JP2005011161A - Icカード及びicカードプログラム - Google Patents

Icカード及びicカードプログラム Download PDF

Info

Publication number
JP2005011161A
JP2005011161A JP2003176067A JP2003176067A JP2005011161A JP 2005011161 A JP2005011161 A JP 2005011161A JP 2003176067 A JP2003176067 A JP 2003176067A JP 2003176067 A JP2003176067 A JP 2003176067A JP 2005011161 A JP2005011161 A JP 2005011161A
Authority
JP
Japan
Prior art keywords
information
access
card
external device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003176067A
Other languages
English (en)
Other versions
JP4445718B2 (ja
Inventor
Yasuyuki Chikada
恭之 近田
Takahiro Onodera
貴弘 小野寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003176067A priority Critical patent/JP4445718B2/ja
Publication of JP2005011161A publication Critical patent/JP2005011161A/ja
Application granted granted Critical
Publication of JP4445718B2 publication Critical patent/JP4445718B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

【課題】処理の迅速化を図ることが可能なICカード及びICカードプログラムを提供する。
【解決手段】レコードの読み出しを要求し、外部装置2を認証するための認証情報を含むREAD_TRANSFERコマンドを外部装置2から受信するI/Oインターフェイス10と、このREAD_TRANSFERコマンドに含まれる認証情報に基づいて外部装置2を認証するか否かを判定する判定部21と、判定部21によって肯と判定された場合に、読み出しが要求されているレコードを外部装置2へ送信するI/Oインターフェイス10とを備えるICカード1。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、外部装置から要求を受信し、この要求に応じた応答を前記外部装置へ送信するICカード及びICカードプログラムに関する。
【0002】
【従来の技術】
ICカードは、カード内部に集積回路(IC)を有し、リーダライタを備える情報処理端末等の外部装置との間で情報交換を行い、計算した結果や記憶している情報を外部へ送信する、又は、記憶している情報の変更その他の処理を行うカードである。
一般に、ICカードはROM、RAM、EEPROMの3種類のメモリと、それらのメモリにアクセスするCPUとを備えている。EEPROMには、1又は2以上のファイルが設けられており、それぞれのファイルに情報が保存されている。これらファイルに格納されている情報へのアクセスは、すべてCPUを介して行われ、外部から直接アクセスすることはできない。すなわち、外部装置からCPUに対して所定の要求であるコマンドを与えると、CPUはこのコマンドを解釈実行し、その結果を応答であるレスポンスとして外部装置へ送信する。
【0003】
従来から、ICカードは、記憶している情報の保護、セキュリティ性を維持するため、外部装置から外部装置認証情報を含み、認証を要求するVERIFYコマンド等を受信し、正当な外部装置であると認証できた場合に、読み出し、書き換え、書き込み等のICカードが記憶している情報へのアクセスを認容していた(例えば、特許文献1参照。)。
なお、外部装置認証情報とは、暗証番号(PIN)等であって、外部装置がICカードへのアクセスを行う権限を有する正当な外部装置であることをICカードが認証するための情報である。
【0004】
【特許文献1】
特開2001−307043号公報(第4頁、第2図)
【0005】
【発明が解決しようとする課題】
しかし、前述した従来のICカードでは、外部装置がICカードに記憶されている情報へアクセスするためには、認証及びアクセス実行のために2回のコマンド及びレスポンスの通信が必要となり、通信に時間がかかり、処理の迅速化の妨げになるという問題があった。
【0006】
そこで、本発明の課題は、処理の迅速化を図ることが可能なICカード及びICカードプログラムを提供することである。
【0007】
【課題を解決するための手段】
本発明は、以下のような解決手段により、前記課題を解決する。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。すなわち、請求項1の発明は、指定情報へのアクセスを要求し、外部装置及び/又は利用者を認証するための認証情報を含む指定情報アクセス要求を外部装置から受信する指定情報アクセス要求受信手段(10)と、前記指定情報アクセス要求受信手段によって受信される認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する認証判定手段(21、S140)とを備え、前記認証判定手段によって肯と判定された場合に、前記外部装置から前記指定情報へのアクセスを認容すること、を特徴とするICカード(1)である。
【0008】
請求項2の発明は、請求項1に記載のICカードにおいて、前記指定情報アクセス要求受信手段は、読み出しを要求する情報単位を識別するアクセス先情報単位識別情報と、前記認証情報とを含む情報単位読出要求を前記指定情報アクセス要求として前記外部装置から受信し、前記認証判定手段によって肯と判定された場合に、前記指定情報アクセス要求受信手段によって受信されるアクセス先情報単位識別情報が示す情報単位を前記外部装置へ送信する情報単位送信手段(10)を備えること、を特徴とするICカード(1)である。
【0009】
請求項3の発明は、請求項1又は請求項2に記載のICカードにおいて、アクセスの種類を識別するアクセス種別情報と、アクセス条件情報とを結びつけたアクセス管理情報を記憶するアクセス管理情報記憶手段(50)を備え、前記認証判定手段は、前記指定情報アクセス要求受信手段によって受信される指定情報アクセス要求が要求するアクセスの種類と、前記指定情報アクセス要求に含まれる認証情報と、前記アクセス管理情報記憶手段によって記憶されているアクセス管理情報とに基づいて判定を行うこと、を特徴とするICカード(1)である。
【0010】
請求項4の発明は、請求項3に記載のICカードにおいて、前記アクセス管理情報記憶手段は、前記アクセス種別情報及び前記アクセス条件情報に、情報単位識別情報を結びつけた前記アクセス管理情報を記憶し、前記認証判定手段は、前記指定情報アクセス要求受信手段によって受信される指定情報アクセス要求が要求するアクセスの種類と、前記指定情報アクセス要求に含まれる認証情報及びアクセス先情報単位識別情報と、前記アクセス管理情報記憶手段によって記憶されているアクセス管理情報とに基づいて判定を行うこと、を特徴とするICカード(1)である。
【0011】
請求項5の発明は、外部装置から要求を受信し、前記要求に応じた応答を前記外部装置へ送信するICカードのCPUを実行させるICカードプログラムであって、指定情報へのアクセスを要求し、前記外部装置及び/又は利用者を認証するための認証情報を含む指定情報アクセス要求を前記外部装置から受信する指定情報アクセス要求受信手順(S110)と、前記指定情報アクセス要求受信手順において受信する認証情報に基づいて前記外部装置及び/又は前記利用者を認証するか否かを判定する認証判定手順(S140)とを備え、前記認証判定手順において肯と判定した場合に、前記外部装置から前記指定情報へのアクセスを認容すること、を特徴とするICカードプログラムである。
【0012】
請求項6の発明は、請求項5に記載のICカードプログラムにおいて、前記指定情報アクセス要求受信手順は、読み出しを要求する情報単位を識別するアクセス先情報単位識別情報と、前記認証情報とを含む情報単位読出要求を前記指定情報アクセス要求として前記外部装置から受信し、前記認証判定手順において肯と判定した場合に、前記指定情報アクセス要求受信手順において受信する情報単位識別情報が示す情報単位を前記外部装置へ送信する情報単位送信手順(S170)を備えること、を特徴とするICカードプログラムである。
【0013】
請求項7の発明は、請求項5又は請求項6に記載のICカードプログラムにおいて、前記認証判定手順は、前記指定情報アクセス要求受信手順において受信する指定情報アクセス要求が要求するアクセスの種類と、前記指定情報アクセス要求に含まれる認証情報とに基づいて判定を行うこと、を特徴とするICカードプログラムである。
【0014】
請求項8の発明は、請求項7に記載のICカードプログラムにおいて、前記認証判定手順は、前記指定情報アクセス要求受信手順において受信する指定情報アクセス要求が要求するアクセスの種類と、前記指定情報アクセス要求に含まれる認証情報及びアクセス先情報単位識別情報とに基づいて判定を行うこと、を特徴とするICカードプログラムである。
【0015】
【発明の実施の形態】
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
(実施形態)
図1は、本発明によるICカードの実施形態を示すブロック図である。
ICカード1は、データを送受信するための入出力回路であって、外部装置2との通信を媒介するI/Oインターフェイス10、CPU20、メモリであるRAM30、ROM40及びEEPROM50等を備えている。
CPU20は、I/Oインターフェイス10、RAM30、ROM40及びEEPROM50等が接続され、メモリに記憶されているプログラムを実行することによってICカード1を統括制御し、判定部21を実現する。判定部21の機能については、図7を用いながら後述する。
【0016】
RAM30は、揮発性メモリであり、CPU20が処理を行う作業領域として使用される。ROM40は、不揮発性の読み出し専用メモリであって、OS、実行環境等を格納している。
EEPROM50は、随時書き換え可能な不揮発性メモリであり、アプリケーション等のプログラム及びデータを格納している。
【0017】
図2は、本発明によるICカードの記憶領域におけるファイル構成を示す図である。
図2に示すように、EEPROM50には、主ファイル(MF)、専用ファイル(DF)、基礎ファイル(EF) の3種類のファイルが主ファイルを根幹とする階層構造を構成するように格納されている。
主ファイルは、このICカード1の利用者の氏名、住所、電話番号などの利用者情報等の各アプリケーションに共通したデータを格納し、その配下に専用ファイル及び基礎ファイルを有している。
【0018】
専用ファイルは、一般的にはアプリケーションごとに設定されるファイルであって、その配下に基礎ファイルを有している。各専用ファイルには、他の専用ファイルから識別するためのファイル識別情報である専用ファイル名が割り当てられている。
基礎ファイルには、PIN情報を格納する内部基礎ファイル(IEF)と、アプリケーションが使用するデータを格納する作業用基礎ファイル(WEF)等の種々のファイルがあり、各ファイルには、他のファイルから識別するためのファイル識別情報であるファイル識別子が割り当てられている。作業用基礎ファイルは、同一のファイル識別子を共有している情報単位の集合であって、レコード構造、透過(トランスペアレント)構造又はデータオブジェクト構造で構成されている。情報単位とは、レコード、データオブジェクト、バイナリデータ等の実体の属性に即した論理的な意味を持つ情報の集まりで、追加や削除等の処理を行う場合に1件分とする情報の単位である。
【0019】
図3は、アクセス管理情報を説明するための図である。なお、「E001」は、内部基礎ファイルのファイル識別子、「001A」、「001B」は、作業用基礎ファイルのファイル識別子であって、アクセスのためには、「●」のあるPIN情報の照合が必要とされる。
【0020】
図3に示すように、アクセス管理情報は、ファイル識別情報、セキュリティレベル、アクセス条件情報を結びつけた情報、つまり、セキュリティレベルが示すグループに属するコマンドによって、外部装置2からファイル識別情報が示す基礎ファイルへアクセスする場合の条件を示す情報であって、EEPROM50に記憶されている。
セキュリティレベルは、例えば、アクセス種類が読み出しであればレベル1、書き換えであればレベル3というように、各種コマンドをその要求内容であるアクセス種類に応じて振り分けたグループを識別するためのアクセス種別情報であって、アクセス種類及びそのグループに属するコマンドを示している。
【0021】
アクセス条件情報は、内部基礎ファイルに格納されている3種類のPIN情報(以下、それぞれ「P1」、「P2」及び「P3」という。)と、外部装置2から受信するPIN情報との照合結果の組合せ(AND論理、OR論理等)によってアクセスするための条件を示す情報である。
このファイル識別情報、セキュリティレベル(アクセス種別情報)及びアクセス条件情報の関連づけは、ICカード1の発行時に任意に指定することが可能である。セキュリティレベルについてのコマンド分類についても同様である。
【0022】
図3(a)に示すように、PIN情報が格納されているファイル識別子E001の内部基礎ファイルのアクセス管理情報は、AND論理で「●」がない設定であり、アクセス禁止となっている。
図3(b)に示すように、レベル1のコマンド(Read_Transferコマンド)によるファイル識別子001Aの作業用基礎ファイルへのアクセス(読み出し)は、P1とP2とのOR論理であるため、P1又はP2での照合が正しいことが条件となる。
【0023】
また、レベル1のコマンドによるファイル識別子001Bの作業用基礎ファイル(以下、ファイル識別子××のファイルを「ファイル××」という。)へのアクセスは、OR論理で「●」がないため、アクセスフリーとなっている。
一方、レベル3のコマンド(Update_Record)による作業用基礎ファイル001A又はファイル001Bへのアクセス(書き換え)は、P1とP3とのOR論理であるため、P1又はP3での照合が正しいことが条件となる。
【0024】
外部装置2は、その設置環境等の属性によって割り当てられた1種類のPIN情報を記憶している。例えば、銀行の支店に設置してあるセキュリティの高い外部装置2は、P1を記憶し、銀行の出張所に設置してあるセキュリティの比較的低い外部装置は、P2を記憶し、コンビニエンスストア等に設置されているよりセキュリティの低い外部装置2は、P3を記憶し、銀行の支店に設置されているATM2は、P1を記憶している。つまり、外部装置2は、設置環境におけるセキュリティの高低によってP1からP3までのいずれかのPIN情報を記憶している。
【0025】
図4は、本発明によるICカードにおいて利用が可能であるREAD_TRANSFERコマンドのAPDUを示す図である。
図4に示すように、READ_TRANSFERコマンドは、外部装置2を認証した場合に、指定情報である指定されているレコードを読み出し、レスポンスとして送信するという一連の処理の実行をICカード1に要求するコマンドである。
【0026】
READ_TRANSFERコマンドのメッセージ構造は、ヘッダ及びボディから構成され、ISO/IEC7816−4及びJISX6306のコマンドフォーマットに準拠している。
READ_TRANSFERコマンドのヘッダは、クラスバイト(CLA)及び命令バイト(INS)からなるコマンド識別情報と、ファイル及びレコードを指定することによって読み出すレコードを識別するアクセス先レコード識別情報であるパラメータ(P1,P2)とを含み、READ_RECORDコマンド等の国際標準化機構(ISO)の規約等に準拠する一般的なコマンドと同様の構成となっている。
【0027】
P2の下位3ビットは、PIN情報照合必要性示唆情報であって、「000b」である場合には、READ_TRANSFERコマンドがデータフィールド(Data)にPIN情報が格納されているCase4のコマンドフォーマットであることを示し、「100b」である場合には、Case2のコマンドフォーマットであることを示している。
なお、コマンド識別情報であるCLA及びINSは、それぞれ90h、F0hであるが、これに限られず、他のコマンドについて使用していない符号であって、ICカード1及び外部装置2に共通していれば、任意に定めることができる。
【0028】
また、READ_TRANSFERコマンドのボディは、Case4のコマンドフォーマットである場合(P2の下位3ビットが「000b」である場合)には、データフィールドの長さであるLcフィールドと、データフィールド(Data)と、出力されるレコードに格納されている情報の長さであって、「00h」に固定されているLeとから構成され、データフィールドには、PIN情報が格納される。Case2のコマンドフォーマットである場合には、「00h」に固定されているLeから構成される。
なお、短縮ファイル識別子(SFI)は、専用ファイルの下で独自な識別符号であって、上位の専用ファイルを識別する専用ファイル名と結びつけられることによって基礎ファイル識別情報を構成する。また、RFUは、将来利用のための留保を示している。また、カレントEF、カレントレコードとは、コマンドの操作対象として現在選択されている基礎ファイル、レコードのことをいう。
【0029】
図5は、本発明によるICカードにおいて利用が可能であるREAD_TRANSFERコマンドに対するレスポンスのAPDUを示す図であって、図5(a)は、正常終了の場合、図5(b)は、異常終了の場合を示している。
図5に示すように、レスポンスは、Valueと、ステータスビット(SW;SW1−SW2)で構成され、コマンドと同様に、ISO等の規約に準拠している。
ステータスビットは、正常終了であるか否か等のコマンドの処理結果を示す処理結果情報であり、Valueは、正常終了の場合に、コマンドによって読み出しを要求したレコードの情報が格納される。
【0030】
図6は、レスポンスに含まれるステータスビットの意味を示す図であって、ICカード1がチェックするエラーの項目を示し、図6(a)は、共通エラーチェック、図6(b)及び図6(c)は、コマンドエラーチェックの項目をそれぞれ示している。
図6(a)及び図6(b)に示す各項目は、ISO等の規約に準拠する一般的なコマンドでも行うチェック項目である。
【0031】
また、図6(c)の#1は、ICカード1の実装によってチェック項目となるか否かが定まるものであって、#2は、通常のICカードのコマンドのレスポンスとして出力するものである。
ICカード1は、READ_TRANSFERコマンドを受信した場合には、これら種々の項目についてエラーの検出を行い、エラーを検出しなかった場合には、ステータスビットを「9000h」としたレスポンスを送信し、エラーを検出した場合には、エラーの内容に対応した値をステータスビットとしたレスポンスを送信する。
なお、ステータスビットと、その意味の結びつけは、ICカード1及び外部装置2に共通していれば任意に定めることが可能であるが、汎用性、利便性の観点より、本実施形態においては、ISO等の規約に定められている仕様に沿ったものとした。
【0032】
図7は、本発明によるICカードのREAD_TRANSFERコマンドについての動作及び本発明によるICカードプログラムを示すフローチャートである。
ステップ100(以下、「ステップ」を「S」という。)において、ICカード1は、外部装置2に接続され、電源、クロック等の供給を受けて活性化され、専用ファイルを選択している状態にある。
【0033】
S110において、ICカード1のI/Oインターフェイス10は、外部装置2からREAD_TRANSFERコマンドを受信する。判定部21は、アクセス管理情報、このコマンドのパラメータP2の下位3ビットの値等に基づいてPIN情報の照合が必要か否かを判定する(S120)。例えば、P2の下位3ビットが「100b」であって、ファイル001Bを指定した場合には、アクセスフリーであるため[図3(b)参照]、判定部21は、否と判定し、S150へ進む。
【0034】
P2の下位3ビットが「000b」であって、ファイル001Aを指定した場合等、S120において肯と判定したときには、判定部21は、READ_TRANSFERコマンドに含まれるPIN情報と、内部基礎ファイルに格納されているPIN情報とを照合し(S130)、アクセス管理情報に基づいて外部装置2が指定されたファイルを読み出す正当な権限を有するか否か(外部装置2を認証するか否か)を判定する(S140)。否と判定した場合には、エラーとなり(S160)、ICカード1は、I/Oインターフェイス10からその旨を示すレスポンス(SW=6985)を外部装置2へ送信し(S170)、処理を終了する(S180)。
【0035】
S140において肯と判定した場合には、ICカード1は、READ_TRANSFERコマンドのパラメータによって指定されたレコードをEEPROM50から読み出す(S150)。ICカード1は、正常終了を示すレスポンス(SW=9000)にこの読み出したレコードを含めて外部装置2へ送信し(S170)、処理を終了する(S180)。
【0036】
なお、判定部21は、PIN照合におけるエラー(S140、S160)だけでなく、S110からS170までの処理において、種々のエラー(図6参照)があるか否かを判定し、エラーがある場合には、ICカード1は、そのエラー内容を示すレスポンスを外部装置2へ送信し(S160、S170)、処理を終了する(S180)。
【0037】
本実施形態によれば、ICカード1は、外部装置2からレコードの情報を読み出すことを要求するREAD_TRANSFERコマンドを受信し、外部装置2にその権限がある場合には、レスポンスとしてレコードの情報を送信するため、1回の通信(送信及び受信)によって外部装置2がICカードに記憶されている情報へアクセスすることができ、セキュリティ性を維持しつつ、処理の迅速化を図ることが可能となった。
また、ICカード1は、アクセス管理情報を記憶し、PIN情報に基づいてファイル毎、アクセス種別毎に外部装置2からファイルへのアクセスを管理するため、例えば、データを読み出すコマンドであるREAD_RECORDコマンドでは、アクセスできないファイルであっても、特定のコマンド(READ_TRANSFERコマンド)では、アクセス可能とすることによって、セキュリティ性を維持しつつ、利便性を向上することが可能となった。
【0038】
(変形形態)
以上説明した実施形態に限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、ICカード1は、外部装置2と接触式で通信を行う接触式ICカード、非接触式で通信を行う非接触式ICカード、又は、接触式/非接触式兼用ICカードのいずれであってもよく、また、電磁誘導方式又は静電結合方式のいずれの通信方式で通信を行ってもよい。通信方式は限定されない。
【0039】
EEPROM50は、P1,P2及びP3の3種類のPIN情報を記憶するが、4種類以上でもよく、3種類に限られない。外部装置2との兼ね合い、カード発行者及び利用者の利便性等のICカードの利用形態、メモリの容量等を考慮して定めることが可能である。
【0040】
ICカード1は、受信した外部装置2に記憶されているPIN情報と、EEPROM50に記憶されているPIN情報とを照合し、外部装置2を認証するか否かを判定するが、利用者を認証するための利用者認証情報であるPIN情報を受信し、利用者を認証した場合に指定されたレコードの情報を送信してもよい。例えば、READ_TRANSFERコマンドに含まれ、ICカード1の利用者が外部装置2に入力したPIN情報を受信し、判定を行ってもよい。
【0041】
EEPROM50は、ファイル識別情報、セキュリティレベル(アクセス種別情報)及びアクセス条件情報を結びつけたアクセス管理情報を記憶しているが、セキュリティレベルの代わりにコマンド種別情報を記憶していてもよい。
より詳細に条件を設定し、利便性を向上することが可能である。
【0042】
ICカード1は、読み出しを要求するREAD_TRANSFERコマンドを受信し、認証した場合に、指定されたレコードの情報を送信するが、同様に、認証情報を含み、書き込み、書き換え等の他の要求であるコマンドを受信し、認証した場合に、指定された情報へのアクセスを認容してもよい。
【0043】
ICカード1は、エラーを検出した場合には、エラーの内容に対応した値をステータスビットとしたレスポンスを送信するが、エラーの内容にかかわらず、一定の値(例えば「6985h」)をステータスビットとしてレスポンスを送信してもよい。エラー内容が外部に漏れず、セキュリティ性を向上することが可能である。
【0044】
ICカード1は、レコード構造の基礎ファイルをEEPROM50に記憶し、READ_TRANSFERコマンドに応じてレコード単位で情報を読み出し、外部装置2へ送信するが、データオブジェクト構造、透過構造の基礎ファイルを記憶し、タグ番号、アドレス及びデータ長などで指定することによってデータオブジェクト単位、バイナリデータ単位で読み出してもよく、ICカード1,1−2が記憶する基礎ファイルの構造は、限定されない。
【0045】
【発明の効果】
以上詳しく説明したように、本発明によれば、以下のような効果を得ることが可能となった。
(1)受信した指定情報アクセス要求に含まれる認証情報に基づいて外部装置を認証した場合にアクセスを認容するため、ICカード及び外部装置の通信回数を減少させることによって、セキュリティ性を維持しつつ、処理の迅速化を図る。
(2)アクセスの種類と、認証情報とに基づいてアクセスを許可するか否かの判定を行うため、アクセスの種別によって適当な条件を設定することによって、セキュリティ性を維持しつつ利便性を向上する。
(3)アクセス先情報単位識別情報に基づいてアクセスを許可するか否かの判定を行うため、ファイル毎に適当な条件を設定することによって、セキュリティ性を維持しつつ利便性を向上する。
【図面の簡単な説明】
【図1】本発明によるICカードの実施形態を示すブロック図である。
【図2】本発明によるICカードの記憶領域におけるファイル構成を示す図である。
【図3】アクセス管理情報を説明するための図である。
【図4】本発明によるICカードにおいて利用が可能であるREAD_TRANSFERコマンドのAPDUを示す図である。
【図5】本発明によるICカードにおいて利用が可能であるREAD_TRANSFERコマンドに対するレスポンスのAPDUを示す図である。
【図6】レスポンスに含まれるステータスビットの意味を示す図である。
【図7】本発明によるICカードのREAD_TRANSFERコマンドについての動作及び本発明によるICカードプログラムを示すフローチャートである。
【符号の説明】
1 ICカード
2 R/W
10 I/Oインターフェイス
20 CPU
21 判定部
30 RAM
40 ROM
50 EEPROM

Claims (8)

  1. 指定情報へのアクセスを要求し、外部装置及び/又は利用者を認証するための認証情報を含む指定情報アクセス要求を外部装置から受信する指定情報アクセス要求受信手段と、
    前記指定情報アクセス要求受信手段によって受信される認証情報に基づいて前記外部装置及び/又は利用者を認証するか否かを判定する認証判定手段とを備え、
    前記認証判定手段によって肯と判定された場合に、前記外部装置から前記指定情報へのアクセスを認容すること、
    を特徴とするICカード。
  2. 請求項1に記載のICカードにおいて、
    前記指定情報アクセス要求受信手段は、読み出しを要求する情報単位を識別するアクセス先情報単位識別情報と、前記認証情報とを含む情報単位読出要求を前記指定情報アクセス要求として前記外部装置から受信し、
    前記認証判定手段によって肯と判定された場合に、前記指定情報アクセス要求受信手段によって受信されるアクセス先情報単位識別情報が示す情報単位を前記外部装置へ送信する情報単位送信手段を備えること、
    を特徴とするICカード。
  3. 請求項1又は請求項2に記載のICカードにおいて、
    アクセスの種類を識別するアクセス種別情報と、アクセス条件情報とを結びつけたアクセス管理情報を記憶するアクセス管理情報記憶手段を備え、
    前記認証判定手段は、前記指定情報アクセス要求受信手段によって受信される指定情報アクセス要求が要求するアクセスの種類と、前記指定情報アクセス要求に含まれる認証情報と、前記アクセス管理情報記憶手段によって記憶されているアクセス管理情報とに基づいて判定を行うこと、
    を特徴とするICカード。
  4. 請求項3に記載のICカードにおいて、
    前記アクセス管理情報記憶手段は、前記アクセス種別情報及び前記アクセス条件情報に、情報単位識別情報を結びつけた前記アクセス管理情報を記憶し、
    前記認証判定手段は、前記指定情報アクセス要求受信手段によって受信される指定情報アクセス要求が要求するアクセスの種類と、前記指定情報アクセス要求に含まれる認証情報及びアクセス先情報単位識別情報と、前記アクセス管理情報記憶手段によって記憶されているアクセス管理情報とに基づいて判定を行うこと、
    を特徴とするICカード。
  5. 外部装置から要求を受信し、前記要求に応じた応答を前記外部装置へ送信するICカードのCPUを実行させるICカードプログラムであって、
    指定情報へのアクセスを要求し、前記外部装置及び/又は利用者を認証するための認証情報を含む指定情報アクセス要求を前記外部装置から受信する指定情報アクセス要求受信手順と、
    前記指定情報アクセス要求受信手順において受信する認証情報に基づいて前記外部装置及び/又は前記利用者を認証するか否かを判定する認証判定手順とを備え、
    前記認証判定手順において肯と判定した場合に、前記外部装置から前記指定情報へのアクセスを認容すること、
    を特徴とするICカードプログラム。
  6. 請求項5に記載のICカードプログラムにおいて、
    前記指定情報アクセス要求受信手順は、読み出しを要求する情報単位を識別するアクセス先情報単位識別情報と、前記認証情報とを含む情報単位読出要求を前記指定情報アクセス要求として前記外部装置から受信し、
    前記認証判定手順において肯と判定した場合に、前記指定情報アクセス要求受信手順において受信する情報単位識別情報が示す情報単位を前記外部装置へ送信する情報単位送信手順を備えること、
    を特徴とするICカードプログラム。
  7. 請求項5又は請求項6に記載のICカードプログラムにおいて、
    前記認証判定手順は、前記指定情報アクセス要求受信手順において受信する指定情報アクセス要求が要求するアクセスの種類と、前記指定情報アクセス要求に含まれる認証情報とに基づいて判定を行うこと、
    を特徴とするICカードプログラム。
  8. 請求項7に記載のICカードプログラムにおいて、
    前記認証判定手順は、前記指定情報アクセス要求受信手順において受信する指定情報アクセス要求が要求するアクセスの種類と、前記指定情報アクセス要求に含まれる認証情報及びアクセス先情報単位識別情報とに基づいて判定を行うこと、
    を特徴とするICカードプログラム。
JP2003176067A 2003-06-20 2003-06-20 Icカード及びicカードプログラム Expired - Fee Related JP4445718B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003176067A JP4445718B2 (ja) 2003-06-20 2003-06-20 Icカード及びicカードプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003176067A JP4445718B2 (ja) 2003-06-20 2003-06-20 Icカード及びicカードプログラム

Publications (2)

Publication Number Publication Date
JP2005011161A true JP2005011161A (ja) 2005-01-13
JP4445718B2 JP4445718B2 (ja) 2010-04-07

Family

ID=34099047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003176067A Expired - Fee Related JP4445718B2 (ja) 2003-06-20 2003-06-20 Icカード及びicカードプログラム

Country Status (1)

Country Link
JP (1) JP4445718B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244205A (ja) * 2005-03-04 2006-09-14 Fuji Xerox Co Ltd メモリカード、印刷データ提供方法、印刷データ提供プログラム、および印刷装置
JP2007293443A (ja) * 2006-04-21 2007-11-08 Hitachi Ltd 電子タグシステム、および電子タグシステムが行うデータ処理方法
JP2008059012A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
JP2010170204A (ja) * 2009-01-20 2010-08-05 Toshiba Corp 携帯可能電子装置およびicカード
US7940180B2 (en) 2005-03-17 2011-05-10 Brother Kogyo Kabushiki Kaisha RFID tag, device for communicating with a RFID tag, system for communicating with a RFID tag, and apparatus for producing RFID tag
JP2014203248A (ja) * 2013-04-04 2014-10-27 大日本印刷株式会社 Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム
JP2021052402A (ja) * 2020-11-18 2021-04-01 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信ネットワークでのシグナリングのための方法およびデバイス
US11218564B2 (en) 2014-07-10 2022-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for signalling in a communication network

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244205A (ja) * 2005-03-04 2006-09-14 Fuji Xerox Co Ltd メモリカード、印刷データ提供方法、印刷データ提供プログラム、および印刷装置
US7940180B2 (en) 2005-03-17 2011-05-10 Brother Kogyo Kabushiki Kaisha RFID tag, device for communicating with a RFID tag, system for communicating with a RFID tag, and apparatus for producing RFID tag
JP2007293443A (ja) * 2006-04-21 2007-11-08 Hitachi Ltd 電子タグシステム、および電子タグシステムが行うデータ処理方法
JP2008059012A (ja) * 2006-08-29 2008-03-13 Hitachi Ltd 無線icメモリ、無線icメモリ用のアクセス装置及びアクセス制御方法
JP2010170204A (ja) * 2009-01-20 2010-08-05 Toshiba Corp 携帯可能電子装置およびicカード
JP2014203248A (ja) * 2013-04-04 2014-10-27 大日本印刷株式会社 Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム
US11218564B2 (en) 2014-07-10 2022-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for signalling in a communication network
JP2021052402A (ja) * 2020-11-18 2021-04-01 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信ネットワークでのシグナリングのための方法およびデバイス
JP7074826B2 (ja) 2020-11-18 2022-05-24 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信ネットワークでのシグナリングのための方法およびデバイス

Also Published As

Publication number Publication date
JP4445718B2 (ja) 2010-04-07

Similar Documents

Publication Publication Date Title
US6296191B1 (en) Storing data objects in a smart card memory
KR920007410B1 (ko) 휴대용 데이타 캐리어용 안전 파일 시스템
EP0451936B1 (en) Program control system for portable data storage device
US7775423B2 (en) Portable electronic device and control method of portable electronic device
US6371377B2 (en) Card type recording medium and access control method for card type recording medium and computer-readable recording medium having access control program for card type recording medium recorded
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
KR20040053155A (ko) 휴대 가능 정보 기록 매체
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JPS62190584A (ja) 携帯可能電子装置
JP4445718B2 (ja) Icカード及びicカードプログラム
US7797553B2 (en) Memory device
JP4443699B2 (ja) 携帯可能電子装置および携帯可能電子装置の制御方法
JP2005011147A (ja) Icカード及びicカードプログラム
JP7020969B2 (ja) 携帯可能電子装置、及びicカード
JP4318494B2 (ja) Icカード及びicカードプログラム
JP4291068B2 (ja) Icカード及びicカードシステム
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP2004259176A (ja) Icカード
JP4185715B2 (ja) Icカード及びicカードプログラム
JP7487837B1 (ja) 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム
JP2022069184A (ja) Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ
JP2001034729A (ja) Icカード
JP2000163546A (ja) Icカード及びその使用方法
JP2004029945A (ja) Icカード及びicカードプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051227

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090407

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090701

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

R150 Certificate of patent or registration of utility model

Ref document number: 4445718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140122

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees