JP2532063B2 - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JP2532063B2
JP2532063B2 JP29548285A JP29548285A JP2532063B2 JP 2532063 B2 JP2532063 B2 JP 2532063B2 JP 29548285 A JP29548285 A JP 29548285A JP 29548285 A JP29548285 A JP 29548285A JP 2532063 B2 JP2532063 B2 JP 2532063B2
Authority
JP
Japan
Prior art keywords
storage area
card
storage
personal identification
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29548285A
Other languages
English (en)
Other versions
JPS62154190A (ja
Inventor
渡辺  弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP29548285A priority Critical patent/JP2532063B2/ja
Priority to US06/943,673 priority patent/US4849614A/en
Publication of JPS62154190A publication Critical patent/JPS62154190A/ja
Application granted granted Critical
Publication of JP2532063B2 publication Critical patent/JP2532063B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 〈産業上の利用分野〉 この発明はマイクロコンピユータやメモリ素子などの
集積回路(IC)を内蔵したICカードに係り、特には一つ
のカードを複数の情報管理単位体にわたつて共用できる
ようなICカードの不正使用あるいは誤使用を防止して機
密性(セキユリテイ)を高めたICカードに関する。
なお、以下の本発明の説明において使用される情報管
理単位体という用語の意味は銀行、デパート、病院ある
いはクレジツト会社等の個々の企業体あるいは事業主体
ないしは団体、法人はもとより、その様なある1つの企
業ないし法人の内の各部門も又、事業体と含めて使用す
る。例えば、A銀行の内部の預金部門、融資部門あるい
は為替部門又は、B病院では外科と精神科という様な個
々の部門もそれぞれ事業体と定義する。又、ある会社に
おける総務部、営業部、開発部などの個々の部所がそれ
ぞれ個別に1つのカードに利用参加している場合もそれ
ぞれ情報管理単位体と定義される。さらに、この様な事
業体のみにかかわらず、1つの家族内でカードを例え
ば、夫、妻、子供が共用する場合、夫、妻、子供がそれ
ぞれ情報管理単位体と言える。すなわち、1つのカード
を共同利用する単位であつて単位毎にそれぞれに関する
情報を個別に管理する必要がある場合は、その単位主体
を情報管理単位体と定義することにする。
〈従来の技術〉 ICカードはマイクロコンピユータやメモリを内蔵して
いるので、それ自身で判断と記憶の機能を持つ小さな情
報処理機になつている。従つて、クレジツトカード、銀
行カードなどに従来から用いられている磁気カードより
も、データの秘密と安全を強化できる。しかも、ICの進
歩により記憶要容量が飛躍的に増大したので、ICカード
は、データ記憶用カードとして、一層の期待が寄せられ
ている。
ICカードのメモリには、紫外線によるEPROM(イレー
サブル・プログラマブル・リード・オンリー・メモ
リ)、EEPROM(エレクトリカル・イレーサブル・プログ
ラマブル・リード・オンリー・メモリ)などの不揮発性
ICメモリが使用され、これらメモリはカードに電源を埋
設しなくても記憶を保持できるので、簡単な構造に製作
できる利点があり、現在までのICカードの主要な記憶手
段として採用されている。しかしながらRAM(ランダム
・アクセス・メモリ)などの揮発性ICメモリも、電池な
どの持続性の電源で指示するか、または他のメモリの記
憶内容を一時退避させる手段などとして、IC用のメモリ
に使用できる。
特に、EEPROMを内蔵すれば、カード内の情報を何度で
も自由に書き換えすることができ、カードの利用範囲が
拡大し、より便利なものとなる。
最近、一つのICカードを多くの事業体(情報管理単位
体)について共通に利用してカード所有者の利便性を考
えたICカード(以下、複合ICカードと称する。)が提案
されている。例えば、銀行、デパート、病院、クレジツ
ト会社等の複数の事業体とカード所有者との間で利用さ
れるICカードは従来各事業体毎に個別に発行され、カー
ド所有者は銀行用カード、デパート用カードという様に
多数のカードを携帯せねばならず不便をきたすものであ
る。
従つて、これら複数の事業体とカード所有者との間の
処理を1枚のカードで行える様にすることが提案されて
いる。例えば、銀行での預金記録、デパートでの買物の
記録及び決済、病院での診療歴の記録あるいは信用取引
の記録等をすべて1枚のカードで行うものである。この
様なことはICカードに内蔵されるメモリ素子の記憶容量
の増大に伴つて可能となつて来ている。
この複合ICカードに記録される情報の内容は各事業体
に共通に必要なもの、例えばカード所有者の氏名、住
所、生年月日、職業等と、事業体毎に個別に利用される
ものとに区別されて記憶される。従つて、共通な情報は
どの事業体でも必要に応じてアクセスでき、個別情報は
個々の事業体しかアクセスできないシステムであること
が必要である。すなわち、銀行の預金情報は病院側では
アクセスできず、逆に病歴の情報は銀行やデパートには
知られないようにしなければならない。
〈発明が解決しようとする問題点〉 一般にICカードシステムにおいては、使用に際しては
そのカードの正しい所有者であることの確認のために、
暗証番号を入力させ、正しい番号が入力された場合にの
み、情報へのアクセスを許すようになつている。その場
合、第三者によるカードの不正使用を防止する観点か
ら、暗証番号の誤入力の回数を制限し、あらかじめ定め
た回数以上暗証番号が誤入力すると、カードでの処理が
ロツクされ、カード内の記憶エリアにアクセスできなく
なるようにすることが提案されている。
ICカードシステムでは、そのカード内の情報を読み出
したり、あるいはカードに情報を書き込んだりする行為
はそのカード所有者のみならず、事業者側も行うもので
ある。例えば、デパートのカードであれば料金の書き込
み、病院用のカードであれば診療結果や投薬データの書
き込みあるいは既往症の読み出し、又クレジツト用カー
ドであれば貸し付け残高の読み出し等が事業者側でアク
セスする項目の例である。従つてカードの使用に際して
は、事業者側も暗証番号を持つことが必要である。特に
複数の事業体が1枚のカードを共用する複合ICカードに
おいては、ある事業体が別の事業体しか利用できない記
録情報を操作するようなことがあつてはならず、各事業
体固有のデータの読み出し、書き込みに関しては厳重に
情報の機密性(セキユリテイ)を管理されねばならな
い。しかも、暗証番号が所定の誤入力回数に達するとカ
ード全体をロツクしてしまう様なシステムでは一度にす
べての事業体に対してそのカードが使用できなくなつて
しまい、複合ICカードの利便性が損われてしまう。この
様に複合ICカードにおいては、従来のICカードとは異る
新らたな問題点が発生してくる。
〈問題点を解決するための手段〉 上述の問題点を解決するために、本発明による複合IC
カードにおいては、制御部と記憶部とを内蔵して、記憶
部には正しい暗証番号を記憶させておき、さらに制御部
はカードに入力された暗証番号が記憶部に記憶された正
しい暗証番号と一致するかどうか照合する照合手段と、
照合手段による照合結果が不一致の場合にその回数をカ
ウントして積算するエラーカウント手段と、エラーカウ
ント手段による不一致の積算回数が所定の数に達すると
記憶部の情報記憶エリア中のアクセスを指定された記憶
エリアへのアクセスを禁止する記憶エリアロツク手段と
を設けた。
さらに又、本発明においては複数の情報記憶エリアに
対してその記憶エリアにアクセスするために必要な情報
管理単位体の暗証番号を設定する手段を設けて各記憶エ
リアの機密性を高めた。
〈作用〉 外部よりICカードリーダライタを介して暗証番号の入
力と、情報の読み出しであれば読み出しの指令と読み出
すべき記憶エリアが指定され、あるいは、書き込みであ
れば、書き込みの指令と書き込むべき記憶エリアが指定
されて、書き込み情報が引き続いてICカードに入力され
る。ICカードは暗証番号を受け取ると記憶している正し
い暗証番号と照合して、一致か不一致かをチエツクし
て、その結果を記憶する。もし不一致であれば、過去の
カード使用で不一致が何回あつたかを読み出し、その過
去の不一致回数にさらに今回の不一致を1回加える。加
えた結果あらかじめ定めた規定回数に達すれば、読み出
しあるいは書き込みを指定されたその記憶エリアはアク
セスが禁止される。すでに過去の不一致回数が規定回数
に達している場合は、不一致の回数は加算されず、すぐ
にアクセス禁止である表示がなされる。もしも過去の不
一致の回数が規定回数以内で、今回の暗証番号の入力が
一致であれば過去の不一致回数は零にリセツトされ、指
定の記憶エリアへのアクセスが許可される。
〈発明の効果〉 複合ICカードにおいて、入力された暗証番号の不一致
が規定回数に達すると、アクセスが指定された記憶エリ
アのみがアクセス禁止となるので、他の記憶エリアにつ
いては、すでにアクセス禁止となつてない限り、正しい
暗証番号を入力すればアクセスできるので、一度にカー
ド内のすべての記憶エリアがアクセス禁止とすることは
なく、複合ICカードとしての利用が引き続き可能とな
り、同時にカードの不正使用を防止するという効果があ
る。
さらに、複数の情報管理単位体毎に暗証番号を設け、
各記憶エリアにアクセスするために必要な情報管理単位
体の暗証番号を設定した事により、複数の情報管理単位
体で共用されるという複合ICカードの情報の機密性を高
めることができる。
〈実施例〉 この発明の実施例を、図面を参照しながら説明する。
なお、実施例の説明においては、情報管理単位体を事業
体の複合を例にとつて説明するが、もちろん産業上の利
用分野の欄で述べたように情報管理単位体は事業体のみ
に限るものではなく、会社内の各部門や、家族内の個人
の場合も当てはまり、本発明が以下で説明したもの以外
にも広く適用可能であることは明白であろう。第1図は
この発明によるICカードの一実施例の外観を示す正面図
で第2図はその内部構成を示すため第1図のA−A′か
ら見た断面図である。ICカード1にはプラスチツクなど
で作られたカード・コア2の一部に空所3が形成され、
この中にICモジユール4を収容している。ICモジユール
4には1個ないし2個のLSIチツプが搭載されている。
このICモジユールには8個の接点端子5が設けられ、外
部の回路とICモジユール4が含まれている電子回路との
間の電気的な接続が行われる。
ICモジユールを保護するために空所3は充てん剤6で
満たす。またカード・コア2の上下には印刷層7,7′を
接合し、その印刷層の表面には、必要に応じ図案、文字
等が印刷され、さらにその表面はこれを保護する表層8,
8′で蔽われている。第2図は、特に厚さを誇張して図
示してあるが、実際の厚さは例えばカード・コア0.55m
m、印刷層0.1mm、表層0.02mmで、全体で0.8mm程度に仕
上げられる。なお磁気ストライプ9とエンボス文字10
は、用途に応じて付加されるものであり、ICカードとし
て不可欠なものではない。
第3図は、ICモジユール4に含まれるICの構成を例示
するブロツク図で、CPUチツプ40とメモリチツプ41の2
チツプ構成の例を示す。CPUチツプ40に含まれるCPU401
はプログラムによる制御を行ない、ROM402はプログラム
などを記憶し、RAM403はプログラム・ステツプの途中に
おいてデータを一時的に記憶する役割などを果たす。メ
モリチツプ41にはEEPROM411があり、主としてデータが
記憶されている。EEPORMは電気的にデータを消去したり
書き込んだりが何度でも出来る。又、紫外線を照射する
ことでデータを消去できるEPROMでもよい。
メモリチツプ41を使用せずにCPUチツプ40のみでICカ
ード用のICモジユールを1チツプで構成する場合は、CP
U,ROM,RAMなどで構成してもよい。
ICカードは、第4図に示すようなICカード・リーダー
・ライタを介して、ホストコンピユータに接続して使用
される。キーボードは暗証番号や読み出しあるいは書き
込み等の種々の命令(コマンド)やデータ(情報)を入
力するためのもので、ホストコンピユータないしはリー
ダ・ライタに接続される。リーダ・ライタとホストコン
ピユータ及びキーボードは一体に作られてもよく、又、
個別の装置にしてその間を通信手段で結ばれてもよい。
第5図にこの発明の実施例におけるメモリの構成を示
す。ICカード全体を管理するための情報を格納するため
のシステムエリアと、実際の記録すべき情報を記憶しか
つその情報の定義をするためのユーザエリアとから成
る。本発明の実施例においては、システムエリアには、
このICカードで使用される暗証番号が記憶される暗証番
号エリアと後で詳述するキーロツクエリアが配置され
る。暗証番号にはカード使用者個人を特定する暗証番号
である個人キーと、データ(あるいは記憶エリア)と事
業体との関係を特定する事業体キーと、事業体が特定の
データを管理する管理キーと、複合ICカードの発行元を
特定する発行者キーなどがある。さらに詳しく言えば、
管理キーとは事業体の管理者がそのカードを利用するた
めに必要な暗証番号(キー)で、事業体の管理者のみが
知つているものであり、そのカードに固有の暗証番号で
ある。事業体キーとはある記憶エリアに記録される情報
がどこの事業体が使用できる情報かを特定するもので、
記憶エリア単位で設定され事業体側だけに知られるもの
である。従つて、複合ICカードに参加している事業体の
数だけ用意される。又、ユーザエリアは複数個(x)の
記憶エリアから成る記憶エリア群と、それら各記憶エリ
アに対応して設けられた同数の索引エリアから成る索引
エリア群から成る。個々の索引エリアは第5図の右側に
No.n索引エリアで例示している様に、対応する記憶エリ
ア(No.n索引エリアはNo.n記憶エリアと対応する。)の
記憶エリア定義情報と記憶エリア管理情報とに区分され
る。これについては第6図で改めて説明する。又、個々
の記憶エリアは、第5図にNo.n記憶エリアで例示してい
る様に、第1回〜第m回(mは任意に設定)のレコード
に区分される。従つて情報は、レコード単位に格納さ
れ、レコードの長さ(バイト数)はあらかじめ設定さ
れ、それぞれの索引エリアの記憶エリア定義情報として
書き込まれる。
第6図は第5図のユーザエリア中のNo.n記憶エリアに
対応するNo.n索引エリアの構成をさらに詳細に説明した
ものである。第6図の記憶エリア定義情報の1stと2ndバ
イトには記憶エリアスタートアドレスが定義されてい
る。これはNo.n記憶エリアの先頭番地を示したものであ
る。次に3rdバイトには、書き込みの場合のセキユリテ
イレベルW.S.L.(Write SeculityLevel)と、読み出し
の場合のセキユリテイレベルR.S.L.(Read Seculity Le
vel)が定義される。セキユリテイレベルの定義とは情
報の内容に応じて機密性(セキユリテイレベル)に差が
あるものは、その機密性に応じてアクセスするのに必要
な暗証番号の種類を取捨選択して設定するものである。
すなわちこの記憶エリアの情報はどれとどれの暗証番号
があればアクセスできるかを定義する。本実施例におけ
るセキユリテイレベルの定義は4ビツトで行い、最上位
ビツトで事業体キーの要、不要を下位3ビツトで個人キ
ー、管理キー及び発行者キーの要、不要を設定する。例
えば、 の様に定義が可能で、書き込みの場合と読みだしの場合
とで個別に定義ができる。もちろんカードシステムで使
用される暗証番号の種類が多ければ、セキユリテイレベ
ルビツトのビツト数を増加することにより対応できる。
次に、4thと5thバイトはそれぞれ書き込み(Write)
と読み出し(Read)の場合における必要な事業体キーの
種類を定義する。本実施例においては、8ビツトで定義
しているので、8種類の事業体が定義できる。すなわ
ち、この複数ICカードでは事業体8社が参加できること
になる。もつと多くの事業体を参加させるには、ビツト
数を多くするか、ビツトの組合せで各事業体を定義すれ
ばよい。この事業体キーレベルは情報の内容に応じて読
み出しと書き込みとで異る定義が可能である。定義で
は、8ビツトの各ビツトをそれぞれ各事業体に対応させ
る。例えば、0ビツト目がA銀行、1ビツト目がBデパ
ート、2ビツト目がC病院、3ビツト目がDクレジツト
会社、4ビツト目がE銀行といつた具合である。そし
て、そのビツトに「0」が書き込まれていればその事業
体キーは必要、「1」が書き込まれていれば不要とす
る。例えば下の例の様に定義されていると すると、その記憶エリアへのアクセスにはE銀行の事業
体キーかBデパートの事業体キーかあるいはA銀行の事
業体キーかのいずれかが入力されることが必要となる。
次に、6thバイト目は前述したレコードの長さを定義
し、7thバイト目はその記憶エリアで使用可能なレコー
ド数(第5図のm)を定義する。以上の内、記憶エリア
スタートアドレスと、レコード長と、レコード数の定義
データはその記憶エリアにアクセスするためにアドレス
を計算するパラメータとして利用される。その他8thか
ら10thバイトまではカードシステムに他の処理機能を附
加する時に使用される定義エリアである。
次に記憶エリア管理情報の11thバイトの下位2ビツト
には、書き込みにおける暗証番号誤入力回数が書き込ま
れる。同じく、12thバイトの下位2ビツトには読み出し
における暗証番号の誤入力回数が書き込まれる。13thバ
イト目は書き込み処理過程で次に書き込むべきレコード
の番号(アドレス)を指定する、一種のアドレスポイン
タである。14thバイトは記憶エリアステイタスバイトで
あり、11thと12thバイトのキーエラー回数が3回に達す
ると、その記憶エリアへのアクセスを禁止するための記
憶エリアロツクビツトと、その記憶エリアへのアクセス
を永久にロツクするパーマネントロツクビツトとが定義
される。いずれのロツクビツトも読み出し及び書き込み
の両方の場合のアクセスについて定義される。なお、11
thと12thバイトの上位5ビツトは、それぞれ14thバイト
の記憶エリアロツクビツトを解除(アンロツク)した回
数を書き込むもので書き込みのロツクの場合と読み出し
のロツクの場合とで個別に書き込める。記憶エリアロツ
クビツトの解除は、だれでもが自由に出来るという訳に
はゆかず、所定の暗証番号とコマンドを入力しないと出
来ない様にされる。このアンロツクは正当なカード使用
者あるいは事業体側の過失による暗証番号の誤入力によ
るロツクに対する救済手段である。但し、このアンロツ
クが所定回数、例えば本実施例では31回繰り返され、そ
の後、その記憶エリアがロツク状態となつた場合には、
その記憶エリアは永久にロツク解除できなくなるように
する。その場合前述の14thバイト目の記憶エリアステイ
タス中のパーマネントロツクビツトが書き込まれる。第
7図に記憶エリアステイタスバイトの例が示されてい
る。なお、記憶エリア管理情報の15th及び16thバイト目
は予備バイトである。
次に第8図、第9図及び第10図を参照して、本発明の
複合ICカードの一実施例の読み出し及び書き込みの動作
について説明する。
第8図は、第4図に示した様にホストコンピユータと
ICカード・リーダ・ライタとICカードが接続された場合
に、ICカードとリーダ・ライタの動作の基本的なフロー
を示したものである。ICカード・リーダ・ライタはカー
ド挿入部(図示せず)を備えていて、カードが挿入部に
差し込まれるとカードの電気接点5とリーダ・ライタに
設けられた接点とが接触する。なおカードとカード・リ
ーダ・ライタとの接続は金属導体の様な金属接点のみに
限るものではなく、信号がカードとカード・リーダ・ラ
イタとの間を伝送できるものであれば非接触方式の光学
的接続手段や音響的接続手段あるいは電磁誘導的接続手
段等種々の信号伝送手段が利用し得る。ICカードがICカ
ード・リーダ・ライタに挿入され接続が行われると、ス
テツプ00でICカードに電源が供給され、さらにクロツク
パルス等がカードへ送られ始める。カード側では電源の
供給を受け、クロツクパルスが入力され、動作可能な態
勢となつた事をステツプ06でリーダ・ライタに知らせ
る。ステツプ02でリーダ・ライタはホストコンピユータ
からのコマンドをカードへ転送する。コマンドには暗証
番号の入力、読み出しあるいは書き込みの命令等があ
り、個々のコマンド毎に第8図の00〜09までのステツプ
が実行される。カードはステツプ07でコマンドを受け取
ると、そのコマンドをステツプ08で実行し、ステツプ09
でコマンドを実行した結果をリーダ・ライタに転送す
る。リーダ・ライタはステツプ03でコマンドが実行され
た結果を受け取ると、次のコマンドがホストコンピユー
タから入つているかチエツクし、入つていればステツプ
02に戻り、上述の手順を繰り返す。すべてのコマンドの
処理が終了するとリーダ・ライタはカードへの電源の供
給等を停止しICカードの動作を終了させ、処理が終つた
事を表示する等の必要な動作を行う。
第9図は本発明の複合ICカードの読み出し及び書き込
み動作の手順を示したものであり、第8図のステツプ0
7,08,09を詳細に表わしている。
まずステツプ1で初期設定が行われる。次にステツプ
2でコマンド及びデータが入力される。これには必要な
暗証番号の入力、読み出し命令及び読み出す記憶エリア
の指定、書き込み命令及び書き込むべき記憶エリアの指
定並びに書き込みデータ等の入力がある。ステツプ3で
は暗証番号(キー)が入力されたかどうかチエツクされ
る。暗証番号が入力されていればその暗証番号が使用禁
止(キーロツク)のものかどうかステツプ4でチエツク
される。キーロツクは、暗証番号の不正使用を防止する
ために設けられたものであり、発明の記憶エリアのアク
セスを禁止(ロツク)するものとは異り、暗証番号その
ものの使用を禁止(ロツク)するものである。すなわち
個人キー、管理キー、発行者キー、及び事業体キー(複
数)がそれぞれ所定回数、例えば連続15回正しい暗証番
号と不一致の場合はその暗証番号は使えなく(キーロツ
ク)するものである。キーロツクの場合は前述の第5図
のシステムエリアにキーロツクのエリアを各暗証番号毎
に設け、その暗証番号の不一致が15回に達すると、キー
ロツクであることを書き込む。ステツプ4はシステムエ
リアのキーロツクエリアを読み出し入力された暗証番号
がキーロツクされてるかどうかチエツクする。キーロツ
クであれば、その暗証番号ではカードの処理はできない
のでステツプ5でエラー表示をし、リーダ・ライタを介
して表示する。他のエラー表示も同様である。次の新た
なコマンドを待つ。キーロツクされてなければ、ステツ
プ6でシステムエリアを読み出し暗証番号の照合をし、
照合結果(一致か不一致か)を一時RAM403に保管し、次
のコマンドを待つ。次にステツプ2に戻つて、例えば読
み出し命令と読み出し記憶エリアの指定からなる読み出
しコマンドが入ると、ステツプ3ではキー入力ではない
のでステツプ7へ移る。ステツプ7では読み出しコマン
ドが書き込みコマンドかをチエツクされ、今読み出しコ
マンドであるのでステツプ8へ移る。ステツプ8ではコ
マンドで指定された記憶エリアの索引エリアの記憶エリ
ア管理情報(第6図)を読み出す。記憶エリア管理情報
の内の記憶エリアステイタスバイト(第7図)を読み出
して、ステツプ9で読み出しロツクあるいは読み出しパ
ーマネントロツクかチエツクする。読み出しがロツク状
態であればステツプ10でエラー表示をし、別のコマンド
待ち状態となる。読み出しがロツク状態でなければ、ス
テツプ11でキーチエツクを行う。これはセキユリテイレ
ベルのチエツクと暗証番号の不一致のチエツク並びに記
憶エリアのロツクチエツクが含まれる。詳細な説明は第
10図を参照して後述する。キーチエツク結果がOKであれ
ば、ステツプ12で指定された記憶エリアの読み出しが実
行される。ステツプ2でのコマンドが書き込み命令と書
き込み記憶エリアの指定と書き込みデータとから成る書
き込みコマンドの場合は、ステツプ13からステツプ14へ
と移る。読み出しコマンドでも書き込みコマンドでもな
い場合はステツプ14でその他の処理がなされて、ステツ
プ2へ戻る。ステツプ15ではコマンドで指定された記憶
エリアの索引エリアの記憶エリア管理情報を読み出す。
記憶エリア管理情報の内の記憶エリアステイタスバイト
を読み出してステツプ16で書き込みロツクあるいは書き
込みパーマネントロツクかチエツクする。書き込みがロ
ツク状態であればステツプ17でエラー表示をし、別のコ
マンド待ち状態となる。書き込みがロツク状態でなけれ
ば、ステツプ18でキーチエツクを行う。キーチエツクの
ステツプは後述する。キーチエツク結果が一致であれば
ステツプ19でデータが指定された記憶エリアに書き込ま
れる。
次に、第10図は第9図のキーチエツクのステツプをさ
らに詳細に示したものである。読み出しの場合のキーチ
エツク11と書き込みの場合のキーチエツク18は基本的に
は同じ手順であるので、読み出し処理の場合について以
下説明する。
まずステツプ100で、指定された記憶エリアの索引エ
リアの記憶エリア定義情報を読み出す。記憶エリア定義
情報の内、読み出したセキユリテイレベル(R.S.L.)を
読み出して、ステツプ101でセキユリテイレベルビツト
の最上位ビツト(4ビツト目)が「0」(事業体キー必
要)か「1」(不要)かをチエツクする。「0」と定義
されていればその事業体キーがすでに入力されているか
どうかステツプ102でチエツクする。入力されていなけ
れば、ステツプ103でエラー表示となる。入力されてい
ればステツプ104に進みセキユリテイレベルのチエツク
を行う。なおステツプ101でセキユリテイレベルの最上
位ビツトが「1」と定義されていることがチエツクされ
ると、次のステツプ102はパスしてステツプ104に移る。
ステツプ104,106,108,112,115及び117はセキユリテイレ
ベルビツトの下位3桁をチエツクして、その記憶エリア
がどのセキユリテイレベルで定義されているか知るもの
である。まずステツプ104でセキユリテイレベルが「00
1」か否かチエツクされる。前述の例では「001」は個人
キーのみを必要とする定義であるので、ステツプ105
で、以前ステツプ6で照合してあつた照合結果をRAM403
から読み出し、照合結果が一致であれば次のステツプへ
進み不一致であればエラー表示となる。ステツプ104で
「001」でなければ、ステツプ106で「010」か否かチエ
ツクする。「010」であれば再び前述の例では管理キー
のみ必要であるので前のステツプ6での管理キーの照合
結果をRAM403から読み出し、一致という結果であれば次
のステツプに進み、不一致という結果であればエラー表
示をする。ステツプ106で「010」でない場合にはステツ
プ108で「011」か否かチエツクする。「011」は個人キ
ーか管理キーいづれかの暗証番号を必要とする定義であ
るので、ステツプ109で個人キーが入力されたのかチエ
ツクする。個人キーであつた場合はステツプ110で、ス
テツプ6で行つた暗証番号の照合結果をRAM403から読み
出し、個人キーの照合結果が一致であつた場合は次のス
テツプへ進み、不一致であつた場合はエラー表示をす
る。ステツプ109で個人キーでない場合は、ステツプ111
で管理キーの照合結果を読み出し、一致であつた場合は
次のステツプへ進み、不一致であつた場合はエラー表示
をする。ステツプ108で「011」でない場合は、ステツプ
112で「100」か否かチエツクされる。「100」の場合は
個人キーと管理キーの両方の暗証番号が必要であるの
で、ステツプ113で個人キーの照合結果が読み出され、
一致であつた場合はステツプ114で管理キーの照合結果
が読み出され、一致であつた場合は次のステツプへと進
む。ステツプ113とステツプ114のいづれの場合でも照合
結果が不一致の時は、エラー表示がなされる。なお、本
実施例では管理キーを各事業体に共通のキーであるとし
たが、各事業体毎に固有のキーとしたり、あるいは、あ
る複数の事業体のみ共通と設定してもよい。もし各事業
体毎に固有の管理キーを設ける場合は、記憶エリア定義
情報の中にどの管理キーが必要かを定義するビツトを設
け、読み出しあるいは書き込みの場合、定義された管理
キーをシステムエリア中の暗証番号エリアより読み出し
て、入力された暗証番号と照合される。又、ある複数の
事業体が共通の管理キーを有し、他の事業体が別の管理
キーを持つ場合も同様に、記憶エリア定義情報の中に管
理キーの定義ビツトを設ければよい。ステツプ112が「1
00」でない場合は、ステツプ115で「101」かどうかチエ
ツクされる。「101」の場合は、発行者キーのみが必要
なので、発行者キーの照合結果が読み出され、一致であ
れば次のステツプへ進み、不一致であればエラー表示が
なされる。ステツプ115で「101」でない場合は、ステツ
プ117で「111」で否かチエツクされる。「111」でもな
い場合エラー表示され、「111」の場合は、暗証番号は
不要の記憶エリアであるのが事業体毎の情報(例えば、
「銀号からのお知らせ」)を得たい場合もあるのでステ
ツプ119にうつる。次に、ステツプ119で再び事業体キー
が必要かどうか記憶エリア定義情報を読み出し、R.S.L.
の最上位ビツトが「0」(必要)か「1」(不要)かチ
エツクされる。「0」であればステツプ6で行つた照合
結果を読み出し、事業体キーが一致か不一致がチエツク
される。一致であれば次のステツプへ進み不一致の場合
はエラー表示がなされる。ステツプ119で「1」あれば
ステツプ120はパスされる。ステツプ121では今までの暗
証番号の照合結果か全部チエツクされ、すべての暗証番
号が一致かどうかチエツクされる。すべての暗証番号が
一致であつたなら、ステツプ122で記憶エリア管理情報
の読み出しキーエラー回数を零にリセツトして、キーチ
エツクを終了する。ステツプ121で1つでも暗証番号の
不一致があるとチエツクされた場合、読み出しキーエラ
ー回数ビツトを読み出す。ステツプ124で、キーエラー
回数ビツトが0回の場合、ステツプ125でキーエラー回
数ビツトの回数を1インクリメントして1回とする。ス
テツプ126で読み出したキーエラー回数が1回の場合は
ステツプ127で1インクリメントして2回とする。さら
に、ステツプ126で、読み出したキーエラー回数が2回
の場合、ステツプ129でキーエラー回数を1インクリメ
ントして3回とし、その上ステツプ130で記憶エリア管
理情報の記憶エリアステイタスバイトに読み出しロツク
を書き込み、ステツプ131でエラー表示をする。以上が
キーチエツクの手順である。
なお、カード所有者が事業体キーの定義されている記
憶エリアにアクセスする場合には、所有者は事業体キー
を知らされていないので、個人キーとコマンドを入力を
すればホストコンピユータ側からICカードへ自動的に該
当する事業体キーを転送するよにすればよい。その場
合、カード所有者には事業体キーを知られないよう外部
表示はされず、カード内部で処理される。
以上説明した実施例は、銀行、病院、デパート、クレ
ジツト会社が参加する複合ICカードであつたが、本発明
が適用される複合ICカードはこの実施例の事業体に限る
ものではなく、他に、文化施設、官公庁、学校、図書
館、レジヤー施設、ホテル、交通機関等様々な事業体及
び個人単位でも参加することができ、複合カードの利便
性と各事業体間の情報の機密性を保ちつつ、カードの不
正使用を防止することが可能となる。
【図面の簡単な説明】
第1図は一般的なICカードの平面図、第2図は第1図に
おけるA−A′線に沿つた断面を示す断面図、第3図は
ICカードの回路構成を示すブロツク図、第4図はICカー
ドを挿入して使用するICカード・リーダ・ライタおよび
そのホストコンピユータを概略を示す図、第5図は本発
明の実施例における書き込み可能なメモリの構成を示す
図、第6図はメモリのユーザエリア内の索引エリアの構
成を示す図、第7図は索引エリアの記憶エリア管理情報
の内、記憶エリアステイタスバイトの構成を示す図、第
8図はICカード・リーダ・ライタとICカードとの間の動
作の基本的な手順を示すフローチヤート、第9図は本発
明による複合ICカードの読み出し及び書き込みの一実施
例を示すフローチヤート、第10図は第9図のフローチヤ
ートの内、キーチエツクのステツプのさらに詳細なフロ
ーチヤートである。 1……ICカード、4……ICモジユール、5……接続端
子、40……CPUチツプ、401……CPU、402……ROM、403…
…RAM、411……EEPROM。

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】少なくとも制御手段と、情報を記憶するた
    めの複数の記憶エリアを設定した書き込み可能な記憶手
    段とを内蔵し、該記憶手段は前記複数の各記憶エリアの
    セキュリティレベルに対応した暗証番号を記憶してお
    り、外部より暗証番号が入力され、前記複数の記憶エリ
    アの内アクセスする特定の記憶エリアの指定があると、
    該入力された暗証番号が前記特定の記憶エリアのセキュ
    リティレベルに対応した暗証番号と一致した場合にのみ
    前記特定の記憶エリアにアクセスできるようにした、複
    数の情報管理単位体にわたって共用できるICカードであ
    って、 前記制御手段は、指定された特定の記憶エリアに対応し
    て設定された暗証番号を前記記憶手段により読み出して
    前記入力された暗証番号と照合する照合手段と、 前記照合手段の照合結果が不一致の場合に該不一致の回
    数をカウントして積算するエラーカウント手段と、 該エラーカウント手段があらかじめ定めた所定回数だけ
    前記不一致をカウントした場合に、指定された前記特定
    の記憶エリアへのアクセスを禁止する記憶エリアロック
    手段とを有し、 前記記憶手段は、前記記憶エリアに関するパラメータを
    記憶する第1記憶部と、前記エラーカウント手段による
    不一致の回数を積算して記憶する第2記憶部とを含み、
    前記照合手段は暗証番号の照合結果を一次記憶する手段
    を備え、 前記第1記憶部は前記記憶エリア毎に設けられ、当該記
    憶エリアのアドレスを演算するためのパラメータを記憶
    する部分と当該記憶エリアの前記セキュリティレベルを
    設定する部分を有し、 前記暗証番号は複数の異なる暗証番号が用意されてお
    り、前記セキュリティレベルを設定する部分は前記複数
    の暗証番号の内の記憶エリア毎にアクセスするために必
    要な暗証番号を指定するものであることを特徴とするIC
    カード。
  2. 【請求項2】特許請求の範囲(1)項において、前記第
    1記憶部の前記セキュリティレベルを設定する部分は前
    記記憶エリアに情報を書き込む場合に設定される書き込
    みセキュリティレベル部と、前記記憶エリアから情報を
    読み出す場合に設定される読み出しセキュリティレベル
    部とから成ることを特徴とするICカード。
  3. 【請求項3】特許請求の範囲第(2)項において、前記
    セキュリティレベルを設定する部分は、少なくとも前記
    各情報管理単位体を特定する暗証番号が前記記憶エリア
    へのアクセスの場合に必要が不要かを設定する部分を有
    することを特徴とするICカード。
  4. 【請求項4】特許請求の範囲第(3)項において、前記
    第1記憶部は前記特定の記憶エリアにアクセスする場合
    に前記複数の情報管理単位体を特定する暗証番号の内ど
    れが必要か設定するための部分を有することを特徴とす
    るICカード。
  5. 【請求項5】特許請求の範囲第(1)項から第(4)項
    のいづれかにおいて、前記第2記憶部は、前記不一致の
    カウント値が前記所定回数に達した時に、前記特定の記
    憶エリアへのアクセスの禁止を指示する部分を有するこ
    とを特徴とするICカード。
  6. 【請求項6】特許請求の範囲第(5)項において、前記
    記憶エリアロック手段は外部よりの前記特定の記憶エリ
    アへのアクセスの指令に応答して前記第2記憶部を読み
    出し前記禁止の指示がある場合には前記指令の内容を実
    行しないことを特徴とするICカード。
  7. 【請求項7】特許請求の範囲第(1)項から第(6)項
    までのいづれかにおいて、前記エラーカウント手段は前
    記照合手段の照合結果が不一致を含まない場合には前記
    第2記憶部の不一致の積算回数を零にリセットすること
    を特徴とするICカード。
JP29548285A 1985-12-27 1985-12-27 Icカ−ド Expired - Fee Related JP2532063B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP29548285A JP2532063B2 (ja) 1985-12-27 1985-12-27 Icカ−ド
US06/943,673 US4849614A (en) 1985-12-27 1986-12-18 Composite IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29548285A JP2532063B2 (ja) 1985-12-27 1985-12-27 Icカ−ド

Publications (2)

Publication Number Publication Date
JPS62154190A JPS62154190A (ja) 1987-07-09
JP2532063B2 true JP2532063B2 (ja) 1996-09-11

Family

ID=17821176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29548285A Expired - Fee Related JP2532063B2 (ja) 1985-12-27 1985-12-27 Icカ−ド

Country Status (1)

Country Link
JP (1) JP2532063B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62200442A (ja) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Icカ−ド
JPS62274463A (ja) * 1986-05-23 1987-11-28 Hitachi Ltd 個人確認方式
JP2555096B2 (ja) * 1987-10-05 1996-11-20 富士通株式会社 Icカード
JP2656272B2 (ja) * 1988-01-06 1997-09-24 株式会社東芝 携帯可能電子装置
JP2867720B2 (ja) * 1991-01-24 1999-03-10 日本電気株式会社 無線選択呼び出し受信機に内蔵されたromへの不正アクセス防止機構及びその方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60171584A (ja) * 1984-02-16 1985-09-05 Toshiba Corp 情報処理装置
JPS60181893A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置

Also Published As

Publication number Publication date
JPS62154190A (ja) 1987-07-09

Similar Documents

Publication Publication Date Title
US4849614A (en) Composite IC card
US4734568A (en) IC card which can set security level for every memory area
KR0147360B1 (ko) 전자메모리를 가진 현금카드에 의한 지급시스템
US4928001A (en) Secret information preserving system for a multiple issuer IC card
JPH0635227B2 (ja) 更新情報と履歴情報の読出し手段を有するicカ−ド
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
US20020125311A1 (en) Electronic-money rewarding system for lost and found IC card
JPH0758500B2 (ja) 携帯可能電子装置
JPS63503335A (ja) ポータブル データ キャリヤのための保安ファイル システム
JPS60502126A (ja) 管理アクセス手段を持つシステム及びその動作方法
JP2532063B2 (ja) Icカ−ド
JP2555096B2 (ja) Icカード
JP2534984B2 (ja) Icカ−ド
JPH0685158B2 (ja) Icカ−ド
JPH0754538B2 (ja) 多目的icカ−ド及びその使用方法
CN103295053A (zh) 多密码预警式内存锁银行卡
JPS62231352A (ja) Icカ−ド
EP0798672A2 (en) Electronic settlement method employing electronic money value with identifier and system for use in such a method
JPS62154083A (ja) デ−タ管理手段を有するicカ−ド
JP2609645B2 (ja) 携帯可能電子装置
JPS6376035A (ja) Icカ−ド
EP2018632B1 (en) Memory carrier, authorisation method, reader, network and access control system
JPS63151774A (ja) 入退出管理装置
JP2002150242A (ja) 暗証番号照合方法
JPH03208192A (ja) 回収icカード使用方式

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees