JP4876449B2 - IC card and IC card program - Google Patents

IC card and IC card program Download PDF

Info

Publication number
JP4876449B2
JP4876449B2 JP2005184684A JP2005184684A JP4876449B2 JP 4876449 B2 JP4876449 B2 JP 4876449B2 JP 2005184684 A JP2005184684 A JP 2005184684A JP 2005184684 A JP2005184684 A JP 2005184684A JP 4876449 B2 JP4876449 B2 JP 4876449B2
Authority
JP
Japan
Prior art keywords
authentication
card
user
information
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005184684A
Other languages
Japanese (ja)
Other versions
JP2007004532A (en
Inventor
崇 萩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005184684A priority Critical patent/JP4876449B2/en
Publication of JP2007004532A publication Critical patent/JP2007004532A/en
Application granted granted Critical
Publication of JP4876449B2 publication Critical patent/JP4876449B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、人の身体的特徴であるバイオメトリクス情報を用いて、ICカードのユーザを認証するバイオメトリクス認証の機能を備えたICカードに関し、更に詳しくは、バイオメトリクス認証の認証性能を考慮して動作するICカード、および、ICカードプログラムに関する。   The present invention relates to an IC card having a biometric authentication function for authenticating a user of an IC card using biometric information, which is a physical feature of a person, and more specifically, considering the authentication performance of biometric authentication. The present invention relates to an IC card that operates and an IC card program.

ICカードを利用したシステムでは、サービスをユーザに提供する前に、システムを利用しているユーザの正当性を確認する為に、ユーザ認証を必要とするケースが多い。例えば、銀行に設置されるATMでは、払出しなどの取引を行う前に、ユーザに対しPIN(Personal Identification Number)の照合を要求する。   In a system using an IC card, user authentication is often required to confirm the legitimacy of a user using the system before providing a service to the user. For example, an ATM installed in a bank requires a user to verify a PIN (Personal Identification Number) before performing a transaction such as payout.

しかし、一般的にPINは4桁の数字であるため、PIN入力時の盗み見や、ユーザの個人情報からのPINの解明などによって、ICカードの盗難時に、ICカードが不正に利用される可能性がある。このため、近年、金融取引などより高いセキュリティを要求されるシステムでは、指紋や声紋、虹彩等のユーザのバイオメトリクス情報を利用したバイオメトリクス認証手段(例えば、指紋認証)を、ユーザ認証の手段として採用するケースが増えている。   However, since the PIN is generally a four-digit number, there is a possibility that the IC card can be used illegally when the IC card is stolen by seeing it when entering the PIN or elucidating the PIN from the user's personal information. There is. Therefore, in recent years, in systems requiring higher security such as financial transactions, biometrics authentication means (for example, fingerprint authentication) using user biometric information such as fingerprints, voiceprints, and irises are used as user authentication means. More cases are being adopted.

ICカードを用いたバイオメトリクス認証手段においては、ICカードにユーザのバイオメトリクス情報を記憶し、システムで読み取ったユーザのバイオメトリクス情報と、ICカードに記憶されたバイオメトリクス情報とを照合することでユーザを認証する。   In biometric authentication means using an IC card, the user's biometric information is stored in the IC card, and the user's biometric information read by the system is compared with the biometric information stored in the IC card. Authenticate the user.

バイオメトリクス認証手段で使用するユーザのバイオメトリクス情報としては、指紋や手の静脈などのユーザごとに固有な情報が使用されるが、バイオメトリクス情報の経年変化(例えば、指先の傷)や、読取り時の環境の変化(例えば、気候)などで、システムで読み取ったユーザのバイオメトリクス情報と、ICカードに記憶されたバイオメトリクス情報とが一致せず、ユーザ認証に失敗するケースがある。   As user biometric information used in biometric authentication means, information unique to each user, such as fingerprints and hand veins, is used, but biometric information changes over time (for example, fingertip scratches) and read. There is a case where the user biometric information read by the system does not match the biometric information stored in the IC card due to a change in environment (for example, climate) or the like, and user authentication fails.

このようなケースを回避するために、特許文献1および特許文献2においては、バイオメトリクス認証手段を含む複数のユーザ認証手段を備え、要求される認証精度を満足するように、ユーザ認証手段を組合わせてユーザ認証したり、他のバイオメトリクス認証手段でユーザ認証したりする発明が開示されている。   In order to avoid such a case, in Patent Document 1 and Patent Document 2, a plurality of user authentication means including a biometric authentication means are provided, and the user authentication means is assembled so as to satisfy the required authentication accuracy. In addition, an invention is disclosed in which user authentication is performed or user authentication is performed using another biometric authentication means.

しかしながら、ICカードを用いたユーザ認証システムで、複数のバイオメトリクス認証手段を備えると、ICカードにも複数のバイオメトリクス認証情報を記憶する必要があるため、サーバと比較して遥かにメモリ容量の小さいICカードには不向きである。   However, if a user authentication system using an IC card is provided with a plurality of biometric authentication means, it is necessary to store a plurality of pieces of biometric authentication information in the IC card. Not suitable for small IC cards.

また、上述した技術では、ユーザ認証に使用するユーザ認証手段を選択するときなどに必要となる、各ユーザ認証手段でユーザを認証したときの認証性能情報(例えば、失敗率)は、サーバに記憶されるため、他のシステムでこの認証性能情報を利用することはできない問題もある。
特開2003−186836号公報 特開2004−152045号公報
Further, in the above-described technology, authentication performance information (for example, failure rate) when a user is authenticated by each user authentication unit, which is necessary when selecting a user authentication unit to be used for user authentication, is stored in the server. Therefore, there is a problem that the authentication performance information cannot be used in other systems.
JP 2003-186836 A JP 2004-152045 A

そこで、上述した問題を鑑みて、本発明は、バイオメトリクス認証手段を備えたICカードにおいて、経年変化や環境の変化でユーザ認証の認証性能が低下した場合に速やかに対応でき、更には、容易に、他のシステムでユーザ認証の認証性能を利用することができるICカード、およびICカードプログラムを提供することを目的とする。   Therefore, in view of the above-described problems, the present invention can quickly cope with the case where the authentication performance of user authentication is deteriorated due to secular change or environment change in an IC card equipped with biometric authentication means. Another object of the present invention is to provide an IC card and an IC card program that can use the authentication performance of user authentication in other systems.

上述した課題を解決する第1の発明は、ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに実装されるICカードプログラムであって、前記ICカードは、ユーザのバイオメトリクス情報と、前記バイオメトリクス情報を利用したユーザ認証の成否の履歴が記述された認証性能情報と、前記認証性能情報に対する要求レベルとを記憶し、前記ICカードプログラムは、(a):前記端末装置からのコマンドを受けて、前記バイオメトリクス情報を用い、前記ユーザの認証に関わる処理を行うステップ、(b):前記ステップ(a)前記ユーザの認証結果を反映させて前記認証性能情報を更新するステップ、(c):前記ステップ(b)で更新した前記認証性能情報に記憶された成否の履歴から算出された認証の失敗率または失敗回数が前記要求レベルを超えた場合に、前記失敗率または失敗回数を含ませて、前記端末装置に送信するレスポンスを生成するステップを、順に実行する手順を含むことを特徴とする。 A first invention for solving the above-described problem is an IC card program mounted on an IC card used in combination with a terminal device that authenticates the user using user biometric information, the IC card Stores user biometric information, authentication performance information describing a history of success or failure of user authentication using the biometric information, and a request level for the authentication performance information. a): receiving a command from the terminal device and using the biometric information to perform processing related to the user authentication; (b): the step (a) reflecting the authentication result of the user; updating the authentication capability information, (c): forming stored in said authentication capability information updated in step (b) If the failure rate or the number of failed authentication is calculated from the history of exceeds the required level, by including the failure rate or failure count, the step of generating a response to be transmitted to the terminal device, executes in sequence It includes a procedure.

第1の発明によれば、前記ICカードが、前記バイオメトリクス情報を利用したユーザ認証の成否に関する情報が記述された認証性能情報を記憶し、前記バイオメトリクス情報を用い、前記ユーザの認証に関わる処理の結果を前記認証性能情報に反映させることで、前記認証性能情報は前記ICカードに記憶されるため、この前記ICカードを利用する前記端末装置すべてが、前記認証性能情報を活用できる。   According to 1st invention, the said IC card memorize | stores the authentication performance information in which the information regarding the success or failure of the user authentication using the said biometric information was described, It is related with the said user's authentication using the said biometric information. By reflecting the processing result in the authentication performance information, the authentication performance information is stored in the IC card. Therefore, all the terminal devices using the IC card can use the authentication performance information.

更には、前記ICカードが、前記認証性能情報の値に基づいて、前記端末装置に返信する前記レスポンスを生成することで、前記端末装置は、前記認証性能情報の値に基づいて、速やかに必要な処理(例えば、前記ICカードに記憶されている前記バイオメトリクス情報の更新を促すメッセージを表示するなど)を実行することができる。また、第1の発明によれば、前記端末装置は、前記レスポンスに含まれる前記失敗率から、前記認証性能を定量的に取り扱うことができる。また、第1の発明によれば、前記認証精度情報に要求レベルを設けることで、経年変化や環境の変化で照合精度が落ちてきたことを、前記端末装置は容易に知ることができる。 Further, the IC card generates the response to be sent back to the terminal device based on the value of the authentication performance information, so that the terminal device can quickly need based on the value of the authentication performance information. Such as displaying a message prompting the update of the biometric information stored in the IC card. Further, according to the first invention, the terminal device can quantitatively handle the authentication performance from the failure rate included in the response. According to the first invention, by providing a required level in the authentication accuracy information, the terminal device can easily know that the collation accuracy has dropped due to aging or environmental changes.

更に、第2の発明は、第1の発明に記載のICカードプログラムにおいて、前記ICカードに記憶された前記認証性能情報は、前記ユーザのバイオメトリクス情報を利用して前記ユーザを認証した成否の履歴が記述された情報であって、前記ステップ(b)は、前記認証性能情報に含まれる最も古い成否の履歴を消去し、前記ステップ(a)の前記ユーザの認証結果を最も新しい成否の履歴として前記認証性能情報に記憶するステップであることを特徴とする。   Further, the second invention is the IC card program according to the first invention, wherein the authentication performance information stored in the IC card is a result of success or failure of authenticating the user using the user's biometric information. In the history description, the step (b) deletes the oldest success / failure history included in the authentication performance information, and the authentication result of the user in the step (a) is the latest success / failure history. As a step of storing in the authentication performance information.

第2の発明によれば、前記認証性能情報に、前記バイオメトリクス情報を利用して前記ユーザを認証した成否の履歴を記憶することで、過去に偶発的に発生した認証の失敗に関する情報は消えるため、経年変化などの時系列的な認証性能の変化のみが明確になる According to the second invention, the authentication performance information stores a history of success or failure of authenticating the user using the biometric information, so that information related to authentication failures that occurred accidentally in the past disappears. Therefore, only changes in authentication performance over time such as changes over time are clarified .

更には、第の発明は、第1の発明またはの発明に記載のICカードプログラムを実装したことを特徴とするICカードである。 Furthermore, the third invention is an IC card, characterized in that implements the IC card program according to the first invention or second inventions.

更には、第の発明は、第の発明に記載のICカードにおいて、前記ICカードは前記認証性能情報に対する要求レベルを記憶し、第の発明または第2の発明に記載のICカードプログラムを実装したことを特徴とする。 Furthermore, a fourth invention is the IC card according to the third invention, wherein the IC card stores a required level for the authentication performance information, and the IC card program according to the first invention or the second invention Is implemented.

上述した本発明によれば、バイオメトリクス認証手段を備えたICカードにおいて、経年変化や環境の変化でユーザ認証の認証性能が低下した場合に速やかに対応でき、更には、容易に、他のシステムでユーザ認証の認証性能を利用することができるICカード、およびICカードプログラムを提供できる。   According to the present invention described above, in an IC card equipped with a biometric authentication means, it is possible to quickly cope with the case where the authentication performance of user authentication is deteriorated due to secular change or environmental change, and more easily, other systems Can provide an IC card and an IC card program that can utilize the authentication performance of user authentication.

ここから、図を参照しながら、本発明に係り、ユーザのバイオメトリクス情報を認証する機能を備えた端末装置と組み合わされて利用されるICカードについて詳細に説明する。図1は本発明に係るICカード1を説明する図、図2はICカード1に実装されるICチップ11のハードウェア構成図である。   Hereafter, an IC card used in combination with a terminal device having a function of authenticating a user's biometric information according to the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating an IC card 1 according to the present invention, and FIG. 2 is a hardware configuration diagram of an IC chip 11 mounted on the IC card 1.

図1はICカード1の斜視図で、ICカード1はキャッシュカードやクレジットカードと同じ大きさのプラスチック製カードにICチップ11がエンベットされたカードで、本実施の形態においてICカード1は接触型ICカードとしている。   FIG. 1 is a perspective view of an IC card 1. The IC card 1 is a card in which an IC chip 11 is embedded in a plastic card having the same size as a cash card or a credit card. In this embodiment, the IC card 1 is a contact type. IC card.

なお、本実施の形態においてはICカード1を接触型ICカードとしているが、ICカード1はアンテナコイルを内蔵し無線で端末装置2とデータ通信する非接触型ICカード、または接触によるデータ通信と非接触によるデータ通信の2つの通信機能を兼ね備えたデュアルインターフェース型ICカードであってもよい。   In this embodiment, the IC card 1 is a contact IC card. However, the IC card 1 has a built-in antenna coil and wirelessly communicates with the terminal device 2 or data communication by contact. It may be a dual interface type IC card having two communication functions for non-contact data communication.

図2はICカード1に実装されるICチップ11のハードウェア構造図である。ICチップ11には、中央演算装置110(Central Processing Unit、以下CPUと記す)、読み出し専用メモリ111(Read Only Memory、以下ROMと記す)、書換え可能なメモリとしてEEPROM113(Electrically Erasable Programmable Read-Only Memoryの略)、揮発性メモリとしてランダムアクセスメモリ112(Random Access Memory、以下RAMと記す)および図外の外部端末とデータを通信するためのI/O回路114をなどが、BUS115に接続されている。   FIG. 2 is a hardware structure diagram of the IC chip 11 mounted on the IC card 1. The IC chip 11 includes a central processing unit 110 (hereinafter referred to as “CPU”), a read-only memory 111 (hereinafter referred to as “ROM”), and an EEPROM 113 (Electrically Erasable Programmable Read-Only Memory) as rewritable memory. Random access memory 112 (hereinafter referred to as RAM) as a volatile memory, an I / O circuit 114 for communicating data with an external terminal not shown, and the like are connected to the BUS 115. .

本発明は、ICチップ11の仕様を限定するものではなく、ICカード1の用途に適した仕様のICチップ11を選択することができる。例えばROM111およびEEPROM113の容量については限定しないし、書換え可能なメモリは強誘電体メモリまたはフラッシュメモリ等のEEPROM以外のメモリであっても構わない。またICチップ11はタイマー回路、暗号演算回路またはコプロセッサ回路等の図示していない他のデバイスを備えていても構わない。   The present invention does not limit the specifications of the IC chip 11, and the IC chip 11 having specifications suitable for the application of the IC card 1 can be selected. For example, the capacities of the ROM 111 and the EEPROM 113 are not limited, and the rewritable memory may be a memory other than the EEPROM such as a ferroelectric memory or a flash memory. The IC chip 11 may include other devices (not shown) such as a timer circuit, a cryptographic operation circuit, or a coprocessor circuit.

図3は、本発明に係るICカード1のソフトウェアブロック図である。図3に示したように、ICカード1は、ICチップ11のCPU110を動作させるプログラムとして、ユーザの身体的特徴であるバイオメトリクス情報を利用してユーザを認証するときに実行されるバイオメトリクス認証コマンド100と、このバイオメトリクス認証コマンド100が使用する情報として、ICカード1を所持するユーザのバイオメトリクス情報101と、バイオメトリクス認証コマンド100の成否の履歴を示す認証性能情報102と、認証性能情報102から算出された失敗率の許容値を示す要求レベル情報103とを備える。   FIG. 3 is a software block diagram of the IC card 1 according to the present invention. As shown in FIG. 3, the IC card 1 is a biometric authentication executed when a user is authenticated as a program for operating the CPU 110 of the IC chip 11 using biometric information that is a physical feature of the user. As the information used by the command 100, the biometric authentication command 100, the biometric information 101 of the user holding the IC card 1, the authentication performance information 102 indicating the success / failure history of the biometric authentication command 100, and the authentication performance information Request level information 103 indicating an allowable value of the failure rate calculated from 102.

ICカード1が備えるバイオメトリクス認証コマンド100とは、ICカード1に実装されているオペレーティングシステム(以下、OS)上で動作するプログラムで、ICカード1を装着する端末装置2からOSが受信したバイオメトリクス認証コマンド100のコマンドAPDUに対する処理を行い、バイオメトリクス認証コマンド100の成否に応じて認証性能情報102を更新し、更新した認証性能情報102が要求レベル情報103を下回った場合には、認証性能情報102から算出された情報を含むレスポンスAPDUを生成し、生成したレスポンスAPDUを端末装置2に送信する処理をOSに依頼するプログラムである。   The biometrics authentication command 100 provided in the IC card 1 is a program that operates on an operating system (hereinafter referred to as OS) mounted on the IC card 1, and the biometric received by the OS from the terminal device 2 to which the IC card 1 is attached. Processing is performed on the command APDU of the metrics authentication command 100, the authentication performance information 102 is updated according to the success or failure of the biometrics authentication command 100, and if the updated authentication performance information 102 falls below the request level information 103, the authentication performance This is a program that generates a response APDU including information calculated from the information 102 and requests the OS to perform processing for transmitting the generated response APDU to the terminal device 2.

例えば、バイオメトリクス認証コマンド100が、ユーザのバイオメトリクス情報101をICカード1内部で用いてユーザを認証する処理であるときは、バイオメトリクス認証コマンド100は、ICカード1に記憶されているユーザのバイオメトリクス情報101(例えば、ユーザの指紋情報の特徴点)と端末装置2から送信されるユーザのバイオメトリクス情報101aとを照合することでユーザを認証し、ユーザの認証の成否に基づいて認証性能情報102を更新する。   For example, when the biometrics authentication command 100 is a process of authenticating a user using the user's biometric information 101 inside the IC card 1, the biometrics authentication command 100 is stored in the IC card 1. The user is authenticated by comparing the biometric information 101 (for example, the feature point of the fingerprint information of the user) and the biometric information 101a of the user transmitted from the terminal device 2, and the authentication performance is based on the success or failure of the user authentication. Information 102 is updated.

また、バイオメトリクス認証コマンド100が、ICカード1に記憶されているユーザのバイオメトリクス情報101を端末装置2に送信し、端末装置側で、ICカード1に記憶されているユーザのバイオメトリクス情報101と端末装置2から送信されるユーザのバイオメトリクス情報101aとを照合するときは、バイオメトリクス情報101を暗号化するなどして、端末装置2に送信する動作を行い、バイオメトリクス情報101を端末装置2に送信した後に、端末装置2からICカード1に送信されるユーザの認証の成否に基づいて認証性能情報102を更新する。   Further, the biometrics authentication command 100 transmits the user's biometric information 101 stored in the IC card 1 to the terminal device 2, and the user's biometric information 101 stored in the IC card 1 on the terminal device side. When the user's biometric information 101a transmitted from the terminal device 2 is collated, the biometric information 101 is transmitted to the terminal device 2 by encrypting the biometric information 101 or the like, and the biometric information 101 is transmitted to the terminal device. 2, the authentication performance information 102 is updated based on the success or failure of user authentication transmitted from the terminal device 2 to the IC card 1.

バイオメトリクス認証コマンド100で操作される認証性能情報102とは、端末装置2から、バイオメトリクス認証コマンド100を用いたユーザの認証が行われるごとに、バイオメトリクス認証コマンド100で操作され、ユーザの認証の成否の履歴を記憶した情報で、この認証性能情報102はICチップ11のEEPROM113に記憶される。   The authentication performance information 102 operated by the biometrics authentication command 100 is operated by the biometrics authentication command 100 every time user authentication is performed from the terminal device 2 using the biometrics authentication command 100, and user authentication is performed. The authentication performance information 102 is stored in the EEPROM 113 of the IC chip 11.

ここから、ICカード1に備えられたバイオメトリクス認証コマンド100の一連の動作について説明する。図4は、バイオメトリクス認証コマンド100の一連の動作を示したフロー図である。   From here, a series of operations of the biometric authentication command 100 provided in the IC card 1 will be described. FIG. 4 is a flowchart showing a series of operations of the biometric authentication command 100.

上述したように、ICカード1に記憶されるバイオメトリクス認証コマンド100としては、ICカード1に記憶されているユーザのバイオメトリクス情報101と端末装置2から送信されるバイオメトリクス情報101aとを照合するコマンドと、ICカード1に記憶されているバイオメトリクス情報101を端末装置2に送信するコマンドの2つのコマンドが想定されるが、ここでは便宜的に前者のコマンドがICカード1に記憶されているとする。   As described above, as the biometric authentication command 100 stored in the IC card 1, the user's biometric information 101 stored in the IC card 1 and the biometric information 101a transmitted from the terminal device 2 are collated. Two commands are assumed: a command and a command for transmitting the biometric information 101 stored in the IC card 1 to the terminal device 2. Here, the former command is stored in the IC card 1 for convenience. And

この一連の動作の最初のステップS10は、端末装置2によって、ICカード1が活性化されるステップである。このステップにおいては、端末装置2は、例えば、ISO7816規格に記載された手順に従い、ICカード1を活性化し、ICカード1はATR(Answer To Reset)を端末装置2に返送し、端末装置2とICカード1の通信が開始される。   The first step S10 of this series of operations is a step in which the IC card 1 is activated by the terminal device 2. In this step, the terminal device 2 activates the IC card 1 in accordance with, for example, a procedure described in the ISO 7816 standard, and the IC card 1 returns an ATR (Answer To Reset) to the terminal device 2. Communication of the IC card 1 is started.

次のステップS11は、バイオメトリクス認証コマンド100のコマンドAPDUを、ICカード1が端末装置2から受信するステップである。このステップで、ICカード1が受信するバイオメトリクス認証コマンド100のコマンドAPDUには、バイオメトリクス認証コマンド100を示すコマンド識別子と、端末装置2がユーザから読み取ったバイオメトリクス情報101aが含まれる。   The next step S11 is a step in which the IC card 1 receives the command APDU of the biometrics authentication command 100 from the terminal device 2. In this step, the command APDU of the biometric authentication command 100 received by the IC card 1 includes the command identifier indicating the biometric authentication command 100 and the biometric information 101a read by the terminal device 2 from the user.

次のステップS12は、バイオメトリクス認証コマンド100が実行され、端末装置2から送信されたバイオメトリクス情報101aとICカード1に記憶されているバイオメトリクス情報101とを照合するステップである。このステップでは、ICカード1に記憶されたコマンドの中から、ステップS11で受信したコマンド識別子で示されるプログラムコード、すなわち、バイオメトリクス認証コマンド100のプログラムコードが実行され、端末装置2から送信されたバイオメトリクス情報101aとICカード1に記憶されているバイオメトリクス情報101とが照合されることで、ユーザは認証される。   The next step S12 is a step in which the biometrics authentication command 100 is executed and the biometric information 101a transmitted from the terminal device 2 and the biometric information 101 stored in the IC card 1 are collated. In this step, among the commands stored in the IC card 1, the program code indicated by the command identifier received in step S11, that is, the program code of the biometrics authentication command 100 is executed and transmitted from the terminal device 2. The user is authenticated by comparing the biometric information 101a with the biometric information 101 stored in the IC card 1.

次のステップS13は、ステップS12のバイオメトリクス認証コマンド100の成否に応じて、ICカード1が認証性能情報102を更新するステップである。次のステップS14は、ステップS12のバイオメトリクス認証コマンド100の成否、および、ステップS13で更新された認証性能情報102に基づいて、バイオメトリクス認証コマンド100のコマンドAPDUに対するレスポンスAPDUを生成するステップである。ステップS13およびステップS14の詳細な内容については後述する。なお、ステップS14で生成されるレスポンスAPDUには、バイオメトリクス認証の失敗率を示す情報と、ユーザの認証結果を意味する情報が含まれる。   The next step S13 is a step in which the IC card 1 updates the authentication performance information 102 in accordance with the success or failure of the biometric authentication command 100 in step S12. The next step S14 is a step of generating a response APDU for the command APDU of the biometric authentication command 100 based on the success or failure of the biometric authentication command 100 of step S12 and the authentication performance information 102 updated in step S13. . Details of steps S13 and S14 will be described later. Note that the response APDU generated in step S14 includes information indicating a failure rate of biometric authentication and information indicating a user authentication result.

次のステップS15は、ステップS14で生成したレスポンスAPDUを端末装置2に返信するステップである。上述したように、ステップS14で生成したレスポンスAPDUには、ユーザの認証の失敗率が含まれ、端末装置2はこの失敗率を参考にして、次に必要な処理を行うことができる(例えば、ICカード1に記憶されたバイオメトリクス情報101の更新処理を促すメッセージを表示するなど)。   The next step S15 is a step of returning the response APDU generated in step S14 to the terminal device 2. As described above, the response APDU generated in step S14 includes a failure rate of user authentication, and the terminal device 2 can perform the next necessary processing with reference to this failure rate (for example, A message that prompts the user to update the biometric information 101 stored in the IC card 1 is displayed).

図5は、図4のステップS13において、認証性能情報102を更新する動作の詳細な手順を示したフロー図で、図6は、更新時の認証性能情報102を説明する図である。   FIG. 5 is a flowchart showing a detailed procedure for updating the authentication performance information 102 in step S13 of FIG. 4, and FIG. 6 is a diagram for explaining the authentication performance information 102 at the time of update.

図6(a)は、更新される前の認証性能情報102を説明する図である。図6(a)に示したように、本実施の形態において、認証性能情報102は2オクテットの情報で構成される。図6(a)において、認証性能情報102の1ビット目は、前回のバイオメトリクス認証コマンド100の成否を示し、32ビット目は、32回前のバイオメトリクス認証コマンド100の成否を示している。   FIG. 6A illustrates the authentication performance information 102 before being updated. As shown in FIG. 6A, in the present embodiment, the authentication performance information 102 is composed of information of 2 octets. In FIG. 6A, the first bit of the authentication performance information 102 indicates success / failure of the previous biometric authentication command 100, and the 32nd bit indicates success / failure of the biometric authentication command 100 32 times before.

また、認証性能情報102の各ビットの「1」は認証失敗を示し、「0」は認証成功を示している。例えば、図6(a)において2ビット目の「1」は、2回前のバイオメトリクス認証コマンド100が失敗したことを意味している。   Further, “1” of each bit of the authentication performance information 102 indicates an authentication failure, and “0” indicates an authentication success. For example, in FIG. 6A, “1” in the second bit means that the biometrics authentication command 100 preceding two times has failed.

認証性能情報102を更新する動作の最初のステップS20は、図4のステップS12で行った認証結果を認証性能情報102にセットするために、認証性能情報102をビットシフトするステップである。このステップでは、バイオメトリクス認証コマンド100は、EEPROM113に記憶されている認証性能情報102の値をCPU110のレジスタやRAM112などのビット操作できるメモリにコピーし、ビット操作できるメモリにコピーした認証性能情報102を、最も古い履歴を消去する方向にビットシフトする。   The first step S20 of the operation for updating the authentication performance information 102 is a step of bit-shifting the authentication performance information 102 in order to set the authentication result performed in step S12 of FIG. In this step, the biometrics authentication command 100 copies the value of the authentication performance information 102 stored in the EEPROM 113 to a bit operable memory such as the register of the CPU 110 or the RAM 112, and the authentication performance information 102 copied to the bit operable memory. Are bit-shifted in the direction of erasing the oldest history.

図6(b)は、ビット操作できるメモリにコピーされ、ビットシフトされた認証性能情報102を説明する図である。図6(b)で示したように、バイオメトリクス認証コマンド100は、ビット操作できるメモリにコピーした認証性能情報102の最も古い履歴を示すビット(ここでは、32ビット目)を消去するため、図6(b)では、図6(a)の認証性能情報102が1ビット右側にシフトされている。   FIG. 6B is a diagram for explaining the authentication performance information 102 that has been copied to a bit-operable memory and bit-shifted. As shown in FIG. 6B, the biometric authentication command 100 deletes the bit indicating the oldest history (here, the 32nd bit) of the authentication performance information 102 copied to the bit operable memory. In 6 (b), the authentication performance information 102 in FIG. 6 (a) is shifted to the right by 1 bit.

次のステップS21は、図4のステップS12のバイオメトリクス認証コマンド100の成否によって、処理が分岐されるステップである。ステップS21において、バイオメトリクス認証コマンド100が成功した場合はステップS22に進み、バイオメトリクス認証コマンド100に失敗した場合はステップS23に進む。   The next step S21 is a step in which the process branches depending on the success or failure of the biometrics authentication command 100 in step S12 of FIG. In step S21, if the biometrics authentication command 100 is successful, the process proceeds to step S22. If the biometrics authentication command 100 is unsuccessful, the process proceeds to step S23.

バイオメトリクス認証コマンド100がユーザの認証に成功した場合に実行されるステップS22は、ステップS20でビットシフトした後の認証性能情報102の1ビット目に「0」の値を書き込むステップである。そして、図6(c)で示したように、ステップS20でビットシフトした認証性能情報102の1ビット目に「0」の値を書き込んだ後、EEPROM113に記憶されている認証性能情報102を、ビット操作できるメモリ上で更新した認証性能情報102の値に上書き処理し、認証性能情報102を更新する動作は終了する。   Step S22 executed when the biometrics authentication command 100 succeeds in user authentication is a step of writing a value of “0” in the first bit of the authentication performance information 102 after the bit shift in step S20. Then, as shown in FIG. 6C, after writing a value of “0” into the first bit of the authentication performance information 102 bit-shifted in step S20, the authentication performance information 102 stored in the EEPROM 113 is changed to The operation of overwriting the value of the authentication performance information 102 updated on the bit operable memory and updating the authentication performance information 102 ends.

バイオメトリクス認証コマンド100がユーザの認証に失敗した場合に実行されるステップS23は、ステップS20でビットシフトした認証性能情報102の1ビット目に「1」の値を書き込むステップである。そして、図6(d)で示したように、このステップS20でビットシフトした認証性能情報102の1ビット目に「1」の値を書き込んだ後、EEPROM113に記憶されている認証性能情報102を、ビット操作できるメモリ上で更新した認証性能情報102の値に上書き処理し、認証性能情報102を更新する動作は終了する。   Step S23 executed when the biometrics authentication command 100 fails to authenticate the user is a step of writing a value of “1” in the first bit of the authentication performance information 102 bit-shifted in step S20. Then, as shown in FIG. 6D, after the value “1” is written in the first bit of the authentication performance information 102 bit-shifted in step S20, the authentication performance information 102 stored in the EEPROM 113 is stored. The operation for overwriting the value of the authentication performance information 102 updated on the bit operable memory and updating the authentication performance information 102 ends.

図7は、図4のステップS14で処理したバイオメトリクス認証コマンド100のレスポンスAPDUを生成する手順を示したフロー図である。レスポンスAPDUを生成する手順の最初のステップS30は、図4のステップS13で更新した認証性能情報102に基づいて、ユーザの認証の失敗率を計算するステップである。   FIG. 7 is a flowchart showing a procedure for generating a response APDU of the biometrics authentication command 100 processed in step S14 of FIG. The first step S30 of the procedure for generating a response APDU is a step of calculating a user authentication failure rate based on the authentication performance information 102 updated in step S13 of FIG.

このステップでは、ビット操作できるメモリに記憶している認証性能情報102の中で、「1」になっているビットの数を所定のアルゴリズムでカウントすることで、バイオメトリクス認証の失敗回数をカウントする。そして、CPU110の演算機能を使い失敗回数を、バイオメトリクス認証の履歴を記憶している回数の「32」で除算することで、バイオメトリクス認証の失敗率を計算する。   In this step, the number of biometric authentication failures is counted by counting the number of bits set to “1” in the authentication performance information 102 stored in the bit operable memory by a predetermined algorithm. . Then, the failure rate of biometric authentication is calculated by dividing the number of failures by “32”, which is the number of times the history of biometric authentication is stored, using the arithmetic function of the CPU 110.

次のステップS31は、ステップS30で演算したバイオメトリクス認証の失敗率によって、処理が分岐するステップで、ステップS30で演算したバイオメトリクス認証の失敗率が要求レベル情報103を超えた場合はステップS33に進み、ステップS30で演算したバイオメトリクス認証の失敗率が要求レベル情報103を超えていない場合はステップS32に進む。   The next step S31 is a step in which the process branches depending on the failure rate of biometric authentication calculated in step S30. If the failure rate of biometric authentication calculated in step S30 exceeds the request level information 103, the process proceeds to step S33. If the failure rate of biometric authentication calculated in step S30 does not exceed the required level information 103, the process proceeds to step S32.

ステップS32においては、レスポンスAPDUに含ませるバイオメトリクス認証の失敗率に関する情報を「00h」(hは16進数を意味する)に設定し、ステップS34に進む。なお、このステップでは、失敗率に関する情報を「Null(データ無し)」に設定してもよい。   In step S32, information regarding the failure rate of biometric authentication included in the response APDU is set to “00h” (h means a hexadecimal number), and the process proceeds to step S34. In this step, the information regarding the failure rate may be set to “Null (no data)”.

ステップS33においては、レスポンスAPDUに含ませるバイオメトリクス認証の失敗率に関する情報として、例えば、失敗率の小数点3桁までの数字を設定し、ステップS34に進む。   In step S33, for example, a number up to three decimal places of the failure rate is set as information on the failure rate of biometric authentication included in the response APDU, and the process proceeds to step S34.

ステップS34においては、図4のステップS12のバイオメトリクス認証の成否によって、処理が分岐されるステップで、ステップS12でバイオメトリクス認証コマンド100が成功したときはステップS35に進み、ステップS12でバイオメトリクス認証コマンド100が失敗した場合はステップS36に進む。   In step S34, the process branches depending on the success or failure of biometric authentication in step S12 of FIG. 4. If the biometric authentication command 100 is successful in step S12, the process proceeds to step S35, and biometric authentication is performed in step S12. If the command 100 fails, the process proceeds to step S36.

ステップS35においては、レスポンスAPDUに含ませるバイオメトリクス認証コマンド100の成否を示す情報を、成功を意味する情報(例えば、ISO7816規格では9000h)に設定し、手順を終了する。   In step S35, information indicating success or failure of the biometric authentication command 100 included in the response APDU is set to information indicating success (for example, 9000h in the ISO 7816 standard), and the procedure ends.

また、ステップS36においては、レスポンスAPDUに含ませるバイオメトリクス認証コマンド100の成否を示す情報を、失敗を意味する情報(例えば、ISO7816規格では6983h)に設定し、手順を終了する。   In step S36, information indicating success or failure of the biometrics authentication command 100 included in the response APDU is set to information indicating failure (for example, 6983h in the ISO 7816 standard), and the procedure ends.

なお、ステップS30においては、CPU110が浮動小数点を演算できない場合は、要求レベル情報103はユーザの認証の失敗回数の許容値とし、認証性能情報10からカウントした失敗回数が要求レベル情報103を超えた場合は、失敗回数と履歴を記憶している回数(ここでは「32」)とをBER−TLVでエンコードした情報をレスポンスAPDUに含ませることで、本発明を実施できる。
In the step S30, if the CPU110 is unable calculating floating point, the request level information 103 and the allowable value of the number of failed user authentication, beyond the authentication capability information 10 2 failure count request level information 103 counted from In this case, the present invention can be implemented by including, in the response APDU, information obtained by encoding the number of failures and the number of times the history is stored (here, “32”) by BER-TLV.

失敗回数と履歴を記憶している回数とをBER−TLVでエンコードした情報をレスポンスAPDUに含ませることで、端末装置2はICカード1から受信したレスポンスAPDUから失敗率を演算し、端末装置2は、今後必要とする処理を実行することができる。   The terminal device 2 calculates the failure rate from the response APDU received from the IC card 1 by including in the response APDU the information obtained by encoding the number of failures and the number of times the history is stored in the BER-TLV, and the terminal device 2 Can execute processing that will be required in the future.

ICカードの斜視図。The perspective view of an IC card. ICカードに実装されるICチップのハードウェア構造図。The hardware structure figure of the IC chip mounted in an IC card. ICカードのソフトウェアブロック図。The software block diagram of an IC card. バイオメトリクス認証コマンドの一連の動作を示したフロー図。The flowchart which showed a series of operation | movement of the biometrics authentication command. 認証性能情報を更新する動作の詳細な手順を示したフロー図。The flowchart which showed the detailed procedure of the operation | movement which updates authentication performance information. 更新時の認証性能情報を説明する図。The figure explaining the authentication performance information at the time of update. レスポンスAPDUを生成する手順を示したフロー図。The flowchart which showed the procedure which produces | generates response APDU.

符号の説明Explanation of symbols

1 ICカード
11 ICチップ
110 CPU、111 ROM、112 RAM、113 EEPROM
100 バイオメトリクス認証コマンド
101 バイオメトリクス情報
102 認証性能情報
103 要求レベル情報
2 端末装置

1 IC card 11 IC chip 110 CPU, 111 ROM, 112 RAM, 113 EEPROM
100 Biometric Authentication Command 101 Biometric Information 102 Authentication Performance Information 103 Request Level Information 2 Terminal Device

Claims (6)

ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに実装されるICカードプログラムであって、
前記ICカードは、ユーザのバイオメトリクス情報と、前記バイオメトリクス情報を利用したユーザ認証の成否の履歴が記述された認証性能情報と、前記認証性能情報に対する要求レベルとを記憶し、
前記ICカードプログラムは、
(a):前記端末装置からのコマンドを受けて、前記バイオメトリクス情報を用い、前記ユーザの認証に関わる処理を行うステップ、
(b):前記ステップ(a)前記ユーザの認証結果を反映させて前記認証性能情報を更新するステップ、
(c):前記ステップ(b)で更新した前記認証性能情報に記憶された成否の履歴から算出された認証の失敗率または失敗回数が前記要求レベルを超えた場合に、前記失敗率または失敗回数を含ませて、前記端末装置に送信するレスポンスを生成するステップを、
順に実行する手順を含むことを特徴とするICカードプログラム。
An IC card program mounted on an IC card used in combination with a terminal device for authenticating the user using user biometric information,
The IC card stores user biometric information, authentication performance information in which a history of success or failure of user authentication using the biometric information is described, and a request level for the authentication performance information ,
The IC card program is
(A): receiving a command from the terminal device and using the biometrics information to perform processing related to the user authentication;
(B): the step (a) updating the authentication performance information to reflect the authentication result of the user;
(C): When the authentication failure rate or failure count calculated from the success / failure history stored in the authentication performance information updated in step (b) exceeds the request level, the failure rate or failure count And generating a response to be transmitted to the terminal device,
An IC card program including a procedure to be executed in order.
請求項1に記載のICカードプログラムにおいて、前記ICカードに記憶された前記認証性能情報は、前記バイオメトリクス情報を利用して前記ユーザを認証した成否の履歴が記述された情報であって、前記ステップ(b)は、前記認証性能情報に含まれる最も古い成否の履歴を消去し、前記ステップ(a)の前記ユーザの認証結果を最も新しい成否の履歴として前記認証性能情報に記憶するステップであることを特徴とするICカードプログラム。 The IC card program according to claim 1, wherein the authentication performance information stored in the IC card is information in which a history of success or failure of authenticating the user using the biometric information is described, Step (b) is a step of erasing the oldest success / failure history included in the authentication performance information and storing the authentication result of the user in step (a) in the authentication performance information as the latest success / failure history. IC card program characterized by the above. ICカードを利用するユーザのバイオメトリクス情報と、前記バイオメトリクス情報を利用した認証の認証性能情報を記憶し、請求項1または請求項2に記載のICカードプログラムを実装したことを特徴とするICカード。   An IC characterized by storing biometric information of a user who uses the IC card and authentication performance information of authentication using the biometric information, and mounting the IC card program according to claim 1 or 2. card. 請求項3に記載のICカードにおいて、前記ICカードは前記認証性能情報に対する要求レベルを記憶し、請求項または請求項2に記載のICカードプログラムを実装したことを特徴とするICカード。 4. The IC card according to claim 3, wherein the IC card stores a request level for the authentication performance information, and the IC card program according to claim 1 or 2 is mounted. ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と、ユーザのバイオメトリクス情報と、前記バイオメトリクス情報を利用したユーザ認証の成否の履歴が記述された認証性能情報と、前記認証性能情報に対する要求レベルとを記憶し、ICカードプログラムが実装されたICカードを有するシステムであって、A terminal device that authenticates the user using the biometric information of the user, the biometric information of the user, authentication performance information in which a history of success or failure of user authentication using the biometric information is described, and the authentication performance information A system having an IC card on which an IC card program is mounted,
前記ICカードプログラムは、The IC card program is
(a):前記端末装置からのコマンドを受けて、前記バイオメトリクス情報を用い、前記ユーザの認証に関わる処理を行うステップ、(A): receiving a command from the terminal device and using the biometrics information to perform processing related to the user authentication;
(b):前記ステップ(a)前記ユーザの認証結果を反映させて前記認証性能情報を更新するステップ、(B): the step (a) updating the authentication performance information to reflect the authentication result of the user;
(c):前記ステップ(b)で更新した前記認証性能情報に記憶された成否の履歴から算出された認証の失敗率または失敗回数が前記要求レベルを超えた場合に、前記失敗率または失敗回数を含ませて、前記端末装置に送信するレスポンスを生成するステップを、(C): When the authentication failure rate or failure count calculated from the success / failure history stored in the authentication performance information updated in step (b) exceeds the request level, the failure rate or failure count And generating a response to be transmitted to the terminal device,
順に実行する手順を含み、Including steps to be performed in order,
前記端末装置は、前記失敗率または失敗回数が含まれたレスポンスを、前記ICカードから受信し、前記ICカードに記憶されたバイオメトリクス情報の更新処理を促すメッセージを表示することを特徴とする認証システム。The terminal device receives a response including the failure rate or the number of failures from the IC card, and displays a message prompting an update process of biometric information stored in the IC card. system.
請求項5に記載の認証システムにおいて、前記ICカードに記憶された前記認証性能情報は、前記バイオメトリクス情報を利用して前記ユーザを認証した成否の履歴が記述された情報であって、前記ステップ(b)は、前記認証性能情報に含まれる最も古い成否の履歴を消去し、前記ステップ(a)の前記ユーザの認証結果を最も新しい成否の履歴として前記認証性能情報に記憶するステップであることを特徴とする認証システム。6. The authentication system according to claim 5, wherein the authentication performance information stored in the IC card is information describing a history of success or failure of authenticating the user using the biometric information, (B) is a step of deleting the oldest success / failure history included in the authentication performance information and storing the authentication result of the user in step (a) in the authentication performance information as the latest success / failure history. An authentication system characterized by
JP2005184684A 2005-06-24 2005-06-24 IC card and IC card program Expired - Fee Related JP4876449B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005184684A JP4876449B2 (en) 2005-06-24 2005-06-24 IC card and IC card program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005184684A JP4876449B2 (en) 2005-06-24 2005-06-24 IC card and IC card program

Publications (2)

Publication Number Publication Date
JP2007004532A JP2007004532A (en) 2007-01-11
JP4876449B2 true JP4876449B2 (en) 2012-02-15

Family

ID=37690096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005184684A Expired - Fee Related JP4876449B2 (en) 2005-06-24 2005-06-24 IC card and IC card program

Country Status (1)

Country Link
JP (1) JP4876449B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2544147A4 (en) * 2010-03-01 2016-08-10 Fujitsu Ltd Biological information management device and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215294A (en) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd Ic card incorporating living body identification information and identity certification method
JP4462863B2 (en) * 2003-07-16 2010-05-12 株式会社エヌ・ティ・ティ・データ Personal authentication device, biometric feature information update method, and program

Also Published As

Publication number Publication date
JP2007004532A (en) 2007-01-11

Similar Documents

Publication Publication Date Title
JP4462863B2 (en) Personal authentication device, biometric feature information update method, and program
EP2192511B1 (en) Simplified biometric character sequence entry
US20080180212A1 (en) Settlement terminal and ic card
JP4815912B2 (en) IC card, IC card program
US20050050366A1 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
EP2175428B1 (en) Semiconductor element, biometric authentication method and biometric authentication system
CN101807318B (en) Mobile communication terminal, automatic transaction device, automatic transaction system and automatic transaction method
US9449316B2 (en) Settlement terminal device and settlement process method using the same
TW201804350A (en) Ic card, portable electronic device, and information processing method
JP2008243045A (en) Portable electronic apparatus and ic card
EP3657368B1 (en) Ic card, portable electronic device, ic card processing method and program
WO2018047949A1 (en) Portable electronic device
US10915616B2 (en) IC module, IC card, and verification device
CN108122111B (en) Secure payment method, device, storage medium and computer equipment
JP2018005271A (en) Server, ic card processor and ic card processing system
JP2007141113A (en) Ic card having biometrics authentication function and ic card program
JP4876449B2 (en) IC card and IC card program
JP4687045B2 (en) Authentication apparatus and method
JP4391727B2 (en) Access control system
US10853476B2 (en) Method for the security of an electronic operation
JP2005235011A (en) Portable information storage medium, authentication system, program for portable information storage medium, and authentication method
JP4578167B2 (en) Information processing device with authentication function
JP2014021922A (en) Ic card and portable electronic device
JP2019101840A (en) Ic card and output method of status word
JPH03224047A (en) Portable electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111114

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees