JP2004334745A - Ic card - Google Patents

Ic card Download PDF

Info

Publication number
JP2004334745A
JP2004334745A JP2003132701A JP2003132701A JP2004334745A JP 2004334745 A JP2004334745 A JP 2004334745A JP 2003132701 A JP2003132701 A JP 2003132701A JP 2003132701 A JP2003132701 A JP 2003132701A JP 2004334745 A JP2004334745 A JP 2004334745A
Authority
JP
Japan
Prior art keywords
access condition
condition information
state
card
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003132701A
Other languages
Japanese (ja)
Inventor
Miki Kawada
美樹 河田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003132701A priority Critical patent/JP2004334745A/en
Publication of JP2004334745A publication Critical patent/JP2004334745A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an IC card whose security property can be increased without carrying out any excessive processing to lock a key, or excessively consuming a memory area even when access conditions are different from each other according as a card is issued or the card is operated. <P>SOLUTION: Status recognition information showing whether an IC card is set in an issue phase or an operation phase is stored in a data memory, and the access condition information of the issue phase and the access condition information of the operation phase are stored in the respective areas of a data memory. When a command is inputted from the outside, whether or not the IC is set in the issue phase or the operation phase is judged by referring to the status recognition information, and processing to the command is execute by referring to the corresponding access condition information of the above mentioned access condition information based on the judgement result. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、たとえば、書込み、書換えが可能な不揮発性メモリおよびCPUなどの制御素子を有し、選択的に外部からのデータの入出力を行なう手段を備えたICチップを内蔵したICカードに関する。
【0002】
【従来の技術】
近年、新たな携帯可能なデータ記憶媒体として、書換え可能な不揮発性メモリおよびCPUなどの制御素子を有し、外部からのデータの入出力を行なう手段を備えたICチップを内蔵したICカードが開発されている。
一般に、この種のICカードは、メモリ内に創成された複数のデータ領域ごとにアクセス条件を1通りしか持たないため、各データ領域においてICカードの発行時と運用時とでアクセス条件が異なる場合、セキュリティが低くなってしまう。セキュリティ性を保つために、カード発行時に使用したキーをカード運用前にロックするなどの方法が知られているが、その方法では余分な処理が必要であり、しかも、メモリ領域を余分に消費してしまう。
【0003】
なお、メモリ内の各データ領域ごとのアクセス条件情報を、外部から入力されるアクセス条件情報書換え用の専用コマンドを用いてICカードの1次発行後に書換えることができるICカードは公知である(特許文献1参照)。
【0004】
【特許文献1】
特開2000−306060号公報
【0005】
【発明が解決しようとする課題】
従来は、上記したように、各データ領域ごとにアクセス条件を1通りしか持たないため、各データ領域において発行時と運用時とでアクセス条件が異なる場合、セキュリティが低くなってしまう。セキュリティ性を保つためには、発行時に使用したキーを運用前にロックするなどの余分な処理が必要であり、またメモリ領域を余分に消費してしまうという問題がある。
なお、特許文献1の方法によれば、アクセス条件情報を書換えるための専用コマンドを外部から入力する必要がある。
【0006】
そこで、本発明は、カード発行時と運用時とでアクセス条件が異なる場合でも、従来のようにキーをロックするなどの余分な処理を行なうことなく、またメモリ領域を余分に消費することなく、セキュリティ性を高めることができるICカードを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明のICカードは、データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報および運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶するアクセス条件情報記憶手段と、外部からコマンドが入力されたとき、前記状態認識情報記憶手段に記憶されている状態認識情報を参照することにより当該ICカードが発行状態にあるか運用状態にあるかを判断する状態判断手段と、この状態判断手段の判断結果に基づき前記アクセス条件情報記憶手段内の対応するアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段とを具備している。
【0008】
また、本発明のICカードは、データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第1のアクセス条件情報記憶手段と、前記メモリ内の前記第1のアクセス条件情報記憶手段とは別の領域に設けられ、当該メモリの各領域ごとに運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第2のアクセス条件情報記憶手段と、前記状態認識情報記憶手段に記憶されている状態認識情報が発行状態を示す値から運用状態を示す値に書換えられたとき、前記第2のアクセス条件情報記憶手段に記憶されている運用状態のアクセス条件情報を前記第1のアクセス条件情報記憶手段に記憶されている発行状態のアクセス条件情報に対し上書きするアクセス条件情報変更手段と、外部からコマンドが入力されたとき、前記第1のアクセス条件情報記憶手段に記憶されているアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段とを具備している。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係るICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード1をカードリーダ・ライタ2を介してパーソナルコンピュータなどの端末装置3と接続可能にするとともに、端末装置3にキーボード4、CRT表示部5、プリンタ6を接続して構成される。
【0010】
図2は、ICカード1の機能ブロック図を示すものである。ICカード1は、図示するように、R/W(リードライト)部11、暗証設定/照合部12、暗号化/復号化部13などの基本機能を実行する部分と、これらの基本機能を管理するスーパバイザ部14とで構成されている。スーパバイザ部14は、カードリーダ・ライタ2から入力されたコマンド電文に含まれる、機能コードもしくはデータの付加された機能コードを解釈し、実行させるものである。
【0011】
これらの諸機能を発揮させるためにICカード1は、たとえば、図3に示すように、カードリーダ・ライタ2との通信を行なうためのコンタクト部21、CPUなどの制御部22、記憶内容が書換え可能な記憶手段としての不揮発性のデータメモリ23、ワーキングメモリ24、および、プログラムメモリ25によって構成されていて、これらは1つのICチップ(あるいは、複数のICチップ)で構成されている。このICチップはICカード内に埋設されており、カード表面のコンタクト部21を介してカードリーダ・ライタ2と電気的に接続するようになっている。
【0012】
データメモリ23は、各種データの記憶に使用されるもので、たとえば、EEPROMなどの記憶内容が書換え可能な不揮発性メモリで構成されている。
プログラムメモリ24は、たとえば、マスクROMで構成されており、制御部22の制御プログラム、および、アプリケーションプログラムなどを記憶するものである。
ワーキングメモリ25は、制御部22が処理を行なう際の処理データなどを一時的に保持するための作業用メモリであり、たとえば、RAMなどで構成される。
【0013】
図4は、ICカード1のデータメモリ23の構成を示している。データメモリ23は、通常、ICカード製造者によりデータが書込まれる製造者領域31とファイル領域32とから構成される。ファイル領域32は、1つのMF(マスタファイル)、複数(あるいは、1つ)のDF(デディケイトファイル)、MFおよび各DFの配下に存在する複数(あるいは、1つ)のデータEF(エレメンタリファイル)およびキーEFから構成されていて、各DFおよびEFは、DF/EF定義情報領域33と各種データやアクセス権を確立するための照合あるいは認証を行なうためのキー自身が格納されるデータ領域34とに分かれている。
【0014】
DF/EF定義情報領域33は、DFを定義するためのDF定義情報35、および、EFを定義するためのEF定義情報36が格納されている。DF定義情報35は、DFアクセス条件情報37およびDF名38などの情報が含まれ、EF定義情報36は、EFアクセス条件情報39、EF種別情報40、および、EFサイズ41などの情報が含まれる。
【0015】
図5は、ICカード1に入力されるコマンド電文の構成例を示している。このコマンド電文は、たとえば、命令データ(CLA/INS)とパラメータデータ(P1/P2/Lc/Data/Le)で構成されている。なお、Le、Data部については存在しないコマンド電文もある。
【0016】
コマンド処理を行なった結果は、たとえば、図6に図示するようなレスポンス電文として、ICカード1から出力される。このレスポンス電文は、データとステータスとからなっているが、データ部については存在しないレスポンス電文もある。
【0017】
図7は、データメモリ23内に書込まれたDFアクセス条件情報37およびEFアクセス条件情報39の構成を示している。EFアクセス条件情報39は、たとえば、EFを創成するコマンドによりICカード1に入力され、データメモリ23に書込まれる。このコマンドにより、アクセス条件情報の他、EF種別情報(キーEF、レコードデータEF、バイナリデータEFなど)、および、EFのサイズなどの情報が入力され、これらの情報がEF定義情報36としてデータメモリ23に格納される。なお、DFアクセス条件情報37も同様である。
【0018】
アクセス条件は、照合または認証されるキーの種別(ランク)を、たとえば、ランク1からランク7の7種類に分け、どのランクのキーの照合または認証が必要かを設定する。たとえば、照合または認証が必要ならば「1」を、不要ならば「0」を設定する。複数のランクに「1」を設定した場合は、たとえば、オア(OR)条件、すなわち、いずれかのランクのキーの照合または認証が必要であると認識する。
【0019】
通常、読出し系コマンドに関するアクセス条件、および、書込み系コマンドに関するアクセス条件など、2種類以上のアクセス条件が設定される。ここでは、読出し系および書込み系の2種類のアクセス条件を持つ場合について説明する。なお、図7(a)は読出し系コマンドに対するアクセス条件情報を、図7(b)は書込み系コマンドに対するアクセス条件情報を、それぞれ示している。
【0020】
通常、ICカード1は、カード発行者などにより発行処理が施された後、カード所持者の元に渡り、各種アプリケーションの運用に用いられる。発行処理と運用処理とでは、サポートするコマンドや処理内容に違いがあることが多いため、発行と運用(あるいは、その他)のフェーズ(状態)に分けて管理されることが多い。
【0021】
発行フェーズ(発行状態)から運用フェーズ(運用状態)に移ることをICカード1(制御部22)が認識するための方法としては、フェーズの変更を指示するためのコマンドを用いる方法がある。ICカード1内の制御部22は、このコマンドがカードリーダ・ライタ2から入力されると、データメモリ23の製造者領域31内に記憶されている状態認識情報(図示しない)を発行フェーズを示す値から運用フェーズを示す値に書換える。通常、発行フェーズから運用フェーズに移れば、再び発行フェーズに戻すことはできないようになっている。
ICカード1内の制御部22は、当該ICカード1がいずれのフェーズにあるかを判断するために、カードリーダ・ライタ2からコマンドが入力されるごとに、この状態認識情報を参照する。
【0022】
図8は、データメモリ23内のDFアクセス条件情報37およびEFアクセス条件情報39が、発行フェーズと運用フェーズのそれぞれについて格納されていることを示している。これら2種のフェーズにおけるアクセス条件情報、すなわち、DFアクセス条件情報37a,37bおよびEFアクセス条件情報39a,39bは、図7の説明と同様に、たとえば、ファイル創成コマンドによりICカード1に入力され、いずれもデータメモリ23のDF/EF定義情報領域33に書込まれる。
制御部22がアクセス条件情報を参照する際は、発行フェーズにある場合は発行フェーズのアクセス条件情報37a,39aを参照し、運用フェーズにある場合は運用フェーズのアクセス条件情報37b,39bを参照する。
【0023】
図9は、ワーキングメモリ24内に格納される、キーの照合または認証状態を示す照合/認証状態情報の構成を示しており、キーのランク1〜7の7種類に対応した7つのビットから構成されている。
初期状態では、全てのランク1〜7に対応するビットが「0」に設定されており、キーの照合または認証が正常に終了した場合は、当該キーのランクに対応するビットが「1」に設定される。ICカード1がリセットされた場合、あるいは、キーの照合または認証が異常に終了した場合は、全てのビットが「0」に設定される。
【0024】
次に、このような構成においてコマンド処理の動作を図10に示すフローチャートを参照して説明する。
まず、ステップS1にて、カードリーダ・ライタ2からのコマンド電文を受信すると、ステップS2に進む。ステップS2では、データメモリ23の製造者領域31内に記憶されている状態認識情報を参照することにより、当該ICカード1が発行フェーズにあるか運用フェーズにあるかを判断し、ステップS3に進む。
【0025】
ステップS3では、受信したコマンド電文の命令データCLA,INSが、ステップS2で判断した当該フェーズにおいて当該ICカード1がサポートしているコードであるかどうかを確認する。この確認の結果、当該ICカード1がサポートしていない命令データの場合、ステップS4でエラーステータスをレスポンス電文にセットして、ステップS5で当該レスポンス電文をカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0026】
ステップS3での確認の結果、当該ICカード1がサポートしている命令データの場合、ステップS6に進み、受信したコマンド電文は読出し系、書込み系、あるいは、アクセス条件参照不要のいずれに属するかを判断する。この判断の結果、コマンド電文がアクセス条件参照不要のコマンドの場合、ステップS7で当該コマンドの処理を行ない、ステップS5で当該処理の結果をレスポンス電文としてカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0027】
ステップS6での判断の結果、コマンド電文が読出し系、書込み系のいずれかに属する場合、ステップS8,S9に進む。ステップS8,S9では、図7のアクセス条件情報と図9の照合/認証状態情報との比較を行ない、次の要領でアクセス条件を満足しているか否かを確認する。
【0028】
たとえば、受信したコマンド電文が読出し系に属する場合、当該コマンド電文が指定するEFのEF定義情報36において、読出し系のアクセス条件情報で「1」に設定されている少なくとも1つのランクにおいて、照合/認証状態情報においても「1」が設定されている(すなわち、このランクにおいて照合/認証が正常に終了している)場合は、アクセス条件を満たしていると判断し、ステップS7に進む。ステップS7では、当該読出し系コマンドの処理を行ない、ステップS5で当該処理の結果をレスポンス電文としてカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0029】
ステップS8,S9において、上記以外の場合はアクセス条件を満足していないと判断し、ステップS4に進む。ステップS4では、エラーステータスをレスポンス電文にセットして、ステップS5で当該レスポンス電文をカードリーダ・ライタ2へ出力し、次のコマンド電文の入力待機状態に進む。
【0030】
この例(図8)の場合のように、発行フェーズと運用フェーズの双方に対応するアクセス条件情報が格納されている場合は、ICカード1の現在のフェーズに対応するアクセス条件情報を参照し、もう一方のアクセス条件情報は参照しない。
【0031】
このように、上記したICカード1によれば、発行フェーズと運用フェーズの両フェーズにおいて、それぞれに対応するアクセス条件情報を参照することができるため、両フェーズのアクセス条件が異なる際に、運用フェーズに移る前に発行時に用いたキーをロックするなどの余分な処理を行なうことなく、セキュリティ性を高めることができる。
【0032】
なお、前記実施の形態では、発行フェーズと運用フェーズのそれぞれについてのアクセス条件情報(DFアクセス条件情報37a,37bおよびEFアクセス条件情報39a,39b)が、いずれもDF,EF定義情報35,36としてデータメモリ23に格納される場合について述べたが、運用フェーズのアクセス条件は発行フェーズにおいては参照されず、逆に発行フェーズのアクセス条件は運用フェーズにおいて参照されないことから、以下に説明するような手段でDF,EF定義情報35,36のサイズを小さくし、データメモリ23のデータ領域34を効率的に使用することができる。
【0033】
たとえば、アクセス条件情報が、ファイル創成コマンドにより他のファイル定義情報とともにICカード1に入力される際、運用フェーズのアクセス条件情報については、データメモリ23の別の所定の領域に格納しておく。図11は、この状態を示しており、データ領域34内の特定領域に運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを格納した例を示している。
【0034】
そして、データメモリ23の製造者領域31内に記憶されている状態認識情報を発行フェーズを示す値から運用フェーズを示す値に書換えるためのコマンドが入力された際に、データ領域34内に格納されている運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを、DF,EF定義情報35,36内の発行フェーズのDFアクセス条件情報37aおよびEFアクセス条件情報39aに上書きする。これにより、各フェーズに対応するアクセス条件情報のみがDF,EF定義情報35,36として格納されることになる。
【0035】
次に、運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bを発行フェーズのDFアクセス条件情報37aおよびEFアクセス条件情報39aに上書きした後、もともと運用フェーズのDFアクセス条件情報37bおよびEFアクセス条件情報39bが格納されていたデータ領域34内の特定領域を消去することにより、運用フェーズにおいて各種データが格納される領域として再利用する。
【0036】
この例(図11)の場合には、ICカード1がいずれのフェーズであっても、対応するアクセス条件情報のみがDF,EF定義情報として格納されているため、このアクセス条件情報を参照する。
【0037】
このように、運用フェーズのアクセス条件情報については、データメモリ23の別の所定の領域に格納しておき、発行フェーズから運用フェーズに変更したときに、運用フェーズのアクセス条件情報を定義情報内の発行フェーズのアクセス条件情報に上書きし、元の運用フェーズのアクセス条件情報は消去してデータ領域として再使用することにより、データメモリ23のデータ領域34をより効率的に使用することができる。
【0038】
【発明の効果】
以上詳述したように本発明によれば、カード発行時と運用時とでアクセス条件が異なる場合でも、従来のようにキーをロックするなどの余分な処理を行なうことなく、またメモリ領域を余分に消費することなく、セキュリティ性を高めることができるICカードを提供できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るICカードを取扱うICカードシステムの構成を概略的に示すブロック図。
【図2】ICカードの機能ブロック図。
【図3】ICカードの構成を概略的に示すブロック図。
【図4】データメモリの構成を模式的に示す図。
【図5】コマンド電文の構成を示す図。
【図6】レスポンス電文の構成を示す図。
【図7】アクセス条件情報の構成を示す図。
【図8】アクセス条件情報を発行フェーズと運用フェーズのそれぞれについて格納した場合のデータメモリの構成を模式的に示す図。
【図9】照合/認証状態情報の構成を示す図。
【図10】コマンド処理の動作を説明するフローチャート。
【図11】本発明の変形例を説明するためのデータメモリの構成を模式的に示す図。
【符号の説明】
1…ICカード、2…カードリーダ・ライタ、3…端末装置、4…キーボード、5…CRT表示部、6…プリンタ、21…コンタクト部、22…制御部(状態判断手段、アクセス条件情報変更手段、処理手段)、23…データメモリ(状態認識情報記憶手段、アクセス条件情報記憶手段)、24…ワーキングメモリ、25…プログラムメモリ、31…製造者領域、32…ファイル領域、33…DF/EF定義情報領域、34…データ領域、35…DF定義情報、36…EF定義情報、37…DFアクセス条件情報、39…EFアクセス条件情報、37a…発行フェーズのDFアクセス条件情報、37b…運用フェーズのDFアクセス条件情報、39a…発行フェーズのEFアクセス条件情報、39b…運用フェーズのEFアクセス条件情報。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an IC card that has a built-in IC chip that has a control element such as a CPU and a non-volatile memory that can be written and rewritten, and has a means for selectively inputting and outputting data from the outside.
[0002]
[Prior art]
In recent years, as a new portable data storage medium, an IC card which has a control element such as a rewritable nonvolatile memory and a CPU and has a built-in IC chip having means for inputting and outputting data from outside has been developed. Have been.
Generally, this type of IC card has only one access condition for each of a plurality of data areas created in the memory. Therefore, when the access conditions are different between when issuing and operating the IC card in each data area. , Security is reduced. In order to maintain security, it is known to lock the key used at the time of card issuance before operating the card.However, this method requires extra processing and consumes extra memory area. Would.
[0003]
Note that an IC card that can rewrite the access condition information for each data area in the memory after the primary issue of the IC card using a dedicated command for rewriting the access condition information input from the outside is known ( Patent Document 1).
[0004]
[Patent Document 1]
JP 2000-306060 A
[Problems to be solved by the invention]
Conventionally, as described above, since only one access condition is provided for each data area, if the access conditions are different between the data area at the time of issuance and at the time of operation, security is reduced. In order to maintain security, extra processing such as locking the key used at the time of issuance before operation is necessary, and there is a problem that a memory area is consumed extra.
According to the method of Patent Document 1, it is necessary to externally input a dedicated command for rewriting access condition information.
[0006]
Therefore, the present invention does not perform extra processing such as locking a key as in the related art and does not consume extra memory area even when access conditions are different between when a card is issued and when it is operated. An object of the present invention is to provide an IC card that can enhance security.
[0007]
[Means for Solving the Problems]
The IC card according to the present invention includes a memory having a plurality of areas for storing data, and a control unit for accessing each area of the memory, and selectively receives data from an external device. In an IC card that performs output, state recognition information storage means for storing state recognition information indicating whether the IC card is in an issue state or an operation state, and provided in the memory and each area of the memory. Access condition information storage means for storing access condition information indicating an access condition for the area in the issue state and access condition information indicating an access condition for the area in the operation state for each issue state; Refer to the state recognition information stored in the recognition information storage means to determine whether the IC card is in the issued state. State determining means for determining whether the command is in a state, and processing means for performing processing for the command by referring to corresponding access condition information in the access condition information storage means based on the determination result of the state determining means. are doing.
[0008]
Further, the IC card of the present invention has a memory having a plurality of areas for storing data and a control unit for accessing each area of the memory, and selectively communicates data with the outside. A state recognition information storage means for storing state recognition information indicating whether the IC card is in an issue state or an operation state, and provided in the memory; A first access condition information storage unit for storing access condition information indicating an access condition to the region in an issued state for each region; and a first access condition information storage unit in the memory provided in a different region from the first access condition information storage unit. And second access condition information storage means for storing access condition information representing an access condition to the area in the operating state for each area of the memory. When the state recognition information stored in the state recognition information storage unit is rewritten from the value indicating the issue state to the value indicating the operation state, the state of the operation state stored in the second access condition information storage unit is changed. Access condition information changing means for overwriting the access condition information in the issued state stored in the first access condition information storage means, and the first access condition when a command is input from outside. Processing means for performing processing for the command by referring to the access condition information stored in the information storage means.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 shows an example of the configuration of an IC card system for handling an IC card according to the present embodiment. This IC card system allows the IC card 1 to be connected to a terminal device 3 such as a personal computer via a card reader / writer 2, and connects a keyboard 4, a CRT display unit 5, and a printer 6 to the terminal device 3. Be composed.
[0010]
FIG. 2 shows a functional block diagram of the IC card 1. As shown in the figure, the IC card 1 manages a part that executes basic functions such as an R / W (read / write) unit 11, a password setting / collation unit 12, and an encryption / decryption unit 13, and manages these basic functions. And a supervisor section 14. The supervisor unit 14 interprets and executes a function code or a function code to which data is added, which is included in a command message input from the card reader / writer 2.
[0011]
As shown in FIG. 3, for example, as shown in FIG. 3, the IC card 1 includes a contact unit 21 for communicating with the card reader / writer 2, a control unit 22 such as a CPU, and a storage unit for rewriting the stored contents. It comprises a non-volatile data memory 23, a working memory 24, and a program memory 25 as possible storage means, which are composed of one IC chip (or a plurality of IC chips). This IC chip is embedded in the IC card, and is electrically connected to the card reader / writer 2 via the contact portion 21 on the card surface.
[0012]
The data memory 23 is used for storing various data, and is composed of a rewritable nonvolatile memory such as an EEPROM, for example.
The program memory 24 is configured by, for example, a mask ROM, and stores a control program of the control unit 22, an application program, and the like.
The working memory 25 is a working memory for temporarily storing processing data and the like when the control unit 22 performs processing, and is constituted by, for example, a RAM.
[0013]
FIG. 4 shows the configuration of the data memory 23 of the IC card 1. The data memory 23 generally includes a manufacturer area 31 into which data is written by an IC card manufacturer and a file area 32. The file area 32 includes one MF (master file), a plurality (or one) DF (a dedicated file), a plurality of (or one) data EF (elementary) existing under the MF and each DF. File and key EF, and each DF and EF is a data area in which the DF / EF definition information area 33 and a key itself for performing collation or authentication for establishing various data and access rights are stored. 34.
[0014]
The DF / EF definition information area 33 stores DF definition information 35 for defining a DF and EF definition information 36 for defining an EF. The DF definition information 35 includes information such as DF access condition information 37 and DF name 38, and the EF definition information 36 includes information such as EF access condition information 39, EF type information 40, and EF size 41. .
[0015]
FIG. 5 illustrates a configuration example of a command message input to the IC card 1. This command message is composed of, for example, instruction data (CLA / INS) and parameter data (P1 / P2 / Lc / Data / Le). There are some command messages that do not exist for the Le and Data parts.
[0016]
The result of the command processing is output from the IC card 1 as a response message as shown in FIG. 6, for example. This response message is composed of data and status, but some response messages do not exist for the data part.
[0017]
FIG. 7 shows the configuration of the DF access condition information 37 and the EF access condition information 39 written in the data memory 23. The EF access condition information 39 is input to the IC card 1 by a command for creating an EF, for example, and written into the data memory 23. With this command, in addition to the access condition information, EF type information (key EF, record data EF, binary data EF, etc.), and information such as the size of the EF are input, and these information are used as EF definition information 36 in the data memory. 23. The same applies to the DF access condition information 37.
[0018]
The access condition divides the type (rank) of the key to be collated or authenticated into, for example, seven types from rank 1 to rank 7, and sets which rank of the key needs to be collated or authenticated. For example, “1” is set if collation or authentication is required, and “0” is set if collation or authentication is unnecessary. When “1” is set for a plurality of ranks, for example, it is recognized that an OR (OR) condition, that is, verification or authentication of a key of any rank is necessary.
[0019]
Normally, two or more types of access conditions are set, such as an access condition for a read command and an access condition for a write command. Here, a case where there are two types of access conditions of a reading system and a writing system will be described. FIG. 7A shows access condition information for a read command, and FIG. 7B shows access condition information for a write command.
[0020]
Normally, the IC card 1 is subjected to issuance processing by a card issuer or the like, and then passed to the card holder and used for operation of various applications. Since the issuing process and the operation process often differ in the supported commands and processing contents, they are often managed by being divided into issuance and operation (or other) phases (states).
[0021]
As a method for the IC card 1 (control unit 22) to recognize the transition from the issuing phase (issuing state) to the operating phase (operating state), there is a method using a command for instructing a change of the phase. When this command is input from the card reader / writer 2, the control unit 22 in the IC card 1 issues the state recognition information (not shown) stored in the manufacturer area 31 of the data memory 23 in the issuing phase. Rewrite from the value to a value indicating the operation phase. Normally, it is not possible to return to the issuance phase once the operation has shifted from the issuance phase to the operation phase.
The control unit 22 in the IC card 1 refers to this state recognition information every time a command is input from the card reader / writer 2 in order to determine which phase the IC card 1 is in.
[0022]
FIG. 8 shows that the DF access condition information 37 and the EF access condition information 39 in the data memory 23 are stored for each of the issue phase and the operation phase. The access condition information in these two phases, that is, the DF access condition information 37a, 37b and the EF access condition information 39a, 39b are input to the IC card 1 by, for example, a file creation command as in the description of FIG. Both are written in the DF / EF definition information area 33 of the data memory 23.
When the control unit 22 refers to the access condition information, it refers to the access condition information 37a, 39a of the issuance phase when it is in the issuance phase, and refers to the access condition information 37b, 39b of the operation phase when it is in the operation phase. .
[0023]
FIG. 9 shows the structure of collation / authentication state information indicating the collation or authentication state of a key stored in the working memory 24, and is composed of seven bits corresponding to seven types of key ranks 1 to 7. Have been.
In the initial state, the bits corresponding to all ranks 1 to 7 are set to “0”, and if the verification or authentication of the key ends normally, the bit corresponding to the rank of the key becomes “1”. Is set. When the IC card 1 is reset, or when the collation or authentication of the key ends abnormally, all bits are set to “0”.
[0024]
Next, the operation of command processing in such a configuration will be described with reference to the flowchart shown in FIG.
First, in step S1, when a command message is received from the card reader / writer 2, the process proceeds to step S2. In step S2, by referring to the state recognition information stored in the manufacturer area 31 of the data memory 23, it is determined whether the IC card 1 is in the issue phase or the operation phase, and the process proceeds to step S3. .
[0025]
In step S3, it is confirmed whether or not the command data CLA, INS of the received command message is a code supported by the IC card 1 in the phase determined in step S2. If the result of this check is that the command data is not supported by the IC card 1, the error status is set in the response message in step S4, and the response message is output to the card reader / writer 2 in step S5. Proceed to the command message input waiting state.
[0026]
If the result of the check in step S3 is that the command data is supported by the IC card 1, the flow advances to step S6 to determine whether the received command message belongs to a reading system, a writing system, or access condition reference unnecessary. to decide. If the result of this determination is that the command message is a command that does not require access condition reference, the command is processed in step S7, and the result of the process is output to the card reader / writer 2 as a response message in step S5. Proceed to the message input waiting state.
[0027]
If the result of determination in step S6 is that the command message belongs to one of the reading system and the writing system, the process proceeds to steps S8 and S9. In steps S8 and S9, the access condition information of FIG. 7 is compared with the verification / authentication state information of FIG. 9, and it is confirmed whether or not the access condition is satisfied in the following manner.
[0028]
For example, when the received command message belongs to the reading system, in the EF definition information 36 of the EF specified by the command message, at least one rank set to “1” in the access condition information of the reading system is used for collation / If “1” is also set in the authentication status information (that is, collation / authentication is normally completed at this rank), it is determined that the access condition is satisfied, and the process proceeds to step S7. In step S7, the read command is processed, and in step S5, the result of the process is output to the card reader / writer 2 as a response message, and the process proceeds to a standby state for input of the next command message.
[0029]
In steps S8 and S9, in cases other than the above, it is determined that the access condition is not satisfied, and the process proceeds to step S4. In step S4, the error status is set in the response message, and in step S5, the response message is output to the card reader / writer 2, and the process proceeds to the input command input waiting state.
[0030]
As in the case of this example (FIG. 8), when access condition information corresponding to both the issue phase and the operation phase is stored, the access condition information corresponding to the current phase of the IC card 1 is referred to. It does not refer to the other access condition information.
[0031]
As described above, according to the above-described IC card 1, the access condition information corresponding to each of the issue phase and the operation phase can be referred to. The security can be improved without performing extra processing such as locking the key used at the time of issuance before moving to step (1).
[0032]
In the above-described embodiment, the access condition information (DF access condition information 37a, 37b and EF access condition information 39a, 39b) for each of the issue phase and the operation phase are both DF and EF definition information 35, 36. Although the case where the data is stored in the data memory 23 has been described, the access condition in the operation phase is not referred to in the issue phase, and the access condition in the issue phase is not referred to in the operation phase. Thus, the sizes of the DF and EF definition information 35 and 36 can be reduced, and the data area 34 of the data memory 23 can be used efficiently.
[0033]
For example, when the access condition information is input to the IC card 1 together with other file definition information by the file creation command, the access condition information of the operation phase is stored in another predetermined area of the data memory 23. FIG. 11 shows this state, and shows an example in which the DF access condition information 37b and the EF access condition information 39b of the operation phase are stored in a specific area in the data area 34.
[0034]
When a command for rewriting the state recognition information stored in the manufacturer area 31 of the data memory 23 from the value indicating the issue phase to the value indicating the operation phase is input, the state recognition information is stored in the data area 34. The DF access condition information 37b and the EF access condition information 39b of the operation phase are overwritten on the DF access condition information 37a and the EF access condition information 39a of the issue phase in the DF and EF definition information 35 and 36. Thus, only the access condition information corresponding to each phase is stored as the DF and EF definition information 35 and 36.
[0035]
Next, after overwriting the DF access condition information 37b and the EF access condition information 39b of the operation phase with the DF access condition information 37a and the EF access condition information 39a of the issue phase, the DF access condition information 37b and the EF access condition of the operation phase are originally overwritten. By erasing a specific area in the data area 34 in which the information 39b has been stored, it is reused as an area for storing various data in the operation phase.
[0036]
In the case of this example (FIG. 11), regardless of the phase of the IC card 1, only the corresponding access condition information is stored as the DF and EF definition information, so this access condition information is referred to.
[0037]
As described above, the access condition information of the operation phase is stored in another predetermined area of the data memory 23, and when the issue phase is changed to the operation phase, the access condition information of the operation phase is included in the definition information. By overwriting the access condition information of the issue phase and deleting the access condition information of the original operation phase and reusing it as a data area, the data area 34 of the data memory 23 can be used more efficiently.
[0038]
【The invention's effect】
As described above in detail, according to the present invention, even when access conditions are different between when a card is issued and when it is operated, an extra process such as locking a key as in the related art is performed, and a memory area is saved. It is possible to provide an IC card capable of improving security without consuming it.
[Brief description of the drawings]
FIG. 1 is a block diagram schematically showing a configuration of an IC card system for handling an IC card according to an embodiment of the present invention.
FIG. 2 is a functional block diagram of an IC card.
FIG. 3 is a block diagram schematically showing a configuration of an IC card.
FIG. 4 is a diagram schematically showing a configuration of a data memory.
FIG. 5 is a diagram showing a configuration of a command message.
FIG. 6 is a diagram showing a configuration of a response message.
FIG. 7 is a diagram showing a configuration of access condition information.
FIG. 8 is a diagram schematically illustrating a configuration of a data memory when access condition information is stored for each of an issue phase and an operation phase.
FIG. 9 is a diagram showing a configuration of verification / authentication status information.
FIG. 10 is a flowchart for explaining the operation of command processing.
FIG. 11 is a diagram schematically showing a configuration of a data memory for describing a modification of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... IC card, 2 ... Card reader / writer, 3 ... Terminal device, 4 ... Keyboard, 5 ... CRT display part, 6 ... Printer, 21 ... Contact part, 22 ... Control part (state judgment means, access condition information change means) , Processing means), 23 data memory (state recognition information storage means, access condition information storage means), 24 working memory, 25 program memory, 31 manufacturer area, 32 file area, 33 DF / EF definition Information area, 34: Data area, 35: DF definition information, 36: EF definition information, 37: DF access condition information, 39: EF access condition information, 37a: DF access condition information of issue phase, 37b: DF of operation phase Access condition information, 39a: EF access condition information of issue phase, 39b: EF access condition information of operation phase.

Claims (4)

データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、
当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、
前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報および運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶するアクセス条件情報記憶手段と、
外部からコマンドが入力されたとき、前記状態認識情報記憶手段に記憶されている状態認識情報を参照することにより当該ICカードが発行状態にあるか運用状態にあるかを判断する状態判断手段と、
この状態判断手段の判断結果に基づき前記アクセス条件情報記憶手段内の対応するアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段と、
を具備したことを特徴とするICカード。
An IC card having a memory having a plurality of areas for storing data, and a control unit for accessing each area of the memory, and selectively inputting and outputting data to and from an external device.
State recognition information storage means for storing state recognition information indicating whether the IC card is in an issue state or an operation state;
Access condition information storage means provided in the memory for storing, for each area of the memory, access condition information indicating an access condition to the area in an issue state and access condition information indicating an access condition to the area in an operation state; ,
State determination means for determining whether the IC card is in an issue state or an operation state by referring to state recognition information stored in the state recognition information storage means when a command is input from outside;
Processing means for performing processing for the command by referring to corresponding access condition information in the access condition information storage means based on a result of the determination by the state determination means;
An IC card characterized by comprising:
データを記憶する複数の領域を有するメモリと、このメモリの各領域に対してアクセスを行なうための制御部とを有し、選択的に外部との間でデータの入出力を行なうICカードにおいて、
当該ICカードが発行状態にあるか運用状態にあるかを示す状態認識情報を記憶している状態認識情報記憶手段と、
前記メモリ内に設けられ、当該メモリの各領域ごとに発行状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第1のアクセス条件情報記憶手段と、
前記メモリ内の前記第1のアクセス条件情報記憶手段とは別の領域に設けられ、当該メモリの各領域ごとに運用状態における当該領域に対するアクセス条件を表わすアクセス条件情報を記憶する第2のアクセス条件情報記憶手段と、
前記状態認識情報記憶手段に記憶されている状態認識情報が発行状態を示す値から運用状態を示す値に書換えられたとき、前記第2のアクセス条件情報記憶手段に記憶されている運用状態のアクセス条件情報を前記第1のアクセス条件情報記憶手段に記憶されている発行状態のアクセス条件情報に対し上書きするアクセス条件情報変更手段と、
外部からコマンドが入力されたとき、前記第1のアクセス条件情報記憶手段に記憶されているアクセス条件情報を参照することにより当該コマンドに対する処理を行なう処理手段と、
を具備したことを特徴とするICカード。
An IC card having a memory having a plurality of areas for storing data, and a control unit for accessing each area of the memory, and selectively inputting and outputting data to and from an external device.
State recognition information storage means for storing state recognition information indicating whether the IC card is in an issue state or an operation state;
First access condition information storage means provided in the memory for storing access condition information indicating an access condition to the area in the issued state for each area of the memory;
A second access condition which is provided in an area of the memory separate from the first access condition information storage means and stores access condition information indicating an access condition to the area in an operating state for each area of the memory; Information storage means;
When the state recognition information stored in the state recognition information storage unit is rewritten from a value indicating the issue state to a value indicating the operation state, the access of the operation state stored in the second access condition information storage unit is performed. Access condition information changing means for overwriting condition information on the issued access condition information stored in the first access condition information storage means;
Processing means for performing processing on the command by referring to access condition information stored in the first access condition information storage means when a command is input from outside;
An IC card characterized by comprising:
前記アクセス条件情報変更手段により前記第2のアクセス条件情報記憶手段に記憶されている運用状態のアクセス条件情報を前記第1のアクセス条件情報記憶手段に記憶されている発行状態のアクセス条件情報に対し上書きした際、当該運用状態のアクセス条件情報を記憶していた前記第2のアクセス条件情報記憶手段としての領域を前記メモリから消去する手段をさらに具備したことを特徴とする請求項2記載のICカード。The access condition information changing means changes the operating condition access condition information stored in the second access condition information storing means to the issuing state access condition information stored in the first access condition information storing means. 3. The IC according to claim 2, further comprising: means for erasing, from the memory, an area as the second access condition information storage means, which has stored the access condition information of the operation state when overwriting. card. 前記状態認識情報記憶手段に記憶されている状態認識情報は、発行状態を示す値から運用状態を示す値に書換えられた場合、再び発行状態を示す値に書換えることは不可能なことを特徴とする請求項2記載のICカード。When the state recognition information stored in the state recognition information storage unit is rewritten from the value indicating the issue state to the value indicating the operation state, it is impossible to rewrite the value indicating the issue state again. The IC card according to claim 2, wherein
JP2003132701A 2003-05-12 2003-05-12 Ic card Pending JP2004334745A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003132701A JP2004334745A (en) 2003-05-12 2003-05-12 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003132701A JP2004334745A (en) 2003-05-12 2003-05-12 Ic card

Publications (1)

Publication Number Publication Date
JP2004334745A true JP2004334745A (en) 2004-11-25

Family

ID=33507471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003132701A Pending JP2004334745A (en) 2003-05-12 2003-05-12 Ic card

Country Status (1)

Country Link
JP (1) JP2004334745A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009019785A1 (en) * 2007-08-09 2009-02-12 Fujitsu Limited Information processing apparatus, file access management program, and computer readable recording medium in which that program has been recorded
JP2009075968A (en) * 2007-09-21 2009-04-09 Toshiba Corp Information storage medium and operation control method
JP2011028381A (en) * 2009-07-22 2011-02-10 Toppan Printing Co Ltd Noncontact ic card system and noncontact ic card
JP2013097524A (en) * 2011-10-31 2013-05-20 Dainippon Printing Co Ltd Ic chip, data protection method, data protection program, ic card and recording medium
JP2016018356A (en) * 2014-07-08 2016-02-01 株式会社リコー Apparatus, management module, program, and control method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009019785A1 (en) * 2007-08-09 2009-02-12 Fujitsu Limited Information processing apparatus, file access management program, and computer readable recording medium in which that program has been recorded
JP2009075968A (en) * 2007-09-21 2009-04-09 Toshiba Corp Information storage medium and operation control method
JP2011028381A (en) * 2009-07-22 2011-02-10 Toppan Printing Co Ltd Noncontact ic card system and noncontact ic card
JP2013097524A (en) * 2011-10-31 2013-05-20 Dainippon Printing Co Ltd Ic chip, data protection method, data protection program, ic card and recording medium
JP2016018356A (en) * 2014-07-08 2016-02-01 株式会社リコー Apparatus, management module, program, and control method

Similar Documents

Publication Publication Date Title
JP3568970B2 (en) IC card issuing device
EP0950982B1 (en) Portable electronic apparatus
JP2004334745A (en) Ic card
JP4443699B2 (en) Portable electronic device and method for controlling portable electronic device
KR19990048136A (en) Computer system having identification number storage function and method
JP4950730B2 (en) Portable electronic device, file access method and IC card in portable electronic device
JP4836707B2 (en) Portable electronic device and IC card
US7346730B2 (en) Mobile electronic device
JP4868979B2 (en) Portable electronic device and IC card
JP3899223B2 (en) How to change / add IC card and IC card loading processing program
JP2006293706A (en) Multi-application ic card with application updating function
JP3302348B2 (en) Portable electronic device and key matching method
JP4738249B2 (en) Portable electronic device, IC card and IC module
JP4641157B2 (en) Multi-application IC card and application program
JP2002352205A (en) Portable electronic equipment and access management method
JP4810108B2 (en) IC card and control method thereof
JP2008071185A (en) Portable electronic equipment and ic card
JP4549731B2 (en) Multi-application IC card with command code that is commonly used by applications
JP2003196626A (en) Portable electronic apparatus
JP5492172B2 (en) Portable electronic device, IC card and IC module
JP2008152452A (en) Portable electronic device, control method for portable electronic device, and ic card
JP2005056259A (en) Portable electronic medium and portable electronic medium handling device
JP2002229856A (en) High security ic chip
JP2003203211A (en) Portable electronic device
JP4177642B2 (en) Portable electronic device