TWI629609B - IC card, portable electronic device and information processing method - Google Patents
IC card, portable electronic device and information processing method Download PDFInfo
- Publication number
- TWI629609B TWI629609B TW106120219A TW106120219A TWI629609B TW I629609 B TWI629609 B TW I629609B TW 106120219 A TW106120219 A TW 106120219A TW 106120219 A TW106120219 A TW 106120219A TW I629609 B TWI629609 B TW I629609B
- Authority
- TW
- Taiwan
- Prior art keywords
- security level
- card
- verification rate
- unit
- cpu
- Prior art date
Links
- 230000010365 information processing Effects 0.000 title claims description 5
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000012795 verification Methods 0.000 claims abstract description 94
- 238000012545 processing Methods 0.000 claims abstract description 66
- 238000004891 communication Methods 0.000 claims abstract description 36
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 22
- 230000004044 response Effects 0.000 description 21
- 238000000034 method Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 4
- 230000003247 decreasing effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0716—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
- G06K19/0718—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/305—Associated digital information
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/313—Fingerprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
依實施方式時,IC卡,係具備通訊部、核對率取得部、設定部、接收處理部、判定部。通訊部,係與外部裝置收發資料。核對率取得部,係取得活體資訊的核對率。設定部,係從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的安全等級,將所選擇的安全等級設定為當下的安全等級。接收處理部,係通過前述通訊部而接收指令。判定部,係基於前述當下的安全等級,而判定所接收的前述指令是否可執行。
Description
本發明之實施方式,係有關IC卡、可攜式電子裝置及資訊處理方法。
IC卡等的可攜式電子裝置,係存在具備指紋感測器者。具備指紋感測器的IC卡,係預先登錄的指紋資料與從使用者所取得的指紋資料的核對率超過既定的閾值時判定為認證成功。
然而,從使用者所取得的指紋資料,係容易受到周圍的環境等的影響,即使使用者為本人仍存在認證不成功的情況。歷來,存在如下的課題:IC卡,在核對率不超過既定的閾值的情況下,係不滿足指令的執行條件,不執行期待的動作。
[專利文獻1]日本專利特開2010-250475號公報
為了解決上述之問題,提供可因應於核對率而設定可執行的指令的IC卡、可攜式電子裝置及資訊處理方法。
依實施方式時,IC卡,係具備通訊部、核對率取得部、設定部、接收處理部、判定部。通訊部,係與外部裝置收發資料。核對率取得部,係取得活體資訊的核對率。設定部,係從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的安全等級,將所選擇的安全等級設定為當下的安全等級。接收處理部,係通過前述通訊部而接收指令。判定部,係基於前述當下的安全等級,而判定所接收的前述指令是否可執行。
1‧‧‧IC卡處理裝置
2‧‧‧IC卡
10‧‧‧IC卡處理系統
11‧‧‧CPU
12‧‧‧ROM
13‧‧‧RAM
14‧‧‧NVM
15‧‧‧卡讀寫器
16‧‧‧操作部
17‧‧‧顯示器
21‧‧‧CPU
21a‧‧‧核對率取得部
21b‧‧‧設定部
21c‧‧‧低核對率次數計數部
21d‧‧‧接收處理部
21e‧‧‧判定部
21f‧‧‧發送處理部
22‧‧‧ROM
23‧‧‧RAM
24‧‧‧NVM
24a‧‧‧記憶區域
24b‧‧‧記憶區域
24c‧‧‧記憶區域
24d‧‧‧記憶區域
25‧‧‧通訊部
26‧‧‧指紋感測器
C‧‧‧主體
M‧‧‧模組
Ca‧‧‧IC晶片
圖1,係就實施方式相關的具有IC卡與IC卡處理裝置的IC卡處理系統的構成例進行繪示的圖。
圖2,係就實施方式相關的IC卡的構成例進行繪示的方塊圖。
圖3,係就實施方式相關的IC卡所儲存的安全等級表之例進行繪示的圖。
圖4,係就實施方式相關的IC卡所儲存的最小安全等
級表之例進行繪示的圖。
圖5,係就實施方式相關的IC卡處理系統的動作例進行繪示的序列圖。
圖6,係就實施方式相關的IC卡的動作例進行繪示的流程圖。
圖7,係就實施方式相關的IC卡的動作例進行繪示的流程圖。
圖8,係就實施方式相關的IC卡的CPU所實現的功能進行繪示的圖。
以下,就實施方式,參照圖式進行說明。
圖1,係供於就IC卡處理系統10的構成例進行說明用的方塊圖。IC卡處理系統10,係具備實施方式相關的IC卡2、與IC卡2進行通訊的IC卡處理裝置1。IC卡2係可攜式電子裝置,此外IC卡處理裝置1係IC卡2的外部裝置。
圖1所示的構成例中,IC卡處理裝置1,係具有CPU11、ROM12、RAM13、NVM14、卡讀寫器15、操作部16、及顯示器17等。此等各部分,係經由資料匯流排而彼此連接。另外,IC卡處理裝置1,係如圖1所示的構成以外,亦可具備依所需的構成或排除特定的構成。
CPU11,係中央處理裝置,具有就IC卡處理裝置1整體的動作進行控制的功能。CPU11,係亦可具備內部快取及各種的介面等。CPU11,係透過執行預先記憶於
內部記憶體、ROM12或NVM14的程式從而實現各種的處理。例如,CPU11,係透過執行程式,使得具有透過卡讀寫器15往IC卡2發送指令的功能、以從IC卡2所接收的回應等的資料為基礎而進行各種的處理的功能等。透過此等功能,使得CPU11係經由卡讀寫器15,將包含被操作部16等所輸入的資料或既定的資料等的寫入指令發送至IC卡2。CPU11,係透過以上的動作,對IC卡2進行要求該資料的寫入處理的控制。
另外,CPU11透過執行程式從而實現的各種的功能之中的一部分,亦可係透過硬體電路而實現者。此情況下,CPU11,係就透過硬體電路而執行的功能進行控制。
ROM12,係預先記憶控制用的程式及控制資料等的非揮發性的記憶體。記憶於ROM12的控制程式及控制資料,係預先依IC卡處理裝置1的規格而編入。ROM12,係例如儲存就IC卡處理裝置1的電路基板進行控制的程式(例如,BIOS)等。
RAM13,係揮發性的記憶體。RAM13,係將CPU11的處理中的資料等暫時儲存。RAM13,係基於來自CPU11的命令而儲存各種的應用程式。此外,RAM13,係亦可儲存應用程式的執行所需的資料及應用程式的執行結果等。
NVM14,係可進行資料的寫入及改寫的非揮發性的記憶體。NVM14,係例如包括硬式磁碟機(HDD)、
固態硬碟(SSD)、EEPROM(註冊商標)或快閃記憶體。NVM14,係依IC卡處理裝置1的運用用途而儲存控制程式、應用程式、及各種的資料。
卡讀寫器15,係供於與IC卡2收發資料用的介面裝置。卡讀寫器15,係包含因應於IC卡2的通訊方式的介面。例如,IC卡2為接觸式的IC卡的情況下,卡讀寫器15係包含供於與IC卡2的接觸部物理且電性連接用的接觸部等。
IC卡2為非接觸式的IC卡的情況下,卡讀寫器15係包含供於進行與IC卡2的無線通訊用的天線及通訊控制部等。卡讀寫器15,係被構成為進行對於IC卡2的電力供應、時鐘供應、重置控制、資料的收發。
透過如此的功能,使得卡讀寫器15係基於透過CPU11所為的控制而進行對於IC卡2的電力供應、IC卡2的活性化(啟動)、時鐘供應、重置控制、各種的指令的發送、及對於所發送的指令的回應(回應)的接收等。
操作部16,係透過IC卡處理裝置1的操作者,輸入各種的操作指示。操作部16,係將透過操作者而輸入的操作指示的資料往CPU11發送。操作部16,係例如鍵盤、數字鍵、及觸控面板等。
顯示器17,係依CPU11的控制而顯示各種的資訊的顯示裝置。顯示器17,係例如液晶監視器等。另外,顯示器17,係可與操作部16一體形成。
接著,說明有關IC卡2。
IC卡2,係被構成為從IC卡處理裝置1等的外部裝置接受電力等的供應而被活性化(成為可操作的狀態)。IC卡2,係可為與IC卡處理裝置1進行接觸式通訊者,亦可為與IC卡處理裝置1進行非接觸式通訊者。
接著,說明有關IC卡2的構成例。
圖2,係示意性就實施方式相關的IC卡2的構成例進行繪示的方塊圖。
IC卡2,係具有以塑膠等而形成的卡狀的主體C。IC卡2,係內建模組M於主體C內。模組M,係在IC晶片Ca及作為通訊部的外部介面(例如,通訊部25)被連接的狀態下一體形成IC晶片Ca與外部介面,模組M係埋設於IC卡2的主體C內。
於示於圖2的構成例,IC卡2係具備模組M及指紋感測器26等。模組M,係具備通訊部25及IC晶片Ca等。IC晶片Ca,係具備CPU21、ROM22、RAM23及NVM24等。將ROM22、RAM23及NVM24總稱為記憶體。
此等各部分,係經由資料匯流排而彼此連接。另外,IC卡2,係可酌情追加必要的構成,或刪除不需要的構成。
CPU21,係中央處理裝置,作用為管理IC卡2整體的控制的控制部。CPU21,係基於記憶於ROM22或NVM24的控制程式及控制資料而進行各種的處理。例如,CPU21,係透過執行記憶於ROM22的程式,從而進行因應於IC卡2的動作控制或因應於IC卡2的運用方式的各種的處
理。
另外,CPU21透過執行程式從而實現的各種的功能之中的一部分,亦可係透過硬體電路而實現者。此情況下,CPU21,係就透過硬體電路而執行的功能進行控制。
ROM22,係預先記憶控制用的程式及控制資料等的非揮發性的記憶體。ROM22,係在製造階段在記憶控制程式及控制資料等的狀態下編入於IC卡2。亦即,記憶於ROM22的控制程式及控制資料,係預先依IC卡2的規格等而編入。
RAM23,係揮發性的記憶體。RAM23,係將CPU21的處理中的資料等暫時儲存。例如,RAM23,係作用為計算用緩衝器、接收用緩衝器及發送用緩衝器。計算用緩衝器,係暫時保存CPU21所執行的各種的演算處理的結果等。接收用緩衝器,係保存經由通訊部25從IC卡處理裝置1接收的指令資料等。發送用緩衝器,係保存經由通訊部25往IC卡處理裝置1發送的訊息(回應資料)等。
NVM24,係例如包含EEPROM(註冊商標)或快閃ROM等的可進行資料的寫入及改寫的非揮發性的記憶體。NVM24,係依IC卡2的運用用途而儲存控制程式、應用程式、及各種的資料。例如,在NVM24,係作成程式檔及資料檔等。所作成的各檔案,係寫入控制程式及各種的資料等。
此外,NVM24,係具備儲存安全等級表的記
憶區域24a、儲存最小安全等級表的記憶區域24b(第1記憶部)、儲存低核對率計數的記憶區域24c及儲存核對率的履歷的記憶區域24d(第2記憶部)等。有關安全等級表、最小安全等級表、低核對率計數及核對率係於後述。
通訊部25,係供於與IC卡處理裝置1收發資料用的介面。亦即,通訊部25,係供於進行與IC卡處理裝置1的卡讀寫器15的通訊用的介面。IC卡2以接觸式的IC卡而實現的情況下,通訊部25係包含供於與IC卡處理裝置1的卡讀寫器15物理且電性接觸而進行信號的收發用的通訊控制部與接觸部。例如,IC卡2,係經由接觸部接受來自IC卡處理裝置1的動作電力及動作時鐘的供應而被活性化。
IC卡2以非接觸式的IC卡而實現的情況下,通訊部25係包含供於進行與IC卡處理裝置1的卡讀寫器15的無線通訊用的調製解調電路等的通訊控制部與天線。例如,IC卡2係經由天線及調製解調電路等而接收來自IC卡處理裝置1的電波。IC卡2,係從該電波透過未圖示的電源部生成動作電力及動作時鐘而活性化。
指紋感測器26(活體資訊取得部),係取得以活體的各種的特徵為基礎的活體資訊。例如,指紋感測器26,係從使用者的手指(活體)取得指紋資料作為活體資訊。例如,指紋資料,係表示攜帶IC卡2的使用者的指紋的特徵的資料。指紋感測器26,係取得指紋的影像,從所取得的指紋的影像生成指紋資料。
此外,指紋感測器26,係具有預先儲存指紋
資料的內部記憶體。指紋感測器26,係算出從活體所取得的指紋資料與儲存於內部記憶體的指紋資料的核對率。例如,指紋感測器26,係算出從活體所取得的指紋資料與儲存於內部記憶體的指紋資料之間的一致率作為核對率。算出從活體所取得的指紋資料與儲存於內部記憶體的指紋資料的一致率的方法,係可為例如特徵點方式、相連方式、或其他既知的方法。
此外,指紋感測器26,係將儲存核對率的指令往CPU11發送。例如,指紋感測器26,係在算出核對率後的既定時機將儲存核對率的指令往CPU11發送。
接著,說明有關安全等級表。
圖3,係示出安全等級表的構成例。
如圖3所示,安全等級表,係將安全等級與核對率的範圍賦予對應而儲存。
安全等級,係表示基於核對率而設定的IC卡2的安全的狀態。亦即,安全等級,係表示於IC卡2可執行的動作。此處,安全等級,係表示於IC卡2可執行的指令。
核對率的範圍,係示出核對率的下限與上限。在圖3所示的例中,核對率的範圍,係包含最小核對率(下限)與最大核對率(上限)。例如,對應於安全等級「3」的最小核對率係「99.5」,最大核對率係「100」。因此,安全等級表,係顯示對應於安全等級「3」的核對率的範圍為99.5以上(亦即,99.5~100)。
此外,對應於安全等級「2」的最小核對率係「99」,最大核對率係「99.5」。因此,安全等級表係顯示對應於安全等級「2」的核對率的範圍為99以上、不足99.5。
另外,在安全等級表,係可將任何的核對率的範圍賦予對應於安全等級。此外,安全等級表,係亦可儲存4以上的安全等級。安全等級表的構成例,係非限定於特定的構成者。
接著,說明有關最小安全等級表。
圖4,係示出最小安全等級表的構成例。
如圖4所示,最小安全等級表,係將指令與可執行該指令的最小的安全等級賦予對應而儲存。
指令,係IC卡2的CPU21可執行的指令。例如,指令係從IC卡處理裝置1發送。
最小安全等級,係可執行指令的最小的安全等級。亦即,最小安全等級,係指令的執行所需的安全等級。例如,當下的安全等級為對應於既定的指令的最小安全等級以上時,CPU21即可執行該既定的指令。
例如,於圖4所示之例中,當下的安全等級為「2」的情況下,CPU21係可執行「GET CHALLENGE」及「READ BINARY」。此外,對應於「SELECT」的安全等級為「1」,故CPU21係亦可執行「SELECT」。
另外,最小安全等級表的構成例,係非限定於特定的構成者。在最小安全等級表中的指令與最小安全等級的組合方面,係可為任一者。
例如,IC卡處理系統10的運用者,係將IC卡2所執行的處理(指令)與安全等級進行組合,而設定最小安全等級表。
設定最小安全等級表時,運用者係就各安全等級,決定容許的錯誤拒絕率及錯誤接受率,基於錯誤拒絕率及錯誤接受率而設定核對率的範圍。亦即,運用者,係設定因應於最小安全等級表的安全等級表。透過將指令與可執行該指令的最小的安全等級賦予對應的表,使得複數個前述安全等級係分別顯示可執行的指令。
在上述說明,係雖設定最小安全等級表,惟本發明中係可在不設定最小安全等級表下,於安全等級表,將IC卡2可執行的處理(指令)賦予對應於各安全等級。
接著,說明有關CPU21透過執行記憶於記憶體的程式從而實現的功能。CPU21所實現的功能中,係如示於圖8,例如具有核對率取得部21a、設定部21b、低核對率次數計數部21c、接收處理部21d、判定部21e、發送處理部21f。首先,CPU21,係具有取得指紋資料的核對率的功能(核對率取得部21a)。
例如,CPU21,係通過通訊部25從指紋感測器26接收儲存指紋資料的核對率的指令。CPU21,係從該指令將核對率抽出。
CPU21,係取得核對率時,依時序列而於NVM24的記憶區域24d追加地儲存所取得的核對率。亦即,CPU21,係將核對率的履歷儲存於記憶區域24d。例
如,CPU21,係可於記憶區域24d循環地儲存核對率。
此外,CPU21,係具有如下功能:從複數個安全等級,基於核對率選擇(決定)安全等級,將所選擇(決定)的安全等級設定為當下的安全等級(設定部21b)。
例如,CPU21,係參照安全等級表而取得該核對率落入核對率的範圍的安全等級。例如,CPU21,係核對率為99.4的情況下,取得安全等級「2」。CPU21,係將所取得的安全等級作為當下的安全等級而儲存於RAM23。
此處,安全等級為「1」至「3」的情況下,係當作認證成功。此外,安全等級為「0」的情況下,係當作認證失敗。
此外,CPU21,係具有就將既定的安全等級以下的安全等級設定為當下的安全等級的次數進行計數的功能(低核對率次數計數部21c)。亦即,CPU21,係將既定的安全等級以下的安全等級設定為當下的安全等級時,將低核對率計數進行升值計數。
例如,CPU21,係在將認證成功者的既定的安全等級以下的安全等級設定為當下的安全等級的情況下,將低核對率計數進行升值計數。此處,CPU21,係將「2」以下的安全等級設定為當下的安全等級的情況下(亦即,當下的安全等級為「1」或「2」的情況下),將低核對率計數進行升值計數。
此外,CPU21,係具有從IC卡處理裝置1接收
指令的功能(接收處理部21d)。例如,CPU21,係從IC卡處理裝置1的卡讀寫器15通過通訊部25而接收指令。
此外,CPU21,係具有基於當下的安全等級就是否可執行所接收的指令進行判定的功能(判定部21e)。
例如,CPU21,係參照最小安全等級表,而取得與所接收的指令對應的最小安全等級。例如,CPU21,係所接收的指令為「GET CHALLENGE」的情況下,取得「2」作為最小安全等級。
CPU21,係將所取得的最小安全等級與儲存於RAM的當下的安全等級進行比較。CPU21,係在當下的安全等級為最小安全等級以上的情況下,判定為可執行該指令。此外,CPU21,係在當下的安全等級非最小安全等級以上的情況下,判定為不可執行該指令。
此外,CPU21,係具有如下功能:核對率有降低傾向的情況下,通過通訊部25將表示核對率降低的通知往IC卡處理裝置1發送(發送處理部21f)。
例如,CPU21,係在已執行指令時,參照儲存於記憶區域24d的核對率的履歷而判定核對率是否有降低傾向。例如,CPU21,係判定低核對率計數的計數值是否超過既定的閾值。
低核對率計數的計數值超過既定的閾值的情況下,CPU21,係作為回應將表示核對率降低的通知往IC卡處理裝置1發送。亦即,CPU21,係生成表示指令的執
行結果與核對率的降低的回應,往IC卡處理裝置1發送。
另外,CPU21,係可在判定為不可執行指令的情況下,判定核對率是否有降低傾向。CPU21判定核對率是否有降低傾向並發送表示核對率降低的通知的時機,係非限定於特定的時機。
此外,CPU21,係亦可發送催促更新指紋資料的通知或表示指紋感測器26恐破損的通知,作為表示核對率降低的通知。
接著,說明有關IC卡處理裝置1的CPU11所實現的功能。
CPU11,係通過卡讀寫器15從IC卡2接收表示核對率降低的通知時,提示既定的導引。例如,CPU11,係通過顯示器17,將示出IC卡2的核對率降低的訊息等進行顯示。此外,CPU11,係亦可於顯示器17,顯示催促指紋資料的更新的訊息或催促交換IC卡2的訊息等。
接著,說明有關IC卡處理系統10的動作例。
圖5,係供於就IC卡處理系統10的動作例進行說明用的序列圖。
首先,攜帶IC卡2的使用者,係將IC卡2罩在卡讀寫器15(S11)。另外,使用者,係亦可設置IC卡2於既定的插入口。
使用者罩上IC卡2時,卡讀寫器15係對指紋感測器26供應電力(S12),對CPU21供應電力(S13)。另外,亦可從卡讀寫器15接受電力的供應的IC晶片Ca對指紋
感測器26供應電力。
於此,使用者,係使手指接觸於指紋感測器26。
卡讀寫器15對CPU21供應電力時,指紋感測器26係取得使用者的指紋資料(S14)。取得指紋資料時,指紋感測器26係算出核對率(S15)。算出核對率時,指紋感測器26係將核對率往CPU21發送(S16)。
CPU21,係從指紋感測器26接收核對率。接收核對率時,CPU21係作為履歷將核對率儲存於記憶區域24d(S17)。儲存核對率時,CPU21係基於核對率而決定安全等級(S18)。若決定安全等級,則CPU21係將所決定的安全等級作為當下的安全等級而儲存於RAM23(S19)。
將所決定的安全等級儲存於RAM23時,CPU21係將既定的回應往指紋感測器26發送(S20)。若往指紋感測器26發送回應,則CPU21係待機直到從卡讀寫器15接收指令。
卡讀寫器15,係基於來自CPU11的信號而將既定的指令往IC卡2發送(S21)。
CPU21,係接收該指令。若接收該指令,則CPU21係基於當下的安全等級判定是否可執行該指令(S22)。亦即,CPU21,係判定當下的安全等級是否為與該指令對應的最小安全等級以上。
判定為可執行該指令時(S22,YES),CPU21係執行該指令(S23)。
若執行該指令,則CPU21係將表示該指令的執行結果的回應往卡讀寫器15發送(S24)。卡讀寫器15接收回應時,IC卡處理系統10係結束動作。
判定為不可執行該指令時(S22,NO),CPU21係將表示無法執行該指令的錯誤通知往卡讀寫器15發送(S25)。卡讀寫器15接收錯誤通知時,IC卡處理系統10係結束動作。
接著,說明有關IC卡2的CPU21的動作例。
首先,說明有關CPU21設定當下的安全等級的動作例。
圖6,係供於說明有關CPU21設定當下的安全等級的動作例用的流程圖。
首先,CPU21,係判定是否從指紋感測器26接收指令(S31)。判定為未接收指令時(S31,NO),CPU21係返回S31。
判定為接收指令時(S31,YES),CPU21係判定指令是否適切(S32)。例如,CPU21,係檢查冗餘碼等,判定指令是否有破損。
判定為指令適切時(S32,YES),CPU21係從指令取得核對率(S33)。取得核對率時,CPU21係將核對率作為履歷儲存於記憶區域24d(S34)(對應於S17)。
將核對率儲存於記憶區域24d時,CPU21係基於核對率而決定安全等級(S35)(對應於S18)。若決定
安全等級,則CPU21係判定所決定的安全等級是否為既定的安全等級以下(例如,為1或2)(S36)。判定所決定的安全等級為既定的安全等級以下時(S36,YES),CPU21,係將儲存於記憶區域24c的低核對率計數進行升值計數(S37)。
判定所決定的安全等級非既定的安全等級以下的情況(S36,NO)下,或將低核對率計數進行升值計數的情況(S37)下,CPU21係將所決定的安全等級作為當下的安全等級而儲存於RAM23(S38)(對應於S19)。亦即,CPU21,係將所決定的安全等級設定為當下的安全等級。
將所決定的安全等級儲存於RAM23時,CPU21係將既定的回應往指紋感測器26發送(S39)(對應於S20)。
判定指令非適切時(S32,NO),CPU21係將包含表示錯誤的SW的回應往指紋感測器26發送(S40)。
將回應往指紋感測器26發送的情況(S39)下,或將包含表示錯誤的SW的回應往指紋感測器26發送的情況(S40)下,CPU21係結束動作。
接著,說明CPU21從卡讀寫器15接收指令時的動作例。
圖7,係供於說明CPU21從卡讀寫器15接收指令時的動作例用的流程圖。
首先,CPU21,係判定是否從卡讀寫器15接
收指令(S41)。判定為未從卡讀寫器15接收指令時(S41,NO),CPU21係返回S41。
判定為從卡讀寫器15接收指令時(S41,YES),CPU21係決定與所接收的指令對應的最小安全等級(S42)(對應於S22)。
若決定最小安全等級,則CPU21係基於最小安全等級,而判定所接收的指令是否可執行(S43)(對應於S22)。亦即,CPU21,係判定當下的安全等級是否為最小安全等級以上。
判定為可執行所接收的指令時(S43,YES),CPU21係執行所接收的指令(S44)(對應於S23)。執行指令時,CPU21係判定低核對率計數是否比既定的閾值大(S45)。
判定為低核對率計數不比既定的閾值大時(S45,NO),CPU21係通過通訊部25而將表示指令的執行結果的回應往卡讀寫器15發送(S46)(對應於S24)。
判定為低核對率計數比既定的閾值大時(S45,YES),CPU21係通過通訊部25而將表示核對率的降低及執行結果的回應往卡讀寫器15發送(S47)(對應於S24)。
判定為不可執行所接收的指令時(S43,NO),CPU21係通過通訊部25而將包含表示指令的執行不可能的SW的回應往卡讀寫器15發送(S48)(對應於S25)。
將表示指令的執行結果的回應往卡讀寫器15發送的情況(S46)下,將表示核對率的降低及執行結果的回應往卡讀寫器15發送的情況(S47)下,或將包含表示指令的執行不可能的SW的回應往卡讀寫器15發送的情況(S48)下,CPU21係結束動作。
另外,CPU21,係可在S33之後的任一時機進行S34。
此外,CPU21,係可從IC卡處理裝置1接收使用者的指紋資料。例如,IC卡處理裝置1,係具備取得指紋資料的指紋感測器。CPU21,係從IC卡處理裝置1取得指紋資料。CPU21,係可將所取得的指紋資料與預先儲存於NVM24等的指紋資料進行核對而算出核對率。
此外,CPU21,係可取得代替指紋資料而使用其他活體資訊下的核對率。例如,CPU21,係可取得使用光彩或靜脈等的活體的活體資訊下的核對率。活體資訊,係非限定於特定的構成者。
如以上而構成的IC卡,係依活體資訊的核對率而設定安全等級。此外,IC卡,係依當下的安全等級而設定可執行的指令。為此,IC卡,係可依核對率而設定可執行的指令。結果,IC卡,係即使核對率降低的情況下,仍可依核對率而撓性地動作。
此外,IC卡,係儲存核對率作為履歷。為此,IC卡處理系統的運用者,係可檢查核對率的變動。此結果,運用者,係可按使用者設定與安全等級對應的核對
率的範圍。例如,運用者,係於卡的交換時等取得核對率的履歷。運用者,係可從核對率的變遷對於使用者設定適切的核對率的範圍。
此外,IC卡處理裝置,係亦可從IC卡取得核對率的履歷。IC卡處理裝置,係可從所取得的核對率的履歷,判斷在IC卡中賦予對應於核對率而設定的安全等級是否合理(亦即按安全等級的核對率的範圍是否合理),改寫安全等級表。
雖就本發明之幾個實施方式進行說明,惟此等實施方式係作為例子而提示者,並未意圖限定發明之範圍。此等新穎的實施形態,能以其他的各種形態加以實施,在不脫離發明之要旨的範圍下,可進行各種的省略、置換、變更。此等實施形態、其變化等,係包含於發明之範圍、要旨等,同時包含於申請專利範圍所記載之發明與其均等之範圍。
Claims (11)
- 一種IC卡,具備:與外部裝置收發資料的通訊部;取得活體資訊的核對率的核對率取得部;從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的前述安全等級,將所選擇的前述安全等級設定為當下的安全等級的設定部;通過前述通訊部而接收指令的接收處理部;基於前述當下的安全等級,而判定所接收的前述指令是否可執行的判定部。
- 如請求項1的IC卡,其中,前述判定部,係前述當下的安全等級為可執行所接收的前述指令的最小安全等級以上的情況下判定為可執行所接收的前述指令。
- 如請求項2的IC卡,其具備就將指令與可執行此指令的最小安全等級賦予對應的表進行儲存的第1記憶部,前述判定部,係參照前述表而決定與前述接收處理部所接收的前述指令對應的最小安全等級。
- 如請求項1至3中任一項的IC卡,其具備一活體資訊取得部,該活體資訊取得部係從活體取得活體資訊,將所取得的前述活體資訊與預先登錄的活體資訊的一致率算出作為前述核對率,前述核對率取得部,係從前述活體資訊取得部取得前述核對率。
- 如請求項1至3中任一項的IC卡,其中,前述活體資訊係指紋資料。
- 如請求項1至3中任一項的IC卡,其具備將前述核對率儲存為履歷的第2記憶部。
- 如請求項6的IC卡,其具備一發送處理部,該發送處理部係在核對率有降低傾向的情況下,通過前述通訊部將既定的通知往前述外部裝置發送。
- 一種IC卡,具備模組與內建前述模組的主體,該模組具備:與外部裝置收發資料的通訊部;取得活體資訊的核對率的核對率取得部;從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的前述安全等級,將所選擇的前述安全等級設定為當下的安全等級的設定部;通過前述通訊部而接收指令的接收處理部;基於前述當下的安全等級,而判定所接收的前述指令是否可執行的判定部。
- 一種可攜式電子裝置,具備:與外部裝置收發資料的通訊部;取得活體資訊的核對率的核對率取得部;從分別表示可執行的指令的複數個安全等級,選擇因應於前述核對率的前述安全等級,將所選擇的前述安全等級設定為當下的安全等級的設定部;通過前述通訊部而接收指令的接收處理部;基於前述當下的安全等級,而判定所接收的前述指令是否可執行的判定部。
- 一種資訊處理方法,以IC卡執行,取得活體資訊的核對率,從被分別賦予對應可執行的指令的複數個安全等級,選擇因應於前述核對率的前述安全等級,將所選擇的前述安全等級設定為當下的安全等級,接收指令,基於前述當下的安全等級,而判定所接收的前述指令是否可執行。
- 如請求項10的資訊處理方法,其中,透過將指令與可執行該指令的最小的安全等級賦予對應的表,使得複數個前述安全等級各者,係顯示可執行的指令。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-132496 | 2016-07-04 | ||
JP2016132496A JP6721435B2 (ja) | 2016-07-04 | 2016-07-04 | Icカード、携帯可能電子装置及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201804350A TW201804350A (zh) | 2018-02-01 |
TWI629609B true TWI629609B (zh) | 2018-07-11 |
Family
ID=60901345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106120219A TWI629609B (zh) | 2016-07-04 | 2017-06-16 | IC card, portable electronic device and information processing method |
Country Status (8)
Country | Link |
---|---|
US (1) | US10528857B2 (zh) |
EP (1) | EP3480717B1 (zh) |
JP (1) | JP6721435B2 (zh) |
KR (1) | KR102196202B1 (zh) |
CN (1) | CN109154960A (zh) |
EA (1) | EA201990182A1 (zh) |
TW (1) | TWI629609B (zh) |
WO (1) | WO2018008548A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI739086B (zh) * | 2019-04-10 | 2021-09-11 | 歐生全科技股份有限公司 | 可攜式認證裝置與裝置內自行登錄認證資料的方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6721435B2 (ja) * | 2016-07-04 | 2020-07-15 | 株式会社東芝 | Icカード、携帯可能電子装置及び情報処理方法 |
JP7154061B2 (ja) | 2018-08-07 | 2022-10-17 | 株式会社東海理化電機製作所 | 生体情報認証装置 |
JP7273474B2 (ja) * | 2018-09-19 | 2023-05-15 | 株式会社東芝 | Icカード及び携帯可能電子装置 |
TWI734302B (zh) * | 2019-12-16 | 2021-07-21 | 義隆電子股份有限公司 | 智慧卡及其控制方法 |
JPWO2022168212A1 (zh) * | 2021-02-03 | 2022-08-11 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6572025B1 (en) * | 2000-05-10 | 2003-06-03 | Japan Gain The Summit Co., Ltd. | Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method |
TW200620946A (en) * | 2004-12-03 | 2006-06-16 | Ai-Hui Gu | Method and device for reading certificate of natural person for identity recognition |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0743692B2 (ja) * | 1986-09-05 | 1995-05-15 | 富士通株式会社 | コマンド資格チェック装置 |
JP2785862B2 (ja) * | 1995-10-16 | 1998-08-13 | 日本電気株式会社 | 指紋カード選択装置および指紋カード絞り込み装置 |
US5869822A (en) * | 1996-10-04 | 1999-02-09 | Meadows, Ii; Dexter L. | Automated fingerprint identification system |
US6655585B2 (en) * | 1998-05-11 | 2003-12-02 | Citicorp Development Center, Inc. | System and method of biometric smart card user authentication |
JP3825222B2 (ja) * | 2000-03-24 | 2006-09-27 | 松下電器産業株式会社 | 本人認証装置および本人認証システムならびに電子決済システム |
US6591224B1 (en) * | 2000-06-01 | 2003-07-08 | Northrop Grumman Corporation | Biometric score normalizer |
US7137008B1 (en) * | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
US6871784B2 (en) * | 2001-02-07 | 2005-03-29 | Trijay Technologies International Corporation | Security in mag-stripe card transactions |
JP2003067340A (ja) * | 2001-08-28 | 2003-03-07 | Mitsubishi Electric Corp | 認証の選択システム、認証システム |
JP3931959B2 (ja) * | 2001-11-30 | 2007-06-20 | オムロン株式会社 | プログラマブルコントローラまたはプログラマブル表示器およびそのユーザ認証方法 |
US20030115142A1 (en) * | 2001-12-12 | 2003-06-19 | Intel Corporation | Identity authentication portfolio system |
US7137553B2 (en) * | 2001-12-31 | 2006-11-21 | Digital Data Research Company | Security clearance card, system and method of reading a security clearance card |
JP2003263623A (ja) * | 2002-03-11 | 2003-09-19 | Seiko Epson Corp | 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法 |
US20070220272A1 (en) * | 2002-06-25 | 2007-09-20 | Campisi Steven E | Transaction authentication card |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
JP2004178141A (ja) * | 2002-11-26 | 2004-06-24 | Hitachi Ltd | 不正使用防止機能付きicカード |
JP4111810B2 (ja) * | 2002-11-28 | 2008-07-02 | 富士通株式会社 | 個人認証端末、個人認証方法及びコンピュータプログラム |
US7636853B2 (en) * | 2003-01-30 | 2009-12-22 | Microsoft Corporation | Authentication surety and decay system and method |
US20050187825A1 (en) * | 2003-09-23 | 2005-08-25 | Ncr Corporation | Personalized security method for a self-service checkout system |
US20050125295A1 (en) * | 2003-12-09 | 2005-06-09 | Tidwell Lisa C. | Systems and methods for obtaining payor information at a point of sale |
US20050125296A1 (en) * | 2003-12-09 | 2005-06-09 | Tidwell Lisa C. | Systems and methods for obtaining biometric information at a point of sale |
US7471199B2 (en) * | 2004-01-09 | 2008-12-30 | Intermec Ip Corp. | Mobile key using read/write RFID tag |
US7472833B2 (en) * | 2004-03-25 | 2009-01-06 | Hewlett-Packard Development Company, L.P. | Information card |
WO2006031255A2 (en) * | 2004-04-02 | 2006-03-23 | Riptide Systems, Inc. | Biometric identification system |
US20060041534A1 (en) * | 2004-05-24 | 2006-02-23 | Atwell Micah E | Remote infrastructure management |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
JP2007048047A (ja) * | 2005-08-10 | 2007-02-22 | Nec Infrontia Corp | データ出力制御方法及びシステム |
US7734068B2 (en) * | 2005-10-26 | 2010-06-08 | Sentrilock, Inc. | Electronic lock box using a biometric identification device |
US20070143225A1 (en) * | 2005-12-15 | 2007-06-21 | Hamilton Andrew R | Method and system for authorizing automated teller machine access |
US7864987B2 (en) * | 2006-04-18 | 2011-01-04 | Infosys Technologies Ltd. | Methods and systems for secured access to devices and systems |
US7966263B2 (en) * | 2006-05-04 | 2011-06-21 | First Data Corporation | Wireless phone RF presentation instrument with sensor control |
JP2008003715A (ja) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | 生体データ更新システム |
JP4977425B2 (ja) * | 2006-09-28 | 2012-07-18 | Necカシオモバイルコミュニケーションズ株式会社 | 携帯端末装置及びプログラム |
US8190908B2 (en) * | 2006-12-20 | 2012-05-29 | Spansion Llc | Secure data verification via biometric input |
US8325989B2 (en) * | 2007-09-24 | 2012-12-04 | Accenture Global Services Limited | Smart identity system |
JP2009080771A (ja) * | 2007-09-27 | 2009-04-16 | Toppan Printing Co Ltd | 情報担体及び取引指標判定方法 |
JP2009151528A (ja) * | 2007-12-20 | 2009-07-09 | Panasonic Corp | 生体情報が格納されたicカードおよびそのアクセス制御方法 |
EP2239927A4 (en) * | 2008-01-30 | 2016-06-08 | Kyocera Corp | PORTABLE TERMINAL DEVICE AND COMMUNICATION AUTHORIZATION JUDGING METHOD OF THIS DEVICE |
EP3553703A1 (en) * | 2008-04-25 | 2019-10-16 | Aware, Inc. | Biometric identification and verification |
US20100161488A1 (en) * | 2008-12-22 | 2010-06-24 | Paul Michael Evans | Methods and systems for biometric verification |
US20100180127A1 (en) * | 2009-01-14 | 2010-07-15 | Motorola, Inc. | Biometric authentication based upon usage history |
JP5289152B2 (ja) | 2009-04-14 | 2013-09-11 | 三菱電機株式会社 | 生体認証装置および生体認証システム |
US9129270B2 (en) * | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
US8373540B2 (en) * | 2011-02-04 | 2013-02-12 | Worthwhile Products | Anti-identity theft and information security system process |
US8811959B2 (en) * | 2011-03-14 | 2014-08-19 | Conner Investments, Llc | Bluetooth enabled credit card with a large data storage volume |
JP5523388B2 (ja) * | 2011-05-10 | 2014-06-18 | エイエスディ株式会社 | 指紋認証付icカード |
US8408471B2 (en) * | 2011-05-24 | 2013-04-02 | Moon J. Kim | Authorizing the use of a biometric card |
CN102801529B (zh) * | 2012-08-27 | 2015-11-04 | 飞天诚信科技股份有限公司 | 一种卡片安全通讯的方法 |
US9542783B2 (en) * | 2013-11-15 | 2017-01-10 | Google Technology Holdings LLC | Method and apparatus for authenticating access to a multi-level secure environment of an electronic device |
CN103701782A (zh) * | 2013-12-16 | 2014-04-02 | 天地融科技股份有限公司 | 一种数据传输方法和系统 |
US20150178346A1 (en) * | 2013-12-21 | 2015-06-25 | International Business Machines Corporation | Using biometric data to identify data consolidation issues |
US20150186892A1 (en) * | 2013-12-30 | 2015-07-02 | Tencent Technology (Shenzhen) Company Limited | Methods and systems for verifying a transaction |
KR102187833B1 (ko) * | 2014-01-02 | 2020-12-07 | 삼성전자 주식회사 | 전자 장치의 기능 실행 방법 및 이를 사용하는 전자 장치 |
JP6562947B2 (ja) * | 2014-01-21 | 2019-08-21 | サーキュレ ピーティーワイ リミテッド | 個人識別システム及び方法 |
CN104077516B (zh) * | 2014-06-26 | 2018-04-27 | 华为技术有限公司 | 一种生物认证方法及终端 |
US9607189B2 (en) * | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10037528B2 (en) * | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US11526885B2 (en) * | 2015-03-04 | 2022-12-13 | Trusona, Inc. | Systems and methods for user identification using graphical barcode and payment card authentication read data |
KR20160138917A (ko) * | 2015-05-26 | 2016-12-06 | 크루셜텍 (주) | 지문 검출 장치를 포함하는 스마트카드 및 이의 구동 방법 |
CN104899494B (zh) * | 2015-05-29 | 2017-12-22 | 努比亚技术有限公司 | 基于多功能按键的操作控制方法及移动终端 |
JP6721435B2 (ja) * | 2016-07-04 | 2020-07-15 | 株式会社東芝 | Icカード、携帯可能電子装置及び情報処理方法 |
CA3055905A1 (en) * | 2017-02-10 | 2018-08-16 | Selfiecoin, Inc. | Systems and methods for biometric transaction management |
JP6946031B2 (ja) * | 2017-03-22 | 2021-10-06 | 株式会社東芝 | Icカード、およびicカードの制御方法 |
US11062312B2 (en) * | 2017-07-14 | 2021-07-13 | The Toronto-Dominion Bank | Smart chip card with fraud alert and biometric reset |
-
2016
- 2016-07-04 JP JP2016132496A patent/JP6721435B2/ja active Active
-
2017
- 2017-06-16 TW TW106120219A patent/TWI629609B/zh active
- 2017-06-30 KR KR1020197000255A patent/KR102196202B1/ko active IP Right Grant
- 2017-06-30 EP EP17824153.5A patent/EP3480717B1/en active Active
- 2017-06-30 EA EA201990182A patent/EA201990182A1/ru unknown
- 2017-06-30 WO PCT/JP2017/024152 patent/WO2018008548A1/ja unknown
- 2017-06-30 CN CN201780031087.0A patent/CN109154960A/zh active Pending
-
2018
- 2018-11-26 US US16/199,466 patent/US10528857B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6572025B1 (en) * | 2000-05-10 | 2003-06-03 | Japan Gain The Summit Co., Ltd. | Information code product, manufacturing device and method for manufacturing the same, information code reading device, authentication system, authentication terminal, authentication server, and authentication method |
TW200620946A (en) * | 2004-12-03 | 2006-06-16 | Ai-Hui Gu | Method and device for reading certificate of natural person for identity recognition |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI739086B (zh) * | 2019-04-10 | 2021-09-11 | 歐生全科技股份有限公司 | 可攜式認證裝置與裝置內自行登錄認證資料的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2018008548A1 (ja) | 2018-01-11 |
EP3480717B1 (en) | 2021-12-01 |
EA201990182A1 (ru) | 2019-06-28 |
TW201804350A (zh) | 2018-02-01 |
JP2018005608A (ja) | 2018-01-11 |
US20190095771A1 (en) | 2019-03-28 |
JP6721435B2 (ja) | 2020-07-15 |
KR102196202B1 (ko) | 2020-12-30 |
KR20190017011A (ko) | 2019-02-19 |
EP3480717A4 (en) | 2020-02-12 |
US10528857B2 (en) | 2020-01-07 |
EP3480717A1 (en) | 2019-05-08 |
CN109154960A (zh) | 2019-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI629609B (zh) | IC card, portable electronic device and information processing method | |
US8692655B2 (en) | Dynamically programmable RFID transponder | |
US11164061B2 (en) | IC card, portable electronic device, IC card processing method and program | |
TWI669658B (zh) | Portable electronic device | |
US10523669B2 (en) | Server, IC card processing apparatus, and IC card processing system | |
US10915616B2 (en) | IC module, IC card, and verification device | |
WO2018003689A1 (ja) | Icカード、携帯可能電子装置、及びicカードの制御方法 | |
JP6860352B2 (ja) | Icカードおよび携帯可能電子装置 | |
US20240004979A1 (en) | Security device and information management system | |
US20230261864A1 (en) | Ic card, portable electronic device, and issuing device | |
JP2014021922A (ja) | Icカードおよび携帯可能電子装置 | |
JP4876449B2 (ja) | Icカード、および、icカードプログラム | |
EA040247B1 (ru) | Ic-карта, портативное электронное устройство и способ обработки информации | |
JP2022136649A (ja) | プログラム | |
JP2022000729A (ja) | Icカード及び携帯可能電子装置 | |
JP2013156831A (ja) | 携帯可能電子装置及びicカード | |
JP2015087965A (ja) | Icカード、携帯可能電子装置、及び、icカード処理装置 |