JP2003263615A - Icカード - Google Patents

Icカード

Info

Publication number
JP2003263615A
JP2003263615A JP2002062632A JP2002062632A JP2003263615A JP 2003263615 A JP2003263615 A JP 2003263615A JP 2002062632 A JP2002062632 A JP 2002062632A JP 2002062632 A JP2002062632 A JP 2002062632A JP 2003263615 A JP2003263615 A JP 2003263615A
Authority
JP
Japan
Prior art keywords
card
log
communication
processing
host system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002062632A
Other languages
English (en)
Other versions
JP3967155B2 (ja
Inventor
Daisuke Takai
大輔 高井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002062632A priority Critical patent/JP3967155B2/ja
Publication of JP2003263615A publication Critical patent/JP2003263615A/ja
Application granted granted Critical
Publication of JP3967155B2 publication Critical patent/JP3967155B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】コストアップにつながる特別な装置や部品を導
入することなく、ICカードに改竄を加えるような不正
処理があったことを検知し、どのように改竄がなされた
かを解析可能なICカードを提供することを目的とす
る。 【解決手段】インターフェースデバイスとICカードの
間の通信内容を全てログ記録領域に記録し、不正検知パ
ターンおよび監視手段により常に不正な処理がないかど
うかを監視し、不正な処理が行われた場合にカードをロ
ックする、通信ログを解析可能なICカードを提供す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカードに関
し、特に、ICカードとインターフェースデバイス間の
通信ログの記録および記録した通信ログに基づく不正処
理の検知および通知に関するものである。
【0002】
【従来の技術】近年、キャッシュカードやクレジットカ
ードなどの金融機関向けカード、定期券やプリペイド乗
車券などの交通機関向けカード、社員証や学生証などの
IDカードなど、生活の様々な場面でICカードを利用
する機会が増えている。
【0003】係るICカードは、1)カード自体が物理
的に複製することが非常に困難である、2)カード外部
とデータをやり取りする際には、データを暗号化する、
3)アクセス権が設定できる、4)カードとインターフ
ェースデバイス間で相互に正当か確認する認証機能を備
えるなど、磁気カードよりも格段に安全性は高いが、万
全ではなく、悪意を持つ人間が暗号化の鍵や暗証番号を
入手してICカード内のデータを改竄する可能性はゼロ
ではない。
【0004】したがって、実際のICカードの利用にお
いては、ICカードとインターフェースデバイス間の通
信ログを、インターフェースデバイスまたはホストシス
テムに記録することが一般的である。
【0005】しかしながら、従来においては、以下の問
題がある。すなわち、ICカードが改竄された場合、イ
ンターフェースデバイスに記録した通信ログだけでは、
改竄の有無は判断できるが、どのようなプロセス(コマ
ンド)により改竄を受けたかを解析することは難しい。
【0006】また、安全性を更に高めるために、より複
雑な暗号処理、指紋や声紋、虹彩などのバイオメトリク
スによる認証などを組み込むことも可能であるが、高速
のCPUや通信回線が必要になり、ICカードやリーダ
ライタも含めたシステムのコストが高くなる。
【0007】
【発明が解決しようとする課題】本発明は上述の問題点
に鑑みてなされたものであり、コストアップにつながる
特別な装置や部品を導入することなく、ICカードに改
竄を加えるような不正処理があったことを検知し、どの
ように改竄がなされたかを解析可能なICカードを提供
することを目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明の第1の態様は、インターフェースデバイス
を介してホストシステムと通信を行うICカードにおい
て、インターフェースデバイスとICカードの間の通信
内容を記録するログ記録領域を設けたものである。
【0009】本発明の第2の態様は、上述の第1の態様
に係るICカードにおいて、前回の通信が通常の処理で
あるか不正な処理であるかの何れかの状態を記録する不
正検知フラグを設けたものである。
【0010】本発明の第3の態様は、上述の第1または
2の態様に係るICカードにおいて、予め当該ICカー
ド内にプログラムした不正処理検知パターンを備えたも
のである。
【0011】本発明の第4の態様は、上述の第1から3
の態様に係るICカードにおいて、一つの通信セッショ
ンの開始より当該セッションの終了までを前記ログ記録
領域に記録するログ記録手段を設けたものである。
【0012】本発明の第5の態様は、上述の第1から4
の態様に係るICカードにおいて、前記通信セッション
において正当な使用か否かを常に監視する監視手段を設
けたものである。
【0013】本発明の第6の態様は、上述の第1から5
の態様に係るICカードにおいて、前記監視手段により
不正な処理を検知した場合、前記不正検知フラグに不正
な処理を示すキャラクタをセットし更に当該ICカード
の使用を禁止するロック手段を設けたものである。
【0014】本発明の第7の態様は、上述の第1から6
の態様に係るICカードにおいて、前記不正検知フラグ
に不正な処理を示すキャラクタがセットされている場
合、次回の当該ICカード使用時に、ホストシステムに
不正な処理が行われたことを通知する通知手段を設けた
ものである。
【0015】本発明の第8の態様は、上述の第1から7
の態様に係るICカードにおいて、前回当該ICカード
に通常の処理が行われたかまたは前回当該ICカードに
不正な処理が行われた通信ログを入手した場合に前回の
通信ログを消去するログ消去手段を設けたものである。
【0016】本発明の第9の態様は、上述の第1から8
の態様に係るICカードにおいて、ホストシステムから
のログ読み出しコマンドにより前記ログ記録領域に記録
した通信ログをホストシステムに送信するログ送信手段
を設けたものである。
【0017】本発明の第10の態様は、上述の第1から
9の態様に係るICカードにおいて、前記通知手段が、
スペシフィックバイトに不正処理警告キャラクタをセッ
トしたアンサートゥーリセット信号で構成するようにし
たものである。
【0018】本発明の第11の態様は、上述の第1から
10の態様に係るICカードにおいて、カードアンロッ
ク用およびログ記録領域読み出し用の暗証番号を設けた
ものである。
【0019】
【発明の実施の形態】以下、本発明を図示する実施形態
に基づいて説明する。図1は、本発明のICカードの一
実施例の概要構成図である。
【0020】ICカード1は、通信を制御するI/O制
御部2、CPU3、不揮発メモリであるEEPROM
4、処理プログラムを記録しているROM7、一時的な
データを記録するRAM15を備えており、インターフ
ェースデバイス16を介してホストシステム17と通信
を行う。
【0021】不揮発メモリであるEEPROM4には、
ICカード1とインターフェースデバイス16の間の通
信内容を記録するログ記録領域5、通常の処理である
か、不正な処理であるかの何れかの状態を記録する不正
検知フラグ6を設けている。
【0022】また、ROM7には、不正処理検知パター
ン8、ログ記録手段9、監視手段10、通知手段11、
ログ消去手段12、ロック手段13、ログ送信手段14
などの処理プログラムを記録する。
【0023】不正処理検知パターン8は、例えば、1)
指定回数以上誤って暗証番号を入力する、2)禁止され
ている処理の要求があるなど、一つあるいは複数の検知
すべき不正な処理のパターンを予めROM7にプログラ
ムしたものである。図1のように、監視手段10とは別
にプログラムすることも、監視手段10の中にプログラ
ムすることも可能である。
【0024】ログ記録手段9は、一つの通信セッション
の開始より当該セクションの終了まで、ICカード1と
インターフェースデバイス16の通信内容(コマンドお
よびその返信)をログ記録領域5へ記録する。
【0025】監視手段10は、上述の通信セッションに
おいて、コマンドを不正処理検知パターン8と対照する
ことにより、不正な処理が行われないかどうかを常に監
視する。
【0026】通知手段11は、実際には、ホストシステ
ム17からのリセットコマンドに対して、ICカード1
が基本情報を通知するためのアンサートゥリセット信号
(以下、ATRと略す)である。ATRは、ISO78
16により規定されており、ICカード1は、ATRの
中のスペシフィックバイトの一つを利用して、ホストシ
ステム17に不正処理を通知する。
【0027】ログ消去手段12は、前回ICカード1に
通常の処理が行われた場合、または前回ICカード1に
不正な処理が行われたことを検知して、当該の通信ログ
を入手した場合に、前回の通信ログを消去する。
【0028】したがって、何らかの理由で前回ICカー
ド1に不正な処理が行われたことが検知できない場合な
どは、ログ消去手段12を動作させないことにより、当
該の通信ログを保持する。
【0029】ロック手段13は、監視手段10が不正な
処理を検知した場合、不正検知フラグに不正な処理を示
すキャラクタをセットし、正当なアンロックコマンドお
よびアンロック用暗証番号が確認できるまでICカード
1を使用が禁止されたロック状態にする。
【0030】ログ送信手段14は、ホストシステム17
からのログ読み出しコマンドおよびログ読み出し用暗証
番号を受信した場合、ログ記録領域5に記録した通信ロ
グをホストシステム17に送信する。
【0031】CPU3は、EEPROM4内のログ記録
領域5と不正検知フラグ6を参照しながら、ROM7に
記録している様々な処理プログラムを実行する。この
時、必要に応じてRAM15を使用する。
【0032】まず、一般的なICカードにおける通信開
始処理について説明する。ICカードとホストシステム
が通信を開始する際は、ICカードは最初に、インター
フェースデバイスを介して、ホストシステムからリセッ
トコマンドを受信する。
【0033】リセットコマンドを受信したICカード
は、カードの基本情報をホストシステムに通知するため
に、ISO7816により規定されているアンサートゥ
リセット信号を返送する。
【0034】次に、図2を用いて、本発明のICカード
1の通信開始処理について、詳細に説明する。ICカー
ド1は、一般のICカードと同様に、インターフェース
デバイス16を介してホストシステム17からリセット
コマンドを受信する(ステップS1)。
【0035】ICカード1とホストシステム17の間の
通信は、常に、I/O制御部2およびインターフェース
デバイス16を介して行うので、以降の説明において
は、I/O制御部2およびインターフェースデバイス1
6の記述は省略する。
【0036】ICカード1は、ホストシステム17から
のリセットコマンドに対してATRを返送するが、この
時不正検知フラグ6を参照し、不正検知フラグ6が不正
処理が行われた旨を示す「ON」の場合は、不正通知A
TRとして、例えば16進数表記で「FF」などの不正
処理警告キャラクタをシステムの独自利用のためにAT
Rの中に予約されているスペシフィックバイトにセット
し、返信する(ステップS2)。
【0037】不正処理警告キャラクタを返信した後、ホ
ストシステム17からロック解除のアンロックコマンド
およびアンロック用の暗証番号を受信した場合、受信し
た暗証番号が正しことを確認した後、ログ送信手段14
は、前回の通信ログをログ記録領域5からホストシステ
ム17へ送信する(ステップS3)。
【0038】アンロックコマンドを受信しなかった場
合、およびアンロック用の暗証番号が不正な場合は、異
常終了処理を行い、通信を終了する(ステップS4)。
【0039】不正検知フラグ6を参照し、不正検知フラ
グ6が通常の処理が行われた旨を示す「OFF」なら
ば、通常ATRとして、例えば16進数表記で「00」
などの通常のキャラクタをATRのスペシフィックバイ
トにセットし、返信する(ステップS5)。
【0040】前回の通信において、通常の処理が行われ
た場合、およびロックを解除して前回の通信ログをホス
トシステム17へ送信した場合は、ログ消去手段12
は、EEPROM4の使用可能領域を増やすために、前
回の通信ログを消去する(ステップS6)。
【0041】図3は、ICカード1が使用するATRの
概略構成を示す図である。例えば、図3において矢印で
示すATRのスペシフィックバイトTA2に、不正検知
フラグ6が「ON」の場合は「FF」を、「OFF」の
場合は「00」をセットするのである。
【0042】通信開始時に必ず返信を行うATRのスペ
シフィックバイトに、以前の通信における不正処理の有
無により異なるキャラクタをセットすることにより、A
TRを受信したホストシステム17は、当該ICカード
1が不正処理されたカードか否かを知ることが可能にな
る。
【0043】次に、通常の通信中の動作を、図4に示
す。通信開始処理のあと、ログ記録手段9は、今回の通
信セッションの通信ログ記録を開始する(ステップS1
1)。
【0044】ログ記録手段9は、通信セッションの開始
から終了するまでの間、ICカード1とインターフェー
スデバイス16の間で行われる全ての通信内容を、ログ
記録領域5に記録する(ステップS12)。
【0045】また、通信セッション中は、監視手段10
も常に稼動しており、不正処理検知パターン8を参照し
ながら、不正処理がないかどうか監視する(ステップS
13からS15)。
【0046】監視手段10が不正処理検知パターン8に
該当する処理を検知した場合、ロック手段13は、不正
検知フラグ6を「ON」にし、同時に、通信セッション
を異常終了させ、ICカード1をロックする(ステップ
S16およびS17)。
【0047】以降では、図5から図7を用いて、1)前
回の通信セッションが正常に終了した場合、2)前回の
通信セッションが異常終了し、今回の通信においてアン
ロックが失敗した場合、3)前回の通信セッションが異
常終了し、今回の通信においてアンロックが成功した場
合、の各々について、より具体的に説明する。
【0048】前回の通信セッションが正常に終了した場
合の動作を図5に示す。まず、ホストシステム17は、
リセットコマンドを送信する。
【0049】リセットコマンドを受信したICカード1
は、不正検知フラグ6を参照する。不正検知フラグ6が
「OFF」であるから、通知手段11は通常ATRを返
信する。ログ消去手段12は、ログ記録領域5の前回の
通信ログを消去する。
【0050】通常ATRを受信したホストシステム17
は、前回の通信セッションにおいてICカード1に対す
る不正な処理がないことを確認できるので、通常の通
信、すなわち通常のコマンドの送信およびその返信のや
り取りを開始する。
【0051】ログ記録手段9は、通常の通信の開始にお
いて、今回の通信ログの記録を開始し、同時に、監視手
段10は、ICカード1に対して不正な処理が行われな
いかどうかの監視を開始する。通信セッションが終了す
るまで、通信ログの記録と通信の監視を繰り返す。
【0052】次に、前回の通信セッションが異常終了
し、今回の通信においてアンロックが失敗した場合の動
作を図6に示す。まず、ホストシステム17は、リセッ
トコマンドを送信する。
【0053】リセットコマンドを受信したICカード1
は、不正検知フラグ6を参照する。不正検知フラグが
「ON」であるから、通知手段11は、不正通知ATR
を返信する。ログ消去手段12を起動せずに前回の通信
ログを保持して、監視手段10だけを稼動させる。
【0054】不正通知ATRを受信したホストシステム
17が、何らかの理由で、前回の通信セッションにおい
てICカード1に対する不正な処理が行われたことを確
認できない場合、通常のコマンドの送信を開始する。ホ
ストシステム17自体がハッキングされている場合、不
正な意図を持つ者が作成したICカードの解析や変造の
ためのシステムなどの不正検知フラグに対応していない
ホストシステム17にICカード1がセットされた場合
も、通常のコマンド送信を開始する。
【0055】不正通知ATR返信後、ホストシステム1
7からの最初のコマンドが通常のコマンドであり、ロッ
クを解除するアンロックコマンドではないため、エラー
信号を送信し、通信を異常終了させる。
【0056】ICカード1は、ロックしたままであるた
め、これ以上処理を行うことができない。更に、前回の
通信ログを残してあるので、ICカード1を回収し、不
正処理の内容をコマンドレベルで解析することが可能に
なる。
【0057】次に、前回の通信セッションが異常終了
し、今回の通信においてアンロックが成功した場合の動
作を図7に示す。まず、ホストシステム17は、リセッ
トコマンドを送信する。
【0058】リセットコマンドを受信したICカード1
は、不正検知フラグ6を参照する。不正検知フラグが
「ON」であるから、通知手段11は、不正通知ATR
を返信する。ログ消去手段12を起動せずに前回の通信
ログを保持して、監視手段10だけを稼動させる。
【0059】不正通知ATRを受信したホストシステム
17が、前回の通信セッションにおいてICカード1に
対する不正な処理が行われたことを確認した場合、ロッ
クを解除するためのアンロックコマンドおよびアンロッ
ク用暗証番号を送信する。
【0060】ホストシステム17からアンロックコマン
ドおよびアンロック用暗証番号を受信したICカード1
は、暗証番号が正しいことを確認した上で、ICカード
1のロックを解除し、アンロックしたことをホストシス
テム17に通知する。
【0061】次に、ホストシステム17は、通信ログの
読み出しコマンドおよびログ読み出し用暗証番号を送信
する。
【0062】通信ログ読み出しコマンドおよびログ読み
出し用暗証番号を受信したログ送信手段14は、暗証番
号が正しいことを確認した上で、前回の通信ログ、すな
わち不正処理が行われた際の通信ログをホストシステム
17へ送信する。
【0063】ログ送信手段14が前回の通信ログを送信
した後、ログ消去手段12は、ログ記録領域5から前回
の通信ログを消去し、ログ記録手段9が今回の通信ログ
の記録を開始する。以降、通常の通信を継続し、通信セ
ッションが終了した段階で通信ログの記録を終了する。
【0064】以上、本発明を実施の形態に基づいて詳細
に説明してきたが、本発明によるICカードは、上述の
実施の形態に何ら限定されるものではなく、本発明の趣
旨を逸脱しない範囲において種々の変更が可能なことは
当然のことである。
【0065】
【発明の効果】以上のとおり、本発明に係るICカード
によれば、ICカードとインターフェースデバイス間の
通信内容は、全てログとして記録するため、不正処理に
おけるコマンドのやり取りも通信ログとして記録するこ
とができる。
【0066】また、通信、すなわちコマンドを、常時監
視手段により不正処理検知パターンと対照することによ
り、不正処理の実行段階で、ICカードをロックするこ
とができる。
【0067】更に、適切な暗証番号を知る管理者は、I
Cカードのロックを解除し、ICカード自体に記録した
通信ログを参照できるため、不正処理に使用したコマン
ドなどを解析することが可能である。
【0068】更に、ATRという通信開始時点で必ず返
信するデータにより、ホストシステムに不正処理の有無
を通知することにより、ホストシステムは、不正な改竄
が加えられた可能性のあるICカードがアクセスしよう
としていることを認識することが可能になる。
【0069】更に、通信開始時に不正な改竄が行われた
可能性があるICカードを認識し、通信ログを取得する
ことも可能であるため、当該カードが何時、どこの端末
で使用されたかを把握して、不正処理の追跡が可能とな
る。
【図面の簡単な説明】
【図1】 本発明のICカードの概要構造図である。
【図2】 本発明のICカードの通信開始処理の動作を
示すフローチャートである。
【図3】 本発明のアンサートゥリセット信号の概略の
構成図である。
【図4】 本発明の通常の通信中の動作を示す図であ
る。
【図5】 本発明のICカードにおいて、前回の通信セ
ッションが正常に終了した場合の動作を示す図である。
【図6】 本発明のICカードにおいて、前回の通信セ
ッションが異常終了し、今回の通信においてアンロック
が失敗した場合の動作を示す図である。
【図7】 本発明のICカードにおいて、前回の通信セ
ッションが異常終了し、今回の通信においてアンロック
が成功した場合の動作を示す図である。
【符号の説明】
1 ICカード 2 I/O制御部 3 CPU 4 EEPROM 5 ログ記録領域 6 不正検知フラグ 7 ROM 8 不正処理検知パターン 9 ログ記録手段 10 監視手段 11 通知手段 12 ログ消去手段 13 ロック手段 14 ログ送信手段 15 RAM 16 インターフェースデバイス 17 ホストシステム

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 インターフェースデバイスを介してホス
    トシステムと通信を行うICカードであって、インター
    フェースデバイスとICカードの間の通信内容を記録す
    るログ記録領域、を備えることを特徴とするICカー
    ド。
  2. 【請求項2】 請求項1記載のICカードであって、前
    回の通信が通常の処理であるか、不正な処理であるかの
    何れかの状態を記録する不正検知フラグ、を備えること
    を特徴とするICカード。
  3. 【請求項3】 請求項1または2記載のICカードであ
    って、予め当該ICカード内にプログラムした不正処理
    検知パターン、を備えることを特徴とするICカード。
  4. 【請求項4】 請求項1から3のいずれかに記載のIC
    カードであって、一つの通信セッションの開始より当該
    セッションの終了までを、前記ログ記録領域に記録する
    ログ記録手段、を備えることを特徴とするICカード。
  5. 【請求項5】 請求項1から4のいずれかに記載のIC
    カードであって、前記通信セッションにおいて正当な使
    用か否かを常に監視する監視手段、を備えることを特徴
    とするICカード。
  6. 【請求項6】 請求項1から5のいずれかに記載のIC
    カードであって、前記監視手段により不正な処理を検知
    した場合、前記不正検知フラグに不正な処理を示すキャ
    ラクタをセットし、更に当該ICカードの使用を禁止す
    る、ロック手段、を備えることを特徴とするICカー
    ド。
  7. 【請求項7】 請求項1から6のいずれかに記載のIC
    カードであって、前記不正検知フラグに不正な処理を示
    すキャラクタがセットされている場合、次回の当該IC
    カード使用時に、ホストシステムに不正な処理が行われ
    たことを通知する通知手段、を備えることを特徴とする
    ICカード。
  8. 【請求項8】 請求項1から7のいずれかに記載のIC
    カードであって、前回当該ICカードに通常の処理が行
    われたか、または前回当該ICカードに不正な処理が行
    われた通信ログを入手した場合に、前回の通信ログを消
    去するログ消去手段、を備えることを特徴とするICカ
    ード。
  9. 【請求項9】 請求項1から8のいずれかに記載のIC
    カードであって、ホストシステムからのログ読み出しコ
    マンドにより、前記ログ記録領域に記録した通信ログを
    ホストシステムに送信するログ送信手段、を備えること
    を特徴とするICカード。
  10. 【請求項10】 請求項1から9のいずれかに記載のI
    Cカードであって、前記通知手段が、スペシフィックバ
    イトに不正処理警告キャラクタをセットしたアンサート
    ゥーリセット信号である、ことを特徴とするICカー
    ド。
  11. 【請求項11】 請求項1から10のいずれかに記載の
    ICカードであって、カードアンロック用およびログ記
    録領域読み出し用の暗証番号、を備えることを特徴とす
    るICカード。
JP2002062632A 2002-03-07 2002-03-07 Icカード Expired - Lifetime JP3967155B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002062632A JP3967155B2 (ja) 2002-03-07 2002-03-07 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002062632A JP3967155B2 (ja) 2002-03-07 2002-03-07 Icカード

Publications (2)

Publication Number Publication Date
JP2003263615A true JP2003263615A (ja) 2003-09-19
JP3967155B2 JP3967155B2 (ja) 2007-08-29

Family

ID=29196311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002062632A Expired - Lifetime JP3967155B2 (ja) 2002-03-07 2002-03-07 Icカード

Country Status (1)

Country Link
JP (1) JP3967155B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004624A (ja) * 2005-06-24 2007-01-11 Felica Networks Inc 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム
JP2007157030A (ja) * 2005-12-08 2007-06-21 Dainippon Printing Co Ltd Icカード管理システム
WO2007145366A1 (en) * 2006-06-15 2007-12-21 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
WO2012004939A1 (ja) * 2010-07-07 2012-01-12 パナソニック株式会社 通信装置及び通信方法
JP2013545206A (ja) * 2010-12-10 2013-12-19 インターナショナル・ビジネス・マシーンズ・コーポレーション Memsを使ってic機能の非破壊的で安全な無効化を行うためのスイッチおよびその方法
JP2015102902A (ja) * 2013-11-21 2015-06-04 株式会社東芝 Icカード

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004624A (ja) * 2005-06-24 2007-01-11 Felica Networks Inc 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム
JP2007157030A (ja) * 2005-12-08 2007-06-21 Dainippon Printing Co Ltd Icカード管理システム
WO2007145366A1 (en) * 2006-06-15 2007-12-21 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
US8595826B2 (en) 2006-06-15 2013-11-26 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
WO2012004939A1 (ja) * 2010-07-07 2012-01-12 パナソニック株式会社 通信装置及び通信方法
JP4892652B1 (ja) * 2010-07-07 2012-03-07 パナソニック株式会社 通信装置及び通信方法
US8855563B2 (en) 2010-07-07 2014-10-07 Panasonic Intellectual Property Corporation Of America Communication apparatus and communication method
JP2013545206A (ja) * 2010-12-10 2013-12-19 インターナショナル・ビジネス・マシーンズ・コーポレーション Memsを使ってic機能の非破壊的で安全な無効化を行うためのスイッチおよびその方法
JP2015102902A (ja) * 2013-11-21 2015-06-04 株式会社東芝 Icカード

Also Published As

Publication number Publication date
JP3967155B2 (ja) 2007-08-29

Similar Documents

Publication Publication Date Title
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
AU2006203515B2 (en) Protection of Non-Promiscuous Data in an RFID Transponder
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US9047727B2 (en) Portable electronic device and method for securing such device
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
US20080120726A1 (en) External storage device
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
JP4999193B2 (ja) 指紋認証機能搭載携帯型装置
JP3967155B2 (ja) Icカード
US7287272B1 (en) Method, data carrier and system for authentication of a user and a terminal
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JP4915169B2 (ja) 認証システムおよび認証方法
JP5347417B2 (ja) Icカードシステム、その上位機器、プログラム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
US9659425B2 (en) Electronic key for authentication
JP3128567B2 (ja) Icカードシステム
JPS62251945A (ja) Icカ−ドの不正アクセス防止方式
JP2008097652A (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
US20180218147A1 (en) Method for the security of an electronic operation
JP7380603B2 (ja) セキュアデバイス,コマンド実行管理方法およびicチップ
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
JP3652409B2 (ja) 携帯可能情報記録媒体
JPS62251946A (ja) Icカ−ドの不正アクセス防止方式
JPH10326334A (ja) Icカードおよびその認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070530

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3967155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140608

Year of fee payment: 7

EXPY Cancellation because of completion of term