JPH11306301A - 期限つきセキュリティステータスを有するicカード - Google Patents
期限つきセキュリティステータスを有するicカードInfo
- Publication number
- JPH11306301A JPH11306301A JP10110924A JP11092498A JPH11306301A JP H11306301 A JPH11306301 A JP H11306301A JP 10110924 A JP10110924 A JP 10110924A JP 11092498 A JP11092498 A JP 11092498A JP H11306301 A JPH11306301 A JP H11306301A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- security status
- file
- card holder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 真のカード所持者以外の人物によるICカー
ドの継続的な不正利用を防止する。 【解決手段】 タイマー機能を有するICカードにおい
て、カード所持者の認証終了後認証有効状態を示すセキ
ュリティステータスが所定の時間だけ持続するようにし
たもので、カード所持者認証の有効期限をマスターキー
ファイルIEF00、アプリケーションキーファイルI
EF01、IEF02、IEF03に設定するようにし
たものである。
ドの継続的な不正利用を防止する。 【解決手段】 タイマー機能を有するICカードにおい
て、カード所持者の認証終了後認証有効状態を示すセキ
ュリティステータスが所定の時間だけ持続するようにし
たもので、カード所持者認証の有効期限をマスターキー
ファイルIEF00、アプリケーションキーファイルI
EF01、IEF02、IEF03に設定するようにし
たものである。
Description
【0001】
【発明の属する技術分野】本発明は真のカード所持者以
外の人によるICカードの継続的な不正利用を防止する
ようにしたICカードに関する。
外の人によるICカードの継続的な不正利用を防止する
ようにしたICカードに関する。
【0002】
【従来の技術】図4に示すように、リーダ/ライタ1は
ICカード2に対してコマンド(命令)を送信し、これ
を受信したICカードは、コマンドを解釈して書き込み
/読み出し等の処理を実行し、処理結果をレスポンスと
してリーダ/ライタ1へ返すようになっている。
ICカード2に対してコマンド(命令)を送信し、これ
を受信したICカードは、コマンドを解釈して書き込み
/読み出し等の処理を実行し、処理結果をレスポンスと
してリーダ/ライタ1へ返すようになっている。
【0003】図5に示すように、ICカード2は、CP
U2a、RAM2b、ROM2c、EEPROM2dを
有しており、ROM2cに記憶されているプログラムを
CPU2aに読み込み、リーダ/ライタ1から送信され
るコマンドをI/Oポートを通して受信すると、コマン
ドとともに送信されたデータを読み込んで必要な処理を
行い、結果をEEPROM2dの所定のファイルエリア
に書き込み、I/Oポートを通してレスポンスを出力す
る。なお、2eはタイマーモジュールであり、CPU2
aの動作とは独立に動作し、設定された時間が経過する
と、CPU2aに対して割り込みをかけて通知する計時
装置である。
U2a、RAM2b、ROM2c、EEPROM2dを
有しており、ROM2cに記憶されているプログラムを
CPU2aに読み込み、リーダ/ライタ1から送信され
るコマンドをI/Oポートを通して受信すると、コマン
ドとともに送信されたデータを読み込んで必要な処理を
行い、結果をEEPROM2dの所定のファイルエリア
に書き込み、I/Oポートを通してレスポンスを出力す
る。なお、2eはタイマーモジュールであり、CPU2
aの動作とは独立に動作し、設定された時間が経過する
と、CPU2aに対して割り込みをかけて通知する計時
装置である。
【0004】図6はアプリケーションプログラム用領域
とオペレーティング・システム(OS)用領域からなる
EEPROM3を示したもので、アプリケーション領域
の先頭アドレスから、アプリケーションA、B、Cのフ
ァイルをこの順で割り当てるときに、同時に、ファイル
エリアの割当て順に、アプリケーション領域の最後から
先頭に向かってAディレクトリ、Bディレクトリ、Cデ
ィレクトリが形成される。ディレクトリはファイルの制
御情報であり、図7に示すように、ファイルを識別する
ためのファイルID、ファイルが記憶される先頭アドレ
ス、エリア容量、属性情報(リード/ライトのアクセス
権(キー)の情報)、チェックコードからなっている。
とオペレーティング・システム(OS)用領域からなる
EEPROM3を示したもので、アプリケーション領域
の先頭アドレスから、アプリケーションA、B、Cのフ
ァイルをこの順で割り当てるときに、同時に、ファイル
エリアの割当て順に、アプリケーション領域の最後から
先頭に向かってAディレクトリ、Bディレクトリ、Cデ
ィレクトリが形成される。ディレクトリはファイルの制
御情報であり、図7に示すように、ファイルを識別する
ためのファイルID、ファイルが記憶される先頭アドレ
ス、エリア容量、属性情報(リード/ライトのアクセス
権(キー)の情報)、チェックコードからなっている。
【0005】図6において、アプリケーションの領域に
続いたOS用領域には、ディレクトリに示された先頭ア
ドレスとエリア容量から、割り当てられたファイルエリ
アの最後のアドレスを示すポインタ、積み上げられた最
後のディレクトリを示すポインタ等のOSが使うデータ
がセットされる。ポインタP、P′の間の領域がさらに
割り当て可能なメモリ領域である。
続いたOS用領域には、ディレクトリに示された先頭ア
ドレスとエリア容量から、割り当てられたファイルエリ
アの最後のアドレスを示すポインタ、積み上げられた最
後のディレクトリを示すポインタ等のOSが使うデータ
がセットされる。ポインタP、P′の間の領域がさらに
割り当て可能なメモリ領域である。
【0006】リーダ/ライタからのコマンドは、図8に
示すように、コマンドの分類(CLA)、命令(IN
S)、パラメータP1、P2にデータ長Lcおよびデー
タ部(ファイルID、エリア容量、属性情報)が付加さ
れたものであり、ファイルの割り当ては、クリエイト・
ファイル命令で行われる。
示すように、コマンドの分類(CLA)、命令(IN
S)、パラメータP1、P2にデータ長Lcおよびデー
タ部(ファイルID、エリア容量、属性情報)が付加さ
れたものであり、ファイルの割り当ては、クリエイト・
ファイル命令で行われる。
【0007】
【発明が解決しようとする課題】従来のICカードでは
カード所持者が端末から入力したキー(PIN:Per
sonal Identification Numb
er)をICカード内に格納されたキーと照合し、一致
すればセキュリティステータスを更新するようにしたの
で、それ以降はICカードが非活性化(接続装置からカ
ードが抜かれた状態)されるまではセキュリティ属性が
満足されるレベルでファイルへのアクセスが可能であっ
た。
カード所持者が端末から入力したキー(PIN:Per
sonal Identification Numb
er)をICカード内に格納されたキーと照合し、一致
すればセキュリティステータスを更新するようにしたの
で、それ以降はICカードが非活性化(接続装置からカ
ードが抜かれた状態)されるまではセキュリティ属性が
満足されるレベルでファイルへのアクセスが可能であっ
た。
【0008】図9において、マスターファイル直下のキ
ーファイルIEF00は、カード所持者キーを表し、A
P1 、AP2、AP3は専用ファイルDF内のアプリケ
ーションプログラムファイルを示し、IEF01、IE
F01、IEF03はそれぞれ各アプリケーションプロ
グラムにアクセスするためのキーPIN1、PIN2、
PIN3が格納されているキーファイルである。
ーファイルIEF00は、カード所持者キーを表し、A
P1 、AP2、AP3は専用ファイルDF内のアプリケ
ーションプログラムファイルを示し、IEF01、IE
F01、IEF03はそれぞれ各アプリケーションプロ
グラムにアクセスするためのキーPIN1、PIN2、
PIN3が格納されているキーファイルである。
【0009】カード所持者の認証(グローバルセキュリ
ティステータス)はMF直下のキーに対するPIN入力
時に行われ、入力されたPINがIEF00のキーと一
致すると、図10に示すグローバルステータスが0から
1に更新され、それ以降はICカード利用システム側
(接続装置側)で明示的にカード所持者の認証手続きを
実施しない限り、あるいはICカード側で非活性化され
ない限り、最初のグローバルセキュリティステータスが
保持される。
ティステータス)はMF直下のキーに対するPIN入力
時に行われ、入力されたPINがIEF00のキーと一
致すると、図10に示すグローバルステータスが0から
1に更新され、それ以降はICカード利用システム側
(接続装置側)で明示的にカード所持者の認証手続きを
実施しない限り、あるいはICカード側で非活性化され
ない限り、最初のグローバルセキュリティステータスが
保持される。
【0010】この状態で、各専用ファイルにアクセスす
るための権限が与えられ、例えばアプリケーションAP
1にアクセスする場合は、キーファイルIEF01のP
IN1と照合し、これが合致すればAP1にアクセス可
能となる。このとき図10のセキュリティステータスが
0から1に更新される。なお、セキュリティステータス
は当該アプリケーションファイルにアクセスできる権限
であり、他のアプリケーションに対しては及ばない。
るための権限が与えられ、例えばアプリケーションAP
1にアクセスする場合は、キーファイルIEF01のP
IN1と照合し、これが合致すればAP1にアクセス可
能となる。このとき図10のセキュリティステータスが
0から1に更新される。なお、セキュリティステータス
は当該アプリケーションファイルにアクセスできる権限
であり、他のアプリケーションに対しては及ばない。
【0011】このように、一旦認証手続きが成功する
と、最初のグローバルセキュリティステータスが保持さ
れるため、カードの真正性の認証手続きをチャレンジ/
レスポンスの交換(接続装置とICカード側とで相互に
乱数を渡して相手が真正かどうかを確認する手続き)を
行ったとしても、接続装置に向かって操作している人物
が当初のPIN入力時に認証した正当なカード所持者か
ら別の不正な操作者に変わっていても検出する手段がな
かった。
と、最初のグローバルセキュリティステータスが保持さ
れるため、カードの真正性の認証手続きをチャレンジ/
レスポンスの交換(接続装置とICカード側とで相互に
乱数を渡して相手が真正かどうかを確認する手続き)を
行ったとしても、接続装置に向かって操作している人物
が当初のPIN入力時に認証した正当なカード所持者か
ら別の不正な操作者に変わっていても検出する手段がな
かった。
【0012】このように接続装置に向かって操作してい
る人物が真正なカード所持者から不正な人物に変わって
しまう状況としては、POSレジスター端末でのICカ
ードの抜き忘れや携帯電話機にSIM(Subscri
ber Identification Modul
e)のICカードを挿入したまま電話機に置き忘れる状
況が想定される。
る人物が真正なカード所持者から不正な人物に変わって
しまう状況としては、POSレジスター端末でのICカ
ードの抜き忘れや携帯電話機にSIM(Subscri
ber Identification Modul
e)のICカードを挿入したまま電話機に置き忘れる状
況が想定される。
【0013】本発明は上記課題を解決するためのもの
で、真のカード所持者以外の人物によるICカードの継
続的な不正利用を防止することを目的とする。
で、真のカード所持者以外の人物によるICカードの継
続的な不正利用を防止することを目的とする。
【0014】
【課題を解決するための手段】本発明は、演算装置、主
メモリ、読み出し専用メモリ、不揮発性メモリ、タイマ
ー機能を有するICカードにおいて、カード所持者の認
証終了後認証有効状態を示すセキュリティステータスが
所定の時間だけ持続するようにしたことを特徴とする。
また、本発明は、上記所定の時間を経過した後、セキュ
リティステータスを元に戻す、あるいは該当するアプリ
ケーションファイルを閉塞するようにしたことを特徴と
する。また、本発明は、カード所持者認証の有効期限を
キーファイルに設定したことを特徴とする。また、本発
明は、アプリケーションファイル毎にカード所持者認証
の有効期限をキーファイルに設定するようにしたことを
特徴とする。
メモリ、読み出し専用メモリ、不揮発性メモリ、タイマ
ー機能を有するICカードにおいて、カード所持者の認
証終了後認証有効状態を示すセキュリティステータスが
所定の時間だけ持続するようにしたことを特徴とする。
また、本発明は、上記所定の時間を経過した後、セキュ
リティステータスを元に戻す、あるいは該当するアプリ
ケーションファイルを閉塞するようにしたことを特徴と
する。また、本発明は、カード所持者認証の有効期限を
キーファイルに設定したことを特徴とする。また、本発
明は、アプリケーションファイル毎にカード所持者認証
の有効期限をキーファイルに設定するようにしたことを
特徴とする。
【0015】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。本発明のICカードは図5に示した構成の
ものと同様であり、タイマー機能を有している。このタ
イマー機能は外部から供給されたクロックを利用して経
過時間を測定し、指定された有効期限の時間が経過した
ことをCPU2aに知らせる機構であり、専用ハードウ
エァで実現してもソフトウエァによるインターバルタイ
マーで実現してもかまわない。
て説明する。本発明のICカードは図5に示した構成の
ものと同様であり、タイマー機能を有している。このタ
イマー機能は外部から供給されたクロックを利用して経
過時間を測定し、指定された有効期限の時間が経過した
ことをCPU2aに知らせる機構であり、専用ハードウ
エァで実現してもソフトウエァによるインターバルタイ
マーで実現してもかまわない。
【0016】本発明はセキュリティステータス(認証有
効状態)に有効期限を設け、カード所持者のPIN入力
によるカード所持者認証後のセキュリティステータスの
有効状態が一定時間だけ継続し、一定時間経過後にセキ
ュリティステータスがカード所持者認証前に戻ることに
より、それ以降の継続的な使用はできないようにしたも
のである。以下で説明する例では有効期限の設定はグロ
ーバルセキュリティステータスと各アプリケーションの
セキュリティステータスすべてに対して設定している
が、有効期限の設定はこれに限定されるものではなく、
例えばグローバルセキュリティステータスのみ、あるい
は各アプリケーションのセキュリティステータスに対し
て、あるいは特定の重要なアプリケーションのセキュリ
ティステータスに対して設定する等適宜行うようにして
もよい。
効状態)に有効期限を設け、カード所持者のPIN入力
によるカード所持者認証後のセキュリティステータスの
有効状態が一定時間だけ継続し、一定時間経過後にセキ
ュリティステータスがカード所持者認証前に戻ることに
より、それ以降の継続的な使用はできないようにしたも
のである。以下で説明する例では有効期限の設定はグロ
ーバルセキュリティステータスと各アプリケーションの
セキュリティステータスすべてに対して設定している
が、有効期限の設定はこれに限定されるものではなく、
例えばグローバルセキュリティステータスのみ、あるい
は各アプリケーションのセキュリティステータスに対し
て、あるいは特定の重要なアプリケーションのセキュリ
ティステータスに対して設定する等適宜行うようにして
もよい。
【0017】図1に示すように、MF直下のキーファイ
ルIEF00、各アプリケーションファイル下のキーフ
ァイルIEF01、IEF02、IEF03……にはそ
れぞれ有効期限のレコードが付いている。この有効期限
は最初から設定されていても良いし、或いはその後必要
性が生じた時に設定するようにしても良い。例えば、認
証コマンドでMF直下のキーファイルIEF00を指定
すると、入力されたPINとファイル内のキーの値を照
合後、一致すれば現在のグローバルセキュリティステー
タスを記憶した後に、グローバルセキュリティステータ
スを更新すると共に、タイマー機能を開始させる。タイ
マー機能に対して指示する有効期限は、アプリケーショ
ンAP1を利用する場合には、IEF00の有効期限
(カード全体の有効期限で、例えばあらかじめ設定)と
IEF01に記録された有効期限の和または差等の四則
演算によって求められるようにする。アプリケーション
AP2を利用する場合にはIEF00とIEF02のそ
れぞれに記録された有効期限の和または差等の四則演算
によって求められる。また、IEF00の有効期限も何
らかの演算をして求めるようにしてもよい。このように
してカード所持者認証の有効期限をアプリケーション毎
に可変に設定しておくことができる。もちろん、各有効
期限は他のどのような方法によって設定してもよい。
ルIEF00、各アプリケーションファイル下のキーフ
ァイルIEF01、IEF02、IEF03……にはそ
れぞれ有効期限のレコードが付いている。この有効期限
は最初から設定されていても良いし、或いはその後必要
性が生じた時に設定するようにしても良い。例えば、認
証コマンドでMF直下のキーファイルIEF00を指定
すると、入力されたPINとファイル内のキーの値を照
合後、一致すれば現在のグローバルセキュリティステー
タスを記憶した後に、グローバルセキュリティステータ
スを更新すると共に、タイマー機能を開始させる。タイ
マー機能に対して指示する有効期限は、アプリケーショ
ンAP1を利用する場合には、IEF00の有効期限
(カード全体の有効期限で、例えばあらかじめ設定)と
IEF01に記録された有効期限の和または差等の四則
演算によって求められるようにする。アプリケーション
AP2を利用する場合にはIEF00とIEF02のそ
れぞれに記録された有効期限の和または差等の四則演算
によって求められる。また、IEF00の有効期限も何
らかの演算をして求めるようにしてもよい。このように
してカード所持者認証の有効期限をアプリケーション毎
に可変に設定しておくことができる。もちろん、各有効
期限は他のどのような方法によって設定してもよい。
【0018】図2はカード所持者認証プロセスフローの
例を示す図で、左側から右側に向かう矢印は端末側から
ICカードへのコマンド、右側から左側へ向かう矢印は
ICカードから端末側へ送られるレスポンスを示してい
る。A1において、カード所持者がアプリケーションを
選択し、A2において、AP1を選択するセレクトファ
イルコマンド(ファイル選択命令)をICカードに対し
て送り、正常終了の場合にはA3において、ICカード
側からステータスワード(9000)をレスポンスとし
て返す。次にV1においてカード所持者がPINを端末
に入力し、V2において、認証コマンド(パラメータ=
IEF00,IEF01、データ部=カード所持者が入
力したPIN)が送られ、V3において、ICカード側
ではPINの照合、タイマーセットを行い、正常終了で
あればレスポンスとしてステータスワード(9000)
を返す。この状態で、AP1へのアクセス権が得られ、
P1以降アプリケーションに固有のプロトコルで相互の
コマンド/レスポンスが行われる。この間にセキュリテ
ィステータス有効期限が経過すると、Pnにおいて、セ
キュリティステータスを満たさないため、ステータスワ
ード6982が返され、カード所持者認証前へ戻ること
になる。そして、さらに継続使用するためには、上記V
1,V2のプロセスを実行しなければならない。
例を示す図で、左側から右側に向かう矢印は端末側から
ICカードへのコマンド、右側から左側へ向かう矢印は
ICカードから端末側へ送られるレスポンスを示してい
る。A1において、カード所持者がアプリケーションを
選択し、A2において、AP1を選択するセレクトファ
イルコマンド(ファイル選択命令)をICカードに対し
て送り、正常終了の場合にはA3において、ICカード
側からステータスワード(9000)をレスポンスとし
て返す。次にV1においてカード所持者がPINを端末
に入力し、V2において、認証コマンド(パラメータ=
IEF00,IEF01、データ部=カード所持者が入
力したPIN)が送られ、V3において、ICカード側
ではPINの照合、タイマーセットを行い、正常終了で
あればレスポンスとしてステータスワード(9000)
を返す。この状態で、AP1へのアクセス権が得られ、
P1以降アプリケーションに固有のプロトコルで相互の
コマンド/レスポンスが行われる。この間にセキュリテ
ィステータス有効期限が経過すると、Pnにおいて、セ
キュリティステータスを満たさないため、ステータスワ
ード6982が返され、カード所持者認証前へ戻ること
になる。そして、さらに継続使用するためには、上記V
1,V2のプロセスを実行しなければならない。
【0019】図3は認証コマンド処理の例を示す図で、
AP1へのアクセス権を得る場合の処理フローを示して
いる。認証コマンドでIEF00とIEF01を指定
し、AP1へのアクセスを試みると、まずIEF00を
検索し、IEF00が見つかると、現在のセキュリティ
ステータスをメモリ中に記憶し、コマンドのデータ部
(カード所持者が入力したPINの値)とIEF00の
レコード値を照合する(ステップS1〜S4)。照合が
一致すると、次にIEF01を検索し、IEF01が見
つかるとセキュリティステータスの有効期限Tを算出す
る(ステップS5〜S8)。次いで、タイマー機能を呼
出し、引き数Tをタイマーに設定(有効期限の設定)す
る。次いで、レスポンスを編集し(ステップS10)、
正常終了のレスポンスを返す(ステップS11)。こう
して有効期限が設定されるので、この期限を経過すると
セキュリティステータスを満たさなくなり、継続使用の
場合には再度認証処理を行わなければならない。なお、
ステップS5において、IEF00の照合が失敗した場
合には、ステップS10に飛んでレスポンス内容を編集
し、エラーを返す。
AP1へのアクセス権を得る場合の処理フローを示して
いる。認証コマンドでIEF00とIEF01を指定
し、AP1へのアクセスを試みると、まずIEF00を
検索し、IEF00が見つかると、現在のセキュリティ
ステータスをメモリ中に記憶し、コマンドのデータ部
(カード所持者が入力したPINの値)とIEF00の
レコード値を照合する(ステップS1〜S4)。照合が
一致すると、次にIEF01を検索し、IEF01が見
つかるとセキュリティステータスの有効期限Tを算出す
る(ステップS5〜S8)。次いで、タイマー機能を呼
出し、引き数Tをタイマーに設定(有効期限の設定)す
る。次いで、レスポンスを編集し(ステップS10)、
正常終了のレスポンスを返す(ステップS11)。こう
して有効期限が設定されるので、この期限を経過すると
セキュリティステータスを満たさなくなり、継続使用の
場合には再度認証処理を行わなければならない。なお、
ステップS5において、IEF00の照合が失敗した場
合には、ステップS10に飛んでレスポンス内容を編集
し、エラーを返す。
【0020】
【発明の効果】以上のように本発明によれば、真正なI
Cカード所持者によるPIN入力認証後にICカードを
挿入した端末装置が不正な利用者の手に渡った場合で
も、不正利用者によるICカードの継続的な利用を阻止
することができる。ICカードを利用したシステムで特
にカード所持者の認証を厳密に行わなければならないシ
ステム、例えば電子現金システムにおいて、本発明のI
Cカードを利用することにより、ICカード自体が定期
的にセキュリティステータスをカード所持者のPINに
よる照合認証前の状態に戻してしまうので、仮に不正利
用者の手に渡ったとしても重要な現金情報ファイルのセ
キュリティ属性を満足できなくなり、継続的な不正利用
を阻止することができる。
Cカード所持者によるPIN入力認証後にICカードを
挿入した端末装置が不正な利用者の手に渡った場合で
も、不正利用者によるICカードの継続的な利用を阻止
することができる。ICカードを利用したシステムで特
にカード所持者の認証を厳密に行わなければならないシ
ステム、例えば電子現金システムにおいて、本発明のI
Cカードを利用することにより、ICカード自体が定期
的にセキュリティステータスをカード所持者のPINに
よる照合認証前の状態に戻してしまうので、仮に不正利
用者の手に渡ったとしても重要な現金情報ファイルのセ
キュリティ属性を満足できなくなり、継続的な不正利用
を阻止することができる。
【図1】 本発明のファイル構造を説明する図である。
【図2】 カード所持者認証プロセスフローの例を示す
図である。
図である。
【図3】 認証コマンド処理の例を示す図である。
【図4】 リーダ/ライタとICカードの通信を説明す
る図である。
る図である。
【図5】 ICカードの構成を説明する図である。
【図6】 EEPROMの構成を説明する図である。
【図7】 ディレクトリの構成を説明する図である。
【図8】 コマンドの構成を説明する図である。
【図9】 ファイル構造を示す図である。
【図10】 セキュリティステータスを説明する図であ
る。
る。
1…リーダ/ライタ、2…ICカード、2a…CPU、
2a…RAM、2b…ROM、2d…EEPROM、2
e…タイマー。
2a…RAM、2b…ROM、2d…EEPROM、2
e…タイマー。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 牧野 寛 山形県山形市松波一丁目1番1号大日本山 形アイ・エス・ディー株式会社内
Claims (4)
- 【請求項1】 演算装置、主メモリ、読み出し専用メモ
リ、不揮発性メモリ、タイマー機能を有するICカード
において、カード所持者の認証終了後認証有効状態を示
すセキュリティステータスが所定の時間だけ持続するよ
うにしたことを特徴とするICカード。 - 【請求項2】 上記所定の時間を経過した後、セキュリ
ティステータスを元に戻す、あるいは該当するアプリケ
ーションファイルを閉塞するようにしたことを特徴とす
るICカード。 - 【請求項3】 請求項1または2記載のICカードにお
いて、カード所持者認証の有効期限をキーファイルに設
定したことを特徴とするICカード。 - 【請求項4】 請求項1または2記載のICカードにお
いて、アプリケーションファイル毎にカード所持者認証
の有効期限をキーファイルに設定するようにしたことを
特徴とするICカード。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10110924A JPH11306301A (ja) | 1998-04-21 | 1998-04-21 | 期限つきセキュリティステータスを有するicカード |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10110924A JPH11306301A (ja) | 1998-04-21 | 1998-04-21 | 期限つきセキュリティステータスを有するicカード |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11306301A true JPH11306301A (ja) | 1999-11-05 |
Family
ID=14548079
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10110924A Pending JPH11306301A (ja) | 1998-04-21 | 1998-04-21 | 期限つきセキュリティステータスを有するicカード |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH11306301A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001063439A1 (en) * | 2000-02-22 | 2001-08-30 | Elik Szewach | Regulation of gaming systems |
| KR20030001284A (ko) * | 2001-06-27 | 2003-01-06 | 소니 가부시끼 가이샤 | 아이씨카드기능을 가진 휴대단말장치 |
| AU771278B2 (en) * | 2000-02-22 | 2004-03-18 | Michael, Podmore | Regulation of gaming systems |
| WO2005066802A1 (ja) * | 2004-01-06 | 2005-07-21 | Sony Corporation | データ通信装置及びデータ通信装置のメモリ管理方法 |
| JP2006073021A (ja) * | 2005-09-12 | 2006-03-16 | Hitachi Ltd | 生体認証システム |
| JP2006119811A (ja) * | 2004-10-20 | 2006-05-11 | Seiko Epson Corp | Icカード |
| US7457442B2 (en) | 2000-05-31 | 2008-11-25 | Hitachi, Ltd. | Authentication system by fingerprint |
-
1998
- 1998-04-21 JP JP10110924A patent/JPH11306301A/ja active Pending
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001063439A1 (en) * | 2000-02-22 | 2001-08-30 | Elik Szewach | Regulation of gaming systems |
| AU771278B2 (en) * | 2000-02-22 | 2004-03-18 | Michael, Podmore | Regulation of gaming systems |
| US7457442B2 (en) | 2000-05-31 | 2008-11-25 | Hitachi, Ltd. | Authentication system by fingerprint |
| KR20030001284A (ko) * | 2001-06-27 | 2003-01-06 | 소니 가부시끼 가이샤 | 아이씨카드기능을 가진 휴대단말장치 |
| WO2005066802A1 (ja) * | 2004-01-06 | 2005-07-21 | Sony Corporation | データ通信装置及びデータ通信装置のメモリ管理方法 |
| US7886970B2 (en) | 2004-01-06 | 2011-02-15 | Sony Corporation | Data communicating apparatus and method for managing memory of data communicating apparatus |
| US8215547B2 (en) | 2004-01-06 | 2012-07-10 | Sony Corporation | Data communicating apparatus and method for managing memory of data communicating apparatus |
| JP2006119811A (ja) * | 2004-10-20 | 2006-05-11 | Seiko Epson Corp | Icカード |
| JP2006073021A (ja) * | 2005-09-12 | 2006-03-16 | Hitachi Ltd | 生体認証システム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5379344A (en) | Smart card validation device and method | |
| JPH10222618A (ja) | Icカード及びicカード処理システム | |
| JP4784660B2 (ja) | 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。 | |
| JPH0440587A (ja) | 携帯可能電子装置 | |
| JPH11306301A (ja) | 期限つきセキュリティステータスを有するicカード | |
| JPH04264688A (ja) | メモリカードの暗証コードを承認する方法 | |
| JPH09259235A (ja) | 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 | |
| JP2000029962A (ja) | データ処理システム及びその構成装置 | |
| JP7380603B2 (ja) | セキュアデバイス,コマンド実行管理方法およびicチップ | |
| JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
| JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
| JP3231466B2 (ja) | キーを記憶した情報記録媒体 | |
| JP4601329B2 (ja) | 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法 | |
| JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
| AU651584B2 (en) | Smart card validation device and method | |
| JP2002049904A (ja) | Icカードおよびicカード搭載処理プログラムの変更・追加方法 | |
| JPH03224047A (ja) | 携帯可能電子装置 | |
| EA002994B1 (ru) | Способ изменения неделимым образом множества ячеек энергонезависимой памяти в карточке с микросхемой, в частности в бесконтактной карточке | |
| JPH067414Y2 (ja) | Icカード | |
| JPH0726775Y2 (ja) | Icカ−ド | |
| JPS60153581A (ja) | 不正使用防止機能を有するicカ−ド | |
| JPH057651Y2 (ja) | ||
| JP2007026137A (ja) | キャッシュカード、atmおよびキャッシュカードの不正利用防止方法 | |
| JP2006048462A (ja) | 非接触icカード認証システム | |
| JPS621592A (ja) | 操作用媒体の効力判定方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050418 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070608 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070622 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071102 |