説明

個人認証プログラム、個人認証方法および個人認証システム

【課題】ユーザに複雑な操作を実行させることなく簡易的にコンピュータの不正利用を防止し、コンピュータの安全性を向上させること。
【解決手段】認証装置100は、予め、登録挿入回数登録処理部160bが登録挿入回数をカウントし、ICカードに登録挿入回数を記憶させておき、個人認証時に認証挿入回数登録処理部160aがICカードの認証挿入回数(抜き差し回数)をカウントし、カウントした認証挿入回数を記憶部150に記憶し、認証処理部160cが認証挿入回数データ150aに記憶された認証挿入回数とICカードから取得した登録挿入回数データ150cに記憶された登録挿入回数とを基にしてユーザの認証を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、読取装置によってICカードに記憶された情報を読み取り個人認証を実行する個人認証プログラムなどに関し、特にユーザに複雑な操作を実行させることなく簡易的にコンピュータの不正利用を防止し、コンピュータの安全性を向上させることができる個人認証プログラム、個人認証方法および個人認証システムに関するものである。
【背景技術】
【0002】
従来より、端末装置の不正使用を防止すべく、ユーザID(Identification)およびパスワードを利用した個人認証が一般的に行われている。しかし、ユーザIDおよびパスワードのみを利用して個人認証を行う場合は、ユーザIDおよびパスワードが何らかの原因で外部に漏れてしまった場合に、悪意のある第三者が容易に端末装置を使用できてしまうという問題があった。
【0003】
そこで、近年では、上述した個人認証の弱点を補うべく、ユーザIDおよびパスワードだけではなく、その他の各種個人認証情報(指紋・静脈などの生体情報等)を組合せて個人認証を行っている(例えば、特許文献1参照)。
【0004】
また、特許文献2では、ユーザがコンピュータにログインした後に実行するアプリケーションの起動順序を予め登録しておき、ユーザがコンピュータにログインした後に、登録された起動順序でアプリケーションが実行されたか否かを判定して個人認証を行うという技術が開示されている。
【0005】
【特許文献1】特開2005−338887号公報
【特許文献2】特開2005−327139号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上述した従来の技術では、複数種類の認証処理を組合せて個人認証を実行しているため、ユーザが個人認証を行う場合の操作が複雑になると共に、個人認証時に必要となる認証情報が増加してしまうという問題があった。
【0007】
また、特許文献2のようにアプリケーションの起動順序によって個人認証を行うことも考えられるが、ユーザがコンピュータを起動させるたびに決められたアプリケーションを順に実行させる必要があり、ユーザにかかる負担が大きかった。
【0008】
すわなち、ユーザに複雑な操作を実行させることなく簡易的にコンピュータの不正利用を防止し、コンピュータの安全性を向上させることが極めて重要な課題となっている。
【0009】
この発明は、上述した従来技術による問題点を解消するためになされたものであり、ユーザに複雑な操作を実行させることなく簡易的にコンピュータの不正利用を防止し、コンピュータの安全性を向上させることができる個人認証プログラム、個人認証方法および個人認証システムを提供することを目的とする。
【課題を解決するための手段】
【0010】
上述した課題を解決し、目的を達成するため、本発明は、読取装置によってICカードに記憶された情報を読み取り個人認証を実行する個人認証プログラムであって、前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数手順と、前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数手順によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証手順と、をコンピュータに実行させることを特徴とする。
【0011】
また、本発明は、上記発明において、前記着脱計数手順は、前記読取装置に対して前記ICカードが着脱された回数および/または着脱の時間間隔を着脱情報として計数することを特徴とする。
【0012】
また、本発明は、上記発明において、前記個人認証手順は、前記第1の着脱情報と前記着脱計数手順によって所定期間内に計数された前記第2の着脱情報とを基にして個人認証を行うことを特徴とする。
【0013】
また、本発明は、読取装置によってICカードに記憶された情報を読み取り個人認証を実行する個人認証方法であって、前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数工程と、前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数工程によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証工程と、を含んだことを特徴とする。
【0014】
また、本発明は、読取装置によってICカードに記憶された情報を読み取り個人認証を行う個人認証システムであって、前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数手段と、前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数手段によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証手段と、を備えたことを特徴とする。
【発明の効果】
【0015】
本発明によれば、読取装置に対してICカードが着脱された回数を着脱情報として計数し、ICカードに予め記憶された着脱情報を示す第1の着脱情報と認証時に計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行うので、ユーザに複雑な操作を実行させることなく簡易的にコンピュータの不正利用を防止し、コンピュータの安全性を向上させることができる。
【0016】
また、本発明によれば、読取装置に対してICカードが着脱された回数および/または着脱の時間間隔を着脱情報として計数し、かかる着脱情報に基づいて個人認証を実行するので、コンピュータに対するセキュリティを向上させることができる。
【0017】
また、本発明によれば、第1の着脱情報と認証時において所定期間内に計数された第2の着脱情報とを基にして個人認証を行うので、ユーザは所定期間外にあえてダミーとなるICカードに対する着脱を実行することで、ショルダーハッキングによる着脱情報の盗用を容易に防止することができる。
【0018】
また、本発明によれば、指定された期間内において読取装置に対してICカードが着脱された回数および/または着脱の時間間隔を第1の着脱情報としてICカードに記憶させるので、ユーザは着脱情報を登録するタイミングを自由に指定することができ、ICカードに着脱情報を効率よく記憶させることができる。
【発明を実施するための最良の形態】
【0019】
以下に添付図面を参照して、この発明に係る個人認証プログラム、個人認証方法および個人認証システムの好適な実施の形態を詳細に説明する。
【実施例1】
【0020】
まず、本実施例1にかかる認証装置の概要および特徴について説明する。図1は、本実施例1にかかる認証装置の概要および特徴を説明するための説明図である。同図に示すように、本実施例1にかかる認証装置100は、ユーザのID(Identification)やパスワードによる個人認証に加えて、認証処理時におけるIC(Integrated Circuit)カード50の挿入回数(ICカードリーダ(図示略)に対する挿入回数)を計数し、計数した挿入回数と、予め個人認証用にICカード50に記憶されたICカード50の挿入回数とを比較して個人認証を実行する。以下において、個人認証用にICカード50に予め記憶された挿入回数を登録挿入回数と表記し、認証処理時(挿入回数検出期間内)に計数される挿入回数を認証挿入回数と表記する。
【0021】
例えば、認証装置100は、ICカード50に記憶された登録挿入回数が2回であり、挿入回数検出期間内における認証挿入回数が2回である場合(すなわち、登録挿入回数と挿入回数検出期間内における認証挿入回数とが等しい場合)に、ユーザを認証する(正当なユーザであると判定する)。なお、認証装置100は、挿入回数検出期間外におけるICカード50の挿入を計数しないこととする。
【0022】
このように、本実施例1における認証装置100は、ICカード50に記憶された登録挿入回数と認証挿入回数とを基にして個人認証を行うので、ユーザに複雑な操作を実行させることなくコンピュータ(認証装置100を含んだコンピュータ)の不正利用を防止し、コンピュータの安全性を向上させることができる。
【0023】
また、本実施例1における認証装置100は、挿入回数検出期間外におけるICカード50の挿入を計数しないので、ユーザは挿入回数検出期間外にあえてダミーとなるICカード挿入を実行することで、ショルダーハッキングによる挿入回数の盗用を容易に防止することができる。
【0024】
つぎに、図1に示したICカード50および認証装置100の構成について順に説明する。図2は、本実施例1に示したICカード50の構成を示す機能ブロック図である。同図に示すように、このICカード50は、通信制御IF部51と、記憶部52と、制御部53とを備えて構成される。
【0025】
このうち、通信制御IF部51は、認証装置100に備えられたICカードリーダ(図示略)との間でデータ通信を行う手段である。
【0026】
記憶部52は、制御部53による各種処理に必要なデータおよびプログラムを記憶する記憶手段(格納手段)であり、特に本発明に密接に関連するものとしては、図2に示すように、PINデータ52a、ID/PWデータ52b、登録挿入回数データ52cを備える。
【0027】
PIN(Personal Identification Number)データ52aは、ID/PWデータ52bにアクセスするユーザを認証するデータである。ID/PWデータ52bは、ユーザIDおよびパスワードを含んだデータである。登録挿入回数データ52cは、図1において説明した登録挿入回数を記憶するデータである。
【0028】
制御部53は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図2に示すように、認証処理部53aおよびデータ管理部53bを備える。
【0029】
認証処理部53aは、認証装置100からのID/PWデータ52bの取得要求あるいは登録挿入回数データ53cの取得要求を取得した場合に認証を行う手段である。具体的に、認証処理部53aは、認証装置100からID/PWデータ52bの取得要求を取得した場合にPINデータを認証装置100に対して要求し、要求したPINデータと記憶部52に記憶されたPINデータ52aとを比較して双方のPINデータが一致した場合に、ID/PWデータ52bを認証装置100に出力する。
【0030】
また、認証処理部53aは、登録挿入回数データの取得要求を取得した場合に、PINデータを認証装置100に対して要求し、要求したPINデータと記憶部52に記憶されたPINデータ52aとを比較して双方のPINデータが一致した場合に、登録挿入回数データ52cを認証装置100に出力する。
【0031】
データ管理部53bは、認証装置100から更新対象となる登録挿入回数データを取得した場合に、PINデータに基づいた認証を行った後に、登録挿入回数データ52cを更新する処理部である。具体的に、データ管理部53bは、更新対象となる登録挿入回数データを取得した場合に、PINデータを認証装置100に対して要求し、要求したPINデータと記憶部52に記憶されたPINデータ52aとを比較して双方のPINデータが一致した場合に、更新対象となる登録挿入回数データによって記憶部52に記憶された登録挿入回数データ52cを更新する。
【0032】
続いて、本実施例1にかかる認証装置100の構成について説明する。図3は、本実施例1にかかる認証装置100の構成を示す機能ブロック図である。同図に示すように、この認証装置100は、入力部110と、出力部120と、リードライト処理部130と、入出力制御IF部140と、記憶部150と、制御部160とを備えて構成される。
【0033】
このうち、入力部110は、各種の情報を入力する入力手段であり、キーボードやマウス、マイクなどによって構成される。なお、後述するモニタ(出力部120)も、マウスと協働してポインティングディバイス機能を実現する。また、ユーザは、ICカード50を利用した認証指示、ICカード50に登録挿入回数を登録する指示などを入力部110を介して行う。
【0034】
出力部120は、各種の情報を出力する出力手段であり、モニタ(若しくはディスプレイ、タッチパネル)やスピーカなどによって構成される。
【0035】
リードライト処理部130は、各種情報をICカード50に書き込むと共に、ICカード50に記憶された各種情報を読み取る手段(例えば、ICカードリーダライタ)である。また、リードライト処理部130は、ICカード50が挿入された回数を計数する。ICカード50の挿入回数はどのように計数しても構わない。
【0036】
例えば、ICカード50が接触型のICカードである場合には、リードライト処理部130は、ICカード50を接続するための端子にICカードが接触しているか否かを判定し、ICカード50が抜き差しされた際のICカード50の接触、非接触から挿入回数を計数することができる。また、ICカード50が非接触型のICカードである場合には、リードライト処理部130は、ICカード50に対して無線によるデータアクセスが可能であるか否かを基にして、挿入回数を計数することができる。
【0037】
入出力制御IF部140は、入力部110、出力部120、リードライト処理部130、記憶部150、制御部160のデータの入出力を制御する手段である。
【0038】
記憶部150は、制御部160による各種処理に必要なデータおよびプログラムを記憶する記憶手段(格納手段)であり、特に、本発明に密接に関連するものとしては、図3に示すように、認証挿入回数データ150a、認証データテーブル150bおよび登録挿入回数データ150cを備える。
【0039】
このうち、認証挿入回数データ150aは、図1において説明した認証挿入回数を記憶するデータである。認証データテーブル150bは、ユーザIDとパスワードとを対応付けて記憶するテーブルである。登録挿入回数データ150cは、ICカード50から取得する登録挿入回数データである。
【0040】
制御部160は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図3に示すように、認証挿入回数登録処理部160aと、登録挿入回数登録処理部160bと、認証処理部160cとを備える。
【0041】
このうち、認証挿入回数登録処理部160aは、認証挿入回数データ150aに認証挿入回数を記憶する手段である。具体的に、認証挿入回数登録処理部160aは、入力部110から、認証指示を取得した場合に、挿入回数検出期間におけるICカード50の挿入回数をリードライト処理部130と協働して計数し、計数した認証挿入回数を認証挿入回数データ150aに記憶する。
【0042】
登録挿入回数登録処理部160bは、ICカード50に登録挿入回数を記憶する手段である。具体的に、登録挿入回数登録処理部160bは、入力部110から、ICカード50に対する登録挿入回数の登録指示を受け付けた場合に、ICカード50の挿入回数をリードライト処理部130と協働して計数し、計数した登録挿入回数をICカード50に出力して記憶させる。
【0043】
なお、登録挿入回数登録処理部160bは、ICカード50に登録挿入回数を出力する場合に、ユーザに対してPINデータを要求し(出力部120にPINデータを入力する旨を表示させ)、入力部110から入力されるPINデータを取得し、取得したPINデータと登録挿入回数とを合わせてICカード50に出力する。
【0044】
登録挿入回数登録処理部160bは、どのように登録挿入回数を計数しても構わない。例えば、登録挿入回数登録処理部160bは、登録指示を受け付けてから一定期間内の挿入回数を計数してもよいし、入力部110から指示される登録期間内に登録挿入回数を計数してもよい(登録用のボタンを認証装置100に設け、このボタンがユーザに押されている間を登録期間として登録挿入回数を計数してもよい)。
【0045】
認証処理部160cは、認証挿入回数データ150aに記憶された認証挿入回数とICカード50から取得する登録挿入回数データ150cに記憶された登録挿入回数とを基にして、個人認証を実行する手段である。
【0046】
ここで、認証処理部160cの処理について具体的に説明すると、認証処理部160cは、ユーザに対してPINデータを要求し(出力部120にPINデータを入力する旨を表示させ)、入力部110から入力されるPINデータを取得し、取得したPINデータをICカード50に出力すると共に、登録挿入回数データおよびID/PWデータを要求する。
【0047】
そして、認証処理部160cは、ICカード50から登録挿入回数データおよびID/PWデータを取得し、登録挿入回数データを記憶部150に記憶する。そして、ID/PWデータと認証データテーブル150bとを比較して、取得したID/PWデータに含まれるユーザIDとパスワードの組合せが認証データテーブル150bに存在するか否かを判定する。そして、認証処理部160cは、ユーザIDとパスワードの組み合わせが存在しない場合に、エラーを出力部120に出力する。
【0048】
一方、認証処理部160cは、ID/PWデータに含まれるユーザIDとパスワードの組合せが認証データテーブル150bに存在する場合には、認証挿入回数データ150aに記憶された認証挿入回数とICカード50から取得する登録挿入回数データ150cに記憶された登録挿入回数とを比較して、双方の回数が一致するか否かを判定し、一致しない場合には、エラーを出力部120に出力する。
【0049】
一方、認証挿入回数データ150aに記憶された認証挿入回数とICカード50から取得する登録挿入回数データ150cに記憶された登録挿入回数とを比較して、双方の回数が一致する場合には、認証成功と判定し、認証装置100に対する各種操作を許諾する。
【0050】
つぎに、本実施例1にかかる登録処理の処理手順について説明する。図4は、本実施例1にかかる登録処理の処理手順を示すフローチャートである。同図に示すように、認証装置100は、登録挿入回数登録処理部160bが、入力部110から登録指示を取得し(ステップS101)、ICカード50が挿入されたか否かを判定する(ステップS102)。
【0051】
そして、ICカード50が挿入された場合には(ステップS103,Yes)、登録挿入回数(登録挿入回数の初期値を0とする)に1を加算し(ステップS104)、規定時間以上経過したか否かを判定する(ステップS105)。一方、ICカード50が挿入(抜き差し)されていない場合には(ステップS103,No)、そのままステップS105に移行する。なお、ステップS103における挿入されたか否かの判定は、ICカード50が抜き差しされたか否かを判定するものであるため、ICカード50が挿入されたままである場合には、ステップS103における判定はNoとなる。
【0052】
規定時間以上経過していない場合には(ステップS106,No)、ステップS102に移行し、規定時間以上経過している場合には(ステップS106,Yes)、PINデータ認証処理を認証装置100およびICカード50間で実行し(ステップS107)、PINデータ認証処理が成功した場合に、ICカード50に登録挿入回数データを登録する(ステップS108)。
【0053】
このように、登録挿入回数登録処理部160bが、登録挿入回数をカウントし、ICカード50に登録挿入回数を登録するので、ユーザは容易にICカード50の挿入回数を変更することができると共に、ICカード50を用いた個人認証の安全性を向上させることができる。
【0054】
つぎに、本実施例1にかかる認証処理の処理手順について説明する。図5は、本実施例1にかかる認証処理の処理手順を示すフローチャートである。同図に示すように、認証装置100は、認証挿入回数登録処理部160aが、認証指示を取得し(ステップS201)、ICカード50が挿入されたか否かを判定する(ステップS202)。
【0055】
そして、ICカード50が挿入された場合には(ステップS203,Yes)、認証挿入回数(認証挿入回数の初期値を0とする)に1を加算し(ステップS204)、規定時間以上経過したか否かを判定する(ステップS205)。一方、ICカード50が挿入(抜き差し)されていない場合には(ステップS203,No)、そのままステップS205に移行する。なお、ステップS103における挿入されたか否かの判定は、ICカード50が抜き差しされたか否かを判定するものであるため、ICカード50が挿入されたままである場合には、ステップS203における判定はNoとなる。
【0056】
規定時間以上経過していない場合には(ステップS206,No)、ステップS202に移行し、規定時間以上経過している場合には(ステップS206,Yes)、PINデータ認証処理を認証装置100およびICカード50間で実行し(ステップS207)、PINデータ認証処理が成功した場合に、ICカード50から登録挿入回数データおよびID/PWデータを取得する(ステップS208)。
【0057】
そして、ID/PWデータ、認証挿入回数および登録挿入回数を基にして認証処理を実行し(ステップS209)、適切なユーザとして認証できなかった場合には(ステップS210,No)、認証処理部160cは、エラーを出力部120に出力する(ステップS211)。一方、適切なユーザとして認証した場合には(ステップS210,Yes)、認証装置100を備えたコンピュータ(図示略)に対する各種操作を許諾する(ステップS212)。
【0058】
このように、認証処理部160cが、認証挿入回数および登録挿入回数に基づいて認証処理を実行するので、ユーザに複雑な操作を実行させることなく、認証装置を備えるコンピュータの不正利用を防止することができる。
【0059】
上述してきたように、本実施例1にかかる認証装置100は、予め、登録挿入回数登録処理部160bが登録挿入回数をカウントし、ICカード50に登録挿入回数を記憶させておき、個人認証時に認証挿入回数登録処理部160aがICカード50の認証挿入回数(抜き差し回数)をカウントし、カウントした認証挿入回数を記憶部150に記憶し、認証処理部160cが認証挿入回数データ150aに記憶された認証挿入回数とICカード50から取得した登録挿入回数データ150cに記憶された登録挿入回数とを基にしてユーザの認証を実行するので、ユーザに複雑な操作を実行させることなく簡易的にコンピュータの不正利用を防止し、コンピュータの安全性を向上させることができる。
【実施例2】
【0060】
つぎに、本実施例2にかかる認証装置の概要および特徴について説明する。図6は、本実施例2にかかる認証装置の概要および特徴を説明するための説明図である。同図に示すように、本実施例2にかかる認証装置200は、ユーザIDやパスワードによる個人認証に加えて、認証処理時におけるICカード60の挿入間隔を計測(計数)し、計測した挿入間隔と、予め個人認証用にICカード60に記憶されたICカード60の挿入間隔とを比較して個人認証を実行する。以下において、個人認証用にICカード60に予め記憶された挿入間隔を登録挿入間隔と表記し、認証処理時(挿入間隔検出期間)に計測される挿入間隔を認証挿入間隔と表記する。
【0061】
例えば、認証装置200は、ICカード60に記憶された登録挿入間隔が挿入間隔Aであり、挿入間隔検出期間内における認証挿入間隔が挿入間隔Aである場合(すなわち、登録挿入間隔と挿入間隔検出期間内における認証挿入間隔とが等しい場合)に、ユーザを認証する(正当なユーザであると判定する)。なお、認証装置200は、挿入間隔検出期間外におけるICカード60の挿入間隔を計測しないこととする。
【0062】
このように、本実施例2における認証装置200は、ICカード60に記憶された登録挿入間隔と認証挿入間隔とを基にして個人認証を行うので、ユーザに複雑な操作を実行させることなくコンピュータ(認証装置200を含んだコンピュータ)の不正利用を防止し、コンピュータの安全性を向上させることができる。
【0063】
また、本実施例2における認証装置200は、挿入間隔検出期間外におけるICカード60の抜き差し間隔を計測しないので、ユーザは、挿入間隔検出期間外にあえてダミーとなるICカード60の抜き差しを実行することで、ショルダーハッキングによる挿入間隔の盗用を防止することができる。
【0064】
つぎに、図6に示したICカード60および認証装置200の構成について順に説明する。図7は、本実施例2に示したICカード60の構成を示す機能ブロック図である。同図に示すように、このICカード60は、通信制御IF部61と、記憶部62と、制御部63とを備えて構成される。
【0065】
このうち、通信制御IF部61は、認証装置200に備えられたICカードリーダ(図示略)との間でデータ通信を行う手段である。
【0066】
記憶部62は、制御部63による各種処理に必要なデータおよびプログラムを記憶する記憶手段(格納手段)であり、特に本発明に密接に関連するものとしては、図7に示すように、PINデータ62a、ID/PWデータ62bおよび登録挿入間隔データ62cを備える。
【0067】
PINデータ62aは、ID/PWデータ62bにアクセスするユーザを認証するデータである。ID/PWデータ62bは、ユーザIDおよびパスワードを含んだデータである。登録挿入間隔データ62cは、図6において説明した登録挿入間隔を記憶するデータである。
【0068】
図8は、本実施例2にかかる登録挿入間隔データのデータ構造の一例を示す図である。同図に示すように、この登録挿入間隔データ62cは、各登録挿入間隔を識別する登録挿入間隔識別情報と、挿入間隔とを対応付けて記憶している。例えば、図8の1段目において、登録挿入間隔識別情報「T0001」に対応する挿入間隔が「0.4秒」である旨が記憶されている。
【0069】
制御部63は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図7に示すように、認証処理部63aおよびデータ管理部63bを備える。
【0070】
認証処理部63aは、認証装置200からのID/PWデータ62bの取得要求あるいは登録挿入間隔データ62cの取得要求を取得した場合に認証を行う手段である。具体的に、認証処理部63aは、認証装置200からID/PWデータ62bの取得要求を取得した場合にPINデータを認証装置200に対して要求し、要求したPINデータと記憶部62に記憶されたPINデータ62aとを比較して双方のPINデータが一致した場合に、ID/PWデータ62bを認証装置200に出力する。
【0071】
また、認証処理部63aは、登録挿入間隔データの取得要求を取得した場合に、PINデータを認証装置200に対して要求し、要求したPINデータと記憶部62に記憶されたPINデータ62aとを比較して双方のPINデータが一致した場合に、登録挿入間隔データ62cを認証装置200に出力する。
【0072】
データ管理部63bは、認証装置200から更新対象となる登録挿入間隔データを取得した場合に、PINデータに基づいた認証を行った後に、登録挿入間隔データ62cを更新する処理部である。具体的に、データ管理部63bは、更新対象となる登録挿入間隔データを取得した場合に、PINデータを認証装置200に対して要求し、要求したPINデータと記憶部62に記憶されたPINデータ62aとを比較して双方のPINデータが一致した場合に、更新対象となる登録挿入間隔データによって記憶部62に記憶された登録挿入間隔データ62cを更新する。
【0073】
続いて、本実施例2にかかる認証装置200の構成について説明する。図9は、本実施例2にかかる認証装置200の構成を示す機能ブロック図である。認証装置200は、入力部210と、出力部220と、リードライト処理部230と、入出力制御IF部240と、記憶部250と、制御部260とを備えて構成される。
【0074】
このうち、入力部210は、各種の情報を入力する入力手段であり、キーボードやマウス、マイクなどによって構成される。なお、後述するモニタ(出力部220)も、マウスと協働してポインティングディバイス機能を実現する。また、ユーザは、ICカード60を利用した認証指示、ICカード60に登録挿入間隔を登録する指示などを入力部210を介して行う。
【0075】
出力部220は、各種の情報を出力する出力手段であり、モニタ(若しくはディスプレイ、タッチパネル)やスピーカなどによって構成される。
【0076】
リードライト処理部230は、各種情報をICカード60に書き込むと共に、ICカード60に記憶された各種情報を読み取る手段(例えば、ICカードリーダライタ)である。また、リードライト処理部230は、ICカード60が抜き差しされた場合に挿入間隔を計測する。リードライト処理部230は、ICカード60の挿入間隔をどのように計数しても構わない。
【0077】
例えば、ICカード60が接触型のICカードである場合には、リードライト処理部230は、ICカード60を接続するための端子にICカードが接触しているか否かを判定し、ICカード60が抜き差しされる際にICカード60が端子に接触しているタイミングの間隔を計測することで挿入間隔を計測することができる。また、ICカード60が非接触型のICカードである場合には、リードライト処理部230は、ICカード60に対して無線によるデータにアクセスが可能であるか否かを基にして、ICカード60に対するデータアクセスが可能なるタイミングの間隔を計測することで、挿入間隔を計測することができる。
【0078】
入出力制御IF部240は、入力部210、出力部220、リードライト処理部230、記憶部250、制御部260のデータの入出力を制御する手段である。
【0079】
記憶部250は、制御部260による各種処理に必要なデータおよびプログラムを記憶する記憶手段(格納手段)であり、特に、本発明に密接に関連するものとしては、図9に示すように、認証挿入間隔データ250a、認証データテーブル250b、登録挿入間隔データ250cとを備える。
【0080】
このうち、認証挿入間隔データ250aは、図6において説明した認証挿入間隔を記憶するデータである。図10は、本実施例2にかかる認証挿入間隔データのデータ構造の一例を示す図である。同図に示すように、この認証挿入間隔データ250aは、各認証挿入間隔を識別する認証挿入間隔識別情報と、挿入間隔とを対応付けて記憶している。例えば、図10の1段目において、認証挿入間隔識別情報「N0001」に対応する挿入間隔が「0.4秒」である旨が記憶されている。
【0081】
制御部260は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図9に示すように、認証挿入間隔登録処理部260a、登録挿入間隔登録処理部260b、認証処理部260cを備える。
【0082】
このうち、認証挿入間隔登録処理部260aは、認証挿入間隔データ250aに認証挿入間隔を記憶する手段である。具体的に、認証挿入間隔登録処理部260aは、入力部210から認証指示を取得した場合に、挿入間隔検出期間におけるICカード60の挿入間隔をリードライト処理部230と協働して計測し、計測した認証挿入間隔を認証挿入間隔データ250aに記憶する。
【0083】
登録挿入間隔登録処理部260bは、ICカード60に登録挿入間隔を記憶する手段である。具体的に、登録挿入間隔登録処理部260bは、入力部210から、ICカード60に対する登録挿入間隔の登録指示を受け付けた場合に、ICカード60の挿入間隔をリードライト処理部230と協働して計測し、計測した登録挿入間隔をICカード60に出力して記憶させる。
【0084】
なお、登録挿入間隔登録処理部260bは、ICカード60に登録挿入間隔を出力する場合に、ユーザに対してPINデータを要求し(出力部220にPINデータを入力する旨を表示させ)、入力部210から入力されるPINデータを取得し、取得したPINデータと登録挿入間隔とを合わせてICカード60に出力する。
【0085】
登録挿入間隔登録処理部260bは、どのように登録挿入間隔を計測しても構わない。例えば、登録挿入間隔登録処理部260bは、登録指示を受け付けてから一定期間内に抜き差しされるICカード60の挿入間隔を計測してもよいし、入力部210から指示される登録期間内に抜き差しされるICカード60の挿入間隔を計数してもよい(登録用のボタンを認証装置200に設け、このボタンがユーザに押されている間を登録期間として登録挿入間隔を計測してもよい)。
【0086】
認証処理部260cは、認証挿入間隔データ250aに記憶された認証挿入間隔とICカード60から取得する登録挿入間隔データ250cに記憶された登録挿入間隔とを基にして、個人認証を実行する手段である。
【0087】
ここで、認証処理部260cの処理について具体的に説明すると、認証処理部260cは、ユーザに対してPINデータを要求し(出力部220にPINデータを入力する旨を表示させ)、入力部210から入力されるPINデータを取得し、取得したPINデータをICカード60に出力すると共に、登録挿入間隔データおよびID/PWデータを要求する。
【0088】
そして、認証処理部260cは、ICカード60から登録挿入間隔データおよびID/PWデータを取得し、登録挿入間隔データを記憶部250に記憶する。そして、ID/PWデータと認証データテーブル250bとを比較して、取得したID/PWデータに含まれるユーザIDとパスワードの組み合わせが認証データテーブル250bに存在するか否かを判定する。そして、認証処理部260cは、ユーザIDとパスワードの組み合わせが存在しない場合に、エラーを出力部220に出力する。
【0089】
一方、認証処理部260cは、ID/PWデータに含まれるユーザIDとパスワードの組み合わせが認証データテーブル250bに存在する場合には、認証挿入間隔データ250aに記憶された認証挿入間隔とICカード60から取得する登録挿入間隔データ250cに記憶された登録挿入間隔とを比較して、双方の挿入間隔が一致するか否かを判定し、一致しない場合には、エラーを出力部220に出力する。
【0090】
一方、認証挿入間隔データ250aに記憶された認証挿入間隔とICカード60から取得する登録挿入間隔データ250cに記憶された登録挿入間隔とを比較して、双方の挿入間隔が一致する場合には、認証成功と判定し、認証装置200に対する各種操作を許諾する。
【0091】
図8に示した登録挿入間隔データと図10に示した認証挿入間隔データとを用いて認証処理部260cの処理を説明すると、登録挿入間隔識別番号「T0001」と認証挿入間隔識別番号「N0001」との挿入間隔が「0.4秒」で一致し、登録挿入間隔識別番号「T0002」と認証挿入間隔識別番号「N0002」との挿入間隔が「1.2秒」で一致しているので、この場合には、認証処理装置260cは認証成功と判定する。
【0092】
つぎに、本実施例2にかかる登録処理の処理手順について説明する。図11は、本実施例2にかかる登録処理の処理手順を示すフローチャートである。同図に示すように、認証装置200は、登録挿入間隔登録処理部260bが、入力部210から登録指示を取得し(ステップS301)、ICカード60の抜き差しが行われたか否かを判定する(ステップS302)。
【0093】
そして、ICカード60の抜き差しが行われた場合には(ステップS303,Yes)、登録挿入間隔を計測し(ステップS304)、規定時間以上経過したか否かを判定する(ステップS305)。一方、ICカード60が抜き差しされていない場合には(ステップS303,No)、そのままステップS305に移行する。
【0094】
規定時間以上経過していない場合には(ステップS306,No)、ステップS302に移行し、規定時間以上経過している場合には(ステップS306,Yes)、PINデータ認証処理を認証装置200およびICカード60間で実行し(ステップS307)、PINデータ認証処理が成功した場合に、ICカード60に登録挿入間隔データを登録する(ステップS308)。
【0095】
このように、登録挿入間隔登録処理部260bが、登録挿入間隔を計測し、ICカード60に登録挿入間隔を登録するので、ユーザは容易にICカード60の挿入間隔を変更することができると共に、ICカード60を用いた個人認証の安全性を向上させることができる。
【0096】
つぎに、本実施例2にかかる認証処理の処理手順について説明する。図12は、本実施例2にかかる認証処理の処理手順を示すフローチャートである。同図に示すように、認証装置200は、認証挿入間隔登録処理部260aが、認証指示を取得し(ステップS401)、ICカード60の抜き差しが行われたか否かを判定する(ステップS402)。
【0097】
そして、ICカード60の抜き差しが行われた場合には(ステップS403,Yes)、認証挿入間隔を計測し、計測した認証挿入間隔を認証挿入間隔データ250aに登録し(ステップS404)、規定時間以上経過したか否かを判定する(ステップS405)。一方、ICカード60の抜き差しが行われていない場合には(ステップS403,No)、そのままステップS405に移行する。
【0098】
規定時間以上経過していない場合には(ステップS406,No)、ステップS402に移行し、規定時間以上経過している場合には(ステップS406,Yes)、PINデータ認証処理を認証装置200およびICカード60間で実行し(ステップS407)、PINデータ認証処理が成功した場合に、ICカード60から登録挿入間隔データおよびID/PWデータを取得する(ステップS408)。
【0099】
そして、ID/PWデータ、認証挿入間隔および登録挿入間隔を基にして認証処理を実行し(ステップS409)、適切なユーザとして認証できなかった場合には(ステップS410,No)、認証処理部260cは、エラーを出力部220に出力する。一方、適切なユーザとして認証した場合には(ステップS410,Yes)、認証装置200を備えたコンピュータ(図示略)に対する各種操作を許諾する(ステップS412)。
【0100】
このように、認証処理部260cが、認証挿入間隔および登録挿入間隔に基づいて認証処理を実行するので、ユーザに複雑な操作を実行させることなく、認証装置を備えるコンピュータの不正利用を防止することができる。
【0101】
上述してきたように、本実施例2にかかる認証装置200は、予め、登録挿入間隔登録処理部260bが登録挿入間隔を計測し、ICカード60に登録挿入間隔を記憶させておき、個人認証時に認証挿入間隔登録処理部260aがICカード60の認証挿入間隔を計測し、計測した認証挿入間隔を記憶部250に記憶し、認証処理部260cが認証挿入間隔データ250aに記憶された認証挿入間隔とICカード60から取得した登録挿入間隔データ250cに記憶された登録挿入間隔とを基にしてユーザの認証を実行するので、ユーザに複雑な操作を実行させることなく簡易的にコンピュータの不正利用を防止し、コンピュータの安全性を向上させることができる。
【実施例3】
【0102】
さて、これまで本発明の実施例1および実施例2について説明したが、本発明は上述した実施例1および実施例2以外にも、種々の異なる形態にて実施されてもよいものである。そこで、以下では実施例3として本発明に含まれる他の実施例を説明する。
【0103】
(1)その他の認証方法
上記の実施例1では、認証装置100が、ICカード50の挿入回数を基にして個人認証を行い、上記の実施例2では、認証装置200が、ICカード60の挿入間隔を基にして個人認証を行っていたが、これらの個人認証を複合的に実行してもよい。すなわち、認証装置は、ICカードの挿入回数および挿入間隔の双方を利用して個人認証を実行することによって認証装置を備えたコンピュータのセキュリティをさらに向上させることができる。
【0104】
また、上記の実施例2では、認証装置200が、ICカード60の挿入間隔を基にして個人認証を実行しているが、ICカード60に記憶された登録挿入間隔の順番と、認証挿入間隔の順番とが一致しない場合であっても、適切なユーザとして認証してもよい。図13は、その他の認証方法を説明するための説明図である。同図に示すように、登録時において、ICカード60に挿入間隔A、挿入間隔Bの順で登録挿入間隔が登録されており、個人認証時において、挿入間隔B、挿入間隔Aの順にICカード60が抜き差しされた場合には、順序が異なっているが各挿入間隔は等しいため、認証装置200は、適切なユーザとして認証する。このように、挿入間隔の順序を認証対象とせず、挿入間隔のみを認証対象とすることで、ユーザの行うべき操作がより簡易的になる。
【0105】
また、上記の実施例2では、認証装置200が、ICカード60の挿入間隔を基にして個人認証を実行しているが、登録挿入間隔および認証挿入間隔の一致が認証条件となるので、例えば、図8の登録挿入間隔データのように、挿入間隔が0.1秒単位で登録されている場合には、シビアな挿入タイミングが要求される。そのため、図9に示す認証処理部260cは、登録挿入間隔および認証挿入間隔が完全に一致しなくても、正当な利用者として認証してもよい。たとえば、認証処理部260cは、登録挿入間隔がA秒であり、認証挿入間隔B秒が所定の閾値に含まれる場合(A−α<B<A+β;αおよびβは所定の数値)には、正当な利用者として認証してもよい。このような認証方式によって認証することで、ICカード60の挿入間隔にかかる過度の正確性を省き、利用者の負担を軽減させることができる。
【0106】
(2)システムの構成など
本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部あるいは一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0107】
また、図示した認証装置100,200の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部がCPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0108】
図14は、図2および図9に示した認証装置100,200を構成するコンピュータのハードウェア構成を示す図である。このコンピュータは、ユーザからのデータの入力を受け付ける入力装置30、モニタ31、RAM(Random Access Memory)32、ROM(Read Only Memory)33、各種プログラムを記録した記録媒体からプログラムを読み取る媒体読取装置34、他の装置との間でデータ通信を行うネットワークインターフェース35、ICカードに対してデータの読み込みおよび書き込みを行うリーダライタ36、CPU(Central Processing Unit)37、および、HDD(Hard Disk Drive)38をバス39で接続して構成される。
【0109】
そして、コンピュータが認証装置100である場合には、HDD38には、上述した認証装置100の機能と同様の機能を発揮する認証処理プログラム38bが記憶されている。そして、CPU37が、認証処理プログラム38bをHDD38から読み出して実行することにより、上述した認証装置100の機能部の機能を実現する認証処理プロセス37aが起動される。この認証処理プロセス37aは、図2に示した認証挿入回数登録処理部160a、登録挿入回数登録処理部160b、認証処理部160cに対応する。
【0110】
また、HDD38には、上述した認証装置100において説明した各機能部に利用される各種データ38aが記憶される。CPU37は、各種データ38aをHDD38に記憶するとともに、各種データ38aをHDD38から読み出してRAM32に格納し、RAM32に格納された各種データ32aを利用して認証処理を実行する。この各種データ32a、38aは、図2に示した認証挿入回数データ150a、認証データテーブル150b、登録挿入回数データ150cに対応する。
【0111】
一方、コンピュータが認証装置200である場合には、HDD38には、上述した認証装置200の機能と同様の機能を発揮する認証処理プログラム38bが記憶されている。そして、CPU37が、認証処理プログラム38bをHDD38から読み出して実行することにより、上述した認証装置200の機能部の機能を実現する認証処理プロセス37aが起動される。この認証処理プロセス37aは、図9に示した認証挿入間隔登録処理部260a、登録挿入間隔登録処理部260b、認証処理部260cに対応する。
【0112】
そして、HDD38には、上述した認証装置200において説明した各機能部に利用される各種データ38aが記憶される。CPU37は、各種データ38aをHDD38に記憶するとともに、各種データ38aをHDD38から読み出してRAM32に格納し、RAM32に格納された各種データ32aを利用して認証処理を実行する。この各種データ32a、38aは、図9に示した認証挿入間隔データ250a、認証データテーブル250b、登録挿入間隔データ250cに対応する。
【0113】
ところで、認証処理プログラム38bは、必ずしも最初からHDD38に記憶させておく必要はない。たとえば、コンピュータに挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータの内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータに接続される「他のコンピュータ(またはサーバ)」などに認証処理プログラム38bを記憶しておき、コンピュータがこれらから認証処理プログラム38bを読み出して実行するようにしてもよい。
【0114】
(付記1)読取装置によってICカードに記憶された情報を読み取り個人認証を実行する個人認証プログラムであって、
前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数手順と、
前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数手順によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証手順と、
をコンピュータに実行させることを特徴とする個人認証プログラム。
【0115】
(付記2)前記着脱計数手順は、前記読取装置に対して前記ICカードが着脱された回数および/または着脱の時間間隔を着脱情報として計数することを特徴とする付記1に記載の個人認証プログラム。
【0116】
(付記3)前記個人認証手順は、前記第1の着脱情報と前記着脱計数手順によって所定期間内に計数された前記第2の着脱情報とを基にして個人認証を行うことを特徴とする付記1または2に記載の個人認証プログラム。
【0117】
(付記4)前記ICカードに前記第1の着脱情報を記憶させる着脱情報記憶手順をさらにコンピュータに実行させ、前記着脱情報記憶手順は、指定された期間内において前記読取装置に対してICカードが着脱された回数および/または着脱の時間間隔を第1の着脱情報として前記ICカードに記憶させることを特徴とする付記1、2または3に記載の個人認証プログラム。
【0118】
(付記5)読取装置によってICカードに記憶された情報を読み取り個人認証を実行する個人認証方法であって、
前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数工程と、
前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数工程によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証工程と、
を含んだことを特徴とする個人認証方法。
【0119】
(付記6)前記着脱計数工程は、前記読取装置に対して前記ICカードが着脱された回数および/または着脱の時間間隔を着脱情報として計数することを特徴とする付記5に記載の個人認証方法。
【0120】
(付記7)前記個人認証工程は、前記第1の着脱情報と前記着脱計数工程によって所定期間内に計数された前記第2の着脱情報とを基にして個人認証を行うことを特徴とする付記5または6に記載の個人認証方法。
【0121】
(付記8)前記ICカードに前記第1の着脱情報を記憶させる着脱情報記憶工程をさらに含み、前記着脱情報記憶工程は、指定された期間内において前記読取装置に対してICカードが着脱された回数および/または着脱の時間間隔を第1の着脱情報として前記ICカードに記憶させることを特徴とする付記5、6または7に記載の個人認証方法。
【0122】
(付記9)読取装置によってICカードに記憶された情報を読み取り個人認証を行う個人認証システムであって、
前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数手段と、
前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数手段によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証手段と、
を備えたことを特徴とする個人認証システム。
【0123】
(付記10)読取装置によってICカードに記憶された情報を読み取り個人認証を行う個人認証装置であって、
前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数手段と、
前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数手段によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証手段と、
を備えたことを特徴とする個人認証装置。
【0124】
(付記11)個人認証を行う個人認証装置に備えられたICカードリーダと情報通信を行うICカードであって、
前記個人認証装置が個人認証を行う場合に利用される前記ICカードリーダに対して所定期間内に自ICカードが着脱された回数および/または着脱の時間間隔を示す着脱情報を記憶することを特徴とするICカード。
【産業上の利用可能性】
【0125】
以上のように、本発明にかかる個人認証プログラム、個人認証方法および個人認証システムは、個人認証を行う認証システムなどに対して有用であり、特に、ユーザに複雑な操作をさせることなく、コンピュータの不正利用を防止する必要がある場合に適している。
【図面の簡単な説明】
【0126】
【図1】本実施例1にかかる認証装置の概要および特徴を説明するための説明図である。
【図2】本実施例1に示したICカードの構成を示す機能ブロック図である。
【図3】本実施例1にかかる認証装置の構成を示す機能ブロック図である。
【図4】本実施例1にかかる登録処理の処理手順を示すフローチャートである。
【図5】本実施例1にかかる認証処理の処理手順を示すフローチャートである。
【図6】本実施例2にかかる認証装置の概要および特徴を説明するための説明図である。
【図7】本実施例2に示したICカードの構成を示す機能ブロック図である。
【図8】本実施例2にかかる登録挿入間隔データのデータ構造の一例を示す図である。
【図9】本実施例2にかかる認証装置の構成を示す機能ブロック図である。
【図10】本実施例2にかかる認証挿入間隔データのデータ構造の一例を示す図である。
【図11】本実施例2にかかる登録処理の処理手順を示すフローチャートである。
【図12】本実施例2にかかる認証処理の処理手順を示すフローチャートである。
【図13】その他の認証方法を説明するための説明図である。
【図14】図2および図9に示した認証装置を構成するコンピュータのハードウェア構成を示す図である。
【符号の説明】
【0127】
30 入力装置
31 モニタ
32 RAM
32a,38a 各種データ
33 ROM
34 媒体読取装置
35 ネットワークインターフェース
36 リーダライタ
37 CPU
37a 認証処理プロセス
38 HDD
38b 認証処理プログラム
39 バス
50,60 ICカード
51,61 通信制御IF部
52,62 記憶部
52a,62a PINデータ
52b,62b ID/PWデータ
52c,150c 登録挿入回数データ
53,63 制御部
53a 認証処理部
53b データ管理部
62c,250c 登録挿入間隔データ
100,200 認証装置
110,210 入力部
120,220 出力部
130,230 リードライト処理部
140,240 入出力制御IF部
150,250 記憶部
150a 認証挿入回数データ
150b,250b 認証データテーブル
160,260 制御部
160a 認証挿入回数登録処理部
160b 登録挿入回数登録処理部
160c,260c 認証処理部
250a 認証挿入間隔データ
260a 認証挿入間隔登録処理部
260b 登録挿入間隔登録処理部

【特許請求の範囲】
【請求項1】
読取装置によってICカードに記憶された情報を読み取り個人認証を実行する個人認証プログラムであって、
前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数手順と、
前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数手順によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証手順と、
をコンピュータに実行させることを特徴とする個人認証プログラム。
【請求項2】
前記着脱計数手順は、前記読取装置に対して前記ICカードが着脱された回数および/または着脱の時間間隔を着脱情報として計数することを特徴とする請求項1に記載の個人認証プログラム。
【請求項3】
前記個人認証手順は、前記第1の着脱情報と前記着脱計数手順によって所定期間内に計数された前記第2の着脱情報とを基にして個人認証を行うことを特徴とする請求項1または2に記載の個人認証プログラム。
【請求項4】
読取装置によってICカードに記憶された情報を読み取り個人認証を実行する個人認証方法であって、
前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数工程と、
前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数工程によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証工程と、
を含んだことを特徴とする個人認証方法。
【請求項5】
読取装置によってICカードに記憶された情報を読み取り個人認証を行う個人認証システムであって、
前記読取装置に対して前記ICカードが着脱された回数を着脱情報として計数する着脱計数手段と、
前記ICカードに予め記憶された着脱情報を示す第1の着脱情報と前記着脱計数手段によって計数された着脱情報を示す第2の着脱情報とを基にして個人認証を行う個人認証手段と、
を備えたことを特徴とする個人認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2008−158778(P2008−158778A)
【公開日】平成20年7月10日(2008.7.10)
【国際特許分類】
【出願番号】特願2006−346285(P2006−346285)
【出願日】平成18年12月22日(2006.12.22)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】