JP4856214B2 - 携帯可能電子媒体 - Google Patents

携帯可能電子媒体 Download PDF

Info

Publication number
JP4856214B2
JP4856214B2 JP2009137461A JP2009137461A JP4856214B2 JP 4856214 B2 JP4856214 B2 JP 4856214B2 JP 2009137461 A JP2009137461 A JP 2009137461A JP 2009137461 A JP2009137461 A JP 2009137461A JP 4856214 B2 JP4856214 B2 JP 4856214B2
Authority
JP
Japan
Prior art keywords
sqn
value
terminal device
authentication data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2009137461A
Other languages
English (en)
Other versions
JP2009199627A (ja
Inventor
厚志 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009137461A priority Critical patent/JP4856214B2/ja
Publication of JP2009199627A publication Critical patent/JP2009199627A/ja
Application granted granted Critical
Publication of JP4856214B2 publication Critical patent/JP4856214B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

この発明は、例えば、携帯電話などの端末装置に装着され、外部からコマンドとして入力する認証データに基づいて認証処理を行うICカード等の携帯可能電子媒体に関する。
近年、携帯電話等の端末装置では、ユーザによってICカードが脱着可能な形成を有しているものがある。例えば、携帯電話に装着されるICカードには、ユーザの個人情報などが記憶されている。また、上記のようなICカードが装着される携帯電話では、サーバなどから発信された認証データをICカードへ供給することにより、ICカード内で認証処理を行うようになっている。
従来は、携帯電話の規格で定められた手順によって、ICカード内での認証処理が行われている。例えば、携帯電話の規格としての3GPP TS33.102では、携帯電話用のICカードにおける認証処理の1つとしてシーケンスナンバ(SQN)の正当性をチェックするようになっている。つまり、従来のICカードにおけるSQNの正当性チェックでは、規格によって条件や認証手順などが一義的に決まっている。このため、従来の携帯電話に用いられるICカードでは、認証処理の1つとしてのSQN正当性チェックにおける汎用性がなく、例えば、携帯電話の事業者が独自のSQN管理を行うことができないという問題点がある。
上記したように、端末装置に装着される携帯可能電子媒体では、外部から与えられる認証データに対する正当性チェックにおいて汎用性がないという問題点を解決するもので、端末装置に装着される携帯可能電子媒体での認証処理の1つとして外部から与えられる認証データに対する正当性チェックにおいて汎用性を持たせたり、認証データを与える運用者側が独自の認証データの管理を行ったりすることができる携帯可能電子媒体を提供することを目的とする。
この発明の携帯可能電子媒体は、端末装置に装着されるものにおいて、前記端末装置との通信を行うサーバから発信される認証データに対する制限値が記憶されている第1の記憶手段と、前記端末装置が受信した前記サーバからの認証データを前記端末装置から入力する入力手段と、この入力手段により前記端末装置を介して入力した前記サーバからの認証データを記憶する第2の記憶手段と、前記入力手段により前記端末装置を介して前記サーバからの認証データを入力した場合、当該認証データと前記第2の記憶手段に記憶されている前回供給された認証データとの差分値と、前記第1の記憶手段に記憶されている制限値とを比較することにより、当該端末装置の使用の可否を判断する判断手段と有する。
この発明によれば、端末装置に装着される携帯可能電子媒体での認証処理の1つとしての外部から与えられる認証データに対する正当性チェックにおいて汎用性を持たせたり、認証データを与える運用者側で独自の認証データの管理を行ったりすることができる携帯可能電子媒体を提供できる。
この発明の実施の形態に係る携帯可能電子媒体としてのICカードが装着される端末装置の一例としての携帯電話の構成例を示すブロック図。 この発明の実施の形態に係る携帯可能電子媒体としてのICカードの構成例を示すブロック図。 ICカード内の不揮発性メモリに設けられるテーブルの構成例を示す図。 ICカードにおけるSQNの正当性チェックの処理手順を説明するためのフローチャート。
以下、この発明の実施の形態について図面を参照して説明する。
図1は、本発明に係る携帯可能電子媒体としてのICカードCが装着される携帯端末装置(端末装置)1の構成例を示すブロック図である。図1に示す携帯端末装置1は、例えば、特定の仕様に基づいて動作する携帯電話機として利用される機器である。すなわち、本実施の形態では、特定の仕様に基づいて動作する携帯電話機などの携帯端末装置1に装着されるICカードCについて説明するものである。なお、特定の仕様とは、例えば、3GPP(Third Generation Partnership Project)で標準化された規格(3GPP TS33.102等)である。
図1に示すように、携帯端末装置1は、制御部11、通信制御部12、無線部13、音声制御部14、電源部15、及びLCDモジュール16などを有している。また、上記制御部11には、RAM、ROM、ICカードソケット21、及びキーボードなどが接続されている。上記無線部13には、アンテナが接続されている。上記音声制御部14には、スピーカ、レシーバ、マイクなどが接続されている。
上記無線部13は、上記アンテナを介して電波の送受信を行うモジュールである。上記無線部13は、例えば、直接拡散方式のW−CDMA(Wideband-Code Division Multiple Access)により、サーバ(図示しない)との電波の送受信を行う。上記通信制御部12は、種々の通信制御を行うモジュールである。上記通信制御部12は、例えば、フィンガ制御、ビタビ復号、チャネルコーデック、パスサーチ、秘匿、ターボ符号化・復号化、AMR音声コーディックなどの機能を有している。
上記制御部11は、携帯端末装置1全体の制御を司るものである。上記制御部11は、CPU、内部メモリ、各種メモリI/F(Interface)、ICカードI/F、及びキーボードI/Fなどを有している。さらに、上記制御部11は、例えば、PLL(Phase Locked Loop)回路、データストリーム経路切換え、DMA(Direct Memory Access)コントローラ、割り込みコントローラ、タイマ、UART(Universal Asynchronous Receiver Transmitter)、秘匿、HDLC(High-level Data Link Control procedure)フレーミング、USBディバイスコントローラ、などの機能を有している。
上記音声制御部14は、スピーカあるいはレシーバから音を出力したり、マイクから入力された音を入力したりするものである。上記音声制御部14は、例えば、アナログフロントエンド部及びオーディオ部を有している。上記LCDモジュール16は、例えば、反射型カラー低温ポリシリコンTFT液晶による表示制御を行うモジュールである。上記LCDモジュール16は、例えば、LCDパネル、LCDコントローラ、電源IC、フロントライトなどからなる一体型モジュールである。
また、上記ICカードソケット23には、ICカードCが装着されるソケットである。上記ICカードソケット23に装着されるICカードCは、例えば、特定の仕様に基づいて動作する携帯電話機に対応するUIM(User Identity Module)カードあるいはUSIM(Universal Subscriber Identity Module)カードと呼ばれるものである。上記ICカードソケット23に装着されたICカードCには、上記制御部11の制御により当該携帯端末装置1が外部から受信したコマンドが供給される。
次に、上記ICカードCについて説明する。
図2は、ICカードCの構成例を示すブロック図である。
ICカードCは、制御素子30、ROM31、不揮発性メモリ32、入出力インターフェース33により構成されている。上記制御素子30は、上記ROM31あるいは上記不揮発性メモリ32に記憶されている制御プログラムに基づいて入力されたコマンドに対応した動作を行う。また、上記制御素子30は、たとえば、不揮発性メモリに対するデータの読込・書込・書換処理、暗号化・復号化処理、演算処理、比較処理などを実行する機能を有している。
上記不揮発性メモリ32は、書換え可能な不揮発性のメモリからなっている。つまり、上記不揮発性メモリ32のデータは、上記制御素子30の制御により書換えられる。また、上記不揮発性メモリ32は、書換え可能なテーブル32aが設けられている。このテーブル32aについては後で詳細に説明する。また、不揮発性メモリ32には、上記携帯端末装置1を介してサーバ(図示しない)からの認証データとしてのSQNを受信した場合に、そのSQNを前回のSQN(以下、前回のSQNをSQNMSと呼ぶものする)として記憶するようになっている。すなわち、当該ICカードCにSQNが入力されるごとに、上記不揮発性メモリ32には、入力されたSQNを前回のSQN(SQNMS)として更新記録される。
上記入出力インターフェース33は、上記携帯端末装置1とのデータの入出力を行なうインターフェースである。上記入出力インターフェース33は、上記携帯端末装置1のICカードソケット23に装着された状態で、上記携帯端末装置1とのデータの入出力を行う。
次に、上記携帯端末装置1におけるセキュリティメカニズム(認証システム)について説明する。
一般的に、携帯電話に適用される認証システムには、様々な認証条件がある。例えば、3GPPの携帯電話に適用される認証条件の1つには、シーケンスナンバ(SQN)の正当性のチェックがある。上記SQNとは、シーケンスナンバ単体(SEQ)とシーケンスナンバINDEX(IND)から成り立っており、
SQN = SEQ conc IND (conc:結合)
である。
また、3GPP TS33.102の仕様では、SEQが43Bit、INDが5Bitで構成され、SQNが48Bitの構成となる。さらに、上記3GPP TS33.102の仕様では、上記のように構成されるSQNによるSQN正当性チェックとしての主な条件を下記(1)〜(3)に記す。
(1)コマンドとして送られてくるSQNとICカード内部で保持しているSQN(送られてきたSQNと同一IND)の値を比較する。
(2)前者が大きい場合、その差分が228以内であれば、SQNは正当性があると判断され、それ以外の場合、SQNに正当性がないと判断される。
(3)後者が大きい場合、その差分がL以内であればSQNは正当性があると判断され、それ以外の場合、SQNに正当性がないと判断される。
上記したように、携帯電話などでは、SQN正当性チェックにおける仕様が一義的に決まっており、汎用性がない。このため、本実施の形態では、携帯電話などの携帯端末装置1に適用されるSQN正当性チェックに汎用性を持たせるようにしたものである。以下、本実施の形態におけるICカードの動作について説明する。
まず、上記不揮発性メモリ32内のテーブル32aに記憶されるデータの制限値について説明する。
図3は、上記テーブル32aの構成例を示す図である。図3に示すように、上記テーブル32aには、SQNの正当性チェックに用いられる種々の制限値、及びチェックの要不要を示すデータが記憶される。図3に示す例においては、上記テーブル32aには、SQNの大きさに対する制限の有無を示す4つの項目と3種類の制限値を示す3つの項目とからなる7つの項目が記録されるようになっている。
第1の項目としては、上記テーブル32aには、SQNの値と種々の制限値との比較(SQNの大小関係の比較)によるSQNの正当性チェックを行うか否かを示すデータが記憶される(SQNの大小関係を比較する/しない)。つまり、SQNの値によるSQNの正当性のチェックを行わない場合、上記第1の項目には、SQNの大小関係を比較しないことを示すデータが記憶され、SQNの値によるSQNの正当性のチェックを行う場合、上記第1の項目には、SQNの大小関係を比較することを示すデータが記憶される。
第2の項目としては、上記テーブル32aには、入力したSQN(今回のSQN)の値から上記不揮発性メモリ32に記憶されているSQNMS(前回のSQN)の値を減算した値(SQNとSQNMSとの差分値)に制限を設けるか否かを示すデータが記憶される(SQNとSQNMSの差分に制限を設ける/設けない)。
第3の項目としては、上記テーブル32aには、SQNからSQNMSを減算した値(SQNとSQNMSとの差分値)に対する差分制限値Δが記憶される。この第3の項目に記憶される差分制限値Δは、通常、SQN>SQNMSの場合に適用されるものとする。
つまり、上記テーブル32aにおいて、第2の項目として、SQNとSQNMSの差分に制限を設けると設定されている場合、SQN>SQNMSであれば、SQNとSQNMSとの差分値と第3の項目に設定されているSQNとSQNMSとの差分制限値Δとを比較する。この比較の結果、SQNとSQNMSとの差分値が差分制限値Δよりも小さければ認証可(携帯端末装置の使用可)とし、大きければ認証不可(携帯端末装置の使用不可)とするように設定される。
また、第4の項目としては、上記テーブル32aには、上記不揮発性メモリ32に記録されているSQNMS(前回のSQN)の値から入力したSQN(今回のSQN)の値を減算した値(SQNMSとSQNとの差分値)に制限を設けるか否かを示すデータが記憶される(SQNMSとSQNの差分に制限を設ける/設けない)。
第5の項目としては、上記テーブル32aには、SQNMSからSQNを減算した値(SQNMSとSQNとの差分値)に対する差分制限値Lが記憶される。この第5の項目に記憶される差分制限値Lは、通常、SQMMS>SQNの場合に適用されるものとする。
つまり、第4の項目として、SQNMSとSQNの差分に制限を設けると設定されている場合、SQNMS>SQNであれば、SQNMSとSQNとの差分値と第5の項目に設定されているSQNMSとSQNとの差分制限値Lとを比較する。この比較の結果、SQNMSとSQNとの差分値が差分制限値Lよりも小さければ認証可(携帯端末装置の使用可)とし、大きければ認証不可(携帯端末装置の使用不可)とするように設定される。
また、第6の項目としては、上記テーブル32aには、入力したSQN(今回のSQN)の値に対して制限を設けるか否かを示すデータが記憶される(SQNの制限(最大値あるいは最小値)を設ける/設けない)。
第7の項目としては、上記テーブル32aには、SQNの値に対する制限値としての最大値(あるいは最小値)Mが記憶される。この第7の項目に記憶される制限値としての最大値(あるいは最小値)Mは、例えば、上記ICカードCが装着された携帯端末装置1の使用回数あるいは使用期間に応じて設定される。
上記第7の項目に記憶される制限値Mは、サーバから発信されるSQNに応じて設定されるものであり、例えば、サーバから発信されるSQNの値が発信回数ごとに増加していくように設定されている場合、上記携帯端末装置1を介して当該ICカードCに入力されるSQNの値が入力回数ごとに増加する。これに対して、上記テーブル32aにSQNの値に対する制限値として最大値Mを記憶しておけば、上記ICカードCが装着された携帯端末装置1の使用回数に制限を設定することが可能となる。
同様に、サーバから発信されるSQNの値が所定の期間ごとに増加していくように設定されている場合、上記携帯端末装置1を介して当該ICカードCに入力されるSQNの値が経過した期間に応じて増加する。これに対して、上記テーブル32aにSQNの値に対する制限値として最大値Mを記憶しておけば、上記ICカードCが装着された携帯端末装置1の使用期間に制限を設定することが可能となる。
なお、サーバから発信されるSQNの値が発信回数あるいは所定期間ごとに減少するように設定されている場合も、上記同様に、SQNの値に対する制限値として最小値Mを記憶しておけば、上記ICカードCが装着された携帯端末装置1の使用回数あるいは使用期間に制限を設定することが可能となる。
すなわち、上記第6、第7の項目の記憶内容により実現される制限は、サーバから発信されるSQNの値に依存して設定されるものであり、サーバから当該ICカードCに対して発信されるSQNの値の変化と使用回数あるいは使用期間とに応じて設定されるものである。
次に、本実施の形態によるICカードCにおける認証処理(SQNの正当性チェック)の処理手順について説明する。
図4は、本実施の形態によるSQN正当性チェックの処理手順を説明するためのフローチャートである。
まず、上記入出力インターフェース33により上記携帯端末装置1を介してサーバからのSQNが入力されると(ステップS11)、当該ICカードCの制御素子30は、SQNの値と種々の制限値とを比較するか否か(SQNの正当性チェックを行うか否か)を判断する(ステップS12)。この判断は、上記不揮発性メモリ32に格納されている各データに基づいて判断される。
すなわち、上記不揮発性メモリ32のテーブル32aにSQNの値と制限値とを比較しないことを示すデータが記憶されている場合、つまり、SQNの値に基づくSQNの正当性チェックを行わないと判断した場合(ステップS12、NO)、上記制御素子30は、SQNの値とテーブル32a内の各制限値との比較(SQNの値によるSQNの正当性チェック)を行なうことなく、無条件でSQNの正当性がOK(認証可)であると判断する。この際、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶しておくようにしても良い(ステップS18)。
また、上記テーブル32aにSQNの値と制限値とを比較することを示すデータが記憶されている場合、つまり、SQNの値と種々の制限値とを比較すると判断した場合(ステップS12、YES)、上記制御素子30は、入力したSQN(今回のSQN)と上記不揮発性メモリ32に記憶されているSQNMS(前回のSQN)との大小関係を比較する(ステップS13)。
この比較によりSQN>SQNMSである場合(ステップS13、NO)、上記制御素子30は、上記テーブル32aの記憶内容に基づいて、SQNの値からSQNMSの値を減算した値(SQNとSQNMSとの差分値)に対する制限が設定されているか否かを判断する(ステップS14)。
この判断によりSQNとSQNMSの差分に制限が設定されていないと判断した場合(ステップS14、NO)、上記制御素子30は、SQNの正当性がOK(認証可)であると判断し、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。
また、上記判断によりSQNとSQNMSの差分に制限が設定されていると判断した場合(ステップS14、YES)、上記制御素子30は、SQNの値からSQNMSの値を減算した値を算出する。これによりSQNとSQNMSの差分値を算出すると、上記制御素子30は、SQNとSQNMSの差分値と上記テーブル32aに記憶されているSQNとSQNMSの差分制限値Δとを比較する(ステップS15)。
この比較によりSQNとSQNMSとの差分値が上記差分制限値Δ以上であると判断した場合(ステップS15、NO)、上記制御素子30は、当該SQNに対する正当性がNG(認証不可)であると判断する。
また、上記比較によりSQNとSQNMSとの差分値が上記差分制限値Δよりも小さいと判断した場合(ステップS15、YES)、上記制御素子30は、さらに、当該SQNの値に対する制限としてSQNの最大値が設定されているか否かを判断する(ステップS16)。
この判断によりSQNの値に対する制限としてSQNの最大値が設定されていないと判断した場合(ステップS16、NO)、上記制御素子30は、当該SQNに対する正当性がOK(認証可)であると判断し、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。
また、上記判断によりSQNの値に対する制限としてSQNの最大値が設定されていると判断した場合(ステップS16、YES)、上記制御素子30は、当該SQNの値が上記テーブル32aに記憶されているSQNの制限値としてSQNの最大値Mよりも小さいか否かを判断する(ステップS17)。
この判断により当該SQNの値がSQNの最大値Mよりも小さいと判断した場合(ステップS17、YES)、上記制御素子30は、当該SQNに対する正当性がOK(認証可)であると判断し、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。
また、上記判断により当該SQNの値がSQNの最大値M以上であると判断した場合(ステップS17、NO)、上記制御素子30は、当該SQNに対する正当性がNG(認証不可)であると判断する。
また、上記ステップS13で、SQN>SQNMSでないと判断した場合(ステップS13、NO)、上記制御素子30は、上記テーブル32aの記憶内容に基づいて、SQNMSの値からSQNの値を減算した値(SQNMSとSQNとの差分値)に対する制限が設定されているか否かを判断する(ステップS19)。
この判断によりSQNとSQNMSの差分に制限が設定されていないと判断した場合(ステップS19、NO)、上記制御素子30は、SQNの正当性がOK(認証可)であると判断し、当該SQNをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。
また、上記判断によりSQNとSQNMSの差分に制限が設定されていると判断した場合(ステップS19、YES)、上記制御素子30は、SQNMSの値からSQNの値を減算した値を算出する。これによりSQNMSとSQNとの差分値を算出すると、上記制御素子30は、SQNMSとSQNとの差分値と上記テーブル32aに記憶されているSQNMSとSQNとの差分制限値Lとを比較する(ステップS20)。
この比較によりSQNMSとSQNとの差分値が上記差分制限値L以上であると判断した(ステップS20、NO)、上記制御素子30は、当該SQNに対する正当性がNG(認証不可)であると判断する。
また、上記比較によりSQNMSとSQNとの差分値が上記差分制限値Lよりも小さいと判断した場合(ステップS20、YES)、上記制御素子30は、さらに、当該SQNの値に対する制限としてSQNの最小値が設定されているか否かを判断する(ステップS21)。
この判断によりSQNの値に対する制限としてSQNの最小値が設定されていないと判断した場合(ステップS21、NO)、上記制御素子30は、当該SQNに対する正当性がOK(認証可)であると判断し、当該SNQをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。
また、上記判断によりSQNの値に対する制限としてSQNの最小値が設定されていると判断した場合(ステップS21、YES)、上記制御素子30は、当該SQNの値が上記テーブル32aに記憶されているSQNの制限値としてSQNの最大値M以下か否かを判断する(ステップS22)。
この判断により当該SQNの値がSQNの最小値Mよりも大きいと判断した場合(ステップS22、NO)、上記制御素子30は、当該SQNに対する正当性がOK(認証可)であると判断し、当該SNQをSQNMSとして上記不揮発性メモリ32に記憶する(ステップS18)。
また、上記判断により当該SQNの値がSQNの最大値以下であると判断した場合(ステップS22、YES)、上記制御素子30は、当該SQNに対する正当性がNG(認証不可)であると判断する。
上記のように、本実施の形態によれば、書換え可能な不揮発性メモリにサーバから与えられる認証データに対する種々の制限を記憶しておき、入力した認証データの値、あるいは入力した認証データと前回入力した認証データとの差分が制限を越えた場合には認証不可と判断し、当該ICカードが装着されている携帯端末装置の使用を不可とするようにしたものである。
これにより、本実施の形態によれば、認証データの制限を運用者が書き換えることができ、各運用者が独自の認証データの管理を行ったり、ICカードでの認証処理に汎用性を持たせたりすることができる。
また、不揮発性メモリ内の書換え可能なテーブルに、SQNの制限を設けないと設定しておいたり、SQNの制限値を大きく設定しておくことによって、SQNの正当性チェックを無効にして、ICカードの動作チェックなどを簡単に行うことができる。
また、サーバから発信するSQNの値の変化、つまり、SQNの運用方法に応じてSQN自体の値に制限を設けることによって、使用回数や使用期間を設ける事ができ、運用者側による独自の運用が可能になる。
また、本実施の形態の携帯可能電子媒体(ICカード)は、消去可能な不揮発性メモリとこの内容を読み出し及び書き込みを行うための制御素子を有する携帯可能電子媒体であって、外部からコマンドを入力されると、そのコマンドに対応した処理を実行してその結果を外部へ出力する手段と、外部から入力されたコマンドとして暗号化された認証用データが入力された場合には外部から入力された認証用データを復号化する手段と、外部からの認証データと前記不揮発性メモリに記憶している前回の認証データとの差分値を前記不揮発メモリに予め記憶している差分許容値と比較、または、外部からの認証データの値そのものを認証データに対する許容値と比較する手段と、この比較結果により認証の可否を決定する手段とを有するものである。
このように、本実施の形態によれば、認証データの許容値及び前回の認証データとの差分値の許容値を不揮発性メモリに格納する事により、認証可と判断する認証データの値の範囲、あるいは、上記差分値の範囲を任意に設定する事が可能になるので、認証データの運用を自由にできる事が可能になる。また、認証可と判断する値としての許容値を最大にする事により、全ての認証データを認証可と判断する事が可能になるので、テスト作業等が容易になる効果が期待できる。
C…ICカード(携帯可能電子媒体)、1…携帯端末装置(携帯電話、端末装置)、30…制御素子、32…不揮発性メモリ(第1の記憶手段、第2の記憶手段)、32a…テーブル(第1の記憶手段)、33…入出力インターフェース(入力手段)

Claims (4)

  1. 端末装置に装着される携帯可能電子媒体において、
    前記端末装置との通信を行うサーバから発信される認証データに対する制限値が記憶されている第1の記憶手段と、
    前記端末装置が受信した前記サーバからの認証データを前記端末装置から入力する入力手段と、
    この入力手段により前記端末装置を介して入力した前記サーバからの認証データを記憶する第2の記憶手段と、
    前記入力手段により前記端末装置を介して前記サーバからの認証データを入力した場合、当該認証データと前記第2の記憶手段に記憶されている前回供給された認証データとの差分値と、前記第1の記憶手段に記憶されている制限値とを比較することにより、当該端末装置の使用の可否を判断する判断手段と、
    を具備することを特徴とする携帯可能電子媒体。
  2. 前記第1の記憶手段は書換え可能な不揮発性メモリからなり、前記第1の記憶手段に記憶される制限値は書換え可能である、ことを特徴とする前記請求項1に記載の携帯可能電子媒体。
  3. 前記第1の記憶手段には、当該携帯可能電子媒体が装着される端末装置の使用回数あるいは使用期間に応じて設定されている制限値が記憶され、
    前記判断手段は、当該認証データと前記第1の記憶手段に記憶されている端末装置の使用回数あるいは使用期間に応じて設定されている制限値を超えているか否かを判断する、ことを特徴とする前記請求項2に記載の携帯可能電子媒体。
  4. さらに、前記サーバから発信される認証データが暗号化されている場合、前記入力手段により前記端末装置を介して入力した暗号化された認証データを復号化する復号化手段を有する、ことを特徴とする前記請求項2に記載の携帯可能電子媒体。
JP2009137461A 2009-06-08 2009-06-08 携帯可能電子媒体 Expired - Lifetime JP4856214B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009137461A JP4856214B2 (ja) 2009-06-08 2009-06-08 携帯可能電子媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009137461A JP4856214B2 (ja) 2009-06-08 2009-06-08 携帯可能電子媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003429874A Division JP4445254B2 (ja) 2003-12-25 2003-12-25 Icカード

Publications (2)

Publication Number Publication Date
JP2009199627A JP2009199627A (ja) 2009-09-03
JP4856214B2 true JP4856214B2 (ja) 2012-01-18

Family

ID=41142986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009137461A Expired - Lifetime JP4856214B2 (ja) 2009-06-08 2009-06-08 携帯可能電子媒体

Country Status (1)

Country Link
JP (1) JP4856214B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2935471B2 (ja) * 1990-09-10 1999-08-16 三菱電機株式会社 非接触型情報カード
DE50013577D1 (de) * 1999-06-15 2006-11-16 Siemens Ag Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
ATE306799T1 (de) * 2000-11-24 2005-10-15 Betrugsfeststellungsverfahren für mobiltelekommunikationsnetze
JP3965920B2 (ja) * 2001-03-09 2007-08-29 サクサ株式会社 Icカード
JP2003162508A (ja) * 2001-11-26 2003-06-06 Sanyo Electric Co Ltd 認証方法および装置
EP1349122B1 (en) * 2002-03-25 2005-12-14 Tds Todos Data System Ab Method and system for user authentication in a digital communication system

Also Published As

Publication number Publication date
JP2009199627A (ja) 2009-09-03

Similar Documents

Publication Publication Date Title
US8099604B2 (en) Communication system, method for transferring information, and information-communication device
EP2770702B1 (en) Mobile phone and communication method thereof
CN1801708B (zh) 安全管理方法和信息设备
EP2890167B1 (en) Method, terminal and universal integrated circuit card (uicc) for realizing subscriber identity module (sim) card function in terminal
US9444621B2 (en) Electronic key system
CN107483213B (zh) 一种安全认证的方法、相关装置及系统
CN102227732A (zh) 用于管理软件版本的方法、装置和计算机程序产品
CN101675440A (zh) 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法及其程序
CN103984904A (zh) 一种防止移动终端锁屏密码被破解的方法及装置
CN102033764A (zh) 一种tf卡cos固件更新方法
CN101888442A (zh) 一种移动终端的安全管理方法及移动终端
JP4936967B2 (ja) 通信端末装置、情報管理システムおよび情報管理方法
JP4856214B2 (ja) 携帯可能電子媒体
JP4445254B2 (ja) Icカード
KR100695243B1 (ko) 플랫폼 계층에서 보안 데이터를 관리하는 방법 및이동통신 단말기
CN102012984A (zh) 移动终端密钥的更新方法及移动终端
JP5867382B2 (ja) セキュリティシステム、リスト端末、制御プログラム及び機密情報確認方法
JP5472959B2 (ja) 電子機器、キーロック設定方法、キーロック設定プログラムおよびプログラム記録媒体
KR20070056578A (ko) 휴대 단말기의 비밀번호 재설정 방법
JP3983717B2 (ja) 携帯端末およびデータ設定方法
KR20140139167A (ko) 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법
JP2010033445A (ja) 携帯端末装置及び認証管理方法
TW200725361A (en) Data encryption/decryption system and method thereof
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
TWI534761B (zh) Access control safety system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4856214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3