JPH08129631A - Icカード及びicカード発行装置 - Google Patents
Icカード及びicカード発行装置Info
- Publication number
- JPH08129631A JPH08129631A JP6290325A JP29032594A JPH08129631A JP H08129631 A JPH08129631 A JP H08129631A JP 6290325 A JP6290325 A JP 6290325A JP 29032594 A JP29032594 A JP 29032594A JP H08129631 A JPH08129631 A JP H08129631A
- Authority
- JP
- Japan
- Prior art keywords
- application program
- authentication code
- card
- application
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 ICカード内へローデイングされた(偽の)
アプリケーションプログラムから不正にメモリ情報を読
み出されることを防止できるICカード及びICカード
発行装置を提供する。 【構成】 アプリケーションプログラムとそのアプリケ
ーションプログラムの認証コードを入力する手段と、前
記入力されたアプリケーションプログラムを記憶する手
段と、前記アプリケーションプログラムを実行する手段
と、前記入力されたアプリケーションプログラムより比
較用認証コードを演算する手段と、前記入力された認証
コードと演算された比較用認証コードを比較する手段と
を有するICカードであって、認証コードと比較用認証
コードとが一致した場合のみ、記憶されているアプリケ
ーションプログラムの実行が可能となる。
アプリケーションプログラムから不正にメモリ情報を読
み出されることを防止できるICカード及びICカード
発行装置を提供する。 【構成】 アプリケーションプログラムとそのアプリケ
ーションプログラムの認証コードを入力する手段と、前
記入力されたアプリケーションプログラムを記憶する手
段と、前記アプリケーションプログラムを実行する手段
と、前記入力されたアプリケーションプログラムより比
較用認証コードを演算する手段と、前記入力された認証
コードと演算された比較用認証コードを比較する手段と
を有するICカードであって、認証コードと比較用認証
コードとが一致した場合のみ、記憶されているアプリケ
ーションプログラムの実行が可能となる。
Description
【0001】
【産業上の利用分野】本発明は,ICカードにアプリケ
ーションプログラムをローデイングして使用するICカ
ード及びそのICカードの発行装置に関するもので、特
に、アプリケーションプログラムの実行に際し、セキュ
リテイーを高めたCPU付きICカードに関する。
ーションプログラムをローデイングして使用するICカ
ード及びそのICカードの発行装置に関するもので、特
に、アプリケーションプログラムの実行に際し、セキュ
リテイーを高めたCPU付きICカードに関する。
【0002】
【従来の技術】ICカードは新しい情報記録媒体とし
て、特に磁気カードに代わる情報記録媒体として注目を
集めており次第に普及しつつある。特に、CPUを内蔵
したICカードは、高度なセキュリテイーを有するた
め、種々の分野での利用が期待されている。一般にIC
カードは、RAM、ROM、EEPROMといった3種
類のメモリを内蔵しており、いずれも内蔵CPUによっ
てアクセスされる。ROM内には、CPUが実行すべき
プログラム(ルーチンプログラム)が格納されており、
EEPROMには、ユーザのための個人データなどが格
納される。またRAMは、CPUが命令を実行するとき
のワークエリアとして利用される。
て、特に磁気カードに代わる情報記録媒体として注目を
集めており次第に普及しつつある。特に、CPUを内蔵
したICカードは、高度なセキュリテイーを有するた
め、種々の分野での利用が期待されている。一般にIC
カードは、RAM、ROM、EEPROMといった3種
類のメモリを内蔵しており、いずれも内蔵CPUによっ
てアクセスされる。ROM内には、CPUが実行すべき
プログラム(ルーチンプログラム)が格納されており、
EEPROMには、ユーザのための個人データなどが格
納される。またRAMは、CPUが命令を実行するとき
のワークエリアとして利用される。
【0003】ROM内に格納されたルーチンプログラム
の他に、ICカードの外部からICカードに各種使用に
あったアプリケーションプログラムをEEPROMに入
力(ローデイング)し、処理させることがある。しかし
ながら、従来は、アプリケーションプログラムをICカ
ード内にローデイングして使用する場合、そのアプリケ
ーションプログラム内容がアプリケーション提供者の意
にかなったものであるか、意に反したものかの判断を行
う手段をもっていなかった。この為、偽造アプリケーシ
ョンプログラムをカード内へローデイングすることが可
能である。つまり、カード内へローデイングされた(偽
の)アプリケーションプログラムから他のメモリ情報を
読み出せる等の不正アクセスが可能で,セキュリテイー
上問題があった。
の他に、ICカードの外部からICカードに各種使用に
あったアプリケーションプログラムをEEPROMに入
力(ローデイング)し、処理させることがある。しかし
ながら、従来は、アプリケーションプログラムをICカ
ード内にローデイングして使用する場合、そのアプリケ
ーションプログラム内容がアプリケーション提供者の意
にかなったものであるか、意に反したものかの判断を行
う手段をもっていなかった。この為、偽造アプリケーシ
ョンプログラムをカード内へローデイングすることが可
能である。つまり、カード内へローデイングされた(偽
の)アプリケーションプログラムから他のメモリ情報を
読み出せる等の不正アクセスが可能で,セキュリテイー
上問題があった。
【0004】
【発明が解決しようとする課題】上記のように、従来の
CPU付きICカードの場合、ICカード内へローデイ
ングされた(偽の)アプリケーションプログラムから不
正にメモリ情報を読み出されることに対し対応が求めら
れていた。本発明は、このような状況のもと、CPU付
きのICカードのセキュリテイーを向上させようとする
もので、ローデイングされたアプリケーションプログラ
ムの正否を判断し、偽のアプリケーションプログラムの
実行を防止しようとするものである。
CPU付きICカードの場合、ICカード内へローデイ
ングされた(偽の)アプリケーションプログラムから不
正にメモリ情報を読み出されることに対し対応が求めら
れていた。本発明は、このような状況のもと、CPU付
きのICカードのセキュリテイーを向上させようとする
もので、ローデイングされたアプリケーションプログラ
ムの正否を判断し、偽のアプリケーションプログラムの
実行を防止しようとするものである。
【0005】
【課題を解決するための手段】本発明のICカードは、
アプリケーションプログラムとそのアプリケーションプ
ログラムの認証コードを入力する手段と、前記入力され
たアプリケーションプログラムを記憶する手段と、前記
アプリケーションプログラムを実行する手段と、前記入
力されたアプリケーションプログラムより比較用認証コ
ードを演算する手段と、前記入力された認証コードと演
算された比較用認証コードを比較する手段とを有するI
Cカードであって、認証コードと比較用認証コードとが
一致した場合のみ、記憶されているアプリケーションプ
ログラムの実行が可能となることを特徴とするものであ
る。そして、上記におけるICカードは、少なくともR
AM、ROM、EEPROMの3種類のメモリと、これ
らのメモリをアクセスする機能をもったCPUとを内蔵
するICカードであって、アプリケーションプログラム
とそのアプリケーションプログラムの認証コードを入力
する手段としてCPUとRAM、前記入力されたアプリ
ケーションプログラムを記憶する手段としてEEPRO
M、前記アプリケーションプログラムを実行する手段と
してROM及びCPU、前記入力されたアプリケーショ
ンプログラムより比較用認証コードを演算する手段とし
てROM及びCPU、前記入力された認証コードと演算
された比較用認証コードを比較する手段とROM及びC
PUを用いることを特徴とするものである。本発明のI
Cカードの発行装置は、アプリケーションプログラムと
そのアプリケーションプログラムの認証コードを入力す
る手段と、前記入力されたアプリケーションプログラム
を記憶する手段と、前記アプリケーションプログラムを
実行する手段と、前記入力されたアプリケーションプロ
グラムより比較用認証コードを演算する手段と、前記入
力された認証コードと演算された比較用認証コードを比
較する手段とを有するICカードであって、認証コード
と比較用認証コードとが一致した場合のみ、記憶されて
いるアプリケーションプログラムの実行が可能となるI
Cカードの発行装置であって、アプリケーションプログ
ラムを特定するアプリケーション特定手段と、前記アプ
リケーションプログラムに対応した認証コードを特定す
るアプリケーション認証コード特定手段と、前記アプリ
ケーションプログラムとアプリケーション認証コードを
送信する手段を有することを特徴とするものである。
アプリケーションプログラムとそのアプリケーションプ
ログラムの認証コードを入力する手段と、前記入力され
たアプリケーションプログラムを記憶する手段と、前記
アプリケーションプログラムを実行する手段と、前記入
力されたアプリケーションプログラムより比較用認証コ
ードを演算する手段と、前記入力された認証コードと演
算された比較用認証コードを比較する手段とを有するI
Cカードであって、認証コードと比較用認証コードとが
一致した場合のみ、記憶されているアプリケーションプ
ログラムの実行が可能となることを特徴とするものであ
る。そして、上記におけるICカードは、少なくともR
AM、ROM、EEPROMの3種類のメモリと、これ
らのメモリをアクセスする機能をもったCPUとを内蔵
するICカードであって、アプリケーションプログラム
とそのアプリケーションプログラムの認証コードを入力
する手段としてCPUとRAM、前記入力されたアプリ
ケーションプログラムを記憶する手段としてEEPRO
M、前記アプリケーションプログラムを実行する手段と
してROM及びCPU、前記入力されたアプリケーショ
ンプログラムより比較用認証コードを演算する手段とし
てROM及びCPU、前記入力された認証コードと演算
された比較用認証コードを比較する手段とROM及びC
PUを用いることを特徴とするものである。本発明のI
Cカードの発行装置は、アプリケーションプログラムと
そのアプリケーションプログラムの認証コードを入力す
る手段と、前記入力されたアプリケーションプログラム
を記憶する手段と、前記アプリケーションプログラムを
実行する手段と、前記入力されたアプリケーションプロ
グラムより比較用認証コードを演算する手段と、前記入
力された認証コードと演算された比較用認証コードを比
較する手段とを有するICカードであって、認証コード
と比較用認証コードとが一致した場合のみ、記憶されて
いるアプリケーションプログラムの実行が可能となるI
Cカードの発行装置であって、アプリケーションプログ
ラムを特定するアプリケーション特定手段と、前記アプ
リケーションプログラムに対応した認証コードを特定す
るアプリケーション認証コード特定手段と、前記アプリ
ケーションプログラムとアプリケーション認証コードを
送信する手段を有することを特徴とするものである。
【0006】
【作用】本発明のICカードは、上記のような構成にす
ることにより、CPU付きのICカードのセキュリテイ
ーを向上させたもので、ローデイングされたアプリケー
ションプログラムの正否を判断でき、偽のアプリケーシ
ョンプログラムの実行による、メモリ情報の読出防止を
可能としている。具体的には、ICカード内にローデイ
ングされたアプリケーションプログラムから演算により
えられた比較用認証コードと予めICカードに入力され
ていた認証コードを比較する事により、ローデイングさ
れたアプリケーションプログラムの正否の判定をできる
ものとしている。そして、本発明のICカードは、少な
くともRAM、ROM、EEPROMの3種類のメモリ
と、これらのメモリをアクセスする機能をもったCPU
とを内蔵するICカードであって、従来からある構造で
簡単に偽アプリケーションプログラムによる不正アクセ
スの防止を可能としている。又、本発明のICカード発
行装置は、本発明ICカードの発行装置であって、アプ
リケーションプログラムを特定するアプリケーション特
定手段と、前記アプリケーションプログラムに対応した
認証コードを特定するアプリケーション認証コード特定
手段と、前記アプリケーションプログラムとアプリケー
ション認証コードを送信する手段を有することにより、
本発明のICカードからの偽アプリケーションプログラ
ムによるメモリ情報の読出を防止できるものとしてい
る。
ることにより、CPU付きのICカードのセキュリテイ
ーを向上させたもので、ローデイングされたアプリケー
ションプログラムの正否を判断でき、偽のアプリケーシ
ョンプログラムの実行による、メモリ情報の読出防止を
可能としている。具体的には、ICカード内にローデイ
ングされたアプリケーションプログラムから演算により
えられた比較用認証コードと予めICカードに入力され
ていた認証コードを比較する事により、ローデイングさ
れたアプリケーションプログラムの正否の判定をできる
ものとしている。そして、本発明のICカードは、少な
くともRAM、ROM、EEPROMの3種類のメモリ
と、これらのメモリをアクセスする機能をもったCPU
とを内蔵するICカードであって、従来からある構造で
簡単に偽アプリケーションプログラムによる不正アクセ
スの防止を可能としている。又、本発明のICカード発
行装置は、本発明ICカードの発行装置であって、アプ
リケーションプログラムを特定するアプリケーション特
定手段と、前記アプリケーションプログラムに対応した
認証コードを特定するアプリケーション認証コード特定
手段と、前記アプリケーションプログラムとアプリケー
ション認証コードを送信する手段を有することにより、
本発明のICカードからの偽アプリケーションプログラ
ムによるメモリ情報の読出を防止できるものとしてい
る。
【0007】
【実施例】本発明のICカードの実施例を挙げ、図面に
そって説明する。先ず、実施例1のICカードを以下、
図1にそって説明する。図1は本発明の実施例1のIC
カード構成を示す図で、図2(a)はICカード内の3
種類のメモリに対するアドレス割当の一例を示したもの
であり、図2(b)はEEPROM内のメモリマップの
例を示したものであり、図3はアプリケーションプログ
ラムをローデイングする際のローデイングコマンドのフ
オーマットを示したものであり、図4は比較認証コード
の計算例を示したものであり、図5はICカードの動作
フロー図である。図1中、100はICカード、101
はCPU、102はROM、103はRAM、104は
EEPROM、105はI/Oライン、106はV
CC(電源電圧)ライン、107はRST(リセット)ラ
イン、108はCLK(クロック)ライン、108はG
ND(グランド)ラインである。本実施例のICカード
の構成は、図1に示すように、アプリケーションプログ
ラムとそのアプリケーションプログラムの認証コードを
入力する手段としてCPU101とRAM103を、入
力されたアプリケーションプログラムを記憶する手段と
してEEPROM104を、そして、アプリケーション
プログラムを実行し、入力されたアプリケーションプロ
グラムより比較用認証コードを演算し、入力された認証
コードと演算された比較用認証コードを比較する手段と
して、ROM102及びCPU101を用いるものであ
る。これに、入出力I/Oライン105、VCCライン1
06、CLK(クロック)ライン107、GNDライン
108が少なくとも接続され、端末から各種コマンド
(データブロック)がI/Oラインより転送される。
そって説明する。先ず、実施例1のICカードを以下、
図1にそって説明する。図1は本発明の実施例1のIC
カード構成を示す図で、図2(a)はICカード内の3
種類のメモリに対するアドレス割当の一例を示したもの
であり、図2(b)はEEPROM内のメモリマップの
例を示したものであり、図3はアプリケーションプログ
ラムをローデイングする際のローデイングコマンドのフ
オーマットを示したものであり、図4は比較認証コード
の計算例を示したものであり、図5はICカードの動作
フロー図である。図1中、100はICカード、101
はCPU、102はROM、103はRAM、104は
EEPROM、105はI/Oライン、106はV
CC(電源電圧)ライン、107はRST(リセット)ラ
イン、108はCLK(クロック)ライン、108はG
ND(グランド)ラインである。本実施例のICカード
の構成は、図1に示すように、アプリケーションプログ
ラムとそのアプリケーションプログラムの認証コードを
入力する手段としてCPU101とRAM103を、入
力されたアプリケーションプログラムを記憶する手段と
してEEPROM104を、そして、アプリケーション
プログラムを実行し、入力されたアプリケーションプロ
グラムより比較用認証コードを演算し、入力された認証
コードと演算された比較用認証コードを比較する手段と
して、ROM102及びCPU101を用いるものであ
る。これに、入出力I/Oライン105、VCCライン1
06、CLK(クロック)ライン107、GNDライン
108が少なくとも接続され、端末から各種コマンド
(データブロック)がI/Oラインより転送される。
【0008】ROM102、RAM103、EEPRO
M104の各メモリーのアドレスの割当は、例えば、図
2(a)に示すようにROMは0000〜0FFF、R
AMは1000〜10FF、EEPROMは2000〜
301Fのようにアドレスが決められている(アドレス
はいずれも16進数表示)。ROM102にはCPUが
実行すべきプログラムが格納され、RAM103はCP
U101のワークエリアが確保されている。そして、E
EPROM104には、図2(b)に示すように、例え
ば、2000〜2001アドレスに、Card Res
et後のジヤンプアドレス(初期状態は0000)が確
保され、2002〜301Fはアプリケーションローデ
イング領域として確保されている。例えば、EEPRO
M104にアプリケーションの認証コード(Auth−
Data)やアプリケーションプログラムのCPU命令
コード群(Application Data)をロー
デイングする場合のコマンドフオーマット(Load
Application Command)は、図3
(a)に示すようになっている。図3中、括弧内数値は
バイト数を表す。又、図4(b)に示すように応答フオ
ーマットは、1バイトでその状態を表す。例えば00は
正常終了、FFは異常終了等である。
M104の各メモリーのアドレスの割当は、例えば、図
2(a)に示すようにROMは0000〜0FFF、R
AMは1000〜10FF、EEPROMは2000〜
301Fのようにアドレスが決められている(アドレス
はいずれも16進数表示)。ROM102にはCPUが
実行すべきプログラムが格納され、RAM103はCP
U101のワークエリアが確保されている。そして、E
EPROM104には、図2(b)に示すように、例え
ば、2000〜2001アドレスに、Card Res
et後のジヤンプアドレス(初期状態は0000)が確
保され、2002〜301Fはアプリケーションローデ
イング領域として確保されている。例えば、EEPRO
M104にアプリケーションの認証コード(Auth−
Data)やアプリケーションプログラムのCPU命令
コード群(Application Data)をロー
デイングする場合のコマンドフオーマット(Load
Application Command)は、図3
(a)に示すようになっている。図3中、括弧内数値は
バイト数を表す。又、図4(b)に示すように応答フオ
ーマットは、1バイトでその状態を表す。例えば00は
正常終了、FFは異常終了等である。
【0009】図4をもとに、比較用認証コード計算例を
説明する。ここでは、アプリケーションデータ(App
lication Data)が17バイトのデータか
らなる場合についての計算例を示す。図4は、アプリケ
ーションデータが17バイトである例であるが、この場
合、先ず先頭の8バイトのデータと、引き続く8バイト
(9バイト目〜16バイト目)のデータとのEclus
ive−ORをとりその結果R1を得る。次いで、この
結果R1と、次の1バイト(17バイト目)とのEcl
usive−ORをとるのであるが、この際、1バイト
であるので、8バイトになるように00固定値を図のよ
うにセットしてExclusive−ORをとる。この
ようにして得られたものを比較用認証コードとする。図
4においては、アプリケーションデータ17バイトのデ
ータである場合について行ったが、どのバイト数のアプ
リケーションデータに対しても、この計算方法は、先頭
から順に8バイトづつの組みに分け、端数バイトには8
バイトになるように00固定値をセットして、先頭の組
みから順に上記図4の場合と同じ操作を繰り返して比較
用認証コードを得るものである。したがって、このよう
にして得られる比較用認証コード算出のアルゴリズムを
知っている正規の利用者のみが、認証コードをアプリケ
ーションプログラムの実行するために図6に示すような
装置から入力することができるのである。
説明する。ここでは、アプリケーションデータ(App
lication Data)が17バイトのデータか
らなる場合についての計算例を示す。図4は、アプリケ
ーションデータが17バイトである例であるが、この場
合、先ず先頭の8バイトのデータと、引き続く8バイト
(9バイト目〜16バイト目)のデータとのEclus
ive−ORをとりその結果R1を得る。次いで、この
結果R1と、次の1バイト(17バイト目)とのEcl
usive−ORをとるのであるが、この際、1バイト
であるので、8バイトになるように00固定値を図のよ
うにセットしてExclusive−ORをとる。この
ようにして得られたものを比較用認証コードとする。図
4においては、アプリケーションデータ17バイトのデ
ータである場合について行ったが、どのバイト数のアプ
リケーションデータに対しても、この計算方法は、先頭
から順に8バイトづつの組みに分け、端数バイトには8
バイトになるように00固定値をセットして、先頭の組
みから順に上記図4の場合と同じ操作を繰り返して比較
用認証コードを得るものである。したがって、このよう
にして得られる比較用認証コード算出のアルゴリズムを
知っている正規の利用者のみが、認証コードをアプリケ
ーションプログラムの実行するために図6に示すような
装置から入力することができるのである。
【0010】次に、図5をもとに本実施例ICカードの
動作を説明する。先ず、ICカードを発行装置と接続
(START)すると、ICカードはEEPROM内の
アプリケーションの格納開始アドレス2000〜200
1のJADR値(Reset後のアプリケーションへの
ジヤンプアドレスの値)がFFFFにあるか否かを確認
する。(S501) JADR値がFFFFである場合には終了する。(S5
01A) JADR値がFFFFでない場合(S501B)には、
JADR値が初期値0000にあるか否かを確認する
(S502)。この際、JADR値が初期値0000で
ない場合(S502A)にはJADR値のあるアドレス
へプログラムジヤンプする。(S502A) また、JADR値が初期値0000である場合には、L
oad Applicationコマンド待ち状態とな
り(S503)、ApplicationをRAMに受
信する。図3に示すコマンドフオーマットにてAppl
icationがICカード内RAMに受信される。L
oad Applicationコマンドを受信後、前
述したように、Load Applicationコマ
ンドのApplication Dataから比較用認
証コードを計算する。(S504) 次いで、計算の結果得られた比較用認証コードと、Lo
ad Applicationコマンドの受信の際に得
られた認証コード(Auth−Data)とを比較す
る。(S505) この際、両者が一致した場合には、RAMに受信したア
プリケーションデータをJADRからアプリケーション
データの長さ(ALEN)分EEPROMへ書き込み
(S506)、RAMへ受信のJADRをEEPROM
の2000〜2001へ書き込み、応答コマンドに正常
ステータス(図3(b))を00にセットし(S50
7)、発行装置へ送り出す。(S508) 一方、両者が一致していない場合は、EEPROMのア
ドレス2000〜2001へFFFFを書込み(S51
0)、応答コマンドに異常終了ステータス(図3
(b))FFをセットし(S511)、発行装置へ送り
出す。(S508)
動作を説明する。先ず、ICカードを発行装置と接続
(START)すると、ICカードはEEPROM内の
アプリケーションの格納開始アドレス2000〜200
1のJADR値(Reset後のアプリケーションへの
ジヤンプアドレスの値)がFFFFにあるか否かを確認
する。(S501) JADR値がFFFFである場合には終了する。(S5
01A) JADR値がFFFFでない場合(S501B)には、
JADR値が初期値0000にあるか否かを確認する
(S502)。この際、JADR値が初期値0000で
ない場合(S502A)にはJADR値のあるアドレス
へプログラムジヤンプする。(S502A) また、JADR値が初期値0000である場合には、L
oad Applicationコマンド待ち状態とな
り(S503)、ApplicationをRAMに受
信する。図3に示すコマンドフオーマットにてAppl
icationがICカード内RAMに受信される。L
oad Applicationコマンドを受信後、前
述したように、Load Applicationコマ
ンドのApplication Dataから比較用認
証コードを計算する。(S504) 次いで、計算の結果得られた比較用認証コードと、Lo
ad Applicationコマンドの受信の際に得
られた認証コード(Auth−Data)とを比較す
る。(S505) この際、両者が一致した場合には、RAMに受信したア
プリケーションデータをJADRからアプリケーション
データの長さ(ALEN)分EEPROMへ書き込み
(S506)、RAMへ受信のJADRをEEPROM
の2000〜2001へ書き込み、応答コマンドに正常
ステータス(図3(b))を00にセットし(S50
7)、発行装置へ送り出す。(S508) 一方、両者が一致していない場合は、EEPROMのア
ドレス2000〜2001へFFFFを書込み(S51
0)、応答コマンドに異常終了ステータス(図3
(b))FFをセットし(S511)、発行装置へ送り
出す。(S508)
【0011】次に、本発明のICカード発行装置の実施
例を挙げ、図面にそって説明する。図6は装置構成を示
す図で、図7はその入力の際の画面を表しており、図8
は発行装置の動作フローの図である。実施例のICカー
ド発行装置は、アプリケーションプログラムを特定する
アプリケーション特定手段と、アプリケーションプログ
ラムに対応した認証コードを特定するアプリケーション
認証コード特定手段として、CRTとキーボードをも
ち、アプリケーションプログラムとアプリケーション認
証コードを送信する手段として、送信キー(F1キー)
を持つものである。
例を挙げ、図面にそって説明する。図6は装置構成を示
す図で、図7はその入力の際の画面を表しており、図8
は発行装置の動作フローの図である。実施例のICカー
ド発行装置は、アプリケーションプログラムを特定する
アプリケーション特定手段と、アプリケーションプログ
ラムに対応した認証コードを特定するアプリケーション
認証コード特定手段として、CRTとキーボードをも
ち、アプリケーションプログラムとアプリケーション認
証コードを送信する手段として、送信キー(F1キー)
を持つものである。
【0012】図8に基づいて、実施例発行装置の動作を
説明する。先ず、本発明のICカードと実施例ICカー
ド発行装置とを接続する。(START)と、ICカー
ド発行装置のCRT画面には図8に示すようにアプリケ
ーションの種類の指定と認証コードの入力を促すメッセ
ージが現れる。アプリケーションの指定と認証コードの
指定がなされると、ICカードのRAMにアプリケーシ
ョンプログラムと認証コードを書き込むための、LOA
D APPLICATION コマンドを組み立て処理
を行う。このコマンドのフオーマットは図3に示すよう
になっている。次いで、実行キーF1(ファンクション
キー1)を押し、LOAD APPLICATIONコ
マンドを送信する。これにより、ICカードのRAM内
にアプリケーションプログラムと認証コードとが書き込
まれる。このアプリケーションプログラムは次いでEE
PROM内に記憶される。
説明する。先ず、本発明のICカードと実施例ICカー
ド発行装置とを接続する。(START)と、ICカー
ド発行装置のCRT画面には図8に示すようにアプリケ
ーションの種類の指定と認証コードの入力を促すメッセ
ージが現れる。アプリケーションの指定と認証コードの
指定がなされると、ICカードのRAMにアプリケーシ
ョンプログラムと認証コードを書き込むための、LOA
D APPLICATION コマンドを組み立て処理
を行う。このコマンドのフオーマットは図3に示すよう
になっている。次いで、実行キーF1(ファンクション
キー1)を押し、LOAD APPLICATIONコ
マンドを送信する。これにより、ICカードのRAM内
にアプリケーションプログラムと認証コードとが書き込
まれる。このアプリケーションプログラムは次いでEE
PROM内に記憶される。
【0013】
【発明の効果】本発明は上記のように、いったんRAM
にローデイングされたアプリケーションプログラムの正
否を、入力された認証コードと計算により得られた比較
用の認証コードとを比較することにより、偽のアプリケ
ーションプログラムの実行をできないものとしており、
偽のアプリケーションプログラムの実行による、メモリ
情報の読出防止を可能としている。結局、セキュリテイ
ー性の高いICカードの提供を可能としている。
にローデイングされたアプリケーションプログラムの正
否を、入力された認証コードと計算により得られた比較
用の認証コードとを比較することにより、偽のアプリケ
ーションプログラムの実行をできないものとしており、
偽のアプリケーションプログラムの実行による、メモリ
情報の読出防止を可能としている。結局、セキュリテイ
ー性の高いICカードの提供を可能としている。
【図1】本発明のICカードの実施例図
【図2】本発明のICカードにおけるメモリアドレス及
びEEPROMのメモリマップを説明する図
びEEPROMのメモリマップを説明する図
【図3】コマンドフオーマット等を説明する図
【図4】本発明のICカードの比較用認証コードの計算
例を説明するための図
例を説明するための図
【図5】本発明のICカードの実施例の動作フロー図
【図6】本発明のICカード用装置の外観図
【図7】本発明のICカード用装置のCRT表示図
【図8】本発明のICカード用装置の実施例の動作フロ
ー図
ー図
100 ICカード 101 CPU 102 ROM 103 RAM 104 EEPROM 105 I/Oライン 106 VCCライン 107 RSTライン 108 CLKライン 109 GNDライン
Claims (3)
- 【請求項1】 アプリケーションプログラムとそのアプ
リケーションプログラムの認証コードを入力する手段
と、前記入力されたアプリケーションプログラムを記憶
する手段と、前記アプリケーションプログラムを実行す
る手段と、前記入力されたアプリケーションプログラム
より比較用認証コードを演算する手段と、前記入力され
た認証コードと演算された比較用認証コードを比較する
手段とを有するICカードであって、認証コードと比較
用認証コードとが一致した場合のみ、記憶されているア
プリケーションプログラムの実行が可能となることを特
徴とするICカード。 - 【請求項2】 請求項1におけるICカードは、少なく
ともRAM、ROM、EEPROMの3種類のメモリ
と、これらのメモリをアクセスする機能をもったCPU
とを内蔵するICカードであって、アプリケーションプ
ログラムとそのアプリケーションプログラムの認証コー
ドを入力する手段としてCPUとRAM、前記入力され
たアプリケーションプログラムを記憶する手段としてE
EPROM、前記アプリケーションプログラムを実行す
る手段としてROM及びCPU、前記入力されたアプリ
ケーションプログラムより比較用認証コードを演算する
手段としてROM及びCPU、前記入力された認証コー
ドと演算された比較用認証コードを比較する手段とRO
M及びCPUを用いることを特徴とするICカード。 - 【請求項3】 アプリケーションプログラムとそのアプ
リケーションプログラムの認証コードを入力する手段
と、前記入力されたアプリケーションプログラムを記憶
する手段と、前記アプリケーションプログラムを実行す
る手段と、前記入力されたアプリケーションプログラム
より比較用認証コードを演算する手段と、前記入力され
た認証コードと演算された比較用認証コードを比較する
手段とを有するICカードであって、認証コードと比較
用認証コードとが一致した場合のみ、記憶されているア
プリケーションプログラムの実行が可能となるICカー
ドの、発行装置であって、アプリケーションプログラム
を特定するアプリケーション特定手段と、前記アプリケ
ーションプログラムに対応した認証コードを特定するア
プリケーション認証コード特定手段と、前記アプリケー
ションプログラムとアプリケーション認証コードを送信
する手段を有することを特徴とするICカード発行装
置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6290325A JPH08129631A (ja) | 1994-11-01 | 1994-11-01 | Icカード及びicカード発行装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6290325A JPH08129631A (ja) | 1994-11-01 | 1994-11-01 | Icカード及びicカード発行装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08129631A true JPH08129631A (ja) | 1996-05-21 |
Family
ID=17754620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6290325A Pending JPH08129631A (ja) | 1994-11-01 | 1994-11-01 | Icカード及びicカード発行装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH08129631A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7549086B2 (en) | 2001-09-13 | 2009-06-16 | Renesas Technology Corp. | Memory card and its initial setting method |
KR101135484B1 (ko) * | 2003-03-19 | 2012-04-18 | 주식회사 비즈모델라인 | 아이씨칩을 이용한 애플리케이션 제공 방법 |
-
1994
- 1994-11-01 JP JP6290325A patent/JPH08129631A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7549086B2 (en) | 2001-09-13 | 2009-06-16 | Renesas Technology Corp. | Memory card and its initial setting method |
US8051331B2 (en) | 2001-09-13 | 2011-11-01 | Renesas Electronics Corporation | Memory card and its initial setting method |
KR101135484B1 (ko) * | 2003-03-19 | 2012-04-18 | 주식회사 비즈모델라인 | 아이씨칩을 이용한 애플리케이션 제공 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2537199B2 (ja) | Icカ―ド | |
AU712353B2 (en) | Method of securely loading commands in a smart card | |
US6952778B1 (en) | Protecting access to microcontroller memory blocks | |
US7617528B2 (en) | Smartcard with protected memory access | |
JPH11505355A (ja) | ポータブルデータ処理ユニットを含むデータ交換システム | |
JPH11506240A (ja) | スマートカードのデータを安全に変更する方法 | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
US5901311A (en) | Access key protection for computer system data | |
WO2001097010A2 (en) | Data processing method and device for protected execution of instructions | |
US6301622B1 (en) | Computer system having identification data and method for transferring identification data to computer | |
JPH08129631A (ja) | Icカード及びicカード発行装置 | |
JP2005011161A (ja) | Icカード及びicカードプログラム | |
US8245941B2 (en) | Recording method, recorder and IC card | |
JPH11282991A (ja) | Icカード | |
JPH0935018A (ja) | 携帯可能情報記録媒体およびそのアクセス方法 | |
JP2005011147A (ja) | Icカード及びicカードプログラム | |
JP7327349B2 (ja) | Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ | |
JPH09179949A (ja) | 携帯可能情報記録媒体とそのリーダライタ装置 | |
CN100395771C (zh) | 定制后能修改其性能的微电路卡 | |
JP2856415B2 (ja) | 携帯可能電子装置 | |
JP2000112749A (ja) | 命令の保護された実行用デ―タ処理方法および装置 | |
JPH11185006A (ja) | Icカード | |
JPH0766428B2 (ja) | Icカードの認証方法 | |
JP2537198B2 (ja) | 携帯可能電子装置 | |
JPH03224047A (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040302 |