JPH0744672A - Icカード及びicカードシステム - Google Patents

Icカード及びicカードシステム

Info

Publication number
JPH0744672A
JPH0744672A JP20569193A JP20569193A JPH0744672A JP H0744672 A JPH0744672 A JP H0744672A JP 20569193 A JP20569193 A JP 20569193A JP 20569193 A JP20569193 A JP 20569193A JP H0744672 A JPH0744672 A JP H0744672A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
command
area
control
etc
commands
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP20569193A
Other languages
English (en)
Inventor
Yoshihiro Masana
芳弘 正名
Original Assignee
Oki Electric Ind Co Ltd
沖電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Abstract

(57)【要約】 【目的】 コマンドコードの機密性を高め、安全性を向
上させる。 【構成】 上位装置はコンタクト部1を介してICチッ
プ2の制御部21にライトコマンド、リードコマンド等
のコマンドコードを送る。ROM22にはこれに対応し
たコマンドコードが格納されており、制御部21はこれ
によりリードコマンド、ライトコマンド等のコマンドの
種別を判別し、取引データエリア241内の取引データ
の読出し、書換え等を行う。この状態ではコマンド管理
エリア244のコマンドテーブルの指定はROM22に
なっている。コマンドコードが第三者に知られたり、知
られるおそれがあるときは、コマンド管理エリア244
の指定を変えることにより、EEPROM24内のコマ
ンドテーブルエリア243のコマンドテーブルを用いる
ようにする。

Description

【発明の詳細な説明】

【0001】

【産業上の利用分野】本発明は、制御部、記憶部を含む
集積回路を備え、データ読出しコマンド、データ書込み
コマンド等のコマンドを上位装置より受けて、各種の処
理を行うICカード及びICカードシステムに関するも
のである。

【0002】

【従来の技術】従来、上位装置と接続して各種の処理を
行うICカードがある。このようなICカードには、塩
化ビニール等から成るカード基材の表面に上位装置との
信号(データを含む)の授受を行うコンタクト部があ
り、内部にICチップが埋設されている。図2は、従来
のICカードのブロック図を示す。図示のICカード1
0は、コンタクト部1とICチップ2で構成されてい
る。ICチップ2は、マイクロプロセッサ等の制御部2
1と、制御プログラム等を格納するROM22と、デー
タ一時格納用のRAM23と、EEPROM24等から
構成される。EEPROM24は、ICカードの取引き
データ等を記憶し、複数のエリアからなる取引データエ
リアと、その管理エリア等から成る。

【0003】また、図3に、上記の構成の従来のICカ
ードの内部処理を示す。ICカード10に電源、クロッ
クが供給され、リセット信号が入れられると、ステップ
S1に進み、各部が正常に動作するか否かのイニシャル
チェックを行う。次に、通信パラメータや、プロトコル
タイプ等のデータを通知(Ans. to Reset )として出力
し(ステップS2)、コマンド入力待ち(ステップS
3)になる。ここで、上位装置より、コマンドクラス
(CLS)、コマンドコード(COM)、パラメータ及
びデータから成るコマンド電文を受けると、ステップS
4へ進む。そして、ROM22内に格納されているコマ
ンドテーブル22aを参照し、各コマンド処理へ分岐し
(ステップS5)、各種コマンド処理が実行される。こ
こではリード処理(ステップS6)、ライト処理(ステ
ップS7)、キーチェック処理(ステップS8)のみ記
載したが、実際には、その他の様々のコマンド処理があ
り、これらの処理はCLS、COMの値により分岐され
実行される。そして、その後、ステップS3の入力待ち
に戻る。また、入力されたCLS、COMがコマンドテ
ーブル22aに存在しなかった場合には、ステップS5
からステップS9に進みコマンドエラーレスポンスを出
力して、ステップS3に戻る。

【0004】以上説明したように、従来のICカード1
0は、上位装置よりコマンド電文を受けて、各種のコマ
ンド処理を行うようになっている。そして、コマンドの
分類に当たるコマンドクラス(CLS)と各種処理の命
令に相当するコマンドコード(COM)は、図2に示す
ROM22内にコマンドテーブル22aとして制御プロ
グラムと共に格納され、固定の値になっている。

【0005】

【発明が解決しようとする課題】しかしながら、上記構
成のICカードでは、コマンドクラス(CLS)及びコ
マンドコード(COM)がROM内にあるため固定であ
り、悪意を持った第三者が上位装置とICカード間の通
信をモニタしたり、ICカードに直接アタックしたりす
れば比較的容易にCLS及びCOMが判明してしまう。
そして、判明したCLS、COMを使用して、ICカー
ド内のデータを改ざんすることによって、第三者にIC
カードが悪用される可能性があった。また、CLS、C
OMが判明しないまでも、ICカードへの間違ったアク
セスにより、カードが使用不可になる可能性があった。
従って、悪意を持った第三者に、CLS及びCOMがも
れてしまった時は、ROM内のCLS、COMを変更し
なければならない。その場合、CLS及びCOMが固定
であるので、ICチップのROMマスクを変更するため
のコストがかかる上、今まで使用してきたICカードが
全て無駄になるという問題点があった。

【0006】また、一方で、アプリケーションによって
は、ICカードのROM内に用意されたコマンドの一部
しか使用せず、使用しないコマンドを殺して使用不可能
にしておきたい場合も同様にROMマスクを変更しなけ
ればならなかった。更に、異なるCLS、COMを使用
しているICカードのアプリケーションシステムを相乗
りさせる等の場合も、1つのCLS、COMに統一する
か、システムソフトを両方のCLS、COMに対応させ
るかで対処するしかなく、どちらもコストがかかる。従
って、異なるCLS、COMを使用するICカードのア
プリケーションシステムを後から相乗りさせることは困
難であった。

【0007】本発明は、上述した問題点を解決するため
になされたもので、コマンドクラス及びコマンドモード
の機密性を保つことができ、安全で、汎用性に富んだI
Cカード及びICカードシステムを提供することを目的
とする。

【0008】

【課題を解決するための手段】第1の発明のICカード
は、書換え可能な不揮発性メモリ内に設けられた1又は
2以上のコマンドテーブルから成るコマンドテーブルエ
リアと、読出し専用の不揮発性メモリ内に設けられた書
換え不能なコマンドテーブルと、当該書換え不能なコマ
ンドテーブル又は前記コマンドエリア内の1又は2以上
のコマンドテーブルのうち、いずれか1つを指定するコ
マンド管理エリアとを備えたことを特徴とするものであ
る。

【0009】第2の発明のICカードは、読出し専用の
不揮発性メモリ内に設けられた書換え不能なコマンドテ
ーブルと、当該コマンドテーブルに格納される各コマン
ドが有効か無効かを判定するため、書換え可能な不揮発
性メモリ内に設けられた複数のイネーブルフラグから成
るコマンドイネーブルエリアと、当該コマンドイネーブ
ルエリアの各イネーブルフラグを上位装置の指示に従っ
て変更するコマンド処理部と、前記上位装置から送られ
たコマンドに対し、当該コマンドに対応するイネーブル
フラグを参照し、当該イネーブルフラグが有効の時は、
コマンド処理を実行し、当該イネーブルフラグが無効の
時は、前記上位装置にエラーを通知するコマンド実行部
とを備えたことを特徴とするものである。

【0010】

【作用】第1発明のICカードにおいては、上位装置か
ら送られたコマンドコードは最初は読出し専用の不揮発
性メモリ内に設けられた書換え不能なコマンドテーブル
により判別される。この状態ではコマンド管理エリアの
指定は、書換え不能なコマンドテーブルを指定するよう
になっている。一方、コマンドコードが第三者に知られ
たり、知られるおそれがあるときは、コマンド管理エリ
アの指定を変える。これにより、書換え可能な不揮発性
メモリ内に設けられたコマンドテーブルによりコマンド
コードを判別するようにする。これらのコマンドテーブ
ルは、複数のうちから1つを選択するようにしてもよ
く、また、単数のコマンドテーブルの内容を書き換えて
使うようにしてもよい。第2発明のICカードにおいて
は、コマンドテーブルによるコマンドの判別時にコマン
ドイネーブルエリアのイネーブルフラグを参照すること
により、当該イネーブルフラグが有効のコマンドのみを
実行可能とする。

【0011】

【実施例】以下、本発明を図の実施例を用いて詳細に説
明する。図1は、本発明の第1の発明のICカードの第
1実施例を示すブロック図である。図1のICカード2
0においては、上位装置との信号(データを含む)の授
受を行うコンタクト部1と、1又は2以上のICチップ
2とがカード基材に内蔵されている。ICチップ2は、
カード全体を制御するマイクロプロセッサ等から成る制
御部21と、制御プログラム等を格納するROM22
と、データを一時格納するためのRAM23と、取引き
データ等を格納するEEPROM24とで構成されてい
る。ROM22内には、“0”番のコマンドテーブル
(CLS、COMテーブル)22aが格納されている。
一方、EEPROM24内には、複数のエリアから成る
取引きデータを格納する取引きデータエリア241と、
各エリアを管理する管理エリア242と、1又は2以上
のコマンドテーブル(CLS、COMテーブル)から成
るコマンドテーブルエリア243が存在する。コマンド
テーブルエリア243は、“1”番〜“N”番のテーブ
ルに分かれている。

【0012】このようなICカード20に使用されるコ
マンドは、図4(a)の図表のように、コマンド番号に
より、その処理が決められている。即ち、“1”番〜
“N”番のテーブルそれぞれに、図4(b)に示すよう
に、CLS1(243a)、COM1(243b)、C
LS2(243c)、COM2(243d)、CLS3
(243e)、COM3(243f)…と、コマンド番
号“1”から順に、それぞれのCLSコードと、COM
コードとが格納されている。そして、例えばテーブル番
号“1”と“2”では、同じコマンド処理でも異なるC
LS、COMコードとなっている。

【0013】ICカード20が各コマンド処理の判定を
するには、コマンドテーブルの先頭から何番目に格納さ
れているCLS、COMかで容易に判定できる。また、
これらのコマンドテーブルは、特定のパスワードの許可
等で追記又は変更できるようになっている。一方、管理
エリア242内には、コマンドテーブルエリア243を
管理するコマンド管理エリア244があり、コマンド管
理エリア244には、図4(c)に示すように、内部の
コマンドテーブルエリア243内に存在するテーブル数
244aと現在指定されているテーブル番号(244
b)が設けられている。

【0014】次に、上記構成のICカード20の動作に
ついて説明する。図5は、第1の発明の第1の実施例の
ICカードの処理手順を示すフローチャートである。本
発明のICカード20に電源、クロックが供給され、リ
セット信号が入れられると、ステップS10に進み、イ
ニシャルチェックを行う。次にステップS11に進み、
コマンド管理エリア244を調べ、ステップS12でテ
ーブル数244aが“0”の時、つまりコマンドテーブ
ルエリア243内にコマンドテーブルが存在しない時は
ステップS13に進み、TNの値を“0”にする(つま
り、ROM内のコマンドテーブル22aを指定す
る。)。

【0015】一方、テーブル数244aが“0”でない
時は、ステップS14へ進み、TNに現在指定されてい
るテーブル番号(244b)の値を代入する。次に、ス
テップS13又はS14からステップS15へ進み、I
Cカードの通信仕様等を上位装置に伝える通知(Answer
to Reset )を出力し、コマンド入力待ち(ステップS
16)となる。この状態でコマンドが入力されると、ス
テップS17へ進み、TNの値の番号のコマンドテーブ
ルを参照する。例えば、TN=1なら“1”番のコマン
ドテーブルを参照する。これにより、各コマンド処理に
分岐し(ステップS18)、リード処理(ステップS2
1)、ライト処理(ステップS22)、キーチェック処
理(ステップS23)等の各種処理を行った後、ステッ
プS16に戻る。ここで入力されたコマンドのCOM、
CLSが、コマンドテーブルを変更するテーブル変更コ
マンドのCOM、CLSであった場合は、ステップS1
9に進み、コマンド管理エリア244内のテーブル番号
(244b)を指定された番号に変更し、更に、TNの
値をテーブル番号(244b)の値に変更し(ステップ
S20)、コマンド入力待ち(ステップS16)に戻
り、次のコマンド入力を待つ。

【0016】次のコマンドからは、変更したテーブル番
号に対応するCLS、COMで分岐する。また、ステッ
プS18で入力されたCOM、CLSがTNの値の番号
のコマンドテーブルに該当するものがなかった場合に
は、ステップS24に進み、コマンドエラーであること
を上位装置に知らせるレスポンスを出力し、コマンド入
力待ち(ステップS16)に戻る。このように、第1の
発明の第1の実施例では、EEPROM24内に1又は
2以上のCLS、COMテーブルを持つコマンドテーブ
ルエリア243を設け、使用されるコマンドテーブルの
番号を指定するテーブル変更コマンドを設けて、コマン
ドのCLS、COMの値を変更できるようにした。

【0017】次に、第1の発明の第2の実施例について
説明する。第2の実施例では、コマンド管理エリア24
4内に、図4(d)に示すように、現在のコマンドテー
ブルエリア243内に存在するテーブル数244aとI
Cカード20内で乱数を生成するために使用する乱数初
期値244cを設けた。乱数初期値244cは、乱数
(疑似乱数)を生成するのに使用し、乱数発生ごとに書
き換えられる。図6は、前記第2の実施例のICカード
の動作を示すフローチャートである。電源、クロックが
供給され、リセットがかけられると、第1の実施例と同
様に、イニシャルチェック(ステップS30)、コマン
ド管理エリア244の参照(ステップS31)が行われ
る。次に、ステップS32で、コマンド管理エリア内の
テーブル数244aが“0”の時(コマンドテーブルエ
リア243にコマンドテーブルが1つもない時)は、ス
テップS33に進み、実際に使用されるコマンドテーブ
ル番号であるTNにROM22内のコマンドテーブル2
2aの番号である“0”を代入し、テーブル数244a
が“0”でない時は、ステップS34へ進み、乱数初期
値244cを使用して、“0”〜“N”の整数の乱数R
Nを生成し、RNをTNに代入する(ステップS3
5)。この時、乱数初期値244cは次の乱数生成のた
めに別の値に書き換えられる。

【0018】次に、ステップS33、S35からそれぞ
れ、ステップS36へ進み、ICカードの通信仕様を上
位装置に知らせる通知(Ans. to Reset )と使用するコ
マンドテーブルの番号であるTNを上位装置に出力し、
コマンド入力待ち(S37)に入る。上位装置はこのT
Nにより、どのコマンドテーブルを使用するかを知るこ
とができる。ここでコマンドが入力されるとステップS
38へ進み、TNの値で指定されるコマンドテーブルを
参照し、入力されたコマンドのCLS、COMの値と、
指定されているコマンドテーブルのCLS、COMとを
比較し、各種コマンド処理(ステップS40、S41、
S42等)に分岐し(ステップS39)、コマンド入力
待ち(ステップS37)に戻る。ただし、入力されたコ
マンドのCLS、COMに対し、指定されているコマン
ドテーブル内に該当するものがなかった場合、ステップ
S39からステップS43へ進み、コマンドエラーのレ
スポンスを出力してステップS37に戻る。以上のよう
に、第1の発明の第2の実施例では、乱数を使用して毎
回異なるコマンドテーブルを指定するようにしたので、
第三者がCLS、COMを調べてICカードを悪用する
ことを防止できる。

【0019】次に、第1の発明の第3の実施例について
説明する。第3の実施例は、前記第1の実施例と第2の
実施例を合わせたもので、コマンド管理エリア244
は、第2の実施例と同様で図4(d)の構成になってい
る。また、図7は、第3の実施例のICカードの処理の
フローチャートを示すもので、イニシャルチェックのス
テップS50からコマンド分岐のステップS59まで第
2の実施例と同じであり、入力されたコマンドのCL
S、COMにより、各種コマンド処理(S61、S6
2、S63)へ進み、コマンド入力待ち(S57)へ戻
る。ただし、コマンドテーブルの番号を変更するテーブ
ル変更コマンドが入力された場合には、ステップS60
へ進み、TNに指定されたテーブル番号を代入し、コマ
ンド入力待ちのステップS57に戻る。

【0020】この処理により、新しいコマンドテーブル
に変更され、次のコマンドから新しく指定された番号の
テーブルに従って、コマンド処理が分岐される。また、
ステップS57で入力されたコマンドのCLS、COM
が該当しなかった場合は、ステップS64へ進み、コマ
ンドエラーのレスポンスを返す。

【0021】以上詳細に説明したように、本発明の第1
の発明は、従来、ROM22内にあったコマンドテーブ
ルをEEPROM24内にも設け、ROM22のマスク
変更をすることなしに、コマンドテーブルを変更するこ
とを可能にし、更に、乱数やテーブル変更コマンドによ
り、定期的にコマンドテーブルを変更し、コマンドのC
LS、COMが第三者に漏れるのを未然に防ぎ、セキュ
リティを向上するものである。これに対し、次に説明す
る第2の発明は、アプリケーション上で使用しないコマ
ンドをROM22のマスク変更をすることなしに、選択
的にコマンドを有効/無効にできるものである。

【0022】図8は、第2の発明のICカードの実施例
を示すブロック図である。図8のICカード30は、コ
ンタクト部1と、制御部21′、ROM22、RAM2
3、EEPROM24等から成る1又は2以上のICチ
ップ2とで構成される。ROM22内には、制御プログ
ラムと共に、コマンドテーブル22aが存在し、EEP
ROM24内には、複数のエリアから成る取引きデータ
を格納する取引データエリア241と各エリアを管理す
る管理エリア242と、各コマンドを有効/無効にする
コマンドイネーブルエリア245が設けられている。コ
マンドイネーブルエリア245は、図9(a)に示すよ
うに、各コマンドを有効にするか無効にするかを決める
フラグ245aが設けられている。ここで、各コマンド
には、図4(a)に示すようにコマンド番号が設けられ
ており、この番号によりフラグ245aがどのコマンド
に対応するかを判断する。つまり、例えば、“2”番の
リードコマンドが入力された時は、先頭から2番目のフ
ラグを見て、“1”ならば有効とし、リードコマンドを
実行する。一方、そのフラグが“0”ならばリードコマ
ンドを無効とし、リードコマンドが存在しないかのよう
にコマンドエラーのレスポンスを出力する。

【0023】制御部21′には、コマンド処理部211
と、コマンド実行部212とが設けられている。コマン
ド処理部211は、所定のイネーブルフラグ変更コマン
ドの入力により、そのコマンドに指定されたフラグ24
5aを有効又は無効に変更する。コマンド実行部212
は、イネーブルフラグ変更コマンド以外のコマンドの入
力により、そのコマンドに対応したフラグ245aが有
効の場合にそのコマンド処理を実行し、無効の場合にエ
ラーレスポンスを出力する。

【0024】この第2の発明の第1の実施例のICカー
ドの処理を示すのが図10のフローチャートである。I
Cカードに電源、クロックが供給され、リセット信号が
入れられると、イニシャルチェックを行い(ステップS
70)、通信仕様等を上位装置に伝える通知(Ans. to
Reset )を出力し(ステップS71)、コマンド入力待
ちのステップS72に入る。ここで、コマンドが入力さ
れると、まず、ROM22内のコマンドテーブル22a
を参照し(ステップS73)、該当するコマンドがある
かどうかを判断する(S74)。該当するものがなかっ
た場合は、ステップS75へ進み、コマンドエラーレス
ポンスを出力し、コマンド入力待ち(ステップS72)
に戻る。もし、ステップS74で該当するコマンドがあ
った場合には、ステップS76へ進み、コマンドがコマ
ンドイネーブルエリア245のフラグ245aを変更す
るイネーブルフラグ変更コマンドであるか否かを判断す
る。イネーブルフラグ変更コマンドであった場合は、ス
テップS77へ進み、指定されたイネーブルフラグを変
更し、ステップS72のコマンド入力待ちに戻る。

【0025】一方、イネーブルフラグ変更コマンドでな
かった場合は、コマンドイネーブルエリア245のイネ
ーブルフラグ245aを調べ(ステップS78)、入力
されたコマンドのイネーブルフラグが“1”なら入力さ
れたコマンド処理(例えば、ステップS80、S81、
S82等)を行う。一方、入力されたコマンドのイネー
ブルフラグが“0”ならコマンドレスポンスエラーを出
力し(ステップS83)、コマンド入力待ちに戻る。

【0026】以上のような動作により、イネーブルフラ
グ変更コマンドでイネーブルフラグを“0”にされたコ
マンドは、コマンドが用意されているにもかかわらず、
外からは、そのコマンドが存在しないかのように見え
る。これにより、アプリケーションで使用しないコマン
ドを選択的に無効にできる。例えば、アプリケーション
では一般に使用しない発行用のコマンド等をカード発行
後、無効にする等が容易にできる。また、第2の発明の
第2の実施例では、コマンドイネーブルエリア245に
更に、図9(b)に示すように、コマンド全体を一括に
有効/無効にするオールイネーブルフラグ245bを設
けている。第2の発明の第2の実施例の処理手順を示す
フローチャートは、図10に示すフローチャートを以下
のように変更したものとなる。図10のステップS79
の部分で、前述したオールイネーブルフラグ245bが
“0”の時は、全てのコマンドに対し、ステップS83
のコマンドエラーレスポンスを出力する。また、オール
イネーブルフラグ245bが“1”の時は、イネーブル
フラグ245aに従って、各種コマンド処理を実行する
かエラーレスポンスを出力するかを行う。この後、コマ
ンド入力待ち(ステップS72)に戻る。なお、オール
イネーブルフラグ245bの変更のためのコマンドに
は、イネーブルフラグ変更コマンドで共用しても別途専
用のコマンドを設けてもかまわない。

【0027】第2の発明の第2の実施例のカードでは、
アプリケーションシステムの上位装置が、カード使用の
最後でオールイネーブルフラグ245bを“0”にし、
使用開始時に“1”に変更して使用すれば、悪意を持っ
た第三者がCLS、COMを調べるためにアタックした
り、データの改ざんを行おうとしても、オールイネーブ
ルフラグ245bを変更するコマンドを知らなければ、
ICカードへのアタックが不可能となり、ICカードの
悪用を未然に防ぐことができる。

【0028】以上、第1の発明及び第2の発明について
詳細に説明してきたが、本発明は、上記の実施例に限定
されるものではない。例えば、第1の発明では、現在の
指定コマンドテーブル番号をTNという変数(RAM2
3上にある)にいったん格納して使用しているが、テー
ブル番号(244b)をそのまま使用してもかまわな
い。また、第2、3の実施例でもテーブル番号(244
b)を設けて、乱数RNをテーブル番号(244b)に
代入しても良い。

【0029】また、第2の発明において、イネーブルフ
ラグ245aとオールイネーブルフラグ245bは
“1”の時有効としたが、“0”の時有効とするもので
もかまわない。また、イネーブルフラグ変更コマンドの
判定(ステップS76)をコマンドイネーブルエリア参
照(ステップS78)の前に行っているが、ステップS
79のコマンド分岐で同時に行っても良い。ただし、こ
の場合は、イネーブル変更コマンドを無効にしてしまう
と、2度と変更できなくなる可能性がある。特に、第2
の実施例の場合、オールイネーブルフラグ245bを無
効にしてしまうと、2度と使用できなくなるので、イネ
ーブルフラグ変更コマンドの判定(ステップS76)
は、ステップS78の前に行う必要がある。

【0030】なお、第1の発明、第2の発明の両方にお
いて、実施例の各種コマンド処理の種類や処理内容等
は、各実施例のものに限定されるわけではない。また、
各実施例のコンタクト部1は、上位装置との信号の授受
を行える手段であれば接触式に限定されるものではな
い。

【0031】

【発明の効果】以上詳細に説明したように、第1の発明
では、ROM内のコマンドテーブル(CLS、COMテ
ーブル)とは別に、EEPROM内に1又は2以上のコ
マンドテーブルを持つコマンドテーブルエリアとコマン
ドテーブルを管理するコマンド管理エリアを設け、乱数
又は上位装置からのコマンド処理で上記コマンドテーブ
ルのうちの1つを指定できるようにしたので、ICチッ
プのROMマスクを変更せずにコマンドテーブルを変更
でき、大幅なコスト低減が図れる上、定期的(第2、3
の実施例では毎回)に、コマンドテーブルを変更でき
る。従って、CLS、COMが第三者に漏れることを防
止でき、第三者によるデータ改ざん等の悪用を防止でき
る。また、第1及び第3の実施例では、上位装置からの
指定でコマンドテーブルを変更できるため、異なるCL
S、COMを使用しているICカードのアプリケーショ
ンシステムにも容易に対応でき、後から相乗りさせるこ
とも可能である。

【0032】一方、第2の発明の第1の実施例では、E
EPROM内にコマンドイネーブルエリアを設け、コマ
ンドイネーブルエリア内に、各コマンドを有効/無効に
するイネーブルフラグを設け、イネーブルフラグに従っ
て各種コマンドを無効にできるようにしたので、アプリ
ケーションで一部のコマンドのみ使用し、他を殺して使
用不可能にしておきたい場合でも、ROMマスクを変更
しないで対応できる。また、第2の実施例では、更に、
コマンドイネーブルエリアに全コマンドを有効/無効に
するオールイネーブルフラグを設けたので、アプリケー
ション使用終了時に、全コマンドを無効にしておけば、
悪意を持った第三者がCLS、COMを調べようとアタ
ックしても、CLS、COMを解読できない上、カード
への間違ったアクセスによってカードが使用不可になる
という問題を防止できる。

【図面の簡単な説明】

【図1】第1の発明のICカードの各実施例のブロック
図である。

【図2】従来のICカードの一例のブロック図である。

【図3】従来のICカードの内部処理手順のフローチャ
ートである。

【図4】第1の発明に係るコマンドテーブル等の内容の
説明図である。

【図5】第1の発明の第1の実施例の内部処理手順のフ
ローチャートである。

【図6】第1の発明の第2の実施例の内部処理手順のフ
ローチャートである。

【図7】第1の発明の第3の実施例の内部処理手順のフ
ローチャートである。

【図8】第2の発明のICカードの各実施例のブロック
図である。

【図9】第2の発明に係るコマンドイネーブルエリアの
内容の説明図である。

【図10】第2の発明の第2の実施例の内部処理手順の
フローチャートである。

【符号の説明】

1 コンタクト部 2 ICチップ 21 制御部 22 ROM 22a コマンドテーブル 23 RAM 24 EEPROM 243 コマンドテーブルエリア 244 コマンド管理エリア

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 書換え可能な不揮発性メモリ内に設けら
    れた1又は2以上のコマンドテーブルから成るコマンド
    テーブルエリアと、 読出し専用の不揮発性メモリ内に設けられた書換え不能
    なコマンドテーブルと、 当該書換え不能なコマンドテーブル又は前記コマンドエ
    リア内の1又は2以上のコマンドテーブルのうち、いず
    れか1つを指定するコマンド管理エリアとを備えたこと
    を特徴とするICカード。
  2. 【請求項2】 前記コマンド管理エリアは、各コマンド
    テーブルのいずれかを特定するため上位装置から送られ
    た所定の番号と、コマンドテーブルの数とを格納し、当
    該コマンドテーブルの数が“0”の時は、前記読出し専
    用の不揮発性メモリ内に設けられた書換え不能なコマン
    ドテーブルを指定し、当該コマンドテーブルの数が
    “0”以外の時は、前記所定の番号により特定される前
    記書換え可能な不揮発性メモリ内に設けられたコマンド
    テーブルを指定することを特徴とする請求項1記載のI
    Cカード。
  3. 【請求項3】 前記コマンド管理エリアは、乱数と、コ
    マンドテーブルの数とを格納し、当該コマンドテーブル
    の数が“0”の時は、前記読出し専用の不揮発性メモリ
    内に設けられた書換え不能なコマンドテーブルを指定
    し、当該コマンドテーブルの数が“0”以外の時は、前
    記乱数により特定される前記書換え可能な不揮発性メモ
    リ内に設けられたコマンドテーブルを指定し、当該乱数
    を上位装置に通知することを特徴とする請求項1記載の
    ICカード。
  4. 【請求項4】 前記コマンド管理エリアは、乱数と、コ
    マンドテーブルの数とを格納し、当該コマンドテーブル
    の数が“0”の時は、前記読出し専用の不揮発性メモリ
    内に設けられた書換え不能なコマンドテーブルを指定
    し、当該コマンドテーブルの数が“0”以外の時に上位
    装置から各コマンドテーブルのいずれかを特定する所定
    の番号が送られてきた場合は、当該所定の番号を格納
    し、これにより特定される前記書換え可能な不揮発性メ
    モリ内に設けられたコマンドテーブルを指定し、当該コ
    マンドテーブルの数が“0”以外の時に上位装置から前
    記所定の番号が送られてこなかった場合は、前記乱数に
    より特定される前記書換え可能な不揮発性メモリ内に設
    けられたコマンドテーブルを指定し、当該乱数を上位装
    置に通知することを特徴とする請求項1記載のICカー
    ド。
  5. 【請求項5】 読出し専用の不揮発性メモリ内に設けら
    れた書換え不能なコマンドテーブルと、 当該コマンドテーブルに格納される各コマンドが有効か
    無効かを判定するため、書換え可能な不揮発性メモリ内
    に設けられた複数のイネーブルフラグから成るコマンド
    イネーブルエリアと、 当該コマンドイネーブルエリアの各イネーブルフラグを
    上位装置の指示に従って変更するコマンド処理部と、 前記上位装置から送られたコマンドに対し、当該コマン
    ドに対応するイネーブルフラグを参照し、当該イネーブ
    ルフラグが有効の時は、コマンド処理を実行し、当該イ
    ネーブルフラグが無効の時は、前記上位装置にエラーを
    通知するコマンド実行部とを備えたことを特徴とするI
    Cカード。
  6. 【請求項6】 前記コマンドイネーブルエリアは、前記
    コマンドテーブルに格納された全てのコマンドを一括し
    て有効又は無効にするオールイネーブルフラグを含み、 前記コマンド実行部は、前記上位装置からコマンドが送
    られた際、まず、当該オールイネーブルフラグを参照
    し、当該オールイネーブルフラグが有効の時は、前記イ
    ネーブルフラグが有効となっているコマンドの処理を実
    行し、当該オールイネーブルフラグが無効の時は、前記
    上位装置にエラーを通知することを特徴とする請求項5
    記載のICカード。
  7. 【請求項7】 請求項1記載のICカードと、 当該ICカードのコマンド管理エリアが指定するコマン
    ドテーブルを当該ICカードを使用するごとに変更する
    上位装置とから成ることを特徴とするICカードシステ
    ム。
  8. 【請求項8】 請求項6記載のICカードと、 当該ICカードに対するアクセスの開始時にコマンドイ
    ネーブルエリアのオールイネーブルフラグを有効にし、
    前記アクセスの終了時に前記オールイネーブルフラグを
    無効にする上位装置とから成ることを特徴とするICカ
    ードシステム。
JP20569193A 1993-07-28 1993-07-28 Icカード及びicカードシステム Pending JPH0744672A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20569193A JPH0744672A (ja) 1993-07-28 1993-07-28 Icカード及びicカードシステム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP20569193A JPH0744672A (ja) 1993-07-28 1993-07-28 Icカード及びicカードシステム
DE1994623273 DE69423273T2 (de) 1993-07-28 1994-07-22 IC Karte mit hoher Sicherheit
EP19940305454 EP0636998B1 (en) 1993-07-28 1994-07-22 High-security ic card
DE1994623273 DE69423273D1 (de) 1993-07-28 1994-07-22 IC Karte mit hoher Sicherheit
US08281213 US5592619A (en) 1993-07-28 1994-07-27 High-security IC card

Publications (1)

Publication Number Publication Date
JPH0744672A true true JPH0744672A (ja) 1995-02-14

Family

ID=16511116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20569193A Pending JPH0744672A (ja) 1993-07-28 1993-07-28 Icカード及びicカードシステム

Country Status (4)

Country Link
US (1) US5592619A (ja)
EP (1) EP0636998B1 (ja)
JP (1) JPH0744672A (ja)
DE (2) DE69423273D1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025849A1 (fr) * 2001-09-13 2003-03-27 Renesas Technology Corp. Carte memoire et procede de reecriture de donnees
JP2004046907A (ja) * 2003-11-04 2004-02-12 Toshiba Corp 携帯可能電子装置
US6996005B2 (en) 2003-02-26 2006-02-07 Renesas Technology Corp. Nonvolatile memory card
JP2008250395A (ja) * 2007-03-29 2008-10-16 Megachips Lsi Solutions Inc メモリシステム及びコンピュータシステム
JP2014203248A (ja) * 2013-04-04 2014-10-27 大日本印刷株式会社 Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
US5666412A (en) * 1994-10-03 1997-09-09 News Datacom Ltd. Secure access systems and methods utilizing two access cards
GB9502864D0 (en) * 1995-02-14 1995-04-05 Digicash Bv Cryptographic reduced instruction set processor
DE19508722A1 (de) * 1995-03-10 1996-09-12 Siemens Ag Lizenzkartengesteuertes Chipkartensystem
US6112985A (en) * 1996-03-07 2000-09-05 Siemens Aktiengesellschaft License-card-controlled chip card system
JP3691871B2 (ja) * 1995-03-20 2005-09-07 富士通株式会社 カード型記憶媒体
US5706426A (en) * 1996-02-07 1998-01-06 United Microelectronics Corporation Software protection method and apparatus
EP0790551A1 (en) * 1996-02-16 1997-08-20 Koninklijke PTT Nederland N.V. Method of modifying the instruction set of a smart card
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
WO2000031691A1 (de) * 1998-11-23 2000-06-02 Swisscom Mobile Ag Verfahren und vorrichtungen zum erfassen, verrechnen und sperren von dienstleistungen
US7334077B2 (en) * 2003-10-17 2008-02-19 Renesas Technology America, Inc. Method and apparatus for smart memory pass-through communication
US7428992B2 (en) * 2005-01-11 2008-09-30 Matsushita Electric Industrial Co., Ltd. Secure device and system for issuing IC cards
FR2924262B1 (fr) * 2007-11-26 2009-12-11 Sagem Securite Procede de masquage de passage en fin de vie d'un dispositif electronique et dispositif comportant un module de controle correspondant

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JP2664137B2 (ja) * 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
JPH0583959B2 (ja) * 1987-10-29 1993-11-30 Toppan Printing Co Ltd
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
US5276903A (en) * 1988-08-12 1994-01-04 Hatachi Maxell, Ltd. Method for rewriting partial program data in an IC card and apparatus therefor
JPH0289169A (en) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Ic card data processing system
JPH02112082A (en) * 1988-10-21 1990-04-24 Matsushita Electric Ind Co Ltd Microprocessor and ic card to use same
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
US5303198A (en) * 1990-09-28 1994-04-12 Fuji Photo Film Co., Ltd. Method of recording data in memory card having EEPROM and memory card system using the same
JP3125070B2 (ja) * 1990-12-14 2001-01-15 三菱電機株式会社 Icカード
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025849A1 (fr) * 2001-09-13 2003-03-27 Renesas Technology Corp. Carte memoire et procede de reecriture de donnees
US7908424B2 (en) 2001-09-13 2011-03-15 Renesas Electronics Corporation Memory card and data rewriting method
US6996005B2 (en) 2003-02-26 2006-02-07 Renesas Technology Corp. Nonvolatile memory card
US7298649B2 (en) 2003-02-26 2007-11-20 Renesas Technology Corp. Nonvolatile memory card
US7483297B2 (en) 2003-02-26 2009-01-27 Renesas Technology Corp. Nonvolatile memory card
JP4542766B2 (ja) * 2003-11-04 2010-09-15 株式会社東芝 携帯可能電子装置
JP2004046907A (ja) * 2003-11-04 2004-02-12 Toshiba Corp 携帯可能電子装置
JP2008250395A (ja) * 2007-03-29 2008-10-16 Megachips Lsi Solutions Inc メモリシステム及びコンピュータシステム
US8296500B2 (en) 2007-03-29 2012-10-23 Megachips Corporation Memory system and computer system
JP2014203248A (ja) * 2013-04-04 2014-10-27 大日本印刷株式会社 Icカード、ステータスワード出力方法、及びステータスワード出力処理プログラム

Also Published As

Publication number Publication date Type
US5592619A (en) 1997-01-07 grant
EP0636998B1 (en) 2000-03-08 grant
DE69423273T2 (de) 2000-11-30 grant
EP0636998A1 (en) 1995-02-01 application
DE69423273D1 (de) 2000-04-13 grant

Similar Documents

Publication Publication Date Title
US4246638A (en) Method and apparatus for controlling usage of a programmable computing machine
US6012145A (en) Security system for hard disk drive
US4467424A (en) Remote gaming system
US6091817A (en) Host and user transaction system
US7155590B2 (en) Method and apparatus for computer memory protection and verification
US5542081A (en) IC card designed to receive multiple programs in a progammable memory
US4339798A (en) Remote gaming system
US4731842A (en) Security module for an electronic funds transfer system
US5261070A (en) Method and apparatus for forming unique user identification data at remote terminal for secure transmission of data from host terminal
US7103909B1 (en) Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
US20020002654A1 (en) Semiconductor storage device
US5875480A (en) Microcomputer PC-cards
US6041229A (en) Transferring information
US6308268B1 (en) Portable electronic device for safe communication system, and method for initializing its parameters
US6362893B1 (en) Security printing and unlocking mechanism for high security printers
US5878210A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
US5222135A (en) Process for the control of the use of a data processing work station by a password and data processing work station using this process
US4951249A (en) Method and apparatus for controlled access to a computer system
WO2001029672A1 (en) Partitioned memory device having characteristics of different memory technologies
WO1998037526A1 (en) Multi-application ic card system
US5237616A (en) Secure computer system having privileged and unprivileged memories
US6333684B1 (en) Security device for portable computer and method thereof
US6804730B1 (en) Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
US20030070102A1 (en) Password changing method and computer system, and computer readable record medium storing a program therein
US5841868A (en) Trusted computer system