JP4285368B2 - Icカード、認証システムおよび認証方法 - Google Patents

Icカード、認証システムおよび認証方法 Download PDF

Info

Publication number
JP4285368B2
JP4285368B2 JP2004245031A JP2004245031A JP4285368B2 JP 4285368 B2 JP4285368 B2 JP 4285368B2 JP 2004245031 A JP2004245031 A JP 2004245031A JP 2004245031 A JP2004245031 A JP 2004245031A JP 4285368 B2 JP4285368 B2 JP 4285368B2
Authority
JP
Japan
Prior art keywords
card
image
information
display
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004245031A
Other languages
English (en)
Other versions
JP2006065455A (ja
Inventor
淳志 宮崎
秀幸 川居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2004245031A priority Critical patent/JP4285368B2/ja
Priority to US11/210,665 priority patent/US8037315B2/en
Publication of JP2006065455A publication Critical patent/JP2006065455A/ja
Application granted granted Critical
Publication of JP4285368B2 publication Critical patent/JP4285368B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • G06V40/1306Sensors therefor non-optical, e.g. ultrasonic or capacitive sensing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

本発明は、指紋センサを搭載したICカードに関する。
ICカード(スマートカード)は、IC(集積回路)チップを搭載したカードであり、磁気ストライプカードと比較して、高情報容量化、セキュリティ性向上(偽変造、不正使用の防止)、複数のアプリケーションに対応可能、ホスト負荷軽減(オフライン処理が可能)等の特徴を有する。このため、クレジットカードやキャッシュカードの他、電子マネー、電子商取引、医療保健分野、鉄道・バスなどの交通分野やビルの入退出管理等への展開が盛んに行われ始めている。これに伴い、更なるセキュリティ向上(情報保護、アクセス制限等)の目的から、指紋センサを搭載した個人認証機能付きICカードが提案されている。
このような個人認証機能付きICカードとしては、例えば、特許文献1に記載された技術が知られている。また、携帯電話のディスプレイ上にバーコードを表示し、バーコード読取装置にバーコードを読み取らせて決済を行う電子決済システムが知られている(例えば、特許文献2参照。)。
特開2004−64650号公報 特開2002−24730号公報
しかしながら、本発明者は、上記特許文献に記載された技術は、セキュリティ機能を有しているものの、そのセキュリティ性が不十分であることを見出した。
本発明は、上述した事情に鑑みてなされたもので、より高いセキュリティ性が得られるICカードを提案することを目的とする。
本発明者は、上記特許文献に記載された技術よりも、セキュリティ性が高いICカードを実現すべく、以下の手段を有する本発明を想到した。
即ち、本発明のICカードは、情報を検出するセンサと、表示素子と、前記センサによる前記情報の検出に基づき前記表示素子に画像の表示を行う制御部と、前記表示素子に表示された前記画像の表示を終了させるための表示終了信号を受信するアンテナと、を含み、前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものである、ことを特徴とする。
また、本発明のICカードは、センサと、前記センサで取り込んだ第1情報を抽出するデータ処理部と、第2情報を記憶するメモリと、前記第1情報と前記第2情報との比較結果に基づき前記表示素子に画像を表示する制御部と、前記画像の表示後に前記画像を消去するための表示終了信号を受信するアンテナと、を含み、前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものである、ことを特徴とする。
また、本発明のICカードは、前記表示素子が電気泳動表示デバイスであること、前記センサが指紋センサであること、前記制御部が前記画像を消去する機能を有するものであること、前記画像が暗号化画像であることを特徴とすること、太陽電池を更に備えることを特徴とする。
また、本発明の認証システムは、ICカードと、外部装置と、を含み、前記ICカードが情報を検出するセンサと、表示素子と、前記センサによる前記情報の検出に基づき前記表示素子に画像の表示を行う制御部と、前記表示素子に表示された前記画像を消去するための表示終了信号を受信するアンテナと、を有し、前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものであり、前記外部装置が前記表示素子に表示された前記画像を読み取るリーダーを有し、前記外部装置が前記画像を読み取ったあと、前記アンテナに前記表示終了信号を送信するものである、ことを特徴とする。
また、本発明の認証システムは、前記ICカードが指紋センサを含むことを特徴とする。
また、本発明の認証システムは、リーダーで第1画像を読み取り、前記第1画像を読み取った後、前記第1画像を消去するための信号を送信することを特徴とする。
また、本発明の認証システムは、前記第1画像を読み取った後、前記第1画像を書き替えるための第2画像のデータを送信することを特徴とする。
また、本発明の認証方法は、カードに表示された暗号化画像をリーダーで読み取り受信する工程と、前記暗号化画像の表示を終了させるための信号を送信する工程と、を含むことを特徴とする。
また、本発明の認証方法は、センサから第1情報を抽出する工程と、前記第1情報をメモリに記憶された第2情報と比較する工程と、前記第1情報と前記第2情報との比較の結果に応じて暗号化画像を表示する工程と、前記暗号化画像を読み取る工程と、前記読み取る工程の完了に基づき発信された表示終了信号をアンテナで受信する工程と、前記暗号化画像の表示を前記表示終了信号に基づき消去する工程と、を含むことを特徴とする。
また、本発明の認証方法は、前記暗号化画像を読み取ったあと、前記アンテナに異なる暗号化画像の情報を送信し、前記暗号化画像を書き替える工程、をさらに有すること、前記センサが指紋センサであることを特徴とする。
また、本発明のICカードは、静電容量型指紋センサと、表示素子とを搭載し、前記表示素子は、外部装置によって画像読み取り可能な暗号化画像を表示することを特徴としている。
このように、静電容量型指紋センサを備えることによって、ICカードの利用者の個人認証が行われるので、当該利用者を限定することができ、ICカードの悪用を防止することができる。
更に、本発明のICカードは、上記のような個人認証を行うだけでなく、暗号化画像を表示する表示素子を備え、当該表示素子が表示する画像が外部装置によって読み取り可能となっている。従って、暗号化画像を通じて、ICカードと外部装置との間で情報通信を行うことができる。従って、指紋認証によるセキュリティが得られるだけでなく、暗号化画像を通じて情報通信を行うことができるので、より高いセキュリティ性を有するICカードを実現できる。
一方、情報通信を行う手段として、ICカードと外部装置の各々に設けられたアンテナを介して電磁的に情報通信を行う手段が挙げられる。本発明ではこのような電磁的な手段を利用せず、ICカードの表示素子が暗号化画像を表示し、外部装置が当該画像を読み取ることで情報通信を行っている。これにより、ICカードの利用者がICカードに画像が表示されているか否かを目視により確認し、外部装置に読み取らせることができる。これに対して、電磁的な手段の場合では、目視による確認ができない。従って、本発明によれば、利用者が画像の有無を目視により確認した上で、外部装置による画像の読み取りを行うことができる。
また、本発明のICカードにおいては、前記表示素子は電気泳動表示デバイスであることを特徴としている。
ここで、電気泳動表示デバイスは、TFT等の駆動素子が所定時間の間に所定電圧を付与することで、その後に電圧を付加することなく、画像を保持することが可能となっている。即ち、画像の表示記憶性や表示メモリ性を有する表示素子である。
このような電気泳動表示デバイスを備えることにより、画像を表示するための消費電力を低減できるので、低消費電力を実現することができると共に、表示メモリ性を有するICカードを実現できる。
また、本発明のICカードにおいては、制御部を更に備え、当該制御部は、前記静電容量型指紋センサ及び前記表示素子とを制御することを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、制御部によって静電容量型指紋センサと表示素子を制御することができる。
また、本発明のICカードにおいては、前記制御部は、前記静電容量型指紋センサから抽出された抽出指紋パターンと、予め記憶された認証指紋パターンとを比較することを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、抽出指紋パターンと認証指紋パターンとを比較した結果に基づいて、個人認証を行うことができる。
また、本発明のICカードにおいては、前記制御部は、前記表示素子が表示した暗号化画像を消去することを特徴としている。
上記のように、電気泳動素子は表示メモリ性を有している。そこで、ICカードの使用後に、表示素子の画像を消去することで、ICカードを無効にすることができる。これにより、電気泳動表示デバイスにおける残像を消去できるので、残像画像によるICカードの悪用を防止でき、より高いセキュリティ性を有するICカードを実現できる。
また、本発明のICカードにおいては、前記制御部は、前記暗号化画像を自動的に更新することを特徴としている。
ここで、暗号化画像を自動的に更新するとは、ICカードの利用を終了する際に、外部装置とICカードとの間で用いられる認証用の画像が書き替えられることを意味している。
このようにすれば、ICカードを利用する度に、外部装置とICカードとの間で用いられる認証用の暗号化画像が書き替えられるので、次回にICカードを利用する場合には、一度表示素子によって表示された暗号化画像や、外部装置によって認証された暗号化画像を無効にすることができる。従って、ICカードを使用する度に、外部装置が新しく異なる暗号化画像を認証するので、より高いセキュリティ性を有するICカードを実現できる。
また、本発明のICカードにおいては、前記制御部は、複数のアプリケーションを記憶していることを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、ICカードを用いることによって複数のアプリケーションを利用することができる。
また、本発明のICカードにおいては、前記制御部は、複数の前記認証指紋パターンを記憶していることを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、複数の利用者がICカードを利用することができる。
また、本発明のICカードにおいては、前記制御部は、前記複数のアプリケーションの各々について利用可能な前記認証指紋パターンを記憶していることを特徴としている。
このようにすれば、アプリケーション毎にICカードの利用者を限定することができる。これにより、先に記載したICカードの効果、即ち、より高いセキュリティ性が得られたICカードを実現できる。
また、本発明のICカードにおいては、前記制御部に記憶された複数のアプリケーションのうち、いずれかを選択する選択手段を更に備えることを特徴としている。
このようにすれば、先に記載したICカードの効果が得られると共に、選択手段を備えているので、ICカードによって利用可能な複数のアプリケーションをのうちいずれかを選択することができる。
また、本発明のICカードにおいては、前記外部装置と接続可能な外部接続端子を更に備えることを特徴としている。
このように外部接続端子を備えることにより、当該外部接続端子を通じてICカードと外部装置との間で情報の送受信を行うことができる。
また、本発明のICカードにおいては、太陽電池を更に備えることを特徴としている。
このように太陽電池を備えることにより、光照射によって発電した電力を利用してICカードを駆動させることができる。また、太陽電池は、光照射に伴って電流が流れる機能、所謂光センサ機能を有する。従って、光照射に反応する光スイッチを備えたICカードを実現できる。
(ICカードの第1実施形態)
以下、本発明のICカードの実施形態について図を参照して説明する。
図1は、本実施形態にかかるICカードK1を示す斜視図であり、図2は、当該ICカードK1を示す平面図である。
ICカードK1は、2枚のプラスチック等の基材が貼り合わされて形成された基板50と、指紋センサ10と、電気泳動表示デバイス(表示素子、Electro Phoretic Display、以下、EPDと称する。)11と、接続用IC端子(外部接続端子)12と、スイッチ(選択手段)13と、を備えている。また、基板50の内部には、2枚のプラスチック基材によって挟持されたICチップ等の集積回路(制御部)が設けられている。
次に、図3から図5を参照して、ICカードK1を構成する要部について詳述する。
(指紋センサ)
図3は指紋センサ10から入力された情報を処理する処理部40を説明するためのブロック図であり、図4は指紋センサ10の構成を示す模式図である。
図3に示すように、処理部(制御部)40は、指紋センサ10に取り込まれた指紋パターン(抽出指紋パターン)の特徴抽出を行うデータ処理部41と、特定の指紋パターン(認証指紋パターン)の特徴量等の各種情報を記憶するメモリ42と、データ処理部41により抽出された特徴量とメモリ42に記憶された特徴量とを比較する比較部43と、ICカードK1の動作を制御する制御部44と、を備えている。
また、図4に示すように、指紋センサ10は、静電容量型、すなわち凹凸を有する指紋と検出面10aとの間の距離に応じて変化する静電容量を測定して、指紋パターンを検出するようになっている。このような静電容量型の指紋センサ10は、光源が不要であるために薄型化することが容易であり、かつ表面保護層(パッシベーション膜)を適切に選択することによって、耐傷性を向上させることができるという特徴がある。
指紋センサ10は、センサ基板115を有しており、このセンサ基板115上には、所定の間隔を空けて互いに平行に形成された不図示の複数の走査線と、この走査線に対して直交するように所定の間隔を空けて互いに平行に形成された複数の信号線116とが設けられている。
複数の走査線と複数の信号線116との交点のそれぞれに対応する位置には、トランジスタ等によって構成されるスイッチング素子(検出回路)112が設けられている。
これらの走査線、信号線116およびスイッチング素子112によって、アクティブマトリクスアレイ113が構成されており、このアクティブマトリクスアレイ113の上には、検出電極111が各スイッチング素子112に対応する位置にマトリックス状に設けられている。
各検出電極111は、アクティブマトリクスアレイ113の全面を覆うように絶縁膜(パッシベーション膜)114にて覆われており、絶縁膜114は、ICカードK1の利用者の指Fと接触可能になっている。
なお、アクティブマトリクスアレイ113としては、半導体基板上に形成されたMOSトランジスタアレイ、絶縁基板上に形成された薄膜トランジスタ(TFT)等を用いることができる。
このような構成を有する指紋センサ10においては、指Fが検出面10aに接触すると、指Fとマトリックス状に配置された各検出電極111との間に、2次元的に分布する静電容量が発生する(図4のC1,C2,C3等)。この2次元的に分布した各静電容量の値をアクティブマトリクスアレイ113によって電気的に読み出すことにより、指Fの表面に形成された微細な凹凸形状のパターン(抽出指紋パターン)を検出することができる。静電容量方式を用いた指紋センサ10において、人体に帯電した静電気による放電破壊を回避するためには、検出前において、指Fに帯電した静電気を放電し、指Fの電位をスイッチング素子112のグランド(基準電位)Gレベルと略同一の電位にしておくことが必須である。更に、各静電容量の値を安定して検出するためには、検出時において、指Fの電位を所定の電位に固定することが好ましい。
このため、検出電極とは異なる電極、すなわち人体に帯電した静電気を放電させる放電用電極120をICカードK1の基板50上に設けている。
(EPD)
図5は、EPD11の断面を示す断面図である。
プラスチック等の可撓性を有するEPD基材211e上に、電極フィルム211d、電気泳動表示層211c、電極フィルム211b及びこの表示部を保護する表面保護層211aが積層されている。なお、表面保護層211aは省略することも可能である。
電極フィルム211bは、ポリエチレンテレフタレート(PET)、ポリエチレンナフタレート(PEN)、ポリイミド等の寸法安定性の優れた透明なプラスチックフィルムに電極が形成されているものである。電極フィルム211dも同様な基材の電極が形成されてなるものであるが、必ずしも透明性は要求されない。なお、電極フィルム211bと電極フィルム211dとは、上下動通電極211fにより導通される。
電極フィルム211bは、全面に同一の電位がかかる共通電極となり、一方、電極フィルム211dにはアクティブマトリックス電極或いはセグメント電極等が形成されて駆動電極となる。
電気泳動表示層211cを形成するマイクロカプセル211は、アラビアガム・ゼラチンの複合膜、ウレタン樹脂、ウレア樹脂、尿素樹脂等をカプセル殻とし、カプセル殻の作製方法としては、界面重合法、in−situ重合法、相分離法、界面沈殿法、スプレードライング法、等の公知のマイクロカプセル化手法を採用することができる。内部には泳動粒子と分散媒が封入される。泳動粒子としては有機あるいは無機の粒子(高分子あるいはコロイド)が用いられる。たとえば、アニリンブラック、カーボンブラック等の黒色顔料、二酸化チタン、亜鉛華、三酸化アンチモン等の白色顔料、モノアゾ、ジイスアゾン、ポリアゾ等のアゾ系顔料、イソインドリノン、黄鉛、黄色酸化鉄、カドミウムイエロー、チタンイエロー、アンチモン等の黄色顔料、モノアゾ、ジスアゾ、ポリアゾ等のアゾ系顔料、キナクリドンレッド、クロムバーミリオン等の赤色顔料、フタロシアニンブルー、インダスレンブルー、アントラキノン系染料、紺青、群青、コバルトブルー等の青色顔料、フタロシアニングリーン等の緑色顔料等の1種又は2種以上を用いることができる。分散媒としては無色または染料により染色された水、メタノール、エタノール、イソプロパノール、ブタノール、オクタノール、メチルセルソルブ等のアルコール系溶媒、酢酸エチル、酢酸ブチル等の各種エステル類、アセトン、メチルエチルケトン、メチルイソブチルケトン等のケトン類、ぺンタン、ヘキサン、オクタン等の脂肪族炭化水素、シクロへキサン、メチルシクロへキサン等の脂環式炭化水素、ベンゼン、トルエン、キシレン、ヘキシルベンゼン、ヘブチルベンゼン、オクチルベンゼン、ノニルベンゼン、デシルベンゼン、ウンデシルベンゼン、ドデシルベンゼン、トリデシルベンゼン、テトラデシルベンゼン等の長鎖アルキル基を有するベンゼン類等の芳香族炭化水素、塩化メチレン、クロロホルム、四塩化炭素、1,2−ジクロロエタン等のハロゲン化炭化水素、カルボン酸塩又はその他の種々の油類等の単独又はこれらの混合物に界面活性剤等を配合したものを用いることができる。
電気泳動は、電気泳動粒子は予め正または負に帯電させられており、また、分散媒と電気泳動粒子とは、互いに異なる着色がなされている。例えば白の粒子である酸化チタンを正電荷に、一方黒の粒子であるカーボンブラックを負電荷にした場合、二つの電極フィルム211b,211dに電界を印加して、電極フィルム211bが負極、電極フィルム211dが正極になると、正に帯電した白の粒子が電極フィルム211b側に引かれ、黒の粒子が電極フィルム211d側に引かれるので、電極フィルム211bを透明電極としておくことにより、電極フィルム211b側の上方から観察すると、その部分が白く見えるようになる。逆に、電極フィルム211bが正極、電極フィルム211dが負極になった場合には、正に帯電した白の粒子が電極フィルム211d側に引かれ、黒の粒子が電極フィルム211b側に引かれるので、電極フィルム211bの上方から観察するとその部分が黒く見える。
EPD11は、上述したマイクロカプセル211を多数有しているので、電極フィルム211b,211dの各アドレス電極の電界を制御することで、所望の文字、数字、或いは記号を白と黒の画素で表示させることができる。
なお、マイクロカプセル211をアクティブマトリックス駆動法で駆動する場合は、電極フィルム211dは画素電極として画素毎に独立してパターニングされ、不図示の薄膜トランジスタ、信号電極、および走査電極を併設し、電極フィルム211bは光透過性基材上に一様に形成された透明な共通電極とする。この場合、電極フィルム211bを共通電極にすると全面同一電位になるので(例えば電位をゼロとする)、電極フィルム211d側の各アドレス電極の電界を制御(正または負の電位を与える)することで、上述した原理に基づき電極位置のマイクロカプセル211内の粒子を移動させ、所望の画像を表示させることができる。同様に、電極フィルム211dを共通電極とし、電極フィルム211b側の各アドレス電極の電界を制御することで、電極位置のマイクロカプセル211内の粒子を移動させることで所望の画像を表示させるようにしてもよい。
時分割駆動の場合は、電極フィルム211b、211dは互いに直交するライン状のITO(Indium Tin Oxide:インジウム錫酸化物)等の透明導電体からなる透明電極により構成され、両電極の交わる領域にマイクロカプセル211を配置する。
駆動方式は上述したものに限定されず、用途に応じて最適なものを選択すればよい。また、マイクロカプセル211の径は、種々のものを採用することが可能である。
また、接続用IC端子12は、ICカードK1と不図示の外部装置との間で情報の送受信を行う際に、外部装置に設けられた端子に接続されるものである。また、接続用IC端子12は、ICカードK1の内部に設けられたICチップに接続されており、外部装置とICチップとの間で入出力信号を送受信するようになっている。
また、スイッチ13は、ICカードK1で利用可能なアプリケーションを選択、決定するものである。また、当該アプリケーションは、上記のEPD11に複数表示されるようになっている。また、EPD11に表示されたアプリケーションは、スイッチ13を用いてスクロールさせることにより、選択、決定されるようになっている。
また、スイッチ13は、アプリケーションを選択、決定するだけでなく、ICカードK1の電源のOFF状態(電源切の状態)から、ON状態(電源入の状態)に切り替えるためのスイッチとしても機能するようになっている。
また、ICカードK1に内蔵されたICチップは、CPU等の演算回路、ドライバ等の駆動回路、ROMやRAM等のメモリからなる記憶回路を備えている。このようなICチップは、本発明の制御部として機能するようになっている。
そして、このような回路が動作することにより、指紋センサ10及びEPD11の動作が制御されるようになっている。具体的には、指紋センサ10における入力信号の判定や、EPD11の表示制御を行うようになっている。また、スイッチ13からの入力、接続用IC端子12を介して入出力される外部装置との通信を行うようになっている。更に、ICチップは、後述するように、ICカードを利用する複数のアプリケーションや、当該アプリケーションに応じたプログラムや、暗号化された画像情報を記憶している。また、ICチップは、外部装置との通信に応じてプログラムを動作させたり、暗号化された画像をEPD11に表示させたりするようになっている。また、ICチップは、暗号化画像を更新する機能も有している。
(ICカードの変形例)
次に、上記のICカードの変形例について説明する。
図6は、本変形例にかかるICカードK2の斜視図である。本変形例においては、ICカードK2が太陽電池14を備えた構成となっている。
当該太陽電池14においては、ICカードK2の外部から照射光が入射することにより、光エネルギを電気エネルギに変換するようになっている。また、ICカードK2の内部には不図示の充電器が設けられており、太陽電池14によって変換された電気エネルギが充電器において充電されるようになっている。
また、太陽電池14は、光エネルギを電気エネルギに変換するだけではなく、光照射に伴って電流が流れる機能、所謂光センサとしても機能するようになっている。これにより、太陽電池14は、ICカードK2の電源のOFF状態(電源切の状態)から、外光がICカードK2に照射されることによって、ON状態(電源入の状態)に切り替えるためのスイッチとしても機能するようになっている。
また、このような太陽電池14や、電気エネルギを充電する充電器は、ICカードK2に内蔵されたICチップに接続されている。これにより、ICチップは、太陽電池14からの入力信号を処理し、また、充電器に充電された電気エネルギをEPD11に供給するようになっている。
(ICカードを利用した取引)
次に、上記のICカードを利用した取引について説明する。
本実施形態においては、銀行等の金融機関におけるATMでの取引をアプリケーションとして、当該取引を例示して説明する。図7は、本実施形態のICカードを用いてATMでの取引業務を行う際のフローチャート図である。
次に、当該フローチャート図に従って取引業務について説明する。
まず、ICカードのCPUに電源を入れる(ステップS1)。
当該ステップS1においては、スイッチ13をONにしたり、指紋センサ10に触れたり、また、太陽電池14に外光が入射したりした場合に、CPUの電源がONになる。
次に、指紋認証を行う(ステップS2)。
当該ステップS2においては、図4に示すように利用者が指Fを指紋センサ10に触れることにより行われる。そして、指紋認証の結果、利用者の指紋と予め設定された指紋とが一致していない場合(ステップS3)には、認証不可となる。この場合には、EPD11に認証不可の表示が行われる。そして、ICカードの利用が終了となる。
一方、ステップS2の指紋認証の結果、利用者の指紋と予め設定された指紋とが一致した場合には、ICカードの有効状態となる(ステップS4)。これにより、引き続きATMの取引を行うことが可能となる。
次に、EPD11が、外部装置によって読み取り可能な暗号化された画像表示を行う(ステップS5)。これにより、EPD11には、暗号化情報が表示される。ここで、暗号化情報としては、ログインパスワードや暗証番号等や、暗号化された2次元バーコードやコントラストの画像等が挙げられる。このような画像は、利用者を含めて第3者でも、どのような情報であるかが解読できないが、外部装置のみによって解読が可能なものとなっている。また、利用者は、EPD11に画像が表示されているということ、即ち、画像の有無のみを認識できるようになっている。
次に、外部装置のリーダーが画像を読み取る(ステップS6)。
ここで、利用者が、暗号化画像を表示しているEPD11をリーダーに近づけることにより、画像の読み取りが行われる。
ここで、利用者は、EPD11に暗号化画像が有ることを確認することができるので、確実に暗号化画像をリーダーに読み込ませることができる。
次に、外部装置は、リーダーに読み込まれた暗号化画像を解読し、更に、ICカードが利用できるか否か、利用認証の判定が行われる(ステップS7)。
ここで、利用認証が不可である場合(ステップS8)には、利用不可となる。この場合には、EPD11に認証不可の表示が行われる。そして、ICカードの利用が終了となる。
一方、利用可能である場合には、口座確認が行われる(ステップS9)。これにより、引き続き、ATMの取引を行うことが可能となる。
そして、ステップS9の口座確認の結果、利用不可である場合(ステップS10)には、EPD11に利用不可の表示が行なわれる。そして、ICカードの利用が終了となる。また、当該ステップS10においては、利用不可となった理由をEPD11に表示してもよい。例えば、口座が閉鎖されたものであるという表示や、残高が不足しているという表示等が表示されてもよい。
一方、口座確認の結果、利用可能である場合には、取引が開始される(ステップS11)。更に、取引が終了(ステップS12)すると、ICカードが無効となる(ステップS13)。
更に、当該ステップS13においては、外部装置からICカードに対してパスワードが送信される。当該パスワードとは、ICカードを次回に使用する際に必要なパスワードであって、今回使用したパスワードとは異なるものである。従って、ICカードを使用する度に、異なるパスワードを使用して認証するようになっている。
また、このようなパスワードは、外部装置における認証システムによって発行されるものであり、当該認証システムにおいて記憶、管理されると共に、ICカード内のメモリに同じパスワードが記憶、管理されるようになっている。このようなパスワードは、パスワードテーブルによって規定されており、当該パスワードテーブルには、約1万パターンを超える数のパスワードが設定されている。そして、当該パスワードは、取引終了の度に発行される。
また、このようなパスワードは、取引終了時に外部装置が送信信号としてICカードに送信されるようになっている。そして、ICカードが送信信号を受信することにより、そのパスワードを記憶する。なお、当該パスワードの送受信は、外部接続端子を介して行われてもよいし、ICカードに内蔵されたループコイル等のアンテナを介して行われてもよい。
次に、EPD11が表示する表示画像が消去される(ステップS14)。
ここで、EPD11は、表示画像を記憶するメモリ性を有している。そのため、EPD11の画像を消去しなければ、そのまま画像が表示されたままとなり、第3者による悪用を招く恐れがある。このような危険性を回避するために、EPD11の表示画像を消去する。
以上の一連の動作が終了することにより、ICカードが使用終了となる。
このような一連のICカードの利用においては、指紋認証を行うことにより、利用者が利用者本人であることが証明できる。また、利用者本人であることが特定された場合のみ、暗号化画像を用いた情報通信を行い、銀行取引が可能となる。更に、当該暗号化画像は、取引の度に、更新されるようになっているので、取引の度にことなる暗号化画像で取引するようになっている。ここで、暗号化画像が毎回同じ画像であった場合には、この画像が盗難されると容易に成りすまし行為が行われてしまうが、取引毎に更新されるため、ICカードの悪用を防止できる。更に、EPD11は表示メモリ性があり、表示された暗号化画像が保持されるため、取引終了後に取引信号を受けて表示を消去するようになっている。これにより、ICカードの悪用防止を更に防止することが可能となっている。
上述したように、本実施形態においては、ICカードは指紋センサ10及びEPD11とを備えた構成を有している。そして、指紋センサ10によってICカードの利用者の個人認証を行うことで、当該利用者を限定することができる。従って、ICカードの悪用を防止することができる。更に、本実施形態のICカードは、上記のような個人認証を行うだけでなく、暗号化画像を表示するEPD11を備え、当該EPD11が表示する暗号化画像が外部装置によって読み取り可能となっている。従って、暗号化画像を通じて、ICカードと外部装置との間で情報通信を行うことができる。従って、指紋認証によるセキュリティが得られるだけでなく、暗号化画像を通じて情報通信を行うことができるので、より高いセキュリティ性を有するICカードを実現できる。
一方、情報通信を行う手段として、ICカードと外部装置の各々に設けられたアンテナを介して電磁的に情報通信を行う手段が挙げられるが、本実施形態においては、このような電磁的な手段を利用せず、ICカードのEPD11が暗号化画像を表示し、外部装置が当該画像を読み取ることで情報通信を行っている。これにより、ICカードの利用者がICカードに画像が表示されているか否かを目視により確認し、外部装置に読み取らせることができる。これに対して、電磁的な手段の場合では、目視による確認ができない。従って、本発明によれば、利用者が画像の有無を目視により確認した上で、外部装置による画像の読み取りを行うことができる。
また、EPD11は、TFT等の駆動素子が所定時間の間に所定電圧を付与することで、その後に電圧を付加することなく、画像を保持することが可能となっている。即ち、画像の表示記憶性や表示メモリ性を有する。このようなEPD11を備えることにより、画像を表示するための消費電力を低減できるので、低消費電力を実現することができると共に、表示メモリ性を有するICカードを実現できる。
また、EPD11においては、取引終了後にEPD11の画像を消去するようになっている。このように画像を消去することで、ICカードを無効にすることができる。これにより、EPD11における残像を消去できるので、残像画像によるICカードの悪用を防止でき、より高いセキュリティ性が実現できる。
また、EPD11によって表示される暗号化画像は、自動的に更新され、ICカードの利用を終了する際に、外部装置とICカードとの間で用いられる認証用の画像が書き替えられるので、次回にICカードを利用する場合には、一度EPD11によって表示された暗号化画像や、外部装置によって認証された暗号化画像を無効にすることができる。従って、ICカードを使用する度に、外部装置が新しく異なる暗号化画像を認証するので、より高いセキュリティ性を有するICカードを実現できる。
また、ICカードは、接続用IC端子12を備えるので、接続用IC端子12を通じてICカードと外部装置との間で情報の送受信を行うことができる。
また、ICカードは、太陽電池を備えるので、光照射によって発電した電力を利用してICカードを駆動することができる。また、太陽電池は、光センサとしても機能するので、光照射に反応する光スイッチを備えたICカードを実現できる。
なお、本実施形態においては、銀行等の金融機関におけるATMでの取引業務を例示して説明したが、本実施形態はこれを限定するものではない。クレジットカードを利用する際の取引業務や、各種個人情報を取り扱う機関における取引業務においても、本実施形態のICカードを利用することが可能である。
(ICカードの第2実施形態)
次に、本実施形態の第2実施形態について説明する。
図8は、本実施形態に係るICカードK3の斜視図である。本変形例においては、ICカードK3がメンブレンスイッチ(選択手段)15を備えた構成となっている。
また、本実施形態においては、上記の第1実施形態と同一構成には同一符号を付して説明を簡素化している。
メンブレンスイッチ15は、ICカードK3で利用可能なアプリケーションを選択、決定するものである。また、当該アプリケーションは、上記のEPD11に複数表示されるようになっている。また、EPD11に表示されたアプリケーションは、メンブレンスイッチ15を用いて、選択、決定されるようになっている。
また、メンブレンスイッチ15は、アプリケーションを選択、決定するだけでなく、ICカードK3の電源のOFF状態(電源切の状態)から、ON状態(電源入の状態)に切り替えるためのスイッチとしても機能するようになっている。
また、このようなメンブレンスイッチ15は、ICカードK3に内蔵されたICチップに接続されている。これにより、ICチップは、太陽電池14からの入力信号を処理し、また、充電器に充電された電気エネルギをEPD11に供給するようになっている。
また、以下に説明するように、本実施形態のICカードK3においては、メンブレンスイッチ15を操作することで、多目的のアプリケーションを利用することが可能となっている。
(ICカードを利用した多目的取引)
次に、上記のICカードを利用した多目的取引について説明する。
先に記載した第1実施形態においては、金融機関におけるATMでの取引業務をアプリケーションとしたICカードの利用について説明したが、本実施形態においては複数のアプリケーションを一つのICカードによって利用可能となっている。図9は、多目的取引を説明するためのフローチャート図である。
また、本実施形態においては、ICカードK3で取り扱う情報を3種類に分類している。具体的には、宣伝広告に代表されるOPEN情報と、名前や住所といった機密性が低い低機密情報と、他人に悪用される危険性があるような機密性が高い高機密情報とに分類して取り扱っている。そして、このように分類された各種情報においては、機密性が高くなるにつれてICカードK3におけるセキュリティ性が高くなっている。
なお、本実施形態において、「取引」とは、外部装置とICカードとの間における通信を意味するだけでなく、広義としてアプリケーションを利用することを意味している。
次に、当該フローチャート図に従って取引業務について説明する。
まず、ICカードのCPUに電源を入れる。
当該ステップS21においては、メンブレンスイッチ15をONにしたり、指紋センサ10に触れたりした場合に、CPUの電源がONになる。
次に、OPEN情報を表示するか否かの判定が行われる(ステップS21)。
ここで、OPEN情報を表示する場合(ステップS22)には、EPD11にOPEN情報が表示される。なお、当該OPEN情報は、EPD11のデフォルト画像として表示してもよい。
一方、OPEN情報を表示しない場合には、低機密情報を表示するか否かの判定が行われる(ステップS23)。ここで、低機密情報を表示する場合(ステップS24)には、住所、名前等の他人に知られても構わない情報が表示される。このように低機密情報が表示されることにより、例えばICカードを紛失して第3者が当該ICカードを拾得した際に、ICカードの所有者を識別することが可能となる。
一方、低機密情報を表示しない場合には、ステップS25に移り、使用アプリケーションが選択される。
ここで、本実施形態のICカードK3は、銀行等の金融機関における取引アプリケーションを利用するだけでなく、運転免許証、パスポート、保険証、等の証明書アプリケーションとしても機能し、また、ICカードの所有者の個人情報といったアプリケーションも開示することが可能となっている。
更に、本実施形態のICカードK3においては、複数のアプリケーションの各々について利用者を限定することが可能となっている。
例えば、ICカードK3のアプリケーションがクレジットカードやキャッシュカードである場合には、当該アプリケーションを夫と妻の2名のみが利用するように限定することが可能となっている。
また、例えば、ICカードK3のアプリケーションが運転免許証やパスポートである場合には、利用者を1名のみに限定することが可能となっている。
また、例えば、ICカードK3のアプリケーションが保険証や各種商品のポイントカードである場合には、家族全員が利用することが可能となっている。
そこで、ステップS25においては、このような複数のアプリケーションのうち、いずれかが選択される。また、このようなアプリケーションの選択は、ICカードK3のメンブレンスイッチ15のいずれかをONにすることで行われる。
次に、図4に示すように利用者が指Fを指紋センサ10に触れることにより、指紋認証が行われる(ステップS26)。
当該ステップS26においては、指紋センサ10に触れた指紋と、ステップS25で選択されたアプリケーションの利用者の指紋とが照合されることで、指紋認証が行われる。
例えば、使用アプリケーションが夫の運転免許証である場合においては、指紋認証によって有効と判定されるのは、夫のみとなる。従って、妻や他の家族全員は夫の運転免許証を利用できない。
また、例えば、使用アプリケーションがキャッシュカードである場合においては、指紋認証によって有効と判定されるのは、夫と妻の2人のみとなる。従って、他の家族全員は利用できない。
また、例えば、使用アプリケーションが保険証である場合においては、指紋認証によって有効と判定されるのは、家族全員となる。従って、当該家族以外の者は利用できない。
従って、指紋認証の結果、各アプリケーションにおいて設定された指紋と、指紋センサ10の触れた指紋とが一致していない場合(ステップS27)には、認証不可となる。この場合には、EPD11に認証不可の表示が行われる。そして、ICカードK3の利用が終了となる。
一方、指紋認証の結果、各アプリケーションにおいて設定された指紋と、指紋センサ10の触れた指紋とが一致した場合には、ステップS25で選択されたアプリケーションにおける取引や情報開示が行われる。
例えば、アプリケーションが運転免許証である場合(CASE1)には、ステップS28に移り運転免許証に記載されている個人情報が表示される(ステップS28)。ここで、利用者が表示を確認(ステップS29)した後に、メンブレンスイッチ15の入力によってEPD11の表示が消去される(ステップS30)。そして、その後、ICカードが使用終了となる。
一方、ステップS25で選択されたアプリケーションが住民票等の証明書を発行するためのアプリケーションである場合(CASE2)には、ステップS31に移り、外部装置によって読み取り可能な暗号化された画像を表示する。
そして、外部装置に設けられたリーダーによって暗号化画像が読み取られる(ステップS32)。その後、リーダーに読み込まれた暗号化画像が解読され、ICカードK3が利用できるか否か、利用認証の判定が行われる(ステップS33)。
ここで、利用認証が不可である場合(ステップS34)には、利用不可となる。この場合には、EPD11に認証不可の表示が行われる。そして、ICカードK3の利用が終了となる。
一方、利用可能である場合には、証明書が発行される(ステップS35)。続いて、発行終了(ステップS37)すると、ICカードK3は無効となる(ステップS37)。当該ステップS37においては、EPD11が表示する表示画像が消去される。ここで、EPD11は、表示画像を記憶するメモリ性を有しているため、EPD11の画像を消去しなければ、そのまま画像が表示されたままとなり、第3者による悪用を招く恐れがある。このような危険性を回避するために、EPD11の表示画像を消去する。
次に、EPD11は、デフォルト画像を表示する(ステップS38)。
以上の一連の動作が終了することにより、ICカードK3が使用終了となる。
このように、ICカードK3を用いることで、電子暗号化技術に基づいて、その利用者が利用者本人であることを証明する電子情報を扱うことが可能となっている。例えば、パスポートや運転免許証、保険証等に代表されるような、第3者によって容易に偽造されることのない証明書として扱うことが可能となる。この証明書は、例えば利用者本人の公開鍵、利用者名、証明書発行機関名、有効期間、シリアルナンバー等のデジタル情報を記憶させておくことができる。そして、用途に応じてメンブレンスイッチ15により使用目的を選択し、特定の情報端末機関における予め特定された暗号化画像を用いた情報通信時のみ、電子証明書が正しく伝達されるものとなっている。
また、アプリケーション毎に利用者を限定することも可能となっており、使用可能なアプリケーション毎に利用者の指紋情報(認証指紋パターン)を登録すればよい。例えば、運転免許証やパスポートは本人のみ使用可能とすることができる。
上述したように、本実施形態においては、指紋センサ10によってICカードの利用者の個人認証を行うことで、当該利用者を限定することができる。従って、ICカードの悪用を防止することができる。更に、本実施形態のICカードは、上記のような個人認証を行うだけでなく、暗号化画像を表示するEPD11を備え、当該EPD11が表示する暗号化画像が外部装置によって読み取り可能となっている。従って、暗号化画像を通じて、ICカードと外部装置との間で情報通信を行うことができる。従って、指紋認証によるセキュリティが得られるだけでなく、暗号化画像を通じて情報通信を行うことができるので、より高いセキュリティ性を有するICカードを実現できる。
更に、本実施形態においては、予め登録された複数種類のアプリケーションを1枚のICカードによって利用することができる。また、EPD11によりアプリケーションを確認することができる。また、メンブレンスイッチ15により使用するアプリケーションを選択できる。また、アプリケーション毎に利用者の指紋情報を登録することができる。そして、アプリケーション毎に利用者を限定することもできる。
なお、本発明は、上記実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲で種々変更し得ることは勿論である。
第1実施形態のICカードを示す斜視図。 第1実施形態のICカードを示す平面図。 指紋センサから入力された情報を処理する処理部を示すブロック図。 指紋センサの構成を示す模式図。 電気泳動表示デバイス(EPD)の断面を示す断面図。 第1実施形態のICカードの変形例を示す斜視図。 第1実施形態のICカードを用いて取引業務を行う際のフローチャート図。 第2実施形態のICカードを示す斜視図。 第2実施形態のICカードを用いて取引業務を行う際のフローチャート図。
符号の説明
10…指紋センサ(静電容量型指紋センサ)、 11…EPD(電気泳動表示デバイス、表示素子)、 12…接続用IC端子(外部接続端子)、 13…スイッチ(選択手段)、 14…太陽電池、 15…メンブレンスイッチ(選択手段)、 40…処理部(制御部)、 K1、K2、K3…ICカード

Claims (9)

  1. センサと、
    前記センサで取り込んだ第1情報を抽出するデータ処理部と、
    第2情報を記憶するメモリと、
    前記第1情報と前記第2情報との比較結果に基づき表示素子に画像を表示する制御部と、
    前記画像の表示後に前記画像を消去するための表示終了信号を受信するアンテナと、
    を含み、
    前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものである、ことを特徴とするICカード。
  2. 請求項に記載のICカードにおいて、
    前記表示素子が電気泳動表示デバイスである、ことを特徴とするICカード。
  3. 請求項1または2に記載のICカードにおいて、
    前記センサが指紋センサである、ことを特徴とするICカード。
  4. 請求項1ないしのいずれかに記載のICカードにおいて、
    前記画像が暗号化画像である、ことを特徴とするICカード。
  5. 請求項1ないしのいずれかに記載のICカードにおいて、
    太陽電池を更に備える、ことを特徴とするICカード。
  6. ICカードと、
    外部装置と、を含み、
    前記ICカードが第1情報を検出するセンサと、第2情報を記憶するメモリと、表示素子と、前記センサによ前記第1情報検出して前記メモリに記憶された第2情報との比較結果に基づき前記表示素子に画像の表示を行う制御部と、前記表示素子に表示された前記画像を消去するための表示終了信号を受信するアンテナと、を有し、前記制御部が、前記画像を消去する機能を有するものであり、前記アンテナにて前記表示終了信号が受信されるまでの間のみ、前記表示素子に前記画像を表示するものであり、
    前記外部装置が前記表示素子に表示された前記画像を読み取るリーダーを有し、
    前記外部装置が前記画像を読み取ったあと、前記アンテナに前記表示終了信号を送信するものである、
    ことを特徴とする認証システム。
  7. センサとデータ処理部とメモリと制御部と表示素子とアンテナとを備えたICカードと、前記表示素子の画像を読み取るリーダーと、を用いた認証方法において、
    前記データ処理部により前記センサから第1情報を抽出する工程と、
    前記制御部により前記第1情報を前記メモリに記憶された第2情報と比較する工程と、
    前記第1情報と前記第2情報との比較の結果に応じて前記表示素子に暗号化画像を表示する工程と、
    前記暗号化画像を前記リーダーで読み取る工程と、
    前記読み取る工程の完了に基づき発信された表示終了信号を前記アンテナで受信する工程と、
    前記暗号化画像の表示を前記表示終了信号に基づき前記制御部により消去する工程と、
    を含むことを特徴とする認証方法。
  8. 請求項に記載の認証方法において、
    前記暗号化画像を読み取ったあと、前記アンテナに異なる暗号化画像の情報を送信し、前記暗号化画像を書き替える工程、をさらに有することを特徴とする認証方法。
  9. 請求項またはに記載の認証方法において、
    前記センサが指紋センサである、ことを特徴とする認証方法。
JP2004245031A 2004-08-25 2004-08-25 Icカード、認証システムおよび認証方法 Active JP4285368B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004245031A JP4285368B2 (ja) 2004-08-25 2004-08-25 Icカード、認証システムおよび認証方法
US11/210,665 US8037315B2 (en) 2004-08-25 2005-08-25 Integrated circuit card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004245031A JP4285368B2 (ja) 2004-08-25 2004-08-25 Icカード、認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2006065455A JP2006065455A (ja) 2006-03-09
JP4285368B2 true JP4285368B2 (ja) 2009-06-24

Family

ID=35944858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004245031A Active JP4285368B2 (ja) 2004-08-25 2004-08-25 Icカード、認証システムおよび認証方法

Country Status (2)

Country Link
US (1) US8037315B2 (ja)
JP (1) JP4285368B2 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060009311A (ko) * 2003-05-08 2006-01-31 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 거래 카드, 인증 시스템 및 거래 방법
CN1784698A (zh) * 2003-05-08 2006-06-07 皇家飞利浦电子股份有限公司 智能鉴别卡
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
JP4959147B2 (ja) * 2005-04-13 2012-06-20 富士フイルム株式会社 画像表示装置
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
WO2008079491A2 (en) * 2006-10-20 2008-07-03 Electronic Plastics, Llc Decentralized secure transaction system
US7909247B2 (en) * 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
JP2008158681A (ja) * 2006-12-21 2008-07-10 Oki Electric Ind Co Ltd 生体認証システム及び方法、並びに、利用者識別情報物品
US8126141B2 (en) * 2007-02-21 2012-02-28 Hewlett-Packard Development Company, L.P. Interferometric communication
EP2073153A1 (fr) * 2007-12-18 2009-06-24 Gemplus Procédé pour autoriser une communication avec un dispositif électronique portable, telle qu'un accès à une zone mémoire, dispositif et système électroniques correspondants
WO2009097604A1 (en) * 2008-01-31 2009-08-06 Priva Technologies Inc. System and method for self-authenticating token
JP5169573B2 (ja) * 2008-07-23 2013-03-27 株式会社リコー 情報記録担体及び医療費控除申請支援システム
US20100161488A1 (en) 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
FR2954546B1 (fr) * 2009-12-22 2012-09-21 Mereal Biometrics " carte a puce multi-applicatifs avec validation biometrique."
CN103430187B (zh) * 2011-03-30 2015-11-25 德国捷德有限公司 用于将数据存储介质与终端相互作用的方法
USD703208S1 (en) * 2012-04-13 2014-04-22 Blackberry Limited UICC apparatus
US8936199B2 (en) 2012-04-13 2015-01-20 Blackberry Limited UICC apparatus and related methods
USD701864S1 (en) * 2012-04-23 2014-04-01 Blackberry Limited UICC apparatus
CN102833244B (zh) * 2012-08-21 2015-05-20 鹤山世达光电科技有限公司 利用指纹信息认证的通信方法
JP2014142750A (ja) * 2013-01-23 2014-08-07 Dainippon Printing Co Ltd 入力機能及び表示機能を有するicカード
FR3006791B1 (fr) * 2013-06-07 2015-06-26 Morpho Dispositif de capture d'une image representative d'une empreinte d'une partie du corps d'une personne
US10402896B1 (en) 2014-07-03 2019-09-03 Wells Fargo Bank, N.A. Systems and methods for interactive financial categorization and budgeting
US10223754B1 (en) 2014-08-12 2019-03-05 Wells Fargo Bank, N.A. Personal financial planning and engagement with peer-based comparison
JP6394328B2 (ja) * 2014-11-26 2018-09-26 凸版印刷株式会社 Icカードおよびその表示制御方法
CA2971866C (en) * 2014-12-22 2021-07-13 Capital One Services, Llc A system, method, and apparatus for reprogramming a transaction card
USD776664S1 (en) * 2015-05-20 2017-01-17 Chaya Coleena Hendrick Smart card
WO2017037913A1 (ja) 2015-09-03 2017-03-09 ブレイニー株式会社 多機能カード、カード決済端末、及びカード決済システム
DE102015222364A1 (de) * 2015-11-12 2017-05-18 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument aus einem Faserverbundwerkstoff und Verfahren zum Herstellen des Wert- oder Sicherheitsdokuments
JP6906809B2 (ja) * 2016-05-24 2021-07-21 ブレイニー株式会社 集積回路
JP6930084B2 (ja) * 2016-10-03 2021-09-01 日本電気株式会社 情報処理装置、情報処理方法、及びプログラム
KR101792016B1 (ko) * 2017-01-10 2017-11-01 주식회사 올아이티탑 지문인식용 cpu에 전원을 공급하는 태양전지에 의한 밧테리의 충전용 지문카드
KR101822900B1 (ko) * 2017-05-02 2018-03-15 주식회사 올아이티탑 지문인식과 연동되는 플랙시블디스플레이에 무선으로 전원이 수신가능한 사진정보가 표출되는 융합카드
KR101852154B1 (ko) * 2017-07-18 2018-06-05 주식회사 올아이티탑 지문인식과 연동되는 무선충전식 인증카드
US10949642B2 (en) * 2017-11-24 2021-03-16 Integrated Biometrics, Llc Method for capture of a fingerprint using an electro-optical material
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
US11409852B2 (en) * 2019-07-30 2022-08-09 Idex Biometrics Asa Device with biometric-gated display
KR102242063B1 (ko) * 2019-11-04 2021-05-12 (주)비티비엘 품질이 우수한 휴대용 카드
JP7160402B2 (ja) * 2019-11-05 2022-10-25 ブレイニー株式会社 集積回路
US11055683B1 (en) * 2020-04-02 2021-07-06 Capital One Services, Llc Computer-based systems involving fingerprint or biometrically-activated transaction cards and methods of use thereof
DE102022126623A1 (de) 2022-10-12 2024-04-18 Giesecke+Devrient ePayments GmbH Kartenförmiger Datenträger und Verwendung eines kartenförmigen Datenträgers

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59212949A (ja) * 1983-05-18 1984-12-01 Dainippon Printing Co Ltd Icカ−ドの処理方法および処理装置ならびにicカ−ド
JPS63280693A (ja) * 1987-05-13 1988-11-17 株式会社日立製作所 カ−ド
JPS6464088A (en) * 1987-09-04 1989-03-09 Oki Electric Ind Co Ltd Ic card
JPS6469394A (en) * 1987-09-10 1989-03-15 Toshiba Corp Portable electronic device
US5708908A (en) * 1990-06-22 1998-01-13 Minolta Co., Ltd. Copying machine control system with improved reliability of communication function among copying machiines and centralized control unit
JPH04255089A (ja) * 1991-02-06 1992-09-10 Fujitsu Ltd ビジュアルicカード
JPH0950203A (ja) * 1995-08-07 1997-02-18 Konica Corp 加熱定着装置
JPH1013695A (ja) * 1996-06-19 1998-01-16 Star Micronics Co Ltd 電子式情報表示装置
JPH10154215A (ja) * 1996-11-21 1998-06-09 Shinko Electric Co Ltd 表示機能付き非接触icカード
JP4035271B2 (ja) * 1999-12-27 2008-01-16 キヤノン株式会社 情報発信装置及び情報受信装置及びそれらの制御方法及び記憶媒体及びシステム
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
JP2002024730A (ja) 2000-07-10 2002-01-25 Hitachi Ltd 携帯電話による電子決済方法とシステム
JP4114032B2 (ja) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 個人認証装置
JP2002133498A (ja) * 2000-10-30 2002-05-10 Akesesu:Kk 取引処理システムおよび取引処理装置
JP2003085499A (ja) * 2001-09-12 2003-03-20 Seiko Epson Corp カードのバーコードを表示する携帯機器、カードのポイントを管理する方法及びそのためのシステム
JP2004064650A (ja) 2002-07-31 2004-02-26 Toppan Printing Co Ltd 携帯端末装置
JP2004164347A (ja) * 2002-11-14 2004-06-10 Dainippon Printing Co Ltd Icカード及びこれを使用する本人の認証方法

Also Published As

Publication number Publication date
US8037315B2 (en) 2011-10-11
JP2006065455A (ja) 2006-03-09
US20060047971A1 (en) 2006-03-02

Similar Documents

Publication Publication Date Title
JP4285368B2 (ja) Icカード、認証システムおよび認証方法
US7597267B2 (en) IC card
JP4747097B2 (ja) 生物測定学的に可能にされプログラム出来る磁気ストライプを使って処理を可能にするシステム、方法及び装置
US8499334B2 (en) System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
US8429085B2 (en) Financial transaction token with onboard power source
AU2009225553B2 (en) Powering financial transaction token with onboard power source
US7523856B2 (en) Cash dispensing automated banking machine with flexible display
US10504096B1 (en) Tamper detection using ITO touch screen traces
US20110084149A1 (en) Powering financial transaction token with onboard and external power source
US11797139B2 (en) Fingerprint scanning device incorporating drive-sense circuitry
US20170255324A1 (en) Card type device
JP2006119811A (ja) Icカード
JP2006072890A (ja) Icカード
JP2006119810A (ja) Icカード
JP2006107334A (ja) Icカード
JP2006134233A (ja) Icカード
US20170060263A1 (en) Display Device
JP2004191709A (ja) 画像書き込み装置
JP2003278416A (ja) 電子鍵錠装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070621

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080806

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090316

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130403

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140403

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350