JP4984838B2 - IC card, IC card control program - Google Patents

IC card, IC card control program Download PDF

Info

Publication number
JP4984838B2
JP4984838B2 JP2006305156A JP2006305156A JP4984838B2 JP 4984838 B2 JP4984838 B2 JP 4984838B2 JP 2006305156 A JP2006305156 A JP 2006305156A JP 2006305156 A JP2006305156 A JP 2006305156A JP 4984838 B2 JP4984838 B2 JP 4984838B2
Authority
JP
Japan
Prior art keywords
authentication
information
biometric
card
biometric authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006305156A
Other languages
Japanese (ja)
Other versions
JP2008123177A (en
Inventor
秀一 松村
仁 加山
聡一 秦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2006305156A priority Critical patent/JP4984838B2/en
Publication of JP2008123177A publication Critical patent/JP2008123177A/en
Application granted granted Critical
Publication of JP4984838B2 publication Critical patent/JP4984838B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数の生体認証機能と秘密認証機能を利用するICカード、ICカード認証装置、ICカード認証システムおよびICカード制御プログラムに関する。   The present invention relates to an IC card, an IC card authentication device, an IC card authentication system, and an IC card control program that use a plurality of biometric authentication functions and secret authentication functions.

ICカードによる個人認証手段において、パスワードや紙等に印字された身分証明書の照合による認証では、紛失や忘却によって本人でも認証ができなくなる場合や、盗難や偽造、漏洩等によって他人が認証を受けてしまう場合がある。そこで、指紋や網膜の毛細血管のパターン、虹彩パターン、顔の造形、手のひらや手の甲または指などの静脈パターン、声紋、DNA情報などの生体情報は上述のような危険性が低いと考えられることから、キャッシュカードやクレジットカード、マンションや会社など部外者の侵入を防ぐ必要のあるセキュリティエリア、パスポートなどでの認証手段に利用されている(例えば、特許文献1および特許文献2参照)。
特開2001−351047号公報 特開2006−85251号公報
In the personal authentication method using an IC card, authentication by verification of an identification card printed on a password, paper, etc., may result in the person being unable to authenticate due to loss or forgetting, or others being authenticated due to theft, forgery or leakage May end up. Therefore, biometric information such as fingerprints, retinal capillary patterns, iris patterns, facial shapes, vein patterns such as palms, backs of fingers or fingers, voiceprints, DNA information, etc. are considered to have low risk as described above. It is used as an authentication means in a security area, passport or the like that needs to prevent intrusion of outsiders such as a cash card, a credit card, a condominium or a company (see, for example, Patent Document 1 and Patent Document 2).
JP 2001-351507 A JP 2006-85251 A

しかしながら、ICカードに記憶された生体情報を利用する認証は本人の体調や怪我、汚れ等が原因となって認証に十分な確度が得られず認証エラーとなる場合がある。これに対処する手段として、認証を成功させるために認証判定の閾値を下げる方法が考えられるが、この方法をとると認証成功の確率は上がる反面、生体情報の似た他人の認証を成功してしまう場合や、コピー情報により認証を試みた場合に認証受理してしまう恐れがある。   However, the authentication using the biometric information stored in the IC card may not be able to obtain sufficient accuracy for the authentication due to the physical condition, injury, dirt, etc. of the person, resulting in an authentication error. As a means to cope with this, a method of lowering the threshold value of authentication judgment in order to succeed in authentication can be considered, but if this method is taken, the probability of successful authentication increases, but authentication of others with similar biometric information succeeds. Authentication or when authentication is attempted using copy information.

また、生体認証機能を有するICカードでの認証の際、生体認証が複数回失敗すると、不正利用と判定されてICカードが自動的に回収されてしまったり、認証が無効化されてしまったりする場合があるが、ICカードを再び有効化するには発行窓口に赴いて面倒な人的手続きが必要になる。しかし、これらは上記のような生体認証の不確実性を考慮すると頻繁に起こりうる事態であるから、ユーザの負担は大きく、必ずしも容易に利用できるとはいえない。
本発明は、このような状況に鑑みてなされたもので、利便性とセキュリティとの双方に配慮した認証機能を備えたICカードを提供することを目的とする。
Also, when authenticating with an IC card having a biometric authentication function, if biometric authentication fails a plurality of times, it is determined that the card has been illegally used and the IC card is automatically collected or authentication is invalidated. In some cases, revalidating the IC card requires a cumbersome human procedure by visiting the issuance window. However, since these are situations that can occur frequently in consideration of the uncertainties of biometric authentication as described above, the burden on the user is large and it cannot be said that they can be used easily.
The present invention has been made in view of such a situation, and an object of the present invention is to provide an IC card having an authentication function considering both convenience and security.

上述した課題を解決するために、本発明は、生体認証手段と、秘密情報を用いて行う秘密認証手段とを有するICカードであって、生体認証手段を無効とするか否かを表す情報を記憶する生体認証ロック情報記憶手段と、生体認証ロック情報記憶手段が無効化する情報を記憶した回数を数値情報として記憶する認証エラーロック回数記憶手段と、生体認証手段を完全に無効とするか否かを表す情報を記憶する生体認証完全ロック情報記憶手段と、生体認証手段を利用して生体認証処理を行い認証エラーと判定した場合に生体認証ロック情報記憶手段に生体認証を無効化する情報を記憶させ、かつ、秘密認証手段を利用して秘密認証処理を行い認証成功と判定した場合に、生体認証ロック情報記憶手段に生体認証を有効化する情報を記憶させる生体認証ロック情報制御手段と、を備え、生体認証手段は、エラーロック回数記憶手段が記憶している数値情報が、予め規定された閾値を超えると、生体認証完全ロック情報記憶手段に生体認証を完全に無効化する情報を記憶させ、生体認証処理を行い認証成功と判定すると、エラーロック回数記憶手段が記憶している数値情報をリセットすることを特徴とする。 In order to solve the above-described problems, the present invention provides an IC card having biometric authentication means and secret authentication means using secret information, and indicates information indicating whether or not the biometric authentication means is invalidated. Biometric authentication lock information storage means to be stored, authentication error lock count storage means for storing the number of times the information to be invalidated by the biometric lock information storage means is stored as numerical information, and whether the biometric authentication means is completely invalidated Biometric authentication complete lock information storage means for storing information representing the above, and information for invalidating biometric authentication in the biometric authentication lock information storage means when biometric authentication processing is performed using the biometric authentication means and an authentication error is determined. And storing the information for enabling the biometric authentication in the biometric lock information storage unit when the secret authentication process is performed using the secret authentication unit and it is determined that the authentication is successful. Comprising a body authentication lock information control unit, the biometric authentication unit, numerical information error lock count storage means stores exceeds the predefined threshold, the biometric authentication to the biometric authentication complete lock information storage means When the information to be completely invalidated is stored, the biometric authentication process is performed and it is determined that the authentication is successful, the numerical information stored in the error lock number storage means is reset .

また、本発明は、生体認証手段を利用して生体認証処理を行い認証エラーと判定した後に、秘密認証手段を利用して秘密認証処理を行い認証成功と判定した場合に認証受理情報を生成する個人認証制御手段を備えることを特徴とする。 In addition, the present invention generates authentication acceptance information when performing biometric authentication processing using biometric authentication means and determining an authentication error, and then performing secret authentication processing using secret authentication means and determining that authentication is successful. It comprises personal authentication control means.

また、本発明は、認証受理情報が、制限付認証受理情報であることを特徴とする。 Further, the present invention is authentication acceptance information, characterized in that it is a restricted authentication acceptance information.

また、本発明は、上述のICカードが、複数の生体認証手段を備え、個人認証制御手段が、複数の生体認証手段のうち少なくともひとつの生体認証手段を利用して生体認証処理を行い認証エラーと判定した後に、認証エラーと判定した生体認証手段とは別の生体認証手段を利用して生体認証処理を行い認証成功と判定し、かつ秘密認証手段を利用して認証を行い認証成功と判定した場合に、認証受理情報を生成すことを特徴とする。 According to the present invention, the above-described IC card includes a plurality of biometric authentication means, and the personal authentication control means performs biometric authentication processing using at least one biometric authentication means among the plurality of biometric authentication means and performs an authentication error. After the determination, the biometric authentication unit different from the biometric authentication unit determined to be an authentication error is used to determine that the authentication is successful, and the authentication is performed using the secret authentication unit to determine that the authentication is successful. when, characterized in that that generates an authentication acceptance information.

また、本発明は、上述のICカードとして、コンピュータを機能させるためのICカード制御プログラムである。 Further, the present invention is an IC card control program for causing a computer to function as the above-described IC card.

以上説明したように、本発明によれば、利便性とセキュリティの双方に配慮した認証機能を備えたICカードを提供することができる。   As described above, according to the present invention, it is possible to provide an IC card having an authentication function considering both convenience and security.

以下、本発明の一実施形態によるICカード認証システムを図面を参照して説明する。
本実施形態では、銀行に設置されたATM(Automated Teller Machine)を利用して取引処理を行う際のICカード認証を想定する。ただし、本発明の実施形態は銀行におけるICカード取引に限るものではなく、クレジットカード決済、特定の部屋への入退室やパスポートの提示など、個人の認証を必要とする場面であれば良い。
Hereinafter, an IC card authentication system according to an embodiment of the present invention will be described with reference to the drawings.
In the present embodiment, IC card authentication is assumed when transaction processing is performed using an ATM (Automated Teller Machine) installed in a bank. However, the embodiment of the present invention is not limited to the IC card transaction in the bank, and may be a scene that requires personal authentication, such as credit card settlement, entry / exit to a specific room, and presentation of a passport.

本実施形態の説明において「認証エラー」といったときは、ユーザが入力した情報と予めICカードに記憶された情報とを比較した結果、システム管理者が予め定めた範囲を満たすだけの情報一致が認められないとした判定のことをいう。本実施形態では、ユーザには複数回の認証機会が与えられるため、一度の認証エラーをもって認証棄却とするわけではない。「認証棄却」とは、システム管理者が予め定めた許容範囲を超えて認証エラーが発生した場合に、ユーザを正当なICカードの利用者として認証しないとする最終的な判定をいう。   In the description of the present embodiment, when “authentication error” is indicated, the information input by the user is compared with the information stored in the IC card in advance, and as a result, information matching that satisfies a predetermined range by the system administrator is recognized. It means the judgment that it was not possible. In this embodiment, since the user is given multiple authentication opportunities, the authentication is not rejected with a single authentication error. “Authentication rejection” refers to a final determination that a user is not authenticated as a legitimate IC card user when an authentication error occurs exceeding a predetermined allowable range set by the system administrator.

また、本実施形態の説明において「認証成功」といったときは、ユーザが入力した情報とICカード内に予め記憶された情報とを比較した結果、システム管理者が予め設定する一定の閾値を超えて情報が一致するとした判定のことをいう。本実施形態では、予め定められた手順に従って少なくとも一回以上認証成功した場合に認証受理することとする。「認証受理」とは、ユーザをICカードの正当な利用者として認証する最終的な判定をいう。   Further, in the description of the present embodiment, when “authentication is successful”, as a result of comparing the information input by the user with information stored in advance in the IC card, it exceeds a certain threshold preset by the system administrator. This means that the information matches. In the present embodiment, authentication is accepted when authentication is successful at least once according to a predetermined procedure. “Authentication acceptance” refers to final determination of authenticating a user as a valid user of an IC card.

<実施形態1>
図1は、本実施形態を示すブロック図である。
ICカード1は、指静脈認証部2a(第1の生体認証部)とパスワード認証部4(秘密認証部)と、データ記憶部14と、ICカード制御部15(個人認証制御部)とを備える。ICカードは、CPUとメモリとが搭載されていれば、接触型、非接触型、接触・非接触共用型の別を問わない。
<Embodiment 1>
FIG. 1 is a block diagram showing this embodiment.
The IC card 1 includes a finger vein authentication unit 2a (first biometric authentication unit), a password authentication unit 4 (secret authentication unit), a data storage unit 14, and an IC card control unit 15 (personal authentication control unit). . The IC card may be of a contact type, a non-contact type, or a contact / non-contact shared type as long as a CPU and a memory are mounted.

指静脈認証部2aは、指静脈情報入力部21から送信された指静脈情報と、指静脈情報記憶部8に予め記憶された指静脈情報とを照合することで認証の可否を判定する。指静脈認証部2aは、認証装置20が有することとして、認証装置20がICカード制御部15と通信することにより指静脈情報記憶部8に記憶された指静脈情報を読み出して情報照合することで認証を行っても良い。   The finger vein authentication unit 2 a determines whether or not authentication is possible by comparing the finger vein information transmitted from the finger vein information input unit 21 with the finger vein information stored in advance in the finger vein information storage unit 8. The finger vein authentication unit 2a is provided in the authentication device 20, and the authentication device 20 communicates with the IC card control unit 15 to read the finger vein information stored in the finger vein information storage unit 8 and collate the information. Authentication may be performed.

パスワード認証部4は、ユーザが入力したパスワード情報を受信し、これとパスワード情報記憶部11に予め記憶されたパスワード情報が一致するかを判定し、認証の可否情報を生成する。パスワード認証には、暗号化の技術を利用しても良いし、予め作成した乱数表を用いて、例えば何行目の何列目から縦方向に何文字、というような読み出し方法でパスワードを決定して認証を行っても良い。   The password authentication unit 4 receives the password information input by the user, determines whether the password information stored in advance in the password information storage unit 11 matches, and generates authentication propriety information. For password authentication, encryption technology may be used, or a random number table created in advance is used to determine the password by, for example, a reading method such as what number column in what row and how many characters in the vertical direction. Authentication may be performed.

また、本実施形態では秘密認証手段としてパスワード認証を用いることとしたが、秘密認証手段は公開鍵技術や共通鍵技術、電子証明書を利用した証明でも良いし、時間によって異なるパスワードを生成するワンタイムパスワード発行機などを用いる認証でも良いし、複数のパスワードやセキュリティコードを利用する認証方法としても良いし、その他の個人認証技術を用いても良い。   In this embodiment, password authentication is used as the secret authentication means. However, the secret authentication means may be a certificate using a public key technology, a common key technology, or an electronic certificate. Authentication using a time password issuing machine or the like, an authentication method using a plurality of passwords or security codes, or other personal authentication techniques may be used.

ICカード制御部15は、外部端末制御部26と情報の送受信を行い、取得する情報に従ってICカード1各部の動作制御を行う。
データ記憶部14は、指静脈情報記憶部8と、エラーカウンタ記憶部10と、パスワード情報記憶部11とを有する。
指静脈情報記憶部8は、電子化されて記憶されたユーザの指静脈情報を記憶する。ユーザはカード発行窓口等で手続きを行うことにより予めこの指静脈情報を指静脈情報記憶部8に記憶させておく。この指静脈情報は、暗号化やハッシュした指静脈情報としても良い。
The IC card control unit 15 transmits / receives information to / from the external terminal control unit 26 and controls the operation of each unit of the IC card 1 according to the acquired information.
The data storage unit 14 includes a finger vein information storage unit 8, an error counter storage unit 10, and a password information storage unit 11.
The finger vein information storage unit 8 stores the finger vein information of the user stored electronically. The user stores the finger vein information in the finger vein information storage unit 8 in advance by performing a procedure at a card issuing window or the like. This finger vein information may be encrypted or hashed finger vein information.

エラーカウンタ記憶部10は、認証エラーの判定をした回数を判定エラー回数情報として記憶する。本実施形態では、一度の認証エラー判定によって認証棄却とするのは利便性が悪いので、システム管理者が予め定める回数まで判定エラーを許容する形態とする。本情報はICカード1の出荷時にシステム管理者が初期値を記憶させておくこととし、本実施形態では、初期値を3として、認証が失敗する度に数値を1ずつ減らしていく(ディクリメント)こととする。本実施形態の説明において「エラーカウンタをリセットする」または「エラーカウンタを初期化する」というときは、エラーカウンタを初期値である3に設定することを意味する。なお、初期値は必ずしも3である必要はない。あるいは、初期値を0として認証が失敗する度に数値を1ずつ増やしていく(インクリメント)こととしても良い。   The error counter storage unit 10 stores the number of times an authentication error has been determined as determination error number information. In the present embodiment, it is not convenient to reject the authentication by determining the authentication error once, so that the determination error is allowed up to the number of times determined by the system administrator. The system administrator stores an initial value for this information at the time of shipment of the IC card 1. In this embodiment, the initial value is set to 3, and the value is decreased by 1 each time authentication fails (decrement). ) In the description of this embodiment, “reset error counter” or “initialize error counter” means setting the error counter to 3 which is an initial value. The initial value does not necessarily have to be 3. Alternatively, the initial value may be set to 0, and the numerical value may be incremented by 1 (increment) each time authentication fails.

また、エラーカウンタ記憶部10を複数備えるようにして、指静脈認証、パスワード認証のそれぞれにエラーカウンタを対応づけるようにしても良い。また、本実施形態では認証ごとにカウンタをリセットすることとしているが、カウンタのリセットを行わないようにして、複数の外部端末でエラー回数を共有できるようにしても良い。この場合は、例えば複数の外部端末で認証エラーを頻発し、また別の外部端末で認証を試みようとしたようなICカードに対しては、複数の端末でのエラー回数の合計を以て認証棄却するなどの処理を行っても良い。   Further, a plurality of error counter storage units 10 may be provided, and an error counter may be associated with each of finger vein authentication and password authentication. In this embodiment, the counter is reset for each authentication. However, the counter may not be reset so that the number of errors can be shared by a plurality of external terminals. In this case, for example, for an IC card in which authentication errors frequently occur in a plurality of external terminals and authentication is attempted in another external terminal, authentication is rejected with the total number of errors in the plurality of terminals. You may perform processes, such as.

パスワード情報記憶部11は、パスワード認証に利用するためのパスワード情報を秘密情報として記憶する。上記パスワード情報は複数桁の文字列からなるパスワードであっても良いし、またそれらを暗号化した情報であっても良いし、またパスワードは複数記憶させても良い。また、本実施形態では、秘密情報としてパスワードを用いることとしたが、秘密情報には、電子証明書、公開鍵技術による秘密鍵、共通鍵技術による共通鍵などを用いても良い。
外部端末制御部26は、ICカード制御部15と情報の送受信を行い、取得する情報に従って認証装置20各部の動作制御を行う。
The password information storage unit 11 stores password information used for password authentication as secret information. The password information may be a password consisting of a character string of a plurality of digits, may be information obtained by encrypting them, or a plurality of passwords may be stored. In this embodiment, a password is used as the secret information. However, an electronic certificate, a secret key using a public key technology, a common key using a common key technology, or the like may be used as the secret information.
The external terminal control unit 26 transmits / receives information to / from the IC card control unit 15 and controls the operation of each unit of the authentication device 20 according to the acquired information.

認証装置20は、指静脈情報入力部21と、パスワード入力部24と、外部端末制御部26とを備える。
指静脈情報入力部21は、ユーザが指をかざすと、近赤外線を利用して指静脈パターンを撮影・画像処理し、その特徴を抽出した情報を指静脈情報として作成する。
パスワード入力部24は、例えば本実施形態では、0から9までのいずれかの数値を4桁まで入力可能なタッチパネルを用意し、入力に対応するパスワード情報を作成する。
The authentication device 20 includes a finger vein information input unit 21, a password input unit 24, and an external terminal control unit 26.
When the user holds the finger over the finger vein information input unit 21, the finger vein pattern is captured and image-processed using near infrared rays, and the extracted information is created as finger vein information.
For example, in the present embodiment, the password input unit 24 prepares a touch panel that can input any numerical value from 0 to 9 to four digits, and creates password information corresponding to the input.

なお、本実施形態では生体認証機能として指静脈認証部2を、また生体情報として指静脈情報記憶部8を備えることとしたが、虹彩、顔、声紋、その他の生体情報(バイオメトリクス)を用いる生体認証機能および生体情報を備えることとしても良い。
なお、本実施形態ではICカード1が指静脈認証部2を備えることとしたが、認証装置20がこれを備える構成としても良い。
In this embodiment, the finger vein authentication unit 2 is provided as a biometric authentication function and the finger vein information storage unit 8 is provided as biometric information. However, iris, face, voiceprint, and other biometric information (biometrics) are used. A biometric authentication function and biometric information may be provided.
In the present embodiment, the IC card 1 includes the finger vein authentication unit 2, but the authentication device 20 may include the finger vein authentication unit 2.

以下、図5を参照して本発明によるICカード認証を説明する。
まず、ユーザはICカード1を認証装置20が読み取り可能な状態に置く。例えば、認証装置20にICカード挿入口を設けておき、ユーザはここにICカード1を挿入する。すると、指静脈情報入力部21は、入力受け付けを開始し、ユーザは指静脈情報入力部21に指をかざす。指静脈情報入力部21は、近赤外線によりユーザの指静脈パターンを撮影して、指静脈パターンの特徴を抽出した情報を指静脈情報として取得する(ステップS1100)。
The IC card authentication according to the present invention will be described below with reference to FIG.
First, the user places the IC card 1 in a state that the authentication device 20 can read. For example, an IC card insertion slot is provided in the authentication device 20, and the user inserts the IC card 1 here. Then, the finger vein information input unit 21 starts accepting input, and the user holds the finger over the finger vein information input unit 21. The finger vein information input unit 21 captures the finger vein pattern of the user using near infrared rays, and acquires information obtained by extracting the characteristics of the finger vein pattern as finger vein information (step S1100).

指静脈情報入力部21は、上記作成した指静脈情報を外部端末制御部26に送信し、外部端末制御部26はこの指静脈情報をICカード制御部15に送信する。ICカード制御部15は、受信した上記情報が指静脈情報であると判定し、この指静脈情報を指静脈認証部2に送信する。指静脈認証部2は、この指静脈情報を受信すると、これと比較する情報として指静脈情報記憶部8に記憶された指静脈情報を読み出す。指静脈認証部2は、上記受信したユーザが入力した指静脈情報と、上記指静脈情報記憶部8から読み出した指静脈情報とを比較する。   The finger vein information input unit 21 transmits the created finger vein information to the external terminal control unit 26, and the external terminal control unit 26 transmits this finger vein information to the IC card control unit 15. The IC card control unit 15 determines that the received information is finger vein information, and transmits this finger vein information to the finger vein authentication unit 2. When receiving the finger vein information, the finger vein authentication unit 2 reads the finger vein information stored in the finger vein information storage unit 8 as information to be compared with the finger vein information. The finger vein authentication unit 2 compares the received finger vein information input by the user with the finger vein information read from the finger vein information storage unit 8.

指静脈認証部2は、比較した結果、システム管理者が予め定めた閾値を超えてこれらの情報が一致すると判定すると、認証受理情報を作成する。一致しないと判定すれば、認証エラー情報を作成する。また、上記で認証エラーと判定すると、指静脈認証部2はエラーカウンタ記憶部10に記憶された数値情報を読み出し、1減らして、減らした数値情報をエラーカウンタ記憶部10に記憶させる(ステップS1200)。ここで、1減らした結果、数値情報が0となれば、指静脈認証部2は、エラーカウンタをリセットして3を記憶させ、応急認証を開始するため、パスワード要求情報を生成する。   When the finger vein authentication unit 2 determines that the information matches the threshold value determined by the system administrator in advance as a result of the comparison, the finger vein authentication unit 2 creates authentication acceptance information. If it does not match, authentication error information is created. If the authentication error is determined as described above, the finger vein authentication unit 2 reads the numerical information stored in the error counter storage unit 10 and decrements it by one, and stores the reduced numerical information in the error counter storage unit 10 (step S1200). ). If the numerical information becomes 0 as a result of decrementing by 1, the finger vein authentication unit 2 resets the error counter to store 3, and generates password request information to start emergency authentication.

また、この際、エラーカウント情報が0となった回数情報を格納する記憶部をICカード1に設け、この回数情報がシステム管理者の定める一定の回数を超えた場合には、生体認証をロックする機能を設けても良い。または、この回数情報がシステム管理者の定める一定の回数を超えた場合には、後に行うパスワード認証において認証受理する際の認証受理情報を制限付認証受理情報とする機能を設けても良い。   At this time, the IC card 1 is provided with a storage unit for storing information on the number of times that the error count information has become 0. If the number of times exceeds a certain number determined by the system administrator, the biometric authentication is locked. A function may be provided. Alternatively, if this number information exceeds a certain number determined by the system administrator, a function may be provided in which authentication acceptance information used for authentication acceptance in password authentication performed later is used as restricted authentication acceptance information.

そして、指静脈認証部2は、上記認証結果情報と、生成されていればパスワード要求情報とをICカード制御部15に送信する(ステップS1300)。外部端末制御部26は、上記情報を受信し、認証結果情報を読み取る。認証結果情報が認証受理情報であれば、外部端末制御部26は認証受理を行う(ステップS1400)。すると、例えば認証装置20は取引処理を開始するために取引メニュー画面を表示装置に表示する。あるいは、認証結果情報が認証エラー情報であれば、指静脈情報入力部21は再び入力を受け付ける(ステップS1100)。   Then, the finger vein authentication unit 2 transmits the authentication result information and, if generated, the password request information to the IC card control unit 15 (step S1300). The external terminal control unit 26 receives the information and reads the authentication result information. If the authentication result information is authentication acceptance information, the external terminal control unit 26 performs authentication acceptance (step S1400). Then, for example, the authentication device 20 displays a transaction menu screen on the display device in order to start transaction processing. Alternatively, if the authentication result information is authentication error information, the finger vein information input unit 21 accepts input again (step S1100).

あるいは、受信した情報にパスワード要求情報が含まれていれば、外部端末制御部26は、パスワード要求情報をパスワード入力部24に送信し、パスワード入力部24はこのパスワード要求情報を受信すると、例えば認証装置20の表示装置に入力方法説明を表示して、パスワード情報の入力受付を開始する。   Alternatively, if the received information includes password request information, the external terminal control unit 26 transmits the password request information to the password input unit 24. When the password input unit 24 receives the password request information, for example, authentication is performed. The description of the input method is displayed on the display device of the device 20, and input acceptance of password information is started.

パスワード入力部24は、ユーザがタッチパネルから入力するパスワード番号を受け付け(ステップS1800)、これを外部端末制御部26に送信する。外部端末制御部26は、上記受信した情報をパスワード情報としてICカード制御部15に送信する。この際、パスワード情報の送信には暗号化した情報を送信しても良い。ICカード制御部15は、受信した情報がパスワード情報であることを判定し、これをパスワード認証部4に送信する。   The password input unit 24 receives a password number input by the user from the touch panel (step S1800), and transmits it to the external terminal control unit 26. The external terminal control unit 26 transmits the received information to the IC card control unit 15 as password information. At this time, encrypted information may be transmitted to transmit password information. The IC card control unit 15 determines that the received information is password information, and transmits this to the password authentication unit 4.

上記パスワード情報を受信すると、パスワード認証部4は、パスワード情報記憶部11に記憶されたパスワード情報を読み出し、読み出したパスワード情報と上記ユーザが入力したパスワード情報とを比較する。これらのパスワード情報が完全に一致すれば、パスワード認証部4は認証受理情報を認証結果情報として生成し、一致しなければ認証エラー情報を認証結果情報として生成する。ここでパスワード情報を認証エラーと判定した場合には、パスワード認証部4は、エラーカウンタ記憶部10に記憶された数値を1減らし、減らした数値情報をエラーカウンタ記憶部10に記憶させる。ここで、エラーカウンタの数値情報が0となれば、パスワード認証部4は、認証棄却情報を生成し、認証結果情報とする(ステップS1900)。   When the password information is received, the password authentication unit 4 reads the password information stored in the password information storage unit 11 and compares the read password information with the password information input by the user. If these password informations match completely, the password authentication unit 4 generates authentication acceptance information as authentication result information, and if they do not match, generates authentication error information as authentication result information. When it is determined that the password information is an authentication error, the password authentication unit 4 decreases the numerical value stored in the error counter storage unit 10 by 1 and causes the error counter storage unit 10 to store the reduced numerical information. Here, if the numerical information of the error counter becomes 0, the password authentication unit 4 generates authentication rejection information and uses it as authentication result information (step S1900).

そして、パスワード認証部4は上記生成した認証結果情報をICカード制御部15に送信する。これを受けて、ICカード制御部15は、認証結果情報を外部端末制御部26に送信する。
外部端末制御部26は、認証結果情報を受信し、認証結果情報が認証受理情報であれば、認証装置20に認証受理を送信し、認証装置20は取引を開始する(ステップS2100)。あるいは、受信した認証結果情報が認証エラー情報であれば、パスワード入力部24はふたたびパスワード情報の受付を開始する(ステップS1800)。また、外部端末制御部26は、受信した認証結果情報が認証棄却情報であれば、認証装置20に認証棄却情報を送信して、認証装置20は取引を中止する(ステップS2200)。
Then, the password authentication unit 4 transmits the generated authentication result information to the IC card control unit 15. In response to this, the IC card control unit 15 transmits the authentication result information to the external terminal control unit 26.
The external terminal control unit 26 receives the authentication result information, and if the authentication result information is the authentication acceptance information, transmits the authentication acceptance to the authentication device 20, and the authentication device 20 starts a transaction (step S2100). Alternatively, if the received authentication result information is authentication error information, the password input unit 24 again starts accepting password information (step S1800). If the received authentication result information is authentication rejection information, the external terminal control unit 26 transmits the authentication rejection information to the authentication device 20, and the authentication device 20 stops the transaction (step S2200).

このように、生体認証は正当なユーザであっても怪我や病気等の体調変化により認証エラーが続く場合があるが、実施形態1によれば、生体認証が失敗してもパスワード情報によって認証受理ができるため、生体認証自体の閾値を下げるなどの処置を行ってセキュリティレベルを下げる必要がない。   As described above, even if a biometric authentication is a valid user, an authentication error may continue due to changes in physical condition such as injury or illness. However, according to the first embodiment, even if biometric authentication fails, authentication is accepted by password information. Therefore, it is not necessary to lower the security level by taking measures such as lowering the threshold of biometric authentication itself.

<実施形態2>
次に、本発明の実施形態2によるICカードを利用した制限付取引認証について説明する。実施形態2によるICカードは実施形態1と同様の構成をしており、同様の構成・処理については説明を省略する。以下、実施形態2に特有の構成・処理についてのみ説明する。
<Embodiment 2>
Next, limited transaction authentication using an IC card according to Embodiment 2 of the present invention will be described. The IC card according to the second embodiment has the same configuration as that of the first embodiment, and the description of the same configuration and processing is omitted. Only the configuration and processing unique to the second embodiment will be described below.

上記実施形態1で説明したICカード認証では、応急認証のためパスワード認証を行って認証受理を可能とするが、この応急認証は生体認証に依らない応急的な認証受理であるため、この場合にはその後の取引について、例えば取引金額の上限を通常の認証受理のときより低くする制限を設けるために、このようなときは認証受理情報とは異なる制限付認証受理情報を生成して送信する。   In the IC card authentication described in the first embodiment, password authentication is performed for emergency authentication to enable authentication acceptance. This emergency authentication is an emergency authentication acceptance that does not depend on biometric authentication. For such transactions, for example, in order to set a limit for lowering the upper limit of the transaction amount as compared with normal authentication acceptance, in such a case, limited authentication acceptance information different from the authentication acceptance information is generated and transmitted.

例えば、パスワード認証部4は、応急認証によるパスワード認証に成功した場合には認証結果情報として制限付認証受理情報を生成し、ICカード制御部15に送信する。ICカード制御部15は、上記認証結果情報を受信し、外部端末制御部26に送信する(ステップS2000)。外部端末制御部26は、上記認証結果情報を受信した後、上記認証結果情報を制限付認証受理情報と認識すると制限付認証受理を行い(ステップS2100)、その後の取引処理において例えば実施形態1での認証受理情報受信時よりも取引金額の上限を低く設定するなどの処理を行う。   For example, if the password authentication by the emergency authentication is successful, the password authentication unit 4 generates restricted authentication acceptance information as the authentication result information and transmits it to the IC card control unit 15. The IC card control unit 15 receives the authentication result information and transmits it to the external terminal control unit 26 (step S2000). After receiving the authentication result information, the external terminal control unit 26 recognizes the authentication result information as restricted authentication acceptance information and performs restricted authentication acceptance (step S2100). In the subsequent transaction processing, for example, in the first embodiment, Processing such as setting the upper limit of the transaction amount lower than when receiving the authentication acceptance information.

<実施形態3>
次に、本発明の実施形態3によるICカードを利用した制限付取引認証について説明する。実施形態3によるICカードは実施形態1と同様の構成をしており、同様の構成・処理については説明を省略する。以下、実施形態3に特有の構成・処理についてのみ説明する。
<Embodiment 3>
Next, limited transaction authentication using an IC card according to Embodiment 3 of the present invention will be described. The IC card according to the third embodiment has the same configuration as that of the first embodiment, and the description of the same configuration and processing is omitted. Only the configuration and processing unique to the third embodiment will be described below.

図2は、本実施形態を示すブロック図である。
ICカード1は、指静脈認証部2a(第1の生体認証部)とパスワード認証部4(秘密認証部)と、データ記憶部14と、ICカード制御部15(個人認証制御部)と、生体認証ロック制御部17(生体認証ロック情報制御部)とを備える。指静脈認証部2は、認証装置20が有することとしても良い(指静脈認証部2b)。指静脈認証部2bを認証装置20が有することとした場合のブロック図を図9に示す。生体認証ロック制御部17は、生体認証部から生体認証ロック制御情報を受信し、生体認証ロック情報記憶部12にON情報とOFF情報とのいずれかを記憶させる。
FIG. 2 is a block diagram showing this embodiment.
The IC card 1 includes a finger vein authentication unit 2a (first biometric authentication unit), a password authentication unit 4 (secret authentication unit), a data storage unit 14, an IC card control unit 15 (personal authentication control unit), An authentication lock control unit 17 (biometric authentication lock information control unit). The finger vein authentication unit 2 may be included in the authentication device 20 (finger vein authentication unit 2b). FIG. 9 shows a block diagram when the authentication device 20 includes the finger vein authentication unit 2b. The biometric authentication lock control unit 17 receives biometric authentication lock control information from the biometric authentication unit, and causes the biometric authentication lock information storage unit 12 to store either ON information or OFF information.

データ記憶部14は、指静脈情報記憶部8と、エラーカウンタ記憶部10と、パスワード情報記憶部11と、生体認証ロック情報記憶部12とを有する。
生体認証ロック情報記憶部12は、生体認証ロックのON/OFF情報の記憶部である。このロック情報がONである場合は、ICカード1の生体認証機能がロックされ、ユーザはICカード1の生体認証機能を利用できない。例えば、ICカード制御部15は認証装置20から認証要求を受信したときに、上記生体認証ロック情報を読み出して、これがONであれば認証判定処理を行うことなく、認証棄却情報を生成する。なお、このロック情報はICカード1が備える生体認証ロック解除部6にて再びOFF情報にすること(ロック解除)が可能であるため、正当なユーザであるのになんらかの理由で生体認証に失敗してICカード1が生体認証ロック状態となった場合でも、例えばその後パスワード認証部4が認証受理したときにロック解除を行って、再びカードを有効化できるようにしても良い。
生体認証ロック制御部17は、生体認証部から生体認証ロック制御情報を受信し、生体認証ロック情報記憶部12にON情報とOFF情報とのいずれかを記憶させる。
The data storage unit 14 includes a finger vein information storage unit 8, an error counter storage unit 10, a password information storage unit 11, and a biometric lock information storage unit 12.
The biometric authentication lock information storage unit 12 is a storage unit for biometric authentication lock ON / OFF information. When this lock information is ON, the biometric authentication function of the IC card 1 is locked, and the user cannot use the biometric authentication function of the IC card 1. For example, when receiving an authentication request from the authentication device 20, the IC card control unit 15 reads out the biometric authentication lock information, and if it is ON, generates authentication rejection information without performing authentication determination processing. Since the lock information can be turned off again (unlocked) by the biometric authentication unlocking unit 6 provided in the IC card 1, the biometric authentication fails for some reason even though the user is a valid user. Even when the IC card 1 is in the biometric authentication locked state, for example, when the password authentication unit 4 subsequently accepts the authentication, the lock may be released to enable the card again.
The biometric authentication lock control unit 17 receives biometric authentication lock control information from the biometric authentication unit, and causes the biometric authentication lock information storage unit 12 to store either ON information or OFF information.

次に、図6を参照して、本発明によるICカードが備えるロック/アンロック機能について説明する。
実施形態1と同じ過程を経て、指静脈情報がICカード制御部15へ送信される(ステップS1100)。ここで、ICカード制御部15は上記指静脈情報を受信すると、生体認証ロック情報記憶部12の情報を読み出す。
Next, a lock / unlock function provided in the IC card according to the present invention will be described with reference to FIG.
Through the same process as in the first embodiment, finger vein information is transmitted to the IC card control unit 15 (step S1100). Here, when the IC card control unit 15 receives the finger vein information, it reads the information in the biometric lock information storage unit 12.

ここで、読み出した生体認証ロック情報がON情報であれば、例えばICカード制御部15は指静脈認証部2に制御を移すことなく、認証棄却情報を生成し、この認証エラー情報を認証結果情報として外部端末制御部26へ送信する。すなわち、生体認証ロック情報がONである場合、ICカード制御部15は常に認証エラー情報を返すため、生体認証機能は無効状態となる。あるいは、ICカード制御部15が上記で読み出した生体認証ロック情報がOFF情報であれば、ICカード制御部15は上記受信した指静脈情報を指静脈認証部2に送信する。   Here, if the read biometric authentication lock information is ON information, for example, the IC card control unit 15 generates authentication rejection information without transferring control to the finger vein authentication unit 2, and this authentication error information is used as authentication result information. To the external terminal control unit 26. That is, when the biometric authentication lock information is ON, the IC card control unit 15 always returns authentication error information, so that the biometric authentication function is disabled. Alternatively, if the biometric authentication lock information read out by the IC card control unit 15 is OFF information, the IC card control unit 15 transmits the received finger vein information to the finger vein authentication unit 2.

これを受けて、指静脈認証部2は、指静脈認証の判定処理を実行し、認証受理情報と認証エラー情報とのいずれかの認証結果情報を生成する。ここで、実施形態2と同様に、指静脈認証部2はエラーカウンタ記憶部10からエラーカウンタ情報を読み出し、この数値情報を1減らして再びエラーカウンタ記憶部10にエラーカウンタ情報を記憶させる(ステップS1200)。この際、記憶させたエラーカウンタ情報が0であった場合、指静脈認証部2は生体認証ロック制御部17に生体認証ロック命令情報を送信する。生体認証ロック制御部17は、上記生体認証ロック命令情報を受信すると、生体認証ロック情報記憶部12にON情報を記憶させる(ステップS1250)。すなわち、システム管理者が予め定めた回数を超えて生体認証エラーが続いた場合、生体認証がロックされ、無効化される。その他の処理は実施形態2と同様とする。   In response to this, the finger vein authentication unit 2 executes a finger vein authentication determination process, and generates authentication result information of either authentication acceptance information or authentication error information. Here, as in the second embodiment, the finger vein authentication unit 2 reads the error counter information from the error counter storage unit 10, decrements this numerical information by 1, and stores the error counter information in the error counter storage unit 10 again (step S1200). At this time, if the stored error counter information is 0, the finger vein authentication unit 2 transmits biometric authentication lock command information to the biometric authentication lock control unit 17. Upon receiving the biometric authentication lock command information, the biometric authentication lock control unit 17 stores ON information in the biometric authentication lock information storage unit 12 (step S1250). That is, when the biometric authentication error continues more than the number of times determined in advance by the system administrator, the biometric authentication is locked and invalidated. Other processes are the same as those in the second embodiment.

その後、実施形態2と同様にICカード制御部15が認証結果情報を外部端末制御部26に送信し、ユーザが入力したパスワードを外部端末制御部26がICカード制御部15に送信する(ステップS1800)。実施形態2と同様の過程を経て、パスワード認証部4がパスワード認証処理を実行し、ここで認証成功情報を生成すると、パスワード認証部4は、生体認証ロック制御部17に生体認証アンロック命令情報を送信する。生体認証ロック制御部17は、生体認証アンロック命令情報を受信すると生体認証ロック情報記憶部12にOFF情報を記憶させる(ステップS1950)。すなわち、システム管理者が予め定めた回数を超えて生体認証エラーが続いた場合、生体認証ロック情報記憶部12にON情報が記憶され生体認証機能が無効化されるが、その後にパスワード認証を行ってここで認証成功すれば、ロックが解除(アンロック)される。   Thereafter, as in the second embodiment, the IC card control unit 15 transmits the authentication result information to the external terminal control unit 26, and the external terminal control unit 26 transmits the password input by the user to the IC card control unit 15 (step S1800). ). Through the same process as in the second embodiment, when the password authentication unit 4 executes password authentication processing and generates authentication success information, the password authentication unit 4 sends biometric authentication unlock command information to the biometric authentication lock control unit 17. Send. When receiving the biometric authentication unlock command information, the biometric authentication lock control unit 17 stores the OFF information in the biometric authentication lock information storage unit 12 (step S1950). That is, when a biometric authentication error continues beyond the number of times determined by the system administrator, ON information is stored in the biometric lock information storage unit 12 and the biometric authentication function is invalidated, but password authentication is performed thereafter. If the authentication is successful, the lock is released (unlocked).

本実施形態では、上記パスワード認証は生体認証ロック状態を解除するための応急的な処置であることから、上記パスワード認証による認証成功では、認証受理情報は生成しないこととする。なお、上記パスワード認証による認証成功を以て認証受理情報を生成する構成としても良いし、ICカード制御部15が上記認証成功情報を外部端末制御部26に送信した後に、続く認証装置20の処理において制限付の手続きを可能とするように構成しても良い。   In the present embodiment, since the password authentication is an emergency measure for releasing the biometric lock state, authentication acceptance information is not generated when the authentication is successful by the password authentication. In addition, it is good also as a structure which produces | generates authentication acceptance information by the authentication success by the said password authentication, and after the IC card control part 15 transmits the said authentication success information to the external terminal control part 26, it restrict | limits in the process of the subsequent authentication apparatus 20 You may comprise so that an attached procedure may be performed.

上記パスワード認証が認証エラーに終わった場合には、生体認証ロック情報記憶部12にはON情報が記憶されたままのロック状態となるので、ユーザがそのICカードを用いて取引を行うことはできない。また、一時的な体調変化等により生体認証に失敗してICカードがロック状態となった場合には、ユーザは体調が戻ってから改めて認証を受けることで、取引を行える。
このように、本実施形態によれば、システム管理者が定めた一定の回数を超えて生体認証に認証エラーが発生したICカードを無効化できるとともに、パスワード認証にてこれを解除できるので、認証失敗したユーザが正当な利用者である場合には、発行窓口等に赴く等の面倒な手続きを踏むことなく、ICカードを再有効化できる。
When the password authentication ends with an authentication error, the biometric authentication lock information storage unit 12 is locked with the ON information stored therein, and the user cannot make a transaction using the IC card. . Further, when the biometric authentication fails due to a temporary physical condition change or the like and the IC card is locked, the user can perform a transaction by receiving authentication again after the physical condition returns.
As described above, according to the present embodiment, an IC card in which an authentication error has occurred in biometric authentication exceeding a certain number of times determined by the system administrator can be invalidated and canceled by password authentication. If the failed user is a legitimate user, the IC card can be revalidated without going through troublesome procedures such as going to an issuance window.

<実施形態4>
次に、本発明の実施形態4によるICカードを利用した制限付取引認証について説明する。実施形態4によるICカードは実施形態1と同様の構成をしており、同様の構成・処理については説明を省略する。以下、実施形態4に特有の構成・処理についてのみ説明する。
<Embodiment 4>
Next, limited transaction authentication using an IC card according to Embodiment 4 of the present invention will be described. The IC card according to the fourth embodiment has the same configuration as that of the first embodiment, and the description of the same configuration and processing is omitted. Only the configuration and processing unique to the fourth embodiment will be described below.

図3は、本実施形態を示すブロック図である。
ICカード1は、指静脈認証部2a(第1の生体認証部)とパスワード認証部4(秘密認証部)と、データ記憶部14と、ICカード制御部15(個人認証制御部)と、生体認証ロック制御部17(生体認証ロック情報制御部)と、生体認証完全ロック制御部18(生体認証完全ロック制御部)とを備える。指静脈認証部2は、認証装置20が有することとしても良い。指静脈認証部2を認証装置20が有することとした場合のブロック図を図10に示す。生体認証完全ロック制御部18は、生体認証部から生体認証完全ロック制御情報を受信し、生体認証ロック情報記憶部12にON情報を記憶させる。
FIG. 3 is a block diagram showing this embodiment.
The IC card 1 includes a finger vein authentication unit 2a (first biometric authentication unit), a password authentication unit 4 (secret authentication unit), a data storage unit 14, an IC card control unit 15 (personal authentication control unit), An authentication lock control unit 17 (biometric authentication lock information control unit) and a biometric authentication complete lock control unit 18 (biometric authentication complete lock control unit) are provided. The finger vein authentication unit 2 may be included in the authentication device 20. FIG. 10 shows a block diagram when the authentication device 20 has the finger vein authentication unit 2. The biometric authentication complete lock control unit 18 receives the biometric authentication complete lock control information from the biometric authentication unit, and stores the ON information in the biometric authentication lock information storage unit 12.

データ記憶部14は、指静脈情報記憶部8と、エラーカウンタ記憶部10と、パスワード情報記憶部11と、生体認証ロック情報記憶部12と、生体認証完全ロック情報記憶部13と、ロックカウンタ記憶部16(認証エラーロック回数記憶部)とを有する。生体認証完全ロック情報記憶部13は、生体認証完全ロックのON/OFF情報の記憶部である。ロック情報がONである場合は、ICカード1の生体認証機能がロックされ、ICカード1の生体認証機能が無効化される。ICカード1は本情報をON情報にする機能を持つが、OFF情報にする機能を持たないため、一度ONになると例え正常なユーザであってもユーザ自身でこのロックを解除することはできない。本実施形態では、システム管理者が予め登録した回数を超えて応急認証を利用した場合には完全ロックを行うこととしている。   The data storage unit 14 includes a finger vein information storage unit 8, an error counter storage unit 10, a password information storage unit 11, a biometric authentication lock information storage unit 12, a biometric authentication complete lock information storage unit 13, and a lock counter storage. Section 16 (authentication error lock count storage section). The biometric authentication complete lock information storage unit 13 is a storage unit for biometric authentication complete lock ON / OFF information. When the lock information is ON, the biometric authentication function of the IC card 1 is locked, and the biometric authentication function of the IC card 1 is invalidated. The IC card 1 has a function of turning this information into ON information, but does not have a function of turning it into OFF information. Therefore, even if the user is a normal user, the user cannot release the lock. In this embodiment, when emergency authentication is used beyond the number of times registered in advance by the system administrator, complete locking is performed.

ロックカウンタ記憶部16は、生体認証ロック情報記憶部12にロック回数が記憶された回数を記憶する。本実施形態では、ICカード制御部15が上記ロック回数を監視し、本情報がシステム管理者が予め定めた閾値を超えると、生体認証完全ロック情報記憶部13にON情報を記憶する。   The lock counter storage unit 16 stores the number of times the number of locks is stored in the biometric lock information storage unit 12. In the present embodiment, the IC card control unit 15 monitors the number of locks, and stores the ON information in the biometric authentication complete lock information storage unit 13 when the information exceeds a threshold predetermined by the system administrator.

次に、本発明によるICカードが備える生体認証完全ロック機能について説明する。
実施形態3によれば生体認証のロック/アンロックが行えるが、これは応急的な処置であり、この応急的なパスワード認証によるロック解除が何度も連続するような事態は異常な事態であるので、そのような場合には、以下のような処理を実行することによって生体認証の完全ロックを行う。
Next, the biometric authentication complete lock function provided in the IC card according to the present invention will be described.
According to the third embodiment, the biometric authentication can be locked / unlocked, but this is an emergency measure, and the situation where the unlocking by the emergency password authentication continues many times is an abnormal situation. Therefore, in such a case, the biometric authentication is completely locked by executing the following processing.

実施形態3と同じ過程を経て、指静脈情報がICカード制御部15へ送信される(ステップS1100)。ここで、ICカード制御部15は上記指静脈情報を受信すると、生体認証完全ロック情報記憶部13の情報を読み出す。
ここで、読み出した生体認証完全ロック情報がON情報であれば、例えばICカード制御部15は指静脈認証部2に制御を移すことなく、認証エラー情報を生成し、この認証エラー情報を認証結果情報として外部端末制御部26へ送信する。あるいは、ICカード制御部15が上記で読み出した生体認証ロック情報がOFF情報であれば、ICカード制御部15は上記受信した指静脈情報を指静脈認証部2に送信する。
Through the same process as in the third embodiment, finger vein information is transmitted to the IC card control unit 15 (step S1100). Here, when the IC card control unit 15 receives the finger vein information, the IC card control unit 15 reads information in the biometric authentication complete lock information storage unit 13.
Here, if the read biometric authentication complete lock information is ON information, for example, the IC card control unit 15 generates authentication error information without transferring control to the finger vein authentication unit 2, and the authentication error information is used as an authentication result. Information is transmitted to the external terminal control unit 26. Alternatively, if the biometric authentication lock information read out by the IC card control unit 15 is OFF information, the IC card control unit 15 transmits the received finger vein information to the finger vein authentication unit 2.

これを受けて、指静脈認証部2は、実施形態3と同様に指静脈認証処理を実行し、ここでエラーカウンタが0となった場合には、生体認証ロック情報記憶部12にON情報を記憶させ(生体認証をロックさせ)、指静脈認証部2は、ロックカウンタ記憶部16から数値情報(ロックカウント)を読み出す。そして、指静脈認証部2は、上記数値情報を1減らし、再びロックカウンタ記憶部16に上記数値情報を記憶させ、さらに、エラーカウンタをリセットする。
また、上記で指静脈認証部2が認証成功の判定を行った場合には、ロックカウンタ記憶部16のカウンタをリセットする。すなわち、指静脈認証部2は、生体認証エラーが連続しない場合には生体認証完全ロックを行わない。
In response to this, the finger vein authentication unit 2 executes finger vein authentication processing in the same manner as in the third embodiment, and when the error counter becomes 0 here, ON information is stored in the biometric lock information storage unit 12. The finger vein authentication unit 2 reads the numerical information (lock count) from the lock counter storage unit 16. Then, the finger vein authentication unit 2 decrements the numerical information by 1, stores the numerical information in the lock counter storage unit 16 again, and resets the error counter.
In addition, when the finger vein authentication unit 2 determines the authentication success as described above, the counter of the lock counter storage unit 16 is reset. That is, the finger vein authentication unit 2 does not perform biometric authentication complete lock when biometric authentication errors do not continue.

<実施形態5>
次に、本発明の実施形態5によるICカードを利用した制限付取引認証について説明する。実施形態5によるICカードは実施形態1と同様の構成をしており、同様の構成・処理については説明を省略する。以下、実施形態5に特有の構成・処理についてのみ説明する。
<Embodiment 5>
Next, limited transaction authentication using an IC card according to Embodiment 5 of the present invention will be described. The IC card according to the fifth embodiment has the same configuration as that of the first embodiment, and the description of the same configuration and processing is omitted. Only the configuration and processing unique to the fifth embodiment will be described below.

図4は、本実施形態を示すブロック図である。
ICカード1は、指静脈認証部2a(第1の生体認証部)と、虹彩認証部3a(第2の生体認証部)と、パスワード認証部4(秘密認証部)と、データ記憶部14と、ICカード制御部15(個人認証制御部)とを備える。指静脈認証部2は、認証装置20が有することとして、ICカード1から指静脈情報記憶部8を読み出して情報照合することで認証を行っても良い。指静脈認証部2を指静脈認証部2bとして認証装置20が有することとした場合のブロック図を図11に示す。
FIG. 4 is a block diagram showing this embodiment.
The IC card 1 includes a finger vein authentication unit 2a (first biometric authentication unit), an iris authentication unit 3a (second biometric authentication unit), a password authentication unit 4 (secret authentication unit), and a data storage unit 14. IC card control unit 15 (personal authentication control unit). The finger vein authentication unit 2 may be authenticated by reading the finger vein information storage unit 8 from the IC card 1 and collating the information, as the authentication device 20 has. FIG. 11 shows a block diagram when the authentication apparatus 20 has the finger vein authentication unit 2 as the finger vein authentication unit 2b.

虹彩認証部3は、虹彩情報入力部22から送信された虹彩情報を受信し、これと虹彩情報記憶部9に予め記憶された虹彩情報とを照合し、認証の可否を判定する。虹彩認証部3は、認証装置20が有することとして、ICカード1から虹彩情報記憶部9を読み出して情報照合することで認証を行っても良い。虹彩認証部3を虹彩認証部3bとして認証装置20が有することとした場合のブロック図を図11に示す。   The iris authentication unit 3 receives the iris information transmitted from the iris information input unit 22, collates this with the iris information stored in advance in the iris information storage unit 9, and determines whether authentication is possible. The iris authentication unit 3 may be authenticated by reading the iris information storage unit 9 from the IC card 1 and collating the information, as the authentication device 20 has. FIG. 11 shows a block diagram when the authentication apparatus 20 has the iris authentication unit 3 as the iris authentication unit 3b.

データ記憶部14は、指静脈情報記憶部8と、虹彩情報記憶部9と、エラーカウンタ記憶部10と、パスワード情報記憶部11とを有する。虹彩情報記憶部9は、電子化されて記憶されたユーザの虹彩情報を記憶し、ユーザはカード発行窓口等で手続きを行うことにより予めこの虹彩情報を虹彩情報記憶部9に記憶させておく。この虹彩情報は、暗号化やハッシュした虹彩情報としても良い。   The data storage unit 14 includes a finger vein information storage unit 8, an iris information storage unit 9, an error counter storage unit 10, and a password information storage unit 11. The iris information storage unit 9 stores the user's iris information stored in an electronic form, and the user stores the iris information in the iris information storage unit 9 in advance by performing a procedure at a card issuing window or the like. This iris information may be encrypted or hashed iris information.

認証装置20は、指静脈情報入力部21と、虹彩情報入力部22と、パスワード入力部24と、外部端末制御部26とを備える。虹彩情報入力部22は、ユーザの虹彩を撮影し、虹彩のパターンを抽出して、その特徴情報を虹彩情報として作成する。
なお、本実施形態では生体認証機能として指静脈認証部2と虹彩認証部3、また生体情報として指静脈情報記憶部8と虹彩情報記憶部9とを備えることとしたが、顔、声紋、その他の生体情報(バイオメトリクス)を用いる生体認証機能および生体情報を備えることとしても良い。
The authentication device 20 includes a finger vein information input unit 21, an iris information input unit 22, a password input unit 24, and an external terminal control unit 26. The iris information input unit 22 captures the user's iris, extracts the iris pattern, and creates the feature information as iris information.
In this embodiment, the finger vein authentication unit 2 and the iris authentication unit 3 are provided as the biometric authentication function, and the finger vein information storage unit 8 and the iris information storage unit 9 are provided as the biometric information. A biometric authentication function using biometric information (biometrics) and biometric information may be provided.

次に、図7を参照して、指静脈認証に失敗した後に、虹彩認証とパスワード認証との双方の認証に成功すれば認証受理するICカード認証について説明する。
実施形態1と同様に指静脈認証を行い、指静脈認証部2は認証エラー判定を行った場合、エラーカウンタ記憶部10の数値情報をディクリメントし、再び記憶させる。指静脈認証部2は、上記ディクリメントした結果、エラーカウンタ情報が0であれば、虹彩情報入力要求情報を生成する。また、エラーカウンタ記憶部10の数値情報をリセットし、数値3を記憶させる。
Next, with reference to FIG. 7, IC card authentication will be described in which authentication is accepted after successful authentication of both iris authentication and password authentication after failure of finger vein authentication.
When performing finger vein authentication as in the first embodiment and the finger vein authentication unit 2 performs authentication error determination, the numerical information in the error counter storage unit 10 is decremented and stored again. If the error counter information is 0 as a result of the decrementing, the finger vein authentication unit 2 generates iris information input request information. Also, the numerical information in the error counter storage unit 10 is reset and the numerical value 3 is stored.

ICカード制御部15は、実施形態1と同様に生成した認証結果情報と、上記作成した虹彩情報入力要求情報とを、外部端末制御部26に送信する。外部端末制御部26は、上記虹彩情報入力要求情報を受信した場合には、虹彩情報入力部22に動作開始要求を送信する。虹彩情報入力部22は、上記動作開始要求を受信すると、入力受付を開始する(ステップS1710)。そして、ユーザは虹彩情報入力部22に目を近づけると、虹彩情報入力部22はユーザの虹彩を撮影し、これを分析して虹彩パターンの特徴を抽出した虹彩情報を作成する。虹彩情報入力部22は、上記で作成した虹彩情報を外部端末制御部26に送信し、外部端末制御部26はこれをICカード制御部15に送信する。   The IC card control unit 15 transmits the authentication result information generated as in the first embodiment and the created iris information input request information to the external terminal control unit 26. The external terminal control unit 26 transmits an operation start request to the iris information input unit 22 when the iris information input request information is received. When the iris information input unit 22 receives the operation start request, the iris information input unit 22 starts receiving an input (step S1710). When the user approaches the iris information input unit 22, the iris information input unit 22 captures the user's iris and analyzes it to create iris information that extracts the features of the iris pattern. The iris information input unit 22 transmits the iris information created above to the external terminal control unit 26, and the external terminal control unit 26 transmits this to the IC card control unit 15.

ICカード制御部15は、虹彩情報を受信すると、虹彩認証部3にこの虹彩情報を送信する。虹彩認証部3は上記虹彩情報を受信し、虹彩情報記憶部9に予め記憶された虹彩情報を読み出し、上記受信した虹彩情報とここで読み出した虹彩情報とを比較する。虹彩認証部3は、上記受信した虹彩情報と、予め虹彩情報記憶部9に記憶された虹彩情報とを比較して、システム管理者が定める一定の閾値を超えて一致すると判定する場合には、認証成功情報を作成する。虹彩認証部3は、さらに、虹彩認証に認証成功判定を行った場合には、パスワード要求情報を生成する。あるいは、虹彩認証部3は、ユーザ入力を受信した虹彩情報と虹彩情報記憶部9から読み出した虹彩情報とが一致しない場合には、認証エラー情報を生成する。   When receiving the iris information, the IC card control unit 15 transmits the iris information to the iris authentication unit 3. The iris authentication unit 3 receives the iris information, reads the iris information stored in advance in the iris information storage unit 9, and compares the received iris information with the iris information read here. When the iris authentication unit 3 compares the received iris information with the iris information stored in the iris information storage unit 9 in advance, and determines that they match beyond a certain threshold determined by the system administrator, Create authentication success information. The iris authentication unit 3 further generates password request information when an authentication success determination is made for iris authentication. Or the iris authentication part 3 produces | generates authentication error information, when the iris information which received user input and the iris information read from the iris information storage part 9 do not correspond.

そして、虹彩認証部3が上記認証エラー情報を生成した場合(認証エラーの場合)には、虹彩情報記憶部9は、エラーカウンタ記憶部10に記憶された数値情報をディクリメントし、再び記憶させる。さらに、上記数値情報をディクリメントした結果が0である場合には、認証棄却情報を認証結果情報とする。虹彩認証部3は、この認証成功情報と認証エラー情報と認証棄却情報とのいずれかの認証結果情報と、上記でパスワード要求情報を生成した場合にはこのパスワード要求情報とを、ICカード制御部15に送信する。これを受信すると、ICカード制御部15は、認証結果情報とパスワード要求情報とを外部端末制御部26に送信する。   When the iris authentication unit 3 generates the authentication error information (in the case of an authentication error), the iris information storage unit 9 decrements the numerical information stored in the error counter storage unit 10 and stores it again. . Further, when the result of decrementing the numerical information is 0, the authentication rejection information is set as the authentication result information. The iris authentication unit 3 sends the authentication result information of the authentication success information, the authentication error information, and the authentication rejection information, and the password request information when the password request information is generated as described above, to the IC card control unit. 15 to send. When receiving this, the IC card control unit 15 transmits the authentication result information and the password request information to the external terminal control unit 26.

外部端末制御部26は、認証結果情報とパスワード要求情報とを受信する。外部端末制御部26は、受信した情報からパスワード要求情報を検知した場合には、パスワード入力部24に、パスワード受付開始要求を送信する。これを受けて、パスワード入力部24は、ユーザの入力を受け付けて、パスワード情報を作成し、外部端末制御部26に送信する(ステップS1800)。外部端末制御部26は、受信したパスワード情報をICカード制御部15に送信する。   The external terminal control unit 26 receives the authentication result information and the password request information. When the external terminal control unit 26 detects the password request information from the received information, the external terminal control unit 26 transmits a password reception start request to the password input unit 24. In response to this, the password input unit 24 receives the user's input, creates password information, and transmits it to the external terminal control unit 26 (step S1800). The external terminal control unit 26 transmits the received password information to the IC card control unit 15.

そして、ICカード制御部15が上記パスワード情報を受信し、実施形態1と同様にパスワード認証処理を実行する。
パスワード認証部4は、上記判定による認証成功か認証エラーかの認証結果情報をICカード制御部15に送信する。ICカード制御部15は、エラーカウンタ記憶部10からエラーカウンタ情報を読み出し、これと上記受信した認証結果情報とを外部端末制御部26に送信する(ステップS2000)。
Then, the IC card control unit 15 receives the password information and executes password authentication processing as in the first embodiment.
The password authentication unit 4 transmits authentication result information indicating whether the authentication is successful or an authentication error based on the determination to the IC card control unit 15. The IC card control unit 15 reads the error counter information from the error counter storage unit 10 and transmits this and the received authentication result information to the external terminal control unit 26 (step S2000).

外部端末制御部26は、これを受信すると、認証結果情報に従って処理を行う。すなわち、認証結果情報が認証成功であれば、認証受理する(S2100)。認証エラーであれば、エラーカウンタ情報の判定をする。エラーカウンタ情報が1以上なら、再びパスワード情報の入力を受け付ける(ステップS1800)。エラーカウンタ情報が0なら、認証失敗として、認証棄却する(ステップS2200)。
このように、実施形態4によれば、生体認証に失敗したとしても、他の手段により予備的な認証を行うことができ、しかも予備的な認証は生体認証とパスワード認証との双方で認証成功しないと認証受理しないので、セキュリティ性を損なうこともない。
When receiving this, the external terminal control unit 26 performs processing according to the authentication result information. That is, if the authentication result information is successful, authentication is accepted (S2100). If it is an authentication error, the error counter information is determined. If the error counter information is 1 or more, the input of password information is accepted again (step S1800). If the error counter information is 0, authentication is rejected as authentication failure (step S2200).
As described above, according to the fourth embodiment, even if biometric authentication fails, preliminary authentication can be performed by other means, and the preliminary authentication is successful in both biometric authentication and password authentication. Otherwise, authentication will not be accepted and security will not be compromised.

また、本発明を利用して、複数の生体認証とパスワード認証の全てに認証成功した場合にのみ、取引を開始するICカード認証を行っても良い。指静脈認証を行い、これに成功したら虹彩認証を行い、これに成功したらパスワード認証を行い、これに成功したら認証受理する。途中、いずれかの認証で3回以上のエラーが発生した場合には、即時に認証棄却する。   Further, by using the present invention, IC card authentication for starting a transaction may be performed only when authentication is successful for all of a plurality of biometric authentications and password authentications. Finger vein authentication is performed, and if successful, iris authentication is performed. If successful, password authentication is performed. If successful, authentication is accepted. If an error occurs three or more times during any of the authentications, the authentication is immediately rejected.

生体認証において認証対象となる生体情報は唯一のものであり、何らかの方法で生体情報がコピーされたとしても生体情報を変更することはできないが、上記のICカード認証は複数の生体認証を行い、かつ可変であるパスワード情報をも認証成功しないと認証受理されないので、生体情報をコピーされた恐れがあったとしても、高いセキュリティを保つことができる。   The biometric information to be authenticated in biometric authentication is the only one, and even if the biometric information is copied by some method, the biometric information cannot be changed. However, the IC card authentication performs a plurality of biometric authentications, Even if the password information is variable, the authentication is not accepted unless the authentication is successful, so that high security can be maintained even if the biometric information may be copied.

<実施形態6>
次に、本発明の実施形態6によるICカードを利用した制限付取引認証について説明する。実施形態6によるICカードは実施形態1と同様の構成をしており、同様の構成・処理については説明を省略する。以下、実施形態6に特有の構成・処理についてのみ説明する。
<Embodiment 6>
Next, limited transaction authentication using an IC card according to Embodiment 6 of the present invention will be described. The IC card according to the sixth embodiment has the same configuration as that of the first embodiment, and the description of the same configuration and processing is omitted. Only the configuration and processing specific to the sixth embodiment will be described below.

図8は本実施形態を示すブロック図である。
ICカード1は、パスワード認証部4(秘密認証部)と、データ記憶部14と、ICカード制御部15(個人認証制御部)とを備える。データ記憶部14は、指静脈情報記憶部8と、エラーカウンタ記憶部10と、パスワード情報記憶部11とを有する。
FIG. 8 is a block diagram showing this embodiment.
The IC card 1 includes a password authentication unit 4 (secret authentication unit), a data storage unit 14, and an IC card control unit 15 (personal authentication control unit). The data storage unit 14 includes a finger vein information storage unit 8, an error counter storage unit 10, and a password information storage unit 11.

認証装置20は、指静脈情報入力部21と、パスワード入力部24と、外部端末制御部26と、指静脈認証部2b(第1の生体認証部)とを備える。指静脈認証部2bの認証処理は、実施形態1で説明した処理と同様である。   The authentication device 20 includes a finger vein information input unit 21, a password input unit 24, an external terminal control unit 26, and a finger vein authentication unit 2b (first biometric authentication unit). The authentication process of the finger vein authentication unit 2b is the same as the process described in the first embodiment.

以下、図12を参照して本発明によるICカード認証を説明する。
まず、ユーザはICカード1を認証装置20が読み取り可能な状態に置く。例えば、認証装置20にICカード挿入口を設けておき、ユーザはここにICカード1を挿入する。すると、指静脈情報入力部21は、入力受け付けを開始し、ユーザは指静脈情報入力部21に指をかざす。指静脈情報入力部21は、近赤外線によりユーザの指静脈パターンを撮影して、その特徴を抽出した情報を第1の指静脈情報として取得する(ステップS1100)。
Hereinafter, IC card authentication according to the present invention will be described with reference to FIG.
First, the user places the IC card 1 in a state that the authentication device 20 can read. For example, an IC card insertion slot is provided in the authentication device 20, and the user inserts the IC card 1 here. Then, the finger vein information input unit 21 starts accepting input, and the user holds the finger over the finger vein information input unit 21. The finger vein information input unit 21 captures the user's finger vein pattern with near infrared rays, and acquires information obtained by extracting the feature as first finger vein information (step S1100).

また、外部端末制御部26は、ICカード制御部15に指静脈情報要求情報を送信する。ICカード制御部15は、上記指静脈情報要求情報を受信すると、指静脈情報記憶部8に記憶された情報を第2の指静脈情報として読み出す。また、ICカード制御部15は、エラーカウンタ記憶部10からエラーカウント情報を読み出し、このエラーカウント情報と上記第2の指静脈情報とを外部端末制御部26に送信する。   Also, the external terminal control unit 26 transmits finger vein information request information to the IC card control unit 15. When receiving the finger vein information request information, the IC card control unit 15 reads the information stored in the finger vein information storage unit 8 as second finger vein information. Further, the IC card control unit 15 reads the error count information from the error counter storage unit 10 and transmits the error count information and the second finger vein information to the external terminal control unit 26.

外部端末制御部26は、第2の指静脈情報とエラーカウント情報を受信すると、これを指静脈認証部2bに送信する。指静脈認証部2bは、上記第1の指静脈情報と第2の指静脈情報を比較する。
指静脈認証部2bは、第1の指静脈情報と第2の指静脈情報を比較した結果、システム管理者が予め定めた閾値を超えてこれらの情報が一致すると判定すると、認証受理情報を作成する。一致しないと判定すれば、認証エラー情報を作成する。また、上記で認証エラーと判定すると、指静脈認証部2は受信した上記エラーカウント情報を1減らし、ICカード制御部15へ送信する。ICカード制御部15は、受信したエラーカウント情報をエラーカウンタ記憶部10に記憶させる(ステップS1200)。ここで、受信したエラーカウント情報が0であれば、ICカード制御部15は、エラーカウンタ記憶部10をリセットする。
When receiving the second finger vein information and the error count information, the external terminal control unit 26 transmits this to the finger vein authentication unit 2b. The finger vein authentication unit 2b compares the first finger vein information with the second finger vein information.
If the finger vein authentication unit 2b compares the first finger vein information with the second finger vein information and determines that the information matches a threshold value determined in advance by the system administrator, the finger vein authentication unit 2b creates authentication acceptance information. To do. If it does not match, authentication error information is created. If it is determined as an authentication error, the finger vein authentication unit 2 decrements the received error count information by 1 and transmits it to the IC card control unit 15. The IC card control unit 15 stores the received error count information in the error counter storage unit 10 (step S1200). If the received error count information is 0, the IC card control unit 15 resets the error counter storage unit 10.

また、指静脈認証部2は、上記でエラーカウント情報を1減らした結果、これが0となれば、パスワード情報の受付を開始する(ステップS1800)。また、この際、エラーカウント情報が0となった回数情報を格納する記憶部を認証装置20に設け、この回数情報がシステム管理者の定める一定の回数を超えた場合には、生体認証をロックする機能を設けても良い。または、この回数情報がシステム管理者の定める一定の回数を超えた場合には、後に行うパスワード認証において認証受理する際の認証受理情報を制限付認証受理情報とする機能を設けても良い。パスワード認証以降の処理は実施形態1で説明した過程と同様であり、パスワード認証に成功すれば認証受理し、失敗すれば認証棄却する。   Also, if the result of decrementing the error count information by 1 as described above is 0, the finger vein authentication unit 2 starts accepting password information (step S1800). At this time, the authentication device 20 is provided with a storage unit for storing information on the number of times the error count information has become 0. If the number information exceeds a certain number determined by the system administrator, the biometric authentication is locked. A function may be provided. Alternatively, if this number information exceeds a certain number determined by the system administrator, a function may be provided in which authentication acceptance information used for authentication acceptance in password authentication performed later is used as restricted authentication acceptance information. The processing after password authentication is the same as that described in the first embodiment. If the password authentication succeeds, the authentication is accepted, and if the authentication fails, the authentication is rejected.

以上説明したように、本発明によれば、複数の生体認証手段と秘密認証とを組み合わせてICカード認証を行うようにしたので、個人の体調や怪我等により認証が失敗した場合でも、応急的な処置として秘密認証にて認証を成功させることができる。
また、上記のような場合に生体認証に数回失敗してICカードが無効化した場合でも、秘密認証により再び有効化できるため、体調や怪我等の状態が正常に戻れば面倒な手続きを踏むことなく利用を再開することができる。
As described above, according to the present invention, IC card authentication is performed by combining a plurality of biometric authentication means and secret authentication, so even if authentication fails due to personal physical condition or injury, etc. As a simple measure, authentication can be succeeded by secret authentication.
Moreover, even if the biometric authentication fails several times in the above case and the IC card is invalidated, it can be validated again by the secret authentication. Therefore, if the state of physical condition or injury returns to normal, a troublesome procedure is taken. You can resume using it without any problems.

さらに、上記のような認証はあくまでも応急的な処置であるとして、認証後の利用に制限を設けたり、数回に渡る応急認証の失敗がある場合には完全に認証を無効化したりするなど、利便性とセキュリティの双方に配慮された認証を可能とする。
さらに、複数回の生体認証とパスワード番号の全てが成功しないと成功とみなさない認証を可能とし、厳重なセキュリティ認証を実現する。
Furthermore, it is assumed that the above authentication is only an emergency measure, and there are restrictions on the use after authentication, or if there is a failure of emergency authentication several times, the authentication is completely invalidated, etc. Enables authentication that considers both convenience and security.
Furthermore, it is possible to perform authentication that is not considered successful unless all of the biometric authentications and password numbers are successful, and strict security authentication is realized.

なお、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりICカード認証を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   The program for realizing the function of the processing unit in FIG. 1 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to perform IC card authentication. You may go. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明の一実施形態を示すブロック図である。It is a block diagram which shows one Embodiment of this invention. 本発明によりICカードロック/アンロック処理を行う実施形態を示すブロック図である。It is a block diagram which shows embodiment which performs an IC card lock / unlock process by this invention. 本発明により生体認証完全ロックを行う実施形態を示すブロック図である。It is a block diagram which shows embodiment which performs biometrics authentication complete lock by this invention. 本発明により生体認証/秘密認証の複合認証処理を行う構成を示すブロック図である。It is a block diagram which shows the structure which performs the composite authentication process of biometric authentication / secret authentication by this invention. 本発明の一実施形態の処理を示すアクティビティ図である。It is an activity diagram which shows the process of one Embodiment of this invention. 本発明によるICカードロック/アンロック処理を示すアクティビティ図である。It is an activity figure which shows the IC card lock / unlock process by this invention. 本発明による生体認証/秘密認証の複合認証処理を示すアクティビティ図である。It is an activity figure which shows the composite authentication process of biometric authentication / secret authentication by this invention. 生体認証を認証装置で行うブロック図である。It is a block diagram which performs biometric authentication with an authentication device. 生体認証を認証装置で行い、ICカードロック/アンロック処理を行う実施形態を示すブロック図である。It is a block diagram which shows embodiment which performs biometrics authentication with an authentication apparatus and performs an IC card lock / unlock process. 生体認証を認証装置で行い、生体認証完全ロックを行う実施形態を示すブロック図である。It is a block diagram which shows embodiment which performs biometric authentication with an authentication apparatus and performs biometrics authentication complete lock. 生体認証を認証装置で行い、生体認証/秘密認証の複合認証処理を行う構成を示すブロック図である。It is a block diagram which shows the structure which performs biometric authentication with an authentication apparatus and performs the composite authentication process of biometric authentication / secret authentication. 生体認証を認証装置で行う処理を示すアクティビティ図である。It is an activity diagram which shows the process which performs biometric authentication with an authentication apparatus.

符号の説明Explanation of symbols

1 ICカード
2 指静脈認証部
3 虹彩認証部
4 パスワード認証部
8 指静脈情報記憶部
9 虹彩情報記憶部
10 エラーカウンタ記憶部
11 パスワード情報記憶部
12 生体認証ロック情報記憶部
13 生体認証完全ロック情報記憶部
14 データ記憶部
15 ICカード制御部
16 ロックカウンタ記憶部
17 生体認証ロック制御部
18 生体認証完全ロック制御部
20 認証装置
21 指静脈情報入力部
22 虹彩情報入力部
24 パスワード入力部
26 外部端末制御部
1 IC card 2 finger vein authentication unit 3 iris authentication unit 4 password authentication unit 8 finger vein information storage unit 9 iris information storage unit 10 error counter storage unit 11 password information storage unit 12 biometric authentication lock information storage unit 13 biometric authentication complete lock information Storage unit 14 Data storage unit 15 IC card control unit 16 Lock counter storage unit 17 Biometric authentication lock control unit 18 Biometric authentication complete lock control unit 20 Authentication device 21 Finger vein information input unit 22 Iris information input unit 24 Password input unit 26 External terminal Control unit

Claims (5)

生体認証手段と、秘密情報を用いて行う秘密認証手段とを有するICカードであって、
前記生体認証手段を無効とするか否かを表す情報を記憶する生体認証ロック情報記憶手段と、
前記生体認証ロック情報記憶手段が無効化する情報を記憶した回数を数値情報として記憶する認証エラーロック回数記憶手段と、
前記生体認証手段を完全に無効とするか否かを表す情報を記憶する生体認証完全ロック情報記憶手段と、
前記生体認証手段を利用して生体認証処理を行い認証エラーと判定した場合に前記生体認証ロック情報記憶手段に生体認証を無効化する情報を記憶させ、かつ、前記秘密認証手段を利用して秘密認証処理を行い認証成功と判定した場合に、前記生体認証ロック情報記憶手段に生体認証を有効化する情報を記憶させる生体認証ロック情報制御手段と、を備え、
前記生体認証手段は、前記エラーロック回数記憶手段が記憶している数値情報が、予め規定された閾値を超えると、前記生体認証完全ロック情報記憶手段に生体認証を完全に無効化する情報を記憶させ、生体認証処理を行い認証成功と判定すると、前記エラーロック回数記憶手段が記憶している数値情報をリセットする
ことを特徴とするICカード。
An IC card having biometric authentication means and secret authentication means using secret information;
Biometric authentication lock information storage means for storing information indicating whether to invalidate the biometric authentication means;
An authentication error lock number storage means for storing the number of times the biometric authentication lock information storage means stores information to be invalidated as numerical information;
Biometric authentication complete lock information storage means for storing information indicating whether or not the biometric authentication means is completely invalidated;
When the biometric authentication process is performed using the biometric authentication unit and an authentication error is determined, information for invalidating the biometric authentication is stored in the biometric lock information storage unit, and the secret authentication unit is used to store the secret Biometric authentication lock information control means for storing information for validating biometric authentication in the biometric authentication lock information storage means when performing authentication processing and determining that the authentication is successful ,
The biometric authentication means stores information for completely invalidating biometric authentication in the biometric authentication complete lock information storage means when the numerical information stored in the error lock count storage means exceeds a predetermined threshold value. Then, when the biometric authentication process is performed and it is determined that the authentication is successful, the numerical information stored in the error lock number storage means is reset .
前記生体認証手段を利用して生体認証処理を行い認証エラーと判定した後に、前記秘密認証手段を利用して秘密認証処理を行い認証成功と判定した場合に認証受理情報を生成する個人認証制御手段
を備えることを特徴とする請求項1に記載のICカード。
Personal authentication control means for generating authentication acceptance information when performing biometric authentication processing using the biometric authentication means and determining an authentication error and then performing secret authentication processing using the secret authentication means and determining successful authentication The IC card according to claim 1, further comprising:
前記認証受理情報は、制限付認証受理情報であること
を特徴とする請求項に記載のICカード。
The IC card according to claim 2 , wherein the authentication acceptance information is restricted authentication acceptance information.
前記ICカードは、複数の生体認証手段を備え、
前記個人認証制御手段は、前記複数の生体認証手段のうち少なくともひとつの前記生体認証手段を利用して生体認証処理を行い認証エラーと判定した後に、前記認証エラーと判定した前記生体認証手段とは別の前記生体認証手段を利用して生体認証処理を行い認証成功と判定し、かつ前記秘密認証手段を利用して認証を行い認証成功と判定した場合に、認証受理情報を生成す
ことを特徴とする請求項2または請求項3に記載のICカード。
The IC card includes a plurality of biometric authentication means,
The personal authentication control means uses the at least one biometric authentication means of the plurality of biometric authentication means to perform biometric authentication processing and determines an authentication error, and then determines the authentication error as the biometric authentication means. when using another of the biometric authentication means judges that the authentication succeeds performs biometric authentication process, and was using the secret authentication means determines authentication was carried out successful authentication, that that generates an authentication acceptance information The IC card according to claim 2 or 3, wherein the IC card is characterized in that:
請求項1から請求項記載のいずれかのICカードとして、コンピュータを機能させるためのICカード制御プログラム。 As one of IC cards of claim 4 according to claims 1, IC card control program for causing a computer to function.
JP2006305156A 2006-11-10 2006-11-10 IC card, IC card control program Expired - Fee Related JP4984838B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006305156A JP4984838B2 (en) 2006-11-10 2006-11-10 IC card, IC card control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006305156A JP4984838B2 (en) 2006-11-10 2006-11-10 IC card, IC card control program

Publications (2)

Publication Number Publication Date
JP2008123177A JP2008123177A (en) 2008-05-29
JP4984838B2 true JP4984838B2 (en) 2012-07-25

Family

ID=39507881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006305156A Expired - Fee Related JP4984838B2 (en) 2006-11-10 2006-11-10 IC card, IC card control program

Country Status (1)

Country Link
JP (1) JP4984838B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128510A (en) * 2008-11-25 2010-06-10 Hitachi Ltd Biological information authentication system
JP5928275B2 (en) * 2012-09-24 2016-06-01 株式会社デンソーウェーブ Payment system
JP2015088080A (en) * 2013-11-01 2015-05-07 日本電気株式会社 Authentication system, authentication method, and program
JP2018045330A (en) * 2016-09-12 2018-03-22 株式会社東芝 Ic card and mobile electronic device
JP6800732B2 (en) * 2016-12-19 2020-12-16 株式会社東芝 Processing system and terminal
US10225737B1 (en) * 2017-10-31 2019-03-05 Konica Minolta Laboratory U.S.A., Inc. Method and system for authenticating a user using a mobile device having plural sensors

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134535A (en) * 1999-11-01 2001-05-18 Sharp Corp Terminal device and method for actuating terminal device
JP2001338295A (en) * 2000-05-26 2001-12-07 Wens Network Kk Identity authenticating system based on biological information
JP2002099515A (en) * 2000-09-26 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> Fingerprint authentication system and fingerprint authentication device
JP4090680B2 (en) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ IC card, registration device, and service providing system

Also Published As

Publication number Publication date
JP2008123177A (en) 2008-05-29

Similar Documents

Publication Publication Date Title
US6799275B1 (en) Method and apparatus for securing a secure processor
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
Matyáš et al. Biometric authentication—security and usability
JP4111810B2 (en) Personal authentication terminal, personal authentication method, and computer program
US20060156395A1 (en) Security device and terminal and method for their communication
US20060204048A1 (en) Systems and methods for biometric authentication
JP2000215172A (en) Personal authentication system
JP2011145906A (en) Transaction processing device and transaction processing method
JP4671838B2 (en) Automatic cash transaction equipment
JP4984838B2 (en) IC card, IC card control program
JP4860346B2 (en) Personal authentication system and method
CN101313314B (en) A method and system for transaction validation
JP6399605B2 (en) Authentication apparatus, authentication method, and program
US20100193585A1 (en) Proximity Card Self-Service PIN Unblocking when used as a Primary Authentication Token to Stand-Alone or Network-Based Computer Systems
KR101052936B1 (en) A network-based biometric authentication system using a biometric authentication medium having a biometric information storage unit and a method for preventing forgery of biometric information
Lasisi et al. Development of stripe biometric based fingerprint authentications systems in Automated Teller Machines
JP4089294B2 (en) Personal authentication system and personal authentication terminal device
WO2010116471A1 (en) Biometric authentication device, biometric authentication method, and storage medium
JP4834785B2 (en) Automatic cash deposit system and apparatus
JP5061322B2 (en) Unauthorized registration prevention device, unauthorized registration prevention method, unauthorized registration prevention program, computer-readable recording medium recording the unauthorized registration prevention program, and unauthorized registration prevention system
JP2008129647A (en) Password operation system
WO2022172491A1 (en) Authentication device and authentication method
JP2007108832A (en) Individuals confirmation method and program and transaction processor
JP5075675B2 (en) Biometric authentication system and biometric authentication device
EP3975012A1 (en) Method for managing a pin code in a biometric smart card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees