CN109643341A - 可便携电子装置 - Google Patents

可便携电子装置 Download PDF

Info

Publication number
CN109643341A
CN109643341A CN201780052629.2A CN201780052629A CN109643341A CN 109643341 A CN109643341 A CN 109643341A CN 201780052629 A CN201780052629 A CN 201780052629A CN 109643341 A CN109643341 A CN 109643341A
Authority
CN
China
Prior art keywords
information
unit
card
threshold value
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201780052629.2A
Other languages
English (en)
Inventor
三浦秀三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Publication of CN109643341A publication Critical patent/CN109643341A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

可便携电子装置具备通信部、储存部、第1处理部、以及第2处理部。通信部与外部装置发送接收数据。储存部储存登记生物体信息和登记信息。第1处理部具备生物体信息取得部、生物体对照部、以及第1判定部。生物体信息取得部取得生物体的生物体信息。生物体对照部计算生物体信息取得部取得的生物体信息和储存部储存的登记生物体信息的对照率。在第1判定部判定为对照率超过第1认证阈值时,第1处理部经由通信部向外部装置发送表示认证成功的成功信息。第2处理部具备输入信息取得部、输入信息判定部、以及第2判定部。输入信息取得部取得与储存部储存的登记信息对照的输入信息。在第1判定部判定为对照率不超过第1认证阈值、输入信息判定部判定为输入信息取得部取得的输入信息和登记信息一致、并且、第2判定部判定为对照率超过比第1认证阈值低的第2认证阈值时,第2处理部经由通信部向外部装置发送表示认证成功的成功信息。

Description

可便携电子装置
技术领域
本发明的实施方式涉及可便携电子装置。
背景技术
IC卡等可便携电子装置有具备指纹传感器的。具备指纹传感器的IC卡在预先登记的指纹信息和从用户取得的指纹信息的对照率超过预定的阈值时判定为认证成功。人体的生物体信息有时变化,所以生物体认证并非始终保证100%的本人识别率。因此,在生物体认证失败的情况下,将IC卡作为进行PIN认证这样的运用的系统较多。然而,在作为这样的运用时,存在不管生物体认证的结果如何,结果在安全性比较低的PIN认证中进行本人认证这样的课题。
现有技术文献
专利文献
专利文献1:日本特开2005-149093号公报
发明内容
为了解决上述课题,提供能够安全地进行本人认证的可便携电子装置。
根据实施方式,可便携电子装置具备通信部、储存部、第1处理部、以及第2处理部。通信部与外部装置发送接收数据。储存部储存登记生物体信息和登记信息。第1处理部具备生物体信息取得部、生物体对照部、以及第1判定部。生物体信息取得部取得生物体的生物体信息。生物体对照部计算生物体信息取得部取得的生物体信息和储存部储存的登记生物体信息的对照率。在第1判定部判定为对照率超过第1认证阈值时,第1处理部经由通信部向外部装置发送表示认证成功的成功信息。第2处理部具备输入信息取得部、输入信息判定部、以及第2判定部。输入信息取得部取得与储存部储存的登记信息对照的输入信息。在第1判定部判定为对照率不超过第1认证阈值、输入信息判定部判定为输入信息取得部取得的输入信息和登记信息一致、并且、第2判定部判定为对照率超过比第1认证阈值低的第2认证阈值时,第2处理部经由通信部向外部装置发送表示认证成功的成功信息。
附图说明
图1是示出实施方式所涉及的具有IC卡和IC卡处理装置的IC卡处理系统的结构例的图。
图2是示出实施方式所涉及的IC卡的结构例的框图。
图3是示出实施方式所涉及的IC卡的动作例的流程图。
图4是示出实施方式所涉及的IC卡的动作例的流程图。
图5示出由实施方式所涉及的IC卡的CPU实现的功能。
具体实施方式
以下,参照附图说明实施方式。在以下的说明中,作为可便携电子装置的一个例子,使用IC卡。
图1是用于说明具备作为实施方式所涉及的可便携电子装置的IC卡2、和作为与IC卡2进行通信的外部装置的IC卡处理装置1的IC卡处理系统10的结构例的框图。
在图1所示的结构例中,IC卡处理装置1具有CPU11、ROM12、RAM13、NVM14、卡读写器15、操作部16、显示器17等。这些各部分经由数据总线相互连接。此外,IC卡处理装置1也可以除了如图1所示的结构以外,具备与必要对应的结构或者去掉特定的结构。
CPU11(处理部)具有控制IC卡处理装置1整体的动作的功能。CPU11也可以具备内部高速缓存以及各种接口等。CPU11通过执行在内部存储器、ROM12或者NVM14中预先存储的程序而实现各种处理。例如,CPU11具有通过执行程序而利用卡读写器15向IC卡2发送指令的功能、根据从IC卡2接收的响应等数据进行各种处理的功能等。通过这些功能,CPU11经由卡读写器15将包括输入到操作部16等的数据或者预定的数据等的写入指令发送到IC卡2。
例如,CPU11是通过执行程序而实现IC卡处理装置1内的各部分的控制以及信息处理的处理器即可。
此外,通过CPU11执行程序而实现的各种功能中的一部分也可以通过硬件电路实现。在该情况下,CPU11控制通过硬件电路执行的功能。
ROM12是预先存储有控制用的程序以及控制数据等的非易失性的存储器。预先根据IC卡处理装置1的规格,嵌入存储于ROM12的控制程序以及控制数据。ROM12例如储存有控制IC卡处理装置1的电路基板的程序(例如BIOS)。
RAM13是易失性的存储器。RAM13临时地储存CPU11处理中的数据等。RAM13根据来自CPU11的命令,储存各种应用程序。另外,RAM13也可以储存应用程序的执行所需的数据以及应用程序的执行结果等。
NVM14是能够进行数据的写入以及数据的改写的非易失性的存储器。NVM14例如由硬盘、SSD、EEPROM(注册商标)或者闪存存储器构成。NVM14根据IC卡处理装置1的运用用途,储存控制程序、应用、以及各种数据。
卡读写器15是用于与IC卡2发送接收数据的接口装置。卡读写器15由与IC卡2的通信方式对应的接口构成。例如,在IC卡2是接触型的IC卡的情况下,卡读写器15由用于与IC卡2的接触部物理并且电连接的接触部等构成。
另外,在IC卡2是非接触型的IC卡的情况下,卡读写器15由用于与IC卡2进行无线通信的天线以及通信控制部等构成。卡读写器15构成为进行针对IC卡2的电力供给、时钟供给、复位控制、数据的发送接收。
通过这样的功能,卡读写器15根据由CPU11实施的控制,进行针对IC卡2的电力供给、IC卡2的激活(起动)、时钟供给、复位控制、各种指令的发送、以及针对发送的指令的应答(响应)的接收等。
针对操作部16,由IC卡处理装置1的操作者,输入各种操作指示。操作部16将由操作者输入的操作指示的数据发送到CPU11。操作部16例如是键盘、数字键、触摸面板等。
显示器17是通过CPU11的控制显示各种信息的显示装置。
显示器17例如是液晶监视器等。此外,显示器17也可以与操作部16一体地形成。
接下来,说明作为可便携电子装置的IC卡2。
IC卡2构成为从IC卡处理装置1等外部装置接受电力等的供给而被激活(成为可动作的状态)。IC卡2也可以是与IC卡处理装置1进行接触式通信的,还可以是进行非接触式通信的。
接下来,说明IC卡2的结构例。
图2是概略地示出实施方式所涉及的IC卡2的结构例的框图。
IC卡2具有由塑料等形成的卡状的本体C。在本体C内内置模块M。在模块M中,在连接了IC芯片Ca以及作为通信部的外部接口(例如通信部25)的状态下两者一体地形成,模块M埋设于IC卡2的本体C内。
在图2所示的结构例中,IC卡2具备模块M、指纹传感器26以及显示部27等。模块M具备通信部25以及IC芯片Ca等。IC芯片Ca具备CPU21、ROM22、RAM23以及NVM24等。
这些各部分经由数据总线相互连接。此外,既可以适当地向IC卡2追加必要的结构,或者,也可以从IC卡2删除不需要的结构。
CPU21作为控制IC卡2整体的控制部发挥功能。CPU21根据存储于ROM22或者NVM24的控制程序以及控制数据,进行各种处理。例如,CPU21通过执行存储于ROM22的程序,进行与IC卡2的动作控制或者IC卡2的运用方式对应的各种处理。
例如,CPU21是通过执行程序而实现IC卡2内的各部分的控制以及信息处理的处理器即可。
此外,通过CPU21执行程序而实现的各种功能中的一部分也可以通过硬件电路实现。在该情况下,CPU21控制由硬件电路执行的功能。
ROM22是预先存储控制用的程序以及控制数据等的非易失性的存储器。ROM22在制造阶段中以存储有控制程序以及控制数据等的状态嵌入于IC卡2。即,预先根据IC卡2的规格等,嵌入存储于ROM22的控制程序以及控制数据。
RAM23是易失性的存储器。RAM23临时地储存CPU21处理中的数据等。例如,RAM23作为计算用缓冲器、接收用缓冲器以及发送用缓冲器发挥功能。计算用缓冲器临时地保持CPU21执行的各种运算处理的结果等。接收用缓冲器保持经由通信部25从IC卡处理装置1接收的指令数据等。发送用缓冲器保持经由通信部25发送到IC卡处理装置1的消息(响应数据)等。
NVM24(储存部)例如由EEPROM(注册商标)或者闪存ROM等能够进行数据的写入以及数据的改写的非易失性的存储器构成。NVM24根据IC卡2的运用用途,储存控制程序、应用、以及各种数据。例如,在NVM24中,制作程序文件以及数据文件等。制作的各文件被写入控制程序以及各种数据等。
另外,NVM24具备存储区域24a、存储区域24b、存储区域24c以及存储区域24d等。
存储区域24a将用于本人认证的生物体信息储存为登记生物体信息。例如,存储区域24a储存IC卡2的用户的生物体信息。在此,存储区域24a将指纹信息储存为生物体信息。例如,指纹信息表示用户的指纹的特征。另外,指纹信息也可以是表示多个手指各自的指纹的特征的信息。
存储区域24a将在生物体对照中使用的登记者的生物体信息储存为登记生物体信息。在本实施方式中,存储区域24a储存用于进行利用指纹的认证的登记者的指纹信息。例如,存储区域24a在IC卡2的发行时,储存根据用户的指纹图像生成的指纹信息。另外,存储区域24a也可以根据来自上位终端等的指令等而适当地更新指纹信息。
存储区域24b存储与输入信息对照的登记信息。在本实施方式中,存储区域24b将用于本人认证的PIN(Personal Identification Number,个人识别号码)储存为登记信息。例如,PIN是数字串。此外,存储区域24b也可以将由字符串等构成的口令储存为用作PIN的信息。
存储区域24b将用户指定的PIN或者系统发行的PIN储存为登记信息。例如,存储区域24b在IC卡2的发行时,储存用户输入到上位终端等的PIN。另外,存储区域24b也可以根据来自上位终端的指令等而适当更新PIN。
存储区域24c是储存第1计数值的第1储存部。另外,存储区域24d是储存第2计数值的第2储存部。第1储存部以及第2储存部后述。
通信部25是用于与IC卡处理装置1发送接收数据的接口。即,通信部25是用于与IC卡处理装置1的卡读写器15进行通信的接口。在IC卡2被实现为接触型的IC卡的情况下,通信部25包括用于与IC卡处理装置1的卡读写器15物理并且电气地接触而进行信号的发送接收的通信控制部和接触部。例如,IC卡2经由接触部接受来自IC卡处理装置1的动作电力以及动作时钟的供给而被激活。
在IC卡2被实现为非接触型的IC卡的情况下,通信部25由用于与IC卡处理装置1的卡读写器15进行无线通信的调制解调电路等通信控制部和天线构成。例如,IC卡2经由天线以及调制解调电路等接收来自IC卡处理装置1的电波。IC卡2根据该电波通过未图示的电源部生成动作电力以及动作时钟而激活。
指纹传感器26从用户的手指取得指纹图像。例如,指纹传感器26具备CCD传感器等。指纹传感器26向CPU21发送指纹图像。
此外,指纹传感器26也可以从指纹图像抽取特征,生成表示特征的指纹信息。指纹传感器26也可以将生成的指纹信息发送到CPU21。
显示部27通过CPU21的控制显示各种信息。例如,显示部27具备表示认证成功的灯、和表示认证失败的灯。此外,显示部27也可以是液晶显示器等。
接下来,说明IC卡处理装置1的CPU11实现的功能。
首先,CPU11具有使IC卡2进行第1认证处理的功能。
例如,CPU11经由卡读写器15向IC卡2发送第1认证指令。第1认证指令是使IC卡2进行第1认证处理的指令。第1认证处理后述。
另外,CPU11具有针对IC卡2进行第2认证处理的功能。
例如,CPU11经由卡读写器15从IC卡2接收要求PIN的响应。例如,CPU11接收要求PIN的响应,作为针对第1认证指令的响应。
CPU11在接收到该响应时,经由操作部16受理PIN的输入。CPU11将受理的PIN发送到IC卡2。例如,CPU11将包括PIN的第2认证指令发送到IC卡2。
第2认证指令是使IC卡2进行第2认证处理的指令。第2认证处理后述。
接下来,参照图5,说明IC卡2的CPU21实现的功能。
首先,CPU21具有进行第1认证处理的功能。第1认证处理是在指纹信息的对照率超过第1认证阈值时判断为认证成功的认证处理。
CPU21关于第1认证处理,作为第1处理部30实现以下的功能。
CPU21具有取得来自生物体的指纹信息作为生物体信息的功能(生物体信息取得部31)。
例如,CPU21在接收到第1认证指令时,取得经由指纹传感器26对生物体的指纹进行摄影而得到的指纹图像。CPU21从取得的指纹图像抽取特征。CPU21生成并取得表示特征的指纹信息。
另外,CPU21具有计算取得的指纹信息和存储区域24a储存的指纹信息的对照率的功能(生物体对照部32)。
例如,CPU21将从生物体取得的指纹信息与储存于存储区域24a的指纹信息之间的一致率计算为对照率。计算从生物体取得的指纹信息与储存于存储区域24a的指纹信息的一致率的方法是例如特征点方式、关联方式、或者其他既知的方法即可。
另外,CPU21具有使用对照率和第1认证阈值进行认证的功能(第1判定部33)。
例如,CPU21从NVM24等取得预先设定的第1认证阈值。CPU21比较对照率和第1认证阈值。CPU21在判定为对照率超过第1认证阈值时(在第1认证处理成功时),经由通信部25向IC卡处理装置1作为针对第1认证指令的响应发送表示认证成功的信息(成功信息)。
另外,CPU21在判定为对照率不超过第1认证阈值时(在第1认证处理失败时),经由通信部25向IC卡处理装置1作为针对第1认证指令的响应发送表示认证失败的信息。
另外,CPU21具有对第1认证处理失败的次数进行计数的功能。
存储区域24c作为第1储存部发挥功能,储存第1认证处理失败的次数。即,第1储存部将对照率不超过第1认证阈值的次数储存为第1计数值。例如,CPU21在判定为对照率不超过第1认证阈值时,对第1计数值进行递增计数。
另外,CPU21具有在第1计数值超过预定的第1锁定阈值时,锁定第1认证处理的功能(第1执行控制部34)。
例如,CPU21在存储区域24c储存的第1计数值超过第1锁定阈值时,不进行第1认证处理。例如,CPU21在第1认证处理被锁定时,进行后述第2认证处理。
另外,CPU21具有进行第2认证处理的功能。第2认证处理是在PIN认证成功的情况下在对照率超过第2认证阈值时判断为认证成功的认证处理。
CPU21关于第2认证处理,作为第2处理部35实现以下的功能。
CPU21具有取得在PIN认证中使用的PIN的功能(PIN取得部、输入信息取得部36)。
例如,CPU21在第1认证处理失败的情况、或者、第1认证处理被锁定的情况下,取得PIN。
CPU21经由通信部25向IC卡处理装置1发送要求PIN的响应。例如,CPU21发送要求PIN的响应,作为表示认证失败的响应。
CPU21经由通信部25从IC卡处理装置1接收包括PIN的第2认证指令。CPU21从第2指令抽取PIN,取得PIN。
另外,CPU21具有使用取得的PIN来进行PIN认证的功能(输入信息判定部37)。
例如,CPU21比较取得的PIN和存储区域24b储存的PIN。CPU21在判定为两个PIN一致时,判定为PIN认证成功。
另外,CPU21在判定为两个PIN不一致时,判定为PIN认证失败(判定为第2认证处理失败)。CPU21在判定为PIN认证失败时,经由通信部25向IC卡处理装置1作为针对第2认证指令的响应发送表示认证失败的信息。
另外,CPU21具有使用对照率和第2认证阈值来进行认证的功能(第2判定部38)。
例如,在判定为PIN认证成功时,CPU21从NVM24等取得预先设定的第2认证阈值。第2认证阈值是比第1认证阈值低的值。
CPU21比较对照率和第2认证阈值。CPU21在判定为对照率超过第2认证阈值时(在第2认证处理成功时),经由通信部25作为针对来自IC卡处理装置1的第2认证指令的响应发送表示认证成功的信息(成功信息)。
另外,CPU21在判定为对照率不超过第2认证阈值时(在第2认证处理失败时),经由通信部25向IC卡处理装置1作为针对第2认证指令的响应发送表示认证失败的信息。
另外,CPU21具有对第2认证处理失败的次数进行计数的功能。
存储区域24d作为第2储存部发挥功能,将第2认证处理失败的次数储存为第2计数值。即,第2储存部将对对照率不超过第2认证阈值的次数和PIN认证失败的次数进行合计而得到的次数储存为第2计数值。例如,CPU21在判定为对照率不超过第2认证阈值的情况、或者、判定为PIN认证失败的情况下,对第2计数值进行递增计数。
另外,CPU21具有在第2计数值超过预定的第2锁定阈值时,锁定第2认证处理的功能(第2执行控制部39)。
例如,CPU21在存储区域24d储存的第2计数值超过第2锁定阈值时,不进行第2认证处理。例如,CPU21在第2认证处理被锁定时,作为针对第2认证指令的响应发送表示认证失败的信息。
另外,第2锁定阈值也可以是比第1锁定阈值低的值。
另外,CPU21也可以将第1认证处理或者第2认证处理的认证结果显示于显示部27。例如,CPU21在第1认证处理或者第2认证处理成功时,使表示认证成功的灯点亮。另外,CPU21在第1认证处理以及第2认证处理失败时,使表示认证失败的灯点亮。
接下来,说明IC卡2的动作例。
图3以及图4是用于说明IC卡2的动作例的流程图。
在此,设为CPU21经由通信部25接收到第1认证指令。另外,设为IC卡2的用户以使指纹传感器26能够读取指纹的方式使手指接触到指纹传感器26。
首先,IC卡2的CPU21经由指纹传感器26从生物体取得指纹图像(S11)。在取得指纹图像后,CPU21根据指纹图像生成指纹信息(S12)。在生成指纹信息后,CPU21计算生成的指纹信息和存储区域24a储存的指纹信息的对照率(S13)。
在计算出对照率后,CPU21判定第1认证处理是否被锁定(S14)。例如,CPU21判定第1计数值是否超过第1锁定阈值。
在判定为第1认证处理未被锁定时(S14、“否”),CPU21判定对照率是否超过第1认证阈值(S15)。在判定为对照率未超过第1认证阈值时(S15、“否”),CPU21在存储区域24c中对第1计数值进行递增计数(S16)。
在对第1计数值进行递增计数后,CPU21判定第2认证处理是否被锁定(S17)。例如,CPU21判定第2计数值是否超过第2锁定阈值。
在判定为第2认证处理未被锁定时(S17、“否”),CPU21从IC卡处理装置1取得PIN(S18)。在取得PIN后,CPU21判定取得的PIN和存储区域24b储存的PIN是否一致(S19)。
在判定为取得的PIN和存储区域24b储存的PIN一致时(S19、“是”),CPU21判定对照率是否超过第2认证阈值(S20)。
在判定为对照率超过第1认证阈值的情况(S15、“是”)、或者、判定为对照率超过第2认证阈值的情况(S20、“是”)下,CPU21经由通信部25向IC卡处理装置1发送表示认证成功的响应(S21)。
在判定为取得的PIN和存储区域24b储存的PIN不一致的情况(S19、“否”)、或者、判定为对照率未超过第2认证阈值的情况(S20、“否”)下,CPU21在存储区域24c中对第2计数值进行递增计数(S22)。
在判定为第2认证处理被锁定的情况(S17、“是”)、或者、对第2计数值进行了递增计数的情况(S22)下,CPU21经由通信部25向IC卡处理装置1发送表示认证失败的响应(S23)。
在发送了表示认证成功的响应的情况(S21)、或者、发送了表示认证失败的响应的情况(S23)下,CPU21结束动作。
此外,CPU21也可以在接收第1认证指令之前,进行S11以及S12。在该情况下,CPU21在接收到第1认证指令时,执行S13及其以后。
另外,CPU21也可以在开始第1认证处理之前从IC卡处理装置1接收PIN。在该情况下,CPU21如果第1认证处理成功则不使用PIN而结束动作。另外,CPU21在第2认证处理中使用PIN。
另外,CPU21也可以在第2认证处理时新取得指纹图像。在该情况下,CPU21也可以在第2认证处理中,使用根据新取得的指纹图像生成的指纹信息。
另外,CPU21在第1或者第2认证处理被锁定的情况下,也可以将表示被锁定的认证处理的信息储存为响应。IC卡处理装置1的CPU11也可以根据响应将第1或者第2认证处理被锁定的情况显示于显示器17等。
另外,也可以IC卡处理装置1具备指纹传感器。IC卡2也可以从IC卡处理装置1取得指纹图像或者指纹信息。
另外,在本IC卡处理系统中,IC卡处理装置1也可以进行第1认证处理或者第2认证处理。例如,IC卡也可以将NVM14储存的指纹信息以及PIN发送到IC卡处理装置1。
如以上所述构成的IC卡在对照率不超过第1认证阈值的情况下,取得用户输入的PIN。IC卡在PIN认证成功时,比较对照率和第2认证阈值。IC卡在对照率超过第2认证阈值的情况下,判定为认证成功。
因此,IC卡即使在PIN认证成功的情况下,也参照对照率来进行认证处理。其结果,IC卡即使在PIN泄漏的情况下,也能够防止非法地进行认证。其结果,IC卡能够安全地进行本人认证。
另外,第2认证阈值比第1认证阈值低,所以IC卡即使在由于外部的主要原因等而对照率降低的情况下也能够恰当地进行认证。
另外,IC卡个别地计数第1认证处理失败的次数和第2认证处理失败的次数。另外,IC卡在各次数中设定阈值。IC卡在各次数超过各阈值时,锁定次数超过阈值的认证处理。其结果,IC卡能够在不同的条件下锁定各认证处理。
在以上的说明中,作为可便携电子装置的一个例子使用了IC卡,但可便携电子装置的形状不限于卡状,也可以是其他形状。
虽然说明了本发明的几个实施方式,但这些实施方式仅为例示,未意图限定发明的范围。这些新的实施方式能够以其他各种方式被实施,能够在不脱离发明的要旨的范围内进行各种省略、置换、变更。这些实施方式、其变形包含于发明的范围、要旨,并且包含于权利要求书记载的发明和其均等的范围。

Claims (9)

1.一种可便携电子装置,具备:
通信部,与外部装置发送接收数据;
储存部,储存登记生物体信息和登记信息;
第1处理部,具有取得生物体的生物体信息的生物体信息取得部、计算所述生物体信息取得部取得的所述生物体信息和所述储存部储存的所述登记生物体信息的对照率的生物体对照部、及判定所述对照率是否超过第1认证阈值的第1判定部,在所述第1判定部判定为所述对照率超过所述第1认证阈值时,进行经由所述通信部向所述外部装置发送表示认证成功的成功信息的处理;以及
第2处理部,具有取得与所述储存部储存的登记信息对照的输入信息的输入信息取得部、判定所述输入信息取得部取得的所述输入信息和所述登记信息是否一致的输入信息判定部、及判定所述对照率是否超过比所述第1认证阈值低的第2认证阈值的第2判定部,在所述第1判定部判定为所述对照率不超过所述第1认证阈值、并且、所述输入信息判定部判定为所述输入信息取得部取得的所述输入信息和所述登记信息一致、并且、所述第2判定部判定为所述对照率超过所述第2认证阈值时,进行经由所述通信部向所述外部装置发送表示认证成功的成功信息的处理。
2.根据权利要求1所述的可便携电子装置,其中,还具备:
第1储存部,将所述对照率未超过所述第1认证阈值的次数储存为第1计数值;以及
第1执行控制部,在所述第1计数值储存部存储的所述第1计数值超过第1锁定阈值时,不进行利用所述第1处理部的处理而执行利用所述第2处理部的处理。
3.根据权利要求1或者2所述的可便携电子装置,其中,还具备:
第2储存部,将所述对照率未超过所述第2认证阈值的次数储存为第2计数值;以及
第2执行控制部,在所述第2储存部储存的第2计数值超过第2锁定阈值时,不进行利用所述第2处理部的处理,经由所述通信部将表示认证失败的信息发送到所述外部装置。
4.根据权利要求3所述的可便携电子装置,其中,
所述第2储存部进而将对所述对照率未超过所述第2认证阈值的次数和所述输入信息与所述登记信息未一致的次数进行合计而得到的次数储存为所述第2计数值。
5.根据权利要求1至4中的任意一项所述的可便携电子装置,其中,
所述储存部储存的所述登记信息是PIN,
所述输入信息取得部经由所述通信部从所述外部装置取得所述输入信息。
6.根据权利要求1至5中的任意一项所述的可便携电子装置,其中,
所述生物体信息是指纹信息。
7.根据权利要求6所述的可便携电子装置,其中,
还具备读取指纹图像的指纹传感器,
所述生物体信息取得部根据所述指纹传感器读取的指纹图像生成指纹信息。
8.根据权利要求1~7中的任意一项所述的可便携电子装置,其中,具备:
模块,具备所述通信部、所述储存部、所述第1处理部、及所述第2处理部;以及
本体,内置有所述模块。
9.根据权利要求8所述的可便携电子装置,其中,
所述本体是卡状。
CN201780052629.2A 2016-09-12 2017-09-08 可便携电子装置 Withdrawn CN109643341A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016-178053 2016-09-12
JP2016178053A JP2018045330A (ja) 2016-09-12 2016-09-12 Icカード及び携帯可能電子装置
PCT/JP2017/032512 WO2018047949A1 (ja) 2016-09-12 2017-09-08 携帯可能電子装置

Publications (1)

Publication Number Publication Date
CN109643341A true CN109643341A (zh) 2019-04-16

Family

ID=61561933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780052629.2A Withdrawn CN109643341A (zh) 2016-09-12 2017-09-08 可便携电子装置

Country Status (8)

Country Link
US (1) US20190180018A1 (zh)
EP (1) EP3511849A4 (zh)
JP (1) JP2018045330A (zh)
KR (1) KR20190032546A (zh)
CN (1) CN109643341A (zh)
EA (1) EA201990617A1 (zh)
TW (1) TWI669658B (zh)
WO (1) WO2018047949A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7080768B2 (ja) * 2018-08-17 2022-06-06 株式会社東芝 Icカード、およびicカードの制御方法
JP7204439B2 (ja) 2018-11-21 2023-01-16 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
WO2021106791A1 (ja) * 2019-11-26 2021-06-03 株式会社 東芝 承認システム
JP2021092949A (ja) * 2019-12-10 2021-06-17 凸版印刷株式会社 生体情報認証機能付icカードの制御方法およびicカード

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
JP2005149093A (ja) 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
JP2007219731A (ja) * 2006-02-15 2007-08-30 Toshiba Tec Corp 個人認証方法及び個人認証装置
JP2008097499A (ja) * 2006-10-16 2008-04-24 Murata Mach Ltd 個人認証装置
JP4984838B2 (ja) * 2006-11-10 2012-07-25 凸版印刷株式会社 Icカード、icカード制御プログラム
JP5589608B2 (ja) * 2010-06-28 2014-09-17 富士通株式会社 生体認証装置および生体認証プログラム
JP2012234235A (ja) * 2011-04-28 2012-11-29 Hitachi Ltd 生体認証システムおよび生体認証方法
US8701166B2 (en) * 2011-12-09 2014-04-15 Blackberry Limited Secure authentication
US8984276B2 (en) * 2012-01-10 2015-03-17 Jpmorgan Chase Bank, N.A. System and method for device registration and authentication

Also Published As

Publication number Publication date
TW201812645A (zh) 2018-04-01
JP2018045330A (ja) 2018-03-22
TWI669658B (zh) 2019-08-21
EA201990617A1 (ru) 2019-07-31
EP3511849A4 (en) 2020-03-11
KR20190032546A (ko) 2019-03-27
US20190180018A1 (en) 2019-06-13
EP3511849A1 (en) 2019-07-17
WO2018047949A1 (ja) 2018-03-15

Similar Documents

Publication Publication Date Title
CN109643341A (zh) 可便携电子装置
TWI629609B (zh) IC card, portable electronic device and information processing method
JP2008243045A (ja) 携帯可能電子装置およびicカード
JP6946031B2 (ja) Icカード、およびicカードの制御方法
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US10915616B2 (en) IC module, IC card, and verification device
JP4640319B2 (ja) 認証装置およびその方法
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2006085251A (ja) 認証装置およびその方法
JP6398193B2 (ja) 可搬型電子媒体、及び入出力制御方法
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
US20220350873A1 (en) Portable authentication device, ic card and authentication system
JP2013120542A (ja) 認証装置、認証システム及び認証方法
JP2022143846A (ja) セキュリティデバイスおよび情報管理システム
JP2022000729A (ja) Icカード及び携帯可能電子装置
JP2014021922A (ja) Icカードおよび携帯可能電子装置
JP2012155664A (ja) 携帯可能電子装置及びicカード
JP2007004532A (ja) Icカード、および、icカードプログラム
JP2018185657A (ja) 認証装置及びプログラム
JP2007072794A (ja) 携帯可能電子装置
Sanchez-Reillo et al. Tamper-proof operating system for biometric ID tokens
JP2015176256A (ja) Icカード、携帯可能電子装置、icカード処理装置、及び、icカード処理システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190416