JP6860352B2 - Icカードおよび携帯可能電子装置 - Google Patents

Icカードおよび携帯可能電子装置 Download PDF

Info

Publication number
JP6860352B2
JP6860352B2 JP2017005982A JP2017005982A JP6860352B2 JP 6860352 B2 JP6860352 B2 JP 6860352B2 JP 2017005982 A JP2017005982 A JP 2017005982A JP 2017005982 A JP2017005982 A JP 2017005982A JP 6860352 B2 JP6860352 B2 JP 6860352B2
Authority
JP
Japan
Prior art keywords
authentication
card
points
processing device
threshold value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017005982A
Other languages
English (en)
Other versions
JP2018116406A (ja
Inventor
鈴木 將史
將史 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017005982A priority Critical patent/JP6860352B2/ja
Publication of JP2018116406A publication Critical patent/JP2018116406A/ja
Application granted granted Critical
Publication of JP6860352B2 publication Critical patent/JP6860352B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Description

本発明の実施形態は、ICカードおよび携帯可能電子装置に関する。
近年、セキュリティ強化策として、パスワード認証以外に、顔認証あるいは指紋認証などの複数の認証方式を組み合わせて、複数の認証情報(要素)による複数の認証が成功した場合に本人認証が成功したものとみなして、アクセス許可或は取引などの処理を可能とする多要素認証が採用されている。多要素認証は、セキュリティ性が高まる反面、複数回の認証行為をするために利便性が悪くなる。つまり、従来、セキュリティ性を重視して多要素認証を実施すると、時間と手間がかかり利便性が悪化するという問題点がある。
特開2006−285329号公報
上記の課題を解決するために、本発明は、信用度に応じたセキュリティ性を確保しつつ利便性を向上できるICカード及び携帯可能電子装置を提供する。
実施形態によれば、ICカードは、通信部と、記憶部と、制御部とを有する。通信部は、ICカード処理装置と通信する。記憶部は、本人認証に用いる認証方式を決定するためのポイント値を記憶する。制御部は、前記ICカード処理装置から認証要求を受信した場合、前記ポイント値が第1閾値未満であれば所定の複数種類の認証処理によって本人認証の成否を判定し、前記ポイント値が前記第1閾値以上であれば前記所定の複数種類よりも少ない種類の認証処理によって本人認証の成否を判定する。さらに、記憶部は、取引先ごとに設定した付与ポイントを記憶する。制御部は、認証要求に対する本人認証が成功した場合、認証要求の送信元となる取引先に設定された付与ポイントを記憶部が記憶するポイント値に加算する。
図1は、実施形態に係るICカードの構成例を示す図である。 図2は、実施形態に係るICカード処理システムの構成例を示す図である。 図3は、実施形態に係るICカードが記憶する付与ポイントの設定例を示す図である。 図4は、実施形態に係るICカードによる認証処理を説明するためのフローチャートである。 図5は、実施形態に係るICカードによる認証処理を説明するためのフローチャートである。
以下、実施形態について、図面を参照しつつ説明する。
図1は、実施形態に係るICカード1の構成例を概略的に示すブロック図である。
実施形態に係るICカード(携帯可能電子装置)1は、ICカード処理装置と共にICカード処理システムを構成する。ICカード処理システムは、複数種類の認識方式によって個人を認証する認証(多要素認証)が実施可能なシステムであれば何でも良い。ICカード1は、利用者が所持する携帯可能な電子装置である。例えば、ICカード1は、携帯電話或はタブレットPCなどの携帯端末であっても良い。ICカード処理装置2は、ICカード1を用いて個人認証が必要な処理を行う装置である。例えば、ICカード処理装置2は、インターネットなどのネットワークを介して商取引を行うための端末装置などが想定される。
本実施形態に係るICカード処理システムが取引処理システムに適用される場合、ICカード1は、キャッシュカード或はクレジットカードとして利用される携帯可能電子装置であり、ICカード処理装置2は、ICカード1を用いて取引処理を行うための端末装置であれば良い。また、本実施形態に係るICカード処理システムは、インターネット上における商取引を行うシステム、入退出を管理する入退出管理システム、商品の購入代金を精算するためのPOSシステム、車や建物などのキーを開閉する錠制御システムなどに適用しても良い。
ICカード1は、ICカード処理装置2から供給される電力により活性化する(動作可能な状態になる)携帯可能な電子機器である。ICカード1は、スマートカードとも称される。ICカード1は、大別すると、接触型のICカードと非接触型のICカードとがある。例えば、接触型のICカード1は、通信インターフェースとしてのコンタクト部を介してICカード処理装置2からの動作電源及び動作クロックの供給を受けて活性化する。非接触型のICカード1は、通信インターフェースとしてのアンテナ及び変復調回路などを介してICカード処理装置2からの電波を受信し、その電波から動作電源及び動作クロックを生成して活性化する。
なお、携帯可能電子装置としてのICカード1は、携帯電話機、タブレットPC、ウエアラブル端末、或は、ノートPCなどの携帯端末であっても良い。例えば、携帯端末には、非接触型のICカードと同様な処理機能を有するものがある。非接触型のICカードと同様な処理機能を有する携帯端末では、後述するICカード1の動作が同様に実施できる。
図1に示す構成例において、ICカード1は、本体Cを有する。本体Cは、プラスチックなどによりカード状に形成される。ICカード1は、本体C内にモジュールMを有する。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(インターフェース)とが接続された状態で一体的に形成され、本体C内に埋設される。また、ICカード1のモジュールMは、図1に示すように、プロセッサ11、ROM12、RAM13、不揮発性メモリ14、通信制御部15及びインターフェース16などを有する。
プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、例えば、CPU(Central Processing Unit)である。プロセッサ11は、ICカード1全体の制御を司る。プロセッサ11は、ROM12あるいは不揮発性メモリ14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
ROM12は、プログラムメモリとして機能する不揮発性のメモリである。ROM12は、予め制御用のプログラムおよび制御データなどが記憶される。ROM12は、製造段階で制御プログラムや制御データなどが記憶された状態でICカード1内に組み込まれるものである。つまり、ROM12に記憶される制御プログラムや制御データは、予め当該ICカード1の仕様に応じて組み込まれる。たとえば、ROM12には、ICカード処理装置2から受信するコマンドに応じた処理をプロセッサ11が実行するためのプログラムが記憶される。
RAM13は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM13は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM13は、通信制御部15及びインターフェース16を介してICカード処理装置2との間で送受信するデータを一時保管する通信バッファとして機能する。
不揮発性メモリ14は、データの書き込み及び書換えが可能な不揮発性のメモリである。不揮発性メモリ14は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)あるいはフラッシュROMなどで構成する。不揮発性メモリ14は、一部または全部の領域が耐タンパー性を有し、セキュアにデータが格納できる。不揮発性メモリ14には、当該ICカード1の運用用途に応じたプログラムや種々のデータが書込まれる。不揮発性メモリ14には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。例えば、不揮発性メモリ14は、各種の認証用のデータ、ユーザデータ、あるいは、認証処理用のプログラムなどのアプリケーションプログラムなどを記憶する。また、不揮発性メモリ14は、外部のネットワークと通信するためのネットワーク認証用のデータなども記憶する。
また、不揮発性メモリ14は、各種の認証方式(実施可能な各種の認証処理)に対する利用者の辞書データ(登録情報)としての認証情報を記憶する。例えば、本人認証の認証処理として、パスワード認証と顔認証と指紋認証とを実行する場合、不揮発性メモリ14は、当該ICカードを所持する利用者の辞書データとして、パスワード、顔情報(顔画像及び/又は顔の特徴量)および指紋情報(指紋画像又は指紋の特徴量)を記憶する。なお、各種の認証処理に用いる辞書データの一部又は全部は、認証処理時にアクセス可能な外部装置(例えば、ICカード処理装置と通信可能なサーバ等)に記憶しても良い。
また、不揮発性メモリ14は、信用ポイントを記憶する。信用ポイントは、本人認証に用いる認証方式を決定するためのポイント値である。信用ポイントは、例えば、当該ICカード1を所持する人物に対する信頼度を示す情報である。不揮発性メモリ14が記憶する信用ポイントとしての信頼度は、過去に実施した本人認証の結果に応じて更新される。
また、不揮発性メモリ14は、信用ポイントに基づいて何種類の認証方式による認証処理で本人認証を実施するかを決定するための閾値を記憶する。信用ポイントに対する閾値は、複数であっても良く、ICカード1が実施可能な認証方式の数に応じた閾値が記憶される。例えば、ICカード1が3種類の認証方式による認証処理が可能である場合、不揮発性メモリ14は、2つの閾値(第1閾値及び第2閾値)を記憶しておく。この場合、ICカード1は、信用ポイントと2つの閾値とを比較することにより、本人認証として、3種類の認証処理を実施するか、2種類の認証処理を実施するか、1種類の認証処理を実施するかを決定する。
また、不揮発性メモリ14は、本人認証が成功した場合に信用ポイントに加算する加算値(付与ポイント)を決定するための情報を記憶しても良い。付与ポイントは、固定値であっても良いし、本人認証の条件に応じて重み付けした値であっても良い。例えば、不揮発性メモリ14は、取引先(ICカード処理装置2の運用者)ごとに設定した加算値(付与ポイント)を記憶しても良い。また、不揮発性メモリ14に記憶する付与ポイントの設置値は、ICカード処理装置2からの情報に応じて更新するようにしても良い。
通信制御部15は、インターフェース16に接続する。インターフェース16は、ICカード処理装置に通信接続するためのインターフェースである。通信制御部15及びインターフェース16は、通信部を構成する。通信制御部15及びインターフェース16は、ICカード処理装置2のインターフェースに対応した通信方式による通信機能を実現する。また、通信制御部15及びインターフェース16は、複数の通信方式(例えば、接触通信と非接触通信)をサポートするものとして構成しても良い。
当該ICカード1が接触型のICカードとして実現される場合、通信制御部15及びインターフェース16は、ICカード処理装置2と接触して通信する通信部を構成する。この場合、インターフェース16は、ICカード処理装置2のカードリーダライタに設けられたコンタクト部と物理的かつ電気的に接触するコンタクト部により構成され、通信制御部15は、コンタクト部を介した信号の送受信を制御する回路などにより構成される。
また、当該ICカード1が非接触型のICカードとして実現される場合、通信制御部15及びインターフェース16は、ICカード処理装置2のカードリーダライタと非接触(無線)で通信する通信部を構成する。この場合、インターフェース16は、電波の送受信を行うアンテナにより構成され、通信制御部15は、送信する電波を生成するための変調回路及び受信した電波から信号を生成するための復調回路などにより構成される。
次に、ICカード処理装置2の構成について説明する。
図2は、実施形態に係るICカード処理装置2の構成例を概略的に示すブロック図である。
図2に示す構成例において、ICカード処理装置2は、制御部21、カードリーダライタ22、表示部23、操作部(第1入力部)24、第2入力部25、および第3入力部26などを有する。なお、ICカード処理装置2は、制御部21による制御に応じて処理を実行する処理部を有するものとしても良い。例えば、ICカード処理装置2がATMである場合、処理部の1つとして現金の入出金処理を行うための入出金処理部を設けても良い。
制御部21は、各種の処理及び制御を行うものであり、例えば、パーソナルコンピュータ(PC)で構成する。制御部21には、カードリーダライタ22、表示部23、操作部24、第2入力部25、第3入力部26などが接続される。図2に示す構成例において、制御部21は、プロセッサ(CPU)30、ROM31、RAM32、不揮発性メモリ33、通信部34、インターフェース(I/F)35〜39などにより構成される。
プロセッサ30は、プログラムを実行することにより種々の処理を実行する。プロセッサ30は、例えば、CPUである。ROM31は、プログラムや制御データなどを記憶する不揮発性のメモリである。RAM32は、データを一時的に保持するワーキングメモリとして機能する不揮発性メモリ33は、書換え可能な不揮発性のメモリである。制御部21は、プロセッサ30が、RAM32を用いてROM31又は不揮発性メモリ33が記憶するプログラムを実行することにより種々の処理を実現する。
また、通信部34は、外部の機器と通信するための通信インターフェースである。I/F35は、カードリーダライタ22を接続するためのインターフェースである。I/F36は、表示部23を接続するためのインターフェースである。I/F37は、操作部(第1入力部)24を接続するためのインターフェースである。I/F38は、第2入力部25を接続するためのインターフェースである。I/F39は、第3入力部26を接続するためのインターフェースである。
制御部21は、カードリーダライタ22を介してICカード1へコマンドを送信する機能、ICカード1から受信したデータを基に種々の処理(例えば、取引処理)を行う機能などを有する。例えば、制御部21は、カードリーダライタ22を介してICカード1へ認証を要求するコマンドを送信することによりICカード1を用いた認証(本人認証)を行う。また、制御部21は、複数のアプリケーションを実行する機能を有する。制御部21が実行するアプリケーションは、ICカード1による認証が必要な処理(例えば、取引処理)を含む。
カードリーダライタ22は、ICカード1との通信を行うためのインターフェース装置である。カードリーダライタ22は、ICカード1の通信方式に応じたインターフェースにより構成される。たとえば、ICカード1が接触型のICカードである場合、カードリーダライタ22は、ICカード1のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。また、ICカード1が非接触型のICカードである場合、カードリーダライタ22は、ICカード1との無線通信を行うためのアンテナおよび通信制御などにより構成される。カードリーダライタ22は、ICカード1に対して、電源供給、クロック供給、リセット制御、データの送受信を行う。カードリーダライタ22は、制御部21による制御に基づいてICカード1の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答の受信などを行う。なお、カードリーダライタ22が非接触で通信する場合、カードリーダライタ22は、非接触型のICカード1に限らず、非接触の通信機能を有する携帯端末と通信するようにしても良い。
表示部23は、制御部21の制御により種々の情報を表示する表示装置である。操作部24は、タッチパネル、キーボード、テンキー、ポインティングデバイスなどにより構成する。操作部24は、操作者が操作指示を入力するためのものである。例えば、ICカード処理装置2が自動取引装置(ATM)である場合、利用者は、操作部24としてのタッチパネルにより表示部23に表示された操作ボタン等への操作指示を入力する。
操作部24は、第1の認証処理に用いる情報を入力するための第1入力部としても機能する。例えば、暗証番号による認証処理に用いるパスワードを入力するための入力部として機能する。パスワードを入力するための第1入力部24は、テンキー或はキーボードなどのハードキーにより構成しても良い。
第2入力部25は、第2の認証処理に用いる認証情報を入力するための入力部である。また、第3入力部26は、第3の認証処理に用いる認証情報を入力するための入力部である。例えば、第2の認証処理が顔画像による生体認証(顔認証)である場合、第2入力部25は、少なくとも操作者(人物)の顔を含む画像を撮影するカメラで実現される。また、第3の認証処理が指紋による生体認証(指紋認証)である場合、第3入力部26は、人物の指における指紋画像を取得する指紋センサで実現される。
第2入力部25および第3入力部26は、それぞれ第2および第3の認証処理に対応する認証情報を人物から取得するものであれば良く、カメラおよび指紋センサに限定されるものではない。例えば、第2入力部25又は第3入力部26は、目の虹彩、静脈パターン、声紋などの他の生体情報を取得するものであっても良いし、生体情報以外の認証処理に用いる情報を取得するものであっても良い。
次に、実施形態に係るICカード1が保持する信用ポイントについて説明する。
ICカード1は、後述する本人認証処理による本人認証が成功すると、不揮発性メモリ14が記憶する信用ポイントに付与ポイントを加算することにより信用ポイントを更新する。これにより、本実施形態に係るICカード1は、本人認証が成功する毎に保持する信用ポイントが蓄積され、信用度が増す仕組みとなる。信用度としての信用ポイントに応じて認証処理の数を少なくするなどの認証処理の負担を軽減することにより、信用度が高い利用者(大きい信用ポイントを所持する利用者)は、本人認証の処理時における認証情報の入力作業の負担を軽減できる。
また、信用ポイントは、本人認証が成功した場合に加算値(付与ポイント)に加算されるものであるが、本人認証が成功する毎に信用ポイントに加算する付与ポイントは、常に一定値でなくても良い。例えば、付与ポイントは、処理内容などの条件に応じて重み付けした値としても良い。
図3は、ICカードにおいて本人認証が成功した場合に信用ポイントに加算する付与ポイントの設定例を示す図である。
図3に示す例では、取引先(ICカード処理装置2を運用する取引先)ごとに異なる値の付与ポイントが設定される。このような付与ポイントの設定値を示す情報は、不揮発性メモリ14に記憶される。この場合、ICカード1(ICカードの利用者)には、本人認証を含む取引処理を実行する毎に取引先に応じて異なる付与ポイントが付与されることとなる。このような設定とすることによって、利用者を付与ポイントの高い取引先(ICカード処理装置)での取引処理へ誘導させることが可能となる。
また、取引先ごとの付与ポイントは、利用者が各取引先に付与するポイント(取引先のポイント)に応じて決定されるようにしても良い。取引先のポイントは、取引処理ごとに利用者から取引先に対して付与されるポイントである。各取引先におけるICカード処理装置2は、利用者から付与されるポイントを取引先のポイントとして蓄積する。このような取引先のポイントを用いて、取引処理時に利用者(ICカード1)に与えられる付与ポイントが設定されるようにできる。
例えば、ICカード1は、ICカード処理装置2からの要求に応じて図3に示すような取引先ごとの付与ポイントを更新するようにしても良い。また、ICカード1は、ICカード処理装置2から取引先のポイントを示す情報を取得し、取得した取引先のポイントと所定の基準値とに基づいて当該取引先での取引処理時に利用者に付与する付与ポイントを更新するようにしても良い。
具体例として、ICカード処理システムにおいては、取引先のポイントに対して第1基準値(例えば、10万ポイント)と第1基準値よりも大きい第2基準値(例えば、100万ポイント)を設定しておくようにしても良い。この場合、取引先のポイントが第1基準値未満の取引先におけるICカード処理装置2は、本人認証が成功した場合に利用者へ付与する付与ポイントを「1」とし、取引先のポイントが第1基準値以上かつ第2基準値未満の取引先におけるICカード処理装置2は、本人認証が成功した場合に利用者へ付与する付与ポイントを「2」とし、取引先のポイントが第2基準値以上の取引先におけるICカード処理装置2は、本人認証が成功した場合に利用者(ICカード1)へ付与する付与ポイントを「3」とすることが可能である。
このように、利用者が取引先に付与する取引先のポイントに応じて付与ポイントを設定すれば、利用者から付与されるポイントが多い取引先(取引先のポイントが高い取引先)では、利用者に与えられる付与ポイントを高くするという運用が可能となる。このような運用によれば、利用者は、取引時に使用ポイントに加算される付与ポイントが高い取引先(利用者から付与されるポイントが高い取引先)を選びやすくなり、取引先(ICカード処理装置の運用者)には、利用者から多くのポイントを得るためのサービス向上が期待できる。
次に、本実施形態に係るICカード1における本人認証処理について説明する。
ICカードシステムでは、ICカード処理装置2からの要求に応じてICカード1による本人認証処理を含む各種の処理を行う。例えば、ICカード処理装置2は、ICカード1を用いてインターネットなどのネットワークを介した商取引を行うための端末が想定できる。ここでは、ICカード1は、ICカード処理装置2からの認証要求に対して複数種類の認証方式を用いた本人認証処理を実行する場合を想定して説明するものとする。
図4及び図5は、ICカード1における本人認証処理の流れを概略的に説明するためのフローチャートである。
まず、ICカード1は、ICカード処理装置2からの電源供給を受けて起動する。起動したICカード1のプロセッサ11は、通信制御部15及びインターフェース16を介してICカード処理装置2からのコマンドが受信可能な状態となる。この状態においてICカード処理装置2から認証コマンドを受信すると(ST11)、ICカード1のプロセッサ11は、前回の取引処理からの経過時間をチェックする処理(経過判定処理)を行う(ST12−14)。
経過判定処理において、ICカード1のプロセッサ11は、前回の本人認証処理を含む取引処理から現在までの経過時間を特定する(ST12)。また、プロセッサ11は、当該取引先(当該ICカード処理装置2の運用者)について、前回の取引処理から現在までの経過時間を特定するようにしても良い。経過時間と特定するため、プロセッサ11は、前回の取引処理の日時を取得する。前回の取引処理の日時は、ICカード1内の不揮発性メモリ14に保存する処理履歴情報から取得しても良いし、ICカード処理装置2を介して外部のサーバなどから取得するようにしても良い。前回の取引処理の日時を取得すると、プロセッサ11は、前回の取引処理の日時から現在の日時までの期間(経過時間)を特定する。
経過時間を特定すると、プロセッサ11は、経過時間が予め設定した所定期間内であるかを判定する(ST13)。所定期間は、現在の信用ポイントを無条件で適用できる期間であるものとする。つまり、所定期間が経過するまでの間に当該ICカードの利用があれば、現在の信用ポイントがそのまま利用できる運用とする。
前回の取引処理からの経過時間が所定期間を超えていると判断した場合(ST13、NO)、プロセッサ11は、不揮発性メモリ14に保存している現在の信用ポイントに対する減算処理を行う(ST14)。信用ポイントの減算処理として、例えば、プロセッサ11は、経過時間の長さに応じた減算値を現在の信用ポイントから減算する。また、プロセッサ11は、経過時間の長さに応じた割合(例えば、半分など)で現在の信用ポイントを減算するようにしても良い。また、プロセッサ11は、固定の減算値を現在の信用ポイントから減算するようにしても良い。また、プロセッサ11は、今回の取引処理に限って現在の信用ポイントを減算するようにしても良い。この場合、当該ICカード1は、今回の本人認証処理において認証が成功すれば処理開始にあった現在の信用ポイントを回復させるようにしても良い。
経過時間が所定期間内であると判定した場合(ST13、YES)、又は、信用ポイントの減算処理を実行した場合、プロセッサ11は、信用ポイントに応じた種類の認証処理による本人認証処理を実行する(ST21−22、ST31−36、ST41−45、ST51−53)。
本実施形態に係るICカード1では、3種類の認証方式(例えば、パスワード認証、顔認証、指紋認証)による3種類の認証処理が可能であるものとする。ICカード1のプロセッサ11は、3種類の認証方式のうちどの認証方式(いくつの認証方式)での認証処理が必要かを信用ポイントに応じて判断(選択)するものとする。また、信用ポイントに対しては、第1閾値と第1閾値よりも大きい第2閾値とが設定されているものとする。第1閾値及び第2閾値は、例えば、不揮発性メモリ14に記憶されるものとする。
すなわち、ICカード1のプロセッサ11は、信用ポイントと第1閾値とを比較し、信用ポイントが第1閾値未満であるかを判断する(ST21)。信用ポイントが第1閾値以上であると判断した場合(ST21、NO)、プロセッサ11は、信用ポイントと第2閾値とを比較し、信用ポイントが第2閾値未満であるかを判断する(ST22)。
信用ポイントが第1閾値未満であると判断した場合(ST21、YES)、プロセッサ11は、3種類の認証方式による3種類の認証処理が必要であると判断する。この場合、プロセッサ11は、3種類の認証方式による3種類の認証処理(第1、第2及び第3の認証処理)を順次実行する。第1、第2及び第3の認証処理は、どの順序で実施しても良い。ここでは、第1、第2及び第3の認証処理の順で実施するものとする。また、ここでは、第1の認証処理がパスワード認証、第2の認証処理が顔認証、第3の認証処理が指紋認証であるものとして説明するものとする。ただし、第1、第2及び第3の認証処理は、どの認証方式であっても良い。
第1、第2及び第3の認証処理を選択すると、プロセッサ11は、ICカード処理装置2と協働して第1の認証処理を実行する(ST31)。第1の認証処理がパスワード認証である場合、プロセッサ11は、ICカード処理装置2にパスワード認証を依頼し、ICカード処理装置2の操作部(第1入力部)24で入力される情報とICカード1の不揮発性メモリ14が記憶している(又はサーバ等のデータベースから取得する)辞書データとしてのパスワードとの照合による認証処理を実行する。第1、第2及び第3の認証処理は、所定回数のリトライが許容されるようにして良い。所定回数のリトライが許容される場合、プロセッサ11は、所定回数以内に第1の認証処理による認証が成功したか否かにより第1の認証処理が成功したか否かを判断する(ST32)。
第1の認証処理が成功したと判断した場合(ST32、YES)、プロセッサ11は、ICカード処理装置2と協働して第2の認証処理を実行する(ST33)。第2の認証処理が顔認証である場合、プロセッサ11は、ICカード処理装置2に顔認証を依頼し、ICカード処理装置2のカメラ(第2入力部)25が撮影する顔画像とICカード1の不揮発性メモリ14が記憶している(又はサーバ等のデータベースから取得する)辞書データとしての顔画像との照合による認証処理を実行する。プロセッサ11は、所定のリトライ回数以内に第2の認証処理による認証が成功したか否かにより第2の認証処理が成功したか否かを判断する(ST34)。
第2の認証処理が成功したと判断した場合(ST34、YES)、プロセッサ11は、ICカード処理装置2と協働して第3の認証処理を実行する(ST35)。第3の認証処理が指紋認証である場合、プロセッサ11は、ICカード処理装置2に指紋認証を依頼し、指紋センサ(第3入力部)26が取得する指紋画像とICカード1の不揮発性メモリ14が記憶している(又はサーバ等のデータベースから取得する)辞書データとしての指紋画像との照合による認証処理を実行する。プロセッサ11は、所定のリトライ回数以内に第3の認証処理による認証が成功したか否かにより第3の認証処理が成功したか否かを判断する(ST36)。
第1、第2及び第3の認証処理の全てで認証が成功した場合、プロセッサ11は、ICカード処理装置2からの認証要求に対する本人認証が成功したものと判断する。本人認証が成功したものと判断すると、プロセッサ11は、信用ポイントの加算処理を行う(ST37)。信用ポイントの加算処理として、プロセッサ11は、本人認証の成功による付与ポイント(加算値)を信用ポイントに加算することにより不揮発性メモリ14に記憶している信用ポイントを更新する。
例えば、付与ポイントは、図3に示すように、取引先(ICカード処理装置2の運用者)ごとに設定されているものであっても良い。この場合、プロセッサ11は、ICカード処理装置2からの取引先を示す情報を取得し、取引先に応じた付与ポイントを特定する。また、プロセッサ11は、図3に示すような取引先ごとの付与ポイントを、上述したような取引先のポイントに応じて更新するようにしても良い。この場合、プロセッサ11は、当該取引先に対して付与するポイント(利用者から取引先へ付与するポイント)をICカード処理装置2へ通知するようにしても良い。
また、第1、第2又は第3の認証処理の何れかで認証が失敗した場合(ST32のNO、ST34のNO、又は、ST36のNO)、プロセッサ11は、ICカード処理装置2からの認証要求に対する本人認証が失敗したものと判断する。この場合、プロセッサ11は、信用ポイントの加算処理を行うことなく、一連の本人認証処理を終了する。
信用ポイントが第1閾値以上かつ第2閾値未満であると判断した場合(ST22、YES)、プロセッサ11は、2種類の認証方式による2種類の認証処理(第1及び第2の認証処理)が必要であると判断する。この場合、プロセッサ11は、実行可能な3種類の認証方式から2種類の認証方式を選択することにより第1及び第2の認証処理を選択する(ST41)。2種類の認証方式は、運用形態に応じて選択すれば良い。例えば、2種類の認証方式は、実行可能な全ての認証方式からランダムに選択しても良い。プロセッサ11は、選択した2種類の認証処理を順次実行される。また、選択した2つの認証処理は、どの順序で実施しても良い。
第1及び第2の認証処理を選択すると、プロセッサ11は、ICカード処理装置2と協働して第1の認証処理を実行する(ST42)。第1の認証処理がパスワード認証である場合、プロセッサ11は、ICカード処理装置2にパスワード認証を依頼し、ICカード処理装置2の操作部(第1入力部)24で入力される情報とICカード1の不揮発性メモリ14が記憶している(又はサーバ等のデータベースから取得する)辞書データとしてのパスワードとの照合による認証処理を実行する。プロセッサ11は、所定のリトライ回数以内に第1の認証処理による認証が成功したか否かにより第1の認証処理が成功したか否かを判断する(ST43)。
第1の認証処理が成功したと判断した場合(ST43、YES)、プロセッサ11は、ICカード処理装置2と協働して第2の認証処理を実行する(ST44)。第2の認証処理が顔認証である場合、プロセッサ11は、ICカード処理装置2に顔認証を依頼し、ICカード処理装置2のカメラ(第2入力部)25が撮影する顔画像とICカード1の不揮発性メモリ33に記憶している(又はサーバ等のデータベースから取得する)辞書データとしての顔画像との照合による認証処理を実行する。プロセッサ11は、所定のリトライ回数以内に第2の認証処理による認証が成功したか否かにより第2の認証処理が成功したか否かを判断する(ST45)。
第2の認証処理が成功したと判断した場合(ST45、YES)、つまり、第1及び第2の認証処理の全てで認証が成功した場合、プロセッサ11は、ICカード処理装置2からの認証要求に対する本人認証が成功したものと判断する。本人認証が成功したものと判断すると、プロセッサ11は、信用ポイントの加算処理を行う(ST46)。信用ポイントの加算処理として、プロセッサ11は、本人認証の成功による付与ポイント(加算値)を信用ポイントに加算することにより不揮発性メモリ1に記憶している信用ポイントを更新する。
なお、ST46で付与する付与ポイントは、ST37で付与する付与ポイントを同等の値であって良い。また、ST46ではST37よりも信用ポイントが高いため、ST46で付与する付与ポイントは、ST37で付与する値よりも大きくしても良い。
また、第1又は第2の認証処理の何れかで認証が失敗した場合(ST43のNO、又は、ST45のNO)、プロセッサ11は、ICカード処理装置2からの認証要求に対する本人認証が失敗したものと判断する。この場合、プロセッサ11は、信用ポイントの加算処理を行うことなく、一連の本人認証処理を終了する。
上記ST41−46の処理は、上記ST31−37の処理に比べて第3の認証処理が省略される。従って、信用ポイントが第1閾値以上かつ第2閾値未満であれば、信用ポイントが第1閾値未満の場合に比べて認証処理の負担が軽減できる。
信用ポイントが第2閾値以上であると判断した場合(ST22、NO)、プロセッサ11は、単一の認証方式による1種類の認証処理(第1の認証処理)で本人認証を行うものと判断する。この場合、プロセッサ11は、実行可能な3種類の認証方式から1種類の認証方式を選択することにより第1の認証処理を選択する(ST51)。1種類の認証方式は、どの認証方式を選択しても良く、運用形態に応じて選択すれば良い。ここでは、第1の認証処理がパスワード認証であるものとするが、顔認証あるいは指紋認証などのパスワード認証以外の認証方式であっても良い。また、1種類の認証方式は、例えば、実行可能な全ての認証方式からランダムに選択するようにしても良い。
第1の認証処理を選択すると、プロセッサ11は、ICカード処理装置2と協働して第1の認証処理を実行する(ST52)。第1の認証処理がパスワード認証である場合、プロセッサ11は、ICカード処理装置2にパスワード認証を依頼し、ICカード処理装置2の操作部(第1入力部)24で入力される情報とICカード1の不揮発性メモリ14が記憶している(又はサーバ等のデータベースから取得する)辞書データとしてのパスワードとの照合による認証処理を実行する。プロセッサ11は、所定のリトライ回数以内に第1の認証処理による認証が成功したか否かにより第1の認証処理が成功したか否かを判断する(ST53)。
第1の認証処理が成功したと判断した場合(ST53、YES)、プロセッサ11は、ICカード処理装置2からの認証要求に対する本人認証が成功したものと判断する。本人認証が成功したものと判断すると、プロセッサ11は、信用ポイントの加算処理を行う(ST54)。信用ポイントの加算処理として、プロセッサ11は、本人認証の成功による付与ポイント(加算値)を信用ポイントに加算することにより不揮発性メモリ14に記憶している信用ポイントを更新する。
なお、ST54で付与する付与ポイントは、ST37又はST46で付与する付与ポイントを同等の値であって良い。また、ST54ではST37又はST46よりも信用ポイントが高いため、ST54で付与する付与ポイントは、ST37又はST46で付与する値よりも大きくしても良い。
また、第1の認証処理で認証が失敗した場合(ST53のNO)、プロセッサ11は、ICカード処理装置2からの認証要求に対する本人認証が失敗したものと判断する。この場合、プロセッサ11は、信用ポイントの加算処理を行うことなく、一連の本人認証処理を終了する。
上記ST51−54の処理は、上記ST41−46の処理に比べて第2の認証処理が省略される。従って、信用ポイントが第2閾値以上であれば、信用ポイントが第2閾値未満の場合、又は、信用ポイントが第1閾値未満の場合に比べて本人認証処理の負担が軽減できる。
以上の処理によって、ICカード1のプロセッサ11は、信用ポイントに応じた一連の本人認証処理を終了する。
上記のように、本実施形態に係るICカードは、本人認証の実績などに応じて信用ポイントを蓄積し、蓄積した信用ポイントに応じて実施する認証処理の種類数を決定する。ICカードは、信用ポイントが高ければ高いほど、実施する認証処理の種類数を少なくする。これにより、信用ポイントが示す信頼度が高い利用者に対しては、実施する認証処理の種類数を減らすことにより、本人認証処理時における利用者による操作負担を軽減し、処理の高速化が図れる。この結果として、セキュリティを保ちつつ、信頼度に応じた利便性が高いシステムを実現できるICカードを提供できる。
また、本実施形態に係るICカードは、本人認証が成功した場合に信用ポイントに加算する付与ポイントを、取引先、或は、取引先の信頼度などの条件に応じて重み付けすることができる。この結果として、実際の運用に適した付与ポイントによって利用者の信用ポイント(信頼度)を更新することが可能となり、より利便性の高いシステムを実現できるICカードを提供できる。
上述の実施形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
ICカード処理装置と通信する通信部と、
本人認証に用いる認証方式を決定するためのポイント値を記憶する記憶部と、
前記ICカード処理装置から認証要求を受信した場合、前記ポイント値が第1閾値未満であれば所定の複数種類の認証処理によって本人認証の成否を判定し、前記ポイント値が前記第1閾値以上であれば前記所定の複数種類よりも少ない種類の認証処理によって本人認証の成否を判定する制御部と、
を有するICカード。
[2]
前記制御部は、前記ポイント値が前記第1閾値未満であれば3種類の認証処理によって本人認証の成否を判定し、前記ポイント値が前記第1閾値以上かつ前記第1閾値よりも大きい第2の閾値未満であれば2種類の認証処理によって本人認証の成否を判定し、前記ポイント値が第2閾値以上であれば1種類の認証処理によって本人認証の成否を判定する、 [1]に記載のICカード。
[3]
前記制御部は、前記認証要求に対する本人認証の結果に応じて前記記憶部が記憶するポイント値に付与ポイントを加算する、
[1]又は[2]の何れかに記載のICカード。
[4]
前記記憶部は、取引先ごとに設定した付与ポイントを記憶し、
前記制御部は、前記認証要求に対する本人認証が成功した場合、前記認証要求の送信元となる取引先に設定された付与ポイントを前記記憶部が記憶するポイント値に加算する、 [3]に記載のICカード。
[5]
前記制御部は、本人認証が成功するごとに取引先に対して付与される取引先のポイントに応じて前記記憶部が記憶する取引先ごとに設定した付与ポイントを更新する、
[4]に記載のICカード。
[6]
前記制御部は、前記ICカード処理装置から認証要求を受信した場合、当該ICカードが実施した前回の本人認証からの経過時間が所定期間以上であれば、前記記憶部が記憶するポイント値を減算する、
[1]乃至[5]の何れか1つに記載のICカード。
[7]
前記通信部と、前記記憶部と、前記制御部と、を有するモジュールと、
前記モジュールを有する本体と、を有する、
[1]乃至[6]の何れか1つに記載のICカード。
[8]
ICカード処理装置と通信する通信部と、
本人認証に用いる認証方式を決定するためのポイント値を記憶する記憶部と、
前記ICカード処理装置から認証要求を受信した場合、前記ポイント値が第1閾値未満であれば所定の複数種類の認証処理によって本人認証の成否を判定し、前記ポイント値が前記第1閾値以上であれば前記所定の複数種類よりも少ない種類の認証処理によって本人認証の成否を判定する制御部と、
を有する携帯可能電子装置。
1…ICカード(携帯可能電子装置)、C…本体、Ca…ICチップ、M…モジュール、2…ICカード処理装置、11…プロセッサ(制御部)、12…ROM、13…RAM、14…不揮発性メモリ(記憶部)、15…通信制御部(通信部)、16…インターフェース(通信部)。

Claims (6)

  1. ICカード処理装置と通信する通信部と、
    本人認証に用いる認証方式を決定するためのポイント値を記憶する記憶部と、
    前記ICカード処理装置から認証要求を受信した場合、前記ポイント値が第1閾値未満であれば所定の複数種類の認証処理によって本人認証の成否を判定し、前記ポイント値が前記第1閾値以上であれば前記所定の複数種類よりも少ない種類の認証処理によって本人認証の成否を判定する制御部と、を有し、
    前記記憶部は、取引先ごとに設定した付与ポイントを記憶し、
    前記制御部は、前記認証要求に対する本人認証が成功した場合、前記認証要求の送信元となる取引先に設定された付与ポイントを前記記憶部が記憶するポイント値に加算する、
    ICカード。
  2. 前記制御部は、前記ポイント値が前記第1閾値未満であれば3種類の認証処理によって本人認証の成否を判定し、前記ポイント値が前記第1閾値以上かつ前記第1閾値よりも大きい第2の閾値未満であれば2種類の認証処理によって本人認証の成否を判定し、前記ポイント値が第2閾値以上であれば1種類の認証処理によって本人認証の成否を判定する、
    請求項1に記載のICカード。
  3. 前記制御部は、本人認証が成功するごとに取引先に対して付与される取引先のポイントに応じて前記記憶部が記憶する取引先ごとに設定した付与ポイントを更新する、
    請求項1又は2の何れか1項に記載のICカード。
  4. 前記制御部は、前記ICカード処理装置から認証要求を受信した場合、当該ICカードが実施した前回の本人認証からの経過時間が所定期間以上であれば、前記記憶部が記憶するポイント値を減算する、
    請求項1乃至3の何れか1項に記載のICカード。
  5. 前記通信部と、前記記憶部と、前記制御部と、を有するモジュールと、
    前記モジュールを有する本体と、を有する、
    請求項1乃至4の何れか1項に記載のICカード。
  6. ICカード処理装置と通信する通信部と、
    本人認証に用いる認証方式を決定するためのポイント値を記憶する記憶部と、
    前記ICカード処理装置から認証要求を受信した場合、前記ポイント値が第1閾値未満であれば所定の複数種類の認証処理によって本人認証の成否を判定し、前記ポイント値が前記第1閾値以上であれば前記所定の複数種類よりも少ない種類の認証処理によって本人認証の成否を判定する制御部と、を有し、
    前記記憶部は、取引先ごとに設定した付与ポイントを記憶し、
    前記制御部は、前記認証要求に対する本人認証が成功した場合、前記認証要求の送信元となる取引先に設定された付与ポイントを前記記憶部が記憶するポイント値に加算する、
    携帯可能電子装置。
JP2017005982A 2017-01-17 2017-01-17 Icカードおよび携帯可能電子装置 Active JP6860352B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017005982A JP6860352B2 (ja) 2017-01-17 2017-01-17 Icカードおよび携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017005982A JP6860352B2 (ja) 2017-01-17 2017-01-17 Icカードおよび携帯可能電子装置

Publications (2)

Publication Number Publication Date
JP2018116406A JP2018116406A (ja) 2018-07-26
JP6860352B2 true JP6860352B2 (ja) 2021-04-14

Family

ID=62984208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017005982A Active JP6860352B2 (ja) 2017-01-17 2017-01-17 Icカードおよび携帯可能電子装置

Country Status (1)

Country Link
JP (1) JP6860352B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202715A (ja) * 2004-01-16 2005-07-28 Giken Shoji International Co Ltd 機密情報転送システム
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
JP5216486B2 (ja) * 2008-08-28 2013-06-19 株式会社日立製作所 半導体素子、携帯端末、および情報端末
WO2014175005A1 (ja) * 2013-04-25 2014-10-30 オリンパスメディカルシステムズ株式会社 撮像素子、撮像装置、内視鏡、内視鏡システムおよび撮像素子の駆動方法

Also Published As

Publication number Publication date
JP2018116406A (ja) 2018-07-26

Similar Documents

Publication Publication Date Title
US11824642B2 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
EP3480717B1 (en) Ic card, portable electronic device, and information processing method
US10354055B2 (en) Portable electronic device and system
WO2018047949A1 (ja) 携帯可能電子装置
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP7204439B2 (ja) Icカード、携帯可能電子装置、icカード処理方法及びプログラム
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
KR101713956B1 (ko) 금융카드
JP4687045B2 (ja) 認証装置およびその方法
KR101614198B1 (ko) 바이오 정보 공동관리 방법
JP2007066330A (ja) 認証装置およびその方法
JP6878120B2 (ja) 認証装置及びプログラム
JP2005235011A (ja) 携帯型情報記憶媒体、認証システム、携帯型情報記憶媒体のプログラム及び認証方法
CN106062800B (zh) 用于交易、访问控制等的认证的系统、设备以及方法
JP7380667B2 (ja) 電子情報記憶媒体、処理方法、及びプログラム
EP4310705A1 (en) Security device, information management system, and information management program
JP2022143846A (ja) セキュリティデバイスおよび情報管理システム
JP2022136649A (ja) プログラム
JP2022143852A (ja) リモート発行システムおよびデータ生成サーバ
JP2022000729A (ja) Icカード及び携帯可能電子装置
JP2008040743A (ja) Ic付き情報担体及び情報管理方法
JP2006201900A (ja) 格納データ表示システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210326

R150 Certificate of patent or registration of utility model

Ref document number: 6860352

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150