JP3997052B2 - Icカード及びicカードの情報保護方法並びにicカード発行装置 - Google Patents

Icカード及びicカードの情報保護方法並びにicカード発行装置 Download PDF

Info

Publication number
JP3997052B2
JP3997052B2 JP2000379346A JP2000379346A JP3997052B2 JP 3997052 B2 JP3997052 B2 JP 3997052B2 JP 2000379346 A JP2000379346 A JP 2000379346A JP 2000379346 A JP2000379346 A JP 2000379346A JP 3997052 B2 JP3997052 B2 JP 3997052B2
Authority
JP
Japan
Prior art keywords
function
card
state
password
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000379346A
Other languages
English (en)
Other versions
JP2002183705A (ja
Inventor
秀俊 石川
幸夫 山内
兼弘 今井
明洋 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2000379346A priority Critical patent/JP3997052B2/ja
Priority to US10/012,328 priority patent/US7240216B2/en
Priority to EP01310366.8A priority patent/EP1215633B1/en
Priority to CN011442352A priority patent/CN1359087B/zh
Publication of JP2002183705A publication Critical patent/JP2002183705A/ja
Application granted granted Critical
Publication of JP3997052B2 publication Critical patent/JP3997052B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ICカードに係り、詳しくは、所定の情報を提供することにより有効となる機能を有するICカードに関する。
【0002】
また、本発明は、そのようなICカードの情報保護方法に関する。
【0003】
更に、本発明は、そのようなICカードをユーザに発行するためのICカード発行装置に関する。
【0004】
【従来の技術】
従来、加入者情報等の通信に必要な情報を書き込んだICカードをユーザに対して発行し、ユーザがそのICカードを移動端末にセットすることにより当該移動端末での通信が可能となる移動通信システムが提案されている。このようにして利用されるICカードは、図5に示すように、オペレーティングシステム(OS)やファイル制御情報を有し、これらオぺレーティングシステムやファイル制御情報にて実現される機能には、当該ICカードの発行者権限を取得した者に許容される機能と、当該ICカードのユーザ権限を取得した者に許容される機能とがある。
【0005】
上記ユーザ権限を取得した者に許容される機能は、一般に通信サービスを受けるために重要な情報に影響を与えることのない機能であり、例えば、加入者情報の読み出し、使用言語(日本語、英語など)情報の更新、電話帳情報の読み出し、更新などの機能である。このユーザ権限を取得した者に許容される機能は、ある程度のセキュリティが確保できていればよいという観点から、各ユーザが決めたパスワード(PIN)やISO等で規定された標準的なコマンドをICカードに供給することにより有効となる。
【0006】
また、上記発行者権限を取得した者に許容される機能は、一般に通信サービスを受けるために重要な情報に影響を与える機能であり、例えば、加入者情報の更新、110番、119番などの緊急呼に関する情報の更新などの機能がある。この発行者権限を取得した者に許容される機能は、高いセキュリティを厳格に確保するという観点から、例えば、外部認証の結果正当と認められた者であることを表す情報や発行者(通信事業者)独自で定めた非公開のコマンドをICカードに供給することにより有効となる。
【0007】
ところで、上記のようなICカードは、例えば、図6に示すような経路にて流通される。即ち、ICカードの製造事業所100からその物流センタ110、各子会社121、122、123、…、各子会社の事業拠点131、132、133、…を介して移動通信サービス事業者の営業支店141、143、146、…及び代理店142、145、…に配送される。上記製造事業所100は、ICカードにオペレーションシステム(OS)、ファイルシステムや、製造番号、PIN(パスワード)の初期値などのICカード発行情報、更に、ユーザ権限を取得した者に許容される機能によって読み出し、更新のできる一部の情報(例えば、使用言語情報等)を書き込んだ状態で当該ICカードを出荷する。
【0008】
各営業支店141、143、146、…や各代理店142、145、…には、ICカード発行装置が設置されている。その各営業支店や代理店では、上記のようにして配送されたICカードがICカード発行装置にセットされ、加入者情報(電話番号、ユーザを特定する情報、ユーザの契約した通信サービスを特定する情報等)やユーザが指定したパスワード(PIN)が当該ICカードに書き込まれる。そして、この加入者情報等が書き込まれたICカードが当該ユーザに発行される。ユーザは、この発行されたICカードを移動端末にセットすることにより当該ICカードに書き込まれた加入者情報に基づいて通信サービスを受けることができるようになる。
【0009】
【発明が解決しようとする課題】
上記のように製造事業所100から出荷されるICカードには、オペレーションシステム、ファイルシステム等の他、製造番号、パスワード(PIN)の初期値、ユーザ権限を取得した者が使用可能な機能にて読み出し、更新のできる情報の一部が書き込まれている。このようなICカードが上述したような流通経路の各ノード(物流センタ110、子会社121、122、123、…、事業拠点131、132、133、…など)において、上記のようにICカードに書き込まれた上記ユーザ権限を取得した者に許容される機能にて読み出し、更新のできる情報の一部が改ざんされるおそれがある。
【0010】
もともとユーザ権限を取得した者に許容される機能はパスワード(PIN)を供給することだけで有効になることから、そのような機能により更新が可能となる情報のセキュリティレベルは、発行者権限を取得した者に許容される機能により更新できる情報のセキュリティレベルより低い。更に、ICカードの製造事業所100にて当該ICカードに書き込まれる上記パスワード(PIN)の初期値はICカードの発行時の処理を容易にする観点等からどのICカードについても共通な値に設定されている場合もある。従って、上記情報の改ざんは比較的容易なものとなってしまう。
【0011】
このようなユーザ権限の取得者が更新できる情報が改ざんされても移動通信システムの運用に重大な支障をきたすわけではない。しかし、そのように情報の改ざんがなされたICカードをセットして移動端末を利用する際に、ユーザの意図した機能を発揮することができなくなったり、改ざんにより付加された不要な情報を消去しなければならないなどの事態が生じ得る。
【0012】
このような事態を未然に防止するために、ICカードの発行の際にICカードに書き込まれた全ての情報についてチェックすることが考えられる。しかし、このようにすると、ICカードの発行業務が効率的にできないと共に、ICカードの製造事業所100での情報の書込みが無駄になってしまう。
【0013】
そこで、本発明の第一の課題は、ICカード製造事業所の出荷からICカード発行装置にてユーザに対してICカードが発行されるまでのセキュリティを向上させることのできるICカードを提供することである。
【0014】
本発明の第二の課題は、そのようなICカードの情報保護方法を提供することである。
【0015】
更に、本発明の第三の課題は、そのようなICカードをユーザに発行するためのICカード発行装置を提供することである。
【0016】
【課題を解決するための手段】
上記課題を解決するため、本発明は、請求項1に記載されるように、所定の情報を提供されることにより有効となる機能を有するICカードにおいて、第一のパスワードを提供されることにより有効となると共に、前記第一のパスワード以外を供給された第一の回数が第一のリトライ回数に達することで前記第一のパスワードを提供されても有効とならないブロック状態となり、前記ブロック状態のときに第二のパスワードを提供されることにより前記ブロック状態を解除すると共に、前記第二のパスワード以外を供給された第二の回数が第二のリトライ回数に達することで前記第二のパスワードを提供されても前記ブロック状態を解除しない使用不能状態となる第一の機能と、ICカード発行装置との間で認証を行い、認証結果が正常であると、前記ICカード発行装置から供給された所定のコマンドについて、前記コマンド形式のチェック、コマンド発行条件のチェック、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達しているかのチェックの結果に基づき、全ての条件が満足していれば有効となる前記第一の機能よりもセキュリティレベルが高く設定されている第二の機能と、前記第二の機能が有効となったあと、前記第一の回数及び第二の回数をリセットすることで上記第一の機能の使用不能状態およびブロック状態を解除する解除手段とを有し、初期状態において上記第一の機能が、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達している前記ブロック状態及び前記使用不能状態となっており、上記解除手段は、上記第二の機能が有効となったあとで上記第一の機能の使用不能状態およびブロック状態を解除するように構成される。
【0017】
上記初期状態にて製造事業者からICカードを出荷し、そのICカードを発行する際に所定のコマンドを当該ICカードに供給することにより、ICカードの出荷からICカードの発行までの間、上記所定の情報を提供することにより有効となる機能が使用不能状態となり、ICカードの発行に際して上記コマンドに基づいた解除手段により上記機能の使用不能状態が解除される。以後、ユーザは所定の情報を提供することにより有効となる機能を利用することができる。
【0018】
上記使用不能状態は、上記所定の情報を提供することにより有効となる機能が使えなくなる状態であればどのような状態であってもよく、上記所定の情報を受付けない状態であっても、機能自体が無効となる状態であってもよい。
【0020】
このようなICカードでは、上記第二の情報を提供することにより有効となる機能に基づいた情報のアクセスに対するセキュリティを上記第一の情報を提供することにより有効となる機能に基づいた情報のアクセスに対するセキュリティより高くすることにより、初期状態から上記第一の情報を提供することにより有効となる機能の使用不能状態が解除されるまでの間は、当該第一の情報を提供することにより有効となる機能に基づいた情報のアクセスに対するセキュリティを上記第二の情報を提供することにより有効となる機能に基づいた情報のアクセスに対するセキュリティと同程度に保つことができる。
【0021】
上記第二の課題を解決するため、本発明は、請求項2に記載されるように、所定の情報を提供されることにより有効となる機能を有するICカードの情報保護方法において、第一のパスワードを提供されることにより有効となると共に、前記第一のパスワード以外を供給された第一の回数が第一のリトライ回数に達することで前記第一のパスワードを提供されても有効とならないブロック状態となり、前記ブロック状態のときに第二のパスワードを提供されることにより前記ブロック状態を解除すると共に、前記第二のパスワード以外を供給された第二の回数が第二のリトライ回数に達することで前記第二のパスワードを提供されても前記ブロック状態を解除しない使用不能状態となる第一の機能と、ICカード発行装置との間で認証を行い、認証結果が正常であると、前記ICカード発行装置から供給された所定のコマンドについて、前記コマンド形式のチェック、コマンド発行条件のチェック、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達しているかのチェックの結果に基づき、全ての条件が満足していれば有効となる前記第一の機能よりもセキュリティレベルが高く設定されている第二の機能と、前記第二の機能が有効となったあと、前記第一の回数及び第二の回数をリセットすることで上記第一の機能の使用不能状態およびブロック状態を解除する解除手段とを有するICカードの初期状態で、上記第一の機能が、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達している前記ブロック状態及び前記使用不能状態となっており、ユーザに対して発行される際に、上記解除手段は、上記第二の機能が有効となったあとで上記第一の機能の使用不能状態およびブロック状態が解除されるように構成される。
【0022】
上記第三の課題を解決するため、本発明は、請求項3に記載されるように、所定の情報を提供されることにより有効となる機能を有するICカードをユーザに対して発行するICカード発行装置において、第一のパスワードを提供されることにより有効となると共に、前記第一のパスワード以外を供給された第一の回数が第一のリトライ回数に達することで前記第一のパスワードを提供されても有効とならないブロック状態となり、前記ブロック状態のときに第二のパスワードを提供されることにより前記ブロック状態を解除すると共に、前記第二のパスワード以外を供給された第二の回数が第二のリトライ回数に達することで前記第二のパスワードを提供されても前記ブロック状態を解除しない使用不能状態となる第一の機能と、ICカード発行装置との間で認証を行い、認証結果が正常であると、前記ICカード発行装置から供給された所定のコマンドについて、前記コマンド形式のチェック、コマンド発行条件のチェック、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達しているかのチェックの結果に基づき、全ての条件が満足していれば有効となる前記第一の機能よりもセキュリティレベルが高く設定されている第二の機能と、前記第二の機能が有効となったあと、前記第一の回数及び第二の回数をリセットすることで上記第一の機能の使用不能状態およびブロック状態を解除する解除手段とを有すると共に、初期状態において上記第一の機能が、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達している前記ブロック状態及び前記使用不能状態となるICカードに対して、上記所定のコマンドを供給するコマンド供給手段を有し、該コマンド供給手段にて供給される上記コマンドに基づいてICカードの上記解除手段が上記第二の機能が有効となったあとで上記第一の機能の使用不能状態およびブロック状態を解除するように構成される。
【0023】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0024】
本発明の実施の一形態に係るICカードをユーザに発行するためのICカード発行システムは図1に示すように構成される。
【0025】
図1において、上述した移動通信事業者の営業支店141、143、146、…や代理店143、146などの設置されるICカード発行システム10は、コンピュータ端末にて構成されるICカード発行端末11(1)、11(2)、11(3)及びそれらに接続されたリード/ライトユニット12(1)、12(2)、12(3)を有している。各ICカード発行端末11(1)、11(2)、11(3)はLANにて接続され、専用線または所定のネットワークを介してICカード管理センタ50と通信できるようになっている。また、各ICカード発行端末11(1)、11(2)、11(3)は、対応するリード/ライトユニット12(1)、12(2)、12(3)にセットされたICカード20と情報交換を行って、当該ICカード20に対する情報の書込み及び読み出しを行う。
【0026】
各ICカード20は、例えば、図2に示すように構成される。
【0027】
図2において、各ICカード20は、CPU(中央処理演算部)21、インタフェースユニット(I/O)22、RAM(ランダムアクセスメモリ)23、EEPROM(書換え可能な不揮発性メモリ)24及びROM(リードオンリメモリ)25を有している。これらCPU21、インタフェースユニット22、RAM23、EEPROM24及びROM25はバス接続されている。上記ROM25にはオペレーティングシステム(OS)が格納され、このオペレーティングシステム(OS)に従って上記CPU21は処理を行う。インタフェースユニット22には、リード/ライトユニット12(i)が接続される。CPU21は、インタフェースユニット22及びリード/ライトユニット12(i)を介してICカード発行端末11(i)と情報交換を行う。
【0028】
RAM23はCPU21での処理の過程で得られた情報等の格納に利用される。EEPROM24は、移動端末を利用するに当たって使用される各種情報(加入者情報、緊急呼情報、使用言語情報、電話帳情報等:図5参照)の格納に利用される。このEEPROM24は、更に、パスワード(PIN)及び解除パスワード(Unblock PIN:以下、U−PINと記す)の格納にも利用される。
【0029】
CPU21は、ICカード発行端末11(i)からリード/ライトユニット12(i)を介して供給されるパスワードがEEPROM24に格納されたパスワード(PIN)と一致すると、ユーザ権限の取得者に許容される処理を実行することが可能となる(当該処理が有効になる)。また、CPU21は、リトライカウンタ(図示省略)にてカウントされるそれらのパスワードの不一致となる回数が所定回数(第一のリトライ回数)に達すると、以後、入力されるパスワードの内容にかかわらずユーザ権限の取得者に許容される処理の実行が不能な状態(ブロック状態)になる。
【0030】
また、この状態で、ICカード発行端末11(i)からそのブロック状態を解除するためのパスワードが入力され、リード/ライトユニット12(i)を介して供給されるそのパスワードがEEPROM24に格納された解除パスワード(U−PIN)に一致すると、上記処理のブロック状態が解除されるようになっている。この場合も、リトライカウンタにてカウントされるそれらのパスワード(解除パスワード)の不一致となる回数が所定回数(第二のリトライ回数)に達すると、以後、入力される解除パスワードの内容にかかわらず上記処理のブロック状態を解除するための処理も不能な状態となる。
【0031】
ICカードの製造事業所100では、オペレーションシステム(OS)が格納されたROM23がICカード20に組み込まれ、EEPROM24に上述したような製造番号、パスワード(PIN)の初期値、解除パスワード(U−PIN)の初期値やユーザ権限を取得した者に許容される機能によって更新のできる一部の情報(例えば、使用言語情報等)が書き込まれる。更に、上記第一のリトライ回数及び第二のリトライ回数それぞれの初期値ゼロがEEPROM24に書き込まれる。このように第一のリトライ回数及び第二のリトライ回数のそれぞれが初期値ゼロに設定されることにより、供給されるパスワードの内容にかかわらずユーザ権限の取得者に許容される処理が不能な状態となると共に、供給される解除パスワードの内容にかかわらず当該処理の不能な状態を解除することも不能な状態となる。
【0032】
上記のようにユーザ権限の取得者に許容される処理が不能となる状態が初期状態として設定されたICカード20が製造事業所100から出荷される。これにより、図6に示すようなICカード20の流通過程において、不正にパスワードを入力してICカード20に記憶された情報を改ざんしようとしても、ICカード20はユーザ権限の取得者に許容される処理が不能な状態になっていることから、そのような情報の改ざんを未然に防止することができる。
【0033】
上記のような初期設定のなされたICカード20が図6に示す移動通信事業者の営業支店141、143、146…や代理店142、145、…に配送され、それら営業支店や代理店に設置されたICカード発行システム10(図1参照)にて各ユーザに対してICカード20の発行処理が行われる。
【0034】
ICカード発行システム10における各ICカード発行端末11(1)〜11(3)は、例えば、図3に示す手順に従って発行処理を実行する。
【0035】
図3において、ICカード20がリード/ライトユニット12(i)にセットされると、ICカード発行端末11(i)は、ICカード20に対する電源供給制御を行う(ICカードの活性化)(S1)。この状態で、ICカード発行端末11(i)は、ICカード20と相互に認証を行い、ICカード20から正常な認証結果を受信した後(S2)、発行者権限の所定コマンドをICカード20に対して発行する(S3)。この所定コマンドは、上述したようにユーザ権限の取得者に許容された処理の不能状態を解除するために予め定められたコマンドである。
【0036】
このように発行された発行者権限の所定コマンドがICカード発行端末11(i)からリード/ライトユニット12(i)を介してICカード20に供給されると、ICカード20のCPU21は、図4に示す手順に従って処理を実行する。
【0037】
図4において、CPU21は、インタフェースユニット22を介してICカード発行端末11(i)からのコマンドを受信すると、そのコマンドが発行者権限のコマンド形式として定められた形式を有しているか否かのチェック(S11)、予め定められたコマンドの発行条件を満足しているか否かのチェック(S12)、パスワード(PIN)及び解除パスワード(U−PIN)に基づいた処理がロック状態となっているか否か、即ち、EEPROM24に格納された第一のリトライ回数及び第二のリトライ回数がゼロに設定されているか否かのチェック(S13)を行う。上記各チェックの結果、全ての条件が満足されていると判定されると(S11、S12及びS13でYES)、リトライカウンタに設定すべき上記第一のリトライ回数及び第二のリトライ回数をリセットする(S14)。
【0038】
この上記第一のリトライ回数は、上述したようにEEPROM24に格納されたパスワード(PIN)と不一致となるパスワードの許容入力回数であり、システムで予め定めた数に設定される。また、上記第二のリトライ回数は、上述したようにEEPROM24に格納された解除パスワード(U−PIN)と不一致となるパスワードの許容入力回数であり、これもまたシステムで予め定められた数に設定される。このように上記第一のリトライ回数及び第二のリトライ回数が所定数にリセットされることにより、ICカード20のCPU21は、ユーザ権限の取得者に許容される処理の実行が可能な状態(ブロック解除)となる。
【0039】
このように上記第一のリトライ回数及び第二のリトライ回数がリセットされると、即ち、上記パスワード(PIN)及び解除パスワード(U−PIN)に基づいた処理のブロック状態が解除されると、上記所定コマンドに対する処理が正常に終了した旨の情報がインタフェースユニット22及びリード/ライトユニット12(i)を介してICカード発行端末11(i)に転送される(S15)。
【0040】
なお、上述した各チェック(S11、S12、S13)のいずれかにおいて条件が満足されないと判定されると、当該コマンドに対するエラーメッセージがICカード20からICカード発行端末11(i)に転送される(S16)。
【0041】
図3に戻って、ICカード発行端末11(i)は、上述したように発行者権限の所定コマンドを発行した後(S3)、ICカード20からリード/ライトユニット12(i)を介して上記所定コマンドに対する処理が正常に終了した旨の情報を受信すると、ICカード20におけるユーザ権限の取得者に許容された処理のブロック状態が解除されたことを認識する(S4)。そして、ICカード発行端末11(i)は、加入者情報のEEPROM24への書込み等、その他のICカード発行処理を行う(S5)。そして、予め定められた全てのIC発行処理が終了すると、ICカード発行端末11(i)は、ICカード20に対する電源遮断制御を行う(ICカードの非活性化)(S6)。
【0042】
その後、ICカード20がリード/ライトユニット12(i)から外され、所定の発行手続を経た後に、そのICカード20がユーザに渡される。ユーザは、そのICカード20を所定の移動端末(携帯電話など)にセットすることにより、この移動端末にてICカード20に記憶された加入者情報等に基づいた通信サービスを受けることができるようになる。
【0043】
上述したようなICカード20の出荷時と発行時の処理によれば、ICカード20の出荷からユーザに対する発行処理が開始されるまでの間、ユーザ権限の所有者に許容される処理が発行者権限の所定コマンドを用いない限り不能状態(ブロック状態)を維持するようになる。従って、ICカードの出荷からユーザに対する発行処理が開始されるまでの間、ユーザ権限にてアクセス可能なICカード20内の情報が発行者権限にてアクセス可能な情報と同程度のセキュリティレベルにて保護されるようになる。
【0044】
上記例において、図4に示すS14での処理が解除手段に対応し、図3に示すS3での処理がコマンド供給手段に対応する。ユーザ権限の取得者に許容された処理が第一の情報を提供することにより有効となる機能に対応し、発行者権限の取得者に許容された処理、例えば、図4に示す処理が第二の情報を提供することにより有効となる機能に対応する。
【0045】
【発明の効果】
以上、説明したように、請求項1記載の本願発明によれば、初期状態において所定の情報を提供することにより有効となる機能が使用不能状態となるICカードは、所定のコマンドが供給されない限り、上記所定の情報を提供することにより有効となる機能の使用不能状態が解除されない。従って、上記所定のコマンドの使用権限を制限するなどにより、ICカードの製造事業所からの出荷からICカードの発行処理の開始までの間におけるICカード内の情報のセキュリティを向上させることが可能となる。
【0046】
請求項記載の本願発明によれば、そのようなICカードの情報保護方法を実現することが可能となる。
【0047】
更に、請求項記載の本願発明によれば、そのようなICカードをユーザに発行するためのICカード発行装置を提供することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係るICカードをユーザに発行するためのICカード発行システムの構成例を示すブロック図である。
【図2】ICカードの構成例を示すブロック図である。
【図3】ICカード発行処理の手順の一例を示すフローチャートである。
【図4】ICカードにおける所定コマンド受信時の処理手順の一例を示すフローチャートである。
【図5】ICカード内の情報及びその処理権限の一例を示す図である。
【図6】ICカードの流通経路の一例を示す図である。
【符号の説明】
10 ICカード発行システム
11(1)、11(2)、11(3) ICカード発行端末
12(1)、12(2)、12(3) リード/ライトユニット
20 ICカード
21 CPU
22 インタフェースユニット
23 RAM
24 EEPROM
25 ROM
50 ICカード管理センタ
100 製造事業所
110 物流センタ
123 子会社
133 事業拠点
146 営業支店
142、145 代理店

Claims (3)

  1. 所定の情報を提供されることにより有効となる機能を有するICカードにおいて、
    第一のパスワードを提供されることにより有効となると共に、前記第一のパスワード以外を供給された第一の回数が第一のリトライ回数に達することで前記第一のパスワードを提供されても有効とならないブロック状態となり、前記ブロック状態のときに第二のパスワードを提供されることにより前記ブロック状態を解除すると共に、前記第二のパスワード以外を供給された第二の回数が第二のリトライ回数に達することで前記第二のパスワードを提供されても前記ブロック状態を解除しない使用不能状態となる第一の機能と、
    ICカード発行装置との間で認証を行い、認証結果が正常であると、前記ICカード発行装置から供給された所定のコマンドについて、前記コマンド形式のチェック、コマンド発行条件のチェック、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達しているかのチェックの結果に基づき、全ての条件が満足していれば有効となる前記第一の機能よりもセキュリティレベルが高く設定されている第二の機能と、
    前記第二の機能が有効となったあと、前記第一の回数及び第二の回数をリセットすることで上記第一の機能の使用不能状態およびブロック状態を解除する解除手段とを有し、
    初期状態において上記第一の機能が、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達している前記ブロック状態及び前記使用不能状態となっており、上記解除手段は、上記第二の機能が有効となったあとで上記第一の機能の使用不能状態およびブロック状態を解除するようにしたICカード。
  2. 所定の情報を提供されることにより有効となる機能を有するICカードの情報保護方法において、
    第一のパスワードを提供されることにより有効となると共に、前記第一のパスワード以外を供給された第一の回数が第一のリトライ回数に達することで前記第一のパスワードを提供されても有効とならないブロック状態となり、前記ブロック状態のときに第二のパスワードを提供されることにより前記ブロック状態を解除すると共に、前記第二のパスワード以外を供給された第二の回数が第二のリトライ回数に達することで前記第二のパスワードを提供されても前記ブロック状態を解除しない使用不能状態となる第一の機能と、
    ICカード発行装置との間で認証を行い、認証結果が正常であると、前記ICカード発行装置から供給された所定のコマンドについて、前記コマンド形式のチェック、コマンド発行条件のチェック、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達しているかのチェックの結果に基づき、全ての条件が満足していれば有効となる前記第一の機能よりもセキュリティレベルが高く設定されている第二の機能と、前記第二の機能が有効となったあと、前記第一の回数及び第二の回数をリセットすることで上記第一の機能の使用不能状態およびブロック状態を解除する解除手段とを有するICカードの初期状態で、上記第一の機能が、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達している前記ブロック状態及び前記使用不能状態となっており、
    ユーザに対して発行される際に、上記解除手段は、上記第二の機能が有効となったあとで上記第一の機能の使用不能状態およびブロック状態が解除されるようにしたICカードの情報保護方法。
  3. 所定の情報を提供されることにより有効となる機能を有するICカードをユーザに対して発行するICカード発行装置において、
    第一のパスワードを提供されることにより有効となると共に、前記第一のパスワード以外を供給された第一の回数が第一のリトライ回数に達することで前記第一のパスワードを提供されても有効とならないブロック状態となり、前記ブロック状態のときに第二のパスワードを提供されることにより前記ブロック状態を解除すると共に、前記第二のパスワード以外を供給された第二の回数が第二のリトライ回数に達することで前記第二のパスワードを提供されても前記ブロック状態を解除しない使用不能状態となる第一の機能と、
    ICカード発行装置との間で認証を行い、認証結果が正常であると、前記ICカード発 行装置から供給された所定のコマンドについて、前記コマンド形式のチェック、コマンド発行条件のチェック、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達しているかのチェックの結果に基づき、全ての条件が満足していれば有効となる前記第一の機能よりもセキュリティレベルが高く設定されている第二の機能と、
    前記第二の機能が有効となったあと、前記第一の回数及び第二の回数をリセットすることで上記第一の機能の使用不能状態およびブロック状態を解除する解除手段とを有すると共に、初期状態において上記第一の機能が、前記第一の回数及び第二の回数が第一のリトライ回数及び第二のリトライ回数に達している前記ブロック状態及び前記使用不能状態となるICカードに対して、上記所定のコマンドを供給するコマンド供給手段を有し、
    該コマンド供給手段にて供給される上記コマンドに基づいてICカードの上記解除手段が上記第二の機能が有効となったあとで上記第一の機能の使用不能状態およびブロック状態を解除するようにしたICカード発行装置。
JP2000379346A 2000-12-13 2000-12-13 Icカード及びicカードの情報保護方法並びにicカード発行装置 Expired - Lifetime JP3997052B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000379346A JP3997052B2 (ja) 2000-12-13 2000-12-13 Icカード及びicカードの情報保護方法並びにicカード発行装置
US10/012,328 US7240216B2 (en) 2000-12-13 2001-12-12 IC card having block state of operation and method of providing information security for the same
EP01310366.8A EP1215633B1 (en) 2000-12-13 2001-12-12 IC card having block state of operation and method of providing security for the same
CN011442352A CN1359087B (zh) 2000-12-13 2001-12-13 具有封锁状态的集成电路卡及为其提供信息安全性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000379346A JP3997052B2 (ja) 2000-12-13 2000-12-13 Icカード及びicカードの情報保護方法並びにicカード発行装置

Publications (2)

Publication Number Publication Date
JP2002183705A JP2002183705A (ja) 2002-06-28
JP3997052B2 true JP3997052B2 (ja) 2007-10-24

Family

ID=18847740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000379346A Expired - Lifetime JP3997052B2 (ja) 2000-12-13 2000-12-13 Icカード及びicカードの情報保護方法並びにicカード発行装置

Country Status (4)

Country Link
US (1) US7240216B2 (ja)
EP (1) EP1215633B1 (ja)
JP (1) JP3997052B2 (ja)
CN (1) CN1359087B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2853785B1 (fr) * 2003-04-09 2006-02-17 Oberthur Card Syst Sa Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
JP4760556B2 (ja) * 2006-06-07 2011-08-31 大日本印刷株式会社 電話帳管理システム、プログラム、及びicカード
KR100756336B1 (ko) 2006-09-21 2007-09-06 삼성전자주식회사 이동 통신 단말기의 비밀 번호 알림 방법 및 장치
DE102007008652A1 (de) * 2007-02-20 2008-08-28 Bundesdruckerei Gmbh Chipkarte mit einer Erstnutzerfunktion, Verfahren zur Wahl einer Kennung und Computersystem
JP4873484B2 (ja) * 2007-03-30 2012-02-08 京セラ株式会社 携帯端末
US8910299B2 (en) 2008-02-08 2014-12-09 Steven Charles Michalske Emergency information access on portable electronic devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
JP2555096B2 (ja) 1987-10-05 1996-11-20 富士通株式会社 Icカード
JPH02170272A (ja) * 1988-12-23 1990-07-02 Hitachi Maxell Ltd 秘密情報の照合方式
JPH02202642A (ja) * 1989-02-01 1990-08-10 Toshiba Corp プログラム動作監視装置
EP0722596A4 (en) * 1991-11-12 1997-03-05 Security Domain Pty Ltd METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS
US5444764A (en) 1993-07-01 1995-08-22 Motorola, Inc. Method of providing a subscription lock to a radiotelephone system
WO1995004328A1 (en) 1993-07-30 1995-02-09 Intellect Australia Pty. Ltd. Device and method for ic cards
FI101584B (fi) 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
KR100213555B1 (ko) * 1997-01-22 1999-08-02 윤종용 이동무선 단말기의 전용화 확인 방법
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
DE19831884C2 (de) * 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
JP4423711B2 (ja) * 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
US6779112B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit devices with steganographic authentication, and steganographic authentication methods

Also Published As

Publication number Publication date
US7240216B2 (en) 2007-07-03
CN1359087B (zh) 2010-04-28
EP1215633A3 (en) 2005-03-09
EP1215633B1 (en) 2018-06-06
JP2002183705A (ja) 2002-06-28
EP1215633A2 (en) 2002-06-19
CN1359087A (zh) 2002-07-17
US20020073332A1 (en) 2002-06-13

Similar Documents

Publication Publication Date Title
KR100259458B1 (ko) 전자 화폐 수납 장치 및 ic 카드 제어 방법
US6370517B2 (en) Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US20080120726A1 (en) External storage device
WO2001062029A1 (en) Method of security storage of information
JP3997052B2 (ja) Icカード及びicカードの情報保護方法並びにicカード発行装置
EP1331600B1 (en) Memory card
US20090012810A1 (en) Method for using an electromagnetic scratchcard to provide services
JP2005284679A (ja) リソース利用ログ取得プログラム
JP5731883B2 (ja) 端末設置システム及び端末設置方法
JP4558214B2 (ja) プロセッサスマートカードの第1使用保護用デバイス
JP2008519343A (ja) 個人識別番号を使用してロックされたアプリケーションのブロックを解除する方法
JP5998452B2 (ja) Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4104990B2 (ja) メモリカード
JP2006178656A (ja) 証明用媒体発行システムおよび証明用媒体発行方法
JPH11134451A (ja) Icカード及びicカードの認証切替方法及びシステム及びicカードの認証切替プログラムを格納した記憶媒体
JP3294126B2 (ja) Icカード
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JPH05204766A (ja) 本人確認装置
JP4969563B2 (ja) 電子クーポン取引システム、自動販売機、プログラム
WO2000078074A1 (en) Method and device for protecting an electronic apparatus against unauthorised use
JP2942810B2 (ja) Icカード
JP4578167B2 (ja) 認証機能を備えた情報処理装置
JP3627620B2 (ja) プリペイドカード装置
Haneberg Electronic ticketing: a smartcard application case-study
JP2005038220A (ja) カード不正使用発見方法及びシステム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040810

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040927

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040930

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 3997052

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term