JP2001056848A - Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 - Google Patents
Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体Info
- Publication number
- JP2001056848A JP2001056848A JP23272899A JP23272899A JP2001056848A JP 2001056848 A JP2001056848 A JP 2001056848A JP 23272899 A JP23272899 A JP 23272899A JP 23272899 A JP23272899 A JP 23272899A JP 2001056848 A JP2001056848 A JP 2001056848A
- Authority
- JP
- Japan
- Prior art keywords
- command
- execution
- card
- address information
- analysis table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
Abstract
(57)【要約】
【課題】 ICカード運用フェーズで使用された場合にIC
カードを不正利用される危険性の高いコマンドの実行禁
止制御を、コマンドごとにきめ細かに行う。 【解決手段】 コマンドの実行を禁止する場合は、コマ
ンド解析用テーブル更新コマンドを実行する。解析用テ
ーブル更新コマンド実行部は、通常のコマンド処理と同
様に、パスワード照合情報参照処理(ステップ401)
を行った後、コマンド解析用テーブルのINSテーブル上
の当該コマンド用実行アドレス情報を実行禁止コマンド
用代替実行部のアドレス情報に書き換え(ステップ40
2)、以後の実行を不可能にする。
カードを不正利用される危険性の高いコマンドの実行禁
止制御を、コマンドごとにきめ細かに行う。 【解決手段】 コマンドの実行を禁止する場合は、コマ
ンド解析用テーブル更新コマンドを実行する。解析用テ
ーブル更新コマンド実行部は、通常のコマンド処理と同
様に、パスワード照合情報参照処理(ステップ401)
を行った後、コマンド解析用テーブルのINSテーブル上
の当該コマンド用実行アドレス情報を実行禁止コマンド
用代替実行部のアドレス情報に書き換え(ステップ40
2)、以後の実行を不可能にする。
Description
【0001】
【発明の属する技術分野】本発明はICカードに関する。
【0002】
【従来の技術】従来のICカードは、図8に示すように、
リーダ・ライタ装置(不図示)との通信を行うI/Oポー
ト1と、送受信処理部22、コマンド解析部23、コマ
ンド実行部23、およびコマンド解析用テーブル25を
格納する不揮発性メモリ6と、コマンドによって読み出
し・書き込みが行われるデータファイル32を格納す
る、書き換え可能な不揮発性メモリ7と、作業領域とし
使用する揮発性メモリ8と、プログラムを実行するCPU
9とで構成されている。書き換え可能な不揮発性メモリ
7にカードステータス33やコマンド解析用テーブル3
4を格納する場合もある。
リーダ・ライタ装置(不図示)との通信を行うI/Oポー
ト1と、送受信処理部22、コマンド解析部23、コマ
ンド実行部23、およびコマンド解析用テーブル25を
格納する不揮発性メモリ6と、コマンドによって読み出
し・書き込みが行われるデータファイル32を格納す
る、書き換え可能な不揮発性メモリ7と、作業領域とし
使用する揮発性メモリ8と、プログラムを実行するCPU
9とで構成されている。書き換え可能な不揮発性メモリ
7にカードステータス33やコマンド解析用テーブル3
4を格納する場合もある。
【0003】コマンド実行制御において、従来のICカー
ドでは、第1の方法として、ICカードがリーダ・ライタ
装置から受信したコマンドを解析し、コマンドが特定さ
れると、そのコマンドの実行権の確認は特開平10―2
40891に見られるようにパスワード照合処理によっ
てのみ行われる。これは、パスワード照合処理が正常に
完了していればコマンド処理を実行し、ステータスコー
ドを設定するが、正常に完了していなければコマンド処
理を行わずにステータスコードを設定する。ICカードは
設定されたステータスコードなどをレスポンス・データ
として送信する。
ドでは、第1の方法として、ICカードがリーダ・ライタ
装置から受信したコマンドを解析し、コマンドが特定さ
れると、そのコマンドの実行権の確認は特開平10―2
40891に見られるようにパスワード照合処理によっ
てのみ行われる。これは、パスワード照合処理が正常に
完了していればコマンド処理を実行し、ステータスコー
ドを設定するが、正常に完了していなければコマンド処
理を行わずにステータスコードを設定する。ICカードは
設定されたステータスコードなどをレスポンス・データ
として送信する。
【0004】各フェーズでのコマンドの実行権を確認す
る第2の方法として、パスワード照合の他にICカードの
内部にフェーズを表すカードステータス33を保持して
おき、これを参照してフェーズごとに実行可能なコマン
ドを管理する方法もある。この方法は、第1の方法によ
るパスワード処理の前にカードステータス33を参照
し、コマンドを実行可能なフェーズであるかどうかを判
断するものである。
る第2の方法として、パスワード照合の他にICカードの
内部にフェーズを表すカードステータス33を保持して
おき、これを参照してフェーズごとに実行可能なコマン
ドを管理する方法もある。この方法は、第1の方法によ
るパスワード処理の前にカードステータス33を参照
し、コマンドを実行可能なフェーズであるかどうかを判
断するものである。
【0005】
【発明が解決しようとする問題点】第1の方法の欠点
は、コマンドの実行権限をICカード外部から入力される
パスワードの照合によって判定するため、運用フェーズ
において実行が禁止されるべき不適切なコマンドの誤用
または悪用の危険性が高いことである。
は、コマンドの実行権限をICカード外部から入力される
パスワードの照合によって判定するため、運用フェーズ
において実行が禁止されるべき不適切なコマンドの誤用
または悪用の危険性が高いことである。
【0006】その理由は、コマンドの実行権限をICカー
ド外部から入力されるパスワードの確認によって判定す
る場合、コマンドの実体はパスワードの一致によってIC
カードのフェーズに関わらず実行可能な状態になってい
るため、パスワードが万一解読された際にコマンドが実
行されてしまうからである。
ド外部から入力されるパスワードの確認によって判定す
る場合、コマンドの実体はパスワードの一致によってIC
カードのフェーズに関わらず実行可能な状態になってい
るため、パスワードが万一解読された際にコマンドが実
行されてしまうからである。
【0007】第2の方法の欠点は、ICカード内部保持さ
れたカードステータスのみでは、コマンドごとにきめ細
かな制御を行う実装が困難であることである。
れたカードステータスのみでは、コマンドごとにきめ細
かな制御を行う実装が困難であることである。
【0008】その理由は、ICカード内部にステータスを
保持する方法で、コマンドごとに実行禁止制御を行うた
めには各コマンドにステータス参照処理を追加したり、
コマンドごとに実行制御フラグを保持したりしなければ
ならず、メモリ領域を圧迫するため実装が困難になるた
めである。また、どのフェーズでどのコマンドを実行禁
止にするかをあらかじめ定めておかなければならず、IC
カードの柔軟な運用ができないことも要因の一つであ
る。
保持する方法で、コマンドごとに実行禁止制御を行うた
めには各コマンドにステータス参照処理を追加したり、
コマンドごとに実行制御フラグを保持したりしなければ
ならず、メモリ領域を圧迫するため実装が困難になるた
めである。また、どのフェーズでどのコマンドを実行禁
止にするかをあらかじめ定めておかなければならず、IC
カードの柔軟な運用ができないことも要因の一つであ
る。
【0009】本発明の目的は、ICカードの製造・発行フ
ェーズで使用するファイル創生、ファイル削除などのIC
カード運用フェーズで使用された場合にICカードを不正
利用される危険性の高いコマンドのICカードの製造・発
行・運用フェーズに応じた実行禁止制御を無条件に確実
に行うことができる、ICカードのコマンド実行制御方
法、ICカード、およびICカードプログラムを記録した記
録媒体を提供することにある。
ェーズで使用するファイル創生、ファイル削除などのIC
カード運用フェーズで使用された場合にICカードを不正
利用される危険性の高いコマンドのICカードの製造・発
行・運用フェーズに応じた実行禁止制御を無条件に確実
に行うことができる、ICカードのコマンド実行制御方
法、ICカード、およびICカードプログラムを記録した記
録媒体を提供することにある。
【0010】本発明の他の目的は、コマンドの実行禁止
制御をコマンドごとにきめ細かく行うことが容易にでき
る、ICカードのコマンド実行制御方法、ICカード、およ
びICカードプログラムを記録した記録媒体を提供するこ
とにある。
制御をコマンドごとにきめ細かく行うことが容易にでき
る、ICカードのコマンド実行制御方法、ICカード、およ
びICカードプログラムを記録した記録媒体を提供するこ
とにある。
【0011】
【課題を解決するための手段】本発明のICカードのコマ
ンド実行制御方法は、コマンド解析テーブルの実行アド
レス情報を実行禁止コマンド用実行アドレス情報に書き
換えることによりコマンド実行禁止制御を行う。
ンド実行制御方法は、コマンド解析テーブルの実行アド
レス情報を実行禁止コマンド用実行アドレス情報に書き
換えることによりコマンド実行禁止制御を行う。
【0012】また、本発明のICカードは、コマンド解析
用テーブルが書き換え可能な不揮発性メモリに実装さ
れ、パスワード照合情報参照処理を行い、パスワードが
一致していた場合、前記コマンド情報用テーブルの当該
コマンド用実行アドレス情報を実行禁止コマンド用実行
アドレス情報に書き換えるコマンド解析用テーブル更新
コマンドを有する。
用テーブルが書き換え可能な不揮発性メモリに実装さ
れ、パスワード照合情報参照処理を行い、パスワードが
一致していた場合、前記コマンド情報用テーブルの当該
コマンド用実行アドレス情報を実行禁止コマンド用実行
アドレス情報に書き換えるコマンド解析用テーブル更新
コマンドを有する。
【0013】また、本発明ののICカードプログラムを記
録した記録媒体は、パスワード照合情報参照処理と、パ
スワードが一致していた場合、コマンド解析用テーブル
の当該コマンド用実行アドレス情報を実行禁止コマンド
用実行アドレス情報に書き換える処理をコンピュータに
実行させるICカードプログラムを記録している。
録した記録媒体は、パスワード照合情報参照処理と、パ
スワードが一致していた場合、コマンド解析用テーブル
の当該コマンド用実行アドレス情報を実行禁止コマンド
用実行アドレス情報に書き換える処理をコンピュータに
実行させるICカードプログラムを記録している。
【0014】コマンド解析テーブルを物理的に書き換え
ること、および、コマンド解析テーブルの書き換えに使
用するアドレス情報を実行禁止コマンド用代替実行手段
のアドレス情報に固定するため、コマンドは実行禁止状
態へのみ移行でき、実行可能状態への移行が禁止される
ので、一度実行禁止状態へ移行したコマンドは再実行で
きなくなる。さらに、運用フェーズへ移行する前にコマ
ンド解析用テーブル更新コマンド自身を実行禁止に移行
させることにより、運用フェーズでのコマンド解析用テ
ーブル更新コマンドの誤用および悪用を禁止することが
できる。
ること、および、コマンド解析テーブルの書き換えに使
用するアドレス情報を実行禁止コマンド用代替実行手段
のアドレス情報に固定するため、コマンドは実行禁止状
態へのみ移行でき、実行可能状態への移行が禁止される
ので、一度実行禁止状態へ移行したコマンドは再実行で
きなくなる。さらに、運用フェーズへ移行する前にコマ
ンド解析用テーブル更新コマンド自身を実行禁止に移行
させることにより、運用フェーズでのコマンド解析用テ
ーブル更新コマンドの誤用および悪用を禁止することが
できる。
【0015】コマンド解析用テーブルはコマンドごとに
個々の情報をもっており、独立して操作することができ
るため、コマンドごとに実行禁止制御を行うことができ
る。また、実行禁止制御専用の特別なメモリ領域が必要
ないので全体のメモリ領域を圧迫せずに実装することが
可能である。
個々の情報をもっており、独立して操作することができ
るため、コマンドごとに実行禁止制御を行うことができ
る。また、実行禁止制御専用の特別なメモリ領域が必要
ないので全体のメモリ領域を圧迫せずに実装することが
可能である。
【0016】本発明は従来のパスワード処理とは干渉し
ない処理であることから、パスワード処理と併用するこ
とができ、コマンド実行制御に関して、完全な実行禁止
とパスワードによる部分的実行禁止とを選択して運用で
きる。
ない処理であることから、パスワード処理と併用するこ
とができ、コマンド実行制御に関して、完全な実行禁止
とパスワードによる部分的実行禁止とを選択して運用で
きる。
【0017】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
て図面を参照して説明する。
【0018】図1を参照すると、本発明の一実施形態の
ICカードは、リーダ・ライタ装置(図示せず)との通信
を行うI/Oポート1と、コマンド実行部21と送受信処
理部22とコマンド解析部23とを格納するメモリ2
と、コマンド解析用テーブル31とコマンドによって読
み出し・書き込みが行われるデータファイル32を格納
するメモリ3と、パスワード照合情報41の格納と作業
領域42として使用するメモリ4と、プログラムを実行
するCPU5とで構成されている。
ICカードは、リーダ・ライタ装置(図示せず)との通信
を行うI/Oポート1と、コマンド実行部21と送受信処
理部22とコマンド解析部23とを格納するメモリ2
と、コマンド解析用テーブル31とコマンドによって読
み出し・書き込みが行われるデータファイル32を格納
するメモリ3と、パスワード照合情報41の格納と作業
領域42として使用するメモリ4と、プログラムを実行
するCPU5とで構成されている。
【0019】コマンド実行部21は、通常コマンド実行
部211と解析用テーブル更新コマンド実行部212と
実行禁止コマンド用代替実行部213とで構成される。
通常コマンド実行211は、ICカードに実装される通常
コマンドを実行する手段で、実装される通常コマンドの
個数分、存在する。
部211と解析用テーブル更新コマンド実行部212と
実行禁止コマンド用代替実行部213とで構成される。
通常コマンド実行211は、ICカードに実装される通常
コマンドを実行する手段で、実装される通常コマンドの
個数分、存在する。
【0020】コマンド解析用テーブル31は、図2に示
すように、CLAコードとINSコード分を関連づけるCLAテ
ーブル311およびINSテーブルとコマンドを関連づけ
るINSテーブル312とで構成される。CLAテーブル31
1は、CLAコードとINSテーブル312へのポインタとで
構成され、ICカード内に少なくとも一つ存在する。INS
テーブル312は、当該CLAコードに関連づけられたINS
コードとコマンド実行アドレス情報とで構成され、CLA
コードの個数と同じ数だけ存在する。
すように、CLAコードとINSコード分を関連づけるCLAテ
ーブル311およびINSテーブルとコマンドを関連づけ
るINSテーブル312とで構成される。CLAテーブル31
1は、CLAコードとINSテーブル312へのポインタとで
構成され、ICカード内に少なくとも一つ存在する。INS
テーブル312は、当該CLAコードに関連づけられたINS
コードとコマンド実行アドレス情報とで構成され、CLA
コードの個数と同じ数だけ存在する。
【0021】ICカードがコマンドを実行する手順は次の
通りである。図3に示すようにICカードが送受信処理部
22によってコマンド受信すると(ステップ301)、
コマンド解析部23はコマンド解析用テーブル31のCL
Aテーブル311を参照して(ステップ302)、CLAテ
ーブル311に該当するCLAコードが存在するかどうか
を判断する(ステップ303)。CLAコードが存在しな
い場合は、CLAコードが存在しないことを示すステータ
スコードを設定し(ステップ308)、送受信処理部2
2によりレスポンスを送信して(ステップ309)、終
了する。CLAコードが存在する場合は、コマンド解析用
テーブル31のINSテーブル312を参照し(ステップ
304)、INSテーブル312に該当するINSコードが存
在するかを判断する(ステップ305)。INSコードが
存在しない場合は、INSコードが存在しないことを示す
ステータスコードを設定し(ステップ308)、送受信
処理部22によりレスポンスを送信して(ステップ30
9)、終了する。INSコードが存在する場合は、コマン
ド実行アドレスを取得し(ステップ306)、コマンド
処理部21を呼び出し(ステップ307)、送受信処理
部22によりレスポンスを送信して(ステップ30
9)、終了する。
通りである。図3に示すようにICカードが送受信処理部
22によってコマンド受信すると(ステップ301)、
コマンド解析部23はコマンド解析用テーブル31のCL
Aテーブル311を参照して(ステップ302)、CLAテ
ーブル311に該当するCLAコードが存在するかどうか
を判断する(ステップ303)。CLAコードが存在しな
い場合は、CLAコードが存在しないことを示すステータ
スコードを設定し(ステップ308)、送受信処理部2
2によりレスポンスを送信して(ステップ309)、終
了する。CLAコードが存在する場合は、コマンド解析用
テーブル31のINSテーブル312を参照し(ステップ
304)、INSテーブル312に該当するINSコードが存
在するかを判断する(ステップ305)。INSコードが
存在しない場合は、INSコードが存在しないことを示す
ステータスコードを設定し(ステップ308)、送受信
処理部22によりレスポンスを送信して(ステップ30
9)、終了する。INSコードが存在する場合は、コマン
ド実行アドレスを取得し(ステップ306)、コマンド
処理部21を呼び出し(ステップ307)、送受信処理
部22によりレスポンスを送信して(ステップ30
9)、終了する。
【0022】コマンドの実行を禁止する場合は、コマン
ド解析用テーブル更新コマンドを実行する。解析用テー
ブル更新コマンド実行部212は、図4に示すように、
通常のコマンド処理と同様に、パスワード照合情報参照
処理(ステップ401)を行った後、パスワードが一致
してコマンドが実行可能な場合、コマンド解析用テーブ
ル31のINSテーブル312上の当該コマンド用実行ア
ドレス情報を実行禁止コマンド用代替実行部213のア
ドレス情報に書き換え(ステップ402)、以後の実行
を不可能にする。コマンド解析用テーブル更新コマンド
は、INSテーブル312のコマンド実行アドレス情報を
書き換える際、更新アドレス情報として実行禁止コマン
ド用代替実行部213のアドレス情報のみを使用し、そ
れ以外のアドレス情報を書き込むことはない。
ド解析用テーブル更新コマンドを実行する。解析用テー
ブル更新コマンド実行部212は、図4に示すように、
通常のコマンド処理と同様に、パスワード照合情報参照
処理(ステップ401)を行った後、パスワードが一致
してコマンドが実行可能な場合、コマンド解析用テーブ
ル31のINSテーブル312上の当該コマンド用実行ア
ドレス情報を実行禁止コマンド用代替実行部213のア
ドレス情報に書き換え(ステップ402)、以後の実行
を不可能にする。コマンド解析用テーブル更新コマンド
は、INSテーブル312のコマンド実行アドレス情報を
書き換える際、更新アドレス情報として実行禁止コマン
ド用代替実行部213のアドレス情報のみを使用し、そ
れ以外のアドレス情報を書き込むことはない。
【0023】図5に示すように、実行禁止コマンド用代
替実行部213は当該コマンドが無効であるという意味
のステータスコードを設定する処理のみを実行し(ステ
ップ308)、終了する。
替実行部213は当該コマンドが無効であるという意味
のステータスコードを設定する処理のみを実行し(ステ
ップ308)、終了する。
【0024】通常コマンド実行部211の動作は、図6
に示すように、パスワード照合情報51を参照してコマ
ンド実行用パスワードが照合済みであるか判断する(ス
テップ401)。コマンドが実行可能でない場合は、コ
マンド実行不可能を示すステータスコードを設定し(ス
テップ308)、コマンド実行を終了する。コマンド実
行可能であれば、コマンドパラメータ検査やファイル操
作などのコマンド固有の処理を実行し(ステップ60
1)、ステータスコードを設定して(ステップ308)
コマンド実行を終了する。
に示すように、パスワード照合情報51を参照してコマ
ンド実行用パスワードが照合済みであるか判断する(ス
テップ401)。コマンドが実行可能でない場合は、コ
マンド実行不可能を示すステータスコードを設定し(ス
テップ308)、コマンド実行を終了する。コマンド実
行可能であれば、コマンドパラメータ検査やファイル操
作などのコマンド固有の処理を実行し(ステップ60
1)、ステータスコードを設定して(ステップ308)
コマンド実行を終了する。
【0025】コマンド解析用テーブル更新コマンドによ
って実行禁止にされたコマンドは他のコマンドと同様に
図3に示すコマンド実行手順に従って処理され、実行禁
止コマンド用代替実行部213が自動的に実行されるた
め、もとのコマンド処理へは一切分岐しない。
って実行禁止にされたコマンドは他のコマンドと同様に
図3に示すコマンド実行手順に従って処理され、実行禁
止コマンド用代替実行部213が自動的に実行されるた
め、もとのコマンド処理へは一切分岐しない。
【0026】コマンド終了時に自コマンド用解析テーブ
ルを更新する機構を付加すれば、唯一回のみ実行可能な
コマンドを容易に作成することができる。
ルを更新する機構を付加すれば、唯一回のみ実行可能な
コマンドを容易に作成することができる。
【0027】例えば、MF(マスタ・ファイル)の創生コ
マンドはICカードの全フェーズを通して唯一回のみ実行
可能に制限しなければならないコマンドであるが、図7
に示すように、通常のMF創生コマンドの処理(ステップ
401〜ステップ702)の後にINSテーブル312のM
F創生コマンド実行アドレス情報更新処理(ステップ7
03)を付加することにより、MFの創生を唯一回に制限
することが可能になる。
マンドはICカードの全フェーズを通して唯一回のみ実行
可能に制限しなければならないコマンドであるが、図7
に示すように、通常のMF創生コマンドの処理(ステップ
401〜ステップ702)の後にINSテーブル312のM
F創生コマンド実行アドレス情報更新処理(ステップ7
03)を付加することにより、MFの創生を唯一回に制限
することが可能になる。
【0028】
【発明の効果】以上説明したように、本発明は下記のよ
うな効果がある。
うな効果がある。
【0029】第一に、ICカードの製造・発行フェーズで
使用するファイル創生、ファイル削除などのICカード運
用フェーズで使用された場合にICカードを不正利用され
る危険性の高いコマンドのICカードの製造・発行・運用
フェーズに応じた実行禁止制御を無条件に確実に行うこ
とができる。
使用するファイル創生、ファイル削除などのICカード運
用フェーズで使用された場合にICカードを不正利用され
る危険性の高いコマンドのICカードの製造・発行・運用
フェーズに応じた実行禁止制御を無条件に確実に行うこ
とができる。
【0030】第二に、コマンドの実行禁止制御をコマン
ドごとにきめ細かく行うことが容易にできる。
ドごとにきめ細かく行うことが容易にできる。
【0031】第三に、従来の技術との併用により、より
柔軟に高度のセキュリティを確保することができる。
柔軟に高度のセキュリティを確保することができる。
【図1】本発明の一実施形態のICカードの構成を示す図
である。
である。
【図2】コマンド解析用テーブル31の構成を示す図で
ある。
ある。
【図3】図1のICカードの動作を示すフローチャートで
ある。
ある。
【図4】コマンド解析用テーブル更新コマンドの動作を
示すフローチャートである。
示すフローチャートである。
【図5】実行禁止用コマンド用代替実行部211の操作
を示すフローチャートである。
を示すフローチャートである。
【図6】通常コマンドの動作および従来のコマンド動作
を示すフローチャートである。
を示すフローチャートである。
【図7】本発明を用いたMF創生コマンドの動作を示すフ
ローチャートである。
ローチャートである。
【図8】ICカードの従来例の構成を示す図である。
1 I/Oポート 2、3、4 メモリ 5 CPU 21 コマンド実行部 22 送受信処理部 23 コマンド解析部 31 コマンド解析用テーブル 32 データファイル 41 パスワード照合情報 42 作業領域 211 通常コマンド実行部 212 解析用テーブル更新コマンド実行部 213 実行禁止コマンド用代替実行部 311 CLAテーブル 312 INSテーブル 301〜309、401、402、601、701〜7
03 ステップ
03 ステップ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // G06F 9/06 550 G06K 19/00 R
Claims (3)
- 【請求項1】 コマンド解析テーブルの実行アドレス情
報を実行禁止コマンド用実行アドレス情報に書き換える
ことによりコマンド実行禁止制御を行う、ICカードのコ
マンド実行制御方法。 - 【請求項2】 ICカードにおいて、 コマンド解析用テーブルが書き換え可能な不揮発性メモ
リに実装され、 パスワード照合情報参照処理を行い、パスワードが一致
していた場合、前記コマンド情報用テーブルの当該コマ
ンド用実行アドレス情報を実行禁止コマンド用実行アド
レス情報に書き換えるコマンド解析用テーブル更新コマ
ンドを有することを特徴とするICカード。 - 【請求項3】 パスワード照合情報参照処理と、パスワ
ードが一致していた場合、コマンド解析用テーブルの当
該コマンド用実行アドレス情報を禁止コマンド用実行ア
ドレス情報に書き換える処理をコンピュータに実行させ
るICカードプログラムを記録した記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23272899A JP2001056848A (ja) | 1999-08-19 | 1999-08-19 | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 |
EP00117725A EP1079340A3 (en) | 1999-08-19 | 2000-08-17 | Integrated circuit card protected from unauthorized access |
CN00123477.3A CN1285570A (zh) | 1999-08-19 | 2000-08-17 | 可禁止未授权访问的集成电路卡 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23272899A JP2001056848A (ja) | 1999-08-19 | 1999-08-19 | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001056848A true JP2001056848A (ja) | 2001-02-27 |
Family
ID=16943864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23272899A Pending JP2001056848A (ja) | 1999-08-19 | 1999-08-19 | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1079340A3 (ja) |
JP (1) | JP2001056848A (ja) |
CN (1) | CN1285570A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2315150A1 (en) | 2009-10-16 | 2011-04-27 | FeliCa Networks, Inc. | IC chip, information processing apparatus, system, method and program |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4682498B2 (ja) * | 2003-04-09 | 2011-05-11 | ソニー株式会社 | 通信装置及び通信装置のメモリ管理方法 |
US7274283B2 (en) * | 2004-04-29 | 2007-09-25 | International Business Machines Corporation | Method and apparatus for resisting hardware hacking through internal register interface |
JP4706220B2 (ja) * | 2004-09-29 | 2011-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
CN100363857C (zh) * | 2004-11-25 | 2008-01-23 | 杭州华三通信技术有限公司 | 系统bootrom安全访问方法 |
JP5976458B2 (ja) * | 2012-08-23 | 2016-08-23 | 株式会社東芝 | Icカード、及び、携帯可能電子装置 |
US10318193B2 (en) * | 2015-09-14 | 2019-06-11 | Sandisk Technologies Llc | Systems and methods of command authorization |
CN106080763B (zh) * | 2016-07-25 | 2018-02-09 | 同济大学 | 一种基于全液压转向器的液压马达驱动转向系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3682476D1 (de) * | 1985-10-07 | 1991-12-19 | Toshiba Kawasaki Kk | Tragbares elektronisches geraet. |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
EP0798673A1 (en) * | 1996-03-29 | 1997-10-01 | Koninklijke KPN N.V. | Method of securely loading commands in a smart card |
EP0795844A1 (en) * | 1996-03-11 | 1997-09-17 | Koninklijke KPN N.V. | Method of securely modifying data on a smart card |
JPH10240891A (ja) | 1997-02-24 | 1998-09-11 | Oki Electric Ind Co Ltd | Icカード |
CA2294469A1 (en) * | 1997-06-23 | 1998-12-30 | Siemens Aktiengesellschaft | Chip card for executing non-modifiable system program routines and their associated replacement program routines, and a method for operating the chip card |
EP1053536B1 (en) * | 1998-02-03 | 2003-09-10 | Mondex International Limited | System and method for controlling access to computer code in an ic card |
DE19804784A1 (de) * | 1998-02-06 | 1999-08-12 | Philips Patentverwaltung | Chipkarte mit integrierter Schaltung |
-
1999
- 1999-08-19 JP JP23272899A patent/JP2001056848A/ja active Pending
-
2000
- 2000-08-17 CN CN00123477.3A patent/CN1285570A/zh active Pending
- 2000-08-17 EP EP00117725A patent/EP1079340A3/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2315150A1 (en) | 2009-10-16 | 2011-04-27 | FeliCa Networks, Inc. | IC chip, information processing apparatus, system, method and program |
US8516565B2 (en) | 2009-10-16 | 2013-08-20 | Felica Networks, Inc. | IC chip, information processing apparatus, system, method, and program |
US9077712B2 (en) | 2009-10-16 | 2015-07-07 | Sony Corporation | IC chip, information processing apparatus, system, method, and program |
US9319403B2 (en) | 2009-10-16 | 2016-04-19 | Felica Networks, Inc. | IC chip, information processing apparatus, system, method, and program |
US9832230B2 (en) | 2009-10-16 | 2017-11-28 | Felica Networks, Inc. | IC chip, information processing apparatus, system, method, and program |
EP3410325A1 (en) | 2009-10-16 | 2018-12-05 | FeliCa Networks, Inc. | Ic chip, information processing apparatus, system, method, and program |
Also Published As
Publication number | Publication date |
---|---|
CN1285570A (zh) | 2001-02-28 |
EP1079340A2 (en) | 2001-02-28 |
EP1079340A3 (en) | 2001-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW480443B (en) | Virus resistant and hardware independent method of flashing system BIOS | |
JPH07239928A (ja) | カード型記憶媒体およびカード型記憶媒体発行装置 | |
JPH021090A (ja) | Icカード及びその動作プログラム書込み方法 | |
EP1997083B1 (en) | Automatically configurable smart card and method of automatically configuring a smart card | |
JP2001056848A (ja) | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 | |
JP3545627B2 (ja) | 携帯可能電子装置 | |
US20030236989A1 (en) | Secure software customization for smartcard | |
JP2614361B2 (ja) | ファイル内容変更方法 | |
JP2000357216A (ja) | Icカード | |
JP2001167236A (ja) | 携帯可能電子装置 | |
JPH11306301A (ja) | 期限つきセキュリティステータスを有するicカード | |
JP2000322535A (ja) | Icカードの情報処理方法及び方式 | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JP2001283160A (ja) | Icカードおよびicカードの更新装置とその方法 | |
JP4385604B2 (ja) | ダウンロードプログラム消去機能付きicカード及び同カードにおけるダウンロードプログラム消去方法 | |
JP3231466B2 (ja) | キーを記憶した情報記録媒体 | |
CN109344089B (zh) | 一种操作norflash的方法及装置 | |
JPH11167525A (ja) | 不揮発性メモリ混載マイコン及びその不揮発性メモリ書換え方法並びに不揮発性メモリ混載マイコンの不揮発性メモリ書換えプログラムを記録した記録媒体 | |
JP7322923B2 (ja) | セキュアエレメント,トランザクション制御方法およびデバイス | |
JPH08171621A (ja) | Icカード | |
JP2002049904A (ja) | Icカードおよびicカード搭載処理プログラムの変更・追加方法 | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JP3982777B2 (ja) | Icカード | |
JP4371696B2 (ja) | Icカード発行システム | |
JP5365239B2 (ja) | Icカードの発行システム |