JPH11282991A - Icカード - Google Patents
IcカードInfo
- Publication number
- JPH11282991A JPH11282991A JP10083468A JP8346898A JPH11282991A JP H11282991 A JPH11282991 A JP H11282991A JP 10083468 A JP10083468 A JP 10083468A JP 8346898 A JP8346898 A JP 8346898A JP H11282991 A JPH11282991 A JP H11282991A
- Authority
- JP
- Japan
- Prior art keywords
- command
- execution order
- icc
- order
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
い場合はエラーにして不正な使用を防ぐ。 【解決手段】 命令入力部11、応答出力部15、命令
解析部12、命令処理実行部13、データを記憶する不
揮発性メモリ14を備えたICカードにおいて、不揮発
性メモリ14に命令の実行順序を登録したテーブル14
aを備えたものである。
Description
C)に関する。
ード等さまざまな形でICCが使用され、CPUを内蔵
して利便性の観点からいろいろな機能が付加されて汎用
性を持たせたものが開発されている。このような従来の
ICCについてその概略を説明する。図8において、C
PUを内蔵したICC1は、接続装置2(インターフェ
ース・デバイス:IFD)からの処理要求であるコマン
ド(命令)を受け付けるコマンド入力部11、受け付け
たコマンドを解析するコマンド解析部12、解析したコ
マンドに基づき要求されている処理を実行する要求処理
実行部13、処理の実行過程においてアクセスされるメ
モリ14、処理結果をレスポンスとして接続装置2へ返
すレスポンス出力部とからなっている。
報(コマンド、レスポンス)の最小単位はキャラクタで
あり、図9に示すように、先頭からスタートビット(S
T)、8個のデータビット(a〜h)・パリティビット
(i)の順に送信され、直後にキャラクタ保護時間(G
T)が1ビット以上続く形になっている。
T=1ブロック伝送プロトコルを利用する場合、図10
に示すような情報ブロックが構成される。情報ブロック
は、先頭フィールド、情報フィールド(INF)、最終
フィールドからなり、先頭フィールドは、ブロックの送
信元のアドレス、あて先アドレス及びVPP端子の状態
制御を示すノードアドレス(NAD)1バイト、伝送制
御情報を含むプロトコル制御バイト(PCB)1バイ
ト、および情報フィールド長(LEN)1バイトからな
り、情報フィールドは、最大254バイトまで挿入可能
であり、ブロックの最後は必ず誤り検出符合(EDC)
1または2バイトとなる。なお、各1バイトには、実際
にはSTビット、パリティ検査ビット、GTが付加され
ている。
ドは図10に示すブロックの情報フィールド内に収めら
れ、図11に示すように、見出し部と本体部から構成さ
れる。見出し部は、ISOのコマンドか否かを示すクラ
スバイト(CLA)、命令コード(INS)、アクセス
するファイルを指示するパラメータP1、P2からな
り、本体部はコマンドデータフィールドバイト長(L
c)、コマンドデータフィールド(cデータ:可変
長)、レスポンスデータフィールド長(Le)からなっ
ている。
レスポンスは、図12に示すように、本体部、後続部か
らなり、先頭からレスポンスデータフィールド(rデー
タ)、処理結果を示すステータスデータバイト1(SW
1)、ステータスデータバイト2(SW2)の順に送ら
れる。
その内部で実行するコマンドのシーケンス(順序)に関
してほとんどチェック機能を持たず、外部システム(接
続装置)側での管理に任されていた。しかし、近年では
偽造ICカードや偽造端末による不正を防ぐためにIC
カード利用シーケンスを監視する機能がICカード側に
も必要になってきた。
で、ICカード内にチェック機構を設け、予め定められ
た順序でコマンドが送信されない場合はエラーとして処
理することにより、不正な使用を防ぐことを目的とする
ものである。
応答出力部、命令解析部、命令処理実行部、データを記
憶する不揮発性メモリを備えたICカードにおいて、不
揮発性メモリに命令の実行順序を登録したテーブルを備
えたことを特徴とする。また本発明は、各命令が実行順
序を示す番号を備えたことを特徴とする。また本発明
は、認証が成立したことを条件に、前記テーブルに規定
された実行順序を書き換えることができる専用の命令を
有することを特徴とする。
て説明する。図1は本発明のICCを説明する図であ
り、図8と同一参照数字は同一内容を示している。図2
は本発明において用いられるコマンドの構成を説明する
図、図3は使用されるコマンドの例を説明する図、図4
は実行順序テーブルを説明する図である。図1に示すI
CCは、メモリ14内にコマンドの実行順序を規定する
実行順序テーブル14aを備えた以外は図8で説明した
ものと同じであるので、その詳細な説明は省略する。本
発明においては、ICCのサポートするコマンドそれぞ
れがユニークなコマンド番号を持ち、その実行順序がコ
マンド番号を使ってテーブル14aに登録されており、
登録された実行順序に合致するコマンドは適正に処理さ
れ、それに合致しないコマンドはエラーとなる。
D(読取り)コマンド、WRITE(書き込み)コマン
ド、ERASE(消去)コマンドをサポートしていると
すると、図3に示すようにそれぞれにコマンド番号0
1、02、03が割当られ、さらにVERIFY(認
証)コマンドには04を割り当てる。このコマンド番号
を利用して実行順序テーブル14aには予めその順番が
登録されている。コマンド番号はコマンドコード(IN
S)を利用するのがよい。
すもので、リッセト(活性化)直後のコマンドにのみ適
用するのか否かのフラグがONになっている場合を例に
説明する。このフラグは、図4(b)に示すように、0
0の場合はリセット直後のコマンドに適用、01の場合
はリセット直後のコマンド以外にも適用するものであ
る。もちろんこのような規定をせず、常時コマンド順序
が適用されるようにしてもよい。この例では、1コマン
ド目がコマンド番号03、2コマンド目がコマンド番号
02となっている場合に正常処理が行われ、これ以外の
順番ではエラとなる。すなわち、1コマンド目に記載さ
れているコマンドを受信すると、次のコマンドは2番目
に指定されているコマンド以外は受付なくなり、ICC
からはエラーステータスが返される。こうして誤ったコ
マンドシーケンスによる利用を防止することができる。
なお、番号を付して前後の順番を間違わないようにする
コマンドは、特に重要なコマンドに対して行うようにし
ても良く、また番号を付すコマンドの数はテーブルの許
す範囲で広げることができる。
1例を示す処理フローであり、この処理では送信される
コマンド1つ1つについての処理を実行し、順番が間違
った段階でエラーステータスを返すものである。ICC
を活性化し、外部からICCへコマンドが送信される
と、ICCではコマンド受信処理を行う(ステップS1
〜S3)。次いで、ICCでは図4(b)に示したフラ
グのチェックを行い、フラグがセットされているか否か
を判断する(ステップS4、S5)。フラグがセットさ
れている場合は、リセット直後のコマンドにのみ適用さ
れるため、リセット直後のコマンドか否かを判断し、リ
セット直後のコマンドであれば、テーブルチェックを行
い、また、ステップS5でフラグがリセットされている
場合はリセット直後以外のコマンドにも適用されるため
テーブルチェックを行う(ステップS6、S7)。テー
ブルチェックを行ってコマンド実行順序が一致している
場合、あるいはステップS6でリセット直後のコマンド
でない場合は、そのままコマンド処理を実行し(ステッ
プS9)、ICCから正常な処理が行われたことを接続
装置へレスポンスとして返し(ステップS10)、以上
の処理が最後のコマンドまで実行される(ステップS1
1)。また、ステップS8において、テーブルに登録し
た実行順序と不一致の場合には、その時点でレスポンス
処理でエラーステータスを返し処理を終了する。
揮発性メモリにテーブルとして登録されているが、この
実行順序は専用のコマンドを用いてICC発行処理後に
変更するようにしてもよく、そうした例について以下に
説明する。図6は実行順序テーブルを書き換える専用の
コマンドの構成を示し、例えば命令コードが99の場合
はこの専用のコマンドとする。専用コマンドのデータ部
の00は図4(b)で示したフラグに相当し、このコマ
ンドではリセット直後に適用することを示している。次
の2バイトの01、02はコマンドの実行順序を示して
いる。こうしてリセット直後に適用か否かのフラグと、
コマンド実行順序が新たに書き換えられる。なお、この
コマンドは認証処理が成功したときのみ行えることと
し、正当な権利を持つ人以外は実行できないようにして
おく必要がある。
を説明する図である。ICCを活性化し、外部からIC
Cへコマンドを送信し、ICC側でコマンド受信処理を
行う(ステップS41〜S43)。次いで、認証処理を
実行し(ステップS44)、認証OKか否か判断し(ス
テップS45)、認証が成功しなかった場合には処理は
終了する。認証が成功した場合には命令コードを見て、
順序テーブル書換えコマンドか否か判断する(ステップ
S46)。順序テーブル書き換えコマンドでない場合は
処理は終了する。順序テーブル書き換えコマンドの場合
には、リセット直後に適用するフラグをセットするのか
否かを判断し(ステップS47)、セットの場合にはフ
ラグセット処理、セットでない場合はフラグリセット処
理をそれぞれ行い(ステップS48,49)、次いで、
順序テーブル書き換え処理を実行する(ステップS5
0)。 こうして認証が成功した正当な権利を持つ人の
みがフラグセット処理、実行順序テーブル書き換え処理
を行うことができる。
ド内にチェック機構を設け、ICカード内の機能を利用
する時には、予め定められた手順に従ってコマンドをI
Cカードへ送らなければ違反と見なしエラーステータス
が返されるので、誤ったコマンドシーケンスの利用を防
止し、偽造ICカードや偽造端末による不正利用を防ぐ
ことが可能となる。
る。
図である。
理フローを示す図である。
ドの構成を示す図である。
る図である。
部、13…コマンド処理実行部、14…メモリ、14a
…実行順序テーブル。
Claims (3)
- 【請求項1】 命令入力部、応答出力部、命令解析部、
命令処理実行部、データを記憶する不揮発性メモリを備
えたICカードにおいて、 不揮発性メモリに命令の実行順序を登録したテーブルを
備えたことを特徴とするICカード。 - 【請求項2】 請求項1記載のICカードにおいて、各
命令が実行順序を示す番号を備えたことを特徴とするI
Cカード。 - 【請求項3】 請求項1記載のICカードにおいて、認
証が成立したことを条件に、前記テーブルに規定された
実行順序を書き換えることができる専用の命令を有する
ことを特徴とするICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10083468A JPH11282991A (ja) | 1998-03-30 | 1998-03-30 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10083468A JPH11282991A (ja) | 1998-03-30 | 1998-03-30 | Icカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11282991A true JPH11282991A (ja) | 1999-10-15 |
Family
ID=13803312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10083468A Pending JPH11282991A (ja) | 1998-03-30 | 1998-03-30 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11282991A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007145366A1 (en) * | 2006-06-15 | 2007-12-21 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
JP2008047040A (ja) * | 2006-08-21 | 2008-02-28 | Toshiba Corp | 携帯可能電子装置およびicカード |
JP2009093436A (ja) * | 2007-10-09 | 2009-04-30 | Kyoraku Sangyo Kk | 電子機器、主制御基板、周辺基板、認証方法および認証プログラム |
JP2009265934A (ja) * | 2008-04-24 | 2009-11-12 | Kyoraku Sangyo Kk | 電子機器、主制御基板、周辺基板、認証方法および認証プログラム |
JP2009265933A (ja) * | 2008-04-24 | 2009-11-12 | Kyoraku Sangyo Kk | 電子機器、主制御基板、周辺基板、認証方法および認証プログラム |
US7721346B2 (en) | 2003-03-28 | 2010-05-18 | Sanyo Electric Co., Ltd | Method and apparatus for encrypting data to be secured and inputting/outputting the same |
JP2013149342A (ja) * | 2013-04-15 | 2013-08-01 | Mega Chips Corp | 半導体記憶装置 |
-
1998
- 1998-03-30 JP JP10083468A patent/JPH11282991A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7721346B2 (en) | 2003-03-28 | 2010-05-18 | Sanyo Electric Co., Ltd | Method and apparatus for encrypting data to be secured and inputting/outputting the same |
WO2007145366A1 (en) * | 2006-06-15 | 2007-12-21 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
EP2296108A1 (en) | 2006-06-15 | 2011-03-16 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
US8595826B2 (en) | 2006-06-15 | 2013-11-26 | Kabushiki Kaisha Toshiba | Portable electronic device and control method thereof |
JP2008047040A (ja) * | 2006-08-21 | 2008-02-28 | Toshiba Corp | 携帯可能電子装置およびicカード |
JP2009093436A (ja) * | 2007-10-09 | 2009-04-30 | Kyoraku Sangyo Kk | 電子機器、主制御基板、周辺基板、認証方法および認証プログラム |
JP2009265934A (ja) * | 2008-04-24 | 2009-11-12 | Kyoraku Sangyo Kk | 電子機器、主制御基板、周辺基板、認証方法および認証プログラム |
JP2009265933A (ja) * | 2008-04-24 | 2009-11-12 | Kyoraku Sangyo Kk | 電子機器、主制御基板、周辺基板、認証方法および認証プログラム |
JP4677007B2 (ja) * | 2008-04-24 | 2011-04-27 | 京楽産業.株式会社 | 主制御基板、認証方法および認証プログラム |
JP4677008B2 (ja) * | 2008-04-24 | 2011-04-27 | 京楽産業.株式会社 | 主制御基板、認証方法および認証プログラム |
JP2013149342A (ja) * | 2013-04-15 | 2013-08-01 | Mega Chips Corp | 半導体記憶装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2537199B2 (ja) | Icカ―ド | |
KR900002071B1 (ko) | 휴대할 수 있는 전자장치 | |
JP2856393B2 (ja) | 携帯可能電子装置 | |
KR940007351B1 (ko) | 휴대가능 전자장치 | |
JP2557838B2 (ja) | Icカ−ド | |
JP2003162698A (ja) | 携帯可能情報記録媒体 | |
JP2002511610A (ja) | 安全化された端末の管理方法 | |
EP0593244A2 (en) | Secure IC card system with reusable prototype card | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
JPH11282991A (ja) | Icカード | |
TW571244B (en) | Portable information processor having password code checking function | |
EP1079340A2 (en) | Integrated circuit card protected from unauthorized access | |
JP2001167236A (ja) | 携帯可能電子装置 | |
JPH10301854A (ja) | チップ・カードおよびその上に情報をインポートする方法 | |
JP3251579B2 (ja) | 携帯可能電子装置 | |
JPH0682344B2 (ja) | Icカ−ド | |
JPH01263892A (ja) | 携帯可能電子装置 | |
JP4836707B2 (ja) | 携帯可能電子装置およびicカード | |
JP2002150246A (ja) | 携帯可能電子装置 | |
JP2000113121A (ja) | 携帯可能電子装置と携帯可能電子装置の初期化方法 | |
JP2537198B2 (ja) | 携帯可能電子装置 | |
JP3231466B2 (ja) | キーを記憶した情報記録媒体 | |
JP7468757B1 (ja) | 電子情報記憶媒体、icチップ、icカード、レスポンス送信方法、及びプログラム | |
JPH11282992A (ja) | Icカード | |
KR900006941B1 (ko) | 휴대할 수 있는 전자장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080905 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091016 |