JP2020107101A - Icカード及び携帯可能電子装置 - Google Patents

Icカード及び携帯可能電子装置 Download PDF

Info

Publication number
JP2020107101A
JP2020107101A JP2018245656A JP2018245656A JP2020107101A JP 2020107101 A JP2020107101 A JP 2020107101A JP 2018245656 A JP2018245656 A JP 2018245656A JP 2018245656 A JP2018245656 A JP 2018245656A JP 2020107101 A JP2020107101 A JP 2020107101A
Authority
JP
Japan
Prior art keywords
card
authentication
terminal device
processor
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018245656A
Other languages
English (en)
Inventor
大輔 丹下
Daisuke Tange
大輔 丹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2018245656A priority Critical patent/JP2020107101A/ja
Publication of JP2020107101A publication Critical patent/JP2020107101A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】不正利用防止に優れたICカードを提供することにある。【解決手段】実施形態に係るICカードは、インタフェースと、メモリと、プロセッサとを備える。前記インタフェースは、端末装置と通信する。前記メモリは、端末装置の識別情報を含む使用履歴情報を記憶する。前記プロセッサは、所定端末装置と取引を実行する場合に、前記インタフェースを介して前記所定端末装置の識別情報を受信し、前記使用履歴情報及び前記所定端末装置の識別情報から前記所定端末装置との使用実績を検出し、前記使用実績に応じて不正利用を防止するための制御を実行し、前記所定端末装置との取引の実行に応じて前記使用履歴情報を更新する。【選択図】 図3

Description

本発明の実施形態は、ICカード及び携帯可能電子装置に関する。
IC(integrated circuit)チップを備えるICカードが広く普及している。ICカードは、携帯可能なサイズであることから携帯可能電子装置と呼ばれることもあり、そのサイズの小ささからは、携帯可能電子装置の代表的な例とも言える。
ICカードは、クレジットカード、定期券、その他の商取引の決済に使われるだけでなく、社員証、会員証、保険証などのID(identification card)カードとしても様々な分野で使われるようになってきている。
特開2006−285329号公報
ICカードの不正利用を防止する各種技術が提案されている。例えば、ICカードの情報を管理する外部の情報管理装置(以下、外部装置)を主とした不正利用防止策が提案されている。外部装置は、ネットワーク等を介して、ICカードの情報を取得し、各ICカードの購買頻度に応じて各ICカードのセキュリティレベルの決定を支援する。ICカードは、決定されるセキュリティレベルに応じて、指紋認証及びパスワード認証の少なくとも一つを使い分ける。
しかしながら、外部装置への依存度が高い不正利用防止策について改善が要望されている。その理由の一つとして、ICカードの製造事業に比べて、上記したような外部装置の製造は広く開放されており、国内外の多くのメーカが外部装置に関わっていることなどが挙げられる。
本発明の目的は、不正利用防止に優れたICカード及び携帯可能電子装置を提供することにある。
実施形態に係るICカードは、インタフェースと、メモリと、プロセッサとを備える。前記インタフェースは、端末装置と通信する。前記メモリは、端末装置の識別情報を含む使用履歴情報を記憶する。前記プロセッサは、所定端末装置と取引を実行する場合に、前記インタフェースを介して前記所定端末装置の識別情報を受信し、前記使用履歴情報及び前記所定端末装置の識別情報から前記所定端末装置との使用実績を検出し、前記使用実績に応じて不正利用を防止するための制御を実行し、前記所定端末装置との取引の実行に応じて前記使用履歴情報を更新する。
図1は、第1の実施形態に係るICカードシステムの一例を示すブロック図である。 図2は、第1の実施形態に係るICカードの一例を示す上面図である。 図3は、第1の実施形態に係るICカードのセキュアICチップの概略構成を示すブロック図である。 図4Aは、第1の実施形態に係る使用履歴管理テーブルに含まれる第1の使用履歴情報の一例を示す図である。 図4Bは、第1の実施形態に係る使用履歴管理テーブルに含まれる第2の使用履歴情報の一例を示す図である。 図5Aは、第1の実施形態に係る使用条件管理テーブルに含まれる回数条件の一例を示す図である。 図5Bは、第1の実施形態に係る使用条件管理テーブルに含まれる経過日数条件の一例を示す図である。 図6Aは、第1の実施形態に係るICカードシステムによる使用実績に応じた不正利用防止制御の一例を示すシーケンスである。 図6Bは、図6A中の不正利用防止制御の一例を示すフローチャートである。 図7は、第2の実施形態に係るICカードシステムの一例を示すブロック図である。 図8は、第2の実施形態に係るICカードの一例を示す上面図である。 図9は、第2の実施形態に係るICカードのセキュアICチップの概略構成を示すブロック図である。 図10は、第2の実施形態に係るICカードの画像処理用ICチップの概略構成を示すブロック図である。 図11Aは、第2の実施形態に係るICカードシステムによる使用実績に応じた不正利用防止制御の一例を示すシーケンスである。 図11Bは、図11A中の不正利用防止制御の一例を示すフローチャートである。
(第1の実施形態)
以下、第1の実施形態に係るICカードシステムについて図面を用いて説明する。第1の実施形態では、ICカードシステムのICカード処理装置側がユーザ認証(生体情報及びPIN(personal identification number)等によるユーザ認証)を実行する。
図1は、第1の実施形態に係るICカードシステムの一例を示すブロック図である。図1に示すように、ICカードシステムは、ICカード1、及びICカード1を処理するICカード処理装置2(端末装置)を備える。
ICカード1は、例えば85.6mm×54mm×0.76mmのサイズのカードであり、ユーザに携帯されることを想定した携帯可能電子装置である。また、ICカード1は、スマートカード等と呼ばれることもある。第1の実施形態では、非接触でICカード処理装置2と通信する非接触型、及び接触してICカード処理装置2と通信する接触型の両機能をサポートするコンビ型と呼ばれるICカード1について説明する。なお、第1の実施形態で説明するICカード1は、非接触型の単独機能、又は接触型の単独機能のカードでもよい。
ICカード1は、非接触型として動作する場合、非接触給電により動作電力を得る。つまり、ICカード1が、ICカード処理装置2のカードリーダライタの通信エリア(磁界エリア)に入ると、ICカード1のアンテナ(コイル)が電磁誘導により起電し、発生した電流を得て動作する。ICカード1が、接触型として動作する場合、金属端子を介して動作電力を得て動作する。
ICカード処理装置2は、店舗又は駅などの施設の入出場口に設置され、コンビ型又は非接触型のICカード1に対応するICカード処理装置2は、ユーザによって翳されるICカード1と通信し、ICカード1へ情報を送信し、ICカード1からの情報を受信する。また、コンビ型又は接触型のICカード1に対応するICカード処理装置2は、差し込まれるICカード1と通信し、ICカード1へ情報を送信し、ICカード1からの情報を受信する。多くのICカード1が市場で流通し、各所に設置されたICカード処理装置2が、ユーザにより翳されるICカード1、又は差し込まれるICカード1と通信する。
ここで、ICカード処理装置2の概略構成を説明する。ICカード処理装置2は、プロセッサ21、ROM(read-only memory)22、RAM(random-access memory)23、補助記憶デバイス24、カードリーダライタ25、操作部26、ディスプレイ27、及び指紋センサ28等を備える。
プロセッサ21は、ROM22及び補助記憶デバイス24の少なくとも一方に記憶されたプログラムに基づいて、ICカード処理装置2の動作に必要な演算及び制御などの各種処理を実行するコンピューターの中枢部分に相当する。プロセッサ21は、例えば、CPU(central processing unit)、又はMPU(micro processing unit)等である。なお、ICカード処理装置2は、2以上のプロセッサ21を組み合わせてこれら2以上のプロセッサの協働により各種処理を実行するようにしてもよい。
例えば、プロセッサ21は、プログラムを実行することにより、カードリーダライタ25によりICカード1へコマンドを送信する機能、及びICカード1から受信するレスポンスなどのデータに基づく処理を実行する機能等を有する。これらの機能により、プロセッサ21は、カードリーダライタ25を介して、操作部26等に入力されたデータ又は書き込みデータを含む書き込みコマンドをICカード1に送信する。
ROM22は、コンピューターに相当するプロセッサ21の主記憶部分に相当する読み出し専用の不揮発性メモリである。ROM22は、オペレーティングシステム又はアプリケーションソフトウェアなどのプログラムを記憶する。また、ROM22は、プロセッサ21が各種処理を行う上で使用するデータなどを記憶する。
RAM23は、コンピューターに相当するプロセッサ21の主記憶部分に相当する揮発性のメモリである。RAM23は、プロセッサ21が各種処理を行う上で一時的に使用するデータを記憶しておく、いわゆるワークエリアとして利用される。
補助記憶デバイス24は、コンピューターに相当するプロセッサ21の補助記憶部分に相当する。補助記憶デバイス24は、例えばEEPROM(electric erasable programmable read-only memory)(登録商標)、HDD(hard disk drive)又はSSD(solid state drive)などである。補助記憶デバイス24が、上記プログラムの一部又は全部を記憶する場合もある。また、補助記憶デバイス24は、プロセッサ21が各種処理を行う上で使用するデータ、プロセッサ21による各種処理で生成されたデータ又は各種の設定値などを保存する。
カードリーダライタ25は、ICカード1との間でデータを送受信するためのインタフェース装置である。カードリーダライタ25は、アンテナ、接触端子、及び通信制御部等を備え、アンテナを介してコンビ型又は非接触型のICカード1(ICカード1のアンテナ)と非接触で通信し、接触端子を介してコンビ型又は接触型のICカード1(ICカードの接触端子)と物理的且つ電気的に接続して通信する。
操作部26は、ICカード処理装置2の操作者からの入力指示を受付ける。操作部26は、受付けた入力指示に対応する入力データをプロセッサ21へ送信する。操作部26は、例えば、キーボード、テンキー、及び、タッチパネルなどである。
ディスプレイ27は、プロセッサ21の制御により種々の情報を表示する表示デバイスである。ディスプレイ27は、例えば、液晶モニタである。ディスプレイ27は、例えば、操作部26と一体的に形成されてもよい。
指紋センサ28は、静電容量方式、光学式、又は超音波式等のセンサであり、指紋センサ28に置かれた指から指紋を読み取り、読取り結果である指紋画像をプロセッサ21へ出力する。なお、指紋センサ28のセンシング方式は上記に限定されるものではなく、その他のセンシング方式であってもよい。第1の実施形態では、指紋情報に基づく生体認証について説明するが、指紋以外の生体認証であってもよく、その場合、ICカード処理装置2は、指紋以外の生体情報(虹彩等)を取得するためのデバイスを備える。
図2は、第1の実施形態に係るICカードの一例を示す上面図である。図2に示すように、ICカード1は、プラスティック等のカード基材11により構成される。カード基材11には、電子基板12が内包される。電子基板12には、アンテナ(コイル)13、接触端子14、セキュアICチップ15、及び充電部16が設けられる。なお、第1の実施形態では、一つのICチップを備えたICカード1について説明するが、二つ以上のICチップを備えたICカードであってもよい。
ICカード1のアンテナ13は、カードリーダライタ25のアンテナの通信エリア(磁界エリア)に入ると、アンテナ13が電磁誘導により起電し、電流を発生する。アンテナ13は、セキュアICチップ15に接続され、接触端子14は、セキュアICチップ15に接続される。
セキュアICチップ15は、カードリーダライタ25との通信を制御する。また、セキュアICチップ15は、使用実績に応じた不正利用防止のための制御を実行する。使用実績に応じた不正利用防止のための制御については後に詳しく説明する。
充電部16は、電気二重層キャパシタ(EDLC:electrical double-layer capacitor)又は二次電池等の充放電可能なデバイスを含み、アンテナ13で発生した電流により充電される。また、充電部16から放電される電流は、セキュアICチップ15に供給され、セキュアICチップ15は充電部16から放電される電流により動作する。
図3は、第1の実施形態に係るICカードのセキュアICチップの概略構成を示すブロック図である。図3に示すように、セキュアICチップ15は、プロセッサ151、ROM152、RAM153、不揮発性メモリ154、及びインタフェース155等を備える。
プロセッサ151は、ROM152及び不揮発性メモリ154の少なくとも一方に記憶されたプログラムに基づいて、セキュアICチップ15の動作に必要な演算及び制御などの各種処理を実行するコンピューターの中枢部分に相当する。プロセッサ151は、例えば、CPU(central processing unit)、又はMPU(micro processing unit)等である。なお、セキュアICチップ15は、2以上のプロセッサ151を組み合わせてこれら2以上のプロセッサの協働により各種処理を実行するようにしてもよい。
例えば、プロセッサ151は、プログラムを実行することにより、カードリーダライタ25から送信されアンテナ13を介して受信されたコマンドを解釈しコマンドに基づく処理を実行する機能、及びアンテナ13によりカードリーダライタ25へレスポンスを送信する機能等を有する。
ROM152は、プロセッサ151の主記憶部分に相当する読み出し専用の不揮発性メモリである。ROM152は、オペレーティングシステム又はアプリケーションソフトウェアなどのプログラムを記憶する。また、ROM152は、プロセッサ151が各種処理を行う上で使用するデータなどを記憶する。
RAM153は、プロセッサ151の主記憶部分に相当する揮発性のメモリである。RAM153は、プロセッサ151が各種処理を行う上で一時的に使用するデータを記憶しておく、いわゆるワークエリアとして利用される。
不揮発性メモリ154は、プロセッサ151の補助記憶部分に相当する。不揮発性メモリ154は、例えばEEPROMなどである。不揮発性メモリ154が、上記プログラムの一部又は全部を記憶する場合もある。また、不揮発性メモリ154は、プロセッサ151が各種処理を行う上で使用するデータ、プロセッサ151による各種処理で生成されたデータ又は各種の設定値などを保存する。
また、不揮発性メモリ154は、生体認証の一例である指紋認証のための登録指紋画像テンプレートを登録する。不揮発性メモリ154は、指紋センサにより、一本の指先に対する複数回の読み取りにより得られた複数の登録指紋画像テンプレートを登録してもよいし、複数の指先のそれぞれに対する1又は複数回の読み取りにより得られた複数の登録指紋画像テンプレートを登録してもよい。登録指紋画像テンプレートは、指紋画像から抽出される複数の特徴点に基づき生成されたものである。
インタフェース155は、アンテナ13からの電気信号で表される情報を入力したり、アンテナ13へ電気信号として情報を出力したり、接触端子14からの電気信号で表される情報を入力したり、接触端子14へ電気信号として情報を出力したりする。
続いて、第1の実施形態に係る不正利用防止制御の一例について説明する。
ICカード処理装置2(端末装置)のROM22又は補助記憶デバイス24は、識別情報を記憶する。ICカード1は、ICカード処理装置2(端末装置)と通信し取引を実行すると、ICカード処理装置2は、カードリーダライタ25を介して識別情報及び使用日時を出力し、ICカード1は、インタフェース155を介して識別情報及び使用日時を受信する。使用日時は、取引日時又は通信日時と言い換えることもできる。ICカード1のプロセッサ151は、識別情報に対応付けて使用履歴情報を生成し、不揮発性メモリ154の使用履歴管理テーブルへ使用履歴情報を書き込む(新規登録)、又は不揮発性メモリ154に記憶された使用履歴管理テーブルで管理される識別情報に対応付けられた使用履歴情報を更新する。不揮発性メモリ154は、使用履歴情報を含む使用履歴管理テーブル、及び回数条件又は経過日数条件を含む使用条件管理テーブルを記憶する。使用履歴管理テーブルについては、図4A及び図4Bに一例を示す。使用条件管理テーブルについては、図5B及び図5Cに一例を示す。
図4Aは、第1の実施形態に係る使用履歴管理テーブルに含まれる第1の使用履歴情報の一例を示す図である。図4Aに示すように、第1の使用履歴情報は、ICカード処理装置2から送信される識別情報を含み、識別情報に対応付けられる使用回数及び使用日時を含む。
例えば、識別情報は、ICカード処理装置2の種別を示す種別情報(A111等)、型式を示す型式情報(B222等)、設置地域を示す地域情報(C333等)、及び固有識別情報(D1234等)を含む。所定系列の店舗向け仕様のICカード処理装置2に付与される識別情報は、同一の種別情報を含む。所定系列の店舗向け型式のICカード処理装置2に付与される識別情報は、同一の型式情報を含む。例えば、同一系列の各店舗には、同一の種別情報又は同一の型式情報が付与されたICカード処理装置2が設置される。種別情報は、ICカード処理装置2の製造メーカの識別情報、及びICカード処理装置2の製造年又は製造年月を含んでもよい。又は、型式情報は、ICカード処理装置2の製造メーカの識別情報、及びICカード処理装置2の製造年又は製造年月を含んでもよい。地域情報は、国を識別するコード、関西又は関東などを識別するコード、及び都道府県を識別するコードなどの少なくとも1種類のコードを含む。固有識別情報は、各ICカード処理装置2に固有の識別情報である。
使用回数は、実際使用回数、重み付け、及び見なし使用回数を含む。使用回数は、取引回数、使用頻度、又は取引頻度と読み替えても良い。例えば、実際使用回数が100(回)、重み付けが0(回)であれば、見なし使用回数は100+0=100(回)となる。実際使用回数が1(回)、重み付けが100(回)であれば、見なし使用回数は1+100=101(回)となる。重み付けについては後に説明する。
使用日時は、少なくとも最新の使用日又は使用日時を含む。例えば、過去3年(上限100件)の使用日又は使用日時を含むようにしてもよい。
図4Bは、第1の実施形態に係る使用履歴管理テーブルに含まれる第2の使用履歴情報の一例を示す図である。図4Bに示すように、第2の使用履歴情報は、ICカード処理装置2から送信される識別情報の一部(例えば種別情報、型式情報、又は地域情報)を含み、識別情報の一部に対応付けられる使用回数及び使用日時を含む。なお、第2の使用履歴情報は、第1の使用履歴情報から得られる情報を整理したものであり、第2の使用履歴情報の生成及び記憶は必須ではない。説明を分かり易くするために、不揮発性メモリ154に記憶される使用履歴管理テーブルが、第1の使用履歴情報を含む、又は第1及び第2の使用履歴情報を含むものとする。図4Bに示すように、第2の使用履歴情報により、種別情報ごとに、使用回数及び使用日時が管理される。或いは、型式情報ごとに、使用回数及び使用日時を管理するようにしてもよいし、地域情報ごとに、使用回数及び使用日時を管理するようにしてもよい。
図5Aは、第1の実施形態に係る使用条件管理テーブルに含まれる回数条件の一例を示す図である。図5Aに示すように、回数条件は、条件コードを含み、条件コードに対応付けられる見なし使用回数、警告メッセージ、重み付けオプション、及び認証方法を含む。例えば、条件コードC11は、見なし使用回数0回、警告メッセージ有り、重み付けオプション有り、及び生体情報とPINによる認証方法を含む。条件コードC12は、見なし使用回数1回以上100回未満、警告メッセージ無し、重み付けオプション無し、及び生体情報による認証方法を含む。条件コードC13は、見なし使用回数100回以上、警告メッセージ無し、重み付けオプション無し、及びPINによる認証方法を含む。PINは、暗証番号と読み替えても良い。また、警告メッセージ、及び重み付け等については後で説明する。
図5Bは、第1の実施形態に係る使用条件管理テーブルに含まれる経過日数条件の一例を示す図である。図5Bに示すように、経過日数条件は、条件コードを含み、条件コードに対応付けられる経過日数、警告メッセージ、及び認証方法を含む。条件コードC21は、最新使用日時から1年以上経過、警告メッセージ有り、及び生体情報とPINによる認証方法を含む。条件コードC22は、最新使用日時から30日以上1年未満経過、警告メッセージ無し、及び生体情報による認証方法を含む。条件コードC23は、最新使用日時から30日未満、警告メッセージ無し、及びPINによる認証方法を含む。
図6Aは、第1の実施形態に係るICカードシステムによる使用実績に応じた不正利用防止制御の一例を示すシーケンスである。図6Bは、図6A中の不正利用防止制御の一例を示すフローチャートである。第1の実施形態では、ICカード処理装置2(端末装置)がユーザ認証を受け持つ。
例えば、ICカード1の不揮発性メモリ154は、図4Aに示す第1の使用履歴情報を含む使用履歴管理テーブルを記憶し、図5Aに示す回数条件を含む使用条件管理テーブルを記憶する。使用履歴管理テーブルは、ICカード1の使用実績に応じて更新される。なお、使用実績は、取引実績と読み替えても良い。使用条件管理テーブルは、ICカード1の製造又は発行時に不揮発性メモリ154等に記憶される。
ICカード1とICカード処理装置2(所定端末装置)の間で通信が開始され(ステップST100、ステップST200)、ICカード1は、インタフェース155を介してカード識別情報等をICカード処理装置2へ送信し、ICカード処理装置2は、カードリーダライタ25を介してカード識別情報等を受信し、また、ICカード処理装置2は、カードリーダライタ25を介して識別情報及び日時(通信日時)を送信し(ステップST101)、ICカード1は、インタフェース155を介して所定端末装置の識別情報及び日時を受信する。なお、日時の送受信は必須ではないが、識別情報及び日時が送受信されるケースを例に挙げて説明する。
ICカード1のプロセッサ151は、識別情報及び日時を受信し(ステップST201)、受信した識別情報(受信識別情報)を検索キーとして、図4Aに示す使用履歴管理テーブルの第1の使用履歴情報に含まれる識別情報(登録識別情報)を参照し、受信識別情報と一致する登録識別情報を検索する。プロセッサ151は、受信識別情報等にから使用実績を検出する(ステップST202)。例えば、プロセッサ151は、受信識別情報と一致する登録識別情報が見つからないことにより使用実績無し(初回使用)を検出し、又は受信識別情報と一致する登録識別情報に対応付けられた見なし使用回数等から使用実績有りを検出し、使用実績に応じた不正利用防止制御を実行する(ステップST203)。なお、プロセッサ151は、受信識別情報と一致する登録識別情報が見つからない場合には、図4Aに示す使用履歴管理テーブルへ受信識別情報を新規に追加登録する。
例えば、プロセッサ151が、使用実績(初回使用)に基づき第1の条件(条件コードC11:見なし使用回数0回)を満たすと判定した場合(ステップST2031、YES)、インタフェース155を介して第1の警告応答(例えばステータスワードSW=‘6301’)を送信する(ステップST2031)。
ICカード処理装置2のプロセッサ21は、カードリーダライタ25を介して第1の警告応答を受信し、上位サーバへカード識別情報及び警告メールの送信を要求する(ステップST102)。上位サーバは、カード識別情報に対応付けて事前登録されたメールアドレスに対して警告メールを送信する。ICカード1のユーザは、事前登録されたメールアドレスに向けて送信される警告メールを受信して、初めて利用するICカード処理装置2でのICカード1の利用を知ることができる。
また、プロセッサ21は、第1の警告応答の受信に応じて、実際使用回数に重み付けするか否かを確認する(ステップST103)。例えば、ICカード処理装置2のディスプレイ27は、「所定端末装置を利用頻度の高い端末として登録するか?」を表示する。ICカード処理装置2の操作部26を介して、「登録しない」ことが入力されると、プロセッサ21は、実際使用回数に重み付けをしないと判定し(ステップST103、NO)、カードリーダライタ25を介して認証方法要求を送信する(ステップST107)。
プロセッサ151は、インタフェース155を介して、認証方法要求を受信する。この場合、ステップST2034の重み付けは実行されていないので第1の条件(条件コードC11)を満たし(ステップST2036、YES)、第1の認証(生体情報及びPIN等の2以上の認証方法による認証)を要求する。
プロセッサ21は、カードリーダライタ25を介して、第1の認証(生体情報及びPIN等による認証)の要求を受信し、第1の認証(生体情報及びPIN等による認証)を実行する(ステップST108)。プロセッサ21は、カードリーダライタ25を介して、ICカード1へ生体情報及びPINを要求し、ICカード1の不揮発性メモリ154に事前に登録された生体情報(指紋情報等)及びPINをICカード1から受信し、受信した生体情報と指紋センサ28で取得された生体情報(指紋情報)とを照合し、受信したPINと操作部26から入力されたPINとを照合し認証を実行する。プロセッサ21は、照合の結果、受信した生体情報と入力された生体情報の類似度が閾値を超え、且つ受信したPINと入力されたPINが一致した場合に認証成功(認証完了)と判定し、カードリーダライタ25を介して、認証完了を送信し(ステップST109)、第1の認証を完了したことから(ステップST110、YES)、取引の実行を許可し取引実行へ移行する(ステップST113)。
プロセッサ151は、インタフェース155を介して、認証完了を受信し、この場合には、第1の条件(条件コードC11)を満たしており、第1の条件より高い第2の条件(条件コードC12:1回以上100回未満、又はC13:100回以上)を満たさないので(ステップST2038、NO)、取引の実行を許可し取引実行へ移行する(ステップST204)。
ICカード1とICカード処理装置2(所定端末装置)の間で取引が実行され、取引が完了すると(ステップST113)(ステップST204)、ICカード1のプロセッサ151は、第1の使用履歴情報を更新する(ステップST205)。つまり、プロセッサ151は、第1の使用履歴情報に含まれる所定端末装置の識別情報の実際使用回数に1回を加算し、見なし使用回数も1回を加算する。
続いて、重み付けを実行するケースについて説明する。
ICカード処理装置2の操作部26を介して、「登録する」ことが入力されると、プロセッサ21は、実際使用回数に重み付けをすると判定し(ステップST103、YES)、カードリーダライタ25を介して重み付け有り(生体情報得取得要求)を送信する(ステップST104)。
プロセッサ151は、インタフェース155を介して、重み付け有り(生体情報得取得要求)を受信し、また、不揮発性メモリ154に事前に登録された生体情報(指紋情報等)を送信する(ステップST2033)。
プロセッサ21は、カードリーダライタ25を介して生体情報を受信し、受信した生体情報と指紋センサ28で取得される生体情報(指紋情報)とを照合し認証を実行する(ステップST105)。プロセッサ21は、照合の結果、認証成功(認証完了)と判定すると、認証完了を送信する(ステップST106)。
プロセッサ151は、インタフェース155を介して、認証完了を受信し、重み付けを実行する(ステップST2034)。例えば、プロセッサ151は、重み付けの実行により、所定端末装置の識別情報に対応付けられた実際使用回数に重み付け回数(例えば100回)を加算し、見なし使用回数を更新し、インタフェース155を介して、正常応答を送信する(ステップST2035)。
プロセッサ21は、カードリーダライタ25を介して正常応答を受信し、認証方法要求を送信する(ステップST107)。
プロセッサ151は、インタフェース155を介して、認証方法要求を受信し、ステップST2034の重み付け(100回加算)が実行されている場合には第1の条件(条件コードC11)を満たさず(ステップST2036、NO)、第2の条件(この場合は、条件コードC12:1回以上100回未満、又はC13:100回以上のうち条件コードC13)を満たすので(ステップST2038、YES)、第1の認証より少ない認証方法による第2の認証(この場合は、生体情報又はPINによる認証のうちPINによる認証)を要求する(ステップST2039)。
プロセッサ21は、カードリーダライタ25を介して、第2の認証(この場合はPINによる認証)の要求を受信し、第2の認証(この場合はPINによる認証)を実行する(ステップST111)。プロセッサ21は、カードリーダライタ25を介して、ICカード1へPINを要求し、ICカード1の不揮発性メモリ154に事前に登録されたPINをICカード1から受信し、受信したPINと操作部26から入力されたPINとを照合し認証を実行する。プロセッサ21は、照合により認証成功(認証完了)と判定し、カードリーダライタ25を介して、認証完了を送信し(ステップST112)、取引の実行を許可し取引実行へ移行する(ステップST113)。
プロセッサ151は、インタフェース155を介して、認証完了を受信し、この場合には、取引の実行を許可し取引実行へ移行する(ステップST204)。
ICカード1とICカード処理装置2(所定端末装置)の間で取引が実行され、取引が完了すると(ステップST113)(ステップST204)、ICカード1のプロセッサ151は、第1の使用履歴情報を更新する(ステップST205)。つまり、プロセッサ151は、第1の使用履歴情報に含まれる所定端末装置の識別情報の実際使用回数に1回を加算し、見なし使用回数も1回を加算する。
続いて、所定端末装置の使用実績有り(例えば見なし使用回数10回)のケースについて説明する。
プロセッサ151は、使用実績に基づき第1の条件(条件コードC11:見なし使用回数0回)を満たさないと判定し(ステップST2031、NO)(ステップST2036、NO)、第2の条件(この場合は、条件コードC12:1回以上100回未満、又はC13:100回以上のうち条件コードC12)を満たすので(ステップST2038、YES)、第2の認証(この場合は、生体情報又はPINによる認証のうち生体情報による認証)を要求する(ステップST2039)。
プロセッサ21は、カードリーダライタ25を介して、第2の認証(この場合は生体情報による認証)の要求を受信し、第2の認証(この場合は生体情報による認証)を実行する(ステップST111)。プロセッサ21は、カードリーダライタ25を介して、ICカード1へ生体情報を要求し、ICカード1の不揮発性メモリ154に事前に登録された生体情報をICカード1から受信し、受信した生体情報と指紋センサ28で取得された生体情報(指紋情報)とを照合し認証を実行する。プロセッサ21は、照合により認証成功(認証完了)と判定し、カードリーダライタ25を介して、認証完了を送信し(ステップST112)、取引の実行を許可し取引実行へ移行する(ステップST113)。
プロセッサ151は、インタフェース155を介して、認証完了を受信し、この場合には、取引の実行を許可し取引実行へ移行する(ステップST204)。
ICカード1とICカード処理装置2(所定端末装置)の間で取引が実行され、取引が完了すると(ステップST113)(ステップST204)、ICカード1のプロセッサ151は、第1の使用履歴情報を更新する(ステップST205)。つまり、プロセッサ151は、第1の使用履歴情報に含まれる所定端末装置の識別情報の実際使用回数に1回を加算し、見なし使用回数も1回を加算する。
以上により、ICカード1を主とした不正利用防止を実現することができる。例えば、使用実績が低いICカード処理装置2と取引を実行する場合(例えば初回使用時)、事前に登録したメール等で警告を受けることができる。また、ICカード処理装置2の使用実績に応じて認証要求レベルを変化させることができ、利便性と安全性の両立を図ることができる。例えば、使用実績が特に低いICカード処理装置2と取引を実行する場合(例えば初回使用時)、非常に安全性の高い強固な認証(例えば生体情報とPINによる認証)を要求する。また、使用実績がやや低いICカード処理装置2と取引を実行する場合、安全性の高い認証(例えば生体情報による認証)を要求する。使用実績が高いICカード処理装置2と取引を実行する場合、所定の認証(例えばPINによる認証)を要求する。また、重み付け処理をオプションで選択することができるので、利用シーンに応じて認証の負担を軽減することもできる。
上記説明では、ICカード1のプロセッサ151が、図4Aに示す第1の使用履歴情報に基づき使用実績を検出するケースについて説明したが、図4Bに示す第2の使用履歴情報に基づき使用実績を検出するようにしてもよい。つまり、所定端末装置から受信した識別情報の一部の識別情報(例えば種別情報)を検索キーとして使用実績を検出し、また識別情報の一部の識別情報に対応付けて使用実績を更新(合算)するようにしてもよい。例えば、同一系列の各店舗には、同一の種別情報が付与されたICカード処理装置2が設置され、第2の使用履歴情報においては、同一系列の各店舗に設置されたICカード処理装置2の使用回数が合算される。同一系列の店舗AのICカード処理装置2でICカード1を高頻度で使用している場合、同一系列の普段利用しない店舗BのICカード処理装置2でICカード1を使用した場合でも、高頻度使用の判定を受けることができる。これにより、同一系列の店舗利用の際の認証処理の負担を軽減することができる。
種別情報以外に、型式情報又は地域情報を検索キーとして使用実績を検出し、また、型式情報又は地域情報に対応付けて使用実績を更新(合算)するようにしてもよい。型式情報を利用する場合には、同一の型式のICカード処理装置2が導入される店舗(例えば同一系列の店舗)でのICカード1の使用を共通の使用実績として管理することができ、同一の型式のICカード処理装置2(例えば同一系列の店舗)でのICカード1の使用時の認証処理の負担を軽減することができる。また、同一の地域の店舗には同一の地域情報のICカード処理装置2が導入されることを前提とし、地域情報を利用する場合には、同一の地域情報のICカード処理装置2が導入される店舗(例えば生活圏内の店舗)でのICカード1の使用を共通の使用実績として管理することができ、同一の地域情報のICカード処理装置2(例えば生活圏内)でのICカード1の使用時の認証処理の負担を軽減することができる。
また、上記説明では、ICカード1のプロセッサ151が、図5Aに示す回数条件に基づき不正利用防止制御を実行するケースについて説明したが、図5Bに示す経過日数条件に基づき不正利用防止制御を実行するようにしてもよい。つまり、条件コードC11、C12、又はC13の見なし使用回数に応じて不正利用防止制御を切替えるケースについて説明したが、これに替えて、条件コードC21、C22、又はC23の経過日数に応じて不正利用防止制御を切替えるようにしてもよい(条件コードC11を条件コードC21に置き換え、条件コードC12を条件コードC22に置き換え、条件コードC13を条件コードC23に置き換えるようにしてもよい)。例えば、プロセッサ151は、第1又は第2の使用履歴情報から判定される使用実績(最新使用日時からの経過日数が1年以上)に基づき第1の条件(条件コードC21:最新使用日時から1年以上経過)を満たすと判定した場合(ステップST2031、YES)、インタフェース155を介して第1の警告応答を送信する(ステップST2031)。これにより、長期使用されていないICカード1の認証要求レベルを高くし、直近で使用されたICカード1の認証要求レベルを低くすることができる。例えば、過去頻繁に使用されていたICカード1であっても、長期使用されないことにより認証要求レベルを高くすることができ、不正利用防止に有効である。また、直近で使用されたICカードの認証要求レベルを下げることにより、認証の煩雑さから開放し利便性を向上させることができる。
(第2の実施形態)
以下、第2の実施形態に係るICカードシステムについて図面を用いて説明する。第2の実施形態では、ICカードシステムのICカード側がユーザ認証(生体情報及びPIN等によるユーザ認証)を実行する。なお、第2の実施形態の説明では、第1の実施形態との相違箇所を中心に説明し、共通箇所の説明は適宜省略する。
図7は、第2の実施形態に係るICカードシステムの一例を示すブロック図である。図7に示すように、ICカードシステムは、ICカード1a、及びICカード1aを処理するICカード処理装置2a(端末装置)を備える。ICカード処理装置2は指紋センサ28を備えたが、ICカード処理装置2aは指紋センサの構成は必須ではない。
図8は、第2の実施形態に係るICカードの一例を示す上面図である。図8に示すように、ICカード1aは、ICカード1の構成に加えて、画像処理用ICチップ17、及び指紋センサ18を備える。第2の実施形態では、二つのICチップを備えたICカード1aについて説明するが、三つ以上のICチップを備えたICカードであってもよいし、一つのICチップを備えたICカードであってもよい。
ICカード1aにおいて、セキュアICチップ15は、画像処理用ICチップ17に接続され、画像処理用ICチップ17は、指紋センサ18に接続される。
例えば、セキュアICチップ15は、マスターICチップとして動作し、画像処理用ICチップ17は、スレーブICチップとして動作する。セキュアICチップ15は、カードリーダライタ25との通信を制御する。また、セキュアICチップ15は、指紋認証処理等を実行する。画像処理用ICチップ17は、指紋センサ18から出力される読取指紋画像を取得し、取得した読取指紋画像を登録する。
指紋センサ18は、静電容量方式、光学式、又は超音波式等のセンサであり、指紋センサ18に置かれた指から指紋を読み取り、読取り結果である指紋画像を画像処理用ICチップ17へ出力する。なお、指紋センサ18のセンシング方式は上記に限定されるものではなく、その他のセンシング方式であってもよい。
図9は、第2の実施形態に係るICカードのセキュアICチップの概略構成を示すブロック図である。図9に示すように、インタフェース155は、アンテナ13からの情報を入力したり、アンテナ13へ情報を出力したり、接触端子14からの情報を入力したり、接触端子14へ情報を出力したり、画像処理用ICチップ17からの情報を入力したりする。
図10は、第2の実施形態に係るICカードの画像処理用ICチップの概略構成を示すブロック図である。図10に示すように、画像処理用ICチップ17は、プロセッサ171、ROM172、RAM173、不揮発性メモリ174、及びインタフェース175等を備える。画像処理用ICチップ17の各部とセキュアICチップ15の各部の基本構成は、実質的に同様であり、相違箇所を中心に説明し、共通箇所の説明は適宜省略する。
例えば、プロセッサ171は、指紋センサ18から出力される読取指紋画像を取得し、取得した読取指紋画像を登録する。インタフェース175は、指紋センサ18と通信し、また、セキュアICチップ15と通信する。
続いて、第2の実施形態に係る不正利用防止制御の一例について説明する。
ICカード1aのプロセッサ151は、第1の実施形態で説明した第1の使用履歴情報(図4A)又は第2の使用履歴情報(図4B)を利用し、また、回数条件(図5A)又は経過日数条件(図5B)を利用し、不正利用防止制御を実行する。
図11Aは、第2の実施形態に係るICカードシステムによる使用実績に応じた不正利用防止制御の一例を示すシーケンスである。図11Bは、図11A中の不正利用防止制御の一例を示すフローチャートである。第2の実施形態では、ICカード1aがユーザ認証を受け持つ。
例えば、ICカード1aのプロセッサ151が、使用実績(初回使用)に基づき第1の条件(条件コードC11:見なし使用回数0回)を満たすと判定した場合(ステップST2031a、YES)、インタフェース155を介して第1の警告応答を送信する(ステップST2031a)。ICカード処理装置2aのディスプレイ27は、「所定端末装置を利用頻度の高い端末として登録するか?」を表示する。ICカード処理装置2aの操作部26を介して、「登録しない」ことが入力されると、プロセッサ21は、カードリーダライタ25を介して重み付け無しを送信する(ステップST104a−2)。
プロセッサ151は、インタフェース155を介して、重み付け無しを受信する。この場合、ステップST2034a−2の重み付けは実行されていないので第1の条件(条件コードC11)を満たし(ステップST2036a、YES)、第1の認証(生体情報及びPIN等による認証)を要求し実行する(ステップST2037a−1)。
プロセッサ151は、不揮発性メモリ154に事前に登録された生体情報(指紋情報等)と指紋センサ18で取得される生体情報(指紋情報)とを照合し、また、ICカード処理装置2aの操作部26から入力されたPINを受信し、不揮発性メモリ154に事前に登録されたPINと受信したPINとを照合し認証を実行する。プロセッサ151は、照合の結果、認証成功(認証完了)を判定し、この場合、第1の条件(条件コードC11)を満たしており第2の条件(条件コードC12:1回以上100回未満、又はC13:100回以上)を満たさないので(ステップST2038a、NO)、取引の実行を許可し取引実行へ移行する(ステップST204)。
続いて、重み付けを実行するケースについて説明する。
ICカード処理装置2aの操作部26を介して、「登録する」ことが入力されると、プロセッサ21は、カードリーダライタ25を介して重み付け有りを送信する(ステップST104a−1)。
プロセッサ151は、インタフェース155を介して、重み付け有りを受信し、生体情報に基づく認証を実行する(ステップST2034a−1)。プロセッサ151は、不揮発性メモリ154に事前に登録された生体情報(指紋情報等)と指紋センサ18で取得される生体情報(指紋情報)とを照合し認証を実行する。プロセッサ151は、照合の結果、認証成功(認証完了)を判定し、重み付けを実行する(ステップST2034a−2)。この場合、第1の条件(条件コードC11)を満たさず(ステップST2036a、NO)、第2の条件(この場合は、条件コードC12:1回以上100回未満、又はC13:100回以上のうち条件コードC13)を満たすので(ステップST2038a、YES)、プロセッサ151は、第2の認証(この場合は、生体情報又はPINによる認証のうちPINによる認証)を要求し実行する(ステップST2039a−1)。
プロセッサ151は、ICカード処理装置2aの操作部26から入力されたPINを受信し、不揮発性メモリ154に事前に登録されたPINと受信したPINとを照合し認証を実行する。プロセッサ151は、照合の結果、認証成功(認証完了)を判定し、取引の実行を許可し取引実行へ移行する(ステップST204)。
続いて、所定端末装置の使用実績有り(例えば見なし使用回数10回)のケースについて説明する。
プロセッサ151は、使用実績に基づき第1の条件(条件コードC11:見なし使用回数0回)を満たさないと判定し(ステップST2031a、NO)(ステップST2036a、NO)、第2の条件(この場合は、条件コードC12:1回以上100回未満、又はC13:100回以上のうち条件コードC12)を満たすので(ステップST2038a、YES)、第2の認証(この場合は、生体情報又はPINによる認証のうち生体情報による認証)を要求し実行する(ステップST2039a−1)。
プロセッサ151は、不揮発性メモリ154に事前に登録された生体情報(指紋情報等)と指紋センサ18で取得される生体情報(指紋情報)とを照合し認証を実行する。プロセッサ151は、照合の結果、認証成功(認証完了)を判定し、取引の実行を許可し取引実行へ移行する(ステップST204)。
以上により、ICカード1aを主とした不正利用防止を実現することができ、第1の実施形態で説明した作用効果を得ることができる。また、第1の実施形態では、ICカード処理装置2が認証処理を担っていたが、第2の実施形態では、ICカード1aが認証処理も担うことにより、ICカード処理装置2への依存度を下げて、不正利用防止を実現することができる。ICカード1の製造及び発行は一部の事業者に限定されており、このように限られた事業者により製造され発行されるICカード1が認証処理を担うことにより、より強固な不正利用防止を実現することができる。
なお、第2の実施形態でも、図4Aに示す第1の使用履歴情報又は図4Bに示す第2の使用履歴情報を利用することができる。また、図5Aに示す回数条件又は図5Bに示す経過日数条件を利用することができる。第2の実施形態で、これらの情報を利用した場合の作用効果は、第1の実施形態で得られる作用効果と同様である。
なお、ICカード1又はICカード1aは、磁気データを記憶した磁気ストライプを備えることができ、第1の条件を満たす場合に、磁気ストライプの読取りを禁止するようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1、1a…ICカード
2、2a…ICカード処理装置
11…カード基材
12…電子基板
13…アンテナ
14…接触端子
15…セキュアICチップ
16…充電部
17…画像処理用ICチップ
18…指紋センサ
21…プロセッサ
24…補助記憶デバイス
25…カードリーダライタ
26…操作部
27…ディスプレイ
28…指紋センサ
151…プロセッサ
154…不揮発性メモリ
155…インタフェース
171…プロセッサ
174…不揮発性メモリ
175…インタフェース

Claims (10)

  1. 端末装置と通信するインタフェースと、
    端末装置の識別情報を含む使用履歴情報を記憶するメモリと、
    所定端末装置と取引を実行する場合に、前記インタフェースを介して前記所定端末装置の識別情報を受信し、前記使用履歴情報及び前記所定端末装置の識別情報から前記所定端末装置との使用実績を検出し、前記使用実績に応じて不正利用を防止するための制御を実行し、前記所定端末装置との取引の実行に応じて前記使用履歴情報を更新するプロセッサと、
    を備えるICカード。
  2. 前記プロセッサは、前記使用実績が所定の条件を満たす場合に警告応答を前記インタフェースから送信する、請求項1のICカード。
  3. 前記プロセッサは、
    前記使用実績が第1の条件を満たす場合に第1の認証を要求し、前記第1の認証を満たす場合に前記所定端末装置との取引を許可し、
    前記使用実績が前記第1の条件より高い第2の条件を満たす場合に第2の認証を要求し、前記第2の認証を満たす場合に前記所定端末装置との取引を許可する、請求項1又は2のICカード。
  4. 前記第1の認証は2以上の認証方法による認証であり、前記第2の認証は前記第1の認証より少ない認証方法による認証である、請求項3のICカード。
  5. 前記第1の認証は生体情報及びPINによる認証を含み、前記第2の認証は生体情報又はPINによる認証を含む、請求項4のICカード。
  6. 前記使用履歴情報は、識別情報に対応付けられる使用回数を含み、
    前記プロセッサは、前記使用回数に基づき前記使用実績を判定する、請求項1乃至5の何れか一つのICカード。
  7. 前記使用履歴情報は、識別情報に対応付けられる使用日を含み、
    前記プロセッサは、最新の使用日からの経過日数に基づき前記使用実績を判定する、請求項1乃至5の何れか一つのICカード。
  8. 前記識別情報は、端末装置の種別を示す種別情報を含み、
    前記プロセッサは、前記種別情報から使用実績を検出する、請求項1乃至7の何れか一つのICカード。
  9. 前記使用履歴情報は、識別情報に対応付けられる使用回数を含み、
    前記プロセッサは、前記端末装置からの使用回数の重み付け要求を受けた場合、生体認証を満たすことを条件に前記使用回数に重み付けを加算し、前記使用回数に基づき前記使用実績を判定する、請求項5のICカード。
  10. 端末装置と通信するインタフェースと、
    前記インタフェースにより受信される前記端末装置の識別情報を含む使用履歴情報を記憶するメモリと、
    所定端末装置と取引する場合、前記使用履歴情報及び前記所定端末装置の識別情報から前記所定端末装置の使用実績を検出し、使用実績に応じて不正利用を防止するための制御を実行するプロセッサと、
    を備える携帯可能電子装置。
JP2018245656A 2018-12-27 2018-12-27 Icカード及び携帯可能電子装置 Pending JP2020107101A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018245656A JP2020107101A (ja) 2018-12-27 2018-12-27 Icカード及び携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018245656A JP2020107101A (ja) 2018-12-27 2018-12-27 Icカード及び携帯可能電子装置

Publications (1)

Publication Number Publication Date
JP2020107101A true JP2020107101A (ja) 2020-07-09

Family

ID=71449130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018245656A Pending JP2020107101A (ja) 2018-12-27 2018-12-27 Icカード及び携帯可能電子装置

Country Status (1)

Country Link
JP (1) JP2020107101A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022085376A1 (ja) * 2020-10-22 2022-04-28 凸版印刷株式会社 Icカードおよびicカードの製造方法
JP7439843B2 (ja) 2022-01-28 2024-02-28 大日本印刷株式会社 電子情報記憶媒体、icカード、処理方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004246715A (ja) * 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
WO2006109574A1 (ja) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器
JP2012104073A (ja) * 2010-11-15 2012-05-31 Nec Commun Syst Ltd 勤務管理システム
JP2015005135A (ja) * 2013-06-20 2015-01-08 株式会社エヌ・ティ・ティ・データ 読取装置、読取方法、プログラム及び認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004246715A (ja) * 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
WO2006109574A1 (ja) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器
JP2012104073A (ja) * 2010-11-15 2012-05-31 Nec Commun Syst Ltd 勤務管理システム
JP2015005135A (ja) * 2013-06-20 2015-01-08 株式会社エヌ・ティ・ティ・データ 読取装置、読取方法、プログラム及び認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022085376A1 (ja) * 2020-10-22 2022-04-28 凸版印刷株式会社 Icカードおよびicカードの製造方法
JP7439843B2 (ja) 2022-01-28 2024-02-28 大日本印刷株式会社 電子情報記憶媒体、icカード、処理方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP4711039B2 (ja) 複数の機能を有する多目的携帯端末の安全性確保の方法
JP5129857B2 (ja) 動的にプログラマブルなrfidトランスポンダ
US20210042759A1 (en) Incremental enrolment algorithm
US10997586B2 (en) Multifunction card including biometric data, card payment terminal, and card payment system
EP3067813B1 (en) Portable electronic device and system
JP2020107101A (ja) Icカード及び携帯可能電子装置
US9466060B1 (en) System and method for validating identity for international use of an electronic payment card
WO2018047949A1 (ja) 携帯可能電子装置
EP3486819B1 (en) Ic module, ic card, and collation device
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP2020046941A (ja) Icカード及び携帯可能電子装置
JP6159588B2 (ja) 読取装置、読取方法、プログラム及び認証システム
KR20010069593A (ko) 지문인식 스마트 카드 시스템
KR101713956B1 (ko) 금융카드
JP2010152841A (ja) 個人認証付電子決済カード及びそれを使用した電子決済方法
CN106062800B (zh) 用于交易、访问控制等的认证的系统、设备以及方法
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
JP7420130B2 (ja) 電子情報記憶媒体、icカード、処理方法、及びプログラム
JP2019061462A (ja) 生体認証システムおよび生体認証方法
JP6554046B2 (ja) サービス連携システム、サービス連携システム用サーバおよびサービス連携システム用端末
JP2018206300A (ja) Icカード及びicカード処理システム
JP2006172158A (ja) 決済システム
JP2022164009A (ja) 電子情報記憶媒体、処理方法、及びプログラム
JP2023110379A (ja) 電子情報記憶媒体、icカード、処理方法、及びプログラム
JP2019139438A (ja) Icカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220920

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230314