JP7204439B2 - Icカード、携帯可能電子装置、icカード処理方法及びプログラム - Google Patents

Icカード、携帯可能電子装置、icカード処理方法及びプログラム Download PDF

Info

Publication number
JP7204439B2
JP7204439B2 JP2018218392A JP2018218392A JP7204439B2 JP 7204439 B2 JP7204439 B2 JP 7204439B2 JP 2018218392 A JP2018218392 A JP 2018218392A JP 2018218392 A JP2018218392 A JP 2018218392A JP 7204439 B2 JP7204439 B2 JP 7204439B2
Authority
JP
Japan
Prior art keywords
authentication
card
sensor
processor
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018218392A
Other languages
English (en)
Other versions
JP2020086769A (ja
Inventor
義博 和賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2018218392A priority Critical patent/JP7204439B2/ja
Priority to US16/687,782 priority patent/US11164061B2/en
Priority to SG10201910913UA priority patent/SG10201910913UA/en
Priority to EP19210425.5A priority patent/EP3657368B1/en
Publication of JP2020086769A publication Critical patent/JP2020086769A/ja
Application granted granted Critical
Publication of JP7204439B2 publication Critical patent/JP7204439B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0722Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips comprising an arrangement for testing the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

本発明の実施形態は、ICカード、携帯可能電子装置、ICカード処理方法及びプログラムに関する。
ICカードなどの携帯可能電子装置には、指紋センサなど、ユーザの生体情報などを取得するセンサを備えるものがある。そのような携帯可能電子装置は、センサを用いて取得した情報に基づいて認証処理を行う。
従来、携帯可能電子装置は、センサに異常があると認証処理を実行することができなくなるという課題がある。
特表2009-500246号公報
上記の課題を解決するため、センサに異常が生じた場合でも認証処理を続行できるICカード、携帯可能電子装置、ICカード処理方法及びプログラムを提供する。
実施形態によれば、ICカードは、センサと、記憶部と、プロセッサと、を備える。センサは、認証のための情報を取得する。記憶部は、前記センサからの情報を用いる認証方法を示す認証リストを格納する。プロセッサは、前記センサに異常があるかを判定し、前記センサに異常があると判定すると、前記認証リストを更新する。前記認証リストは、認証方法と前記認証方法を用いる条件とを対応付けて格納する。前記プロセッサは、前記認証リストから、異常あると判定したセンサからの情報を用いる認証方法及び前記認証方法に対応する条件とを削除する。
図1は、実施形態に係るICカード処理システムの構成例を示す図である。 図2は、実施形態に係るICカードの構成例を示すブロック図である。 図3は、実施形態に係る認証リストの構成例を示す図である。 図4は、実施形態に係る認証リストの構成例を示す図である。 図5は、実施形態に係る認証リストの構成例を示す図である。 図6は、実施形態に係るICカードの動作例を示すフローチャートである。
以下、実施形態について、図面を参照して説明する。
実施形態に係るICカード処理システムは、ICカードを所持するユーザを認証する。たとえば、ICカード処理システムは、ICカード処理装置に挿入されたICカードを用いてユーザを認証する。ICカード処理システムは、所定の認証方法でユーザを認証する。たとえば、ICカード処理システムは、PIN認証、署名又は指紋認証などでユーザを認証する。
たとえば、ICカード処理システムは、キャッシュカードとしてのICカード又はクレジットカードとしてのICカードのユーザを認証する。なお、ICカード処理システムのICカードの用途は、特定の構成に限定されるものではない。
図1は、実施形態に係るICカード処理システム100の構成例を示すブロック図である。図1が示すように、ICカード処理システム100は、携帯可能電子装置としてのICカード2と、ICカード2と通信を行う外部装置としてのICカード処理装置1と、サーバ10とを備える。なお、ICカード処理システム100は、図1が示すような構成の他に必要に応じた構成を具備したり、ICカード処理システム100から特定の構成が除外されたりしてもよい。
図1が示す構成例において、ICカード処理装置1は、プロセッサ11、ROM12、RAM13、NVM14、リーダライタ15、操作部16、ディスプレイ17及び通信部18などを有する。プロセッサ11とROM12、RAM13、NVM14、リーダライタ15、操作部16、ディスプレイ17及び通信部18とは、データバスを介して互いに接続される。なお、ICカード処理装置1は、図1が示すような構成の他に、必要に応じた構成を具備したり特定の構成を除外したりしてもよい。
プロセッサ11は、ICカード処理装置1全体の動作を制御する機能を有する。プロセッサ11は、内部キャッシュおよび各種のインターフェースなどを備えても良い。プロセッサ11は、内部メモリ、ROM12又はNVM14に予め記憶したプログラムを実行することにより種々の処理を実現する。プロセッサ11は、プログラムを実行することにより、リーダライタ15によりICカード2へコマンドを送信する機能及びICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。これらの機能により、プロセッサ11は、リーダライタ15を通じて、認証に必要なデータなどを含む認証コマンドをICカード2に送信する。
なお、プロセッサ11がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、プロセッサ11は、ハードウエア回路により実行される機能を制御する。
ROM12は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM12に記憶される制御プログラム及び制御データは、予めICカード処理装置1の仕様に応じて組み込まれる。ROM12は、たとえば、ICカード処理装置1の回路基板を制御するプログラムなどを格納する。
RAM13は、揮発性のメモリである。RAM13は、プロセッサ11の処理中のデータなどを一時的に格納する。RAM13は、プロセッサ11からの命令に基づき種々のアプリケーションプログラムを格納する。また、RAM13は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM14は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM14は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)又はフラッシュメモリなどから構成される。NVM14は、ICカード処理装置1の運用用途に応じて制御プログラム、アプリケーション及び種々のデータを格納する。
リーダライタ15は、ICカード2とデータを送受信するためのインターフェースである。リーダライタ15は、ICカード2の通信方式に応じたインターフェースにより構成される。
たとえば、ICカード2が接触型のICカードである場合、リーダライタ15は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。
また、ICカード2が非接触型のICカードである場合、リーダライタ15は、ICカード2との無線通信を行うためのアンテナ及び通信制御部などにより構成される。リーダライタ15は、ICカード2に対する電源供給、クロック供給、リセット制御及びデータの送受信などを行う。
このような機能によってリーダライタ15は、プロセッサ11による制御に基づいてICカード2に対する電源供給、ICカード2の活性化(起動)、クロック供給、リセット制御、種々のコマンドの送信、及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。
操作部16は、ユーザによって、種々の操作指示が入力される。操作部16は、ユーザに入力された操作指示のデータをプロセッサ11へ送信する。操作部16は、たとえば、キーボード、テンキー及びタッチパネルなどである。また、操作部16は、署名の入力を受け付けるパネルなどであってもよい。
ディスプレイ17は、プロセッサ11の制御により種々の情報を表示する表示部である。ディスプレイ17は、たとえば、液晶モニタなどである。なお、操作部16がタッチパネルから構成される場合、ディスプレイ17は、操作部16と一体的に形成されてもよい。
通信部18は、サーバ10とデータを送受信するためのインターフェースである。たとえば、通信部18は、インターネットなどの通信網を通じてサーバ10に接続する。たとえば、通信部18は、LAN接続をサポートするインターフェースである。
サーバ10は、ICカード処理装置1を管理する。たとえば、サーバ10は、ICカード処理装置1からの動作ログなどを受信し格納する。
また、サーバ10は、オンラインでのPIN認証(オンラインPIN認証)を行う。たとえば、サーバ10は、ICカード処理装置1からPINを受信し、受信したPINと予め登録されたPINとを照合する。サーバ10は、照合結果をICカード処理装置1へ送信する。
ICカード2は、ICカード処理装置1などの外部装置から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。ICカード2は、ICカード処理装置1と接触式通信を行うものであってもよいし、非接触式通信を行うものであってもよい。
次に、ICカード2の構成例について説明する。
図2は、実施形態に係るICカード2の構成例を概略的に示すブロック図である。図2が示すように、ICカード2は、プラスチックなどで形成されたカード状の本体Cを有する。ICカード2は、本体C内にモジュールMを内蔵する。モジュールMは、ICチップCa、通信部25、MPU26及び指紋センサ27が接続された状態で一体的に形成され、ICカード2の本体C内に埋設される。
図2が示すように、ICカード2は、モジュールMなどを備える。モジュールMは、ICチップCa、通信部25、MPU26及び指紋センサ27などを備える。ICチップCaは、プロセッサ21、ROM22、RAM23及びNVM24などを備える。プロセッサ21は、データバスなどを介してROM22、RAM23、NVM24及び通信部25に接続する。通信部25は、データバスなどを介してMPU26に接続する。MPU26は、データバスなどを介して指紋センサ27に接続する。
なお、ICカード2は、図2が示すような構成の他に必要に応じた構成を具備したり、ICカード2から特定の構成が除外されたりしてもよい。
プロセッサ21は、ICカード2全体の制御を司る制御部として機能する。プロセッサ21は、ROM22又はNVM24に記憶される制御プログラム及び制御データに基づいて種々の処理を行う。たとえば、プロセッサ21は、ROM22に記憶されているプログラムを実行することにより、ICカード2の動作制御又はICカード2の運用形態に応じた種々の処理を行う。
なお、プロセッサ21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、プロセッサ21は、ハードウエア回路により実行される機能を制御する。
ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2に組み込まれる。即ち、ROM22に記憶される制御プログラム及び制御データは、予めICカード2の仕様などに応じて組み込まれる。
RAM23は、揮発性のメモリである。RAM23は、プロセッサ21の処理中のデータなどを一時的に格納する。たとえば、RAM23は、計算用バッファ、受信用バッファ及び送信用バッファとして機能する。計算用バッファは、プロセッサ21が実行する種々の演算処理の結果などを一時的に保持する。受信用バッファは、通信部25を介してリーダライタ15から受信するコマンドデータなどを保持する。送信用バッファは、通信部25を介してリーダライタ15へ送信するメッセージ(レスポンスデータ)などを保持する。
NVM24(記憶部)は、例えば、フラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。NVM24は、ICカード2の運用用途に応じて制御プログラム、アプリケーション及び種々のデータを格納する。例えば、NVM24では、プログラムファイル及びデータファイルなどが作成される。作成された各ファイルは、制御プログラム及び種々のデータなどが書き込まれる。
また、NVM24は、認証リストなどを格納する。認証リストについては、後述する。
通信部25は、リーダライタ15とデータを送受信するためのインターフェースである。即ち、通信部25は、ICカード処理装置1とデータを送受信するためのインターフェースである。
ICカード2が接触型のICカードである場合、通信部25は、リーダライタ15と物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。たとえば、ICカード2は、コンタクト部を介してリーダライタ15からの動作電源及び動作クロックの供給を受けて活性化される。
ICカード2が非接触型のICカードである場合、通信部25は、リーダライタ15との無線通信を行うための変復調回路などの通信制御部とアンテナとにより構成される。たとえば、ICカード2は、アンテナ及び変復調回路などを介してリーダライタ15からの電波を受信する。ICカード2は、当該電波から図示しない電源部により動作電源及び動作クロックを生成して活性化する。
また、通信部25は、MPU26とデータを送受信するためのインターフェースである。通信部25は、MPU26を通じて指紋の照合結果などを取得する。
MPU26は、指紋センサ27からの指紋情報を処理する。たとえば、MPU26は、指紋センサ27からの指紋情報の照合処理を行う。即ち、MPU26は、指紋センサ27からの指紋情報と予め設定される指紋情報とが一致するかを判定する。MPU26は、通信部25を通じて、照合結果をプロセッサ21に送信する。
指紋センサ27は、ユーザの指から指紋を示す指紋情報(生体情報)を取得する。たとえば、指紋センサ27は、静電容量型の指紋センサなどを備える。指紋センサ27は、指紋情報をMPU26に送信する。たとえば、指紋情報は、静電容量の大小から割り出される指紋画像である。
なお、指紋センサ27は、指紋画像から特徴を抽出し、特徴を示す指紋情報を生成してもよい。指紋センサ27は、生成した指紋情報をMPU26に送信してもよい。
次に、認証リストについて説明する。
認証リストは、ICカード2を所持するユーザを認証するための認証方法を複数個示す。認証リストは、ICカード2を用いて行う処理に係る条件に応じて認証方法を示す。たとえば、認証リストは、ICカード2を用いて行う処理に係る金額(たとえば、引き出し又は決済など)に係る条件に応じた認証方法を示す。また、認証リストは、同一の条件に応じた認証方法を複数個示してもよい。たとえば、認証リストは、当該条件に応じた認証方法の優先順位を示してもよい。即ち、認証リストは、最初に行う認証方法及び認証に失敗した場合に次に行う認証方法を示す。
図3は、認証リストの構成例を示す。図3が示すように、認証リストは、「優先度」、「認証方法」及び「条件」を対応付けて格納する。
「優先度」は、認証方法の優先順位を示す。即ち、「優先度」は、同一の条件に応じた認証方法の優先順位を示す。ここでは、「優先度」は、数値が若いほど高い優先順位を示す。
「認証方法」は、ICカード2を用いてユーザを認証する認証方法を示す。たとえば、「認証方法」は、指紋センサ27などのセンサからの情報を用いて認証する認証方法を含む。ここでは、「認証方法」は、「指紋認証」、「オフラインPIN認証」、「手書き署名」又は「オンラインPIN認証」を示す。
「指紋認証」は、指紋センサ27を通じて取得した指紋情報と予め設定された指紋情報(NVM24などに格納される指紋情報)とを照合する認証方法である。
「オフラインPIN認証」は、ICカード処理装置1の操作部16などに入力されたPINと予めNVM24などに格納されたPINとを照合する認証方法である。
「手書き署名」は、ICカード処理装置1の操作部16などに入力された署名と予め登録された署名とを照合する認証方法である。「手書き署名」は、ICカード2のプロセッサ21が署名を照合するものであってもよいし、サーバ10が署名を照合するものであってもよい。
「オンラインPIN認証」は、サーバ10がICカード処理装置1の操作部16などに入力されたPINを照合する認証方法である。たとえば、ICカード処理装置1のプロセッサ11は、操作部16などに入力されたPINをサーバ10に送信する。サーバ10は、ICカード処理装置1から受信したPINと予め登録されたPINとを照合する。サーバ10は、認証結果をICカード処理装置1に送信する。
「条件」は、対応する「認証方法」を用いる条件を示す。ここでは、「条件」は、ICカード2を用いて行う処理に係る金額の条件である。図3が示す例では、「条件」は、「取引額10000以上」又は「取引額10000未満」である。
図3が示す例では、認証リストは、ICカード2を用いて行う処理に係る金額が10000以上である場合、認証方法として「指紋認証」を示す。
また、認証リストは、ICカード2を用いて行う処理に係る金額が10000未満である場合、認証方法として「オフラインPIN認証」、「手書き署名」及び「オンラインPIN認証」を示す。また、認証リストは、優先順位が「オフラインPIN認証」、「手書き署名」及び「オンラインPIN認証」の順で下がることを示す。
認証リストの構成は、特定の構成に限定されるものではない。
認証リストは、予めNVM24に格納される。たとえば、認証リストは、ICカード2の発行時などにおいてNVM24に格納される。
たとえば、認証リストは、CVM(Cardholder Verification Method)リストである。
次に、ICカード2が実現する機能について説明する。ICカード2が実現する機能は、プロセッサ21がROM22又はNVM24などに格納されるプログラムを実行することで実現される。
まず、プロセッサ21は、認証リストが示す複数の認証方法からユーザを認証する認証方法を決定する機能を有する。
ここでは、ユーザは、ICカード処理装置1とICカード2とを通信可能となるように、ICカード2をリーダライタ15にセットするものとする。また、ユーザは、ICカード2を用いて所定の処理(たとえば、現金の引き出し又は決済など)を行うものとする。
プロセッサ21は、通信部25を通じて認証リストをICカード処理装置1に送信する。
ICカード処理装置1のプロセッサ11は、リーダライタ15を通じて認証リストを取得する。認証リストを取得すると、プロセッサ11は、ユーザなどからの操作に基づいてICカード2を用いて行う処理を特定する。たとえば、プロセッサ11は、ICカード2を用いて行う処理に係る金額の入力を受け付ける。
処理を特定すると、プロセッサ11は、受信した認証リストから、特定した処理に対応する認証方法を取得する。認証方法を取得すると、プロセッサ11は、リーダライタ15を通じて、取得した認証方法を示す情報(たとえば、認証方法を示す認証コマンドなど)をICカード2に送信する。
ICカード2のプロセッサ21は、通信部25を通じて当該情報を取得する。当該情報を取得すると、プロセッサ21は、当該情報が示す認証方法を、ユーザを認証する認証方法として決定する。
なお、プロセッサ21は、認証リストをICカード処理装置1に送信しなくともよい。この場合、ICカード処理装置1のプロセッサ11は、リーダライタ15を通じて、ICカード2を用いて行う処理を示す情報(たとえば、金額を示す情報)をICカード2に送信する。
ICカード2のプロセッサ21は、通信部25を通じて当該情報を受信する。当該情報を受信すると、プロセッサ21は、認証リストから、当該情報が示す処理に対応する認証方法を取得する。認証方法を取得すると、プロセッサ21は、取得した認証方法を、ユーザを認証する認証方法として決定する。
また、プロセッサ21は、決定された認証方法に基づいてユーザを認証する機能を有する。
プロセッサ21は、認証方法を決定すると、当該認証方法に従ってユーザを認証する。たとえば、認証方法が指紋認証である場合、プロセッサ21は、指紋センサ27を通じてユーザの指紋情報を取得する。指紋情報を取得すると、プロセッサ21は、取得した指紋情報を照合する。たとえば、プロセッサ21は、MPU26を用いて、取得した指紋情報と予め設定された指紋情報とを照合する。
また、認証方法がオフラインPIN認証である場合、プロセッサ21は、認証コマンドに含まれるPINと予め設定されたPINとを照合する。なお、認証コマンドにPINが含まれていない場合、プロセッサ21は、通信部25を通じて、PINを要求するレスポンスをICカード処理装置1に送信してもよい。
プロセッサ21は、照合に成功すると、通信部25を通じて照合に成功したことを示すレスポンスをICカード処理装置1に送信する。
また、プロセッサ21は、指紋センサ27などのセンサに異常があるかをチェックする機能を有する。
たとえば、プロセッサ21は、認証処理に照合に失敗した場合、認証処理に用いるセンサに異常があるかをチェックする。たとえば、指紋情報の照合(指紋認証)に失敗した場合、プロセッサ21は、指紋センサ27に異常があるかをチェックする。
たとえば、プロセッサ21は、所定の自己診断プログラムによって異常があるかをチェックする。プロセッサ21は、自己診断プログラムに従ってセンサ(たとえば、指紋センサ27)からの信号などをチェックしセンサに異常があるかをチェックする。プロセッサ21は、自己診断プログラムを複数回実行して、連続して異常を検知した場合にセンサに異常があると判定してもよい。プロセッサ21がセンサの異常をチェックする方法は、特定の方法に限定されるものではない。
なお、プロセッサ21は、ICカード2の起動時などにおいて、ICカード処理装置1からのコマンドに従ってセンサに異常があるかチェックしてもよい。
また、プロセッサ21は、センサに異常があると判定した場合、認証リストを更新する機能を有する。
プロセッサ21は、異常があると判定したセンサからの情報を用いる認証方法に関する内容を更新する。即ち、プロセッサ21は、異常があると判定したセンサからの情報を用いる認証方法を行わないように認証リストを更新する。ここでは、プロセッサ21が指紋センサ27に異常があると判定した場合について説明する。
プロセッサ21は、指紋センサ27からの情報(即ち、指紋情報)を用いる認証方法(即ち、指紋認証)に関する内容を更新する。たとえば、プロセッサ21は、認証リストにおいて、「指紋認証」を他の認証方法に変更する。たとえば、プロセッサ21は、「指紋認証」を「オフラインPIN認証」に変更する。なお、どのように変更するかは、予めプログラムで規定し、ROM22やNVM24に記憶しておけばよい。
図4は、プロセッサ21が「指紋認証」を他の認証方法に変更した認証リストの構成例を示す。図4が示すように、認証リストは、「取引額10000円以上」に対応する認証方法として「オフラインPIN認証」を示す。
また、プロセッサ21は、認証リストにおいて、「指紋認証」を削除してもよい。即ち、プロセッサ21は、「指紋認証」、「指紋認証」対応する「条件」、及び、「指紋認証」に対応する「優先度」を削除する。プロセッサ21は、削除した「優先度」に後続する「優先度」を繰り上げてもよい。なお、どのように削除、繰り上げを行うかは、予めプログラムで規定し、ROM22やNVM24に記憶しておけばよい。
図5は、プロセッサ21が「指紋認証」を削除した認証リストの構成例を示す。図5が示すように、認証リストにおいて、「指紋認証」、「優先度」及び「取引額10000円以上」が削除されている。また、認証リストにおいて、「指紋認証」の「優先度」に後続する「優先度」が繰り上げられている。
プロセッサ21が認証リストから「指紋認証」、「優先度」及び「取引額10000円以上」を削除した場合、他に「取引額10000円以上」に対応する認証方法がないとICカード2は、「取引額10000円以上」についての認証処理を行うことができなくなる。
また、プロセッサ21は、認証リストを更新した場合、ICカード2の認証処理について制限を設定してもよい。たとえば、プロセッサ21は、ICカード2の認証処理について回数制限又は期間制限を設定してもよい。
また、プロセッサ21は、認証方法を変更した場合(たとえば、図4の場合)、変更した認証方法について制限を設定してもよい。たとえば、プロセッサ21は、変更した認証方法について回数制限又は期間制限を設定してもよい。
プロセッサ21は、認証リストを更新すると、ICカード2を用いて行う処理に対応する認証処理が認証リストにあるか判定する。ICカード2を用いて行う処理に対応する認証処理が認証リストにあるか判定すると、プロセッサ21は、認証リストが示す複数の認証方法からユーザを認証する認証方法を決定する処理に戻る。
また、ICカード2を用いて行う処理に対応する認証処理が認証リストにないと判定すると、プロセッサ21は、通信部25を通じて、認証処理に失敗したことを示すレスポンスをICカード処理装置1に送信する。
また、プロセッサ21は、センサに異常がないと判定すると、通信部25を通じて、認証処理に失敗したことを示すレスポンスをICカード処理装置1に送信する。
次に、ICカード2の動作例について説明する。
図6は、ICカード2の動作例について説明するためのフローチャートである。ここでは、ユーザは、ICカード処理装置1とICカード2とを通信可能となるように、ICカード2をリーダライタ15にセットするものとする。また、ユーザは、ICカード2を用いて所定の処理(たとえば、現金の引き出し又は決済など)を行うものとする。
まず、ICカード2のプロセッサ21は、認証リストが示す複数の認証方法からユーザを認証する認証方法を決定する(S11)。認証方法を決定すると、プロセッサ21は、決定した認証方法に従って認証処理を行う(S12)。
認証に失敗すると(S13、NO)、プロセッサ21は、認証処理に用いたセンサに異常があるかチェックする(S14)。
センサに異常があると判定すると(S15、YES)、プロセッサ21は、認証リストをROM22やNVM24に記憶してある更新方法、手順に従って更新する(ACT16)。認証リストを更新すると、プロセッサ21は、当該処理に対応する認証方法が認証リストにあるか判定する(S17)。
当該処理に対応する認証方法が認証リストにあると判定すると(S17、YES)、プロセッサ21は、S11に戻る。
センサに異常がないと判定した場合(S15、NO)、又は、当該処理に対応する認証方法が認証リストにないと判定した場合(S17、NO)、プロセッサ21は、通信部25を通じて、認証に失敗したことを示すレスポンスをICカード処理装置1に送信する(S18)。
認証に成功すると(S13、YES)、プロセッサ21は、通信部25を通じて、認証に成功したことを示すレスポンスをICカード処理装置1に送信する(S19)。
認証に失敗したことを示すレスポンスをICカード処理装置1に送信した場合(S18)、又は、認証に成功したことを示すレスポンスをICカード処理装置1に送信した場合(S19)、プロセッサ21は、動作を終了する。
なお、プロセッサ21は、S12でセンサを用いない認証処理(オフラインPIN認証など)を行った場合、S14乃至17を実行しなくともよい。即ち、プロセッサ21は、認証に成功すればS19に進み、失敗すればS18に進む。
また、プロセッサ21は、認証リストを更新したことをICカード処理装置1に通知してもよい。この場合、ICカード処理装置1のプロセッサ11は、通信部18を通じて、認証リストが更新されたこと(又は、センサに異常があること)をサーバ10に通知してもよい。また、プロセッサ11は、ディスプレイ17などを通じて、認証リストが更新されたこと(又は、センサに異常があること)をユーザに提示してもよい。
また、ICカード2は、他の生体情報を取得するセンサを備えてもよい。たとえば、ICカード2は、光彩、静脈又は声紋などを取得するセンサを備えてもよい。
以上のように構成されたICカードは、認証処理に用いるための情報を取得するセンサに異常があるか判定する。ICカードは、センサに異常があると判定すると、認証リストにおいて当該認証処理に関する内容を更新する。その結果、ICカードは、センサに異常が生じた場合においても他の認証処理を行うことができる。従って、ICカードの利便性が向上する。また、わざと指を変える等して指紋認証を失敗させて、認証方法を指紋認証からオフラインPINに変更させるような不正手段が行われても、上記実施形態例に係る発明によれば、指紋センサ自体の動作チェックを行い、容易にセキュリティレベルを下げることがないので、このことによってもICカードの利便性が向上される。
また、ICカードは、認証リストを更新することでセンサに異常があることをユーザに提示することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下に、本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
認証のための情報を取得するセンサと、
前記センサからの情報を用いる認証方法を示す認証リストを格納する記憶部と、
前記センサに異常があるかを判定し、
前記センサに異常があると判定すると、前記認証リストを更新する、
プロセッサと、
を備えるICカード。
[C2]
前記認証リストは、認証方法と前記認証方法を用いる条件とを対応付けて格納する、前記C1に記載のICカード。
[C3]
前記プロセッサは、前記認証リストから、異常あると判定したセンサからの情報を用いる認証方法及び前記認証方法に対応する条件とを削除する、
前記C2に記載のICカード。
[C4]
前記プロセッサは、前記認証リストにおいて、前記認証リストから異常あると判定したセンサからの情報を用いる認証方法を他の認証方法に変更する、
前記C2に記載のICカード。
[C5]
前記センサは、生体情報を取得する、
前記C1乃至4の何れか1項に記載のICカード。
[C6]
前記センサは、指紋情報を取得する、
前記C5に記載のICカード。
[C7]
前記認証リストは、CVMリストである、
前記C1乃至6の何れか1項に記載のICカード。
[C8]
前記プロセッサは、前記認証リストが示す認証方法を用いて認証に失敗した場合、前記認証方法が用いる情報を取得するセンサに異常があるか判定する、
前記C1乃至6の何れか1項に記載のICカード。
[C9]
認証のための情報を取得するセンサと、前記センサからの情報を用いる認証方法を示す認証リストを格納する記憶部と、前記センサに異常があるかを判定し、前記センサに異常があると判定すると、前記認証リストを更新するプロセッサと、を備えるモジュールと、 前記モジュールを内蔵した本体と、
を備えるICカード。
[C10]
プロセッサによって実行されるICカード処理方法であって、
認証のための情報を取得するセンサに異常があるかを判定し、
前記センサに異常があると判定すると、前記センサからの情報を用いる認証方法を示す認証リストを更新する、
ICカード処理方法。
[C11]
認証のための情報を取得するセンサと、
前記センサからの情報を用いる認証方法を示す認証リストを格納する記憶部と、
前記センサに異常があるかを判定し、
前記センサに異常があると判定すると、前記認証リストを更新する、
プロセッサと、
を備える携帯可能電子装置。
[C12]
プロセッサによって実行されるプログラムであって、
前記プロセッサに、
認証のための情報を取得するセンサに異常があるかを判定させ、
前記センサに異常があると判定すると、前記センサからの情報を用いる認証方法を示す認証リストを更新させる、
プログラム。
1…ICカード処理装置、2…ICカード、10…サーバ、11…プロセッサ、12…ROM、13…RAM、14…NVM、15…リーダライタ、16…操作部、17…ディスプレイ、18…通信部、21…プロセッサ、22…ROM、23…RAM、24…NVM、25…通信部、26…MPU、27…指紋センサ、100…ICカード処理システム。

Claims (8)

  1. 認証のための情報を取得するセンサと、
    前記センサからの情報を用いる認証方法を示す認証リストを格納する記憶部と、
    前記センサに異常があるかを判定し、
    前記センサに異常があると判定すると、前記認証リストを更新する、
    プロセッサと、
    を備え
    前記認証リストは、認証方法と前記認証方法を用いる条件とを対応付けて格納し、
    前記プロセッサは、前記認証リストから、異常あると判定したセンサからの情報を用いる認証方法及び前記認証方法に対応する条件とを削除する、
    ICカード。
  2. 前記プロセッサは、前記認証リストにおいて、前記認証リストから異常あると判定したセンサからの情報を用いる認証方法を他の認証方法に変更する、
    前記請求項に記載のICカード。
  3. 前記センサは、生体情報を取得する、
    前記請求項1又は2に記載のICカード。
  4. 前記センサは、指紋情報を取得する、
    前記請求項に記載のICカード。
  5. 前記認証リストは、CVMリストである、
    前記請求項1乃至の何れか1項に記載のICカード。
  6. 前記プロセッサは、前記認証リストが示す認証方法を用いて認証に失敗した場合、前記認証方法が用いる情報を取得するセンサに異常があるか判定する、
    前記請求項1乃至の何れか1項に記載のICカード。
  7. 認証のための情報を取得するセンサと、前記センサからの情報を用いる認証方法を示す認証リストを格納する記憶部と、前記センサに異常があるかを判定し、前記センサに異常があると判定すると、前記認証リストを更新するプロセッサと、を備えるモジュールと、 前記モジュールを内蔵した本体と、
    を備え
    前記認証リストは、認証方法と前記認証方法を用いる条件とを対応付けて格納し、
    前記プロセッサは、前記認証リストから、異常あると判定したセンサからの情報を用いる認証方法及び前記認証方法に対応する条件とを削除する、
    ICカード。
  8. 認証のための情報を取得するセンサと、
    前記センサからの情報を用いる認証方法を示す認証リストを格納する記憶部と、
    前記センサに異常があるかを判定し、
    前記センサに異常があると判定すると、前記認証リストを更新する、
    プロセッサと、
    を備え
    前記認証リストは、認証方法と前記認証方法を用いる条件とを対応付けて格納し、
    前記プロセッサは、前記認証リストから、異常あると判定したセンサからの情報を用いる認証方法及び前記認証方法に対応する条件とを削除する、
    携帯可能電子装置。
JP2018218392A 2018-11-21 2018-11-21 Icカード、携帯可能電子装置、icカード処理方法及びプログラム Active JP7204439B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018218392A JP7204439B2 (ja) 2018-11-21 2018-11-21 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
US16/687,782 US11164061B2 (en) 2018-11-21 2019-11-19 IC card, portable electronic device, IC card processing method and program
SG10201910913UA SG10201910913UA (en) 2018-11-21 2019-11-20 Ic card, portable electronic device, ic card processing method and program
EP19210425.5A EP3657368B1 (en) 2018-11-21 2019-11-20 Ic card, portable electronic device, ic card processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018218392A JP7204439B2 (ja) 2018-11-21 2018-11-21 Icカード、携帯可能電子装置、icカード処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2020086769A JP2020086769A (ja) 2020-06-04
JP7204439B2 true JP7204439B2 (ja) 2023-01-16

Family

ID=68732700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018218392A Active JP7204439B2 (ja) 2018-11-21 2018-11-21 Icカード、携帯可能電子装置、icカード処理方法及びプログラム

Country Status (4)

Country Link
US (1) US11164061B2 (ja)
EP (1) EP3657368B1 (ja)
JP (1) JP7204439B2 (ja)
SG (1) SG10201910913UA (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11392957B2 (en) * 2019-03-07 2022-07-19 Mastercard International Incorporated User verification for credential device
EP4187467A1 (en) * 2021-11-24 2023-05-31 Thales Dis France SAS Method for managing a card

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331375A (ja) 2000-05-23 2001-11-30 Nippon Lsi Card Co Ltd プログラム起動方法、不正アクセス防止方法及び装置、暗号化/復号システム並びにカード
JP2002133384A (ja) 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2006164088A (ja) 2004-12-10 2006-06-22 Fujitsu Ltd 自動取引制御方法、自動取引装置及びそのプログラム
JP2008077204A (ja) 2006-09-19 2008-04-03 Konica Minolta Business Technologies Inc 情報処理装置及び利用者の固有情報の登録方法
JP2008176435A (ja) 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009169809A (ja) 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
US20170323166A1 (en) 2016-05-06 2017-11-09 Zwipe As Smartcard and method for controlling a smartcard
JP2018045330A (ja) 2016-09-12 2018-03-22 株式会社東芝 Icカード及び携帯可能電子装置
JP2018160014A (ja) 2017-03-22 2018-10-11 株式会社東芝 Icカード、およびicカードの制御方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3590338B2 (ja) * 1999-12-13 2004-11-17 株式会社東芝 携帯可能電子装置
JP2002120670A (ja) 2000-10-12 2002-04-23 Hitachi Ltd シームレス型利用環境情報の提供処理システム、及びシームレス型利用環境情報の提供処理方法
JP2002351845A (ja) 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US8344849B2 (en) 2005-07-11 2013-01-01 Volvo Technology Corporation Method for performing driver identity verification
US20070058843A1 (en) 2005-09-09 2007-03-15 Theis Jason S Secure Identification Device for Verifying Operator Identity
WO2012125655A1 (en) * 2011-03-14 2012-09-20 Conner Investments, Llc Bluetooth enabled credit card with a large date storage volume
US8823497B2 (en) * 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
KR101579367B1 (ko) * 2014-02-10 2015-12-22 한국과학기술원 공간 기반 서비스 제공 방법 및 시스템
WO2017019972A1 (en) 2015-07-30 2017-02-02 Visa International Service Association System and method for conducting transactions using biometric verification
PH22016000048Y1 (en) * 2016-01-13 2016-02-05 Renato C Valencia A system for proximate and/or remote electronic transaction authorization based on user authentication and/or biometric identification

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331375A (ja) 2000-05-23 2001-11-30 Nippon Lsi Card Co Ltd プログラム起動方法、不正アクセス防止方法及び装置、暗号化/復号システム並びにカード
JP2002133384A (ja) 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2006164088A (ja) 2004-12-10 2006-06-22 Fujitsu Ltd 自動取引制御方法、自動取引装置及びそのプログラム
JP2008077204A (ja) 2006-09-19 2008-04-03 Konica Minolta Business Technologies Inc 情報処理装置及び利用者の固有情報の登録方法
JP2008176435A (ja) 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009169809A (ja) 2008-01-18 2009-07-30 Hitachi Ltd 生体情報登録システム、ならびにicカード、処理端末、およびセンタシステム
US20170323166A1 (en) 2016-05-06 2017-11-09 Zwipe As Smartcard and method for controlling a smartcard
JP2018045330A (ja) 2016-09-12 2018-03-22 株式会社東芝 Icカード及び携帯可能電子装置
JP2018160014A (ja) 2017-03-22 2018-10-11 株式会社東芝 Icカード、およびicカードの制御方法

Also Published As

Publication number Publication date
EP3657368A1 (en) 2020-05-27
SG10201910913UA (en) 2020-06-29
US20200160131A1 (en) 2020-05-21
JP2020086769A (ja) 2020-06-04
US11164061B2 (en) 2021-11-02
EP3657368B1 (en) 2023-07-26

Similar Documents

Publication Publication Date Title
US10963864B2 (en) Smart card with verification means
US10997586B2 (en) Multifunction card including biometric data, card payment terminal, and card payment system
US20210042759A1 (en) Incremental enrolment algorithm
CN109426963B (zh) 认证生物统计请求的生物统计系统
US10528857B2 (en) IC card, portable electronic device, and information processing method
JP7204439B2 (ja) Icカード、携帯可能電子装置、icカード処理方法及びプログラム
JP2007164423A (ja) 個人認証システム及び個人認証方法
US20190180018A1 (en) Portable electronic device
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP2009080771A (ja) 情報担体及び取引指標判定方法
US20230214474A1 (en) Portable electronic device and ic card
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
US10198091B2 (en) Writing implement
US20240048554A1 (en) Remote issuance system and data generation server
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2018010417A (ja) 送金システム、及び送金方法
KR20130054622A (ko) 무인 보안카드 발급 시스템 및 이를 이용한 방법
EP4095751A1 (en) Portable authentication device, ic card, and authentication system
KR102101718B1 (ko) 가상화폐 전자지갑 키관리 기능을 가지는 보안카드 장치 및 가상화폐 전자지갑 키관리 방법
JP2022136649A (ja) プログラム
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
JP2022143852A (ja) リモート発行システムおよびデータ生成サーバ
JP2022145432A (ja) リモート発行システムおよびデータ生成サーバ
JP2014021922A (ja) Icカードおよび携帯可能電子装置
WO2019123291A1 (en) System and method for user authentication using biometric data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221228

R150 Certificate of patent or registration of utility model

Ref document number: 7204439

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150