説明

IC付き情報担体及び情報管理方法

【課題】IC付き情報担体内に記録されている個人認証情報を安全に管理することができるIC付き情報担体を提供する。
【解決手段】複数の個人認証情報が記憶された記憶手段と、記憶手段に記憶された個人認証情報の何れかを使用して、個人認証を実行する認証実行手段と、認証実行手段によって実行された個人認証の結果、個人認証情報を使用して実行した個人認証に対して閉塞が発生した場合に、記憶手段に記憶されている他の個人認証情報を使用した認証実行を閉塞させる閉塞実行手段とを備えた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)からなる個人認証情報が記録されたIC付き情報担体及び記録された情報の管理を行う情報管理方法に関する。
【背景技術】
【0002】
従来からキャッシュカード、クレジットカード等、取引決済時における個人認証、あるいはセキュリティエリアでの入退出における個人認証の際に、上記した生体情報を用いて実行する個人認証方法およびシステムが知られている。このような個人認証にあっては、同一人であっても体調等により入力データにばらつきが多く、十分な確度が得られないといった欠点が指摘されていることから、複数種の生体情報を用いて個人認証を行う個人認証方法が提案されている(例えば、特許文献1参照)。特許文献1に開示された技術によれば、認証対象者に関しあらかじめ複数の生体情報が登録されるため、認証が求められた場合、取り込まれた複数の生体情報とあらかじめ登録された生体情報それぞれとの照合がなされ、それぞれの照合結果を総合して個人認証が行なわれるため、入力データのばらつきによらない確度の高い認識結果が得られる。
【0003】
しかしながら、それぞれの生体認証に関し、予め決められたパターンで、予め決められた順序で行う必要があり、このため、アプリケーションによっては非効率的であり、例えば、時間や場所に応じて生体認証の有無を決め、あるいは組合せや順序を認証対象者によって変更するといった融通性の高い利用の仕方はできないという問題がある。このような問題を解決するために、生体認証の組合せおよび順序を任意に変更可とし、また、その組合せに、時間と場所の要因も加味して効率的な個人認証を行うことができる認証装置が提案されている(例えば、特許文献2参照)。
【特許文献1】特開2001−351047号公報
【特許文献2】特開2006−085251号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、生体情報による個人認証は、不正使用を防止できる特徴を有しているが、本人の認識率を100%にすることは困難であり、本人であっても他人と判定される可能性もある。このように本人であっても他人と判定されると、サービスの提供を受けたい場合に受けることができない事態が発生するため、利便性という点で問題がある。このため、生体情報を使用したパターンマッチングの類似度のしきい値を調整して、本人が本人であると判定される確率を高めるようにしている。
【0005】
しかしながら、生体情報のパターンマッチングの類似度のしきい値を低下させて、本人が本人であると判定される確率を高めることは、他人を本人であると判定される可能性が高くなることを意味しており、利便性と安全性を両立させるのは困難であるという問題がある。このため個人認証情報を確実にかつ安全に保護する必要がある。
【0006】
本発明は、このような事情に鑑みてなされたもので、IC付き情報担体内に記録されている個人認証情報を安全に管理するために、所定の条件を満たした場合に、内部に記憶されている個人認証情報を保護することができるIC付き情報担体及び情報管理方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明は、複数の個人認証情報が記憶された記憶手段と、前記記憶手段に記憶された個人認証情報の何れかを使用して、個人認証を実行する認証実行手段と、前記認証実行手段によって実行された個人認証の結果、前記個人認証情報を使用して実行した個人認証に対して閉塞が発生した場合に、前記記憶手段に記憶されている他の個人認証情報を使用した認証実行を閉塞させる閉塞実行手段とを備えたことを特徴とする。
【0008】
本発明は、前記個人認証情報は、生体情報であることを特徴とする。
【0009】
本発明は、複数の個人認証情報が記憶された記憶手段と、前記記憶手段に記憶された個人認証情報の何れかを使用して、個人認証を実行する認証実行手段とを備えたIC付き情報担体における情報管理方法であって、前記認証実行手段によって実行された個人認証の結果、前記個人認証情報を使用して実行した個人認証に対して閉塞が発生した場合に、前記記憶手段に記憶されている他の個人認証情報を使用した認証実行を閉塞させる閉塞実行ステップを有することを特徴とする。
【発明の効果】
【0010】
本発明によれば、認証実行手段によって実行された個人認証の結果、個人認証情報を使用して実行した個人認証に対して閉塞が発生した場合に、不正使用の可能性が高いと判断して、記憶手段に記憶されている他の全ての個人認証情報を使用した認証実行を閉塞させるようにしたため、第三者による不正使用を防止することができるという効果が得られる。
【発明を実施するための最良の形態】
【0011】
以下、本発明の一実施形態によるIC付き情報担体を図面を参照して説明する。ここでは、本発明によるIC付き情報担体としてICカードを例にして説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、ICカード2を挿入口へ挿入し、ICカード2に記憶されている情報の読み書きを行うICカード端末であり、例えば、銀行等に設置される現金自動預け払い機(ATM)等である。
【0012】
符号11は、ICカード端末1の処理動作を統括して制御する制御部である。符号12は、テンキー、ファンクションキー、文字キー等を操作することが可能なタッチパネル等から構成する入力部である。符号13は、ディスプレイ装置等から構成する表示部である。入力部12と表示部13は、一体となるように構成されていてもよい。符号14は、ICカード2との間で情報の授受を行う入出力部である。符号15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)を読み取る生体情報取得部である。生体情報取得部15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、少なくとも2つの生体情報を読み取ることが可能である。ここでは、指紋と静脈をそれぞれ読み取ることが可能であるものとして説明する。符号16は、生体情報取得部15によって取得した生体情報と、ICカード2内に記憶されている個人認証情報とを照合して認証を行う認証処理部である。符号17は、認証処理部16によって認証が行われ、正当なユーザであることが確認できた場合に、アプリケーション(例えば、現金支払い等)を実行するアプリケーション実行部である。
【0013】
符号21は、ICカード2内における処理動作を統括して制御する制御部である。符号22は、ICカード2内において実行するアプリケーションのプログラムが記憶されたプログラム記憶部である。符号23は、ICカード端末1との間で情報の授受を行う入出力部である。符号24は、ICカード2内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶部である。符号25、26は、ICカード2のユーザの顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、2つの生体情報がそれぞれ記憶された認証情報記憶部である。ここでは、指紋情報と静脈情報がそれぞれ記憶されているものとして説明する。
【0014】
次に、図3を参照して、図1に示すアプリケーション情報記憶部24に記憶されている情報について説明する。アプリケーション情報記憶部24には、ICカード2を使用して実行することができるアプリケーションを識別するためのID(これをアプリケーションID(AID)という)が記憶されている。アプリケーションIDは、先頭にアプリケーションIDのサイズが記憶されており、このアプリケーションIDのサイズに続いてアプリケーションIDが記憶されている。図3においては、アプリケーション情報記憶部24に記憶されているアプリケーションIDが3つである場合の例を示している。ここでいうアプリケーションとは、例えば、アプリケーションの一覧情報を出力するアプリケーション、指紋認証を行うアプリケーション、静脈認証を行うアプリケーション等のことである。
【0015】
次に、図2を参照して、図1に示すICカード端末1とICカード2の動作を説明する。図2は、ICカード2を使用して、実行できるアプリケーションのうち、1つのアプリケーションにおいて閉塞が発生した場合に、他のアプリケーションについても閉塞させる動作を示すフローチャートである。
【0016】
まず、ICカード2がICカード端末1の挿入口に挿入されたことを検出すると、制御部11は、表示部13にユーザに対してICカード端末1上で実行するアプリケーション選択を行わせるためのメッセージを表示する。ここでユーザは、入力部12を操作して、「現金支払い」を選択する。これを受けて制御部11は、選択された「現金支払い」のアプリケーションを実行するために必要な認証アプリケーションのAIDを特定する。そして、制御部11は、このAIDを指定して、実行するべき認証アプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS1)。ここでは、指紋認証が選択されたものとする。
【0017】
次に、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS2)。
【0018】
次に、アプリケーションの選択ができた場合、制御部11は、表示部13に指紋認証を行うことを示すメッセージを表示する。これに対して、ユーザは、生体情報取得部15に自身の指の指紋を読み取らせる。制御部11は、この生体情報を読み取り、内部に保持する。そして、制御部11は、ICカード2に対して、認証(指紋)コマンドを送信する。この認証コマンドを受信した制御部21は、認証情報記憶部25に記憶されている生体情報(指紋情報)を読み出して、ICカード端末1へ送信する。この生体情報を受信した認証処理部16は、受信した生体情報と、内部に保持しておいた生体情報を照合し、一致するか否かに基づいて個人認証を実行する(ステップS3、S4)。
【0019】
この認証処理を実行した結果、認証できた場合(閉塞が発生しなかった場合)、制御部11は、ユーザが正当なユーザであると見なして、アプリケーション実行部17に対してアプリケーション(現金支払い)も実行を指示する。これを受けて、アプリケーション実行部17は、指定されたアプリケーションを実行する。
【0020】
一方、所定回数(例えば3回)繰り返し生体情報の読み取りと照合を行ったにも関わらず、個人認証ができない場合、制御部11は、この認証アプリケーションを閉塞させる。これにより指紋認証アプリケーションは閉塞されることになる。そして、制御部11は、閉塞が発生した場合、AIDを指定して、アプリケーション一覧情報を読み出すアプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS6)。これを受けて、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS7)。そして、制御部21は、アプリケーション情報記憶部24に記憶されているアプリケーション一覧情報を読み出して、ICカード端末1へ応答する。このアプリケーション一覧情報は制御部11が受信し、内部に保持する(ステップS8、S9)。
【0021】
次に、制御部11は、内部保持したアプリケーション一覧情報を参照して、個人認証ができないことにより閉塞させたアプリケーション以外のアプリケーションを選択し、このアプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS10)。これを受けて、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS11)。そして、ICカード2からアプリケーションが選択できたことを示す応答を受けた場合、制御部11は、ICカード2に対して、選択したアプリケーションを閉塞させるためのコマンド(これをアプリケーションブロックコマンドと称する)を送信する(ステップS12)。これを受けて、制御部21は、選択されたアプリケーションを閉塞し(ステップS13)、閉塞の実行結果をICカード端末1へ応答する。そして、制御部11は、内部保持したアプリケーション一覧情報を参照して、全てのアプリケーションを閉塞させたか否かを判定し(ステップS14)、全てのアプリケーションを閉塞させるまでステップS10〜S13の処理動作を繰り返す。
【0022】
このように、認証処理部16によって実行された個人認証を行うことができず、この個人認証に使用された個人認証情報に対して閉塞が発生した場合に、不正使用の可能性が高いと判断して、ICカード2内に記憶されている他の全ての個人認証情報を使用した認証実行を閉塞させるようにしたため、第三者による不正使用を防止することができる。
【0023】
すなわち、複数の生体情報を記憶しておき、複数の認証方法を用いることができる場合は、第三者による不正使用の試行を行うことができる回数が増えることになり、不正利用されてしまう可能性が高くなるが、閉塞が発生した場合に他の個人認証の実行を全てできないようにしたため、第三者による不正使用を防止することができる。
【0024】
なお、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより生体情報管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0025】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【図面の簡単な説明】
【0026】
【図1】本発明の一実施形態の構成を示すブロック図である。
【図2】図1に示す装置の動作を示すフローチャートである。
【図3】図1に示すアプリケーション情報記憶部24に記憶される情報の書式を示す説明図である。
【符号の説明】
【0027】
1・・・ICカード端末、11・・・制御部、12・・・入力部、13・・・表示部、14・・・入出力部、15・・・生体情報取得部、16・・・認証処理部、17・・・アプリケーション実行部、2・・・ICカード、21・・・制御部、22・・・プログラム記憶部、23・・・入出力部、24・・・アプリケーション情報記憶部、25、26・・・認証情報記憶部

【特許請求の範囲】
【請求項1】
複数の個人認証情報が記憶された記憶手段と、
前記記憶手段に記憶された個人認証情報の何れかを使用して、個人認証を実行する認証実行手段と、
前記認証実行手段によって実行された個人認証の結果、前記個人認証情報を使用して実行した個人認証に対して閉塞が発生した場合に、前記記憶手段に記憶されている他の個人認証情報を使用した認証実行を閉塞させる閉塞実行手段と
を備えたことを特徴とするIC付き情報担体。
【請求項2】
前記個人認証情報は、生体情報であることを特徴とする請求項1に記載のIC付き情報担体。
【請求項3】
複数の個人認証情報が記憶された記憶手段と、前記記憶手段に記憶された個人認証情報の何れかを使用して、個人認証を実行する認証実行手段とを備えたIC付き情報担体における情報管理方法であって、
前記認証実行手段によって実行された個人認証の結果、前記個人認証情報を使用して実行した個人認証に対して閉塞が発生した場合に、前記記憶手段に記憶されている他の個人認証情報を使用した認証実行を閉塞させる閉塞実行ステップを有することを特徴とする情報管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2008−40744(P2008−40744A)
【公開日】平成20年2月21日(2008.2.21)
【国際特許分類】
【出願番号】特願2006−213463(P2006−213463)
【出願日】平成18年8月4日(2006.8.4)
【出願人】(000003193)凸版印刷株式会社 (10,630)
【Fターム(参考)】