TWI669658B - Portable electronic device - Google Patents

Portable electronic device Download PDF

Info

Publication number
TWI669658B
TWI669658B TW106129131A TW106129131A TWI669658B TW I669658 B TWI669658 B TW I669658B TW 106129131 A TW106129131 A TW 106129131A TW 106129131 A TW106129131 A TW 106129131A TW I669658 B TWI669658 B TW I669658B
Authority
TW
Taiwan
Prior art keywords
unit
authentication
information
card
cpu
Prior art date
Application number
TW106129131A
Other languages
English (en)
Other versions
TW201812645A (zh
Inventor
三浦秀三
Original Assignee
日商東芝股份有限公司
日商東芝基礎設施系統股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商東芝股份有限公司, 日商東芝基礎設施系統股份有限公司 filed Critical 日商東芝股份有限公司
Publication of TW201812645A publication Critical patent/TW201812645A/zh
Application granted granted Critical
Publication of TWI669658B publication Critical patent/TWI669658B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Credit Cards Or The Like (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一種可攜式電子裝置,具備:通信部、儲存部、第1處理部、第2處理部。通信部與外部裝置進行資料的發送接收。儲存部儲存有登錄生體資訊與登錄資訊。第1處理部具備:生體資訊取得部、生體對照部、第1判定部。生體資訊取得部取得生體的生體資訊。生體對照部算出生體資訊取得部所取得的生體資訊與儲存部所儲存的登錄生體資訊之間的對照率。第1判定部判定對照率超過第1認證閾值時,第1處理部通過通信部向外部裝置發送表示認證成功的成功資訊。第2處理部具備:輸入資訊取得部、輸入資訊判定部、第2判定部。輸入資訊取得部取得與儲存部所儲存的登錄資訊作對照的輸入資訊。第1判定部判定對照率未超過第1認證閾值,輸入資訊判定部判定輸入資訊取得部所取得的輸入資訊與登錄資訊為一致,且第2判定部判定對照率超過比第1認證閾值還低的第2認證閾值時,第2處理部通過通信部對外部裝置發送表示認證成功的成功資訊。

Description

可攜式電子裝置
[0001] 本發明的實施形態係有關於可攜式電子裝置。
[0002] IC卡等的可攜式電子裝置有具備指紋感測器者。具備指紋感測器的IC卡,在預先被登錄的指紋資訊與從使用者方取得的指紋資訊之間的對照率超過預定的閾值時,判定為認證成功。因為人體的生體資訊會有變化,生體認證時常無法保證有100%的本人辨識率。因此,當生體認證失敗時,很多IC卡為進行PIN認證這種運用的系統。但是,進行這種運用的話,不管生體認證的結果如何,其結果為留下了以較低安全性的PIN認證來進行本人認證的這種課題。 [先前技術文獻] [專利文獻]   [0003]   [專利文獻1]特開2005-149093號公報
[發明所欲解決的問題]   [0004] 為了解決上述課題,提供一種能夠安全地進行本人認證的可攜式電子裝置。 [解決問題的手段]   [0005] 根據實施形態,可攜式電子裝置,具備:通信部、儲存部、第1處理部、第2處理部。通信部與外部裝置進行資料的發送接收。儲存部儲存有登錄生體資訊與登錄資訊。第1處理部具備:生體資訊取得部、生體對照部、第1判定部。生體資訊取得部取得生體的生體資訊。生體對照部算出生體資訊取得部所取得的生體資訊與儲存部所儲存的登錄生體資訊之間的對照率。第1判定部判定對照率超過第1認證閾值時,第1處理部通過通信部向外部裝置發送表示認證成功的成功資訊。第2處理部具備:輸入資訊取得部、輸入資訊判定部、第2判定部。輸入資訊取得部取得與儲存部所儲存的登錄資訊作對照的輸入資訊。第1判定部判定對照率未超過第1認證閾值,輸入資訊判定部判定輸入資訊取得部所取得的輸入資訊與登錄資訊為一致,且第2判定部判定對照率超過比第1認證閾值還低的第2認證閾值時,第2處理部通過通信部對外部裝置發送表示認證成功的成功資訊。
[實施形態]   [0007] 以下,參照圖式說明有關實施形態。在以下的說明中,作為可攜式電子裝置的一例使用IC卡。   圖1為用以說明具備作為實施形態的可攜式電子裝置的IC卡2、以及作為與IC卡2進行通信的外部裝置的IC卡處理裝置1的IC卡處理系統10的構成例的區塊圖。   [0008] 在圖1所示的構成例中,IC卡處理裝置1具有:CPU11、ROM12、RAM13、NVM14、卡讀寫部15、操作部16、顯示器17等。該等各部通過資料匯流排互相連接。此外,IC卡處理裝置1除了圖1所示的構成以外,也可以是具備因應必要的構成者或將特定構成除外者。   [0009] CPU11(處理部)具有控制IC卡處理裝置1全體動作的機能。CPU11也可以具備內部快取及各種介面等。CPU11藉由執行預先記憶於內部記憶體、ROM12或NVM14的程式來實現各種處理。例如,CPU11藉由執行程式,而具有:藉由卡讀寫部15向IC卡2發送指令的機能、基於接收來自IC卡2的響應等的資料而進行各種處理的機能等。藉由該等機能,CPU11通過卡讀寫部15而將包含輸入至操作部16等的資料或預定資料等的寫入指令發送至IC卡2。   [0010] 例如,CPU11可以是藉由執行程式,而實現IC卡處理裝置1內各部的控制及資訊處理的處理器。   此外,CPU11藉由執行程式而實現的各種機能之中的一部分,也可以是藉由硬體電路來實現者。此時,CPU11控制由硬體電路所執行的機能。   [0011] ROM12為,記憶預先控制用的程式及控制資料等的非揮發性記憶體。記憶於ROM12的控制程式及控制資料,預先因應IC卡處理裝置1的規格而組裝。ROM12,例如,儲存有控制IC卡處理裝置1的電路基板的程式(例如,BIOS)。   [0012] RAM13為揮發性記憶體。RAM13將CPU11的處理中的資料等暫時儲存。RAM13基於來自CPU11的命令儲存有各種應用程式。又,RAM13,也可以儲存應用程式的執行所必要的資料及應用程式的執行結果等。   [0013] NVM14為可進行資料的寫入及資料的改寫的非揮發性記憶體。NVM14,例如,藉由:硬碟、SSD、EEPROM(註冊商標)或快閃記憶體來構成。NVM14因應IC卡處理裝置1的運用用途而儲存有控制程式、應用程式、及各種資料。   [0014] 卡讀寫部15為用以與IC卡2進行資料發送接收的介面裝置。卡讀寫部15藉由因應IC卡2的通信方式的介面來構成。例如,IC卡2為接觸型IC卡時,卡讀寫部15藉由用以與IC卡2的連接部作物理且電連接的接觸部等來構成。   [0015] 又,IC卡2為非接觸型IC卡時,卡讀寫部15藉由用以與IC卡2進行無線通信的天線及通信控制部等來構成。卡讀寫部15以進行對IC卡2的電力供應、時脈供應、重新設定控制、資料的發送接收的方式來構成。   [0016] 因為有該些機能的卡讀寫部15,基於CPU11的控制進行對IC卡2的電力供應、IC卡2的活性化(啟動)、時脈供應、重新設定控制、各種指令的發送、及對發送的指令的應答(響應)的接收等。   [0017] 操作部16藉由IC卡處理裝置1的操作者來輸入各種操作指示。操作部16將藉由操作者輸入的操作指示的資料發送至CPU11。操作部16,例如為:鍵盤、數字鍵、觸控面板等。   [0018] 顯示器17為藉由CPU11的控制來顯示各種資訊的顯示裝置。   顯示器17例如是液晶監視器等。此外,顯示器17與操作部16可以一體成型。   [0019] 接著,說明有關可攜式電子裝置即IC卡2。   IC卡2以接收來自IC卡處理裝置1等的外部裝置的電力等供應而被活性化(成為可動作的狀態)而構成。IC卡2可以是以與IC卡處理裝置1進行接觸式通信者,也可以是進行非接觸式通信者。   [0020] 接著,說明IC卡2的構成例。   圖2為概略表示實施形態的IC卡2的構成例的區塊圖。   IC卡2具有由塑膠等所形成的卡狀本體C。本體C內內藏有模組M。在模組M中,IC晶片Ca及作為通信部的外部介面(例如,通信部25)兩者以連接的狀態一體形成,模組M埋設於IC卡2的本體C內。   [0021] 圖2所示的構成例中,IC卡2具備:模組M、指紋感測器26及顯示部27等。模組M具備:通信部25及IC晶片Ca等。IC晶片Ca具備:CPU21、ROM22、RAM23及NVM24等。   [0022] 該等各部通過資料匯流排互相連接。此外,可以適宜地在IC卡2追加必要的構成,也可以從IC卡2刪除不要的構成。   [0023] CPU21係作為管理IC卡2全體的控制之控制部來作用。CPU21基於記憶於ROM22或NVM24的控制程式及控制資料進行各種處理。例如,CPU21藉由執行記憶於ROM22的程式,進行因應IC卡2的動作控制或IC卡2的運用形態的各種處理。   [0024] 例如,CPU21可以是藉由執行程式,而實現IC卡2內各部的控制及資訊處理的處理器。   此外,CPU21藉由執行程式而實現的各種機能之中的一部分,也可以是藉由硬體電路來實現者。此時,CPU21控制由硬體電路所執行的機能。   [0025] ROM22為,記憶預先控制用的程式及控制資料等的非揮發性記憶體。ROM22在製造階段以記憶控制程式及控制資料的狀態被組裝入IC卡2。亦即,記憶於ROM22的控制程式及控制資料,預先因應IC卡2的規格而組裝。   [0026] RAM23為揮發性記憶體。RAM23將CPU21的處理中的資料等暫時儲存。例如,RAM23,作為計算用緩衝器、接收用緩衝器及發送用緩衝器來作用。計算用緩衝器將CPU21所執行的各種演算處理的結果等暫時保存。接收用緩衝器通過通信部25將從IC卡處理裝置1接收的指令資料等保存。發送用緩衝器通過通信部25將向IC卡處理裝置1發送的訊息(響應資料)等保存。   [0027] NVM24(儲存部),例如,藉由可進行EEPROM(註冊商標)或快閃ROM等的資料的寫入及資料的改寫的非揮發性記憶體來構成。NVM24因應IC卡2的運用用途而儲存有控制程式、應用程式、及各種資料。例如,在NVM24中,作成有程式檔案及資料檔案等。被作成的各檔案,寫入有控制程式及各種資料等。   [0028] 又,NVM24具備:記憶區域24a、記憶區域24b、記憶區域24c及記憶區域24d等。   記憶區域24a,將用於本人認證的生體資訊作為登錄生體資訊來儲存。例如,記憶區域24a,儲存有IC卡2的使用者的生體資訊。在這裡,記憶區域24a,作為生體資訊而儲存指紋資訊。例如,指紋資訊表示使用者的指紋的特徵。又,指紋資訊可以是表示複數手指的各種指紋的特徵。   [0029] 記憶區域24a,將用於生體對照的登錄者的生體資訊作為登錄生體資訊來儲存。在本實施形態中,記憶區域24a儲存有用以進行指紋的認證的登錄者的指紋資訊。例如,記憶區域24a,在IC卡2的發生時儲存有從使用者的指紋影像生成的指紋資訊。又,記憶區域24a,基於來自上位終端等的指令等來將指紋資訊適宜更新也可以。   [0030] 記憶區域24b記憶與輸入資訊作對照的登錄資訊。在本實施形態中,記憶區域24b,將用於本人認證的PIN(Personal Identification Number)作為登錄資訊來儲存。例如,PIN為數字列。此外,記憶區域24b也可以儲存由作為PIN使用的資訊的文字列等構成的密碼。   [0031] 記憶區域24b作為登錄資訊,儲存有使用者所指定的PIN或系統所發行的PIN。例如,記憶區域24b,在IC卡2的發行時儲存有使用者輸入至上位終端等的PIN。又,記憶區域24b,基於來自上位終端等的指令等來將PIN適宜更新也可以。   [0032] 記憶區域24c為儲存第1計數值的第1儲存部。又,記憶區域24d為儲存第2計數值的第2儲存部。第1儲存部及第2儲存部將於後述。   [0033] 通信部25為用以與IC卡處理裝置1進行資料發送接收的介面。亦即,通信部25為用以進行與IC卡處理裝置1的卡讀寫部15之間的通信的介面。IC卡2作為接觸型的IC卡來實現時,通信部25藉由用以與IC處理裝置1的卡讀寫部15作物理且電連接的接觸而進行信號的發送接收的通信控制部與連接部來構成。例如,IC卡2通過連接部接收來自IC卡處理裝置1的動作電力及動作時脈的供應而被活性化。   [0034] IC卡2作為非接觸型的IC卡來實現時,通信部25藉由用以與IC處理裝置1的卡讀寫部15之間進行無線通信的變解調電路等的通信控制部與天線來構成。例如,IC卡2通過天線及變解調電路等接收來自IC卡處理裝置1的電波。IC卡2從該電波藉由圖未示的電源部生成動作電力及動作時脈而活性化。   [0035] 指紋感測器26從使用者的手指取得指紋影像。例如,指紋感測器26具備CCD感測器等。指紋感測器26向CPU21發送指紋影像。   [0036] 此外,指紋感測器26從指紋影像抽出特徵,生成表示特徵的指紋資訊也可以。指紋感測器26將生成的指紋資訊發送至CPU21也可以。   [0037] 顯示部27藉由CPU21的控制顯示各種資訊。例如,顯示部27具備:表示認證成功的燈、表示認證失敗的燈。此外,顯示部27可以是液晶顯示器等。   [0038] 接著,說明有關IC卡處理裝置1的CPU11所實現的機能。   首先,CPU11具有對IC卡2使其進行第1認證處理的機能。   例如,CPU11通過卡讀寫部15而將第1認證指令發送至IC卡2。第1認證指令為使IC卡2進行第1認證處理的指令。關於第1認證處理將於後述。   [0039] 又,CPU11具有對IC卡2使其進行第2認證處理的機能。   例如,CPU11通過卡讀寫部15從IC卡2接收要求PIN的響應。例如,CPU11,接收要求PIN的響應作為對第1認證指令的響應。   [0040] CPU11接收該響應後,通過操作部16受理PIN的輸入。CPU11將受理到的PIN發送至IC卡2。例如,CPU11將含有PIN的第2認證指令發送至IC卡2。   [0041] 第2認證指令為使IC卡2進行第2認證處理的指令。關於第2認證處理將於後述。   [0042] 接著,參照圖5說明有關IC卡2的CPU21所實現的機能。   首先,CPU21具有進行第1認證處理的機能。第1認證處理為指紋資訊的對照率超過第1認證閾值時判斷為認證成功的認證處理。   [0043] CPU21關於第1認證處理,作為第1處理部30實現以下的機能。   [0044] CPU21具有將來自生體的指紋資訊作為生體資訊而取得的機能(生體資訊取得部31)。   例如,CPU21接收第1認證指令後,通過指紋感測器26取得攝影生體的指紋的指紋影像。CPU21從取得的指紋影像將特徵抽出。CPU21生成表示特徵的指紋資訊並取得。   [0045] 又,CPU21具有算出取得的指紋資訊與記憶區域24a所儲存的指紋資訊之間的對照率的機能(生體對照部32)。   例如,CPU21將從生體取得的指紋資訊與儲存於記憶區域24a的指紋資訊之間的一致率作為對照率來算出。算出從生體取得的指紋資訊與儲存於記憶區域24a的指紋資訊之間的一致率的方法,例如可以是特徵點方式、關係方式、或其他習知的方法。   [0046] 又,CPU21具有利用對照率與第1認證閾值來進行認證的機能(第1判定部33)。   例如,CPU21從NVM24等取得預先設定的第1認證閾值。CPU21比較對照率與第1認證閾值。CPU21判定對照率超過第1認證閾值時(第1認證處理成功時),通過通信部25向IC卡處理裝置1發送作為對第1認證指令的響應而表示認證成功的資訊(成功資訊)。   [0047] 又,CPU21判定對照率未超過第1認證閾值時(第1認證處理失敗時),通過通信部25向IC卡處理裝置1發送作為對第1認證指令的響應而表示認證失敗的資訊。   [0048] 又,CPU21具有計數第1認證處理失敗的次數的機能。   記憶區域24c作為第1儲存部作用,而儲存第1認證處理失敗的次數。亦即,第1儲存部將對照率未超過第1認證閾值的次數作為第1計數值來儲存。例如,CPU21在判定對照率未超過第1認證閾值後,將第1計數值升值計數。   [0049] 又,CPU21具有:在第1計數值超過預定的第1鎖定閾值時,將第1認證處理鎖定的機能(第1執行控制部34)。   例如,CPU21在記憶區域24c所儲存的第1計數值超過第1鎖定閾值時,不進行第1認證處理。例如,CPU21在第1認證處理被鎖定時,進行後述第2認證處理。   [0050] 又,CPU21具有進行第2認證處理的機能。第2認證處理為PIN認證成功時若對照率超過第2認證閾值後判斷為認證成功的認證處理。   CPU21關於第2認證處理,作為第2處理部35實現以下的機能。   [0051] CPU21具有取得用於PIN認證的PIN的機能(PIN取得部、輸入資訊取得部36)。   [0052] 例如,CPU21在第1認證處理失敗時,或第1認證處理被鎖定時,取得PIN。   [0053] CPU21通過通信部25向IC卡處理裝置1發送要求PIN的響應。例如,CPU21,將要求PIN的響應作為表示認證失敗的響應發送。   [0054] CPU21通過通信部25從IC卡處理裝置1接收包含PIN的第2認證指令。CPU21從第2指令將PIN抽出而取得PIN。   [0055] 又,CPU21具有利用取得的PIN來進行PIN認證的機能(輸入資訊判定部37)。   例如,CPU21將取得的PIN與記憶區域24b所儲存的PIN作比較。CPU21當判定兩PIN為一致時,判定為PIN認證成功。   [0056] 又,CPU21當判定兩PIN不一致時,判定為PIN認證失敗(判定為第2認證處理失敗)。CPU21判定PIN認證失敗時,通過通信部25向IC卡處理裝置1發送作為對第2認證指令的響應而表示認證失敗的資訊。   [0057] 又,CPU21具有利用對照率與第2認證閾值來進行認證的機能(第2判定部38)。   例如,當判定PIN認證成功時,CPU21從NVM24等取得預先設定的第2認證閾值。第2認證閾值為比第1認證閾值還低的值。   [0058] CPU21比較對照率與第2認證閾值。CPU21判定對照率超過第2認證閾值時(第2認證處理成功時),通過通信部25發送作為對來自IC卡處理裝置1的第2認證指令的響應而表示認證成功的資訊(成功資訊)。   [0059] 又,CPU21判定對照率未超過第2認證閾值時(第2認證處理失敗時),通過通信部25向IC卡處理裝置1發送作為對第2認證指令的響應而表示認證失敗的資訊。   [0060] 又,CPU21具有計數第2認證處理失敗的次數的機能。   記憶區域24d作為第2儲存部作用,將第2認證處理失敗的次數作為第2計數值儲存。亦即,第2儲存部將對照率未超過第2認證閾值的次數與PIN認證失敗的次數合計的次數作為第2計數值來儲存。例如,CPU21在判定對照率未超過第2認證閾值時,或者,判定PIN認證失敗時,將第2計數值升值計數。   [0061] 又,CPU21具有:在第2計數值超過預定的第2鎖定閾值時,將第2認證處理鎖定的機能(第2執行控制部39)。   例如,CPU21在記憶區域24d所儲存的第2計數值超過第2鎖定閾值時,不進行第2認證處理。例如,CPU21在第2認證處理被鎖定時,發送作為對第2認證指令的響應而表示認證失敗的資訊。   又,第2鎖定閾值為比第1鎖定閾值還低的值也可以。   [0062] 又,CPU21也可以將第1認證處理或第2認證處理的認證結果顯示於顯示部27。例如,CPU21在第1認證處理或第2認證處理成功時,將表示認證成功的燈點亮。又,CPU21在第1認證處理及第2認證處理失敗時,將表示認證失敗的燈點亮。   [0063] 接著,說明有關IC卡2的動作例。   圖3及圖4為用以說明有關IC卡2的動作例的流程圖。   在這裡,CPU21作為通過通信部25接收第1認證指令者。又,IC卡2的使用者使手指接觸指紋感測器26,使得指紋感測器26能夠讀取指紋。   [0064] 首先,IC卡2的CPU21,通過指紋感測器26從生體取得指紋影像(S11)。取得指紋影像後,CPU21從指紋影像生成指紋資訊(S12)。生成指紋資訊後,CPU21算出生成的指紋資訊與記憶區域24a所儲存的指紋資訊之間的對照率(S13)。   [0065] 算出對照率後,CPU21判定第1認證處理是否被鎖定(S14)。例如,CPU21判定第1計數值是否超過第1鎖定閾值。   [0066] 判定第1認證處理未被鎖定後(S14,NO),CPU21判定對照率超過第1認證閾值(S15)。判定對照率未超過第1認證閾值後(S15,NO),CPU21在記憶區域24c中將第1計數值升值計數(S16)。   [0067] 將第1計數值升值計數後,CPU21判定第2認證處理是否被鎖定(S17)。例如,CPU21判定第2計數值是否超過第2鎖定閾值。   [0068] 判定第2認證處理未被鎖定後(S17,NO),CPU21從IC卡處理裝置1取得PIN(S18)。取得PIN後,CPU21判定取得的PIN與記憶區域24b所儲存的PIN是否一致(S19)。   [0069] 判定取得的PIN與記憶區域24b所儲存的PIN為一致時(S19,YES),CPU21判定對照率是否超過第2認證閾值(S20)。   [0070] 判定對照率超過第1認證閾值時(S15,YES),或者判定對照率超過第2認證閾值時(S20,YES),CPU21通過通信部25向IC卡處理裝置1發送表示認證成功的響應(S21)。   [0071] 判定取得的PIN與記憶區域24b所儲存的PIN為不一致時(S19,NO),或者判定對照率未超過第2認證閾值時(S20,NO),CPU21在記憶區域24c將第2計數值升值計數(S22)。   [0072] 判定第2認證閾值被鎖定時(S17,YES),或者將第2計數值升值計數時(S22),CPU21通過通信部25向IC卡處理裝置1發送表示認證失敗的響應(S23)。   [0073] 發送表示認證成功的響應時(S21),或者發送表示認證失敗的響應時(S23),CPU21使動作結束。   [0074] 此外,CPU21在接收第1認證指令前,也可以進行S11及S12。此時,CPU21在接收第1認證指令後,進行S13以後。   [0075] 又,CPU21在開始第1認證處理前從IC卡處理裝置1接收PIN也可以。此時,若第1認證處理成功的話,CPU21不使用PIN而使動作結束。又,CPU21在第2認證處理中使用PIN。   [0076] 又,CPU21在第2認證處理時取得新的指紋影像也可以。此時,CPU21在第2認證處理中,使用從新取得的指紋影像生成的指紋資訊也可以。   [0077] 又,CPU21在第1或第2認證處理被鎖定時,將表示被鎖定的認證處理的資訊儲存於響應也可以。IC卡處理裝置1的CPU11,因應響應而將第1或第2認證處理被鎖定的資訊顯示於顯示器17等也可以。   [0078] 又,IC卡處理裝置1也可以具備指紋感測器。IC卡2從IC卡處理裝置1取得指紋影像或指紋資訊也可以。   [0079] 又,在本IC卡處理系統中,IC卡處理裝置1進行第1認證處理或第2認證處理也可以。例如,IC卡將NVM14所儲存的指紋資訊及PIN發送至IC卡處理裝置1也可以。   [0080] 如以上所構成的IC卡,在對照率未超過第1認證閾值時,取得使用者所輸入的PIN。IC卡在PIN認證成功後,比較對照率與第2認證閾值。IC卡在對照率超過第2認證閾值時,判定成認證成功。   [0081] 因此,IC卡在PIN認證成功時也參照對照率進行認證處理。其結果,IC卡即便是在PIN洩漏時,也能夠防止不正認證的進行。其結果,IC卡能安全地進行本人認證。   [0082] 又,因為第2認證閾值比第1認證閾值還要低,IC卡在因外在因素而對照率降低時也能夠適切地進行認證。   [0083] 又,IC卡個別地計數第1認證處理失敗的次數與第2認證處理失敗的次數。又,IC卡對各次數設定閾值。IC卡在各次數超過各閾值時,將次數超過閾值的認證處理鎖定。其結果,IC卡能在相異的條件下將各認證處理鎖定。   [0084] 在以上的說明中,作為可攜式電子裝置的一例使用IC卡,但可攜式電子裝置的形狀不限於卡狀,是其他形狀也可以。   [0085] 雖已說明了本發明的幾個實施形態,但該等實施形態僅作為例示,並沒有要限定本發明的範圍。該等新穎的實施形態,也可以利用於其他各種形態來實施,在不脫離發明要旨的範圍內,可以進行各種省略、置換、變更。該等實施形態及其變形,在包含於發明的範圍及要旨中的同時,也包含申請專利範圍中所記載之發明的均等範圍。
[0086]
2‧‧‧IC卡
11‧‧‧CPU
12‧‧‧ROM
13‧‧‧RAM
14‧‧‧NVM
15‧‧‧讀寫部卡
16‧‧‧操作部
17‧‧‧顯示器
1‧‧‧IC卡處理裝置
M‧‧‧模組
26‧‧‧指紋感測器
27‧‧‧顯示部
25‧‧‧通信部
Ca‧‧‧IC晶片
21‧‧‧CPU
22‧‧‧ROM
23‧‧‧RAM
24‧‧‧NVM
24a‧‧‧記憶區域
24b‧‧‧記憶區域
24c‧‧‧記憶區域
24d‧‧‧記憶區域
31‧‧‧生體資訊取得部
32‧‧‧生體對照部
33‧‧‧第1判定部
30‧‧‧第1處理部
34‧‧‧第1執行控制部
36‧‧‧輸入資訊取得部
37‧‧‧輸入資訊判定部
38‧‧‧第2判定部
35‧‧‧第2處理部
39‧‧‧第2執行控制部
[0006]   圖1為表示實施形態的具有IC卡及IC卡處理裝置的IC卡處理系統的構成例的圖。   圖2為表示實施形態的IC卡的構成例的區塊圖。   圖3為表示實施形態IC卡的動作例的流程圖。   圖4為表示實施形態IC卡的動作例的流程圖。   圖5為表示藉由實施形態的IC卡的CPU來實現的機能。

Claims (8)

  1. 一種可攜式電子裝置,具備:與外部裝置進行資料的發送接收的通信部;儲存有登錄生體資訊與登錄資訊的儲存部;第1處理部,其具有:取得生體的生體資訊的生體資訊取得部、算出前述生體資訊取得部所取得的前述生體資訊與前述儲存部所儲存的前述登錄生體資訊之間的對照率的生體對照部、以及判定前述對照率是否超過第1認證閾值的第1判定部,其中,在前述第1判定部判定前述對照率超過前述第1認證閾值時,進行通過前述通信部對前述外部裝置發送表示認證成功的成功資訊的處理;第2處理部,其具有:取得與前述儲存部所儲存的登錄資訊作對照的輸入資訊的輸入資訊取得部、判定前述輸入資訊取得部所取得的前述輸入資訊與前述登錄資訊是否一致的輸入資訊判定部、以及判定前述對照率是否超過比前述第1認證閾值還低的第2認證閾值的第2判定部,其中,在前述第1判定部判定前述對照率未超過前述第1認證閾值,且前述輸入資訊判定部判定前述輸入資訊取得部所取得的前述輸入資訊與前述登錄資訊為一致,且前述第2判定部判定前述對照率超過前述第2認證閾值時,進行通過前述通信部對前述外部裝置發送表示認證成功的成功資訊的處理;以及將前述對照率未超過前述第2認證閾值的次數作為第2計數值來儲存的第2儲存部;其中,前述第2儲存部,更將前述對照率未超過前述第2認證閾值的次數、以及前述輸入資訊與前述登錄資訊不一致的次數合計的次數作為第2計數值來儲存。
  2. 如請求項1所記載的可攜式電子裝置,更具備:將前述對照率未超過前述第1認證閾值的次數作為第1計數值來儲存的第1儲存部;在前述第1儲存部所記憶的前述第1計數值超過第1鎖定閾值時,不進行前述第1處理部的處理而執行前述第2處理部的處理的第1執行控制部。
  3. 如請求項1或2所記載的可攜式電子裝置,更具備:在前述第2儲存部所儲存的前述第2計數值超過第2鎖定閾值時,不進行前述第2處理部的處理而通過前述通信部將表示認證失敗的資訊發送至前述外部裝置的第2執行控制部。
  4. 如請求項1或2所記載的可攜式電子裝置,其中,前述儲存部所儲存的前述登錄資訊為PIN;前述輸入資訊取得部通過前述通信部從前述外部裝置取得前述輸入資訊。
  5. 如請求項1或2所記載的可攜式電子裝置,其中,前述生體資訊為指紋資訊。
  6. 如請求項5所記載的可攜式電子裝置,更具備:讀取指紋影像的指紋感測器;前述生體資訊取得部,從前述指紋感測器所讀取的指紋影像生成指紋資訊。
  7. 如請求項1或2所記載的可攜式電子裝置,具備:模組,其具有:前述通信部、前述儲存部、前述第1處理部、前述第2處理部;內藏前述模組的本體。
  8. 如請求項7所記載的可攜式電子裝置,其中,前述本體為卡狀。
TW106129131A 2016-09-12 2017-08-28 Portable electronic device TWI669658B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-178053 2016-09-12
JP2016178053A JP2018045330A (ja) 2016-09-12 2016-09-12 Icカード及び携帯可能電子装置

Publications (2)

Publication Number Publication Date
TW201812645A TW201812645A (zh) 2018-04-01
TWI669658B true TWI669658B (zh) 2019-08-21

Family

ID=61561933

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106129131A TWI669658B (zh) 2016-09-12 2017-08-28 Portable electronic device

Country Status (8)

Country Link
US (1) US20190180018A1 (zh)
EP (1) EP3511849A4 (zh)
JP (1) JP2018045330A (zh)
KR (1) KR20190032546A (zh)
CN (1) CN109643341A (zh)
EA (1) EA201990617A1 (zh)
TW (1) TWI669658B (zh)
WO (1) WO2018047949A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7080768B2 (ja) * 2018-08-17 2022-06-06 株式会社東芝 Icカード、およびicカードの制御方法
JP7204439B2 (ja) 2018-11-21 2023-01-16 株式会社東芝 Icカード、携帯可能電子装置、icカード処理方法及びプログラム
WO2021106791A1 (ja) * 2019-11-26 2021-06-03 株式会社 東芝 承認システム
JP2021092949A (ja) * 2019-12-10 2021-06-17 凸版印刷株式会社 生体情報認証機能付icカードの制御方法およびicカード

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040148526A1 (en) * 2003-01-24 2004-07-29 Sands Justin M Method and apparatus for biometric authentication
JP2012234235A (ja) * 2011-04-28 2012-11-29 Hitachi Ltd 生体認証システムおよび生体認証方法
US20130152176A1 (en) * 2011-12-09 2013-06-13 Sean Alexander Courtney Secure authentication
US20130179681A1 (en) * 2012-01-10 2013-07-11 Jpmorgan Chase Bank, N.A. System And Method For Device Registration And Authentication

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP2005149093A (ja) 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
US20080298647A1 (en) * 2005-04-08 2008-12-04 Us Biometrics Corporation System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier
JP2007219731A (ja) * 2006-02-15 2007-08-30 Toshiba Tec Corp 個人認証方法及び個人認証装置
JP2008097499A (ja) * 2006-10-16 2008-04-24 Murata Mach Ltd 個人認証装置
JP4984838B2 (ja) * 2006-11-10 2012-07-25 凸版印刷株式会社 Icカード、icカード制御プログラム
JP5589608B2 (ja) * 2010-06-28 2014-09-17 富士通株式会社 生体認証装置および生体認証プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040148526A1 (en) * 2003-01-24 2004-07-29 Sands Justin M Method and apparatus for biometric authentication
JP2012234235A (ja) * 2011-04-28 2012-11-29 Hitachi Ltd 生体認証システムおよび生体認証方法
US20130152176A1 (en) * 2011-12-09 2013-06-13 Sean Alexander Courtney Secure authentication
US20130179681A1 (en) * 2012-01-10 2013-07-11 Jpmorgan Chase Bank, N.A. System And Method For Device Registration And Authentication

Also Published As

Publication number Publication date
TW201812645A (zh) 2018-04-01
JP2018045330A (ja) 2018-03-22
CN109643341A (zh) 2019-04-16
EA201990617A1 (ru) 2019-07-31
EP3511849A4 (en) 2020-03-11
KR20190032546A (ko) 2019-03-27
US20190180018A1 (en) 2019-06-13
EP3511849A1 (en) 2019-07-17
WO2018047949A1 (ja) 2018-03-15

Similar Documents

Publication Publication Date Title
TWI669658B (zh) Portable electronic device
TWI629609B (zh) IC card, portable electronic device and information processing method
US10872137B2 (en) IC card and method for controlling IC card
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP2009080771A (ja) 情報担体及び取引指標判定方法
JP5148098B2 (ja) 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
CN109154955B (zh) Ic模块、ic卡以及对照装置
TWI639958B (zh) IC card, portable electronic device, and control method of IC card
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP7080768B2 (ja) Icカード、およびicカードの制御方法
JP2007066330A (ja) 認証装置およびその方法
US20240004979A1 (en) Security device and information management system
JP7414545B2 (ja) 携帯可能な認証デバイス、icカードおよび認証システム
JP6398193B2 (ja) 可搬型電子媒体、及び入出力制御方法
US20240048554A1 (en) Remote issuance system and data generation server
JP2022000729A (ja) Icカード及び携帯可能電子装置
JP2013156831A (ja) 携帯可能電子装置及びicカード
JP2020046778A (ja) Icカード及び携帯可能電子装置
JP2022143846A (ja) セキュリティデバイスおよび情報管理システム
JP2014021922A (ja) Icカードおよび携帯可能電子装置
EA040247B1 (ru) Ic-карта, портативное электронное устройство и способ обработки информации