JP6878120B2 - 認証装置及びプログラム - Google Patents

認証装置及びプログラム Download PDF

Info

Publication number
JP6878120B2
JP6878120B2 JP2017087131A JP2017087131A JP6878120B2 JP 6878120 B2 JP6878120 B2 JP 6878120B2 JP 2017087131 A JP2017087131 A JP 2017087131A JP 2017087131 A JP2017087131 A JP 2017087131A JP 6878120 B2 JP6878120 B2 JP 6878120B2
Authority
JP
Japan
Prior art keywords
authentication
processor
counter
value
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017087131A
Other languages
English (en)
Other versions
JP2018185657A (ja
Inventor
裕人 三澤
裕人 三澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2017087131A priority Critical patent/JP6878120B2/ja
Publication of JP2018185657A publication Critical patent/JP2018185657A/ja
Application granted granted Critical
Publication of JP6878120B2 publication Critical patent/JP6878120B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明の実施形態は、認証装置及びプログラムに関する。
認証に失敗した回数をカウントして、失敗した回数が一定以上になった場合に認証を拒否する認証システムが知られている。また、複数の認証方法を備える認証システムが知られている。複数の認証方法を備える認証システムでは、認証に失敗した回数をカウントする場合、いずれかの認証方法に失敗した場合にカウンターをカウントアップする。そして、当該認証システムは、当該カウンターの値が一定以上になった場合に認証を拒否する。
以上のような複数の認証方法を用いる認証システムは、運用者に応じて異なる運用をしたいという需要がある。
特開2012−234235号公報
本発明の実施形態が解決しようとする課題は、様々な運用に対応することができる認証装置及びプログラムを提供することである。
実施形態の認証装置は、制御部を備える。制御部は、第1の登録データと第1の入力データの比較に基づく第1の認証を実行する。制御部は、第2の登録データと第2の入力データの比較に基づく第2の認証を実行する。制御部は、第1及び第2のカウンターの値に基づき前記第1及び第2の認証の実行可否を判定する。制御部は、前記第1の認証の実行可能の判定に基づき前記第1の認証を実行し、前記第1の認証の失敗に応じて前記第1のカウンターの値を変更する。制御部は、前記第2の認証の実行可能の判定に基づき前記第2の認証を実行し、前記第2の認証の失敗に応じて前記第2のカウンターの値を変更する。
第1実施形態に係るICカードシステム及び当該ICカードシステムに含まれる装置の要部回路構成などを示すブロック図。 第1実施形態に係るICカードシステムにおける処理の流れを示すシーケンス図。 第1実施形態に係る通信装置が備えるプロセッサーによる制御処理を示すフローチャート。 第1実施形態又は第2実施形態に係るICカードが備えるプロセッサーによる制御処理を示すフローチャート。 第2実施形態に係るICカードシステム及び当該ICカードシステムに含まれる装置の要部回路構成を示すブロック図。 第2実施形態に係る通信装置が備えるプロセッサーによる制御処理を示すフローチャート。 第2実施形態に係るICカードが備えるプロセッサーによる制御処理を示すフローチャート
以下、いくつかの実施形態に係るICカードシステムについて図面を用いて説明する。
〔第1実施形態〕
図1は、第1実施形態に係るICカードシステム1及びICカードシステム1に含まれる構成要素の要部回路構成などを示すブロック図である。ICカードシステム1は、ICカードの認証を行うシステムである。ICカードシステム1は、認証方法として指紋認証及びPIN認証を用いることが可能である。指紋認証は、第1の認証方法の一例である。PIN認証は、第2の認証方法の一例である。ICカードシステム1は、認証システムの一例である。ICカードシステム1は、通信装置10及びICカード20を含む。通信装置10は、ネットワークNWに接続されている。ネットワークNWは、典型的にはインターネットを含む通信網である。ネットワークNWは、LAN(local area network)又は公衆交換電話網などを含んでも良い。
通信装置10は、ICカード20にコマンドを送信し、ICカード20から送信されたレスポンスを受信する機能を有する。通信装置10は、プロセッサー11、ROM(read-only memory)12、RAM(random-access memory)13、不揮発性メモリ14、リーダーライター15、表示デバイス16、入力デバイス17及び通信インターフェース18を含む。
プロセッサー11は、通信装置10の動作に必要な処理及び制御を行うコンピューターの中枢部分に相当する。プロセッサー11は、ROM12又は不揮発性メモリ14に記憶されたシステムソフトウェア、アプリケーションソフトウェア又はファームウェアなどのプログラムに基づいて、通信装置10の各種の機能を実現するべく各部を制御する。プロセッサー11は、例えば、CPU(central processing unit)、MPU(micro processing unit)、SoC(system on a chip)、DSP(digital signal processor)又はGPU(graphics processing unit)などである。あるいは、プロセッサー11は、これらの組み合わせである。
ROM12は、プロセッサー11を中枢とするコンピューターの主記憶部分に相当する、専らデータの読み出しに用いられる不揮発性メモリである。ROM12は、上記のプログラムを記憶する。また、ROM12は、プロセッサー11が各種の処理を行う上で使用するデータ又は各種の設定値などを記憶する。
RAM13は、プロセッサー11を中枢とするコンピューターの主記憶部分に相当する、データの読み書きに用いられるメモリである。RAM13は、プロセッサー11が各種の処理を行う上で一時的に使用するデータを記憶しておく、いわゆるワークエリアなどとして利用される。
不揮発性メモリ14は、プロセッサー11を中枢とするコンピューターの補助記憶部分に相当する。不揮発性メモリ14は、例えばEEPROM(electric erasable programmable read-only memory)、HDD(hard disk drive)又はSSD(solid state drive)などである。不揮発性メモリ14は、上記のプログラムを記憶する場合がある。また、不揮発性メモリ14は、プロセッサー11が各種の処理を行う上で使用するデータ、プロセッサー11での処理によって生成されたデータ又は各種の設定値などを保存する。なお、通信装置10は、不揮発性メモリ14に代えて、あるいは不揮発性メモリ14に加えて、メモリカードなどの記憶媒体を挿入可能なカードスロットなどのインターフェースを備えてもよい。
ROM12又は不揮発性メモリ14に記憶されるプログラムは、後述する制御処理に関して記述した制御プログラムを含む。一例として、通信装置10は、制御プログラムがROM12又は不揮発性メモリ14に記憶された状態で通信装置10の管理者などへと譲渡される。しかしながら、通信装置10は、後述する制御処理に関して記述した制御プログラムがROM12又は不揮発性メモリ14に記憶されない状態で当該管理者などに譲渡されても良い。また、通信装置10は、別の制御プログラムがROM12又は不揮発性メモリ14に記憶された状態で当該管理者などに譲渡されても良い。そして、後述する制御処理に関して記述した制御プログラムが別途に当該管理者などへと譲渡され、当該管理者又はサービスマンなどによる操作の下にROM12又は不揮発性メモリ14へと書き込まれても良い。このときの制御プログラムの譲渡は、例えば、磁気ディスク、光磁気ディスク、光ディスク又は半導体メモリなどのようなリムーバブルな記録媒体に記録して、あるいはネットワークNWを介したダウンロードにより実現できる。
リーダーライター15は、磁気カード(磁気ストライプカード)、接触型ICカード又は非接触型ICカードなどと通信を行う。また、リーダーライター15は、電子機器(例えば携帯電話、スマートフォン、タブレットPC(personal computer)等)に搭載された非接触型ICチップと通信を行う。リーダーライター15は、上記通信を用いてICカード20にコマンドを送信する。また、リーダーライター15は、上記通信を用いてICカード20から送信されたレスポンスを受信する。
表示デバイス16は、通信装置10の操作者に各種情報を通知するための画面を表示する。表示デバイス16は、例えば、液晶ディスプレイ又は有機EL(electro-luminescence)ディスプレイなどのディスプレイである。
入力デバイス17は、通信装置10の操作者による操作を受け付ける。入力デバイス17は、例えば、キーボード、キーパッド又はタッチパッドなどである。入力デバイス17は、例えば、0〜9の数字のそれぞれに対応するキーとその他いくつかのキーとを備えるテンキーである。なお、入力デバイス17としては、表示デバイス16の表示パネルに重ねて配置されたタッチパッドを用いることもできる。すなわち、タッチパネルが備える表示パネルを表示デバイス16として、タッチパネルが備えるタッチパッドを入力デバイス17として用いることができる。
通信インターフェース18は、通信装置10がネットワークNWなどを介して通信するためのインターフェースである。
ICカード20は、例えば、クレジットカードである。ICカード20は、接触型ICカード又は非接触型ICカードなどである。なお、ICカード20は、前述の電子機器であっても良い。ICカード20は、認証装置の一例である。ICカード20は、本体21、ICモジュール22、ICチップ23、通信用回路24、指紋センサー25及びMPU26を含む。
本体21は、例えば、カード状の樹脂、金属又は紙などである。
ICモジュール22は、本体21に内蔵される。ICモジュール22は、ICチップ23とICチップ23に接続された通信用回路24とを備える。
ICチップ23は、プロセッサー231、ROM232、RAM233、不揮発性メモリ234、コプロセッサー235、通信部236及び電源部237を含む。
プロセッサー231は、ICチップ23の動作に必要な処理及び制御を行うコンピューターの中枢部分に相当する。プロセッサー231は、ROM232又は不揮発性メモリ234に記憶されたシステムソフトウェア、アプリケーションソフトウェア又はファームウェアなどのプログラムに基づいて、ICチップ23の各種の機能を実現するべく各部を制御する。プロセッサー231は、例えば、CPU、MPU、SoC、DSP又はGPUなどである。あるいは、プロセッサー231は、これらの組み合わせである。プロセッサー231は、典型的にはCPUである。プロセッサー231を中枢とするコンピューターは制御部の一例である。
ROM232は、プロセッサー231を中枢とするコンピューターの主記憶部分に相当する、専らデータの読み出しに用いられる不揮発性メモリである。ROM232は、上記のプログラムを記憶する。また、ROM232は、プロセッサー231が各種の処理を行う上で使用するデータ又は各種の設定値などを記憶する。
RAM233は、プロセッサー231を中枢とするコンピューターの主記憶部分に相当する、データの読み書きに用いられるメモリである。RAM233は、プロセッサー231が各種の処理を行う上で一時的に使用するデータを記憶しておく、いわゆるワークエリアなどとして利用される。
不揮発性メモリ234は、プロセッサー231を中枢とするコンピューターの補助記憶部分に相当する。不揮発性メモリ234は、例えばEEPROMなどである。不揮発性メモリ234は、上記のプログラムを記憶する場合がある。また、不揮発性メモリ234は、プロセッサー231が各種の処理を行う上で使用するデータ、プロセッサー231での処理によって生成されたデータ又は各種の設定値などを保存する。また、不揮発性メモリ234は、指紋認証に用いるための、登録者の指紋データを記憶する。当該指紋データは、暗号化されていることが好ましい。また、不揮発性メモリ234は、PIN認証に用いるための、登録者などにより設定されたPINコードを記憶する。当該PINコードは、暗号化されていることが好ましい。不揮発性メモリ234に記憶された当該指紋データは、第1の登録データの一例である。不揮発性メモリ234に記憶された当該PINコードは、第2の登録データの一例である。さらに、不揮発性メモリ234は、カウンターC1及びカウンターC2を記憶する。なお、カウンターC1及びカウンターC2は、例えば、数値などを格納するパラメーター又は変数などである。あるいは、カウンターC1及びカウンターC2は、カウンターの値が1であることを示すフラグ,カウンターの値が2であるとことを示すフラグ,…のような複数のフラグの組み合わせであっても良い。あるいは、カウンターC1及びカウンターC2は、値を記憶することができるその他のものであって良い。カウンターC1は、第1のカウンターの一例である。カウンターC2は、第2のカウンターの一例である。また、不揮発性メモリ234は、閾値T1〜閾値T4を記憶する。閾値T1〜閾値T4のそれぞれは、例えば通信装置10の設計者によって定められる。あるいは、閾値T1〜閾値T4のそれぞれは、例えば通信装置10の管理者などによって設定される。なお、閾値T3は、閾値T4以上の大きさの値である。閾値T3は、第1の基準値の一例である。閾値T4は、第2の基準値の一例である。
ROM232又は不揮発性メモリ234に記憶されるプログラムは、後述する制御処理に関して記述した制御プログラムを含む。一例として、ICカード20は、制御プログラムがROM232又は不揮発性メモリ234に記憶された状態でICカード20の管理者などへと譲渡される。しかしながら、ICカード20は、後述する制御処理に関して記述した制御プログラムがROM232又は不揮発性メモリ234に記憶されない状態で当該管理者などに譲渡されても良い。また、ICカード20は、別の制御プログラムがROM232又は不揮発性メモリ234に記憶された状態で当該管理者などに譲渡されても良い。そして、後述する制御処理に関して記述した制御プログラムが別途に当該管理者などへと譲渡され、当該管理者又はサービスマンなどによる操作の下にROM232又は不揮発性メモリ234へと書き込まれても良い。このときの制御プログラムの譲渡は、例えば、磁気ディスク、光磁気ディスク、光ディスク又は半導体メモリなどのようなリムーバブルな記録媒体に記録して、あるいはネットワークを介したダウンロードにより実現できる。
コプロセッサー235は、プロセッサー231の補助などを行うプロセッサーである。コプロセッサー235は、例えば、データの暗号化及び復号化に係る処理を行う。
通信部236は、通信装置10と通信するための回路である。通信部236は、通信用回路24を介して接触通信又は非接触通信により通信装置10とデータの送受信を行う。例えば、通信部236は、通信装置10から送信された信号に対して信号処理を施すことにより、通信装置10が送信したコマンドなどのデータを取得する。通信部236は、取得したデータをプロセッサー231に渡す。また、通信部236は、プロセッサー231から渡されたレスポンスなどのデータに基づいて信号を生成し、生成した信号を通信装置10に送信する。通信部236は、一例として、UART(Universal Asynchronous Receiver Transmitter)を含む。
電源部237は、各部に電力を供給する。電源部237は、通信用回路24を介して通信装置10から供給される電力を各部の定格電圧に変換して各部に供給する。なお、電源部237は、バッテリーを備え、バッテリーの電力を各部に供給する構成であっても良い。
通信用回路24は、通信部236に接続している。通信用回路24は、例えば、非接触通信用のアンテナと接触通信用の接触端子(コンタクトパターン)との少なくともいずれか一方を含む。
指紋センサー25は、MPU26に接続している。指紋センサー25は、センサー面上にある利用者などの指から、指紋データを画像などとして取得する。当該指紋データは、第1の入力データの一例である。
MPU26は、通信部236に接続しているプロセッサーである。MPU26は、指紋センサー25を制御する。また、MPU26は、指紋センサー25によって取得された指紋データの処理を行う。
以下、第1実施形態に係るICカードシステム1の動作を図2〜図4に基づいて説明する。なお、以下の動作説明における処理の内容は一例であって、同様な結果を得ることが可能な様々な処理を適宜に利用できる。図2は、ICカードシステム1における処理の流れを示すシーケンス図である。図3は、通信装置10のプロセッサー11による制御処理のフローチャートである。プロセッサー11は、ROM12又は不揮発性メモリ14に記憶された制御プログラムに基づいてこの制御処理を実行する。図4は、ICカード20のプロセッサー231による制御処理のフローチャートである。プロセッサー231は、ROM232又は不揮発性メモリ234に記憶された制御プログラムに基づいてこの制御処理を実行する。
なお、以下の説明では、ICカード20が非接触型ICカードである場合を例にして説明する。
通信装置10の操作者は、例えば、入力デバイス17を操作して、ICカード20により決済する決済金額を入力する。あるいは、当該操作者は、ネットワークNW又は通信装置10に接続されたPOS(point of sales)端末などを操作して、決済金額などを含む情報を通信装置10に入力する。
通信装置10のプロセッサー11は、例えば、決済金額の入力を受け付けたならば、図3に示す制御処理を開始する。
図2のステップST1において通信装置10のプロセッサー11は、認証方法を変更するように指示されたか否かを判定する。プロセッサー11は、認証方法を変更するように指示されていないならば、ステップST1においてNoと判定してステップST2へと進む。
ステップST2においてプロセッサー11は、ICカード20が近接しているか否かを判定する。プロセッサー11は、ICカード20が近接していないならば、ステップST2においてNoと判定してステップST1へと戻る。かくして、プロセッサー11は、認証方法を変更するように指示されるかICカード20が近接するまでステップST1及びステップST2を繰り返す。
図2のステップS1においてICカード20の利用者は、指紋センサー25のセンサー面上に自身の指を置いた状態でICカード20を通信装置10のリーダーライター15に近付ける。
プロセッサー11は、図3のステップST1及びステップST2の待受状態にあるときにICカード20が近接したならば、ステップST2においてYesと判定してステップST3へと進む。
ステップST3においてプロセッサー11は、リーダーライター15を介してICカード20に電力を供給することによって、ICカード20を活性化する活性化処理を行う。活性化処理については、周知の処理を適用することができるので、詳細な説明は省略する。活性化処理により、ICカード20は、コマンド処理を実行可能な状態となる。また、このとき、ICカード20のプロセッサー231は、図4に示す制御処理を開始する。プロセッサー11は、ステップST3の処理の後、ステップST4へと進む。
ステップST4においてプロセッサー11は、使用する認証方法が指紋認証に設定されているか否かを判定する。なお、設定されている認証方法は、認証方法の変更が行われていなければ、デフォルトの認証方法である。デフォルトの認証方法は、例えば、通信装置10の設計者などによって定められる。あるいは、通信装置10の管理者などによって設定される。プロセッサー11は、認証方法が指紋認証に設定されているならば、ステップST4においてYesと判定してステップST5へと進む。
ステップST5においてプロセッサー11は、指紋認証を行うように指示するための指紋認証コマンドを生成する。そして、プロセッサー11は、生成した当該指紋認証コマンドをICカード20に送信するようにリーダーライター15に対して指示する。この指示を受けてリーダーライター15は、当該指紋認証コマンドをICカード20に送信する。送信された当該指紋認証コマンドは、ICカード20の通信用回路24を介して通信部236によって受信される。プロセッサー11は、ステップST5の処理の後、ステップST6へと進む。
一方、図4のステップST21においてICカード20のプロセッサー231は、通信部236によってコマンドが受信されるのを待ち受けている。プロセッサー231は、指紋認証コマンドなどのコマンドが受信されたならば、ステップST21においてYesと判定してステップST22へと進む。
ステップST22においてプロセッサー231は、カウンターを確認してICカード20が使用不可能であるか否かを判定する。すなわち、プロセッサー231は、カウンターC1の値が閾値T1以上であるかカウンターC2の値が閾値T2以上であるならば、使用不可能であると判定する。プロセッサー231は、ICカード20が使用可能であるならば、ステップST22においてNoと判定してステップST23へと進む。
使用不可能と判定された場合、認証は行われない。したがって、ステップST22の処理を行うことで、プロセッサー231を中枢とするコンピューターは、認証の実行可否を判定する制御部として動作する。
ステップST23においてプロセッサー231は、受信したコマンドが指紋認証コマンドであるか否かを判定する。プロセッサー231は、受信したコマンドが指紋認証コマンドであるならば、ステップST23においてYesと判定してステップST24へと進む。
ステップST24においてプロセッサー231は、MPU26から類似度を取得する。すなわち、プロセッサー231は、類似度を送信するようにMPU26に要求する。この指示を受けてMPU26は、指紋センサー25を制御して、センサー面上に置かれた指から指紋データを取得する。さらに、MPU26は、取得された当該指紋データと、不揮発性メモリ234に記憶された指紋データとを比較して類似度を導出する。類似度の導出は、パターンマッチング又は特徴点抽出法などの公知の方法を用いることができる。そして、MPU26は、図2のステップS2において、導出した類似度をプロセッサー231に送信する。これに応じて、プロセッサー231は、当該類似度を受信する。プロセッサー231は、図4のステップST24の処理の後、ステップST25へと進む。
ステップST25においてプロセッサー231は、指紋認証に成功したか否かを判定する。すなわち、ステップST25は、例えば、ステップST24で取得した類似度が閾値T3以上であるならば、指紋認証に成功したと判定する。プロセッサー231は、指紋認証に成功したならば、ステップST25においてYesと判定してステップST26へと進む。なお、ステップST25の処理を、図2ではステップS3として示す。
図4のステップST26においてプロセッサー231は、カウンターをリセットする。すなわち、プロセッサー231は、カウンターC1及びカウンターC2の値を初期値にする。例えば、プロセッサー231は、カウンターC1及びカウンターC2の値を0にする。プロセッサー231は、ステップST26の処理の後、ステップST27へと進む。なお、ステップST25においてYesと判定された場合のステップST26の処理を、図2ではステップS4として示す。
ステップST27においてプロセッサー231は、認証に成功したことを示す成功レスポンスを生成する。そして、プロセッサー231は、生成した当該成功レスポンスを通信装置10に送信するように通信部236に対して指示する。この指示を受けて通信部236は、当該成功レスポンスを、通信用回路24を介して通信装置10に送信する。送信された当該成功レスポンスは、通信装置10のリーダーライター15によって受信される。プロセッサー231は、ステップST27の処理の後、ステップST21へと戻る。
対して、プロセッサー231は、指紋認証に失敗したならば、ステップST25においてNoと判定してステップST28へと進む。
ステップST28においてプロセッサー231は、カウンターC1の値を1増加させる。プロセッサー231は、ステップST28の処理の後、ステップST29へと進む。
ステップST29においてプロセッサー231は、類似度が閾値T4未満であるか否かを判定する。プロセッサー231は、類似度が閾値T4未満であるならば、ステップST29においてYesと判定してステップST30へと進む。
ステップST30においてプロセッサー231は、カウンターC2の値を1増加させる。なお、ステップST29でYesと判定される場合のステップST28及びステップST30の処理を、図2ではステップS5として示す。また、図4のステップST29でNoと判定される場合のステップST28の処理を、図2ではステップS6として示す。なお、ステップ図2では、カウンターC1を生体カウンターと称している。
プロセッサー231は、ステップST30の処理の後、ステップST31へと進む。また、プロセッサー231は、類似度が閾値T4以上であれば、ステップST29においてNoと判定してステップST31へと進む。
図4のステップST31においてプロセッサー231は、認証に失敗したことを示す失敗レスポンスを生成する。当該失敗レスポンスは、認証方法を指紋認証からPIN認証に変更するように指示する変更要求を含む。そして、プロセッサー231は、生成した当該失敗レスポンスを通信装置10に送信するように通信部236に対して指示する。この指示を受けて通信部236は、当該失敗レスポンスを、通信用回路24を介して通信装置10に送信する。送信された当該失敗レスポンスは、通信装置10のリーダーライター15によって受信される。プロセッサー231は、ステップST31の処理の後、ステップST21へと戻る。なお、当該失敗レスポンスは、図2ではステップS7として示す。
一方、図3のステップST6において通信装置10のプロセッサー11は、リーダーライター15によってレスポンスが受信されるのを待ち受けている。プロセッサー11は、成功レスポンス又は失敗レスポンスなどのレスポンスが受信されたならば、ステップST6においてYesと判定してステップST7へと進む。
ステップST7においてプロセッサー11は、認証に成功したか否かを判定する。すなわち、プロセッサー11は、ステップST6で受信されたレスポンスが成功レスポンスであるか否かを判定する。プロセッサー11は、認証に成功したと判定するならば、ステップST7においてYesと判定して図3に示す制御処理を終了する。一方、プロセッサー11は、受信されたレスポンスが成功レスポンスでないならば、ステップST7においてNoと判定してステップST9へと進む。
ステップST8においてプロセッサー11は、認証に失敗したか否かを判定する。すなわち、プロセッサー11は、ステップST6で受信されたレスポンスが失敗レスポンスであるか否かを判定する。プロセッサー11は、認証に失敗したと判定するならば、ステップST8においてYesと判定してステップST1へと戻る。
プロセッサー11は、ステップST1及びステップST2の待受状態にあるときに認証方法を変更するように指示されたならば、ステップST1においてYesと判定してステップST9へと進む。例えば、プロセッサー11は、直近に受信されたレスポンスに変更要求が含まれるならば、認証方法を変更するように指示されたと判定する。あるいは、通信装置10の操作者は、例えば、入力デバイス17を操作して、認証方法を変更するように通信装置10に対して指示する。この場合にも、プロセッサー11は、認証方法を変更するように指示されたと判定する。
ステップST9においてプロセッサー11は、認証方法を指定されたものに変更するように設定を変更する。プロセッサー11は、ステップST9の処理の後、ステップST1へと戻る。
なお、プロセッサー11は、認証方法がPIN認証に設定されているならば、ステップST4においてNoと判定してステップST10へと進む。
利用者は、図2のステップS8において、入力デバイス17を操作するなどしてPINコードを入力する。
図3のステップST10においてプロセッサー11は、PINコードが入力されるのを待ち受ける。プロセッサー11は、PINコードが入力されたならば、ステップST10においてYesと判定してステップST11へと進む。
ステップST11においてプロセッサー11は、PIN認証を行うように指示するためのPIN認証コマンドを生成する。PIN認証コマンドは、ステップST10で入力されたPINコードを含む。当該PINコードは、第2の入力データの一例である。そして、プロセッサー11は、生成した当該PIN認証コマンドをICカード20に送信するように通信インターフェース18に対して指示する。この指示を受けて通信インターフェース18は、当該PIN認証コマンドをICカード20に送信する。送信された当該PIN認証コマンドは、ICカード20の通信用回路24を介して通信部236によって受信される。プロセッサー11は、ステップST11の処理の後、ステップST6へと進む。なお、当該PIN認証コマンドを、図2では、ステップS9として示す。
一方、図4のステップST21においてICカード20のプロセッサー231は、PIN認証コマンドなどのコマンドが受信されたならば、ステップST21においてYesと判定してステップST23へと進む。そして、プロセッサー231は、受信したコマンドが指紋認証コマンドでないならば、ステップST23においてNoと判定してステップST32へと進む。
ステップST32においてプロセッサー231は、受信したコマンドがPIN認証コマンドであるか否かを判定する。プロセッサー231は、受信したコマンドがPIN認証コマンドであるならば、ステップST32においてYesと判定してステップST33へと進む。なお、プロセッサー231は、受信したコマンドがPIN認証コマンドでないならば、ステップST32においてNoと判定して当該受信したコマンドに応じたその他の処理を行う。
ステップST33においてプロセッサー231は、PIN認証に成功するか否かを判定する。すなわち、プロセッサー231は、例えば、受信したPIN認証コマンドに含まれるPINコードが正しいか否かを、不揮発性メモリ234に記憶されたPINコードを参照して判定する。プロセッサー231は、PIN認証に成功したならば、ステップST33においてYesと判定してステップST26へと進む。なお、ステップST33の処理を、図2では、ステップS10として示す。また、図4のステップST33においてYesと判定された場合のステップST26の処理を、図2ではステップS11として示す。
対して、プロセッサー231は、PIN認証に失敗したならば、図4のステップST33においてNoと判定してステップST34へと進む。
ステップST34においてプロセッサー231は、カウンターC2の値を1増加させる。プロセッサー231は、ステップST34の処理の後、ステップST35へと進む。なお、ステップST34の処理を、図2では、ステップS12として示す。なお、図2では、カウンターC2をPINカウンターと称している。
ステップST35においてプロセッサー231は、認証に失敗したことを示す失敗レスポンスを生成する。そして、プロセッサー231は、生成した当該失敗レスポンスを通信装置10に送信するように通信部236に対して指示する。この指示を受けて通信部236は、当該失敗レスポンスを、通信用回路24を介して通信装置10に送信する。送信された当該失敗レスポンスは、通信装置10のリーダーライター15によって受信される。プロセッサー231は、ステップST35の処理の後、ステップST21へと戻る。
なお、プロセッサー231は、ステップST22において、カウンターC1の値が閾値T1以上であるかカウンターC2の値が閾値T2以上であるならば、Yesと判定してステップST36へと進む。
ステップST36においてプロセッサー231は、ICカード20が使用不可能であること、及び認証を行うことを拒否することを示す不可レスポンスを生成する。そして、プロセッサー231は、生成した当該不可レスポンスを通信装置10に送信するように通信部236に対して指示する。この指示を受けて通信部236は、当該不可レスポンスを、通信用回路24を介して通信装置10に送信する。送信された当該不可レスポンスは、通信装置10のリーダーライター15によって受信される。プロセッサー231は、ステップST36の処理の後、ステップST21へと戻る。
一方、通信装置10のプロセッサー11は、不可レスポンスなどのレスポンスがリーダーライター15によって受信されたならば、ステップST6においてYesと判定する。そして、ステップST8においてプロセッサー11は、受信されたレスポンスが失敗レスポンスでないならば、ステップST8においてNoと判定してステップST12へと進む。
ステップST12においてプロセッサー11は、ICカード20が使用不可能であるか否かを判定する。すなわち、プロセッサー11は、ステップST6で受信されたレスポンスが不可レスポンスであるか否かを判定する。プロセッサー11は、ICカード20が使用不可能であるならば、ステップST12においてYesと判定して図3に示す制御処理を終了する。なお、プロセッサー11は、受信されたレスポンスが不可レスポンスでないならば、ステップST12においてNoと判定して、受信されたレスポンスに応じたその他の処理を行う。
第1実施形態のICカードシステム1によれば、ICカード20は、指紋認証に失敗した場合にカウンターC1の値を増加させる。そして、ICカード20は、PIN認証に失敗した場合にカウンターC2の値を増加させる。そして、ICカード20は、カウンターC1及びカウンターC2の値に基づいて、認証の可否を判定する。したがって、ICカード20は、認証方法ごとに失敗可能な回数の設定が可能である。また、カウンターが複数あるICカード20は、カウンターが1つの場合に比べて様々な運用を可能とする。また、認証方法のそれぞれに対応したカウンターがあるICカード20は、カウンターが1つの場合に比べて様々な運用を可能とする。
また、第1実施形態のICカードシステム1によれば、ICカード20は、指紋認証に失敗した場合にカウンターC1の値だけでなくカウンターC2の値も増加させる場合がある。このように、ICカード20は、1つの認証方法に失敗した場合に他の認証方法に対応したカウンターの値を増加させるので、セキュリティ性が向上する。これは、例えば、以下の理由による。すなわち、ICカード20を拾得した、あるいは盗んだ悪意のある者などが、第1の認証方法で認証しようとして失敗した場合に第2の認証方法に変更して認証をしようと場合を考える。この場合、第1の認証方法での認証に失敗したときに第2の認証方法に対応するカウンターの値が増加することで、当該値が増加しない場合に比べて、認証が拒否されるまでに失敗できる回数が少なくなる。このため、セキュリティ性が向上する。
また、第1実施形態のICカードシステム1によれば、ICカード20は、指紋認証において類似度が閾値T4以下であるならば、カウンターC1の値だけでなくカウンターC2の値も増加させる。ところで、指紋認証などの生体認証は、正規の利用者が認証する場合であっても認証に失敗することがある。また、失敗の可能性は、周囲の環境又は当該利用者の体調などによっても増減する。しかしながら、認証に失敗する場合であっても類似度は、他人が認証しようとした場合に比べれば高いと考えられる。したがって、類似度が著しく低い場合にのみ、カウンターC2の値を増加させることで、悪意の者などが認証しようとした場合にのみ前述のように失敗できる回数を少なくして、正規の利用者は失敗できる回数が少なくならないようにすることができる。
また、第1実施形態のICカードシステム1によれば、ICカード20は、指紋認証又はPIN認証に成功したならば、カウンターC1及びカウンターC2の両方のカウンターをリセットする。したがって、利用者は、第1の認証方法による認証が失敗した場合でも代替認証として第2の認証方法による認証を行うことで、代替認証による認証が成功すれば、ICカード20が使用不可能になることを防ぐことができる。
また、第1実施形態のICカードシステム1によれば、ICカード20は、変更要求を含む失敗レスポンスを送信する。したがって、ICカードシステム1は、利用者が繰り返し指紋認証に失敗することで第1のカウンターの値が閾値T1以上となる前に認証方法をPIN認証に切り替えることで、ICカード20が使用不可能になることを防ぐことができる。
また、第1実施形態のICカードシステム1は、認証方法として指紋認証を用いる。ICカードシステム1は、指紋認証などの生体認証を用いることで、生体認証を用いない場合に比べてセキュリティ性が向上する。また、指紋認証が用いられることで、利用者は、センサー面に指を置くだけという簡易な方法により認証が可能であり利便性が高い。
また、第1実施形態のICカードシステム1によれば、ICカード20は、指紋センサーを備える。したがって、利用者は、ICカード20を持つときにセンサー面に指が触れるようにして持つだけで認証が可能であり利便性が高い。
〔第2実施形態〕
図5は、第2実施形態に係るICカードシステム1B及びICカードシステム1Bに含まれる構成要素の要部回路構成を示すブロック図である。なお、図5において図1と同様の要素については同一の符号を付している。また、第2実施形態において第1実施形態と同様の要素については、説明を省略する場合がある。ICカードシステム1Bは、通信装置10B及びICカード20Bを含む。
通信装置10Bは、第1実施形態の通信装置10と同様の要素に加えて、指紋センサー111及びMPU112を含む。
指紋センサー111は、MPU112に接続している。指紋センサー111は、センサー面上にある利用者などの指から、指紋データを画像などとして取得する。
MPU112は、指紋センサー111を制御する。また、MPU112は、指紋センサー111によって取得された指紋データの処理を行う。
ICカード20Bは、第1実施形態のICカード20と異なり、指紋センサー25及びMPU26を備えていなくても良い。
以下、第2実施形態に係るICカードシステム1Bの動作を図4〜図7に基づいて説明する。なお、以下の動作説明における処理の内容は一例であって、同様な結果を得ることが可能な様々な処理を適宜に利用できる。
通信装置10BのROM12又は不揮発性メモリ14は、図3に代えて図6に示す制御処理にかかるプログラムを記憶する。図6は、通信装置10Bのプロセッサー11による制御処理のフローチャートである。プロセッサー11は、ROM12又は不揮発性メモリ14に記憶された制御プログラムに基づいてこの制御処理を実行する。ICカード20BのROM232又は不揮発性メモリ234は、第1実施形態のICカード20と同様に図4に示す制御処理にかかるプログラムを記憶する。
ただし、第2実施形態においてICカード20Bのプロセッサー231は、図4のステップST24において、図7に示す取得処理を行うことで類似度を取得する。図7は、ICカード20Bのプロセッサー231による制御処理のフローチャートである。
図7のステップST51においてICカード20Bのプロセッサー231は、指紋データを要求することを示す要求レスポンスを生成する。そして、プロセッサー231は、生成した当該要求レスポンスを通信装置10に送信するように通信部236に対して指示する。この指示を受けて通信部236は、当該要求レスポンスを、通信用回路24を介して通信装置10Bに送信する。送信された当該要求レスポンスは、通信装置10Bのリーダーライター15によって受信される。
一方、通信装置10Bのプロセッサー11は、図6のステップST6において要求レスポンスなどのレスポンスが受信されたならば、Yesと判定してステップST7へと進む。そして、プロセッサー11は、ステップST6で受信されたレスポンスが不可レスポンスで無いならば、ステップST12においてNoと判定してステップST41へと進む。
ステップST41においてプロセッサー11は、指紋データを要求されたか否かを判定する。すなわち、プロセッサー11は、ステップST6で受信されたレスポンスが要求レスポンスであるか否かを判定する。プロセッサー11は、指紋データを要求されたならば、ステップST41においてYesと判定してステップST42へと進む。なお、プロセッサー11は、ステップST6で受信されたレスポンスが要求レスポンスでないならば、ステップST41においてNoと判定して、受信されたレスポンスに応じたその他の処理を行う。
ステップST42においてプロセッサー11は、MPU112から指紋データを取得する。すなわち、プロセッサー11は、指紋データを送信するようにMPU112に要求する。この指示を受けてMPU112は、指紋センサー111を制御して、センサー面上に置かれた指から指紋データを取得する。なお、利用者は、ICカード20Bを通信装置10Bに近接させる際、あるいは近接させた後、自身の指を指紋センサー111のセンサー面上に置くものとする。そして、MPU112は、取得した指紋データをプロセッサー11に送信する。これに応じて、プロセッサー11は、当該指紋データを受信する。プロセッサー11は、ステップST42の処理の後、ステップST43へと進む。
ステップST43においてプロセッサー11は、ステップST42で取得した指紋データを送信するためのデータコマンドを生成する。データコマンドは、ステップST42で取得された指紋データを含む。そして、プロセッサー11は、生成した当該データコマンドをICカード20Bに送信するようにリーダーライター15に対して指示する。この指示を受けてリーダーライター15は、当該データコマンドをICカード20Bに送信する。送信された当該データコマンドは、ICカード20Bの通信用回路24を介して通信部236によって受信される。プロセッサー11は、ステップST43の処理の後、ステップST44へと進む。
一方、ステップST52においてICカード20Bのプロセッサー231は、通信部236によってデータコマンドが受信されるのを待ち受けている。プロセッサー231は、データコマンドが受信されたならば、ステップST52においてYesと判定してステップST53へと進む。
ステップST53においてプロセッサー231は、ステップST52で受信されたデータコマンドに含まれる指紋データと、不揮発性メモリ234に記憶された指紋データとを比較して類似度を導出する。これにより、プロセッサー231は、類似度を取得する。プロセッサー231は、ステップST53の処理の後、取得処理を終了して図4のステップST25へと進む。
第2実施形態のICカードシステム1Bは、第1実施形態と同様の効果が得られる。
さらに、第2実施形態のICカードシステム1Bによれば、通信装置10Bは、指紋センサー111を備える。このため、ICカード20Bは、指紋センサーを備えていなくても良い。したがって、ICカードシステム1Bは、指紋センサーを備えるICカードを用いる場合に比べてICカード20Bの発行コストを低減させることができる。
上記の実施形態は以下のような変形も可能である。
ICカード20又はICカード20Bのプロセッサー231は、図4のステップST28においてカウンターC1を増加させる値は1などの固定値でなく可変値でも良い。例えば、プロセッサー231は、類似度が低いほどカウンターC1の値を大きく増加させる。一例として、プロセッサー231は、類似度が低い場合にはカウンターC1の値を2〜1.5増加させ、類似度が中程度の場合にはカウンターC1の値を1.5〜0.5増加させ、類似度が高い場合にはカウンターC1の値を0.5〜0増加させるようにする。
また、プロセッサー231は、ステップST30においてカウンターC2を増加させる値は1などの固定値でなく可変値でも良い。例えば、プロセッサー231は、類似度が低いほどカウンターC2の値を大きく増加させる。
以上のように、類似度に応じてカウンターを増加させる値を変化させることで、ICカード20又はICカード20Bは、正規の利用者である可能性の低い者ほど、認証が拒否されるまでに失敗できる回数を少なくすることができる。
上記の実施形態では、プロセッサー231は、認証が失敗した場合にカウンターの値を増加させた。しかしながら、実施形態のICカードは、認証が失敗した場合にカウンターの値を減少させるような態様であっても良い。この場合、各閾値及びカウンターの値の大小関係は逆転する。なお、プロセッサー231がカウンターC1又はカウンターC2を増加又は減少させる値は、変更量の一例である。
第1実施形態では、図4のステップST31において送信される失敗レスポンスは、変更要求を含む。しかしながら、当該失敗レスポンスは、変更要求を含まなくても良い。また、ICカード20は、カウンターC1の値に応じて当該失敗レスポンスに変更要求を含めるか否かを判定しても良い。すなわち例えば、ICカード20は、カウンターC1の値が閾値T5以上である場合に当該失敗レスポンスに変更要求を含める。なお、閾値T5は、例えば不揮発性メモリ234に記憶される。また、閾値T5は、閾値T1より小さい値である。以上のようにすることで、ICカード20は、カウンターC1の値が閾値T1までまだ余裕がある場合には、指紋認証を再度行うようにすることができる。
また、ICカード20は、カウンターC2の値に応じて、ステップST31において送信される失敗レスポンスに変更要求を含めるか否かを判定しても良い。すなわち例えば、ICカード20は、カウンターC2の値が閾値T6以下である場合に、当該失敗レスポンスに変更要求を含める。なお、閾値T6は、例えば不揮発性メモリ234に記憶される。また、閾値T6は、閾値T2より小さい値である。以上のようにすることで、カウンターC2の値が閾値T2まで余裕がない場合には、ICカード20が指紋認証からPIN認証への変更を求めないようにすることができる。
また、図4のステップST35において送信される失敗レスポンスは、認証方法をPIN認証から指紋認証に変更するように指示する変更要求を含んでも良い。また、ICカード20は、カウンターC2の値に応じて当該失敗レスポンスに変更要求を含めるか否かを判定しても良い。すなわち例えば、ICカード20は、カウンターC2の値が閾値T7以上である場合に当該失敗レスポンスに変更要求を含める。なお、閾値T7は、例えば不揮発性メモリ234に記憶される。また、閾値T7は、閾値T2より小さい値である。以上のようにすることで、ICカードシステム1は、利用者が繰り返しPIN認証に失敗することで第2のカウンターの値が閾値T2以上となる前に認証方法を指紋認証に切り替えることで、ICカード20が使用不可能になることを防ぐことができる。
また、ICカードは、カウンターC1の値に応じて、ステップST35において送信される失敗レスポンスに変更要求を含めるか否かを判定しても良い。すなわち例えば、ICカード20は、カウンターC1の値が閾値T8以下である場合に、当該失敗レスポンスに変更要求を含める。なお、閾値T8は、例えば不揮発性メモリ234に記憶される。また、閾値T8は、閾値T2より小さい値である。以上のようにすることで、カウンターC1の値が閾値T1まで余裕がない場合には、ICカード20がPIN認証から指紋認証への変更を求めないようにすることができる。
第2の認証方法による認証が失敗した場合に第1の認証方法に対応する第1のカウンターの値を増加させても良い。このようにすることで、第1の認証方法による認証が失敗した場合に第2の認証方法に対応する第2のカウンターの値を増加させる場合と同様にセキュリティ性が向上する。
上記の実施形態では、ICカードシステム1は、第1の認証方法又は第2の認証方法による認証に成功した場合、第1のカウンター及び第2のカウンターの両方をリセットした。しかしながら、ICカードシステム1は、第1の認証方法による認証に成功した場合に第1のカウンターをリセットし、第2のカウンターをリセットしなくても良い。また、ICカードシステム1は、第2の認証方法に成功した場合に第2のカウンターをリセットし、第1のカウンターをリセットしなくても良い。以上のようにすることで、ICカードシステム1は、成功した認証方法に対応するカウンターのみをリセットすることなどが可能となる。
上記の実施形態では、ICカードシステム1は、認証が成功した場合、カウンターをリセットした。すなわち、ICカードシステム1は、カウンターの値を初期値にした。しかしながら、ICカードシステム1は、認証に成功した場合、カウンターをリセットすることに代えて、カウンターの値を変更しても良い。例えば、ICカードシステム1は、第1の認証方法による認証に成功した場合、第1のカウンター又は第2のカウンターの少なくとも一方の値を変更する(例えば、1減少させる)。また、例えば、ICカードシステム1は、第1の認証方法による認証に成功した場合、第1のカウンターをリセットして、第2のカウンターの値を変更する(例えば、1減少させる)。以上、第1の認証方法を例にして変形例を説明したが、第2の認証方法についても同様の変形が可能である。以上のようにすることで、リセットする場合よりもセキュリティ性が向上する。
また、ICカードシステム1は、いずれかの認証方法による認証が成功した場合に任意のカウンターの値を任意に変更することができるように設定可能であって良い。このような設定が可能であることで、ICカードシステム1は、様々な運用を可能とする。
実施形態のICカードシステムは、3以上の認証方法が使用可能であっても良い。この場合、ICカードは、第1の認証方法に対応する第1のカウンター,第2の認証方法に対応する第2のカウンター,第3の認証方法に対応する第3のカウンター,…を備える。ICカードは、第1の認証方法による認証が失敗した場合、第1のカウンターの値を増加させる。さらに、ICカードは、閾値に応じて第1のカウンター以外のカウンターの値も増加させる。例えば、類似度が閾値T4以下であるならば、ICカードは、第1のカウンター以外のカウンターの値も増加させる。また、その他の認証方法についても同様である。そして、ICカードは、いずれかの認証方法による認証が成功した場合、第1のカウンター,第2のカウンター,第3のカウンター,…をリセットする。
上記の実施形態では、ICカードシステム1について述べた。しかしながら、扉などに備えられた電子ロックの開錠を行うシステム、各種サービスにおける個人認証を行うシステム、又はその他の認証システムにおいて本実施形態を適用することができる。そして、これら認証システムにおける、複数のカウンターの制御などを行う装置は、認証装置の例である。なお、認証装置は、複数の装置からなるシステムであっても良い。
認証方法は、指紋認証及びPIN認証に限らない。例えば、実施形態の認証システムは、掌紋、網膜、虹彩、静脈、顔、行動・動作、筆跡又は声紋などのパターンを用いた生体認証;機械的な鍵を用いた認証;スマートキーを用いた認証;ドングルを用いた認証;パスワードを用いた認証;電子証明書を用いた認証;画像認証;又はその他の認証方法を用いることができる。
ICカードは、第1の認証方法と第2の認証方法の両方に生体認証を用いる場合、例えば、以下のようにする。すなわち、ICカード及び通信装置の少なくともいずれかは、第1の認証方法に係る生体センサーをそなえる。そして、ICカード及び通信装置の少なくともいずれかは、第2の認証方法に係るセンサーを備える。また、ICカードは、不揮発性メモリ234に閾値T9及び閾値T10を記憶する。そして、プロセッサー231は、第2の認証方法による認証に成功したか否かを、第2の認証方法に係る類似度が閾値T9以上であるか否かにより判定する。そして、ICカードは、当該類似度が閾値T9未満であるならば、すなわち、第2の認証方法に失敗したならば、カウンターC2の値を増加させる。さらに、ICカードは、当該類似度が閾値T10未満であるならば、カウンターC1の値も増加させる。なお、プロセッサー231は、カウンターC1を増加させる値は可変値でも良い。例えば、プロセッサー231は、当該類似度が低いほどカウンターC1の値を大きく増加させる。また、プロセッサー231は、カウンターC2を増加させる値は可変値でも良い。例えば、プロセッサー231は、当該類似度が低いほどカウンターC2の値を大きく増加させる。以上のようにすることで、正規の利用者である可能性の低い者ほど認証が拒否されるまでに失敗できる回数を少なくすることができる。
閾値T9は、第3の基準値の一例である。閾値T10は、第4の基準値の一例である。
第1実施形態において、ICカード20は、MPU26を備えていなくても良い。この場合、指紋センサー25は、通信部236と接続する。そして、プロセッサー231がMPU26と同様の処理を行う。また、図4のステップST24においてプロセッサー231は、指紋センサー25から指紋データを取得する。そして、プロセッサー231は、取得された当該指紋データと、不揮発性メモリ234に記憶された指紋データとを比較して類似度を導出することで類似度を取得する。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下、本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
少なくとも、第1の登録データと第1の入力データの比較に基づく第1の認証、及び第2の登録データと第2の入力データの比較に基づく第2の認証を含む複数の認証を実行する制御部を備え、
前記制御部は、
第1及び第2のカウンターの値に基づき前記第1及び第2の認証の実行可否を判定し、前記第1の認証の実行可能の判定に基づき前記第1の認証を実行し、前記第1の認証の失敗に応じて前記第1のカウンターの値を変更し、前記第2の認証の実行可能の判定に基づき前記第2の認証を実行し、前記第2の認証の失敗に応じて前記第2のカウンターの値を変更する、認証装置。
[C2]
前記制御部は、前記第1の認証の失敗に応じて前記第1及び第2のカウンターの値を変更する、[C1]に記載の認証装置。
[C3]
前記制御部は、前記第1の登録データと前記第1の入力データの類似度に応じて前記第1の認証の成否を判定し、前記第1の認証の失敗と判定される第1の基準値未満且つ第2の基準値以上の類似度に応じて前記第1のカウンターの値を変更し、前記第1の認証の失敗と判定される前記第2の基準値未満の類似度に応じて前記第1及び第2のカウンターの値を変更する、[C1]又は[C2]に記載の認証装置。
[C4]
前記制御部は、前記第1の登録データと前記第1の入力データの類似度に応じて前記第1の認証の成否を判定し、前記第1の認証の失敗と判定される第1の基準値未満の類似度に応じて前記第1のカウンターの変更量を可変制御する、[C1]乃至[C3]のいずれか一つに記載の認証装置。
[C5]
前記制御部は、前記第1の登録データと前記第1の入力データの類似度に応じて前記第1の認証の成否を判定し、前記第1の認証の失敗と判定される第1の基準値未満の類似度に応じて前記第2のカウンターの変更量を可変制御する、[C1]乃至[C4]のいずれか一つに記載の認証装置。
[C6]
前記制御部は、前記第2の認証の失敗に応じて前記第1及び第2のカウンターの値を変更する、[C2]乃至[C5]のいずれか一つに記載の認証装置。
[C7]
前記制御部は、前記第2の登録データと前記第2の入力データの類似度に応じて前記第2の認証の成否を判定し、前記第2の認証の失敗と判定される第3の基準値未満且つ第4の基準値以上の類似度に応じて前記第2のカウンターの値を変更し、前記第2の認証の失敗と判定される前記第4の基準値未満の類似度に応じて前記第1及び第2のカウンターの値を変更する、[C2]乃至[C6]のいずれか一つに記載の認証装置。
[C8]
前記制御部は、前記第2の登録データと前記第2の入力データの類似度に応じて前記第2の認証の成否を判定し、前記第2の認証の失敗と判定される第3の基準値未満の類似度に応じて前記第2のカウンターの変更量を可変制御する、[C2]乃至[C7]のいずれか一つに記載の認証装置。
[C9]
前記制御部は、前記第2の登録データと前記第2の入力データの類似度に応じて前記第2の認証の成否を判定し、前記第2の認証の失敗と判定される第3の基準値未満の類似度に応じて前記第1のカウンターの変更量を可変制御する、[C2]乃至[C8]のいずれか一つに記載の認証装置。
[C10]
前記制御部は、前記第1又は第2の認証の成功に応じて、少なくとも前記第1又は第2のカウンターの値を変更する、[C1]乃至[C9]のいずれか一つに記載の認証装置。
[C11]
前記制御部は、前記第1又は第2の認証の成功に応じて前記第1及び第2のカウンターの値をリセットする、[C10]に記載の認証装置。
[C12]
前記制御部は、前記第1又は第2の認証の失敗に応じて、認証方法を変更するように指示する、[C1]乃至[C11]のいずれか一つに記載の認証装置。
[C13]
前記制御部は、前記第1及び第2のカウンターの値に基づいて、認証方法を変更するように指示することの可否を判定し、前記指示することの可否の判定に基づき認証方法を変更するように指示する、[C12]に記載の認証装置。
[C14]
前記第1及び第2の認証方法の少なくとも一方は生体認証である、[C1]乃至[C13]のいずれか一つに記載の認証装置。
[C15]
前記第1の認証は指紋認証である、[C1]乃至[C14]のいずれか一つに記載の認証装置。
[C16]
指紋から前記第1の入力データを取得する指紋センサーを備える、[C15]に記載の認証装置。
[C17]
第1の登録データと第1の入力データの比較に基づく第1の認証、及び第2の登録データと第2の入力データの比較に基づく第2の認証を実行し、
第1及び第2のカウンターの値に基づき前記第1及び第2の認証の実行可否を判定し、前記第1の認証の実行可能の判定に基づき前記第1の認証を実行し、前記第1の認証の失敗に応じて前記第1のカウンターの値を変更し、前記第2の認証の実行可能の判定に基づき前記第2の認証を実行し、前記第2の認証の失敗に応じて前記第2のカウンターの値を変更するようにコンピューターを機能させるプログラム。
1……ICカードシステム、10,10B……通信装置、11,231……プロセッサー、12,232……ROM、13,233……RAM、14,234……不揮発性メモリ、15……リーダーライター、16……表示デバイス、17……入力デバイス、18……通信インターフェース、20,20B……ICカード、21……本体、22……ICモジュール、23……ICチップ、24……通信用回路、25,111……指紋センサー、26,112……MPU、235……コプロセッサー、236……通信部、237……電源部

Claims (15)

  1. 少なくとも、第1の登録データと第1の入力データの比較に基づく第1の認証、及び第2の登録データと第2の入力データの比較に基づく第2の認証を含む複数の認証を実行する制御部を備え、
    前記制御部は、
    第1及び第2のカウンターの値に基づき前記第1及び第2の認証の実行可否を判定し、
    前記第1の認証の実行可能の判定に基づき前記第1の認証を実行し、
    前記第1の登録データと前記第1の入力データの類似度に応じて前記第1の認証の成否を判定し、
    前記第1の認証の失敗と判定される第1の基準値未満且つ第2の基準値以上の類似度に応じて前記第1のカウンターの値を変更し、前記第1の認証の失敗と判定される前記第2の基準値未満の類似度に応じて前記第1及び第2のカウンターの値を変更する認証装置。
  2. 前記制御部は、前記第1の登録データと前記第1の入力データの類似度に応じて前記第1の認証の成否を判定し、前記第1の認証の失敗と判定される第1の基準値未満の類似度に応じて前記第1のカウンターの変更量を可変制御する、請求項に記載の認証装置。
  3. 前記制御部は、前記第1の登録データと前記第1の入力データの類似度に応じて前記第1の認証の成否を判定し、前記第1の認証の失敗と判定される第1の基準値未満の類似度に応じて前記第2のカウンターの変更量を可変制御する、請求項1または2に記載の認証装置。
  4. 前記制御部は、前記第2の認証の失敗に応じて前記第1及び第2のカウンターの値を変更する、請求項乃至請求項のいずれか1項に記載の認証装置。
  5. 前記制御部は、前記第2の登録データと前記第2の入力データの類似度に応じて前記第2の認証の成否を判定し、前記第2の認証の失敗と判定される第3の基準値未満且つ第4の基準値以上の類似度に応じて前記第2のカウンターの値を変更し、前記第2の認証の失敗と判定される前記第4の基準値未満の類似度に応じて前記第1及び第2のカウンターの値を変更する、請求項乃至請求項のいずれか1項に記載の認証装置。
  6. 前記制御部は、前記第2の登録データと前記第2の入力データの類似度に応じて前記第2の認証の成否を判定し、前記第2の認証の失敗と判定される第3の基準値未満の類似度に応じて前記第2のカウンターの変更量を可変制御する、請求項乃至請求項のいずれか1項に記載の認証装置。
  7. 前記制御部は、前記第2の登録データと前記第2の入力データの類似度に応じて前記第2の認証の成否を判定し、前記第2の認証の失敗と判定される第3の基準値未満の類似度に応じて前記第1のカウンターの変更量を可変制御する、請求項乃至請求項のいずれか1項に記載の認証装置。
  8. 前記制御部は、前記第1又は第2の認証の成功に応じて、少なくとも前記第1又は第2のカウンターの値を変更する、請求項1乃至のいずれか1項に記載の認証装置。
  9. 前記制御部は、前記第1又は第2の認証の成功に応じて前記第1及び第2のカウンターの値をリセットする、請求項に記載の認証装置。
  10. 前記制御部は、前記第1又は第2の認証の失敗に応じて、認証方法を変更するように指示する、請求項1乃至請求項のいずれか1項に記載の認証装置。
  11. 前記制御部は、前記第1及び第2のカウンターの値に基づいて、認証方法を変更するように指示することの可否を判定し、前記指示することの可否の判定に基づき認証方法を変更するように指示する、請求項10に記載の認証装置。
  12. 前記第1及び第2の認証方法の少なくとも一方は生体認証である、請求項1乃至11のいずれか1項に記載の認証装置。
  13. 前記第1の認証は指紋認証である、請求項1乃至12のいずれか1項に記載の認証装置。
  14. 指紋から前記第1の入力データを取得する指紋センサーを備える、請求項13に記載の認証装置。
  15. 少なくとも第1の登録データと第1の入力データの比較に基づく第1の認証、及び第2の登録データと第2の入力データの比較に基づく第2の認証を含む複数の認証を実行し、
    第1及び第2のカウンターの値に基づき前記第1及び第2の認証の実行可否を判定し、
    前記第1の認証の実行可能の判定に基づき前記第1の認証を実行し、
    前記第1の登録データと前記第1の入力データの類似度に応じて前記第1の認証の成否を判定し、
    前記第1の認証の失敗と判定される第1の基準値未満且つ第2の基準値以上の類似度に応じて前記第1のカウンターの値を変更し、前記第1の認証の失敗と判定される前記第2の基準値未満の類似度に応じて前記第1及び第2のカウンターの値を変更するようにコンピューターを機能させるプログラム。
JP2017087131A 2017-04-26 2017-04-26 認証装置及びプログラム Active JP6878120B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017087131A JP6878120B2 (ja) 2017-04-26 2017-04-26 認証装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017087131A JP6878120B2 (ja) 2017-04-26 2017-04-26 認証装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2018185657A JP2018185657A (ja) 2018-11-22
JP6878120B2 true JP6878120B2 (ja) 2021-05-26

Family

ID=64355869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017087131A Active JP6878120B2 (ja) 2017-04-26 2017-04-26 認証装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6878120B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法
JP5452374B2 (ja) * 2010-06-02 2014-03-26 三菱電機株式会社 認証装置、認証方法及び認証プログラム
JP2013190996A (ja) * 2012-03-14 2013-09-26 Osaka Gas Co Ltd 携帯端末
JP2015153258A (ja) * 2014-02-17 2015-08-24 パナソニックIpマネジメント株式会社 車両用個人認証システム及び車両用個人認証方法

Also Published As

Publication number Publication date
JP2018185657A (ja) 2018-11-22

Similar Documents

Publication Publication Date Title
JP4462863B2 (ja) 本人認証装置、生体特徴情報更新方法およびプログラム
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US20030115490A1 (en) Secure network and networked devices using biometrics
US8064646B2 (en) Technique for authenticating an object on basis of features extracted from the object
US20030140234A1 (en) Authentication method, authentication system, authentication device, and module for authentication
US20110154485A1 (en) Authentication apparatus using human body communication, portable device having authentication function using human body communication, and authentication method using human body communication
US20160321441A1 (en) Secure biometric authentication
EP3451216A1 (en) Multi-functional identification recognition system capable of recognizing the identity of users
KR20110002968A (ko) 생체 인증을 이용한 금융 거래 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
JP2007164423A (ja) 個人認証システム及び個人認証方法
US20170374066A1 (en) Server, ic card processing apparatus, and ic card processing system
JP5439306B2 (ja) 認証システム、認証方法、認証サーバ、認証プログラム
JP2009080771A (ja) 情報担体及び取引指標判定方法
JP2018045330A (ja) Icカード及び携帯可能電子装置
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP6878120B2 (ja) 認証装置及びプログラム
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
WO2023081621A1 (en) Fingerprint-based credential entry
KR101713956B1 (ko) 금융카드
KR101748172B1 (ko) 지문 인증을 통한 서비스 제공 방법 및 이를 수행하는 스마트카드
JP6795480B2 (ja) 生体認証システムおよび生体認証方法
KR20110029033A (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
KR100749376B1 (ko) 지문 인식을 통한 접근 제어 시스템 및 그 접근 제어 방법
KR20170017190A (ko) 생체 인식 정보 검증 장치와 이를 이용한 모바일 인증 및 결제 방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210428

R150 Certificate of patent or registration of utility model

Ref document number: 6878120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150