JP2003216585A - 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード - Google Patents
認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカードInfo
- Publication number
- JP2003216585A JP2003216585A JP2002009383A JP2002009383A JP2003216585A JP 2003216585 A JP2003216585 A JP 2003216585A JP 2002009383 A JP2002009383 A JP 2002009383A JP 2002009383 A JP2002009383 A JP 2002009383A JP 2003216585 A JP2003216585 A JP 2003216585A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- application
- card
- cpu
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
図ることが可能な認証アプリケーション、管理アプリケ
ーション、要認証アプリケーション及びICカードを提
供する。 【解決手段】 他のアプリケーションからアクセスされ
た場合にのみ、それぞれ異なる複数の種類の使用者識別
情報に基づいて使用者が名義人であるか否かを判定し、
肯の場合に本人認証を行う判定認証をCPU20に実行
させる認証機能を備える複数の認証アプリケーション5
2と、所定の本人認証が行われていることを主機能の実
行要件とし、認証選択要求を行う要認証アプリケーショ
ン52と、この認証選択要求に応じてCPU20が実行
すべき認証アプリケーションを選択する認証選択機能を
備える管理アプリ51とを搭載するICカード1。
Description
(「JAVA」は登録商標)等、共有関係にある複数の
アプリケーションを搭載可能であって、本人認証の処理
を行うICカードと、このICカードに搭載され、本人
認証の処理を行うための認証アプリケーション、本人認
証の処理を管理するための管理アプリケーション及び本
人認証が行われていることを主機能の実行要件とする要
認証アプリケーションとに関するものである。
は、ISO等の標準規格のサイズに準拠したICカー
ド、SIMカードに限られず、また、外形形状、厚さに
かかわらず、ポケットに入れられる程度のサイズを有す
るポケット型で携帯可能な情報端末をいう。)は、アプ
リケーションの一部として認証機能を備え、このカード
を使用する使用者がカードを正当に使用できる名義人で
あることを確認する本人認証に利用されている。例え
ば、その一部がPIN認証機能であるキャッシュアプリ
ケーションを備えるICカードを利用して、銀行のAT
Mで最初に暗証番号であるPINを入力し、本人認証を
行った後に取引を行っている。また、高度なセキュリテ
ィレベルが要求される場面では、ICカードを利用した
指紋や声紋、虹彩、筆跡等バイオメトリクス技術を利用
した各種の本人認証が行われている。
するフローチャートである。S500において、ICカ
ードは、外部装置と通信可能な環境に設置される。IC
カードは、外部装置から電力、クロック等の供給を受
け、OSを起動し、メモリチェック等、カードの初期化
を行う。ICカード1は、自己診断処理及び通信条件等
を含む初期応答情報(ATR)の外部装置への送信を行
う(S501)。
ちの状態となる。コマンドを外部装置から受信した場合
には、ICカードは、このコマンドに対応するアプリケ
ーションを選択し(S503,S504)、このアプリ
ケーションの関数を呼び出して処理を行う(S50
5)。ICカードは、処理結果をレスポンスとして外部
装置へ送信し(S506)、再び受信待ちの状態となる
(S502)。ICカードは、外部装置と通信可能な環
境から外れるまで同様の処理を繰り返す。
以下のような方式がある。 (1)名義人を識別するための名義人識別情報であるP
INデータや、バイオメトリクスデータ(指紋や声紋デ
ータの全て、または特徴のみ)をICカード内に格納
し、外部端末側がこれを読み出し、入力された使用者識
別情報と照合する。名義人識別情報及び使用者識別情報
が一致したらICカード内のアプリケーションに対して
認証成功のコマンドを送る。 (2)外部端末側から使用者識別情報であるPINデー
タやバイオメトリクスデータをICカード内の認証機能
を備えるアプリケーションに送信、アプリケーションの
認証機能は、アプリケーション内(またはそのアプリケ
ーションがアクセスできる領域)に記録されていた名義
人識別情報と照合し、一致すれば認証成功とする。 (3)ICカード上に認証入力装置(PIN入力キーボ
ードや指紋入力装置等のバイオメトリクス装置等)がつ
いており、そこからカード内の認証アプリケーションに
使用者識別情報が送られ、アプリケーション内(または
そのアプリケーションがアクセスできる領域)に記録さ
れていた名義人識別情報と照合する。
ICカードから外部に流出しないことから、(2)、
(3)が(1)よりも望ましく、本人の身体的な特徴を
含むバイオメトリクスデータに基づく認証の場合にはな
おさらである。なお、運用上(1)の場合でも端末との
通信にはセキュアメッセージングと呼ばれる暗号通信を
用いることが多いと思われるが、より確実な安全性のた
めに(2)、(3)が望ましい。
人識別情報及び使用者識別情報を照合する本人認証手段
を備えたアプリケーションをICカードに搭載すること
が要請されている。また、バイオメトリクス等による本
人認証の多様化、ICカードに格納されるアプリケーシ
ョンの多様化が進み、利便性の高いICカードが要請さ
れる現状においては、ICカードは、セキュリティレベ
ルに対応した各種の本人認証機能を備えることが必要と
されている。
に示すように、種々の外部端末の設定に対応する各種認
証機能を備えるアプリケーション531−5,532−
5,533−5は、サイズが大きくなってICカードに
搭載する上で現実的ではない。この課題を解決するため
に、アプリケーションに含まれるオブジェクト、関数等
を複数のアプリケーションで共有するICカードがあ
る。このICカードを以下に示す。
vaCardは、各アプリケーションを管理している実
行環境(JavaCardの場合はJCRE:Java
Card Runtime Environment
と呼ばれる。)を介して特定のオブジェクトを他のアプ
リケーションに提供することが可能である(以下、オブ
ジェクトを提供するアプリケーションを「サーバアプ
リ」、提供を受けるアプリケーションを「クライアント
アプリ」と言う。)。一方、実行環境によって、各アプ
リケーションは、互いに直接アクセスできず、クライア
ントアプリがサーバアプリのオブジェクトを直接呼び出
そうとしてもエラーとなる(ファイアウォール)。な
お、オブジェクトとは、機能とデータをひとまとめとし
たモジュールであって、例えば、ポイント残高データ
と、ポイント加算機能と、ポイント使用機能とをまとめ
て、ポイントオブジェクトとして実装する。
ションを搭載する場合に、予め共有アクセスを要求する
と予測されるクライアントアプリのユニークなID(以
下、「AID」という。)と認証のためのパラメータ
(PIN等)を対象となるサーバアプリケーションにデ
ータとして与えておき、サーバアプリはこのデータによ
ってクライアントが正当なアプリケーションかどうかを
確認することが可能である(セキュリティ上問題ない場
合は無制限にアクセスを許してもよい)。
ていなかったクライアントアプリケーションの追加に対
応できない。この課題を解決するために、本出願人は、
「共有アクセス管理機能を備えた携帯可能情報処理装
置」(ICカード)(特願2000−268676)を
提案している。
報処理装置に搭載されている各アプリケーションは、ど
のクライアントに対しどのような許可を与えるかを判断
するための共有管理情報を持っている。この管理情報は
追加、削除、更新ができるため、カード発行時に想定し
ていなかったアプリケーションの追加や削除に対しても
正しくアクセスの許可/不許可を管理でき、機能やデー
タをアクセス可能/不可能にすることができる。
クライアントアプリへアクセスを公開されてしまうと制
御できない。また、サーバアプリとクライアント間のア
クセス管理はできるが、いったんオブジェクトを手にい
れたクライアントアプリが、勝手にそのオブジェクトを
別のアプリケーションに公開してしまったら管理できな
いという問題があった。この課題を解決するために、本
出願人は、「ICカードプログラム及びICカード」
(特願2001−397304)を提案している。この
ICカードは、JavaCard等複数のアプリケーシ
ョンを搭載可能であって、オブジェクトを他のアプリケ
ーションから利用できるようにする場合に、その回数や
提供範囲を限定する機能を持ったアプリケーション(無
制限にコピーされないようにする)を備えている。
が振り分けられたオブジェクトを複数のアプリケーショ
ン531−6,532−6,533−6で共有すること
によって、ICカードは、セキュリティレベルに対応し
た各種の本人認証機能を備えることが可能である。
合には、ICカードは、(1)認証機能を備えるアプリ
ケーションを選択し、(2)このアプリケーション内の
認証結果を示すフラグをチェックするという処理を繰り
返さなければならず、処理効率が悪い。また、本人認証
は、一連の処理の開始時に行うことが多いため、迅速な
処理が特に要請される。更に、複数の認証機能をそれぞ
れアプリケーションに振り分け、整合をとらなければな
らず、アプリケーションの設計に制約がかかるととも
に、汎用性に欠ける可能性がある。
の処理効率の向上を図ることが可能な認証アプリケーシ
ョン、管理アプリケーション、要認証アプリケーション
及びICカードを提供することである。
解決手段により、前記課題を解決する。なお、理解を容
易にするために、本発明の実施形態に対応する符号を付
して説明するが、これに限定されるものではない。すな
わち、請求項1の発明は、複数のアプリケーションを搭
載可能なICカード(1,1−2,1−3)に搭載さ
れ、本人認証を行うためにCPU(20,20−2)を
実行させる認証アプリケーションであって、他のアプリ
ケーション(53,53−2,53−3)等の外部から
アクセスされた場合(S111)にのみ、使用者識別情
報に基づいて使用者が名義人であるか否かを判定し、肯
の場合に本人認証を行う判定認証手順(S112,S2
02)を備えること、を特徴とする認証アプリケーショ
ン(52,52−2)である。
アプリケーションにおいて、前記判定認証手順における
結果である認証結果を記憶する認証結果記憶手順(S2
03)を備えること、を特徴とする認証アプリケーショ
ン(52−2)である。
に記載の認証アプリケーションにおいて、前記ICカー
ドに搭載されている他の一のアプリケーション(51,
51−3)へアクセスし、前記判定認証手順における結
果である認証結果を前記一のアプリケーション内で記憶
するアクセス認証結果記憶手順(S121)を備えるこ
と、を特徴とする認証アプリケーション(52)であ
る。
れぞれ異なる複数の種類の使用者識別情報に基づいて使
用者が名義人であるか否かを判定し、肯の場合に本人認
証を行う判定認証手順(S112)を前記CPUに実行
させる複数の認証アプリケーション(52)を記憶する
認証アプリケーション記憶手段(50,50−3)とを
備えるICカード(1,1−3)に搭載され、本人認証
を管理するために前記CPUを実行させる管理アプリケ
ーションであって、認証選択要求があった場合に、この
認証選択要求に応じて前記CPUが実行すべき前記認証
アプリケーションを選択する認証選択手順(S102,
S103)を備えること、を特徴とする管理アプリケー
ション(51,51−3)である。
アプリケーションにおいて、前記判定認証手順における
結果である認証結果を記憶する認証結果記憶手順(S1
21)を備えること、を特徴とする管理アプリケーショ
ン(51,51−3)である。
ード(1,1−2)に搭載され、所定の本人認証が行わ
れていることを主機能の実行要件とする要認証アプリケ
ーションであって、前記ICカードに搭載されている一
又は複数の他のアプリケーション(52,52−2)に
アクセスし、このアプリケーションが有する前記所定の
本人認証を行う機能を前記CPUに実行させるアクセス
認証手順(S111,S201)を備えること、を特徴
とする要認証アプリケーション(53,53−2)であ
る。
2)と、それぞれ異なる種類の使用者識別情報に基づい
て使用者が名義人であるか否かを判定し、肯の場合に本
人認証する判定認証手順(S112,S202)を前記
CPUに実行させる請求項1又は請求項2に記載の複数
の認証アプリケーション(52,52−2)を記憶する
認証アプリケーション記憶手段(50,50−2)と、
を備えるICカード(1,1−2)である。
使用者識別情報に基づいて使用者が名義人であるか否か
を判定し、肯の場合に本人認証する複数の認証手段(2
1,22,23,24)と、認証選択要求があった場合
に、この要求に応じて前記判定を行うべき認証手段を選
択する認証選択手段(25)と、を備えるICカード
(1,1−3)である。
カードにおいて、CPU(20)と、所定の本人認証が
行われていることを主機能の実行要件とし、前記認証選
択要求を行う要認証アプリケーション(53)を記憶す
る要認証アプリ記憶手段(50)と、前記CPUに実行
させることによって前記複数の認証手段を実現する複数
の認証アプリケーション(52)を記憶する認証アプリ
ケーション記憶手段(50)と、前記要認証アプリケー
ションを識別する要認証アプリケーション識別情報と、
前記認証アプリケーションを識別する認証アプリケーシ
ョン識別情報とを関連づけた認証選択情報を、前記要認
証アプリケーションからアクセス可能な管理アプリケー
ション(51)内で記憶する認証選択情報記憶手段(5
0)とを備え、前記認証選択手段は、前記認証選択情報
に基づいて選択を行うこと、を特徴とするICカード
(1)である。
Cカードにおいて、前記認証アプリケーション記憶手段
は、請求項1又は請求項2に記載の認証アプリケーショ
ン(52)を記憶すること、を特徴とするICカード
(1)である。
10に記載のICカードにおいて、前記判定認証手順に
おける結果である認証結果を一のアプリケーション(5
1)内で記憶する認証結果記憶手段(50)とを備える
こと、を特徴とするICカード(1)である。
発明の実施の形態について、更に詳しく説明する。 (第1実施形態)図1は、本発明によるICカードの第
1実施形態を示すブロック図である。なお、前述した従
来例と同様の機能を果たす部分には、同一の符号を付し
て、重複する説明を適宜省略する。図1に示すように、
ICカード1は、外部装置2との通信を制御するI/O
インターフェイス10、機器全体を制御するCPU2
0、情報を記憶する記憶手段であるRAM30、ROM
40及びEEPROM50、使用者識別情報入力部60
等を備え、複数のアプリケーションを搭載可能なJav
aCard、MultosCard等のマルチアプリケ
ーションICカード上に構築することができる。
2のリーダライタから物理的な伝送路又は非接触な伝送
路を介してコマンドを受信し、レスポンスを送信する通
信手段である。RAM30は、揮発性メモリであり、C
PU20が処理を行う作業領域として使用される。RO
M40は、不揮発性の読み出し専用メモリであって、O
S、実行環境等を格納している。OSは、ICカードの
用途によらず汎用的に使用できる基本ソフトウェアであ
る。
不揮発性メモリであり、指紋認証アプリ521、PIN
認証アプリ522、声紋認証アプリ523、筆跡認証ア
プリ524(以下、これらのアプリケーション521,
522,523,524をまとめて認証アプリケーショ
ン52という。)、管理アプリ51、社員証アプリ53
1、ポイントアプリ532、キャッシュアプリ533、
(以下、これらのアプリケーション531,532,5
33をまとめて要認証アプリケーション53という。)
等の種々のアプリケーションを格納している。アプリケ
ーションは、OS等、基本ソフトウェアの管理化におい
て、CPU20がICカード1の各種固有の処理を行う
ためのプログラムである。また、EEPROM50は、
OSやアプリケーションの作業領域として使用される。
ン、管理アプリケーション、要認証アプリケーション及
びICカードの第1実施形態を説明する論理構造図であ
る。図3は、EEPROM50に格納されているアプリ
ケーション間の共有関係を示す図である。図2に示すよ
うに、CPU20は、OSの管理下において各アプリケ
ーション51,52,53を実行する。
ケーション53は、管理アプリ51にアクセスして認証
選択機能を呼び出すことが可能であり(#1、実線)、
この認証選択機能の呼び出しを要求する認証選択要求を
行う。また、要認証アプリケーション53は、管理アプ
リ51にアクセスして受け取ったアドレスによってそれ
ぞれ所定の認証アプリケーション52へアクセスし、認
証機能を呼び出すことが可能である(#2、破線)。ポ
イントアプリ532は指紋認証アプリ521、社員証ア
プリ531は指紋認証アプリ521、PIN認証アプリ
522及び声紋認証アプリ523、キャッシュアプリ5
33はPIN認証アプリ522及び筆跡認証アプリ52
4へそれぞれアクセスすることが可能である。認証アプ
リケーション52は、管理アプリ51へアクセスし、テ
ーブル書込機能を呼び出すことが可能である(#3、一
点鎖線)。
の時点で結ばれているものとする。なお、共有関係の実
装方法は、認証アプリケーション52、要認証アプリケ
ーションからのアクセスを認めるか否かの認証を行うア
プリケーション認証機能を管理アプリ51が備え、この
認証によって実装してもよく、前述した方法等(特願2
000−268676、特願2001−397304)
で実装してもよい。
2及びキャッシュアプリ533は、それぞれ、CPU2
0が実行することによって、所定の目的を実現する社員
認証機能、ポイント換算機能、現金決済機能を主な機能
(主機能)として備え、所定の種類の本人認証が行われ
ることを主機能の実行要件とする要認証アプリケーショ
ンである。要認証アプリケーション53は、主機能の実
行前に管理アプリ51の認証選択機能を呼び出し、受け
取ったアドレスに基づいて認証アプリケーション52へ
アクセスし、所定の種類の本人認証を行う認証機能を呼
び出す。本実施形態において、キャッシュアプリ533
はPIN認証及び筆跡認証、ポイントアプリ532は指
紋認証、社員証アプリ531はPIN認証、指紋認証及
び声紋認証が行われていることを主機能の実行要件とし
ている(後述する図4参照)。
522、声紋認証アプリ523、筆跡認証アプリ524
は、それぞれ名義人識別情報である名義人の指紋、PI
N、声紋、筆跡の情報を持ち、ICカード1に格納され
ている要認証アプリケーション53等の認証アプリ52
の外部から呼び出された場合にのみ、CPU20が実行
することによって、それぞれ指紋認証部21、PIN認
証部22、声紋認証部23、筆跡認証部24を実現する
認証機能を主機能として備える認証アプリケーションで
ある。また、認証アプリケーション52は、管理アプリ
51へアクセスし、テーブル書換機能を呼び出すことに
よって認証機能による認証結果を管理テーブル510へ
書き込み、記憶する。なお、ICカード1が家族カード
であって、複数の者、例えば夫婦がICカード1の正当
使用者として登録されている場合には、認証アプリケー
ション52は、名義人である夫婦それぞれの指紋等、名
義人識別情報を持つ。
ード1へ搭載するタイミングは任意であって、必要にな
った時点でICカード1へダウンロードすればよく、最
初からすべて搭載済みである必要はない。逆に不要にな
った認証アプリは、削除してもよい。
のデータを持ち、認証選択機能、テーブル書換機能等の
プログラムを備えている。管理アプリ51は、本人認証
を管理するためのアプリケーションである。認証選択機
能、テーブル書換機能は、CPU20が実行することに
よってそれぞれ認証選択部25、テーブル書換部26を
実現するプログラムである。
て、図4(a)は、本人認証が行われていない場合、図
4(b)は、PINによる本人認証が行われた場合を示
している。図4に示すように、管理テーブル510は、
要認証アプリケーション53が主機能を実行するために
必要な本人認証を示している。また、管理テーブル51
0は、認証部21,22,23,24が各種認証を行っ
たか否かの認証結果を示している。
れ要認証アプリケーション53の名称、認証アプリケー
ション52の名称等の要認証アプリケーション識別情報
及び認証アプリケーション識別情報を配置し、要認証ア
プリケーション53が必要な種類の本人認証についてフ
ラグ(値)を結びつけて格納している。フラグ「0」は
未認証、「1」は認証済を示している。例えば、図4
(b)に示すように、PIN認証部22によって本人認
証が行われた場合には、テーブル書換部26は、PIN
認証アプリ522と、社員証アプリ531及びキャッシ
ュアプリ533の交差する2つの欄のフラグを「1」と
書き換える。この場合に、キャッシュアプリ533の主
機能を実行するためには、更に筆跡認証部24によって
本人認証が行われることが必要である。フラグ「1」
は、ICカード1が外部装置2との通信が不能となった
場合に「0」に書き換えられる。なお、要認証アプリケ
ーション53、認証アプリケーション52の名称は、ア
プリケーションID(AID)等、要認証アプリケーシ
ョン53、認証アプリケーション52を識別することが
できる情報であればよい。
ード1を統括制御する中央処理装置であり、指紋認証部
21、PIN認証部22、声紋認証部23、筆跡認証部
24、認証選択部25、テーブル書換部26等を備えて
いる。これら各部21,22,23,24,25,26
は、CPU20がEEPROM50に格納されているア
プリケーションを実行することによって実現される。
認証部23及び筆跡認証部24(以下、まとめて認証部
21,22,23,24という。)は、それぞれ種類の
異なる使用者識別情報及び名義人識別情報に基づいてI
Cカード1を使用している使用者がICカード1を正当
に使用できる名義人であるか否かを判定し、肯の場合に
本人認証を行う認証手段である。
外部装置2の使用者識別情報入力部210から入力され
た使用者の指紋、PIN、声紋、筆跡の情報等、使用者
を他の者から識別する使用者識別情報と、EEPROM
50に予め記憶されている名義人の指紋等、名義人を他
の者から識別する名義人識別情報とを照合して同一とみ
なせるか否かを判定し、みなせる場合に使用者が名義人
であることを認証(本人認証)する判定認証を行う認証
手段である。
認証部21,22,23,24は、使用者識別情報と、
複数の名義人識別情報とを照合し、いずれかの名義人識
別情報と同一とみなせるか否かを判定し、みなせる場合
に本人認証を行う。従って、例えば、夫婦が名義人であ
る場合には、いずれがICカード1を使用しても本人認
証が行われる。また、名義人識別情報、使用者識別情報
である指紋、PIN、声紋、筆跡の情報のフォーマット
は、本人認証のアルゴリズムにあわせて定められる。
場合に、本人認証のための判定を行うべき認証部21,
22,23,24を選択する認証選択手段である。認証
選択部25は、CPU20によるキャッシュアプリ53
3の実行において認証要求(管理アプリ51が有する認
証選択機能の呼び出し)があった場合に、管理テーブル
510のキャッシュアプリ533に対応するフラグにお
いて、値が「0」である認証アプリケーション52を検
索し、そのアドレスをキャッシュアプリ533に返すこ
とによって、本人認証を行う認証部21,22,23,
24を選択する。なお、「0」である認証アプリケーシ
ョン52がない場合には、すべて認証済である旨をキャ
ッシュアプリ533へ返す。
含まれる管理テーブル510の内容の書き込み、書き換
え、削除等を行う書換手段であって、認証部21,2
2,23,24によって認証されたか否かを示す認証結
果を管理テーブル510に書き込んで記憶させる。
IN入力部212、声紋情報入力部213、筆跡情報入
力部214を含む使用者識別情報入力部210を備え、
ICカード1に電源、クロック等の供給、コマンド等の
送信を行い、ICカード1における処理結果であるレス
ポンスを受信する情報処理装置である。
2、声紋情報入力部213及び筆跡情報入力部214
は、それぞれ使用者識別情報である使用者の指紋情報、
PIN、声紋情報、筆跡情報等の使用者識別情報を入力
する使用者識別情報入力手段である。使用者識別情報入
力部210は、センサ、キーボード、マイクロホン等か
ら入力した使用者識別情報を所定のフォーマットに変換
し、EEPROM50に格納されている名義人識別情報
と比較可能なように所定のフォーマットに変換して外部
装置2へ入力する。この使用者識別情報は、ICカード
1へ送信される。
ン、管理アプリケーション及び要認証アプリケーション
の第1実施形態を示すフローチャートであり、図6は、
認証アプリケーション、管理アプリケーション及び要認
証アプリケーション間における共有アクセスを説明する
図である。図5及び図6は、図11のS505における
ICカード1の処理を示している。以下、図5を主とし
て、図6等の他の図面を適宜参照しながら説明する。S
100において、CPU20は、外部装置2と通信可能
な環境に設置され、外部装置2からキャッシュアプリ5
33を実行する要求を受け(図11,S502,S50
3)、キャッシュアプリ533を選択し(図11,S5
04)、実行を開始する。
シュアプリ533を実行することによって認証選択要求
がキャッシュアプリ533から管理アプリ51へ行わ
れ、管理アプリ51へアクセスし、認証選択機能を呼び
出す(図6,#1)。S102、S103において、認
証選択部25は、管理テーブル510のキャッシュアプ
リ533に対応するフラグにおいて、値が「0」である
認証アプリ52を検索し(図6,#2)、「0」のフラ
グがない場合には、現金決済等の主機能を実行し(S1
04、図6,#3’,#4’)、処理を終了する(S1
30)。なお、処理結果は、ICカード1から外部装置
2へ送信される(図11,S506)。
場合には、この認証アプリ52を選択してアクセスし
(図6,#3)、認証部21,22,23,24は、判
定認証を行う(S111、図6,#4)。本実施形態で
は、管理テーブル510は、図4(a)に示す状態であ
るとし、認証選択部25は、PIN認証アプリ522を
選択し、PIN認証部22は、使用者のPINに基づい
て本人認証するか否かを判定する(S112)。なお、
PIN等、本人認証に必要な使用者の識別情報は、S1
11においてICカード1から外部装置2へ要求して受
ける等、この処理の前の段階においてPIN入力部21
2等、使用者識別情報入力部210からICカード1へ
入力されればよい。S112において、否の場合には、
エラーとして処理を終了し(S113,S130、図
6,#5’)、ICカード1は、処理結果を外部装置2
へ送信する(図11,S506)。
理アプリ51へアクセスし(図6,#5)、テーブル書
換部26は、管理テーブル510のPIN認証に対応す
るフラグを「0」から「1」に書き換える[S121、
図6,#6、図4(b)]。認証選択部25は、再び管
理テーブル510の検索を行い(S102、図6,#
7)、同様に筆跡認証アプリ524を選択して、同様の
処理を繰り返す(S103,S111,S112,S1
21,S102、図6,#8〜#11)。筆跡認証部2
4が使用者の筆跡情報で本人認証した場合には、管理テ
ーブル510のキャッシュアプリ533に対応するフラ
グはすべて「1」となり、CPU20は、このキャッシ
ュアプリ533の主機能を実行し(S103,S10
4、図6,#12,#13)、処理を終了する(S13
0)。処理結果は、ICカード1から外部装置2へ送信
される(図11,S506)。
ード1は、複数の認証機能を複数のアプリケーションに
振り分けて備えているため、限られたメモリを効率的に
使用することが可能となった。また、認証アプリ52
は、使用者識別情報に基づいて本人認証を行う認証機能
をその主機能とし、管理アプリ51は、この機能へのア
クセスを一括管理するため、ICカード1に搭載する要
認証アプリケーション53において整合を取り易く、利
便性及び汎用性の向上を図ることが可能となった。
めて管理テーブル510に記憶するため、処理の効率化
を図るとともに、利便性を高めることが可能となった。
更にまた、ICカード1は、それぞれ異なる複数の種類
の使用者識別情報に基づいて本人認証を行う複数の認証
部21,22,23,24を備えるため、指紋を撮られ
るのは心理的に抵抗がある、指紋が薄くて認証ができな
い等の諸事情を考慮した認証を行うことができ、利便性
を向上することが可能となった。また、各種認証のアル
ゴリズムによって認証精度に差があるため、複数の認証
を組み合わせてシステム全体の認証精度を高めることが
可能となった。
Cカードの第2実施形態を示すブロック図である。な
お、前述した実施形態と同様の機能を果たす部分には、
同一の符号を付して、重複する説明を適宜省略する。図
7に示すように、ICカード1−2は、I/Oインター
フェイス10、CPU20−2、RAM30、ROM4
0、EEPROM50−2等を備えている。
521−2、PIN認証アプリ522−2、声紋認証ア
プリ523−2、筆跡認証アプリ524−2(以下、こ
れらのアプリケーション521−2,522−2,52
3−2.524−2をまとめて認証アプリケーション5
2−2という。)、社員証アプリ531−2、キャッシ
ュアプリ533−2、ポイントアプリ532−2(以
下、これらのアプリケーション531−2,532−
2,533−2をまとめて要認証アプリケーション53
−2という。)等の種々のアプリケーションを格納して
いる。
ン、要認証アプリケーション及びICカードの第2実施
形態を説明する論理構造図である。要認証アプリケーシ
ョン53−2は、それぞれ第1実施形態と同様の種類の
本人認証が行われていることを主機能の実行要件として
いる(図4参照)。要認証アプリケーション53−2
は、認証アプリケーション52−2が備える認証機能の
アドレスに基づいて、所定の認証アプリケーション52
−2にアクセスし、認証機能を呼び出すことが可能であ
る。
アプリ533−2はPIN認証アプリ522−2及び筆
跡認証アプリ524−2、ポイントアプリ532−2は
指紋認証アプリ521−2、社員証アプリ531−2は
PIN認証アプリ522−2、指紋認証アプリ521−
2及び声紋認証アプリ523−2の認証機能を呼び出す
機能を備えている。認証アプリケーション52−2は、
認証機能をその主機能として備え、その認証結果は、呼
び出したアプリケーション等へ返される。また、認証ア
プリケーション52−2は、認証結果を認証アプリケー
ション52−2内に書き込み、記憶する書込機能を備え
ている。
ン及び要認証アプリケーションの第2実施形態を示すフ
ローチャートであり、図11のS505におけるICカ
ード1−2の処理を示している。S200において、I
Cカード1−2は、第1実施形態におけるS100のI
Cカードと同様の状態にあり、CPU20−2がキャッ
シュアプリ533−2の実行を開始する。S201にお
いて、CPU20−2は、キャッシュアプリ533を実
行することによって、キャッシュアプリ533−2から
PIN認証アプリ522−2へアクセスし、PIN認証
部22は、認証判定を行う(S201,S202)。
理を終了し(S211,S220)、ICカード1−2
は、処理結果を外部装置2へ送信する(図11,S50
6)。本人認証した場合には、CPU20−2は、PI
N認証アプリ522−2内に認証結果を書き込み(S2
03)、PIN認証アプリ522−2からキャッシュア
プリ533−2へ認証結果を返し、主機能を実行するた
めに必要な本人認証がすべて行われたか否かを判定する
(S204)。
3−2の主機能を実行するために筆跡認証が行われてい
ないため、同様に筆跡認証アプリ524−2へアクセス
し(S201)、同様の処理を行う(S202,S20
3)。S204において必要な本人認証がすべて行われ
た場合には、CPU20−2は、キャッシュアプリ53
3−2の主機能を実行し(S205)、処理を終了する
(S220)。処理結果は、ICカード1−2から外部
装置2へ送信される(図11,S506)。
アプリケーション53−2は、第1実施形態における管
理アプリケーション51を介さずに直接認証アプリケー
ション52−2へアクセスするため、管理アプリケーシ
ョン51がない場合であっても、第1実施形態と同様の
効果を得ることが可能となった。
認証アプリケーション、管理アプリケーション、要認証
アプリケーション及びICカードの第3実施形態を説明
する図であり、図10(a)は、ブロック図、図10
(b)は、アプリケーションの共有関係を示す図であ
る。図10(a)に示すように、ICカード1−3は、
第1、第2実施形態と同様にI/Oインターフェイス1
0、CPU20、RAM30、ROM40、EEPRO
M50−3等を備えている。EEPROM50−3は、
管理アプリ51、PIN認証アプリ522、ポイントア
プリ532−3、社員証アプリ531−3、キャッシュ
アプリ533−3、(以下、これらのアプリケーション
531−3,532−3,533−3をまとめて要認証
アプリケーション53−3という。)
531−3は、第1実施形態における声紋認証アプリ5
23と同様の機能を有するオブジェクトである声紋認証
オブジェクト523−3を有している。ポイントアプリ
532−3及びキャッシュアプリ533−3は、同様に
指紋認証アプリ521、筆跡認証アプリ524と同様の
機能を有する指紋認証オブジェクト521−3、PIN
認証オブジェクト522−3をそれぞれ有している(以
下、これらのオブジェクト521−3,523−3,5
24−3をまとめて認証オブジェクト52−3とい
う。)。
ぞれ第1実施形態と同様の種類の本人認証が行われてい
ることを主機能の実行要件としている(図4参照)。要
認証アプリケーション53−3は、管理アプリ51にア
クセスし、認証選択機能を呼び出すことが可能である
(#1、実線)。また、要認証アプリケーション53−
3は、管理アプリ51にアクセスして受け取ったアドレ
スによってそれぞれ所定のPIN認証アプリ522又は
認証オブジェクト52−3へアクセスし、認証機能を呼
び出すことが可能である(#2、破線)。
ェクト521−3及びPIN認証アプリ522、キャッ
シュアプリ533−3はPIN認証アプリ522へそれ
ぞれアクセスすることが可能である。認証アプリケーシ
ョン52、要認証アプリケーション53−3は、管理ア
プリ51へアクセスし、テーブル書込機能を呼び出すこ
とが可能である(#3、実線)。
アプリケーションの第3実施形態における処理の流れ
は、図5に示すように、S103、S111において、
認証選択部25が未認証のPIN認証アプリ522又は
認証オブジェクト52−3を選択し、実行すること以外
の部分では、第1実施形態における処理と略同様である
(図5参照)。
証機能を要認証アプリケーション53−3に割り当てて
格納した場合であっても、第1実施形態と同様の効果を
得ることが可能となった。
されることなく、種々の変形や変更が可能であって、そ
れらも本発明の均等の範囲内である。例えば、各実施形
態において、ICカード1,1−2,1−3は、使用者
識別情報入力部210と同様の使用者識別情報入力手段
を備えていてもよい。より一層の利便性の向上を図るこ
とが可能である。
2,1−3は、指紋認証機能及びPIN認証機能を一つ
の認証アプリケーションに備えていてもよい。
2,1−3は、認証アプリ52等、書換えが行われない
と考えられるプログラムをROM30に記憶していても
よい。EEPROM50の限られた容量を他のアプリケ
ーションに割り当て、利便性を向上させることが可能で
ある。また、RAM30が管理テーブル510を記憶し
ていてもよい。管理アプリ51,51−2のテーブル書
換プログラムからアクセス可能な場所に記憶されていれ
ばよい。
23,24は、使用者識別情報及び名義人識別情報であ
る使用者及び名義人の指紋、声紋、PINに基づいて認
証を行うが、虹彩、掌形、静脈パターン、網膜、署名
等、他のバイオメトリクス情報、バイオメトリクスの特
徴抽出済の情報に基づいて本人認証を行う認証部を備え
ていてもよい。使用者及び名義人を識別できる情報であ
って、照合できる情報であればよい。ICカード1.1
−2,1−3の用途等、諸条件に合わせた様々な種類の
本人認証を行うことが可能である。
2,1−3は、異なる4種類の使用者識別情報に基づい
て本人認証を行う4つの認証部21,22,23,24
を備えるが、異なる種類の使用者識別情報に基づいてそ
れぞれ本人認証を行う1〜3又は、5以上の認証部を備
えていてもよい。ICカード1,1−2,1−3の利用
方法、性能等、諸条件に応じて設定することが可能であ
る。
1−3やICカード1,1−2,1−3に搭載されてい
る他のアプリケーションがファイルシステムを提供して
いる場合には、このファイルシステムに名義人識別情報
を格納してもよい。
ICカード1,1−3は、外部装置2から管理アプリ5
1,51−3へ認証選択要求があった場合に、この認証
選択要求に応じて認証アプリケーション52を選択し、
認証結果をレスポンスとして返してもよい。また、IC
カード1,1−3は、外部装置2から所定の認証結果を
要求する認証結果要求があった場合に、この認証結果要
求の内容によって、管理テーブル510の対応するフラ
グを返してもよい。
共有管理テーブル510に各認証アプリケーション52
が認証をしなかった回数である不許可回数をそれぞれの
認証アプリケーションの名前に結びつけて記憶し、不許
可回数が所定の回数に達した場合には、フラグを閉塞と
してもよい。ICカードの利便性を向上させることが可
能である。また、管理テーブル510のフラグに閉塞の
状況を示す「2」等、他の状況のフラグを設定してもよ
い。閉塞となった場合には、テーブル書換部26は、フ
ラグの「2」から「1」へ書き換えることができず、フ
ラグは、原則として認証済みの状況を示すことはない。
多様な認証の管理ができ、ICカード1の利便性を向上
させることが可能である。
れば、以下のような効果を得ることが可能となった。 (1)認証アプリケーションは、使用者が名義人である
か否かの判定を行う認証機能を主機能とし、認証アプリ
ケーションの外部から呼び出された場合にのみ、この判
定を行う判定認証手順を備えることによって、他のアプ
リケーションとの整合を取ることの容易化を図り、利便
性及び汎用性の向上を図る。 (2)認証結果を一のアプリケーション内にまとめて記
憶することによって、処理の効率化を図るとともに、利
便性を高める。 (3)要認証アプリケーションと、認証アプリケーショ
ンを結びつける情報を一のアプリケーション内にまとめ
て記憶すること、また、認証要求に応じて認証アプリケ
ーションを選択することによって、処理の効率化を図る
とともに、利便性を高める。 (4)それぞれ異なる複数の種類の使用者識別情報に基
づいて認証を行うことによって、複数の認証を組み合わ
せてシステム全体の認証精度を高める。
ブロック図である。
リケーション、要認証アプリケーション及びICカード
の第1実施形態を説明する論理構造図である。
ション間の共有関係を示す図である。
リケーション及び要認証アプリケーションの第1実施形
態を示すフローチャートである。
リケーション及び要認証アプリケーション間における共
有アクセスを説明する図である。
ブロック図である。
アプリケーション及びICカードの第2実施形態を説明
する論理構造図である。
アプリケーションの第2実施形態を示すフローチャート
である。
プリケーション、要認証アプリケーション及びICカー
ドの第3実施形態を説明する図である。
ャートである。
る。
Claims (11)
- 【請求項1】 複数のアプリケーションを搭載可能なI
Cカードに搭載され、本人認証を行うためにCPUを実
行させる認証アプリケーションであって、 他のアプリケーション等の外部からアクセスされた場合
にのみ、使用者識別情報に基づいて使用者が名義人であ
るか否かを判定し、肯の場合に本人認証を行う判定認証
手順を備えること、 を特徴とする認証アプリケーション。 - 【請求項2】 請求項1に記載の認証アプリケーション
において、 前記判定認証手順における結果である認証結果を記憶す
る認証結果記憶手順を備えること、 を特徴とする認証アプリケーション。 - 【請求項3】 請求項1又は請求項2に記載の認証アプ
リケーションにおいて、 前記ICカードに搭載されている他の一のアプリケーシ
ョンへアクセスし、前記判定認証手順における結果であ
る認証結果を前記一のアプリケーション内で記憶するア
クセス認証結果記憶手順を備えること、 を特徴とする認証アプリケーション。 - 【請求項4】 CPUと、それぞれ異なる複数の種類の
使用者識別情報に基づいて使用者が名義人であるか否か
を判定し、肯の場合に本人認証を行う判定認証手順を前
記CPUに実行させる複数の認証アプリケーションを記
憶する認証アプリケーション記憶手段とを備えるICカ
ードに搭載され、本人認証を管理するために前記CPU
を実行させる管理アプリケーションであって、 認証選択要求があった場合に、この認証選択要求に応じ
て前記CPUが実行すべき前記認証アプリケーションを
選択する認証選択手順を備えること、 を特徴とする管理アプリケーション。 - 【請求項5】 請求項4に記載の管理アプリケーション
において、 前記判定認証手順における結果である認証結果を記憶す
る認証結果記憶手順を備えること、 を特徴とする管理アプリケーション。 - 【請求項6】 CPUを備えるICカードに搭載され、
所定の本人認証が行われていることを主機能の実行要件
とする要認証アプリケーションであって、 前記ICカードに搭載されている一又は複数の他のアプ
リケーションにアクセスし、このアプリケーションが有
する前記所定の本人認証を行う機能を前記CPUに実行
させるアクセス認証手順を備えること、を特徴とする要
認証アプリケーション。 - 【請求項7】 CPUと、 それぞれ異なる種類の使用者識別情報に基づいて使用者
が名義人であるか否かを判定し、肯の場合に本人認証す
る判定認証手順を前記CPUに実行させる請求項1又は
請求項2に記載の複数の認証アプリケーションを記憶す
る認証アプリケーション記憶手段と、 を備えるICカード。 - 【請求項8】 それぞれ異なる種類の使用者識別情報に
基づいて使用者が名義人であるか否かを判定し、肯の場
合に本人認証する複数の認証手段と、 認証選択要求があった場合に、この要求に応じて前記判
定を行うべき認証手段を選択する認証選択手段と、 を備えるICカード。 - 【請求項9】 請求項8に記載のICカードにおいて、 CPUと、 所定の本人認証が行われていることを主機能の実行要件
とし、前記認証選択要求を行う要認証アプリケーション
を記憶する要認証アプリ記憶手段と、 前記CPUに実行させることによって前記複数の認証手
段を実現する複数の認証アプリケーションを記憶する認
証アプリケーション記憶手段と、 前記要認証アプリケーションを識別する要認証アプリケ
ーション識別情報と、前記認証アプリケーションを識別
する認証アプリケーション識別情報とを関連づけた認証
選択情報を、前記要認証アプリケーションからアクセス
可能な管理アプリケーション内で記憶する認証選択情報
記憶手段とを備え、 前記認証選択手段は、前記認証選択情報に基づいて選択
を行うこと、 を特徴とするICカード。 - 【請求項10】 請求項9に記載のICカードにおい
て、 前記認証アプリケーション記憶手段は、請求項1又は請
求項2に記載の認証アプリケーションを記憶すること、 を特徴とするICカード。 - 【請求項11】 請求項9又は請求項10に記載のIC
カードにおいて、 前記判定認証手順における結果である認証結果を一のア
プリケーション内で記憶する認証結果記憶手段とを備え
ること、 を特徴とするICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002009383A JP2003216585A (ja) | 2002-01-18 | 2002-01-18 | 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002009383A JP2003216585A (ja) | 2002-01-18 | 2002-01-18 | 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003216585A true JP2003216585A (ja) | 2003-07-31 |
Family
ID=27647399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002009383A Pending JP2003216585A (ja) | 2002-01-18 | 2002-01-18 | 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003216585A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119810A (ja) * | 2004-10-20 | 2006-05-11 | Seiko Epson Corp | Icカード |
JP2006119811A (ja) * | 2004-10-20 | 2006-05-11 | Seiko Epson Corp | Icカード |
JP2007133528A (ja) * | 2005-11-09 | 2007-05-31 | Hitachi Systems & Services Ltd | 取引装置 |
JP2008040744A (ja) * | 2006-08-04 | 2008-02-21 | Toppan Printing Co Ltd | Ic付き情報担体及び情報管理方法 |
US7357313B2 (en) | 2005-09-15 | 2008-04-15 | Hitachi, Ltd. | Information processor-based service providing system and method |
JP2008257492A (ja) * | 2007-04-05 | 2008-10-23 | Fuji Xerox Co Ltd | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム |
JP2008293216A (ja) * | 2007-05-23 | 2008-12-04 | Softbank Bb Corp | 認証システム、認証方法および認証プログラム |
JP2009122833A (ja) * | 2007-11-13 | 2009-06-04 | Toppan Printing Co Ltd | アプリケーション処理装置及びアプリケーション処理方法並びにそのプログラム、組み込み機器 |
JP2009223502A (ja) * | 2008-03-14 | 2009-10-01 | Ntt Communications Kk | 認証システム、認証方法、サーバ装置、認証装置、プログラム |
JP2009230215A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | Icカードおよびicカードに用いられるアプリケーションプログラムの制御方法 |
JP2010506292A (ja) * | 2006-10-04 | 2010-02-25 | トレック・2000・インターナショナル・リミテッド | 外部記憶装置の認証の方法、装置およびシステム |
JP2011039581A (ja) * | 2009-08-06 | 2011-02-24 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
JP2013196296A (ja) * | 2012-03-19 | 2013-09-30 | Toshiba Corp | 携帯可能電子装置及びicカード |
JP2021182394A (ja) * | 2019-11-05 | 2021-11-25 | ブレイニー株式会社 | 集積回路 |
-
2002
- 2002-01-18 JP JP2002009383A patent/JP2003216585A/ja active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119810A (ja) * | 2004-10-20 | 2006-05-11 | Seiko Epson Corp | Icカード |
JP2006119811A (ja) * | 2004-10-20 | 2006-05-11 | Seiko Epson Corp | Icカード |
US7357313B2 (en) | 2005-09-15 | 2008-04-15 | Hitachi, Ltd. | Information processor-based service providing system and method |
JP2007133528A (ja) * | 2005-11-09 | 2007-05-31 | Hitachi Systems & Services Ltd | 取引装置 |
JP2008040744A (ja) * | 2006-08-04 | 2008-02-21 | Toppan Printing Co Ltd | Ic付き情報担体及び情報管理方法 |
US8412865B2 (en) | 2006-10-04 | 2013-04-02 | Trek 2000 International Ltd. | Method, apparatus and system for authentication of external storage devices |
JP2010506292A (ja) * | 2006-10-04 | 2010-02-25 | トレック・2000・インターナショナル・リミテッド | 外部記憶装置の認証の方法、装置およびシステム |
JP2008257492A (ja) * | 2007-04-05 | 2008-10-23 | Fuji Xerox Co Ltd | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム |
JP2008293216A (ja) * | 2007-05-23 | 2008-12-04 | Softbank Bb Corp | 認証システム、認証方法および認証プログラム |
JP2009122833A (ja) * | 2007-11-13 | 2009-06-04 | Toppan Printing Co Ltd | アプリケーション処理装置及びアプリケーション処理方法並びにそのプログラム、組み込み機器 |
JP2009223502A (ja) * | 2008-03-14 | 2009-10-01 | Ntt Communications Kk | 認証システム、認証方法、サーバ装置、認証装置、プログラム |
JP2009230215A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | Icカードおよびicカードに用いられるアプリケーションプログラムの制御方法 |
JP2011039581A (ja) * | 2009-08-06 | 2011-02-24 | Dainippon Printing Co Ltd | 半導体装置、半導体装置の制御方法および半導体装置の制御プログラム |
JP2013196296A (ja) * | 2012-03-19 | 2013-09-30 | Toshiba Corp | 携帯可能電子装置及びicカード |
JP2021182394A (ja) * | 2019-11-05 | 2021-11-25 | ブレイニー株式会社 | 集積回路 |
JP7160402B2 (ja) | 2019-11-05 | 2022-10-25 | ブレイニー株式会社 | 集積回路 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6324537B1 (en) | Device, system and method for data access control | |
JPH11120300A (ja) | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 | |
AU681754B2 (en) | Data exchange system comprising portable data processing units | |
US20040088562A1 (en) | Authentication framework for smart cards | |
US7890425B2 (en) | Card-less financial transaction | |
US20060047954A1 (en) | Data access security implementation using the public key mechanism | |
US20070185875A1 (en) | Extensible role based authorization for manageable resources | |
JP2003216585A (ja) | 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード | |
EP1389759A2 (en) | Method of data caching from a smartcard | |
US20070040021A1 (en) | User identification infrastructure system | |
US20080289032A1 (en) | Computer Control Method and Computer Control System Using an Externally Connected Device | |
JP2003524252A (ja) | デジタル署名を用いたプログラムによるリソースへのアクセス制御 | |
US20070283003A1 (en) | System and method for provisioning a computer system | |
TWI259365B (en) | Microprocessor circuit for data carriers and method for organizing access to data stored in a memory | |
US10298566B1 (en) | Bank speech authentication | |
JP2003203213A (ja) | 認証管理アプリケーション、認証アプリケーション及びicカード | |
US8161546B2 (en) | Partitioning data on a smartcard dependent on entered password | |
JPH09259235A (ja) | 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 | |
JP2003196625A (ja) | Icカードプログラム及びicカード | |
JP6899478B1 (ja) | 連携装置、プログラム、および情報処理方法 | |
JPH10334197A (ja) | 簡易パスワード入力装置 | |
CN100421047C (zh) | 生物信号输入装置、具有该装置的计算机系统及其控制方法 | |
JP4358830B2 (ja) | 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム | |
JP4291068B2 (ja) | Icカード及びicカードシステム | |
JP2001126040A (ja) | Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050114 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080701 |