[go: up one dir, main page]

JP2024020778A - 電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム - Google Patents

電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム Download PDF

Info

Publication number
JP2024020778A
JP2024020778A JP2022123219A JP2022123219A JP2024020778A JP 2024020778 A JP2024020778 A JP 2024020778A JP 2022123219 A JP2022123219 A JP 2022123219A JP 2022123219 A JP2022123219 A JP 2022123219A JP 2024020778 A JP2024020778 A JP 2024020778A
Authority
JP
Japan
Prior art keywords
card
information
unique
user
authentication key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022123219A
Other languages
English (en)
Inventor
之治 浅野
Yukiharu Asano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Holdings Inc
Original Assignee
Toppan Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Holdings Inc filed Critical Toppan Holdings Inc
Priority to JP2022123219A priority Critical patent/JP2024020778A/ja
Publication of JP2024020778A publication Critical patent/JP2024020778A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

Figure 2024020778000001
【課題】個々のユーザの生体情報の登録を安全かつ簡便に運用する。
【解決手段】入力処理部は第1カード固有情報と第1ユーザ固有情報に基づいて一方向関数を用いて生成された第1固有認証鍵が記憶され、前記第1カード固有情報が保存されたカード媒体から第2カード固有情報を読み取り、第2ユーザ固有情報を入力し、鍵生成部は前記第2カード固有情報と前記第2ユーザ固有情報に基づいて一方向関数を用いて第2固有認証鍵を生成し、認証情報処理部は前記第1固有認証鍵に基づいて前記第2固有認証鍵との認証に成功するとき、生体情報の取得を有効化する。
【選択図】図1

Description

本願の実施形態は、電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム、例えば、生体認証に用いる生体情報の登録に関する。
一般に、IC(Integrated Circuit)カードなどのカード媒体を使用する際、本人確認を行いユーザが本人であるか否かが識別される。ユーザ本人として識別される場合にカード媒体を用いた各種の処理が許可される。カード媒体には、ユーザ本人の生体情報を予め登録しておき、使用の都度、ユーザが提示する生体情報との照合(生体認証)に用いられるものがある。これにより、暗証番号などの忘却、他人への漏洩による不正使用、を解消することができる。
例えば、特許文献1には、少なくとも2本以上の異なる指の指紋情報を読み取り、少なくとも2以上の異なる登録指紋データを書き込み/読み取る機能を有する書込み/読み取り装置と、各指紋情報と1対1に対応する識別符号であるIDデータ、および、少なくとも2以上の登録指紋データからなる個人認証データをICカード内に記憶し、記憶完了時にシステム内から個人認証データが消去されるように指紋情報読み取り装置及び書き込み/読み取り装置を制御する制御コントローラを具備して構成されていることを特徴とする指紋登録装置について記載されている。
生体認証に対応したカード媒体であっても発行時点では、必ずしもユーザ本人の生体情報が書き込まるとは限らない。ユーザは生体認証機器が設置された店舗に出向き、本人確認を行った後で、ユーザの生体情報を取得し、カード媒体に書き込みを行う手順がとられることがある。この手順は、カード発行者においても本人確認等における有人の対応など、人手による作業を要する。このことは、カード媒体に生体情報をユーザに登録してもらう動機を失わせ、ひいては、生体認証の利用を阻みかねない。
特開2000-163532号公報
他方、個々のユーザが所持するユーザ機器、例えば、スマートフォンを用いて生体情報を取得し、発行されたカード媒体に登録する手順も考えられる。しかしながら、この手順によれば、カード媒体の配送中にユーザ本人以外の者が、ユーザ本人になりすまし、生体情報を実行する可能性がある。また、ユーザ機器との通信によりユーザに対して本人確認を行い、生体情報の登録を許可するためのサーバを構築し、運用する必要が生じる。
生体情報を登録する際、ユーザ機器は生体情報登録専用のアプリケーションプログラム(本願では、「アプリ」または「App」と呼ぶことがある)を実行する。専用アプリの機能としてカード媒体と対応付けて本人確認を行う際、認証鍵を予め設定しておく必要がある。認証鍵は、悪意ある第三者が専用アプリに対してコード解析を行って知得される可能性がある。個々のカード媒体またはユーザに応じて異なる認証鍵を設定することも考えられるが、カード発行者は、その都度、異なる専用アプリを提供する必要がある。
上記の少なくとも1つの課題に鑑み、本実施形態は、個々のユーザの生体情報の登録を安全かつ簡便に運用することができる電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラムを提供することを目的とする。
第1の態様に係る電子機器は、第1カード固有情報と第1ユーザ固有情報に基づいて一方向関数を用いて生成された第1固有認証鍵が記憶され、前記第1カード固有情報が保存されたカード媒体から第2カード固有情報を読み取り、第2ユーザ固有情報を入力する入力処理部と、前記第2カード固有情報と前記第2ユーザ固有情報に基づいて一方向関数を用いて第2固有認証鍵を生成する鍵生成部と、前記第1固有認証鍵に基づいて前記第2固有認証鍵との認証に成功するとき、生体情報の取得を有効化する認証情報処理部と、を備える。
第2の態様に係る認証情報処理方法は、電子機器における方法であって、電子機器における方法であって、前記電子機器が、第1カード固有情報と第1ユーザ固有情報に基づいて一方向関数を用いて生成された第1固有認証鍵が記憶され、前記第1カード固有情報が保存されたカード媒体から第2カード固有情報を読み取る第1ステップと、第2ユーザ固有情報を入力する第2ステップと、前記第2カード固有情報と前記第2ユーザ固有情報に基づいて一方向関数を用いて第2固有認証鍵を生成する第3ステップと、前記第1固有認証鍵に基づいて前記第2固有認証鍵との認証に成功するとき、生体情報の取得を有効化する第4ステップと、を実行する。
第3の態様に係るカード発行設備は、カード媒体にカード固有情報を保存し、前記カード固有情報とユーザ固有情報に基づいて一方向性関数を用いて固有認証鍵を生成し、前記カード媒体に記憶され、生体情報の取得の有効化に係る認証鍵を予め定めた初期認証鍵から前記固有認証鍵に変更する。
本実施形態によれば、個々のユーザの生体情報の登録を安全かつ簡便に運用することができる。
本実施形態に係るカードシステムの概要を説明するための説明図である。 本実施形態に係る電子機器の機能構成例を示す概略ブロック図である。 本実施形態に係る電子機器のハードウェア構成例を示す概略ブロック図である。 本実施形態に係る認証鍵の生成例を示す説明図である。 本実施形態に係るICカードの発行処理の例を示すフローチャートである。
以下、本願の実施形態について、図面を参照して説明する。まず、本実施形態の概要について説明する。図1は、本実施形態に係るカードシステム1の概要を説明するための説明図である。カードシステム1は、カード発行システム2と、電子機器10を備える。
図1の例では1名のユーザUsrが示されているが、一般には、ユーザ数は不特定多数となりうる。個々のユーザに発行されるカード媒体の枚数は、1枚に限られず、2枚以上となりうる。
カード発行システム2は、カード媒体の発行に係る設備を含んで構成される。カード媒体は、ユーザUsr本人に対する各種サービスの提供に用いられる。提供されるサービスは、例えば、決済、メンバ管理、など、主にユーザ個人を対象とする。電子機器10には、ユーザUsr本人の認証に要する生体情報を登録可能とする。カード媒体の使用に先行し、取得される生体情報を用いてユーザ認証が行われる。以下の説明では、カード媒体がICカード50であり、生体情報がICカード50のユーザUsrの指先から取得される指紋もしくは指紋の特徴量であり、電子機器10が多機能携帯電話機(いわゆるスマートフォン)である場合を主に例示する。
カード発行システム2は、カード管理装置20およびカード発行設備30を備える。
カード管理装置20は、ユーザUsrからのカード発行要求(カ―ド申込)を受け付け、カード発行データを生成する。カード発行データには、第1カード固有情報と第1ユーザ固有情報が含まれる。カード管理装置20は、主にカード発行者Cisにより用いられる。
カード発行設備30は、ICカード50の表面に第1カード固有情報を表すコード画像を印刷する。また、カード発行設備30は、第1カード固有情報と第1ユーザ固有情報を用いて、ICカード50に固有の第1固有認証鍵を生成する。カード発行設備30は、ICカード50に記憶され、生体情報の取得の有効化に係る認証鍵を予め定めた初期認証鍵から第1固有認証鍵に変更する。カード発行設備30は、主にカード製造者Cmnにより用いられる。
電子機器10は、ICカード50に表示されたコード画像から第2カード固有情報を読み取り、第2ユーザ固有情報を入力する。電子機器10は、第2カード固有情報と第2ユーザ固有情報に基づいて一方向関数を用いて第2固有認証鍵を生成し、第1固有認証鍵に基づいて第2固有認証鍵の認証を行う。電子機器10は、認証に成功するとき、ユーザUsrの認証に用いられる生体情報の取得を有効化する。
次に、本実施形態に係るカードシステム1におけるICカード50の発行から生体情報登録までの処理例について説明する。
(S02:カード申込)
カード発行者Cisは、ユーザUsrからのカード発行の申込を受け付け、ICカード50の発行処理を開始する。カード管理装置20は、ユーザUsrからの申込情報に取得しICカード50の発行に係る処理を開始する。申込情報は、例えば、電子機器10によりユーザUsrの操作に従って生成、および送信されてもよいし、紙などの物理的な媒体を用いて搬送されてもよい。
(S04:カード発行データ生成)
カード管理装置20は、新たに発行するICカード50のカード発行データを生成する。カード発行データには、例えば、カード固有情報とユーザ固有情報が含まれる。
カード固有情報は、個々のICカード50に固有の情報である。カード固有情報には、例えば、プライマリアカウントナンバー(PAN:Primary Account Number)が含まれる。PANは、ISO/IEC7812で規定されているカード番号の一種であり、いわゆるカード番号として知られている。PANは、複数の桁を有する十進数で表される。PANは、一部の桁において発行者識別番号(IIN:Issuer Identification Number)を含み、残りの桁にユーザ会員番号を含む。これにより、個々のユーザが特定される。カード固有情報には、さらにPANシーケンスナンバー(PSN:PAN Sequence Number)が含まれてもよい。PSNは、同一の会員番号で特定される各1名のユーザ(会員)について発行される個々のカードを示す十進の識別番号である。PSNは、再発行カード、家族カード、など同一のユーザに対して発行されうる複数のカードを区別するための識別番号である。よって、1名のユーザが複数枚のICカード50の発行を受けていても、PANとPSNとの組み合わせを用いて、個々のICカード50が特定される。
ユーザ固有情報は、個々のユーザに固有の情報である。ユーザ固有情報として、各1名のユーザが知り、他のユーザには知り得ない情報、例えば、所定の桁数(例えば、4~12桁)を有する暗証番号、パスワード、などのいずれが用いられる。また、ユーザ固有情報として、カード発行の申込情報に付随してユーザUsrまたは電子機器10から通知された数字が暗証番号として採用されてもよい。ユーザ固有情報として、カード申込の際に電子機器10から通知された文字列がパスワードとして採用されてもよい。なお、以下の説明では、この段階で取得されたカード固有情報、ユーザ固有情報をそれぞれ「第1カード固有情報」、「第1ユーザ固有情報」と呼ぶ。カード管理装置20は、生成したカード発行データをカード製造設備30に送信する。
カード製造設備30は、個々のカード基板52の表面に各1個のICチップ54を貼付してICカード50を製造する。
カード製造者Cmnには、チップベンダCvdおよびICチップ54と、デフォルト認証鍵が提供される。デフォルト認証鍵は、指紋認証用アプリケーション(本願では、「指紋認証App」と呼ぶことがある)に対する初期のアクセスの許否を判定するためのアクセスキーとして用いられる。デフォルト暗号鍵は、ICカード50の発行を受ける複数のユーザに共通であってもよい。チップベンダCvdにより、ICチップ54にデフォルト認証鍵が予め記憶され、そのICチップ54がカード製造者Cmnに配送されてもよい。
(S06:二次元コード生成)
カード製造設備30は、カード管理装置20から受信したカード発行データから第1カード固有情報を抽出し、抽出した第1カード固有情報を所定の変換規則を用いて二次元コードに変換する。二次元コードは、二次元平面の一定領域内に分布する模様からなるコード画像である。変換された二次元コードによりカード発行データが表現される。二次元コードとして、例えば、JISX0510に規定された二次元コードシンボルを適用することができる。カード製造設備30は、変換された二次元コードをカード基板52の表面においてICチップ54の領域と重ならない領域に印刷する。カード製造設備30は、その二次元コードを印刷したシールを作成し、作成したシールをカード基板52の表面に貼付してもよい。
(S08:カード固有認証鍵生成)
カード製造設備30は、受信したカード発行データからさらに第1ユーザ固有情報を抽出し、抽出した第1ユーザ固有情報と第1カード固有情報を統合して得られる固有情報に対し所定の一方向関数を用いて得られる関数値を個々のカード固有の認証鍵である第1固有認証鍵として生成する。一方向関数は、演算結果となる関数値から演算対象とする入力値の推定が困難な関数である。一方向関数として、例えば、SHA(Secure Hash Algorithm)-1、SHA-2などのハッシュ関数を用いることができる。
(S10:認証鍵変更)
カード製造設備30は、ICチップ54に記憶されたデフォルト認証鍵を生成した第1固有認証鍵に変更する。ICチップ54には、第1固有認証鍵が記憶される。
(S12:カード発送)
その後、カード製造者Cmnは、完成したICカード50をユーザUsrに発送する。
ユーザUsrには、カード製造者CmnからICカード50を受け取る。ユーザUsrは、電子機器10を操作して、自身の指紋登録を開始する。電子機器10は、インターネットに接続された所定のダウンロードサーバ(図示せず)から予め指紋認証Appをダウンロードしておく。電子機器10は、ダウンロードした指紋認証Appをインストールする。その後、電子機器10は、操作に応じて指紋認証Appの実行を開始し、ステップS14~S22の処理を実行する。なお、本願では、Appその他のプログラムの「実行」とは、プロセッサ等のハードウェアがプログラムに記述された指令で指示される処理を実行するという意味を含む。
(S14:二次元コード読取)
電子機器10は、ICカード50の表面に表された二次元コードを視野内に含む画像を撮影し、撮影した画像から二次元コードを検出する。電子機器10は、読み取った二次元コードを第2カード固有情報に変換する。
(S16:暗証番号入力)
電子機器10は、暗証番号入力画面を表示し、暗証番号の入力をユーザUsrに案内する。電子機器10は、ユーザUsrの操作を受け付け、操作により指示される暗証番号を第2ユーザ固有情報として取得する。
(S18:カード固有認証鍵生成)
電子機器10は、取得した第2カード固有情報と第2ユーザ固有情報を統合した固有情報に対して一方向関数を用いて得られる関数値を第2固有認証鍵として生成する。
(S20:カード認証)
電子機器10は、ICカード50のICチップ54に記憶された第1固有認証鍵を読み取り、読み取った第1固有認証鍵を用いて第2固有認証鍵と合致するか否かに基づいてユーザUsrがICカード50の正当なユーザ本人であるか否かを認証する。電子機器10は、認証に成功するとき、ステップS22の処理に進み、認証に成功しないとき、ステップS22の処理に進めない。
(S22:指紋登録)
電子機器10は、指紋登録画面を表示し、ユーザUsrに指紋登録を案内する。電子機器10は、ユーザUsrの指先の接触を検出するとき、指先の凹凸の分布を表す指紋画像を取得する。電子機器10は、取得した指紋画像の特徴量を公知の手法を用いて導出し、導出した特徴量を保存する。その後、図1の処理が終了する。
保存された特徴量は、ユーザ認証に用いられる。電子機器10は、指紋認証Appを実行してユーザ認証を実行する。ユーザ認証において、電子機器10は、新たに取得される指紋画像から別途導出された特徴量と保存した特徴量とを照合する。電子機器10は、照合により両者が合致するか否かに基づいて、そのユーザがICカード50の正当な本人であるか否かを判定することができる。
次に、本実施形態に係る電子機器10の機能構成例について説明する。図2は、本実施形態に係る電子機器10の機能構成例を示す概略ブロック図である。
電子機器10は、制御部110と、記憶部140と、入力部158と、出力部160と、インタフェース部168を含んで構成される。制御部110は、入力処理部112、鍵生成部114、認証情報処理部116、および、認証処理部118を含んで構成される。
制御部110は、電子機器10が有する機能の実現および制御に係る処理を実行する。制御部110の機能は、プロセッサ152(後述)が所定のプログラムを実行し、記憶部140、入力部158、出力部160、インタフェース部168、などに係るハードウェアと協働して実現される。
なお、制御部110は、電子機器10の機能を発揮または制御するための処理を実行する。これらの機能には、例えば、通話、情報閲覧(ブラウジング)、文書作成などの一部または全部が含まれうる。
制御部110は、通信インタフェースを用いて所定のダウンロードサーバから指紋認証Appを予めダウンロードしておく。通信インタフェースは、インタフェース部168(後述)をなす。制御部110は、ダウンロードした指紋認証Appを記憶部140に記憶し、インストールして実行可能な状態にする。その後、制御部110は、指紋認証Appの実行を開始して入力処理部112、鍵生成部114、認証情報処理部116、および、認証処理部118の機能を実現する。制御部110には、指紋認証Appが予めインストールされてもよい(プリインストール)。
入力処理部112は、まず、カード固有情報の入力を案内するためのカード固有情報入力画面を、ディスプレイに表示させる。ディスプレイは、電子機器10の出力部160(後述)をなす。カード固有情報入力画面には、ICカード50の表面に表された二次元コードをカメラの視野内に向けることをユーザに案内するための案内文が含まれうる。カメラは、入力部158(後述)をなす。案内文として、例えば、「二次元コードをカメラに向かい合わせてカードをかざして下さい」などの文字列が表される。
カメラは、ICカード50の表面に表された二次元コードを視野内に含む画像を撮影し、撮影した画像を表す画像データを入力処理部112に出力する。入力処理部112は、カメラから入力される画像データに対し、公知の画像認識処理を実行して、撮影された画像から二次元コードの表示領域を検出する。入力処理部112は、検出した表示領域に表される二次元コードを所定の規則に従って第2カード固有情報に変換する。
入力処理部112は、次に、ユーザ固有情報の入力を案内するためのユーザ固有情報入力画面をディスプレイに表示させる。ユーザ固有情報入力画面には、ユーザ固有情報の操作入力をユーザに案内するための案内文が含まれうる。案内文として、例えば、「暗証番号を入力して下さい」などの文字列が表される。
入力デバイスは、ユーザの操作を受け付け、第2ユーザ固有情報を示す操作信号を入力処理部112に出力する。入力デバイスは、例えば、タッチセンサ、キーボード、などのいずれであってもよい。入力処理部112には、入力デバイスから第2ユーザ固有情報を示す操作信号が入力される。
入力処理部112は、入力された第2カード固有情報と第2ユーザ固有情報を鍵生成部114に出力する。
鍵生成部114は、入力処理部112から入力される第2カード固有情報と第2ユーザ固有情報から所定の一方向関数を用いて得られる関数値を第2固有認証鍵(カード固有認証鍵)として生成する。鍵生成部114が用いる一方向関数は、カード製造設備30において第1固有認証鍵の生成に用いた一方向関数と同じ関数であればよい。鍵生成部114は、生成した第2固有認証鍵を認証情報処理部116に出力する。
認証情報処理部116には、鍵生成部114から第2固有認証鍵が入力される。その後、認証情報処理部116は、入力インタフェースを用いて無線または有線でICチップ54から第1固有認証鍵を読み取る。入力インタフェースは、インタフェース部168をなす。第1固有認証鍵の読み取りにおいて、例えば、ISO/IEC14443、ISO/IEC21418に規定された近距離無線通信方式(NFC:Near Field Communication)が用いられてもよい。
認証情報処理部116は、読み取った第1固有認証鍵と入力される第2固有認証鍵を照合し、両者が合致するか否かに基づいて、ユーザ固有情報を入力したユーザがICカード50の正当なユーザ本人であるか否かを認証する。認証情報処理部116は、認証に成功するとき、指紋情報の登録を有効化(イネーブル)する。認証情報処理部116は、指紋情報の登録を案内するための指紋登録画面をディスプレイに表示させる。
認証情報処理部116に、指紋リーダから指紋画像が入力される。指紋リーダは、入力部158をなす。指紋リーダは、光学式、静電容量式、超音波式、などのいずれの方式に基づくタッチセンサを有していてもよい。タッチセンサにユーザの指先が接触した領域は、指先の凹凸の分布をなし、指紋画像として取得される。認証情報処理部116は、取得した指紋画像から公知の手法を用いて特徴量を導出する。特徴量として、例えば、指紋の凹凸を構成する隆線の個々の特徴点の位置、その位置における隆線の方向についての特徴点間の相対値が用いられる。特徴点として、ある指における個々の隆線の端点と分岐点の一部または全部が用いられる。認証情報処理部116は、導出した特徴量を示す指紋情報を記憶部140に記憶する(指紋登録)。
認証情報処理部116は、認証に成功しないとき、指紋情報の登録を有効化しない。このとき、認証情報処理部116は、カード固有情報とユーザ固有情報の一方または両方の再入力を案内するための再入力画面をディスプレイに表示させてもよい。認証情報処理部116は、ユーザ本人の認証の失敗回数が所定の制限回数を超えるとき、認証情報処理部116は、ユーザ本人の認証の失敗を案内するための認証失敗通知画面をディスプレイに表示させてもよい。また、認証情報処理部116は、指紋情報の登録の有効化を制限してもよい。
認証処理部118は、記憶部140に記憶された指紋情報を用いてユーザ認証を実行する。認証処理部118は、ユーザ認証を案内するためのユーザ認証画面をディスプレイに表示させる。ユーザ認証画面には、指紋認証をユーザに案内するための案内文が含まれうる。案内文として、例えば、「指を指紋リーダに置いて下さい」などの文字列が表される。
認証処理部118は、入力された指紋画像から上記の手法を用いて特徴量を抽出する。認証処理部118は、記憶部140に記憶された指紋情報を読み出し、読み出した指紋情報に示される特徴量と、抽出した特徴量とを照合し、両者が合致するか否かに基づいて、ユーザ認証の成否を判定する。
認証処理部118の機能は、指紋情報の登録後に、指紋認証Appが起動されるときに開始される。認証処理部118の機能は、実行される他のプログラムの機能としての呼出に応じて開始され、認証処理部118は、その判定結果を返り値として呼出元のプログラムの機能に提供してもよい。呼出元のプログラムは、他のアプリであってもよいし、ユーティリティ、OSを構成する一部のコンポーネントまたは関数、などであってもよい。
(ハードウェア構成)
次に、本実施形態に係る電子機器10のハードウェア構成例について説明する。
図3は、本実施形態に係る電子機器10のハードウェア構成例を示す概略ブロック図である。電子機器10は、プロセッサ152、ドライブ部156、入力部158、出力部160、ROM(Read Only Memory)162、RAM(Random Access Memory)164、補助記憶部166、および、インタフェース部168を含んで構成される。プロセッサ152、ドライブ部156、入力部158、出力部160、ROM162、RAM164、補助記憶部166、および、インタフェース部168は、バスBS(基線)を用いて相互に接続される。
プロセッサ152は、例えば、ROM162に記憶されたプログラムや各種のデータを読み出し、当該プログラムを実行して、電子機器10の動作を制御する。プロセッサ152には、例えば、1個または複数個のCPU(Central Processing Unit)が含まれる。
プロセッサ152は、各種のプログラムを実行して、上記の制御部110の全部または一部の機能を他のデバイスと協働して実現する。
記憶媒体154は、各種のデータを記憶する。記憶媒体154は、例えば、光磁気ディスク、フレキシブルディスク、フラッシュメモリなどの記憶媒体である。記憶媒体154は、ドライブ部156から着脱可能であってもよい。
ドライブ部156は、例えば、記憶媒体154からの各種データの読み出しと、記憶媒体154への各種データの書き込みの一方または両方を行う機器である。
入力部158は、電子機器10の外部から入力される各種のデータを受け付ける。入力部158として、上記のカメラ、指紋リーダ、などが含まれうる。入力部158には、ユーザの操作を受け付け、受け付けた操作に応じて操作信号を生成し、生成した操作信号をプロセッサ152に出力する入力デバイスも含まれうる。かかる入力デバイスには、例えば、マウス、キーボード、タッチセンサなどが該当する。
出力部160は、電子機器10の外部に各種のデータまたは情報を出力する。出力部160には、例えば、上記のディスプレイ、などが含まれる。
ROM162は、例えば、プロセッサ152が実行するためのプログラムを記憶する。
RAM164は、例えば、プロセッサ152で用いられる各種データ、プログラムを一時的に保存する作業領域、つまり、主記憶装置として機能する。
補助記憶部166は、HDD(Hard Disk Drive)、フラッシュメモリなどの記憶媒体である。記憶媒体154、ドライブ部156、ROM162、RAM164、および、補助記憶部166は、上記の記憶部140として機能する。記憶媒体154とドライブ部156は、省略されてもよい。
インタフェース部168は、他の機器と接続し各種のデータを入力および出力可能とする。インタフェース部168には、上記の入力インタフェース、通信インタフェースなどが含まれる。入力インタフェースは、他の機器と、有線または無線で各種のデータを所定の入力方式に従って入力可能に接続する。通信インタフェースは、他の機器とネットワークを経由して、有線または無線で各種のデータを所定の通信方式に従って送信および受信可能に接続する。
(認証鍵の生成例)
次に、本実施形態に係る認証鍵の生成例について説明する。図4は、本実施形態に係る認証鍵の生成例を示す説明図である。図4の例では、カード固有情報としてPANとPCNが用いられ、ユーザ固有情報として暗証番号(User_PIN)が用いられている。この例では、PAN、PCN、暗証番号のビット数は、それぞれ8、2、4ビットである。鍵生成部114は、これらを統合した14ビットの情報に対してハッシュ関数としてSHA-1を用いて20ビットの関数値を算出する。鍵生成部114は、20ビットの関数値のうち冒頭の8ビットの値、その次の8ビットの値を、それぞれ鍵KEY1、KEY2として定めることができる。鍵生成部114は、鍵KEY1、KEY2の組み合わせを認証鍵として定めることができる。
認証鍵の生成においてハッシュ関数を用いることで、入力値となるカード固有関数とユーザ固有情報を推測することは困難となる。本実施形態では、ユーザ本人しか知り得ない暗証番号を含めることで、本人以外の他人に対する認証を阻むことができる。なお、本実施形態では、認証鍵の生成において、SHA-1以外の一方向性関数、例えば、SHA-2が用いられてもよい。また、暗証番号、認証鍵のビット数は、それぞれ4ビット、8ビットまたは16ビットに限られず、より少なくても、より多くてもよい。
(発行処理)
次に本実施形態に係るICカード50の発行処理の例について説明する。
図5は、本実施形態に係るICカード50の発行処理の例を示すフローチャートである。本処理は、図1に例示されるS08およびS10の処理に相当し、カード発行設備30により実行される。カード発行設備30は、図3に例示されるものと同様なハードウェアを有し、所定のプログラムを実行して以下の機能を実現するためのコンピュータシステムを備えてもよい。以下のステップS104~S118の処理が鍵変更処理に相当する。ステップS120、S122の処理が鍵確認処理に相当する。鍵変更処理と鍵確認処理は、それぞれ別個のハードウェアを備えるシステムを用いて実行されてもよい。
(ステップS102)カード発行設備30は、カード管理装置20からカード発行データを受信する。カード発行データの伝送により、新たなICカード50の発行要求が通知される。カード発行設備30は、受信したカード発行データをICカード50のICチップ54に記憶する。カード発行データには、所定の暗号化処理を実行して暗号化された第1カード固有情報、第1ユーザ固有情報および発行暗号鍵が含まれる。発行暗号鍵は、暗号化処理において共通鍵暗号方式を用いる場合には、暗号化に用いた暗号鍵に相当する。暗号化処理において公開鍵暗号方式が用いられる場合には、暗号化に用いた暗号鍵に対応する復号鍵に相当する。
(ステップS104)カード発行設備30は、指紋登録または指紋認証に用いられる所定の指紋認証Appを選択する。カード発行設備30には、予め複数種類の指紋認証Appが、それぞれデフォルト認証鍵と対応付けて設定される。選択された指紋認証Appに対応するデフォルト認証鍵が特定される。
(ステップS106)カード発行設備30は、ICチップ54に予め記憶されたデフォルト認証鍵と、特定したデフォルト認証鍵とを照合し、両者が一致するか否かに基づいて選択した指紋認証Appが正当であるか否かを判定する(相互認証)。正当と判定される場合、カード発行設備30は、ステップS108の処理に進み、正当と判定されない場合、図5の処理を終了する。
(ステップS108)カード発行設備30は、ICチップ54から暗号化された第1カード固有情報と第1ユーザ固有情報を読み取る。
(ステップS110)カード発行設備30は、ICチップ54から発行暗号鍵を読み取る。
(ステップS112)カード発行設備30は、読み取った発行暗号鍵を用いて、第1カード固有情報と第1ユーザ固有情報を復号し、平文の第1カード固有情報と第1ユーザ固有情報に変換する。
(ステップS114)カード発行設備30は、復号した第1カード固有情報と第1ユーザ固有情報を統合してなる統合情報に対して所定のハッシュ関数を用いて演算(ハッシュ演算)して得られる関数値に基づいて第1固有認証鍵を生成する。
(ステップS116)カード発行設備30は、予め設定されたデフォルト認証鍵を新たに生成した第1固有認証鍵に変更する。
(ステップS118)カード発行設備30は、新たに生成した第1固有認証鍵をICチップ54に記憶し、予め記憶されたデフォルト認証鍵に上書き(更新)する。
(ステップS120)カード発行設備30は、所定の指紋認証Appを選択し、選択した指紋認証Appに対応する認証鍵として第1固有認証鍵を特定する。
(ステップS122)カード発行設備30は、ICチップ54に記憶された変更後の第1固有認証鍵と、特定した第1固有認証鍵とを照合し、両者が一致するか否かに基づいて変更後の第1固有認証鍵が正当であるか否かを判定する。その後、図5の処理を終了する。変更後の第1固有認証鍵が正当と判定され、図5の処理が正常に終了したICカード50がユーザUsrに発送される。
なお、ICチップ54には、ハッシュ演算によりハッシュ化されたデフォルト認証鍵が予め記憶されてもよい。カード発行設備30は、ステップS106において、予め記憶されハッシュ化されたデフォルト認証鍵と、特定したデフォルト認証鍵に対してハッシュ演算を行ってハッシュ化されたデフォルト認証鍵とを照合してもよい。
また、カード発行設備30は、ステップS118の終了後、ICチップ54からカード発行データを消去してもよい。第1固有認証鍵によりICカード50のユーザUsr本人を認証することができるためである。また、カード発行データの消去により、漏洩リスクを回避することができる。
また、電子機器10の認証情報処理部116は、導出した特徴量に対してハッシュ演算を行ってハッシュ化された特徴量を含む指紋情報を記憶部140に記憶してもよい。認証処理部118は、記憶部140に記憶された指紋情報を読み出し、読み出した指紋情報に示されるハッシュ化された特徴量と、入力された指紋画像から抽出した特徴量に対してハッシュ演算を行ってハッシュ化された特徴量とを照合してもよい。
ICカード50は、指紋リーダを備え、ICチップ54と重ならない位置に並置されてもよい。その場合、電子機器10の認証情報処理部116と認証処理部118は、それぞれ、その指紋リーダから指紋画像を取得してもよい。
以上に説明したように、本実施形態に係る電子機器10は、第1カード固有情報と第1ユーザ固有情報に基づいて一方向関数を用いて生成された第1固有認証鍵が記憶され、第1カード固有情報を表すコード画像(例えば、二次元コード)が表示されたカード媒体(例えば、ICカード50)から第2カード固有情報を読み取り、第2ユーザ固有情報を入力する入力処理部112を備える。電子機器10は、第2カード固有情報と第2ユーザ固有情報に基づいて一方向関数を用いて第2固有認証鍵を生成する鍵生成部114を備える。電子機器10は、第1固有認証鍵に基づいて第2固有認証鍵の認証に成功するとき、生体情報の取得を有効化する認証情報処理部116と、を備える。
この構成によれば、第1固有認証鍵に基づいて認証される第2固有認証鍵は、その時点で読み取られた第2カード固有情報と入力された第2ユーザ固有情報に基づいて一方向関数を用いて生成される。仮に、第1固有認証鍵が悪意ある第三者に知得されてもユーザ本人しか知り得ない第1ユーザ固有情報を推測することは困難である。そのため、必ずしもカード媒体の発行者が第1ユーザ固有情報を管理しなくても、電子機器10とカード媒体との間で生体情報の取得元とするユーザ本人を認証することができる。そのため、ユーザ認証に用いる生体情報を安全かつ簡便に登録される。
第1カード固有情報と第2カード固有情報は、それぞれPANとPSNを有し、第1ユーザ固有情報は、カード媒体のユーザの暗証番号であってもよい。
この構成により、既存のカード番号および暗証番号の体系を用いて、ユーザ認証に用いる生体情報を登録することができる。そのため、経済的な実現を図ることができる。
生体情報は、カード媒体のユーザの指紋画像に基づいて導出されてもよい。
この構成によれば、生体情報としてユーザの指紋を用いることができる。電子機器10に備わる既存の取得手段を用いることで、経済的な実現を図ることができる。
本実施形態は、コンピュータに、少なくとも入力処理部112、鍵生成部114、および、認証情報処理部116を備える電子機器として機能させるプログラム(例えば、指紋認証App)であってもよい。
この構成によれば、予め生体情報認証用の暗号鍵をプログラムに格納せずに、カードおよびユーザ固有の第2固有認証鍵を取得かつ認証したうえで生体情報を登録することができる。そのため、悪意ある第三者がプログラムを解析してカードおよびユーザに固有の固有認証鍵を知得する機会を回避することができる。
本実施形態に係るカード発行設備(例えば、カード製造設備30)は、カード媒体の表面にカード固有情報を表すコード画像を印刷し、カード固有情報とユーザ固有情報に基づいて一方向性関数を用いて固有認証鍵を生成する。カード発行設備は、カード媒体に記憶され、生体情報の取得の有効化に係る認証鍵を予め定めた初期認証鍵(例えば、デフォルト認証鍵)から生成した固有認証鍵(例えば、第1固有認証鍵)に変更する。
この構成によれば、カードおよびユーザに固有の固有暗号鍵を取得し、生体情報登録用の予め定めた初期認証鍵が取得した固有暗号鍵に変更される。固有暗号鍵の生成に一方向性関数を用いることでカード固有情報からユーザ固有情報を推測することが困難となる。そのため、ユーザ固有情報に本人しか知り得ない情報を用いることで、変更された固有認証鍵を用いることでカード媒体に対するユーザ本人を認証したうえで認証に用いられる生体情報を登録することができる。そのため、生体情報の登録に用いるプログラム(例えば、指紋認証App)に認証鍵を設定することを要しない。ひいては、悪意ある第三者がプログラムを解析してカードおよびユーザに固有の固有認証鍵を知得する機会を回避することができる。また、カード媒体の発行者、製造者、または、プログラムの開発者は、カード媒体またはユーザごとに異なる暗号鍵を準備することを要しない。そのため、予め設定しておく初期暗号鍵は1種類で足りる。ひいては、発行者が各ユーザの固有認証鍵を管理するためのサーバを運用することを要せず、そのサーバとの通信状態により生体情報の登録に失敗するリスクを回避することができる。
以上、本実施形態について図面を参照して詳述してきたが、具体的な構成は上述の各構成に限られるものではなく、本実施形態の要旨を逸脱しない範囲の設計等も含まれる。上述の各構成は、任意に組み合わせることができ、その一部が省略されうる。
例えば、カード固有情報は、個々のカードを特定することができれば、PANとPSNの組、または、単独のPANに限られず、他の種類の識別情報であってもよい。カード固有情報は、例えば、製造番号、会員番号などであってもよい。
ユーザ固有情報は、ユーザ本人のみが知り得る情報であれば、暗証番号に限られず、他の種類の情報であってもよい。ユーザ固有情報は、例えば、パスワードであってもよい。
認証鍵の生成、その他の処理に用いる一方向関数は、SHA-1に限らず、他の関数であってもよい。一方向関数は、例えば、SHA-2、SHA-3などであってもよい。
登録対象となり、認証処理に用いられる生体情報は、個々のユーザの特徴を示す生体情報であれば、指紋または指紋の特徴量に限られず、他の種類の情報であってもよい。生体情報は、例えば、虹彩または虹彩の特徴量、体表面の静脈のパターン、などであってもよい。
電子機器10は、多機能携帯電話機に限られず、タブレット端末装置、パーソナルコンピュータなどの汎用の情報通信機器として構成されてもよいし、ユーザ認証装置、生体情報登録装置などの専用の機器として構成されてもよい。
また、入力部158、出力部160、および、インタフェース部168の一部または全部は、電子機器10の一部とは別体であってもよいし、電子機器10の他の部位と着脱可能であってもよい。
カード基板52の表面に表されるカード固有情報は、JISX0510に規定された二次元コードに限られず、JISX0512など、他の方式に従って生成された二次元コードで表されてもよい。また、カード固有情報は、二次元コード以外の形態で表示されてもよい。その情報の形態は、例えば、バーコード、数値、記号、などのいずれか1種類もしくは複数種類の組で表されてもよい。
また、カード媒体は、ICカード50に限られず、カード固有情報を他の機器に伝達可能に表し、各種のディジタルデータを記憶する記憶媒体を備えていれば、他の種別のカードであってもよい。記憶媒体には、ICチップ54に代えて、上記のデータが記憶される。カード媒体は、例えば、磁気ストライプカード、光学式カードなどであってもよい。
また、カード媒体は、プラスチックを主成分として有するカード基板52を有さず、少なくともカード固有情報を読み取り可能に保存することができる物体であればよい。カード媒体は、例えば、キーホルダ、指輪、など人体に装着可能な物体(いわゆる、ウェアラブルデバイスを含む)として構成されてもよい。カード固有情報は、その保存形態として、上記のようにカード媒体の表面に模様、文字、数字、記号などのいずれの形態で印刷されてもよいし、印刷されなくてもよい。カード媒体は、カード固有情報を記憶する記憶媒体を備えてもよい。その場合、電子機器10の入力部158は、カード媒体に備わる記憶媒体からカード固有情報を読み取るための入力デバイス、例えば、NFCデバイスを備えていればよい。
1…カードシステム、2…カード発行システム、10…電子機器、20…カード管理装置、30…カード製造設備、40…アプリケーション配信装置、50…ICカード、52…カード基板、54…ICチップ、110…制御部、112…入力処理部、114…鍵生成部、116…認証情報処理部、118…認証処理部、152…プロセッサ、156…ドライブ部、158…入力部、160…出力部、162…ROM、164…RAM、166…補助記憶部、168…インタフェース部

Claims (8)

  1. 第1カード固有情報と第1ユーザ固有情報に基づいて一方向関数を用いて生成された第1固有認証鍵が記憶され、前記第1カード固有情報が保存されたカード媒体から第2カード固有情報を読み取り、
    第2ユーザ固有情報を入力する入力処理部と、
    前記第2カード固有情報と前記第2ユーザ固有情報に基づいて一方向関数を用いて第2固有認証鍵を生成する鍵生成部と、
    前記第1固有認証鍵に基づいて前記第2固有認証鍵の認証に成功するとき、
    生体情報の取得を有効化する認証情報処理部と、を備える
    電子機器。
  2. 前記第1カード固有情報と前記第2カード固有情報は、それぞれプライマリアカウントナンバー(PAN)とPANシーケンスナンバー(PSN)を有し、
    前記第1ユーザ固有情報は、前記カード媒体のユーザの暗証番号である
    請求項1に記載の電子機器。
  3. 前記生体情報は、前記カード媒体のユーザの指紋画像に基づいて導出される
    請求項1に記載の電子機器。
  4. 前記カード媒体には、前記第1カード固有情報を表すコード画像が表示され、
    前記入力処理部は、読み取られたコード画像から前記第2カード固有情報に変換する
    請求項1に記載の電子機器。
  5. コンピュータに請求項1に記載の電子機器として機能させるプログラム。
  6. 電子機器における方法であって、
    前記電子機器が、
    第1カード固有情報と第1ユーザ固有情報に基づいて一方向関数を用いて生成された第1固有認証鍵が記憶され、前記第1カード固有情報が保存されたカード媒体から第2カード固有情報を読み取る第1ステップと、
    第2ユーザ固有情報を入力する第2ステップと、
    前記第2カード固有情報と前記第2ユーザ固有情報に基づいて一方向関数を用いて第2固有認証鍵を生成する第3ステップと、
    前記第1固有認証鍵に基づいて前記第2固有認証鍵の認証に成功するとき、
    生体情報の取得を有効化する第4ステップと、を実行する
    認証情報処理方法。
  7. カード媒体にカード固有情報を保存し、
    前記カード固有情報とユーザ固有情報に基づいて一方向性関数を用いて固有認証鍵を生成し、
    前記カード媒体に記憶され、生体情報の取得の有効化に係る認証鍵を予め定めた初期認証鍵から前記固有認証鍵に変更する
    カード発行設備。
  8. 請求項1に記載の電子機器と、
    請求項7に記載のカード発行設備を備える
    カードシステム。
JP2022123219A 2022-08-02 2022-08-02 電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム Pending JP2024020778A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022123219A JP2024020778A (ja) 2022-08-02 2022-08-02 電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022123219A JP2024020778A (ja) 2022-08-02 2022-08-02 電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム

Publications (1)

Publication Number Publication Date
JP2024020778A true JP2024020778A (ja) 2024-02-15

Family

ID=89854119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022123219A Pending JP2024020778A (ja) 2022-08-02 2022-08-02 電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム

Country Status (1)

Country Link
JP (1) JP2024020778A (ja)

Similar Documents

Publication Publication Date Title
US11777930B2 (en) Transaction authentication
CN108733998B (zh) 信息处理装置、信息处理系统以及计算机可读取记录介质
EP3417392B1 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
CN110245482A (zh) 认证方法和系统
JP2017092857A (ja) 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
EP3477518A1 (en) Biometric signature system and biometric certificate registration method
JP2016167201A (ja) 携帯可能電子装置、及びシステム
JP3819172B2 (ja) Icカード、icカード照合システム、及びicカード照合方法
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
JP5439306B2 (ja) 認証システム、認証方法、認証サーバ、認証プログラム
JPWO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
KR102463630B1 (ko) 출입통제장치 및 방법
JP2024020778A (ja) 電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム
TWI858238B (zh) 身分認證方法
CN102893285A (zh) 用于核对在计算机网络上访问数据的人的身份真实性的系统和方法
JP2018010417A (ja) 送金システム、及び送金方法
JP2020087438A (ja) 本人認証システム、認証器、プログラム及び本人認証方法
JP2009031986A (ja) チャレンジ&レスポンス型指静脈認証システム
JP6790839B2 (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
JP2005235011A (ja) 携帯型情報記憶媒体、認証システム、携帯型情報記憶媒体のプログラム及び認証方法
KR20170017190A (ko) 생체 인식 정보 검증 장치와 이를 이용한 모바일 인증 및 결제 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20250723