JPH06333105A - カード - Google Patents
カードInfo
- Publication number
- JPH06333105A JPH06333105A JP5121471A JP12147193A JPH06333105A JP H06333105 A JPH06333105 A JP H06333105A JP 5121471 A JP5121471 A JP 5121471A JP 12147193 A JP12147193 A JP 12147193A JP H06333105 A JPH06333105 A JP H06333105A
- Authority
- JP
- Japan
- Prior art keywords
- card
- password
- personal identification
- identification number
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
(57)【要約】
【目的】 カードの不正使用を防ぐ為、パスワードを入
力し、それによってカードを使用できるか否かを判断す
るようにしたカードを提供する。 【構成】 カードにパスワード入力手段を設け、パスワ
ードを入力可能にし、それをカード内で検証しうるよう
にして上述の目的を実現する。
力し、それによってカードを使用できるか否かを判断す
るようにしたカードを提供する。 【構成】 カードにパスワード入力手段を設け、パスワ
ードを入力可能にし、それをカード内で検証しうるよう
にして上述の目的を実現する。
Description
【0001】
【産業上の利用分野】この発明は、ID(パスワード)
を入力するカードに関するものである。
を入力するカードに関するものである。
【0002】
【従来の技術】近年、クレジットカードやキャッシュカ
ード、あるいはビルのインテリジェント化などに伴った
IDカードなど、個人識別手段であるカードの利用が急
速に増えている。
ード、あるいはビルのインテリジェント化などに伴った
IDカードなど、個人識別手段であるカードの利用が急
速に増えている。
【0003】従来、この種のカード(あるいは個人識別
手段)においては、使用者がカード上の個人識別情報を
カードリーダに読み込ませることで、その使用者の識別
を行っていた。
手段)においては、使用者がカード上の個人識別情報を
カードリーダに読み込ませることで、その使用者の識別
を行っていた。
【0004】
【発明が解決しようとする課題】このようなカードの運
用上の最大の問題は、カードの紛失や盗難による本来の
所有者以外の不正使用である。
用上の最大の問題は、カードの紛失や盗難による本来の
所有者以外の不正使用である。
【0005】このような不正使用を防ぐ手段としては、
カード使用の際に端末あるいはカードリーダから暗証番
号やパスワードを入力する方法があるが、煩雑になりカ
ードの使用に要する時間が大幅に伸びてしまう欠点があ
る。そのため、特に高いセキュリティが要求される場合
以外は余り使われないのが実情である。あるいは、暗証
番号入力の際に後ろからのぞき込まれて知られたりする
こともある。
カード使用の際に端末あるいはカードリーダから暗証番
号やパスワードを入力する方法があるが、煩雑になりカ
ードの使用に要する時間が大幅に伸びてしまう欠点があ
る。そのため、特に高いセキュリティが要求される場合
以外は余り使われないのが実情である。あるいは、暗証
番号入力の際に後ろからのぞき込まれて知られたりする
こともある。
【0006】また、通常カードの紛失/盗難時には所有
者がカードの管理機関などに通知するのが通常である
が、所有者が紛失/盗難に気付く以前に不正使用される
場合がある。
者がカードの管理機関などに通知するのが通常である
が、所有者が紛失/盗難に気付く以前に不正使用される
場合がある。
【0007】
【課題を解決するための手段】本発明は、上記の課題点
を解消するために為されたもので、パスワード(あるい
は暗証番号)の入力手段と、前記パスワードの検証手段
と、個人識別手段上の個人識別情報の転送手段とを設け
て上記課題を実現する。
を解消するために為されたもので、パスワード(あるい
は暗証番号)の入力手段と、前記パスワードの検証手段
と、個人識別手段上の個人識別情報の転送手段とを設け
て上記課題を実現する。
【0008】
【作用】使用者はカードを使用する前に前記パスワード
入力手段によりパスワードを入力する。通常は無効状態
であり、前記検証手段は、入力されたパスワードが一致
するかどうか検証し、一致して初めてそのカードを有効
にする。
入力手段によりパスワードを入力する。通常は無効状態
であり、前記検証手段は、入力されたパスワードが一致
するかどうか検証し、一致して初めてそのカードを有効
にする。
【0009】この有効状態でカードを端末あるいはカー
トリーダにセットした場合にだけ個人識別情報等を端末
あるいはカードに転送する。
トリーダにセットした場合にだけ個人識別情報等を端末
あるいはカードに転送する。
【0010】このカードの有効期間は、一定時間、ある
いは一定の回数だけ、あるいは特定の時刻まで、あるい
は退社時などに出退勤システムによって無効化されるま
で、あるいは使用者によって操作手段(前記パスワード
入力手段と兼用であってもよい)からの操作で無効化さ
れるまでである。
いは一定の回数だけ、あるいは特定の時刻まで、あるい
は退社時などに出退勤システムによって無効化されるま
で、あるいは使用者によって操作手段(前記パスワード
入力手段と兼用であってもよい)からの操作で無効化さ
れるまでである。
【0011】これにより、不正にカードを入手した者が
カードを使用しようとてしてもパスワードが判からなけ
ればカードを有効にできず、使用できない。
カードを使用しようとてしてもパスワードが判からなけ
ればカードを有効にできず、使用できない。
【0012】
【実施例】図1はこの発明のカードの一実施例であるI
Cカードを示す模式図であり、図中1は文字、数字など
を表示する表示部、2は暗証番号などを入力するキィボ
ードである。
Cカードを示す模式図であり、図中1は文字、数字など
を表示する表示部、2は暗証番号などを入力するキィボ
ードである。
【0013】図2は図1に示したICカードの裏面を示
す模式図であり、3はICカードとカードリーダ間での
通信を行う接点である。
す模式図であり、3はICカードとカードリーダ間での
通信を行う接点である。
【0014】図3は、図1、図2に示したICカードの
構成を示すブロック図であり、図1、図2と同じ構成要
素には同じ番号が付けてある。4はこのICカード全体
の制御を行なう、中央処理装置(CPU)で、図4に示
す制御手順を記憶し、それを実行する。5はこのICカ
ードの有効/無効の状態を記憶するフラグレジスタであ
る。6はこのICカードの暗証番号が記録されている暗
証番号ROMである。7は全体の時間制御に用いられる
タイマーである。8は暗証番号入力失敗時の再試行回数
をカウントするリトライカウンタである。
構成を示すブロック図であり、図1、図2と同じ構成要
素には同じ番号が付けてある。4はこのICカード全体
の制御を行なう、中央処理装置(CPU)で、図4に示
す制御手順を記憶し、それを実行する。5はこのICカ
ードの有効/無効の状態を記憶するフラグレジスタであ
る。6はこのICカードの暗証番号が記録されている暗
証番号ROMである。7は全体の時間制御に用いられる
タイマーである。8は暗証番号入力失敗時の再試行回数
をカウントするリトライカウンタである。
【0015】図4は本実施例のICカードにおける制御
手順を示すフローチャートである。
手順を示すフローチャートである。
【0016】このICカードは初期状態では、カードリ
ーダにセットしても個人識別情報を伝送しない「無効状
態」であり、フラグレジスタ5に「無効」が記憶されて
おり、またリトライカウンタ8も0にリセットされてい
る。
ーダにセットしても個人識別情報を伝送しない「無効状
態」であり、フラグレジスタ5に「無効」が記憶されて
おり、またリトライカウンタ8も0にリセットされてい
る。
【0017】キィボード2から暗証番号を入力し、「暗
証」キィを入力すると(ステップ10)、CPU4は入
力された暗証番号と暗証番号ROM6の暗証番号とを比
較し(ステップ11)、一致すれば正しい暗証番号なの
でフラグレジスタ5に「有効」を記憶し(ステップ1
2)、表示部1にその旨が表示して(ステップ13)、
タイマー7に所定の有効時間を設定し(ステップ1
4)、リトライカウンタ8を0にリセットして(ステッ
プ15)、ICカードを有効状態にする。
証」キィを入力すると(ステップ10)、CPU4は入
力された暗証番号と暗証番号ROM6の暗証番号とを比
較し(ステップ11)、一致すれば正しい暗証番号なの
でフラグレジスタ5に「有効」を記憶し(ステップ1
2)、表示部1にその旨が表示して(ステップ13)、
タイマー7に所定の有効時間を設定し(ステップ1
4)、リトライカウンタ8を0にリセットして(ステッ
プ15)、ICカードを有効状態にする。
【0018】ステップ11で不一致であれば誤った暗証
番号なので、その旨を表示部に表示し(ステップ1
6)、リトライカウンタ8の内容(即ち誤った暗証番号
の入力回数)に1を加えて(ステップ17)、その内容
と所定の再試行許容回数と比較する(ステップ18)、
リトライカウンタ8の内容(即ち誤った暗証番号の入力
回数)が所定の再試行許容回数に達していなければ「無
効状態」のまま再度の入力を待つためステップ10へ戻
る。
番号なので、その旨を表示部に表示し(ステップ1
6)、リトライカウンタ8の内容(即ち誤った暗証番号
の入力回数)に1を加えて(ステップ17)、その内容
と所定の再試行許容回数と比較する(ステップ18)、
リトライカウンタ8の内容(即ち誤った暗証番号の入力
回数)が所定の再試行許容回数に達していなければ「無
効状態」のまま再度の入力を待つためステップ10へ戻
る。
【0019】所定の再試行許容回数に達した場合は、正
しい暗証番号を知らない不正な所有者の手元にあるもの
として、そのICカードの失効、即ち永久的に無効にな
る旨を表示部1に表示して(ステップ19)、失効、即
ち永久的に無効になる。
しい暗証番号を知らない不正な所有者の手元にあるもの
として、そのICカードの失効、即ち永久的に無効にな
る旨を表示部1に表示して(ステップ19)、失効、即
ち永久的に無効になる。
【0020】尚、ステップ14でセットされたタイマー
7は、ステップ15、16にてセットされた有効時間後
にCPU4にICカードの有効時間の終了を知らせ、C
PU4はフラグレジスタ5を「無効」にしてICカード
を無効状態に戻す。有効時間内であれば、ステップ1
7、18によりキィ入力処理を行なう。
7は、ステップ15、16にてセットされた有効時間後
にCPU4にICカードの有効時間の終了を知らせ、C
PU4はフラグレジスタ5を「無効」にしてICカード
を無効状態に戻す。有効時間内であれば、ステップ1
7、18によりキィ入力処理を行なう。
【0021】以上説明したように本実施例によれば、正
しい暗証番号を知っている正当な所有者にだけ使用でき
る高いセキュリティを持ったカードを実現できる。
しい暗証番号を知っている正当な所有者にだけ使用でき
る高いセキュリティを持ったカードを実現できる。
【0022】
【発明の効果】以上説明したようにこの発明は、IDカ
ードなどでも端末あるいはカードリーダでパスワード等
の入力が求められるような使用ケース(例えば銀行のキ
ャッシュカードによる現金引き出し等)においては、端
末に向かう以前に、他人に見られない所でパスワードを
入力できる為、特に端末の使用が混雑するような場合に
使用時間の短縮と混雑の緩和の効果が得られるばかりで
なく、他人にパスワードを知られる危険を減少させる効
果が得られる。
ードなどでも端末あるいはカードリーダでパスワード等
の入力が求められるような使用ケース(例えば銀行のキ
ャッシュカードによる現金引き出し等)においては、端
末に向かう以前に、他人に見られない所でパスワードを
入力できる為、特に端末の使用が混雑するような場合に
使用時間の短縮と混雑の緩和の効果が得られるばかりで
なく、他人にパスワードを知られる危険を減少させる効
果が得られる。
【図1】この発明の一実施例であるICカードを示す模
式図、
式図、
【図2】本実施例のICカードの裏面を示す模式図、
【図3】本実施例のICカードの構成を示すブロック
図、
図、
【図4】本実施例のICカードにおける制御手順を示す
フローチャートである。
フローチャートである。
1 表示部 2 暗証番号などを入力するキィボード 3 ICカードとカードリーダ間での通信を行う接点 4 このICカード全体の制御を行なうCPU 5 このICカードの有効/無効の状態を記憶するフラ
グレジスタ 6 このICカードの暗証番号が記録されている暗証番
号ROM 7 全体の時間制御に用いられるタイマー 8 暗証番号入力失敗時の再試行回数をカウントするリ
トライカウンタ
グレジスタ 6 このICカードの暗証番号が記録されている暗証番
号ROM 7 全体の時間制御に用いられるタイマー 8 暗証番号入力失敗時の再試行回数をカウントするリ
トライカウンタ
Claims (1)
- 【請求項1】 パスワードを入力する入力手段と、 前記パスワードを検証する検証手段と、 前記検証手段により電子機器の利用を有効にする制御手
段と、 前記電子機器が接続される情報機器からの指示により前
記電子機器の有効化を無効にさせる手段とを有するカー
ド。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5121471A JPH06333105A (ja) | 1993-05-24 | 1993-05-24 | カード |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5121471A JPH06333105A (ja) | 1993-05-24 | 1993-05-24 | カード |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH06333105A true JPH06333105A (ja) | 1994-12-02 |
Family
ID=14811976
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5121471A Withdrawn JPH06333105A (ja) | 1993-05-24 | 1993-05-24 | カード |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH06333105A (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002535746A (ja) * | 1999-01-15 | 2002-10-22 | レインボー テクノロジーズ ビー.ブイ. | 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー |
| JP2003523586A (ja) * | 2000-02-16 | 2003-08-05 | オング、ヨン・キン | 電子クレジットカード |
-
1993
- 1993-05-24 JP JP5121471A patent/JPH06333105A/ja not_active Withdrawn
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002535746A (ja) * | 1999-01-15 | 2002-10-22 | レインボー テクノロジーズ ビー.ブイ. | 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー |
| JP2011192311A (ja) * | 1999-01-15 | 2011-09-29 | Safenet Inc | 統合入力デバイスおよび統合出力デバイスを備えるusbコンプライアントパーソナルキー |
| JP2003523586A (ja) * | 2000-02-16 | 2003-08-05 | オング、ヨン・キン | 電子クレジットカード |
| JP2012027914A (ja) * | 2000-02-16 | 2012-02-09 | Ong Yong Kin | 電子クレジットカード |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20080028230A1 (en) | Biometric authentication proximity card | |
| US5280527A (en) | Biometric token for authorizing access to a host system | |
| US5857024A (en) | IC card and authentication method for information processing apparatus | |
| US6669100B1 (en) | Serviceable tamper resistant PIN entry apparatus | |
| EP0379333B1 (en) | Secure data interchange system | |
| EP1873729A1 (en) | Portable terminal, settlement method, and program | |
| US20050097261A1 (en) | User authentication system and method for controlling the same | |
| JP5034709B2 (ja) | 入場認証処理システム及び入出用ゲート装置 | |
| KR100805280B1 (ko) | 생체인증대응 자동거래장치 | |
| JP2967764B2 (ja) | 非接触式icカードおよびそれを用いたログイン方法 | |
| US20060204048A1 (en) | Systems and methods for biometric authentication | |
| JP2003346098A (ja) | 個人認証システム、個人認証方法及び個人認証用端末装置 | |
| JP2002229959A (ja) | パスワード入力装置 | |
| KR20200098765A (ko) | 모바일을 통한 신분증 인증시스템 | |
| JPH06333105A (ja) | カード | |
| JP5075675B2 (ja) | 生体認証システムおよび生体認証装置 | |
| JP2002041813A (ja) | 個人認証システム | |
| JP2008129647A (ja) | 暗証番号運用システム | |
| JP2008040961A (ja) | 個人認証システム及び個人認証方法 | |
| JP2001040924A (ja) | 入退室・機器使用統合管理システム | |
| JP2002258975A (ja) | 指紋認証装置および指紋認証方法 | |
| JP2007072777A (ja) | 取引処理システム | |
| JPS63136296A (ja) | 個人認証用カ−ド | |
| JP2002288623A (ja) | Icカードシステム | |
| JPH09212723A (ja) | 個人情報取引装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20000801 |