JPS60181892A - Preventing device of illegal access of ic card - Google Patents

Preventing device of illegal access of ic card

Info

Publication number
JPS60181892A
JPS60181892A JP59039154A JP3915484A JPS60181892A JP S60181892 A JPS60181892 A JP S60181892A JP 59039154 A JP59039154 A JP 59039154A JP 3915484 A JP3915484 A JP 3915484A JP S60181892 A JPS60181892 A JP S60181892A
Authority
JP
Japan
Prior art keywords
card
data
access
code
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP59039154A
Other languages
Japanese (ja)
Inventor
Isamu Hagiwara
勇 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Tateisi Electronics Co
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tateisi Electronics Co, Omron Tateisi Electronics Co filed Critical Tateisi Electronics Co
Priority to JP59039154A priority Critical patent/JPS60181892A/en
Publication of JPS60181892A publication Critical patent/JPS60181892A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To prevent an illegal or erroneous access to a data memory area of an IC card and its illegal use by storing a sign for identifying an IC card in itself, checking the sign by the card itself with that transmitted from an IC card input device before access to the data memory area, and destructing the data stored in the IC card at the time of dissident signs. CONSTITUTION:A code a12 received by an IC card is checked to be coincident with the code which the IC card itself stores, and when they are dissident, the data which a ROM stores are destructed. The sign checking frequency is preset, and when they are coincident within the specific access frequency, access start OK data are transmitted to a side A of an input device. A sign access area consisting of a sign memory area stores a sign to identify the IC card and the sign illegal access frequency. Thus when the sign dissident frequency reaches the specific value at the time of inputting an IC card, storage data in the data memory area are destructed, and by checking codes at the time of access to the important data memory area data safety can be made more complete.

Description

【発明の詳細な説明】 (a)技術分野 この発明は、内部にICが埋め込まれたICカードおよ
びそのICカードを受け入れてデータの受け渡しを行う
ICカード入力装置からなるICカードシステムに関し
、特に受り入れたICカードに対する不正なアクセスを
防止する装置に関する。
Detailed Description of the Invention (a) Technical Field The present invention relates to an IC card system consisting of an IC card with an IC embedded therein and an IC card input device that accepts the IC card and exchanges data. This invention relates to a device that prevents unauthorized access to an inserted IC card.

(b1発明の背景 内部にICが埋め込まれたICカードは、それ自身デー
タ処理能力を有するインテリジエン1−化Fれたカード
として今後広範囲に普及する可能性を持っている。IC
カードが従来のMSカード(磁気ストライブ面を有する
カード)と大きく異なる点はICカード自身がインテリ
ジェントな機能を備えるとともに、記憶容量が飛躍的に
増大し、且つその記憶データに対して外部から籠単にア
クセスできなくなる点である。しかし、伝送に関するプ
ロトコルやICカードに欠1するアクセス手1頓を何等
かの方法で知ることができれば、そのICカードのデー
タ記ta領域に対するアクセスは極めて容易になる。
(b1 Background of the Invention IC cards with an IC embedded inside them have the potential to become widespread in the future as intelligent cards that have data processing capabilities.
The major difference between the IC card and the conventional MS card (a card with a magnetic stripe surface) is that the IC card itself is equipped with intelligent functions, its storage capacity has increased dramatically, and the stored data cannot be accessed from the outside. It simply becomes inaccessible. However, if it is possible to know the transmission protocol and the access steps required for an IC card by some method, access to the data storage area of the IC card becomes extremely easy.

(C1発明の目的 この発明の目的は、ICカートのデータ記憶領域への不
正な、または誤ったアクセスをICカード自身のデータ
処理能力を利用して防止し、万−ICカードに対するア
クセス手順や伝送のプロトコル等が外部に知れても、そ
のICカードが不正に使用されるのを防止することので
きるICカードの不正アクセス防止装置を捉供すること
にある(d1発明の構成および効果 この発明は要約すれば、ICカード自身にそのICカー
ドを識別する暗号を記憶させ、データ記憶領域へのアク
セス前にその暗号とI’Cカード入力装置から送られて
くる暗号とをICカード自身が一致チェソクし、暗号不
一致のときICカードに記憶されているデータを破壊す
るようにしたものである。
(C1 Purpose of the Invention The purpose of this invention is to prevent unauthorized or erroneous access to the data storage area of an IC cart by using the data processing ability of the IC card itself, An object of the present invention is to provide an IC card unauthorized access prevention device that can prevent the IC card from being used illegally even if the protocol etc. of the IC card are known to the outside. Then, the IC card itself stores a code that identifies the IC card, and the IC card itself checks that the code matches the code sent from the I'C card input device before accessing the data storage area. , the data stored in the IC card is destroyed when the codes do not match.

この発明によれば、ICカードを識別する暗号の一致チ
ェソクをICカード自身がデータ記’1.’! 領域へ
のアクセス前、ずなわち1c力−ド入カ時に行うため、
他人にICカードが渡っても外部からはそのICカード
を識別する暗号を知ることができない。すなわち、IC
カードがICカード入力装置に入力されたときにICカ
ード自身が暗号チェックを行うため、ICカードが記憶
している暗号を読み出すことはできない。また仮に勝手
に想定された暗号がICカードに入力されても、暗号不
一致のときには記憶しているデータが破壊されるため、
全くの偶然が生じない限りデータ記憶領域へのアクセス
は殆ど不可能となる。このため、この発明の不正アクセ
ス防止装置によれば、MSカードに生じ易かったコピー
や記憶データの改ざん等を効果的に防ぐことができ、紛
失や盗難等が生じてもデータ保護に対する安全性は非常
に高くなる利点がある。
According to this invention, the IC card itself records the code matching check code for identifying the IC card. '! This is done before accessing the area, that is, when inputting the 1c power.
Even if an IC card is handed over to another person, the code for identifying the IC card cannot be known from outside. That is, I.C.
Since the IC card itself performs a code check when the card is input into the IC card input device, the code stored in the IC card cannot be read out. Furthermore, even if an arbitrarily assumed code is entered into the IC card, the stored data will be destroyed if the code does not match.
Access to the data storage area becomes almost impossible unless by pure chance. Therefore, according to the unauthorized access prevention device of the present invention, it is possible to effectively prevent copying and tampering of stored data, which tend to occur in MS cards, and even if loss or theft occurs, the security of data protection is maintained. It has the advantage of being very expensive.

(el実施例 第1図はICカードの外観図である。プラスチック製I
Cカードlの内部にはIC2が埋め込まれ、そのカード
表面にはIC2に接続された複数のコネクタ3が露出形
成されている。また表面にはエンホス4、裏面には予備
用の磁気ストライプ5が形成されている。
(El Example Figure 1 is an external view of an IC card.Plastic I
An IC2 is embedded inside the C card l, and a plurality of connectors 3 connected to the IC2 are formed exposed on the card surface. Further, an enhancer 4 is formed on the front surface, and a preliminary magnetic stripe 5 is formed on the back surface.

前記IC2は第2図に示すように、CPU20、電気的
に書き込め、消去可能なEEPROMからなるROM2
1およびワーク用に利用されるRAM22で構成されて
いる。CPU20はコネクタ3の端子C4,C8から電
源供給を受け、端子C6からクロックを受ける。また端
子C7か9リセツトパルスを受け、端子C2を介してデ
ータ(シリアルデータ)の伝送を行う。端子C1,C3
、C5は予備端子である。
As shown in FIG. 2, the IC 2 includes a CPU 20 and a ROM 2 consisting of an electrically writable and erasable EEPROM.
1 and a RAM 22 used for work. The CPU 20 receives power supply from the terminals C4 and C8 of the connector 3, and receives a clock from the terminal C6. It also receives a reset pulse from terminal C7 or C9 and transmits data (serial data) via terminal C2. Terminals C1, C3
, C5 are spare terminals.

第3図はICカード入力装置が実装されたATM(自動
取引処理装置)の概略外観図である。本体6の前面には
メソセージ等を表示するCRT?、取引操作をする入カ
キ−8、ICカードを挿入するICカード挿入口9およ
び伝票1紙幣取り出し口10が設けられている。
FIG. 3 is a schematic external view of an ATM (automatic transaction processing device) equipped with an IC card input device. On the front of the main body 6 is a CRT that displays messages etc. , an input key 8 for performing transaction operations, an IC card insertion slot 9 for inserting an IC card, and a slip 1 bill extraction slot 10 are provided.

第4図は上記ATMの制御部のブロック図である。主制
御部11はIcカード入力装置12.CRT制御部13
.テンキー制御部14.伝票発行機152紙幣放出機1
6.回線制御部17をそれぞれ制御する。各要素はブロ
ック化され、主制御部11との間でマスタースレーブ制
御システム構成をとっている。ICカード入力装置12
はICカード挿入口9から入力されたICカードに対し
てアクセスし、データの受け渡しを行う。CRT制御部
13はCRT7の表示制御を行う。テンキー制御部14
は入カキ−8で操作された入力データを受け取り、主制
御部11に対して送る。伝票発行機15は取引の終了時
に取引データを印字した伝票を取り出し口lOに放出す
る。紙幣放出機16は支払取引が行われたとき希望の金
額の紙幣を取り出し口10に放出する。回線制御部17
は大容量データファイルを備えるセンタとの間で伝送制
御を行う。
FIG. 4 is a block diagram of the control section of the ATM. The main control unit 11 includes an IC card input device 12. CRT control section 13
.. Numeric keypad control section 14. Slip issuing machine 152 Bill discharging machine 1
6. Each line control unit 17 is controlled. Each element is divided into blocks and has a master-slave control system configuration with the main control section 11. IC card input device 12
accesses the IC card input through the IC card insertion slot 9 and exchanges data. The CRT control unit 13 controls the display of the CRT 7. Numeric keypad control section 14
receives the input data operated by the input key 8 and sends it to the main control section 11. At the end of the transaction, the slip issuing machine 15 releases the slip with transaction data printed thereon to the takeout port IO. The banknote dispensing machine 16 discharges a desired amount of banknotes into the outlet 10 when a payment transaction is performed. Line control section 17
controls transmission between the center and the center that has large-capacity data files.

第5図は前記ICカードとICカード入力装置との間で
受け渡しされる伝送データの種類を示す図である。図の
A側はICカード入力装置側を示ず。図のB側はIcカ
ード側を示す。ICカード1が入力されると、まずIC
カード入力装置12からIcカー1−′1に対し伝送デ
ータa1を送る。
FIG. 5 is a diagram showing the types of transmission data exchanged between the IC card and the IC card input device. Side A of the figure does not show the IC card input device side. The B side in the figure shows the IC card side. When IC card 1 is input, first the IC card
Transmission data a1 is sent from the card input device 12 to the IC car 1-'1.

この伝送データは開始マークa11、暗号a12および
その暗号a12が記憶されているICカート側の記憶領
域を指定するアクセスエリアa13で構成されている。
This transmission data consists of a start mark a11, a code a12, and an access area a13 that specifies the storage area on the IC cart side where the code a12 is stored.

暗号a12は後述するように、ICカードを識別する符
号である。ICカード1ばROM 2 ]の所定の領域
に暗号記憶領域を割り当て、その領域に暗号を記憶して
いる。アクセスエリアa13はその暗号が記1)1され
ている領域を指定するデータである。
The code a12 is a code for identifying the IC card, as will be described later. A code storage area is allocated to a predetermined area of the IC card 1 and ROM 2, and the code is stored in the area. The access area a13 is data that specifies the area in which the code is written.

ICカード1では上記伝送データa1を受けると受け取
った暗号a12と自身が記憶している暗号との一=−敗
チェソクを行う。暗号チェック手段B1によって暗号不
一致の場合にはROMに記憶しているデータを破壊する
。暗号チェック回数は予め定めた所定の回数とし、送ら
れてきた暗号a12が誤っている回数、すなわち暗号不
正アクセス回数が一定の回数に達しているかどうかでデ
ータを破壊するか応答するがを判定する。一定のアクセ
ス回数以内に暗号の一致があると、1cカード入力装置
A側に対して伝送データb1を送る。この伝送データb
1は以後のデータ領域へのアクセスを受け付りることを
示すアクセス開始OKデータである。ICカード入力装
置12はこのデータを受けると、伝送データa2を送る
。このデータa2はアクセス種別データa21とそのア
クセス種別に応じたデータa22と、さらにアクセスエ
リアのデータが重要データである場合に付けられる暗号
a23とで構成される。暗号a23は初回にアクセスさ
れる暗号a12と同じである。ICカード側Bでは上記
暗号チェック手段B1と同じ暗号チェック手段B2によ
ってBlの場合と同じように暗号ヂエソクを行い、応答
するがデータを破壊するかを判定する。なお、ICCカ
ード入袋装置側ら送られるアクセス種別データa21は
データの参照、書き替え、追加、削除等の各アクセスモ
ードを指定する。暗号チェック手段B2によって暗号の
不一致回数が所定の値に達するまで暗号の一致を判定す
ると、アクセス結果データb2をICカード入力装置側
Aに対して送る。続いてICカード入力装置側八へら終
了マークa31の後にNULLデータデー2が続く伝送
データa3を送り、ICカード側Bからはアクセス終了
OKデータb3をICCカード入力装置側側対して送る
When the IC card 1 receives the transmission data a1, it performs a check between the received code a12 and the code stored in itself. If the encryption check means B1 does not match the encryption, the data stored in the ROM is destroyed. The number of encryption checks is a predetermined number of times, and whether to destroy the data or respond is determined based on the number of times the sent encryption a12 is incorrect, that is, whether the number of unauthorized accesses to the encryption reaches a certain number. . If the codes match within a certain number of accesses, transmission data b1 is sent to the 1c card input device A side. This transmission data b
1 is access start OK data indicating that subsequent access to the data area will be accepted. When IC card input device 12 receives this data, it sends transmission data a2. This data a2 is composed of access type data a21, data a22 corresponding to the access type, and a code a23 added when the data in the access area is important data. The code a23 is the same as the code a12 accessed for the first time. On the IC card side B, the encryption checking means B2, which is the same as the encryption checking means B1, performs an encryption check in the same manner as in the case of B1, and determines whether to respond or destroy the data. Note that the access type data a21 sent from the ICC card bagging device side specifies each access mode such as data reference, rewriting, addition, and deletion. When the cipher checking means B2 determines that the ciphers match until the number of cipher mismatches reaches a predetermined value, the access result data b2 is sent to the IC card input device side A. Subsequently, the IC card input device side sends transmission data a3 in which NULL data data 2 follows after the eight spatula end mark a31, and the IC card side B sends access end OK data b3 to the ICC card input device side.

第6図はIC2が有するROM21の一部構成図である
。暗号記憶領域を構成する暗号アクセスエリアMAには
、ICカードを識別する暗号が記t1.されている。エ
リアMBには暗号の不正アクセス回数が記1意される。
FIG. 6 is a partial configuration diagram of the ROM 21 included in the IC2. A code for identifying the IC card is written in the code access area MA that constitutes the code storage area t1. has been done. The number of unauthorized accesses to the code is recorded in the area MB.

エリアMC−MEおよびエリアMGはデータ記憶領域を
構成し、各エリアにはアクセスされるデータが記憶され
ている。このうちエリアMGには重要データが記憶され
ている。エリアMFにはエリアMAに記憶されている暗
号と同し暗号が記憶されている。この暗号は暗号チェッ
ク手段B2(第5図)で暗号チェックを行うときに使用
される。
Area MC-ME and area MG constitute a data storage area, and each area stores data to be accessed. Of these, important data is stored in area MG. Area MF stores the same code as the code stored in area MA. This cipher is used when performing a cipher check by the cipher checking means B2 (FIG. 5).

第7図はICカード側での動作手順を示す。FIG. 7 shows the operating procedure on the IC card side.

ICカードlがICカード挿入口9がら挿入され、その
コネクタ3がICCカード入袋装置側設けられている接
点に接触すると、コネクタC4゜C8から電源供給を受
ける。また、コネクタc7からリセントパルスを受けて
CPU20を初期状態に設定する。続いてコネクタc2
がらのデータの待ら状態になり、ステップnl(ステッ
プniを単にn+という。)にてデータの人力があると
そのデータがアクセスエリアMAを指定し、且つ暗号を
含んでいるかどうかを判定する(n2)。
When the IC card 1 is inserted through the IC card insertion slot 9 and the connector 3 contacts the contacts provided on the ICC card bag insertion device, power is supplied from the connectors C4 to C8. Further, the CPU 20 is set to the initial state by receiving a recent pulse from the connector c7. Next, connector c2
When the data is in a waiting state and the data is available at step nl (step ni is simply referred to as n+), the data specifies the access area MA and determines whether or not it contains an encryption ( n2).

そうであれば、受は取った暗号とエリアMAに記憶して
いる暗号との一致有無を判定する(n3)。一致しなり
ればエリアMBに記憶している回数をインクリメントし
nlに戻る。通常の場合ICカード入力装置側では伝送
データa1を送ることを再び試みる。そして暗号が一致
すればn3−h n6と進み、エリアMBの不正アクセ
ス回数と一定の値Nとを比較する。不正アクセス回数が
N以上である場合にはnilに進み、ROM21のエリ
アMC−ME、MGの記憶データを破壊して終了する。
If so, the receiver determines whether or not the received cipher matches the cipher stored in the area MA (n3). If they do not match, the number of times stored in area MB is incremented and the process returns to nl. Normally, the IC card input device side attempts to send the transmission data a1 again. If the codes match, the process proceeds to n3-h n6, and the number of unauthorized accesses to the area MB is compared with a constant value N. If the number of unauthorized accesses is N or more, the process advances to nil, destroys the data stored in areas MC-ME and MG of the ROM 21, and ends the process.

すなわち、以後、ICカードへ有効にアクセスしてもデ
ータを読み取ることが出来ない状態にしてしまう。ni
lは本発明のデータ破壊手段を構成する。n3で暗号が
儒敗しないままに不正アクセス回数が一定の値N以上に
なった場合にば、n5−=nllへと進み、その時点で
データ破壊を行ってしまう。
That is, from now on, even if the IC card is effectively accessed, the data cannot be read. ni
l constitutes the data destruction means of the present invention. If the number of unauthorized accesses exceeds a certain value N without the encryption being compromised at n3, the process proceeds to n5-=nll, at which point the data is destroyed.

不正アクセス回数がN以下であるときにはn7に進み、
第5図に示すアクセス開始OKデータb1を送る。IC
カード入力装置から次のデータが入力されると、そのデ
ータが伝送データa3でない限りnl’2へ進む。n1
2はアクセスが重要データを記憶するエリアM’Gへの
アクセスかどうかを判定するステップである。エリアN
C−NEのアクセスである場合には重要データでないた
めn15へ進み、再び上記n6と同じ不正アクセス回数
の判定を行う。N以上であるならn16で上記nilと
同様にエリアMC−ME、MGのデータを破壊して終了
する。N以下である場合にはn17でアクセスに対する
応答を行う。この応答では、例えばアクセス結果データ
b2を送る。この後再びn8へ戻り次のデータの待ち状
態となる。
If the number of unauthorized accesses is N or less, proceed to n7,
Send access start OK data b1 shown in FIG. IC
When the next data is input from the card input device, the process advances to nl'2 unless the data is transmission data a3. n1
Step 2 is a step of determining whether the access is to area M'G storing important data. Area N
If the access is from the C-NE, the data is not important, so the process goes to n15, and the same number of unauthorized accesses as in n6 above is determined again. If it is N or more, the data in the areas MC-ME and MG is destroyed at n16 in the same way as nil above, and the process ends. If it is less than or equal to N, a response to the access is made at n17. In this response, for example, access result data b2 is sent. After this, the process returns to n8 again and enters a waiting state for the next data.

ICカード入力装置からのアクセスが重要データを記憶
するエリアMGへのアクセスである場合にはn12−n
13と進む。ICカード入力装置側から重要データを記
憶するエリアにアクセスする場合には、第5図に示すよ
うに伝送データa2に暗号a23を含むようにしている
。したがってn13ではこの暗号a23とエリアMFに
記憶している暗号との一致チェックを行うことになる。
n12-n if the access from the IC card input device is to the area MG that stores important data.
Proceed to 13. When accessing the area storing important data from the IC card input device side, the transmitted data a2 includes a code a23 as shown in FIG. Therefore, in n13, a match check is performed between this cipher a23 and the cipher stored in the area MF.

若し不一致ならn14にて不正アクセス回数をインクリ
メントし、n8に戻る。ICカード人力装置は上記n1
〜n5での処理の場合と同じように暗号が一致しない場
合には伝送データa2を何回か送ることを試みる。何回
か伝送されるうちに暗号が一致すればn13からn15
と進む。そして、再び不正アクセス回数をチェックしN
以下であればアクセスの応答を行う(n17)。また不
正アクセス回数がN以上であればデータ破壊を行って終
了する。
If they do not match, the number of unauthorized accesses is incremented at n14, and the process returns to n8. IC card manual device is n1 above.
As in the case of the processing in ~n5, if the codes do not match, transmission data a2 is attempted to be sent several times. If the codes match after being transmitted several times, n13 to n15
and proceed. Then, check the number of unauthorized accesses again.
If it is below, an access response is made (n17). If the number of unauthorized accesses is N or more, data is destroyed and the process ends.

上記の動作によって、n1=n6によりICカード入力
時に暗号不一致回数が所定の値に達した場合、データ記
憶領域であるエリアMC−ME。
As a result of the above operation, when the number of cipher mismatches reaches a predetermined value at the time of IC card input due to n1=n6, the area MC-ME, which is a data storage area.

MGの記憶データを破壊することができる。またこの実
施例ではn12〜n16によって重要データ記憶エリア
へのアクセスの場合にも暗号チェックを行い、その不一
致回数が所定の値に達したとき、上記エリアのデータ破
壊を行うことができる。重要データ記憶エリアに対する
アクセス時において暗号チェックを行うことはデータの
安全性をさらに完璧にするものである。したがって、こ
の実施例ではICカードの不正使用に対する防御を極め
て完璧なものにすることができる。なお、n4およびn
14においてエリアMBの不正アクセス回数は累積され
ていくようにしたが、n6−=n7と進んだとき、また
はn15→n17と進んだときにエリアMBをリセット
するようにしてもよい。
MG's memory data can be destroyed. Further, in this embodiment, a cryptographic check is also performed when accessing an important data storage area using n12 to n16, and when the number of mismatches reaches a predetermined value, data in the area can be destroyed. Performing cryptographic checks when accessing important data storage areas further improves data security. Therefore, this embodiment can provide extremely complete protection against unauthorized use of the IC card. In addition, n4 and n
In 14, the number of unauthorized accesses to the area MB is accumulated, but the area MB may be reset when it progresses as n6-=n7 or when it progresses as n15→n17.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はICカードの外観図、第2図はICのブロック
図、第3図はICカード入力装置を備えるATMの概略
外観図、第4図はATMの制御部のブロック図である。 また第5図はICカード入力装置とICカードとの間で
受け渡しされる伝送データの種類を示す図であり、第6
図はROM21の要部構成図、第7図はTCカードの動
作を示すフローチャートである。 1−ICカード、2−IC,MA−暗号記憶領域、MC
−ME、MG−データ記憶領域。 出願人 立石電機株式会社 代理人 弁理士 小森久夫 第1図 第2図 桐3 l”1 帽5図 咄6図
FIG. 1 is an external view of an IC card, FIG. 2 is a block diagram of the IC, FIG. 3 is a schematic external view of an ATM equipped with an IC card input device, and FIG. 4 is a block diagram of the control section of the ATM. Further, FIG. 5 is a diagram showing the types of transmission data exchanged between the IC card input device and the IC card.
The figure is a block diagram of the main parts of the ROM 21, and FIG. 7 is a flowchart showing the operation of the TC card. 1-IC card, 2-IC, MA-cipher storage area, MC
- ME, MG - data storage area. Applicant Tateishi Electric Co., Ltd. Agent Patent Attorney Hisao Komori Figure 1 Figure 2 Paulownia 3 l”1 Cap Figure 5 Figure 6

Claims (1)

【特許請求の範囲】[Claims] (11内部にICが埋め込まれたICカー′ドおよびそ
のICカート′を受け入れてそのICカードとの間でデ
ータの受け渡しを行うrcカード入力装置からなるIC
カードシステムにおいて、前記ICカードに、当該IC
カードを識別する暗号の記′1.!領域およびデータ記
憶領域を有する記憶手段を設けるとともに、Icカード
入力時に、ICカードがICカード人力装置から暗号を
受ける手段と、受は取った暗号に対するICカード自1
が記憶している前記暗号の一致有無を判定する暗号チェ
ック手段と、暗号の不一致のときICカードの前記記憶
手段に記憶されているデータを破壊する手段と、を備え
てなるICカードの不正アクセス防止装置。
(11) An IC card consisting of an IC card with an IC embedded therein and an RC card input device that accepts the IC card and exchanges data with the IC card.
In the card system, the IC card is
Record of code to identify the card'1. ! In addition to providing a storage means having an area and a data storage area, a means for the IC card to receive a code from the IC card manual device when inputting the IC card, and a means for receiving the code from the IC card itself when inputting the IC card.
Unauthorized access to an IC card, comprising: a code checking means for determining whether or not the codes stored in the code match; and a means for destroying data stored in the storage means of the IC card when the codes do not match. Prevention device.
JP59039154A 1984-02-28 1984-02-28 Preventing device of illegal access of ic card Pending JPS60181892A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59039154A JPS60181892A (en) 1984-02-28 1984-02-28 Preventing device of illegal access of ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59039154A JPS60181892A (en) 1984-02-28 1984-02-28 Preventing device of illegal access of ic card

Publications (1)

Publication Number Publication Date
JPS60181892A true JPS60181892A (en) 1985-09-17

Family

ID=12545186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59039154A Pending JPS60181892A (en) 1984-02-28 1984-02-28 Preventing device of illegal access of ic card

Country Status (1)

Country Link
JP (1) JPS60181892A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62237549A (en) * 1986-04-09 1987-10-17 Matsushita Electric Ind Co Ltd Ic card
JPS6398750A (en) * 1986-10-15 1988-04-30 Tokyo Tatsuno Co Ltd Plate type memory medium for recording personal information
JPH01175516A (en) * 1987-12-28 1989-07-12 Matsushita Electric Ind Co Ltd Indicating circuit for air conditioner of vehicle
JP3023788U (en) * 1995-10-13 1996-04-30 榮治 岡田 Information storage medium with PIN and memory destruction device, and read / write device
JPH08314805A (en) * 1995-05-19 1996-11-29 Nec Corp System for preventing portable radio terminal from being illegally used and method for executing the same
JP2006073029A (en) * 2005-10-03 2006-03-16 Hitachi Ltd Single login control method using portable medium, recording medium with program for realizing it stored therein, and device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54152443A (en) * 1978-05-22 1979-11-30 Fujitsu Ltd Dishonest-use recording system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS54152443A (en) * 1978-05-22 1979-11-30 Fujitsu Ltd Dishonest-use recording system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62237549A (en) * 1986-04-09 1987-10-17 Matsushita Electric Ind Co Ltd Ic card
JPS6398750A (en) * 1986-10-15 1988-04-30 Tokyo Tatsuno Co Ltd Plate type memory medium for recording personal information
JPH01175516A (en) * 1987-12-28 1989-07-12 Matsushita Electric Ind Co Ltd Indicating circuit for air conditioner of vehicle
JPH08314805A (en) * 1995-05-19 1996-11-29 Nec Corp System for preventing portable radio terminal from being illegally used and method for executing the same
JP3023788U (en) * 1995-10-13 1996-04-30 榮治 岡田 Information storage medium with PIN and memory destruction device, and read / write device
JP2006073029A (en) * 2005-10-03 2006-03-16 Hitachi Ltd Single login control method using portable medium, recording medium with program for realizing it stored therein, and device
JP4508066B2 (en) * 2005-10-03 2010-07-21 株式会社日立製作所 A single login control method using a portable medium, and a recording medium and apparatus storing a program for realizing the method.

Similar Documents

Publication Publication Date Title
CA1266326A (en) Ic card system
EP0209811B1 (en) Ic card system
US4001550A (en) Universal funds transfer and identification card
EP0243873B1 (en) Ic card identification system including pin-check time means
US4752677A (en) Customer service system for use in IC card system
RU2224288C2 (en) Intercept-protected memory device
US4758718A (en) High security IC card with an updatable password
EP0216298B1 (en) Identification system
EP0213534B1 (en) Ic card
EP0209092B2 (en) IC card system
JPH03241463A (en) Payment or information transfer system by maney card with electronic memory
JPH0682405B2 (en) Test program start method
EP1082710A1 (en) Preloaded ic-card and method for authenticating the same
US4912308A (en) Device and method for effecting personal identification utilizing an IC card
GB1582989A (en) Security systems
JPS60181893A (en) Preventing device of illegal access of ic card
JPS60181892A (en) Preventing device of illegal access of ic card
US4870612A (en) Operator console with paired modules including means for ciphering and deciphering messages therebetween based on a mutually known, exclusive internal security code
JPS60181887A (en) Inhibiting device of illegal access of ic card
JPS60181889A (en) Preventing device of illegal access of ic card
JPS60181891A (en) Inhibiting device of illegal access of ic card
JPS60181888A (en) Inhibiting device of illegal access of ic card
JPS60196873A (en) Device for preventing ic card from illegal use
JPS60181890A (en) Preventing device of illegal access of ic card
JPS6246367A (en) Terminal equipment for ic card