Nothing Special   »   [go: up one dir, main page]

JP2004254020A - Authentication station system - Google Patents

Authentication station system Download PDF

Info

Publication number
JP2004254020A
JP2004254020A JP2003041409A JP2003041409A JP2004254020A JP 2004254020 A JP2004254020 A JP 2004254020A JP 2003041409 A JP2003041409 A JP 2003041409A JP 2003041409 A JP2003041409 A JP 2003041409A JP 2004254020 A JP2004254020 A JP 2004254020A
Authority
JP
Japan
Prior art keywords
authentication
tamper
resistant device
identification information
biometric identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003041409A
Other languages
Japanese (ja)
Inventor
Nobukazu Ushida
亘一 牛田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003041409A priority Critical patent/JP2004254020A/en
Publication of JP2004254020A publication Critical patent/JP2004254020A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain an authentication station system for preventing an unauthorized access by performing access authentication to a tamper resistant device in which secrecy and strictness are required a plurality of times. <P>SOLUTION: This authentication station system is provided with a management tool 3 for performing access authentication by storing a PIN in the tamper resistant device 4 in advance in order to perform access authentication to the temper resistant device 4 for storing secret keys, restoring one PIN from a PIN2 which a plurality of operators have divided and inputted and collating the PIN stored in the tamper resistant device 4 with the restored PIN, and performs authentication based on the input of the PIN2 made by the plurality of operators so as to prevent an unauthorized access. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、秘匿性、厳密性を要求される秘密鍵等の機密情報を格納・保管する耐タンパー装置を有する認証局システムに関し、特に耐タンパー装置へのアクセス認証に関するものである。
【0002】
【従来の技術】
従来の秘匿性、厳密性の要求される認証局システムにおける耐タンパー装置の操作方式においては、ハードウェアインターフェースによる物理的な鍵の施錠箇所を複数箇所実装して、当該鍵を所有する複数人の管理者による合意の下に開錠することにより耐タンパー装置の使用を可能とする。
【0003】
また、特許文献1の「合意署名機能付きデジタルデータ収集システム」においては、複数の操作者が持つ携帯型記憶装置に記録された分割署名鍵(秘密鍵)を用いて、収集された情報に対し署名を行う。
【0004】
【特許文献1】
特開2002−182561号公報(第4〜5頁、図3)
【0005】
【発明が解決しようとする課題】
従来の秘匿性、厳密性の要求される認証局システムにおける耐タンパー装置の操作方式においては、ハードウェアインターフェースの実装可否およびハードウェアインターフェースによる物理的な鍵の施錠箇所を実装した装置の機能に依存してしまうため、限られた用途でしか使用することができなかった。
また、分割署名鍵(秘密鍵)を用いた複数人による合意署名では、分割署名鍵(秘密鍵)を記録している装置への操作自体は、当該装置の正当な操作者複数人による合意操作ではないため、分割署名鍵(秘密鍵)の生成時の操作は、当該装置の正当な操作者単独の操作となっていた。
【0006】
この発明は、上記のような課題を解決するためになされたものであり、秘匿性、厳密性を要求される耐タンパー装置へのアクセス認証を複数行うようにして、不正アクセスを防止する認証局システムを得ることを目的にしている。
【0007】
【課題を解決するための手段】
この発明に係わる認証局システムにおいては、秘密鍵を保管すると共に自身へのアクセス認証に用いられる認証用操作鍵を予め格納した耐タンパー装置、及び複数に分割された操作鍵が各別に入力され、複数に分割された操作鍵を一つの操作鍵に復元すると共に復元された操作鍵と耐タンパー装置に格納された認証用操作鍵とを照合することにより耐タンパー装置へのアクセス認証を行う管理ツールを備えたものである。
【0008】
【発明の実施の形態】
実施の形態1.
以下、この発明の実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1による認証局システムの構成を示すブロック図である。
認証される固有情報であるPIN1(操作鍵)は、複数のPIN2(操作鍵)に分割されて複数人によって管理され、認証局5による認証を受ける。認証局5は、秘匿性や厳密性が要求される機密情報(ここでは認証局5にて生成される秘密鍵をイメージしている)を格納・保管する耐タンパー装置4と、外部入力とのソフトウェアインタフェースを提供する管理ツール3を具備している。
【0009】
次に、動作について説明する。
認証局5の操作者は、認証局5を稼動する際に、耐タンパー装置4へアクセスするために必要な固有情報であるPIN1を入力する管理ツール3を起動する。PIN1は、認証局5の操作者n人(n>1)に分割して管理されている。管理ツール3は、認証局5の操作者n人が個々に管理しているPIN2を、操作者n人が入力し終えると、元々のPIN1を復元して、耐タンパー装置4へのアクセス認証を実施する。アクセス認証方法については、PIN1(認証用操作鍵)が予め耐タンパー装置4に格納されており、認証局5の操作者n人によって入力されたPIN1と比較して一致していれば、操作者の正当性が認証されたことになる。
【0010】
図2は、この発明の実施の形態1による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ210:処理を開始する。
ステップ220:認証局5の管理ツール3を起動する。
ステップ230:n(n>1)人の認証局5の操作者がPIN2を入力する。
ステップ240:PIN1の認証が行われる。PIN認証がNGであれば、ステップ245へ進む。認証がOKであれば、ステップ250へ進む。
ステップ245:正しいPINの入力を要求するため、ステップ230へ進む。
ステップ250:耐タンパー装置4への正当なアクセスと判定する。
ステップ260:処理を終了する。
【0011】
実施の形態1によれば、秘匿性、厳密性を要求される秘密鍵等の機密情報を格納・保管している耐タンパー装置4へのアクセス方法が、当該装置の正当な操作者単独に依らないので、機密情報の生成時から格納・保管するにあたって操作者単独の場合よりも、よりセキュアな環境となる。
【0012】
実施の形態2.
図3は、この発明の実施の形態2による認証局システムの構成を示すブロック図である。
実施の形態1では、PIN1をn分割したPIN2を認証局5の操作者n人がそれぞれ入力する場合について述べたが、実施の形態2は、図3に示すように、認証局5の操作者n人がPIN2を入力する方法の替わりに、認証局5の操作者n人の各指紋情報6(生体識別情報)を、指紋照合装置7(生体識別情報照合装置)にて照合して、その照合結果を用いて、管理ツール3により、耐タンパー装置4へのアクセス認証を実施する。
【0013】
アクセス認証方法については、n人分の認証局5の操作者指紋情報(認証用生体識別情報)が、予め耐タンパー装置4に格納されており、認証局5の操作者が指紋照合装置7により読み込んだ指紋情報6と、耐タンパー装置4に格納されている指紋情報とを比較して、一致していれば、管理ツール3により操作者の正当性が認証される。本操作を操作者n人全てが認証されて始めて、耐タンパー装置4へアクセスが可能となる。
これにより、認証局5の操作者に依存する指紋情報6が必要となるため、操作者のなりすましが困難となる。
【0014】
図4は、この発明の実施の形態2による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ410:処理を開始する。
ステップ420:認証局5の管理ツール3を起動する。
ステップ430:認証局5の操作者の指紋情報6を指紋照合装置7で認証要求する。
ステップ440:指紋情報6の認証開始する。
ステップ450:指紋情報6の認証を行う。認証がNGであれば、ステップ455へ進む。認証がOKであればステップ460へ進む。n(n>1)人の操作者が本操作を繰り返す。
ステップ455:正しい指紋情報の入力を要求するため、ステップ430へ進む。
ステップ460:耐タンパー装置4への正当なアクセスと判定する。
ステップ470:処理を終了する。
なお、上記説明では、生体を識別する情報として、指紋情報について説明したが、生体を識別する情報であれば、他の情報を用いてもよい。
【0015】
実施の形態2によれば、複数の生体識別情報を用いて、耐タンパー装置へのアクセスを認証するので、操作者のなりすましが困難となる。
【0016】
実施の形態3.
図5は、この発明の実施の形態3による認証局システムの構成を示すブロック図である。
実施の形態1では、PIN1をn分割したPIN2を認証局5の操作者n人がそれぞれ入力する場合について述べたが、実施の形態3は、図5に示すように、認証局5の操作者n人が、それぞれICカード8を所持することにより、耐タンパー装置4へのアクセス認証を実施する。ICカード8は、ICカードリーダライタ9に挿入されると、ICカード8に格納されたPIN10(認証用操作鍵)が読み出され、入力されるPIN(操作鍵)と比較される。
【0017】
アクセス認証方法については、認証局5の操作者が所持するICカード8に操作者固有の情報であるPIN10を格納する。認証局5の操作者がICカード8をICカードリーダライタ9に接続すると、ICカード8に格納されているPIN10の入力が要求される。認証局5の操作者が入力したPIN10と、ICカード8に格納されているPIN10を比較して一致していれば、操作者の正当性が認証されたことになる。本操作を操作者n人全てが認証されて始めて、耐タンパー装置4へアクセスが可能となる。
これにより、PIN10をシステム側に格納する必要がなくなり、例えば悪意ある者からPIN10が盗聴されることがなくなる。
【0018】
図6は、この発明の実施の形態3による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ610:処理を開始する。
ステップ620:認証局5の管理ツール3を起動する。
ステップ630:ICカードリーダライタ9へICカード8の挿入が促される。
ステップ640:ICカード8を挿入すると、ICカード8に格納されているPINの入力が要求される。
ステップ650:入力されたPINについて、ICカード8に格納されたPINを用いて、PIN認証を行う。認証がNGであれば、ステップ655へ進む。認証がOKであれば、ステップ660へ進む。n(n>1)人の操作者が本操作を繰り返す。
ステップ655:正しいPINの入力を要求するため、ステップ640へ進む。
ステップ660:耐タンパー装置4への正当なアクセスと判定する。
ステップ670:処理を終了する。
【0019】
実施の形態3によれば、PINをシステム側に格納する必要がなくなり、例えば悪意ある者からPINが盗聴されることがなくなる。
【0020】
実施の形態4.
図7は、この発明の実施の形態4による認証局システムの構成を示すブロック図である。
実施の形態3では、ICカードリーダライタ9にICカード8が接続して、ICカード8に格納されたPIN10を入力することにより、アクセス認証を実施する場合について述べたが、実施の形態4は、図7に示すように、PINを入力する替わりに、操作者の指紋情報PIN11を指紋照合装置7(生体識別情報照合装置)にて照合することにより、耐タンパー装置4へのアクセス認証を実施する。
【0021】
アクセス認証方法については、認証局5の操作者が所持するICカード8に当該操作者の指紋情報PIN11(認証用生体識別情報)を予め格納する。操作者がICカード8をICカードリーダライタ9に接続すると、ICカード8に格納されている指紋情報PIN11の照合が要求される。操作者が指紋照合装置7にて読み込んだ指紋情報PIN11(生体識別情報)と比較して、一致していれば、操作者の正当性が認証されたことになる。本操作を操作者n人全てが認証されて始めて、耐タンパー装置4へアクセスが可能となる。
これにより、指紋情報PIN11をシステム側に格納することなく、また操作者がPIN11を入力する必要がなくなるため、正当な操作者へのなりすましが困難となり、また操作者自身がPIN11を失念することによる操作困難が解消される。
【0022】
図8は、この発明の実施の形態4による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ810:処理を開始する。
ステップ820:認証局5の管理ツール3を起動する。
ステップ830:ICカードリーダライタ9へICカード8の挿入が促される。
ステップ840:ICカード8を挿入すると、ICカード8に格納されている当該操作者の指紋情報の認証が要求される。
ステップ850:指紋情報の認証を行う。認証がNGであれば、ステップ855へ進む。認証がOKであればステップ860へ進む。n(n>1)人の操作者が本操作を繰り返す。
ステップ855:正しい指紋情報の入力を要求するため、ステップ840へ進む。
ステップ860:耐タンパー装置4への正当なアクセスと判定する。
ステップ870:処理を終了する。
なお、上記説明では、生体を識別する情報として、指紋情報について説明したが、生体を識別する情報であれば、他の情報を用いてもよい。
【0023】
実施の形態4によれば、指紋情報PINをシステム側に格納することなく、また操作者がPINを入力する必要がなくなるため、正当な操作者へのなりすましが困難となり、また操作者自身がPINを失念することによる操作困難が解消される。
【0024】
実施の形態5.
図9は、この発明の実施の形態5による認証局システムの構成を示すブロック図である。
実施の形態4では、ICカード8に格納される操作者の指紋情報PIN11が平文のままである場合について述べたが、実施の形態5は、図9に示すように、ICカード8に格納される操作者の指紋情報PIN11を暗号化したときの耐タンパー装置4へのアクセス認証を実施する。
【0025】
アクセス認証方法については、操作者が所持するICカード8に予め当該操作者の指紋情報PIN11をICカード8に格納されている秘密鍵を使用して暗号化して、指紋情報PIN12とした上でICカード8に格納する。操作者がICカード8をICカードリーダライタ9に接続すると、ICカード8に格納されている指紋情報PIN12の照合が要求される。ICカード8に格納されている暗号化された指紋情報PIN12を復号化して、操作者が指紋照合装置7にて読み込んだ指紋情報と比較して、一致していれば、操作者の正当性が認証されたことになる。本操作を操作者n人全てが認証されて始めて、耐タンパー装置4へアクセスが可能となる。
これにより、指紋情報PIN12の盗聴・漏洩と正当な操作者へのなりすましが困難となり、また操作者自身がPIN12を失念することによる操作困難が解消される。
【0026】
図10は、この発明の実施の形態5による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ1010:処理を開始する。
ステップ1020:認証局5の管理ツール3を起動する。
ステップ1030:ICカードリーダライタ9へICカード8の挿入が促される。
ステップ1040:ICカード8を挿入すると、ICカード8に格納されている当該操作者の指紋情報の認証が要求される。
ステップ1050:ICカード8に格納されている操作者の指紋情報の復号化が開始される。
ステップ1060:指紋情報の認証を行う。認証がNGであれば、ステップ1065へ進む。認証がOKであればステップ1070へ進む。n(n>1)人の操作者が本操作を繰り返す。
ステップ1065:正しい指紋情報の入力を要求するため、ステップ1040へ進む。
ステップ1070:耐タンパー装置4への正当なアクセスと判定する。
ステップ1080:処理を終了する。
【0027】
実施の形態5によれば、指紋情報PINが暗号化され、指紋情報PINの盗聴・漏洩と正当な操作者へのなりすましがさらに困難となり、また操作者自身がPINを失念することによる操作困難が解消される。
【0028】
【発明の効果】
この発明は、以上説明したように、秘密鍵を保管すると共に自身へのアクセス認証に用いられる認証用操作鍵を予め格納した耐タンパー装置、及び複数に分割された操作鍵が各別に入力され、複数に分割された操作鍵を一つの操作鍵に復元すると共に復元された操作鍵と耐タンパー装置に格納された認証用操作鍵とを照合することにより耐タンパー装置へのアクセス認証を行う管理ツールを備えたので、耐タンパー装置へのアクセス認証を複数の操作鍵により行い、不正なアクセスを防ぐことができる。
【図面の簡単な説明】
【図1】この発明の実施の形態1による認証局システムの構成を示すブロック図である。
【図2】この発明の実施の形態1による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【図3】この発明の実施の形態2による認証局システムの構成を示すブロック図である。
【図4】この発明の実施の形態2による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【図5】この発明の実施の形態3による認証局システムの構成を示すブロック図である。
【図6】この発明の実施の形態3による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【図7】この発明の実施の形態4による認証局システムの構成を示すブロック図である。
【図8】この発明の実施の形態4による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【図9】この発明の実施の形態5による認証局システムの構成を示すブロック図である。
【図10】この発明の実施の形態5による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【符号の説明】
1 PIN、2 複数に分割されたPIN、3 管理ツール、
4 耐タンパー装置、5 認証局、6 指紋情報、7 指紋照合装置、
8 ICカード、9 ICカードリーダライタ、10 PIN、
11 指紋情報PIN、12 暗号化された指紋情報PIN。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a certificate authority system having a tamper-resistant device for storing and storing confidential information such as a secret key that requires confidentiality and strictness, and more particularly to access authentication to the tamper-resistant device.
[0002]
[Prior art]
In the conventional method of operating a tamper-resistant device in a certificate authority system that requires confidentiality and strictness, a plurality of physical key locking points are implemented by a hardware interface, and a plurality of persons possessing the key are provided. The use of the tamper-resistant device is enabled by opening the lock under the agreement of the administrator.
[0003]
Further, in the “digital data collection system with an agreement signature function” of Patent Literature 1, information collected using a divided signature key (private key) recorded in a portable storage device possessed by a plurality of operators is used. Sign.
[0004]
[Patent Document 1]
JP-A-2002-182561 (pages 4 to 5, FIG. 3)
[0005]
[Problems to be solved by the invention]
The conventional method of operating a tamper-resistant device in a certificate authority system that requires confidentiality and strictness depends on whether the hardware interface can be implemented and the function of the device that implements the physical key locking location using the hardware interface. Therefore, it can be used only for a limited purpose.
In an agreement signed by a plurality of persons using a divided signature key (private key), an operation on an apparatus recording the divided signature key (private key) itself is performed by an agreement operation by a plurality of valid operators of the apparatus. Therefore, the operation at the time of generating the divided signature key (private key) has been performed only by an authorized operator of the device.
[0006]
SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems, and a certificate authority that performs a plurality of access authentications to a tamper-resistant device requiring confidentiality and strictness to prevent unauthorized access. The aim is to get the system.
[0007]
[Means for Solving the Problems]
In the certificate authority system according to the present invention, a tamper-resistant device that stores a secret key and stores in advance an authentication operation key used for access authentication to itself, and a plurality of divided operation keys are separately input, A management tool that restores the operation key divided into a plurality of operation keys into one operation key and authenticates access to the tamper-resistant device by comparing the restored operation key with the operation key for authentication stored in the tamper-resistant device It is provided with.
[0008]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiment 1 FIG.
Hereinafter, a first embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a certificate authority system according to Embodiment 1 of the present invention.
PIN1 (operation key), which is unique information to be authenticated, is divided into a plurality of PIN2s (operation keys), managed by a plurality of persons, and is authenticated by the certificate authority 5. The certificate authority 5 includes a tamper-resistant device 4 for storing and storing confidential information requiring confidentiality and strictness (in this case, a secret key generated by the certificate authority 5), and an external input. It has a management tool 3 that provides a software interface.
[0009]
Next, the operation will be described.
When operating the certificate authority 5, the operator of the certificate authority 5 activates the management tool 3 for inputting the PIN1, which is the unique information necessary for accessing the tamper-resistant device 4. The PIN 1 is divided and managed by n operators (n> 1) of the certificate authority 5. The management tool 3 restores the original PIN 1 when the n operators have individually entered the PIN 2 that is individually managed by the n operators of the certificate authority 5 and authenticates the access to the tamper-resistant device 4. carry out. Regarding the access authentication method, if the PIN1 (authentication operation key) is stored in the tamper-resistant device 4 in advance and compared with the PIN1 input by n operators of the certification authority 5, the PIN1 Has been authenticated.
[0010]
FIG. 2 is a flowchart showing an operation of authenticating access to the tamper-resistant device of the certificate authority system according to Embodiment 1 of the present invention.
Step 210: Start the process.
Step 220: Activate the management tool 3 of the certificate authority 5.
Step 230: n (n> 1) operators of the certificate authority 5 input the PIN2.
Step 240: PIN1 authentication is performed. If the PIN authentication is NG, the process proceeds to step 245. If the authentication is OK, proceed to step 250.
Step 245: Proceed to step 230 to request input of a correct PIN.
Step 250: It is determined that the access to the tamper-resistant device 4 is valid.
Step 260: end the process.
[0011]
According to the first embodiment, the method of accessing the tamper-resistant device 4 that stores and keeps confidential information such as a secret key that requires confidentiality and strictness depends on a legitimate operator of the device alone. Since there is no confidential information, the environment is more secure when storing and storing the confidential information from the time of generation than when the operator is alone.
[0012]
Embodiment 2 FIG.
FIG. 3 is a block diagram showing a configuration of a certificate authority system according to Embodiment 2 of the present invention.
In the first embodiment, a case has been described in which PIN2 obtained by dividing PIN1 by n is input by each of n operators of the certificate authority 5, but in the second embodiment, as shown in FIG. Instead of the method in which n persons input PIN2, each fingerprint information 6 (biological identification information) of n operators of the certification authority 5 is collated by the fingerprint collation apparatus 7 (biometric identification information collation apparatus). Using the comparison result, the management tool 3 performs access authentication to the tamper-resistant device 4.
[0013]
Regarding the access authentication method, the fingerprint information (biometric identification information for authentication) of the operator of the authentication station 5 for n persons is stored in the tamper-resistant device 4 in advance. The read fingerprint information 6 is compared with the fingerprint information stored in the tamper-resistant device 4, and if they match, the management tool 3 authenticates the validity of the operator. Only after all the n operators have been authenticated in this operation can the tamper-resistant device 4 be accessed.
As a result, fingerprint information 6 depending on the operator of the certificate authority 5 is required, so that it is difficult for the operator to impersonate.
[0014]
FIG. 4 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 2 of the present invention.
Step 410: Start the process.
Step 420: Activate the management tool 3 of the certificate authority 5.
Step 430: The fingerprint verification device 7 requests authentication of the fingerprint information 6 of the operator of the certificate authority 5.
Step 440: Start authentication of fingerprint information 6.
Step 450: Authenticate the fingerprint information 6. If the authentication is NG, the process proceeds to step 455. If the authentication is OK, the process proceeds to step 460. This operation is repeated by n (n> 1) operators.
Step 455: Proceed to Step 430 to request input of correct fingerprint information.
Step 460: It is determined that the access to the tamper-resistant device 4 is valid.
Step 470: End the process.
In the above description, fingerprint information has been described as information for identifying a living body, but other information may be used as long as it is information for identifying a living body.
[0015]
According to the second embodiment, since access to the tamper-resistant device is authenticated using a plurality of pieces of biometric identification information, it becomes difficult for an operator to impersonate.
[0016]
Embodiment 3 FIG.
FIG. 5 is a block diagram showing a configuration of a certificate authority system according to Embodiment 3 of the present invention.
In the first embodiment, a case has been described in which PIN2 obtained by dividing PIN1 by n is input by each of n operators of the certificate authority 5, but in the third embodiment, as shown in FIG. The n persons carry out the access authentication to the tamper-resistant device 4 by carrying the IC card 8 respectively. When the IC card 8 is inserted into the IC card reader / writer 9, the PIN 10 (authentication operation key) stored in the IC card 8 is read and compared with the input PIN (operation key).
[0017]
As for the access authentication method, a PIN 10 which is information unique to the operator is stored in the IC card 8 carried by the operator of the certificate authority 5. When the operator of the certification authority 5 connects the IC card 8 to the IC card reader / writer 9, the input of the PIN 10 stored in the IC card 8 is requested. If the PIN 10 input by the operator of the certification authority 5 is compared with the PIN 10 stored in the IC card 8, it means that the validity of the operator has been authenticated. Only after all the n operators have been authenticated in this operation can the tamper-resistant device 4 be accessed.
This eliminates the need to store the PIN 10 on the system side, and prevents the PIN 10 from being eavesdropped on by a malicious person, for example.
[0018]
FIG. 6 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 3 of the present invention.
Step 610: Start the process.
Step 620: Activate the management tool 3 of the certificate authority 5.
Step 630: The insertion of the IC card 8 into the IC card reader / writer 9 is prompted.
Step 640: When the IC card 8 is inserted, the input of the PIN stored in the IC card 8 is requested.
Step 650: Perform PIN authentication for the input PIN using the PIN stored in the IC card 8. If the authentication is NG, the process proceeds to step 655. If the authentication is OK, proceed to step 660. This operation is repeated by n (n> 1) operators.
Step 655: Proceed to Step 640 to request the input of a correct PIN.
Step 660: It is determined that the access to the tamper-resistant device 4 is valid.
Step 670: End the process.
[0019]
According to the third embodiment, there is no need to store the PIN on the system side, so that the PIN is not eavesdropped by a malicious person, for example.
[0020]
Embodiment 4 FIG.
FIG. 7 is a block diagram showing a configuration of a certificate authority system according to Embodiment 4 of the present invention.
In the third embodiment, the case where the IC card 8 is connected to the IC card reader / writer 9 and the access authentication is performed by inputting the PIN 10 stored in the IC card 8 has been described. As shown in FIG. 7, instead of inputting the PIN, the fingerprint information PIN11 of the operator is collated by the fingerprint collation device 7 (biometric identification information collation device), thereby performing access authentication to the tamper-resistant device 4. I do.
[0021]
As for the access authentication method, the fingerprint information PIN11 (biometric identification information for authentication) of the operator is stored in the IC card 8 owned by the operator of the authentication station 5 in advance. When the operator connects the IC card 8 to the IC card reader / writer 9, verification of the fingerprint information PIN11 stored in the IC card 8 is required. The operator compares the fingerprint information PIN11 (biological identification information) read by the fingerprint collation device 7 with the fingerprint information PIN11, and if they match, the operator is authenticated. Only after all the n operators have been authenticated in this operation can the tamper-resistant device 4 be accessed.
As a result, the fingerprint information PIN11 is not stored in the system side, and the operator does not need to input the PIN11, so that it is difficult to impersonate a legitimate operator, and the operator himself forgets the PIN11. Operational difficulties are eliminated.
[0022]
FIG. 8 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 4 of the present invention.
Step 810: Start the process.
Step 820: Activate the management tool 3 of the certificate authority 5.
Step 830: Insertion of the IC card 8 into the IC card reader / writer 9 is prompted.
Step 840: When the IC card 8 is inserted, authentication of the fingerprint information of the operator stored in the IC card 8 is requested.
Step 850: Authenticate the fingerprint information. If the authentication is NG, the process proceeds to step 855. If the authentication is OK, proceed to step 860. This operation is repeated by n (n> 1) operators.
Step 855: Proceed to Step 840 to request input of correct fingerprint information.
Step 860: It is determined that the access to the tamper-resistant device 4 is valid.
Step 870: End the process.
In the above description, fingerprint information has been described as information for identifying a living body, but other information may be used as long as it is information for identifying a living body.
[0023]
According to the fourth embodiment, since the fingerprint information PIN is not stored in the system side and the operator does not need to input the PIN, it is difficult to impersonate a legitimate operator, and the operator himself / herself is required to input the PIN. Operational difficulties due to forgetting are eliminated.
[0024]
Embodiment 5 FIG.
FIG. 9 is a block diagram showing a configuration of a certificate authority system according to Embodiment 5 of the present invention.
In the fourth embodiment, the case where the fingerprint information PIN11 of the operator stored in the IC card 8 is in plain text has been described. However, in the fifth embodiment, as shown in FIG. The access authentication to the tamper-resistant device 4 when the fingerprint information PIN11 of the operator is encrypted is performed.
[0025]
Regarding the access authentication method, the fingerprint information PIN11 of the operator is encrypted in advance in the IC card 8 possessed by the operator using a secret key stored in the IC card 8 to obtain the fingerprint information PIN12. Store in card 8. When the operator connects the IC card 8 to the IC card reader / writer 9, verification of the fingerprint information PIN 12 stored in the IC card 8 is required. The encrypted fingerprint information PIN12 stored in the IC card 8 is decrypted and compared with the fingerprint information read by the fingerprint collation device 7 by the operator. You are certified. Only after all the n operators have been authenticated in this operation can the tamper-resistant device 4 be accessed.
This makes it difficult for the fingerprint information PIN 12 to be eavesdropped or leaked and impersonated by a legitimate operator, and also eliminates the difficulty of operation caused by the operator himself forgetting the PIN 12.
[0026]
FIG. 10 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 5 of the present invention.
Step 1010: Start the process.
Step 1020: Activate the management tool 3 of the certificate authority 5.
Step 1030: Insertion of the IC card 8 into the IC card reader / writer 9 is prompted.
Step 1040: When the IC card 8 is inserted, authentication of the fingerprint information of the operator stored in the IC card 8 is requested.
Step 1050: Decoding of the operator's fingerprint information stored in the IC card 8 is started.
Step 1060: Authenticate the fingerprint information. If the authentication is NG, the process proceeds to step 1065. If the authentication is OK, the process proceeds to step 1070. This operation is repeated by n (n> 1) operators.
Step 1065: Proceed to step 1040 to request input of correct fingerprint information.
Step 1070: It is determined that the access to the tamper-resistant device 4 is valid.
Step 1080: end the process.
[0027]
According to the fifth embodiment, the fingerprint information PIN is encrypted, which makes it more difficult to eavesdrop or leak the fingerprint information PIN and impersonate a legitimate operator, and to reduce the difficulty of operation due to the operator forgetting the PIN by himself / herself. Will be resolved.
[0028]
【The invention's effect】
As described above, according to the present invention, a tamper-resistant device that stores a secret key and previously stores an authentication operation key used for access authentication to itself, and a plurality of divided operation keys are separately input, A management tool that restores the operation key divided into a plurality of operation keys into one operation key and authenticates access to the tamper-resistant device by comparing the restored operation key with the operation key for authentication stored in the tamper-resistant device , It is possible to perform access authentication to the tamper-resistant device by using a plurality of operation keys, thereby preventing unauthorized access.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a certificate authority system according to Embodiment 1 of the present invention.
FIG. 2 is a flowchart showing an operation of authenticating access to a tamper-resistant device of the certificate authority system according to the first embodiment of the present invention.
FIG. 3 is a block diagram showing a configuration of a certificate authority system according to Embodiment 2 of the present invention.
FIG. 4 is a flowchart illustrating an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 2 of the present invention;
FIG. 5 is a block diagram showing a configuration of a certificate authority system according to Embodiment 3 of the present invention.
FIG. 6 is a flowchart illustrating an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 3 of the present invention.
FIG. 7 is a block diagram showing a configuration of a certificate authority system according to Embodiment 4 of the present invention.
FIG. 8 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 4 of the present invention.
FIG. 9 is a block diagram showing a configuration of a certificate authority system according to Embodiment 5 of the present invention.
FIG. 10 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 5 of the present invention.
[Explanation of symbols]
1 PIN, 2 divided PINs, 3 management tools,
4 Tamper-resistant device, 5 certificate authority, 6 fingerprint information, 7 fingerprint collation device,
8 IC card, 9 IC card reader / writer, 10 PIN,
11 Fingerprint information PIN, 12 Encrypted fingerprint information PIN.

Claims (6)

秘密鍵を保管すると共に自身へのアクセス認証に用いられる認証用操作鍵を予め格納した耐タンパー装置、及び複数に分割された操作鍵が各別に入力され、上記複数に分割された操作鍵を一つの操作鍵に復元すると共に上記復元された操作鍵と上記耐タンパー装置に格納された認証用操作鍵とを照合することにより上記耐タンパー装置へのアクセス認証を行う管理ツールを備えたことを特徴とする認証局システム。A tamper-resistant device that stores a secret key and previously stores an operation key for authentication used for access authentication to itself, and a plurality of operation keys that are separately input. A management tool that restores one operation key and authenticates access to the tamper-resistant device by comparing the restored operation key with an authentication operation key stored in the tamper-resistant device. And a certificate authority system. 秘密鍵を保管すると共に自身へのアクセス認証に用いられる認証用生体識別情報を予め格納した耐タンパー装置、複数の生体識別情報が入力され、上記入力された生体識別情報と上記耐タンパー装置に格納された認証用生体識別情報とを照合する生体識別情報照合装置、及びこの生体識別情報照合装置によって照合された結果を用いて上記耐タンパー装置へのアクセス認証を行う管理ツールを備えたことを特徴とする認証局システム。A tamper-resistant device that stores a secret key and pre-stores biometric identification information for authentication used for access authentication to itself, a plurality of biometric identification information is input, and is stored in the input biometric identification information and the tamper-resistant device. And a management tool for performing access authentication to the tamper-resistant device by using the result of comparison by the biometric identification information matching device. And a certificate authority system. 秘密鍵を保管する耐タンパー装置、この耐タンパー装置へのアクセス認証に用いられる認証用操作鍵をそれぞれ予め格納した複数のICカード、このICカードの認証用操作鍵を読み取るICカードリーダライタ、及び上記複数のICカードに格納された認証用操作鍵にそれぞれ対応する操作鍵が各別に入力され、上記入力された複数の操作鍵と上記ICカードリーダライタを介して読取られた上記複数のICカードに格納された認証用操作鍵とをそれぞれ照合することにより上記耐タンパー装置へのアクセス認証を行う管理ツールを備えたことを特徴とする認証局システム。A tamper-resistant device that stores a secret key, a plurality of IC cards each storing in advance an authentication operation key used for access authentication to the tamper-resistant device, an IC card reader / writer that reads the authentication operation key of the IC card, and Operation keys respectively corresponding to the authentication operation keys stored in the plurality of IC cards are individually input, and the plurality of input operation keys and the plurality of IC cards read through the IC card reader / writer are read. A certification authority system comprising: a management tool for performing access authentication to the tamper-resistant device by checking the operation key for authentication stored in the tamper-resistant device. 秘密鍵を保管する耐タンパー装置、この耐タンパー装置へのアクセス認証に用いられる認証用生体識別情報をそれぞれ予め格納した複数のICカード、このICカードの認証用生体識別情報を読み取るICカードリーダライタ、上記複数のICカードに格納された認証用生体識別情報にそれぞれ対応する生体識別情報が各別に入力され、上記入力された複数の生体識別情報と上記ICカードリーダライタを介して読取られた上記複数のICカードに格納された認証用生体識別情報とをそれぞれ照合する生体識別情報照合装置、及びこの生体識別情報照合装置によって照合された結果を用いて上記耐タンパー装置へのアクセス認証を行う管理ツールを備えたことを特徴とする認証局システム。A tamper-resistant device that stores a secret key, a plurality of IC cards each storing biometric identification information for authentication used for access authentication to the tamper-resistant device, and an IC card reader / writer that reads biometric identification information for authentication of the IC card The biometric identification information respectively corresponding to the biometric identification information for authentication stored in the plurality of IC cards is separately input, and the read plurality of biometric identification information and the read biometric identification information are read via the IC card reader / writer. A biometric identification information collating device for collating each with biometric identification information for authentication stored in a plurality of IC cards, and a management for performing access authentication to the tamper-resistant device using a result collated by the biometric identification information collating device A certificate authority system comprising tools. 上記ICカードに格納された認証用生体識別情報は、暗号化されており、上記暗号化された認証用生体識別情報は、復号化されて上記生体識別情報照合装置による照合に用いられることを特徴とする請求項4記載の認証局システム。The biometric identification information for authentication stored in the IC card is encrypted, and the encrypted biometric identification information for authentication is decrypted and used for collation by the biometric identification information collation device. The certificate authority system according to claim 4, wherein 上記生体識別情報は、指紋情報であることを特徴とする請求項2または請求項4または請求項5記載の認証局システム。The certificate authority system according to claim 2, wherein the biometric identification information is fingerprint information.
JP2003041409A 2003-02-19 2003-02-19 Authentication station system Pending JP2004254020A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003041409A JP2004254020A (en) 2003-02-19 2003-02-19 Authentication station system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003041409A JP2004254020A (en) 2003-02-19 2003-02-19 Authentication station system

Publications (1)

Publication Number Publication Date
JP2004254020A true JP2004254020A (en) 2004-09-09

Family

ID=33024997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003041409A Pending JP2004254020A (en) 2003-02-19 2003-02-19 Authentication station system

Country Status (1)

Country Link
JP (1) JP2004254020A (en)

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP4562464B2 (en) Information processing device
US9166796B2 (en) Secure biometric cloud storage system
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20090293111A1 (en) Third party system for biometric authentication
KR20010052105A (en) Cryptographic key generation using biometric data
JPH08171535A (en) Secrecy protection method of computer data
US20070226512A1 (en) Architectures for Privacy Protection of Biometric Templates
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
JPH1188321A (en) Digital signature generation server
JP7632477B2 (en) Recovery verification system, collation system, recovery verification method and program
JPH09204401A (en) Data base retrieval system and data base protection method
WO2022172491A1 (en) Authentication device and authentication method
JP2004254020A (en) Authentication station system
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
KR102779052B1 (en) Entrance device management method
JPH1188322A (en) Digital signature generation method
JP2004272551A (en) Certificate for authentication and terminal equipment
JP4337381B2 (en) Data processing apparatus, method thereof and program thereof
JP2005346489A (en) Biometric information registration method, biometric information registration device, authentication medium, program, recording medium
CN117744097A (en) Control device and method for system security access
JP2004021591A (en) Management device and authentication device
JP2006293473A (en) Authentication system and authentication method, terminal device, and authentication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071002