JP2003091712A - Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード - Google Patents

Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード

Info

Publication number
JP2003091712A
JP2003091712A JP2001284693A JP2001284693A JP2003091712A JP 2003091712 A JP2003091712 A JP 2003091712A JP 2001284693 A JP2001284693 A JP 2001284693A JP 2001284693 A JP2001284693 A JP 2001284693A JP 2003091712 A JP2003091712 A JP 2003091712A
Authority
JP
Japan
Prior art keywords
card
password
user
value
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001284693A
Other languages
English (en)
Inventor
Nobuhiko Endo
信彦 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001284693A priority Critical patent/JP2003091712A/ja
Publication of JP2003091712A publication Critical patent/JP2003091712A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】ユーザーの使用実態に応じてパスワードを変更
させるICカードのパスワードの管理方法、その方法で
用いるICカード、ユーザー認証プログラムを提供する
ことを課題とする。 【解決手段】パスワードが設定されてから当該ICカー
ドが使用される度に、認証処理された回数を何らかの方
法で計数し、その計数値をICカードの不揮発メモリに
記録させておき、この計数値をICカード認証時に毎回
調べることにより、パスワードが設定されてから一定回
数以上の認証処理が行われたことを確認した場合は、利
用者にパスワード変更を促し、強制的にパスワードの変
更を実施させるようにしたICカードのパスワード管理
方法により上記課題を解決する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、悪意を持った者に
よる不正なアクセス等を防止するために、ICカードを
利用するシステムにおいて、セキュリティをより向上さ
せるためのICカード、ICカード制御プログラム、I
Cカードのパスワードの管理方法に関する。
【0002】
【従来技術】ICカードは磁気カード等と比較して安全
性が高く、記録情報を読み出したり、記録内容を破壊さ
れたりする怖れが小さい。内部にCPU等を備えるた
め、様々な機能を備えさせることも可能である。そのた
め、ユーザー認証の手段として、また個人情報等の手軽
な記憶手段として利用されている。ICカードに格納さ
れている個人情報等を読み出す際には、セキュリティの
観点から、アクセスを許可するためのパスワード(Pers
onal Identification Number、以下PINと記す)が設定
され、利用者がパソコン等から入力した番号とICカー
ドに記録されているPINの値を照合して、適切なPINの値
を入力できた(知っていた)者のみがアクセスできる仕
組みとなっている。
【0003】カード所有者は、このPINを定期的に変更
することにより、安全性をより向上させることができ
る。PIN等一般にパスワードは同じコードを長く使用し
ていると、パスワードが盗まれ、悪意の有る者の侵入を
許す可能性が高くなる。そこで、利用者に時々PINを変
更するよう教育するか、または、パソコンなど、ICカ
ードを読込む装置上で、稼動される制御プログラムが、
前回更新時からの経過日数により、制限日数を超えるユ
ーザーにはPINの変更を促すというような方法をとって
いる。
【0004】しかしながら、このような方法は結局セキ
ュリティの管理を個々のユーザーレベルに任せているも
のなので、社員証など多数がICカードを持つシステム
においては会社全体のセキュリティに問題を及ぼす可能
性もある。
【0005】制御プログラムが、前回更新時からの経過
日数が予め定めた日数を越えたユーザーにはPINの変更
を促す方法では、その間の使用回数、使用実態を考慮し
ないため、管理方法として妥当でない場合が有る。
【0006】
【発明が解決しようとする課題】本発明はこのような問
題点を考慮してなされたものであり、ユーザーの使用実
態に応じてパスワードを変更させるICカードのパスワ
ードの管理方法、その方法で用いるICカード、ユーザ
ー認証プログラムを提供することを課題とする。
【0007】
【課題を解決するための手段】課題を解決するための第
1の発明は、ICカードであって、その第1の態様は、
ICカードの書換可能な不揮発メモリ領域内に未使用か
どうかを示すフラグ領域を持たせ、仮のパスワード値と
ともにそのフラグ領域に未使用を意味するフラグ値を記
録して出荷したICカードである。
【0008】課題を解決するための第1の発明の第2の
態様は、ICカードの書換可能な不揮発メモリ領域内に
認証回数カウンタを備え、ICカードが認証チェックさ
れるたびに、前記カウンタをインクリメントまたはデク
リメントさせる制御プログラムを備えたICカードであ
る。
【0009】課題を解決するための第2の発明は、書換
可能な不揮発メモリ領域にパスワードを記録したICカ
ードを用いるユーザー認証プログラムであって、その第
1の態様は、第1の発明のICカードの第1の態様のI
Cカードに対応して、ユーザー認証の際に、当該ICカ
ードが未使用かどうかを表すフラグを読取り、フラグの
値が「未使用」ならば、パスワード入力インターフェー
スを表示して利用者にパスワードの変更を促し、利用者
が入力したものを新たなパスワードとするよう前記IC
カードに対してパスワード変更コマンドを発行させる手
順を実行させる一連の命令を含んだICカード認証プロ
グラムである。
【0010】ICカードメーカーは、出荷時にパスワー
ドをある固定値に設定しておいた方が製造が容易であ
る。このICカード認証プログラムを用いると、最初の
1回は固定値のパスワードで認証されるが、その後で、
利用者各自が各々任意の新しいパスワードを設定しなけ
ればならない。ユーザー認証プログラムはこの新パスワ
ードの設定を強制的に行なわせるため、次回からは各利
用者は必ず自分しか知らないパスワードを使用すること
になり、システム全体の安全性が向上する。
【0011】課題を解決するための第2の発明の第2の
態様は、第1の発明のICカードの第2の態様のICカ
ードに対応して、ユーザー認証の際に、当該ICカード
の認証回数カウンタを読取り、そのカウンタの値が零ま
たは予め定められた値ならば、パスワード入力インター
フェースを表示して利用者にパスワードの変更を促し、
利用者が入力したものを新たなパスワードとするよう前
記ICカードに対してパスワード変更コマンドを発行さ
せる手順を実行させる一連の命令を含んだユーザー認証
プログラムである。
【0012】従来のパスワード管理方法では、利用者の
カード利用実態に関わりなく、パスワード設定後の経過
日数で、パスワードの有効期間を管理することが行われ
ていたが、この方法では、使用頻度が多い利用者ほどパ
スワードを盗まれる確率が高くなる。しかし、上記のよ
うなユーザー認証プログラムを用いれば、使用頻度が多
い利用者には、それなりに早くパスワード変更をさせる
ため、利用者によってセキュリティ強度がばらつくこと
にはならない。
【0013】課題を解決するための第2の発明の第3の
態様は、ICカードによるユーザー認証時に、当該カー
ドの不揮発メモリのある番地に記録されている計数値を
読み出し、この計数値に1を加えるかまたは減じるかし
た新しい計数値を求め、これが予め定められている値に
等しくなったかを検査し、両者が等しくなければ、新し
い計数値を元の番地に書き戻す手順を実行する命令と、
両者が等しくなった場合には、利用者に対して新しいパ
スワードの入力を促し、利用者が指定したパスワードに
より前記ICカードに対してパスワード変更コマンドを
発行させ、かつ前記計数値の初期値を計数値が記録して
あった番地に上書きする手順を実行させる一連の命令
と、を含んだユーザー認証プログラムである。
【0014】上記第3の態様のICカード認証プログラ
ムは、ICカード内部で認証回数の計数を行うことがで
きないICカードに対応した認証プログラムである。
【0015】課題を解決するための第3の発明は、IC
カードを用いてユーザー認証を行うコンピュータ装置の
セキュリティを高めるためのICカードのパスワード管
理方法であって、パスワードが設定されてから当該IC
カードが使用される度に、使用回数または認証処理され
た回数を何らかの方法で計数し、その計数値をICカー
ドの不揮発メモリに記録させておき、この計数値をIC
カード認証時に毎回調べることにより、パスワードが設
定されてから一定回数以上の使用または認証処理が行わ
れたことを確認した場合は、利用者にパスワード変更を
促し、強制的にパスワードの変更を実施させることを特
徴とするICカードのパスワード管理方法である。
【0016】使用回数または認証処理された回数を何ら
かの方法で計数し、その計数値をICカードの不揮発メ
モリに記録させる処理は、ICカード内に備えられた制
御プログラムが行なってもよいし、ICカードを挿入し
て何かの作業を行なうためのコンピュータに備えられた
ユーザー認証プログラムが、外部から明示的にICカー
ドに対して読込み、書込みコマンドを発行して、認証す
るたびに不揮発メモリのある番地をカウンタとして使用
する形態でもよい。
【0017】
【発明の実施の形態】以下図面を用いて、本発明の実施
形態を説明してゆく。図1は、本実施形態に係るICカ
ード10がクライアント装置20に接続されている様子
を示すブロック図である。クライアント装置20は、パ
ーソナルコンピュータ等の小型個人向けのコンピュータ
である。ネットワークを通じて社内の業務サーバー等に
接続して使用することを想定してクライアント装置とし
たが、装置単体で何らかの業務を行なうものであっても
よい。またクライアント装置20にはOS(オペレーテ
ィングシステム)、ICカード認証手段29、および、
何らかの業務用のアプリケーションプログラム等がイン
ストールされている。クライアント装置20のOSは、
ユーザーがログインする際にICカード認証手段29を
呼出し、ユーザーが入力する個人識別コード(PIN)
と、ICカードに記録されているPINを比較して本人
認証するものとする。すなわち両者が一致すれば、ユー
ザーはログインできるが、一致しなければクライアント
装置20にログインできない。以下の説明では、ユーザ
ーのパスワードとPINは同義語である。ICカード認
証手段29は、クライアント装置20のOSから呼出さ
れるコンピュータプログラムである。
【0018】ICカード10には、入出力インターフェ
イス11、CPU12、ROM13、RAM14、電気
的に消去可能な不揮発性メモリであるEEPROM(El
ectrically Erasable and Programable Read Only Memo
ry)15が内蔵されている。入出力インターフェイス1
1は、端子19を通じてクライアント装置20とデータ
を送受するための入出力回路であり、CPU12はこの
入出力インターフェイス11を通して、クライアント装
置20とデータのやりとりを行う。ROM13内には、
CPU12によって実行されるべき制御プログラムが記
憶されており、CPU12はこのプログラムに基づいて
ICカード10を統括制御する。RAM14は一時的な
作業用領域であり、必要に応じてEEPROMの内容を
この作業領域に読み出す。CPU12はこの作業領域に
対してデータ参照やデータ書き込みを行う。EEPRO
M15は、このICカード10に記録すべき本来のデー
タが格納されるメモリである。
【0019】ICカード10内のメモリ13、14、1
5へのアクセスは、すべてCPU12を介して行われ、
外部からこれらのメモリを直接アクセスすることはでき
ない。そのかわりに、クライアント装置20からICカ
ード10に対してあらかじめ決められたフォーマットの
「コマンド」を与えると、CPU12がこの「コマン
ド」を解釈実行することでICカード10内のデータメ
モリ13、14、15にアクセスする。その結果をクラ
イアント装置20に対して「レスポンス」として返送す
る。
【0020】未使用か否かを表すフラグ151、認証回
数(使用回数)を計数するカウンタ152は、EEPR
OM15の中の特定の番地の領域に設けられる。ICカ
ード10が工場から出荷される時フラグ151には「未
使用」を表す値が記録される。
【0021】図2は、ICカード認証手段29の働きを
説明するフローチャートである。以下図2に従ってIC
カード認証手段29の動作を説明する。まず、ICカー
ド認証手段29は、クライアント装置20のモニタ画面
にPIN入力ダイアログを表示してユーザーにPINを
入力するよう促す(S10)。ユーザーがPINを入力
すると、ICカード10に記録されているPINを読込
む(S12)。この時、クライアント装置20からIC
カード10に対してPIN読込みコマンドが送られる。
ICカード10の制御プログラムは、PINの値を返答
するとともに、カウンタ152の値を1減じて更新する
(S40)。ユーザーが入力したPINとICカードか
ら読み出したPINが一致するかどうか調べて(S1
4)、もし一致しない場合は、戻り値を「認証失敗」と
設定して処理を終える(S18)。そうでなければ、認
証回数検査処理の手順S16に進む。
【0022】認証回数検査処理の手順は図3のフローチ
ャートで示す。まず未使用フラグ151を読込む(S2
0,実際には未使用フラグ領域の番地等を指定して、そ
の内容を読込むコマンドを発行する)。フラグ151の
内容を調べて(S23)、「未使用」ならば、ステップ
S32へジャンプする。「未使用」でない場合は、IC
カード10のカウンタ152を読込む(S26,実際に
はカウンタ152の番地等を指定して、その内容を読込
むコマンドを発行する)。ここで、カウンタの値がゼロ
ならば、ステップS32へジャンプする。ゼロでない場
合は、ステップS39にジャンプして戻り値を「認証成
功」と設定して、認証処理を終了する。
【0023】ステップS32では、ICカード認証手段
29は、PINを変更するよう利用者を促すインターフ
ェース画面を表示する。この画面には、新しい個人識別
番号を設定する入力欄が設けられている。利用者が、こ
の入力欄に新しい番号(パスワード)を入力して、イン
ターフェース画面上の確定ボタンを押すと、ICカード
認証手段29は、利用者が入力したパスワードをPIN
として受付ける(S35)。次に、ICカード10に対
して、PIN番号を更新するコマンド(PIN更新コマ
ンド)を発行する(S38)。
【0024】ICカード10は、PIN更新コマンドを
受取ると、指定された新しいパスワードを新しいPIN
として、ICカードのメモリの所定の領域に記録する。
そしてフラグ151を「使用」とし、カウンタ152を
既定の初期値(正の整数)とする(S50)。最後に、
戻り値を「認証成功」と設定して、認証処理を終了する
(S39)。
【0025】以上、本発明によるICカードのパスワー
ド管理方法を説明した。ICカード10に記録されるカ
ウンタ152は、PIN更新時には毎回決められた初期
値が設定され(S50)、ステップS12(クライアン
ト装置20がPIN読込みコマンド送信)で、PIN読
込みコマンドを受けるたびに、カウンタの内容がデクリ
メントされる。したがって、カード使用者が初期値に等
しい回数分、クライアント装置20にログインした段階
でカウンタ152はゼロとなるので、必ずPINの更新
を余儀なくされるわけである。
【0026】尚、図2のステップS12と対応するステ
ップS40において、ICカード10がそのような制御
プログラムを備えることによりICカード10の内部で
カウンタ152を更新させるのではなく、ICカード認
証手段29が明示的に一連のコマンドを適切に発行する
ことにより、カウンタ152をICカード認証手段29
が直接読込み、デクリメントし、結果をICカード10
のカウンタ152の記録領域に書込むという手順でもよ
い。ICカード10に前記制御プログラムを設定できな
い時は、この方法でもよい。
【0027】しかしながら、本発明のパスワード管理方
法の実施には、ICカードの書換可能な不揮発メモリ領
域内に認証回数カウンタを備え、ICカードが認証チェ
ックされるたびに、前記カウンタをインクリメントまた
はデクリメントさせる制御プログラムを内部に備えたI
Cカードの方が、認証処理手段29の処理が簡単となる
ので都合がよい。
【0028】また、図3において、ステップS26,S
29を省略し、ICカード10でカウンタ152を設け
ない(使用しない)ICカードのパスワード管理方法も
可能である。この場合は、出荷時の仮のPINを1回だ
け使用し、すぐに各ユーザー指定のそれぞれのPINを
設定するという管理方法となる。これは先に説明したパ
スワード管理方法よりは簡便な方法であるが、出荷時の
仮のPINの使用を最初の1回だけに限定できるという
効果がある。
【0029】尚、未使用か使用かを示すフラグ151の
機能をカウンタ152に兼ねさせることも可能である。
ICカードメーカーが工場出荷時に、カウンタ152に
「1」を記録させるようにしておけば、利用者が1回使
用した(認証処理した)だけで、新しいPINに更新し
なければならなくなるからである。
【0030】図2および図3のフローチャートで示した
認証回数検査処理を含むICカード認証手段29として
機能させるためのプログラムは、これをクライアント装
置20にインストールすれば、上に述べたICカードの
パスワード管理方法を実施することが可能となる。
【0031】
【発明の効果】以上詳しく説明したように、本発明のI
Cカードのパスワード管理方法、そのためにクライアン
ト装置20に備えるICカード認証手段29として機能
するユーザー認証プログラム、認証処理のたびに内部で
回数をカウントするICカード、は利用者の使用実態に
応じて強制的にパスワードを変更させるので、対象シス
テムのセキュリティを安全な状態に維持する簡便な管理
を実現するという顕著な効果を奏する。
【図面の簡単な説明】
【図1】 本発明の実施形態に係るクライアント装置2
0とICカード10のブロック図である
【図2】 ICカード認証手段29の動作を説明するフ
ローチャートである。
【図3】 認証回数検査処理の手順を説明するフローチ
ャートである
【符号の説明】
10 ICカード 11 入出力インターフェース 12 CPU 13 リードオンリーメモリ 14 ランダムアクセスメモリ 15 消去可能不揮発メモリ 19 端子 20 クライアント装置 29 ICカード認証手段 151 未使用フラグ 152 認証回数カウンタ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ICカードの書換可能な不揮発メモリ領
    域内に未使用かどうかを示すフラグ領域を持たせ、仮の
    パスワード値とともにそのフラグ領域に未使用を意味す
    るフラグ値を記録して出荷したICカード。
  2. 【請求項2】 ICカードの書換可能な不揮発メモリ領
    域内に認証回数カウンタを備え、ICカードが認証チェ
    ックされるたびに、前記カウンタをインクリメントまた
    はデクリメントさせる制御プログラムを備えたICカー
    ド。
  3. 【請求項3】 書換可能な不揮発メモリ領域にパスワー
    ドを記録したICカードを用いるユーザー認証プログラ
    ムであって、請求項1に記載のICカードに対応して、
    ユーザー認証の際に、当該ICカードが未使用かどうか
    を表すフラグを読取り、フラグの値が「未使用」なら
    ば、パスワード入力インターフェースを表示して利用者
    にパスワードの変更を促し、利用者が入力したものを新
    たなパスワードとするよう前記ICカードに対してパス
    ワード変更コマンドを発行させる手順を実行させる一連
    の命令を含んだユーザー認証プログラム。
  4. 【請求項4】 書換可能な不揮発メモリ領域にパスワー
    ドを記録したICカードを用いるユーザー認証プログラ
    ムであって、請求項2に記載のICカードに対応して、
    ユーザー認証の際に、当該ICカードの認証回数カウン
    タを読取り、そのカウンタの値が零または予め定められ
    た値ならば、パスワード入力インターフェースを表示し
    て利用者にパスワードの変更を促し、利用者が入力した
    ものを新たなパスワードとするよう前記ICカードに対
    してパスワード変更コマンドを発行させる手順を実行さ
    せる一連の命令を含んだユーザー認証プログラム。
  5. 【請求項5】 書換可能な不揮発メモリ領域にパスワー
    ドを記録したICカードを用いるユーザー認証プログラ
    ムであって、ICカードによるユーザー認証時に、当該
    カードの不揮発メモリのある番地に記録されている計数
    値を読み出し、この計数値に1を加えるかまたは減じる
    かした新しい計数値を求め、これが予め定められている
    値に等しくなったかを検査し、両者が等しくなければ、
    新しい計数値を元の番地に書き戻す手順を実行する命令
    と、両者が等しくなった場合には、利用者に対して新し
    いパスワードの入力を促し、利用者が指定したパスワー
    ドにより前記ICカードに対してパスワード変更コマン
    ドを発行させ、かつ前記計数値の初期値を計数値が記録
    してあった番地に上書きする手順を実行させる一連の命
    令と、を含んだユーザー認証プログラム。
  6. 【請求項6】 ICカードを用いてユーザー認証を行う
    コンピュータ装置のセキュリティを高めるためのICカ
    ードのパスワード管理方法であって、パスワードが設定
    されてから当該ICカードが使用される度に、使用回数
    または認証処理された回数を何らかの方法で計数し、そ
    の計数値をICカードの不揮発メモリに記録させてお
    き、この計数値をICカード認証時に毎回調べることに
    より、パスワードが設定されてから一定回数以上の使用
    または認証処理が行われたことを確認した場合は、利用
    者にパスワード変更を促し、強制的にパスワードの変更
    を実施させることを特徴とするICカードのパスワード
    管理方法。
JP2001284693A 2001-09-19 2001-09-19 Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード Withdrawn JP2003091712A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001284693A JP2003091712A (ja) 2001-09-19 2001-09-19 Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001284693A JP2003091712A (ja) 2001-09-19 2001-09-19 Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード

Publications (1)

Publication Number Publication Date
JP2003091712A true JP2003091712A (ja) 2003-03-28

Family

ID=19107967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001284693A Withdrawn JP2003091712A (ja) 2001-09-19 2001-09-19 Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード

Country Status (1)

Country Link
JP (1) JP2003091712A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100483A (ja) * 2003-10-30 2011-05-19 Motedata Inc タグの近傍を検査するための方法、及びタグが近傍の範囲を外れた場合アラームを生じさせるための方法
WO2016027441A1 (ja) * 2014-08-22 2016-02-25 株式会社 東芝 Icカード、icモジュール、及びicカードシステム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100483A (ja) * 2003-10-30 2011-05-19 Motedata Inc タグの近傍を検査するための方法、及びタグが近傍の範囲を外れた場合アラームを生じさせるための方法
WO2016027441A1 (ja) * 2014-08-22 2016-02-25 株式会社 東芝 Icカード、icモジュール、及びicカードシステム
JP2016045699A (ja) * 2014-08-22 2016-04-04 株式会社東芝 Icカード、icモジュール、及びicカードシステム
US9990486B2 (en) 2014-08-22 2018-06-05 Kabushiki Kaisha Toshiba IC card, IC module, and IC card system

Similar Documents

Publication Publication Date Title
US20060047954A1 (en) Data access security implementation using the public key mechanism
KR101885381B1 (ko) 이동 단말용 마이크로회로 카드 내에 임베드되는 보호되는 내부 펑션들 및 애플리케이션들에 대한 실행 제어를 위한 방법 및 장치
JPH0622030B2 (ja) 取引の正当性確認方式
US6253163B1 (en) Portable object reader terminal and process for self-diagnosis and supervision of same
KR20100022465A (ko) 동적으로 프로그래밍 가능한 rfid 트랜스폰더
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
JPS63201748A (ja) 携帯可能電子装置
JP2014511047A (ja) 検証手段を有するスマートカード
JP5286019B2 (ja) 半導体素子および生体認証方法、生体認証システム、携帯端末
JP3125070B2 (ja) Icカード
RU2468428C2 (ru) Способ защиты исполнения программы
US20110119497A1 (en) Smart card and access method thereof
CN102546169A (zh) 控制用户认证保护功能执行的方法和系统尤其对资源访问
US10742412B2 (en) Separate cryptographic keys for multiple modes
JP2003091712A (ja) Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード
US20080209574A1 (en) Partitioning data on a smartcard dependent on entered password
JP2004062283A (ja) Icカードのパスワード管理方法、ユーザー認証プログラムおよびicカード
JPH10334197A (ja) 簡易パスワード入力装置
JPH11306301A (ja) 期限つきセキュリティステータスを有するicカード
JPH11134451A (ja) Icカード及びicカードの認証切替方法及びシステム及びicカードの認証切替プログラムを格納した記憶媒体
JP3251579B2 (ja) 携帯可能電子装置
JPH11185006A (ja) Icカード
JP2001356835A (ja) 計算機管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
JP3057326B2 (ja) Icカード

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081202