JP2534984B2 - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JP2534984B2
JP2534984B2 JP60295481A JP29548185A JP2534984B2 JP 2534984 B2 JP2534984 B2 JP 2534984B2 JP 60295481 A JP60295481 A JP 60295481A JP 29548185 A JP29548185 A JP 29548185A JP 2534984 B2 JP2534984 B2 JP 2534984B2
Authority
JP
Japan
Prior art keywords
storage area
code
card
input
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP60295481A
Other languages
English (en)
Other versions
JPS62152898A (ja
Inventor
渡辺  弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP60295481A priority Critical patent/JP2534984B2/ja
Priority to US06/943,673 priority patent/US4849614A/en
Publication of JPS62152898A publication Critical patent/JPS62152898A/ja
Application granted granted Critical
Publication of JP2534984B2 publication Critical patent/JP2534984B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 <産業上の利用分野> この発明はマイクロコンピュータやメモリ素子などの
集積回路(IC)を内蔵したICカードに係り、特には一つ
のカードを複数の事業体にわたつて共用できるようなIC
カードの不正使用あるいは誤使用を防止して各事業体毎
の情報の機密性(セキユリテイ)を高めたICカードに関
する。
なお、以下の本発明の説明において使用される事業体
という用語の意味は銀行、デパート、病院あるいはクレ
ジツト会社等の個々の企業体あるいは事業主体ないしは
団体、法人はもとより、その様なある1つの企業ないし
法人の内の各部門も又、事業体と含めて使用する。例え
ば、A銀行の内部の貯金部門、融資部門あるいは為替部
門又、B病院では外料と精神料という様な個々の部門も
それぞれ事業体であり、又、ある会社における総務部、
営業部、開発部といつた個々の部所も、それぞれ個別に
一つのカードに利用参加している場合であれば、それぞ
れ事業体と言うことができる。さらに、本発明は、この
ような事業体以外の複合カードにも適用される。例え
ば、ある一つの家族内でカードを夫、妻、子供が共用す
る場合、カード内の情報を夫、妻、子供別に管理する場
合には各自が事業体と同様な扱いを受けることになる。
以下の説明では複数の事業体が参加する複合ICカードの
場合を例にとつて説明を行う。
<従来の技術> ICカードはマイクロコンピュータやメモリを内蔵して
いるので、それ自身で判断と記憶の機能を持つ小さな情
報処理機になつている。従つて、クレジツトカード、銀
行カードなどに従来から用いられている磁気カードより
も、データの秘密と安全を強化できる。しかも、ICの進
歩により記憶容量が飛躍的に増大したので、ICカード
は、データ記憶用カードとして、一層の期待が寄せられ
ている。
ICカードのメモリは、紫外線によるEPROM(イレーサ
ブル・プログラマブル・リード・オンリー・メモリ)、
EEPROM(エレクトリカル・イレーサブル・プログラマブ
ル・リード・オンリー・メモリ)などの不揮発性ICメモ
リが使用され、これらメモリはカードに電源を埋設しな
くても記憶を保持できるので、簡単な構造に製作できる
利点があり、現在までのICカードの主要な記憶手段とし
て採用されている。しかしながらRAM(ランダム・アク
セス・メモリ)などの揮発性ICメモリも、電池など持続
性の電源で指示するか、または他のメモリの記憶内容を
一時退避させる手段などとして、IC用のメモリに使用で
きる。
特に、EEPROMを内蔵すれば、カード内の情報を何度も
自由に書き換えすることができ、カードの利用範囲が拡
大し、より便利なものとなる。
最近、一つのICカードを多くの事業体(産業上の利用
分野の欄参照)について共通に利用してカード所有者の
利便性を考えたICカード(以下、複合ICカードと称す
る。)が提案されている。例えば、銀行、デパート、病
院、クレジツト会社等の複数の事業体とカード所有者と
の間で利用されるICカードは従来各事業体毎に個別に発
行され、カード所有者は銀行用カード、デパート用カー
ドという様に多数のカードを携帯せねばならず不便をき
たすものである。
従つて、これら複数の事業体とカード所有者との間の
処理を1枚のカードで行える様にすることが提案され
る。例えば、銀行での貯金記録、デパートでの買物の記
録及び決済、病院での診察歴の記録、あるいは信用取引
の記録等をすべて1枚のカードで行うものである。この
様なことはICカードに内蔵されるメモリ素子の記憶容量
の増大に伴つて可能となつて来ている。
<発明が解決しようとする問題点> この複合ICカードに記録される情報の内容は各事業体
に共通に必要なもの、例えばカード所有者の氏名、住
所、生年月日、職業等と、事業体毎に個別に利用される
ものとに区別されて記録される。従つて、共通な情報は
どの事業体でも必要に応じてアクセスでき、個別情報は
どの事業体しかアクセスできないシステムであることが
必要である。すなわち、銀行の預金情報は病院側ではア
クセスできず、逆に病歴の情報は銀行やデパートには知
られないようにしなければならない。又、例えば、同じ
病院内の情報であつても精神料での記録情報は外料部門
で簡単に知られては困るし、逆に内科の情報は産婦人科
でも共通に必要とされる場合がある。
この様に、複数の事業体が1枚のカードを共用する複
合ICカードにおいては、記録情報の内容に応じて、その
情報が記録される記憶エリアへの他の事業体からのアク
セス(読み出し及び書き込み行為)を厳密に禁じたり、
あるいは特定の複数の事業体だけにアクセスを許可した
りする様な選択性を有する様なカードでなくてはならな
い。
<問題点を解決するための手段> 上述の問題点を解決するために、本発明によるICカー
ドにおいては、制御手段と記憶手段とを内蔵し、記憶手
段には情報を記録するための記憶エリアを複数設け、複
数の記憶エリアを少なくとも一つの記憶エリアを一グル
ープとしてグループ毎に区別し、各グループ毎にグルー
プ識別符号をあらかじめ設定し、さらに、各記憶エリア
には特定の記憶エリア管理符号を対応させておく。記憶
エリア管理符号はそのカードに参加している事業体の数
だけ設けておき、さらに記憶エリア単位ないしは各グル
ープ単位で事業体毎の情報を記憶しておく。従つてある
特定の記憶エリアへのアクセスを行う場合は、その記憶
エリアが属しているグループに割り当てられたグループ
識別符号と、その特定の記憶エリアに対応する記憶エリ
ア管理符号とが入力されて、入力された各符号がいづれ
も正しい場合にのみその記憶エリアにアクセスできるよ
うにする。こうすることにより、各記憶エリアに対し
て、アクセスが出来る事業体の選択性を持たせることが
可能となる。
すなわち、本発明の構成は、少なくとも制御手段と、
情報を記憶するための複数の記憶エリアを設定した書き
込み可能な記憶手段とを内蔵するICカードにおいて、そ
の記憶手段の複数の記憶エリアは少なくとも一つの記憶
エリアを一グループとしてグループ単位で区分され、そ
の記憶手段はさらに、それら各グループに設定された少
なくとも一つのグループ識別符号と、複数の記憶エリア
のそれぞれに対応して設定されかつ各グループ毎に異る
記憶エリア管理符号とからなる所定記憶エリアにアクセ
スするために必要な符号を記憶する符号記憶部を有し、
さらに制御手段は、外部より入力される少なくとも一つ
の第1符号と第2符号の指定に基づいて所定の記憶エリ
アにアクセスする為に必要なグループ識別符号と記憶エ
リア管理符号とを指定する符号指定手段と、符号指定手
段による指定に基づいて符号記憶部に記憶されたグルー
プ識別符号と入力された第1符号並びに符号記憶部に記
憶された記憶エリア管理符号と入力された第2符号とを
それぞれ照合する照合手段とを有し、制御手段は、照合
手段において前記第1符号とグループ識別符号並びに前
記第2符号と指定された記憶エリア管理符号との照合が
いずれも一致した場合にのみ指定された記憶エリアへの
アクセスを許可するようにしたものである。
なお本発明で言う符号とは数字、アルフアベツトかな
文字、その他の文字記号等を含み、その桁数あるいは文
字数も任意のもので本願発明は以上のいずれかのみに限
定するものではない事を断つておく。一般にICカードに
おいて符号とは暗証番号の事を示すので、以下の説明で
は符号は暗証番号あるいはキーという用語を使用する。
<作用> 外部よりICカードリーダライタを介して暗証番号の入
力と、情報の読み出しであれば読み出しの指令と読み出
すべき記憶エリアが指定され、あるいは、書き込みであ
れば、書き込みの指令と書き込むべき記憶エリアが指定
されて、書き込み情報が引き続いてICカードに入力され
る。ICカードに入力される暗証番号は、グループ識別暗
証番号(例えば個人キー)と、各記憶エリア毎に設定さ
れた記憶エリア管理暗証番号(後で説明する事業体キ
ー)とである。もしも、読み出し及び書き込みを指定し
たある記憶エリアが特定の記憶エリア管理暗証番号が必
要なことが指定されている場合はグループ識別暗証番号
の他にその指定された記憶エリア管理暗証番号が入力さ
れねばならない。すなわち、これらの暗証番号が入力さ
れると、すでにICカード内に記憶されている正しい暗証
番号と照合され、いづれもが一致となつた場合にのみ、
指定された記憶エリアへのアクセスラインが開かれるの
である。
<発明の効果> 複数の記憶エリアを一つの記憶エリアあるいは複数の
記憶エリア毎に情報管理単位に応じてグループ分けし、
各グループにはグループ識別暗証番号をあらかじめ設定
して(他のグループと共通の場合も有り得る。)、さら
に、各記憶エリアには記憶エリア管理暗証番号を設定
し、グループ識別番号と記憶エリア管理暗証番号とが正
しく入力されないと指定の記憶エリアにアクセスできな
いようにしたので、各記憶エリア毎の情報の機密性が保
たれ、なおかつ、記憶エリアを単独の事業体のみで使用
するエリアと、任意の複数の事業体で共用するエリアと
すべての事業体にわたつて共用するエリアとに区別でき
るので、1枚のカードでたくさんの事業体とのやり取り
が出来る複合ICカードの利便性を有効に活用しつつ、そ
の記録情報の機密性も高められるというすぐれた効果を
有する。
<実施例> この発明の実施例を、図面を参照しながら説明する。
第1図はこの発明によるICカードの一実施例の外観を示
す正面図で第2図はその内部構成を示すため第1図のA
−A′から見た断面図である。ICカード1にはプラスチ
ツクなどで作られたカード・コア2の一部に空所3が形
成され、この中にICモジユール4を収容している。ICモ
ジユール4には1個ないし2個のLSIチツプが搭載され
ている。このICモジュールには8個の接点端子5が設け
られ、外部の回路とICモジユール4が含まれている電子
回路との間の電気的な接続が行われる。
ICモジユールを保護するために空所3は充てん剤6に
満たす。またカード・コア2の上下には印刷層7,7′を
接合し、その印刷層の表面には、必要に応じ図案、文字
等が印刷され、さらにその表面はこれを保持する表層8,
8′で蔽われている。第2図は、特に厚さを誇張して図
示してあるが、実際の厚さは例えばカード・コア0.55m
m、印刷層0.1mm、表層0.02mmで、全体で0.8mm程度に仕
上げられる。なお磁気ストライプ9とエンボス文字10
は、用途に応じて付加されるものであり、ICカードとし
て不可欠なものではない。
第3図は、ICモジユール4に含まれるICの構成を例示
するブロツク図で、CPUチツプ40とメモリチツプ41の2
チツプ構成の例を示す。CPUチツプ40に含まれるCPU401
はプログラムによる制御を行ない、ROM402はプログラム
などを記憶し、RAM403はプログラム・ステツプの途中に
おいてデータを一時的に記憶する役割などを果たす。メ
モリチツプ41にはEEPROM411があり、主としてデータが
記憶されている。EEPORMは電気的にデータを消去したり
書き込んだりが何度でも出来る。又、紫外線を照射する
ことでデータを消去できるEPROMでもよい。
メモリチツプ41を使用せずにCPUチツプ40のみでICカ
ード用のICモジュールを1チツプで構成する場合は、CP
U,ROM,RAMなどで構成してもよい。
ICカードは、第4図に示すようなICカード・リーダー
・ライタを介して、ホストコンピユータに接続して使用
される。キーボードは暗証番号や読み出しあるいは書き
込み等の種々の命令(コマンド)やデータ(情報)を入
力するためのもので、ホストコンピュータないしリーダ
・ライタに接続される。リーダ・ライタとホストコンピ
ユータ及びキーボードは一体に作られてもよく、又、個
別の装置にしてその間を通信手段で結ばれてもよい。
第5図にこの発明の実施例におけるメモリの構成を示
す。ICカード全体を管理するための情報を格納するため
のシステムエリアと、実際の記録すべき情報を記憶しか
つその情報の定義をするためのユーザエリアとから成
る。本発明の実施例においては、システムエリアには、
このICカードで使用される暗証番号が記憶される暗証番
号エリアと後で詳述するキーロツクエリアが配置され
る。暗証番号にはカード使用者個人を特定する暗証番号
である個人キーと、事業体が特定のデータを管理する管
理キーと、データ(あるいは記憶エリア)と事業体との
関係を特定する事業体キーと、複合ICカードの発行元を
特定する発行者キーなどがある。さらに詳しく言えば、
管理キーとは事業体の管理者がそのカードを利用するた
めに必要な暗証番号(キー)で、事業体の管理者のみが
知つているものである。事業体キーとはある記憶エリア
に記録される情報がどこの事業体が使用できる情報かを
特定するもので、記憶エリア単位で設定され事業体側だ
けに知られるものである。従つて、複合ICカードに参加
している事業体の数だけ用意される。又、ユーザエリア
は複数個(X)の記憶エリアから成る記憶エリア群と、
それら各記憶エリアに対応して設けられた同数の索引エ
リアから成る索引エリア群から成る。個々の索引エリア
は第5図の右側にNo.n索引エリアで例示している様
に、対応する記憶エリア(No.n索引エリアはNo.n記憶
エリアと対応する。)の記憶エリア定義情報と記憶エリ
ア管理情報とに区分される。これについては第6図で改
めて説明する。又、個々の記憶エリアは、第5図にNo.
n記憶エリアで例示している様に、第1回〜第m回(m
は任意に設定)のレコードに区分される。従つて情報
は、レコード単位に格納され、レコードの長さ(バイト
数)はあらかじめ設定され、それぞれの索引エリアの記
憶エリア定義情報として書き込まれる。第6図は第5図
のユーザエリア中のNo.n記憶エリアに対応するNo.n索
引エリアの構成をさらに詳細に示したものである。第6
図の記憶エリア定義情報の1stと2ndバイトには記憶エリ
アスタートアドレスが定義されている。これはNo.n記
憶エリアの先頭番地を示したものである。次に3rdバイ
トには、書き込みの場合のセキユリテイレベルW.S.L.
(Write Seculity Level)と、読み出しの場合のセキユ
リテイレベルR.S.L.(Read Seculity Level)が定義さ
れる。セキユリテイレベルの定義とは情報の内容に応じ
て機密性(セキユリテイレベル)に差があるものは、そ
の機密性に応じてアクセスするのに必要な暗証番号の種
類を取捨選択して設定するものである。すなわちこの記
憶エリアの情報はどれとどれの暗証番号があればアクセ
スできるかを定義する。本実施例におけるセキユリテイ
レベルの定義は4ビツトで行い、最上位ビツトで事業体
キーの要、不要を下位3ビツトで個人キー、管理キー及
び発行者キーの要、不要を設定する。例えば、 の様に定義が可能で、書き込みの場合と読みだしの場合
とで個別に定義ができる。もちろんカードシステムで使
用される暗証番号の種類が多ければ、セキユリテイレベ
ルビツトのビツト数を増加することにより対応できる。
次に、4thと5thバイトはそれぞれ書き込み(Write)
と読み出し(Read)の場合における必要な事業体キーの
種類で定義する。本実施例においては、8ビツトで定義
しているので、8種類の事業体が定義できる。すなわ
ち、この複合ICカードでは事業体8社が参加できること
になる。もつと多くの事業体を参加させるには、ビツト
数を多くするか、ビツトの組合せで各事業体を定義する
ばよい。この事業体キーレベルは情報の内容に応じて読
み出しと書き込みとで異る定義が可能である。定義で
は、8ビツトの各ビツトをそれぞれ各事業体に対応させ
る。例えば、0ビツト目がA銀行、1ビツト目がBデパ
ート、2ビツト目がC病院、3ビツト目がDクレジツト
会社、4ビツト目がE銀行といつた具合である。そし
て、そのビツトに「0」が書き込まれていればその事業
体キーは必要、「1」が書き込まれていれば不要とす
る。例えば下の例の様に定義されていると すると、その記憶エリアへのアクセスにはE銀行の事業
体キーかBデパートの事業体キーかあるいはA銀行の事
業体キーかのいずれかが入力されることが必要となる。
次に、6thバイト目は前述したレコードの長さを定義
し、7thバイト目はその記憶エリアで使用可能なレコー
ド数(第5図のm)を定義する。以上の内、記憶エリア
スタートアドレスと、レコード長と、レコード数の定義
データはその記憶エリアにアクセスするためにアドレス
を計算するパラメータとして利用される。その他8thか
ら10thバイトまでばカードシステムに他の処理機能を附
加する時に使用される定義エリアである。
次に記憶エリア管理情報の11thバイトの下位2ビツト
には、書き込みにおける暗証番号誤入力回数が書き込ま
れる。同じく、12thバイトの下位2ビツトには読み出し
における暗証番号の誤入力回数が書き込まれる。13thバ
イト目は書き込み処理過程で次に書き込むべきレコード
の番号(アドレス)を指定する、一種のアドレスポイン
タである。14thバイトは記憶エリアステイタスバイトで
あり、11thと12thバイトのキーエラー回数が3回に達す
ると、その記憶エリアへのアクセスを禁止するための記
憶エリアロツクビツトと、その記憶エリアへのアクセス
を永久にロツクするパーマネントロツクビツトとが定義
される。いずれのロツクビツトも読み出し及び書き込み
の両方の場合のアクセスについて定義される。なお、11
thと12thバイトの上位5ビツトは、それぞれ14thバイト
の記憶エリアロツクビツトを解除(アンロツク)した回
数を書き込むもので書き込みのロツクの場合と読み出し
のロツクの場合とで個別に書き込める。記憶エリアロツ
クビツトの解除は、だれでもが自由に出来るという訳に
はゆかず、所定の暗証番号とコマンドを入力しないと出
来ない様にされる。このアンロツクは正当なカード使用
者あるいは事業体側の過失による暗証番号の誤入力によ
るロツクに対する救済手段である。但し、このアンロツ
クが所定回数、例えば本実施例では31回繰り返され、そ
の後、その記録エリアがロツク状態となつた場合には、
その記憶エリアは永久にロツク解除できなくなるように
する。その場合前述の14thバイト目の記憶エリアステイ
タス中のパーマネントロツクビツトが書き込まれる。第
7図に記憶エリアステイタスバイトの例が示されてい
る。なお、記憶エリア管理情報の15th及び16thバイト目
は予備バイトである。
次に第8図、第9図及び第10図を参照して、本発明の
複合ICカードの一実施例の読み出し及び書き込みの動作
について説明する。
第8図は、第4図に示した様にホストコンピュータと
ICカード・リーダ・ライタとICカードが接続された場合
に、ICカードとリーダ・ライタの動作の基本的なフロー
を示したものである。ICカード・リーダ・ライタはカー
ド挿入部(図示せず)を備えていて、カードが挿入部に
差し込まれるとカードの電気接点5とリーダ・ライタに
設けられた接点とが接触する。なおカードとカード・リ
ーダ・ライタとの接続は金属導体の様な金属接点のみに
限るものではなく、信号がカードとカード・リーダ・ラ
イタとの間を伝送できるものであれば非接触方式の光学
的接続手段や音響的接続手段あるいは電磁誘導的接続手
段等種々の信号伝送手段が利用し得る。ICカードがICカ
ード・リーダ・ライタに挿入され接続が行われると、ス
テツプ00でICカードに電源が供給され、さらにクロツク
パルス等がカードへ送られ始める。カード側では電源の
供給を受け、クロツクパルスが入力され、動作可能な態
勢となつた事をステツプ06でリーダ・ライタに知らせ
る。ステツプ02でリーダ・ライタはホストコンピュータ
からのコマンドをカードへ転送する。コマンドには暗証
番号の入力、読み出しあるいは書き込みの命令等があ
り、個々のコマンド毎に第8図の00〜09までのステツプ
が実行される。カードはステツプ07でコマンドを受け取
ると、そのコマンドをステツプ08で実行し、ステツプ09
でコマンドを実行した結果をリーダ・ライタに転送す
る。リーダ・ライタはステツプ03でコマンドが実行され
た結果を受け取ると、次のコマンドがホストコンピュー
タから入つているがチエツクし、入つていればステツプ
02に戻り、上述の手順を繰り返す。すべてのコマンドの
処理が終了するとリーダ・ライタはカードへの電源の供
給等を停止しICカードの動作を終了させ、処理が終つた
事を表示する等の必要な動作を行う。
第9図は本発明の複合ICカードの読み出し及び書き込
み動作の手順を示したものであり、第8図のステツプ0
7,08,09を詳細に表わしている。
まずステツプ1で初期設定が行われる。次にステツプ
2でコマンド及びデータが入力される。これには必要な
暗証番号の入力、読み出し命令及び読み出す記憶エリア
の指定、書き込み命令及び書き込むべき記憶エリアの指
定並びに書き込むデータ等の入力がある。ステツプ3で
は暗証番号(キー)が入力されたかどうかチエツクされ
る。暗証番号が入力されていればその暗証番号が使用禁
止(キーロツク)のものかどうかステツプ4でチエツク
される。キーロツクは、暗証番号の不正使用を防止する
ために設けられたものであり、発明の記憶エリアのアク
セスを禁止(ロツク)するものとは異り、暗証番号その
ものの使用を禁止(ロツク)するものである。すなわち
個人キー、管理キー、発行者キー、及び事業体キー(複
数)がそれぞれ所定回数、例えば連続15回正しい暗証番
号と不一致の場合はその暗証番号は使えなく(キーロツ
ク)するものである。キーロツクの場合は前述の第5図
のシステムエリアにキーロツクのエリアを各暗証番号毎
に設け、その暗証番号の不一致が15回に達すると、キー
ロツクであることを書き込む。ステツプ4ではシステム
エリアのキーロツクエリアを読み出し入力された暗証番
号がキーロツクされてるかどうかチエツクする。キーロ
ツクであれば、その暗証番号ではカードの処理はできな
いのでステツプ5でエラー表示をし、リーダ・ライタを
介して表示する。他のエラー表示も同様である。次の新
たなコマンドを待つ。キーロツクされてなければ、ステ
ツプ6でシステムエリアを読み出し暗証番号の照合を
し、照合結果(一致か不一致か)を一時RAM403に保管
し、次のコマンドを待つ。次にステツプ2に戻つて、例
えば読み出し命令と読み出し記憶エリアの指定からなる
読み出しコマンドが入ると、ステツプ3ではキー入力で
はないのでステツプ7へ移る。ステツプ7では読み出し
コマンドが書き込みコマンドかをチエツクされ、今読み
出しコマンドであるのでステツプ8へ移る。ステツプ8
ではコマンドで指定された記憶エリアの索引エリアの記
憶エリア管理情報(第6図)を読み出す。記憶エリア管
理情報の内の記憶エリアステイタスバイト(第7図)を
読み出して、ステツプ9で読み出しロツクあるいは読み
出しパーマネントロツクかチエツクする。読み出しがロ
ツク状態であればステツプ10でエラーを表示し、別のコ
マンド待ち状態となる。読み出しがロツク状態でなけれ
ば、ステツプ11でキーチエツクを行う。これはセキルリ
テイレベルのチエツクと暗証番号の不一致のチエツク並
びに記憶エリアのロツクチエツクが含まれる。詳細な説
明は第10図を参照して後述する。キーチエツク結果が一
致であれば、ステツプ12で指定された記憶エリアの読み
出しが実行される。ステツプ2でのコマンドが書き込み
命令と書き込み記憶エリアの指定と書き込みデータとか
ら成る書き込みコマンドの場合は、ステツプ13からステ
ツプ14へと移る。読み出しコマンドでも書き込みコマン
ドでもない場合はステツプ14でその他の処理がなされ
て、ステツプ2へ戻る。ステツプ15ではコマンドで指定
された記憶エリアの索引エリア記憶エリア管理情報を読
み出す。記憶エリア管理情報の内と記憶エリアステイタ
スバイトを読み出してステツプ16で書き込みロツクある
いは書き込みパーマネントロツクがチエツクする。書き
込みがロツク状態であればステツプ17でエラー表示を
し、別のコマンド待ち状態となる。書き込みがロツク状
態でなければ、ステツプ18でキーチエツクを行う。キー
チエツクのステツプは後述する。キーチエツク結果が一
致であればステツプ19でデータが指定された記憶エリア
に書き込まれる。
次に、第10図は第9図のキーチエツクのステツプをさ
らに詳細に示したものである。読み出しの場合のキーチ
エツク11と書き込みの場合のキーチエツク18は基本的に
は同じ手順であるので、読み出し処理の場合について以
下説明する。
まずステツプ100で、指定された記憶エリアの索引エ
リアの記憶エリア定義情報を読み出す。記憶エリア定義
情報の内、読み出しセキユリテイレベル(R.S.L.)を読
み出して、ステツプ101でセキユリテイレベルビツトの
最上位ビツト(4ビツト目)が「0」(事業体キー必
要)か「1」(不要)かをチエツクする。「0」と定義
されていればその事業体キーがすでに入力されているか
どうかステツプ102でチエツクする。入力されていなけ
れば、ステツプ103でエラー表示となる。入力されてい
ればステツプ104に進みセキユテイレベルのチエツクを
行う。なおステツプ101でセキユリテイレベルの最上位
ビツトが「1」と定義されていることがチエツクされる
と、次のステツプ102はパスしてステツプ104に移る。ス
テツプ104,106,108,112,115及び117はセキユリテイレベ
ルビツトの下位3桁をチエツクして、その記憶エリアが
どのセキユリテイレベルで定義されているか知るもので
ある。まずステツプ104でセキルリテイレベルが「001」
か否かチエツクされる。前述の例では「001」は個人キ
ーのみを必要とする定義であるので、ステツプ105で、
以前ステツプ6で照合しあつた照合結果をRAM403から読
み出し、照合結果が一致であれば次のステツプへ進み不
一致であればエラー表示となる。ステツプ104で「001」
でなければ、ステツプ106で「010」か否かチエツクす
る。「010」であれば再び前述の例では管理キーのみ必
要であるので前のステツプ6での管理キーの照合結果を
RAM403から読み出し、一致という結果であれば次のステ
ツプに進み、不一致という結果であればエラー表示をす
る。ステツプ106で「010」でない場合にはステツプ108
で「011」か否かチエツクする。
「011」は個人キーか管理キーかいづれかの暗証番号を
必要とする定義であるので、ステツプ109で個人キーが
入力されたのかチエツクする。個人キーであつた場合は
ステツプ110で、ステツプ6で行つた暗証番号の照合結
果をRAM403から読み出し、個人キー照合結果が一致であ
つた場合は次のステツプへ進み、不一致であつた場合は
エラー表示をする。ステツプ109で個人キーでない場合
は、ステツプ111で管理キーの照合結果を読み出し、一
致であつた場合は次のステツプへ進み、不一致であつた
場合はエラー表示をする。ステツプ108で「011」でない
場合は、ステツプ112で「100」か否かチエツクされる。
「100」の場合は個人キーと管理キーの両方の暗証番号
が必要であるので、ステツプ113で個人キーの照合結果
が読み出され、一致であつた場合はステツプ114で管理
キーの照合結果が読み出され、一致であつた場合は次の
ステツプへと進む。ステツプ113とステツプ114のいづれ
の場合でも照合結果が不一致の時は、エラー表示がなさ
れる。なお、本実施例では、管理キーを各事業体に共通
のキーであるとしたが、各事業体毎に固有のキーとした
り、あるいは、ある複数の事業体のみ共通と設定しても
よい。もし各事業体毎に固有の管理キーを設ける場合
は、記憶エリア定義情報の中にどの管理キーが必要かを
定義するビツトを設け、読み出しあるいは書き込みの場
合、定義された管理キーをシステムエリア中の暗証番号
エリアより読み出して、入力された暗証番号と照合され
る。又、ある複数の事業体が共通の管理キーを有し、他
の事業体が別の管理キーを持つ場合も同様に、記憶エリ
ア定義情報の中に管理キーの定義ビツトを設ければよ
い。ステツプ112が「100」でない場合は、ステツプ115
で「101」かどうかチエツクされる。「101」の場合は、
発行者キーのみが必要なので、発行者キーの照合結果が
読み出され、一致であれば次のステツプへ進み、不一致
であればエラー表示がなされる。ステツプ115で「101」
でない場合は、ステツプ117で「111」か否かチエツクさ
れる。「111」でもない場合エラー表示され、「111」の
場合は、暗証番号は不要の記憶エリアであるが、事業体
毎の情報(例えば、単なる「銀行のお知らせ」等)を得
る場合もあるのでステツプ119に移る。次に、ステツプ1
19で再び事業体キーが必要かどうか記憶エリア定義情報
を読み出し、R.S.L.の最上位ビツトが「0」(必要)か
「1」(不要)かチエツクされる。「0」であればステ
ツプ6で行つた照合結果を読み出し、事業体キーが一致
か不一致がチエツクされる。一致であれば次のステツプ
へ進み不一致の場合はエラー表示がなされる。ステツプ
119で「1」あればステツプ120はパスされる。ステツプ
121では今までの暗証番号の照合結果が全部チエツクさ
れ、すべての暗証番号が一致かどうかチエツクされる。
すべての暗証番号が一致であつたなら、ステツプ122で
記憶エリア管理情報の読み出しキーエラー回数を零にリ
セツトして、キーチエツクを終了する。ステツプ121で
1つでも暗証番号の不一致があるとチエツクされた場
合、読み出しキーエラー回数ビツトを読み出す。ステツ
プ124で、キーエラー回数ビツトが0回の場合、ステツ
プ125でキーエラー回数ビツトの回数を1インクリメン
トして1回とする。ステツプ126で読み出したキーエラ
ー回数が1回の場合はステツプ127で1インクリメント
して2回とする。さらに、ステツプ126で、読み出した
キーエラー回数が2回の場合、ステツプ129でキーエラ
ー回数を1インクリメントして3回とし、その上ステツ
プ130で記憶エリア管理情報の記憶エリアステイタスバ
イトに読み出しロツクを書き込み、ステツプ131でエラ
ー表示をする。以上がキーチエツクの手順である。
なお、カード所有者が事業体キーの定義されている記
憶エリアにアクセスする場合には、所有者は事業体キー
を知らされていないので、個人キーとコマンドを入力を
すればホストコンピュータ側からICカードへ自動的に該
当する事業体キーを転送するようにすればよい。その場
合、カード所有者に事業体キーを知られないように外部
表示はされず、カード内部で処理される。
次に、第11図(イ)〜(ホ)を参照して、本発明によ
るICカードの記憶エリアのグループ分けの例を説明す
る。第11図においてP1,P2……P6(数字、文字、記号あ
るいはそれらの組合せ)はそれぞれグループ識別符号
(暗証番号)であり、U1,U2,……U8(数字、文字、記号
あるいはそれらの組合せ)はそれぞれ記憶エリア管理符
号(事業体キー)を示す。同図で実線で囲つた部分は、
各々記憶エリアであり、破線で囲つた部分はグループを
示す。
第11図(イ)の例は、複数の記憶エリアを三つのグル
ープに区分して、それぞれP1,P2及びP3のグループ識別
符号を設定した。実際の使用例では、U1の記憶エリア管
理符号が定義された記憶エリアには個人に関する情報例
えば、住所、氏名、家族、履歴あるいは財産リスト等を
記録し、そのグループ識別符号を個人キー(暗証番号)
とすれば、その記憶エリアは個人キーP1と記憶エリア管
理符号U1(個人を一つの事業体と見ると、事業体キーの
一種と言える。)の両方が入力されないと、アクセスで
きないことになる。従つて他の参加事業体例えば、銀行
がこの記憶エリアにアクセスしたい場合には、その個人
の同意を得て、本人から個人キーP1と記憶エリア管理符
号U1を入力してもらうしかなく万一、記憶エリア管理符
号U1だけを他者が知り得たとしても、勝手に他者がアク
セスできないことになる。さらに、グループ識別符号P2
で区分された記憶エリア群には例えば銀行関係の方を記
録する。この四つの記憶エリアにはA銀行、B銀行、C
銀行及びD銀行の情報が入り、いずれも記憶エリア管理
符号として事業体キーU2が対応ずけられる。グループ識
別符号P2は銀行の特定の担当者(ないしは部署)のみが
知る管理キーであるとすれば、この記憶エリアのグルー
プは四つの銀行が共通に利用できる情報のエリアとして
設定でき、各銀行の特定の担当者のみがアクセスできる
記憶エリアとなる。又、グループ識別符号P3で区分され
た記憶エリア群はクレジツト会社の情報を記録するエリ
アとすれば、グループ識別符号P3はそのクレジツト会社
の特定の担当者(ないしは部署)のみが知る管理キーで
あり、管理キーP3と記憶エリア管理符号である事業体キ
ーU3が入力されてその記憶エリアへアクセス可能とな
る。
次に第11図(ロ)の場合は、記憶エリアを3つのグル
ープに分けその内の1つのグループを2種類のグループ
識別符号P1,P2及び記憶エリア管理符号U1,U2のいずれか
一組が入力されればアクセスできるグループを設定した
例である。たとえば、管理キーP1と事業体キーU1、管理
キーP1と事業体キーU2、管理キーP2と事業体キーU2、管
理キーP2と事業体キーU1のいずれか一組の入力で中央の
グループの記憶エリアへアクセスできることになる。す
なわち共用データのグループである。
第11図(ハ)は、例えば一枚の複合ICカードを複数の
個人(例として、一つの家族内での共用)で使用した場
合に当てはまる。すなわちグループ識別符号P1〜P6はそ
れぞれ個人キーで、父、母、子供達がそれぞれ持つ暗証
番号に担当する。従つてグループ毎に個人専用情報を管
理できる。あるいはP1が個人キーでP2〜P6がそれぞれ銀
行、クレジツト会社、病院等々の情報のグループ識別符
号としても設定できる。さらには、P1は個人キーとして
設定しU1〜U3は情報管理単位毎に設定されてもよく、例
えばU1がA銀行の事業体キー、U2がB銀行の事業体キ
ー、U3がクレジツト会社の事業体キーなどに設定しても
よい。
第11図(ニ)は、各グループに複数のグループ識別符
号が設定された場合を示す。この例は、第10図の実施例
に対応する。すなわち、グループ識別符号P0,P1,P3,P4
はそれぞれ第10図の個人キー、管理キー、発行者キーそ
の他に対応する。記憶エリア管理符号U1〜U8はそれぞれ
事業体キーである。この例は、事業体毎にグループが対
応して設定される。又、各グループには一つの記憶エリ
アしか示していないが、複数あつてもよい。
第11図(ホ)はグループ識別符号P0を全グループに共
通に設定したもので、例えばP0が個人キー、P1〜P3が管
理キーないしは発行者キー、U1〜U8が事業体キーとな
り、3種類のキーが入力されてはじめて記憶エリアへの
アクセスが可能となる。
以上の記憶エリアの区分けとそれの実際の使用例につ
いては上述したものに限るのではなく、本願特許請求の
範囲に記載したものから導びかれるあらゆる組み合わせ
が本発明が適用できるものである。
以上説明した実施例は、銀行、病院、デパート、クレ
ジツトカード会社が参加する複合ICカードであつたが、
本発明が適用される複合ICカードはこの実施例の事業体
に限るものではなく、他に、文化施設、官公庁、学校、
図書館、レジャー施設、ホテル、交通機関等様々な事業
体及び個人単位でも参加することができ、複合カードの
利便性を生かしつつ各事業体間の情報の機密性を保つこ
とが可能となる。
【図面の簡単な説明】
第1図は一般的なICカードの平面図、第2図は第1図に
おけるA−A′線に沿つた断面を示す断面図、第3図は
ICカードの回路構成を示すブロツク図、第4図はICカー
ドを挿入して使用するICカード・リーダ・ライタおよび
そのホストコンピュータを概略を示す図、第5図は本発
明の実施例における書き込み可能なメモリの構成を示す
図、第6図はメモリのユーザエリア内の索引エリアの構
成を示す図、第7図は索引エリアの記憶エリア管理情報
の内、記憶エリアステイタスバイトの構成を示す図、第
8図はICカード・リーダ・ライタとICカードとの間の動
作の基本的な手順を示すフローチャート、第9図は本発
明による複合ICカードの読み出し及び書き込みの一実施
例を示すフローチャート、第10図は第9図のフローチャ
ートの内、キーチエツクのステツプのさらに詳細なフロ
ーチャート、第11図(イ)〜(ホ)は本発明による複合
ICカードの記憶エリアのグループ区分を例示したもので
ある。 1……ICカード、4……ICモジュール、5……接続端
子、40……CPUチツプ、401……CPU、402……ROM、403…
…RAM、411……EEPROM。

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】制御手段と、情報を記憶するための複数の
    記憶エリアを設定した書き込み可能な記憶手段とを内蔵
    するICカードであって、 前記記憶手段の前記複数の記憶エリアは少なくとも一つ
    の記憶エリアを一グループ単位として区分され複数の該
    グループを含んでおり、 前記記憶手段はさらに、前記複数のグループのそれぞれ
    に対応して設定された第1の暗証符号と、各前記グルー
    プ内の一つあるいは複数の前記記憶エリアのそれぞれに
    対応して設定された第2の暗証符号とを記憶した符号記
    憶部を有し、 前記制御手段は、符号照合手段を有し、該照合手段は、
    所望の前記記憶エリアにアクセスするために外部より入
    力された前記所望の記憶エリアを含むグループに対応し
    て設定された第1の入力符号と前記所望の記憶エリアに
    対応して設定された第2の入力符号とを受け、前記符号
    記憶部に記憶されている前記所望の記憶エリアを含む前
    記グループに設定された前記第1の暗証符号と前記第1
    の入力符号とを照合し、かつ前記符号記憶部に記憶され
    ている前記所望の記憶エリアに設定された前記第2の暗
    証符号と前記第2の入力符号とを照合し、 さらに前記制御手段は、前記照合手段で前記第1の暗証
    符号と前記第1の入力符号とが一致し、かつ前記第2の
    暗証符号と前記第2の入力符号とが一致した場合にのみ
    前記所望の記憶エリアへのアクセスを許可する手段を有
    することを特徴とするICカード。
  2. 【請求項2】特許請求の範囲第(1)項記載のICカード
    において、前記記憶エリアの各各には一つあるいは複数
    の異なる前記第2の暗証符号が設定され、前記所望の記
    憶エリアに複数の異なる前記第2の暗証符号が設定され
    ている場合に、前記所望の記憶エリアにアクセスするた
    めに前記第1の入力符号と複数の第2の入力符号が外部
    より入力されると前記照合手段は、前記第1の暗証符号
    と前記第1の入力符号とを照合し、かつ前記複数の第2
    の暗証符号と前記複数の第2の入力符号とを照合し、前
    記アクセスを許可する手段は、前記第1の暗証符号と前
    記第1の入力符号とが一致し、かつ前記複数の第2の暗
    証符号と前記複数の第2の入力符号とがすべて一致した
    ときに前記所望の記憶エリアへのアクセスを許可するこ
    とを特徴とするICカード。
  3. 【請求項3】特許請求の範囲第(1)項及び第(2)項
    のいづれか記載のICカードにおいて、前記グループの各
    々には一つあるいは複数の異なる前記第1の暗証符号が
    設定され、前記所望の記憶エリアを含む前記グループに
    複数の異なる第1の暗証符号が設定されている場合に、
    前記所望の記憶エリアにアクセスするために複数の第1
    の入力符号と前記第2の入力符号が外部より入力される
    と前記照合手段は、前記複数の第1の暗証符号と前記複
    数の第1の入力符号とを照合し、かつ前記第2の暗証符
    号と前記第2の入力符号とを照合し、前記アクセスを許
    可する手段は、前記複数の第1の暗証符号と前記複数の
    第1の入力符号とがすべて一致し、かつ前記第2の暗証
    符号と前記第2の入力符号とが一致したときに前記所望
    の記憶エリアへのアクセスを許可することを特徴とする
    ICカード。
JP60295481A 1985-12-27 1985-12-27 Icカ−ド Expired - Fee Related JP2534984B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP60295481A JP2534984B2 (ja) 1985-12-27 1985-12-27 Icカ−ド
US06/943,673 US4849614A (en) 1985-12-27 1986-12-18 Composite IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60295481A JP2534984B2 (ja) 1985-12-27 1985-12-27 Icカ−ド

Publications (2)

Publication Number Publication Date
JPS62152898A JPS62152898A (ja) 1987-07-07
JP2534984B2 true JP2534984B2 (ja) 1996-09-18

Family

ID=17821161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60295481A Expired - Fee Related JP2534984B2 (ja) 1985-12-27 1985-12-27 Icカ−ド

Country Status (1)

Country Link
JP (1) JP2534984B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003263623A (ja) 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
JP2004259288A (ja) * 2004-03-24 2004-09-16 Trek 2000 Internatl Ltd ポータブルデータ記憶装置
JP4586829B2 (ja) * 2007-08-07 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、データ保護方法およびデータ保護プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPH063615B2 (ja) * 1984-03-09 1994-01-12 オムロン株式会社 Icカード処理システム
JPS6249595A (ja) * 1985-08-29 1987-03-04 Matsushita Electric Ind Co Ltd Icカ−ドのメモリ管理方法
JPS6289183A (ja) * 1985-10-15 1987-04-23 Mitsubishi Electric Corp Icカ−ド

Also Published As

Publication number Publication date
JPS62152898A (ja) 1987-07-07

Similar Documents

Publication Publication Date Title
US4849614A (en) Composite IC card
US4734568A (en) IC card which can set security level for every memory area
US5742035A (en) Memory aiding device for credit card pin numbers
US4798941A (en) IC card
EP0330404A2 (en) Integrated circuit cards
JPH0635227B2 (ja) 更新情報と履歴情報の読出し手段を有するicカ−ド
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
JPH0833912B2 (ja) ポータブル データ キャリヤのための保安ファイル システム
Schaumüller-Bichl IC-Cards in High-Security Applications
JPS5975380A (ja) Icカ−ド
JP2534984B2 (ja) Icカ−ド
JP2532063B2 (ja) Icカ−ド
JPS62177696A (ja) 多目的icカ−ド及びその使用方法
JPH0685158B2 (ja) Icカ−ド
JP3536149B2 (ja) メモリ領域の管理方法
JPS62231352A (ja) Icカ−ド
JPH09114741A (ja) 携帯可能情報記録媒体
JPS62154083A (ja) デ−タ管理手段を有するicカ−ド
JPH09106376A (ja) 携帯可能情報記録媒体
JPS59140580A (ja) キ−カ−ドおよびキ−カ−ドを用いた使用者適格識別方法
JPH01230875A (ja) 入退室管理装置
JP2609645B2 (ja) 携帯可能電子装置
JPS63151774A (ja) 入退出管理装置
JPS6376035A (ja) Icカ−ド
EP2018632B1 (en) Memory carrier, authorisation method, reader, network and access control system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees