JP2007141113A - Ic card having biometrics authentication function and ic card program - Google Patents
Ic card having biometrics authentication function and ic card program Download PDFInfo
- Publication number
- JP2007141113A JP2007141113A JP2005336578A JP2005336578A JP2007141113A JP 2007141113 A JP2007141113 A JP 2007141113A JP 2005336578 A JP2005336578 A JP 2005336578A JP 2005336578 A JP2005336578 A JP 2005336578A JP 2007141113 A JP2007141113 A JP 2007141113A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- card
- biometric
- failure rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ユーザの身体的特徴であるバイオメトリクス情報を利用してユーザを認証するバイオメトリクス認証機能を備えたICカードおよびICカードプログラムに関し、更に詳しくは、バイオメトリクス認証の認証性能を考慮して動作する技術に関する。 The present invention relates to an IC card and an IC card program having a biometric authentication function for authenticating a user by using biometric information that is a physical feature of the user, and more particularly, considering the authentication performance of biometric authentication. Related to the technology that operates.
ICカードを利用したシステムでは、サービスをユーザに提供する前に、システムを利用しているユーザの正当性を確認する為に、ユーザ認証を必要とするケースが多い。例えば、銀行に設置されるATMでは、払出しなどの取引を行う前に、ユーザに対しPIN(Personal Identification Number)の認証を要求する。 In a system using an IC card, user authentication is often required to confirm the legitimacy of a user using the system before providing a service to the user. For example, an ATM installed in a bank requires a user to authenticate a PIN (Personal Identification Number) before performing a transaction such as payout.
しかし、一般的にPINは4桁の数字であるため、PIN入力時の盗み見や、ユーザの個人情報からのPINの推測などによって、ICカードの盗難時に、ICカードが不正に利用される可能性がある。
このため、近年、金融取引などより高いセキュリティを要求されるシステムでは、指紋や声紋、虹彩等のユーザのバイオメトリクス情報を利用してユーザを認証するバイオメトリクス認証方式を採用するケースが増えている。
However, since the PIN is generally a four-digit number, there is a possibility that the IC card can be used illegally when the IC card is stolen by looking at the PIN or guessing the PIN from the user's personal information. There is.
For this reason, in recent years, systems that require higher security such as financial transactions are increasingly using biometric authentication methods that authenticate users by using user biometric information such as fingerprints, voiceprints, and irises. .
ICカードを用いたバイオメトリクス認証方式においては、ICカードにユーザのバイオメトリクス情報を予め記憶し、システム側で読み取ったユーザのバイオメトリクス情報と、ICカードに記憶されたバイオメトリクス情報とを、ICカード内部で照合することで、ICカードを利用するユーザを認証する。 In the biometric authentication method using an IC card, the user's biometric information is stored in the IC card in advance, and the user's biometric information read on the system side and the biometric information stored in the IC card are stored in the IC card. By verifying inside the card, the user who uses the IC card is authenticated.
認証に使用するバイオメトリクス情報としては、指紋や手の静脈などのユーザごとに固有な情報が使用されるが、バイオメトリクス情報の経年変化(例えば、指先の傷や加齢による変化)で、システム側で読み取ったユーザのバイオメトリクス情報と、ICカードに記憶されたバイオメトリクス情報との照合に失敗し、バイオメトリクス認証に失敗するケースがある。 As biometric information used for authentication, information unique to each user such as fingerprints and hand veins is used. However, system changes due to changes in biometric information over time (for example, fingertip wounds and changes due to aging) In some cases, the biometric information of the user read on the side and the biometric information stored in the IC card fail to collate, and biometric authentication fails.
このようなケースを回避するために、特許文献1および特許文献2においては、バイオメトリクス認証を含む複数のユーザ認証手段を備え、要求される認証性能を満足するように、ユーザ認証手段を組合わせて認証したり、異なるバイオメトリクス認証を用いてユーザを認証するユーザ認証システムが開示されている。
In order to avoid such a case, in
しかしながら、ICカードを用いたユーザ認証システムで、複数のバイオメトリクス認証手段を備えると、ICカードにも複数のバイオメトリクス情報を記憶する必要があるため、サーバと比較して遥かにメモリ容量の小さいICカードには不向きである。
また、上述した技術では、各ユーザ認証手段でユーザを認証したときの認証性能を示す情報(例えば、失敗率)は、サーバに記憶されるため、他のシステムでこの情報を利用することはできない問題もある。
However, if a user authentication system using an IC card is provided with a plurality of biometric authentication means, it is necessary to store a plurality of pieces of biometric information in the IC card, so that the memory capacity is much smaller than that of the server. Not suitable for IC cards.
In the above-described technique, information (for example, failure rate) indicating authentication performance when a user is authenticated by each user authentication unit is stored in the server, and thus this information cannot be used in other systems. There is also a problem.
そこで、本出願人はすでに、特許文献3において、経年変化などで、バイオメトリクス認証の認証性能が低下しことを速やかに通知することができるICカードを開示し、複数のシステムでユーザ認証の認証性能を利用することを可能としている。
しかし、上述した特許文献3で開示している発明は、バイオメトリクス認証の結果(成功/失敗)の履歴をICカード内部に保持し、この履歴から演算されるバイオメトリクス認証の失敗率が設定値を超えた場合に、その旨を端末装置に通知する発明であって、失敗率が設定値を超えたことをICカード自身が利用できる技術ではない。 However, in the invention disclosed in Patent Document 3 described above, a history of biometric authentication results (success / failure) is held in the IC card, and the failure rate of biometric authentication calculated from this history is a set value. This is an invention for notifying the terminal device of the fact that the failure rate exceeds the set value, and is not a technology that the IC card itself can use.
例えば、失敗率がある設定値を超えた原因としては、正当なユーザ以外の第3者がICカードを悪用している可能性があるため、失敗率がある設定値を超えたときに、ICカード自身が、バイオメトリクス認証の機能を停止することは、セキュリティ的に意義がある。 For example, the cause of the failure rate exceeding a certain set value is that a third party other than a legitimate user may be misusing the IC card. It is significant in terms of security that the card itself stops the function of biometric authentication.
また、経年変化や環境の変化でバイオメトリクス認証性能が低下したときは、ユーザはICカードに記憶しているバイオメトリクス情報を更新する必要があるため、失敗率がある設定値を超えたときに、ICカード自身がバイオメトリクス情報を更新できれば、ユーザの利便性を高めることができる。 In addition, when biometric authentication performance deteriorates due to secular change or environmental change, the user needs to update the biometric information stored in the IC card, so when the failure rate exceeds a certain set value If the IC card itself can update the biometric information, the convenience for the user can be improved.
そこで、本発明は、上述した問題を鑑みて、バイオメトリクス認証の失敗率がある設定値を超えた場合にバイオメトリクス認証機能を中止するなど、バイオメトリクス認証の失敗率を利用して、バイオメトリクス認証の処理を変更することのできるICカードおよびICカードプログラムを提供することを目的とする。 Therefore, in view of the above-described problems, the present invention utilizes the biometric authentication failure rate such as stopping the biometric authentication function when the biometric authentication failure rate exceeds a set value. It is an object of the present invention to provide an IC card and an IC card program that can change authentication processing.
上述した課題を解決する第1の発明は、ユーザのバイオメトリクス情報を用いてユーザを認証する端末装置と組み合わされて使用されるICカードであって、前記ICカードは、前記端末装置が読み取ったユーザのバイオメトリクス情報である端末バイオメトリクス情報と照合する参照バイオメトリクス情報を記憶し、前記ICカードは、前記端末装置から送信される前記端末バイオメトリクス情報と前記参照バイオメトリクス情報とを照合するバイオメトリクス認証を実行する手段であるバイオメトリクス認証コマンドを備え、前記バイオメトリクス認証コマンドは、前記端末装置から送信される前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合結果の履歴を記憶した認証履歴情報を有し、前記認証履歴情報から算出される前記バイオメトリクス認証コマンドの失敗率を示す失敗率情報に基づいて、実行する処理を変更することを特徴とする。 1st invention which solves the subject mentioned above is an IC card used in combination with a terminal device which authenticates a user using a user's biometric information, and the IC card was read by the terminal device Reference biometric information that is collated with terminal biometric information that is user biometric information is stored, and the IC card is a bio that collates the terminal biometric information transmitted from the terminal device with the reference biometric information. A biometrics authentication command that is a means for executing metrics authentication, wherein the biometrics authentication command stores an authentication result history of matching between the terminal biometric information transmitted from the terminal device and the reference biometric information Has history information and is calculated from the authentication history information. Based on the failure rate information indicating the failure rate of the biometric authentication command to be, and changes the process to be executed.
更に、第2の発明は、第1の発明に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報とを照合したときに、前記認証履歴情報から算出される前記失敗率情報が予め定められた第1のレベル以上の値であり、かつ、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記端末バイオメトリクス情報に更新する処理を実行することを特徴とする。 Further, the second invention is the IC card according to the first invention, wherein the biometric authentication command provided in the IC card collates the terminal biometric information with the reference biometric information. When the failure rate information calculated from the authentication history information is a value equal to or higher than a predetermined first level, and the terminal biometric information and the reference biometric information are successfully verified. The reference biometric information stored in the IC card is updated to the terminal biometric information used for collation.
更に、第3の発明は、第2の発明に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記認証履歴情報から算出される前記失敗率情報が、予め定められた前記第1のレベル以上の値であったときに、前記端末装置に送信するレスポンスデータに前記失敗率情報を含ませることを特徴とする。 Furthermore, the third invention is the IC card according to the second invention, wherein the biometrics authentication command provided in the IC card has the failure rate information calculated from the authentication history information in advance. The failure rate information is included in response data to be transmitted to the terminal device when the value is equal to or greater than the predetermined first level.
更に、第4の発明は、第1の発明から第3の発明のいずれかに記載のICカードであって、前記バイオメトリクス認証コマンドは、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報とを照合する前に、前記認証履歴情報から算出される前記失敗率情報が、予め定められた第2のレベル以上の値である場合は、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止する処理を実行することを特徴とする。 Furthermore, a fourth invention is the IC card according to any one of the first to third inventions, wherein the biometrics authentication command collates the terminal biometric information with the reference biometric information. If the failure rate information calculated from the authentication history information is a value equal to or higher than a predetermined second level, the collation between the terminal biometric information and the reference biometric information is stopped. The process which performs is performed.
更に、第5の発明は、第4の発明に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記認証履歴情報から算出される前記失敗率情報が予め定められた前記第2のレベル以上の値であったときに、前記端末装置に送信するレスポンスデータに前記失敗率情報を含ませることを特徴とする。 Further, the fifth invention is the IC card according to the fourth invention, wherein the failure rate information calculated from the authentication history information is predetermined in the biometrics authentication command provided in the IC card. The failure rate information is included in response data transmitted to the terminal device when the value is equal to or higher than the second level.
更に、第6の発明は、ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに組み込まれるICカードプログラムであって、前記ICカードプログラムは、
前記端末装置が読み取ったユーザのバイオメトリクス情報である端末バイオメトリクス情報を受信するステップ、
受信した前記端末バイオメトリクス情報と前記ICカードに記憶している参照バイオメトリクス情報とを照合し、バイオメトリクス認証結果の履歴を記憶するステップ、
前記ICカードに記憶しているバイオメトリクス認証結果の履歴から、ユーザ認証の失敗率を示す失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第1のレベルの値を比較し、算出した前記失敗率情報が前記第1のレベル以上の値であり、かつ、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記端末バイオメトリクス情報に更新するステップ、
を含むことを特徴とする。
Furthermore, the sixth invention is an IC card program incorporated in an IC card used in combination with a terminal device that authenticates the user using the biometric information of the user, the IC card program comprising:
Receiving terminal biometric information which is user biometric information read by the terminal device;
Collating the received terminal biometric information with the reference biometric information stored in the IC card, and storing a history of biometric authentication results;
Calculating failure rate information indicating a failure rate of user authentication from a history of biometric authentication results stored in the IC card;
The calculated failure rate information is compared with a predetermined first level value, the calculated failure rate information is a value greater than or equal to the first level, and the terminal biometric information and the reference bio When the verification of the metrics information is successful, the reference biometric information stored in the IC card is updated to the terminal biometric information used for verification,
It is characterized by including.
更に、第7の発明は、ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに組み込まれるICカードプログラムであって、前記ICカードプログラムは、
照合結果の履歴から、ユーザ認証の失敗率を示す前記失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第2のレベルの値を比較し、算出した前記失敗率情報が前記第2のレベル以上の値であった場合に、
前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止するステップ、
を含むことを特徴とする。
Furthermore, the seventh invention is an IC card program incorporated in an IC card used in combination with a terminal device that authenticates the user using the biometric information of the user, the IC card program comprising:
Calculating the failure rate information indicating a failure rate of user authentication from a history of matching results;
When the calculated failure rate information is compared with a predetermined second level value, and the calculated failure rate information is a value equal to or higher than the second level,
Stopping collating the terminal biometric information with the reference biometric information;
It is characterized by including.
上述した本発明によれば、バイオメトリクス認証結果を記憶した履歴から、バイオメトリクス認証の前記失敗率情報を算出し、バイオメトリクス認証を実行する際に、算出した前記失敗率情報を参照することで、前記失敗率情報に基づいてバイオメトリクス認証の処理を変更することができる。 According to the present invention described above, the failure rate information for biometric authentication is calculated from the history storing the biometric authentication result, and the calculated failure rate information is referred to when performing biometric authentication. The process of biometric authentication can be changed based on the failure rate information.
更に、前記失敗率情報が予め定められた第1のレベル以上の値であり、かつ、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記端末バイオメトリクス情報に更新する処理を実行することで、経年変化や環境の変化でバイオメトリクス認証の認証性能が低下したときに、ICカード自身がバイオメトリクス情報を自動的に更新でき、ユーザの利便性を高めることができる。 Furthermore, when the failure rate information is a value equal to or higher than a predetermined first level and the terminal biometric information and the reference biometric information are successfully verified, the failure rate information is stored in the IC card. By executing the process of updating the reference biometric information to the terminal biometric information used for collation, when the authentication performance of biometric authentication deteriorates due to aging or environmental changes, the IC card itself Metric information can be automatically updated, and user convenience can be improved.
更に、前記失敗率情報が予め定められた第2のレベル以上の値である場合は、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止する処理を実行することで、正当なユーザ以外の第3者がICカードを悪用している可能性があるときに、バイオメトリクス認証を中止することできる。 Further, when the failure rate information is a value equal to or higher than a predetermined second level, a legitimate user can be obtained by executing a process of stopping the matching between the terminal biometric information and the reference biometric information. When there is a possibility that a third party other than the above is misusing the IC card, the biometric authentication can be stopped.
ここから、本発明に係るICカードについて、図を参照しながら詳細に説明する。図1は、本発明に係るICカードを用いたシステムの一例である。
図1で示したシステムは、端末装置2を利用するユーザのバイオメトリクス情報(ここでは、指紋情報)を、端末装置2の指紋センサ20で読取り、指紋センサ20で読み取った指紋情報をユーザが所持するICカード1を用いて照合する。
From here, the IC card according to the present invention will be described in detail with reference to the drawings. FIG. 1 shows an example of a system using an IC card according to the present invention.
In the system shown in FIG. 1, biometric information (here, fingerprint information) of a user who uses the
ユーザが所持するICカード1には、端末装置2から送信された指紋情報とICカード2に予め記憶された指紋情報とを照合してユーザを認証する指紋認証機能が備えられ、ICカード1は、端末装置2から送信された指紋情報を用いて、指紋認証するごとに指紋認証結果の履歴を記憶する。
The
そして、ICカード1は、経年変化などで指紋認証の性能が低下したとき、すなわち、指紋認証結果の履歴から演算される失敗率が所定の値を超えたときに、新たな指紋情報を自動的に登録したり、指紋認証の機能を停止したりする。
Then, the
経年変化などで、指紋認証の性能が低下したとき、すなわち、指紋認証の失敗率が向上したときに、指紋情報を自動的に更新することで、利用者に負担をかけることなく利用者の利便性を確保できる。
また、指紋認証の性能が低下したときに指紋認証の機能を停止することで、正当なユーザ以外の第3者がICカードを不正している可能性があるときに、ICカードの不正利用を防止することができる。
When fingerprint authentication performance deteriorates due to aging, etc., that is, when the fingerprint authentication failure rate has improved, the fingerprint information is automatically updated so that the user's convenience is not burdened. Can be secured.
Also, by stopping the fingerprint authentication function when the performance of fingerprint authentication is degraded, when there is a possibility that a third party other than a legitimate user has illegally used the IC card, Can be prevented.
図2は、ICカード1に実装されるICチップ11のハードウェア構造図である。ICチップ11には、中央演算装置110(Central Processing Unit、以下CPUと記す)、読み出し専用メモリ111(Read Only Memory、以下ROMと記す)、書換え可能なメモリとしてEEPROM113(Electrically Erasable Programmable Read-Only Memoryの略)、揮発性メモリとしてランダムアクセスメモリ112(Random Access Memory、以下RAMと記す)および図外の外部端末とデータを通信するためのI/O回路114などが、BUS115に接続されている。
FIG. 2 is a hardware structure diagram of the
本発明は、ICチップ11の仕様を限定するものではなく、ICカード1の用途に適した仕様のICチップを選択することができる。例えばROM111およびEEPROM113の容量については限定しないし、書換え可能なメモリは強誘電体メモリまたはフラッシュメモリ等のEEPROM以外のメモリであっても構わない。またICチップ11はタイマー回路、暗号演算回路またはコプロセッサ回路等の図示していない他のデバイスを備えていても構わない。
The present invention does not limit the specifications of the
なお、図1では、ICカード1はキャッシュカードやクレジットカードと同じ大きさのプラスチック製カードにICチップ11がエンベットされたカードで、本実施の形態においてICカード1は接触型ICカードとしているが、ICカード1はアンテナコイルを内蔵し無線で端末装置2と無線でデータ通信する非接触型ICカード、または接触によるデータ通信と非接触によるデータ通信の2つの通信機能を兼ね備えたデュアルインターフェース型ICカードであってもよい。
更には、ICカード1は、携帯電話やUSBリーダーライタなどに組み込まれて利用されるSIM(Subscriber Identity Module)の形状であってもよい。
In FIG. 1, an
Furthermore, the
図3は、本発明に係るICカード1のソフトウェアブロック図である。図3に示したように、ICカード1には、ICチップ11のCPU110を動作させるプログラムとして、端末装置2の指紋センサ20が読み取ったユーザの指紋情報を照合するユーザを認証する指紋認証コマンド10と、指紋認証コマンド10が利用する情報として、ICカード1を所持するユーザの指紋情報のテンプレートとなる参照指紋情報101と、指紋認証コマンド10による指紋認証結果の履歴を記憶した指紋認証履歴情報102と、指紋認証機能を管理するときに参照される更新レベル情報103と停止レベル情報104とが記憶されている。
FIG. 3 is a software block diagram of the
図3に示したように、ICカード1に備えられた指紋認証コマンド10とは、ICカード1に実装されているオペレーティングシステム上で動作するプログラムである。
指紋認証コマンド10は、ICカード1に記憶されているユーザの指紋情報である参照指紋情報101と、端末装置2の指紋センサ20で読み取られ、ICカード1に送信されるユーザの指紋情報である認証指紋情報201とを照合することでユーザを認証する指紋認証を実現する手段で、指紋認証を実行するごとに指紋認証結果を指紋認証履歴情報102に記憶する。
As shown in FIG. 3, the
The
加えて、指紋認証コマンド10は、指紋認証履歴情報102から、指紋認証の失敗率を算出し、算出した失敗率、更新レベル情報103および停止レベル情報104に基づいて、指紋認証コマンド10自身が実行する処理を変更する機能を備えている。
In addition, the
指紋認証機能を管理するときに参照される更新レベル情報103とは、ICカード1に記憶された参照指紋情報101を更新する必要性があると判断されるときの失敗率を示す情報で、停止レベル情報104とは、ICカード1に備えられた指紋認証コマンド10の実行を停止する必要性があると判断されるときの失敗率を示す情報である。
The
図4は、更新レベル情報103と停止レベル情報104の設定状態を説明する図である。図4に示したように、停止レベル情報104の値は更新レベル情報103の値よりも大きい値に設定されている。
FIG. 4 is a diagram for explaining the setting states of the
指紋認証履歴情報102から算出される失敗率が、更新レベル情報103以上であり停止レベル情報104以下であれば、指紋認証コマンド10は、指紋情報を用いたユーザの認証性能が低下したと認識し、認証性能を向上させるべく参照指紋情報101を更新することを試みる。
また、失敗率が停止レベル情報104以上であれば、指紋認証コマンド10は、正当なユーザ以外の第3者が不正にICカード1を利用している可能性があるため、不正利用を防止すべく指紋認証を中止する。
If the failure rate calculated from the fingerprint
If the failure rate is equal to or higher than the
ここから、ICカード1に備えられた指紋認証コマンド10の一連の動作について説明する。図5は、指紋認証コマンド10の一連の動作を示したフロー図である。
From here, a series of operations of the
この一連の動作の最初のステップS10は、端末装置2によって、ICカード1が活性化されるステップである。このステップにおいては、端末装置2は、例えば、ISO7816規格に記載された手順に従い、ICカード1を活性化し、ICカード1はATR(Answer To Reset)を端末装置2に返送し、端末装置2とICカード1の通信が開始される。
The first step S10 of this series of operations is a step in which the
次のステップS11は、指紋認証コマンド10のコマンドAPDUを、ICカード1が端末装置2から受信するステップである。このステップで、ユーザの指紋情報が端末装置2の指紋センサ21で読み取られ、認証指紋情報201を含む指紋認証コマンド10のコマンドAPDUが、端末装置2からICカード1に送信される。
The next step S11 is a step in which the
次のステップS12は、指紋認証コマンド10が実行され、ユーザの指紋情報を照合するステップである。このステップでは、ICカード1に記憶されたコマンドの中から、ステップS11で受信したコマンド識別子で示されるプログラムコード、すなわち、指紋認証コマンドのプログラムコードが実行される。
The next step S12 is a step in which the
次のステップS13は、ICカード1に記憶された指紋認証履歴情報102から算出される失敗率に基づいて処理が分岐されるステップである。指紋認証コマンド10は指紋認証履歴情報102から失敗率を算出し、失敗率が停止レベル情報104以上である場合は、指紋認証の処理を中止し、レスポンスデータを指紋認証の中止を意味するデータに設定してステップS19に進む。
また、失敗率が停止レベル情報104未満であればステップS14に進む。
The next step S13 is a step in which the process is branched based on the failure rate calculated from the fingerprint
If the failure rate is less than the
ステップS14は、ユーザの指紋情報を照合し、ユーザを認証するステップである。指紋認証コマンド10は、端末装置2から受信した認証指紋情報201とICカード1に記憶されている参照指紋情報101とを、予め定められた手順で照合し、ユーザを認証する。
Step S14 is a step of verifying the user by collating the fingerprint information of the user. The
次のステップS15は、ステップS12の指紋認証コマンド10の成否に応じて、ICカード1が指紋認証履歴情報102を更新するステップである。このステップで指紋認証コマンド10が処理する内容については後述する。
The next step S15 is a step in which the
次のステップS16は、ステップS15で更新した指紋認証履歴情報102から算出される失敗率に基づいて処理が分岐されるステップである。指紋認証コマンド10は、ステップS15で更新した指紋認証履歴情報102から失敗率を算出し、失敗率が更新レベル情報103未満である場合は、レスポンスデータを指紋認証の成否を意味するデータに設定してステップS19に進む。
また、失敗率が更新レベル情報103以上であればステップS17に進む。
In the next step S16, the process is branched based on the failure rate calculated from the fingerprint
If the failure rate is equal to or higher than the
次のステップS17は、ステップS14で実行した指紋認証の成否に基づいて処理が分岐されるステップである。ステップS14で指紋認証に成功した場合はステップS18に進む。
また、ステップS14で指紋認証に失敗した場合は、指紋認証の失敗を意味するデータと、ステップS16で算出された失敗率とをレスポンスデータに含ませ、ステップS19に進む。
The next step S17 is a step in which the process branches based on the success or failure of the fingerprint authentication executed in step S14. If the fingerprint authentication is successful in step S14, the process proceeds to step S18.
If fingerprint authentication fails in step S14, the data indicating failure of fingerprint authentication and the failure rate calculated in step S16 are included in the response data, and the process proceeds to step S19.
ステップS18は、ICカード1に記憶された参照指紋情報101を更新するステップである。このステップでは、指紋認証コマンド10は、ICカード1に記憶された参照指紋情報101を、ステップS14で指紋認証に使用した認証指紋情報201の値に更新し、指紋認証履歴情報102を初期化する。
そして、指紋認証の成功を意味するデータと、ステップS16で算出された失敗率とをレスポンスデータに含ませ、ステップS19に進む。
Step S18 is a step of updating the
Then, the data indicating the success of fingerprint authentication and the failure rate calculated in step S16 are included in the response data, and the process proceeds to step S19.
ステップS19は、ステップS13、ステップS16、ステップS17またはステップS18のいずれかのレスポンスデータをレスポンスAPDUとして、端末装置2に返信するステップである。上述したように、失敗率が更新レベル情報103以上であれば、このレスポンスAPDUには指紋認証の失敗率が含まれる。
Step S19 is a step of returning the response data of any one of Step S13, Step S16, Step S17 or Step S18 to the
図6は、図5のステップS15において、指紋認証履歴情報102を更新する動作の詳細な手順を示したフロー図で、図7は、更新時の指紋認証履歴情報102を説明する図である。
FIG. 6 is a flowchart showing a detailed procedure for updating the fingerprint
図7(a)は、更新される前の指紋認証履歴情報102を説明する図である。図7(a)に示したように、本実施の形態において、指紋認証履歴情報102は2オクテットの情報で構成される。図7(a)において、指紋認証履歴情報102の1ビット目は、前回の指紋認証コマンドの成否を示し、32ビット目は、32回前の指紋認証コマンドの成否を示している。
FIG. 7A illustrates the fingerprint
また、指紋認証履歴情報102の各ビットの「1」は照合失敗を示し、「0」は照合成功を示している。例えば、図6(a)において2ビット目の「1」は、2回前の指紋認証コマンドが失敗したことを意味している。
Further, “1” of each bit of the fingerprint
指紋認証履歴情報を更新する動作の最初のステップS20は、図5のステップS14で行った照合結果を指紋認証履歴情報102にセットするために、指紋認証履歴情報102をビットシフトするステップである。このステップでは、指紋認証コマンド10は、EEPROM113に記憶されている指紋認証履歴情報102の値をCPU110のレジスタやRAM112などのビット操作できるメモリにコピーし、ビット操作できるメモリにコピーした指紋認証履歴情報102を、最も古い履歴を消去する方向にビットシフトする。
The first step S20 of the operation for updating the fingerprint authentication history information is a step of bit-shifting the fingerprint
図7(b)は、ビット操作できるメモリにコピーされ、ビットシフトされた指紋認証履歴情報を説明する図である。図7(b)で示したように、指紋認証コマンド10は、ビット操作できるメモリにコピーした指紋認証履歴情報102の最も古い履歴を示すビット(ここでは、32ビット目)を消去するため、図7(b)では、図7(a)の指紋認証履歴情報102が1ビット右側にシフトされている。
FIG. 7B is a diagram for explaining fingerprint authentication history information that is copied to a bit-operable memory and bit-shifted. As shown in FIG. 7B, the
次のステップS21は、図5のステップS14の指紋認証の成否によって、処理が分岐されるステップである。ステップS21において、指紋認証コマンド10が成功した場合はステップS22に進み、指紋認証コマンド10に失敗した場合はステップS23に進む。
The next step S21 is a step in which the process branches depending on the success or failure of the fingerprint authentication in step S14 of FIG. In step S21, if the
指紋認証コマンド10に成功した場合に実行されるステップS22は、ステップS20でビットシフトした後の指紋認証履歴情報102の1ビット目に「0」の値を書き込むステップである。
そして、図7(c)で示したように、ステップS20でビットシフトした指紋認証履歴情報102の1ビット目に「0」の値を書き込んだ後、EEPROM113に記憶されている指紋認証履歴情報102を、ビット操作できるメモリ上で更新した指紋認証履歴情報102の値に上書き処理し、指紋認証履歴情報102を更新する動作は終了する。
Step S22 executed when the
Then, as shown in FIG. 7C, after the value “0” is written in the first bit of the fingerprint
指紋認証コマンドに失敗した場合に実行されるステップS23は、ステップS20でビットシフトした指紋認証履歴情報102の1ビット目に「1」の値を書き込むステップである。そして、図7(d)で示したように、このステップS20でビットシフトした指紋認証履歴情報102の1ビット目に「1」の値を書き込んだ後、EEPROM113に記憶されている指紋認証履歴情報102を、ビット操作できるメモリ上で更新した指紋認証履歴情報102の値に上書き処理し、指紋認証履歴情報102を更新する動作は終了する。
Step S23 executed when the fingerprint authentication command fails is a step of writing a value of “1” into the first bit of the fingerprint
なお、図5のステップS13またはステップS16で指紋認証履歴情報102から失敗率を算出する際は、指紋認証履歴情報102の中で、「1」になっているビットの数を所定のアルゴリズムでカウントすることで、指紋認証の失敗回数をカウントする。そして、CPU110の機能を使い失敗回数を、指紋認証の履歴を記憶している回数の「32」で除算することで、指紋認証の失敗率は算出される。
When calculating the failure rate from the fingerprint
1 ICカード
11 ICチップ
110 CPU、111 ROM、112 RAM、113 EEPROM
10 指紋認証コマンド
101 参照指紋情報
102 指紋認証履歴情報
103 要求レベル情報
104 停止レベル情報
2 端末装置
20 指紋センサ
201 認証指紋情報
1
10
Claims (7)
前記端末装置が読み取ったユーザのバイオメトリクス情報である認証バイオメトリクス情報と照合する参照バイオメトリクス情報を記憶し、前記ICカードは、前記端末装置から送信される前記認証バイオメトリクス情報と前記参照バイオメトリクス情報とを照合するバイオメトリクス認証を実行する手段であるバイオメトリクス認証コマンドを備え、前記バイオメトリクス認証コマンドは、前記端末装置から送信される前記認証バイオメトリクス情報と前記参照バイオメトリクス情報との照合結果の履歴を記憶した認証履歴情報を有し、前記認証履歴情報から算出される前記バイオメトリクス認証コマンドの失敗率を示す失敗率情報に基づいて、実行する処理を変更することを特徴とするICカード。 An IC card used in combination with a terminal device that authenticates a user using user biometric information, wherein the IC card is
Reference biometric information to be compared with authentication biometric information that is user biometric information read by the terminal device is stored, and the IC card stores the authentication biometric information and the reference biometric information transmitted from the terminal device. A biometric authentication command that is a means for executing biometric authentication for comparing information, wherein the biometric authentication command is a verification result of the authentication biometric information transmitted from the terminal device and the reference biometric information. An IC card having authentication history information stored therein, and changing processing to be executed based on failure rate information indicating a failure rate of the biometrics authentication command calculated from the authentication history information .
前記端末装置が読み取ったユーザのバイオメトリクス情報である認証バイオメトリクス情報を受信するステップ、
受信した前記認証バイオメトリクス情報と前記ICカードに記憶している参照バイオメトリクス情報とを照合し、バイオメトリクス認証結果の履歴を記憶するステップ、
前記ICカードに記憶しているバイオメトリクス認証結果の履歴から、ユーザ認証の失敗率を示す失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第1のレベルの値を比較し、算出した前記失敗率情報が前記第1のレベル以上の値であり、かつ、前記認証バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記認証バイオメトリクス情報に更新するステップ、
を含むことを特徴とするICカードプログラム。 An IC card program incorporated in an IC card used in combination with a terminal device that authenticates the user using user biometrics information, the IC card program comprising:
Receiving authentication biometric information which is user biometric information read by the terminal device;
Collating the received biometric information received with the reference biometric information stored in the IC card, and storing a history of biometric authentication results;
Calculating failure rate information indicating a failure rate of user authentication from a history of biometric authentication results stored in the IC card;
The calculated failure rate information is compared with a predetermined first level value, and the calculated failure rate information is a value equal to or higher than the first level, and the authentication biometric information and the reference bio A step of updating the reference biometric information stored in the IC card to the authentication biometric information used for the verification when the verification of the metrics information is successful;
IC card program characterized by including.
照合結果の履歴から、ユーザ認証の失敗率を示す前記失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第2のレベルの値を比較し、算出した前記失敗率情報が前記第2のレベル以上の値であった場合に、
前記認証バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止するステップ、
を含むことを特徴とするICカードプログラム。
An IC card program incorporated in an IC card used in combination with a terminal device that authenticates the user using user biometrics information, the IC card program comprising:
Calculating the failure rate information indicating a failure rate of user authentication from a history of matching results;
When the calculated failure rate information is compared with a predetermined second level value, and the calculated failure rate information is a value equal to or higher than the second level,
Stopping verification of the authentication biometric information and the reference biometric information;
IC card program characterized by including.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005336578A JP2007141113A (en) | 2005-11-22 | 2005-11-22 | Ic card having biometrics authentication function and ic card program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005336578A JP2007141113A (en) | 2005-11-22 | 2005-11-22 | Ic card having biometrics authentication function and ic card program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007141113A true JP2007141113A (en) | 2007-06-07 |
Family
ID=38203867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005336578A Pending JP2007141113A (en) | 2005-11-22 | 2005-11-22 | Ic card having biometrics authentication function and ic card program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007141113A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009434A (en) * | 2007-06-29 | 2009-01-15 | Hitachi Omron Terminal Solutions Corp | Biometric authentication processing system |
US8251547B2 (en) | 2007-11-07 | 2012-08-28 | Enplas Corporation | Emission device, surface light source device and display |
CN106920103A (en) * | 2017-03-13 | 2017-07-04 | 信利光电股份有限公司 | A kind of safety certifying method and safety certification device for obtaining bank card information |
EP4258141A1 (en) * | 2022-04-06 | 2023-10-11 | Thales Dis France SAS | Method for executing an authentication of a user for a transaction |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148690A (en) * | 1998-11-16 | 2000-05-30 | Mitsubishi Electric Corp | Device for recognizing individuals |
JP2000215294A (en) * | 1999-01-26 | 2000-08-04 | Oki Electric Ind Co Ltd | Ic card incorporating living body identification information and identity certification method |
JP2002063141A (en) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | Method for maintaining personal identification device by biological information |
JP2002163654A (en) * | 2000-11-29 | 2002-06-07 | Omron Corp | Controller |
JP2003186836A (en) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | Complex authentication system |
JP2004515014A (en) * | 2000-11-29 | 2004-05-20 | シーメンス アクチエンゲゼルシヤフト | Method and apparatus for determining an error rate for a biometric device |
JP2004234041A (en) * | 2003-01-28 | 2004-08-19 | Nec Infrontia Corp | Fingerprint matching device |
JP2005038257A (en) * | 2003-07-16 | 2005-02-10 | Ntt Data Corp | Information processing system, personal identification device, biometrics information updating method, and program |
-
2005
- 2005-11-22 JP JP2005336578A patent/JP2007141113A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148690A (en) * | 1998-11-16 | 2000-05-30 | Mitsubishi Electric Corp | Device for recognizing individuals |
JP2000215294A (en) * | 1999-01-26 | 2000-08-04 | Oki Electric Ind Co Ltd | Ic card incorporating living body identification information and identity certification method |
JP2002063141A (en) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | Method for maintaining personal identification device by biological information |
JP2002163654A (en) * | 2000-11-29 | 2002-06-07 | Omron Corp | Controller |
JP2004515014A (en) * | 2000-11-29 | 2004-05-20 | シーメンス アクチエンゲゼルシヤフト | Method and apparatus for determining an error rate for a biometric device |
JP2003186836A (en) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | Complex authentication system |
JP2004234041A (en) * | 2003-01-28 | 2004-08-19 | Nec Infrontia Corp | Fingerprint matching device |
JP2005038257A (en) * | 2003-07-16 | 2005-02-10 | Ntt Data Corp | Information processing system, personal identification device, biometrics information updating method, and program |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009434A (en) * | 2007-06-29 | 2009-01-15 | Hitachi Omron Terminal Solutions Corp | Biometric authentication processing system |
US8251547B2 (en) | 2007-11-07 | 2012-08-28 | Enplas Corporation | Emission device, surface light source device and display |
CN106920103A (en) * | 2017-03-13 | 2017-07-04 | 信利光电股份有限公司 | A kind of safety certifying method and safety certification device for obtaining bank card information |
EP4258141A1 (en) * | 2022-04-06 | 2023-10-11 | Thales Dis France SAS | Method for executing an authentication of a user for a transaction |
WO2023194031A1 (en) * | 2022-04-06 | 2023-10-12 | Thales Dis France Sas | Method for executing an authentication of a user for a transaction |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4815912B2 (en) | IC card, IC card program | |
US8339240B2 (en) | Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal | |
JP2005148883A (en) | Pin change and closure release method for ic card | |
EP3657368B1 (en) | Ic card, portable electronic device, ic card processing method and program | |
WO2018047949A1 (en) | Portable electronic device | |
JP2007141113A (en) | Ic card having biometrics authentication function and ic card program | |
CN102546169A (en) | Method and system for controlling the performance of a function protected by user authentication, in particular for accessing a resource | |
US8984660B2 (en) | Portable data carrier having an operating error counter | |
CN108122111B (en) | Secure payment method, device, storage medium and computer equipment | |
JP5148098B2 (en) | Portable electronic device, IC card, data processing device and data processing system | |
US20030179884A1 (en) | Data processing with a key | |
US20230137390A1 (en) | Method for managing a biometric smart card | |
CN115375300A (en) | IC card, operation method thereof and operation method of card reader | |
JP4876449B2 (en) | IC card and IC card program | |
US10853476B2 (en) | Method for the security of an electronic operation | |
JP3302348B2 (en) | Portable electronic device and key matching method | |
JP2021064301A (en) | Fingerprint authentication IC card | |
JP4697936B2 (en) | Computer system and cache method for caching data in card-type storage medium | |
JP7380603B2 (en) | Secure device, command execution management method, and IC chip | |
KR100749376B1 (en) | Apparatus for Controlling Access in a Finger Scan and Method thereof | |
JP6421662B2 (en) | Electronic information storage medium, access restriction method, and access restriction program | |
US20200057732A1 (en) | Ic card and method of controlling ic card | |
WO2004057546A2 (en) | Secure smartcard system and method of operation | |
JP2004102885A (en) | Apparatus for reading non-contact ic card | |
JP2014021922A (en) | Ic card and portable electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081031 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111013 |