JP2003208585A - Icカード - Google Patents

Icカード

Info

Publication number
JP2003208585A
JP2003208585A JP2002008169A JP2002008169A JP2003208585A JP 2003208585 A JP2003208585 A JP 2003208585A JP 2002008169 A JP2002008169 A JP 2002008169A JP 2002008169 A JP2002008169 A JP 2002008169A JP 2003208585 A JP2003208585 A JP 2003208585A
Authority
JP
Japan
Prior art keywords
time
card
authentication
processing
timer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002008169A
Other languages
English (en)
Inventor
Kenichiro Saito
賢一郎 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002008169A priority Critical patent/JP2003208585A/ja
Publication of JP2003208585A publication Critical patent/JP2003208585A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 正当な利用者本人による認証処理における認
証成立後に、何らかの都合で利用者本人が離席などした
場合でも、所定の時間が経過した時には自動的にICカ
ードを用いた処理ができないようにすることで、不正な
第三者による処理を防止し、セキュリティー上の安全性
を保つことができるICカードを提供する。 【解決手段】 認証処理を実行する認証処理手段と、時
間をカウントするタイマーと、前記認証処理手段による
認証成立が行われた時からの時間の経過を、前記タイマ
ーで計測する経過時間計測手段と、予め、所定の時間を
設定登録する時間設定登録手段と、前記経過時間計測手
段で計測された経過時間が、前記時間設定登録手段に登
録された時間を経過した際に、ICカード処理装置から
受信したコマンドに対する処理の実行を停止する実行停
止手段と、上記各手段の制御を行なう制御手段と、を備
えたことを特徴とする。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、ICカードが不正
に第三者に使用されることを防止する機能を有するIC
カードに関する。 【0002】 【従来の技術】従来、ICカードを用いて種々の処理を
行なう場合には、端末装置に接続されたICカードリー
ダライタ(これらをICカード処理装置とも言う。)に
ICカードをセットした後、ICカード利用者の正当性
を確認するために、ICカード処理装置からPIN等の
認証用データをICカード内に入力する。そして、予め
ICカードに登録されている認証用データとの認証処理
を行ない、その認証成立を条件にその後における受信し
たコマンドに応じた処理の実行を可能とすることで、I
Cカードが不正に第三者に使用されるのを防止してい
る。 【0003】しかしながら、正当な利用者本人による認
証処理における認証成立後に、何らかの都合で利用者本
人が離席した場合などには、その後、第三者によるIC
カードの処理の実行が可能となる。したがって、正当な
利用者本人が知らない間に、不正な第三者による他人の
ICカードを用いた処理の実行を許してしまうことにな
り、セキュリティー上の安全性が損なわれるという問題
がある。 【0004】 【発明が解決しようとする課題】本発明は、正当な利用
者本人による認証処理における認証成立後に、何らかの
都合で利用者本人が離席などした場合でも、所定の時間
が経過した時には自動的にICカードを用いた処理がで
きないようにすることで、不正な第三者による処理を防
止し、セキュリティー上の安全性を保つことができるI
Cカードを提供する。 【0005】 【課題を解決するための手段】本発明のICカードは、
ICカード処理装置から認証用データを受信し、前記認
証用データに対する認証処理を実行し、その認証成立が
行われた場合にだけ、外部装置から受信したコマンドに
応じた処理を実行可能とするICカードにおいて、前記
認証処理を実行する認証処理手段と、時間をカウントす
るタイマーと、前記認証処理手段による認証成立が行わ
れた時からの時間の経過を、前記タイマーで計測する経
過時間計測手段と、予め、所定の時間を設定登録する時
間設定登録手段と、前記経過時間計測手段で計測された
経過時間が、前記時間設定登録手段に登録された時間を
経過した際に、前記ICカード処理装置から受信したコ
マンドに対する処理の実行を停止する実行停止手段と、
上記各手段の制御を行なう制御手段と、を備えたことを
特徴とする。 【0006】 【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。図1は、本発明の一実施形
態に係るICカードとICカード処理装置の概略構成
図、図2は、本発明の一実施形態に係るICカードの構
成図、図3は、本発明の一実施形態に係るICカードの
システム構成図、図4は、本発明の一実施形態に係るI
Cカードを使用して処理を行なう場合を示す図である。 【0007】図1に示すように、本発明の一実施形態に
係るICカード1は、端末装置2aに接続されたICカ
ードリーダライタ2b(これらをICカード処理装置3
とも言う。)にセットした後、端末装置2aのキーボー
ドなど入力手段4から認証用データの入力を行ない、I
Cカード1の記憶手段に予め登録されたPINなどの認
証用データとの照合を行なうことで、利用者に対する認
証処理を行なうようにしてある。 【0008】ICカード1には、制御手段5であるCP
U、記憶手段6として備えられた読み出し専用メモリ
(ROM)6aと、書き換え可能な不揮発性メモリ(E
EPROM)6bと,揮発性メモリ(RAM)6cとを
有する。 【0009】また、更にICカード1には、時間をカウ
ントするタイマー7と、電源電圧を供給するVCC端子
8、接地用のGND端子9、リセット信号を供給するR
ST端子10、クロック信号を供給するCLK端子1
1、データ入出力手段12であるI/O端子とがそれぞ
れ備えられている。そして、上記のCPUと各メモリと
各端子は、ICモジュール化されてカード基材に埋設さ
れて構成されている。 【0010】記憶手段6として備えられた読み出し専用
メモリ(ROM)6a又は書き換え可能な不揮発性メモ
リ(EEPROM)6bには、制御用プログラムやデー
タ処理用プログラム、そして認証用データなどが予め記
憶されている。また、書き換え可能な不揮発性メモリ
(EEPROM)6bには、随時ICカード処理装置か
ら入力された各種のデータを書込んで記憶したり、記憶
されたこれらのデータを読み取り可能に記憶される。ま
た、タイマー7は、所定のタイミングで随時初期値0に
リセットされ、必要に応じて初期値0からカウントを開
始し、時間経過を計測可能に設けられている。 【0011】また、図3には、本発明の一実施形態に係
るICカード1の機能に基づいたシステム構成が示され
ている。ICカード1には、図3に示したように、各メ
モリからなる記憶手段6と、タイマー7と、I/O端子
からなるデータ入出力手段12と、CPUからなる制御
手段5の他に、メモリに予め記憶された制御用プログラ
ムやデータ処理プログラムにより各種の処理を実行する
機能を有する手段が備えられている。それらの手段とし
ては、認証処理手段13と、経過時間計測手段14と、
時間設定登録手段15と、実行停止手段16とを有す
る。 【0012】認証処理手段13は、端末装置2のキーボ
ードなど入力手段4から認証用データの入力を行ない、
ICカードリーダライタ3を介してICカード1にその
認証用データが入力された際に、ICカード1の記憶手
段に予め登録された認証用データとの照合を行ない、照
合一致により認証成立を確認し、利用者に対するその後
のアクセスに対する処理が可能な状態とするものであ
る。 【0013】次に、経過時間計測手段14は、前記認証
処理手段13による認証成立が行われた時点でのタイマ
ーの計測時からカウントを開始して、時間の経過が計測
できる機能を有する。また、時間設定登録手段15は、
予め、所定の時間間隔を設定登録することでこれを記憶
させておく手段であり、タイマーでカウントした時間経
過とこの時間設定登録手段15で設定登録した時間間隔
の経過時間とを照合できるようにしてある。 【0014】次に、実行停止手段16は、経過時間計測
手段14で計測された経過時間が、前記時間設定登録手
段15に登録された時間間隔を経過するまでの間、IC
カード1内での処理が停止されたままの状態を継続中で
あった場合に、その後ICカード処理装置からたとえコ
マンドの受信をしたとしてもそのコマンドの対する実行
処理を行なわないようにする機能を有する。そして、一
旦実行停止手段16による実行停止が行われた場合に
は、再度端末装置2のキーボードなどの入力手段4から
認証用データの入力を行ない、ICカード1の記憶手段
6に予め登録された認証用データとの照合を行ない、認
証成立が行なわれるまで、たとえコマンドの受信をした
としてもその実行処理を行なわない。 【0015】次に、本発明の一実施形態に係るICカー
ド1を用いた処理手順について、図4に示す実施例に基
づいて説明する。図4(a)には、予めICカード1に
定められた条件が表示され、このICカード1に対し
て、ICカード処理装置3から認証処理を行なうデータ
が入力される状態が示されている。ここでは、ICカー
ド1の記憶手段6の揮発性メモリ(RAM)6cに、S
S1とSS2の2つの認証部が設けられ、この内、IC
カード処理装置3からの入力データとSS2とにおける
認証が成立した場合にアクセスが可能となるように設定
されている。 【0016】そして、 SS2の認証部での認証成立の
条件として、ICカード処理装置3から入力されたパス
ワードと、予めICカード1の記憶手段6に登録された
認証用データであるパスワードとが一致することを条件
とし、これらの照合が一致した場合に秘密データへのア
クセスが許可されるように設定されている。また、更に
時間設定登録手段15には、制限時間として24秒間の
データが登録されている。ここでは、24秒間を「00
24単位」として表示する。つまり、経過時間計測手段
14で計測された経過時間が24秒間を経過するまでの
間は、ICカード処理装置3からICカード1に対して
コマンドが入力されるとアクセスが可能な状態を維持し
ているが、それ以降は、ICカード処理装置3からたと
えコマンドの受信をしたとしても実行を行なわないよう
に設定されている。 【0017】そして、上記の条件設定がされているIC
カード1に対して、 ICカード処理装置から正しいパ
スワードが入力され、ICカード1の認証処理手段13
により、揮発性メモリ(RAM)6cの認証部SS2に
おけるパスワードの照合が行われ、認証処理手段13で
の認証成立が確認されると、その時点におけるタイマー
値、例えば「0123単位」が記憶手段6に記録され
る。この場合、時間設定登録手段15でアクセス可能な
制限時間として、24秒間つまり「0024単位」が登
録されているので、認証成立時のタイマー値である「0
123単位」に「0024単位」分が経過した時である
「0147単位」となるタイマー値までが、アクセス可
能な時間となる。 【0018】次に、図4(b)には、認証処理手段13
での認証成立後、「0010単位」の時間が経過した場
合を示している。この時点において、ICカード処理装
置3からICカード1に対して、記憶手段に記憶された
秘密データのアクセスが行なわれた場合、認証成立後の
経過時間計測手段14において計測した、そのアクセス
の時点における時間が、認証処理手段13での認証成立
の時点でのタイマー値の「0123単位」に「0010
単位」が経過していると計測され、トータルで「013
3単位」となる。そして、予め時間設定登録手段15に
制限時間として登録されている「0024単位」に対応
するアクセス可能なタイマー値が、「0147単位」で
あるので、制限時間内としてアクセスが許可され、通常
通りのアクセスが実行される。 【0019】次に、図4(c)には、認証処理手段13
での認証成立後、「0017単位」の時間が経過した場
合を示している。もし正当な利用者が何らかの理由で離
席し、認証処理手段13での認証成立後、「0027単
位」の時間が経過した際に、不正に第三者がICカード
処理装置3からICカード1にアクセスしたとする。こ
の場合、このアクセスを行なった時間が、認証成立後の
経過時間計測手段14において計測された時間が、「0
027単位」の時間が経過していれば、認証処理手段1
3での認証成立の時点でのタイマー値の「0123単
位」に「0017単位」が経過していると計測され、ト
ータルのタイマー値が「0150単位」となる。 【0020】したがって、予め時間設定登録手段15に
制限時間として登録されている「0024単位」に対応
するアクセス可能なタイマー値が、「0147単位」で
あるのに対して、不正に第三者がICカード処理装置3
からICカード1にアクセスした際のタイマー値が「0
150単位」であるので、予め時間設定登録手段15に
登録された制限時間外として、ICカード1は、そのア
クセスに対する処理を行なわない。以上のように、たと
えパスワードの照合で認証成立が行われても、予め時間
設定登録手段15に制限時間か経過すれば、自動的にI
Cカード1での処理が行なえない状態にできる。 【0021】 【発明の効果】以上説明したように、本発明のICカー
ドは、正当な利用者本人による認証処理における認証成
立後に、何らかの都合で利用者本人が離席などした場合
でも、予め時間設定登録手段に登録された制限時間を経
過すれば、自動的にICカードが処理を実行しないの
で、不正な第三者による処理を防止し、セキュリティー
上の安全性を保つことができるという効果がある。
【図面の簡単な説明】 【図1】本発明の一実施形態に係るICカードとICカ
ード処理装置の概略構成図である。 【図2】本発明の一実施形態に係るICカードの構成図
である。 【図3】本発明の一実施形態に係るICカードのシステ
ム構成図である。 【図4】本発明の一実施形態に係るICカードを使用し
て処理を行なう場合を示す図である。 【符号の説明】 1 ICカード 2a 端末装置 2b ICカードリーダライタ 3 ICカード処理装置 4 入力手段 5 制御手段 6 記憶手段 6a 読み出し専用メモリ(ROM) 6b 書き換え可能な不揮発性メモリ(EEPROM) 6c 揮発性メモリ(RAM) 7 タイマー 8 VCC端子 9 GND端子 10 RST端子 11 CLK端子 12 データ入出力手段 13 認証処理手段 14 経過時間計測手段 15 時間設定登録手段 16 実行停止手段
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C005 MA05 MB01 NA02 NB13 SA02 SA05 SA06 SA07 SA12 SA13 SA16 SA23 SA25 TA21 TA27 5B035 AA13 BB09 CA11 5B042 JJ22 KK01 LA08 5B076 FB05 FD07

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 ICカード処理装置から認証用データを
    受信し、前記認証用データに対する認証処理を実行し、
    その認証成立が行われた場合にだけ、外部装置から受信
    したコマンドに応じた処理を実行可能とするICカード
    において、 前記認証処理を実行する認証処理手段と、 時間をカウントするタイマーと、 前記認証処理手段による認証成立が行われた時からの時
    間の経過を、前記タイマーで計測する経過時間計測手段
    と、 予め、所定の時間を設定登録する時間設定登録手段と、 前記経過時間計測手段で計測された経過時間が、前記時
    間設定登録手段に登録された時間を経過した際に、前記
    ICカード処理装置から受信したコマンドに対する処理
    の実行を停止する実行停止手段と、 上記各手段の制御を行なう制御手段と、 を備えたことを特徴とするICカード。
JP2002008169A 2002-01-17 2002-01-17 Icカード Pending JP2003208585A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002008169A JP2003208585A (ja) 2002-01-17 2002-01-17 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002008169A JP2003208585A (ja) 2002-01-17 2002-01-17 Icカード

Publications (1)

Publication Number Publication Date
JP2003208585A true JP2003208585A (ja) 2003-07-25

Family

ID=27646508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002008169A Pending JP2003208585A (ja) 2002-01-17 2002-01-17 Icカード

Country Status (1)

Country Link
JP (1) JP2003208585A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118536A (ja) * 2006-11-07 2008-05-22 Toshiba Corp 情報処理装置
JP2008262387A (ja) * 2007-04-12 2008-10-30 Japan Research Institute Ltd ユーザ端末、ユーザ端末制御方法、プログラム、および認証システム
US7628335B2 (en) 2005-11-30 2009-12-08 Fujitsu Limited Portable apparatus, storage medium storing program of controlling IC card function lock, and method of controlling IC card function lock

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7628335B2 (en) 2005-11-30 2009-12-08 Fujitsu Limited Portable apparatus, storage medium storing program of controlling IC card function lock, and method of controlling IC card function lock
JP2008118536A (ja) * 2006-11-07 2008-05-22 Toshiba Corp 情報処理装置
JP2008262387A (ja) * 2007-04-12 2008-10-30 Japan Research Institute Ltd ユーザ端末、ユーザ端末制御方法、プログラム、および認証システム

Similar Documents

Publication Publication Date Title
US7275263B2 (en) Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
KR101438869B1 (ko) 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
US8112637B2 (en) System and method for programming a data storage device with a password
KR100465791B1 (ko) Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법
US8332957B2 (en) Storage device
JPS62251963A (ja) Icカ−ドの認証方式
JPH05217035A (ja) マイクロ回路
JP2004178141A (ja) 不正使用防止機能付きicカード
BR112013020142B1 (pt) cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente
WO2006018864A1 (ja) 記憶装置および記憶方法
JP3929888B2 (ja) Icカード
JP2007066089A (ja) 情報処理装置、および認証制御方法
JP2002222022A (ja) 電子機器システム及び電子機器システムの起動方法
JP3596595B2 (ja) 個人認証システム
JP2003208585A (ja) Icカード
US20080155681A1 (en) Recording medium, method, system, and device for authenticating user, and IC card
JP2003203213A (ja) 認証管理アプリケーション、認証アプリケーション及びicカード
JP2598047B2 (ja) 有効期限付きカード
JP2005011273A (ja) Icカード
JP2008158763A (ja) 情報処理装置およびセキュリティ方法
JP3251579B2 (ja) 携帯可能電子装置
JPS62102387A (ja) カードシステム
KR19990054518A (ko) 스마트 카드를 사용한 컴퓨터 하드디스크의 데이터 보안방법
JP2003108256A (ja) コンピュータ装置および不正使用防止方法
JP2000259277A (ja) セキュリティシステムおよびセキュリティ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070221