[go: up one dir, main page]

JP2000215280A - 本人認証システム - Google Patents

本人認証システム

Info

Publication number
JP2000215280A
JP2000215280A JP11016628A JP1662899A JP2000215280A JP 2000215280 A JP2000215280 A JP 2000215280A JP 11016628 A JP11016628 A JP 11016628A JP 1662899 A JP1662899 A JP 1662899A JP 2000215280 A JP2000215280 A JP 2000215280A
Authority
JP
Japan
Prior art keywords
card
information
storage medium
issuing
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11016628A
Other languages
English (en)
Inventor
Yoshiaki Isobe
義明 磯部
Yoichi Seto
洋一 瀬戸
Masahiro Mimura
昌弘 三村
Yoshitomo Kikuchi
良知 菊地
Hiromichi Murakami
廣道 村上
Moriaki Kuroda
守観 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11016628A priority Critical patent/JP2000215280A/ja
Publication of JP2000215280A publication Critical patent/JP2000215280A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】本人認証機能を有する携帯型記憶媒体の発行に
関し、携帯型記憶媒体の不正発行、及び、不正改ざんを
防止する。 【解決手段】本発明の本人認証システムの携帯型記憶媒
体発行システム(図4)において、新規に登録する人間
(新規登録者)の生体情報の特徴量に対し、認証機関の
電子署名を生成する機能1207を有することで、生体情報
の不正改ざんを防止できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、主にICカードのよ
うな携帯型記憶媒体の持ち主認証システムのセキュリテ
ィ技術に関し、特に、本人認証システムの携帯型記憶媒
体の発行業務および運用時におけるセキュリティシステ
ム技術に関する。
【0002】
【従来の技術】本発明の公知例として以下がある。
【0003】(1)電子商取引実証推進協議会ICカー
ドWG:「ICカード利用ガイドライン(接触/非接
触)(1.0版)」、電子商取引実証推進協議会、平成
10年3月発行。
【0004】(2)宝木和夫他:「ファイアウォール−
インターネット関連技術について」、昭晃堂、平成10年
6月発行。
【0005】(1)は、ICカードに対し、製造元が仮
に発行者用のPIN(Personal Identification Numbe
r:パスワード、または、IDとパスワード)を設定
し、このPINを知らないものに対し、ICカードへの
アクセスを許さないことで、ICカードの偽造に対処す
るものである。また、ICカード発行時に発行元がPI
Nを設定し、このPINを知らないものに対し、ICカ
ードの重要領域のアクセスを許さないことで、ICカー
ドの偽造・変造・改ざんに対処するものである。
【0006】(2)は、公開鍵暗号化技術および公開鍵
暗号化技術を用いた電子署名技術を解説している。公開
鍵暗号化技術では、情報を暗号化・復号化する時に、公
開鍵・秘密鍵と呼ばれる、お互い関連した2つの異なる
数値を鍵として使用する。公開鍵で暗号化した情報は秘
密鍵により複合化でき、秘密鍵で暗号化した情報は公開
鍵により復号化可能とするものである。
【0007】この特徴を利用することにより、ネットワ
ークにおいて、各自秘密鍵を秘匿し公開鍵を公開するこ
とにより、通信相手の公開鍵により暗号化すれば、通信
相手の秘密鍵でしか復号できないため、通信の安全性を
確保することが可能となる。また、自分の秘密鍵により
暗号化すれば、自分の公開鍵でしか復号できないため、
自分の伝えたい情報の完全性を保つことが可能となる。
これを電子署名技術と呼ぶ。
【0008】電子署名技術では、情報量の大きな書類に
対して、一方向性関数(メッセージダイジェスト関数あ
るいはハッシュ関数と呼ばれる)により情報を小さく圧
縮したメッセージダイジェストを生成し、このメッセー
ジダイジェストに対し秘密鍵で暗号化した情報を書類に
添付する。書類の受け取り先では、添付情報を公開鍵で
復号情報と、同一の一方向性関数により作成した書類の
メッセージダイジェストとを比較することで書類の完全
性を確認するものである。
【0009】
【発明が解決しようとする課題】公知例(1)の方法で
は、製造元が仮に発行者用に設定したPINが漏洩した
場合、偽造されてしまう恐れがある。また、発行者が設
定したPINが漏洩した場合、偽造・変造・改ざんされ
てしまう恐れがある。また、発行者が不正を行った場
合、対処できない。
【0010】また、ICカードなどの携帯記憶媒体に指
紋等の生体特徴量を登録しただけでは、盗用した際に特
徴量情報を盗用者の特徴量情報に改ざんされて不正利用
されるおそれがある。
【0011】これらの不正が起こらない管理・運用シス
テムが求められている。
【0012】
【課題を解決するための手段】本発明の本人認証システ
ムは、上記を解決する手段として、以下の手段を持つ。
【0013】本発明で想定する本人認証システムは、本
人固有の生体情報の入力装置を持ち、携帯型記憶媒体に
登録されている本人固有の生体情報の特徴量を用いて入
力した生体情報と照合することにより携帯型記憶媒体の
持ち主を認証する手段と、携帯型記憶媒体に秘匿保持さ
れている公開鍵方式の秘密鍵を用いた電子署名手段とを
備えており、情報通信における情報発信者の正当性を認
証することが可能である。
【0014】このような本人認証システムに用いる携帯
型記憶媒体の発行システムにおいて、携帯型記憶媒体に
登録する生体情報の特徴量情報および電子認証情報を認
証する電子認証機関と、新規携帯型記憶媒体の持ち主の
生体情報を入力する装置およびキーボードなどの本人情
報を入力する装置を持つ発行端末と、それぞれネットワ
ークを介して接続した構成となっている。
【0015】発行端末において新規に携帯型記憶媒体の
発行を要求する人間(新規携帯型記憶媒体の持ち主)よ
り入力された生体情報より生成した特徴量と、新規に携
帯型記憶媒体に登録する電子認証用の公開鍵方式の鍵情
報に対し、電子認証局の電子署名を生成する手段を備え
ており、携帯型記憶媒体に登録された生体情報特徴量を
不正に他者の生体情報に置き換えるなりすまし不正を防
止できる。
【0016】また、発行端末おいて、発行業務遂行者
(発行者)が持つ携帯型記憶媒体の内容により、携帯型
記憶媒体の持ち主認証と電子認証の手段を備えており、
電子認証局が発行者を認証可能とし、さらに電子認証局
の公開鍵、および、認証局において発行者の携帯記憶媒
体の秘密鍵に対応する公開鍵を利用して暗号化通信を行
うことで通信の秘匿性を保つことができる。
【0017】また、発行者を認証する手段において、認
証局による電子署名された電子的な発行業務許可証を携
帯型記憶媒体に登録している発行者に限定して発行業務
を許可する手段を備えており、発行業務を行う人間を認
証局が発行を認めた人間以外の不正発行を防止できる。
【0018】また、電子認証局における電子署名手段に
おいて、発行者と新規登録者の携帯型記憶媒体に付与し
た電子署名情報と発行した発行端末を特定する情報と発
行業務を実行した日時を記録する手段を備えており、不
正発行を行った発行者、発行端末発行日時および不正な
携帯型記憶端末を調査できる。
【0019】また、携帯型記憶媒体による認証利用時に
おいて、携帯型記憶媒体に登録されている生体特徴量の
電子署名を検証する電子署名を備えており、生体特徴量
を改ざんして携帯型記憶媒体の持ち主になりすます不正
利用を防止できる。
【0020】また、携帯型記憶媒体に、電子認証局によ
り電子署名された持ち主が属するグループの情報を備え
ており、携帯型記憶媒体を用いて認証する利用際に、電
子署名グループ情報を検証することで、持ち主のグルー
プを認証する機能を備えており、ネットワークを介して
本人が属するグループを正しく認証することができ、グ
ループをなりすます不正利用を防止できる。
【0021】
【発明の実施の形態】以下、本発明の実施の形態につい
てICカードを例に説明する。
【0022】ただし、本発明の記憶媒体がICカードに限
定されるものではない。
【0023】まず、ICカード概要について(1)節で説
明し、(2)節で本発明のシステム構成について、
(3)節で本発明のICカード内容について、(4)節で
本発明の発行機能詳細について、(5)節でアプリケー
ション登録について、(6)節で本人認証ICカードの利
用について説明する。
【0024】(1)ICカード概要 まず、ICカードの構成例を図1に示す。
【0025】ICカード101は、情報をやり取りするI/
O部102と、情報を処理するCPU部103と、情報を一時
的に読み書きするRAM部104と、OSなどの情報処理
手続きが記憶されたROM部105と、情報を保存記憶す
るEEPROM部から構成されている。
【0026】続いて、ICカードのライフサイクルを図2
に示す。
【0027】イ)ICカードは、製造元201から発行元202
に出荷される。
【0028】ロ)発行元202から利用者203に発行され
る。
【0029】ハ)利用者202は、サービス提供元204に対
し、ICカードを提示し、サービスの提供を受ける。提示
を受けたサービス提供元204は、カード発行元202に与信
等を照会し、サービスを提供する。
【0030】ニ)発行元202では、不要になったICカー
ドや利用者から何らかの理由で回収されたICカードが廃
棄される。また、利用者203に廃棄される。
【0031】続いて、電子認証機能を持つICカードの
(EEPROMの)内容例を図3に示す。
【0032】ICカード301は、認証局により発行されたI
Cカードの正当性を証明する認証書302、ICカード発行者
の公開鍵303、発行手続きの正当性を証明する発行者の
電子署名304、ICカード301の(ICカード持ち主に付与さ
れた)公開鍵305、ICカード301の(ICカード持ち主に付
与された)秘密鍵306、署名生成用の暗号化アルゴリズ
ム307から構成される。
【0033】ICカードの正当性は、ICカードから認証書
302を端末311に読み出し、署名検証用アルゴリズム313
により署名情報と対にある署名暗号文を認証局の公開鍵
312で復号化し、認証書の署名情報からメッセージダイ
ジェストを作成し、復号結果と比較することで証明でき
る。
【0034】発行手続きの正当性は、ICカードから発行
者の公開鍵303と発行者の電子署名を読み出し、同様に
復号化、及び、メッセージダイジェストを作成の後、比
較することで証明できる。
【0035】また、ICカード持ち主の電子署名生成は、
署名したいデータに対し、端末でメッセージダイジェス
トを作成し、このメッセージダイジェストをICカードに
入力し、ICカード内の署名生成用暗号化アルゴリズム30
7により暗号化することで、秘密鍵306を端末に出力する
こと無く署名を生成することができる。
【0036】(2)システム構成 本発明のシステム構成の第1の例を図4に示す。
【0037】本人認証ICカードの内容を認証する電子認
証局401と、本人認証ICカードを発行する本人認証ICカ
ード発行端末411と、両者が接続されたネットワーク405
からなる。
【0038】電子認証局401は、ICカードを一意に特定
可能な番号に関連付けてICカードの個人情報や公開鍵を
格納する公開鍵DB402と、認証書や電子署名など発行
ログを格納する記憶装置403からなる。
【0039】本人認証ICカード発行端末411は、発行者
用のICカードリード/ライト装置412と、生体情報を入
力する装置413と、新規登録者用のICカードリード/ラ
イト装置414からなる。ただし、ICカードリード/ライ
ト装置412、及び414は、共用しても構わない。
【0040】本発明のシステム構成の第2の例を図5に
示す。
【0041】第2の例では、公開鍵方式のICカードを電
子認証局501及びICカード発行端末511より発行され、そ
の後で、別に、バイオメトリック認証局521及び本人認
証アプリ登録端末531により、本人認証アプリとしてバ
イオメトリックによる認証機能をICカードに登録する場
合を考える。
【0042】発行したICカードを認証する電子認証局50
1と、ICカード発行端末511と、登録した個人を特定可能
な生体情報を認証するバイオメトリック認証局521と、
本人認証機能をICカードに登録する本人認証アプリケー
ション登録端末531と、それぞれが接続されたネットワ
ーク505からなる。
【0043】電子認証局501は、ICカードを一意に特定
可能な番号に関連付けてICカードの個人情報や公開鍵な
どを格納する公開鍵DB502と、認証書の発行ログを格
納する記憶装置503からなる。
【0044】ICカード発行端末511は、発行者用のICカ
ードリード/ライト装置512と、生体情報を入力する装
置513と、新規登録者用のICカードリード/ライト装置5
14からなる。ただし、ICカードリード/ライト装置51
2、及び514は、ICカードを置きかえることで共用しても
構わない。
【0045】バイオメトリック認証局521は、登録する
生体情報の認証書の発行ログを格納する記憶装置521か
らなる。
【0046】本人認証アプリケーション登録端末531
は、発行者用のICカードリード/ライト装置532と、生
体情報を入力する装置533と、新規登録者用のICカード
リード/ライト装置534からなる。ただし、ICカードリ
ード/ライト装置532、及び534は、ICカードを置きかえ
ることで共用しても構わない。
【0047】(3)本人認証ICカードの内容 本発明の本人認証ICカードの記憶内容(EEPROM)の例を
図6に示す。
【0048】ICカード601は、認証局により発行されたI
Cカードの正当性を証明する認証書602、ICカード発行者
の公開鍵603、発行手続きの正当性を証明する発行者の
電子署名604、ICカード601の(ICカード持ち主に付与さ
れた)公開鍵605、ICカード601の(ICカード持ち主に付
与された)秘密鍵606、署名生成用の暗号化アルゴリズ
ム607、ICカード持ち主情報621と、バイオメトリックに
よる本人認証アプリ領域631から構成される。
【0049】本人認証アプリ領域631は、生体情報の特
徴量と電子認証書のID番号に対してバイオメトリック
認証局の秘密鍵により電子署名された認証書632、本人
認証アプリ登録手続きの正当性を認証する登録者の電子
署名633、本人認証アプリ登録者の公開鍵634、ICカード
持ち主のバイオメトリック特徴量635、本人認証用アル
ゴリズム636、バイオメトリックによる本人認証を行う
他のアプリ登録領域637からなる。但し、本人認証用ア
ルゴリズム636は、端末内にプロテクトして持っていて
も構わない。
【0050】以上のように、生体情報特徴量と電子認証
書のID番号に対し、認証機関により電子署名した情報を
ICカードに持つことで、生体情報を改ざんすることによ
るなりすまし、および、電子認証書を改ざんすることに
よるなりすまし、の両方を検知することが可能となり、
なりすましを防止する効果がある。
【0051】(4)ICカード発行機能の詳細 本発明の本人認証ICカード発行までの概略フローを図7
に示す。
【0052】ステップ701:本人認証ICカード発行業務
開始する。
【0053】ステップ702:認証局とのセキュア通信を
確立する。
【0054】ステップ703:発行業務を行う担当者の認
証を行う。
【0055】ステップ704:新規発行ICカードの持ち主
情報を入力する。
【0056】ステップ705:認証局より証明書の交付を
受ける。
【0057】ステップ706:電子認証情報の新規発行IC
カードへ登録する。
【0058】ステップ707:持ち主のバイオメトリック
情報及び本人認証機能を新規発行ICカードに登録する。
【0059】ステップ708:ICカード発行業務を終了す
る。
【0060】以上のフローの各ステップを詳細に説明す
る。
【0061】図8に認証局とのセキュア通信の確立を、
図9に発行者の認証を、図10に持ち主情報の入力を、
図11に証明書の交付および新規発行ICカードへの登録
を、図12にバイオメトリック情報及び本人認証機能の
登録を示す。
【0062】まず、認証局とのセキュア通信の確立を説
明する(図8)。
【0063】ステップ801:発行端末にて、セキュア通
信に使う共通鍵を生成する。
【0064】ステップ802:生成した共有鍵を認証局の
公開鍵により暗号化する。
【0065】ステップ803:認証局に暗号化した共有鍵
を送る。
【0066】ステップ804:認証局では、送られてきた
暗号文を認証局の秘密鍵により複合化し、共有鍵を得
る。
【0067】ステップ805:セキュア通信の確立を確認
するため、認証局の秘密鍵で電子署名を作成し、共有鍵
で暗号化して発行端末に送る。
【0068】ステップ806:発行端末では、送られてき
た暗号文を共有鍵で複合化し、電子署名を検証し、正し
い認証局との通信であること、経路に改ざんの危険がな
いことを確認する。通信の安全性が確認できない場合
は、ステップ820へ飛ぶ。
【0069】ステップ807:通信の目的が、「ICカード
発行業務である」との情報を発行者の秘密鍵で電子署名
する。
【0070】ステップ808:807の電子署名を共有鍵で暗
号化し、認証局に送る。
【0071】ステップ809:認証局では、受信した暗号
文を共有鍵で複合化し、電子署名を検証し、通信の安全
性確認する。通信の安全性が確認できない場合は、ステ
ップ820へ飛ぶ。通信の安全性を確認できた場合は、図
9に進む。
【0072】ステップ820:通信の安全性が確認できな
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
【0073】以降のフローで、発行端末と認証局との通
信は共有鍵により行うことを前提に進める。
【0074】続いて、発行者の認証について説明する
(図9)。
【0075】ステップ901:ステップ809で発行業務通信
を認識したことを受け、発行者が正しい発行者か発行端
末に認証要求する。
【0076】ステップ902:発行端末の生体情報を入力
する装置より生体情報を入力し、この情報と発行者ICカ
ードに登録されている生体情報の特徴量とを比較照合
し、発行者がICカードの持ち主に相違無いことを確認す
る。
【0077】ステップ903:ステップ902の結果、ICカー
ドの持ち主と認証されなかった場合は、ステップ920へ
飛ぶ。
【0078】ステップ904:ステップ902の持ち主認証結
果とICカード発行業務担当者の正当性を認証するICカー
ド発行アプリ利用認証書を発行者秘密鍵で電子署名す
る。
【0079】ステップ905:ステップ904を認証局に送
る。
【0080】ステップ906:認証局では、受け取った電
子署名より、通信の安全性、及び、発行業務担当者の正
当性を確認する。確認できない場合は、ステップ920に
飛ぶ。
【0081】ステップ907:新規発行するカードに付与
するID番号(認証局で管理しているカードを一意に特定
できる番号)を生成する。
【0082】ステップ908:ステップ907で生成したID番
号を認証局の秘密鍵で電子署名する。
【0083】ステップ909:ステップ908を発行端末にID
番号を送る。図11に進む。
【0084】ステップ920:通信の安全性及び発行者の
正当性が確認できない場合は、認証局で通信記録を取
り、発行アプリケーションを終了する。
【0085】新規作成するICカードの持ち主情報を発行
端末により入力するインターフェースの例を図10に示
す。
【0086】このインターフェースでは、日本語の氏名
1011,1012、英語の氏名1013,1014、郵便番号1021,10
22、自宅住所1023、自宅電話番号1024、世帯主との関係
1025、国籍1026、誕生日1027、社会保険番号1031、運転
免許証番号1032、パスポート番号1033などの入力フィー
ルドからなる。
【0087】続いて、証明書の交付と電子認証情報のIC
カード登録について説明する(図11)。
【0088】ステップ1101:発行端末において新規作成
するICカードの持ち主の情報を図10で説明したような
インターフェースによる入力する。
【0089】ステップ1102:発行端末において、新規作
成するICカード用の公開鍵と秘密鍵を生成する。秘密鍵
の内容が発行者から漏洩しないように、ICカード内で生
成する方法もある。
【0090】ステップ1103:ステップ1102で生成した公
開鍵とステップ1101で入力した持ち主情報をに発行者の
秘密鍵により電子署名する。
【0091】ステップ1104:認証局にステップ1103の電
子署名を送り、新規登録申請を行う。
【0092】ステップ1105:認証局では、通信の安全
性、および、持ち主情報に問題が無いか、確認する。確
認できなければステップ1120に飛ぶ。
【0093】ステップ1106:認証局の秘密鍵により、認
証書を生成し、発行端末に送る。
【0094】ステップ1107:発行端末では、受け取った
認証書の電子署名を検証し、通信の安全性を確認する。
確認できない場合は、ステップ1120に飛ぶ。
【0095】ステップ1108:新規発行するICカードの保
存記憶部(EEPROM)に、ステップ1107の認証書、ステッ
プ1102の公開鍵と秘密鍵、ステップ1101の持ち主情報、
及び、発行手続きの正当性を証明する発行者の秘密鍵に
よる電子署名、発行者の公開鍵、電子署名生成用アルゴ
リズムなどを登録する。図12に飛ぶ。
【0096】ステップ1120:通信の安全性、及び、新規
登録の持ち主情報の正当性が確認できない場合は、認証
局で通信記録を取り、発行アプリケーションを終了す
る。
【0097】続いて、新規ICカードへの本人認証機能の
登録フローについて説明する(図12)。
【0098】ステップ1201:発行端末により、ICカード
の保存記憶部(EEPROM)の空き領域を本人認証アプリ領
域に設定し、フォーマットする。
【0099】ステップ1202:発行端末により、本人認証
アルゴリズムをICカードの保存記憶部に登録する。
【0100】ステップ1203:発行端末の新規ICカードの
持ち主の生体情報を生体情報入力装置により入力しす
る。
【0101】ステップ1204:ステップ1203で入力された
生体情報より、持ち主照合用の特徴量を抽出する。
【0102】ステップ1205:ステップ1204で抽出した特
徴量情報と図11で登録した電子認証の為の認証書を特
定する認証書IDを発行者の電子署名の後、認証局に認
証依頼する。
【0103】ステップ1206:認証局では、受け取った電
子署名より通信の安全性を確認する。確認できなければ
ステップ1220に飛ぶ。
【0104】ステップ1207:受け取った特徴量等の情報
に対し、認証局の秘密鍵により署名し、認証書を作成す
る。この認証書を発行端末に交付する。
【0105】ステップ1208:発行端末では、受け取った
認証書より通信の安全性を確認する。確認できなければ
ステップ1220に飛ぶ。
【0106】ステップ1209:新規発行するICカードに、
ステップ1208で受け取った認証書、指紋特徴量を登録業
務を行った人(この場合、発行者)の電子署名を登録す
る。図13に進む。
【0107】ステップ1220:通信の安全性が確認できな
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
【0108】続いて、発行業務の終了処理について説明
する(図13)。
【0109】ステップ1301:発行端末で新規発行ICカー
ド用に生成した秘密鍵情報をプログラム上から削除す
る。
【0110】ステップ1302:発行終了の報告を発行者の
秘密鍵で電子署名して作成し、認証局に送る。
【0111】ステップ1303:認証局にてステップ1302の
電子署名を検証し、通信の安全性を確認する。確認でき
ない場合は、ステップ1320に飛ぶ。
【0112】ステップ1304:認証局では、正常に本人認
証ICカードの発行した記録を保存する。この記憶内容と
しては、発行者と新規ICカードの持ち主を特定する情報
(ID番号等)と発行端末を特定する情報(MACアドレス
および発行ソフトのシリアル番号など)と発行業務を実
行した日時等を保存する。
【0113】ステップ1305:発行業務の終了を発行端末
に通知する。
【0114】ステップ1306:認証局では、セキュア通信
に使った共有鍵を破棄する。
【0115】ステップ1307:ステップ1306の通知を受け
取った発行端末でも共有鍵を破棄する。
【0116】ステップ1308:発行アプリケーションを終
了する。
【0117】ステップ1320:通信の安全性が確認できな
い場合は、認証局で通信記録を取り、発行アプリケーシ
ョンを終了する。
【0118】以上のフローは、図4のシステム構成例の
場合で説明を行ったが、図5のシステム構成の場合は、
図12のフローを除いた処理を電子認証局501とICカー
ド発行端末511で行い、続いて、図11のフローを除い
た処理をバイオメトリクス認証局521と本人認証アプリ
登録端末で行うようにすることで実現できる。
【0119】図14に本発明の図8〜図13のフローを
まとめた機能関連図を示す。
【0120】以上のような発行フローにより、認証局が
関知しないICカードの偽造を防止でき、発行業務を行っ
た人間を特定できるログを持つため不正発行の追跡がで
き、生体情報特徴量の書き換えによるなりすまし防止可
能になるという効果がある。
【0121】(5)アプリケーションの登録 ここでは、本人認証ICカードにアプリケーションを登録
するフローについて説明する。このアプリケーション登
録フローを用いて、ICカード発行アプリの業務を許可す
る認証書の交付を受けることになる。
【0122】図15に本人認証ICカードへの新規アプリ
ケーション登録の概略フローを示す。
【0123】ステップ1501:アプリケーション登録アプ
リを開始する。
【0124】ステップ1502:図8で説明したようにアプ
リケーションのサーバ(アプリケーション認証局)との
間にセキュア通信を確立する。
【0125】ステップ1503:図9で説明したようにアプ
リ登録オペレータ(または、登録アプリ)の認証を行
う。登録アプリの場合は、電子認証のみ行う。
【0126】ステップ1504:アプリ受給者がICカードの
正当な持ち主であるか、ICカードに登録されている生体
情報特徴量と登録アプリ端末から入力した生体情報と照
合検証し、本人認証する。
【0127】ステップ1505:アプリケーションサーバよ
りアプリケーション利用認証書の発行を受ける。
【0128】ステップ1506:新規アプリを登録するICカ
ードに情報を登録する。
【0129】ステップ1606:登録アプリを終了する。
【0130】このうち、ステップ1504〜1506の詳細フロ
ーについて図16に示す。
【0131】ステップ1601:アプリ登録端末において、
アプリ登録要求者がICカードの正当な持ち主であるか、
本人認証する。
【0132】ステップ1602:アプリ登録オペレータ(ま
たは登録アプリ)の秘密鍵で、ステップ1601の認証結果
を電子署名する。
【0133】ステップ1603:アプリケーションサーバ
(アプリ認証局)では、ステップ1602の電子署名を検証
し、通信に問題が無いか、アプリ登録要求者にアプリケ
ーション利用権限を与えて問題が無いか、確認する。確
認できない場合は、ステップ1620に飛ぶ。
【0134】ステップ1604:アプリ利用認証書を生成
し、アプリ登録端末に交付する。
【0135】ステップ1605:アプリ登録端末では、アプ
リ利用認証書を検証し、通信に問題が無いか確認する。
確認できない場合は、ステップ1620に飛ぶ。
【0136】ステップ1606:アプリ登録要求者のICカー
ドに、ステップ1605のアプリ利用認証書、アプリ初期デ
ータ、アプリプログラムなどを登録する。
【0137】ステップ1620:通信の安全性が確認できな
い場合、及び、アプリ登録要求者に問題がある場合は、
認証局で通信記録を取り、登録アプリを終了する。
【0138】ICカード発行アプリ利用認証書を登録済み
のICカード記憶内容例を図17に示す。
【0139】ICカード1701は、認証局により発行された
ICカードの正当性を証明する認証書1702、ICカード発行
者の公開鍵1703、発行手続きの正当性を証明する発行者
の電子署名1704、ICカード1701の(ICカード持ち主に付
与された)公開鍵1705、ICカード1701の(ICカード持ち
主に付与された)秘密鍵1706、署名生成用の暗号化アル
ゴリズム1707、ICカード持ち主情報1721と、バイオメト
リックによる本人認証アプリ領域1731から構成される。
【0140】本人認証アプリ領域1731は、バイオメトリ
ック認証局により認証された特徴量の認証書1732、本人
認証アプリ登録手続きの正当性を認証する登録者の電子
署名1733、本人認証アプリ登録者の公開鍵1734、ICカー
ド持ち主のバイオメトリック特徴量1735、本人認証用ア
ルゴリズム1736、バイオメトリックによる本人認証を行
う他のアプリ登録領域1737からなる。但し、本人認証用
アルゴリズム1736は、端末内にプロテクトして持ってい
ても構わない。
【0141】本人認証アプリ登録領域1737にICカード発
行アプリ利用認証書1737、アプリ登録オペレータの電子
署名1742、アプリ登録オペレータの公開鍵1743を持って
いる。
【0142】以上のようにアプリ登録業務や、ICカード
発行業務を行うICカードの持ち主を限定することで、IC
カードへの書き込み作業を管理することができ、ICカー
ド内容の改ざん防止を行うことができる効果がある。
【0143】(6)本人認証ICカードの利用 本人認証ICカードを利用して、ICカードの持ち主の正当
性を認証するアプリケーションからサービスを受ける場
合のフロー例を図18に示す。
【0144】ステップ1801:アプリケーションを起動す
る。
【0145】ステップ1802:サービスの要求あればステ
ップ1803に進み、無ければステップ1802に戻る。
【0146】ステップ1803:本人認証ICカードとICカー
ドに登録されている生体情報の提示を要求する。
【0147】ステップ1804:本人認証ICカードより、生
体情報の特徴量の認証書を呼び出し、生体情報の認証書
の発行を行った認証局の公開鍵で復号化する。
【0148】ステップ1805:本人認証ICカードより、生
体情報の特徴量を呼び出し、メッセージダイジェスト関
数でメッセージダイジェストを得る。
【0149】ステップ1806:ステップ1804の結果とステ
ップ1805の結果を比較し、さらに、本人認証ICカードに
登録されている電子認証用の認証書の認証書IDを比較
し、同じであれば、ICカードの生体情報に改ざんが無い
と判断し、ステップ1807に進む。異なる場合は、ステッ
プ1820に進む。
【0150】ステップ1807:ステップ1805で呼び出した
特徴量と、ICカード持ち主の生体情報を比較照合する。
【0151】ステップ1808:ステップ1807の結果、ICカ
ードの持ち主の正当性が確認できれば、ステップ1808へ
進む。正当性の確認できなければ、ステップ1830へ進
む。
【0152】ステップ1809:ステップ1802で要求された
サービスを提供する。終了後、ステップ1802に戻る。
【0153】ステップ1820:本人認証ICカードの指紋特
徴量が改ざんされていると判断し、本人認証ICカードの
情報の記録を取り、ICカードにロックをかける。運用に
よっては、係員に警報を鳴らして知らせる。ステップ18
02に戻る。
【0154】ステップ1830:「ICカードの生体情報と、
持ち主の生体情報の照合ができません。本人認証機能登
録元へ相談してください。」とのメッセージを要求者に
提示し、このICカードの情報の記録を取る。運用によっ
ては、係員に警報を鳴らして知らせる。ステップ1802に
戻る。ここで、メッセージダイジェスト関数は、任意の
長さのデータMを入力した場合、一定長の短いデータh
(M)に圧縮する関数で、ハッシュ関数と呼ばれる。こ
の関数には、次のような特徴がある。
【0155】・圧縮結果から元のメッセージが復元でき
ない。
【0156】・h(M)=h(N)となる別のデータN
を見つけることが困難。
【0157】・同じハッシュ値h(M)となるMとNの
組みを見つけることが困難。
【0158】本発明の認証書は、この関数を使い、生体
情報の特徴量のメッセージダイジェストを作成し、認証
局の秘密鍵で暗号化したものである。
【0159】このように、アプリケーション利用時に、
ICカードに登録されている生体情報の特徴量の正当性
を確認することで、ICカードに登録されている生体情
報の改ざんによるなりすましを防止できる。
【0160】続いて、グループ認証について説明する。
【0161】図19にグループ属性の登録画面の例を示
す。
【0162】グループ登録画面は、所属する機関を入力
するフィールド1901、職位を入力するフィールド1902、
所属する部署を入力するフィールド1903、所属する第2
の部署を入力するフィールド1904と、入力した情報を読
み込み、認証局に電子署名を依頼し、この結果をICカー
ドに登録する登録ボタン1905、処理をキャンセルするキ
ャンセルボタン1906からなる。
【0163】このグループ属性の登録も、アプリケーシ
ョンの登録手順に準じた処理手順で行うことができる。
【0164】図20にグループ認証の処理フローを示
す。
【0165】ステップ2001:ユーザにより、グループ権
限を検証するアプリが起動される。
【0166】ステップ2002:ユーザに対し、ICカードの
提示を要求する。
【0167】ステップ2003:ICカードの認証書を検証
し、問題なければ次のステップへ進む。問題があれば、
アプリを終了する。
【0168】ステップ2004:バイオメトリクス認証書を
検証し、問題なければ次のステップへ進む。問題があれ
ば、アプリを終了する。
【0169】ステップ2005:ICカードに登録されたバイ
オメトリクス情報により、持ち主認証処理を行い、持ち
主の正当性が確認できれば次のステップへ進む。確認で
きなければ、アプリを終了する。
【0170】ステップ2006:グループ情報の電子署名を
検証し、問題なければ、次のステップへ進む。問題あれ
ば、アプリを終了する。
【0171】ステップ2007:ICカードのグループ情報を
用いて、この権限の範囲でアプリの利用を許可する。
【0172】ステップ2008:アプリを終了する。
【0173】このような処理を行うことで、本人認証で
持ち主を認証した上で、持ち主のグループをICカードで
認証することができ、グループをなりすまし不正を防止
できる。
【0174】
【発明の効果】本発明の本人認証の発行システムによれ
ば、認証局が関知しない携帯型記憶媒体の偽造を防止で
き、発行業務を行った人間を特定できるログを持つため
不正発行の追跡ができ、生体情報特徴量の書き換えによ
るなりすまし防止できる。また、多目的アプリの登録業
務にも応用でき、アプリ登録者を特定できるため、 携
帯型記憶媒体への書き込みを監視することができ、改ざ
ん防止の効果がある。
【図面の簡単な説明】
【図1】ICカードの装置構成図である。
【図2】ICカードのライフサイクル図である。
【図3】電子認証機能を持つICカードの記憶内容例の図
である。
【図4】本発明のシステム構成の第1の例を示す図であ
る。
【図5】本発明のシステム構成の第2の例を示す図であ
る。
【図6】本発明の本人認証ICカードの記憶内容例の図で
ある。
【図7】本発明の本人認証ICカードの発行までの概略フ
ロー図である。
【図8】本発明の本人認証ICカード発行における認証局
とのセキュア通信確立のフロー図である。
【図9】本発明の本人認証ICカード発行における発行業
務担当者認証のフロー図である。
【図10】本発明の本人認証ICカード発行における新規
発行ICカードの持ち主情報の入力画面例を示す図であ
る。
【図11】本発明の本人認証ICカード発行における証明
書交付と電子認証情報などのICカード登録のフロー図で
ある。
【図12】本発明の本人認証ICカード発行におけるICカ
ードへの本人認証機能の登録のフロー図である。
【図13】本発明の本人認証ICカード発行におけるICカ
ード発行アプリの終了処理フロー図である。
【図14】本発明の本人認証ICカード発行の機能関連図
である。
【図15】本発明の本人認証ICカードへの新規アプリケ
ーション登録の概略フロー図である。
【図16】本発明の新規アプリケーション登録における
アプリ登録のフロー図である。
【図17】本発明のICカード発行認証書付きのICカード
記憶内容例の図である。
【図18】本発明のICカード利用時の本人認証フロー図
である。
【図19】本発明のグループ登録の入力画面例を示す図
である。
【図20】本発明のICカード利用時のグループ認証フロ
ー図である。
【符号の説明】
101…ICカード、102…ICカードのI/O部、103…ICカード
のCPU、104…ICカードの一時記憶部(RAM)、105…ICカ
ードの手続き記憶部(ROM)、106…ICカードの不揮発性
記憶部(EEPROM)。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/10 G09C 1/00 660A 9A001 G09C 1/00 640 G06F 15/62 465A 660 G06K 19/00 R H04L 9/32 H04L 9/00 673D 673A 673E 675D (72)発明者 三村 昌弘 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 菊地 良知 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所システム開発本部内 (72)発明者 村上 廣道 神奈川県秦野市堀山下1番地 株式会社日 立インフォメーションテクノロジー内 (72)発明者 黒田 守観 茨城県日立市幸町三丁目2番1号 日立エ ンジニアリング株式会社内 Fターム(参考) 5B035 AA14 BB09 BC00 BC02 CA01 CA38 5B043 AA04 BA01 BA05 CA05 CA10 FA04 FA07 GA02 5B058 CA23 CA27 KA02 KA35 KA37 KA38 5B085 AE09 AE12 AE13 AE23 AE25 5J104 AA07 KA01 KA07 KA16 LA06 MA02 NA38 9A001 BZ03 EE03 LL03

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】携帯型記憶媒体に登録されている本人固有
    の生体情報の特徴量を用いて該携帯型記憶媒体の持ち主
    を認証する機能と、該携帯型記憶媒体に登録されている
    公開鍵方式の秘密鍵を用いて、ネットワークを介した通
    信において電子認証する機能とを持つ本人認証システム
    の新規携帯型記憶媒体の発行システムにおいて、該新規
    携帯型記憶媒体の発行を要求する人間(新規持ち主)の
    生体情報の特徴量と、新規携帯型記憶媒体に登録する電
    子認証用の鍵を特定する情報に対して、認証機関の秘密
    鍵を用いた電子署名を生成する機能と、該生成した電子
    署名を該新規携帯型記憶媒体に登録する機能を有するこ
    とを特徴とする本人認証システム。
JP11016628A 1999-01-26 1999-01-26 本人認証システム Pending JP2000215280A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11016628A JP2000215280A (ja) 1999-01-26 1999-01-26 本人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11016628A JP2000215280A (ja) 1999-01-26 1999-01-26 本人認証システム

Publications (1)

Publication Number Publication Date
JP2000215280A true JP2000215280A (ja) 2000-08-04

Family

ID=11921636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11016628A Pending JP2000215280A (ja) 1999-01-26 1999-01-26 本人認証システム

Country Status (1)

Country Link
JP (1) JP2000215280A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304589A (ja) * 2001-04-04 2002-10-18 Dainippon Printing Co Ltd 決済システム
JP2006085249A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置および方法
JP2007072887A (ja) * 2005-09-08 2007-03-22 Toshiba Corp Idカード認証システム、idカード認証用管理サーバ、及びidカードを利用した認証方法
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
JP2007128468A (ja) * 2005-11-07 2007-05-24 Dainippon Printing Co Ltd Icカード発行システム、および、icカード発行方法
JP2007249629A (ja) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd 生体情報登録システム
WO2007111234A1 (ja) 2006-03-24 2007-10-04 Hitachi, Ltd. 脆弱性検証付きのバイオメトリクス認証システムおよび方法
US20080065901A1 (en) * 2006-09-12 2008-03-13 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
JP2011088330A (ja) * 2009-10-21 2011-05-06 Dainippon Printing Co Ltd ラベルプリントシステム
WO2013114649A1 (ja) * 2012-02-01 2013-08-08 株式会社日立メディアエレクトロニクス 生体認証システム、生体認証装置、および、生体認証方法
CN107710671A (zh) * 2015-04-30 2018-02-16 德山真旭 终端装置及计算机程序
CN108780484A (zh) * 2016-03-29 2018-11-09 高通股份有限公司 用于以所请求的特征集来配置集成电路的方法和设备
CN114553404A (zh) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 一种基于量子加密的配电纵向加密方法及系统

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304589A (ja) * 2001-04-04 2002-10-18 Dainippon Printing Co Ltd 決済システム
JP2006085249A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置および方法
JP2007072887A (ja) * 2005-09-08 2007-03-22 Toshiba Corp Idカード認証システム、idカード認証用管理サーバ、及びidカードを利用した認証方法
JP2007115136A (ja) * 2005-10-21 2007-05-10 Dainippon Printing Co Ltd Icカード、および、icカードプログラム
JP2007128468A (ja) * 2005-11-07 2007-05-24 Dainippon Printing Co Ltd Icカード発行システム、および、icカード発行方法
JP2007249629A (ja) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd 生体情報登録システム
WO2007111234A1 (ja) 2006-03-24 2007-10-04 Hitachi, Ltd. 脆弱性検証付きのバイオメトリクス認証システムおよび方法
US8312521B2 (en) 2006-03-24 2012-11-13 Hitachi, Ltd. Biometric authenticaton system and method with vulnerability verification
JP2008070931A (ja) * 2006-09-12 2008-03-27 Fujitsu Ltd 生体認証方法、個人認証用媒体及び生体認証装置
US20080065901A1 (en) * 2006-09-12 2008-03-13 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
US8423786B2 (en) 2006-09-12 2013-04-16 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
JP2011088330A (ja) * 2009-10-21 2011-05-06 Dainippon Printing Co Ltd ラベルプリントシステム
WO2013114649A1 (ja) * 2012-02-01 2013-08-08 株式会社日立メディアエレクトロニクス 生体認証システム、生体認証装置、および、生体認証方法
CN107710671A (zh) * 2015-04-30 2018-02-16 德山真旭 终端装置及计算机程序
US20180121666A1 (en) * 2015-04-30 2018-05-03 Masaaki Tokuyama Terminal device and computer program
CN108780484A (zh) * 2016-03-29 2018-11-09 高通股份有限公司 用于以所请求的特征集来配置集成电路的方法和设备
CN114553404A (zh) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 一种基于量子加密的配电纵向加密方法及系统

Similar Documents

Publication Publication Date Title
US10142114B2 (en) ID system and program, and ID method
CA2417770C (en) Trusted authentication digital signature (tads) system
US7552333B2 (en) Trusted authentication digital signature (tads) system
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US9160537B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP3754565B2 (ja) 電子印鑑マーク認証システム
US20020026578A1 (en) Secure usage of digital certificates and related keys on a security token
US20060229988A1 (en) Card settlement method using portable electronic device having fingerprint sensor
JP2000242750A (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
US20120191977A1 (en) Secure transaction facilitator
CN1956016B (zh) 存储介质发行方法
JPH1188321A (ja) ディジタル署名生成サーバ
JP2000215280A (ja) 本人認証システム
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
JP2011087284A (ja) Icカードシステムにおけるカード認証システム
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
JPH1165443A (ja) 個人認証情報の管理方式
KR102829377B1 (ko) VP(Verifiable Credential)에 포함되는 제3자 의견정보의 강제 태깅 방법
JP2003066836A (ja) 電子署名方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050714

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050906