JP2006268570A - セキュリティカード及びセキュリティカードシステム - Google Patents
セキュリティカード及びセキュリティカードシステム Download PDFInfo
- Publication number
- JP2006268570A JP2006268570A JP2005087106A JP2005087106A JP2006268570A JP 2006268570 A JP2006268570 A JP 2006268570A JP 2005087106 A JP2005087106 A JP 2005087106A JP 2005087106 A JP2005087106 A JP 2005087106A JP 2006268570 A JP2006268570 A JP 2006268570A
- Authority
- JP
- Japan
- Prior art keywords
- information
- security card
- fingerprint
- management system
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
【課題】 複数種類のカードとして利用することが可能なセキュリティレベルの高いセキュリティカード、及びセキュリティカードシステムを提供することを目的とする。
【解決手段】 リーダライタにセキュリティカードを近づけることにより管理システムから電源供給を受ける。そして、指紋認証を行った後(250〜254)に、管理システムから送信されるアプリケーションID(AP−ID)を受信して(256)、予めメモリに記憶されたデザイン画像からAP−IDに対応するデザイン画像を選択してデザイン表示部に表示すると共に(262)、予めメモリに記憶されたID及びパスワード(PW)からAP−IDに対応するID及びPWを選択して管理システムに送信する(264)。
【選択図】 図7
【解決手段】 リーダライタにセキュリティカードを近づけることにより管理システムから電源供給を受ける。そして、指紋認証を行った後(250〜254)に、管理システムから送信されるアプリケーションID(AP−ID)を受信して(256)、予めメモリに記憶されたデザイン画像からAP−IDに対応するデザイン画像を選択してデザイン表示部に表示すると共に(262)、予めメモリに記憶されたID及びパスワード(PW)からAP−IDに対応するID及びPWを選択して管理システムに送信する(264)。
【選択図】 図7
Description
本発明は、セキュリティカード及びセキュリティカードシステムにかかり、特に、ATMカード、クレジットカード、住基カード等の個人を確認可能なセキュリティカード及びセキュリティカードシステムに関する。
一般的に使用されているカードとしては、銀行のATMカード、クレジットカード、住基カード等の多種のものがあるが、それぞれカード単体では個人認証できないため、他人でも利用可能であり、セキュリティレベルが低い。
そこで、特許文献1、2に記載の技術では、カードに指紋認証機能を備えた技術が提案されている。詳細には、特許文献1、2の技術では、指紋読取部で読み取った指紋を予め指紋データが登録された使用者の指紋と照合する指紋識別手段を備えたICカードが提案されている。このように指紋認証機能をカード自体に設けることによってセキュリティレベルを向上させることができる。
また、他の認証方法としては、例えば、特許文献3に記載の技術が提案されている。特許文献3に記載の技術では、ICカード上に複数の感圧センサを設けて、感圧センサの押圧状態を判断して個人認証を行うことが提案されている。
また、指紋認証の技術を応用した技術としては、例えば、特許文献4、5に記載の技術が提案されている。特許文献4、5に記載の技術では、指紋認証機能を備えた携帯電話が提案されており、指紋認証を用いて携帯電話の機能制限等を行うことが提案されている。
一方、ICカードの技術としては、特許文献4、5の技術のように、情報表示手段を備えて、カード表面に情報を表示するものなども提案されている。
特開2002−222407号公報
特開平11−312225号公報
特開平11−180036号公報
特開2002−34075号公報
特開2003−143290号公報
特開2004−192314号公報
特開2004−21288号公報
しかしながら、特許文献1〜3に記載の技術のように、個人認証機能を備えたカードであっても、セキュリティレベルを確保することができるものの、ATMカード、クレジットカード、住基カードなどの複数種類のカードを持ち歩くのは煩わしい、という問題がある。
本発明は、上記問題を解決すべく成されたもので、複数種類のカードとして利用することが可能なセキュリティレベルの高いセキュリティカード、及びセキュリティカードシステムを提供することを目的とする。
上記目的を達成するために請求項1に記載のセキュリティカードは、少なくとも一部の生体情報を読み取る読取手段と、前記読取手段によって読み取った生体情報を予め定めた形式のデータに変換する変換手段と、前記変換手段によって変換されたデータを登録する登録手段と、前記登録手段によって予め登録された前記データと、前記読取手段によって読み取って前記変換手段によって変換された前記データとを照合する生体認証手段と、を備えた、複数のシステムを利用するためのセキュリティカードであって、各システムを特定するための特定情報、各システム毎に予め設定された暗号情報、及び前記生体情報を含むテーブルを予め記憶する記憶手段と、前記システムから前記特定情報を含む情報の送受を行う通信手段と、前記生体認証手段による照合結果が一致した場合に、前記通信手段によって受信した前記特定情報から前記記憶手段に記憶された前記特定情報に対応する前記暗号情報を選択する選択手段と、前記選択手段によって選択された前記暗号情報を前記システムに送信するように前記通信手段を制御する制御手段と、を備えることを特徴としている。
請求項1に記載の発明によれば、読取手段では、少なくとも一部の生体情報が読み取られる。生体情報としては、例えば、請求項3に記載の発明のように指紋情報を適用することができる。また、この他の生体情報としては、例えば、声紋情報、体温情報、静脈情報、筆跡情報等を適用するようにしてもよい。
変換手段では、読取手段によって読み取った生体情報が予め定めた形式のデータに変換され、登録手段では変換手段によって変換されたデータが登録される。そして、生体認証手段では登録手段によって予め登録されたデータと、読取手段によって読み取って変換手段によって変換されたデータとが照合されて、複数のシステムが使用可能となる。
一方、記憶手段には、各システムを特定するための特定情報、各システム毎に予め設定された暗号情報、及び登録手段によって登録された生体情報を含むテーブルが記憶され、通信手段ではシステムから特定情報を含む情報の送受が行われる。
ここで、セキュリティカードが複数のシステムに対応可能であるので、選択手段では生体認証手段による照合結果が一致した場合に、通信手段によって受信した特定情報から記憶手段に記憶された特定情報に対応する暗号情報が選択される。そして、制御手段では、選択手段によって選択された暗号情報をシステムに送信するように通信手段が制御される。すなわち、このように構成することによって、1枚のセキュリティカードで複数種類のシステムに対応することができる。
また、セキュリティカードに読取手段、変換手段、登録手段、及び生体認証手段を備えているので、生体認証をセキュリティカード自体で行うことができ、個人情報の漏洩する恐れが無く、高いセキュリティレベルを保持することができる。
請求項2に記載のセキュリティカードは、少なくとも一部の生体情報を読み取る読取手段と、前記読取手段によって読み取った生体情報を予め定めた形式のデータに変換する変換手段と、前記変換手段によって変換されたデータを登録する登録手段と、前記登録手段によって予め登録された前記データと、前記読取手段によって読み取って前記変換手段によって変換された前記データとを照合する生体認証手段と、を備えた、複数のシステムを利用するためのセキュリティカードであって、各システムを特定するための特定情報、各システム毎に予め設定された暗号情報、各システムを表す画像情報、及び前記生体情報を含むテーブルを予め記憶する記憶手段と、前記システムから前記特定情報を含む情報の送受を行う通信手段と、前記画像情報に基づく画像の表示を行う表示手段と、前記生体認証手段による照合結果が一致した場合に、前記通信手段によって受信した前記特定情報から前記記憶手段に記憶された前記特定情報に対応する前記暗号情報及び前記画像情報を選択する選択手段と、前記選択手段によって選択された前記暗号情報を前記システムに送信するように前記通信手段を制御すると共に、前記選択手段によって選択された前記画像情報に基づく画像を表示するように前記表示手段を制御する制御手段と、を備えることを特徴としている。
請求項2に記載の発明によれば、読取手段では、少なくとも一部の生体情報が読み取られる。生体情報としては、例えば、請求項3に記載の発明のように指紋情報を適用することができる。また、この他の生体情報としては、例えば、声紋情報、体温情報、静脈情報、筆跡情報等を適用するようにしてもよい。
変換手段では、読取手段によって読み取った生体情報が予め定めた形式のデータに変換され、登録手段では変換手段によって変換されたデータが登録される。そして、生体認証手段では登録手段によって予め登録されたデータと、読取手段によって読み取って変換手段によって変換されたデータとが照合されて、複数のシステムが使用可能となる。
一方、記憶手段には、各システムを特定するための特定情報、各システム毎に予め設定された暗号情報、システムを表す画像情報、及び登録手段によって登録された生体情報を含むテーブルが記憶され、通信手段ではシステムから特定情報を含む情報の送受が行われる。
ここで、セキュリティカードが複数のシステムに対応可能であるので、選択手段では生体認証手段による照合結果が一致した場合に、通信手段によって受信した特定情報から記憶手段に記憶された特定情報に対応する暗号情報及び画像情報が選択される。そして、制御手段では、選択手段によって選択された暗号情報をシステムに送信するように通信手段が制御されると共に、選択手段によって選択された画像情報に基づく画像を表示するように表示手段が制御される。すなわち、このように構成することによって、1枚のセキュリティカードで複数種類のシステムに対応することができる。
また、セキュリティカードに読取手段、変換手段、登録手段、及び生体認証手段を備えているので、生体認証をセキュリティカード自体で行うことができ、個人情報の漏洩する恐れが無く、高いセキュリティレベルを保持することができる。
さらに、利用するシステムに対応する画像が表示手段に表示されるので、どのシステムを利用しているかセキュリティカードの表示手段を確認することでシステムの利用を明示的に行うことができる。
なお、通信手段によって情報の送受を行う装置が複数種類のシステムに対応している場合には、請求項4に記載の発明のように、複数のシステムの中から利用するシステムを選択するための入力を行う入力手段を更に備えて、入力手段の入力結果に対応する特定情報を用いて選択手段による選択を行うようにしてもよいし、請求項1に記載の発明の場合には、請求項5に記載の発明のように、生体情報が指紋情報からなり、記憶手段が、テーブルとして、特定情報及び暗号情報と、指紋情報とを関連づけて記憶し、生体認証手段によって認証された指紋情報に対応する特定情報を用いて選択手段による選択を行うようにしてもよいし、請求項2に記載の発明の場合には、請求項6に記載の発明のように、生体情報が指紋情報からなり、記憶手段が、テーブルとして、特定情報、暗号情報、及び画像情報と、指紋情報とを関連付けて記憶し、生体認証手段によって認証された指紋情報に対応する特定情報を用いて選択手段による選択を行うようにしてもよい。何れの方法を用いても、通信手段によって情報の送受を行う装置が複数種類のシステムに対応している場合でも所望のシステムを利用することが可能となる。
また、請求項1乃至請求項6の何れか1項に記載のセキュリティカードは、請求項7に記載の発明のように、当該セキュリティカードと、通信手段と通信を行うシステム通信手段を備えてセキュリティカードに対応するシステムを管理する管理システムを備えたセキュリティカードシステムとしてもよい。
さらには、請求項4乃至請求項6の何れか1項に記載のセキュリティカードは、請求項8に記載の発明のように、当該セキュリティカードと、複数種類のシステムに対応し、通信手段と通信を行うシステム通信手段を備えて各システムを管理する管理システムを備えたセキュリティカードシステムとしてもよい。
以上説明したように本発明によれば、複数種類のカードとして利用することが可能なセキュリティレベルの高いセキュリティカード、及びセキュリティカードシステムを提供することができる、という効果がある。
以下、図面を参照して本発明の実施の形態の一例を詳細に説明する。
[第1実施形態]
図1は、本発明の第1実施形態に係わるセキュリティカードシステムの概略構成を示す図である。
[第1実施形態]
図1は、本発明の第1実施形態に係わるセキュリティカードシステムの概略構成を示す図である。
本発明の第1実施形態に係わるセキュリティカード10は、図1に示すように、セキュリティカード10の外表面の一部に指紋入力部12が設けられ、指紋入力部12以外の外表面はデザイン表示部14とされている。
本発明の第1実施形態に係わるセキュリティカード10は、RFID(Radio Frequency Identification)を備えたICカードからなり、図1に示すように、指紋入力部12に指紋を入力しながら、リーダライタ42にセキュリティカード10を近づけることにより、リーダライタ42から電源供給を受けて、指紋認証をセキュリティカード10内で行うと共に、認証許可された場合にリーダライタ42が接続されたシステムに対応するカードデザインがセキュリティカード10表面に表示されるようになっている。
また、本発明の第1実施形態に係わるセキュリティカード10は、1枚のカードで複数種類のカードとして使用可能とされており、複数種類の上位のシステムに対応した認証を行うと共に、上位のシステムに対応するデザインを表示するようになっている。
図2(A)は、本発明の第1実施形態に係わるセキュリティカード10の構成を示す図であり、図2(B)は、本発明の第1実施形態に係わるセキュリティカードシステムの構成を示すブロック図である。
セキュリティカード10は、図2(A)に示すように、階層構造とされており、アンテナ通信部18、システムLSI16、デザイン表示部14、及び指紋入力部12で構成され、アンテナ通信部18、デザイン表示部14、及び指紋入力部12のそれぞれがシステムLSI16に電気的に接続されている。
アンテナ通信部18は、RFIDチップからなり、アンテナコイルを含み、リーダライタ42に近づけることによって発生する誘導電流によって上位のシステム(後述する管理システム)から電源を得ると共に、上位のシステムとの通信を行う。
システムLSI16は、セキュリティカード10で行う指紋認証やデザイン表示等の各種処理を行うと共に、後述する各種インタフェースを備えており、セキュリティカード10を統括的にコントロールする機能を有する。例えば、超薄型SoC(システム・オン、チップ)やSiP(システム・イン・パッケージ)等を適用することができる。
デザイン表示部14は、電子ペーパからなり、種々の電子ペーパ技術を適用することで実現可能である。例えば、E−ink(E ink社によって開発された電子ペーパ)やQR−LPD(Quick-Responce Liquid Powder Display)等を適用することができる。
指紋入力部12は、指の指紋を読み取る部分であり、公知の技術を適用することができ、例えば、超薄型静電タイプの指紋入力部を適用することができる。
セキュリティカード10のシステムLSI16は、詳細には、図2(B)に示すように、CPU20、画像インタフェース(I/F)22、通信・電源I/F30、指紋I/F28、指紋認証エンジン26、及びメモリ24で構成されている。
CPU20は、セキュリティカード10で行う指紋認証やデザイン表示部14へのデザインの表示制御を行うようになっており、画像I/F22、指紋認証エンジン26、メモリ24、及び通信・電源I/F30が接続されている。
画像I/F22は、デザイン表示部14に接続され、CPU20の制御によってデザイン表示部14へのデザイン表示を行う。
通信・電源I/F30は、管理システム40から電源を得ると共に通信を行うためのアンテナ通信部18に接続されており、リーダライタ42に近づけることによって誘導電流が発生し、セキュリティカード10の動作電源が確保され、管理システム40との通信が可能となる。
指紋I/F28は、指紋入力部12によって読み取られた指紋データを指紋認証エンジン26に取り込み、指紋認証エンジン26によって、指紋データが予め定められた形式のコード等のデータに変換され、メモリ24に予め記憶された指紋データと照合を行う。そして、照合結果をCPU20に出力する。
メモリ24には、予め登録した個人情報、予め登録したデザイン表示部14に表示するためのデザイン、指紋認証を行うための予め登録した指紋データ、カード製造時等に予め登録したセキュリティカード10の固有ID、及び予め登録した管理システム40のアプリケーションIDやパスワード(以下、PWと称す。)等が記憶されている。詳細には、複数種類の管理システムに対応する情報がテーブルとしてメモリ24に記憶されており、認証時に対応する管理システム40の認証を行う。
続いて、上述のように構成された本発明の第1実施形態に係わるセキュリティカードシステム10の作用を説明する。
図3は、本発明の実施の形態に係わるセキュリティカードシステムにおいて認証情報登録時の管理システム40で行われる処理の流れの一例を示すフローチャートである。
まず、始めにステップ100では、登録許可が登録対象のセキュリティカード10に送付されてステップ102へ移行する。これによって、セキュリティカード10に認証情報の登録が開始される。
ステップ102では、登録PWがキーボード等の入力装置を介して入力されたか否か判定される。該判定が否定された場合には、登録PWが入力されるまで待機してステップ104へ移行する。
ステップ104では、アプリケーション(AP)情報(APシステムのカードデザイン、APのID、及びステップ102で入力されたPW)が登録対象のセキュリティカード10に送信される。なお、APシステムデザイン及びAP−IDは、図5(A)に示すように、管理システム40に予め記憶されたAPシステムデザイン44及びAPシステムデザイン44に対応するAP−ID46がセキュリティカード10に送信される。
次にステップ106では、セキュリティカード10からカード固有のIDを受信したか否か判定され、該判定が肯定されるまで待機してステップ108へ移行する。
カードIDを受信してステップ108へ移行すると、AP−ID、PW、固有ID等が関連付けられて管理システム40に登録される。
そして、最後に、ステップ110へ移行して、個人情報(例えば、写真等)がステップ108で登録した内容に更に関連付けされて登録され、管理システム40で行われる登録時の処理を終了する。
このように管理システム40で登録処理を行うことによって、図5(A)に示すような認証を行うための管理システムテーブル48が作成されて記憶され、後述する通信接続時の処理時に記憶された管理システムテーブル48に基づいてシステムの使用可否の認証を行う。
次に、本発明の実施の形態に係わるセキュリティカードシステムにおけるセキュリティカード10側の認証情報登録時の処理について説明する。図4は、本発明の実施の形態に係わるセキュリティカードシステムにおいて認証情報登録時のセキュリティカード10で行われる処理の流れの一例を示すフローチャートである。なお、図4の処理は、登録する管理システム40のリーダライタ42にセキュリティカード10を近づけることでセキュリティカード10の電源が供給された状態で行われる。
まず、ステップ150では、管理システム40から登録許可を受信したか否か判定される。該判定は、上述のステップ100で送信された登録許可をセキュリティカード10が受信したか否か判定することによってなされ、該判定が否定された場合には肯定されるまで待機してステップ152へ移行する。なお、既に他の管理システム40等で認証情報が登録され、登録許可を受信しない場合には、処理を終了してその他の処理(例えば、後述する通信接続時の処理等)を行う。
ステップ152では、登録モードが開始され、ステップ154へ移行して、AP情報を受信したか否か判定される。該判定は、上述のステップ104で管理システム40から送信されたAP情報(APシステムデザイン、AP−ID、PW等)を受信したか否かを判定することによってなされ、該判定が否定された場合には、肯定されるまで待機してステップ156へ移行して、管理システム40から送信されたAP情報がメモリ24に登録される。
次にステップ158では、カード固有IDが管理システム40に送信される。カード固有IDは、図5(B)に示すように、カード製造時等に予めメモリ24等に記憶されたカード固有ID50が管理システム40に送信される。
続いて、ステップ160では、指紋情報が読み取られたか否か判定される。該判定は、指紋入力部12に接触している指の指紋を読み取ったか否かを判定することによってなされ、該判定が否定された場合には肯定されるまで待機してステップ162へ移行する。
ステップ162では、指紋情報変換処理が行われてステップ164へ移行する。指紋情報変換処理は、例えば、指紋入力部12によって読み取られた指紋データを予め定められた形式のコード等のデータに変換する。
ステップ164では、個人情報を受信したか否か判定される。該判定は上述のステップ110で管理システム40から送信される写真等の個人情報を受信したか否かを判定することによってなされ、該判定が否定された場合には肯定されるまで待機してステップ166へ移行する。なお、写真等の個人情報がない場合には、そのままステップ166へ移行するようにしてもよい。
ステップ166では、指紋情報、AP−ID、PW、個人情報が関連付けされてメモリ24に記憶されることによってセキュリティカード10の登録を終了する。
このように、セキュリティカード10側で登録処理を行うことによって、図5(B)に示すような認証を行うためのセキュリティカードテーブル56が作成されてメモリ24に記憶されると共に、指紋情報52や個人情報54がメモリ24に記憶され、後述する通信接続時の処理時にメモリ24に記憶されたセキュリティカードテーブル56に基づいてシステムの使用可否の認証を行う。
以上のように、管理システム40及びセキュリティカード10のそれぞれの登録処理を複数種類のシステムで行うことで、1枚のセキュリティカード10を複数種類のカードとして使用することが可能となる。
続いて、上述のように認証登録されたセキュリティカードシステムにおいて通信接続時に管理システム40及びセキュリティカード10のそれぞれで行われる動作について説明する。
図6は、本発明の第1実施形態に係わるセキュリティカードシステムにおいて通信接続時に管理システム40で行われる処理の流れの一例を示すフローチャートである。
ステップ200では、リーダライタ42に近づけられるセキュリティカード10の検出を行うためのポーリング信号がリーダライタ42より送信される。
ステップ202では、ポーリング信号を受信したセキュリティカード10から接続要求を受信したか否か判定される。該判定が否定された場合にはステップ200に戻ってステップ202の判定が肯定されるまで上述の処理が繰り返される。
ステップ202の判定が肯定されるとステップ204へ移行して、AP−IDが送信される。すなわち、管理システム40が運用しているアプリケーションのIDがセキュリティカード10に送信される。
次にステップ206では、AP−IDに対応するIDとPWをセキュリティカード10から受信したか否か判定され、該判定が否定された場合にはステップ214へ移行して所定時間経過したか否か判定され、該判定が否定された場合には、ステップ204に戻ってステップ206またはステップ214の判定が肯定されるまで上述の処理が繰り返される
ここで、ステップ214の判定が肯定された場合には、セキュリティカード10が対応しないと判断してそのまま処理を終了する。
ここで、ステップ214の判定が肯定された場合には、セキュリティカード10が対応しないと判断してそのまま処理を終了する。
一方、ステップ206の判定が肯定されるとステップ208へ移行して、セキュリティカード10から受信したIDとPWが一致するか否か判定される。すなわち、セキュリティカード10から送信されたIDとPWが図5(A)に示す管理システムテーブル48に一致するものがあるか否かが判定され、該判定が肯定された場合にはステップ210へ移行して接続許可がなされて接続時の処理を終了する。
また、ステップ208の判定が否定された場合には、ステップ212へ移行して、接続拒否されて接続時の処理を終了する。
次に、セキュリティカード10側の通信接続時の処理について説明する。図7は、本発明の第1実施形態に係わるセキュリティカードシステムにおいて通信接続時にセキュリティカード10で行われる処理の流れの一例を示すフローチャートである。なお、図7の処理は、セキュリティカード10を管理システム40のリーダライタ42に近づけてリーダライタ42から電源が供給された状態で行われる。
ステップ250では、指紋入力部12に指紋情報が入力されたか否か判定される。該判定は指紋情報入力部12が指紋を読み取って得られた指紋データが指紋認証エンジンに入力されたか否かを判定することによってなされ、該判定が否定された場合には肯定されるまで待機してステップ252へ移行する。
ステップ252では、指紋認証エンジン26によって指紋情報変換が行われてステップ254へ移行する。例えば、上述したように指紋データが予め定められた形式のコード等のデータに変換される。
ステップ254では、指紋情報が一致するか否か指紋認証エンジン26によって判定される。該判定は、上述の登録処理でメモリ24に記憶された指紋情報と指紋入力部12によって読み取られて変換された指紋データが一致するか否かを判定することによってなされ、該判定が否定された場合にはステップ250に戻って上述の処理が繰り返され、ステップ254の判定が肯定された場合にはステップ256へ移行する。すなわち、セキュリティカード10内で指紋認証が行われる。
ステップ256では、CPU20によって通信・電源I/F30を介して管理システム40にRFID接続要求がなされてステップ258へ移行する。これによって、管理システム40側では、上述のステップ202が肯定される。
次にステップ258では、セキュリティカード10に対応するAP−IDを受信したか否かCPU20によって判定される。該判定は、上述のステップ204で管理システム40から送信されるAP−IDを受信して、メモリ24に記憶されたセキュリティカードテーブル56に、対応するAP−IDがあるか否かを判定することによってなされ、該判定が否定された場合には、ステップ260へ移行する。
ステップ260では、所定時間経過したか否かCPU20によって判定され、該判定が否定された場合にはステップ258に戻って上述の処理が繰り返され、ステップ258の判定が肯定されるかステップ260の判定が肯定されるまで繰り返され、ステップ260の判定が肯定された場合には、セキュリティカード10が管理システム40に対応していないので、そのまま通信接続の処理を終了する。
一方、ステップ258の判定が肯定された場合、すなわち、管理システム40から送信されるAP−IDがセキュリティカード10に対応している場合にはステップ262へ移行して、受信したAP−IDに対応するデザインが表示される。すなわち、上述の登録処理でメモリ24に記憶されたセキュリティカードテーブル56から管理システム40から送信されるAP−IDに対応するデザイン画像を選択して、画像I/F22を介してデザイン表示部14への表示を行う。これによって、セキュリティカード10表面に、図1に示すように、管理システム40に対応する画像が表示される。
次にステップ264では、AP−ID用のID及びPWがCPU20によって通信・電源I/F30を介して管理システム40に送信されてステップ266へ移行する。すなわち、CPU20はセキュリティカードテーブル56から管理システム40から送信されたAP−IDに対応するAP−ID用のID及びPWをメモリ24から選択して通信・電源I/F30を介して管理システム40に送信する。これによって、管理システム40側では上述のステップ208の判定が行われて認証を行うことができる。
ステップ266では、接続許可を受信したか否かCPU20によって判定される。該判定は、管理システム40側の上述のステップ210で送信される接続許可を受信したか否かを判定することによってなされ、該判定が肯定された場合には、通信接続時の処理を終了する。すなわち、管理システム40から接続許可を受信することによって認証が完了する。
一方、ステップ266の判定が否定された場合には、ステップ268へ移行して、エラーメッセージが表示されて、通信接続時の処理を終了する。例えば、CPU20によって予めメモリ24に記憶されたエラーメッセージを画像I/F22を介してデザイン表示部14に表示する。これによって接続が拒否されたことをデザイン表示部14の表示で判断することができる。
なお、管理システム40の認証後は、使用可否が管理システム40が使用できるか否かで認識することができるので、ステップ266及びステップ268は省略するようにしてもよい。
このように本実施形態では、複数種類の管理システムで登録処理を行うことで、複数種類のカードとして使用することができる。また、カード上で指紋認証を行うため、他人は利用不能となり非常に高いセキュリティレベルを保持することができる。
従って、カード上で指紋認証するため、他人は利用不能である非常に高いセキュリティレベルを保持する1枚のカードで、公的証明(例えば、パスポート、住基カード、免許証、健康保険証、資格証明書等)、身分証明書(例えば、社員証、職員証、学生証等)、決済カード(例えば、キャッシュカード、クレジットカード、デジタルキャッシュカード、電子認証等)、セキュリティカード(例えば、入退出管理用、勤怠管理用、コンピュータアクセス管理用等)、鍵(例えば、金庫用、オフィス・住宅・ホテル等の入退出用、自動車用等)、医療用カード(例えば、患者証、診察券、カルテ等)、チケット(例えば、定期券、航空券、乗車券等)、会員カード(例えば、ポイントカード等)などの複数機能を安全かつ安心に利用することができる。
また、指紋入力部12、登録された指紋データ、照合処理システムなどの指紋認証に必要なシステムが全てICカード内に収まっているので、個人情報が漏洩する恐れがなく高いセキュリティレベルとすることができる。
また、RFIDと一体化しているため、カードを持ちながらリーダライタ42に近づけるだけで管理システムとの通信ができ、簡単且つ迅速に利用することができる。
また、ICカードが複数のアプリケーションの機能を持っている場合でも、システムに応じてカードデザインが変化するので、どの機能を利用しているか一目でわかり、安心して利用することができる。
さらに、指紋登録はセキュリティ運営・管理業者の管理下で行われ、かつ登録時の指紋情報が管理システム40側のサーバに残らないため、登録時の個人情報保護に対しても高いセキュリティレベルとすることができる。
なお、本実施形態では、管理システム40からAP−IDを送信することで管理システム40に対応するか否かを管理システム40からセキュリティカード10に問い合わせるようにしたが、これに限るものではなく、例えば、セキュリティカード10側からセキュリティカード10に登録されたAP−IDを管理システム40に送信することで、管理システム40に対応するAP−IDがあるか否かをセキュリティカード10から問い合わせる形態としてもよい。
[第2実施形態]
続いて、本発明の第2実施形態に係わるセキュリティカードシステムについて説明する。
[第2実施形態]
続いて、本発明の第2実施形態に係わるセキュリティカードシステムについて説明する。
第1実施形態では、管理システム40が単一の種類にのみ対応する場合について説明したが、第2実施形態では、管理システム41が複数種類のシステムに対応する場合について説明する。
図8(A)は、本発明の第2実施形態に係わるセキュリティカード11の構成を示す図であり、図8(B)は、本発明の第2実施形態に係わるセキュリティカードシステムの構成を示すブロック図である。なお、第1実施形態と同一構成については同一符号を付して説明する。
セキュリティカード11は、図8(A)に示すように、第1実施形態に対して更に選択入力部32を備えた階層構造とされており、アンテナ通信部18、システムLSI16、デザイン表示部14、指紋入力部12、及び選択入力部32で構成され、アンテナ通信部18、デザイン表示部14、指紋入力部12、及び選択入力部32のそれぞれがシステムLSI16に電気的に接続されている。
アンテナ通信部18は、RFIDチップからなり、アンテナコイルを含み、リーダライタ42に近づけることによって発生する誘導電流によって上位のシステム(後述する管理システム)から電源を得ると共に、上位のシステムとの通信を行う。
システムLSI16は、セキュリティカード11で行う指紋認証やデザイン表示等の各種処理を行うと共に、後述する各種インタフェースを備えており、セキュリティカード11を統括的にコントロールする機能を有する。例えば、超薄型SoC(システム・オン、チップ)やSiP(システム・イン・パッケージ)等を適用することができる。
デザイン表示部14は、電子ペーパからなり、種々の電子ペーパ技術を適用することで実現可能である。例えば、E−ink(E ink社によって開発された電子ペーパ)やQR−LPD(Quick-Responce Liquid Powder Display)等を適用することができる。
指紋入力部12は、指の指紋を読み取る部分であり、公知の技術を適用することができる。例えば、超薄型静電タイプの指紋入力部を適用することができる。
選択入力部32は、例えば、一般的なタッチパネル等で使用される静電型のセンサや圧電型のセンサからなり、デザイン表示部14に表示される画像を透過し、デザイン表示部14に表示される画像のタッチ操作位置を検出する。
セキュリティカード11のシステムLSI16は、詳細には、図8(B)に示すように、第1実施形態に対して選択入力部32及び入力I/F34を更に備えた構成とされ、CPU20、画像インタフェース(I/F)22、通信・電源I/F30、指紋I/F28、指紋認証エンジン26、メモリ24、選択入力部32、及び入力I/F34で構成されている。
CPU20は、セキュリティカード11で行う指紋認証やデザイン表示部14へのデザインの表示制御を行うようになっており、画像I/F22、指紋認証エンジン26、メモリ24、通信・電源I/F30、及び入力I/F34が接続されている。
画像I/F22は、デザイン表示部14に接続され、CPU20の制御によってデザイン表示部14へのデザイン表示を行う。
通信・電源I/F30は、管理システム41から電源を得ると共に通信を行うためのアンテナ通信部18に接続されており、リーダライタ42に近づけることによって誘導電流が発生し、セキュリティカード11の動作電源が確保され、管理システム41との通信が可能となる。
指紋I/F28は、指紋入力部12によって読み取られた指紋データを指紋認証エンジン26に取り込み、指紋認証エンジン26によって、指紋データが予め定められた形式のコード等のデータに変換され、メモリ24に予め記憶された指紋データと照合を行う。そして、照合結果をCPU20に出力する。
メモリ24には、予め登録した個人情報、予め登録したデザイン表示部14に表示するためのデザイン、指紋認証を行うための予め登録した指紋データ、カード製造時等に予め登録したセキュリティカード11の固有ID、及び予め登録した管理システム41のアプリケーションIDやパスワード(以下、PWと称す。)等が記憶されている。詳細には、複数種類の管理システムに対応する情報がテーブルとしてメモリ24に記憶されており、認証時に対応する管理システム41の認証を行う。
入力I/F34は、選択入力部32に接続され、選択入力部32が検出したデザイン表示部14の画像に対応する位置の検出結果をCPU20入力する。すなわち、本実施形態では、選択入力部32及び入力I/F34を備えることにより、複数種類のシステムの中から利用するシステムを選択するためのスイッチ機能を得ることができる。
続いて、上述のように構成された本発明の第2実施形態に係わるセキュリティカードシステムの作用を説明する。なお、本発明の第2実施形態に係わるセキュリティカードシステムの認証情報登録時の管理システム41及びセキュリティカード11で行われる処理は第1実施形態と同一であるので説明を省略する。
図9は、本発明の第2実施形態に係わるセキュリティカードシステムにおいて通信接続時に管理システム41で行われる処理の流れの一例を示すフローチャートである。なお、第1実施形態と同一処理については同一符号を付して説明する。
ステップ200では、リーダライタ42に近づけられるセキュリティカード11の検出を行うためのポーリング信号がリーダライタ42より送信される。
ステップ202では、ポーリング信号を受信したセキュリティカード11から接続要求を受信したか否か判定される。該判定が否定された場合にはステップ200に戻ってステップ202の判定が肯定されるまで上述の処理が繰り返される。
ステップ202の判定が肯定されるとステップ203へ移行して、管理システム41が対応する全種類のAP−IDが送信される。すなわち、管理システム41が運用している全種類のアプリケーションのIDがセキュリティカード11に送信される。
次にステップ205では、選択情報(AP−IDとAP−ID用のID、PW)をセキュリティカード11から受信したか否か判定され、該判定が否定された場合にはステップ214へ移行して所定時間経過したか否か判定され、該判定が否定された場合には、上述のステップ203に戻ってステップ205またはステップ214の判定が肯定されるまで処理が繰り返される
ここで、ステップ214の判定が肯定された場合には、セキュリティカード11が対応しないと判断してそのまま処理を終了する。
ここで、ステップ214の判定が肯定された場合には、セキュリティカード11が対応しないと判断してそのまま処理を終了する。
一方、ステップ205の判定が肯定されるとステップ207へ移行して、セキュリティカード11から受信した後述の選択情報に含まれるIDとPWが一致するか否か判定される。すなわち、セキュリティカード11から送信された選択情報から利用するアプリケーションを特定し、当該アプリケーションに対して選択情報に含まれるIDとPWが管理システムテーブルに一致するものがあるか否かが判定され、該判定が肯定された場合にはステップ210へ移行して接続許可がなされて接続時の処理を終了する。なお、本実施形態に係わる管理システム41は、AP−ID及びAPシステムデザインの種類に対応して複数種類(管理システム41が対応するシステムの種類)の管理システムテーブルを備えて、セキュリティカード11で選択されたAP―IDから管理システムテーブルを選択して使用する。
また、ステップ207の判定が否定された場合には、ステップ212へ移行して、接続拒否されて接続時の処理を終了する。
次に、セキュリティカード11側の通信接続時の処理について説明する。図10は、本発明の第2実施形態に係わるセキュリティカードシステムにおいて通信接続時にセキュリティカード11で行われる処理の流れの一例を示すフローチャートである。なお、図10の処理は、セキュリティカード11を管理システム41のリーダライタ42に近づけてリーダライタ41から電源が供給された状態で行われる。また、第1実施形態と同一処理について同一符号を付して説明する。
ステップ250では、指紋入力部12に指紋情報が入力されたか否か判定される。該判定は指紋情報入力部12が指紋を読み取って得られた指紋データが指紋認証エンジン26に入力されたか否かを判定することによってなされ、該判定が否定された場合には肯定されるまで待機してステップ252へ移行する。
ステップ252では、指紋認証エンジン26によって指紋情報変換が行われてステップ254へ移行する。例えば、指紋データが予め定められた形式のコード等のデータに変換される。
ステップ254では、指紋情報が一致するか否か指紋認証エンジン26によって判定される。該判定は、登録処理でメモリ24に記憶された指紋情報と指紋入力部12によって読み取られて変換された指紋データが一致するか否かを判定することによってなされ、該判定が否定された場合にはステップ250に戻って上述の処理が繰り返され、ステップ254の判定が肯定された場合にはステップ256へ移行する。すなわち、セキュリティカード11内で指紋認証が行われる。
ステップ256では、CPU20によって通信・電源I/F30を介して管理システム41にRFID接続要求がなされてステップ257へ移行する。これによって、管理システム41側では、上述のステップ202が肯定される。
次にステップ257では、管理システム41から送信されたAP−IDを受信したか否かCPU20によって判定される。該判定は、上述のステップ203で管理システム41から送信される管理システム41に対応する全種類のAP−IDを受信して、メモリ24に記憶されたセキュリティカードテーブル56(図5参照)に、対応するAP−IDがあるか否かを判定することによってなされ、該判定が否定された場合には、ステップ260へ移行する。
ステップ260では、所定時間経過したか否かCPU20によって判定され、該判定が否定された場合にはステップ257に戻って上述の処理が繰り返され、ステップ257の判定が肯定されるかステップ260の判定が肯定されるまで繰り返され、ステップ260の判定が肯定された場合には、セキュリティカード11が管理システム41に対応していないので、そのまま通信接続の処理を終了する。
一方、ステップ257の判定が肯定された場合、すなわち、管理システム41から送信されるAP−IDの中にセキュリティカード11に対応するAP−IDがある場合にはステップ259へ移行して、AP−IDを選択するための画面表示が行われる。すなわち、図11に示すように、複数のシステムに対応している場合には、対応するシステムのデザイン画像の一部等をメモリ24から読み出して、全種類分表示するように(図11ではA〜Fシステム)画像I/F22を介してデザイン表示部14をCPU20が制御する。
次に、ステップ261では、利用するシステムの選択がなされたか否か判定される。該判定は、例えば、選択するシステムの画像が表示されている位置が選択入力部32にタッチ操作されたか否かを判定することによってなされ、該判定が否定された場合には、肯定されるまで待機してステップ263へ移行する。
ステップ263では、選択されたシステム(AP−ID)に対応するデザインが表示される。すなわち、選択されたシステム(AP−ID)に対応するデザイン画像を選択して、画像I/F22を介してデザイン表示部14への表示を行う。これによって、セキュリティカード11の表面が、図11に示すように、管理システム41に対応する画像(図11では、「xxx CARD」)が表示される。
次にステップ265では、AP−ID用のID及びPWがAP−IDと共に選択情報としてCPU20によって通信・電源I/F30を介して管理システム41に送信されてステップ266へ移行する。すなわち、CPU20はセキュリティカードテーブル56から選択されたAP−IDに対応するAP−ID用のID及びPWをメモリ24から選択して通信・電源I/F30を介して管理システム41に送信する。これによって、管理システム41側では上述のステップ205で選択情報を受信して、ステップ207の判定が行われて認証を行うことができる。
ステップ266では、接続許可を受信したか否かCPU20によって判定される。該判定は、管理システム41側の上述のステップ210で送信される接続許可を受信したか否かを判定することによってなされ、該判定が肯定された場合には、通信接続時の処理を終了する。すなわち、管理システム41から接続許可を受信することによって認証が完了する。
一方、ステップ266の判定が否定された場合には、ステップ268へ移行して、エラーメッセージが表示されて、通信接続時の処理を終了する。例えば、CPU20によって予めメモリ24に記憶されたエラーメッセージを画像I/F22を介してデザイン表示部14に表示する。これによって接続が拒否されたことをデザイン表示部14の表示で判断することができる。
なお、管理システム41の認証後は、使用可否が管理システム41が使用できるか否かで認識することができるので、ステップ266及びステップ268は省略するようにしてもよい。
このようにセキュリティカードシステムを構成して処理を行うことによっても第1実施形態と同様の効果を得ることができる。さらには、第2実施形態では、管理システム41が複数種類のシステムに対応している場合でもセキュリティカード11にシステムを選択する機能を第1実施形態に対して更に備えているので、所望のシステムを選択して認証を行うことができる。
[第3実施形態]
続いて、本発明の第3実施形態に係わるセキュリティカードシステムについて説明する。
[第3実施形態]
続いて、本発明の第3実施形態に係わるセキュリティカードシステムについて説明する。
第2実施形態では、管理システムが複数種類のシステムに対応している場合に、選択入力部32をセキュリティカード11に設けて利用するシステムを選択するようにしたが、第3実施形態では、登録する指紋毎(例えば、指毎等)に利用するシステムをセキュリティカードに登録してセキュリティカードの指紋認証時に自動的に利用するシステムを選択するようにしたものである。
第3実施形態に係わるセキュリティカードの構成は基本的には第1実施形態と同一であり、メモリ24に記憶されるセキュリティカードテーブルが図12に示すように指紋毎(図12の指紋情報A、指紋情報B・・・)に登録されるだけであるので詳細な説明を省略する。
続いて、本発明の第3実施形態に係わるセキュリティカードシステムの作用を説明する。なお、登録時の処理は、指紋と管理システムに対応させてセキュリティカードテーブル58(図12参照)を作成してメモリ24に記憶するだけであり、基本的には第1実施形態と同一であるため詳細な説明を省略する。また、通信接続時に管理システム側で行われる処理は第2実施形態と同一であるため説明を省略する。
図13は、本発明の第3実施形態に係わるセキュリティカードシステムにおいて通信接続時にセキュリティカードで行われる処理の流れの一例を示すフローチャートである。なお、第2実施形態と同一処理については同一符号を付して説明する。
ステップ250では、指紋入力部12に指紋情報が入力されたか否か判定される。該判定は指紋情報入力部12が指紋を読み取って得られた指紋データが指紋認証エンジンに入力されたか否かを判定することによってなされ、該判定が否定された場合には肯定されるまで待機してステップ252へ移行する。
ステップ252では、指紋認証エンジン26によって指紋情報変換が行われてステップ255へ移行する。例えば、指紋データが予め定められた形式のコード等のデータに変換される。
ステップ255では、指紋情報が一致するか否か指紋認証エンジン26によって判定される。該判定は、登録処理でメモリ24に記憶された複数の指紋情報の中に指紋入力部12によって読み取られて変換された指紋データが一致するものがあるか否かを判定することによってなされ、該判定が否定された場合にはステップ250に戻って上述の処理が繰り返され、ステップ255の判定が肯定された場合にはステップ256へ移行する。すなわち、セキュリティカード内で指紋認証が行われる。
ステップ256では、CPU20によって通信・電源I/F30を介して管理システムにRFID接続要求がなされてステップ257へ移行する。これによって、管理システム側では、上述のステップ202が肯定される。
次にステップ257では、管理システムから送信されたAP−IDを受信したか否かCPU20によって判定される。該判定は、上述のステップ203で管理システムから送信される管理システムに対応する全種類のAP−IDを受信して、メモリ24に記憶されたセキュリティカードテーブル58に、対応するAP−IDがあるか否かを判定することによってなされ、該判定が否定された場合には、ステップ260へ移行する。
ステップ260では、所定時間経過したか否かCPU20によって判定され、該判定が否定された場合にはステップ257に戻って上述の処理が繰り返され、ステップ257の判定が肯定されるかステップ260の判定が肯定されるまで繰り返され、ステップ260の判定が肯定された場合には、セキュリティカードが管理システムに対応していないので、そのまま通信接続の処理を終了する。
一方、ステップ257の判定が肯定された場合、すなわち、管理システムから送信されるAP−IDの中にセキュリティカードに対応するAP−IDがある場合にはステップ270へ移行して、認証された指紋情報に対応するAP−IDが特定されてステップ272へ移行する。すなわち、メモリ24に記憶されたセキュリティカードテーブル58から認証された指紋情報に対応するシステムのAP−IDを読み出す。なお、本実施形態では、セキュリティーカードに予め登録されたシステムが、管理システムに適合する場合を前提として示すが、セキュリティカードに予め登録されたシステムが管理システムに適合するか否か分からない場合には、ステップ257の判定が肯定された場合に、指紋認証で認証されたアプリケーションが管理システム側に適合するか否かを判定する処理を追加するようにしてもよい。この場合、管理システムに適合しない場合にはそのまま処理を終了し、適合する場合にはステップ270へ移行するようにすればよい。
ステップ272では、ステップ270で特定されたシステム(AP−ID)に対応するデザインが表示される。すなわち、特定されたシステム(AP−ID)に対応するデザイン画像を選択して、画像I/F22を介してデザイン表示部14への表示を行う。これによって、セキュリティカードの表面が、図1に示すように、管理システムに対応する画像が表示される。
次にステップ274では、特定されたAP−ID用のID及びPWが特定されたAP−IDと共に選択情報としてCPU20によって通信・電源I/F30を介して管理システムに送信されてステップ276へ移行する。すなわち、CPU20はセキュリティカードテーブル58から特定されたAP−IDに対応するAP−ID用のID及びPWをメモリ24から選択して通信・電源I/F30を介して管理システムに送信する。これによって、管理システム側では上述のステップ205で選択情報を受信して、ステップ207の判定が行われて認証を行うことができる。
ステップ276では、接続許可を受信したか否かCPU20によって判定される。該判定は、管理システム側の上述のステップ210で送信される接続許可を受信したか否かを判定することによってなされ、該判定が肯定された場合には、通信接続時の処理を終了する。すなわち、管理システムから接続許可を受信することによって認証が完了する。
一方、ステップ276の判定が否定された場合には、ステップ278へ移行して、エラーメッセージが表示されて、通信接続時の処理を終了する。例えば、CPU20によって予めメモリ24に記憶されたエラーメッセージを画像I/F22を介してデザイン表示部14に表示する。これによって接続が拒否されたことをデザイン表示部14の表示で判断することができる。
なお、管理システムの認証後は、使用可否が管理システムが使用できるか否かで認識することができるので、ステップ276及びステップ278は省略するようにしてもよい。
このようにセキュリティカードシステムを構成して処理を行うことによっても第1実施形態と同様の効果を得ることができる。
また、第2実施形態では、管理システム41が複数種類のシステムに対応している場合に、セキュリティカード11にシステムを選択する機能を第1実施形態に対して更に備えて、所望のシステムを選択して認証を行うようにしたが、第3実施形態では、登録時に、例えば、親指、人差し指等の指毎に対応させてシステムの登録を行っておくことで、指紋認証を行うだけで、利用するシステムを自動的に選択することができる。
なお、第3実施形態では、指毎に指紋情報を登録するようにしたが、家族等のカードを共有する人毎に指紋情報を予め登録して、人ごとに利用するシステムを自動選択するようにしてもよい。
また、上記の各実施形態では、デザイン表示部14に画像が表示された場合には、次にリーダライタ42から電源供給されるまで画像が表示されたままになるが、セキュリティカード10にコンデンサ等の蓄電手段を設けて所定時間後に、デザイン表示部14の表示画像を消去する処理を追加するようにしてもよい。
また、上記の各実施形態では、セキュリティカードに指紋認証機能を備えるようにしたが、これに限るものではなく、例えば、声紋認証、体温認証、静脈認証、筆跡情報等の各種生体認証を指紋認証の代わりに適用するようにしてもよい。
10、11 セキュリティカード
12 指紋入力部
14 デザイン表示部
16 システムLSI
18 アンテナ通信部
20 CPU
22 画像I/F
24 メモリ
26 指紋認証エンジン
28 指紋I/F
30 通信・電源I/F
32 選択入力部
34 入力I/F
40、41 管理システム
42 リーダライタ
44 APシステムデザイン
46 AP−ID
48 管理システムテーブル
50 カード固有ID
52 指紋情報
54 個人情報
56、58 セキュリティカードテーブル
12 指紋入力部
14 デザイン表示部
16 システムLSI
18 アンテナ通信部
20 CPU
22 画像I/F
24 メモリ
26 指紋認証エンジン
28 指紋I/F
30 通信・電源I/F
32 選択入力部
34 入力I/F
40、41 管理システム
42 リーダライタ
44 APシステムデザイン
46 AP−ID
48 管理システムテーブル
50 カード固有ID
52 指紋情報
54 個人情報
56、58 セキュリティカードテーブル
Claims (8)
- 少なくとも一部の生体情報を読み取る読取手段と、前記読取手段によって読み取った生体情報を予め定めた形式のデータに変換する変換手段と、前記変換手段によって変換されたデータを登録する登録手段と、前記登録手段によって予め登録された前記データと、前記読取手段によって読み取って前記変換手段によって変換された前記データとを照合する生体認証手段と、を備えた、複数のシステムを利用するためのセキュリティカードであって、
各システムを特定するための特定情報、各システム毎に予め設定された暗号情報、及び前記生体情報を含むテーブルを予め記憶する記憶手段と、
前記システムから前記特定情報を含む情報の送受を行う通信手段と、
前記生体認証手段による照合結果が一致した場合に、前記通信手段によって受信した前記特定情報から前記記憶手段に記憶された前記特定情報に対応する前記暗号情報を選択する選択手段と、
前記選択手段によって選択された前記暗号情報を前記システムに送信するように前記通信手段を制御する制御手段と、
を備えることを特徴とするセキュリティカード。 - 少なくとも一部の生体情報を読み取る読取手段と、前記読取手段によって読み取った生体情報を予め定めた形式のデータに変換する変換手段と、前記変換手段によって変換されたデータを登録する登録手段と、前記登録手段によって予め登録された前記データと、前記読取手段によって読み取って前記変換手段によって変換された前記データとを照合する生体認証手段と、を備えた、複数のシステムを利用するためのセキュリティカードであって、
各システムを特定するための特定情報、各システム毎に予め設定された暗号情報、各システムを表す画像情報、及び前記生体情報を含むテーブルを予め記憶する記憶手段と、
前記システムから前記特定情報を含む情報の送受を行う通信手段と、
前記画像情報に基づく画像の表示を行う表示手段と、
前記生体認証手段による照合結果が一致した場合に、前記通信手段によって受信した前記特定情報から前記記憶手段に記憶された前記特定情報に対応する前記暗号情報及び前記画像情報を選択する選択手段と、
前記選択手段によって選択された前記暗号情報を前記システムに送信するように前記通信手段を制御すると共に、前記選択手段によって選択された前記画像情報に基づく画像を表示するように前記表示手段を制御する制御手段と、
を備えることを特徴とするセキュリティカード。 - 前記生体情報が指紋情報であることを特徴とする請求項1又は請求項2に記載のセキュリティカード。
- 複数のシステムの中から利用するシステムを選択するための入力を行う入力手段を更に備え、前記入力手段の入力結果に対応する前記特定情報を用いて前記選択手段による選択を行うことを特徴とする請求項1乃至請求項3の何れか1項に記載のセキュリティカード。
- 前記生体情報が指紋情報からなり、前記記憶手段が、前記テーブルとして、前記特定情報及び前記暗号情報と、前記指紋情報とを関連づけて記憶し、前記生体認証手段によって認証された前記指紋情報に対応する前記特定情報を用いて前記選択手段による選択を行うことを特徴とする請求項1に記載のセキュリティカード。
- 前記生体情報が指紋情報からなり、前記記憶手段が、前記テーブルとして、前記特定情報、前記暗号情報、及び前記画像情報と、前記指紋情報とを関連付けて記憶し、前記生体認証手段によって認証された前記指紋情報に対応する前記特定情報を用いて前記選択手段による選択を行うことを特徴とする請求項2に記載のセキュリティカード。
- 請求項1乃至請求項6の何れか1項に記載のセキュリティカードと、
前記通信手段と通信を行うシステム通信手段を備えて前記セキュリティカードに対応するシステムを管理する管理システムと、
を備えたセキュリティカードシステム。 - 請求項4乃至請求項6の何れか1項に記載のセキュリティカードと、
複数種類のシステムに対応し、前記通信手段と通信を行うシステム通信手段を備えて各システムを管理する管理システムと、
を備えたセキュリティカードシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005087106A JP2006268570A (ja) | 2005-03-24 | 2005-03-24 | セキュリティカード及びセキュリティカードシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005087106A JP2006268570A (ja) | 2005-03-24 | 2005-03-24 | セキュリティカード及びセキュリティカードシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006268570A true JP2006268570A (ja) | 2006-10-05 |
Family
ID=37204451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005087106A Pending JP2006268570A (ja) | 2005-03-24 | 2005-03-24 | セキュリティカード及びセキュリティカードシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006268570A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010002969A (ja) * | 2008-06-18 | 2010-01-07 | Ricoh Co Ltd | 情報管理システム、情報管理方法、及び、プログラム |
JP2011039581A (ja) * | 2009-08-06 | 2011-02-24 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
JP2012501030A (ja) * | 2008-08-25 | 2012-01-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 電磁気送信/受信に関する超音波送信/受信 |
JP2013016181A (ja) * | 2011-07-04 | 2013-01-24 | Anica Corp | 表示機能付きフレキシブル公共交通カード |
JP2018129018A (ja) * | 2017-02-11 | 2018-08-16 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | スマートバッジ及びこれを利用した認証システム |
JP2019508825A (ja) * | 2016-06-12 | 2019-03-28 | 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd | 生体特徴識別装置及び方法並びに生体特徴テンプレート登録方法 |
-
2005
- 2005-03-24 JP JP2005087106A patent/JP2006268570A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010002969A (ja) * | 2008-06-18 | 2010-01-07 | Ricoh Co Ltd | 情報管理システム、情報管理方法、及び、プログラム |
JP2012501030A (ja) * | 2008-08-25 | 2012-01-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 電磁気送信/受信に関する超音波送信/受信 |
KR101572820B1 (ko) * | 2008-08-25 | 2015-12-01 | 코닌클리케 필립스 엔.브이. | 전자기 송신/수신을 위한 초음파 송신/수신 |
JP2011039581A (ja) * | 2009-08-06 | 2011-02-24 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
JP2013016181A (ja) * | 2011-07-04 | 2013-01-24 | Anica Corp | 表示機能付きフレキシブル公共交通カード |
JP2019508825A (ja) * | 2016-06-12 | 2019-03-28 | 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd | 生体特徴識別装置及び方法並びに生体特徴テンプレート登録方法 |
JP2018129018A (ja) * | 2017-02-11 | 2018-08-16 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | スマートバッジ及びこれを利用した認証システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8103881B2 (en) | System, method and apparatus for electronic ticketing | |
TWI828623B (zh) | 付款卡及漸進式登記演算法 | |
US9016584B2 (en) | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe | |
US8499334B2 (en) | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe | |
US20080028230A1 (en) | Biometric authentication proximity card | |
US8144941B2 (en) | Method and system for creating and operating biometrically enabled multi-purpose credential management devices | |
US7337326B2 (en) | Apparatus and method for effecting secure physical and commercial transactions in a contactless manner using biometric identity validation | |
EP3646247B1 (en) | User authentication based on rfid-enabled identity document and gesture challenge-response protocol | |
US20030115490A1 (en) | Secure network and networked devices using biometrics | |
JP6897953B2 (ja) | 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム | |
US20080172733A1 (en) | Identification and verification method and system for use in a secure workstation | |
JP2006268570A (ja) | セキュリティカード及びセキュリティカードシステム | |
US20090044022A1 (en) | Secure verification system | |
JP4292814B2 (ja) | 通帳取引受付システム | |
JP2000222509A (ja) | 電子決裁装置 | |
JP2005202729A (ja) | 自動取引システム | |
JP2003067345A (ja) | 認証方法 | |
JP2005352931A (ja) | 多機能カードシステム及び多機能カード | |
JP2021002095A (ja) | 認証システム | |
JP2000353024A (ja) | 携帯用データ読み出し装置 | |
WO2005028212A1 (ja) | Idカード申請書作成装置、idカード発行システム及びidカード発行方法 | |
JP2006197029A (ja) | 携帯形電子装置、情報処理装置および電子認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070522 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071002 |