JP2018156548A - Icカード、およびicカードの制御方法 - Google Patents

Icカード、およびicカードの制御方法 Download PDF

Info

Publication number
JP2018156548A
JP2018156548A JP2017054474A JP2017054474A JP2018156548A JP 2018156548 A JP2018156548 A JP 2018156548A JP 2017054474 A JP2017054474 A JP 2017054474A JP 2017054474 A JP2017054474 A JP 2017054474A JP 2018156548 A JP2018156548 A JP 2018156548A
Authority
JP
Japan
Prior art keywords
collation
storage unit
command
card
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017054474A
Other languages
English (en)
Other versions
JP7105540B2 (ja
Inventor
友美 坪井
Tomomi Tsuboi
友美 坪井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017054474A priority Critical patent/JP7105540B2/ja
Priority to EP18158361.8A priority patent/EP3379456A1/en
Priority to US15/904,622 priority patent/US11294994B2/en
Priority to SG10201801644QA priority patent/SG10201801644QA/en
Publication of JP2018156548A publication Critical patent/JP2018156548A/ja
Application granted granted Critical
Publication of JP7105540B2 publication Critical patent/JP7105540B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】認証に要する処理時間を短縮することができるICカード、およびICカードの制御方法を提供することである。
【解決手段】実施形態のICカードは、通信部と、記憶部と、取得部と、処理部とを持つ。通信部は、端末装置と通信する。記憶部には、予め生体認証用情報が記憶される。取得部は、利用者の生体情報を取得する。処理部は、起動時に、取得部により取得された利用者の生体情報と、記憶部に記憶された生体認証用情報とを照合すると共に、照合の結果を記憶部に記憶させる。
【選択図】図2

Description

本発明の実施形態は、ICカード、およびICカードの制御方法に関する。
近年、個人情報をターゲットとしたセキュリティ攻撃が拡大しており、銀行ATM(Automatic Teller Machine)カード、クレジットカード、個人番号カードといったIDカードは、IC(Integrated Circuit)チップを搭載したICカードへの移行が進められている。これに関連し、ICカードを利用する利用者の指紋などの生体情報を使って本人認証を実施する機能を有するICカードが普及し始めている。しかしながら、従来の技術では、指紋データ等の生体情報を用いた照合処理には、膨大な処理時間を要している。
特開2006−119811号公報
本発明が解決しようとする課題は、認証に要する処理時間を短縮することができるICカード、およびICカードの制御方法を提供することである。
実施形態のICカードは、通信部と、記憶部と、取得部と、処理部とを持つ。通信部は、端末装置と通信する。記憶部には、予め生体認証用情報が記憶される。取得部は、利用者の生体情報を取得する。処理部は、起動時に、取得部により取得された利用者の生体情報と、記憶部に記憶された生体認証用情報とを照合すると共に、照合の結果を記憶部に記憶させる。
実施形態におけるICカード1の概略構成図。 実施形態におけるICカード1のハードウェア構成図。 実施形態におけるICカード1の機能構成図。 ICチップ20および照合プロセッサ60により実行される処理の流れの概略を示すフローチャート。 端末装置100およびICカード1によって実行される処理の一例を示すシーケンス図。 端末装置100およびICカード1によって実行される処理の他の例を示すシーケンス図。
以下、実施形態のICカード、およびICカードの制御方法を、図面を参照して説明する。なお、以下の説明では、実施形態のICカードは接触型のICカードであるものとして説明するが、非接触型のICカードであっても構わない。
図1は、実施形態におけるICカード1の概略構成図である。ICカード1は、例えば、プラスチックのカード基材PT(カード本体の一例)に、ICモジュール10を実装して形成されている。すなわち、ICカード1は、ICモジュール10と、指紋センサ50と、照合プロセッサ(図では照合Pr)60と、これらが埋め込まれたカード基材PTとを備える。また、ICカード1は、コンタクト部15を介して外部の端末装置100と通信可能である。照合プロセッサ60は、指紋センサ50により取得された利用者の指紋情報を、ICモジュール10内に保持された生体認証用情報と比較することで、利用者の認証を行い、認証結果をICモジュール10に出力する。指紋センサ50は、生体情報を取得する「取得部」の一例であり、指紋情報は「生体情報」の一例である。生体情報は、指紋情報ではなく、静脈パターン情報、虹彩情報、声紋情報、DNA情報などであってもよい。なお、照合プロセッサ60がICモジュール10の外部に設けられているのは、あくまで一例であり、照合プロセッサ60に相当する機能をICモジュール10が備えてもよい。
ICカード1は、例えば、端末装置100により送信されたコマンド(処理要求)を、コンタクト部15を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード1は、コマンド処理の実行結果であるレスポンス(処理応答)を端末装置100にコンタクト部15を介して送信する。端末装置100は、ICカード1と通信する装置であり、例えば、リーダ/ライタ装置を含む装置である。
ICモジュール10は、コンタクト部15と、ICチップ20とを備える。ICモジュール10は、例えば、テープ上にICモジュール10が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。なお、テープから個片抜きして切り離した単体のICモジュール10をCOTという場合がある。
コンタクト部15は、ICカード1が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを端末装置100から供給される端子、及び、端末装置100と通信するためのシリアルデ―タ入出力端子(SIO端子)を含む。
ICチップ20は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
図2は、実施形態におけるICカード1のハードウェア構成図である。図2に示すように、ICカード1は、コンタクト部15と、ICチップ20とを備えたICモジュール10を備えている。そして、ICチップ20は、UART(Universal Asynchronous Receiver Transmitter)24と、CPU25と、ROM(Read Only Memory)26と、RAM(Random Access Memory)27と、EEPROM(Electrically Erasable Programmable ROM)28とを備える。これらの構成要素は、内部バスBS1を介して接続されている。
UART24は、上述したSIO端子を介して、端末装置100とシリアルデータ通信を行う。UART24は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)を内部バスBS1に出力する。また、UART24は、内部バスBS1を介して取得したデータをシリアル変換して、SIO端子を介して端末装置100に出力する。UART24は、例えば、SIO端子を介してコマンドを端末装置100から受信する。また、UART24は、SIO端子を介してレスポンスを端末装置100に送信する。UART24は、「通信部」の一例である。
CPU25は、ROM26又はEEPROM28に記憶されているプログラムを実行して、ICカード1の各種処理を行う。CPU25は、例えば、コンタクト部15を介して、UART24が受信したコマンドに応じたコマンド処理を実行する。
ROM26は、例えば、マスクROMなどの不揮発性メモリである。ROM26は、ICカード1の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
RAM27は、例えば、SRAM(Static RAM)などの揮発性メモリである。RAM27は、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
EEPROM28は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM28は、ICカード1が利用する各種データを記憶する。EEPROM28は、例えば、ICカード1を利用した各種サービス(アプリケーション)に使用される情報を記憶する。
更に、内部バスBS1には、照合プロセッサ60が接続されている。照合プロセッサ60は、例えば、CPUとプログラムメモリとを含む。照合プロセッサ60は、専用線などで指紋センサ50と接続され、指紋センサ50が指紋情報を取得可能な状態(通電状態)であるか否かを検知することができる。例えば、指紋センサ50上に利用者の指が触れ、指紋センサ50が通電した場合に、照合プロセッサ60は、指紋センサ50が指紋情報を取得可能な状態であると判定する。指紋センサ50は、静電容量型、感熱型、光学型などのうちいずれかの方式で利用者の指紋情報を取得する。
図3は、実施形態におけるICカード1の機能構成図である。ICカード1は、例えば、上述したUART24および指紋センサ50と、処理部30と、記憶部40とを備える。処理部30は、例えば、生体情報照合部32と、コマンド処理部34とを備える。コマンド処理部34は、例えば、CPU25がプログラム44を実行することで実現される。また、生体情報照合部32は、例えば、照合プロセッサ60がプログラム44を実行することで実現される。記憶部40は、例えば、EEPROM28や照合プロセッサに付随するプログラムメモリにより実現される。記憶部40には、予め、生体認証用情報42と、プログラム44とが記憶される。生体認証用情報42は、指紋センサ50により取得された指紋情報との照合対象となる情報であり、指紋の形状パターンを幾何情報にした情報、何らかの特徴量に変換した情報、或いはこれらの組み合わせなどである。生体認証用情報42には、例えば、ICカードの持ち主である利用者の指紋から抽出された種々の情報が含まれる。
生体情報照合部32は、指紋センサ50によって取得された指紋情報と、記憶部40に予め記憶された生体認証用情報42とを比較し、これらが合致した場合に、本人認証が成功したと判定する。「合致する」とは、例えば、情報の一致程度を示すスコアが閾値以上であることを意味する。本人認証が成功すると、生体情報照合部32は、記憶部40におけるセキュアな領域へのアクセスを許可し、所定の処理を実行可能な状態とする。
コマンド処理部34は、端末装置100により送信されたコマンド(処理要求)に応じて、各種コマンドの処理(コマンド処理)を実行する。また、コマンド処理部34は、コマンド処理の結果であるレスポンスを、UART24を介して端末装置100に送信する。コマンド処理部34は、照合の成功を条件とするコマンド処理に関しては、生体情報照合部32からの認証成功通知がなされた場合に、すなわち記憶部40におけるセキュアな領域へのアクセスが許可された場合に、処理を先に進める。
図4は、ICチップ20および照合プロセッサ60により実行される処理の流れの概略を示すフローチャートである。本フローチャートの処理は、処理部30(ICチップ20および照合プロセッサ60)と指紋センサ50とに電力が供給されることで、これらの装置が起動し、更に端末装置100から初期化処理のためのRESET信号が受信されたときに開始される。
まず、処理部30は、指紋センサ50が指紋情報を取得可能な状態であるか否かを判定し(ステップS100)、指紋センサ50が指紋情報を取得可能な状態である場合、指紋センサ50に指紋情報の送信を要求するリクエスト情報を送信する(ステップS102)。これを受けて、指紋センサ50は、予め決められたデータフォーマットと送信周期で指紋情報を送信する。
次に、処理部30は、指紋センサ50により指紋情報が送信されるまで待機し(ステップS104)、指紋センサ50により指紋情報が送信された場合に、指紋センサ50によって取得された指紋情報と、記憶部40に予め記憶された生体認証用情報42とを照合する(ステップS106)。
次に、処理部30は、照合結果(本人認証結果)を記憶部40に記憶させ(ステップS108)、RESET信号に対する応答として、ATR(Answer to Reset)信号を端末装置100に送信する(ステップS110)。これによって、本フローチャートの処理が終了する。
なお、記憶部40に記憶された照合結果(本人認証結果)は、ICカード1への電力供給が途絶えてICチップ20等が終了する際、または再びICカード1への電力供給が開始されてICチップ20等が再起動する際に消去されるものとする。例えば、照合結果(本人認証結果)が記憶部40のRAM27に記憶される場合、電力供給が停止されたときに照合結果が消去される。また、照合結果(本人認証結果)が記憶部40のEEPROM28に記憶される場合、処理部30は、再起動時に、EEPROM28に記憶された照合結果を消去する。
[初期化処理時の生体認証]
図5は、端末装置100およびICカード1によって実行される処理の一例を示すシーケンス図である。本シーケンスは、端末装置100からICカード1に電力が供給される場面で行われる。以下の説明では、一例として、ICチップ20がコマンド処理部34であり、照合プロセッサ60が生体情報照合部32であるものとして説明する。
まず、端末装置100は、ICカード1のICチップ20、照合プロセッサ60、指紋センサ50のそれぞれに対して電力供給を行う(ステップS200、S202、S204)。
次に、端末装置100は、ICチップ20にRESET信号を送信する(ステップS206)。電力供給を受けて起動したICチップ20は、端末装置100からRESET信号を受信すると、照合プロセッサ60に対して、指紋照合処理が可能か否かを確認するための確認情報を送信する(ステップS208)。
一方で、電力供給を受けて起動した照合プロセッサ60は、指紋センサ50の通電状態を基に、指紋センサ50が指紋情報を取得可能な状態であるか否かを判定する(ステップS210)。
また、照合プロセッサ60は、S210の処理で、指紋センサ50が指紋情報を取得可能な状態である場合には、その旨を示す情報を、ICチップ20に送信する(ステップS212)。そして、照合プロセッサ60は、指紋情報が取得可能な状態の指紋センサ50に、指紋情報の送信を要求するリクエスト情報を送信する(ステップS214)。
指紋センサ50は、リクエスト情報を受けると、指紋情報を照合プロセッサ60に送信する(ステップS218)。
ICチップ20は、指紋センサ50が指紋情報を取得可能な状態である場合、記憶部40に記憶された生体認証用情報42を読み出し、この生体認証用情報42を照合プロセッサ60に送信する(ステップS216)。
照合プロセッサ60は、ICチップ20により送信された生体認証用情報42と、指紋センサ50により送信された指紋情報とを照合し、その照合結果(本人認証結果)をICチップ20と指紋センサ50とにそれぞれ送信する(ステップS220、S222)。
次に、ICチップ20は、照合プロセッサ60から照合結果を受信すると、これを記憶部40に記憶させる(ステップS224)。そして、ICチップ20は、UART24を用いて、ATR信号を端末装置100に送信する(ステップS226)。
[照合コマンドに対応したコマンド処理時の生体認証]
図6は、端末装置100およびICカード1によって実行される処理の他の例を示すシーケンス図である。本シーケンスは、ICカード1の各装置が起動した後に、端末装置100からICカード1に「照合コマンド」が送信される場面で行われる。照合コマンドとは、例えば、端末装置100側からの要求で、ICカード1を利用する利用者の本人認証を行うときに送信されるコマンドである。
まず、端末装置100は、ICカード1のICチップ20(コマンド処理部34)に照合コマンドを送信する(ステップS300)。
次に、ICチップ20は、記憶部40に照合結果が記憶されているか否かを判定し(ステップS302)、記憶部40に照合結果が記憶されている場合、上述した指紋照合処理を省略して、照合結果に応じて照合コマンドに対応するコマンド処理を実行する(ステップS304)。そして、ICチップ20は、コマンド処理の結果であるレスポンスを、UART24を介して端末装置100に送信する(ステップS306)。
例えば、照合結果が「合致しない」場合、すなわち本人認証が不成立の場合には、ICチップ20は、処理を先に進めずに、エラー情報などをレスポンスとして端末装置100に送信する。一方、照合結果が「合致する」場合、すなわち本人認証が成立の場合には、ICチップ20は、コマンド処理を先に進める。
一方、ICチップ20は、記憶部40に照合結果が記憶されていない場合、照合プロセッサ60(生体情報照合部32)に対して、指紋照合処理が可能か否かを確認するための確認情報を送信し(ステップS304)、上述した指紋照合処理を開始する。例えば、ICチップ20等の起動時に、指紋センサ50に指が置かれずに、処理時間がタイムアウトした場合、記憶部40には照合結果が記憶されなくなる。この場合、ICチップ20は、指紋照合処理を開始する。
次に、照合プロセッサ60は、指紋センサ50の通電状態を基に、指紋センサ50が指紋情報を取得可能な状態であるか否かを判定し(ステップS310)、指紋センサ50が指紋情報を取得可能な状態である場合には、その旨を示す情報を、ICチップ20に送信する(ステップS312)。
次に、ICチップ20は、指紋センサ50が指紋情報を取得可能な状態である場合、記憶部40に記憶された生体認証用情報42を読み出し、この生体認証用情報42を照合プロセッサ60に送信する(ステップS314)。
一方、照合プロセッサ60は、指紋情報が取得可能な状態の指紋センサ50に、指紋情報の送信を要求するリクエスト情報を送信する(ステップS316)。指紋センサ50は、リクエスト情報を受けると、指紋情報を照合プロセッサ60に送信する(ステップS318)。
次に、照合プロセッサ60は、ICチップ20により送信された生体認証用情報42と、指紋センサ50により送信された指紋情報とを照合し、その照合結果(本人認証結果)をICチップ20と指紋センサ50とにそれぞれ送信する(ステップS320、S322)。
次に、ICチップ20は、照合プロセッサ60から照合結果を受信すると、これを記憶部40に記憶させる(ステップS324)。そして、ICチップ20は、上述したS304の処理として、S324の処理で記憶部40に記憶させた照合結果を基に、照合コマンドに対応するコマンド処理を実行する。
なお、上述した実施形態において、ICチップ20(コマンド処理部34)および照合プロセッサ60(生体情報照合部32)は、S302の処理結果として、記憶部40に照合結果が記憶されていないと判定した場合に、指紋照合処理を行うものとして説明したがこれに限られない。例えば、ICチップ20(コマンド処理部34)および照合プロセッサ60(生体情報照合部32)は、記憶部40に照合結果が記憶され、更に、その照会結果が「合致する」または「本人認証の成立」であるか否かを判定し、照会結果が「合致しない」または「本人認証の不成立」である場合に指紋照合処理を行ってもよい。照会結果が「合致する」または「本人認証の成立」であることは、「所定条件」の一例である。これによって、起動時と照合コマンド時の2度に亘って本人認証を行うことができる。
また、上述した実施形態では、ICチップ20(コマンド処理部34)および照合プロセッサ60(生体情報照合部32)が、起動時に指紋照合処理を行うものとして説明したがこれに限られない。例えば、ICチップ20(コマンド処理部34)および照合プロセッサ60(生体情報照合部32)は、SELECT(SELECT[by DF name])コマンドに対応したコマンド処理を行う際に、指紋照合処理を行ってもよい。SELECTコマンドとは、記憶部40に記憶されたアプリケーションの所定のファイル(Dedicated File)を指定するコマンドであり、少なくとも照合コマンドよりも前に端末装置100から受信されるコマンドである。SELECTコマンドは、「所定のコマンド」の一例である。
以上説明した少なくともひとつの実施形態によれば、予め生体認証用情報(42)が記憶された記憶部(40)と、利用者の生体情報(指紋情報)を取得する取得部(指紋センサ50)と、起動時に、取得部により取得された利用者の生体情報と、記憶部に記憶された生体認証用情報とを照合すると共に、その照合の結果を記憶部に記憶させる処理部(30)と、を備えることにより、生体情報の照合が要求される照合コマンドが受信されるよりも早いタイミングで、生体情報の照合処理を実施しておくため、本人認証に要する処理時間を短縮することができる。
上記実施形態は、以下のように表現することができる。
端末装置と通信する通信部と、
予め生体認証用情報が記憶された記憶部と、
利用者の生体情報を取得する取得部と、
前記記憶部に記憶されたプログラムを実行するハードウェアプロセッサと、を備え、
前記記憶部には、前記ハードウェアプロセッサに、
起動時に、前記取得部により取得された前記利用者の生体情報と、前記記憶部に記憶された生体認証用情報とを照合すると共に、前記照合の結果を前記記憶部に記憶させる処理を実行させる前記プログラムが格納されている、
ICカード。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…ICカード、10…ICモジュール、15…コンタクト部、20…ICチップ、24…UART、25…CPU、26…ROM、27…RAM、28…EEPROM、30…処理部、32…生体情報照合部、34…コマンド処理部、40…記憶部、42…生体認証用情報、44…プログラム、50…指紋センサ、60…照合プロセッサ、100…端末装置、BS1…内部バス

Claims (9)

  1. 端末装置と通信する通信部と、
    予め生体認証用情報が記憶された記憶部と、
    利用者の生体情報を取得する取得部と、
    起動時に、前記取得部により取得された前記利用者の生体情報と、前記記憶部に記憶された生体認証用情報とを照合すると共に、前記照合の結果を前記記憶部に記憶させる処理部と、
    を備えるICカード。
  2. 前記処理部は、
    前記起動時とは異なるときに、前記通信部により前記端末装置から照合コマンドが受信された場合、前記記憶部に前記照合の結果が記憶されているか否かを判定し、
    前記記憶部に前記照合の結果が記憶されている場合、前記照合の結果に基づくコマンド処理を行い、
    前記通信部を用いて、前記コマンド処理に応じた応答を前記端末装置に送信する、
    請求項1に記載のICカード。
  3. 前記処理部は、
    前記端末装置から照合コマンドが受信され、かつ前記記憶部に前記照合の結果が記憶されている場合、前記照合コマンドに対応するコマンド処理の一部として、前記照合の処理を行わない、
    請求項2に記載のICカード。
  4. 前記処理部は、
    前記記憶部に前記照合の結果が記憶されていない場合、前記照合コマンドに応じたコマンド処理の一部として、前記照合の処理を行い、
    前記行った照合の処理の結果に基づくコマンド処理を行うと共に、前記照合の結果を前記記憶部に記憶させる、
    請求項2または3に記載のICカード。
  5. 前記処理部は、
    前記記憶部に前記照合の結果が記憶されている場合、更に、前記照合の結果が所定条件を満たしているか否かを判定し、
    前記照合の結果が所定条件を満たしていない場合に、前記照合コマンドに応じたコマンド処理の一部として、前記照合の処理を行い、
    前記行った照合の処理の結果に基づくコマンド処理を行うと共に、前記照合の結果を前記記憶部に記憶させる、
    請求項2または3に記載のICカード。
  6. 前記処理部は、前記記憶部に前記照合の結果が記憶されていない場合、前記起動時以外に、前記照合コマンドよりも前に受信される所定のコマンドに応じたコマンド処理の一部として、前記照合の処理を行う、
    請求項2から5のうちいずれか1項に記載のICカード。
  7. 端末装置と通信する通信部と、予め生体認証用情報が記憶された記憶部と、利用者の生体情報を取得する取得部と、を備えるICカードの処理部が、
    起動時に、前記取得部により取得された前記利用者の生体情報と、前記記憶部に記憶された生体認証用情報とを照合すると共に、前記照合の結果を前記記憶部に記憶させる、
    ICカードの制御方法。
  8. 利用者の生体情報を取得する取得部と、
    端末装置と通信する通信部、予め生体認証用情報が記憶された記憶部、および、起動時に、前記取得部により取得された前記利用者の生体情報と、前記記憶部に記憶された生体認証用情報とを照合すると共に、前記照合の結果を前記記憶部に記憶させる処理部を有するICモジュールと、
    前記取得部および前記ICモジュールを埋設したカード基材と、
    を備えるICカード。
  9. 前記処理部により行われる処理のうち前記照合の処理を行うハードウェアを前記ICモジュールの外部に備え、
    前記カード基材は、前記取得部、前記ICモジュール、および前記照合の処理を行うハードウェアを埋設している、
    請求項8に記載のICカード。
JP2017054474A 2017-03-21 2017-03-21 Icカード、およびicカードの制御方法 Active JP7105540B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017054474A JP7105540B2 (ja) 2017-03-21 2017-03-21 Icカード、およびicカードの制御方法
EP18158361.8A EP3379456A1 (en) 2017-03-21 2018-02-23 Ic card and method for controlling ic card
US15/904,622 US11294994B2 (en) 2017-03-21 2018-02-26 IC card and method for controlling IC card
SG10201801644QA SG10201801644QA (en) 2017-03-21 2018-02-28 Ic card and method for controlling ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017054474A JP7105540B2 (ja) 2017-03-21 2017-03-21 Icカード、およびicカードの制御方法

Publications (2)

Publication Number Publication Date
JP2018156548A true JP2018156548A (ja) 2018-10-04
JP7105540B2 JP7105540B2 (ja) 2022-07-25

Family

ID=61274162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017054474A Active JP7105540B2 (ja) 2017-03-21 2017-03-21 Icカード、およびicカードの制御方法

Country Status (4)

Country Link
US (1) US11294994B2 (ja)
EP (1) EP3379456A1 (ja)
JP (1) JP7105540B2 (ja)
SG (1) SG10201801644QA (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
CN112132122B (zh) * 2020-11-26 2021-03-16 飞天诚信科技股份有限公司 一种指纹卡的实现方法及指纹卡

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01152590A (ja) * 1987-12-09 1989-06-15 Hitachi Ltd Icカード
JP2003242464A (ja) * 2002-02-13 2003-08-29 Dainippon Printing Co Ltd Icカード及びそれを用いる管理装置
JP2006163492A (ja) * 2004-12-02 2006-06-22 Dainippon Printing Co Ltd 決済システム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2949555B2 (ja) 1994-03-31 1999-09-13 富士通電装株式会社 指紋認識用辞書登録更新方法
JPH11312225A (ja) 1998-04-30 1999-11-09 Dainippon Printing Co Ltd 指紋読取認証機能付きicカード
JP2000094873A (ja) 1998-09-18 2000-04-04 Oki Electric Ind Co Ltd 個人識別カードシステム
JP3201473B2 (ja) 1998-12-02 2001-08-20 日本電気株式会社 最適フォーカス位置測定方法およびフォーカス位置測定用マスク
AU729157B1 (en) * 1999-08-02 2001-01-25 Ming-Shiang Shen Integrated circuit card with fingerprint verification capability
JP3754004B2 (ja) 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US7543156B2 (en) 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
WO2004023390A1 (ja) * 2002-08-30 2004-03-18 Fujitsu Limited 電子記憶装置,認証装置および認証方法
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP4314016B2 (ja) 2002-11-01 2009-08-12 株式会社東芝 人物認識装置および通行制御装置
JP2006527424A (ja) 2003-05-12 2006-11-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 生体センサを選択的に起動するシステム及び方法
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
JP4559181B2 (ja) 2004-10-08 2010-10-06 富士通株式会社 ユーザ認証装置、電子機器、およびユーザ認証プログラム
JP2006119811A (ja) 2004-10-20 2006-05-11 Seiko Epson Corp Icカード
JP4607542B2 (ja) 2004-10-26 2011-01-05 富士通株式会社 データ処理装置
US7725511B2 (en) * 2005-03-31 2010-05-25 Intel Corporation Bio-metric input mechanism
US8344849B2 (en) 2005-07-11 2013-01-01 Volvo Technology Corporation Method for performing driver identity verification
JP4815912B2 (ja) 2005-07-15 2011-11-16 大日本印刷株式会社 Icカード、icカード用プログラム
US20080289032A1 (en) * 2005-08-04 2008-11-20 Osamu Aoki Computer Control Method and Computer Control System Using an Externally Connected Device
EP1924976A2 (en) * 2005-08-18 2008-05-28 IVI Smart Technologies Inc. Biometric identity verification system and method
JP2007233461A (ja) 2006-02-27 2007-09-13 Hitachi Software Eng Co Ltd 生体認証システム
MY145726A (en) 2006-03-27 2012-03-30 Borracci Fabrizio A method for making a secure personal card and its working process
JP2007334707A (ja) 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
US20150286922A1 (en) * 2008-02-28 2015-10-08 Ivi Holdings Ltd. Biometric identity verification system and method
JP4999193B2 (ja) 2008-11-25 2012-08-15 エイエスディ株式会社 指紋認証機能搭載携帯型装置
US8756680B2 (en) 2011-08-02 2014-06-17 Corning Incorporated Biometric-enabled smart card
US9590986B2 (en) * 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
JP3201473U (ja) 2015-09-28 2015-12-10 中科實業股▲ふん▼有限公司 指紋認証機能を内蔵したicカード
US20180025014A1 (en) * 2016-07-19 2018-01-25 International Business Machines Corporation Employing Biometric Data for Data Storage Management
KR101913110B1 (ko) * 2016-10-13 2018-12-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
CN106503777A (zh) 2016-12-30 2017-03-15 镇江市民卡有限公司 一种新型智能市民卡

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01152590A (ja) * 1987-12-09 1989-06-15 Hitachi Ltd Icカード
JP2003242464A (ja) * 2002-02-13 2003-08-29 Dainippon Printing Co Ltd Icカード及びそれを用いる管理装置
JP2006163492A (ja) * 2004-12-02 2006-06-22 Dainippon Printing Co Ltd 決済システム

Also Published As

Publication number Publication date
JP7105540B2 (ja) 2022-07-25
EP3379456A1 (en) 2018-09-26
US20180276357A1 (en) 2018-09-27
US11294994B2 (en) 2022-04-05
SG10201801644QA (en) 2018-10-30

Similar Documents

Publication Publication Date Title
JP4653087B2 (ja) プログラム及びセキュアモジュールホルダー
JP7105540B2 (ja) Icカード、およびicカードの制御方法
US10872137B2 (en) IC card and method for controlling IC card
US10354055B2 (en) Portable electronic device and system
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP2009080771A (ja) 情報担体及び取引指標判定方法
WO2018047949A1 (ja) 携帯可能電子装置
JP2006351015A (ja) 記憶装置及びその記憶データの保護方法
JP4687045B2 (ja) 認証装置およびその方法
KR20170025199A (ko) 지문인식 카드 및 이를 이용한 인증방법
JP4640319B2 (ja) 認証装置およびその方法
JP2019160191A (ja) 携帯可能電子装置、及びicカード
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP2007293396A (ja) 行動体操作管理システム,ゲートの入退出管理システムおよびこれに使用する携帯端末
JP7388417B2 (ja) 情報処理方法、カード、マイクロコントローラ及びコンピュータプログラム
JP2006163492A (ja) 決済システム
JP2019192094A (ja) Icカード、icカードの本人認証方法
JP2019192093A (ja) Icカード
JP2021064301A (ja) 指紋認証icカード
JP2019139438A (ja) Icカード
JP7080768B2 (ja) Icカード、およびicカードの制御方法
JP2018151799A (ja) Icカード、およびicカードの制御方法
JP7414545B2 (ja) 携帯可能な認証デバイス、icカードおよび認証システム
JP2023059097A (ja) 情報処理方法、カード、セキュアデバイス及びコンピュータプログラム
JP7380667B2 (ja) 電子情報記憶媒体、処理方法、及びプログラム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170913

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210705

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210707

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210816

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210823

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210903

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210913

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20211129

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211220

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220413

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220516

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220613

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220712

R150 Certificate of patent or registration of utility model

Ref document number: 7105540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150