[go: up one dir, main page]

CN109154955B - Ic模块、ic卡以及对照装置 - Google Patents

Ic模块、ic卡以及对照装置 Download PDF

Info

Publication number
CN109154955B
CN109154955B CN201780031076.2A CN201780031076A CN109154955B CN 109154955 B CN109154955 B CN 109154955B CN 201780031076 A CN201780031076 A CN 201780031076A CN 109154955 B CN109154955 B CN 109154955B
Authority
CN
China
Prior art keywords
collation
similarity
card
failures
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780031076.2A
Other languages
English (en)
Other versions
CN109154955A (zh
Inventor
志贺昭纪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Publication of CN109154955A publication Critical patent/CN109154955A/zh
Application granted granted Critical
Publication of CN109154955B publication Critical patent/CN109154955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/98Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/55Performing matching on a personal external card, e.g. to avoid submitting reference information
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/197Matching; Classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Collating Specific Patterns (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

实施方式的IC模块具备存储部、通信部以及处理部。所述存储部存储参照数据。所述通信部接收验证数据。所述处理部检测所述参照数据和所述验证数据的类似度。进而,所述处理部在所述类似度是第1阈值以上的情况下判定为对照成功,在所述类似度小于第1阈值的情况下判定为对照失败,通过与所述类似度对应的加权更新对照失败历史。

Description

IC模块、IC卡以及对照装置
技术领域
本发明的实施方式涉及IC(Integrated Circuit,集成电路)模块、IC卡、以及对照装置。
背景技术
在作为接触式IC卡的国际标准的ISO/IEC7816-4中,规定了VERIFY指令。根据本规定,被设为可以在从终端发送到IC卡的验证数据和储存于IC卡内的参照数据不一致的情况下,IC卡将对照失败进行记录。例如,IC卡能够根据对照失败的记录,限制参照数据的使用次数。然而,在本规定中,未明记如何限制使用次数。
在以利用PIN(Personal Identification Number,个人识别号码)进行的对照为例子时,IC卡保持参照数据的使用次数的上限,在验证数据和参照数据不一致的情况下,当作对照失败而将累计失败次数递增计数1次。IC卡比较参照数据的使用次数的上限和累计失败次数,限制参照数据的使用次数。
现有技术文献
专利文献
专利文献1:日本特开2016-57890号公报
发明内容
不仅有如利用PIN进行的对照那样通过完全一致判定对照的成功或者失败的情况,而且还有如生物体认证那样通过类似度判定对照的成功或者失败的情况。在前者和后者中对照失败的意义不同。
在后者、即通过类似度判定对照的成功或者失败的情况下,由正确的对照者(本人)实施的对照失败时的类似度和由非法者实施的对照失败时的类似度被认为是不同的。这样,期望根据类似度对对照失败进行区分管理的技术。
本发明的目的在于提供一种能够通过与类似度对应的加权来更新对照失败历史的IC模块、IC卡以及对照装置。
实施方式的IC模块具备存储部、通信部以及处理部。所述存储部存储参照数据。所述通信部接收验证数据。所述处理部检测所述参照数据和所述验证数据的类似度。进而,所述处理部在所述类似度是第1阈值以上的情况下判定为对照成功,在所述类似度小于第1阈值的情况下判定为对照失败,通过与所述类似度对应的加权更新对照失败历史。
附图说明
图1是示出实施方式所涉及的对照系统的一个例子的图。
图2是示出实施方式所涉及的从IC卡处理装置发送到IC卡的指令的一个例子的图。
图3是示出实施方式所涉及的对照管理信息的一个例子的图。
图4是示出实施方式所涉及的利用IC卡进行的与类似度对应的对照失败历史(累计失败次数)的更新处理的一个例子的图。
图5是示出实施方式所涉及的对照处理的一个例子的流程图。
图6是示出实施方式所涉及的响应的数据构造的一个例子的图。
图7是示出实施方式所涉及的对照系统的其他例子的图。
具体实施方式
以下,参照附图,说明实施方式。
图1是示出实施方式所涉及的对照系统的一个例子的图。如图1所示,对照系统具备IC卡1、与IC卡进行通信的IC卡处理装置2、以及读取生物体信息的生物体信息读取装置3。此外,IC卡还被称为智能卡。
生物体信息读取装置3读取生物体信息,将基于读取出的生物体信息的验证数据发送给IC卡处理装置2。例如,生物体信息读取装置3读取指纹、虹膜、血管图案、声纹或者签名等作为生物体信息,将基于读取出的生物体信息的验证数据发送给IC卡处理装置2。另外,生物体信息读取装置3能够将表示生物体信息(验证数据)的类别(例如右手或者左手的拇指、食指、中指、无名指或者小指中的任意指头)的信息与验证数据一起发送。例如,生物体信息读取装置3能够显示将右手拇指按压到读取部的意思的引导,并将从与该引导显示对应地按压的手指读取出的信息作为右手拇指的验证数据来输出。或者,生物体信息读取装置3具备生物体信息的类别输入部(例如触摸面板),能够在经由类别输入部指定右手拇指之后,将从手指读取出的信息作为右手拇指的验证数据来输出。
IC卡处理装置2以接触或者非接触方式与IC卡1进行通信。IC卡处理装置2依照特定的协议将指令发送给IC卡1,读出或者改写IC卡1内的信息。例如,IC卡处理装置2将包括根据生物体信息生成的验证数据以及验证数据的类别信息(标识符)的指令发送给IC卡1。
IC卡1是接触式类型或者非接触式类型的IC卡。在接触式类型IC卡的情况下,IC卡1与IC卡处理装置(读写器)2接触而进行通信。在非接触式类型IC卡的情况下,IC卡1与IC卡处理装置2以非接触方式进行通信。此外,IC卡1也可以是支持接触式和非接触式这两个类型的组合型IC卡。在该情况下,IC卡1能够针对接触式的IC卡处理装置2以接触方式进行通信,针对非接触式的IC卡处理装置2以非接触方式进行通信。
IC卡1具备例如塑料卡(基材)1a和IC模块(IC芯片)10,IC模块10具备程序存储器(例如ROM:Read Only Memory,只读存储器)11、主存储器(例如RAM:Random AccessMemory,随机存取存储器)12、非易失性存储器(例如EEPROM(注册商标):ElectricallyErasable and Programmable Read Only Memory,电可擦除可编程只读存储器)13、数据处理部(例如CPU:Central Processing Unit,中央处理单元)14、通信部(例如UART:Universal Asynchronous Receiver Transmitter,通用异步接收发送器)15。例如,主存储器12具备接收用缓冲器121。
主存储器12作为工作存储器发挥功能。程序存储器11保持由数据处理部14执行的IC卡程序。数据处理部14根据存储于程序存储器11的IC卡程序等进行动作。另外,IC卡1将经由UART15接收到的指令保持于接收用缓冲器121。之后,数据处理部14解释保持于接收用缓冲器121的指令,实施与指令对应的处理。例如,数据处理部14根据接收到的指令,读出存储于非易失性存储器13或者主存储器12的数据、或者、针对非易失性存储器13或者主存储器12写入数据、或者进而经由UART15回送指令执行结果(向IC卡处理装置2发送指令执行结果)。
图2是示出实施方式所涉及的从IC卡处理装置发送给IC卡的指令的一个例子的图。如图2所示,例如,从IC卡处理装置2发送给IC卡1的指令是在ISO/IEC7816-3中规定的Command Application Data Unit(C-APDU)的形式。指令包括指令头部以及指令主体。指令头部包括表示指令的类别的CLA(1Byte:1比特)、以及INS(1Byte:1比特)、和表示参数的P1(1Byte:1比特)以及P2(1Byte:1比特)。指令主体包括表示Data的长度的Lc(1Byte:1比特)和Data(mBytes:m比特)。例如,在储存Data的Data部中储存有根据本人(IC卡的合法的使用者)的生物体信息生成的验证数据。
例如,指令所包含的P1或者P2包括标识符,标识符表示指头的种类(例如右手或者左手的拇指、食指、中指、无名指或者小指中的任意指头)。例如,在标识符表示右手的拇指的情况下,该指令所包含的Data部的验证数据表示右手的拇指的生物体信息。
图3是示出实施方式所涉及的对照管理信息的一个例子的图。例如,如图3所示,非易失性存储器13保持根据本人的生物体信息生成的参照数据(第1生物体信息)、每个参照数据的累计失败次数、每个参照数据的失败次数的上限(重试条件)以及用于识别各参照数据的标识符。例如,标识符表示指头的种类(右手或者左手的拇指、食指、中指、无名指或者小指中的任意指头)。例如,在标识符表示右手的拇指的情况下,与该标识符对应的参照数据表示右手的拇指的生物体信息。
图4是示出实施方式所涉及的利用IC卡进行的与类似度对应的对照失败历史(累计失败次数)的更新处理的一个例子的图。IC卡1的数据处理部14对照验证数据(第2生物体信息)和参照数据(第1生物体信息),计算(检测)类似度(S),根据计算出的类似度,更新(变更)对照失败历史(例如累计失败次数)。
例如,数据处理部14在类似度是第1阈值(例如90%)以上的情况下判定为对照成功,在类似度小于第1阈值的情况下判定为对照失败。进而,数据处理部14在类似度小于第1阈值的情况、即判定为对照失败的情况下,利用与类似度对应的加权来更新对照失败历史。
例如,数据处理部14在满足类似度小于第1阈值并且是比第1阈值小的第2阈值(例如70%)以上这样的第1条件的情况下,利用第1加权来更新对照失败历史。例如,数据处理部14对累计失败次数进行+1(第1值)的加法运算。
另外,数据处理部14在满足类似度小于第2阈值并且是比第2阈值小的第3阈值(例如30%)以上这样的第2条件的情况下,利用第2加权来更新对照失败历史。例如,数据处理部14对累计失败次数进行+2(第2值)的加法运算。
另外,数据处理部14在满足类似度小于第3阈值并且是比第3阈值小的第4阈值(例如0%)以上这样的第3条件的情况下,利用第3加权来更新对照失败历史。例如,数据处理部14对累计失败次数进行+3(第3值)的加法运算。或者,数据处理部14也可以对累计失败次数进行加上失败次数的上限或者失败次数的上限+1的加法运算。在该情况下,如果满足第3条件,则累计失败次数达到失败次数的上限或者失败次数的上限+1。
此外,第1、第2、第3值分别不限于+1、+2、+3,例如也可以分别是+1、+3、+5。
例如,假设与第1标识符的第1参照数据对应关联的累计失败次数是0次且失败次数的上限(重试条件)是5次的情况。如果累计失败次数是5次以下,则容许对照重试,在超过5次的情况下拒绝对照重试。
IC卡1接收图2所示的指令(第1次),当在该指令中包含的P1或者P2表示第1标识符的情况下,数据处理部14比较在该指令(第1次)中包含的第1验证数据和与第1标识符对应关联的第1参照数据,计算类似度。例如,数据处理部14在满足第2条件的情况下,对累计失败次数进行+2的加法运算,将累计失败次数更新为2次。在累计失败次数是2次的情况下,不超过失败次数的上限5次而满足重试条件。因此,数据处理部14容许基于图2所示的指令的对照重试。
进而,IC卡1接收图2所示的指令(第2次),当在该指令中包含的P1或者P2表示第1标识符的情况下,数据处理部14比较在该指令(第2次)中包含的第1验证数据和与第1标识符对应关联的第1参照数据,计算类似度。数据处理部14在满足第2条件的情况下,对累计失败次数进行+2的加法运算,将累计失败次数更新为4次。在累计失败次数是4次的情况下,不超过失败次数的上限5次而满足重试条件。因此,数据处理部14容许基于图2所示的指令的对照重试。
进而,IC卡1接收图2所示的指令(第3次),当在该指令中包含的P1或者P2表示第1标识符的情况下,数据处理部14比较在该指令(第3次)中包含的第1验证数据和与第1标识符对应关联的第1参照数据,计算类似度。数据处理部14在满足第3条件的情况下,对累计失败次数进行+3的加法运算,将累计失败次数更新为7次。在累计失败次数是7次的情况下,超过失败次数的上限5次而不满足重试条件。因此,数据处理部14拒绝基于图2所示的指令的对照重试。
这样,通过根据类似度对失败次数的计数进行加权,能够确保与类似度对应的安全性。即,在类似度比较高的情况下,是由本人实施的对照的概率比较高,所以不严格地限制对照重试次数而确保便利性。另外,在类似度比较低的情况下,是由本人实施的对照的概率比较低,所以严格地限制对照重试次数,防止非法操作。
此外,当在第1次的对照失败或者第2次的对照失败之后接收指令(第2次或者第3次)而对照成功的情况下,数据处理部14对对照失败历史进行复位。即,将累计失败次数的2次或者4次设定为0次。
另外,例如,还能够通过将与第2标识符的第2参照数据对应关联的失败次数的上限设定为3次、或者将与第3标识符的第3参照数据对应关联的失败次数的上限设定为1次,严格地限制对照重试次数来防止非法操作。
图5是示出实施方式所涉及的对照处理的一个例子的流程图。
IC卡1经由通信部15接收从IC卡处理装置发送的指令(参照图2)(S1)。IC卡1将接收到的指令储存到接收用缓冲器121。
数据处理部14解释接收到的指令,计算在指令中包含的验证数据、和在非易失性存储器13中包含的参照数据的类似度(S2)。例如,数据处理部14根据在该指令中包含的P1或者P2解释第1标识符,计算在指令中包含的验证数据和与第1标识符对应关联的第1参照数据的类似度。
数据处理部14在类似度是第1阈值(例如90%)以上的情况下判定为对照成功(S3、“是”),对在非易失性存储器13中保存的累计失败次数进行复位(S4),作为接收到的指令的响应将表示对照成功的正常结束发送给IC卡处理装置2(S5)。
另外,数据处理部14在类似度小于第1阈值(例如90%)的情况下判定为对照失败(S3、“否”),用与类似度对应的加权对累计失败次数增加计数(S6),作为接收到的指令的响应将表示对照失败的异常结束发送给IC卡处理装置2(S7)。
图6是示出实施方式所涉及的响应的数据构造的一个例子的图。如图6所示,响应包括状态字SW1以及SW2。例如,有表示正常结束的响应、表示对照失败(对照不一致)的响应、表示对照失败以及剩余次数n的响应。例如,设想在表示发送对照失败以及剩余次数为4次的第1响应之后的对照重试中满足第2条件而通过第2加权对累计失败次数进行+2的加法运算的情形。在这样的情形中,在发送第1响应之后,发送表示对照失败以及剩余次数为2次的第2响应。即,在1次的对照重试之后,剩余次数减少2次。
图7是示出实施方式所涉及的对照系统的其他例子的图。如图7所示,对照系统具备IC卡1、与IC卡1进行通信的IC卡处理装置2、读取生物体信息的生物体信息读取装置3以及服务器4。服务器4具备存储部41、数据处理部42以及通信部43等。
参照图1~图6,说明了利用IC卡1进行的对照处理,但也可以通过服务器4执行对照处理。例如,IC卡1的程序存储器11或者非易失性存储器13保持卡识别信息。IC卡处理装置2将来自生物体信息读取装置3的生物体信息以及生物体信息的类别和从IC卡1读取出的卡识别信息发送给服务器4。
服务器4的存储部41与卡识别信息对应关联地存储图3所示的对照管理信息。服务器4的通信部43接收来自IC卡处理装置2的验证数据以及验证数据的类别和卡识别信息,数据处理部42读出与接收到的卡识别信息对应关联的对照管理信息。进而,数据处理部42从读出的对照管理信息选择与接收到的验证数据的类别对应的参照数据,对照接收到的验证数据和选择的参照数据,计算(检测)类似度(S),根据计算出的类似度,更新(变更)对照失败历史(例如累计失败次数)。关于对照失败历史的更新是如上述说明那样。这样,也可以代替IC卡1而在服务器4中执行对照处理。
本实施方式的IC卡1或者服务器4在对照失败时的累计失败次数的增加计数中,根据验证数据和参照数据的类似度,决定累计失败次数的增加量。作为由正确的对照者(本人)实施的对照失败的原因,可以举出身体状况不良、感测生物体信息时的环境等偶发性理由。在由正确的对照者(本人)实施的对照失败时得到的类似度被推测为比较高。在类似度比较高的情况下,将累计失败次数的增加量设定得比较小。相逆地,在由非法者(他人)实施的对照失败时得到的类似度被推测为比较低。在类似度比较低的情况下,将累计失败次数的增加量设定得比较大。由此,在正确的对照者(本人)的对照失败时,能够降低早期到达对照次数限制的风险。另外,通过使由非法者实施的对照早期地到达对照次数限制,能够提高安全性。即,能够同时实现便利性和安全性。
如以上说明,根据本实施方式,能够提供能够通过与类似度对应的加权更新对照失败历史的IC模块、IC卡以及对照装置。
另外,本实施方式的IC卡中的对照处理能够在依照ISO的卡中实现,IC卡处理装置2能够用通用的卡读写器实现。另外,根据本实施方式的对照处理,在得到类似度比较低的对照结果的情况下,在非易失性存储器13的改写次数少的期间,拒绝对照重试。由于在非易失性存储器13中改写次数存在上限(界限),所以在存储器的使用观点上也是有利的。
此外,上述说明的对照处理能够通过软件执行。因此,通过具备存储有执行上述处理的步骤的程序的程序存储器11的IC卡1,能够实现上述处理。或者,通过将执行上述处理的步骤的程序从IC卡处理装置2发送给IC卡1,IC卡1存储发送的程序,从而能够在IC卡1中实现上述处理。或者,通过服务器4存储执行上述处理的步骤的程序,能够在服务器4中实现上述处理。
虽然说明了本发明的几个实施方式,但这些实施方式仅为例示,并未意图限定发明的范围。这些实施方式能够以其他各种方式实施,能够在不脱离发明的要旨的范围内,进行各种省略、置换、变更。这些实施方式、其变形包含于发明的范围、要旨,同样地,包含于权利要求书记载的发明和其同等的范围。

Claims (10)

1.一种IC模块,具备:
存储部,存储参照数据;
通信部,接收验证数据;以及
处理部,检测所述参照数据和所述验证数据的类似度,
所述处理部
在所述类似度是第1阈值以上的情况下判定为对照成功,
在所述类似度小于第1阈值的情况下判定为对照失败,基于所述对照失败,通过与所述类似度对应的增加量分等级地更新累计失败次数。
2.根据权利要求1所述的IC模块,其中,
所述处理部
在满足所述类似度小于所述第1阈值并且是比所述第1阈值小的第2阈值以上这样的第1条件的情况下,通过第1加权更新所述累计失败次数,
在满足所述类似度小于所述第2阈值这样的第2条件的情况下,通过比所述第1加权大的第2加权,更新所述累计失败次数。
3.根据权利要求2所述的IC模块,其中,
所述累计失败次数是对照失败次数。
4.根据权利要求3所述的IC模块,其中,
所述处理部
在满足所述第1条件的情况下,对所述对照失败次数加上第1值,
在满足所述第2条件的情况下,对所述对照失败次数加上第2值。
5.根据权利要求1至4中的任意一项所述的IC模块,其中,
所述存储部存储重试条件,
所述处理部根据所述累计失败次数,在满足所述重试条件的情况下,容许对照重试,在不满足所述重试条件的情况下,拒绝对照重试。
6.根据权利要求3或者4所述的IC模块,其中,
所述存储部存储所述对照失败的上限次数,
所述处理部在所述对照失败次数是所述上限次数以下的情况下,容许对照重试,在所述对照失败次数超过所述上限次数的情况下,拒绝对照重试。
7.根据权利要求1至4中的任意一项所述的IC模块,其中,
所述处理部根据所述对照成功,对所述累计失败次数进行复位。
8.根据权利要求1至4中的任意一项所述的IC模块,其中,
所述参照数据以及所述验证数据是分别根据生物体信息生成的数据。
9.一种IC卡,具备权利要求1至4中的任意一项所述的IC模块。
10.一种对照装置,具备:
存储部,存储参照数据;
通信部,接收验证数据;以及
处理部,检测所述参照数据和所述验证数据的类似度,
所述处理部
在所述类似度是第1阈值以上的情况下判定为对照成功,
在所述类似度小于第1阈值的情况下判定为对照失败,基于所述对照失败,通过与所述类似度对应的增加量分等级地更新累计失败次数。
CN201780031076.2A 2016-07-15 2017-06-30 Ic模块、ic卡以及对照装置 Active CN109154955B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016-140699 2016-07-15
JP2016140699A JP6753713B2 (ja) 2016-07-15 2016-07-15 Icモジュール、icカード、及び照合装置
PCT/JP2017/024151 WO2018012321A1 (ja) 2016-07-15 2017-06-30 Icモジュール、icカード、及び照合装置

Publications (2)

Publication Number Publication Date
CN109154955A CN109154955A (zh) 2019-01-04
CN109154955B true CN109154955B (zh) 2022-04-26

Family

ID=60952549

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780031076.2A Active CN109154955B (zh) 2016-07-15 2017-06-30 Ic模块、ic卡以及对照装置

Country Status (8)

Country Link
US (1) US10915616B2 (zh)
EP (1) EP3486819B1 (zh)
JP (1) JP6753713B2 (zh)
KR (1) KR102231954B1 (zh)
CN (1) CN109154955B (zh)
EA (1) EA201892492A1 (zh)
TW (1) TWI654565B (zh)
WO (1) WO2018012321A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7162466B2 (ja) * 2018-08-07 2022-10-28 株式会社東海理化電機製作所 生体情報認証装置
JP7327349B2 (ja) * 2020-10-23 2023-08-16 大日本印刷株式会社 Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ
JP7500410B2 (ja) * 2020-12-10 2024-06-17 株式会社東芝 認証装置およびicカード
CN120532137A (zh) * 2021-12-02 2025-08-26 腾讯科技(深圳)有限公司 组队匹配方法、存储介质和电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152506A (ja) * 2008-12-24 2010-07-08 Hitachi Omron Terminal Solutions Corp 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
JP2010286936A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 半導体素子および認証装置、認証システム
CN102859554A (zh) * 2010-04-19 2013-01-02 松下电器产业株式会社 对照设备
US8396265B1 (en) * 2012-06-26 2013-03-12 Google Inc. Facial recognition
JP2013120540A (ja) * 2011-12-08 2013-06-17 Ntt Facilities Inc 認証システム、登録装置、認証装置、及び可搬媒体
CN104320389A (zh) * 2014-10-11 2015-01-28 南京邮电大学 一种基于云计算的融合身份保护系统及方法
CN204347874U (zh) * 2014-03-31 2015-05-20 上海古鳌电子科技股份有限公司 Ic卡处理装置
CN105279410A (zh) * 2014-05-30 2016-01-27 苹果公司 利用生物计量感测设备的用户认证重试

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
TWI366795B (en) 2002-09-10 2012-06-21 Ivi Smart Technologies Inc Secure biometric verification of identity cross reference to related applications
US20040233930A1 (en) * 2003-05-19 2004-11-25 Modular Computing & Communications Corporation Apparatus and method for mobile personal computing and communications
AR051670A1 (es) 2004-11-16 2007-01-31 Imageware Systems Inc Plataforma biometrica multimodal
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
EP1693801A3 (en) * 2005-02-16 2006-11-29 David Schaufele Biometric-based systems and methods for identity verification
JP4868947B2 (ja) * 2006-06-05 2012-02-01 株式会社日立製作所 生体認証装置と生体認証システム及びicカード並びに生体認証方法
SG146551A1 (en) * 2007-03-29 2008-10-30 Toshiba Kk Portable electronic device and control method of portable electronic device
JP4845057B2 (ja) * 2008-04-14 2011-12-28 京セラ株式会社 携帯電子機器及びプログラム
JP2009258860A (ja) * 2008-04-14 2009-11-05 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
US20120199653A1 (en) * 2009-10-15 2012-08-09 Mmrb Holdings Llc Biometric identification system
JP5388991B2 (ja) * 2010-11-10 2014-01-15 日立オムロンターミナルソリューションズ株式会社 生体認証ユニット、自動取引処理装置、生体認証方法、及び生体認証プログラム
CN102542687A (zh) * 2010-12-29 2012-07-04 盛大计算机(上海)有限公司 微支付系统及其实现方法
GB2517952B (en) * 2013-09-05 2017-05-31 Barclays Bank Plc Biometric verification using predicted signatures
JP2015148952A (ja) * 2014-02-06 2015-08-20 シャープ株式会社 情報処理装置および情報処理プログラム
KR102302350B1 (ko) * 2014-06-02 2021-09-15 삼성전자 주식회사 보안 기능을 제공하는 방법 및 장치
JP2016057890A (ja) 2014-09-10 2016-04-21 株式会社東芝 Icカード、携帯可能電子装置、及び、icカード処理装置
CN104408343B (zh) * 2014-11-09 2017-03-29 河南华辰智控技术有限公司 通过认证系统对生物特征识别的一种阈值计算方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152506A (ja) * 2008-12-24 2010-07-08 Hitachi Omron Terminal Solutions Corp 利用者認証端末、認証システム、利用者認証方法、および利用者認証プログラム
JP2010286936A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 半導体素子および認証装置、認証システム
CN102859554A (zh) * 2010-04-19 2013-01-02 松下电器产业株式会社 对照设备
JP2013120540A (ja) * 2011-12-08 2013-06-17 Ntt Facilities Inc 認証システム、登録装置、認証装置、及び可搬媒体
US8396265B1 (en) * 2012-06-26 2013-03-12 Google Inc. Facial recognition
CN204347874U (zh) * 2014-03-31 2015-05-20 上海古鳌电子科技股份有限公司 Ic卡处理装置
CN105279410A (zh) * 2014-05-30 2016-01-27 苹果公司 利用生物计量感测设备的用户认证重试
CN104320389A (zh) * 2014-10-11 2015-01-28 南京邮电大学 一种基于云计算的融合身份保护系统及方法

Also Published As

Publication number Publication date
EA201892492A1 (ru) 2019-06-28
EP3486819A4 (en) 2020-02-12
KR20190019162A (ko) 2019-02-26
JP2018010590A (ja) 2018-01-18
JP6753713B2 (ja) 2020-09-09
EP3486819A1 (en) 2019-05-22
US10915616B2 (en) 2021-02-09
CN109154955A (zh) 2019-01-04
KR102231954B1 (ko) 2021-03-25
WO2018012321A1 (ja) 2018-01-18
TWI654565B (zh) 2019-03-21
US20190073466A1 (en) 2019-03-07
EP3486819B1 (en) 2021-04-28
TW201804376A (zh) 2018-02-01

Similar Documents

Publication Publication Date Title
CN109154955B (zh) Ic模块、ic卡以及对照装置
TWI629609B (zh) IC card, portable electronic device and information processing method
US10872137B2 (en) IC card and method for controlling IC card
US20190180018A1 (en) Portable electronic device
EP2642422A2 (en) IC card and IC card control method
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
TWI639958B (zh) IC card, portable electronic device, and control method of IC card
US20230214474A1 (en) Portable electronic device and ic card
JP4640319B2 (ja) 認証装置およびその方法
JP7080768B2 (ja) Icカード、およびicカードの制御方法
JP6860352B2 (ja) Icカードおよび携帯可能電子装置
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP4876449B2 (ja) Icカード、および、icカードプログラム
JP2012155664A (ja) 携帯可能電子装置及びicカード
JP2014021922A (ja) Icカードおよび携帯可能電子装置
JP2013156831A (ja) 携帯可能電子装置及びicカード
JPH01263894A (ja) 携帯可能電子装置
JPH01217690A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20250916

Address after: Japan

Patentee after: Toshiba Corp.

Country or region after: Japan

Address before: Tokyo, Japan

Patentee before: Toshiba Corp.

Country or region before: Japan

Patentee before: TOSHIBA INFRASTRUCTURE SYSTEMS & SOLUTIONS Corp.