TW201804350A - Ic卡、可攜式電子裝置及資訊處理方法 - Google Patents

Ic卡、可攜式電子裝置及資訊處理方法 Download PDF

Info

Publication number
TW201804350A
TW201804350A TW106120219A TW106120219A TW201804350A TW 201804350 A TW201804350 A TW 201804350A TW 106120219 A TW106120219 A TW 106120219A TW 106120219 A TW106120219 A TW 106120219A TW 201804350 A TW201804350 A TW 201804350A
Authority
TW
Taiwan
Prior art keywords
security level
card
verification rate
unit
cpu
Prior art date
Application number
TW106120219A
Other languages
English (en)
Other versions
TWI629609B (zh
Inventor
奥野智孝
Original Assignee
東芝股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東芝股份有限公司 filed Critical 東芝股份有限公司
Publication of TW201804350A publication Critical patent/TW201804350A/zh
Application granted granted Critical
Publication of TWI629609B publication Critical patent/TWI629609B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/313Fingerprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

依實施方式時,IC卡,係具備通訊部、核對率取得部、設定部、接收處理部、判定部。通訊部,係與外部裝置收發資料。核對率取得部,係取得活體資訊的核對率。設定部,係從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的安全等級,將所選擇的安全等級設定為當下的安全等級。接收處理部,係通過前述通訊部而接收指令。判定部,係基於前述當下的安全等級,而判定所接收的前述指令是否可執行。

Description

IC卡、可攜式電子裝置及資訊處理方法
本發明之實施方式,係有關IC卡、可攜式電子裝置及資訊處理方法。
IC卡等的可攜式電子裝置,係存在具備指紋感測器者。具備指紋感測器的IC卡,係預先登錄的指紋資料與從使用者所取得的指紋資料的核對率超過既定的閾值時判定為認證成功。
然而,從使用者所取得的指紋資料,係容易受到周圍的環境等的影響,即使使用者為本人仍存在認證不成功的情況。歷來,存在如下的課題:IC卡,在核對率不超過既定的閾值的情況下,係不滿足指令的執行條件,不執行期待的動作。
[先前技術文獻] [專利文獻]
[專利文獻1]日本專利特開2010-250475號公報
為了解決上述之問題,提供可因應於核對率而設定可執行的指令的IC卡、可攜式電子裝置及資訊處理方法。
依實施方式時,IC卡,係具備通訊部、核對率取得部、設定部、接收處理部、判定部。通訊部,係與外部裝置收發資料。核對率取得部,係取得活體資訊的核對率。設定部,係從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的安全等級,將所選擇的安全等級設定為當下的安全等級。接收處理部,係通過前述通訊部而接收指令。判定部,係基於前述當下的安全等級,而判定所接收的前述指令是否可執行。
1‧‧‧IC卡處理裝置
2‧‧‧IC卡
10‧‧‧IC卡處理系統
11‧‧‧CPU
12‧‧‧ROM
13‧‧‧RAM
14‧‧‧NVM
15‧‧‧卡讀寫器
16‧‧‧操作部
17‧‧‧顯示器
21‧‧‧CPU
21a‧‧‧核對率取得部
21b‧‧‧設定部
21c‧‧‧低核對率次數計數部
21d‧‧‧接收處理部
21e‧‧‧判定部
21f‧‧‧發送處理部
22‧‧‧ROM
23‧‧‧RAM
24‧‧‧NVM
24a‧‧‧記憶區域
24b‧‧‧記憶區域
24c‧‧‧記憶區域
24d‧‧‧記憶區域
25‧‧‧通訊部
26‧‧‧指紋感測器
C‧‧‧主體
M‧‧‧模組
Ca‧‧‧IC晶片
圖1,係就實施方式相關的具有IC卡與IC卡處理裝置的IC卡處理系統的構成例進行繪示的圖。
圖2,係就實施方式相關的IC卡的構成例進行繪示的方塊圖。
圖3,係就實施方式相關的IC卡所儲存的安全等級表之例進行繪示的圖。
圖4,係就實施方式相關的IC卡所儲存的最小安全等 級表之例進行繪示的圖。
圖5,係就實施方式相關的IC卡處理系統的動作例進行繪示的序列圖。
圖6,係就實施方式相關的IC卡的動作例進行繪示的流程圖。
圖7,係就實施方式相關的IC卡的動作例進行繪示的流程圖。
圖8,係就實施方式相關的IC卡的CPU所實現的功能進行繪示的圖。
以下,就實施方式,參照圖式進行說明。
圖1,係供於就IC卡處理系統10的構成例進行說明用的方塊圖。IC卡處理系統10,係具備實施方式相關的IC卡2、與IC卡2進行通訊的IC卡處理裝置1。IC卡2係可攜式電子裝置,此外IC卡處理裝置1係IC卡2的外部裝置。
圖1所示的構成例中,IC卡處理裝置1,係具有CPU11、ROM12、RAM13、NVM14、卡讀寫器15、操作部16、及顯示器17等。此等各部分,係經由資料匯流排而彼此連接。另外,IC卡處理裝置1,係如圖1所示的構成以外,亦可具備依所需的構成或排除特定的構成。
CPU11,係中央處理裝置,具有就IC卡處理裝置1整體的動作進行控制的功能。CPU11,係亦可具備內部快取及各種的介面等。CPU11,係透過執行預先記憶於 內部記憶體、ROM12或NVM14的程式從而實現各種的處理。例如,CPU11,係透過執行程式,使得具有透過卡讀寫器15往IC卡2發送指令的功能、以從IC卡2所接收的回應等的資料為基礎而進行各種的處理的功能等。透過此等功能,使得CPU11係經由卡讀寫器15,將包含被操作部16等所輸入的資料或既定的資料等的寫入指令發送至IC卡2。CPU11,係透過以上的動作,對IC卡2進行要求該資料的寫入處理的控制。
另外,CPU11透過執行程式從而實現的各種的功能之中的一部分,亦可係透過硬體電路而實現者。此情況下,CPU11,係就透過硬體電路而執行的功能進行控制。
ROM12,係預先記憶控制用的程式及控制資料等的非揮發性的記憶體。記憶於ROM12的控制程式及控制資料,係預先依IC卡處理裝置1的規格而編入。ROM12,係例如儲存就IC卡處理裝置1的電路基板進行控制的程式(例如,BIOS)等。
RAM13,係揮發性的記憶體。RAM13,係將CPU11的處理中的資料等暫時儲存。RAM13,係基於來自CPU11的命令而儲存各種的應用程式。此外,RAM13,係亦可儲存應用程式的執行所需的資料及應用程式的執行結果等。
NVM14,係可進行資料的寫入及改寫的非揮發性的記憶體。NVM14,係例如包括硬式磁碟機(HDD)、 固態硬碟(SSD)、EEPROM(註冊商標)或快閃記憶體。NVM14,係依IC卡處理裝置1的運用用途而儲存控制程式、應用程式、及各種的資料。
卡讀寫器15,係供於與IC卡2收發資料用的介面裝置。卡讀寫器15,係包含因應於IC卡2的通訊方式的介面。例如,IC卡2為接觸式的IC卡的情況下,卡讀寫器15係包含供於與IC卡2的接觸部物理且電性連接用的接觸部等。
IC卡2為非接觸式的IC卡的情況下,卡讀寫器15係包含供於進行與IC卡2的無線通訊用的天線及通訊控制部等。卡讀寫器15,係被構成為進行對於IC卡2的電力供應、時鐘供應、重置控制、資料的收發。
透過如此的功能,使得卡讀寫器15係基於透過CPU11所為的控制而進行對於IC卡2的電力供應、IC卡2的活性化(啟動)、時鐘供應、重置控制、各種的指令的發送、及對於所發送的指令的回應(回應)的接收等。
操作部16,係透過IC卡處理裝置1的操作者,輸入各種的操作指示。操作部16,係將透過操作者而輸入的操作指示的資料往CPU11發送。操作部16,係例如鍵盤、數字鍵、及觸控面板等。
顯示器17,係依CPU11的控制而顯示各種的資訊的顯示裝置。顯示器17,係例如液晶監視器等。另外,顯示器17,係可與操作部16一體形成。
接著,說明有關IC卡2。
IC卡2,係被構成為從IC卡處理裝置1等的外部裝置接受電力等的供應而被活性化(成為可操作的狀態)。IC卡2,係可為與IC卡處理裝置1進行接觸式通訊者,亦可為與IC卡處理裝置1進行非接觸式通訊者。
接著,說明有關IC卡2的構成例。
圖2,係示意性就實施方式相關的IC卡2的構成例進行繪示的方塊圖。
IC卡2,係具有以塑膠等而形成的卡狀的主體C。IC卡2,係內建模組M於主體C內。模組M,係在IC晶片Ca及作為通訊部的外部介面(例如,通訊部25)被連接的狀態下一體形成IC晶片Ca與外部介面,模組M係埋設於IC卡2的主體C內。
於示於圖2的構成例,IC卡2係具備模組M及指紋感測器26等。模組M,係具備通訊部25及IC晶片Ca等。IC晶片Ca,係具備CPU21、ROM22、RAM23及NVM24等。將ROM22、RAM23及NVM24總稱為記憶體。
此等各部分,係經由資料匯流排而彼此連接。另外,IC卡2,係可酌情追加必要的構成,或刪除不需要的構成。
CPU21,係中央處理裝置,作用為管理IC卡2整體的控制的控制部。CPU21,係基於記憶於ROM22或NVM24的控制程式及控制資料而進行各種的處理。例如,CPU21,係透過執行記憶於ROM22的程式,從而進行因應於IC卡2的動作控制或因應於IC卡2的運用方式的各種的處 理。
另外,CPU21透過執行程式從而實現的各種的功能之中的一部分,亦可係透過硬體電路而實現者。此情況下,CPU21,係就透過硬體電路而執行的功能進行控制。
ROM22,係預先記憶控制用的程式及控制資料等的非揮發性的記憶體。ROM22,係在製造階段在記憶控制程式及控制資料等的狀態下編入於IC卡2。亦即,記憶於ROM22的控制程式及控制資料,係預先依IC卡2的規格等而編入。
RAM23,係揮發性的記憶體。RAM23,係將CPU21的處理中的資料等暫時儲存。例如,RAM23,係作用為計算用緩衝器、接收用緩衝器及發送用緩衝器。計算用緩衝器,係暫時保存CPU21所執行的各種的演算處理的結果等。接收用緩衝器,係保存經由通訊部25從IC卡處理裝置1接收的指令資料等。發送用緩衝器,係保存經由通訊部25往IC卡處理裝置1發送的訊息(回應資料)等。
NVM24,係例如包含EEPROM(註冊商標)或快閃ROM等的可進行資料的寫入及改寫的非揮發性的記憶體。NVM24,係依IC卡2的運用用途而儲存控制程式、應用程式、及各種的資料。例如,在NVM24,係作成程式檔及資料檔等。所作成的各檔案,係寫入控制程式及各種的資料等。
此外,NVM24,係具備儲存安全等級表的記 憶區域24a、儲存最小安全等級表的記憶區域24b(第1記憶部)、儲存低核對率計數的記憶區域24c及儲存核對率的履歷的記憶區域24d(第2記憶部)等。有關安全等級表、最小安全等級表、低核對率計數及核對率係於後述。
通訊部25,係供於與IC卡處理裝置1收發資料用的介面。亦即,通訊部25,係供於進行與IC卡處理裝置1的卡讀寫器15的通訊用的介面。IC卡2以接觸式的IC卡而實現的情況下,通訊部25係包含供於與IC卡處理裝置1的卡讀寫器15物理且電性接觸而進行信號的收發用的通訊控制部與接觸部。例如,IC卡2,係經由接觸部接受來自IC卡處理裝置1的動作電力及動作時鐘的供應而被活性化。
IC卡2以非接觸式的IC卡而實現的情況下,通訊部25係包含供於進行與IC卡處理裝置1的卡讀寫器15的無線通訊用的調製解調電路等的通訊控制部與天線。例如,IC卡2係經由天線及調製解調電路等而接收來自IC卡處理裝置1的電波。IC卡2,係從該電波透過未圖示的電源部生成動作電力及動作時鐘而活性化。
指紋感測器26(活體資訊取得部),係取得以活體的各種的特徵為基礎的活體資訊。例如,指紋感測器26,係從使用者的手指(活體)取得指紋資料作為活體資訊。例如,指紋資料,係表示攜帶IC卡2的使用者的指紋的特徵的資料。指紋感測器26,係取得指紋的影像,從所取得的指紋的影像生成指紋資料。
此外,指紋感測器26,係具有預先儲存指紋 資料的內部記憶體。指紋感測器26,係算出從活體所取得的指紋資料與儲存於內部記憶體的指紋資料的核對率。例如,指紋感測器26,係算出從活體所取得的指紋資料與儲存於內部記憶體的指紋資料之間的一致率作為核對率。算出從活體所取得的指紋資料與儲存於內部記憶體的指紋資料的一致率的方法,係可為例如特徵點方式、相連方式、或其他既知的方法。
此外,指紋感測器26,係將儲存核對率的指令往CPU11發送。例如,指紋感測器26,係在算出核對率後的既定時機將儲存核對率的指令往CPU11發送。
接著,說明有關安全等級表。
圖3,係示出安全等級表的構成例。
如圖3所示,安全等級表,係將安全等級與核對率的範圍賦予對應而儲存。
安全等級,係表示基於核對率而設定的IC卡2的安全的狀態。亦即,安全等級,係表示於IC卡2可執行的動作。此處,安全等級,係表示於IC卡2可執行的指令。
核對率的範圍,係示出核對率的下限與上限。在圖3所示的例中,核對率的範圍,係包含最小核對率(下限)與最大核對率(上限)。例如,對應於安全等級「3」的最小核對率係「99.5」,最大核對率係「100」。因此,安全等級表,係顯示對應於安全等級「3」的核對率的範圍為99.5以上(亦即,99.5~100)。 此外,對應於安全等級「2」的最小核對率係「99」,最大核對率係「99.5」。因此,安全等級表係顯示對應於安全等級「2」的核對率的範圍為99以上、不足99.5。
另外,在安全等級表,係可將任何的核對率的範圍賦予對應於安全等級。此外,安全等級表,係亦可儲存4以上的安全等級。安全等級表的構成例,係非限定於特定的構成者。
接著,說明有關最小安全等級表。
圖4,係示出最小安全等級表的構成例。
如圖4所示,最小安全等級表,係將指令與可執行該指令的最小的安全等級賦予對應而儲存。
指令,係IC卡2的CPU21可執行的指令。例如,指令係從IC卡處理裝置1發送。
最小安全等級,係可執行指令的最小的安全等級。亦即,最小安全等級,係指令的執行所需的安全等級。例如,當下的安全等級為對應於既定的指令的最小安全等級以上時,CPU21即可執行該既定的指令。
例如,於圖4所示之例中,當下的安全等級為「2」的情況下,CPU21係可執行「GET CHALLENGE」及「READ BINARY」。此外,對應於「SELECT」的安全等級為「1」,故CPU21係亦可執行「SELECT」。
另外,最小安全等級表的構成例,係非限定於特定的構成者。在最小安全等級表中的指令與最小安全等級的組合方面,係可為任一者。
例如,IC卡處理系統10的運用者,係將IC卡2所執行的處理(指令)與安全等級進行組合,而設定最小安全等級表。
設定最小安全等級表時,運用者係就各安全等級,決定容許的錯誤拒絕率及錯誤接受率,基於錯誤拒絕率及錯誤接受率而設定核對率的範圍。亦即,運用者,係設定因應於最小安全等級表的安全等級表。透過將指令與可執行該指令的最小的安全等級賦予對應的表,使得複數個前述安全等級係分別顯示可執行的指令。
在上述說明,係雖設定最小安全等級表,惟本發明中係可在不設定最小安全等級表下,於安全等級表,將IC卡2可執行的處理(指令)賦予對應於各安全等級。
接著,說明有關CPU21透過執行記憶於記憶體的程式從而實現的功能。CPU21所實現的功能中,係如示於圖8,例如具有核對率取得部21a、設定部21b、低核對率次數計數部21c、接收處理部21d、判定部21e、發送處理部21f。首先,CPU21,係具有取得指紋資料的核對率的功能(核對率取得部21a)。
例如,CPU21,係通過通訊部25從指紋感測器26接收儲存指紋資料的核對率的指令。CPU21,係從該指令將核對率抽出。
CPU21,係取得核對率時,依時序列而於NVM24的記憶區域24d追加地儲存所取得的核對率。亦即,CPU21,係將核對率的履歷儲存於記憶區域24d。例 如,CPU21,係可於記憶區域24d循環地儲存核對率。
此外,CPU21,係具有如下功能:從複數個安全等級,基於核對率選擇(決定)安全等級,將所選擇(決定)的安全等級設定為當下的安全等級(設定部21b)。
例如,CPU21,係參照安全等級表而取得該核對率落入核對率的範圍的安全等級。例如,CPU21,係核對率為99.4的情況下,取得安全等級「2」。CPU21,係將所取得的安全等級作為當下的安全等級而儲存於RAM23。
此處,安全等級為「1」至「3」的情況下,係當作認證成功。此外,安全等級為「0」的情況下,係當作認證失敗。
此外,CPU21,係具有就將既定的安全等級以下的安全等級設定為當下的安全等級的次數進行計數的功能(低核對率次數計數部21c)。亦即,CPU21,係將既定的安全等級以下的安全等級設定為當下的安全等級時,將低核對率計數進行升值計數。
例如,CPU21,係在將認證成功者的既定的安全等級以下的安全等級設定為當下的安全等級的情況下,將低核對率計數進行升值計數。此處,CPU21,係將「2」以下的安全等級設定為當下的安全等級的情況下(亦即,當下的安全等級為「1」或「2」的情況下),將低核對率計數進行升值計數。
此外,CPU21,係具有從IC卡處理裝置1接收 指令的功能(接收處理部21d)。例如,CPU21,係從IC卡處理裝置1的卡讀寫器15通過通訊部25而接收指令。
此外,CPU21,係具有基於當下的安全等級就是否可執行所接收的指令進行判定的功能(判定部21e)。
例如,CPU21,係參照最小安全等級表,而取得與所接收的指令對應的最小安全等級。例如,CPU21,係所接收的指令為「GET CHALLENGE」的情況下,取得「2」作為最小安全等級。
CPU21,係將所取得的最小安全等級與儲存於RAM的當下的安全等級進行比較。CPU21,係在當下的安全等級為最小安全等級以上的情況下,判定為可執行該指令。此外,CPU21,係在當下的安全等級非最小安全等級以上的情況下,判定為不可執行該指令。
此外,CPU21,係具有如下功能:核對率有降低傾向的情況下,通過通訊部25將表示核對率降低的通知往IC卡處理裝置1發送(發送處理部21f)。
例如,CPU21,係在已執行指令時,參照儲存於記憶區域24d的核對率的履歷而判定核對率是否有降低傾向。例如,CPU21,係判定低核對率計數的計數值是否超過既定的閾值。
低核對率計數的計數值超過既定的閾值的情況下,CPU21,係作為回應將表示核對率降低的通知往IC卡處理裝置1發送。亦即,CPU21,係生成表示指令的執 行結果與核對率的降低的回應,往IC卡處理裝置1發送。
另外,CPU21,係可在判定為不可執行指令的情況下,判定核對率是否有降低傾向。CPU21判定核對率是否有降低傾向並發送表示核對率降低的通知的時機,係非限定於特定的時機。
此外,CPU21,係亦可發送催促更新指紋資料的通知或表示指紋感測器26恐破損的通知,作為表示核對率降低的通知。
接著,說明有關IC卡處理裝置1的CPU11所實現的功能。
CPU11,係通過卡讀寫器15從IC卡2接收表示核對率降低的通知時,提示既定的導引。例如,CPU11,係通過顯示器17,將示出IC卡2的核對率降低的訊息等進行顯示。此外,CPU11,係亦可於顯示器17,顯示催促指紋資料的更新的訊息或催促交換IC卡2的訊息等。
接著,說明有關IC卡處理系統10的動作例。
圖5,係供於就IC卡處理系統10的動作例進行說明用的序列圖。
首先,攜帶IC卡2的使用者,係將IC卡2罩在卡讀寫器15(S11)。另外,使用者,係亦可設置IC卡2於既定的插入口。
使用者罩上IC卡2時,卡讀寫器15係對指紋感測器26供應電力(S12),對CPU21供應電力(S13)。另外,亦可從卡讀寫器15接受電力的供應的IC晶片Ca對指紋 感測器26供應電力。
於此,使用者,係使手指接觸於指紋感測器26。
卡讀寫器15對CPU21供應電力時,指紋感測器26係取得使用者的指紋資料(S14)。取得指紋資料時,指紋感測器26係算出核對率(S15)。算出核對率時,指紋感測器26係將核對率往CPU21發送(S16)。
CPU21,係從指紋感測器26接收核對率。接收核對率時,CPU21係作為履歷將核對率儲存於記憶區域24d(S17)。儲存核對率時,CPU21係基於核對率而決定安全等級(S18)。若決定安全等級,則CPU21係將所決定的安全等級作為當下的安全等級而儲存於RAM23(S19)。
將所決定的安全等級儲存於RAM23時,CPU21係將既定的回應往指紋感測器26發送(S20)。若往指紋感測器26發送回應,則CPU21係待機直到從卡讀寫器15接收指令。
卡讀寫器15,係基於來自CPU11的信號而將既定的指令往IC卡2發送(S21)。
CPU21,係接收該指令。若接收該指令,則CPU21係基於當下的安全等級判定是否可執行該指令(S22)。亦即,CPU21,係判定當下的安全等級是否為與該指令對應的最小安全等級以上。
判定為可執行該指令時(S22,YES),CPU21係執行該指令(S23)。
若執行該指令,則CPU21係將表示該指令的執行結果的回應往卡讀寫器15發送(S24)。卡讀寫器15接收回應時,IC卡處理系統10係結束動作。
判定為不可執行該指令時(S22,NO),CPU21係將表示無法執行該指令的錯誤通知往卡讀寫器15發送(S25)。卡讀寫器15接收錯誤通知時,IC卡處理系統10係結束動作。
接著,說明有關IC卡2的CPU21的動作例。
首先,說明有關CPU21設定當下的安全等級的動作例。
圖6,係供於說明有關CPU21設定當下的安全等級的動作例用的流程圖。
首先,CPU21,係判定是否從指紋感測器26接收指令(S31)。判定為未接收指令時(S31,NO),CPU21係返回S31。
判定為接收指令時(S31,YES),CPU21係判定指令是否適切(S32)。例如,CPU21,係檢查冗餘碼等,判定指令是否有破損。
判定為指令適切時(S32,YES),CPU21係從指令取得核對率(S33)。取得核對率時,CPU21係將核對率作為履歷儲存於記憶區域24d(S34)(對應於S17)。
將核對率儲存於記憶區域24d時,CPU21係基於核對率而決定安全等級(S35)(對應於S18)。若決定 安全等級,則CPU21係判定所決定的安全等級是否為既定的安全等級以下(例如,為1或2)(S36)。判定所決定的安全等級為既定的安全等級以下時(S36,YES),CPU21,係將儲存於記憶區域24c的低核對率計數進行升值計數(S37)。
判定所決定的安全等級非既定的安全等級以下的情況(S36,NO)下,或將低核對率計數進行升值計數的情況(S37)下,CPU21係將所決定的安全等級作為當下的安全等級而儲存於RAM23(S38)(對應於S19)。亦即,CPU21,係將所決定的安全等級設定為當下的安全等級。
將所決定的安全等級儲存於RAM23時,CPU21係將既定的回應往指紋感測器26發送(S39)(對應於S20)。
判定指令非適切時(S32,NO),CPU21係將包含表示錯誤的SW的回應往指紋感測器26發送(S40)。
將回應往指紋感測器26發送的情況(S39)下,或將包含表示錯誤的SW的回應往指紋感測器26發送的情況(S40)下,CPU21係結束動作。
接著,說明CPU21從卡讀寫器15接收指令時的動作例。
圖7,係供於說明CPU21從卡讀寫器15接收指令時的動作例用的流程圖。
首先,CPU21,係判定是否從卡讀寫器15接 收指令(S41)。判定為未從卡讀寫器15接收指令時(S41,NO),CPU21係返回S41。
判定為從卡讀寫器15接收指令時(S41,YES),CPU21係決定與所接收的指令對應的最小安全等級(S42)(對應於S22)。
若決定最小安全等級,則CPU21係基於最小安全等級,而判定所接收的指令是否可執行(S43)(對應於S22)。亦即,CPU21,係判定當下的安全等級是否為最小安全等級以上。
判定為可執行所接收的指令時(S43,YES),CPU21係執行所接收的指令(S44)(對應於S23)。執行指令時,CPU21係判定低核對率計數是否比既定的閾值大(S45)。
判定為低核對率計數不比既定的閾值大時(S45,NO),CPU21係通過通訊部25而將表示指令的執行結果的回應往卡讀寫器15發送(S46)(對應於S24)。
判定為低核對率計數比既定的閾值大時(S45,YES),CPU21係通過通訊部25而將表示核對率的降低及執行結果的回應往卡讀寫器15發送(S47)(對應於S24)。
判定為不可執行所接收的指令時(S43,NO),CPU21係通過通訊部25而將包含表示指令的執行不可能的SW的回應往卡讀寫器15發送(S48)(對應於S25)。
將表示指令的執行結果的回應往卡讀寫器15發送的情況(S46)下,將表示核對率的降低及執行結果的回應往卡讀寫器15發送的情況(S47)下,或將包含表示指令的執行不可能的SW的回應往卡讀寫器15發送的情況(S48)下,CPU21係結束動作。
另外,CPU21,係可在S33之後的任一時機進行S34。
此外,CPU21,係可從IC卡處理裝置1接收使用者的指紋資料。例如,IC卡處理裝置1,係具備取得指紋資料的指紋感測器。CPU21,係從IC卡處理裝置1取得指紋資料。CPU21,係可將所取得的指紋資料與預先儲存於NVM24等的指紋資料進行核對而算出核對率。
此外,CPU21,係可取得代替指紋資料而使用其他活體資訊下的核對率。例如,CPU21,係可取得使用光彩或靜脈等的活體的活體資訊下的核對率。活體資訊,係非限定於特定的構成者。
如以上而構成的IC卡,係依活體資訊的核對率而設定安全等級。此外,IC卡,係依當下的安全等級而設定可執行的指令。為此,IC卡,係可依核對率而設定可執行的指令。結果,IC卡,係即使核對率降低的情況下,仍可依核對率而撓性地動作。
此外,IC卡,係儲存核對率作為履歷。為此,IC卡處理系統的運用者,係可檢查核對率的變動。此結果,運用者,係可按使用者設定與安全等級對應的核對 率的範圍。例如,運用者,係於卡的交換時等取得核對率的履歷。運用者,係可從核對率的變遷對於使用者設定適切的核對率的範圍。
此外,IC卡處理裝置,係亦可從IC卡取得核對率的履歷。IC卡處理裝置,係可從所取得的核對率的履歷,判斷在IC卡中賦予對應於核對率而設定的安全等級是否合理(亦即按安全等級的核對率的範圍是否合理),改寫安全等級表。
雖就本發明之幾個實施方式進行說明,惟此等實施方式係作為例子而提示者,並未意圖限定發明之範圍。此等新穎的實施形態,能以其他的各種形態加以實施,在不脫離發明之要旨的範圍下,可進行各種的省略、置換、變更。此等實施形態、其變化等,係包含於發明之範圍、要旨等,同時包含於申請專利範圍所記載之發明與其均等之範圍。
1‧‧‧IC卡處理裝置
2‧‧‧IC卡
10‧‧‧IC卡處理系統
11‧‧‧CPU
12‧‧‧ROM
13‧‧‧RAM
14‧‧‧NVM
15‧‧‧卡讀寫器
16‧‧‧操作部
17‧‧‧顯示器

Claims (11)

  1. 一種IC卡,具備:與外部裝置收發資料的通訊部;取得活體資訊的核對率的核對率取得部;從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的前述安全等級,將所選擇的前述安全等級設定為當下的安全等級的設定部;通過前述通訊部而接收指令的接收處理部;基於前述當下的安全等級,而判定所接收的前述指令是否可執行的判定部。
  2. 如請求項1的IC卡,其中,前述判定部,係前述當下的安全等級為可執行所接收的前述指令的最小安全等級以上的情況下判定為可執行所接收的前述指令。
  3. 如請求項2的IC卡,其具備就將指令與可執行此指令的最小安全等級賦予對應的表進行儲存的第1記憶部,前述判定部,係參照前述表而決定與前述接收處理部所接收的前述指令對應的最小安全等級。
  4. 如請求項1至3中任一項的IC卡,其具備一活體資訊取得部,該活體資訊取得部係從活體取得活體資訊,將所取得的前述活體資訊與預先登錄的活體資訊的一致率算出作 為前述核對率,前述核對率取得部,係從前述活體資訊取得部取得前述核對率。
  5. 如請求項1至3中任一項的IC卡,其中,前述活體資訊係指紋資料。
  6. 如請求項1至3中任一項的IC卡,其具備將前述核對率儲存為履歷的第2記憶部。
  7. 如請求項6的IC卡,其具備一發送處理部,該發送處理部係在核對率有降低傾向的情況下,通過前述通訊部將既定的通知往前述外部裝置發送。
  8. 一種IC卡,具備模組與內建前述模組的主體,該模組具備:與外部裝置收發資料的通訊部;取得活體資訊的核對率的核對率取得部;從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的前述安全等級,將所選擇的前述安全等級設定為當下的安全等級的設定部;通過前述通訊部而接收指令的接收處理部;基於前述當下的安全等級,而判定所接收的前述指令是否可執行的判定部。
  9. 一種可攜式電子裝置,具備: 與外部裝置收發資料的通訊部;取得活體資訊的核對率的核對率取得部;從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的前述安全等級,將所選擇的前述安全等級設定為當下的安全等級的設定部;通過前述通訊部而接收指令的接收處理部;基於前述當下的安全等級,而判定所接收的前述指令是否可執行的判定部。
  10. 一種資訊處理方法,以IC卡執行,取得活體資訊的核對率,從被分別賦予對應可執行的指令的複數個安全等級,選擇因應於前述核對率的前述安全等級,將所選擇的前述安全等級設定為當下的安全等級,接收指令,基於前述當下的安全等級,而判定所接收的前述指令是否可執行。
  11. 如請求項10的資訊處理方法,其中,透過將指令與可執行該指令的最小的安全等級賦予對應的表,使得複數個前述安全等級各者,係顯示可執行的指令。
TW106120219A 2016-07-04 2017-06-16 IC card, portable electronic device and information processing method TWI629609B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016132496A JP6721435B2 (ja) 2016-07-04 2016-07-04 Icカード、携帯可能電子装置及び情報処理方法
JP2016-132496 2016-07-04

Publications (2)

Publication Number Publication Date
TW201804350A true TW201804350A (zh) 2018-02-01
TWI629609B TWI629609B (zh) 2018-07-11

Family

ID=60901345

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106120219A TWI629609B (zh) 2016-07-04 2017-06-16 IC card, portable electronic device and information processing method

Country Status (8)

Country Link
US (1) US10528857B2 (zh)
EP (1) EP3480717B1 (zh)
JP (1) JP6721435B2 (zh)
KR (1) KR102196202B1 (zh)
CN (1) CN109154960A (zh)
EA (1) EA201990182A1 (zh)
TW (1) TWI629609B (zh)
WO (1) WO2018008548A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
JP7154061B2 (ja) 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
JP7273474B2 (ja) * 2018-09-19 2023-05-15 株式会社東芝 Icカード及び携帯可能電子装置
TWI739086B (zh) * 2019-04-10 2021-09-11 歐生全科技股份有限公司 可攜式認證裝置與裝置內自行登錄認證資料的方法
TWI734302B (zh) * 2019-12-16 2021-07-21 義隆電子股份有限公司 智慧卡及其控制方法
WO2022168212A1 (ja) * 2021-02-03 2022-08-11 A・Tコミュニケーションズ株式会社 認証装置、認証システム、認証方法、及びプログラム

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0743692B2 (ja) * 1986-09-05 1995-05-15 富士通株式会社 コマンド資格チェック装置
JP2785862B2 (ja) * 1995-10-16 1998-08-13 日本電気株式会社 指紋カード選択装置および指紋カード絞り込み装置
US5869822A (en) * 1996-10-04 1999-02-09 Meadows, Ii; Dexter L. Automated fingerprint identification system
ATE282990T1 (de) * 1998-05-11 2004-12-15 Citicorp Dev Ct Inc System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US6572025B1 (en) * 2000-05-10 2003-06-03 Japan Gain The Summit Co., Ltd. Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method
US6591224B1 (en) * 2000-06-01 2003-07-08 Northrop Grumman Corporation Biometric score normalizer
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
JP2004506361A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US6871784B2 (en) * 2001-02-07 2005-03-29 Trijay Technologies International Corporation Security in mag-stripe card transactions
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP3931959B2 (ja) * 2001-11-30 2007-06-20 オムロン株式会社 プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US20070220272A1 (en) * 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP2004178141A (ja) * 2002-11-26 2004-06-24 Hitachi Ltd 不正使用防止機能付きicカード
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US20050187825A1 (en) * 2003-09-23 2005-08-25 Ncr Corporation Personalized security method for a self-service checkout system
US20050125296A1 (en) * 2003-12-09 2005-06-09 Tidwell Lisa C. Systems and methods for obtaining biometric information at a point of sale
US20050125295A1 (en) * 2003-12-09 2005-06-09 Tidwell Lisa C. Systems and methods for obtaining payor information at a point of sale
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7472833B2 (en) * 2004-03-25 2009-01-06 Hewlett-Packard Development Company, L.P. Information card
WO2006031255A2 (en) * 2004-04-02 2006-03-23 Riptide Systems, Inc. Biometric identification system
US20060041534A1 (en) * 2004-05-24 2006-02-23 Atwell Micah E Remote infrastructure management
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
TWI273812B (en) * 2004-12-03 2007-02-11 Ai-Huei Gu Method and device for reading certificate of natural person for identity recognition
JP2007048047A (ja) * 2005-08-10 2007-02-22 Nec Infrontia Corp データ出力制御方法及びシステム
US7734068B2 (en) * 2005-10-26 2010-06-08 Sentrilock, Inc. Electronic lock box using a biometric identification device
US20070143225A1 (en) * 2005-12-15 2007-06-21 Hamilton Andrew R Method and system for authorizing automated teller machine access
US7864987B2 (en) * 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
US7966263B2 (en) * 2006-05-04 2011-06-21 First Data Corporation Wireless phone RF presentation instrument with sensor control
JP2008003715A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 生体データ更新システム
JP4977425B2 (ja) * 2006-09-28 2012-07-18 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
US8190908B2 (en) * 2006-12-20 2012-05-29 Spansion Llc Secure data verification via biometric input
US8325989B2 (en) * 2007-09-24 2012-12-04 Accenture Global Services Limited Smart identity system
JP2009080771A (ja) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd 情報担体及び取引指標判定方法
JP2009151528A (ja) * 2007-12-20 2009-07-09 Panasonic Corp 生体情報が格納されたicカードおよびそのアクセス制御方法
EP2239927A4 (en) * 2008-01-30 2016-06-08 Kyocera Corp PORTABLE TERMINAL DEVICE AND COMMUNICATION AUTHORIZATION JUDGING METHOD OF THIS DEVICE
EP2279483B1 (en) * 2008-04-25 2019-06-05 Aware, Inc. Biometric identification and verification
US20100161488A1 (en) * 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
US20100180127A1 (en) * 2009-01-14 2010-07-15 Motorola, Inc. Biometric authentication based upon usage history
JP5289152B2 (ja) 2009-04-14 2013-09-11 三菱電機株式会社 生体認証装置および生体認証システム
US9129270B2 (en) * 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
US8373540B2 (en) * 2011-02-04 2013-02-12 Worthwhile Products Anti-identity theft and information security system process
WO2012125655A1 (en) * 2011-03-14 2012-09-20 Conner Investments, Llc Bluetooth enabled credit card with a large date storage volume
JP5523388B2 (ja) * 2011-05-10 2014-06-18 エイエスディ株式会社 指紋認証付icカード
US8408471B2 (en) * 2011-05-24 2013-04-02 Moon J. Kim Authorizing the use of a biometric card
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
US9542783B2 (en) * 2013-11-15 2017-01-10 Google Technology Holdings LLC Method and apparatus for authenticating access to a multi-level secure environment of an electronic device
CN103701782A (zh) * 2013-12-16 2014-04-02 天地融科技股份有限公司 一种数据传输方法和系统
US20150178346A1 (en) * 2013-12-21 2015-06-25 International Business Machines Corporation Using biometric data to identify data consolidation issues
US20150186892A1 (en) * 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited Methods and systems for verifying a transaction
KR102187833B1 (ko) * 2014-01-02 2020-12-07 삼성전자 주식회사 전자 장치의 기능 실행 방법 및 이를 사용하는 전자 장치
WO2015109360A1 (en) * 2014-01-21 2015-07-30 Circurre Pty Ltd Personal identification system and method
CN104077516B (zh) * 2014-06-26 2018-04-27 华为技术有限公司 一种生物认证方法及终端
US10037528B2 (en) * 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9607189B2 (en) * 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US11526885B2 (en) * 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
KR20160138917A (ko) * 2015-05-26 2016-12-06 크루셜텍 (주) 지문 검출 장치를 포함하는 스마트카드 및 이의 구동 방법
CN104899494B (zh) * 2015-05-29 2017-12-22 努比亚技术有限公司 基于多功能按键的操作控制方法及移动终端
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
CA3055905A1 (en) * 2017-02-10 2018-08-16 Selfiecoin, Inc. Systems and methods for biometric transaction management
JP6946031B2 (ja) * 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
US11062312B2 (en) * 2017-07-14 2021-07-13 The Toronto-Dominion Bank Smart chip card with fraud alert and biometric reset

Also Published As

Publication number Publication date
TWI629609B (zh) 2018-07-11
KR20190017011A (ko) 2019-02-19
US10528857B2 (en) 2020-01-07
EA201990182A1 (ru) 2019-06-28
WO2018008548A1 (ja) 2018-01-11
EP3480717B1 (en) 2021-12-01
KR102196202B1 (ko) 2020-12-30
EP3480717A1 (en) 2019-05-08
US20190095771A1 (en) 2019-03-28
CN109154960A (zh) 2019-01-04
JP2018005608A (ja) 2018-01-11
EP3480717A4 (en) 2020-02-12
JP6721435B2 (ja) 2020-07-15

Similar Documents

Publication Publication Date Title
TWI629609B (zh) IC card, portable electronic device and information processing method
US8692655B2 (en) Dynamically programmable RFID transponder
TWI669658B (zh) Portable electronic device
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
US11164061B2 (en) IC card, portable electronic device, IC card processing method and program
US10915616B2 (en) IC module, IC card, and verification device
WO2018003689A1 (ja) Icカード、携帯可能電子装置、及びicカードの制御方法
US20240004979A1 (en) Security device and information management system
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2014021922A (ja) Icカードおよび携帯可能電子装置
JP4876449B2 (ja) Icカード、および、icカードプログラム
EA040247B1 (ru) Ic-карта, портативное электронное устройство и способ обработки информации
JP2022136649A (ja) プログラム
JP2022000729A (ja) Icカード及び携帯可能電子装置
JP2013156831A (ja) 携帯可能電子装置及びicカード
JP2015087965A (ja) Icカード、携帯可能電子装置、及び、icカード処理装置