JP2003346098A - Personal identification system and method and terminal device for personal identification - Google Patents
Personal identification system and method and terminal device for personal identificationInfo
- Publication number
- JP2003346098A JP2003346098A JP2002150113A JP2002150113A JP2003346098A JP 2003346098 A JP2003346098 A JP 2003346098A JP 2002150113 A JP2002150113 A JP 2002150113A JP 2002150113 A JP2002150113 A JP 2002150113A JP 2003346098 A JP2003346098 A JP 2003346098A
- Authority
- JP
- Japan
- Prior art keywords
- information
- storage medium
- card
- portable storage
- personal identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、生体情報を用いて
個人の認証(本人確認)を行う個人認証システム、個人
認証方法及び個人認証用端末装置に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal authentication system for performing personal authentication (identification) using biological information, a personal authentication method, and a personal authentication terminal device.
【0002】[0002]
【従来の技術】近年、安全な情報授受において必要とさ
れる個人情報の安全な保持方法の一つとして、スマート
カード等のICカードへの格納が挙げられる。ICカー
ドは、その機能や用途、構成によって多種多様に存在す
る。ICカードやこれを用いた情報処理システムに対し
て期待される機能の一つは、カード所有者以外(第三
者)への秘匿情報(データの暗号化や電子署名の生成及
び検証に利用する電子化された情報)の漏洩や不正なカ
ード利用を防ぐための個人認証機能である。2. Description of the Related Art In recent years, one of the methods for securely holding personal information required for secure information exchange is to store the personal information in an IC card such as a smart card. There are various types of IC cards depending on their functions, applications, and configurations. One of the functions expected of an IC card and an information processing system using the same is to use confidential information (encryption of data and generation and verification of an electronic signature) to non-card holders (third parties). This is a personal authentication function to prevent leakage of electronic information and unauthorized use of cards.
【0003】個人認証機能とは、ICカード等の携帯型
記憶媒体を使用して何らかのサービスを受ける場合に、
実際にサービスを受けようとする相手の真正性を確認す
る機能であって、ICカードの場合でいえば、ICカー
ドを利用する利用者(以下、ユーザという)が、本来の
カード所有者(本人)であるかどうかを確認する機能を
いう。個人認証の一般的な方法としては、「所有者自身
により決定され、カード内部に格納されている個人識別
情報」と「ユーザが入力した個人識別情報」とを照合
し、一致した場合のみカード所有者として認識する方法
がある。[0003] The personal authentication function is used to receive some service using a portable storage medium such as an IC card.
This is a function to confirm the authenticity of the partner who actually wants to receive the service. In the case of an IC card, the user who uses the IC card (hereinafter referred to as “user”) is the original card holder (the user). ). As a general method of personal authentication, "personal identification information determined by the owner himself and stored in the card" is compared with "personal identification information entered by the user", and only when they match, the card is owned. There is a way to recognize as a person.
【0004】従来、磁気テープ式カード(以下、磁気カ
ード)では、「所有者自身が決定した個人識別情報」
(暗証番号)は磁気カード内に暗号化されずに記録さ
れ、さらに磁気カードからの該情報の読み出しを防止す
るための機構は備えていない。具体的な例として、金融
機関の自動支払端末(ATM等)は、個人識別情報を磁
気カードから読み出すとともに、この読み出した個人識
別情報とユーザにより入力された個人識別情報とを照合
することにより、個人認証(本人確認)を行っている。
そのため、悪意を持った他者が市販の磁気カードリーダ
/ライタを用いれば、「カード内に格納された個人識別
情報の取得」や「カードのコピー」を行うことは容易で
ある。こうした状況は、昨今報じられる「成りすまし」
による現金引き出しや物品購入等のカード犯罪を増大さ
せる原因となっている。Conventionally, a magnetic tape type card (hereinafter referred to as "magnetic card") has "personal identification information determined by the owner himself".
The (password) is recorded in the magnetic card without being encrypted, and furthermore, there is no mechanism for preventing the information from being read from the magnetic card. As a specific example, an automatic payment terminal (ATM or the like) of a financial institution reads personal identification information from a magnetic card, and compares the read personal identification information with the personal identification information input by a user. Performs personal authentication (identification).
For this reason, a malicious person can use a commercially available magnetic card reader.
By using a / writer, it is easy to perform "acquisition of personal identification information stored in a card" and "copy of a card". Such a situation is reported recently as "spoofing"
It is a cause of increasing card crimes such as cash withdrawal and purchase of goods.
【0005】これに対して、ICカードの一つであるス
マートカードでは、前述した個人識別情報(PIN;Pe
rsonal Identification Number)の照合をカード内部で
行い、さらにカード外部からの個人識別情報の読み出し
をスマートカード上のソフトウェア又はハードウェアが
防止している。そのため、秘匿情報(個人識別情報を含
む、秘密鍵データ等)の漏洩が防止され、その結果「成
りすまし」によるカード犯罪の実行を事実上不可能にし
ている。On the other hand, in a smart card, which is one of the IC cards, the personal identification information (PIN; Pe)
The verification of rsonal identification numbers is performed inside the card, and the reading of personal identification information from outside the card is prevented by software or hardware on the smart card. For this reason, leakage of confidential information (secret key data including personal identification information) is prevented, and as a result, execution of a card crime by “spoofing” is virtually impossible.
【0006】[0006]
【発明が解決しようとする課題】ところが、上述したス
マートカードでは、カード内の秘匿情報の漏洩を防ぐこ
とが可能になるものの、カード所有者が個人識別情報を
記憶しておいて、カード利用時に個人識別情報を入力し
なければならないという状況は磁気カードの場合と同様
である。そのため、秘匿情報の安全性やユーザの利便性
において次のようなことが懸念される。However, in the above-described smart card, although it is possible to prevent the leakage of confidential information in the card, the card holder stores personal identification information and uses it when using the card. The situation in which personal identification information must be entered is similar to that for a magnetic card. For this reason, the following is a concern in the security of the confidential information and the convenience of the user.
【0007】即ち、数字や英文字、記号等を適宜組み合
わせて個人識別情報(PIN)を決めることにより、複
雑な個人識別情報をスマートカードに設定することは可
能であるが、複雑な個人識別情報を設定すると、この個
人識別情報を覚えることが困難になり、一度覚えてもす
ぐに忘れてしまうことが懸念される。また、複雑で長い
個人識別情報を設定すると、個人識別情報の入力操作が
不便であったり、入力を失敗することも予想される。そ
のため、日常併用している磁気カード等と同じ個人識別
情報(暗証番号、パスワード等)をスマートカードの個
人識別情報に設定してしまうことが予想される。また、
個人識別情報を入力する際の操作(指の動きなど)を盗
み見されるなどして、第三者に個人識別情報を知られて
しまうことも予想される。That is, it is possible to set complicated personal identification information on a smart card by determining personal identification information (PIN) by appropriately combining numbers, alphabetic characters, symbols, etc. When it is set, it becomes difficult to remember this personal identification information, and there is a concern that even if it is once remembered, it is easily forgotten. Further, if complicated and long personal identification information is set, it is expected that the input operation of the personal identification information is inconvenient or the input fails. For this reason, it is expected that the same personal identification information (personal identification number, password, etc.) as the magnetic card and the like that are used in daily life will be set as the personal identification information of the smart card. Also,
It is also anticipated that a third party may be made aware of the personal identification information by, for example, seeing the operation (such as the movement of a finger) when inputting the personal identification information.
【0008】本発明は、上記課題を解決するためになさ
れたもので、その目的とするところは、個人識別情報の
入力の煩わしさを解消するとともに、高いセキュリティ
性をもって個人認証を行うことができる個人認証システ
ム、個人認証方法及び個人認証用端末装置を提供するこ
とにある。SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems. An object of the present invention is to eliminate the troublesome input of personal identification information and to perform personal authentication with high security. A personal authentication system, a personal authentication method, and a personal authentication terminal device are provided.
【0009】[0009]
【課題を解決するための手段】本発明に係る個人認証シ
ステムは、携帯型記憶媒体と個人認証用端末装置とを用
いた個人認証システムであって、前記携帯型記憶媒体
は、当該携帯型記憶媒体の利用に必要とされる個人識別
情報と、当該携帯型記憶媒体の所有者の生体情報から抽
出した特徴データを用いて前記個人識別情報を暗号化し
た暗号化情報とを記憶してなり、前記個人認証用端末装
置は、前記携帯型記憶媒体を利用するユーザの生体情報
を取得する取得手段と、当該取得手段で取得した前記ユ
ーザの生体情報から特徴データを抽出する抽出手段と、
前記携帯型記憶媒体に記憶された前記暗号化情報を読み
出す読出手段と、当該読出手段で読み出した前記暗号化
情報を、前記抽出手段で抽出した前記ユーザの生体情報
の特徴データを用いて復号化する復号化手段と、当該復
号化手段による復号化によって得られた復号化情報を前
記携帯型記憶媒体に入力し、当該携帯型記憶媒体の内部
で前記復号化情報と前記個人識別情報とを照合させるこ
とにより、前記ユーザが前記所有者であるかどうかを確
認する確認手段とを備えてなるものである。The personal authentication system according to the present invention is a personal authentication system using a portable storage medium and a personal authentication terminal device, wherein the portable storage medium is a portable storage medium. Personal identification information required for the use of the medium, and encrypted information obtained by encrypting the personal identification information using feature data extracted from the biometric information of the owner of the portable storage medium, The personal authentication terminal device is an acquiring unit that acquires biometric information of a user who uses the portable storage medium, and an extracting unit that extracts feature data from the biometric information of the user acquired by the acquiring unit.
Reading means for reading the encrypted information stored in the portable storage medium; and decrypting the encrypted information read by the reading means using the characteristic data of the biometric information of the user extracted by the extracting means. Decryption means, and decryption information obtained by decryption by the decryption means are input to the portable storage medium, and the decryption information and the personal identification information are collated inside the portable storage medium. And means for confirming whether or not the user is the owner.
【0010】この個人認証システムにおいては、個人認
証用端末装置の機能として、ユーザの生体情報が取得手
段により取得されるとともに、この取得されたユーザの
生体情報から抽出手段により特徴データが抽出される。
また、携帯型記憶媒体に記憶された暗号化情報が読出手
段により読み出され、この読み出された暗号化情報がユ
ーザの生体情報の特徴データを用いて復号化手段により
復号化される。さらに、復号化によって得られた復号化
情報が確認手段により携帯型記憶媒体に入力され、この
携帯型記憶媒体の内部で復号化情報と個人識別情報とが
照合されることにより、ユーザが所有者であるかどうか
が確認される。これにより、携帯型記憶媒体を利用する
ユーザは、自身の生体情報を提示するたけで、個人識別
情報の照合による個人認証を受けることが可能となる。In this personal authentication system, as a function of the personal authentication terminal device, the biometric information of the user is obtained by the obtaining means, and the characteristic data is extracted from the obtained biometric information of the user by the extracting means. .
Further, the encrypted information stored in the portable storage medium is read by the reading means, and the read encrypted information is decrypted by the decrypting means using the characteristic data of the biometric information of the user. Further, the decryption information obtained by the decryption is input to the portable storage medium by the confirmation means, and the decryption information and the personal identification information are collated inside the portable storage medium, so that the user can determine the owner. Is checked. Thus, the user using the portable storage medium can receive personal authentication by collating personal identification information only by presenting his / her biometric information.
【0011】本発明に係る個人認証方法は、携帯型記憶
媒体と個人認証用端末装置とを用いた個人認証方法であ
って、携帯型記憶媒体の利用に必要とされる個人識別情
報と、当該携帯型記憶媒体の所有者の生体情報から抽出
した特徴データを用いて前記個人識別情報を暗号化した
暗号化情報とを前記携帯型記憶媒体に登録するステップ
と、前記携帯型記憶媒体を利用するユーザの生体情報を
取得するとともに、この取得したユーザの生体情報から
特徴データを抽出するステップと、前記携帯型記憶媒体
に記憶された前記暗号化情報を読み出すとともに、この
読み出した暗号化情報を前記ユーザの生体情報の特徴デ
ータを用いて復号化するステップと、前記復号化によっ
て得られた復号化情報を前記携帯型記憶媒体に入力し、
当該携帯記憶媒体の内部で前記復号化情報と前記個人識
別情報とを照合させることにより、前記ユーザが前記所
有者であるかどうかを確認するステップとを含むもので
ある。The personal authentication method according to the present invention is a personal authentication method using a portable storage medium and a personal authentication terminal device, wherein personal identification information required for using the portable storage medium and the personal identification information are used. Registering, in the portable storage medium, encrypted information obtained by encrypting the personal identification information using characteristic data extracted from biometric information of the owner of the portable storage medium; and using the portable storage medium. Acquiring the biometric information of the user, extracting the characteristic data from the acquired biometric information of the user, reading the encrypted information stored in the portable storage medium, and converting the read encrypted information to the Decoding using the characteristic data of the user's biometric information, and inputting the decoding information obtained by the decoding to the portable storage medium,
Checking the decryption information and the personal identification information inside the portable storage medium to determine whether the user is the owner.
【0012】この個人認証方法においては、個人識別情
報と暗号化情報とを携帯型記憶媒体に登録した後は、こ
の携帯型記憶媒体を利用するユーザが自身の生体情報を
提示するだけで、個人識別情報の照合による個人認証を
受けることが可能となる。即ち、ユーザが自身の生体情
報を提示すると、携帯型記憶媒体から読み出された暗号
化情報が、ユーザの生体情報から抽出した特徴データを
用いて復号化される。そして、復号化によって得られた
復号化情報は携帯型記憶媒体に入力され、この携帯型記
憶媒体の内部で復号化情報と暗号化情報とを照合させる
ことにより、ユーザが所有者(本人)であるかどうかが
確認される。In this personal authentication method, after the personal identification information and the encrypted information are registered in the portable storage medium, the user using the portable storage medium only needs to present his / her own biometric information, It is possible to receive personal authentication by collation of identification information. That is, when the user presents his / her biometric information, the encrypted information read from the portable storage medium is decrypted using the feature data extracted from the user's biometric information. Then, the decryption information obtained by the decryption is input to the portable storage medium, and the decryption information and the encrypted information are collated inside the portable storage medium, so that the user can be the owner (own person). It is checked whether there is.
【0013】本発明に係る個人認証用端末装置は、携帯
型記憶媒体の利用に必要とされる個人識別情報と、当該
携帯型記憶媒体の所有者の生体情報から抽出した特徴デ
ータを用いて前記個人識別情報を暗号化した暗号化情報
とを記憶する携帯型記憶媒体から、前記暗号化情報を読
み出す読出手段と、前記携帯型記憶媒体を利用するユー
ザの生体情報を取得する取得手段と、前記取得手段で取
得した前記ユーザの生体情報から特徴データを抽出する
抽出手段と、前記読出手段で読み出した前記暗号化情報
を、前記抽出手段で抽出した前記ユーザの生体情報の特
徴データを用いて復号化する復号化手段と、前記復号化
手段による復号化によって得られた復号化情報を前記携
帯型記憶媒体に入力し、当該携帯型記憶媒体の内部で前
記復号化情報と前記個人識別情報とを照合させることに
より、前記ユーザが前記所有者であるかどうかを確認す
る確認手段とを備えるものである。The personal authentication terminal device according to the present invention uses the personal identification information necessary for using the portable storage medium and the characteristic data extracted from the biometric information of the owner of the portable storage medium. Reading means for reading the encrypted information from a portable storage medium storing encrypted information obtained by encrypting personal identification information; obtaining means for obtaining biometric information of a user who uses the portable storage medium; Extracting means for extracting characteristic data from the biometric information of the user obtained by the obtaining means; and decrypting the encrypted information read by the reading means using the characteristic data of the biometric information of the user extracted by the extracting means. Decoding means for decoding, and decoding information obtained by decoding by the decoding means, are input to the portable storage medium, and the decoding information is stored in the portable storage medium. By collating the personal identification information, in which and a confirmation means for the user to confirm whether it is the owner.
【0014】この個人認証用端末装置においては、ユー
ザの生体情報が取得手段により取得されるとともに、こ
の取得されたユーザの生体情報から抽出手段により特徴
データが抽出される。また、携帯型記憶媒体に記憶され
た暗号化情報が読出手段により読み出され、この読み出
された暗号化情報がユーザの生体情報の特徴データを用
いて復号化手段により復号化される。さらに、復号化に
よって得られた復号化情報が確認手段により携帯型記憶
媒体に入力され、この携帯型記憶媒体の内部で復号化情
報と個人識別情報とが照合されることにより、ユーザが
所有者であるかどうかが確認される。これにより、携帯
型記憶媒体を利用するユーザは、自身の生体情報を提示
するたけで、個人識別情報の照合による個人認証を受け
ることが可能となる。In the personal authentication terminal device, the user's biometric information is obtained by the obtaining means, and the characteristic data is extracted from the obtained user's biometric information by the extracting means. Further, the encrypted information stored in the portable storage medium is read by the reading means, and the read encrypted information is decrypted by the decrypting means using the characteristic data of the biometric information of the user. Further, the decryption information obtained by the decryption is input to the portable storage medium by the confirmation means, and the decryption information and the personal identification information are collated inside the portable storage medium, so that the user can determine the owner. Is checked. Thus, the user using the portable storage medium can receive personal authentication by collating personal identification information only by presenting his / her biometric information.
【0015】[0015]
【発明の実施の形態】以下、例えばスマートカード等の
ICカードを携帯型記憶媒体として用いた場合の本発明
の実施の形態につき、図面を参照しつつ詳細に説明す
る。なお、携帯型記憶媒体としては、その取り扱いや持
ち運びが容易なものであれば、ICカード等のカード型
記憶媒体でなくてもよい。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention when an IC card such as a smart card is used as a portable storage medium will be described in detail with reference to the drawings. The portable storage medium need not be a card-type storage medium such as an IC card as long as it is easy to handle and carry.
【0016】図1は本発明の実施形態に係る情報処理シ
ステムの構成例を示すブロック図である。図示した情報
処理システムは、ホスト装置1と、カード端末装置2
と、ICカード(カード型の携帯型記憶媒体)3とを用
いて構成されている。ホスト装置1とカード端末装置2
は有線で接続されている。ホスト装置1とカード端末装
置2の具体的な接続方法としては、RS−232C接
続、IEEE−1284接続、キーボードやマウスなど
の接続に用いられるPS/2接続、PCMCIAカード
インターフェース接続等を用いることができる。FIG. 1 is a block diagram showing a configuration example of an information processing system according to an embodiment of the present invention. The illustrated information processing system includes a host device 1 and a card terminal device 2.
And an IC card (card-type portable storage medium) 3. Host device 1 and card terminal device 2
Are connected by wire. As a specific connection method between the host device 1 and the card terminal device 2, an RS-232C connection, an IEEE-1284 connection, a PS / 2 connection used for connection of a keyboard and a mouse, a PCMCIA card interface connection, and the like can be used. it can.
【0017】カード端末装置2とICカード3は、本発
明における個人認証システム及び個人認証方法を実現す
るものであって、ICカード3上に存在する各接続端子
(接点)とそれに対応してカード端末装置2が持つ突起
型の各接続端子との接触によって接続される構成となっ
ている。本実施形態におけるカード端末装置2とICカ
ード3の接続の物理的特性や端子位置は、ISO/IEC 7816
-1,ISO/IEC7816-2企画と、当該規格と同等なJIS X 6303
企画に準拠する。また、カード端末装置2とICカード
3との間でやり取りされる電気信号及び伝送プロトコ
ル、コマンド等についても、ISO/IEC7816-3規格、ISO/I
EC DIS7816-4規格及びJIS X 6304規格、JIS X 6306規格
に準拠する。The card terminal device 2 and the IC card 3 realize the personal authentication system and the personal authentication method according to the present invention, and each connection terminal (contact) existing on the IC card 3 and the corresponding card The connection is established by contact with the protruding connection terminals of the terminal device 2. The physical characteristics and terminal positions of the connection between the card terminal device 2 and the IC card 3 in the present embodiment are based on ISO / IEC 7816.
-1, ISO / IEC7816-2 project and JIS X 6303 equivalent to the standard
Follow the plan. In addition, electrical signals, transmission protocols, commands, and the like exchanged between the card terminal device 2 and the IC card 3 are also in accordance with ISO / IEC7816-3 standard, ISO / I
Complies with EC DIS7816-4 standard, JIS X 6304 standard and JIS X 6306 standard.
【0018】ホスト装置1は、ICカード3を利用した
様々な処理(例えば、金融機関における現金の振り込
み、振り替え、引き落とし、残高照会処理、インターネ
ットの有料コンテンツを使用した場合や高速道路を使用
した場合の課金処理、印刷サービスや情報配信サービス
などのサービス提供に係る課金処理、会員制店舗におけ
る会費の徴収処理、公共施設におけるサービス提供やこ
れに係る課金処理、手数料処理など)を行うものであ
る。The host device 1 performs various processing using the IC card 3 (for example, cash transfer, transfer, withdrawal, balance inquiry processing at a financial institution, use of pay contents on the Internet, use of an expressway, etc.). , Charging processing related to the provision of services such as printing services and information distribution services, collection processing of membership fees at member stores, provision of services at public facilities and related charging processing, fee processing, etc.).
【0019】カード端末装置2は、携帯型記憶媒体とな
るICカード3とのインターフェース機能を有するもの
で、本発明における個人認証用端末装置に相当するもの
である。このカード端末装置2は、CPU(中央演算処
理装置)21と、ROM(Read-Only Memory)22と、R
AM(Random Access Memory)23と、ホストインターフ
ェース(ホストI/F)24と、カードインターフェー
ス(カードI/F)25と、操作表示部26と、生体情
報取得部27とを備えて構成されている。The card terminal device 2 has an interface function with the IC card 3 as a portable storage medium, and corresponds to the personal authentication terminal device of the present invention. The card terminal device 2 includes a CPU (Central Processing Unit) 21, a ROM (Read-Only Memory) 22,
It comprises an AM (Random Access Memory) 23, a host interface (host I / F) 24, a card interface (card I / F) 25, an operation display unit 26, and a biological information acquisition unit 27. .
【0020】CPU21は、ROM22に格納されてい
るプログラムに従い、データの格納及び読み出しが可能
なRAM23のメモリ領域を利用し、ホストインターフ
ェース24及びカードインターフェース25に対する通
信制御や、操作表示部26及び生体情報取得部27の制
御や、共通鍵暗号方式(秘密鍵暗号方式)に基づくデー
タの暗号処理(暗号化/復号化)のための演算処理など
を行うものである。According to a program stored in the ROM 22, the CPU 21 uses a memory area of the RAM 23 in which data can be stored and read out, controls communication with the host interface 24 and the card interface 25, and controls the operation display unit 26 and the biological information. It controls the acquisition unit 27 and performs arithmetic processing for data encryption processing (encryption / decryption) based on a common key encryption method (secret key encryption method).
【0021】ホストインターフェース24は、CPU2
1からの通信制御やデータ送受信要求に従い、ホスト装
置1との間でデータの授受を行うものである。カードイ
ンターフェース25は、CPU21からの通信制御やデ
ータ送受信要求に応じて、前記規格群に従ったICカー
ド3とのデータの授受を行うものである。操作表示部2
6は、CPU21からの表示要求や入力受付要求に従
い、LED(Light Emitting Diode)の点灯や点滅、液晶
表示器への文字列表示による情報の提供と、スイッチ押
下の検知による入力の受け付けを行うものである。The host interface 24 is connected to the CPU 2
In accordance with communication control and data transmission / reception requests from the host device 1, data is exchanged with the host device 1. The card interface 25 exchanges data with the IC card 3 in accordance with the above-mentioned standard group in response to a communication control or a data transmission / reception request from the CPU 21. Operation display unit 2
Reference numeral 6 is for providing information by turning on or blinking an LED (Light Emitting Diode), displaying a character string on a liquid crystal display, and receiving input by detecting a switch press in response to a display request or an input reception request from the CPU 21. It is.
【0022】生体情報取得部27は、CPU21からの
情報取得要求に従い、ICカード3の所有者やICカー
ド3を利用するユーザの生体情報を取得するものであ
る。生体情報は、人間の身体的な特徴・特性に依存した
固有の情報であって、バイオメトリックス(biometrics)
情報とも呼ばれる。生体情報の具体例としては、顔、掌
形、掌紋、指紋、指形、指の血管パターン(静脈パター
ン)、瞳の虹彩や網膜、音声、キーストローク、筆跡な
どが挙げられる。本実施形態においては、生体情報とし
て指紋を採用するものとする。指紋とは、人間の指先に
おける細かな線状の凹凸パターンである。この凹凸パタ
ーンの凸を形成する線は隆線と呼ばれ、その紋様は万人
不同、終生不変という特徴をもつ。The biometric information acquiring section 27 acquires biometric information of the owner of the IC card 3 and the user who uses the IC card 3 in accordance with an information acquisition request from the CPU 21. Biological information is unique information that depends on the physical characteristics and characteristics of human beings, and biometrics
Also called information. Specific examples of the biometric information include a face, palm shape, palm print, fingerprint, finger shape, finger blood vessel pattern (vein pattern), iris and retina of the pupil, voice, keystroke, handwriting, and the like. In the present embodiment, a fingerprint is adopted as biometric information. A fingerprint is a fine linear concavo-convex pattern on a human fingertip. The lines forming the protrusions of this uneven pattern are called ridges, and the pattern has the characteristic that they are uniform for all and life-long.
【0023】これに対して、生体情報取得部27では、
後述する指紋センサ部で指紋を光学的或いは電気的(静
電的)に読み取る。そして、CPU21は、生体情報取
得部27で取得した指紋情報の紋様が示す特徴から、暗
号処理のための特徴データ(秘密鍵データ)を抽出す
る。指紋の特徴は、例えば光学的に読み取った指紋の画
像情報から、隆線を辿ったときの分岐点や終点の位置
(座標)、種類、方向などで表すことができる。また、
これ以外にも、例えば隆線が交差する位置や、指紋の中
心位置、指紋三角州座標、指紋隆線方向などで指紋の特
徴を表すこともできる。こうした指紋の特徴は、一定の
規則にしたがって記号化した特徴データ(ビット列)と
して抽出される。特徴データの抽出はCPU21で行
う。On the other hand, the biological information acquisition unit 27
A fingerprint is read optically or electrically (electrostatically) by a fingerprint sensor unit described later. Then, the CPU 21 extracts feature data (secret key data) for encryption processing from features indicated by the fingerprint information pattern acquired by the biometric information acquisition unit 27. The characteristics of the fingerprint can be represented by, for example, the position (coordinates), type, direction, and the like of the branch point or the end point following the ridge line from the image information of the fingerprint optically read. Also,
In addition, the features of the fingerprint can be represented by, for example, the positions where the ridges intersect, the center position of the fingerprint, the coordinates of the fingerprint delta, and the direction of the fingerprint ridge. Such fingerprint features are extracted as feature data (bit strings) encoded according to a certain rule. The extraction of the feature data is performed by the CPU 21.
【0024】ちなみに、生体情報として、顔を採用した
場合は、目、口、鼻の位置や形状等で特徴を表すことが
でき、掌形を採用した場合は、掌の幅、厚さ、指の長さ
等で特徴を表すことができる。また、虹彩を採用した場
合は、瞳孔の開きを調整する筋肉のパターンで特徴を表
すことができ、網膜を採用した場合は、毛細血管のパタ
ーンで特徴を表すことができる。さらに、音声を採用し
た場合は、スペクトル包絡、ピッチ、発音レベル、発声
速度等で特徴を表すことができ、筆跡を採用した場合
は、筆順、筆速、筆圧等で特徴を表すことができる。特
に、個人認証では、指紋、網膜、虹彩、音声などを好適
に用いることができる。By the way, when the face is adopted as the biometric information, the features can be represented by the positions and shapes of the eyes, the mouth and the nose, and when the palm shape is adopted, the width, thickness and finger of the palm are adopted. The feature can be represented by the length or the like. When the iris is adopted, the feature can be represented by a muscle pattern for adjusting the pupil opening, and when the retina is adopted, the feature can be represented by a capillary pattern. Furthermore, when voice is adopted, the feature can be represented by a spectrum envelope, pitch, pronunciation level, utterance speed, and the like, and when handwriting is adopted, the feature can be represented by stroke order, writing speed, writing pressure, and the like. . In particular, in personal authentication, a fingerprint, retina, iris, voice, and the like can be suitably used.
【0025】ICカード3は、CPU31と、ROM3
2と、RAM33と、ホストインターフェース(ホスト
I/F)34とを備えて構成されている。CPU31
は、ROM32に格納されているプログラムに従い、デ
ータの格納及び読み出しが可能なRAM33のメモリ領
域を利用し、ホストインターフェース34に対する通信
制御や、RAM33に対するデータの格納・読み出し、
さらには個人識別情報(以下、PINとも記す)の確認
依頼に対応した照合処理や応答処理などを行うものであ
る。この場合の個人識別情報は、一般的な本人確認で利
用されている暗証番号やパスワードなどのように、英
字、数字、記号などを用いた文字列で構成されるもので
ある。The IC card 3 includes a CPU 31 and a ROM 3
2, a RAM 33, and a host interface (host I / F) 34. CPU31
According to a program stored in the ROM 32, a memory area of the RAM 33 capable of storing and reading data is used to control communication with the host interface 34, store and read data to and from the RAM 33,
Further, it performs collation processing, response processing, and the like corresponding to a confirmation request for personal identification information (hereinafter, also referred to as a PIN). The personal identification information in this case is composed of a character string using alphabets, numbers, symbols, and the like, such as a personal identification number and a password used for general identification.
【0026】図2はカード端末装置2の具体的な外観例
を示す図である。図示のように、カード端末装置2は、
操作表示部26として、液晶表示器26A、LED26
B、及び押釦スイッチ部26Cを備え、さらにカード装
着部25Aと指紋センサ部27Aとを備えている。FIG. 2 is a diagram showing a specific example of the external appearance of the card terminal device 2. As shown in the figure, the card terminal device 2
As the operation display unit 26, a liquid crystal display 26A, an LED 26
B and a push button switch section 26C, and further includes a card mounting section 25A and a fingerprint sensor section 27A.
【0027】液晶表示器26Aは、押釦スイッチ部26
Cで入力された文字列や、操作案内のために予め用意さ
れた文字列(メッセージ)を表示するものである。LE
D26Bは、指紋センサ部27Aへの指先の押圧位置を
明示するために表示制御(点灯、点滅等)されるもの
で、指紋センサ部27Aの位置を示すように、下向きの
三角形に形成されている。押釦スイッチ部26Cは、カ
ード端末装置2を操作するユーザが各種の情報を入力す
るためのものである。この押釦スイッチ部26Cには、
一例として、英数字の入力スイッチや、英数字の入力切
り換えスイッチ、英字の大文字/小文字の切り換えスイ
ッチ、訂正スイッチ、入力スイッチなどが用意されてい
る。The liquid crystal display 26A includes a push button switch 26
A character string input in C or a character string (message) prepared in advance for operation guidance is displayed. LE
D26B is subjected to display control (lighting, blinking, etc.) in order to clearly indicate the position where the fingertip is pressed on the fingerprint sensor unit 27A, and is formed in a downward triangle so as to indicate the position of the fingerprint sensor unit 27A. . The push button switch section 26C is for the user operating the card terminal device 2 to input various information. This push button switch section 26C includes:
As an example, an alphanumeric input switch, an alphanumeric input changeover switch, an alphabetic uppercase / lowercase changeover switch, a correction switch, an input switch, and the like are provided.
【0028】一方、カード装着部25Aは、上述したカ
ードインタフェース25の一部を構成するもので、カー
ド端末装置2の一側部に設けられている。このカード装
着部25Aには、ICカード3のサイズに対応した長孔
状のカード挿入口(不図示)が形成され、このカード挿
入口に対してICカード3を挿抜可能(着脱可能)とな
っている。指紋センサ部27Aは、実際に指先が押圧さ
れる部分であって、その押圧された指先の指紋を読み取
るセンサ機能を備えている。この指紋センサ部27A
は、上述した生体情報取得部27の主要部を構成するも
のである。On the other hand, the card mounting section 25A constitutes a part of the card interface 25 described above, and is provided on one side of the card terminal device 2. An elongated card insertion slot (not shown) corresponding to the size of the IC card 3 is formed in the card mounting section 25A, and the IC card 3 can be inserted into and removed from the card insertion slot (detachable). ing. The fingerprint sensor unit 27A is a part where a fingertip is actually pressed, and has a sensor function of reading a fingerprint of the pressed fingertip. This fingerprint sensor unit 27A
Constitutes a main part of the biological information acquisition unit 27 described above.
【0029】続いて、本発明の実施形態に係る情報処理
システムにおいて、特に、カード端末装置2とICカー
ド3とを用いて実現される個人認証システムの処理動作
について説明する。Next, in the information processing system according to the embodiment of the present invention, the processing operation of the personal authentication system realized by using the card terminal device 2 and the IC card 3 will be described.
【0030】図3はカード発行時(契約時)におけるカ
ード端末装置2の処理手順を示すフローチャートであ
る。図示したカード端末装置2の処理は、カード装着部
25AにICカード3が挿入(装着)された状態で、予
め設定された入力条件が満たされた場合のみ実行(処理
開始)されるものである。この場合の入力条件として
は、例えば、ホスト装置1からホストインターフェース
24を介して特定のコマンドが入力された場合や、操作
表示部26の押釦スイッチ部26Cである特定の押釦ス
イッチが一定時間にわたって継続的に押下された場合、
或いは複数の押釦スイッチが同時に押下された場合など
が考えられる。このカード発行時には、ICカード3の
利用に先立って、以下のような処理に従い、ICカード
3に対するPINの登録が行われる。FIG. 3 is a flowchart showing a processing procedure of the card terminal device 2 when a card is issued (at the time of contract). The processing of the illustrated card terminal device 2 is executed (starts processing) only when a preset input condition is satisfied in a state where the IC card 3 is inserted (mounted) in the card mounting section 25A. . The input conditions in this case include, for example, a case where a specific command is input from the host device 1 via the host interface 24, or a case where a specific push button switch which is the push button switch unit 26C of the operation display unit 26 continues for a certain period of time. Is pressed,
Alternatively, a case where a plurality of push-button switches are simultaneously pressed may be considered. At the time of issuing the card, the registration of the PIN with respect to the IC card 3 is performed according to the following processing before the use of the IC card 3.
【0031】先ず、CPU21は、操作表示部26で所
有者(契約者)本人により入力されたPINを受け付け
る(ステップS1)。このステップS1において、CP
U21は、操作表示部26に対して、液晶表示器26A
への文字列(例えば、「格納する認証コードを入力し、
最後に[入力]を押してください」等)の表示と、押釦
スイッチ部26Cからの入力に対する待機を指示する。
そして、所有者によるスイッチ操作によって認証コード
が入力されると、CPU21は、入力された認証コード
をPINとしてRAM23に格納する。RAM23に格
納されるPINは、所有者が自身の希望で決定するもの
で、英字、数字又はそれを組み合わせた文字列によって
構成される。押釦スイッチ部26CでのPINの入力操
作は、所有者が行う以外に、ICカード3の発行元企業
のオペレータが行ってもよい。また、PINを構成する
文字列には、記号を組み合わせてもよい。First, the CPU 21 accepts a PIN entered by the owner (contractor) on the operation display section 26 (step S1). In this step S1, the CP
U21 displays the liquid crystal display 26A on the operation display unit 26.
String (e.g., "Enter the authentication code to be stored,
Finally, press [INPUT] "), and wait for an input from the push button switch unit 26C.
When an authentication code is input by a switch operation performed by the owner, the CPU 21 stores the input authentication code as a PIN in the RAM 23. The PIN stored in the RAM 23 is determined by the owner according to his / her own request, and is composed of an alphabetic character, a numeral, or a character string obtained by combining them. The input operation of the PIN at the push button switch section 26C may be performed by an operator of the company that issued the IC card 3 instead of the owner. Further, a character string constituting the PIN may be combined with a symbol.
【0032】次に、CPU21は、生体情報取得部27
を用いて所有者の指紋情報を取得する(ステップS
2)。このステップS2において、CPU21は、操作
表示部26に対して、液晶表示器26Aへの文字列(例
えば、「指紋センサ部に指をのせてください」等)の表
示を指示して、所有者に指紋の提示を促すとともに、指
をのせる位置を明示するためにLED26Bに点滅を指
示し、さらに指紋センサ部27Aに対して入力待機状態
への移行を指示する。そして、実際に指紋センサ部27
Aに指がのせられた場合は、その指紋を指紋センサ部2
7Aで読み取るとともに、これによって得られた指紋情
報をRAM23に格納する。Next, the CPU 21 sets the biological information acquisition unit 27
Is used to acquire the fingerprint information of the owner (step S
2). In this step S2, the CPU 21 instructs the operation display unit 26 to display a character string (for example, "Place your finger on the fingerprint sensor unit") on the liquid crystal display 26A, and instructs the owner to While prompting the presentation of the fingerprint, the LED 26B is instructed to blink in order to clearly indicate the position where the finger is to be placed, and the fingerprint sensor 27A is instructed to shift to the input standby state. Then, the fingerprint sensor unit 27 is actually
When a finger is placed on A, the fingerprint is
7A, the fingerprint information obtained thereby is stored in the RAM 23.
【0033】その後、CPU21は、先に取得した所有
者の指紋情報を用いて、PINを暗号化する(ステップ
S3)。このステップS3において、CPU21は、操
作表示部26に対して、液晶表示器26Cへの文字列
(例えば、「少々お待ちください」等)の表示を指示し
て、処理待ち状態である旨を所有者に通知するととも
に、LED26Bの点滅停止を指示する。そして、CP
U21は、RAM23に格納されている指紋情報から特
徴データを抽出し、この特徴データを秘密鍵として、R
AM23に格納されているPINを暗号化する。さら
に、CPU21は、上記暗号化によって得られたPIN
(暗号化情報)をRAM23に格納する。After that, the CPU 21 encrypts the PIN using the fingerprint information of the owner obtained earlier (step S3). In step S3, the CPU 21 instructs the operation display unit 26 to display a character string (for example, "Please wait a moment" or the like) on the liquid crystal display 26C, and informs the owner that processing is in a waiting state. And instruct the LED 26B to stop blinking. And CP
U21 extracts the characteristic data from the fingerprint information stored in the RAM 23, and uses this characteristic data as a secret key.
The PIN stored in the AM 23 is encrypted. Further, the CPU 21 determines the PIN obtained by the above encryption.
(Encryption information) is stored in the RAM 23.
【0034】次いで、CPU21は、ICカード3に対
して、暗号化されていない元のPIN(以下、非暗号化
PINとも記す)と暗号化されたPIN(以下、暗号化
PINとも記す)とを書き込む(ステップS4)。この
ステップS4において、CPU21は、RAM23に格
納された非暗号化PINをデータとしたファイル作成を
指示するコマンドと、同じくRAM23に格納された暗
号化PINをデータとしたファイル作成を指示するコマ
ンドを生成し、これらのコマンドを、書き込み対象デー
タである非暗号化PINと暗号化PINとともにカード
インターフェース25を介してICカード3に送信する
ことにより、ICカード3に対してPINの書き込みを
行う。Next, the CPU 21 sends an unencrypted original PIN (hereinafter also referred to as an unencrypted PIN) and an encrypted PIN (hereinafter also referred to as an encrypted PIN) to the IC card 3. Write (step S4). In step S4, the CPU 21 generates a command for instructing file creation using the non-encrypted PIN stored in the RAM 23 as data and a command for instructing file creation using the encrypted PIN also stored in the RAM 23 as data. Then, these commands are transmitted to the IC card 3 via the card interface 25 together with the non-encrypted PIN and the encrypted PIN which are the data to be written, thereby writing the PIN to the IC card 3.
【0035】これにより、ICカード3の内部では、カ
ード端末装置2から送られたコマンドの解析結果に基づ
くCPU31の指示に従い、非暗号化PINのデータフ
ァイルと暗号化PINのデータファイルがRAM33に
作成され、それぞれのデータファイルに非暗号化PIN
と暗号化PINが格納される。こうしてICカード3に
格納された非暗号化PINと暗号化PINのうち、非暗
号化PINについては外部から読み出し不可能なデータ
で、暗号化PINについては外部から読み出し可能なデ
ータとなる。即ち、カード端末装置2Iや他の装置(カ
ードリーダ等)を用いて、ICカード3のRAM33に
格納された非暗号化PINを読み出そうとしても、この
読み出しがカード上のソフトウェア又はハードウェアに
よって防止される。つまり、ICカード3に非暗号化P
INを格納した後は、その非暗号化PINがカード外部
に取り出されることがないよう、ICカード3自体が非
暗号化PINの読み出し防止機能を備えたものとなって
いる。Thus, inside the IC card 3, a data file of the non-encrypted PIN and a data file of the encrypted PIN are created in the RAM 33 in accordance with the instruction of the CPU 31 based on the analysis result of the command sent from the card terminal device 2. And each data file has an unencrypted PIN
And the encrypted PIN are stored. Of the unencrypted PIN and the encrypted PIN stored in the IC card 3 in this manner, the unencrypted PIN is data that cannot be read from the outside, and the encrypted PIN is data that can be read from the outside. That is, even if an attempt is made to read the non-encrypted PIN stored in the RAM 33 of the IC card 3 using the card terminal device 2I or another device (such as a card reader), this reading is performed by software or hardware on the card. Is prevented. That is, the non-encrypted P
After storing the IN, the IC card 3 itself has a function of preventing reading of the unencrypted PIN so that the unencrypted PIN is not taken out of the card.
【0036】以上のような処理により、カード端末装置
2は、他の外部装置を使用することなく、カード端末装
置2単体で、ICカード3に対し、所有者が決定した非
暗号化PINと、所有者の指紋情報の特徴データを用い
て暗号化した暗号化PINとを格納(登録)することが
できる。With the above processing, the card terminal device 2 can use the card terminal device 2 alone and the IC card 3 with the non-encryption PIN determined by the owner, without using other external devices. An encrypted PIN encrypted using the characteristic data of the fingerprint information of the owner can be stored (registered).
【0037】図4はカード利用時における情報処理シス
テム(主にカード端末装置2)の処理動作を示すフロー
チャートである。先ず、カード端末装置2のCPU21
は、カードインターフェース25の状態を確認すること
により、カード装着部25Aに対するICカード3の挿
抜状態を監視する(ステップS11)。そして、ICカ
ード3が挿入されたことを検知すると、CPU21は、
所定の認証処理(詳細は後述)を行った後(ステップS
12)、その認証結果に基づいて、ICカード3を利用
するユーザが所有者本人であるかどうかを判断する(ス
テップS13)。そして、CPU21は、所有者本人で
あると判断した場合は任意の処理を行い(ステップS1
4)、所有者本人ではないと判断した場合はその時点で
全ての処理を終了させる。FIG. 4 is a flowchart showing the processing operation of the information processing system (mainly the card terminal device 2) when using the card. First, the CPU 21 of the card terminal device 2
Monitors the state of insertion / removal of the IC card 3 with respect to the card mounting section 25A by confirming the state of the card interface 25 (step S11). When detecting that the IC card 3 has been inserted, the CPU 21
After performing a predetermined authentication process (details will be described later) (step S
12) Based on the authentication result, it is determined whether the user who uses the IC card 3 is the owner (step S13). If the CPU 21 determines that the user is the owner, the CPU 21 performs an arbitrary process (step S1).
4) If it is determined that the user is not the owner, all processing is terminated at that time.
【0038】上記ステップS14では、カード端末装置
2がホスト装置1に対して正当なカード所有者によって
カード挿入が行われた旨を通知する。この通知は、CP
U21がホストインターフェース24を介して行う。カ
ード端末装置2からの通知を受けたホスト装置1は、I
Cカード3の内部に格納された秘匿情報を用いた任意の
処理(例えば、課金処理等)を実行する。In step S14, the card terminal device 2 notifies the host device 1 that the card has been inserted by a valid card holder. This notification is
U21 is performed via the host interface 24. Upon receiving the notification from the card terminal device 2, the host device 1
An arbitrary process (for example, a billing process or the like) using the confidential information stored inside the C card 3 is executed.
【0039】図5はカード端末装置2による認証処理
(ステップS12の処理)の手順を示すフローチャート
である。先ず、カード端末装置2のCPU21は、IC
カード3の内部に暗号化PINが存在するかどうかを確
認する(ステップS21)。このステップS21におい
て、CPU21は、カードインターフェース25を介し
てICカード3にアクセスし、ICカード3内のRAM
33に暗号化PINを格納するファイルが存在するか否
かを調べる。暗号化PINは、先述のように所有者の生
体情報(本形態例では指紋)の特徴データを用いて暗号
化したPINを指す。ICカード3の内部では、各種の
情報が一般的なファイルシステムと同様にファイルとし
て蓄積されている。よって、暗号化PINの存在有無
は、これに対応するファイルの存在を調べることで確認
することができる。FIG. 5 is a flowchart showing the procedure of the authentication process (the process of step S12) by the card terminal device 2. First, the CPU 21 of the card terminal device 2
It is checked whether an encrypted PIN exists inside the card 3 (step S21). In step S21, the CPU 21 accesses the IC card 3 via the card interface 25, and
It is checked whether or not a file storing the encrypted PIN exists in 33. The encrypted PIN indicates a PIN encrypted using the characteristic data of the biological information of the owner (fingerprint in this embodiment) as described above. Inside the IC card 3, various types of information are stored as files as in a general file system. Therefore, the existence of the encrypted PIN can be confirmed by checking the existence of the file corresponding to the encrypted PIN.
【0040】ICカード3の内部に暗号化PINが存在
すると判断した場合はステップS22に進み、存在しな
いと判断した場合はステップS25に移行する。ステッ
プS25において、CPU21は、操作表示部26に対
して、液晶表示器26Aへの文字列(例えば、「格納す
る認証コードを入力し、最後に[入力]を押してくださ
い」等)の表示を指示するとともに、操作入力部26の
押釦スイッチ部26Cからの入力受け付けを指示する。
そして、液晶表示器26Aへの文字列の表示にしたがっ
てユーザが押釦スイッチ部26Cを操作してPINを入
力すると、この入力されたPIN(以下、入力PIN)
をCPU21が取得する。When it is determined that the encrypted PIN exists inside the IC card 3, the process proceeds to step S22, and when it is determined that the encrypted PIN does not exist, the process proceeds to step S25. In step S25, the CPU 21 instructs the operation display unit 26 to display a character string (for example, "Please input an authentication code to be stored, and finally press [input]" on the liquid crystal display 26A). At the same time, an instruction is received to accept input from the push button switch unit 26C of the operation input unit 26.
When the user operates the push button switch 26C to input a PIN in accordance with the display of the character string on the liquid crystal display 26A, the input PIN (hereinafter referred to as input PIN) is input.
Is acquired by the CPU 21.
【0041】上記ステップS21,S25の処理は、暗
号化PINが記憶されていないICカード3でも問題な
く取り扱えるように配慮したものである。即ち、ICカ
ード3に暗号化PINを記憶するには、カード発行時に
所有者(契約者)本人による指紋の提示が必要となる
が、指紋の提示を断られた場合や指の損傷、損失によっ
て指紋を提示できない場合などは、所有者が決めたPI
N(非暗号化PIN)だけをICカード3に記憶させる
場合も考えられ、そうした場合でもICカード3の利用
を可能にするためである。The processes in steps S21 and S25 are designed so that the IC card 3 in which the encrypted PIN is not stored can be handled without any problem. That is, in order to store the encrypted PIN in the IC card 3, it is necessary to present the fingerprint by the owner (contractor) at the time of issuing the card, but if the presentation of the fingerprint is refused or the finger is damaged or lost, If the fingerprint cannot be presented, the PI determined by the owner
There may be a case where only N (unencrypted PIN) is stored in the IC card 3, and the IC card 3 can be used even in such a case.
【0042】一方、ステップS22において、CPU2
1は、カードインターフェース25を介してICカード
3内の暗号化PINに対応するファイルから、当該ファ
イルに格納されている暗号化PINを読み出す。次い
で、CPU21は、操作表示部26に対して、液晶表示
器26Aへの文字列(例えば、「指紋センサ部に指をの
せてください」等)の表示を指示して、ユーザに指紋の
提示を促すとともに、指をのせる位置を明示するために
LED26Bに点滅を指示し、さらに指紋センサ部27
Aに対して入力待機状態への移行を指示する。そして、
実際に指紋センサ部27Aに指がのせられた場合は、そ
の指紋を指紋センサ部27Aで読み取るとともに、これ
によって得られた指紋情報をRAM23に格納する(ス
テップS23)。On the other hand, in step S22, the CPU 2
1 reads the encrypted PIN stored in the file corresponding to the encrypted PIN in the IC card 3 via the card interface 25. Next, the CPU 21 instructs the operation display unit 26 to display a character string (for example, "Place your finger on the fingerprint sensor unit") on the liquid crystal display 26A, and presents a fingerprint to the user. The LED 26B is instructed to blink to clarify the position where the finger is put, and the fingerprint sensor 27
A is instructed to shift to the input standby state. And
When the finger is actually put on the fingerprint sensor 27A, the fingerprint is read by the fingerprint sensor 27A, and the fingerprint information obtained by this is stored in the RAM 23 (step S23).
【0043】こうして指紋情報の取得が完了すると、C
PU21は、操作表示部26に対して、液晶表示器26
Aへの文字列(例えば、「少々お待ちください」等)の
表示を指示して、処理待ち状態である旨をユーザに通知
するとともに、LED26Bの点滅停止を指示する。さ
らに、CPU21は、生体情報取得部27の指紋センサ
部27Aにより読み取った指紋情報の特徴データを抽出
し、この抽出した特徴データを秘密鍵として、先のステ
ップS22で読み出した暗号化PINを復号化する(ス
テップS24)。この復号化によって得られるPINが
復号化情報となる。こうして復号化されたPIN(以
下、復号化PIN)は、認証処理でのPINの照合に用
いられる。When the acquisition of the fingerprint information is completed, C
The PU 21 is provided with a liquid crystal display 26
The user instructs A to display a character string (for example, "Please wait a moment") to notify the user that the processing is in a waiting state, and instructs the LED 26B to stop blinking. Further, the CPU 21 extracts the characteristic data of the fingerprint information read by the fingerprint sensor unit 27A of the biometric information acquisition unit 27, and decrypts the encrypted PIN read in step S22 using the extracted characteristic data as a secret key. (Step S24). The PIN obtained by this decoding becomes the decoding information. The PIN thus decrypted (hereinafter, decrypted PIN) is used for PIN verification in the authentication processing.
【0044】その後、CPU21は、ステップS24の
復号化によって得られた復号化PIN(復号化情報)又
はステップS25で受け付けた入力PINを照合対象P
INとして、当該照合対象PINをICカード3に入力
し、このICカード3の内部で照合対象PINと非暗号
化PINとを照合させることにより、ユーザが所有者で
あるかどうかを確認する(ステップS26)。このステ
ップS26において、CPU21は照合対象PINを用
いたPIN同士の照合による本人確認を依頼するコマン
ドをICカード3に送信した後、そのコマンドに対する
ICカード3からの応答(照合結果)を受信する。コマ
ンドの送信と応答の受信はカードインターフェース25
を介して行う。Thereafter, the CPU 21 checks the decryption PIN (decryption information) obtained by the decryption in step S24 or the input PIN received in step S25 as the collation target P.
As the IN, the collation target PIN is input to the IC card 3, and the collation target PIN and the non-encrypted PIN are collated inside the IC card 3 to confirm whether the user is the owner (step S1). S26). In step S26, the CPU 21 transmits to the IC card 3 a command requesting personal identification by collating PINs using the PIN to be collated, and then receives a response (collation result) from the IC card 3 to the command. Command transmission and response reception are performed by the card interface 25.
Done through.
【0045】これに対して、カード端末装置2からのコ
マンドを受けたICカード3側では、ユーザが本来のカ
ード所有者であるかどうかを確認すべく、CPU31
が、ICカード3内に格納されている非暗号化PINと
カード端末装置2から送られた照合対象PINとを照合
し、両者が一致しているかどうかを調べる。そして、C
PU31は、照合対象PINと非暗号化PINが一致し
ている場合はその旨を示す肯定データを応答し、一致し
ていない場合はその旨を示す否定データを応答する。こ
れにより、カード端末装置2では、ICカード3からの
応答が肯定データであるか否定データであるかによっ
て、ユーザが所有者本人であるかどうかを判断すること
ができる。On the other hand, on the IC card 3 receiving the command from the card terminal device 2, the CPU 31 confirms whether the user is the original card owner.
Checks the non-encrypted PIN stored in the IC card 3 with the verification target PIN sent from the card terminal device 2 to check whether they match. And C
The PU 31 responds with positive data indicating that the collation target PIN and the non-encrypted PIN match, and responds with negative data indicating that they do not match. As a result, the card terminal device 2 can determine whether the user is the owner or not, based on whether the response from the IC card 3 is positive data or negative data.
【0046】ここで、ICカード3に入力される照合対
象PINが復号化PINである場合において、上記ステ
ップS23で取得した指紋情報がカード所有者のもので
あれば、その指紋情報の特徴データは、カード発行時の
PINの暗号化で使用した特徴データと同じものにな
る。したがって、暗号化PINを復号化したときに得ら
れる復号化PINは、ICカード3に格納されている非
暗号化PINに一致するものとなる。これに対して、先
のステップS23で取得した指紋情報がカード所有者以
外つまり第三者のものであれば、その指紋情報の特徴デ
ータは、カード発行時のPINの暗号化で使用した特徴
データと異なるものとなる。したがって、暗号化PIN
を復号化したときに得られる復号化PINは、ICカー
ド3に格納されている非暗号化PINに一致しないもの
となる。Here, if the PIN to be verified input to the IC card 3 is a decryption PIN, and the fingerprint information obtained in step S23 is that of the card owner, the characteristic data of the fingerprint information is , Is the same as the characteristic data used in encrypting the PIN when issuing the card. Therefore, the decrypted PIN obtained when decrypting the encrypted PIN matches the non-encrypted PIN stored in the IC card 3. On the other hand, if the fingerprint information obtained in step S23 is other than that of the card owner, that is, that of a third party, the characteristic data of the fingerprint information is the characteristic data used in encrypting the PIN at the time of issuing the card. Will be different. Therefore, the encryption PIN
Will be different from the non-encryption PIN stored in the IC card 3.
【0047】以上のような処理により、ICカード3を
利用するユーザは、いちいちPINを入力しなくても、
自身の指紋を提示するだけで自動的にPINを用いた個
人認証を受けることができる。これにより、カード所有
者が自身で決めたPINを忘れた場合でも、何ら問題な
くICカード3を利用することができる。また、カード
所有者がPINを入力する必要がないため、PINの入
力ミスがなくなるとともに、PINの入力操作を悪意の
ある第三者に盗み見される恐れがなくなる。With the above processing, the user using the IC card 3 does not need to input the PIN each time,
Just by presenting your own fingerprint, you can automatically receive personal authentication using a PIN. As a result, even if the card owner forgets the PIN determined by himself, the IC card 3 can be used without any problem. In addition, since the cardholder does not need to input the PIN, there is no possibility of inputting the PIN, and there is no possibility that the input operation of the PIN is stolen by a malicious third party.
【0048】また、ICカード3に登録(格納)された
非暗号化PINは、一旦登録された後はカード外部に読
み出されることがないため、万一、カードを紛失した場
合でも、第三者に非暗号化PINが知られることを防止
することができる。さらに、ユーザの指紋情報は暗号処
理のために使用し、実際の個人認証処理はPINの照合
によって行うため、既存の個人認証システムや個人認証
装置への適用が容易である。また、指紋情報などの生体
情報を照合して個人認証を行うものでは、予めカード所
有者の生体情報をICカード3やデータベースなどに登
録・蓄積しておく必要があるため、認証処理のためのデ
ータ量が膨大なものとなるが、上述のように生体情報を
PINの暗号処理に利用することにより、認証処理のた
めのデータ量が少なくなるうえ、データの照合も簡単か
つ短時間で行うことが可能となる。Further, the unencrypted PIN registered (stored) in the IC card 3 is not read out of the card once registered, so that even if the card is lost, Can prevent the unencrypted PIN from being known. Furthermore, since the fingerprint information of the user is used for the encryption process, and the actual personal authentication process is performed by collating the PIN, it is easy to apply to an existing personal authentication system or personal authentication device. Also, in the case of performing personal authentication by collating biometric information such as fingerprint information, it is necessary to register and accumulate the biometric information of the cardholder in the IC card 3 or a database in advance. Although the amount of data is enormous, the use of biometric information for PIN encryption as described above reduces the amount of data for authentication processing, and also allows for easy and quick data verification. Becomes possible.
【0049】なお、上記実施形態においては、操作表示
部26として、液晶表示器26A、LED26B及び押
釦スイッチ部26Cを有するカード端末装置2を例示し
たが、これ以外にも、例えば、操作表示部26として、
図6に示すように液晶表示器26AとLED26Bのみ
を有し、押釦スイッチ部を持たないカード端末装置2で
あっても、予め非暗号化PINと暗号化PINとを記憶
したICカード3を用いることにより、上記同様の認証
処理を行うことが可能である。In the above-described embodiment, the card terminal device 2 having the liquid crystal display 26A, the LED 26B, and the push button switch 26C has been exemplified as the operation display unit 26, but other than this, for example, the operation display unit 26 As
As shown in FIG. 6, even the card terminal device 2 having only the liquid crystal display 26A and the LED 26B and not having the push button switch unit uses the IC card 3 in which the unencrypted PIN and the encrypted PIN are stored in advance. Thus, the same authentication processing as described above can be performed.
【0050】ところで、一般にスマートカードでは、総
当たりによるPINの検索を行えないように、スマート
カードへの不正なPINの入力回数に上限を設定し、こ
の上限回数を超えて不正なPINが入力された場合に、
その時点でカード機能の利用を制限する方式が採用され
ている。不正なPINとは、カード所有者が登録時(カ
ード発行時)に決めたPIN(カード内に格納された非
暗号化PIN)と一致しないPINをいう。Generally, in a smart card, an upper limit is set on the number of times an incorrect PIN is entered into a smart card so that a PIN cannot be searched for by brute force, and an incorrect PIN is input beyond the upper limit. If
At that time, a method of restricting the use of the card function is adopted. The unauthorized PIN is a PIN that does not match the PIN (unencrypted PIN stored in the card) determined by the card holder at the time of registration (at the time of issuing the card).
【0051】これに対して、カード端末装置2を使用し
た個人認証処理では、生体情報取得部27のセンサ設置
環境やユーザの状態等により、同じユーザの生体情報が
必ずしも均一に読み取られて取得されるとは限らない。
そのため、場合によっては、カード所有者の生体情報の
特徴データで暗号化PINを復号化しても、この復号化
によって得られた復号化PINが不正なPINとしてス
マートカードに入力されるケースも考えられる。こうし
た状況で不正なPINの入力を繰り返すと、その入力回
数が上限回数を超えてカード機能の利用が制限される恐
れがある。On the other hand, in the personal authentication process using the card terminal device 2, the biometric information of the same user is necessarily read and acquired uniformly depending on the sensor installation environment of the biometric information acquisition unit 27, the state of the user, and the like. Not necessarily.
Therefore, in some cases, even if the encrypted PIN is decrypted with the characteristic data of the cardholder's biometric information, the decrypted PIN obtained by the decryption may be input to the smart card as an incorrect PIN. . If an incorrect PIN is repeatedly entered in such a situation, the number of times the PIN is entered may exceed the upper limit and the use of the card function may be restricted.
【0052】そこで、本発明の他の実施形態において
は、カード端末装置2に次のような処理機能を持たせる
こととした。Therefore, in another embodiment of the present invention, the card terminal device 2 is provided with the following processing function.
【0053】図7はカード発行時(契約時)におけるカ
ード端末装置2の処理手順を示すフローチャートであ
る。図示したカード端末装置2の処理は、先述の実施形
態と同様に、カード装着部25AにICカード3が挿入
(装着)された状態で、予め設定された入力条件が満た
された場合のみ実行(処理開始)されるものである。FIG. 7 is a flowchart showing a processing procedure of the card terminal device 2 when a card is issued (at the time of contract). The processing of the illustrated card terminal device 2 is executed only when the preset input condition is satisfied in a state where the IC card 3 is inserted (mounted) in the card mounting section 25A, similarly to the above-described embodiment ( Processing is started).
【0054】先ず、CPU21は、操作表示部26で所
有者(契約者)本人により入力されたPINを受け付け
た後(ステップS31)、生体情報取得部27を用いて
所有者の指紋情報を取得する(ステップS32)。この
ステップS31,S32の処理は、上記図3に示すステ
ップS1,S2の処理と同様に行われる。First, the CPU 21 receives the PIN input by the owner (contractor) on the operation display unit 26 (step S31), and then obtains the fingerprint information of the owner using the biometric information obtaining unit 27. (Step S32). The processing of steps S31 and S32 is performed in the same manner as the processing of steps S1 and S2 shown in FIG.
【0055】次いで、CPU21は、先に取得した所有
者の指紋情報を用いて、PINを暗号化するとともに、
その指紋情報を用いて、予め設定された検証用データ列
を暗号化する(ステップS32)。PINの暗号化は、
上記図3に示すステップS3と同様に行われる。検証用
データ列の暗号化は、予め検証用に用意されたデータ列
(任意に設定可能)を、先に取得した所有者の指紋情報
から抽出した特徴データ(秘密鍵)を用いて暗号化する
ことにより行われる。Next, the CPU 21 encrypts the PIN using the fingerprint information of the owner obtained earlier,
Using the fingerprint information, a predetermined data string for verification is encrypted (step S32). PIN encryption is
This is performed in the same manner as in step S3 shown in FIG. The encryption of the verification data string is performed by encrypting a data string prepared in advance for verification (arbitrarily settable) using characteristic data (private key) extracted from the fingerprint information of the owner acquired earlier. This is done by:
【0056】次いで、CPU21は、ICカード3に対
して、非暗号化PINと暗号化PINに加えて、検証用
データを暗号化して得られた暗号化データ列を書き込む
(ステップS34)。各々のデータ(非暗号化PIN、
暗号化PIN、暗号化データ列)の書き込みは、先の実
施形態と同様の手法で行われる。これにより、ICカー
ド3には、非暗号化PIN、暗号化PIN及び暗号化デ
ータ列の各データを格納(登録)することができる。Next, the CPU 21 writes, in the IC card 3, an encrypted data string obtained by encrypting the verification data, in addition to the non-encrypted PIN and the encrypted PIN (step S34). Each data (unencrypted PIN,
The writing of the encrypted PIN (encrypted data string) is performed in the same manner as in the previous embodiment. Thereby, each data of the non-encrypted PIN, the encrypted PIN, and the encrypted data string can be stored (registered) in the IC card 3.
【0057】図8はカード端末装置2による認証処理の
手順を示すフローチャートである。先ず、CPU21
は、ICカード3の内部に暗号化データ列が存在するか
どうかを確認する(ステップS41)。このステップS
41において、CPU21は、カードインターフェース
25を介してICカード3にアクセスし、ICカード3
内のRAM33に暗号化データ列を格納するファイルが
存在するか否かを調べる。暗号化データ列は、先述のよ
うに所有者の生体情報の特徴データを用いて暗号したデ
ータ列を指す。FIG. 8 is a flowchart showing a procedure of an authentication process by the card terminal device 2. First, the CPU 21
Checks whether an encrypted data string exists inside the IC card 3 (step S41). This step S
At 41, the CPU 21 accesses the IC card 3 via the card interface 25, and
It is checked whether or not a file for storing the encrypted data string exists in the RAM 33 in the server. The encrypted data sequence refers to a data sequence encrypted using characteristic data of the biological information of the owner as described above.
【0058】ICカード3の内部に暗号化データ列が存
在すると判断した場合はステップS42に進み、存在し
ないと判断した場合はステップS48に移行する。ステ
ップS48において、CPU21は、上記図5のステッ
プS25と同様の処理により、操作表示部26でユーザ
により入力された入力PINを受け付ける。If it is determined that the encrypted data string exists inside the IC card 3, the process proceeds to step S42, and if it is determined that the encrypted data string does not exist, the process proceeds to step S48. In step S48, the CPU 21 accepts the input PIN input by the user on the operation display unit 26 by the same processing as in step S25 in FIG.
【0059】一方、ステップS42において、CPU2
1は、カードインターフェース25を介してICカード
3内の暗号化データ列に対応するファイルから、当該フ
ァイルに格納されている暗号化データ列を読み出す。次
いで、CPU21は、操作表示部26に対して、液晶表
示器26Aへの文字列(例えば、「指紋センサ部に指を
のせてください」等)の表示を指示して、ユーザに指紋
の提示を促すとともに、指をのせる位置を明示するため
にLED26Bに点滅を指示し、さらに指紋センサ部2
7Aに対して入力待機状態への移行を指示する。そし
て、実際に指紋センサ部27Aに指がのせられた場合
は、その指紋を指紋センサ部27Aで読み取るととも
に、これによって得られた指紋情報をRAM23に格納
する(ステップS43)。On the other hand, in step S42, the CPU 2
1 reads an encrypted data string stored in the file from the file corresponding to the encrypted data string in the IC card 3 via the card interface 25. Next, the CPU 21 instructs the operation display unit 26 to display a character string (for example, "Place your finger on the fingerprint sensor unit") on the liquid crystal display 26A, and presents a fingerprint to the user. The LED 26B is instructed to blink in order to urge the user and to clearly indicate the position on which the finger is to be placed.
7A is instructed to shift to an input standby state. Then, when the finger is actually put on the fingerprint sensor unit 27A, the fingerprint is read by the fingerprint sensor unit 27A, and the obtained fingerprint information is stored in the RAM 23 (step S43).
【0060】こうして指紋情報の取得が完了すると、C
PU21は、操作表示部26に対して、液晶表示器26
Aへの文字列(例えば、「少々お待ちください」等)の
表示を指示して、処理待ち状態である旨をユーザに通知
するとともに、LED26Bの点滅停止を指示する。さ
らに、CPU21は、生体情報取得部27の指紋センサ
部27Aにより読み取った指紋情報の特徴データを抽出
し、この抽出した特徴データを秘密鍵として、先のステ
ップS42で読み出した暗号化データ列を復号化する
(ステップS44)。When the acquisition of the fingerprint information is completed, C
The PU 21 is provided with a liquid crystal display 26
The user instructs A to display a character string (for example, "Please wait a moment") to notify the user that the processing is in a waiting state, and instructs the LED 26B to stop blinking. Further, the CPU 21 extracts the characteristic data of the fingerprint information read by the fingerprint sensor unit 27A of the biometric information acquisition unit 27, and decrypts the encrypted data string read in step S42 using the extracted characteristic data as a secret key. (Step S44).
【0061】その後、CPU21は、ステップS44で
の復号化によって得られたデータ列が、予め設定された
検証用データ列と一致するかどうかを判断し(ステップ
S45)、一致すると判断した場合はステップS46に
進み、一致しないと判断した場合はそのまま処理を終了
する。なお、データ列が一致しないと判断した場合は、
その旨の案内メッセージを液晶表示器26Aに表示して
から処理を終了してもよいし、上記ステップS43に戻
って指紋情報の取得から処理を再開してもよい。Thereafter, the CPU 21 determines whether or not the data string obtained by the decryption in step S44 matches a preset data string for verification (step S45). Proceeding to S46, if it is determined that they do not match, the process ends. If it is determined that the data strings do not match,
The process may be terminated after displaying a guidance message to that effect on the liquid crystal display 26A, or the process may return to step S43 and resume from the acquisition of fingerprint information.
【0062】次に、ステップS46において、CPU2
1は、カードインターフェース25を介してICカード
3内の暗号化PINに対応するファイルから、当該ファ
イルに格納されている暗号化PINを読み出す。次い
で、CPU21は、操作表示部26に対して、液晶表示
器26Aへの文字列(例えば、「指紋センサ部に指をの
せてください」等)の表示を指示して、ユーザに指紋の
提示を促すとともに、指をのせる位置を明示するために
LED26Bに点滅を指示し、さらに指紋センサ部27
Aに対して入力待機状態への移行を指示する。そして、
実際に指紋センサ部27Aに指がのせられた場合は、そ
の指紋を指紋センサ部27Aで読み取るとともに、これ
によって得られた指紋情報をRAM23に格納する(ス
テップS47)。Next, in step S46, the CPU 2
1 reads the encrypted PIN stored in the file corresponding to the encrypted PIN in the IC card 3 via the card interface 25. Next, the CPU 21 instructs the operation display unit 26 to display a character string (for example, "Place your finger on the fingerprint sensor unit") on the liquid crystal display 26A, and presents a fingerprint to the user. The LED 26B is instructed to blink to clarify the position where the finger is put, and the fingerprint sensor 27
A is instructed to shift to the input standby state. And
When the finger is actually put on the fingerprint sensor 27A, the fingerprint is read by the fingerprint sensor 27A, and the fingerprint information obtained by this is stored in the RAM 23 (step S47).
【0063】続いて、CPU21は、操作表示部26に
対して、液晶表示器26Aへの文字列(例えば、「少々
お待ちください」等)の表示を指示して、処理待ち状態
である旨をユーザに通知するとともに、LED26Bの
点滅停止を指示する。さらに、CPU21は、生体情報
取得部27の指紋センサ部27Aにより読み取った指紋
情報の特徴データを抽出し、この抽出した特徴データを
秘密鍵として、先のステップS46で読み出した暗号化
PINを復号化する(ステップS47)。Subsequently, the CPU 21 instructs the operation display section 26 to display a character string (for example, "Please wait a moment" or the like) on the liquid crystal display 26A, and informs the user that the processing is in a waiting state. And instruct the LED 26B to stop blinking. Further, the CPU 21 extracts feature data of the fingerprint information read by the fingerprint sensor unit 27A of the biometric information acquisition unit 27, and decrypts the encrypted PIN read in step S46 using the extracted feature data as a secret key. (Step S47).
【0064】その後、CPU21は、ICカード3に対
して、ステップS47の復号化によって得られた復号化
PIN又はステップS48で受け付けた入力PINを照
合対象PINとして、当該照合対象PINをICカード
3に入力し、このICカード3の内部で照合対象PIN
と非暗号化PINとを照合させることにより、ユーザが
所有者であるかどうかを確認する(ステップS49)。
このステップS49の処理は、上記図5のステップS2
6の処理と同様に行われる。Thereafter, the CPU 21 sets the decryption PIN obtained by the decryption in step S47 or the input PIN received in step S48 to the IC card 3 as the collation target PIN. Enter the PIN to be checked inside the IC card 3
By comparing the user with the non-encrypted PIN, it is determined whether the user is the owner (step S49).
The process in step S49 is performed in step S2 in FIG.
6 is performed in the same manner.
【0065】以上のような処理により、CPU21によ
る暗号化PINの復号化(ステップS47の処理)は、
暗号化データ列を復号化して得られるデータ列が、予め
設定された検証用データ列に一致する場合だけ行われる
ため、不正なPINがICカード3に入力されることを
未然に阻止することができる。したがって、仮に、ユー
ザの生体情報(指紋情報)を均一に読み取れない状況が
発生したとしても、これが原因でカード機能の利用が制
限される恐れは皆無となる。また、カード所有者以外の
第三者に対しては、たとえ指紋情報の提示があってもI
Cカード3にPINを入力できない状況となるため、実
質的にICカード3内でのPINの照合を不許可の扱い
にすることができる。With the above processing, the decryption of the encrypted PIN by the CPU 21 (the processing in step S47)
This is performed only when the data sequence obtained by decrypting the encrypted data sequence matches the preset verification data sequence, so that it is possible to prevent an unauthorized PIN from being input to the IC card 3 beforehand. it can. Therefore, even if a situation occurs in which the biometric information (fingerprint information) of the user cannot be read uniformly, there is no possibility that the use of the card function is restricted due to this. Also, even if the fingerprint information is presented to a third party other than the card holder,
Since the PIN cannot be entered into the C card 3, the PIN collation in the IC card 3 can be substantially disallowed.
【0066】[0066]
【発明の効果】以上説明したように本発明によれば、携
帯型記憶媒体を利用するユーザが、いちいち個人識別情
報を入力しなくても、自身の生体情報を提示するだけで
自動的に個人識別情報を携帯型記憶媒体に入力し、この
携帯型記憶媒体内での照合により個人識別情報を用いた
個人認証を受けることができる。これにより、個人識別
情報の入力の煩わしさを解消するとともに、高いセキュ
リティ性をもって個人認証を行うことが可能となる。As described above, according to the present invention, a user who uses a portable storage medium automatically presents his / her biometric information without having to input personal identification information. The identification information is input to the portable storage medium, and the personal authentication using the personal identification information can be performed by collation in the portable storage medium. This can eliminate the trouble of inputting the personal identification information and perform the personal authentication with high security.
【図1】 本発明の実施形態に係る情報処理システムの
構成例を示すブロック図である。FIG. 1 is a block diagram illustrating a configuration example of an information processing system according to an embodiment of the present invention.
【図2】 カード端末装置の具体的な外観例を示す図で
ある。FIG. 2 is a diagram illustrating a specific external example of a card terminal device.
【図3】 カード発行時の処理手順を示すフローチャー
トである。FIG. 3 is a flowchart showing a processing procedure when issuing a card.
【図4】 カード利用時の処理手順を示すフローチャー
トである。FIG. 4 is a flowchart showing a processing procedure when using a card.
【図5】 認証処理の手順を示すフローチャートであ
る。FIG. 5 is a flowchart illustrating a procedure of an authentication process.
【図6】 カード端末装置の他の外観例を示す図であ
る。FIG. 6 is a diagram illustrating another example of the external appearance of the card terminal device.
【図7】 カード発行時の他の処理手順を示すフローチ
ャートである。FIG. 7 is a flowchart showing another processing procedure when issuing a card.
【図8】 認証処理の他の手順を示すフローチャートで
ある。FIG. 8 is a flowchart illustrating another procedure of the authentication process.
1…ホスト装置、2…カード端末装置、3…ICカー
ド、21,31…CPU、22,32…ROM、23,
33…RAM、24,34…ホストインターフェース、
25…カードインターフェース、25A…カード装着
部、26…操作表示部、26A…液晶表示器、26B…
LED、26C…押釦スイッチ部、27…生体情報取得
部、27A…指紋センサ部DESCRIPTION OF SYMBOLS 1 ... Host device, 2 ... Card terminal device, 3 ... IC card, 21, 31 ... CPU, 22, 32 ... ROM, 23,
33: RAM, 24, 34: Host interface,
25 card interface, 25A card mounting section, 26 operation display section, 26A liquid crystal display, 26B
LED, 26C: push button switch unit, 27: biological information acquisition unit, 27A: fingerprint sensor unit
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673D Fターム(参考) 2C005 HA02 HB09 JA01 LB32 LB34 MA04 MB08 SA02 SA05 SA06 SA15 5B035 AA14 BB09 BB11 BC01 CA11 5B058 CA02 CA24 KA01 KA02 KA04 KA06 KA12 KA31 KA33 KA37 KA38 5B085 AE02 AE09 AE12 5J104 AA07 AA16 EA04 EA08 EA22 KA01 KA16 KA17 NA05 NA35 NA38 NA40 NA42 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/32 H04L 9/00 673D F-term (Reference) 2C005 HA02 HB09 JA01 LB32 LB34 MA04 MB08 SA02 SA05 SA06 SA15 5B035 AA14 BB09 BB11 BC01 CA11 5B058 CA02 CA24 KA01 KA02 KA04 KA06 KA12 KA31 KA33 KA37 KA38 5B085 AE02 AE09 AE12 5J104 AA07 AA16 EA04 EA08 EA22 KA01 KA16 KA17 NA05 NA42 NA40 NA42
Claims (7)
を用いた個人認証システムであって、 前記携帯型記憶媒体は、当該携帯型記憶媒体の利用に必
要とされる個人識別情報と、当該携帯型記憶媒体の所有
者の生体情報から抽出した特徴データを用いて前記個人
識別情報を暗号化した暗号化情報とを記憶してなり、 前記個人認証用端末装置は、前記携帯型記憶媒体を利用
するユーザの生体情報を取得する取得手段と、当該取得
手段で取得した前記ユーザの生体情報から特徴データを
抽出する抽出手段と、前記携帯型記憶媒体に記憶された
前記暗号化情報を読み出す読出手段と、当該読出手段で
読み出した前記暗号化情報を、前記抽出手段で抽出した
前記ユーザの生体情報の特徴データを用いて復号化する
復号化手段と、当該復号化手段による復号化によって得
られた復号化情報を前記携帯型記憶媒体に入力し、当該
携帯型記憶媒体の内部で前記復号化情報と前記個人識別
情報とを照合させることにより、前記ユーザが前記所有
者であるかどうかを確認する確認手段とを備えてなるこ
とを特徴とする個人認証システム。1. A personal authentication system using a portable storage medium and a personal authentication terminal device, wherein the portable storage medium includes personal identification information required for using the portable storage medium, The personal identification terminal device stores encryption information obtained by encrypting the personal identification information using characteristic data extracted from biometric information of the owner of the portable storage medium. Acquiring means for acquiring biometric information of a user who uses the method, extracting means for extracting characteristic data from the biometric information of the user acquired by the acquiring means, and reading the encrypted information stored in the portable storage medium Reading means, decoding means for decoding the encrypted information read by the reading means using characteristic data of the biometric information of the user extracted by the extracting means, By inputting the decryption information obtained by the encryption into the portable storage medium and collating the decryption information and the personal identification information inside the portable storage medium, A personal authentication system comprising: a confirmation unit for confirming whether there is a user.
媒体に対して前記個人識別情報と前記暗号化情報とを登
録する登録手段を具備することを特徴とする請求項1記
載の個人認証システム。2. The personal authentication according to claim 1, wherein the authentication terminal device includes a registration unit for registering the personal identification information and the encryption information in the portable storage medium. system.
を用いた個人認証方法であって、 携帯型記憶媒体の利用に必要とされる個人識別情報と、
当該携帯型記憶媒体の所有者の生体情報から抽出した特
徴データを用いて前記個人識別情報を暗号化した暗号化
情報とを前記携帯型記憶媒体に登録するステップと、 前記携帯型記憶媒体を利用するユーザの生体情報を取得
するとともに、この取得したユーザの生体情報から特徴
データを抽出するステップと、 前記携帯型記憶媒体に記憶された前記暗号化情報を読み
出すとともに、この読み出した暗号化情報を前記ユーザ
の生体情報の特徴データを用いて復号化するステップ
と、 前記復号化によって得られた復号化情報を前記携帯型記
憶媒体に入力し、当該携帯記憶媒体の内部で前記復号化
情報と前記個人識別情報とを照合させることにより、前
記ユーザが前記所有者であるかどうかを確認するステッ
プとを含むことを特徴とする個人認証方法。3. A personal authentication method using a portable storage medium and a personal authentication terminal device, comprising: personal identification information required for using the portable storage medium;
Registering, in the portable storage medium, encrypted information obtained by encrypting the personal identification information using characteristic data extracted from biometric information of the owner of the portable storage medium; and using the portable storage medium. Acquiring biometric information of the user performing the extraction, extracting the characteristic data from the acquired biometric information of the user, reading the encrypted information stored in the portable storage medium, and reading the read encrypted information. Decoding using the characteristic data of the biometric information of the user; and inputting the decoding information obtained by the decoding into the portable storage medium, and the decoding information and the decoding inside the portable storage medium. Confirming whether the user is the owner by collating personal identification information with the personal identification information. .
人識別情報と、当該携帯型記憶媒体の所有者の生体情報
から抽出した特徴データを用いて前記個人識別情報を暗
号化した暗号化情報とを記憶する携帯型記憶媒体から、
前記暗号化情報を読み出す読出手段と、 前記携帯型記憶媒体を利用するユーザの生体情報を取得
する取得手段と、 前記取得手段で取得した前記ユーザの生体情報から特徴
データを抽出する抽出手段と、 前記読出手段で読み出した前記暗号化情報を、前記抽出
手段で抽出した前記ユーザの生体情報の特徴データを用
いて復号化する復号化手段と、 前記復号化手段による復号化によって得られた復号化情
報を前記携帯型記憶媒体に入力し、当該携帯型記憶媒体
の内部で前記復号化情報と前記個人識別情報とを照合さ
せることにより、前記ユーザが前記所有者であるかどう
かを確認する確認手段とを備えることを特徴とする個人
認証用端末装置。4. Encrypting the personal identification information using personal identification information required for using the portable storage medium and characteristic data extracted from biometric information of the owner of the portable storage medium. From a portable storage medium that stores information and
A reading unit that reads the encrypted information; an obtaining unit that obtains biometric information of a user who uses the portable storage medium; an extracting unit that extracts feature data from the biometric information of the user obtained by the obtaining unit; Decryption means for decrypting the encrypted information read by the read means using characteristic data of the biometric information of the user extracted by the extraction means; and decryption obtained by decryption by the decryption means. Confirmation means for inputting information into the portable storage medium and collating the decrypted information with the personal identification information inside the portable storage medium to confirm whether the user is the owner or not. A personal authentication terminal device comprising:
別情報と前記暗号化情報とを登録する登録手段を具備す
ることを特徴とする請求項4記載の個人認証用端末装
置。5. The personal authentication terminal device according to claim 4, further comprising a registration unit for registering the personal identification information and the encrypted information in the portable storage medium.
検証用データ列を前記所有者の生体情報から抽出した特
徴データを用いて暗号化した暗号化データ列を記憶する
ものであって、 前記復号化手段は、前記暗号化情報を復号化するのに先
立って、前記読出手段が前記携帯型記憶媒体から読み出
した前記暗号化データ列を、前記抽出手段で抽出した前
記ユーザの生体情報の特徴データを用いて復号化し、こ
の復号化によって得られたデータ列が前記検証用データ
列に一致した場合のみ、前記暗号化情報を復号化するこ
とを特徴とする請求項4記載の個人認証用端末装置。6. The portable storage medium stores an encrypted data string obtained by encrypting a preset verification data string using characteristic data extracted from the owner's biometric information, Prior to decrypting the encrypted information, the decrypting means extracts the encrypted data string read out from the portable storage medium by the reading means, and extracts the biometric information of the user extracted by the extracting means. 5. The personal authentication according to claim 4, wherein the decryption is performed using the characteristic data, and the encrypted information is decrypted only when the data sequence obtained by the decryption matches the verification data sequence. Terminal device.
別情報の入力を受け付ける受付手段と、 前記所有者の生体情報を取得する取得手段と、 前記取得手段で取得した前記所有者の生体情報から特徴
データを抽出する抽出手段と、 前記受付手段で受け付けた前記個人識別情報を、前記抽
出手段で抽出した前記所有者の生体情報の特徴データを
用いて暗号化する暗号化手段と、 前記受付手段で受け付けた前記個人識別情報と前記暗号
化手段で暗号化した暗号化情報とを前記携帯型記憶媒体
に書き込む書込手段とを備えることを特徴とする個人認
証用端末装置。7. A receiving means for receiving an input of personal identification information determined by an owner of a portable storage medium; an obtaining means for obtaining biological information of the owner; a living body of the owner obtained by the obtaining means. Extracting means for extracting characteristic data from information; encrypting means for encrypting the personal identification information received by the receiving means using characteristic data of the biological information of the owner extracted by the extracting means; A personal authentication terminal device comprising: a writing unit that writes the personal identification information received by the reception unit and the encrypted information encrypted by the encryption unit to the portable storage medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002150113A JP4089294B2 (en) | 2002-05-24 | 2002-05-24 | Personal authentication system and personal authentication terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002150113A JP4089294B2 (en) | 2002-05-24 | 2002-05-24 | Personal authentication system and personal authentication terminal device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003346098A true JP2003346098A (en) | 2003-12-05 |
JP4089294B2 JP4089294B2 (en) | 2008-05-28 |
Family
ID=29768043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002150113A Expired - Fee Related JP4089294B2 (en) | 2002-05-24 | 2002-05-24 | Personal authentication system and personal authentication terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4089294B2 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005096158A1 (en) * | 2004-04-01 | 2005-10-13 | Fujitsu Limited | Use authentication method, use authentication program, information processing device, and recording medium |
WO2005119588A1 (en) * | 2004-06-03 | 2005-12-15 | Technology Transfer Service Corp. | Forgery preventing card provided with two-dimensional code, and information presentation/verification system and information presentation/verification method using the forgery preventing card |
JP2007018050A (en) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | Portable terminal device, personal identification number certification program, and personal identification number certification method |
JP2007025825A (en) * | 2005-07-13 | 2007-02-01 | Hitachi Omron Terminal Solutions Corp | Automatic transaction device, transaction approval method thereby, and transaction approval program therefor |
JP2007207273A (en) * | 2007-04-11 | 2007-08-16 | Hitachi Omron Terminal Solutions Corp | Method and apparatus for registering finger vein |
JP2008205565A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Ic tag system |
JP2009507267A (en) * | 2005-09-01 | 2009-02-19 | 三菱電機株式会社 | Computer-implemented method for storing data on a computer-readable medium |
JP2013512495A (en) * | 2009-11-27 | 2013-04-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | PIN management method for user trusted device and user trusted device |
GB2542512A (en) * | 2015-05-27 | 2017-03-22 | Licentia Group Ltd | Authentication methods and systems |
CN110598384A (en) * | 2019-09-16 | 2019-12-20 | Oppo(重庆)智能科技有限公司 | Information protection method, information protection device and mobile terminal |
US10565359B2 (en) | 2012-07-20 | 2020-02-18 | Licentia Group Limited | Authentication method and system |
-
2002
- 2002-05-24 JP JP2002150113A patent/JP4089294B2/en not_active Expired - Fee Related
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8572392B2 (en) | 2004-04-01 | 2013-10-29 | Fujitsu Limited | Access authentication method, information processing unit, and computer product |
JPWO2005096158A1 (en) * | 2004-04-01 | 2008-02-21 | 富士通株式会社 | Usage authentication method, usage authentication program, information processing apparatus, and recording medium |
KR100852927B1 (en) * | 2004-04-01 | 2008-08-19 | 후지쯔 가부시끼가이샤 | Use authentication method, use authentication program, information processing device, and recording medium |
WO2005096158A1 (en) * | 2004-04-01 | 2005-10-13 | Fujitsu Limited | Use authentication method, use authentication program, information processing device, and recording medium |
JP4550050B2 (en) * | 2004-04-01 | 2010-09-22 | 富士通株式会社 | Usage authentication method, usage authentication program, information processing apparatus, and recording medium |
WO2005119588A1 (en) * | 2004-06-03 | 2005-12-15 | Technology Transfer Service Corp. | Forgery preventing card provided with two-dimensional code, and information presentation/verification system and information presentation/verification method using the forgery preventing card |
US7949881B2 (en) | 2005-07-05 | 2011-05-24 | Sony Ericsson Mobile Communications Japan, Inc. | Mobil terminal device, personal identification number verification program, and method of verifying personal identification number |
JP2007018050A (en) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | Portable terminal device, personal identification number certification program, and personal identification number certification method |
JP2007025825A (en) * | 2005-07-13 | 2007-02-01 | Hitachi Omron Terminal Solutions Corp | Automatic transaction device, transaction approval method thereby, and transaction approval program therefor |
JP2009507267A (en) * | 2005-09-01 | 2009-02-19 | 三菱電機株式会社 | Computer-implemented method for storing data on a computer-readable medium |
JP4864877B2 (en) * | 2005-09-01 | 2012-02-01 | ミツビシ・エレクトリック・リサーチ・ラボラトリーズ・インコーポレイテッド | Computer-implemented method for storing data on a computer-readable medium |
JP2008205565A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Ltd | Ic tag system |
JP2007207273A (en) * | 2007-04-11 | 2007-08-16 | Hitachi Omron Terminal Solutions Corp | Method and apparatus for registering finger vein |
JP4637132B2 (en) * | 2007-04-11 | 2011-02-23 | 日立オムロンターミナルソリューションズ株式会社 | Finger vein registration method and finger vein registration device |
JP2013512495A (en) * | 2009-11-27 | 2013-04-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | PIN management method for user trusted device and user trusted device |
US10565359B2 (en) | 2012-07-20 | 2020-02-18 | Licentia Group Limited | Authentication method and system |
US11194892B2 (en) | 2012-07-20 | 2021-12-07 | Licentia Group Limited | Authentication method and system |
US11048783B2 (en) | 2012-07-20 | 2021-06-29 | Licentia Group Limited | Authentication method and system |
US11048784B2 (en) | 2012-07-20 | 2021-06-29 | Licentia Group Limited | Authentication method and system |
US11036845B2 (en) | 2015-05-27 | 2021-06-15 | Licentia Group Limited | Authentication methods and systems |
JP2018521559A (en) * | 2015-05-27 | 2018-08-02 | リセンティア グループ リミテッドLicentia Group Limited | Authentication method and authentication system |
US10592653B2 (en) | 2015-05-27 | 2020-03-17 | Licentia Group Limited | Encoding methods and systems |
US10740449B2 (en) | 2015-05-27 | 2020-08-11 | Licentia Group Limited | Authentication methods and systems |
GB2546010B (en) * | 2015-05-27 | 2018-07-25 | Licentia Group Ltd | Authentication methods and systems |
GB2542512B (en) * | 2015-05-27 | 2017-07-26 | Licentia Group Ltd | Authentication methods and systems |
GB2546010A (en) * | 2015-05-27 | 2017-07-05 | Licentia Group Ltd | Authentication methods and systems |
US11048790B2 (en) | 2015-05-27 | 2021-06-29 | Licentia Group Limited | Authentication methods and systems |
GB2542512A (en) * | 2015-05-27 | 2017-03-22 | Licentia Group Ltd | Authentication methods and systems |
JP2021185709A (en) * | 2015-05-27 | 2021-12-09 | リセンティア グループ リミテッドLicentia Group Limited | Authentication method and authentication system |
JP2021185710A (en) * | 2015-05-27 | 2021-12-09 | リセンティア グループ リミテッドLicentia Group Limited | Authentication method and authentication system |
CN110598384A (en) * | 2019-09-16 | 2019-12-20 | Oppo(重庆)智能科技有限公司 | Information protection method, information protection device and mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
JP4089294B2 (en) | 2008-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jansen | Authenticating users on handheld devices | |
EP0379333B1 (en) | Secure data interchange system | |
US6741729B2 (en) | Fingerprint recognition system | |
CN100495430C (en) | Biometric authentication apparatus, terminal device and automatic transaction machine | |
JP4578244B2 (en) | Method for performing secure electronic transactions using portable data storage media | |
EP1873729A1 (en) | Portable terminal, settlement method, and program | |
EP0923018A2 (en) | Personal authentication system | |
KR20160070061A (en) | Apparatus and Methods for Identity Verification | |
US20120011565A1 (en) | System and method for storing and providing access to secured information | |
CN1281609A (en) | Method for using fingerprints to distribute information over network | |
JP2000215172A (en) | Personal authentication system | |
JP2006209697A (en) | Individual authentication system, and authentication device and individual authentication method used for the individual authentication system | |
JP4671838B2 (en) | Automatic cash transaction equipment | |
JP4089294B2 (en) | Personal authentication system and personal authentication terminal device | |
JP2007164423A (en) | Personal identification system and personal identification method | |
US20010019302A1 (en) | Data converter | |
US20170344984A1 (en) | Card payment system and method for using body information | |
Scheuermann et al. | Usability of biometrics in relation to electronic signatures | |
JP2011096270A (en) | Automatic teller system and device | |
JP2000293490A (en) | Password automatic input substitution system | |
JP4564943B2 (en) | Biometric authentication device, terminal device and automatic transaction device | |
JP2006227944A (en) | Communication assist system | |
JP2007257099A (en) | Biological information registering device, system, and method | |
JP2006293875A (en) | Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same | |
JP2004185255A (en) | Floppy disk (r) type living body information authentication device with both personal information management and living body authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080218 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110307 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120307 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130307 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130307 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140307 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |