JP2005011273A - Icカード - Google Patents
Icカード Download PDFInfo
- Publication number
- JP2005011273A JP2005011273A JP2003177410A JP2003177410A JP2005011273A JP 2005011273 A JP2005011273 A JP 2005011273A JP 2003177410 A JP2003177410 A JP 2003177410A JP 2003177410 A JP2003177410 A JP 2003177410A JP 2005011273 A JP2005011273 A JP 2005011273A
- Authority
- JP
- Japan
- Prior art keywords
- card
- memory
- personal identification
- identification number
- flag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
【課題】正規の使用権を有しない者が照合処理を行なっていることを早めの察知して不正行為の防止を図るICカードを提供する。
【解決手段】少なくとも、CPUと、第1のメモリと、第2のメモリとを備えるICカードにおいて、第1のメモリには、正規の暗証番号が登録された第1の記憶領域と、不正使用防止用の暗証番号が登録された第2の記憶領域と、データが記憶された第3の記憶領域と、第1のメモリに対するアクセスを禁止するフラグを立てるフラグ用領域とを有し、前記第2のメモリには、外部から入力された暗証番号を、第1のメモリに記憶された正規の暗証番号及び不正使用防止用の暗証番号と照合処理を行う照合機能を有するプログラムと、前記照合処理の結果、入力された暗証番号が不正使用防止用の暗証番号と一致した場合に、フラグ用領域に対してフラグを立てるフラグ書込機能を有するプログラムとが格納されている。
【選択図】 図3
【解決手段】少なくとも、CPUと、第1のメモリと、第2のメモリとを備えるICカードにおいて、第1のメモリには、正規の暗証番号が登録された第1の記憶領域と、不正使用防止用の暗証番号が登録された第2の記憶領域と、データが記憶された第3の記憶領域と、第1のメモリに対するアクセスを禁止するフラグを立てるフラグ用領域とを有し、前記第2のメモリには、外部から入力された暗証番号を、第1のメモリに記憶された正規の暗証番号及び不正使用防止用の暗証番号と照合処理を行う照合機能を有するプログラムと、前記照合処理の結果、入力された暗証番号が不正使用防止用の暗証番号と一致した場合に、フラグ用領域に対してフラグを立てるフラグ書込機能を有するプログラムとが格納されている。
【選択図】 図3
Description
【0001】
【発明の属する技術分野】
本発明は、暗証番号の照合処理を行なうICカードであって、使用権を有しない第三者による暗証番号の入力が行なわれた際に、不正行為を早めに察知して使用の防止を図ることができるようにしたICカードに関する。
【0002】
【従来の技術】
従来、ICカードをICカードリーダライタに挿入するなどして使用する場合には、第三者による不正使用を防止するために、その使用者が本人確認用の暗証番号を入力して、予めICカードのメモリに登録されている暗証番号と照合処理を行なうことで本人確認をする処理が行われている。
そして、暗証番号の照合処理において一致した場合にだけ、その後のICカードによる各種の処理を可能にして、第三者によるICカードの不正使用を防いでICカードのセキュリティ性を保つようにしてある。
【0003】
このような暗証番号による照合処理においては、あらかじめ利用者の暗証番号の入力ミスなどを想定して、間違えて正規の暗証番号と異なる暗証番号の入力を行った場合でも、再度あらためて暗証番号の入力に基く照合処理ができるように、予め照合処理を繰り返し行なうことができる許容回数が定められている。
【0004】
例えば、暗証番号を入力して照合処理を行なうことができる許容回数を3回までと設定されているとすると、3回以内に暗証番号の照合が一致すれば本人であると認定するが、3回を超えた数のエラーが生じた際に、そのICカードの使用が出来ない状態にロックして、ICカードの使用を禁止することで、たとえ第三者にICカードが盗まれるなどで不正使用された場合でもセキュリティを確保できるようにしてあり、またこれらセキュリティに関する技術も既に公知となっている。(参考文献1)
【0005】
暗証番号による照合処理を所定の回数だけ行えることは、正規の利用者が、たとえ暗証番号を間違えて入力した場合でも再度入力を行えばよいために、ゆとりを持った操作が行えるという利点がある反面、一方、他人のICカードを使用して不正行為を行なう不正使用者にとっては、正規のICカード保持者の誕生日や電話番号などを調べておいて、これらの暗証番号として使用する可能性の高い番号を順番に、照合処理が行なえる許容回数だけ試しに入力して照合処理を行うことができることにもなり、照合処理に複数回の許容回数を設けることは不正行為が行われてしまう危険性を高めるというセキュリティ上の問題がある。
【0006】
【発明が解決しようとする課題】
本発明は、他人のICカードを不正に使用する第三者が、他人のICカードを使用して暗証番号の照合処理を行った際に、たとえ照合処理が行なえる許容回数以内であっても、入力された暗証番号が特定の暗証番号である場合に、正規の使用権を有しない者が照合処理を行なっていると予測して早めに、その後のICカードの使用ができないように処置して、事前に不正行為の防止を図ることができるようにしたICカードを提供する。
【0007】
【課題を解決するための手段】
本発明のICカードは、少なくとも、CPUと、データが格納された第1のメモリと、処理プログラムが格納された第2のメモリと、を備えるICカードにおいて、前記第1のメモリには、入力された暗証番号と照合する正規の暗証番号が登録された第1の記憶領域と、不正使用防止用の暗証番号が登録された第2の記憶領域と、データが記憶された第3の記憶領域と、前記第1のメモリに対するアクセスを禁止するフラグを立てるためのフラグ用領域とを有し、前記第2のメモリには、外部から入力された暗証番号を、前記第1のメモリに記憶された正規の暗証番号及び不正使用防止用の暗証番号と照合処理を行う照合機能を有するプログラムと、前記照合機能による照合処理の結果、入力された暗証番号が前記不正使用防止用の暗証番号と一致した場合に、前記フラグ用領域に対してアクセス禁止用のフラグを立てるフラグ書込機能を有するプログラムとが格納されていることを特徴とする。
【0008】
また、本発明のICカードは、前記不正使用防止用の暗証番号が、ICカード保有者の誕生日又は電話番号に関係する番号であることを特徴とする。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
図1は、本発明の実施形態に係るICカードの平面図、図2は、本発明の実施形態に係るICカードのブロック図、図3は、本発明の実施形態に係るICカードの機能を説明するシステムブロック図、図4は、本発明の実施形態に係るICカードの処理手順を説明するフローチャートである。
【0010】
図1に示すように、本発明の実施形態に係るICカード1は、ICチップが内蔵されたICモジュール2がカード基材に埋設されている。
そして、図2に示すように、ICチップが内蔵されたICモジュール2には、CPU3、第1のメモリである書き換え可能な不揮発性メモリ(EEPROM)4、第2のメモリである読み出し専用メモリ(ROM)5、第3のメモリである揮発性メモリ(RAM)6が備えられている。
また、更に電源電圧を供給するVCC端子7、接地用のGND端子8、リセット信号を供給するRST端子9、クロック信号を供給するCLK端子10、データ入出力用のI/O端子11が備えられている。
【0011】
次に、図3に基いて、本発明の実施形態に係るICカード1に備えられているICチップ2aのシステム構成について説明する。
ICチップ2aの第1のメモリであるEEPROM4には、ICカード1の使用者が正規の使用権を有する本人であるか否かを、暗証番号を用いて検証する際に、ICカードリーダライタ等の外部装置から入力された暗証番号と照合処理するための、照合用の正規の暗証番号が予め登録されている第1の記憶領域12を有する。
【0012】
更に、EEPROM4には、そのICカードが、使用権の無い第三者によって不正使用された際に、早めに不正使用を特定するために不正使用防止用の暗証番号を予め登録させておく第2の記憶領域13を有する。
この不正使用防止用の暗証番号とは、例えば、ICカード保有者の誕生日又は電話番号などのICカード保有者と関係を有する暗証番号であり、一般的に暗証番号として使用される可能性の高い番号を示すものである。
【0013】
このような不正使用防止用の暗証番号は、他人のICカードにより不正を働く第三者が、本来のICカード保有者に関係する種々の番号から、あそらく暗証番号として使用しているであろうと予測可能な暗証番号であることが好ましい。
第2の記憶領域13に記憶させておく不正使用防止用の暗証番号は、誕生日と電話番号などを複数種類予め登録させておいてもよい。
【0014】
また、EEPROM4の第1の記憶領域12に記憶させた正規の暗証番号と、第2の記憶領域13に記憶させた不正使用防止用の暗証番号とは、必ず異なる暗証番号であることが必要である。
好ましくは、第1の記憶領域12に記憶させる正規の暗証番号は、ICカード保有者の誕生日又は電話番号などのICカード保有者と関係を有する番号を使用しないで、全く関係のない番号を記憶させておくことが好ましい。
ICカード保有者と無関係な番号を、正規の暗証番号として第1の記憶領域12に登録させておくことで、不正使用者が暗証番号を予測する手掛かりを無くすことができる。
【0015】
また、EEPROM4の第2の記憶領域13に記憶させておく不正使用防止用の暗証番号を、ICカード保有者の誕生日又は電話番号などのICカード保有者と関係を有する暗証番号としたのは、初期の暗証番号を設定する際に、暗証番号を忘れることがないように、誕生日又は電話番号などの自分に関係を有する番号を設定することが多いために、他人のICカードを不正使用する時に、その他人の誕生日又は電話番号を暗証番号として入力すると、照合一致する確率が高いため、不正使用者は、これらの暗証番号を許容回数だけ入力して確かめることで、他人のICカードを用いた不正行為を成功させることができる。
【0016】
したがって、正規の暗証番号には、これらの誕生日又は電話番号などの自分に関係を有する番号を設定しないでおいて、他人のICカードを用いて、その他人の誕生日又は電話番号を暗証番号として入力して、不正使用が行なわれた際に、たとえ暗証番号の複数回にわたる照合許容回数が残っていたとしても、この許容回数を無視して直ぐにICカードを使用禁止とする処理が行なわれるようにするものである。
【0017】
また、EEPROM4には、各種のデータを記憶させておくデータ記憶領域15と、データ記憶領域15に対するアクセスを禁止する際にフラグを書込み立てるためのフラグ用領域16を有している。
つまり、フラグ用領域16にフラグが書き込まれている状態においては、ロック状態となりICカードの使用ができないように制御される。
【0018】
また、ROM5には、種々の処理プログラムが格納されている。
この処理プログラムとしては、外部から入力された暗証番号を、第1のメモリであるEEPROM4に記憶されている正規の暗証番号及び不正使用防止用の暗証番号と、それぞれ照合処理を行う照合機能を有するプログラムと、更に、照合機能による照合処理の結果、入力された暗証番号が、EEPROM4に記憶されている不正使用防止用の暗証番号と一致した場合に、フラグ用領域14に対してアクセス禁止用のフラグを立てるフラグ書込機能を有するプログラムとが格納されている。
【0019】
次に、本発明の実施形態に係るICカード1を用いた処理手順を、図4に示すフローチャートに基いて説明する。
まず、ICカード1の使用者は、コンピュータ処理装置などの入力手段から暗証番号の入力を行なうことで、ICカードリーダライタを介して、ICカード1に暗証番号の入力が行なわれる。(ステップS1)
次に、暗証番号による照合処理が予め定められた許容回数以内であるか否かが検証される。(ステップS2)
【0020】
ここで、暗証番号による照合処理が予め定められた許容回数以内である場合には、ROM5に格納されている照合機能を有する処理プログラムに基いて、入力された暗証番号は、まずEEPROM4の第1の記憶領域12に記憶されている正規の暗証番号との照合処理が行なわれる。(ステップS3)
【0021】
この照合処理の結果(ステップS4)、一致した場合には、ICカード1の使用者が正規の権限を有する使用者であると認められ、EEPROM4のデータ記憶領域15に記憶されたデータの使用やデータの書込みなどの通常の処理ができる状態とする。(ステップS5)
【0022】
また、EEPROM4の第1の記憶領域12に記憶されている正規の暗証番号との照合処理の結果(ステップS4)、不一致の場合には、EEPROM4の第2の記憶領域13に記憶されている不正使用防止用の暗証番号との照合処理が行なわれる。(ステップS6)
不正使用防止用の暗証番号との照合処理の結果(ステップS7)、一致した場合には、EEPROM4のフラグ用領域15にフラグを書き込む。(ステップS8)
【0023】
また、不正使用防止用の暗証番号との照合処理の結果(ステップS7)、不一致の場合には、再度、暗証番号の入力を行ない(ステップS1)、暗証の照合処理が予め定めた許容回数を満たしたか否かが検証され(ステップS2)、ここで、もしも、許容回数を超えた場合には、EEPROM4のフラグ用領域15にフラグを書き込み使用不能とする。(ステップS9)
【0024】
以上のように、暗証番号による照合処理が複数の許容回数の残りがあったとしても、ICカードの使用者が不正使用防止用の暗証番号と同一の暗証番号を入力して、照合処理を行った場合には、許容回数に関係なくICカードの使用ができないようにロックして、早めに不正使用に対する処置が図れるようにしてある。
【0025】
【発明の効果】
以上説明したように、本発明のICカードは、暗証番号による照合処理の複数の許容回数に関係なく、不正使用者であるか否かを早めに察知することができるので、不正行為の防止を図ることができるという効果がある。
また、本発明のICカードは、不正使用防止用の暗証番号を、ICカード保有者の誕生日又は電話番号に関係する番号であるとすることで、不正使用者による使用をより早く察知して、不正行為の防止を図ることができるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態にかかるICカードの平面図である。
【図2】本発明の実施形態にかかるICカードのブロック図である。
【図3】本発明の実施形態にかかるICカードの機能を説明するシステムブロック図である。
【図4】本発明の実施形態にかかるICカードの処理手順を説明するフローチャートである。
【符号の説明】
1 ICカード
2 ICモジュール
3 CPU
4 書き換え可能な不揮発性メモリ(EEPROM)
5 読み出し専用メモリ(ROM)
6 揮発性メモリ(RAM)
7 VCC端子
8 GND端子
9 RST端子
10 CLK端子
11 I/O端子
12 第1の記憶領域
13 第2の記憶領域
14 フラグ用領域
15 データ記憶領域
【発明の属する技術分野】
本発明は、暗証番号の照合処理を行なうICカードであって、使用権を有しない第三者による暗証番号の入力が行なわれた際に、不正行為を早めに察知して使用の防止を図ることができるようにしたICカードに関する。
【0002】
【従来の技術】
従来、ICカードをICカードリーダライタに挿入するなどして使用する場合には、第三者による不正使用を防止するために、その使用者が本人確認用の暗証番号を入力して、予めICカードのメモリに登録されている暗証番号と照合処理を行なうことで本人確認をする処理が行われている。
そして、暗証番号の照合処理において一致した場合にだけ、その後のICカードによる各種の処理を可能にして、第三者によるICカードの不正使用を防いでICカードのセキュリティ性を保つようにしてある。
【0003】
このような暗証番号による照合処理においては、あらかじめ利用者の暗証番号の入力ミスなどを想定して、間違えて正規の暗証番号と異なる暗証番号の入力を行った場合でも、再度あらためて暗証番号の入力に基く照合処理ができるように、予め照合処理を繰り返し行なうことができる許容回数が定められている。
【0004】
例えば、暗証番号を入力して照合処理を行なうことができる許容回数を3回までと設定されているとすると、3回以内に暗証番号の照合が一致すれば本人であると認定するが、3回を超えた数のエラーが生じた際に、そのICカードの使用が出来ない状態にロックして、ICカードの使用を禁止することで、たとえ第三者にICカードが盗まれるなどで不正使用された場合でもセキュリティを確保できるようにしてあり、またこれらセキュリティに関する技術も既に公知となっている。(参考文献1)
【0005】
暗証番号による照合処理を所定の回数だけ行えることは、正規の利用者が、たとえ暗証番号を間違えて入力した場合でも再度入力を行えばよいために、ゆとりを持った操作が行えるという利点がある反面、一方、他人のICカードを使用して不正行為を行なう不正使用者にとっては、正規のICカード保持者の誕生日や電話番号などを調べておいて、これらの暗証番号として使用する可能性の高い番号を順番に、照合処理が行なえる許容回数だけ試しに入力して照合処理を行うことができることにもなり、照合処理に複数回の許容回数を設けることは不正行為が行われてしまう危険性を高めるというセキュリティ上の問題がある。
【0006】
【発明が解決しようとする課題】
本発明は、他人のICカードを不正に使用する第三者が、他人のICカードを使用して暗証番号の照合処理を行った際に、たとえ照合処理が行なえる許容回数以内であっても、入力された暗証番号が特定の暗証番号である場合に、正規の使用権を有しない者が照合処理を行なっていると予測して早めに、その後のICカードの使用ができないように処置して、事前に不正行為の防止を図ることができるようにしたICカードを提供する。
【0007】
【課題を解決するための手段】
本発明のICカードは、少なくとも、CPUと、データが格納された第1のメモリと、処理プログラムが格納された第2のメモリと、を備えるICカードにおいて、前記第1のメモリには、入力された暗証番号と照合する正規の暗証番号が登録された第1の記憶領域と、不正使用防止用の暗証番号が登録された第2の記憶領域と、データが記憶された第3の記憶領域と、前記第1のメモリに対するアクセスを禁止するフラグを立てるためのフラグ用領域とを有し、前記第2のメモリには、外部から入力された暗証番号を、前記第1のメモリに記憶された正規の暗証番号及び不正使用防止用の暗証番号と照合処理を行う照合機能を有するプログラムと、前記照合機能による照合処理の結果、入力された暗証番号が前記不正使用防止用の暗証番号と一致した場合に、前記フラグ用領域に対してアクセス禁止用のフラグを立てるフラグ書込機能を有するプログラムとが格納されていることを特徴とする。
【0008】
また、本発明のICカードは、前記不正使用防止用の暗証番号が、ICカード保有者の誕生日又は電話番号に関係する番号であることを特徴とする。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
図1は、本発明の実施形態に係るICカードの平面図、図2は、本発明の実施形態に係るICカードのブロック図、図3は、本発明の実施形態に係るICカードの機能を説明するシステムブロック図、図4は、本発明の実施形態に係るICカードの処理手順を説明するフローチャートである。
【0010】
図1に示すように、本発明の実施形態に係るICカード1は、ICチップが内蔵されたICモジュール2がカード基材に埋設されている。
そして、図2に示すように、ICチップが内蔵されたICモジュール2には、CPU3、第1のメモリである書き換え可能な不揮発性メモリ(EEPROM)4、第2のメモリである読み出し専用メモリ(ROM)5、第3のメモリである揮発性メモリ(RAM)6が備えられている。
また、更に電源電圧を供給するVCC端子7、接地用のGND端子8、リセット信号を供給するRST端子9、クロック信号を供給するCLK端子10、データ入出力用のI/O端子11が備えられている。
【0011】
次に、図3に基いて、本発明の実施形態に係るICカード1に備えられているICチップ2aのシステム構成について説明する。
ICチップ2aの第1のメモリであるEEPROM4には、ICカード1の使用者が正規の使用権を有する本人であるか否かを、暗証番号を用いて検証する際に、ICカードリーダライタ等の外部装置から入力された暗証番号と照合処理するための、照合用の正規の暗証番号が予め登録されている第1の記憶領域12を有する。
【0012】
更に、EEPROM4には、そのICカードが、使用権の無い第三者によって不正使用された際に、早めに不正使用を特定するために不正使用防止用の暗証番号を予め登録させておく第2の記憶領域13を有する。
この不正使用防止用の暗証番号とは、例えば、ICカード保有者の誕生日又は電話番号などのICカード保有者と関係を有する暗証番号であり、一般的に暗証番号として使用される可能性の高い番号を示すものである。
【0013】
このような不正使用防止用の暗証番号は、他人のICカードにより不正を働く第三者が、本来のICカード保有者に関係する種々の番号から、あそらく暗証番号として使用しているであろうと予測可能な暗証番号であることが好ましい。
第2の記憶領域13に記憶させておく不正使用防止用の暗証番号は、誕生日と電話番号などを複数種類予め登録させておいてもよい。
【0014】
また、EEPROM4の第1の記憶領域12に記憶させた正規の暗証番号と、第2の記憶領域13に記憶させた不正使用防止用の暗証番号とは、必ず異なる暗証番号であることが必要である。
好ましくは、第1の記憶領域12に記憶させる正規の暗証番号は、ICカード保有者の誕生日又は電話番号などのICカード保有者と関係を有する番号を使用しないで、全く関係のない番号を記憶させておくことが好ましい。
ICカード保有者と無関係な番号を、正規の暗証番号として第1の記憶領域12に登録させておくことで、不正使用者が暗証番号を予測する手掛かりを無くすことができる。
【0015】
また、EEPROM4の第2の記憶領域13に記憶させておく不正使用防止用の暗証番号を、ICカード保有者の誕生日又は電話番号などのICカード保有者と関係を有する暗証番号としたのは、初期の暗証番号を設定する際に、暗証番号を忘れることがないように、誕生日又は電話番号などの自分に関係を有する番号を設定することが多いために、他人のICカードを不正使用する時に、その他人の誕生日又は電話番号を暗証番号として入力すると、照合一致する確率が高いため、不正使用者は、これらの暗証番号を許容回数だけ入力して確かめることで、他人のICカードを用いた不正行為を成功させることができる。
【0016】
したがって、正規の暗証番号には、これらの誕生日又は電話番号などの自分に関係を有する番号を設定しないでおいて、他人のICカードを用いて、その他人の誕生日又は電話番号を暗証番号として入力して、不正使用が行なわれた際に、たとえ暗証番号の複数回にわたる照合許容回数が残っていたとしても、この許容回数を無視して直ぐにICカードを使用禁止とする処理が行なわれるようにするものである。
【0017】
また、EEPROM4には、各種のデータを記憶させておくデータ記憶領域15と、データ記憶領域15に対するアクセスを禁止する際にフラグを書込み立てるためのフラグ用領域16を有している。
つまり、フラグ用領域16にフラグが書き込まれている状態においては、ロック状態となりICカードの使用ができないように制御される。
【0018】
また、ROM5には、種々の処理プログラムが格納されている。
この処理プログラムとしては、外部から入力された暗証番号を、第1のメモリであるEEPROM4に記憶されている正規の暗証番号及び不正使用防止用の暗証番号と、それぞれ照合処理を行う照合機能を有するプログラムと、更に、照合機能による照合処理の結果、入力された暗証番号が、EEPROM4に記憶されている不正使用防止用の暗証番号と一致した場合に、フラグ用領域14に対してアクセス禁止用のフラグを立てるフラグ書込機能を有するプログラムとが格納されている。
【0019】
次に、本発明の実施形態に係るICカード1を用いた処理手順を、図4に示すフローチャートに基いて説明する。
まず、ICカード1の使用者は、コンピュータ処理装置などの入力手段から暗証番号の入力を行なうことで、ICカードリーダライタを介して、ICカード1に暗証番号の入力が行なわれる。(ステップS1)
次に、暗証番号による照合処理が予め定められた許容回数以内であるか否かが検証される。(ステップS2)
【0020】
ここで、暗証番号による照合処理が予め定められた許容回数以内である場合には、ROM5に格納されている照合機能を有する処理プログラムに基いて、入力された暗証番号は、まずEEPROM4の第1の記憶領域12に記憶されている正規の暗証番号との照合処理が行なわれる。(ステップS3)
【0021】
この照合処理の結果(ステップS4)、一致した場合には、ICカード1の使用者が正規の権限を有する使用者であると認められ、EEPROM4のデータ記憶領域15に記憶されたデータの使用やデータの書込みなどの通常の処理ができる状態とする。(ステップS5)
【0022】
また、EEPROM4の第1の記憶領域12に記憶されている正規の暗証番号との照合処理の結果(ステップS4)、不一致の場合には、EEPROM4の第2の記憶領域13に記憶されている不正使用防止用の暗証番号との照合処理が行なわれる。(ステップS6)
不正使用防止用の暗証番号との照合処理の結果(ステップS7)、一致した場合には、EEPROM4のフラグ用領域15にフラグを書き込む。(ステップS8)
【0023】
また、不正使用防止用の暗証番号との照合処理の結果(ステップS7)、不一致の場合には、再度、暗証番号の入力を行ない(ステップS1)、暗証の照合処理が予め定めた許容回数を満たしたか否かが検証され(ステップS2)、ここで、もしも、許容回数を超えた場合には、EEPROM4のフラグ用領域15にフラグを書き込み使用不能とする。(ステップS9)
【0024】
以上のように、暗証番号による照合処理が複数の許容回数の残りがあったとしても、ICカードの使用者が不正使用防止用の暗証番号と同一の暗証番号を入力して、照合処理を行った場合には、許容回数に関係なくICカードの使用ができないようにロックして、早めに不正使用に対する処置が図れるようにしてある。
【0025】
【発明の効果】
以上説明したように、本発明のICカードは、暗証番号による照合処理の複数の許容回数に関係なく、不正使用者であるか否かを早めに察知することができるので、不正行為の防止を図ることができるという効果がある。
また、本発明のICカードは、不正使用防止用の暗証番号を、ICカード保有者の誕生日又は電話番号に関係する番号であるとすることで、不正使用者による使用をより早く察知して、不正行為の防止を図ることができるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態にかかるICカードの平面図である。
【図2】本発明の実施形態にかかるICカードのブロック図である。
【図3】本発明の実施形態にかかるICカードの機能を説明するシステムブロック図である。
【図4】本発明の実施形態にかかるICカードの処理手順を説明するフローチャートである。
【符号の説明】
1 ICカード
2 ICモジュール
3 CPU
4 書き換え可能な不揮発性メモリ(EEPROM)
5 読み出し専用メモリ(ROM)
6 揮発性メモリ(RAM)
7 VCC端子
8 GND端子
9 RST端子
10 CLK端子
11 I/O端子
12 第1の記憶領域
13 第2の記憶領域
14 フラグ用領域
15 データ記憶領域
Claims (2)
- 少なくとも、CPUと、データが格納された第1のメモリと、処理プログラムが格納された第2のメモリと、を備えるICカードにおいて、前記第1のメモリには、入力された暗証番号と照合する正規の暗証番号が登録された第1の記憶領域と、不正使用防止用の暗証番号が登録された第2の記憶領域と、データが記憶された第3の記憶領域と、前記第1のメモリに対するアクセスを禁止するフラグを立てるためのフラグ用領域とを有し、
前記第2のメモリには、外部から入力された暗証番号を、前記第1のメモリに記憶された正規の暗証番号及び不正使用防止用の暗証番号と照合処理を行う照合機能を有するプログラムと、前記照合機能による照合処理の結果、入力された暗証番号が前記不正使用防止用の暗証番号と一致した場合に、前記フラグ用領域に対してアクセス禁止用のフラグを立てるフラグ書込機能を有するプログラムとが格納されていることを特徴とするICカード。 - 前記不正使用防止用の暗証番号が、ICカード保有者の誕生日又は電話番号に関係する番号であることを特徴とする請求項1記載のICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003177410A JP2005011273A (ja) | 2003-06-23 | 2003-06-23 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003177410A JP2005011273A (ja) | 2003-06-23 | 2003-06-23 | Icカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005011273A true JP2005011273A (ja) | 2005-01-13 |
Family
ID=34099976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003177410A Pending JP2005011273A (ja) | 2003-06-23 | 2003-06-23 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005011273A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007102305A (ja) * | 2005-09-30 | 2007-04-19 | Nifty Corp | コンピュータネットワークにおける認証方法 |
JP2007280154A (ja) * | 2006-04-10 | 2007-10-25 | Hitachi Ltd | 認証機能付き情報処理システム |
JP2009500735A (ja) * | 2005-07-06 | 2009-01-08 | ギーゼッケ ウント デフリエント ゲーエムベーハー | 複数の電子デバイス及び1つの保全モジュールを備えるシステム |
WO2009012613A1 (en) * | 2007-07-20 | 2009-01-29 | Hui Lin | Construction and method for encrypting digital information memory card |
WO2014207826A1 (ja) * | 2013-06-25 | 2014-12-31 | 楽天株式会社 | ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体 |
TWI507993B (ja) * | 2007-07-11 | 2015-11-11 |
-
2003
- 2003-06-23 JP JP2003177410A patent/JP2005011273A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009500735A (ja) * | 2005-07-06 | 2009-01-08 | ギーゼッケ ウント デフリエント ゲーエムベーハー | 複数の電子デバイス及び1つの保全モジュールを備えるシステム |
JP2007102305A (ja) * | 2005-09-30 | 2007-04-19 | Nifty Corp | コンピュータネットワークにおける認証方法 |
JP2007280154A (ja) * | 2006-04-10 | 2007-10-25 | Hitachi Ltd | 認証機能付き情報処理システム |
TWI507993B (ja) * | 2007-07-11 | 2015-11-11 | ||
WO2009012613A1 (en) * | 2007-07-20 | 2009-01-29 | Hui Lin | Construction and method for encrypting digital information memory card |
AU2007356968B2 (en) * | 2007-07-20 | 2013-08-01 | Hui Lin | Encryption method for digital data memory card and assembly performing the same |
WO2014207826A1 (ja) * | 2013-06-25 | 2014-12-31 | 楽天株式会社 | ユーザ認証システム、ユーザ認証方法、プログラム及び情報記憶媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US20020017558A1 (en) | Smart card technology | |
JP2004178141A (ja) | 不正使用防止機能付きicカード | |
US20080005566A1 (en) | Portable terminal, settlement method, and program | |
JP2003263618A (ja) | Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体 | |
JP2005148883A (ja) | Icカードのpin変更及び閉塞解除方法 | |
US20100135542A1 (en) | System and methods for biometric identification on smart devices using multos | |
JP2005011273A (ja) | Icカード | |
US7287272B1 (en) | Method, data carrier and system for authentication of a user and a terminal | |
US7434070B2 (en) | Secret code security access to data processing means | |
JP2007141113A (ja) | バイオメトリクス認証機能を備えたicカード、および、icカードプログラム | |
JP4915169B2 (ja) | 認証システムおよび認証方法 | |
JP2007172078A (ja) | コンピュータへのアクセス管理方法 | |
JP4304102B2 (ja) | Icカード | |
JP2005056292A (ja) | Icカードの認証方法及びシステム | |
JP2004100166A (ja) | 出入管理システム | |
JP2004185255A (ja) | 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置 | |
JPS62194592A (ja) | Icカ−ド | |
JPS63136296A (ja) | 個人認証用カ−ド | |
JPH1049493A (ja) | コンピュータシステム | |
JP2005222093A (ja) | Icカードリーダライタにおけるicカード不正抜き取り防止システム | |
JPS62231354A (ja) | Icカ−ドの照合方法 | |
JP2005346518A (ja) | 個人認証方法 | |
JP2006099533A (ja) | カード暗証照合システム | |
JPH01118980A (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090430 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090908 |