JPH01233690A - Ic card - Google Patents
Ic cardInfo
- Publication number
- JPH01233690A JPH01233690A JP63061025A JP6102588A JPH01233690A JP H01233690 A JPH01233690 A JP H01233690A JP 63061025 A JP63061025 A JP 63061025A JP 6102588 A JP6102588 A JP 6102588A JP H01233690 A JPH01233690 A JP H01233690A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- card
- confidential data
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims abstract description 42
- 238000013500 data storage Methods 0.000 claims abstract description 21
- 238000000034 method Methods 0.000 description 7
- 238000007689 inspection Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013524 data verification Methods 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
Description
【発明の詳細な説明】
産業上の利用分野
本発明はキャシュカード、クレジットカードなどに用い
られるICカードに関するものである。DETAILED DESCRIPTION OF THE INVENTION Field of Industrial Application The present invention relates to an IC card used for cash cards, credit cards, and the like.
従来の技術
従来、この種のICカードは、第4図に示すような構成
であった。第4図において、41は外部装置(リーグラ
イター、端末機など)とデータを交換するためのコンタ
クト端子、42は入出力手段、43は処理ユニット(マ
イクロプロセッサ)、44はメモリ内のデータの読出し
、書込み、照合などを制御するメモリデータ制御手段、
45はメモリからのデータ読出し手段、46はメモリへ
のデータ書込み手段、47はメモリで認証番号格納部4
8と一部データ格納部49に分割される。2. Description of the Related Art Conventionally, this type of IC card has had a configuration as shown in FIG. In FIG. 4, 41 is a contact terminal for exchanging data with an external device (league writer, terminal, etc.), 42 is an input/output means, 43 is a processing unit (microprocessor), and 44 is for reading data in memory. , memory data control means for controlling writing, collation, etc.
45 is a means for reading data from the memory, 46 is a means for writing data into the memory, 47 is a memory and the authentication number storage section 4
8 and a partial data storage section 49.
以上のように構成されたICカードについて、以下その
動作を説明するOICカードを使用する際、ICカード
所持者は、自分がそのカードの所持者本人であることを
証明するために、個人暗証番号(以下PINと記す)を
端末機に入力中る。Regarding the IC card configured as above, when using the OIC card whose operation will be explained below, the IC card holder must enter a personal PIN number to prove that he or she is the card holder. (hereinafter referred to as PIN) is being entered into the terminal.
端未機から送られてきたPIN照合指令は端子41およ
び入出力手段42を経て処理ユニット43に入力される
。この指令は処理ユニット43で解釈され、メモリデー
タ制御手段44に伝達される。The PIN verification command sent from the end machine is input to the processing unit 43 via the terminal 41 and the input/output means 42. This command is interpreted by the processing unit 43 and transmitted to the memory data control means 44.
メモリデータ制御手段44は読出し手段45を用いて、
認証番号格納部48内に格納されているPINを読出し
、XCカード所持者が入力した参照PINと照合し、そ
の結果を処理ユニット43に返す。The memory data control means 44 uses the reading means 45 to
The PIN stored in the authentication number storage unit 48 is read out, compared with the reference PIN input by the XC card holder, and the result is returned to the processing unit 43.
以上の手11[口により本人の正当性が確認される75
ζ同様の手順により端末の正当性など必要となる正当性
の確認が行なわれ、その後、一般データ格納部49内の
データ(例えば口座番号、有効期限、トランザクション
データなど)の読み書きを初めとする各処理が可能とな
る。このように口座番号や有効期限などのデータは、幾
つかの認証番号の照合という条件を満たせば、書き換え
が可能であった。またPINなどの認証番号においても
、例えばそのICカードの発行者の認証番号が照合でき
れば書き換えが可能となるように構成されていた0
発明が解決しようとする課題
このような従来の溶成では、PINや口座番号、有効期
限などの書き換えが可能であるために、カード所持者本
人あるいは本人以外の者が自分に有利になるようにデー
タを改ざんし、不正をはたらくことができるという問題
点があった。Above move 11 [Authenticity of the person is confirmed by mouth 75
ζA similar procedure is used to confirm the necessary validity of the terminal, and then various operations such as reading and writing data in the general data storage section 49 (for example, account number, expiration date, transaction data, etc.) are performed. processing becomes possible. In this way, data such as account numbers and expiration dates could be rewritten as long as several authentication numbers were verified. Furthermore, authentication numbers such as PINs are configured so that they can be rewritten if the authentication number of the issuer of the IC card can be verified. Since it is possible to change the PIN, account number, expiration date, etc., there is a problem that the card holder or someone other than the card holder can falsify the data to gain an advantage and commit fraud. Ta.
本発明はこのような問題点を解決するもので、PINや
口座番号などの機密データの改ざんによ。The present invention solves these problems by preventing falsification of confidential data such as PINs and account numbers.
る不正を防止するICカードを提供することを目的とす
るものである。The purpose is to provide an IC card that prevents fraud.
課題を解決するための手段
この問題点を解決するために本発明は、マイクロプロセ
ッサとメモリを備え、前記メモリが一度だけデータを書
込むことができる機密データ格納部を有する構成とした
ものである。Means for Solving the Problems In order to solve this problem, the present invention comprises a microprocessor and a memory, and the memory has a confidential data storage section to which data can be written only once. .
作用
この構成により、ICカード所持者本人も本人以外の者
も、ICカードが発行される時点で既に書込1れている
機密データ格納部内のデータを書換えることができない
ため、例えば口座番号や有効期限を改ざんするなどの不
正をはたらくことができないこととなり、セキュリティ
が著しく向上する。Effect: With this configuration, neither the IC card holder nor anyone other than the IC card holder can rewrite the data in the confidential data storage unit that has already been written at the time the IC card is issued. Fraudulent acts such as falsifying the expiration date will no longer be possible, and security will be significantly improved.
実施例
第1図は本発明の一実施例によるICカードのブロック
図であり、1は外部装置とデータを交換するためのコン
タクト端子、2は入出力手段、3は処理ユニット(マイ
クロプロセッサ)、4は機密データ書込み1…]御手段
、5は機密データ照合制御手段、6は一部データ制御手
段、7は読出し手段、8は書込み手段、9はメモリで書
換え不可能な機密データ格納部ICと書換え可能な一部
データ格納部11に分割される。Embodiment FIG. 1 is a block diagram of an IC card according to an embodiment of the present invention, in which 1 is a contact terminal for exchanging data with an external device, 2 is an input/output means, 3 is a processing unit (microprocessor), 4 is a confidential data writing 1...] control means, 5 is a confidential data collation control means, 6 is a partial data control means, 7 is a reading means, 8 is a writing means, 9 is a confidential data storage IC that cannot be rewritten with memory It is divided into a rewritable partial data storage section 11.
ICカードを利用するに先立ち、発行者により個人情報
などのデータがICカード内に書込まれる。例えば、P
IHの書込みに関しては以下に示す手+1111で行な
われる。外部装置から送られてきたPIN書込み指令は
端子1および入出力手段2を経て処理ユニット3に入力
される。この指゛令は処理ユニット3で解釈され、機密
データ書込み制御手段4に伝達される。機密データ書込
み制御手段4は読出し手段7を用いて、機密データ格納
部1Q内のPIN格納領域(図示せず)に既にPINが
書込まれているか否かのチエツクを行なう。PINが書
込み済みである場合は、その旨を処理ユニット3に通知
し、PINの再書込みは行なわない。Prior to using an IC card, data such as personal information is written into the IC card by the issuer. For example, P
IH writing is performed in the following manner +1111. A PIN write command sent from an external device is input to the processing unit 3 via the terminal 1 and the input/output means 2. This command is interpreted by the processing unit 3 and transmitted to the confidential data writing control means 4. The confidential data writing control means 4 uses the reading means 7 to check whether a PIN has already been written in a PIN storage area (not shown) in the confidential data storage section 1Q. If the PIN has already been written, the processing unit 3 is notified of this fact and the PIN is not rewritten.
PINが書込まれていない場合は、書込み手段8を用い
てPINの書込みが行なわれる0同様の手順により、口
座番号や有効期限などのようにセキュリティ上重要なデ
ータは機密データ格納部に書込まれ、以降書換えがなさ
れることはない。If the PIN is not written, the PIN is written using the writing means 8. Using the same procedure, data important for security, such as account number and expiration date, is written to the confidential data storage unit. It will not be rewritten after that.
上述した機密データの書換えを禁示する機能は固定プロ
グラムで実施することができる。これにより機密データ
格納部1oと一部データ格納部11は同じメモリで構成
することが可能であり、余分な回路の付加も不要である
。またヒユーズの溶断などによる発熱も生じないなどの
利点もある0また書込み済みであるか否かを判断する手
段としては、メモリ9内にフラグを設ける手段と当該領
域のデータが初期値であるか否かで判断する手段がある
。前者の場合、フラグが破壊された時に再書込みが可能
となり、セキュリティ上やや問題がある。その点、後者
の場合は当該領域分のフラグを持つこととほぼ等価とな
シ、セキュリティ別便れている。但し、この場合は初期
値データの書込みは禁止することがセキュリティ上望ま
しい。The above-mentioned function of prohibiting rewriting of confidential data can be implemented by a fixed program. As a result, the confidential data storage section 1o and the partial data storage section 11 can be configured with the same memory, and there is no need to add an extra circuit. It also has the advantage of not generating heat due to fuse blowouts, etc.0 Also, as a means of determining whether or not writing has been completed, there is a method of setting a flag in the memory 9 and checking whether the data in the area is the initial value. There is a way to judge whether or not. In the former case, rewriting becomes possible when the flag is destroyed, which poses some security problems. In this respect, in the latter case, it is almost equivalent to having a flag for the relevant area, and is convenient for security purposes. However, in this case, it is desirable for security to prohibit writing of initial value data.
次に、発行処理を終えて使用者の手に渡ったカードが一
般の運用で使用される場合の手順を以下に示す。端末機
から送られてきたPIM照合指令は端子1および入出力
手段2を経て処理ユニット3に入力される。この指令は
処理ユニット3で解釈され、機密データ照合制御手段6
に伝達される。Next, the procedure when the card that has been issued and delivered to the user is used for general operations will be described below. A PIM verification command sent from a terminal is input to a processing unit 3 via a terminal 1 and an input/output means 2. This command is interpreted by the processing unit 3, and the confidential data collation control means 6
transmitted to.
機密データ照合制御手段6は読出し手段7を用いて、機
密データ格納部IC内に格納されているPINを読出し
、外部から入力された参照PINと照合し、その結果を
処理ユニット3に返す。以上の手順により本人の正当性
が確認されるが、同様の手順によシ端末の正当性など必
要となる正当性の確認が行なわれ、その後、一般データ
格納部11内のデータの読み書きを初めとする各処理が
可能となる。一般データに対する処理は一般データ制御
手段6により行なわれる。この際、必要に応じて機密デ
ータ照合制御手段6は機密データ格納部IC内のデータ
を照合しく例えば、有効期限のチエツクなど)、一般デ
ータ制御手段6にその結果を知らせる。The confidential data comparison control means 6 uses the reading means 7 to read out the PIN stored in the confidential data storage IC, compares it with the reference PIN input from the outside, and returns the result to the processing unit 3. The above-mentioned procedure confirms the authenticity of the person, but the same procedure is used to confirm necessary legitimacy such as the authenticity of the terminal. This makes it possible to perform various types of processing. Processing of general data is performed by general data control means 6. At this time, if necessary, the confidential data verification control means 6 verifies the data in the confidential data storage IC (for example, checks the expiration date, etc.) and notifies the general data control means 6 of the result.
能であシ、またICカード外部に出力されることが一切
ないためにセキ、 リティは極めて高いものとなる。Furthermore, security is extremely high as there is no output to the outside of the IC card.
以上が一般的な利用例であるが、例えば有効期限切れな
どで無効となったICカードを再利用したい場合も生じ
る。この場合の対策を個じた実施例が第2図である。第
2図において、21は再発行制御手段、22はメモリ全
領域消去手段である。The above are general usage examples, but there may also be cases where it is desired to reuse an IC card that has become invalid due to expiration of its expiration date, for example. FIG. 2 shows an example of measures taken in this case. In FIG. 2, 21 is a reissue control means, and 22 is an entire memory area erasing means.
再発行制御手段21は外部機器からの再発行指令に応答
し、メモリ全領域消去手段22を用いてメモリ9内のデ
ータを全消去する。この実行に際しては、何らかの条件
(例えば発行者のみが知っている認証番号の照合)を設
定することがセキュリティ上望ましい。たとえこの機能
が不正に使用された場合でも、メモリe内のデータが全
て消去されてしまうため、ICカード所持者本人あるい
は本人以外の者が自分に有利なようにメモリ内のデータ
を変更して不正をはたらくようなセキュリティ上極めて
重大な問題は生じない。この再発行という拡張機能によ
り、−枚のICカードの長期使用が可能となシ経済的な
価値を生み出すこととなる。The reissue control means 21 responds to a reissue command from an external device and erases all data in the memory 9 using the memory entire area erasing means 22. When executing this, it is desirable for security to set some conditions (for example, verification of an authentication number known only to the issuer). Even if this function is used illegally, all data in the memory e will be erased, so the IC card holder or someone other than the IC card holder can change the data in the memory to their own advantage. There are no extremely serious security problems that could lead to fraud. This extended function of reissuing creates economic value by allowing one IC card to be used for a long period of time.
また製造者がICカードを出荷する際、メモリの検査が
不可欠であるが、機密データ格納部1゜が再書込み不可
能なメモリであるため不都合が生じる。これを解決する
手段を第3図に示す。第3図において、31はメモリ検
査制御手段である。Furthermore, when a manufacturer ships an IC card, it is essential to inspect the memory, but this is inconvenient because the confidential data storage section 1° is a non-rewritable memory. A means for solving this problem is shown in FIG. In FIG. 3, 31 is a memory test control means.
メモリ検査制御手段31は外部機器からのメモリ検査指
令に応答し、読出し手段7を用いて機密データ格納部I
C内のデータを読出し、初期値であるか否かを判断する
0初期値である場合のみ各種メモリの検査を行ない、初
期値でない場合はその旨を処理ユニット3に知らせ、メ
モリの検査は行なわない。この制御によシ、−旦機密デ
ータが書込まれ発行されたICカードに対しては、メモ
リ検査指令を知っている製造者と言えども、メモリ検査
指令を用いてICカード内のメモリの内容を破壊あるい
は改ざんすることかできないためセキュリティは保たれ
る。The memory test control means 31 responds to a memory test command from an external device and uses the reading means 7 to read the confidential data storage section I.
Reads the data in C and determines whether it is the initial value. 0 Checks various memories only if it is the initial value, and if it is not the initial value, notifies the processing unit 3 to that effect and does not check the memory. do not have. As a result of this control, once an IC card has been written with confidential data and issued, even if the manufacturer is aware of the memory inspection command, the contents of the memory inside the IC card can be checked using the memory inspection command. Security is maintained because it cannot be destroyed or tampered with.
発明の効果
以上のように本発明によれば、ICカード内のメモリが
一度だけ書込みを行なうことができる機密データ格納部
を有し、ICカード外部から機密データを読出せない構
成とすることにより、データの改ざんなどによる不正行
為を防止することとなり、極めて高いセキュリティを保
つことができる。またメモリの全領域を消去する手段を
設けることによ!J、ICカードの再発行が可能となり
、経済上の効果が得られる。更に機密データが未登録で
ある場合のみ実行可能となるメモリ検査手段全段けるこ
とにより、セキュリティを低下させることなく出荷検査
を確実に行なえることとなり、実用上の効果は極めて大
なるものとなる。Effects of the Invention As described above, according to the present invention, the memory in the IC card has a confidential data storage section that can be written only once, and the confidential data cannot be read from outside the IC card. This prevents fraudulent acts such as tampering with data and maintains an extremely high level of security. Also, by providing a means to erase the entire memory area! J. IC cards can be reissued, resulting in economic benefits. Furthermore, by installing all memory inspection methods that can only be executed when confidential data is unregistered, shipping inspection can be performed reliably without compromising security, which has an extremely large practical effect. .
WJ1図は本発明の一実施例によるICカードのブロッ
ク図、第2図、第3図は本発明の他の実施例によるIC
カードのブロック図、第4図は従来のICカードのブロ
ック図である。
1・・・・・・端子、2・・・・・・入出力手段、3・
・・・・・処理ユニット、4・・・・・・機密データ書
込み制御手段、5・・・・・・機密データ照合制御手段
、6・・・・・・一般データ制御手段、7・・・・・・
読出し手段、8・・・・・・書込み手段、9・・・・・
・メモリ、1o・・・・・・機密データ格納部、11・
・・・・・一般データ格納部、21・・・・・・再発行
制御手段、22・・・・・・メモリ全領域消去手段、3
1・・・・・・メモリ検査制御手段。
代理人の氏名 弁理士 中 尾 敏 男 ほか1名筆
1 図
第2図
第3図Figure WJ1 is a block diagram of an IC card according to one embodiment of the present invention, and Figures 2 and 3 are IC cards according to other embodiments of the present invention.
Block Diagram of Card FIG. 4 is a block diagram of a conventional IC card. 1...terminal, 2...input/output means, 3.
... processing unit, 4 ... confidential data writing control means, 5 ... confidential data collation control means, 6 ... general data control means, 7 ... ...
Reading means, 8...Writing means, 9...
・Memory, 1o... Confidential data storage section, 11.
... General data storage section, 21 ... Reissue control means, 22 ... Memory entire area erasing means, 3
1... Memory inspection control means. Name of agent: Patent attorney Toshio Nakao and one other person
1 Figure 2 Figure 3
Claims (4)
は、一度だけデータを書込むことができる機密データ格
納部を有することを特徴とするICカード。(1) An IC card comprising a microprocessor and a memory, the memory having a confidential data storage section into which data can be written only once.
記機密データがICカード内部でのみ使用可能であるこ
とを特徴とする特許請求の範囲第1項に記載のICカー
ド。(2) The IC card according to claim 1, further comprising means for verifying confidential data, and wherein the confidential data can be used only within the IC card.
合した場合のみ前記メモリ内の全データの消去を可能と
する手段を有することを特徴とする特許請求の範囲第1
項に記載のICカード。(3) The first aspect of the present invention is characterized in that it has means for erasing all data in the memory only when part or all of the data in the memory is correctly verified.
IC card described in section.
いない場合のみ前記メモリの検査を可能とする手段を有
することを特徴とする特許請求の範囲第1項に記載のI
Cカード。(4) I according to claim 1, characterized in that it has means for making it possible to inspect the memory only when part or all of the confidential data has not yet been written.
C card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63061025A JPH01233690A (en) | 1988-03-15 | 1988-03-15 | Ic card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63061025A JPH01233690A (en) | 1988-03-15 | 1988-03-15 | Ic card |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01233690A true JPH01233690A (en) | 1989-09-19 |
Family
ID=13159351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63061025A Pending JPH01233690A (en) | 1988-03-15 | 1988-03-15 | Ic card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH01233690A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998032097A1 (en) * | 1997-01-21 | 1998-07-23 | Rohm Co., Ltd. | Non-contact ic card |
JP2010183603A (en) * | 2010-03-15 | 2010-08-19 | Hitachi Consumer Electronics Co Ltd | Receiving method |
-
1988
- 1988-03-15 JP JP63061025A patent/JPH01233690A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998032097A1 (en) * | 1997-01-21 | 1998-07-23 | Rohm Co., Ltd. | Non-contact ic card |
US6679424B2 (en) | 1997-01-21 | 2004-01-20 | Rohm Co., Ltd. | Non contact type IC card |
JP2010183603A (en) * | 2010-03-15 | 2010-08-19 | Hitachi Consumer Electronics Co Ltd | Receiving method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4816656A (en) | IC card system | |
JP3343130B2 (en) | Method and apparatus for managing a transaction using a microcircuit card | |
KR100544243B1 (en) | Secure memory having multiple security levels | |
JPH021090A (en) | Ic card and method for writing its operation program | |
JPH0622030B2 (en) | Transaction validity confirmation method | |
US5442165A (en) | Secure IC card system with reusable prototype IC card | |
JPS63182795A (en) | Portable card and manufacture thereof | |
JP2001524723A (en) | Protected memory with eavesdropping elimination | |
JPS6244869A (en) | Ic card collating system | |
US5039850A (en) | IC card | |
JPS5975380A (en) | Ic card | |
JPH0766431B2 (en) | How to approve PIN code for memory card | |
JPH01233690A (en) | Ic card | |
JP2651426B2 (en) | IC card | |
JPH0822517A (en) | Forgery preventing system for hybrid card | |
JPH026115B2 (en) | ||
JPH08287207A (en) | Ic card | |
JPH06309531A (en) | Checking method for instruction format given to ic card | |
JP3057326B2 (en) | IC card | |
JPH08315099A (en) | Information recording medium | |
JP2712149B2 (en) | Test program starting method and test program starting device | |
JPH0420509B2 (en) | ||
JPH0530203Y2 (en) | ||
JP2712148B2 (en) | Test program starting method and test program starting device | |
JPS5999573A (en) | Input device of computer |