説明

ICカード、及び生体情報登録及び認証システム

【課題】個人認証に利用するカードの偽造を防止する。
【解決手段】認証時に参照する第1の生体情報を読み取り、ICカード3を発行する登録装置1と、ICカード3を利用する際に、認証時に入力される第2の生体情報を読み取る利用端末2と、第1の生体情報と第2の生体情報とを比較し照合するICカード3とが接続され、第1の生体情報を記憶する生体情報管理サーバ4が登録装置1と利用端末2とに接続される生体情報登録および認証システムに用いられるICカード3である。このICカード3は、ICカード3固有の公開鍵暗号方式のカード公開鍵とカード秘密鍵を生成する暗号鍵生成部32と、カード秘密鍵を記憶する記憶部36と、利用端末2から入力されるカード公開鍵で暗号化された第1の生体情報と第2の生体情報とを復号する復号部33と、復号された第2の生体情報が第1の生体情報と一致するか否かを照合する照合部34とを備えることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、生体情報を用いた個人認証に利用するICカード、及び生体情報登録及び認証システム関する。
【背景技術】
【0002】
従来、キャッシュカード、クレジットカード等、取引決済時や、セキュリティエリアでの入退出時などにおけるカードを用いる個人認証の方法の1つとして、生体情報(バイオメトリクス)を用いて実行する個人認証システムが知られている。
この個人認証システムにおいては、たとえば特許文献1に示すように、生体情報を用いてカードに電子証明書を付与する事によって公開鍵証明書発行時の信頼性を上げる方法が提案されている。
【特許文献1】特開2003−323116号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
ところで、従来、カードと端末装置等との間での通信時において、共通鍵方式の暗号化手法によって暗号化されたデータを送受信している。上記に示す方法では、暗号化に用いられる共通鍵が漏洩しないことを前提としているが、通信データを傍受、盗聴、解析等されることにより、共通鍵が漏洩した場合、カード及び登録機を偽造することが可能となってしまう問題がある。
本発明は、上記問題を解決すべくなされたもので、その目的は、カードの偽造を防止することにある。
【課題を解決するための手段】
【0004】
この発明は上述した課題を解決するためになされたもので、本発明は、認証時に参照する第1の生体情報を読み取り、ICカードを発行する登録装置と、該ICカードを利用する際に、認証時に入力される第2の生体情報を読み取る利用端末と、前記第1の生体情報と前記第2の生体情報とを比較し照合する前記ICカードとが接続され、前記第1の生体情報を記憶する生体情報管理サーバが前記登録装置と前記利用端末とに接続される生体情報登録および認証システムに用いられる前記ICカードであって、ICカードごとに異なる公開鍵暗号方式のカード公開鍵とカード秘密鍵とからなる暗号鍵ペアを生成する暗号鍵生成部と、前記暗号鍵ペアのうち、カード秘密鍵を記憶する記憶部と、前記利用端末から入力される前記カード公開鍵で暗号化された前記第1の生体情報と前記第2の生体情報とを復号する復号部と、前記復号部によって復号された前記第2の生体情報が前記第1の生体情報と一致するか否かを照合する照合部とを備えることを特徴とするICカードである。
【0005】
また、本発明は、上述のICカードであって、前記暗号鍵生成部が生成する前記カード公開鍵を前記登録装置に送信する通信部と、前記生体情報管理サーバから前記利用端末が読み出し、前記利用端末から送信される、前記登録装置において前記カード公開鍵によって暗号化された前記第1の生体情報を前記カード秘密鍵で復号する復号部とを備えることを特徴とする。
【0006】
また、本発明は、上述のICカードであって、前記暗号鍵生成部が生成する前記カード公開鍵を前記利用端末に送信する通信部と、前記利用端末から送信される、前記利用端末において前記カード公開鍵によって暗号化された前記第2の生体情報を前記カード秘密鍵で復号する復号部とを備えることを特徴とする。
【0007】
また、本発明は、上述のICカードであって、前記登録装置から送信される電子署名を付される証明書を記憶する証明書記憶部を備えることを特徴とする。
【0008】
また、本発明は、認証時に参照する第1の生体情報を読み取り、ICカードを発行する登録装置と、該ICカードを利用する際に、認証時に入力される第2の生体情報を読み取る利用端末と前記第1の生体情報と前記第2の生体情報とを比較し照合する前記ICカードとが接続され、前記第1の生体情報を記憶する生体情報管理サーバが前記登録装置と前記利用端末とに接続される生体情報登録および認証システムであって、前記第1の生体情報を読み取る生体情報読取部と、前記ICカードと情報の送受信を行うカード受付部と、前記ICカードの証明書を発行する証明書発行部と、前記生体情報読取部が読み取った前記第1の生体情報を前記ICカードから送信されるカード公開鍵で暗号化する暗号化部とを備える登録装置と、暗号化された前記第1の生体情報を記憶する生体情報記憶部を有する生体情報管理サーバと、前記第2の生体情報を読み取る生体情報読取部と、前記ICカードと情報の送受信を行うカード受付部と、前記ICカードの証明書を検証する証明書検証部と、前記生体情報読取部が読み取った第2の生体情報を前記ICカードから送信されるカード公開鍵で暗号化する暗号化部とを備える利用端末と、ICカードごとに異なる公開鍵暗号方式のカード公開鍵とカード秘密鍵とからなる暗号鍵ペアを生成する暗号鍵生成部と、前記暗号鍵ペアのうち、カード秘密鍵を記憶する記憶部と、前記利用端末から入力される前記カード公開鍵で暗号化された前記第1の生体情報と前記第2の生体情報とを復号する復号部と、前記復号部によって復号された前記第2の生体情報が前記第1の生体情報と一致するか否かを照合する照合部とを備えるICカードとを備えることを特徴とする生体情報登録及び認証システムである。
【発明の効果】
【0009】
以上説明したように、この発明によれば、ICカード内にカード固有となる公開鍵暗号方式の鍵ペアを生成し、生体情報は、カード秘密鍵がないと復号できない構成にすることにより、カード秘密鍵はカードから出さず、ICカードと端末装置等の間の通信を傍受、盗聴、解析等を行った場合であっても、カード公開鍵やカード公開鍵で暗号化された情報が読み取られてもカード秘密鍵を解析することが不可能であるため、カード秘密鍵を持つカードや、カードおよび登録機を偽造することは不可能となる効果がある。
【発明を実施するための最良の形態】
【0010】
<第1の実施形態>
次に、本発明の一実施形態を図面を参照して説明する。図1は生体情報を登録し、個人認証を行うシステムの全体構成を示すブロック図である。本実施形態においては、個人認証の際に用いられるICカードとして、金融機関の自動預け払い機においてユーザに利用されるICチップが付与されているICキャッシュカードを例に説明する。
なお、このICカードは、たとえば、物理的にチップ内部に強固で粘着力の高いコーティングが施され、表面をはがすと内部の回路が完全に破壊されるようにしたり、ダミーの配線を施された、耐タンパ性の高い構造である。
【0011】
図1において、ICカード3を読み込み、ICカード3の登録を行う登録装置1と、ICカード3を読み込み、預かり金の引き出し等の処理を行う自動預け払い機である利用端末2とは、ネットワーク100を介して生体情報管理サーバ4と接続される。
【0012】
登録装置1において、通信部10は、ネットワーク100を介して生体情報管理サーバ4に接続される。カード受付部11は、たとえばICカードリーダライタであり、ICカード3を受付け、ICカード3の読み込み及び書き込みを行い、制御部12に接続される。操作部13は、キーボードやマウス、タッチパネルなどの入力デバイスに接続され、ユーザの操作を受けた入力デバイスが出力する信号を検出し、検出した信号に対応する情報を入力する。出力部14は、例えば、CRT(Cathode Ray Tube)や液晶画面、あるいは音声出力装置などであり、ユーザに対する操作指示や、エラーメッセージ等をユーザに通知する。生体情報読取部15は、たとえば指紋や、掌紋、網膜パターン、静脈パターンなどの生体情報をユーザから読み取る。証明書発行部16は、後述する方法によってICカード3が登録装置1によって発行されたものであることを証明する電子署名を施した証明書を発行する。制御部12には、通信部10、カード受付部11、操作部13、出力部14、生体情報読取部15、証明書発行部16、暗号化部17が接続され、各処理部を制御する。
【0013】
利用端末2において、通信部20は、ネットワーク100を介して生体情報管理サーバ4に接続される。カード受付部21は、たとえばICカードリーダライタであり、ICカード3を受付け、ICカード3の読み込み及び書込みを行い、制御部22に接続される。
制御部22は、通信部20、カード受付部21、操作部23、出力部24、生体情報読取部25、証明書検証部26、暗号化部27が接続され、各処理部を制御する。
操作部23は、キーボードやマウス、タッチパネルなどの入力デバイスに接続され、ユーザの操作を受けた入力デバイスが出力する信号を検出し、検出した信号に対応する情報を入力する。出力部24は、例えば、CRT(Cathode Ray Tube)や液晶画面、あるいは音声出力装置などであり、ユーザに対する操作指示や、エラーメッセージ等をユーザに通知する。生体情報読取部25は、たとえば指紋や、掌紋、網膜パターン、静脈パターンなどの生体情報をユーザから読み取る。証明書検証部26は、ICカード3から入力される証明書を検証し、ICカード3が登録装置1によって発行されたものであるか否かを電子署名を検証することによって認証する。暗号化部27は、生体情報をカード公開鍵によって暗号化し、暗号化した生体情報を入力生体情報として出力する。
【0014】
ICカード3において、通信部30は、登録装置1におけるカード受付部11または利用端末2のカード受付部21と接続される。暗号鍵生成部32は、公開鍵暗号方式のカード公開鍵とカード秘密鍵との鍵ペアを生成する。また、暗号鍵生成部32は、生成したカード秘密鍵を暗号鍵記憶部36に書き込む。復号部33は、暗号鍵記憶部36からカード秘密鍵を読み出し、読み出したカード秘密鍵で参照用生体情報または入力生体情報を復号する。照合部34は、復号部33によって復号された平文(以下、暗号化されていない状態を平文と記載)の参照用生体情報と入力生体情報とを比較することにより、一致しているか否かを検出した結果を照合結果として出力する。個人識別情報記憶部35は、個人を識別するための情報である、たとえば口座番号などの個人識別情報を記憶する。証明書記憶部37は、登録装置1によって発行された証明書を記憶する。制御部31は、通信部30、制御部31、復号部33、照合部34、個人識別情報記憶部35、暗号鍵記憶部36、証明書記憶部37が接続され、各処理部を制御する。
【0015】
生体情報管理サーバ4において、通信部40は、ネットワーク100を介して登録装置1および利用端末2に接続される。生体情報記憶部41は、照合時に参照用として用いる暗号化された参照用生体情報を記憶する。
ネットワーク100は、たとえばインターネットや、専用の私設通信網などの通信網である。
【0016】
次に、図1の構成におけるシステムの動作例について図2および図3のフローチャートを用いて説明する。
まず、金融機関の自動預け払い機などの利用端末2で使用されるICカード3を登録装置1において発行する際の動作である登録過程について、図2のフローチャートを用いて説明する。なお、ICカード3の個人識別情報記憶部35には予め個人を識別する情報として口座番号が書き込まれているものとする。
【0017】
登録装置1において、ICカード3がユーザによってカード受付部11に通されると(ステップS1)、出力部14にユーザが利用しようとするサービスのメニューが表示される。出力部14が表示する、たとえば、カード登録、取引開始などのメニューからユーザによってカード登録のメニューが選択されると、操作部13はカードに情報を登録させる情報登録命令を制御部12に出力する(ステップS2)。
制御部12は、情報登録命令が入力されると、証明書申請を要求する証明書申請命令をカード受付部11を介してICカード3に送信する(ステップS3)。
【0018】
ICカード3において、制御部31は通信部30を介して証明書申請命令を受信すると(ステップS4)、ICカード3固有となる公開鍵暗号方式のカード公開鍵とカード秘密鍵との鍵ペア生成命令を暗号鍵生成部32に出力する。
暗号鍵生成部32は、鍵ペア生成命令が入力されると、カード公開鍵とカード秘密鍵とを生成し、暗号鍵記憶部36にカード秘密鍵を書き込み、カード公開鍵を制御部31に出力する(ステップS5)。
この鍵ペアの生成方法は、たとえば、個人識別情報である口座番号とカード作成日時とを用いて、RSA暗号、楕円曲線暗号、ElGamal暗号などの暗号方式によって生成する。この鍵ペアの生成方法は、この方法に限られず、カードごとに固有となる公開鍵方式の鍵ペアの生成方法であればいずれを用いても良い。
【0019】
制御部31は、カード公開鍵が入力されると、個人識別情報である口座番号を個人識別情報記憶部35から読み出し、カード公開鍵と口座番号情報とを証明書申請情報として通信部30を介して登録装置1に送信する(ステップS6)。
【0020】
登録装置1において、制御部12はカード受付部11を介して証明書申請情報を受信すると(ステップS7)、証明書発行部16に証明書申請情報を出力する。証明書発行部16は電子署名を付した証明書を生成し、制御部12に出力する(ステップS8)。
なお、この証明書の生成方法は、具体的にはたとえば以下のような手順で生成する。証明書発行部16は、公開鍵暗号方式の証明書用公開鍵と証明書用秘密鍵との鍵ペアを生成する。証明書発行部16において生成された証明書用公開鍵は、あらかじめ利用端末2に送信され、証明書検証部26に書き込むことによって登録される。証明書発行部16は、ICカード3から入力されるカード公開鍵と、個人識別情報である口座番号とをハッシュ演算し、ハッシュ値を算出する。証明書発行部16は、このハッシュ値を証明書用秘密鍵によって暗号化して電子署名を生成し、この電子署名とカード公開鍵と個人識別情報とからなる証明書を発行する。
【0021】
制御部12は、証明書発行部16から証明書が入力されると、カード受付部11を介して入力された証明書をICカード3に送信する(ステップS9)。
ICカード3において、制御部31は、通信部30を介して証明書を受信し(ステップS10)、受信した証明書を証明書記憶部37に書き込む(ステップS11)。
また、登録装置1において、制御部12は証明書を送信した後、生体情報の入力をユーザに求めるためのメッセージ出力命令を出力部14に出力する。出力部14は、ユーザに生体情報の入力を促すメッセージを出力する(ステップS12)。生体情報読取部15は、たとえば指紋などの生体情報を読み取り、制御部12に出力する(ステップS13)。
なお、生体情報の読み取りは、たとえば、ユーザの手指を生体情報読取部15に備わるスキャナ等で画像データを読み取り、生体情報読取部15が、指紋の特徴点抽出として、線の結合、分岐、終止、曲がりなどを画像データから抽出し、抽出した特徴点データを生体情報として制御部12に出力する。
【0022】
制御部12は生体情報が入力されると、入力された生体情報を認証時に照会する際に用いる参照用生体情報として、参照用生体情報とICカード3のカード公開鍵と暗号化命令とを暗号化部17に出力する。
暗号化部17は、入力された参照用生体情報をカード公開鍵で暗号化し、暗号化参照用生体情報を制御部12に出力する(ステップS14)。制御部12は、暗号化参照用生体情報と、口座番号情報とをネットワーク100に接続される通信部10を介して生体情報管理サーバ4に送信する(ステップS15)。
【0023】
生体情報管理サーバ4において、通信部40は、暗号化参照用生体情報と口座番号情報とを受信し(ステップS16)、受信した暗号化参照用生体情報を口座番号と対応付けて生体情報記憶部41に書き込む(ステップS17)。
以上の動作は、利用端末2においてユーザによって利用されるICカード3を発行するまでの手順である登録過程である。
【0024】
次に、利用端末2において、ユーザがICカード3を用いて金融機関と取引をする場合の個人認証過程について、その動作を図3のフローチャートを用いて説明する。
利用端末2において、ICカード3がユーザによってカード受付部21に通されると(ステップS21)、出力部24にユーザが利用しようとするサービスのメニューが表示される。出力部24が表示する、たとえば、カード登録、取引開始などのメニューからユーザによって取引開始のメニューが選択されると、操作部23は選択された取引開始命令を制御部22に出力する。制御部22は、取引開始命令が入力されると、カード受付部21を介して証明書を要求する証明書送信命令をICカード3に送信する(ステップS22)。
【0025】
ICカード3において、制御部31は、通信部30を介して証明書送信命令を受信すると(ステップS23)、証明書記憶部37から証明書を読み出す(ステップS24)。制御部31は、読み出した証明書を通信部30を介して利用端末2に送信する(ステップS25)。
【0026】
利用端末2において、制御部22は、カード受付部21を介して証明書を受信すると(ステップS26)、受信した証明書と証明書検証命令とを証明書検証部26に出力する。証明書検証部26は、証明書と証明書検証命令が入力されると、証明書に付される電子署名が登録装置1によって付されたものであるか否かの判定を行い、判定結果を検証結果として制御部22に出力する(ステップS27)。
【0027】
なお、この証明書の検証は、具体的にはたとえば以下のような手順によって行う。証明書検証部26は、証明書に付された電子署名を、予め証明書検証部26に登録される証明書用公開鍵によって復号して、登録装置1において演算されたカード公開鍵と口座番号とのハッシュ値を得る。次に、証明書からカード公開鍵と口座番号情報とをハッシュ演算し、ハッシュ値を算出する。証明書検証部26は、この算出したハッシュ値と、復号して得られるハッシュ値とを比較し、一致している場合には、登録装置1が発行したカードであると判定し、一致していない場合を不正なカードであると判定して判定結果を制御部22に出力する。
【0028】
制御部22は、証明書検証部26から不正なカードであるという判定結果が入力されると、出力部24にエラーを示すメッセージの出力命令情報を送信し、出力部24はエラーのメッセージを出力して処理を終了する(ステップS28)。
制御部22は、証明書検証部26からICカード3が登録装置1によって発行されたカードであるという判定結果が入力されると、ネットワーク100に接続される通信部20を介して生体情報管理サーバ4に参照用生体情報の送信命令と、証明書に付される口座番号情報とを送信する(ステップS29)。
【0029】
生体情報管理サーバ4において、利用端末2から参照用生体情報の送信命令と、口座番号情報とを受信すると(ステップS30)、通信部40は、生体情報記憶部41から口座番号情報を検索キーとして暗号化参照用生体情報を読み出し(ステップS31)、ネットワーク100を介して利用端末2に読み出した暗号化参照用生体情報を送信する(ステップS32)。
【0030】
利用端末2において、制御部22は、通信部20を介して暗号化参照用生体情報を受信すると(ステップS33)、生体情報の入力をユーザに求めるためのメッセージ出力命令を出力部24に出力する。出力部24は、ユーザに生体情報の入力を促すメッセージを出力する(ステップS34)。生体情報読取部25は、生体情報を読み取り、制御部22に出力する。制御部22は、生体情報が入力されると(ステップS35)、入力された生体情報を入力生体情報として、入力生体情報と利用端末2のカード公開鍵と暗号化命令とを暗号化部27に出力する。
【0031】
暗号化部27は、入力された入力生体情報をカード公開鍵で暗号化し、暗号化入力生体情報を制御部22に出力する(ステップS36)。
制御部22は、暗号化入力生体情報が入力されると、暗号化入力生体情報と暗号化参照用生体情報と照合命令とをカード受付部21を介してICカード3に送信する(ステップS37)。
【0032】
ICカード3において、制御部31は、通信部30を介して暗号化入力生体情報と暗号化参照用生体情報と照合命令とを受信すると(ステップS38)、暗号化入力生体情報と暗号化参照用生体情報と復号命令とを復号部33に出力する。
復号部33は、復号命令が入力されると、暗号鍵記憶部36からカード秘密鍵を読み出し、暗号化入力生体情報と暗号化参照用生体情報とを読み出したカード秘密鍵で復号し、復号した平文の入力生体情報と参照用生体情報とを制御部31に出力する(ステップS39)。
【0033】
制御部31は、入力生体情報と参照用生体情報とが復号部33から入力されると、照合命令と入力生体情報と参照用生体情報とを照合部34に出力する。
照合部34は、照合命令が入力されると、入力生体情報と参照用生体情報とを比較し、両者が一致するか否かを示す照合結果を制御部31に出力する(ステップS40)。制御部31は、入力された照合結果を通信部30を介して利用端末2に送信する(ステップS41)。
【0034】
利用端末2において、制御部22は、カード受付部21を介して照合結果を受信し(ステップS42)、受信した照合結果を判断する(ステップS43)。制御部22は、照合結果が不一致であった場合、登録装置1で登録されたICカード3の持ち主のユーザと、利用端末2において生体情報を入力したユーザとの個人認証が不一致であるというメッセージの出力命令情報を出力部24に出力する。出力部24は、個人認証が不一致であるというメッセージを出力して処理を終了する(ステップS44)。
【0035】
制御部22は、照合結果が一致であった場合、登録装置1で登録されたICカード3の持ち主と、利用端末2において生体情報を入力したユーザとが同一人物であると判断し、ユーザに対し、認証終了と残高照会や引き出し等の取引を開始するというメッセージの出力命令を出力部24に出力し、出力部24は、認証終了と取引開始のメッセージを出力し、利用端末2は個人認証を終了し、各種取引を開始する(ステップS45)。
【0036】
なお、ICカード3が保持する証明書は、ICカード3が登録装置1によって発行されたという正当性を、利用端末2において確認することが可能な証明書であればいずれの形式でも良い。
また、ICカード3が登録装置1によって発行されたものであることの正当性を利用端末2において認証する方法の一例として、ICカード3発行時に登録装置1において証明書を発行し、この証明書を利用端末2が認証する方法を挙げたが、ICカード3の正当性を認証することが可能であれば、たとえば、認証局(CA:Certificate Authority)と呼ばれる信頼できる第三者認証機関を設けて、第三者認証機関の電子署名を付すなど、いずれの方法でも適用可能である。
また、ステップS41において、制御部31が出力する照合結果をカード秘密鍵で暗号化して利用端末2に送信し、利用端末2において照合結果をカード公開鍵で復号することもできる。照合結果をカード秘密鍵で暗号化して送信することで、いずれの信号がきても照合されたこと示す照合結果を送信するような偽造カードであった場合であっても、照合結果をカード秘密鍵で暗号化しなければならないため、偽造することが不可能になるという効果がある。
【0037】
<第2の実施形態>
次に、生体情報管理サーバ4を設けず、参照用生体情報をICカード3に保持する場合について、第2の実施形態として、本発明におけるシステム全体の構成を示す図4のブロック図を参照して説明する。
なお、この第2の実施形態については、第1の実施形態に示す図1と同様の構成に対し同一の符号を付け、その説明を省略し、第1の実施形態と異なる部分についてのみ説明する。
ICカード3において、生体情報記憶部38は、第1の実施形態において生体情報管理サーバ4が備えていた生体情報記憶部41と同様に、参照用生体情報を記憶する。
また、登録装置1および利用端末2において、第1の実施形態で生体情報管理サーバ4に接続していた通信部10および通信部20を設けない。
【0038】
次に、図4の構成におけるシステムの動作例について説明する。なお、この第2の実施形態におけるシステムの動作例については、第1の実施形態に示す図2及び図3と同様の処理に対し同一のステップ番号を付して、その説明を省略し、第1の実施形態と異なる部分についてのみ処理を説明する。
登録過程においては、第1の実施形態のステップS15において暗号化参照用生体情報を生体情報管理サーバ4に送信していたが、第2の実施形態においては、暗号化参照用生体情報をICカード3に送信し、制御部31は、通信部30を介して受信した暗号化参照用生体情報を生体情報記憶部38に書き込む。
【0039】
次に、照合過程について、図5のフローチャートを用いて説明する。
利用端末2において、第1の実施形態のステップS27で、制御部22は、証明書検証部26からICカード3が登録装置1によって発行されたカードであるという判定結果が入力されると、第1の実施形態のステップS29〜S33を行わずに、ユーザに生体情報の入力を促すメッセージを出力部24が出力し(ステップS34)、生体情報読取部25が生体情報を読み取り(ステップS35)、暗号化部27が読み取った入力生体情報をカード公開鍵で暗号化する(ステップS36)。
【0040】
制御部22は、暗号化入力生体情報と照合命令とをカード受付部21を介してICカード3に送信し(ステップS51)、通信部30を介して制御部31が暗号化入力生体情報と照合命令とを受信する(ステップS52)。
制御部31は、暗号化入力生体情報と照合命令とを受信すると、生体情報記憶部38から暗号化参照用生体情報を読み出す(ステップS53)。
【0041】
なお、第2の実施形態においては、生体情報記憶部38は、カード公開鍵によって暗号化された参照用生体情報を記憶していたが、ICカード3が耐タンパ性の高い構造であるため、不正に書き換え等が行われないことから、生体情報記憶部38は、復号した平文の参照用生体情報を記憶してもよい。
【0042】
本発明は、上記のように、ICカード3内で公開鍵暗号方式の鍵ペアを生成し、カード秘密鍵を外部に出さずにICカード3において個人認証に用いる生体情報の照合を行うため、利用端末2においてICカード3が第三者によって利用されようとした場合、生体情報の照合で不一致となり、不正利用はできない。したがって、カードを紛失した場合でも安全性を確保できる効果がある。
また、暗号化参照用生体情報はカード秘密鍵のみによって復号可能なため、暗号化参照用生体情報が漏洩した場合も、カード秘密鍵がなければ復号できないことになり、暗号化参照用生体情報はICカード3と生体情報管理サーバ4とのどちらにあってもよい。
また、ICカード3と登録装置1または利用端末2との通信を傍受、盗聴、解析等を行った場合であっても、カード公開鍵やカード公開鍵で暗号化された情報が読み取られてもカード秘密鍵を解析することが不可能であるため、カード秘密鍵を持つカードや、カードおよび登録機を偽造することは不可能となる効果がある。
【0043】
以上、本発明の実施形態について説明したが、上述の登録装置1、利用端末2、ICカード3、生体情報管理サーバ4は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
【0044】
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【図面の簡単な説明】
【0045】
【図1】本発明の第1の実施形態における生体情報をもちいる個人認証システムを示すブロック図である。
【図2】同実施形態におけるICカードに情報を登録する過程を示したフローチャートである。
【図3】同実施形態におけるするICカードを端末で利用する際の照合過程を示したフローチャートである。
【図4】本発明の第2の実施形態における生体情報をもちいる個人認証システムを示すブロック図である。
【図5】同実施形態におけるするICカードを端末で利用する際の照合過程を示したフローチャートである。
【符号の説明】
【0046】
1…登録装置 2…利用端末 3…ICカード 4…生体情報管理サーバ 10…通信部 11…カード受付部 12…制御部 13…操作部 14…出力部 15…生体情報読取部 16…証明書発行部 17…暗号化部 20…通信部 21…カード受付部 22…制御部 23…操作部 24…出力部 25…生体情報読取部 26…証明書検証部 27…暗号化部 30…通信部 31…制御部 32…暗号鍵生成部 33…復号部 34…照合部 35…個人識別情報記憶部 36…暗号鍵記憶部 37…証明書記憶部 38…生体情報記憶部 40…通信部 41…生体情報記憶部 100…ネットワーク

【特許請求の範囲】
【請求項1】
認証時に参照する第1の生体情報を読み取り、ICカードを発行する登録装置と、該ICカードを利用する際に、認証時に入力される第2の生体情報を読み取る利用端末と、前記第1の生体情報と前記第2の生体情報とを比較し照合する前記ICカードとが接続され、前記第1の生体情報を記憶する生体情報管理サーバが前記登録装置と前記利用端末とに接続される生体情報登録および認証システムに用いられる前記ICカードであって、
ICカードごとに異なる公開鍵暗号方式のカード公開鍵とカード秘密鍵とからなる暗号鍵ペアを生成する暗号鍵生成部と、
前記暗号鍵ペアのうち、カード秘密鍵を記憶する記憶部と、
前記利用端末から入力される前記カード公開鍵で暗号化された前記第1の生体情報と前記第2の生体情報とを復号する復号部と、
前記復号部によって復号された前記第2の生体情報が前記第1の生体情報と一致するか否かを照合する照合部と
を備えることを特徴とするICカード。
【請求項2】
前記ICカードは、
前記暗号鍵生成部が生成する前記カード公開鍵を前記登録装置に送信する通信部と、
前記生体情報管理サーバから前記利用端末が読み出し、前記利用端末から送信される、前記登録装置において前記カード公開鍵によって暗号化された前記第1の生体情報を前記カード秘密鍵で復号する復号部と
を備えることを特徴とする請求項1に記載のICカード。
【請求項3】
前記ICカードは、
前記暗号鍵生成部が生成する前記カード公開鍵を前記利用端末に送信する通信部と、
前記利用端末から送信される、前記利用端末において前記カード公開鍵によって暗号化された前記第2の生体情報を前記カード秘密鍵で復号する復号部と
を備えることを特徴とする請求項1または2に記載のICカード。
【請求項4】
前記ICカードは、
前記登録装置から送信される電子署名を付される証明書を記憶する証明書記憶部を
備えることを特徴とする請求項1〜3に記載のICカード。
【請求項5】
認証時に参照する第1の生体情報を読み取り、ICカードを発行する登録装置と、該ICカードを利用する際に、認証時に入力される第2の生体情報を読み取る利用端末と前記第1の生体情報と前記第2の生体情報とを比較し照合する前記ICカードとが接続され、前記第1の生体情報を記憶する生体情報管理サーバが前記登録装置と前記利用端末とに接続される生体情報登録および認証システムであって、
前記第1の生体情報を読み取る生体情報読取部と、前記ICカードと情報の送受信を行うカード受付部と、前記ICカードの証明書を発行する証明書発行部と、前記生体情報読取部が読み取った前記第1の生体情報を前記ICカードから送信されるカード公開鍵で暗号化する暗号化部とを備える登録装置と、
暗号化された前記第1の生体情報を記憶する生体情報記憶部を有する生体情報管理サーバと、
前記第2の生体情報を読み取る生体情報読取部と、前記ICカードと情報の送受信を行うカード受付部と、前記ICカードの証明書を検証する証明書検証部と、前記生体情報読取部が読み取った第2の生体情報を前記ICカードから送信されるカード公開鍵で暗号化する暗号化部とを備える利用端末と、
ICカードごとに異なる公開鍵暗号方式のカード公開鍵とカード秘密鍵とからなる暗号鍵ペアを生成する暗号鍵生成部と、前記暗号鍵ペアのうち、カード秘密鍵を記憶する記憶部と、前記利用端末から入力される前記カード公開鍵で暗号化された前記第1の生体情報と前記第2の生体情報とを復号する復号部と、前記復号部によって復号された前記第2の生体情報が前記第1の生体情報と一致するか否かを照合する照合部とを備えるICカードと
を備えることを特徴とする生体情報登録及び認証システム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2008−46906(P2008−46906A)
【公開日】平成20年2月28日(2008.2.28)
【国際特許分類】
【出願番号】特願2006−222481(P2006−222481)
【出願日】平成18年8月17日(2006.8.17)
【出願人】(000003193)凸版印刷株式会社 (10,630)
【Fターム(参考)】