首页 / 专利库 / 电脑安全 / 鉴别 / 生物特征认证 / Identity certification system

Identity certification system

阅读:332发布:2022-10-26

专利汇可以提供Identity certification system专利检索,专利查询,专利分析的服务。并且PROBLEM TO BE SOLVED: To certify the identify of an information transmitter by registering an electronic signature, which uses the feature quantity of biological information peculiar to the transmitter and the secret key of a certification organ, onto a storage medium. SOLUTION: When the biological information on the owner of a new IC card is inputted to a biological information input device 413, an issue terminal 411 extracts the feature quantity for owner collation from the biological information. Next, the certification of a certificate ID for specifying a certificate for the extracted feature quantity information and electronic certification is requested through a network 405 to a certification station 401 after the electronic signature of an issuer. In the certification station 401, after the safety of communication is confirmed from the received electronic signature, the received information such as feature quantity is signed by the secret key of the certification station 401 so that the certificate can be prepared. This certificate is issued through the network 405 to the issue terminal 411. In the issue terminal 411, after the safety of communication is confirmed from the certificate, the electronic signature of a person, who performs a registration job, is registered on the IC card to be newly issued together with the received certificate and feature quantity such as fingerprint.,下面是Identity certification system专利的具体信息内容。

【特許請求の範囲】
  • 【請求項1】携帯型記憶媒体に登録されている本人固有の生体情報の特徴量を用いて該携帯型記憶媒体の持ち主を認証する機能と、該携帯型記憶媒体に登録されている公開鍵方式の秘密鍵を用いて、ネットワークを介した通信において電子認証する機能とを持つ本人認証システムの新規携帯型記憶媒体の発行システムにおいて、該新規携帯型記憶媒体の発行を要求する人間(新規持ち主)の生体情報の特徴量と、新規携帯型記憶媒体に登録する電子認証用の鍵を特定する情報に対して、認証機関の秘密鍵を用いた電子署名を生成する機能と、該生成した電子署名を該新規携帯型記憶媒体に登録する機能を有することを特徴とする本人認証システム。
  • 说明书全文

    【発明の詳細な説明】

    【0001】

    【発明の属する技術分野】本発明は、主にICカードのような携帯型記憶媒体の持ち主認証システムのセキュリティ技術に関し、特に、本人認証システムの携帯型記憶媒体の発行業務および運用時におけるセキュリティシステム技術に関する。

    【0002】

    【従来の技術】本発明の公知例として以下がある。

    【0003】(1)電子商取引実証推進協議会ICカードWG:「ICカード利用ガイドライン(接触/非接触)(1.0版)」、電子商取引実証推進協議会、平成
    10年3月発行。

    【0004】(2)宝木和夫他:「ファイアウォール−
    インターネット関連技術について」、昭晃堂、平成10年
    6月発行。

    【0005】(1)は、ICカードに対し、製造元が仮に発行者用のPIN(Personal Identification Numbe
    r:パスワード、または、IDとパスワード)を設定し、このPINを知らないものに対し、ICカードへのアクセスを許さないことで、ICカードの偽造に対処するものである。 また、ICカード発行時に発行元がPI
    Nを設定し、このPINを知らないものに対し、ICカードの重要領域のアクセスを許さないことで、ICカードの偽造・変造・改ざんに対処するものである。

    【0006】(2)は、公開鍵暗号化技術および公開鍵暗号化技術を用いた電子署名技術を解説している。 公開鍵暗号化技術では、情報を暗号化・復号化する時に、公開鍵・秘密鍵と呼ばれる、お互い関連した2つの異なる数値を鍵として使用する。 公開鍵で暗号化した情報は秘密鍵により複合化でき、秘密鍵で暗号化した情報は公開鍵により復号化可能とするものである。

    【0007】この特徴を利用することにより、ネットワークにおいて、各自秘密鍵を秘匿し公開鍵を公開することにより、通信相手の公開鍵により暗号化すれば、通信相手の秘密鍵でしか復号できないため、通信の安全性を確保することが可能となる。 また、自分の秘密鍵により暗号化すれば、自分の公開鍵でしか復号できないため、
    自分の伝えたい情報の完全性を保つことが可能となる。
    これを電子署名技術と呼ぶ。

    【0008】電子署名技術では、情報量の大きな書類に対して、一方向性関数(メッセージダイジェスト関数あるいはハッシュ関数と呼ばれる)により情報を小さく圧縮したメッセージダイジェストを生成し、このメッセージダイジェストに対し秘密鍵で暗号化した情報を書類に添付する。 書類の受け取り先では、添付情報を公開鍵で復号情報と、同一の一方向性関数により作成した書類のメッセージダイジェストとを比較することで書類の完全性を確認するものである。

    【0009】

    【発明が解決しようとする課題】公知例(1)の方法では、製造元が仮に発行者用に設定したPINが漏洩した場合、偽造されてしまう恐れがある。 また、発行者が設定したPINが漏洩した場合、偽造・変造・改ざんされてしまう恐れがある。 また、発行者が不正を行った場合、対処できない。

    【0010】また、ICカードなどの携帯記憶媒体に指紋等の生体特徴量を登録しただけでは、盗用した際に特徴量情報を盗用者の特徴量情報に改ざんされて不正利用されるおそれがある。

    【0011】これらの不正が起こらない管理・運用システムが求められている。

    【0012】

    【課題を解決するための手段】本発明の本人認証システムは、上記を解決する手段として、以下の手段を持つ。

    【0013】本発明で想定する本人認証システムは、本人固有の生体情報の入装置を持ち、携帯型記憶媒体に登録されている本人固有の生体情報の特徴量を用いて入力した生体情報と照合することにより携帯型記憶媒体の持ち主を認証する手段と、携帯型記憶媒体に秘匿保持されている公開鍵方式の秘密鍵を用いた電子署名手段とを備えており、情報通信における情報発信者の正当性を認証することが可能である。

    【0014】このような本人認証システムに用いる携帯型記憶媒体の発行システムにおいて、携帯型記憶媒体に登録する生体情報の特徴量情報および電子認証情報を認証する電子認証機関と、新規携帯型記憶媒体の持ち主の生体情報を入力する装置およびキーボードなどの本人情報を入力する装置を持つ発行端末と、それぞれネットワークを介して接続した構成となっている。

    【0015】発行端末において新規に携帯型記憶媒体の発行を要求する人間(新規携帯型記憶媒体の持ち主)より入力された生体情報より生成した特徴量と、新規に携帯型記憶媒体に登録する電子認証用の公開鍵方式の鍵情報に対し、電子認証局の電子署名を生成する手段を備えており、携帯型記憶媒体に登録された生体情報特徴量を不正に他者の生体情報に置き換えるなりすまし不正を防止できる。

    【0016】また、発行端末おいて、発行業務遂行者(発行者)が持つ携帯型記憶媒体の内容により、携帯型記憶媒体の持ち主認証と電子認証の手段を備えており、
    電子認証局が発行者を認証可能とし、さらに電子認証局の公開鍵、および、認証局において発行者の携帯記憶媒体の秘密鍵に対応する公開鍵を利用して暗号化通信を行うことで通信の秘匿性を保つことができる。

    【0017】また、発行者を認証する手段において、認証局による電子署名された電子的な発行業務許可証を携帯型記憶媒体に登録している発行者に限定して発行業務を許可する手段を備えており、発行業務を行う人間を認証局が発行を認めた人間以外の不正発行を防止できる。

    【0018】また、電子認証局における電子署名手段において、発行者と新規登録者の携帯型記憶媒体に付与した電子署名情報と発行した発行端末を特定する情報と発行業務を実行した日時を記録する手段を備えており、不正発行を行った発行者、発行端末発行日時および不正な携帯型記憶端末を調査できる。

    【0019】また、携帯型記憶媒体による認証利用時において、携帯型記憶媒体に登録されている生体特徴量の電子署名を検証する電子署名を備えており、生体特徴量を改ざんして携帯型記憶媒体の持ち主になりすます不正利用を防止できる。

    【0020】また、携帯型記憶媒体に、電子認証局により電子署名された持ち主が属するグループの情報を備えており、携帯型記憶媒体を用いて認証する利用際に、電子署名グループ情報を検証することで、持ち主のグループを認証する機能を備えており、ネットワークを介して本人が属するグループを正しく認証することができ、グループをなりすます不正利用を防止できる。

    【0021】

    【発明の実施の形態】以下、本発明の実施の形態についてICカードを例に説明する。

    【0022】ただし、本発明の記憶媒体がICカードに限定されるものではない。

    【0023】まず、ICカード概要について(1)節で説明し、(2)節で本発明のシステム構成について、
    (3)節で本発明のICカード内容について、(4)節で本発明の発行機能詳細について、(5)節でアプリケーション登録について、(6)節で本人認証ICカードの利用について説明する。

    【0024】(1)ICカード概要 まず、ICカードの構成例を図1に示す。

    【0025】ICカード101は、情報をやり取りするI/
    O部102と、情報を処理するCPU部103と、情報を一時的に読み書きするRAM部104と、OSなどの情報処理手続きが記憶されたROM部105と、情報を保存記憶するEEPROM部から構成されている。

    【0026】続いて、ICカードのライフサイクルを図2
    に示す。

    【0027】イ)ICカードは、製造元201から発行元202
    に出荷される。

    【0028】ロ)発行元202から利用者203に発行される。

    【0029】ハ)利用者202は、サービス提供元204に対し、ICカードを提示し、サービスの提供を受ける。 提示を受けたサービス提供元204は、カード発行元202に与信等を照会し、サービスを提供する。

    【0030】ニ)発行元202では、不要になったICカードや利用者から何らかの理由で回収されたICカードが廃棄される。 また、利用者203に廃棄される。

    【0031】続いて、電子認証機能を持つICカードの(EEPROMの)内容例を図3に示す。

    【0032】ICカード301は、認証局により発行されたI
    Cカードの正当性を証明する認証書302、ICカード発行者の公開鍵303、発行手続きの正当性を証明する発行者の電子署名304、ICカード301の(ICカード持ち主に付与された)公開鍵305、ICカード301の(ICカード持ち主に付与された)秘密鍵306、署名生成用の暗号化アルゴリズム307から構成される。

    【0033】ICカードの正当性は、ICカードから認証書
    302を端末311に読み出し、署名検証用アルゴリズム313
    により署名情報と対にある署名暗号文を認証局の公開鍵
    312で復号化し、認証書の署名情報からメッセージダイジェストを作成し、復号結果と比較することで証明できる。

    【0034】発行手続きの正当性は、ICカードから発行者の公開鍵303と発行者の電子署名を読み出し、同様に復号化、及び、メッセージダイジェストを作成の後、比較することで証明できる。

    【0035】また、ICカード持ち主の電子署名生成は、
    署名したいデータに対し、端末でメッセージダイジェストを作成し、このメッセージダイジェストをICカードに入力し、ICカード内の署名生成用暗号化アルゴリズム30
    7により暗号化することで、秘密鍵306を端末に出力すること無く署名を生成することができる。

    【0036】(2)システム構成 本発明のシステム構成の第1の例を図4に示す。

    【0037】本人認証ICカードの内容を認証する電子認証局401と、本人認証ICカードを発行する本人認証ICカード発行端末411と、両者が接続されたネットワーク405
    からなる。

    【0038】電子認証局401は、ICカードを一意に特定可能な番号に関連付けてICカードの個人情報や公開鍵を格納する公開鍵DB402と、認証書や電子署名など発行ログを格納する記憶装置403からなる。

    【0039】本人認証ICカード発行端末411は、発行者用のICカードリード/ライト装置412と、生体情報を入力する装置413と、新規登録者用のICカードリード/ライト装置414からなる。 ただし、ICカードリード/ライト装置412、及び414は、共用しても構わない。

    【0040】本発明のシステム構成の第2の例を図5に示す。

    【0041】第2の例では、公開鍵方式のICカードを電子認証局501及びICカード発行端末511より発行され、その後で、別に、バイオメトリック認証局521及び本人認証アプリ登録端末531により、本人認証アプリとしてバイオメトリックによる認証機能をICカードに登録する場合を考える。

    【0042】発行したICカードを認証する電子認証局50
    1と、ICカード発行端末511と、登録した個人を特定可能な生体情報を認証するバイオメトリック認証局521と、
    本人認証機能をICカードに登録する本人認証アプリケーション登録端末531と、それぞれが接続されたネットワーク505からなる。

    【0043】電子認証局501は、ICカードを一意に特定可能な番号に関連付けてICカードの個人情報や公開鍵などを格納する公開鍵DB502と、認証書の発行ログを格納する記憶装置503からなる。

    【0044】ICカード発行端末511は、発行者用のICカードリード/ライト装置512と、生体情報を入力する装置513と、新規登録者用のICカードリード/ライト装置5
    14からなる。 ただし、ICカードリード/ライト装置51
    2、及び514は、ICカードを置きかえることで共用しても構わない。

    【0045】バイオメトリック認証局521は、登録する生体情報の認証書の発行ログを格納する記憶装置521からなる。

    【0046】本人認証アプリケーション登録端末531
    は、発行者用のICカードリード/ライト装置532と、生体情報を入力する装置533と、新規登録者用のICカードリード/ライト装置534からなる。 ただし、ICカードリード/ライト装置532、及び534は、ICカードを置きかえることで共用しても構わない。

    【0047】(3)本人認証ICカードの内容 本発明の本人認証ICカードの記憶内容(EEPROM)の例を図6に示す。

    【0048】ICカード601は、認証局により発行されたI
    Cカードの正当性を証明する認証書602、ICカード発行者の公開鍵603、発行手続きの正当性を証明する発行者の電子署名604、ICカード601の(ICカード持ち主に付与された)公開鍵605、ICカード601の(ICカード持ち主に付与された)秘密鍵606、署名生成用の暗号化アルゴリズム607、ICカード持ち主情報621と、バイオメトリックによる本人認証アプリ領域631から構成される。

    【0049】本人認証アプリ領域631は、生体情報の特徴量と電子認証書のID番号に対してバイオメトリック認証局の秘密鍵により電子署名された認証書632、本人認証アプリ登録手続きの正当性を認証する登録者の電子署名633、本人認証アプリ登録者の公開鍵634、ICカード持ち主のバイオメトリック特徴量635、本人認証用アルゴリズム636、バイオメトリックによる本人認証を行う他のアプリ登録領域637からなる。 但し、本人認証用アルゴリズム636は、端末内にプロテクトして持っていても構わない。

    【0050】以上のように、生体情報特徴量と電子認証書のID番号に対し、認証機関により電子署名した情報を
    ICカードに持つことで、生体情報を改ざんすることによるなりすまし、および、電子認証書を改ざんすることによるなりすまし、の両方を検知することが可能となり、
    なりすましを防止する効果がある。

    【0051】(4)ICカード発行機能の詳細 本発明の本人認証ICカード発行までの概略フローを図7
    に示す。

    【0052】ステップ701:本人認証ICカード発行業務開始する。

    【0053】ステップ702:認証局とのセキュア通信を確立する。

    【0054】ステップ703:発行業務を行う担当者の認証を行う。

    【0055】ステップ704:新規発行ICカードの持ち主情報を入力する。

    【0056】ステップ705:認証局より証明書の交付を受ける。

    【0057】ステップ706:電子認証情報の新規発行IC
    カードへ登録する。

    【0058】ステップ707:持ち主のバイオメトリック情報及び本人認証機能を新規発行ICカードに登録する。

    【0059】ステップ708:ICカード発行業務を終了する。

    【0060】以上のフローの各ステップを詳細に説明する。

    【0061】図8に認証局とのセキュア通信の確立を、
    図9に発行者の認証を、図10に持ち主情報の入力を、
    図11に証明書の交付および新規発行ICカードへの登録を、図12にバイオメトリック情報及び本人認証機能の登録を示す。

    【0062】まず、認証局とのセキュア通信の確立を説明する(図8)。

    【0063】ステップ801:発行端末にて、セキュア通信に使う共通鍵を生成する。

    【0064】ステップ802:生成した共有鍵を認証局の公開鍵により暗号化する。

    【0065】ステップ803:認証局に暗号化した共有鍵を送る。

    【0066】ステップ804:認証局では、送られてきた暗号文を認証局の秘密鍵により複合化し、共有鍵を得る。

    【0067】ステップ805:セキュア通信の確立を確認するため、認証局の秘密鍵で電子署名を作成し、共有鍵で暗号化して発行端末に送る。

    【0068】ステップ806:発行端末では、送られてきた暗号文を共有鍵で複合化し、電子署名を検証し、正しい認証局との通信であること、経路に改ざんの危険がないことを確認する。 通信の安全性が確認できない場合は、ステップ820へ飛ぶ。

    【0069】ステップ807:通信の目的が、「ICカード発行業務である」との情報を発行者の秘密鍵で電子署名する。

    【0070】ステップ808:807の電子署名を共有鍵で暗号化し、認証局に送る。

    【0071】ステップ809:認証局では、受信した暗号文を共有鍵で複合化し、電子署名を検証し、通信の安全性確認する。 通信の安全性が確認できない場合は、ステップ820へ飛ぶ。 通信の安全性を確認できた場合は、図9に進む。

    【0072】ステップ820:通信の安全性が確認できない場合は、認証局で通信記録を取り、発行アプリケーションを終了する。

    【0073】以降のフローで、発行端末と認証局との通信は共有鍵により行うことを前提に進める。

    【0074】続いて、発行者の認証について説明する(図9)。

    【0075】ステップ901:ステップ809で発行業務通信を認識したことを受け、発行者が正しい発行者か発行端末に認証要求する。

    【0076】ステップ902:発行端末の生体情報を入力する装置より生体情報を入力し、この情報と発行者ICカードに登録されている生体情報の特徴量とを比較照合し、発行者がICカードの持ち主に相違無いことを確認する。

    【0077】ステップ903:ステップ902の結果、ICカードの持ち主と認証されなかった場合は、ステップ920へ飛ぶ。

    【0078】ステップ904:ステップ902の持ち主認証結果とICカード発行業務担当者の正当性を認証するICカード発行アプリ利用認証書を発行者秘密鍵で電子署名する。

    【0079】ステップ905:ステップ904を認証局に送る。

    【0080】ステップ906:認証局では、受け取った電子署名より、通信の安全性、及び、発行業務担当者の正当性を確認する。 確認できない場合は、ステップ920に飛ぶ。

    【0081】ステップ907:新規発行するカードに付与するID番号(認証局で管理しているカードを一意に特定できる番号)を生成する。

    【0082】ステップ908:ステップ907で生成したID番号を認証局の秘密鍵で電子署名する。

    【0083】ステップ909:ステップ908を発行端末にID
    番号を送る。 図11に進む。

    【0084】ステップ920:通信の安全性及び発行者の正当性が確認できない場合は、認証局で通信記録を取り、発行アプリケーションを終了する。

    【0085】新規作成するICカードの持ち主情報を発行端末により入力するインターフェースの例を図10に示す。

    【0086】このインターフェースでは、日本語の氏名
    1011,1012、英語の氏名1013,1014、郵便番号1021,10
    22、自宅住所1023、自宅電話番号1024、世帯主との関係
    1025、国籍1026、誕生日1027、社会保険番号1031、運転免許証番号1032、パスポート番号1033などの入力フィールドからなる。

    【0087】続いて、証明書の交付と電子認証情報のIC
    カード登録について説明する(図11)。

    【0088】ステップ1101:発行端末において新規作成するICカードの持ち主の情報を図10で説明したようなインターフェースによる入力する。

    【0089】ステップ1102:発行端末において、新規作成するICカード用の公開鍵と秘密鍵を生成する。 秘密鍵の内容が発行者から漏洩しないように、ICカード内で生成する方法もある。

    【0090】ステップ1103:ステップ1102で生成した公開鍵とステップ1101で入力した持ち主情報をに発行者の秘密鍵により電子署名する。

    【0091】ステップ1104:認証局にステップ1103の電子署名を送り、新規登録申請を行う。

    【0092】ステップ1105:認証局では、通信の安全性、および、持ち主情報に問題が無いか、確認する。 確認できなければステップ1120に飛ぶ。

    【0093】ステップ1106:認証局の秘密鍵により、認証書を生成し、発行端末に送る。

    【0094】ステップ1107:発行端末では、受け取った認証書の電子署名を検証し、通信の安全性を確認する。
    確認できない場合は、ステップ1120に飛ぶ。

    【0095】ステップ1108:新規発行するICカードの保存記憶部(EEPROM)に、ステップ1107の認証書、ステップ1102の公開鍵と秘密鍵、ステップ1101の持ち主情報、
    及び、発行手続きの正当性を証明する発行者の秘密鍵による電子署名、発行者の公開鍵、電子署名生成用アルゴリズムなどを登録する。 図12に飛ぶ。

    【0096】ステップ1120:通信の安全性、及び、新規登録の持ち主情報の正当性が確認できない場合は、認証局で通信記録を取り、発行アプリケーションを終了する。

    【0097】続いて、新規ICカードへの本人認証機能の登録フローについて説明する(図12)。

    【0098】ステップ1201:発行端末により、ICカードの保存記憶部(EEPROM)の空き領域を本人認証アプリ領域に設定し、フォーマットする。

    【0099】ステップ1202:発行端末により、本人認証アルゴリズムをICカードの保存記憶部に登録する。

    【0100】ステップ1203:発行端末の新規ICカードの持ち主の生体情報を生体情報入力装置により入力しする。

    【0101】ステップ1204:ステップ1203で入力された生体情報より、持ち主照合用の特徴量を抽出する。

    【0102】ステップ1205:ステップ1204で抽出した特徴量情報と図11で登録した電子認証の為の認証書を特定する認証書IDを発行者の電子署名の後、認証局に認証依頼する。

    【0103】ステップ1206:認証局では、受け取った電子署名より通信の安全性を確認する。 確認できなければステップ1220に飛ぶ。

    【0104】ステップ1207:受け取った特徴量等の情報に対し、認証局の秘密鍵により署名し、認証書を作成する。 この認証書を発行端末に交付する。

    【0105】ステップ1208:発行端末では、受け取った認証書より通信の安全性を確認する。 確認できなければステップ1220に飛ぶ。

    【0106】ステップ1209:新規発行するICカードに、
    ステップ1208で受け取った認証書、指紋特徴量を登録業務を行った人(この場合、発行者)の電子署名を登録する。 図13に進む。

    【0107】ステップ1220:通信の安全性が確認できない場合は、認証局で通信記録を取り、発行アプリケーションを終了する。

    【0108】続いて、発行業務の終了処理について説明する(図13)。

    【0109】ステップ1301:発行端末で新規発行ICカード用に生成した秘密鍵情報をプログラム上から削除する。

    【0110】ステップ1302:発行終了の報告を発行者の秘密鍵で電子署名して作成し、認証局に送る。

    【0111】ステップ1303:認証局にてステップ1302の電子署名を検証し、通信の安全性を確認する。 確認できない場合は、ステップ1320に飛ぶ。

    【0112】ステップ1304:認証局では、正常に本人認証ICカードの発行した記録を保存する。 この記憶内容としては、発行者と新規ICカードの持ち主を特定する情報(ID番号等)と発行端末を特定する情報(MACアドレスおよび発行ソフトのシリアル番号など)と発行業務を実行した日時等を保存する。

    【0113】ステップ1305:発行業務の終了を発行端末に通知する。

    【0114】ステップ1306:認証局では、セキュア通信に使った共有鍵を破棄する。

    【0115】ステップ1307:ステップ1306の通知を受け取った発行端末でも共有鍵を破棄する。

    【0116】ステップ1308:発行アプリケーションを終了する。

    【0117】ステップ1320:通信の安全性が確認できない場合は、認証局で通信記録を取り、発行アプリケーションを終了する。

    【0118】以上のフローは、図4のシステム構成例の場合で説明を行ったが、図5のシステム構成の場合は、
    図12のフローを除いた処理を電子認証局501とICカード発行端末511で行い、続いて、図11のフローを除いた処理をバイオメトリクス認証局521と本人認証アプリ登録端末で行うようにすることで実現できる。

    【0119】図14に本発明の図8〜図13のフローをまとめた機能関連図を示す。

    【0120】以上のような発行フローにより、認証局が関知しないICカードの偽造を防止でき、発行業務を行った人間を特定できるログを持つため不正発行の追跡ができ、生体情報特徴量の書き換えによるなりすまし防止可能になるという効果がある。

    【0121】(5)アプリケーションの登録 ここでは、本人認証ICカードにアプリケーションを登録するフローについて説明する。 このアプリケーション登録フローを用いて、ICカード発行アプリの業務を許可する認証書の交付を受けることになる。

    【0122】図15に本人認証ICカードへの新規アプリケーション登録の概略フローを示す。

    【0123】ステップ1501:アプリケーション登録アプリを開始する。

    【0124】ステップ1502:図8で説明したようにアプリケーションのサーバ(アプリケーション認証局)との間にセキュア通信を確立する。

    【0125】ステップ1503:図9で説明したようにアプリ登録オペレータ(または、登録アプリ)の認証を行う。 登録アプリの場合は、電子認証のみ行う。

    【0126】ステップ1504:アプリ受給者がICカードの正当な持ち主であるか、ICカードに登録されている生体情報特徴量と登録アプリ端末から入力した生体情報と照合検証し、本人認証する。

    【0127】ステップ1505:アプリケーションサーバよりアプリケーション利用認証書の発行を受ける。

    【0128】ステップ1506:新規アプリを登録するICカードに情報を登録する。

    【0129】ステップ1606:登録アプリを終了する。

    【0130】このうち、ステップ1504〜1506の詳細フローについて図16に示す。

    【0131】ステップ1601:アプリ登録端末において、
    アプリ登録要求者がICカードの正当な持ち主であるか、
    本人認証する。

    【0132】ステップ1602:アプリ登録オペレータ(または登録アプリ)の秘密鍵で、ステップ1601の認証結果を電子署名する。

    【0133】ステップ1603:アプリケーションサーバ(アプリ認証局)では、ステップ1602の電子署名を検証し、通信に問題が無いか、アプリ登録要求者にアプリケーション利用権限を与えて問題が無いか、確認する。 確認できない場合は、ステップ1620に飛ぶ。

    【0134】ステップ1604:アプリ利用認証書を生成し、アプリ登録端末に交付する。

    【0135】ステップ1605:アプリ登録端末では、アプリ利用認証書を検証し、通信に問題が無いか確認する。
    確認できない場合は、ステップ1620に飛ぶ。

    【0136】ステップ1606:アプリ登録要求者のICカードに、ステップ1605のアプリ利用認証書、アプリ初期データ、アプリプログラムなどを登録する。

    【0137】ステップ1620:通信の安全性が確認できない場合、及び、アプリ登録要求者に問題がある場合は、
    認証局で通信記録を取り、登録アプリを終了する。

    【0138】ICカード発行アプリ利用認証書を登録済みのICカード記憶内容例を図17に示す。

    【0139】ICカード1701は、認証局により発行された
    ICカードの正当性を証明する認証書1702、ICカード発行者の公開鍵1703、発行手続きの正当性を証明する発行者の電子署名1704、ICカード1701の(ICカード持ち主に付与された)公開鍵1705、ICカード1701の(ICカード持ち主に付与された)秘密鍵1706、署名生成用の暗号化アルゴリズム1707、ICカード持ち主情報1721と、バイオメトリックによる本人認証アプリ領域1731から構成される。

    【0140】本人認証アプリ領域1731は、バイオメトリック認証局により認証された特徴量の認証書1732、本人認証アプリ登録手続きの正当性を認証する登録者の電子署名1733、本人認証アプリ登録者の公開鍵1734、ICカード持ち主のバイオメトリック特徴量1735、本人認証用アルゴリズム1736、バイオメトリックによる本人認証を行う他のアプリ登録領域1737からなる。 但し、本人認証用アルゴリズム1736は、端末内にプロテクトして持っていても構わない。

    【0141】本人認証アプリ登録領域1737にICカード発行アプリ利用認証書1737、アプリ登録オペレータの電子署名1742、アプリ登録オペレータの公開鍵1743を持っている。

    【0142】以上のようにアプリ登録業務や、ICカード発行業務を行うICカードの持ち主を限定することで、IC
    カードへの書き込み作業を管理することができ、ICカード内容の改ざん防止を行うことができる効果がある。

    【0143】(6)本人認証ICカードの利用 本人認証ICカードを利用して、ICカードの持ち主の正当性を認証するアプリケーションからサービスを受ける場合のフロー例を図18に示す。

    【0144】ステップ1801:アプリケーションを起動する。

    【0145】ステップ1802:サービスの要求あればステップ1803に進み、無ければステップ1802に戻る。

    【0146】ステップ1803:本人認証ICカードとICカードに登録されている生体情報の提示を要求する。

    【0147】ステップ1804:本人認証ICカードより、生体情報の特徴量の認証書を呼び出し、生体情報の認証書の発行を行った認証局の公開鍵で復号化する。

    【0148】ステップ1805:本人認証ICカードより、生体情報の特徴量を呼び出し、メッセージダイジェスト関数でメッセージダイジェストを得る。

    【0149】ステップ1806:ステップ1804の結果とステップ1805の結果を比較し、さらに、本人認証ICカードに登録されている電子認証用の認証書の認証書IDを比較し、同じであれば、ICカードの生体情報に改ざんが無いと判断し、ステップ1807に進む。 異なる場合は、ステップ1820に進む。

    【0150】ステップ1807:ステップ1805で呼び出した特徴量と、ICカード持ち主の生体情報を比較照合する。

    【0151】ステップ1808:ステップ1807の結果、ICカードの持ち主の正当性が確認できれば、ステップ1808へ進む。 正当性の確認できなければ、ステップ1830へ進む。

    【0152】ステップ1809:ステップ1802で要求されたサービスを提供する。 終了後、ステップ1802に戻る。

    【0153】ステップ1820:本人認証ICカードの指紋特徴量が改ざんされていると判断し、本人認証ICカードの情報の記録を取り、ICカードにロックをかける。 運用によっては、係員に警報を鳴らして知らせる。 ステップ18
    02に戻る。

    【0154】ステップ1830:「ICカードの生体情報と、
    持ち主の生体情報の照合ができません。 本人認証機能登録元へ相談してください。 」とのメッセージを要求者に提示し、このICカードの情報の記録を取る。 運用によっては、係員に警報を鳴らして知らせる。 ステップ1802に戻る。 ここで、メッセージダイジェスト関数は、任意の長さのデータMを入力した場合、一定長の短いデータh
    (M)に圧縮する関数で、ハッシュ関数と呼ばれる。 この関数には、次のような特徴がある。

    【0155】・圧縮結果から元のメッセージが復元できない。

    【0156】・h(M)=h(N)となる別のデータN
    を見つけることが困難。

    【0157】・同じハッシュ値h(M)となるMとNの組みを見つけることが困難。

    【0158】本発明の認証書は、この関数を使い、生体情報の特徴量のメッセージダイジェストを作成し、認証局の秘密鍵で暗号化したものである。

    【0159】このように、アプリケーション利用時に、
    ICカードに登録されている生体情報の特徴量の正当性を確認することで、ICカードに登録されている生体情報の改ざんによるなりすましを防止できる。

    【0160】続いて、グループ認証について説明する。

    【0161】図19にグループ属性の登録画面の例を示す。

    【0162】グループ登録画面は、所属する機関を入力するフィールド1901、職位を入力するフィールド1902、
    所属する部署を入力するフィールド1903、所属する第2
    の部署を入力するフィールド1904と、入力した情報を読み込み、認証局に電子署名を依頼し、この結果をICカードに登録する登録ボタン1905、処理をキャンセルするキャンセルボタン1906からなる。

    【0163】このグループ属性の登録も、アプリケーションの登録手順に準じた処理手順で行うことができる。

    【0164】図20にグループ認証の処理フローを示す。

    【0165】ステップ2001:ユーザにより、グループ権限を検証するアプリが起動される。

    【0166】ステップ2002:ユーザに対し、ICカードの提示を要求する。

    【0167】ステップ2003:ICカードの認証書を検証し、問題なければ次のステップへ進む。 問題があれば、
    アプリを終了する。

    【0168】ステップ2004:バイオメトリクス認証書を検証し、問題なければ次のステップへ進む。 問題があれば、アプリを終了する。

    【0169】ステップ2005:ICカードに登録されたバイオメトリクス情報により、持ち主認証処理を行い、持ち主の正当性が確認できれば次のステップへ進む。 確認できなければ、アプリを終了する。

    【0170】ステップ2006:グループ情報の電子署名を検証し、問題なければ、次のステップへ進む。 問題あれば、アプリを終了する。

    【0171】ステップ2007:ICカードのグループ情報を用いて、この権限の範囲でアプリの利用を許可する。

    【0172】ステップ2008:アプリを終了する。

    【0173】このような処理を行うことで、本人認証で持ち主を認証した上で、持ち主のグループをICカードで認証することができ、グループをなりすまし不正を防止できる。

    【0174】

    【発明の効果】本発明の本人認証の発行システムによれば、認証局が関知しない携帯型記憶媒体の偽造を防止でき、発行業務を行った人間を特定できるログを持つため不正発行の追跡ができ、生体情報特徴量の書き換えによるなりすまし防止できる。 また、多目的アプリの登録業務にも応用でき、アプリ登録者を特定できるため、 携帯型記憶媒体への書き込みを監視することができ、改ざん防止の効果がある。

    【図面の簡単な説明】

    【図1】ICカードの装置構成図である。

    【図2】ICカードのライフサイクル図である。

    【図3】電子認証機能を持つICカードの記憶内容例の図である。

    【図4】本発明のシステム構成の第1の例を示す図である。

    【図5】本発明のシステム構成の第2の例を示す図である。

    【図6】本発明の本人認証ICカードの記憶内容例の図である。

    【図7】本発明の本人認証ICカードの発行までの概略フロー図である。

    【図8】本発明の本人認証ICカード発行における認証局とのセキュア通信確立のフロー図である。

    【図9】本発明の本人認証ICカード発行における発行業務担当者認証のフロー図である。

    【図10】本発明の本人認証ICカード発行における新規発行ICカードの持ち主情報の入力画面例を示す図である。

    【図11】本発明の本人認証ICカード発行における証明書交付と電子認証情報などのICカード登録のフロー図である。

    【図12】本発明の本人認証ICカード発行におけるICカードへの本人認証機能の登録のフロー図である。

    【図13】本発明の本人認証ICカード発行におけるICカード発行アプリの終了処理フロー図である。

    【図14】本発明の本人認証ICカード発行の機能関連図である。

    【図15】本発明の本人認証ICカードへの新規アプリケーション登録の概略フロー図である。

    【図16】本発明の新規アプリケーション登録におけるアプリ登録のフロー図である。

    【図17】本発明のICカード発行認証書付きのICカード記憶内容例の図である。

    【図18】本発明のICカード利用時の本人認証フロー図である。

    【図19】本発明のグループ登録の入力画面例を示す図である。

    【図20】本発明のICカード利用時のグループ認証フロー図である。

    【符号の説明】

    101…ICカード、102…ICカードのI/O部、103…ICカードのCPU、104…ICカードの一時記憶部(RAM)、105…ICカードの手続き記憶部(ROM)、106…ICカードの不揮発性記憶部(EEPROM)。

    ───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 7識別記号 FI テーマコート゛(参考) G06K 19/10 G09C 1/00 660A 9A001 G09C 1/00 640 G06F 15/62 465A 660 G06K 19/00 R H04L 9/32 H04L 9/00 673D 673A 673E 675D (72)発明者 三村 昌弘 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 菊地 良知 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所システム開発本部内 (72)発明者 村上 廣道 神奈川県秦野市堀山下1番地 株式会社日 立インフォメーションテクノロジー内 (72)発明者 黒田 守観 茨城県日立市幸町三丁目2番1号 日立エ ンジニアリング株式会社内 Fターム(参考) 5B035 AA14 BB09 BC00 BC02 CA01 CA38 5B043 AA04 BA01 BA05 CA05 CA10 FA04 FA07 GA02 5B058 CA23 CA27 KA02 KA35 KA37 KA38 5B085 AE09 AE12 AE13 AE23 AE25 5J104 AA07 KA01 KA07 KA16 LA06 MA02 NA38 9A001 BZ03 EE03 LL03

    高效检索全球专利

    专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

    我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

    申请试用

    分析报告

    专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

    申请试用

    QQ群二维码
    意见反馈