JP2018005272A - Icカード、携帯可能電子装置、及びicカードの制御方法 - Google Patents

Icカード、携帯可能電子装置、及びicカードの制御方法 Download PDF

Info

Publication number
JP2018005272A
JP2018005272A JP2016126577A JP2016126577A JP2018005272A JP 2018005272 A JP2018005272 A JP 2018005272A JP 2016126577 A JP2016126577 A JP 2016126577A JP 2016126577 A JP2016126577 A JP 2016126577A JP 2018005272 A JP2018005272 A JP 2018005272A
Authority
JP
Japan
Prior art keywords
card
similarity
biological information
cpu
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016126577A
Other languages
English (en)
Inventor
栗山 量一
Ryoichi Kuriyama
量一 栗山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2016126577A priority Critical patent/JP2018005272A/ja
Priority to TW106119671A priority patent/TWI639958B/zh
Priority to EP17820046.5A priority patent/EP3477587A4/en
Priority to PCT/JP2017/023185 priority patent/WO2018003689A1/ja
Priority to CN201780032358.4A priority patent/CN109196515A/zh
Priority to KR1020187036712A priority patent/KR20190009782A/ko
Publication of JP2018005272A publication Critical patent/JP2018005272A/ja
Priority to US16/177,868 priority patent/US20190073465A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】 安定した認証を実現可能なICカード、携帯可能電子装置、及びICカードの制御方法を提供する。【解決手段】 一実施形態によると、ICカードは、通信部と、記憶部と、生体情報取得手段と、類似度算出部と、応答制御部とを具備する。通信部は、外部機器と通信する。記憶部は、第1の生体情報を予め記憶する。生体情報取得手段は、生体から読み取られた第2の生体情報を取得する。類似度算出部は、前記第1の生体情報と前記第2の生体情報との類似度を算出する。応答制御部は、前記類似度の度合を示す情報を前記通信部により前記外部機器に送信する。【選択図】 図3

Description

本発明の実施形態は、ICカード、携帯可能電子装置、及びICカードの制御方法に関する。
ICカード(携帯可能電子装置)は、ICカードを処理する処理装置(ICカード処理装置)からコマンドを受信した場合、受信したコマンドに応じた処理を実行する。また、このようなICカード及びICカード処理装置を用いてICカードの所有者(ユーザ)の認証(照合)を行う生体認証システムが実用化されている。
生体認証システムに用いられるICカードは、指紋、顔、静脈、及び虹彩などの生体から取得された生体情報(登録生体情報)を予め記憶する。ICカード処理装置またはICカードは、生体から生体情報(読取生体情報)を読み取る。ICカードは、読取生体情報と、登録生体情報との類似度を算出する。ICカードは、算出した類似度が予め設定された閾値以上である場合に照合OKと判定し、算出した類似度が予め設定された閾値未満である場合に照合NGと判定する。
特開2013−120540号公報
読取生体情報は、読取を実行する装置の性能、湿度、及び気温などの条件(読取条件)によって変動することが想定される。しかし、類似度との比較に用いられる閾値は、生体認証システムの仕様によって定まるものであり、固定である。この為、読取条件によって、照合結果がばらつく可能性があるという課題がある。
本発明は、安定した認証を実現可能なICカード、携帯可能電子装置、及びICカードの制御方法を提供することを目的とする。
一実施形態によると、ICカードは、通信部と、記憶部と、生体情報取得手段と、類似度算出部と、応答制御部とを具備する。通信部は、外部機器と通信する。記憶部は、第1の生体情報を予め記憶する。生体情報取得手段は、生体から読み取られた第2の生体情報を取得する。類似度算出部は、前記第1の生体情報と前記第2の生体情報との類似度を算出する。応答制御部は、前記類似度の度合を示す情報を前記通信部により前記外部機器に送信する。
図1は、一実施形態に係る生体認証システムの例について説明する為の説明図である。 図2は、一実施形態に係る照合コマンドの例について説明する為の説明図である。 図3は、一実施形態に係るICカードの例について説明するための説明図である。 図4は、一実施形態に係る生体種別、生体情報、及び照合アルゴリズムの対応関係について説明する為の説明図である。 図5は、一実施形態に係る閾値範囲と類似度の度合を示す情報との対応関係について説明する為の説明図である。 図6は、一実施形態に係るICカードの動作の例について説明するための説明図である。
以下、本発明に係る実施形態について図面を参照して説明する。
(生体認証システム1について)
図1は、生体認証システム1の例について説明する為の説明図である。生体認証システム1は、ICカード処理装置2、及びICカード3を備える。生体認証システム1は、生体から読み取った生体情報を用いて、ICカード3のユーザを認証するシステムである。
(ICカード処理装置2について)
ICカード処理装置2は、ユーザが所持するICカード3と通信を行い、ICカード3に照合処理を実行させる。
ICカード処理装置2は、CPU11、ROM12、RAM13、不揮発性メモリ14、カードリーダライタ15、生体センサ16、ディスプレイ17、操作部18、及び通信部19を備える。
CPU11は、演算処理を実行する演算素子(たとえば、プロセッサ)である。CPU11は、ROM12、または不揮発性メモリ14に記憶されているプログラムなどのデータに基づいて種々の処理を行う。CPU11は、ROM12または不揮発性メモリ14に格納されているプログラムを実行することにより、種々の動作を実行可能な制御部として機能する。
ROM12は、読み出し専用の不揮発性メモリである。ROM12は、プログラム及びプログラムで用いられるデータなどを記憶する。
RAM13は、ワーキングメモリとして機能する揮発性のメモリである。RAM13は、CPU11の処理中のデータなどを一時的に格納する。また、RAM13は、CPU11が実行するプログラムを一時的に格納する。
不揮発性メモリ14は、種々の情報を記憶可能な記憶媒体である。不揮発性メモリ14は、プログラム及びプログラムで用いられるデータなどを記憶する。不揮発性メモリ14は、例えば、ソリッドステイトドライブ(SSD)、ハードディスクドライブ(HDD)、または他の記憶装置である。なお、不揮発性メモリ14の代わりに、メモリカードなどの記憶媒体を挿入可能なカードスロットなどのメモリI/Fが設けられていてもよい。
カードリーダライタ15は、ICカード3と通信を行うためのインターフェース装置である。カードリーダライタ15は、接触通信、または非接触通信によりICカード3とデータの送受信を行う。
生体センサ16は、ICカード3のユーザから生体情報を読み取る。例えば、生体センサ16は、ICカード3のユーザの指紋に関する生体情報を取得する。具体的には、生体センサ16は、ICカード3のユーザの指紋の画像を取得し、取得した指紋の画像から指紋データを生体情報として取得する。なお、生体センサ16は、ICカード3のユーザの顔、静脈、及び虹彩などに関する生体情報を読み取る構成であってもよい。なお、生体センサ16がICカード3のユーザから読み取った生体情報を読取生体情報と称する。
ディスプレイ17は、CPU11、または図示されないグラフィックコントローラなどの表示制御部から入力される映像信号に応じて画面を表示する。
操作部18は、操作部材の操作に基づいて、操作信号を生成する。操作部材は、例えば、タッチセンサ、テンキー、またはキーボードなどである。タッチセンサは、例えば、抵抗膜式タッチセンサ、または静電容量式タッチセンサ等である。即ち、タッチセンサは、ある領域内において指定された位置を示す情報を取得する。タッチセンサは、上記のディスプレイ17と一体にタッチスクリーンとして構成されることにより、ディスプレイ17上のタッチされた位置を示す信号をCPU11に入力する。
通信部19は、他の電子機器と通信を行う為の回路である。通信部19は、例えば、ネットワークに接続可能に構成される。通信部19は、ネットワークを介して他の電子機器と通信を行う。
上記の構成を備えるICカード処理装置2のCPU11は、カードリーダライタ15を介してICカード3に電力を供給することによって、ICカード3を活性化する活性化処理を行う。これにより、ICカード3がコマンド処理を実行可能な状態になる。
また、CPU11は、カードリーダライタ15を介してICカード3にアプリケーションを選択する為のセレクトコマンドを送信することにより、ICカード3にアプリケーションを実行させる。これにより、ICカード3が照合処理を実行可能な状態になる。
さらに、CPU11は、生体センサ16によりICカード3のユーザから読取生体情報を取得する。CPU11は、読取生体情報を含む照合コマンドを生成する。CPU11は、カードリーダライタ15を介して照合コマンドをICカード3に送信することにより、ICカード3に照合処理を実行させる。CPU11は、ICカード3から照合処理の結果(照合処理結果)を受信する。
また、CPU11は、照合処理結果を種々の処理に用いることができる。例えば、CPU11は、照合処理結果に基づいて、ユーザの特定の領域への通行の可否を判定する構成であってもよい。またさらに、CPU11は、通行の可否の判定結果に基づいて、ユーザが特定の領域に侵入することを防ぐ為のドアを開閉する構成であってもよい。即ち、ICカード処理装置2は、入退場管理装置として構成されていてもよい。
図2は、ICカード処理装置2のCPU11により生成された照合コマンドの例について説明する為の説明図である。照合コマンドは、「CLA」、「INS」、「P1」、「P2」、「Lc」、及び「Data」などのフィールドを有する。「CLA」及び「INS」は、コマンドの種類を示す情報である。「P1」及び「P2」は、コマンドに応じたコマンド処理において用いられるパラメータである。「Lc」は、「Data」の長さを示す情報である。「Data」は、コマンドのデータ本体である。
CPU11は、照合コマンドに応じた値を「CLA」、「INS」、及び「Lc」に設定する。また、CPU11は、「Data」に読取生体情報を格納する。また、CPU11は、ICカード3に実行させる照合処理の処理内容に応じて「P1」及び「P2」の値を設定する。
「P1」は、ICカード3において実行される照合処理における閾値を指定する為に用いられる。なお、CPU11は、照合処理における閾値を指定しなくてもよい。例えば、CPU11は、照合処理における閾値を指定しない場合、「P1」に「00」を設定する。
「P2」は、照合処理で用いられる生体情報の種類(生体種別)と、照合処理で用いられる照合アルゴリズムとを指定する為に用いられる。生体種別は、指紋、顔、静脈、及び虹彩などの複数の生体情報のうちのいずれかを示す情報である。照合アルゴリズムは、生体種別ごとに実行可能な複数の手法のうちのいずれかを示す情報である。
また、1つの生体種別の中に複数の生体情報が存在する場合、「P2」は、複数の生体情報のうちの1つを指定する為の情報をさらに含んでいてもよい。例えば、指紋データなどは、指毎に異なる。このような場合に、「P2」は、どの指の指紋なのかを示す情報をさらに含んでいてもよい。
具体的には、「P2」の第1ビットb1乃至第3ビットb3が生体種別の指定に用いられ、第4ビットb4乃至第5ビットb5が生体情報の指定に用いられ、第6ビットb6乃至第8ビットb8が照合アルゴリズムの指定に用いられる。なお、照合処理に用いられる生体情報及び照合アルゴリズムが予め定まっている場合、CPU11は、照合処理における生体種別及び照合アルゴリズムを「P2」で指定しなくてもよい。
(ICカード3について)
ICカード3は、ICカード処理装置2からの照合コマンドに応じて照合処理を実行する。図3は、ICカード3の構成の例について説明する為の説明図である。
ICカード3は、例えば、カード状の本体21と、本体21に内蔵されたICモジュール22とを備える。ICモジュール22は、ICチップ23と、ICチップ23に接続された図示されない通信用の回路とを備える。通信用の回路は、例えばアンテナ、または接触端子(コンタクトパターン)として構成される。通信用の回路は、ICカード処理装置2のカードリーダライタ15と電気的、または磁気的に接続される。
ICチップ23は、通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、及び電源部31などを備える。通信部24、CPU25、ROM26、RAM27、不揮発性メモリ28、及び電源部31は、バスを介して互いに接続されている。
通信部24は、ICカード処理装置2と通信を行うための回路である。通信部24は、上記の通信用の回路を介して接触通信または非接触通信によりICカード処理装置2とデータの送受信を行う。例えば、通信部24は、ICカード処理装置2から送信された信号に対して信号処理を施すことにより、ICカード処理装置2が送信したコマンドなどのデータを取得する。通信部24は、取得したデータをCPU25に供給する。また、通信部24は、CPU25から供給されるレスポンスなどのデータに基づいて信号を生成し、生成した信号をICカード処理装置2に送信する。
CPU25は、演算処理を実行する演算素子(たとえば、プロセッサ)である。CPU25は、ROM26、または不揮発性メモリ28に記憶されているプログラムなどのデータに基づいて種々の処理を行う。CPU25は、ROM26または不揮発性メモリ28に格納されているプログラムを実行することにより、種々の動作を実行可能な制御部として機能する。
ROM26は、読み出し専用の不揮発性メモリである。ROM26は、プログラム及びプログラムで用いられるデータなどを記憶する。ROM26は、製造段階でプログラム及びデータなどを記憶した状態でICカード3に組み込まれる。ROM26に記憶されるプログラム及びデータは、ICカード3の仕様によって決定される。
RAM27は、ワーキングメモリとして機能する揮発性のメモリである。RAM27は、CPU25の処理中のデータなどを一時的に格納する。また、RAM27は、通信部24を介して受信したデータを一時的に格納する。また、RAM27は、通信部24を介して送信するデータを一時的に格納する。またさらに、RAM27は、CPU25が実行するプログラムを一時的に格納する。
不揮発性メモリ28は、種々の情報を記憶可能な記憶媒体である。不揮発性メモリ28は、プログラム及びプログラムで用いられるデータなどを記憶する。不揮発性メモリ28は、例えば、半導体メモリなどにより構成される。
電源部31は、ICカード3の各部に電力を供給する。電源部31は、上記の通信用の回路を介してICカード処理装置2から供給される電力を各部の定格電圧に変換して各部に供給する。なお、電源部31は、バッテリ備え、バッテリの電力を各部に供給する構成であってもよい。
(ICカード3の発行について)
ICカード3は、一次発行と二次発行とにより発行される。ICカード3を発行する発行装置は、一次発行において、ICカード3の不揮発性メモリ28にデータを格納する為の領域を定義する。発行装置は、例えば、ISO/IEC7816により規定されているファイル構造を不揮発性メモリ28内に創成する。
発行装置は、二次発行において、一次発行で定義された領域にデータを書き込むことにより、ICカード3を発行する。二次発行で書き込まれるデータは、例えばICカード3のユーザに関する情報を含む。具体的には、発行装置は、ICカード3のユーザの生体から予め取得された生体情報を登録生体情報としてICカード3の不揮発性メモリ28に書き込む。
登録生体情報は、例えば、ICカード3のユーザの指紋に関する情報である。具体的には、登録生体情報は、ICカード3のユーザの指紋の画像から生成された指紋データである。なお、登録生体情報は、指紋に関する情報に限られない。登録生体情報は、指紋、顔、静脈、及び虹彩などの生体から取得された生体情報であれば如何なるものであってもよい。さらに、登録生体情報は、複数であってもよい。即ち、登録生体情報は、指紋、顔、静脈、及び虹彩などに関する生体情報のうちの複数を含むものであってもよい。
(CPU25について)
上記の構成を備えるICカード3において、CPU25は、ROM26または不揮発性メモリ28に格納されているプログラムを実行することにより、生体情報取得手段、類似度算出部、及び応答制御部として機能する。
CPU25は、例えば、ICカード処理装置2から送信された照合コマンドを解析し、照合コマンドに含まれている生体情報(読取生体情報)を取得する。この場合、CPU25は、生体情報取得手段として機能する。なお、ICカード3は、生体から生体情報を取得する生体センサを備えていてもよい。この場合、生体センサと、この生体センサを制御するCPU25とが生体情報取得手段として機能する。
また、CPU25は、例えば、読取生体情報と、不揮発性メモリ28に記憶されている登録生体情報とを比較し、類似度を算出する。この場合、CPU25は、類似度算出部として機能する。例えば、CPU25は、照合コマンドから取得した読取生体情報と、不揮発性メモリ28に記憶されている登録生体情報との間における一致率を類似度として算出する。一致率を算出する為の照合アルゴリズムは、例えば特徴点方式、リレーション方式、または他の既知の照合アルゴリズムであればよい。
また、例えば、CPU25は、ICカード処理装置2からコマンドを受信した場合、コマンドに応じた処理を認識し、認識した処理(コマンド処理)を実行する。CPU25は、コマンド処理の結果(コマンド処理結果)を含むレスポンスをICカード処理装置2に対して通信部24により送信する。この場合、CPU25は、コマンドに応じて応答する応答制御部として機能する。
上記のように構成により、CPU25は、は、ICカード処理装置2から照合コマンドを受信した場合、照合処理を実行する。照合処理は、照合コマンドから取得した読取生体情報と登録生体情報との類似度の算出と、算出された類似度に応じたレスポンスを照合処理結果としてICカード処理装置2に送信する処理である。即ち、CPU25は、ICカード処理装置2から照合コマンドを受信した場合、読取生体情報と登録生体情報との類似度を算出し、算出された類似度に応じて照合処理結果をICカード処理装置2に送信する。
(照合処理について)
次に、CPU25が類似度算出部として機能する場合の具体的な動作について説明する。CPU25は、照合処理を実行する場合、まず類似度の算出を行う。CPU25は、類似度の算出を行う場合、受信した照合コマンドに基づいて類似度の算出に用いる生体種別及び照合アルゴリズムを認識する。また、CPU25は、認識した生体種別に対応する登録生体情報を取得する。なお、生体種別ごとに複数の生体情報(登録生体情報)が対応付けられている場合、CPU25は、複数の登録生体情報のうちの1つを、受信した照合コマンドに基づいて認識し、読み出す。
図4は、生体種別、生体情報、及び照合アルゴリズムの対応関係について説明する為の説明図である。
CPU25は、照合コマンドの値に応じて、生体種別を認識する。具体的には、CPU25は、図4に示されるように第1ビットb1乃至第3ビットb3の値に基づいて、照合処理に用いる生体情報の生体種別を認識する。
また、CPU25は、照合コマンドの値に応じて、複数の登録生体情報のうちのどの登録生体情報を照合処理に用いるかを認識する。具体的には、CPU25は、図4に示されるように第4ビットb4乃至第5ビットb5の値に基づいて、照合処理に用いる登録生体情報を認識する。さらに、CPU25は、認識した登録生体情報を読み出す。
また、CPU25は、照合コマンドの値に応じて、照合アルゴリズムを認識する。具体的には、CPU25は、図4に示されるように第6ビットb6乃至第8ビットb8の値に基づいて、照合処理に用いる照合アルゴリズムを認識する。
次に、CPU25は、取得した読取生体情報と登録生体情報との類似度を、認識した照合アルゴリズムを用いて算出する。即ち、CPU25は、取得した読取生体情報と、登録生体情報との一致率を、照合コマンドで指定された照合アルゴリズムに基づいて算出する。
次に、CPU25が応答制御部として機能する場合の具体的な動作について説明する。CPU25は、類似度算出部により算出された類似度に応じてレスポンスを生成する。例えば、CPU25は、算出された類似度に応じて、類似度の度合を示す情報をレスポンスに付加する。CPU25は、少なくとも3つ以上の閾値範囲と算出された類似度とを比較し、算出された類似度がどの閾値範囲に含まれるか認識する。CPU25は、算出された類似度がどの閾値範囲に含まれるかに応じて、類似度の度合を示す情報をレスポンスに付加する。即ち、類似度の度合を示す情報は、少なくとも3種類以上である。なお、類似度の度合を示す情報は、算出された類似度の値であってもよい。
図5は、閾値範囲と類似度の度合を示す情報との対応関係について説明する為の説明図である。ICカード3の不揮発性メモリ28は、複数の閾値範囲と、ステータスワードとが対応付けられた図5に示すようなテーブルを予め記憶する。ステータスワードは、類似度の度合を示す情報である。例えば、CPU25は、算出された類似度が、このテーブルにおける複数の閾値範囲のどの閾値範囲に含まれるか認識する。CPU25は、認識した閾値範囲に対応付けられたステータスワードをレスポンスに付加するステータスワードとして選択する。
図5の例では、閾値範囲は、「90%以上」、「80%以上90%未満」、「70%以上80%未満」、及び「70%未満」となっている。これらの各閾値範囲に類似度の度合を示す情報が予め対応付けられている。
図5の例では、ステータスワードは、「正常(値:9000)」、「警告(値:6280)」、「警告(値:6270)」、及び「異常(値6300)」のいずれかである。
ステータスワード「正常(値:9000)」は、閾値範囲「90%以上」に対応付けられている。即ち、ステータスワード「正常(値:9000)」は、類似度が90%以上であることを示す。
ステータスワード「警告(値:6280)」は、閾値範囲「80%以上90%未満」に対応付けられている。即ち、ステータスワード「警告(値:6280)」は、類似度が80%以上90%未満であることを示す。
ステータスワード「警告(値:6270)」は、閾値範囲「70%以上80%未満」に対応付けられている。即ち、ステータスワード「警告(値:6270)」は、類似度が70%以上80%未満であることを示す。
ステータスワード「異常(値6300)」は、閾値範囲「70%未満」に対応付けられている。即ち、ステータスワード「異常(値6300)」は、類似度が70%未満であることを示す。
次に、照合コマンドを受信する際のICカード3の動作について説明する。
図6は、ICカード3の動作について説明する為のフローチャートである。
ICカード3のCPU25は、ICカード処理装置2から送信された照合コマンドを受信する(ステップS11)。
CPU25は、受信した照合コマンドを解析する(ステップS12)。
CPU25は、照合コマンドを解析することにより、照合コマンドに格納された読取生体情報を取得する(ステップS13)。
CPU25は、照合コマンドを解析することにより、照合コマンドに格納された読取生体情報を取得する
また、CPU25は、照合コマンドを解析することにより、照合コマンドで指定された生体種別を認識する(ステップS14)。
また、CPU25は、照合コマンドを解析することにより、照合コマンドで指定された生体情報(登録生体情報)を取得する(ステップS15)。CPU25は、生体種別に対応した登録生体情報を不揮発性メモリ28から取得する。なお、不揮発性メモリ28において生体種別ごとに複数の登録生体情報が対応付けられている場合、CPU25は、複数の登録生体情報のうちの照合コマンドで指定された登録生体情報を不揮発性メモリ28から取得する。
また、CPU25は、照合コマンドを解析することにより、照合コマンドで指定された照合アルゴリズムを認識する(ステップS16)。
CPU25は、ステップS16で認識した照合アルゴリズムによって、読取生体情報と登録生体情報との類似度を算出する(ステップS17)。
CPU25は、算出された類似度に応じてレスポンスに付加するステータスワードを選択する(ステップS18)。CPU25は、算出された類似度が、複数の閾値範囲とステータスワードとが対応付けられたテーブルにおいて、複数の閾値範囲のどの閾値範囲に含まれるか認識する。CPU25は、認識した閾値範囲に対応付けられたステータスワードをレスポンスに付加するステータスワードとして選択する。
CPU25は、選択したステータスワードを用いてレスポンスを生成する(ステップS19)。
CPU25は、生成したレスポンスをICカード処理装置2に送信する(ステップS20)。
上記のように構成されたICカード3は、外部機器としてのICカード処理装置2と通信する通信部24と、第1の生体情報としての登録生体情報を予め記憶する不揮発性メモリ28とを備える。ICカード3のCPU25は、生体から読み取られた第2の生体情報としての読取生体情報をICカード処理装置2から送信された照合コマンドから取得し、登録生体情報と読取生体情報との類似度を算出し、類似度の度合を示す情報を通信部24によりICカード処理装置2に送信する。これにより、ICカード3は、登録生体情報と読取生体情報との類似度が予め設定された閾値以上であるか否かではなく、類似度がどの程度かを示す情報を照合処理結果としてICカード処理装置2に送信することができる。
このような構成によると、生体認証システム1は、類似度がどの程度かに応じて、ICカード処理装置2に異なる処理を実行させることができる。この為、ICカード3を用いることにより、照合処理結果に応じた処理をICカード処理装置2が設置される場所などに応じて設定するなど、より柔軟なシステムの構築が可能になる。
なお、上記した実施形態では、ICカード3のCPU25は、算出された類似度を含む閾値範囲に対応付けられたステータスワードをレスポンスに付加する構成として説明したが、この構成に限定されない。CPU25は、照合コマンドによって指定された閾値に基づいてレスポンスに付加するステータスワードを選択する構成であってもよい。例えば、照合コマンドの「P1」で閾値が指定されている場合、CPU25は、算出した類似度が「P1」で指定された閾値以上である場合にステータスワード「正常(値:9000)」をレスポンスに付加し、算出した類似度が「P1」で指定された閾値未満である場合にステータスワード「異常(値6300)」をレスポンスに付加する構成であってもよい。例えば、ICカード処理装置2は、設置場所に応じて「P1」に設定する閾値を変更することにより、読取条件を加味した照合処理をICカード3に実行させることができる。このような構成のICカード3及びICカード処理装置2を用いることによっても、柔軟なシステムの構築が可能になる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…生体認証システム、2…ICカード処理装置、3…ICカード、11…CPU、12…ROM、13…RAM、14…不揮発性メモリ、15…カードリーダライタ、16…生体センサ、17…ディスプレイ、18…操作部、19…通信部、21…本体、22…ICモジュール、23…ICチップ、24…通信部、25…CPU、26…ROM、27…RAM、28…不揮発性メモリ、31…電源部。

Claims (7)

  1. 外部機器と通信する通信部と、
    第1の生体情報を予め記憶する記憶部と、
    生体から読み取られた第2の生体情報を取得する生体情報取得手段と、
    前記第1の生体情報と前記第2の生体情報との類似度を算出する類似度算出部と、
    前記類似度の度合を示す情報を前記通信部により前記外部機器に送信する応答制御部と、
    を具備するICカード。
  2. 前記類似度の度合を示す情報は、少なくとも3つ以上の閾値範囲と前記類似度との比較結果である請求項1に記載のICカード。
  3. 前記類似度の度合を示す情報は、前記類似度が前記外部機器から指定された閾値以上であるか否かを示す情報である請求項1に記載のICカード。
  4. 前記類似度算出部は、前記外部機器により指定された生体情報を、類似度の算出に用いる前記第1の生体情報として前記記憶部から取得する請求項1乃至3のいずれか1項に記載のICカード。
  5. 前記類似度算出部は、前記外部機器により指定された照合アルゴリズムを用いて前記第1の生体情報と前記第2の生体情報との類似度を算出する請求項1乃至3のいずれか1項に記載のICカード。
  6. 外部機器と通信する通信部と、
    第1の生体情報を予め記憶する記憶部と、
    生体から読み取られた第2の生体情報を取得する生体情報取得手段と、
    前記第1の生体情報と前記第2の生体情報との類似度を算出する類似度算出部と、
    前記類似度の度合を示す情報を前記通信部により前記外部機器に送信する応答制御部と、
    を具備する携帯可能電子装置。
  7. 外部機器と通信する通信部と、第1の生体情報を予め記憶する記憶部と、プロセッサとを具備するICカードの制御方法であって、
    前記プロセッサは、
    生体から読み取られた第2の生体情報を取得し、
    前記第1の生体情報と前記第2の生体情報との類似度を算出し、
    前記類似度の度合を示す情報を前記通信部により前記外部機器に送信する、
    ICカードの制御方法。
JP2016126577A 2016-06-27 2016-06-27 Icカード、携帯可能電子装置、及びicカードの制御方法 Pending JP2018005272A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2016126577A JP2018005272A (ja) 2016-06-27 2016-06-27 Icカード、携帯可能電子装置、及びicカードの制御方法
TW106119671A TWI639958B (zh) 2016-06-27 2017-06-13 IC card, portable electronic device, and control method of IC card
EP17820046.5A EP3477587A4 (en) 2016-06-27 2017-06-23 IC CARD, PORTABLE ELECTRONIC DEVICE AND CHIP CARD CONTROL PROCEDURE
PCT/JP2017/023185 WO2018003689A1 (ja) 2016-06-27 2017-06-23 Icカード、携帯可能電子装置、及びicカードの制御方法
CN201780032358.4A CN109196515A (zh) 2016-06-27 2017-06-23 Ic卡、可便携电子装置以及ic卡的控制方法
KR1020187036712A KR20190009782A (ko) 2016-06-27 2017-06-23 Ic 카드, 휴대 가능 전자 장치 및 ic 카드의 제어 방법
US16/177,868 US20190073465A1 (en) 2016-06-27 2018-11-01 Ic card, portable electronic device, and method of controlling an ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016126577A JP2018005272A (ja) 2016-06-27 2016-06-27 Icカード、携帯可能電子装置、及びicカードの制御方法

Publications (1)

Publication Number Publication Date
JP2018005272A true JP2018005272A (ja) 2018-01-11

Family

ID=60786419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016126577A Pending JP2018005272A (ja) 2016-06-27 2016-06-27 Icカード、携帯可能電子装置、及びicカードの制御方法

Country Status (7)

Country Link
US (1) US20190073465A1 (ja)
EP (1) EP3477587A4 (ja)
JP (1) JP2018005272A (ja)
KR (1) KR20190009782A (ja)
CN (1) CN109196515A (ja)
TW (1) TWI639958B (ja)
WO (1) WO2018003689A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020121458A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 照合システム、クライアントおよびサーバ
JPWO2021152755A1 (ja) * 2020-01-30 2021-08-05

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006078855A (ja) * 2004-09-10 2006-03-23 Toshiba Tec Corp 個人認証装置
JP2006107302A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証方法及び生体認証装置
JP2006338612A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd 本人認証システム
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP2008084044A (ja) * 2006-09-28 2008-04-10 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード
JP2013196296A (ja) * 2012-03-19 2013-09-30 Toshiba Corp 携帯可能電子装置及びicカード

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3620391B2 (ja) * 2000-02-23 2005-02-16 日本電気株式会社 指紋入力装置及びそれに用いる画像判定方法並びにその制御プログラムを記録した記録媒体
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
AR051670A1 (es) * 2004-11-16 2007-01-31 Imageware Systems Inc Plataforma biometrica multimodal
KR100747446B1 (ko) * 2005-03-07 2007-08-09 엘지전자 주식회사 휴대단말기의 지문인식 장치 및 방법
TWI308300B (en) * 2006-05-03 2009-04-01 Univ Nat Formosa Identification of algorithm and apparatus based on knuckle wrinkles
TWM372978U (en) * 2009-09-09 2010-01-21 Wu-Shu Lin Electronic smart card with anti-fake function
CN102024172B (zh) * 2009-09-23 2014-11-26 虹堡科技股份有限公司 具有安全防护介面的复合式晶片卡结构及控制方法
TWM396452U (en) * 2010-03-17 2011-01-11 Chen Shiang Intellectual Property Inc Smart card apparatus containing touch display unit
JP2012018432A (ja) * 2010-07-06 2012-01-26 Hitachi Omron Terminal Solutions Corp 生体認証装置および生体認証方法
JP5388991B2 (ja) * 2010-11-10 2014-01-15 日立オムロンターミナルソリューションズ株式会社 生体認証ユニット、自動取引処理装置、生体認証方法、及び生体認証プログラム
TWI560616B (en) * 2011-08-02 2016-12-01 Corning Inc Biometric-enabled smart card
JP5903257B2 (ja) * 2011-12-08 2016-04-13 株式会社Nttファシリティーズ 認証システム、登録装置、及び認証装置
TW201502996A (zh) * 2013-04-02 2015-01-16 Tnt Partners Llc 可程式電子卡、可程式電子卡總成及其處理方法
TWM516750U (zh) * 2015-09-30 2016-02-01 Chu Ka Ind Co Ltd 具指紋辨識之晶片卡

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006078855A (ja) * 2004-09-10 2006-03-23 Toshiba Tec Corp 個人認証装置
JP2006107302A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証方法及び生体認証装置
JP2006338612A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd 本人認証システム
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP2008084044A (ja) * 2006-09-28 2008-04-10 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード
JP2013196296A (ja) * 2012-03-19 2013-09-30 Toshiba Corp 携帯可能電子装置及びicカード

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020121458A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 照合システム、クライアントおよびサーバ
JPWO2020121458A1 (ja) * 2018-12-12 2021-10-21 日本電気株式会社 照合システム、クライアントおよびサーバ
JPWO2021152755A1 (ja) * 2020-01-30 2021-08-05
JP7124979B2 (ja) 2020-01-30 2022-08-24 日本電気株式会社 サーバ装置、認証システム、認証方法、プログラム及び方法

Also Published As

Publication number Publication date
KR20190009782A (ko) 2019-01-29
US20190073465A1 (en) 2019-03-07
WO2018003689A1 (ja) 2018-01-04
EP3477587A1 (en) 2019-05-01
EP3477587A4 (en) 2020-01-22
TWI639958B (zh) 2018-11-01
CN109196515A (zh) 2019-01-11
TW201804375A (zh) 2018-02-01

Similar Documents

Publication Publication Date Title
JP6721435B2 (ja) Icカード、携帯可能電子装置及び情報処理方法
US20190180018A1 (en) Portable electronic device
KR102427853B1 (ko) 사용자 인증을 위한 등록 데이터베이스의 적응적 갱신 방법 및 장치
EP2642422A2 (en) IC card and IC card control method
WO2018003689A1 (ja) Icカード、携帯可能電子装置、及びicカードの制御方法
US10498671B2 (en) IC card, portable electronic apparatus, and IC card processing apparatus
US11164061B2 (en) IC card, portable electronic device, IC card processing method and program
US10915616B2 (en) IC module, IC card, and verification device
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US20230214474A1 (en) Portable electronic device and ic card
JP2018010417A (ja) 送金システム、及び送金方法
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
JP7080768B2 (ja) Icカード、およびicカードの制御方法
JP2023183659A (ja) 携帯可能電子装置及びプログラム
JP2013156831A (ja) 携帯可能電子装置及びicカード
JP2015087965A (ja) Icカード、携帯可能電子装置、及び、icカード処理装置
JP2016181038A (ja) 電子情報記憶媒体、アクセス制限方法、及びアクセス制限プログラム
KR20040052641A (ko) 지문 센서 일체형 인증 장치

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200707