JPS62251946A - Icカ−ドの不正アクセス防止方式 - Google Patents

Icカ−ドの不正アクセス防止方式

Info

Publication number
JPS62251946A
JPS62251946A JP61096166A JP9616686A JPS62251946A JP S62251946 A JPS62251946 A JP S62251946A JP 61096166 A JP61096166 A JP 61096166A JP 9616686 A JP9616686 A JP 9616686A JP S62251946 A JPS62251946 A JP S62251946A
Authority
JP
Japan
Prior art keywords
card
command
memory
access device
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61096166A
Other languages
English (en)
Inventor
Junji Seki
関 順二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP61096166A priority Critical patent/JPS62251946A/ja
Publication of JPS62251946A publication Critical patent/JPS62251946A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔目次〕 概要 産業上の利用分野 従来の技術 発明か解決しようとする問題点 問題点を解決するための手段(第1図)作用 実施例 (α)一実施例の説明(第2図、第3図、第4図、第5
図) <b)他の実施例の説明 発明の効果 〔概要〕 プロセッサとメモリとを有するICカードかアクセス装
置から与えられる認証コマンドに従ってカード認証デー
タを生成してアクセス装置のカード正当性チェックのた
めに送信するものにおQ)て、アクセス装置との交信可
状態での認証コマンドの受信回数チェックを行って、少
なくとも認証コマンドに対する処理を禁止するようにす
ることにより、カード認証データ作成過程を解読できな
いようにしたものである。
〔産業上の利用分野〕
本発明は、プロセッサとメモリとを内蔵したICカード
において、カードの正当性確認のためICカードが生成
するカード認証データの生成過程を不正に解読されるこ
とを防止するための不正アクセス防止方式に関する。
銀行カード、クレジットカード等のカードとして、広く
磁気ストライブ付カードが用いられている。
このような磁気スI・ライブ付カードは、情報絡納量が
少なく多彩な用途に使用困難であり、又安全性の面でも
十分でないことから、近年ICカードが注目を浴びてい
る。
ICカードは第6図に示す如く、カード1内にプロセッ
サ(CPU)とメモリを備えており、メモリに充分な情
報を格納でき且つCPUである程度の処理ができる。こ
のICカード1は端末等のアクセス装置にセットされ、
コンタク!・14を介し、アクセス装置から電源供給及
びデータの交信か行なわれるか、安全性の高いことか要
求されている。
〔従来の技術〕
このようなICカード1を用いた取引においては、従来
第7図に示す如く、アクセス装置2として、ICカード
リーダ/ライタを含む端末装置2aとセンタ2bか設け
られ、ICカードI J(はCPUl0とメモリ11と
が設けられている。
メモリ11には、予め従来の暗証番号等に相当する個人
識別情報P I N (personal Idgnt
*fication Number )と、そのカード
所有者の口座番号ACC#等と、システムがカードの不
正使用をチェックするために、各カードまたは個人別に
、秘密に付したシークレットコード(キーデータ)SC
等が記憶される。
ICカード】の利用の条件として、ICカード1か端末
装置2αのICカードリーダ/ライタにセットされると
、漏末装ft2αから個人識別番号pINか入力され、
ICカード1のCPUI Oは入力PINとメモリ11
の格納pINとの照合を取り、本人確認を行なう。この
方法はICカード1のメモリ11内のPINか外部へ出
力されないので、pINの不正知得を防止する意味で安
全性が高い。
PIN照合の一致か得られると、ICカード1のCPU
I Oは口座番号ACC#を端末装置2αに送信し、端
末装置it2αfス、この口座番号ACC#を、回線を
介してセンタ2hへ送る。これに対し、センタ2hは、
暗号化用の乱数Eを発生させ、端末袋[2αを経由して
、ICカード1に認証コマンドと乱数Eを出力する。C
PUl0は、受信した乱数Eと、口座番号A CC#と
、シークレットコードSCとから、所定の関数(アルゴ
リズム)により認証コードA C(kwthgntic
αtian Codg )を生成し、センタ2bへ送る
。乱数Eは、取引毎に異なるので、認証コードACも各
取引毎に異なる。これにより、口座番号ACC#やシー
クレットコードSCに関する回線上における盗用を防止
している。
一方、センタ2h側においても、同じ関数により、同じ
乱数EやシークレットコードSC等をパラメータとして
認証コードACを生成し、ICカード1が生成した認証
コードACとの照合を行う。
これらが一致するとき、ICカードlか正当であるとし
て、取引を開始する。
このようにして、従来は、本人確認をICカード内で行
ない、PINの不正知得を防止し、且つカードの正当性
確認は、アクセス装置t2から乱数を送ってICカード
内の認証データを生成させ、これをアクセス装置2に送
ってチェックさせることによって安全性を確保していた
〔発明が解決しようとする問題点〕
一方、近年のコンピュータ技術の進展により、パーソナ
ルコンピュータ等の手軽に利用できるコンビュータが盛
んに利用されており且つその処理能力も高くなっている
”このような観点から、パーソナルコンピュータにIC
カードリーダ/ライタを接続し、自己又は他人のICカ
ードを用いて、ICカードの偽造を行なう可能性がある
このような場合、PINは自己又は適当に付することに
よって比較的簡単に偽造できる。
一方、前述の認証データは、ICカード内の認証データ
生成過程を知る必要かあり、このため、パーソナルコン
ピュータから正当なICカードに対し認証コマンドと乱
数を送り、認証データをICカードl内で生成させ、認
証データを受信することを、乱数を変えて何回も繰返し
ていくと、キーデータや、認証データ生成のアルゴリズ
ムが解読されてしまうおそれかある。
このような認証データ生成過程の仕組みが知られてしま
うと、偽造ICカードの作成か可能となり、犯罪につな
がるという問題が生じる。
本発明は、係る認証データ生成の仕組みを不正に知ろう
としてICカードにアクセスすることを防止することの
できるICカードの不正アクセス防止方式を提供するこ
とを目的とする。
〔問題点を解決するための手段〕
第1図は本発明の原理説明図である。
図中、第6図及び第7図で示したものと同一のものは同
一の記号で示してあり、CPUl0はAC(認証)コマ
ンド受信回数チェック機能10αと、認証データを作成
するAC生成機能10Aと、処理禁止機能101’とを
備えている。
即ち、本発明では、ACコマンドの受信回数をチェック
する機能10αをCPUI Oに設け、これによってA
C生成機能1(lを実行するか否か決定するようにして
いる。
〔作用〕
本発明では、正常のICカード1へのアクセスにおいて
は、ACコマンドは1回又は2回程度であり、ACコマ
ンドの受信回数かこれ以上ということは、正常アクセス
ではあり得ない。
従って、ACコマンドの受信回数をチェックすることに
よって前述のAC生成過程の解読のための不正アクセス
であるとしてコマンド処理の禁止を行なうものである。
このコマンド処理禁止はACコマンドに対してのみ行っ
てもよく、全コマンドに対して行ってもよく、少なくと
もACコマンド処理を禁止すればよい。
〔実施例〕
(α)一実施例の説明 第2図は、本発明の一実施例構成図である。
図中、第1図で示したものと同一のもθ月ユ同一の記号
で示してあり、12はプログラムメモリであり、CPU
Iが処理すべきプログラムを格納してお(ものであり、
第4図にて後述するコマンド全体処理プログラムと、コ
マンド全体処理プログラムによって解析されたコマ〉・
ドに対応する各種のコマンド処理プログラム、即ち、リ
セット処理プログラム、pIN照合処理プログラム、カ
ードAC処理プログラム(第5図)、ファイルオープン
処理プログラム、リード処理プログラム、ライト処理プ
ログラムを格納しておくもの、13はバスであり、CP
Ul0とメモリ11、プログラムメモリ12、アクセス
装@2との間でコマンド/データのやりとりを行なうた
めのものである。
メモリ11は、ワークエリアWORKと、システムゾー
ンzSと、ディレクトリゾーンZDと、業務ゾーンZA
で構成されている。
ワークエリアWORKには、ACコマンド受信回数mか
格納されており、システムゾーンzSには%PIN照合
のためのpINと、シークレットコードSCと、発行者
の識別番号である発行者IDと、ACコマンドの受信制
限値であるリミット値かと、アクセス禁止フラグfとが
格納されている。
一方、ディレクトリゾーンZDG;(、業務ゾーンZA
の各ファイルの領域管理のためのディレクトリ情報が格
納されており、業務ゾーンZAには業務情報ファイルや
履歴情報ファイル等の各種ファイルが格納される。
ICカード1とアクセス装置2とのプロトコルを第3図
プロトコル説明図により説明する。
■ 先づ、ICカード1がICカードリーダ/ライタ2
ごに挿入されると、ICカードリータ゛/ライタ2とよ
りリセットコマンドがICカード1に発行される。これ
によって、CPUxO&;を前述のリセット処理を実行
し、メモリ11の受信回数mをリセットする。
そして、CPU10T1リセツトレスポンスを端末装置
2αに返送1する0 ■ 端末装置2αは、リセットレスポンスを受けると、
利用者の入力したPINをpIN照合コマンドと共にI
Cカード1に発行する。ICカード1では、CPUl0
が、pIN照合コマンドによってPIN照合処理を実行
し、与えられた入力PINとメモリ11のシステムゾー
ンZSO)PINとを照合して、照合結果を端末装置2
αに返送する。
■ 端末装置2αは照合結果か良好で、本人確認OKと
判定すると、カード正当性確認のため、カードACコマ
ンドと乱数EをICカード1に発行する。
ICカード1では、CPUl0が、カードAC処理を実
行し、乱数EとキーデータSCとを所定の関数(アルゴ
リズム)で演算し、ACデータを生成し、端末装置2α
にカード発行者IDとACデータとを端末装置2αに返
送する。
■ 端末装置2αでは、第7図で説明した如くセンタ2
bと同様にAC生成を行い、ICカード1からのACデ
ータと生成したACデータとを照合し、カードACチェ
ックを行い、カード正当性確認を行なう。
カード正当性確認が良好であれば、ICカード1のファ
イル利用のため、ICカード1にファイルオープンコマ
ンドを発行し、ICカード1では、CPUI Oがファ
イルオープンコマンドに応じてファイルオープン処理を
行ない、メモリ11の業務ゾーンZAのファイルへのア
クセスを可能とし、オープン結果を端末装置2αに通知
する。
■ 端末装置2αでは、ファイルオープンによって、フ
ァイル内のレコードのリードなら、リードコマンドを発
行し、ICカード1のCPUl0にリード処理を行なわ
しめる。即ち、CPU10はメモリ11のディレクトリ
ゾーンZDのブイレフ) IJ情報を参照して業務ゾー
ンZAの指定されたファイルの指定されたレコードを読
出し、リーr結果とリードデータを端末装置2αに返送
する。
又、ファイル内へのレコードのライトなら、端末装置2
αは、ライトコマンドとライトデータをICカード1に
発行し、ICカード1のCP UIOにライト処理を行
なわしめる。即ち、CPUl0はメモリ11のディレク
トリゾーンZDのブイレフ) IJ情報を参照して業務
ゾーンZAの指定されたファイルの空きエリアにライト
データを書込み、ライト結果を端末装w、2αに返送す
る。
■ 端末装4R,2αは、必要なリード/ライトを繰返
すと、ICカード1にファイルクローズコマンドを与え
、これに応じてCPUl0がクローズ結果をICカード
リーダ/ライタ2Cに返送することによって、ICカー
ドリーダ/ライタ2CはICカード1を排出せしめ、終
了する。第4図は、第2図のコマンド全体処理フロー図
、第5図は第4図のカードAC処理フロー図である。
@  CPUl0は、バス13を介しアクセス装置2か
らコマンドメツセージを受信すると、受信コマンドの有
効性をチェックする。コマンドの有効性チェックは、例
えば規定されたコマンドであるか否か、前述のプロトコ
ルシーケンス順にコマンドが与えられているかを調べる
。コマンド有効性なしくNo)であればエラーとしてレ
スポンス処理でエラーレスポンスを返送して、コマンド
メツセージ受信待ちに戻る。
■ 次に、CPUl0は、メモリ11のシステムゾーン
zSのアクセス禁止フラグfを調よlがオンなら無応答
とし、何の返送もしない。このアクセス禁止フラグfは
、後述する第5図のカードAC処理で不正アクセス検出
時にセットされる。
■ 一方、CPUl0は、フラグfがオフなら、受信コ
マンドを解析し、対応する処理(リセット処理等)を実
行するため振分けを行なう。
そして、これらの処理の実行後、CPU10はレスポン
ス処理によってレスポンスを返送し、コマンドメツセー
ジ受信時ちに戻る。
次に、カードAC処理について第5図によシ説明する。
@ 前述のコマンド解析/振分によって、受信コマンド
がカードACコマンドと判定されると、CPUI Oは
、メモリ11のワークエリアWORKの受信回数mを(
mal)に更新する。
■ 次に、CPUl0は、メモリ11のシステムゾーン
zSのリミット値がと係る受信回数mとを比較し、受信
回数層がIJ ミツト値ルを越えていない、m<nなら
、前述のAC生成を行い、ACデータを生成し、終了す
る。
■ 逆に、CPUl0は、rn≧ルの受信回数mがリミ
ット値ル以上なら、システムゾーンZSのアクセス禁止
7ラグfをオンとし、無応答を指示して終了する。
このようにして、アクセス装置との交信可能状態で、A
C(認証)コマンドを制限回数以上受信すると、ACコ
マンドに対する処理を第5図に示す如く禁止し、無応答
としてしまう。従って、以降ACコマンドを与えても、
レスポンスが得られないから、ACデータを複数得てA
C生成アルゴリズムの不正解読を防止できる。
更に、第5図に示した如く、アクセス禁止7ラグfをオ
ンとすることによって、第4図のコマンド受信後のアク
セス禁止フラグチェックによって、全コマンドの処理を
禁止し、これによって全(ICカード1を使用できない
ようにしている。即ち、ICカード1に対するリード/
ライト等も禁示され、不正者によるメモリ11のファイ
ルアクセスをも禁止し、いかなる不正も行なわれないよ
うにしている。
又、アクセス禁止フラグfによって、正当なアクセス装
置2にセットされても、同等処理が行なわれないため、
リセット処理、P工N処理も実行されず、不要な処理を
行なうことなく直ちに不正アクセスされたカードである
と検出できる。
■ 他の実施例の説明 上述の実施例では、全コマンドのアクセスをアクセス禁
止フラグfによって禁止しているが、AACACコマン
ド行のみをアクセス禁止フラグfによって禁止してもよ
く、ACコマンドを受信時に受信フラグを立てておき、
受信フラグが立っている時に再度ACコマンドを受信し
た時に無応答とするようにしてもよい。
又、アクセス装置は、端末装置のみであっても、端末装
置とホストコンピュータ(センタ)とで構成してもよい
以上本発明を実施例により説明したが、本発明は本発明
の主旨に従い種々の変形が可能であシ、本発明からこれ
らを排除するものではない。
〔発明の効果〕
以上説明した様に、本発明によれば、ACコマンドを交
信可能状態で、パーソナルコンピュータ等によって複数
与え、ICカード内でACデータを生成させて、これら
によってAC生成アルゴリズムを解読する不正を防止す
ることができるという効果を奏し、ICカードの偽造防
止に貢献するところが大きく、ICカードの安全性を保
つことが可能となる。
【図面の簡単な説明】
第1図は本発明の原理説明図、 第2図は本発明の一実施例構成図、 第3図は第2図実施例のプロトコル説明図、第4図は第
2図実施例のコマンド全体処理フロー図、 第5図は第4図におけるカードACコマンド処理フロー
図、 第6図はICカードの外観図、 第7図は従来技術の説明図である。 図中、1・・・・・・ICカード、 2・・・・・・アクセス装置、 10・・・・・・プロセッサ、 11・・・・・・メモリ。 本発明6Q原理;党明図 カーI−′AQ処理フロー図 第5図 第3図

Claims (1)

  1. 【特許請求の範囲】 プロセツサ(10)とメモリ(11)とを内蔵し、アク
    セス装置(2)と交信を行なうとともに、該アクセス装
    置(2)から与えられる認証コマンドと乱数データを受
    信し、該プロセツサ(10)が該メモリ(11)のキー
    データと該乱数データとを元にカード認証データを作成
    して、該アクセス装置(2)へカード正当性チエツクの
    ため送信するICカードにおいて、 該プロセツサ(10)は、該アクセス装置(2)との交
    信可能状態で該認証コマンドを所定回数受信したことに
    応じて、 少なくて該認証コマンドに対する処理を禁止するように
    したことを特徴とするICカードの不正アクセス防止方
    式。
JP61096166A 1986-04-25 1986-04-25 Icカ−ドの不正アクセス防止方式 Pending JPS62251946A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61096166A JPS62251946A (ja) 1986-04-25 1986-04-25 Icカ−ドの不正アクセス防止方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61096166A JPS62251946A (ja) 1986-04-25 1986-04-25 Icカ−ドの不正アクセス防止方式

Publications (1)

Publication Number Publication Date
JPS62251946A true JPS62251946A (ja) 1987-11-02

Family

ID=14157749

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61096166A Pending JPS62251946A (ja) 1986-04-25 1986-04-25 Icカ−ドの不正アクセス防止方式

Country Status (1)

Country Link
JP (1) JPS62251946A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01126791A (ja) * 1987-11-12 1989-05-18 Fujitsu Ltd Icカード
JPH025158A (ja) * 1988-06-22 1990-01-10 Fujitsu Ltd 拡張icカード及びそのアクセス法
WO1990004832A1 (en) * 1988-10-18 1990-05-03 Oki Electric Industry Co., Ltd. System for collating personal identification number
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01126791A (ja) * 1987-11-12 1989-05-18 Fujitsu Ltd Icカード
JPH025158A (ja) * 1988-06-22 1990-01-10 Fujitsu Ltd 拡張icカード及びそのアクセス法
WO1990004832A1 (en) * 1988-10-18 1990-05-03 Oki Electric Industry Co., Ltd. System for collating personal identification number
AU626331B2 (en) * 1988-10-18 1992-07-30 Oki Electric Industry Co. Ltd. System for collating personal identification number
US5267315A (en) * 1988-10-18 1993-11-30 Oki Electric Industry Co., Ltd. Secret identification number checking system
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法

Similar Documents

Publication Publication Date Title
EP0439609B1 (en) System for collating personal identification number
US6454173B2 (en) Smart card technology
EP0379333B1 (en) Secure data interchange system
US4357529A (en) Multilevel security apparatus and method
US5513261A (en) Key management scheme for use with electronic cards
JPS6265168A (ja) Icカ−ドシステムにおける認証方式
US20170116614A1 (en) Card payment device and card payment system
JPS63229541A (ja) データ交換システム
KR100654857B1 (ko) 신분 인증 스마트 카드 시스템의 제어 방법
JP2005148883A (ja) Icカードのpin変更及び閉塞解除方法
JP2003123032A (ja) Icカード端末および本人認証方法
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
US7287272B1 (en) Method, data carrier and system for authentication of a user and a terminal
JPS62212781A (ja) 個人認証方式
JPH02165290A (ja) Icカード及びその動作方法
JPS62251946A (ja) Icカ−ドの不正アクセス防止方式
JPS62251945A (ja) Icカ−ドの不正アクセス防止方式
ES2673187T3 (es) Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JPS61296497A (ja) Icカ−ドを用いるシステムにおける正当性チエツク処理方式
JPS63248246A (ja) 暗証照合方式
JP2003110552A (ja) カード認証システム、情報記録カードおよびカード認証方法
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JP2001067477A (ja) 個人識別システム
JPH1069435A (ja) Icカード