[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4626372B2 - Icカード - Google Patents

Icカード Download PDF

Info

Publication number
JP4626372B2
JP4626372B2 JP2005116398A JP2005116398A JP4626372B2 JP 4626372 B2 JP4626372 B2 JP 4626372B2 JP 2005116398 A JP2005116398 A JP 2005116398A JP 2005116398 A JP2005116398 A JP 2005116398A JP 4626372 B2 JP4626372 B2 JP 4626372B2
Authority
JP
Japan
Prior art keywords
card
external device
biometric authentication
template
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005116398A
Other languages
English (en)
Other versions
JP2006293874A (ja
Inventor
和則 橋本
慎 相川
高見  穣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005116398A priority Critical patent/JP4626372B2/ja
Publication of JP2006293874A publication Critical patent/JP2006293874A/ja
Application granted granted Critical
Publication of JP4626372B2 publication Critical patent/JP4626372B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、人体に備わる特徴を利用して認証を行う生体認証に用いられるICカードに係り、前記ICカード内に格納されている生体認証用テンプレートの不正な書換えを検出するICカードに関する。
本人認証技術として、人体に備わる特徴を利用して認証を行う生体認証技術がある。その中には、予め認証対象となるユーザの生体情報をICカード内に保持しておくことが、例えば特許文献1に記載されている。
特開2000-215294号公報
上記従来技術では、予めICカード内に登録しておく生体認証用テンプレートを、ICカードが有する生体識別情報照合処理部を用いて本人認証処理を実施した場合、照合が一致しなければ本人認証は失敗となるが、悪意のある第三者が前記ICカードを保有した場合、何度でも本人認証を試す事が出来る。また、悪意のある第三者が不正な外部機器を用いて、前記ICカード内に登録しておく生体認証用テンプレートを、不正に書換えようとした場合も、何度でも不正な書換え処理を試す事が出来る。この様な場合、ICカードへ送出するデータや、処理手順を複数種類に変えながら、繰り返し処理を行う事でICカード内の処理を解析される可能性が出てくる。また、正規の本人認証用外部機器に不正なアクセスを行ったICカードを接続した場合でも、正規の前記本人認証用外部機器は、接続したICカードが、不正な処理を試されたICカードである事を検出できない。
上記の課題を解決するために、本発明による、認証対象となる人物の生体情報を用いて本人認証を行うICカードでは、ICカードと外部機器との間で相互認証を行う相互認証処理手段と、認証に用いる乱数を生成する乱数生成手段と、接触インターフェースを介して前記外部機器と通信する為の接続手段と、ICカードの外部にデータを出す際に該データを暗号化する暗号手段と、人体に備わる特徴を利用して認証を行う生体認証処理手段と、生体認証処理手段において、本人認証の対象となる人物の生体情報と照合する為の生体認証用テンプレートと、相互認証処理に用いるマスター鍵と、相互認証後に前記相互認証処理部により生成されるセッション鍵と、乱数生成部により生成される乱数と、前記生体認証用テンプレートと前記マスター鍵と前記セッション鍵と前記乱数とを格納する記憶部と、該生体認証用テンプレートを相互認証が成功せずに書換えようとした場合に不正な処理として検出する為の不正処理検出フラグを備える。
以上の構成により、本発明のICカードでは、ICカードと外部機器との間で相互認証、及び鍵交換などの所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合には、不正な処理として検出する事が可能となる。また、所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合に、所定の手順に沿わずに登録しようとした前記生体認証用テンプレートをICカードに格納する事で、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り、前記不正処理検出フラグ、または前記生体認証用テンプレートを読み出す事が出来る事が可能となる。
また、本人認証を行う対象のICカード、つまり外部機器と接続されているICカードが不正にテンプレートの登録処理を行った形跡があるか検出する事が出来る。また、ICカード内に格納されている生体認証用テンプレートと端末IDを、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り読み出す事が出来る事で、不正に登録しようとした生体認証用テンプレートの情報内容の取得や、外部機器を識別する固有のIDより不正な登録処理に使われた外部機器の特定を可能とすることが出来る。
本発明によれば、不正に生体認証用テンプレートを書換えようとした場合に、不正な処理として検出する事ができる。
以下、本発明の実施例について図を用いて詳細に説明する。
図1は、本発明の実施形態に係るICカードの構成図である。本実施形態では、生体認証に用いる人体に備わる特徴として、指の静脈パターンを用いる場合を例示して説明する。しかし、これは本発明の説明の為の1つの例示であり、虹彩、指紋、声紋、掌型、網膜パターンなどを用いて行うこともできる。
図1に示すように、ICカード100は、ICカード100の統括制御を行うとともに各種判定、演算及び制御処理を行う演算処理部101と、接触インターフェースを介して外部機器との通信を可能とする接続部102と、ICカード100が外部機器と通信を行う時の通信データを暗号化/復号化を行う暗号処理部103と、ICカード100が前記接続部102を介して外部機器通信を行う際に、ICカード100と外部機器との間で相互認証を行う為の相互認証処理部104と、本人認証の対象となる人物の生体情報の認証を行う生体認証処理部105と、相互認証に用いられる乱数を生成する乱数生成部106と、記憶部107とを有する。記憶部107には、本人認証に用いられる本人認証の対象となる人物の生体認証用テンプレート108と、該生体認証用テンプレート108を、悪意を持って書換えた場合に不正な処理として検出する為の不正処理検出フラグ109と、相互認証処理に用いるマスター鍵110と、相互認証後に前記相互認証処理部104により生成されるセッション鍵111と、乱数生成部106により生成される乱数112とが記憶される。
図2は、ICカード100とICカードが相互認証を行う外部機器との間でやり取りされる電文構成の一例を示す図である。図2に示すように、電文としては、チャレンジ要求電文200と、チャレンジ要求応答電文210と、検証要求電文220と、検証要求応答電文230とテンプレート登録要求電文240と、テンプレート登録要求応答電文250とがあり、それぞれ電文識別符号もしくは電文識別符号に情報データを付加した構成をなしている。
チャレンジ要求電文200は、ICカードが相互認証を行う外部機器からICカード100に対し、外部機器が相互認証においてICカードの検証を行う為のICカード検証用データ212を要求する電文である。チャレンジ要求電文200は、チャレンジ要求電文200である事を示す電文識別符号201と、ICカードが相互認証を行う外部機器が生成した乱数202が付加された構成をなしている。
チャレンジ要求応答電文210は、チャレンジ要求電文200の応答としてICカード100からICカードが相互認証を行う外部機器に対して送出する電文であって、チャレンジ要求応答電文210である事を示す電文識別符号211と、ICカード検証用データ212と、ICカード100が乱数生成部106により生成する乱数112が付加された構成をなしている。
検証要求電文220は、ICカードが相互認証を行う外部機器からICカード100に対し、ICカード100が相互認証において外部機器の検証を行う為の端末検証用データを送付する電文である。検証要求電文220は、検証要求電文220である事を示す電文識別符号221と、端末検証用データ222が付加された構成をなしている。
検証要求応答電文230は、検証要求電文220の応答としてICカード100からICカードが相互認証を行う外部機器に対して送出する電文であって、検証要求応答電文230は、検証要求応答電文230である事を示す電文識別符号231と、ICカード100内で、相互認証処理部104を用いて外部機器の検証を行った結果を示す検証結果が付加された構成をなしている。
テンプレート登録要求240は、ICカード100とICカードが相互認証を行う外部機器との間で相互認証が成功した場合に、外部機器からICカードに対して、生体認証で用いられる本人認証の対象となる人物の生体情報を生体認証用テンプレート108として登録を行う事を要求する電文であって、テンプレート登録要求240である事を示す電文識別符号241と、ICカード100とICカードが相互認証を行う外部機器との間で相互認証が成功した後にICカード100と外部機器との間で共有するセッション鍵111を用いて暗号化された生体認証用テンプレート108と、テンプレート登録要求電文240に付加した情報の信憑性を確保する為の署名データ243が付加された構成をなしている。
テンプレート登録要求応答250は、テンプレート登録要求応答250の応答としてICカード100から外部機器に対して送出する電文であって、テンプレート登録要求応答250である事を示す電文識別符号251と、ICカード100が、署名の検証が成功して、生体認証用テンプレート108を記憶部107格納出来たかどうかの結果を示す登録結果が付加された構成をなしている。
次に本実施形態に係るICカード100が、外部機器に対して相互認証を行い、生体認証用テンプレート108を登録するまでの処理手順を、図3を用いて説明する。該相互認証処理手順、及び該登録処理手順を説明するに当り、ICカード100は、接触インターフェースを介した接続が可能な外部機器であれば接続は可能である。図示していないが、ここでは接触インターフェースを介した接続が可能であり、生体認証を行う為に認証対象となる本人から生体情報を取得する生体情報取得部と、ICカード100と相互認証処理を可能とする外部機器を想定する。その為に、外部機器にも、ICカードとの相互認証に用いられるマスター鍵、及び外部機器が備える乱数生成部により生成した乱数を有する。
まず、図3を用いてICカード100と前記外部機器との間で相互認証処理を行った場合の処理手順を説明する。ICカード100は、接触インターフェースを介し外部機器に接続されると、外部機器から要求電文を待つ待機状態となっている(S301)。ここで、外部機器より要求電文を受信すると(S302)、要求電文に付加されている電文識別符号を参照し、該電文識別符号ごとに対応した処理へと移る(S303)。ここで、相互認証処理、及び生体認証用テンプレート108の登録処理以外の処理で要求電文を受信した場合には、その他カード処理(S304)として処理を行い、処理結果を応答として外部機器に送信し(S305)、外部機器から要求電文を待つ待機状態に戻る(S319)。図例では、その他カード処理は簡略化して一つの処理の様に記載しているが、処理内容が異なるごとにその他カード処理が複数存在しても良い。
相互認証処理では、まず、外部機器よりチャレンジ要求電文200を受ける。ICカード100は、該チャレンジ要求電文200を受けると、ステップS303により電文識別符号を判定し、ステップS306に移る。ステップS306でICカード100は、記憶部107に格納されているマスター鍵110と前記チャレンジ要求電文200に付加されている乱数202を用いてICカード検証用データ212を作成する。ICカード検証用データ212の生成方法として、例えば、乱数202をマスター鍵で暗号化する方法がある。次に、乱数生成部106より乱数112を生成する(S307)。そして、前記ICカード検証用データ212と乱数112を付加したチャレンジ要求応答電文を作成し、外部機器へ送信する(S308)。
通常、相互認証の場合、外部機器はICカードよりICカード検証用データ212を受信すると、外部機器が生成した乱数202と外部機器の内部に格納されているマスター鍵とを用いてICカード検証用データ212の検証を行う。ICカード検証用データ212の検証方法として、外部機器が保持している乱数202を同じく外部機器が保持しているマスター鍵で暗号化し、受信したICカード検証用データ212と一致するか検証する。また、逆に受信したICカード検証用データ212をマスター鍵で復号化して、外部機器が保持している乱数202と一致するか検証しても良い。
上記のような方法を用いて検証が成功すると、外部機器は、チャレンジ要求応答電文210で受信した乱数112と外部機器が内部に格納しているマスター鍵を用いて端末検証用データ222を作成する。端末検証用データ222の作成方法は、上記と同じ方法で良い。そして、前記端末検証用データ222を付加した検証要求電文220を作成し、ICカード100へ送信する。ICカード100は、前記検証要求電文220を受信すると、ステップS303により電文識別符号を判定し、ステップS309に移る。ステップS309で、ICカード100は、乱数112を生成済みかどうか判定する(S309)。
これは、検証要求電文を受け取る前に、ICカード100がチャレンジ要求処理を行っているかを判断する為である。ここで、乱数が生成済みの場合(S309:YES)、検証要求電文220に付加された端末検証用データ222の検証を行う(S310)。ここでの端末検証用データ222の検証方法は、上記のICカード検証用データ212の検証方法と同様で良い。そして、前記検証が正しかった場合(S310:OK)、マスター鍵を用いてセッション鍵を生成する(S311)。
ここで、セッション鍵の生成方法として、例えば、ICカードが生成した乱数112と外部機器が生成した乱数202とで論理和演算を行い、前記演算結果をマスター鍵で暗号化したものをセッション鍵としても良い。セッション鍵は、ICカード検証用データ、及び端末検証用データと同じ値、同じ方法を用いなければ、上記のセッション鍵の生成方法以外の方法であっても良い。そして、セッション鍵が生成できた場合、検証成功を意味する検証結果232を検証要求応答電文230に付加して外部機器に送信する(S312)。
また、ステップS309において乱数112が生成されていない場合(S309:NO)、端末検証用データの検証、及びセッション鍵の生成を行わずステップS312に移り、検証失敗を意味する検証結果232を検証要求応答電文231に付加して外部機器に送信する(S312)。またステップS310において端末検証用データ222の検証が不正だった場合(S310:NG)も、同様に検証失敗を意味する検証結果232を検証要求応答電文231に付加して外部機器に送信する(S312)。
以上、ICカード100と外部機器との間で行われる相互認証処理一連の手順の一例である。本実施形態では、相互認証、及び鍵交換として共通鍵暗号方式を用いた場合について記載したが、その他、公開鍵暗号方式を用いた場合や各種暗号方式を複合して使用した場合など、相互認証、及び鍵交換が正しく行える処理であれば代替の方式を用いても良い。
また、本実施形態では、外部機器とICカード100でマスター鍵を共有しているが、外部機器がマスター鍵を複数個持ち、上記チャレンジ要求応答電文210にICカード100が持つマスター鍵110を特定する為のキーインデックスを付加して渡す方法を用いても良い。
次に相互認証と鍵交換が正しく行えた場合に、外部機器を用いてICカード100に本人認証において、認証対象となる人物の生体情報を照合する為、比較対象となる生体認証用テンプレート108を登録する処理の手順を説明する。
まず、外部機器とICカード100の間で相互認証と鍵交換が正しく行った後、外部機器は、鍵交換により生成したセッション鍵を用いて、登録する生体認証用テンプレート108を暗号化する。そして、外部機器よりICカード100に対し、テンプレート登録要求電文240を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S313)。これは、テンプレート登録要求電文240を受け取る前に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。
ここで、セッション鍵が生成済みの場合(S313:YES)、テンプレート登録要求電文240に付加された署名243の検証を行う(S314)。そして、前記署名検証が正しかった場合(S314:OK)、ICカードは、セッション鍵111を用いて、テンプレート登録要求電文240に付加された暗号化された生体情報テンプレート242を復号化する(S315)。復号化した生体情報テンプレート108は、ICカード100内の記憶部107に格納される(S316)。格納後、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。
また、ステップS313においてセッション鍵111が生成されていない場合(S313:NO)、ICカード100と外部機器との間で相互認証が成功していないので、不正な手順でテンプレートの登録を行っている為、不正検知処理へと移る(S318)。また、署名検証が不正だった場合(S314:NG)の場合は、署名検証314、及び暗号化された生体情報テンプレート242の復号化、及びICカード100内の記憶部107へ格納される事なく、ステップS317に移り、生体情報テンプレート242の登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。
以上の手順を行う事で、外部機器からICカード100に対し、認証対象となる人物の生体情報を照合する為の生体情報テンプレートを登録する事が出来る。
次に、上記不正検知処理S318として、例えば図4、5,6などの処理が考えられる。まず、図4を用いて不正検知処理S318の処理手順の一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、ICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。
次に、図5を用いて不正検知処理S318の処理手順について、別の一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、図4で例示した処理手順と同様にICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、事前に相互認証が成功していない状態で外部機器より送信されたテンプレート登録要求電文240に付加されたデータを、暗号化した生体情報テンプレート242の代わりとして記憶部107内の生体認証用テンプレート108のメモリエリアに格納する。格納後、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。
次に、図6を用いて不正検知処理S318の処理手順について、更にもう一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、図5で例示した処理手順と同様にICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、事前に相互認証が成功していない状態で外部機器より送信されたテンプレート登録要求電文240に付加されたデータを、暗号化した生体情報テンプレート242の代わりとして記憶部107内の生体認証用テンプレート108のメモリエリアに格納する。格納後、ICカード100内の記憶部107に格納されている個人関連情報、例えば名前、生年月日などの個人を特定に係る情報や、クレジット情報、パスワード等の銀行やクレジットなどのキャッシングに係る情報を別の値で書換える。例えば、前記個人関連情報を格納しているメモリエリアを0xFFで埋めたり、単純に該メモリエリアを消去したりする。そして、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。
また、ステップS402とステップS403について、処理順序は関係なく、どちらの処理を優先して行っても良い。
また、ステップS402において、ステップS403と同様に、ICカード100内の記憶部107内の生体認証用テンプレート108が格納されるメモリエリアを別の値で書換える。例えば0xFFで埋めたり、単純に該メモリエリアを消去したりする方法でも良い。
図7は、ICカード100とICカード100に本人認証を要求する外部機器との間でやり取りされる電文構成の一例を示す図である。図7に示すように、電文としては、照合要求電文700と、照合要求応答電文710と、不正処理検出フラグ要求電文720と、不正処理検出フラグ要求応答電文730とがあり、それぞれ電文識別符号もしくは電文識別符号に情報データを付加した構成をなしている。
照合要求電文700は、ICカード100に本人認証を要求する外部機器からICカード100に対し、外部機器が本人認証を要求する電文である。照合要求電文700は、照合要求電文700である事を示す電文識別符号701と、認証対象となる人物より、本人認証の為に取得した生体情報を、事前の相互認証により鍵交換されたセッション鍵を用いて暗号化した暗号化した照合データ702と、照合要求電文700に付加した情報の信憑性を確保する為の署名データ703が付加された構成をなしている。
照合要求応答電文710は、照合要求電文700の応答としてICカード100から本人認証を要求する外部機器に対して送出する電文であって、照合要求応答電文710である事を示す電文識別符号711と、ICカード100内の生体認証処理部105を用いて認証を行った結果を示す、照合結果712が付加された構成をなしている。
不正処理検出フラグ要求電文720は、ICカード100に本人認証を要求する外部機器からICカード100に対し、ICカード100内の記憶部107に格納してある不正処理検出フラグ109を要求する電文である。不正処理検出フラグ要求電文720は、不正処理検出フラグ要求電文720である事を示す電文識別符号721を持つ構成をなしている。
不正処理検出フラグ要求応答電文730は、不正処理検出フラグ要求電文720の応答としてICカード100から本人認証を要求する外部機器に対して送出する電文であって、事前の相互認証により鍵交換されたセッション鍵を用いて暗号化した不正処理検出フラグ732と、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733が付加された構成をなしている。
次に本実施形態に係るICカード100が、外部機器から本人認証の要求を受けた時に、ICカード100内の記憶部107に格納してある生体認証用テンプレート108を用いて照合データを認証するまでの処理手順を、図8を用いて説明する。
本人認証を行う場合、事前に外部機器とICカード100との間で相互認証が成功していなければならない。前記相互認証処理は、図3にてフローチャートを用いて説明している為、ここでは説明を省略する。また、図3と重複する処理についても図示を省略している。
次に相互認証と鍵交換が正しく行えた場合に、外部機器を用いてICカード100に本人認証を要求する処理の手順を説明する。まず、外部機器とICカード100の間で相互認証と鍵交換が正しく行った後、外部機器は、認証対象となる人物より、本人認証の為に取得した生体情報を、鍵交換により生成したセッション鍵を用いて暗号化した照合データ702を付加した照合要求電文700を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S801)。これは、照合要求電文700を受け取る前に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。ここで、セッション鍵が生成済みの場合(S801:YES)、照合要求電文700に付加された署名703の検証を行う(S802)。そして、前記署名検証が正しかった場合(S802:OK)、ICカードは、セッション鍵111を用いて、照合要求電文700に付加された暗号化された照合データ702を復号化する(S803)。
復号化した照合データは、ICカード100内の記憶部107に格納してある生体認証用テンプレート108と、生体認証処理部105により照合処理が行われる(S804)。前記照合後、照合した結果を照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。また、ステップS801においてセッション鍵111が生成されていない場合(S801:NO)、ICカード100と外部機器との間で相互認証が成功していないので、不正な手順で照合を要求している為、照合失敗を意味する照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。
また、署名検証が不正だった場合(S802:NG)の場合は、暗号化された照合データ702の復号化、及び照合処理を行わず、ステップS805に移り、照合処理の失敗を意味する照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。
次に、前記生体認証用テンプレートをICカード100に登録する際に、登録処理の前にICカード100と外部機器との間で相互認証と鍵交換を正しく行ったかどうか判定する為、ICカード100内の記憶部107に格納されている不正処理検出フラグ109を要求する処理の手順を説明する。まず、不正処理検出フラグ109を要求している外部機器が正当な機器かを判定する為、ICカード100と外部機器との間で相互認証処理を行う。該相互認証処理の手順は、図3にて説明している為、ここでは省略する。
まず、外部機器はICカードに対し、不正処理検出フラグ要求電文720を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S806)。これは、不正処理検出フラグ要求電文720を受け取る際に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。ここで、セッション鍵が生成済みの場合(S806:YES)、ICカードは、記憶部107に格納してある不正処理検出フラグ109を、セッション鍵111を用いて暗号化する(S807)。そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を生成し(S808)、不正処理検出フラグ要求応答電文730に付加して外部機器に送信する(S809)。
また、ステップS809において、不正処理検出フラグ要求応答電文730に付加する情報として、図9に示すように暗号化した不正処理検出フラグ732だけでなく、暗号化した生体認証用テンプレート901を付加し、そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を付加した不正処理検出フラグ要求応答電文730を外部機器に送信しても良い。その場合、図示は省略するが、図8において、セッション鍵の生成判定(S806)から署名生成(S808)の間で、ICカードが、記憶部107に格納してある生体認証用テンプレート108を、セッション鍵111を用いて暗号化する処理が加えられる。
また、生体認証用テンプレート108の登録処理において、図2に示す電文内のテンプレート登録要求電文240、及びテンプレート登録要求応答電文250を用いて、図3に示すステップS313からステップS317まで処理手順により、ICカード100内の記憶部107に生体認証用テンプレート108が登録される事を説明したが、ここで生体認証用テンプレート108の登録処理において、生体認証用テンプレート108と同時にテンプレート登録要求電文240を送出する外部機器を識別する固有のIDを登録する事も可能のである。ここでは、外部機器を識別する固有のIDを示す一例として端末ID1001をもちいて説明する。
上記の場合、図11に示すようにテンプレート登録要求電文240において、電文に付加される情報として、セッション鍵で暗号化された生体情報テンプレート242と一緒に外部機器を識別する固有のIDである端末ID1001を付加し、そして、テンプレート登録要求電文240に付加した情報の信憑性を確保する為の署名データ243を付加した電文構成となる。
図3のテンプレート登録処理(ステップS313からステップS317まで)において、図示は省略するが、ステップS317において、復号化した生体情報テンプレート108と、端末ID1001は、ICカード100内の記憶部107に格納される(S316)。
また、ステップS809において、不正処理検出フラグ要求応答電文730に付加する情報として、図12に示すように暗号化した不正処理検出フラグ732だけでなく、暗号化した生体認証用テンプレート901と、端末ID1001を付加し、そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を付加した不正処理検出フラグ要求応答電文730を外部機器に送信しても良い。その場合、端末ID1001は、他の不正処理検出フラグ732や生体認証用テンプレート901と同様に暗号化して付加しても良い。図示は省略するが、図8において、セッション鍵の生成判定(S806)から署名生成(S808)の間で、図10に示すICカードが、記憶部107に格納してある端末ID1001を、セッション鍵111を用いて暗号化する処理が加えられる。
以上述べた様に、本発明のICカードは、ICカードと外部機器との間で相互認証、及び鍵交換などの所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合には、不正な処理として検出する事を可能とする。また、所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合に、所定の手順に沿わずに登録しようとした前記生体認証用テンプレートをICカードに格納する事で、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り、前記不正処理検出フラグ、または前記生体認証用テンプレートを読み出す事が出来る事を可能とする。
また、不正処理検出フラグ要求電文720を用いる事により、本人認証を行う対象のICカード100、つまり外部機器と接続されているICカード100が不正にテンプレートの登録処理を行った形跡があるか検出する事が出来る。また、ICカード100内に格納されている生体認証用テンプレート108、端末ID1001を、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り読み出す事が出来る事で、不正に登録しようとした生体認証用テンプレートの情報内容の取得や、外部機器を識別する固有のIDより不正な登録処理に使われた外部機器の特定を可能とする。
本発明の実施形態に係るICカードの構成を示す図である。 本実施形態での登録処理における各電文構成の例を示す図である。 ICカード100での登録処理における処理手順を示すフローチャートである。 ICカード100での不正登録処理における処理手順を示すフローチャートである。 ICカード100での不正登録処理における処理手順を示すフローチャートである。 ICカード100での不正登録処理における処理手順を示すフローチャートである。 本実施形態での照合処理における各電文構成の例を示す図である。 ICカード100での照合処理における処理手順を示すフローチャートである。 本実施形態での不正処理検出フラグ要求応答電文の構成の例を示す図である。 本発明の実施形態に係るICカードの構成を示す図である。 本実施形態でのテンプレート登録要求電文の構成の例を示す図である。 本実施形態での不正処理検出フラグ要求応答電文の構成の例を示す図である。
符号の説明
100 ICカード
101 演算処理部
102 接続部
103 暗号処理部
104 相互認証処理部
105 生体認証処理部
106 乱数生成部
107 記憶部
108 生体認証用テンプレート
109 不正処理検出フラグ
110 マスター鍵
111 セッション鍵
112 乱数

Claims (9)

  1. 人体に備わる特徴を利用して認証を行う生体認証に用いられるICカードにおいて、
    前記ICカードは、外部機器に対して相互認証をおこなうICカードであって、
    生体認証時に認証対象となる人物の生体情報と照合する際の比較対象となる生体認証用テンプレートを保持しておく記憶手段と、
    前記生体認証用テンプレートの登録時の、外部機器との相互認証結果が格納され、生体認証時に、相互認証された外部機器に通知される不正処理検出フラグを有し、
    相互認証されていない外部機器により生体認証用テンプレートの登録処理をおこなった場合でも登録処理を継続し、生体認証時に不正なICカードか否かを判定可能にしたことを特徴とするICカード。
  2. 請求項1に記載のICカードにおいて、
    相互認証されていない外部機器により生体認証用テンプレートを登録しようとした場合に、登録しようとした前記生体認証用テンプレートを前記記憶部に格納することを特徴とするICカード。
  3. 請求項1に記載のICカードにおいて、
    前記記憶部には、前記生体認証用テンプレートと生体認証の対象となる人物の個人関連情報を格納するメモリエリアを有し、
    相互認証されていない外部機器により生体認証用テンプレートを登録しようとした場合に、前記記憶部内の前記生体認証用テンプレート格納メモリエリアを所定のパターンに書換えることを特徴とするICカード。
  4. 請求項3に記載のICカードにおいて、
    相互認証されていない外部機器により生体認証用テンプレートを登録しようとした場合に、前記記憶部に格納されている前記生体認証用テンプレート以外のメモリエリアの情報を所定のパターンに書換えることを特徴とするICカード。
  5. 請求項1乃至4のいずれかに記載のICカードにおいて、
    相互認証されていない外部機器により生体認証用テンプレートを登録しようとした場合に、ICカードが受信した生体認証用テンプレートの登録要求電文に対して、登録の成功を示す応答電文を送出することを特徴とするICカード。
  6. 請求項1乃至5のいずれかに記載のICカードにおいて、
    外部機器に対して相互認証が成功した場合に限り、前記不正処理検出フラグを読み出す事が出来ることを特徴とするICカード。
  7. 請求項1乃至5のいずれかに記載のICカードにおける、
    外部機器に対して相互認証が成功した場合に限り、前記生体認証用テンプレートを読み出す事が出来ることを特徴とするICカード。
  8. 請求項に記載のICカードにおいて、
    相互認証されていない外部機器により生体認証用テンプレートを登録しようとした場合に、該ICカードと接続している外部機器を識別する為の固有のIDを前記記憶部に格納することを特徴とするICカード。
  9. 請求項に記載のICカードにおいて、
    外部機器に対して相互認証が成功した場合に限り、前記外部機器を識別する為の固有の前記IDを読み出す事が出来ることを特徴とするICカード。
JP2005116398A 2005-04-14 2005-04-14 Icカード Expired - Fee Related JP4626372B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005116398A JP4626372B2 (ja) 2005-04-14 2005-04-14 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005116398A JP4626372B2 (ja) 2005-04-14 2005-04-14 Icカード

Publications (2)

Publication Number Publication Date
JP2006293874A JP2006293874A (ja) 2006-10-26
JP4626372B2 true JP4626372B2 (ja) 2011-02-09

Family

ID=37414356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005116398A Expired - Fee Related JP4626372B2 (ja) 2005-04-14 2005-04-14 Icカード

Country Status (1)

Country Link
JP (1) JP4626372B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269088A (ja) 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001257673A (ja) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> 通信方法及び通信システム装置
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2004185255A (ja) * 2002-12-03 2004-07-02 Hitachi Ltd 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
JP2005038257A (ja) * 2003-07-16 2005-02-10 Ntt Data Corp 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275233A (ja) * 1997-03-31 1998-10-13 Yamatake:Kk 情報処理システム、ポインティング装置および情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001257673A (ja) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> 通信方法及び通信システム装置
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2004185255A (ja) * 2002-12-03 2004-07-02 Hitachi Ltd 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
JP2005038257A (ja) * 2003-07-16 2005-02-10 Ntt Data Corp 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム

Also Published As

Publication number Publication date
JP2006293874A (ja) 2006-10-26

Similar Documents

Publication Publication Date Title
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US9112705B2 (en) ID system and program, and ID method
JP4176898B2 (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
JP2008181295A (ja) 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
JP2006107406A (ja) 生体認証装置及び端末
KR20190122655A (ko) 생체인식 데이터 템플레이트의 업데이트
CN110291755A (zh) 受信密钥服务器
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
JP4626372B2 (ja) Icカード
CN117424709A (zh) 终端设备的登录方法、设备以及可读存储介质
JP4575731B2 (ja) 生体認証装置、生体認証システム及び方法
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
JP7438387B2 (ja) 移動可能デバイスのロック機能
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
EP3745289B1 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
KR20150010542A (ko) 생체 정보 생성 및 인증
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP4304102B2 (ja) Icカード
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2010034967A (ja) 三値認証法及びそのシステム
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
NO319572B1 (no) Apparat og fremgangsmate ved biometri og sikker kommunikasjon

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees