JP4616611B2 - 生体認証装置 - Google Patents

生体認証装置 Download PDF

Info

Publication number
JP4616611B2
JP4616611B2 JP2004296960A JP2004296960A JP4616611B2 JP 4616611 B2 JP4616611 B2 JP 4616611B2 JP 2004296960 A JP2004296960 A JP 2004296960A JP 2004296960 A JP2004296960 A JP 2004296960A JP 4616611 B2 JP4616611 B2 JP 4616611B2
Authority
JP
Japan
Prior art keywords
authentication
biometric information
storage unit
biometric
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004296960A
Other languages
English (en)
Other versions
JP2006107398A (ja
Inventor
潔貴 粟津
さぎり 岡村
琢己 岸野
康之 東浦
高弘 工藤
智謙 牧野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd, Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004296960A priority Critical patent/JP4616611B2/ja
Priority to ES05252287T priority patent/ES2346545T3/es
Priority to KR1020050030544A priority patent/KR100678443B1/ko
Priority to EP05252287A priority patent/EP1646018B1/en
Priority to CNB2005100670080A priority patent/CN100414528C/zh
Priority to US11/118,493 priority patent/US7610492B2/en
Publication of JP2006107398A publication Critical patent/JP2006107398A/ja
Application granted granted Critical
Publication of JP4616611B2 publication Critical patent/JP4616611B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04CSTRUCTURAL ELEMENTS; BUILDING MATERIALS
    • E04C3/00Structural elongated elements designed for load-supporting
    • E04C3/02Joists; Girders, trusses, or trusslike structures, e.g. prefabricated; Lintels; Transoms; Braces
    • E04C3/04Joists; Girders, trusses, or trusslike structures, e.g. prefabricated; Lintels; Transoms; Braces of metal
    • E04C3/06Joists; Girders, trusses, or trusslike structures, e.g. prefabricated; Lintels; Transoms; Braces of metal with substantially solid, i.e. unapertured, web
    • E04C3/07Joists; Girders, trusses, or trusslike structures, e.g. prefabricated; Lintels; Transoms; Braces of metal with substantially solid, i.e. unapertured, web at least partly of bent or otherwise deformed strip- or sheet-like material
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04CSTRUCTURAL ELEMENTS; BUILDING MATERIALS
    • E04C3/00Structural elongated elements designed for load-supporting
    • E04C3/02Joists; Girders, trusses, or trusslike structures, e.g. prefabricated; Lintels; Transoms; Braces
    • E04C3/04Joists; Girders, trusses, or trusslike structures, e.g. prefabricated; Lintels; Transoms; Braces of metal
    • E04C3/10Joists; Girders, trusses, or trusslike structures, e.g. prefabricated; Lintels; Transoms; Braces of metal prestressed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Description

本発明は、人間の生体情報を利用して個人認証する生体認証装置に関する。
現在、銀行の預金引き下ろしや商品の購入、また施設への入退出などにおいて、特定の個人を認証する方法として、磁気カードやICカードなどに格納される暗証番号PIN(Personal Identification Number)を利用する方法がある。しかし、このような個人認証方法では、カードと暗証番号が盗まれてしまうと、第三者に容易に侵入されてしまう。
そこで、近年は、ICカード内の記憶容量の増大にも伴ない、指紋、虹彩、網膜、血管像、声紋など個人の生体情報を使用して個人認証する方法が提案されている。
このような生体情報により個人認証する方法として、生体情報をICカード内に格納し、この情報を使って個人認証する手法が提案されている(特許文献1及び2参照)。
特開2000−293643号公報 特開平10−312459号公報
しかし、上記生体情報による個人認証方法においても、やはりセキュリティ上の問題がある。ICカードは、ICカード用端末を利用してカード内のデータにアクセスされるが、この端末の認証プログラムが比較的容易に改変することができるため、そういった悪質なプログラムによってICカード内に登録されている個人登録データが改竄、盗用される恐れがあるからである。
本発明の目的は、第三者による装置内情報の改竄、盗用を防ぐことにより、セキュリティの高い生体認証装置を提供することである。
本発明は、上述した課題を解決するために以下の構成を採用する。即ち、本発明は、生体情報を記憶する生体情報記憶部と、個人認証する際に取得した生体情報と、前記生体情報記憶部に記憶された前記生体情報とにより認証を行う生体情報認証手段と、認証のための生体情報を接続された処理装置から取得する際に、前記処理装置と相互に正当性を認証し合う相互認証手段と、前記相互認証手段による認証で正当性が認証されなかった場合にカウントされる登録カウンタと、前記生体情報認証手段による認証で正当性が認証されなかった場合にカウントされる認証カウンタと、前記登録カウンタ、または前記認証カウンタが所定値になった場合に、セットされる閉塞フラグと、前記閉塞フラグがセットされている場合には、前記生体情報記憶部へのアクセスを禁止し、前記生体情報認証手段は認証処理を行わないよう制御する認証制御手段とを備える生体認証装置についてのものである。
本発明では、生体情報登録時の相互認証、及び現利用者の個人認証をする際の生体情報認証が行なわれ、上記それぞれの認証の結果、正当性を認証できなかった場合に、それぞれの認証に対応する登録カウンタ、認証カウンタがカウントアップされる。さらに、上記登録カウンタ、または認証カウンタが所定値より大きくなった場合にセットされる閉塞フラグが設けられており、この閉塞フラグがセットされている場合には、上記認証処理が停止される。
従って、本発明によれば、生体認証装置が、閉塞フラグによって認証処理を停止するか否かを制御するため、接続される他の処理装置との間でデータのやりとりをすることなく、自動で自ら当該認証処理を閉塞することができる。また、各認証において、1つの閉塞フラグを使って、認証処理の停止を制御するため、生体情報の不正登録、及び生体情報の不正認証といった異なる側面からの不正を一括で管理することができる。また、閉塞フラグがセットされた場合には全ての認証処理が動作しなくなるため、不正利用者による不正アタックの回数を減らすことができる。
ひいては、生体認証装置内の情報の漏洩を防ぎ、セキュリティの高い生体認証を行うことができるようになる。
また、本発明の生体認証装置は、上記生体情報記憶部が、外部からの読み出しが可能であり、上記登録カウンタ、認証カウンタ、及び閉塞フラグは、外部からの読み出しが不可能である。
従って、不正利用者による上記カウンタ、閉塞フラグの不正参照を防止することができ、不正利用者による生体認証装置内情報の改竄を防止することができる。
なお、本発明は、以上の何れかの機能を実現させるプログラムであってもよい。また、本発明は、そのようなプログラムをコンピュータが読み取り可能な記憶媒体に記録してもよい。
本発明によれば、第三者による装置内情報の改竄、盗用を防ぎ、セキュリティの高い生体認証装置を提供することができる。
以下、図面を参照して、本発明を実施するための最良の形態(以下、実施形態という)に係る生体認証システムについて説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
〈システム構成〉
図1は、本発明の実施形態の生体認証システムの構成図である。本実施形態では、本発
明に係る生体認証システムを銀行業務に利用した場合の例を示す。以下に、銀行業務における本システムの利用形態と共に、システム構成を説明する。なお、本発明に係る生体認証システムは銀行業務に特化するものではない。
利用者は銀行の各種サービスを受けるにあたり、まず銀行口座を開設し、キャッシュカードとしてICカード10の発行を受ける。ICカード10が発行されると、利用者は銀行の窓口にて、ICカード10に自分の生体情報を登録する。ここでは、生体情報として、手の血管像に基づく静脈情報を採用した場合であって、生体認証装置としてICカードを利用した場合の例を示す。この登録にあたり、利用者は、ICカード10を窓口端末(以降、端末とする)(本発明の処理装置に相当)40に挿入し、端末40に設けられた撮像部41に手をかざすことにより、ICカード10に自分の手の静脈情報を登録する。なお、生体情報としては、静脈情報の他に、例えば指紋、虹彩、顔情報などを利用してもよい。また、生体認証装置としては、ICカードの他に、PDA(Personal Digital Assistance)などの携帯情報端末、携帯電話などを利用してもよい。
その後、利用者はATM(自動現金入出金装置)により入出金等する場合には、生体情
報が登録されたICカード10をATM(以降、端末とする)(本発明の処理装置に相当)30に挿入し、端末30に設けられている撮像部31に手をかざすことにより、本人確認を行い、入出金等のサービスを受けることができる。
端末30、40はそれぞれネットワークを介して、各種銀行業務を処理する銀行オンラインシステムに接続されている(図示せず)。ここでは、端末30、40に接続される銀行オンラインシステムが行う処理を含めて、端末30、40の機能として説明する。また、ATMとしての端末30と、銀行の窓口業務として利用される端末40に区別しているが、1つの端末でそれぞれの処理を行うようにしてもよい。
各端末30、40は、挿入口(図示せず)からICカード10が挿入されると、ICカード10と通信を行い、ICカード10に格納されている各種情報のやりとりを行う。ICカード10と各端末30、40との通信は、例えば、ISO/IEC7816等で規定される接触式、電波などを利用した非接触式などが利用される。また、端末30、40はそれぞれ静脈情報を取得するための撮像部31、41を持つ。撮像部31、41は、手がかざされると、血管像を撮像し、その撮像した情報から、静脈情報を作成する。
〈ICカードの内部構成〉
次に、図2を用いて、ICカード10の内部構成について説明する。図2は、ICカード10の内部構成を示す図である。
ICカード10は、CPU11、RAM12、ROM13、インタフェース(図示せず)などから構成される。そして、CPU11は、ROM13に格納される各種プログラムを読みだし、動作させることにより、各種処理を行う。
ICカード10に格納されるアプリケーションには、生体認証アプレット(以降、生体認証APとする)14など、ICカード10がサポートするサービスに基づく各種アプレットがある。
生体認証AP14は、ICカード10に利用者の静脈情報(以降、利用者生体情報という)を登録する処理(以降、生体情報登録処理という)、及びICカード10に登録された利用者生体情報により利用者本人であることを確認する処理(以降、生体情報認証処理という)を行う。
生体認証AP14は、上記処理を行うために、プログラム部141、第1のデータ部142、第2のデータ部143などから構成される。プログラム部141は、上記生体認証AP14の各処理を実行するプログラムが格納されている。格納されるプログラムは、端末40とICカード10との間の上記生体情報登録処理(本発明の相互認証手段に相当)、端末30とICカード10との間の上記生体情報認証処理(本発明の生体情報認証手段に相当)、及び各処理の動作、停止の制御(本発明の認証制御手段に相当)などを行う。
第1のデータ部142は、利用者の静脈情報を記憶する生体情報記憶部147などから構成される。第2のデータ部143は、外部から読み出すことのできないメモリ領域にあり、登録カウンタ144、認証カウンタ145、閉塞フラグ146などから構成される。
登録カウンタ144は、生体情報登録処理時に行われる端末40とICカード10との間の相互認証において、端末40がICカード10を認証できなかった場合、またはICカード10が端末40を認証できなかった場合に、カウントアップされるカウンタである。
認証カウンタ145は、生体情報認証処理時に行われる認証において、ICカード10に登録されている利用者生体情報と、端末30の撮像部において取得された利用者生体情報とが一致しなかった場合に、カウントアップされるカウンタである。
閉塞フラグ146は、プログラム141部に格納される生体認証APにより参照されるフラグである。閉塞フラグ146は、例えば、0か1かの数値で表され、0の場合がセットされていない状態であり、1の場合がセットされている状態として使用すると定義してもよい。閉塞フラグ146は、登録カウンタ144、または認証カウンタ145が所定の値となった場合に、生体認証APによってセットされるフラグである。生体認証APは、閉塞フラグ146によって、上記生体情報登録処理、生体情報認証処理を実行するか否かを判断する。つまり、閉塞フラグ146がセットされた状態では、生体認証APは全ての処理を停止することになる。なお、その他のアプレットは閉塞フラグ146に関係なく動作するようにしてもよい。
〈動作例〉
次に、上記生体認証APの処理について図3―6を用いて説明する。以下の説明では、説明をわかりやすいものとするために、生体認証APの処理をICカード10の動作として説明する。ICカード10(生体認証AP)は、大きくは上述した2つの処理(生体情報登録処理、及び生体情報認証処理)を行う。
(生体情報登録時におけるICカード10の動作)
まず、図3及び4を用いて、ICカード10の生体情報登録時の動作について説明する。図3は、本発明に係る生体認証システムを構成する端末40とICカード10との間の生体情報登録時のやりとりを示すシーケンスチャートである。
端末40とICカード10が通信可能状態になると、端末40とICカード10とは相互認証を行う。すなわち、端末40はICカード10の正当性を、ICカード10は端末40の正当性を確認する。すなわち、端末40とICカード10はそれぞれ共通鍵を保有し、この共通鍵を共有していることを確認することで、相互の正当性を認証する。
端末40は、ICカード10へ、端末認証コード及び第1の認証データ(303)を送信する。この端末認証コードは、例えば端末40によって生成されるハッシュコードであり、第1の認証データを端末40が保有する共通鍵で暗号化することにより生成される。第1の認証データとは、例えば端末40によって生成される乱数である。
端末認証コード及び第1の認証データを受信したICカード10は、端末40と同様の方法により、第1の認証データをICカード10が保有する共通鍵を使用して端末認証コードを生成する。そして、ICカード10は、端末40より受信した端末認証コードと自身が生成した端末認証コードを照合させることにより、端末40の正当性を認証する(S310:端末認証)。ICカード10は、端末認証(S310)の結果(304)を端末40へ送信する。
端末認証(S310)の結果(304)を受信した端末40は、第2の認証データ(305)を生成し、ICカード10へ送信する。第2の認証データ(305)は、例えば端末40で生成される乱数である。また、ここでは、第2の認証データ(305)は端末40で生成されているが、ICカード10によって生成されるようにしてもよい。ICカード10は、受信した第2の認証データ(305)をICカード10が保有する共通鍵で暗号化することによりハッシュコードを生成し、それをICカード認証コード(306)として端末40へ送信する。
ICカード認証コードを受信した端末40は、自身が生成した第2の認証データ(305)と自身が保有する共通鍵によりICカード認証コードを生成し、受信したICカード認証コード(306)と照合を行う。これにより、端末40は、受信したICカード認証コードの正当性を認証する(S320:ICカード認証)。端末40は、ICカード認証(S320)の結果(307)をICカード10へ送信する。
相互認証により相互の正当性の認証が完了すると、端末40は、利用者の生体情報を撮像部41より取得、生成する(S321)。そして、端末40は、この生体情報をICカード10に登録するために、ICカード10へ生体情報登録指示と共に生体情報(308)を送信する。最後に、ICカード10は、端末40から受信した生体情報を登録する(S311)。
(生体情報登録時におけるICカード10の動作フローの説明)
図4は、ICカード10の生体情報登録時における処理のフローチャートであり、上述した処理シーケンスにおけるICカード10の動作を示す。なお、図3で示すICカード10の処理と同じものについては、図4内においても同じ符号を使用している(S310、及びS311)。
ICカード10は、生体情報登録処理を実行するとまず、閉塞フラグ146がセットされているか否かをチェックする(S402)。閉塞フラグ146が既にセットされている場合には(S402;YES)、生体情報登録はできないものとして端末40へ通知する(S414)。
ICカード10は、閉塞フラグ146がセットされていない場合(S402;NO)、その後端末40から送信されてくる端末認証コード及び第1の認証データを受信する(S403)。そして、ICカード10は、この端末認証コードの正当性を保有する共通鍵と認証データを使って、認証する(S310)。端末認証(S310)の結果、受信した端末認証コードの正当性が認証された場合には(S405;YES)、ICカード10は、端末40から受信した第2の認証データと自身が保有する共通鍵を使用し、ICカード認証コードを生成し、端末40へ送信する(S406)。その後、ICカード10は、端末40によってなされたICカード認証(S320)の結果を受信する(S407)。そして、ICカード認証の結果、ICカード認証コードの正当性が認証された場合には(S408;YES)、ICカード10は、端末40から送信されてくる生体情報を登録する(S311)。最後に、ICカード10は、生体情報が正常に登録された旨を端末40へ通知する(S410)。
一方、相互認証で正常に認証されなかった場合、すなわち、端末認証(S310)の結果、受信した端末認証コードの正当性が認証されなかった場合(S405;NO)、または、端末40によるICカード認証(S320)の結果、ICカード認証コードの正当性が認証されなかった場合には(S408;NO)、共に、登録カウンタ144をカウントアップする(S411)。そして、その結果、登録カウンタ144の値が所定値より大きくなった場合には(S412;NO)、ICカード10は、閉塞フラグ146をセットし(S413)、端末40へ生体情報登録ができなかった旨を通知する(S414)。なお、登録カウンタ144の値が所定値以下であれば(S412;YES)、そのまま、端末40へ生体情報登録ができなかった旨を通知する(S414)。
(生体情報認証時における動作の説明)
次に、図5及び6を用いて、ICカード10の生体情報認証時の動作について説明する。図5は、本発明に係る生体認証システムを構成する端末30とICカード10との間の生体情報認証時のやりとりを示すシーケンスチャートである。
端末30とICカード10が通信可能状態になると、端末30は現在の利用者生体情報を撮像部31より取得、生成する(S511)。そして、端末30は生成した現在の利用者生体情報をICカード10へ送信する(503)。ICカード10は、受信した現在の利用者の生体情報と、生体情報記憶部147に格納されている生体情報とを認証する(S512:生体情報認証)。そして、ICカード10は、生体情報認証(S512)の結果(504)を端末30に通知する。この生体情報認証により、双方の生体情報の正当性が認証されると、利用者は、以降、各種銀行のサービスを受けることができる。
(生体情報認証時におけるICカード10の動作フローの説明)
図6は、ICカード10の生体情報認証時における処理のフローチャートであり、上述した処理シーケンスにおけるICカード10の動作を示す。なお、図5で示すICカード10の処理と同じものについては、図6内においても同じ符号を使用する(S512)。
ICカード10は、生体情報認証処理が実行されるとまず、閉塞フラグ146がセットされているか否かをチェックする(S602)。閉塞フラグ146が既にセットされている場合には(S602;YES)、生体情報認証はできないものとして端末30へ通知する(S609)。
ICカード10は、閉塞フラグ146がセットされていない場合(S602;NO)、その後端末30から送信されてくる現在の利用者の生体情報を受信する(S603)。そして、ICカード10は、受信した現在の利用者の生体情報と、生体情報記憶部147に格納されている生体情報とを認証する(S512:生体情報認証)。生体情報認証(S512)の結果、双方の生体情報の正当性が認証されると(S604;YES)、ICカード10は、生体情報の正当性が認証された旨を端末30へ送信する(S608)。逆に、生体情報認証(S512)の結果、双方の生体情報の正当性が認証されなかった場合には(S604;NO)、認証カウンタ145をカウントアップする(S605)。そして、その結果、認証カウンタ145の値が所定値より大きくなった場合には(S606;NO)、ICカード10は、閉塞フラグ146をセットし(S607)、端末30へ生体情報認証ができなかった旨を通知する(S609)。なお、認証カウンタ145の値が所定値以下であれば(S606;YES)、そのまま、端末30へ生体情報認証ができなかった旨を通知する(S609)。
〈実施形態の作用効果〉
以上述べたように、本発明の実施形態に係る生体情報認証システムでは、ICカード10が、銀行の端末30、40との間で、生体情報登録時の相互認証、及び生体情報登録後の現利用者の生体情報認証を行い、正当性が認証された場合に、端末30、40に対してその旨を通知し、以降、端末30、40にて銀行の各種サービスの提供を受けることができるようになる。
ICカード10は、閉塞フラグ146を外部から読み出せないメモリ領域に設け、この閉塞フラグ146の状態によって、上記認証処理の実行を制御する。
また、ICカード10は、上記相互認証、及び生体情報認証のそれぞれに対応する登録カウンタ144、認証カウンタ145を、外部から読み出せないメモリ領域に設けている。ICカード10は、上記認証の結果、正当性を認証できなかった場合に、それぞれの認証に対応した登録カウンタ144、認証カウンタ145をカウントアップする。
そして、上記閉塞フラグ146は、上記登録カウンタ144、または認証カウンタ145の値が所定値より大きくなった場合に、セットされる。
このように、本実施形態のICカード10は、自身で各認証エラーのカウントを保持し、このカウンタによって、以降の認証処理を行うか否かの閉塞フラグ146をセットする。
これにより、認証エラーが許される残回数などの情報をICカード10から、端末30、40に出力する必要がなくなり、ICカード内情報の漏洩を防ぐことができる。
また、上述したように、本実施形態のICカード10は、生体情報をICカード10に登録する際の認証エラー、及びICカード10に登録されている生体情報と現利用者の生体情報との生体情報認証エラーのどちらの認証エラーにおいても、1つの閉塞フラグ146をセットする。
これにより、生体情報の不正登録、及び生体情報の不正認証など異なる側面からの不正を一括で管理することができる。
また、上述したように、本実施形態のICカード10は、閉塞フラグ146がセットされた場合に、上記認証処理を全て停止させる。つまり、不正利用者が、一度サービスを止め、端末30、40からICカード10を抜き、再度サービスを開始させたとしても、以降、何らサービスを受けることができなくなる。
これにより、不正利用者による不正アタックの回数を減らすことができる。
〈変形例〉
本発明の上記実施形態におけるICカード10では、認証毎に、登録カウンタ144、認証カウンタ145を設け、それぞれの認証エラー時に更新しているが、このカウンタを1つにし、各認証はこのカウンタをカウントアップするようにし、このカウンタ値と所定値とを比較して、閉塞フラグ146をセットするようにしてもよい。
これにより、全ての認証エラーの合計値により、認証処理を停止するか否かを制御することができるようになる。
また、本発明の上記実施形態におけるICカード10では、生体情報登録時の相互認証方式として、共通鍵暗号方式が使用されているが、RSAなどの公開鍵暗号方式を使用するようにしてもよい。
本発明の実施形態の生体認証システムの構成を示す図である。 ICカードの内部構成を示す図である。 端末とICカードとの間の生体情報登録時のやりとりを示す図である。 ICカードの生体情報登録時における処理フローを示す図である。 端末とICカードとの間の生体情報認証時のやりとりを示す図である。 ICカードの生体情報認証時における処理フローを示す図である。
符号の説明
10…ICカード
30、40…端末
31、41…撮像部
11…CPU
12…RAM
13…ROM
14…生体認証AP
141…プログラム部
142…第1のデータ部
143…第2のデータ部
144…登録カウンタ
145…認証カウンタ
146…閉塞フラグ
147…生体情報記憶部

Claims (8)

  1. 生体情報を記憶する生体情報記憶部と、
    個人認証する際に、個人認証のために取得された生体情報と、前記生体情報記憶部に記憶された前記生体情報とにより個人認証を行う生体情報認証手段と、
    前記生体情報記憶部に記憶する前に、前記生体情報記憶部に記憶するための生体情報を取得するための処理装置と相互に正当性を認証し合う相互認証手段と、
    前記生体情報記憶部に記憶するための生体情報を取得するための処理装置との前記相互認証手段による認証で正当性が認証されなかった場合にカウントされる登録カウンタと、
    前記生体情報認証手段による個人認証で正当性が認証されなかった場合にカウントされる認証カウンタと、
    前記登録カウンタ、または前記認証カウンタが所定値になった場合に、セットされる閉塞フラグと、
    前記閉塞フラグがセットされている場合には、前記生体情報記憶部へのアクセスを禁止し、前記生体情報認証手段は個人認証処理を行わないよう制御する認証制御手段と、
    を備える生体認証装置。
  2. 前記生体情報記憶部は、外部から読み出しが可能であり、
    前記登録カウンタ、前記認証カウンタ、及び前記閉塞フラグは、外部から読み出しが不可能である請求項1に記載の生体認証装置。
  3. 生体認証装置による生体情報を利用した認証方法であって、
    生体情報記憶部に記憶するための生体情報を処理装置から取得するステップと
    前記生体情報記憶部に前記取得された生体情報を記憶するステップと、
    個人認証する際に、個人認証のために取された生体情報と、前記生体情報記憶部に記憶された前記生体情報とを認証するステップと、
    前記生体情報記憶部に記憶する前に前記生体情報記憶部に記憶するための生体情報を取得するための前記処理装置と相互に正当性を認証し合うステップと、
    前記生体情報記憶部に記憶するための生体情報を取得するための前記処理装置との相互認証により正当性が認証されなかった場合に登録カウンタをカウントアップするステップと、
    前記個人認証する際の個人認証で正当性が認証されなかった場合に認証カウンタをカウントアップするステップと、
    前記登録カウンタ、または前記認証カウンタが所定値より大きくなった場合に、閉塞フラグをセットするステップと、
    前記閉塞フラグがセットされている場合には、前記生体情報記憶部へのアクセスを禁止し、個人認証する際の生体情報の認証を行わないよう制御するステップと、
    を備える生体認証装置による生体情報認証方法。
  4. 生体情報を利用した認証を生体認証装置に実行させるプログラムであって、
    生体情報記憶部に記憶するための生体情報を処理装置から取得するステップと
    前記生体情報記憶部に前記取得された生体情報を記憶するステップと、
    個人認証する際に、個人認証のために取得された生体情報と、前記生体情報記憶部に記憶された前記生体情報とを認証するステップと、
    前記生体情報記憶部に記憶する前に前記生体情報記憶部に記憶するための生体情報を取得するための前記処理装置と相互に正当性を認証し合うステップと、
    前記生体情報記憶部に記憶するための生体情報を取得するための前記処理装置との相互認証により正当性が認証されなかった場合に登録カウンタをカウントアップするステップと、
    前記個人認証する際の個人認証で正当性が認証されなかった場合に認証カウンタをカウントアップするステップと、
    前記登録カウンタ、または前記認証カウンタが所定値より大きくなった場合に、閉塞フラグをセットするステップと、
    前記閉塞フラグがセットされている場合には、前記生体情報記憶部へのアクセスを禁止し、個人認証する際の生体情報の認証を行わないよう制御するステップと、
    を実行させる生体情報認証プログラム。
  5. 生体情報を記憶する生体情報記憶部と、
    個人認証する際に、個人認証のために取得された生体情報と、前記生体情報記憶部に記憶された前記生体情報とにより個人認証を行う生体情報認証手段と、
    前記生体情報記憶部に記憶する前に、前記生体情報記憶部に記憶するための生体情報を取得するための処理装置と相互に正当性を認証し合う相互認証手段と、
    前記生体情報記憶部に記憶するための生体情報を取得するための処理装置との前記相互認証手段による認証で正当性が認証されなかった場合にカウントされる登録カウンタと、
    前記生体情報認証手段による個人認証で正当性が認証されなかった場合にカウントされる認証カウンタと、
    前記登録カウンタ、または前記認証カウンタが所定値になった場合に、セットされる閉塞フラグと、
    前記閉塞フラグがセットされている場合には、前記生体情報記憶部へのアクセスを禁止し、前記生体情報認証手段は個人認証処理を行わないよう制御する認証制御手段と、
    を備えるICカード。
  6. 前記生体情報記憶部は、外部から読み出しが可能であり、
    前記登録カウンタ、前記認証カウンタ、及び前記閉塞フラグは、外部から読み出しが不
    可能である請求項3に記載の生体情報認証方法。
  7. 前記生体情報記憶部は、外部から読み出しが可能であり、
    前記登録カウンタ、前記認証カウンタ、及び前記閉塞フラグは、外部から読み出しが不可能である請求項4に記載の生体情報認証プログラム。
  8. 前記生体情報記憶部は、外部から読み出しが可能であり、
    前記登録カウンタ、前記認証カウンタ、及び前記閉塞フラグは、外部から読み出しが不可能である請求項5に記載のICカード。
JP2004296960A 2004-10-08 2004-10-08 生体認証装置 Active JP4616611B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004296960A JP4616611B2 (ja) 2004-10-08 2004-10-08 生体認証装置
ES05252287T ES2346545T3 (es) 2004-10-08 2005-04-13 Dispositivo de aunteticacion biometrica, metodo y programa de aunteticacion de la informacion biometrica.
KR1020050030544A KR100678443B1 (ko) 2004-10-08 2005-04-13 생체 인증 장치 및 생체 정보 인증 방법
EP05252287A EP1646018B1 (en) 2004-10-08 2005-04-13 Biometric authentication device, biometric information authentication method, and program
CNB2005100670080A CN100414528C (zh) 2004-10-08 2005-04-22 生物特征认证设备及生物特征信息认证方法
US11/118,493 US7610492B2 (en) 2004-10-08 2005-05-02 Biometric authentication device, biometric information authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004296960A JP4616611B2 (ja) 2004-10-08 2004-10-08 生体認証装置

Publications (2)

Publication Number Publication Date
JP2006107398A JP2006107398A (ja) 2006-04-20
JP4616611B2 true JP4616611B2 (ja) 2011-01-19

Family

ID=34940790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004296960A Active JP4616611B2 (ja) 2004-10-08 2004-10-08 生体認証装置

Country Status (6)

Country Link
US (1) US7610492B2 (ja)
EP (1) EP1646018B1 (ja)
JP (1) JP4616611B2 (ja)
KR (1) KR100678443B1 (ja)
CN (1) CN100414528C (ja)
ES (1) ES2346545T3 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873963A1 (en) * 2006-06-29 2008-01-02 Incard SA Authentication method for IC cards
JP5017956B2 (ja) * 2006-08-04 2012-09-05 凸版印刷株式会社 Ic付き情報担体及び情報管理方法
FR2905187B1 (fr) * 2006-08-22 2012-11-16 Ingenico Sa Terminal de paiement electronique biometrique et procede de transaction
WO2009007653A1 (fr) * 2007-07-03 2009-01-15 France Telecom Procédé de protection des applications installées sur un module sécurisé, terminal, module de sécurité et équipement communicant associés
JP5067125B2 (ja) * 2007-11-06 2012-11-07 沖電気工業株式会社 取引装置及び該取引装置におけるデータ入力方法
US8902044B2 (en) * 2008-09-05 2014-12-02 Gaylon Smith Biometric control system and method for machinery
JP5286019B2 (ja) * 2008-10-08 2013-09-11 株式会社日立製作所 半導体素子および生体認証方法、生体認証システム、携帯端末
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
CN101710433A (zh) * 2008-12-31 2010-05-19 深圳市江波龙电子有限公司 一种电子支付卡的交易方法及电子支付卡
JP5962440B2 (ja) * 2012-11-01 2016-08-03 沖電気工業株式会社 取引装置及び取引方法
CN104113411B (zh) * 2013-04-22 2017-09-29 中国银联股份有限公司 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
FR3030826B1 (fr) * 2014-12-18 2018-01-19 Idemia France Procede de securisation d'un dispositif electronique, et ledit dispositif electronique
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
WO2016137277A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
JP6426504B2 (ja) * 2015-03-10 2018-11-21 株式会社東芝 携帯可能電子装置、及びシステム
FR3038174B1 (fr) * 2015-06-29 2018-06-22 Idemia France Procede d'enregistrement mis en oeuvre par un microcircuit, et dispositif correspondant
FR3038412B1 (fr) * 2015-06-30 2017-08-04 Oberthur Technologies Procede de controle mis en oeuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant
CN106782567B (zh) * 2016-11-11 2020-04-03 深圳前海微众银行股份有限公司 建立声纹模型的方法和装置
US10764281B1 (en) * 2017-01-09 2020-09-01 United Services Automobile Association (Usaa) Systems and methods for authenticating a user using an image capture device
CN106846623A (zh) * 2017-02-10 2017-06-13 深圳怡化电脑股份有限公司 一种用于自助设备的银行卡交易处理方法及自助设备
CN106888207B (zh) * 2017-02-21 2020-02-21 中国联合网络通信集团有限公司 认证方法、系统和sim卡
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2001257673A (ja) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> 通信方法及び通信システム装置
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4331579C2 (de) 1993-09-16 1995-07-06 Siemens Ag Verfahren zum Übertragen von Nachrichtenzellen über redundante virtuelle Pfadpaare eines ATM-Kommunikationsnetzes
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
JPH08185491A (ja) * 1994-12-27 1996-07-16 Nippon Telegr & Teleph Corp <Ntt> 識別情報照合システム及びその方法
DE19604349A1 (de) * 1996-02-07 1997-08-14 Deutsche Telekom Ag Verfahren zum Abrechnen elektronischer Geldbörsensysteme mit Chipkarten
EP0864996A3 (en) 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
JP4299894B2 (ja) 1997-03-13 2009-07-22 株式会社日立製作所 携帯電子装置及び生体情報を用いた個人認証方法
DE19831884C2 (de) * 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
FR2786007B1 (fr) * 1998-11-18 2001-10-12 Gemplus Card Int Procede de controle d'utilisation d'une carte a puce
JP3819172B2 (ja) 1999-04-06 2006-09-06 株式会社エヌ・ティ・ティ・データ Icカード、icカード照合システム、及びicカード照合方法
DE19935945A1 (de) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
AU2001251411A1 (en) * 2000-04-07 2001-10-23 Micro Dot Security Systems, Inc. Biometric authentication card, system and method
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP4349789B2 (ja) * 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
CN1508746A (zh) * 2002-12-18 2004-06-30 薛永嘉 个人识别信息整合装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2001257673A (ja) * 2000-03-14 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> 通信方法及び通信システム装置
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法

Also Published As

Publication number Publication date
ES2346545T3 (es) 2010-10-18
US7610492B2 (en) 2009-10-27
EP1646018B1 (en) 2010-07-14
KR20060045644A (ko) 2006-05-17
KR100678443B1 (ko) 2007-02-05
CN100414528C (zh) 2008-08-27
EP1646018A1 (en) 2006-04-12
CN1758266A (zh) 2006-04-12
US20060080550A1 (en) 2006-04-13
JP2006107398A (ja) 2006-04-20

Similar Documents

Publication Publication Date Title
JP4616611B2 (ja) 生体認証装置
US7788500B2 (en) Biometric authentication device and terminal
US7295832B2 (en) Authorization means security module terminal system
US9047727B2 (en) Portable electronic device and method for securing such device
CN101933051A (zh) 用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法
US20150143511A1 (en) System and method for high security biometric access control
JP2012094146A (ja) 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
KR101674891B1 (ko) 얼굴인식을 이용한 금융자동화 기기의 보안 강화 방법 및 시스템
JP2008129647A (ja) 暗証番号運用システム
EP3975012A1 (en) Method for managing a pin code in a biometric smart card
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP2010066917A (ja) 個人認証システムおよび個人認証方法
Chizari et al. Security issues in ATM smart card technology
KR101748172B1 (ko) 지문 인증을 통한 서비스 제공 방법 및 이를 수행하는 스마트카드
JPS63136296A (ja) 個人認証用カ−ド
EP2795523A1 (en) An authentication system and method
JP4503341B2 (ja) 電子マネー入金機及びその認証方法
JP2006221434A (ja) 金融業務処理システム
Salma et al. Smart Card for Banking with Highly Enhanced Security System
JP2024507012A (ja) 支払いカード、認証方法、及び遠隔支払いのための使用
JP4787383B1 (ja) 電子キー、icカード、その登録及び認証方法
CN116074437A (zh) 终端解锁方法、装置和存储介质
JP2003087409A (ja) 本人性確認方式
SI23591A (sl) Äśasovno neodvisen avtentikacijski sistem

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101022

R150 Certificate of patent or registration of utility model

Ref document number: 4616611

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3