JPH01147687A - Icカード - Google Patents
IcカードInfo
- Publication number
- JPH01147687A JPH01147687A JP62303295A JP30329587A JPH01147687A JP H01147687 A JPH01147687 A JP H01147687A JP 62303295 A JP62303295 A JP 62303295A JP 30329587 A JP30329587 A JP 30329587A JP H01147687 A JPH01147687 A JP H01147687A
- Authority
- JP
- Japan
- Prior art keywords
- information
- area
- card
- password number
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
[産業上の利用分野]
本発明は、外部機器との間で情報の授受を行うICカー
ドに関する。
ドに関する。
[従来の技術]
一般に、ICカードは情報を記憶しておく情報記憶装置
として知られている。ICカードは、主にE2FROM
などの不揮発性メモリ、中央演算処理装置(cpu)
、インタフェースにより構成されており、インタフェー
スを介して受信した制御命令に応じて、続いて、受信し
た一般情報をCPUが不揮発性メモリに記憶したり、ま
たは不揮発性メモリから一般情報を読み出し、外部出力
している。
として知られている。ICカードは、主にE2FROM
などの不揮発性メモリ、中央演算処理装置(cpu)
、インタフェースにより構成されており、インタフェー
スを介して受信した制御命令に応じて、続いて、受信し
た一般情報をCPUが不揮発性メモリに記憶したり、ま
たは不揮発性メモリから一般情報を読み出し、外部出力
している。
このようなICカードを用いるシステムが種々提案され
てきているが、一般に、ICカードを利用者が使用する
際には外部機器、例えば、ホストコンピュータから送ら
れてきた暗証番号(入力暗証番号)と、ICカード内に
予め記憶しである暗証番号(登録暗証番号)とが一致し
ているか否かを上記CPUが判定し、入力暗証番号と登
録暗証番号とが一致したときに、ICカード内の不揮発
性メモリへのホストコンピュータのアクセスをCPuが
許可することにより、不揮発性メモリの記憶内容の秘密
を保っていた。
てきているが、一般に、ICカードを利用者が使用する
際には外部機器、例えば、ホストコンピュータから送ら
れてきた暗証番号(入力暗証番号)と、ICカード内に
予め記憶しである暗証番号(登録暗証番号)とが一致し
ているか否かを上記CPUが判定し、入力暗証番号と登
録暗証番号とが一致したときに、ICカード内の不揮発
性メモリへのホストコンピュータのアクセスをCPuが
許可することにより、不揮発性メモリの記憶内容の秘密
を保っていた。
[発明が解決しようとする問題点]
ところが、このようなシステムにおいては、ICカード
利用者にはICカード発行者とICカード携帯者が有り
、例えば、ICカード発行者がICカードの携帯者の記
憶情報をICカードから不正に読み取ることが可能であ
るという問題点があった。
利用者にはICカード発行者とICカード携帯者が有り
、例えば、ICカード発行者がICカードの携帯者の記
憶情報をICカードから不正に読み取ることが可能であ
るという問題点があった。
そこで、本発明の目的は、このような問題点を解決し、
ICカードの記憶内容の秘密保持性をより向上すること
ができるICカードを提供することにある。
ICカードの記憶内容の秘密保持性をより向上すること
ができるICカードを提供することにある。
E問題点を解決するための手段]
このような目的を達成するために、本発明は、記憶手段
と、外部から受信した第1情報と予め定められた第2情
報とを照合する第1照合手段と、第1照合手段による照
合の結果、第1情報と第2情報とが一致したときは記憶
手段の中の特定領域以外の領域に対する情報の読み取り
もしくは書き込みの少なくともいずれか一方を許可する
第1許可手段と、照合手段による照合の結果、第1情報
と第2情報とが一致したときにのみ、外部から受信した
第3情報と予め定められた第4情報との照合を許可する
第2許可手段と、その許可のなされたときに、第3情報
と第4情報とを照合する第2照合手段と、第2照合手段
による照合の結果、第3情報と第4情報とが一致したと
きにのみ、記憶手段の中の特定領域に対する情報の読み
取りもしくは書き込みの少なくともいずれか一方を許可
する第3許可手段とを具えたことを特徴とする。
と、外部から受信した第1情報と予め定められた第2情
報とを照合する第1照合手段と、第1照合手段による照
合の結果、第1情報と第2情報とが一致したときは記憶
手段の中の特定領域以外の領域に対する情報の読み取り
もしくは書き込みの少なくともいずれか一方を許可する
第1許可手段と、照合手段による照合の結果、第1情報
と第2情報とが一致したときにのみ、外部から受信した
第3情報と予め定められた第4情報との照合を許可する
第2許可手段と、その許可のなされたときに、第3情報
と第4情報とを照合する第2照合手段と、第2照合手段
による照合の結果、第3情報と第4情報とが一致したと
きにのみ、記憶手段の中の特定領域に対する情報の読み
取りもしくは書き込みの少なくともいずれか一方を許可
する第3許可手段とを具えたことを特徴とする。
[作 用1
本発明では、ICカードの利用者を判別するための暗証
番号情報(第1情報および第2情報)の照合を行う他に
、記憶手段の特定領域の使用に際しても暗証番号情報(
第3情報および第4情報)の照合を行うようにしたので
、記憶手段の記憶内容の秘密保持をより向上させる他、
上記特定領域に対する誤入力を防ぐことができる。
番号情報(第1情報および第2情報)の照合を行う他に
、記憶手段の特定領域の使用に際しても暗証番号情報(
第3情報および第4情報)の照合を行うようにしたので
、記憶手段の記憶内容の秘密保持をより向上させる他、
上記特定領域に対する誤入力を防ぐことができる。
[実施例]
以下、図面を参照して本発明の実施例を詳細に説明する
。
。
第1図は本発明実施例の構成を示す。
第1図において、100は情報を記憶する記憶手段であ
る。200は外部から受信した第1情報と予め定められ
た第2情報とを照合する第1照合手段である。
る。200は外部から受信した第1情報と予め定められ
た第2情報とを照合する第1照合手段である。
300は第1照合手段200による照合の結果、第1情
報と第2情報とが一致したときは記憶手段100の中の
特定領域以外の領域に対する情報の読み書きを許可する
第1許可手段である。600は第1照合手段200によ
る照合の結果、第1情報と第2情報とが一致したときに
は、外部から受信した第3情報と予め定められた第4情
報との照合を許可する第2許可手段である。400はそ
の許可のなされたときに第3情報と第4情報とを照合す
る第2照合手段である。
報と第2情報とが一致したときは記憶手段100の中の
特定領域以外の領域に対する情報の読み書きを許可する
第1許可手段である。600は第1照合手段200によ
る照合の結果、第1情報と第2情報とが一致したときに
は、外部から受信した第3情報と予め定められた第4情
報との照合を許可する第2許可手段である。400はそ
の許可のなされたときに第3情報と第4情報とを照合す
る第2照合手段である。
500は第2照合手段400による照合の結果、第3情
報と第4情報とが一致したときには記憶手段100の中
の特定領域に対する情報の読み書きを許可する第2許可
手段である。
報と第4情報とが一致したときには記憶手段100の中
の特定領域に対する情報の読み書きを許可する第2許可
手段である。
第2図は本実施例の具体的な構成を示す。
第2図において、11はICカードターミナル12を介
してICカード17との間で情報の授受を行うホストコ
ンピュータである。12はICカード17と脱着可能で
あり、ホストコンピュータ11の端末機としての機能を
果たすICカードターミナルである。
してICカード17との間で情報の授受を行うホストコ
ンピュータである。12はICカード17と脱着可能で
あり、ホストコンピュータ11の端末機としての機能を
果たすICカードターミナルである。
ICカート:ターミナル12はICカード所有者が暗証
番号を人力するためのキーボードおよびICカード17
とホストコンピュータ11との間で授受される情報を表
示する表示装置を有する。
番号を人力するためのキーボードおよびICカード17
とホストコンピュータ11との間で授受される情報を表
示する表示装置を有する。
13はICカードターミナル12から送られる情報を人
力するインタフェース(I10ボート)である。14は
中央演算処理装置(cpu)であり、リードオンリメモ
リ(ROM) 15に記憶された第5図示の制御手順を
実行して、E’FROM16に対して情報の読み書きを
行う。
力するインタフェース(I10ボート)である。14は
中央演算処理装置(cpu)であり、リードオンリメモ
リ(ROM) 15に記憶された第5図示の制御手順を
実行して、E’FROM16に対して情報の読み書きを
行う。
16はE”FROMと呼ばれる不揮発性の読み書き自在
なメモリであり、記憶手段100としての機能を果たす
。E’FROM16はホストコンピュータ11と授受す
る情報を記憶する。なお、E2PROMの代わりにER
OMと呼ばれるメモリや電池にバックアップされたラン
ダムアクセスメモリ(RAM)など不揮発性のメモリを
使用することが可能である。
なメモリであり、記憶手段100としての機能を果たす
。E’FROM16はホストコンピュータ11と授受す
る情報を記憶する。なお、E2PROMの代わりにER
OMと呼ばれるメモリや電池にバックアップされたラン
ダムアクセスメモリ(RAM)など不揮発性のメモリを
使用することが可能である。
第3図は第2図示のE2FROMにおけるメモリ領域の
構成を示す。
構成を示す。
第3図において、21はICカード利用者を識別するた
めの第1登録暗証番号(予め定められた第2情報)を記
憶する領域である。22は後述のデータ領域23の各領
域に対してその使用の許可を与えるために使用される第
2登録暗証番号(予め定められた第4情報)を記憶する
領域である。23は複数のICカード利用者に応じて使
用領域を割り当てている一般データの記憶領域である。
めの第1登録暗証番号(予め定められた第2情報)を記
憶する領域である。22は後述のデータ領域23の各領
域に対してその使用の許可を与えるために使用される第
2登録暗証番号(予め定められた第4情報)を記憶する
領域である。23は複数のICカード利用者に応じて使
用領域を割り当てている一般データの記憶領域である。
このような構成におけるICカードの使用に先立つ、使
用許可の手順を第4図を参照して説明する。
用許可の手順を第4図を参照して説明する。
第4図は第2図示のCPU14が実行する制御手順を示
す。本制御手順が第1.第2照合手段200゜400、
第1〜第3許可手段300,600,500としての機
能を果たす。
す。本制御手順が第1.第2照合手段200゜400、
第1〜第3許可手段300,600,500としての機
能を果たす。
第4図において、システムを使用するために、ICカー
ドターミナル12からICカード利用者により暗証番号
が入力されると、CPU14は領域21に記憶されてい
る第1登録暗証番号(システムコード)と上記入力暗証
番号を比較する(ステップSl〜52)。なお、ICカ
ード利用者による暗証番号の人力にかえて、ICカード
17がICカードターミナル12の挿入されたことを検
知して、ホストコンピュータ11から自動的にICカー
ド17に対して暗証番号を人力するようにしてもよい。
ドターミナル12からICカード利用者により暗証番号
が入力されると、CPU14は領域21に記憶されてい
る第1登録暗証番号(システムコード)と上記入力暗証
番号を比較する(ステップSl〜52)。なお、ICカ
ード利用者による暗証番号の人力にかえて、ICカード
17がICカードターミナル12の挿入されたことを検
知して、ホストコンピュータ11から自動的にICカー
ド17に対して暗証番号を人力するようにしてもよい。
上記二つの暗証番号が一致しないときは暗証番号の不一
致のメツセージをICカードターミナル12に対してC
PU114が出力する。
致のメツセージをICカードターミナル12に対してC
PU114が出力する。
上記二つの暗証番号が一致したときは、CPt114の
内部レジスタに二つの暗証番号が一致したことを示す属
性情報“1”を記憶しておく。
内部レジスタに二つの暗証番号が一致したことを示す属
性情報“1”を記憶しておく。
この属性情報“1”が内部レジスタに記憶されている間
は領域23における例えば第4データ領域に対する情報
の読み書きおよび他の暗証番号の照合が許可される。
は領域23における例えば第4データ領域に対する情報
の読み書きおよび他の暗証番号の照合が許可される。
すなわち、ホストコンピュータ11からCPU14に対
して情報の読み書きに関する制御命令が送られてきたと
きに、この内部レジスタの内容を参照して、上記の読み
書き命令を実行する(ステップ54−1) 。
して情報の読み書きに関する制御命令が送られてきたと
きに、この内部レジスタの内容を参照して、上記の読み
書き命令を実行する(ステップ54−1) 。
次に、ICカードターミナル12から例えば、データ領
域23の第1データ領域に関する暗証番号の照合命令お
よびそのための暗証番号が入力されると、次に、CPU
14は、入力暗証番号と領域22に記憶された第1デー
タ領域と対応する第2登録暗証番号(第1コード)とを
比較する(ステップ55〜S6)。
域23の第1データ領域に関する暗証番号の照合命令お
よびそのための暗証番号が入力されると、次に、CPU
14は、入力暗証番号と領域22に記憶された第1デー
タ領域と対応する第2登録暗証番号(第1コード)とを
比較する(ステップ55〜S6)。
この二つの暗証番号が不一致のときはその旨のメツセー
ジがCPu14からICカードターミナル12に対して
出力される。二つの暗証番号が一致したときには上述の
CPu14の内部レジスタに第1データ領域からの読み
取りのみを許可することを示す属性情報“2”が記憶さ
れる。
ジがCPu14からICカードターミナル12に対して
出力される。二つの暗証番号が一致したときには上述の
CPu14の内部レジスタに第1データ領域からの読み
取りのみを許可することを示す属性情報“2”が記憶さ
れる。
従って、 cpotiはホストコンピュータ11からの
第1データ領域に対応する読み取りに対する命令を許可
する(ステップS7〜Sa)。
第1データ領域に対応する読み取りに対する命令を許可
する(ステップS7〜Sa)。
このように、本実施例においては、E2FROM16の
記憶領域のそれぞれを使用するための登録暗証番号をそ
れぞれの記憶領域と対応させて設け、かつ、その登録暗
証番号と入力暗証番号との比較結果を記憶しておくよう
にしているので、E2FROM16の記憶領域へのアク
セスを制限し、不正な情報の読み取りを防ぐことができ
る。また、複数回にわたる暗証番号の照合を行うことに
よりCPt114が実行する命令、例えば読み取り命令
や書き込み命令を暗証番号の照合結果に応じて制限する
ことも可能である。例えば、E2FROM16の領域の
1つの特定領域を、あるICカード利用者に対しては情
報の書き込み専用、他のICカード利用者に対しては読
み取り専用というようにCPU14の実行動作を暗証番
号照合に応じて選択することができ、ICカードの不正
利用′や誤入力を防止することができる。
記憶領域のそれぞれを使用するための登録暗証番号をそ
れぞれの記憶領域と対応させて設け、かつ、その登録暗
証番号と入力暗証番号との比較結果を記憶しておくよう
にしているので、E2FROM16の記憶領域へのアク
セスを制限し、不正な情報の読み取りを防ぐことができ
る。また、複数回にわたる暗証番号の照合を行うことに
よりCPt114が実行する命令、例えば読み取り命令
や書き込み命令を暗証番号の照合結果に応じて制限する
ことも可能である。例えば、E2FROM16の領域の
1つの特定領域を、あるICカード利用者に対しては情
報の書き込み専用、他のICカード利用者に対しては読
み取り専用というようにCPU14の実行動作を暗証番
号照合に応じて選択することができ、ICカードの不正
利用′や誤入力を防止することができる。
さらには、本実施例においては特定の領域から情報を読
み取りのみとする手順について説明したが、記憶内容を
変更したくないときに、この手順を利用することによっ
て書き換え自在なメモリをICカードに使用する場合に
も情報の書き換えを禁止することができる。
み取りのみとする手順について説明したが、記憶内容を
変更したくないときに、この手順を利用することによっ
て書き換え自在なメモリをICカードに使用する場合に
も情報の書き換えを禁止することができる。
加えて、本実施例においては二つの暗証番号を照合する
例を示したが、暗証番号は二つに限らず二つ以上の暗証
番号を設定してもよいことは勿論である。
例を示したが、暗証番号は二つに限らず二つ以上の暗証
番号を設定してもよいことは勿論である。
[発明の効果]
以上、説明したように、本発明によれば、ICカードの
利用者を判別するための暗証番号情報(第1情報および
第2情報)の照合を行う他に、記憶手段の特定領域の使
用に際しても暗証番号情報(第3情報および第4情報)
の照合を行うようにしたので、記憶手段の記憶内容の秘
密保持をより向上させる他、上記記憶手段の特定領域に
対する誤入力を防ぐことができるという効果が得られる
。
利用者を判別するための暗証番号情報(第1情報および
第2情報)の照合を行う他に、記憶手段の特定領域の使
用に際しても暗証番号情報(第3情報および第4情報)
の照合を行うようにしたので、記憶手段の記憶内容の秘
密保持をより向上させる他、上記記憶手段の特定領域に
対する誤入力を防ぐことができるという効果が得られる
。
第1図は本発明実施例の構成の一例を示すブロック図、
第2図は本発明実施例の具体的な構成の一例を示すブロ
ック図、 第3図は第2図示のE2FROM16の構成の一例を示
す説明図、 第4図は第2図示のCPU14が実行する制御手順の一
例を示すフローチャートである。 11・・・ホストコンピュータ、 12・・・ICカードターミナル、 13・・・Ilo、 14・・・CPLI 。 15・・・ROM 。 16・・・E2PROM。 本希朗曹にプ乞イ列のブ田1り凹 第1図 #裕朗大十ヒイ列のブロック図 第2図 ネ宅明冥し順1 /) E2PROM 16 a構成そ
丞す説明図第3図
ック図、 第3図は第2図示のE2FROM16の構成の一例を示
す説明図、 第4図は第2図示のCPU14が実行する制御手順の一
例を示すフローチャートである。 11・・・ホストコンピュータ、 12・・・ICカードターミナル、 13・・・Ilo、 14・・・CPLI 。 15・・・ROM 。 16・・・E2PROM。 本希朗曹にプ乞イ列のブ田1り凹 第1図 #裕朗大十ヒイ列のブロック図 第2図 ネ宅明冥し順1 /) E2PROM 16 a構成そ
丞す説明図第3図
Claims (1)
- 【特許請求の範囲】 記憶手段と、 外部から受信した第1情報と予め定められた第2情報と
を照合する第1照合手段と、 該第1照合手段による照合の結果、前記第1情報と前記
第2情報とが一致したときは前記記憶手段の中の特定領
域以外の領域に対する情報の読み取りもしくは書き込み
の少なくともいずれか一方を許可する第1許可手段と、 前記照合手段による照合の結果、前記第1情報と前記第
2情報とが一致したときにのみ、外部から受信した第3
情報と予め定められた第4情報との照合を許可する第2
許可手段と、 その許可のなされたときに、前記第3情報と前記第4情
報とを照合する第2照合手段と、 該第2照合手段による照合の結果、前記第3情報と前記
第4情報とが一致したときにのみ、前記記憶手段の中の
前記特定領域に対する情報の読み取りもしくは書き込み
の少なくともいずれか一方を許可する第3許可手段と を具えたことを特徴とするICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62303295A JPH01147687A (ja) | 1987-12-02 | 1987-12-02 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62303295A JPH01147687A (ja) | 1987-12-02 | 1987-12-02 | Icカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01147687A true JPH01147687A (ja) | 1989-06-09 |
Family
ID=17919234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62303295A Pending JPH01147687A (ja) | 1987-12-02 | 1987-12-02 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01147687A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07210643A (ja) * | 1993-12-29 | 1995-08-11 | Internatl Business Mach Corp <Ibm> | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 |
JP2008061274A (ja) * | 2007-10-09 | 2008-03-13 | Nec Corp | 携帯端末、ネットワークサーバ及びそれらを用いるデータ表示システム並びにその方法 |
-
1987
- 1987-12-02 JP JP62303295A patent/JPH01147687A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07210643A (ja) * | 1993-12-29 | 1995-08-11 | Internatl Business Mach Corp <Ibm> | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 |
JP2008061274A (ja) * | 2007-10-09 | 2008-03-13 | Nec Corp | 携帯端末、ネットワークサーバ及びそれらを用いるデータ表示システム並びにその方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100205740B1 (ko) | 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드 | |
EP0973125B1 (en) | Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor | |
KR960005397B1 (ko) | 휴대가능전자장치 | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
US20020089890A1 (en) | Memory device and method for accessing a memory | |
JPH04264688A (ja) | メモリカードの暗証コードを承認する方法 | |
JPH02165290A (ja) | Icカード及びその動作方法 | |
JPH01147687A (ja) | Icカード | |
JPH0935030A (ja) | 携帯用情報記憶媒体 | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
JPS61211787A (ja) | Icカ−ド | |
JPH0253154A (ja) | 携帯可能電子装置 | |
JP3302348B2 (ja) | 携帯可能電子装置およびキー照合方法 | |
JP3231466B2 (ja) | キーを記憶した情報記録媒体 | |
JPS62285161A (ja) | デ−タ保護方式 | |
JP3123539B2 (ja) | 携帯情報端末及び記録媒体 | |
JPH01205397A (ja) | Icカード | |
JPH0224775A (ja) | 不特定個人情報入力による本人確認方式 | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JPH01118980A (ja) | Icカード | |
JPH07129736A (ja) | Icメモリカード | |
JPH01126791A (ja) | Icカード | |
JP2000259801A (ja) | 初期化機能付きicカード用メモリ装置 | |
JPH08171517A (ja) | 情報記憶媒体 | |
JPH06309528A (ja) | Icカード |