JP2006293874A - Ic card - Google Patents

Ic card Download PDF

Info

Publication number
JP2006293874A
JP2006293874A JP2005116398A JP2005116398A JP2006293874A JP 2006293874 A JP2006293874 A JP 2006293874A JP 2005116398 A JP2005116398 A JP 2005116398A JP 2005116398 A JP2005116398 A JP 2005116398A JP 2006293874 A JP2006293874 A JP 2006293874A
Authority
JP
Japan
Prior art keywords
card
template
external device
authentication
biometric authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005116398A
Other languages
Japanese (ja)
Other versions
JP4626372B2 (en
Inventor
Kazunori Hashimoto
和則 橋本
Shin Aikawa
慎 相川
Minoru Takami
高見  穣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005116398A priority Critical patent/JP4626372B2/en
Publication of JP2006293874A publication Critical patent/JP2006293874A/en
Application granted granted Critical
Publication of JP4626372B2 publication Critical patent/JP4626372B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To detect unauthorized rewrite of a biological information template for use in collation of biological information. <P>SOLUTION: An IC card 100 includes a means 104 for mutual authentication between the IC card and an external apparatus, a means 106 for generating random numbers for use in authentication, a means 103 for encrypting data of the IC card, a biological authentication processing means 105, a template 108 for biological authentication with which biological information of a person to be identified is collated by the means 105, a master key 110 for use in mutual authentication processing, a session key 111 generated after mutual authentication, random numbers 112, a storage part 107 to store them, and an unauthorized processing detection flag 109 for detecting rewriting the template 108 without successful mutual authentication, as unauthorized processing, whereby unauthorized rewrite of the template 108 for biological authentication for use in collation of biological information is detected. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、人体に備わる特徴を利用して認証を行う生体認証に用いられるICカードに係り、前記ICカード内に格納されている生体認証用テンプレートの不正な書換えを検出するICカードに関する。   The present invention relates to an IC card used for biometric authentication in which authentication is performed using characteristics of a human body, and relates to an IC card that detects unauthorized rewriting of a biometric authentication template stored in the IC card.

本人認証技術として、人体に備わる特徴を利用して認証を行う生体認証技術がある。その中には、予め認証対象となるユーザの生体情報をICカード内に保持しておくことが、例えば特許文献1に記載されている。   As the personal authentication technology, there is a biometric authentication technology that performs authentication by using characteristics of the human body. For example, Patent Document 1 describes that the biometric information of a user to be authenticated is stored in an IC card in advance.

特開2000-215294号公報JP 2000-215294 A

上記従来技術では、予めICカード内に登録しておく生体認証用テンプレートを、ICカードが有する生体識別情報照合処理部を用いて本人認証処理を実施した場合、照合が一致しなければ本人認証は失敗となるが、悪意のある第三者が前記ICカードを保有した場合、何度でも本人認証を試す事が出来る。また、悪意のある第三者が不正な外部機器を用いて、前記ICカード内に登録しておく生体認証用テンプレートを、不正に書換えようとした場合も、何度でも不正な書換え処理を試す事が出来る。この様な場合、ICカードへ送出するデータや、処理手順を複数種類に変えながら、繰り返し処理を行う事でICカード内の処理を解析される可能性が出てくる。また、正規の本人認証用外部機器に不正なアクセスを行ったICカードを接続した場合でも、正規の前記本人認証用外部機器は、接続したICカードが、不正な処理を試されたICカードである事を検出できない。   In the above prior art, when a personal authentication process is performed using a biometric identification information matching processing unit included in the IC card for a biometric authentication template registered in advance in the IC card, the personal authentication is performed if the verification does not match. Although it becomes a failure, if a malicious third party holds the IC card, the user can try the user authentication any number of times. In addition, when a malicious third party tries to illegally rewrite the biometric authentication template registered in the IC card using an unauthorized external device, the unauthorized rewriting process is tried many times. I can do it. In such a case, there is a possibility that the processing in the IC card can be analyzed by repeatedly performing the processing while changing the data to be sent to the IC card and the processing procedure to a plurality of types. Further, even when an unauthorized access IC card is connected to an authorized personal authentication external device, the authorized external authentication device is an IC card whose unauthorized processing has been tried. Something cannot be detected.

上記の課題を解決するために、本発明による、認証対象となる人物の生体情報を用いて本人認証を行うICカードでは、ICカードと外部機器との間で相互認証を行う相互認証処理手段と、認証に用いる乱数を生成する乱数生成手段と、接触インターフェースを介して前記外部機器と通信する為の接続手段と、ICカードの外部にデータを出す際に該データを暗号化する暗号手段と、人体に備わる特徴を利用して認証を行う生体認証処理手段と、生体認証処理手段において、本人認証の対象となる人物の生体情報と照合する為の生体認証用テンプレートと、相互認証処理に用いるマスター鍵と、相互認証後に前記相互認証処理部により生成されるセッション鍵と、乱数生成部により生成される乱数と、前記生体認証用テンプレートと前記マスター鍵と前記セッション鍵と前記乱数とを格納する記憶部と、該生体認証用テンプレートを相互認証が成功せずに書換えようとした場合に不正な処理として検出する為の不正処理検出フラグを備える。   In order to solve the above-described problem, in the IC card for performing personal authentication using the biometric information of the person to be authenticated according to the present invention, mutual authentication processing means for performing mutual authentication between the IC card and an external device; A random number generating means for generating a random number used for authentication, a connecting means for communicating with the external device via a contact interface, an encryption means for encrypting the data when outputting the data outside the IC card, Biometric authentication processing means for performing authentication using characteristics of a human body, biometric authentication processing means for matching with biometric information of a person who is a subject of personal authentication, and master used for mutual authentication processing A key, a session key generated by the mutual authentication processing unit after mutual authentication, a random number generated by the random number generation unit, the biometric authentication template, and the mass A storage unit for storing the key, the session key, and the random number, and an unauthorized process detection flag for detecting an unauthorized process when the biometric authentication template is rewritten without successful mutual authentication. .

以上の構成により、本発明のICカードでは、ICカードと外部機器との間で相互認証、及び鍵交換などの所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合には、不正な処理として検出する事が可能となる。また、所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合に、所定の手順に沿わずに登録しようとした前記生体認証用テンプレートをICカードに格納する事で、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り、前記不正処理検出フラグ、または前記生体認証用テンプレートを読み出す事が出来る事が可能となる。   With the above configuration, in the IC card of the present invention, if the biometric authentication template is rewritten without following predetermined procedures such as mutual authentication and key exchange between the IC card and the external device, it is illegal. Can be detected as a simple process. In addition, when the biometric authentication template is to be rewritten without following the predetermined procedure, the biometric authentication template to be registered without following the predetermined procedure is stored in the IC card, so that mutual authentication, and Only when the mutual authentication and key exchange are successful in a predetermined procedure such as key exchange, the fraud processing detection flag or the biometric authentication template can be read out.

また、本人認証を行う対象のICカード、つまり外部機器と接続されているICカードが不正にテンプレートの登録処理を行った形跡があるか検出する事が出来る。また、ICカード内に格納されている生体認証用テンプレートと端末IDを、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り読み出す事が出来る事で、不正に登録しようとした生体認証用テンプレートの情報内容の取得や、外部機器を識別する固有のIDより不正な登録処理に使われた外部機器の特定を可能とすることが出来る。   In addition, it is possible to detect whether there is an evidence that an IC card to be subjected to personal authentication, that is, an IC card connected to an external device, has illegally registered a template. In addition, the biometric authentication template and the terminal ID stored in the IC card can be read only when mutual authentication and key exchange are successful in a predetermined procedure such as mutual authentication and key exchange. It is possible to acquire the information content of the biometric authentication template to be illegally registered, and to specify the external device used for the illegal registration process from the unique ID for identifying the external device.

本発明によれば、不正に生体認証用テンプレートを書換えようとした場合に、不正な処理として検出する事ができる。   According to the present invention, when a biometric authentication template is rewritten illegally, it can be detected as an unauthorized process.

以下、本発明の実施例について図を用いて詳細に説明する。
図1は、本発明の実施形態に係るICカードの構成図である。本実施形態では、生体認証に用いる人体に備わる特徴として、指の静脈パターンを用いる場合を例示して説明する。しかし、これは本発明の説明の為の1つの例示であり、虹彩、指紋、声紋、掌型、網膜パターンなどを用いて行うこともできる。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a configuration diagram of an IC card according to an embodiment of the present invention. In the present embodiment, a case where a finger vein pattern is used will be described as an example of a feature of a human body used for biometric authentication. However, this is only an example for explaining the present invention, and it can be performed using an iris, a fingerprint, a voiceprint, a palm shape, a retina pattern, or the like.

図1に示すように、ICカード100は、ICカード100の統括制御を行うとともに各種判定、演算及び制御処理を行う演算処理部101と、接触インターフェースを介して外部機器との通信を可能とする接続部102と、ICカード100が外部機器と通信を行う時の通信データを暗号化/復号化を行う暗号処理部103と、ICカード100が前記接続部102を介して外部機器通信を行う際に、ICカード100と外部機器との間で相互認証を行う為の相互認証処理部104と、本人認証の対象となる人物の生体情報の認証を行う生体認証処理部105と、相互認証に用いられる乱数を生成する乱数生成部106と、記憶部107とを有する。記憶部107には、本人認証に用いられる本人認証の対象となる人物の生体認証用テンプレート108と、該生体認証用テンプレート108を、悪意を持って書換えた場合に不正な処理として検出する為の不正処理検出フラグ109と、相互認証処理に用いるマスター鍵110と、相互認証後に前記相互認証処理部104により生成されるセッション鍵111と、乱数生成部106により生成される乱数112とが記憶される。   As shown in FIG. 1, the IC card 100 enables communication with an external device via a contact interface, which performs overall control of the IC card 100 and performs various determinations, calculations, and control processes. When the IC card 100 performs external device communication via the connection unit 102, the encryption processing unit 103 that encrypts / decrypts communication data when the IC card 100 communicates with the external device, and the IC card 100 In addition, a mutual authentication processing unit 104 for performing mutual authentication between the IC card 100 and an external device, a biometric authentication processing unit 105 for authenticating biometric information of a person who is a subject of personal authentication, and a mutual authentication. A random number generation unit 106 that generates a random number to be generated, and a storage unit 107. The storage unit 107 detects a biometric authentication template 108 of a person who is a subject of personal authentication used for personal authentication and an unauthorized process when the biometric authentication template 108 is rewritten maliciously. An unauthorized processing detection flag 109, a master key 110 used for mutual authentication processing, a session key 111 generated by the mutual authentication processing unit 104 after mutual authentication, and a random number 112 generated by the random number generation unit 106 are stored. .

図2は、ICカード100とICカードが相互認証を行う外部機器との間でやり取りされる電文構成の一例を示す図である。図2に示すように、電文としては、チャレンジ要求電文200と、チャレンジ要求応答電文210と、検証要求電文220と、検証要求応答電文230とテンプレート登録要求電文240と、テンプレート登録要求応答電文250とがあり、それぞれ電文識別符号もしくは電文識別符号に情報データを付加した構成をなしている。   FIG. 2 is a diagram showing an example of a message structure exchanged between the IC card 100 and an external device that performs mutual authentication between the IC card and the IC card. As shown in FIG. 2, the challenge messages are a challenge request message 200, a challenge request response message 210, a verification request message 220, a verification request response message 230, a template registration request message 240, and a template registration request response message 250. Each has a configuration in which information data is added to a message identification code or a message identification code.

チャレンジ要求電文200は、ICカードが相互認証を行う外部機器からICカード100に対し、外部機器が相互認証においてICカードの検証を行う為のICカード検証用データ212を要求する電文である。チャレンジ要求電文200は、チャレンジ要求電文200である事を示す電文識別符号201と、ICカードが相互認証を行う外部機器が生成した乱数202が付加された構成をなしている。   The challenge request message 200 is a message for requesting IC card verification data 212 for the external device to verify the IC card in mutual authentication from the external device to which the IC card performs mutual authentication. The challenge request message 200 has a configuration in which a message identification code 201 indicating that it is a challenge request message 200 and a random number 202 generated by an external device with which the IC card performs mutual authentication are added.

チャレンジ要求応答電文210は、チャレンジ要求電文200の応答としてICカード100からICカードが相互認証を行う外部機器に対して送出する電文であって、チャレンジ要求応答電文210である事を示す電文識別符号211と、ICカード検証用データ212と、ICカード100が乱数生成部106により生成する乱数112が付加された構成をなしている。   The challenge request response message 210 is a message transmitted from the IC card 100 to the external device that performs mutual authentication as a response to the challenge request message 200, and is a message identification code indicating that it is the challenge request response message 210 211, IC card verification data 212, and a random number 112 generated by the random number generation unit 106 by the IC card 100 are added.

検証要求電文220は、ICカードが相互認証を行う外部機器からICカード100に対し、ICカード100が相互認証において外部機器の検証を行う為の端末検証用データを送付する電文である。検証要求電文220は、検証要求電文220である事を示す電文識別符号221と、端末検証用データ222が付加された構成をなしている。
検証要求応答電文230は、検証要求電文220の応答としてICカード100からICカードが相互認証を行う外部機器に対して送出する電文であって、検証要求応答電文230は、検証要求応答電文230である事を示す電文識別符号231と、ICカード100内で、相互認証処理部104を用いて外部機器の検証を行った結果を示す検証結果が付加された構成をなしている。
The verification request message 220 is a message for sending terminal verification data for the IC card 100 to verify the external device in the mutual authentication from the external device to which the IC card performs mutual authentication to the IC card 100. The verification request message 220 has a configuration in which a message identification code 221 indicating the verification request message 220 and terminal verification data 222 are added.
The verification request response message 230 is a message sent from the IC card 100 to an external device that performs mutual authentication as a response to the verification request message 220. The verification request response message 230 is a verification request response message 230. The configuration includes a message identification code 231 indicating a certain thing and a verification result indicating a result of verifying an external device using the mutual authentication processing unit 104 in the IC card 100.

テンプレート登録要求240は、ICカード100とICカードが相互認証を行う外部機器との間で相互認証が成功した場合に、外部機器からICカードに対して、生体認証で用いられる本人認証の対象となる人物の生体情報を生体認証用テンプレート108として登録を行う事を要求する電文であって、テンプレート登録要求240である事を示す電文識別符号241と、ICカード100とICカードが相互認証を行う外部機器との間で相互認証が成功した後にICカード100と外部機器との間で共有するセッション鍵111を用いて暗号化された生体認証用テンプレート108と、テンプレート登録要求電文240に付加した情報の信憑性を確保する為の署名データ243が付加された構成をなしている。   The template registration request 240 indicates the identity authentication target used for biometric authentication from the external device to the IC card when the mutual authentication between the IC card 100 and the external device with which the IC card performs mutual authentication is successful. A message identifying code 241 indicating that it is a template registration request 240, and the IC card 100 and the IC card perform mutual authentication. The biometric authentication template 108 encrypted using the session key 111 shared between the IC card 100 and the external device after mutual authentication with the external device is successful, and the information added to the template registration request message 240 The signature data 243 for ensuring the authenticity of the data is added.

テンプレート登録要求応答250は、テンプレート登録要求応答250の応答としてICカード100から外部機器に対して送出する電文であって、テンプレート登録要求応答250である事を示す電文識別符号251と、ICカード100が、署名の検証が成功して、生体認証用テンプレート108を記憶部107格納出来たかどうかの結果を示す登録結果が付加された構成をなしている。   The template registration request response 250 is a message sent from the IC card 100 to the external device as a response to the template registration request response 250, and includes a message identification code 251 indicating that the template registration request response 250, and the IC card 100. However, it has a configuration in which a registration result indicating whether the verification of the signature is successful and the biometric authentication template 108 has been stored in the storage unit 107 is added.

次に本実施形態に係るICカード100が、外部機器に対して相互認証を行い、生体認証用テンプレート108を登録するまでの処理手順を、図3を用いて説明する。該相互認証処理手順、及び該登録処理手順を説明するに当り、ICカード100は、接触インターフェースを介した接続が可能な外部機器であれば接続は可能である。図示していないが、ここでは接触インターフェースを介した接続が可能であり、生体認証を行う為に認証対象となる本人から生体情報を取得する生体情報取得部と、ICカード100と相互認証処理を可能とする外部機器を想定する。その為に、外部機器にも、ICカードとの相互認証に用いられるマスター鍵、及び外部機器が備える乱数生成部により生成した乱数を有する。   Next, a processing procedure until the IC card 100 according to the present embodiment performs mutual authentication on an external device and registers the biometric authentication template 108 will be described with reference to FIG. In describing the mutual authentication processing procedure and the registration processing procedure, the IC card 100 can be connected to any external device that can be connected via a contact interface. Although not shown in the figure, here, a connection via a contact interface is possible, and a biometric information acquisition unit that acquires biometric information from the person to be authenticated in order to perform biometric authentication, and the IC card 100 perform mutual authentication processing. Assume possible external equipment. For this purpose, the external device also has a master key used for mutual authentication with the IC card and a random number generated by a random number generator provided in the external device.

まず、図3を用いてICカード100と前記外部機器との間で相互認証処理を行った場合の処理手順を説明する。ICカード100は、接触インターフェースを介し外部機器に接続されると、外部機器から要求電文を待つ待機状態となっている(S301)。ここで、外部機器より要求電文を受信すると(S302)、要求電文に付加されている電文識別符号を参照し、該電文識別符号ごとに対応した処理へと移る(S303)。ここで、相互認証処理、及び生体認証用テンプレート108の登録処理以外の処理で要求電文を受信した場合には、その他カード処理(S304)として処理を行い、処理結果を応答として外部機器に送信し(S305)、外部機器から要求電文を待つ待機状態に戻る(S319)。図例では、その他カード処理は簡略化して一つの処理の様に記載しているが、処理内容が異なるごとにその他カード処理が複数存在しても良い。   First, a processing procedure when a mutual authentication process is performed between the IC card 100 and the external device will be described with reference to FIG. When the IC card 100 is connected to an external device via the contact interface, the IC card 100 is in a standby state waiting for a request message from the external device (S301). Here, when the request message is received from the external device (S302), the message identification code added to the request message is referred to, and the process moves to a process corresponding to each message identification code (S303). Here, when the request message is received by processing other than the mutual authentication processing and the biometric authentication template 108 registration processing, the processing is performed as the other card processing (S304), and the processing result is transmitted to the external device as a response. (S305), it returns to a standby state waiting for a request message from an external device (S319). In the illustrated example, the other card process is simplified and described as one process, but a plurality of other card processes may exist for each different process content.

相互認証処理では、まず、外部機器よりチャレンジ要求電文200を受ける。ICカード100は、該チャレンジ要求電文200を受けると、ステップS303により電文識別符号を判定し、ステップS306に移る。ステップS306でICカード100は、記憶部107に格納されているマスター鍵110と前記チャレンジ要求電文200に付加されている乱数202を用いてICカード検証用データ212を作成する。ICカード検証用データ212の生成方法として、例えば、乱数202をマスター鍵で暗号化する方法がある。次に、乱数生成部106より乱数112を生成する(S307)。そして、前記ICカード検証用データ212と乱数112を付加したチャレンジ要求応答電文を作成し、外部機器へ送信する(S308)。   In the mutual authentication process, first, a challenge request message 200 is received from an external device. When receiving the challenge request message 200, the IC card 100 determines a message identification code in step S303, and proceeds to step S306. In step S306, the IC card 100 creates the IC card verification data 212 using the master key 110 stored in the storage unit 107 and the random number 202 added to the challenge request message 200. As a method of generating the IC card verification data 212, for example, there is a method of encrypting the random number 202 with a master key. Next, the random number generator 106 generates a random number 112 (S307). Then, a challenge request response message to which the IC card verification data 212 and the random number 112 are added is created and transmitted to the external device (S308).

通常、相互認証の場合、外部機器はICカードよりICカード検証用データ212を受信すると、外部機器が生成した乱数202と外部機器の内部に格納されているマスター鍵とを用いてICカード検証用データ212の検証を行う。ICカード検証用データ212の検証方法として、外部機器が保持している乱数202を同じく外部機器が保持しているマスター鍵で暗号化し、受信したICカード検証用データ212と一致するか検証する。また、逆に受信したICカード検証用データ212をマスター鍵で復号化して、外部機器が保持している乱数202と一致するか検証しても良い。   Normally, in the case of mutual authentication, when the external device receives the IC card verification data 212 from the IC card, it uses the random number 202 generated by the external device and the master key stored inside the external device for IC card verification. The data 212 is verified. As a verification method of the IC card verification data 212, the random number 202 held by the external device is encrypted with the master key held by the external device, and it is verified whether or not it matches the received IC card verification data 212. Conversely, the received IC card verification data 212 may be decrypted with a master key to verify whether it matches the random number 202 held by the external device.

上記のような方法を用いて検証が成功すると、外部機器は、チャレンジ要求応答電文210で受信した乱数112と外部機器が内部に格納しているマスター鍵を用いて端末検証用データ222を作成する。端末検証用データ222の作成方法は、上記と同じ方法で良い。そして、前記端末検証用データ222を付加した検証要求電文220を作成し、ICカード100へ送信する。ICカード100は、前記検証要求電文220を受信すると、ステップS303により電文識別符号を判定し、ステップS309に移る。ステップS309で、ICカード100は、乱数112を生成済みかどうか判定する(S309)。   If the verification is successful using the above method, the external device creates the terminal verification data 222 using the random number 112 received by the challenge request response message 210 and the master key stored in the external device. . The method for creating the terminal verification data 222 may be the same method as described above. Then, a verification request message 220 to which the terminal verification data 222 is added is created and transmitted to the IC card 100. When receiving the verification request message 220, the IC card 100 determines a message identification code in step S303, and proceeds to step S309. In step S309, the IC card 100 determines whether or not the random number 112 has been generated (S309).

これは、検証要求電文を受け取る前に、ICカード100がチャレンジ要求処理を行っているかを判断する為である。ここで、乱数が生成済みの場合(S309:YES)、検証要求電文220に付加された端末検証用データ222の検証を行う(S310)。ここでの端末検証用データ222の検証方法は、上記のICカード検証用データ212の検証方法と同様で良い。そして、前記検証が正しかった場合(S310:OK)、マスター鍵を用いてセッション鍵を生成する(S311)。   This is for determining whether the IC card 100 is performing the challenge request process before receiving the verification request message. If the random number has already been generated (S309: YES), the terminal verification data 222 added to the verification request message 220 is verified (S310). The verification method of the terminal verification data 222 here may be the same as the verification method of the IC card verification data 212 described above. If the verification is correct (S310: OK), a session key is generated using the master key (S311).

ここで、セッション鍵の生成方法として、例えば、ICカードが生成した乱数112と外部機器が生成した乱数202とで論理和演算を行い、前記演算結果をマスター鍵で暗号化したものをセッション鍵としても良い。セッション鍵は、ICカード検証用データ、及び端末検証用データと同じ値、同じ方法を用いなければ、上記のセッション鍵の生成方法以外の方法であっても良い。そして、セッション鍵が生成できた場合、検証成功を意味する検証結果232を検証要求応答電文230に付加して外部機器に送信する(S312)。   Here, as a method for generating a session key, for example, a logical OR operation is performed on a random number 112 generated by an IC card and a random number 202 generated by an external device, and the operation result encrypted with a master key is used as a session key. Also good. The session key may be a method other than the above-described session key generation method as long as the same value and the same method as the IC card verification data and the terminal verification data are not used. If the session key can be generated, a verification result 232 indicating successful verification is added to the verification request response message 230 and transmitted to the external device (S312).

また、ステップS309において乱数112が生成されていない場合(S309:NO)、端末検証用データの検証、及びセッション鍵の生成を行わずステップS312に移り、検証失敗を意味する検証結果232を検証要求応答電文231に付加して外部機器に送信する(S312)。またステップS310において端末検証用データ222の検証が不正だった場合(S310:NG)も、同様に検証失敗を意味する検証結果232を検証要求応答電文231に付加して外部機器に送信する(S312)。   If the random number 112 has not been generated in step S309 (S309: NO), the terminal verification data is not verified and the session key is not generated, and the process proceeds to step S312 to request a verification result 232 indicating a verification failure. It is added to the response message 231 and transmitted to the external device (S312). Also, if the verification of the terminal verification data 222 is invalid in step S310 (S310: NG), the verification result 232 indicating the verification failure is similarly added to the verification request response message 231 and transmitted to the external device (S312). ).

以上、ICカード100と外部機器との間で行われる相互認証処理一連の手順の一例である。本実施形態では、相互認証、及び鍵交換として共通鍵暗号方式を用いた場合について記載したが、その他、公開鍵暗号方式を用いた場合や各種暗号方式を複合して使用した場合など、相互認証、及び鍵交換が正しく行える処理であれば代替の方式を用いても良い。
また、本実施形態では、外部機器とICカード100でマスター鍵を共有しているが、外部機器がマスター鍵を複数個持ち、上記チャレンジ要求応答電文210にICカード100が持つマスター鍵110を特定する為のキーインデックスを付加して渡す方法を用いても良い。
The above is an example of a sequence of mutual authentication processing performed between the IC card 100 and the external device. In this embodiment, the case where the common key cryptosystem is used as the mutual authentication and key exchange has been described. However, the mutual authentication such as the case where the public key cryptosystem is used or a combination of various cryptosystems is used. Alternatively, an alternative method may be used as long as the process can correctly perform key exchange.
In this embodiment, the master key is shared between the external device and the IC card 100. However, the external device has a plurality of master keys, and the master key 110 of the IC card 100 is specified in the challenge request response message 210. It is also possible to use a method in which a key index is added and passed.

次に相互認証と鍵交換が正しく行えた場合に、外部機器を用いてICカード100に本人認証において、認証対象となる人物の生体情報を照合する為、比較対象となる生体認証用テンプレート108を登録する処理の手順を説明する。
まず、外部機器とICカード100の間で相互認証と鍵交換が正しく行った後、外部機器は、鍵交換により生成したセッション鍵を用いて、登録する生体認証用テンプレート108を暗号化する。そして、外部機器よりICカード100に対し、テンプレート登録要求電文240を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S313)。これは、テンプレート登録要求電文240を受け取る前に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。
Next, when mutual authentication and key exchange can be performed correctly, the biometric authentication template 108 to be compared is used to verify the biometric information of the person to be authenticated in the personal authentication with the IC card 100 using an external device. A procedure for registration processing will be described.
First, after mutual authentication and key exchange are correctly performed between the external device and the IC card 100, the external device encrypts the biometric authentication template 108 to be registered using the session key generated by the key exchange. Then, a template registration request message 240 is transmitted from the external device to the IC card 100. The IC card 100 determines whether or not a session key has been generated by key exchange (S313). This is to determine whether the mutual authentication between the IC card 100 and the external device is successful before receiving the template registration request message 240.

ここで、セッション鍵が生成済みの場合(S313:YES)、テンプレート登録要求電文240に付加された署名243の検証を行う(S314)。そして、前記署名検証が正しかった場合(S314:OK)、ICカードは、セッション鍵111を用いて、テンプレート登録要求電文240に付加された暗号化された生体情報テンプレート242を復号化する(S315)。復号化した生体情報テンプレート108は、ICカード100内の記憶部107に格納される(S316)。格納後、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。   If the session key has already been generated (S313: YES), the signature 243 added to the template registration request message 240 is verified (S314). If the signature verification is correct (S314: OK), the IC card uses the session key 111 to decrypt the encrypted biometric information template 242 added to the template registration request message 240 (S315). . The decrypted biometric information template 108 is stored in the storage unit 107 in the IC card 100 (S316). After the storage, a registration result 252 indicating that the template has been registered is added to the template registration request response message 250 and transmitted to the external device (S317).

また、ステップS313においてセッション鍵111が生成されていない場合(S313:NO)、ICカード100と外部機器との間で相互認証が成功していないので、不正な手順でテンプレートの登録を行っている為、不正検知処理へと移る(S318)。また、署名検証が不正だった場合(S314:NG)の場合は、署名検証314、及び暗号化された生体情報テンプレート242の復号化、及びICカード100内の記憶部107へ格納される事なく、ステップS317に移り、生体情報テンプレート242の登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。
以上の手順を行う事で、外部機器からICカード100に対し、認証対象となる人物の生体情報を照合する為の生体情報テンプレートを登録する事が出来る。
If the session key 111 has not been generated in step S313 (S313: NO), the mutual authentication between the IC card 100 and the external device has not succeeded, so the template is registered in an illegal procedure. Therefore, the process proceeds to fraud detection processing (S318). If the signature verification is invalid (S314: NG), the signature verification 314, the decryption of the encrypted biometric information template 242 and the storage unit 107 in the IC card 100 are not stored. Then, the process proceeds to step S317, and a registration result 252 that means registration failure of the biometric information template 242 is added to the template registration request response message 250 and transmitted to the external device (S317).
By performing the above procedure, a biometric information template for collating biometric information of a person to be authenticated can be registered from the external device to the IC card 100.

次に、上記不正検知処理S318として、例えば図4、5,6などの処理が考えられる。まず、図4を用いて不正検知処理S318の処理手順の一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、ICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。   Next, as the fraud detection process S318, for example, the processes of FIGS. First, an example of the processing procedure of the fraud detection processing S318 will be described with reference to FIG. When the IC card 100 moves to fraud detection processing S318 (S318), the fraud processing detection flag stored in the storage unit 107 in the IC card 100 is set (S401). Then, a registration result 252 signifying template registration failure is added to the template registration request response message 250 and transmitted to the external device (S317). At this time, a registration result 252 indicating that the template has been registered may be added to the template registration request response message 250 and transmitted to the external device (S317).

次に、図5を用いて不正検知処理S318の処理手順について、別の一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、図4で例示した処理手順と同様にICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、事前に相互認証が成功していない状態で外部機器より送信されたテンプレート登録要求電文240に付加されたデータを、暗号化した生体情報テンプレート242の代わりとして記憶部107内の生体認証用テンプレート108のメモリエリアに格納する。格納後、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。   Next, another example of the processing procedure of the fraud detection processing S318 will be described with reference to FIG. When the IC card 100 proceeds to the fraud detection process S318 (S318), the fraud process detection flag stored in the storage unit 107 in the IC card 100 is set in the same manner as the processing procedure illustrated in FIG. 4 (S401). Then, the biometric authentication template stored in the storage unit 107 is used instead of the encrypted biometric information template 242 for the data added to the template registration request message 240 transmitted from the external device in a state where mutual authentication has not been successful in advance. 108 is stored in the memory area. After the storage, a registration result 252 indicating template registration failure is added to the template registration request response message 250 and transmitted to the external device (S317). At this time, a registration result 252 indicating that the template has been registered may be added to the template registration request response message 250 and transmitted to the external device (S317).

次に、図6を用いて不正検知処理S318の処理手順について、更にもう一例を説明する。ICカード100は、不正検知処理S318へ移ると(S318)、図5で例示した処理手順と同様にICカード100内の記憶部107に格納している不正処理検出フラグを立てる(S401)。そして、事前に相互認証が成功していない状態で外部機器より送信されたテンプレート登録要求電文240に付加されたデータを、暗号化した生体情報テンプレート242の代わりとして記憶部107内の生体認証用テンプレート108のメモリエリアに格納する。格納後、ICカード100内の記憶部107に格納されている個人関連情報、例えば名前、生年月日などの個人を特定に係る情報や、クレジット情報、パスワード等の銀行やクレジットなどのキャッシングに係る情報を別の値で書換える。例えば、前記個人関連情報を格納しているメモリエリアを0xFFで埋めたり、単純に該メモリエリアを消去したりする。そして、テンプレートの登録失敗を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信する(S317)。また、この時、テンプレート登録した事を意味する登録結果252をテンプレート登録要求応答電文250に付加して外部機器に送信しても良い(S317)。   Next, another example of the processing procedure of the fraud detection processing S318 will be described with reference to FIG. When the IC card 100 moves to the fraud detection process S318 (S318), the fraud process detection flag stored in the storage unit 107 in the IC card 100 is set (S401) in the same manner as the processing procedure illustrated in FIG. Then, the biometric authentication template stored in the storage unit 107 is used instead of the encrypted biometric information template 242 for the data added to the template registration request message 240 transmitted from the external device in a state where mutual authentication has not been successful in advance. 108 is stored in the memory area. After storage, information related to personal information stored in the storage unit 107 in the IC card 100, for example, information relating to identification of individuals such as name, date of birth, etc. Rewrite the information with another value. For example, the memory area storing the personal related information is filled with 0xFF, or the memory area is simply deleted. Then, a registration result 252 signifying template registration failure is added to the template registration request response message 250 and transmitted to the external device (S317). At this time, a registration result 252 indicating that the template has been registered may be added to the template registration request response message 250 and transmitted to the external device (S317).

また、ステップS402とステップS403について、処理順序は関係なく、どちらの処理を優先して行っても良い。
また、ステップS402において、ステップS403と同様に、ICカード100内の記憶部107内の生体認証用テンプレート108が格納されるメモリエリアを別の値で書換える。例えば0xFFで埋めたり、単純に該メモリエリアを消去したりする方法でも良い。
In addition, regarding step S402 and step S403, either processing may be prioritized regardless of the processing order.
In step S402, as in step S403, the memory area storing the biometric authentication template 108 in the storage unit 107 in the IC card 100 is rewritten with another value. For example, a method of filling with 0xFF or simply erasing the memory area may be used.

図7は、ICカード100とICカード100に本人認証を要求する外部機器との間でやり取りされる電文構成の一例を示す図である。図7に示すように、電文としては、照合要求電文700と、照合要求応答電文710と、不正処理検出フラグ要求電文720と、不正処理検出フラグ要求応答電文730とがあり、それぞれ電文識別符号もしくは電文識別符号に情報データを付加した構成をなしている。   FIG. 7 is a diagram illustrating an example of a message structure exchanged between the IC card 100 and an external device that requests the IC card 100 to authenticate the user. As shown in FIG. 7, the messages include a collation request message 700, a collation request response message 710, a fraud processing detection flag request message 720, and a fraud processing detection flag request response message 730, respectively. It has a configuration in which information data is added to the message identification code.

照合要求電文700は、ICカード100に本人認証を要求する外部機器からICカード100に対し、外部機器が本人認証を要求する電文である。照合要求電文700は、照合要求電文700である事を示す電文識別符号701と、認証対象となる人物より、本人認証の為に取得した生体情報を、事前の相互認証により鍵交換されたセッション鍵を用いて暗号化した暗号化した照合データ702と、照合要求電文700に付加した情報の信憑性を確保する為の署名データ703が付加された構成をなしている。
照合要求応答電文710は、照合要求電文700の応答としてICカード100から本人認証を要求する外部機器に対して送出する電文であって、照合要求応答電文710である事を示す電文識別符号711と、ICカード100内の生体認証処理部105を用いて認証を行った結果を示す、照合結果712が付加された構成をなしている。
The verification request message 700 is a message from the external device requesting the personal authentication to the IC card 100 to which the external device requests the personal authentication. The verification request message 700 is a session key obtained by exchanging a message identification code 701 indicating the verification request message 700 and biometric information acquired from the person to be authenticated for personal authentication by mutual authentication in advance. In this configuration, encrypted verification data 702 that is encrypted using the signature and signature data 703 for ensuring the authenticity of the information added to the verification request message 700 are added.
The verification request response message 710 is a message sent as a response to the verification request message 700 from the IC card 100 to an external device that requests authentication, and includes a message identification code 711 indicating the verification request response message 710. The verification result 712 indicating the result of authentication using the biometric authentication processing unit 105 in the IC card 100 is added.

不正処理検出フラグ要求電文720は、ICカード100に本人認証を要求する外部機器からICカード100に対し、ICカード100内の記憶部107に格納してある不正処理検出フラグ109を要求する電文である。不正処理検出フラグ要求電文720は、不正処理検出フラグ要求電文720である事を示す電文識別符号721を持つ構成をなしている。   The unauthorized processing detection flag request message 720 is a message requesting the unauthorized processing detection flag 109 stored in the storage unit 107 in the IC card 100 from the external device requesting the personal authentication to the IC card 100. is there. The unauthorized process detection flag request message 720 has a configuration having a message identification code 721 indicating that it is an unauthorized process detection flag request message 720.

不正処理検出フラグ要求応答電文730は、不正処理検出フラグ要求電文720の応答としてICカード100から本人認証を要求する外部機器に対して送出する電文であって、事前の相互認証により鍵交換されたセッション鍵を用いて暗号化した不正処理検出フラグ732と、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733が付加された構成をなしている。   The fraud processing detection flag request response message 730 is a message sent from the IC card 100 to the external device that requests the user authentication as a response to the fraud processing detection flag request message 720, and the key is exchanged by the mutual authentication in advance. An unauthorized processing detection flag 732 encrypted using a session key and signature data 733 for ensuring the authenticity of information added to the unauthorized processing detection flag request response message 730 are configured.

次に本実施形態に係るICカード100が、外部機器から本人認証の要求を受けた時に、ICカード100内の記憶部107に格納してある生体認証用テンプレート108を用いて照合データを認証するまでの処理手順を、図8を用いて説明する。
本人認証を行う場合、事前に外部機器とICカード100との間で相互認証が成功していなければならない。前記相互認証処理は、図3にてフローチャートを用いて説明している為、ここでは説明を省略する。また、図3と重複する処理についても図示を省略している。
Next, when the IC card 100 according to the present embodiment receives a request for personal authentication from an external device, the verification data is authenticated using the biometric authentication template 108 stored in the storage unit 107 in the IC card 100. The processing procedure up to will be described with reference to FIG.
When performing personal authentication, mutual authentication must be successful between the external device and the IC card 100 in advance. Since the mutual authentication process has been described with reference to the flowchart in FIG. 3, the description thereof is omitted here. Also, illustration of processes that overlap those in FIG. 3 is omitted.

次に相互認証と鍵交換が正しく行えた場合に、外部機器を用いてICカード100に本人認証を要求する処理の手順を説明する。まず、外部機器とICカード100の間で相互認証と鍵交換が正しく行った後、外部機器は、認証対象となる人物より、本人認証の為に取得した生体情報を、鍵交換により生成したセッション鍵を用いて暗号化した照合データ702を付加した照合要求電文700を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S801)。これは、照合要求電文700を受け取る前に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。ここで、セッション鍵が生成済みの場合(S801:YES)、照合要求電文700に付加された署名703の検証を行う(S802)。そして、前記署名検証が正しかった場合(S802:OK)、ICカードは、セッション鍵111を用いて、照合要求電文700に付加された暗号化された照合データ702を復号化する(S803)。   Next, a description will be given of a processing procedure for requesting personal authentication to the IC card 100 using an external device when mutual authentication and key exchange are correctly performed. First, after mutual authentication and key exchange are correctly performed between the external device and the IC card 100, the external device generates a biometric information obtained from the person to be authenticated for personal authentication by key exchange. A verification request message 700 to which verification data 702 encrypted using a key is added is transmitted. The IC card 100 determines whether a session key has been generated by key exchange (S801). This is to determine whether the mutual authentication between the IC card 100 and the external device is successful before receiving the verification request message 700. If the session key has been generated (S801: YES), the signature 703 added to the verification request message 700 is verified (S802). If the signature verification is correct (S802: OK), the IC card uses the session key 111 to decrypt the encrypted verification data 702 added to the verification request message 700 (S803).

復号化した照合データは、ICカード100内の記憶部107に格納してある生体認証用テンプレート108と、生体認証処理部105により照合処理が行われる(S804)。前記照合後、照合した結果を照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。また、ステップS801においてセッション鍵111が生成されていない場合(S801:NO)、ICカード100と外部機器との間で相互認証が成功していないので、不正な手順で照合を要求している為、照合失敗を意味する照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。   The decrypted verification data is subjected to verification processing by the biometric authentication template 108 stored in the storage unit 107 in the IC card 100 and the biometric authentication processing unit 105 (S804). After the collation, the collation result 712 is added to the collation request response message 710 and the collation result is transmitted to the external device (S805). Also, if the session key 111 has not been generated in step S801 (S801: NO), the mutual authentication between the IC card 100 and the external device has not been successful, so verification is requested in an unauthorized procedure. Then, the collation result 712 indicating the collation failure is added to the collation request response message 710 and transmitted to the external device (S805).

また、署名検証が不正だった場合(S802:NG)の場合は、暗号化された照合データ702の復号化、及び照合処理を行わず、ステップS805に移り、照合処理の失敗を意味する照合結果712を照合要求応答電文710に付加して外部機器に送信する(S805)。   If the signature verification is invalid (S802: NG), the encrypted verification data 702 is not decrypted and the verification process is not performed, and the process proceeds to step S805 to indicate a verification result indicating a verification process failure. 712 is added to the verification request response message 710 and transmitted to the external device (S805).

次に、前記生体認証用テンプレートをICカード100に登録する際に、登録処理の前にICカード100と外部機器との間で相互認証と鍵交換を正しく行ったかどうか判定する為、ICカード100内の記憶部107に格納されている不正処理検出フラグ109を要求する処理の手順を説明する。まず、不正処理検出フラグ109を要求している外部機器が正当な機器かを判定する為、ICカード100と外部機器との間で相互認証処理を行う。該相互認証処理の手順は、図3にて説明している為、ここでは省略する。   Next, when registering the biometric authentication template in the IC card 100, the IC card 100 is used to determine whether mutual authentication and key exchange are correctly performed between the IC card 100 and the external device before the registration process. A processing procedure for requesting the unauthorized processing detection flag 109 stored in the storage unit 107 will be described. First, mutual authentication processing is performed between the IC card 100 and the external device in order to determine whether the external device requesting the fraud processing detection flag 109 is a legitimate device. The procedure of the mutual authentication process has been described with reference to FIG.

まず、外部機器はICカードに対し、不正処理検出フラグ要求電文720を送信する。ICカード100は、鍵交換によりセッション鍵を生成済みかどうか判定する(S806)。これは、不正処理検出フラグ要求電文720を受け取る際に、ICカード100と外部機器との間で相互認証が成功しているかを判断する為である。ここで、セッション鍵が生成済みの場合(S806:YES)、ICカードは、記憶部107に格納してある不正処理検出フラグ109を、セッション鍵111を用いて暗号化する(S807)。そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を生成し(S808)、不正処理検出フラグ要求応答電文730に付加して外部機器に送信する(S809)。   First, the external device transmits an illegal processing detection flag request message 720 to the IC card. The IC card 100 determines whether or not a session key has been generated by key exchange (S806). This is for determining whether or not the mutual authentication is successful between the IC card 100 and the external device when receiving the unauthorized processing detection flag request message 720. If the session key has already been generated (S806: YES), the IC card encrypts the fraud detection flag 109 stored in the storage unit 107 using the session key 111 (S807). Then, signature data 733 for ensuring the authenticity of the information added to the unauthorized process detection flag request response message 730 is generated (S808), added to the unauthorized process detection flag request response message 730, and transmitted to an external device ( S809).

また、ステップS809において、不正処理検出フラグ要求応答電文730に付加する情報として、図9に示すように暗号化した不正処理検出フラグ732だけでなく、暗号化した生体認証用テンプレート901を付加し、そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を付加した不正処理検出フラグ要求応答電文730を外部機器に送信しても良い。その場合、図示は省略するが、図8において、セッション鍵の生成判定(S806)から署名生成(S808)の間で、ICカードが、記憶部107に格納してある生体認証用テンプレート108を、セッション鍵111を用いて暗号化する処理が加えられる。   In step S809, as the information to be added to the unauthorized process detection flag request response message 730, not only the encrypted unauthorized process detection flag 732 as shown in FIG. 9 but also the encrypted biometric authentication template 901 is added, Then, the fraud processing detection flag request response message 730 to which the signature data 733 for ensuring the authenticity of the information added to the fraud processing detection flag request response message 730 may be transmitted to the external device. In that case, although not shown, in FIG. 8, the biometric authentication template 108 stored in the storage unit 107 is stored in the storage unit 107 by the IC card between the session key generation determination (S806) and the signature generation (S808). Processing for encryption using the session key 111 is added.

また、生体認証用テンプレート108の登録処理において、図2に示す電文内のテンプレート登録要求電文240、及びテンプレート登録要求応答電文250を用いて、図3に示すステップS313からステップS317まで処理手順により、ICカード100内の記憶部107に生体認証用テンプレート108が登録される事を説明したが、ここで生体認証用テンプレート108の登録処理において、生体認証用テンプレート108と同時にテンプレート登録要求電文240を送出する外部機器を識別する固有のIDを登録する事も可能のである。ここでは、外部機器を識別する固有のIDを示す一例として端末ID1001をもちいて説明する。   In addition, in the registration process of the biometric authentication template 108, using the template registration request message 240 and the template registration request response message 250 in the message shown in FIG. 2, the processing procedure from step S313 to step S317 shown in FIG. The biometric authentication template 108 is registered in the storage unit 107 in the IC card 100. Here, in the registration process of the biometric authentication template 108, the template registration request message 240 is transmitted simultaneously with the biometric authentication template 108. It is also possible to register a unique ID for identifying the external device to be used. Here, a terminal ID 1001 will be described as an example showing a unique ID for identifying an external device.

上記の場合、図11に示すようにテンプレート登録要求電文240において、電文に付加される情報として、セッション鍵で暗号化された生体情報テンプレート242と一緒に外部機器を識別する固有のIDである端末ID1001を付加し、そして、テンプレート登録要求電文240に付加した情報の信憑性を確保する為の署名データ243を付加した電文構成となる。
図3のテンプレート登録処理(ステップS313からステップS317まで)において、図示は省略するが、ステップS317において、復号化した生体情報テンプレート108と、端末ID1001は、ICカード100内の記憶部107に格納される(S316)。
In the above case, as shown in FIG. 11, in the template registration request message 240, as information added to the message, a terminal that is a unique ID for identifying an external device together with the biometric information template 242 encrypted with the session key The message structure is such that ID 1001 is added and signature data 243 is added to ensure the authenticity of the information added to the template registration request message 240.
In the template registration process of FIG. 3 (from step S313 to step S317), although illustration is omitted, in step S317, the decrypted biometric information template 108 and the terminal ID 1001 are stored in the storage unit 107 in the IC card 100. (S316).

また、ステップS809において、不正処理検出フラグ要求応答電文730に付加する情報として、図12に示すように暗号化した不正処理検出フラグ732だけでなく、暗号化した生体認証用テンプレート901と、端末ID1001を付加し、そして、不正処理検出フラグ要求応答電文730に付加した情報の信憑性を確保する為の署名データ733を付加した不正処理検出フラグ要求応答電文730を外部機器に送信しても良い。その場合、端末ID1001は、他の不正処理検出フラグ732や生体認証用テンプレート901と同様に暗号化して付加しても良い。図示は省略するが、図8において、セッション鍵の生成判定(S806)から署名生成(S808)の間で、図10に示すICカードが、記憶部107に格納してある端末ID1001を、セッション鍵111を用いて暗号化する処理が加えられる。   Further, in step S809, as information to be added to the unauthorized process detection flag request response message 730, not only the encrypted unauthorized process detection flag 732 as shown in FIG. 12, but also the encrypted biometric authentication template 901 and the terminal ID 1001. And the fraud processing detection flag request response message 730 to which the signature data 733 for ensuring the credibility of the information added to the fraud processing detection flag request response message 730 may be transmitted to the external device. In that case, the terminal ID 1001 may be encrypted and added in the same manner as the other unauthorized processing detection flag 732 and the biometric authentication template 901. Although illustration is omitted, in FIG. 8, the terminal ID 1001 stored in the storage unit 107 is stored by the IC card shown in FIG. 10 between the session key generation determination (S806) and the signature generation (S808). Processing to encrypt using 111 is added.

以上述べた様に、本発明のICカードは、ICカードと外部機器との間で相互認証、及び鍵交換などの所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合には、不正な処理として検出する事を可能とする。また、所定の手順に沿わずに生体認証用テンプレートを書換えようとした場合に、所定の手順に沿わずに登録しようとした前記生体認証用テンプレートをICカードに格納する事で、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り、前記不正処理検出フラグ、または前記生体認証用テンプレートを読み出す事が出来る事を可能とする。   As described above, when the IC card of the present invention is to rewrite the biometric authentication template without following the predetermined procedure such as mutual authentication and key exchange between the IC card and the external device, It can be detected as an illegal process. In addition, when the biometric authentication template is to be rewritten without following the predetermined procedure, the biometric authentication template to be registered without following the predetermined procedure is stored in the IC card, so that mutual authentication, and Only when mutual authentication and key exchange are successful in a predetermined procedure such as key exchange, it is possible to read the fraud detection flag or the biometric authentication template.

また、不正処理検出フラグ要求電文720を用いる事により、本人認証を行う対象のICカード100、つまり外部機器と接続されているICカード100が不正にテンプレートの登録処理を行った形跡があるか検出する事が出来る。また、ICカード100内に格納されている生体認証用テンプレート108、端末ID1001を、相互認証、及び鍵交換などの所定の手順で相互認証、及び鍵交換が成功した場合に限り読み出す事が出来る事で、不正に登録しようとした生体認証用テンプレートの情報内容の取得や、外部機器を識別する固有のIDより不正な登録処理に使われた外部機器の特定を可能とする。   In addition, by using the fraud processing detection flag request message 720, it is detected whether there is any evidence that the target IC card 100 to be authenticated, that is, the IC card 100 connected to the external device, has illegally registered the template. I can do it. In addition, the biometric authentication template 108 and the terminal ID 1001 stored in the IC card 100 can be read only when the mutual authentication and key exchange are successful by a predetermined procedure such as mutual authentication and key exchange. Accordingly, it is possible to acquire the information content of the biometric authentication template to be illegally registered, and to identify the external device used for the illegal registration process from the unique ID for identifying the external device.

本発明の実施形態に係るICカードの構成を示す図である。It is a figure which shows the structure of the IC card which concerns on embodiment of this invention. 本実施形態での登録処理における各電文構成の例を示す図である。It is a figure which shows the example of each message structure in the registration process in this embodiment. ICカード100での登録処理における処理手順を示すフローチャートである。5 is a flowchart showing a processing procedure in registration processing in the IC card 100. ICカード100での不正登録処理における処理手順を示すフローチャートである。4 is a flowchart showing a processing procedure in unauthorized registration processing in the IC card 100. ICカード100での不正登録処理における処理手順を示すフローチャートである。4 is a flowchart showing a processing procedure in unauthorized registration processing in the IC card 100. ICカード100での不正登録処理における処理手順を示すフローチャートである。4 is a flowchart showing a processing procedure in unauthorized registration processing in the IC card 100. 本実施形態での照合処理における各電文構成の例を示す図である。It is a figure which shows the example of each message structure in the collation process in this embodiment. ICカード100での照合処理における処理手順を示すフローチャートである。4 is a flowchart showing a processing procedure in a collation process in the IC card 100. 本実施形態での不正処理検出フラグ要求応答電文の構成の例を示す図である。It is a figure which shows the example of a structure of the unauthorized process detection flag request | requirement response message in this embodiment. 本発明の実施形態に係るICカードの構成を示す図である。It is a figure which shows the structure of the IC card which concerns on embodiment of this invention. 本実施形態でのテンプレート登録要求電文の構成の例を示す図である。It is a figure which shows the example of a structure of the template registration request message in this embodiment. 本実施形態での不正処理検出フラグ要求応答電文の構成の例を示す図である。It is a figure which shows the example of a structure of the unauthorized process detection flag request | requirement response message in this embodiment.

符号の説明Explanation of symbols

100 ICカード
101 演算処理部
102 接続部
103 暗号処理部
104 相互認証処理部
105 生体認証処理部
106 乱数生成部
107 記憶部
108 生体認証用テンプレート
109 不正処理検出フラグ
110 マスター鍵
111 セッション鍵
112 乱数
100 IC card 101 arithmetic processing unit 102 connection unit 103 encryption processing unit 104 mutual authentication processing unit 105 biometric authentication processing unit 106 random number generation unit 107 storage unit 108 biometric authentication template 109 fraud processing detection flag 110 master key 111 session key 112 random number

Claims (9)

人体に備わる特徴を利用して認証を行う生体認証に用いられるICカードにおいて、生体認証時に認証対象となる人物の生体情報と照合する際の比較対象となる生体認証用テンプレートを保持しておく記憶手段と、相互認証処理が成功せずに該記憶手段に前記生体認証用テンプレートを登録しようとした事を示す不正処理検出フラグを有し、所定の手順に沿わずに前記生体認証用テンプレートを登録しようとした場合に、不正処理検出フラグの値を変えて保持することを特徴とするICカード。   A memory for storing a biometric authentication template that is a comparison target when collating with the biometric information of a person to be authenticated at the time of biometric authentication in an IC card that is used for biometric authentication that performs authentication using characteristics of the human body And a fraud detection flag indicating that the biometric authentication template has been registered in the storage means without successful mutual authentication processing, and the biometric authentication template is registered without following a predetermined procedure. An IC card characterized in that when trying to do so, the value of the fraud detection flag is changed and held. 請求項1に記載のICカードにおいて、所定の手順に沿わずに生体認証用テンプレートを登録しようとした場合に、所定の手順に沿わずに登録しようとした前記生体認証用テンプレートを前記記憶部に格納することを特徴とするICカード。   The IC card according to claim 1, wherein when the biometric authentication template is to be registered without following a predetermined procedure, the biometric authentication template to be registered without following the predetermined procedure is stored in the storage unit. An IC card characterized by storing. 請求項1または2のいずれかに記載のICカードにおいて、所定の手順に沿わずに生体認証用テンプレートを登録しようとした場合に、前記記憶部内の前記生体認証用テンプレート格納メモリエリアを書換えることを特徴とするICカード。   The IC card according to claim 1 or 2, wherein the biometric authentication template storage memory area in the storage unit is rewritten when an attempt is made to register a biometric authentication template without following a predetermined procedure. IC card characterized by 請求項1乃至3のいずれかに記載のICカードにおいて、所定の手順に沿わずに生体認証用テンプレートを登録しようとした場合に、前記記憶部に格納されている前記生体認証用テンプレート以外の情報を書換えることを特徴とするICカード。   The information other than the biometric template stored in the storage unit when registering the biometric template without following a predetermined procedure in the IC card according to claim 1. IC card characterized by rewriting. 請求項1乃至4のいずれかに記載のICカードにおいて、所定の手順に沿わずに生体認証用テンプレートを登録しようとした場合に、ICカードが受信した生体認証用テンプレートの登録要求電文に対して、登録の成功を示す応答電文を送出することを特徴とするICカード。   5. The IC card according to claim 1, wherein when the biometric authentication template is to be registered without following a predetermined procedure, the biometric authentication template registration request message received by the IC card is received. An IC card characterized by sending a response message indicating successful registration. 請求項1乃至5のいずれかに記載のICカードにおいて、所定の手順で相互認証、及び鍵交換が成功した場合に限り、前記不正処理検出フラグを読み出す事が出来ることを特徴とするICカード。   6. The IC card according to claim 1, wherein the fraud detection flag can be read only when mutual authentication and key exchange are successful in a predetermined procedure. 請求項1乃至5のいずれかに記載のICカードにおける、所定の手順で相互認証、及び鍵交換が成功した場合に限り、前記生体認証用テンプレートを読み出す事が出来ることを特徴とするICカード。   6. The IC card according to claim 1, wherein the biometric authentication template can be read only when mutual authentication and key exchange are successful in a predetermined procedure. 請求項2に記載のICカードにおいて、所定の手順に沿わずに生体認証用テンプレートを登録しようとした場合に、該ICカードと接続している外部機器を識別する為の固有のIDを前記記憶部に格納することを特徴とするICカード。   3. The IC card according to claim 2, wherein when storing a biometric authentication template without following a predetermined procedure, a unique ID for identifying an external device connected to the IC card is stored. An IC card that is stored in a card. 請求項7に記載のICカードにおいて、所定の手順で相互認証、及び鍵交換が成功した場合に限り、外部機器を識別する為の固有の前記IDを読み出す事が出来ることを特徴とするICカード。
8. The IC card according to claim 7, wherein the unique ID for identifying an external device can be read only when mutual authentication and key exchange are successful in a predetermined procedure. .
JP2005116398A 2005-04-14 2005-04-14 IC card Expired - Fee Related JP4626372B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005116398A JP4626372B2 (en) 2005-04-14 2005-04-14 IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005116398A JP4626372B2 (en) 2005-04-14 2005-04-14 IC card

Publications (2)

Publication Number Publication Date
JP2006293874A true JP2006293874A (en) 2006-10-26
JP4626372B2 JP4626372B2 (en) 2011-02-09

Family

ID=37414356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005116398A Expired - Fee Related JP4626372B2 (en) 2005-04-14 2005-04-14 IC card

Country Status (1)

Country Link
JP (1) JP4626372B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269088A (en) * 2007-04-17 2008-11-06 Toshiba Corp Program information providing system, program information providing method, and storage medium used for it

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275233A (en) * 1997-03-31 1998-10-13 Yamatake:Kk Information processing system, pointing device and information processor
JP2001257673A (en) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> Communicating method and communicating system device
JP2002063141A (en) * 2000-08-23 2002-02-28 Hitachi Ltd Method for maintaining personal identification device by biological information
JP2004185255A (en) * 2002-12-03 2004-07-02 Hitachi Ltd Floppy disk (r) type living body information authentication device with both personal information management and living body authentication
JP2005038257A (en) * 2003-07-16 2005-02-10 Ntt Data Corp Information processing system, personal identification device, biometrics information updating method, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275233A (en) * 1997-03-31 1998-10-13 Yamatake:Kk Information processing system, pointing device and information processor
JP2001257673A (en) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> Communicating method and communicating system device
JP2002063141A (en) * 2000-08-23 2002-02-28 Hitachi Ltd Method for maintaining personal identification device by biological information
JP2004185255A (en) * 2002-12-03 2004-07-02 Hitachi Ltd Floppy disk (r) type living body information authentication device with both personal information management and living body authentication
JP2005038257A (en) * 2003-07-16 2005-02-10 Ntt Data Corp Information processing system, personal identification device, biometrics information updating method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269088A (en) * 2007-04-17 2008-11-06 Toshiba Corp Program information providing system, program information providing method, and storage medium used for it
US8205083B2 (en) 2007-04-17 2012-06-19 Kabushiki Kaisha Toshiba System and method for providing program information, and recording medium used therefor

Also Published As

Publication number Publication date
JP4626372B2 (en) 2011-02-09

Similar Documents

Publication Publication Date Title
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
JP4176898B2 (en) Personal authentication system, portable device and storage medium used therefor
JPWO2007094165A1 (en) Identification system and program, and identification method
JP4470373B2 (en) Authentication processing apparatus and security processing method
JP2008181295A (en) Authentication system, information processor and method, program and recording medium
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
KR100449484B1 (en) Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
CN102301629A (en) A circuit, system, device and method of authenticating a communication session and encrypting data thereof
CN117424709B (en) Login method and device of terminal device and readable storage medium
JP2006155547A (en) Individual authentication system, terminal device and server
US20070245155A1 (en) Information processing apparatus having a user authentication function
CN115935318B (en) Information processing method, device, server, client and storage medium
JP4626372B2 (en) IC card
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP4575731B2 (en) Biometric authentication device, biometric authentication system and method
JP7438387B2 (en) Lock function for mobile devices
KR20200013494A (en) System and Method for Identification Based on Finanace Card Possessed by User
JP5489913B2 (en) Portable information device and encrypted communication program
JP2006293473A (en) Authentication system and authentication method, terminal device, and authentication device
KR20150010542A (en) Creation and authentication of biometric information
JP4304102B2 (en) IC card
JP2007258789A (en) System, method, and program for authenticating agent
JP2010034967A (en) Ternary authentication method and system therefor
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JP4680538B2 (en) Authentication device, user terminal, authentication method, and authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees