JP5148098B2 - 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム - Google Patents

携帯可能電子装置、icカード、データ処理装置及びデータ処理システム Download PDF

Info

Publication number
JP5148098B2
JP5148098B2 JP2006297070A JP2006297070A JP5148098B2 JP 5148098 B2 JP5148098 B2 JP 5148098B2 JP 2006297070 A JP2006297070 A JP 2006297070A JP 2006297070 A JP2006297070 A JP 2006297070A JP 5148098 B2 JP5148098 B2 JP 5148098B2
Authority
JP
Japan
Prior art keywords
information
authentication
portable electronic
electronic device
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006297070A
Other languages
English (en)
Other versions
JP2007149078A (ja
Inventor
誠 鴨井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006297070A priority Critical patent/JP5148098B2/ja
Publication of JP2007149078A publication Critical patent/JP2007149078A/ja
Application granted granted Critical
Publication of JP5148098B2 publication Critical patent/JP5148098B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、カード型の本体にICチップなどから構成されるモジュールを埋め込んだICカード、冊子型、ブロック形、タグ型の本体にICチップなどから構成されるモジュールを埋め込んだ小型の電子装置、携帯情報端末装置、携帯電話機などの携帯可能電子装置、上記携帯可能電子装置からのデータに基づいて所定の処理を行うデータ処理装置、および、上記携帯可能電子装置と上記データ処理装置とを有するデータ処理システムなどに関する。
従来、ICカードなどの携帯可能電子装置では、内部のメモリに記憶しているデータに対してアクセス権が設定されているものがある。しかし、アクセス権が設定されているデータであっても、その読出し回数については制限が設けられていない。このため、データへのアクセス権限を有する外部装置では、ICカードから所望のデータを無限回の読出しが可能となっている。
また、ICカードなどの携帯可能電子装置に記憶している認証情報を用いて認証処理をシステムでは、ICカード内部で認証処理を実施する形態(MOC:Match On Card)とICカードに記憶されている生体情報を用いて外部装置が認証処理を実施する形態(STOC:Storage On Card)とがある。
上記MOCによる認証処理では、ICカードに記憶されている認証情報を外部へ出力する必要がない。また、MOCによる認証処理では、ICカードが、認証処理の回数等を制限することが容易である。このため、MOCによる認証処理では、ICカード内のメモリに記憶されている認証情報の安全性が高い。しかし、MOCによる認証処理は、ICカード内の処理能力に依存する。このため、複雑な認証処理あるいは高度な処理をICカードに実行させるのは、運用上、困難であることがある。たとえば、生体情報による認証処理では、処理内容が複雑で、かつ、認証情報としてのデータ量も多い。このような場合、現状のICカード内での認証処理(MOCによる認証処理)は、運用上、現実的に、困難である。このような認証処理は、STOCにより実施せざる得ない。
上記STOCによる認証処理では、ICカードに記憶されている認証情報を認証処理を実行する外部装置へ出力する必要がある。また、上記STOCによる認証処理では、ICカードが外部装置による認証処理の回数等を制限するのが難しい。すなわち、従来のSTOCによる認証処理では、外部装置がICカードから認証情報を無制限に読み出すことができ、外部装置が無制限に認証処理を行うことが可能となっている。従って、従来のSTOCによる認証処理では、認証処理のセキュリティ性およびICカードに記憶されている認証情報自体のセキュリティ性が問題となる可能性がある。
特開2000−215294号公報 特開2003−256787号公報
この発明の一形態では、セキュリティ性が高い携帯可能電子装置、ICカード、データ処理装置、および、データ処理システムを提供することを目的とする。
この発明の一形態としての携帯可能電子装置は、外部装置とのデータ通信を行うためのインターフェースと、読出し回数が制限され、前記外部装置が実行する人物の認証処理に用いられる認証情報を記憶しているメモリと、前記メモリからの前記認証情報に対する読出し回数をカウントするためのカウンタと、前記インターフェースにより前記外部装置からチャレンジ情報を含む前記データの読出しを要求するコマンドを受信した場合、前記カウンタの値が所定の上限値未満か否かを判断する判断手段と、前記判断手段により前記カウンタの値が所定の上限値未満であると判断した場合、前記カウンタの値をカウントアップし、前記チャレンジ情報を用いて生成した正当性を確認するための情報と前記メモリから読み出した前記認証情報とを前記インターフェースにより前記外部装置へ送信する第1の処理手段と、前記判断手段によりカウンタの値が所定の上限値未満でないと判断した場合、前記メモリからの前記認証情報の読出しを禁止する第2の処理手段とを有する。
この発明の一形態としてのICカードは、外部装置とのデータ通信を行うためのインターフェースと、読出し回数が制限され、前記外部装置が実行する人物の認証処理に用いられる認証情報を記憶しているメモリと、前記メモリからの前記認証情報に対する読出し回数をカウントするためのカウンタと、前記インターフェースにより前記外部装置からチャレンジ情報を含む前記認証情報の読出しを要求するコマンドを受信した場合、前記カウンタの値が所定の上限値未満か否かを判断する判断手段と、前記判断手段により前記カウンタの値が所定の上限値未満であると判断した場合、前記カウンタの値をカウントアップし、前記チャレンジ情報を用いて生成した正当性を確認するための情報と前記メモリから読み出した前記認証情報とを前記インターフェースにより前記外部装置へ送信する第1の処理手段と、前記判断手段によりカウンタの値が所定の上限値未満でないと判断した場合、前記メモリからの前記認証情報の読出しを禁止する第2の処理手段と有するモジュールと、前記モジュールが内蔵される本体とを有する。
この発明の一形態としてのデータ処理装置は、携帯可能電子装置のメモリに記憶されているデータに基づいて所定の処理を行うものであって、前記携帯可能電子装置とのデータ通信を行うためのインターフェースと、認証対象者の認証情報を取得する認証情報取得部と、前記携帯可能電子装置のメモリに記憶されている読出し回数が制限されている人物の認証処理に用いる認証情報の読出しを要求するコマンドにチャレンジ情報を含めて送信する送信手段と、前記コマンドに対して前記携帯可能電子装置から前記認証情報と正当性を確認するための情報とを受信した場合、前記正当性を確認するための情報を検証する検証手段と、前記検証手段により前記正当性を確認するための情報が正当であると判断した場合、前記携帯可能電子装置から受信した前記認証情報と前記認証情報取得部により取得した認証情報とに基づいて人物の認証処理を実行し、その処理結果を前記携帯可能電子装置へ送信する処理手段とを有する。
この発明の一形態としてのデータ処理システムは、携帯可能電子装置とデータ処理装置とを有するシステムであって、前記携帯可能電子装置は、前記データ処理装置とのデータ通信を行うための第1のインターフェースと、読出し回数が制限され、前記データ処理装置が実行する人物の認証処理に用いられる認証情報を記憶しているメモリと、前記メモリからの前記データに対する読出し回数をカウントするためのカウンタと、前記データ処理装置からチャレンジ情報を含む前記データの読出しを要求するコマンドを受信した場合、前記カウンタの値が所定の上限値未満か否かを判断する判断手段と、前記判断手段により前記カウンタの値が所定の上限値未満であると判断した場合、前記カウンタの値をカウントアップし、前記チャレンジ情報を用いて生成した正当性を確認するための情報と前記メモリから読み出した認証情報とを前記第1のインターフェースにより前記データ処理装置へ送信する第1の処理手段と、前記判断手段によりカウンタの値が所定の上限値未満でないと判断した場合、前記メモリからの前記認証情報の読出しを禁止する第2の処理手段とを有し、前記データ処理装置は、前記携帯可能電子装置とのデータ通信を行うための第2のインターフェースと、認証対象者の認証情報を取得する認証情報取得部と、前記認証情報の読出しを要求するコマンドにチャレンジ情報を含めて前記携帯可能電子装置へ送信する送信手段と、前記コマンドに対して前記携帯可能電子装置から前記認証情報と正当性を確認するための情報とを受信した場合、前記正当性を確認するための情報を検証する検証手段と、前記検証手段により前記正当性を確認するための情報が正当であると判断した場合、前記携帯可能電子装置から受信した前記認証情報と前記認証情報取得部により取得した認証情報とに基づいて認証処理を実行し、その処理結果を前記携帯可能電子装置へ送信する第3の処理手段とを有する。
この発明の一形態では、セキュリティ性が高い携帯可能電子装置、ICカード、データ処理装置、および、データ処理システムを提供することができる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、携帯可能電子装置としてのICカード1とデータ処理装置としての外部装置(認証処理装置)2との構成例を概略的に示すものである。また、図1に示すICカード1と外部装置2とは、データ処理システムとしての認証処理システムを構成している。図1に示す認証処理システムでは、認証対象者が取得する認証情報とICカード1に記憶されている認証情報とによる認証処理を行うものである。
また、本実施の形態では、人物の生体情報(バイオメトリクス)としての人物の顔画像による認証処理を行う認証処理システムを想定して説明するものとする。但し、上記認証処理システムは、人物の顔画像だけでなく、虹彩、静脈、指紋、声、サインなどの生体情報による認証処理を行うシステムにも同様に適用できる。さらには、上記認証処理システムは、生体情報以外の他の認証情報を用いて認証処理を行うシステムにも同様に適用できるものである。つまり、図1に示す認証処理システムは、ICカード1に記憶されているデータを用いて外部装置2が所定の処理を行うシステムに適用可能である。
また、本実施の形態では、外部装置2が、上記ICカード1に記憶している人物の顔画像情報と認識対象者から取得した顔画像情報とによる認証処理を行うことを想定している。このような顔画像情報による認証処理は、大きな処理能力が必要となる。このような顔画像情報による認証処理は、ICカード1内では高速に実行することができない。このため、本実施の形態で説明する認証処理システムでは、外部装置2が、上記ICカード1に記憶している人物の顔画像と認識対象者から取得した顔画像とによる認証処理を行うようにしている。すなわち、本実施の形態で説明する認証処理システムは、上記ICカード1内の処理能力では、高速には処理できないような処理を外部装置に実行させるような運用形態に適しているものである。
次に、上記ICカード1の構成例について説明する。
図1に示すように、上記ICカード1は、主制御部11、メモリ部12、外部インターフェース13などを有している。上記主制御部11、上記メモリ部12、および、上記外部インターフェース13は、ICカード1の本体1a内に埋め込まれているモジュール1bにより構成されている。上記モジュール1bは、1つ又は複数のICチップとアンテナあるいは外部接続用のコンタクト部などにより構成される。
上記主制御部11は、ICカード1全体の種々の制御やデータ処理を行なうものである。上記主制御部11は、たとえば、CPU17、RAMなどにより構成されるワーキングメモリ18、ROMなどにより構成されるプログラムメモリ19などにより構成される。上記主制御部11では、上記CPU17が上記ワーキングメモリ18を用いて上記プログラムメモリ19あるいは上記メモリ部12に記憶されているプログラムを実行することにより種々の機能を実現している。また、上記プログラムメモリ19には、上記外部装置2との相互認証に用いられる鍵情報を記憶するようにしても良い。
上記メモリ部12は、種々のデータを記憶するための不揮発性メモリにより構成される。また、上記メモリ部12には、EEPROMあるいはフラッシュROMなどの書換え可能な不揮発性メモリにより構成される。上記メモリ部12には、上記主制御部11により実行されるプログラムや各種データ、および、当該ICカード1の運用形態に応じた種々のデータが記憶される。たとえば、上記メモリ部12には、人物の認証処理を行なうための認証情報として、当該ICカード1の所持者の顔画像情報(生体情報)が記憶されている。さらに、上記メモリ部12には、上記外部装置2との相互認証に用いられる鍵情報を記憶するようにしても良い。また、上記メモリ部12には、上記主制御部11による制御に応じてカウント値がカウントアップあるいはクリアされるカウンタ14が設けられている。上記カウンタ14には、メモリ部12に記憶している認証情報としての顔画像(生体情報)に対するアクセス回数(読出し回数)を示すカウント値が記憶されるようになっている。
上記外部インターフェース13は、外部装置2とデータ通信を行なうためのインターフェースである。上記外部インターフェース13は、当該ICカード1のデータ通信形態に応じたものにより構成される。
たとえば、当該ICカード1が非接触式(無線式)のICカードである場合、上記外部インターフェース13は、電波の送信及び受信を行うアンテナ部、および、データの変調及び復調を行う通信制御部などにより構成される。上記外部インターフェース13は、外部装置へ送信するデータを変調して電波(変調波)として発信したり、外部装置2からの変調波を受信して復調したりするようになっている。さらに、当該ICカードが非接触のICカードである場合、上記外部インターフェース13により外部装置2から受信した変調波から内部の各部に供給するための電源および動作クロックを図示しない電源部が生成する。この場合、当該ICカード1内の各部には、上記電源部が生成した電源および動作クロックが供給されるようになっている。
また、当該ICカード1が接触式のICカードである場合、上記外部インターフェース13は、外部装置2と物理的に接触するためのコンタクト部などにより構成される。また、当該ICカード1がICカードである場合、上記外部インターフェース13としてのコンタクト部が外部装置2に設けられたICカード用の端子部と接触する。この場合、当該ICカード1内の各部には、上記外部インターフェース13を介して上記外部装置2からの電源および動作クロックが供給されるようになっている。
次に、上記外部装置2の構成例について説明する。
上記外部装置2は、主制御部21、メモリ部22、外部インターフェース23、ICカード制御部24、顔画像取得部25などにより構成されている。
上記主制御部21は、当該外部装置2全体の制御を司るものである。上記主制御部21は、各種の制御あるいはデータ処理などを行なう。上記主制御部21は、たとえば、CPU27、RAMなどにより構成されるワーキングメモリ28、ROMなどにより構成されるプログラムメモリ29などにより構成される。上記主制御部21では、上記CPU27が上記ワーキングメモリ28を用いて上記プログラムメモリ29あるいは上記メモリ部22に記憶されているの動作プログラムを実行することにより種々の機能を実現している。上記プログラムメモリ29には、上記ICカード1との相互認証に用いられる鍵情報を記憶するようにしても良い。
上記メモリ部22は、各種のデータを記憶するための書換え可能な不揮発性メモリなどにより構成される。たとえば、上記メモリ部22は、ハードディスクドライブ、EEPROM、あるいはフラッシュROMなどにより構成される。また、上記メモリ部22には、制御プログラムや制御データなども記憶されるようになっている。また、上記メモリ部22には、上記ICカード1との相互認証に用いられる鍵情報を記憶するようにしても良い。
上記外部インターフェース23は、上記ICカード1とデータ通信を行なうためのインターフェースである。上記外部インターフェース23は、上記外部インターフェース13と同様に、当該ICカード1のデータ通信の形態に応じたものにより構成される。
たとえば、上記ICカード1が非接触式(無線式)のICカードである場合、上記外部インターフェース23は、電波の送信及び受信を行うアンテナ部、および、データの変調及び復調を行う通信制御部などにより構成される。上記外部インターフェース23は、ICカード1へ送信するデータを変調して電波(変調波)として発信したり、ICカード1からの変調波を受信して復調したりするようになっている。さらに、上記ICカードが非接触のICカードである場合、上記外部インターフェース23は、上記ICカード1が動作するための電源および動作クロックを変調波として、上記ICカード1へ供給するようになっている。
また、上記ICカード1が接触式のICカードである場合、上記外部インターフェース23は、ICカード1の外部インターフェース13としてのコンタクト部と物理的に接触するための端子部などにより構成される。また、上記ICカード1がICカードである場合、上記外部インターフェース23は、上記外部インターフェース13としてのコンタクト部と物理的に接触した状態において、上記ICカード1が動作するための電源および動作クロックを供給するようになっている。
上記ICカード制御部24は、上記外部インターフェース23を介して上記ICカード1とのデータ通信を制御するものである。
上記顔画像取得部25は、認識対象者から認証情報としての顔画像(生体情報)を取得するためのものである。上記顔画像取得部25は、たとえば、カメラなどにより構成される。
次に、上記のように構成される認証処理システムの動作例について説明する。
図2は、ICカードに記憶されている認証情報(生体情報)としての顔画像情報を用いた認証処理における上記外部装置2の動作例を説明するためのフローチャートである。図3は、上記外部装置での認証処理に応じた上記ICカード1の動作例を説明するためのフローチャートである。
まず、上記外部装置2において、上記主制御部21は、上記顔画像取得部25により認証対象者の生体情報(認証情報)としての顔画像情報を取得する(ステップS11)。上記顔画像取得部25により認証対象者の顔画像情報を取得すると、上記主制御部21は、1回の認識処理を識別するための固有情報としてチャレンジ情報(たとえば、乱数)を生成する(ステップS12)。つまり、上記チャレンジ情報は、一連の認証情報による認証処理(各セッション)ごとに変更される情報である。上記外部装置2および上記ICカード1では、上記チャレンジ情報により各セッションが識別(確認)される。
上記チャレンジ情報を生成すると、上記主制御部21は、上記ICカード制御部24及び上記外部インターフェース23を介して、生成したチャレンジ情報とともに、上記ICカード1に記憶されている認証情報としての顔画像情報の読出しを要求するデータ読出し要求(リードコマンド)を上記ICカード1へ送信する(ステップS13)。上記リードコマンドを送信した外部装置2は、上記ICカード1からの応答を待ちの状態となる。
また、上記チャレンジ情報とともに顔画像情報の読出し要求を受けたICカード1では、後述する処理が正常に実行すれば、上記チャレンジ情報と読み出した顔画像情報と電子署名Aとを当該外部装置2へ転送するようになっている。ここで、上記外部装置2が、上記ICカード1からチャレンジ情報と読み出された顔画像情報と電子署名Aとを受信したものとする(ステップS14)。すると、上記外部装置2の上記主制御部21は、ICカード1から受信した電子署名Aの検証処理を行う(ステップS15)。
なお、電子署名には、種々の手法がある。本認証処理システムには、種々の手法で実施される電子署名が適用可能である。この実施の形態では、本認証処理システムは、ICカードと外部装置とが相互に受信したデータの正当性を確認するために、電子署名(電子署名A、B)を用いているものとする。また、後述する電子署名の作成および検証の処理は、ICカードと外部装置とに、予め設定されている電子署名の作成の鍵と電子署名の検証用の鍵とに基づいて行われるものとしている。但し、ICカードおよび外部装置が相互に受信したデータの正当性を確認できる処理は、電子署名に限定されるものではない。たとえば、単に暗号化とその復号化によって、ICカードと外部装置とは、相互に受信したデータの正当性を確認するようにしても良い。
すなわち、上記ステップS15では、上記主制御部21は、上記ICカード1から受信した電子署名Aについて、電子署名Aを検証するための鍵情報(電子署名の検証用の鍵)を用いて検証する。上記電子署名Aは、後述するICカード1の処理において、認証情報(顔画像情報)および上記チャレンジ情報の圧縮情報(ハッシュ情報)と、電子署名Aを作成するための鍵情報(電子署名Aの作成用の鍵)とに基づいて作成されるである。このため、上記外部装置2の主制御部21では、ICカード1から受信した電子署名Aを電子署名Aを検証するための鍵情報(電子署名Aの検証用の鍵)を用いて復号化し、その復号化したデータが正当なものであるか否かを検証するものとする。なお、上記電子署名Aの検証用の鍵は、予めメモリ部22あるいはプログラムメモリ29にICカード1に対応づけて記憶されているものとする。
上記電子署名Aの検証処理により上記ICカード1から受信した電子署名Aが正当でないと判定した場合(ステップS16、NO)、上記主制御部21は、上記ステップS12に戻って上記同様な動作を繰り返す。
また、上記ICカード1から受信した電子署名Aが正当なものであると判定した場合(ステップS16、YES)、上記主制御部21は、当該電子署名AとともにICカード1から受信したチャレンジ情報が正当なものであるか否かを検証する処理を行う(ステップS17)。ここで、上記主制御部21は、上記ステップS12で作成したチャレンジ情報とICカード1から受信したチャレンジ情報とが一致するか否かにより検証する。なお、上記外部装置2では、ICカード1から受信した電子署名Aの正当性の検証により上記ICカード1が正当であるか否かは判定できる。さらに、上記チャレンジ情報は外部装置2内に保持しておくことが可能である。このため、チャレンジ情報の正当性を検証する処理(ステップS17およびS18)は、省略するようにしても良い。
上記ICカード1から受信したチャレンジ情報が正当なものでないと判断した場合、つまり、上記ステップS12で生成したチャレンジ情報と上記ICカード1から受信したチャレンジ情報とが不一致である場合(ステップS18、NO)、主制御部21は、上記ステップS12に戻って上記同様な動作を繰り返す。
上記ICカード1から受信したチャレンジ情報が正当なものであると判断した場合、つまり、上記ステップS12で生成したチャレンジ情報と上記ICカード1から受信したチャレンジ情報とが一致する場合(ステップS18、YES)、上記主制御部21は、上記ICカード1から受信した顔画像情報と上記ステップS11で認証対象者から取得した顔画像情報とに基づいて認証処理を行う(ステップS19)。上記ステップS19の認証処理では、上記ICカード1から受信した認証情報と上記ステップS11で認証対象者から取得した認証情報とに、所定の関係が成立するか否かにより認証の成否を判定するようになっている。
また、本実施の形態では、認証情報として顔画像情報を想定している。この場合、上記ステップS19の認証処理では、上記ICカード1から受信した顔画像情報と上記ステップS11で認証対象者から取得した顔画像情報との類似度を算出し、その類似度が所定の閾値以上であるか否かにより同一人物であるか否かを判定する。つまり、上記ステップS19の認証処理において、上記ICカード1から受信した顔画像情報と上記ステップS11で認証対象者から取得した顔画像情報とが同一人物らしいと判定した場合(類似度が所定の閾値以上であると判定した場合)、上記主制御部21は、当該認証処理が成功したものと判定する。上記ステップS19の認証処理において、上記ICカード1から受信した顔画像情報と上記ステップS11で認証対象者から取得した顔画像情報とが同一人物らしくないと判定した場合(類似度が所定の閾値未満であると判定した場合)、上記主制御部21は、当該認証処理が失敗したものと判定する。
上記認証処理により認証が失敗した場合、つまり、認証対象者から取得した顔画像と顔画像との類似度が所定の閾値未満であると判定した場合(ステップS20、YES)、上記主制御部21は、認証処理が失敗したものとし、上記ステップS12に戻って上記同様な動作を繰り返す。なお、上記外部装置2は、上記認証処理により認証が失敗した場合であっても、その認証処理の結果をICカード1へ通知するようにしても良い。この場合、上記主制御部21は、ステップS21へ進み、認証処理が失敗した旨を認証結果としてICカード1へ通知する処理を行うようにすれば良い。
上記認証処理により認証が成功した場合、つまり、認証対象者から取得した顔画像と顔画像との類似度が所定の閾値以上である場合(ステップS20、YES)、上記主制御部21は、認証対象者から取得した顔画像と上記ICカード1から受信した顔画像情報とが同一人物の顔画像であると判定する。また、上記認証処理により認証が成功した場合、上記主制御部21は、上記認証処理の結果および上記ステップS12で作成したチャレンジ情報の圧縮情報(ハッシュ情報)と、所定の電子署名Bを作成するための鍵情報(電子署名Bの作成用の鍵)とに基づいて、当該認証処理の結果およびチャレンジ情報の正当性を証明する電子署名Bを作成する(ステップS21)。なお、上記電子署名Bの作成の鍵は、予めプログラムメモリ29あるいはメモリ部22に記憶されているものとする。
上記電子署名Bを作成すると、上記主制御部21は、上記ステップS21で作成した電子署名Bと上記認証結果とチャレンジ情報とをICカード1へ送信する(ステップS22)。この場合、上記主制御部21は、当該ICカード1からのレスポンスを受信することにより当該認証処理を終了する(ステップS23)。
次に、上記ICカード1における処理について説明する。
上記ICカード1は、上記のような外部装置2の動作に応じて種々の処理を実行するようになっている。
すなわち、上記ICカード1では、まず、上記外部インターフェース13により上記外部装置2から送信された認証情報の読出しを要求するリードコマンドとチャレンジ情報とを受信する(ステップS31)。上記外部装置2から送信されたチャレンジ情報およびデータ読出し要求を受信すると、上記主制御部11は、メモリ部12内のカウンタ14の値が所定の上限値未満であるか否かを判断する(ステップS32)。なお、所定の上限値は、上記メモリ部12あるいは上記プログラムメモリ19に予め記憶されているものとする。
上記カウンタ14の値が上限値以上であると判断した場合(ステップS32、NO)、上記主制御部1は、上記コマンドにより読出しが要求された認証情報(生体情報)としての顔画像情報の読出しを禁止する禁止処理を行う(ステップS33)。この場合、上記ICカード1の主制御部11は、上記認証情報の読出しが禁止状態となったことを外部装置2へ応答して処理を終了する。
なお、上記禁止処理は、上記メモリ部12に記憶されている認証情報をロックする処理であっても良いし、当該ICカード1の動作を禁止(動作を停止)する処理であっても良い。このような禁止処理を行ったICカード1では、たとえば、特定の管理用のコマンドによってのみ、上記認証情報を読み出せるように回復させるようにしても良い。
上記カウンタ14の値が所定の上限値未満であると判断した場合(ステップS32、YES)、上記主制御部11は、上記カウンタ14をカウントアップ(カウンタ14の値に「1」を加算)する(ステップS34)。上記カウンタ14をカウントアップさせると、上記主制御部11は、上記メモリ部12から認証情報としての顔画像情報を読出す処理を行う(ステップS35)。この読出処理では、上記主制御部11のCPU17が、上記メモリ部12に記憶されている認証情報としての顔画像情報を上記主制御部11内の上記ワーキングメモリ18に格納するものとする。
また、上記ステップS34およびS35の手順では、上記ICカード1は、カウンタ14の値をカウントアップしてから認証情報としての顔画像情報の読出しを行うようになっている。言い換えると、上記のような処理手順によれば、メモリ部12からの認証情報の読出しを開始する時点で、カウンタ14の値がカウントアップされる。この場合、繰り返して読出しコマンドを与えてメモリ部12からワーキングメモリ18へ流れる認証情報をタッピングなどにより不正に取得しようとしても、当該認証情報は、所定回数で読出しが禁止される。この結果、上記認証情報のセキュリティ性が向上する。
上記メモリ部12から認証情報(顔画像情報)を読み出すと、上記主制御部11は、読出した顔画像および上記受信したチャレンジ情報の圧縮情報(ハッシュ情報)と電子署名Aを作成するための鍵情報(電子署名Aの作成用の鍵)とに基づいて、当該顔画像情報およびチャレンジ情報の正当性を証明するための電子署名Aを作成する(ステップS36)。なお、上記電子署名Aの作成の鍵は、予めメモリ部12あるいはプログラムメモリ19に記憶されているものとする。なお、上記外部装置2へは、チャレンジ情報を送信しなくとも良い。この場合、上記主制御部11は、たとえば、読み出した認証情報(顔画像情報)と電子署名Aの作成用の鍵とに基づいて電子署名Aを作成するようにすれば良い。
上記電子署名Aを作成すると、上記主制御部11は、読出した顔画像情報とチャレンジ情報と電子署名Aとを上記外部インターフェース13により上記外部装置2へ送信する(ステップS37)。これらのデータを送信したICカード1では、上記外部装置2から送信される上記顔画像情報による認証結果の受信待ち状態となる。一方、読出した顔画像情報とチャレンジ情報と電子署名Aとを受信した外部装置2では、上述した処理手順により、認証結果とチャレンジ情報と電子署名Bとを送信するようになっている。
上記外部装置2からの認証結果の受信待ちの状態において、上記外部インターフェース13により上記外部装置2から認証結果とチャレンジ情報と電子署名Bとを受信すると、上記ICカード1の制御部11は、受信した電子署名Bの正当性を電子署名Bを検証するための鍵情報(電子署名Bの検証用の鍵)を用いて検証する処理を行う(ステップS39)。上記電子署名Bの検証の鍵は、予めメモリ部12あるいはプログラムメモリ19に上記外部装置2に対応づけて記憶されているものとする。
上記外部装置2から受信した電子署名Bが正当なものでないと判定した場合(ステップS40、NO)、上記主制御部11は、エラーステータスを上記外部装置2へ送信し(ステップS41)、当該認証処理を終了する。
また、上記外部装置2から受信した電子署名Bが正当なものであると判定した場合(ステップS40、YES)、上記主制御部11は、さらに、上記外部装置2から受信したチャレンジ情報の正当性を検証する処理を行う(ステップS42)。上記チャレンジ情報の検証は、上記ステップS37で送信したチャレンジ情報(上記ステップS31で受信したチャレンジ情報)と上記ステップS38で外部装置2から受信したチャレンジ情報とが一致するか否かを検証する。上記チャレンジ情報は、1回の認証処理ごとに外部装置で生成されるものである。このため、上記ステップS42では、チャレンジ情報により一連の処理が同一のセッションでの認証処理であるかを検証している。たとえば、チャレンジ情報が異なっている場合、受信した認証結果は、異なるセッションで実行された認証処理であると判定される。
上記チャレンジ情報の検証により上記ステップS38で受信したチャレンジ情報が正当なものでないと判定した場合、つまり、上記ステップS37で送信したチャレンジ情報と上記ステップS38で受信したチャレンジ情報とが不一致である場合(ステップS43、NO)、上記主制御部11は、エラーステータスを上記外部装置2へ送信し(ステップS41)、当該認証処理を終了する。
上記ステップS38で受信したチャレンジ情報が正当なものであると判定した場合、上記ステップS37で送信したチャレンジ情報と上記ステップS38で受信したチャレンジ情報とが一致する場合(ステップS43、YES)、上記主制御部11は、上記外部装置2から受信した認証処理の結果に基づいて上記外部装置2での顔画像による認証処理が成功したか否かを確認する(ステップS44)。上記外部装置2での顔画像による認証処理が失敗したと判定した場合、上記主制御部11は、エラーステータスを外部装置2へ送信し(ステップS44、NO)、当該認証処理を終了する。
上記外部装置2での顔画像による認証処理が成功したと判定した場合(ステップS44、YES)、上記主制御部11は、上記カウンタ14の値をクリアする(ステップS45)。上記カウンタ14の値をクリアすると、上記主制御部11は、カウンタ14のクリア完了(認証処理完了)の通知を外部装置2へ送信し(ステップS46)、当該認証処理を終了する。
上記のように、上記ICカードでは、外部装置での認証処理に用いられる認証情報としての顔画像情報の読出し実行回数をカウントするカウンタを設け、当該カウンタの値が所定の上限値に達した場合、前記認証情報としての顔画像情報の読出しを禁止するようにしたものである。これにより、上記ICカードでは、外部装置での処理に必要な認証情報などのデータに対して読出し回数を制限する機能を設けることができる。この結果、外部装置での処理のために、外部へ出力する必要があるデータについて、読出し回数を制限することができる。また、上記上限値を無限回に設定すれば、前記認証情報に対する読出し回数に制限を解除することも可能となる。つまり、上限値の設定によって上記メモリに記憶している認証情報に対するセキュリティレベルを切替えることが可能となる。
また、上記外部装置では、ICカードから取得した顔画像情報と利用者から取得した顔画像との認証結果に電子署名を施してICカードへ通知する。上記外部装置から認証結果と電子署名とを受信すると、上記ICカードでは、上記外部装置から受信した電子署名を検証する。上記外部装置から受信した電子署名が正当で、かつ、認証結果が認証成功である場合、上記ICカードは、カウンタ部をクリアする。また、上記外部装置から受信した電子署名の正当性が確認できない場合、あるいは、認証結果が認証失敗である場合、上記ICカードは、カウンタの値をクリアしない。
このため、上記ICカードでは、外部装置からの不正な応答、あるいは、外部装置での認証処理の失敗に対して、認証情報の読出し回数を有限回とすることが可能となる。つまり、外部装置がICカードのメモリに記憶されている認証情報を用いて認証処理を実行するシステム(STOC;Storage On Card)で用いられるICカードあっても、ICカードに記憶されている認証情報の読出しを制限することができる。この結果、上記ICカードでは、認証情報に対するセキュリティ性を向上させることができる。
また、上記外部装置では、ICカードによる認証情報の1回の読出しに対して、1回のみ照合処理を許容するようにしている。このようにすれば、ICカードによる認証情報の読出し回数の制限により上記外部装置が実行する認証処理の回数を制限できる。この場合、上記ICカードが、認証情報の読出し回数としてカウントする値が認証処理の回数となる。言い換えれば、ICカードによる認証情報の1回の読出しに対して外部装置が認証処理を1回のみ実行するようにすれば、上記ICカードが、外部装置での認証処理の回数を制限することが可能となる。
次に、上記認証処理システムの変形例について説明する。
図4は、上記認証処理システムの変形例としての構成例を示すブロック図である。なお、図4に示す認証処理システムでは、ICカード1の構成は図1と同様である。したがって、図4は、上記外部装置102の変形例としての構成例を示している。
図1に示す構成例の外部装置2では、主制御部21にて上述した処理を実現している。これに対して、図4に示す構成例の外部装置102では、上述した処理のうち、特に、セキュリティ性が要求される処理を、専用のモジュールに実行させるようにしている。図4に示す構成例の外部装置102では、専用のモジュールとして、所定のセキュリティレベルを確保した状態でデータを処理する周知のSAM(Secure Appication Module)を有している。
すなわち、上記外部装置102は、図4に示すように、主制御部21、メモリ部22、外部インターフェース23、ICカード制御部24、顔画像取得部25、SAM31、SAMインターフェース32、SAM制御部33などを有している。図4に示す外部装置102は、図1に示す外部装置2に、SAM31、SAMインターフェース32およびSAM制御部33を追加した構成となっている。このため、SAM31、SAMインターフェース32およびSAM制御部33以外の構成については、図1に示す外部装置2の構成と同様であるので、詳細な説明を省略するものとする。
上記SAM31は、所定のセキュリティレベルを確保した状態でデータ処理を行うものである。上記SAMインターフェース32は、SAM31と通信を行なうためのインターフェースである。上記SAM制御部33は、SAMインターフェース32を介してSAM31との間の通信を制御するものである。したがって、上記主制御部21は、上記SAM制御部33に対して種々の処理を要求することにより上記SAM31に種々の処理を実行させるようになっている。
また、上記SAM31は、耐ダンパー性を有している。これにより、上記SAM31内での処理に対しては、外部から不正に関与ができないようになっている。たとえば、上述した処理手順(図2参照)において、上記SAM31は、外部装置でのチャレンジ情報の生成(ステップS12)、電子署名Aの検証処理(ステップS15)、チャレンジ情報の検証処理(ステップS17)、認証処理(ステップS19)、電子署名Bの生成処理(ステップS21)などを実行するようになっている。また、上記SAM31では、上記ステップS19の認証処理として、ICカード1から受信した認証情報(ICカード1がメモリ部12から読み出した認証情報)に対して、認証処理を1回のみ実行するように設定されている。
また、上記した実施の形態では、携帯可能電子装置がICカードである場合について説明した。しかしながら、上記携帯可能電子装置は、ICカードに限定されるものではない。たとえば、携帯可能電子装置としては、携帯情報端末装置、あるいは、携帯電話機などにも適用できる。さらには、携帯可能電子装置は、上記ICカードのように、カード型の本体にICチップなどから構成されるモジュールを埋め込んだものに限らない。たとえば、上記携帯可能電子装置は、冊子型、ブロック形あるいはタグ型の本体に上述したような機能を有するモジュールを埋め込んだ電子装置にも適用可能である。
携帯可能電子装置としてのICカードとデータ処理装置としての外部装置(認証処理装置)との構成例を概略的に示すブロック図である。 外部装置における生体情報による認証処理の流れを説明するためのフローチャートである。 ICカードにおける生体情報による認証処理の流れを説明するためのフローチャートである。 データ処理装置としての外部装置の変形例を概略的に示すブロック図。
符号の説明
1…ICカード、1a…本体、1b…モジュール、2…外部装置、11…主制御部、12…メモリ部、13…外部インターフェース、14…カウンタ、17…CPU、18…ワーキングメモリ、19…プログラムメモリ、21…主制御部、22…メモリ部、23…外部インターフェース、24…ICカード制御部、25…顔画像取得部、27…CPU、28…ワーキングメモリ、29…プログラムメモリ、31…SAM、32…SAMインターフェース、33…SAM制御部、102…外部装置

Claims (18)

  1. 外部装置とのデータ通信を行うためのインターフェースと、
    読出し回数が制限され、前記外部装置が実行する人物の認証処理に用いられる認証情報を記憶しているメモリと、
    前記メモリからの前記認証情報に対する読出し回数をカウントするためのカウンタと、
    前記インターフェースにより前記外部装置からチャレンジ情報を含む前記データの読出しを要求するコマンドを受信した場合、前記カウンタの値が所定の上限値未満か否かを判断する判断手段と、
    前記判断手段により前記カウンタの値が所定の上限値未満であると判断した場合、前記カウンタの値をカウントアップし、前記チャレンジ情報を用いて生成した正当性を確認するための情報と前記メモリから読み出した前記認証情報とを前記インターフェースにより前記外部装置へ送信する第1の処理手段と、
    前記判断手段によりカウンタの値が所定の上限値未満でないと判断した場合、前記メモリからの前記認証情報の読出しを禁止する第2の処理手段と、
    を有することを特徴とする携帯可能電子装置。
  2. 前記読出し回数が制限され、前記外部装置が実行する人物の認証処理に用いられる認証情報は、生体情報である、
    ことを特徴とする前記請求項1に記載の携帯可能電子装置。
  3. 前記チャレンジ情報は、乱数である、
    ことを特徴とする前記請求項1又は2の何れか1項に記載の携帯可能電子装置。
  4. 前記正当性を確認するための情報は、電子署名である、
    ことを特徴とする前記請求項1乃至3の何れか1項に記載の携帯可能電子装置。
  5. 外部装置とのデータ通信を行うためのインターフェースと、読出し回数が制限され、前記外部装置が実行する人物の認証処理に用いられる認証情報を記憶しているメモリと、前記メモリからの前記認証情報に対する読出し回数をカウントするためのカウンタと、前記インターフェースにより前記外部装置からチャレンジ情報を含む前記認証情報の読出しを要求するコマンドを受信した場合、前記カウンタの値が所定の上限値未満か否かを判断する判断手段と、前記判断手段により前記カウンタの値が所定の上限値未満であると判断した場合、前記カウンタの値をカウントアップし、前記チャレンジ情報を用いて生成した正当性を確認するための情報と前記メモリから読み出した前記認証情報とを前記インターフェースにより前記外部装置へ送信する第1の処理手段と、前記判断手段によりカウンタの値が所定の上限値未満でないと判断した場合、前記メモリからの前記認証情報の読出しを禁止する第2の処理手段と有するモジュールと、
    前記モジュールが内蔵される本体と、
    を有することを特徴とするICカード。
  6. 前記読出し回数が制限され、前記外部装置が実行する人物の認証処理に用いられる認証情報は、生体情報である、
    ことを特徴とする前記請求項5に記載のICカード。
  7. 前記チャレンジ情報は、乱数である、
    ことを特徴とする前記請求項5又は6の何れか1項に記載のICカード。
  8. 前記正当性を確認するための情報は、電子署名である、
    ことを特徴とする前記請求項5乃至7の何れか1項に記載のICカード。
  9. 携帯可能電子装置のメモリに記憶されているデータに基づいて所定の処理を行うデータ処理装置であって、
    前記携帯可能電子装置とのデータ通信を行うためのインターフェースと、
    認証対象者の認証情報を取得する認証情報取得部と、
    前記携帯可能電子装置のメモリに記憶されている読出し回数が制限されている人物の認証処理に用いる認証情報の読出しを要求するコマンドにチャレンジ情報を含めて送信する送信手段と、
    前記コマンドに対して前記携帯可能電子装置から前記認証情報と正当性を確認するための情報とを受信した場合、前記正当性を確認するための情報を検証する検証手段と、
    前記検証手段により前記正当性を確認するための情報が正当であると判断した場合、前記携帯可能電子装置から受信した前記認証情報と前記認証情報取得部により取得した認証情報とに基づいて人物の認証処理を実行し、その処理結果を前記携帯可能電子装置へ送信する処理手段と、
    を有することを特徴とするデータ処理装置。
  10. 前記読出し回数が制限されている前記人物の認証情報は、人物の生体情報であり、
    前記認証情報取得部は、認証対象者から認証情報としての生体情報を取得し、
    前記処理手段は、前記検証手段により前記正当性を確認するための情報が正当であると判断した場合、前記認証情報取得部により取得した生体情報と前記携帯可能電子装置から受信した生体情報とが同一人物の生体情報であるか否かを認証する認証処理を行い、その認証処理の結果を前記携帯可能電子装置へ送信する、
    ことを特徴とする前記請求項に記載のデータ処理装置。
  11. 前記制御部は、前記携帯可能電子装置から受信した前記認証情報を用いて認証処理を1回のみ実行し、その処理結果を前記携帯可能電子装置へ送信する、
    ことを特徴とする前記請求項9又は10の何れか1項に記載のデータ処理装置。
  12. さらに、所定のセキュリティレベルを確保した状態でデータを処理するセキュアアプリケーションモジュールを有し、
    前記処理手段は、セキュアアプリケーションモジュールに前記所定の認証処理を実行させる、
    ことを特徴とする前記請求項9乃至11の何れか1項に記載のデータ処理装置。
  13. 携帯可能電子装置とデータ処理装置とを有するデータ処理システムであって、
    前記携帯可能電子装置は、
    前記データ処理装置とのデータ通信を行うための第1のインターフェースと、
    読出し回数が制限され、前記データ処理装置が実行する人物の認証処理に用いられる認証情報を記憶しているメモリと、
    前記メモリからの前記データに対する読出し回数をカウントするためのカウンタと、
    前記データ処理装置からチャレンジ情報を含む前記データの読出しを要求するコマンドを受信した場合、前記カウンタの値が所定の上限値未満か否かを判断する判断手段と、
    前記判断手段により前記カウンタの値が所定の上限値未満であると判断した場合、前記カウンタの値をカウントアップし、前記チャレンジ情報を用いて生成した正当性を確認するための情報と前記メモリから読み出した認証情報とを前記第1のインターフェースにより前記データ処理装置へ送信する第1の処理手段と、
    前記判断手段によりカウンタの値が所定の上限値未満でないと判断した場合、前記メモリからの前記認証情報の読出しを禁止する第2の処理手段と、を有し、
    前記データ処理装置は、
    前記携帯可能電子装置とのデータ通信を行うための第2のインターフェースと、
    認証対象者の認証情報を取得する認証情報取得部と、
    前記読出し回数が制限されている前記認証情報の読出しを要求するコマンドにチャレンジ情報を含めて前記携帯可能電子装置へ送信する送信手段と、
    前記コマンドに対して前記携帯可能電子装置から前記認証情報と正当性を確認するための情報とを受信した場合、前記正当性を確認するための情報を検証する検証手段と、
    前記検証手段により前記正当性を確認するための情報が正当であると判断した場合、前記携帯可能電子装置から受信した前記認証情報と前記認証情報取得部により取得した認証情報とに基づいて認証処理を実行し、その処理結果を前記携帯可能電子装置へ送信する第3の処理手段と、を有する、
    ことを特徴とするデータ処理システム。
  14. 前記読出し回数が制限され、前記データ処理装置が実行する人物の認証処理に用いられる認証情報は、人物の生体情報であり、
    前記データ処理装置の認証情報取得部は、認証対象者から認証情報としての生体情報を取得し、
    前記データ処理装置の前記第3の処理手段は、前記検証手段により前記正当性を確認するための情報が正当であると判断した場合、前記認証情報取得部により取得した生体情報と前記携帯可能電子装置から受信した生体情報とが同一人物の生体情報であるか否かを認証する認証処理を行い、その認証処理の結果を前記携帯可能電子装置へ送信する、
    ことを特徴とする前記請求項13に記載のデータ処理システム。
  15. 前記チャレンジ情報は、乱数である、
    ことを特徴とする前記請求項13又は14の何れか1項に記載のデータ処理システム。
  16. 前記正当性を確認するための情報は、電子署名である、
    ことを特徴とする前記請求項13乃至15の何れか1項に記載のデータ処理システム。
  17. 前記データ処理装置の前記第3の処理手段は、前記携帯可能電子装置から受信した前記認証情報を用いて認証処理を1回のみ実行し、その処理結果を前記携帯可能電子装置へ送信する、
    ことを特徴とする前記請求項13乃至16の何れか1項に記載のデータ処理システム。
  18. 前記データ処理装置は、さらに、所定のセキュリティレベルを確保した状態でデータを処理するセキュアアプリケーションモジュールを有し、
    前記データ処理装置の前記第3の処理手段は、前記セキュアアプリケーションモジュールにより前記認証処理を実行させる、
    ことを特徴とする前記請求項13乃至17の何れか1項に記載のデータ処理システム。
JP2006297070A 2005-11-02 2006-10-31 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム Expired - Fee Related JP5148098B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006297070A JP5148098B2 (ja) 2005-11-02 2006-10-31 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005319767 2005-11-02
JP2005319767 2005-11-02
JP2006297070A JP5148098B2 (ja) 2005-11-02 2006-10-31 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム

Publications (2)

Publication Number Publication Date
JP2007149078A JP2007149078A (ja) 2007-06-14
JP5148098B2 true JP5148098B2 (ja) 2013-02-20

Family

ID=38210370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006297070A Expired - Fee Related JP5148098B2 (ja) 2005-11-02 2006-10-31 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム

Country Status (1)

Country Link
JP (1) JP5148098B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5971079B2 (ja) * 2012-10-22 2016-08-17 大日本印刷株式会社 携帯記録担体およびコンピュータプログラム
JP2015088080A (ja) * 2013-11-01 2015-05-07 日本電気株式会社 認証システム、認証方法、及びプログラム
JP6690686B2 (ja) * 2018-11-07 2020-04-28 日本電気株式会社 口座開設システム、口座開設方法、及びプログラム
JP7174730B2 (ja) * 2020-03-17 2022-11-17 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6231471A (ja) * 1985-07-31 1987-02-10 Mitsubishi Electric Corp 個人識別システム
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JP3646055B2 (ja) * 2000-10-04 2005-05-11 日本電信電話株式会社 時刻署名装置、その署名方法、時刻署名システム
JP2003270676A (ja) * 2002-03-13 2003-09-25 Sharp Corp 表示装置、電子情報機器、icカードビューア、その制御方法、決済処理システム、そのicカード発行制御方法および本人認証制御方法

Also Published As

Publication number Publication date
JP2007149078A (ja) 2007-06-14

Similar Documents

Publication Publication Date Title
US20140093144A1 (en) More-Secure Hardware Token
KR20070047712A (ko) 휴대 가능 전자 장치, ic 카드, 데이터 처리 장치, 및,데이터 처리 시스템
US7739506B2 (en) Authentication processing device and security processing method
US7614551B2 (en) Method and system for securely encoding and decoding biometric data into a memory device using a two dimensional symbol
US8339240B2 (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP5264182B2 (ja) 距離認識による高速事前認証のための方法
JP5148098B2 (ja) 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP3819172B2 (ja) Icカード、icカード照合システム、及びicカード照合方法
WO2018047949A1 (ja) 携帯可能電子装置
JP6382521B2 (ja) 携帯可能電子装置、および電子回路
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JPWO2006093238A1 (ja) 認証補助装置、認証主装置、集積回路及び認証方法
JP6790839B2 (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP4687045B2 (ja) 認証装置およびその方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2022107893A (ja) セキュアデバイス,コマンド実行管理方法およびicチップ
JP2011171946A (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
KR20110053030A (ko) Rfid를 이용한 보안usb장치 및 접근제어 방법
JP2007066330A (ja) 認証装置およびその方法
EP4239521A1 (en) Ic card, portable electronic device, and issuing device
US20200057732A1 (en) Ic card and method of controlling ic card
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121128

R151 Written notification of patent or utility model registration

Ref document number: 5148098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees