JPH11306301A - Ic card having security status with time limit - Google Patents

Ic card having security status with time limit

Info

Publication number
JPH11306301A
JPH11306301A JP10110924A JP11092498A JPH11306301A JP H11306301 A JPH11306301 A JP H11306301A JP 10110924 A JP10110924 A JP 10110924A JP 11092498 A JP11092498 A JP 11092498A JP H11306301 A JPH11306301 A JP H11306301A
Authority
JP
Japan
Prior art keywords
card
authentication
security status
file
card holder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10110924A
Other languages
Japanese (ja)
Inventor
Yoshihiro Yano
矢野義博
Fukio Handa
半田富己男
Masahiro Hayashi
昌弘 林
Hiroshi Makino
寛 牧野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP10110924A priority Critical patent/JPH11306301A/en
Publication of JPH11306301A publication Critical patent/JPH11306301A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent an IC card from being illegally used after expiration by a person other than the genuine owner. SOLUTION: With respect to an IC card having a timer function, a security status indicating an authentication valid state is kept only for a prescribed time after expiration of the authentication of a card owner and the term of validity of the card owner authentication is set to a master key file IEF00 and application key files IEF01, IEF02 and IEF03.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は真のカード所持者以
外の人によるICカードの継続的な不正利用を防止する
ようにしたICカードに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card which prevents continuous unauthorized use of an IC card by a person other than a true card holder.

【0002】[0002]

【従来の技術】図4に示すように、リーダ/ライタ1は
ICカード2に対してコマンド(命令)を送信し、これ
を受信したICカードは、コマンドを解釈して書き込み
/読み出し等の処理を実行し、処理結果をレスポンスと
してリーダ/ライタ1へ返すようになっている。
2. Description of the Related Art As shown in FIG. 4, a reader / writer 1 transmits a command (instruction) to an IC card 2, and the IC card which receives the command interprets the command and performs processing such as writing / reading. Is executed, and the processing result is returned to the reader / writer 1 as a response.

【0003】図5に示すように、ICカード2は、CP
U2a、RAM2b、ROM2c、EEPROM2dを
有しており、ROM2cに記憶されているプログラムを
CPU2aに読み込み、リーダ/ライタ1から送信され
るコマンドをI/Oポートを通して受信すると、コマン
ドとともに送信されたデータを読み込んで必要な処理を
行い、結果をEEPROM2dの所定のファイルエリア
に書き込み、I/Oポートを通してレスポンスを出力す
る。なお、2eはタイマーモジュールであり、CPU2
aの動作とは独立に動作し、設定された時間が経過する
と、CPU2aに対して割り込みをかけて通知する計時
装置である。
As shown in FIG. 5, an IC card 2 has a CP
It has a U2a, a RAM 2b, a ROM 2c, and an EEPROM 2d, reads a program stored in the ROM 2c into the CPU 2a, and receives a command transmitted from the reader / writer 1 through the I / O port. It reads and performs necessary processing, writes the result in a predetermined file area of the EEPROM 2d, and outputs a response through the I / O port. Reference numeral 2e denotes a timer module, and the CPU 2
This is a timing device that operates independently of the operation of “a” and notifies the CPU 2a of an interruption when a set time elapses.

【0004】図6はアプリケーションプログラム用領域
とオペレーティング・システム(OS)用領域からなる
EEPROM3を示したもので、アプリケーション領域
の先頭アドレスから、アプリケーションA、B、Cのフ
ァイルをこの順で割り当てるときに、同時に、ファイル
エリアの割当て順に、アプリケーション領域の最後から
先頭に向かってAディレクトリ、Bディレクトリ、Cデ
ィレクトリが形成される。ディレクトリはファイルの制
御情報であり、図7に示すように、ファイルを識別する
ためのファイルID、ファイルが記憶される先頭アドレ
ス、エリア容量、属性情報(リード/ライトのアクセス
権(キー)の情報)、チェックコードからなっている。
FIG. 6 shows an EEPROM 3 composed of an area for an application program and an area for an operating system (OS). When the files of the applications A, B and C are allocated in this order from the start address of the application area. At the same time, an A directory, a B directory, and a C directory are formed from the end to the beginning of the application area in the order of file area allocation. The directory is control information of the file, and as shown in FIG. 7, a file ID for identifying the file, a head address where the file is stored, an area capacity, and attribute information (information of read / write access right (key)). ), Consists of a check code.

【0005】図6において、アプリケーションの領域に
続いたOS用領域には、ディレクトリに示された先頭ア
ドレスとエリア容量から、割り当てられたファイルエリ
アの最後のアドレスを示すポインタ、積み上げられた最
後のディレクトリを示すポインタ等のOSが使うデータ
がセットされる。ポインタP、P′の間の領域がさらに
割り当て可能なメモリ領域である。
In FIG. 6, an OS area following the application area has a pointer indicating the last address of the assigned file area based on the start address and area capacity indicated in the directory, and the last directory in the stack. The data used by the OS, such as a pointer indicating the above, is set. The area between the pointers P and P 'is a memory area that can be further allocated.

【0006】リーダ/ライタからのコマンドは、図8に
示すように、コマンドの分類(CLA)、命令(IN
S)、パラメータP1、P2にデータ長Lcおよびデー
タ部(ファイルID、エリア容量、属性情報)が付加さ
れたものであり、ファイルの割り当ては、クリエイト・
ファイル命令で行われる。
As shown in FIG. 8, commands from a reader / writer are classified into a command classification (CLA) and an instruction (IN).
S), the data length Lc and the data part (file ID, area capacity, attribute information) are added to the parameters P1 and P2.
Performed by file command.

【0007】[0007]

【発明が解決しようとする課題】従来のICカードでは
カード所持者が端末から入力したキー(PIN:Per
sonal Identification Numb
er)をICカード内に格納されたキーと照合し、一致
すればセキュリティステータスを更新するようにしたの
で、それ以降はICカードが非活性化(接続装置からカ
ードが抜かれた状態)されるまではセキュリティ属性が
満足されるレベルでファイルへのアクセスが可能であっ
た。
In a conventional IC card, a key (PIN: Per) input by a card holder from a terminal is used.
sonal Identification Number
er) is compared with the key stored in the IC card, and if they match, the security status is updated. Thereafter, until the IC card is deactivated (the card is removed from the connection device). Was able to access the file at a level where the security attributes were satisfied.

【0008】図9において、マスターファイル直下のキ
ーファイルIEF00は、カード所持者キーを表し、A
P1 、AP2、AP3は専用ファイルDF内のアプリケ
ーションプログラムファイルを示し、IEF01、IE
F01、IEF03はそれぞれ各アプリケーションプロ
グラムにアクセスするためのキーPIN1、PIN2、
PIN3が格納されているキーファイルである。
In FIG. 9, a key file IEF00 immediately below the master file represents a card holder key.
P1, AP2, and AP3 indicate application program files in the dedicated file DF, and include IEF01, IE
F01 and IEF03 are keys PIN1 and PIN2 for accessing each application program, respectively.
This is a key file in which PIN3 is stored.

【0009】カード所持者の認証(グローバルセキュリ
ティステータス)はMF直下のキーに対するPIN入力
時に行われ、入力されたPINがIEF00のキーと一
致すると、図10に示すグローバルステータスが0から
1に更新され、それ以降はICカード利用システム側
(接続装置側)で明示的にカード所持者の認証手続きを
実施しない限り、あるいはICカード側で非活性化され
ない限り、最初のグローバルセキュリティステータスが
保持される。
Authentication of the card holder (global security status) is performed when a PIN is input to a key immediately below the MF. When the input PIN matches the key of IEF00, the global status shown in FIG. 10 is updated from 0 to 1. After that, the initial global security status is retained unless the card holder authentication procedure is explicitly executed on the IC card use system side (connection device side) or the IC card side is not deactivated.

【0010】この状態で、各専用ファイルにアクセスす
るための権限が与えられ、例えばアプリケーションAP
1にアクセスする場合は、キーファイルIEF01のP
IN1と照合し、これが合致すればAP1にアクセス可
能となる。このとき図10のセキュリティステータスが
0から1に更新される。なお、セキュリティステータス
は当該アプリケーションファイルにアクセスできる権限
であり、他のアプリケーションに対しては及ばない。
[0010] In this state, the authority to access each dedicated file is given and, for example, the application AP
1 to access the key file IEF01
It is checked against IN1, and if this matches, AP1 can be accessed. At this time, the security status in FIG. 10 is updated from 0 to 1. Note that the security status is a right to access the application file, and does not extend to other applications.

【0011】このように、一旦認証手続きが成功する
と、最初のグローバルセキュリティステータスが保持さ
れるため、カードの真正性の認証手続きをチャレンジ/
レスポンスの交換(接続装置とICカード側とで相互に
乱数を渡して相手が真正かどうかを確認する手続き)を
行ったとしても、接続装置に向かって操作している人物
が当初のPIN入力時に認証した正当なカード所持者か
ら別の不正な操作者に変わっていても検出する手段がな
かった。
As described above, once the authentication procedure is successful, the initial global security status is maintained, so that the authentication procedure of the authenticity of the card is challenged /
Even if the response is exchanged (procedure to check whether the other party is genuine by passing a random number between the connection device and the IC card side), the person operating toward the connection device is not allowed to enter the initial PIN. There was no means to detect if the authorized card holder changed to another unauthorized operator.

【0012】このように接続装置に向かって操作してい
る人物が真正なカード所持者から不正な人物に変わって
しまう状況としては、POSレジスター端末でのICカ
ードの抜き忘れや携帯電話機にSIM(Subscri
ber Identification Modul
e)のICカードを挿入したまま電話機に置き忘れる状
況が想定される。
[0012] The situation in which the person operating toward the connection device is changed from a genuine card holder to an unauthorized person can be caused by forgetting to remove the IC card at the POS register terminal or by using a SIM ( Subscri
bar Identification Modul
e) It is assumed that the IC card is left on the telephone with the IC card inserted.

【0013】本発明は上記課題を解決するためのもの
で、真のカード所持者以外の人物によるICカードの継
続的な不正利用を防止することを目的とする。
The present invention has been made to solve the above problems, and has as its object to prevent continuous unauthorized use of an IC card by a person other than a true card holder.

【0014】[0014]

【課題を解決するための手段】本発明は、演算装置、主
メモリ、読み出し専用メモリ、不揮発性メモリ、タイマ
ー機能を有するICカードにおいて、カード所持者の認
証終了後認証有効状態を示すセキュリティステータスが
所定の時間だけ持続するようにしたことを特徴とする。
また、本発明は、上記所定の時間を経過した後、セキュ
リティステータスを元に戻す、あるいは該当するアプリ
ケーションファイルを閉塞するようにしたことを特徴と
する。また、本発明は、カード所持者認証の有効期限を
キーファイルに設定したことを特徴とする。また、本発
明は、アプリケーションファイル毎にカード所持者認証
の有効期限をキーファイルに設定するようにしたことを
特徴とする。
According to the present invention, there is provided an IC card having an arithmetic unit, a main memory, a read-only memory, a non-volatile memory, and a timer function. It is characterized in that it lasts for a predetermined time.
Further, the present invention is characterized in that after the predetermined time has elapsed, the security status is restored or the corresponding application file is closed. Further, the present invention is characterized in that an expiration date of card holder authentication is set in a key file. Further, the present invention is characterized in that an expiration date of card holder authentication is set in a key file for each application file.

【0015】[0015]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。本発明のICカードは図5に示した構成の
ものと同様であり、タイマー機能を有している。このタ
イマー機能は外部から供給されたクロックを利用して経
過時間を測定し、指定された有効期限の時間が経過した
ことをCPU2aに知らせる機構であり、専用ハードウ
エァで実現してもソフトウエァによるインターバルタイ
マーで実現してもかまわない。
Embodiments of the present invention will be described below. The IC card of the present invention has the same configuration as that shown in FIG. 5, and has a timer function. This timer function measures the elapsed time using a clock supplied from the outside, and notifies the CPU 2a that the specified expiration time has elapsed. Even if the timer function is realized by dedicated hardware, an interval timer by software is used. It may be realized by.

【0016】本発明はセキュリティステータス(認証有
効状態)に有効期限を設け、カード所持者のPIN入力
によるカード所持者認証後のセキュリティステータスの
有効状態が一定時間だけ継続し、一定時間経過後にセキ
ュリティステータスがカード所持者認証前に戻ることに
より、それ以降の継続的な使用はできないようにしたも
のである。以下で説明する例では有効期限の設定はグロ
ーバルセキュリティステータスと各アプリケーションの
セキュリティステータスすべてに対して設定している
が、有効期限の設定はこれに限定されるものではなく、
例えばグローバルセキュリティステータスのみ、あるい
は各アプリケーションのセキュリティステータスに対し
て、あるいは特定の重要なアプリケーションのセキュリ
ティステータスに対して設定する等適宜行うようにして
もよい。
According to the present invention, the security status (authentication valid state) is provided with an expiration date, and the validity state of the security status after card holder authentication by inputting the PIN of the card holder continues for a certain period of time. Is returned before the card holder authentication, so that it cannot be used continuously thereafter. In the example described below, the expiration date is set for both the global security status and the security status of each application, but the expiration date setting is not limited to this.
For example, it may be set as appropriate only for the global security status, the security status of each application, or the security status of a specific important application.

【0017】図1に示すように、MF直下のキーファイ
ルIEF00、各アプリケーションファイル下のキーフ
ァイルIEF01、IEF02、IEF03……にはそ
れぞれ有効期限のレコードが付いている。この有効期限
は最初から設定されていても良いし、或いはその後必要
性が生じた時に設定するようにしても良い。例えば、認
証コマンドでMF直下のキーファイルIEF00を指定
すると、入力されたPINとファイル内のキーの値を照
合後、一致すれば現在のグローバルセキュリティステー
タスを記憶した後に、グローバルセキュリティステータ
スを更新すると共に、タイマー機能を開始させる。タイ
マー機能に対して指示する有効期限は、アプリケーショ
ンAP1を利用する場合には、IEF00の有効期限
(カード全体の有効期限で、例えばあらかじめ設定)と
IEF01に記録された有効期限の和または差等の四則
演算によって求められるようにする。アプリケーション
AP2を利用する場合にはIEF00とIEF02のそ
れぞれに記録された有効期限の和または差等の四則演算
によって求められる。また、IEF00の有効期限も何
らかの演算をして求めるようにしてもよい。このように
してカード所持者認証の有効期限をアプリケーション毎
に可変に設定しておくことができる。もちろん、各有効
期限は他のどのような方法によって設定してもよい。
As shown in FIG. 1, the key file IEF00 immediately below the MF and the key files IEF01, IEF02, IEF03,... This expiration date may be set from the beginning, or may be set when it becomes necessary thereafter. For example, if the key file IEF00 immediately below the MF is specified by the authentication command, the entered PIN is compared with the key value in the file, and if they match, the current global security status is stored, and then the global security status is updated. , Start the timer function. When the application AP1 is used, the expiration date instructed to the timer function is, for example, the sum or difference of the expiration date of the IEF00 (expiration date of the entire card, for example, preset) and the expiration date recorded in the IEF01. It is determined by four arithmetic operations. When the application AP2 is used, it is obtained by four arithmetic operations such as the sum or difference of the expiration dates recorded in each of IEF00 and IEF02. Further, the expiration date of IEF00 may be obtained by performing some kind of calculation. In this way, the expiration date of card holder authentication can be variably set for each application. Of course, each expiration date may be set by any other method.

【0018】図2はカード所持者認証プロセスフローの
例を示す図で、左側から右側に向かう矢印は端末側から
ICカードへのコマンド、右側から左側へ向かう矢印は
ICカードから端末側へ送られるレスポンスを示してい
る。A1において、カード所持者がアプリケーションを
選択し、A2において、AP1を選択するセレクトファ
イルコマンド(ファイル選択命令)をICカードに対し
て送り、正常終了の場合にはA3において、ICカード
側からステータスワード(9000)をレスポンスとし
て返す。次にV1においてカード所持者がPINを端末
に入力し、V2において、認証コマンド(パラメータ=
IEF00,IEF01、データ部=カード所持者が入
力したPIN)が送られ、V3において、ICカード側
ではPINの照合、タイマーセットを行い、正常終了で
あればレスポンスとしてステータスワード(9000)
を返す。この状態で、AP1へのアクセス権が得られ、
P1以降アプリケーションに固有のプロトコルで相互の
コマンド/レスポンスが行われる。この間にセキュリテ
ィステータス有効期限が経過すると、Pnにおいて、セ
キュリティステータスを満たさないため、ステータスワ
ード6982が返され、カード所持者認証前へ戻ること
になる。そして、さらに継続使用するためには、上記V
1,V2のプロセスを実行しなければならない。
FIG. 2 is a diagram showing an example of a card holder authentication process flow. An arrow from left to right is a command from the terminal to the IC card, and an arrow from right to left is from the IC card to the terminal. Indicates a response. In A1, the card holder selects an application. In A2, a select file command (file selection command) for selecting AP1 is sent to the IC card. (9000) is returned as a response. Next, in V1, the card holder inputs the PIN to the terminal, and in V2, the authentication command (parameter =
IEF00, IEF01, data part = PIN input by card holder) are sent, and in V3, the IC card side checks the PIN and sets a timer. If the operation is completed normally, a status word (9000) is returned as a response
return it. In this state, the access right to AP1 is obtained,
After P1, mutual commands / responses are performed using a protocol specific to the application. If the security status expiration date has passed during this time, the security status is not satisfied in Pn, so a status word 6982 is returned, and the process returns to the state before card holder authentication. And, in order to continue using it, the above V
1, V2 process must be executed.

【0019】図3は認証コマンド処理の例を示す図で、
AP1へのアクセス権を得る場合の処理フローを示して
いる。認証コマンドでIEF00とIEF01を指定
し、AP1へのアクセスを試みると、まずIEF00を
検索し、IEF00が見つかると、現在のセキュリティ
ステータスをメモリ中に記憶し、コマンドのデータ部
(カード所持者が入力したPINの値)とIEF00の
レコード値を照合する(ステップS1〜S4)。照合が
一致すると、次にIEF01を検索し、IEF01が見
つかるとセキュリティステータスの有効期限Tを算出す
る(ステップS5〜S8)。次いで、タイマー機能を呼
出し、引き数Tをタイマーに設定(有効期限の設定)す
る。次いで、レスポンスを編集し(ステップS10)、
正常終了のレスポンスを返す(ステップS11)。こう
して有効期限が設定されるので、この期限を経過すると
セキュリティステータスを満たさなくなり、継続使用の
場合には再度認証処理を行わなければならない。なお、
ステップS5において、IEF00の照合が失敗した場
合には、ステップS10に飛んでレスポンス内容を編集
し、エラーを返す。
FIG. 3 is a diagram showing an example of authentication command processing.
It shows a processing flow when obtaining an access right to AP1. If IEF00 and IEF01 are specified by the authentication command and access to AP1 is attempted, IEF00 is searched first, and if IEF00 is found, the current security status is stored in the memory, and the data portion of the command (input by the card holder) Then, the record value of IEF00 is collated (steps S1 to S4). If the collation matches, the IEF01 is searched next, and when the IEF01 is found, the expiration date T of the security status is calculated (steps S5 to S8). Next, the timer function is called, and the argument T is set in the timer (expiration date setting). Next, the response is edited (step S10),
A response of normal termination is returned (step S11). Since the expiration date is set in this manner, the security status is not satisfied after the expiration date, and the authentication process must be performed again in the case of continuous use. In addition,
In step S5, if the collation of IEF00 fails, the process jumps to step S10 to edit the response content and return an error.

【0020】[0020]

【発明の効果】以上のように本発明によれば、真正なI
Cカード所持者によるPIN入力認証後にICカードを
挿入した端末装置が不正な利用者の手に渡った場合で
も、不正利用者によるICカードの継続的な利用を阻止
することができる。ICカードを利用したシステムで特
にカード所持者の認証を厳密に行わなければならないシ
ステム、例えば電子現金システムにおいて、本発明のI
Cカードを利用することにより、ICカード自体が定期
的にセキュリティステータスをカード所持者のPINに
よる照合認証前の状態に戻してしまうので、仮に不正利
用者の手に渡ったとしても重要な現金情報ファイルのセ
キュリティ属性を満足できなくなり、継続的な不正利用
を阻止することができる。
As described above, according to the present invention, the true I
Even if the terminal device into which the IC card is inserted after the PIN input authentication by the C card holder reaches the hand of the unauthorized user, the unauthorized use of the IC card by the unauthorized user can be prevented. In a system using an IC card, in particular, in which a card holder must be strictly authenticated, for example, an electronic cash system, the present invention provides
By using the C card, the security status of the IC card itself is periodically returned to the state before the verification by the card holder's PIN, so even if it is passed to the unauthorized user, important cash information is obtained. The security attributes of the file cannot be satisfied, and continuous unauthorized use can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明のファイル構造を説明する図である。FIG. 1 is a diagram illustrating a file structure according to the present invention.

【図2】 カード所持者認証プロセスフローの例を示す
図である。
FIG. 2 is a diagram showing an example of a card holder authentication process flow.

【図3】 認証コマンド処理の例を示す図である。FIG. 3 is a diagram illustrating an example of an authentication command process.

【図4】 リーダ/ライタとICカードの通信を説明す
る図である。
FIG. 4 is a diagram illustrating communication between a reader / writer and an IC card.

【図5】 ICカードの構成を説明する図である。FIG. 5 is a diagram illustrating a configuration of an IC card.

【図6】 EEPROMの構成を説明する図である。FIG. 6 is a diagram illustrating a configuration of an EEPROM.

【図7】 ディレクトリの構成を説明する図である。FIG. 7 is a diagram illustrating a configuration of a directory.

【図8】 コマンドの構成を説明する図である。FIG. 8 is a diagram illustrating the configuration of a command.

【図9】 ファイル構造を示す図である。FIG. 9 is a diagram showing a file structure.

【図10】 セキュリティステータスを説明する図であ
る。
FIG. 10 is a diagram illustrating a security status.

【符号の説明】[Explanation of symbols]

1…リーダ/ライタ、2…ICカード、2a…CPU、
2a…RAM、2b…ROM、2d…EEPROM、2
e…タイマー。
1 ... reader / writer, 2 ... IC card, 2a ... CPU,
2a RAM, 2b ROM, 2d EEPROM, 2
e ... Timer.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 牧野 寛 山形県山形市松波一丁目1番1号大日本山 形アイ・エス・ディー株式会社内 ──────────────────────────────────────────────────の Continuing from the front page (72) Inventor Hiroshi Makino 1-1-1 Matsunami, Yamagata-shi, Yamagata Prefecture Dainippon Yamagata IDS Corporation

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 演算装置、主メモリ、読み出し専用メモ
リ、不揮発性メモリ、タイマー機能を有するICカード
において、カード所持者の認証終了後認証有効状態を示
すセキュリティステータスが所定の時間だけ持続するよ
うにしたことを特徴とするICカード。
1. An IC card having an arithmetic unit, a main memory, a read-only memory, a nonvolatile memory, and a timer function so that a security status indicating an authentication valid state after the authentication of a card holder is maintained for a predetermined time. An IC card, comprising:
【請求項2】 上記所定の時間を経過した後、セキュリ
ティステータスを元に戻す、あるいは該当するアプリケ
ーションファイルを閉塞するようにしたことを特徴とす
るICカード。
2. An IC card wherein the security status is returned to its original state after a lapse of the predetermined time or a corresponding application file is closed.
【請求項3】 請求項1または2記載のICカードにお
いて、カード所持者認証の有効期限をキーファイルに設
定したことを特徴とするICカード。
3. The IC card according to claim 1, wherein an expiration date of card holder authentication is set in a key file.
【請求項4】 請求項1または2記載のICカードにお
いて、アプリケーションファイル毎にカード所持者認証
の有効期限をキーファイルに設定するようにしたことを
特徴とするICカード。
4. The IC card according to claim 1, wherein an expiration date of card holder authentication is set in a key file for each application file.
JP10110924A 1998-04-21 1998-04-21 Ic card having security status with time limit Pending JPH11306301A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10110924A JPH11306301A (en) 1998-04-21 1998-04-21 Ic card having security status with time limit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10110924A JPH11306301A (en) 1998-04-21 1998-04-21 Ic card having security status with time limit

Publications (1)

Publication Number Publication Date
JPH11306301A true JPH11306301A (en) 1999-11-05

Family

ID=14548079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10110924A Pending JPH11306301A (en) 1998-04-21 1998-04-21 Ic card having security status with time limit

Country Status (1)

Country Link
JP (1) JPH11306301A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063439A1 (en) * 2000-02-22 2001-08-30 Elik Szewach Regulation of gaming systems
KR20030001284A (en) * 2001-06-27 2003-01-06 소니 가부시끼 가이샤 Portable terminal apparatus with IC card function
AU771278B2 (en) * 2000-02-22 2004-03-18 Michael, Podmore Regulation of gaming systems
WO2005066802A1 (en) * 2004-01-06 2005-07-21 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
JP2006073021A (en) * 2005-09-12 2006-03-16 Hitachi Ltd Biometric system
JP2006119811A (en) * 2004-10-20 2006-05-11 Seiko Epson Corp Ic card
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063439A1 (en) * 2000-02-22 2001-08-30 Elik Szewach Regulation of gaming systems
AU771278B2 (en) * 2000-02-22 2004-03-18 Michael, Podmore Regulation of gaming systems
US7457442B2 (en) 2000-05-31 2008-11-25 Hitachi, Ltd. Authentication system by fingerprint
KR20030001284A (en) * 2001-06-27 2003-01-06 소니 가부시끼 가이샤 Portable terminal apparatus with IC card function
WO2005066802A1 (en) * 2004-01-06 2005-07-21 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
US7886970B2 (en) 2004-01-06 2011-02-15 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
US8215547B2 (en) 2004-01-06 2012-07-10 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
JP2006119811A (en) * 2004-10-20 2006-05-11 Seiko Epson Corp Ic card
JP2006073021A (en) * 2005-09-12 2006-03-16 Hitachi Ltd Biometric system

Similar Documents

Publication Publication Date Title
US5379344A (en) Smart card validation device and method
KR970004106B1 (en) Ic card
JP4784660B2 (en) Mobile communication terminal, automatic transaction apparatus, automatic transaction system, and automatic transaction method.
JPH0440587A (en) Portable electronic equipment
JPH11306301A (en) Ic card having security status with time limit
JP2009080771A (en) Information carrier and method for determining transaction index
JP2000030028A (en) Authentication medium, authentication medium issuing device, and authenticating device
JPH04264688A (en) Method for approving password code of memory card
JPH09259235A (en) Portable information storage medium, applicant information input device, portable information storage medium system, and data access method for portable information storage medium
JPH0822517A (en) Forgery preventing system for hybrid card
JP2000029962A (en) Data processing system and device for constituting the same system
JP3302348B2 (en) Portable electronic device and key matching method
JP3231466B2 (en) Information recording medium storing keys
JP4601329B2 (en) Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method
JP7380603B2 (en) Secure device, command execution management method, and IC chip
JP2002049904A (en) Ic card and method for changing/adding processing program mounted on ic card
AU651584B2 (en) Smart card validation device and method
JP3652409B2 (en) Portable information recording medium
JP2000105788A (en) Portable electronic device and protection method therefor
JPH03224047A (en) Portable electronic device
JPH067414Y2 (en) IC card
JPH0726775Y2 (en) IC card
JP2007026137A (en) Cash card, atm and illegal use prevention method for cash card
JPS60153581A (en) Ic card having function inhibiting illegal use
EA002994B1 (en) Method for indivisibly modifying a plurality of sites in a microcircuit card non volatile memory, in particular a contactless card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071102