JPS62251945A - Icカ−ドの不正アクセス防止方式 - Google Patents

Icカ−ドの不正アクセス防止方式

Info

Publication number
JPS62251945A
JPS62251945A JP61096165A JP9616586A JPS62251945A JP S62251945 A JPS62251945 A JP S62251945A JP 61096165 A JP61096165 A JP 61096165A JP 9616586 A JP9616586 A JP 9616586A JP S62251945 A JPS62251945 A JP S62251945A
Authority
JP
Japan
Prior art keywords
card
command
memory
access device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61096165A
Other languages
English (en)
Inventor
Junji Seki
関 順二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP61096165A priority Critical patent/JPS62251945A/ja
Publication of JPS62251945A publication Critical patent/JPS62251945A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔目 次〕 概要 産業上の利用分野 従来の技術 発明が解決しようとする問題点 問題点を解決するための手段(第1図)作用 実施例 (a)  一実施例の説明 (第2図、第3図、第4図、第5図) (bl  他の実施例の説明 発明の効果 〔概 要〕 プロセッサとメモリとを有するICカードがアクセス装
置から与えられる認証コマンドに従ってカード認証デー
タを生成してアクセス装置のカード正当性チェックのた
めに送信するものにおいて。
アクセス装置との交信可状態での認証コマンドの受信回
数チェックを行って、少なくとも認証データ生成処理禁
止を行なうとともに係る状態をコマンドで見れるように
することによって、認証データ生成過程の不正解読防止
とこれの外部での検知を可能とするもの。
〔産業上の利用分野〕
本発明は、プロセッサとメモリとを内蔵したICカード
において、カードの正当性確認のためICカードが生成
するカード認証データの生成過程を不正に解読されるこ
とを防止するだめの不正アクセス防止方式に関する。
銀行カード、クレジットカード等のカードとして、広く
磁気ストライプ付カードが用いられている0 このような磁気ストライプ付カードは、情報格納量が少
なく多彩な用途に使用困難であシ、又安食性の面でも十
分でないことから、近年ICカードが注目を浴びている
ICカードは第6図に示す如く、カード1内にプロセッ
サ(CPU)とメモリを備え、メモリに充分な情報を格
納でき且つCPUでおる程度の処理ができる。このIC
カード1は端末等のアクセス装置にセットされ、コンタ
クト14を介し、アクセス装置から電源供給及びデータ
の交信が行なわれるが、安全性の高いことが要求されて
いる。
〔従来の技術〕
このようなICカード1を用いた取引においては、従来
第7図に示す如く、アクセス装置2として、ICカード
リーダ/ライタを含む端末装置2aとセンタ2bが設け
られ、ICカード1にはCPUl0とメモリ11とが設
けられている。
メモリ11には、予め従来の暗証番号等に相当する個人
識別情報P I N (Personal Ident
ification Number )と、そのカード
所有者の口座番号ACC#等と、システムがカードの不
正使用をチェックするために、各カードまたは個人別に
、秘密に付したシークレットコード(キーデータ)80
等が記憶される。
ICカード1の利用の条件として、ICカード1が端末
装置2aのICカードリーダ/ライタにセットされると
、端末装置2aから個人識別番号PINが入力され、I
Cカード1OCPUiOは入力PINとメモリ11の格
納PINとの照合を取シ1本人確認を行なう。この方法
はICカード1のメモリ11内のPINが外部へ出力さ
れないので、PINの不正知得を防止する意味で安全性
が高い。
PIN照合の一致が得られると、ICカード1のCPU
l0は口座番号ACC@を端末装置2aに送信し、端末
装置2aは、この口座番号ACC#を1回線を介してセ
ンタ2bへ送る。これに対し、センタ2bは、暗号化用
の乱数Eを発生させ。
端末装置2aを経由して、ICカード1に認証コマンド
と乱数Eを出力する。CPUl0は、受信した乱数Eと
1口座番号ACC#と、シークレットコードSCとから
、所定の関数(アルゴリズム)によシ認証コードA C
(Authentication Code )を生成
し、センタ2bへ送る。乱数Bは、取引毎に異なるので
、認証コードACも各取引毎に異なる。これによシ9ロ
座番号ACC$やシークレットコードSCに関する回線
上における盗用を防止している。
一方、センタ2b側においても、同じ関数によシ、同じ
乱数Eやシークレットコード8C等をパラメータとして
認証コードACを生成し、ICカード1が生成した認証
コードACとの照合を行う。
これらが一致するとき、ICカード1が正当であるとし
て、取引を開始する。
このようにして、従来は9本人確認をICカード内で行
ない、PINの不正知得を防止し、且つカードの正当性
確認は、アクセス装置2から乱数を送ってICカード内
の認証データを生成させ。
これをアクセス装置に送ってチェックさせることによっ
て安全性を確保していた。
〔発明が解決しようとする問題点〕
一方、 近年のコンピュータ技術の進展により。
バーンナルコンピュータ等の手軽に利用できるコンピュ
ータが盛んに利用されておシ且つその処理能力も高くな
っている。
このような観点から、パーソナルコンピュータにICカ
ードリーダ/ライタを接続し、自己又は他人のICカー
ドを用いて、ICカードの偽造を行なう可能性がある。
このような場合、PINは自己の又は適当に付すること
によって比較的簡単に偽造できる。
一方、前述の認証データは、ICカード内の認証データ
生成過程を知る必要がアシ、このため。
パーソナルコンピュータから正当なICカード1に対し
認証コマンドと乱数を送り、認証データをICカード1
内で生成させ、認証データを受信することを、乱数を変
えて何回も繰返していくと。
キーデータや認証データ生成のアルゴリズムが解読され
てしまうおそれがおる。
このような認証データ生成過程の仕組みが知られてしま
うと、偽造ICカードの作成が可能となり1犯罪につな
がるという問題が生じる。
本発明は、係る認証データ作成の仕組みを不正に知ろう
としてICカードにアクセスすることを防止することの
でき且つ係る不正アクセスされたICカードを検知しう
るICカードの不正アクセス防止方式を提供することを
目的とする。
〔問題点を解決するだめの手段〕
第1図は本発明の原理説明図である。
図中、第6図及び第7図で示したものと同一のものは同
一の記号で示してあり、CPUl0はAC(認証)コマ
ンド受信回数チェック機能10aと、認証データを作成
するAC生成機能10bと。
処理禁止機能10Cとを備えており、且つメモリ11に
処理禁止情報をセットするようにしている。
又、特定の検証コマンドに応じてメモリ11の禁止情報
を見れるようにしている。
〔作 用〕
本発明では、正常のICカード1へのアクセスにおいて
は、ACコマンドは1回又は2回程度であり、ACコマ
ンドの受信回数がこれ以上ということは、正常アクセス
ではあシ得ない。
従って、ACコマンドの受信回数をチェックすることに
よって前述のAC生成過程の解読のだめの不正アクセス
であるとしてメモリ11に情報をセットし、コマンド処
理の禁止を行なうものである。
更に、係るICカードは使用不可となるが、使用不可と
なったICカードが、ICカード自体の障害によるもの
か、不正アクセスによるものかをカード発行元で検証す
るため、禁止情報を見れるようにしたものである。
〔実施例〕
(a)  一実施例の説明 第2図は9本発明の一実施例構成図である。
図中、第1図で示したものと同一のものは同一の記号で
示してあシ、12はプログラムメモリであ!7.CPU
Iが処理すべきプログラムを格納しておくものであり、
第4図にて後述するコマンド全体処理プログラムと、コ
マンド全体処理プログラムによって解析されたコマンド
に対応する各種のコマンド処理プログラム、即ち、リセ
ット処理プログラム、PIN照合処理プログラム、検証
処理プログラム、カードAC処理プログラム(第5図)
、ファイルオーブン処理プログラム、リード処理プログ
ラム、ライト処理プログラムを格納しておくもの、13
はバスであり、CPUl0とメモリ11.プログラムメ
モリ12.アクセス装置2との間でコマンド/データの
やシとりを行なうためのものである。
メモリ11は、ワークエリアWORKと、システムゾー
ンzSと、ディレクトリゾーンZDと。
業務ゾーンZAで構成されている。
ワークエリアWORKには、ACコマンド受信回数mが
格納されており、システムゾーンzSには、PIN照合
のための本人PIN、発行者PINと、シークレットコ
ードSCと2発行者の識別番号である発行者IDと、A
Cコマンドの受信制限値であるリミット値nと、アクセ
ス禁止フラグfとが格納されている。
一方、ディレクトリゾーンZDは、業務ゾーンZAの各
ファイルの領域管理のためのディレクトリ情報が格納さ
れており、業務ゾーンZAには業務情報ファイルや履歴
情報ファイル等の各穫ファイルが格納される。
ICカード1とアクセス装置2との通常取引のためのプ
ロトコルを第3図プロ[・コル説明図によシ説明する。
■ 先づ、ICカード1がICカードリーダ/ライタ2
Cに挿入されると、ICカードリーダ/ライタ2Cより
リセットコマンドがICカード1に発行される。これに
よって、CPUl0は前述のリセット処理を実行し、メ
モリ11の受信回数mをリセットする。
そして、CPUl0はリセットレスポンスを端末装置2
aに返送する。
■ 端末装置2aは、リセットレスポンスヲ受けると、
利用者の入力したPINを本人PIN照合コマンドと共
にICカード1に発行する。
ICカード1では、CPUl0が、PIN照合コマンド
によってPIN照合処理を実行し、与えられた入力PI
Nとメモリ11のシステムゾーンzSの本人PINとを
照合して、照合結果を端末装置28に返送する。
■ 端末装置2aは照合結果が良好で1本人確認OKと
判定すると、カード正当性確認のため。
カードACコマンドと乱数EをICカード1に発行する
ICカード1では、CPUl0がカードAC処理を実行
し、乱数EとキーデータSCとを所定の関数(アルゴリ
ズム)で演算し、ACデータを生成し、端末装置2aに
カード発行者IDとACデータとを端末装置2aに返送
する。
■ 端末装置2aでは、第7図で説明した如くセンタ2
bと同様にAC生成を行い、ICカード1からのACデ
ータと生成したACデータとを照合し、カードACチェ
ックを行い、カード正当性確認を行なう。
カード正当性確認が良好であれば、ICカード1のファ
イル利用のため、ICカードlにファイルオープンコマ
ンドを発行し、ICカード1では。
CPUl0がファイルオーブンコマンドに応シてファイ
ルオープン処理を行ない、メモリ11の業務ゾーンZA
のファイルへのアクセスを可能とし。
オープン結果を端末装置2aに通知する。
■ 端末装置2aでは、ファイルオープンによって、フ
ァイル内のレコードのリードなら、リードコマンドを発
行し、ICカード1のCPTJIOKリード処理を行な
わしめる。即ち、CPUl0はメモリ11のディレクト
リゾーンZDのディレクトリ情報を参照して業務ゾーン
ZAの指定されたファイルの指定されたレコードを読出
し、リード結果とり・−ドデータを端末装置2aに返送
する。
又、ファイル内へのレコードのライトなら、端末装置2
aは、ライトコマンドとライトデータをICカード1に
発行し、ICカード1のCPU10にライト処理を行な
わしめる。即ち、CPUl0はメモリ11のディレクト
リゾーンZDのディレクトリ情報を参照して業務ゾーン
ZAの指定されたファイルの空きエリアにライトデータ
を書込み1ライト結果を端末装置2aに返送する。
■ 端末装置2aは、必要なリード/ライトを繰返すと
、ICカード1にファイルクローズコマンドを与え、こ
れに応じてCPUl0がクローズ結果をICカードリー
ダ/ライタ2cに返送することによって、ICカードリ
ーダ/ライタ2cはICカード1を排出せしめ、終了す
る。
第4図は、第2図のコマンド全体処理フロー図。
第5図は第4図のカードAC処理フロー図である。
■ CPUI Oは、バス13を介しアクセス装置2か
らコマンドメツセージを受信すると、受信コマンドの有
効性をチェックする。コマンドの有効性チェックは1例
えば規定されたコマンドであるか否か、前述のプロトコ
ルシーケンス順にコマンドが与えられているかを調べる
。コマンド有効性なしくNo)であればエラーとしてレ
スポンス処理でエラーレスポンスを返送して、コマンド
メツセージ受信待ちに戻る。
@ 次に、CPUl0は、メモリ11のシステムゾーン
ZSのアクセス禁止フラグfを調べ、フラグfがオンな
ら、受信コマンドが特定コマンドかを調べる。特定コマ
ンドは、この場合リセットコマンド、PIN照合コマン
ド、検証コマンド等であり、カードACコマンド、リー
ドコマンド。
ライトコマンド以外のものである。受信コマンドが特定
コマンドでなければ、無応答とし、何の返送もしない。
このアクセス禁止フラグfは、後述する第5図のカード
AC処理で不正アクセス検出時にセットされる。
■ 一方、CPUl0は、フラグfがオフなら。
受信コマンドを解析し、対応する処理(リセット処理等
)を実行するため振分けを行なう。
そして、これらの処理の実行後、CPUl0はレスポン
ス処理によってレスポンスを返送し、コマンドメツセー
ジ受信待ちに戻る。
次に、カードAC処理について第5図によシ説明する。
■ 前述のコマンド解析/振分によって、受信コマンド
がカードACコマンドと判定されると。
CPUl0は、メモリ11のワークエリアVORKの受
信回数mを(m+1)に更新する。
■ 次に、CPUl0は、メモリ11のシステムゾーン
zSのリミット値nと係る受信回数mとを比較し、受信
回数mかリキッド値nを越えていない、m<nなら、前
述のAC生成を行い、 ACデータを生成し、終了する
■ 逆に、CPUl0は2m≧nの受信回数mがリミッ
ト値n以上なら、システムゾーンZSのアクセス禁止フ
ラグfをオンとし、無応答を指示して終了する。
このようにして、アクセス装置との交信可能状態で、A
C(認証)コマンドを制限回数以上受信すると、ACコ
マンドに対する処理を第5図に示す如く禁止し、無応答
としてしまう。
従って、以降ACコマンドを与えても、レスポンスが得
られないから、ACデータを複数得てAC生成アルゴリ
ズムの不正解読を防止できる。
更に、第5図に示した如く、アクセス禁止フラグfをオ
ンとすることによって、第4図のコマンド受信後のアク
セス禁止フラグチェックによって。
特定コマンド以外の処理を禁止し、これによって全(I
Cカード1を使用できないようにしている。
即ち、ICカード1に対するリード/ライト等も禁止さ
れ、不正者によるメモリ11のファイルアクセスをも禁
止し、いかなる不正も行なわれないようにしている。
このような不正の行なわれたICカードは使用不可とな
るため、所有者がアクセス装置2を利用してカード取引
しても使用不可となるoICカードの使用不可となるの
は、ICカード自体の障害か、係る゛不正アクセスが行
なわれた場合のいずれかである。
このため、使用不可となったICカードを発行元に持っ
ていき、検査させる。
この場合1発行元では、アクセス装置2にICカード1
をセットし、CPUl0に第4図処理を実行させる。即
ち、第3図と同様、リセットコマンドを発行し、リセッ
ト処理した後9発行者PIN及びPIN照合コマンドを
発行し、ICカード1でメモリ11の発行者PINとの
照合を行なわしめる。これによって発行者確認が行なわ
れ1発行者のみが実行できるコマンド入力が可能となる
このコマンドに検証コマンドがアシ、検証コマンドの入
力によってCPUl0に検証処理を実行せしめる。即ち
、メモリ11のシステムゾーンzSの内容を呼出し、ア
クセス装置2へ送信する。
アクセス装置2では、この内容を表示等することによっ
て、係るアクセス禁止フラグを見て、不正アクセスによ
って使用不可となったICカードであることを検証でき
る。
尚、障害のICカードなら、係るコマンドを与えても実
行しない等でこれを検知できる。
(b)  他の実施例の説明 上述の実施例では5%定コマンド以外のアクセスをアク
セス禁止フラグfによって禁止しているが、ACコマン
ドの実行のみをアクセス禁止フラグfによって禁止して
もよ(、ACコマンドを受信時に受信フラグを立ててお
き、受信フラグが立っている時に再度ACコマンドを受
信した時に無応答とするようにしてもよい。
又、アクセス装置は、端末装置のみでおっても。
端末装置とホストコンピュータ(センタ)とで構成して
もよい。
以上本発明を実施例により説明したが9本発明は本発明
の主旨に従い攬々の変形が可能であシ。
本発明からこれらを排除するものではない。
〔発明の効果〕
以上説明した様に9本発明によれば、ACコマンドを交
信可状態で、パーソナルコンピュータ等によって複数与
え、ICカード内でACデータを生成させて、これらに
よってAC生成アルゴリズムを解読する不正を防止する
ことができるという効果を奏し、ICカードの偽造防止
に貢献するところが犬きく、ICカードの安全性を保つ
ことが可能となる。
又1発行元において、使用不可となったICカードが不
正アクセスによるものか、障害によるものかを検証でき
るという効果を奏し、カード発行元等において、不正ア
クセスのあったカード及び所持者を特定することができ
る。
【図面の簡単な説明】
第1図は本発明の原理説明図。 第2図は本発明の一実施例構成図。 第3図は第2図実施例のプロトコル説明図。 第4図は第2図実施例のコマンド全体処理フロー図。 第5図は第4図におけるカードACコマンド処理フロー
図。 第6図はXCカードの外観図。 第7図は従来技術の説明図である〇 図中、1・・・ICカード。 2・・・アクセス装置。 10・・・プロセッサ。 11・・・メモリ。

Claims (1)

  1. 【特許請求の範囲】 プロセツサ(10)とメモリ(11)とを内蔵し,アク
    セス装置(2)と交信を行なうとともに, 該アクセス装置(2)から与えられる認証コマンドと乱
    数データを受信し,該プロセツサ(10)が該メモリ(
    11)のキーデータと該乱数データとを元にカード認証
    データを作成して, 該アクセス装置(2)へカード正当性チエツクのため送
    信するICカードにおいて, 該プロセツサ(10)は,該アクセス装置(2)との交
    信可能状態で該認証コマンドを所定回数受信したことに
    応じて, 少なくとも該認証コマンドに対する処理を禁止する情報
    を該メモリ(11)にセツトし, 且つ検証コマンドに応じて該メモリ(11)の情報を該
    アクセス装置(2)へ送信することを特徴とするICカ
    ードの不正アクセス防止方式。
JP61096165A 1986-04-25 1986-04-25 Icカ−ドの不正アクセス防止方式 Pending JPS62251945A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61096165A JPS62251945A (ja) 1986-04-25 1986-04-25 Icカ−ドの不正アクセス防止方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61096165A JPS62251945A (ja) 1986-04-25 1986-04-25 Icカ−ドの不正アクセス防止方式

Publications (1)

Publication Number Publication Date
JPS62251945A true JPS62251945A (ja) 1987-11-02

Family

ID=14157722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61096165A Pending JPS62251945A (ja) 1986-04-25 1986-04-25 Icカ−ドの不正アクセス防止方式

Country Status (1)

Country Link
JP (1) JPS62251945A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946334A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法
JP2014021922A (ja) * 2012-07-23 2014-02-03 Toshiba Corp Icカードおよび携帯可能電子装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946334A (ja) * 1995-07-31 1997-02-14 Sony Corp 情報処理装置および方法
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法
JP2002281019A (ja) * 2001-03-22 2002-09-27 Dainippon Printing Co Ltd 携帯可能情報記憶媒体およびその認証方法
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
JP2005204137A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 相互認証システム及び管理対象装置及びプログラム
US7822981B2 (en) 2004-10-19 2010-10-26 Panasonic Corporation Communication apparatus and authenticating method
JP2014021922A (ja) * 2012-07-23 2014-02-03 Toshiba Corp Icカードおよび携帯可能電子装置

Similar Documents

Publication Publication Date Title
US4357529A (en) Multilevel security apparatus and method
US4304990A (en) Multilevel security apparatus and method
US5267315A (en) Secret identification number checking system
US7407110B2 (en) Protection of non-promiscuous data in an RFID transponder
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
JP2001005945A (ja) 指紋によって識別されるicカード
JPH0682405B2 (ja) テストプログラム起動方式
US20180189773A1 (en) Multifunction card including biometric data, card payment terminal, and card payment system
JPS62251945A (ja) Icカ−ドの不正アクセス防止方式
CN103164728A (zh) 装载指纹认证功能的ic卡
EP1760671A1 (en) Unified reference ID mechanism in a multi-application machine readable credential
US20070039041A1 (en) Unified reference id mechanism in a multi-application machine readable credential
JPS62251946A (ja) Icカ−ドの不正アクセス防止方式
CN203118024U (zh) 装载指纹认证功能的ic卡
JP2003263615A (ja) Icカード
JP6270005B1 (ja) 磁気記録カード及び情報照合システム
JPS61296497A (ja) Icカ−ドを用いるシステムにおける正当性チエツク処理方式
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JP2006350593A (ja) 偽造防止コードを用いたクレジットカード又はキャッシュカードの偽造防止システム、及び偽造防止方法
JP2007072766A (ja) 個人認証システムおよび方法
JPS63273980A (ja) 相互認証方式
JPS63248246A (ja) 暗証照合方式
KR200208816Y1 (ko) 카드판독기능을 갖는 무전원 전자 서명장치
JP3652409B2 (ja) 携帯可能情報記録媒体