JPH1069434A - Icカード - Google Patents

Icカード

Info

Publication number
JPH1069434A
JPH1069434A JP8243993A JP24399396A JPH1069434A JP H1069434 A JPH1069434 A JP H1069434A JP 8243993 A JP8243993 A JP 8243993A JP 24399396 A JP24399396 A JP 24399396A JP H1069434 A JPH1069434 A JP H1069434A
Authority
JP
Japan
Prior art keywords
card
activation
frequency
command
cumulative frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8243993A
Other languages
English (en)
Inventor
Hiroshi Noji
弘 野地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP8243993A priority Critical patent/JPH1069434A/ja
Publication of JPH1069434A publication Critical patent/JPH1069434A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】不正行為によるICカードへのアクセスを制限
し、セキュリティ性が極めて高いICカードを提供す
る。 【解決手段】活性化の累計回数を計数する計数手段と、
その累計回数が可能回数を越えた場合に動作を制限する
動作制限手段を有するICカード。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はICカードの技術に
属する。特にICカードにおけるセキュリティを高め不
正使用を防止する技術に属する。
【0002】
【従来の技術】従来の磁気ストライプカードに較べて、
マイクロコンピュータ、メモリー等のICを装着、もし
くは内蔵させたICカードは、セキュリティが高くプラ
イバシーが保護され記憶容量が大きいという特徴がある
ことから、様々な分野での利用が広まってきている。ま
た標準化も進められ、たとえばISO/TC97/SC
17(国際標準化機構のIDカードの専門部会)におい
て標準規格が作成されている。
【0003】このICカードでは、不正使用を防止する
ための様々な提案がなされている。たとえば、パスワー
ドを照合することは常用されている。また、端末装置と
の間の相互認証機能を備えたクレジットカードシステム
が提案されている。その相互認証の方法は、まずICカ
ードは乱数を発生させ、発生させた乱数は端末側へも転
送する。ICカードは、その発生させた乱数と第1のキ
ー(カウンタリチャージキー)とから関数Aを用いて演
算データAを生成し、端末によって同様に演算され端末
側から転送される演算データA’と比較する。これらの
一致が第1の条件となる。また端末側でも乱数を発生さ
せ、発生させた乱数はICカード側へも転送する。端末
側はその乱数と第2のキー(ユーザ識別キー)とから関
数Bを用いて演算データBを発生させ、ICカードによ
って同様に演算されICカード側のから転送される演算
データB’と比較する。これらの一致が第2の条件とな
る。第1、第2の条件をクリアすると正規のICカード
かつ正規の端末であると認証される。
【0004】
【発明が解決しようとする課題】しかしながらこのよう
な方法を用いても、偽造された不正端末を利用して繰り
返しICカードへのアクセスが行われることにより、パ
スワードは勿論のこと、ついには前述したキーや関数に
ついての情報が盗み出されてしまう。そのため、パスワ
ード照合の回数を制限することで、そのセキュリティを
確保することが行われるが、従来の方法ではパスワード
照合後に、ICカードとの通信ラインを切り換えること
により、ICカード内部データへのアクセスが無制限に
可能となってしまう。さらに、パスワード照合を失敗し
た場合に、ICカードがEEPROM等の書換え可能な
不揮発性メモリにその失敗情報を書込むことにより、I
Cカードへのアクセスを制限することが行われる。しか
し、この方法においても、パスワード解除コマンドの実
行を行い、成功時と失敗時のICカードの端子電圧の変
化を観察して、ICカードが失敗情報を書込む前に、I
Cカードへの電源等の供給を遮断してICカード内部に
失敗情報を記録させない等の不正行為を避けることがで
きない。そこで本発明の目的は、このような不正行為に
よるICカードへのアクセスを制限し、セキュリティ性
が極めて高いICカードを提供することにある。
【0005】
【課題を解決するための手段】上記目的は、下記の本発
明により達成される。すなわち、本発明は「活性化の累
計回数を計数する計数手段と、その累計回数が可能回数
を越えた場合に動作を制限する動作制限手段を有するI
Cカード」である。本発明のICカードによれば、計数
手段によりICカードが活性化した累計の回数が計数さ
れ、その累計回数が可能回数を越えた場合に動作制限手
段によりICカードの動作が制限される。したがって、
パスワード、キー、関数等の情報を盗む等の不正行為を
目的として繰り返しICカードを活性化した場合には、
可能回数を越えることとなりICカードの動作が制限さ
れるため、不正行為の目的を達成することができない。
【0006】また本発明は「前記可能回数を記憶するメ
モリを有するICカード」である。本発明のICカード
によれば可能回数を記憶するメモリを有するから、その
メモリに可能回数を記憶することにより、可能回数の設
定を行うことができる。また本発明は「前記メモリに記
憶する可能回数を外部から入力するコマンドによって書
き換える書換手段を有するICカード」である。本発明
のICカードによれば書換手段により、外部から入力す
るコマンドによってメモリに記憶する可能回数の書き換
えが行われる。したがって、可能回数の再設定を行うこ
とができる。また本発明は「前記累計回数を外部から入
力するコマンドによって初期値に復帰する初期化手段を
有するICカード」である。本発明のICカードによれ
ば初期化手段により、外部から入力するコマンドによっ
て累計回数は初期値に復帰される。したがって、ICカ
ードを再生して利用することができる。
【0007】
【発明の実施の形態】以下本発明の実施の形態について
説明する。図1は本発明のICカードの特徴部分の構成
を示す図である。図1において、1は本発明のICカー
ド、2はICカード1の記憶手段、3はICカード1の
処理手段、4はICカード1が端末装置とデータの送信
受信を行うためのI/F(インターフェース)である。
記憶手段2はRAM(random access memory)やROM
(read only memory)等のICメモリによって、処理手
段3とI/F4は、ハードウェア論理回路やCPU(Ce
ntral Processing Unit )等によって構成することがで
きる。また、ワンチップマイクロコンピュタによって全
体を構成することができる。記憶手段2はさらに細部に
より構成され、5は記憶手段2に記憶されている累計回
数、6は記憶手段2に記憶されている可能回数である。
また処理手段3はさらに細部により構成され、7は計数
手段、8は動作制限手段、9は書換手段、10は初期化
手段である。
【0008】計数手段7はICカード1の活性化の累計
回数5を計数する。ICカードの活性化とは、ICカー
ドに端末装置から電源を供給してICカードを動作可能
な状態に立ち上げることである。ICカードは超小型の
コンピュータであり一般のコンピュータと類似した構成
を有している。したがって、一般のコンピュータを立ち
上げるのと類似の過程を経て動作可能な状態となる。電
源が遮断された状態において電源を供給することにより
ICカードは活性化され、通常は端末装置からのコマン
ド入力を待機する状態となる。計数手段7はICカード
1が最初に活性化してから、活性化の度に累計回数5を
更新し、最新の累計回数5を記憶手段2に記憶する。
【0009】動作制限手段8は、その累計回数が可能回
数6を越えた場合にICカード1の動作を制限する。可
能回数6は、すでに述べたようにパスワード、キー、関
数等の情報を盗む等の不正行為を目的として繰り返しI
Cカードを活性化した場合にはその可能回数6を越える
ようにする。それにより、ICカードの動作を制限し不
正行為の目的を達成することができないようにするため
のものである。もちろん、通常の利用においてはその可
能回数6を越えることのないような値に設定される。
【0010】書換手段9は、記憶手段2に記憶する可能
回数6を外部から入力するコマンドによって書き換えを
行う。この可能回数6の書き換えにより、可能回数6の
再設定を行うことができる。また、ICカード1の製造
後においてICカード1の使用目的に応じた適正な可能
回数6を設定することができる。初期化手段10は、累
計回数5を外部から入力するコマンドによって初期値に
復帰する。ICカード1が適正に利用されている間に、
この初期化手段10によって累計回数5を初期値に復帰
することができる。その結果、長期あるいは頻繁に使用
されることが想定されるICカード1であっても、可能
回数6の値をむやみに大きくする必要性がなく、セキュ
リティが向上する。また、ICカード1がプリペイドカ
ードとして使用されるような場合等において、ICカー
ド1を再使用することができる。
【0011】
【実施例】図2は活性化回数を制限する処理過程(例
1)を示すフロー図である。図2に基づいてICカード
1が活性化回数を制限する処理過程について説明する。
まず、ステップS1において、ICカード1が端末装置
に装着されICカード1に電源が供給されICカード1
が活性化する。次に、ステップS2において、計数手段
7は、EEPROM(electrically erasable programm
able read only memory,記憶手段2)の活性化回数カウ
ンタ(累計回数5)に1を加算する。次に、ステップS
3において、動作制限手段8は、活性化回数カウンタ
(累計回数5)の値を活性化可能回数(可能回数6)の
値と比較する。
【0012】その比較の結果、活性化回数カウンタの値
が活性化可能回数の値よりも小さいか等しい場合はステ
ップS4に進み、端末装置が出力するコマンドを入力
し、ステップS5において、そのコマンドを実行する。
このステップS4とステップS5におけるコマンドの入
力と実行は必要とされるだけ繰り返される。一方、ステ
ップS3における比較の結果、活性化回数カウンタの値
が活性化可能回数の値よりも大きければステップS6に
進む。ステップS6はICカード1の動作を制限するル
ープである。たとえば、無限ループに入ってコマンドを
受け付けなくなる。
【0013】図3は活性化回数を制限する処理過程(例
2)を示すフロー図である。図3に基づいてICカード
1が活性化回数を制限する処理過程について説明する。
まず、ステップS101において、ICカード1が端末
装置に装着されICカード1に電源が供給されICカー
ド1が活性化する。次に、ステップS102において、
計数手段7は、EEPROM(記憶手段2)の活性化回
数カウンタ(累計回数5)から1を減算する。活性化回
数カウンタには、初期値として活性化可能回数(可能回
数6)の値が格納されている。次に、ステップS103
において、動作制限手段8は、活性化回数カウンタ(累
計回数5)の値を参照する。
【0014】その参照の結果、活性化回数カウンタの値
が正の数値である場合はステップS104に進み、端末
装置が出力するコマンドを入力し、ステップS105に
おいて、そのコマンドを実行する。このステップS10
4とステップS105におけるコマンドの入力と実行は
必要とされるだけ繰り返される。一方、ステップS10
3における参照の結果、活性化回数カウンタの値がゼロ
または負の数値である場合はステップS106に進む。
ステップS106はICカード1の動作を制限するルー
プである。たとえば、無限ループに入ってコマンドを受
け付けなくなる。
【0015】図4は活性化回数を復帰する処理過程を示
すフロー図である。図4に基づいてICカード1が活性
化回数を復帰する処理過程について説明する。まず、ス
テップS201において、ICカード1が端末装置に装
着されICカード1に電源が供給されICカード1が活
性化する。次に、ステップS202において、計数手段
7は、EEPROM(記憶手段2)の活性化回数カウン
タ(累計回数5)から1を減算する。活性化回数カウン
タには、初期値として活性化可能回数(可能回数6)の
値が格納されている。次に、ステップS203におい
て、動作制限手段8は、活性化回数カウンタ(累計回数
5)の値を参照する。
【0016】その参照の結果、活性化回数カウンタの値
がゼロまたは負の数値である場合はステップS204に
進む。ステップS204はICカード1の動作を制限す
るループである。たとえば、無限ループに入ってコマン
ドを受け付けなくなる。一方、ステップS203におけ
る参照の結果、活性化回数カウンタの値が正の数値であ
る場合はステップS205に進み、端末装置が出力する
コマンドを入力する。次に、ステップS206において
コマンドの種類が判定され、そのコマンドが活性化復帰
コマンドで無い場合には、ステップS207において、
そのコマンドを実行する。このステップS205とステ
ップS207におけるコマンドの入力と実行は必要とさ
れるだけ繰り返される。
【0017】一方、ステップS206においてコマンド
の種類が判定され、そのコマンドが活性化復帰コマンド
である場合には、初期化手段10はEEPROM(記憶
手段2)の活性化回数カウンタ(累計回数5)を初期化
する。すなわち、この場合は初期値として活性化可能回
数(可能回数6)の値を活性化回数カウンタに格納す
る。
【0018】
【発明の効果】以上のように本発明によれば、パスワー
ド、キー、関数等の情報を盗む等の不正行為を目的とし
て繰り返しICカードを活性化した場合には、可能回数
を越えることとなりICカードの動作が制限されるた
め、不正行為の目的を達成することができない。したが
って、セキュリティ性が極めて高いICカードが提供さ
れる。また、可能回数を記憶するメモリを有する本発明
のICカードによれば、可能回数を記憶するメモリを有
するから、そのメモリに可能回数を記憶することによ
り、可能回数の設定を行うことができる。また、メモリ
に記憶する可能回数を外部から入力するコマンドによっ
て書き換える書換手段を有する本発明のICカードによ
れば、書換手段により外部から入力するコマンドによっ
てメモリに記憶する可能回数の書き換えが行われる。し
たがって、可能回数の再設定を行うことができる。ま
た、累計回数を外部から入力するコマンドによって初期
値に復帰する初期化手段を有する本発明のICカードに
よれば、初期化手段により外部から入力するコマンドに
よって累計回数は初期値に復帰される。したがって、I
Cカードを再生して利用することができる。
【図面の簡単な説明】
【図1】本発明のICカードの特徴部分の構成を示す図
である。
【図2】活性化回数を制限する処理過程(例1)を示す
フロー図である。
【図3】活性化回数を制限する処理過程(例2)を示す
フロー図である。
【図4】活性化回数を復帰する処理過程を示すフロー図
である。
【符号の説明】
1 ICカード 2 記憶手段 3 処理手段 4 I/F(インターフェース) 5 累計回数 6 可能回数 7 計数手段 8 動作制限手段 9 書換手段 10 初期化手段

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】活性化の累計回数を計数する計数手段と、
    その累計回数が可能回数を越えた場合に動作を制限する
    動作制限手段を有することを特徴とするICカード。
  2. 【請求項2】前記可能回数を記憶するメモリを有するこ
    とを特徴とする請求項1記載のICカード。
  3. 【請求項3】前記メモリに記憶する可能回数を外部から
    入力するコマンドによって書き換える書換手段を有する
    ことを特徴とする請求項1または2記載のICカード。
  4. 【請求項4】前記累計回数を外部から入力するコマンド
    によって初期値に復帰する初期化手段を有することを特
    徴とする請求項1〜3のいずれか記載のICカード。
JP8243993A 1996-08-28 1996-08-28 Icカード Pending JPH1069434A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8243993A JPH1069434A (ja) 1996-08-28 1996-08-28 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8243993A JPH1069434A (ja) 1996-08-28 1996-08-28 Icカード

Publications (1)

Publication Number Publication Date
JPH1069434A true JPH1069434A (ja) 1998-03-10

Family

ID=17112126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8243993A Pending JPH1069434A (ja) 1996-08-28 1996-08-28 Icカード

Country Status (1)

Country Link
JP (1) JPH1069434A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
US7448083B2 (en) 1999-11-25 2008-11-04 Fujitsu Limited Security apparatus and computer product
JP2010287005A (ja) * 2009-06-11 2010-12-24 Sony Corp カード管理装置およびカード管理システム
JP2014085769A (ja) * 2012-10-22 2014-05-12 Dainippon Printing Co Ltd 携帯記録担体およびコンピュータプログラム
JP2014194626A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd プリペイド商品有効化プログラム、及びプリペイド商品有効化装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7448083B2 (en) 1999-11-25 2008-11-04 Fujitsu Limited Security apparatus and computer product
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
JP2010287005A (ja) * 2009-06-11 2010-12-24 Sony Corp カード管理装置およびカード管理システム
JP2014085769A (ja) * 2012-10-22 2014-05-12 Dainippon Printing Co Ltd 携帯記録担体およびコンピュータプログラム
JP2014194626A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd プリペイド商品有効化プログラム、及びプリペイド商品有効化装置

Similar Documents

Publication Publication Date Title
US7178039B2 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
EP0330404B1 (en) Integrated circuit cards
US5293424A (en) Secure memory card
US5841868A (en) Trusted computer system
US20080209547A1 (en) Electronic device and information processing method
JPH06501324A (ja) スマートカード妥当性検証装置および方法
US6928510B2 (en) Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium
US20080120726A1 (en) External storage device
KR100349033B1 (ko) 전자회로를 가지는 기억매체와 그 관리방법
WO2004066196A1 (en) Smartcard with protected memory access
WO2011003304A1 (zh) 用于无线通信的机卡锁定方法及装置
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
JP4207403B2 (ja) 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
JP2003501758A (ja) カードメモリ装置
CN102546169A (zh) 控制用户认证保护功能执行的方法和系统尤其对资源访问
JPH1069434A (ja) Icカード
US6814297B2 (en) Method and arrangement for controlling access to EEPROMs and a corresponding computer software product and a corresponding computer-readable storage medium
JPH1069435A (ja) Icカード
JPH09265254A (ja) 情報記憶媒体の相互認証システム
US9298533B2 (en) Portable data carrier having operating error counter
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP3067179B2 (ja) Icカードの秘密鍵制御方法
WO1995024698A1 (en) A secure memory card
US20030154384A1 (en) Method and arrangement for the manufacture of mask-programmed ROMs while utilizing a mask comprising a plurality of systems, as well as a corresponding computer program product and a corresponding computer-readable storage medium
JPH07200756A (ja) 可搬型データ担体処理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061108