JPS62174893A - 識別カ−ドの不正アクセス防止方式 - Google Patents

識別カ−ドの不正アクセス防止方式

Info

Publication number
JPS62174893A
JPS62174893A JP61016314A JP1631486A JPS62174893A JP S62174893 A JPS62174893 A JP S62174893A JP 61016314 A JP61016314 A JP 61016314A JP 1631486 A JP1631486 A JP 1631486A JP S62174893 A JPS62174893 A JP S62174893A
Authority
JP
Japan
Prior art keywords
memory
access
external device
cpu
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61016314A
Other languages
English (en)
Other versions
JPH0634264B2 (ja
Inventor
Shiyunichi Naganou
俊一 永納
Seiichi Ono
大野 精一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP1631486A priority Critical patent/JPH0634264B2/ja
Publication of JPS62174893A publication Critical patent/JPS62174893A/ja
Publication of JPH0634264B2 publication Critical patent/JPH0634264B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔概要〕 データ処理装置を内蔵する識別カードで、データ処理装
置K対する初期化信号の信号パターンが一定のパターン
である場合にのみ識別カード内のメモリに格納した峻別
データがアクセスできる様にすることにより、ν別デー
タに対する不正なアクセスを防止する。
〔産業上の利用分野〕
本発明は、メモリ素子、データ処理装置を内蔵する識別
カードに関し、特にメモリ素子に格納した識別番号等の
読出しを規制するための識別カードの不正アクセス防止
方式に関する。
クレジットカード、銀行カード等の携帯可能な大きさの
カードで、出気カードに代って内部にデータ処理機能を
内蔵した識別カード、所!lit I Cカードが用い
られている。
このICカードには、通常、カードの所有者に与えられ
た暗証番号或はカードの製造番号、製造者番号、カード
発行者番号等の識別データがカード内に格納されており
、を引の都度、或はカードのti造、販売、その他カー
ドの汐扱いの都度、そうした識別データの格納された領
域・をカードに内蔵の CPU等のデータ処理装置が外
部からの指示に基きアクセスする様に構成されている。
こうしたν別データは、特定の人以外は秘密にされ、或
は識別データに対するアクセスを不可能にする事が要望
されている。
〔従来の技術〕
第1図は従来の腔別カード全示す。
腫別カード1には端子51〜56が設けられる。
端子51は不揮発性のメモリ3の電源供給端子、端子5
2はデータ処理装置(以下CPUと称す)2と、外部装
fil(図示せず)との間でデータ信号を送受信するた
めの端子、 端子531−mcPUへのリセット信号の入力端子、端
子54はクロック信号の入力端子、 端子55はCPU2.メモリ3への電#、(#給端子、 端子56は接地端子である。
メモリ3はE、P、ROM、EEFROM等の不揮発性
のメモリで構成され、このメモリ3に識別データが格納
されている。
動作を説明する。
論理カード1を図示されないカードアクセス装置にセッ
トする。この時点でカードアクセス装置は、各端子51
〜56を各々カードアクセス装置内蔵の所定の回路に接
続する。
カードアクセス装置はこの時、端子55に電源を供給し
、クロック信号を端子54に供給し、それと同時にリセ
ット信号を端子531C供給する。
CPO2等の能動論理回路は電源及びクロック信号が供
給されると、電気的に不安定状態とカリ、リセット信号
が供給される事忙より、正常圧動作可能となるが、CP
U2内のアキュムレータ、プログラムカウンタ、レジュ
タ等能動回路はリセット信号が供給される事により、ク
リア状態、例えばデータ゛0“が各々書込まれた状態と
なる。
七〇fcPU2a、メモリ3の内容チェック、例えば格
納データ等のパリティチェックを行い、データアクセス
装置との間でのデータ伝送が可能になる動作状態に移行
する。
データアクセス装置とのデータ授受は、端子52金介し
て行われ、予めCPU2とデータアクセス装置との間で
取決められた手順で行われる。
メモリ3に格納された識別データに対しては、外部の装
置(データアクセス装[)mcPU2との間のデータ授
受の期間にコマンド等の形式で、CPU2に対しアクセ
ス指示がなされ、CPU2がメモリ3をアクセスする。
〔発明が解決しようとする問題点〕
以上の従来の卦、別カード1において、メモリ3手法と
しては、端子52から与えられるコマンドに一定のφ件
を付し、このコマンドが特定の条件を満足する場合にの
みメモリの特定の領域に格納された識別データのアクセ
スを許可する様にしている。
しかしながら従来の手法であると、CPU2が外部装置
とデータの交信をする段階で、論理的に特定領域の保l
!!を行うため、外部装置としてパーソナルコンピュー
タ等の小型電子計算機を利用してこの保穫を解くという
不正が防止できない欠点を有している。
本発明の目的は、外部装置とCPUとが又信状態に入る
前にその外部装置による識別データの格納領域、即ち特
定領域に対するアクセス可否、或は外部装置の指示によ
る特定領域へのCI’Uのアクセス可否を決定できる様
にすることにある。
〔問題点を解決するための手段〕
第1図において、本発明においては外部装置6から端子
5を介し供給されるCPUの初期化のための初期化信号
の信号パターン′!i−s出する検出手段4を職別カー
ド1内に設け、CPU2は動作状態になった時、この初
期化信号のパターンに応じてメモリ3のCPU2により
アクセスできる領域を制限する様にしたものである。
〔作用〕
上記の如(、CPUが正常動作に移った直後で外部装置
6とデータ送受を行う前に外部装置6の特定エリアに対
するアクセスの正椙性を検査するため、その後の論理処
理に影響されずにメモリ2の特定領域の保護ができ、不
正防止が確実となる。
〔実施例〕
第2図は本発明の実施例のブロック図である。
図中、第5図及び第1図に用いたものと同じものは同じ
番号で示しておる。
又、41.42はD型フリッグフロップ、43゜44 
t 4 bはナントゲート回路、45は7リツプフロツ
プ、47はカウンタでおる。
第3図は第2図の実施例の要部タイムチャートでおる。
第2図、第3図を使用して、CPU2が初期化され6迄
の動作を説明する。
党別カード1が時刻toK図示され々い外部装置に接続
されると、従来と同様、各端子51〜56に矧定の信号
が供給される。
本ツ施例においては、外部装置が正当なアクセスの彬利
を持つものであれば、その権利に対応し六信号パターン
のリセット信号を発生する機能を有する。
本実施例においては、第3図(atにおける時刻1゜〜
t、迄の立下り期間Tが意味を持つ様にされているO このリセット信号(第3図(a)に図示)は、立下り時
点t1でCPU2に対し、従来で述べたリセット状−と
なり、立下り時点t、でリセットが解除され、CPU2
はプログラムに従って順次実行する。この立下り期間を
検出手段4で計測し信号パターンを検出する。
即ち、D形フリップフロップ41及び42のQ出力及び
Q出力がナントゲート回路43.44に図示の如き結網
で供給されると、ナントゲート回路43けリセット信号
の立下り時刻1.において、1クロック周期分のパルス
を発生しく第3図(bl参照)、又、ナントゲート回路
44はリセット信号の立上り時刻t!において1クロッ
ク周期分のパルスを発生(第3図(c)参照)する。
各ナントゲート回路43.44の出力はナントゲートで
構成されたフリップフロップ45にセット信号、リセッ
ト信号として供給される。またナントゲート43の出力
パルス信号は、この時同時にカウンタ47をクリアする
。フリシブフロップ45の出力はこれKよす、リセット
信号休止期間Tのみ論理レベル°1”の信号を発生する
ナントゲート46は一万の入力端子にフリップフロップ
45の出力を受け、他方に端子54を介し、外部装置か
ら供給されるクロック信号を受ける。このためナントゲ
ート46は端子54に供給されるクロック信号の内、フ
リップフロップ45の出力が論理レベル°l“の期間の
クロック信号だけをカウンタ47に供給する。
尚、第3図の時刻t3の各信号波形は、識別カードを外
部装置から外した際の状態を示している。
第4図はCPU2の動作フローチャートである。
図中、81〜S9はプログラムの実行ステップである。
以後第4図を用いて第3図の時刻1を以後の第2図のC
PU2の処理動作を説明する。
第3図で説明したリセット信号が時刻t、に立上がると
、CPU2はプログラムカウンタの(l@、”0”から
スタートする。
初期化処理ステップS1; 本ステップS1においてCPU2はメモリ3のチェック
、他動作を開始して良いか否かをチェックする。例えば
、メモリ3に故−箇所が有るか否かをパリティデータを
チェックすることKより確認し、更にはメモリ2のワー
クエリアとして使用している領域のデータのクリアを行
う。
初期化完了確認ステップS2: 本ステップS2では、以上の初期化動作が正常に行われ
たか否か確認する。この場合メモリに障害が有る等動作
に際し、不都合な障害が発見されると終了処理を行う。
これにより、CPU2は不動作状態となり、例えば、外
部装置からのアクセスに不応答となる。
カウンタ読取ステ、プS3; 初期化完了確認ステップS2にて職別カードが正常に動
作し得ることが確認されると、本ステップS3にて第2
図図示の検出手段4のカウンタ47からリセット信号の
信号パターンであるカウント値を飲出す。
即ち、このカウント値は、リセット信号の休止期間全外
部装置からのクロック信号にてカウントした値となって
いる。
ステップS4; 本ステップS4においては、ステップS3にて読出した
カウンタのカウント値が許可された外部装置においてセ
ットされたものか否か検査するステップである。
即ち、第2図のメモリ3は第4図に示すメモリ31〜3
3を含む様構成されている。
メモリ3工は、カウンタのカウント値A、 B、 C。
Dに対応するメモリ33の領域as kit Cg d
のアクセス可否が情報として格納されている。同図には
アクセス可能な場合印°○”で不可能々場合”×”で示
している。例えば、カウント値が値°A“である場合、
−メモリ33の領域aにはアクセスが可能であり、仲の
領域す、 c、 dはアクセス不可能である旨を示す情
報が格能されている。
尚、カウント値は特定の1つの値、例えばN”。
“B”、 ”C’、 ”D”とする必要はなく、各々測
定誤差範囲を考慮して値の上限、下限を定め、カウント
値が°10”〜“15゛の場合には同図メモリ31にカ
ウント値°A”に対応する各領域のアクセス可否情報が
格納され、1302〜140@の場合には同図メモリ3
1にカウント値°B′に対応する各領域のアクセス可否
が・・・・・・・・・とカウント値に夫々範囲を設けて
も良い。
またアクセス可否を示す情報として、琳にアクセス可否
を示すだけでなり、「読取りのみのアクセスは可能で書
込みは不可」を示したり、「読取り及び書込み共不可」
「読取り不可で書込み可」・・・・・・・・・等々複数
のアクセスの種類に対して夫々設定する様にしても良い
本ステップS4においては、第2図のカウンタ47のカ
ウント値がメモリ31に存在するか否か検索する。
検索の結果このメモリ31にそのカウント値が登録され
ていないならば、CPU2の処理を終了する。これによ
り外部装置からアクセスされても無応答と々る。
ステップS5; ステップS4の検索の結果、該当カウント値がメモリ3
1に登録されている場合には、本ステップS5に移行す
る。
本ステップS5においてはメモリ32にメモリ31の検
索で得たカウント値に該当する各領域のアクセス可否情
報全登録する。
メモリ32は、メモリ33中の保睦すべき種類の異なる
特定エリアFLg b、Q@ dに対応するフラグ設定
エリアで構成される。
カウント値が値′B”であると、本ステップにおいてC
PU2はメモリ31の値°B”に相当する領域の各領域
のアクセス可否情報、即ち第4図では10、 x、 x
、 x”の情報全メモリ32にa、 b。
cod”各位置に順番に書込む。
本ステ、プ55t−終了すると、CPU2と外部装置と
の間で端子52全介し、情報伝送が可能となる。
ステ、プS6; 本ステップS6は、外部装置から端子52全介して呼出
し、或はデータの送信が有るか否かを待つ状態であり、
外部装置から例えはデータ伝送手順に用いられている特
定のポーリング信号が来た時点で準備完了を示すデータ
を応答信号として返送する処理管行う。
ステ、プS7; 外部装置からは端子52を介してCPU2にコマンドに
より動作指示を行う。
このため識別カード1においては、このコマンドを解析
し、メモリアクセスが必要なコマンドか否か判定する。
例えば、コマンドがデータ書込コマンドであり、書込先
アドレスが暗証NOI格納するエリア(例えば第3図の
メモリ33のエリアa)であるか否か判定する。
ステップS8ニ ステップS7で判定されたエリアがメモリ32において
、アクセスを許可されたエリアか否か本ステップで判定
する。これにより、アクセスできるエリアを制限する。
例えば、外部装置が銀行内部に設けられ、階鉦No’c
書込む装置として割当てられていれば、カウント価が示
すアクセス可否情報としてメモリ33のエリアaについ
て書込みが許可される様設定され、他のエリアb、dは
アクセス不可能に設定される。従って、正しい外部装置
からエリアaに暗証番号を格納する事はこのステップで
許されるが不正な外部装置の場合、ステップS4或は本
ステップS7で検出される。
ステップS7においても、若し外部装置の要求するアク
セスエリアがメモリ32にて許可されていないと、エン
ド処環ENDK移行し、識別カード1のCPU2は外部
装置に対し無応答状態となる0 ステ、プS9; ステップS8においてアクセスエリアがメモリ32によ
って許可されている場合には、本ステップS9にてメモ
リの許可されたエリアを利用して該尚する処理を実行す
る。この実行結果は第2図の端子52を介して外部装置
に応答する。このステップS9においても、メモリ33
にアクセスする場合には必ずメモリ32を参照し、メモ
リ32にて許可されていればアクセスし、メモリ32に
て許可されていなけれは不動作状態となる。
尚、メモリ31〜33を含むメモリ3に対して読取り、
或は書込みのアクセスをする場合、CPUの主プログラ
ムをサブルーチンコールを行い、サブルーチンにアドレ
ス、アクセス糧類(書込みか読取か等)を指示する様構
成し、且つサブルーチンにこのメモリ32を参照して 
見られているアドレスが許可されているか否かに応じて
アクセスするか不動作状態となるかを選択しても良い。
また第4図に示したフローチャートのプログラム及びメ
モリ3t、32R略んどの人がアクセスできない領域C
に設定しておく様にする。この場合メモリ32はステッ
プS5のみで書込アクセスできる領域となる様設定して
おく。
以上実施例によれば、ステップS4にて特定領域a、 
b、 e、 d kアクセスできるか否かを初期化信号
でおるリセット信号のパターンで判定しているので、外
部装置が正しいものしかアクセスできない。しかも、カ
ラ/りのカウント値はリセット信号パターンと、クロッ
ク信号との組合せにより決まるものであるため、より複
雑化できる。
しかも大まかな不正外部装置の排除は、実際に外部装置
とCPUとがデータの授受を行う前に行われ、又、検数
81類のチェックで不動作状態に陥るので外部装置の取
扱い者は何がどの時点で悪かったのか解明ができないと
いう利点を有する。
尚、上記実施例においては、初期化信号としてリセット
信号及びクロ、り信号についてのみ架間したが、これに
限ることなくデータ信号の伝送ラインの信号で初期化が
なされる場合には、こi全利用しても良い。また信号パ
ターンの検出手段は実施例の回路に限らず、CPUが動
作状態となった時点で信号パターンを判別できる様記憶
するもの、例えばシフトレジスタ等信の回路であっても
良い。
更にメモリ3に対するアクセスを禁止する手法として、
上記実施例においてはCPUが不動作状態になる事で説
明したが、他の手法であっても良い。例えば、端子52
のCPU2側にアンドゲートを設け、CPU2がこれを
閉状態にすれば、以後のデータの送信も受信もこのゲー
トで閉ざすことができる。更にこの場合、第2図のリセ
ット端子53と、分岐点Pとの間にアンドゲートヲ設け
、CPUが不動作状態となった時、同時にCPUがこの
ゲートを閉成することにより、一旦電源が落ちない限り
% CPU2への再アクセスが不可能になり、一層禁止
に対して効果的となる。
〔効果〕
以上説明した様に、本発明によハば、不正な外部装置の
アクセス全未然VC防ぐことができる。
【図面の簡単な説明】
第1図は本発明の原理図、 第2図は実施例のブロック図、 第3図は要部動作タイムチャート、 第4図は実施例のフローチャート、 第5図は従来の識別カードのブロック図である。 図中、 1は識別カード、2はデータ処理装置、3はメモリ、4
け検出手段、5は端子、6は外部装置である。 乙 水猜BHの原理図 等 1 口 ・従来の諏ヲ11カー1“ 鋒5 口 りN−zru (fr i刹p。w、:       −又7/Iム+
ギート ′I!3  ロ 算4図

Claims (1)

  1. 【特許請求の範囲】 1)集積回路で構成されたデータ処理装置(2)及び識
    別データが特定の領域に記憶された不揮発性のメモリ(
    3)が内部に埋設され、且つ、 表面に外部装置(6)と、データ処理装置(2)との間
    の信号伝送を可能とする端子5を有し、 外部装置(6)から初期化信号が供給されることにより
    、データ処理装置(2)が動作状態に移行し、その後供
    給される信号により、データ処理装置(2)が前記特定
    の領域に対しアクセスする識別カードであって、該識別
    カードに受信した初期化信号の信号パターンを検出する
    検出手段(4)を設け、データ処理装置(2)は、上記
    動作状態に移行後、該検出手段(4)の検出結果と予め
    定めた結果とを対応させて不正アクセスを判定すること
    を特徴とする識別カードの不正アクセス防止方式。
JP1631486A 1986-01-28 1986-01-28 識別カ−ドの不正アクセス防止方式 Expired - Lifetime JPH0634264B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1631486A JPH0634264B2 (ja) 1986-01-28 1986-01-28 識別カ−ドの不正アクセス防止方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1631486A JPH0634264B2 (ja) 1986-01-28 1986-01-28 識別カ−ドの不正アクセス防止方式

Publications (2)

Publication Number Publication Date
JPS62174893A true JPS62174893A (ja) 1987-07-31
JPH0634264B2 JPH0634264B2 (ja) 1994-05-02

Family

ID=11913051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1631486A Expired - Lifetime JPH0634264B2 (ja) 1986-01-28 1986-01-28 識別カ−ドの不正アクセス防止方式

Country Status (1)

Country Link
JP (1) JPH0634264B2 (ja)

Also Published As

Publication number Publication date
JPH0634264B2 (ja) 1994-05-02

Similar Documents

Publication Publication Date Title
USRE47621E1 (en) Secure transaction microcontroller with secure boot loader
JP4409056B2 (ja) Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置
US4816656A (en) IC card system
JP3396043B2 (ja) マイクロ回路
EP0297209B1 (en) Data card circuits
US5465349A (en) System for monitoring abnormal integrated circuit operating conditions and causing selective microprocessor interrupts
EP0275510B1 (en) Smart card having external programming capability and method of making same
US4572946A (en) Credit card circuit arrangement with a memory and an access control unit
JP2003177938A (ja) 電子装置及びそのデバッグ認証方法
US5506396A (en) Microcomputer for IC card
EP0593244B1 (en) Secure IC card system with reusable prototype card
CA2489637C (en) Electronic data processing device
JPS62174893A (ja) 識別カ−ドの不正アクセス防止方式
US6415370B1 (en) Semiconductor integrated circuit
JPS60181892A (ja) Icカ−ドの不正アクセス防止装置
US7806319B2 (en) System and method for protection of data contained in an integrated circuit
JPH0652545B2 (ja) デ−タ管理手段を有するicカ−ド
JPS60181887A (ja) Icカ−ドの不正アクセス防止装置
JPS62194592A (ja) Icカ−ド
JPS62177693A (ja) 識別デ−タの不正登録防止方式
JP2501587B2 (ja) Icカ−ド
JP2000259801A (ja) 初期化機能付きicカード用メモリ装置
JP2712148B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JPS60153581A (ja) 不正使用防止機能を有するicカ−ド
JPS61139880A (ja) 暗証番号の誤入力記憶方式