WO2023042825A1 - 情報管理システム、認証デバイスおよび個人情報サーバ - Google Patents

情報管理システム、認証デバイスおよび個人情報サーバ Download PDF

Info

Publication number
WO2023042825A1
WO2023042825A1 PCT/JP2022/034254 JP2022034254W WO2023042825A1 WO 2023042825 A1 WO2023042825 A1 WO 2023042825A1 JP 2022034254 W JP2022034254 W JP 2022034254W WO 2023042825 A1 WO2023042825 A1 WO 2023042825A1
Authority
WO
WIPO (PCT)
Prior art keywords
personal information
information
terminal device
authentication device
card
Prior art date
Application number
PCT/JP2022/034254
Other languages
English (en)
French (fr)
Inventor
亜紀 福田
Original Assignee
株式会社 東芝
東芝インフラシステムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝インフラシステムズ株式会社 filed Critical 株式会社 東芝
Publication of WO2023042825A1 publication Critical patent/WO2023042825A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • Embodiments of the present invention relate to information management systems, authentication devices, and personal information servers.
  • a system of self-sovereign identity is a system based on the concept that individuals manage data from conventional centralized data management.
  • Self-sovereign identity systems envision the use of mobile devices such as smartphones or personal computers (PCs) to receive and provide personal credentials.
  • data is collectively managed by the platform provider, so in the event of a security attack on the collectively managed data, personal information of a large number of people may be leaked or a large amount of data may be compromised by a third party. There is a big risk in terms of privacy and data protection, such as unauthorized use.
  • data is protected by decentralized management of information, individual handling of data, and one-to-one exchange of data with trusted parties. It is expected to reduce the risk of
  • self-sovereign identity systems require users to securely manage and store information such as private keys. Assuming that the user himself/herself safely stores information, there is a concern that the user's own smartphone or PC may leak the key due to an attack such as a computer virus.
  • the information management system has an authentication device and a personal information server.
  • the authentication device has a sensor, a memory, an interface and a first processor.
  • the personal information server has a communication unit, a data memory and a second processor.
  • a sensor acquires a person's biometric information.
  • the memory stores biometric information of the possessor.
  • the interface connects with the terminal device.
  • the first processor outputs information indicating the location of the personal information server to the terminal device when biometric matching between the biometric information acquired by the sensor and the biometric information stored in the memory is successful.
  • the communication unit communicates with the terminal device.
  • the data memory stores personal information of the owner of the authentication device.
  • the second processor supplies the personal information of the owner of the authentication device stored in the data memory to the terminal device in response to a request from the terminal device to which the authentication device is connected.
  • FIG. 1 is a diagram showing a system configuration example for issuing an IC card as an authentication device used in an information management system according to an embodiment.
  • FIG. 2 is a block diagram showing a configuration example of an IC card as an authentication device used in the information management system according to the embodiment.
  • FIG. 3 is a block diagram showing a configuration example of a registration device for issuing an IC card as an authentication device used in the information management system according to the embodiment.
  • FIG. 4 is a sequence for explaining issuing processing for issuing an IC card as an authentication device used in the information management system according to the embodiment.
  • FIG. 5 is a diagram showing a system configuration example for the information management system according to the embodiment to provide information on the holder of an IC card as an authentication device.
  • FIG. 1 is a diagram showing a system configuration example for issuing an IC card as an authentication device used in an information management system according to an embodiment.
  • FIG. 2 is a block diagram showing a configuration example of an IC card as an authentication device used in the information
  • FIG. 6 is a block diagram showing a configuration example of a personal information server, which is a repository for IC card holders, in the information management system according to the embodiment.
  • FIG. 7 is a sequence for explaining the authentication procedure for the IC card, personal information server, and window terminal in the information management system according to the embodiment.
  • FIG. 8 is a sequence for explaining the processing by which the information management system according to the embodiment provides the contact terminal with the information of the holder of the IC card stored in the personal information server.
  • FIG. 9 is a sequence for explaining a process in which the information management system according to the embodiment stores information from the window terminal in the personal information server, which is the repository of the holder of the IC card.
  • FIG. 1 is a diagram schematically showing a system configuration example for issuing (registering) an IC card 2 as an authentication device that can be used in an information management system according to an embodiment.
  • the information management system includes a terminal (user terminal) 1, an IC card 2, a registration device 3, a personal information server 4, and the like.
  • the IC card 2 is an example of an authentication device that has the function of performing biometric authentication.
  • the IC card 2 as an authentication device is issued for each individual and has a function of authenticating the identity of the possessor using biometric information.
  • the IC card 2 as an authentication device includes a biosensor 20 for acquiring biometric information as authentication information acquired from a person.
  • the IC card 2 as an authentication device is described as a fingerprint authentication card (fingerprint sensor card) having a fingerprint sensor for reading a fingerprint, which is an example of biometric information, as the biosensor 20 .
  • the IC card 2 compares the fingerprint read by the fingerprint sensor (biometric sensor) 20 with the fingerprint of the holder (registrant) pre-registered in the memory of the IC card 2 to perform fingerprint authentication (biometric authentication) as identity verification. authentication).
  • the authentication device is not limited to a fingerprint sensor card, which is an IC card equipped with a fingerprint sensor.
  • the authentication device may be a portable electronic device that performs biometric authentication using biometric information other than fingerprints, or may be hardware such as a smart phone.
  • the holder of the IC card 2 has a personal information server 4 that manages information such as his/her own personal information and qualification information.
  • Personal information server 4 is called a repository.
  • the personal information server 4 constitutes a self-sovereign identity system in which information is distributed and managed for each individual, and each individual handles data.
  • a self-sovereign identity system differs from a centralized data management system in which data is centrally managed by a platform provider, and data such as personal credentials distributed by a personal information server 4 for each individual is managed by an authentication device. To improve privacy protection of data by securely passing it using personal authentication.
  • the personal information server 4 is provided for each holder of the IC card 2 who is the subject of management of personal information such as qualification information.
  • the personal information server 4 stores personal information such as qualification information as information about the holder of the IC card 2 .
  • the personal information server 4 has a function of securely communicating with the IC card 2 as an authentication device through mutual authentication with the IC card 2 .
  • a personal information server 4, which is a repository of the holders of the IC cards 2, is connected to the network.
  • the location (server location) of the personal information server is indicated by an address on the network such as a URL.
  • the terminal 1 is an information processing device that includes a card interface that communicates with an IC card 2 as an authentication device and a network interface that communicates with the registration device 3 .
  • the terminal 1 may be anything as long as it can mediate communication between the IC card and the registration device 3 . Further, the terminal 1 is not limited to a device having a card interface (card reader/writer) for communicating with the IC card 2, and may be a device having an interface for connecting to a card reader/writer as an external device. good.
  • the terminal 1 is, for example, a user terminal such as a smartphone, tablet PC, or personal computer (PC) operated by the user.
  • the registration device 3 is a device that has a function of communicating with an external device via a network and manages an HSM (Hardware Security Module) 3A in which personal information is registered.
  • the registration device 3 is, for example, a server operated by a public institution, and stores personal information including the biometric (fingerprint) information of each individual managed by the public institution and the URL of the repository (server location such as address). manages HSM3A that
  • the HSM3A is a device that securely stores information.
  • the HSM 3A has a function of performing fingerprint collation (biometric authentication) between stored registered fingerprint information and fingerprint information acquired by the IC card 2 given via the terminal 1 and the registration device 3.
  • the HSM 3A has a function of generating a key pair of a private key and a public key and securely storing the private key.
  • FIG. 2 is a block diagram showing a configuration example of the IC card 2 as an authentication device according to the embodiment.
  • the IC card 2 is an authentication device that is activated (becomes operable) by power supplied from an external device.
  • the IC card 2 is also called a smart card.
  • the IC card 2 has a main body C. As shown in FIG. The main body C is formed in a card shape from plastic or the like.
  • a control module M is embedded in the main body C of the IC card 2 .
  • the control module M is integrally formed with a communication interface connected to one or more IC chips.
  • control module M is connected to a display 26 and a fingerprint sensor 20 as a biosensor.
  • the processor 21 includes circuits that perform various processes.
  • the processor 21 is, for example, a CPU (Central Processing Unit).
  • the processor 21 controls the IC card 2 as a whole.
  • Processor 21 implements various processing functions by executing programs stored in ROM 22 or data memory 24 . However, some or all of various functions executed by the processor 21, which will be described later, may be realized by hardware circuits.
  • the ROM 22 is a non-volatile memory that functions as a program memory.
  • the ROM 22 stores control programs and control data in advance.
  • the ROM 22 is incorporated in the IC card 2 in a state in which control programs, control data, etc. are stored in the manufacturing stage. Control programs and control data stored in the ROM 22 are incorporated in advance according to the specifications of the IC card 2 .
  • the ROM 22 stores a program for causing the processor 21 to execute a process according to a command received from an external device (card reader/writer).
  • the RAM 23 is a volatile memory that functions as a working memory.
  • the RAM 23 also functions as a buffer that temporarily stores data being processed by the processor 21 .
  • the RAM 23 functions as a communication buffer that temporarily stores data transmitted/received to/from an external device via the communication interface 25 .
  • the data memory 24 is a non-volatile memory in which data can be written and rewritten.
  • the data memory 24 is composed of, for example, an EEPROM (registered trademark) (Electrically Erasable Programmable Read Only Memory) or the like.
  • the data memory 24 is written with programs and various data according to the application of the IC card 2 .
  • Program files, data files, etc. are defined in the data memory 24, and control programs and various data are written in these files.
  • Part or all of the data memory 24 has tamper resistance and can securely store data. For example, information such as key information is stored in a storage area in the data memory 24 that can store data securely.
  • the communication interface 25 has a communication control section and an interface section, and constitutes a communication section.
  • the communication interface 25 is an interface for communication connection with a card interface (card reader/writer) provided in a terminal device such as the terminal 1 and the window terminal 5 (see FIG. 5) or a card reader/writer connected to the terminal device via an interface. is.
  • the communication interface 25 implements a communication function according to a communication method compatible with the card interface of the terminal device (the terminal 1 and the window terminal 5).
  • the communication interface 25 may be configured to support a plurality of communication methods (for example, contact communication and non-contact communication).
  • the communication interface 25 is a non-contact (wireless ) to configure a communication unit for communication.
  • the communication interface 25 includes an antenna for transmitting and receiving radio waves, and includes a modulation circuit for generating radio waves to be transmitted from the antenna and a demodulation circuit for generating a signal from the radio waves received by the antenna.
  • the communication interface 25 is a communication unit that contacts and communicates with a card interface provided in a terminal device or a card RW connected to the terminal device via an interface. configure.
  • the communication interface 25 includes a contact portion that physically and electrically contacts the contact portion provided on the card RW, and is configured by a communication control circuit or the like that controls transmission and reception of signals via the contact portion.
  • the biosensor 20 is an example of an authentication information acquisition unit that acquires authentication information.
  • the biosensor 20 is a sensor that acquires biometric information of a person as authentication information used for authentication processing.
  • the biosensor 20 is assumed to be a fingerprint sensor that reads the fingerprint information (fingerprint image) of the user.
  • the fingerprint sensor 20 as a biosensor is provided so that a sensor for reading fingerprints is exposed on the surface of the card body C, and reads the fingerprint of a person's finger held over the exposed sensor portion. Fingerprint collation is executed by collating the fingerprint information read by the fingerprint sensor 20 with the fingerprint information stored in the storage area 24a of the data memory 24.
  • the biometric sensor 20 is not limited to a fingerprint sensor, and may be a sensor that acquires biometric information other than fingerprints (for example, palm prints, veins, irises, etc.).
  • the IC card 2 When equipped with a sensor that acquires biometric information other than fingerprints, the IC card 2 has a function of performing biometric authentication corresponding to the biometric information acquired by the sensor (for example, an IC chip that performs palmprint collation, vein collation, iris collation, etc.). should be prepared.
  • FIG. 3 is a block diagram showing a configuration example of the registration device 3 in the issuing system according to the embodiment.
  • the registration device 3 has a processor 31 , ROM 32 , RAM 33 , data memory 34 , communication section 35 and interface 36 .
  • the processor 31 executes various processes by executing programs.
  • the processor 31 is, for example, a CPU (Central Processing Unit).
  • the processor 31 is connected to each section in the registration device 3 via a system bus, and transmits and receives data to and from each section.
  • Processor 31 cooperates with ROM 32 and RAM 33 to perform operations such as control and data processing in registration device 3 .
  • a ROM (Read Only Memory) 32 is a non-volatile memory that stores programs and control data for realizing basic operations of the registration device 3 .
  • a RAM (Random Access Memory) 33 is a volatile memory that temporarily stores data. RAM 33 functions as a working memory when processor 31 executes a program.
  • the data memory 34 is a storage unit that stores various data.
  • the data memory 34 is composed of a rewritable non-volatile memory.
  • the data memory 34 stores an OS program, application programs, operation setting information, and the like.
  • the communication unit 35 is a communication interface for communicating with an external device.
  • the communication unit 35 may perform wireless communication, or may perform wired communication.
  • the communication unit 35 communicates with the terminal 1 used by the user via a wide area network such as the Internet.
  • the processor 31 executes secure communication with the IC card 2 via the terminal 1 using the communication unit 35 .
  • the interface 36 is an interface for accessing HSM3A.
  • the interface 36 should just correspond to the interface standard with which HSM3A is provided.
  • the HSM 3A may be a device connected to the registration device 3 connected via the interface 36.
  • the HSM 3A securely stores information including fingerprint information as biometric information of the holder of the IC card 2 and the address (URL) of the repository.
  • the HSM 3A also has a function of executing biometric matching between the biometric information input from the registration device 3 and the stored biometric information, and outputting the biometric matching result. Since the HSM 3A can perform biometric matching without outputting stored biometric information to the outside, biometric matching can be achieved securely.
  • FIG. 4 is a sequence for explaining an operation example of issue processing for issuing (registering) an IC card 2 as an authentication device as an IC card 2 that can be used in an information management system.
  • the IC card 2 stores the fingerprint information of the holder
  • the HSM 3A stores the fingerprint information of the holder of the IC card 2 and the URL of the repository.
  • the IC card 2 and HSM 3A have a function of securely communicating via the terminal 1 and the registration device 3.
  • the processor 21 of the IC card 2 is connected to the terminal 1 via the communication I/F 25 and communicates with the registration device 3 via the terminal 1's network communication function.
  • the processor 21 of the IC card 2 executes mutual authentication between the IC card 2 and the HSM 3A (ST11).
  • the processor 21 of the IC card 2 sends the fingerprint information of the holder of the IC card 2 stored in the storage area 24a of the data memory 24 to the HSM 3A of the registration device 3.
  • Send (ST12).
  • the HSM 3A performs fingerprint collation between the fingerprint information acquired from the IC card 2 and the stored registered fingerprint information (ST13).
  • the HSM 3A notifies the IC card 2 of the success of the matching via the registration device 3 and the terminal 1 (ST14).
  • the IC card 2 and the HSM 3A which have mutually authenticated successfully, each obtain a key pair of a private key and a public key when the fingerprint information acquired by the IC card 2 and the fingerprint information stored by the HSM 3A are successfully collated. Generate.
  • the IC card 2 and the HSM 3A store private keys generated by themselves, and exchange public keys corresponding to those private keys.
  • the IC card 2 and HSM 3A can encrypt and verify data by using the key pair generated by each.
  • the IC card 2 receives the public key with an electronic signature generated by the HSM 3A and the URL through the communication interface 25.
  • the processor 21 of the IC card 2 receives the public key with the electronic signature and the URL from the HSM 3A
  • the processor 21 stores the public key with the electronic signature by the HSM 3A and the URL in the data memory 24 (ST22).
  • the processor 21 of the IC card 2 confirms that the URL (URL of the owner's repository) received together with the public key generated by itself is correct by confirming the public key generated by the IC card 2 electronically signed by the HSM 3A. do.
  • FIG. 5 is a diagram schematically showing a system configuration example for providing information held by the personal information server 4 using the IC card 2 in the information management system according to the embodiment.
  • the information management system has an IC card 2, a personal information server 4, a window terminal 5, and the like.
  • the window terminal 5 is an information processing device that includes a card interface that communicates with the IC card 2 as an authentication device and a network interface that communicates with the personal information server 4 via a network.
  • the window terminal 5 has a function of mediating communication between the IC card 2 and the personal information server 4 .
  • the counter terminal 5 connects the IC card 2 presented by the user to the card interface, and acquires information such as qualification information on the owner of the IC card 2 held by the personal information server 4 .
  • the window terminal 5 acquires the qualification information of the holder of the IC card 2 held by the personal information server 4, and performs various service procedures for the person based on the acquired qualification information.
  • the window terminal 5 may carry out procedures for registering (writing) information such as qualification information regarding the holder of the IC card 2 in the personal information server 4 .
  • the window terminal 5 requests that the qualification information about the holder of the IC card 2 be written in the personal information server 4, which is the repository of the person.
  • FIG. 6 is a block diagram showing a configuration example of the personal information server 4 in the information management system according to the embodiment.
  • the personal information server 4 has a processor 41 , ROM 42 , RAM 43 , data memory 44 and communication section 45 .
  • the processor 31 executes various processes by executing programs.
  • the processor 31 is, for example, a CPU (Central Processing Unit).
  • the processor 31 transmits and receives data to and from each section of the personal information server 4 via the system bus.
  • Processor 41 cooperates with ROM 42 and RAM 43 to perform operations such as control and data processing in personal information server 4 .
  • the communication unit 45 is a communication interface for communicating with an external device.
  • the communication unit 45 may perform wireless communication, or may perform wired communication.
  • the communication unit 45 communicates with the window terminal 5 via a wide area network such as the Internet.
  • the processor 41 executes secure communication with the IC card 2 via the counter terminal 5 by the communication unit 45 .
  • 7 and 8 are sequences for explaining an operation example of information providing processing (reading processing) for providing the window terminal 5 with the qualification information of the holder of the IC card 2 held by the personal information server 4.
  • FIG. 7 and 8 the holder of the IC card 2 sends the qualification information stored in the personal information server 4 necessary for starting the service to the window terminal 5 operated by the staff at the window of the service provider.
  • the qualification information stored in the personal information server 4 necessary for opening the account is presented to the teller terminal 5 operated by the person in charge of the financial institution.
  • a staff member at the counter who accepts the service start procedure inputs an instruction to the operation unit (not shown) of the counter terminal 5 to start the service start procedure, and an IC card as an authentication device carried by the user. 2 is presented to the IC card interface (not shown) of the window terminal 5 .
  • the window terminal 5 supplies a fingerprint collation command to the IC card 2 (ST31).
  • the IC card 2 receives the fingerprint collation command from the counter terminal 5 via the communication interface 25 .
  • the processor 21 of the IC card 2 reads the fingerprint by the fingerprint sensor 20, and performs fingerprint collation to compare the fingerprint read by the fingerprint sensor 20 with the fingerprint of the owner held in the storage area 24a. Execute (ST32).
  • the processor 21 of the IC card 2 executes fingerprint collation according to the fingerprint collation command, it transmits the fingerprint collation result to the window terminal 5 .
  • the processor 21 notifies the counter terminal 5 of the success of the fingerprint collation as a response to the fingerprint collation command (ST33).
  • the counter terminal 5 Upon receiving the notification from the IC card 2 that the fingerprint collation was successful, the counter terminal 5 displays on the display unit (not shown) of the counter terminal 5 that the fingerprint collation was successful. As a result, the person in charge who operates the counter terminal 5 confirms that the person who presented the IC card 2 is the holder of the IC card 2 himself. After confirming that the person is the owner of the IC card 2, the staff instructs the operation unit of the window terminal 5 to acquire information indicating the storage location (repository) of the information about the owner of the IC card 2. Window terminal 5 supplies a read command requesting readout of information indicating the owner's own repository (here, the URL of the repository) to IC card 2 in response to the operation instruction (ST34).
  • the owner's own repository here, the URL of the repository
  • the IC card 2 receives a readout command requesting readout of the URL of the repository from the window terminal 5 via the communication interface 25 .
  • the processor 21 of the IC card 2 Upon receiving the read command, the processor 21 of the IC card 2 reads from the data memory 24 the URL of the repository specified by the command.
  • the processor 21 generates response data for the read command in which the URL of the repository read from the data memory 24 is set, and transmits the generated response data to the window terminal 5 (ST35).
  • the window terminal 5 Upon receiving the response data including the URL of the repository from the IC card 2, the window terminal 5 accesses the URL of the repository acquired from the IC card 2. As a result, the personal information server 4, which is the repository of the holder of the IC card 2, and the window terminal 5 start communication via the network.
  • the processor 41 of the personal information server 4 Upon receiving the terminal identification information of the window terminal 5, the processor 41 of the personal information server 4 performs mutual authentication with the IC card 2 connected to the window terminal 5 specified by the received terminal identification information (ST38). .
  • the personal information server 4 and the IC card 2 perform mutual authentication by communicating with each other via the network and the window terminal 5 .
  • processor 41 of personal information server 4 and processor 21 of IC card 2 establish a secure channel via window terminal 5 (ST39).
  • the processor 41 of the personal information server 4 acquires the public key ID indicating the public key of the window terminal 5 from the window terminal 5 (ST40).
  • the processor 41 of the personal information server 4 acquires the public key ID of the window terminal 5, it acquires the public key of the window terminal 5 indicated by the public key ID (ST41).
  • the processor 41 of the personal information server 4 transmits a command requesting the IC card 2 to generate a key pair (ST42).
  • the IC card 2 receives a command requesting the generation of a key pair from the personal information server 4 via the communication interface 25 via the window terminal 5 .
  • processor 21 of IC card 2 When receiving a command requesting generation of a key pair from personal information server 4, processor 21 of IC card 2 generates a key pair of a private key and a public key (ST43). After generating the key pair, processor 21 stores the generated private key and public key ID indicating the public key in data memory 24 (ST44).
  • the processor 21 stores at least the private key in a secure memory area in the data memory 24. After storing the private key and the public key ID, the processor 41 of the IC card 2 transmits the public key and the public key ID to the personal information server 4 through secure communication with the personal information server 4 via the window terminal 5. (ST45).
  • the personal information server 4 receives the public key and public key ID from the IC card 2 via the window terminal 5 .
  • Processor 41 of personal information server 4 stores the public key received from IC card 2 in data memory 44 (ST46). After storing the public key of the IC card 2, the processor 41 of the personal information server 4 transmits the public key ID indicating the public key of the IC card 2 to the window terminal 5 via the network by the communication section 45 (ST47).
  • the window terminal 5 acquires the public key ID indicating the public key of the IC card 2 from the personal information server 4 (ST48). As a result, the window terminal 5 can acquire the public key of the IC card 2 published by the personal information server 4 . In this state, the window terminal 5 can acquire information about the holder of the IC card 2 managed by the personal information server 4 .
  • the counter terminal 5 acquires information ( credentials) are specified (ST51). For example, the window terminal 5 displays the qualification information to be acquired on the display unit. The clerk at the counter confirms the qualification information to be acquired displayed on the display unit and instructs acquisition of the qualification information through the operation unit.
  • window terminal 5 transmits a read request including identification information (qualification information identifier) indicating the qualification information to be acquired to personal information server 4 (ST52).
  • the personal information server 4 receives a request to read the qualification information of the holder of the IC card 2 from the window terminal 5 through the communication unit 45 (ST53).
  • the processor 41 of the personal information server 4 receives the request to read the qualification information from the window terminal 5, it acquires the requested qualification information (ST53).
  • the processor 41 of the personal information server 4 identifies the qualification information to be read by the qualification information identifier included in the read request, and reads the identified qualification information from the information on the holder of the IC card 2 stored in the data memory 44. After reading the requested credential information, processor 41 transmits the credential information read from data memory 44 to IC card 2 with which a secure channel has been established (ST54).
  • the IC card 2 receives the qualification information of the owner of the IC card 2 read from the data memory 44 by the personal information server 4 through secure communication with the personal information server 4 .
  • the processor 21 of the IC card 2 receives the qualification information from the personal information server 4, it adds an electronic signature to the received qualification information (ST55).
  • the processor 21 applies an electronic signature to the qualification information received from the personal information server 4 using the private key stored in the data memory 24 in ST44 described above.
  • the processor 21 transmits the signed qualification information with the electronic signature to the personal information server 4 (ST56).
  • the personal information server 4 receives the qualification information signed by the IC card 2 through secure communication with the IC card 2.
  • the processor 41 of the personal information server 4 stores the received signed credential information in the RAM 43 or data memory 44 .
  • the processor 41 of the personal information server 4 issues a one-time token while retaining the credential information signed by the IC card 2 (ST56). After issuing the one-time token, processor 41 encrypts the one-time token by secure messaging with IC card 2 and transmits the encrypted one-time token to IC card 2 (ST57).
  • the IC card 2 receives the encrypted one-time token from the personal information server 4 via the window terminal 5 by secure messaging.
  • the processor 21 of the IC card 2 receives the token encrypted by secure messaging from the personal information server 4, it obtains the one-time token by decrypting the received data (ST58).
  • Processor 21 also confirms the secure messaging authenticator from the personal information server (ST59).
  • the processor 21 of the IC card 2 After confirming the secure messaging authenticator from the personal information server 4, the processor 21 of the IC card 2 supplies the token (one-time token) obtained from the personal information server 4 to the window terminal 5 (ST60).
  • the window terminal 5 acquires the one-time token decrypted by the IC card 2 from the IC card 2 connected to the card interface.
  • the window terminal 5 transmits the one-time token acquired from the IC card 2 to the personal information server 4 (ST61).
  • This one-time token is data issued by the personal information server 4 and encrypted and transmitted to the IC card 2 .
  • the window terminal 5 obtains the one-time token encrypted by the personal information server 4 after the IC card 2 decrypts it. Therefore, if the encryption by the personal information server 4 and the decryption by the IC card 2 are normally executed, the one-time token that the window terminal 5 transmits to the personal information server 4 is the original generated by the personal information server 4. Matches the one-time token.
  • the personal information server 4 After transmitting the one-time token encrypted by secure messaging to the IC card 2, the personal information server 4 receives the one-time token (challenge data of the one-time token) from the window terminal 5.
  • the processor 41 of the personal information server 4 receives the one-time token from the window terminal 5
  • the one-time token received from the window terminal 5 is the one-time token issued by the personal information server 4 and transmitted to the IC card 2 by secure messaging. Check if it matches the token (ST62).
  • the processor 41 of the personal information server 4 stores in the data memory 44 history information indicating that the qualification information is to be provided to the window terminal 5. (ST63), and the signed qualification information signed by the IC card 2 held in RAM or the like is transmitted to the counter terminal 5 (ST64).
  • the window terminal 5 After sending the one-time token received from the IC card 2 to the personal information server 4, the window terminal 5 receives the signed qualification information signed by the IC card 2 from the personal information server 4. Upon receiving the signed qualification information by the IC card 2 from the personal information server 4, the window terminal 5 obtains the public key of the IC card 2 from the public key ID obtained from the personal information server 4 in ST48. The window terminal 5 obtains the qualification information of the owner of the IC card 2 by decoding the qualification information signed by the IC card 2 with the public key of the IC card 2 (ST65).
  • the information of the holder of the IC card stored in the personal information server can be provided to the counter terminal.
  • the user can provide information such as his/her qualification information stored in the personal information server to the counter terminal without complicated operations just by performing fingerprint authentication with the IC card. It is possible to operate such as displaying the credentials of
  • the personal information server sends the IC card holder's qualification information requested by the counter terminal to the IC card. Send.
  • the IC card electronically signs the qualification information received from the personal information server and transmits the signed qualification information to the personal information server.
  • the personal information server provides the window terminal with the signed qualification information obtained from the IC card.
  • the window terminal receives the signed credential information by the IC card from the personal information server, and acquires the credential information using the public key of the IC card.
  • the information management system can supply the qualification information stored in the personal information server to the window terminal after the electronic signature is applied to the IC card whose identity is confirmed by biometric authentication, and the qualification information stored in the personal information server can be safely stored. can be provided to the counter terminal at any time.
  • the personal information server issues a one-time token and transmits the issued one-time token to the IC card by secure messaging.
  • the IC card decrypts the one-time token received by secure messaging from the personal information server, and transmits the decrypted one-time token to the window terminal.
  • the window terminal transmits the one-time token decrypted by the IC card to the personal information server. If the one-time token received from the window terminal is correct, the personal information server provides information on the holder of the IC card to the window terminal. As a result, the information stored in the personal information server is provided to the counter terminal after confirming that the one-time token sent by the counter terminal is a legitimate one-time token obtained via an IC card whose identity has been verified by biometric authentication. can do.
  • FIG. 9 is a sequence for explaining an operation example of saving processing for saving the qualification information from the counter terminal 5 as the qualification information of the holder of the IC card 2 held by the personal information server 4 .
  • the operation example shown in FIG. 9 assumes a process of registering (writing) new information about the holder of the IC card 2 in the personal information server 4 using the window terminal 5 .
  • a process of registering the qualification information newly acquired by the holder of the IC card 2 using the window terminal 5 in the personal information server 4 as a repository for the holder of the IC card 2 is assumed.
  • the process shown in FIG. 9 is assumed to be executed after the process shown in FIG. 7 described above. That is, the IC card 2 possessed by the user who registers the qualification information in the personal information server 4 is connected to the window terminal 5 .
  • the window terminal 5 and the IC card 2 execute the same processing as ST31 to ST35 shown in FIG. As a result, the window terminal 5 obtains the URL of the repository of the holder after confirming that the IC card 2 is the holder by collating the fingerprint.
  • the window terminal 5 and the personal information server 4 indicated by the URL of the repository establish a communication session by performing the same processing as in ST36 shown in FIG. acquires the terminal identification information of the window terminal 5.
  • the IC card 2 and the personal information server 4 establish a secure channel by performing mutual authentication through the same processing as ST38-37 shown in FIG. As a result, the IC card 2 and the personal information server 4 are in a state of being able to execute secure messaging in which data that cannot be decoded by an external device including the window terminal 5 can be transmitted and received.
  • the personal information server 4 acquires the public key of the window terminal 5 by the same processing as ST40-41 shown in FIG. 7, the IC card 2, which has established a secure channel with the personal information server 4, generates a key pair in response to a request from the personal information server 4, and stores the secret key. do.
  • the public key of IC card 2 is registered in personal information server 4 and window terminal 5 .
  • the window terminal 5 After acquiring the public key of the IC card 2, the window terminal 5 designates the qualification information (information to be written) to be registered (stored) in the personal information server 4, which is the repository of the holder of the IC card 2 (ST71). ). Here, it is assumed that window terminal 5 holds new qualification information of the holder of IC card 2 to be registered in personal information server 4 .
  • the window terminal 5 displays the qualification information to be registered (stored) in the personal information server 4, which is the repository of the holder of the IC card 2, on the display unit.
  • the person in charge at the window confirms the qualification information to be registered in the repository displayed on the display unit, and instructs the storage of the qualification information through the operation unit.
  • window terminal 5 transmits a request to write the qualification information (write information) to be registered to personal information server 4 (ST72).
  • the personal information server 4 receives from the window terminal 5 a request to write the qualification information as information about the holder of the IC card 2 through the communication unit 45 .
  • the processor 41 of the personal information server 4 receives the request to write the qualification information from the window terminal 5, it issues a one-time token (ST73). After issuing the one-time token, processor 41 encrypts the one-time token by secure messaging with IC card 2 and transmits the encrypted one-time token to IC card 2 (ST74).
  • the IC card 2 receives the encrypted one-time token from the personal information server 4 by secure messaging.
  • the processor 21 of the IC card 2 receives the data containing the encrypted one-time token by secure messaging from the personal information server 4, it decrypts the encrypted one-time token contained in the received data (ST75).
  • Processor 21 also confirms the secure messaging authenticator from personal information server 4 (ST76).
  • the processor 21 of the IC card 2 After confirming the secure messaging authenticator from the personal information server 4, the processor 21 of the IC card 2 supplies the decrypted one-time token included in the data received from the personal information server 4 to the window terminal 5 (ST77). ).
  • the counter terminal 5 receives the one-time token decrypted by the IC card 2 connected to the card interface. Upon receiving the one-time token from the IC card 2, the window terminal 5 adds a signature to the qualification information to be registered (stored) in the personal information server 4 as a repository as information on the holder of the IC card 2 (ST78). The window terminal 5 holds a private key corresponding to the public key notified to the personal information server 4, and uses the private key to add an electronic signature to the qualification information to be stored in the personal information server 4.
  • the window terminal 5 electronically signs the qualification information to be registered using its own private key, the one-time token (challenge data of the one-time token) obtained from the IC card 2 and the qualification information identifier for identifying the relevant qualification information. and the data including the signed qualification information is sent to the personal information server 4 (ST79).
  • the processor 41 of the personal information server 4 has a history indicating that it writes the qualification information requested to be registered by the window terminal 5.
  • the information is stored in the data memory 44 (ST81).
  • the processor 41 decrypts the signed qualification information received from the counter terminal 5 with the public key of the counter terminal 5, and writes it in the data memory 44 as the qualification information of the holder of the IC card 2 (ST82). After writing the qualification information (writing information), the processor 41 notifies the window terminal 5 that the registration of the requested qualification information has been normally written (ST83).
  • the counter terminal can write new information on the holder of the IC card to the personal information server.
  • the user can save information such as his or her new qualification information displayed on the display section of the counter terminal in the personal information server without performing complicated operations just by performing fingerprint authentication with the IC card. .
  • the counter terminal sends the IC card holder to the personal information server indicated by the URL of the repository acquired from the IC card. request to write new credential information (writing information) for
  • the contact terminal electronically signs the qualification information to be registered in the personal information server using its own private key, and transmits the signed qualification information with the electronic signature to the personal information server.
  • the personal information server writes the qualification information based on the signed qualification information received from the counter terminal using the public key of the counter terminal as the information of the IC card holder.
  • the information management system safely stores information such as new qualification information that should be stored as information of the IC card holder at the counter terminal to which the IC card whose identity has been confirmed by biometric authentication is connected to the personal information server. and can be stored securely in personal information servers.
  • the personal information server that receives the information write request from the window terminal issues a one-time token and transmits the issued one-time token to the IC card by secure messaging.
  • the IC card decrypts the one-time token received by secure messaging from the personal information server, and transmits the decrypted one-time token to the window terminal.
  • the window terminal transmits the one-time token from the IC card and the qualification information (written information) to be registered to the personal information server. If the one-time token received from the window terminal is correct, the personal information server writes the qualification information requested by the window terminal as the information of the IC card holder.
  • the counter terminal requests writing.
  • Information can be written and stored in a personal information server.

Abstract

個人ごとに管理する情報を複雑な操作なしで安全に運用することができる情報管理システム、認証デバイスおよび個人情報サーバを提供する。 実施形態によれば、情報管理システムは、認証デバイスと個人情報サーバとを有する。認証デバイスは、センサとメモリとインターフェースと第1プロセッサとを有する。個人情報サーバは、通信部とデータメモリと第2プロセッサとを有する。センサは、人物の生体情報を取得する。メモリは、所持者の生体情報を記憶する。インターフェースは、端末装置と接続する。第1プロセッサは、センサが取得する生体情報とメモリが記憶する生体情報との生体照合が成功した場合に個人情報サーバの場所を示す情報を端末装置へ出力する。通信部は、端末装置と通信する。データメモリは、認証デバイスの所持者の個人情報を保管する。第2プロセッサは、認証デバイスが接続された端末装置からの要求に応じてデータメモリが保管する認証デバイスの所持者の個人情報を端末装置へ供給する。

Description

情報管理システム、認証デバイスおよび個人情報サーバ
 本発明の実施形態は、情報管理システム、認証デバイスおよび個人情報サーバに関する。
 近年、自己主権型アイデンティティのシステムが検討されている。自己主権型アイデンティティのシステムは、従来の中央集権型のデータ管理から個人がデータを管理する概念に基づくシステムである。自己主権型アイデンティティのシステムは、スマートフォンのようなモバイルデバイスあるいはパーソナルコンピュータ(PC)などを利用して、個人の資格情報を受け取ったり提供したりすることを想定している。
 従来の中央集権型のシステムでは、データをプラットフォーム提供者が一括管理するため、一括管理するデータに対するセキュリティ攻撃が発生した場合の大人数の個人情報が漏洩したり第3者による大規模なデータの不正利用が発生したりするなどのプライバシーおよびデータ保護の観点で大きなリスクを持つ。これに対して、自己主権型アイデンティティのシステムでは、情報を分散管理し、個人がデータの取り扱いを行い、かつ、信頼できる相手との1対1でのデータの受け渡しなどを行うことによりデータの保護に関するリスクを低減することが期待される。
 しかしながら、高齢者などの個人は、スマートフォンやPCなどの情報機器の操作に不慣れなことが多い。このような情報機器の利用に不慣れな個人は、自己主権型アイデンティティのシステムを用いて自分のデータを管理することは難しいと考えられる。このため、自己主権型アイデンティティのシステムを実現するには、わかりやすいユーザインターフェースなどを用いた運用が必要であると考えられる。さらに、自己主権型アイデンティティのシステムでは、秘密鍵などの情報を利用者自身が安全に管理および保管する必要がある。利用者自身が安全に情報を保管する運用を想定すると、利用者自身が所持するスマートフォンやPCでは、コンピュータウイルスなどの攻撃による鍵の漏洩などが懸念されるという問題がある。
日本国特開2001ー312477号公報
 上記した課題を解決するために、個人ごとに管理する情報を複雑な操作なしで安全に運用することができる情報管理システム、認証デバイスおよび個人情報サーバを提供する。
 実施形態によれば、情報管理システムは、認証デバイスと個人情報サーバとを有する。認証デバイスは、センサとメモリとインターフェースと第1プロセッサとを有する。個人情報サーバは、通信部とデータメモリと第2プロセッサとを有する。センサは、人物の生体情報を取得する。メモリは、所持者の生体情報を記憶する。インターフェースは、端末装置と接続する。第1プロセッサは、センサが取得する生体情報とメモリが記憶する生体情報との生体照合が成功した場合に個人情報サーバの場所を示す情報を端末装置へ出力する。通信部は、端末装置と通信する。データメモリは、認証デバイスの所持者の個人情報を保管する。第2プロセッサは、認証デバイスが接続された端末装置からの要求に応じてデータメモリが保管する認証デバイスの所持者の個人情報を端末装置へ供給する。
図1は、実施形態に係る情報管理システムで利用する認証デバイスとしてのICカードを発行するためのシステム構成例を示す図である。 図2は、実施形態に係る情報管理システムで利用する認証デバイスとしてのICカードの構成例を示すブロック図である。 図3は、実施形態に係る情報管理システムで利用する認証デバイスとしてのICカードを発行するための登録装置の構成例を示すブロック図である。 図4は、実施形態に係る情報管理システムで利用する認証デバイスとしてのICカードを発行する発行処理を説明するためのシーケンスである。 図5は、実施形態に係る情報管理システムが認証デバイスとしてのICカードの所持者の情報を提供するためのシステム構成例を示す図である。 図6は、実施形態に係る情報管理システムにおけるICカードの所持者のリポジトリである個人情報サーバの構成例を示すブロック図である。 図7は、実施形態に係る情報管理システムにおいてICカードと個人情報サーバと窓口端末との認証手続きを説明するためのシーケンスである。 図8は、実施形態に係る情報管理システムが窓口端末に個人情報サーバが保管するICカードの所持者の情報を提供する処理を説明するためのシーケンスである。 図9は、実施形態に係る情報管理システムが窓口端末からの情報をICカードの所持者のリポジトリである個人情報サーバに保管する処理を説明するためのシーケンスである。
実施形態
 以下、実施形態について、図面を参照しつつ説明する。 
 まず、実施形態に係る情報管理システムに用いる認証デバイスの発行(登録)手続きについて説明する。 
 図1は、実施形態に係る情報管理システムに利用可能な認証デバイスとしてのICカード2を発行(登録)するためのシステム構成例を模式的に示す図である。 
 図1に示す構成例において、情報管理システムは、端末(ユーザ端末)1、ICカード2、登録装置3、および、個人情報サーバ4などを有する。
 ICカード2は、生体認証を実行する機能を有する認証デバイスの一例である。認証デバイスとしてのICカード2は、個々の個人ごとに発行され、所持者本人であることを生体情報によって認証する機能を有する。
 認証デバイスとしてのICカード2は、人物から取得する認証情報としての生体情報を取得するための生体センサ20を備える。本実施形態において、認証デバイスとしてのICカード2は、生体センサ20として、生体情報の一例である指紋を読み取る指紋センサを備える指紋認証カード(指紋センサカード)であるものとして説明する。ICカード2は、指紋センサ(生体センサ)20が読み取る指紋とICカード2内のメモリに予め登録されている所持者(登録者)の指紋とを照合することにより本人確認としての指紋認証(生体認証)を実行する。
 なお、実施形態に係る認証デバイスは、指紋センサを備えるICカードである指紋センサカードに限定されるものではない。例えば、認証デバイスは、指紋以外の生体情報によって生体認証を行う携帯可能電子装置であっても良いし、スマートフォンなどのハードウエアであっても良い。
 本実施形態において、ICカード2を所持する所持者は、本人の個人情報および資格情報などの情報を管理する個人情報サーバ4を持っているものとする。個人情報サーバ4は、リポジトリと呼ばれる。個人情報サーバ4は、個人ごとに情報を分散管理し、各個人がデータの取り扱いを行う自己主権型アイデンティティのシステムを構成するものである。自己主権型アイデンティティのシステムは、データをプラットフォーム提供者が一括管理する中央集権型のデータ管理システムとは異なり、個人ごとの個人情報サーバ4が分散管理する個人の資格情報などのデータを認証デバイスによる個人認証を利用してセキュアに受け渡しすることによりデータのプライバシー保護を向上させる。
 個人情報サーバ4は、資格情報などの個人情報を管理する対象者となるICカード2の所持者ごとに設けられる。個人情報サーバ4は、ICカード2の所持者に関する情報として資格情報などの個人情報を保管する。個人情報サーバ4は、認証デバイスとしてのICカード2との相互認証によって当該ICカード2とセキュアに通信する機能を有する。ICカード2の所持者のリポジトリである個人情報サーバ4は、ネットワークに接続される。個人情報サーバは、URLなどのネットワーク上におけるアドレスによって場所(サーバの場所)が示される。
 端末1は、認証デバイスとしてのICカード2と通信するカードインターフェースと登録装置3と通信するネットワークインターフェースとを備える情報処理装置である。端末1は、ICカードと登録装置3との通信を仲介できるものであれば良い。また、端末1は、ICカード2と通信するカードインターフェース(カードリーダライタ)を備える装置に限定されるものではく、外部機器としてのカードリーダライタに接続するためのインターフェースを備えるものであっても良い。端末1は、例えば、ユーザ自身が操作するスマートフォン、タブレットPC、パーソナルコンピュータ(PC)などのユーザ端末であるものとする。
 登録装置3は、ネットワークを介して外部装置と通信する機能を有し、個人の情報が登録されたHSM(ハードウエアセキュリティモジュール:Hardware Security Module)3Aを管理する装置である。登録装置3は、例えば、公的機関が運用するサーバであり、公的機関で管理する各個人の生体(指紋)情報とリポジトリのURL(アドレスなどのサーバの場所)とを含む個人情報を保存するHSM3Aを管理する。
 HSM3Aは、セキュアに情報を保存するデバイスである。また、本実施形態において、HSM3Aは、保存している登録済みの指紋情報と端末1および登録装置3を介して与えられるICカード2が取得する指紋情報との指紋照合(生体認証)を行う機能を有する。さらに、HSM3Aは、秘密鍵と公開鍵との鍵ペアを生成し、秘密鍵をセキュアに保存する機能を有する。
 次に、実施形態に係る認証デバイスとしてのICカード2における制御系の構成について説明する。 
 図2は、実施形態に係る認証デバイスとしてのICカード2の構成例を示すブロック図である。 
 ICカード2は、外部装置から供給される電力により活性化する(動作可能な状態になる)認証デバイスである。ICカード2は、スマートカードとも称される。図2に示すように、ICカード2は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード2の本体C内には、制御モジュールMが埋設される。制御モジュールMは、1つ又は複数のICチップに通信インターフェースが接続された状態で一体的に形成される。
 図2に示す構成例において、制御モジュールMは、プロセッサ21、ROM22、RAM23、データメモリ24および通信インターフェース25を有する。また、ICカード2の本体C内において、制御モジュールMには、表示器26および生体センサとしての指紋センサ20が接続される。
 プロセッサ21は、種々の処理を実行する回路を含む。プロセッサ21は、例えば、CPU(Central Processing Unit)である。プロセッサ21は、ICカード2全体の制御を司る。プロセッサ21は、ROM22あるいはデータメモリ24に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ21が実行する各種の機能のうち一部又は全部は、ハードウエア回路により実現されるようにしても良い。
 ROM22は、プログラムメモリとして機能する不揮発性のメモリである。ROM22は、予め制御用のプログラムおよび制御データなどが記憶される。ROM22は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード2内に組み込まれるものである。ROM22に記憶される制御プログラムや制御データは、予め当該ICカード2の仕様に応じて組み込まれる。例えば、ROM22には、外部装置(カードリーダライタ)から受信するコマンドに応じた処理をプロセッサ21が実行するためのプログラムが記憶される。
 RAM23は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM23は、プロセッサ21が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM23は、通信インターフェース25を介して外部装置との間で送受信するデータを一時保管する通信バッファとして機能する。
 データメモリ24は、データの書き込みおよび書換えが可能な不揮発性のメモリである。データメモリ24は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などで構成する。データメモリ24には、当該ICカード2の運用用途に応じたプログラムや種々のデータが書き込まれる。データメモリ24には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。データメモリ24は、一部又は全部の領域が耐タンパー性を有し、セキュアにデータが格納できる。例えば、データメモリ24におけるセキュアにデータを記憶できる記憶領域には、鍵情報などの情報が記憶される。
 データメモリ24は、当該ICカード2の所持者の生体情報を記憶する記憶領域24aを有する。ICカード2が指紋を用いた生体情報を行う指紋センサカードである場合、ICカード2の記憶領域24aには、所持者であるユーザの生体情報としての指紋情報が書き込まれる。以下に説明する本実施形態では、ICカード2は、データメモリ24の記憶領域24aに所持者本人の生体情報としての指紋情報が書き込まれた状態でユーザが所持しているものであることを前提とする。
 通信インターフェース25は、通信制御部とインターフェース部とを有し、通信部を構成する。通信インターフェース25は、端末1および窓口端末5(図5参照)などの端末装置が備えるカードインターフェース(カードリーダライタ)又は端末装置とインターフェースを介して接続されるカードリーダライタと通信接続するためのインターフェースである。通信インターフェース25は、端末装置(端末1および窓口端末5)が備えるカードインターフェースに対応した通信方式による通信機能を実現する。また、通信インターフェース25は、複数の通信方式(例えば、接触通信と非接触通信)をサポートするものとして構成しても良い。
 当該ICカード2が非接触型のICカードとして実現される場合、通信インターフェース25は、端末装置が備えるカードインターフェース又は端末装置とインターフェースを介して接続されるカードリーダライタ(RW)と非接触(無線)で通信する通信部を構成する。この場合、通信インターフェース25は、電波の送受信を行うアンテナを備え、アンテナから送信する電波を生成するための変調回路およびアンテナが受信した電波から信号を生成するための復調回路などにより構成される。
 また、当該ICカード2が接触型のICカードとして実現される場合、通信インターフェース25は、端末装置が備えるカードインターフェース又は端末装置とインターフェースを介して接続されるカードRWと接触して通信する通信部を構成する。この場合、通信インターフェース25は、カードRWに設けられたコンタクト部と物理的かつ電気的に接触するコンタクト部を備え、コンタクト部を介した信号の送受信を制御する通信制御回路などにより構成される。
 生体センサ20は、認証情報を取得する認証情報取得部の一例である。生体センサ20は、認証処理に用いる認証情報として人物の生体情報を取得するセンサである。本実施形態において、生体センサ20は、利用者の指紋情報(指紋画像)を読み取る指紋センサであるものとする。生体センサとしての指紋センサ20は、指紋を読み取るセンサがカード本体Cの表面に露出するように設けられ、露出したセンサ部分に翳された人物の指の指紋を読み取る。指紋センサ20が読み取る指紋情報が、データメモリ24の記憶領域24aに記憶されている指紋情報と照合されることで指紋照合が実行される。
 なお、生体センサ20は、指紋センサに限定されるものではなく、指紋以外の生体情報(例えば、掌紋、静脈、虹彩等)を取得するセンサであっても良い。指紋以外の生体情報を取得するセンサを備える場合、ICカード2は、センサが取得する生体情報に対応した生体認証を行う機能(例えば、掌紋照合、静脈照合、虹彩照合等を実行するICチップ)を備えるようにすれば良い。
 次に、実施形態に係る情報管理システムに利用する認証デバイスとしてのICカード2を発行(登録)するための登録装置3の構成について説明する。 
 図3は、実施形態に係る発行システムにおける登録装置3の構成例を示すブロック図である。 
 図3に示すように、登録装置3は、プロセッサ31、ROM32、RAM33、データメモリ34、通信部35、および、インターフェース36を有する。
 プロセッサ31は、プログラムを実行することにより各種の処理を実行する。プロセッサ31は、例えば、CPU(Central Processing Unit)である。プロセッサ31は、システムバスを介して登録装置3内の各部と接続され、各部との間でデータを送受信する。プロセッサ31は、ROM32およびRAM33と協働して登録装置3における制御およびデータ処理などの動作を実行する。
 ROM(Read Only Memory)32は、登録装置3の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。  RAM(Random Access Memory)33は、データを一時的に記憶する揮発性のメモリである。RAM33は、プロセッサ31がプログラムを実行する場合にワーキングメモリとして機能する。
 データメモリ34は、各種のデータを記憶する記憶部である。データメモリ34は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ34は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
 通信部35は、外部装置と通信するための通信インターフェースである。通信部35は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態において、通信部35は、インターネットなどの広域のネットワークを介して、ユーザが使用する端末1と通信する。プロセッサ31は、通信部35により端末1を介してICカード2とのセキュアな通信を実行する。
 インターフェース36は、HSM3Aにアクセスするためのインターフェースである。インターフェース36は、HSM3Aが備えるインターフェース規格に対応したものであれば良い。ここで、HSM3Aは、インターフェース36を介して接続される登録装置3に接続される装置であっても良い。
 HSM3Aは、ICカード2の所持者の生体情報としての指紋情報とリポジトリのアドレス(URL)とを含む情報をセキュアに保存する。また、HSM3Aは、登録装置3から入力される生体情報と保存している生体情報との生体照合を実行し、その生体照合結果を出力する機能を有する。HSM3Aは、保存している生体情報を外部に出力することなく生体照合を行えるためセキュアに生体照合を実現できる。
 次に、本実施形態に係る情報管理システムで利用するICカード2を発行(登録)するための発行処理について説明する。 
 図4は、認証デバイスとしてのICカード2を情報管理システムで利用可能なICカード2として発行(登録)する発行処理の動作例を説明するためのシーケンスである。  図4に示す動作例では、前提条件として、ICカード2が所持者本人の指紋情報を記憶し、HSM3AがICカード2の所持者に関する指紋情報とリポジトリのURLとを保管しているものとする。また、ICカード2とHSM3Aとは、端末1および登録装置3を介してセキュアに通信する機能を有するものとする。
 ICカード2のプロセッサ21は、通信I/F25により端末1に接続し、端末1のネットワーク通信機能により登録装置3と通信する。ICカード2のプロセッサ21は、端末1を介して登録装置3との通信状態が確立すると、ICカード2とHSM3Aとの相互認証を実行する(ST11)。
 ICカード2とHSM3Aとの相互認証が成功すると、ICカード2のプロセッサ21は、データメモリ24の記憶領域24aに保存している当該ICカード2の所持者の指紋情報を登録装置3のHSM3Aへ送信する(ST12)。HSM3Aは、ICカード2から取得した指紋情報と保管している登録済みの指紋情報との指紋照合を実行する(ST13)。ICカード2から取得した指紋情報と登録済みの指紋情報との照合が成功した場合、HSM3Aは、登録装置3および端末1を介してICカード2に照合成功を通知する(ST14)。
 HSM3Aは、ICカード2から取得した指紋情報に対する指紋照合が成功した後、秘密鍵と公開鍵との鍵ペアを生成する(ST15)。鍵ペアを生成すると、HSM3Aは、生成した秘密鍵をセキュアに保存(登録)する(ST16)。秘密鍵を登録した後、HSM3Aは、公開鍵をICカード2へ送信する(ST19)。
 一方、ICカード2のプロセッサ21は、指紋センサ20で読み取った指紋に対するHSM3Aにおける指紋照合が成功した旨の通知を受けた場合、秘密鍵と公開鍵との鍵ペアを生成する(ST17)。鍵ペアを生成すると、プロセッサ21は、生成した秘密鍵をデータメモリ24におけるセキュアな記憶領域に保存(登録)する(ST18)。秘密鍵を保存した後、プロセッサ21は、保存した秘密鍵に対応する公開鍵をHSM3Aへ送信する(ST19)。
 すなわち、相互認証が成功したICカード2とHSM3Aとは、ICカード2が取得する指紋情報とHSM3Aが保管する指紋情報との照合が成功した場合、それぞれが秘密鍵と公開鍵との鍵ペアを生成する。ICカード2とHSM3Aとは、自身が生成した秘密鍵を自身で保存し、それらの秘密鍵に対応する公開鍵を交換する。ICカード2とHSM3Aとは、それぞれが生成した鍵ペアを使用することによりデータの暗号化および検証が可能となる。
 HSM3Aは、ICカード2が生成した公開鍵を取得すると、秘密鍵を用いてICカード2が生成した公開鍵と当該ICカード2の所持者のリポジトリのURLとに対して電子署名を行う(ST20)。電子署名付きの公開鍵とURLとを生成すると、HSM3Aは、生成した電子署名付きの公開鍵とURLとをICカード2へ送信する(ST21)。
 ICカード2は、通信インターフェース25によりHSM3Aが生成した電子署名付きの公開鍵とURLとを受信する。ICカード2のプロセッサ21は、HSM3Aからの電子署名付きの公開鍵とURLとを受信した場合、HSM3Aによる電子署名付きの公開鍵とURLとをデータメモリ24に記憶する(ST22)。ICカード2のプロセッサ21は、HSM3Aが電子署名した当該ICカード2が生成した公開鍵を確認することにより自身が生成した公開鍵と共に受信したURL(所持者のリポジトリのURL)が正しいことを確認する。
 次に、実施形態に係る情報管理システムにおいてICカード2の所持者のリポジトリである個人情報サーバ4が保存する資格情報を提供する処理および個人情報サーバ4に資格情報を登録する処理について説明する。 
 図5は、実施形態に係る情報管理システムにおいてICカード2を用いて個人情報サーバ4が保持する情報を提供するためのシステム構成例を模式的に示す図である。 
 図5に示す構成例において、情報管理システムは、ICカード2、個人情報サーバ4および窓口端末5などを有する。
 ICカード2は、図2に示すように、生体センサとしての指紋センサ20を備える構成を有する。図5に示すICカード2は、登録装置3による発行手続きによって発行された認証デバイスの一例であるものとする。ICカード2は、所持者本人であることが確認する生体認証としての指紋認証(指紋照合)機能を有し、所持者本人のリポジトリである個人情報サーバ4を示す情報を保持する認証デバイスである。
 窓口端末5は、認証デバイスとしてのICカード2と通信するカードインターフェースとネットワークを経由して個人情報サーバ4と通信するネットワークインターフェースとを備える情報処理装置である。窓口端末5は、ICカード2と個人情報サーバ4との通信を仲介する機能を有する。窓口端末5は、利用者が提示するICカード2をカードインターフェースに接続し、個人情報サーバ4が保持する当該ICカード2の所持者に関する資格情報などの情報を取得する。例えば、窓口端末5は、個人情報サーバ4が保持するICカード2の所持者の資格情報を取得し、所得した資格情報に基づいて当該人物に対する各種サービスの手続きを行う。また、窓口端末5は、ICカード2の所持者に関する資格情報などの情報を個人情報サーバ4に登録する(書き込む)手続きを行うものであっても良い。例えば、窓口端末5は、ICカード2の所持者に関する資格情報を当該人物のリポジトリである個人情報サーバ4に書き込むことを依頼する。
 個人情報サーバ4は、ICカード2の所持者のリポジトリである。個人情報サーバ4は上述したように、ICカード2を所持する所持者本人に関する情報(例えば、資格情報などの個人情報)の情報を管理する。個人情報サーバ4は、ICカード2が接続された端末装置からの要求に応じて保管している当該ICカード2の所持者の情報を提供する。また、個人情報サーバ4は、ICカード2が接続された端末装置からの依頼に応じて新たな資格情報などの情報を当該ICカード2の所持者の情報として登録(保存)する。
 図6は、実施形態に係る情報管理システムにおける個人情報サーバ4の構成例を示すブロック図である。 
 図6に示すように、個人情報サーバ4は、プロセッサ41、ROM42、RAM43、データメモリ44、および、通信部45を有する。
 プロセッサ31は、プログラムを実行することにより各種の処理を実行する。プロセッサ31は、例えば、CPU(Central Processing Unit)である。プロセッサ31は、システムバスを介して個人情報サーバ4の各部との間でデータを送受信する。プロセッサ41は、ROM42およびRAM43と協働して個人情報サーバ4における制御およびデータ処理などの動作を実行する。
 ROM(Read Only Memory)42は、個人情報サーバ4の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。 
 RAM(Random Access Memory)43は、データを一時的に記憶する揮発性のメモリである。RAM43は、プロセッサ41がプログラムを実行する場合にワーキングメモリとして機能する。
 データメモリ44は、各種のデータを記憶する記憶部である。データメモリ44は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ44は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
 通信部45は、外部装置と通信するための通信インターフェースである。通信部45は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態において、通信部45は、インターネットなどの広域のネットワークを介して、窓口端末5と通信する。プロセッサ41は、通信部45により窓口端末5を介したICカード2とのセキュアな通信を実行する。
 次に、本実施形態に係る情報管理システムにおいてICカード2を用いて個人情報サーバ4が保持する情報を提供する情報提供処理について説明する。 
 図7および図8は、個人情報サーバ4が保持するICカード2の所持者の資格情報を窓口端末5へ提供する情報提供処理(読取処理)の動作例を説明するためのシーケンスである。 
 図7および図8に示す動作例の説明としては、ICカード2の所持者がサービス開始に必要な個人情報サーバ4が保管する資格情報をサービス提供者の窓口で係員が操作する窓口端末5に提示することを想定する。具体例としては、ICカード2の所持者が金融機関で口座を開設する場合に、口座開設に必要な個人情報サーバ4が保管する資格情報を金融機関の係員が操作する窓口端末5に提示することを想定する。
 サービスの開始手続きを受け付ける窓口の係員は、利用者から要求に応じてサービス開始の手続き開始を窓口端末5の操作部(図示しない)に指示入力し、利用者が所持する認証デバイスとしてのICカード2を窓口端末5のICカード用のインターフェース(図示しない)に提示させる。利用者がICカード2を窓口端末5に提示すると、窓口端末5は、指紋照合コマンドをICカード2に供給する(ST31)。
 ICカード2は、通信インターフェース25により窓口端末5からの指紋照合コマンドを受信する。指紋照合コマンドを受信すると、ICカード2のプロセッサ21は、指紋センサ20により指紋を読み取り、指紋センサ20により読み取る指紋と記憶領域24aに保持している所持者本人の指紋とを照合する指紋照合を実行する(ST32)。
 ICカード2のプロセッサ21は、指紋照合コマンドに応じた指紋照合を実行すると、その指紋照合の結果を窓口端末5へ送信する。ここでは、ICカード2における指紋照合が成功したものとする。指紋照合が成功すると、プロセッサ21は、指紋照合コマンドに対する応答として指紋照合が成功したことを窓口端末5へ通知する(ST33)。
 窓口端末5は、ICカード2から指紋照合が成功した旨の通知を受信すると、指紋照合が成功したことを窓口端末5の表示部(図示しない)に表示する。これにより、窓口端末5を操作する係員は、ICカード2を提示した人物がICカード2の所持者本人であると確認する。係員は、ICカード2の所持者本人であることを確認した後、窓口端末5の操作部によりICカード2の所持者本人に関する情報の格納場所(リポジトリ)を示す情報の取得を指示する。窓口端末5は、操作指示に応じて当該ICカード2に対して所持者本人のリポジトリを示す情報(ここでは、リポジトリのURLとする)の読み出しを要求する読み出しコマンドを供給する(ST34)。
 ICカード2は、通信インターフェース25により窓口端末5からのリポジトリのURLの読み出しを要求する読み出しコマンドを受信する。読み出しコマンドを受信すると、ICカード2のプロセッサ21は、当該コマンドで読み出しが指定されたリポジトリのURLをデータメモリ24から読み出す。プロセッサ21は、データメモリ24から読み出したリポジトリのURLをセットした読み出しコマンドに対するレスポンスデータを生成し、生成したレスポンスデータを窓口端末5へ送信する(ST35)。
 窓口端末5は、ICカード2からリポジトリのURLを含むレスポンスデータを受信すると、ICカード2から取得したリポジトリのURLにアクセスする。これにより、ICカード2の所持者のリポジトリである個人情報サーバ4と窓口端末5とはネットワークを介した通信を開始する。
 個人情報サーバ4のプロセッサ41は、通信部45により窓口端末5からのアクセスを受けて当該窓口端末5とのセッションを確立させる(ST36)。個人情報サーバ4のプロセッサ41は、窓口端末5とのセッションが確立すると、窓口端末5を識別する端末識別情報を窓口端末5から受信する(ST37)。
 窓口端末5の端末識別情報を受信すると、個人情報サーバ4のプロセッサ41は、受信した端末識別情報で指定される窓口端末5に接続されているICカード2との相互認証を実行する(ST38)。個人情報サーバ4とICカード2とは、ネットワークおよび窓口端末5を介して通信することによりお互いを認証する相互認証を行う。相互認証が成功すると、個人情報サーバ4のプロセッサ41とICカード2のプロセッサ21とは、窓口端末5を介したセキュアチャネルを確立させる(ST39)。
 個人情報サーバ4のプロセッサ41は、ICカード2とのセキュアチャネルが確立すると、窓口端末5の公開鍵を示す公開鍵IDを窓口端末5から取得する(ST40)。個人情報サーバ4のプロセッサ41は、窓口端末5の公開鍵IDを取得すると、公開鍵IDが示す窓口端末5の公開鍵を取得する(ST41)。窓口端末5の公開鍵を取得すると、個人情報サーバ4のプロセッサ41は、ICカード2に対して鍵ペアの生成を要求するコマンドを送信する(ST42)。
 ICカード2は、窓口端末5を介して通信インターフェース25により個人情報サーバ4からの鍵ペアの生成を要求するコマンドを受信する。個人情報サーバ4からの鍵ペアの生成を要求するコマンドを受信した場合、ICカード2のプロセッサ21は、秘密鍵と公開鍵との鍵ペアを生成する(ST43)。鍵ペアを生成すると、プロセッサ21は、生成した秘密鍵と公開鍵を示す公開鍵IDとをデータメモリ24に記憶する(ST44)。
 プロセッサ21は、少なくとも秘密鍵をデータメモリ24におけるセキュアなメモリ領域に保存する。秘密鍵と公開鍵IDとを記憶した後、ICカード2のプロセッサ41は、窓口端末5を介した個人情報サーバ4とのセキュアな通信によって公開鍵と公開鍵IDとを個人情報サーバ4へ送信する(ST45)。
 個人情報サーバ4は、窓口端末5を介してICカード2からの公開鍵と公開鍵IDとを受信する。個人情報サーバ4のプロセッサ41は、ICカード2から受信した公開鍵をデータメモリ44に記憶する(ST46)。ICカード2の公開鍵を保存すると、個人情報サーバ4のプロセッサ41は、ICカード2の公開鍵を示す公開鍵IDを通信部45によりネットワークを経由して窓口端末5へ送信する(ST47)。
 窓口端末5は、個人情報サーバ4からICカード2の公開鍵を示す公開鍵IDを取得する(ST48)。これにより、窓口端末5は、個人情報サーバ4が公開するICカード2の公開鍵を取得することができる。この状態において、窓口端末5は、個人情報サーバ4が管理する当該ICカード2の所持者に関する情報が取得可能となる。
 すなわち、ICカードの公開鍵IDを取得した後、窓口端末5は、当該ICカード2の所持者に対して口座開設などのサービスの提供を開始するために当該人物に関する情報として取得すべき情報(資格情報)を特定する(ST51)。例えば、窓口端末5は、取得すべき資格情報を表示部に表示する。窓口の係員は、表示部に表示した取得すべき資格情報を確認して当該資格情報の取得を操作部によって指示する。窓口端末5は、取得すべき資格情報が特定されると、取得すべき資格情報を示す識別情報(資格情報識別子)を含む読出し要求を個人情報サーバ4へ送信する(ST52)。
 個人情報サーバ4は、通信部45によりICカード2の所持者の資格情報の読出し要求を窓口端末5から受信する(ST53)。個人情報サーバ4のプロセッサ41は、窓口端末5から資格情報の読出し要求を受信すると、読出しが要求された資格情報を取得する(ST53)。
 個人情報サーバ4のプロセッサ41は、読出し要求に含まれる資格情報識別子によって読み出すべき資格情報を特定し、データメモリ44に保存しているICカード2の所持者に関する情報から特定した資格情報を読み出す。読出しが要求された資格情報を読み出すと、プロセッサ41は、セキュアチャネルが確立しているICカード2に対してデータメモリ44から読み出した資格情報を送信する(ST54)。
 ICカード2は、個人情報サーバ4とのセキュアな通信によって個人情報サーバ4がデータメモリ44から読み出した当該ICカード2の所持者本人の資格情報を受信する。ICカード2のプロセッサ21は、個人情報サーバ4から資格情報を受信すると、受信した資格情報に対して電子署名を付与する(ST55)。ここで、プロセッサ21は、上述したST44でデータメモリ24に保存した秘密鍵を用いて個人情報サーバ4から受信した資格情報に対して電子署名を付与する。個人情報サーバ4からの資格情報に署名を付与した後、プロセッサ21は、電子署名を付与した署名済みの資格情報を個人情報サーバ4へ送信する(ST56)。
 個人情報サーバ4は、ICカード2とのセキュアな通信によってICカード2が署名した資格情報を受信する。個人情報サーバ4のプロセッサ41は、ICカード2から署名済みの資格情報を受信すると、受信した署名済みの資格情報をRAM43又はデータメモリ44に保持する。
 個人情報サーバ4のプロセッサ41は、ICカード2が署名した資格情報を保持した状態でワンタイムトークンを発行する(ST56)。ワンタイムトークンを発行すると、プロセッサ41は、ICカード2とのセキュアメッセージングによってワンタイムトークンを暗号化してICカード2へ送信する(ST57)。
 ICカード2は、セキュアメッセージングによって窓口端末5を経由して個人情報サーバ4から暗号化されたワンタイムトークンを受信する。ICカード2のプロセッサ21は、個人情報サーバ4からセキュアメッセージングによる暗号化されたトークンを受信すると、受信したデータを復号することによりワンタイムトークンを取得する(ST58)。また、プロセッサ21は、個人情報サーバからのセキュアメッセージングの認証子を確認する(ST59)。
 ICカード2のプロセッサ21は、個人情報サーバ4からのセキュアメッセージングの認証子を確認した後、個人情報サーバ4から取得したトークン(ワンタイムトークン)を窓口端末5へ供給する(ST60)。
 窓口端末5は、カードインターフェースに接続されたICカード2から当該ICカード2が復号したワンタイムトークンを取得する。窓口端末5は、ICカード2から取得したワンタイムトークンを個人情報サーバ4へ送信する(ST61)。このワンタイムトークンは、個人情報サーバ4が発行し、暗号化してICカード2に送信したデータである。窓口端末5は、個人情報サーバ4が暗号化したワンタイムトークンをICカード2で復号化した後に取得する。従って、個人情報サーバ4による暗号化とICカード2による復号化とが正常に実行されていれば、窓口端末5が個人情報サーバ4へ送信するワンタイムトークンは、元々個人情報サーバ4が生成したワンタイムトークンと一致するものとなる。
 個人情報サーバ4は、セキュアメッセージングにより暗号化したワンタイムトークンをICカード2へ送信した後、窓口端末5からワンタイムトークン(ワンタイムトークンのチャレンジデータ)を受信する。個人情報サーバ4のプロセッサ41は、窓口端末5からワンタイムトークンを受信すると、窓口端末5から受信したワンタイムトークンが当該個人情報サーバ4が発行してセキュアメッセージングでICカード2へ送信したワンタイムトークンと一致するかを確認する(ST62)。
 窓口端末5から受信したトークンと自身が発行したワンタイムトークンとが一致する場合、個人情報サーバ4のプロセッサ41は、窓口端末5に資格情報を提供することを示す履歴情報をデータメモリ44に保存し(ST63)、RAM等の保持しているICカード2が署名した署名済みの資格情報を窓口端末5へ送信する(ST64)。
 窓口端末5は、ICカード2から受信したワンタイムトークンを個人情報サーバ4へ送信した後、個人情報サーバ4からICカード2が署名した署名済みの資格情報を受信する。窓口端末5は、個人情報サーバ4からICカード2による署名済みの資格情報を受信すると、ST48で個人情報サーバ4から取得した公開鍵IDによってICカード2の公開鍵を取得する。窓口端末5は、ICカード2の公開鍵によってICカード2が署名した資格情報を復号化することによりICカード2の所持者本人の資格情報を取得する(ST65)。
 以上の処理によれば、利用者が所持するICカードを窓口端末に接続させて指紋認証することで、個人情報サーバが保管している当該ICカードの所持者の情報を窓口端末に提供できる。これにより、利用者は、ICカードで指紋認証するだけで複雑な操作を行うことなく、個人情報サーバが保存する本人の資格情報などの情報を窓口端末に提供でき、窓口端末の表示部に本人の資格情報を表示などの運用ができる。
 また、上述した実施形態によれば、個人情報サーバは、指紋認証でICカードの所持者であることが確認された後、窓口端末から要求されるICカードの所持者の資格情報をICカードへ送信する。ICカードは、個人情報サーバから受信する資格情報に電子署名した署名済みの資格情報を個人情報サーバへ送信する。個人情報サーバは、ICカードから取得するICカードによる署名済みの資格情報を窓口端末へ提供する。窓口端末は、個人情報サーバからICカードによる署名済みの資格情報を受信し、ICカードの公開鍵を用いて資格情報を取得する。すなわち、実施形態に係る情報管理システムは、個人情報サーバが保管する資格情報を生体認証で本人確認したICカードで電子署名した後で窓口端末に提供でき、個人情報サーバが保管する資格情報を安全に窓口端末に提供できる。
 また、上述した実施形態によれば、個人情報サーバは、ワンタイムトークンを発行し、発行したワンタイムトークンをセキュアメッセージングによってICカードへ送信する。ICカードは、個人情報サーバからセキュアメッセージングで受信するワンタイムトークンを復号し、復号したワンタイムトークンを窓口端末へ送信する。窓口端末は、ICカードが復号化したワンタイムトークンを個人情報サーバへ送信する。個人情報サーバは、窓口端末から受信するワンタイムトークンが正しければICカードの所持者の情報を窓口端末へ提供する。これにより、窓口端末が送信するワンタイムトークンが生体認証で本人確認したICカードを経由して得られる正当なワンタイムトークンであることを確認した後に個人情報サーバが保管する情報を窓口端末に提供することができる。
 次に、本実施形態に係る情報管理システムにおいてICカード2を用いて個人情報サーバ4が保持する情報を提供する情報提供処理について説明する。 
 図9は、窓口端末5からの資格情報を個人情報サーバ4が保持するICカード2の所持者の資格情報として保存する保存処理の動作例を説明するためのシーケンスである。  図9に示す動作例は、ICカード2の所持者に関する新たな情報を窓口端末5を用いて個人情報サーバ4に登録する処理(書き込む処理)を想定する。具体例としては、窓口端末5を用いてICカード2の所持者が新たに取得した資格情報をICカード2の所持者のリポジトリとしての個人情報サーバ4に登録する処理が想定される。
 図9に示す処理は、上述した図7に示す処理の後に実行されるものとする。すなわち、個人情報サーバ4に資格情報を登録する利用者が所持するICカード2が窓口端末5に接続される。窓口端末5とICカード2は、図7に示すST31~35と同様な処理を実行する。これにより、窓口端末5は、ICカード2が指紋照合によって所持者本人であることを確認した後に当該所持者のリポジトリのURLを取得する。
 窓口端末5とリポジトリのURLで示される個人情報サーバ4とは、図7に示すST36と同様な処理によって通信用のセッションを確立し、個人情報サーバ4は、図7に示すST36と同様な処理によって窓口端末5の端末識別情報を取得する。
 さらに、ICカード2と個人情報サーバ4とは、図7に示すST38ー37と同様な処理によって相互認証を行ってセキュアチャネルを確立する。これにより、ICカード2と個人情報サーバ4とは、窓口端末5を含む外部装置に解読されないデータの送受信が可能なセキュアメッセージングを実行できる状態となる。
 また、個人情報サーバ4は、図7に示すST40ー41と同様な処理によって窓口端末5の公開鍵を取得する。 
 さらに、図7に示すST40ー41と同様な処理によって、個人情報サーバ4とのセキュアチャネルが確立したICカード2は、個人情報サーバ4から要求に応じて鍵ペアを生成し、秘密鍵を保存する。ICカード2の公開鍵は、個人情報サーバ4および窓口端末5に登録される。
 ICカード2の公開鍵を取得した後、窓口端末5は、当該ICカード2の所持者のリポジトリである個人情報サーバ4に登録(保管)すべき資格情報(書き込む情報)が指定される(ST71)。ここで、窓口端末5は、個人情報サーバ4に登録すべきICカード2の所持者の新たな資格情報を保持した状態であるものとする。
 例えば、窓口端末5は、ICカード2の所持者のリポジトリである個人情報サーバ4に登録(保管)すべき資格情報を表示部に表示する。窓口の係員は、表示部に表示したリポジトリに登録すべき資格情報を確認して当該資格情報の保存を操作部によって指示する。窓口端末5は、リポジトリに登録すべき資格情報が指定されると、登録すべき資格情報(書き込み情報)の書き込み依頼を個人情報サーバ4へ送信する(ST72)。
 個人情報サーバ4は、通信部45によりICカード2の所持者に関する情報としての資格情報の書き込み要求を窓口端末5から受信する。個人情報サーバ4のプロセッサ41は、窓口端末5から資格情報の書き込み依頼を受信すると、ワンタイムトークンを発行する(ST73)。ワンタイムトークンを発行すると、プロセッサ41は、ICカード2とのセキュアメッセージングによってワンタイムトークンを暗号化してICカード2へ送信する(ST74)。
 ICカード2は、セキュアメッセージングによって個人情報サーバ4から暗号化されたワンタイムトークンを受信する。ICカード2のプロセッサ21は、個人情報サーバ4からセキュアメッセージングによる暗号化されたワンタイムトークンを含むデータを受信すると、受信したデータに含まれる暗号化されたワンタイムトークンを復号する(ST75)。また、プロセッサ21は、個人情報サーバ4からのセキュアメッセージングの認証子を確認する(ST76)。
 ICカード2のプロセッサ21は、個人情報サーバ4からのセキュアメッセージングの認証子を確認した後、個人情報サーバ4から受信したデータに含まれる復号化したワンタイムトークンを窓口端末5へ供給する(ST77)。
 窓口端末5は、カードインターフェースに接続されるICカード2から当該ICカード2が復号したワンタイムトークンを受信する。窓口端末5は、ICカード2からワンタイムトークンを受信すると、ICカード2の所持者に関する情報としてリポジトリとしての個人情報サーバ4に登録(保存)すべき資格情報に署名を付与する(ST78)。窓口端末5は、個人情報サーバ4に通知した公開鍵に対応する秘密鍵を保持しており、その秘密鍵を用いて個人情報サーバ4に保存すべき資格情報に電子署名を付与する。
 窓口端末5は、自身の秘密鍵を用いて登録すべき資格情報に電子署名した場合、ICカード2から取得したワンタイムトークン(ワンタイムトークンのチャレンジデータ)と当該資格情報を識別する資格情報識別子と署名済みの資格情報を含むデータを個人情報サーバ4へ送信する(ST79)。
 個人情報サーバ4は、セキュアメッセージングによりICカード2へワンタイムトークンを送信した後、窓口端末5からワンタイムトークン、署名情報識別子および署名済みの資格情報を含むデータを受信する。個人情報サーバ4のプロセッサ41は、窓口端末5からワンタイムトークンを含むデータを受信すると、窓口端末5から受信したワンタイムトークンと当該個人情報サーバ4自身が発行したセキュアメッセージングでICカード2へ送信したワンタイムトークンとが一致するかを確認する(ST80)。
 窓口端末5から受信したワンタイムトークンと自身が発行したワンタイムトークンとが一致する場合、個人情報サーバ4のプロセッサ41は、窓口端末5から登録が要求された資格情報を書き込みすることを示す履歴情報をデータメモリ44に保存する(ST81)。プロセッサ41は、窓口端末5から受信した署名済みの資格情報を当該窓口端末5の公開鍵で復号し、当該ICカード2の所持者の資格情報としてデータメモリ44に書き込む(ST82)。資格情報(書き込み情報)を書き込んだ後、プロセッサ41は、窓口端末5に対して登録が依頼された資格情報を正常に書き込んだ旨を通知する(ST83)。
 以上の処理によれば、利用者が所持するICカードを窓口端末に接続させて指紋認証することで、窓口端末がICカードの所持者の新たな情報を個人情報サーバに書き込むことができる。これにより、利用者は、ICカードで指紋認証するだけで複雑な操作を行うことなく、窓口端末が表示部に表示する本人の新たな資格情報などの情報を個人情報サーバに保存することができる。
 また、上述した実施形態によれば、窓口端末は、指紋認証でICカードの所持者であることが確認された後、ICカードから取得したリポジトリのURLが示す個人情報サーバにICカードの所持者の新たな資格情報(書き込み情報)の書き込みを依頼する。窓口端末は、個人情報サーバに登録する資格情報を自身の秘密鍵を用いて電子署名し、電子署名した署名済みの資格情報を個人情報サーバに送信する。個人情報サーバは、窓口端末の公開鍵を用いて窓口端末から受信した署名済みの資格情報に基づく資格情報をICカードの所持者の情報として書き込む。これにより、実施形態に係る情報管理システムは、生体認証で本人確認したICカードを接続した窓口端末がICカードの所持者の情報として保管すべき新たな資格情報などの情報を安全に個人情報サーバへ供給でき、個人情報サーバに安全に保管できる。
 また、上述した実施形態によれば、窓口端末から情報書き込み依頼を受けた個人情報サーバは、ワンタイムトークンを発行し、発行したワンタイムトークンをセキュアメッセージングによってICカードへ送信する。ICカードは、個人情報サーバからセキュアメッセージングで受信するワンタイムトークンを復号し、復号したワンタイムトークンを窓口端末へ送信する。窓口端末は、ICカードからのワンタイムトークンと登録すべき資格情報(書き込み情報)とを個人情報サーバへ送信する。個人情報サーバは、窓口端末から受信するワンタイムトークンが正しければ窓口端末が書き込みを要求する資格情報を当該ICカードの所持者の情報として書き込む。これにより、個人情報サーバは、窓口端末からのワンタイムトークンが生体認証で本人確認したICカードを経由して得られる正当なワンタイムトークンであることを確認した後に窓口端末が書き込みを依頼する書き込み情報を個人情報サーバに書き込んで保管できる。
 本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (13)

  1.  認証デバイスと個人情報サーバとを有する情報管理システムであって、
     前記認証デバイスは、
     人物の生体情報を取得するセンサと、
     所持者の生体情報を記憶するメモリと、
     端末装置と接続するインターフェースと、
     前記センサが取得する生体情報と前記メモリが記憶する生体情報との生体照合が成功した場合に前記個人情報サーバの場所を示す情報を前記端末装置へ出力する第1プロセッサと、を有し、
     前記個人情報サーバは、
     前記端末装置と通信する通信部と、
     前記認証デバイスの所持者の個人情報を保管するデータメモリと、
     前記認証デバイスが接続された前記端末装置からの要求に応じて前記データメモリが保管する前記認証デバイスの所持者の個人情報を前記端末装置へ供給する第2プロセッサと、を有する、
     情報管理システム。
  2.  前記個人情報サーバの前記第2プロセッサは、ワンタイムトークンを発行し、前記認証デバイスにセキュアメッセージングによって前記ワンタイムトークンを送信した後に前記端末装置から受信するデータが前記発行したワンタイムトークンと一致すれば、前記個人情報を前記端末装置へ送信し、
     前記認証デバイスの前記第1プロセッサは、前記個人情報サーバからのセキュアメッセージングによって受信するデータを復号することで得られる前記個人情報サーバが発行したワンタイムトークンを前記端末装置へ送信する、
     請求項1に記載の情報管理システム。
  3.  前記認証デバイスの前記第1プロセッサは、前記個人情報サーバから受信する前記所持者の個人情報に電子署名した署名済み個人情報を前記個人情報サーバへ送信し、
     前記個人情報サーバの前記第2プロセッサは、前記認証デバイスから取得する前記認証デバイスの公開鍵を前記端末装置に開示し、前記端末装置からの要求に応じて前記データメモリが保管する前記認証デバイスの所持者の個人情報を前記認証デバイスに送信した後に前記認証デバイスが電子署名した署名済み個人情報を前記端末装置へ供給する、
     請求項1に記載の情報管理システム。
  4.  前記認証デバイスの前記第1プロセッサは、前記個人情報サーバからのセキュアメッセージングによって受信するデータを復号することで得られる前記個人情報サーバが発行するワンタイムトークンを前記端末装置へ送信し、
     前記個人情報サーバの前記第2プロセッサは、前記ワンタイムトークンを発行し、前記認証デバイスにセキュアメッセージングによって前記ワンタイムトークンを送信した後に、前記端末装置から受信するワンタイムトークンのチャレンジデータが前記発行したワンタイムトークンと一致すれば、前記署名済み個人情報を前記端末装置へ送信する、
     請求項3に記載の情報管理システム。
  5.  前記認証デバイスは、カード状の本体を有し、
     前記認証デバイスの前記センサは、生体情報として指紋を読み取る指紋センサであり、 前記認証デバイスの前記第1プロセッサは、前記指紋センサが取得する指紋情報と前記メモリが記憶する指紋情報との指紋照合が成功した場合に前記個人情報サーバの場所を示す情報を前記端末装置へ出力する、
     請求項1乃至4の何れか1項に記載の情報管理システム。
  6.  人物の生体情報を取得するセンサと、
     所持者の生体情報を記憶するメモリと、
     端末装置と接続するインターフェースと、
     前記センサが取得する生体情報と前記メモリが記憶する生体情報との生体照合が成功した場合に前記所持者の個人情報を保管する個人情報サーバの場所を示す情報を前記端末装置へ出力するプロセッサと、
     を有する認証デバイス。
  7.  センサが取得する生体情報と登録済みの所持者の生体情報に対する生体照合を行う認証デバイスが接続される端末装置と通信する通信部と、
     前記認証デバイスの所持者の個人情報を保管するデータメモリと、
     前記端末装置に接続された前記認証デバイスにおける所持者の生体照合が成功した場合に前記端末装置からの要求に応じて前記データメモリが保管する前記認証デバイスの所持者の個人情報を前記端末装置へ供給するプロセッサと、
     を有する個人情報サーバ。
  8.  認証デバイスと個人情報サーバとを有する情報管理システムであって、
     前記認証デバイスは、
     人物の生体情報を取得するセンサと、
     所持者の生体情報を記憶するメモリと、
     端末装置と接続するインターフェースと、
     前記センサが取得する生体情報と前記メモリが記憶する生体情報との生体照合が成功した場合に前記個人情報サーバの場所を示す情報を前記端末装置へ出力する第1プロセッサと、を有し、
     前記個人情報サーバは、
     前記端末装置と通信する通信部と、
     前記認証デバイスの所持者の個人情報を保管するデータメモリと、
     前記認証デバイスが接続された前記端末装置からの書き込み依頼に応じて前記端末装置から供給される書き込み情報を前記認証デバイスの所持者の個人情報として前記データメモリに書き込む第2プロセッサと、を有する、
     情報管理システム。
  9.  前記認証デバイスの前記第1プロセッサは、前記個人情報サーバからのセキュアメッセージングによって受信するデータを復号することで得られる前記個人情報サーバが発行するワンタイムトークンを前記端末装置へ送信し、
     前記個人情報サーバの前記第2プロセッサは、前記ワンタイムトークンを発行し、前記認証デバイスにセキュアメッセージングによって前記ワンタイムトークンを送信した後に、前記端末装置から受信するワンタイムトークンのチャレンジデータが前記発行したワンタイムトークンと一致すれば、前記端末装置からの前記書き込み情報を前記データメモリに書き込む、
     請求項8に記載の情報管理システム。
  10.  前記個人情報サーバの前記第2プロセッサは、前記端末装置が前記書き込み情報に電子署名した署名済み書き込み情報を前記端末装置から取得し、前記署名済み書き込み情報を前記端末装置の公開鍵を用いて確認した後に前記書き込み情報を前記データメモリに書き込む、
     請求項8に記載の情報管理システム。
  11.  前記認証デバイスの前記第1プロセッサは、前記個人情報サーバからのセキュアメッセージングによって受信するデータを復号することで得られる前記個人情報サーバが発行するワンタイムトークンを前記端末装置へ送信し、
     前記個人情報サーバの前記第2プロセッサは、前記ワンタイムトークンを発行し、前記認証デバイスにセキュアメッセージングによって前記ワンタイムトークンを送信した後に、前記端末装置から受信するワンタイムトークンのチャレンジデータが前記発行したワンタイムトークンと一致すれば、前記端末装置からの前記署名済み書き込み情報を前記端末装置の公開鍵を用いて確認した後に前記書き込み情報を前記データメモリに書き込む、 請求項10に記載の情報管理システム。
  12.  前記認証デバイスは、カード状の本体を有し、
     前記認証デバイスの前記センサは、生体情報として指紋を読み取る指紋センサであり、 前記認証デバイスの前記第1プロセッサは、前記指紋センサが取得する指紋情報と前記メモリが記憶する指紋情報との指紋照合が成功した場合に前記個人情報サーバの場所を示す情報を前記端末装置へ出力する、
     請求項8乃至11の何れか1項に記載の情報管理システム。
  13.  センサが取得する生体情報と登録済みの所持者の生体情報に対する生体照合を行う認証デバイスが接続される端末装置と通信する通信部と、
     前記認証デバイスの所持者の個人情報を保管するデータメモリと、
     前記端末装置に接続された前記認証デバイスにおける所持者の生体照合が成功した場合に前記端末装置からの書き込み依頼に応じて前記端末装置から供給される書き込み情報を前記認証デバイスの所持者の個人情報として前記データメモリに書き込むプロセッサと、 を有する個人情報サーバ。
PCT/JP2022/034254 2021-09-17 2022-09-13 情報管理システム、認証デバイスおよび個人情報サーバ WO2023042825A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-151866 2021-09-17
JP2021151866A JP2023044038A (ja) 2021-09-17 2021-09-17 情報管理システム、認証デバイスおよび個人情報サーバ

Publications (1)

Publication Number Publication Date
WO2023042825A1 true WO2023042825A1 (ja) 2023-03-23

Family

ID=85602869

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/034254 WO2023042825A1 (ja) 2021-09-17 2022-09-13 情報管理システム、認証デバイスおよび個人情報サーバ

Country Status (2)

Country Link
JP (1) JP2023044038A (ja)
WO (1) WO2023042825A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312477A (ja) 2000-04-28 2001-11-09 Nippon Yunishisu Kk 認証システム、並びに、認証装置およびその方法
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
WO2013054747A1 (ja) * 2011-10-13 2013-04-18 ソニー株式会社 情報処理装置および方法、並びにプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312477A (ja) 2000-04-28 2001-11-09 Nippon Yunishisu Kk 認証システム、並びに、認証装置およびその方法
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
WO2013054747A1 (ja) * 2011-10-13 2013-04-18 ソニー株式会社 情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
JP2023044038A (ja) 2023-03-30

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
US10681025B2 (en) Systems and methods for securely managing biometric data
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
CN1758594B (zh) 生物测量认证装置和终端
US20140344160A1 (en) Universal Authentication Token
US20050240779A1 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
CN101321069A (zh) 手机生物身份证明制作、认证方法及其认证系统
JP2001325549A (ja) バイオメトリクス本人確認サービス提供システム
US20080141354A1 (en) Network Acess System, Method and Storage Medium
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2009539163A (ja) 通信システム、トランザクションを開始する方法、基地局、およびトランスポンダ
US20090013392A1 (en) Network Information Protection Method and Storage Medium
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
WO2023042825A1 (ja) 情報管理システム、認証デバイスおよび個人情報サーバ
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
KR20150142773A (ko) 스마트 오티피 인증 시스템 및 방법
KR20110005616A (ko) 생체 인식을 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
EP4210273A1 (en) User terminal and authentication execution device for performing pseudonym 2-factor authentication, and operating method therefor
US20230086015A1 (en) Ic card asymmetric labelling system and ic card built-in password input system
JP5127469B2 (ja) サーバ装置、リファレンス保管装置及びリファレンス生成装置
KR101804845B1 (ko) 무선단말기에서의 otp인증방법
KR20150141175A (ko) 생체정보를 이용한 지정 서비스 제공 방법
KR20100136301A (ko) 생체 인식과 연동하는 복수 인증 방식의 오티피 출력 방법 및 시스템과 이를 위한 휴대폰 및 기록매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22869972

Country of ref document: EP

Kind code of ref document: A1