JP2021114145A - 携帯可能な認証デバイス、icカードおよび認証システム - Google Patents

携帯可能な認証デバイス、icカードおよび認証システム Download PDF

Info

Publication number
JP2021114145A
JP2021114145A JP2020006637A JP2020006637A JP2021114145A JP 2021114145 A JP2021114145 A JP 2021114145A JP 2020006637 A JP2020006637 A JP 2020006637A JP 2020006637 A JP2020006637 A JP 2020006637A JP 2021114145 A JP2021114145 A JP 2021114145A
Authority
JP
Japan
Prior art keywords
card
authentication
registrant
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020006637A
Other languages
English (en)
Other versions
JP7414545B2 (ja
Inventor
雅一 加藤
Masakazu Kato
雅一 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2020006637A priority Critical patent/JP7414545B2/ja
Priority to PCT/JP2021/001453 priority patent/WO2021149632A1/ja
Priority to EP21744137.7A priority patent/EP4095751A4/en
Publication of JP2021114145A publication Critical patent/JP2021114145A/ja
Priority to US17/867,936 priority patent/US20220350873A1/en
Application granted granted Critical
Publication of JP7414545B2 publication Critical patent/JP7414545B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/55Performing matching on a personal external card, e.g. to avoid submitting reference information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】機器の利用権限を有する人物であるかを生体認証で認証した結果を前記機器へ供給できる携帯可能な認証デバイス、ICカードおよび認証システムを提供する。【解決手段】実施形態によれば、認証デバイスは、センサと通信インターフェースとメモリとプロセッサとを備える。センサは、生体情報を取得する。通信インターフェースは、機器と通信する。メモリは、生体認証に用いる登録者の生体情報の特徴点情報と登録者が利用権限を有する機器を示す管理情報とを記憶する。プロセッサは、センサが生体情報を取得したユーザが前記通信インターフェースにより通信する機器の利用権限を有する登録者であるかを認証し、認証の結果を通信インターフェースにより通信する機器へ送信する。【選択図】 図1

Description

本発明の実施形態は、携帯可能な認証デバイス、ICカードおよび認証システムに関する。
従来、医療機器などの利用者を制限する必要がある機器を運用するためのシステムとして、予め設定(指定)された人物または有資格者だけに機器(以下、利用制限機器と称する)の操作を許可する認証システムがある。従来の認証システムでは、利用制限機器または利用制限機器に接続したサーバなどの上位装置に登録された人物であることを確認できた場合に、利用制限機器の利用を許可する。
しかしながら、利用制限機器でユーザ認証を行う場合には、ユーザ認証を行うためのハードウエアを利用制限機器に設けなければならない。また、生体認証などでユーザ認証を行う場合、利用制限機器または利用制限機器の上位装置が、全ての登録者の生体情報などをセキュアに管理しなければならないという問題がある。
一方、指紋認証を行うICカードが実用化されている。ICカードでは、セキュアに生体情報を管理でき、セキュリティ性が高い生体認証を実現している。しかしながら、従来のICカードは、ユーザの生体情報と登録者との生体認証の結果を出力するだけであり、登録者が機器本体の利用権限を持っているか否かを確認することできない。
特開平11−134302公報
上記の課題を解決するため、機器の利用権限を有する人物であるかを生体認証で認証した結果を前記機器へ供給できる携帯可能な認証デバイス、ICカードおよび認証システムを提供する。
実施形態によれば、認証デバイスは、センサと通信インターフェースとメモリとプロセッサとを備える。センサは、生体情報を取得する。通信インターフェースは、機器と通信する。メモリは、生体認証に用いる登録者の生体情報の特徴点情報(テンプレート)と登録者が利用権限を有する機器を示す管理情報とを記憶する。プロセッサは、センサが生体情報を取得したユーザが前記通信インターフェースにより通信する機器の利用権限を有する登録者であるかを認証し、認証の結果を通信インターフェースにより通信する機器へ送信する。
図1は、実施形態に係る携帯可能な認証デバイスとしてのICカードおよびICカードを含む認証システムの構成例を示すブロック図である。 図2は、実施形態に係るICカードが保持するデータの第1の構成例を示す図である。 図3は、実施形態に係るICカードが保持するデータの第1の構成例を示す図である。 図4は、実施形態に係るICカードが保持するデータの第1の構成例を示す図である。 図5は、実施形態に係るICカードが保持するデータの第2の構成例を示す図である。 図6は、実施形態に係るICカードが保持するデータの第2の構成例を示す図である。 図7は、実施形態に係るICカードが保持するデータの第2の構成例を示す図である。 図8は、実施形態に係るICカードが保持するデータの第3の構成例を示す図である。 図9は、実施形態に係るICカードおよびICカードを含む認証システムの動作例を示すタイミングチャートである。 図10は、実施形態の変形例に係るICカードが保持するデータの構成例を示す図である。
以下、実施形態について、図面を参照して説明する。
実施形態に係るICカードなどの携帯可能電子装置は、ユーザから取得する生体情報を用いてセキュアに人物の認証処理を行う携帯可能な認証デバイスである。本実施形態において、ICカードは、人物の指紋の画像(指紋画像)を取得する生体センサとしての指紋センサを具備し、指紋センサで取得する指紋画像を用いて認証処理を行う。
図1は、実施形態に係るICカード2を含む認証システム10の構成例を示す。
図1が示すように、認証システム10は、ICカード2と複数種類の利用制限機器1(1A、1B、1C、…)とを含むシステムである。利用制限機器1は、特定の人物に対して利用が許可される機器である。例えば、利用制限機器1は、予め設定した人物に対して利用が許可されるものであっても良いし、特定の資格を有する人物に対して利用が許可されるものであっても良い。
利用制限機器1は、携帯可能な認証デバイスとしてのICカード2と通信する機能を有する。利用制限機器1は、ICカード2によって自機の利用が許可されている人物であることが認証された場合、当該人物による利用が可能となる装置である。利用制限機器1は、予め設定した人物が操作可能となる医療機器などであっても良いし、有資格者である場合に操作可能となる装置であっても良い。また、
図1に示す構成例において、利用制限機器1は、プロセッサ11、ROM12、RAM13、データメモリ14、リーダライタ15および処理部16を有する。
プロセッサ11は、各部の制御および各種の処理などを実行する。プロセッサ11は、例えば、CPU(central processing unit)である。プロセッサ11は、ROM11またはデータメモリ14に記憶されたプログラムを実行することにより各部の制御および各種の処理を実現する。
ROM12は、書き換え不可のデータを保存する不揮発性メモリである。ROM12は、プログラムまたは制御データなどを記憶する。RAM13は、データを一時的に記憶する揮発性メモリである。
データメモリ14は、書き換え可能な不揮発性のメモリである。データメモリ14は、HDD(ハードディスクドライブデータ)あるいはSSD(ソリッドステートドライブ)などで実現される。
リーダライタ15は、ICカード2と通信接続するためのインターフェースである。リーダライタ15は、ICカード2に対して電源供給、クロック供給、リセット制御、データの送受信が行う。リーダライタ15は、ICカード2の通信方式に応じたインターフェースにより構成される。
例えば、ICカード2が接触型のICカードである場合、リーダライタ15は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード2が非接触型のICカードである場合、リーダライタ15は、ICカード2との無線通信を行うためのアンテナ及び通信制御部などにより構成される。
処理部16は、ICカード2によって利用が許可された場合に処理を実行するものである。例えば、処理部16は、ICカード2において予め設定された人物であることが認証された場合に処理を実行するものであっても良いし、ICカード2において所定の資格を有する人物であることが認証された場合に処理を実行するものであっても良い。具体例として、処理部16は、医療行為を実行または補助するための処理機構を含むものであっても良いし、運転(操作)免許を有する人物(有資格者)の操作に応じて駆動する駆動機構を含むものであっても良い。
次に、ICカード2の構成について説明する。
ICカード2は、生体情報による認証(生体認証)を実行する機能を有する携帯可能な認証デバイスである。実施形態に係る認証システムにおいて、ICカード2は、利用制限機器1のリーダライタ15から供給される電力によって動作し、リーダライタ15からのコマンドに従って処理を実行する。また、ICカード2は、リーダライタ15からのコマンドに対する処理結果を示すレスポンスをリーダライタ15へ供給する。
図1に示す構成例において、ICカード2は、プラスチックなどで形成されたカード状の本体Cを有する。ICカード2は、本体C内にモジュールMおよびモジュールMに接続された生体センサ(指紋センサ)27を内蔵する。モジュールMは、ICチップCa、通信インターフェース25およびMPU26が接続された状態で一体的に形成され、ICカード2の本体C内に埋設される。
さらに、ICチップCaは、プロセッサ21、ROM22、RAM23及びデータメモリ24などを備える。プロセッサ21は、データバスなどを介してROM22、RAM23、データメモリ24、通信インターフェース25およびMPU26に接続する。MPU26は、データバスなどを介して生体センサ27に接続する。
なお、ICカード2は、図1が示すような構成の他に必要に応じた構成を具備したり、ICカード2から特定の構成が除外されたりしてもよい。
プロセッサ21は、ICカード2全体の制御を司る制御部として機能する。プロセッサ21は、ROM22またはデータメモリ24に記憶される制御プログラム及び制御データに基づいて種々の処理を行う。例えば、プロセッサ21は、ROM22に記憶されているプログラムを実行することにより、ICカード2の動作制御またはICカード2の運用形態に応じた種々の処理を行う。
例えば、プロセッサ21は、プログラムを実行することにより、ICカード2内の各部の制御及び情報処理を実現するプロセッサであればよい。
なお、プロセッサ21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、プロセッサ21は、ハードウエア回路により実行される機能を制御する。
ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2に組み込まれる。例えば、ROM22に記憶される制御プログラム及び制御データは、予めICカード2の仕様などに応じて組み込まれる。
RAM23は、揮発性のメモリである。RAM23は、プロセッサ21の処理中のデータなどを一時的に格納する。例えば、RAM23は、計算用バッファ、受信用バッファ及び送信用バッファとして機能する。計算用バッファは、プロセッサ21が実行する種々の演算処理の結果などを一時的に保持する。受信用バッファは、通信インターフェース25を介してリーダライタ15から受信するコマンドデータなどを保持する。送信用バッファは、通信インターフェース25を介してリーダライタ15へ送信するメッセージ(レスポンスデータ)などを保持する。
データメモリ24は、フラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。データメモリ24は、ICカード2の運用用途に応じて制御プログラム、アプリケーション及び種々のデータを格納する。例えば、データメモリ24では、プログラムファイル及びデータファイルなどが作成される。作成された各ファイルは、制御プログラム及び種々のデータなどが書き込まれる。
また、データメモリ24は、生体(指紋)認証の辞書データとして登録者の生体情報から得られる生体情報の特徴点情報(テンプレート)24aを記憶する。生体情報の特徴点情報24aは、例えば、登録者の生体情報から抽出される特徴量としての特徴点情報である。データメモリ24には、登録者ごとの生体情報の特徴点情報24aが記憶される。ICカード2は、特定の1人の登録者に対する生体情報の特徴点情報24aを登録するものであっても良いし、複数の登録者に対応する複数の生体情報の特徴点情報24a(24a1、24a2、42a3、…)を登録するようにしても良い。
また、データメモリ24は、利用者(登録者)が使用できる利用制限機器1を示す管理テーブル24bを有する。管理テーブル24bは、生体情報の特徴点情報24aが登録される登録者に対して利用が許可されている利用制限機器との関係を示す情報が記憶される。管理テーブル24bは、登録者と利用制限機器の利用権限との関係を示すデータを格納するものであれば良い。例えば、管理テーブル24bは、登録者ごとに利用可能な利用制限機器を示す情報を格納しても良いし、利用制限機器ごとに利用権限を有する登録者を示す情報を格納しても良いし、複数の登録者と複数の利用制限機器の利用権限との対応づけを示す情報を格納しても良い。また、管理テーブル24bは、登録者が有する資格と各種の資格に対する利用制限機器の利用権限とを対応づけて記憶するようにしても良い。
通信インターフェース25は、リーダライタ15とデータを送受信するためのインターフェースである。すなわち、通信インターフェース25は、リーダライタ15を通じて利用制限機器1とデータを送受信するためのインターフェースである。
ICカード2が接触型のICカードとして実現される場合、通信インターフェース25は、リーダライタ15と物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。例えば、ICカード2は、コンタクト部を介してリーダライタ15からの動作電源及び動作クロックの供給を受けて活性化される。
ICカード2が非接触型のICカードとしての実現される場合、通信インターフェース25は、リーダライタ15との無線通信を行うための変復調回路などの通信制御部とアンテナとにより構成される。例えば、ICカード2は、アンテナ及び変復調回路などを介してリーダライタ15からの電波を受信する。ICカード2は、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化する。
生体センサ27は、操作者の生体情報を取得する。生体センサ27は、例えば、指紋センサである。生体センサ27としての指紋センサは、操作者の指から指紋画像を取得する。生体センサ27としての指紋センサは、CCDセンサなどを備える。また、指紋センサ27は、電気容量の変化を検出するセンサなどを備えるものであってもよい。指紋センサ27は、指紋画像をMPU26に送信する。
以下、本実施形態では、一例としてICカード2が接触型のICカードである場合を想定して説明するものとするが、ICカード2が非接触型のICカードであっても同様に実現可能なものである。また、生体センサ27は、指紋センサであるものとし、ICカード2が利用制限機器1のリーダライタ15にセットされた状態でユーザの指が指紋センサの読取位置に置けるようにするものとする。
MPU26(Micro Processing Unit)は、指紋センサ27からの指紋画像を処理する。MPU26は、プロセッサ、RAMおよびROMなどを含む構成を有する。本実施形態で説明するMPU26が実現する処理は、ICチップCa内のプロセッサ21がROM22およびRAM23などを用いて実現できるものである。このため、以下の説明するMPU26の実行する処理は、プロセッサ21が実行するようにしても良い。
MPU26は、指紋センサ27からの指紋画像から特徴点情報(特徴点の座標及び特徴量など示す情報)を抽出する。MPU26は、抽出した特徴点情報をプロセッサ21に送信する。上述したような指紋センサ27が取得する指紋画像から特徴点情報を抽出する処理は、プロセッサ21が実施するようにしても良い。
プロセッサ21は、MPU26から送信される指紋センサ27で取得した指紋画像から抽出した特徴点情報とデータメモリ24などに登録されている指紋画像の特徴点情報とを照合する。例えば、プロセッサ21は、所定のアルゴリズムに従って、指紋画像同士の類似度として、指紋センサ27で取得した指紋画像から抽出した特徴点情報と登録されている指紋画像の特徴点情報との類似度を算出する。ここで、類似度は、高いほど指紋画像同士の類似性が高いことを示す指標である。
プロセッサ21は、データメモリ24などに登録されている指紋画像の特徴点情報を読み込んで保持する。プロセッサ21は、MPU26から送られる特徴点情報とプロセッサ21内に保持した特徴点情報とを照合して両者の類似度を算出する。
類似度を算出すると、プロセッサ21は、照合処理(認証処理)として、算出した類似度と認証用の閾値とを比較することにより認証の成否を判定する。例えば、プロセッサ21は、算出した類似度が認証用の閾値以上であれば同一人物である(認証成功)とし、類似度が認証用の閾値未満であれば同一人物と認めない(認証失敗)とすることにより認証処理の結果を得る。
なお、指紋センサ27が取得した指紋画像と登録されている指紋画像との照合処理は、MPU26が実施しても良い。例えば、MPU26は、照合処理によって指紋センサ27で取得した指紋画像と登録されている指紋画像と類似度を算出し、算出した類似度をプロセッサ21に送信するようにしても良い。また、MPU26は、算出した類似度と認証用の閾値とを比較することにより認証の成否をプロセッサ21に送信するようにしてもよい。
なお、ICカード2は、プロセッサ21からの制御に従って種々の情報を表示する表示部を具備するものであっても良い。例えば、表示部は、プロセッサ21からの制御に従って点灯するライト(例えば、LED(Light Emitting Diode)ライト)などであってもよい。
次に、実施形態に係る携帯可能な認証デバイスとしてのICカード2が記憶する情報について説明する。
上述した構成例によれば、ICカード2は、データメモリ24において、登録者ごとの生体情報の特徴点情報24aと管理テーブル24bと記憶する。上述したように、ICカード2は、1人の登録者の生体情報の特徴点情報24aを登録するようにしても良いし、複数の登録者に対する生体情報の特徴点情報24a1、24a2、…を登録するようにしても良い。また、管理テーブル24bは、登録者と利用権限を有する利用制限機器との関係を示す情報を記憶するものであれば良い。
以下、実施形態に係る携帯可能な認証デバイスとしてのICカード2に登録する登録者の生体情報の特徴点情報24aと管理テーブル24bとの構成例について説明する。ここでは、具体例として、3人の登録者(ユーザ1、ユーザ2、ユーザ3)と3つの利用制限機器(機器A、機器B、機器C)とがある場合を想定して説明するものとする。
図2乃至図4は、個々のユーザ(登録者)ごとに発行するICカード2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの構成例を示す図である。
図2は、ユーザ1に対して発行されるICカード(ユーザ1用のICカード)2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの例を示す。図3は、ユーザ2に対して発行されるICカード(ユーザ2用のICカード)2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの例を示す。図4は、ユーザ3に対して発行されるICカード(ユーザ3用のICカード)2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの例を示す。
図2に示す例において、ICカード2のデータメモリ24には、ユーザ1の生体認証用の辞書データである登録者の生体情報の特徴点情報24aとユーザ1が利用権限を有している利用制限機器1を示す情報を格納する管理テーブル24bとが記憶される。図2に示す管理テーブル24bでは、登録者の生体情報の特徴点情報24aを用いて生体認証が可能なユーザ1が機器Aと機器Cとの利用権限を有することが示される。
図3に示す例において、ICカード2のデータメモリ24には、ユーザ2の生体認証用の辞書データである生体情報の特徴点情報24aとユーザ2が利用権限を有している利用制限機器1を示す情報を格納する管理テーブル24bとが記憶される。図3に示す管理テーブル24bでは、生体情報の特徴点情報24aを用いて生体認証が可能なユーザ2が機器Bと機器Cとの利用権限を有することが示される。
図4に示す例において、ICカード2のデータメモリ24には、ユーザ3の生体認証用の辞書データである生体情報の特徴点情報24aとユーザ3が利用権限を有している利用制限機器1を示す情報を格納する管理テーブル24bとが記憶される。図3に示す管理テーブル24bでは、生体情報の特徴点情報24aを用いて生体認証が可能なユーザ3が機器Aと機器Cとの利用権限を有することが示される。
図2乃至図4に示す例によれば、個々のユーザ(登録者)が所持するICカード2に、所持者であるユーザの生体情報の特徴点情報24aと、当該ユーザが利用可能な機器を示す情報とを登録する。これにより、所持者である登録者に対する生体認証だけでなく、当該登録者(ユーザ)が利用可能な機器を確認できるICカード2を提供できる。例えば、各ユーザにIDカードなどとして生体認証機能付きのICカードを発行する運用とする場合、図2乃至図4に示すような登録者の生体情報の特徴点情報24aと管理テーブル24bとをICカード2に登録すれば、後述するようなICカード2における利用機器の確認とユーザの生体認証とを実現できる。
図5乃至図7は、個々の利用制限機器ごとに発行するICカード2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの構成例を示す図である。
図5は、機器Aに対して発行されるICカード(機器A用のICカード)2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの例を示す。図6は、機器Bに対して発行されるICカード(機器B用のICカード)2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの例を示す。図7は、機器Cに対して発行されるICカード(機器C用のICカード)2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの例を示す。
図5に示す例において、ICカード2のデータメモリ24には、機器Aの利用権限を有するユーザ1の生体情報の特徴点情報24a1およびユーザ2の生体情報の特徴点情報24a2とともに、機器Aの利用権限を有するユーザを示す情報を格納する管理テーブル24bとが記憶される。図5に示す管理テーブル24bでは、機器Aの利用権限を有するユーザが、生体情報の特徴点情報24a1のユーザ1と生体情報の特徴点情報24a2のユーザ2とであることが示される。
図6に示す例において、ICカード2のデータメモリ24には、機器Bの利用権限を有するユーザ2の生体情報の特徴点情報24a2とともに、機器Bの利用権限を有するユーザを示す情報を格納する管理テーブル24bとが記憶される。図6に示す管理テーブル24bでは、機器Bの利用権限を有するユーザが、生体情報の特徴点情報24a2のユーザ2であることが示される。
図7に示す例において、ICカード2のデータメモリ24には、機器Cの利用権限を有するユーザ1の生体情報の特徴点情報24a1、ユーザ2の生体情報の特徴点情報24a2およびユーザ3の生体情報の特徴点情報24a3とともに、機器Cの利用権限を有するユーザを示す情報を格納する管理テーブル24bとが記憶される。図7に示す管理テーブル24bでは、機器Cの利用権限を有するユーザが、生体情報の特徴点情報24a1のユーザ1と生体情報の特徴点情報24a2のユーザ2と生体情報の特徴点情報24a3のユーザ3とであることが示される。
図5乃至図7に示す例によれば、個々の利用制限機器ごとに発行(設定)するICカード2に、当該利用制限機器が利用可能なユーザと各ユーザの生体情報の特徴点情報とが登録される。これにより、各登録者に対する生体認証だけでなく、当該機器を利用可能なユーザを確認できるICカード2を提供できる。例えば、利用制限機器ごとにICカードを発行する運用とする場合、図5乃至図7に示すような登録者の生体情報の特徴点情報24aと管理テーブル24bとを各機器用のICカード2に登録すれば、後述するようなICカード2における利用機器の確認とユーザの生体認証とを実現できる。
図8は、1つのシステムに対して発行するICカード2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの構成例を示す図である。
図8は、3つの機器A、B、Cを有するシステム全体に対して発行されるICカード(マスタ用のICカード)2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの例を示す。
図8に示す例において、ICカード2のデータメモリ24には、3人分の生体情報の特徴点情報24a1、24a2、24a3と、3つの各機器に対して利用権限を有するユーザを示す情報を格納する管理テーブル24bとが記憶される。
図8に示す生体情報の特徴点情報24a1、24a2、24a3は、それぞれユーザ1、ユーザ2、ユーザ3の生体認証用の辞書データである。また、図8に示す管理テーブル24bでは、機器Aの利用権限を有するユーザがユーザ1とユーザ2とであり、機器Bの利用権限を有するユーザがユーザ2であり、機器Cの利用権限を有するユーザがユーザ1とユーザ2とユーザ3とであることが示される。
図8に示す例によれば、複数の利用制限機器を含むシステム全体に対して発行(設定)するICカード2に、それぞれ利用制限機器が利用可能なユーザと各ユーザの生体情報の特徴点情報とが登録される。これにより、複数の登録者に対する生体認証だけでなく、複数の機器について各機器が利用可能なユーザを確認できる1つのICカード2を提供できる。例えば、複数の利用制限機器を含むシステム全体で1つのICカードを発行する運用とする場合、図8に示すような登録者の生体情報の特徴点情報24aと管理テーブル24bとをICカード2に登録すれば、後述するようなICカード2における利用機器の確認とユーザの生体認証とを実現できる。
なお、実施形態においては、利用制限機器を利用するごとにICカード2による生体認証で人物認証を行うものであるから、図2乃至4の構成を有するICカード、図5乃至7の構成を有するICカード、図8の構成を有するICカードを、それぞれ発行する運用としても良い。例えば、図2乃至4に示すような個人ごとのICカードだけでなく、図8に示すようにシステム全体のICカード(マスタ用のICカード)を発行することで、個々のユーザ用のICカードに不具合が生じた場合あるいは個々のユーザ用のICカード紛失した場合にも、マスタ用のICカードで利用制限機器を利用することができるような運用が実現できる。
次に、実施形態に係る携帯可能な認証デバイスとしてのICカード2を含む認証システム10の動作例について説明する。
図9は、実施形態に係る認証システム10の動作例について説明するためのタイミングチャートである。
ある利用制限機器1を利用しようとするユーザは、生体(指紋)認証を行うICカード2を利用制限機器1のリーダライタ15にセットする。利用制限機器1は、リーダライタ15にセットされたICカード2へ動作用の電力を供給する(ST10)。ICカード2は、通信インターフェース25を介してリーダライタ15から供給される電力を受けて活性化(起動)する(ST11)。
ICカード2のプロセッサ21は、リーダライタ15からの電力によって起動すると、初期応答をリーダライタ15へ送信する。リーダライタ15は、セットされたICカード2へ動作用の電力を供給するとともに、ICカード2からの初期応答を受信する。初期応答を受信すると、リーダライタ15は、ICカード2との相互認証を行って通信状態を確立する。利用制限機器1のプロセッサ11は、リーダライタ15を介したICカード2との通信状態が確立すると、当該利用制限機器1の識別情報としての機器IDを送信するとともに、ICカード2におけるユーザの認証を要求するコマンドを送信する(ST12)。
利用制限機器の機器IDを受信すると、ICカード2のプロセッサ21は、受信した機器IDが示す利用制限機器1の利用権限を有する人物の生体情報の特徴点情報が当該ICカード2に登録されているかを確認する(ST13)。プロセッサ21は、管理テーブル24bを参照して、当該機器IDの利用制限機器に対して利用権限を有する人物の生体情報が登録されているか否かを確認することにより、当該利用制限機器1が当該ICカード2を用いて利用可能な機器であるか否かを判断する(ST14)。
例えば、受信した機器IDの機器に対する利用権限を有する人物の生体情報が登録されている場合、プロセッサ21は、当該ICカード2がセットされた利用制限機器1が利用可能な機器であるとする。また、受信した機器IDの機器に対する利用権限を有する人物の生体情報が登録されていない場合、プロセッサ21は、当該ICカード2がセットされた利用制限機器1が利用できない機器であるとする。
すなわち、利用制限機器1の利用権限を有する登録者がICカード2に登録されていないと判断した場合(ST14、NO)、プロセッサ21は、利用制限機器1が利用不可な機器である旨を利用制限機器1へ応答する(ST20)。この場合、ICカード2がセットされた利用制限機器1は、上述のような利用不可な機器である旨の応答を受けて処理部16による処理を実行不可な状態とする。
利用制限機器1の利用権限を有する登録者がICカード2に登録されていると判断した場合(ST14、YES)、プロセッサ21は、MPU26を通じて生体センサとしての指紋センサ27を起動させ、指紋センサ27によりユーザの生体情報としての指紋画像を取得させる(ST15)。ここで、ユーザは、認証に用いる指紋がある指を指紋センサ27の読取位置に置くものとする。また、MPU26は、指紋センサ27の読取位置に指が置かれたのを検知して指紋センサ27によって指紋画像を読取るようにしても良い。
指紋センサ27が指紋画像を取得すると、プロセッサ21およびMPU26は、取得した指紋画像を用いて生体(指紋)認証を行う(ST16)。例えば、MPU26は、指紋センサ27が取得した指紋画像から特徴点情報を抽出し、抽出した特徴点情報をプロセッサ21に送信する。これにより、プロセッサ21は、MPU26から指紋センサ27で読み取ったユーザの指紋画像の特徴点情報を取得する。
指紋画像の特徴点情報を取得すると、プロセッサ21は、取得したユーザの指紋画像の特徴点情報とデータメモリ24に登録している登録者の指紋画像の特徴点情報とを照合する。プロセッサ21は、ユーザの指紋画像の特徴点情報と登録者の指紋画像の特徴点情報との類似度を算出し、算出した類似度が認証用の閾値以上であるか否かによりユーザが登録者であるか否かを判定する。
指紋認証によってユーザが登録者であると認められた場合(生体認証が成功した場合)、プロセッサ21は、登録者と一致したユーザ(つまり、登録者)が機器IDで示される利用制限機器1の利用権限を有するか否かを判定する(ST17)。ユーザが当該利用制限機器1の利用権限を有する登録者であると認証された場合(ST17、YES)、プロセッサ21は、指紋センサ27に指を置いたユーザが機器IDで示される利用制限機器1を利用できる登録者であることが認証された旨を通信インターフェース25により利用制限機器1のリーダライタ15へ応答する(ST18)。
リーダライタ15によってユーザが登録者であることが認証された旨の応答をICカード2から受信した場合、利用制限機器1のプロセッサ11は、処理部16の動作を許可し、ユーザが要求する処理を実行可能な状態とする(ST19)。この場合、利用制限機器1のプロセッサ11は、ICカード2における認証の結果によって利用を許可したユーザを示す情報とともに、当該ユーザが実行した利用内容を示す履歴情報をメモリ14に記録する(ST20)。
また、ユーザが当該利用制限機器1の利用権限を有する登録者であると判定できなかった場合(ST17、NO)、プロセッサ21は、利用権限を有するユーザであることが確認できなかった旨、又は、利用制限機器1が利用不可である旨を利用制限機器1へ応答とする(ST21)。
ユーザが登録者であることが認証できなかった旨、又は、利用制限機器1が利用不可な機器である旨の応答をICカード2から受信した場合、利用制限機器1のプロセッサ11は、処理部16の動作を不可として、当該ユーザが利用制限機器1を利用できない状態とする(ST22)。この場合、利用制限機器1のプロセッサ11は、ICカード2における認証の結果によって利用を不可とした旨の履歴情報をメモリ14に記録するようにしても良い。
以上のような処理によれば、生体センサを具備する携帯可能な認証デバイスとしてのIDカードは、利用制限機器との通信接続した場合、当該ICカードに登録されている登録者が当該利用制限機器の利用権限を有するかを確認し、ユーザが利用制限機器の利用権限を有する登録者であるかを生体センサが取得する生体認証よって確認する。
これにより、利用制限機器または利用制限機器の上位装置が各ユーザの利用権限を管理しなくても、ICカードが、利用権限がない人物による利用を防止でき、かつ、生体認証によってユーザが利用権限を有する人物であることを確認できる。この結果として、ICカードが、機器の利用確認を確実に行えるとともに、生体認証によるなりすまし防止できるため、利用権限がある人物の確実な利用制限機器の使用が実現できる。
例えば、利用制限機器が処理部で医療行為(医療処理)を行う医療機器である場合、ICカードは、ユーザの当該機器に対する利用権限の確認と、ユーザが利用権限を有する登録者(患者又は特定の操作者)本人であることを生体情報で確認する生体認証とを実行する。これにより、ICカードが、利用制限機器に対して利用権限がある人物との生体認証が成功した場合に利用制限機器による医療処理を実行することを許可することでき、登録者に対応づけられた正しい利用制限機器による医療処理を確実に提供するようにできる。
(変形例)
上述した実施形態では、ICカードに生体情報の特徴点情報が登録されている登録者が機器IDで特定される機器の利用権限を有するか否かを確認したが、機器IDで特定される機器を利用する資格を登録者が有しているか否かを確認するようにしても良い。この場合、ICカード2の管理テーブル24bには、登録者が有する資格を示す情報と各利用制限機器の利用が許可される資格を示す情報とが記憶される。
以下、上述した実施形態の変形例として、ユーザが有する資格に基づいて利用制限機器が利用可能な否かを確認する例について説明する。
なお、変形例に係る認証システム10は、管理テーブル24b以外の構成は上述した実施形態と同様な構成で実現できるため、詳細な説明を省略するものとする。
図10は、資格情報を基に利用制限機器の利用権限を確認する場合のICカード2における登録者の生体情報の特徴点情報24aと管理テーブル24bとの構成例を示す図である。
図10に示す構成例において、ICカード2のデータメモリ24には、3人分の生体情報の特徴点情報24a1、24a2、24a3と、第1テーブル24b1および第2テーブル24b2からなる管理テーブル24bとが記憶される。第1テーブル24b1は、各利用制限機器(機器A、B、C)を利用する場合に必要な資格を示す情報が格納される。第2テーブル24b2は、各登録者(ユーザ1、2、3)が有する資格を示す情報が格納される。
図10に示す例によれば、機器Aは、利用に必要な資格がαであることが第1テーブル24b1から判別でき、資格αを有するユーザがユーザ1とユーザ3であることが第2テーブル24b2から判別できる。つまり、図10に示すICカード2のプロセッサ21は、管理テーブル24bを参照することにより、ユーザ1およびユーザ3が機器Aの利用権限を有することが特定できる。
図10に示す例において、機器Bは、利用に必要な資格がβであることが第1テーブル24b1から判別でき、資格βを有するユーザがユーザ2であることが第2テーブル24b2から判別できる。つまり、図10に示すICカード2のプロセッサ21は、管理テーブル24bを参照することにより、ユーザ2が機器Bの利用権限を有することが特定できる。
図10に示す例において、機器Cは、利用に必要な資格がα又はβであることが第1テーブル24b1から判別でき、資格αを有するユーザがユーザ1およびユーザ3で資格βを有するユーザがユーザ3であることが第2テーブル24b2から判別できる。つまり、図10に示すICカード2のプロセッサ21は、管理テーブル24bを参照することにより、ユーザ1、2、3が機器Cの利用権限を有することが特定できる。
また、変形例に係る認証システムは、上述した図9に示す処理と同様な流れで同様な処理が実現できる。ただし、図9におけるST13の処理は、上述したように、図10に示すような管理テーブル24bに登録される情報を参照して、ICカードがセットされた利用制限機器が利用可能な機器であるかを登録者の資格に基づいて確認するようにすればよい。
以上のような変形例によれば、複数の登録者に対する生体認証だけでなく、各登録者が有する資格に基づいて各機器が利用可能なユーザを確認できる携帯可能な認証デバイスとしてのICカードを提供できる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…利用制限機器、2…ICカード、10…認証システム、11…プロセッサ、14…データメモリ、15…リーダライタ、16…処理部、21…プロセッサ、24…データメモリ、24a(24a1、24a2、24a3)…生体情報(指紋画像)の特徴点情報、24b…管理テーブル、25…通信インターフェース、27…生体センサ(指紋センサ)、C…本体、Ca…ICチップ、M…モジュール。

Claims (7)

  1. 生体情報を取得するセンサと、
    機器と通信する通信インターフェースと、
    生体認証に用いる登録者の生体情報の特徴点情報と前記登録者が利用権限を有する機器を示す管理情報とを記憶するメモリと、
    前記センサが生体情報を取得したユーザが前記通信インターフェースにより通信する機器の利用権限を有する前記登録者であるかを認証し、前記認証の結果を前記通信インターフェースにより通信する前記機器へ送信するプロセッサと、
    を備える携帯可能な認証デバイス。
  2. 前記メモリは、特定の登録者の生体情報の特徴点情報と、前記特定の登録者に利用権限が与えられている機器を示す管理情報と、を記憶する、
    請求項1に記載の携帯可能な認証デバイス。
  3. 前記メモリは、複数の登録者の生体情報の特徴点情報と、特定の機器に対して利用権限を有する登録者を示す管理情報と、を記憶する、
    請求項1に記載の携帯可能な認証デバイス。
  4. 前記メモリは、複数の登録者の生体情報の特徴点情報と、複数の機器に対して利用権限を有する登録者を示す管理情報と、を記憶する、
    請求項1に記載の携帯可能な認証デバイス。
  5. 前記センサは、生体情報としての指紋画像を取得する指紋センサである、
    請求項1乃至4の何れか1項に記載の携帯可能な認証デバイス。
  6. 指紋情報を取得する指紋センサと、
    機器と通信する通信インターフェースと、指紋認証に用いる登録者の指紋画像の特徴点情報と前記登録者が利用権限を有する機器を示す管理情報とを記憶するメモリと、前記指紋センサが指紋情報を取得したユーザが前記通信インターフェースにより通信する機器の利用権限を有する前記登録者であるかを認証し、前記認証の結果を前記通信インターフェースにより通信する前記機器へ送信するプロセッサと、を備えるモジュールと、
    前記指紋センサと前記モジュールとを接続した状態を内蔵した本体と、
    を備えるICカード。
  7. 利用制限機器と携帯可能な認証デバイスとを有する認証システムであって、
    前記利用制限機器は、
    前記携帯可能な認証デバイスと通信するリーダライタと、
    前記リーダライタを介して通信する前記携帯可能な認証デバイスにユーザが利用権限を有する人物であるかの認証を要求し、前記携帯可能な認証デバイスによる認証結果に応じて当該利用制限機器の動作を制限するプロセッサと、を備え、
    前記携帯可能な認証デバイスは、
    生体情報を取得するセンサと、
    前記利用制限機器と通信する通信インターフェースと、
    生体認証に用いる登録者の生体情報の特徴点情報と前記登録者が利用権限を有する機器を示す管理情報とを記憶するメモリと、
    前記センサが生体情報を取得したユーザが前記通信インターフェースにより通信する前記利用制限機器の利用権限を有する前記登録者であるかを認証し、前記認証の結果を前記通信インターフェースにより通信する前記利用制限機器へ送信するプロセッサと、を備える、
    認証システム。
JP2020006637A 2020-01-20 2020-01-20 携帯可能な認証デバイス、icカードおよび認証システム Active JP7414545B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020006637A JP7414545B2 (ja) 2020-01-20 2020-01-20 携帯可能な認証デバイス、icカードおよび認証システム
PCT/JP2021/001453 WO2021149632A1 (ja) 2020-01-20 2021-01-18 携帯可能な認証デバイス、icカードおよび認証システム
EP21744137.7A EP4095751A4 (en) 2020-01-20 2021-01-18 PORTABLE AUTHENTICATION DEVICE, IC CARD AND AUTHENTICATION SYSTEM
US17/867,936 US20220350873A1 (en) 2020-01-20 2022-07-19 Portable authentication device, ic card and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020006637A JP7414545B2 (ja) 2020-01-20 2020-01-20 携帯可能な認証デバイス、icカードおよび認証システム

Publications (2)

Publication Number Publication Date
JP2021114145A true JP2021114145A (ja) 2021-08-05
JP7414545B2 JP7414545B2 (ja) 2024-01-16

Family

ID=76992387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020006637A Active JP7414545B2 (ja) 2020-01-20 2020-01-20 携帯可能な認証デバイス、icカードおよび認証システム

Country Status (4)

Country Link
US (1) US20220350873A1 (ja)
EP (1) EP4095751A4 (ja)
JP (1) JP7414545B2 (ja)
WO (1) WO2021149632A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7399727B2 (ja) * 2020-01-30 2023-12-18 株式会社東芝 認証デバイスおよび認証システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010286936A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 半導体素子および認証装置、認証システム
US20150178489A1 (en) * 2013-12-20 2015-06-25 Orange Method of authentication of at least one user with respect to at least one electronic apparatus, and a device therefor
WO2016035402A1 (ja) * 2014-09-02 2016-03-10 Necソリューションイノベータ株式会社 認証装置、認証システム、認証方法及びプログラム
JP2016115098A (ja) * 2014-12-15 2016-06-23 株式会社MoriX 指紋認証付スマートカードとこれを用いた決済方法
JP2018018324A (ja) * 2016-07-28 2018-02-01 株式会社東芝 Icカードおよび携帯可能電子装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134302A (ja) 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
EP2071484B1 (en) * 2006-09-29 2019-12-11 Fujitsu Ltd. Information processor and information management method
KR20160072682A (ko) * 2014-12-15 2016-06-23 삼성전자주식회사 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치
JP2018005271A (ja) * 2016-06-27 2018-01-11 株式会社東芝 サーバ、icカード処理装置、および、icカード処理システム
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
JP6946031B2 (ja) * 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010286936A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 半導体素子および認証装置、認証システム
US20150178489A1 (en) * 2013-12-20 2015-06-25 Orange Method of authentication of at least one user with respect to at least one electronic apparatus, and a device therefor
WO2016035402A1 (ja) * 2014-09-02 2016-03-10 Necソリューションイノベータ株式会社 認証装置、認証システム、認証方法及びプログラム
JP2016115098A (ja) * 2014-12-15 2016-06-23 株式会社MoriX 指紋認証付スマートカードとこれを用いた決済方法
JP2018018324A (ja) * 2016-07-28 2018-02-01 株式会社東芝 Icカードおよび携帯可能電子装置

Also Published As

Publication number Publication date
US20220350873A1 (en) 2022-11-03
EP4095751A4 (en) 2024-01-24
JP7414545B2 (ja) 2024-01-16
EP4095751A1 (en) 2022-11-30
WO2021149632A1 (ja) 2021-07-29

Similar Documents

Publication Publication Date Title
US20170048238A1 (en) Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
BG109092A (bg) Защитна биометрична проверка за идентичност
US20080296371A1 (en) Method of activating a fingerprint identification process of a smart card according to a given condition and a device thereof
AU2005213594A1 (en) Portable data carrier, external arrangement, system and methods for wireless data transfer
JP2004178141A (ja) 不正使用防止機能付きicカード
US10528857B2 (en) IC card, portable electronic device, and information processing method
US20190180018A1 (en) Portable electronic device
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US20240214207A1 (en) Information management system, authentication device, and personal information server
WO2021149632A1 (ja) 携帯可能な認証デバイス、icカードおよび認証システム
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
JP2006268570A (ja) セキュリティカード及びセキュリティカードシステム
US20230214474A1 (en) Portable electronic device and ic card
JP2023044913A (ja) 携帯可能電子装置、icカードおよびデータ開示設定用のプログラム
JP2002074365A (ja) 本人認証システム
JP4687045B2 (ja) 認証装置およびその方法
WO2022196150A1 (ja) リモート発行システムおよびデータ生成サーバ
WO2022091902A1 (ja) Icカード、携帯可能電子装置及び発行装置
JP2022143852A (ja) リモート発行システムおよびデータ生成サーバ
JP2022145432A (ja) リモート発行システムおよびデータ生成サーバ
JP2022000729A (ja) Icカード及び携帯可能電子装置
JP2004110365A (ja) Icカード及びicカード更新方法
Patel et al. An Effective Approach using Combination of Electronic Identity Card (EIC) Systems and Fingerprint Authentication for Automated Student's Attendance Program
JP2007148480A (ja) 生体認証及び電子署名システム並びにicカード
JP4516038B2 (ja) 情報処理装置及び無線入力装置の認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220908

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231228

R150 Certificate of patent or registration of utility model

Ref document number: 7414545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150