JP6721435B2 - Icカード、携帯可能電子装置及び情報処理方法 - Google Patents

Icカード、携帯可能電子装置及び情報処理方法 Download PDF

Info

Publication number
JP6721435B2
JP6721435B2 JP2016132496A JP2016132496A JP6721435B2 JP 6721435 B2 JP6721435 B2 JP 6721435B2 JP 2016132496 A JP2016132496 A JP 2016132496A JP 2016132496 A JP2016132496 A JP 2016132496A JP 6721435 B2 JP6721435 B2 JP 6721435B2
Authority
JP
Japan
Prior art keywords
security level
card
command
matching rate
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016132496A
Other languages
English (en)
Other versions
JP2018005608A (ja
Inventor
智孝 奥野
智孝 奥野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2016132496A priority Critical patent/JP6721435B2/ja
Priority to TW106120219A priority patent/TWI629609B/zh
Priority to EP17824153.5A priority patent/EP3480717B1/en
Priority to PCT/JP2017/024152 priority patent/WO2018008548A1/ja
Priority to KR1020197000255A priority patent/KR102196202B1/ko
Priority to EA201990182A priority patent/EA201990182A1/ru
Priority to CN201780031087.0A priority patent/CN109154960A/zh
Publication of JP2018005608A publication Critical patent/JP2018005608A/ja
Priority to US16/199,466 priority patent/US10528857B2/en
Application granted granted Critical
Publication of JP6721435B2 publication Critical patent/JP6721435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/313Fingerprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis

Description

本発明の実施形態は、ICカード、携帯可能電子装置及び情報処理方法に関する。
ICカードなどの携帯可能電子装置は、指紋センサを備えるものがある。指紋センサを備えるICカードは、予め登録された指紋データとユーザから取得した指紋データとの照合率が所定の閾値を超えると認証に成功したものと判定する。
しかしながら、ユーザから取得した指紋データは、周囲の環境などの影響を受けやすく、本人であっても認証に成功しない場合がある。従来、ICカードは、照合率が所定の閾値を超えない場合には、コマンドの実行条件が満たされず期待される動作を実行しないという課題がある。
特開2010−250475号公報
上記の課題を解決するために、照合率に応じて実行可能なコマンドを設定することができるICカード、携帯可能電子装置及び情報処理方法を提供する。
実施形態によれば、ICカードは、通信部と、照合率取得部と、設定部と、受信処理部と、判定部と、を備える。通信部は、外部装置とデータを送受信する。照合率取得部は、生体情報の照合率を取得する。設定部は、それぞれ実行可能なコマンドを示す複数のセキュリティレベルから、前記照合率に応じたセキュリティレベルを設定する。受信処理部は、前記通信部を通じて、コマンドを受信する。判定部は、設定された前記セキュリティレベルに基づいて、受信された前記コマンドが実行可能であるか判定する。
図1は、実施形態に係るICカードとICカード処理装置とを有するICカード処理システムの構成例を示す図である。 図2は、実施形態に係るICカードの構成例を示すブロック図である。 図3は、実施形態に係るICカードが格納するセキュリティレベルテーブルの例を示す図である。 図4は、実施形態に係るICカードが格納する最小セキュリティレベルテーブルの例を示す図である。 図5は、実施形態に係るICカード処理システムの動作例を示すシーケンス図である。 図6は、実施形態に係るICカードの動作例を示すフローチャートである。 図7は、実施形態に係るICカードの動作例を示すフローチャートである。
以下、実施形態について、図面を参照して説明する。
図1は、実施形態に係る携帯可能電子装置としてのICカード2と、ICカード2と通信を行う外部装置としてのICカード処理装置1とを備えるICカード処理システム10の構成例について説明するためのブロック図である。
図1が示す構成例において、ICカード処理装置1は、CPU11、ROM12、RAM13、NVM14、カードリーダライタ15、操作部16、及び、ディスプレイ17などを有する。これらの各部は、データバスを介して互いに接続されている。なお、ICカード処理装置1は、図1が示すような構成の他に、必要に応じた構成を具備したり特定の構成を除外したりしてもよい。
CPU11は、ICカード処理装置1全体の動作を制御する機能を有する。CPU11は、内部キャッシュおよび各種のインターフェースなどを備えても良い。CPU11は、内部メモリ、ROM12又はNVM14に予め記憶したプログラムを実行することにより種々の処理を実現する。例えば、CPU11は、プログラムを実行することにより、カードリーダライタ15によりICカード2へコマンドを送信する機能、ICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。これらの機能により、CPU11は、カードリーダライタ15を介して、操作部16などに入力されたデータ又は所定のデータなどを含む書き込みコマンドをICカード2に送信する。CPU11は、以上の動作により、ICカード2に当該データの書き込み処理を要求する制御を行う。
なお、CPU11がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU11は、ハードウエア回路により実行される機能を制御する。
ROM12は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM12に記憶される制御プログラム及び制御データは、予めICカード処理装置1の仕様に応じて組み込まれる。ROM12は、たとえば、ICカード処理装置1の回路基板を制御するプログラム(例えば、BIOS)などを格納している。
RAM13は、揮発性のメモリである。RAM13は、CPU11の処理中のデータなどを一時的に格納する。RAM13は、CPU11からの命令に基づき種々のアプリケーションプログラムを格納する。また、RAM13は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM14は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM14は、例えば、ハードディスク、SSD、EEPROM(登録商標)又はフラッシュメモリなどにより構成される。NVM14は、ICカード処理装置1の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。
カードリーダライタ15は、ICカード2とデータを送受信するためのインターフェース装置である。カードリーダライタ15は、ICカード2の通信方式に応じたインターフェースにより構成される。たとえば、ICカード2が接触型のICカードである場合、カードリーダライタ15は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。
また、ICカード2が非接触型のICカードである場合、カードリーダライタ15は、ICカード2との無線通信を行うためのアンテナ及び通信制御部などにより構成される。カードリーダライタ15では、ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。
このような機能によってカードリーダライタ15は、CPU11による制御に基づいてICカード2に対する電源供給、ICカード2の活性化(起動)、クロック供給、リセット制御、種々のコマンドの送信、及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。
操作部16は、ICカード処理装置1の操作者によって、種々の操作指示が入力される。操作部16は、操作者に入力された操作指示のデータをCPU11へ送信する。操作部16は、たとえば、キーボード、テンキー、及び、タッチパネルなどである。
ディスプレイ17は、CPU11の制御により種々の情報を表示する表示装置である。ディスプレイ17は、たとえば、液晶モニタなどである。なお、ディスプレイ17は、操作部16と一体的に形成されてもよい。
次に、ICカード2について説明する。
ICカード2は、ICカード処理装置1などの外部装置から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。ICカード2は、ICカード処理装置1と接触式通信を行うものであってもよいし、非接触式通信を行うものであってもよい。
次に、ICカード2の構成例について説明する。
図2は、実施形態に係るICカード2の構成例を概略的に示すブロック図である。
ICカード2は、プラスチックなどで形成されたカード状の本体Cを有する。ICカード2は、本体C内にモジュールMが内蔵される。モジュールMは、ICチップCa及び通信部としての外部インターフェース(たとえば、通信部25)とが接続された状態で一体的に形成され、ICカード2の本体C内に埋設される。
図2に示す構成例において、ICカード2は、モジュールM及び指紋センサ26などを備える。モジュールMは、通信部25及びICチップCaなどを備える。ICチップCaは、CPU21、ROM22、RAM23及びNVM24などを備える。
これらの各部は、データバスを介して互いに接続する。なお、ICカード2は、適宜必要な構成を追加し、又は、不要な構成を削除してもよい。
CPU21は、ICカード2全体の制御を司る制御部として機能する。CPU21は、ROM22又はNVM24に記憶される制御プログラム及び制御データに基づいて種々の処理を行う。たとえば、CPU21は、ROM22に記憶されているプログラムを実行することにより、ICカード2の動作制御又はICカード2の運用形態に応じた種々の処理を行う。
なお、CPU21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU21は、ハードウエア回路により実行される機能を制御する。
ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2に組み込まれる。即ち、ROM22に記憶される制御プログラム及び制御データは、予めICカード2の仕様などに応じて組み込まれる。
RAM23は、揮発性のメモリである。RAM23は、CPU21の処理中のデータなどを一時的に格納する。たとえば、RAM23は、計算用バッファ、受信用バッファ及び送信用バッファとして機能する。計算用バッファは、CPU21が実行する種々の演算処理の結果などを一時的に保持する。受信用バッファは、通信部25を介してICカード処理装置1から受信するコマンドデータなどを保持する。送信用バッファは、通信部25を介してICカード処理装置1へ送信するメッセージ(レスポンスデータ)などを保持する。
NVM24は、例えば、EEPROM(登録商標)又はフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。NVM24は、ICカード2の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。例えば、NVM24では、プログラムファイル及びデータファイルなどが作成される。作成された各ファイルは、制御プログラム及び種々のデータなどが書き込まれる。
また、NVM24は、セキュリティレベルテーブルを格納する記憶領域24a、最小セキュリティレベルテーブルを格納する記憶領域24b(第1の記憶部)、低照合率カウンタを格納する記憶領域24c及び照合率の履歴を格納する記憶領域24d(第2の記憶部)などを備える。セキュリティレベルテーブル、最小セキュリティレベルテーブル、低照合率カウンタ及び照合率については後述する。
通信部25は、ICカード処理装置1とデータを送受信するためのインターフェースである。即ち、通信部25は、ICカード処理装置1のカードリーダライタ15との通信を行うためのインターフェースである。ICカード2が接触型のICカードとして実現される場合、通信部25は、ICカード処理装置1のカードリーダライタ15と物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。たとえば、ICカード2は、コンタクト部を介してICカード処理装置1からの動作電源及び動作クロックの供給を受けて活性化される。
ICカード2が非接触型のICカードとしての実現される場合、通信部25は、ICカード処理装置1のカードリーダライタ15との無線通信を行うための変復調回路などの通信制御部とアンテナとにより構成される。たとえば、ICカード2は、アンテナ及び変復調回路などを介してICカード処理装置1からの電波を受信する。ICカード2は、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化する。
指紋センサ26(生体情報取得部)は、生体の種々の特徴に基づく生体情報を取得する。例えば、指紋センサ26は、ユーザの指(生体)から指紋データを生体情報として取得する。たとえば、指紋データは、ICカード2を所持するユーザの指紋の特徴を示すデータである。指紋センサ26は、指紋の画像を取得し、取得した指紋の画像から指紋データを生成する。
また、指紋センサ26は、指紋データが予め格納された内部メモリを有する。指紋センサ26は、生体から取得した指紋データと内部メモリに格納された指紋データとの照合率を算出する。例えば、指紋センサ26は、生体から取得した指紋データと内部メモリに格納される指紋データとの間における一致率を照合率として算出する。生体から取得した指紋データと内部メモリに格納される指紋データとの一致率を算出する方法は、例えば特徴点方式、リレーション方式、または他の既知の方法であればよい。
また、指紋センサ26は、照合率を格納するコマンドをCPU11へ送信する。たとえば、指紋センサ26は、照合率を算出した後の所定のタイミングで照合率を格納するコマンドをCPU11へ送信する。
次に、セキュリティレベルテーブルについて説明する。
図3は、セキュリティレベルテーブルの構成例を示す。
図3が示すように、セキュリティレベルテーブルは、セキュリティレベルと照合率の範囲とを対応付けて格納する。
セキュリティレベルは、照合率に基づいて設定されるICカード2のセキュリティの状態を示す。即ち、セキュリティレベルは、ICカード2において実行可能な動作を示す。ここでは、セキュリティレベルは、ICカード2において実行可能なコマンドを示すものとする。
照合率の範囲は、照合率の下限と上限とを示す。図3が示す例では、照合率の範囲は、最小照合率(下限)と最大照合率(上限)とから構成される。たとえば、セキュリティレベル「3」に対応する最小照合率は、「99.5」であり最大照合率は、「100」である。従って、セキュリティレベルテーブルは、セキュリティレベル「3」に対応する照合率の範囲は、99.5以上(即ち、99.5〜100)であることを示す。また、セキュリティレベル「2」に対応する最小照合率は、「99」であり最大照合率は、「99.5」である。従って、セキュリティレベルテーブルは、セキュリティレベル「2」に対応する照合率の範囲は、99以上99.5未満であることを示す。
なお、セキュリティレベルテーブルは、セキュリティレベルに対していかなる照合率の範囲を対応付けてもよい。また、セキュリティレベルテーブルは、4以上のセキュリティレベルを格納してもよい。セキュリティレベルテーブルの構成例は、特定の構成に限定されるものではない。
次に、最小セキュリティレベルテーブルについて説明する。
図4は、最小セキュリティレベルテーブルの構成例を示す。
図4が示すように、最小セキュリティレベルテーブルは、コマンドと最小セキュリティレベルとを対応付けて格納する。
コマンドは、ICカード2のCPU21が実行可能なコマンドである。たとえば、コマンドは、ICカード処理装置1から送信される。
最小セキュリティレベルは、対応するコマンドを実行可能な最小のセキュリティレベルである。即ち、最小セキュリティレベルは、コマンドの実行に必要なセキュリティレベルである。たとえば、現在のセキュリティレベルが所定のコマンドに対応する最小セキュリティレベル以上であれば、CPU21は、当該所定のコマンドを実行することができる。
たとえば、図4が示す例において、現在のセキュリティレベルが「2」である場合、CPU21は、「GET CHALLENGE」及び「READ BINARY」を実行することができる。また、「SELECT」に対応するセキュリティレベルが「1」であるため、CPU21は、「SELECT」も実行することができる。
なお、最小セキュリティレベルテーブルの構成例は、特定の構成に限定されるものではない。最小セキュリティレベルテーブルにおけるコマンドと最小セキュリティレベルとの組合せは、いかなるものであってもよい。
たとえば、ICカード処理システム10の運用者は、ICカード2が実行する処理(コマンド)とセキュリティレベルとを組み合わせて、最小セキュリティレベルテーブルを設定する。
最小セキュリティレベルテーブルを設定すると、運用者は、各セキュリティレベルについて、許容する本人拒否率及び他人受入率を決定し、本人拒否率及び他人受入率に基づいて照合率の範囲を設定する。即ち、運用者は、最小セキュリティレベルテーブルに応じたセキュリティレベルテーブルを設定する。
次に、CPU21が実現する機能について説明する。
まず、CPU21は、指紋データの照合率を取得する機能を有する(照合率取得部)。
たとえば、CPU21は、通信部25を通じて指紋センサ26から指紋データの照合率を格納するコマンドを受信する。CPU21は、当該コマンドから照合率を抽出する。
CPU21は、照合率を取得すると、時系列で追加的にNVM24の記憶領域24dに格納する。即ち、CPU21は、照合率の履歴を記憶領域24dに格納する。たとえば、CPU21は、記憶領域24dに照合率をサイクリックに格納してもよい。
また、CPU21は、複数のセキュリティレベルから、照合率に基づいてセキュリティレベルを設定する機能を有する(設定部)。
たとえば、CPU21は、セキュリティレベルテーブルを参照して当該照合率を照合率の範囲に含むセキュリティレベルを取得する。たとえば、CPU21は、照合率が99.4である場合、セキュリティレベル「2」を取得する。CPU21は、取得したセキュリティレベルを現在のセキュリティレベルとしてRAM23に格納する。
ここでは、セキュリティレベルが「1」乃至「3」である場合には、認証に成功したものとする。また、セキュリティレベルが「0」である場合には、認証に失敗したものとする。
また、CPU21は、所定のセキュリティレベル以下のセキュリティレベルを設定した回数をカウントする機能を有する。即ち、CPU21は、所定のセキュリティレベル以下のセキュリティレベルを設定すると、低照合率カウンタをカウントアップする。
たとえば、CPU21は、認証には成功したものの所定のセキュリティレベル以下のセキュリティレベルを設定した場合に、低照合率カウンタをカウントアップする。ここでは、CPU21は、「2」以下のセキュリティレベルを設定した場合(即ち、セキュリティレベルが「1」又は「2」であった回数)、低照合率カウンタをカウントアップする。
また、CPU21は、ICカード処理装置1からコマンドを受信する機能を有する(受信処理部)。たとえば、CPU21は、ICカード処理装置1のカードリーダライタ15から通信部25を通じてコマンドを受信する。
また、CPU21は、現在のセキュリティレベルに基づいて、受信したコマンドが実行可能であるか判定する機能を有する(判定部)。
たとえば、CPU21は、最小セキュリティレベルテーブルを参照して、受信したコマンドに対応する最小セキュリティレベルを取得する。たとえば、CPU21は、受信したコマンドが「GET CHALLENGE」である場合、最小セキュリティレベルとして「2」を取得する。
CPU21は、取得した最小セキュリティレベルとRAMに格納される現在のセキュリティレベルを比較する。CPU21は、現在のセキュリティレベルが最小セキュリティレベル以上である場合、当該コマンドを実行可能であると判定する。また、CPU21は、現在のセキュリティレベルが最小セキュリティレベル以上でない場合、当該コマンドを実行可能でないと判定する。
また、CPU21は、照合率が低下傾向にある場合、通信部25を通じて照合率が低下したことを示す通知をICカード処理装置1へ送信する機能を有する(送信処理部)。
たとえば、CPU21は、コマンドを実行した際に、照合率が低下傾向にあるかを判定する。たとえば、CPU21は、低照合率カウンタが所定の閾値を超えたかを判定する。
底照合率カウンタが所定の閾値を超えた場合、CPU21は、レスポンスとして照合率が低下したことを示す通知をICカード処理装置1へ送信する。即ち、CPU21は、コマンドの実行結果と照合率の低下とを示すレスポンスを生成し、ICカード処理装置1へ送信する。
なお、CPU21は、コマンドが実行可能でないと判定した場合において、照合率が低下傾向にあるかを判定してもよい。CPU21が、照合率が低下傾向にあるか判定し小五率が低下したことを示す通知を送信するタイミングは、特定のタイミングに限定されるものではない。
また、CPU21は、照合率が低下したことを示す通知として、指紋データを更新することを促す通知又は指紋センサ26が破損した恐れがあることを示す通知を送信してもよい。
次に、ICカード処理装置1のCPU11が実現する機能について説明する。
CPU11は、カードリーダライタ15を通じてICカード2から照合率が低下したことを示す通知を受信すると、所定の案内を提示する。たとえば、CPU11は、ディスプレイ17を通じて、ICカード2の照合率が低下していることを示すメッセージなどを表示する。また、CPU11は、ディスプレイ17に、指紋データの更新を促すメッセージ又はICカード2を交換することを促すメッセージなどを表示してもよい。
次に、ICカード処理システム10の動作例について説明する。
図5は、ICカード処理システム10の動作例について説明するためのシーケンス図である。
まず、ICカード2を所持するユーザは、ICカード2をカードリーダライタ15に翳す(S11)。なお、ユーザは、所定の挿入口にICカード2をセットしてもよい。
ユーザがICカード2を翳すと、カードリーダライタ15は、指紋センサ26に電源を供給し(S12)、CPU21に電源を供給する(S13)。なお、カードリーダライタ15から電源の供給を受けたICチップCaが指紋センサ26に電源を供給してもよい。
ここで、ユーザは、指紋センサ26に指を接触させるものとする。
カードリーダライタ15がCPU21に電源を供給すると、指紋センサ26は、ユーザの指紋データを取得する(S14)。指紋データを取得すると、指紋センサ26は、照合率を算出する(S15)。照合率を算出すると、指紋センサ26は、照合率をCPU21へ送信する(S16)。
CPU21は、指紋センサ26から照合率を受信する。照合率を受信すると、CPU21は、記憶領域24dに履歴として照合率を格納する(S17)。照合率を格納すると、CPU21は、照合率に基づいてセキュリティレベルを決定する(S18)。セキュリティレベルを決定すると、CPU21は、現在のセキュリティレベルとして決定したセキュリティレベルをRAM23に格納する(S19)。
RAM23に決定したセキュリティレベルを格納すると、CPU21は、所定のレスポンスを指紋センサ26へ送信する(S20)。指紋センサ26へレスポンスを送信すると、CPU21は、カードリーダライタ15からコマンドを受信するまで待機する。
カードリーダライタ15は、CPU11からの信号に基づいて所定のコマンドをICカード2へ送信する(S21)。
CPU21は、当該コマンドを受信する。当該コマンドを受信すると、CPU21は、現在のセキュリティレベルに基づいて当該コマンドを実行可能であるか判定する(S22)。即ち、CPU21は、現在のセキュリティレベルが当該コマンドに対応する最小セキュリティレベル以上であるか判定する。
当該コマンドが実行可能であると判定すると(S22、YES)、CPU21は、当該コマンドを実行する(S23)。
当該コマンドを実行すると、CPU21は、当該コマンドの実行結果を示すレスポンスをカードリーダライタ15へ送信する(S24)。カードリーダライタ15がレスポンスを受信すると、ICカード処理システム10は、動作を終了する。
当該コマンドが実行可能でないと判定すると(S22、NO)、CPU21は、当該コマンドが実行できないことを示すエラー通知をカードリーダライタ15へ送信する(S25)。カードリーダライタ15がエラー通知を受信すると、ICカード処理システム10は、動作を終了する。
次に、ICカード2のCPU21の動作例について説明する。
まず、CPU21がセキュリティレベルを設定する動作例について説明する。
図6は、CPU21がセキュリティレベルを設定する動作例について説明するためのフローチャートである。
まず、CPU21は、指紋センサ26からコマンドを受信したか判定する(S31)。コマンドを受信していないと判定すると(S31、NO)、CPU21は、S31に戻る。
コマンドを受信したと判定すると(S31、YES)、CPU21は、コマンドが適切であるか判定する(S32)。たとえば、CPU21は、冗長符号などをチェックし、コマンドに破損がないか判定する。
コマンドが適切であると判定すると(S32、YES)、CPU21は、コマンドから照合率を取得する(S33)。照合率を取得すると、CPU21は、照合率を履歴として記憶領域24dに格納する(S34)(S17に対応)。
照合率を記憶領域24dに格納すると、CPU21は、照合率に基づいてセキュリティレベルを決定する(S35)(S18に対応)。セキュリティレベルを決定すると、CPU21は、セキュリティレベルが所定のセキュリティレベル以下であるか(たとえば、1又は2であるか)判定する(S36)。セキュリティレベルが所定のセキュリティレベル以下であると判定すると(S36、YES)、CPU21は、記憶領域24cに格納される低照合率カウンタをカウントアップする(S37)。
セキュリティレベルが所定のセキュリティレベル以下でないと判定した場合(S36、NO)、又は、低照合率カウンタをカウントアップした場合(S37)、CPU21は、決定したセキュリティレベルを現在のセキュリティレベルとしてRAM23に格納する(S38)(S19に対応)。
セキュリティレベルをRAM23に格納すると、CPU21は、所定のレスポンスを指紋センサ26へ送信する(S39)(S20に対応)。
コマンドが適切でないと判定すると(S32、NO)、CPU21は、エラーを示すSWを含むレスポンスを指紋センサ26へ送信する(S40)。
レスポンスを指紋センサ26へ送信した場合(S39)、又は、エラーを示すSWを含むレスポンスを指紋センサ26へ送信した場合(S40)、CPU21は、動作を終了する。
次に、CPU21がカードリーダライタ15からコマンドを受信した際の動作例を説明する。
図7は、CPU21がカードリーダライタ15からコマンドを受信した際の動作例を説明するためのフローチャートである。
まず、CPU21は、カードリーダライタ15からコマンドを受信したか判定する(S41)。カードリーダライタ15からコマンドを受信していないと判定すると(S41、NO)、CPU21は、S41に戻る。
カードリーダライタ15からコマンドを受信したと判定すると(S41、YES)、CPU21は、受信したコマンドに対応する最小セキュリティレベルを決定する(S42)(S22に対応)。
最小セキュリティレベルを決定すると、CPU21は、最小セキュリティレベルに基づいて、受信したコマンドが実行可能であるか判定する(S43)(S22に対応)。即ち、CPU21は、現在のセキュリティレベルが最小セキュリティレベル以上であるか判定する。
受信したコマンドが実行可能であると判定すると(S43、YES)、CPU21は、受信したコマンドを実行する(S44)(S23に対応)。コマンドを実行すると、CPU21は、低照合率カウンタが所定の閾値よりも大きいか判定する(S45)。
低照合率カウンタが所定の閾値よりも大きくないと判定すると(S45、YES)、CPU21は、通信部25を通じて、コマンドの実行結果を示すレスポンスをカードリーダライタ15へ送信する(S46)(S24に対応)。
低照合率カウンタが所定の閾値よりも大きいと判定すると(S45、YES)、CPU21は、通信部25を通じて、照合率の低下及び実行結果を示すレスポンスをカードリーダライタ15へ送信する(S47)(S24に対応)。
受信したコマンドが実行可能でないと判定すると(S43、NO)、CPU21は、通信部25を通じて、コマンドの実行が不可能であることを示すSWを含むレスポンスをカードリーダライタ15へ送信する(S48)(S25に対応)。
コマンドの実行結果を示すレスポンスをカードリーダライタ15へ送信した場合(S46)、照合率の低下及び実行結果を示すレスポンスをカードリーダライタ15へ送信した場合(S47)、又は、コマンドの実行が不可能であることを示すSWを含むレスポンスをカードリーダライタ15へ送信した場合(S48)、CPU21は、動作を終了する。
なお、CPU21は、S33をS34以降のいずれのタイミングで行ってもよい。
また、CPU21は、ICカード処理装置1からユーザの指紋データを受信してもよい。たとえば、ICカード処理装置1は、指紋データを取得する指紋センサを備える。CPU21は、ICカード処理装置1から指紋データを取得する。CPU21は、取得した指紋データと予めNVM24などに格納される指紋データとを照合して照合率を算出してもよい。
また、CPU21は、指紋データの代わりに他の生体情報を用いた照合率を取得してもよい。たとえば、CPU21は、光彩又は静脈などの生体の生体情報を用いた照合率を取得してもよい。生体情報は、特定の構成に限定されるものではない。
以上のように構成されたICカードは、生体情報の照合率に応じてセキュリティレベルを設定する。また、ICカードは、セキュリティレベルに応じて実行可能なコマンドを設定する。そのため、ICカードは、照合率に応じて実行可能なコマンドを設定することができる。その結果、ICカードは、照合率が低下した場合であっても、照合率に応じてフレキシブルに動作することができる。
また、ICカードは、照合率を履歴として格納する。そのため、ICカード処理システムの運用者は、照合率の変動をチェックすることができる。その結果、運用者は、ユーザごとにセキュリティレベルに対応する照合率の範囲を設定することができる。たとえば、運用者は、カードの交換時などにおいて照合率の履歴を取得する。運用者は、照合率の推移からユーザに対して適切な照合率の範囲を設定することができる。
また、ICカード処理装置は、ICカードから照合率の履歴を取得してもよい。ICカード処理装置は、取得した照合率の履歴から、ICカードにおいて照合率に対応付けられて設定されているセキュリティレベルが適正か(即ちセキュリティレベル毎の照合率の範囲が適正か)を判断し、セキュリティレベルテーブルを書き換えてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…ICカード処理装置、2…ICカード、10…ICカード処理システム、11…CPU、14…NVM、15…カードリーダライタ、21…CPU、24…NVM、24a乃至24d…記憶領域、25…通信部、26…指紋センサ、M…モジュール、C…本体。

Claims (10)

  1. 外部装置とデータを送受信する通信部と、
    生体情報の照合率を取得する照合率取得部と、
    それぞれ実行可能なコマンドを示す複数のセキュリティレベルから、前記照合率に応じたセキュリティレベルを設定する設定部と、
    前記通信部を通じて、コマンドを受信する受信処理部と、
    設定された前記セキュリティレベルに基づいて、受信された前記コマンドが実行可能であるか判定する判定部と、
    を備えるICカード。
  2. 前記判定部は、前記セキュリティレベルが、前記コマンドが実行可能となる最小セキュリティレベル以上である場合に前記コマンドが実行可能であると判定する、
    前記請求項1に記載のICカード。
  3. コマンドと最小セキュリティレベルとを対応付けたテーブルを格納する第1の記憶部を備え、
    前記判定部は、前記テーブルを参照して前記受信処理部が受信した前記コマンドに対応する最小セキュリティレベルを決定する、
    前記請求項2に記載のICカード。
  4. 生体から生体情報を取得し、前記生体情報と予め登録された生体情報との一致率を前記照合率として算出する生体情報取得部を備え、
    前記照合率取得部は、前記生体情報取得部から前記照合率を取得する、
    前記請求項1乃至3の何れか1項に記載のICカード。
  5. 前記生体情報は、指紋データである、
    前記請求項1乃至4の何れか1項に記載のICカード。
  6. 前記照合率を履歴として格納する第2の記憶部と、
    前記請求項1乃至5の何れか1項に記載のICカード。
  7. 照合率が低下傾向にある場合、前記通信部を通じて所定の通知を前記外部装置へ送信する送信処理部と、
    を備える前記請求項1乃至6の何れか1項に記載のICカード。
  8. 外部装置とデータを送受信する通信部と、生体情報の照合率を取得する照合率取得部と、それぞれ実行可能なコマンドを示す複数のセキュリティレベルから、前記照合率に応じたセキュリティレベルを設定する設定部と、前記通信部を通じて、コマンドを受信する受信処理部と、設定された前記セキュリティレベルに基づいて、受信された前記コマンドが実行可能であるか判定する判定部と、を備えるモジュールと、
    前記モジュールを内蔵した本体と、
    を備えるICカード。
  9. 外部装置とデータを送受信する通信部と、
    生体情報の照合率を取得する照合率取得部と、
    それぞれ実行可能なコマンドを示す複数のセキュリティレベルから、前記照合率に応じたセキュリティレベルを設定する設定部と、
    前記通信部を通じて、コマンドを受信する受信処理部と、
    設定された前記セキュリティレベルに基づいて、受信された前記コマンドが実行可能であるか判定する判定部と、
    を備える携帯可能電子装置。
  10. ICカードで実行される情報処理方法であって、
    生体情報の照合率を取得し、
    それぞれ実行可能なコマンドを示す複数のセキュリティレベルから、前記照合率に応じたセキュリティレベルを設定し、
    コマンドを受信し、
    設定された前記セキュリティレベルに基づいて、受信された前記コマンドが実行可能であるか判定する、
    情報処理方法。
JP2016132496A 2016-07-04 2016-07-04 Icカード、携帯可能電子装置及び情報処理方法 Active JP6721435B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2016132496A JP6721435B2 (ja) 2016-07-04 2016-07-04 Icカード、携帯可能電子装置及び情報処理方法
TW106120219A TWI629609B (zh) 2016-07-04 2017-06-16 IC card, portable electronic device and information processing method
PCT/JP2017/024152 WO2018008548A1 (ja) 2016-07-04 2017-06-30 Icカード、携帯可能電子装置及び情報処理方法
KR1020197000255A KR102196202B1 (ko) 2016-07-04 2017-06-30 Ic 카드, 휴대 가능 전자 장치 및 정보 처리 방법
EP17824153.5A EP3480717B1 (en) 2016-07-04 2017-06-30 Ic card, portable electronic device, and information processing method
EA201990182A EA201990182A1 (ru) 2016-07-04 2017-06-30 Ic-карта, портативное электронное устройство и способ обработки информации
CN201780031087.0A CN109154960A (zh) 2016-07-04 2017-06-30 Ic卡、可便携电子装置以及信息处理方法
US16/199,466 US10528857B2 (en) 2016-07-04 2018-11-26 IC card, portable electronic device, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016132496A JP6721435B2 (ja) 2016-07-04 2016-07-04 Icカード、携帯可能電子装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2018005608A JP2018005608A (ja) 2018-01-11
JP6721435B2 true JP6721435B2 (ja) 2020-07-15

Family

ID=60901345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016132496A Active JP6721435B2 (ja) 2016-07-04 2016-07-04 Icカード、携帯可能電子装置及び情報処理方法

Country Status (8)

Country Link
US (1) US10528857B2 (ja)
EP (1) EP3480717B1 (ja)
JP (1) JP6721435B2 (ja)
KR (1) KR102196202B1 (ja)
CN (1) CN109154960A (ja)
EA (1) EA201990182A1 (ja)
TW (1) TWI629609B (ja)
WO (1) WO2018008548A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
JP7273474B2 (ja) * 2018-09-19 2023-05-15 株式会社東芝 Icカード及び携帯可能電子装置
TWI739086B (zh) * 2019-04-10 2021-09-11 歐生全科技股份有限公司 可攜式認證裝置與裝置內自行登錄認證資料的方法
TWI734302B (zh) * 2019-12-16 2021-07-21 義隆電子股份有限公司 智慧卡及其控制方法

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0743692B2 (ja) * 1986-09-05 1995-05-15 富士通株式会社 コマンド資格チェック装置
JP2785862B2 (ja) * 1995-10-16 1998-08-13 日本電気株式会社 指紋カード選択装置および指紋カード絞り込み装置
US5869822A (en) * 1996-10-04 1999-02-09 Meadows, Ii; Dexter L. Automated fingerprint identification system
EP0956818B1 (en) * 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US6572025B1 (en) * 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US6591224B1 (en) * 2000-06-01 2003-07-08 Northrop Grumman Corporation Biometric score normalizer
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
CA2417770C (en) * 2000-08-04 2011-10-25 First Data Corporation Trusted authentication digital signature (tads) system
US6871784B2 (en) * 2001-02-07 2005-03-29 Trijay Technologies International Corporation Security in mag-stripe card transactions
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP3931959B2 (ja) * 2001-11-30 2007-06-20 オムロン株式会社 プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US20070220272A1 (en) * 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP2004178141A (ja) * 2002-11-26 2004-06-24 Hitachi Ltd 不正使用防止機能付きicカード
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US20050187825A1 (en) * 2003-09-23 2005-08-25 Ncr Corporation Personalized security method for a self-service checkout system
US20050125296A1 (en) * 2003-12-09 2005-06-09 Tidwell Lisa C. Systems and methods for obtaining biometric information at a point of sale
US20050125295A1 (en) * 2003-12-09 2005-06-09 Tidwell Lisa C. Systems and methods for obtaining payor information at a point of sale
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7472833B2 (en) * 2004-03-25 2009-01-06 Hewlett-Packard Development Company, L.P. Information card
WO2006031255A2 (en) * 2004-04-02 2006-03-23 Riptide Systems, Inc. Biometric identification system
US20060041534A1 (en) * 2004-05-24 2006-02-23 Atwell Micah E Remote infrastructure management
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
TWI273812B (en) * 2004-12-03 2007-02-11 Ai-Huei Gu Method and device for reading certificate of natural person for identity recognition
JP2007048047A (ja) * 2005-08-10 2007-02-22 Nec Infrontia Corp データ出力制御方法及びシステム
US7734068B2 (en) * 2005-10-26 2010-06-08 Sentrilock, Inc. Electronic lock box using a biometric identification device
US20070143225A1 (en) * 2005-12-15 2007-06-21 Hamilton Andrew R Method and system for authorizing automated teller machine access
US7864987B2 (en) * 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
US7966263B2 (en) * 2006-05-04 2011-06-21 First Data Corporation Wireless phone RF presentation instrument with sensor control
JP2008003715A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 生体データ更新システム
JP4977425B2 (ja) * 2006-09-28 2012-07-18 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
US8190908B2 (en) * 2006-12-20 2012-05-29 Spansion Llc Secure data verification via biometric input
US8325989B2 (en) * 2007-09-24 2012-12-04 Accenture Global Services Limited Smart identity system
JP2009080771A (ja) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd 情報担体及び取引指標判定方法
JP2009151528A (ja) * 2007-12-20 2009-07-09 Panasonic Corp 生体情報が格納されたicカードおよびそのアクセス制御方法
KR101229604B1 (ko) * 2008-01-30 2013-02-04 쿄세라 코포레이션 휴대 단말 장치 및 그 통신 허가 판정 방법
EP3553703A1 (en) * 2008-04-25 2019-10-16 Aware, Inc. Biometric identification and verification
US20100161488A1 (en) * 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
US20100180127A1 (en) * 2009-01-14 2010-07-15 Motorola, Inc. Biometric authentication based upon usage history
JP5289152B2 (ja) 2009-04-14 2013-09-11 三菱電機株式会社 生体認証装置および生体認証システム
US9129270B2 (en) * 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US8373540B2 (en) * 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
WO2012125655A1 (en) * 2011-03-14 2012-09-20 Conner Investments, Llc Bluetooth enabled credit card with a large date storage volume
JP5523388B2 (ja) * 2011-05-10 2014-06-18 エイエスディ株式会社 指紋認証付icカード
US8408471B2 (en) * 2011-05-24 2013-04-02 Moon J. Kim Authorizing the use of a biometric card
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
US9542783B2 (en) * 2013-11-15 2017-01-10 Google Technology Holdings LLC Method and apparatus for authenticating access to a multi-level secure environment of an electronic device
CN103701782A (zh) * 2013-12-16 2014-04-02 天地融科技股份有限公司 一种数据传输方法和系统
US20150178346A1 (en) * 2013-12-21 2015-06-25 International Business Machines Corporation Using biometric data to identify data consolidation issues
US20150186892A1 (en) * 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited Methods and systems for verifying a transaction
KR102187833B1 (ko) * 2014-01-02 2020-12-07 삼성전자 주식회사 전자 장치의 기능 실행 방법 및 이를 사용하는 전자 장치
EP3097515B1 (en) * 2014-01-21 2020-12-09 Circurre Pty Ltd Personal identification system and method
CN104077516B (zh) * 2014-06-26 2018-04-27 华为技术有限公司 一种生物认证方法及终端
US9607189B2 (en) * 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) * 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US11526885B2 (en) * 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
KR20160138917A (ko) * 2015-05-26 2016-12-06 크루셜텍 (주) 지문 검출 장치를 포함하는 스마트카드 및 이의 구동 방법
CN104899494B (zh) * 2015-05-29 2017-12-22 努比亚技术有限公司 基于多功能按键的操作控制方法及移动终端
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
CA3055905A1 (en) * 2017-02-10 2018-08-16 Selfiecoin, Inc. Systems and methods for biometric transaction management
JP6946031B2 (ja) * 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
US11157908B2 (en) * 2017-07-14 2021-10-26 The Toronto-Dominion Bank Smart chip card with fraud alert and biometric reset

Also Published As

Publication number Publication date
KR102196202B1 (ko) 2020-12-30
CN109154960A (zh) 2019-01-04
EP3480717A1 (en) 2019-05-08
US10528857B2 (en) 2020-01-07
WO2018008548A1 (ja) 2018-01-11
TW201804350A (zh) 2018-02-01
KR20190017011A (ko) 2019-02-19
EA201990182A1 (ru) 2019-06-28
EP3480717B1 (en) 2021-12-01
EP3480717A4 (en) 2020-02-12
US20190095771A1 (en) 2019-03-28
TWI629609B (zh) 2018-07-11
JP2018005608A (ja) 2018-01-11

Similar Documents

Publication Publication Date Title
JP6721435B2 (ja) Icカード、携帯可能電子装置及び情報処理方法
US20190180018A1 (en) Portable electronic device
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US11164061B2 (en) IC card, portable electronic device, IC card processing method and program
US10915616B2 (en) IC module, IC card, and verification device
US20190073465A1 (en) Ic card, portable electronic device, and method of controlling an ic card
EA040247B1 (ru) Ic-карта, портативное электронное устройство и способ обработки информации
EP3379424A1 (en) Ic card, portable electronic device, program, processing apparatus, and processing system
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
JP2014021922A (ja) Icカードおよび携帯可能電子装置
JP7330020B2 (ja) 携帯可能電子装置、icカード及びプログラム
JP2022000729A (ja) Icカード及び携帯可能電子装置
JP2016081344A (ja) Icカード、携帯可能電子装置、及び、icカード処理装置
JP2022136649A (ja) プログラム
JP2007004532A (ja) Icカード、および、icカードプログラム
JP2015219722A (ja) Icカード、及び、携帯可能処理装置
JP2016045787A (ja) Icカード、携帯可能電子装置、及び、icカード処理装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200618

R150 Certificate of patent or registration of utility model

Ref document number: 6721435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150