JPH01181181A - Ic card - Google Patents

Ic card

Info

Publication number
JPH01181181A
JPH01181181A JP63005570A JP557088A JPH01181181A JP H01181181 A JPH01181181 A JP H01181181A JP 63005570 A JP63005570 A JP 63005570A JP 557088 A JP557088 A JP 557088A JP H01181181 A JPH01181181 A JP H01181181A
Authority
JP
Japan
Prior art keywords
data
data block
access
memory
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63005570A
Other languages
Japanese (ja)
Inventor
Kenichi Takahira
高比良 賢一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP63005570A priority Critical patent/JPH01181181A/en
Publication of JPH01181181A publication Critical patent/JPH01181181A/en
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To increase the security of data recording by outputting a signal to deny the existence of a data block and stopping the access of the corresponding data block when unjust access is judged. CONSTITUTION:The key collation of an accessing person is executed, the data block is designated only when in order and an access flag is set only at the time of the existence. At the time of the writing action of data, an access flag corresponding to the designated data block is read, when the flag is set, the same signal as that when the data block does not exist is outputted and when the flag is not set, the data are written, and a normal completing signal is outputted. At the time of reading data, the access flag corresponding to the designated data block is read, when the flag is set, the same signal as that when the data block does not exist, and when the flag is not set, the data are normally read and outputted.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、ICカードに関し、特にその記録データの
アクセス制御に関するものである。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to an IC card, and particularly to access control of recorded data thereof.

〔従来の技術〕[Conventional technology]

ICカードはCPUやメモリ等のICを内蔵したもので
、最近普及しつつある。
An IC card has a built-in IC such as a CPU and memory, and has recently become popular.

通常、ICカードは各種応用システムの端末機(以下外
部装置という)に接続され、データの変換を行う。一般
に、ICカードは、外部装置より伝送されたコマンドデ
ータを解釈し、実行処理して、その結果をレスポンスデ
ータとして外部装置に伝送する。また、ICカードに記
録するデータは、ブロック化して管理され、読み出し等
のアクセスもブロック単位の管理のもとに実行される。
Usually, an IC card is connected to a terminal (hereinafter referred to as an external device) of various application systems to convert data. Generally, an IC card interprets command data transmitted from an external device, executes the command data, and transmits the results to the external device as response data. Further, the data recorded on the IC card is managed in blocks, and accesses such as reading are also performed under management in units of blocks.

種々の応用システムに一種のICカードが使用される場
合は、データ記録はブロック別に独立してなされる。そ
して、一つのシステムに利用されているブロックの記録
データが他の応用システムに読み取られたり、そのブロ
ックに他の応用システムによりデータが書き込まれたり
することを防止するための手段を必要とする。その一つ
の方法として、ICカード側に照合情報をブロック別に
記録し、照合する方法がある。この照合結果によって、
各ブロックへのアクセスを許可するようにICカードが
メモリアクセス制御を行うものである。
When a type of IC card is used in various application systems, data recording is performed independently for each block. A means is required to prevent recorded data of a block used by one system from being read by another application system, or from data being written to that block by another application system. One method is to record verification information in blocks on the IC card side and perform verification. Based on this matching result,
The IC card performs memory access control to permit access to each block.

そして、各ブロックへのアクセスを行う際に許可されな
い場合において、ICカードは外部装置に対し“アクセ
ス不許可°のレスポンスデータを伝送する。
If access to each block is not permitted, the IC card transmits response data indicating "access not permitted" to the external device.

しかし、′アクセス不許可°とは“データブロックが存
在しない”とは別の意味であり、当然前者は指定したデ
ータブロックの存在性を認めたものであり、例えばコマ
ンドデータとレスポンスデータの定義を知り得た不正ア
クセス者が外部装置を使用して不正にアクセスした場合
、レスポンスの内容で内部データのブロック存在性を確
認されてしまい、カードのデータ記録のセキュリティ上
問題がある。
However, 'access not permitted°' has a different meaning from 'the data block does not exist', and of course the former acknowledges the existence of the specified data block, for example, the definition of command data and response data. If a known unauthorized accessor uses an external device to gain unauthorized access, the presence of a block of internal data will be confirmed based on the content of the response, which poses a security problem for the data records on the card.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

従来のICカードは以上のように構成されているので、
不正アクセス者によって内部データのブロック存在性を
確認されてしまう可能性があり、データ記録のセキュリ
ティにおいて問題があった。
Conventional IC cards are configured as described above, so
There is a possibility that the existence of a block of internal data can be confirmed by an unauthorized person, which poses a problem in the security of data recording.

この発明は、上記のような問題点を解消するためになさ
れたもので、不正アクセス者が外部装置を使用して不正
にアクセスした場合、カードレスポンスの内容ではカー
ド内データの記録状況が不明であり、セキュリティの高
いICカードを得ることを目的とする。
This invention was made to solve the above-mentioned problem. When an unauthorized accessor uses an external device to gain unauthorized access, the recording status of the data in the card is unclear from the contents of the card response. The purpose is to obtain a highly secure IC card.

〔課題を解決するための手段〕[Means to solve the problem]

この発明の第1の発明に係るICカードは、各データブ
ロックに対応するアクセスフラグをメモリ内の所定領域
に設定し、この各アクセスフラグを独立にセットまたは
リセットして、特定のデータブロックをアクセスする際
に、対応するアクセスフラグを読み出し、セットされて
いる場合に指定されたデータブロックの存在性を否定す
る応答を出力し、指定データブロックのアクセスを禁止
するようにしたものである。
The IC card according to the first aspect of the present invention sets an access flag corresponding to each data block in a predetermined area in the memory, and sets or resets each access flag independently to access a specific data block. When doing so, the corresponding access flag is read, and if it is set, a response denying the existence of the designated data block is output, thereby prohibiting access to the designated data block.

また、この発明の第2の発明に係るICカードは、各デ
ータブロックに対応するアクセス権限情報をメモリ内の
所定領域に設定し、この各アクセス権限情報を書き込み
、特定のデータブロックをアクセスする際に、対応する
アクセス権限情報を読み出し、アクセス権限の認証を行
い、該認証の結果不当と判断された場合に指定されたデ
ータブロックの存在性を否定する応答を出力し、指定デ
ータブロックのアクセスを禁止するようにしたものであ
る。
Further, the IC card according to the second aspect of the present invention sets access authority information corresponding to each data block in a predetermined area in the memory, writes each access authority information, and when accessing a specific data block. , reads the corresponding access authority information, authenticates the access authority, outputs a response denying the existence of the specified data block if the authentication result is judged to be invalid, and prevents access to the specified data block. It was made to be prohibited.

〔作用〕[Effect]

この発明においては、データプロ・ツクをアクセスする
際に、対応するアクセスフラグまたはアクセス権限情報
により不正アクセスと判断された場合に、そのデータブ
ロックの存在性を否定する信号を出力し、対応するデー
タブロックのアクセスを停止することにより、不正アク
セス者に、対してデータブロックの存在性を知られるこ
となく、データ記録のセキュリティを高めることができ
る。
In this invention, when accessing a data block, if unauthorized access is determined based on the corresponding access flag or access authority information, a signal denying the existence of the data block is output, and the corresponding data block is By stopping access to the block, the security of data recording can be increased without letting unauthorized accessors know the existence of the data block.

〔実施例〕〔Example〕

以下、この発明の実施例を図について説明する。 Embodiments of the present invention will be described below with reference to the drawings.

第1図は、この発明によるICカードの例を示すブロッ
ク図である。また、第2図及び第3図はそれぞれ本発明
の実施例によるICカードのEEPROMIO内のデー
タブロックを示す図であり、これらの場合各データブロ
ックはディレクトリ3とデータ記録部分2に分割され、
アクセスフラグ4及びアクセス権限情報5はディレクト
リ3に各データブロックに対応して設定されている。こ
れらの実施例における各データブロックは対応するディ
レクトリにアクセス制御情報を記録し、外部装置により
アクセスする際データブロックの論理的識別子で指定で
きるようになっている。
FIG. 1 is a block diagram showing an example of an IC card according to the present invention. Further, FIGS. 2 and 3 are diagrams showing data blocks in the EEPROMIO of an IC card according to an embodiment of the present invention, and in these cases, each data block is divided into a directory 3 and a data recording portion 2,
An access flag 4 and access authority information 5 are set in the directory 3 corresponding to each data block. Each data block in these embodiments has access control information recorded in a corresponding directory, and can be specified by the logical identifier of the data block when accessed by an external device.

次に、本発明の実施例によるICカードの動作について
説明する。
Next, the operation of the IC card according to the embodiment of the present invention will be explained.

第4図から第7図は、第2図の場合の実施例を説明する
ための図である。
4 to 7 are diagrams for explaining the embodiment in the case of FIG. 2.

第4図はアクセスフラグをセットする動作フローチャー
トである。アクセスフラグセットはまずアクセス者のキ
ー照合チエツクを行い、OKの場合のみデータブロック
を指定し、存在する場合にのみ対応するアクセスフラグ
をセットする。第5図はアクセスフラグをリセットする
動作フローチャートであり、第4図と同様のシーケンス
で動作アクセスフラグをリセットする。
FIG. 4 is an operation flowchart for setting an access flag. To set the access flag, first, a key verification check is performed on the accesser, and only if the data block is OK, the data block is specified, and the corresponding access flag is set only if the data block exists. FIG. 5 is an operation flowchart for resetting the access flag, and the operation access flag is reset in the same sequence as in FIG.

また、第6図はデータの書き込みの動作フローチャート
であり、データブロックを指定し存在する場合に対応す
るアクセスフラグを読み出す。読み出したアクセスフラ
グがセットされている場合は、データブロックが存在し
ない場合と同一の信号を出力し、セットされていない場
合は、指定ブロックに正常にデータの書き込みを行い、
正常終了の信号を出力する。さらに、第7図はデータの
読み出しの動作フローチャートであり、第6図と同様に
データブロックを指定し、存在する場合に対応するアク
セスフラグを読み出し、セットされている場合はデータ
ブロックが存在しない場合と同一の信号を出力し、セッ
トされていない場合は指定ブロックのデータを正常に読
み出し出力する。
Further, FIG. 6 is an operational flowchart for writing data, in which a data block is designated and if it exists, the corresponding access flag is read. If the read access flag is set, the same signal as when the data block does not exist is output, and if it is not set, data is normally written to the specified block.
Outputs a signal indicating normal completion. Furthermore, FIG. 7 is an operation flowchart for reading data, in which a data block is specified in the same way as in FIG. Outputs the same signal as , and if it is not set, the data of the specified block is read and output normally.

このようなICカードでは、不正アクセス者が外部装置
を使用して不正にアクセスした場合、レスポンスデータ
にはデータブロックが存在しない場合と同一の信号が出
力され、ブロック存在性がも1認されることはない。
In such an IC card, when an unauthorized person accesses the card using an external device, the same signal as when the data block does not exist is output in the response data, and the existence of the block is also acknowledged. Never.

第8図から第13図は、第3図の場合の実施例を説明す
るための図である。
8 to 13 are diagrams for explaining the embodiment in the case of FIG. 3.

第8図はアクセス権限情報を書き込む動作フローチャー
トであり、まずアクセス者キー照合チエツクを行い、O
Kの場合データブロックの指定により、指定データブロ
ックが存在すれば対応する任意のアクセス権限情報を書
き込むようになっている。
FIG. 8 is an operation flowchart for writing access authority information. First, an access user key verification check is performed, and then
In the case of K, by specifying the data block, if the specified data block exists, any corresponding access authority information is written.

第9図はこのアクセス権限情報の一例を示す図であり、
各ビットに対応してアクセス者が定義づけられ、“1”
のあるビットのアクセス者認証がすべて完了しないとア
クセスができないようになっている。第11図は、この
アクセス者認証を行う動作の一例を示すフローチャート
である。例えば、カード所持者がアクセス者認証を行う
場合にアクセス者指定と入力された暗塔番号の照合を行
う。照合の結果、正当と判定された場合はアクセス者識
別レジスタの対応するフラグをセットする。
FIG. 9 is a diagram showing an example of this access authority information,
An accesser is defined corresponding to each bit, and “1”
Access is not possible until all access user authentication for a certain bit is completed. FIG. 11 is a flowchart showing an example of the operation for performing this accessor authentication. For example, when the card holder performs access user authentication, the access user designation and the entered secret tower number are verified. As a result of the verification, if it is determined to be valid, the corresponding flag in the accesser identification register is set.

第10図はアクセス者識別レジスタの内容を示す一例で
あり、“1″がセットされているフラグに定義されたア
クセス者が正常に認証されたことを示している。
FIG. 10 shows an example of the contents of the accesser identification register, and indicates that the accesser defined by the flag set to "1" has been successfully authenticated.

第12図は、データブロックのデータ書き込みの動作フ
ローチャートである。まずデータブロックの指定を行い
、存在する場合にアクセス者識別レジスタの内容と対応
するアクセス権限情報の内容を読み出し、照合を行う。
FIG. 12 is an operational flowchart for writing data into a data block. First, a data block is specified, and if the data block exists, the contents of the access user identification register and the contents of the corresponding access authority information are read out and compared.

照合が不当と判定された場合、データブロックを指定し
てデータブロックが存在しない場合と同一の信号を出力
する。
If the matching is determined to be invalid, a data block is specified and the same signal as when the data block does not exist is output.

第9図、第10図の例の場合、それぞれのフラグが1対
1に対応するようになっており、2つの内容を比較する
ことにより照合を行える。第10図の例ではAPOの認
証が終了していない。従って、照合の結果は不当と判定
される。このAPOは、例えば応用システム別の共通ア
クセスIDと考えてよい。すなわち本人のみ照合が完了
しても応用システム側の認証が終了しないと、そのカー
ドの対応するデータブロックは見かけ上カード内に存在
しないと判断される。また、第13図はデータブロック
のデータ読み出しの動作フローチャートであり、この場
合もデータ書き込みの場合と同様に上記の処理を行う。
In the examples shown in FIGS. 9 and 10, each flag has a one-to-one correspondence, and verification can be performed by comparing two contents. In the example of FIG. 10, APO authentication has not yet been completed. Therefore, the verification result is determined to be invalid. This APO may be considered, for example, as a common access ID for each application system. In other words, even if only the principal has been verified, if the authentication on the application system side is not completed, it is determined that the data block corresponding to the card does not appear to exist in the card. Further, FIG. 13 is an operation flowchart for reading data from a data block, and in this case as well, the above-mentioned processing is performed in the same way as in the case of data writing.

このようなICカードでも、第2図の場合の実施例と同
様に、不正なアクセス者によりレスポンスデータの内容
からカード内のデータの記録状況を判断されることはな
い。
Even in such an IC card, as in the embodiment shown in FIG. 2, the recording status of data in the card cannot be determined by an unauthorized accessor from the contents of the response data.

〔発明の効果〕〔Effect of the invention〕

以上のように、この発明に係るICカードによれば、デ
ータブロックをアクセスする際に、対応するアクセスフ
ラグまたはアクセス権限情報により不正アクセスと判断
された場合に、そのデータブロックの存在性を否定する
信号を出力し、対応するデータブロックのアクセスを禁
止するようにしたので、不正アクセス者が外部装置等を
使用して不正にアクセスしようとした場合に、カード側
レスポンスデータの内容からカード内のデータ記録状況
を知られないようにすることが可能であり、セキュリテ
ィを高める効果がある。
As described above, according to the IC card of the present invention, when accessing a data block, if unauthorized access is determined based on the corresponding access flag or access authority information, the existence of the data block is denied. Since a signal is output and access to the corresponding data block is prohibited, if an unauthorized accessor tries to access the data using an external device, the data in the card can be detected from the contents of the card-side response data. It is possible to prevent the recording status from being known, which has the effect of increasing security.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明によるICカードの例を示すブロック
図、第2図はこの発明の第1の発明の実施例によるIC
カードのデータブロックを示す図、第3図はこの発明の
第2の発明の実施例によるICカードのデータブロック
を示す図、第4図ないし第7図はそれぞれこの発明の第
1の発明の実施例によるICカードの動作を説明するた
めの図、第8図ないし第13図はそれぞれこの発明の第
2の発明の実施例によるICカードの動作を説明するた
めの図である。 2はデータブロックのデータ記録部分、3はデータブロ
ックのディレクトリ、4はアクセスフラグ、5はアクセ
ス権限情報、10は不揮発性プログラマブルメモリ。 なお、図中同一符号は同−又は相当部分を示す。
FIG. 1 is a block diagram showing an example of an IC card according to the present invention, and FIG. 2 is a block diagram showing an example of an IC card according to the first embodiment of the present invention.
A diagram showing a data block of a card, FIG. 3 is a diagram showing a data block of an IC card according to an embodiment of the second invention of the present invention, and FIGS. 8 to 13 are diagrams for explaining the operation of the IC card according to the second embodiment of the present invention, respectively. 2 is a data recording portion of the data block, 3 is a directory of the data block, 4 is an access flag, 5 is access authority information, and 10 is a nonvolatile programmable memory. Note that the same reference numerals in the figures indicate the same or equivalent parts.

Claims (2)

【特許請求の範囲】[Claims] (1) 不揮発性プログラマブルメモリを内蔵し、外部
とのデータ交換を行うデータ交換手段と、上記メモリに
データを書き込むデータ書き込み手段と、上記メモリよ
りデータを読み出すデータ読み出し手段とを有するIC
カードにおいて、 上記メモリ内のデータをブロック化して管理し、各デー
タブロックに対応するアクセスフラグを該メモリ内の所
定領域に設定するメモリ管理手段と、上記各アクセスフ
ラグを独立にセットまたはリセットする手段と、 特定のデータブロックをアクセスする際に、対応するア
クセスフラグを読み出し、セットされている場合に指定
されたデータブロックの存在性を否定する応答を上記デ
ータ交換手段により出力し、該指定データブロックのア
クセスを禁止する手段とを具備することを特徴とするI
Cカード。
(1) An IC that has a built-in nonvolatile programmable memory and has data exchange means for exchanging data with the outside, data writing means for writing data into the memory, and data reading means for reading data from the memory.
In the card, a memory management means for managing the data in the memory in blocks and setting an access flag corresponding to each data block in a predetermined area in the memory, and means for independently setting or resetting each of the access flags. When accessing a specific data block, the corresponding access flag is read, and if it is set, the data exchange means outputs a response denying the existence of the specified data block, and the data exchange means outputs a response denying the existence of the specified data block. I characterized by comprising means for prohibiting access to
C card.
(2) 不揮発性プログラマブルメモリを内蔵し、外部
とのデータ交換を行うデータ交換手段と、上記メモリに
データを書き込むデータ書き込み手段と、上記メモリよ
りデータを読み出すデータ読み出し手段とを有するIC
カードにおいて、 上記メモリ内のデータをブロック化して管理し、各デー
タブロックに対応するアクセス権限情報を該メモリ内の
所定領域に設定するメモリ管理手段と、 上記各アクセス権限情報を書き込む手段と、特定のデー
タブロックをアクセスする際に、対応するアクセス権限
情報を読み出し、アクセス権限の認証を行い、該認証の
結果不当と判断された場合に指定されたデータブロック
の存在性を否定する応答を上記データ交換手段により出
力し、該指定データブロックのアクセスを禁止する手段
とを具備することを特徴とするICカード。
(2) An IC that has a built-in nonvolatile programmable memory and has data exchange means for exchanging data with the outside, data writing means for writing data into the memory, and data reading means for reading data from the memory.
In the card, a memory management means for managing the data in the memory in blocks and setting access authority information corresponding to each data block in a predetermined area in the memory; a means for writing each of the access authority information; When accessing a data block, the corresponding access authority information is read, the access authority is authenticated, and if the authentication is determined to be invalid, a response denying the existence of the specified data block is sent to the above data. An IC card characterized by comprising: means for outputting the specified data block by the exchange means and prohibiting access to the specified data block.
JP63005570A 1988-01-13 1988-01-13 Ic card Pending JPH01181181A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63005570A JPH01181181A (en) 1988-01-13 1988-01-13 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63005570A JPH01181181A (en) 1988-01-13 1988-01-13 Ic card

Publications (1)

Publication Number Publication Date
JPH01181181A true JPH01181181A (en) 1989-07-19

Family

ID=11614874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63005570A Pending JPH01181181A (en) 1988-01-13 1988-01-13 Ic card

Country Status (1)

Country Link
JP (1) JPH01181181A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339153A (en) * 2004-05-26 2005-12-08 Konica Minolta Business Technologies Inc Access control system, image forming apparatus, access control method, and computer program
JP2007328825A (en) * 2007-09-18 2007-12-20 Renesas Technology Corp Memory system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005339153A (en) * 2004-05-26 2005-12-08 Konica Minolta Business Technologies Inc Access control system, image forming apparatus, access control method, and computer program
JP4543750B2 (en) * 2004-05-26 2010-09-15 コニカミノルタビジネステクノロジーズ株式会社 Access control system, image forming apparatus, access control method, and computer program
JP2007328825A (en) * 2007-09-18 2007-12-20 Renesas Technology Corp Memory system

Similar Documents

Publication Publication Date Title
KR920007410B1 (en) Safe file system for a portable data carrier
EP1402459B1 (en) A portable device having biometrics-based authentication capabilities
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
JP4054052B2 (en) Biometric parameter protection USB interface portable data storage device with USB interface accessible biometric processor
JP3613687B2 (en) PC card for microcomputer
JPS63127335A (en) Security system
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
US20030053665A1 (en) Removable swipe-imaging device and method for identifying same
WO2007107829A2 (en) A personal security token for at least two security environments and different access conditions thereupon
GB2377525A (en) A portable device having biometrics based authentication capabilities
JPH01181181A (en) Ic card
JP2005011161A (en) Ic card and ic card program
JPH07200756A (en) Portable data carrier processing system
JPH03271885A (en) Ic card system
JPS6355782A (en) Information storage unit
JP2004078444A (en) Access control device and method
JPS61188665A (en) User qualification recognition system
JPS62237549A (en) Ic card
JP2505003B2 (en) IC card with auxiliary memory
JPH06309529A (en) Security system for ic card storage
JP3108429B2 (en) Interface device for IC memory card
JPH02173868A (en) Personal authentication system using ic card
TWM380519U (en) Security type storage device and data security system
JPH08339429A (en) Portable information recording medium and information processing system using the medium