[go: up one dir, main page]

JPH11134451A - IC card, IC card authentication switching method and system, and storage medium storing IC card authentication switching program - Google Patents

IC card, IC card authentication switching method and system, and storage medium storing IC card authentication switching program

Info

Publication number
JPH11134451A
JPH11134451A JP9294441A JP29444197A JPH11134451A JP H11134451 A JPH11134451 A JP H11134451A JP 9294441 A JP9294441 A JP 9294441A JP 29444197 A JP29444197 A JP 29444197A JP H11134451 A JPH11134451 A JP H11134451A
Authority
JP
Japan
Prior art keywords
card
volatile memory
password
authenticated
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9294441A
Other languages
Japanese (ja)
Inventor
Kouji Masutsuka
幸児 益塚
Hiroshi Yusa
洋 遊佐
Yasuyuki Oma
康之 大間
Kenichi Suzuki
健一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9294441A priority Critical patent/JPH11134451A/en
Publication of JPH11134451A publication Critical patent/JPH11134451A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 カードの所有者本人が本人確認を済ませた状
態でICかーどを保持しておく状態と、パスワード入力
がないと使用不可能状態とする2通りの状態を選択する
ことが可能なICカード及びICカードの認証切替方法
及びシステム及びICカードの認証切替プログラムを格
納した記憶媒体を提供する。 【解決手段】 本発明は、ICカードの利用者に対して
パスワードを要求し、入力されたパスワードに基づいて
認証を行い、利用者が正当であると認証された場合に、
前記ICカードを使用可能状態とする「認証済」を揮発
性メモリに書込む共に、前記不揮発性メモリにも「認証
済」を書き込む。
(57) [Summary] [Problem] Select between two states in which the card owner holds the IC card corner after verifying the identity and a state in which the card cannot be used without entering the password. An IC card, an IC card authentication switching method and system, and a storage medium storing an IC card authentication switching program. SOLUTION: The present invention requests a password of an IC card user, performs authentication based on the input password, and, when the user is authenticated,
“Authenticated” for enabling the IC card to be used is written in the volatile memory, and “authenticated” is also written in the nonvolatile memory.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ICカード及びI
Cカードの認証切替方法及びシステム及びICカードの
認証切替プログラムを格納した記憶媒体に係り、特に、
ICカードの本人確認を行う場合における認証方法を切
り替えるためのICカード及びICカードの認証切替方
法及びシステム及びICカードの認証切替プログラムを
格納した記憶媒体に関する。
[0001] The present invention relates to an IC card and an IC card.
The present invention relates to a C card authentication switching method and system, and a storage medium storing an IC card authentication switching program.
The present invention relates to an IC card for switching an authentication method when performing identity verification of an IC card, an IC card authentication switching method and system, and a storage medium storing an IC card authentication switching program.

【0002】[0002]

【従来の技術】図10は、従来のICカードの構成を示
す。従来、ICカード10を利用する場合には、当該I
Cカード10を使用する毎に当該ICカード10の所有
者がパスワードを入力することで、本人性の確認を行っ
ている。これによりICカード10は、RAM11にパ
スワードが入力されて本人確認された後、使用可能状態
となる。使用を終了する場合には、ICカード10をス
ロットから引き抜く(全て使用が終了すればICカード
は返却口から出てくる)ことで、電源供給が絶たれ、本
人確認情報の保持されているRAMは本人確認以前の状
態(未認証状態)に戻る。
2. Description of the Related Art FIG. 10 shows a configuration of a conventional IC card. Conventionally, when the IC card 10 is used,
Every time the C card 10 is used, the owner of the IC card 10 inputs a password to confirm the identity. As a result, the IC card 10 can be used after the password is input to the RAM 11 and the identity is confirmed. When the use is terminated, the power supply is cut off by pulling out the IC card 10 from the slot (if all the use is completed, the IC card comes out of the return port), and the RAM in which the personal identification information is held. Returns to the state before identification (unauthenticated state).

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上記従
来の方法に示すように、本人確認をカード使用の都度行
うことは、安全性の観点からは優れているが、利用する
毎にパスワードを入力するため、利便性の観点からは本
人確認をいちいち行うので面倒であるという問題があ
る。
However, as shown in the above-mentioned conventional method, performing identity verification every time a card is used is excellent from the viewpoint of security, but a password is input each time the card is used. Therefore, from the viewpoint of convenience, there is a problem that it is troublesome to perform identity verification one by one.

【0004】本発明は、上記の点に鑑みなされたもの
で、カードの所有者本人が本人確認を済ませた状態でI
Cカードを保持しておく状態と、従来と同様に、パスワ
ード入力がないと使用不可能状態とする2通りの状態を
選択することが可能なICカード及びICカードの認証
切替方法及びシステム及びICカードの認証切替プログ
ラムを格納した記憶媒体を提供することを目的とする。
[0004] The present invention has been made in view of the above points, and the present invention has been made in a state where the card owner has confirmed his / her identity.
An IC card, an IC card authentication switching method, a system, and an IC that can select between a state in which the C card is held and a state in which the C card cannot be used unless a password is input, as in the related art. An object of the present invention is to provide a storage medium storing a card authentication switching program.

【0005】[0005]

【課題を解決するための手段】本発明は、パスワードを
入力し、認証することにより使用可能状態となるICカ
ードであって、パスワードが入力され、認証されると使
用可能状態が書き込まれ、カード引抜き時において使用
不能状態が書き込まれる揮発性メモリと、揮発性メモリ
の内容が複写され、カード引抜き時においても使用可能
状態を保持する不揮発性メモリとを有する。
SUMMARY OF THE INVENTION The present invention relates to an IC card which can be used by inputting a password and authenticating the card. When the password is input and authenticated, the usable state is written. It has a volatile memory in which an unusable state is written when the card is pulled out, and a non-volatile memory in which the contents of the volatile memory are copied and the usable state is kept even when the card is pulled out.

【0006】図1は、本発明の第1の原理を説明するた
めの図である。本発明は、パスワードが入力され、認証
されると使用可能状態が書き込まれ、カード引抜き時に
おいて使用不能状態が書き込まれる揮発性メモリと、不
揮発性メモリとを有するICカードを、使用可能状態ま
たは、使用不能状態とするICカード認証切替方法にお
いて、ICカードの利用者に対してパスワードを要求
し、入力されたパスワードに基づいて認証を行い(ステ
ップ1)、利用者が正当であると認証された場合に、I
Cカードを使用可能状態とする「認証済」を揮発性メモ
リに書込む共に(ステップ2)、不揮発性メモリにも
「認証済」を書き込む(ステップ3)。
FIG. 1 is a diagram for explaining the first principle of the present invention. According to the present invention, an IC card having a nonvolatile memory and a volatile memory in which a usable state is written when a password is input and authenticated and an unusable state is written when the card is pulled out is used, In the IC card authentication switching method for disabling the IC card, a password is requested to the user of the IC card, authentication is performed based on the input password (step 1), and the user is authenticated as valid. In some cases, I
"Authenticated" for making the C card usable is written in the volatile memory (step 2), and "authorized" is also written in the nonvolatile memory (step 3).

【0007】また、本発明は、任意のタイミングで、使
用可能状態が書き込まれている不揮発性メモリの内容
を、ICカードを使用不可能状態とする「未認証」に書
き替える。図2は、本発明の第2の原理を説明するため
の図である。本発明は、パスワードが入力され、認証さ
れると使用可能状態が書き込まれ、カード引抜き時にお
いて使用不能状態が書き込まれる揮発性メモリと、不揮
発性メモリとを有するICカードを、使用可能状態また
は、使用不能状態とするICカード認証切替方法におい
て、ICカードの利用者に対してパスワードを要求し、
入力されたパスワードに基づいて認証を行い(ステップ
10)、利用者が正当であると認証された場合に、IC
カードを使用可能状態とする「認証済」を揮発性メモリ
に書込み(ステップ11)、ICカードの使用時に、不
揮発性メモリにも「認証済」を書き込み(ステップ1
2)、ICカードの使用後、不揮発性メモリに「未認
証」を書き込む(ステップ13)。
Further, according to the present invention, the content of the non-volatile memory in which the usable state is written is rewritten at an arbitrary timing to "unauthenticated" which makes the IC card unusable. FIG. 2 is a diagram for explaining the second principle of the present invention. According to the present invention, an IC card having a nonvolatile memory and a volatile memory in which a usable state is written when a password is input and authenticated and an unusable state is written when the card is pulled out is used, In the IC card authentication switching method for disabling the IC card, a password is required for the user of the IC card,
Authentication is performed based on the input password (step 10). If the user is authenticated, the IC
"Authenticated", which makes the card usable, is written in the volatile memory (step 11). When the IC card is used, "authenticated" is written in the nonvolatile memory (step 1).
2) After using the IC card, "unauthenticated" is written in the nonvolatile memory (step 13).

【0008】図3は、本発明の第1の原理構成図であ
る。本発明は、パスワードが入力され、認証されると使
用可能状態が書き込まれ、カード引抜き時において使用
不能状態が書き込まれる揮発性メモリと、不揮発性メモ
リとを有するICカードを、使用可能状態または、使用
不能状態とするICカード認証切替システムであって、
ICカードの利用者に対してパスワードを要求し、入力
されたパスワードに基づいて認証を行う認証手段21
と、認証手段により利用者が正当であると認証された場
合に、ICカードを使用可能状態とする「認証済」をI
Cカードの揮発性メモリに書込み、更に、不揮発性メモ
リにも「認証済」を書き込む認証情報書込手段22とを
有する。
FIG. 3 is a diagram showing the first principle of the present invention. According to the present invention, an IC card having a nonvolatile memory and a volatile memory in which a usable state is written when a password is input and authenticated and an unusable state is written when the card is pulled out is used, An IC card authentication switching system for disabling use,
Authentication means 21 for requesting a password to an IC card user and performing authentication based on the input password
When the user is authenticated by the authentication means, "authenticated" which indicates that the IC card can be used is set to I
It has an authentication information writing means 22 for writing in the volatile memory of the C card and for writing "authenticated" also in the nonvolatile memory.

【0009】また、本発明のICカード認証切替システ
ムは、任意のタイミングで、使用可能状態が書き込まれ
ている不揮発性メモリの内容を、ICカードを使用不可
能状態とする「未認証」に書き替える認証情報書替手段
を更に有する。図4は、本発明の第2の原理構成図であ
る。本発明は、パスワードが入力され、認証されると使
用可能状態が書き込まれ、カード引抜き時において使用
不能状態が書き込まれる揮発性メモリと、不揮発性メモ
リとを有するICカードを、使用可能状態または、使用
不能状態とするICカード認証切替システムであって、
ICカードの利用者に対してパスワードを要求し、入力
されたパスワードに基づいて認証を行う認証手段21
と、認証手段により、利用者が正当であると認証された
場合に、ICカードを使用可能状態とする「認証済」を
揮発性メモリに書込む揮発性メモリ書込手段23とを有
するバランスリーダ20と、ICカードの使用時に、不
揮発性メモリにも「認証済」を書き込む使用時不揮発性
メモリ書込手段33と、ICカードの使用後、不揮発性
メモリに「未認証」を書き込む使用後不揮発性メモリ書
込手段34とを有する端末30とを有する。
Further, the IC card authentication switching system of the present invention writes the contents of the non-volatile memory in which the usable state has been written to "unauthenticated" which makes the IC card unusable at an arbitrary timing. There is further provided an authentication information rewriting means for changing. FIG. 4 is a second principle configuration diagram of the present invention. According to the present invention, an IC card having a nonvolatile memory and a volatile memory in which a usable state is written when a password is input and authenticated and an unusable state is written when the card is pulled out is used, An IC card authentication switching system for disabling use,
Authentication means 21 for requesting a password to an IC card user and performing authentication based on the input password
And a volatile memory writing means 23 for writing, in a volatile memory, "authenticated" for enabling the IC card when the user is authenticated by the authentication means. 20, an in-use non-volatile memory writing means 33 for writing "authenticated" also in the non-volatile memory when using the IC card, and a "after-use non-volatile" writing in the non-volatile memory after using the IC card And a terminal 30 having a non-volatile memory writing unit 34.

【0010】本発明は、パスワードが入力され、認証さ
れると使用可能状態が書き込まれ、カード引抜き時にお
いて使用不能状態が書き込まれる揮発性メモリと、不揮
発性メモリとを有するICカードを、使用可能状態また
は、使用不能状態とするICカード認証切替プログラム
を格納した記憶媒体であって、ICカードの利用者に対
してパスワードを要求し、入力されたパスワードに基づ
いて認証を行う認証プロセスと、認証プロセスにより利
用者が正当であると認証された場合に、ICカードを使
用可能状態とする「認証済」を揮発性メモリに書込み、
更に、不揮発性メモリにも「認証済」を書き込む認証情
報書込プロセスとを有する。
According to the present invention, it is possible to use an IC card having a volatile memory in which a usable state is written when a password is input and authenticated, and an unusable state when a card is pulled out, and a nonvolatile memory. An authentication process for requesting a password to an IC card user and performing authentication based on the input password, the authentication process comprising: When the user is authenticated by the process as valid, write "authenticated" in the volatile memory to make the IC card usable,
Further, there is provided an authentication information writing process for writing “authenticated” also in the nonvolatile memory.

【0011】また、本発明のICカード認証切替プログ
ラムを格納した記憶媒体は、任意のタイミングで、使用
可能状態が書き込まれている不揮発性メモリの内容を、
ICカードを使用不可能状態とする「未認証」に書き替
える認証情報書替プロセスを更に有する。本発明は、パ
スワードが入力され、認証されると使用可能状態が書き
込まれ、カード引抜き時において使用不能状態が書き込
まれる揮発性メモリと、不揮発性メモリとを有するIC
カードを、使用可能状態または、使用不能状態とするI
Cカード認証切替プログラムを格納した記憶媒体であっ
て、ICカードを読み込むバランスリーダに搭載され、
ICカードの利用者に対してパスワードを要求し、入力
されたパスワードに基づいて認証を行う認証プロセス
と、認証プロセスにより、利用者が正当であると認証さ
れた場合に、ICカードを使用可能状態とする「認証
済」を揮発性メモリに書込む揮発性メモリ書込プロセス
とを有する。
Further, the storage medium storing the IC card authentication switching program of the present invention stores the contents of the non-volatile memory in which the usable state is written at an arbitrary timing.
There is further provided an authentication information rewriting process for rewriting the IC card into an “unauthenticated” state that renders the IC card unusable. The present invention relates to an IC having a volatile memory in which a usable state is written when a password is input and authenticated, and an unusable state when a card is removed, and a nonvolatile memory.
I put the card in a usable state or an unusable state
A storage medium storing a C card authentication switching program, mounted on a balance reader for reading an IC card,
An authentication process in which a password is requested from the user of the IC card and authentication is performed based on the entered password, and the IC card can be used if the user is authenticated by the authentication process. And a volatile memory writing process for writing “authenticated” into the volatile memory.

【0012】本発明は、パスワードが入力され、認証さ
れると使用可能状態が書き込まれ、カード引抜き時にお
いて使用不能状態が書き込まれる揮発性メモリと、不揮
発性メモリとを有するICカードを、使用可能状態また
は、使用不能状態とするICカード認証切替プログラム
を格納した記憶媒体であって、ICカードの使用時の端
末に搭載され、ICカードの使用時に、該ICカードの
揮発性メモリに「認証済」が書き込まれている場合に、
不揮発性メモリにも「認証済」を書き込む使用時不揮発
性メモリ書込プロセスと、ICカードの使用後、不揮発
性メモリに「未認証」を書き込む使用後不揮発性メモリ
書込プロセスとを有する。
According to the present invention, it is possible to use an IC card having a volatile memory in which a usable state is written when a password is input and authenticated, and an unusable state when a card is pulled out, and a nonvolatile memory. A storage medium that stores an IC card authentication switching program to be set to a state or an unusable state. The storage medium is mounted on a terminal when the IC card is used. Is written,
It has a use-time non-volatile memory writing process of writing “authenticated” also in the non-volatile memory, and a post-use non-volatile memory writing process of writing “unauthenticated” in the non-volatile memory after using the IC card.

【0013】上記のように、本発明は、不揮発性メモリ
と揮発性メモリを使い分けることにより、カードメモリ
の役割分担をすることで、カードの所有者が、本人確認
を済ませた状態でカードを保持しておく場合と、従来の
ようにパスワード入力がないと使用可能状態にならない
状態とを適宜選択できる構造を有する。即ち、ICカー
ド内に揮発性メモリであるRAMと不揮発性メモリであ
るEEPROMの領域を設け、最初にパスワードにより
本人確認してカード使用可能状態となったものを、EE
PROMにそのまま保持し、次回からパスワードによる
本人確認をしなくてもカードが使用できるようにした。
EEPROMは、従来本人確認の状態を保持していたR
AMと異なり、電源供給が絶たれても、メモリ内容は保
持されるので、EEPROMに本人確認情報を保持させ
ることで、カード所有者が、この本人確認情報を解除し
ない限り、本人確認することなくカード使用可能状態と
なる。但し、任意の時点でカード所有者の指示により、
認証状態を解除することができる。
As described above, according to the present invention, the role of the card memory is divided by properly using the nonvolatile memory and the volatile memory, and the card holder holds the card in a state where the identity of the card has been confirmed. It has a structure that allows the user to appropriately select between the case where the password is input and the state where the password cannot be used without entering the password. That is, an area of a volatile memory, a RAM, and a non-volatile memory, an EEPROM, is provided in an IC card, and the identity of the card is firstly confirmed by a password, and the card is ready for use.
The card was retained as it was in the PROM so that the card could be used without having to use a password to confirm the identity the next time.
The EEPROM uses the R
Unlike AM, the memory contents are retained even when the power supply is cut off. Therefore, by retaining the identity verification information in the EEPROM, the card owner does not need to confirm the identity unless the card owner cancels the identity verification information. The card can be used. However, at any time at the direction of the cardholder,
Authentication status can be released.

【0014】また、本発明では、上記において、任意に
本人認証を解除できるが、解除しない場合は紛失した際
に他人に使用される可能性がある。金額の限界を高く設
定しているポストペイドのような場合には、何等かの形
でガードをかける必要がある。つまり、EEPROMに
保持されている本人認証情報を“未認証”にする必要が
ある。本発明では、EEPROMの認証済みの情報を自
動的に未認証しているため、紛失してもパスワードの入
力がない限り使われることはない。つまり、従来のカー
ドは、パスワード入力を使用直前に端末を用いて入力し
なければならないが、本発明では、EEPROMにバラ
ンスリーダを用いて自分の家等のプライベートな場所で
入力し、EEPROM上に認証済みの情報を保持してお
き、店舗で買物等をしてカードを使用し、店舗の端末か
らカードを取り出す時にはRAM上にも“未認証”、E
EPROM上でも“未認証”の状態となるようにするこ
とで、パスワードを人前で入力することがない上に、使
用後は、パスワードの入力なしには使用不能となるた
め、安全性を増すことができる。
Further, in the present invention, in the above description, the personal authentication can be arbitrarily cancelled, but if the authentication is not canceled, there is a possibility that the personal authentication will be used by another person when the user is lost. In the case of postpaid, which has a high price limit, some form of guarding is required. That is, it is necessary to change the personal authentication information held in the EEPROM to “unauthenticated”. In the present invention, the authenticated information in the EEPROM is automatically unauthenticated, so that even if it is lost, it is not used unless a password is input. In other words, in the conventional card, the password must be entered using a terminal immediately before use. However, in the present invention, the password is entered in a private place such as a house using a balance reader in the EEPROM, and the password is entered in the EEPROM. When the authenticated information is held, the card is used by shopping at the store and the card is used, and when the card is taken out from the terminal of the store, "unauthenticated" is also displayed on the RAM,
By setting the status to "unauthenticated" even on the EPROM, the password cannot be entered in public, and after use, the password cannot be used without entering the password, thereby increasing security. Can be.

【0015】[0015]

【発明の実施の形態】最初に本発明の第1の実施の形態
について説明する。本実施形態では、最初にパスワード
により本人確認を行い、カード使用可能状態となったも
のを、EEPROMにそのまま“使用可能状態”として
保持し、次回から本人確認を行わなくとも当該ICカー
ドを利用できる形態であり、プリペイドカード等に適用
される場合について説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS First, a first embodiment of the present invention will be described. In the present embodiment, first, personal identification is performed using a password, and the card which is in a card usable state is retained as it is in the "usable state" in the EEPROM, and the IC card can be used without performing the personal confirmation next time. A case where the present invention is applied to a prepaid card or the like will be described.

【0016】図5は、本発明のICカードの構成を示
す。同図に示すRAM11には、当該ICカードの使用
状態が書き込まれ、バランスリーダから引き抜かれた時
点で当該RAM11の内容は消去される。EEPROM
12は、ICカードの使用状態が書き込まれるとバラン
スリーダからICカードが引き抜かれた場合でも当該書
き込まれた情報はそのまま保持される。
FIG. 5 shows the configuration of the IC card of the present invention. The usage state of the IC card is written in the RAM 11 shown in FIG. 3, and the content of the RAM 11 is deleted when the IC card is pulled out from the balance reader. EEPROM
When the usage state of the IC card is written, the written information is held as it is even if the IC card is pulled out from the balance reader.

【0017】図6は、本発明の第1の実施形態における
バランスリーダの構成を示す。同図に示すバランスリー
ダ20は、ICカードに対してパスワードを要求し、入
力されたパスワードの認証を行う認証部21と、ICカ
ードの状態を認証状態、未認証状態に切り替える切替制
御部22から構成される。認証部21は、利用者にパス
ワードの入力要求を発行し、パスワードが入力されると
当該ICカードの状態を未認証状態から認証状態にする
ために、ICカード10のRAM11を認証済とする。
これにより、ICカード10では、RAM11に書き込
まれた“認証済”をEEPROM12に対してコピー
し、当該EEPROM12を認証状態として保持する。
FIG. 6 shows the configuration of the balance reader according to the first embodiment of the present invention. The balance reader 20 shown in FIG. 1 requests an IC card for a password and authenticates the input password, and a switching control unit 22 that switches the state of the IC card between an authenticated state and an unauthenticated state. Be composed. The authentication unit 21 issues a password input request to the user. When the password is input, the RAM 11 of the IC card 10 is authenticated in order to change the state of the IC card from an unauthenticated state to an authenticated state.
As a result, the IC card 10 copies the “authenticated” written in the RAM 11 to the EEPROM 12 and holds the EEPROM 12 as an authenticated state.

【0018】切替制御部22は、上記の認証部21にお
いて“認証済”となっているEEPROMの状態を未認
証にするためのステータスをICカード10に発行し、
EEPROM22を“未認証”の状態とする。これによ
り、ICカード10をスロットから引き抜いた場合で
も、ICカード10には“使用可能状態”が保持される
ため、使用時にパスワードを入力する必要がない。
The switching control unit 22 issues to the IC card 10 a status for making the state of the EEPROM "authenticated" in the authentication unit 21 unauthenticated,
The EEPROM 22 is set to the “unauthenticated” state. As a result, even when the IC card 10 is pulled out of the slot, the "usable state" is maintained in the IC card 10, so that there is no need to input a password at the time of use.

【0019】次に、本発明の第2の実施の形態を説明す
る。本実施形態は、ICカードの紛失や盗難に備えて、
カード使用後に本人認証情報を“未認証”状態とする形
態であり、ICカードが電子現金として利用されるよう
な場合について説明する。図7は、本発明の第2の実施
形態における店舗端末の構成を示す。
Next, a second embodiment of the present invention will be described. In this embodiment, in case the IC card is lost or stolen,
A case will be described in which personal authentication information is set in an “unauthenticated” state after use of a card, and an IC card is used as electronic cash. FIG. 7 shows a configuration of a store terminal according to the second embodiment of the present invention.

【0020】同図に示す店舗端末30は、ICカード1
0が“使用可能状態”(ICカード10内のEEPRO
M12の状態が“使用可能状態”)であり、電子現金と
して使用される場合に、購入した価格をICカード10
の残高から差し引いて、その結果を新残高としてICカ
ード10の内容を更新する支払制御部31と、ICカー
ド10のEEPROM12の状態を“使用可能状態”か
ら“使用不可能状態”に切り替えるステータスをICカ
ード10に発行する切替制御部32から構成される。
The store terminal 30 shown in FIG.
0 indicates “usable state” (EEPRO in IC card 10)
When the state of M12 is “usable state” and used as electronic cash, the purchased price is
And the payment control unit 31 that updates the contents of the IC card 10 with the result as a new balance, and the status that switches the state of the EEPROM 12 of the IC card 10 from the “usable state” to the “unusable state”. It comprises a switching control unit 32 for issuing to the IC card 10.

【0021】[0021]

【実施例】以下、本発明の実施例を図面と共に説明す
る。 [第1の実施例]まず、第1の実施例として、ICカー
ドとして使用限度額が予め決められているプリペイド型
カードを例として説明する。この場合、ICカードの所
有者が本人確認を済ませた状態で当該カードを保持する
ものとする。
Embodiments of the present invention will be described below with reference to the drawings. [First Embodiment] First, as a first embodiment, a prepaid card whose usage limit is predetermined as an IC card will be described as an example. In this case, it is assumed that the owner of the IC card holds the card after confirming the identity.

【0022】図8は、本発明の第1の実施例のプリペイ
ドカードの使用例を示すシーケンスチャートである。 ステップ101) まず、バランスリーダ20がパスワ
ードを取得すると、当該バランスリーダ20のスロット
に挿入されたICカード(プリペイドカード)に記憶さ
れているパスワードと入力されているパスワードとの照
合を行い、照合において、一致する場合には、「VERYF
Y」コマンドを実行して、ICカード10のRAM11
に認証情報として“認証済”を書き込む。
FIG. 8 is a sequence chart showing an example of use of the prepaid card according to the first embodiment of the present invention. Step 101) First, when the balance reader 20 acquires the password, the password stored in the IC card (prepaid card) inserted into the slot of the balance reader 20 is compared with the entered password. , If they match, "VERYF
Executing the “Y” command, the RAM 11 of the IC card 10
"Authentication completed" as the authentication information.

【0023】ステップ102) 次に、バランスリーダ
20は、「STORE STATUS」コマンドを実行して、挿入さ
れている当該ICカード10のEEPROM12に、R
AM11の内容(「認証済」)をコピーする。 ステップ103) 当該ICカード10をバランスリー
ダ20のスロットから引抜くと、電源ストップによりR
AM11の内容が自動的に「未認証」となる。
Step 102) Next, the balance reader 20 executes the "STORE STATUS" command to store the R in the EEPROM 12 of the inserted IC card 10.
Copy the contents of AM11 ("authenticated"). Step 103) When the IC card 10 is pulled out of the slot of the balance reader 20, R
The content of AM 11 automatically becomes “unauthenticated”.

【0024】ステップ104) 当該ICカード10を
所有者が使用する場合には、店舗端末30に当該ICカ
ード10を挿入すると、端末30は、パスワードの入力
要求を発行することなく、上位モジュールから「MOVE S
TATUS 」を実行して当該ICカードのEEPROM12
の内容をRAM11にコピーすることで、当該ICカー
ド10が使用可能となる。
Step 104) When the IC card 10 is used by the owner, the IC card 10 is inserted into the shop terminal 30, and the terminal 30 issues a password input request without issuing a password input request. MOVE S
TATUS "to execute the EEPROM 12 of the IC card.
Is copied to the RAM 11, the IC card 10 becomes usable.

【0025】ステップ105) 端末30は、利用者の
商品の購入等に対する金額を当該ICカード10に記憶
されている額面から差し引く。 ステップ106) 決済が終了した利用者は、端末30
からICカード10を引き抜くと、電源ストップにより
自動的にRAM11の内容が「未認証」となる。
Step 105) The terminal 30 deducts the amount of money for the purchase of the product by the user from the denomination stored in the IC card 10. Step 106) The user who has completed the payment enters the terminal 30
When the IC card 10 is pulled out, the contents of the RAM 11 automatically become "unauthenticated" due to the power stop.

【0026】ステップ107) 利用者が自宅等のプラ
イベートな場所に設置してあるバランスリーダ20に当
該ICカード10を挿入すると、当該バランスリーダ2
0は、「CLEAR STATUS」コマンドを発行して当該ICカ
ード10のEEPROM12の内容を「未認証」に書き
替える。このように、ICカード10のEEPROM1
2に「認証済」を書き込んでおくことにより、使用対象
の端末においてパスワードの入力を行うことなく、当該
端末において、当該カード10のEEPROM12の内
容をRAM11にコピーすることにより使用可能とな
る。また、カード使用者の指示により任意の時点でバラ
ンスリーダ20により認証状態の解除(未認証状態)に
することが可能であるため、所有者が使用しない場合に
は、バランスリーダ20に当該ICカード10を挿入す
る処理を行うだけで、他人の悪意による使用が不可能と
なる。
Step 107) When the user inserts the IC card 10 into the balance reader 20 installed in a private place such as home, the balance reader 2
0 issues a “CLEAR STATUS” command and rewrites the contents of the EEPROM 12 of the IC card 10 to “unauthenticated”. Thus, the EEPROM 1 of the IC card 10
By writing “authenticated” in 2, the content of the EEPROM 12 of the card 10 can be used by copying the contents of the EEPROM 12 of the card 10 to the RAM 11 without inputting the password at the terminal to be used. In addition, since the balance reader 20 can release the authentication state (unauthenticated state) at any time according to the instruction of the card user, when the owner does not use the balance reader 20, the IC card is stored in the balance reader 20. Just performing the process of inserting 10 makes it impossible for others to use maliciously.

【0027】[第2の実施例]次に、第2の実施例は、
上記の第1の実施例におけるプリペイドカードの場合に
は、任意に本人認証を解除できるが、解除していない状
態において紛失した際に、他人に使用される可能性が残
る。特に金額の限界を高く設定しているポストペイドの
ような場合には、更なるガードが必要となる。
[Second Embodiment] Next, a second embodiment will be described.
In the case of the prepaid card in the first embodiment, the personal authentication can be canceled arbitrarily. However, if the card is lost in a state where the authentication has not been canceled, there is a possibility that the card is used by another person. Particularly in the case of postpaid where the limit of the amount is set high, further guard is required.

【0028】本実施例では、ICカードとしてポストペ
イド(電子現金)の場合を例として説明する。図9は、
本発明の第2の実施例のポストペイドの使用例を示すシ
ーケンスチャートである。 ステップ201) バランスリーダ20のスロットにI
Cカード10を挿入すると、当該バランスリーダ20は
パスワードの入力を要求し、パスワードが入力される
と、当該ICカード10に記憶されているパスワードと
入力されているパスワードとの照合を行う。
In this embodiment, a case where a postpaid (electronic cash) is used as an IC card will be described as an example. FIG.
It is a sequence chart which shows the example of use of the postpaid of the 2nd Example of this invention. Step 201) In the slot of the balance reader 20, I
When the C card 10 is inserted, the balance reader 20 requests the input of a password. When the password is input, the balance reader 20 collates the password stored in the IC card 10 with the input password.

【0029】ステップ202) 照合において、一致す
る場合には「VERYFY」コマンドを実行してICカード1
0のRAM11に認証情報として“認証済”を書き込
む。 ステップ202) 次に、「STORE STATUS」コマンドを
実行して、バランスリーダ20は、挿入されている当該
ICカード10のEEPROM12に、RAM11の内
容(「認証済」)をコピーする。
Step 202) If there is a match in the collation, a “VERYFY” command is executed to execute the IC card 1
"Authentication completed" is written as authentication information in the RAM 11 of "0". Step 202) Next, the "STORE STATUS" command is executed, and the balance reader 20 copies the contents ("authenticated") of the RAM 11 to the EEPROM 12 of the inserted IC card 10.

【0030】ステップ203) 当該ICカード10を
バランスリーダ20のスロットから引抜くと、電源スト
ップによりRAM11の内容が自動的に「未認証」とな
る。 ステップ204) 利用者が当該ICカード(ポストペ
イド)を使用する店舗端末30のスロットに挿入する
と、当該端末30は、上位モジュールより「MOVESTATUS
」コマンドを実行することにより、EEPROM12
の内容(「認証済」)をRAM11にコピーする。これ
により、当該ICカードが使用可能状態となる。
Step 203) When the IC card 10 is pulled out from the slot of the balance reader 20, the contents of the RAM 11 are automatically set to "unauthenticated" due to the power stop. Step 204) When the user inserts the IC card (postpaid) into the slot of the store terminal 30 that uses the IC card (postpaid), the terminal 30 transmits “MOVESTATUS” from the upper module.
By executing the command, the EEPROM 12
Is copied to the RAM 11 (“authenticated”). As a result, the IC card becomes usable.

【0031】ステップ205) 端末30は、利用者の
商品の購入等による決済を行い、当該ICカード(ホス
トペイド)の残金から決済金額を差し引いて、残金を更
新する。 ステップ206) 決済が済むと、端末30は、「CLEA
R STATUS」コマンドを実行して、EEPROM12の内
容を「未認証」とする。
Step 205) The terminal 30 makes a payment by purchasing a product by the user, updates the balance by subtracting the payment amount from the balance of the IC card (host pay). Step 206) When the settlement is completed, the terminal 30 displays “CLEA
By executing the “R STATUS” command, the contents of the EEPROM 12 are set to “unauthenticated”.

【0032】ステップ207) 当該ICカード10を
端末30のスロットから利用者が引き抜くと、電源スト
ップによりRAM11の内容が自動的に「未認証」とな
る。このように、店舗端末30においてポストペイドと
してICカード10を利用する場合にも、人前でパスワ
ードの入力を行うことなく、当該カードが利用できると
共に、利用が終了すると自動的に「未認証」状態となる
ので、仮に他者が拾って使用しようとしても、パスワー
ドを入力しない限り使用することが不可能となる。
Step 207) When the user pulls out the IC card 10 from the slot of the terminal 30, the contents of the RAM 11 automatically become "unauthenticated" due to the stop of the power supply. As described above, even when the IC card 10 is used as a postpaid in the store terminal 30, the card can be used without inputting the password in public, and when the use is completed, the “unauthenticated” state is automatically set. Therefore, even if another person tries to pick up and use it, it cannot be used unless a password is input.

【0033】また、上記の第1及び第2の実施例では、
プリペイドカード、ポストペイドを例としているが、こ
の例に限定されることなく、認証、未認証のモードが必
要となるICカード一般に適用可能である。また、図
6、図7に示すバランスリーダや店舗端末の各構成要素
をプログラムとして構築し、当該装置内のメモリや、フ
ロッピーディスク、CD−ROM等の可搬記憶媒体に格
納しておき、本発明のようにICカードの認証、未認証
により使用を制限する必要があるシステムに汎用的に利
用することが可能である。
In the first and second embodiments,
Although a prepaid card and a postpaid card are taken as examples, the present invention is not limited to this example, and the present invention can be applied to general IC cards that require an authenticated and unauthenticated mode. Each component of the balance reader and the shop terminal shown in FIGS. 6 and 7 is constructed as a program and stored in a memory in the apparatus, a floppy disk, a portable storage medium such as a CD-ROM, and the like. The present invention can be used for general purposes in a system in which use must be restricted by IC card authentication or non-authentication as in the invention.

【0034】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内で種々変更・応用が可能
である。
The present invention is not limited to the above embodiment, but can be variously modified and applied within the scope of the claims.

【0035】[0035]

【発明の効果】上述のように、本発明によれば、最初に
パスワードにより本人確認を行いカード使用可能状態
(「認証済」)となったものを、ICカード内の不揮発
性メモリに保持しておくことで、カードリーダから引き
抜くことにより電源の供給が絶たれ、揮発性メモリに格
納されている本人確認情報が「未認証」であっても、使
用時に改めてパスワードを入力することがないため、人
前で本来秘密としておくべきパスワードの入力を行う必
要がない。
As described above, according to the present invention, an identity is firstly confirmed by a password, and the card which is in a card usable state ("authenticated") is held in a nonvolatile memory in the IC card. By removing the card reader from the card reader, the power supply will be cut off, and even if the personal identification information stored in the volatile memory is "unauthenticated", the password will not be entered again when used. There is no need to input a password that should be kept secret in public.

【0036】さらに、使用後に、利用者の意思により再
度不揮発性メモリに書き込まれている「認証済」の状態
を「未認証」に書き替えることも可能であり、利用者の
意思により適宜いずれかの状態を選択することが可能で
ある。また、本発明によれば、プライベートな場所でパ
スワードを入力し、不揮発性メモリに「認証済」を保持
しておき、当該カードの使用後、当該不揮発性メモリの
状態を「未認証」と書き替えることにより、店舗端末か
らカードを取り出す時点では、揮発性メモリ及び不揮発
性メモリの双方が「未認証」状態となるため、と該カー
ドの悪用が回避できる。
Further, after use, it is possible to rewrite the "authorized" state written in the non-volatile memory again to "unauthenticated" at the will of the user, and any one of them can be appropriately changed according to the intention of the user. Can be selected. Further, according to the present invention, a password is entered in a private place, “authenticated” is held in the nonvolatile memory, and after using the card, the state of the nonvolatile memory is written as “unauthenticated”. By changing, when the card is taken out from the store terminal, both the volatile memory and the non-volatile memory are in the “unauthenticated” state, so that misuse of the card can be avoided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の原理を説明するための図であ
る。
FIG. 1 is a diagram for explaining a first principle of the present invention.

【図2】本発明の第2の原理を説明するための図であ
る。
FIG. 2 is a diagram for explaining a second principle of the present invention.

【図3】本発明の第1の原理構成図である。FIG. 3 is a first principle configuration diagram of the present invention.

【図4】本発明の第2の原理構成図である。FIG. 4 is a second principle configuration diagram of the present invention.

【図5】本発明のICカードの構成図である。FIG. 5 is a configuration diagram of an IC card of the present invention.

【図6】本発明の第1の実施形態におけるバランスリー
ダの構成図である。
FIG. 6 is a configuration diagram of a balance reader according to the first embodiment of the present invention.

【図7】本発明の第2の実施形態における店舗端末の構
成図である。
FIG. 7 is a configuration diagram of a store terminal according to a second embodiment of the present invention.

【図8】本発明の第1の実施例のプリペイドカードの使
用例を示すシーケンスチャートである。
FIG. 8 is a sequence chart showing a usage example of the prepaid card of the first embodiment of the present invention.

【図9】本発明の第2の実施例のポストペイドの使用例
を示すシーケンスチャートである。
FIG. 9 is a sequence chart showing an example of using postpaid according to the second embodiment of the present invention.

【図10】従来のICカードの構成図である。FIG. 10 is a configuration diagram of a conventional IC card.

【符号の説明】 10 ICカード 11 RAM 12 EEPROM 20 バランスリーダ,ICカード認証切替システム 21 認証部、認証手段 22 切替制御部、認証情報書込手段 23 揮発性メモリ書込手段 30 店舗端末 31 支払制御部 32 切替制御部 33 使用時不揮発性メモリ書込手段 34 使用後不揮発性メモリ書込手段[Description of Signs] 10 IC card 11 RAM 12 EEPROM 20 Balance reader, IC card authentication switching system 21 Authentication unit, authentication unit 22 Switching control unit, authentication information writing unit 23 Volatile memory writing unit 30 Store terminal 31 Payment control Unit 32 Switching control unit 33 Non-volatile memory writing means in use 34 Non-volatile memory writing means after use

───────────────────────────────────────────────────── フロントページの続き (72)発明者 鈴木 健一 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 ────────────────────────────────────────────────── ─── Continued on the front page (72) Inventor Kenichi Suzuki 3-19-2 Nishi-Shinjuku, Shinjuku-ku, Tokyo Nippon Telegraph and Telephone Corporation

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 パスワードを入力し、認証することによ
り使用可能状態となるICカードであって、 パスワードが入力され、認証されると使用可能状態が書
き込まれ、カード引抜き時において使用不能状態が書き
込まれる揮発性メモリと、 前記揮発性メモリの内容が複写され、カード引抜き時に
おいても使用可能状態を保持する不揮発性メモリとを有
することを特徴とするICカード。
Claims: 1. An IC card which can be used by inputting a password and authenticating the information. When the password is input and authenticated, the usable state is written, and when the card is pulled out, the unusable state is written. An IC card comprising: a volatile memory to be used; and a non-volatile memory in which the content of the volatile memory is copied and which can be used even when the card is pulled out.
【請求項2】 パスワードが入力され、認証されると使
用可能状態が書き込まれ、カード引抜き時において使用
不能状態が書き込まれる揮発性メモリと、不揮発性メモ
リとを有するICカードを、使用可能状態または、使用
不能状態とするICカード認証切替方法において、 前記ICカードの利用者に対してパスワードを要求し、
入力されたパスワードに基づいて認証を行い、 前記利用者が正当であると認証された場合に、前記IC
カードを使用可能状態とする「認証済」を揮発性メモリ
に書込、更に、前記不揮発性メモリにも「認証済」を書
き込むことを特徴とするICカード認証切替方法。
2. An IC card having a volatile memory, in which a password is input and authenticated, a usable state is written when the card is authenticated, and an unusable state when the card is pulled out, and a non-volatile memory, is used in the usable state or Requesting a password for a user of the IC card,
Authenticates based on the input password. If the user is authenticated, the IC
An IC card authentication switching method, characterized in that "authenticated" for enabling a card is written in a volatile memory, and "authorized" is also written in the nonvolatile memory.
【請求項3】 任意のタイミングで、使用可能状態が書
き込まれている前記不揮発性メモリの内容を、前記IC
カードを使用不可能状態とする「未認証」に書き替える
請求項2記載のICカード認証切替方法。
3. At any time, the contents of the non-volatile memory in which the usable state is written are stored in the IC.
3. The IC card authentication switching method according to claim 2, wherein the card is rewritten to "unauthenticated" in which the card cannot be used.
【請求項4】 パスワードが入力され、認証されると使
用可能状態が書き込まれ、カード引抜き時において使用
不能状態が書き込まれる揮発性メモリと、不揮発性メモ
リとを有するICカードを、使用可能状態または、使用
不能状態とするICカード認証切替方法において、 前記ICカードの利用者に対してパスワードを要求し、
入力されたパスワードに基づいて認証を行い、 前記利用者が正当であると認証された場合に、前記IC
カードを使用可能状態とする「認証済」を揮発性メモリ
に書込み、 前記ICカードの使用時に、前記不揮発性メモリにも
「認証済」を書き込み、 前記ICカードの使用後、前記不揮発性メモリに「未認
証」を書き込むことを特徴とするICカード認証切替方
法。
4. An IC card having a volatile memory and a nonvolatile memory in which a usable state is written when a password is input and authenticated, and an unusable state is written when the card is pulled out, is used in an enabled state or a non-volatile state. Requesting a password for a user of the IC card,
Authenticates based on the input password. If the user is authenticated, the IC
Write "authenticated" to the volatile memory to make the card usable, and write "authenticated" to the non-volatile memory when using the IC card. After using the IC card, write to the non-volatile memory An IC card authentication switching method, wherein "unauthenticated" is written.
【請求項5】 パスワードが入力され、認証されると使
用可能状態が書き込まれ、カード引抜き時において使用
不能状態が書き込まれる揮発性メモリと、不揮発性メモ
リとを有するICカードを、使用可能状態または、使用
不能状態とするICカード認証切替システムであって、 前記ICカードの利用者に対してパスワードを要求し、
入力されたパスワードに基づいて認証を行う認証手段
と、 前記認証手段により前記利用者が正当であると認証され
た場合に、前記ICカードを使用可能状態とする「認証
済」を揮発性メモリに書込み、更に前記不揮発性メモリ
にも「認証済」を書き込む認証情報書込手段とを有する
ことを特徴とするICカード認証切替システム。
5. An IC card having a nonvolatile memory and a volatile memory in which a usable state is written when a password is input and authenticated, and an unusable state is written when the card is pulled out, is used in an enabled state or a non-volatile state. An IC card authentication switching system for disabling the IC card, requesting a password for a user of the IC card,
An authentication unit for performing authentication based on the input password; and when the user is authenticated by the authentication unit, “authenticated” for enabling the IC card to be used is stored in the volatile memory. An IC card authentication switching system, further comprising: an authentication information writing unit for writing, and further, writing “authenticated” in the nonvolatile memory.
【請求項6】 任意のタイミングで、使用可能状態が書
き込まれている前記不揮発性メモリの内容を、前記IC
カードを使用不可能状態とする「未認証」に書き替える
認証情報書替手段を更に有する請求項5記載のICカー
ド認証切替システム。
6. At any time, the contents of the non-volatile memory in which the usable state is written are stored in the IC.
6. The IC card authentication switching system according to claim 5, further comprising authentication information rewriting means for rewriting the card to an "unauthenticated" state that renders the card unusable.
【請求項7】 パスワードが入力され、認証されると使
用可能状態が書き込まれ、カード引抜き時において使用
不能状態が書き込まれる揮発性メモリと、不揮発性メモ
リとを有するICカードを、使用可能状態または、使用
不能状態とするICカード認証切替システムであって、 前記ICカードの利用者に対してパスワードを要求し、
入力されたパスワードに基づいて認証を行う認証手段
と、 前記認証手段により、前記利用者が正当であると認証さ
れた場合に、前記ICカードを使用可能状態とする「認
証済」を揮発性メモリに書込む揮発性メモリ書込手段と
を有するバランスリーダと、 前記ICカードの使用時に、前記不揮発性メモリにも
「認証済」を書き込む使用時不揮発性メモリ書込手段
と、 前記ICカードの使用後、前記不揮発性メモリに「未認
証」を書き込む使用後不揮発性メモリ書込手段とを有す
る端末とを有することを特徴とするICカード認証切替
システム。
7. An IC card having a volatile memory and a nonvolatile memory in which a usable state is written when a password is input and authenticated, and an unusable state is written when the card is pulled out, can be used in a usable state or a non-volatile state. An IC card authentication switching system for disabling the IC card, requesting a password for a user of the IC card,
An authentication unit that performs authentication based on the input password; and a volatile memory that sets the IC card to a usable state when the user is authenticated by the authentication unit. Balance reader having volatile memory writing means for writing data into the memory, and in-use non-volatile memory writing means for writing "authorized" also in the non-volatile memory when using the IC card; and using the IC card. A terminal having after-use non-volatile memory writing means for writing "unauthenticated" in the non-volatile memory.
【請求項8】 パスワードが入力され、認証されると使
用可能状態が書き込まれ、カード引抜き時において使用
不能状態が書き込まれる揮発性メモリと、不揮発性メモ
リとを有するICカードを、使用可能状態または、使用
不能状態とするICカード認証切替プログラムを格納し
た記憶媒体であって、 前記ICカードの利用者に対してパスワードを要求し、
入力されたパスワードに基づいて認証を行う認証プロセ
スと、 前記認証プロセスにより前記利用者が正当であると認証
された場合に、前記ICカードを使用可能状態とする
「認証済」を揮発性メモリに書込み、更に前記不揮発性
メモリにも「認証済」を書き込む認証情報書込プロセス
とを有することを特徴とするICカード認証切替プログ
ラムを格納した記憶媒体。
8. An IC card having a volatile memory and a nonvolatile memory in which a usable state is written when a password is input and authenticated, and an unusable state is written when the card is pulled out, is used in a usable state or a non-volatile memory. A storage medium storing an IC card authentication switching program for disabling, requesting a password for a user of the IC card,
An authentication process for performing authentication based on the input password; and, when the user is authenticated by the authentication process, "authenticated" for enabling the IC card to be used in the volatile memory. A storage medium storing an IC card authentication switching program, further comprising: an authentication information writing process of writing “authorized” in the nonvolatile memory.
【請求項9】 任意のタイミングで、使用可能状態が書
き込まれている前記不揮発性メモリの内容を、前記IC
カードを使用不可能状態とする「未認証」に書き替える
認証情報書替プロセスを更に有する請求項8記載のIC
カード認証切替プログラムを格納した記憶媒体。
9. At any time, the contents of the non-volatile memory in which the usable state is written are stored in the IC.
9. The IC according to claim 8, further comprising an authentication information rewriting process for rewriting the card to an "unauthenticated" state that renders the card unusable.
A storage medium storing a card authentication switching program.
【請求項10】 パスワードが入力され、認証されると
使用可能状態が書き込まれ、カード引抜き時において使
用不能状態が書き込まれる揮発性メモリと、不揮発性メ
モリとを有するICカードを、使用可能状態または、使
用不能状態とするICカード認証切替プログラムを格納
した記憶媒体であって、 前記ICカードを読み込むバランスリーダに搭載され、 前記ICカードの利用者に対してパスワードを要求し、
入力されたパスワードに基づいて認証を行う認証プロセ
スと、 前記認証プロセスにより、前記利用者が正当であると認
証された場合に、前記ICカードを使用可能状態とする
「認証済」を揮発性メモリに書込む揮発性メモリ書込プ
ロセスとを有するICカード認証切替プログラムを格納
した記憶媒体。
10. An IC card having a volatile memory and a non-volatile memory in which a usable state is written when a password is input and authenticated, and an unusable state is written when the card is pulled out, can be used in the usable state or the non-volatile state. A storage medium storing an IC card authentication switching program for disabling the IC card, mounted on a balance reader for reading the IC card, and requesting a password for a user of the IC card;
An authentication process of performing authentication based on the input password; and a volatile memory that sets the IC card in a usable state when the user is authenticated by the authentication process. A storage medium storing an IC card authentication switching program having a volatile memory writing process for writing into a memory.
【請求項11】 パスワードが入力され、認証されると
使用可能状態が書き込まれ、カード引抜き時において使
用不能状態が書き込まれる揮発性メモリと、不揮発性メ
モリとを有するICカードを、使用可能状態または、使
用不能状態とするICカード認証切替プログラムを格納
した記憶媒体であって、 前記ICカードの使用時の端末に搭載され、 前記ICカードの使用時に、該ICカードの前記揮発性
メモリに「認証済」が書き込まれている場合に、前記不
揮発性メモリにも「認証済」を書き込む使用時不揮発性
メモリ書込プロセスと、 前記ICカードの使用後、前記不揮発性メモリに「未認
証」を書き込む使用後不揮発性メモリ書込プロセスとを
有することを特徴とするICカード認証切替プログラム
を格納した記憶媒体。
11. An IC card having a volatile memory, in which a usable state is written when a password is input and authenticated, and an unusable state when a card is pulled out, and a non-volatile memory, is used in an available state or a non-volatile state. A storage medium storing an IC card authentication switching program for disabling the IC card, wherein the IC card authentication switching program is mounted on a terminal when the IC card is used, and when the IC card is used, “volatile” is stored in the volatile memory of the IC card. When “OK” has been written, the in-use nonvolatile memory writing process of writing “authenticated” also in the nonvolatile memory, and writing “unauthenticated” in the nonvolatile memory after using the IC card And a non-volatile memory writing process after use.
JP9294441A 1997-10-27 1997-10-27 IC card, IC card authentication switching method and system, and storage medium storing IC card authentication switching program Pending JPH11134451A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9294441A JPH11134451A (en) 1997-10-27 1997-10-27 IC card, IC card authentication switching method and system, and storage medium storing IC card authentication switching program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9294441A JPH11134451A (en) 1997-10-27 1997-10-27 IC card, IC card authentication switching method and system, and storage medium storing IC card authentication switching program

Publications (1)

Publication Number Publication Date
JPH11134451A true JPH11134451A (en) 1999-05-21

Family

ID=17807823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9294441A Pending JPH11134451A (en) 1997-10-27 1997-10-27 IC card, IC card authentication switching method and system, and storage medium storing IC card authentication switching program

Country Status (1)

Country Link
JP (1) JPH11134451A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117381A (en) * 2000-10-05 2002-04-19 Dainippon Printing Co Ltd Ic card
WO2004023390A1 (en) * 2002-08-30 2004-03-18 Fujitsu Limited Electronic storage apparatus, authentication apparatus, and authentication method
GB2423180A (en) * 2002-08-30 2006-08-16 Fujitsu Ltd Electronic storage apparatus for card-type storage medium which deletes authentication result stored in holding unit
JP2007293713A (en) * 2006-04-26 2007-11-08 Fujitsu Fip Corp Card management server, card management system, card management method, and card management program
JP2008027432A (en) * 2006-06-21 2008-02-07 Dainippon Printing Co Ltd IC card for authentication and entrance authentication processing system
JP2012053799A (en) * 2010-09-03 2012-03-15 Hitachi Ltd Authentication method using information recording medium
US8661514B2 (en) 2009-02-17 2014-02-25 Ricoh Company, Ltd. Information processing device, information processing method, and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117381A (en) * 2000-10-05 2002-04-19 Dainippon Printing Co Ltd Ic card
WO2004023390A1 (en) * 2002-08-30 2004-03-18 Fujitsu Limited Electronic storage apparatus, authentication apparatus, and authentication method
GB2406421A (en) * 2002-08-30 2005-03-30 Fujitsu Ltd Electronic storage apparatus, authentication apparatus, and authentication method
GB2406421B (en) * 2002-08-30 2006-07-19 Fujitsu Ltd Electronic storage apparatus, authentication apparatus, and authentication method
GB2423180A (en) * 2002-08-30 2006-08-16 Fujitsu Ltd Electronic storage apparatus for card-type storage medium which deletes authentication result stored in holding unit
GB2423180B (en) * 2002-08-30 2007-02-14 Fujitsu Ltd Electronic storage apparatus,authentication apparatus and authentication method
US7404081B2 (en) 2002-08-30 2008-07-22 Fujitsu Limited Electronic storage apparatus, authentication apparatus and authentication method
JP2007293713A (en) * 2006-04-26 2007-11-08 Fujitsu Fip Corp Card management server, card management system, card management method, and card management program
JP2008027432A (en) * 2006-06-21 2008-02-07 Dainippon Printing Co Ltd IC card for authentication and entrance authentication processing system
US8661514B2 (en) 2009-02-17 2014-02-25 Ricoh Company, Ltd. Information processing device, information processing method, and program
JP2012053799A (en) * 2010-09-03 2012-03-15 Hitachi Ltd Authentication method using information recording medium

Similar Documents

Publication Publication Date Title
US6715679B1 (en) Universal magnetic stripe card
JP2002512715A (en) Secure multi-application card system and process
US7896241B2 (en) Automated card customization machine
US6644553B1 (en) Portable IC card terminal
JP5286019B2 (en) Semiconductor device, biometric authentication method, biometric authentication system, and portable terminal
JP2003058647A (en) Memory rental service system of independent type identification device
JP3103327B2 (en) Personal verification system
JP2002366912A (en) Method and device for providing service
JPH11134451A (en) IC card, IC card authentication switching method and system, and storage medium storing IC card authentication switching program
JP2003123032A (en) IC card terminal and personal authentication method
US5902981A (en) Method and system for securing and restoring data of a portable chip-card if lost or stolen
JPH09259235A (en) Portable information storage medium, applicant information input device, portable information storage medium system, and data access method for portable information storage medium
JP4207404B2 (en) Mobile terminal, control method therefor, and IC card
RU2412484C2 (en) Secure mobile terminal for electronic transactions and secure electronic transaction system
JPH1131190A (en) Electronic money card, electronic money depositing and dispensing machine, and electronic money card editing device
JP2004185281A (en) Device application execution system and device application execution peripheral device
JP2502052B2 (en) IC card with multiple personal identification information
JPH0822517A (en) Forgery preventing system for hybrid card
US10853476B2 (en) Method for the security of an electronic operation
JP2008199206A (en) Electronic money system, payment terminal, program
KR100572504B1 (en) Credit settlement method using prior signature and its credit card
JP2000172914A (en) Host device, IC card processing terminal, and electronic commerce system
JP3067179B2 (en) IC card secret key control method
JPH0530203Y2 (en)
JP2004062283A (en) IC card password management method, user authentication program, and IC card