KR100720328B1 - 생체 인증 장치 및 단말 - Google Patents

생체 인증 장치 및 단말 Download PDF

Info

Publication number
KR100720328B1
KR100720328B1 KR1020050033090A KR20050033090A KR100720328B1 KR 100720328 B1 KR100720328 B1 KR 100720328B1 KR 1020050033090 A KR1020050033090 A KR 1020050033090A KR 20050033090 A KR20050033090 A KR 20050033090A KR 100720328 B1 KR100720328 B1 KR 100720328B1
Authority
KR
South Korea
Prior art keywords
authentication
biometric information
card
terminal
data
Prior art date
Application number
KR1020050033090A
Other languages
English (en)
Other versions
KR20060047330A (ko
Inventor
사기리 오카무라
기요타카 아와츠
다쿠미 기시노
야스유키 히가시우라
다카히로 쿠도
도시노리 마키노
Original Assignee
후지쯔 가부시끼가이샤
후지츠 프론테크 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지쯔 가부시끼가이샤, 후지츠 프론테크 가부시키가이샤 filed Critical 후지쯔 가부시끼가이샤
Publication of KR20060047330A publication Critical patent/KR20060047330A/ko
Application granted granted Critical
Publication of KR100720328B1 publication Critical patent/KR100720328B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

본 발명은 이용 형태에 따른 보안성이 높은 생체 인증 장치 및 단말을 제공하는 것을 목적으로 한다. 생체 인증 장치는 공통키를 사용하여 전자 기기와 서로 인증을 행하고 서로 정당성이 인증된 경우에 상기 전자 기기로부터 생체 정보를 취득하여 생체 정보 기억부에 상기 생체 정보를 기억하는 생체 정보 기억 수단과, 공개키를 이용하여 상기 전자 기기와의 사이에서 인증을 행하고 정당성이 인증된 경우에 상기 생체 정보 기억부에 기억된 상기 생체 정보와 현재의 생체 정보를 인증하는 생체 정보 인증 수단을 구비한다.

Description

생체 인증 장치 및 단말 {BIOMETRIC AUTHENTICATION DEVICE AND TERMINAL}
도 1은 본 발명의 실시예에 따른 생체 인증 시스템의 구성을 도시한 도면.
도 2는 IC 카드(10)의 내부 구성을 도시한 도면.
도 3은 단말(21)과 IC 카드(10) 사이의 생체 정보 등록시의 데이터 교환을 도시한 도면.
도 4는 IC 카드(10)의 생체 정보 등록시에 있어서의 처리 흐름을 도시한 도면.
도 5는 단말(21)의 생체 정보 등록시에 있어서의 처리 흐름을 도시한 도면.
도 6은 단말(31)과 IC 카드(10) 사이의 생체 정보 인증시의 데이터 교환을 도시한 도면.
도 7은 IC 카드(10)의 생체 정보 인증시에 있어서의 처리 흐름을 도시한 도면.
도 8은 단말(31)의 생체 정보 인증시에 있어서의 처리 흐름을 도시한 도면.
<도면의 주요 부분에 대한 부호의 설명>
10 : IC 카드
21, 31 : 단말
20 : 은행
22 : 발행자 공개키
23 : 발행자 비밀키
24 : 인증 데이터
25 : 공통키
40 : 인증국
41 : CA 비밀키
42 : CA 공개키
43 : 발행자 공개키 증명서
11 : CPU
12 : RAM
13 : ROM
14 : 생체 인증 AP
141 : 프로그램부
142 : 데이터부
144 : 인증 데이터 기억부
145 : 암호화 인증 데이터 기억부
146 : 발행자 공개키 증명서 데이터 기억부
147 : 생체 정보 기억부
148 : 공통키 기억부
본 발명은 인간의 생체 정보를 이용하여 개인 인증하는 생체 인증 장치 및 단말에 관한 것이다.
현재, 은행의 예금 인출이나 상품의 구입, 또한 시설로의 입퇴출 등에 있어서, 특정 개인을 인증하는 방법으로서, 자기 카드나 IC 카드 등에 저장되는 비밀 번호 PIN(Personal Identification Number)을 이용하는 방법이 있다. 그러나, 이러한 개인 인증 방법에서는, 카드와 비밀 번호가 도둑 맞게 되면, 제3자에게 용이하게 침입 당하게 된다.
그래서, IC 카드 안의 기억 용량의 증대에 따라, 지문, 홍채, 망막, 혈관상, 성문(voice print) 등 개인의 생체 정보를 사용하여 개인 인증하는 방법으로서, 생체 정보를 IC 카드 안에 저장하여, 개인 인증하는 방법이 제안되고 있다.
또한, 상기 방법에서 이용되는 IC 카드는 IC 카드용 단말을 이용하여 카드 안의 데이터에 액세스되지만, 이 단말의 인증 프로그램을 비교적 용이하게 변경할 수 있으므로, 그러한 악질의 프로그램에 의해 IC 카드 안에 등록되어 있는 개인 등록 데이터가 변조, 도용될 우려가 있다.
이러한 IC 카드 안의 정보로의 변조, 도용을 방지하는 방법으로서, 공통키 암호 방식을 이용하여 보안성을 확보하는 방법이 제안되고 있다(특허 문헌 1 참조).
[특허 문헌 1] 일본 특허 공개 제2001-134738호 공보
그러나, 상기 공통키 암호 방식을 이용한 방법에서는, IC 카드의 이용 형태에 따라 제공하는 서비스의 성질상 맞지 않는 경우도 있다. 특히, 타사의 단말에 있어서, 상기 IC 카드의 이용이 요구되는 경우이다. 예컨대, 은행의 현금 카드를 IC 카드로 했을 경우에 있어서는, 타은행에서도 상기 IC 카드를 이용하여 입출금 등의 서비스를 받을 수 있는 것이 요구된다. 또한, 상기 경우에는, 편의점 등의 은행 이외에 설치되는 단말로부터의 이용도 요구된다. 또한, 전자 화폐로서 IC 카드를 이용하는 경우도 마찬가지이다.
즉, IC 카드의 이용 형태에 따라서는, 타사의 시스템에 있어서도 동일한 보안성을 확보한 상태에서 이용될 필요성이 있다.
본 발명의 목적은 이용 형태에 따른 보안성이 높은 생체 인증 장치 및 단말을 제공하는 것이다.
본 발명은 전술한 과제를 해결하기 위해서 이하의 구성을 채용한다. 즉, 본 발명은 접속된 전자 기기와 공유하는 공통키를 사용하여 상기 전자 기기와 서로 인증을 행하는 상호 인증 수단과, 상기 상호 인증 수단에 의해 서로 정당성이 인증된 경우에 상기 전자 기기로부터 생체 정보를 취득하여 생체 정보 기억부에 상기 생체 정보를 기억하는 생체 정보 기억 수단과, 서로 암호화 및 복호가 가능하게 되는 공개키를 이용하여 상기 전자 기기와의 사이에서 인증을 행하는 공개키 인증 수단과, 상기 공개키 인증 수단에 의한 인증으로 정당성이 인증된 경우에 상기 생체 정보 기억부에 기억된 상기 생체 정보와 상기 전자 기기로부터 취득한 현재의 생체 정보를 인증하는 생체 정보 인증 수단을 구비하는 것을 특징으로 하는 생체 인증 장치에 대한 것이다.
또한, 본 발명은 생체 인증 장치와 공유하는 공통키를 사용하여 상기 생체 인증 장치와 서로 인증을 행하는 상호 인증 수단과, 상기 상호 인증 수단에 의해 서로 정당성이 인증된 경우에 등록해야 할 생체 정보를 생성하여 상기 생체 인증 장치에 상기 생체 정보의 등록을 지시하는 등록 수단과, 서로 암호화 및 복호가 가능하게 되는 공개키 및 비밀키를 이용하여 상기 생체 인증 장치와의 사이에서 인증을 행하는 장치 인증 수단과, 상기 장치 인증 수단에 의한 인증으로 정당성이 인증된 경우에 개인 인증하기 위한 현재의 생체 정보를 생성하고 상기 생체 인증 장치에 등록되어 있는 상기 생체 정보와 현재의 생체 정보를 인증하는 개인 인증 수단을 구비하는 것을 특징으로 하는 단말에 대한 것이다.
본 발명에서는, 생체 정보 등록시에는 생체 인증 장치와 단말 사이에서 공통키 암호 방식에 의한 상호 인증이 행해지고, 서로의 정당성이 인증된 경우에, 생체 인증 장치로 생체 정보가 등록된다. 한편, 생체 정보 인증시에는 생체 인증 장치와 단말 사이에서 공개키 암호 방식에 의한 인증이 행해지고, 정당성이 인증된 경우에, 생체 정보 인증이 추가로 행해진다.
따라서, 본 발명에 따르면, 생체 정보 인증시에는 범용성이 높고, 높은 보안성을 확보할 수 있는 장치 인증을 행할 수 있으며, 생체 정보 등록시에는 생체 정보 인증시에 비하여 보다 높은 보안성을 확보할 수 있는 장치 인증을 행할 수 있 다.
나아가서는, 생체 인증 장치 안의 정보의 변조, 누설을 방지하여 보안성이 높은 생체 인증을 행할 수 있다.
또한, 본 발명은 이상 중 어느 하나의 기능을 실현시키는 프로그램이더라도 좋다. 또한, 본 발명은 그러한 프로그램을 컴퓨터가 판독 가능한 기억 매체에 기록하더라도 좋다.
본 발명에 따르면, 이용 형태에 따른 보안성이 높은 생체 인증 시스템을 제공할 수 있다.
이하, 도면을 참조하여 본 발명을 실시하기 위한 최량의 형태(이하, 실시예라 함)에 따른 생체 인증 시스템에 대해서 설명한다. 실시예의 구성은 예시이며, 본 발명은 실시예의 구성에 한정되지 않는다.
〈시스템 구성〉
도 1은 본 발명의 실시예에 따른 생체 인증 시스템의 구성도이다. 본 실시예에서는, 본 발명에 따른 생체 인증 시스템을 은행 업무에 이용한 경우의 예를 나타낸다. 이하에, 은행 업무에 있어서의 본 생체 인증 시스템의 이용 형태와 함께 시스템 구성을 설명한다. 또한, 본 발명에 따른 생체 인증 시스템은 은행 업무로 특화되는 것은 아니다.
본 실시예에 따른 생체 인증 시스템은 은행 창구 단말(21)[이후, 단말(21)이라 함], ATM(자동 현금 입출금 장치) 단말(31)[이후, 단말(31)이라 함] 및 현금 카드로서의 IC 카드(10)로 구성되며, 이용자에게 각종 서비스를 제공한다. 또한, 본 실시예에 따른 생체 인증 시스템은 각종 서비스를 제공하는 데에 있어서, IC 카드(10)와 각 단말(21) 및 단말(31)과의 사이에서 인증을 행함으로써 보안성을 확보하고 있고, 그 인증 정보를 관리하는 기관으로서 인증국(40)이 설치되어 있다.
또한, 이후의 설명에서 기술하는 비밀키/공개키[CA 비밀키(41), CA 공개키(42), 발행자 공개키(22), 발행자 비밀키(23), 발행자 공개키 증명서(43)]란, IC 카드(10)와 단말(31) 사이의 인증으로 이용되는 인증키로서, 공개키 암호 방식에 의해 생성되는 것이다.
또한, 이후의 설명에서 기술하는 공통키(25)란, IC 카드(10)와 단말(21) 사이의 인증으로 이용되는 인증키로서, 공통키 암호 방식에 의해 실현된다.
공개키 암호 방식이란, 암호화용 공개키와 복호용 비밀키가 쌍을 이루는 2개의 키를 사용하여 데이터의 암호화, 복호를 행하는 암호 방식이다. 통상, 공개키를 외부에 공개하고, 비밀키를 본인이 엄중히 관리한다. 그리고, 대표적인 공개키 암호 방식이 RSA 암호 방식이다. RSA 암호 방식은 공개키, 비밀키, 어느 한쪽에서 암호화하고 어느 한쪽에서 복호할 수 있는 구조로 되어 있고, 큰 수를 소인수 분해하기가 곤란한 것을 암호화 방법으로서 이용하고 있다.
공통키 암호 방식이란, 암호하기 위한 키와 복호하기 위한 키가 공통이며, 그 공통키를 양쪽에서 공유함으로써 실현되는 방식이다. 그리고, 대표적인 공통키 암호 방식이 DES이다. DES는 데이터를 64 비트 길이의 블록으로 분할하여, 각 블록을 56 비트 길이의 키로 암호화하는 것이다.
또한, 본 실시예에서는, 현금 카드로서 IC 카드(10)를 이용하고 있지만, PDA(Personal Digital Assistance) 등의 휴대 정보 단말, 휴대 전화 등을 이용하도록 하여도 좋다.
단말(21, 31)은 각각 CPU(Central Processing Unit), 메모리, 입출력 인터페이스 등으로 구성되고, CPU가 메모리에 기억된 프로그램을 실행함으로써, 각 기능을 제어한다. 각 단말(21, 31)은 IC 카드(10)와 통신을 행하여, IC 카드(10)에 저장되어 있는 각종 정보의 교환을 행한다. IC 카드(10)와 각 단말(21, 31)과의 통신은 예컨대 ISO/IEC7816 등으로 규정되는 접촉식, 전파 등을 이용한 비접촉식 등이 이용된다. 또한, 단말(21, 31)은 각각 생체 정보를 취득하기 위한 촬상부(도시하지 않음)를 갖는다. 촬상부는 손이 대어지면, 혈관상을 촬상하고, 그 촬상된 정보로부터 생체 정보를 작성한다.
또한, 단말(21, 31)은 각각 네트워크를 통해 각종 은행 업무를 처리하는 은행 온라인 시스템에 접속되어 있다(도시하지 않음). 이후의 설명에 있어서의 각 단말(21, 31)의 기능은 각 단말에 접속되는 은행 온라인 시스템이 행하도록 하여도 좋다. 또한, ATM으로서의 단말(31)과, 은행의 창구 업무로서 이용되는 단말(21)로 구별하고 있지만, 하나의 단말에서 각각의 처리를 행하도록 하여도 좋다.
단말(21)은 은행(20)의 창구 업무를 처리하고, 이용자에게 현금 카드로서 IC 카드(10)를 발행하는 처리(이후, IC 카드 발행 처리라 함) 및 IC 카드(10)에 상기 이용자의 생체 정보(이후, 이용자 생체 정보라 함)를 등록하는 처리(이후, 생체 정보 등록 처리라 함)를 행한다. 단말(21)은 공통키(25), 발행자 공개키(22) 및 발행자 비밀키(23)를 기억한다.
공통키(25)는 DES의 암호 방식에 의해 생성되고, 상기 생체 정보 등록 처리시의 인증에 이용된다. 발행자 공개키(22), 발행자 비밀키(23)는 RSA 암호 방식에 의해 생성되고, IC 카드(10)와 단말(31) 사이의 인증에 이용된다. 발행자 비밀키(23)는 외부로 누설되지 않도록 은행(20)에 의해 엄중히 관리된다. 또한, 단말(21)은 인증 데이터(24)를 이용자마다 임의의 데이터에 의해 생성하고, IC 카드(10)를 발행할 때에 IC 카드(10)에 저장한다.
또한, 단말(21)은 생체 정보 등록 처리에 있어서, 이용자에게 IC 카드(10)를 삽입시켜, 단말(21)에 설치된 촬상부(도시하지 않음)에 손을 대게 함으로써, IC 카드(10)에 이용자의 손의 생체 정보를 등록한다. 본 실시예에서는, 생체 정보로서 손의 혈관상에 기초한 정맥 정보를 채용하고 있지만, 예컨대 지문, 홍채, 얼굴 정보 등을 이용하도록 하여도 좋다.
단말(31)은 예컨대 은행(20)의 자동화 기기 코너에 설치되어 있고, IC 카드(10)에 등록된 이용자 생체 정보에 의해 이용자 본인인 것을 확인하여(이후, 생체 정보 인증 처리라 함), 정당성이 인증된 경우에, 이용자에게 입출금 등의 은행 서비스를 제공한다. 단말(31)은 생체 정보 인증 처리에 있어서, 이용자에게 IC 카드(10)를 삽입시켜, 단말(31)에 설치된 촬상부(도시하지 않음)에 손을 대게 함으로써, IC 카드(10)와 이용자의 인증을 행한다. 그 인증으로 정당성이 인증된 경우에, 이용자는 각종 서비스를 받을 수 있게 된다.
인증국(40)은 각 은행의 인증 정보의 통괄 관리를 행하는 기관이다. 인증국(40)은 공개키 암호 방식을 이용한 인증에 의해 IC 카드의 정당성을 인증하기 위해 서, 비밀키가 되는 인증국 비밀키(이후, CA 비밀키라 함)(41)와, 공개키가 되는 인증국 공개키(이후, CA 공개키라 함)(42)를 생성하고, 관리한다. 이 CA 비밀키(41) 및 CA 공개키(42)는 RSA 암호 방식을 이용하여 생성된다.
CA 비밀키(41)는 인증국(40)에 의해 외부로 누설되지 않도록 엄중히 관리되고, 당연히 은행(20)에도 알려지지 않는다. CA 공개키(42)는 외부에 공개, 또는 신청에 의해 부여되고 있고, 은행(20)에 의해 취득되어, 단말(31)에 기억된다. 또한, 인증국(41)은 각 은행에 대하여 발행자 공개키 증명서(43)의 발행을 행한다. 발행자 공개키 증명서(43)는 은행(20)이 생성하여 관리하는 발행자 공개키(22)를 CA 비밀키(41)로 암호화한 데이터이다. 즉, 인증국(40)은 은행으로부터 발행자 공개키(22)를 취득하고, 이것을 CA 비밀키(41)로 암호화함으로써, 발행자 공개키 증명서(43)를 생성하여, 은행(20)에서 발행한다. 또한, 인증국(40)과 은행(20) 사이의 상기 발행자 공개키 증명서(43), 발행자 공개키(22) 및 CA 공개키(42)의 교환은 플로피디스크(FD) 등의 이동식 매체(removable medium)를 사용하여 행하도록 하여도 좋다. 또한, 상기 교환이란 인증국(40)과 각 단말(21) 및 단말(31)을 네트워크로 접속하고, 이 네트워크를 통한 데이터 전송에 의해 행하도록 하여도 좋다.
〈IC 카드의 내부 구성〉
다음에, 도 2를 이용하여 IC 카드(10)의 내부 구성에 대해서 설명한다. 도 2는 IC 카드(10)의 내부 구성을 도시한 도면이다. 또한, 단말(21) 및 단말(31)이 기억하는 데이터에 대해서는 도 1을 이용하여 설명한다.
IC 카드(10)는 CPU(11), RAM(12), ROM(13), 인터페이스(도시하지 않음) 등으 로 구성된다. 그리고, CPU(11)는 ROM(13)에 저장되는 각종 프로그램을 독출하여 동작시킴으로써 각종 처리를 행한다.
IC 카드(10)에 저장되는 애플리케이션에는 생체 인증 애플리케이션(이후, 생체 인증 AP라 함)(14) 등, IC 카드(10)가 지원하는 서비스에 기초한 각종 애플리케이션이 있다.
생체 인증 AP(14)는 생체 정보 등록 처리 및 생체 정보 인증 처리를 행한다. 생체 인증 AP(14)는 상기 처리를 행하기 위해서, 프로그램부(141), 데이터부(142)로 구성된다. 프로그램부(141)는 상기 생체 인증 AP(14)의 각 처리를 실행하는 프로그램이 저장되어 있다. 그 프로그램은 단말(21)과 IC 카드(10) 사이의 상기 생체 정보 등록 처리(본 발명의 생체 정보 기억 수단 및 상호 인증 수단에 해당), 단말(31)과 IC 카드(10) 사이의 상기 생체 정보 인증 처리(본 발명의 생체 정보 인증 수단에 해당)를 행한다.
데이터부(142)는 인증 데이터 기억부(144), 암호화 인증 데이터 기억부(145), 발행자 공개키 증명서 데이터 기억부(146), 이용자의 생체 정보를 기억하는 생체 정보 기억부(147) 및 공통키 기억부(148)로 구성된다.
인증 데이터 기억부(144)는 도 1에서 도시하는 인증 데이터(24)를 기억한다. 인증 데이터(24)는 생체 정보 인증 처리에 있어서의 인증시에 이용되는 데이터로서, 이용자마다 단말(21)에 의해 생성된다. 그리고, 인증 데이터(24)는 IC 카드(10)의 발행시에 IC 카드(10)에 기억된다.
암호화 인증 데이터 기억부(145)는 인증 데이터(24)를 도 1에서 도시하는 발 행자 비밀키(23)로 암호화한 인증 데이터를 기억한다. 암호화 인증 데이터는 단말(21)에 의해 생성되는 데이터로서, 이 암호화에는 RSA 암호화 방식이 이용된다. 또한, 암호화 인증 데이터는 IC 카드(10)의 발행시에 IC 카드(10)에 기억된다.
발행자 공개키 증명서 데이터 기억부(146)는 도 1에서 도시하는 발행자 공개키 증명서(43)를 기억한다. 발행자 공개키 증명서(43)는 은행(20)의 발행자 공개키를 인증국(40)의 CA 비밀키(41)로 암호화한 데이터로서, 인증국(40)에 의해 생성되어, 은행(20)으로 발행된다. 즉, 발행자 공개키 증명서(43)는 IC 카드(10)가 보유해야 할 발행자 공개키(22)의 정당성을 증명하기 위한 데이터이다. 이 발행자 공개키 증명서(43)는 IC 카드 발행시에 IC 카드(10)에 기억된다.
생체 정보 기억부(147)는 생체 정보 등록 처리에 의해 생성된 생체 정보를 기억한다.
공통키 기억부(148)는 도 1에서 도시하는 공통키(25)를 기억한다. 공통키(25)는 DES의 암호화 방식에 의해 생성되는 데이터로서, 생체 정보 등록 처리의 인증시에 사용된다. 또한, 공통키(25)는 IC 카드(10)의 발행시에 IC 카드(10)에 기억된다.
〈동작예〉
다음에, 단말(21) 및 단말(31)의 동작과, 생체 인증 AP(14)의 처리에 의한 IC 카드(10)의 동작에 대해서 도 3 내지 도 8을 이용하여 설명한다. 도 1에서 도시하는 생체 정보 인증 시스템에 있어서의 상기 생체 정보 등록 처리 및 생체 정보 인증 처리에 대해서 IC 카드(10)와 각 단말(21) 및 단말(31)의 동작을 각각 설명한 다. 또한, 이후의 설명에서는, 상기 데이터부(142)의 각 기억부의 부호를 이용하여 각 기억부에 저장되는 데이터를 나타내는 것으로 한다[예컨대, 인증 데이터(144) 등].
그리고, 이하의 동작의 전제로서, IC 카드(10)는 이미 은행(20)에 의해 발행된 상태로서, 인증 데이터(144), 암호화 인증 데이터(145), 발행자 공개키 증명서 데이터(146) 및 공통키(148)가 이미 IC 카드(10)에 기억되어 있는 것으로 한다. 또한, IC 카드(10)에 기억되는 공통키(148)와 단말(21)에 기억되는 공통키(25)는 동일한 데이터이다.
〈생체 정보 등록시에 있어서의 단말(21) 및 IC 카드(10)의 동작〉
우선, 도 3 내지 도 5를 이용하여 IC 카드(10) 및 단말(21)의 생체 정보 등록시의 동작에 대해서 설명한다. 도 3은 도 1에서 도시하는 생체 인증 시스템을 구성하는 단말(21)과 IC 카드(10) 사이의 생체 정보 등록시의 데이터 교환을 나타내는 시퀀스 차트이다.
단말(21)과 IC 카드(10)가 통신 가능 상태가 되면, 단말(21)과 IC 카드(10)는 상호 인증을 행한다. 즉, 단말(21)은 IC 카드(10)의 정당성을, IC 카드(10)는 단말(31)의 정당성을 확인한다. 즉, 단말(21)과 IC 카드(10)는 각각 공통키[도 1에서 도시하는 공통키(25)와 도 2에서 도시하는 공통키(148)]를 보유하고, 이 공통키를 공유하고 있는 것을 확인함으로써, 서로의 정당성을 인증한다.
단말(21)은 IC 카드(10)로 단말 인증 코드 및 제1 인증 데이터(303)를 송신한다. 이 단말 인증 코드는 단말(21)에 의해 생성되는 해시 코드로서, 제1 인증 데 이터를 단말(21)이 보유하는 공통키(25)로 암호화함으로써 생성된다. 제1 인증 데이터란, 예컨대 단말(21)에 의해 생성되는 난수이다.
이들 데이터를 수신한 IC 카드(10)는 단말(21)과 동일한 방법에 의해 제1 인증 데이터를 IC 카드(10)가 보유하는 공통키(148)를 사용하여 단말 인증 코드를 생성한다. 그리고, IC 카드(10)는 단말(21)로부터 수신한 단말 인증 코드와 자신이 생성한 단말 인증 코드를 대조시킴으로써, 단말(21)의 정당성을 인증한다(S310: 단말 인증). IC 카드(10)는 단말 인증(S310)의 결과(304)를 단말(21)로 송신한다.
단말 인증(S310)의 결과(304)를 수신한 단말(21)은 제2 인증 데이터(305)를 생성하여, IC 카드(10)로 송신한다. 제2 인증 데이터(305)는 예컨대 단말(21)에 의해 생성되는 난수이다. 또한, 여기서는 제2 인증 데이터(305)는 단말(21)에 의해 생성되어 있지만, IC 카드(10)에 의해 생성되도록 하여도 좋다. IC 카드(10)는 수신한 제2 인증 데이터(305)를 IC 카드(10)가 보유하는 공통키(148)로 암호화함으로써 해시 코드를 생성하고, 그것을 IC 카드 인증 코드(306)로서 단말(21)로 송신한다.
IC 카드 인증 코드를 수신한 단말(21)은 자신이 생성한 제2 인증 데이터(305)와 자신이 보유하는 공통키(25)에 의해 IC 카드 인증 코드를 생성하고, 수신한 IC 카드 인증 코드(306)와 대조를 행한다. 이에 따라, 단말(21)은 수신한 IC 카드 인증 코드의 정당성을 인증한다(S320: IC 카드 인증). 단말(21)은 IC 카드 인증(S320)의 결과(307)를 IC 카드(10)로 송신한다.
상호 인증에 의해 서로의 정당성 인증이 완료되면, 단말(21)은 이용자의 생 체 정보를 촬상부로부터 취득, 생성한다(S321). 그리고, 단말(21)은 이 생체 정보를 IC 카드(10)에 등록하기 위해서, IC 카드(10)로 생체 정보 등록 지시와 함께 생체 정보(308)를 송신한다. 마지막으로, IC 카드(10)는 단말(21)로부터 수신한 생체 정보를 생체 정보 기억부(147)에 기억한다(S311).
〈생체 정보 등록시에 있어서의 IC 카드(10)의 동작 흐름의 설명〉
도 4는 IC 카드(10)의 생체 정보 등록시에 있어서의 처리 흐름도로서, 전술한 처리 시퀀스에 있어서의 IC 카드(10)의 동작을 나타낸다. 또한, 도 3에서 도시하는 IC 카드(10)의 처리와 같은 것에 대해서는 도 4 내에서도 동일한 부호를 사용하고 있다(S310 및 S311).
IC 카드(10)는 단말(21)로부터 송신되어 오는 단말 인증 코드 및 제1 인증 데이터를 수신한다(S403). 그리고, IC 카드(10)는 이 단말 인증 코드의 정당성을 공통키(148)와 제1 인증 데이터를 사용하여 인증한다(S310). 단말 인증(S310)의 결과, 수신된 단말 인증 코드의 정당성이 인증된 경우에는(S404; YES), IC 카드(10)는 단말(21)로부터 수신한 제2 인증 데이터와 공통키(148)를 사용하여 IC 카드 인증 코드를 생성하고, 단말(21)로 송신한다(S405). 그 후, IC 카드(10)는 단말(21)에 의한 IC 카드 인증(S320)의 결과를 수신한다(S406). 그리고, IC 카드 인증(S320)의 결과, IC 카드 인증 코드의 정당성이 인증된 경우에는(S407; YES), IC 카드(10)는 단말(21)로부터 송신되어 오는 생체 정보를 등록한다(S311). 마지막으로, IC 카드(10)는 생체 정보가 정상적으로 등록된 취지를 단말(21)로 통지한다(S408).
한편, 단말 인증(S310)의 결과, 수신한 단말 인증 코드의 정당성이 인증되지 않은 경우(S404; NO), 또는 단말(21)에 의한 IC 카드 인증(S320)의 결과, IC 카드 인증 코드의 정당성이 인증되지 않은 경우에는(S407; NO), 단말(21)로 생체 정보 등록을 할 수 없는 취지를 통지한다(S409).
〈생체 정보 등록시에 있어서의 단말(21)의 동작 흐름의 설명〉
도 5는 단말(21)의 생체 정보 등록시에 있어서의 처리 흐름도로서, 전술한 처리 시퀀스에서의 단말(21)의 동작을 나타낸다. 또한, 도 3에서 도시하는 단말(21)의 처리와 같은 것에 대해서는 도 5 내에서도 동일한 부호를 사용하고 있다(S320 및 S321).
단말(21)은 우선 제1 인증 데이터와 공통키(25)를 사용하여 단말 인증 코드를 생성한다(S503). 그리고, 단말(21)은 제1 인증 데이터와 생성한 단말 인증 코드를 IC 카드(10)로 송신한다(S504).
단말(21)은 IC 카드(10)에 의한 단말 인증(S310)의 결과를 수신하고, 그 결과, 단말 인증 코드의 정당성이 인증된 경우에는(S505; YES), 제2 인증 데이터를 IC 카드(10)로 송신한다. 그 후, 단말(21)은 IC 카드(10)로부터 IC 카드 인증 코드를 수신한다(S506). 그리고, 단말(21)은 제2 인증 데이터와 공통키(25)를 사용하여 IC 카드 인증 코드를 생성하고, IC 카드(10)로부터 수신한 IC 카드 인증 코드와 자신이 생성한 IC 카드 인증 코드를 대조한다(S320).
그리고, IC 카드 인증(S320)의 결과, IC 카드 인증 코드의 정당성이 인증된 경우에는(S507; YES), 단말(21)은 촬상부로부터 이용자의 생체 정보를 생성한다(S321). 마지막으로, 단말(21)은 그 생체 정보를 등록하도록 IC 카드(10)에 지시하 고(S508), 그 결과, IC 카드(10)로부터 정상적으로 등록된 취지의 통지를 받으면, 단말(21)은 그 취지를 이용자에게 통지하고, 처리를 종료한다.
한편, IC 카드(10)에 의한 단말 인증(S310)의 결과, 단말 인증 코드의 정당성이 인증되지 않은 경우(S505; NO), 또는 IC 카드 인증(S320)의 결과, IC 카드 인증 코드의 정당성이 인증되지 않은 경우에는(S507; NO)에는 이용자에게 생체 정보 등록을 할 수 없는 취지를 통지한다.
〈생체 정보 인증시에 있어서의 단말(31) 및 IC 카드(10)의 동작〉
다음에, 도 6 내지 도 8을 이용하여 IC 카드(10) 및 단말(31)의 생체 정보 인증시의 동작에 대해서 설명한다. 도 6은 도 1에서 도시하는 생체 인증 시스템을 구성하는 단말(31)과 IC 카드(10) 사이의 생체 정보 인증시의 데이터 교환을 나타내는 시퀀스 차트이다.
단말(31)과 IC 카드(10)가 통신 가능 상태가 되면, IC 카드(10)는 발행자 공개키 증명서 데이터(146)를 단말(31)로 송신한다(603). 계속해서, IC 카드(10)는 암호화 인증 데이터(145), 인증 데이터(144)를 단말(31)로 순차적으로 송신한다(604, 605).
상기 데이터를 수신하면, 단말(31)은 카드 인증을 행한다(S611). 카드 인증(S611)에는 RSA 암호화 방식이 이용되고, 단말(31)은 이하와 같은 처리를 행한다. 우선, 단말(31)은 발행자 공개키 증명서 데이터(146)를 자신이 기억하고 있는 CA 공개키(42)에 의해 복호함으로써, 발행자 공개키(22)를 취득한다. 발행자 공개키 증명서 데이터(146)는 발행자 공개키(22)가 CA 비밀키(41)로 암호화된 것이기 때문 에, CA 공개키(42)로만 복호할 수 있다. 이에 따라, IC 카드(10)로부터 취득한 발행자 공개키(22)의 정당성이 보장된다.
다음에, 단말(31)은 암호화 인증 데이터(145)를 먼저 취득한 발행자 공개키(22)에 의해 복호함으로써, 인증 데이터(144)를 취득한다. 암호화 인증 데이터(145)는 인증 데이터(144)를 발행자 비밀키(23)로 암호화한 것이기 때문에, 발행자 공개키(22)로만 복호할 수 있다. 마지막으로, 단말(31)은 IC 카드(10)로부터 수신한 인증 데이터(144)와 먼저 취득한 인증 데이터(144)를 대조한다. 이에 따라, 양자가 합치한 경우, 상기 IC 카드(10)의 정당성이 인증되게 된다. 상기 카드 인증(S611)이 완료되면, 단말(31)은 그 결과를 IC 카드(10)로 송신한다(606).
또한, 상기 카드 인증(S611)에 의해 IC 카드(10)의 정당성이 인증되면, 단말(31)은 현재의 이용자 생체 정보를 촬상부로부터 취득, 생성한다(S612). 그리고, 단말(31)은 생성한 현재의 이용자 생체 정보를 IC 카드(10)로 송신한다(607). IC 카드(10)는 수신한 현재의 이용자 생체 정보와, 생체 정보 기억부(147)에 저장되어 있는 생체 정보를 인증한다(S613: 생체 정보 인증). 그리고, IC 카드(10)는 생체 정보 인증(S613)의 결과(608)를 단말(31)에 통지한다. 이 생체 정보 인증에 의해 양쪽의 생체 정보의 정당성이 인증되면, 이용자는 이후 각종 서비스를 받을 수 있게 된다.
〈생체 정보 인증시에 있어서의 IC 카드(10)의 동작 흐름의 설명〉
도 7은 IC 카드(10)의 생체 정보 인증시에 있어서의 처리 흐름도로서, 전술한 처리 시퀀스에 있어서의 IC 카드(10)의 동작을 나타낸다. 또한, 도 6에서 도시 하는 IC 카드(10)의 처리와 같은 것에 대해서는 도 7 내에서도 동일한 부호를 사용한다(S613).
IC 카드(10)는 우선 발행자 공개키 증명서 데이터(146), 암호화 인증 데이터(145), 인증 데이터(144)를 순차적으로 단말(31)로 송신한다(S704, S705, S706).
그 후, 단말(31)에 의해 카드 인증(S6l1)이 이루어지고, 그 결과, IC 카드(10)의 정당성이 인증되면, 단말(31)로부터 송신되어 오는 현재의 이용자 생체 정보를 수신한다(S707). 그리고, IC 카드(10)는 수신한 현재의 이용자 생체 정보와, 생체 정보 기억부(147)에 기억되어 있는 생체 정보를 인증한다(S613: 생체 정보 인증). 생체 정보 인증(S613)의 결과, 양쪽의 생체 정보의 정당성이 인증되면(S708; YES), IC 카드(10)는 생체 정보의 정당성이 인증된 취지를 단말(31)로 송신한다(S709).
한편, 생체 정보 인증(S613)의 결과, 양쪽의 생체 정보의 정당성이 인증되지 않은 경우에는(S708; NO), 단말(31)로 생체 정보 인증을 할 수 없었던 취지를 통지한다(S710).
〈생체 정보 인증시에 있어서의 단말(31)의 동작 흐름의 설명〉
도 8은 단말(31)의 생체 정보 인증시에 있어서의 처리 흐름도로서, 전술한 처리 시퀀스에 있어서의 단말(31)의 동작을 나타낸다. 또한, 도 6에서 도시하는 단말(31)의 처리와 같은 것에 대해서는 도 8 내에서도 동일한 부호를 사용한다(S611, S612).
단말(31)은 IC 카드(10)로부터 발행자 공개키 증명서 데이터(146)를 수신한 다(S803). 그리고, 단말(31)은 이 발행자 공개키 증명서 데이터(146)를 자신이 기억하고 있는 CA 공개키에 의해 복호하고, 발행자 공개키(22)를 취득한다(S804).
다음에, 단말(31)은 IC 카드(10)로부터 암호화 인증 데이터(145)를 수신한다(S805). 그리고, 단말(31)은 먼저 취득한 발행자 공개키(22)에 의해 이 암호화 인증 데이터(145)를 복호하고, 인증 데이터(144)를 취득한다(S806).
또한, 단말(31)은 IC 카드(10)로부터 인증 데이터(144)를 수신한다(S807). 그리고, 단말(31)은 먼저 취득한 인증 데이터(144)와 IC 카드(10)로부터 수신한 인증 데이터(144)를 대조함으로써, 카드 인증을 행한다(S611). 카드 인증(S611)의 결과, IC 카드(10)의 정당성이 인증된 경우에는(S808; YES), 단말(31)은 촬상부로부터 현재의 이용자 생체 정보를 취득, 생성한다(S612). 그리고, 단말(31)은 이 현재의 이용자 생체 정보를 IC 카드(10)로 송신한다(S809).
그 후, IC 카드(10)에 의한 생체 정보 인증(S613)의 결과, 현재의 이용자 생체 정보의 정당성이 인증된 경우에는(S810; YES), 단말(31)은 이용자에게 각종 은행 서비스를 제공한다(S811).
한편, 카드 인증(S611)의 결과, IC 카드(10)의 정당성이 인증되지 않은 경우(S808; NO), 또는 IC 카드(10)에 의한 생체 정보 인증(S613)의 결과, 양쪽의 생체 정보의 정당성이 인증되지 않은 경우에는(S810; NO), 이용자에게 생체 정보 인증을 할 수 없었던 취지를 통지한다(S812).
〈실시예의 작용 효과〉
이상 설명한 바와 같이, 본 발명의 실시예에 따른 생체 정보 인증 시스템에 서는, IC 카드(10)로의 생체 정보 등록시에는 IC 카드(10)와 단말(21) 사이에서 공통키 암호 방식에 의한 상호 인증이 행해지고, 서로의 정당성이 인증된 경우에, IC 카드(10)로 생체 정보가 등록된다. 한편, 단말(31)에 있어서 은행 서비스를 받을 때에는 IC 카드(10)와 단말(31) 사이에서 공개키 암호 방식에 의한 카드 인증과, 생체 정보 인증이 행해지고, 각각 정당성이 인증된 경우에, 단말(31)에 있어서 각종 서비스의 제공을 받을 수 있게 된다.
이와 같이, 본 실시예에 따른 생체 정보 인증 시스템은 IC 카드(10)로의 생체 정보 등록시에는 공통키 암호 방식에 의한 인증이 이루어지고, 서비스 제공시에는 공개키 암호 방식에 의한 인증이 이루어진다.
따라서, 본 실시예에 따른 생체 정보 인증 시스템은 서비스 제공이라는 타은행의 ATM 등으로부터의 이용도 요구되는 범용성이 높은 처리로서, 보안성이 필요한 처리에 대해서는 인증키를 공개할 수 있는 공개키 암호 방식에 의한 인증을 행함으로써 높은 보안성을 확보하면서, 범용성이 높은 시스템을 실현할 수 있다.
또한, 본 실시예에 따른 생체 정보 인증 시스템은 IC 카드(10)로의 생체 정보 등록이라는 자은행 내의 처리로서, IC 카드로의 정보 등록이라는 높은 보안성이 필요로 되는 처리에 대해서는 공통키 암호 방식에 의한 인증을 행함으로써, 생체 정보 인증시에 비하여 보다 높은 보안성을 확보할 수 있다. 또한, 이 생체 정보 등록 처리는 자은행의 창구 단말(21)에 의해 등록을 행함으로써, 자은행 내의 처리로 할 수 있기 때문에, 키의 은닉성을 굳게 지킬 수 있다.
〈변형예〉
본 발명의 실시예에서는, 생체 정보 인증시에 있어서의 생체 정보 인증(도 6에서 도시하는 S613)은 IC 카드(10)에 의해 행해지지만, 단말(31)에 의해 행해지도록 하여도 좋다. 이 경우에는, IC 카드(10)는 생체 정보 기억부(147)에 기억되는 생체 정보를 단말(31)로 송신하고, 단말은 촬상부에 의해 취득, 생성한 현재의 이용자 생체 정보와 그 수신된 생체 정보를 대조하게 된다.
이상, 본 발명에 따르면, 이용 형태에 따른 보안성이 높은 생체 인증 시스템을 제공할 수 있다.

Claims (6)

  1. 접속된 전자 기기와 공유하는 공통키를 사용하여 상기 전자 기기와 서로 인증을 행하는 상호 인증 수단과;
    상기 상호 인증 수단에 의해 서로 정당성이 인증된 경우에, 상기 전자 기기로부터 생체 정보를 취득하여, 생체 정보 기억부에 상기 생체 정보를 기억하는 생체 정보 기억 수단과;
    서로 암호화 및 복호가 가능하게 되는 공개키가 이용됨으로써, 접속된 생체 정보 인증 전용의 전자 기기에 자신의 장치(自裝置)의 정당성을 인증시키는 공개키 인증 수단과;
    상기 생체 정보 인증 전용의 전자 기기에 있어서 자신의 장치의 정당성이 인증된 경우에, 상기 생체 정보 인증 전용의 전자 기기로부터 현재의 생체 정보를 취득하고, 그 현재의 생체 정보와 상기 생체 정보 기억부에 기억된 상기 생체 정보를 인증하는 생체 정보 인증 수단
    을 구비하는 것을 특징으로 하는 생체 인증 장치.
  2. 생체 정보 등록시에는, 생체 인증 장치와 공유하는 공통키를 사용하여 상기 생체 인증 장치와 서로 인증을 행하는 상호 인증 수단과;
    상기 상호 인증 수단에 의해 서로 정당성이 인증된 경우에, 등록해야 할 생체 정보를 생성하여 상기 생체 인증 장치에 상기 생체 정보의 등록을 지시하는 등록 수단과;
    생체 정보 인증시에는, 서로 암호화 및 복호가 가능하게 되는 공개키를 이용하여 상기 생체 인증 장치의 정당성의 인증을 행하는 장치 인증 수단과;
    상기 장치 인증 수단에 의한 인증으로 정당성이 인증된 경우에, 개인 인증하기 위한 현재의 생체 정보를 생성하고, 상기 생체 인증 장치에 등록되어 있는 상기 생체 정보와 현재의 생체 정보를 인증하는 개인 인증 수단
    을 구비하는 것을 특징으로 하는 단말 장치.
  3. 접속된 전자 기기와 공유하는 공통키를 사용하여 상기 전자 기기와 서로 인증을 행하는 상호 인증 수단과;
    상기 상호 인증 수단에 의해 서로 정당성이 인증된 경우에, 상기 전자 기기로부터 생체 정보를 취득하여, 생체 정보 기억부에 상기 생체 정보를 기억하는 생체 정보 기억 수단과;
    서로 암호화 및 복호가 가능하게 되는 공개키가 이용됨으로써, 접속된 생체 정보 인증 전용의 전자 기기에 자신의 장치(自裝置)의 정당성을 인증시키는 공개키 인증 수단과;
    상기 생체 정보 인증 전용의 전자 기기에 있어서 자신의 장치의 정당성이 인증된 경우에, 상기 생체 정보 인증 전용의 전자 기기로부터 현재의 생체 정보를 취득하고, 그 현재의 생체 정보와 상기 생체 정보 기억부에 기억된 상기 생체 정보를 인증하는 생체 정보 인증 수단
    을 구비하는 것을 특징으로 하는 IC 카드.
  4. 제1항에 있어서, 상기 전자 기기와 공유하는 공통키, 상기 전자 기기가 보유하는 발행자 공개키가 인증국의 비밀키로 암호화된 발행자 공개키 증명서 데이터, 이용자 고유의 인증 데이터, 이 인증 데이터가 상기 전자 기기가 보유하는 발행자 비밀키로 암호화된 암호화 인증 데이터를 기억하는 인증 데이터 기억부를 더 구비하고,
    상기 공개키 인증 수단은 상기 생체 정보 인증 전용의 전자 기기에, 상기 발행자 공개키 증명서 데이터와, 상기 암호화 인증 데이터, 및 상기 인증 데이터를 송신함으로써, 상기 생체 정보 인증 전용의 전자 기기에 자신의 장치의 정당성을 인증시키는 것인 생체 인증 장치.
  5. 제2항에 있어서, 상기 생체 인증 장치와 공유하는 공통키와 발행자 공개키와 발행자 비밀키와 인증국의 공개키를 기억하는 인증 데이터 기억부를 더 구비하고,
    상기 장치 인증 수단은 상기 생체 인증 장치로부터 송신되는 상기 발행자 공개키가 인증국의 비밀키로 암호화된 발행자 공개키 증명서 데이터와, 이용자 고유의 인증 데이터, 및 이 인증 데이터가 상기 발행자 비밀키로 암호화된 암호화 인증 데이터와, 상기 인증 데이터 기억부에 기억되는 인증국의 공개키에 기초하여, 상기 생체 인증 장치의 정당성의 인증을 행하는 것인 단말 장치.
  6. 제3항에 있어서, 상기 전자 기기와 공유하는 공통키, 상기 전자 기기가 보유하는 발행자 공개키가 인증국의 비밀키로 암호화된 발행자 공개키 증명서 데이터, 사용자 고유의 인증 데이터, 이 인증 데이터가 상기 전자 기기가 보유하는 발행자 비밀키로 암호화된 암호화 인증 데이터를 기억하는 인증 데이터 기억부를 더 구비하고,
    상기 공개키 인증 수단은 상기 생체 정보 인증 전용의 전자 기기에, 상기 발행자 공개키 증명서 데이터와, 상기 암호화 인증 데이터, 및 상기 인증 데이터를 송신함으로써, 상기 생체 정보 인증 전용의 전자 기기에 자신의 장치의 정당성을 인증시키는 것인 IC 카드.
KR1020050033090A 2004-10-08 2005-04-21 생체 인증 장치 및 단말 KR100720328B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004296998A JP4664644B2 (ja) 2004-10-08 2004-10-08 生体認証装置及び端末
JPJP-P-2004-00296998 2004-10-08

Publications (2)

Publication Number Publication Date
KR20060047330A KR20060047330A (ko) 2006-05-18
KR100720328B1 true KR100720328B1 (ko) 2007-05-22

Family

ID=35837382

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050033090A KR100720328B1 (ko) 2004-10-08 2005-04-21 생체 인증 장치 및 단말

Country Status (5)

Country Link
US (1) US7788500B2 (ko)
EP (1) EP1650631A1 (ko)
JP (1) JP4664644B2 (ko)
KR (1) KR100720328B1 (ko)
CN (1) CN1758594B (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
FR2905187B1 (fr) * 2006-08-22 2012-11-16 Ingenico Sa Terminal de paiement electronique biometrique et procede de transaction
JP4919744B2 (ja) * 2006-09-12 2012-04-18 富士通株式会社 生体認証装置及び生体認証方法
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US8380246B2 (en) 2007-03-01 2013-02-19 Microsoft Corporation Connecting mobile devices via interactive input medium
US9467850B2 (en) * 2007-12-31 2016-10-11 Intel Corporation Handheld device association via shared vibration
US9378346B2 (en) 2008-01-24 2016-06-28 Blackberry Limited Optimized biometric authentication method and system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
EP2192513B1 (en) * 2008-12-01 2014-10-29 BlackBerry Limited Authentication using stored biometric data
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8289135B2 (en) 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8432252B2 (en) * 2009-06-19 2013-04-30 Authentec, Inc. Finger sensor having remote web based notifications
JP5489913B2 (ja) * 2010-08-19 2014-05-14 三菱電機株式会社 携帯型情報装置及び暗号化通信プログラム
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
RS54229B1 (en) * 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE
US9836103B2 (en) 2012-10-26 2017-12-05 Mark Kramer Wireless personal tracking device
US11431514B1 (en) * 2019-05-06 2022-08-30 Amazon Technologies, Inc. Systems for determining authenticated transmissions of encrypted payloads
CN114626860B (zh) * 2022-05-12 2022-08-05 武汉和悦数字科技有限公司 用于线上商品支付的身份动态识别方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960030012A (ko) * 1995-01-25 1996-08-17 조백제 스마트 카드를 이용한 사용자 인중방법
WO2001027723A1 (en) * 1999-10-08 2001-04-19 Hewlett-Packard Company Trusted computing platform with biometric authentication
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
JP2003323116A (ja) * 2002-04-26 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 鍵生成方法及び装置及び本人性検証方法及び装置及び鍵登録方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
JP3819172B2 (ja) 1999-04-06 2006-09-06 株式会社エヌ・ティ・ティ・データ Icカード、icカード照合システム、及びicカード照合方法
JP2001067477A (ja) * 1999-08-27 2001-03-16 Matsushita Electric Ind Co Ltd 個人識別システム
JP3588021B2 (ja) 1999-11-05 2004-11-10 株式会社エヌ・ティ・ティ・データ Icカード、及びicカード読取装置
EP1237091A4 (en) 1999-12-10 2006-08-23 Fujitsu Ltd IDENTITY TESTING SYSTEM AND PORTABLE ELECTRONIC DEVICE, CONTAINING THE PERSONAL IDENTIFICATION FUNCTION USING PHYSICAL INFORMATION
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
JP2002032550A (ja) * 2000-07-17 2002-01-31 Kyodo Printing Co Ltd 顧客情報管理システム
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
EP1231531A1 (de) * 2001-02-09 2002-08-14 Human Bios GmbH Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
JP3747008B2 (ja) * 2002-04-09 2006-02-22 株式会社エヌ・ティ・ティ・データ 事前登録型電子決済システム、及び事前登録型電子決済プログラム
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960030012A (ko) * 1995-01-25 1996-08-17 조백제 스마트 카드를 이용한 사용자 인중방법
WO2001027723A1 (en) * 1999-10-08 2001-04-19 Hewlett-Packard Company Trusted computing platform with biometric authentication
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
JP2003323116A (ja) * 2002-04-26 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 鍵生成方法及び装置及び本人性検証方法及び装置及び鍵登録方法

Also Published As

Publication number Publication date
JP2006107406A (ja) 2006-04-20
US20060080549A1 (en) 2006-04-13
US7788500B2 (en) 2010-08-31
CN1758594A (zh) 2006-04-12
CN1758594B (zh) 2011-11-02
EP1650631A1 (en) 2006-04-26
JP4664644B2 (ja) 2011-04-06
KR20060047330A (ko) 2006-05-18

Similar Documents

Publication Publication Date Title
KR100720328B1 (ko) 생체 인증 장치 및 단말
EP3257194B1 (en) Systems and methods for securely managing biometric data
US10142114B2 (en) ID system and program, and ID method
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
JP4870155B2 (ja) プライバシーが強化された電子パスポートの認証プロトコル
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
WO2009141936A1 (ja) Icカード、icカードシステムおよびその方法
KR20030095341A (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
JP2004013438A (ja) 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JP6691582B2 (ja) ユーザー認証方法及び認証管理方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
Chizari et al. Security issues in ATM smart card technology
JP2002312725A (ja) Icカードの更新方法及びシステム
WO2023042825A1 (ja) 情報管理システム、認証デバイスおよび個人情報サーバ
JPH0199158A (ja) 端末認証方法
JPH0199159A (ja) 端末認証方法
JP2005038222A (ja) Icカードを利用した金融システム
EP3533206A1 (en) Electronic system for secure authentication of a user&#39;s identity
Nithyanand Securing plastic money using an rfid based protocol stack
TW201947454A (zh) 生物特徵量測資料之安全登記
JP2018139022A (ja) カード処理端末、決済データ処理方法、および決済データ処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130502

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee