CN1285570A - 可禁止未授权访问的集成电路卡 - Google Patents

可禁止未授权访问的集成电路卡 Download PDF

Info

Publication number
CN1285570A
CN1285570A CN00123477.3A CN00123477A CN1285570A CN 1285570 A CN1285570 A CN 1285570A CN 00123477 A CN00123477 A CN 00123477A CN 1285570 A CN1285570 A CN 1285570A
Authority
CN
China
Prior art keywords
order
address
password
status register
receives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00123477.3A
Other languages
English (en)
Inventor
矶贝英夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN1285570A publication Critical patent/CN1285570A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

一种集成电路卡,包括存储器、状态寄存器和控制电路。控制电路执行如下操作;从外设接收命令及与命令相应的密码,若存储器存储有相应的地址和密码,则判定接收的命令在集成电路卡从生产到使用的不同阶段要被禁止还是执行。若要禁止,则设立一禁止标志,并对外设发送状态寄存器中存储的信息;若要执行,则执行与所接收命令相应的命令程序。优选地,若要禁止,则在状态寄存器保存禁止标志之前,用替换程序的地址重写接收命令的地址。

Description

可禁止未授权访问的集成电路卡
本发明涉及到IC(集成电路)卡。
如图1所示,常规IC(集成电路)卡包括与外部读/写装置建立通信的I/O端口1,和不同类型的存储器,即,非易失性存储器6、可擦写的非易失性存储器7和易失性存储器或工作区8。收发器22被用于通过I/O接口来与外部读/写装置通信。在非易失性存储器6中定义了几个电路,包括命令译码器23、命令执行单元24和命令译码表25。在可擦写的非易失性存储器7中定义了用于存储在输入命令控制下写或读的数据(诸如区别于程序文件的文本、数字,或图形等)的数据文件32。I/O端口1和IC卡上所有的存储器均与中央处理单元(CPU)9相连。在日本未决的专利申请10-240891中描述了一种校验IC卡所有权的方法。根据该申请,IC卡接收外部读/写装置的命令,而输入的命令被命令译码器23所识别,然后通过读/写装置来输入密码。若密码被验证,识别命令被命令执行单元24所执行,同时在IC卡中设立一个状态码,表明输入的密码是合法的。若密码未被验证,IC卡中也设立一个状态码,表明输入的密码是非法,命令不被执行。作为反应,IC卡对读/写装置返回存储的状态码。然而,若IC卡的密码被非法破译,输入的命令将被执行,于是发生IC卡未授权使用情况。
根据另一所知的校验方法,在可擦写非易失性存储器7中定义了IC卡状态寄存器43,用于保持在卡的制造、发行和使用等阶段所用的可执行命令。IC卡状态寄存器43被引用来判断输入的命令是否可执行,然后输入密码来进行校验。然而,若每个存储的命令都需要被禁止的控制,则必须为每个命令项定义一个标志字段,以便建立控制标志,或对每个命令附加状态寻找过程。这便需要额外的存储空间。另外,需要预先定义在何种阶段禁止命令的执行。这便限制了IC卡的灵活使用。
因此,本发明的目的是提供一种集成电路卡,其能够按逐个命令的方式在IC卡的几个阶段的每个不同阶段上进行禁止/执行控制,以便IC卡的重要信息可以按逐个命令的方式防止未授权访问。
根据本发明,提供的集成电路由存储与命令相关的多个地址和与命令相关的多个密码的存储器、状态寄存器和控制电路构成。控制电路被设置成接收与外部装置相应的命令和密码,并判断存储器中是否存储有与所接收的命令相应的地址、及是否有与所接收的密码相应的密码。若存储器中存储有相应的地址和密码,则控制电路判断所接收的命令在集成电路从制造到使用的过程中不同阶段的某个阶段要被禁止还是要执行。若所接收的命令要被禁止,则控制电路在状态寄存器中设置禁止标志,并对外部装置发送存储于状态寄存器中的信息。若接收的命令要被执行,则控制电路执行与所接收命令相应的命令程序。优选地,若所接收的命令要被禁止,则控制电路进一步设置成在将被禁止标志存储于所述的状态寄存器之前,用替换程序的地址来重写所接收命令的地址。
以下参照附图对本发明作进一步描述。其中:
图1是现有技术IC卡的方框图;
图2是根据本发明的IC卡的方框图;
图3是图1的命令译码表的详细演示图;
图4是根据本发明的一实施例的IC卡的操作流程图;
图5是根据本发明的一更改实施例的流程图;而
图6是根据本发明的进一步更改的流程图。
参照图2,其示出了根据本发明的IC卡。本发明的IC卡与现有技术的IC卡之不同在于它包括一非易失性存储器2、一可擦写的非易失性存储器3和一易失性的存储器4,在存储器4中除提供密码存储器41和工作区42外,还提供了状态寄存器43。非易失性存储器2定义了一存储区域,用于存储多个命令程序21。
在可擦写的非易失性存储器3中,设置了命令译码表31、数据文件32和IC卡状态存储器33。易失性存储器4定义了一个区域,用于存储密码校验信息41和工作区域42。
IC卡状态存储器33表明IC卡当前处于何种阶段。这些阶段包括制造、发行、运输和使用。另外,存储器33具有多个与各种不同命令相应的项,用于将命令与执行/禁止的标志相关联,该标志表明在运输阶段不同的命令是否要被执行或禁止。
CPU 5与I/O口和所有的存储器相连,用于接收信号、对被编程的数据进行操作并对IC卡的不同部分发出相应的指令。
如图3所示,命令译码表31被分成CLA(类别)表311和多个的INS(指令)表312。CLA表311存储多个CLA码和用于将各命令与相应的INS表312关联的INS表指针的相应数字。每个INS表312存储有多个INS代码和命令执行地址信息的相应的数字。
图4的流程图示出了IC卡的命令执行过程。当接收单元22从外部读/写装置接收一系列命令中的每个时(程序块401),命令译码器23根据CPU 5的指令来参照命令译码表31的CLA表311(程序块402)判断是否存在相应的CLA码(程序块403)。若在程序块403中的判定为否定,则命令译码器23在状态寄存器43中存储命令状态信息,表明输入的命令没有相应的CLA代码(程序块401)。在后续的程序块411中,接收单元22对读/写装置发送命令状态信息,并终止该程序。
若与输入的命令相应的CLA代码存在,则程序块403中的判定是肯定的,CPU 5参照与该CLA代码相应的INS表,并寻找相应的INS代码(程序块404,405)。若无相应的INS代码,则程序块405中的判定为否定,程序块409和410被执行。
若存在与输入的命令相应的INS代码,则程序块405中的判定是肯定的,程序继续执行判定程序块406,以便将输入命令的执行密码与存储于存储器41中的密码加以校验。若在程序块406中密码未被证实,则命令状态信息被存储在状态寄存器43中,以表明密码未被证实(程序块410)。
若在程序块406中密码被证实,则程序块407被执行,判定当前阶段是否是运输阶段。若不是,则程序执行到程序块415,以便从命令译码表31的一个INS表312中读取命令执行地址,而输入命令的程序被执行,并且输入命令的程序被执行的标志被设置于命令状态寄存器43中(程序块416),程序进行到程序块411。然后,收发器对外部读/写装置返回一个响应,表明状态寄存器43的内容。
若当前阶段正是运输阶段,则程序从程序块407进行到程序块408,以便参照IC卡状态存储器33来判定输入的命令是要被执行还是要被禁止。若“执行”标志被存储于与接收命令相应的IC卡状态存储器33的条目中,则控制程序从程序块408跳转到程序块415。若“禁止”标志被存储于该条目中,则程序执行到程序块409,并生成命令禁止标志,表明当前命令是非执行命令,并将之存储于状态寄存器43(程序块410)。于是不执行接收的命令,而收发器22对读/写装置发送该禁止命令状态。
图5中示出了图4实施例的一种变更。其中,与图4相应的部分被用与图4中所用的相同数字所标示。在图5中,图4的程序块409被程序块500所代替。在程序块500中,CPU 5访问相应于当前接收命令的INS表312的命令执行地址,并用存储于程序存储器21中的替代的命令执行程序的地址重写它。因此,当前命令不被执行。程序执行到程序块410,在状态寄存器43中存储命令状态信息,表明当前命令是非执行命令。
当IC卡在随后的业务阶段被使用时,一系列的命令被输入,图5的程序被执行,而程序块415中的替代地址被读取,在程序块416中相应的替代命令程序被执行。于是,用户被告之事实上所输入的命令是非可执行命令。
本发明对于限制诸如主文件(MF)建立命令一类的命令执行是有用的,因MF建立命令在IC卡的有效期仅能执行一次。可通过更改图4或5的流程图如图6所示来实现这点。图6中使用同样的数字代表那些与图4和5中具有同样功能的程序块。
若程序块407中的判定表明当前阶段是非运输阶段,则控制跳转到程序块600,从而判定所接收的命令是否主文件建立命令。若不是,程序进行到步骤415来执行当前命令。若当前命令是主文件建立命令,则程序跳转到程序块601来执行主文件建立过程。若该过程被成功地执行(程序块602),CPU 5执行程序块603来访问其中存有主文件建立命令的可执行地址的INS表312,并用替换命令程序的地址重写该地址。结果,主文件建立命令不再被执行。当该IC卡在使用阶段被使用时,对该卡的相同命令的输入将导致与重写地址相应的替换命令的执行,并对用户返回一个响应,表明主文件建立命令是非可执行命令。
若在使用阶段执行的过程是仅在制造和发行阶段可执行的IC卡的命令类型(如文件建立和删除),则IC卡的重要数据可能要受到未授权访问。由于本发明以逐个命令的方式提供IC卡的禁止控制,可根据其所处的不同阶段来实现IC卡保护的精确控制并提供有效保护。

Claims (12)

1.一种集成电路卡,包括:
用于存储与命令相应的多个地址和分别与命令相应的多个密码的存储器;
状态寄存器;和
控制电路,其被设置成:
接收来自外部装置的命令及相关的密码;
判定存储器中是否存储与接收的命令相关的地址及是否存储与接收的密码相关的密码;
若存储器中存储有相应的地址和密码,则判定所接收的命令在集成电路卡从生产到使用的不同阶段是要被禁止还是要被执行;
若接收的命令要被禁止,则在状态寄存器中设立一禁止标志,并对外部装置发送所述状态寄存器中存储的信息;而
若接收的命令是要被执行的,则执行与所接收命令相应的命令程序。
2.根据权利要求1所述的集成电路卡,其中的控制电路进一步设置成当接收的命令要被禁止时,在所述的禁止标志被存储于所述的状态寄存器中之前,用一替换程序的地址来重写所述的相应地址。
3.根据权利要求1所述的集成电路卡,其中的控制电路进一步被设置成当接收的命令是预定的命令时,执行所接收命令的命令程序,并用替换程序的地址重写与接收的命令相应的地址。
4.根据权利要求3所述的集成电路卡,其中的接收命令是主文件建立命令。
5.控制由外部装置输入到集成电路卡的一系列命令中的每一个命令的方法,该卡具有存储器和状态寄存器,其中的存储器用于存储与所述的命令相应的多个地址和分别与所述的命令相应的多个密码,该方法包括以下步骤:
a)由所述的外部装置接收命令和相应的密码;
b)判定所述的存储器是否存储有与接收的命令相应的地址和与接收的密码相应的密码;
c)若所述的存储器存储有相应的地址和密码,则判定所接收的命令在集成电路卡从生产到提供业务的不同阶段是要被禁止还是要被执行;
d)若接收的命令要被禁止,则在所述的状态寄存器中设立一禁止标志,并对外部装置发送所述状态寄存器中存储的信息;而
e)若接收的命令是要被执行的,则执行与所接收命令相应的命令程序。
6.根据权利要求5所述的方法,其中的步骤(d)另外包括在将所述的禁止标志存储于所述的状态寄存器中之前用替换程序的地址重写所述的相应地址的步骤。
7.根据权利要求5所述的方法,进一步包括当接收的命令是预定的命令时执行接收命令的程序,并用替换程序的地址重写与接收命令相应的地址的步骤。
8.根据权利要求7所述的方法,其中接收的命令是主文件建立命令。
9.存储介质,用于存储在集成电路卡上运行的计算机可执行程序,该程序包括以下步骤:
a)由外部装置接收命令及相应的密码;
b)判定所述的存储器是否存储与所接收的命令相应的地址和与接收的密码相应的密码;
c)若所述的存储器存储有相应的地址和密码,判定所接收的命令在集成电路卡从生产到提供业务的不同阶段是要被禁止还是要被执行;
d)若接收的命令是要被禁止的,则在所述的状态寄存器中设立一禁止标志,并对外部装置发送所述状态寄存器中存储的信息;和
e)若接收的命令是要被执行的,则执行与所接收命令相应的命令程序。
10.根据权利要求9所述的存储介质,其中的步骤(e)另外包括在所述的禁止标志被存储于所述的状态寄存器之前用替换程序的地址重写所述的相应地址的步骤。
11.根据权利要求9所述的存储介质,进一步包括当所接收的是预定的命令时执行所接收的命令程序并用替换程序的地址重写所接收命令的相应地址的步骤。
12.根据权利要求11所述的存储介质,其中的接收命令是主文件建立命令。
CN00123477.3A 1999-08-19 2000-08-17 可禁止未授权访问的集成电路卡 Pending CN1285570A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP232728/1999 1999-08-19
JP23272899A JP2001056848A (ja) 1999-08-19 1999-08-19 Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
CN1285570A true CN1285570A (zh) 2001-02-28

Family

ID=16943864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00123477.3A Pending CN1285570A (zh) 1999-08-19 2000-08-17 可禁止未授权访问的集成电路卡

Country Status (3)

Country Link
EP (1) EP1079340A3 (zh)
JP (1) JP2001056848A (zh)
CN (1) CN1285570A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100363857C (zh) * 2004-11-25 2008-01-23 杭州华三通信技术有限公司 系统bootrom安全访问方法
CN100458643C (zh) * 2004-04-29 2009-02-04 国际商业机器公司 抵御通过内部寄存器接口的硬件黑客攻击的方法和设备
CN100478984C (zh) * 2003-04-09 2009-04-15 索尼株式会社 数据通信设备以及用于管理该设备中的存储器的方法
CN1755712B (zh) * 2004-09-29 2012-05-16 索尼株式会社 信息处理设备和信息处理方法
CN106080763A (zh) * 2016-07-25 2016-11-09 同济大学 一种基于全液压转向器的液压马达驱动转向系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5476086B2 (ja) 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
JP5976458B2 (ja) * 2012-08-23 2016-08-23 株式会社東芝 Icカード、及び、携帯可能電子装置
US10318193B2 (en) * 2015-09-14 2019-06-11 Sandisk Technologies Llc Systems and methods of command authorization

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
EP0795844A1 (en) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Method of securely modifying data on a smart card
JPH10240891A (ja) 1997-02-24 1998-09-11 Oki Electric Ind Co Ltd Icカード
EP0992027A2 (de) * 1997-06-23 2000-04-12 Siemens Aktiengesellschaft Chipkarte zur ausführung von nicht änderbaren system-programmroutinen und diesen zugeordneten ersatz-programmroutinen, sowie verfahren zum betrieb der chipkarte
JP4798844B2 (ja) * 1998-02-03 2011-10-19 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100478984C (zh) * 2003-04-09 2009-04-15 索尼株式会社 数据通信设备以及用于管理该设备中的存储器的方法
CN100458643C (zh) * 2004-04-29 2009-02-04 国际商业机器公司 抵御通过内部寄存器接口的硬件黑客攻击的方法和设备
CN1755712B (zh) * 2004-09-29 2012-05-16 索尼株式会社 信息处理设备和信息处理方法
US8407198B2 (en) 2004-09-29 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium, and program
US8838561B2 (en) 2004-09-29 2014-09-16 Sony Corporation Information processing apparatus and method, recording medium, and program
US9098711B2 (en) 2004-09-29 2015-08-04 Sony Corporation Information processing apparatus and method, recording medium, and program
US9785780B2 (en) 2004-09-29 2017-10-10 Sony Corporation Information processing apparatus and method, recording medium, and program
US10769284B2 (en) 2004-09-29 2020-09-08 Sony Corporation Information processing apparatus and method, recording medium, and program
CN100363857C (zh) * 2004-11-25 2008-01-23 杭州华三通信技术有限公司 系统bootrom安全访问方法
CN106080763A (zh) * 2016-07-25 2016-11-09 同济大学 一种基于全液压转向器的液压马达驱动转向系统

Also Published As

Publication number Publication date
JP2001056848A (ja) 2001-02-27
EP1079340A2 (en) 2001-02-28
EP1079340A3 (en) 2001-10-04

Similar Documents

Publication Publication Date Title
KR950007895B1 (ko) 휴대가능전자장치
RU2148856C1 (ru) Система информационного обмена
CN100371906C (zh) 用于确定访问许可的方法和设备
US8867746B2 (en) Method for protecting a control device against manipulation
KR960005397B1 (ko) 휴대가능전자장치
JPS58176746A (ja) ソフトウエアを保護する方法および装置
WO2001024054A1 (en) Device, system and method for data access control
CN101965560A (zh) 用于实现mifare存储器多扇区机制的移动通信设备和方法
JP3878134B2 (ja) データキャリアのためのマイクロプロセッサ回路、および、メモリ内に格納されたデータへのアクセスを組織化するための方法
CN110019478A (zh) 数据导入方法、介质、设备及装置
US20070174622A1 (en) Protection of data of a memory associated with a microprocessor
JPH0440587A (ja) 携帯可能電子装置
CN102929565A (zh) 基于SoC的引导装载程序读取、装置及芯片
US6079019A (en) IC memory card
CN1285570A (zh) 可禁止未授权访问的集成电路卡
US9396769B1 (en) Memory device and operating method of same
US7814334B2 (en) Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content
JPH0896106A (ja) Icカード及びicカードシステム
US20020016890A1 (en) Secured microprocessor comprising a system for allocating rights to libraries
KR19990048136A (ko) 식별번호 저장기능을 갖는 컴퓨터 시스템 및 그 방법
CN114153396B (zh) 一种数据处理方法、装置、数据存储设备及终端设备
US20120198155A1 (en) Portable data carrier having additional functionality
CN101008925B (zh) 识别密码的存储方法
EP2176766A2 (en) Mobile communication device and method for defragging mifare memory
US20220075535A1 (en) Recording control system, control device, recording control method, and storage medium

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: NEC ELECTRONICS TAIWAN LTD.

Free format text: FORMER OWNER: NIPPON ELECTRIC CO., LTD.

Effective date: 20030425

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20030425

Address after: Kanagawa, Japan

Applicant after: NEC Corp.

Address before: Tokyo, Japan

Applicant before: NEC Corp.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication