JPH11185006A - Icカード - Google Patents

Icカード

Info

Publication number
JPH11185006A
JPH11185006A JP9357103A JP35710397A JPH11185006A JP H11185006 A JPH11185006 A JP H11185006A JP 9357103 A JP9357103 A JP 9357103A JP 35710397 A JP35710397 A JP 35710397A JP H11185006 A JPH11185006 A JP H11185006A
Authority
JP
Japan
Prior art keywords
flag
card
authentication
addition
subtraction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9357103A
Other languages
English (en)
Inventor
Masahiro Hayashi
昌弘 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP9357103A priority Critical patent/JPH11185006A/ja
Publication of JPH11185006A publication Critical patent/JPH11185006A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 専用のファイルの種類を増やすことなく、カ
ード外からの不正なアクセスを防止してセキュリティを
向上させる。 【解決手段】 端末装置とICカード間で相互に認証
し、認証成立後ICカードのメモリの読み書きを可能と
し、不揮発性メモリのデータエリアでの演算機能を有す
るICカードにおいて、演算ごとに実行可/不可を規定
するフラグを各データエリアに配し、フラグの状態によ
って演算命令を制御することを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不揮発性メモリと
して、例えば、EEPROM(ElectricallyErasable a
nd Programable Read Only Memory)を有し、カード内
のデータエリアでの演算機能を有する制御機能付きIC
カードに関する。
【0002】
【従来の技術】近年、プリペイドカード等さまざまな形
で使用されているICカードは、図4に示すように、リ
ーダ/ライタ1とICカード2間で互いに認証し、相手
が真正であると判断した場合にICカードのメモリの読
み書きを可能としている。その場合、演算はリーダ/ラ
イタ1で実施し、結果をICカード内部へ転記する方式
や、図4に示すように、リーダ/ライタ1からICカー
ド2に対してコマンドを送信し、これを受信したICカ
ードは、コマンドを解釈して書き込み/読み出し等の処
理を実行し、処理結果をレスポンスとしてリーダ/ライ
タ1へ返す方式がある。
【0003】図5に示すように、ICカード2は、制御
手段としてのCPU2a、RAM2b、ROM2c、不
揮発性メモリとしてのEEPROM2dを有しており、
ROM2cに記憶されているプログラムをCPU2aに
読み込み、リーダ/ライタ1から送信されるコマンドを
I/Oポートを通して受信すると、コマンドとともに送
信されたデータを読み込んで必要な処理を行い、結果を
EEPROM2dの所定のファイルに書き込み、I/O
ポートを通してレスポンスを出力する。
【0004】認証処理は、リーダ/ライタとICカード
側で同じ照合用のデータ(パスワード)をもっておき、
これらを比較することにより行う。例えば、ICカード
側における認証について説明すると、図6(a)に示す
ように、リーダ/ライタ1から送られてきたデータ長L
の照合コマンドと、図6(b)に示すような、ICカー
ド自身が持っている長さL′の照合データとを比較す
る。
【0005】図7に示すように、まずデータ長LとL′
とを比較し、L≠L′であれば照合NGであり、リーダ
/ライタ1は真正なものではないと判断される。L=
L′であれば、データ内容について照合し、内容が一致
すれば照合OKとなり、リーダ/ライタ1は真正なもの
であると判断される。
【0006】また、パスワードに代えて、乱数を発生さ
せて暗号を生成し、これを用いて相互に認証することも
行われている。
【0007】
【発明が解決しようとする課題】従来のCPU付きIC
カードは、コマンド制御をパスワード照合、あるいは暗
号認証で制御していたため、パスワードや暗号が盗用さ
れたとき、ICカード内のデータの書き換えが自由に行
われてしまう。
【0008】本発明は上記課題を解決するためのもの
で、専用のファイルの種類を増やすことなく、カード外
からの不正なアクセスを防止してセキュリティを向上さ
せることを目的とする。
【0009】
【課題を解決するための手段】本発明は、制御手段、R
AM、不揮発性メモリ、ROMを有し、端末装置とIC
カード間で相互に認証し、認証成立後ICカードのメモ
リの読み書きを可能とし、不揮発性メモリのデータエリ
アでの演算機能を有するICカードにおいて、演算ごと
に実行可/不可を規定するフラグを各データエリアに配
したことを特徴とする。また、本発明は、フラグはデー
タエリアの管理者権限を有する認証によって解除、設定
が可能であることを特徴とする。
【0010】
【発明の実施の形態】以下、本発明のICカードの実施
の形態について説明する。なお、本発明のICカードの
構成は図4、図5で示したような制御手段としてのCP
U、RAM、不揮発性メモリとしてEEPROM、RO
Mを有し、端末装置とICカード間で相互に認証し、認
証成立後ICカードのメモリの読み書きを可能とするも
のであり、制御手段としてはCPU以外にもワイヤード
ロジック等も含み、不揮発性メモリとしてはEEPRO
M以外にもFRAM(強誘電体性メモリ)等も含むもの
である。図1は不揮発性メモリをEEPROMとしたと
きのメモリ内のファイルを説明する図、図2は購買可能
金額の設定処理フローを説明する図、図3は減算処理フ
ローを説明する図である。図1は四則演算の場合に、演
算ごとに実行可能/実行不可能を規定するフラグ(加算
フラグ、減算フラグ、乗算フラグ、減算フラグ)をデー
タエリアに配してフラグにより演算命令を制御する例を
示している。このフラグは、データの桁あふれ、基準値
に満たない等のため演算が実行できない場合や、特定の
演算のみ実行可能にして、他の演算は実行不可にする場
合等に用いる。このフラグの設定、解除は、データエリ
アの管理者権限を持つ認証の成功を必要とする。この場
合の認証例としては、パスワード照合、暗号認証、指紋
等の生体認証があり、これらの1つ、或いは複数を組み
合わせて用いる。
【0011】図1に示すデータエリアにアクセスするた
めには、まず、パスワード照合、あるいは暗号認証によ
ってアクセス権を得ることが必要である。アクセス権を
得た後、演算が可能となるのは、演算フラグがONにな
っている場合である。例えば、カードの利用回数の積算
等に用いられる加算では、加算データファイル(EF)
に設定されているフラグを参照し、フラグがONの場合
に加算処理が実行可能となり、加算命令により加算が行
われる。なお、EFはデータ等を格納する基礎ファイル
を意味している。例えば、プリペイドカードで使用した
料金の減額等に利用される減算では、減算データファイ
ル(EF)のフラグを参照し、フラグがONの場合に減
算処理が実行可能となり、減算命令により減算が行われ
る。例えば、使用度数と1度数当たりの費用との積を演
算する場合等に用いられる乗算では、乗算データファイ
ル(EF)のフラグを参照し、フラグがONの場合に乗
算処理が実行可能となり、乗算命令により乗算が行われ
る。例えば、残額を1度数当たりの費用で除算して残り
利用可能回数を演算する場合等に用いられる除算では、
除算データファイル(EF)のフラグを参照し、フラグ
がONの場合には除算処理が実行可能となり、除算命令
により除算が行われる。
【0012】そして、これらの演算において所定のフラ
グがOFFの場合には、その演算は禁止され、リーダ/
ライタ側から演算命令を出してもそのエリアの演算は実
行されず、このことは、例えば、リーダ/ライタを通し
て表示等の手段により通知される。なお、上記では四則
演算を対象にして説明したが、本発明はこれに限らず、
データエリアで行われる任意の演算に対してフラグを配
し、各エリアに適用される演算命令を制御することも可
能である。
【0013】次に、本発明のICカードをプリペイド用
途に利用する場合を例にとって以下に説明する。図2は
購買可能金額設定処理フローを示す図である。まず、プ
リペイドカードのチャージ(加算)用認証を実施する
(S1)。この認証は、データエリアの管理者権限を持
つ認証である。プリペイド金額の加算条件として、例え
ば、パスワード照合、暗号認証、指紋等の生体認証等の
認証を利用する。認証が成功しない場合には(S2 N
O)、処理は行われない、認証の成功により(S2 Y
ES)、加算フラグ、減算フラグをONにし(S3)、
加算処理してプリペイド領域に購買可能金額を設定する
(S4)。次いで、購買可能金額の改ざん防止のために
加算フラグをOFFにして加算禁止にする(S5)とと
もに、減算フラグをONにして(S6)、利用金額の減
算を可能にする。
【0014】この処理は、最初のカード出荷時の処理、
あるいは全額使用した後の再設定時の処理であり、デー
タエリアの管理者権限を持つ認証の成功が条件であるた
め、セキュリティを向上させることができ、特にパスワ
ード照合、暗号認証、生体認証を組み合わせることによ
り、データエリアの属性管理を格段に向上させることが
できる。
【0015】図3は減算処理フローを示す図である。減
算処理は、減額要求待ちの状態にあって、利用額に応じ
た減額要求があると(S11)、パスワード照合が行わ
れる(S12)。もちろん、パスワード照合に代えて暗
号認証等の他の認証方法でもよい。パスワードが一致す
れば(S13YES)、ICカードのデータエリア内の
減算フラグを参照にいく。パスワードが一致しなければ
(S13NO)処理は終了する。参照した結果、減算フ
ラグがONであれば(S14YES)、プリペイド領域
の減算可能金額(残額)が、減算要求額より大きいか否
か比較判断する(S15)。減算フラグがOFFであれ
ば処理は終了する。残額が減算要求額より大きく減算可
能であれば(S15YES)、減算処理を実行する(S
16)。残額が減算要求額より小さく減算不可能であれ
ば(S15NO)、減算フラグをOFFにし(S1
7)、フラグがOFFであることを外部へ通知する(S
18)。なお、S15において、残額が一定基準額を下
回った段階で減算フラグをOFFにして減額を禁止する
ようにしてもよい。こうして、減算フラグがOFFにな
ると、図2の処理フローにより、再度、購買可能金額の
設定、フラグの再設定を行うことにより購買可能とな
る。
【0016】このように、データエリアごとに設定した
フラグにより演算命令を制御しているので、カード外か
らの不正なアクセスを防止することが可能である。
【0017】
【発明の効果】以上のように本発明によれば、演算命令
がが演算できないような不適切なエリアに適用されてし
まうのを防止することができ、また、演算が実施できる
か否かは、対象データ領域ごとに管理されているため、
カード外からの不正なアクセスの防止をより効果的に行
うことができる。また、カード内部にフラグを設定する
ことで、専用のファイルの種類を増やすことなく、デー
タエリアの属性管理を行うことができる。また、フラグ
の解除や再設定では、管理者のみがカードとの認証機能
を用いることができるため、セキュリティか向上するこ
とができる。特にパスワード認証だけでなく、管理者用
のICカードとの暗号認証や生体認証などを組み合わせ
ることにより、データエリアの属性管理をより強固にす
ることができる。
【図面の簡単な説明】
【図1】 EEPROMのデータファイルを説明する図
である。
【図2】 購買可能金額の設定処理フローを説明する図
である。
【図3】 減算処理フローを説明する図である。
【図4】 リーダ/ライタとICカードの通信を説明す
る図である。
【図5】 ICカードの構成を説明する図である。
【図6】 パスワード照合を説明する図である。
【図7】 パスワード照合を説明する図である。
【符号の説明】
1…リーダ/ライタ、2…ICカード、2a…CPU、
2d…EEPROM

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 制御手段、RAM、不揮発性メモリ、R
    OMを有し、端末装置とICカード間で相互に認証し、
    認証成立後ICカードのメモリの読み書きを可能とし、
    不揮発性メモリのデータエリアでの演算機能を有するI
    Cカードにおいて、演算ごとに実行可/不可を規定する
    フラグを各データエリアに配したことを特徴とするIC
    カード。
  2. 【請求項2】 請求項1記載のICカードにおいて、前
    記フラグはデータエリアの管理者権限を有する認証によ
    って解除、設定が可能であることを特徴とするICカー
    ド。
JP9357103A 1997-12-25 1997-12-25 Icカード Pending JPH11185006A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9357103A JPH11185006A (ja) 1997-12-25 1997-12-25 Icカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9357103A JPH11185006A (ja) 1997-12-25 1997-12-25 Icカード

Publications (1)

Publication Number Publication Date
JPH11185006A true JPH11185006A (ja) 1999-07-09

Family

ID=18452401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9357103A Pending JPH11185006A (ja) 1997-12-25 1997-12-25 Icカード

Country Status (1)

Country Link
JP (1) JPH11185006A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056224A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Systeme d'authentification de dispositif de stockage
JP2005196409A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669052B2 (en) 2000-01-21 2010-02-23 Sony Corporation Authentication and encryption utilizing command identifiers
WO2001056224A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Systeme d'authentification de dispositif de stockage
JP2005196409A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法

Similar Documents

Publication Publication Date Title
US7725614B2 (en) Portable mass storage device with virtual machine activation
US6970891B1 (en) Smart card with volatile memory file subsystem
US6223284B1 (en) Method and apparatus for remote ROM flashing and security management for a computer system
US20060047954A1 (en) Data access security implementation using the public key mechanism
US6749115B2 (en) Dual processor trusted computing environment
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
US20080126705A1 (en) Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
WO2005066803A1 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP5286019B2 (ja) 半導体素子および生体認証方法、生体認証システム、携帯端末
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
JP5118700B2 (ja) 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置
US20030002667A1 (en) Flexible prompt table arrangement for a PIN entery device
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
JPH11185006A (ja) Icカード
JP2000029962A (ja) データ処理システム及びその構成装置
JPH11134451A (ja) Icカード及びicカードの認証切替方法及びシステム及びicカードの認証切替プログラムを格納した記憶媒体
US10853476B2 (en) Method for the security of an electronic operation
JPH1069435A (ja) Icカード
JPH1069434A (ja) Icカード
JP4601329B2 (ja) 電子認証具1次発行装置、電子認証具発行システム、電子認証具2次発行装置、電子認証具1次発行方法、電子認証具発行方法及び電子認証具2次発行方法
JPH07200756A (ja) 可搬型データ担体処理システム
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
JP3458596B2 (ja) 本人確認方法およびそれを用いたicカードシステム
KR100232086B1 (ko) 보안성 메모리 카드

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070131