KR20190017011A - Ic 카드, 휴대 가능 전자 장치 및 정보 처리 방법 - Google Patents
Ic 카드, 휴대 가능 전자 장치 및 정보 처리 방법 Download PDFInfo
- Publication number
- KR20190017011A KR20190017011A KR1020197000255A KR20197000255A KR20190017011A KR 20190017011 A KR20190017011 A KR 20190017011A KR 1020197000255 A KR1020197000255 A KR 1020197000255A KR 20197000255 A KR20197000255 A KR 20197000255A KR 20190017011 A KR20190017011 A KR 20190017011A
- Authority
- KR
- South Korea
- Prior art keywords
- security level
- card
- command
- cpu
- executable
- Prior art date
Links
- 230000010365 information processing Effects 0.000 title claims description 5
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000012545 processing Methods 0.000 claims abstract description 63
- 238000004891 communication Methods 0.000 claims abstract description 36
- 238000000034 method Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 22
- 230000004044 response Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 9
- 230000003247 decreasing effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0716—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
- G06K19/0718—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/305—Associated digital information
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/313—Fingerprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
실시 형태에 따르면, IC 카드는, 통신부와, 대조율 취득부와, 설정부와, 수신 처리부와, 판정부를 구비한다. 통신부는, 외부 장치와 데이터를 송수신한다. 대조율 취득부는, 생체 정보의 대조율을 취득한다. 설정부는, 각각 실행 가능한 커맨드를 나타내는 복수의 시큐리티 레벨로부터, 상기 대조율에 따른 시큐리티 레벨을 선택하고, 선택된 시큐리티 레벨을 현재의 시큐리티 레벨로 설정한다. 수신 처리부는, 상기 통신부를 통해서, 커맨드를 수신한다. 판정부는, 상기 현재의 시큐리티 레벨에 기초하여, 수신된 상기 커맨드가 실행 가능한지 판정한다.
Description
본 발명의 실시 형태는, IC 카드, 휴대 가능 전자 장치 및 정보 처리 방법에 관한 것이다.
IC 카드 등의 휴대 가능 전자 장치는, 지문 센서를 구비하는 경우가 있다. 지문 센서를 구비하는 IC 카드는, 미리 등록된 지문 데이터와 유저로부터 취득된 지문 데이터의 대조율이 소정의 역치를 초과하면 인증이 성공했다고 판정한다.
그러나, 유저로부터 취득된 지문 데이터는, 주위의 환경 등의 영향을 받기 쉽고, 유저가 본인이어도 인증이 성공하지 못할 경우가 있다. 종래, IC 카드는, 대조율이 소정의 역치를 초과하지 못할 경우에는, 커맨드의 실행 조건이 만족되지 않아 기대되는 동작을 실행하지 않는다고 하는 과제가 있다.
상기 과제를 해결하기 위해서, 대조율에 따라서 실행 가능한 커맨드를 설정할 수 있는 IC 카드, 휴대 가능 전자 장치 및 정보 처리 방법을 제공한다.
실시 형태에 따르면, IC 카드는, 통신부와, 대조율 취득부와, 설정부와, 수신 처리부와, 판정부를 구비한다. 통신부는, 외부 장치와 데이터를 송수신한다. 대조율 취득부는, 생체 정보의 대조율을 취득한다. 설정부는, 각각 실행 가능한 커맨드를 나타내는 복수의 시큐리티 레벨로부터, 상기 대조율에 따른 시큐리티 레벨을 선택하고, 선택된 시큐리티 레벨을 현재의 시큐리티 레벨로 설정한다. 수신 처리부는, 상기 통신부를 통해서, 커맨드를 수신한다. 판정부는, 상기 현재의 시큐리티 레벨에 기초하여, 수신된 상기 커맨드가 실행 가능한지 판정한다.
도 1은, 실시 형태에 따른 IC 카드와 IC 카드 처리 장치를 갖는 IC 카드 처리 시스템의 구성예를 나타내는 도면이다.
도 2는, 실시 형태에 따른 IC 카드의 구성예를 나타내는 블록도이다.
도 3은, 실시 형태에 따른 IC 카드가 저장하는 시큐리티 레벨 테이블의 예를 나타내는 도면이다.
도 4는, 실시 형태에 따른 IC 카드가 저장하는 최소 시큐리티 레벨 테이블의 예를 나타내는 도면이다.
도 5는, 실시 형태에 따른 IC 카드 처리 시스템의 동작예를 나타내는 시퀀스도이다.
도 6은, 실시 형태에 따른 IC 카드의 동작예를 나타내는 흐름도이다.
도 7은, 실시 형태에 따른 IC 카드의 동작예를 나타내는 흐름도이다.
도 8은, 실시 형태에 따른 IC 카드의 CPU가 실현하는 기능을 나타내는 도면이다.
도 2는, 실시 형태에 따른 IC 카드의 구성예를 나타내는 블록도이다.
도 3은, 실시 형태에 따른 IC 카드가 저장하는 시큐리티 레벨 테이블의 예를 나타내는 도면이다.
도 4는, 실시 형태에 따른 IC 카드가 저장하는 최소 시큐리티 레벨 테이블의 예를 나타내는 도면이다.
도 5는, 실시 형태에 따른 IC 카드 처리 시스템의 동작예를 나타내는 시퀀스도이다.
도 6은, 실시 형태에 따른 IC 카드의 동작예를 나타내는 흐름도이다.
도 7은, 실시 형태에 따른 IC 카드의 동작예를 나타내는 흐름도이다.
도 8은, 실시 형태에 따른 IC 카드의 CPU가 실현하는 기능을 나타내는 도면이다.
이하, 실시 형태에 대해서, 도면을 참조하여 설명한다.
도 1은, IC 카드 처리 시스템(10)의 구성예에 대하여 설명하기 위한 블록도이다. IC 카드 처리 시스템(10)은 실시 형태에 따른 IC 카드(2)와, IC 카드(2)와 통신을 행하는 IC 카드 처리 장치(1)를 구비한다. IC 카드(2)는 휴대 가능 전자 장치이며, 또한 IC 카드 처리 장치(1)는 IC 카드(2)의 외부 장치이다.
도 1이 나타내는 구성예에 있어서, IC 카드 처리 장치(1)는 CPU(11), ROM(12), RAM(13), NVM(14), 카드 리더 라이터(15), 조작부(16) 및 디스플레이(17) 등을 갖는다. 이들 각 부는, 데이터 버스를 통하여 서로 접속되어 있다. 또한, IC 카드 처리 장치(1)는 도 1이 나타내는 바와 같은 구성 이외에, 필요에 따른 구성을 구비하거나 특정한 구성을 제외하거나 해도 된다.
CPU(11)는, 중앙 처리 장치이며, IC 카드 처리 장치(1) 전체의 동작을 제어하는 기능을 갖는다. CPU(11)는, 내부 캐시 및 각종 인터페이스 등을 구비해도 된다. CPU(11)는, 내부 메모리, ROM(12) 또는 NVM(14)에 미리 기억된 프로그램을 실행함으로써 다양한 처리를 실현한다. 예를 들어, CPU(11)는, 프로그램을 실행함으로써, 카드 리더 라이터(15)에 의해 IC 카드(2)로 커맨드를 송신하는 기능, IC 카드(2)로부터 수신하는 리스폰스 등의 데이터를 기초로 다양한 처리를 행하는 기능 등을 갖는다. 이들 기능에 의해, CPU(11)는, 카드 리더 라이터(15)를 통하여, 조작부(16) 등에 입력된 데이터 또는 소정의 데이터 등을 포함하는 기입 커맨드를 IC 카드(2)로 송신한다. CPU(11)는, 이상의 동작에 의해, IC 카드(2)에 당해 데이터의 기입 처리를 요구하는 제어를 행한다.
또한, CPU(11)가 프로그램을 실행함으로써 실현하는 각종 기능 중 일부는, 하드웨어 회로에 의해 실현되는 것이어도 된다. 이 경우, CPU(11)는, 하드웨어 회로에 의해 실행되는 기능을 제어한다.
ROM(12)은, 미리 제어용 프로그램 및 제어 데이터 등이 기억된 불휘발성 메모리이다. ROM(12)에 기억되는 제어 프로그램 및 제어 데이터는, 미리 IC 카드 처리 장치(1)의 사양에 따라서 내장된다. ROM(12)은, 예를 들어 IC 카드 처리 장치(1)의 회로 기판을 제어하는 프로그램(예를 들어, BIOS) 등을 저장하고 있다.
RAM(13)은, 휘발성 메모리이다. RAM(13)은, CPU(11)의 처리 중 데이터 등을 일시적으로 저장한다. RAM(13)은, CPU(11)로부터의 명령에 기초하여 다양한 애플리케이션 프로그램을 저장한다. 또한, RAM(13)은, 애플리케이션 프로그램의 실행에 필요한 데이터 및 애플리케이션 프로그램의 실행 결과 등을 저장해도 된다.
NVM(14)은, 데이터의 기입 및 재기입이 가능한 불휘발성 메모리이다. NVM(14)은, 예를 들어 하드디스크 드라이브(HDD), 솔리드 스테이트 드라이브(SSD), EEPROM(등록 상표) 또는 플래시 메모리에 의해 구성된다. NVM(14)은, IC 카드 처리 장치(1)의 운용 용도에 따라서 제어 프로그램, 어플리케이션 및 다양한 데이터를 저장한다.
카드 리더 라이터(15)는 IC 카드(2)와 데이터를 송수신하기 위한 인터페이스 장치이다. 카드 리더 라이터(15)는 IC 카드(2)의 통신 방식에 따른 인터페이스에 의해 구성된다. 예를 들어, IC 카드(2)가 접촉형 IC 카드일 경우, 카드 리더 라이터(15)는 IC 카드(2)의 콘택트부와 물리적 또한 전기적으로 접속하기 위한 접촉부 등에 의해 구성된다.
IC 카드(2)가 비접촉형 IC 카드일 경우, 카드 리더 라이터(15)는 IC 카드(2)와의 무선 통신을 행하기 위한 안테나 및 통신 제어부 등에 의해 구성된다. 카드 리더 라이터(15)는 IC 카드(2)에 대한 전력 공급, 클럭 공급, 리셋 제어, 데이터의 송수신이 행하여지도록 구성되어 있다.
이러한 기능에 의해 카드 리더 라이터(15)는 CPU(11)에 의한 제어에 기초하여 IC 카드(2)에 대한 전력 공급, IC 카드(2)의 활성화(기동), 클럭 공급, 리셋 제어, 다양한 커맨드의 송신 및 송신된 커맨드에 대한 응답(리스폰스)의 수신 등을 행한다.
조작부(16)는 IC 카드 처리 장치(1)의 조작자에 의해, 다양한 조작 지시가 입력된다. 조작부(16)는 조작자에 의해 입력된 조작 지시의 데이터를 CPU(11)로 송신한다. 조작부(16)는, 예를 들어 키보드, 텐키 및 터치 패널 등이다.
디스플레이(17)는 CPU(11)의 제어에 의해 다양한 정보를 표시하는 표시 장치이다. 디스플레이(17)는, 예를 들어 액정 모니터 등이다. 또한, 디스플레이(17)는 조작부(16)와 일체적으로 형성되어도 된다.
이어서, IC 카드(2)에 대하여 설명한다.
IC 카드(2)는 IC 카드 처리 장치(1) 등의 외부 장치로부터 전력 등의 공급을 받아서 활성화(동작가능한 상태로 됨)되도록 구성되어 있다. IC 카드(2)는 IC 카드 처리 장치(1)와 접촉식 통신을 행하는 것이어도 되고, IC 카드 처리 장치(1)와 비접촉식 통신을 행하는 것이어도 된다.
이어서, IC 카드(2)의 구성예에 대하여 설명한다.
도 2는, 실시 형태에 따른 IC 카드(2)의 구성예를 개략적으로 나타내는 블록도이다.
IC 카드(2)는 플라스틱 등으로 형성된 카드형 본체(C)를 갖는다. IC 카드(2)는 본체(C) 내에 모듈(M)이 내장된다. 모듈(M)은, IC 칩(Ca) 및 통신부로서의 외부 인터페이스(예를 들어, 통신부(25))가 접속된 상태에서 IC 칩(Ca)과 외부 인터페이스가 일체적으로 형성되고, 모듈(M)은 IC 카드(2)의 본체(C) 내에 매설된다.
도 2에 나타내는 구성예에 있어서, IC 카드(2)는 모듈(M) 및 지문 센서(26) 등을 구비한다. 모듈(M)은, 통신부(25) 및 IC 칩(Ca) 등을 구비한다. IC 칩(Ca)은, CPU(21), ROM(22), RAM(23) 및 NVM(24) 등을 구비한다. ROM(22), RAM(23) 및 NVM(24)을 총칭하여 메모리라고 한다.
이들 각 부는, 데이터 버스를 통하여 서로 접속된다. 또한, IC 카드(2)는 적절히 필요한 구성을 추가하고, 또는, 불필요한 구성을 삭제해도 된다.
CPU(21)는, 중앙 처리 장치이며, IC 카드(2) 전체의 제어를 담당하는 제어부로서 기능한다. CPU(21)는, ROM(22) 또는 NVM(24)에 기억되는 제어 프로그램 및 제어 데이터에 기초하여 다양한 처리를 행한다. 예를 들어, CPU(21)는, ROM(22)에 기억되어 있는 프로그램을 실행함으로써, IC 카드(2)의 동작 제어 또는 IC 카드(2)의 운용 형태에 따른 다양한 처리를 행한다.
또한, CPU(21)가 프로그램을 실행함으로써 실현하는 각종 기능 중 일부는, 하드웨어 회로에 의해 실현되는 것이어도 된다. 이 경우, CPU(21)는, 하드웨어 회로에 의해 실행되는 기능을 제어한다.
ROM(22)은, 미리 제어용 프로그램 및 제어 데이터 등을 기억하는 불휘발성 메모리이다. ROM(22)은, 제조 단계에서 제어 프로그램 및 제어 데이터 등을 기억한 상태에서 IC 카드(2)에 내장된다. 즉, ROM(22)에 기억되는 제어 프로그램 및 제어 데이터는, 미리 IC 카드(2)의 사양 등에 따라서 내장된다.
RAM(23)은, 휘발성 메모리이다. RAM(23)은, CPU(21)의 처리 중 데이터 등을 일시적으로 저장한다. 예를 들어, RAM(23)은, 계산용 버퍼, 수신용 버퍼 및 송신용 버퍼로서 기능한다. 계산용 버퍼는, CPU(21)가 실행하는 다양한 연산 처리의 결과 등을 일시적으로 유지한다. 수신용 버퍼는, 통신부(25)를 통하여 IC 카드 처리 장치(1)로부터 수신하는 커맨드 데이터 등을 유지한다. 송신용 버퍼는, 통신부(25)를 통하여 IC 카드 처리 장치(1)로 송신하는 메시지(리스폰스 데이터) 등을 유지한다.
NVM(24)은, 예를 들어 EEPROM(등록 상표) 또는 플래시 ROM 등의 데이터의 기입 및 재기입이 가능한 불휘발성 메모리에 의해 구성된다. NVM(24)은, IC 카드(2)의 운용 용도에 따라서 제어 프로그램, 어플리케이션 및 다양한 데이터를 저장한다. 예를 들어, NVM(24)에서는, 프로그램 파일 및 데이터 파일 등이 작성된다. 작성된 각 파일에는, 제어 프로그램 및 다양한 데이터 등이 기입된다.
또한, NVM(24)은, 시큐리티 레벨 테이블을 저장하는 기억 영역(24a), 최소 시큐리티 레벨 테이블을 저장하는 기억 영역(24b)(제1 기억부), 저대조율 카운터를 저장하는 기억 영역(24c) 및 대조율의 이력을 저장하는 기억 영역(24d)(제2 기억부) 등을 구비한다. 시큐리티 레벨 테이블, 최소 시큐리티 레벨 테이블, 저대조율 카운터 및 대조율에 대해서는 후술한다.
통신부(25)는 IC 카드 처리 장치(1)와 데이터를 송수신하기 위한 인터페이스이다. 즉, 통신부(25)는 IC 카드 처리 장치(1)의 카드 리더 라이터(15)와의 통신을 행하기 위한 인터페이스이다. IC 카드(2)가 접촉형 IC 카드로서 실현되는 경우, 통신부(25)는 IC 카드 처리 장치(1)의 카드 리더 라이터(15)와 물리적이면서 전기적으로 접촉하여 신호의 송수신을 행하기 위한 통신 제어부와 콘택트부에 의해 구성된다. 예를 들어, IC 카드(2)는 콘택트부를 통하여 IC 카드 처리 장치(1)로부터의 동작 전력 및 동작 클럭의 공급을 받아서 활성화된다.
IC 카드(2)가 비접촉형 IC 카드로서 실현되는 경우, 통신부(25)는 IC 카드 처리 장치(1)의 카드 리더 라이터(15)와의 무선 통신을 행하기 위한 변복조 회로 등의 통신 제어부와 안테나에 의해 구성된다. 예를 들어, IC 카드(2)는 안테나 및 변복조 회로 등을 통하여 IC 카드 처리 장치(1)로부터의 전파를 수신한다. IC 카드(2)는 그 전파로부터 도시하지 않은 전원부에 의해 동작 전력 및 동작 클럭을 생성하여 활성화한다.
지문 센서(26)(생체 정보 취득부)는 생체의 다양한 특징에 기초하는 생체 정보를 취득한다. 예를 들어, 지문 센서(26)는 유저의 손가락(생체)으로부터 지문 데이터를 생체 정보로서 취득한다. 예를 들어, 지문 데이터는, IC 카드(2)를 소지하는 유저의 지문 특징을 나타내는 데이터이다. 지문 센서(26)는 지문의 화상을 취득하고, 취득된 지문의 화상으로부터 지문 데이터를 생성한다.
또한, 지문 센서(26)는 지문 데이터가 미리 저장된 내부 메모리를 갖는다. 지문 센서(26)는 생체로부터 취득된 지문 데이터와 내부 메모리에 저장된 지문 데이터의 대조율을 산출한다. 예를 들어, 지문 센서(26)는 생체로부터 취득된 지문 데이터와 내부 메모리에 저장되는 지문 데이터 사이에 있어서의 일치율을 대조율로서 산출한다. 생체로부터 취득된 지문 데이터와 내부 메모리에 저장되는 지문 데이터의 일치율을 산출하는 방법은, 예를 들어 특징점 방식, 릴레이션 방식 또는 다른 기지의 방법이면 된다.
또한, 지문 센서(26)는 대조율을 저장하는 커맨드를 CPU(11)로 송신한다. 예를 들어, 지문 센서(26)는 대조율을 산출한 후 소정의 타이밍에 대조율을 저장하는 커맨드를 CPU(11)로 송신한다.
이어서, 시큐리티 레벨 테이블에 대하여 설명한다.
도 3은, 시큐리티 레벨 테이블의 구성예를 나타낸다.
도 3이 나타내는 바와 같이, 시큐리티 레벨 테이블은, 시큐리티 레벨과 대조율의 범위를 대응지어서 저장한다.
시큐리티 레벨은, 대조율에 기초하여 설정되는 IC 카드(2)의 시큐리티 상태를 나타낸다. 즉, 시큐리티 레벨은, IC 카드(2)에 있어서 실행 가능한 동작을 나타낸다. 여기에서는, 시큐리티 레벨은, IC 카드(2)에 있어서 실행 가능한 커맨드를 나타낸다.
대조율의 범위는, 대조율의 하한과 상한을 나타낸다. 도 3이 나타내는 예에서는, 대조율의 범위는, 최소 대조율(하한)과 최대 대조율(상한)로 구성된다. 예를 들어, 시큐리티 레벨 「3」에 대응하는 최소 대조율은, 「99.5」이며 최대 대조율은, 「100」이다. 따라서, 시큐리티 레벨 테이블은, 시큐리티 레벨 「3」에 대응하는 대조율의 범위는, 99.5 이상(즉, 99.5 내지 100))임을 나타낸다. 또한, 시큐리티 레벨 「2」에 대응하는 최소 대조율은, 「99」이며 최대 대조율은, 「99.5」이다. 따라서, 시큐리티 레벨 테이블은, 시큐리티 레벨 「2」에 대응하는 대조율의 범위는, 99 이상 99.5 미만임을 나타낸다.
또한, 시큐리티 레벨 테이블에서는, 시큐리티 레벨에 대하여 어떠한 대조율의 범위를 대응지어도 된다. 또한, 시큐리티 레벨 테이블은, 4 이상의 시큐리티 레벨을 저장해도 된다. 시큐리티 레벨 테이블의 구성예는, 특정한 구성에 한정되는 것은 아니다.
이어서, 최소 시큐리티 레벨 테이블에 대하여 설명한다.
도 4는, 최소 시큐리티 레벨 테이블의 구성예를 나타낸다.
도 4가 나타내는 바와 같이, 최소 시큐리티 레벨 테이블은, 커맨드와 그 커맨드를 실행 가능한 최소의 시큐리티 레벨을 대응지어서 저장한다.
커맨드는, IC 카드(2)의 CPU(21)가 실행 가능한 커맨드이다. 예를 들어, 커맨드는, IC 카드 처리 장치(1)로부터 송신된다.
최소 시큐리티 레벨은, 커맨드를 실행 가능한 최소의 시큐리티 레벨이다. 즉, 최소 시큐리티 레벨은, 커맨드의 실행에 필요한 시큐리티 레벨이다. 예를 들어, 현재의 시큐리티 레벨이 소정의 커맨드에 대응하는 최소 시큐리티 레벨 이상이면, CPU(21)는, 당해 소정의 커맨드를 실행할 수 있다.
예를 들어, 도 4가 나타내는 예에 있어서, 현재의 시큐리티 레벨이 「2」일 경우, CPU(21)는, 「GET CHALLENGE」 및 「READ BINARY」를 실행할 수 있다. 또한, 「SELECT」에 대응하는 시큐리티 레벨이 「1」이기 때문에, CPU(21)는, 「SELECT」도 실행할 수 있다.
또한, 최소 시큐리티 레벨 테이블의 구성예는, 특정한 구성에 한정되는 것은 아니다. 최소 시큐리티 레벨 테이블에 있어서의 커맨드와 최소 시큐리티 레벨의 조합은, 어떠한 것이어도 된다.
예를 들어, IC 카드 처리 시스템(10)의 운용자는, IC 카드(2)가 실행하는 처리(커맨드)와 시큐리티 레벨을 조합하여, 최소 시큐리티 레벨 테이블을 설정한다.
최소 시큐리티 레벨 테이블을 설정하면, 운용자는, 각 시큐리티 레벨에 대해서, 허용하는 본인 거부율 및 타인 수용율을 결정하고, 본인 거부율 및 타인 수용율에 기초하여 대조율의 범위를 설정한다. 즉, 운용자는, 최소 시큐리티 레벨 테이블에 따른 시큐리티 레벨 테이블을 설정한다. 커맨드와 그 커맨드를 실행 가능한 최소의 시큐리티 레벨을 대응지은 테이블에 의해, 복수의 상기 시큐리티 레벨 각각은, 실행 가능한 커맨드를 나타낸다.
상기 설명에서는, 최소 시큐리티 레벨 테이블을 설정했지만, 본 발명에 있어서는, 최소 시큐리티 레벨 테이블을 설정하지 않고, 시큐리티 레벨 테이블에 있어서, 각 시큐리티 레벨에 IC 카드(2)가 실행 가능한 처리(커맨드)를 대응지어도 된다.
이어서, CPU(21)가 메모리에 기억된 프로그램을 실행함으로써 실현하는 기능에 대하여 설명한다. CPU(21)가 실현하는 기능에는, 도 8에 나타내는 바와 같이, 예를 들어 대조율 취득부(21a), 설정부(21b), 저대조율 횟수 카운트부(21c), 수신 처리부(21d), 판정부(21e), 송신 처리부(21f)가 있다. 먼저, CPU(21)는, 지문 데이터의 대조율을 취득하는 기능을 갖는다(대조율 취득부(21a)).
예를 들어, CPU(21)는, 통신부(25)를 통하여 지문 센서(26)로부터 지문 데이터의 대조율을 저장하는 커맨드를 수신한다. CPU(21)는, 당해 커맨드로부터 대조율을 추출한다.
CPU(21)는, 대조율을 취득하면, 시계열에서 추가적으로 NVM(24)의 기억 영역(24d)에 취득된 대조율을 저장한다. 즉, CPU(21)는, 대조율의 이력을 기억 영역(24d)에 저장한다. 예를 들어, CPU(21)는, 기억 영역(24d)에 대조율을 사이클릭에 저장해도 된다.
또한, CPU(21)는, 복수의 시큐리티 레벨로부터, 대조율에 기초하여 시큐리티 레벨을 선택(결정)하고, 선택(결정)된 시큐리티 레벨을 현재의 시큐리티 레벨로 설정하는 기능을 갖는다(설정부(21b)).
예를 들어, CPU(21)는, 시큐리티 레벨 테이블을 참조하여 당해 대조율을 대조율의 범위에 포함하는 시큐리티 레벨을 취득한다. 예를 들어, CPU(21)는, 대조율이 99.4일 경우, 시큐리티 레벨 「2」를 취득한다. CPU(21)는, 취득된 시큐리티 레벨을 현재의 시큐리티 레벨로서 RAM(23)에 저장한다.
여기에서는, 시큐리티 레벨이 「1」 내지 「3」일 경우에는, 인증이 성공한 것으로 한다. 또한, 시큐리티 레벨이 「0」일 경우에는, 인증이 실패한 것으로 한다.
또한, CPU(21)는, 소정의 시큐리티 레벨 이하의 시큐리티 레벨을 현재의 시큐리티 레벨로 설정한 횟수를 카운트하는 기능을 갖는다(저대조율 횟수 카운트부(21c)). 즉, CPU(21)는, 소정의 시큐리티 레벨 이하의 시큐리티 레벨을 현재의 시큐리티 레벨로 설정하면, 저대조율 카운터를 카운트업한다.
예를 들어, CPU(21)는, 인증이 성공했지만 소정의 시큐리티 레벨 이하의 시큐리티 레벨을 현재의 시큐리티 레벨로 설정한 경우에, 저대조율 카운터를 카운트업한다. 여기에서는, CPU(21)는, 「2」 이하의 시큐리티 레벨을 현재의 시큐리티 레벨로 설정한 경우(즉, 현재의 시큐리티 레벨이 「1」 또는 「2」이었을 경우), 저대조율 카운터를 카운트업한다.
또한, CPU(21)는, IC 카드 처리 장치(1)로부터 커맨드를 수신하는 기능을 갖는다(수신 처리부(21d)). 예를 들어, CPU(21)는, IC 카드 처리 장치(1)의 카드 리더 라이터(15)로부터 통신부(25)를 통하여 커맨드를 수신한다.
또한, CPU(21)는, 현재의 시큐리티 레벨에 기초하여, 수신된 커맨드가 실행 가능한지 판정하는 기능을 갖는다(판정부(21e)).
예를 들어, CPU(21)는, 최소 시큐리티 레벨 테이블을 참조하여, 수신된 커맨드에 대응하는 최소 시큐리티 레벨을 취득한다. 예를 들어, CPU(21)는, 수신된 커맨드가 「GET CHALLENGE」일 경우, 최소 시큐리티 레벨로서 「2」를 취득한다.
CPU(21)는, 취득된 최소 시큐리티 레벨과 RAM에 저장되는 현재의 시큐리티 레벨을 비교한다. CPU(21)는, 현재의 시큐리티 레벨이 최소 시큐리티 레벨 이상일 경우, 당해 커맨드를 실행 가능하다고 판정한다. 또한, CPU(21)는, 현재의 시큐리티 레벨이 최소 시큐리티 레벨 이상이 아닌 경우, 당해 커맨드를 실행 가능하지 않다고 판정한다.
또한, CPU(21)는, 대조율에 저하 경향이 있을 경우, 통신부(25)를 통하여 대조율이 저하된 것을 나타내는 통지를 IC 카드 처리 장치(1)로 송신하는 기능을 갖는다(송신 처리부(21f)).
예를 들어, CPU(21)는, 커맨드를 실행했을 때에, 기억 영역(24d)에 저장되어 있는 대조율의 이력을 참조하여 대조율이 저하 경향이 있는지 판정한다. 예를 들어, CPU(21)는, 저대조율 카운터의 카운트값이 소정의 역치를 초과했는지를 판정한다.
저대조율 카운터의 카운트값이 소정의 역치를 초과한 경우, CPU(21)는, 리스폰스로서 대조율이 저하된 것을 나타내는 통지를 IC 카드 처리 장치(1)로 송신한다. 즉, CPU(21)는, 커맨드의 실행 결과와 대조율의 저하를 나타내는 리스폰스를 생성하고, IC 카드 처리 장치(1)로 송신한다.
또한, CPU(21)는, 커맨드가 실행 가능하지 않다고 판정했을 경우에 있어서, 대조율에 저하 경향이 있는지를 판정해도 된다. CPU(21)가, 대조율에 저하 경향이 있는지 판정해 대조율이 저하된 것을 나타내는 통지를 송신하는 타이밍은, 특정한 타이밍에 한정되는 것은 아니다.
또한, CPU(21)는, 대조율이 저하된 것을 나타내는 통지로서, 지문 데이터를 갱신할 것을 촉진시키는 통지 또는 지문 센서(26)가 파손될 우려가 있는 것을 나타내는 통지를 송신해도 된다.
이어서, IC 카드 처리 장치(1)의 CPU(11)가 실현하는 기능에 대하여 설명한다.
CPU(11)는, 카드 리더 라이터(15)를 통하여 IC 카드(2)로부터 대조율이 저하된 것을 나타내는 통지를 수신하면, 소정의 안내를 제시한다. 예를 들어, CPU(11)는, 디스플레이(17)를 통해서, IC 카드(2)의 대조율이 저하되어 있는 것을 나타내는 메시지 등을 표시한다. 또한, CPU(11)는, 디스플레이(17)에, 지문 데이터의 갱신을 촉진시키는 메시지 또는 IC 카드(2)를 교환할 것을 권유하는 메시지 등을 표시해도 된다.
이어서, IC 카드 처리 시스템(10)의 동작예에 대하여 설명한다.
도 5는, IC 카드 처리 시스템(10)의 동작예에 대하여 설명하기 위한 시퀀스도이다.
먼저, IC 카드(2)를 소지하는 유저는, IC 카드(2)를 카드 리더 라이터(15)에 댄다(S11). 또한, 유저는, 소정의 삽입구에 IC 카드(2)를 세트해도 된다.
유저가 IC 카드(2)를 대면, 카드 리더 라이터(15)는 지문 센서(26)에 전력을 공급해(S12), CPU(21)에 전력을 공급한다(S13). 또한, 카드 리더 라이터(15)로부터 전력의 공급을 받은 IC 칩(Ca)이 지문 센서(26)에 전력을 공급해도 된다.
여기서, 유저는, 지문 센서(26)에 손가락을 접촉시키는 것으로 한다.
카드 리더 라이터(15)가 CPU(21)에 전력을 공급하면, 지문 센서(26)는 유저의 지문 데이터를 취득한다(S14). 지문 데이터를 취득하면, 지문 센서(26)는 대조율을 산출한다(S15). 대조율을 산출하면, 지문 센서(26)는 대조율을 CPU(21)로 송신한다(S16).
CPU(21)는, 지문 센서(26)로부터 대조율을 수신한다. 대조율을 수신하면, CPU(21)는, 기억 영역(24d)에 이력으로서 대조율을 저장한다(S17). 대조율을 저장하면, CPU(21)는, 대조율에 기초하여 시큐리티 레벨을 결정한다(S18). 시큐리티 레벨을 결정하면, CPU(21)는, 결정된 시큐리티 레벨을 현재의 시큐리티 레벨로서 RAM(23)에 저장한다(S19).
결정된 시큐리티 레벨을 RAM(23)에 저장하면, CPU(21)는, 소정의 리스폰스를 지문 센서(26)로 송신한다(S20). 지문 센서(26)에 리스폰스를 송신하면, CPU(21)는, 카드 리더 라이터(15)로부터 커맨드를 수신할 때까지 대기한다.
카드 리더 라이터(15)는 CPU(11)로부터의 신호에 기초하여 소정의 커맨드를 IC 카드(2)로 송신한다(S21).
CPU(21)는, 당해 커맨드를 수신한다. 당해 커맨드를 수신하면, CPU(21)는, 현재의 시큐리티 레벨에 기초하여 당해 커맨드를 실행 가능한지 판정한다(S22). 즉, CPU(21)는, 현재의 시큐리티 레벨이 당해 커맨드에 대응하는 최소 시큐리티 레벨 이상일지 판정한다.
당해 커맨드가 실행 가능하다고 판정하면(S22, "예"), CPU(21)는, 당해 커맨드를 실행한다(S23).
당해 커맨드를 실행하면, CPU(21)는, 당해 커맨드의 실행 결과를 나타내는 리스폰스를 카드 리더 라이터(15)로 송신한다(S24). 카드 리더 라이터(15)가 리스폰스를 수신하면, IC 카드 처리 시스템(10)은 동작을 종료한다.
당해 커맨드가 실행 가능하지 않다고 판정하면(S22, NO), CPU(21)는, 당해 커맨드가 실행될 수 없는 것을 나타내는 에러 통지를 카드 리더 라이터(15)로 송신한다(S25). 카드 리더 라이터(15)가 에러 통지를 수신하면, IC 카드 처리 시스템(10)은 동작을 종료한다.
이어서, IC 카드(2)의 CPU(21)의 동작예에 대하여 설명한다.
먼저, CPU(21)가 현재의 시큐리티 레벨을 설정하는 동작예에 대하여 설명한다.
도 6은, CPU(21)가 현재의 시큐리티 레벨을 설정하는 동작예에 대하여 설명하기 위한 흐름도이다.
먼저, CPU(21)는, 지문 센서(26)로부터 커맨드를 수신했는지 판정한다(S31). 커맨드를 수신하지 않았다고 판정하면(S31, NO), CPU(21)는, S31로 되돌아간다.
커맨드를 수신했다고 판정하면(S31, "예"), CPU(21)는, 커맨드가 적절한지 판정한다(S32). 예를 들어, CPU(21)는, 용장 부호 등을 체크하고, 커맨드에 파손이 없는지 판정한다.
커맨드가 적절하다고 판정하면(S32, "예"), CPU(21)는, 커맨드로부터 대조율을 취득한다(S33). 대조율을 취득하면, CPU(21)는, 대조율을 이력으로서 기억 영역(24d)에 저장한다(S34)(S17에 대응).
대조율을 기억 영역(24d)에 저장하면, CPU(21)는, 대조율에 기초하여 시큐리티 레벨을 결정한다(S35)(S18에 대응). 시큐리티 레벨을 결정하면, CPU(21)는, 결정된 시큐리티 레벨이 소정의 시큐리티 레벨 이하인지(예를 들어, 1 또는 2인지) 판정한다(S36). 결정된 시큐리티 레벨이 소정의 시큐리티 레벨 이하라고 판정하면(S36, "예"), CPU(21)는, 기억 영역(24c)에 저장되는 저대조율 카운터를 카운트업한다(S37).
결정된 시큐리티 레벨이 소정의 시큐리티 레벨 이하가 아니라고 판정했을 경우(S36, NO), 또는, 저대조율 카운터를 카운트업했을 경우(S37), CPU(21)는, 결정된 시큐리티 레벨을 현재의 시큐리티 레벨로서 RAM(23)에 저장한다(S38)(S19에 대응). 즉, CPU(21)는, 결정된 시큐리티 레벨을 현재의 시큐리티 레벨로 설정한다.
결정된 시큐리티 레벨을 RAM(23)에 저장하면, CPU(21)는, 소정의 리스폰스를 지문 센서(26)로 송신한다(S39)(S20에 대응).
커맨드가 적절하지 않다고 판정하면(S32, NO), CPU(21)는, 에러를 나타내는 SW를 포함하는 리스폰스를 지문 센서(26)로 송신한다(S40).
리스폰스를 지문 센서(26)로 송신했을 경우(S39), 또는, 에러를 나타내는 SW를 포함하는 리스폰스를 지문 센서(26)로 송신했을 경우(S40), CPU(21)는, 동작을 종료한다.
이어서, CPU(21)가 카드 리더 라이터(15)로부터 커맨드를 수신했을 때의 동작예를 설명한다.
도 7은, CPU(21)가 카드 리더 라이터(15)로부터 커맨드를 수신했을 때의 동작예를 설명하기 위한 흐름도이다.
먼저, CPU(21)는, 카드 리더 라이터(15)로부터 커맨드를 수신했는지 판정한다(S41). 카드 리더 라이터(15)로부터 커맨드를 수신하지 않았다고 판정하면(S41, NO), CPU(21)는, S41로 되돌아간다.
카드 리더 라이터(15)로부터 커맨드를 수신했다고 판정하면(S41, "예"), CPU(21)는, 수신된 커맨드에 대응하는 최소 시큐리티 레벨을 결정한다(S42)(S22에 대응).
최소 시큐리티 레벨을 결정하면, CPU(21)는, 최소 시큐리티 레벨에 기초하여, 수신된 커맨드가 실행 가능한지 판정한다(S43)(S22에 대응). 즉, CPU(21)는, 현재의 시큐리티 레벨이 최소 시큐리티 레벨 이상인지 판정한다.
수신된 커맨드가 실행 가능하다고 판정하면(S43, "예"), CPU(21)는, 수신된 커맨드를 실행한다(S44)(S23에 대응). 커맨드를 실행하면, CPU(21)는, 저대조율 카운터가 소정의 역치보다도 큰지 판정한다(S45).
저대조율 카운터가 소정의 역치보다도 크지 않다고 판정하면(S45, NO), CPU(21)는, 통신부(25)를 통해서, 커맨드의 실행 결과를 나타내는 리스폰스를 카드 리더 라이터(15)로 송신한다(S46)(S24에 대응).
저대조율 카운터가 소정의 역치보다도 크다고 판정하면(S45, "예"), CPU(21)는, 통신부(25)를 통해서, 대조율의 저하 및 실행 결과를 나타내는 리스폰스를 카드 리더 라이터(15)로 송신한다(S47)(S24에 대응).
수신된 커맨드가 실행 가능하지 않다고 판정하면(S43, NO), CPU(21)는, 통신부(25)를 통해서, 커맨드의 실행이 불가능한 것을 나타내는 SW를 포함하는 리스폰스를 카드 리더 라이터(15)로 송신한다(S48)(S25에 대응)
커맨드의 실행 결과를 나타내는 리스폰스를 카드 리더 라이터(15)로 송신했을 경우(S46), 대조율의 저하 및 실행 결과를 나타내는 리스폰스를 카드 리더 라이터(15)로 송신했을 경우(S47), 또는, 커맨드의 실행이 불가능한 것을 나타내는 SW를 포함하는 리스폰스를 카드 리더 라이터(15)로 송신했을 경우(S48), CPU(21)는, 동작을 종료한다.
또한, CPU(21)는, S34를 S33 이후의 어느 타이밍에 행해도 된다.
또한, CPU(21)는, IC 카드 처리 장치(1)로부터 유저의 지문 데이터를 수신 해도 된다. 예를 들어, IC 카드 처리 장치(1)는 지문 데이터를 취득하는 지문 센서를 구비한다. CPU(21)는, IC 카드 처리 장치(1)로부터 지문 데이터를 취득한다. CPU(21)는, 취득된 지문 데이터와 미리 NVM(24) 등에 저장되는 지문 데이터를 대조하여 대조율을 산출해도 된다.
또한, CPU(21)는, 지문 데이터 대신 다른 생체 정보를 사용한 대조율을 취득해도 된다. 예를 들어, CPU(21)는, 광채 또는 정맥 등의 생체의 생체 정보를 사용한 대조율을 취득해도 된다. 생체 정보는, 특정한 구성에 한정되는 것은 아니다.
이상과 같이 구성된 IC 카드는, 생체 정보의 대조율에 따라서 시큐리티 레벨을 설정한다. 또한, IC 카드는, 현재의 시큐리티 레벨에 따라서 실행 가능한 커맨드를 설정한다. 그 때문에, IC 카드는, 대조율에 따라서 실행 가능한 커맨드를 설정할 수 있다. 그 결과, IC 카드는, 대조율이 저하된 경우에도, 대조율에 따라서 유연하게 동작할 수 있다.
또한, IC 카드는, 대조율을 이력으로서 저장한다. 그 때문에, IC 카드 처리 시스템의 운용자는, 대조율의 변동을 체크할 수 있다. 그 결과, 운용자는, 유저마다 시큐리티 레벨에 대응하는 대조율의 범위를 설정할 수 있다. 예를 들어, 운용자는, 카드의 교환시 등에 있어서 대조율의 이력을 취득한다. 운용자는, 대조율의 추이로부터 유저에 대하여 적절한 대조율의 범위를 설정할 수 있다.
또한, IC 카드 처리 장치는, IC 카드로부터 대조율의 이력을 취득해도 된다. IC 카드 처리 장치는, 취득된 대조율의 이력으로부터, IC 카드에 있어서 대조율에 대응지어져서 설정되어 있는 시큐리티 레벨이 적정한지(즉 시큐리티 레벨 마다의 대조율의 범위가 적정한지)를 판단하여, 시큐리티 레벨 테이블을 재기입해도 된다.
본 발명의 몇 가지의 실시 형태를 설명했지만, 이들 실시 형태는, 예로서 제시한 것이며, 발명의 범위를 한정하는 것은 의도하지 않는다. 이들 신규의 실시 형태는, 기타의 다양한 형태로 실시되는 것이 가능하고, 발명의 요지를 일탈하지 않는 범위에서, 다양한 생략, 치환, 변경을 행할 수 있다. 이들 실시 형태나 그 변형은, 발명의 범위나 요지에 포함됨과 함께, 특허 청구 범위에 기재된 발명과 그 균등의 범위에 포함된다.
Claims (11)
- 외부 장치와 데이터를 송수신하는 통신부와,
생체 정보의 대조율을 취득하는 대조율 취득부와,
각각 실행 가능한 커맨드를 나타내는 복수의 시큐리티 레벨로부터, 상기 대조율에 따른 상기 시큐리티 레벨을 선택하고, 선택된 상기 시큐리티 레벨을 현재의 시큐리티 레벨로 설정하는 설정부와,
상기 통신부를 통해서, 커맨드를 수신하는 수신 처리부와,
상기 현재의 시큐리티 레벨에 기초하여, 수신된 상기 커맨드가 실행 가능한지 판정하는 판정부
를 구비하는 IC 카드. - 제1항에 있어서,
상기 판정부는, 상기 현재의 시큐리티 레벨이, 수신된 상기 커맨드가 실행 가능한 최소 시큐리티 레벨 이상일 경우에 수신된 상기 커맨드가 실행 가능하다고 판정하는,
IC 카드. - 제2항에 있어서,
커맨드와 이 커맨드를 실행 가능한 최소 시큐리티 레벨을 대응지은 테이블을 저장하는 제1 기억부를 구비하고,
상기 판정부는, 상기 테이블을 참조하여 상기 수신 처리부가 수신한 상기 커맨드에 대응하는 최소 시큐리티 레벨을 결정하는,
IC 카드. - 제1항 내지 제3항 중 어느 한 항에 있어서,
생체로부터 생체 정보를 취득하고, 취득된 상기 생체 정보와 미리 등록된 생체 정보의 일치율을 상기 대조율로서 산출하는 생체 정보 취득부를 구비하고,
상기 대조율 취득부는, 상기 생체 정보 취득부로부터 상기 대조율을 취득하는,
IC 카드. - 제1항 내지 제4항 중 어느 한 항에 있어서,
상기 생체 정보는, 지문 데이터인,
IC 카드. - 제1항 내지 제5항 중 어느 한 항에 있어서,
상기 대조율을 이력으로서 저장하는 제2 기억부를 구비하는,
IC 카드. - 제6항에 있어서,
대조율에 저하 경향이 있을 경우, 상기 통신부를 통하여 소정의 통지를 상기 외부 장치로 송신하는 송신 처리부
를 구비하는 IC 카드. - 외부 장치와 데이터를 송수신하는 통신부와, 생체 정보의 대조율을 취득하는 대조율 취득부와, 각각 실행 가능한 커맨드를 나타내는 복수의 시큐리티 레벨로부터, 상기 대조율에 따른 상기 시큐리티 레벨을 선택하고, 선택된 상기 시큐리티 레벨을 현재의 시큐리티 레벨로 설정하는 설정부와, 상기 통신부를 통해서, 커맨드를 수신하는 수신 처리부와, 상기 현재의 시큐리티 레벨에 기초하여, 수신된 상기 커맨드가 실행 가능한지 판정하는 판정부를 구비하는 모듈과,
상기 모듈을 내장한 본체
를 구비하는 IC 카드. - 외부 장치와 데이터를 송수신하는 통신부와,
생체 정보의 대조율을 취득하는 대조율 취득부와,
각각 실행 가능한 커맨드를 나타내는 복수의 시큐리티 레벨로부터, 상기 대조율에 따른 상기 시큐리티 레벨을 선택하고, 선택된 상기 시큐리티 레벨을 현재의 시큐리티 레벨로 설정하는 설정부와,
상기 통신부를 통해서, 커맨드를 수신하는 수신 처리부와,
상기 현재의 시큐리티 레벨에 기초하여, 수신된 상기 커맨드가 실행 가능한지 판정하는 판정부
를 구비하는 휴대 가능 전자 장치. - IC 카드에서 실행되는 정보 처리 방법이며,
생체 정보의 대조율을 취득하고,
각각 실행 가능한 커맨드가 대응지어진 복수의 시큐리티 레벨로부터, 상기 대조율에 따른 상기 시큐리티 레벨을 선택하고, 선택된 상기 시큐리티 레벨을 현재의 시큐리티 레벨로 설정하고,
커맨드를 수신하고,
상기 현재의 시큐리티 레벨에 기초하여, 수신된 상기 커맨드가 실행 가능한지 판정하는,
정보 처리 방법. - 제10항에 있어서,
커맨드와 그 커맨드를 실행 가능한 최소의 시큐리티 레벨을 대응지은 테이블에 의해, 복수의 상기 시큐리티 레벨 각각은, 실행 가능한 커맨드를 나타내는 것을 특징으로 하는 정보 처리 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2016-132496 | 2016-07-04 | ||
JP2016132496A JP6721435B2 (ja) | 2016-07-04 | 2016-07-04 | Icカード、携帯可能電子装置及び情報処理方法 |
PCT/JP2017/024152 WO2018008548A1 (ja) | 2016-07-04 | 2017-06-30 | Icカード、携帯可能電子装置及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190017011A true KR20190017011A (ko) | 2019-02-19 |
KR102196202B1 KR102196202B1 (ko) | 2020-12-30 |
Family
ID=60901345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197000255A KR102196202B1 (ko) | 2016-07-04 | 2017-06-30 | Ic 카드, 휴대 가능 전자 장치 및 정보 처리 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10528857B2 (ko) |
EP (1) | EP3480717B1 (ko) |
JP (1) | JP6721435B2 (ko) |
KR (1) | KR102196202B1 (ko) |
CN (1) | CN109154960A (ko) |
EA (1) | EA201990182A1 (ko) |
TW (1) | TWI629609B (ko) |
WO (1) | WO2018008548A1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6721435B2 (ja) * | 2016-07-04 | 2020-07-15 | 株式会社東芝 | Icカード、携帯可能電子装置及び情報処理方法 |
JP7154061B2 (ja) | 2018-08-07 | 2022-10-17 | 株式会社東海理化電機製作所 | 生体情報認証装置 |
JP7273474B2 (ja) * | 2018-09-19 | 2023-05-15 | 株式会社東芝 | Icカード及び携帯可能電子装置 |
TWI739086B (zh) * | 2019-04-10 | 2021-09-11 | 歐生全科技股份有限公司 | 可攜式認證裝置與裝置內自行登錄認證資料的方法 |
TWI734302B (zh) * | 2019-12-16 | 2021-07-21 | 義隆電子股份有限公司 | 智慧卡及其控制方法 |
JPWO2022168212A1 (ko) * | 2021-02-03 | 2022-08-11 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050218215A1 (en) * | 2004-04-02 | 2005-10-06 | Lauden Gary A | Biometric identification system |
JP2010250475A (ja) | 2009-04-14 | 2010-11-04 | Mitsubishi Electric Corp | 生体認証装置および生体認証システム |
JP2012238126A (ja) * | 2011-05-10 | 2012-12-06 | Secure Design Solutions Inc | 指紋認証付icカード |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0743692B2 (ja) * | 1986-09-05 | 1995-05-15 | 富士通株式会社 | コマンド資格チェック装置 |
JP2785862B2 (ja) * | 1995-10-16 | 1998-08-13 | 日本電気株式会社 | 指紋カード選択装置および指紋カード絞り込み装置 |
US5869822A (en) * | 1996-10-04 | 1999-02-09 | Meadows, Ii; Dexter L. | Automated fingerprint identification system |
US6655585B2 (en) * | 1998-05-11 | 2003-12-02 | Citicorp Development Center, Inc. | System and method of biometric smart card user authentication |
JP3825222B2 (ja) * | 2000-03-24 | 2006-09-27 | 松下電器産業株式会社 | 本人認証装置および本人認証システムならびに電子決済システム |
US6572025B1 (en) * | 2000-05-10 | 2003-06-03 | Japan Gain The Summit Co., Ltd. | Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method |
US6591224B1 (en) * | 2000-06-01 | 2003-07-08 | Northrop Grumman Corporation | Biometric score normalizer |
US7137008B1 (en) * | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
US6871784B2 (en) * | 2001-02-07 | 2005-03-29 | Trijay Technologies International Corporation | Security in mag-stripe card transactions |
JP2003067340A (ja) * | 2001-08-28 | 2003-03-07 | Mitsubishi Electric Corp | 認証の選択システム、認証システム |
JP3931959B2 (ja) * | 2001-11-30 | 2007-06-20 | オムロン株式会社 | プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法 |
US20030115142A1 (en) * | 2001-12-12 | 2003-06-19 | Intel Corporation | Identity authentication portfolio system |
US7137553B2 (en) * | 2001-12-31 | 2006-11-21 | Digital Data Research Company | Security clearance card, system and method of reading a security clearance card |
JP2003263623A (ja) * | 2002-03-11 | 2003-09-19 | Seiko Epson Corp | 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法 |
US20070220272A1 (en) * | 2002-06-25 | 2007-09-20 | Campisi Steven E | Transaction authentication card |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
JP2004178141A (ja) * | 2002-11-26 | 2004-06-24 | Hitachi Ltd | 不正使用防止機能付きicカード |
JP4111810B2 (ja) * | 2002-11-28 | 2008-07-02 | 富士通株式会社 | 個人認証端末、個人認証方法及びコンピュータプログラム |
US7636853B2 (en) * | 2003-01-30 | 2009-12-22 | Microsoft Corporation | Authentication surety and decay system and method |
US20050187825A1 (en) * | 2003-09-23 | 2005-08-25 | Ncr Corporation | Personalized security method for a self-service checkout system |
US20050125295A1 (en) * | 2003-12-09 | 2005-06-09 | Tidwell Lisa C. | Systems and methods for obtaining payor information at a point of sale |
US20050125296A1 (en) * | 2003-12-09 | 2005-06-09 | Tidwell Lisa C. | Systems and methods for obtaining biometric information at a point of sale |
US7471199B2 (en) * | 2004-01-09 | 2008-12-30 | Intermec Ip Corp. | Mobile key using read/write RFID tag |
US7472833B2 (en) * | 2004-03-25 | 2009-01-06 | Hewlett-Packard Development Company, L.P. | Information card |
US20060041534A1 (en) * | 2004-05-24 | 2006-02-23 | Atwell Micah E | Remote infrastructure management |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
TWI273812B (en) * | 2004-12-03 | 2007-02-11 | Ai-Huei Gu | Method and device for reading certificate of natural person for identity recognition |
JP2007048047A (ja) * | 2005-08-10 | 2007-02-22 | Nec Infrontia Corp | データ出力制御方法及びシステム |
US7734068B2 (en) * | 2005-10-26 | 2010-06-08 | Sentrilock, Inc. | Electronic lock box using a biometric identification device |
US20070143225A1 (en) * | 2005-12-15 | 2007-06-21 | Hamilton Andrew R | Method and system for authorizing automated teller machine access |
US7864987B2 (en) * | 2006-04-18 | 2011-01-04 | Infosys Technologies Ltd. | Methods and systems for secured access to devices and systems |
US7966263B2 (en) * | 2006-05-04 | 2011-06-21 | First Data Corporation | Wireless phone RF presentation instrument with sensor control |
JP2008003715A (ja) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | 生体データ更新システム |
JP4977425B2 (ja) * | 2006-09-28 | 2012-07-18 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末装置及びプログラム |
US8190908B2 (en) * | 2006-12-20 | 2012-05-29 | Spansion Llc | Secure data verification via biometric input |
US8325989B2 (en) * | 2007-09-24 | 2012-12-04 | Accenture Global Services Limited | Smart identity system |
JP2009080771A (ja) * | 2007-09-27 | 2009-04-16 | Toppan Printing Co Ltd | 情報担体及び取引指標判定方法 |
JP2009151528A (ja) * | 2007-12-20 | 2009-07-09 | Panasonic Corp | 生体情報が格納されたicカードおよびそのアクセス制御方法 |
EP2239927A4 (en) * | 2008-01-30 | 2016-06-08 | Kyocera Corp | PORTABLE TERMINAL DEVICE AND COMMUNICATION AUTHORIZATION JUDGING METHOD OF THIS DEVICE |
EP3553703A1 (en) * | 2008-04-25 | 2019-10-16 | Aware, Inc. | Biometric identification and verification |
US20100161488A1 (en) * | 2008-12-22 | 2010-06-24 | Paul Michael Evans | Methods and systems for biometric verification |
US20100180127A1 (en) * | 2009-01-14 | 2010-07-15 | Motorola, Inc. | Biometric authentication based upon usage history |
US9129270B2 (en) * | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
US8373540B2 (en) * | 2011-02-04 | 2013-02-12 | Worthwhile Products | Anti-identity theft and information security system process |
US8811959B2 (en) * | 2011-03-14 | 2014-08-19 | Conner Investments, Llc | Bluetooth enabled credit card with a large data storage volume |
US8408471B2 (en) * | 2011-05-24 | 2013-04-02 | Moon J. Kim | Authorizing the use of a biometric card |
CN102801529B (zh) * | 2012-08-27 | 2015-11-04 | 飞天诚信科技股份有限公司 | 一种卡片安全通讯的方法 |
US9542783B2 (en) * | 2013-11-15 | 2017-01-10 | Google Technology Holdings LLC | Method and apparatus for authenticating access to a multi-level secure environment of an electronic device |
CN103701782A (zh) * | 2013-12-16 | 2014-04-02 | 天地融科技股份有限公司 | 一种数据传输方法和系统 |
US20150178346A1 (en) * | 2013-12-21 | 2015-06-25 | International Business Machines Corporation | Using biometric data to identify data consolidation issues |
US20150186892A1 (en) * | 2013-12-30 | 2015-07-02 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for verifying a transaction |
KR102187833B1 (ko) * | 2014-01-02 | 2020-12-07 | 삼성전자 주식회사 | 전자 장치의 기능 실행 방법 및 이를 사용하는 전자 장치 |
JP6562947B2 (ja) * | 2014-01-21 | 2019-08-21 | サーキュレ ピーティーワイ リミテッド | 個人識別システム及び方法 |
CN104077516B (zh) * | 2014-06-26 | 2018-04-27 | 华为技术有限公司 | 一种生物认证方法及终端 |
US9607189B2 (en) * | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10037528B2 (en) * | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US11526885B2 (en) * | 2015-03-04 | 2022-12-13 | Trusona, Inc. | Systems and methods for user identification using graphical barcode and payment card authentication read data |
KR20160138917A (ko) * | 2015-05-26 | 2016-12-06 | 크루셜텍 (주) | 지문 검출 장치를 포함하는 스마트카드 및 이의 구동 방법 |
CN104899494B (zh) * | 2015-05-29 | 2017-12-22 | 努比亚技术有限公司 | 基于多功能按键的操作控制方法及移动终端 |
JP6721435B2 (ja) * | 2016-07-04 | 2020-07-15 | 株式会社東芝 | Icカード、携帯可能電子装置及び情報処理方法 |
CA3055905A1 (en) * | 2017-02-10 | 2018-08-16 | Selfiecoin, Inc. | Systems and methods for biometric transaction management |
JP6946031B2 (ja) * | 2017-03-22 | 2021-10-06 | 株式会社東芝 | Icカード、およびicカードの制御方法 |
US11062312B2 (en) * | 2017-07-14 | 2021-07-13 | The Toronto-Dominion Bank | Smart chip card with fraud alert and biometric reset |
-
2016
- 2016-07-04 JP JP2016132496A patent/JP6721435B2/ja active Active
-
2017
- 2017-06-16 TW TW106120219A patent/TWI629609B/zh active
- 2017-06-30 KR KR1020197000255A patent/KR102196202B1/ko active IP Right Grant
- 2017-06-30 EP EP17824153.5A patent/EP3480717B1/en active Active
- 2017-06-30 EA EA201990182A patent/EA201990182A1/ru unknown
- 2017-06-30 WO PCT/JP2017/024152 patent/WO2018008548A1/ja unknown
- 2017-06-30 CN CN201780031087.0A patent/CN109154960A/zh active Pending
-
2018
- 2018-11-26 US US16/199,466 patent/US10528857B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050218215A1 (en) * | 2004-04-02 | 2005-10-06 | Lauden Gary A | Biometric identification system |
JP2010250475A (ja) | 2009-04-14 | 2010-11-04 | Mitsubishi Electric Corp | 生体認証装置および生体認証システム |
JP2012238126A (ja) * | 2011-05-10 | 2012-12-06 | Secure Design Solutions Inc | 指紋認証付icカード |
Also Published As
Publication number | Publication date |
---|---|
WO2018008548A1 (ja) | 2018-01-11 |
EP3480717B1 (en) | 2021-12-01 |
EA201990182A1 (ru) | 2019-06-28 |
TW201804350A (zh) | 2018-02-01 |
JP2018005608A (ja) | 2018-01-11 |
US20190095771A1 (en) | 2019-03-28 |
TWI629609B (zh) | 2018-07-11 |
JP6721435B2 (ja) | 2020-07-15 |
KR102196202B1 (ko) | 2020-12-30 |
EP3480717A4 (en) | 2020-02-12 |
US10528857B2 (en) | 2020-01-07 |
EP3480717A1 (en) | 2019-05-08 |
CN109154960A (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20190017011A (ko) | Ic 카드, 휴대 가능 전자 장치 및 정보 처리 방법 | |
US8595826B2 (en) | Portable electronic device and control method thereof | |
US11164061B2 (en) | IC card, portable electronic device, IC card processing method and program | |
US20190180018A1 (en) | Portable electronic device | |
US10523669B2 (en) | Server, IC card processing apparatus, and IC card processing system | |
US9450751B2 (en) | Smart card, electronic device, and portable electronic device | |
EP3193460A1 (en) | Ic card, portable electronic apparatus, and processing apparatus | |
EA040247B1 (ru) | Ic-карта, портативное электронное устройство и способ обработки информации | |
JP6860352B2 (ja) | Icカードおよび携帯可能電子装置 | |
EP3996037A1 (en) | Portable electronic device, ic card, and program | |
US20240004979A1 (en) | Security device and information management system | |
JP2014021922A (ja) | Icカードおよび携帯可能電子装置 | |
CN111282153A (zh) | 电刺激装置及电刺激系统 | |
KR101660180B1 (ko) | Ic 카드, 휴대 가능 전자 장치 및 ic 카드 처리 장치 | |
JP6432359B2 (ja) | 情報処理装置及びプログラム | |
JP2016081117A (ja) | Icカード、携帯可能電子装置、及び、icカード製造方法 | |
JP2022136649A (ja) | プログラム | |
JP2022000729A (ja) | Icカード及び携帯可能電子装置 | |
JP2015087965A (ja) | Icカード、携帯可能電子装置、及び、icカード処理装置 | |
JP2015219722A (ja) | Icカード、及び、携帯可能処理装置 | |
JP2007004532A (ja) | Icカード、および、icカードプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |