JP6753713B2 - Icモジュール、icカード、及び照合装置 - Google Patents

Icモジュール、icカード、及び照合装置 Download PDF

Info

Publication number
JP6753713B2
JP6753713B2 JP2016140699A JP2016140699A JP6753713B2 JP 6753713 B2 JP6753713 B2 JP 6753713B2 JP 2016140699 A JP2016140699 A JP 2016140699A JP 2016140699 A JP2016140699 A JP 2016140699A JP 6753713 B2 JP6753713 B2 JP 6753713B2
Authority
JP
Japan
Prior art keywords
similarity
matching
collation
failures
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016140699A
Other languages
English (en)
Other versions
JP2018010590A (ja
Inventor
昭紀 志賀
昭紀 志賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2016140699A priority Critical patent/JP6753713B2/ja
Priority to TW106120216A priority patent/TWI654565B/zh
Priority to EA201892492A priority patent/EA201892492A1/ru
Priority to EP17827451.0A priority patent/EP3486819B1/en
Priority to KR1020197001351A priority patent/KR102231954B1/ko
Priority to PCT/JP2017/024151 priority patent/WO2018012321A1/ja
Priority to CN201780031076.2A priority patent/CN109154955B/zh
Publication of JP2018010590A publication Critical patent/JP2018010590A/ja
Priority to US16/179,303 priority patent/US10915616B2/en
Application granted granted Critical
Publication of JP6753713B2 publication Critical patent/JP6753713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/98Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/55Performing matching on a personal external card, e.g. to avoid submitting reference information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification

Description

本発明の実施形態は、IC(Integrated Circuit)モジュール、ICカード、及び照合装置に関する。
接触式ICカードの国際標準であるISO/IEC7816-4において、VERIFYコマンドが規定されている。本規程によれば、端末からICカードに送信された検証データと、ICカード内に格納されている参照データが不一致であった場合、ICカードは照合の失敗を記録しても良いとされている。例えば、ICカードは、照合の失敗の記録に基づき、参照データの使用回数を制限することができる。しかしながら、本規程には、どのように使用回数を制限するかは明記されていない。
PINによる照合を例にすると、ICカードは、参照データの使用回数の上限を保持し、検証データと参照データが不一致であった場合、照合失敗として累計失敗回数を1ずつカウントアップする。ICカードは、参照データの使用回数の上限と累計失敗回数とを比較し、参照データの使用回数を制限する。
特開2016−57890号公報
PINによる照合のように完全一致により照合の成功又は失敗が判定される場合だけでなく、生体認証のように類似度により照合の成功又は失敗が判定される場合がある。前者と後者では照合失敗の意味が異なる。
後者、即ち、類似度により照合の成功又は失敗が判定される場合、正しい照合者(本人)による照合失敗時の類似度と、不正者による照合失敗時の類似度は異なると考えられる。このように、類似度の異なる照合失敗を区別して管理する技術が要望されている。
本発明の目的は、類似度に応じた重み付けにより照合失敗履歴を更新することが可能なICモジュール、ICカード、及び照合装置を提供することである。
実施形態のICモジュールは、記憶部と、通信部と、処理部とを備える。前記記憶部は、参照データを記憶する。前記通信部は、検証データを受信する。前記処理部は、前記参照データと前記検証データの類似度を検出する。さらに、前記処理部は、前記類似度が第1の閾値以上の場合に照合成功と判定し、前記類似度が第1の閾値未満の場合に照合失敗と判定し、前記照合失敗に基づき、前記類似度に応じた重み付けにより照合失敗履歴を更新する。
実施形態に係る照合システムの一例を示す図である。 実施形態に係るICカード処理装置からICカードに送信されるコマンドの一例を示す図である。 実施形態に係る照合管理情報の一例を示す図である。 実施形態に係るICカードによる類似度に応じた照合失敗履歴(累計失敗回数)の更新処理の一例を示す図である。 実施形態に係る照合処理の一例を示すフローチャートである。 実施形態に係るレスポンスのデータ構造の一例を示す図である。 実施形態に係る照合システムの別例を示す図である。
以下、図面を参照して実施形態について説明する。
図1は、実施形態に係る照合システムの一例を示す図である。図1に示すように、照合システムは、ICカード1、ICカードと通信するICカード処理装置2、及び生体情報を読み取る生体情報読取装置3を備える。なお、ICカードは、スマートカードとも呼ばれる。
生体情報読取装置3は、生体情報を読み取り、ICカード処理装置2へ送信する。例えば、生体情報読取装置3は、生体情報として、指紋、虹彩、血管パターン、声紋、又は署名等を読み取り、読み取った生体情報に基づく検証データをICカード処理装置2へ送信する。また、生体情報読取装置3は、検証データと共に、生体情報(検証データ)の種別(例えば右手又は左手の親指、人差し指、中指、薬指、又は小指の何れか)を示す情報を送信することができる。例えば、生体情報読取装置3は、右手親指を読取部へ押し当てる旨を案内表示し、この案内表示に対応して押し当てられた指から読み取られた情報を右手親指の検証データとして出力することができる。或いは、生体情報読取装置3は、生体情報の種別入力部(例えばタッチパネル)を備え、種別入力部を介して右手親指が指定された上で、指から読み取られた情報を右手親指の検証データとして出力することができる。
ICカード処理装置2は、接触又は非接触でICカード1と通信する。ICカード処理装置2は、特定のプロトコルに従ってコマンドをICカード1へ送信し、ICカード1内の情報を読み出したり、書き換えたりする。例えば、ICカード処理装置2は、生体情報を基に生成された検証データ及び検証データの種別情報(識別子)を含むコマンドをICカード1へ送信する。
ICカード1は接触式タイプ又は非接触式タイプのICカードである。接触式タイプの場合、ICカード1は、ICカード処理装置(リーダライタ)2と接触して通信し、非接触式タイプの場合、ICカード1は、ICカード処理装置2と非接触で通信する。なお、ICカード1は、接触式と非接触式の両タイプをサポートするコンビ型であってもよい。この場合、ICカード1は、接触式のICカード処理装置2に対しては接触して通信し、非接触式のICカード処理装置2に対しては非接触で通信することができる。
ICカード1は、例えばプラスティックカード(基材)1aにより構成され、ICモジュール(ICチップ)10を備え、ICモジュール10は、プログラムメモリ(例えばROM : Read Only Memory)11、メインメモリ(例えばRAM : Random Access Memory Read Only Memory)12、不揮発性メモリ(例えばEEPROM(登録商標): Electrically Erasable and Programmable Read Only Memory)13、データ処理部(例えばCPU : Central Processing Unit)14、通信部(例えばUART : Universal Asynchronous Receiver Transmitter)15を備える。例えば、メインメモリ12は、受信用バッファ121を備える。
メインメモリ12は、ワーキングメモリとして機能する。プログラムメモリ11は、データ処理部14により実行されるICカードプログラムを保持する。データ処理部14は、プログラムメモリ11に記憶されたICカードプログラム等に基づき動作する。また、ICカード1はUART15を介して受信したコマンドを受信用バッファ121に保持する。その後、データ処理部14は、受信用バッファ121に保持したコマンドを解釈し、コマンドに応じた処理を実施する。例えば、データ処理部14は、受信したコマンドに基づき、不揮発性メモリ13又はメインメモリ12に記憶されたデータを読み出したり、不揮発性メモリ13又はメインメモリ12に対してデータを書き込んだり、さらには、UART15を介してコマンド実行結果を返信(ICカード処理装置2へコマンド実行結果を送信)したりする。
図2は、実施形態に係るICカード処理装置からICカードに送信されるコマンドの一例を示す図である。図2に示すように、例えば、ICカード処理装置2からICカード1に送信されるコマンドは、ISO/IEC 7816-3に規定されているCommand Application Data Unit(C-APDU)の形式である。コマンドは、コマンドヘッダ及びコマンドボディを含む。コマンドヘッダはコマンドの種別を表すCLA(1Byte)、及びINS(1Byte)と、パラメータを表すP1(1Byte)、及びP2(1Byte)を含む。コマンドボディは、Dataの長さを表すLc(1Byte)と、Data(mByte)を含む。例えば、Dataが格納されるData部は、本人の生体情報を基に生成された検証データが格納される。
例えば、コマンドに含まれるP1又はP2が識別子を含み、識別子は指の種類(例えば右手又は左手の親指、人差し指、中指、薬指、又は小指の何れか)を示す。例えば、識別子が右手の親指を示す場合、このコマンドに含まれるData部の検証データは右手の親指の生体情報を示すことになる。
図3は、実施形態に係る照合管理情報の一例を示す図である。例えば、図3に示すように、不揮発性メモリ13は、本人の生体情報を基に生成された参照データ(第1の生体情報)と、参照データごとの累計失敗回数と、参照データごとの失敗回数の上限(再試行条件)と、各参照データを識別するための識別子を保持する。例えば、識別子は指の種類(右手又は左手の親指、人差し指、中指、薬指、又は小指の何れか)を示す。例えば、識別子が右手の親指を示す場合、この識別子に対応する参照データは右手の親指の生体情報を示すことになる。
図4は、実施形態に係るICカードによる類似度に応じた照合失敗履歴(累計失敗回数)の更新処理の一例を示す図である。ICカード1のデータ処理部14は、検証データ(第2の生体情報)と参照データ(第1の生体情報)を照合し類似度(S)を算出(検出)し、算出された類似度に応じて照合失敗履歴(例えば累計失敗回数)を更新(変更)する。
例えば、データ処理部14は、類似度が第1の閾値(例えば90%)以上の場合に照合成功と判定し、類似度が第1の閾値未満の場合に照合失敗と判定する。さらに、データ処理部14は、類似度が第1の閾値未満の場合、つまり、照合失敗と判定した場合には、類似度に応じた重みづけにより照合失敗履歴を更新する。
例えば、データ処理部14は、類似度が第1の閾値未満且つ第1の閾値より小さい第2の閾値(例えば70%)以上の第1の条件を満たす場合に第1の重み付けにより照合失敗履歴を更新する。例えば、データ処理部14は、累計失敗回数に+1(第1の値)を加算する。
また、データ処理部14は、類似度が第2の閾値未満且つ第2の閾値より小さい第3の閾値(例えば30%)以上の第2の条件を満たす場合に第2の重み付けにより照合失敗履歴を更新する。例えば、データ処理部14は、累計失敗回数に+2(第2の値)を加算する。
また、データ処理部14は、類似度が第3の閾値未満且つ第3の閾値より小さい第4の閾値(例えば0%)以上の第3の条件を満たす場合に第3の重み付けにより照合失敗履歴を更新する。例えば、データ処理部14は、累計失敗回数に+3(第2の値)を加算する。或いは、データ処理部14は、累計失敗回数に失敗回数の上限又は上限+1を加算するようにしてもよい。この場合、第3の条件を満たせば、即、累計失敗回数が上限又は上限+1に達することになる。
なお、第1、第2、第3の値は、それぞれ、+1、+2、+3に限られるものではなく、例えば、それぞれ、+1、+3、+5でもよい。
例えば、第1の識別子の第1の参照データに対応付けられた累計失敗回数が0回であり失敗回数の上限(再試行条件)が5回の場合を仮定する。累計失敗回数が5回以下であれば照合再試行を許容し、5回を越える場合に照合再試行を拒否する。
ICカード1が、図2に示すコマンド(1回目)を受信し、このコマンドに含まれるP1又はP2が第1の識別子を示す場合、データ処理部14は、このコマンド(1回目)に含まれる第1の検証データと第1の識別子に対応付けられた第1の参照データとを比較し類似度を算出する。例えば、データ処理部14は、類似度が第2の条件を満たす場合に、累計失敗回数に+2を加算し、累計失敗回数を2回に更新する。累計失敗回数が2回の場合、失敗回数の上限5回を越えず、再試行条件を満たす。従って、データ処理部14は、図2に示すコマンドに基づく照合再試行を許容する。
さらに、ICカード1が、図2に示すコマンド(2回目)を受信し、このコマンドに含まれるP1又はP2が第1の識別子を示す場合、データ処理部14は、このコマンド(2回目)に含まれる第1の検証データと第1の識別子に対応付けられた第1の参照データとを比較し類似度を算出する。データ処理部14は、類似度が第2の条件を満たす場合に、累計失敗回数に+2を加算し、累計失敗回数を4回に更新する。累計失敗回数が4回の場合、失敗回数の上限5回を越えず、再試行条件を満たす。従って、データ処理部14は、図2に示すコマンドに基づく照合再試行を許容する。
さらに、ICカード1が、図2に示すコマンド(3回目)を受信し、このコマンドに含まれるP1又はP2が第1の識別子を示す場合、データ処理部14は、このコマンド(3回目)に含まれる第1の検証データと第1の識別子に対応付けられた第1の参照データとを比較し類似度を算出する。データ処理部14は、類似度が第3の条件を満たす場合に、累計失敗回数に+3を加算し、累計失敗回数を7回に更新する。累計失敗回数が7回の場合、失敗回数の上限5回を越えており、再試行条件を満たさない。従って、データ処理部14は、図2に示すコマンドに基づく照合再試行を拒否する。
このように、類似度に応じて失敗回数のカウントに重み付けすることにより、類似度に応じた安全性を確保することができる。即ち、類似度が比較的高い場合は本人による照合である確率が比較的高いことから照合再試行回数を必要以上に厳しく制限せずに利便性を確保する。また、類似度が比較的低い場合は本人による照合である確率が比較的低いことから照合再試行回数を厳しく制限し不正防止を図る。
なお、1回目の照合失敗又は2回目の照合失敗の後、コマンド(3回目)を受信し、照合に成功した場合、データ処理部14は、照合失敗履歴をリセットする。つまり、累計失敗回数の2回又は4回を0回に設定する。
また、例えば、第2の識別子の第2の参照データに対応付けられた失敗回数の上限を3回に設定したり、又は第3の識別子の第3の参照データに対応付けられた失敗回数の限を1回に設定したりすることにより、照合再試行回数を厳しく制限し不正防止を図ることもできる。
図5は、実施形態に係る照合処理の一例を示すフローチャートである。
ICカード1は、通信部15を介してICカード処理装置から送信されるコマンド(図2参照)を受信する(S1)。ICカード1は、受信したコマンドを受信用バッファ121に格納する。
データ処理部14は、受信したコマンドを解釈し、コマンドに含まれる検証データと、不揮発性メモリ13に含まれる参照データとの類似度を算出する(S2)。例えば、データ処理部14は、このコマンドに含まれるP1又はP2から第1の識別子を解釈し、コマンドに含まれる検証データと第1の識別子に対応付けられた第1の参照データとの類似度を算出する。
データ処理部14は、類似度が第1の閾値(例えば90%)以上の場合に照合成功と判定し(S3、YES)、不揮発性メモリ13に保存された累計失敗回数をリセットし(S4)、受信したコマンドのレスポンスとして照合成功を示す正常終了をICカード処理装置2へ送信する(S5)。
また、データ処理部14は、類似度が第1の閾値(例えば90%)未満の場合に照合失敗と判定し(S3、NO)、類似度に応じた重み付けで累計失敗回数をカウントアップし(S6)、受信したコマンドのレスポンスとして照合失敗を示す異常終了をICカード処理装置2へ送信する(S7)。
図6は、実施形態に係るレスポンスのデータ構造の一例を示す図である。図6に示すように、レスポンスはステータスワードSW1及びSW2を含む。例えば、正常終了を示すレスポンス、照合失敗(照合不一致)を示すレスポンス、照合失敗及び残り回数nを示すレスポンスがある。例えば、照合失敗及び残り回数が4回を示す第1のレスポンスが送信された後の照合再試行において、類似度が第2の閾値未満且つ第2の閾値より小さい第3の閾値(例えば30%)以上の第2の条件を満たす場合に第2の重み付けにより累計失敗回数に+2が加算されるケースを想定する。このようなケースでは、第1のレスポンスが送信された後、照合失敗及び残り回数が2回を示す第2のレスポンスが送信されることになる。つまり、1回の照合再試行後に、残り回数が2回減少する。
図7は、実施形態に係る照合システムの別例を示す図である。図7に示すように、照合システムは、ICカード1、ICカードと通信するICカード処理装置2、生体情報を読み取る生体情報読取装置3、及びサーバ4を備える。サーバ4は、記憶部41、データ処理部42、及び通信部43等を備える。
図1〜図6を参照し、ICカード1による照合処理について説明したが、サーバ4により照合処理を実行するようにしてもよい。例えば、ICカード1のプログラムメモリ11又は不揮発性メモリ13はカード識別情報を保持する。ICカード処理装置2は、生体情報読取装置3からの生体情報及び生体情報の種別と、ICカード1から読み取られたカード識別情報とをサーバ4へ送信する。
サーバ4の記憶部41は、カード識別情報に対応付けて図3に示す照合管理情報を記憶する。サーバ4の通信部43は、ICカード処理装置2からの検証データ及び検証データの種別とカード識別情報とを受信し、データ処理部42は、受信したカード識別情報に対応付けられた照合管理情報を読み出す。さらに、データ処理部42は、読み出した照合管理情報から、受信した検証データの種別に対応する参照データを選択し、受信した検証データと選択した参照データとを照合し類似度(S)を算出(検出)し、算出された類似度に応じて照合失敗履歴(例えば累計失敗回数)を更新(変更)する。照合失敗履歴の更新については上記説明した通りである。このように、ICカード1に替えてサーバ4で照合処理を実行するようにしてもよい。
本実施形態のICカード1又はサーバ4は、照合失敗時の累計失敗回数のカウントアップにおいて、検証データと参照データの類似度に応じて累計失敗回数の増加量を決定する。正しい照合者(本人)による照合失敗の原因として、体調不良や生体情報をセンシング時の環境などの偶発的な理由が挙げられる。正しい照合者(本人)による照合失敗時に得られる類似度は、比較的高いと推測される。類似度が比較的高い場合、累計失敗回数の増加量を比較的小さく設定する。逆に、不正者(他人)による照合失敗時に得られる類似度は、比較的低いと推測される。類似度が比較的低い場合、累計失敗回数の増加量を比較的大きく設定する。これにより、正しい照合者(本人)が照合を失敗したときには照合回数制限への早期到達リスクを低減することができる。また、不正な照合に対しては照合回数制限へ早期に到達させることにより安全性を高めることができる。即ち、利便性と安全性を両立することができる。
また、本実施形態のICカードにおける照合処理は、ISO準拠のカードにおいて実現でき、ICカード処理装置2は汎用のカードリーダライタで実現することができる。また、本実施形態の照合処理によれば、類似度が比較的低い照合結果が得られる場合には、不揮発性メモリ13の書き換え回数が少ないうちに照合再試行が拒否される。不揮発性メモリ13には書き換え回数に上限(限界)があるため、メモリ使用の観点でも有利である。
なお、上記説明した照合処理はソフトウェアによって実行することが可能である。このため、上記処理の手順を実行するプログラムを記憶したプログラムメモリ11を備えたICカード1により、上記処理を実現することができる。或いは、上記処理の手順を実行するプログラムをICカード処理装置2からICカード1へ送信し、ICカード1が送信されるプログラムを記憶することにより、ICカード1において上記処理を実現することができる。或いは、上記処理の手順を実行するプログラムをサーバ4が記憶することにより、サーバ4において上記処理を実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…カード
1a…プラスティックカード(基材)
2…カード処理装置(リーダライタ)
3…生体情報読取装置
4…サーバ
5…上限
10…モジュール(ICチップ)
11…プログラムメモリ
12…メインメモリ
13…不揮発性メモリ
14…データ処理部
15…通信部
41…記憶部
42…データ処理部
43…通信部
121…受信用バッファ

Claims (10)

  1. 参照データを記憶する記憶部と、
    検証データを受信する通信部と、
    前記参照データと前記検証データの類似度を検出する処理部と、
    を備え、
    前記処理部は、
    前記類似度が第1の閾値以上の場合に照合成功と判定し、前記類似度が第1の閾値未満の場合に照合失敗と判定し、前記照合失敗に基づき、前記類似度に応じた増加量により累計失敗回数段階的に更新するICモジュール。
  2. 前記処理部は、前記類似度に応じた重み付けにより合失敗履歴を更新する請求項1のICモジュール。
  3. 前記処理部は、前記類似度が前記第1の閾値未満且つ前記第1の閾値より小さい第2の閾値以上の第1の条件を満たす場合に1の重み付けにより照合失敗回数を更新し、前記類似度が前記第2の閾値未満の第2の条件を満たす場合に前記第1の重み付けより重い第2の重み付けにより前記照合失敗回数を更新する請求項2のICモジュール。
  4. 前記処理部は、前記第1の条件を満たす場合に前記照合失敗回数に第1の値を加算し、前記第2の条件を満たす場合に前記照合失敗回数に第2の値を加算する請求項3のICモジュール。
  5. 前記記憶部は、再試行条件を記憶し、
    前記処理部は、前記累計失敗回数に基づき、前記再試行条件が満たされる場合に照合再試行を許容し、前記再試行条件が満たされない場合に照合再試行を拒否する請求項1乃至4の何れか1つのICモジュール。
  6. 前記記憶部は、前記照合失敗の上限回数を記憶し、
    前記処理部は、前記照合失敗回数が前記上限回数以下の場合に照合再試行を許容し、前記照合失敗回数が前記上限回数を越える場合に照合再試行を拒否する請求項3又は4のICモジュール。
  7. 前記処理部は、前記照合成功に基づき、前記照合失敗回数をリセットする請求項3、4、又は6のICモジュール。
  8. 前記参照データ及び前記検証データは、生体情報に基づき生成されたデータである請求項1乃至7の何れか1つのICモジュール。
  9. 請求項1乃至8の何れか1つのICモジュールを備えるICカード。
  10. 参照データを記憶する記憶部と、
    検証データを受信する通信部と、
    前記参照データと前記検証データの類似度を検出する処理部と、
    を備え、
    前記処理部は、
    前記類似度が第1の閾値以上の場合に照合成功と判定し、前記類似度が第1の閾値未満の場合に照合失敗と判定し、前記照合失敗に基づき、前記類似度に応じた増加量により累計失敗回数段階的に更新する照合装置。
JP2016140699A 2016-07-15 2016-07-15 Icモジュール、icカード、及び照合装置 Active JP6753713B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2016140699A JP6753713B2 (ja) 2016-07-15 2016-07-15 Icモジュール、icカード、及び照合装置
TW106120216A TWI654565B (zh) 2016-07-15 2017-06-16 Ic模組、ic卡及核對裝置
EP17827451.0A EP3486819B1 (en) 2016-07-15 2017-06-30 Ic module, ic card, and collation device
KR1020197001351A KR102231954B1 (ko) 2016-07-15 2017-06-30 Ic 모듈, ic 카드 및 대조 장치
EA201892492A EA201892492A1 (ru) 2016-07-15 2017-06-30 Ic-модуль, ic-карта и устройство верификации
PCT/JP2017/024151 WO2018012321A1 (ja) 2016-07-15 2017-06-30 Icモジュール、icカード、及び照合装置
CN201780031076.2A CN109154955B (zh) 2016-07-15 2017-06-30 Ic模块、ic卡以及对照装置
US16/179,303 US10915616B2 (en) 2016-07-15 2018-11-02 IC module, IC card, and verification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016140699A JP6753713B2 (ja) 2016-07-15 2016-07-15 Icモジュール、icカード、及び照合装置

Publications (2)

Publication Number Publication Date
JP2018010590A JP2018010590A (ja) 2018-01-18
JP6753713B2 true JP6753713B2 (ja) 2020-09-09

Family

ID=60952549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016140699A Active JP6753713B2 (ja) 2016-07-15 2016-07-15 Icモジュール、icカード、及び照合装置

Country Status (8)

Country Link
US (1) US10915616B2 (ja)
EP (1) EP3486819B1 (ja)
JP (1) JP6753713B2 (ja)
KR (1) KR102231954B1 (ja)
CN (1) CN109154955B (ja)
EA (1) EA201892492A1 (ja)
TW (1) TWI654565B (ja)
WO (1) WO2018012321A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7162466B2 (ja) * 2018-08-07 2022-10-28 株式会社東海理化電機製作所 生体情報認証装置
JP7327349B2 (ja) 2020-10-23 2023-08-16 大日本印刷株式会社 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
CN100437635C (zh) 2002-09-10 2008-11-26 艾维智能技术有限公司 安全的生物身份验证
US20040233930A1 (en) * 2003-05-19 2004-11-25 Modular Computing & Communications Corporation Apparatus and method for mobile personal computing and communications
AR051670A1 (es) 2004-11-16 2007-01-31 Imageware Systems Inc Plataforma biometrica multimodal
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
EP1693801A3 (en) * 2005-02-16 2006-11-29 David Schaufele Biometric-based systems and methods for identity verification
JP4868947B2 (ja) * 2006-06-05 2012-02-01 株式会社日立製作所 生体認証装置と生体認証システム及びicカード並びに生体認証方法
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
JP4845057B2 (ja) * 2008-04-14 2011-12-28 京セラ株式会社 携帯電子機器及びプログラム
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
JP5084712B2 (ja) * 2008-12-24 2012-11-28 日立オムロンターミナルソリューションズ株式会社 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
JP2010286936A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 半導体素子および認証装置、認証システム
WO2011046556A1 (en) * 2009-10-15 2011-04-21 Mmrb Holdings Llc Biometric identification system
JP5669082B2 (ja) * 2010-04-19 2015-02-12 パナソニックIpマネジメント株式会社 照合装置
JP5388991B2 (ja) * 2010-11-10 2014-01-15 日立オムロンターミナルソリューションズ株式会社 生体認証ユニット、自動取引処理装置、生体認証方法、及び生体認証プログラム
CN102542687A (zh) * 2010-12-29 2012-07-04 盛大计算机(上海)有限公司 微支付系统及其实现方法
JP5903257B2 (ja) * 2011-12-08 2016-04-13 株式会社Nttファシリティーズ 認証システム、登録装置、及び認証装置
US8396265B1 (en) * 2012-06-26 2013-03-12 Google Inc. Facial recognition
GB2517952B (en) * 2013-09-05 2017-05-31 Barclays Bank Plc Biometric verification using predicted signatures
JP2015148952A (ja) * 2014-02-06 2015-08-20 シャープ株式会社 情報処理装置および情報処理プログラム
CN204347874U (zh) * 2014-03-31 2015-05-20 上海古鳌电子科技股份有限公司 Ic卡处理装置
WO2015183974A1 (en) * 2014-05-30 2015-12-03 Apple Inc. User authentication retry with a biometric sensing device
KR102302350B1 (ko) * 2014-06-02 2021-09-15 삼성전자 주식회사 보안 기능을 제공하는 방법 및 장치
JP2016057890A (ja) 2014-09-10 2016-04-21 株式会社東芝 Icカード、携帯可能電子装置、及び、icカード処理装置
CN104320389B (zh) * 2014-10-11 2018-04-27 南京邮电大学 一种基于云计算的融合身份保护系统及方法
CN104408343B (zh) * 2014-11-09 2017-03-29 河南华辰智控技术有限公司 通过认证系统对生物特征识别的一种阈值计算方法

Also Published As

Publication number Publication date
EP3486819A4 (en) 2020-02-12
EA201892492A1 (ru) 2019-06-28
KR102231954B1 (ko) 2021-03-25
CN109154955A (zh) 2019-01-04
US20190073466A1 (en) 2019-03-07
EP3486819A1 (en) 2019-05-22
US10915616B2 (en) 2021-02-09
WO2018012321A1 (ja) 2018-01-18
KR20190019162A (ko) 2019-02-26
TW201804376A (zh) 2018-02-01
CN109154955B (zh) 2022-04-26
JP2018010590A (ja) 2018-01-18
TWI654565B (zh) 2019-03-21
EP3486819B1 (en) 2021-04-28

Similar Documents

Publication Publication Date Title
US4983816A (en) Portable electronic device
EP2642422A2 (en) IC card and IC card control method
JP4815912B2 (ja) Icカード、icカード用プログラム
TWI629609B (zh) IC card, portable electronic device and information processing method
JP6753713B2 (ja) Icモジュール、icカード、及び照合装置
US10872137B2 (en) IC card and method for controlling IC card
US20190180018A1 (en) Portable electronic device
US11294994B2 (en) IC card and method for controlling IC card
US20230214474A1 (en) Portable electronic device and ic card
US20170374066A1 (en) Server, ic card processing apparatus, and ic card processing system
TWI639958B (zh) IC card, portable electronic device, and control method of IC card
JP2005011147A (ja) Icカード及びicカードプログラム
JPH01217689A (ja) 携帯可能電子装置およびicチップ
JP2006268779A (ja) 携帯可能電子装置
JP4876449B2 (ja) Icカード、および、icカードプログラム
JP7327349B2 (ja) Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ
US20170140172A1 (en) Portable electronic device and ic card
JPH01263894A (ja) 携帯可能電子装置
JP2014021922A (ja) Icカードおよび携帯可能電子装置
JPH01217690A (ja) 携帯可能電子装置
JPS63241684A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200820

R150 Certificate of patent or registration of utility model

Ref document number: 6753713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150