JPH08171517A - Information storage medium - Google Patents

Information storage medium

Info

Publication number
JPH08171517A
JPH08171517A JP6333819A JP33381994A JPH08171517A JP H08171517 A JPH08171517 A JP H08171517A JP 6333819 A JP6333819 A JP 6333819A JP 33381994 A JP33381994 A JP 33381994A JP H08171517 A JPH08171517 A JP H08171517A
Authority
JP
Japan
Prior art keywords
area
card
information storage
storage medium
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6333819A
Other languages
Japanese (ja)
Inventor
Mayumi Inada
真弓 稲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP6333819A priority Critical patent/JPH08171517A/en
Publication of JPH08171517A publication Critical patent/JPH08171517A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE: To prevent stored data from being altered and an information storage medium from being forged by reading the stored data out by changing write instructions and rewrite instruction as read instructions by divided areas of a memory. CONSTITUTION: The memory 2 as an information storage means that the information storage medium is equipped is divided into an area A21 as a manufacturer area, an area B22 as a publisher area, and an area C23 as a user area. Write instructions are changed as rewrite instructions by the areas and one write instruction is made to correspond to each area. Namely, only a write instruction 1 is effective to the area A21, only a write instruction 2 is effective to the area B22, and only a write instruction 3 is effective to the area C23. Even if a rewrite instruction of a certain area is stolen, the forging of the information storage medium requiring the rewriting of the storage data of the whole medium is impossible.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、ICカード等の外部か
らの命令によって、その内部データを書き換えることが
可能な情報記憶媒体に関し、特に、改ざん、偽造防止等
のセキュリティ対策に有効な情報記憶媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information storage medium whose internal data can be rewritten by an external command such as an IC card, and more particularly, information storage effective for security measures such as falsification and forgery prevention. Regarding the medium.

【0002】[0002]

【従来の技術】近年、磁気カード等の他にも、ICメモ
リーや光メモリー等の大量の情報を記憶できる情報記憶
手段を有し、且つ外部からの命令によって保有する記憶
データの書き換え等を処理するICカード等が普及が始
まっている。そして、通常、ICカード等の情報記憶媒
体は、そのメモリを、カード製造者が扱う「カード製造
者領域」、カード発行者が扱う「カード発行者領域」、
サービス提供者が扱う「ユーザ領域」等と複数の領域に
分割して使用している。そして、カード発行処理の際
は、これら領域に所定の初期データを書き込んだ後、カ
ード所有者に渡され利用されることとなる。
2. Description of the Related Art In recent years, in addition to magnetic cards and the like, information storage means capable of storing a large amount of information, such as IC memory and optical memory, has been provided, and processing of rewriting of stored data etc. by external commands is performed. IC cards and the like are becoming popular. Then, in an information storage medium such as an IC card, usually, the memory is used as a "card manufacturer area" handled by a card manufacturer, a "card issuer area" handled by a card issuer,
It is used by dividing it into multiple areas such as the "user area" handled by the service provider. Then, in the card issuing process, after writing predetermined initial data in these areas, it is handed over to the card holder for use.

【0003】なお、カード発行者とは、例えば、或る技
術形式のカードを販売している会社である。そして、例
えば百貨店等のサービス提供者が自社用の顧客カードと
して、所定の初期データを書き込んだ顧客カードを顧客
に渡して、顧客はカード所有者となる。カード所有者
は、サーズ提供者が備えたユーザアプリケーションシス
テムのカード利用端末を用いてカードを利用すると、ユ
ーザ領域の記憶情報が書き換えられたり、新たに情報が
追加されることになる。ところで、或るカード発行者の
或る一つの技術形式のカードでもサービス提供者が異な
れば、サービス提供者に関係する部分のメモリ内容は当
然異なるので、その部分はサービス提供者がその部分の
初期データを書き込む。また、或る一つのカード発行者
のカードでも技術形式が異なれば、それに該当する部分
が異なるので、カード発行者が初期データを書き込む。
しかし、カード発行者がサービス提供者に渡すカードに
ついて、カード発行者が書き込むべき初期データを全て
書き込んでもよいが、原始レベルの初期データ等はカー
ド製造者に書き込みを依頼することもある。従って、カ
ード製造者は依頼された内容を書き込むことになるが、
製造管理上等の種々の理由でカード製造者独自の形式で
製造ロット番号等の所定の情報を書き込む。以上のよう
にして、カード発行処理は、カード製造者→カード発行
者→サービス提供者という、流れで行われることがあ
る。
The card issuer is, for example, a company that sells cards of a certain technical format. Then, for example, a service provider such as a department store gives a customer card in which predetermined initial data is written to the customer as a customer card for its own use, and the customer becomes a card owner. When the card owner uses the card by using the card using terminal of the user application system provided by the thirds provider, the stored information in the user area is rewritten or new information is added. By the way, if a service provider is different for a card of a certain card issuer's technology type, the memory contents of a portion related to the service provider are naturally different. Write the data. Also, if a card of a certain card issuer has a different technical format, the corresponding portion is different, so the card issuer writes initial data.
However, with regard to the card given to the service provider by the card issuer, all the initial data to be written by the card issuer may be written, but the original data of the primitive level may be requested to be written by the card manufacturer. Therefore, the card manufacturer will write in the requested content,
Predetermined information such as a production lot number is written in a format unique to the card manufacturer for various reasons such as production management. As described above, the card issuing process may be performed in the order of card manufacturer → card issuer → service provider.

【0004】また、セキュリティ対策の為に、カード製
造者からカード発行者へ、カード発行者からサービス提
供者へと、カードが渡される各過程で、それぞれ正しい
発行者、正しいサービス提供者であることを、暗号化し
た照合キーを記憶させて照合キーの照合によって行うこ
ともある。
For security measures, the card issuer must be the correct issuer and the service provider must be the correct issuer in each process of passing the card from the card manufacturer to the card issuer and from the card issuer to the service provider. May be performed by storing the encrypted collation key and collating the collation key.

【0005】[0005]

【発明が解決しようとする課題】しかし、万が一、キー
情報や書き換え命令に関する命令コードが盗み出されて
しまうと、データの書き換えを不正に行う、データの改
ざん行為が行われる恐れがある。また、カード発行の際
に書込んだデータ等も読み出すことが出来ると、それら
のデータを用いて別のカードを偽造される恐れもあると
いう問題があった。そこで、本発明の目的は以上のよう
な問題点を解決し、記憶されているデータの改ざんや、
記憶されているデータを読み出して情報記憶媒体を偽造
することができない、セキュリティ性の高い情報記憶媒
体を提供することである。
However, in the unlikely event that the instruction code relating to the key information or the rewriting instruction is stolen, there is a possibility that the data is rewritten illegally and the data is tampered with. Further, if the data written when the card is issued can be read, there is a problem that another card may be forged using the data. Therefore, an object of the present invention is to solve the above problems, to falsify stored data,
An object of the present invention is to provide an information storage medium with high security, in which stored data cannot be read to forge the information storage medium.

【0006】[0006]

【課題を解決するための手段】そこで、上記課題を解決
するために、本発明の情報記憶媒体は、分割したメモリ
の領域毎に書き込み命令や読み出し命令である書き換え
命令を変えるようにしたものである。
Therefore, in order to solve the above-mentioned problems, the information storage medium of the present invention is configured such that a rewrite command which is a write command or a read command is changed for each divided memory area. is there.

【0007】すなわち、請求項1の情報記憶媒体は、書
き換え可能な情報記憶用メモリを複数の領域に分割して
使用する情報記憶媒体において、各分割された領域毎に
書き換え命令が異なるものとする。
That is, the information storage medium of claim 1 is an information storage medium in which a rewritable information storage memory is divided into a plurality of areas for use, and a rewrite command is different for each divided area. .

【0008】また、請求項2の情報記憶媒体は、上記請
求項1の情報記憶媒体において、分割された領域毎に使
用可能な書き換え命令が、1以上の分割領域で複数ある
ようにしたものである。
An information storage medium according to a second aspect of the present invention is the information storage medium according to the first aspect, wherein there are a plurality of rewrite commands that can be used for each divided area in one or more divided areas. is there.

【0009】[0009]

【作用】請求項1の情報記憶媒体では、領域毎に書き換
え命令が異なるので、或る領域に関する書き換え命令が
盗まれたとしても、他の領域の書き換え命令が不明であ
るので、情報記憶媒体全体の記憶データの書き換えを必
要とする偽造は不可能である。
In the information storage medium of claim 1, since the rewrite command is different for each area, even if the rewrite command for a certain area is stolen, the rewrite command for the other area is unknown, so the entire information storage medium. Forgery that requires rewriting of the stored data is impossible.

【0010】請求項2の情報記憶媒体では、書き換えに
照合キーを使用する場合等にも対処できるものである。
すなわち、或る一つの領域に複数の書き換え命令が使用
できるために、それを逆に命令基準でみれば、例えば、
複数の領域にまたがって部分的に重複して同一の書き換
え命令を使用可能とすることができる(但し、分割メモ
リ領域の全てに共通の書き換え命令は無い)。従って、
メモリ領域をまたがって照合キーを設定して、メモリ領
域毎に取り扱う者の正当性をチェックすることも可能と
なり、よりセキュリティ性が高められる。
The information storage medium according to the second aspect can deal with the case where the collation key is used for rewriting.
That is, since a plurality of rewriting commands can be used in a certain area, if viewed in reverse order, for example,
The same rewrite instruction can be used partially overlapping over a plurality of areas (however, there is no rewrite instruction common to all the divided memory areas). Therefore,
It is also possible to set the collation key across the memory areas and check the validity of the person who handles each memory area, which further enhances security.

【0011】[0011]

【実施例】以下、本発明の情報記憶媒体について、その
実施例を図1及び図2を参照しながら、さらに詳述す
る。
Embodiments of the information storage medium of the present invention will be described in more detail below with reference to FIGS. 1 and 2.

【0012】なお、本発明の情報記憶媒体のハードウェ
ア構成は、従来公知のICカード等の外部からの命令に
よって内部の記憶情報を書き換えることができる、情報
記憶媒体と同様でよい。すなわち、図3は本発明の情報
記憶媒体のブロック図であり、情報記憶媒体1は、少な
くとも、ICメモリ等の情報記憶手段2と、情報記憶手
段2と、利用端末等に内蔵されたリーダライタ装置Aと
の間に介在し、リーダライタ装置から与えられた命令に
従い、記憶されたデータの書き換え等をする、CPU等
の情報制御手段3と、から構成される。
The hardware configuration of the information storage medium of the present invention may be the same as that of an information storage medium, such as a conventionally known IC card, which can rewrite the internal storage information by an external command. That is, FIG. 3 is a block diagram of the information storage medium of the present invention. The information storage medium 1 includes at least the information storage means 2 such as an IC memory, the information storage means 2, and a reader / writer built in a user terminal or the like. An information control unit 3 such as a CPU which is interposed between the apparatus A and rewrites stored data according to a command given from the reader / writer apparatus.

【0013】なお、本明細書中での「書き換え命令」と
は、少なくとも、データの書き込み命令のことである。
書き込み命令の乱用が防止されれば、書き換えは不可能
だからである。しかし、既存の記憶データを参照した
り、記憶データの在り処を探したりすることで緻密に行
う手口に対処するには、データの読み出し命令に対して
も書き込み命令と同様に、メモリ領域で変えた方が良
い。従って、データの読み出し命令は全領域で共通であ
ってもよいが、各領域で異なっていた方がよい。ただ
し、読み出し命令については、要求されるセキュリティ
レベルや、対象とする情報記憶媒体を使用するシステム
側の機能との関係で適宜決めればよい。
The "rewrite command" in this specification means at least a data write command.
This is because rewriting is impossible if abuse of the write command is prevented. However, in order to deal with the meticulous method by referring to the existing stored data or searching for the location of the stored data, the read command of the data is changed in the memory area similarly to the write command. Better. Therefore, the data read command may be common in all areas, but it is better that it is different in each area. However, the read command may be appropriately determined in relation to the required security level and the function of the system side that uses the target information storage medium.

【0014】先ず、本発明の情報記憶媒体について、各
メモリ領域毎に書き換え命令が異なる請求項1の発明の
一実施例を説明する。
First, an embodiment of the invention of claim 1 in which the rewriting instruction is different for each memory area in the information storage medium of the present invention will be described.

【0015】図1に、本発明の情報記憶媒体の特徴的な
部分である、データ書き換え命令と分割メモリとの対応
関係の一例を示す。同図では、情報記憶媒体が備える情
報記憶手段としてのメモリ2は、21で示す製造者エリ
アとなる領域Aと、22で示す発行者エリアとなる領域
Bと、23で示すユーザエリアとなる領域Cと、に三分
割されている。そして、本実施例は、書き換え命令とし
て書き込み命令を各領域で変えて、各領域毎に一つの書
き込み命令を対応させた例である。すなわち、各領域に
対する書き込み命令は、領域Aに対しては書き込み命令
1のみが有効であり、領域Bに対しては書き込み命令2
のみが有効であり、領域Cに対しては書き込み命令3の
みが有効である状態を同図は示している。
FIG. 1 shows an example of a correspondence relationship between a data rewriting instruction and a divided memory, which is a characteristic part of the information storage medium of the present invention. In the figure, the memory 2 as an information storage unit included in the information storage medium includes an area A which is a manufacturer area 21 and an area B which is an issuer area 22 and an area which is a user area 23. It is divided into three parts. The present embodiment is an example in which the write command is changed as a rewrite command in each area and one write command is associated with each area. That is, as the write command for each area, only the write command 1 is valid for the area A and the write command 2 is valid for the area B.
The figure shows that only the write command 3 is valid for the area C and only the write command 3 is valid.

【0016】そして、カード発行処理の最初のステップ
は、カード製造者において領域Aの部分に、例えば、カ
ード発行日、カード製造ロット番号等のカード発行処理
に必要な所望のデータ等を、書き込み命令1により書き
込む。次いで、領域Aへの発行処理が完了したカード
は、カード製造者からカード発行者に渡される。
In the first step of the card issuing process, the card manufacturer issues a write command in the area A, for example, desired data necessary for the card issuing process such as the card issuing date and the card manufacturing lot number. Write by 1. Next, the card for which the issuing process to the area A has been completed is passed from the card manufacturer to the card issuer.

【0017】そして、カード発行者において領域Bの部
分に例えば、使用するファイルのディレクトリ情報等の
領域Cの使用の際に基本的に必要な情報等を、書き込み
命令2により書込む。次いで、領域A及び領域Bへの発
行処理が完了したカードは、カード発行者からサービス
提供者に渡される。
Then, the card issuer writes in the area B, for example, the information that is basically necessary for using the area C such as the directory information of the file to be used by the write command 2. Next, the card for which the issuing process to the areas A and B has been completed is passed from the card issuer to the service provider.

【0018】そして、サービス提供者において領域Cの
部分に例えばカード所有者の氏名、ID番号等の一枚ず
つのカードで異なるデータや共通のデータ等を、書き込
み命令3により書込む。
Then, the service provider writes different data or common data in the area C, for example, the cardholder's name, ID number, etc., for each card by the write command 3.

【0019】以上の一連の発行処理操作によって、カー
ドはカード所有者が利用可能な状態となる。
Through the above series of issuing processing operations, the card becomes ready for use by the card holder.

【0020】上述した発行処理操作においては、セキュ
リティー性は次のように確保される。すなわち、カード
製造者は領域A(製造者エリア)に書き込み命令1を使
用して初期データの書き込みを行う。但し、書き込み命
令1は、領域Aのみにだけ有効であるために、他の領
域、すなわち領域Bと領域Cに対して書き込みを行うこ
とは出来ない。従って、仮に、カード製造者が領域Aの
書き込み命令1を誤って外部に盗まれてしまったとして
も、領域Bと領域Cの書き込み命令は異なっているため
に、それらの領域に対しては書き込み命令1は使用でき
ず、盗んだ命令を用いて他のカードを偽造することは困
難である。また、仮にカード製造者が書き込み命令1の
他にさらに発行処理中のカードも盗まれてしまったとし
ても、領域Bと領域Cに対する書き込み命令は異なって
いるために、盗んだカードに対して、たとえ領域Aの内
容が都合よく書き換えられても、領域Bと領域Cに対し
ては書き込み命令1は使用できず、カードの改ざんは困
難である。
In the above-mentioned issuing processing operation, security is ensured as follows. That is, the card manufacturer writes the initial data in the area A (manufacturer area) using the write command 1. However, since the write command 1 is valid only in the area A, writing cannot be performed in other areas, that is, the areas B and C. Therefore, even if the card manufacturer mistakenly steals the write command 1 in the area A to the outside, the write command in the area B is different from the write command in the area C. Instruction 1 cannot be used and it is difficult to forge another card with the stolen instruction. Even if the card manufacturer also stole the card that is being issued in addition to the write command 1, since the write commands for the areas B and C are different, Even if the contents of the area A are conveniently rewritten, the write command 1 cannot be used for the areas B and C, and it is difficult to falsify the card.

【0021】以上は、カード製造者が担う領域Aへの発
行処理に対するセキュリティー性を述べたものである
が、他の領域に対する発行処理を担うカード発行者、サ
ービス提供者においも、同様なことが言える。
The above describes the security of the issuing process to the area A carried by the card manufacturer, but the same applies to the card issuer and the service provider who carry out the issuing process to other areas. I can say.

【0022】このように、本発明の情報記憶媒体では、
全メモリ領域に対して書き込みを行うには複数の命令を
使い分ける必要がある。しかも、上述した発行処理で
は、発行処理の各ステップを担当する者が自身の処理に
関する書き込み命令のみを保有して使えればよいので、
他領域の命令は保有しないようにすることができる。そ
の結果、カードの全メモリ領域に対する複数の命令を空
間的、時間的に分けて保有し使用することができるの
で、発行処理の一ステップを担う或る者から命令が盗ま
れても、カード全体に対する書き込みまでは行えず、カ
ード全体に対する偽造や改ざんはは困難である。
As described above, in the information storage medium of the present invention,
It is necessary to properly use a plurality of instructions in order to write to the entire memory area. Moreover, in the above-described issuing process, the person in charge of each step of the issuing process need only hold and use the write command relating to his own process.
Instructions in other areas may not be held. As a result, multiple instructions for the entire memory area of the card can be stored and used spatially and temporally separately, so even if an instruction is stolen from one person who is responsible for one step of the issuing process, the entire card can be stolen. It is difficult to write to, and it is difficult to forge or falsify the entire card.

【0023】また、以上のように各メモリ領域毎に書き
換え命令を変えておけば、発行処理を行う際に、例え
ば、メモリ領域Aへの発行処理ならば、メモリ領域B及
びメモリ領域Cと、不必要領域にデータを書き込んでし
まうというトラブルも未然に防ぐこともできる。
If the rewrite command is changed for each memory area as described above, when issuing processing is performed, for example, in the case of issuing processing to the memory area A, the memory area B and the memory area C are It is also possible to prevent the trouble of writing data in unnecessary areas.

【0024】次に、本発明の情報記憶媒体について、分
割されたメモリ領域について複数、(ここでは二種類)
の書き換え命令が対応する請求項2の発明の一実施例を
説明する。
Next, regarding the information storage medium of the present invention, a plurality of divided memory areas (two types here) are used.
An embodiment of the present invention will be described below.

【0025】図2は当実施例による情報記憶媒体の、分
割されたメモリ領域とデータ書き換え命令との対応関係
を示す。同図でも、図1に例示した場合と同様に、情報
記憶媒体が備える情報記憶手段としてのメモリ2は、2
1で示す製造者エリアとなる領域Aと、22で示す発行
者エリアとなる領域Bと、23で示すユーザエリアとな
る領域Cと、に三分割されている。そして、本実施例で
は、書き換え命令として書き込み命令を各領域で変え
て、一部のメモリ領域に対して複数の書き込み命令が有
効であり、且つ一つの書き換え命令が全ての分割された
メモリ領域に対応しない様にしつつ、一つの書き換え命
令が複数の領域に有効であるようにした例である。すな
わち、図2は、各領域に対する書き込み命令は、領域A
に対しては書き込み命令1のみの一種類のみが有効であ
り、領域Bに対しては書き込み命令1と書き込み命令2
の二種類のみが有効であり、領域Cに対しては書き込み
命令2と書き込み命令3の二種類のみが有効である状態
を示している。また、当実施例の場合の情報記憶媒体で
は、照合キーを参照しないと書き換えできないようにな
っており、領域Bで使用する照合キーBは領域Bに、領
域Cで使用する照合キーCは領域Cに書き込まれてい
る。
FIG. 2 shows the correspondence relationship between the divided memory areas and the data rewriting command of the information storage medium according to this embodiment. Also in this figure, as in the case illustrated in FIG. 1, the memory 2 as the information storage means included in the information storage medium is
The area is divided into three areas, that is, an area A that is a manufacturer area indicated by 1, an area B that is an issuer area indicated by 22 and an area C that is a user area indicated by 23. In this embodiment, the write command is changed as a rewrite command in each area, and a plurality of write commands are effective for a part of the memory area, and one rewrite command is applied to all the divided memory areas. This is an example in which one rewriting instruction is valid for a plurality of areas while not supporting them. That is, in FIG. 2, the write command for each area is the area A
Only one kind of write command 1 is effective for the area B, and the write command 1 and the write command 2 for the area B.
2 is valid, and only two types of write command 2 and write command 3 are valid for the region C. Further, in the information storage medium of the present embodiment, the collation key cannot be rewritten unless the collation key is referred to. The collation key B used in the area B is the area B and the collation key C used in the area C is the area. Written to C.

【0026】そして、先の実施例と同様に、カード製造
の最初の工程である、カード発行処理はカード製造者に
おいて領域Aの部分に例えば、カード発行日、カード製
造ロット番号等のカード発行処理に必要な所望のデータ
等を、書き込み命令1により書き込む。また、この書き
込み命令1は、メモリ領域Bに対しても有効であり、こ
れにてメモリ領域Bに照合キーBを書き込む。次いで、
領域B内の照合キーを含む領域Aの発行処理が完了した
カードは、カード製造者からカード発行者に渡される。
As in the previous embodiment, the card issuance processing, which is the first step of card production, is performed by the card manufacturer in the area A, for example, card issuance processing such as card issuance date and card production lot number. The desired data and the like required for writing are written by the write command 1. The write command 1 is also valid for the memory area B, and the collation key B is written in the memory area B by this. Then
The card in which the issuing process of the area A including the collation key in the area B is completed is passed from the card manufacturer to the card issuer.

【0027】そして、カード発行者において領域Bの部
分に例えば、使用するファイルのディレクトリ情報等の
領域Cの使用の際に基本的に必要な情報等を、書き込み
命令2により書込む。この際の書き込み処理は、それに
先立ち領域Bに格納されている照合キーBを読みだし
て、発行者が保有している期待値と比較検証して、キー
を照合して一致すれば書き込み命令2が実行できるよう
になっている。このようにして、正当なカード処理資格
を有する者か否かがカード側からチェックされる。ま
た、書き込み命令2はメモリ領域Cに対しても有効であ
り、これにてカード発行者はメモリ領域Cに、さらに第
2の照合キーCを書き込む。また、先に照合した照合キ
ーBを照合キーB′に書き換えて、照合キーBを再使用
できなくする(カード発行処理は一回で良いため、偽
造、改ざんにつながる照合キーの複数回使用を予防する
意味がある)。なお、照合キーは、暗号化されてなくて
もよいが、暗号化しておく方が望ましい。次いで、領域
B及び領域C内の照合キーを含む領域A及び領域Bの発
行処理が完了したカードは、カード発行者からサービス
提供者に渡される。
Then, in the card issuer, a write command 2 is written in the area B, for example, information that is basically necessary when using the area C, such as directory information of a file to be used. In the writing process at this time, prior to that, the collation key B stored in the area B is read out, the result is compared and verified with the expected value held by the issuer, and if the key is collated and coincides, the write command 2 Can be executed. In this way, the card side checks whether or not the person has a valid card processing qualification. The write command 2 is also valid for the memory area C, so that the card issuer writes the second verification key C in the memory area C. Further, the previously collated key B is rewritten to the collated key B ′ so that the collated key B cannot be reused. (Since the card issuing process only needs to be performed once, it is possible to use the collated key multiple times leading to forgery and falsification. It has a meaning to prevent). The collation key may not be encrypted, but it is preferable to encrypt it. Next, the card in which the issuing processing of the areas A and B including the matching keys in the areas B and C is completed is passed from the card issuer to the service provider.

【0028】そして、サービス提供者において領域Cの
部分に例えばカード所有者の氏名、ID番号等の一枚ず
つのカードで異なるデータや共通のデータ等を、書き込
み命令3により書込む。この際、上記カード発行者の場
合と同様に、照合キーCの照合により書き換え処理を行
う者がチェックされた上で、書き込み処理は実行され
る。
Then, the service provider writes different data or common data in the area C, for example, the cardholder's name, ID number, etc., by the write command 3. At this time, as in the case of the card issuer, the writing process is executed after the person who performs the rewriting process by checking the matching key C is checked.

【0029】以上の一連の発行処理操作によって、カー
ドはカード所有者が利用可能な状態となる。
By the above series of issuing processing operations, the card becomes ready for use by the card holder.

【0030】上記の発行処理操作においては、セキュリ
ティー性は次のように確保される。すなわち、カード製
造者が使用する書き込み命令1は、領域Aと領域Bだけ
に有効であるため、領域Cに書き込みを行うことは出来
ない。従って、仮に、カード製造者が領域Aの書き込み
命令1を誤って外部に盗まれてしまったとしても、書き
込み命令1は領域Cに対しては有効でない上、領域Cに
対しては照合キーを知らなければ書き込めず、盗んだ命
令を使用して他のカードを偽造することは困難である。
また、仮にカード製造者が書き込み命令1の他にさらに
発行処理中のカードも盗まれてしまったとしても、領域
Cへの書き込みまでは出来ず、同様に偽造はカードの改
ざんは不可能である。
In the above-mentioned issuing processing operation, security is ensured as follows. That is, since the write command 1 used by the card manufacturer is valid only in the areas A and B, writing cannot be performed in the area C. Therefore, even if the card manufacturer accidentally steals the write command 1 in the area A to the outside, the write command 1 is not valid for the area C, and the verification key is used for the area C. If you don't know, you can't write, and it's difficult to forge other cards using stolen instructions.
Further, even if the card manufacturer stole the card that is being issued in addition to the write command 1, the card cannot be written into the area C, and forgery cannot tamper with the card. .

【0031】同様に、カード発行者が使用する書き込み
命令2は、領域Bと領域Cとに有効であり、領域Aに書
き込みを行うことはできない。その上、領域Bについて
も、照合キーBの照合に成功しなければ、書き込み命令
2自身も無効であり、しかも、書き込み済のカードでは
変更後の照合キーB′の照合に成功しなければ命令は実
行できない。従って、書き込み命令2や照合キーBを誤
って外部に盗まれてしまったとしても、市場で流通利用
されている初期設定完了済のカードに対して、領域Aの
書き込み命令は異なっている為に使用できず、領域B及
び領域Cについても照合キーB′が漏洩しななければ安
全である。
Similarly, the write command 2 used by the card issuer is valid in the area B and the area C, and cannot write in the area A. In addition, in the area B as well, if the verification of the verification key B is not successful, the write command 2 itself is invalid, and if the verification of the changed verification key B ′ is not successful in the written card, the command is issued. Cannot be executed. Therefore, even if the write command 2 or the collation key B is accidentally stolen to the outside, the write command in the area A is different from the write command in the area A with respect to the card which has been already used in the market and whose initialization has been completed. It is safe if it cannot be used and the verification key B ′ does not leak in the areas B and C.

【0032】以上のことは、サービス提供者が使用する
書き込み命令3及び照合キーCについても同様に言え
る。
The same applies to the write command 3 and the collation key C used by the service provider.

【0033】上記の実施例では、分割された或る一つの
メモリ領域に対して複数の書き換え命令が対応してい
る。従って、セキュリティ対策に照合キーを使用する場
合に対しても、対応が可能で、前記した一分割メモリ一
書き換え命令の形式の実施例が有するセキュリティ性に
加えて、さらに高度のセキュリティ性を確保できる。
In the above embodiment, a plurality of rewrite commands correspond to one divided memory area. Therefore, even if the collation key is used as a security measure, it is possible to cope with it, and in addition to the security that the embodiment of the one-division memory-one rewrite command format has, the higher security can be secured. .

【0034】また、発行処理を行う際に、例えば、メモ
リ領域Aへの発行処理ならば、メモリ領域Cへの不必要
データの書き込みを、メモリ領域Bへの発行処理なら
ば、メモリ領域Aへの不必要データの書き込みを、と不
必要領域へデータを書き込んでしまうというトラブルも
未然に防ぐこともできる。
When performing the issuing process, for example, if the issuing process is to the memory region A, writing unnecessary data to the memory region C is performed. If the issuing process is to the memory region B, to the memory region A, for example. It is also possible to prevent the trouble of writing unnecessary data from and writing data to an unnecessary area.

【0035】[0035]

【発明の効果】請求項1の本発明の情報記憶媒体によれ
ば、全メモリ領域に対して書き込みを行うには複数の書
き込み命令が必要である。従って、発行処理の一ステッ
プを担う或る者から一つ命令が盗まれても、カード全体
に対する書き込みまでは行えず、偽造や改ざんを防止で
きる。また、カードがカード所有者に渡り市場に流通し
使用されている状況でも、カード所有者が利用するカー
ド利用端末から書き換え命令が盗まれても、その書き換
え命令では一部のメモリ領域しか対応できない様にする
ことができるので、カードの偽造や改ざんを防止でき
る。
According to the information storage medium of the first aspect of the present invention, a plurality of write commands are required to write to the entire memory area. Therefore, even if one command is stolen from a person who takes one step in the issuing process, the entire card cannot be written and forgery or tampering can be prevented. In addition, even if the card is distributed to the cardholder and used in the market, even if the rewrite command is stolen from the card user terminal used by the cardholder, the rewrite command can only support a part of the memory area. As such, it is possible to prevent counterfeiting or falsification of the card.

【0036】また、請求項2の本発明の情報記憶媒体に
よれば、分割されたメモリ領域に対して複数の書き換え
命令が使用できる様にしてあるので、カード製造者、カ
ード発行者、サービス提供者等とカードを扱うステップ
やレベルに応じて、使用する書き換え命令を変えて、且
つそれらの間で照合キーを用いて、扱う者の正当性をチ
ェックするセキュリティ方法においても、より安全にカ
ード偽造や改ざんを防止できる。
Further, according to the information storage medium of the present invention of claim 2, a plurality of rewriting commands can be used for the divided memory areas, so that the card manufacturer, the card issuer, and the service provision are provided. In the security method that changes the rewrite command to be used according to the person and the handling step and level of the card, and uses the matching key between them to check the validity of the person handling the card more safely. And tampering can be prevented.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の情報記憶媒体の一実施例による、メモ
リ分割と書き換え命令との対応関係の説明図。
FIG. 1 is an explanatory diagram of a correspondence relationship between a memory division and a rewrite command according to an embodiment of an information storage medium of the present invention.

【図2】本発明の情報記憶媒体の他の実施例による、メ
モリ分割と書き換え命令との対応関係の説明図。
FIG. 2 is an explanatory diagram of a correspondence relationship between memory division and a rewrite command according to another embodiment of the information storage medium of the present invention.

【図3】本発明の情報記憶媒体の一実施例の構成を示す
ブロック。
FIG. 3 is a block diagram showing the configuration of an embodiment of the information storage medium of the present invention.

【符号の説明】[Explanation of symbols]

1 情報記憶媒体 2 情報記憶手段,メモリ 21 領域A:製造者エリア 22 領域B:発行者エリア 23 領域C:ユーザエリア 3 情報制御手段 A リーダライタ装置 1 Information Storage Medium 2 Information Storage Means, Memory 21 Area A: Manufacturer Area 22 Area B: Issuer Area 23 Area C: User Area 3 Information Control Means A Reader / Writer Device

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 書き換え可能な情報記憶用メモリを複数
の領域に分割して使用する情報記憶媒体において、各分
割された領域毎に書き換え命令が異なることを特徴とす
る情報記憶媒体。
1. An information storage medium in which a rewritable information storage memory is divided into a plurality of areas for use, wherein a rewrite command is different for each divided area.
【請求項2】 分割された領域毎に使用可能な書き換え
命令が、1以上の分割領域で複数あることを特徴とする
請求項1記載の情報記憶媒体。
2. The information storage medium according to claim 1, wherein there are a plurality of rewriting instructions usable for each divided area in one or more divided areas.
JP6333819A 1994-12-19 1994-12-19 Information storage medium Pending JPH08171517A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6333819A JPH08171517A (en) 1994-12-19 1994-12-19 Information storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6333819A JPH08171517A (en) 1994-12-19 1994-12-19 Information storage medium

Publications (1)

Publication Number Publication Date
JPH08171517A true JPH08171517A (en) 1996-07-02

Family

ID=18270307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6333819A Pending JPH08171517A (en) 1994-12-19 1994-12-19 Information storage medium

Country Status (1)

Country Link
JP (1) JPH08171517A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001075763A1 (en) * 2000-03-31 2001-10-11 Hitachi, Ltd. Gift certificate distribution managing method and gift certificate
WO2005066803A1 (en) * 2004-01-06 2005-07-21 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001075763A1 (en) * 2000-03-31 2001-10-11 Hitachi, Ltd. Gift certificate distribution managing method and gift certificate
WO2005066803A1 (en) * 2004-01-06 2005-07-21 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus
JP2005196412A (en) * 2004-01-06 2005-07-21 Sony Corp Data communication device and memory management method for data communication device
US7516479B2 (en) 2004-01-06 2009-04-07 Sony Corporation Data communicating apparatus and method for managing memory of data communicating apparatus

Similar Documents

Publication Publication Date Title
JP2623332B2 (en) IC card and its operation program writing method
JPH0682405B2 (en) Test program start method
JP2002512715A (en) Secure multi-application card system and process
KR970701884A (en) A TELLERS PROCESSING MACHINE AND A PROCESSING METHOD THEREOF
JPH10124460A (en) System for rejecting duplicated matter and method for limiting fraudulent use
JPH0622030B2 (en) Transaction validity confirmation method
JPH0762854B2 (en) IC card system
US6788640B2 (en) Universal mass storage information card and drive assembly
JPH08171517A (en) Information storage medium
JP2001052143A (en) Recording medium for authentication and authentication system
JPH0822517A (en) Forgery preventing system for hybrid card
JP4601329B2 (en) Electronic authentication device primary issuing device, electronic authentication device issuing system, electronic authentication device secondary issuing device, electronic authentication device primary issuing method, electronic authentication device issuing method, and electronic authentication device secondary issuing method
JP3231466B2 (en) Information recording medium storing keys
JP2938832B2 (en) Card authentication system and method and recording medium
JPH06309531A (en) Checking method for instruction format given to ic card
JPH08202774A (en) Electronic receipt filing card and device for performing access to this card
JP4523110B2 (en) AUTHORIZATION PROVIDING METHOD, ITS EXECUTION DEVICE, AND RECORDING MEDIUM RECORDING THE PROCESSING PROGRAM
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card
JP2631656B2 (en) IC card information processing system
JPH057651Y2 (en)
JPH01147687A (en) Ic card
JPH0668878B2 (en) Magnetic card issuing device
JP2001052126A (en) System for recording information onto card and correctness check system for card
JPS63163691A (en) Ic card
JPS5999573A (en) Input device of computer

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 19981225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20011207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060210

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060223

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060317