JP7380667B2 - 電子情報記憶媒体、処理方法、及びプログラム - Google Patents

電子情報記憶媒体、処理方法、及びプログラム Download PDF

Info

Publication number
JP7380667B2
JP7380667B2 JP2021196317A JP2021196317A JP7380667B2 JP 7380667 B2 JP7380667 B2 JP 7380667B2 JP 2021196317 A JP2021196317 A JP 2021196317A JP 2021196317 A JP2021196317 A JP 2021196317A JP 7380667 B2 JP7380667 B2 JP 7380667B2
Authority
JP
Japan
Prior art keywords
authentication
identification information
personal identification
application
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021196317A
Other languages
English (en)
Other versions
JP2023082496A (ja
Inventor
隆史 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2021196317A priority Critical patent/JP7380667B2/ja
Publication of JP2023082496A publication Critical patent/JP2023082496A/ja
Application granted granted Critical
Publication of JP7380667B2 publication Critical patent/JP7380667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、複数のアプリケーションを搭載し、本人認証機能を有するICカード等の技術分野に関する。
近年、複数のアプリケーションを搭載可能なICカードが知られている。このようなICカードは、オペレーティングシステムにより論理的な通信路であるロジカルチャネルを管理する。チャネル管理機能は、例えば特許文献1に開示されるように、各チャネルに異なるアプリケーションを割り当てることができる。一方、例えば、特許文献2には、指紋センサを組み込んだICカードが開示されており、かかるICカードは、指紋センサにより読み取られた指紋データを用いて利用者の認証を行うようになっている。
特開2011-216068号公報 特許第4164732号公報
ところで、ICカードが複数種別の本人確認情報(例えば、人差し指の指紋データ、人差し指と中指の両方の指紋データ)それぞれを用いて異なる認証処理を行うことができる本人認証機能を有する場合に、従来の技術では、複数のアプリケーション毎に利用可能な本人確認情報を管理して本人認証機能を利用することが困難であった。
そこで、本発明は、このような問題等に鑑みてなされたものであり、複数のアプリケーション毎に利用可能な本人確認情報を管理して本人認証機能を利用することが可能な電子情報記憶媒体、処理方法、及びプログラムを提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、外部端末から受信された選択コマンドに応じて選択されるアプリケーションを複数搭載可能な電子情報記憶媒体であって、前記電子情報記憶媒体は、複数種別の本人確認情報それぞれを用いて異なる本人認証を実行可能な認証処理手段と、前記アプリケーション毎に前記本人認証に利用可能な本人確認情報の種別を示す識別子を保持する保持手段と、選択中のアプリケーションからの本人確認情報の種別を示す識別子を含む判定要求を受信する管理アプリケーションまたはオペレーティングシステムと、を備え、前記管理アプリケーションまたは前記オペレーティングシステムは、前記判定要求に応じて、前記保持手段により保持されている前記識別子に基づいて前記判定要求に含まれる識別子により特定される本人確認情報が前記本人認証に利用可能であるか否かを判定する判定手段と、前記判定手段により本人確認情報が前記本人認証に利用可能であると判定された場合、当該本人確認情報を用いて前記認証処理手段により実行された本人認証の認証結果を前記選択中のアプリケーションに応答する応答手段と、を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体において、記選択中のアプリケーションは、前記外部端末からのコマンドを前記オペレーティングシステムを介して受信した場合に、前記判定手段及び前記応答手段を備える前記管理アプリケーションへ前記判定要求を行い、前記管理アプリケーションから応答された認証結果を含むレスポンスを前記オペレーティングシステムへ返信することを特徴とする。
請求項3に記載の発明は、請求項2に記載の電子情報記憶媒体において、前記認証処理手段は、前記外部端末から前記コマンドが受信される前に前記本人認証を実行し、当該本人認証の認証結果を前記管理アプリケーションへ通知することを特徴とする。
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の電子情報記憶媒体において、ユーザの身体から前記本人確認情報として生体データを取得する生体データ取得センサを更に備え、前記認証処理手段は、前記生体データ取得センサにより取得された生体データを用いて前記本人認証を実行することを特徴とする。
請求項5に記載の発明は、外部端末から受信された選択コマンドに応じて選択されるアプリケーションを複数搭載し、複数種別の本人確認情報それぞれを用いて異なる本人認証を実行可能な認証処理手段と、前記アプリケーション毎に前記本人認証に利用可能な本人確認情報の種別を示す識別子を保持する保持手段とを備える電子情報記憶媒体により実行される処理方法であって、前記電子情報記憶媒体は、選択中のアプリケーションからの本人確認情報の種別を示す識別子を含む判定要求を受信する管理アプリケーションまたはオペレーティングシステムを備え、前記管理アプリケーションまたは前記オペレーティングシステムは、前記判定要求に応じて、前記保持手段により保持されている前記識別子に基づいて前記判定要求に含まれる識別子により特定される本人確認情報が前記本人認証に利用可能であるか否かを判定するステップと、前記本人確認情報が前記本人認証に利用可能であると判定された場合、当該本人確認情報を用いて前記認証処理手段により実行された本人認証の認証結果を前記選択中のアプリケーションに応答するステップと、を含むことを特徴とする。
請求項6に記載の発明は、外部端末から受信された選択コマンドに応じて選択されるアプリケーションを複数搭載し、複数種別の本人確認情報それぞれを用いて異なる本人認証を実行可能な認証処理手段と、前記アプリケーション毎に前記本人認証に利用可能な本人確認情報の種別を示す識別子を保持する保持手段とを備える電子情報記憶媒体であって、選択中のアプリケーションからの本人確認情報の種別を示す識別子を含む判定要求を受信する管理アプリケーションまたはオペレーティングシステムを備える電子情報記憶媒体に含まれるコンピュータに、前記選択中のアプリケーションから前記管理アプリケーションまたは前記オペレーティングシステムへの判定要求であって本人確認情報の種別を示す識別子を含む判定要求に応じて、前記保持手段により保持されている前記識別子に基づいて前記判定要求に含まれる識別子により特定される本人確認情報が前記本人認証に利用可能であるか否かを判定するステップと、前記本人確認情報が前記本人認証に利用可能であると判定された場合、当該本人確認情報を用いて前記認証処理手段により実行された本人認証の認証結果を前記管理アプリケーションまたは前記オペレーティングシステムから前記選択中のアプリケーションに応答するステップと、を実行させることを特徴とする。
本発明によれば、複数のアプリケーション毎に利用可能な本人確認情報を管理して本人認証機能を利用することができる。
ICカードCの概要構成の一例を示す図である。 ICチップ2のハードウェア構成例を示す図である。 ICチップ2のソフトウェア構成例を示す図である。 利用権限情報の一例を示す図である。 選択中のアプリケーションAP1、管理アプリケーションAP0、及びOSそれぞれの処理の一例を示すフローチャートである。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、指紋認証機能付きICカードに対して本発明を適用した場合の実施の形態である。
[1.ICカードCの構成及び機能]
先ず、図1を参照して、本実施形態に係るICカードCの構成及び機能について説明する。図1は、ICカードCの概要構成例を示す図である。図1に示すように、ICカードCは、指紋センサ1、及びICチップ2等を含んで構成され、これらの構成要素はインターフェースを介して電気的に接続されている。ICカードCおよびICチップ2は、電子情報記憶媒体の一例である。ICカードCの例として、クレジットカード、キャッシュカード、電子マネーカード等が挙げられる。
なお、ICカードCには、例えば、電波を送受信可能なアンテナ(図示せず)が備えられる。アンテナは、決済端末等の外部端末T(リーダライタを有する)から発信された電波(RF信号)を受信しその電気信号をICチップ2へ出力し、また、ICチップ2から出力された電気信号を電波として発信する。これにより、ICチップ2と外部端末Tとの間で非接触通信を行うことができる。また、ICチップ2には、PIN(Personal Identification Number)パッドが接続される場合もある。PINパッドとは、暗証番号を入力するための数字キーが配列されている小型端末であり、外部端末Tに接続される。かかる暗証番号は、ICカードCのユーザの本人確認情報の一例であり、ユーザの本人認証に用いられる。
指紋センサ1(生体データ取得センサの一例)は、ICカードCの表面に実装され、ICカードCを使用するユーザの指の腹から指紋を読み取り、その指紋データ(生体データの一例)を取得し、当該指紋データをICチップ2へ出力する。指紋データは、ICカードCのユーザの本人確認情報の一例であり、ユーザの本人認証に用いられる。例えば、指紋センサ1は、数万個の電極、及びユーザの指の腹が接触する接触面等を有し、この接触面にユーザの指の腹が接触することで、上記電極にはユーザの指の腹における凹凸(つまり、指紋を構成する凹凸)による当該接触面までの近さに応じた量の電荷がたまる。指紋センサ1は、それぞれの電極にたまった電荷の量を検出して数値(つまり、電荷の量に応じた数値)に変換することで指紋データを取得する。なお、指紋センサ1は、上記以外の方法で指紋データを取得してもよい。
図2は、ICチップ2のハードウェア構成例を示す図である。ICチップ2は、図2に示すように、ハードウェアとして、I/O回路21、RAM(Random Access Memory)22、NVM(Nonvolatile Memory)23、ROM(Read Only Memory)24、及びCPU(Central Processing Unit)25等を備える。I/O回路21は、指紋センサ1、及び外部端末Tとの間のインターフェースを担う。I/O回路21には、PINパッドが接続される場合がある。I/O回路21は、例えばISO/IEC7816によって定められたC1~C8の8つの接触端子を含んで構成されてもよい。なお、ICチップ2と外部端末Tとの間の通信は、アンテナ及びI/O回路21を介した非接触通信であってもよし、I/O回路21を介した接触通信であってもよい。NVM23またはROM24には、オペレーティングシステム(以下、「OS」という)、管理アプリケーション、及び複数のアプリケーション等のプログラム(本発明のプログラムを含む)が記憶される。これらのプログラムは、CPU25により実行されることでICチップ2に搭載されるソフトウェア(ソフトウェアモジュール)として機能する。
図3は、ICチップ2のソフトウェア構成例を示す図である。ICチップ2においては、図3に示すように、OS、管理アプリケーションAP0、及び複数のアプリケーションAPn(nは1以上の自然数)が動作する。ここで、OSは、複数の論理チャネルの管理を担う機能に加えて、コマンド送受信部251、認証参照情報保持部252、及び認証(照合)処理部253(認証処理手段の一例)を備える。ここで、論理チャネルとは、アプリケーションAPnにアクセスするための論理的なチャネルである。例えば、論理チャネルCh0には、アプリケーションAP11が割り当てられ、論理チャネルCh1には、アプリケーションAP2が割り当てられる。
コマンド送受信部251は、外部端末TからのコマンドをI/O回路21を介して受信し、受信されたコマンドを選択中のアプリケーションAPnへ送信する。また、コマンド送受信部251は、選択中のアプリケーションAPnからのレスポンスを受信すると、受信されたレスポンスをI/O回路21を介して外部端末Tへ送信する。なお、選択中のアプリケーションAPnとは、外部端末Tから受信された選択コマンド(SELECTコマンド)に応じてOSにより選択されているアプリケーションAPnである。認証参照情報保持部252は、指紋センサ1やPINパッドからの本人確認情報と照合するための認証参照情報を種別毎に予め記憶(保持)する。認証参照情報は、本人確認情報よりも前に取得された指紋データや暗証番号等である。認証参照情報には、認証参照情報の種別を示す識別子が対応付けられて保持される。
認証処理部253は、本人確認情報と認証参照情報とを照合する本人認証(認証処理)を実行し、その認証結果を管理アプリケーションAP0へ通知する。かかる本人認証において本人確認情報と認証参照情報とが一致する場合には認証成功(本人認証が成功)となり、本人確認情報と認証参照情報とが一致しない場合には認証失敗(本人認証が失敗)となる。また、認証処理部253は、複数種別の本人確認情報それぞれを用いて異なる本人認証を実行可能になっている。例えば、ある本人認証においては、本人確認情報として人差し指の指紋データと、認証参照情報として人差し指の指紋データとが照合される。別の本人認証においては、本人確認情報として人差し指と中指の両方の指紋データと、認証参照情報として人差し指と中指の両方の指紋データとが照合される。さらに別の本人認証においては、本人確認情報として暗証番号と、認証参照情報として暗証番号とが照合される。なお、本人確認情報の種別は、当該種別を示す識別子により識別可能になっている。
管理アプリケーションAP0は、認証結果取得部254、認証結果保持部255、利用権限情報保持部256(保持手段の一例)、及びリクエスト制御部257(判定手段、及び応答手段の一例)を備える。なお、管理アプリケーションAP0の各部は、OSに実装されてもよい。或いは、管理アプリケーションAP0は、アプリケーションAPnから呼び出されるAPI(Application Programming Interface)としてICチップ2に実装されてもよい。認証結果取得部254は、認証処理部253により実行された本人認証の認証結果及び当該本人認証に用いられた本人確認情報の種別を示す識別子を認証処理部253から取得する。認証結果保持部255は、認証結果取得部254により取得された認証結果及び本人確認情報の種別を示す識別子を対応付けて保持する。
利用権限情報保持部256は、アプリケーションAPn毎に本人認証に利用可能な本人確認情報の種別を示す識別子を含む利用権限情報を保持する。利用権限情報より、アプリケーションAPn毎にどの種別の本人確認情報が本人認証に利用可能であるか(つまり、利用を許可する)かを判定することができる。例えば、選択中のアプリケーションAPnは、OSのコマンド送受信部251からコマンドを受信すると、管理アプリケーションAP0へ本人確認情報の種別を示す識別子を含む判定要求を行い、当該識別子により特定される本人確認情報が本人認証に利用可能であると判定された場合に、管理アプリケーションAP0から当該本人認証の認証結果を受信することになる。
図4は、利用権限情報の一例を示す図である。図4の例では、アプリケーションAP1のAID(Application Identifier)“A001”に対して、左手人差し指の指紋データの種別を示す識別子“03”と右手中指の指紋データの種別を示す識別子“09”との組が対応付けられている。これは、アプリケーションAP1は、左手人差し指の指紋データと右手中指の指紋データとの組(AND条件)を本人認証に利用可能であることを示している。また、アプリケーションAP2のAID“A002”には、暗証番号の種別を示す識別子“01”が対応付けられている。これは、アプリケーションAP2は、暗証番号を本人認証に利用可能であることを示している。また、アプリケーションAP3のAID“A003”には、左手薬指の指紋データの種別を示す識別子“05”が対応付けられている。これは、アプリケーションAP3は、左手薬指の指紋データを本人認証に利用可能であることを示している。
リクエスト制御部257は、選択中のアプリケーションAPnからの本人確認情報の種別を示す識別子を含む判定要求に応じて、利用権限情報保持部256により保持されている識別子を含む利用権限情報に基づいて、当該判定要求に含まれる識別子により特定される本人確認情報が本人認証に利用可能であるか否かを判定する。そして、リクエスト制御部257は、当該本人確認情報が本人認証に利用可能であると判定した場合、当該本人確認情報が用いられて先に実行された本人認証の認証結果を、認証結果保持部255から取得して選択中のアプリケーションAPnに応答(通知)する。これにより、選択中のアプリケーションAPnは、上述したように本人認証の認証結果を受信し、当該認証結果を含むレスポンスをOSのコマンド送受信部251へ返信することになる。
[2.ICカードCの動作]
次に、図5を参照して、ICカードCの動作について説明する。以下の動作例では、複数のアプリケーションAPnのうち、アプリケーションAP1が選択されているものとする。図5は、選択中のアプリケーションAP1、管理アプリケーションAP0、及びOSそれぞれの処理の一例を示すフローチャートである。例えば、ユーザはICカードCの指紋センサ1に指の腹を接触させながらICカードCを外部端末Tに翳すと、アンテナによる誘導電圧によりICカードCに電源が供給されることでICチップ2が起動し、外部端末TはICチップ2を認識する。そして、起動したICチップ2から指紋センサ1に電源が供給されると、指紋センサ1は、ユーザの指の腹から指紋を読み取り、その指紋データを本人確認情報としてICチップ2へ出力する。なお、ユーザがICカードCをPINパッドに挿入し暗証番号を入力することで、当該暗証番号が本人確認情報としてICチップ2へ出力されてもよい。
次いで、ICチップ2のOSは、本人確認情報をI/O回路21を介して入力すると(ステップS1)、本人確認情報の種別を特定(例えば、本人確認情報のデータ形式から特定)し、特定した種別の識別子に対応付けられた認証参照情報を取得(認証参照情報保持部252から取得)する(ステップS2)。次いで、OSは、ステップS1で入力された本人確認情報と、ステップS2で取得された認証参照情報とを照合する本人認証を認証処理部253により実行し(ステップS3)、当該本人認証の認証結果及び当該本人認証に用いられた本人確認情報の種別を示す識別子を管理アプリケーションAP0へ通知する(ステップS4)。次いで、管理アプリケーションAP0は、OSからの認証結果及び本人確認情報の種別を示す識別子を認証結果取得部254により取得し(ステップS5)、当該認証結果及び本人確認情報の種別を示す識別子を認証結果保持部255に保持する(ステップS6)。
一方、外部端末Tは、ICチップ2を認識すると、認証要求を示すコマンド(例えば、verifyコマンド)をICチップ2へ送信する。ICチップ2のOSは、外部端末Tからの当該コマンドをI/O回路21を介してコマンド送受信部251により受信する(ステップS7)。なお、かかるコマンドが受信される前に、認証処理部253による本人認証が完了し、当該本人認証の認証結果が管理アプリケーションAP0へ通知されることが望ましい。これは、OSが当該コマンドを受信してから本人認証を開始すると本人認証の完了が間に合わない可能性があるためである。次いで、OSは、ステップS7で受信されたコマンドを、選択中のアプリケーションAP1へ送信する(ステップS8)。
次いで、選択中のアプリケーションAP1は、OSからコマンドを受信すると(ステップS9)、アプリケーションAP1へ判定要求を送信する(ステップS10)。ここで、判定要求には、アプリケーションAP1が利用したい本人確認情報の種別を示す識別子に加えて、選択中のアプリケーションAP1のAIDが含まれるとよい。また、本人確認情報の種別を示す識別子は判定要求に複数含まれてもよい。例えば、暗証番号の種別を示す識別子“01”と、左手薬指の指紋データの種別を示す識別子“05”とがOR条件として判定要求に含まれる。
なお、管理アプリケーションAP0がアプリケーションAP1から呼び出されるAPIとしてICチップ2に実装されている場合、かかる判定要求は、アプリケーションAP1から管理アプリケーションAP0に与えられる引数(本人確認情報の種別を示す識別子を含む)となる。この場合、管理アプリケーションAP0は、呼び出される際に呼び出し元のアプリケーションAP1のAIDを認識する。
次いで、管理アプリケーションAP0は、選択中のアプリケーションAP1からの判定要求を受信すると(ステップS11)、利用権限情報保持部256に保持されている利用権限情報をチェックする(ステップS12)。次いで、管理アプリケーションAP0は、当該利用権限情報に基づいて、当該判定要求に含まれる識別子により特定される本人確認情報が本人認証に利用可能であるか否かをリクエスト制御部25により判定する(ステップS13)。例えば、当該利用権限情報において、当該判定要求に含まれる本人確認情報の種別を示す識別子がアプリケーションAP1のAIDに対応付けられている場合、当該本人確認情報が本人認証に利用可能であると判定される。なお、本人確認情報の種別を示す識別子が判定要求に複数含まれている場合、複数の識別子のうち何れか1つの識別子がアプリケーションAP1のAIDに対応付けられている場合、当該1つの識別子により特定される本人確認情報が本人認証に利用可能であると判定される。
そして、上記ステップS13において本人確認情報が本人認証に利用可能であると判定された場合(ステップS13:YES)、管理アプリケーションAP0は、ステップS6において当該本人確認情報の種別を示す識別子に対応付けられて保持された認証結果を認証結果保持部255から取得し(ステップS14)、取得した認証結果を、リクエスト制御部25により、選択中のアプリケーションAP1へ応答する(ステップS15)。例えば、認証結果は、応答コードとしてアプリケーションAP1へ返送される。かかる応答コードの例として、“0000”(認証未実施)、“0001”(認証実施中)、“0002”(認証成功)、“0003”(認証失敗)が挙げられる。なお、管理アプリケーションAP0がアプリケーションAP1から呼び出されるAPIとしてICチップ2に実装されている場合、応答コードは戻り値としてアプリケーションAP1に返される。
一方、上記ステップS13において本人確認情報が本人認証に利用可能でないと判定された場合(ステップS13:NO)、管理アプリケーションAP0は、リクエスト制御部25により、選択中のアプリケーションAP1へエラー応答を行う(ステップS16)。例えば、エラー応答として、エラーコード“FFFF”がアプリケーションAP1へ返送される。なお、管理アプリケーションAP0がアプリケーションAP1から呼び出されるAPIとしてICチップ2に実装されている場合、エラーコードは戻り値としてアプリケーションAP1に返される。
次いで、選択中のアプリケーションAP1は、管理アプリケーションAP0からの認証結果またはエラー応答を受信する受信処理を行い(ステップS17)、当該認証結果を含むレスポンス、またはエラーコードを示すレスポンスをOSへ返信する(ステップS18)。次いで、OSは、選択中のアプリケーションAPnからのレスポンスを受信すると(ステップS19)、受信されたレスポンスを、コマンド送受信部251により、I/O回路21を介して外部端末Tへ送信する(ステップS20)。
以上説明したように、上記実施形態によれば、管理アプリケーションAP0は、アプリケーションAPn毎に本人認証に利用可能な本人確認情報の種別を示す識別子を保持しておき、アプリケーションAP1からの本人確認情報の種別を示す識別子を含む判定要求に応じて、上記保持されている識別子に基づいて当該判定要求に含まれる識別子により特定される本人確認情報が本人認証に利用可能であるか否かを判定し、本人確認情報が本人認証に利用可能であると判定された場合、当該本人確認情報を用いてOSにより実行された本人認証の認証結果をアプリケーションAP1に応答するように構成したので、ICチップ2に搭載される複数のアプリケーションAPn毎に利用可能な本人確認情報を管理して本人認証機能を利用することができる。そのため、ICカードCの本人確認情報を、より安全に利用することができ、ICカードCにおけるセキュリティを向上することができる。
なお、上記実施形態において、本発明を指紋認証機能付きICカードCに対して適用した場合について説明したが、本発明は、ユーザのモバイルデバイスに搭載されるICチップに対して適用することも可能である。かかるICチップは、モバイルデバイスに着脱可能に搭載されるものであってもよいし、モバイルデバイスから容易に取り外しや取り換えができないように基盤上に搭載(例えば半田付け)されるeUICC(Embedded Universal Integrated Circuit Card)であってもよい。また、上記実施形態において、生体データ取得センサの一例である指紋センサ1がICカードCに搭載される場合を例にとって説明したが、指紋センサ1はICカードCに搭載されない場合であっても本発明を適用可能である。この場合、指紋センサ1は、ユーザのモバイルデバイス、または店舗等の所定の場所に設置された機器内に実装され、上記実施形態におけるICチップ2に接続される。また、上記実施形態においては、ユーザの本人認証に用いられる生体データとして指紋データを例にとって説明したが、ユーザの顔、ユーザの掌の紋(掌紋)、ユーザの掌または指における血管(静脈)、またはユーザの眼の虹彩を生体データとして取得するように構成してもよく、かかる場合にも本発明を適用することができる。
1 指紋センサ
2 ICチップ
21 I/O回路
22 RAM
23 NVM
24 ROM
25 CPU
251 コマンド送受信部
252 認証参照情報保持部
253 認証処理部
254 認証結果取得部
255 認証結果保持部
256 利用権限情報保持部
257 リクエスト制御部
C ICカード
T 外部端末

Claims (6)

  1. 外部端末から受信された選択コマンドに応じて選択されるアプリケーションを複数搭載可能な電子情報記憶媒体であって、
    前記電子情報記憶媒体は、
    複数種別の本人確認情報それぞれを用いて異なる本人認証を実行可能な認証処理手段と、
    前記アプリケーション毎に前記本人認証に利用可能な本人確認情報の種別を示す識別子を保持する保持手段と、
    選択中のアプリケーションからの本人確認情報の種別を示す識別子を含む判定要求を受信する管理アプリケーションまたはオペレーティングシステムと、
    を備え、
    前記管理アプリケーションまたは前記オペレーティングシステムは、
    前記判定要求に応じて、前記保持手段により保持されている前記識別子に基づいて前記判定要求に含まれる識別子により特定される本人確認情報が前記本人認証に利用可能であるか否かを判定する判定手段と、
    前記判定手段により本人確認情報が前記本人認証に利用可能であると判定された場合、当該本人確認情報を用いて前記認証処理手段により実行された本人認証の認証結果を前記選択中のアプリケーションに応答する応答手段と、
    を備えることを特徴とする電子情報記憶媒体。
  2. 記選択中のアプリケーションは、前記外部端末からのコマンドを前記オペレーティングシステムを介して受信した場合に、前記判定手段及び前記応答手段を備える前記管理アプリケーションへ前記判定要求を行い、前記管理アプリケーションから応答された認証結果を含むレスポンスを前記オペレーティングシステムへ返信することを特徴とする請求項1に記載の電子情報記憶媒体。
  3. 前記認証処理手段は、前記外部端末から前記コマンドが受信される前に前記本人認証を実行し、当該本人認証の認証結果を前記管理アプリケーションへ通知することを特徴とする請求項2に記載の電子情報記憶媒体。
  4. ユーザの身体から前記本人確認情報として生体データを取得する生体データ取得センサを更に備え、
    前記認証処理手段は、前記生体データ取得センサにより取得された生体データを用いて前記本人認証を実行することを特徴とする請求項1乃至3の何れか一項に記載の電子情報記憶媒体。
  5. 外部端末から受信された選択コマンドに応じて選択されるアプリケーションを複数搭載し、複数種別の本人確認情報それぞれを用いて異なる本人認証を実行可能な認証処理手段と、前記アプリケーション毎に前記本人認証に利用可能な本人確認情報の種別を示す識別子を保持する保持手段とを備える電子情報記憶媒体により実行される処理方法であって、
    前記電子情報記憶媒体は、選択中のアプリケーションからの本人確認情報の種別を示す識別子を含む判定要求を受信する管理アプリケーションまたはオペレーティングシステムを備え、
    前記管理アプリケーションまたは前記オペレーティングシステムは、
    前記判定要求に応じて、前記保持手段により保持されている前記識別子に基づいて前記判定要求に含まれる識別子により特定される本人確認情報が前記本人認証に利用可能であるか否かを判定するステップと、
    前記本人確認情報が前記本人認証に利用可能であると判定された場合、当該本人確認情報を用いて前記認証処理手段により実行された本人認証の認証結果を前記選択中のアプリケーションに応答するステップと、
    を含むことを特徴とする処理方法。
  6. 外部端末から受信された選択コマンドに応じて選択されるアプリケーションを複数搭載し、複数種別の本人確認情報それぞれを用いて異なる本人認証を実行可能な認証処理手段と、前記アプリケーション毎に前記本人認証に利用可能な本人確認情報の種別を示す識別子を保持する保持手段とを備える電子情報記憶媒体であって、選択中のアプリケーションからの本人確認情報の種別を示す識別子を含む判定要求を受信する管理アプリケーションまたはオペレーティングシステムを備える電子情報記憶媒体に含まれるコンピュータに、
    前記選択中のアプリケーションから前記管理アプリケーションまたは前記オペレーティングシステムへの判定要求であって本人確認情報の種別を示す識別子を含む判定要求に応じて、前記保持手段により保持されている前記識別子に基づいて前記判定要求に含まれる識別子により特定される本人確認情報が前記本人認証に利用可能であるか否かを判定するステップと、
    前記本人確認情報が前記本人認証に利用可能であると判定された場合、当該本人確認情報を用いて前記認証処理手段により実行された本人認証の認証結果を前記管理アプリケーションまたは前記オペレーティングシステムから前記選択中のアプリケーションに応答するステップと、
    を実行させることを特徴とするプログラム。
JP2021196317A 2021-12-02 2021-12-02 電子情報記憶媒体、処理方法、及びプログラム Active JP7380667B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021196317A JP7380667B2 (ja) 2021-12-02 2021-12-02 電子情報記憶媒体、処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021196317A JP7380667B2 (ja) 2021-12-02 2021-12-02 電子情報記憶媒体、処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2023082496A JP2023082496A (ja) 2023-06-14
JP7380667B2 true JP7380667B2 (ja) 2023-11-15

Family

ID=86728459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021196317A Active JP7380667B2 (ja) 2021-12-02 2021-12-02 電子情報記憶媒体、処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7380667B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009122833A (ja) 2007-11-13 2009-06-04 Toppan Printing Co Ltd アプリケーション処理装置及びアプリケーション処理方法並びにそのプログラム、組み込み機器
JP2016149085A (ja) 2015-02-13 2016-08-18 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
JP2021064301A (ja) 2019-10-16 2021-04-22 大日本印刷株式会社 指紋認証icカード

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009122833A (ja) 2007-11-13 2009-06-04 Toppan Printing Co Ltd アプリケーション処理装置及びアプリケーション処理方法並びにそのプログラム、組み込み機器
JP2016149085A (ja) 2015-02-13 2016-08-18 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
JP2021064301A (ja) 2019-10-16 2021-04-22 大日本印刷株式会社 指紋認証icカード

Also Published As

Publication number Publication date
JP2023082496A (ja) 2023-06-14

Similar Documents

Publication Publication Date Title
US7938329B2 (en) System and method for sensing biometric and non-biometric smart card devices
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US11294994B2 (en) IC card and method for controlling IC card
JP7380667B2 (ja) 電子情報記憶媒体、処理方法、及びプログラム
JP2009080771A (ja) 情報担体及び取引指標判定方法
WO2018047949A1 (ja) 携帯可能電子装置
EP4270221A1 (en) Portable electronic device and ic card
US10915616B2 (en) IC module, IC card, and verification device
JP2019160191A (ja) 携帯可能電子装置、及びicカード
JP7283345B2 (ja) 指紋認証icカード
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP7420308B1 (ja) 電子情報記憶媒体、icチップ、icカード、検出間隔制御方法、及びプログラム
CN112232467A (zh) 账户切换方法和多频物联卡
JP4697936B2 (ja) カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法
JP7439843B2 (ja) 電子情報記憶媒体、icカード、処理方法、及びプログラム
JP7080768B2 (ja) Icカード、およびicカードの制御方法
JP2023082497A (ja) 電子情報記憶媒体、icチップ、発光方法、及びプログラム
US11436374B2 (en) Biometric-secured non-biometric applications on a card
JP2022164009A (ja) 電子情報記憶媒体、処理方法、及びプログラム
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
EP3611648A1 (en) Ic card and method of controlling ic card
KR20030061092A (ko) 바이오메트릭스정보 인식 및 인증장치가 포함된 스마트카드시스템 및 그 인증방법
JPH03224047A (ja) 携帯可能電子装置
JP2023113292A (ja) 電子情報記憶媒体、icチップ、取引内容承認判定方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230626

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R150 Certificate of patent or registration of utility model

Ref document number: 7380667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150