JPH067414Y2 - Icカード - Google Patents

Icカード

Info

Publication number
JPH067414Y2
JPH067414Y2 JP1987134481U JP13448187U JPH067414Y2 JP H067414 Y2 JPH067414 Y2 JP H067414Y2 JP 1987134481 U JP1987134481 U JP 1987134481U JP 13448187 U JP13448187 U JP 13448187U JP H067414 Y2 JPH067414 Y2 JP H067414Y2
Authority
JP
Japan
Prior art keywords
card
collation
code
open
secret code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1987134481U
Other languages
English (en)
Other versions
JPS6439556U (ja
Inventor
充裕 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Citizen Watch Co Ltd
Original Assignee
Citizen Watch Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Citizen Watch Co Ltd filed Critical Citizen Watch Co Ltd
Priority to JP1987134481U priority Critical patent/JPH067414Y2/ja
Publication of JPS6439556U publication Critical patent/JPS6439556U/ja
Application granted granted Critical
Publication of JPH067414Y2 publication Critical patent/JPH067414Y2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Description

【考案の詳細な説明】 〔産業上の利用分野〕 本考案は、EP−ROM或いはEEP−ROM等の不揮
発性半導体メモリより成る記憶手段と、該記憶手段に対
するデータの書込み、読出し等のデータ処理を制御する
マイクロコンピュータ等より成るデータ処理制御手段と
を備えたICカードに関するものである。
〔従来の技術〕
上記ICカードは、旧来の磁気カードと比較して、デー
タの記憶容量が大きいこと、およびデータのセキュリテ
ィ管理が比較的容易に行なえること、等の利点を有して
いる。
例えば特公昭60-1666号や特開昭59-75380号において
は、ICカード内の記憶手段の一部に予め記憶書込みさ
れて成る秘密コードと、該秘密コードに対応して外部か
らICカードに対して与えられる照合コードとを、IC
カード内のデータ処理制御手段にて所定の手法で比較
し、その結果、正当な照合のとれた場合のみ、記憶手段
内のデータメモリエリアに対するアクセスを許可し、ま
た所定の回数だけ連続して照合に失敗した場合には、カ
ードディゼーブル情報記憶エリアにカードの無効化を示
すデータを記憶書込みし、以後における当該ICカード
の有効性を剥奪する構成が開示されている。
〔考案が解決しようとする問題点〕
上記秘密コードの種類としては、カードの所有者の正当
性を認証するための個人用照合番号のみでなく、カード
発行者の正当性を認証するための発行者IDコードや、
同一流通体系内のカードやカードアクセスツールである
ということを認証するためのグループIDコード等、I
Cカード自体の正当性あるいはICカードに対するアク
セスツールの正当性を判定するのに用いられる種類の秘
密コードもあり、これらの秘密コードの管理に失敗した
ときには、不正なカードアクセス用ツールによってデー
タの改ざん等が行なわれる恐れも発生する。
ところで上記の発行者IDコードやグループIDコード
等の如く、カードアクセスツールの正当性をカード側で
判定するために用いられる秘密コードは、カードの所有
者によってキーボードより打ち込まれる個人用照合番号
とは異なり、個々のアプリケーションの中で所有者の意
志とは無関係にカードアクセスツール側より照合対象デ
ータがICカードに与えられて、カード側でその照合を
実行するというケースが多くなる。従ってカード所有者
が善意に基づく(悪意のない)誤りによって流通グルー
プ外のカードアクセスツールに自分のICカードを挿入
した場合でも、カード内では上記のカードアクセスツー
ルの正当性を判定するための照合が実行され、当然なが
ら照合に失敗することになる。また、このようにして所
定の回数(1回も含む)に渡って連続して照合に失敗す
ると、カード所有者の善意による誤まりの場合でも、あ
たかも悪意による不正アクセスを排除する場合と同じく
カードは無効化されてしまうことになるが、その結果、
カード利用者の間でICカードに対する拒否感を引き越
こしかねないという問題点が生ずる。
本考案の目的は、上記のような善意に基づくカードの流
通グループ外アクセスツールへの誤挿入に対してはカー
ドを無効化することなくカードの誤挿入を識別すること
ができ、しかも悪意に基づく不正なカードアクセスツー
ルによるカードへのアクセスは、カード自体の無効化に
よって確実に排除できるICカードを提供することにあ
る。
〔問題点を解決するための手段〕
上記の目的を達成するための本考案の構成を、第1図に
基づいて説明する。
記憶手段は、カードアクセスツールの正当性を判定する
ための秘密コードを記憶する秘密コードメモリエリア
と、ICカード自体が無効状態にあることを示すデータ
を記憶するためのカードディゼーブル情報記憶エリア
と、オープンIDコードを記憶するオープンID記憶エ
リアとを含んでいる。データ処理制御手段は、前記秘密
コードに対応してカードアクセスツール側よりICカー
ドに与えられる照合対象データと前記秘密コードとの間
の照合を判定する照合判定手段と、該照合判定手段によ
る照合に失敗したときに、前記カードディゼーブル情報
記憶エリアにカードの無効化を示すデータを記憶書込み
するためのカードディゼーブル書込み制御手段の他に、
オープンID記憶エリア内のオープンIDコードの読出
しを行うオープンID読出し手段と、該オープンIDの
読出しの実行に伴ってセットされるオープンID読出し
実行フラグと、該実行フラグがセットされているときの
み、前記照合判定手段に前記照合対象データと前記秘密
コードとの間の照合の実行を許可する照合制御手段とを
含んでいる。
以上の構成において、カードアクセスツール側よりIC
カードに与えられるオープンIDコードの読出し命令に
応じて、オープンIDコードの読出しが実行されるとと
もに、オープンID読出し実行フラグがセットされる。
さらに該実行フラグがセットされているときのみ、照合
制御手段が前記照合判定手段に前記照合対象データと前
記秘密コードとの間の照合の実行を許可する。
なお所定の秘密コードの照合に成功した場合には、読出
し手段や書込み手段を介して、記憶手段のデータメモリ
エリアへのアクセスの実行が可能となる。またICカー
ドと外部との間のデータの送・受信は、所定のシリアル
通信手段を介して行なわれる。
〔実施例〕
以下、本考案の実施例を図に従って説明する。第2図〜
第5図は、本考案の1実施例によるICカードを示す。
第2図はICカードと親機のシステム構成を示すブロッ
ク図であり、(a)はICカード側を、また(b)はリ
ーダ・ライタ機能を含む親機(ICカード用端末)側を
示す。
ICカード1は、CPU2、データ等の一時的記憶用の
RAM3、プログラム記憶用ROM4、I/Oポート
5、およびバスライン6等より成るマイクロコンピュー
タ部と、不揮発性半導体メモリより成る記憶手段として
のEEP−ROM7より構成される。なお本実施例にお
いては、EEP−ROM7は、I/Oポート5を介して
マイクロコンピュータ部からアドレス信号、制御信号を
受けたりデータ信号の授受を行うことによって、データ
書込みや読出しが行なわれるように構成されているが、
MNOSあるいはFAMOS等より成るEEP−ROM
7とマイクロコンピュータ部とを合わせて1つのICチ
ップとして構成することも可能である。
一方、親機10は、CPU11、RAM12、V−RAM(ビ
デオRAM)13、ROM14、I/Oポート15、バスライ
ン16、表示コントローラ17、表示部18、およびキーボー
ド19より構成されている。親機10のI/Oポート15の一
部より導出されているリセット信号供給端子10a、クロ
ック信号供給端子10bおよび送・受信用シリアル通信端
子10cは、それぞれICカード1側のリセット端子1
a、クロック信号入力端子1bおよび送・受信用シリア
ル通信端子1cと対応して設けられているもので、IC
カード1が親機10に取り込まれている状態においては、
上記の対応する端子が互いに接続し合うように構成され
ている。
なおICカード1側と親機10側とは、上記の端子の他、
電源の供給用端子および受給用端子も有しているが、第
2図においては、電源関係のブロックおよびラインは、
図の簡素化のために全て省略されている。
次に第3図は、記憶手段として設けられたEEP−RO
Mの概略的なメモリエリア分割状態を示すマップ図であ
る。本実施例のEEP−ROM7は、複数種類の秘密コ
ードを記憶するための秘密コードメモリエリア20、後述
の照合の連続失敗回数を記憶するための照合連続失敗回
数カウンタエリア30、カードを無効化するためのデータ
(以下カード無効化マークと称する)を記憶するために
設けられたカードディゼーブル情報記憶エリア40、オー
プンID記憶エリア50および一般データを記憶するため
のデータメモリエリア60等に分割されている。
また秘密コードメモリエリア20は、カード発行者を照合
するためのカード発行者IDコード、カードの所有者を
照合するための所有者IDコード、およびカードの有効
流通グループ等を照合するためのグループIDコードの
3種類の秘密コードをそれぞれ記憶するための各記憶エ
リア21,22、および23より構成されており、このエリ
アに関する記憶内容のICカード外部への直接的な読出
しは全て禁止されている。なお上記グループIDコード
は、例えば特定の複数のカード発行者が互いに他の発行
者により発行されたカードを相互に受入れるグループを
形成している場合に、そのグループを特定するためにグ
ループ内の各親機で共有される秘密コードであり、その
意味ではICカード用端末器(カードアクセス用ツー
ル)の正当性を確認するためのホスト機器秘密コードと
しての機能を果たしているものである。
さらに照合連続失敗カウンタエリア30は、カード発行者
IDコード、所有者IDコードおよびグループIDコー
ドのそれぞれの照合の連続失敗回数を各独立的に記憶し
ておくための発行者照合連続失敗回数カウンタ31、所有
者照合連続失敗回数カウンタ32、グループ照合連続失敗
回数カウンタ33より構成されている。
またオープンID記憶エリア50は、カード発行者IDコ
ードまたはグループIDコードに関する照合実行に先立
って、予備的にカードとカード用端末器との流通上の相
互適合性(カードの有効流通範囲グループに関わる適合
性等)を判定するのに用いられるオープンIDコードを
記憶する領域である。従って、該オープンIDコードに
ついては秘密性を保つ必要はなく、例えば対外的に完全
にオープンなカード流通グループ明示データというよう
な性質のものである。
次に第4図〜第6図は、ICカード1のROM4内のプ
ログラムの要部に対応するフローチャート図であり、以
下、これらの図に従って本実施例におけるデータ処理に
ついて説明する。
まず第4図は、メインルーチンを示すものであり、親機
10からのリセット信号に引き続いて動作がスタートし、
親機10からのコマンド受信ステップM1へと進む。次に
ステップM2、M3でEEP−ROM7のカードディゼ
ーブル情報記憶エリア40を参照し、ディゼーブルフラグ
があってカード自体が無効化されていることが検出され
た場合には、受信したコマンドに応じた処理を行うこと
なく、カードがディゼーブル化されていることを親機10
側に返信するステップM9に進んで処理を終了する。
一方、ディゼーブルフラグがない場合には、受信したコ
マンドの内容に応じた処理のステップへと進む。すなわ
ち秘密コード書込みコマンドの場合にはステップM4よ
り秘密コード書込みサブルーチンM10に、オープンID
読出しコマンドの場合にはM5よりオープンID読出し
処理を行うステップM11およびオープンID読出し実行
フラグを一時的に(すなわちカードがリーダ・ライタ10
より排出されるまで)RAM3内にセットするステップ
M−12に、照合要求コマンドの場合にはM6より照合サ
ブルーチンM13に、データメモリエリア60へのアクセス
要求コマンドの場合にはステップM7へとそれぞれ進
む。ここでデータメモリエリア60へのアクセス要求コマ
ンドの場合には、グループIDコードと所有者IDコー
ドの照合を既に行なっていることがアクセス許可の条件
であるために、ステップM8でこれらの照合実行フラグ
(後述のようにRAM3内)がセットされているかどう
かを調べ、照合実行済でない場合には親機10に対してM
14で否定応答を行ない、また照合実行済である場合には
親機10からの要求に従ってデータメモリエリア60への読
出しや書込み等のアクセスを実行する処理へと進む。
さらに上記の各処理が終了してリターンすると、再びス
タートに戻って親機10からの次のコマンドを待つという
ように、親機10から電源供給を絶たれて排出されるまで
メインルーチンの繰り返しを行うことになる。
次に第5図は、照合サブルーチンを示すフローチャート
図である。
ここではまずステップS1、S2でRAM3内のオープ
ンIDコード読出し実行フラグエリアを参照して、オー
プンID読出し実行フラグがセットされているかどうか
を調べる。この結果、該実行フラグがセットされていな
い場合には、直ちにステップS9で親機10に否定応答を
行ってリターンする。すなわち、この場合には秘密コー
ドに関する照合の実行自体が許可されないことになるた
めに、たとえ流通範囲において適合しないカード用端末
器に誤ってカードが差し込まれるようなことがあったと
しても(或いは連続してあったとしても)、カードがど
の流通グループに帰属するかの確認もなく、直ちにカー
ドが無効化されてしまうようなことは防止される。
一方、オープンIDコード読出し実行フラグがセットさ
れている場合には、予めステップM1で親機10から照合
を行うことを指定された種類の秘密コードを、ステップ
S3で秘密コードメモリエリア30より読込んでくる。こ
の読込まれた秘密コードと、前記指定種類の秘密コード
に対応して親機10から送られてきた照合データとの間
で、所定のアルゴリズム等に基づいた照合をS4で実行
し、照合に失敗した場合には、照合連続失敗カウンタエ
リア30のうちの照合対象の秘密コードに対応したカウン
タ部をインクリメントするステップS5へと進む。さら
にステップS6に進み、該カウンタ部の内容が3となっ
ている(すなわち照合に連続して3回失敗している)か
どうかを調べ、3になっている場合には、カードディゼ
ーブル情報記憶エリア40内に、対応するカードディゼー
ブルフラグ(カード無効化フラグ)を書込むステップS
7へと進んだ後、S8で親機10側にカードの無効化を返
信してリターンする。また前記カウンタ部が3未満の場
合には、親機10に対して否定応答を行うステップS13へ
と進んでからリターンする。
すなわちオープンIDコードの読出しを実行しながら、
しかも秘密コードの照合に失敗するということは、カー
ドの流通範囲を承知の上で、データの改ざん等を目的と
して不正なカードアクセスツールを用いているものと断
定してよい根拠となるために、その場合にはカード自体
の側から積極的にカード自身を無効化する処理を行うこ
とにより、カードに対する不正なアクセスの試みを断ち
切ることが必要となる。
一方、照合に成功した場合には、S4よりRAM3内の
照合実行フラグ部のうちの、照合に成功した秘密コード
の種類に対応した照合実行フラグをセットするステップ
S10へと進んだ後、さらに照合連続失敗カウンタエリア
30のうちの、照合対象の秘密コードに対応したカウンタ
部をクリアするステップS11に進み、親機10側に照合に
成功したことを返信するステップS12を経てリターンす
る。
なお、メインルーチンのうち秘密コード書込みサブルー
チンについては本考案の要旨と直接関係はないために、
説明は省略する。
〔考案の効果〕
以上に述べたように本考案のICカードにおいては、オ
ープンIDコードの読出しを予め実行していなければ、
カードアクセスツールの正当性を判定するための本照合
ともいうもべきカード発行者IDコード或いはグループ
IDコード等の秘密コードに関わる照合の実行自体が許
可されないために、結局、これらの秘密コードの照合に
失敗したということは、オープンIDコードを通じてカ
ードの流通範囲に関する帰属を知りながら、しかも秘密
コードの照合にトライして照合に失敗したということを
意味しており、従って、直ちにカードアクセスツールに
不当性があるという判定を下してもよい根拠が得られた
ということになる。
また本考案のICカードにおいては、流通範囲外のIC
カード用端末器に対するカード所有者による悪意のない
誤挿入については、ホスト装置側にオープンIDコード
の読出しを予め実行させ、そのカードの流通範囲に関す
る帰属をホスト装置側に確認させてからでなければ、カ
ード用端末器の正当性の判定に関わるような重要な種類
の秘密コードの照合の実行自体が許可されないために、
誤挿入が直ちにカードの無効化につながるようなことも
防止される。
すなわち本考案によれば、悪意による不正カードアクセ
スツールからの攻撃については、カード自体による自身
の無効化処理によつて確実に排除しながら、しかも悪意
のない誤りによる不適合なカードアクセスツール(カー
ド用端末器)への誤挿入に対しては、カードの無効化が
行なわれることを防止できる。
なお前述の実施例においては、いずれの秘密コードに関
する照合についても、3回連続して失敗するとカードを
無効化するように構成されているが、重要な秘密コード
の場合には1回の失敗(連続失敗回数が1)によってカ
ードを無効化するように構成してもよいことは明らかで
ある。
【図面の簡単な説明】
第1図〜第5図は本考案の1実施例によるICカードを
示すもので、第1図は機能ブロック図、第2図(a)お
よび(b)はICカード側および親機側のシステム構成
をそれぞれ示すブロック図、第3図はEEP−ROMの
メモリエリアを示すマップ図、第4図および第5図はI
Cカード内のマイクロコンピュータ用プログラムの要部
フローチャート図であり、第4図はメインルーチンを、
また第5図は照合サブルーチンをそれぞれ示すフローチ
ャート図。 1……ICカード、4……ROM、5……I/Oポー
ト、7……EEP−ROM、10……親機、1c,10c…
…シリアル通信端子、20……秘密コードメモリエリア、
30……照合連続失敗カウンタエリア、40……カードディ
ゼーブル情報記憶エリア、50……予備照合コード記憶エ
リア、60……データメモリエリア。

Claims (1)

    【実用新案登録請求の範囲】
  1. 【請求項1】不揮発性半導体メモリより成る記憶手段
    と、該記憶手段に記憶されるデータの書込みおよび読出
    し等のアクセスを制御するためのデータ処理制御手段と
    を有し、前記記憶手段はカードアクセスツールの正当性
    を判定するための秘密コードを記憶する秘密コードメモ
    リエリアと、ICカード自体が無効状態にあることを示
    すデータを記憶するためのカードディゼーブル情報記憶
    エリアとを含み、前記データ処理制御手段は前記秘密コ
    ードに対応してカードアクセスツール側よりICカード
    に与えられる照合対象データと前記秘密コードとの間の
    照合を判定する照合判定手段と、該照合判定手段による
    照合に失敗したときに、前記カードディゼーブル情報記
    憶エリアにカードの無効化を示すデータを記憶書込みす
    るためのカードディゼーブル書込み制御手段とを含んで
    成るICカードにおいて、前記記憶手段はオープンID
    コードを記憶するためのオープンID記憶エリアを含
    み、前記データ処理制御手段はオープンIDコードの読
    出しを行うオープンID読出し手段と、該オープンID
    の読出しの実行に伴ってセットされるオープンID読出
    し実行フラグと、該実行フラグがセットされているとき
    のみ、前記照合判定手段に前記照合対象データと前記秘
    密コードとの間の照合の実行を許可する照合制御手段と
    を含んでいることを特徴とするICカード。
JP1987134481U 1987-09-04 1987-09-04 Icカード Expired - Lifetime JPH067414Y2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1987134481U JPH067414Y2 (ja) 1987-09-04 1987-09-04 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1987134481U JPH067414Y2 (ja) 1987-09-04 1987-09-04 Icカード

Publications (2)

Publication Number Publication Date
JPS6439556U JPS6439556U (ja) 1989-03-09
JPH067414Y2 true JPH067414Y2 (ja) 1994-02-23

Family

ID=31393274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1987134481U Expired - Lifetime JPH067414Y2 (ja) 1987-09-04 1987-09-04 Icカード

Country Status (1)

Country Link
JP (1) JPH067414Y2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5975380A (ja) * 1982-10-21 1984-04-28 Dainippon Printing Co Ltd Icカ−ド
JPS60209871A (ja) * 1984-04-03 1985-10-22 Omron Tateisi Electronics Co カードシステム

Also Published As

Publication number Publication date
JPS6439556U (ja) 1989-03-09

Similar Documents

Publication Publication Date Title
US6094724A (en) Secure memory having anti-wire tapping
JPH087720B2 (ja) 複数サービス用icカードの領域アクセス方法
JP2623332B2 (ja) Icカード及びその動作プログラム書込み方法
JP2001512270A (ja) 小型制御装置とセキュリティ構成部品を備えたチップカード読取り装置
JPH05217035A (ja) マイクロ回路
US5039850A (en) IC card
US5285200A (en) Portable electronic device and a method for processing data therefore
JPH0440587A (ja) 携帯可能電子装置
JP2002511610A (ja) 安全化された端末の管理方法
US5159183A (en) Ic card
JP3125070B2 (ja) Icカード
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
JPH067414Y2 (ja) Icカード
JPH0726775Y2 (ja) Icカ−ド
JP3491273B2 (ja) チップ・カードおよびその上に情報をインポートする方法
JPH11306301A (ja) 期限つきセキュリティステータスを有するicカード
JPH0434788B2 (ja)
JPH10334197A (ja) 簡易パスワード入力装置
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH054056Y2 (ja)
JPH0682344B2 (ja) Icカ−ド
US7296289B2 (en) Setting or changing an access condition for an access management apparatus and method of a portable electronic device
EP0488720B1 (en) A portable electronic device and a method for processing data therefor
JP2501050Y2 (ja) Icカ―ド
JP2501587B2 (ja) Icカ−ド