JP3967155B2 - IC card - Google Patents
IC card Download PDFInfo
- Publication number
- JP3967155B2 JP3967155B2 JP2002062632A JP2002062632A JP3967155B2 JP 3967155 B2 JP3967155 B2 JP 3967155B2 JP 2002062632 A JP2002062632 A JP 2002062632A JP 2002062632 A JP2002062632 A JP 2002062632A JP 3967155 B2 JP3967155 B2 JP 3967155B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- log
- communication
- processing
- host system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ICカードに関し、特に、ICカードとインターフェースデバイス間の通信ログの記録および記録した通信ログに基づく不正処理の検知および通知に関するものである。
【0002】
【従来の技術】
近年、キャッシュカードやクレジットカードなどの金融機関向けカード、定期券やプリペイド乗車券などの交通機関向けカード、社員証や学生証などのIDカードなど、生活の様々な場面でICカードを利用する機会が増えている。
【0003】
係るICカードは、1)カード自体が物理的に複製することが非常に困難である、2)カード外部とデータをやり取りする際には、データを暗号化する、3)アクセス権が設定できる、4)カードとインターフェースデバイス間で相互に正当か確認する認証機能を備えるなど、磁気カードよりも格段に安全性は高いが、万全ではなく、悪意を持つ人間が暗号化の鍵や暗証番号を入手してICカード内のデータを改竄する可能性はゼロではない。
【0004】
したがって、実際のICカードの利用においては、ICカードとインターフェースデバイス間の通信ログを、インターフェースデバイスまたはホストシステムに記録することが一般的である。
【0005】
しかしながら、従来においては、以下の問題がある。すなわち、ICカードが改竄された場合、インターフェースデバイスに記録した通信ログだけでは、改竄の有無は判断できるが、どのようなプロセス(コマンド)により改竄を受けたかを解析することは難しい。
【0006】
また、安全性を更に高めるために、より複雑な暗号処理、指紋や声紋、虹彩などのバイオメトリクスによる認証などを組み込むことも可能であるが、高速のCPUや通信回線が必要になり、ICカードやリーダライタも含めたシステムのコストが高くなる。
【0007】
【発明が解決しようとする課題】
本発明は上述の問題点に鑑みてなされたものであり、コストアップにつながる特別な装置や部品を導入することなく、ICカードに改竄を加えるような不正処理があったことを検知し、どのように改竄がなされたかを解析可能なICカードを提供することを目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するために、本発明の第1の態様に係るICカードは、インターフェースデバイスを介してホストシステムと通信を行うICカードであって、インターフェースデバイスとICカードの間の通信内容を通信ログとして記録するログ記録領域と、
一つの通信セッションの開始より当該セッションの終了までの通信ログを、前記ログ記録領域に記録するログ記録手段と、
前回の通信が通常の処理であるか、不正な処理であるかの何れかの状態を記録する不正検知フラグと、
予め当該ICカード内にプログラムした不正処理検知パターンと、
前記通信セッションにおいて正当な使用か否かを前記不正処理検知パターンと対照することにより常に監視する監視手段と、
前記監視手段により不正な処理を検知した場合、前記不正検知フラグに不正な処理を示すキャラクタをセットし、更に当該ICカードの使用を禁止する、ロック手段と、
前記不正検知フラグに不正な処理を示すキャラクタがセットされている場合、次回の当該ICカード使用時に、ホストシステムに不正な処理が行われたことを通知する通知手段と、
前記通知が行われた後の最初のホストシステムからのコマンドが当該ICカードの使用を解禁するアンロックコマンドであるときに限り、ホストシステムからのログ読み出しコマンドにより、前記ログ記録領域に記録した通信ログをホストシステムに送信するログ送信手段と、
前回当該ICカードに通常の処理が行われたか、または前回当該ICカードに不正な処理が行われた通信ログを前記ログ送信手段が送信した場合に、前回の通信ログを消去するログ消去手段と、
を備えたものである。
【0009】
本発明の第2の態様に係るICカードは、上述の第1の態様に係るICカードにおいて、前記通知手段が、スペシフィックバイトに不正処理警告キャラクタをセットしたアンサートゥーリセット信号で構成するようにしたものである。
【0010】
本発明の第3の態様に係るICカードは、上述の第1または2の態様に係るICカードにおいて、カードアンロック用およびログ記録領域読み出し用の暗証番号、を備えたものである。
【0019】
【発明の実施の形態】
以下、本発明を図示する実施形態に基づいて説明する。
図1は、本発明のICカードの一実施例の概要構成図である。
【0020】
ICカード1は、通信を制御するI/O制御部2、CPU3、不揮発メモリであるEEPROM4、処理プログラムを記録しているROM7、一時的なデータを記録するRAM15を備えており、インターフェースデバイス16を介してホストシステム17と通信を行う。
【0021】
不揮発メモリであるEEPROM4には、ICカード1とインターフェースデバイス16の間の通信内容を記録するログ記録領域5、通常の処理であるか、不正な処理であるかの何れかの状態を記録する不正検知フラグ6を設けている。
【0022】
また、ROM7には、不正処理検知パターン8、ログ記録手段9、監視手段10、通知手段11、ログ消去手段12、ロック手段13、ログ送信手段14などの処理プログラムを記録する。
【0023】
不正処理検知パターン8は、例えば、1)指定回数以上誤って暗証番号を入力する、2)禁止されている処理の要求があるなど、一つあるいは複数の検知すべき不正な処理のパターンを予めROM7にプログラムしたものである。図1のように、監視手段10とは別にプログラムすることも、監視手段10の中にプログラムすることも可能である。
【0024】
ログ記録手段9は、一つの通信セッションの開始より当該セクションの終了まで、ICカード1とインターフェースデバイス16の通信内容(コマンドおよびその返信)をログ記録領域5へ記録する。
【0025】
監視手段10は、上述の通信セッションにおいて、コマンドを不正処理検知パターン8と対照することにより、不正な処理が行われないかどうかを常に監視する。
【0026】
通知手段11は、実際には、ホストシステム17からのリセットコマンドに対して、ICカード1が基本情報を通知するためのアンサートゥリセット信号(以下、ATRと略す)である。ATRは、ISO7816により規定されており、ICカード1は、ATRの中のスペシフィックバイトの一つを利用して、ホストシステム17に不正処理を通知する。
【0027】
ログ消去手段12は、前回ICカード1に通常の処理が行われた場合、または前回ICカード1に不正な処理が行われたことを検知して、当該の通信ログを入手した場合に、前回の通信ログを消去する。
【0028】
したがって、何らかの理由で前回ICカード1に不正な処理が行われたことが検知できない場合などは、ログ消去手段12を動作させないことにより、当該の通信ログを保持する。
【0029】
ロック手段13は、監視手段10が不正な処理を検知した場合、不正検知フラグに不正な処理を示すキャラクタをセットし、正当なアンロックコマンドおよびアンロック用暗証番号が確認できるまでICカード1を使用が禁止されたロック状態にする。
【0030】
ログ送信手段14は、ホストシステム17からのログ読み出しコマンドおよびログ読み出し用暗証番号を受信した場合、ログ記録領域5に記録した通信ログをホストシステム17に送信する。
【0031】
CPU3は、EEPROM4内のログ記録領域5と不正検知フラグ6を参照しながら、ROM7に記録している様々な処理プログラムを実行する。この時、必要に応じてRAM15を使用する。
【0032】
まず、一般的なICカードにおける通信開始処理について説明する。ICカードとホストシステムが通信を開始する際は、ICカードは最初に、インターフェースデバイスを介して、ホストシステムからリセットコマンドを受信する。
【0033】
リセットコマンドを受信したICカードは、カードの基本情報をホストシステムに通知するために、ISO7816により規定されているアンサートゥリセット信号を返送する。
【0034】
次に、図2を用いて、本発明のICカード1の通信開始処理について、詳細に説明する。ICカード1は、一般のICカードと同様に、インターフェースデバイス16を介してホストシステム17からリセットコマンドを受信する(ステップS1)。
【0035】
ICカード1とホストシステム17の間の通信は、常に、I/O制御部2およびインターフェースデバイス16を介して行うので、以降の説明においては、I/O制御部2およびインターフェースデバイス16の記述は省略する。
【0036】
ICカード1は、ホストシステム17からのリセットコマンドに対してATRを返送するが、この時不正検知フラグ6を参照し、不正検知フラグ6が不正処理が行われた旨を示す「ON」の場合は、不正通知ATRとして、例えば16進数表記で「FF」などの不正処理警告キャラクタをシステムの独自利用のためにATRの中に予約されているスペシフィックバイトにセットし、返信する(ステップS2)。
【0037】
不正処理警告キャラクタを返信した後、ホストシステム17からロック解除のアンロックコマンドおよびアンロック用の暗証番号を受信した場合、受信した暗証番号が正しことを確認した後、ログ送信手段14は、前回の通信ログをログ記録領域5からホストシステム17へ送信する(ステップS3)。
【0038】
アンロックコマンドを受信しなかった場合、およびアンロック用の暗証番号が不正な場合は、異常終了処理を行い、通信を終了する(ステップS4)。
【0039】
不正検知フラグ6を参照し、不正検知フラグ6が通常の処理が行われた旨を示す「OFF」ならば、通常ATRとして、例えば16進数表記で「00」などの通常のキャラクタをATRのスペシフィックバイトにセットし、返信する(ステップS5)。
【0040】
前回の通信において、通常の処理が行われた場合、およびロックを解除して前回の通信ログをホストシステム17へ送信した場合は、ログ消去手段12は、EEPROM4の使用可能領域を増やすために、前回の通信ログを消去する(ステップS6)。
【0041】
図3は、ICカード1が使用するATRの概略構成を示す図である。例えば、図3において矢印で示すATRのスペシフィックバイトTA2に、不正検知フラグ6が「ON」の場合は「FF」を、「OFF」の場合は「00」をセットするのである。
【0042】
通信開始時に必ず返信を行うATRのスペシフィックバイトに、以前の通信における不正処理の有無により異なるキャラクタをセットすることにより、ATRを受信したホストシステム17は、当該ICカード1が不正処理されたカードか否かを知ることが可能になる。
【0043】
次に、通常の通信中の動作を、図4に示す。通信開始処理のあと、ログ記録手段9は、今回の通信セッションの通信ログ記録を開始する(ステップS11)。
【0044】
ログ記録手段9は、通信セッションの開始から終了するまでの間、ICカード1とインターフェースデバイス16の間で行われる全ての通信内容を、ログ記録領域5に記録する(ステップS12)。
【0045】
また、通信セッション中は、監視手段10も常に稼動しており、不正処理検知パターン8を参照しながら、不正処理がないかどうか監視する(ステップS13からS15)。
【0046】
監視手段10が不正処理検知パターン8に該当する処理を検知した場合、ロック手段13は、不正検知フラグ6を「ON」にし、同時に、通信セッションを異常終了させ、ICカード1をロックする(ステップS16およびS17)。
【0047】
以降では、図5から図7を用いて、1)前回の通信セッションが正常に終了した場合、2)前回の通信セッションが異常終了し、今回の通信においてアンロックが失敗した場合、3)前回の通信セッションが異常終了し、今回の通信においてアンロックが成功した場合、の各々について、より具体的に説明する。
【0048】
前回の通信セッションが正常に終了した場合の動作を図5に示す。まず、ホストシステム17は、リセットコマンドを送信する。
【0049】
リセットコマンドを受信したICカード1は、不正検知フラグ6を参照する。不正検知フラグ6が「OFF」であるから、通知手段11は通常ATRを返信する。ログ消去手段12は、ログ記録領域5の前回の通信ログを消去する。
【0050】
通常ATRを受信したホストシステム17は、前回の通信セッションにおいてICカード1に対する不正な処理がないことを確認できるので、通常の通信、すなわち通常のコマンドの送信およびその返信のやり取りを開始する。
【0051】
ログ記録手段9は、通常の通信の開始において、今回の通信ログの記録を開始し、同時に、監視手段10は、ICカード1に対して不正な処理が行われないかどうかの監視を開始する。通信セッションが終了するまで、通信ログの記録と通信の監視を繰り返す。
【0052】
次に、前回の通信セッションが異常終了し、今回の通信においてアンロックが失敗した場合の動作を図6に示す。まず、ホストシステム17は、リセットコマンドを送信する。
【0053】
リセットコマンドを受信したICカード1は、不正検知フラグ6を参照する。不正検知フラグが「ON」であるから、通知手段11は、不正通知ATRを返信する。ログ消去手段12を起動せずに前回の通信ログを保持して、監視手段10だけを稼動させる。
【0054】
不正通知ATRを受信したホストシステム17が、何らかの理由で、前回の通信セッションにおいてICカード1に対する不正な処理が行われたことを確認できない場合、通常のコマンドの送信を開始する。ホストシステム17自体がハッキングされている場合、不正な意図を持つ者が作成したICカードの解析や変造のためのシステムなどの不正検知フラグに対応していないホストシステム17にICカード1がセットされた場合も、通常のコマンド送信を開始する。
【0055】
不正通知ATR返信後、ホストシステム17からの最初のコマンドが通常のコマンドであり、ロックを解除するアンロックコマンドではないため、エラー信号を送信し、通信を異常終了させる。
【0056】
ICカード1は、ロックしたままであるため、これ以上処理を行うことができない。更に、前回の通信ログを残してあるので、ICカード1を回収し、不正処理の内容をコマンドレベルで解析することが可能になる。
【0057】
次に、前回の通信セッションが異常終了し、今回の通信においてアンロックが成功した場合の動作を図7に示す。まず、ホストシステム17は、リセットコマンドを送信する。
【0058】
リセットコマンドを受信したICカード1は、不正検知フラグ6を参照する。不正検知フラグが「ON」であるから、通知手段11は、不正通知ATRを返信する。ログ消去手段12を起動せずに前回の通信ログを保持して、監視手段10だけを稼動させる。
【0059】
不正通知ATRを受信したホストシステム17が、前回の通信セッションにおいてICカード1に対する不正な処理が行われたことを確認した場合、ロックを解除するためのアンロックコマンドおよびアンロック用暗証番号を送信する。
【0060】
ホストシステム17からアンロックコマンドおよびアンロック用暗証番号を受信したICカード1は、暗証番号が正しいことを確認した上で、ICカード1のロックを解除し、アンロックしたことをホストシステム17に通知する。
【0061】
次に、ホストシステム17は、通信ログの読み出しコマンドおよびログ読み出し用暗証番号を送信する。
【0062】
通信ログ読み出しコマンドおよびログ読み出し用暗証番号を受信したログ送信手段14は、暗証番号が正しいことを確認した上で、前回の通信ログ、すなわち不正処理が行われた際の通信ログをホストシステム17へ送信する。
【0063】
ログ送信手段14が前回の通信ログを送信した後、ログ消去手段12は、ログ記録領域5から前回の通信ログを消去し、ログ記録手段9が今回の通信ログの記録を開始する。以降、通常の通信を継続し、通信セッションが終了した段階で通信ログの記録を終了する。
【0064】
以上、本発明を実施の形態に基づいて詳細に説明してきたが、本発明によるICカードは、上述の実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲において種々の変更が可能なことは当然のことである。
【0065】
【発明の効果】
以上のとおり、本発明に係るICカードによれば、ICカードとインターフェースデバイス間の通信内容は、全てログとして記録するため、不正処理におけるコマンドのやり取りも通信ログとして記録することができる。
【0066】
また、通信、すなわちコマンドを、常時監視手段により不正処理検知パターンと対照することにより、不正処理の実行段階で、ICカードをロックすることができる。
【0067】
更に、適切な暗証番号を知る管理者は、ICカードのロックを解除し、ICカード自体に記録した通信ログを参照できるため、不正処理に使用したコマンドなどを解析することが可能である。
【0068】
更に、ATRという通信開始時点で必ず返信するデータにより、ホストシステムに不正処理の有無を通知することにより、ホストシステムは、不正な改竄が加えられた可能性のあるICカードがアクセスしようとしていることを認識することが可能になる。
【0069】
更に、通信開始時に不正な改竄が行われた可能性があるICカードを認識し、通信ログを取得することも可能であるため、当該カードが何時、どこの端末で使用されたかを把握して、不正処理の追跡が可能となる。
【図面の簡単な説明】
【図1】 本発明のICカードの概要構造図である。
【図2】 本発明のICカードの通信開始処理の動作を示すフローチャートである。
【図3】 本発明のアンサートゥリセット信号の概略の構成図である。
【図4】 本発明の通常の通信中の動作を示す図である。
【図5】 本発明のICカードにおいて、前回の通信セッションが正常に終了した場合の動作を示す図である。
【図6】 本発明のICカードにおいて、前回の通信セッションが異常終了し、今回の通信においてアンロックが失敗した場合の動作を示す図である。
【図7】 本発明のICカードにおいて、前回の通信セッションが異常終了し、今回の通信においてアンロックが成功した場合の動作を示す図である。
【符号の説明】
1 ICカード
2 I/O制御部
3 CPU
4 EEPROM
5 ログ記録領域
6 不正検知フラグ
7 ROM
8 不正処理検知パターン
9 ログ記録手段
10 監視手段
11 通知手段
12 ログ消去手段
13 ロック手段
14 ログ送信手段
15 RAM
16 インターフェースデバイス
17 ホストシステム[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an IC card, and more particularly to recording a communication log between an IC card and an interface device and detecting and notifying unauthorized processing based on the recorded communication log.
[0002]
[Prior art]
Opportunities to use IC cards in various situations in daily life, such as cards for financial institutions such as cash cards and credit cards, cards for transportation such as commuter passes and prepaid tickets, ID cards such as employee ID cards and student ID cards Is increasing.
[0003]
Such an IC card is 1) it is very difficult for the card itself to physically duplicate, 2) when data is exchanged with the outside of the card, 3) the access right can be set, 4) Although it is much safer than a magnetic card, such as having an authentication function that confirms whether the card and interface device are mutually valid, it is not perfect, and a malicious person obtains an encryption key or PIN Thus, the possibility of falsifying the data in the IC card is not zero.
[0004]
Therefore, in actual use of the IC card, it is common to record a communication log between the IC card and the interface device in the interface device or the host system.
[0005]
However, in the past, there are the following problems. That is, when an IC card is tampered with, it can be determined whether or not tampering has occurred only with the communication log recorded in the interface device, but it is difficult to analyze what process (command) has been tampered with.
[0006]
In order to further enhance security, it is possible to incorporate more complicated encryption processing, authentication using biometrics such as fingerprints, voiceprints, and irises, but a high-speed CPU or communication line is required, and an IC card And the cost of the system including the reader / writer increases.
[0007]
[Problems to be solved by the invention]
The present invention has been made in view of the above-described problems, and detects that there has been an unauthorized process such as tampering with an IC card without introducing a special device or component that leads to an increase in cost. An object of the present invention is to provide an IC card that can analyze whether falsification has been made.
[0008]
[Means for Solving the Problems]
To achieve the above object, an IC card according to the first aspect of the present invention is an IC card that communicates with a host system via the interface device, the communication contents of communication between the interface device and the IC card A log recording area to record as a log;
Log recording means for recording a communication log from the start of one communication session to the end of the session in the log recording area;
A fraud detection flag that records the status of whether the previous communication is a normal process or an illegal process;
A fraud detection pattern programmed in advance in the IC card;
Monitoring means for constantly monitoring whether or not it is legitimate use in the communication session by comparing with the fraudulent processing detection pattern ;
A lock means for setting an improper processing flag in the fraud detection flag when the monitoring means detects unauthorized processing, and further prohibiting the use of the IC card;
A notification means for notifying the host system that unauthorized processing has been performed the next time the IC card is used when a character indicating unauthorized processing is set in the unauthorized detection flag;
The communication recorded in the log recording area by the log read command from the host system only when the command from the first host system after the notification is made is an unlock command that prohibits the use of the IC card. Log sending means for sending logs to the host system;
A log erasing unit for erasing the previous communication log when the log transmission unit has transmitted a communication log for which the normal processing has been performed on the IC card last time or for which the unauthorized processing has been performed on the IC card last time; ,
It is equipped with.
[0009]
In the IC card according to the second aspect of the present invention, in the IC card according to the first aspect described above, the notification means is configured with an answer-to-reset signal in which an illegal processing warning character is set in a specific byte. Is.
[0010]
The IC card according to the third aspect of the present invention is the IC card according to the first or second aspect described above, provided with a password for unlocking the card and reading the log recording area.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described based on the illustrated embodiments.
FIG. 1 is a schematic configuration diagram of an embodiment of an IC card according to the present invention.
[0020]
The
[0021]
The EEPROM 4 which is a non-volatile memory is a
[0022]
The
[0023]
The illegal
[0024]
The log recording means 9 records the communication contents (command and its reply) between the
[0025]
The monitoring means 10 always monitors whether unauthorized processing is performed by comparing the command with the unauthorized
[0026]
The notification means 11 is actually an answer-to-reset signal (hereinafter abbreviated as ATR) for the
[0027]
The log erasing means 12 detects the previous time when the normal processing was performed on the
[0028]
Therefore, when it is not possible to detect that illegal processing was previously performed on the
[0029]
When the monitoring means 10 detects an unauthorized process, the lock means 13 sets a character indicating the unauthorized process in the unauthorized detection flag and holds the
[0030]
When the
[0031]
The
[0032]
First, communication start processing in a general IC card will be described. When the IC card and the host system start communication, the IC card first receives a reset command from the host system via the interface device.
[0033]
The IC card that has received the reset command returns an answer-to-reset signal defined by ISO7816 in order to notify the host system of the basic information of the card.
[0034]
Next, the communication start process of the
[0035]
Since the communication between the
[0036]
The
[0037]
After receiving the unauthorized processing warning character, when receiving an unlock command for unlocking and a password for unlocking from the
[0038]
If the unlock command has not been received, and if the unlock code number is invalid, an abnormal termination process is performed and the communication is terminated (step S4).
[0039]
If the
[0040]
When normal processing is performed in the previous communication and when the lock is released and the previous communication log is transmitted to the
[0041]
FIG. 3 is a diagram showing a schematic configuration of the ATR used by the
[0042]
By setting different characters depending on the presence or absence of unauthorized processing in the previous communication in the specific byte of the ATR to which a reply is always sent at the start of communication, the
[0043]
Next, an operation during normal communication is shown in FIG. After the communication start process, the
[0044]
The
[0045]
In addition, during the communication session, the
[0046]
If the
[0047]
In the following, referring to FIGS. 5 to 7, 1) when the previous communication session ends normally, 2) when the previous communication session ends abnormally, and unlocking fails in this communication, 3) the previous time Each of the cases where the communication session ends abnormally and unlocking succeeds in the current communication will be described more specifically.
[0048]
FIG. 5 shows the operation when the previous communication session ends normally. First, the
[0049]
The
[0050]
The
[0051]
The
[0052]
Next, FIG. 6 shows an operation in the case where the previous communication session ended abnormally and unlocking failed in the current communication. First, the
[0053]
The
[0054]
If the
[0055]
After returning the fraud notification ATR, the first command from the
[0056]
Since the
[0057]
Next, FIG. 7 shows an operation in the case where the previous communication session ended abnormally and unlocking succeeded in the current communication. First, the
[0058]
The
[0059]
When the
[0060]
The
[0061]
Next, the
[0062]
Upon receiving the communication log read command and the log reading password, the log transmission means 14 confirms that the password is correct, and then sends the previous communication log, that is, the communication log when unauthorized processing is performed, to the
[0063]
After the
[0064]
As described above, the present invention has been described in detail on the basis of the embodiment. However, the IC card according to the present invention is not limited to the above-described embodiment, and various types of the IC card can be used without departing from the spirit of the present invention. Of course, changes are possible.
[0065]
【The invention's effect】
As described above, according to the IC card according to the present invention, all communication contents between the IC card and the interface device are recorded as a log, so that the exchange of commands in unauthorized processing can also be recorded as a communication log.
[0066]
Further, by comparing the communication, that is, the command with the unauthorized process detection pattern by the constant monitoring means, the IC card can be locked in the unauthorized process execution stage.
[0067]
Furthermore, since an administrator who knows an appropriate personal identification number can unlock the IC card and refer to the communication log recorded on the IC card itself, it is possible to analyze a command used for illegal processing.
[0068]
Furthermore, the host system is trying to access an IC card that may have been tampered with by notifying the host system of the presence or absence of unauthorized processing by means of data that is always returned at the start of communication called ATR. Can be recognized.
[0069]
Furthermore, since it is possible to recognize IC cards that may have been tampered with at the start of communication and obtain communication logs, it is possible to know when and where the card was used. It is possible to track illegal processing.
[Brief description of the drawings]
FIG. 1 is a schematic structural diagram of an IC card of the present invention.
FIG. 2 is a flowchart showing the operation of an IC card communication start process of the present invention.
FIG. 3 is a schematic configuration diagram of an answer-to-reset signal according to the present invention.
FIG. 4 is a diagram illustrating an operation during normal communication according to the present invention.
FIG. 5 is a diagram showing an operation when the previous communication session is normally terminated in the IC card of the present invention.
FIG. 6 is a diagram showing an operation in the IC card of the present invention when a previous communication session ends abnormally and unlocking fails in the current communication.
FIG. 7 is a diagram showing an operation when the previous communication session ends abnormally and unlocking succeeds in the current communication in the IC card of the present invention.
[Explanation of symbols]
1 IC card 2 I /
4 EEPROM
5
8 Unauthorized
16
Claims (3)
一つの通信セッションの開始より当該セッションの終了までの通信ログを、前記ログ記録領域に記録するログ記録手段と、
前回の通信が通常の処理であるか、不正な処理であるかの何れかの状態を記録する不正検知フラグと、
予め当該ICカード内にプログラムした不正処理検知パターンと、
前記通信セッションにおいて正当な使用か否かを前記不正処理検知パターンと対照することにより常に監視する監視手段と、
前記監視手段により不正な処理を検知した場合、前記不正検知フラグに不正な処理を示すキャラクタをセットし、更に当該ICカードの使用を禁止する、ロック手段と、
前記不正検知フラグに不正な処理を示すキャラクタがセットされている場合、次回の当該ICカード使用時に、ホストシステムに不正な処理が行われたことを通知する通知手段と、
前記通知が行われた後の最初のホストシステムからのコマンドが当該ICカードの使用を解禁するアンロックコマンドであるときに限り、ホストシステムからのログ読み出しコマンドにより、前記ログ記録領域に記録した通信ログをホストシステムに送信するログ送信手段と、
前回当該ICカードに通常の処理が行われたか、または前回当該ICカードに不正な処理が行われた通信ログを前記ログ送信手段が送信した場合に、前回の通信ログを消去するログ消去手段と、
を備えることを特徴とするICカード。An IC card that communicates with a host system via an interface device, a log recording area for recording communication contents between the interface device and the IC card as a communication log ;
Log recording means for recording a communication log from the start of one communication session to the end of the session in the log recording area;
A fraud detection flag that records the status of whether the previous communication is a normal process or an illegal process;
A fraud detection pattern programmed in advance in the IC card;
Monitoring means for constantly monitoring whether or not it is legitimate use in the communication session by comparing with the fraudulent processing detection pattern ;
A lock means for setting an improper processing flag in the fraud detection flag when the monitoring means detects unauthorized processing, and further prohibiting the use of the IC card;
A notification means for notifying the host system that unauthorized processing has been performed the next time the IC card is used when a character indicating unauthorized processing is set in the unauthorized detection flag;
The communication recorded in the log recording area by the log read command from the host system only when the command from the first host system after the notification is made is an unlock command that prohibits the use of the IC card. Log sending means for sending logs to the host system;
A log erasing unit for erasing the previous communication log when the log transmission unit has transmitted a communication log for which the normal processing has been performed on the IC card last time or for which the unauthorized processing has been performed on the IC card last time; ,
An IC card comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002062632A JP3967155B2 (en) | 2002-03-07 | 2002-03-07 | IC card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002062632A JP3967155B2 (en) | 2002-03-07 | 2002-03-07 | IC card |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003263615A JP2003263615A (en) | 2003-09-19 |
JP3967155B2 true JP3967155B2 (en) | 2007-08-29 |
Family
ID=29196311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002062632A Expired - Lifetime JP3967155B2 (en) | 2002-03-07 | 2002-03-07 | IC card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3967155B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4799058B2 (en) * | 2005-06-24 | 2011-10-19 | フェリカネットワークス株式会社 | IC card and computer program |
JP4857749B2 (en) * | 2005-12-08 | 2012-01-18 | 大日本印刷株式会社 | IC card management system |
JP2009540395A (en) * | 2006-06-15 | 2009-11-19 | 株式会社東芝 | Portable electronic device and control method thereof |
US8855563B2 (en) | 2010-07-07 | 2014-10-07 | Panasonic Intellectual Property Corporation Of America | Communication apparatus and communication method |
US8436638B2 (en) * | 2010-12-10 | 2013-05-07 | International Business Machines Corporation | Switch to perform non-destructive and secure disablement of IC functionality utilizing MEMS and method thereof |
JP6226373B2 (en) * | 2013-11-21 | 2017-11-08 | 株式会社東芝 | IC card |
JP7559492B2 (en) | 2020-10-21 | 2024-10-02 | Toppanホールディングス株式会社 | IC card, IC card logging information processing method, and program |
-
2002
- 2002-03-07 JP JP2002062632A patent/JP3967155B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003263615A (en) | 2003-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8322608B2 (en) | Using promiscuous and non-promiscuous data to verify card and reader identity | |
EP1755061B1 (en) | Protection of non-promiscuous data in an RFID transponder | |
US9047727B2 (en) | Portable electronic device and method for securing such device | |
JPS6265168A (en) | Certification system for integrated card system | |
KR100654857B1 (en) | Authentication smart card system and controlling method thereof using multi - biometric informations | |
JP4999193B2 (en) | Portable device with fingerprint authentication function | |
JP3967155B2 (en) | IC card | |
JP4984838B2 (en) | IC card, IC card control program | |
JP2001092787A (en) | Card authentication system, card medium and card authenticating method | |
JP4104801B2 (en) | IC card reader and IC card system | |
JP4915169B2 (en) | Authentication system and authentication method | |
EP0982687A1 (en) | Method for preventing or detecting fraud in an identification system | |
JPH0822517A (en) | Forgery preventing system for hybrid card | |
JP5075675B2 (en) | Biometric authentication system and biometric authentication device | |
JP4008626B2 (en) | Integrated management system for entry / exit and equipment use | |
US9659425B2 (en) | Electronic key for authentication | |
JP2003308302A (en) | Biometrics system | |
JPS62251945A (en) | System for preventing illegal access of ic card | |
US20180218147A1 (en) | Method for the security of an electronic operation | |
WO2006134674A1 (en) | Credit card using counterfeit preventive code, or cash card counterfeit preventive system, and counterfeit preventive method | |
JPH10326334A (en) | Ic card and authenticating device therefor | |
JP4523110B2 (en) | AUTHORIZATION PROVIDING METHOD, ITS EXECUTION DEVICE, AND RECORDING MEDIUM RECORDING THE PROCESSING PROGRAM | |
JP3652409B2 (en) | Portable information recording medium | |
KR100238416B1 (en) | Multi-layer operation method of smart card | |
JPH1063742A (en) | Financial organ system with accident dealing function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070530 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3967155 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130608 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140608 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term |