JPS62251945A - Icカ−ドの不正アクセス防止方式 - Google Patents
Icカ−ドの不正アクセス防止方式Info
- Publication number
- JPS62251945A JPS62251945A JP61096165A JP9616586A JPS62251945A JP S62251945 A JPS62251945 A JP S62251945A JP 61096165 A JP61096165 A JP 61096165A JP 9616586 A JP9616586 A JP 9616586A JP S62251945 A JPS62251945 A JP S62251945A
- Authority
- JP
- Japan
- Prior art keywords
- card
- command
- memory
- access device
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 3
- 238000012795 verification Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 17
- 238000000034 method Methods 0.000 abstract description 20
- 230000002265 prevention Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔目 次〕
概要
産業上の利用分野
従来の技術
発明が解決しようとする問題点
問題点を解決するための手段(第1図)作用
実施例
(a) 一実施例の説明
(第2図、第3図、第4図、第5図)
(bl 他の実施例の説明
発明の効果
〔概 要〕
プロセッサとメモリとを有するICカードがアクセス装
置から与えられる認証コマンドに従ってカード認証デー
タを生成してアクセス装置のカード正当性チェックのた
めに送信するものにおいて。
置から与えられる認証コマンドに従ってカード認証デー
タを生成してアクセス装置のカード正当性チェックのた
めに送信するものにおいて。
アクセス装置との交信可状態での認証コマンドの受信回
数チェックを行って、少なくとも認証データ生成処理禁
止を行なうとともに係る状態をコマンドで見れるように
することによって、認証データ生成過程の不正解読防止
とこれの外部での検知を可能とするもの。
数チェックを行って、少なくとも認証データ生成処理禁
止を行なうとともに係る状態をコマンドで見れるように
することによって、認証データ生成過程の不正解読防止
とこれの外部での検知を可能とするもの。
本発明は、プロセッサとメモリとを内蔵したICカード
において、カードの正当性確認のためICカードが生成
するカード認証データの生成過程を不正に解読されるこ
とを防止するだめの不正アクセス防止方式に関する。
において、カードの正当性確認のためICカードが生成
するカード認証データの生成過程を不正に解読されるこ
とを防止するだめの不正アクセス防止方式に関する。
銀行カード、クレジットカード等のカードとして、広く
磁気ストライプ付カードが用いられている0 このような磁気ストライプ付カードは、情報格納量が少
なく多彩な用途に使用困難であシ、又安食性の面でも十
分でないことから、近年ICカードが注目を浴びている
。
磁気ストライプ付カードが用いられている0 このような磁気ストライプ付カードは、情報格納量が少
なく多彩な用途に使用困難であシ、又安食性の面でも十
分でないことから、近年ICカードが注目を浴びている
。
ICカードは第6図に示す如く、カード1内にプロセッ
サ(CPU)とメモリを備え、メモリに充分な情報を格
納でき且つCPUでおる程度の処理ができる。このIC
カード1は端末等のアクセス装置にセットされ、コンタ
クト14を介し、アクセス装置から電源供給及びデータ
の交信が行なわれるが、安全性の高いことが要求されて
いる。
サ(CPU)とメモリを備え、メモリに充分な情報を格
納でき且つCPUでおる程度の処理ができる。このIC
カード1は端末等のアクセス装置にセットされ、コンタ
クト14を介し、アクセス装置から電源供給及びデータ
の交信が行なわれるが、安全性の高いことが要求されて
いる。
このようなICカード1を用いた取引においては、従来
第7図に示す如く、アクセス装置2として、ICカード
リーダ/ライタを含む端末装置2aとセンタ2bが設け
られ、ICカード1にはCPUl0とメモリ11とが設
けられている。
第7図に示す如く、アクセス装置2として、ICカード
リーダ/ライタを含む端末装置2aとセンタ2bが設け
られ、ICカード1にはCPUl0とメモリ11とが設
けられている。
メモリ11には、予め従来の暗証番号等に相当する個人
識別情報P I N (Personal Ident
ification Number )と、そのカード
所有者の口座番号ACC#等と、システムがカードの不
正使用をチェックするために、各カードまたは個人別に
、秘密に付したシークレットコード(キーデータ)80
等が記憶される。
識別情報P I N (Personal Ident
ification Number )と、そのカード
所有者の口座番号ACC#等と、システムがカードの不
正使用をチェックするために、各カードまたは個人別に
、秘密に付したシークレットコード(キーデータ)80
等が記憶される。
ICカード1の利用の条件として、ICカード1が端末
装置2aのICカードリーダ/ライタにセットされると
、端末装置2aから個人識別番号PINが入力され、I
Cカード1OCPUiOは入力PINとメモリ11の格
納PINとの照合を取シ1本人確認を行なう。この方法
はICカード1のメモリ11内のPINが外部へ出力さ
れないので、PINの不正知得を防止する意味で安全性
が高い。
装置2aのICカードリーダ/ライタにセットされると
、端末装置2aから個人識別番号PINが入力され、I
Cカード1OCPUiOは入力PINとメモリ11の格
納PINとの照合を取シ1本人確認を行なう。この方法
はICカード1のメモリ11内のPINが外部へ出力さ
れないので、PINの不正知得を防止する意味で安全性
が高い。
PIN照合の一致が得られると、ICカード1のCPU
l0は口座番号ACC@を端末装置2aに送信し、端末
装置2aは、この口座番号ACC#を1回線を介してセ
ンタ2bへ送る。これに対し、センタ2bは、暗号化用
の乱数Eを発生させ。
l0は口座番号ACC@を端末装置2aに送信し、端末
装置2aは、この口座番号ACC#を1回線を介してセ
ンタ2bへ送る。これに対し、センタ2bは、暗号化用
の乱数Eを発生させ。
端末装置2aを経由して、ICカード1に認証コマンド
と乱数Eを出力する。CPUl0は、受信した乱数Eと
1口座番号ACC#と、シークレットコードSCとから
、所定の関数(アルゴリズム)によシ認証コードA C
(Authentication Code )を生成
し、センタ2bへ送る。乱数Bは、取引毎に異なるので
、認証コードACも各取引毎に異なる。これによシ9ロ
座番号ACC$やシークレットコードSCに関する回線
上における盗用を防止している。
と乱数Eを出力する。CPUl0は、受信した乱数Eと
1口座番号ACC#と、シークレットコードSCとから
、所定の関数(アルゴリズム)によシ認証コードA C
(Authentication Code )を生成
し、センタ2bへ送る。乱数Bは、取引毎に異なるので
、認証コードACも各取引毎に異なる。これによシ9ロ
座番号ACC$やシークレットコードSCに関する回線
上における盗用を防止している。
一方、センタ2b側においても、同じ関数によシ、同じ
乱数Eやシークレットコード8C等をパラメータとして
認証コードACを生成し、ICカード1が生成した認証
コードACとの照合を行う。
乱数Eやシークレットコード8C等をパラメータとして
認証コードACを生成し、ICカード1が生成した認証
コードACとの照合を行う。
これらが一致するとき、ICカード1が正当であるとし
て、取引を開始する。
て、取引を開始する。
このようにして、従来は9本人確認をICカード内で行
ない、PINの不正知得を防止し、且つカードの正当性
確認は、アクセス装置2から乱数を送ってICカード内
の認証データを生成させ。
ない、PINの不正知得を防止し、且つカードの正当性
確認は、アクセス装置2から乱数を送ってICカード内
の認証データを生成させ。
これをアクセス装置に送ってチェックさせることによっ
て安全性を確保していた。
て安全性を確保していた。
一方、 近年のコンピュータ技術の進展により。
バーンナルコンピュータ等の手軽に利用できるコンピュ
ータが盛んに利用されておシ且つその処理能力も高くな
っている。
ータが盛んに利用されておシ且つその処理能力も高くな
っている。
このような観点から、パーソナルコンピュータにICカ
ードリーダ/ライタを接続し、自己又は他人のICカー
ドを用いて、ICカードの偽造を行なう可能性がある。
ードリーダ/ライタを接続し、自己又は他人のICカー
ドを用いて、ICカードの偽造を行なう可能性がある。
このような場合、PINは自己の又は適当に付すること
によって比較的簡単に偽造できる。
によって比較的簡単に偽造できる。
一方、前述の認証データは、ICカード内の認証データ
生成過程を知る必要がアシ、このため。
生成過程を知る必要がアシ、このため。
パーソナルコンピュータから正当なICカード1に対し
認証コマンドと乱数を送り、認証データをICカード1
内で生成させ、認証データを受信することを、乱数を変
えて何回も繰返していくと。
認証コマンドと乱数を送り、認証データをICカード1
内で生成させ、認証データを受信することを、乱数を変
えて何回も繰返していくと。
キーデータや認証データ生成のアルゴリズムが解読され
てしまうおそれがおる。
てしまうおそれがおる。
このような認証データ生成過程の仕組みが知られてしま
うと、偽造ICカードの作成が可能となり1犯罪につな
がるという問題が生じる。
うと、偽造ICカードの作成が可能となり1犯罪につな
がるという問題が生じる。
本発明は、係る認証データ作成の仕組みを不正に知ろう
としてICカードにアクセスすることを防止することの
でき且つ係る不正アクセスされたICカードを検知しう
るICカードの不正アクセス防止方式を提供することを
目的とする。
としてICカードにアクセスすることを防止することの
でき且つ係る不正アクセスされたICカードを検知しう
るICカードの不正アクセス防止方式を提供することを
目的とする。
第1図は本発明の原理説明図である。
図中、第6図及び第7図で示したものと同一のものは同
一の記号で示してあり、CPUl0はAC(認証)コマ
ンド受信回数チェック機能10aと、認証データを作成
するAC生成機能10bと。
一の記号で示してあり、CPUl0はAC(認証)コマ
ンド受信回数チェック機能10aと、認証データを作成
するAC生成機能10bと。
処理禁止機能10Cとを備えており、且つメモリ11に
処理禁止情報をセットするようにしている。
処理禁止情報をセットするようにしている。
又、特定の検証コマンドに応じてメモリ11の禁止情報
を見れるようにしている。
を見れるようにしている。
本発明では、正常のICカード1へのアクセスにおいて
は、ACコマンドは1回又は2回程度であり、ACコマ
ンドの受信回数がこれ以上ということは、正常アクセス
ではあシ得ない。
は、ACコマンドは1回又は2回程度であり、ACコマ
ンドの受信回数がこれ以上ということは、正常アクセス
ではあシ得ない。
従って、ACコマンドの受信回数をチェックすることに
よって前述のAC生成過程の解読のだめの不正アクセス
であるとしてメモリ11に情報をセットし、コマンド処
理の禁止を行なうものである。
よって前述のAC生成過程の解読のだめの不正アクセス
であるとしてメモリ11に情報をセットし、コマンド処
理の禁止を行なうものである。
更に、係るICカードは使用不可となるが、使用不可と
なったICカードが、ICカード自体の障害によるもの
か、不正アクセスによるものかをカード発行元で検証す
るため、禁止情報を見れるようにしたものである。
なったICカードが、ICカード自体の障害によるもの
か、不正アクセスによるものかをカード発行元で検証す
るため、禁止情報を見れるようにしたものである。
(a) 一実施例の説明
第2図は9本発明の一実施例構成図である。
図中、第1図で示したものと同一のものは同一の記号で
示してあシ、12はプログラムメモリであ!7.CPU
Iが処理すべきプログラムを格納しておくものであり、
第4図にて後述するコマンド全体処理プログラムと、コ
マンド全体処理プログラムによって解析されたコマンド
に対応する各種のコマンド処理プログラム、即ち、リセ
ット処理プログラム、PIN照合処理プログラム、検証
処理プログラム、カードAC処理プログラム(第5図)
、ファイルオーブン処理プログラム、リード処理プログ
ラム、ライト処理プログラムを格納しておくもの、13
はバスであり、CPUl0とメモリ11.プログラムメ
モリ12.アクセス装置2との間でコマンド/データの
やシとりを行なうためのものである。
示してあシ、12はプログラムメモリであ!7.CPU
Iが処理すべきプログラムを格納しておくものであり、
第4図にて後述するコマンド全体処理プログラムと、コ
マンド全体処理プログラムによって解析されたコマンド
に対応する各種のコマンド処理プログラム、即ち、リセ
ット処理プログラム、PIN照合処理プログラム、検証
処理プログラム、カードAC処理プログラム(第5図)
、ファイルオーブン処理プログラム、リード処理プログ
ラム、ライト処理プログラムを格納しておくもの、13
はバスであり、CPUl0とメモリ11.プログラムメ
モリ12.アクセス装置2との間でコマンド/データの
やシとりを行なうためのものである。
メモリ11は、ワークエリアWORKと、システムゾー
ンzSと、ディレクトリゾーンZDと。
ンzSと、ディレクトリゾーンZDと。
業務ゾーンZAで構成されている。
ワークエリアWORKには、ACコマンド受信回数mが
格納されており、システムゾーンzSには、PIN照合
のための本人PIN、発行者PINと、シークレットコ
ードSCと2発行者の識別番号である発行者IDと、A
Cコマンドの受信制限値であるリミット値nと、アクセ
ス禁止フラグfとが格納されている。
格納されており、システムゾーンzSには、PIN照合
のための本人PIN、発行者PINと、シークレットコ
ードSCと2発行者の識別番号である発行者IDと、A
Cコマンドの受信制限値であるリミット値nと、アクセ
ス禁止フラグfとが格納されている。
一方、ディレクトリゾーンZDは、業務ゾーンZAの各
ファイルの領域管理のためのディレクトリ情報が格納さ
れており、業務ゾーンZAには業務情報ファイルや履歴
情報ファイル等の各穫ファイルが格納される。
ファイルの領域管理のためのディレクトリ情報が格納さ
れており、業務ゾーンZAには業務情報ファイルや履歴
情報ファイル等の各穫ファイルが格納される。
ICカード1とアクセス装置2との通常取引のためのプ
ロトコルを第3図プロ[・コル説明図によシ説明する。
ロトコルを第3図プロ[・コル説明図によシ説明する。
■ 先づ、ICカード1がICカードリーダ/ライタ2
Cに挿入されると、ICカードリーダ/ライタ2Cより
リセットコマンドがICカード1に発行される。これに
よって、CPUl0は前述のリセット処理を実行し、メ
モリ11の受信回数mをリセットする。
Cに挿入されると、ICカードリーダ/ライタ2Cより
リセットコマンドがICカード1に発行される。これに
よって、CPUl0は前述のリセット処理を実行し、メ
モリ11の受信回数mをリセットする。
そして、CPUl0はリセットレスポンスを端末装置2
aに返送する。
aに返送する。
■ 端末装置2aは、リセットレスポンスヲ受けると、
利用者の入力したPINを本人PIN照合コマンドと共
にICカード1に発行する。
利用者の入力したPINを本人PIN照合コマンドと共
にICカード1に発行する。
ICカード1では、CPUl0が、PIN照合コマンド
によってPIN照合処理を実行し、与えられた入力PI
Nとメモリ11のシステムゾーンzSの本人PINとを
照合して、照合結果を端末装置28に返送する。
によってPIN照合処理を実行し、与えられた入力PI
Nとメモリ11のシステムゾーンzSの本人PINとを
照合して、照合結果を端末装置28に返送する。
■ 端末装置2aは照合結果が良好で1本人確認OKと
判定すると、カード正当性確認のため。
判定すると、カード正当性確認のため。
カードACコマンドと乱数EをICカード1に発行する
。
。
ICカード1では、CPUl0がカードAC処理を実行
し、乱数EとキーデータSCとを所定の関数(アルゴリ
ズム)で演算し、ACデータを生成し、端末装置2aに
カード発行者IDとACデータとを端末装置2aに返送
する。
し、乱数EとキーデータSCとを所定の関数(アルゴリ
ズム)で演算し、ACデータを生成し、端末装置2aに
カード発行者IDとACデータとを端末装置2aに返送
する。
■ 端末装置2aでは、第7図で説明した如くセンタ2
bと同様にAC生成を行い、ICカード1からのACデ
ータと生成したACデータとを照合し、カードACチェ
ックを行い、カード正当性確認を行なう。
bと同様にAC生成を行い、ICカード1からのACデ
ータと生成したACデータとを照合し、カードACチェ
ックを行い、カード正当性確認を行なう。
カード正当性確認が良好であれば、ICカード1のファ
イル利用のため、ICカードlにファイルオープンコマ
ンドを発行し、ICカード1では。
イル利用のため、ICカードlにファイルオープンコマ
ンドを発行し、ICカード1では。
CPUl0がファイルオーブンコマンドに応シてファイ
ルオープン処理を行ない、メモリ11の業務ゾーンZA
のファイルへのアクセスを可能とし。
ルオープン処理を行ない、メモリ11の業務ゾーンZA
のファイルへのアクセスを可能とし。
オープン結果を端末装置2aに通知する。
■ 端末装置2aでは、ファイルオープンによって、フ
ァイル内のレコードのリードなら、リードコマンドを発
行し、ICカード1のCPTJIOKリード処理を行な
わしめる。即ち、CPUl0はメモリ11のディレクト
リゾーンZDのディレクトリ情報を参照して業務ゾーン
ZAの指定されたファイルの指定されたレコードを読出
し、リード結果とり・−ドデータを端末装置2aに返送
する。
ァイル内のレコードのリードなら、リードコマンドを発
行し、ICカード1のCPTJIOKリード処理を行な
わしめる。即ち、CPUl0はメモリ11のディレクト
リゾーンZDのディレクトリ情報を参照して業務ゾーン
ZAの指定されたファイルの指定されたレコードを読出
し、リード結果とり・−ドデータを端末装置2aに返送
する。
又、ファイル内へのレコードのライトなら、端末装置2
aは、ライトコマンドとライトデータをICカード1に
発行し、ICカード1のCPU10にライト処理を行な
わしめる。即ち、CPUl0はメモリ11のディレクト
リゾーンZDのディレクトリ情報を参照して業務ゾーン
ZAの指定されたファイルの空きエリアにライトデータ
を書込み1ライト結果を端末装置2aに返送する。
aは、ライトコマンドとライトデータをICカード1に
発行し、ICカード1のCPU10にライト処理を行な
わしめる。即ち、CPUl0はメモリ11のディレクト
リゾーンZDのディレクトリ情報を参照して業務ゾーン
ZAの指定されたファイルの空きエリアにライトデータ
を書込み1ライト結果を端末装置2aに返送する。
■ 端末装置2aは、必要なリード/ライトを繰返すと
、ICカード1にファイルクローズコマンドを与え、こ
れに応じてCPUl0がクローズ結果をICカードリー
ダ/ライタ2cに返送することによって、ICカードリ
ーダ/ライタ2cはICカード1を排出せしめ、終了す
る。
、ICカード1にファイルクローズコマンドを与え、こ
れに応じてCPUl0がクローズ結果をICカードリー
ダ/ライタ2cに返送することによって、ICカードリ
ーダ/ライタ2cはICカード1を排出せしめ、終了す
る。
第4図は、第2図のコマンド全体処理フロー図。
第5図は第4図のカードAC処理フロー図である。
■ CPUI Oは、バス13を介しアクセス装置2か
らコマンドメツセージを受信すると、受信コマンドの有
効性をチェックする。コマンドの有効性チェックは1例
えば規定されたコマンドであるか否か、前述のプロトコ
ルシーケンス順にコマンドが与えられているかを調べる
。コマンド有効性なしくNo)であればエラーとしてレ
スポンス処理でエラーレスポンスを返送して、コマンド
メツセージ受信待ちに戻る。
らコマンドメツセージを受信すると、受信コマンドの有
効性をチェックする。コマンドの有効性チェックは1例
えば規定されたコマンドであるか否か、前述のプロトコ
ルシーケンス順にコマンドが与えられているかを調べる
。コマンド有効性なしくNo)であればエラーとしてレ
スポンス処理でエラーレスポンスを返送して、コマンド
メツセージ受信待ちに戻る。
@ 次に、CPUl0は、メモリ11のシステムゾーン
ZSのアクセス禁止フラグfを調べ、フラグfがオンな
ら、受信コマンドが特定コマンドかを調べる。特定コマ
ンドは、この場合リセットコマンド、PIN照合コマン
ド、検証コマンド等であり、カードACコマンド、リー
ドコマンド。
ZSのアクセス禁止フラグfを調べ、フラグfがオンな
ら、受信コマンドが特定コマンドかを調べる。特定コマ
ンドは、この場合リセットコマンド、PIN照合コマン
ド、検証コマンド等であり、カードACコマンド、リー
ドコマンド。
ライトコマンド以外のものである。受信コマンドが特定
コマンドでなければ、無応答とし、何の返送もしない。
コマンドでなければ、無応答とし、何の返送もしない。
このアクセス禁止フラグfは、後述する第5図のカード
AC処理で不正アクセス検出時にセットされる。
AC処理で不正アクセス検出時にセットされる。
■ 一方、CPUl0は、フラグfがオフなら。
受信コマンドを解析し、対応する処理(リセット処理等
)を実行するため振分けを行なう。
)を実行するため振分けを行なう。
そして、これらの処理の実行後、CPUl0はレスポン
ス処理によってレスポンスを返送し、コマンドメツセー
ジ受信待ちに戻る。
ス処理によってレスポンスを返送し、コマンドメツセー
ジ受信待ちに戻る。
次に、カードAC処理について第5図によシ説明する。
■ 前述のコマンド解析/振分によって、受信コマンド
がカードACコマンドと判定されると。
がカードACコマンドと判定されると。
CPUl0は、メモリ11のワークエリアVORKの受
信回数mを(m+1)に更新する。
信回数mを(m+1)に更新する。
■ 次に、CPUl0は、メモリ11のシステムゾーン
zSのリミット値nと係る受信回数mとを比較し、受信
回数mかリキッド値nを越えていない、m<nなら、前
述のAC生成を行い、 ACデータを生成し、終了する
。
zSのリミット値nと係る受信回数mとを比較し、受信
回数mかリキッド値nを越えていない、m<nなら、前
述のAC生成を行い、 ACデータを生成し、終了する
。
■ 逆に、CPUl0は2m≧nの受信回数mがリミッ
ト値n以上なら、システムゾーンZSのアクセス禁止フ
ラグfをオンとし、無応答を指示して終了する。
ト値n以上なら、システムゾーンZSのアクセス禁止フ
ラグfをオンとし、無応答を指示して終了する。
このようにして、アクセス装置との交信可能状態で、A
C(認証)コマンドを制限回数以上受信すると、ACコ
マンドに対する処理を第5図に示す如く禁止し、無応答
としてしまう。
C(認証)コマンドを制限回数以上受信すると、ACコ
マンドに対する処理を第5図に示す如く禁止し、無応答
としてしまう。
従って、以降ACコマンドを与えても、レスポンスが得
られないから、ACデータを複数得てAC生成アルゴリ
ズムの不正解読を防止できる。
られないから、ACデータを複数得てAC生成アルゴリ
ズムの不正解読を防止できる。
更に、第5図に示した如く、アクセス禁止フラグfをオ
ンとすることによって、第4図のコマンド受信後のアク
セス禁止フラグチェックによって。
ンとすることによって、第4図のコマンド受信後のアク
セス禁止フラグチェックによって。
特定コマンド以外の処理を禁止し、これによって全(I
Cカード1を使用できないようにしている。
Cカード1を使用できないようにしている。
即ち、ICカード1に対するリード/ライト等も禁止さ
れ、不正者によるメモリ11のファイルアクセスをも禁
止し、いかなる不正も行なわれないようにしている。
れ、不正者によるメモリ11のファイルアクセスをも禁
止し、いかなる不正も行なわれないようにしている。
このような不正の行なわれたICカードは使用不可とな
るため、所有者がアクセス装置2を利用してカード取引
しても使用不可となるoICカードの使用不可となるの
は、ICカード自体の障害か、係る゛不正アクセスが行
なわれた場合のいずれかである。
るため、所有者がアクセス装置2を利用してカード取引
しても使用不可となるoICカードの使用不可となるの
は、ICカード自体の障害か、係る゛不正アクセスが行
なわれた場合のいずれかである。
このため、使用不可となったICカードを発行元に持っ
ていき、検査させる。
ていき、検査させる。
この場合1発行元では、アクセス装置2にICカード1
をセットし、CPUl0に第4図処理を実行させる。即
ち、第3図と同様、リセットコマンドを発行し、リセッ
ト処理した後9発行者PIN及びPIN照合コマンドを
発行し、ICカード1でメモリ11の発行者PINとの
照合を行なわしめる。これによって発行者確認が行なわ
れ1発行者のみが実行できるコマンド入力が可能となる
。
をセットし、CPUl0に第4図処理を実行させる。即
ち、第3図と同様、リセットコマンドを発行し、リセッ
ト処理した後9発行者PIN及びPIN照合コマンドを
発行し、ICカード1でメモリ11の発行者PINとの
照合を行なわしめる。これによって発行者確認が行なわ
れ1発行者のみが実行できるコマンド入力が可能となる
。
このコマンドに検証コマンドがアシ、検証コマンドの入
力によってCPUl0に検証処理を実行せしめる。即ち
、メモリ11のシステムゾーンzSの内容を呼出し、ア
クセス装置2へ送信する。
力によってCPUl0に検証処理を実行せしめる。即ち
、メモリ11のシステムゾーンzSの内容を呼出し、ア
クセス装置2へ送信する。
アクセス装置2では、この内容を表示等することによっ
て、係るアクセス禁止フラグを見て、不正アクセスによ
って使用不可となったICカードであることを検証でき
る。
て、係るアクセス禁止フラグを見て、不正アクセスによ
って使用不可となったICカードであることを検証でき
る。
尚、障害のICカードなら、係るコマンドを与えても実
行しない等でこれを検知できる。
行しない等でこれを検知できる。
(b) 他の実施例の説明
上述の実施例では5%定コマンド以外のアクセスをアク
セス禁止フラグfによって禁止しているが、ACコマン
ドの実行のみをアクセス禁止フラグfによって禁止して
もよ(、ACコマンドを受信時に受信フラグを立ててお
き、受信フラグが立っている時に再度ACコマンドを受
信した時に無応答とするようにしてもよい。
セス禁止フラグfによって禁止しているが、ACコマン
ドの実行のみをアクセス禁止フラグfによって禁止して
もよ(、ACコマンドを受信時に受信フラグを立ててお
き、受信フラグが立っている時に再度ACコマンドを受
信した時に無応答とするようにしてもよい。
又、アクセス装置は、端末装置のみでおっても。
端末装置とホストコンピュータ(センタ)とで構成して
もよい。
もよい。
以上本発明を実施例により説明したが9本発明は本発明
の主旨に従い攬々の変形が可能であシ。
の主旨に従い攬々の変形が可能であシ。
本発明からこれらを排除するものではない。
以上説明した様に9本発明によれば、ACコマンドを交
信可状態で、パーソナルコンピュータ等によって複数与
え、ICカード内でACデータを生成させて、これらに
よってAC生成アルゴリズムを解読する不正を防止する
ことができるという効果を奏し、ICカードの偽造防止
に貢献するところが犬きく、ICカードの安全性を保つ
ことが可能となる。
信可状態で、パーソナルコンピュータ等によって複数与
え、ICカード内でACデータを生成させて、これらに
よってAC生成アルゴリズムを解読する不正を防止する
ことができるという効果を奏し、ICカードの偽造防止
に貢献するところが犬きく、ICカードの安全性を保つ
ことが可能となる。
又1発行元において、使用不可となったICカードが不
正アクセスによるものか、障害によるものかを検証でき
るという効果を奏し、カード発行元等において、不正ア
クセスのあったカード及び所持者を特定することができ
る。
正アクセスによるものか、障害によるものかを検証でき
るという効果を奏し、カード発行元等において、不正ア
クセスのあったカード及び所持者を特定することができ
る。
第1図は本発明の原理説明図。
第2図は本発明の一実施例構成図。
第3図は第2図実施例のプロトコル説明図。
第4図は第2図実施例のコマンド全体処理フロー図。
第5図は第4図におけるカードACコマンド処理フロー
図。 第6図はXCカードの外観図。 第7図は従来技術の説明図である〇 図中、1・・・ICカード。 2・・・アクセス装置。 10・・・プロセッサ。 11・・・メモリ。
図。 第6図はXCカードの外観図。 第7図は従来技術の説明図である〇 図中、1・・・ICカード。 2・・・アクセス装置。 10・・・プロセッサ。 11・・・メモリ。
Claims (1)
- 【特許請求の範囲】 プロセツサ(10)とメモリ(11)とを内蔵し,アク
セス装置(2)と交信を行なうとともに, 該アクセス装置(2)から与えられる認証コマンドと乱
数データを受信し,該プロセツサ(10)が該メモリ(
11)のキーデータと該乱数データとを元にカード認証
データを作成して, 該アクセス装置(2)へカード正当性チエツクのため送
信するICカードにおいて, 該プロセツサ(10)は,該アクセス装置(2)との交
信可能状態で該認証コマンドを所定回数受信したことに
応じて, 少なくとも該認証コマンドに対する処理を禁止する情報
を該メモリ(11)にセツトし, 且つ検証コマンドに応じて該メモリ(11)の情報を該
アクセス装置(2)へ送信することを特徴とするICカ
ードの不正アクセス防止方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61096165A JPS62251945A (ja) | 1986-04-25 | 1986-04-25 | Icカ−ドの不正アクセス防止方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61096165A JPS62251945A (ja) | 1986-04-25 | 1986-04-25 | Icカ−ドの不正アクセス防止方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62251945A true JPS62251945A (ja) | 1987-11-02 |
Family
ID=14157722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61096165A Pending JPS62251945A (ja) | 1986-04-25 | 1986-04-25 | Icカ−ドの不正アクセス防止方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS62251945A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946334A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
JP2002281019A (ja) * | 2001-03-22 | 2002-09-27 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体およびその認証方法 |
JP2005204137A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 相互認証システム及び管理対象装置及びプログラム |
US7822981B2 (en) | 2004-10-19 | 2010-10-26 | Panasonic Corporation | Communication apparatus and authenticating method |
JP4841790B2 (ja) * | 2000-03-22 | 2011-12-21 | フランス・テレコム | 不正行為に対する保護のための暗号通信方法 |
JP2014021922A (ja) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | Icカードおよび携帯可能電子装置 |
-
1986
- 1986-04-25 JP JP61096165A patent/JPS62251945A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0946334A (ja) * | 1995-07-31 | 1997-02-14 | Sony Corp | 情報処理装置および方法 |
JP4841790B2 (ja) * | 2000-03-22 | 2011-12-21 | フランス・テレコム | 不正行為に対する保護のための暗号通信方法 |
JP2002281019A (ja) * | 2001-03-22 | 2002-09-27 | Dainippon Printing Co Ltd | 携帯可能情報記憶媒体およびその認証方法 |
JP4651212B2 (ja) * | 2001-03-22 | 2011-03-16 | 大日本印刷株式会社 | 携帯可能情報記憶媒体およびその認証方法 |
JP2005204137A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 相互認証システム及び管理対象装置及びプログラム |
US7822981B2 (en) | 2004-10-19 | 2010-10-26 | Panasonic Corporation | Communication apparatus and authenticating method |
JP2014021922A (ja) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | Icカードおよび携帯可能電子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4357529A (en) | Multilevel security apparatus and method | |
US4304990A (en) | Multilevel security apparatus and method | |
US5267315A (en) | Secret identification number checking system | |
US7407110B2 (en) | Protection of non-promiscuous data in an RFID transponder | |
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
JPS6265168A (ja) | Icカ−ドシステムにおける認証方式 | |
JP2001005945A (ja) | 指紋によって識別されるicカード | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
US20180189773A1 (en) | Multifunction card including biometric data, card payment terminal, and card payment system | |
JPS62251945A (ja) | Icカ−ドの不正アクセス防止方式 | |
CN103164728A (zh) | 装载指纹认证功能的ic卡 | |
EP1760671A1 (en) | Unified reference ID mechanism in a multi-application machine readable credential | |
US20070039041A1 (en) | Unified reference id mechanism in a multi-application machine readable credential | |
JPS62251946A (ja) | Icカ−ドの不正アクセス防止方式 | |
CN203118024U (zh) | 装载指纹认证功能的ic卡 | |
JP2003263615A (ja) | Icカード | |
JP6270005B1 (ja) | 磁気記録カード及び情報照合システム | |
JPS61296497A (ja) | Icカ−ドを用いるシステムにおける正当性チエツク処理方式 | |
JP2003110552A (ja) | カード認証システム、情報記録カードおよびカード認証方法 | |
JP2006350593A (ja) | 偽造防止コードを用いたクレジットカード又はキャッシュカードの偽造防止システム、及び偽造防止方法 | |
JP2007072766A (ja) | 個人認証システムおよび方法 | |
JPS63273980A (ja) | 相互認証方式 | |
JPS63248246A (ja) | 暗証照合方式 | |
KR200208816Y1 (ko) | 카드판독기능을 갖는 무전원 전자 서명장치 | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 |