JP6946031B2 - Icカード、およびicカードの制御方法 - Google Patents

Icカード、およびicカードの制御方法 Download PDF

Info

Publication number
JP6946031B2
JP6946031B2 JP2017055786A JP2017055786A JP6946031B2 JP 6946031 B2 JP6946031 B2 JP 6946031B2 JP 2017055786 A JP2017055786 A JP 2017055786A JP 2017055786 A JP2017055786 A JP 2017055786A JP 6946031 B2 JP6946031 B2 JP 6946031B2
Authority
JP
Japan
Prior art keywords
information
biometric information
biometric
collation
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017055786A
Other languages
English (en)
Other versions
JP2018160014A (ja
Inventor
聡視 澤村
聡視 澤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017055786A priority Critical patent/JP6946031B2/ja
Priority to US15/909,061 priority patent/US10872137B2/en
Priority to SG10201801705UA priority patent/SG10201801705UA/en
Priority to EP18159706.3A priority patent/EP3379457A3/en
Publication of JP2018160014A publication Critical patent/JP2018160014A/ja
Application granted granted Critical
Publication of JP6946031B2 publication Critical patent/JP6946031B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)

Description

本発明の実施形態は、ICカード、およびICカードの制御方法に関する。
近年、ICカードを利用する利用者の生体情報を使って本人認証を実施する機能を有するICカードが普及し始めている。生体情報とは、例えば、指の指紋や静脈、目の虹彩などの情報である。これらの生体情報は、予めICカードに埋設されたIC(Integrated Circuit)チップに記憶される。しかしながら、利用者の身体は加齢などに伴って日々変化するため、同一人物であっても本人認証の精度が低下する場合がある。
特開2007−26118号公報
本発明が解決しようとする課題は、生体情報を用いた認証の精度を向上させることができるICカード、およびICカードの制御方法を提供することである。
実施形態のICカードは、通信部と、記憶部と、取得部と、処理部とを持つ。通信部は、端末装置と通信する。記憶部には、複数の生体認証用情報が予め記憶される。取得部は、利用者の生体情報を取得する。処理部は、通信部により端末装置からコマンドが受信された場合、取得部により取得された生体情報と、記憶部に記憶された複数の生体認証用情報のそれぞれとを照合し、生体認証用情報ごとの照合結果に応じて、記憶部に記憶された複数の生体認証用情報のうち一部を、取得部に取得された生体情報に基づく情報に更新する。処理部は、更に、複数の生体認証用情報の中に、取得部により取得された生体情報である第1生体情報に対する照合の程度を表すスコアが第1閾値未満であり、かつ第1閾値よりも小さい第2閾値以上である第1生体認証用情報と、第1生体情報に対するスコアが第1閾値未満である第2生体認証用情報とが存在する場合、第1生体情報を記憶部に記憶させるとともに、通信部を介して端末装置に所定の照合結果を送信する。取得部は、更に、所定の照合結果を受信した端末装置から通信部がコマンドを再度受信した場合、利用者の生体情報を再度取得する。処理部は、更に、取得部によって再度取得された生体情報である第2生体情報に対する第1生体認証用情報の照合の程度を表すスコアが第1閾値未満であり、第2生体情報に対する第2生体認証用情報の照合の程度を表すスコアが第1閾値以上である場合、第1生体認証用情報を、記憶部に記憶させた第1生体情報に基づく情報に更新する。
実施形態におけるICカード1の概略構成図。 実施形態におけるICカード1のハードウェア構成図。 実施形態におけるICカード1の機能構成図。 処理部30(ICチップ20および照合プロセッサ60)により実行される処理の流れの概略を示すフローチャート。 生体認証用情報42の更新処理の一例を示すフローチャート。 各条件の閾値となるスコアの一例を示す図。 端末装置100およびICカード1によって実行される処理の一例を示すシーケンス図。 2種類の生体認証用情報を用いたときの各照合結果に対応した処理内容の一例を示す図。 2種類の生体認証用情報を用いたときの各照合結果に対応した処理内容の一例を示す図。 図9に例示するシーケンス処理を模式的に示す図。
以下、実施形態のICカード、およびICカードの制御方法を、図面を参照して説明する。なお、以下の説明では、実施形態のICカードは接触型のICカードであるものとして説明するが、非接触型のICカードであっても構わない。
図1は、実施形態におけるICカード1の概略構成図である。ICカード1は、例えば、プラスチックのカード基材PT(カード本体の一例)に、ICモジュール10を実装して形成されている。すなわち、ICカード1は、ICモジュール10と、指紋センサ50と、照合プロセッサ(図では照合Pr)60と、これらが埋め込まれたカード基材PTとを備える。また、ICカード1は、コンタクト部15を介して外部の端末装置100と通信可能である。照合プロセッサ60は、指紋センサ50により取得された利用者の指紋情報を、ICモジュール10内に保持された生体認証用情報と比較することで、利用者の認証を行い、認証結果をICモジュール10に出力する。指紋センサ50は、生体情報を取得する「取得部」の一例であり、指紋情報は「生体情報」の一例である。生体情報は、指紋情報ではなく、静脈パターン情報、虹彩情報、声紋情報、DNA情報などであってもよい。なお、照合プロセッサ60がICモジュール10の外部に設けられているのは、あくまで一例であり、照合プロセッサ60に相当する機能をICモジュール10が備えてもよい。
ICカード1は、例えば、端末装置100により送信されたコマンド(処理要求)を、コンタクト部15を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード1は、コマンド処理の実行結果であるレスポンス(処理応答)を端末装置100にコンタクト部15を介して送信する。端末装置100は、ICカード1と通信する装置であり、例えば、リーダ/ライタ装置を含む装置である。
ICモジュール10は、コンタクト部15と、ICチップ20とを備える。ICモジュール10は、例えば、テープ上にICモジュール10が複数配置されたCOT(Chip On Tape)などの形態で取引されるモジュールである。なお、テープから個片抜きして切り離した単体のICモジュール10をCOTという場合がある。
コンタクト部15は、ICカード1が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを端末装置100から供給される端子、及び、端末装置100と通信するためのシリアルデ―タ入出力端子(SIO端子)を含む。
ICチップ20は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
図2は、実施形態におけるICカード1のハードウェア構成図である。図2に示すように、ICカード1は、コンタクト部15と、ICチップ20とを備えたICモジュール10を備えている。そして、ICチップ20は、UART(Universal Asynchronous Receiver Transmitter)24と、CPU25と、ROM(Read Only Memory)26と、RAM(Random Access Memory)27と、EEPROM(Electrically Erasable Programmable ROM)28とを備える。これらの構成要素は、内部バスBS1を介して接続されている。
UART24は、上述したSIO端子を介して、端末装置100とシリアルデータ通信を行う。UART24は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)を内部バスBS1に出力する。また、UART24は、内部バスBS1を介して取得したデータをシリアル変換して、SIO端子を介して端末装置100に出力する。UART24は、例えば、SIO端子を介してコマンドを端末装置100から受信する。また、UART24は、SIO端子を介してレスポンスを端末装置100に送信する。UART24は、「通信部」の一例である。
CPU25は、ROM26又はEEPROM28に記憶されているプログラムを実行して、ICカード1の各種処理を行う。CPU25は、例えば、コンタクト部15を介して、UART24が受信したコマンドに応じたコマンド処理を実行する。
ROM26は、例えば、マスクROMなどの不揮発性メモリである。ROM26は、ICカード1の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
RAM27は、例えば、SRAM(Static RAM)などの揮発性メモリである。RAM27は、ICカード1の各種処理を行う際に利用されるデータを一時記憶する。
EEPROM28は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM28は、ICカード1が利用する各種データを記憶する。EEPROM28は、例えば、ICカード1を利用した各種サービス(アプリケーション)に使用される情報を記憶する。
更に、内部バスBS1には、照合プロセッサ60が接続されている。照合プロセッサ60は、例えば、CPUとプログラムメモリとを含む。照合プロセッサ60は、専用線などで指紋センサ50と接続され、指紋センサ50が指紋情報を取得可能な状態(通電状態)であるか否かを検知することができる。例えば、指紋センサ50上に利用者の指が触れ、指紋センサ50が通電した場合に、照合プロセッサ60は、指紋センサ50が指紋情報を取得可能な状態であると判定する。指紋センサ50は、静電容量型、感熱型、光学型などのうちいずれかの方式で利用者の指紋情報を取得する。
図3は、実施形態におけるICカード1の機能構成図である。ICカード1は、例えば、上述したUART24および指紋センサ50と、処理部30と、記憶部40とを備える。処理部30は、例えば、生体情報照合部32と、コマンド処理部34とを備える。コマンド処理部34は、例えば、CPU25がプログラム44を実行することで実現される。また、生体情報照合部32は、例えば、照合プロセッサ60がプログラム44を実行することで実現される。記憶部40は、例えば、EEPROM28や照合プロセッサに付随するプログラムメモリにより実現される。記憶部40には、予め、複数の生体認証用情報42と、プログラム44と、共通鍵46とが記憶される。例えば、複数の生体認証用情報42の其々は、親指、人差し指、中指、薬指、小指といったように、ICカード1の持ち主である利用者の身体の異なる部位から抽出された種々の情報を含む。各生体認証用情報42は、指紋センサ50により取得された指紋情報との照合対象となる情報であり、指紋の形状パターンを幾何情報にした情報、何らかの特徴量に変換した情報、或いはこれらの組み合わせなどである。
生体情報照合部32は、指紋センサ50によって取得された指紋情報と、記憶部40に予め記憶された複数の生体認証用情報42の其々とを比較し、取得された指紋情報といずれかの生体認証用情報42とが合致した場合に、本人認証が成功したと判定する。「合致する」とは、例えば、情報の一致程度を示すスコアが閾値以上であることを意味する。本人認証が成功すると、生体情報照合部32は、記憶部40におけるセキュアな領域へのアクセスを許可し、所定の処理を実行可能な状態とする。
コマンド処理部34は、端末装置100により送信されたコマンド(処理要求)に応じて、各種コマンドの処理(コマンド処理)を実行する。また、コマンド処理部34は、コマンド処理の結果であるレスポンスを、UART24を介して端末装置100に送信する。コマンド処理部34は、照合の成功(本人認証の成功)を条件とするコマンド処理に関しては、生体情報照合部32からの認証成功通知がなされた場合に、すなわち記憶部40におけるセキュアな領域へのアクセスが許可された場合に、処理を先に進める。
[ICカードによる処理フロー]
図4は、処理部30(ICチップ20および照合プロセッサ60)により実行される処理の流れの概略を示すフローチャートである。本フローチャートの処理は、例えば、所定の周期で繰り返し行われる。
まず、処理部30は、UART24により端末装置100からコマンドが受信されるまで待機し(ステップS100)、端末装置100からコマンドが受信されると、ICチップ20と照合プロセッサ60との間で相互認証処理を行う。相互認証とは、ICチップ20と照合プロセッサ60との双方が互いに相手の正当性を認証することであり、例えば、送信側が暗号化した情報を受信側が復号できたときに双方の正当性が認証される。
例えば、ICチップ20により実現されるコマンド処理部34は、相互認証処理として、予め記憶部40に記憶された共通鍵46と所定の規則により生成した乱数とに基づいて、一時的なセッション鍵を生成し、このセッション鍵を用いて、送信する情報を暗号化する。例えば、コマンド処理部34は、共通鍵46と乱数との排他的論理和をとった情報をセッション鍵として使用する。そして、コマンド処理部34は、暗号化した情報と、生成した乱数とを照合プロセッサ60に送信する。セッション鍵は、「公開鍵」の一例である。
照合プロセッサ60により実現される生体情報照合部32は、記憶部40に記憶された共通鍵46と、コマンド処理部34により送信された乱数とに基づいてセッション鍵を生成し、このセッション鍵を用いて、コマンド処理部34により暗号化された情報を復号する。例えば、生体情報照合部32は、暗号化された情報とセッション鍵との排他的論理和をとった情報を、暗号化される前の情報とする。
以下、処理部30は、このような相互認証処理を行いながらフローチャートに示す処理を行う。すなわち、処理部30を実現するICチップ20および照合プロセッサ60の間で送受信される情報は暗号化されるものとする。
処理部30は、コマンド受信後、指紋センサ50に対して、指紋情報の送信を要求するリクエスト情報を送信する(ステップS104)。これを受けて、指紋センサ50は、予め決められたデータフォーマットと送信周期で指紋情報を送信する。
次に、処理部30は、指紋センサ50により指紋情報が送信されるまで待機し(ステップS106)、指紋センサ50により指紋情報が送信された場合に、この指紋情報を記憶部40に記憶させると共に、指紋センサ50によって取得された指紋情報と、記憶部40に予め記憶された複数の生体認証用情報42の其々とを照合する(ステップS108)。
次に、処理部30は、指紋情報と各生体認証用情報42との照合結果に応じて、生体認証用情報42の更新処理を行う(ステップS110)。生体認証用情報42の更新処理の詳細については後述する。
次に、処理部30は、照合結果(本人認証結果)に応じてコマンド処理を行い、そのコマンド処理の結果であるレスポンスを、UART24を介して端末装置100に送信する(ステップS112)。これによって、本フローチャートの処理が終了する。
図5は、生体認証用情報42の更新処理(上述したS110の処理)の一例を示すフローチャートである。
まず、処理部30は、上述したフローチャートの繰り返し処理がn回目(nは生体認証用情報42の数)の処理であるか否かを判定し(ステップS200)、処理がn回目でなく、n未満の回数である場合、n個の生体認証用情報42の中から、処理対象の生体認証用情報を選択する(ステップS202)。以下、処理対象として選択した生体認証用情報を「第i生体認証用情報」と称して説明する。
次に、処理部30は、処理対象として選択した第i生体認証用情報と、リクエストに応じて取得された指紋情報(S106の処理で受信した指紋情報)との照合結果が第1所定条件を満たすか否かを判定する(ステップS204)。第1所定条件とは、例えば、照合結果として互いの情報がどの程度合致したのかを表すスコアが、ある第1閾値Th1以上であることである(スコア値≧第1閾値Th1)。第1所定条件は、「所定条件」の一例である。
第i生体認証用情報と指紋情報とが第1閾値Th1以上のスコアで合致する場合、すなわち第1所定条件を満たす場合、処理部30は、本人認証が成功した(ICカード1の利用者がカード持ち主の本人である)と判定する(ステップS206)。
次に、処理部30は、リクエストに応じて取得された指紋情報を記憶部40から破棄する(ステップS208)。
一方、第i生体認証用情報と指紋情報とが第1閾値Th1以上のスコアで合致しない場合、すなわち第1所定条件を満たさない場合、処理部30は、第i生体認証用情報と指紋情報との照合結果が第2所定条件を満たすか否かを判定する(ステップS210)。第2所定条件とは、例えば、照合結果として互いの情報がどの程度合致したのかを表すスコアが、第1閾値Th1未満であり、且つ第1閾値Th1よりも小さい第2閾値Th2以上であることである(第1閾値Th1>スコア値≧第2閾値Th2)。
第i生体認証用情報と指紋情報とが、第1閾値Th1未満、且つ第2閾値Th2以上のスコアで合致する場合、すなわち第2所定条件を満たす場合、処理部30は、本人認証が成功したか否かを確定せずに、リクエストに応じて取得された指紋情報をそのまま記憶部40に保持させる(ステップS212)。
一方、第i生体認証用情報と指紋情報とが、第1閾値Th1未満、且つ第2閾値Th2以上のスコアで合致しない場合、すなわち第2所定条件を満たさない場合、処理部30は、本人認証が成功したか否かを確定せずに、S208の処理に移り、リクエストに応じて取得された指紋情報を記憶部40から破棄する。
次に、処理部30は、n個の生体認証用情報42の全てを処理対象として選択したか否かを判定し(ステップS214)、全ての生体認証用情報42を処理対象として選択していない場合、既に処理対象として選択した生体認証用情報42を除く他の生体認証用情報42を、「第i+1生体認証用情報」として選択し(ステップS216)、上述したS204に処理を移す。
一方、処理部30は、上述したフローチャートの繰り返し処理がn回目である場合、前回の(n−1)回目までの処理の過程で、照合結果が第1所定条件を満たさなかった生体認証用情報(以下、更新対象生体認証用情報と称する)と異なる生体認証用情報を、n個の生体認証用情報42の中から選択する(ステップS218)。
次に、処理部30は、更新対象生体認証用情報と異なる各生体認証用情報と、リクエストに応じて取得された指紋情報((n−1)回目のS106の処理で取得された指紋情報)とのそれぞれの照合結果が第1所定条件を満たすか否かを判定する(ステップS220)。
照合結果が第1所定条件を満たさない場合、処理部30は、本人認証が失敗した(ICカード1の利用者がカード持ち主の本人でない)と判定する(ステップS222)。
一方、照合結果が第1所定条件を満たす場合、処理部30は、本人認証が成功した(ICカード1の利用者がカード持ち主の本人である)と判定する(ステップS224)。
そして、処理部30は、更新対象生体認証用情報を、(n−1)回目までに記憶部40に保持させた指紋情報に書き換えることで、各更新対象生体認証用情報を更新する(ステップS226)。これによって、本フローチャートの処理が終了する。
図6は、各条件の閾値となるスコアの一例を示す図である。例えば、最大値を100とした場合、第1所定条件は、スコアが90以上であることであり、この条件を満たす場合に、本人認証が成功したと判定される。また、第2所定条件は、スコアが70以上90未満であることであり、この条件を満たす場合に、スコアを求める際に対象とした生体認証用情報が更新対象の生体認証用情報として決定される。また、第3所定条件は、スコアが70未満であることであり、この条件を満たす場合に、本人認証が失敗したと判定される。
[端末装置とICカード間のシーケンシャル処理]
図7は、端末装置100およびICカード1によって実行される処理の一例を示すシーケンス図である。本シーケンスの処理では、記憶部40に2種類の生体認証用情報が記憶されており、これらの2種類の生体認証用情報を使用して照合処理(本人認証処理)を行う。以下、2種類の生体認証用情報のうち、一方を生体認証用情報Aと称し、他方を生体認証用情報Bと称して説明する。また、本シーケンス処理では、コマンド処理部34を実現するICチップ20と、生体情報照合部32を実現する照合プロセッサ60とを動作の主体として説明する。そのため、ICチップ20はコマンド処理部34、照合プロセッサ60は生体情報照合部32と読み替えてよい。
まず、端末装置100は、ICカード1のICチップ20に対して、本人認証を要求するコマンドを送信する(ステップS300)。
次に、ICチップ20(コマンド処理部34)は、照合プロセッサ60との間で相互認証を行うために、予め記憶部40に記憶された共通鍵46と所定の規則により生成した乱数とに基づいて、一時的なセッション鍵を生成しておく(ステップS302)。
次に、ICチップ20は、記憶部40に記憶された2つの生体認証用情報AおよびBを読み出し、これらの生体認証用情報AおよびBをセッション鍵で暗号化し、暗号化した生体認証用情報AおよびBと、生成した乱数とを照合プロセッサ60に送信する(ステップS304)。
これを受けて、照合プロセッサ60(生体情報照合部32)は、指紋センサ50に対して、指紋情報の送信を要求するリクエスト情報を送信する(ステップS306)。
これを受けて、指紋センサ50は、指紋情報Xを取得し(ステップS308)、予め決められたデータフォーマットと送信周期で指紋情報Xを照合プロセッサ60に送信する(ステップS310)。
次に、照合プロセッサ60は、指紋センサ50から受信した指紋情報Xを記憶部40に記憶させると共に、ICチップ20から受信した乱数と記憶部40に記憶された共通鍵46とを基にセッション鍵を生成し、このセッション鍵を用いて、暗号化された生体認証用情報AおよびBを復号する。そして、照合プロセッサ60は、復号した生体認証用情報AおよびBの其々と、指紋センサ50により取得された指紋情報Xとを照合する(ステップS312)。
図8は、2種類の生体認証用情報を用いたときの各照合結果に対応した処理内容の一例を示す図である。例えば、S310の処理で受信された指紋情報Xに対する、生体認証用情報Aのスコアが90以上である場合(第1所定条件を満たす場合)、照合プロセッサ60は、他方の生体認証用情報Bのスコアが90未満であれば、本人認証が成功したと判定する。
また、指紋情報Xに対する、生体認証用情報Aのスコアが70以上90未満である場合(第2所定条件を満たす場合)、照合プロセッサ60は、他方の生体認証用情報Bのスコアが90未満であれば、本人認証の成否を確定しないと判定する。また、この際、照合プロセッサ60は、記憶部40に記憶させた指紋情報Xをそのまま保持させる。端末装置100は、本人認証の成否が不確定な判定結果を得た場合、本人認証を要求するコマンドを再度ICカード1に送信する。これにより、ICカード1側では、2回目の照合処理に移行する。
また、指紋情報Xに対する、生体認証用情報Aのスコアが70未満である場合(第1および第2所定条件を満たさない場合)、照合プロセッサ60は、他方の生体認証用情報Bのスコアが90未満であれば、本人認証の成否を確定しないと判定する。また、この際、照合プロセッサ60は、記憶部40に記憶させた指紋情報Xを保持させずに破棄する。端末装置100は、上記同様に、本人認証の成否が不確定な判定結果を得るため、本人認証を要求するコマンドを再度ICカード1に送信する。これにより、ICカード1側では、2回目の照合処理に移行する。
上述したように、照合プロセッサ60は、生体認証用情報AおよびBのそれぞれとのスコアに応じて判定を行い、各生体認証用情報の照合結果を、生成したセッション鍵を用いて暗号化し、暗号化した各照合結果をICチップ20に送信する(ステップS314)。
次に、ICチップ20は、生体認証用情報AおよびBを暗号化したときに使用したセッション鍵を用いて、照合プロセッサ60により送信された各照合結果を復号し、この復号した各照合結果を基に、S300の処理で受信したコマンドに対応するコマンド処理を実行する。そして、ICチップ20は、そのコマンド処理の結果であるレスポンスを、UART24を介して端末装置100に送信する(ステップS316)。
レスポンスを受けた端末装置100は、そのレスポンスの内容が「本人認証の成功」以外の認証結果の場合、再度本人認証を要求するコマンドをICカード1のICチップ20に送信する(ステップS318)。
次に、ICチップ20は、記憶部40に記憶された2つの生体認証用情報AおよびBを読み出し、これらの生体認証用情報AおよびBをセッション鍵で暗号化し、暗号化した生体認証用情報AおよびBと、生成した乱数とを照合プロセッサ60に送信する(ステップS320)。
これを受けて、照合プロセッサ60は、指紋センサ50に対して、指紋情報の送信を要求するリクエスト情報を送信する(ステップS322)。
リクエスト情報を受けた指紋センサ50は、指紋情報Yを取得し(ステップS324)、予め決められたデータフォーマットと送信周期で指紋情報Yを照合プロセッサ60に送信する(ステップS326)。
次に、照合プロセッサ60は、一度目のコマンド受信時に生成したセッション鍵を用いて、暗号化された生体認証用情報AおよびBを復号する。そして、照合プロセッサ60は、復号した生体認証用情報AおよびBの其々と、指紋センサ50により取得された指紋情報Yとを照合する(ステップS328)。
図9は、2種類の生体認証用情報を用いたときの各照合結果に対応した処理内容の一例を示す図である。例えば、S324の処理で受信された指紋情報Yに対する生体認証用情報のスコアのうち、1回目のコマンド受信時に照合結果が第1所定条件を満たさなかった生体認証用情報A(更新対象生体認証用情報)と異なる生体認証用情報Bのスコアが90以上である場合(第1所定条件を満たす場合)、照合プロセッサ60は、他方の生体認証用情報Aのスコアが90未満であれば、本人認証が成功したと判定する。そして、照合プロセッサ60は、判定結果と共に、1回目のコマンド受信時に記憶部40に保持させた指紋情報XをICチップ20に送信する。なお、1回目のコマンド受信時に生体認証用情報Aのスコアが70未満であり、第2所定条件を満たさなかった場合、一旦記憶部40に記憶された指紋情報Xが破棄されることから、照合プロセッサ60は、指紋情報XをICチップ20に送信しない。
また、照合プロセッサ60は、生体認証用情報Bのスコアが90未満である場合、生体認証用情報Aのスコアが90未満であれば、1回目のコマンド受信時に記憶部40に保持させた指紋情報Xを破棄すると共に本人認証が失敗したと判定する。
上述したように、照合プロセッサ60は、生体認証用情報AおよびBのそれぞれとのスコアに応じて判定を行い、各生体認証用情報の照合結果を暗号化してICチップ20に送信する(ステップS330)。このとき、照合プロセッサ60は、2回目のコマンド受信時において本人認証が成功したと判定した場合、1回目のコマンド受信時に生成したセッション鍵を破棄し、記憶部40に一旦保持させた指紋情報Xと共通鍵46との排他的論理和などをとることで、新たなセッション鍵を生成し、このセッション鍵を用いて各生体認証用情報の照合結果を暗号化する。そして、照合プロセッサ60は、新たなセッション鍵を用いて暗号化した照合結果と指紋情報XとをICチップ20に送信する(ステップS332)。
次に、ICチップ20は、照合プロセッサ60から受信した情報の指紋情報Xの有無に応じて、照合プロセッサ60によるセッション鍵の変更の有無を判定する(ステップS334)。例えば、ICチップ20は、受信した情報に指紋情報Xが含まれていない場合、セッション鍵が変更されていないと判定し、1回目のコマンド受信時に生成したセッション鍵を用いて、照合プロセッサ60により送信された各照合結果を復号する。一方、ICチップ20は、照合プロセッサ60から受信した情報に指紋情報Xが含まれている場合、セッション鍵が変更されたと判定し、受信した指紋情報Xと記憶部40に記憶された共通鍵46とを用いて新たにセッション鍵を生成し、新たに生成したセッション鍵を用いて暗号化された照合結果を復号する。
また、ICチップ20は、照合プロセッサ60から受信した情報に指紋情報Xが含まれていれば、1回目のコマンド受信時に処理対象とした更新対象生体認証用情報、すなわち生体認証用情報Aを、受信した指紋情報Xに更新する。このとき、ICチップ20は、適時指紋情報Xから特徴量や特徴点などの特徴を抽出し、抽出した特徴を更新対象生体認証用情報としてよい。
次に、ICチップ20は、復号した各照合結果を基に、S318の処理で受信したコマンドに対応するコマンド処理を実行する。そして、ICチップ20は、そのコマンド処理の結果であるレスポンスを、UART24を介して端末装置100に送信する(ステップS336)。
図10は、図9に例示するシーケンス処理を模式的に示す図である。例えば、1回目のコマンド受信時に、照合プロセッサ60が、生体認証用情報Aおよび生体認証用情報Bの其々と、指紋センサ50により取得された指紋情報Xとを照合した結果、生体認証用情報Aとのスコアが70以上90未満であり、生体認証用情報Bとのスコアが70未満であった場合、両スコアとも「本人認証が成功」と判定される第1閾値Th1(=90)未満であるため、端末装置100が再度本人認証を要求するコマンドをICカード1に送信する。
例えば、2回目のコマンド受信時に、照合プロセッサ60が、生体認証用情報Aおよび生体認証用情報Bの其々と、指紋センサ50により新たに取得された指紋情報Yとを照合した結果、生体認証用情報Aとのスコアが70未満であり、生体認証用情報Bとのスコアが90以上であった場合、「本人認証が成功した」と判定される。この場合、1回目および2回目においてスコアが、90未満であった生体認証用情報Aが指紋情報Xに更新される。
以上説明した少なくともひとつの実施形態によれば、端末装置(100)と通信する通信部(24)と、複数の生体認証用情報(42)が予め記憶された記憶部(40)と、利用者の生体情報(指紋情報)を取得する取得部(50)と、通信部により端末装置からコマンドが受信された場合、取得部により取得された生体情報と、記憶部に記憶された複数の生体認証用情報のそれぞれとを照合し、生体認証用情報ごとの照合結果に応じて、記憶部に記憶された複数の生体認証用情報のうち一部を、取得部に取得された生体情報に基づく情報に更新する処理部(30)と、を備えることにより、生体情報を用いた認証の精度を向上させることができる。
例えば、一度目の本人認証において、予め登録された生体認証用情報と、取得された生体情報とがある程度合致するものの、本人であるとは断定できないときに、更に、二度目の本人認証を行う。このとき、新たに取得された生体情報と予め登録された生体認証用情報とが第1閾値Th1以上で合致する場合、すなわち、本人認証が成功する場合、一度目の本人認証において本人の蓋然性が高かった生体認証用情報を、一度目に取得された生体情報に更新するため、加齢や外傷による皮膚の変化などの影響を考慮しながら本人認証を行うことができる。また、ICカード1の運用過程において、適時生体認証用情報が更新されるため、セキュリティ性を向上させることができる。
また、上述した少なくともひとつの実施形態によれば、処理部30を実現するICチップ20と照合プロセッサ60との間で送受信される情報を、一時的なセッション鍵を用いて暗号化するため、物理的にハッキングされやすい結線(内部バスBS1)を介して伝送されるデータのセキュリティ性を向上させることができる。
また、上述した少なくともひとつの実施形態によれば、情報の暗号化に使用するセッション鍵を、更新対象の生体情報を用いて生成するため、更にセキュリティ性を向上させることができる。
上記実施形態は、以下のように表現することができる。
端末装置と通信する通信部と、
複数の生体認証用情報が予め記憶された記憶部と、
利用者の生体情報を取得する取得部と、
前記記憶部に記憶されたプログラムを実行するハードウェアプロセッサと、を備え、
前記記憶部には、前記ハードウェアプロセッサに、
前記通信部により前記端末装置からコマンドが受信された場合、前記取得部により取得された生体情報と、前記記憶部に記憶された複数の生体認証用情報のそれぞれとを照合し、前記生体認証用情報ごとの照合結果に応じて、前記記憶部に記憶された複数の生体認証用情報のうち一部を、前記取得部に取得された生体情報に基づく情報に更新させる処理を実行させる前記プログラムが格納されている、
ICカード。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1…ICカード、10…ICモジュール、15…コンタクト部、20…ICチップ、24…UART、25…CPU、26…ROM、27…RAM、28…EEPROM、30…処理部、32…生体情報照合部、34…コマンド処理部、40…記憶部、42…生体認証用情報、44…プログラム、46…共通鍵、50…指紋センサ、60…照合プロセッサ、100…端末装置、BS1…内部バス

Claims (6)

  1. 端末装置と通信する通信部と、
    複数の生体認証用情報が予め記憶された記憶部と、
    利用者の生体情報を取得する取得部と、
    前記通信部により前記端末装置からコマンドが受信された場合、前記取得部により取得された生体情報と、前記記憶部に記憶された複数の生体認証用情報のそれぞれとを照合し、前記生体認証用情報ごとの照合結果に応じて、前記記憶部に記憶された複数の生体認証用情報のうち一部を、前記取得部に取得された生体情報に基づく情報に更新する処理部と、を備え、
    前記処理部は、前記複数の生体認証用情報の中に、前記取得部により取得された生体情報である第1生体情報に対する照合の程度を表すスコアが第1閾値未満であり、かつ前記第1閾値よりも小さい第2閾値以上である第1生体認証用情報と、前記第1生体情報に対するスコアが前記第1閾値未満である第2生体認証用情報とが存在する場合、前記第1生体情報を前記記憶部に記憶させるとともに、前記通信部を介して前記端末装置に所定の照合結果を送信し、
    前記取得部は、前記所定の照合結果を受信した前記端末装置から前記通信部が前記コマンドを再度受信した場合、前記利用者の生体情報を再度取得し、
    前記処理部は、前記取得部によって再度取得された生体情報である第2生体情報に対する前記第1生体認証用情報の照合の程度を表すスコアが前記第1閾値未満であり、前記第2生体情報に対する前記第2生体認証用情報の照合の程度を表すスコアが前記第1閾値以上である場合、前記第1生体認証用情報を、前記記憶部に記憶させた前記第1生体情報に基づく情報に更新する、
    Cカード。
  2. 端末装置と通信する通信部と、複数の生体認証用情報が予め記憶された記憶部と、利用者の生体情報を取得する取得部と、を備えるICカードの処理部が、
    前記通信部により前記端末装置からコマンドが受信された場合、前記取得部により取得された生体情報と、前記記憶部に記憶された複数の生体認証用情報のそれぞれとを照合し、前記生体認証用情報ごとの照合結果に応じて、前記記憶部に記憶された複数の生体認証用情報のうち一部を、前記取得部に取得された生体情報に基づく情報に更新
    前記複数の生体認証用情報の中に、前記取得部により取得された生体情報である第1生体情報に対する照合の程度を表すスコアが第1閾値未満であり、かつ前記第1閾値よりも小さい第2閾値以上である第1生体認証用情報と、前記第1生体情報に対するスコアが前記第1閾値未満である第2生体認証用情報とが存在する場合、前記第1生体情報を前記記憶部に記憶させるとともに、前記通信部を介して前記端末装置に所定の照合結果を送信し、
    前記所定の照合結果を受信した前記端末装置から前記通信部が前記コマンドを再度受信し、前記取得部が前記利用者の生体情報を再度取得した場合、前記取得部によって再度取得された生体情報である第2生体情報に対する前記第1生体認証用情報の照合の程度を表すスコアが前記第1閾値未満であり、前記第2生体情報に対する前記第2生体認証用情報の照合の程度を表すスコアが前記第1閾値以上である場合、前記第1生体認証用情報を、前記記憶部に記憶させた前記第1生体情報に基づく情報に更新する、
    ICカードの制御方法。
  3. 利用者の生体情報を取得する取得部と、
    端末装置と通信する通信部、複数の生体認証用情報が予め記憶された記憶部、および、前記通信部により前記端末装置からコマンドが受信された場合、前記取得部により取得された生体情報と、前記記憶部に記憶された複数の生体認証用情報のそれぞれとを照合し、前記生体認証用情報ごとの照合結果に応じて、前記記憶部に記憶された複数の生体認証用情報のうち一部を、前記取得部に取得された生体情報に基づく情報に更新する処理部を有するICモジュールと、
    前記取得部および前記ICモジュールを埋設したカード基材と、を備え、
    前記処理部は、
    前記処理部は、前記複数の生体認証用情報の中に、前記取得部により取得された生体情報である第1生体情報に対する照合の程度を表すスコアが第1閾値未満であり、かつ前記第1閾値よりも小さい第2閾値以上である第1生体認証用情報と、前記第1生体情報に対するスコアが前記第1閾値未満である第2生体認証用情報とが存在する場合、前記第1生体情報を前記記憶部に記憶させるとともに、前記通信部を介して前記端末装置に所定の照合結果を送信し、
    前記取得部は、前記所定の照合結果を受信した前記端末装置から前記通信部が前記コマンドを再度受信した場合、前記利用者の生体情報を再度取得し、
    前記処理部は、前記取得部によって再度取得された生体情報である第2生体情報に対する前記第1生体認証用情報の照合の程度を表すスコアが前記第1閾値未満であり、前記第2生体情報に対する前記第2生体認証用情報の照合の程度を表すスコアが前記第1閾値以上である場合、前記第1生体認証用情報を、前記記憶部に記憶させた前記第1生体情報に基づく情報に更新する、
    Cカード。
  4. 前記処理部により行われる処理のうち前記照合の処理を行うハードウェアを前記ICモジュールの外部に備え、
    前記カード基材は、前記取得部、前記ICモジュール、および前記照合の処理を行うハードウェアを埋設している、
    請求項に記載のICカード。
  5. 前記ICモジュールおよび前記照合の処理を行うハードウェアは、互いに暗号化した情報を送信すると共に、他方から受信した情報を暗号化の際に使用した公開鍵により復号する、
    請求項に記載のICカード。
  6. 前記ICモジュールおよび前記照合の処理を行うハードウェアは、前記公開鍵を、前記取得部により取得された生体情報を用いて更新する、
    請求項に記載のICカード。
JP2017055786A 2017-03-22 2017-03-22 Icカード、およびicカードの制御方法 Active JP6946031B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017055786A JP6946031B2 (ja) 2017-03-22 2017-03-22 Icカード、およびicカードの制御方法
US15/909,061 US10872137B2 (en) 2017-03-22 2018-03-01 IC card and method for controlling IC card
SG10201801705UA SG10201801705UA (en) 2017-03-22 2018-03-02 Ic card and method for controlling ic card
EP18159706.3A EP3379457A3 (en) 2017-03-22 2018-03-02 Ic card and method for controlling ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017055786A JP6946031B2 (ja) 2017-03-22 2017-03-22 Icカード、およびicカードの制御方法

Publications (2)

Publication Number Publication Date
JP2018160014A JP2018160014A (ja) 2018-10-11
JP6946031B2 true JP6946031B2 (ja) 2021-10-06

Family

ID=61557187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017055786A Active JP6946031B2 (ja) 2017-03-22 2017-03-22 Icカード、およびicカードの制御方法

Country Status (4)

Country Link
US (1) US10872137B2 (ja)
EP (1) EP3379457A3 (ja)
JP (1) JP6946031B2 (ja)
SG (1) SG10201801705UA (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
JP7204439B2 (ja) * 2018-11-21 2023-01-16 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2949555B2 (ja) * 1994-03-31 1999-09-13 富士通電装株式会社 指紋認識用辞書登録更新方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11312225A (ja) * 1998-04-30 1999-11-09 Dainippon Printing Co Ltd 指紋読取認証機能付きicカード
JP2000094873A (ja) 1998-09-18 2000-04-04 Oki Electric Ind Co Ltd 個人識別カードシステム
AU729157B1 (en) 1999-08-02 2001-01-25 Ming-Shiang Shen Integrated circuit card with fingerprint verification capability
JP3749640B2 (ja) * 1999-10-15 2006-03-01 株式会社東芝 Icカード利用装置、icカード及び記憶媒体
JP3754004B2 (ja) 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US7543156B2 (en) 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP4314016B2 (ja) 2002-11-01 2009-08-12 株式会社東芝 人物認識装置および通行制御装置
WO2004100084A1 (en) 2003-05-12 2004-11-18 Koninklijke Philips Electronics N.V. System and method for selectively activating biometric sensors
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
JP4559181B2 (ja) * 2004-10-08 2010-10-06 富士通株式会社 ユーザ認証装置、電子機器、およびユーザ認証プログラム
JP2006119811A (ja) 2004-10-20 2006-05-11 Seiko Epson Corp Icカード
JP4607542B2 (ja) 2004-10-26 2011-01-05 富士通株式会社 データ処理装置
JP2006163492A (ja) 2004-12-02 2006-06-22 Dainippon Printing Co Ltd 決済システム
EP2436566B1 (en) * 2005-07-11 2013-04-03 Volvo Technology Corporation Methods and arrangement for performing driver identity verification
JP4815912B2 (ja) 2005-07-15 2011-11-16 大日本印刷株式会社 Icカード、icカード用プログラム
EP1811412A1 (en) 2005-08-04 2007-07-25 Intelligent Wave Inc. Computer control method using externally connected device and computer control system
JP2007233461A (ja) 2006-02-27 2007-09-13 Hitachi Software Eng Co Ltd 生体認証システム
MY145726A (en) 2006-03-27 2012-03-30 Borracci Fabrizio A method for making a secure personal card and its working process
JP2007334707A (ja) 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
US20150286922A1 (en) 2008-02-28 2015-10-08 Ivi Holdings Ltd. Biometric identity verification system and method
JP2010061528A (ja) * 2008-09-05 2010-03-18 Fujitsu Ltd 生体認証装置、生体認証プログラム及び生体認証方法
JP4999193B2 (ja) 2008-11-25 2012-08-15 エイエスディ株式会社 指紋認証機能搭載携帯型装置
TWI560616B (en) 2011-08-02 2016-12-01 Corning Inc Biometric-enabled smart card
JP3201473U (ja) * 2015-09-28 2015-12-10 中科實業股▲ふん▼有限公司 指紋認証機能を内蔵したicカード
KR101913110B1 (ko) 2016-10-13 2018-12-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
CN106503777A (zh) 2016-12-30 2017-03-15 镇江市民卡有限公司 一种新型智能市民卡

Also Published As

Publication number Publication date
EP3379457A3 (en) 2018-11-28
SG10201801705UA (en) 2018-10-30
US20180276358A1 (en) 2018-09-27
US10872137B2 (en) 2020-12-22
JP2018160014A (ja) 2018-10-11
EP3379457A2 (en) 2018-09-26

Similar Documents

Publication Publication Date Title
JP6946031B2 (ja) Icカード、およびicカードの制御方法
US11170084B2 (en) Biometric authentication
US6845453B2 (en) Multiple factor-based user identification and authentication
JP2016535357A5 (ja)
US10354055B2 (en) Portable electronic device and system
US11552944B2 (en) Server, method for controlling server, and terminal device
JP7105540B2 (ja) Icカード、およびicカードの制御方法
US20100135542A1 (en) System and methods for biometric identification on smart devices using multos
TWI669658B (zh) Portable electronic device
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
JP2012238256A (ja) 生体認証装置、生体認証方法および生体認証プログラム
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
KR101500947B1 (ko) 생체 정보 생성 및 인증
KR20190052405A (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
JP7080768B2 (ja) Icカード、およびicカードの制御方法
JP6790839B2 (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
JP2007066330A (ja) 認証装置およびその方法
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2020046778A (ja) Icカード及び携帯可能電子装置
JP2004153843A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JP2024020778A (ja) 電子機器、カード発行設備、カードシステム、認証情報処理方法、および、プログラム
JP2019192094A (ja) Icカード、icカードの本人認証方法
JP2018151799A (ja) Icカード、およびicカードの制御方法
KR20040052641A (ko) 지문 센서 일체형 인증 장치
KR20050031348A (ko) 지문 특징점 정보와 지문 분류 정보가 포함된 스마트카드장치 및 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170913

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210915

R150 Certificate of patent or registration of utility model

Ref document number: 6946031

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150