JP2007141113A - バイオメトリクス認証機能を備えたicカード、および、icカードプログラム - Google Patents
バイオメトリクス認証機能を備えたicカード、および、icカードプログラム Download PDFInfo
- Publication number
- JP2007141113A JP2007141113A JP2005336578A JP2005336578A JP2007141113A JP 2007141113 A JP2007141113 A JP 2007141113A JP 2005336578 A JP2005336578 A JP 2005336578A JP 2005336578 A JP2005336578 A JP 2005336578A JP 2007141113 A JP2007141113 A JP 2007141113A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- card
- biometric
- failure rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】指紋認証などバイオメトリクス認証の失敗率に基づいて、バイオメトリクス認証の処理内容を変更できるICカードを提供する。
【解決手段】ICカード1に備えられた指紋認証コマンド10は、端末装置から送信される認証指紋情報201と参照指紋情報101とを照合する指紋認証を実現するコマンドである。指紋認証コマンド10は、指紋認証を行うごとに、指紋認証結果の履歴を指紋認証履歴情報102に記憶する。また、指紋認証コマンド10は、指紋認証履歴情報102から算出される失敗率を参照し、失敗率が要求レベル情報103以上になれば、参照指紋情報101を更新し、失敗率が停止レベル情報104以上になれば、指紋認証を停止する。
【選択図】図3
【解決手段】ICカード1に備えられた指紋認証コマンド10は、端末装置から送信される認証指紋情報201と参照指紋情報101とを照合する指紋認証を実現するコマンドである。指紋認証コマンド10は、指紋認証を行うごとに、指紋認証結果の履歴を指紋認証履歴情報102に記憶する。また、指紋認証コマンド10は、指紋認証履歴情報102から算出される失敗率を参照し、失敗率が要求レベル情報103以上になれば、参照指紋情報101を更新し、失敗率が停止レベル情報104以上になれば、指紋認証を停止する。
【選択図】図3
Description
本発明は、ユーザの身体的特徴であるバイオメトリクス情報を利用してユーザを認証するバイオメトリクス認証機能を備えたICカードおよびICカードプログラムに関し、更に詳しくは、バイオメトリクス認証の認証性能を考慮して動作する技術に関する。
ICカードを利用したシステムでは、サービスをユーザに提供する前に、システムを利用しているユーザの正当性を確認する為に、ユーザ認証を必要とするケースが多い。例えば、銀行に設置されるATMでは、払出しなどの取引を行う前に、ユーザに対しPIN(Personal Identification Number)の認証を要求する。
しかし、一般的にPINは4桁の数字であるため、PIN入力時の盗み見や、ユーザの個人情報からのPINの推測などによって、ICカードの盗難時に、ICカードが不正に利用される可能性がある。
このため、近年、金融取引などより高いセキュリティを要求されるシステムでは、指紋や声紋、虹彩等のユーザのバイオメトリクス情報を利用してユーザを認証するバイオメトリクス認証方式を採用するケースが増えている。
このため、近年、金融取引などより高いセキュリティを要求されるシステムでは、指紋や声紋、虹彩等のユーザのバイオメトリクス情報を利用してユーザを認証するバイオメトリクス認証方式を採用するケースが増えている。
ICカードを用いたバイオメトリクス認証方式においては、ICカードにユーザのバイオメトリクス情報を予め記憶し、システム側で読み取ったユーザのバイオメトリクス情報と、ICカードに記憶されたバイオメトリクス情報とを、ICカード内部で照合することで、ICカードを利用するユーザを認証する。
認証に使用するバイオメトリクス情報としては、指紋や手の静脈などのユーザごとに固有な情報が使用されるが、バイオメトリクス情報の経年変化(例えば、指先の傷や加齢による変化)で、システム側で読み取ったユーザのバイオメトリクス情報と、ICカードに記憶されたバイオメトリクス情報との照合に失敗し、バイオメトリクス認証に失敗するケースがある。
このようなケースを回避するために、特許文献1および特許文献2においては、バイオメトリクス認証を含む複数のユーザ認証手段を備え、要求される認証性能を満足するように、ユーザ認証手段を組合わせて認証したり、異なるバイオメトリクス認証を用いてユーザを認証するユーザ認証システムが開示されている。
しかしながら、ICカードを用いたユーザ認証システムで、複数のバイオメトリクス認証手段を備えると、ICカードにも複数のバイオメトリクス情報を記憶する必要があるため、サーバと比較して遥かにメモリ容量の小さいICカードには不向きである。
また、上述した技術では、各ユーザ認証手段でユーザを認証したときの認証性能を示す情報(例えば、失敗率)は、サーバに記憶されるため、他のシステムでこの情報を利用することはできない問題もある。
また、上述した技術では、各ユーザ認証手段でユーザを認証したときの認証性能を示す情報(例えば、失敗率)は、サーバに記憶されるため、他のシステムでこの情報を利用することはできない問題もある。
そこで、本出願人はすでに、特許文献3において、経年変化などで、バイオメトリクス認証の認証性能が低下しことを速やかに通知することができるICカードを開示し、複数のシステムでユーザ認証の認証性能を利用することを可能としている。
特開2003−186836号公報
特開2004−152045号公報
特願2005−184684号公報
しかし、上述した特許文献3で開示している発明は、バイオメトリクス認証の結果(成功/失敗)の履歴をICカード内部に保持し、この履歴から演算されるバイオメトリクス認証の失敗率が設定値を超えた場合に、その旨を端末装置に通知する発明であって、失敗率が設定値を超えたことをICカード自身が利用できる技術ではない。
例えば、失敗率がある設定値を超えた原因としては、正当なユーザ以外の第3者がICカードを悪用している可能性があるため、失敗率がある設定値を超えたときに、ICカード自身が、バイオメトリクス認証の機能を停止することは、セキュリティ的に意義がある。
また、経年変化や環境の変化でバイオメトリクス認証性能が低下したときは、ユーザはICカードに記憶しているバイオメトリクス情報を更新する必要があるため、失敗率がある設定値を超えたときに、ICカード自身がバイオメトリクス情報を更新できれば、ユーザの利便性を高めることができる。
そこで、本発明は、上述した問題を鑑みて、バイオメトリクス認証の失敗率がある設定値を超えた場合にバイオメトリクス認証機能を中止するなど、バイオメトリクス認証の失敗率を利用して、バイオメトリクス認証の処理を変更することのできるICカードおよびICカードプログラムを提供することを目的とする。
上述した課題を解決する第1の発明は、ユーザのバイオメトリクス情報を用いてユーザを認証する端末装置と組み合わされて使用されるICカードであって、前記ICカードは、前記端末装置が読み取ったユーザのバイオメトリクス情報である端末バイオメトリクス情報と照合する参照バイオメトリクス情報を記憶し、前記ICカードは、前記端末装置から送信される前記端末バイオメトリクス情報と前記参照バイオメトリクス情報とを照合するバイオメトリクス認証を実行する手段であるバイオメトリクス認証コマンドを備え、前記バイオメトリクス認証コマンドは、前記端末装置から送信される前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合結果の履歴を記憶した認証履歴情報を有し、前記認証履歴情報から算出される前記バイオメトリクス認証コマンドの失敗率を示す失敗率情報に基づいて、実行する処理を変更することを特徴とする。
更に、第2の発明は、第1の発明に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報とを照合したときに、前記認証履歴情報から算出される前記失敗率情報が予め定められた第1のレベル以上の値であり、かつ、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記端末バイオメトリクス情報に更新する処理を実行することを特徴とする。
更に、第3の発明は、第2の発明に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記認証履歴情報から算出される前記失敗率情報が、予め定められた前記第1のレベル以上の値であったときに、前記端末装置に送信するレスポンスデータに前記失敗率情報を含ませることを特徴とする。
更に、第4の発明は、第1の発明から第3の発明のいずれかに記載のICカードであって、前記バイオメトリクス認証コマンドは、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報とを照合する前に、前記認証履歴情報から算出される前記失敗率情報が、予め定められた第2のレベル以上の値である場合は、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止する処理を実行することを特徴とする。
更に、第5の発明は、第4の発明に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記認証履歴情報から算出される前記失敗率情報が予め定められた前記第2のレベル以上の値であったときに、前記端末装置に送信するレスポンスデータに前記失敗率情報を含ませることを特徴とする。
更に、第6の発明は、ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに組み込まれるICカードプログラムであって、前記ICカードプログラムは、
前記端末装置が読み取ったユーザのバイオメトリクス情報である端末バイオメトリクス情報を受信するステップ、
受信した前記端末バイオメトリクス情報と前記ICカードに記憶している参照バイオメトリクス情報とを照合し、バイオメトリクス認証結果の履歴を記憶するステップ、
前記ICカードに記憶しているバイオメトリクス認証結果の履歴から、ユーザ認証の失敗率を示す失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第1のレベルの値を比較し、算出した前記失敗率情報が前記第1のレベル以上の値であり、かつ、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記端末バイオメトリクス情報に更新するステップ、
を含むことを特徴とする。
前記端末装置が読み取ったユーザのバイオメトリクス情報である端末バイオメトリクス情報を受信するステップ、
受信した前記端末バイオメトリクス情報と前記ICカードに記憶している参照バイオメトリクス情報とを照合し、バイオメトリクス認証結果の履歴を記憶するステップ、
前記ICカードに記憶しているバイオメトリクス認証結果の履歴から、ユーザ認証の失敗率を示す失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第1のレベルの値を比較し、算出した前記失敗率情報が前記第1のレベル以上の値であり、かつ、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記端末バイオメトリクス情報に更新するステップ、
を含むことを特徴とする。
更に、第7の発明は、ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに組み込まれるICカードプログラムであって、前記ICカードプログラムは、
照合結果の履歴から、ユーザ認証の失敗率を示す前記失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第2のレベルの値を比較し、算出した前記失敗率情報が前記第2のレベル以上の値であった場合に、
前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止するステップ、
を含むことを特徴とする。
照合結果の履歴から、ユーザ認証の失敗率を示す前記失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第2のレベルの値を比較し、算出した前記失敗率情報が前記第2のレベル以上の値であった場合に、
前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止するステップ、
を含むことを特徴とする。
上述した本発明によれば、バイオメトリクス認証結果を記憶した履歴から、バイオメトリクス認証の前記失敗率情報を算出し、バイオメトリクス認証を実行する際に、算出した前記失敗率情報を参照することで、前記失敗率情報に基づいてバイオメトリクス認証の処理を変更することができる。
更に、前記失敗率情報が予め定められた第1のレベル以上の値であり、かつ、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記端末バイオメトリクス情報に更新する処理を実行することで、経年変化や環境の変化でバイオメトリクス認証の認証性能が低下したときに、ICカード自身がバイオメトリクス情報を自動的に更新でき、ユーザの利便性を高めることができる。
更に、前記失敗率情報が予め定められた第2のレベル以上の値である場合は、前記端末バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止する処理を実行することで、正当なユーザ以外の第3者がICカードを悪用している可能性があるときに、バイオメトリクス認証を中止することできる。
ここから、本発明に係るICカードについて、図を参照しながら詳細に説明する。図1は、本発明に係るICカードを用いたシステムの一例である。
図1で示したシステムは、端末装置2を利用するユーザのバイオメトリクス情報(ここでは、指紋情報)を、端末装置2の指紋センサ20で読取り、指紋センサ20で読み取った指紋情報をユーザが所持するICカード1を用いて照合する。
図1で示したシステムは、端末装置2を利用するユーザのバイオメトリクス情報(ここでは、指紋情報)を、端末装置2の指紋センサ20で読取り、指紋センサ20で読み取った指紋情報をユーザが所持するICカード1を用いて照合する。
ユーザが所持するICカード1には、端末装置2から送信された指紋情報とICカード2に予め記憶された指紋情報とを照合してユーザを認証する指紋認証機能が備えられ、ICカード1は、端末装置2から送信された指紋情報を用いて、指紋認証するごとに指紋認証結果の履歴を記憶する。
そして、ICカード1は、経年変化などで指紋認証の性能が低下したとき、すなわち、指紋認証結果の履歴から演算される失敗率が所定の値を超えたときに、新たな指紋情報を自動的に登録したり、指紋認証の機能を停止したりする。
経年変化などで、指紋認証の性能が低下したとき、すなわち、指紋認証の失敗率が向上したときに、指紋情報を自動的に更新することで、利用者に負担をかけることなく利用者の利便性を確保できる。
また、指紋認証の性能が低下したときに指紋認証の機能を停止することで、正当なユーザ以外の第3者がICカードを不正している可能性があるときに、ICカードの不正利用を防止することができる。
また、指紋認証の性能が低下したときに指紋認証の機能を停止することで、正当なユーザ以外の第3者がICカードを不正している可能性があるときに、ICカードの不正利用を防止することができる。
図2は、ICカード1に実装されるICチップ11のハードウェア構造図である。ICチップ11には、中央演算装置110(Central Processing Unit、以下CPUと記す)、読み出し専用メモリ111(Read Only Memory、以下ROMと記す)、書換え可能なメモリとしてEEPROM113(Electrically Erasable Programmable Read-Only Memoryの略)、揮発性メモリとしてランダムアクセスメモリ112(Random Access Memory、以下RAMと記す)および図外の外部端末とデータを通信するためのI/O回路114などが、BUS115に接続されている。
本発明は、ICチップ11の仕様を限定するものではなく、ICカード1の用途に適した仕様のICチップを選択することができる。例えばROM111およびEEPROM113の容量については限定しないし、書換え可能なメモリは強誘電体メモリまたはフラッシュメモリ等のEEPROM以外のメモリであっても構わない。またICチップ11はタイマー回路、暗号演算回路またはコプロセッサ回路等の図示していない他のデバイスを備えていても構わない。
なお、図1では、ICカード1はキャッシュカードやクレジットカードと同じ大きさのプラスチック製カードにICチップ11がエンベットされたカードで、本実施の形態においてICカード1は接触型ICカードとしているが、ICカード1はアンテナコイルを内蔵し無線で端末装置2と無線でデータ通信する非接触型ICカード、または接触によるデータ通信と非接触によるデータ通信の2つの通信機能を兼ね備えたデュアルインターフェース型ICカードであってもよい。
更には、ICカード1は、携帯電話やUSBリーダーライタなどに組み込まれて利用されるSIM(Subscriber Identity Module)の形状であってもよい。
更には、ICカード1は、携帯電話やUSBリーダーライタなどに組み込まれて利用されるSIM(Subscriber Identity Module)の形状であってもよい。
図3は、本発明に係るICカード1のソフトウェアブロック図である。図3に示したように、ICカード1には、ICチップ11のCPU110を動作させるプログラムとして、端末装置2の指紋センサ20が読み取ったユーザの指紋情報を照合するユーザを認証する指紋認証コマンド10と、指紋認証コマンド10が利用する情報として、ICカード1を所持するユーザの指紋情報のテンプレートとなる参照指紋情報101と、指紋認証コマンド10による指紋認証結果の履歴を記憶した指紋認証履歴情報102と、指紋認証機能を管理するときに参照される更新レベル情報103と停止レベル情報104とが記憶されている。
図3に示したように、ICカード1に備えられた指紋認証コマンド10とは、ICカード1に実装されているオペレーティングシステム上で動作するプログラムである。
指紋認証コマンド10は、ICカード1に記憶されているユーザの指紋情報である参照指紋情報101と、端末装置2の指紋センサ20で読み取られ、ICカード1に送信されるユーザの指紋情報である認証指紋情報201とを照合することでユーザを認証する指紋認証を実現する手段で、指紋認証を実行するごとに指紋認証結果を指紋認証履歴情報102に記憶する。
指紋認証コマンド10は、ICカード1に記憶されているユーザの指紋情報である参照指紋情報101と、端末装置2の指紋センサ20で読み取られ、ICカード1に送信されるユーザの指紋情報である認証指紋情報201とを照合することでユーザを認証する指紋認証を実現する手段で、指紋認証を実行するごとに指紋認証結果を指紋認証履歴情報102に記憶する。
加えて、指紋認証コマンド10は、指紋認証履歴情報102から、指紋認証の失敗率を算出し、算出した失敗率、更新レベル情報103および停止レベル情報104に基づいて、指紋認証コマンド10自身が実行する処理を変更する機能を備えている。
指紋認証機能を管理するときに参照される更新レベル情報103とは、ICカード1に記憶された参照指紋情報101を更新する必要性があると判断されるときの失敗率を示す情報で、停止レベル情報104とは、ICカード1に備えられた指紋認証コマンド10の実行を停止する必要性があると判断されるときの失敗率を示す情報である。
図4は、更新レベル情報103と停止レベル情報104の設定状態を説明する図である。図4に示したように、停止レベル情報104の値は更新レベル情報103の値よりも大きい値に設定されている。
指紋認証履歴情報102から算出される失敗率が、更新レベル情報103以上であり停止レベル情報104以下であれば、指紋認証コマンド10は、指紋情報を用いたユーザの認証性能が低下したと認識し、認証性能を向上させるべく参照指紋情報101を更新することを試みる。
また、失敗率が停止レベル情報104以上であれば、指紋認証コマンド10は、正当なユーザ以外の第3者が不正にICカード1を利用している可能性があるため、不正利用を防止すべく指紋認証を中止する。
また、失敗率が停止レベル情報104以上であれば、指紋認証コマンド10は、正当なユーザ以外の第3者が不正にICカード1を利用している可能性があるため、不正利用を防止すべく指紋認証を中止する。
ここから、ICカード1に備えられた指紋認証コマンド10の一連の動作について説明する。図5は、指紋認証コマンド10の一連の動作を示したフロー図である。
この一連の動作の最初のステップS10は、端末装置2によって、ICカード1が活性化されるステップである。このステップにおいては、端末装置2は、例えば、ISO7816規格に記載された手順に従い、ICカード1を活性化し、ICカード1はATR(Answer To Reset)を端末装置2に返送し、端末装置2とICカード1の通信が開始される。
次のステップS11は、指紋認証コマンド10のコマンドAPDUを、ICカード1が端末装置2から受信するステップである。このステップで、ユーザの指紋情報が端末装置2の指紋センサ21で読み取られ、認証指紋情報201を含む指紋認証コマンド10のコマンドAPDUが、端末装置2からICカード1に送信される。
次のステップS12は、指紋認証コマンド10が実行され、ユーザの指紋情報を照合するステップである。このステップでは、ICカード1に記憶されたコマンドの中から、ステップS11で受信したコマンド識別子で示されるプログラムコード、すなわち、指紋認証コマンドのプログラムコードが実行される。
次のステップS13は、ICカード1に記憶された指紋認証履歴情報102から算出される失敗率に基づいて処理が分岐されるステップである。指紋認証コマンド10は指紋認証履歴情報102から失敗率を算出し、失敗率が停止レベル情報104以上である場合は、指紋認証の処理を中止し、レスポンスデータを指紋認証の中止を意味するデータに設定してステップS19に進む。
また、失敗率が停止レベル情報104未満であればステップS14に進む。
また、失敗率が停止レベル情報104未満であればステップS14に進む。
ステップS14は、ユーザの指紋情報を照合し、ユーザを認証するステップである。指紋認証コマンド10は、端末装置2から受信した認証指紋情報201とICカード1に記憶されている参照指紋情報101とを、予め定められた手順で照合し、ユーザを認証する。
次のステップS15は、ステップS12の指紋認証コマンド10の成否に応じて、ICカード1が指紋認証履歴情報102を更新するステップである。このステップで指紋認証コマンド10が処理する内容については後述する。
次のステップS16は、ステップS15で更新した指紋認証履歴情報102から算出される失敗率に基づいて処理が分岐されるステップである。指紋認証コマンド10は、ステップS15で更新した指紋認証履歴情報102から失敗率を算出し、失敗率が更新レベル情報103未満である場合は、レスポンスデータを指紋認証の成否を意味するデータに設定してステップS19に進む。
また、失敗率が更新レベル情報103以上であればステップS17に進む。
また、失敗率が更新レベル情報103以上であればステップS17に進む。
次のステップS17は、ステップS14で実行した指紋認証の成否に基づいて処理が分岐されるステップである。ステップS14で指紋認証に成功した場合はステップS18に進む。
また、ステップS14で指紋認証に失敗した場合は、指紋認証の失敗を意味するデータと、ステップS16で算出された失敗率とをレスポンスデータに含ませ、ステップS19に進む。
また、ステップS14で指紋認証に失敗した場合は、指紋認証の失敗を意味するデータと、ステップS16で算出された失敗率とをレスポンスデータに含ませ、ステップS19に進む。
ステップS18は、ICカード1に記憶された参照指紋情報101を更新するステップである。このステップでは、指紋認証コマンド10は、ICカード1に記憶された参照指紋情報101を、ステップS14で指紋認証に使用した認証指紋情報201の値に更新し、指紋認証履歴情報102を初期化する。
そして、指紋認証の成功を意味するデータと、ステップS16で算出された失敗率とをレスポンスデータに含ませ、ステップS19に進む。
そして、指紋認証の成功を意味するデータと、ステップS16で算出された失敗率とをレスポンスデータに含ませ、ステップS19に進む。
ステップS19は、ステップS13、ステップS16、ステップS17またはステップS18のいずれかのレスポンスデータをレスポンスAPDUとして、端末装置2に返信するステップである。上述したように、失敗率が更新レベル情報103以上であれば、このレスポンスAPDUには指紋認証の失敗率が含まれる。
図6は、図5のステップS15において、指紋認証履歴情報102を更新する動作の詳細な手順を示したフロー図で、図7は、更新時の指紋認証履歴情報102を説明する図である。
図7(a)は、更新される前の指紋認証履歴情報102を説明する図である。図7(a)に示したように、本実施の形態において、指紋認証履歴情報102は2オクテットの情報で構成される。図7(a)において、指紋認証履歴情報102の1ビット目は、前回の指紋認証コマンドの成否を示し、32ビット目は、32回前の指紋認証コマンドの成否を示している。
また、指紋認証履歴情報102の各ビットの「1」は照合失敗を示し、「0」は照合成功を示している。例えば、図6(a)において2ビット目の「1」は、2回前の指紋認証コマンドが失敗したことを意味している。
指紋認証履歴情報を更新する動作の最初のステップS20は、図5のステップS14で行った照合結果を指紋認証履歴情報102にセットするために、指紋認証履歴情報102をビットシフトするステップである。このステップでは、指紋認証コマンド10は、EEPROM113に記憶されている指紋認証履歴情報102の値をCPU110のレジスタやRAM112などのビット操作できるメモリにコピーし、ビット操作できるメモリにコピーした指紋認証履歴情報102を、最も古い履歴を消去する方向にビットシフトする。
図7(b)は、ビット操作できるメモリにコピーされ、ビットシフトされた指紋認証履歴情報を説明する図である。図7(b)で示したように、指紋認証コマンド10は、ビット操作できるメモリにコピーした指紋認証履歴情報102の最も古い履歴を示すビット(ここでは、32ビット目)を消去するため、図7(b)では、図7(a)の指紋認証履歴情報102が1ビット右側にシフトされている。
次のステップS21は、図5のステップS14の指紋認証の成否によって、処理が分岐されるステップである。ステップS21において、指紋認証コマンド10が成功した場合はステップS22に進み、指紋認証コマンド10に失敗した場合はステップS23に進む。
指紋認証コマンド10に成功した場合に実行されるステップS22は、ステップS20でビットシフトした後の指紋認証履歴情報102の1ビット目に「0」の値を書き込むステップである。
そして、図7(c)で示したように、ステップS20でビットシフトした指紋認証履歴情報102の1ビット目に「0」の値を書き込んだ後、EEPROM113に記憶されている指紋認証履歴情報102を、ビット操作できるメモリ上で更新した指紋認証履歴情報102の値に上書き処理し、指紋認証履歴情報102を更新する動作は終了する。
そして、図7(c)で示したように、ステップS20でビットシフトした指紋認証履歴情報102の1ビット目に「0」の値を書き込んだ後、EEPROM113に記憶されている指紋認証履歴情報102を、ビット操作できるメモリ上で更新した指紋認証履歴情報102の値に上書き処理し、指紋認証履歴情報102を更新する動作は終了する。
指紋認証コマンドに失敗した場合に実行されるステップS23は、ステップS20でビットシフトした指紋認証履歴情報102の1ビット目に「1」の値を書き込むステップである。そして、図7(d)で示したように、このステップS20でビットシフトした指紋認証履歴情報102の1ビット目に「1」の値を書き込んだ後、EEPROM113に記憶されている指紋認証履歴情報102を、ビット操作できるメモリ上で更新した指紋認証履歴情報102の値に上書き処理し、指紋認証履歴情報102を更新する動作は終了する。
なお、図5のステップS13またはステップS16で指紋認証履歴情報102から失敗率を算出する際は、指紋認証履歴情報102の中で、「1」になっているビットの数を所定のアルゴリズムでカウントすることで、指紋認証の失敗回数をカウントする。そして、CPU110の機能を使い失敗回数を、指紋認証の履歴を記憶している回数の「32」で除算することで、指紋認証の失敗率は算出される。
1 ICカード
11 ICチップ
110 CPU、111 ROM、112 RAM、113 EEPROM
10 指紋認証コマンド
101 参照指紋情報
102 指紋認証履歴情報
103 要求レベル情報
104 停止レベル情報
2 端末装置
20 指紋センサ
201 認証指紋情報
11 ICチップ
110 CPU、111 ROM、112 RAM、113 EEPROM
10 指紋認証コマンド
101 参照指紋情報
102 指紋認証履歴情報
103 要求レベル情報
104 停止レベル情報
2 端末装置
20 指紋センサ
201 認証指紋情報
Claims (7)
- ユーザのバイオメトリクス情報を用いてユーザを認証する端末装置と組み合わされて使用されるICカードであって、前記ICカードは、
前記端末装置が読み取ったユーザのバイオメトリクス情報である認証バイオメトリクス情報と照合する参照バイオメトリクス情報を記憶し、前記ICカードは、前記端末装置から送信される前記認証バイオメトリクス情報と前記参照バイオメトリクス情報とを照合するバイオメトリクス認証を実行する手段であるバイオメトリクス認証コマンドを備え、前記バイオメトリクス認証コマンドは、前記端末装置から送信される前記認証バイオメトリクス情報と前記参照バイオメトリクス情報との照合結果の履歴を記憶した認証履歴情報を有し、前記認証履歴情報から算出される前記バイオメトリクス認証コマンドの失敗率を示す失敗率情報に基づいて、実行する処理を変更することを特徴とするICカード。 - 請求項1に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記認証バイオメトリクス情報と前記参照バイオメトリクス情報とを照合したときに、前記認証履歴情報から算出される前記失敗率情報が予め定められた第1のレベル以上の値であり、かつ、前記認証バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記認証バイオメトリクス情報に更新する処理を実行することを特徴とするICカード。
- 請求項2に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記認証履歴情報から算出される前記失敗率情報が、予め定められた前記第1のレベル以上の値であったときに、前記端末装置に送信するレスポンスデータに前記失敗率情報を含ませることを特徴とするICカード。
- 請求項1から請求項3のいずれかに記載のICカードであって、前記バイオメトリクス認証コマンドは、前記認証バイオメトリクス情報と前記参照バイオメトリクス情報とを照合する前に、前記認証履歴情報から算出される前記失敗率情報が、予め定められた第2のレベル以上の値である場合は、前記認証バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止する処理を実行することを特徴とするICカード。
- 請求項4に記載のICカードであって、前記ICカードに備えられた前記バイオメトリクス認証コマンドは、前記認証履歴情報から算出される前記失敗率情報が予め定められた前記第2のレベル以上の値であったときに、前記端末装置に送信するレスポンスデータに前記失敗率情報を含ませることを特徴とするICカード。
- ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに組み込まれるICカードプログラムであって、前記ICカードプログラムは、
前記端末装置が読み取ったユーザのバイオメトリクス情報である認証バイオメトリクス情報を受信するステップ、
受信した前記認証バイオメトリクス情報と前記ICカードに記憶している参照バイオメトリクス情報とを照合し、バイオメトリクス認証結果の履歴を記憶するステップ、
前記ICカードに記憶しているバイオメトリクス認証結果の履歴から、ユーザ認証の失敗率を示す失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第1のレベルの値を比較し、算出した前記失敗率情報が前記第1のレベル以上の値であり、かつ、前記認証バイオメトリクス情報と前記参照バイオメトリクス情報の照合に成功した場合に、前記ICカードに記憶している前記参照バイオメトリクス情報を、照合に使用した前記認証バイオメトリクス情報に更新するステップ、
を含むことを特徴とするICカードプログラム。 - ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに組み込まれるICカードプログラムであって、前記ICカードプログラムは、
照合結果の履歴から、ユーザ認証の失敗率を示す前記失敗率情報を算出するステップ、
算出した前記失敗率情報と予め定められた第2のレベルの値を比較し、算出した前記失敗率情報が前記第2のレベル以上の値であった場合に、
前記認証バイオメトリクス情報と前記参照バイオメトリクス情報との照合を中止するステップ、
を含むことを特徴とするICカードプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005336578A JP2007141113A (ja) | 2005-11-22 | 2005-11-22 | バイオメトリクス認証機能を備えたicカード、および、icカードプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005336578A JP2007141113A (ja) | 2005-11-22 | 2005-11-22 | バイオメトリクス認証機能を備えたicカード、および、icカードプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007141113A true JP2007141113A (ja) | 2007-06-07 |
Family
ID=38203867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005336578A Pending JP2007141113A (ja) | 2005-11-22 | 2005-11-22 | バイオメトリクス認証機能を備えたicカード、および、icカードプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007141113A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009434A (ja) * | 2007-06-29 | 2009-01-15 | Hitachi Omron Terminal Solutions Corp | 生体認証処理システム |
US8251547B2 (en) | 2007-11-07 | 2012-08-28 | Enplas Corporation | Emission device, surface light source device and display |
CN106920103A (zh) * | 2017-03-13 | 2017-07-04 | 信利光电股份有限公司 | 一种获取银行卡信息的安全认证方法及安全认证装置 |
EP4258141A1 (en) * | 2022-04-06 | 2023-10-11 | Thales Dis France SAS | Method for executing an authentication of a user for a transaction |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148690A (ja) * | 1998-11-16 | 2000-05-30 | Mitsubishi Electric Corp | 個人認識装置 |
JP2000215294A (ja) * | 1999-01-26 | 2000-08-04 | Oki Electric Ind Co Ltd | 生体識別情報内蔵型icカ―ド及びその本人認証方法 |
JP2002063141A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | 生体情報による本人認証装置の保守方法 |
JP2002163654A (ja) * | 2000-11-29 | 2002-06-07 | Omron Corp | 制御装置 |
JP2003186836A (ja) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | 複合認証システム |
JP2004515014A (ja) * | 2000-11-29 | 2004-05-20 | シーメンス アクチエンゲゼルシヤフト | バイオメトリックデバイスに対するエラーレートを求めるための方法および装置 |
JP2004234041A (ja) * | 2003-01-28 | 2004-08-19 | Nec Infrontia Corp | 指紋照合装置 |
JP2005038257A (ja) * | 2003-07-16 | 2005-02-10 | Ntt Data Corp | 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム |
-
2005
- 2005-11-22 JP JP2005336578A patent/JP2007141113A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148690A (ja) * | 1998-11-16 | 2000-05-30 | Mitsubishi Electric Corp | 個人認識装置 |
JP2000215294A (ja) * | 1999-01-26 | 2000-08-04 | Oki Electric Ind Co Ltd | 生体識別情報内蔵型icカ―ド及びその本人認証方法 |
JP2002063141A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | 生体情報による本人認証装置の保守方法 |
JP2002163654A (ja) * | 2000-11-29 | 2002-06-07 | Omron Corp | 制御装置 |
JP2004515014A (ja) * | 2000-11-29 | 2004-05-20 | シーメンス アクチエンゲゼルシヤフト | バイオメトリックデバイスに対するエラーレートを求めるための方法および装置 |
JP2003186836A (ja) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | 複合認証システム |
JP2004234041A (ja) * | 2003-01-28 | 2004-08-19 | Nec Infrontia Corp | 指紋照合装置 |
JP2005038257A (ja) * | 2003-07-16 | 2005-02-10 | Ntt Data Corp | 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009434A (ja) * | 2007-06-29 | 2009-01-15 | Hitachi Omron Terminal Solutions Corp | 生体認証処理システム |
US8251547B2 (en) | 2007-11-07 | 2012-08-28 | Enplas Corporation | Emission device, surface light source device and display |
CN106920103A (zh) * | 2017-03-13 | 2017-07-04 | 信利光电股份有限公司 | 一种获取银行卡信息的安全认证方法及安全认证装置 |
EP4258141A1 (en) * | 2022-04-06 | 2023-10-11 | Thales Dis France SAS | Method for executing an authentication of a user for a transaction |
WO2023194031A1 (en) * | 2022-04-06 | 2023-10-12 | Thales Dis France Sas | Method for executing an authentication of a user for a transaction |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4815912B2 (ja) | Icカード、icカード用プログラム | |
EP1785908A2 (en) | Portable electronic apparatus, ic card, data processing apparatus and data processing system | |
US8339240B2 (en) | Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal | |
JP2005148883A (ja) | Icカードのpin変更及び閉塞解除方法 | |
WO2018047949A1 (ja) | 携帯可能電子装置 | |
JP2007141113A (ja) | バイオメトリクス認証機能を備えたicカード、および、icカードプログラム | |
CN102546169A (zh) | 控制用户认证保护功能执行的方法和***尤其对资源访问 | |
US8984660B2 (en) | Portable data carrier having an operating error counter | |
EP3657368B1 (en) | Ic card, portable electronic device, ic card processing method and program | |
US20170374066A1 (en) | Server, ic card processing apparatus, and ic card processing system | |
US20030179884A1 (en) | Data processing with a key | |
US20230137390A1 (en) | Method for managing a biometric smart card | |
JP2007149078A (ja) | 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム | |
CN115375300A (zh) | Ic卡、其操作方法以及读卡器的操作方法 | |
JP4876449B2 (ja) | Icカード、および、icカードプログラム | |
US10853476B2 (en) | Method for the security of an electronic operation | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JP2021064301A (ja) | 指紋認証icカード | |
JP4697936B2 (ja) | カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法 | |
JP7380603B2 (ja) | セキュアデバイス,コマンド実行管理方法およびicチップ | |
KR100749376B1 (ko) | 지문 인식을 통한 접근 제어 시스템 및 그 접근 제어 방법 | |
JP6421662B2 (ja) | 電子情報記憶媒体、アクセス制限方法、及びアクセス制限プログラム | |
US20200057732A1 (en) | Ic card and method of controlling ic card | |
WO2004057546A2 (en) | Secure smartcard system and method of operation | |
JP2004102885A (ja) | 非接触icカードリーダ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081031 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111013 |