JP2005049957A - Icカード及びicカードシステム - Google Patents
Icカード及びicカードシステム Download PDFInfo
- Publication number
- JP2005049957A JP2005049957A JP2003203444A JP2003203444A JP2005049957A JP 2005049957 A JP2005049957 A JP 2005049957A JP 2003203444 A JP2003203444 A JP 2003203444A JP 2003203444 A JP2003203444 A JP 2003203444A JP 2005049957 A JP2005049957 A JP 2005049957A
- Authority
- JP
- Japan
- Prior art keywords
- card
- external device
- authentication
- processing
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】外部装置20と通信を行うI/Oインターフェイス11と、外部装置20からの要求に応じて処理を行う処理部121とを備えるICカード10であって、I/Oインターフェイス11は、外部装置20の認証情報を受信し、この認証情報についての認証結果に基づいて外部装置20のセキュリティレベルを識別する環境属性識別部122と、外部装置20から受信したコマンドについての処理がこのセキュリティレベルに応じて制限された範囲内の処理であるか否かを判定する判定部123とを備え、処理部121は、判定部123が肯と判定した場合に処理を行うことを特徴とする。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、外部装置と通信を行い、その要求に応じた処理を行うICカード、及び、前記外部装置並びに前記ICカードを備えるICカードシステムに関するものである。
【0002】
【従来の技術】
近年登場している複数のアプリケーションを搭載可能なマルチアプリケーションICカードなどにおいては、一枚のICカードに搭載される複数のアプリケーションを提供するサービス提供者が複数となり、一のサービス提供者が管理するATMなどの外部装置が他のサービス提供者が提供するアプリケーションのデータへアクセスするなど、セキュリティ上の問題が生じるおそれがあった。そこで、外部装置からのアクセスを許可する条件であるアクセス属性をファイル毎、アクセスの種類(アクセスモード)毎に記憶し、各ファイルへアクセスできる外部装置及びアクセスの種類を制限している(例えば、非特許文献1参照)。なお、アクセスとは、外部装置が、認証、読み出し、書き込み、PIN変更などを要求するコマンドをICカードに対して送信することによって、ICカードに記憶されている情報について処理を行わせることである。
図6は、ICカードの利用環境を説明するための概略図である。
カード利用者は、銀行の本支店に設置されている外部装置20A、百貨店などのカードカウンタに設置されている外部装置20B、コンビニエンスストアに設置されている外部装置20C、無人ATMなどの外部装置20Dなど、様々な環境に設置されている外部装置20にICカード10−2を挿入し、利用している。また、外部装置20が設置されている環境が多彩であるほど、カード利用者がICカード10−2を使用できる機会が多くなり、利便性が高くなっている。
【0003】
【非特許文献1】
ICカードシステム利用促進協議会 編集・発行 「JICSAP ICカード仕様V2.0(第三部 共通コマンド)」、平成13年7月、p.26−47
【0004】
【発明が解決しようとする課題】
しかし、外部装置20Aには外部装置の管理者、外部装置20Bには店員、外部装置20Cにはアルバイト店員など、信頼性の異なる監視者がいる一方、外部装置20Dには、監視者がいないなど、外部装置20の設置環境(環境属性)に応じてその防犯性などのセキュリティレベルは、大きく異なっている。従って、セキュリティレベルの低い外部装置20Dは、不正な者によって改造などがされ、不正な状態になる可能性が他の環境にある外部装置20A,20B,20Cに比べて高い。よって、セキュリティレベルの異なる外部装置20から同一条件でICカード10−2に記憶されているデータへのアクセスが可能であるとすれば、セキュリティ性に欠けるという問題があった。
【0005】
本発明の課題は、セキュリティ性の向上を図ることが可能なICカード及びICカードシステムを提供することである。
【0006】
【課題を解決するための手段】
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、外部装置(20)と通信を行う通信手段(11)と、前記外部装置からの要求に応じて処理を行う処理手段(121)とを備えるICカードであって、前記処理手段は、前記外部装置が設置されている環境属性に応じて制限された範囲内で処理を行うこと、を特徴とするICカード(10)である。
【0007】
請求項2の発明は、請求項1に記載のICカードにおいて、前記通信手段は、前記環境属性を識別するための環境属性識別情報を受信し、前記処理手段は、前記通信手段によって受信される環境属性識別情報に応じて制限された範囲内で処理を行うこと、を特徴とするICカード(10)である。
【0008】
請求項3の発明は、請求項1又は請求項2に記載のICカードにおいて、前記通信手段は、前記外部装置の認証情報を受信し、前記通信手段によって受信される認証情報に基づいて認証を行い、前記外部装置の環境属性を識別する環境属性識別手段(122)を備え、前記処理手段は、前記環境属性識別手段による識別結果に応じて制限された範囲内で処理を行うこと、を特徴とするICカード(10)である。
【0009】
請求項4の発明は、請求項1又は請求項2に記載のICカードにおいて、前記通信手段は、前記外部装置から前記外部装置の設置されている環境属性を識別するための環境属性識別情報と、一又は複数の認証情報とを受信し、前記通信手段によって受信される一又は複数の認証情報のそれぞれについて認証するか否かを判定する認証判定手段(123)を備え、前記処理手段は、前記通信手段によって受信される環境属性識別情報と、前記認証判定手段による認証結果とに応じて制限された範囲内で処理を行うこと、を特徴とするICカード(10)である。
【0010】
請求項5の発明は、請求項1から請求項4までのいずれか1項に記載のICカード(10)と、前記ICカードと通信を行う外部装置(20)とを備えるICカードシステムであって、前記外部装置は、設置されている環境属性を識別するための環境属性識別情報を記憶する環境属性識別情報記憶手段(22)と、前記環境属性識別情報を前記ICカードへ送信する環境属性識別情報送信手段(21)とを備えること、を特徴とするICカードシステム(1)である。
【0011】
請求項6の発明は、請求項5に記載のICカードシステムにおいて、前記ICカード(10)は、カードの属性を識別するカード属性識別情報を記憶するカード属性識別情報記憶手段(15)を有し、前記ICカードの前記通信手段は、前記カード属性識別情報記憶手段に記憶されているカード属性識別情報を前記外部装置(20)へ送信し、前記外部装置は、前記ICカードから受信する前記カード属性識別情報に応じて制限された範囲内で処理を行うこと、を特徴とするICカードシステム(1)である。
【0012】
【発明の実施の形態】
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
(実施形態)
図1は、本発明によるICカード及びICカードシステムの実施形態を示すブロック図である。
なお、前述した従来例と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図1に示すように、ICカードシステム1は、ICカード10と、ICカード10と通信を行うことができる状態にある、つまり、ICカード10に接続されている外部装置20(20A,20B,20C,20D)とを備えている。外部装置20は、ICカード10に対して電源、クロックなどを供給し、コマンドを送信し、ICカード10は、このコマンドに対応する処理を行い、結果をレスポンスとして外部装置20へ送信する。
外部装置20は、ICカード10との通信を制御するリーダライタなどの通信部21と、環境属性認証情報を記憶する記憶部22などとを備える情報処理装置である。環境属性認証情報は、外部装置20が設置されているセキュリティレベル(環境属性)を識別するための環境属性識別情報であるとともに、そのセキュリティレベルをICカード10に対して証明する環境属性証明情報である。様々なセキュリティレベルに設置されている外部装置20A,20B,20C,20Dは、それぞれ異なる環境属性認証情報を記憶している。
【0013】
ICカード10は、入出力回路などの外部装置20との通信を実現するインターフェイスであるI/Oインターフェイス11、CPU12、RAM13、ROM14、不揮発性メモリ15などを備えている。
CPU12は、演算、制御などを行い、ICカード10を統括制御する中央処理装置である。CPU12は、ROM14、不揮発性メモリ15などに格納されているオペレーティングシステム(以下、「OS」という。)、アプリケーションなどのプログラムについて、外部装置20から受信したコマンドに対応する部分を実行することによって処理を行い、処理部121、環境属性識別部122、判定部123などを実現し、処理結果をレスポンスとして外部装置20へ送信する。各部121,122,123の機能については、図3を用いて後述する。
RAM13は、揮発性メモリであり、CPU12が処理を行う作業領域として使用される。ROM14は、不揮発性の読み出し専用メモリであって、OSなどの基本ソフトウェア、実行環境などのプログラム、パラメータなど、ハードウェアを管理してアプリケーションがこれを利用できるようにするプログラム及びデータを格納している。不揮発性メモリ15は、EEPROM、フラッシュメモリ、FRAMなどの随時書き換え可能な不揮発性のメモリであり、通常ユーザのワークエリア、プログラムエリアなどとして使用されている。
【0014】
図2は、RAM13、不揮発性メモリ15に記憶されている情報を説明するための図である。
図2(a)及び図2(b)に示すように、不揮発性メモリ15は、環境属性認証管理情報、セキュリティレベル管理情報を記憶している。環境属性認証管理情報は、環境属性識別部122が外部装置20から受信した環境属性認証情報について認証を行う際に参照する登録環境属性認証情報と、その識別情報である登録番号とを関連づけた情報である。各登録環境属性認証情報の種類については、環境属性識別部122が行う認証の種類によって異なり、例えば、共通鍵暗号方式で認証を行うのであれば、暗号鍵、照合によって認証を行うのであれば、管理者コードなどのID、PINなどとなる。セキュリティレベル管理情報は、各セキュリティレベルに対応する登録環境属性認証情報の登録番号、つまり、各セキュリティレベルを認証するために行う処理を識別するための認証識別情報を関連づけた情報である。いずれのセキュリティレベルにどのような認証を行うかは、任意に設定できるが、高いセキュリティレベルほど、精度の高い認証を行うことが望ましい。セキュリティレベルは、外部装置20の設置環境における防犯性の高低を示し、4段階のレベルで示している。セキュリティレベルの段階数は、任意に設定することができる。
【0015】
図2(c)に示すように、RAM13には、認証状況情報が書き込まれる。図2(c)に示すように、認証状況情報とは、外部装置20のセキュリティレベルについてどのような認証を行ったかを示し、登録環境属性認証情報の登録番号に認証状況を関連づけた情報である。認証状況のビットが立てられている登録番号は、その登録環境属性認証情報について認証済であることを示している(0;未認証、1;認証済)。
【0016】
図2(d)に示すように、不揮発性メモリ15は、アクセスレベル管理情報を記憶している。アクセスレベル管理情報は、いずれかのセキュリティレベルと識別された外部装置20がICカード10に記憶されている情報に対して可能なアクセスの種類(アクセスモード)を記憶している(○;可、×;不可)。つまり、アクセスレベル管理情報は、アクセスレベルに応じて行うことができる処理の範囲を制限する情報である。いかなるアクセスをいずれのセキュリティレベルにおいて可能とするかについては、任意に設定することができる。なお、「△」は、所定の一部の情報についてアクセスできることを示し、他の種類のアクセスについても同様の設定を行うことができる。
【0017】
図3は、本発明によるICカードの動作を示すフローチャートである。以下、ICカード10の処理を中心に説明する。
図3に示すように、ステップ110(以下、「ステップ」を「S」という。)においてICカード10は、コマンドを外部装置20から受信し、処理を開始する。環境属性認証情報を含み、外部装置20のセキュリティレベルの認証を要求するコマンドを外部装置20から受信した場合には、環境属性識別部122は、認証処理を行う(S120,S130)。具体的には、環境属性識別部122は、S110において受信した環境属性認証情報について不揮発性メモリ15に記憶されている登録環境属性認証情報に基づいて認証する。登録環境属性認証情報のいずれについても認証できない場合には、エラーとなり(S140,S180)、ICカード10は、その旨を外部装置20へ送信する(S160)。登録環境属性認証情報のいずれかと認証できた場合には、認証状況情報の対応するビットを立て(S140,S150)、その旨を外部装置20へ送信する(S160)。レスポンスの送信後、ICカード10は、次のコマンドの受信待ちの状態となる。
【0018】
S110において、不揮発性メモリ15へのデータの書き込みを要求するコマンドなど、アクセスレベルの認証を要求するコマンド以外のコマンドを受信した場合には、環境属性識別部122は、RAM13の認証状況情報及び不揮発性メモリ15のセキュリティレベル管理情報から外部装置20のセキュリティレベルを識別し、判定部123は、受信した書き込みを要求するコマンドについての処理がこのセキュリティレベルに応じて制限された範囲内の処理であるか否かを判定する(S120,S170)。具体的には、判定部123は、外部装置20のセキュリティレベルが1又は2である場合には、範囲内と判定し、それ以外の場合には、範囲外と判定する[図2(d)参照]。範囲内と判定した場合には、処理部121は、S110で受信したコマンドの処理を行い(S180)、ICカード10は、処理結果を外部装置20へ送信する(S160)。範囲外と判定した場合には、エラーとなり(S190)、ICカード10は、その旨を外部装置20へ送信する(S160)。ICカード10は、次のコマンドの受信待ちの状態となり、外部装置20との接続が切れるまで、次のコマンドを受信した場合にも同様の処理を繰り返す(S110からS190まで)。
【0019】
本実施形態によれば、ICカード10は、外部装置20のセキュリティレベル、つまり、銀行の本店、無人店舗などの設置されている環境を識別し、セキュリティレベルに応じて制限された範囲内でコマンドについての処理を行うため、セキュリティ性を向上することが可能となった。また、ICカード10は、登録環境属性認証情報に基づいて認証を行い、その結果である認証状況に基づいて外部装置20のセキュリティレベルを識別するため、高い精度での識別が可能となった。
【0020】
(変形形態)
以上説明した実施形態に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、ICカード10は、不揮発性メモリ15(ROM14でもよい。)にカード属性IDを記憶し、外部装置20は、このカード属性IDに応じて制限された範囲内でICカード10に対して処理を行ってもよい。例えば、下記の表1のように外部装置20の処理について設定を行った場合には、カード属性IDが「イ」である場合には、X銀行のATMなどの外部装置20は、振込先銀行が自行(X銀行)、他行(Y銀行)にかかわらず、ICカード10に対して全ての処理を行うことが可能である。一方、カード属性IDが「ロ」である場合には、外部装置は、残高照会、引き落とし、X銀行への振り込みについての処理を行うことが可能であり、預け入れ、他行への振り込みはできない。また、カード属性IDが「ハ」である場合には、外部装置20は、残高照会についてのみ処理を行う。このカード属性IDは、銀行別(X銀行、X銀行との提携行、その他の銀行)、他の言行)、カード利用者のレベル別(優待会員、通常会員)などで設定することが可能である。
ICカード10が外部装置20のセキュリティレベルに応じて制限された範囲内でコマンドについての処理を行う一方で、外部装置20がICカード10の属性に応じて制限された範囲内で処理を行うことによって、相互に処理を制限することができ、セキュリティ性を向上することができるとともに、詳細に属性のレベルを設定することによって利便性の高いサービスをカード利用者に提供することが可能である。
【0021】
【表1】
【0022】
ICカード10及び外部装置20は、接触式、非接触式のいずれの方式で通信を行ってもよく、通信方式は、限定されない。
また、ICカード10は、カード型、タグ型などであってもよく、SIMカード、ICタグなどの少なくともCPUと、外部との通信手段と、情報を記憶する記憶手段とを備える携帯型の情報処理装置であれば、その基材は限定されない。
【0023】
ICカード10は、受信したコマンドが制限された範囲内の処理である場合に、コマンド処理を行っているが、従来のICカードと同様に処理を行う前にアクセスの対象となるファイルのアクセス属性を参照し、アクセス属性の条件を満たす場合にコマンド処理を行うなど、セキュリティレベル以外の認証を行い、外部装置20からのアクセスを制限してもよい。
また、ICカード10は、外部装置20のセキュリティレベルについて所定の回数内に認証が出来ない場合にICカード10を閉塞状態とし、外部装置20からの認証の要求を拒絶する閉塞管理部を備えていてもよい。
【0024】
ICカード10は、不揮発性メモリ15に環境属性認証管理情報、セキュリティレベル管理情報、アクセスレベル管理情報などを記憶しているが、書き換える可能性のない情報については、ROM14に記憶していてもよい。また、ICカード10は、認証状況情報をRAM13に書き込むが、同一の外部端末20に接続されている間のみ有効な情報として扱うことができれば、不揮発性メモリ15に書き込んでもよい。更に、ICカード10は、環境属性認証管理情報を複数のファイルに分けて記憶していてもよく、また、一のファイルにまとめて記憶していてもよく、どのように管理するかは限定されない。セキュリティレベル管理情報及びアクセスレベル管理情報についても同様である。
【0025】
図4は、本発明によるICカードの変形形態を説明するための図であって、RAM13、不揮発性メモリ15に記憶されている情報を示している。
図4に示すように、不揮発性メモリ15は、鍵管理情報と、アクセスレベル管理情報の代わりの第2アクセスレベル管理情報とを記憶し、RAM13は、認証状況情報とは別に第2認証状況情報を記憶している。図4(a)に示すように、鍵管理情報は、外部装置20の認証に用いられる鍵の情報と、その識別情報である鍵番号とを関連づけた情報である。図4(b)に示すように、アクセス管理情報は、アクセスの種類毎、セキュリティレベル毎に外部装置20がアクセスをするための条件を示す情報であって、第2認証状況情報との論理積によって条件を満たすか否かが判定される。図4(c)に示すように、第2認証状況情報は、接続状態にある外部装置20についていずれの鍵で認証済であるかを示している(0;未認証、1;認証済)。
【0026】
CPU12は、この鍵管理情報についての認証を行い、その結果を第2認証状況情報としてRAM13に書き込み、ICカード10が外部装置20からコマンドを受信した場合(図3のS110)には、環境属性識別部122は、外部装置20のセキュリティレベルを識別し、判定部123は、このセキュリティレベル及び受信したコマンドについてのアクセスレベル管理情報と、第2認証状況との論理積を算出し、ビットが立つか否かによって、所定の範囲内の処理であるか否かを判定する(図3のS170)。従って、判定部122は、外部装置20が読み出しのアクセスを行う場合には、セキュリティレベルが1と識別されているときには、「1111」及び「1000」の論理積「1000」から所定の範囲内と判定し、それ以外のセキュリティレベルと識別されているときには、範囲外と判定する。
外部装置20のセキュリティレベルが低い場合には、より精度の高い認証をアクセスの条件とするなど、外部装置20のセキュリティレベルと、認証結果とをアクセスの条件とすることによって、セキュリティ性を一層向上することが可能である。
【0027】
ICカード10は、不揮発性メモリ15に各セキュリティレベルに登録環境属性認証情報を一対一で関連づけて記憶しているが、複数の登録環境属性認証情報、つまり、複数の認証識別情報を各セキュリティレベルに関連づけて記憶していてもよく、その数は限定されない。また、環境属性識別部122は、外部装置から受信した、又は、記憶している公開鍵証明書に基づいて、セキュリティレベルの識別を行ってもよく、その識別方法(認証方法)は、限定されない。更に、環境属性識別部122は、認証状況と、セキュリティレベル管理情報との論理積などの論理演算を行い、外部装置20のセキュリティレベルを識別してもよい。複数の認証識別情報を一のセキュリティレベルに関連づけて記憶することによって、外部装置20のセキュリティレベルを高精度で識別することが可能となる。
【0028】
例えば、図5に示すように、不揮発性メモリ15は、14個の鍵の情報及びその識別情報を関連づけた鍵管理情報と、セキュリティレベル管理情報とを記憶し、RAM13は、各鍵についての外部装置20の認証状況(0;未認証、1;認証済)が書き込まれている。セキュリティレベル管理情報は、認証状況との論理積から外部装置20のセキュリティレベルを識別するための情報であり、セキュリティレベルの各段階について、1ビット目及び9ビット目は、2ビット目〜8ビット目及び10ビット目〜16ビット目に対応する鍵番号1から7まで及び鍵番号8から14までの鍵をいずれの論理演算(0;OR、1;AND)で指定するかを示している。従って、図5(b)のように鍵番号3から5まで及び鍵番号8のビットが立っている認証状況の場合には、環境属性識別部122は、外部装置20のセキュリティレベルを3と識別する。
【0029】
【発明の効果】
以上詳しく説明したように、本発明によれば、ICカードは、外部装置が設置されている環境属性に応じて制限された範囲内で処理を行うため、セキュリティ性を向上することが可能となった。また、認証結果に基づいて外部装置の環境属性を識別するため、高い精度での識別が可能となった。
更に、ICカードは、環境属性識別情報と、認証結果とに応じて制限された範囲内で処理を行うため、例えば、外部装置についてセキュリティレベルが低い場合には、より精度の高い認証をアクセスの条件とするなど、セキュリティ性を一層向上することが可能となった。
更にまた、外部装置がICカードの属性に応じて制限された範囲内で処理を行うため、相互に処理を制限することができ、セキュリティ性を向上することができるとともに、詳細に属性のレベルを設定することによって利便性の高いサービスをカード利用者に提供することが可能となった。
【図面の簡単な説明】
【図1】本発明によるICカード及びICカードシステムの実施形態を示すブロック図である。
【図2】RAM13、不揮発性メモリ15に記憶されている情報を説明するための図である。
【図3】本発明によるICカードの動作を示すフローチャートである。
【図4】本発明によるICカード及びICカードシステムの変形形態を説明するための図である。
【図5】本発明によるICカード及びICカードシステムの変形形態を説明するための図である。
【図6】ICカードの利用環境を説明するための概略図である。
【符号の説明】
1 ICカードシステム
10 ICカード
11 I/Oインターフェイス
12 CPU
13 RAM
14 ROM
15 不揮発性メモリ
20 外部装置
21 通信部
22 記憶部
121 処理部
122 環境属性識別部
123 判定部
Claims (6)
- 外部装置と通信を行う通信手段と、前記外部装置からの要求に応じて処理を行う処理手段とを備えるICカードであって、
前記処理手段は、前記外部装置が設置されている環境属性に応じて制限された範囲内で処理を行うこと、
を特徴とするICカード。 - 請求項1に記載のICカードにおいて、
前記通信手段は、前記環境属性を識別するための環境属性識別情報を受信し、
前記処理手段は、前記通信手段によって受信される環境属性識別情報に応じて制限された範囲内で処理を行うこと、
を特徴とするICカード。 - 請求項1又は請求項2に記載のICカードにおいて、
前記通信手段は、前記外部装置の認証情報を受信し、
前記通信手段によって受信される認証情報に基づいて認証を行い、前記外部装置の環境属性を識別する環境属性識別手段を備え、
前記処理手段は、前記環境属性識別手段による識別結果に応じて制限された範囲内で処理を行うこと、
を特徴とするICカード。 - 請求項1又は請求項2に記載のICカードにおいて、
前記通信手段は、前記外部装置から前記外部装置の設置されている環境属性を識別するための環境属性識別情報と、一又は複数の認証情報とを受信し、
前記通信手段によって受信される一又は複数の認証情報のそれぞれについて認証するか否かを判定する認証判定手段を備え、
前記処理手段は、前記通信手段によって受信される環境属性識別情報と、前記認証判定手段による認証結果とに応じて制限された範囲内で処理を行うこと、
を特徴とするICカード。 - 請求項1から請求項4までのいずれか1項に記載のICカードと、前記ICカードと通信を行う外部装置とを備えるICカードシステムであって、
前記外部装置は、設置されている環境属性を識別するための環境属性識別情報を記憶する環境属性識別情報記憶手段と、前記環境属性識別情報を前記ICカードへ送信する環境属性識別情報送信手段とを備えること、
を特徴とするICカードシステム。 - 請求項5に記載のICカードシステムにおいて、
前記ICカードは、カードの属性を識別するカード属性識別情報を記憶するカード属性識別情報記憶手段を有し、前記ICカードの前記通信手段は、前記カード属性識別情報記憶手段に記憶されているカード属性識別情報を前記外部装置へ送信し、
前記外部装置は、前記ICカードから受信する前記カード属性識別情報に応じて制限された範囲内で処理を行うこと、
を特徴とするICカードシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003203444A JP4291068B2 (ja) | 2003-07-30 | 2003-07-30 | Icカード及びicカードシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003203444A JP4291068B2 (ja) | 2003-07-30 | 2003-07-30 | Icカード及びicカードシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005049957A true JP2005049957A (ja) | 2005-02-24 |
JP4291068B2 JP4291068B2 (ja) | 2009-07-08 |
Family
ID=34262790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003203444A Expired - Lifetime JP4291068B2 (ja) | 2003-07-30 | 2003-07-30 | Icカード及びicカードシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4291068B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260229A (ja) * | 2005-03-17 | 2006-09-28 | Brother Ind Ltd | 無線タグ、無線通信機器、無線通信システム、及び無線タグ作成装置 |
WO2008032648A1 (fr) * | 2006-09-11 | 2008-03-20 | Panasonic Corporation | Carte ci et son procédé de commande d'accès |
JP2008109387A (ja) * | 2006-10-25 | 2008-05-08 | Seiko Epson Corp | 移動端末装置、管理システムおよびプログラム |
JP2008278093A (ja) * | 2007-04-27 | 2008-11-13 | Dainippon Printing Co Ltd | 管理システム及びデータ管理方法 |
JP2020009305A (ja) * | 2018-07-11 | 2020-01-16 | 凸版印刷株式会社 | Icチップ、icカード及びプログラム |
-
2003
- 2003-07-30 JP JP2003203444A patent/JP4291068B2/ja not_active Expired - Lifetime
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260229A (ja) * | 2005-03-17 | 2006-09-28 | Brother Ind Ltd | 無線タグ、無線通信機器、無線通信システム、及び無線タグ作成装置 |
US7940180B2 (en) | 2005-03-17 | 2011-05-10 | Brother Kogyo Kabushiki Kaisha | RFID tag, device for communicating with a RFID tag, system for communicating with a RFID tag, and apparatus for producing RFID tag |
JP4734982B2 (ja) * | 2005-03-17 | 2011-07-27 | ブラザー工業株式会社 | 情報処理システム、無線タグ、無線タグ製造装置、無線通信機器、情報処理方法、無線タグの制御プログラム、及び、無線通信機器の制御プログラム |
WO2008032648A1 (fr) * | 2006-09-11 | 2008-03-20 | Panasonic Corporation | Carte ci et son procédé de commande d'accès |
JPWO2008032648A1 (ja) * | 2006-09-11 | 2010-01-21 | パナソニック株式会社 | Icカード、およびそのアクセス制御方法 |
JP4598857B2 (ja) * | 2006-09-11 | 2010-12-15 | パナソニック株式会社 | Icカード、およびそのアクセス制御方法 |
JP2008109387A (ja) * | 2006-10-25 | 2008-05-08 | Seiko Epson Corp | 移動端末装置、管理システムおよびプログラム |
JP2008278093A (ja) * | 2007-04-27 | 2008-11-13 | Dainippon Printing Co Ltd | 管理システム及びデータ管理方法 |
JP2020009305A (ja) * | 2018-07-11 | 2020-01-16 | 凸版印刷株式会社 | Icチップ、icカード及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4291068B2 (ja) | 2009-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0752635B1 (en) | System and method to transparently integrate private key operations from a smart card with host-based encryption services | |
EP1388989B1 (en) | Digital contents issuing system and digital contents issuing method | |
CN101594351B (zh) | 信息处理装置、认证系统以及信息处理方法 | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
US20070271433A1 (en) | Information Management Device and Information Management Method | |
EP3777082B1 (en) | Trusted platform module-based prepaid access token for commercial iot online services | |
EP2336962A2 (en) | Information processing apparatus, program, storage medium and information processing system | |
JP3636984B2 (ja) | Icカードシステム用記録媒体及びicカードシステム | |
JP4932413B2 (ja) | 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体 | |
JP2005235159A (ja) | セキュアリモートアクセスシステム | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
US7516479B2 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
CN102043978A (zh) | Ic芯片、信息处理装置、系统、方法和程序 | |
WO2005076204A1 (en) | Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card | |
US8700848B2 (en) | Data exchange between protected memory cards | |
JP5150116B2 (ja) | Icカード及び読み書き装置 | |
TW202040385A (zh) | 以裝置識別資料透過電信伺服器識別身份之系統及方法 | |
US7461252B2 (en) | Authentication method, program for implementing the method, and storage medium storing the program | |
JP4291068B2 (ja) | Icカード及びicカードシステム | |
JP2009129413A (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
JP2004139242A (ja) | Icカード、icカード発行システム及びicカード発行方法 | |
TWM580206U (zh) | System for identifying identity through device identification by device identification data | |
JP2008176506A (ja) | 情報処理装置、情報処理方法、および管理サーバ | |
JP2000029962A (ja) | データ処理システム及びその構成装置 | |
JP2005011147A (ja) | Icカード及びicカードプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060125 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20061117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080507 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080718 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090105 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090331 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090402 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120410 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130410 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140410 Year of fee payment: 5 |