JP2000215280A - Identity certification system - Google Patents

Identity certification system

Info

Publication number
JP2000215280A
JP2000215280A JP11016628A JP1662899A JP2000215280A JP 2000215280 A JP2000215280 A JP 2000215280A JP 11016628 A JP11016628 A JP 11016628A JP 1662899 A JP1662899 A JP 1662899A JP 2000215280 A JP2000215280 A JP 2000215280A
Authority
JP
Japan
Prior art keywords
card
certificate
information
issuing
owner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11016628A
Other languages
Japanese (ja)
Inventor
Yoshiaki Isobe
義明 磯部
Yoichi Seto
洋一 瀬戸
Masahiro Mimura
昌弘 三村
Yoshitomo Kikuchi
良知 菊地
Hiromichi Murakami
廣道 村上
Moriaki Kuroda
守観 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11016628A priority Critical patent/JP2000215280A/en
Publication of JP2000215280A publication Critical patent/JP2000215280A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To certify the identify of an information transmitter by registering an electronic signature, which uses the feature quantity of biological information peculiar to the transmitter and the secret key of a certification organ, onto a storage medium. SOLUTION: When the biological information on the owner of a new IC card is inputted to a biological information input device 413, an issue terminal 411 extracts the feature quantity for owner collation from the biological information. Next, the certification of a certificate ID for specifying a certificate for the extracted feature quantity information and electronic certification is requested through a network 405 to a certification station 401 after the electronic signature of an issuer. In the certification station 401, after the safety of communication is confirmed from the received electronic signature, the received information such as feature quantity is signed by the secret key of the certification station 401 so that the certificate can be prepared. This certificate is issued through the network 405 to the issue terminal 411. In the issue terminal 411, after the safety of communication is confirmed from the certificate, the electronic signature of a person, who performs a registration job, is registered on the IC card to be newly issued together with the received certificate and feature quantity such as fingerprint.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、主にICカードのよ
うな携帯型記憶媒体の持ち主認証システムのセキュリテ
ィ技術に関し、特に、本人認証システムの携帯型記憶媒
体の発行業務および運用時におけるセキュリティシステ
ム技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security technology for an owner authentication system for a portable storage medium such as an IC card, and more particularly to a security system for issuing and operating a portable storage medium for an identity authentication system. About technology.

【0002】[0002]

【従来の技術】本発明の公知例として以下がある。2. Description of the Related Art The following are known examples of the present invention.

【0003】(1)電子商取引実証推進協議会ICカー
ドWG:「ICカード利用ガイドライン(接触/非接
触)(1.0版)」、電子商取引実証推進協議会、平成
10年3月発行。
(1) Electronic commerce demonstration promotion council IC card WG: "IC card use guideline (contact / non-contact) (1.0 version)", e-commerce verification promotion council, Heisei
Published March 2010.

【0004】(2)宝木和夫他:「ファイアウォール−
インターネット関連技術について」、昭晃堂、平成10年
6月発行。
(2) Kazuo Takagi et al .: "Firewall-
About Internet Related Technology ", Shokodo, 1998
Published in June.

【0005】(1)は、ICカードに対し、製造元が仮
に発行者用のPIN(Personal Identification Numbe
r:パスワード、または、IDとパスワード)を設定
し、このPINを知らないものに対し、ICカードへの
アクセスを許さないことで、ICカードの偽造に対処す
るものである。また、ICカード発行時に発行元がPI
Nを設定し、このPINを知らないものに対し、ICカ
ードの重要領域のアクセスを許さないことで、ICカー
ドの偽造・変造・改ざんに対処するものである。
[0005] (1) is that the manufacturer temporarily publishes a PIN (Personal Identification Number) for the IC card for the issuer.
r: a password or an ID and a password), and forgery of the IC card is prevented by not allowing those who do not know the PIN to access the IC card. When the IC card is issued, the issuer is PI
By setting N and not allowing a person who does not know the PIN to access the important area of the IC card, countermeasures against forgery, alteration, and falsification of the IC card are made.

【0006】(2)は、公開鍵暗号化技術および公開鍵
暗号化技術を用いた電子署名技術を解説している。公開
鍵暗号化技術では、情報を暗号化・復号化する時に、公
開鍵・秘密鍵と呼ばれる、お互い関連した2つの異なる
数値を鍵として使用する。公開鍵で暗号化した情報は秘
密鍵により複合化でき、秘密鍵で暗号化した情報は公開
鍵により復号化可能とするものである。
[0006] (2) describes a public key encryption technique and an electronic signature technique using the public key encryption technique. In public key encryption technology, when encrypting and decrypting information, two different numerical values related to each other, called a public key and a secret key, are used as keys. Information encrypted with a public key can be decrypted with a secret key, and information encrypted with a secret key can be decrypted with a public key.

【0007】この特徴を利用することにより、ネットワ
ークにおいて、各自秘密鍵を秘匿し公開鍵を公開するこ
とにより、通信相手の公開鍵により暗号化すれば、通信
相手の秘密鍵でしか復号できないため、通信の安全性を
確保することが可能となる。また、自分の秘密鍵により
暗号化すれば、自分の公開鍵でしか復号できないため、
自分の伝えたい情報の完全性を保つことが可能となる。
これを電子署名技術と呼ぶ。
[0007] By utilizing this feature, the private key is concealed and the public key is made public on the network. If the private key is encrypted with the public key of the communication partner, it can be decrypted only with the private key of the communication partner. Communication security can be ensured. Also, if you encrypt with your own private key, you can only decrypt with your own public key,
You can maintain the integrity of the information you want to convey.
This is called electronic signature technology.

【0008】電子署名技術では、情報量の大きな書類に
対して、一方向性関数(メッセージダイジェスト関数あ
るいはハッシュ関数と呼ばれる)により情報を小さく圧
縮したメッセージダイジェストを生成し、このメッセー
ジダイジェストに対し秘密鍵で暗号化した情報を書類に
添付する。書類の受け取り先では、添付情報を公開鍵で
復号情報と、同一の一方向性関数により作成した書類の
メッセージダイジェストとを比較することで書類の完全
性を確認するものである。
[0008] In the digital signature technique, for a document having a large amount of information, a one-way function (called a message digest function or a hash function) is used to generate a message digest in which the information is compressed to a small size, and a secret key is assigned to the message digest. Attach the encrypted information to the document. The recipient of the document confirms the integrity of the document by comparing the decryption information of the attached information with the public key and the message digest of the document created by the same one-way function.

【0009】[0009]

【発明が解決しようとする課題】公知例(1)の方法で
は、製造元が仮に発行者用に設定したPINが漏洩した
場合、偽造されてしまう恐れがある。また、発行者が設
定したPINが漏洩した場合、偽造・変造・改ざんされ
てしまう恐れがある。また、発行者が不正を行った場
合、対処できない。
In the method of the prior art (1), if the PIN set by the manufacturer for the issuer is leaked, the PIN may be forged. Also, if the PIN set by the issuer is leaked, there is a possibility that the PIN may be forged, altered or falsified. In addition, if the issuer commits fraud, it cannot be dealt with.

【0010】また、ICカードなどの携帯記憶媒体に指
紋等の生体特徴量を登録しただけでは、盗用した際に特
徴量情報を盗用者の特徴量情報に改ざんされて不正利用
されるおそれがある。
[0010] Further, if only biometric features such as fingerprints are registered in a portable storage medium such as an IC card, the feature information may be falsified by a thief to be used illegally when plagiarized. .

【0011】これらの不正が起こらない管理・運用シス
テムが求められている。
There is a need for a management and operation system that does not cause these injustices.

【0012】[0012]

【課題を解決するための手段】本発明の本人認証システ
ムは、上記を解決する手段として、以下の手段を持つ。
The personal authentication system of the present invention has the following means as means for solving the above.

【0013】本発明で想定する本人認証システムは、本
人固有の生体情報の入力装置を持ち、携帯型記憶媒体に
登録されている本人固有の生体情報の特徴量を用いて入
力した生体情報と照合することにより携帯型記憶媒体の
持ち主を認証する手段と、携帯型記憶媒体に秘匿保持さ
れている公開鍵方式の秘密鍵を用いた電子署名手段とを
備えており、情報通信における情報発信者の正当性を認
証することが可能である。
The personal authentication system envisioned in the present invention has an input device for biometric information unique to the user, and matches the biometric information input using the characteristic amount of the biometric information unique to the person registered in the portable storage medium. Means for authenticating the owner of the portable storage medium, and electronic signature means using a secret key of a public key system confidentially held in the portable storage medium. It is possible to authenticate the validity.

【0014】このような本人認証システムに用いる携帯
型記憶媒体の発行システムにおいて、携帯型記憶媒体に
登録する生体情報の特徴量情報および電子認証情報を認
証する電子認証機関と、新規携帯型記憶媒体の持ち主の
生体情報を入力する装置およびキーボードなどの本人情
報を入力する装置を持つ発行端末と、それぞれネットワ
ークを介して接続した構成となっている。
In the system for issuing a portable storage medium used in such a personal authentication system, an electronic authentication institution for authenticating characteristic amount information and electronic authentication information of biometric information registered in the portable storage medium, and a new portable storage medium And an issuing terminal having a device for inputting personal information such as a keyboard and a device for inputting biometric information of the owner of the device, respectively, via a network.

【0015】発行端末において新規に携帯型記憶媒体の
発行を要求する人間(新規携帯型記憶媒体の持ち主)よ
り入力された生体情報より生成した特徴量と、新規に携
帯型記憶媒体に登録する電子認証用の公開鍵方式の鍵情
報に対し、電子認証局の電子署名を生成する手段を備え
ており、携帯型記憶媒体に登録された生体情報特徴量を
不正に他者の生体情報に置き換えるなりすまし不正を防
止できる。
In the issuing terminal, a characteristic amount generated from biometric information input by a person (owner of the new portable storage medium) requesting the issuance of a new portable storage medium, and an electronic device newly registered in the portable storage medium. It has means for generating an electronic signature of an electronic certificate authority for the key information of the public key method for authentication, and impersonates the biometric information feature registered in the portable storage medium to illegally replace it with the biometric information of another person. Fraud can be prevented.

【0016】また、発行端末おいて、発行業務遂行者
(発行者)が持つ携帯型記憶媒体の内容により、携帯型
記憶媒体の持ち主認証と電子認証の手段を備えており、
電子認証局が発行者を認証可能とし、さらに電子認証局
の公開鍵、および、認証局において発行者の携帯記憶媒
体の秘密鍵に対応する公開鍵を利用して暗号化通信を行
うことで通信の秘匿性を保つことができる。
The issuing terminal has means for owner authentication and electronic authentication of the portable storage medium according to the contents of the portable storage medium possessed by the issuer (issuer).
The electronic certificate authority can authenticate the issuer, and communication is performed by performing encrypted communication using the public key of the electronic certificate authority and the public key corresponding to the secret key of the issuer's portable storage medium at the certificate authority. Confidentiality can be maintained.

【0017】また、発行者を認証する手段において、認
証局による電子署名された電子的な発行業務許可証を携
帯型記憶媒体に登録している発行者に限定して発行業務
を許可する手段を備えており、発行業務を行う人間を認
証局が発行を認めた人間以外の不正発行を防止できる。
In the means for authenticating the issuer, there is provided a means for permitting the issuance work by limiting the electronic issuance work permit electronically signed by the certificate authority to the issuer registered in the portable storage medium. It is possible to prevent improper issuance of a person who performs the issuance business by a person other than the person who is authorized by the certificate authority to issue.

【0018】また、電子認証局における電子署名手段に
おいて、発行者と新規登録者の携帯型記憶媒体に付与し
た電子署名情報と発行した発行端末を特定する情報と発
行業務を実行した日時を記録する手段を備えており、不
正発行を行った発行者、発行端末発行日時および不正な
携帯型記憶端末を調査できる。
The electronic signature means in the electronic certificate authority records the electronic signature information given to the portable storage medium of the issuer and the new registrant, information for specifying the issuing terminal, and the date and time when the issuing operation was performed. It is possible to investigate the issuer who issued the improper issue, the issue terminal issue date and time, and the improper portable storage terminal.

【0019】また、携帯型記憶媒体による認証利用時に
おいて、携帯型記憶媒体に登録されている生体特徴量の
電子署名を検証する電子署名を備えており、生体特徴量
を改ざんして携帯型記憶媒体の持ち主になりすます不正
利用を防止できる。
In addition, when the portable storage medium is used for authentication, an electronic signature for verifying the electronic signature of the biometric feature registered in the portable storage medium is provided. It is possible to prevent improper use by impersonating the owner of the medium.

【0020】また、携帯型記憶媒体に、電子認証局によ
り電子署名された持ち主が属するグループの情報を備え
ており、携帯型記憶媒体を用いて認証する利用際に、電
子署名グループ情報を検証することで、持ち主のグルー
プを認証する機能を備えており、ネットワークを介して
本人が属するグループを正しく認証することができ、グ
ループをなりすます不正利用を防止できる。
Further, the portable storage medium is provided with information of a group to which the owner digitally signed by the electronic certificate authority belongs, and when using the portable storage medium for authentication, the electronic signature group information is verified. Thus, a function of authenticating the owner's group is provided, the group to which the user belongs can be correctly authenticated via the network, and improper use of the group can be prevented.

【0021】[0021]

【発明の実施の形態】以下、本発明の実施の形態につい
てICカードを例に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The embodiments of the present invention will be described below using an IC card as an example.

【0022】ただし、本発明の記憶媒体がICカードに限
定されるものではない。
However, the storage medium of the present invention is not limited to an IC card.

【0023】まず、ICカード概要について(1)節で説
明し、(2)節で本発明のシステム構成について、
(3)節で本発明のICカード内容について、(4)節で
本発明の発行機能詳細について、(5)節でアプリケー
ション登録について、(6)節で本人認証ICカードの利
用について説明する。
First, an outline of an IC card will be described in section (1), and a system configuration of the present invention will be described in section (2).
Section (3) describes the contents of the IC card of the present invention, section (4) describes the details of the issuing function of the present invention, section (5) describes the application registration, and section (6) describes the use of the personal identification IC card.

【0024】(1)ICカード概要 まず、ICカードの構成例を図1に示す。(1) Outline of IC Card First, an example of the configuration of an IC card is shown in FIG.

【0025】ICカード101は、情報をやり取りするI/
O部102と、情報を処理するCPU部103と、情報を一時
的に読み書きするRAM部104と、OSなどの情報処理
手続きが記憶されたROM部105と、情報を保存記憶す
るEEPROM部から構成されている。
The IC card 101 exchanges information with an I / O
An O unit 102, a CPU unit 103 for processing information, a RAM unit 104 for temporarily reading and writing information, a ROM unit 105 for storing information processing procedures such as an OS, and an EEPROM unit for storing and storing information. Have been.

【0026】続いて、ICカードのライフサイクルを図2
に示す。
Next, the life cycle of the IC card is shown in FIG.
Shown in

【0027】イ)ICカードは、製造元201から発行元202
に出荷される。
B) The IC card is issued from the manufacturer 201 to the issuer 202
Shipped to.

【0028】ロ)発行元202から利用者203に発行され
る。
B) Issued from the issue source 202 to the user 203.

【0029】ハ)利用者202は、サービス提供元204に対
し、ICカードを提示し、サービスの提供を受ける。提示
を受けたサービス提供元204は、カード発行元202に与信
等を照会し、サービスを提供する。
(C) The user 202 presents the IC card to the service provider 204 and receives the service. The service provider 204 that has received the presentation refers to the card issuer 202 for credit and the like, and provides a service.

【0030】ニ)発行元202では、不要になったICカー
ドや利用者から何らかの理由で回収されたICカードが廃
棄される。また、利用者203に廃棄される。
D) The issuer 202 discards unnecessary IC cards or IC cards collected for some reason from the user. Also, it is discarded by the user 203.

【0031】続いて、電子認証機能を持つICカードの
(EEPROMの)内容例を図3に示す。
Next, FIG. 3 shows an example of contents (of EEPROM) of an IC card having an electronic authentication function.

【0032】ICカード301は、認証局により発行されたI
Cカードの正当性を証明する認証書302、ICカード発行者
の公開鍵303、発行手続きの正当性を証明する発行者の
電子署名304、ICカード301の(ICカード持ち主に付与さ
れた)公開鍵305、ICカード301の(ICカード持ち主に付
与された)秘密鍵306、署名生成用の暗号化アルゴリズ
ム307から構成される。
The IC card 301 has an I card issued by a certificate authority.
Certificate 302 for certifying the validity of the C card, public key 303 of the IC card issuer, electronic signature 304 of the issuer for certifying the validity of the issuing procedure, and disclosure of the IC card 301 (given to the IC card owner) It comprises a key 305, a secret key 306 of the IC card 301 (given to the IC card owner), and an encryption algorithm 307 for signature generation.

【0033】ICカードの正当性は、ICカードから認証書
302を端末311に読み出し、署名検証用アルゴリズム313
により署名情報と対にある署名暗号文を認証局の公開鍵
312で復号化し、認証書の署名情報からメッセージダイ
ジェストを作成し、復号結果と比較することで証明でき
る。
[0033] The validity of the IC card is determined by the certificate from the IC card.
302 is read out to the terminal 311, and the signature verification algorithm 313 is read.
The signature ciphertext paired with the signature information by the public key of the certificate authority
It can be proved by decrypting it in 312, creating a message digest from the signature information of the certificate, and comparing it with the decrypted result.

【0034】発行手続きの正当性は、ICカードから発行
者の公開鍵303と発行者の電子署名を読み出し、同様に
復号化、及び、メッセージダイジェストを作成の後、比
較することで証明できる。
The legitimacy of the issuing procedure can be proved by reading out the issuer's public key 303 and the issuer's electronic signature from the IC card, decrypting the message, and creating a message digest, and comparing them.

【0035】また、ICカード持ち主の電子署名生成は、
署名したいデータに対し、端末でメッセージダイジェス
トを作成し、このメッセージダイジェストをICカードに
入力し、ICカード内の署名生成用暗号化アルゴリズム30
7により暗号化することで、秘密鍵306を端末に出力する
こと無く署名を生成することができる。
The generation of the digital signature of the IC card owner is as follows.
A message digest is created at the terminal for the data to be signed, and the message digest is input to the IC card.
By encrypting with 7, the signature can be generated without outputting the secret key 306 to the terminal.

【0036】(2)システム構成 本発明のシステム構成の第1の例を図4に示す。(2) System Configuration FIG. 4 shows a first example of the system configuration of the present invention.

【0037】本人認証ICカードの内容を認証する電子認
証局401と、本人認証ICカードを発行する本人認証ICカ
ード発行端末411と、両者が接続されたネットワーク405
からなる。
An electronic certificate authority 401 for authenticating the contents of the personal authentication IC card, a personal authentication IC card issuing terminal 411 for issuing the personal authentication IC card, and a network 405 connecting the both.
Consists of

【0038】電子認証局401は、ICカードを一意に特定
可能な番号に関連付けてICカードの個人情報や公開鍵を
格納する公開鍵DB402と、認証書や電子署名など発行
ログを格納する記憶装置403からなる。
An electronic certificate authority 401 associates an IC card with a uniquely identifiable number and stores a public key DB 402 for storing personal information and a public key of the IC card, and a storage device for storing an issue log such as a certificate and an electronic signature. Consists of 403.

【0039】本人認証ICカード発行端末411は、発行者
用のICカードリード/ライト装置412と、生体情報を入
力する装置413と、新規登録者用のICカードリード/ラ
イト装置414からなる。ただし、ICカードリード/ライ
ト装置412、及び414は、共用しても構わない。
The personal authentication IC card issuing terminal 411 includes an IC card read / write device 412 for the issuer, a device 413 for inputting biometric information, and an IC card read / write device 414 for a new registrant. However, the IC card read / write devices 412 and 414 may be shared.

【0040】本発明のシステム構成の第2の例を図5に
示す。
FIG. 5 shows a second example of the system configuration of the present invention.

【0041】第2の例では、公開鍵方式のICカードを電
子認証局501及びICカード発行端末511より発行され、そ
の後で、別に、バイオメトリック認証局521及び本人認
証アプリ登録端末531により、本人認証アプリとしてバ
イオメトリックによる認証機能をICカードに登録する場
合を考える。
In the second example, a public key type IC card is issued from the electronic certificate authority 501 and the IC card issuing terminal 511, and thereafter, the user is separately authenticated by the biometric certificate authority 521 and the personal authentication application registration terminal 531. Consider a case where a biometric authentication function is registered in an IC card as an authentication application.

【0042】発行したICカードを認証する電子認証局50
1と、ICカード発行端末511と、登録した個人を特定可能
な生体情報を認証するバイオメトリック認証局521と、
本人認証機能をICカードに登録する本人認証アプリケー
ション登録端末531と、それぞれが接続されたネットワ
ーク505からなる。
Electronic certificate authority 50 for authenticating the issued IC card
1, an IC card issuing terminal 511, a biometric authentication station 521 for authenticating biometric information capable of identifying a registered individual,
It comprises a personal authentication application registration terminal 531 for registering a personal authentication function in an IC card, and a network 505 to which each is connected.

【0043】電子認証局501は、ICカードを一意に特定
可能な番号に関連付けてICカードの個人情報や公開鍵な
どを格納する公開鍵DB502と、認証書の発行ログを格
納する記憶装置503からなる。
The electronic certificate authority 501 associates an IC card with a uniquely identifiable number and stores a private key DB 502 for storing personal information and a public key of the IC card, and a storage device 503 for storing a certificate issuance log. Become.

【0044】ICカード発行端末511は、発行者用のICカ
ードリード/ライト装置512と、生体情報を入力する装
置513と、新規登録者用のICカードリード/ライト装置5
14からなる。ただし、ICカードリード/ライト装置51
2、及び514は、ICカードを置きかえることで共用しても
構わない。
The IC card issuing terminal 511 includes an IC card reading / writing device 512 for an issuer, a device 513 for inputting biometric information, and an IC card reading / writing device 5 for a new registrant.
Consists of fourteen. However, the IC card read / write device 51
2 and 514 may be shared by replacing the IC card.

【0045】バイオメトリック認証局521は、登録する
生体情報の認証書の発行ログを格納する記憶装置521か
らなる。
The biometric authentication station 521 includes a storage device 521 for storing an issuance log of a certificate of biometric information to be registered.

【0046】本人認証アプリケーション登録端末531
は、発行者用のICカードリード/ライト装置532と、生
体情報を入力する装置533と、新規登録者用のICカード
リード/ライト装置534からなる。ただし、ICカードリ
ード/ライト装置532、及び534は、ICカードを置きかえ
ることで共用しても構わない。
User authentication application registration terminal 531
Is composed of an IC card read / write device 532 for the issuer, a device 533 for inputting biometric information, and an IC card read / write device 534 for a new registrant. However, the IC card read / write devices 532 and 534 may be shared by replacing the IC card.

【0047】(3)本人認証ICカードの内容 本発明の本人認証ICカードの記憶内容(EEPROM)の例を
図6に示す。
(3) Content of Identity Authentication IC Card FIG. 6 shows an example of the storage content (EEPROM) of the identity authentication IC card of the present invention.

【0048】ICカード601は、認証局により発行されたI
Cカードの正当性を証明する認証書602、ICカード発行者
の公開鍵603、発行手続きの正当性を証明する発行者の
電子署名604、ICカード601の(ICカード持ち主に付与さ
れた)公開鍵605、ICカード601の(ICカード持ち主に付
与された)秘密鍵606、署名生成用の暗号化アルゴリズ
ム607、ICカード持ち主情報621と、バイオメトリックに
よる本人認証アプリ領域631から構成される。
The IC card 601 stores the I card issued by the certificate authority.
Certificate 602 certifying the validity of the C card, public key 603 of the IC card issuer, electronic signature 604 of the issuer certifying the validity of the issuing procedure, disclosure of the IC card 601 (given to the IC card owner) It comprises a key 605, a secret key 606 of the IC card 601 (given to the IC card owner), an encryption algorithm 607 for signature generation, IC card owner information 621, and a biometric authentication application area 631.

【0049】本人認証アプリ領域631は、生体情報の特
徴量と電子認証書のID番号に対してバイオメトリック
認証局の秘密鍵により電子署名された認証書632、本人
認証アプリ登録手続きの正当性を認証する登録者の電子
署名633、本人認証アプリ登録者の公開鍵634、ICカード
持ち主のバイオメトリック特徴量635、本人認証用アル
ゴリズム636、バイオメトリックによる本人認証を行う
他のアプリ登録領域637からなる。但し、本人認証用ア
ルゴリズム636は、端末内にプロテクトして持っていて
も構わない。
The personal authentication application area 631 includes a certificate 632 electronically signed with the secret key of the biometric certificate authority for the characteristic amount of the biometric information and the ID number of the electronic certificate, and the validity of the personal authentication application registration procedure. It consists of the electronic signature 633 of the registrant to be authenticated, the public key 634 of the registrant of the personal authentication application, the biometric feature 635 of the IC card owner, the algorithm 636 for personal authentication, and another application registration area 637 for performing biometric personal authentication. . However, the personal authentication algorithm 636 may be protected in the terminal.

【0050】以上のように、生体情報特徴量と電子認証
書のID番号に対し、認証機関により電子署名した情報を
ICカードに持つことで、生体情報を改ざんすることによ
るなりすまし、および、電子認証書を改ざんすることに
よるなりすまし、の両方を検知することが可能となり、
なりすましを防止する効果がある。
As described above, the information digitally signed by the certification organization is applied to the biometric information feature and the ID number of the electronic certificate.
By having it on an IC card, it is possible to detect both spoofing by falsifying biometric information and falsification by falsifying an electronic certificate,
It has the effect of preventing spoofing.

【0051】(4)ICカード発行機能の詳細 本発明の本人認証ICカード発行までの概略フローを図7
に示す。
(4) Details of IC Card Issuing Function FIG. 7 shows a schematic flow of issuing the personal identification IC card of the present invention.
Shown in

【0052】ステップ701:本人認証ICカード発行業務
開始する。
Step 701: The personal authentication IC card issuing business starts.

【0053】ステップ702:認証局とのセキュア通信を
確立する。
Step 702: Establish secure communication with the certificate authority.

【0054】ステップ703:発行業務を行う担当者の認
証を行う。
Step 703: The person in charge of the issuing business is authenticated.

【0055】ステップ704:新規発行ICカードの持ち主
情報を入力する。
Step 704: The owner information of the newly issued IC card is input.

【0056】ステップ705:認証局より証明書の交付を
受ける。
Step 705: A certificate is issued from the certificate authority.

【0057】ステップ706:電子認証情報の新規発行IC
カードへ登録する。
Step 706: New IC for issuing electronic authentication information
Register on the card.

【0058】ステップ707:持ち主のバイオメトリック
情報及び本人認証機能を新規発行ICカードに登録する。
Step 707: The biometric information of the owner and the personal authentication function are registered in the newly issued IC card.

【0059】ステップ708:ICカード発行業務を終了す
る。
Step 708: The IC card issuance task ends.

【0060】以上のフローの各ステップを詳細に説明す
る。
Each step of the above flow will be described in detail.

【0061】図8に認証局とのセキュア通信の確立を、
図9に発行者の認証を、図10に持ち主情報の入力を、
図11に証明書の交付および新規発行ICカードへの登録
を、図12にバイオメトリック情報及び本人認証機能の
登録を示す。
FIG. 8 shows the establishment of secure communication with the certificate authority.
9 shows the issuer authentication, FIG. 10 shows the owner information input,
FIG. 11 shows the issuance of a certificate and registration to a newly issued IC card, and FIG. 12 shows the registration of biometric information and a personal authentication function.

【0062】まず、認証局とのセキュア通信の確立を説
明する(図8)。
First, establishment of secure communication with a certificate authority will be described (FIG. 8).

【0063】ステップ801:発行端末にて、セキュア通
信に使う共通鍵を生成する。
Step 801: The issuing terminal generates a common key used for secure communication.

【0064】ステップ802:生成した共有鍵を認証局の
公開鍵により暗号化する。
Step 802: The generated shared key is encrypted with the public key of the certificate authority.

【0065】ステップ803:認証局に暗号化した共有鍵
を送る。
Step 803: Send the encrypted shared key to the certificate authority.

【0066】ステップ804:認証局では、送られてきた
暗号文を認証局の秘密鍵により複合化し、共有鍵を得
る。
Step 804: The certificate authority decrypts the transmitted cipher text with the secret key of the certificate authority to obtain a shared key.

【0067】ステップ805:セキュア通信の確立を確認
するため、認証局の秘密鍵で電子署名を作成し、共有鍵
で暗号化して発行端末に送る。
Step 805: In order to confirm the establishment of secure communication, an electronic signature is created with the secret key of the certificate authority, encrypted with the shared key, and sent to the issuing terminal.

【0068】ステップ806:発行端末では、送られてき
た暗号文を共有鍵で複合化し、電子署名を検証し、正し
い認証局との通信であること、経路に改ざんの危険がな
いことを確認する。通信の安全性が確認できない場合
は、ステップ820へ飛ぶ。
Step 806: The issuing terminal decrypts the transmitted cipher text with the shared key, verifies the electronic signature, and confirms that the communication is with the correct certificate authority and that there is no risk of falsification in the route. . If the security of the communication cannot be confirmed, the process jumps to step 820.

【0069】ステップ807:通信の目的が、「ICカード
発行業務である」との情報を発行者の秘密鍵で電子署名
する。
Step 807: Digitally sign information indicating that the purpose of communication is "IC card issuance" with the private key of the issuer.

【0070】ステップ808:807の電子署名を共有鍵で暗
号化し、認証局に送る。
Step 808: The digital signature of 807 is encrypted with the shared key and sent to the certificate authority.

【0071】ステップ809:認証局では、受信した暗号
文を共有鍵で複合化し、電子署名を検証し、通信の安全
性確認する。通信の安全性が確認できない場合は、ステ
ップ820へ飛ぶ。通信の安全性を確認できた場合は、図
9に進む。
Step 809: The certification authority decrypts the received cipher text with the shared key, verifies the electronic signature, and confirms the security of the communication. If the security of the communication cannot be confirmed, the process jumps to step 820. If the security of the communication can be confirmed, the process proceeds to FIG.

【0072】ステップ820:通信の安全性が確認できな
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
Step 820: If the security of the communication cannot be confirmed, record the communication at the certificate authority and terminate the issuing application.

【0073】以降のフローで、発行端末と認証局との通
信は共有鍵により行うことを前提に進める。
In the following flow, it is assumed that communication between the issuing terminal and the certificate authority is performed using a shared key.

【0074】続いて、発行者の認証について説明する
(図9)。
Next, the authentication of the issuer will be described (FIG. 9).

【0075】ステップ901:ステップ809で発行業務通信
を認識したことを受け、発行者が正しい発行者か発行端
末に認証要求する。
Step 901: In response to the recognition of the issuing business communication in step 809, the issuer issues an authentication request to the correct issuer or issuing terminal.

【0076】ステップ902:発行端末の生体情報を入力
する装置より生体情報を入力し、この情報と発行者ICカ
ードに登録されている生体情報の特徴量とを比較照合
し、発行者がICカードの持ち主に相違無いことを確認す
る。
Step 902: The biometric information is input from the biometric information input device of the issuing terminal, and this information is compared with the feature amount of the biometric information registered in the issuer IC card. Confirm that there is no difference between the owners.

【0077】ステップ903:ステップ902の結果、ICカー
ドの持ち主と認証されなかった場合は、ステップ920へ
飛ぶ。
Step 903: As a result of step 902, if the owner of the IC card is not authenticated, the process jumps to step 920.

【0078】ステップ904:ステップ902の持ち主認証結
果とICカード発行業務担当者の正当性を認証するICカー
ド発行アプリ利用認証書を発行者秘密鍵で電子署名す
る。
Step 904: Digitally sign an IC card issuing application use certificate for authenticating the owner authentication result of step 902 and the validity of the person in charge of the IC card issuing business with the issuer private key.

【0079】ステップ905:ステップ904を認証局に送
る。
Step 905: Send step 904 to the certificate authority.

【0080】ステップ906:認証局では、受け取った電
子署名より、通信の安全性、及び、発行業務担当者の正
当性を確認する。確認できない場合は、ステップ920に
飛ぶ。
Step 906: The certificate authority confirms the security of communication and the legitimacy of the person in charge of the issuing business from the received electronic signature. If not, the process jumps to step 920.

【0081】ステップ907:新規発行するカードに付与
するID番号(認証局で管理しているカードを一意に特定
できる番号)を生成する。
Step 907: Generate an ID number (a number capable of uniquely specifying a card managed by a certificate authority) assigned to a newly issued card.

【0082】ステップ908:ステップ907で生成したID番
号を認証局の秘密鍵で電子署名する。
Step 908: The ID number generated in step 907 is digitally signed with the private key of the certificate authority.

【0083】ステップ909:ステップ908を発行端末にID
番号を送る。図11に進む。
Step 909: Assign step 908 to the issuing terminal
Send the number. Proceed to FIG.

【0084】ステップ920:通信の安全性及び発行者の
正当性が確認できない場合は、認証局で通信記録を取
り、発行アプリケーションを終了する。
Step 920: If the security of the communication and the validity of the issuer cannot be confirmed, the certificate authority makes a communication record and terminates the issuing application.

【0085】新規作成するICカードの持ち主情報を発行
端末により入力するインターフェースの例を図10に示
す。
FIG. 10 shows an example of an interface for inputting the owner information of the newly created IC card by the issuing terminal.

【0086】このインターフェースでは、日本語の氏名
1011,1012、英語の氏名1013,1014、郵便番号1021,10
22、自宅住所1023、自宅電話番号1024、世帯主との関係
1025、国籍1026、誕生日1027、社会保険番号1031、運転
免許証番号1032、パスポート番号1033などの入力フィー
ルドからなる。
In this interface, Japanese names
1011, 1012, English names 1013, 1014, zip codes 1021, 10
22, home address 1023, home phone number 1024, relationship with householder
It consists of input fields such as 1025, nationality 1026, birthday 1027, social insurance number 1031, driver's license number 1032, passport number 1033, and the like.

【0087】続いて、証明書の交付と電子認証情報のIC
カード登録について説明する(図11)。
Subsequently, issuance of a certificate and IC of electronic authentication information
The card registration will be described (FIG. 11).

【0088】ステップ1101:発行端末において新規作成
するICカードの持ち主の情報を図10で説明したような
インターフェースによる入力する。
Step 1101: Information on the owner of an IC card to be newly created in the issuing terminal is input through the interface as described with reference to FIG.

【0089】ステップ1102:発行端末において、新規作
成するICカード用の公開鍵と秘密鍵を生成する。秘密鍵
の内容が発行者から漏洩しないように、ICカード内で生
成する方法もある。
Step 1102: The issuing terminal generates a public key and a secret key for an IC card to be newly created. There is also a method of generating the secret key in the IC card so that the content of the secret key does not leak from the issuer.

【0090】ステップ1103:ステップ1102で生成した公
開鍵とステップ1101で入力した持ち主情報をに発行者の
秘密鍵により電子署名する。
Step 1103: Digitally sign the public key generated in step 1102 and the owner information input in step 1101 with the private key of the issuer.

【0091】ステップ1104:認証局にステップ1103の電
子署名を送り、新規登録申請を行う。
Step 1104: The digital signature of step 1103 is sent to the certificate authority, and a new registration application is made.

【0092】ステップ1105:認証局では、通信の安全
性、および、持ち主情報に問題が無いか、確認する。確
認できなければステップ1120に飛ぶ。
Step 1105: The certificate authority checks the communication security and whether there is any problem with the owner information. If not, the process jumps to step 1120.

【0093】ステップ1106:認証局の秘密鍵により、認
証書を生成し、発行端末に送る。
Step 1106: Generate a certificate using the secret key of the certificate authority and send it to the issuing terminal.

【0094】ステップ1107:発行端末では、受け取った
認証書の電子署名を検証し、通信の安全性を確認する。
確認できない場合は、ステップ1120に飛ぶ。
Step 1107: The issuing terminal verifies the digital signature of the received certificate and confirms the security of the communication.
If not, the process jumps to step 1120.

【0095】ステップ1108:新規発行するICカードの保
存記憶部(EEPROM)に、ステップ1107の認証書、ステッ
プ1102の公開鍵と秘密鍵、ステップ1101の持ち主情報、
及び、発行手続きの正当性を証明する発行者の秘密鍵に
よる電子署名、発行者の公開鍵、電子署名生成用アルゴ
リズムなどを登録する。図12に飛ぶ。
Step 1108: The certificate of step 1107, the public key and secret key of step 1102, the owner information of step 1101 are stored in the storage unit (EEPROM) of the newly issued IC card.
In addition, an electronic signature using the secret key of the issuer that certifies the validity of the issuing procedure, the public key of the issuer, an algorithm for generating an electronic signature, and the like are registered. Jump to FIG.

【0096】ステップ1120:通信の安全性、及び、新規
登録の持ち主情報の正当性が確認できない場合は、認証
局で通信記録を取り、発行アプリケーションを終了す
る。
Step 1120: If the security of the communication and the validity of the newly registered owner information cannot be confirmed, the certificate authority makes a communication record and terminates the issuing application.

【0097】続いて、新規ICカードへの本人認証機能の
登録フローについて説明する(図12)。
Next, the registration flow of the personal authentication function to the new IC card will be described (FIG. 12).

【0098】ステップ1201:発行端末により、ICカード
の保存記憶部(EEPROM)の空き領域を本人認証アプリ領
域に設定し、フォーマットする。
Step 1201: The issuing terminal sets an empty area of the storage unit (EEPROM) of the IC card as the personal authentication application area and formats it.

【0099】ステップ1202:発行端末により、本人認証
アルゴリズムをICカードの保存記憶部に登録する。
Step 1202: The issuing terminal registers the personal authentication algorithm in the storage unit of the IC card.

【0100】ステップ1203:発行端末の新規ICカードの
持ち主の生体情報を生体情報入力装置により入力しす
る。
Step 1203: The biological information of the owner of the new IC card of the issuing terminal is input by the biological information input device.

【0101】ステップ1204:ステップ1203で入力された
生体情報より、持ち主照合用の特徴量を抽出する。
Step 1204: Extract a feature amount for owner verification from the biometric information input in step 1203.

【0102】ステップ1205:ステップ1204で抽出した特
徴量情報と図11で登録した電子認証の為の認証書を特
定する認証書IDを発行者の電子署名の後、認証局に認
証依頼する。
Step 1205: After the issuer's electronic signature, the feature amount information extracted in step 1204 and the certificate ID for specifying the certificate for electronic authentication registered in FIG. 11 are requested to certify the certificate authority.

【0103】ステップ1206:認証局では、受け取った電
子署名より通信の安全性を確認する。確認できなければ
ステップ1220に飛ぶ。
Step 1206: The certificate authority checks the security of the communication from the received digital signature. If not, the process jumps to step 1220.

【0104】ステップ1207:受け取った特徴量等の情報
に対し、認証局の秘密鍵により署名し、認証書を作成す
る。この認証書を発行端末に交付する。
Step 1207: A signature is created on the received information such as the characteristic amount using the secret key of the certificate authority, and a certificate is created. This certificate is issued to the issuing terminal.

【0105】ステップ1208:発行端末では、受け取った
認証書より通信の安全性を確認する。確認できなければ
ステップ1220に飛ぶ。
Step 1208: The issuing terminal confirms communication security from the received certificate. If not, the process jumps to step 1220.

【0106】ステップ1209:新規発行するICカードに、
ステップ1208で受け取った認証書、指紋特徴量を登録業
務を行った人(この場合、発行者)の電子署名を登録す
る。図13に進む。
Step 1209: In the newly issued IC card,
In step 1208, the digital signature of the person (in this case, the issuer) who has registered the certificate and the fingerprint feature amount received in step 1208 is registered. Proceed to FIG.

【0107】ステップ1220:通信の安全性が確認できな
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
Step 1220: If the security of the communication cannot be confirmed, record the communication at the certificate authority and terminate the issuing application.

【0108】続いて、発行業務の終了処理について説明
する(図13)。
Next, the end processing of the issuing business will be described (FIG. 13).

【0109】ステップ1301:発行端末で新規発行ICカー
ド用に生成した秘密鍵情報をプログラム上から削除す
る。
Step 1301: The secret key information generated for the newly issued IC card by the issuing terminal is deleted from the program.

【0110】ステップ1302:発行終了の報告を発行者の
秘密鍵で電子署名して作成し、認証局に送る。
Step 1302: An issuance completion report is created by electronic signature using the issuer's private key, and sent to the certificate authority.

【0111】ステップ1303:認証局にてステップ1302の
電子署名を検証し、通信の安全性を確認する。確認でき
ない場合は、ステップ1320に飛ぶ。
Step 1303: The certificate authority verifies the electronic signature of step 1302 to confirm the security of communication. If not, the process jumps to step 1320.

【0112】ステップ1304:認証局では、正常に本人認
証ICカードの発行した記録を保存する。この記憶内容と
しては、発行者と新規ICカードの持ち主を特定する情報
(ID番号等)と発行端末を特定する情報(MACアドレス
および発行ソフトのシリアル番号など)と発行業務を実
行した日時等を保存する。
Step 1304: The certificate authority normally saves the record issued by the personal identification IC card. The stored contents include information for specifying the issuer and the owner of the new IC card (such as an ID number), information for specifying the issuing terminal (such as a MAC address and serial number of the issued software), and the date and time when the issuing operation was performed. save.

【0113】ステップ1305:発行業務の終了を発行端末
に通知する。
Step 1305: The end of the issuing task is notified to the issuing terminal.

【0114】ステップ1306:認証局では、セキュア通信
に使った共有鍵を破棄する。
Step 1306: The certificate authority discards the shared key used for secure communication.

【0115】ステップ1307:ステップ1306の通知を受け
取った発行端末でも共有鍵を破棄する。
Step 1307: The issuing terminal that has received the notification of step 1306 also discards the shared key.

【0116】ステップ1308:発行アプリケーションを終
了する。
Step 1308: The issuing application ends.

【0117】ステップ1320:通信の安全性が確認できな
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
Step 1320: If the security of the communication cannot be confirmed, the communication record is recorded at the certificate authority and the issuing application is terminated.

【0118】以上のフローは、図4のシステム構成例の
場合で説明を行ったが、図5のシステム構成の場合は、
図12のフローを除いた処理を電子認証局501とICカー
ド発行端末511で行い、続いて、図11のフローを除い
た処理をバイオメトリクス認証局521と本人認証アプリ
登録端末で行うようにすることで実現できる。
The above flow has been described for the example of the system configuration in FIG. 4, but in the case of the system configuration in FIG.
The process excluding the flow in FIG. 12 is performed by the electronic certificate authority 501 and the IC card issuing terminal 511, and the process excluding the flow in FIG. 11 is subsequently performed by the biometrics authentication authority 521 and the personal authentication application registration terminal. This can be achieved by:

【0119】図14に本発明の図8〜図13のフローを
まとめた機能関連図を示す。
FIG. 14 is a function-related diagram summarizing the flows of FIGS. 8 to 13 of the present invention.

【0120】以上のような発行フローにより、認証局が
関知しないICカードの偽造を防止でき、発行業務を行っ
た人間を特定できるログを持つため不正発行の追跡がで
き、生体情報特徴量の書き換えによるなりすまし防止可
能になるという効果がある。
With the above issuance flow, counterfeiting of an IC card that is not related to the certificate authority can be prevented, and a log that can identify the person who performed the issuance operation can be traced for improper issuance. Has the effect of preventing spoofing.

【0121】(5)アプリケーションの登録 ここでは、本人認証ICカードにアプリケーションを登録
するフローについて説明する。このアプリケーション登
録フローを用いて、ICカード発行アプリの業務を許可す
る認証書の交付を受けることになる。
(5) Application Registration Here, a flow of registering an application in the personal identification IC card will be described. Using this application registration flow, a certificate for permitting the business of the IC card issuing application is issued.

【0122】図15に本人認証ICカードへの新規アプリ
ケーション登録の概略フローを示す。
FIG. 15 shows a schematic flow of registering a new application in the personal identification IC card.

【0123】ステップ1501:アプリケーション登録アプ
リを開始する。
Step 1501: The application registration application is started.

【0124】ステップ1502:図8で説明したようにアプ
リケーションのサーバ(アプリケーション認証局)との
間にセキュア通信を確立する。
Step 1502: Establish secure communication with the application server (application certification authority) as described in FIG.

【0125】ステップ1503:図9で説明したようにアプ
リ登録オペレータ(または、登録アプリ)の認証を行
う。登録アプリの場合は、電子認証のみ行う。
Step 1503: The authentication of the application registration operator (or the registered application) is performed as described with reference to FIG. In the case of a registered application, only electronic authentication is performed.

【0126】ステップ1504:アプリ受給者がICカードの
正当な持ち主であるか、ICカードに登録されている生体
情報特徴量と登録アプリ端末から入力した生体情報と照
合検証し、本人認証する。
Step 1504: Verify whether the application recipient is the proper owner of the IC card, verify the biometric information registered in the IC card with the biometric information input from the registered application terminal, and authenticate the user.

【0127】ステップ1505:アプリケーションサーバよ
りアプリケーション利用認証書の発行を受ける。
Step 1505: An application use certificate is issued from the application server.

【0128】ステップ1506:新規アプリを登録するICカ
ードに情報を登録する。
Step 1506: Register information in the IC card for registering a new application.

【0129】ステップ1606:登録アプリを終了する。Step 1606: The registered application ends.

【0130】このうち、ステップ1504〜1506の詳細フロ
ーについて図16に示す。
FIG. 16 shows a detailed flow of steps 1504-1506.

【0131】ステップ1601:アプリ登録端末において、
アプリ登録要求者がICカードの正当な持ち主であるか、
本人認証する。
Step 1601: In the application registration terminal,
Whether the application registration requester is a legitimate owner of the IC card,
Authenticates the user.

【0132】ステップ1602:アプリ登録オペレータ(ま
たは登録アプリ)の秘密鍵で、ステップ1601の認証結果
を電子署名する。
Step 1602: The authentication result of step 1601 is digitally signed with the secret key of the application registration operator (or registered application).

【0133】ステップ1603:アプリケーションサーバ
(アプリ認証局)では、ステップ1602の電子署名を検証
し、通信に問題が無いか、アプリ登録要求者にアプリケ
ーション利用権限を与えて問題が無いか、確認する。確
認できない場合は、ステップ1620に飛ぶ。
Step 1603: The application server (application certificate authority) verifies the electronic signature in step 1602, and checks whether there is any problem in the communication or whether there is no problem by giving the application registration authority to the application registration requester. If not, the process jumps to step 1620.

【0134】ステップ1604:アプリ利用認証書を生成
し、アプリ登録端末に交付する。
Step 1604: Generate an application use certificate and deliver it to the application registration terminal.

【0135】ステップ1605:アプリ登録端末では、アプ
リ利用認証書を検証し、通信に問題が無いか確認する。
確認できない場合は、ステップ1620に飛ぶ。
Step 1605: The application registration terminal verifies the application use certificate and confirms whether there is any communication problem.
If not, the process jumps to step 1620.

【0136】ステップ1606:アプリ登録要求者のICカー
ドに、ステップ1605のアプリ利用認証書、アプリ初期デ
ータ、アプリプログラムなどを登録する。
Step 1606: The application use certificate of step 1605, the application initial data, the application program, etc. are registered in the IC card of the application registration requester.

【0137】ステップ1620:通信の安全性が確認できな
い場合、及び、アプリ登録要求者に問題がある場合は、
認証局で通信記録を取り、登録アプリを終了する。
Step 1620: If the security of the communication cannot be confirmed, or if there is a problem with the application registration requester,
Record the communication record at the certificate authority and terminate the registration application.

【0138】ICカード発行アプリ利用認証書を登録済み
のICカード記憶内容例を図17に示す。
FIG. 17 shows an example of the stored contents of an IC card in which an IC card issuing application use certificate has been registered.

【0139】ICカード1701は、認証局により発行された
ICカードの正当性を証明する認証書1702、ICカード発行
者の公開鍵1703、発行手続きの正当性を証明する発行者
の電子署名1704、ICカード1701の(ICカード持ち主に付
与された)公開鍵1705、ICカード1701の(ICカード持ち
主に付与された)秘密鍵1706、署名生成用の暗号化アル
ゴリズム1707、ICカード持ち主情報1721と、バイオメト
リックによる本人認証アプリ領域1731から構成される。
The IC card 1701 is issued by a certificate authority.
Certificate 1702 that certifies the validity of the IC card, public key 1703 of the IC card issuer, electronic signature 1704 of the issuer that certifies the validity of the issuing procedure, disclosure of the IC card 1701 (given to the IC card owner) It includes a key 1705, a secret key 1706 of the IC card 1701 (given to the IC card owner), an encryption algorithm 1707 for signature generation, IC card owner information 1721, and a biometric authentication application area 1731.

【0140】本人認証アプリ領域1731は、バイオメトリ
ック認証局により認証された特徴量の認証書1732、本人
認証アプリ登録手続きの正当性を認証する登録者の電子
署名1733、本人認証アプリ登録者の公開鍵1734、ICカー
ド持ち主のバイオメトリック特徴量1735、本人認証用ア
ルゴリズム1736、バイオメトリックによる本人認証を行
う他のアプリ登録領域1737からなる。但し、本人認証用
アルゴリズム1736は、端末内にプロテクトして持ってい
ても構わない。
The personal authentication application area 1731 includes a certificate 1732 of the characteristic amount authenticated by the biometric certification authority, a digital signature 1733 of a registrant who authenticates the validity of the personal authentication application registration procedure, and a disclosure of the personal authentication application registrant. It is composed of a key 1734, a biometric feature amount 1735 of the IC card owner, an authentication algorithm 1736, and another application registration area 1737 for performing biometric authentication. However, the authentication algorithm 1736 may be protected in the terminal.

【0141】本人認証アプリ登録領域1737にICカード発
行アプリ利用認証書1737、アプリ登録オペレータの電子
署名1742、アプリ登録オペレータの公開鍵1743を持って
いる。
The personal authentication application registration area 1737 has an IC card issued application use certificate 1737, an electronic signature 1742 of the application registration operator, and a public key 1743 of the application registration operator.

【0142】以上のようにアプリ登録業務や、ICカード
発行業務を行うICカードの持ち主を限定することで、IC
カードへの書き込み作業を管理することができ、ICカー
ド内容の改ざん防止を行うことができる効果がある。
As described above, by limiting the owners of IC cards that perform application registration and IC card issuance,
It is possible to manage the writing work on the card and to prevent the contents of the IC card from being tampered with.

【0143】(6)本人認証ICカードの利用 本人認証ICカードを利用して、ICカードの持ち主の正当
性を認証するアプリケーションからサービスを受ける場
合のフロー例を図18に示す。
(6) Use of Personal Authentication IC Card FIG. 18 shows an example of a flow in the case where the personal authentication IC card is used to receive a service from an application that verifies the validity of the owner of the IC card.

【0144】ステップ1801:アプリケーションを起動す
る。
Step 1801: The application is started.

【0145】ステップ1802:サービスの要求あればステ
ップ1803に進み、無ければステップ1802に戻る。
Step 1802: If there is a service request, proceed to step 1803; otherwise, return to step 1802.

【0146】ステップ1803:本人認証ICカードとICカー
ドに登録されている生体情報の提示を要求する。
Step 1803: A request is made to present a personal identification IC card and biometric information registered in the IC card.

【0147】ステップ1804:本人認証ICカードより、生
体情報の特徴量の認証書を呼び出し、生体情報の認証書
の発行を行った認証局の公開鍵で復号化する。
Step 1804: A certificate of the characteristic amount of the biometric information is called from the personal identification IC card, and decrypted with the public key of the certificate authority that issued the biometric information certificate.

【0148】ステップ1805:本人認証ICカードより、生
体情報の特徴量を呼び出し、メッセージダイジェスト関
数でメッセージダイジェストを得る。
Step 1805: The feature amount of the biometric information is called from the personal identification IC card, and the message digest is obtained by the message digest function.

【0149】ステップ1806:ステップ1804の結果とステ
ップ1805の結果を比較し、さらに、本人認証ICカードに
登録されている電子認証用の認証書の認証書IDを比較
し、同じであれば、ICカードの生体情報に改ざんが無い
と判断し、ステップ1807に進む。異なる場合は、ステッ
プ1820に進む。
Step 1806: The result of step 1804 is compared with the result of step 1805, and the certificate ID of the electronic authentication certificate registered in the personal identification IC card is compared. It is determined that the biometric information of the card has not been tampered with, and the process proceeds to step 1807. If not, go to step 1820.

【0150】ステップ1807:ステップ1805で呼び出した
特徴量と、ICカード持ち主の生体情報を比較照合する。
Step 1807: The feature amount called in step 1805 is compared with the biometric information of the IC card owner.

【0151】ステップ1808:ステップ1807の結果、ICカ
ードの持ち主の正当性が確認できれば、ステップ1808へ
進む。正当性の確認できなければ、ステップ1830へ進
む。
Step 1808: As a result of step 1807, if the validity of the owner of the IC card can be confirmed, the process proceeds to step 1808. If the validity cannot be confirmed, the process proceeds to step 1830.

【0152】ステップ1809:ステップ1802で要求された
サービスを提供する。終了後、ステップ1802に戻る。
Step 1809: The service requested in step 1802 is provided. Upon completion, the process returns to the step 1802.

【0153】ステップ1820:本人認証ICカードの指紋特
徴量が改ざんされていると判断し、本人認証ICカードの
情報の記録を取り、ICカードにロックをかける。運用に
よっては、係員に警報を鳴らして知らせる。ステップ18
02に戻る。
Step 1820: Judge that the fingerprint feature of the personal identification IC card has been tampered with, record the information of the personal identification IC card, and lock the IC card. Depending on the operation, an alarm is sounded to notify the staff. Step 18
Return to 02.

【0154】ステップ1830:「ICカードの生体情報と、
持ち主の生体情報の照合ができません。本人認証機能登
録元へ相談してください。」とのメッセージを要求者に
提示し、このICカードの情報の記録を取る。運用によっ
ては、係員に警報を鳴らして知らせる。ステップ1802に
戻る。ここで、メッセージダイジェスト関数は、任意の
長さのデータMを入力した場合、一定長の短いデータh
(M)に圧縮する関数で、ハッシュ関数と呼ばれる。こ
の関数には、次のような特徴がある。
Step 1830: “The biometric information of the IC card and
Unable to verify owner biometric information. Please consult with the person who registered the authentication function. To the requester, and record the information of this IC card. Depending on the operation, an alarm is sounded to notify the staff. Return to step 1802. Here, when the data M of an arbitrary length is input, the message digest function is a short data h of a certain length.
This is a function for compressing to (M), and is called a hash function. This function has the following features.

【0155】・圧縮結果から元のメッセージが復元でき
ない。
The original message cannot be restored from the compression result.

【0156】・h(M)=h(N)となる別のデータN
を見つけることが困難。
· Another data N such that h (M) = h (N)
Difficult to find.

【0157】・同じハッシュ値h(M)となるMとNの
組みを見つけることが困難。
It is difficult to find a combination of M and N that has the same hash value h (M).

【0158】本発明の認証書は、この関数を使い、生体
情報の特徴量のメッセージダイジェストを作成し、認証
局の秘密鍵で暗号化したものである。
The certificate of the present invention uses this function to create a message digest of the characteristic amount of biometric information and encrypt it with the secret key of the certificate authority.

【0159】このように、アプリケーション利用時に、
ICカードに登録されている生体情報の特徴量の正当性
を確認することで、ICカードに登録されている生体情
報の改ざんによるなりすましを防止できる。
As described above, when using the application,
By confirming the validity of the feature amount of the biometric information registered in the IC card, it is possible to prevent spoofing due to tampering of the biometric information registered in the IC card.

【0160】続いて、グループ認証について説明する。Next, the group authentication will be described.

【0161】図19にグループ属性の登録画面の例を示
す。
FIG. 19 shows an example of a group attribute registration screen.

【0162】グループ登録画面は、所属する機関を入力
するフィールド1901、職位を入力するフィールド1902、
所属する部署を入力するフィールド1903、所属する第2
の部署を入力するフィールド1904と、入力した情報を読
み込み、認証局に電子署名を依頼し、この結果をICカー
ドに登録する登録ボタン1905、処理をキャンセルするキ
ャンセルボタン1906からなる。
The group registration screen includes a field 1901 for entering the institution to which the user belongs, a field 1902 for entering the position,
Field 1903 for entering the department to which the user belongs, second to which the user belongs
A field 1904 for inputting the department, a registration button 1905 for reading the input information, requesting the certificate authority for an electronic signature, and registering the result in the IC card, and a cancel button 1906 for canceling the processing.

【0163】このグループ属性の登録も、アプリケーシ
ョンの登録手順に準じた処理手順で行うことができる。
The registration of the group attribute can also be performed by a processing procedure according to the application registration procedure.

【0164】図20にグループ認証の処理フローを示
す。
FIG. 20 shows a processing flow of group authentication.

【0165】ステップ2001:ユーザにより、グループ権
限を検証するアプリが起動される。
Step 2001: An application for verifying group authority is activated by the user.

【0166】ステップ2002:ユーザに対し、ICカードの
提示を要求する。
Step 2002: The user is requested to present an IC card.

【0167】ステップ2003:ICカードの認証書を検証
し、問題なければ次のステップへ進む。問題があれば、
アプリを終了する。
Step 2003: The certificate of the IC card is verified, and if there is no problem, proceed to the next step. If you have any problems,
Quit the app.

【0168】ステップ2004:バイオメトリクス認証書を
検証し、問題なければ次のステップへ進む。問題があれ
ば、アプリを終了する。
Step 2004: The biometric certificate is verified, and if there is no problem, proceed to the next step. If there is a problem, close the app.

【0169】ステップ2005:ICカードに登録されたバイ
オメトリクス情報により、持ち主認証処理を行い、持ち
主の正当性が確認できれば次のステップへ進む。確認で
きなければ、アプリを終了する。
Step 2005: Owner authentication processing is performed based on the biometric information registered in the IC card, and if the owner is confirmed valid, the process proceeds to the next step. If not, exit the app.

【0170】ステップ2006:グループ情報の電子署名を
検証し、問題なければ、次のステップへ進む。問題あれ
ば、アプリを終了する。
Step 2006: The electronic signature of the group information is verified. If there is no problem, the process proceeds to the next step. If there is a problem, close the app.

【0171】ステップ2007:ICカードのグループ情報を
用いて、この権限の範囲でアプリの利用を許可する。
Step 2007: Using the IC card group information, the use of the application is permitted within this authority.

【0172】ステップ2008:アプリを終了する。Step 2008: Terminate the application.

【0173】このような処理を行うことで、本人認証で
持ち主を認証した上で、持ち主のグループをICカードで
認証することができ、グループをなりすまし不正を防止
できる。
By performing such processing, the owner can be authenticated with the IC card after the owner is authenticated by the personal authentication, and the impersonation of the group can be prevented.

【0174】[0174]

【発明の効果】本発明の本人認証の発行システムによれ
ば、認証局が関知しない携帯型記憶媒体の偽造を防止で
き、発行業務を行った人間を特定できるログを持つため
不正発行の追跡ができ、生体情報特徴量の書き換えによ
るなりすまし防止できる。また、多目的アプリの登録業
務にも応用でき、アプリ登録者を特定できるため、 携
帯型記憶媒体への書き込みを監視することができ、改ざ
ん防止の効果がある。
According to the issuing system of the present invention, it is possible to prevent forgery of a portable storage medium which is not related to the certificate authority, and to have a log which can identify a person who has performed the issuing operation. It is possible to prevent spoofing due to rewriting of the biological information feature. Further, the present invention can be applied to the registration of a multi-purpose application, and since the registrant of the application can be specified, the writing to the portable storage medium can be monitored, which has the effect of preventing tampering.

【図面の簡単な説明】[Brief description of the drawings]

【図1】ICカードの装置構成図である。FIG. 1 is an apparatus configuration diagram of an IC card.

【図2】ICカードのライフサイクル図である。FIG. 2 is a life cycle diagram of an IC card.

【図3】電子認証機能を持つICカードの記憶内容例の図
である。
FIG. 3 is a diagram illustrating an example of stored contents of an IC card having an electronic authentication function.

【図4】本発明のシステム構成の第1の例を示す図であ
る。
FIG. 4 is a diagram showing a first example of a system configuration of the present invention.

【図5】本発明のシステム構成の第2の例を示す図であ
る。
FIG. 5 is a diagram showing a second example of the system configuration of the present invention.

【図6】本発明の本人認証ICカードの記憶内容例の図で
ある。
FIG. 6 is a diagram showing an example of the stored contents of the personal identification IC card of the present invention.

【図7】本発明の本人認証ICカードの発行までの概略フ
ロー図である。
FIG. 7 is a schematic flow chart up to issuance of an identity authentication IC card of the present invention.

【図8】本発明の本人認証ICカード発行における認証局
とのセキュア通信確立のフロー図である。
FIG. 8 is a flowchart of establishing secure communication with a certificate authority in issuing an identity authentication IC card according to the present invention.

【図9】本発明の本人認証ICカード発行における発行業
務担当者認証のフロー図である。
FIG. 9 is a flowchart of issuing business person authentication in issuing the personal identification IC card of the present invention.

【図10】本発明の本人認証ICカード発行における新規
発行ICカードの持ち主情報の入力画面例を示す図であ
る。
FIG. 10 is a diagram showing an example of an input screen of owner information of a newly issued IC card in issuing an identification IC card according to the present invention.

【図11】本発明の本人認証ICカード発行における証明
書交付と電子認証情報などのICカード登録のフロー図で
ある。
FIG. 11 is a flowchart of issuing a personal identification IC card and registering an IC card such as electronic authentication information in the present invention.

【図12】本発明の本人認証ICカード発行におけるICカ
ードへの本人認証機能の登録のフロー図である。
FIG. 12 is a flow chart of registering an identity authentication function in an IC card in issuing an identity authentication IC card according to the present invention.

【図13】本発明の本人認証ICカード発行におけるICカ
ード発行アプリの終了処理フロー図である。
FIG. 13 is a flowchart of a termination process of an IC card issuing application in issuing an identity authentication IC card according to the present invention.

【図14】本発明の本人認証ICカード発行の機能関連図
である。
FIG. 14 is a diagram related to the function of issuing an identification IC card according to the present invention.

【図15】本発明の本人認証ICカードへの新規アプリケ
ーション登録の概略フロー図である。
FIG. 15 is a schematic flow chart of registering a new application in the personal identification IC card of the present invention.

【図16】本発明の新規アプリケーション登録における
アプリ登録のフロー図である。
FIG. 16 is a flowchart of application registration in new application registration of the present invention.

【図17】本発明のICカード発行認証書付きのICカード
記憶内容例の図である。
FIG. 17 is a diagram illustrating an example of the stored contents of an IC card with an IC card issuance certificate according to the present invention.

【図18】本発明のICカード利用時の本人認証フロー図
である。
FIG. 18 is a flow chart of personal authentication when the IC card of the present invention is used.

【図19】本発明のグループ登録の入力画面例を示す図
である。
FIG. 19 is a diagram showing an example of an input screen for group registration according to the present invention.

【図20】本発明のICカード利用時のグループ認証フロ
ー図である。
FIG. 20 is a flowchart of group authentication when using an IC card according to the present invention.

【符号の説明】[Explanation of symbols]

101…ICカード、102…ICカードのI/O部、103…ICカード
のCPU、104…ICカードの一時記憶部(RAM)、105…ICカ
ードの手続き記憶部(ROM)、106…ICカードの不揮発性
記憶部(EEPROM)。
101: IC card, 102: IC card I / O unit, 103: IC card CPU, 104: IC card temporary storage unit (RAM), 105: IC card procedure storage unit (ROM), 106: IC card Non-volatile storage unit (EEPROM).

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/10 G09C 1/00 660A 9A001 G09C 1/00 640 G06F 15/62 465A 660 G06K 19/00 R H04L 9/32 H04L 9/00 673D 673A 673E 675D (72)発明者 三村 昌弘 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 菊地 良知 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所システム開発本部内 (72)発明者 村上 廣道 神奈川県秦野市堀山下1番地 株式会社日 立インフォメーションテクノロジー内 (72)発明者 黒田 守観 茨城県日立市幸町三丁目2番1号 日立エ ンジニアリング株式会社内 Fターム(参考) 5B035 AA14 BB09 BC00 BC02 CA01 CA38 5B043 AA04 BA01 BA05 CA05 CA10 FA04 FA07 GA02 5B058 CA23 CA27 KA02 KA35 KA37 KA38 5B085 AE09 AE12 AE13 AE23 AE25 5J104 AA07 KA01 KA07 KA16 LA06 MA02 NA38 9A001 BZ03 EE03 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06K 19/10 G09C 1/00 660A 9A001 G09C 1/00 640 G06F 15/62 465A 660 6G06K 19/00 R H04L 9/32. 890 Hitachi Systems Co., Ltd. System Development Division (72) Inventor Hiromichi Murakami 1 Horiyamashita, Hadano-shi, Kanagawa Pref. Within Nitachi Information Technology Co., Ltd. No. 1 Hitachi Engineer Ring Co., Ltd. in the F-term (reference) 5B035 AA14 BB09 BC00 BC02 CA01 CA38 5B043 AA04 BA01 BA05 CA05 CA10 FA04 FA07 GA02 5B058 CA23 CA27 KA02 KA35 KA37 KA38 5B085 AE09 AE12 AE13 AE23 AE25 5J104 AA07 KA01 KA07 KA16 LA06 MA02 NA38 9A001 BZ03 EE03 LL03

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】携帯型記憶媒体に登録されている本人固有
の生体情報の特徴量を用いて該携帯型記憶媒体の持ち主
を認証する機能と、該携帯型記憶媒体に登録されている
公開鍵方式の秘密鍵を用いて、ネットワークを介した通
信において電子認証する機能とを持つ本人認証システム
の新規携帯型記憶媒体の発行システムにおいて、該新規
携帯型記憶媒体の発行を要求する人間(新規持ち主)の
生体情報の特徴量と、新規携帯型記憶媒体に登録する電
子認証用の鍵を特定する情報に対して、認証機関の秘密
鍵を用いた電子署名を生成する機能と、該生成した電子
署名を該新規携帯型記憶媒体に登録する機能を有するこ
とを特徴とする本人認証システム。
A function of authenticating the owner of the portable storage medium by using a characteristic amount of biometric information unique to the user registered in the portable storage medium; and a public key registered in the portable storage medium. In a system for issuing a new portable storage medium of a personal authentication system having a function of performing electronic authentication in communication via a network using a secret key of a system, a person (new owner) requesting issuance of the new portable storage medium A) generating a digital signature using a secret key of a certification authority with respect to the characteristic amount of the biometric information and information for specifying a key for electronic authentication to be registered in a new portable storage medium; An identity authentication system having a function of registering a signature in the new portable storage medium.
JP11016628A 1999-01-26 1999-01-26 Identity certification system Pending JP2000215280A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11016628A JP2000215280A (en) 1999-01-26 1999-01-26 Identity certification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11016628A JP2000215280A (en) 1999-01-26 1999-01-26 Identity certification system

Publications (1)

Publication Number Publication Date
JP2000215280A true JP2000215280A (en) 2000-08-04

Family

ID=11921636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11016628A Pending JP2000215280A (en) 1999-01-26 1999-01-26 Identity certification system

Country Status (1)

Country Link
JP (1) JP2000215280A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304589A (en) * 2001-04-04 2002-10-18 Dainippon Printing Co Ltd Settlement system
JP2006085249A (en) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd Authentication device and method
JP2007072887A (en) * 2005-09-08 2007-03-22 Toshiba Corp Id card authentication system, management server for id card authentication, and authentication method using id card
JP2007115136A (en) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Ic card and ic card program
JP2007128468A (en) * 2005-11-07 2007-05-24 Dainippon Printing Co Ltd Ic card issuing system and ic card issuing method
JP2007249629A (en) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd Biological information registration system
WO2007111234A1 (en) 2006-03-24 2007-10-04 Hitachi, Ltd. Biometric authentication system and method with vulnerability verification
US20080065901A1 (en) * 2006-09-12 2008-03-13 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
JP2011088330A (en) * 2009-10-21 2011-05-06 Dainippon Printing Co Ltd Label printing system
WO2013114649A1 (en) * 2012-02-01 2013-08-08 株式会社日立メディアエレクトロニクス Biological authentication system, biological authentication device, and biological authentication method
CN107710671A (en) * 2015-04-30 2018-02-16 德山真旭 Terminal installation and computer program
CN108780484A (en) * 2016-03-29 2018-11-09 高通股份有限公司 For with requested feature set come the method and apparatus that configures integrated circuit
CN114553404A (en) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 Power distribution longitudinal encryption method and system based on quantum encryption

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304589A (en) * 2001-04-04 2002-10-18 Dainippon Printing Co Ltd Settlement system
JP4665467B2 (en) * 2004-09-14 2011-04-06 凸版印刷株式会社 Authentication apparatus and method
JP2006085249A (en) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd Authentication device and method
JP2007072887A (en) * 2005-09-08 2007-03-22 Toshiba Corp Id card authentication system, management server for id card authentication, and authentication method using id card
JP2007115136A (en) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Ic card and ic card program
JP2007128468A (en) * 2005-11-07 2007-05-24 Dainippon Printing Co Ltd Ic card issuing system and ic card issuing method
JP2007249629A (en) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd Biological information registration system
WO2007111234A1 (en) 2006-03-24 2007-10-04 Hitachi, Ltd. Biometric authentication system and method with vulnerability verification
US8312521B2 (en) 2006-03-24 2012-11-13 Hitachi, Ltd. Biometric authenticaton system and method with vulnerability verification
JP2008070931A (en) * 2006-09-12 2008-03-27 Fujitsu Ltd Biometric authentication method, medium for personal authentication, and biometric authentication apparatus
US20080065901A1 (en) * 2006-09-12 2008-03-13 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
US8423786B2 (en) 2006-09-12 2013-04-16 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
JP2011088330A (en) * 2009-10-21 2011-05-06 Dainippon Printing Co Ltd Label printing system
WO2013114649A1 (en) * 2012-02-01 2013-08-08 株式会社日立メディアエレクトロニクス Biological authentication system, biological authentication device, and biological authentication method
CN107710671A (en) * 2015-04-30 2018-02-16 德山真旭 Terminal installation and computer program
US20180121666A1 (en) * 2015-04-30 2018-05-03 Masaaki Tokuyama Terminal device and computer program
CN108780484A (en) * 2016-03-29 2018-11-09 高通股份有限公司 For with requested feature set come the method and apparatus that configures integrated circuit
CN114553404A (en) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 Power distribution longitudinal encryption method and system based on quantum encryption

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
CA2417770C (en) Trusted authentication digital signature (tads) system
US7552333B2 (en) Trusted authentication digital signature (tads) system
US9160537B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
KR101863953B1 (en) System and method for providing electronic signature service
US20060229988A1 (en) Card settlement method using portable electronic device having fingerprint sensor
US20020026578A1 (en) Secure usage of digital certificates and related keys on a security token
JP2000242750A (en) Personal authentication system, and portable device and storage medium used for the same
JP2001007802A (en) Method and device for ciphering and deciphering living body information, and principal authentication system utilizing living body information
JPH10327147A (en) Electronic authenticating and notarizing method and its system
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
JPH1188321A (en) Digital signature generation server
JP2000215280A (en) Identity certification system
JPH10135943A (en) Portable information storage medium, verification method and verification system
JPH09223210A (en) Portable information storage medium and authentication method and authentication system using the same
KR100546775B1 (en) Method for issuing a note of authentication and identification of MOC user using human features
JPH11339045A (en) Method for confirming and issuing electronic data, executing device therefor, medium recorded with processing program therefor and electronic data recording medium
JP2008046906A (en) Ic card and biological information registration and authentication system
JP2002158655A (en) Certifying device, collating device and electronic certificate system with which these devices are connected
JPH10255005A (en) User authentication system
JP2003141471A (en) Method and system for permission and authentication of reading by ic card
JP2023179334A (en) Authentication method, authentication system, portable information device, and authentication device
JP2003060879A (en) Electronic signature for document

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050906