JP2007004532A - Icカード、および、icカードプログラム - Google Patents

Icカード、および、icカードプログラム Download PDF

Info

Publication number
JP2007004532A
JP2007004532A JP2005184684A JP2005184684A JP2007004532A JP 2007004532 A JP2007004532 A JP 2007004532A JP 2005184684 A JP2005184684 A JP 2005184684A JP 2005184684 A JP2005184684 A JP 2005184684A JP 2007004532 A JP2007004532 A JP 2007004532A
Authority
JP
Japan
Prior art keywords
authentication
card
information
user
performance information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005184684A
Other languages
English (en)
Other versions
JP4876449B2 (ja
Inventor
Takashi Haginiwa
崇 萩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2005184684A priority Critical patent/JP4876449B2/ja
Publication of JP2007004532A publication Critical patent/JP2007004532A/ja
Application granted granted Critical
Publication of JP4876449B2 publication Critical patent/JP4876449B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】 バイオメトリクス情報を用いたユーザ認証の認証性能を端末装置に送信することができるICカードを提供する。
【解決手段】 ICカード1に備えられたバイオメトリクス認証コマンド100は、端末装置からのコマンドを受けて、端末装置がユーザから読み取ったバイオメトリクス情報101aとICカード1に記憶しているバイオメトリクス情報101とを照合することでユーザを認証し、バイオメトリクス認証コマンド100の成否に基づき、バイオメトリクス認証コマンド100の成否の履歴を記述した認証性能情報102を更新する。そして、バイオメトリクス認証コマンド100は、更新した認証性能情報102から失敗率を演算し、演算した失敗率が、失敗率の許容値を示す要求レベル情報103を超えた場合は、バイオメトリクス認証コマンド100のレスポンスに演算した失敗率を含ませる。
【選択図】 図3

Description

本発明は、人の身体的特徴であるバイオメトリクス情報を用いて、ICカードのユーザを認証するバイオメトリクス認証の機能を備えたICカードに関し、更に詳しくは、バイオメトリクス認証の認証性能を考慮して動作するICカード、および、ICカードプログラムに関する。
ICカードを利用したシステムでは、サービスをユーザに提供する前に、システムを利用しているユーザの正当性を確認する為に、ユーザ認証を必要とするケースが多い。例えば、銀行に設置されるATMでは、払出しなどの取引を行う前に、ユーザに対しPIN(Personal Identification Number)の照合を要求する。
しかし、一般的にPINは4桁の数字であるため、PIN入力時の盗み見や、ユーザの個人情報からのPINの解明などによって、ICカードの盗難時に、ICカードが不正に利用される可能性がある。このため、近年、金融取引などより高いセキュリティを要求されるシステムでは、指紋や声紋、虹彩等のユーザのバイオメトリクス情報を利用したバイオメトリクス認証手段(例えば、指紋認証)を、ユーザ認証の手段として採用するケースが増えている。
ICカードを用いたバイオメトリクス認証手段においては、ICカードにユーザのバイオメトリクス情報を記憶し、システムで読み取ったユーザのバイオメトリクス情報と、ICカードに記憶されたバイオメトリクス情報とを照合することでユーザを認証する。
バイオメトリクス認証手段で使用するユーザのバイオメトリクス情報としては、指紋や手の静脈などのユーザごとに固有な情報が使用されるが、バイオメトリクス情報の経年変化(例えば、指先の傷)や、読取り時の環境の変化(例えば、気候)などで、システムで読み取ったユーザのバイオメトリクス情報と、ICカードに記憶されたバイオメトリクス情報とが一致せず、ユーザ認証に失敗するケースがある。
このようなケースを回避するために、特許文献1および特許文献2においては、バイオメトリクス認証手段を含む複数のユーザ認証手段を備え、要求される認証精度を満足するように、ユーザ認証手段を組合わせてユーザ認証したり、他のバイオメトリクス認証手段でユーザ認証したりする発明が開示されている。
しかしながら、ICカードを用いたユーザ認証システムで、複数のバイオメトリクス認証手段を備えると、ICカードにも複数のバイオメトリクス認証情報を記憶する必要があるため、サーバと比較して遥かにメモリ容量の小さいICカードには不向きである。
また、上述した技術では、ユーザ認証に使用するユーザ認証手段を選択するときなどに必要となる、各ユーザ認証手段でユーザを認証したときの認証性能情報(例えば、失敗率)は、サーバに記憶されるため、他のシステムでこの認証性能情報を利用することはできない問題もある。
特開2003−186836号公報 特開2004−152045号公報
そこで、上述した問題を鑑みて、本発明は、バイオメトリクス認証手段を備えたICカードにおいて、経年変化や環境の変化でユーザ認証の認証性能が低下した場合に速やかに対応でき、更には、容易に、他のシステムでユーザ認証の認証性能を利用することができるICカード、およびICカードプログラムを提供することを目的とする。
上述した課題を解決する第1の発明は、ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに実装されるICカードプログラムであって、前記ICカードは、ユーザのバイオメトリクス情報と、前記ユーザのバイオメトリクス情報を利用したユーザ認証の成否に関する情報が記述された認証性能情報とを記憶し、前記ICカードプログラムは、(a):前記端末装置からのコマンドを受けて、前記バイオメトリクス情報を用い、前記ユーザの認証に関わる処理を行うステップ、(b):前記ステップ(a)の前記ユーザの認証結果を反映させて前記認証性能情報を更新するステップ、(c):前記ステップ(b)で更新した前記認証性能情報の値に基づいて、前記端末装置に送信するレスポンスを生成するステップを、順に実行する手順を含むことを特徴とする。
第1の発明によれば、前記ICカードが、前記バイオメトリクス情報を利用したユーザ認証の成否に関する情報が記述された認証性能情報を記憶し、前記バイオメトリクス情報を用い、前記ユーザの認証に関わる処理の結果を前記認証性能情報に反映させることで、前記認証性能情報は前記ICカードに記憶されるため、この前記ICカードを利用する前記端末装置すべてが、前記認証性能情報を活用できる。
更には、前記ICカードが、前記認証性能情報の値に基づいて、前記端末装置に返信する前記レスポンスを生成することで、前記端末装置は、前記認証性能情報の値に基づいて、速やかに必要な処理(例えば、前記ICカードに記憶されている前記バイオメトリクス情報の更新を促すメッセージを表示するなど)を実行することができる。
更に、第2の発明は、第1の発明に記載のICカードプログラムにおいて、前記ICカードに記憶された前記認証性能情報は、前記ユーザのバイオメトリクス情報を利用して前記ユーザを認証した成否の履歴が記述された情報であって、前記ステップ(b)は、前記認証性能情報に含まれる最も古い成否の履歴を消去し、前記ステップ(a)の前記ユーザの認証結果を最も新しい成否の履歴として前記認証性能情報に記憶するステップであることを特徴とする。
更に、第3の発明は、第2の発明に記載のICカードプログラムにおいて、前記ステップ(c)で生成する前記レスポンスには、前記認証性能情報に記憶された成否の履歴から算出された認証の失敗率が含まれることを特徴とする。
第2の発明によれば、前記認証性能情報に、前記バイオメトリクス情報を利用して前記ユーザを認証した成否の履歴を記憶することで、過去に偶発的に発生した認証の失敗に関する情報は消えるため、経年変化などの時系列的な認証性能の変化のみが明確になる。また、第3の発明によれば、前記端末装置は、前記レスポンスに含まれる前記失敗率から、前記認証性能を定量的に取り扱えることができる。
更に、第4の発明は、第1の発明から第3の発明のいずれかに記載のICカードプログラムにおいて、前記ICカードには、予め、前記認証精度情報に対する要求レベルが設けられ、前記ステップ(c)は、前記ステップ(b)で更新した前記認証精度情報が前記要求レベルを下回った場合にのみ、前記レスポンスに前記認証精度情報を含ませることを特徴とする。
第4の発明によれば、前記認証精度情報に要求レベルを設けることで、経年変化や環境の変化で照合精度が落ちてきたことを、前記端末装置は容易に知ることができる。
更には、第5の発明は、第1の発明から第3の発明のいずれかに記載のICカードプログラムを実装したことを特徴とするICカードである。
更には、第6の発明は、第5の発明に記載のICカードにおいて、前記ICカードは前記認証性能情報に対する要求レベルを記憶し、第4の発明に記載のICカードプログラムを実装したことを特徴とする。
上述した本発明によれば、バイオメトリクス認証手段を備えたICカードにおいて、経年変化や環境の変化でユーザ認証の認証性能が低下した場合に速やかに対応でき、更には、容易に、他のシステムでユーザ認証の認証性能を利用することができるICカード、およびICカードプログラムを提供できる。
ここから、図を参照しながら、本発明に係り、ユーザのバイオメトリクス情報を認証する機能を備えた端末装置と組み合わされて利用されるICカードについて詳細に説明する。図1は本発明に係るICカード1を説明する図、図2はICカード1に実装されるICチップ11のハードウェア構成図である。
図1はICカード1の斜視図で、ICカード1はキャッシュカードやクレジットカードと同じ大きさのプラスチック製カードにICチップ11がエンベットされたカードで、本実施の形態においてICカード1は接触型ICカードとしている。
なお、本実施の形態においてはICカード1を接触型ICカードとしているが、ICカード1はアンテナコイルを内蔵し無線で端末装置2とデータ通信する非接触型ICカード、または接触によるデータ通信と非接触によるデータ通信の2つの通信機能を兼ね備えたデュアルインターフェース型ICカードであってもよい。
図2はICカード1に実装されるICチップ11のハードウェア構造図である。ICチップ11には、中央演算装置110(Central Processing Unit、以下CPUと記す)、読み出し専用メモリ111(Read Only Memory、以下ROMと記す)、書換え可能なメモリとしてEEPROM113(Electrically Erasable Programmable Read-Only Memoryの略)、揮発性メモリとしてランダムアクセスメモリ112(Random Access Memory、以下RAMと記す)および図外の外部端末とデータを通信するためのI/O回路114をなどが、BUS115に接続されている。
本発明は、ICチップ11の仕様を限定するものではなく、ICカード1の用途に適した仕様のICチップ11を選択することができる。例えばROM111およびEEPROM113の容量については限定しないし、書換え可能なメモリは強誘電体メモリまたはフラッシュメモリ等のEEPROM以外のメモリであっても構わない。またICチップ11はタイマー回路、暗号演算回路またはコプロセッサ回路等の図示していない他のデバイスを備えていても構わない。
図3は、本発明に係るICカード1のソフトウェアブロック図である。図3に示したように、ICカード1は、ICチップ11のCPU110を動作させるプログラムとして、ユーザの身体的特徴であるバイオメトリクス情報を利用してユーザを認証するときに実行されるバイオメトリクス認証コマンド100と、このバイオメトリクス認証コマンド100が使用する情報として、ICカード1を所持するユーザのバイオメトリクス情報101と、バイオメトリクス認証コマンド100の成否の履歴を示す認証性能情報102と、認証性能情報102から算出された失敗率の許容値を示す要求レベル情報103とを備える。
ICカード1が備えるバイオメトリクス認証コマンド100とは、ICカード1に実装されているオペレーティングシステム(以下、OS)上で動作するプログラムで、ICカード1を装着する端末装置2からOSが受信したバイオメトリクス認証コマンド100のコマンドAPDUに対する処理を行い、バイオメトリクス認証コマンド100の成否に応じて認証性能情報102を更新し、更新した認証性能情報102が要求レベル情報103を下回った場合には、認証性能情報102から算出された情報を含むレスポンスAPDUを生成し、生成したレスポンスAPDUを端末装置2に送信する処理をOSに依頼するプログラムである。
例えば、バイオメトリクス認証コマンド100が、ユーザのバイオメトリクス情報101をICカード1内部で用いてユーザを認証する処理であるときは、バイオメトリクス認証コマンド100は、ICカード1に記憶されているユーザのバイオメトリクス情報101(例えば、ユーザの指紋情報の特徴点)と端末装置2から送信されるユーザのバイオメトリクス情報101aとを照合することでユーザを認証し、ユーザの認証の成否に基づいて認証性能情報102を更新する。
また、バイオメトリクス認証コマンド100が、ICカード1に記憶されているユーザのバイオメトリクス情報101を端末装置2に送信し、端末装置側で、ICカード1に記憶されているユーザのバイオメトリクス情報101と端末装置2から送信されるユーザのバイオメトリクス情報101aとを照合するときは、バイオメトリクス情報101を暗号化するなどして、端末装置2に送信する動作を行い、バイオメトリクス情報101を端末装置2に送信した後に、端末装置2からICカード1に送信されるユーザの認証の成否に基づいて認証性能情報102を更新する。
バイオメトリクス認証コマンド100で操作される認証性能情報102とは、端末装置2から、バイオメトリクス認証コマンド100を用いたユーザの認証が行われるごとに、バイオメトリクス認証コマンド100で操作され、ユーザの認証の成否の履歴を記憶した情報で、この認証性能情報102はICチップ11のEEPROM113に記憶される。
ここから、ICカード1に備えられたバイオメトリクス認証コマンド100の一連の動作について説明する。図4は、バイオメトリクス認証コマンド100の一連の動作を示したフロー図である。
上述したように、ICカード1に記憶されるバイオメトリクス認証コマンド100としては、ICカード1に記憶されているユーザのバイオメトリクス情報101と端末装置2から送信されるバイオメトリクス情報101aとを照合するコマンドと、ICカード1に記憶されているバイオメトリクス情報101を端末装置2に送信するコマンドの2つのコマンドが想定されるが、ここでは便宜的に前者のコマンドがICカード1に記憶されているとする。
この一連の動作の最初のステップS10は、端末装置2によって、ICカード1が活性化されるステップである。このステップにおいては、端末装置2は、例えば、ISO7816規格に記載された手順に従い、ICカード1を活性化し、ICカード1はATR(Answer To Reset)を端末装置2に返送し、端末装置2とICカード1の通信が開始される。
次のステップS11は、バイオメトリクス認証コマンド100のコマンドAPDUを、ICカード1が端末装置2から受信するステップである。このステップで、ICカード1が受信するバイオメトリクス認証コマンド100のコマンドAPDUには、バイオメトリクス認証コマンド100を示すコマンド識別子と、端末装置2がユーザから読み取ったバイオメトリクス情報101aが含まれる。
次のステップS12は、バイオメトリクス認証コマンド100が実行され、端末装置2から送信されたバイオメトリクス情報101aとICカード1に記憶されているバイオメトリクス情報101とを照合するステップである。このステップでは、ICカード1に記憶されたコマンドの中から、ステップS11で受信したコマンド識別子で示されるプログラムコード、すなわち、バイオメトリクス認証コマンド100のプログラムコードが実行され、端末装置2から送信されたバイオメトリクス情報101aとICカード1に記憶されているバイオメトリクス情報101とが照合されることで、ユーザは認証される。
次のステップS13は、ステップS12のバイオメトリクス認証コマンド100の成否に応じて、ICカード1が認証性能情報102を更新するステップである。次のステップS14は、ステップS12のバイオメトリクス認証コマンド100の成否、および、ステップS13で更新された認証性能情報102に基づいて、バイオメトリクス認証コマンド100のコマンドAPDUに対するレスポンスAPDUを生成するステップである。ステップS13およびステップS14の詳細な内容については後述する。なお、ステップS14で生成されるレスポンスAPDUには、バイオメトリクス認証の失敗率を示す情報と、ユーザの認証結果を意味する情報が含まれる。
次のステップS15は、ステップS14で生成したレスポンスAPDUを端末装置2に返信するステップである。上述したように、ステップS14で生成したレスポンスAPDUには、ユーザの認証の失敗率が含まれ、端末装置2はこの失敗率を参考にして、次に必要な処理を行うことができる(例えば、ICカード1に記憶されたバイオメトリクス情報101の更新処理を促すメッセージを表示するなど)。
図5は、図4のステップS13において、認証性能情報102を更新する動作の詳細な手順を示したフロー図で、図6は、更新時の認証性能情報102を説明する図である。
図6(a)は、更新される前の認証性能情報102を説明する図である。図6(a)に示したように、本実施の形態において、認証性能情報102は2オクテットの情報で構成される。図6(a)において、認証性能情報102の1ビット目は、前回のバイオメトリクス認証コマンド100の成否を示し、32ビット目は、32回前のバイオメトリクス認証コマンド100の成否を示している。
また、認証性能情報102の各ビットの「1」は認証失敗を示し、「0」は認証成功を示している。例えば、図6(a)において2ビット目の「1」は、2回前のバイオメトリクス認証コマンド100が失敗したことを意味している。
認証性能情報102を更新する動作の最初のステップS20は、図4のステップS12で行った認証結果を認証性能情報102にセットするために、認証性能情報102をビットシフトするステップである。このステップでは、バイオメトリクス認証コマンド100は、EEPROM113に記憶されている認証性能情報102の値をCPU110のレジスタやRAM112などのビット操作できるメモリにコピーし、ビット操作できるメモリにコピーした認証性能情報102を、最も古い履歴を消去する方向にビットシフトする。
図6(b)は、ビット操作できるメモリにコピーされ、ビットシフトされた認証性能情報102を説明する図である。図6(b)で示したように、バイオメトリクス認証コマンド100は、ビット操作できるメモリにコピーした認証性能情報102の最も古い履歴を示すビット(ここでは、32ビット目)を消去するため、図6(b)では、図6(a)の認証性能情報102が1ビット右側にシフトされている。
次のステップS21は、図4のステップS12のバイオメトリクス認証コマンド100の成否によって、処理が分岐されるステップである。ステップS21において、バイオメトリクス認証コマンド100が成功した場合はステップS22に進み、バイオメトリクス認証コマンド100に失敗した場合はステップS23に進む。
バイオメトリクス認証コマンド100がユーザの認証に成功した場合に実行されるステップS22は、ステップS20でビットシフトした後の認証性能情報102の1ビット目に「0」の値を書き込むステップである。そして、図6(c)で示したように、ステップS20でビットシフトした認証性能情報102の1ビット目に「0」の値を書き込んだ後、EEPROM113に記憶されている認証性能情報102を、ビット操作できるメモリ上で更新した認証性能情報102の値に上書き処理し、認証性能情報102を更新する動作は終了する。
バイオメトリクス認証コマンド100がユーザの認証に失敗した場合に実行されるステップS23は、ステップS20でビットシフトした認証性能情報102の1ビット目に「1」の値を書き込むステップである。そして、図6(d)で示したように、このステップS20でビットシフトした認証性能情報102の1ビット目に「1」の値を書き込んだ後、EEPROM113に記憶されている認証性能情報102を、ビット操作できるメモリ上で更新した認証性能情報102の値に上書き処理し、認証性能情報102を更新する動作は終了する。
図7は、図4のステップS14で処理したバイオメトリクス認証コマンド100のレスポンスAPDUを生成する手順を示したフロー図である。レスポンスAPDUを生成する手順の最初のステップS30は、図4のステップS13で更新した認証性能情報102に基づいて、ユーザの認証の失敗率を計算するステップである。
このステップでは、ビット操作できるメモリに記憶している認証性能情報102の中で、「1」になっているビットの数を所定のアルゴリズムでカウントすることで、バイオメトリクス認証の失敗回数をカウントする。そして、CPU110の演算機能を使い失敗回数を、バイオメトリクス認証の履歴を記憶している回数の「32」で除算することで、バイオメトリクス認証の失敗率を計算する。
次のステップS31は、ステップS30で演算したバイオメトリクス認証の失敗率によって、処理が分岐するステップで、ステップS30で演算したバイオメトリクス認証の失敗率が要求レベル情報103を超えた場合はステップS33に進み、ステップS30で演算したバイオメトリクス認証の失敗率が要求レベル情報103を超えていない場合はステップS32に進む。
ステップS32においては、レスポンスAPDUに含ませるバイオメトリクス認証の失敗率に関する情報を「00h」(hは16進数を意味する)に設定し、ステップS34に進む。なお、このステップでは、失敗率に関する情報を「Null(データ無し)」に設定してもよい。
ステップS33においては、レスポンスAPDUに含ませるバイオメトリクス認証の失敗率に関する情報として、例えば、失敗率の小数点3桁までの数字を設定し、ステップS34に進む。
ステップS34においては、図4のステップS12のバイオメトリクス認証の成否によって、処理が分岐されるステップで、ステップS12でバイオメトリクス認証コマンド100が成功したときはステップS35に進み、ステップS12でバイオメトリクス認証コマンド100が失敗した場合はステップS36に進む。
ステップS35においては、レスポンスAPDUに含ませるバイオメトリクス認証コマンド100の成否を示す情報を、成功を意味する情報(例えば、ISO7816規格では9000h)に設定し、手順を終了する。
また、ステップS36においては、レスポンスAPDUに含ませるバイオメトリクス認証コマンド100の成否を示す情報を、失敗を意味する情報(例えば、ISO7816規格では6983h)に設定し、手順を終了する。
なお、ステップS30においては、CPU110が浮動小数点を演算できない場合は、要求レベル情報103はユーザの認証の失敗回数の許容値とし、認証性能情報103からカウントした失敗回数が要求レベル情報103を超えた場合は、失敗回数と履歴を記憶している回数(ここでは「32」)とをBER−TLVでエンコードした情報をレスポンスAPDUに含ませることで、本発明を実施できる。
失敗回数と履歴を記憶している回数とをBER−TLVでエンコードした情報をレスポンスAPDUに含ませることで、端末装置2はICカード1から受信したレスポンスAPDUから失敗率を演算し、端末装置2は、今後必要とする処理を実行することができる。
ICカードの斜視図。 ICカードに実装されるICチップのハードウェア構造図。 ICカードのソフトウェアブロック図。 バイオメトリクス認証コマンドの一連の動作を示したフロー図。 認証性能情報を更新する動作の詳細な手順を示したフロー図。 更新時の認証性能情報を説明する図。 レスポンスAPDUを生成する手順を示したフロー図。
符号の説明
1 ICカード
11 ICチップ
110 CPU、111 ROM、112 RAM、113 EEPROM
100 バイオメトリクス認証コマンド
101 バイオメトリクス情報
102 認証性能情報
103 要求レベル情報
2 端末装置

Claims (6)

  1. ユーザのバイオメトリクス情報を用いて前記ユーザを認証する端末装置と組み合わされて使用されるICカードに実装されるICカードプログラムであって、前記ICカードは、ユーザのバイオメトリクス情報と、前記バイオメトリクス情報を利用したユーザ認証の成否に関する情報が記述された認証性能情報とを記憶し、前記ICカードプログラムは、(a):前記端末装置からのコマンドを受けて、前記バイオメトリクス情報を用い、前記ユーザの認証に関わる処理を行うステップ、
    (b):前記ステップ(a)前記ユーザの認証結果を反映させて前記認証性能情報を更新するステップ、
    (c):前記ステップ(b)で更新した前記認証性能情報の値に基づいて、前記端末装置に送信するレスポンスを生成するステップを、
    順に実行する手順を含むことを特徴とするICカードプログラム。
  2. 請求項1に記載のICカードプログラムにおいて、前記ICカードに記憶された前記認証性能情報は、前記バイオメトリクス情報を利用して前記ユーザを認証した成否の履歴が記述された情報であって、前記ステップ(b)は、前記認証性能情報に含まれる最も古い成否の履歴を消去し、前記ステップ(a)の前記ユーザの認証結果を最も新しい成否の履歴として前記認証性能情報に記憶するステップであることを特徴とするICカードプログラム。
  3. 請求項2に記載のICカードプログラムにおいて、前記ステップ(c)で生成する前記レスポンスには、前記認証性能情報に記憶された成否の履歴から算出された認証の失敗率が含まれることを特徴とするICカードプログラム。
  4. 請求項1から請求項3のいずれかに記載のICカードプログラムにおいて、前記ICカードには、予め、前記認証精度情報に対する要求レベルが設けられ、前記ステップ(c)は、前記ステップ(b)で更新した前記認証精度情報が前記要求レベルを下回った場合にのみ、前記レスポンスに前記認証精度情報を含ませることを特徴とするICカードプログラム。
  5. ICカードを利用するユーザのバイオメトリクス情報と、前記バイオメトリクス情報を利用した認証の認証性能情報を記憶し、請求項1から請求項3のいずれかに記載のICカードプログラムを実装したことを特徴とするICカード。
  6. 請求項5に記載のICカードにおいて、前記ICカードは前記認証性能情報に対する要求レベルを記憶し、請求項4に記載のICカードプログラムを実装したことを特徴とするICカード。

JP2005184684A 2005-06-24 2005-06-24 Icカード、および、icカードプログラム Expired - Fee Related JP4876449B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005184684A JP4876449B2 (ja) 2005-06-24 2005-06-24 Icカード、および、icカードプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005184684A JP4876449B2 (ja) 2005-06-24 2005-06-24 Icカード、および、icカードプログラム

Publications (2)

Publication Number Publication Date
JP2007004532A true JP2007004532A (ja) 2007-01-11
JP4876449B2 JP4876449B2 (ja) 2012-02-15

Family

ID=37690096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005184684A Expired - Fee Related JP4876449B2 (ja) 2005-06-24 2005-06-24 Icカード、および、icカードプログラム

Country Status (1)

Country Link
JP (1) JP4876449B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011108061A1 (ja) * 2010-03-01 2011-09-09 富士通株式会社 生体情報処理装置及び方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
JP2005038257A (ja) * 2003-07-16 2005-02-10 Ntt Data Corp 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
JP2005038257A (ja) * 2003-07-16 2005-02-10 Ntt Data Corp 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011108061A1 (ja) * 2010-03-01 2011-09-09 富士通株式会社 生体情報処理装置及び方法
US8736421B2 (en) 2010-03-01 2014-05-27 Fujitsu Limited Biometric information processing apparatus and biometric information processing method

Also Published As

Publication number Publication date
JP4876449B2 (ja) 2012-02-15

Similar Documents

Publication Publication Date Title
CN103415863B (zh) 具有识别装置的智能卡
JP4815912B2 (ja) Icカード、icカード用プログラム
US20080180212A1 (en) Settlement terminal and ic card
US8339240B2 (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
TWI629609B (zh) IC card, portable electronic device and information processing method
EP3657368B1 (en) Ic card, portable electronic device, ic card processing method and program
JP2008243045A (ja) 携帯可能電子装置およびicカード
US20150254624A1 (en) Settlement terminal device and settlement process method using the same
WO2018047949A1 (ja) 携帯可能電子装置
WO2016027441A1 (ja) Icカード、icモジュール、及びicカードシステム
US10915616B2 (en) IC module, IC card, and verification device
US7415615B2 (en) Method and system for user authentication in a digital communication system
US20170374066A1 (en) Server, ic card processing apparatus, and ic card processing system
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP4876449B2 (ja) Icカード、および、icカードプログラム
JP5148098B2 (ja) 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP2007128468A (ja) Icカード発行システム、および、icカード発行方法
JP2007108832A (ja) 本人確認方法、プログラムおよび取引処理装置
CN115375300A (zh) Ic卡、其操作方法以及读卡器的操作方法
JP4687045B2 (ja) 認証装置およびその方法
JP7452750B1 (ja) 電子情報記憶媒体、icチップ、icカード、公開鍵照合方法、及びプログラム
JP2005235011A (ja) 携帯型情報記憶媒体、認証システム、携帯型情報記憶媒体のプログラム及び認証方法
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2018101218A (ja) 携帯可能電子装置、プログラム、処理システム、端末およびicカード
JP4578167B2 (ja) 認証機能を備えた情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111114

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees