JP3929888B2 - Icカード - Google Patents

Icカード Download PDF

Info

Publication number
JP3929888B2
JP3929888B2 JP2002373565A JP2002373565A JP3929888B2 JP 3929888 B2 JP3929888 B2 JP 3929888B2 JP 2002373565 A JP2002373565 A JP 2002373565A JP 2002373565 A JP2002373565 A JP 2002373565A JP 3929888 B2 JP3929888 B2 JP 3929888B2
Authority
JP
Japan
Prior art keywords
time
card
timer
power supply
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002373565A
Other languages
English (en)
Other versions
JP2004206331A (ja
Inventor
健司 小島
健太郎 梅澤
秀享 三宅
達之 松下
裕樹 友枝
秀夫 清水
浩志 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002373565A priority Critical patent/JP3929888B2/ja
Priority to US10/720,158 priority patent/US6811083B2/en
Publication of JP2004206331A publication Critical patent/JP2004206331A/ja
Priority to US10/965,774 priority patent/US6945467B2/en
Application granted granted Critical
Publication of JP3929888B2 publication Critical patent/JP3929888B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Description

【0001】
【発明の属する技術分野】
本発明は、接触型で、電池を備えないICカードに係り、特に、所有者の誤入力による不備と他人のなりすましによる不正利用とを考慮したICカード、ICカードの不正利用防止方法、および、プログラムに関する。
【0002】
【従来の技術】
ICカードは、個人情報をはじめとした重要情報を記録し利用するため、紛失時の正当な所有者以外の者による不正利用を防止する必要がある。このため、一般的なICカードでは、ICカードを利用する際には、ICカードの正当な所有者(これを単に所有者と呼ぶ)を認証するために、PIN(Personal Information Number)による認証(これをPIN認証と呼ぶ)が行われている。通常、正当なPINの情報はICカード内に記憶されており、所有者はICカードを挿入した端末装置よりPINを入力し、そのPINがICカード内で正当なPINと照合された後、照合結果が端末装置に返される(例えば、特許文献1参照)。
【0003】
このPIN認証では、他人のICカードを手に入れた攻撃者が、所有者のPINを推定し入力することで正当な所有者になりすます恐れがある。このようなPIN推定攻撃に対する対策としては、不正なPINが連続して一定回数入力された時点でICカードをロック(これをICカードのPINロックと呼ぶ)するという方法が行われている。PINロックされたICカードには、それ以上PINを入力することはできず使用不可能となる。なお、PINロックは、システム側で行う方式とICカード側で行う方式とがある。
【0004】
このようなPINロックは、不正な攻撃者に対しての対策であったが、所有者も誤って不正なPINの入力を行ってPINロックされてしまうことがある。この場合には、システムの管理者などに連絡し面倒な手続を行って、ロックを解除してもらう必要があり、所有者にとって使い勝手が悪かった。
【0005】
【特許文献1】
特開2000−76402公報
【0006】
【発明が解決しようとする課題】
ところで、従来技術で説明したICカードのPINロックは、ロックする時間を一定時間とすることができれば、正当なユーザには、特に管理者等へ連絡を行って面倒な手続を行うことなく、(しばらくは利用できないが)再び利用できるようになり、また、不正なユーザには、連続的に推定攻撃ができなくなるようになる。従って、ロックする時間を一定時間とすることが望まれていた。
【0007】
しかしながら、PINロックをシステム側で行う方式では、システム側の端末装置を集中管理するサーバ装置によってPINロックを管理するためのロック管理情報を集中管理しておき、PIN認証が行われる都度、管理されるロック管理情報をアクセスして判断する必要があり、処理が重くなる。
【0008】
そこで、PINロックをICカード側で行う方式で実現したいが、ICカード単体時には電力供給を得ることができないので、一定時間を計測することができなかった。なお、電池を内蔵することが考えられるが、これでは、電池が不要なICカードのメリットを生かせない。
【0009】
本発明は、上記問題点に鑑みなされたものであり、端末装置や処理サーバなどのシステム側に負担をかけず、電力供給の無い状態でも所定期間のPINロックを実現できるICカード、ICカードの不正利用防止方法、および、プログラムを提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明は、利用時に外部の端末と電気的に接続し、電力供給を受けて所定の処理を行うICカードにおいて、このICカードに固有の認証情報を記憶する記憶手段と、利用時に該端末より送信される認証情報を入力する入力手段と、利用時外のときにも電力供給を受けずに経時変化する経時変化部を有し、該電力供給中に所定の指示により経時変化の結果を示す信号を出力する経時変化タイマと、前記入力手段からの認証情報を、前記記憶手段の認証情報と照合し、一致するか一致しないかを判断する判断手段と、前記判断手段によって一致しないと判断された場合に、前記経時変化タイマへ計測の開始を指示するとともに、前記経時変化タイマの計測中には、前記所定の処理を行わないように制御する制御手段とを備えた。
【0011】
また、本発明は、利用時に外部の端末と電気的に接続し、電力供給を受けて所定の処理を行うICカードにおいて、このICカードに固有の認証情報を記憶する記憶手段と、利用時に該端末より送信される認証情報を入力する入力手段と、利用時外のときにも電力供給を受けずに経時変化する経時変化部を有し、該電力供給中に所定の指示により経時変化の結果を示す信号を出力する第一経時変化タイマと、前記入力手段からの認証情報を、前記記憶手段の認証情報と照合し、一致するか一致しないかを判断する第一判断手段と、前記第一判断手段によって一致しないと判断される回数を、少なくとも予め定めた上限値までカウントするカウント手段と、前記カウント手段でカウントされた回数が上限値になった場合に、前記第一経時変化タイマへ計測の開始を指示するとともに、前記第一経時変化タイマの計測中には、前記所定の処理を行わないように制御する制御手段とを備えた。
【0012】
このようにした本発明のICカードは、ICカード側で、一定時間のPINロックを可能にすることができ、ICカードへのPINの推定攻撃に対する安全性を確保しつつ、利用者の利便性も確保できる。
【0013】
【発明の実施の形態】
以下、本発明の実施形態について、図面を参照しつつ詳細に説明する。
【0014】
図1は、本実施の形態に係る全体システムを示したものであり、ICカード端末10と、接触型のICカード20とからなる。なお、ICカード端末10は、ネットワークを介して、多数のICカード端末10を集中管理するサーバ等と接続されていて良いことは、勿論である。
【0015】
接触型のICカード20は、プラスチックでカード状の定格サイズで形成されたプラスチック部材25と、所定の論理動作を行うICチップ22を封止材23で封止し、このICチップ22と接続され、外部に露出するICカードインタフェース21を備えるICモジュール24とを備え、ICカード端末10へ挿入中に、ICカード端末10からの電源供給を受けて、ICチップ22が動作し、一方、ICカード端末10へ挿入されない時は動作しないものである。
【0016】
ICカード端末10は、ICカード20を挿入するための挿入部11と、挿入部11にICカード20が挿入された際に、ICカード20と電気的に接続するICカードインタフェース13とを備える。ICカードインタフェース13は、ICカード20が挿入された際に、ICカード20のICカードインタフェース21と対向する位置に配置される。また、ICカード端末10は、ICカード20の挿入後、ユーザからのPIN(Personal ID Number)を入力するための入力部12と、ICカード端末10の全体の制御を司る制御部14とを備える。入力部12、制御部14、及びICカード20への電力を供給するための電源Vは、ICカードインタフェース13と接続されている。
【0017】
このように構成される本システムにおいてICカード20を利用する際には、まずICカード20をICカード端末10へ挿入し、入力部12からPINを入力し、この入力されたPINをICカードインタフェース13、21を介し、ICカード20のICチップ22へ供給する。ICチップ22では、供給されたPINを、ICチップ22の内部で記憶する正当なPINと照合する。この照合結果が正しければ、その後、ICカード端末10からICカード20へICカードインタフェース13、21を介し、コマンドを送信し、ICカード20は、この命令を解釈し動作する。また、ICカード20は、ICカード端末10へ応答、等を行う。
【0018】
図2は、ICカード20のICチップ22の内部構成を示している。
【0019】
入出力部31は、ICカードインタフェース21と内部バス39とに接続され、このICカード20がICカード端末10へ挿入中に、ICカードインタフェース21を介して得られた電力を電源供給部38へ供給するとともに、ICカードインタフェース21を介して受信したコマンドやデータを内部バス39へ送信するとともに、内部バス39から受信されるコマンドやデータをICカードインタフェース21へ送信する。
【0020】
CPU32は、ICチップ22の全体を制御するものであり、ROM33に記憶されるプログラムによって、動作する。ROM33には、プログラムの他にこのICカード20のPINが記憶されている。このROM33に記憶されるPINの値を、以後、正当なPIN、それ以外のPINの値を不正なPINと呼ぶことにする。なお、PINの変更を許容するICカード20を提供する場合には、後記のEEPROM35に記憶するようにしても良い。また、ROM33には、更に所定期間中に不正なPINが入力される回数を制限するための閾値が記憶されている。
【0021】
RAM34は、CPU32に利用されるワークメモリである。EEPROM35は、CPU32によって読み書き可能な不揮発性の半導体メモリである。EEPROM35には、所定期間中に入力される不正なPINの回数を記憶するための不正カウント数記憶領域を備えている。
【0022】
電源供給部38は、入出力部31と接続され、ICカード端末10から供給される電力を受け、ICチップ22内の各部に電源供給を行うものである。
【0023】
ロック用タイマ36、及びカウンタ用タイマ37は、同様な構成で実現され、電源供給を受けることなく経時変化することにより所定期間が経過したか否かを測定するものである。なお、ロック用タイマ36、及びカウンタ用タイマ37は、測定する所定期間はそれぞれ固定であり、それぞれ期間が異なっており、ロック用タイマ36のほうが長い期間カウントできる。ロック用タイマ36は、後記のICカード20内で行われる他の処理が行えない(ロック状態)期間を設定するものである。一方、カウンタ用タイマ37は、不正なPINをカウントするための期間を設定するものである。
【0024】
ここで、このロック用タイマ36及びカウンタ用タイマ37(以下総称して単にタイマ36/37と称す)についてより詳細に説明する。
【0025】
図3は、タイマ36/37の基本概念を示したものである。タイマ36/37は、電池などの電力源無く経時変化する経時変化部41と、この経時変化部41へ入力信号を入力する入力部42と、経時変化部41の状態に基づいて、入力信号に対し変化した出力信号を出力する出力部43とを備える。ここで、経時変化部41は、時間とともに状態が変化するものであり、この変化された状態を時間の測定に利用するものである。入力部42及び出力部43は、経時変化部41の状態を確認したいときに用いられる。
【0026】
図4は、図3のタイマ36/37の基本概念を実現する第一の具体例である。
【0027】
この第一の具体例のタイマは、ソース領域51と、ドレイン領域52と、ソース領域51およびドレイン領域52との間にチャネル領域53とからなる第1層と、第1層の上部に積層されるトンネル絶縁膜54からなる第2層と、第2層の上部に積層されるフローティングゲート55からなる第3層と、第3層の上部に積層される絶縁膜56で形成される第4層と、第4層の上部に積層される制御ゲート57からなる第5層とを備えて形成される。また、ソース領域51、及び、ドレイン領域52には、それぞれソース電極58とドレイン電極59とが設けられている。
【0028】
図5は、図4のタイマ36/37が時間経過に伴った状態変化を示した図である。なお、図上、グレーの丸は電子を示しており、白の丸は正孔を示している。
【0029】
(a)は、初期状態を示す図である。タイマ36/37は、前処理として、制御ゲート57からチャネル領域53の基板介面とフローティングゲート55の間に高電界を印加し、FNトンネリングによって電子をチャネルからフローティングゲート55に注入しておく。このとき、チャネル領域53の基板介面は、反転して正孔が集中し、ソース領域51とドレイン領域52との間のチャネル領域53の基板界面にチャネルが開く。
【0030】
この(a)の状態から、時間経過と共に、フローティングゲート55の電子が基板界面に直接トンネルし、徐々にチャネル領域53の基板界面の電界が減少する。(b)は、(a)の状態からある時間だけ経過した後の時刻T1の状態を示しており、(c)は、(b)の状態から更にある時間だけ経過した後の時刻T2の状態を示しており、(d)は、(c)の状態から更にある時間だけ経過した後の時刻T3の状態を示している。なお、点線は、電子がその時刻までに直接トンネルにより移動したことを模式的に示している。時刻T3の(d)の状態では、フローティングゲート55に注入されていた電子がほとんど抜け、チャネル領域53の基板界面にチャネルが形成されなくなり、その結果、出力信号が流れなくなる。
【0031】
図6は、このようなタイマ36/37の時間と出力信号との関係を示した図である。時刻Ta(=0)からTbの間に直接トンネリングが生じ、最後にはチャネルが消失してノイズレベルまで出力信号が低下する。タイマ36/37は、時刻Ta(=0)からTb(=ノイズレベル到達時間)の間の、この経時変化を利用し変化した出力信号を供給するから、この出力信号を受信する側は、例えば、所定期間経過したか否か判断したり、このタイマ36/37の状態と出力信号の関係が逐時明確になっている場合には、初期状態からの相対的な時刻を知ることができる。なお、図6上のT1、T2、T3は、図6の(b)、(c)、(d)の状態を示している。
【0032】
図7は、図3のタイマ36/37の基本概念を実現する第二の具体例である。この第二の具体例のタイマ36/37は、ソース領域61と、ドレイン領域62と、ソース領域61およびドレイン領域62との間にチャネル領域63とからなる第1層と、第1層の上部に積層されるトンネル絶縁膜64からなる第2層と、第2層の上部に積層されるゲート65からなる第3層と、第3層の上部にリーク電流を制御するためのPN接合66とを備えて形成される。また、ソース領域61、及び、ドレイン領域62には、それぞれソース電極68とドレイン電極69とが設けられている。
【0033】
タイマ36/37の時間経過に伴った状態変化についての説明は、第一の具体例のタイマ36/37の説明での直接トンネリングを、PN接合のリーク電流に置き換えれば第一の具体例と同様なので省略する。
【0034】
図8は、図3のタイマ36/37の基本概念を実現する第三の具体例である。この第三の具体例のタイマ36/37は、ソース領域71と、ドレイン領域72と、ソース領域71およびドレイン領域72との間にチャネル領域73とからなる第1層と、第1層の上部に積層されるトンネル絶縁膜74からなる第2層と、第2層の上部に積層されるゲート75からなる第3層と、第3層の上部にリーク電流を制御するためのショットキー接合76とを備えて形成される。また、ソース領域71、及び、ドレイン領域72には、それぞれソース電極78とドレイン電極79とが設けられている。
【0035】
タイマ36/37の時間経過に伴った状態変化についての説明は、第一の具体例のタイマ36/37の説明での直接トンネリングを、PN接合のリーク電流に置き換えれば第一の具体例と同様なので省略する。
【0036】
以上説明したタイマ36/37は、図9に示す接続例のようにして構成し、利用する。
【0037】
図9(a)の例は、タイマ36/37の両端に、電源供給部38から電源供給される時に電圧をかけることが可能なようになっており、電源端81側には、スイッチ素子83を介してタイマ36/37のソース電極58/68/78が接続され、GND端82側とは電流計84を介し、ドレイン電極59/69/79が接続される。スイッチ素子83は、CPU32からのON/OFF(イネーブル)信号線と接続され、ON信号時にスイッチがONされ導通する。また、電流計84は、CPU32へ電流値を出力するよう接続される。
【0038】
そして、ICチップ22が動作中にタイマ36/37の状態を確認する際には、CPU32がスイッチ素子83をONにすると、電源端81−GND端82間に所定電圧がかかり、タイマ36/37を介して流れる電流を電流計84で測定し、測定された電流値がCPU32へ出力されることによって、CPU32は、タイマ36/37の状態が分かるようになる。
【0039】
また、特に図示しないが、タイマ36/37は、図5の説明時に記載したように時間を測定する前に、前処理が必要であり、この前処理を行う手段を備えている。タイマ36/37は、外部から計測開始の指示を受けると、前処理を行った上で、時間計測を開始する。
【0040】
上記接続例では、一つのタイマ36/37についての例を示したが、複数のタイマ37を備えるようにしてもよい。複数のタイマ36/37の各経時変化部41の経時変化は、用途に応じて同じであっても、異なっていても良いが、ここでは同じ例を図9(b)に示し説明する。この例は、(a)のタイマ36/37を複数並列化し、それぞれ出力される電流値を平均化回路85へ入力し、平均化した電流値を制御回路34へ出力するようにしたものである。なお、制御回路34からのON/OFF(イネーブル)信号線もそれぞれのスイッチ素子83へ接続されて、共通に制御できる。この例では、経時変化部41の経時変化に多少のばらつきがあっても、平均化することにより、安定したタイマを提供できる。また、特に図示しないが、複数の経時変化部41の経時変化が異なったものとすると、いろいろな時刻情報が取得できるなどの利点がある。
【0041】
次に、本チップ22のCPU32上で動作する全体の概略フローについて、図10を用いて説明する。
【0042】
ICカード20がICカード端末10へ挿入されてから排出までに、まず、必ずPIN認証を行い、このPIN認証の結果が正当なPINと判断されたときに、他の処理が行えるようになっている。PIN認証の結果が不正なPINと判断されたときには、カードを一旦排出するようにする(図の(a))、または、カードを排出せずに再度PIN認証を行わせるようにする(図の(b))。
【0043】
次に、このPIN認証に関する動作について、図11のフローチャートを用いて詳細に説明する。
【0044】
まず、ユーザは、ICカード20をICカード端末10へ挿入の上、入力部12から、PINを入力する。入力されたPINは、ICカードインタフェース13、21を介して、ICカード20の入出力部31へ入力される。入出力部31は、CPU32へPINを送信し、CPU32で動作するプログラムは、PINを受信する(S101)。
【0045】
PINを受信すると、まず、ロック用タイマ36が現在計測中であるか否かを判断する(S102)。これは、ロック用タイマ36から図9の説明時に説明したようにして電流値を読み取り、この電流値が、ノイズレベルに到達しているか否かを判断すればよい。
【0046】
もし、計測中であると判断された場合には、ICカード20は、現在ロック状態であるため、失敗と判断し、端末10へその旨通知する(S103)。
【0047】
一方、ロック用タイマ36が計測中で無いと判断された場合、次にカウンタ用タイマ37が計測中であるか否かを判断する(S104)。これも、ステップS102と同様の方法で判断すれば良い。
【0048】
もし、カウンタ用タイマ37が計測中で無ければ、EEPROM35の不正カウント数記憶領域に記憶される不正カウンタをリセットし(S105)、カウンタ用タイマ37の計測を開始させる(S106)。この開始の指示によりカウンタ用タイマ37は、例えば、上記で説明した第一の具体例のタイマであったとすると、一瞬の間高電圧を印加することにより、フローティングゲートへ電子を蓄え、その後何もしないことにより計測を開始する。
【0049】
次に、ステップS101で受信したPINを、ROM33に記憶する正当なPINと照合する(S107)。
【0050】
この照合の結果、受信したPINが正しいPINであれば、カウンタ用タイマ37の計測を終了し(S108)、成功と判断し、端末10へその旨通知する(S109)。なお、ステップS108の終了の処理は、カウンタ用タイマ37自身の経時変化を終了させたり、カウンタ用タイマ37の有効/無効フラグを格納する領域をEEPROM35内に設けておき、これによって管理するようなど様々な方法で実現できる。
【0051】
一方、PIN照合の結果、不正なPINであれば、EEPROM35の不正カウンタ記憶領域に記憶する不正カウンタの値をインクリメントする(S110)。次に、このインクリメントした不正カウンタの値が、ROM33に格納される閾値か否かを確認する(S111)。
【0052】
不正カウンタ数格納領域の値が閾値となった場合には、ICカード20を正規のユーザでないユーザが不正利用している可能性が高いとして、ロック用タイマ36へ計測を開始させる(S112)。そして、ICカード20をロック状態に移行させる。なお、この計測の開始も、ステップS106の説明時に記載した方法と同様の方法で行えば良い。そして、ステップS107でのPIN照合の結果に基づき、失敗と判断し、端末10へその旨通知する(S113)。
【0053】
以上のようなPIN認証に関する動作についてのフローに従う一具体例のタイムチャートは、図12に示すようになる。なお、PINの不正入力の閾値を3とし、カウンタ用タイマ37が計測する時間をT1、ロック用タイマ36が計測する時間をT2とし、T1<T2とする。また、不正PINは、入力部12から不正なPINが入力されたことを示し、正当PINは、入力部12から正当なPINが入力されたことを示している。
【0054】
図12(a)において、初期状態は不正カウンタは不定(何でも良い)、タイマ36、37は何れも計測していない状態である。この状態から、まず、最初の不正PINが入力されると、ステップS105によって不正カウンタをリセット(0)にし、ステップS106によってカウンタ用タイマ37が計測を開始し、ステップS110によって不正カウンタがインクリメントされ1となる。なお、この状態では、まだ閾値より不正カウンタのほうが小さいのでステップS112は、未だ開始されない。
【0055】
次に、最初の不正PINが入力されてからT1までの期間より前に、再度、不正PINが入力されたとする。このとき、カウンタ用タイマ37は計測中であるから、ステップS105、S106の処理はされず、ステップS110によって不正カウンタがインクリメントされ2となる。なお、なお、この状態でも、まだ閾値より不正カウンタのほうが小さいのでステップS112は、未だ開始されない。
【0056】
次に、最初の不正PINが入力されてからT1までの期間より前に、再度、不正PINが入力されたとする。このとき、カウンタ用タイマ37は計測中であるから、ステップS105、S106の処理はされず、ステップS110によって不正カウンタがインクリメントされ3となる。この結果、不正カウンタは閾値と同じになったので、ステップS112が実行される。すなわち、ロック用タイマ36が計測を開始し、ICカード20はロック状態となり、以後T2期間経過するまで継続する。このT2期間中は、例え正当なPINが入力されたとしても、ステップS103で認証処理が終了するようになっており、ロック状態を維持している。
【0057】
T2時間経過するとロック用タイマ36は計測を終了するが、この時より前にカウンタ用タイマ37も(T1<T2なので)計測を終了しており、上記で述べた初期状態と同様な状態に戻る。なお、不正カウンタの値は、次回のPIN入力時にステップS105によって必ずリセットされるので、初期状態のときと同様、不定と考えて良い。
【0058】
一方、図12(b)は、カウンタ用タイマ37でカウント中に正当なPINが受信された場合を示した図である。図12(b)において、初期状態、最初の不正PIN、2回目の不正PINは、図12(a)と同様とする。ここで、3回目のPINの受信時に、正当なPINが入力されると、ステップS101、S102、S104、S107の順に進み、ステップS107で正しいPINであると判断され、ステップS108へ進む、ステップS108では、カウンタ用タイマの計測を終了するので、初期状態と同じ状態に戻ることになる。
【0059】
以上説明したように、本実施の形態のICカードは、電力が供給されない状況でも動作し続けるタイマをロック用タイマとして利用するから、ロック状態後、一定時間後に再びPIN受信可能状態となる。
【0060】
また、電力が供給されない状況でも動作し続けるタイマをカウンタ用タイマとして利用するから、最初の不正PINの入力後一定時間経過内にロック状態とならなければ、不正カウンタをリセットすることが可能となる。
【0061】
このようにすることは、正当なユーザが誤って不正PINを閾値数以上入力したとしても、一定時間経過するだけで、特に管理者側から何もすることなく再度利用可能になるだけでなく、不正なユーザが不正PINを多数入力することによって、正当なPINを知りえるPINの推定攻撃に対しても、一定時間経過するまで再度PIN入力ができなくなるので、正当なPINを知るまでに大変時間がかかるようにできる。
【0062】
また、このICカードを利用可能な端末は、従来のICカード端末と何ら変更無く利用できる利点もある。
【0063】
次に、上記で説明したPIN認証の別の変形例に関する動作について、図13のフローチャートを用いて詳細に説明する。
【0064】
変形例のPIN認証のフローチャートは、図11のPIN認証のフローチャート上のステップS106の「カウンタ用タイマ計測開始」の位置を、ステップS107の後に移動したものであり、他は特に変更点が無い。このようなPIN認証の別の変形例によれば、PIN照合により、不正PINと判断された時に、カウンタ用タイマ37の計測をはじめから再度開始する。
【0065】
このようなPIN認証の別の変形例に従う、一具体例のタイムチャートは、図14のようになる。なお、図14の諸条件は、図12のそれと同様にしてある。
【0066】
図14(a)および(b)からわかるように、ロック用タイマ36が計測中で無い状態(不正カウンタが閾値を越えていない場合)では、カウント用タイマ37の計測時間は、計測開始後、不正PINが入力される都度、計測を再度開始し、結果として延長されている。また、図14(b)左のように、ロック用タイマ36が計測中で無い状態(不正カウンタが閾値を越えていない場合)で、且つ、カウント用タイマ37の計測中に、正当なPINが入力されると、カウント用タイマ37の計測を終了するようになる。一方、図14(b)右のように、ロック用タイマ36が計測中の状態(不正カウンタが閾値を越えている場合)では、不正PIN、正当PINの何れが入力されても、カウンタ用タイマ37には、何ら影響を受けない(延長されない)。
【0067】
以上のような変形例によれば、ロック状態になっていない状態では、最後にPIN入力を間違ってから所定時間中何もPIN入力しなければ、所定時間経過後には再度PIN入力ができるようになることを保証できる利点を(図11のフローと比較し)更に備えている。
【0068】
以上説明したように、本実施の形態のICカードの変形例は、電力が供給されない状況でも動作し続けるタイマをロック用タイマとして利用するから、ロック状態後、一定時間後に再びPIN受信可能状態となる。
【0069】
また、電力が供給されない状況でも動作し続けるタイマをカウンタ用タイマとして利用するから、前回の不正PIN入力後、一定時間経過していれば、不正カウンタをリセットすることが可能となる。
【0070】
このようにすることは、正当なユーザが誤って不正PINを閾値数以上入力したとしても、一定時間経過するだけで、特に管理者側から何もすることなく再度利用可能になるだけでなく、不正なユーザが不正PINを多数入力することによって、正当なPINを知りえるPINの推定攻撃に対しても、一定時間経過するまで再度PIN入力ができなくなるので、正当なPINを知るまでに大変時間がかかるようにできる。
【0071】
また、このICカードを利用可能な端末は、従来のICカード端末と何ら変更無く利用できる利点もある。
【0072】
【発明の効果】
以上説明したように、本発明によれば、ICカード側で、一定時間のPINロックを可能にすることができる。これにより、ICカードへのPINの推定攻撃に対する安全性を確保しつつ、利用者の利便性も確保できる。
【図面の簡単な説明】
【図1】本実施の形態に係る全体システムを示した図。
【図2】ICカード20のICチップ22の内部構成を示す図。
【図3】 タイマ36/37の基本概念を示した図。
【図4】 タイマ36/37を実現する第一の具体例。
【図5】 タイマ36/37が時間経過に伴った状態変化を示した図。
【図6】 タイマ36/37の時間と出力信号との関係を示した図。
【図7】 タイマ36/37の基本概念を実現する第二の具体例。
【図8】 タイマ36/37の基本概念を実現する第三の具体例。
【図9】 タイマ36/37とCPU32との接続例。
【図10】 本チップ22のCPU32上で動作する全体の概略フローチャート。
【図11】 PIN認証に関する動作についてのフローチャート。
【図12】 PIN認証に関する動作についてのフローに従う具体例のタイムチャート。
【図13】 PIN認証に関する動作についての別の変形例のフローチャート。
【図14】 PIN認証に関する動作についてのフローに従う具体例のタイムチャート。
【符号の説明】
10・・・ICカード端末
11・・・挿入部
12・・・入力部
13・・・ICカードインタフェース
14・・・制御部
20・・・ICカード
21・・・ICカードインタフェース
22・・・ICチップ
23・・・封止材
24・・・ICモジュール
25・・・プラスチック部材
31・・・入出力部
32・・・CPU
33・・・ROM
34・・・RAM
35・・・EEPROM
36・・・ロック用タイマ
37・・・カウンタ用タイマ
38・・・電源供給部
39・・・内部バス
41・・・経時変化部
42・・・入力部
43・・・出力部
51、61、71・・・ソース領域
52、62、72・・・ドレイン領域
53、63、73・・・チャネル領域
54、64、74・・・トンネル絶縁膜
55・・・フローティングゲート
56・・・絶縁膜
57・・・制御ゲート
58、68、78・・・ソース電極
59、69、79・・・ドレイン電極
65、75・・・ゲート
66・・・PN接合
76・・・ショットキー接合
81・・・電源端
82・・・GND端
83・・・スイッチ素子
84・・・電流計
85・・・平均化回路

Claims (5)

  1. 利用時に外部の端末と電気的に接続し、電力供給を受けて所定の処理を行うICカードにおいて、
    このICカードに固有の認証情報を記憶する記憶手段と、
    利用時に該端末より送信される認証情報を入力する入力手段と、
    ソース領域とドレイン領域と該ソース領域および該ドレイン領域との間のチャネル領域とからなる第1層と、該第1層に積層されるトンネル絶縁膜からなる第2層と、該第2層に積層されるゲートからなる第3層とを有し、電力供給されると該チャネル領域の基板界面と該ゲートとの間に高電界を印加し該チャネル領域から該ゲートへ電子を注入し、その後電力供給を受けることなく時間とともに前記ゲートに注入した電子が減少することにより、利用時外のとき電力供給を受けずに経時変化する経時変化部を有し、該電力供給中に所定の指示により該経時変化部の電子量を測定し時間計測中であるか否かを示す信号を出力する経時変化タイマと、
    前記入力手段からの認証情報を、前記記憶手段の認証情報と照合し、一致するか一致しないかを判断する判断手段と、
    前記判断手段によって一致しないと判断された場合に、前記経時変化部への電力供給を指示するよう制御し、前記経時変化タイマ計測中である場合には、前記所定の処理を行わないように制御する制御手段とを、備えたことを特徴とするICカード。
  2. 利用時に外部の端末と電気的に接続し、電力供給を受けて所定の処理を行うICカードにおいて、
    このICカードに固有の認証情報を記憶する記憶手段と、
    利用時に該端末より送信される認証情報を入力する入力手段と、
    ソース領域とドレイン領域と該ソース領域および該ドレイン領域との間のチャネル領域とからなる第1層と、該第1層に積層されるトンネル絶縁膜からなる第2層と、該第2層に積層されるゲートからなる第3層とを有し、電力供給されると該チャネル領域の基板界面と該ゲートとの間に高電界を印加し該チャネル領域から該ゲートへ電子を注入し、その後電力供給を受けることなく時間とともに前記ゲートに注入した電子が減少することにより、利用時外のとき電力供給を受けずに経時変化する第一経時変化部を有し、該電力供給中に所定の指示により該第一経時変化部の電子量を測定し時間計測中であるか否かを示す信号を出力する第一経時変化タイマと、
    前記入力手段からの認証情報を、前記記憶手段の認証情報と照合し、一致するか一致しないかを判断する第一判断手段と、
    前記第一判断手段によって一致しないと判断される回数を、少なくとも予め定めた上限値までカウントするカウント手段と、
    前記カウント手段でカウントされた回数が上限値になった場合に、前記第一経時変化部への電力供給を指示するよう制御し、前記第一経時変化タイマ計測中である場合には、前記所定の処理を行わないように制御する制御手段とを備えたことを特徴とするICカード。
  3. 利用時外のときにも電力供給を受けずに、前記第一経時変化タイマの経時変化部とは経時変化が異なる第二経時変化部を有し、該電力供給中に所定の指示により該第二経時変化部の電子量を測定し時間計測中であるか否かを示す信号を出力する第二経時変化タイマを更に備え、
    前記制御手段は、前記第一判断手段で不正であると判断された都度、前記第二経時変化部への電力供給を指示するようにしたことを特徴とする請求項2記載のICカード。
  4. 利用時外のときにも電力供給を受けずに、前記第一経時変化タイマの経時変化部とは経時変化が異なる第二経時変化部を有し、該電力供給中に所定の指示により該第二経時変化部の電子量を測定し時間計測中であるか否かを示す信号を出力する第二経時変化タイマを更に備え、
    この第二経時変化タイマは、前記カウント手段でカウントが開始される時点から所定期間計測するものであることを特徴とする請求項2記載のICカード。
  5. 前記第一経時変タイマが未計測で、前記第二経時変化タイマが計測中で、前記第一判断手段で正当であると判断されたとき、前記第二経時変化タイマの計測を終了するようにしたことを特徴とする請求項3または4いずれかに記載のICカード。
JP2002373565A 2002-12-25 2002-12-25 Icカード Expired - Fee Related JP3929888B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002373565A JP3929888B2 (ja) 2002-12-25 2002-12-25 Icカード
US10/720,158 US6811083B2 (en) 2002-12-25 2003-11-25 IC card, and method and program for preventing illegal use of IC card
US10/965,774 US6945467B2 (en) 2002-12-25 2004-10-18 IC card, and method and program for preventing illegal use of IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002373565A JP3929888B2 (ja) 2002-12-25 2002-12-25 Icカード

Publications (2)

Publication Number Publication Date
JP2004206331A JP2004206331A (ja) 2004-07-22
JP3929888B2 true JP3929888B2 (ja) 2007-06-13

Family

ID=32652660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002373565A Expired - Fee Related JP3929888B2 (ja) 2002-12-25 2002-12-25 Icカード

Country Status (2)

Country Link
US (2) US6811083B2 (ja)
JP (1) JP3929888B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7075284B2 (en) * 2002-07-08 2006-07-11 Kabushiki Kaisha Toshiba Time limit function utilization
JP3822170B2 (ja) 2003-01-31 2006-09-13 株式会社東芝 Icカードの利用期間設定方法、icカード、および、icカードケース
JP4072503B2 (ja) * 2004-02-04 2008-04-09 シャープ株式会社 補助演算用コプロセッサ内蔵型icカード及びその制御方法
JP4239944B2 (ja) * 2004-09-28 2009-03-18 セイコーエプソン株式会社 プロジェクタ、及びプロジェクタ等に用いられる偏光部材
JP4489000B2 (ja) * 2005-10-12 2010-06-23 株式会社東芝 電子タイマー及びシステムlsi
JP2007148999A (ja) * 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
JP4435095B2 (ja) * 2006-01-04 2010-03-17 株式会社東芝 半導体システム
JP2009530727A (ja) * 2006-03-23 2009-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子デバイスへ繰り返しアクセスを制限するための方法およびシステム
JP4950533B2 (ja) * 2006-03-24 2012-06-13 株式会社東芝 携帯可能電子装置およびicカード
EP1862952A1 (fr) * 2006-05-30 2007-12-05 Axalto SA Dispositif électronique sécurisé
US8020775B2 (en) 2007-12-24 2011-09-20 Dynamics Inc. Payment cards and devices with enhanced magnetic emulators
ITMI20080537A1 (it) * 2008-03-28 2009-09-29 Incard Sa Dispositivo e metodo di inizializzazione di una ic card.
US7753280B1 (en) * 2008-09-03 2010-07-13 Marcus Howard Personal bank card storage device and method of use
FR2953960B1 (fr) * 2009-12-14 2012-01-13 Oberthur Technologies Composant electronique apte a detecter des attaques par apport d'energie
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법
EP3188064B1 (en) * 2014-08-25 2019-09-04 Ricoh Company, Ltd. Electronic system and connection method
JP6387767B2 (ja) * 2014-09-26 2018-09-12 大日本印刷株式会社 電子情報記録媒体、icカード、チェック方法、及び処理プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1443434A (en) 1973-01-22 1976-07-21 Mullard Ltd Semiconductor devices
JPS6391793A (ja) * 1986-10-07 1988-04-22 Oki Electric Ind Co Ltd Icカ−ド及びicカ−ド取引処理方式
DK174975B1 (da) * 1988-05-06 2004-04-05 Toppan Printing Co Ltd Integreret kredsløbskort
US5247164A (en) * 1989-01-26 1993-09-21 Hitachi Maxell, Ltd. IC card and portable terminal
FR2668839A1 (fr) * 1990-11-06 1992-05-07 Bull Cp8 Dispositif de securite, comportant une memoire et/ou un microcalculateur pour machines de traitement de l'information.
US5760644A (en) 1995-10-25 1998-06-02 Nvx Corporation Integrated circuit timer function using natural decay of charge stored in a dielectric
JPH09149221A (ja) * 1995-11-27 1997-06-06 Mutoh Ind Ltd 画像出力方法及び装置
JPH09319835A (ja) * 1996-05-28 1997-12-12 Mitsubishi Electric Corp Icカード
JPH10189780A (ja) 1996-12-27 1998-07-21 Sony Corp 不揮発性半導体メモリ装置およびその製造方法
JP4162166B2 (ja) 1998-08-28 2008-10-08 大日本印刷株式会社 レスポンスタイムを可変化したicカード
EP1168259A3 (en) * 2000-06-28 2003-12-17 Hitachi, Ltd. Data management method and system for IC card
DE60217194T2 (de) * 2001-11-20 2007-10-04 Matsushita Electric Industrial Co., Ltd., Kadoma Kontaktlose Chipkarte, Antwortverfahren und entsprechendes Programm

Also Published As

Publication number Publication date
US6945467B2 (en) 2005-09-20
US20040124250A1 (en) 2004-07-01
US6811083B2 (en) 2004-11-02
US20050045731A1 (en) 2005-03-03
JP2004206331A (ja) 2004-07-22

Similar Documents

Publication Publication Date Title
JP3929888B2 (ja) Icカード
US10262322B2 (en) Fingerprint recognition card and method for operating fingerprint recognition card
JP3822170B2 (ja) Icカードの利用期間設定方法、icカード、および、icカードケース
BRPI1105958A2 (pt) An enforcement process of at least one protected indoor function in a microprocessor device adapted to be used in co-operation with a mobile terminal, computer program, device, identification card of a subscriber and mobile terminal.
US7275263B2 (en) Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US9600697B2 (en) Electronic entity with contact and remote communication means
US9047727B2 (en) Portable electronic device and method for securing such device
JP4882007B2 (ja) 電子回路の一時的なロック
US20070101128A1 (en) Portable electronic apparatus, IC card, data processing apparatus and data processing system
CN211581585U (zh) 防伪芯片、电子雾化器
US20080301288A1 (en) Method and device for monitoring a transaction
JPH11184992A (ja) Icカードおよびicカードが挿入される装置
CN112956753A (zh) 防伪芯片、电子雾化器及加密识别方法
KR102448579B1 (ko) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
EP3667533A1 (en) Method for securing a system in case of an undesired power-loss
JP2006205936A (ja) エンジン始動制御システム
JP2004353418A (ja) 個人認証処理装置、錠開閉管理装置および錠開閉管理システム
JP2003208585A (ja) Icカード
JP2005242852A (ja) 携帯可能電子媒体
JP2004078838A (ja) 携帯可能電子装置
JP2005010991A (ja) 携帯可能電子媒体と携帯可能電子媒体処理システム
JP2004348345A (ja) Icカードとicカード処理システム
JP2006188859A (ja) 入退室管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040609

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100316

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110316

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120316

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130316

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130316

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140316

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees