JP2005242852A - 携帯可能電子媒体 - Google Patents
携帯可能電子媒体 Download PDFInfo
- Publication number
- JP2005242852A JP2005242852A JP2004053962A JP2004053962A JP2005242852A JP 2005242852 A JP2005242852 A JP 2005242852A JP 2004053962 A JP2004053962 A JP 2004053962A JP 2004053962 A JP2004053962 A JP 2004053962A JP 2005242852 A JP2005242852 A JP 2005242852A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- verification
- card
- portable electronic
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 ICカードの不正な使用者が一度照合に失敗してから所定時間を経過後に、再び照合を行った場合にはそのICカードの使用を不能とすることができ、セキュリティ性を向上することができる。
【解決手段】 使用者が入力した鍵情報と予め登録されている鍵データとの照合が失敗したときに時間の計時を開始し、所定時間内に正しい鍵情報による照合を行わなければ、当該ICカードを使用不能とするようにしたものである。
【選択図】 図1
【解決手段】 使用者が入力した鍵情報と予め登録されている鍵データとの照合が失敗したときに時間の計時を開始し、所定時間内に正しい鍵情報による照合を行わなければ、当該ICカードを使用不能とするようにしたものである。
【選択図】 図1
Description
本発明は、例えば、暗証番号などの認証情報(鍵情報)の照合結果に基づいて本人認証を行って種々の取引を実現するキャッシュカードやクレジットカードとして利用されるICカードなどの携帯可能電子媒体に関する。
従来、キャッシュカードやクレジットカードとして利用される携帯可能電子媒体としてのICカードは、プラスチックなどの材料で形成されたカード状の筐体内に種々の機能を実現するためのLSIなどが内蔵されている。このようなICカードの筐体内に埋め込まれるLSIは、例えば、CPU、不揮発性メモリ、プログラムメモリ、作業用メモリ、および有線若しくは無線通信による外部機器との通信部などの機能を有している。さらに、キャッシュカードやクレジットカードとして利用されるICカードはセキュリティ性を保つために多くの鍵情報(暗証番号などによる認証情報機能)による認証機能が内蔵されている。このような鍵情報の照合による認証機能は、一般に、不正なICカードの使用を防止するために一定回数続けて照合に失敗した場合には以後当該鍵情報による認証が不可能になる機能が設けられている。
上記のような鍵情報としてのキャッシュカードやクレジットカードの暗証番号には、現状では、当該カードの正当な所有者本人の生年月日、電話番号、あるいは住所の番地等の個人情報が使用されていることがある。このような所有者本人の個人情報に係る情報を鍵情報として使用するのは、セキュリティ面において危険性が高いが、所有者本人が覚え易く、かつ、忘れ難いとう利点がある。このため、実際には、所有者本人の個人情報に係る情報を鍵情報として使用しているケースは多い。このような場合、不正にICカードを使用しようとする者(不正使用者)が、所有者の個人情報を調べてきてその情報を鍵情報として用いることを繰り返せば、「許容回数」以内にたまたま鍵情報が一致(認証が成功)し、当該ICカードの不正使用を許してしまうという可能性ある。
例えば、不正使用者が、予め知っていた正当なICカードの所有者の生年月日を鍵情報として照合(認証)を試み、これが一致しなかったとする。この場合、不正使用者が、一旦、当該ICカードの認証を中止した後、さらに、正当なICカードの所有者の電話番号を調べ、その電話番号を鍵情報として照合(認証)を試み、それがたまたま一致し、そのICカードを不正に使用することができてしまうというケースが考えられる。このような場合、従来のICカードに対するセキュリティ機能では、許容回数以内であれば認証が可能であるため、上記のようなICカードの不正使用を防ぐのは困難である。
一方、特許文献1には、バッテリーレスタイマと称する半導体素子もしくは半導体回路の技術が開示されている。上記特許文献1にて開示されているバッテリーレスタイマは、電源が供給されるか否かに拘わらず動作する計時機能を実現している。上記バッテリーレスタイマは、上記のようなICカード内のLSI上に設けることが可能である。さらに、上記バッテリーレスタイマは、電源供給の有無に拘わらず計時を行う機能を有するため、使用される時にのみ電源が供給されるICカードであっても時間を計時することが可能となる。
特願2002−198144号
この発明は、上記のような従来の携帯可能電子媒体におけるセキュリティ上の問題点を解決するものであり、鍵情報の照合による本人認証処理において時間的な要素によって認証のセキュリティ性能を向上させることができる携帯可能電子媒体を提供することを目的とする。
この発明の携帯可能電子媒体は、予め登録されている鍵情報と使用者が入力する鍵情報とが一致する際に当該使用者が正当な所持者であることを認証するものであって、当該携帯可能電子媒体の使用者が正当な所持者であることを認証するための鍵情報が予め登録されている登録手段と、当該携帯可能電子媒体の使用者が入力した鍵情報と前記登録手段に登録されている鍵情報との照合を行う照合手段と、この照合手段による鍵情報の照合に失敗した場合、その照合の失敗から所定時間内に前記登録手段に登録されている鍵情報と一致する鍵情報が使用者により入力されなければ、前記照合手段による鍵情報の照合に基づく認証を不能とする処理手段とを有する。
この発明の携帯可能電子媒体は、予め登録されている鍵情報と使用者が入力する鍵情報とが一致する際に当該使用者が正当な所持者であることを認証するものであって、所定の動作時間を有し、計時動作を開始してから前記動作時間が経過すると停止状態となる計時手段と、当該携帯可能電子媒体の使用者が正当な所持者であることを認証するための鍵情報が予め登録されている登録手段と、当該携帯可能電子媒体の使用者が入力した鍵情報と前記登録手段に登録されている鍵情報との照合を行う照合手段と、この照合手段による鍵情報の照合に失敗した場合に、前記計時手段の計時動作を開始させ、前記計時手段が計時動作中に、前記登録手段に登録されている鍵情報と一致する鍵情報が使用者により入力されなければ、前記照合手段による鍵情報の照合に基づく認証を不能とする処理手段とを有する。
この発明によれば、鍵情報を用いた本人認証において時間的な要素によって本人認証のセキュリティ性能を向上させることができる携帯可能電子媒体を提供できる。
以下、この発明を実施するための最良の形態について図面を参照しつつ説明する。
図1は、この発明の実施の形態に係る携帯可能電子媒体としてのICカードCの構成例を示すブロック図である。
上記ICカードCは、図1に示すようなICカード処理装置1からの電源供給により動作可能な状態となり、上記ICカード処理装置1からのコマンドに応じて動作するものである。上記ICカード処理装置1は、使用者が提示したICカードCの本人認証処理により使用者が正当なICカードの所持者であると判断した場合に各種の処理を実行するものである。
例えば、上記ICカードCがキャッシュカードやクレジットカードとして利用される運用形態においては、各種の取引処理を行う自動取引装置が上記ICカード処理装置1として機能する。この場合、上記ICカード処理装置1としての自動取引装置は、使用者が提示したICカードCの本人認証により使用者が当該ICカードCの正当な所有者であることが認証された場合に各種の取引処理を実行する。
図1に示すように、上記ICカードCは、カード状の筐体内に内蔵されるCPU11、RAM12、ROM13、不揮発性メモリ14、通信インターフェース15、及びバッテリーレスタイマ16などから構成される。上記CPU11、RAM12、ROM13、不揮発性メモリ14、通信インターフェース15及びバッテリーレスタイマ16は、ICチップ(図示しない)により構成され、ICカードC本体内に埋設されている。
上記CPU11は、ICカードC全体の制御を司るものである。上記CPU11は、上記ROM13あるいは不揮発性メモリ14に記憶された制御プログラムに基づいて動作する。上記CPU11は、上記のような制御プログラムに基づいて、照合手段としての後述する鍵情報の照合処理、あるいは、処理手段としての当該ICカードの鍵情報による照合を不能(当該ICカードを使用不能)とする処理や上記不揮発性メモリ14へのデータの書込み処理、上記バッテリーレスタイマ16の動作制御などを実行する機能を有している。
上記RAM12は、ワーキングメモリとして機能する揮発性のメモリである。上記RAM12は、上記CPU11が処理中のデータなどを一時保管するバッファとして機能し、例えば、上記通信インターフェース15により上位装置としてのICカード処理装置1から受信したデータを一時保管するようになっている。
上記ROM13は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。上記ROM13は、製造段階でICカードC内に組み込まれるものであり、上記ROM13に記憶されている制御プログラムは、予め当該ICカードCの仕様に応じて組み込まれる。
上記不揮発性メモリ14は、例えば、EEPROMあるいはフラッシュROMなどにより構成される。上記不揮発性メモリ14は、データの書き込みが可能な不揮発性のメモリである。上記不揮発性メモリ14には、当該ICカードCの運用用途に応じてプログラムファイルやデータファイルなどが定義され、それらのファイルにデータが書き込まれるようになっている。上記不揮発性メモリ14には、当該ICカードCを使用(運用)するために必要な制御プログラムやコマンドに対して実行する処理の設定情報などの運用データが記録される。
また、上記不揮発性メモリ14には、当該ICカードCによる本人認証に用いられる鍵情報に関するデータを記録するデータテーブル14aを有している。このデータテーブル14aには、本人認証に用いられる鍵情報と、その鍵情報に対して連続して行われた本人認証が失敗した回数を示すデータと、その鍵情報に対して連続して行うことが可能な認証の回数(許容回数)を示すデータとが記録される。このデータテーブル14aについては、後で詳細に説明する。
上記通信インターフェース15は、上位機器としてのICカード処理装置1とのデータ通信を行う通信インターフェースである。また、上記通信インターフェース15は、上記ICカード処理装置1から各部を動作させるための電源供給を受ける。
例えば、上記ICカードCを接触式ICカードで実現する場合、上記通信インターフェース15は、図示しないコンタクト部や通信制御部などにより構成される。この場合、ICカードCは、上記通信インターフェース15を介してICカード処理装置1から電源供給を受けてICカードC内の各部を動作させ、当該ICカード処理装置1とのデータの送受信を行う。
また、ICカードCを非接触式ICカード(無線カード)で実現する場合、上記通信インターフェース15は、無線通信の通信制御行う通信部と図示しない無線通信用のアンテナとから構成される。この場合、上記通信インターフェース15は、上記無線通信用のアンテナを介してICカード処理装置1とのデータの送受信を行う。また、ICカードCを非接触式ICカードで実現する場合、当該ICカードCは、図示しない電源生成部により上記通信インターフェース15が上記ICカード処理装置1から受信した電波からICカードC内の各部を動作させるための電源を生成する。
上記バッテリーレスタイマ16は、連続的な電源の供給なしで時間を計時するタイマである。上記バッテリーレスタイマ16は、例えば、上記特許文献1で開示されている構成により実現されるものである。上記バッテリーレスタイマ16は、上記CPU11による制御に基づいて動作状態とすることができるものである。
また、上記バッテリーレスタイマ16の動作時間は、例えば、後述する許容時間として設定される。この場合、所望のタイミングでバッテリーレスタイマ16の動作を開始させた後、上記バッテリーレスタイマ16が動作状態であるか停止状態であるかを判定することにより、動作を開始させたときからの経過時間が所定の許容時間内であるか否かが判定できる。
次に、上記データテーブル14aについて説明する。
図2、図3、図4及び図5は、上記データテーブル14aの構成例を示す図である。
図2〜図5に示すように、上記データテーブル14aには、本人認証に用いる鍵情報としての鍵データ(図中では「鍵登録値」)の他に、当該鍵データによる照合(認証)が連続して何回失敗したら当該鍵データによる照合を不可(当該ICカードを使用不可)にするかを示すデータ(図中では「許容回数」)と、当該鍵データによる照合が連続して何回失敗したかを示すデータ(図中では「失敗回数」)とが記録される。
上記データテーブル14aに記録される鍵データは、当該ICカードCの本人認証を行うための暗証番号あるいはパスワードとしての情報である。従って、上記鍵データを用いた本人認証としては、使用者により入力された鍵情報と上記データテーブル14aに記録されている鍵データとを照合し、その照合結果として両者が一致している場合に本人であることを認証し、両者が一致していない場合には認証失敗とする。
上記鍵データは、予め登録(記録)されるデータであり、例えば、当該ICカードCの発行時に管理者(当該ICカードCの発行会社)によって上記データテーブル14aに記録される。また、上記許容回数も、予め登録(記録)されるデータであり、例えば、当該ICカードCの発行時に管理者(当該ICカードCの発行会社)によって上記データテーブル14aに記録される。上記失敗回数は、鍵データによる照合(本人認証)を行うごとに書換えられるデータである。例えば、上記失敗回数は、正常に照合が行われた時に「0」にリセットされ、照合に失敗する毎に「失敗回数」の値がインクリメントされる。
例えば、図2に示すように、当該ICカードCの初期状態として、鍵データが「1234」、許容回数が「3」に設定されているものとする。この状態において、図2に示すように、失敗回数が「0」である場合は前回の当該鍵データの照合が成功したことを示している。この場合、失敗回数が「0」であるため、当該鍵データ「1234」による本人認証が無条件で実行可能である。つまり、図2に示すように、失敗回数が「0」である場合、失敗回数が許容回数「3」未満であるため、当該鍵データによる照合(本人認証)が可能な状態であることを示している。
上記データテーブル14aが図2に示すような状態であるときに、例えば、使用者から鍵情報として「1111」が与えられたものとする。この場合、使用者から与えられた鍵情報「1111」が上記データテーブル14aに記録されている鍵データ「1234」と一致しないため、認証(照合)が失敗となる。このとき、上記データテーブル14aの失敗回数は、図3に示すように、「1」に書換えられる。図3に示すように、失敗回数が「1」である場合、失敗回数が許容回数「3」未満であるため、連続した失敗回数としては当該鍵データによる本人認証が可能な状態であることを示している。
次に、上記データテーブル14aが図3に示すような状態であるときに、例えば、使用者から鍵情報として「2222」が与えられたものとする。この場合、使用者から与えられた鍵情報「2222」が上記データテーブル14aに記録されている鍵データ「1234」と一致しないため、認証(照合)が失敗となる。このとき、上記データテーブル14aの失敗回数は、図4に示すように、「2」に書換えられる。図4に示すように、失敗回数が「2」である場合、失敗回数が許容回数「3」未満であるため、連続した失敗回数としては当該鍵データによる本人認証が可能な状態であることを示している。
次に、上記データテーブル14aが図4に示すような状態であるときに、例えば、使用者から鍵情報として「3333」が与えられたものとする。この場合、使用者から与えられた鍵情報「3333」が上記データテーブル14aに記録されている鍵データ「1234」と一致しないため、認証(照合)が失敗となる。このとき、上記データテーブル14aの失敗回数は、図5に示すように、「3」に書換えられる。図5に示すように、失敗回数が「3」である場合、失敗回数が許容回数「3」以上であるため、連続した失敗回数として当該鍵データによる本人認証が不可能な状態となる。
なお、図5に示すように失敗回数が許容回数以上である場合、当該鍵データによる認証が不可となるため、当該ICカードCの使用、あるいは、当該鍵データによる認証に基づく取引などの処理が不能となる。このような状態となったICカードCは、管理者(例えば、ICカードCの発行会社)が所定の管理者用のコマンドで認証不可状態を解除しなければ使用できないようになっている。
以上のような動作が鍵データに対する連続した照合(本人認証)の失敗回数に基づくセキュリティ機能の基本的な動作である。本実施の形態では、上記のよう連続失敗回数に基づくセキュリティ機能に時間的な要素を加えてセキュリティ機能をさらに高めるものである。
以下、本実施の形態に係る本人認証について説明する。
図6は、上記ICカードCにおける鍵データによる本人認証の処理の流れを説明するためのフローチャートである。また、図7、図8及び図9は、データテーブル14aとバッテリーレスタイマ16の動作状態を示す図である。
以下、図6に示す本人認証処理の流れについて図7〜図9を参照しつつ説明する。なお、ここでは、ICカードCが接触式ICカードであることを想定して説明するが、非接触式ICカードであってもICカード処理装置1とICカードCとの通信形態が変わるだけで本人認証処理の流れは同様である。
まず、使用者は、所持しているICカードCを上記ICカード処理装置1の図示しない挿入口に挿入する。ICカードCが挿入されたICカード処理装置1では、当該ICカードCにアクセスし、当該ICカードCが使用可能か否かを判定する。これにより、当該ICカードが使用可能であると判定した場合、当該使用者に対して鍵情報の入力を要求する。
これに対して、当該使用者が上記ICカード処理装置1の図示しない操作部により鍵情報を入力する。上記鍵情報が入力されたICカード処理装置1は、当該鍵情報をICカードCへ転送する。これより、上記ICカードCでは、上記通信インターフェース15により使用者が入力した鍵情報を取込み(ステップS11)、当該使用者が当該ICカードの正当な所持者であるか否かを認証する本人認証処理を開始する。
使用者が入力した鍵情報を取り込むと、上記ICカードCのCPU11は、上記データテーブル14aに記録されている失敗回数が「1」以上であるか否かを判断する(ステップS12)。この判断は、前回の鍵情報の照合が失敗しているか否かを判断するものである。
上記ステップS12で失敗回数が「1」以上であると判断した場合、上記CPU11は、上記バッテリーレスタイマ16により計時している時間が所定の許容時間内であるか否かを判断する(ステップS13)。ここで、許容時間とは、前回の認証処理において鍵情報の照合が失敗している場合、次の認証処理を行うことが可能な期間を示すものである。
なお、ここでは、上記バッテリーレスタイマ16は動作時間が上記許容時間に設定されているものとして説明する。すなわち、上記バッテリーレスタイマ16は、上記CPU11によりリセット(動作開始)されてから上記許容時間分だけ動作するようになっているものとする。
例えば、図7(a)に示すように、失敗回数が「0」となっている場合、前回の認証において鍵情報の照合が失敗していないことを示している。この場合、図7(b)に示すように、上記バッテリーレスタイマ16は停止状態となっており、時間の計時を行っていない。
また、図8(a)に示すように、上記データテーブル14aに記録されている失敗回数が「1」である場合、前回の認証において鍵情報の照合が失敗していることを示している。さらに、図8(b)に示すように、上記バッテリーレスタイマ16が動作状態となっている場合、前回の認証において鍵情報の照合が失敗してからの経過時間が所定の許容時間内であることを示している。
従って、図8(a)、(b)に示すように、上記データテーブル14aに記録されている失敗回数が「1」であり、かつ、上記バッテリーレスタイマ16が動作状態となっている場合、前回の認証において鍵情報の照合が失敗しているが、当該鍵情報の照合が失敗してからの経過時間が許容時間内であることを示している。
また、図9(a)、(b)に示すように、上記データテーブル14aに記録されている失敗回数が「1」であり、かつ、上記バッテリーレスタイマ16が停止状態となっている場合、前回の認証において鍵情報の照合が失敗しており、かつ、当該鍵情報の照合が失敗してからの経過時間が許容時間を超えていることを示している。
すなわち、上記判断により鍵情報の照合に失敗してからの経過時間が許容時間を超えていると判断した場合(ステップS13、NO)、上記CPU11は、当該鍵情報による認証処理を不能(当該ICカードを使用不可)とする(ステップS20)。この際、上記CPU11は、上記通信インターフェース15によりICカード処理装置1へ鍵情報の照合が失敗してからの時間が許容時間以上経過しているため当該鍵情報による認証が不可となった旨を通知する。これにより、上記ICカード処理装置1では、図示しない表示部等により当該使用者に対して当該ICカードが使用不能となったことを報知する。
なお、当該鍵情報による認証処理を不能(ICカードCを使用不可)とするには、例えば、上記データテーブル14aの失敗回数を「1」以上に保持したまま、上記バッテリーレスタイマ16を停止状態(動作を停止)にしておけば良い。この場合、上記CPU11は、失敗回数が「1」以上で、かつ、上記バッテリーレスタイマ16が停止状態であれるため、当該鍵情報による認証処理を不能(当該ICカードCが使用不能)であると判断する。例えば、図9(a)に示すように、データテーブル14aの失敗回数が「0」ではなく、かつ、図9(b)に示すように、バッテリーレスタイマ16が停止状態である場合、上記CPU11は、当該鍵情報による認証処理が不能であると判断する。
また、当該鍵情報による認証処理を不能(ICカードCを使用不可)とするには、上記不揮発性メモリ14に鍵情報の使用を不可するような設定情報を記録し、その設定情報に基づいて当該ICカードCを使用不能とするようにしても良いし、上記データテーブル14aの失敗回数を許容回数以上に書き換えて、当該ICカードCを使用不能とするようにしても良い。
上記ステップS13で上記バッテリーレスタイマ16により計時している時間が所定の許容時間内であると判断した場合(ステップS13、YES)、あるいは、上記失敗回数が0であると判断した場合(ステップS12、NO)、上記CPU11は、使用者が入力した鍵情報と上記データテーブル14aに登録されている鍵データとの照合処理を行う(ステップS14)。この照合処理において、上記CPU11は、上記ステップS11で取得した鍵情報(使用者が入力した鍵情報)と上記データテーブル14aに記録されている鍵データ(登録されている鍵情報)とが一致するか否かを判定する。
上記照合処理で鍵情報が一致したと判断した場合(ステップS15、YES)、上記CPU11は、当該使用者が当該ICカードCの正当な所持者であることを認証する(ステップS16)。当該使用者が当該ICカードCの正当な所持者であることを認証すると、上記CPU11は、例えば、各種の取引などの処理を実行可能とする(ステップS16)。
さらに、上記照合処理において鍵情報が一致したと判断した場合(ステップS15、YES)、上記CPU11は、上記データテーブル14aの失敗回数を「0」に書き換える。つまり、当該鍵情報の照合に成功した場合、上記CPU11は、失敗回数が「1」以上であれば、上記データテーブル14aの失敗回数を「0」にリセットする。この際、上記CPU11は、バッテリーレスタイマ16も停止状態にするようにしても良い。
また、上記照合処理において鍵情報が一致しなかったと判断した場合(ステップS15、NO)、上記CPU11は、使用者が入力した鍵情報が登録されている鍵データと一致しなかった旨を上記通信インターフェースによりICカード処理装置1へ通知する。これにより、ICカード処理装置1では、図示しない表示部等により当該使用者に対して入力した鍵情報が正しくない(登録されている鍵情報と一致しない)ことを報知する。
さらに、上記照合処理において鍵情報が一致しなかったと判断した場合(ステップS15、NO)、上記CPU11は、上記データテーブル14aの失敗回数の値を「1」増加(インクリメント)させる。つまり、当該鍵情報の照合が失敗した際、上記CPU11は、上記データテーブル14aの失敗回数の値を現在の値に1を加えた値に書き換える(ステップS17)。
上記データテーブル14aの失敗回数の値を書き換えると、上記CPU11は、その失敗回数が上記データテーブル14aに記録されている許容回数未満であるか否かを判断する(ステップS18)。この判断により失敗回数が許容回数未満であると判断した場合(ステップS18、YES)、上記CPU11は、上記バッテリーレスタイマ16を動作状態して時間の計時を開始する(ステップS19)。
また、上記ステップS18において上記データテーブル14aに記録した失敗回数が「2」以上であれば前回の鍵情報の照合も失敗しているため、上記バッテリーレスタイマ16は動作状態(時間計時の実行中)である。この場合、上記バッテリーレスタイマ16による時間の計時動作を継続して行うことにより、最初に当該鍵情報の照合に失敗してからの経過時間を計時することが可能である。
すなわち、最初に鍵情報の照合を失敗してからの経過時間と許容時間とを比較するようにする場合、上記ステップS19では、2回目以降の連続した照合の失敗であるときには上記バッテリーレスタイマ16による時間の計時を継続して行うようになる。
なお、2回目以降の照合失敗であっても、前回の鍵情報の照合が失敗してからの経過時間と許容時間とを比較するようにしても良い。この場合は鍵情報の照合を失敗するごとに上記バッテリーレスタイマ16をリセット(動作開始)するようにすれば良い。
また、上記判断により失敗回数が許容回数未満でないと判断した場合、つまり、失敗回数が許容回数以上であると判断した場合(ステップS18、NO)、上記CPU11は、上記ステップS20へ進み、当該鍵情報による認証処理を不可(当該ICカードを使用不可)とする(ステップS20)。
この際、上記CPU11は、上記通信インターフェース15によりICカード処理装置1へ連続した照合の失敗回数が許容回数以上となったため当該鍵情報による認証が不可となった旨を通知する。これにより、上記ICカード処理装置1では、図示しない表示部等により当該使用者に対して当該ICカードが使用不能となったことを報知する。
なお、上記ステップS20で使用不能となったICカードCについては、使用者の申請に基づいて管理者(当該ICカードCの発行会社など)が管理用のコマンドをICカードCに与えることにより再び使用可能とする運用が可能である。
上記のように、本実施の形態では、使用者から与えられた鍵情報と予め登録されている鍵情報との照合が失敗したときに時間の計時を開始して、所定時間内に、使用者から正しい鍵情報(登録されている鍵情報と一致する鍵情報)が与えられて、当該鍵情報による照合が行われなければ、当該鍵情報による認証を不能(ICカードを使用不可)とするようにしたものである。
これにより、ICカードの不正な使用者が一度照合に失敗した後に、正当な所有者に関する情報を調べて再び照合を行った場合には、当該鍵情報による認証を不能し、そのICカードの使用を不可とすることができ、セキュリティ性能を向上させることができる。
言い換えると、ICカードが不正に第三者の手に渡っても、ICカードを使用するために必要な鍵情報の照合に一度失敗すると、直ちに正しく再照合を行わなければそれ以降鍵情報の照合が出来なくなる。このため、不正にICカードを所持している者に正しい鍵を類推したり、調査したりする時間的余裕を与えずに、当該鍵情報による認証が不正に行われる危険性、つまり、当該ICカードが不正に使用される危険性を少なくすることができる。
例えば、予め許容時間として「10分」と設定しておくと、不正使用者が一度照合失敗したときから10分経過した後に出直してきて照合を行った場合には当該鍵情報による認証を不能(ICカードを使用不能)とすることができる。これはバッテリーレスタイマの動作時間を許容時間として設定しておくことにより実現できる。つまり、一度照合が失敗した際(失敗回数が「0」でなくなった際)にバッテリーレスタイマを起動し、そのバッテリーレスタイマが動作している間は2回目以降の照合を可能し、上記バッテリーレスタイマが停止(動作が完了)している場合(失敗回数が0でなく、かつ、バッテリーレスタイマが停止状態の場合)には以後の照合が出来ないようにするものである。
すなわち、電源供給の有無に拘わらず動作するバッテリーレスタイマを利用し、ICカードに予め登録されている鍵データと当該ICカードの使用者が入力した鍵情報との照合が失敗した場合、所定の期間内に正しい鍵情報を入力して照合し直さなければ、以後当該鍵データの照合あるいは解除が不能となるようにすることにより、ICカードのセキュリティ性能を高めることができる。
また、所定の回数以上連続して照合に失敗した場合に以後の鍵情報の照合あるいは解除を不能とする機能を有するICカードにバッテリーレスタイマを設置し、鍵情報の照合に失敗してから所定期間が経過した場合には、前述の連続して照合に失敗した回数(失敗回数)に拘わらずに、当該鍵情報の照合(あるいは当該鍵情報の解除や変更等)を不能とするようにしたものである。
これにより、連続して所定回数以上照合に失敗した場合に加えて、最初に照合に失敗したときから所定期間内に正しい鍵情報による照合を行わなければ、当該鍵情報の使用(当該ICカードを使用)を不能とすることができ、セキュリティ性能をさらに高めることができる。
C…ICカード(携帯可能電子媒体)、1…ICカード処理装置、11…CPU(照合手段、処理手段)、12…RAM、13…ROM、14…不揮発性メモリ、14a…データテーブル(登録手段、記録手段)、15…通信インターフェース、16…バッテリーレスタイマ(計時手段)
Claims (5)
- 予め登録されている鍵情報と使用者が入力する鍵情報とが一致する際に当該使用者が正当な所持者であることを認証する携帯可能電子媒体であって、
当該携帯可能電子媒体の使用者が正当な所持者であることを認証するための鍵情報が予め登録されている登録手段と、
当該携帯可能電子媒体の使用者が入力した鍵情報と前記登録手段に登録されている鍵情報との照合を行う照合手段と、
この照合手段による鍵情報の照合に失敗した場合、その照合の失敗から所定時間内に前記登録手段に登録されている鍵情報と一致する鍵情報が使用者により入力されなければ、前記照合手段による当該鍵情報の照合に基づく認証を不能とする処理手段と、
を具備することを特徴とする携帯可能電子媒体。 - 予め登録されている鍵情報と使用者が入力する鍵情報とが一致した際に当該使用者が正当な所持者であることを認証する携帯可能電子媒体であって、
所定の動作時間を有し、計時動作を開始してから前記動作時間が経過すると停止状態となる計時手段と、
当該携帯可能電子媒体の使用者が正当な所持者であることを認証するための鍵情報が予め登録されている登録手段と、
当該携帯可能電子媒体の使用者が入力した鍵情報と前記登録手段に登録されている鍵情報との照合を行う照合手段と、
この照合手段による鍵情報の照合に失敗した場合、前記計時手段の計時動作を開始させ、前記計時手段が計時動作中に前記登録手段に登録されている鍵情報と一致する鍵情報が使用者により入力されなければ、前記照合手段による当該鍵情報の照合に基づく認証を不能とする処理手段と、
を具備することを特徴とする携帯可能電子媒体。 - 前記計時手段は、電源供給なしで所定の動作時間だけ計時動作を行うものである、ことを特徴とする前記請求項2に記載の携帯可能電子媒体。
- さらに、前記照合手段による鍵情報の照合に失敗した場合に当該鍵情報の照合に失敗したことを示す情報を記録する記録手段を有し、
前記照合手段は、前記記録手段に前回の当該鍵情報の照合が失敗したことが記録されている場合、前記計時手段の計時動作が動作状態であれば、当該携帯可能電子媒体の使用者が入力した鍵情報と前記登録手段に登録されている鍵情報との照合を実行し、前記計時手段の計時動作が停止状態であれば、当該携帯可能電子媒体の使用者が入力した鍵情報と前記登録手段に登録されている当該鍵情報との照合を不能とする、
ことを特徴とする前記請求項2に記載の携帯可能電子媒体。 - 上記記録手段は、前記照合手段による鍵情報の照合に失敗した場合に当該鍵情報の照合に連続して失敗した回数を示す情報を記録するものであり、
前記処理手段は、さらに、前記照合手段による鍵情報の照合に失敗した場合、前記記録手段に記憶されている鍵情報の照合に連続して失敗した回数が所定の許容回数以上であれば、前記照合手段による当該鍵情報の照合に基づく認証を不能とする、
ことを特徴する前記請求項4に記載の携帯可能電子媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004053962A JP2005242852A (ja) | 2004-02-27 | 2004-02-27 | 携帯可能電子媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004053962A JP2005242852A (ja) | 2004-02-27 | 2004-02-27 | 携帯可能電子媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005242852A true JP2005242852A (ja) | 2005-09-08 |
Family
ID=35024504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004053962A Pending JP2005242852A (ja) | 2004-02-27 | 2004-02-27 | 携帯可能電子媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005242852A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010128826A (ja) * | 2008-11-28 | 2010-06-10 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
-
2004
- 2004-02-27 JP JP2004053962A patent/JP2005242852A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010128826A (ja) * | 2008-11-28 | 2010-06-10 | Softbank Mobile Corp | 情報処理装置、情報処理方法及び情報処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5850346B2 (ja) | 検証手段を有するスマートカード | |
JP2004178141A (ja) | 不正使用防止機能付きicカード | |
WO2006018864A1 (ja) | 記憶装置および記憶方法 | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
CN101714216B (zh) | 半导体元件、生物体认证方法和系统、便携式终端 | |
JP2005534125A (ja) | 許可ドキュメントの保有者を自動確認するためのシステムおよび方法 | |
JP2012094146A (ja) | 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム | |
RU2468428C2 (ru) | Способ защиты исполнения программы | |
KR20190032546A (ko) | 휴대 가능 전자 장치 | |
JP5148098B2 (ja) | 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム | |
JP2020009305A (ja) | Icチップ、icカード及びプログラム | |
CN108122111B (zh) | 安全支付方法、装置、存储介质和计算机设备 | |
JP2007141113A (ja) | バイオメトリクス認証機能を備えたicカード、および、icカードプログラム | |
JP2005242852A (ja) | 携帯可能電子媒体 | |
JPH11306301A (ja) | 期限つきセキュリティステータスを有するicカード | |
US10853476B2 (en) | Method for the security of an electronic operation | |
JP2006099616A (ja) | 携帯可能電子装置及び携帯可能電子装置の制御方法 | |
JP2005011273A (ja) | Icカード | |
JP2011171946A (ja) | 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード | |
JP5245449B2 (ja) | 認証システム | |
JP4601329B2 (ja) | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 | |
JPH1069434A (ja) | Icカード | |
JP2004185255A (ja) | 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置 | |
JP2018206300A (ja) | Icカード及びicカード処理システム | |
JPH1069435A (ja) | Icカード |