JP4828809B2 - Icカードおよびicカードにおける処理方法 - Google Patents
Icカードおよびicカードにおける処理方法 Download PDFInfo
- Publication number
- JP4828809B2 JP4828809B2 JP2004238602A JP2004238602A JP4828809B2 JP 4828809 B2 JP4828809 B2 JP 4828809B2 JP 2004238602 A JP2004238602 A JP 2004238602A JP 2004238602 A JP2004238602 A JP 2004238602A JP 4828809 B2 JP4828809 B2 JP 4828809B2
- Authority
- JP
- Japan
- Prior art keywords
- command
- logical channel
- data
- card
- channel number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000003672 processing method Methods 0.000 title claims description 8
- 238000000034 method Methods 0.000 claims description 61
- 230000008569 process Effects 0.000 claims description 46
- 230000004044 response Effects 0.000 claims description 40
- 230000015654 memory Effects 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 23
- 241000030538 Thecla Species 0.000 description 19
- 230000003936 working memory Effects 0.000 description 14
- 238000004364 calculation method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007430 reference method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ISO7816−4
図1は、本実施の形態に係るICカードの構成を概略的に示すものである。本ICカード100は、外部装置(カードリーダライタ)との間でデータの送受信を行なう通信手段としての通信部102、および、1つ(あるいは複数)のICチップ103から構成されている。
EF(Elementary File)には、リニアタイプおよびサイクリックタイプの2種類のタイプのファイルが存在する。また、レコード番号でアクセスする場合の第1レコード(レコードデータ)は、EFのタイプにより下記の2種類になる。
・リニアタイプの場合 :最初のデータのレコード
・サイクリックタイプの場合:最終のデータのレコード
EFのレコード参照方法は下記(a)(b)(c)の3種類の方法があるが、本発明では(b)(c)の参照方法をロジカルチャネルごとに可能としたものである。
(a)レコード番号
EF内に格納されたレコードには、内部的にレコード番号が付与される。このレコード番号により、レコードの読出し、書換えが可能である。
(b)レコードポインタによるアクセス(ネクスト/プレビアス モード)
レコードポインタを基点とした相対位置のレコードの読出し、書換えを行なうものである。処理が成功すると、レコードポインタは処理を実施したレコードを示す。この相対位置とは、
・カレントレコードの前のレコード
・カレントレコードの次のレコード
である。
レコードポインタの示すレコードをアクセスする。
なお、ロジカルチャネル#1のレコードポインタは「0」を示しているので、設定されていない状態を示している。「0」はレコードポインタが設定されていないとする。
前述したように、EF内のレコードの参照には以下の3種類の方法がある。
(1)レコード番号指定によるレコードのアクセス
(2)ネクスト(Next)/プレビアス(Previous) モード(Mode)指定によるレコードのアクセス
(3)レコードポインタによるレコードのアクセス
ここで、カレントレコードとは、当該EFに対してアクセスを行なった場合に、以下の規則にしたがって一時的にカレント状態となるレコードのことである。カレントレコードは、内部的に管理されるレコードポインタにより指示される。
なお、本規則においての“ポインタが初期化される”状態とは、カレントレコードが存在しない状態である。すなわち、レコードポインタの示すデータが「0」となる。
規則1:EFがセレクトファイル(SELECT FILE)コマンドにより選択された場合、ポインタは初期化される。
規則2:EFに対してネクスト/プレビアス モードを指定するコマンドを実行し、正常に終了した場合、レコードポインタは対象となったレコードに移動する。
規則3:コマンドが正常に終了されなかった場合にはポインタの移動は行なわない。
規則4:EF内のレコードR1にレコードポインタがある場合、次のプレビアス処理ではエラーステータスが出力され、レコードポインタは移動しない。
規則5:EF内の最終レコードRn(最大値)にレコードポインタがある場合、次のネクスト処理ではエラーステータスが出力され、レコードポインタは移動しない。
#0 Select File → EF1をカレント状態とする。
#0 Read Record → EF1内のレコードを読出す(カレントEF指定)
このとき、他のDFはカレント状態になっていないので、アクセス状態とならない。
コマンドは以下のようにコーディングする。
#0 Select File<AAAA> → DF1をカレント状態にし、かつ、ロジカルチャネル番号#0を割り当てる。
#1 Select File<AAAA> → DF1をカレント状態にし、かつ、ロジカルチャネル番号#1を割り当てる。
この状態では、DF1配下のEFをロジカルチャネル番号#0と#1でそれぞれアクセスすることが可能である。
(1-1) #0 Select File<01>
(1-2) #0 Read Record → EF1−1内、次レコードモードでレコードを読出す。この場合、図3のロジカルチャネル番号は#0、レコードポンタはR1となる。
(2-1) #1 Select File<01>
(2-2) #1 Read Record → EF1−1内、次レコードモードでレコードを読出す。この場合、図3のロジカルチャネル番号は#1、レコードポンタはR1となる。
(3) #0 Read Record → EF1−1内、次レコードモードでレコードを読出す。この場合、図3のロジカルチャネル番号は#0、レコードポンタはR2となる。
(4) #1 Read Record → EF1−1内、カレントレコードを読出す((2-2) と同じレコード)。この場合、図3のロジカルチャネル番号は#1、レコードポンタはR1となる。
(5) #0 Read Record → EF1−1内、カレントレコードを読出す((3) と同じレコード)。この場合、図3のロジカルチャネル番号は#0、レコードポンタはR2となる。
図7に示すように、CLAバイトは、8ビットで構成される。CLAバイトにおいて、第1ビット(b1)及び第2ビット(b2)は、当該コマンドのロジカルチャネル番号を指定するものである。すなわち、図7に示すように、CLAバイトの第2ビット(b2)および第1ビット(b1)により使用するロジカルチャネル番号を表示する。したがって、「00」、「01」、「10」、「11」の最大4個のロジカルチャネル番号が設定可能である。本実施の形態では、「b2、b1」が「00」、「01」、「10」、「11」である場合、ロジカルチャネル番号「♯0」、「♯1」、「♯2」、「♯3」を指定するものとする。
b)“External Authenticate”コマンド
c)“Get Challenge”コマンド
“Internal Authenticate”コマンドは、端末300によるICカード100の認証処理に用いられるコマンドである。また、“External Authenticate”コマンドは、ICカード100による端末300の認証処理に用いられるコマンドである。また、“Get Challenge”コマンドは、乱数を要求するコマンドである。“Get Challenge”コマンドに対しては、実行ごとにユニークな乱数が出力されるようになっている。
端末300によるICカード100の認証処理では、端末300が既知としている認証キーをICカード100が所有しているか否かを判断する。ICカード100が認証キーを所有しているか否かは、ICカード100から出力される認証用データに基いて端末300が判断する。
図9に示す端末300によるICカード100の認証処理は、以下に説明するステップ1からステップ10の手順によって行われる。
また、ICカード100あるいは端末300におけるXOR演算は、処理の一例を示すものであり、XOR演算に代えて他の演算を行なうようにしても良い。
ICカード100による端末300の認証処理では、ICカード100が既知としている認証キーを端末300が所有しているか否かを判断する。端末300が認証キーを所有しているか否かは、端末300から出力される認証用データに基いてICカード100が判断する。
図10に示すICカード100による端末300の認証処理は、以下に説明するステップ11からステップ17の手順によって行われる。
図11は、“Get Challenge”コマンドのフォーマットを示す図である。
図11に示すように、“Get Challenge”コマンドは、CLAデータ、INSデータ、P1データ、P2データ、Leデータにより構成される。なお、コマンドの基本的なフォーマットは、CLAデータ、INSデータ、P1データ、P2データおよびLeデータにより構成される。
また、上記INSデータは、コマンドの内容を示す情報である。例えば、図11に示す例では、INSデータ(「84」)が“Get Challenge”コマンド(つまり、乱数の生成を要求するコマンド)であることを示している。
したがって、図11に示す“Get Challenge”コマンドでは、ロジカルチャネル番号「♯1」において8バイトの乱数データの生成を要求している。
図12は、ワーキングメモリ106内における乱数データの格納テーブル106aの構成例を示す図である。
上記のような“Get Challenge”コマンドを受信すると、ICカード100は、“Get Challenge”コマンドによって指定されたロジカルチャネル番号において指定された長さの乱数データを生成する。このような場合、本ICカード100では、ロジカルチャネル番号ごとに乱数データを保持する。
このような格納テーブル106aにより、各ロジカルチャネル番号ごとに、乱数データを保持することが可能となる。
図13は、コマンドに対するレスポンスの構成例を示す図である。
上記端末300からコマンドを受信したICカード100は、コマンドに対応する処理を実行し、その処理結果等を示すレスポンスを端末300へ送信するようになっている。レスポンスのフォーマットは、図13に示すように、レスポンスデータとステータスワードにより構成される。
また、ステータスワードは、コマンドに対応する処理結果を示すものである。例えば、コマンドに対応する処理が正常に行われた場合、上記ステータスワードには、コマンドに対応する処理が正常に行われたことを示すステータスが格納される。また、コマンドに対応する処理がエラーとなった場合、上記ステータスワードには、コマンドに対応する処理がエラーとなったことを示すステータスが格納される。
図14は、“Get Challenge”コマンドを受信した場合のICカード100の動作を説明するためのフローチャートである。
まず、ICカード100の通信部102が端末300からのコマンドを受信したものとする(ステップS31)。すると、ICカード100の制御素子104は、受信したコマンドのINSデータによりコマンドの内容を判別する(ステップS32)。なお、上記通信部102が受信したコマンドが“Get Challenge”コマンド以外のコマンドであると判断した場合(ステップS32、NO)、上記ICカード100の制御素子104は、受信したコマンドに応じた処理を行う(ステップS33)。
外部認証は、ICカード100が端末300から“External Authenticate”コマンドを受信した場合に実施される。すなわち、外部装置としての端末300が“External Authenticate”コマンドによりICカード100に対して自身を認証するように要求する。“External Authenticate”コマンドによる要求に応じてICカード100が外部装置としての端末300を認証するものである。
図15は、“External Authenticate”コマンドのフォーマットを示す図である。
図15に示すように、“External Authenticate”コマンドは、CLAデータ、INSデータ、P1データ、P2データ、Leデータおよびデータ部により構成される。
図19は、“External Authenticate”コマンドを受信した場合のICカード100の動作を説明するためのフローチャートである。
まず、ICカード100の通信部102が端末300からのコマンドを受信したものとする(ステップS41)。すると、ICカード100の制御素子104は、受信したコマンドのINSデータによりコマンドの内容を判別する(ステップS42)。なお、上記通信部102が受信したコマンドが“External Authenticate”コマンド以外のコマンドであると判断した場合(ステップS42、NO)、上記ICカード100の制御素子104は、受信したコマンドに応じた処理を行う(ステップS33)。
内部認証は、端末300がICカード100へ“Internal Authenticate”コマンドを供給することにより実施される。すなわち、外部装置としての端末300が“Internal Authenticate”コマンドに対するICカード100からのレスポンスデータに基づいてICカード100の認証を行うものである。
図20は、“Internal Authenticate”コマンドのフォーマットを示す図である。
図20に示すように、“Internal Authenticate”コマンドは、CLAデータ、INSデータ、P1データ、P2データ、Leデータおよびデータ部により構成される。
図21は、“Internal Authenticate”コマンドを受信した場合のICカード100の動作を説明するためのフローチャートである。
まず、ICカード100の通信部102が端末300からのコマンドを受信したものとする(ステップS61)。すると、ICカード100の制御素子104は、受信したコマンドのINSデータによりコマンドの内容を判別する(ステップS62)。なお、上記通信部102が受信したコマンドが“Internal Authenticate”コマンド以外のコマンドであると判断した場合(ステップS62、NO)、上記ICカード100の制御素子104は、受信したコマンドに応じた処理を行う(ステップS63)。
上記ステップS68の演算処理の結果(上記ステップS68の演算結果をβとする)が得られると、上記ICカード100の制御素子104は、演算結果βをレスポンスデータとしたレスポンスを端末300へ送信する(ステップS69)。
Claims (11)
- 外部装置からコマンドが入力されると、このコマンドに対応した処理を実行するICカードにおいて、
それぞれが複数のレコードデータ領域に分割された複数のファイルを記憶する第1のメモリと、
この第1のメモリに記憶したファイルに対してカレント状態となっているレコードデータ領域を示すポインタ情報を複数の論理チャネル番号のそれぞれに対応づけて記憶する第2のメモリと、
外部装置と通信する通信手段と、
この通信手段により外部装置から論理チャネル番号を含むコマンドを受信すると、当該コマンドに含まれる論理チャネル番号の論理チャネルにおいて前記複数のファイル内から1つのファイルを選択するファイル選択手段と、
このファイル選択手段により選択されたファイルに対して前記コマンドで指定された論理チャネルでカレント状態となっているレコードデータ領域を示すポインタ情報を前記第2のメモリに記憶した情報に基づいて判定し、判定したポインタ情報に基づいて特定されるレコードデータ領域をアクセス対象とする処理手段と、
を具備したことを特徴とするICカード。 - 前記ポインタ情報は、前記レコードデータ領域の位置を示す位置情報である、ことを特徴とする請求項1記載のICカード。
- 前記ポインタ情報は、前記ファイル選択手段によりファイルが選択された場合にクリアされる、ことを特徴とする請求項1記載のICカード。
- 前記ポインタ情報は、前記ファイル内のレコードデータを識別するレコード番号情報である、ことを特徴とする請求項2記載のICカード。
- 外部装置から入力されるコマンドに応じて種々の処理を実行する制御素子を有するICカードにおいて、
外部装置からの論理チャネル番号を含む認証処理に使用するデータの生成を要求するコマンドに応じて、当該コマンドに含まれる論理チャネル番号の論理チャネルでの認証処理に使用するデータを生成するデータ生成手段と、
このデータ生成手段により生成したデータを当該コマンドに含まれる論理チャネル番号の論理チャネルでの認証処理に使用するデータとして当該コマンドに含まれる論理チャネル番号に対応づけて保持するデータ保持手段と、
を具備したことを特徴とするICカード。 - 前記データ生成手段は、論理チャネル番号を含む認証処理に使用する乱数データの生成を要求するコマンドに応じて、当該コマンドに含まれる論理チャネル番号の論理チャネルでの認証処理に使用する乱数データを生成する、
ことを特徴とする前記請求項5に記載のICカード。 - さらに、外部装置からの論理チャネル番号を含む認証コマンドが入力されると、当該認証コマンドに含まれる論理チャネル番号に対応づけて前記データ保持手段に保持されている認証処理に使用するデータを用いて認証処理を行う認証処理手段と、
を具備したことを特徴とする前記請求項5に記載のICカード。 - 外部装置からコマンドが入力されると、このコマンドに対応した処理を実行するICカードにおいて、
外部装置と通信する通信手段と、
それぞれが複数のレコードデータ領域に分割された複数のファイルを記憶する第1のメモリと、この第1のメモリに記憶したファイルに対してカレント状態となっているレコードデータ領域を示すポインタ情報を複数の論理チャネル番号のそれぞれに対応づけて記憶する第2のメモリと、前記通信手段により外部装置から論理チャネル番号を含むコマンドを受信すると、当該コマンドに含まれる論理チャネル番号の論理チャネルにおいて前記複数のファイル内から1つのファイルを選択するファイル選択手段と、このファイル選択手段により選択されたファイルに対して前記コマンドで指定された論理チャネルでカレント状態となっているレコードデータ領域を示すポインタ情報を前記第2のメモリに記憶した情報に基づいて判定し、判定したポインタ情報に基づいて特定されるレコードデータ領域をアクセス対象とする処理手段とを具備するICチップと、
前記通信手段と前記ICチップとを埋設した本体と、
を具備したことを特徴とするICカード。 - 外部装置からコマンドが入力されると、このコマンドに対応した処理を実行するICカードにおける処理方法であって、
それぞれが複数のレコードデータ領域に分割された複数のファイルを第1のメモリに記憶し、
この第1のメモリに記憶したファイルに対してカレント状態となっているレコードデータ領域を示すポインタ情報を複数の論理チャネル番号のそれぞれに対応づけて第2のメモリに記憶し、
外部装置からの論理チャネル番号を含むコマンドを入力すると、当該コマンドに含まれる論理チャネル番号の論理チャネルにおいて前記複数のファイル内から1つのファイルを選択し、
この選択されたファイルに対して前記コマンドで指定された論理チャネルでカレント状態となっているレコードデータ領域を示すポインタ情報を前記第2のメモリに記憶した情報に基づいて判定し、判定したポインタ情報に基づいて特定されるレコードデータ領域にアクセスする、
ことを特徴とするICカードにおける処理方法。 - 通信手段により外部装置から受信するコマンドに応じて種々の処理を実行する制御素子を有するICカードにおいて、
外部装置からの論理チャネル番号を含む認証処理に使用するデータの生成を要求するコマンドに応じて、当該コマンドに含まれる論理チャネル番号の論理チャネルでの認証処理に使用するデータを生成するデータ生成手段と、このデータ生成手段により生成したデータを当該コマンドに含まれる論理チャネル番号の論理チャネルでの認証処理に使用するデータとして当該コマンドに含まれる論理チャネル番号に対応づけて保持するデータ保持手段とを有するICチップと、
前記通信手段と前記ICチップとを埋設した本体と、
を具備したことを特徴とするICカード。 - 外部装置から入力されるコマンドに応じて種々の処理を実行するICカードにおける処理方法において、
外部装置からの論理チャネル番号を含む認証処理に使用するデータの生成を要求するコマンドに応じて、当該コマンドに含まれる論理チャネル番号の論理チャネルでの認証処理に使用するデータを生成し、
この生成したデータを当該コマンドに含まれる論理チャネル番号の論理チャネルでの認証処理に使用するデータとして当該コマンドに含まれる論理チャネル番号に対応づけて保持する、
ことを特徴とするICカードにおける処理方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004238602A JP4828809B2 (ja) | 2003-12-10 | 2004-08-18 | Icカードおよびicカードにおける処理方法 |
EP04028699A EP1544809B1 (en) | 2003-12-10 | 2004-12-03 | Portable electronic device |
EP09005771A EP2093719A1 (en) | 2003-12-10 | 2004-12-03 | Portable electronic device |
DE602004021226T DE602004021226D1 (de) | 2003-12-10 | 2004-12-03 | Tragbare elektronische Vorrichtung |
SG200407603A SG112997A1 (en) | 2003-12-10 | 2004-12-06 | Portable electronic device |
KR1020040102096A KR100614064B1 (ko) | 2003-12-10 | 2004-12-07 | 휴대 가능한 전자 장치 |
US11/006,784 US7434066B2 (en) | 2003-12-10 | 2004-12-08 | Portable electronic device |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003411400 | 2003-12-10 | ||
JP2003411400 | 2003-12-10 | ||
JP2004238602A JP4828809B2 (ja) | 2003-12-10 | 2004-08-18 | Icカードおよびicカードにおける処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005196730A JP2005196730A (ja) | 2005-07-21 |
JP4828809B2 true JP4828809B2 (ja) | 2011-11-30 |
Family
ID=34525501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004238602A Expired - Lifetime JP4828809B2 (ja) | 2003-12-10 | 2004-08-18 | Icカードおよびicカードにおける処理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7434066B2 (ja) |
EP (2) | EP2093719A1 (ja) |
JP (1) | JP4828809B2 (ja) |
KR (1) | KR100614064B1 (ja) |
DE (1) | DE602004021226D1 (ja) |
SG (1) | SG112997A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
JP3944216B2 (ja) * | 2005-03-11 | 2007-07-11 | 株式会社エヌ・ティ・ティ・ドコモ | 認証装置、携帯端末、及び、認証方法 |
JP4950533B2 (ja) * | 2006-03-24 | 2012-06-13 | 株式会社東芝 | 携帯可能電子装置およびicカード |
US7766243B2 (en) | 2006-07-19 | 2010-08-03 | Research In Motion Limited | Method, system and smart card reader for management of access to a smart card |
EP2341464B1 (en) | 2006-07-19 | 2012-11-21 | Research In Motion Limited | Method, system and smart card reader for management of access to a smart card |
JP4896837B2 (ja) | 2007-08-20 | 2012-03-14 | 株式会社東芝 | 携帯可能電子装置および携帯可能電子装置の制御方法 |
JP4896842B2 (ja) * | 2007-09-20 | 2012-03-14 | 株式会社東芝 | 携帯可能電子装置 |
JP5238210B2 (ja) * | 2007-09-28 | 2013-07-17 | 株式会社東芝 | 情報記憶媒体及びファイル管理方法 |
JP5038918B2 (ja) * | 2008-01-15 | 2012-10-03 | 株式会社東芝 | 携帯可能電子装置および携帯可能電子装置の制御方法 |
JP5225054B2 (ja) | 2008-12-19 | 2013-07-03 | 株式会社東芝 | Icカード |
EP2239712A1 (fr) * | 2009-04-09 | 2010-10-13 | Gemalto SA | Procédé pour personnaliser un dispositif électronique, procédé de traitement de données et dispositif associés |
JP5150672B2 (ja) | 2010-03-18 | 2013-02-20 | 株式会社東芝 | 携帯可能電子装置、及び携帯可能電子装置の制御方法 |
JP5659051B2 (ja) | 2011-03-17 | 2015-01-28 | 株式会社東芝 | 通信媒体、icカード、及び通信方法 |
JP5843674B2 (ja) * | 2012-03-21 | 2016-01-13 | 株式会社東芝 | Icカード、携帯可能電子装置及びicカードの制御方法 |
US10402816B2 (en) * | 2016-12-31 | 2019-09-03 | Square, Inc. | Partial data object acquisition and processing |
US10621590B2 (en) | 2017-02-22 | 2020-04-14 | Square, Inc. | Line-based chip card tamper detection |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2544722B2 (ja) * | 1986-04-23 | 1996-10-16 | 富士通株式会社 | 情報格納制御方法及びその手段を具備した情報格納装置 |
JP2502894B2 (ja) * | 1992-08-13 | 1996-05-29 | 松下電器産業株式会社 | Icカ―ド |
JP3329496B2 (ja) * | 1992-11-04 | 2002-09-30 | 富士通株式会社 | Icカード |
JPH06325059A (ja) * | 1993-05-10 | 1994-11-25 | Toppan Moore Co Ltd | 発注管理システム及び顧客管理システム |
JP3433978B2 (ja) * | 1993-07-30 | 2003-08-04 | 富士通株式会社 | 入出力制御装置 |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
DE19508724C1 (de) * | 1995-03-10 | 1996-10-31 | Siemens Ag | Chipkarte mit geschütztem Betriebssystem |
US6101477A (en) * | 1998-01-23 | 2000-08-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a travel-related multi-function smartcard |
FR2793979B1 (fr) * | 1999-05-18 | 2001-06-29 | Schlumberger Systems & Service | Procede de gestion de donnees par un module de securite |
JP2003036425A (ja) * | 2001-07-25 | 2003-02-07 | Hitachi Ltd | セキュリティカード |
JP2003123032A (ja) * | 2001-10-12 | 2003-04-25 | Hitachi Ltd | Icカード端末および本人認証方法 |
JP4393733B2 (ja) * | 2001-11-27 | 2010-01-06 | 大日本印刷株式会社 | 携帯可能情報記録媒体 |
KR20030046621A (ko) * | 2001-12-16 | 2003-06-18 | 한국전자통신연구원 | 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법 |
-
2004
- 2004-08-18 JP JP2004238602A patent/JP4828809B2/ja not_active Expired - Lifetime
- 2004-12-03 DE DE602004021226T patent/DE602004021226D1/de not_active Expired - Fee Related
- 2004-12-03 EP EP09005771A patent/EP2093719A1/en not_active Ceased
- 2004-12-03 EP EP04028699A patent/EP1544809B1/en active Active
- 2004-12-06 SG SG200407603A patent/SG112997A1/en unknown
- 2004-12-07 KR KR1020040102096A patent/KR100614064B1/ko not_active IP Right Cessation
- 2004-12-08 US US11/006,784 patent/US7434066B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2093719A1 (en) | 2009-08-26 |
US7434066B2 (en) | 2008-10-07 |
SG112997A1 (en) | 2005-07-28 |
US20050132151A1 (en) | 2005-06-16 |
EP1544809A3 (en) | 2005-11-02 |
KR20050056869A (ko) | 2005-06-16 |
EP1544809A2 (en) | 2005-06-22 |
EP1544809B1 (en) | 2009-05-27 |
DE602004021226D1 (de) | 2009-07-09 |
KR100614064B1 (ko) | 2006-08-22 |
JP2005196730A (ja) | 2005-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4828809B2 (ja) | Icカードおよびicカードにおける処理方法 | |
KR100506559B1 (ko) | 인증시스템및방법과인증장치및방법 | |
EP0440158B1 (en) | Mutual authentication system | |
JP4624732B2 (ja) | アクセス方法 | |
JP5123524B2 (ja) | 保護されたメモリ・アクセスを用いたスマートカード | |
JP4834748B2 (ja) | 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード | |
KR20000011788A (ko) | 데이터기억장치및데이터기억방법 | |
US20070226513A1 (en) | Ic Card for Encryption or Decryption Process and Encrypted Communication System and Encrypted Communication Method Using the Same | |
JP2009151528A (ja) | 生体情報が格納されたicカードおよびそのアクセス制御方法 | |
JPH05217033A (ja) | データの認証方法 | |
KR100346411B1 (ko) | 커널모드에서 파일을 자동으로 암호화, 복호화하는 방법,이를 이용한 파일 포인터 이동방법, 및 이들을프로그램화하여 수록한 컴퓨터로 읽을 수 있는 기록매체 | |
US20020044655A1 (en) | Information appliance and use of same in distributed productivity environments | |
JP4723187B2 (ja) | メモリ内の符号化データの更新管理 | |
JP2008109276A (ja) | 携帯可能電子装置 | |
EP0872081B1 (en) | Method and device for data communication | |
JP2004139242A (ja) | Icカード、icカード発行システム及びicカード発行方法 | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
JP2996182B2 (ja) | Icカードシステム及びicカード | |
JP3963938B2 (ja) | アクセス方法、メモリデバイス、および情報機器 | |
WO2019082526A1 (ja) | 携帯可能電子装置、及びicモジュール | |
JPH10143441A (ja) | 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体 | |
JPH1063580A (ja) | Icカード | |
JP7487837B1 (ja) | 電子情報記憶媒体、icチップ、icカード、鍵データ格納方法、及びプログラム | |
JPH09179949A (ja) | 携帯可能情報記録媒体とそのリーダライタ装置 | |
JP2007316865A (ja) | メモリカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070330 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110915 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4828809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |