JPH11306301A - 期限つきセキュリティステータスを有するicカード - Google Patents

期限つきセキュリティステータスを有するicカード

Info

Publication number
JPH11306301A
JPH11306301A JP10110924A JP11092498A JPH11306301A JP H11306301 A JPH11306301 A JP H11306301A JP 10110924 A JP10110924 A JP 10110924A JP 11092498 A JP11092498 A JP 11092498A JP H11306301 A JPH11306301 A JP H11306301A
Authority
JP
Japan
Prior art keywords
card
authentication
security status
file
card holder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10110924A
Other languages
English (en)
Inventor
Yoshihiro Yano
矢野義博
Fukio Handa
半田富己男
Masahiro Hayashi
昌弘 林
Hiroshi Makino
寛 牧野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP10110924A priority Critical patent/JPH11306301A/ja
Publication of JPH11306301A publication Critical patent/JPH11306301A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 真のカード所持者以外の人物によるICカー
ドの継続的な不正利用を防止する。 【解決手段】 タイマー機能を有するICカードにおい
て、カード所持者の認証終了後認証有効状態を示すセキ
ュリティステータスが所定の時間だけ持続するようにし
たもので、カード所持者認証の有効期限をマスターキー
ファイルIEF00、アプリケーションキーファイルI
EF01、IEF02、IEF03に設定するようにし
たものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は真のカード所持者以
外の人によるICカードの継続的な不正利用を防止する
ようにしたICカードに関する。
【0002】
【従来の技術】図4に示すように、リーダ/ライタ1は
ICカード2に対してコマンド(命令)を送信し、これ
を受信したICカードは、コマンドを解釈して書き込み
/読み出し等の処理を実行し、処理結果をレスポンスと
してリーダ/ライタ1へ返すようになっている。
【0003】図5に示すように、ICカード2は、CP
U2a、RAM2b、ROM2c、EEPROM2dを
有しており、ROM2cに記憶されているプログラムを
CPU2aに読み込み、リーダ/ライタ1から送信され
るコマンドをI/Oポートを通して受信すると、コマン
ドとともに送信されたデータを読み込んで必要な処理を
行い、結果をEEPROM2dの所定のファイルエリア
に書き込み、I/Oポートを通してレスポンスを出力す
る。なお、2eはタイマーモジュールであり、CPU2
aの動作とは独立に動作し、設定された時間が経過する
と、CPU2aに対して割り込みをかけて通知する計時
装置である。
【0004】図6はアプリケーションプログラム用領域
とオペレーティング・システム(OS)用領域からなる
EEPROM3を示したもので、アプリケーション領域
の先頭アドレスから、アプリケーションA、B、Cのフ
ァイルをこの順で割り当てるときに、同時に、ファイル
エリアの割当て順に、アプリケーション領域の最後から
先頭に向かってAディレクトリ、Bディレクトリ、Cデ
ィレクトリが形成される。ディレクトリはファイルの制
御情報であり、図7に示すように、ファイルを識別する
ためのファイルID、ファイルが記憶される先頭アドレ
ス、エリア容量、属性情報(リード/ライトのアクセス
権(キー)の情報)、チェックコードからなっている。
【0005】図6において、アプリケーションの領域に
続いたOS用領域には、ディレクトリに示された先頭ア
ドレスとエリア容量から、割り当てられたファイルエリ
アの最後のアドレスを示すポインタ、積み上げられた最
後のディレクトリを示すポインタ等のOSが使うデータ
がセットされる。ポインタP、P′の間の領域がさらに
割り当て可能なメモリ領域である。
【0006】リーダ/ライタからのコマンドは、図8に
示すように、コマンドの分類(CLA)、命令(IN
S)、パラメータP1、P2にデータ長Lcおよびデー
タ部(ファイルID、エリア容量、属性情報)が付加さ
れたものであり、ファイルの割り当ては、クリエイト・
ファイル命令で行われる。
【0007】
【発明が解決しようとする課題】従来のICカードでは
カード所持者が端末から入力したキー(PIN:Per
sonal Identification Numb
er)をICカード内に格納されたキーと照合し、一致
すればセキュリティステータスを更新するようにしたの
で、それ以降はICカードが非活性化(接続装置からカ
ードが抜かれた状態)されるまではセキュリティ属性が
満足されるレベルでファイルへのアクセスが可能であっ
た。
【0008】図9において、マスターファイル直下のキ
ーファイルIEF00は、カード所持者キーを表し、A
P1 、AP2、AP3は専用ファイルDF内のアプリケ
ーションプログラムファイルを示し、IEF01、IE
F01、IEF03はそれぞれ各アプリケーションプロ
グラムにアクセスするためのキーPIN1、PIN2、
PIN3が格納されているキーファイルである。
【0009】カード所持者の認証(グローバルセキュリ
ティステータス)はMF直下のキーに対するPIN入力
時に行われ、入力されたPINがIEF00のキーと一
致すると、図10に示すグローバルステータスが0から
1に更新され、それ以降はICカード利用システム側
(接続装置側)で明示的にカード所持者の認証手続きを
実施しない限り、あるいはICカード側で非活性化され
ない限り、最初のグローバルセキュリティステータスが
保持される。
【0010】この状態で、各専用ファイルにアクセスす
るための権限が与えられ、例えばアプリケーションAP
1にアクセスする場合は、キーファイルIEF01のP
IN1と照合し、これが合致すればAP1にアクセス可
能となる。このとき図10のセキュリティステータスが
0から1に更新される。なお、セキュリティステータス
は当該アプリケーションファイルにアクセスできる権限
であり、他のアプリケーションに対しては及ばない。
【0011】このように、一旦認証手続きが成功する
と、最初のグローバルセキュリティステータスが保持さ
れるため、カードの真正性の認証手続きをチャレンジ/
レスポンスの交換(接続装置とICカード側とで相互に
乱数を渡して相手が真正かどうかを確認する手続き)を
行ったとしても、接続装置に向かって操作している人物
が当初のPIN入力時に認証した正当なカード所持者か
ら別の不正な操作者に変わっていても検出する手段がな
かった。
【0012】このように接続装置に向かって操作してい
る人物が真正なカード所持者から不正な人物に変わって
しまう状況としては、POSレジスター端末でのICカ
ードの抜き忘れや携帯電話機にSIM(Subscri
ber Identification Modul
e)のICカードを挿入したまま電話機に置き忘れる状
況が想定される。
【0013】本発明は上記課題を解決するためのもの
で、真のカード所持者以外の人物によるICカードの継
続的な不正利用を防止することを目的とする。
【0014】
【課題を解決するための手段】本発明は、演算装置、主
メモリ、読み出し専用メモリ、不揮発性メモリ、タイマ
ー機能を有するICカードにおいて、カード所持者の認
証終了後認証有効状態を示すセキュリティステータスが
所定の時間だけ持続するようにしたことを特徴とする。
また、本発明は、上記所定の時間を経過した後、セキュ
リティステータスを元に戻す、あるいは該当するアプリ
ケーションファイルを閉塞するようにしたことを特徴と
する。また、本発明は、カード所持者認証の有効期限を
キーファイルに設定したことを特徴とする。また、本発
明は、アプリケーションファイル毎にカード所持者認証
の有効期限をキーファイルに設定するようにしたことを
特徴とする。
【0015】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。本発明のICカードは図5に示した構成の
ものと同様であり、タイマー機能を有している。このタ
イマー機能は外部から供給されたクロックを利用して経
過時間を測定し、指定された有効期限の時間が経過した
ことをCPU2aに知らせる機構であり、専用ハードウ
エァで実現してもソフトウエァによるインターバルタイ
マーで実現してもかまわない。
【0016】本発明はセキュリティステータス(認証有
効状態)に有効期限を設け、カード所持者のPIN入力
によるカード所持者認証後のセキュリティステータスの
有効状態が一定時間だけ継続し、一定時間経過後にセキ
ュリティステータスがカード所持者認証前に戻ることに
より、それ以降の継続的な使用はできないようにしたも
のである。以下で説明する例では有効期限の設定はグロ
ーバルセキュリティステータスと各アプリケーションの
セキュリティステータスすべてに対して設定している
が、有効期限の設定はこれに限定されるものではなく、
例えばグローバルセキュリティステータスのみ、あるい
は各アプリケーションのセキュリティステータスに対し
て、あるいは特定の重要なアプリケーションのセキュリ
ティステータスに対して設定する等適宜行うようにして
もよい。
【0017】図1に示すように、MF直下のキーファイ
ルIEF00、各アプリケーションファイル下のキーフ
ァイルIEF01、IEF02、IEF03……にはそ
れぞれ有効期限のレコードが付いている。この有効期限
は最初から設定されていても良いし、或いはその後必要
性が生じた時に設定するようにしても良い。例えば、認
証コマンドでMF直下のキーファイルIEF00を指定
すると、入力されたPINとファイル内のキーの値を照
合後、一致すれば現在のグローバルセキュリティステー
タスを記憶した後に、グローバルセキュリティステータ
スを更新すると共に、タイマー機能を開始させる。タイ
マー機能に対して指示する有効期限は、アプリケーショ
ンAP1を利用する場合には、IEF00の有効期限
(カード全体の有効期限で、例えばあらかじめ設定)と
IEF01に記録された有効期限の和または差等の四則
演算によって求められるようにする。アプリケーション
AP2を利用する場合にはIEF00とIEF02のそ
れぞれに記録された有効期限の和または差等の四則演算
によって求められる。また、IEF00の有効期限も何
らかの演算をして求めるようにしてもよい。このように
してカード所持者認証の有効期限をアプリケーション毎
に可変に設定しておくことができる。もちろん、各有効
期限は他のどのような方法によって設定してもよい。
【0018】図2はカード所持者認証プロセスフローの
例を示す図で、左側から右側に向かう矢印は端末側から
ICカードへのコマンド、右側から左側へ向かう矢印は
ICカードから端末側へ送られるレスポンスを示してい
る。A1において、カード所持者がアプリケーションを
選択し、A2において、AP1を選択するセレクトファ
イルコマンド(ファイル選択命令)をICカードに対し
て送り、正常終了の場合にはA3において、ICカード
側からステータスワード(9000)をレスポンスとし
て返す。次にV1においてカード所持者がPINを端末
に入力し、V2において、認証コマンド(パラメータ=
IEF00,IEF01、データ部=カード所持者が入
力したPIN)が送られ、V3において、ICカード側
ではPINの照合、タイマーセットを行い、正常終了で
あればレスポンスとしてステータスワード(9000)
を返す。この状態で、AP1へのアクセス権が得られ、
P1以降アプリケーションに固有のプロトコルで相互の
コマンド/レスポンスが行われる。この間にセキュリテ
ィステータス有効期限が経過すると、Pnにおいて、セ
キュリティステータスを満たさないため、ステータスワ
ード6982が返され、カード所持者認証前へ戻ること
になる。そして、さらに継続使用するためには、上記V
1,V2のプロセスを実行しなければならない。
【0019】図3は認証コマンド処理の例を示す図で、
AP1へのアクセス権を得る場合の処理フローを示して
いる。認証コマンドでIEF00とIEF01を指定
し、AP1へのアクセスを試みると、まずIEF00を
検索し、IEF00が見つかると、現在のセキュリティ
ステータスをメモリ中に記憶し、コマンドのデータ部
(カード所持者が入力したPINの値)とIEF00の
レコード値を照合する(ステップS1〜S4)。照合が
一致すると、次にIEF01を検索し、IEF01が見
つかるとセキュリティステータスの有効期限Tを算出す
る(ステップS5〜S8)。次いで、タイマー機能を呼
出し、引き数Tをタイマーに設定(有効期限の設定)す
る。次いで、レスポンスを編集し(ステップS10)、
正常終了のレスポンスを返す(ステップS11)。こう
して有効期限が設定されるので、この期限を経過すると
セキュリティステータスを満たさなくなり、継続使用の
場合には再度認証処理を行わなければならない。なお、
ステップS5において、IEF00の照合が失敗した場
合には、ステップS10に飛んでレスポンス内容を編集
し、エラーを返す。
【0020】
【発明の効果】以上のように本発明によれば、真正なI
Cカード所持者によるPIN入力認証後にICカードを
挿入した端末装置が不正な利用者の手に渡った場合で
も、不正利用者によるICカードの継続的な利用を阻止
することができる。ICカードを利用したシステムで特
にカード所持者の認証を厳密に行わなければならないシ
ステム、例えば電子現金システムにおいて、本発明のI
Cカードを利用することにより、ICカード自体が定期
的にセキュリティステータスをカード所持者のPINに
よる照合認証前の状態に戻してしまうので、仮に不正利
用者の手に渡ったとしても重要な現金情報ファイルのセ
キュリティ属性を満足できなくなり、継続的な不正利用
を阻止することができる。
【図面の簡単な説明】
【図1】 本発明のファイル構造を説明する図である。
【図2】 カード所持者認証プロセスフローの例を示す
図である。
【図3】 認証コマンド処理の例を示す図である。
【図4】 リーダ/ライタとICカードの通信を説明す
る図である。
【図5】 ICカードの構成を説明する図である。
【図6】 EEPROMの構成を説明する図である。
【図7】 ディレクトリの構成を説明する図である。
【図8】 コマンドの構成を説明する図である。
【図9】 ファイル構造を示す図である。
【図10】 セキュリティステータスを説明する図であ
る。
【符号の説明】
1…リーダ/ライタ、2…ICカード、2a…CPU、
2a…RAM、2b…ROM、2d…EEPROM、2
e…タイマー。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 牧野 寛 山形県山形市松波一丁目1番1号大日本山 形アイ・エス・ディー株式会社内

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 演算装置、主メモリ、読み出し専用メモ
    リ、不揮発性メモリ、タイマー機能を有するICカード
    において、カード所持者の認証終了後認証有効状態を示
    すセキュリティステータスが所定の時間だけ持続するよ
    うにしたことを特徴とするICカード。
  2. 【請求項2】 上記所定の時間を経過した後、セキュリ
    ティステータスを元に戻す、あるいは該当するアプリケ
    ーションファイルを閉塞するようにしたことを特徴とす
    るICカード。
  3. 【請求項3】 請求項1または2記載のICカードにお
    いて、カード所持者認証の有効期限をキーファイルに設
    定したことを特徴とするICカード。
  4. 【請求項4】 請求項1または2記載のICカードにお
    いて、アプリケーションファイル毎にカード所持者認証
    の有効期限をキーファイルに設定するようにしたことを
    特徴とするICカード。
JP10110924A 1998-04-21 1998-04-21 期限つきセキュリティステータスを有するicカード Pending JPH11306301A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10110924A JPH11306301A (ja) 1998-04-21 1998-04-21 期限つきセキュリティステータスを有するicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10110924A JPH11306301A (ja) 1998-04-21 1998-04-21 期限つきセキュリティステータスを有するicカード

Publications (1)

Publication Number Publication Date
JPH11306301A true JPH11306301A (ja) 1999-11-05

Family

ID=14548079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10110924A Pending JPH11306301A (ja) 1998-04-21 1998-04-21 期限つきセキュリティステータスを有するicカード

Country Status (1)

Country Link
JP (1) JPH11306301A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063439A1 (en) * 2000-02-22 2001-08-30 Elik Szewach Regulation of gaming systems
KR20030001284A (ko) * 2001-06-27 2003-01-06 소니 가부시끼 가이샤 아이씨카드기능을 가진 휴대단말장치
AU771278B2 (en) * 2000-02-22 2004-03-18 Michael, Podmore Regulation of gaming systems
WO2005066802A1 (ja) * 2004-01-06 2005-07-21 Sony Corporation データ通信装置及びデータ通信装置のメモリ管理方法
JP2006073021A (ja) * 2005-09-12 2006-03-16 Hitachi Ltd 生体認証システム
JP2006119811A (ja) * 2004-10-20 2006-05-11 Seiko Epson Corp Icカード
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063439A1 (en) * 2000-02-22 2001-08-30 Elik Szewach Regulation of gaming systems
AU771278B2 (en) * 2000-02-22 2004-03-18 Michael, Podmore Regulation of gaming systems
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint
KR20030001284A (ko) * 2001-06-27 2003-01-06 소니 가부시끼 가이샤 아이씨카드기능을 가진 휴대단말장치
WO2005066802A1 (ja) * 2004-01-06 2005-07-21 Sony Corporation データ通信装置及びデータ通信装置のメモリ管理方法
US7886970B2 (en) 2004-01-06 2011-02-15 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
US8215547B2 (en) 2004-01-06 2012-07-10 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
JP2006119811A (ja) * 2004-10-20 2006-05-11 Seiko Epson Corp Icカード
JP2006073021A (ja) * 2005-09-12 2006-03-16 Hitachi Ltd 生体認証システム

Similar Documents

Publication Publication Date Title
US5379344A (en) Smart card validation device and method
JPH10222618A (ja) Icカード及びicカード処理システム
JP4784660B2 (ja) 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
JPH0440587A (ja) 携帯可能電子装置
JPH11306301A (ja) 期限つきセキュリティステータスを有するicカード
JPH04264688A (ja) メモリカードの暗証コードを承認する方法
JPH09259235A (ja) 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JP2000029962A (ja) データ処理システム及びその構成装置
JP7380603B2 (ja) セキュアデバイス,コマンド実行管理方法およびicチップ
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP3231466B2 (ja) キーを記憶した情報記録媒体
JP4601329B2 (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JP3652409B2 (ja) 携帯可能情報記録媒体
AU651584B2 (en) Smart card validation device and method
JP2002049904A (ja) Icカードおよびicカード搭載処理プログラムの変更・追加方法
JPH03224047A (ja) 携帯可能電子装置
EA002994B1 (ru) Способ изменения неделимым образом множества ячеек энергонезависимой памяти в карточке с микросхемой, в частности в бесконтактной карточке
JPH067414Y2 (ja) Icカード
JPH0726775Y2 (ja) Icカ−ド
JPS60153581A (ja) 不正使用防止機能を有するicカ−ド
JPH057651Y2 (ja)
JP2007026137A (ja) キャッシュカード、atmおよびキャッシュカードの不正利用防止方法
JP2006048462A (ja) 非接触icカード認証システム
JPS621592A (ja) 操作用媒体の効力判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071102