[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2020046778A - Ic card and portable electronic apparatus - Google Patents

Ic card and portable electronic apparatus Download PDF

Info

Publication number
JP2020046778A
JP2020046778A JP2018172987A JP2018172987A JP2020046778A JP 2020046778 A JP2020046778 A JP 2020046778A JP 2018172987 A JP2018172987 A JP 2018172987A JP 2018172987 A JP2018172987 A JP 2018172987A JP 2020046778 A JP2020046778 A JP 2020046778A
Authority
JP
Japan
Prior art keywords
interface
encryption key
processor
card
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018172987A
Other languages
Japanese (ja)
Inventor
裕人 三澤
Hiroto Misawa
裕人 三澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2018172987A priority Critical patent/JP2020046778A/en
Publication of JP2020046778A publication Critical patent/JP2020046778A/en
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

To provide an IC card and a portable electronic apparatus which allow a cipher key to be securely managed.SOLUTION: In a cryptographic system 100, a module M of an IC card 2 comprises a first interface (communication unit 25), a second interface (fingerprint sensor 27), a first storage unit, and a processor. The first interface transmits and receives data to and from an external device. The second interface acquires biological information of a user. The first storage unit stores therein biological information for authentication processing. In response to successful matching between the biological information of the user and the biological information stored in the first storage unit, the processor acquires a cipher key and uses the cipher key to encrypt or decrypt data received through the first interface and transmits the encrypted or decrypted data through the first interface.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、ICカード及び携帯可能電子装置に関する。   Embodiments of the present invention relate to an IC card and a portable electronic device.

PCなどの情報処理装置には、OpenPGP(Pretty Good Privacy)などの暗号技術によってデータを暗号化又は復号するものがある。そのような情報処理装置は、内部に秘密鍵などの暗号鍵をパスワードなどで暗号化された状態で格納する。その結果、情報処理装置に格納される暗号鍵に対して不正アクセスされる恐れ又は暗号鍵を改ざんされる恐れなどがある。   2. Description of the Related Art Some information processing apparatuses such as PCs encrypt or decrypt data using an encryption technique such as OpenPGP (Pretty Good Privacy). Such an information processing device stores therein an encryption key such as a secret key, which is encrypted with a password or the like. As a result, there is a possibility that the encryption key stored in the information processing device is illegally accessed or the encryption key is falsified.

そのため、ICカードなどの外部装置に暗号鍵を安全に格納する技術が望まれている。   Therefore, a technique for securely storing an encryption key in an external device such as an IC card is desired.

特開2018−45330号公報JP 2018-45330A

上記の課題を解決するために、暗号鍵を安全に管理することができるICカード及び携帯可能電子装置を提供する。   In order to solve the above-described problems, an IC card and a portable electronic device capable of securely managing an encryption key are provided.

実施形態によれば、ICカードは、第1のインターフェースと、第2のインターフェースと、第1の格納部と、プロセッサと、を備える。第1のインターフェースは、外部装置とデータを送受信する。第2のインターフェースは、ユーザの生体情報を取得する。第1の格納部は、認証処理のための生体情報を格納する。プロセッサは、前記ユーザの生体情報と前記第1の格納部か格納する前記生体情報との照合に成功すると、暗号鍵を取得し、前記暗号鍵を用いて前記第1のインターフェースを通じて受信するデータを暗号化又は復号し、暗号化又は復号された前記データを前記第1のインターフェースを通じて送信する。   According to the embodiment, an IC card includes a first interface, a second interface, a first storage unit, and a processor. The first interface sends and receives data to and from an external device. The second interface acquires the biological information of the user. The first storage unit stores biometric information for an authentication process. The processor, when succeeding in matching the biometric information of the user with the biometric information stored in the first storage unit, acquires an encryption key, and receives data received through the first interface using the encryption key. Encrypting or decrypting, and transmitting the encrypted or decrypted data through the first interface;

図1は、実施形態に係る暗号システムの構成例を示すブロック図である。FIG. 1 is a block diagram illustrating a configuration example of a cryptographic system according to the embodiment. 図2は、実施形態に係る指紋テーブルの構成例を示す図である。FIG. 2 is a diagram illustrating a configuration example of the fingerprint table according to the embodiment. 図3は、実施形態に係る鍵テーブルの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of a key table according to the embodiment. 図4は、実施形態に係る対応テーブルの構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of a correspondence table according to the embodiment. 図5は、実施形態に係るICカードの動作例を示すフローチャートである。FIG. 5 is a flowchart illustrating an operation example of the IC card according to the embodiment.

以下、実施形態について、図面を参照して説明する。
実施形態に係る暗号システムは、所定のアルゴリズムでデータを暗号化又は復号する。ここでは、暗号システムは、OpenPGPで、データを暗号化(データに署名)し、又は、暗号化されたデータを復号する。暗号システムは、ICカード2が格納する暗号鍵(たとえば、秘密鍵)を用いて、データを暗号化又は復号する。
Hereinafter, embodiments will be described with reference to the drawings.
The encryption system according to the embodiment encrypts or decrypts data using a predetermined algorithm. Here, the encryption system encrypts the data (signs the data) or decrypts the encrypted data using OpenPGP. The encryption system encrypts or decrypts data using an encryption key (for example, a secret key) stored in the IC card 2.

図1は、実施形態に係る暗号システム100の構成例を示すブロック図である。図1が示すように、暗号システム100は、ホストPC1、ICカード2及びリーダライタ11などを備える。ホストPC1は、リーダライタ11に接続する。また、リーダライタ11は、ICカード2に接続する。なお、暗号システム100は、図1が示すような構成の他に必要に応じた構成を具備したり、暗号システム100から特定の構成が除外されたりしてもよい。   FIG. 1 is a block diagram illustrating a configuration example of a cryptographic system 100 according to the embodiment. As shown in FIG. 1, the encryption system 100 includes a host PC 1, an IC card 2, a reader / writer 11, and the like. The host PC 1 connects to the reader / writer 11. Further, the reader / writer 11 connects to the IC card 2. Note that the cryptographic system 100 may include a configuration as needed in addition to the configuration shown in FIG. 1, or a specific configuration may be excluded from the cryptographic system 100.

ホストPC1(外部装置)は、暗号システム100全体を制御する。ホストPC1は、ICカード2が格納する暗号鍵(たとえば、秘密鍵)を用いてデータを暗号化し、又は、暗号化されたデータを復号する。   The host PC 1 (external device) controls the entire encryption system 100. The host PC 1 encrypts data using an encryption key (for example, a secret key) stored in the IC card 2 or decrypts the encrypted data.

たとえば、ホストPC1は、暗号化するデータ(たとえば、署名するデータ)を取得する。ホストPC1は、リーダライタ11を通じて、暗号化するデータをICカード2に送信する。ホストPC1は、リーダライタ11を通じて、ICカード2で暗号化されたデータ(たとえば、署名されたデータ)を受信する。   For example, the host PC 1 obtains data to be encrypted (for example, data to be signed). The host PC 1 transmits data to be encrypted to the IC card 2 through the reader / writer 11. The host PC 1 receives data (for example, signed data) encrypted by the IC card 2 through the reader / writer 11.

また、ホストPC1は、ネットワークなどを通じて暗号化されたデータを取得する。ホストPC1は、リーダライタ11を通じて、暗号化されたデータをICカード2に送信する。ホストPC1は、リーダライタ11を通じて、ICカード2で復号されたデータを受信する。   Further, the host PC 1 acquires the encrypted data through a network or the like. The host PC 1 transmits the encrypted data to the IC card 2 through the reader / writer 11. The host PC 1 receives the data decrypted by the IC card 2 through the reader / writer 11.

リーダライタ11は、ICカード2とデータを送受信するためのインターフェース装置である。リーダライタ11は、ICカード2の通信方式に応じたインターフェースにより構成される。たとえば、ICカード2が接触型のICカードである場合、リーダライタ11は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。   The reader / writer 11 is an interface device for transmitting and receiving data to and from the IC card 2. The reader / writer 11 is configured by an interface according to the communication method of the IC card 2. For example, when the IC card 2 is a contact type IC card, the reader / writer 11 is configured by a contact portion for physically and electrically connecting to a contact portion of the IC card 2.

また、ICカード2が非接触型のICカードである場合、リーダライタ11は、ICカード2との無線通信を行うためのアンテナ及び通信制御部などにより構成される。リーダライタ11では、ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。   When the IC card 2 is a non-contact type IC card, the reader / writer 11 includes an antenna for performing wireless communication with the IC card 2, a communication control unit, and the like. In the reader / writer 11, power supply, clock supply, reset control, and data transmission / reception to the IC card 2 are performed.

このような機能によってリーダライタ11は、ホストPC1による制御に基づいてICカード2に対する電源供給、ICカード2の活性化(起動)、クロック供給、リセット制御、種々のコマンドの送信、及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。   With such a function, the reader / writer 11 supplies power to the IC card 2, activates (starts up) the IC card 2, supplies clock, resets control, transmits various commands, and transmits the transmitted commands based on the control by the host PC 1. For example, receiving a response to the request.

ICカード2(携帯可能電子装置)は、ホストPC1の制御に従ってデータを暗号化し、又は、暗号化されたデータを復号する。   The IC card 2 (portable electronic device) encrypts data according to the control of the host PC 1 or decrypts the encrypted data.

ICカード2は、プラスチックなどで形成されたカード状の本体Cを有する。ICカード2は、本体C内にモジュールMが内蔵される。モジュールMは、ICチップCa、通信部25、MPU26及び指紋センサ27が接続された状態で一体的に形成され、ICカード2の本体C内に埋設される。   The IC card 2 has a card-shaped main body C made of plastic or the like. The IC card 2 has a module M built in a main body C. The module M is integrally formed with the IC chip Ca, the communication unit 25, the MPU 26, and the fingerprint sensor 27 connected thereto, and is embedded in the main body C of the IC card 2.

図1が示すように、ICカード2は、モジュールMなどを備える。モジュールMは、ICチップCa、通信部25、MPU26及び指紋センサ27などを備える。ICチップCaは、プロセッサ21、ROM22、RAM23及びNVM24などを備える。プロセッサ21は、データバスなどを介してROM22、RAM23、NVM24及び通信部25に接続する。通信部25は、データバスなどを介してMPU26に接続する。MPU26は、データバスなどを介して指紋センサ27に接続する。   As shown in FIG. 1, the IC card 2 includes a module M and the like. The module M includes an IC chip Ca, a communication unit 25, an MPU 26, a fingerprint sensor 27, and the like. The IC chip Ca includes a processor 21, a ROM 22, a RAM 23, an NVM 24, and the like. The processor 21 is connected to the ROM 22, the RAM 23, the NVM 24, and the communication unit 25 via a data bus or the like. The communication unit 25 connects to the MPU 26 via a data bus or the like. The MPU 26 connects to the fingerprint sensor 27 via a data bus or the like.

なお、ICカード2は、図1が示すような構成の他に必要に応じた構成を具備したり、ICカード2から特定の構成が除外されたりしてもよい。   In addition, the IC card 2 may have a configuration as needed in addition to the configuration shown in FIG. 1, or a specific configuration may be excluded from the IC card 2.

プロセッサ21は、ICカード2全体の制御を司る制御部として機能する。プロセッサ21は、ROM22又はNVM24に記憶される制御プログラム及び制御データに基づいて種々の処理を行う。たとえば、プロセッサ21は、ROM22に記憶されているプログラムを実行することにより、ICカード2の動作制御又はICカード2の運用形態に応じた種々の処理を行う。   The processor 21 functions as a control unit that controls the entire IC card 2. The processor 21 performs various processes based on a control program and control data stored in the ROM 22 or the NVM 24. For example, by executing a program stored in the ROM 22, the processor 21 performs operation control of the IC card 2 or various processes according to the operation mode of the IC card 2.

たとえば、プロセッサ21は、プログラムを実行することにより、ICカード2内の各部の制御及び情報処理を実現するプロセッサであればよい。
なお、プロセッサ21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、プロセッサ21は、ハードウエア回路により実行される機能を制御する。
For example, the processor 21 may be a processor that executes a program to realize control of each unit in the IC card 2 and information processing.
A part of various functions realized by the processor 21 executing the program may be realized by a hardware circuit. In this case, the processor 21 controls a function executed by the hardware circuit.

ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2に組み込まれる。即ち、ROM22に記憶される制御プログラム及び制御データは、予めICカード2の仕様などに応じて組み込まれる。   The ROM 22 is a nonvolatile memory that stores a control program, control data, and the like in advance. The ROM 22 is incorporated in the IC card 2 in a state where a control program, control data, and the like are stored at a manufacturing stage. That is, the control program and control data stored in the ROM 22 are incorporated in advance according to the specifications of the IC card 2 and the like.

RAM23は、揮発性のメモリである。RAM23は、プロセッサ21の処理中のデータなどを一時的に格納する。たとえば、RAM23は、計算用バッファ、受信用バッファ及び送信用バッファとして機能する。計算用バッファは、プロセッサ21が実行する種々の演算処理の結果などを一時的に保持する。受信用バッファは、通信部25を介してリーダライタ11から受信するコマンドデータなどを保持する。送信用バッファは、通信部25を介してリーダライタ11へ送信するメッセージ(レスポンスデータ)などを保持する。   The RAM 23 is a volatile memory. The RAM 23 temporarily stores data being processed by the processor 21 and the like. For example, the RAM 23 functions as a calculation buffer, a reception buffer, and a transmission buffer. The calculation buffer temporarily holds the results of various arithmetic processes executed by the processor 21 and the like. The reception buffer holds command data and the like received from the reader / writer 11 via the communication unit 25. The transmission buffer holds a message (response data) to be transmitted to the reader / writer 11 via the communication unit 25, and the like.

NVM24(第1の格納部、第2の格納部)は、例えば、フラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。NVM24は、ICカード2の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。例えば、NVM24では、プログラムファイル及びデータファイルなどが作成される。作成された各ファイルは、制御プログラム及び種々のデータなどが書き込まれる。   The NVM 24 (the first storage unit and the second storage unit) is configured by, for example, a nonvolatile memory such as a flash ROM which can write and rewrite data. The NVM 24 stores a control program, an application, and various data according to the operation purpose of the IC card 2. For example, in the NVM 24, a program file and a data file are created. In each of the created files, a control program and various data are written.

また、NVM24は、指紋テーブル、鍵テーブル及び対応テーブルなどを格納する。鍵テーブル、指紋テーブル及び対応テーブルについては、後述する。   The NVM 24 stores a fingerprint table, a key table, a correspondence table, and the like. The key table, fingerprint table and correspondence table will be described later.

通信部25(第1のインターフェース)は、リーダライタ11とデータを送受信するためのインターフェースである。即ち、通信部25は、リーダライタ11を通じてホストPC1とデータを送受信するためのインターフェースである。ICカード2が接触型のICカードとして実現される場合、通信部25は、リーダライタ11と物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。たとえば、ICカード2は、コンタクト部を介してリーダライタ11からの動作電源及び動作クロックの供給を受けて活性化される。   The communication unit 25 (first interface) is an interface for transmitting and receiving data to and from the reader / writer 11. That is, the communication unit 25 is an interface for transmitting and receiving data to and from the host PC 1 through the reader / writer 11. When the IC card 2 is realized as a contact-type IC card, the communication unit 25 includes a communication control unit for physically and electrically contacting the reader / writer 11 to transmit and receive signals and a contact unit. You. For example, the IC card 2 is activated by receiving an operation power supply and an operation clock from the reader / writer 11 via the contact section.

ICカード2が非接触型のICカードとしての実現される場合、通信部25は、リーダライタ11との無線通信を行うための変復調回路などの通信制御部とアンテナとにより構成される。たとえば、ICカード2は、アンテナ及び変復調回路などを介してリーダライタ11からの電波を受信する。ICカード2は、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化する。   When the IC card 2 is realized as a non-contact type IC card, the communication unit 25 includes a communication control unit such as a modulation / demodulation circuit for performing wireless communication with the reader / writer 11 and an antenna. For example, the IC card 2 receives a radio wave from the reader / writer 11 via an antenna and a modulation / demodulation circuit. The IC card 2 generates and activates an operation power supply and an operation clock from a radio wave by a power supply unit (not shown).

また、通信部25は、MPU26とデータを送受信するためのインターフェースである。通信部25は、MPU26を通じて指紋の照合結果などを取得する。   The communication unit 25 is an interface for transmitting and receiving data to and from the MPU 26. The communication unit 25 acquires a fingerprint collation result and the like through the MPU 26.

MPU26は、指紋センサからの指紋画像を処理する。たとえば、MPU26は、指紋センサからの指紋画像の照合処理を行う。即ち、MPU26は、指紋画像と予め設定される指紋情報とが一致するかを判定する。MPU26は、通信部25を通じて、照合結果をプロセッサ21に送信する。たとえば、MPU26は、指紋画像と一致した指紋情報を示す情報(後述する指紋IDなど)をプロセッサ21に送信する。   The MPU 26 processes a fingerprint image from the fingerprint sensor. For example, the MPU 26 performs a collation process on a fingerprint image from the fingerprint sensor. That is, the MPU 26 determines whether the fingerprint image matches the preset fingerprint information. The MPU 26 transmits the collation result to the processor 21 via the communication unit 25. For example, the MPU 26 transmits information (such as a fingerprint ID described later) indicating fingerprint information that matches the fingerprint image to the processor 21.

指紋センサ27(第2のインターフェース)は、ユーザの指から指紋画像を取得する。たとえば、指紋センサ27は、CCDセンサなどを備える。指紋センサ27は、指紋画像をMPU26に送信する。   The fingerprint sensor 27 (second interface) acquires a fingerprint image from the user's finger. For example, the fingerprint sensor 27 includes a CCD sensor and the like. The fingerprint sensor 27 transmits a fingerprint image to the MPU 26.

なお、指紋センサ27は、指紋画像から特徴を抽出し、特徴を示す指紋情報を生成してもよい。指紋センサ27は、生成した指紋情報をMPU26に送信してもよい。   The fingerprint sensor 27 may extract a feature from a fingerprint image and generate fingerprint information indicating the feature. The fingerprint sensor 27 may transmit the generated fingerprint information to the MPU 26.

次に、指紋テーブルについて説明する。   Next, the fingerprint table will be described.

指紋テーブルは、指紋センサ27に入力された指紋画像を照合するために予め登録される指紋情報を格納する。図2は、指紋テーブルの構成例を示す。   The fingerprint table stores fingerprint information registered in advance for collating a fingerprint image input to the fingerprint sensor 27. FIG. 2 shows a configuration example of the fingerprint table.

図2が示すように、指紋テーブルは、「指紋ID」と「指紋情報」とを対応付けて格納する。   As shown in FIG. 2, the fingerprint table stores “fingerprint ID” and “fingerprint information” in association with each other.

「指紋ID」は、予め登録される指紋情報を特定する識別子である。ここでは、「指紋ID」は、数値である。   “Fingerprint ID” is an identifier that specifies fingerprint information registered in advance. Here, the “fingerprint ID” is a numerical value.

「指紋情報」は、指紋センサ27と照合するために予め登録される指紋情報である。「指紋情報」は、登録される指紋を示す。たとえば、「指紋情報」は、指紋画像から抽出される特徴量を示す。なお、「指紋情報」は、指紋画像であってもよい。「指紋情報」の構成は、特定の構成に限定されるものではない。図2が示す例では、「指紋ID」が「1」である「指紋情報」は、登録者の親指の指紋情報である。   “Fingerprint information” is fingerprint information registered in advance for collation with the fingerprint sensor 27. “Fingerprint information” indicates a fingerprint to be registered. For example, “fingerprint information” indicates a feature amount extracted from a fingerprint image. The “fingerprint information” may be a fingerprint image. The configuration of “fingerprint information” is not limited to a specific configuration. In the example shown in FIG. 2, “fingerprint information” whose “fingerprint ID” is “1” is fingerprint information of the registrant's thumb.

指紋テーブルは、予めNVM24に格納される。   The fingerprint table is stored in the NVM 24 in advance.

たとえば、ホストPC1は、リーダライタ11を通じて指紋テーブルを生成するためのコマンドをICカード2に送信する。ICカード2のプロセッサ21は、当該コマンドに従って、指紋センサ27を通じて登録者の指紋画像を取得する。指紋画像を取得すると、プロセッサ21は、指紋画像から指紋情報を生成する。指紋情報を生成すると、プロセッサ21は、生成した指紋情報を用いて指紋テーブルを生成しNVM24に格納する。   For example, the host PC 1 transmits a command for generating a fingerprint table to the IC card 2 through the reader / writer 11. The processor 21 of the IC card 2 acquires the registrant's fingerprint image through the fingerprint sensor 27 according to the command. Upon acquiring the fingerprint image, the processor 21 generates fingerprint information from the fingerprint image. After generating the fingerprint information, the processor 21 generates a fingerprint table using the generated fingerprint information and stores the fingerprint table in the NVM 24.

なお、プロセッサ21は、MPU26から指紋情報を取得してもよい。また、プロセッサ21は、複数の指の指紋情報を生成して指紋テーブルを生成してもよい。また、プロセッサ21は、ホストPCからのコマンドに従って指紋テーブルを更新してもよい。また、指紋テーブルは、MPU26に格納されてもよい。   Note that the processor 21 may acquire fingerprint information from the MPU 26. Further, the processor 21 may generate fingerprint information of a plurality of fingers to generate a fingerprint table. Further, the processor 21 may update the fingerprint table according to a command from the host PC. Further, the fingerprint table may be stored in the MPU 26.

次に、鍵テーブルについて説明する。
鍵テーブルは、暗号化又は復号に用いられる暗号鍵を格納する。図3は、鍵テーブルの構成例を示す図である。
Next, the key table will be described.
The key table stores an encryption key used for encryption or decryption. FIG. 3 is a diagram illustrating a configuration example of the key table.

図3が示すように、鍵テーブルは、「KeyID」、「秘密鍵」及び「有効期限」を対応付けて格納する。   As shown in FIG. 3, the key table stores “KeyID”, “secret key”, and “expiration date” in association with each other.

「KeyID」は、暗号鍵を特定する識別子である。ここでは、「KeyID」は、数値である。   “KeyID” is an identifier that specifies an encryption key. Here, “KeyID” is a numerical value.

「秘密鍵」は、暗号鍵の内容を格納する。ここでは、暗号鍵は、OpenPGPで用いられる秘密鍵である。たとえば、「秘密鍵」は、256バイトのデータである。   The “secret key” stores the contents of the encryption key. Here, the encryption key is a secret key used in OpenPGP. For example, the “secret key” is 256-byte data.

「有効期限」は、「秘密鍵」を用いることができる期限を示す。   The “expiration date” indicates a period in which the “secret key” can be used.

次に、対応テーブルについて説明する。   Next, the correspondence table will be described.

対応テーブルは、指紋認証に成功した場合に有効化される暗号鍵を示す。図4は、対応テーブルの構成例を示す。   The correspondence table indicates an encryption key that is activated when fingerprint authentication is successful. FIG. 4 shows a configuration example of the correspondence table.

図4が示すように、対応テーブルは、「指紋ID」と「KeyID」とを対応付けて格納する。   As shown in FIG. 4, the correspondence table stores “fingerprint ID” and “Key ID” in association with each other.

「指紋ID」は、前述の通り、予め登録される指紋情報を特定する識別子である。   “Fingerprint ID” is an identifier that specifies fingerprint information registered in advance, as described above.

「KeyID」は、「指紋ID」の指紋情報を用いて認証に成功した場合に、有効化される暗号鍵を特定する識別子である。即ち、「KeyID」は、指紋センサ27からの指紋画像と「指紋ID」の指紋情報との照合に成功した場合に、暗号化又は復号に用いることができる暗号鍵を示す。   “KeyID” is an identifier that specifies an encryption key to be validated when authentication is successful using fingerprint information of “fingerprint ID”. That is, “KeyID” indicates an encryption key that can be used for encryption or decryption when the fingerprint image from the fingerprint sensor 27 and the fingerprint information of “Fingerprint ID” are successfully collated.

図4が示す例では、対応テーブルは、指紋センサ27からの指紋画像と「指紋ID」が「1」である指紋情報(親指の指紋情報)とが一致した場合に、「KeyID」が「1」又は「2」である暗号鍵(「RSA SK1」又は「RSA SK2」)を用いることができることを示す。   In the example shown in FIG. 4, when the fingerprint image from the fingerprint sensor 27 matches the fingerprint information (thumbprint information of the thumb) whose “fingerprint ID” is “1”, the correspondence table indicates that “KeyID” is “1”. Or "2" ("RSA SK1" or "RSA SK2").

鍵テーブル及び対応テーブルは、予めNVM24に格納される。   The key table and the correspondence table are stored in the NVM 24 in advance.

たとえば、ホストPC1は、リーダライタ11を通じて、暗号鍵を生成するためのコマンドをICカード2に送信する。ホストPC1は、当該コマンドに伴って、暗号鍵を生成するための情報(暗号鍵の長さ、expの指定など)、有効期限及び指紋IDなどをICカード2に送信する。   For example, the host PC 1 transmits a command for generating an encryption key to the IC card 2 through the reader / writer 11. The host PC 1 transmits information for generating an encryption key (designation of the encryption key length, exp, etc.), an expiration date, a fingerprint ID, and the like to the IC card 2 along with the command.

ICカード2のプロセッサ21は、当該コマンドに従って、暗号鍵を生成する。暗号鍵を生成すると、プロセッサ21は、生成した暗号鍵を示すKeyIDと生成した暗号鍵と有効期限とを対応付けて鍵テーブルに格納する。また、プロセッサ21は、ホストPC1からの指紋IDと生成した暗号鍵を示すKeyIDとを対応付けて対応テーブルに格納する。   The processor 21 of the IC card 2 generates an encryption key according to the command. After generating the encryption key, the processor 21 stores the KeyID indicating the generated encryption key, the generated encryption key, and the expiration date in the key table in association with each other. Further, the processor 21 stores the fingerprint ID from the host PC 1 and the KeyID indicating the generated encryption key in the correspondence table in association with each other.

なお、プロセッサ21は、ホストPCからのコマンドに従って鍵テーブル又は対応テーブルを更新してもよい。   Note that the processor 21 may update the key table or the correspondence table according to a command from the host PC.

次に、ICカード2が実現する機能について説明する。ICカード2が実現する機能は、プロセッサ21がROM22又はNVM24などに格納されるプログラムを実行することで実現される。   Next, functions realized by the IC card 2 will be described. The functions realized by the IC card 2 are realized by the processor 21 executing a program stored in the ROM 22 or the NVM 24 or the like.

まず、プロセッサ21は、指紋センサ27を用いて指紋画像を取得する機能を有する。   First, the processor 21 has a function of acquiring a fingerprint image using the fingerprint sensor 27.

ここでは、ICカード2は、リーダライタ11にセットされホストPC1とデータを送受信可能な状態となっているものとする。   Here, it is assumed that the IC card 2 is set in the reader / writer 11 and is in a state capable of transmitting and receiving data to and from the host PC 1.

ホストPC1は、リーダライタ11を通じて、指紋による認証を指示する認証要求コマンドをICカード2に送信する。   The host PC 1 transmits an authentication request command for instructing authentication using a fingerprint to the IC card 2 through the reader / writer 11.

ICカード2のプロセッサ21は、通信部25を通じて当該認証要求コマンドを受信する。当該認証要求コマンドを受信すると、プロセッサ21は、指紋センサ27を起動する。   The processor 21 of the IC card 2 receives the authentication request command through the communication unit 25. Upon receiving the authentication request command, the processor 21 activates the fingerprint sensor 27.

ここでは、ユーザは、指紋センサ27に指を乗せて指紋を入力するものとする。   Here, it is assumed that the user puts a finger on fingerprint sensor 27 and inputs a fingerprint.

プロセッサ21は、指紋センサ27を通じて指紋画像を取得する。   The processor 21 acquires a fingerprint image through the fingerprint sensor 27.

また、プロセッサ21は、取得した指紋画像と予め登録された指紋情報とを照合する機能を有する。   Further, the processor 21 has a function of comparing the acquired fingerprint image with fingerprint information registered in advance.

たとえば、プロセッサ21は、MPU26を用いて照合処理を行う。   For example, the processor 21 performs the matching process using the MPU 26.

MPU26は、指紋センサ27を通じて指紋画像を取得する。指紋画像を取得すると、MPU26は、指紋画像と指紋テーブルの各指紋情報とを照合する。たとえば、MPU26は、指紋画像から指紋の特徴を示す指紋情報を生成する。指紋情報を生成すると、MPU26は、生成した指紋情報と指紋テーブルの各指紋情報とを照合する。   The MPU 26 acquires a fingerprint image through the fingerprint sensor 27. Upon acquiring the fingerprint image, the MPU 26 collates the fingerprint image with each piece of fingerprint information in the fingerprint table. For example, the MPU 26 generates fingerprint information indicating characteristics of a fingerprint from a fingerprint image. When the fingerprint information is generated, the MPU 26 collates the generated fingerprint information with each fingerprint information in the fingerprint table.

MPU26は、照合に成功した指紋情報がある場合、当該指紋情報を示す指紋IDをプロセッサ21に送信する。   When there is fingerprint information that has been successfully collated, the MPU 26 transmits a fingerprint ID indicating the fingerprint information to the processor 21.

また、MPU26は、照合に成功した指紋情報がない場合、照合に失敗したことを示す情報をプロセッサ21に送信する。   When there is no fingerprint information that has been successfully collated, the MPU 26 transmits information indicating that the collation has failed to the processor 21.

また、プロセッサ21は、照合に成功した指紋情報に対応する暗号鍵を有効化する機能を有する。即ち、プロセッサ21は、照合に成功した指紋情報に対応する暗号鍵を取得する。   Further, the processor 21 has a function of validating an encryption key corresponding to fingerprint information that has been successfully collated. That is, the processor 21 acquires the encryption key corresponding to the fingerprint information that has been successfully verified.

プロセッサ21は、照合に成功した指紋情報を示す指紋IDをMPU26から受信する。指紋IDを受信すると、プロセッサ21は、対応テーブルを参照して、受信した指紋IDに対応するKeyIDを取得する。KeyIDを取得すると、プロセッサ21は、KeyIDに対応する暗号鍵を有効化する。即ち、プロセッサ21は、当該暗号鍵を認証済とし、暗号化又は復号に用いることができる状態にする。たとえば、プロセッサ21は、取得したKeyIDの暗号鍵を有効化したことを示す情報をRAM23などに格納する。   The processor 21 receives from the MPU 26 a fingerprint ID indicating fingerprint information that has been successfully collated. Upon receiving the fingerprint ID, the processor 21 refers to the correspondence table and acquires a Key ID corresponding to the received fingerprint ID. Upon acquiring the KeyID, the processor 21 validates the encryption key corresponding to the KeyID. That is, the processor 21 determines that the encryption key has been authenticated, and makes the encryption key usable for encryption or decryption. For example, the processor 21 stores information indicating that the obtained key ID encryption key is validated in the RAM 23 or the like.

なお、プロセッサ21は、通信部25を通じて、照合に成功したことを示すレスポンスをリーダライタ11に送信してもよい。   Note that the processor 21 may transmit a response indicating that the collation has been successful to the reader / writer 11 via the communication unit 25.

また、プロセッサ21は、照合に失敗したことを示す情報をMPU26から受信した場合、通信部25を通じて、照合に失敗したことを示すレスポンスをリーダライタ11に送信してもよい。   Further, when the processor 21 receives the information indicating that the matching has failed from the MPU 26, the processor 21 may transmit a response indicating that the matching has failed to the reader / writer 11 via the communication unit 25.

また、プロセッサ21は、有効化された暗号鍵を用いて、所定のデータを暗号化し又は暗号化されたデータを復号する機能を有する。   Further, the processor 21 has a function of encrypting predetermined data or decrypting the encrypted data using the validated encryption key.

たとえば、ホストPC1は、リーダライタ11を通じて、所定のデータを暗号化させる処理コマンドをICカード2に送信する。   For example, the host PC 1 transmits a processing command for encrypting predetermined data to the IC card 2 through the reader / writer 11.

ICカード2のプロセッサ21は、通信部25を通じて、当該処理コマンドを受信する。当該処理コマンドを受信すると、プロセッサ21は、鍵テーブルを参照して、有効化された暗号鍵であって有効期限内の暗号鍵があるかを判定する。   The processor 21 of the IC card 2 receives the processing command via the communication unit 25. Upon receiving the processing command, the processor 21 refers to the key table and determines whether there is an activated encryption key that is within the expiration date.

有効期限内の暗号鍵があると判定すると、プロセッサ21は、当該暗号鍵を用いて所定のデータを暗号化する。所定のデータを暗号化すると、プロセッサ21は、リーダライタ11を通じて、暗号化された所定のデータをリーダライタ11に送信する。   When determining that there is an encryption key within the validity period, the processor 21 encrypts predetermined data using the encryption key. When the predetermined data is encrypted, the processor 21 transmits the encrypted predetermined data to the reader / writer 11 through the reader / writer 11.

また、ホストPC1は、リーダライタ11を通じて、暗号化されたデータを復号させる処理コマンドをICカード2に送信する。   Further, the host PC 1 transmits a processing command for decrypting the encrypted data to the IC card 2 through the reader / writer 11.

ICカード2のプロセッサ21は、通信部25を通じて、当該処理コマンドを受信する。当該処理コマンドを受信すると、プロセッサ21は、鍵テーブルを参照して、有効化された暗号鍵であって有効期限内の暗号鍵があるかを判定する。   The processor 21 of the IC card 2 receives the processing command via the communication unit 25. Upon receiving the processing command, the processor 21 refers to the key table and determines whether there is an activated encryption key that is within the expiration date.

有効期限内の暗号鍵があると判定すると、プロセッサ21は、当該暗号鍵を用いて、暗号化されたデータを復号する。暗号化されたデータを復号すると、プロセッサ21は、リーダライタ11を通じて、復号されたデータをリーダライタ11に送信する。   When determining that there is an encryption key within the validity period, the processor 21 uses the encryption key to decrypt the encrypted data. After decrypting the encrypted data, the processor 21 transmits the decrypted data to the reader / writer 11 through the reader / writer 11.

なお、プロセッサ21は、有効期限内の暗号鍵がないと判定した場合、通信部25を通じて、処理に失敗したことを示すレスポンスをリーダライタ11に送信してもよい。   If the processor 21 determines that there is no encryption key within the expiration date, the processor 21 may transmit a response indicating that the processing has failed to the reader / writer 11 via the communication unit 25.

次に、ICカード2の動作例について説明する。   Next, an operation example of the IC card 2 will be described.

図5は、ICカード2の動作例について説明するためのフローチャートである。ここでは、ICカード2は、リーダライタ11にセットされホストPC1とデータを送受信可能な状態となっているものとする。   FIG. 5 is a flowchart for explaining an operation example of the IC card 2. Here, it is assumed that the IC card 2 is set in the reader / writer 11 and is in a state capable of transmitting and receiving data to and from the host PC 1.

まず、ICカード2のプロセッサ21は、通信部25を通じて、認証要求コマンドを受信したか判定する(S11)。認証要求コマンドを受信していないと判定すると(S11、NO)、プロセッサ21は、S11に戻る。   First, the processor 21 of the IC card 2 determines whether an authentication request command has been received via the communication unit 25 (S11). If it is determined that the authentication request command has not been received (S11, NO), the processor 21 returns to S11.

認証要求コマンドを受信したと判定すると(S11、YES)、プロセッサ21は、指紋センサ27を通じて指紋画像を取得する(S12)。指紋画像を取得すると、プロセッサ21は、MPU26を用いて、取得した指紋画像と指紋テーブルの各指紋情報とを照合する(S13)。   When determining that the authentication request command has been received (S11, YES), the processor 21 acquires a fingerprint image through the fingerprint sensor 27 (S12). Upon acquiring the fingerprint image, the processor 21 uses the MPU 26 to collate the acquired fingerprint image with each piece of fingerprint information in the fingerprint table (S13).

取得した指紋画像と指紋テーブルの各指紋情報とを照合すると、プロセッサ21は、照合に成功した指紋情報があるかを判定する(S14)。照合に成功した指紋情報があると判定すると(S14、YES)、プロセッサ21は、対応テーブルを参照して、照合に成功した指紋情報に対応する暗号鍵を有効化する(S15)。   When the acquired fingerprint image is compared with each piece of fingerprint information in the fingerprint table, the processor 21 determines whether there is fingerprint information that has been successfully matched (S14). If it is determined that there is fingerprint information that has been successfully verified (S14, YES), the processor 21 refers to the correspondence table and validates the encryption key corresponding to the successfully verified fingerprint information (S15).

暗号鍵を有効化すると、プロセッサ21は、通信部25を通じて、データを暗号化又は復号する処理コマンドを受信する(S16)。処理コマンドを受信すると、プロセッサ21は、有効化した暗号鍵であって有効期限内の暗号鍵があるか判定する(S17)。   When the encryption key is validated, the processor 21 receives a processing command for encrypting or decrypting data via the communication unit 25 (S16). Upon receiving the processing command, the processor 21 determines whether there is an activated encryption key that has not expired (S17).

有効期限内の暗号鍵があると判定すると(S17、YES)、プロセッサ21は、処理コマンドを実行する(S18)。   If it is determined that there is an encryption key within the validity period (S17, YES), the processor 21 executes the processing command (S18).

照合に成功した指紋情報がないと判定した場合(S14、NO)、有効期限内の暗号鍵がないと判定した場合(S17、NO)、又は、処理コマンドを実行した場合(S18)、プロセッサ21は、動作を終了する。   If it is determined that there is no fingerprint information that has been successfully collated (S14, NO), it is determined that there is no encryption key within the validity period (S17, NO), or if a processing command is executed (S18), the processor 21 Ends the operation.

なお、プロセッサ21は、MPU26の機能を実現するものであってもよい。   Note that the processor 21 may realize the function of the MPU 26.

また、ICカード2は、秘密鍵などの暗号鍵を生成するコプロセッサを備えてもよい。   Further, the IC card 2 may include a coprocessor that generates an encryption key such as a secret key.

また、プロセッサ21は、暗号鍵として楕円曲線ベースの暗号アルゴリズムで用いられる秘密鍵を生成し鍵テーブルに格納してもよい。また、プロセッサ21は、暗号鍵として共有鍵を生成して鍵テーブルに格納してもよい。暗号鍵の構成は、特定の構成に限定されるものではない。   In addition, the processor 21 may generate a secret key used in the elliptic curve-based encryption algorithm as the encryption key and store the secret key in the key table. Further, the processor 21 may generate a shared key as an encryption key and store it in the key table. The configuration of the encryption key is not limited to a specific configuration.

また、プロセッサ21は、指紋以外の生体情報を用いて認証処理を行ってもよい。たとえば、プロセッサ21は、光彩、静脈、声紋又は顔画像などの生体情報を用いて認証処理を行ってもよい。   Further, the processor 21 may perform the authentication process using biometric information other than the fingerprint. For example, the processor 21 may perform the authentication process using biological information such as a glow, a vein, a voiceprint, or a face image.

また、ホストPC1は、指紋センサを備えてもよい。プロセッサ21は、通信部25を通じて、ホストPC1から指紋画像又は指紋画像の特徴を示す指紋情報を取得してもよい。この場合、通信部25は、第2のインターフェースとして機能する。また、ホストPC1は、指紋以外の生体情報を取得する生体センサを備えてもよい。プロセッサ21は、ホストPC1から生体情報を取得して認証処理を行ってもよい。   Further, the host PC 1 may include a fingerprint sensor. The processor 21 may acquire the fingerprint image or the fingerprint information indicating the characteristic of the fingerprint image from the host PC 1 through the communication unit 25. In this case, the communication unit 25 functions as a second interface. Further, the host PC 1 may include a biometric sensor for obtaining biometric information other than a fingerprint. The processor 21 may acquire biometric information from the host PC 1 and perform an authentication process.

また、ICカード2は、内部のメモリ(NVM14など)に暗号鍵を格納しなくともよい。たとえば、ICカード2のプロセッサ21は、暗号鍵を生成した後に、マスタ鍵を用いて暗号鍵を暗号化しホストPC1に送信する。ホストPC1は、暗号化された暗号鍵を1つ又は複数個格納する。ホストPC1は、必要に応じて暗号化された暗号鍵をICカード2に送信する。ICカード2のプロセッサ21は、暗号化された暗号鍵を受信する。暗号化された暗号鍵を受信すると、プロセッサ21は、マスタ鍵を用いて暗号鍵を復号する。暗号鍵を復号すると、プロセッサ21は、ホストPC1からの処理コマンドに従って、復号した暗号鍵を用いてデータを暗号化又は復号する。この構成では、ICカード2は、暗号鍵を格納するために必要なメモリを削減することができる。   Further, the IC card 2 does not need to store the encryption key in the internal memory (such as the NVM 14). For example, after generating the encryption key, the processor 21 of the IC card 2 encrypts the encryption key using the master key and transmits the encrypted key to the host PC 1. The host PC 1 stores one or a plurality of encrypted encryption keys. The host PC 1 transmits the encrypted encryption key to the IC card 2 as necessary. The processor 21 of the IC card 2 receives the encrypted encryption key. Upon receiving the encrypted encryption key, the processor 21 decrypts the encryption key using the master key. After decrypting the encryption key, the processor 21 encrypts or decrypts the data using the decrypted encryption key according to the processing command from the host PC 1. With this configuration, the IC card 2 can reduce the memory required for storing the encryption key.

以上のように構成された暗号システムは、ICカード2に暗号鍵を格納する。暗号システムは、ホストPCから所定のデータをICカード2に送信し、ICカード2内で所定のデータを暗号化又は復号する。そのため、暗号システムは、暗号鍵をホストPCに格納することなく、暗号鍵を用いてデータを暗号化又は復号することができる。その結果、暗号システムは、暗号鍵を安全に管理することができる。   The encryption system configured as described above stores an encryption key in the IC card 2. The encryption system transmits predetermined data from the host PC to the IC card 2, and encrypts or decrypts the predetermined data in the IC card 2. Therefore, the encryption system can encrypt or decrypt data using the encryption key without storing the encryption key in the host PC. As a result, the encryption system can safely manage the encryption key.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are provided by way of example and are not intended to limit the scope of the invention. These new embodiments can be implemented in other various forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and their equivalents.

1…ホストPC、2…ICカード、11…リーダライタ、14…NVM、21…プロセッサ、22…ROM、23…RAM、24…NVM、25…通信部、27…指紋センサ、100…暗号システム。   DESCRIPTION OF SYMBOLS 1 ... Host PC, 2 ... IC card, 11 ... Reader / writer, 14 ... NVM, 21 ... Processor, 22 ... ROM, 23 ... RAM, 24 ... NVM, 25 ... Communication part, 27 ... Fingerprint sensor, 100 ... Encryption system.

Claims (9)

外部装置とデータを送受信する第1のインターフェースと、
ユーザの生体情報を取得する第2のインターフェースと、
認証処理のための生体情報を格納する第1の格納部と、
前記ユーザの生体情報と前記第1の格納部か格納する前記生体情報との照合に成功すると、暗号鍵を取得し、
前記暗号鍵を用いて前記第1のインターフェースを通じて受信するデータを暗号化又は復号し、
暗号化又は復号された前記データを前記第1のインターフェースを通じて送信する、
プロセッサと、
を備えるICカード。
A first interface for transmitting and receiving data to and from an external device;
A second interface for acquiring biometric information of the user;
A first storage unit for storing biometric information for authentication processing,
When the biometric information of the user is successfully compared with the biometric information stored in the first storage unit, an encryption key is obtained,
Encrypting or decrypting data received through the first interface using the encryption key;
Transmitting the encrypted or decrypted data through the first interface;
A processor,
An IC card comprising:
前記暗号鍵を格納する第2の格納部を備える、
前記請求項1に記載のICカード。
A second storage unit for storing the encryption key,
The IC card according to claim 1.
前記第2の格納部は、複数の前記暗号鍵を格納し、
前記第1の格納部は、複数の生体情報を暗号鍵と対応づけて格納し、
前記プロセッサは、
前記ユーザの生体情報と前記第1の格納部が格納する前記各生体情報との照合を行い、
前記ユーザの生体情報との照合に成功した、前記第1の格納部が格納する生体情報に対応する前記暗号鍵を用いて前記データを暗号化又は復号する、
前記請求項2に記載のICカード。
The second storage unit stores a plurality of the encryption keys,
The first storage unit stores a plurality of pieces of biometric information in association with an encryption key,
The processor comprises:
Performing a comparison between the biological information of the user and each of the biological information stored in the first storage unit,
Successfully collating with the user's biometric information, encrypting or decrypting the data using the encryption key corresponding to the biometric information stored in the first storage unit,
The IC card according to claim 2.
前記第2の格納部は、複数の前記暗号鍵と有効期限とを対応付けて格納し、
前記プロセッサは、有効期限内の前記暗号鍵を用いて前記データを暗号化又は復号する、
前記請求項3の何れか1項に記載のICカード。
The second storage unit stores a plurality of the encryption keys and an expiration date in association with each other,
The processor encrypts or decrypts the data using the encryption key within a validity period,
The IC card according to claim 3.
前記第1の格納部が格納する生体情報は、指紋情報である、
前記請求項1乃至4の何れか1項に記載のICカード。
The biometric information stored in the first storage unit is fingerprint information.
The IC card according to claim 1.
前記第2のインターフェースは、指紋画像を取得する指紋センサである、
前記請求項5に記載のICカード。
The second interface is a fingerprint sensor that acquires a fingerprint image.
The IC card according to claim 5.
前記暗号鍵は、秘密鍵である、
前記請求項1乃至6の何れか1項に記載のICカード。
The encryption key is a secret key;
The IC card according to claim 1.
外部装置とデータを送受信する第1のインターフェースと、ユーザの生体情報を取得する第2のインターフェースと、認証処理のための生体情報を格納する第1の格納部と、前記ユーザの生体情報と前記第1の格納部か格納する前記生体情報との照合に成功すると、暗号鍵を取得し、前記暗号鍵を用いて前記第1のインターフェースを通じて受信するデータを暗号化又は復号し、暗号化又は復号された前記データを前記第1のインターフェースを通じて送信する、プロセッサと、を備えるモジュールと、
前記モジュールを内蔵した本体と、
を備えるICカード。
A first interface for transmitting and receiving data to and from an external device, a second interface for acquiring biometric information of the user, a first storage unit for storing biometric information for authentication processing, If the verification with the biometric information stored in the first storage unit succeeds, an encryption key is obtained, and the data received through the first interface is encrypted or decrypted using the encryption key, and the encryption or decryption is performed. A processor for transmitting the data obtained through the first interface; and
A main body containing the module,
An IC card comprising:
外部装置とデータを送受信する第1のインターフェースと、
ユーザの生体情報を取得する第2のインターフェースと、
認証処理のための生体情報を格納する第1の格納部と、
前記ユーザの生体情報と前記第1の格納部か格納する前記生体情報との照合に成功すると、暗号鍵を取得し、
前記暗号鍵を用いて前記第1のインターフェースを通じて受信するデータを暗号化又は復号し、
暗号化又は復号された前記データを前記第1のインターフェースを通じて送信する、
プロセッサと、
を備える携帯可能電子装置。
A first interface for transmitting and receiving data to and from an external device;
A second interface for acquiring biometric information of the user;
A first storage unit for storing biometric information for authentication processing,
When the biometric information of the user is successfully compared with the biometric information stored in the first storage unit, an encryption key is obtained,
Encrypting or decrypting data received through the first interface using the encryption key;
Transmitting the encrypted or decrypted data through the first interface;
A processor,
A portable electronic device comprising:
JP2018172987A 2018-09-14 2018-09-14 Ic card and portable electronic apparatus Pending JP2020046778A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018172987A JP2020046778A (en) 2018-09-14 2018-09-14 Ic card and portable electronic apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018172987A JP2020046778A (en) 2018-09-14 2018-09-14 Ic card and portable electronic apparatus

Publications (1)

Publication Number Publication Date
JP2020046778A true JP2020046778A (en) 2020-03-26

Family

ID=69899677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018172987A Pending JP2020046778A (en) 2018-09-14 2018-09-14 Ic card and portable electronic apparatus

Country Status (1)

Country Link
JP (1) JP2020046778A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7566608B2 (en) 2020-12-10 2024-10-15 株式会社東芝 Authentication device and document provision system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7566608B2 (en) 2020-12-10 2024-10-15 株式会社東芝 Authentication device and document provision system

Similar Documents

Publication Publication Date Title
JP4301275B2 (en) Electronic device and information processing method
CN107113175B (en) Multi-user strong authentication token
US20140139318A1 (en) Mapping Biometrics To A Unique Key
US20080320317A1 (en) Electronic device and information processing method
US10872137B2 (en) IC card and method for controlling IC card
CN105279449A (en) Context based data access control
US7739506B2 (en) Authentication processing device and security processing method
JP2009151528A (en) Ic card storing biological information and access control method thereof
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
TWI669658B (en) Portable electronic device
KR20050023050A (en) Method for generating encryption key using divided biometric information and user authentication method using the same
JP6382521B2 (en) Portable electronic device and electronic circuit
CN111344702B (en) Biometric template processing involving key carrying devices
US20240214207A1 (en) Information management system, authentication device, and personal information server
EP1846830A2 (en) Access keys
CN108418677B (en) Key backup and recovery method and device
CN109075974B (en) Binding authentication method of fingerprint algorithm library and fingerprint sensor and fingerprint identification system
JP2020046778A (en) Ic card and portable electronic apparatus
WO2006093238A1 (en) Authentication assisting device, authentication main device, integrated circuit, and authenticating method
US20080295160A1 (en) Biometrically controlled personal data management system and device
JP6790839B2 (en) Secure element, UIM card, authentication method, and authentication program
JP6800732B2 (en) Processing system and terminal
JP2009053877A (en) Authenticity assurance system for ic tag and data access system using ic tag
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
KR20160118841A (en) System and method for PIN certification