JP2006293874A - Ic card - Google Patents
Ic card Download PDFInfo
- Publication number
- JP2006293874A JP2006293874A JP2005116398A JP2005116398A JP2006293874A JP 2006293874 A JP2006293874 A JP 2006293874A JP 2005116398 A JP2005116398 A JP 2005116398A JP 2005116398 A JP2005116398 A JP 2005116398A JP 2006293874 A JP2006293874 A JP 2006293874A
- Authority
- JP
- Japan
- Prior art keywords
- card
- template
- external device
- authentication
- biometric authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、人体に備わる特徴を利用して認証を行う生体認証に用いられるICカードに係り、前記ICカード内に格納されている生体認証用テンプレートの不正な書換えを検出するICカードに関する。 The present invention relates to an IC card used for biometric authentication in which authentication is performed using characteristics of a human body, and relates to an IC card that detects unauthorized rewriting of a biometric authentication template stored in the IC card.
本人認証技術として、人体に備わる特徴を利用して認証を行う生体認証技術がある。その中には、予め認証対象となるユーザの生体情報をICカード内に保持しておくことが、例えば特許文献1に記載されている。
As the personal authentication technology, there is a biometric authentication technology that performs authentication by using characteristics of the human body. For example,
上記従来技術では、予めICカード内に登録しておく生体認証用テンプレートを、ICカードが有する生体識別情報照合処理部を用いて本人認証処理を実施した場合、照合が一致しなければ本人認証は失敗となるが、悪意のある第三者が前記ICカードを保有した場合、何度でも本人認証を試す事が出来る。また、悪意のある第三者が不正な外部機器を用いて、前記ICカード内に登録しておく生体認証用テンプレートを、不正に書換えようとした場合も、何度でも不正な書換え処理を試す事が出来る。この様な場合、ICカードへ送出するデータや、処理手順を複数種類に変えながら、繰り返し処理を行う事でICカード内の処理を解析される可能性が出てくる。また、正規の本人認証用外部機器に不正なアクセスを行ったICカードを接続した場合でも、正規の前記本人認証用外部機器は、接続したICカードが、不正な処理を試されたICカードである事を検出できない。 In the above prior art, when a personal authentication process is performed using a biometric identification information matching processing unit included in the IC card for a biometric authentication template registered in advance in the IC card, the personal authentication is performed if the verification does not match. Although it becomes a failure, if a malicious third party holds the IC card, the user can try the user authentication any number of times. In addition, when a malicious third party tries to illegally rewrite the biometric authentication template registered in the IC card using an unauthorized external device, the unauthorized rewriting process is tried many times. I can do it. In such a case, there is a possibility that the processing in the IC card can be analyzed by repeatedly performing the processing while changing the data to be sent to the IC card and the processing procedure to a plurality of types. Further, even when an unauthorized access IC card is connected to an authorized personal authentication external device, the authorized external authentication device is an IC card whose unauthorized processing has been tried. Something cannot be detected.
上記の課題を解決するために、本発明による、認証対象となる人物の生体情報を用いて本人認証を行うICカードでは、ICカードと外部機器との間で相互認証を行う相互認証処理手段と、認証に用いる乱数を生成する乱数生成手段と、接触インターフェースを介して前記外部機器と通信する為の接続手段と、ICカードの外部にデータを出す際に該データを暗号化する暗号手段と、人体に備わる特徴を利用して認証を行う生体認証処理手段と、生体認証処理手段において、本人認証の対象となる人物の生体情報と照合する為の生体認証用テンプレートと、相互認証処理に用いるマスター鍵と、相互認証後に前記相互認証処理部により生成されるセッション鍵と、乱数生成部により生成される乱数と、前記生体認証用テンプレートと前記マスター鍵と前記セッション鍵と前記乱数とを格納する記憶部と、該生体認証用テンプレートを相互認証が成功せずに書換えようとした場合に不正な処理として検出する為の不正処理検出フラグを備える。 In order to solve the above-described problem, in the IC card for performing personal authentication using the biometric information of the person to be authenticated according to the present invention, mutual authentication processing means for performing mutual authentication between the IC card and an external device; A random number generating means for generating a random number used for authentication, a connecting means for communicating with the external device via a contact interface, an encryption means for encrypting the data when outputting the data outside the IC card, Biometric authentication processing means for performing authentication using characteristics of a human body, biometric authentication processing means for matching with biometric information of a person who is a subject of personal authentication, and master used for mutual authentication processing A key, a session key generated by the mutual authentication processing unit after mutual authentication, a random number generated by the random number generation unit, the biometric authentication template, and the mass A storage unit for storing the key, the session key, and the random number, and an unauthorized process detection flag for detecting an unauthorized process when the biometric authentication template is rewritten without successful mutual authentication. .
以上の構成により、本発明のICカードでは、ICカードと外部機器との間で相互認証、及び鍵交換などの所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合には、不正な処理として検出する事が可能となる。また、所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合に、所定の手順に沿わずに登録しようとした前記生体認証用テンプレートをICカードに格納する事で、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り、前記不正処理検出フラグ、または前記生体認証用テンプレートを読み出す事が出来る事が可能となる。 With the above configuration, in the IC card of the present invention, if the biometric authentication template is rewritten without following predetermined procedures such as mutual authentication and key exchange between the IC card and the external device, it is illegal. Can be detected as a simple process. In addition, when the biometric authentication template is to be rewritten without following the predetermined procedure, the biometric authentication template to be registered without following the predetermined procedure is stored in the IC card, so that mutual authentication, and Only when the mutual authentication and key exchange are successful in a predetermined procedure such as key exchange, the fraud processing detection flag or the biometric authentication template can be read out.
また、本人認証を行う対象のICカード、つまり外部機器と接続されているICカードが不正にテンプレートの登録処理を行った形跡があるか検出する事が出来る。また、ICカード内に格納されている生体認証用テンプレートと端末IDを、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り読み出す事が出来る事で、不正に登録しようとした生体認証用テンプレートの情報内容の取得や、外部機器を識別する固有のIDより不正な登録処理に使われた外部機器の特定を可能とすることが出来る。 In addition, it is possible to detect whether there is an evidence that an IC card to be subjected to personal authentication, that is, an IC card connected to an external device, has illegally registered a template. In addition, the biometric authentication template and the terminal ID stored in the IC card can be read only when mutual authentication and key exchange are successful in a predetermined procedure such as mutual authentication and key exchange. It is possible to acquire the information content of the biometric authentication template to be illegally registered, and to specify the external device used for the illegal registration process from the unique ID for identifying the external device.
本発明によれば、不正に生体認証用テンプレートを書換えようとした場合に、不正な処理として検出する事ができる。 According to the present invention, when a biometric authentication template is rewritten illegally, it can be detected as an unauthorized process.
以下、本発明の実施例について図を用いて詳細に説明する。
図1は、本発明の実施形態に係るICカードの構成図である。本実施形態では、生体認証に用いる人体に備わる特徴として、指の静脈パターンを用いる場合を例示して説明する。しかし、これは本発明の説明の為の1つの例示であり、虹彩、指紋、声紋、掌型、網膜パターンなどを用いて行うこともできる。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a configuration diagram of an IC card according to an embodiment of the present invention. In the present embodiment, a case where a finger vein pattern is used will be described as an example of a feature of a human body used for biometric authentication. However, this is only an example for explaining the present invention, and it can be performed using an iris, a fingerprint, a voiceprint, a palm shape, a retina pattern, or the like.
図1に示すように、ICカード100は、ICカード100の統括制御を行うとともに各種判定、演算及び制御処理を行う演算処理部101と、接触インターフェースを介して外部機器との通信を可能とする接続部102と、ICカード100が外部機器と通信を行う時の通信データを暗号化/復号化を行う暗号処理部103と、ICカード100が前記接続部102を介して外部機器通信を行う際に、ICカード100と外部機器との間で相互認証を行う為の相互認証処理部104と、本人認証の対象となる人物の生体情報の認証を行う生体認証処理部105と、相互認証に用いられる乱数を生成する乱数生成部106と、記憶部107とを有する。記憶部107には、本人認証に用いられる本人認証の対象となる人物の生体認証用テンプレート108と、該生体認証用テンプレート108を、悪意を持って書換えた場合に不正な処理として検出する為の不正処理検出フラグ109と、相互認証処理に用いるマスター鍵110と、相互認証後に前記相互認証処理部104により生成されるセッション鍵111と、乱数生成部106により生成される乱数112とが記憶される。
As shown in FIG. 1, the
図2は、ICカード100とICカードが相互認証を行う外部機器との間でやり取りされる電文構成の一例を示す図である。図2に示すように、電文としては、チャレンジ要求電文200と、チャレンジ要求応答電文210と、検証要求電文220と、検証要求応答電文230とテンプレート登録要求電文240と、テンプレート登録要求応答電文250とがあり、それぞれ電文識別符号もしくは電文識別符号に情報データを付加した構成をなしている。
FIG. 2 is a diagram showing an example of a message structure exchanged between the
チャレンジ要求電文200は、ICカードが相互認証を行う外部機器からICカード100に対し、外部機器が相互認証においてICカードの検証を行う為のICカード検証用データ212を要求する電文である。チャレンジ要求電文200は、チャレンジ要求電文200である事を示す電文識別符号201と、ICカードが相互認証を行う外部機器が生成した乱数202が付加された構成をなしている。
The challenge request message 200 is a message for requesting IC
チャレンジ要求応答電文210は、チャレンジ要求電文200の応答としてICカード100からICカードが相互認証を行う外部機器に対して送出する電文であって、チャレンジ要求応答電文210である事を示す電文識別符号211と、ICカード検証用データ212と、ICカード100が乱数生成部106により生成する乱数112が付加された構成をなしている。
The challenge request response message 210 is a message transmitted from the
検証要求電文220は、ICカードが相互認証を行う外部機器からICカード100に対し、ICカード100が相互認証において外部機器の検証を行う為の端末検証用データを送付する電文である。検証要求電文220は、検証要求電文220である事を示す電文識別符号221と、端末検証用データ222が付加された構成をなしている。
検証要求応答電文230は、検証要求電文220の応答としてICカード100からICカードが相互認証を行う外部機器に対して送出する電文であって、検証要求応答電文230は、検証要求応答電文230である事を示す電文識別符号231と、ICカード100内で、相互認証処理部104を用いて外部機器の検証を行った結果を示す検証結果が付加された構成をなしている。
The verification request message 220 is a message for sending terminal verification data for the
The verification request response message 230 is a message sent from the
テンプレート登録要求240は、ICカード100とICカードが相互認証を行う外部機器との間で相互認証が成功した場合に、外部機器からICカードに対して、生体認証で用いられる本人認証の対象となる人物の生体情報を生体認証用テンプレート108として登録を行う事を要求する電文であって、テンプレート登録要求240である事を示す電文識別符号241と、ICカード100とICカードが相互認証を行う外部機器との間で相互認証が成功した後にICカード100と外部機器との間で共有するセッション鍵111を用いて暗号化された生体認証用テンプレート108と、テンプレート登録要求電文240に付加した情報の信憑性を確保する為の署名データ243が付加された構成をなしている。
The template registration request 240 indicates the identity authentication target used for biometric authentication from the external device to the IC card when the mutual authentication between the
テンプレート登録要求応答250は、テンプレート登録要求応答250の応答としてICカード100から外部機器に対して送出する電文であって、テンプレート登録要求応答250である事を示す電文識別符号251と、ICカード100が、署名の検証が成功して、生体認証用テンプレート108を記憶部107格納出来たかどうかの結果を示す登録結果が付加された構成をなしている。
The template registration request response 250 is a message sent from the
次に本実施形態に係るICカード100が、外部機器に対して相互認証を行い、生体認証用テンプレート108を登録するまでの処理手順を、図3を用いて説明する。該相互認証処理手順、及び該登録処理手順を説明するに当り、ICカード100は、接触インターフェースを介した接続が可能な外部機器であれば接続は可能である。図示していないが、ここでは接触インターフェースを介した接続が可能であり、生体認証を行う為に認証対象となる本人から生体情報を取得する生体情報取得部と、ICカード100と相互認証処理を可能とする外部機器を想定する。その為に、外部機器にも、ICカードとの相互認証に用いられるマスター鍵、及び外部機器が備える乱数生成部により生成した乱数を有する。
Next, a processing procedure until the
まず、図3を用いてICカード100と前記外部機器との間で相互認証処理を行った場合の処理手順を説明する。ICカード100は、接触インターフェースを介し外部機器に接続されると、外部機器から要求電文を待つ待機状態となっている(S301)。ここで、外部機器より要求電文を受信すると(S302)、要求電文に付加されている電文識別符号を参照し、該電文識別符号ごとに対応した処理へと移る(S303)。ここで、相互認証処理、及び生体認証用テンプレート108の登録処理以外の処理で要求電文を受信した場合には、その他カード処理(S304)として処理を行い、処理結果を応答として外部機器に送信し(S305)、外部機器から要求電文を待つ待機状態に戻る(S319)。図例では、その他カード処理は簡略化して一つの処理の様に記載しているが、処理内容が異なるごとにその他カード処理が複数存在しても良い。
First, a processing procedure when a mutual authentication process is performed between the
相互認証処理では、まず、外部機器よりチャレンジ要求電文200を受ける。ICカード100は、該チャレンジ要求電文200を受けると、ステップS303により電文識別符号を判定し、ステップS306に移る。ステップS306でICカード100は、記憶部107に格納されているマスター鍵110と前記チャレンジ要求電文200に付加されている乱数202を用いてICカード検証用データ212を作成する。ICカード検証用データ212の生成方法として、例えば、乱数202をマスター鍵で暗号化する方法がある。次に、乱数生成部106より乱数112を生成する(S307)。そして、前記ICカード検証用データ212と乱数112を付加したチャレンジ要求応答電文を作成し、外部機器へ送信する(S308)。
In the mutual authentication process, first, a challenge request message 200 is received from an external device. When receiving the challenge request message 200, the
通常、相互認証の場合、外部機器はICカードよりICカード検証用データ212を受信すると、外部機器が生成した乱数202と外部機器の内部に格納されているマスター鍵とを用いてICカード検証用データ212の検証を行う。ICカード検証用データ212の検証方法として、外部機器が保持している乱数202を同じく外部機器が保持しているマスター鍵で暗号化し、受信したICカード検証用データ212と一致するか検証する。また、逆に受信したICカード検証用データ212をマスター鍵で復号化して、外部機器が保持している乱数202と一致するか検証しても良い。
Normally, in the case of mutual authentication, when the external device receives the IC
上記のような方法を用いて検証が成功すると、外部機器は、チャレンジ要求応答電文210で受信した乱数112と外部機器が内部に格納しているマスター鍵を用いて端末検証用データ222を作成する。端末検証用データ222の作成方法は、上記と同じ方法で良い。そして、前記端末検証用データ222を付加した検証要求電文220を作成し、ICカード100へ送信する。ICカード100は、前記検証要求電文220を受信すると、ステップS303により電文識別符号を判定し、ステップS309に移る。ステップS309で、ICカード100は、乱数112を生成済みかどうか判定する(S309)。
If the verification is successful using the above method, the external device creates the terminal verification data 222 using the
これは、検証要求電文を受け取る前に、ICカード100がチャレンジ要求処理を行っているかを判断する為である。ここで、乱数が生成済みの場合(S309:YES)、検証要求電文220に付加された端末検証用データ222の検証を行う(S310)。ここでの端末検証用データ222の検証方法は、上記のICカード検証用データ212の検証方法と同様で良い。そして、前記検証が正しかった場合(S310:OK)、マスター鍵を用いてセッション鍵を生成する(S311)。
This is for determining whether the
ここで、セッション鍵の生成方法として、例えば、ICカードが生成した乱数112と外部機器が生成した乱数202とで論理和演算を行い、前記演算結果をマスター鍵で暗号化したものをセッション鍵としても良い。セッション鍵は、ICカード検証用データ、及び端末検証用データと同じ値、同じ方法を用いなければ、上記のセッション鍵の生成方法以外の方法であっても良い。そして、セッション鍵が生成できた場合、検証成功を意味する検証結果232を検証要求応答電文230に付加して外部機器に送信する(S312)。
Here, as a method for generating a session key, for example, a logical OR operation is performed on a
また、ステップS309において乱数112が生成されていない場合(S309:NO)、端末検証用データの検証、及びセッション鍵の生成を行わずステップS312に移り、検証失敗を意味する検証結果232を検証要求応答電文231に付加して外部機器に送信する(S312)。またステップS310において端末検証用データ222の検証が不正だった場合(S310:NG)も、同様に検証失敗を意味する検証結果232を検証要求応答電文231に付加して外部機器に送信する(S312)。
If the
以上、ICカード100と外部機器との間で行われる相互認証処理一連の手順の一例である。本実施形態では、相互認証、及び鍵交換として共通鍵暗号方式を用いた場合について記載したが、その他、公開鍵暗号方式を用いた場合や各種暗号方式を複合して使用した場合など、相互認証、及び鍵交換が正しく行える処理であれば代替の方式を用いても良い。
また、本実施形態では、外部機器とICカード100でマスター鍵を共有しているが、外部機器がマスター鍵を複数個持ち、上記チャレンジ要求応答電文210にICカード100が持つマスター鍵110を特定する為のキーインデックスを付加して渡す方法を用いても良い。
The above is an example of a sequence of mutual authentication processing performed between the
In this embodiment, the master key is shared between the external device and the
次に相互認証と鍵交換が正しく行えた場合に、外部機器を用いてICカード100に本人認証において、認証対象となる人物の生体情報を照合する為、比較対象となる生体認証用テンプレート108を登録する処理の手順を説明する。
まず、外部機器とICカード100の間で相互認証と鍵交換が正しく行った後、外部機器は、鍵交換により生成したセッション鍵を用いて、登録する生体認証用テンプレート108を暗号化する。そして、外部機器よりICカード100に対し、テンプレート登録要求電文240を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S313)。これは、テンプレート登録要求電文240を受け取る前に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。
Next, when mutual authentication and key exchange can be performed correctly, the
First, after mutual authentication and key exchange are correctly performed between the external device and the
ここで、セッション鍵が生成済みの場合(S313:YES)、テンプレート登録要求電文240に付加された署名243の検証を行う(S314)。そして、前記署名検証が正しかった場合(S314:OK)、ICカードは、セッション鍵111を用いて、テンプレート登録要求電文240に付加された暗号化された生体情報テンプレート242を復号化する(S315)。復号化した生体情報テンプレート108は、ICカード100内の記憶部107に格納される(S316)。格納後、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。
If the session key has already been generated (S313: YES), the signature 243 added to the template registration request message 240 is verified (S314). If the signature verification is correct (S314: OK), the IC card uses the session key 111 to decrypt the encrypted
また、ステップS313においてセッション鍵111が生成されていない場合(S313:NO)、ICカード100と外部機器との間で相互認証が成功していないので、不正な手順でテンプレートの登録を行っている為、不正検知処理へと移る(S318)。また、署名検証が不正だった場合(S314:NG)の場合は、署名検証314、及び暗号化された生体情報テンプレート242の復号化、及びICカード100内の記憶部107へ格納される事なく、ステップS317に移り、生体情報テンプレート242の登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。
以上の手順を行う事で、外部機器からICカード100に対し、認証対象となる人物の生体情報を照合する為の生体情報テンプレートを登録する事が出来る。
If the session key 111 has not been generated in step S313 (S313: NO), the mutual authentication between the
By performing the above procedure, a biometric information template for collating biometric information of a person to be authenticated can be registered from the external device to the
次に、上記不正検知処理S318として、例えば図4、5,6などの処理が考えられる。まず、図4を用いて不正検知処理S318の処理手順の一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、ICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。
Next, as the fraud detection process S318, for example, the processes of FIGS. First, an example of the processing procedure of the fraud detection processing S318 will be described with reference to FIG. When the
次に、図5を用いて不正検知処理S318の処理手順について、別の一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、図4で例示した処理手順と同様にICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、事前に相互認証が成功していない状態で外部機器より送信されたテンプレート登録要求電文240に付加されたデータを、暗号化した生体情報テンプレート242の代わりとして記憶部107内の生体認証用テンプレート108のメモリエリアに格納する。格納後、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。
Next, another example of the processing procedure of the fraud detection processing S318 will be described with reference to FIG. When the
次に、図6を用いて不正検知処理S318の処理手順について、更にもう一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、図5で例示した処理手順と同様にICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、事前に相互認証が成功していない状態で外部機器より送信されたテンプレート登録要求電文240に付加されたデータを、暗号化した生体情報テンプレート242の代わりとして記憶部107内の生体認証用テンプレート108のメモリエリアに格納する。格納後、ICカード100内の記憶部107に格納されている個人関連情報、例えば名前、生年月日などの個人を特定に係る情報や、クレジット情報、パスワード等の銀行やクレジットなどのキャッシングに係る情報を別の値で書換える。例えば、前記個人関連情報を格納しているメモリエリアを0xFFで埋めたり、単純に該メモリエリアを消去したりする。そして、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。
Next, another example of the processing procedure of the fraud detection processing S318 will be described with reference to FIG. When the
また、ステップS402とステップS403について、処理順序は関係なく、どちらの処理を優先して行っても良い。
また、ステップS402において、ステップS403と同様に、ICカード100内の記憶部107内の生体認証用テンプレート108が格納されるメモリエリアを別の値で書換える。例えば0xFFで埋めたり、単純に該メモリエリアを消去したりする方法でも良い。
In addition, regarding step S402 and step S403, either processing may be prioritized regardless of the processing order.
In step S402, as in step S403, the memory area storing the
図7は、ICカード100とICカード100に本人認証を要求する外部機器との間でやり取りされる電文構成の一例を示す図である。図7に示すように、電文としては、照合要求電文700と、照合要求応答電文710と、不正処理検出フラグ要求電文720と、不正処理検出フラグ要求応答電文730とがあり、それぞれ電文識別符号もしくは電文識別符号に情報データを付加した構成をなしている。
FIG. 7 is a diagram illustrating an example of a message structure exchanged between the
照合要求電文700は、ICカード100に本人認証を要求する外部機器からICカード100に対し、外部機器が本人認証を要求する電文である。照合要求電文700は、照合要求電文700である事を示す電文識別符号701と、認証対象となる人物より、本人認証の為に取得した生体情報を、事前の相互認証により鍵交換されたセッション鍵を用いて暗号化した暗号化した照合データ702と、照合要求電文700に付加した情報の信憑性を確保する為の署名データ703が付加された構成をなしている。
照合要求応答電文710は、照合要求電文700の応答としてICカード100から本人認証を要求する外部機器に対して送出する電文であって、照合要求応答電文710である事を示す電文識別符号711と、ICカード100内の生体認証処理部105を用いて認証を行った結果を示す、照合結果712が付加された構成をなしている。
The verification request message 700 is a message from the external device requesting the personal authentication to the
The verification request response message 710 is a message sent as a response to the verification request message 700 from the
不正処理検出フラグ要求電文720は、ICカード100に本人認証を要求する外部機器からICカード100に対し、ICカード100内の記憶部107に格納してある不正処理検出フラグ109を要求する電文である。不正処理検出フラグ要求電文720は、不正処理検出フラグ要求電文720である事を示す電文識別符号721を持つ構成をなしている。
The unauthorized processing detection flag request message 720 is a message requesting the unauthorized
不正処理検出フラグ要求応答電文730は、不正処理検出フラグ要求電文720の応答としてICカード100から本人認証を要求する外部機器に対して送出する電文であって、事前の相互認証により鍵交換されたセッション鍵を用いて暗号化した不正処理検出フラグ732と、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733が付加された構成をなしている。
The fraud processing detection flag request response message 730 is a message sent from the
次に本実施形態に係るICカード100が、外部機器から本人認証の要求を受けた時に、ICカード100内の記憶部107に格納してある生体認証用テンプレート108を用いて照合データを認証するまでの処理手順を、図8を用いて説明する。
本人認証を行う場合、事前に外部機器とICカード100との間で相互認証が成功していなければならない。前記相互認証処理は、図3にてフローチャートを用いて説明している為、ここでは説明を省略する。また、図3と重複する処理についても図示を省略している。
Next, when the
When performing personal authentication, mutual authentication must be successful between the external device and the
次に相互認証と鍵交換が正しく行えた場合に、外部機器を用いてICカード100に本人認証を要求する処理の手順を説明する。まず、外部機器とICカード100の間で相互認証と鍵交換が正しく行った後、外部機器は、認証対象となる人物より、本人認証の為に取得した生体情報を、鍵交換により生成したセッション鍵を用いて暗号化した照合データ702を付加した照合要求電文700を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S801)。これは、照合要求電文700を受け取る前に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。ここで、セッション鍵が生成済みの場合(S801:YES)、照合要求電文700に付加された署名703の検証を行う(S802)。そして、前記署名検証が正しかった場合(S802:OK)、ICカードは、セッション鍵111を用いて、照合要求電文700に付加された暗号化された照合データ702を復号化する(S803)。
Next, a description will be given of a processing procedure for requesting personal authentication to the
復号化した照合データは、ICカード100内の記憶部107に格納してある生体認証用テンプレート108と、生体認証処理部105により照合処理が行われる(S804)。前記照合後、照合した結果を照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。また、ステップS801においてセッション鍵111が生成されていない場合(S801:NO)、ICカード100と外部機器との間で相互認証が成功していないので、不正な手順で照合を要求している為、照合失敗を意味する照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。
The decrypted verification data is subjected to verification processing by the
また、署名検証が不正だった場合(S802:NG)の場合は、暗号化された照合データ702の復号化、及び照合処理を行わず、ステップS805に移り、照合処理の失敗を意味する照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。
If the signature verification is invalid (S802: NG), the
次に、前記生体認証用テンプレートをICカード100に登録する際に、登録処理の前にICカード100と外部機器との間で相互認証と鍵交換を正しく行ったかどうか判定する為、ICカード100内の記憶部107に格納されている不正処理検出フラグ109を要求する処理の手順を説明する。まず、不正処理検出フラグ109を要求している外部機器が正当な機器かを判定する為、ICカード100と外部機器との間で相互認証処理を行う。該相互認証処理の手順は、図3にて説明している為、ここでは省略する。
Next, when registering the biometric authentication template in the
まず、外部機器はICカードに対し、不正処理検出フラグ要求電文720を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S806)。これは、不正処理検出フラグ要求電文720を受け取る際に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。ここで、セッション鍵が生成済みの場合(S806:YES)、ICカードは、記憶部107に格納してある不正処理検出フラグ109を、セッション鍵111を用いて暗号化する(S807)。そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を生成し(S808)、不正処理検出フラグ要求応答電文730に付加して外部機器に送信する(S809)。
First, the external device transmits an illegal processing detection flag request message 720 to the IC card. The
また、ステップS809において、不正処理検出フラグ要求応答電文730に付加する情報として、図9に示すように暗号化した不正処理検出フラグ732だけでなく、暗号化した生体認証用テンプレート901を付加し、そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を付加した不正処理検出フラグ要求応答電文730を外部機器に送信しても良い。その場合、図示は省略するが、図8において、セッション鍵の生成判定(S806)から署名生成(S808)の間で、ICカードが、記憶部107に格納してある生体認証用テンプレート108を、セッション鍵111を用いて暗号化する処理が加えられる。
In step S809, as the information to be added to the unauthorized process detection flag request response message 730, not only the encrypted unauthorized process detection flag 732 as shown in FIG. 9 but also the encrypted
また、生体認証用テンプレート108の登録処理において、図2に示す電文内のテンプレート登録要求電文240、及びテンプレート登録要求応答電文250を用いて、図3に示すステップS313からステップS317まで処理手順により、ICカード100内の記憶部107に生体認証用テンプレート108が登録される事を説明したが、ここで生体認証用テンプレート108の登録処理において、生体認証用テンプレート108と同時にテンプレート登録要求電文240を送出する外部機器を識別する固有のIDを登録する事も可能のである。ここでは、外部機器を識別する固有のIDを示す一例として端末ID1001をもちいて説明する。
In addition, in the registration process of the
上記の場合、図11に示すようにテンプレート登録要求電文240において、電文に付加される情報として、セッション鍵で暗号化された生体情報テンプレート242と一緒に外部機器を識別する固有のIDである端末ID1001を付加し、そして、テンプレート登録要求電文240に付加した情報の信憑性を確保する為の署名データ243を付加した電文構成となる。
図3のテンプレート登録処理(ステップS313からステップS317まで)において、図示は省略するが、ステップS317において、復号化した生体情報テンプレート108と、端末ID1001は、ICカード100内の記憶部107に格納される(S316)。
In the above case, as shown in FIG. 11, in the template registration request message 240, as information added to the message, a terminal that is a unique ID for identifying an external device together with the
In the template registration process of FIG. 3 (from step S313 to step S317), although illustration is omitted, in step S317, the decrypted
また、ステップS809において、不正処理検出フラグ要求応答電文730に付加する情報として、図12に示すように暗号化した不正処理検出フラグ732だけでなく、暗号化した生体認証用テンプレート901と、端末ID1001を付加し、そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を付加した不正処理検出フラグ要求応答電文730を外部機器に送信しても良い。その場合、端末ID1001は、他の不正処理検出フラグ732や生体認証用テンプレート901と同様に暗号化して付加しても良い。図示は省略するが、図8において、セッション鍵の生成判定(S806)から署名生成(S808)の間で、図10に示すICカードが、記憶部107に格納してある端末ID1001を、セッション鍵111を用いて暗号化する処理が加えられる。
Further, in step S809, as information to be added to the unauthorized process detection flag request response message 730, not only the encrypted unauthorized process detection flag 732 as shown in FIG. 12, but also the encrypted
以上述べた様に、本発明のICカードは、ICカードと外部機器との間で相互認証、及び鍵交換などの所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合には、不正な処理として検出する事を可能とする。また、所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合に、所定の手順に沿わずに登録しようとした前記生体認証用テンプレートをICカードに格納する事で、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り、前記不正処理検出フラグ、または前記生体認証用テンプレートを読み出す事が出来る事を可能とする。 As described above, when the IC card of the present invention is to rewrite the biometric authentication template without following the predetermined procedure such as mutual authentication and key exchange between the IC card and the external device, It can be detected as an illegal process. In addition, when the biometric authentication template is to be rewritten without following the predetermined procedure, the biometric authentication template to be registered without following the predetermined procedure is stored in the IC card, so that mutual authentication, and Only when mutual authentication and key exchange are successful in a predetermined procedure such as key exchange, it is possible to read the fraud detection flag or the biometric authentication template.
また、不正処理検出フラグ要求電文720を用いる事により、本人認証を行う対象のICカード100、つまり外部機器と接続されているICカード100が不正にテンプレートの登録処理を行った形跡があるか検出する事が出来る。また、ICカード100内に格納されている生体認証用テンプレート108、端末ID1001を、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り読み出す事が出来る事で、不正に登録しようとした生体認証用テンプレートの情報内容の取得や、外部機器を識別する固有のIDより不正な登録処理に使われた外部機器の特定を可能とする。
In addition, by using the fraud processing detection flag request message 720, it is detected whether there is any evidence that the
100 ICカード
101 演算処理部
102 接続部
103 暗号処理部
104 相互認証処理部
105 生体認証処理部
106 乱数生成部
107 記憶部
108 生体認証用テンプレート
109 不正処理検出フラグ
110 マスター鍵
111 セッション鍵
112 乱数
100
Claims (9)
8. The IC card according to claim 7, wherein the unique ID for identifying an external device can be read only when mutual authentication and key exchange are successful in a predetermined procedure. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005116398A JP4626372B2 (en) | 2005-04-14 | 2005-04-14 | IC card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005116398A JP4626372B2 (en) | 2005-04-14 | 2005-04-14 | IC card |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006293874A true JP2006293874A (en) | 2006-10-26 |
JP4626372B2 JP4626372B2 (en) | 2011-02-09 |
Family
ID=37414356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005116398A Expired - Fee Related JP4626372B2 (en) | 2005-04-14 | 2005-04-14 | IC card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4626372B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269088A (en) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | Program information providing system, program information providing method, and storage medium used for it |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10275233A (en) * | 1997-03-31 | 1998-10-13 | Yamatake:Kk | Information processing system, pointing device and information processor |
JP2001257673A (en) * | 2000-03-14 | 2001-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Communicating method and communicating system device |
JP2002063141A (en) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | Method for maintaining personal identification device by biological information |
JP2004185255A (en) * | 2002-12-03 | 2004-07-02 | Hitachi Ltd | Floppy disk (r) type living body information authentication device with both personal information management and living body authentication |
JP2005038257A (en) * | 2003-07-16 | 2005-02-10 | Ntt Data Corp | Information processing system, personal identification device, biometrics information updating method, and program |
-
2005
- 2005-04-14 JP JP2005116398A patent/JP4626372B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10275233A (en) * | 1997-03-31 | 1998-10-13 | Yamatake:Kk | Information processing system, pointing device and information processor |
JP2001257673A (en) * | 2000-03-14 | 2001-09-21 | Nippon Telegr & Teleph Corp <Ntt> | Communicating method and communicating system device |
JP2002063141A (en) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | Method for maintaining personal identification device by biological information |
JP2004185255A (en) * | 2002-12-03 | 2004-07-02 | Hitachi Ltd | Floppy disk (r) type living body information authentication device with both personal information management and living body authentication |
JP2005038257A (en) * | 2003-07-16 | 2005-02-10 | Ntt Data Corp | Information processing system, personal identification device, biometrics information updating method, and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269088A (en) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | Program information providing system, program information providing method, and storage medium used for it |
US8205083B2 (en) | 2007-04-17 | 2012-06-19 | Kabushiki Kaisha Toshiba | System and method for providing program information, and recording medium used therefor |
Also Published As
Publication number | Publication date |
---|---|
JP4626372B2 (en) | 2011-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101226651B1 (en) | User authentication method based on the utilization of biometric identification techniques and related architecture | |
JP4176898B2 (en) | Personal authentication system, portable device and storage medium used therefor | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
JP4470373B2 (en) | Authentication processing apparatus and security processing method | |
JP2008181295A (en) | Authentication system, information processor and method, program and recording medium | |
JP2006209697A (en) | Individual authentication system, and authentication device and individual authentication method used for the individual authentication system | |
KR100449484B1 (en) | Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure | |
CN102301629A (en) | A circuit, system, device and method of authenticating a communication session and encrypting data thereof | |
CN117424709B (en) | Login method and device of terminal device and readable storage medium | |
JP2006155547A (en) | Individual authentication system, terminal device and server | |
US20070245155A1 (en) | Information processing apparatus having a user authentication function | |
CN115935318B (en) | Information processing method, device, server, client and storage medium | |
JP4626372B2 (en) | IC card | |
JP4760124B2 (en) | Authentication device, registration device, registration method, and authentication method | |
JP4575731B2 (en) | Biometric authentication device, biometric authentication system and method | |
JP7438387B2 (en) | Lock function for mobile devices | |
KR20200013494A (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
JP5489913B2 (en) | Portable information device and encrypted communication program | |
JP2006293473A (en) | Authentication system and authentication method, terminal device, and authentication device | |
KR20150010542A (en) | Creation and authentication of biometric information | |
JP4304102B2 (en) | IC card | |
JP2007258789A (en) | System, method, and program for authenticating agent | |
JP2010034967A (en) | Ternary authentication method and system therefor | |
JP2006293875A (en) | Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same | |
JP4680538B2 (en) | Authentication device, user terminal, authentication method, and authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101025 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |