説明

ICカード及びICカード用コンピュータプログラム

【課題】ICカードを利用する取引処理の間に,ユーザが入れ替わった場合,それ以降の取引処理の実行を防止できるICカードを提供する。
【解決手段】ICカード2は,端末装置3が協働して取引処理を実行している間,ICカード2に備えられた認証センサ22からユーザの認証データを一定時間毎に取得し,端末装置3からコマンドを受信した後に認証センサ22が読み取った認証データの認証の成功した場合のみ該コマンドを実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は,ICカードの不正な利用を防止するための技術に関する。
【背景技術】
【0002】
データを記憶するメモリや演算機能を備えたICチップが実装され,スマートカードとも称されるICカードは,金融分野や公共分野などセキュリティ要求の高いシステムに利用されている。
【0003】
セキュリティ要求の高いシステムにICカードを利用する場合,ICカードに実装されたICチップのメモリ(例えば,EEPROM)に機密データが記憶され,機密データへのアクセスは,非特許文献1の第6章などに記載されているように,パスワードを用いた認証コマンド,更に,セキュリティを高めたいときは,生体データを用いた認証コマンドによって保護される。
【0004】
生体データとして指紋データを用いた認証コマンドによって機密データへのアクセスを保護する場合,指紋データを読み取るセンサは,特許文献1で開示されている発明のように,端末装置(例えば,銀行のATM)に備えさせる場合もあるが,端末装置に対して指紋データ自体を秘匿するために,特許文献2のように,指紋データを読み取るセンサをICカードに備えさせる場合もある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特許第4164732号公報
【特許文献2】特開特開2006−134086号公報
【非特許文献】
【0006】
【非特許文献1】ICカードシステム利用促進協議会著 「JICSAP ICカード仕様 V2.0」 平成13年7月
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかし,従来の技術では,セキュリティを高めるために,生体データを用いた認証コマンドによって機密データへのアクセスを保護しても,ICカードを利用する取引処理中に,機密データの保護に用いた認証コマンドに一旦成功すると,正当なユーザでないにも係わらず,それ以降の取引処理を実行できてしまう問題が残ってしまっていた。
【0008】
そこで,本発明は,ICカードを利用する取引処理の間に,ユーザが入れ替わった場合,それ以降の取引処理の実行を防止できるICカード,及び,ICカードに実装されるコンピュータプログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
上述した課題を解決する第1の発明は,ユーザの認証データを読み取る認証センサと,前記認証センサに前記認証データを読み取る指示を一定時間毎に出し,前記認証センサから前記認証データを一定時間毎に取得する認証データ取得手段と,外部装置からコマンドを受信すると,コマンドを受信した後に前記認証データ取得手段が取得した前記認証データを少なくとも認証する認証手段と,コマンドを受信した後の前記認証手段の認証結果を参照し,該認証結果が認証成功である場合のみ,コマンドを実行するコマンド制御手段を備えたことを特徴とするICカードである。
【0010】
上述した第1の発明によれば,ICカードの認証データ取得手段が一定時間毎に認証データを取得することで,ICカードの認証手段が認証する認証データは認証毎に変わることになる。よって,ICカードを利用する取引処理の間に,ユーザが入れ替わると,不正な認証データをICカードの認証手段が認証することになり,認証手段は認証データの認証に失敗するため,それ以降の取引処理の実行を防止することができるようになる。
【0011】
第1の発明において,コマンドを受信すると,前記認証データ取得手段が前記認証データを取得するのを待ち,前記認証データ取得手段が前記認証データを取得した前記認証データを認証するように前記認証手段をすることもできるが,前記コマンド制御手段は,コマンドを受信した後の前記認証手段の認証結果を参照するため,前記認証データ取得手段が前記認証データを取得する毎に前記認証データを認証するように前記認証手段をしても問題はない。
【0012】
更に,上述した課題を解決する第2の発明は,ユーザの認証データを読み取る認証センサを備えたICカードに実装されるコンピュータプログラムであって,前記認証センサに前記認証データを読み取る指示を一定時間毎に出し,前記認証センサから前記認証データを一定時間毎に取得する認証データ取得手段と,外部装置からコマンドを受信すると,コマンドを受信した後に前記認証データ取得手段が取得した前記認証データを少なくとも認証する認証手段と,コマンドを受信した後の前記認証手段の認証結果を参照し,該認証結果が認証成功である場合のみ,コマンドを実行するコマンド制御手段として,ICカードを機能させるためのICカード用コンピュータプログラムである。
【0013】
第2の発明は,ICカードに実装されるICカード用コンピュータプログラムに係わる発明である。
【発明の効果】
【0014】
このように,上述した本発明によれば,ICカードを利用する取引処理の間に,ユーザが入れ替わった場合,それ以降の取引処理の実行を防止できるICカード,及び,ICカードに実装されるコンピュータプログラムを提供できる。
【図面の簡単な説明】
【0015】
【図1】ICカードシステムを説明する図。
【図2】ICカードを説明する図。
【図3】ICカードに備えられた認証センサ用ICの動作を説明するフロー図。
【図4】ICカードに備えられたICカード用ICの動作を説明するフロー図。
【図5】ICカードと端末装置間で取引処理が実行される内容を説明する図。
【発明を実施するための形態】
【0016】
ここから,本願発明の実施形態について,本願発明の技術分野に係わる当業者が,本願発明の内容を理解し,本願発明を実施できる程度に説明する。
【0017】
図1は,本実施形態におけるICカード2を利用するICカードシステム1を説明する図である。図1で図示したICカードシステム1は,認証データ(例えば,指紋データ)を読み取る認証センサ22(例えば,指紋センサ)を備えたICカード2と,ICカード2と協働する端末装置3とから構成されている。
【0018】
ICカード2を利用するシステムとして金融取引を想定した場合、金融に係わる取引処理内では、いくつかのコマンドを用いたシーケンスにより取引処理(例えば,預金の引き出しなど)が行われ,通常、該取引処理内では1回のユーザ認証を行うことにより取引処理を全てできるため,ユーザ認証に成功した後は,端末装置3(例えば,ATM)を操作する人が取引処理の途中で入れ替わっても,取引処理が続行できてしまう問題があった。
【0019】
そこで,図1で図示したICカードシステム1では,ICカード2と端末装置3が協働して取引処理を実行している間,認証センサ22が読み取った認証データを認証する動作をICカード2内で継続的に行い,端末装置3から送信されたコマンドを実行する条件として,該コマンドが受信した後に認証センサ22が読み取った認証データの認証の成功とすることで,取引処理の途中でユーザが入れ替わった場合,それ以降の取引処理を続行できなくなるようにしている。
【0020】
ここから,本実施形態のICカード2について詳細に説明する。図2はICカード2を説明する図で,図2(a)はICカード2の外観図,図2(b)はICカード2のブロック図である。
【0021】
図2(a)に図示したように,本実施形態で利用するICカード2には,ICカード用IC20が実装されたICモジュール2aと,認証センサとして機能する認証センサ22が実装されたワンチップ型の認証センサ用IC21(例えば,指紋センサが実装されたワンチップIC)が内蔵され,ICモジュール2aのコンタクト面と認証センサ22のセンサ面がICカード2の表面に露出している。なお,ICカード用IC20及び認証センサ用IC21の電力は,ICモジュール2aのコンタクト面を経由して端末装置3からこれらのICへ供給される。
【0022】
なお,本発明で,端末装置3とICカード2が協働して取引処理を実行している間,認証センサ22を用いて認証データを一定間隔で読み取る動作を行うため,認証センサ22としては,ユーザが特別な操作をすることなく認証データを読み取ることのできるセンサが適しており,例えば,認証データを指紋データとする場合,ユーザを押し付けるだけで指紋データを読み取ることが可能なエリアセンサ型の指紋センサが認証センサ22に適している。
【0023】
更に,指紋データ以外のデータを認証データとして利用することができ,例えば,電子ハンコの電子印影を認証データすることもできる。電子ハンコの電子印影を認証データとして利用する場合,電子ハンコの電子印影を読み取るセンサを認証センサとしてICカードに備えさせればよい。
【0024】
図2(b)に図示したように,ICカード用IC20には,中央演算処理回路であるCPU20a,揮発性メモリであるRAM20b,不揮発性メモリであるROM20c,電気的に書き換え可能な不揮発性メモリであるEEPROM20d,ICカード規格に適合したURAT付きのインターフェースであるI/O20e,そして,汎用的なインターフェースであるGPIO(General Purpose Input/Output)20fなどを備え,I/O20eは端末装置3との通信に利用され,GPIO20fは認証センサ用IC21との通信に利用される。
【0025】
ICカード用IC20のROM20c及びEEPROM20dには,ICカード用IC20のCPU20aに特定の処理を実行させるためのコンピュータプログラムが実装され,本実施形態では,ICカード用IC20のROM20cには,OS(OS: Operating System)が実装され,OSに含まれるコンピュータプログラムによって,端末装置3からコマンドを受信すると,コマンドを受信した後に認証センサ22が読み取った認証データを少なくとも認証する認証手段200と,コマンドを受信した後の認証データの認証結果を参照し,該認証結果が認証成功である場合のみ,コマンドを実行するコマンド制御手段201がICカード用IC20に備えられる。
【0026】
なお,端末装置3との取引処理で利用される複数のコマンドはICカード用IC20のEEPROM20dに実装され,更に,認証データの認証に必要なデータもEEPROM20dに記憶されている。
【0027】
図2(b)に図示したように,認証センサ22が接続された認証センサ用IC21には,中央演算処理回路であるCPU21a,揮発性メモリであるRAM21b,不揮発性メモリであるROM21c,タイマー回路21e,そして,GPIO21dなどを備え,GPIO21sはICカード用IC20との通信に利用される。
【0028】
認証センサ用IC21のROM21cには,認証センサ用IC21のCPU21aに特定の処理を実行させるためのコンピュータプログラムが実装され,本実施形態では,該コンピュータプログラムによって,認証センサ22に認証データを読み取る指示を一定時間毎に出し,認証センサ22から認証データを一定時間毎に取得する認証データ取得手段210が認証センサ用IC21に備えられ,本実施形態では,認証センサ用IC21が読み取った認証データはICカード用IC20へ送信される。
【0029】
図3は,ICカード2に備えられた認証センサ用IC21の動作を説明するフロー図である。
【0030】
端末装置3にICカード2が装着されると,端末装置3からICカード2へ電力が供給され,ICカード2に内蔵された認証センサ用IC21が起動する(S1)。ICカード2に内蔵された認証センサ用IC21が起動すると,認証センサ用IC21の認証データ取得手段210は,認証データを読み取る一定時間をタイマー回路21eにセットした後,タイマー回路21eを起動させ(S2),タイマー回路21eが一定時間を計測すると,認証センサ22に対して認証データの読み取りを指示して,認証センサ22から認証データを取得し(S3),認証センサ22から取得した認証データをICカード用IC20へ送信する(S4)動作を,ICカード2への電力が遮断される(S5)まで繰り返し実行する。
【0031】
このように,ICカード2に備えられた認証センサ用IC21は,端末装置3とICカード2間で実行される取引処理は連動せず,端末装置3にICカード2が装着されると,ICカード2への電力が遮断されるまで,認証センサ22が読み取った認証データを一定時間毎にICカード用IC20へ送信することになり,よって,ICカード2の認証手段200が認証する認証データは認証毎に変わることになる。
【0032】
図4は,ICカード2に備えられたICカード用IC20の動作を説明するフロー図である。端末装置3にICカード2が装着されると,端末装置3からICカード2へ電力が供給され,ICカード2に内蔵された認証センサ用IC2と共に,ICカード2に内蔵されたICカード用IC20が起動する(S10)。
【0033】
ICカード2に内蔵されたICカード用IC20が起動すると,ATR(Answer to Reset)を送信する初期処理を実行した後(S11),ICカード用IC20はコマンドの受信待ち状態になる(S12)。
【0034】
コマンドの受信待ち状態において,端末装置3からコマンドを受信すると,ICカード用IC20に備えられた認証手段200が作動し,認証手段200は,認証センサ用IC21からの認証データの受信待ち状態となり(S13),認証センサ用IC21から認証データが送信されると,認証センサ用IC21から送信された認証データを認証する(S14)。
【0035】
ICカード用IC20に備えられた認証手段200が認証データを認証すると,ICカード用IC20のコマンド制御手段201が作動し,認証データの認証結果に応じて処理を分岐させ(S15),認証手段200が認証データの認証に成功した場合,端末装置3から受信したコマンドを実行させ,コマンドの実行結果を示すレスポンスが端末装置3へ送信された後(S16),ICカード用IC20は,コマンドの受信待ち状態に戻る。
【0036】
また,認証手段200が認証データの認証に失敗した場合,ICカード用IC20のコマンド制御手段201は,端末装置3から受信したコマンドを実行させずに,認証データの認証に失敗したことを示す認証失敗のレスポンスを端末装置3へ送信し(S17),ICカード用IC20はコマンドの受信待ち状態に戻る。
【0037】
認証センサ用IC21の認証データ取得手段210が一定時間毎に認証データを取得することで,ICカード用IC20の認証手段200が認証する認証データは認証毎に変わることになる。よって,ICカード2を利用する取引処理の間に,ユーザが入れ替わると,不正な認証データを認証手段200が認証することになり,認証手段200は認証データの認証に失敗するため,それ以降の取引処理の実行を防止することができるようになる。
【0038】
図4で図示した繰り返し実行される動作は,ICカード2への電力が遮断されるまで繰り返し実行されることになり,ICカード2への電力が遮断される(S18)と図4で図示したフローは終了する。
【0039】
なお,本実施形態では,ICカード用IC20の認証手段200は,端末装置3からコマンドを受信してから最初に受信した認証データを認証し,例えば,コマンドの受信待ち状態で認証センサ用IC21から受信した認証データは認証しない。
【0040】
次に,ICカード2と協働する端末装置3について説明する。ICカード2と協働する端末装置3は,ICカード2と協働する既存装置を流用することができ,より高いセキュリティが要求される端末装置3(例えば,銀行のATM)が好適である。
【0041】
図5は,ICカード2と端末装置3間で取引処理が実行される内容を説明する図である。ICカード2が端末装置3に装着されてICカード2が作動すると,上述しているように,ICカード2の認証センサ用IC21の認証データ取得手段210が作動し,認証センサ22で認証データを読み取り,読み取った認証データをICカード用IC20へ送信する動作を一定時間毎に行う(S20a〜S20e)。
【0042】
また,ICカード2が端末装置3に装着されてICカード2が作動すると,ICカード2のICカード用IC20は,端末装置3からのコマンドの受信待ち状態になる(S30)。そして,端末装置3からコマンド1が送信されると(S31),ICカード用IC20に備えられた認証手段200が作動し,認証データの受信待ち状態になり(S32),認証センサ用IC21から認証データが送信されると(S0b),ICカード用IC20に備えられた認証手段200は受信した認証データを認証する(S33)。
【0043】
図5において,区間Aでは,認証センサ用IC21の認証センサ22は正規の認証データを読み取るため,ICカード用IC20に備えられた認証手段200は,認証センサ用IC21から受信した認証データの認証に成功し,認証センサ用IC21から受信した認証データの認証に成功すると,認証結果をコマンド制御手段201に引き渡し,コマンド制御手段201は,端末装置3から受信したコマンド1を実行させ(S34),コマンド1の実行結果を示すレスポンスが端末装置3へ送信される(S35)。
【0044】
コマンド1の実行結果を示すレスポンスを端末装置3へ送信した後,ICカード用IC20はコマンドの受信待ち状態になる(S36)。そして,端末装置3からコマンド2が送信されると(S37),ICカード用IC20に備えられた認証手段200が作動し,認証データの受信待ち状態になり(S38),認証センサ用IC21から認証データが送信されると(S20e),ICカード用IC20に備えられた認証手段200は受信した認証データを認証する(S39)。
【0045】
図5において,区間Bでは,認証センサ用IC21の認証センサは不正な認証データを読み取るため,ICカード用IC20に備えられた認証手段200は,認証センサ用IC21から受信した認証データの認証に失敗し,認証センサ用IC21から受信した認証データの認証に失敗すると,認証結果をコマンド制御手段201に引き渡し,コマンド制御手段201は,端末装置3から受信したコマンド2を実行させることなく,認証データの認証に失敗したことを示す認証エラーのレスポンスを端末装置3へ送信する(S40)。
【0046】
図5を用いて説明したように,本実施形態によれば,端末装置3を操作する人が途中で入れ替るなどすると,認証センサ22は,正規でない認証データを読み取ることになるため,端末装置3を操作する人が途中で入れ替わった以降は,端末装置3から送信されたコマンドを実行できなくなり,取引処理の途中で人が途中で入れ替わっても,ICカード2の不正使用を防止できる。
【0047】
なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。
【0048】
例えば,上述した実施形態では,ICカード2を端末装置と接触型でデータ通信する接触IC型カードとして図示しているが、本発明は,ICカード種別に依存せず,無線でデータ通信する非接触ICカード、または、接触データ通信と非接触データ通信の2つの通信機能を備えたデュアルインターフェースICカードを用いることもできる。
【0049】
また,上述した実施形態では,認証データを認証する認証手段をICカード用IC20に持たせていたが,認証データを認証する認証手段を認証センサ用IC21に備えさせ,認証データ取得手段が認証データを取得する毎に認証データを認証するように認証手段をすることもできる。
【0050】
この場合,認証センサ用IC21に備えられた認証手段は,認証センサ用IC21に備えられた認証センサ22が認証データを取得する毎に認証データを認証し,認証データの認証結果をICカード用IC20へ送信する。
【0051】
そして,ICカード用IC20のコマンド制御手段は,端末装置3からコマンドを受信した後に,最初に認証センサ用IC21から送信された認証データの認証結果に従い,端末装置から受信したコマンドの実行を制御する。
【符号の説明】
【0052】
1 ICカードシステム
2 ICカード
20 ICカード用IC
200 認証手段
201 コマンド制御手段
21 認証センサ用IC
210 認証データ取得手段
22 認証センサ
3 端末装置


【特許請求の範囲】
【請求項1】
ユーザの認証データを読み取る認証センサと,前記認証センサに前記認証データを読み取る指示を一定時間毎に出し,前記認証センサから前記認証データを一定時間毎に取得する認証データ取得手段と,外部装置からコマンドを受信すると,コマンドを受信した後に前記認証データ取得手段が取得した前記認証データを少なくとも認証する認証手段と,コマンドを受信した後の前記認証手段の認証結果を参照し,該認証結果が認証成功である場合のみ,コマンドを実行するコマンド制御手段と,を備えたことを特徴とするICカード。
【請求項2】
前記認証手段は,外部装置からコマンドを受信すると,前記認証データ取得手段が前記認証データを取得するのを待ち,その後に,前記認証データ取得手段が取得した前記認証データを認証する手段であることを特徴とする,請求項1に記載のICカード。
【請求項3】
前記認証手段は,前記認証データ取得手段が前記認証データを取得する度に,前記認証データ取得手段が取得した前記認証データを認証する手段であることを特徴とする,請求項1に記載のICカード。
【請求項4】
ユーザの認証データを読み取る認証センサを備えたICカードに実装されるコンピュータプログラムであって,前記認証センサに前記認証データを読み取る指示を一定時間毎に出し,前記認証センサから前記認証データを一定時間毎に取得する認証データ取得手段と,外部装置からコマンドを受信すると,コマンドを受信した後に前記認証データ取得手段が取得した前記認証データを少なくとも認証する認証手段と,コマンドを受信した後の前記認証手段の認証結果を参照し,該認証結果が認証成功である場合のみ,コマンドを実行するコマンド制御手段として,ICカードを機能させるためのICカード用コンピュータプログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−232837(P2011−232837A)
【公開日】平成23年11月17日(2011.11.17)
【国際特許分類】
【出願番号】特願2010−100460(P2010−100460)
【出願日】平成22年4月26日(2010.4.26)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】