JPH11250201A - Icカード不正使用防止方法 - Google Patents
Icカード不正使用防止方法Info
- Publication number
- JPH11250201A JPH11250201A JP10051807A JP5180798A JPH11250201A JP H11250201 A JPH11250201 A JP H11250201A JP 10051807 A JP10051807 A JP 10051807A JP 5180798 A JP5180798 A JP 5180798A JP H11250201 A JPH11250201 A JP H11250201A
- Authority
- JP
- Japan
- Prior art keywords
- card
- user
- program
- computer
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】ICカードを装填できる、ネットワーク環境に
ある計算機において、第三者が盗んだICカードで不正
に電子商取引を行うことを防ぎ、あるいは正規のユーザ
がICカード固有のパスワードを覚えていなくてもIC
カードの使用が安全にできるようにする。 【解決手段】ICカードを装填できる、ネットワーク環
境にある計算機において、ユーザ識別子をユーザ空間毎
に保持し、これとICカード内に予め登録した対応する
値を比較し、一致した場合のみ、ICカード内でのデー
タ処理を可能にする。
ある計算機において、第三者が盗んだICカードで不正
に電子商取引を行うことを防ぎ、あるいは正規のユーザ
がICカード固有のパスワードを覚えていなくてもIC
カードの使用が安全にできるようにする。 【解決手段】ICカードを装填できる、ネットワーク環
境にある計算機において、ユーザ識別子をユーザ空間毎
に保持し、これとICカード内に予め登録した対応する
値を比較し、一致した場合のみ、ICカード内でのデー
タ処理を可能にする。
Description
【0001】
【発明の属する技術分野】本発明は、ICカード不正使
用防止方法に関する。
用防止方法に関する。
【0002】
【従来の技術】従来、ICカードを紛失した場合には、
盗んだ者がICカードを計算機に接続されたインターフ
ェース装置に装填することで自由にこれにアクセスでき
たか、あるいはパスワードを入力することでアクセスで
きた。
盗んだ者がICカードを計算機に接続されたインターフ
ェース装置に装填することで自由にこれにアクセスでき
たか、あるいはパスワードを入力することでアクセスで
きた。
【0003】
【発明が解決しようとする課題】上記従来技術の前者で
は、ICカードに署名機能がある場合に、上記ICカー
ドを盗んだ者が署名機能により電文に署名し、電子商取
引で商品を購入した場合には、ICカードを盗まれた者
が商品を買ったことになるという問題が合った。上記従
来技術の後者では、ICカードの所有者がICカードの
パスワードを記憶しておく必要があった。
は、ICカードに署名機能がある場合に、上記ICカー
ドを盗んだ者が署名機能により電文に署名し、電子商取
引で商品を購入した場合には、ICカードを盗まれた者
が商品を買ったことになるという問題が合った。上記従
来技術の後者では、ICカードの所有者がICカードの
パスワードを記憶しておく必要があった。
【0004】本発明の目的は、第三者が盗んだICカー
ドで不正に電子商取引を行うのを防ぐ方法を提供するこ
とである。また、もう1つの目的は、ICカード固有の
パスワードを用いずにICカードの安全性を高める方法
を提供することにある。
ドで不正に電子商取引を行うのを防ぐ方法を提供するこ
とである。また、もう1つの目的は、ICカード固有の
パスワードを用いずにICカードの安全性を高める方法
を提供することにある。
【0005】
【課題を解決するための手段】本発明は、上記目的を達
成するために、少なくともICカード、上記ICカード
を装填するインターフェース装置および上記インターフ
ェース装置と接続された計算機がネットワークに接続さ
れた計算機システムにおいて上記計算機のユーザ識別子
を各ユーザ空間毎に保持し、これとICカード内の対応
する値が一致した場合のみ、その後のICカード内での
データ処理が可能にするものである。これにより、第三
者が盗んだICカードで不正に電子商取引を行うことが
できない、あるいは、正規のユーザがICカード固有の
パスワードを覚えていなくてもICカードの使用が安全
にできる。
成するために、少なくともICカード、上記ICカード
を装填するインターフェース装置および上記インターフ
ェース装置と接続された計算機がネットワークに接続さ
れた計算機システムにおいて上記計算機のユーザ識別子
を各ユーザ空間毎に保持し、これとICカード内の対応
する値が一致した場合のみ、その後のICカード内での
データ処理が可能にするものである。これにより、第三
者が盗んだICカードで不正に電子商取引を行うことが
できない、あるいは、正規のユーザがICカード固有の
パスワードを覚えていなくてもICカードの使用が安全
にできる。
【0006】
【発明の実施の形態】以下、本発明の一実施例を図1〜
図5に従って説明する。図1に、本実施例で取扱う計算
機システムのハードウェア構成を示す。本システムは以
下から構成される。101は、LAN(Local A
rea Network)である。102は、データ処
理をする計算機である。103は、ICカードとデータ
のやりとりをするICカードリーダライタである。10
4は、暗号化、復号、署名等を行うICカードである。
105は、計算機102のキーボードである。106
は、計算機102の表示装置である。107は、計算機
102の仮想端末になりうる計算機である。
図5に従って説明する。図1に、本実施例で取扱う計算
機システムのハードウェア構成を示す。本システムは以
下から構成される。101は、LAN(Local A
rea Network)である。102は、データ処
理をする計算機である。103は、ICカードとデータ
のやりとりをするICカードリーダライタである。10
4は、暗号化、復号、署名等を行うICカードである。
105は、計算機102のキーボードである。106
は、計算機102の表示装置である。107は、計算機
102の仮想端末になりうる計算機である。
【0007】最初に、処理の流れの概略を述べる。
【0008】計算機102にICカード内でのデータ処
理の命令、データを入力すると上記命令、データはIC
カードリーダライタ103に伝えられ、最終的にICカ
ード104に入力される。ICカード104に当該命
令、データが入力されると、ICカード104で当該デ
ータ処理を行い、その結果がICカードリーダライタ1
03を介して計算機102に入力される。
理の命令、データを入力すると上記命令、データはIC
カードリーダライタ103に伝えられ、最終的にICカ
ード104に入力される。ICカード104に当該命
令、データが入力されると、ICカード104で当該デ
ータ処理を行い、その結果がICカードリーダライタ1
03を介して計算機102に入力される。
【0009】図2は、図1に示した計算機102内のプ
ログラムおよびテーブル等を示す。図により、処理動作
を詳しく説明する。
ログラムおよびテーブル等を示す。図により、処理動作
を詳しく説明する。
【0010】まず、ユーザがキーボード105を用いて
計算機102にログインする。次に、計算機102にI
Cカードに対する命令、処理データを入力する。入力さ
れた命令、処理データはユーザプログラム201が受け
取る。当該プログラム201は、OS204から取得し
たプログラムIDとアクセス許可要求命令をICカード
入出力プログラム203に渡す。ICカード入出力プロ
グラム203は、プログラムIDをキーに空間情報テー
ブル205からログイン情報を読み取り、アクセス許可
要求命令と共にOS204、ICカードリーダライタ1
03を介してICカード104に入力する。ICカード
104では、これを解析し、上記ログイン情報とICカ
ードに予め登録しておいたログイン情報を比較し、両者
が一致したら、アクセス許可情報をICカードリーダラ
イタ103、OS204、ICカード入出力プログラム
203を介してユーザプログラム201に返す。この
後、ユーザプログラム201は、ユーザからの命令、処
理データをICカード入出力プログラム203に渡すこ
とでICカード104にアクセスできる。ICカード1
04からの計算結果は、ICカードリーダライタ10
3、OS204、ICカード入出力プログラム203を
介してユーザプログラム201に渡され、画面入出力プ
ログラム202、OS204を介して表示装置106に
表示される。
計算機102にログインする。次に、計算機102にI
Cカードに対する命令、処理データを入力する。入力さ
れた命令、処理データはユーザプログラム201が受け
取る。当該プログラム201は、OS204から取得し
たプログラムIDとアクセス許可要求命令をICカード
入出力プログラム203に渡す。ICカード入出力プロ
グラム203は、プログラムIDをキーに空間情報テー
ブル205からログイン情報を読み取り、アクセス許可
要求命令と共にOS204、ICカードリーダライタ1
03を介してICカード104に入力する。ICカード
104では、これを解析し、上記ログイン情報とICカ
ードに予め登録しておいたログイン情報を比較し、両者
が一致したら、アクセス許可情報をICカードリーダラ
イタ103、OS204、ICカード入出力プログラム
203を介してユーザプログラム201に返す。この
後、ユーザプログラム201は、ユーザからの命令、処
理データをICカード入出力プログラム203に渡すこ
とでICカード104にアクセスできる。ICカード1
04からの計算結果は、ICカードリーダライタ10
3、OS204、ICカード入出力プログラム203を
介してユーザプログラム201に渡され、画面入出力プ
ログラム202、OS204を介して表示装置106に
表示される。
【0011】以下ではまず、テーブルの構造を説明し、
その後で、ICカード入出力プログラム203およびI
Cカード104の動作を図5のフローチャートを用いて
詳しく説明する。図3は、空間情報テーブル205の詳
細を示した図である。空間情報テーブル205は、空間
情報エリア301x(x=a〜n)から成る。空間情報
エリア301xには、空間xの情報が格納される。
その後で、ICカード入出力プログラム203およびI
Cカード104の動作を図5のフローチャートを用いて
詳しく説明する。図3は、空間情報テーブル205の詳
細を示した図である。空間情報テーブル205は、空間
情報エリア301x(x=a〜n)から成る。空間情報
エリア301xには、空間xの情報が格納される。
【0012】図4は、図3の任意の空間情報エリア30
1xの詳細を示した図である。空間情報エリア301x
は、ログイン情報エリア401とプログラムIDエリア
402から成る。ログイン情報エリア401には、当該
空間を使用しているユーザのログイン情報(ログインI
D、パスワード等)が格納される。プログラムIDエリ
ア402には、当該空間で実行中のプログラムのプログ
ラムIDが格納される。
1xの詳細を示した図である。空間情報エリア301x
は、ログイン情報エリア401とプログラムIDエリア
402から成る。ログイン情報エリア401には、当該
空間を使用しているユーザのログイン情報(ログインI
D、パスワード等)が格納される。プログラムIDエリ
ア402には、当該空間で実行中のプログラムのプログ
ラムIDが格納される。
【0013】次に、ICカード入出力プログラム203
およびICカード104の動作を図5のフローチャート
を用いて詳しく説明する。
およびICカード104の動作を図5のフローチャート
を用いて詳しく説明する。
【0014】最初、ICカード入出力プログラム203
はユーザ空間からのICカードへのアクセス許可要求を
待っている(ステップ501)。アクセス許可要求があ
ると、プログラムIDエリア402の値をキーにログイ
ン情報エリア401の値を読み取り(ステップ50
2)、上記アクセス許可要求およびログイン情報エリア
401の値をICカード104に入力する(ステップ5
03)。ICカード104は、ICカード104内で上
記ログイン情報エリア401の値と予めICカード10
4内に登録しておいたログイン情報を比較し(ステップ
504)、両方の値が一致すれば(ステップ505)、
アクセス許可情報をユーザプログラム201に返し(ス
テップ506)、一致しなければ(ステップ505)、
アクセス不許可情報をユーザプログラム201に返す
(ステップ507)。ICカード入出力プログラム20
3は、アクセス許可情報を返すと(ステップ506)、
ユーザプログラム201からのプログラムIDをキーと
したICカード104へのアクセス待ちとなる(ステッ
プ508)。その後、ユーザプログラム201からの最
終アクセスからの経過時間を測定し、一定時間が経過し
たら(ステップ509)、ユーザ空間のプログラムから
のICカード104へのアクセス許可要求待ちとなり
(ステップ501)、一定時間が経過していなかったら
(ステップ509)、ユーザプログラム201からのプ
ログラムIDをキーとしたICカード104へのアクセ
ス待ちとなる(ステップ508)。
はユーザ空間からのICカードへのアクセス許可要求を
待っている(ステップ501)。アクセス許可要求があ
ると、プログラムIDエリア402の値をキーにログイ
ン情報エリア401の値を読み取り(ステップ50
2)、上記アクセス許可要求およびログイン情報エリア
401の値をICカード104に入力する(ステップ5
03)。ICカード104は、ICカード104内で上
記ログイン情報エリア401の値と予めICカード10
4内に登録しておいたログイン情報を比較し(ステップ
504)、両方の値が一致すれば(ステップ505)、
アクセス許可情報をユーザプログラム201に返し(ス
テップ506)、一致しなければ(ステップ505)、
アクセス不許可情報をユーザプログラム201に返す
(ステップ507)。ICカード入出力プログラム20
3は、アクセス許可情報を返すと(ステップ506)、
ユーザプログラム201からのプログラムIDをキーと
したICカード104へのアクセス待ちとなる(ステッ
プ508)。その後、ユーザプログラム201からの最
終アクセスからの経過時間を測定し、一定時間が経過し
たら(ステップ509)、ユーザ空間のプログラムから
のICカード104へのアクセス許可要求待ちとなり
(ステップ501)、一定時間が経過していなかったら
(ステップ509)、ユーザプログラム201からのプ
ログラムIDをキーとしたICカード104へのアクセ
ス待ちとなる(ステップ508)。
【0015】以上の実施例によれば、ユーザは計算機1
02のユーザ識別子を計算機102に入力することでI
Cカード104へアクセスできる。ICカード固有のパ
スワードは不要である。また、ユーザがICカードを盗
まれても、盗んだ人は、ユーザ識別子を知らないとIC
カードにアクセスできない。従って、ICカードで電子
商取引で必要な署名等ができない。
02のユーザ識別子を計算機102に入力することでI
Cカード104へアクセスできる。ICカード固有のパ
スワードは不要である。また、ユーザがICカードを盗
まれても、盗んだ人は、ユーザ識別子を知らないとIC
カードにアクセスできない。従って、ICカードで電子
商取引で必要な署名等ができない。
【0016】
【発明の効果】少なくともICカード、上記ICカード
を装填するインタフェース装置および上記インターフェ
ース装置と接続された計算機がネットワークに接続され
た計算機システムにおいて上記計算機のユーザ識別子を
各ユーザ空間毎に保持し、これとICカード内の対応す
る値が一致した場合のみ、その後のICカード内でのデ
ータ処理が可能になるので、第三者が盗んだICカード
で不正に電子商取引を行うことができない、あるいは、
正規のユーザがICカード固有のパスワードを覚えてい
なくてもICカードの使用が安全にできるという効果が
ある。
を装填するインタフェース装置および上記インターフェ
ース装置と接続された計算機がネットワークに接続され
た計算機システムにおいて上記計算機のユーザ識別子を
各ユーザ空間毎に保持し、これとICカード内の対応す
る値が一致した場合のみ、その後のICカード内でのデ
ータ処理が可能になるので、第三者が盗んだICカード
で不正に電子商取引を行うことができない、あるいは、
正規のユーザがICカード固有のパスワードを覚えてい
なくてもICカードの使用が安全にできるという効果が
ある。
【図1】本発明の一実施例が適用される計算機システム
のハードウェア構成である。
のハードウェア構成である。
【図2】図1の計算機システム内に適用される各プログ
ラムおよびテーブルの構成図である。
ラムおよびテーブルの構成図である。
【図3】空間情報テーブルの詳細図である。
【図4】空間情報テーブルの空間情報エリアの詳細図で
ある。
ある。
【図5】ICカード入出力プログラムおよびICカード
の詳細な動作を示すフローチャートである。
の詳細な動作を示すフローチャートである。
101…LAN、 102…計算機、 103…IC
カードリーダライタ、104…ICカード、
201…ユーザプログラム、203…ICカー
ド入出力プログラム、 205…空間情報テーブル。
カードリーダライタ、104…ICカード、
201…ユーザプログラム、203…ICカー
ド入出力プログラム、 205…空間情報テーブル。
Claims (3)
- 【請求項1】少なくともICカード、上記ICカードを
装填するインターフェース装置および上記インターフェ
ース装置と接続された計算機から成る計算機システムに
おいて上記計算機システムの計算機のユーザ識別子を保
持し、これとICカード内の対応する値が一致した場合
のみ、ICカード内でのデータ処理が可能になることを
特徴とするICカード不正使用防止方法。 - 【請求項2】請求項1の計算機システムにおける計算機
の各ユーザ空間対応にユーザ識別子を保持し、これとI
Cカード内の対応する値が一致した場合のみ、ICカー
ド内でのデータ処理が可能になることを特徴とするIC
カード不正使用防止方法。 - 【請求項3】請求項1の計算機システムにおける計算機
のユーザプログラムからの最終アクセスの時刻からの経
過時間を基に当該プログラムあるいは当該ユーザのアク
セス権限を取消すことを特徴とするICカード不正使用
防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10051807A JPH11250201A (ja) | 1998-03-04 | 1998-03-04 | Icカード不正使用防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10051807A JPH11250201A (ja) | 1998-03-04 | 1998-03-04 | Icカード不正使用防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11250201A true JPH11250201A (ja) | 1999-09-17 |
Family
ID=12897202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10051807A Pending JPH11250201A (ja) | 1998-03-04 | 1998-03-04 | Icカード不正使用防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11250201A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020011636A (ko) * | 2000-08-03 | 2002-02-09 | 문병무 | 신용카드 불법 사용 감시방법 |
EP1355251A2 (en) * | 2002-04-16 | 2003-10-22 | Matsushita Electric Industrial Co., Ltd. | Deactivation system |
-
1998
- 1998-03-04 JP JP10051807A patent/JPH11250201A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020011636A (ko) * | 2000-08-03 | 2002-02-09 | 문병무 | 신용카드 불법 사용 감시방법 |
EP1355251A2 (en) * | 2002-04-16 | 2003-10-22 | Matsushita Electric Industrial Co., Ltd. | Deactivation system |
EP1355251A3 (en) * | 2002-04-16 | 2006-12-06 | Matsushita Electric Industrial Co., Ltd. | Deactivation system |
US7503066B2 (en) | 2002-04-16 | 2009-03-10 | Panasonic Corporation | Deactivation system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190156339A1 (en) | Method and Device for End-User Verification of an Electronic Transaction | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US7392534B2 (en) | System and method for preventing identity theft using a secure computing device | |
US6970853B2 (en) | Method and system for strong, convenient authentication of a web user | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
US20120032782A1 (en) | System for restricted biometric access for a secure global online and electronic environment | |
JPH11511882A (ja) | 電子取引および電子送信の承認のためのトークンレス識別システム | |
EP1486851A1 (en) | Authentication system, authentication server, authentication method, authentication program, terminal, authentication request method, authentication request program, and storage medium | |
JPH1021305A (ja) | 電子商品取引システム | |
US20010048359A1 (en) | Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium | |
JP2004272827A (ja) | 本人認証システム及び本人認証方法 | |
JPH1188321A (ja) | ディジタル署名生成サーバ | |
EP1046976B1 (en) | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information | |
JP3998923B2 (ja) | ユーザ認証型vlan | |
KR100320119B1 (ko) | 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체 | |
JP4135151B2 (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
JP2002366522A5 (ja) | ||
JP2000188594A (ja) | 認証システム及び指紋照合装置並びに認証方法 | |
JP2000029841A (ja) | なりすまし防止方法および装置 | |
JPH11250201A (ja) | Icカード不正使用防止方法 | |
JP2000113133A (ja) | 入退出管理補助システム | |
JP3227536B2 (ja) | キーボード装置およびそれを用いたパスワード認証方法 | |
JP2004355056A (ja) | 認証システム | |
WO2007080588A2 (en) | Method for authenticating a website |