JP2008046906A - Ic card and biological information registration and authentication system - Google Patents

Ic card and biological information registration and authentication system Download PDF

Info

Publication number
JP2008046906A
JP2008046906A JP2006222481A JP2006222481A JP2008046906A JP 2008046906 A JP2008046906 A JP 2008046906A JP 2006222481 A JP2006222481 A JP 2006222481A JP 2006222481 A JP2006222481 A JP 2006222481A JP 2008046906 A JP2008046906 A JP 2008046906A
Authority
JP
Japan
Prior art keywords
card
biometric information
unit
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006222481A
Other languages
Japanese (ja)
Inventor
Yoshiyo Mototani
佳代 本谷
Hiroshi Oishi
浩 大石
Tatsu Idogami
達 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2006222481A priority Critical patent/JP2008046906A/en
Publication of JP2008046906A publication Critical patent/JP2008046906A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent forging of a card used for individual authentication. <P>SOLUTION: The IC card 3 is used for the biological information registration and authentication system in which a registration device 1 for reading first piece of biological information to be referred to in authentication and issuing the IC card 3, and a use terminal 2 for reading second piece of biological information which is inputted in authentication for use of the IC card 3 are connected to the IC card 3 which compares the first piece of biological information with the second piece of biological information, and a biological information management server 4 storing the first piece of biological information is connected with the registration device 1 and the user terminal 2. The IC card 3 includes an encrypted key generation part 32 for generating a unique public key encryption type card public key and a card secret key of the IC card 3; a storage part 36 storing the card secret key; a decoding part 33 for decoding the first piece of biological information and second piece of biological information encrypted with the card public key inputted from the user terminal 2; and a collation part 34 for collating whether the decoded second piece of biological information is matched with the first piece of biological information or not. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、生体情報を用いた個人認証に利用するICカード、及び生体情報登録及び認証システム関する。   The present invention relates to an IC card used for personal authentication using biometric information, and a biometric information registration and authentication system.

従来、キャッシュカード、クレジットカード等、取引決済時や、セキュリティエリアでの入退出時などにおけるカードを用いる個人認証の方法の1つとして、生体情報(バイオメトリクス)を用いて実行する個人認証システムが知られている。
この個人認証システムにおいては、たとえば特許文献1に示すように、生体情報を用いてカードに電子証明書を付与する事によって公開鍵証明書発行時の信頼性を上げる方法が提案されている。
特開2003−323116号公報
2. Description of the Related Art Conventionally, as one of personal authentication methods using a card such as a cash card or a credit card at the time of transaction settlement or entry / exit in a security area, there is a personal authentication system that is executed using biometric information (biometrics). Are known.
In this personal authentication system, for example, as shown in Patent Document 1, a method of increasing the reliability when issuing a public key certificate by giving an electronic certificate to a card using biometric information has been proposed.
JP 2003-323116 A

ところで、従来、カードと端末装置等との間での通信時において、共通鍵方式の暗号化手法によって暗号化されたデータを送受信している。上記に示す方法では、暗号化に用いられる共通鍵が漏洩しないことを前提としているが、通信データを傍受、盗聴、解析等されることにより、共通鍵が漏洩した場合、カード及び登録機を偽造することが可能となってしまう問題がある。
本発明は、上記問題を解決すべくなされたもので、その目的は、カードの偽造を防止することにある。
Conventionally, during communication between a card and a terminal device, data encrypted by a common key encryption method is transmitted and received. The method shown above assumes that the common key used for encryption does not leak, but if the common key is leaked due to interception, eavesdropping, analysis, etc., the communication card is forged. There is a problem that would be possible.
The present invention has been made to solve the above problems, and an object thereof is to prevent forgery of a card.

この発明は上述した課題を解決するためになされたもので、本発明は、認証時に参照する第1の生体情報を読み取り、ICカードを発行する登録装置と、該ICカードを利用する際に、認証時に入力される第2の生体情報を読み取る利用端末と、前記第1の生体情報と前記第2の生体情報とを比較し照合する前記ICカードとが接続され、前記第1の生体情報を記憶する生体情報管理サーバが前記登録装置と前記利用端末とに接続される生体情報登録および認証システムに用いられる前記ICカードであって、ICカードごとに異なる公開鍵暗号方式のカード公開鍵とカード秘密鍵とからなる暗号鍵ペアを生成する暗号鍵生成部と、前記暗号鍵ペアのうち、カード秘密鍵を記憶する記憶部と、前記利用端末から入力される前記カード公開鍵で暗号化された前記第1の生体情報と前記第2の生体情報とを復号する復号部と、前記復号部によって復号された前記第2の生体情報が前記第1の生体情報と一致するか否かを照合する照合部とを備えることを特徴とするICカードである。   The present invention has been made to solve the above-described problems. The present invention reads the first biometric information referred to at the time of authentication and issues an IC card, and when using the IC card, A user terminal that reads second biometric information input at the time of authentication is connected to the IC card that compares and collates the first biometric information and the second biometric information. The IC card used in the biometric information registration and authentication system in which the biometric information management server to be stored is connected to the registration device and the user terminal, and a card public key and a card of a different public key cryptosystem for each IC card An encryption key generation unit that generates an encryption key pair composed of a secret key, a storage unit that stores a card secret key of the encryption key pair, and the card public key input from the user terminal A decoding unit that decodes the encoded first biological information and the second biological information, and whether or not the second biological information decoded by the decoding unit matches the first biological information It is an IC card comprising a collation unit for collating these.

また、本発明は、上述のICカードであって、前記暗号鍵生成部が生成する前記カード公開鍵を前記登録装置に送信する通信部と、前記生体情報管理サーバから前記利用端末が読み出し、前記利用端末から送信される、前記登録装置において前記カード公開鍵によって暗号化された前記第1の生体情報を前記カード秘密鍵で復号する復号部とを備えることを特徴とする。   Further, the present invention is the above-described IC card, wherein the use terminal reads from the biometric information management server, a communication unit that transmits the card public key generated by the encryption key generation unit to the registration device, And a decrypting unit configured to decrypt the first biometric information encrypted by the card public key in the registration device, which is transmitted from a user terminal, with the card secret key.

また、本発明は、上述のICカードであって、前記暗号鍵生成部が生成する前記カード公開鍵を前記利用端末に送信する通信部と、前記利用端末から送信される、前記利用端末において前記カード公開鍵によって暗号化された前記第2の生体情報を前記カード秘密鍵で復号する復号部とを備えることを特徴とする。   Further, the present invention is the above-described IC card, wherein the communication terminal that transmits the card public key generated by the encryption key generation unit to the user terminal, and the user terminal that is transmitted from the user terminal. And a decryption unit for decrypting the second biometric information encrypted with the card public key with the card secret key.

また、本発明は、上述のICカードであって、前記登録装置から送信される電子署名を付される証明書を記憶する証明書記憶部を備えることを特徴とする。   The present invention is the above-described IC card, further comprising a certificate storage unit that stores a certificate attached with an electronic signature transmitted from the registration device.

また、本発明は、認証時に参照する第1の生体情報を読み取り、ICカードを発行する登録装置と、該ICカードを利用する際に、認証時に入力される第2の生体情報を読み取る利用端末と前記第1の生体情報と前記第2の生体情報とを比較し照合する前記ICカードとが接続され、前記第1の生体情報を記憶する生体情報管理サーバが前記登録装置と前記利用端末とに接続される生体情報登録および認証システムであって、前記第1の生体情報を読み取る生体情報読取部と、前記ICカードと情報の送受信を行うカード受付部と、前記ICカードの証明書を発行する証明書発行部と、前記生体情報読取部が読み取った前記第1の生体情報を前記ICカードから送信されるカード公開鍵で暗号化する暗号化部とを備える登録装置と、暗号化された前記第1の生体情報を記憶する生体情報記憶部を有する生体情報管理サーバと、前記第2の生体情報を読み取る生体情報読取部と、前記ICカードと情報の送受信を行うカード受付部と、前記ICカードの証明書を検証する証明書検証部と、前記生体情報読取部が読み取った第2の生体情報を前記ICカードから送信されるカード公開鍵で暗号化する暗号化部とを備える利用端末と、ICカードごとに異なる公開鍵暗号方式のカード公開鍵とカード秘密鍵とからなる暗号鍵ペアを生成する暗号鍵生成部と、前記暗号鍵ペアのうち、カード秘密鍵を記憶する記憶部と、前記利用端末から入力される前記カード公開鍵で暗号化された前記第1の生体情報と前記第2の生体情報とを復号する復号部と、前記復号部によって復号された前記第2の生体情報が前記第1の生体情報と一致するか否かを照合する照合部とを備えるICカードとを備えることを特徴とする生体情報登録及び認証システムである。   The present invention also provides a registration device that reads first biometric information that is referred to at the time of authentication and issues an IC card, and a user terminal that reads second biometric information that is input at the time of authentication when using the IC card. And the IC card for comparing and comparing the first biometric information and the second biometric information, and a biometric information management server for storing the first biometric information includes the registration device and the use terminal. A biometric information registration and authentication system connected to a biometric information reading unit for reading the first biometric information, a card receiving unit for transmitting / receiving information to / from the IC card, and issuing a certificate for the IC card A registration device comprising: a certificate issuing unit configured to encrypt the first biometric information read by the biometric information reading unit with a card public key transmitted from the IC card; A biometric information management server having a biometric information storage unit for storing the first biometric information, a biometric information reading unit for reading the second biometric information, a card receiving unit for transmitting / receiving information to / from the IC card, A certificate verification unit that verifies the certificate of the IC card, and an encryption unit that encrypts the second biometric information read by the biometric information reading unit with a card public key transmitted from the IC card. A terminal, an encryption key generation unit that generates an encryption key pair composed of a card public key and a card secret key of a different public key encryption method for each IC card, and a storage unit that stores the card secret key of the encryption key pair A decryption unit that decrypts the first biometric information and the second biometric information encrypted with the card public key input from the user terminal, and the second decrypted by the decryption unit Body information is biometric information registration and authentication system characterized by comprising an IC card and a collating unit for collating whether matches the first biological information.

以上説明したように、この発明によれば、ICカード内にカード固有となる公開鍵暗号方式の鍵ペアを生成し、生体情報は、カード秘密鍵がないと復号できない構成にすることにより、カード秘密鍵はカードから出さず、ICカードと端末装置等の間の通信を傍受、盗聴、解析等を行った場合であっても、カード公開鍵やカード公開鍵で暗号化された情報が読み取られてもカード秘密鍵を解析することが不可能であるため、カード秘密鍵を持つカードや、カードおよび登録機を偽造することは不可能となる効果がある。   As described above, according to the present invention, a key pair of a public key cryptosystem that is unique to the card is generated in the IC card, and the biometric information is configured so that it cannot be decrypted without the card secret key. Even if the secret key is not taken out of the card and the communication between the IC card and the terminal device is intercepted, eavesdropped, analyzed, etc., the card public key or the information encrypted with the card public key is read. However, since it is impossible to analyze the card secret key, it is impossible to forge a card having a card secret key, or a card and a registration machine.

<第1の実施形態>
次に、本発明の一実施形態を図面を参照して説明する。図1は生体情報を登録し、個人認証を行うシステムの全体構成を示すブロック図である。本実施形態においては、個人認証の際に用いられるICカードとして、金融機関の自動預け払い機においてユーザに利用されるICチップが付与されているICキャッシュカードを例に説明する。
なお、このICカードは、たとえば、物理的にチップ内部に強固で粘着力の高いコーティングが施され、表面をはがすと内部の回路が完全に破壊されるようにしたり、ダミーの配線を施された、耐タンパ性の高い構造である。
<First Embodiment>
Next, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the overall configuration of a system for registering biometric information and performing personal authentication. In the present embodiment, an IC cash card provided with an IC chip used by a user in an automatic teller machine of a financial institution will be described as an example of an IC card used for personal authentication.
This IC card is, for example, physically coated with a strong and highly adhesive coating inside the chip, and when the surface is peeled off, the internal circuit is completely destroyed or dummy wiring is applied. It is a structure with high tamper resistance.

図1において、ICカード3を読み込み、ICカード3の登録を行う登録装置1と、ICカード3を読み込み、預かり金の引き出し等の処理を行う自動預け払い機である利用端末2とは、ネットワーク100を介して生体情報管理サーバ4と接続される。   In FIG. 1, a registration device 1 that reads an IC card 3 and registers the IC card 3, and a use terminal 2 that is an automatic teller machine that reads the IC card 3 and performs processing such as deposit withdrawal, The biometric information management server 4 is connected via 100.

登録装置1において、通信部10は、ネットワーク100を介して生体情報管理サーバ4に接続される。カード受付部11は、たとえばICカードリーダライタであり、ICカード3を受付け、ICカード3の読み込み及び書き込みを行い、制御部12に接続される。操作部13は、キーボードやマウス、タッチパネルなどの入力デバイスに接続され、ユーザの操作を受けた入力デバイスが出力する信号を検出し、検出した信号に対応する情報を入力する。出力部14は、例えば、CRT(Cathode Ray Tube)や液晶画面、あるいは音声出力装置などであり、ユーザに対する操作指示や、エラーメッセージ等をユーザに通知する。生体情報読取部15は、たとえば指紋や、掌紋、網膜パターン、静脈パターンなどの生体情報をユーザから読み取る。証明書発行部16は、後述する方法によってICカード3が登録装置1によって発行されたものであることを証明する電子署名を施した証明書を発行する。制御部12には、通信部10、カード受付部11、操作部13、出力部14、生体情報読取部15、証明書発行部16、暗号化部17が接続され、各処理部を制御する。   In the registration apparatus 1, the communication unit 10 is connected to the biological information management server 4 via the network 100. The card receiving unit 11 is, for example, an IC card reader / writer, receives the IC card 3, reads and writes the IC card 3, and is connected to the control unit 12. The operation unit 13 is connected to an input device such as a keyboard, a mouse, or a touch panel, detects a signal output from the input device that has been operated by the user, and inputs information corresponding to the detected signal. The output unit 14 is, for example, a CRT (Cathode Ray Tube), a liquid crystal screen, or an audio output device, and notifies the user of operation instructions, error messages, and the like to the user. The biometric information reading unit 15 reads biometric information such as fingerprints, palm prints, retinal patterns, and vein patterns from the user. The certificate issuing unit 16 issues a certificate with an electronic signature that proves that the IC card 3 is issued by the registration device 1 by a method described later. The control unit 12 is connected to the communication unit 10, the card receiving unit 11, the operation unit 13, the output unit 14, the biometric information reading unit 15, the certificate issuing unit 16, and the encryption unit 17, and controls each processing unit.

利用端末2において、通信部20は、ネットワーク100を介して生体情報管理サーバ4に接続される。カード受付部21は、たとえばICカードリーダライタであり、ICカード3を受付け、ICカード3の読み込み及び書込みを行い、制御部22に接続される。
制御部22は、通信部20、カード受付部21、操作部23、出力部24、生体情報読取部25、証明書検証部26、暗号化部27が接続され、各処理部を制御する。
操作部23は、キーボードやマウス、タッチパネルなどの入力デバイスに接続され、ユーザの操作を受けた入力デバイスが出力する信号を検出し、検出した信号に対応する情報を入力する。出力部24は、例えば、CRT(Cathode Ray Tube)や液晶画面、あるいは音声出力装置などであり、ユーザに対する操作指示や、エラーメッセージ等をユーザに通知する。生体情報読取部25は、たとえば指紋や、掌紋、網膜パターン、静脈パターンなどの生体情報をユーザから読み取る。証明書検証部26は、ICカード3から入力される証明書を検証し、ICカード3が登録装置1によって発行されたものであるか否かを電子署名を検証することによって認証する。暗号化部27は、生体情報をカード公開鍵によって暗号化し、暗号化した生体情報を入力生体情報として出力する。
In the usage terminal 2, the communication unit 20 is connected to the biological information management server 4 via the network 100. The card receiving unit 21 is, for example, an IC card reader / writer, receives the IC card 3, reads and writes the IC card 3, and is connected to the control unit 22.
The control unit 22 is connected to the communication unit 20, the card reception unit 21, the operation unit 23, the output unit 24, the biometric information reading unit 25, the certificate verification unit 26, and the encryption unit 27, and controls each processing unit.
The operation unit 23 is connected to an input device such as a keyboard, a mouse, or a touch panel, detects a signal output from the input device that has been operated by the user, and inputs information corresponding to the detected signal. The output unit 24 is, for example, a CRT (Cathode Ray Tube), a liquid crystal screen, or an audio output device, and notifies the user of operation instructions, error messages, and the like to the user. The biometric information reading unit 25 reads biometric information such as fingerprints, palm prints, retinal patterns, and vein patterns from the user. The certificate verification unit 26 verifies the certificate input from the IC card 3 and authenticates by verifying whether the IC card 3 is issued by the registration apparatus 1 or not. The encryption unit 27 encrypts the biometric information with the card public key, and outputs the encrypted biometric information as input biometric information.

ICカード3において、通信部30は、登録装置1におけるカード受付部11または利用端末2のカード受付部21と接続される。暗号鍵生成部32は、公開鍵暗号方式のカード公開鍵とカード秘密鍵との鍵ペアを生成する。また、暗号鍵生成部32は、生成したカード秘密鍵を暗号鍵記憶部36に書き込む。復号部33は、暗号鍵記憶部36からカード秘密鍵を読み出し、読み出したカード秘密鍵で参照用生体情報または入力生体情報を復号する。照合部34は、復号部33によって復号された平文(以下、暗号化されていない状態を平文と記載)の参照用生体情報と入力生体情報とを比較することにより、一致しているか否かを検出した結果を照合結果として出力する。個人識別情報記憶部35は、個人を識別するための情報である、たとえば口座番号などの個人識別情報を記憶する。証明書記憶部37は、登録装置1によって発行された証明書を記憶する。制御部31は、通信部30、制御部31、復号部33、照合部34、個人識別情報記憶部35、暗号鍵記憶部36、証明書記憶部37が接続され、各処理部を制御する。   In the IC card 3, the communication unit 30 is connected to the card reception unit 11 in the registration device 1 or the card reception unit 21 of the usage terminal 2. The encryption key generation unit 32 generates a key pair of a card public key and a card secret key in a public key cryptosystem. In addition, the encryption key generation unit 32 writes the generated card secret key in the encryption key storage unit 36. The decryption unit 33 reads the card secret key from the encryption key storage unit 36, and decrypts the reference biometric information or the input biometric information with the read card secret key. The collation unit 34 compares the biometric information for reference in the plaintext decrypted by the decryption unit 33 (hereinafter, the unencrypted state is described as plaintext) and the input biometric information to determine whether or not they match. The detected result is output as a collation result. The personal identification information storage unit 35 stores personal identification information such as an account number, which is information for identifying an individual. The certificate storage unit 37 stores a certificate issued by the registration device 1. The control unit 31 is connected to the communication unit 30, the control unit 31, the decryption unit 33, the verification unit 34, the personal identification information storage unit 35, the encryption key storage unit 36, and the certificate storage unit 37, and controls each processing unit.

生体情報管理サーバ4において、通信部40は、ネットワーク100を介して登録装置1および利用端末2に接続される。生体情報記憶部41は、照合時に参照用として用いる暗号化された参照用生体情報を記憶する。
ネットワーク100は、たとえばインターネットや、専用の私設通信網などの通信網である。
In the biological information management server 4, the communication unit 40 is connected to the registration device 1 and the usage terminal 2 via the network 100. The biometric information storage unit 41 stores encrypted biometric information for reference that is used as a reference for verification.
The network 100 is a communication network such as the Internet or a dedicated private communication network.

次に、図1の構成におけるシステムの動作例について図2および図3のフローチャートを用いて説明する。
まず、金融機関の自動預け払い機などの利用端末2で使用されるICカード3を登録装置1において発行する際の動作である登録過程について、図2のフローチャートを用いて説明する。なお、ICカード3の個人識別情報記憶部35には予め個人を識別する情報として口座番号が書き込まれているものとする。
Next, an example of the operation of the system in the configuration of FIG. 1 will be described using the flowcharts of FIGS.
First, a registration process, which is an operation when the registration device 1 issues an IC card 3 used in a use terminal 2 such as an automatic teller machine of a financial institution, will be described with reference to the flowchart of FIG. It is assumed that an account number is written in advance in the personal identification information storage unit 35 of the IC card 3 as information for identifying an individual.

登録装置1において、ICカード3がユーザによってカード受付部11に通されると(ステップS1)、出力部14にユーザが利用しようとするサービスのメニューが表示される。出力部14が表示する、たとえば、カード登録、取引開始などのメニューからユーザによってカード登録のメニューが選択されると、操作部13はカードに情報を登録させる情報登録命令を制御部12に出力する(ステップS2)。
制御部12は、情報登録命令が入力されると、証明書申請を要求する証明書申請命令をカード受付部11を介してICカード3に送信する(ステップS3)。
In the registration device 1, when the IC card 3 is passed through the card receiving unit 11 by the user (step S <b> 1), a menu of a service to be used by the user is displayed on the output unit 14. For example, when a card registration menu is selected by the user from a menu such as card registration or transaction start displayed on the output unit 14, the operation unit 13 outputs an information registration command for registering information to the card to the control unit 12. (Step S2).
When the information registration command is input, the control unit 12 transmits a certificate application command for requesting a certificate application to the IC card 3 via the card receiving unit 11 (step S3).

ICカード3において、制御部31は通信部30を介して証明書申請命令を受信すると(ステップS4)、ICカード3固有となる公開鍵暗号方式のカード公開鍵とカード秘密鍵との鍵ペア生成命令を暗号鍵生成部32に出力する。
暗号鍵生成部32は、鍵ペア生成命令が入力されると、カード公開鍵とカード秘密鍵とを生成し、暗号鍵記憶部36にカード秘密鍵を書き込み、カード公開鍵を制御部31に出力する(ステップS5)。
この鍵ペアの生成方法は、たとえば、個人識別情報である口座番号とカード作成日時とを用いて、RSA暗号、楕円曲線暗号、ElGamal暗号などの暗号方式によって生成する。この鍵ペアの生成方法は、この方法に限られず、カードごとに固有となる公開鍵方式の鍵ペアの生成方法であればいずれを用いても良い。
In the IC card 3, when the control unit 31 receives the certificate application command via the communication unit 30 (step S4), the key pair generation of the card public key and the card secret key of the public key cryptosystem unique to the IC card 3 is generated. The instruction is output to the encryption key generation unit 32.
When the key pair generation command is input, the encryption key generation unit 32 generates a card public key and a card secret key, writes the card secret key in the encryption key storage unit 36, and outputs the card public key to the control unit 31. (Step S5).
For example, the key pair is generated by an encryption method such as RSA encryption, elliptic curve encryption, or ElGamal encryption using an account number that is personal identification information and a card creation date and time. The key pair generation method is not limited to this method, and any method may be used as long as it is a public key key pair generation method that is unique to each card.

制御部31は、カード公開鍵が入力されると、個人識別情報である口座番号を個人識別情報記憶部35から読み出し、カード公開鍵と口座番号情報とを証明書申請情報として通信部30を介して登録装置1に送信する(ステップS6)。   When the card public key is input, the control unit 31 reads the account number, which is personal identification information, from the personal identification information storage unit 35, and uses the card public key and account number information as certificate application information via the communication unit 30. To the registration device 1 (step S6).

登録装置1において、制御部12はカード受付部11を介して証明書申請情報を受信すると(ステップS7)、証明書発行部16に証明書申請情報を出力する。証明書発行部16は電子署名を付した証明書を生成し、制御部12に出力する(ステップS8)。
なお、この証明書の生成方法は、具体的にはたとえば以下のような手順で生成する。証明書発行部16は、公開鍵暗号方式の証明書用公開鍵と証明書用秘密鍵との鍵ペアを生成する。証明書発行部16において生成された証明書用公開鍵は、あらかじめ利用端末2に送信され、証明書検証部26に書き込むことによって登録される。証明書発行部16は、ICカード3から入力されるカード公開鍵と、個人識別情報である口座番号とをハッシュ演算し、ハッシュ値を算出する。証明書発行部16は、このハッシュ値を証明書用秘密鍵によって暗号化して電子署名を生成し、この電子署名とカード公開鍵と個人識別情報とからなる証明書を発行する。
In the registration device 1, when the control unit 12 receives the certificate application information via the card receiving unit 11 (step S7), the control unit 12 outputs the certificate application information to the certificate issuing unit 16. The certificate issuing unit 16 generates a certificate with an electronic signature and outputs it to the control unit 12 (step S8).
This certificate generation method is specifically generated in the following procedure, for example. The certificate issuing unit 16 generates a key pair of a public key for certificate and a private key for certificate in the public key cryptosystem. The certificate public key generated in the certificate issuing unit 16 is transmitted to the user terminal 2 in advance and registered by writing in the certificate verification unit 26. The certificate issuing unit 16 performs a hash operation on the card public key input from the IC card 3 and an account number that is personal identification information, and calculates a hash value. The certificate issuing unit 16 encrypts the hash value with a certificate private key to generate an electronic signature, and issues a certificate including the electronic signature, the card public key, and personal identification information.

制御部12は、証明書発行部16から証明書が入力されると、カード受付部11を介して入力された証明書をICカード3に送信する(ステップS9)。
ICカード3において、制御部31は、通信部30を介して証明書を受信し(ステップS10)、受信した証明書を証明書記憶部37に書き込む(ステップS11)。
また、登録装置1において、制御部12は証明書を送信した後、生体情報の入力をユーザに求めるためのメッセージ出力命令を出力部14に出力する。出力部14は、ユーザに生体情報の入力を促すメッセージを出力する(ステップS12)。生体情報読取部15は、たとえば指紋などの生体情報を読み取り、制御部12に出力する(ステップS13)。
なお、生体情報の読み取りは、たとえば、ユーザの手指を生体情報読取部15に備わるスキャナ等で画像データを読み取り、生体情報読取部15が、指紋の特徴点抽出として、線の結合、分岐、終止、曲がりなどを画像データから抽出し、抽出した特徴点データを生体情報として制御部12に出力する。
When the certificate is input from the certificate issuing unit 16, the control unit 12 transmits the certificate input via the card receiving unit 11 to the IC card 3 (step S9).
In the IC card 3, the control unit 31 receives the certificate via the communication unit 30 (step S10), and writes the received certificate in the certificate storage unit 37 (step S11).
In the registration apparatus 1, the control unit 12 outputs a message output command for requesting the user to input biometric information to the output unit 14 after transmitting the certificate. The output unit 14 outputs a message that prompts the user to input biometric information (step S12). The biometric information reading unit 15 reads biometric information such as a fingerprint and outputs it to the control unit 12 (step S13).
The biometric information can be read, for example, by reading the image data with a user's finger using a scanner or the like provided in the biometric information reading unit 15, and the biometric information reading unit 15 extracts, joins, branches, and terminates lines as feature points of the fingerprint. Then, a curve or the like is extracted from the image data, and the extracted feature point data is output to the control unit 12 as biological information.

制御部12は生体情報が入力されると、入力された生体情報を認証時に照会する際に用いる参照用生体情報として、参照用生体情報とICカード3のカード公開鍵と暗号化命令とを暗号化部17に出力する。
暗号化部17は、入力された参照用生体情報をカード公開鍵で暗号化し、暗号化参照用生体情報を制御部12に出力する(ステップS14)。制御部12は、暗号化参照用生体情報と、口座番号情報とをネットワーク100に接続される通信部10を介して生体情報管理サーバ4に送信する(ステップS15)。
When the biometric information is input, the control unit 12 encrypts the reference biometric information, the card public key of the IC card 3 and the encryption command as reference biometric information used when inquiring the input biometric information at the time of authentication. To the conversion unit 17.
The encryption unit 17 encrypts the input reference biometric information with the card public key, and outputs the encrypted reference biometric information to the control unit 12 (step S14). The control unit 12 transmits the encrypted reference biometric information and the account number information to the biometric information management server 4 via the communication unit 10 connected to the network 100 (step S15).

生体情報管理サーバ4において、通信部40は、暗号化参照用生体情報と口座番号情報とを受信し(ステップS16)、受信した暗号化参照用生体情報を口座番号と対応付けて生体情報記憶部41に書き込む(ステップS17)。
以上の動作は、利用端末2においてユーザによって利用されるICカード3を発行するまでの手順である登録過程である。
In the biometric information management server 4, the communication unit 40 receives the encrypted reference biometric information and the account number information (step S16), associates the received encrypted reference biometric information with the account number, and the biometric information storage unit. 41 is written (step S17).
The above operation is a registration process which is a procedure until the IC card 3 used by the user in the use terminal 2 is issued.

次に、利用端末2において、ユーザがICカード3を用いて金融機関と取引をする場合の個人認証過程について、その動作を図3のフローチャートを用いて説明する。
利用端末2において、ICカード3がユーザによってカード受付部21に通されると(ステップS21)、出力部24にユーザが利用しようとするサービスのメニューが表示される。出力部24が表示する、たとえば、カード登録、取引開始などのメニューからユーザによって取引開始のメニューが選択されると、操作部23は選択された取引開始命令を制御部22に出力する。制御部22は、取引開始命令が入力されると、カード受付部21を介して証明書を要求する証明書送信命令をICカード3に送信する(ステップS22)。
Next, the operation of the personal authentication process when the user makes a transaction with the financial institution using the IC card 3 in the user terminal 2 will be described with reference to the flowchart of FIG.
In the use terminal 2, when the IC card 3 is passed through the card reception unit 21 by the user (step S21), a menu of services to be used by the user is displayed on the output unit 24. When the user selects a transaction start menu from menus such as card registration and transaction start displayed on the output unit 24, the operation unit 23 outputs the selected transaction start command to the control unit 22. When the transaction start command is input, the control unit 22 transmits a certificate transmission command for requesting a certificate to the IC card 3 via the card reception unit 21 (step S22).

ICカード3において、制御部31は、通信部30を介して証明書送信命令を受信すると(ステップS23)、証明書記憶部37から証明書を読み出す(ステップS24)。制御部31は、読み出した証明書を通信部30を介して利用端末2に送信する(ステップS25)。   In the IC card 3, when receiving a certificate transmission command via the communication unit 30 (step S23), the control unit 31 reads the certificate from the certificate storage unit 37 (step S24). The control unit 31 transmits the read certificate to the user terminal 2 via the communication unit 30 (step S25).

利用端末2において、制御部22は、カード受付部21を介して証明書を受信すると(ステップS26)、受信した証明書と証明書検証命令とを証明書検証部26に出力する。証明書検証部26は、証明書と証明書検証命令が入力されると、証明書に付される電子署名が登録装置1によって付されたものであるか否かの判定を行い、判定結果を検証結果として制御部22に出力する(ステップS27)。   In the usage terminal 2, when the control unit 22 receives the certificate via the card reception unit 21 (step S26), the control unit 22 outputs the received certificate and the certificate verification command to the certificate verification unit 26. When the certificate and the certificate verification instruction are input, the certificate verification unit 26 determines whether or not the electronic signature attached to the certificate is attached by the registration device 1 and displays the determination result. It outputs to the control part 22 as a verification result (step S27).

なお、この証明書の検証は、具体的にはたとえば以下のような手順によって行う。証明書検証部26は、証明書に付された電子署名を、予め証明書検証部26に登録される証明書用公開鍵によって復号して、登録装置1において演算されたカード公開鍵と口座番号とのハッシュ値を得る。次に、証明書からカード公開鍵と口座番号情報とをハッシュ演算し、ハッシュ値を算出する。証明書検証部26は、この算出したハッシュ値と、復号して得られるハッシュ値とを比較し、一致している場合には、登録装置1が発行したカードであると判定し、一致していない場合を不正なカードであると判定して判定結果を制御部22に出力する。   The verification of the certificate is specifically performed by the following procedure, for example. The certificate verification unit 26 decrypts the electronic signature attached to the certificate with the certificate public key registered in the certificate verification unit 26 in advance, and the card public key and the account number calculated in the registration device 1 And get a hash value. Next, the hash value is calculated by hashing the card public key and the account number information from the certificate. The certificate verification unit 26 compares the calculated hash value with the hash value obtained by decryption, and determines that the card is the card issued by the registration device 1 if they match. If there is no card, the card is determined to be an unauthorized card, and the determination result is output to the control unit 22.

制御部22は、証明書検証部26から不正なカードであるという判定結果が入力されると、出力部24にエラーを示すメッセージの出力命令情報を送信し、出力部24はエラーのメッセージを出力して処理を終了する(ステップS28)。
制御部22は、証明書検証部26からICカード3が登録装置1によって発行されたカードであるという判定結果が入力されると、ネットワーク100に接続される通信部20を介して生体情報管理サーバ4に参照用生体情報の送信命令と、証明書に付される口座番号情報とを送信する(ステップS29)。
When the determination result indicating that the card is an illegal card is input from the certificate verification unit 26, the control unit 22 transmits output command information of a message indicating an error to the output unit 24, and the output unit 24 outputs an error message. Then, the process ends (step S28).
When the determination result that the IC card 3 is a card issued by the registration device 1 is input from the certificate verification unit 26, the control unit 22 receives the biometric information management server via the communication unit 20 connected to the network 100. 4 transmits the reference biometric information transmission command and the account number information attached to the certificate (step S29).

生体情報管理サーバ4において、利用端末2から参照用生体情報の送信命令と、口座番号情報とを受信すると(ステップS30)、通信部40は、生体情報記憶部41から口座番号情報を検索キーとして暗号化参照用生体情報を読み出し(ステップS31)、ネットワーク100を介して利用端末2に読み出した暗号化参照用生体情報を送信する(ステップS32)。   When the biometric information management server 4 receives the command for transmitting the biometric information for reference and the account number information from the use terminal 2 (step S30), the communication unit 40 uses the account number information from the biometric information storage unit 41 as a search key. The encrypted reference biometric information is read (step S31), and the read biometric reference biometric information is transmitted to the user terminal 2 via the network 100 (step S32).

利用端末2において、制御部22は、通信部20を介して暗号化参照用生体情報を受信すると(ステップS33)、生体情報の入力をユーザに求めるためのメッセージ出力命令を出力部24に出力する。出力部24は、ユーザに生体情報の入力を促すメッセージを出力する(ステップS34)。生体情報読取部25は、生体情報を読み取り、制御部22に出力する。制御部22は、生体情報が入力されると(ステップS35)、入力された生体情報を入力生体情報として、入力生体情報と利用端末2のカード公開鍵と暗号化命令とを暗号化部27に出力する。   In the user terminal 2, when receiving the encrypted reference biometric information via the communication unit 20 (Step S33), the control unit 22 outputs a message output command for requesting the user to input biometric information to the output unit 24. . The output unit 24 outputs a message that prompts the user to input biometric information (step S34). The biological information reading unit 25 reads biological information and outputs it to the control unit 22. When the biometric information is input (step S35), the control unit 22 uses the input biometric information as input biometric information, and inputs the input biometric information, the card public key of the user terminal 2 and the encryption command to the encryption unit 27. Output.

暗号化部27は、入力された入力生体情報をカード公開鍵で暗号化し、暗号化入力生体情報を制御部22に出力する(ステップS36)。
制御部22は、暗号化入力生体情報が入力されると、暗号化入力生体情報と暗号化参照用生体情報と照合命令とをカード受付部21を介してICカード3に送信する(ステップS37)。
The encryption unit 27 encrypts the input biometric information with the card public key, and outputs the encrypted input biometric information to the control unit 22 (step S36).
When the encrypted input biometric information is input, the control unit 22 transmits the encrypted input biometric information, the encrypted reference biometric information, and the verification command to the IC card 3 via the card receiving unit 21 (step S37). .

ICカード3において、制御部31は、通信部30を介して暗号化入力生体情報と暗号化参照用生体情報と照合命令とを受信すると(ステップS38)、暗号化入力生体情報と暗号化参照用生体情報と復号命令とを復号部33に出力する。
復号部33は、復号命令が入力されると、暗号鍵記憶部36からカード秘密鍵を読み出し、暗号化入力生体情報と暗号化参照用生体情報とを読み出したカード秘密鍵で復号し、復号した平文の入力生体情報と参照用生体情報とを制御部31に出力する(ステップS39)。
In the IC card 3, when the control unit 31 receives the encrypted input biometric information, the encrypted reference biometric information, and the verification command via the communication unit 30 (step S38), the control unit 31 receives the encrypted input biometric information and the encrypted reference biometric information. The biometric information and the decryption command are output to the decryption unit 33.
When the decryption command is input, the decryption unit 33 reads the card secret key from the encryption key storage unit 36, decrypts the encrypted input biometric information and the encrypted reference biometric information with the read card secret key, and decrypts them. The plaintext input biometric information and reference biometric information are output to the control unit 31 (step S39).

制御部31は、入力生体情報と参照用生体情報とが復号部33から入力されると、照合命令と入力生体情報と参照用生体情報とを照合部34に出力する。
照合部34は、照合命令が入力されると、入力生体情報と参照用生体情報とを比較し、両者が一致するか否かを示す照合結果を制御部31に出力する(ステップS40)。制御部31は、入力された照合結果を通信部30を介して利用端末2に送信する(ステップS41)。
When the input biometric information and the reference biometric information are input from the decoding unit 33, the control unit 31 outputs a collation command, the input biometric information, and the reference biometric information to the collation unit 34.
When the collation command is input, the collation unit 34 compares the input biometric information with the reference biometric information, and outputs a collation result indicating whether or not both match to the control unit 31 (step S40). The control part 31 transmits the input collation result to the utilization terminal 2 via the communication part 30 (step S41).

利用端末2において、制御部22は、カード受付部21を介して照合結果を受信し(ステップS42)、受信した照合結果を判断する(ステップS43)。制御部22は、照合結果が不一致であった場合、登録装置1で登録されたICカード3の持ち主のユーザと、利用端末2において生体情報を入力したユーザとの個人認証が不一致であるというメッセージの出力命令情報を出力部24に出力する。出力部24は、個人認証が不一致であるというメッセージを出力して処理を終了する(ステップS44)。   In the user terminal 2, the control unit 22 receives the verification result via the card reception unit 21 (step S42), and determines the received verification result (step S43). When the collation result is inconsistent, the control unit 22 indicates that the personal authentication between the user who owns the IC card 3 registered in the registration device 1 and the user who has input biometric information in the use terminal 2 is inconsistent. Are output to the output unit 24. The output unit 24 outputs a message that the personal authentication does not match and ends the process (step S44).

制御部22は、照合結果が一致であった場合、登録装置1で登録されたICカード3の持ち主と、利用端末2において生体情報を入力したユーザとが同一人物であると判断し、ユーザに対し、認証終了と残高照会や引き出し等の取引を開始するというメッセージの出力命令を出力部24に出力し、出力部24は、認証終了と取引開始のメッセージを出力し、利用端末2は個人認証を終了し、各種取引を開始する(ステップS45)。   When the collation results match, the control unit 22 determines that the owner of the IC card 3 registered in the registration device 1 and the user who has input biometric information at the use terminal 2 are the same person, and On the other hand, an output command of a message that authentication is completed and a transaction such as balance inquiry or withdrawal is started is output to the output unit 24, and the output unit 24 outputs a message of authentication completion and transaction start. Is terminated and various transactions are started (step S45).

なお、ICカード3が保持する証明書は、ICカード3が登録装置1によって発行されたという正当性を、利用端末2において確認することが可能な証明書であればいずれの形式でも良い。
また、ICカード3が登録装置1によって発行されたものであることの正当性を利用端末2において認証する方法の一例として、ICカード3発行時に登録装置1において証明書を発行し、この証明書を利用端末2が認証する方法を挙げたが、ICカード3の正当性を認証することが可能であれば、たとえば、認証局(CA:Certificate Authority)と呼ばれる信頼できる第三者認証機関を設けて、第三者認証機関の電子署名を付すなど、いずれの方法でも適用可能である。
また、ステップS41において、制御部31が出力する照合結果をカード秘密鍵で暗号化して利用端末2に送信し、利用端末2において照合結果をカード公開鍵で復号することもできる。照合結果をカード秘密鍵で暗号化して送信することで、いずれの信号がきても照合されたこと示す照合結果を送信するような偽造カードであった場合であっても、照合結果をカード秘密鍵で暗号化しなければならないため、偽造することが不可能になるという効果がある。
Note that the certificate held by the IC card 3 may be in any format as long as it can be confirmed by the user terminal 2 that the IC card 3 has been issued by the registration device 1.
In addition, as an example of a method for authenticating at the use terminal 2 that the IC card 3 is issued by the registration device 1, a certificate is issued at the registration device 1 when the IC card 3 is issued. However, if it is possible to authenticate the validity of the IC card 3, for example, a reliable third party certification organization called CA (Certificate Authority) is provided. Any method can be applied, such as attaching an electronic signature of a third-party certification body.
In step S41, the verification result output from the control unit 31 can be encrypted with the card secret key and transmitted to the user terminal 2, and the user terminal 2 can decrypt the verification result with the card public key. Encrypting the verification result with the card secret key and sending it, even if it is a counterfeit card that sends a verification result indicating that it has been verified no matter which signal is received, the card secret key Since it has to be encrypted with this, there is an effect that it becomes impossible to forge.

<第2の実施形態>
次に、生体情報管理サーバ4を設けず、参照用生体情報をICカード3に保持する場合について、第2の実施形態として、本発明におけるシステム全体の構成を示す図4のブロック図を参照して説明する。
なお、この第2の実施形態については、第1の実施形態に示す図1と同様の構成に対し同一の符号を付け、その説明を省略し、第1の実施形態と異なる部分についてのみ説明する。
ICカード3において、生体情報記憶部38は、第1の実施形態において生体情報管理サーバ4が備えていた生体情報記憶部41と同様に、参照用生体情報を記憶する。
また、登録装置1および利用端末2において、第1の実施形態で生体情報管理サーバ4に接続していた通信部10および通信部20を設けない。
<Second Embodiment>
Next, with respect to the case where the biometric information management server 4 is not provided and the biometric information for reference is held in the IC card 3, refer to the block diagram of FIG. I will explain.
In addition, about this 2nd Embodiment, the same code | symbol is attached | subjected to the structure similar to FIG. 1 shown in 1st Embodiment, the description is abbreviate | omitted, and only a different part from 1st Embodiment is demonstrated. .
In the IC card 3, the biometric information storage unit 38 stores the biometric information for reference similarly to the biometric information storage unit 41 included in the biometric information management server 4 in the first embodiment.
Moreover, in the registration apparatus 1 and the utilization terminal 2, the communication part 10 and the communication part 20 which were connected to the biometric information management server 4 in 1st Embodiment are not provided.

次に、図4の構成におけるシステムの動作例について説明する。なお、この第2の実施形態におけるシステムの動作例については、第1の実施形態に示す図2及び図3と同様の処理に対し同一のステップ番号を付して、その説明を省略し、第1の実施形態と異なる部分についてのみ処理を説明する。
登録過程においては、第1の実施形態のステップS15において暗号化参照用生体情報を生体情報管理サーバ4に送信していたが、第2の実施形態においては、暗号化参照用生体情報をICカード3に送信し、制御部31は、通信部30を介して受信した暗号化参照用生体情報を生体情報記憶部38に書き込む。
Next, an operation example of the system in the configuration of FIG. 4 will be described. In addition, about the operation example of the system in this 2nd Embodiment, the same step number is attached | subjected with respect to the process similar to FIG.2 and FIG.3 shown in 1st Embodiment, The description is abbreviate | omitted, Processing will be described only for parts different from the first embodiment.
In the registration process, the encrypted reference biometric information is transmitted to the biometric information management server 4 in step S15 of the first embodiment. In the second embodiment, the encrypted reference biometric information is transmitted to the IC card. 3, the control unit 31 writes the encrypted reference biometric information received via the communication unit 30 in the biometric information storage unit 38.

次に、照合過程について、図5のフローチャートを用いて説明する。
利用端末2において、第1の実施形態のステップS27で、制御部22は、証明書検証部26からICカード3が登録装置1によって発行されたカードであるという判定結果が入力されると、第1の実施形態のステップS29〜S33を行わずに、ユーザに生体情報の入力を促すメッセージを出力部24が出力し(ステップS34)、生体情報読取部25が生体情報を読み取り(ステップS35)、暗号化部27が読み取った入力生体情報をカード公開鍵で暗号化する(ステップS36)。
Next, the verification process will be described with reference to the flowchart of FIG.
In the use terminal 2, when the determination result that the IC card 3 is a card issued by the registration device 1 is input from the certificate verification unit 26 in step S <b> 27 of the first embodiment, Without performing steps S29 to S33 of the first embodiment, the output unit 24 outputs a message prompting the user to input biometric information (step S34), and the biometric information reading unit 25 reads the biometric information (step S35). The input biometric information read by the encryption unit 27 is encrypted with the card public key (step S36).

制御部22は、暗号化入力生体情報と照合命令とをカード受付部21を介してICカード3に送信し(ステップS51)、通信部30を介して制御部31が暗号化入力生体情報と照合命令とを受信する(ステップS52)。
制御部31は、暗号化入力生体情報と照合命令とを受信すると、生体情報記憶部38から暗号化参照用生体情報を読み出す(ステップS53)。
The control unit 22 transmits the encrypted input biometric information and the verification command to the IC card 3 via the card receiving unit 21 (step S51), and the control unit 31 verifies the encrypted input biometric information via the communication unit 30. The command is received (step S52).
When receiving the encrypted input biometric information and the collation command, the control unit 31 reads the encrypted reference biometric information from the biometric information storage unit 38 (step S53).

なお、第2の実施形態においては、生体情報記憶部38は、カード公開鍵によって暗号化された参照用生体情報を記憶していたが、ICカード3が耐タンパ性の高い構造であるため、不正に書き換え等が行われないことから、生体情報記憶部38は、復号した平文の参照用生体情報を記憶してもよい。   In the second embodiment, the biometric information storage unit 38 stores the biometric information for reference encrypted with the card public key, but the IC card 3 has a high tamper resistance structure. Since illegal rewriting or the like is not performed, the biometric information storage unit 38 may store the decrypted plaintext reference biometric information.

本発明は、上記のように、ICカード3内で公開鍵暗号方式の鍵ペアを生成し、カード秘密鍵を外部に出さずにICカード3において個人認証に用いる生体情報の照合を行うため、利用端末2においてICカード3が第三者によって利用されようとした場合、生体情報の照合で不一致となり、不正利用はできない。したがって、カードを紛失した場合でも安全性を確保できる効果がある。
また、暗号化参照用生体情報はカード秘密鍵のみによって復号可能なため、暗号化参照用生体情報が漏洩した場合も、カード秘密鍵がなければ復号できないことになり、暗号化参照用生体情報はICカード3と生体情報管理サーバ4とのどちらにあってもよい。
また、ICカード3と登録装置1または利用端末2との通信を傍受、盗聴、解析等を行った場合であっても、カード公開鍵やカード公開鍵で暗号化された情報が読み取られてもカード秘密鍵を解析することが不可能であるため、カード秘密鍵を持つカードや、カードおよび登録機を偽造することは不可能となる効果がある。
As described above, the present invention generates a key pair of the public key cryptosystem in the IC card 3 and collates biometric information used for personal authentication in the IC card 3 without taking out the card secret key. When the IC card 3 is to be used by a third party in the use terminal 2, the biometric information is not matched and cannot be used illegally. Therefore, there is an effect that safety can be secured even if the card is lost.
In addition, since the biometric information for encryption reference can be decrypted only with the card secret key, even if the biometric information for encryption reference leaks, it cannot be decrypted without the card secret key. Either the IC card 3 or the biological information management server 4 may be present.
Further, even when the communication between the IC card 3 and the registration device 1 or the use terminal 2 is intercepted, eavesdropped, analyzed, etc., the card public key or the information encrypted with the card public key can be read. Since it is impossible to analyze the card secret key, there is an effect that it is impossible to forge the card having the card secret key or the card and the registration device.

以上、本発明の実施形態について説明したが、上述の登録装置1、利用端末2、ICカード3、生体情報管理サーバ4は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   As mentioned above, although embodiment of this invention was described, the above-mentioned registration apparatus 1, the utilization terminal 2, IC card 3, and the biometric information management server 4 have a computer system inside. The process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing this program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明の第1の実施形態における生体情報をもちいる個人認証システムを示すブロック図である。It is a block diagram which shows the personal authentication system which uses the biometric information in the 1st Embodiment of this invention. 同実施形態におけるICカードに情報を登録する過程を示したフローチャートである。It is the flowchart which showed the process in which information is registered into the IC card in the same embodiment. 同実施形態におけるするICカードを端末で利用する際の照合過程を示したフローチャートである。It is the flowchart which showed the collation process at the time of using the IC card in the embodiment with a terminal. 本発明の第2の実施形態における生体情報をもちいる個人認証システムを示すブロック図である。It is a block diagram which shows the personal authentication system which uses the biometric information in the 2nd Embodiment of this invention. 同実施形態におけるするICカードを端末で利用する際の照合過程を示したフローチャートである。It is the flowchart which showed the collation process at the time of using the IC card in the embodiment with a terminal.

符号の説明Explanation of symbols

1…登録装置 2…利用端末 3…ICカード 4…生体情報管理サーバ 10…通信部 11…カード受付部 12…制御部 13…操作部 14…出力部 15…生体情報読取部 16…証明書発行部 17…暗号化部 20…通信部 21…カード受付部 22…制御部 23…操作部 24…出力部 25…生体情報読取部 26…証明書検証部 27…暗号化部 30…通信部 31…制御部 32…暗号鍵生成部 33…復号部 34…照合部 35…個人識別情報記憶部 36…暗号鍵記憶部 37…証明書記憶部 38…生体情報記憶部 40…通信部 41…生体情報記憶部 100…ネットワーク
DESCRIPTION OF SYMBOLS 1 ... Registration apparatus 2 ... Utilization terminal 3 ... IC card 4 ... Biometric information management server 10 ... Communication part 11 ... Card reception part 12 ... Control part 13 ... Operation part 14 ... Output part 15 ... Biometric information reading part 16 ... Certificate issue Unit 17 ... Encryption unit 20 ... Communication unit 21 ... Card reception unit 22 ... Control unit 23 ... Operation unit 24 ... Output unit 25 ... Biometric information reading unit 26 ... Certificate verification unit 27 ... Encryption unit 30 ... Communication unit 31 ... Control unit 32 ... Encryption key generation unit 33 ... Decryption unit 34 ... Verification unit 35 ... Personal identification information storage unit 36 ... Encryption key storage unit 37 ... Certificate storage unit 38 ... Biometric information storage unit 40 ... Communication unit 41 ... Biometric information storage Part 100 ... Network

Claims (5)

認証時に参照する第1の生体情報を読み取り、ICカードを発行する登録装置と、該ICカードを利用する際に、認証時に入力される第2の生体情報を読み取る利用端末と、前記第1の生体情報と前記第2の生体情報とを比較し照合する前記ICカードとが接続され、前記第1の生体情報を記憶する生体情報管理サーバが前記登録装置と前記利用端末とに接続される生体情報登録および認証システムに用いられる前記ICカードであって、
ICカードごとに異なる公開鍵暗号方式のカード公開鍵とカード秘密鍵とからなる暗号鍵ペアを生成する暗号鍵生成部と、
前記暗号鍵ペアのうち、カード秘密鍵を記憶する記憶部と、
前記利用端末から入力される前記カード公開鍵で暗号化された前記第1の生体情報と前記第2の生体情報とを復号する復号部と、
前記復号部によって復号された前記第2の生体情報が前記第1の生体情報と一致するか否かを照合する照合部と
を備えることを特徴とするICカード。
A registration device that reads first biometric information that is referred to at the time of authentication and issues an IC card; a user terminal that reads second biometric information that is input at the time of authentication when using the IC card; and the first A biometric information server that compares and compares biometric information with the second biometric information is connected, and a biometric information management server that stores the first biometric information is connected to the registration device and the user terminal The IC card used in the information registration and authentication system,
An encryption key generation unit that generates an encryption key pair composed of a card public key and a card secret key of a different public key cryptosystem for each IC card;
Of the encryption key pair, a storage unit for storing a card secret key;
A decryption unit for decrypting the first biometric information and the second biometric information encrypted with the card public key input from the use terminal;
An IC card, comprising: a collation unit that collates whether or not the second biometric information decrypted by the decryption unit matches the first biometric information.
前記ICカードは、
前記暗号鍵生成部が生成する前記カード公開鍵を前記登録装置に送信する通信部と、
前記生体情報管理サーバから前記利用端末が読み出し、前記利用端末から送信される、前記登録装置において前記カード公開鍵によって暗号化された前記第1の生体情報を前記カード秘密鍵で復号する復号部と
を備えることを特徴とする請求項1に記載のICカード。
The IC card is
A communication unit that transmits the card public key generated by the encryption key generation unit to the registration device;
A decryption unit for decrypting the first biometric information encrypted by the card public key in the registration device, which is read from the biometric information management server and transmitted from the use terminal, with the card secret key; The IC card according to claim 1, further comprising:
前記ICカードは、
前記暗号鍵生成部が生成する前記カード公開鍵を前記利用端末に送信する通信部と、
前記利用端末から送信される、前記利用端末において前記カード公開鍵によって暗号化された前記第2の生体情報を前記カード秘密鍵で復号する復号部と
を備えることを特徴とする請求項1または2に記載のICカード。
The IC card is
A communication unit that transmits the card public key generated by the encryption key generation unit to the user terminal;
3. A decrypting unit that decrypts the second biometric information that is transmitted from the use terminal and encrypted by the card public key in the use terminal, with the card secret key. IC card according to.
前記ICカードは、
前記登録装置から送信される電子署名を付される証明書を記憶する証明書記憶部を
備えることを特徴とする請求項1〜3に記載のICカード。
The IC card is
The IC card according to claim 1, further comprising a certificate storage unit that stores a certificate attached with an electronic signature transmitted from the registration device.
認証時に参照する第1の生体情報を読み取り、ICカードを発行する登録装置と、該ICカードを利用する際に、認証時に入力される第2の生体情報を読み取る利用端末と前記第1の生体情報と前記第2の生体情報とを比較し照合する前記ICカードとが接続され、前記第1の生体情報を記憶する生体情報管理サーバが前記登録装置と前記利用端末とに接続される生体情報登録および認証システムであって、
前記第1の生体情報を読み取る生体情報読取部と、前記ICカードと情報の送受信を行うカード受付部と、前記ICカードの証明書を発行する証明書発行部と、前記生体情報読取部が読み取った前記第1の生体情報を前記ICカードから送信されるカード公開鍵で暗号化する暗号化部とを備える登録装置と、
暗号化された前記第1の生体情報を記憶する生体情報記憶部を有する生体情報管理サーバと、
前記第2の生体情報を読み取る生体情報読取部と、前記ICカードと情報の送受信を行うカード受付部と、前記ICカードの証明書を検証する証明書検証部と、前記生体情報読取部が読み取った第2の生体情報を前記ICカードから送信されるカード公開鍵で暗号化する暗号化部とを備える利用端末と、
ICカードごとに異なる公開鍵暗号方式のカード公開鍵とカード秘密鍵とからなる暗号鍵ペアを生成する暗号鍵生成部と、前記暗号鍵ペアのうち、カード秘密鍵を記憶する記憶部と、前記利用端末から入力される前記カード公開鍵で暗号化された前記第1の生体情報と前記第2の生体情報とを復号する復号部と、前記復号部によって復号された前記第2の生体情報が前記第1の生体情報と一致するか否かを照合する照合部とを備えるICカードと
を備えることを特徴とする生体情報登録及び認証システム。

A registration device that reads first biometric information to be referred to at the time of authentication and issues an IC card, a user terminal that reads second biometric information input at the time of authentication when using the IC card, and the first biometric information Biometric information in which the IC card for comparing and comparing information with the second biometric information is connected, and a biometric information management server that stores the first biometric information is connected to the registration device and the use terminal A registration and authentication system,
The biometric information reading unit that reads the first biometric information, the card receiving unit that transmits / receives information to / from the IC card, the certificate issuing unit that issues the certificate of the IC card, and the biometric information reading unit A registration device comprising: an encryption unit that encrypts the first biometric information with a card public key transmitted from the IC card;
A biometric information management server having a biometric information storage unit for storing the encrypted first biometric information;
The biometric information reading unit that reads the second biometric information, the card receiving unit that transmits / receives information to / from the IC card, the certificate verification unit that verifies the certificate of the IC card, and the biometric information reading unit A use terminal comprising: an encryption unit that encrypts the second biometric information with a card public key transmitted from the IC card;
An encryption key generation unit that generates an encryption key pair composed of a card public key and a card secret key of a different public key cryptosystem for each IC card; a storage unit that stores a card secret key of the encryption key pair; and The decryption unit that decrypts the first biometric information and the second biometric information encrypted with the card public key input from the user terminal, and the second biometric information decrypted by the decryption unit A biometric information registration and authentication system comprising: an IC card including a collation unit that collates whether or not the first biometric information matches.

JP2006222481A 2006-08-17 2006-08-17 Ic card and biological information registration and authentication system Pending JP2008046906A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006222481A JP2008046906A (en) 2006-08-17 2006-08-17 Ic card and biological information registration and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006222481A JP2008046906A (en) 2006-08-17 2006-08-17 Ic card and biological information registration and authentication system

Publications (1)

Publication Number Publication Date
JP2008046906A true JP2008046906A (en) 2008-02-28

Family

ID=39180588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006222481A Pending JP2008046906A (en) 2006-08-17 2006-08-17 Ic card and biological information registration and authentication system

Country Status (1)

Country Link
JP (1) JP2008046906A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017215994A (en) * 2017-07-28 2017-12-07 ブレイニー株式会社 Settlement system
JP2018113504A (en) * 2017-01-06 2018-07-19 大日本印刷株式会社 Secure element, UIM card, authentication method, and authentication program
US10810820B2 (en) 2016-04-27 2020-10-20 Brainy Inc. Payment system using biometric data having security secured, and biometric data registration system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001257668A (en) * 2000-03-14 2001-09-21 Ntt Data Corp Authentication system, portable terminal, certifying method and recording medium
JP2002007996A (en) * 2000-06-16 2002-01-11 Ntt Data Corp Ic card, ic card system, personal identification method of ic card owner
JP2003511784A (en) * 1999-10-08 2003-03-25 ヒューレット・パッカード・カンパニー User authentication
JP2006107399A (en) * 2004-10-08 2006-04-20 Fujitsu Ltd Biometric authentication method and device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003511784A (en) * 1999-10-08 2003-03-25 ヒューレット・パッカード・カンパニー User authentication
JP2001257668A (en) * 2000-03-14 2001-09-21 Ntt Data Corp Authentication system, portable terminal, certifying method and recording medium
JP2002007996A (en) * 2000-06-16 2002-01-11 Ntt Data Corp Ic card, ic card system, personal identification method of ic card owner
JP2006107399A (en) * 2004-10-08 2006-04-20 Fujitsu Ltd Biometric authentication method and device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10810820B2 (en) 2016-04-27 2020-10-20 Brainy Inc. Payment system using biometric data having security secured, and biometric data registration system
US11222498B2 (en) 2016-04-27 2022-01-11 Brainy Inc. Information processing device executing payment processing and payment method
JP2018113504A (en) * 2017-01-06 2018-07-19 大日本印刷株式会社 Secure element, UIM card, authentication method, and authentication program
JP2017215994A (en) * 2017-07-28 2017-12-07 ブレイニー株式会社 Settlement system

Similar Documents

Publication Publication Date Title
US10616222B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
JP4176898B2 (en) Personal authentication system, portable device and storage medium used therefor
US10586229B2 (en) Anytime validation tokens
US8775814B2 (en) Personalized biometric identification and non-repudiation system
US7412420B2 (en) Systems and methods for enrolling a token in an online authentication program
US9160537B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20060123465A1 (en) Method and system of authentication on an open network
US8251286B2 (en) System and method for conducting secure PIN debit transactions
JPWO2007094165A1 (en) Identification system and program, and identification method
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
US20150220912A1 (en) Systems and methods for enrolling a token in an online authentication program
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
KR20170005400A (en) System and method for encryption
JP2003044436A (en) Authentication processing method, information processor, and computer program
JP2007200367A (en) System for providing biometrics individual confirmation service
JP2000215280A (en) Identity certification system
JP2008046906A (en) Ic card and biological information registration and authentication system
JP2007249349A (en) Cardless debit settlement system, method, and control program thereof
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
EP1547298B1 (en) Systems and methods for secure authentication of electronic transactions
JPH10274927A (en) Instruction issuing method accompanying authentication and module used for the same
JP2005038222A (en) Financial system using ic card
JP2007249629A (en) Biological information registration system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220