JPH0754538B2 - 多目的icカ−ド及びその使用方法 - Google Patents
多目的icカ−ド及びその使用方法Info
- Publication number
- JPH0754538B2 JPH0754538B2 JP61018040A JP1804086A JPH0754538B2 JP H0754538 B2 JPH0754538 B2 JP H0754538B2 JP 61018040 A JP61018040 A JP 61018040A JP 1804086 A JP1804086 A JP 1804086A JP H0754538 B2 JPH0754538 B2 JP H0754538B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- information
- access
- identification information
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 11
- 238000012795 verification Methods 0.000 claims 2
- 238000013475 authorization Methods 0.000 description 19
- 238000012790 confirmation Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 230000036541 health Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、ICカードに関し、特に、複数の目的又は業務
(身分証明、入場管理、銀行取引、クレジット購買等)
に共用されるICカードと、その使用方法に関する。
(身分証明、入場管理、銀行取引、クレジット購買等)
に共用されるICカードと、その使用方法に関する。
ICカードに関しては、特公昭53−6491号以下多くの発明
や提案があるが、カードの利用態様については、マイク
ロプロセッサのデータ処理機能を利用する本人確認行為
の域を出ないものがほとんどである。また、適用業務に
関しても、単一の業務への適用が主であって、複数の業
務、特に、記録される情報の形態、アクセス条件などを
異にする複数の業務での共用に対しては、特段の工夫が
なされたようには見受けられない。
や提案があるが、カードの利用態様については、マイク
ロプロセッサのデータ処理機能を利用する本人確認行為
の域を出ないものがほとんどである。また、適用業務に
関しても、単一の業務への適用が主であって、複数の業
務、特に、記録される情報の形態、アクセス条件などを
異にする複数の業務での共用に対しては、特段の工夫が
なされたようには見受けられない。
1枚のカードを複数の業務に対して共用する場合に、権
限チエックが各業務に独自の情報に基づいて行なえるこ
とが望ましい。ある一組の条件に関する権限チエックで
すべての業務における権限を認める方法では、適用業務
の範囲に著しい制限を課さざるをえない。また、記録さ
れる情報の形式や長さも、一般に、業務によって大幅に
異なるから、これらについての制約があったり、あるい
は、その制約を除くために特殊な処理を必要とするので
は、至って不便である。更に、適用業務の個数も、メモ
リ容量の許す限り多いことが望ましい。単一のICカード
に複数の業務を登録するための常識的な方法は、メモリ
を予めいくつかの固定長領域に分割して、各領域を一つ
の業務に割当てることである。しかし、この方法では、
メモリ領域のむだが多く、予め定められた個数を越えた
業務は、たとえ空き領域の総和が充分な容量に達してい
ても、登録することができない。
限チエックが各業務に独自の情報に基づいて行なえるこ
とが望ましい。ある一組の条件に関する権限チエックで
すべての業務における権限を認める方法では、適用業務
の範囲に著しい制限を課さざるをえない。また、記録さ
れる情報の形式や長さも、一般に、業務によって大幅に
異なるから、これらについての制約があったり、あるい
は、その制約を除くために特殊な処理を必要とするので
は、至って不便である。更に、適用業務の個数も、メモ
リ容量の許す限り多いことが望ましい。単一のICカード
に複数の業務を登録するための常識的な方法は、メモリ
を予めいくつかの固定長領域に分割して、各領域を一つ
の業務に割当てることである。しかし、この方法では、
メモリ領域のむだが多く、予め定められた個数を越えた
業務は、たとえ空き領域の総和が充分な容量に達してい
ても、登録することができない。
本発明は、前記の問題を解決し、それにより、権限チエ
ック条件、記録情報の形式と長さなどが大幅に異なる可
及的多数の業務に共用しうる、多目的ICカードを提供し
ようとするものであり、特に、権限チェック能力の高度
化を目的とする。
ック条件、記録情報の形式と長さなどが大幅に異なる可
及的多数の業務に共用しうる、多目的ICカードを提供し
ようとするものであり、特に、権限チェック能力の高度
化を目的とする。
本発明によるICカード内のメモリは、特徴として、少な
くとも、複数の業務のそれぞれに関する識別情報を含む
情報(例えば、業務識別コード、業務固有の顧客識別番
号、取引履歴、特定業務専用の顧客管理情報等)のため
の領域と、カード所有者に関する識別情報を含む情報
(例えば、本人確認用暗証番号、氏名・住所などの個人
属性情報等)のための領域とを含み、そして、前記各情
報の各項目ごとに、それへのアクセス許可条件として一
致が必要な識別情報を指定する、アクセス条件テーブル
が、メモリ又はマイクロプロセッサに設けられる。
くとも、複数の業務のそれぞれに関する識別情報を含む
情報(例えば、業務識別コード、業務固有の顧客識別番
号、取引履歴、特定業務専用の顧客管理情報等)のため
の領域と、カード所有者に関する識別情報を含む情報
(例えば、本人確認用暗証番号、氏名・住所などの個人
属性情報等)のための領域とを含み、そして、前記各情
報の各項目ごとに、それへのアクセス許可条件として一
致が必要な識別情報を指定する、アクセス条件テーブル
が、メモリ又はマイクロプロセッサに設けられる。
また、前記ICカードの使用方法は、特徴として、入力さ
れた識別情報とそれに対応するメモリ内の識別情報を照
合してその結果を保持するステップと、前記アクセス条
件テーブルの内容と前記照合結果を比較してメモリ内情
報へのアクセス要求の許否を決定するステップとを含
む。
れた識別情報とそれに対応するメモリ内の識別情報を照
合してその結果を保持するステップと、前記アクセス条
件テーブルの内容と前記照合結果を比較してメモリ内情
報へのアクセス要求の許否を決定するステップとを含
む。
別個に記憶された各業務に関する識別情報と、各情報の
各項目ごとにそれへのアクセス許可条件として一致が必
要な識別情報を指定するアクセス条件テーブルは、個別
の識別情報に基づく業務ごとの独自の権限チエックを可
能にする。
各項目ごとにそれへのアクセス許可条件として一致が必
要な識別情報を指定するアクセス条件テーブルは、個別
の識別情報に基づく業務ごとの独自の権限チエックを可
能にする。
また、カード使用に際して、識別情報入力とメモリ内の
対応識別情報の照合結果を保持するステップにより、チ
エックを要する諸識別項目についての合否のテーブルが
形成され、この照合結果とアクセス条件テーブルの内容
とを比較してアクセス要求の許否を決定するステップに
より、項目及びアクセス形態ごとに異なるアクセス権限
の有無が、アクセス要求の都度個別にチエックされる。
対応識別情報の照合結果を保持するステップにより、チ
エックを要する諸識別項目についての合否のテーブルが
形成され、この照合結果とアクセス条件テーブルの内容
とを比較してアクセス要求の許否を決定するステップに
より、項目及びアクセス形態ごとに異なるアクセス権限
の有無が、アクセス要求の都度個別にチエックされる。
本発明のICカードは、LSIとして形成されたマイクロプ
ロセッサと不揮発性メモリ(例えば、EEPROM)を内蔵す
る。第1図はそのメモリに記憶される情報の一例を示
す。メモリ内の情報は多数のアイテム(項目)からな
り、これらのアイテムはいくつかのゾーンにまとめられ
る。
ロセッサと不揮発性メモリ(例えば、EEPROM)を内蔵す
る。第1図はそのメモリに記憶される情報の一例を示
す。メモリ内の情報は多数のアイテム(項目)からな
り、これらのアイテムはいくつかのゾーンにまとめられ
る。
ゾーン0の内容は、カード身元確認情報であり、主にカ
ードの正当性のチエックに用いられる。アイテム0はIC
製造元ID(IDは識別情報の略語)と当該ICのバージヨン
番号であり、アイテム1はカード製造元IDと当該カード
の製造バージヨン番号であり、アイテム2はカード発行
元IDと当該カードの発行バージヨン番号であり、アイテ
ム3は最終確認責任者IDであり、アイテム4は最終確認
責任者のパスワードである。ICチップの作製時に、IC製
造元IDとバージヨン番号(アイテム0)と、IC製造元に
おける最終確認責任者IDとそのパスワード(アイテム3,
4)が書込まれる。次に、カードの作製時に、カード製
造元IDとバージヨン番号(アイテム1)が書込まれると
ともに、アイテム3と4は、カード製造元における最終
確認責任者IDとそのパスワードにそれぞれ書替えられ
る。最後に、カードの発行時に、カード発行元IDとバー
ジヨン番号(アイテム2)が書込まれるとともに、アイ
テム3と4は、カード発行元における最終確認責任者ID
とそのパスワードにそれぞれ書替えられる。
ードの正当性のチエックに用いられる。アイテム0はIC
製造元ID(IDは識別情報の略語)と当該ICのバージヨン
番号であり、アイテム1はカード製造元IDと当該カード
の製造バージヨン番号であり、アイテム2はカード発行
元IDと当該カードの発行バージヨン番号であり、アイテ
ム3は最終確認責任者IDであり、アイテム4は最終確認
責任者のパスワードである。ICチップの作製時に、IC製
造元IDとバージヨン番号(アイテム0)と、IC製造元に
おける最終確認責任者IDとそのパスワード(アイテム3,
4)が書込まれる。次に、カードの作製時に、カード製
造元IDとバージヨン番号(アイテム1)が書込まれると
ともに、アイテム3と4は、カード製造元における最終
確認責任者IDとそのパスワードにそれぞれ書替えられ
る。最後に、カードの発行時に、カード発行元IDとバー
ジヨン番号(アイテム2)が書込まれるとともに、アイ
テム3と4は、カード発行元における最終確認責任者ID
とそのパスワードにそれぞれ書替えられる。
ゾーン1は、取扱う業務にそれぞれ対応するいくつかの
サブゾーンからなる。各サブゾーンの内容は、対応する
業務についての業務識別情報と記録域管理情報からな
り、業務識別情報は主に当該業務の履行権限のチエック
に用いられ、記録域管理情報は対応する業務の個別情報
(後述するゾーン4)のためのメモリ領域の管理に用い
られる。アイテム0は業務IDであり、アイテム1は業務
権限者IDである。業務は、例えば、特定銀行との取引、
特定店での購買、特定地区への入出、特定機器の操作、
特定サービスの享受などであり、業務権限者は、関連す
る特定の銀行、店、地区又は機器の管理者、サービス提
供者などである。アイテム2の利用者識別番号は、各業
務についてカード所有者に与えられた個有の識別情報
で、例えば、銀行口座番号、顧客番号などである。アイ
テム3のホスト返送情報は、カード内情報の処理の開始
が外部機器(カード読出書込装置又はホスト処理装置)
から要求された時に、リターン情報として送出される情
報であり、その内容は業務により異なる。アイテム4の
PIN必須指定は、後述するゾーン4へのアクセスに対し
て、PIN(後述するゾーン2に書込まれる本人確認用暗
証コード)の一致を必須条件とするか否かを指定する情
報である。アイテム5は、後述するゾーン4内で当該業
務のために使用しうるブロックの個数であり、アイテム
6はそのブロックの長さ(例えば、バイト数)である。
これらのアイテムの他に、ゾーン1は、前述の使用しう
るブロックのスタートアドレスを含む。スタートアドレ
スは、内蔵マイクロプロセッサにとってのみ意味がある
内部管理情報であるから、アイテム番号を持たない。ゾ
ーン1の情報は、それぞれの適用業務の登録時に書込ま
れる。
サブゾーンからなる。各サブゾーンの内容は、対応する
業務についての業務識別情報と記録域管理情報からな
り、業務識別情報は主に当該業務の履行権限のチエック
に用いられ、記録域管理情報は対応する業務の個別情報
(後述するゾーン4)のためのメモリ領域の管理に用い
られる。アイテム0は業務IDであり、アイテム1は業務
権限者IDである。業務は、例えば、特定銀行との取引、
特定店での購買、特定地区への入出、特定機器の操作、
特定サービスの享受などであり、業務権限者は、関連す
る特定の銀行、店、地区又は機器の管理者、サービス提
供者などである。アイテム2の利用者識別番号は、各業
務についてカード所有者に与えられた個有の識別情報
で、例えば、銀行口座番号、顧客番号などである。アイ
テム3のホスト返送情報は、カード内情報の処理の開始
が外部機器(カード読出書込装置又はホスト処理装置)
から要求された時に、リターン情報として送出される情
報であり、その内容は業務により異なる。アイテム4の
PIN必須指定は、後述するゾーン4へのアクセスに対し
て、PIN(後述するゾーン2に書込まれる本人確認用暗
証コード)の一致を必須条件とするか否かを指定する情
報である。アイテム5は、後述するゾーン4内で当該業
務のために使用しうるブロックの個数であり、アイテム
6はそのブロックの長さ(例えば、バイト数)である。
これらのアイテムの他に、ゾーン1は、前述の使用しう
るブロックのスタートアドレスを含む。スタートアドレ
スは、内蔵マイクロプロセッサにとってのみ意味がある
内部管理情報であるから、アイテム番号を持たない。ゾ
ーン1の情報は、それぞれの適用業務の登録時に書込ま
れる。
ゾーン2の内容は、カード所有者確認情報であり、主に
本人の確認のために用いられる。アイテム0はカード発
行時に一応与えられるPIN(本人確認用暗証番号:Person
al Identification Number)であり、アイテム1〜3は
その後各人が任意に決定して書込むPINである。各PIN
は、例えば、4〜10桁の10進数である。アイテム4は記
憶されたPINと入力されたPINの不一致の累積数である。
この情報は、例えば、後述するカードの有効性の決定に
用いることができる。アイテム5は同一のPINの連続使
用の可否を指定する情報であり、それは、PINの連続使
用の可否を示すビットと、各PINが前回使用された結果
一時的に無効にされているか否かを示すビット群を含
む。同一PINの連続使用の拒否が指定されると、たとえ
正しいPINであっても、同じPINを続けて入力したときに
は、PINの不一致として扱われる。この措置により、あ
るPINを他人に知られたときでもカードの盗用を防止す
ることができる。アイテム0と5はカードの発行時に書
込まれる。
本人の確認のために用いられる。アイテム0はカード発
行時に一応与えられるPIN(本人確認用暗証番号:Person
al Identification Number)であり、アイテム1〜3は
その後各人が任意に決定して書込むPINである。各PIN
は、例えば、4〜10桁の10進数である。アイテム4は記
憶されたPINと入力されたPINの不一致の累積数である。
この情報は、例えば、後述するカードの有効性の決定に
用いることができる。アイテム5は同一のPINの連続使
用の可否を指定する情報であり、それは、PINの連続使
用の可否を示すビットと、各PINが前回使用された結果
一時的に無効にされているか否かを示すビット群を含
む。同一PINの連続使用の拒否が指定されると、たとえ
正しいPINであっても、同じPINを続けて入力したときに
は、PINの不一致として扱われる。この措置により、あ
るPINを他人に知られたときでもカードの盗用を防止す
ることができる。アイテム0と5はカードの発行時に書
込まれる。
ゾーン3は、カード所有者属性一般情報であり、全業務
で共通に必要とされる範囲の属性情報と、カードシステ
ムの運用上必要な情報からなる。アイテム0は氏名、ア
イテム1は住所、アイテム2は電話番号、アイテム3は
カードシステムでの客番号、アイテム4はカードの発行
日、アイテム5はカードの有効期限である。アイテム6
はユーザ(カード発行元)が必要に応じて書込む任意の
情報である。アイテム7はカードの有効性を示す情報で
あって、例えば、ゾーン2のアイテム4に記録された累
積不一致回数が所定値に達したときに、カードが無効で
あることを示すように書替えられる。このゾーンはカー
ドの発行時に書込まれ、アイテム6は当初は有効を示す
コードである。
で共通に必要とされる範囲の属性情報と、カードシステ
ムの運用上必要な情報からなる。アイテム0は氏名、ア
イテム1は住所、アイテム2は電話番号、アイテム3は
カードシステムでの客番号、アイテム4はカードの発行
日、アイテム5はカードの有効期限である。アイテム6
はユーザ(カード発行元)が必要に応じて書込む任意の
情報である。アイテム7はカードの有効性を示す情報で
あって、例えば、ゾーン2のアイテム4に記録された累
積不一致回数が所定値に達したときに、カードが無効で
あることを示すように書替えられる。このゾーンはカー
ドの発行時に書込まれ、アイテム6は当初は有効を示す
コードである。
ゾーン4は、ゾーン1に登録されたそれぞれの業務に対
応するサブゾーンからなり、各サブゾーンの内容は、対
応する業務の個別情報、例えば、従来の磁気カードの記
録情報、取引履歴、預金残高、非公開の顧客管理情報
(勤務先、職位、年棒、資産等)、暗号キーなどであ
り、その性質により、業務登録時のまま固定され、ある
いは、カードの使用の都度書込まれ又は更新される。こ
のゾーンの情報は、ブロックと呼ばれる格納領域を単位
としてアクセスされる。各業務における使用可能ブロッ
ク数及びブロック長はゾーン1のアイテム5及び6によ
りそれぞれ指定され、これら一連のブロックのスタート
アドレスはゾーン1に管理情報として含まれている。各
業務のための一連のブロックには、それぞれのBSN(Blo
ck Serial Number)が付与される。
応するサブゾーンからなり、各サブゾーンの内容は、対
応する業務の個別情報、例えば、従来の磁気カードの記
録情報、取引履歴、預金残高、非公開の顧客管理情報
(勤務先、職位、年棒、資産等)、暗号キーなどであ
り、その性質により、業務登録時のまま固定され、ある
いは、カードの使用の都度書込まれ又は更新される。こ
のゾーンの情報は、ブロックと呼ばれる格納領域を単位
としてアクセスされる。各業務における使用可能ブロッ
ク数及びブロック長はゾーン1のアイテム5及び6によ
りそれぞれ指定され、これら一連のブロックのスタート
アドレスはゾーン1に管理情報として含まれている。各
業務のための一連のブロックには、それぞれのBSN(Blo
ck Serial Number)が付与される。
メモリ内の情報は、対外的には、ゾーン番号とアイテム
番号又はゾーン番号とBSNからなる統一的な論理アドレ
スによって識別される。ゾーン0,2及び3の各アイテム
は、固定長であり、予め定められたそれぞれのメモリ領
域に格納される。ゾーン1は、全体としては可変長であ
るけれども、各アイテム、したがって各サブゾーンは固
定長であるから、業務IDを指定してサーチすることがで
きる。ゾーン4のデータは、格納位置、データ長等が業
務によって異なるけれども、BSNが与えられれば、ゾー
ン1中のスタートアドレスとブロック長情報を用いて、
指定されたブロックの実アドレスを決定することができ
る。論理アドレスから実アドレスへの変換は、内蔵マイ
クロプロセッサにより遂行される。
番号又はゾーン番号とBSNからなる統一的な論理アドレ
スによって識別される。ゾーン0,2及び3の各アイテム
は、固定長であり、予め定められたそれぞれのメモリ領
域に格納される。ゾーン1は、全体としては可変長であ
るけれども、各アイテム、したがって各サブゾーンは固
定長であるから、業務IDを指定してサーチすることがで
きる。ゾーン4のデータは、格納位置、データ長等が業
務によって異なるけれども、BSNが与えられれば、ゾー
ン1中のスタートアドレスとブロック長情報を用いて、
指定されたブロックの実アドレスを決定することができ
る。論理アドレスから実アドレスへの変換は、内蔵マイ
クロプロセッサにより遂行される。
ゾーンとアイテムのメモリ内配置は、必ずしも第1図に
示されたような整然としたものである必要はなく、一定
のアルゴリズム又はテーブルに従って分散することによ
り、機密保護性を高めることができる。同じ目的で、記
憶される情報にもシャフル等の加工を施すことができ
る。長さが不定のゾーン1及び4については、空きメモ
リ領域をその両端から順次各業務に割当てるのがよい。
例えば、ゾーン1のサブゾーンには空き領域の先頭部分
を割当て、ゾーン4のサブゾーンには空き領域の末尾部
分を割当てる。あるいは、この逆でもよい。この割当ア
ルゴリズムによれば、ゾーン1とゾーン4のためのそれ
ぞれの領域を予め区分する必要がなく、メモリ容量の許
す限り、任意の数の適用業務を登録又は追加することが
できる。
示されたような整然としたものである必要はなく、一定
のアルゴリズム又はテーブルに従って分散することによ
り、機密保護性を高めることができる。同じ目的で、記
憶される情報にもシャフル等の加工を施すことができ
る。長さが不定のゾーン1及び4については、空きメモ
リ領域をその両端から順次各業務に割当てるのがよい。
例えば、ゾーン1のサブゾーンには空き領域の先頭部分
を割当て、ゾーン4のサブゾーンには空き領域の末尾部
分を割当てる。あるいは、この逆でもよい。この割当ア
ルゴリズムによれば、ゾーン1とゾーン4のためのそれ
ぞれの領域を予め区分する必要がなく、メモリ容量の許
す限り、任意の数の適用業務を登録又は追加することが
できる。
各ゾーンの各アイテムへのアクセス(読出し、書込み、
消去)の許可条件は、各アイテムごとに、かつ、読出
し、書込み、消去のそれぞれに対して、条件テーブルの
形で任意に設定することができる。第2図は条件テーブ
ルの一例を示す。図において、「読出」、「書込」、
「消去」の各欄における0欄ないし4欄は、一致チエッ
ク項目を示し、0欄はゾーン0のアイテム3「最終確認
責任者ID」、1欄は同ゾーンのアイテム4「最終確認責
任者パスワード」、2欄はゾーン1のアイテム0「業務
ID」、3欄は同ゾーンのアイテム1「業務権限者ID」、
4欄はゾーン2のアイテム0〜3のいずれか一つのPIN
に、それぞれ対応する(第5図参照)。これらの欄に記
入された○印は、当該チエック項目の一致が対応アイテ
ムへのアクセスの条件として設定されていることを表わ
す。同一アイテムに対する複数の○印は、それらのチエ
ック項目の論理和がアクセス条件となることを示す。例
えば、ゾーン0のアイテム0〜2の読出しは、最終確認
責任者ID又は同パスワードの一方が一致すれば可能であ
るが、同ゾーンのアイテム3の読出しは、最終確認責任
者パスワードが一致した場合にのみ可能であり、同ゾー
ンのアイテム4の読出しは不可能である。ゾーン0の消
去は、カード発行後は不可能である。ゾーン4に対する
アクセス条件欄中の△印は、そのチエック項目の一致に
よるアクセス許可が、ゾーン1のアイテム4においてPI
N必須指定がなされていない場合にのみ有効になること
を表わす。このような条件テーブルは、内蔵マイクロプ
ロセッサ内のROM又はメモリ中の特定領域に、ICの製造
時に書込まれる。
消去)の許可条件は、各アイテムごとに、かつ、読出
し、書込み、消去のそれぞれに対して、条件テーブルの
形で任意に設定することができる。第2図は条件テーブ
ルの一例を示す。図において、「読出」、「書込」、
「消去」の各欄における0欄ないし4欄は、一致チエッ
ク項目を示し、0欄はゾーン0のアイテム3「最終確認
責任者ID」、1欄は同ゾーンのアイテム4「最終確認責
任者パスワード」、2欄はゾーン1のアイテム0「業務
ID」、3欄は同ゾーンのアイテム1「業務権限者ID」、
4欄はゾーン2のアイテム0〜3のいずれか一つのPIN
に、それぞれ対応する(第5図参照)。これらの欄に記
入された○印は、当該チエック項目の一致が対応アイテ
ムへのアクセスの条件として設定されていることを表わ
す。同一アイテムに対する複数の○印は、それらのチエ
ック項目の論理和がアクセス条件となることを示す。例
えば、ゾーン0のアイテム0〜2の読出しは、最終確認
責任者ID又は同パスワードの一方が一致すれば可能であ
るが、同ゾーンのアイテム3の読出しは、最終確認責任
者パスワードが一致した場合にのみ可能であり、同ゾー
ンのアイテム4の読出しは不可能である。ゾーン0の消
去は、カード発行後は不可能である。ゾーン4に対する
アクセス条件欄中の△印は、そのチエック項目の一致に
よるアクセス許可が、ゾーン1のアイテム4においてPI
N必須指定がなされていない場合にのみ有効になること
を表わす。このような条件テーブルは、内蔵マイクロプ
ロセッサ内のROM又はメモリ中の特定領域に、ICの製造
時に書込まれる。
第3図は、本発明のICカードとそのための処理システム
を模式的に示す。ICカード1は、マイクロプロセッサ2
と、それに接続された不揮発性メモリ(例えば、EEPRO
M)3とを内蔵する。マイクロプロセッサ2は、前述の
条件テーブル(第2図)4と、後述する認可フラグテー
ブル(第5図)5とを備える。ICカードの使用にあた
り、マイクロプロセッサの端子ピン6は、カード読出書
込機7のソケット8に挿入される。カード読出書込機7
は、PINその他の情報を入力するためのキーボード9
と、ガイダンスその他の情報を表示するための表示装置
10を有する。業務によっては、カード読出書込機10はホ
ストコンピュータ11に接続されてもよい。
を模式的に示す。ICカード1は、マイクロプロセッサ2
と、それに接続された不揮発性メモリ(例えば、EEPRO
M)3とを内蔵する。マイクロプロセッサ2は、前述の
条件テーブル(第2図)4と、後述する認可フラグテー
ブル(第5図)5とを備える。ICカードの使用にあた
り、マイクロプロセッサの端子ピン6は、カード読出書
込機7のソケット8に挿入される。カード読出書込機7
は、PINその他の情報を入力するためのキーボード9
と、ガイダンスその他の情報を表示するための表示装置
10を有する。業務によっては、カード読出書込機10はホ
ストコンピュータ11に接続されてもよい。
カード読出書込機7又はホストコンピュータ11とICカー
ド内のマイクロプロセッサ2の間で伝送されるコマンド
及びデータは、すべての処理について、第4図に示され
るフォーマットのメッセージの形をとる。第4図におい
て、FHはメッセージの先頭を示すフィールドヘッダ、C
はコマンド、Zはゾーン番号、i又はBSNはアイテム番
号又はBSN、BCCはブロックチエックコード、FEはメッセ
ージの末尾を示すフィールドエンドコードである。i又
はBSNのフィールドに空白コードがセットされたとき
は、ゾーン又はサブゾーンの全体が指定されたものと解
釈される。
ド内のマイクロプロセッサ2の間で伝送されるコマンド
及びデータは、すべての処理について、第4図に示され
るフォーマットのメッセージの形をとる。第4図におい
て、FHはメッセージの先頭を示すフィールドヘッダ、C
はコマンド、Zはゾーン番号、i又はBSNはアイテム番
号又はBSN、BCCはブロックチエックコード、FEはメッセ
ージの末尾を示すフィールドエンドコードである。i又
はBSNのフィールドに空白コードがセットされたとき
は、ゾーン又はサブゾーンの全体が指定されたものと解
釈される。
カード1がソケット8に挿入されて処理が開始される
と、ホストコンピュータ11又はカード読出書込機7から
送られた適当なコマンドに従い、第2図に示された条件
テーブル上の各チエック項目0〜4が一致するか否か
が、マイクロプロセッサ2によりチエックされ、その結
果が、認可フラグテーブル5に書込まれる。第5図は、
認可フラグテーブル5の内容の一致を示す。最終確認責
任者IDとそのパスワード、適用業務に対する業務IDと業
務権限者ID、又はPINが一致すれば、対応する位置0〜
4の認可フラグが“1"にセットされる。認可フラグテー
ブルの内容は、メモリ内の情報へのアクセス要求の許否
を決定する時に、条件テーブルの内容と比較される。
と、ホストコンピュータ11又はカード読出書込機7から
送られた適当なコマンドに従い、第2図に示された条件
テーブル上の各チエック項目0〜4が一致するか否か
が、マイクロプロセッサ2によりチエックされ、その結
果が、認可フラグテーブル5に書込まれる。第5図は、
認可フラグテーブル5の内容の一致を示す。最終確認責
任者IDとそのパスワード、適用業務に対する業務IDと業
務権限者ID、又はPINが一致すれば、対応する位置0〜
4の認可フラグが“1"にセットされる。認可フラグテー
ブルの内容は、メモリ内の情報へのアクセス要求の許否
を決定する時に、条件テーブルの内容と比較される。
第6図は、アクセス要求の許否を決定するためにマイク
ロプロセッサ2が遂行する処理のフローチャートであ
る。カードがソケット8に挿入された後、カード読出書
込機7又はホストコンピュータ11からの初期化コマンド
を受けて、マイクロプロセッサ2による処理が開始され
る。まず、カード読出書込機7から送られたカード身元
確認情報(例えば、最終確認責任者ID及び/又はパスワ
ード)がカード内の対応情報と比較され、一致すれば、
認可フラグテーブル5の対応フラグ(0,1)が“1"にセ
ットされる(21)。カード身元確認情報は、カード読出
書込機7又はホスト11に予め固定的にセットされていて
もよい。他の方法として、メモリ3内のゾーン1のアイ
テム3〜4の内容に一定の相互関係を持たせておき、そ
の関係が充たされているか否かを、マイクロプロセッサ
2の内部処理のみによってチエックしてもよい。以後、
この形のチエックを内部チエックと呼ぶ。
ロプロセッサ2が遂行する処理のフローチャートであ
る。カードがソケット8に挿入された後、カード読出書
込機7又はホストコンピュータ11からの初期化コマンド
を受けて、マイクロプロセッサ2による処理が開始され
る。まず、カード読出書込機7から送られたカード身元
確認情報(例えば、最終確認責任者ID及び/又はパスワ
ード)がカード内の対応情報と比較され、一致すれば、
認可フラグテーブル5の対応フラグ(0,1)が“1"にセ
ットされる(21)。カード身元確認情報は、カード読出
書込機7又はホスト11に予め固定的にセットされていて
もよい。他の方法として、メモリ3内のゾーン1のアイ
テム3〜4の内容に一定の相互関係を持たせておき、そ
の関係が充たされているか否かを、マイクロプロセッサ
2の内部処理のみによってチエックしてもよい。以後、
この形のチエックを内部チエックと呼ぶ。
次に、カード読出書込機7又はホストコンピュータ11か
ら送られた業務識別情報(例えば、業務ID及び/又は業
務権限者ID)がカード内の対応情報と比較され、一致す
れば、認可フラグテーブルの対応フラグ(2,3)が“1"
にセットされる(22)。業務識別情報も、カード読出書
込機7又はホスト11に固定的にセットされていてもよ
い。
ら送られた業務識別情報(例えば、業務ID及び/又は業
務権限者ID)がカード内の対応情報と比較され、一致す
れば、認可フラグテーブルの対応フラグ(2,3)が“1"
にセットされる(22)。業務識別情報も、カード読出書
込機7又はホスト11に固定的にセットされていてもよ
い。
履行しようとしている業務に対してPIN必須指定(ゾー
ン1のアイテム4)が設定されていれば、次に本人チエ
ック(23)が行なわれる。すなわち、キーボード9から
入力されたPINが、ゾーン2のアイテム0〜3のPINのど
れかと一致するか否かが調べられる。この時、ゾーン2
のアイテム5が調べられ、PINの連続使用が許されてい
ない場合には、入力されたPINがその時点で無効にされ
ているか否かも併せて調べられる。その結果、入力され
たPINとメモリ内の有効なPINの一つが一致すれば、認可
フラグテーブルの位置4のフラグが“1"にセットされ
る。
ン1のアイテム4)が設定されていれば、次に本人チエ
ック(23)が行なわれる。すなわち、キーボード9から
入力されたPINが、ゾーン2のアイテム0〜3のPINのど
れかと一致するか否かが調べられる。この時、ゾーン2
のアイテム5が調べられ、PINの連続使用が許されてい
ない場合には、入力されたPINがその時点で無効にされ
ているか否かも併せて調べられる。その結果、入力され
たPINとメモリ内の有効なPINの一つが一致すれば、認可
フラグテーブルの位置4のフラグが“1"にセットされ
る。
その後、カード読出書込機7又はホストコンピュータ11
からメモリ内情報に対するアクセス(読出し、書込み、
消去)を要求するコマンドが送られると、マイクロプロ
セッサ2は、条件テーブル4と認可フラグテーブル5を
比較して、対象アイテムに対して要求されたアクセス動
作(読出し、書込み、消去)が許容しうるか否かを調べ
(24)、その結果に従って、要求されたアクセスを実行
し(25)、あるいは拒否する(26)。
からメモリ内情報に対するアクセス(読出し、書込み、
消去)を要求するコマンドが送られると、マイクロプロ
セッサ2は、条件テーブル4と認可フラグテーブル5を
比較して、対象アイテムに対して要求されたアクセス動
作(読出し、書込み、消去)が許容しうるか否かを調べ
(24)、その結果に従って、要求されたアクセスを実行
し(25)、あるいは拒否する(26)。
次に、前述のICカードが銀行預金業務と健康管理業務に
適用された場合について、コマンドに従ったカード処理
過程の例を説明する。ただし、カードの正当性のチエッ
クは、適用業務設定過程を除き、カードの挿入により自
動的に起動される前述の内部チエックにより果たされる
ものとし、かつ、次のコマンドが用意されているものと
する。
適用された場合について、コマンドに従ったカード処理
過程の例を説明する。ただし、カードの正当性のチエッ
クは、適用業務設定過程を除き、カードの挿入により自
動的に起動される前述の内部チエックにより果たされる
ものとし、かつ、次のコマンドが用意されているものと
する。
INT: これは、ICカードとの会話の開始を宣言する初期化コマ
ンドであり、カード身元確認情報又は業務識別情報とホ
スト返送情報の要否を示す情報とを、メッセージのデー
タ部に含む。これを受けたカード内マイクロプロセッサ
は、カードの正当性又は業務の適用性のチエック(第6
図21又は22)を行なうとともに、ホスト返送情報(ゾー
ン1のアイテム3)を要求に応じて返送する。
ンドであり、カード身元確認情報又は業務識別情報とホ
スト返送情報の要否を示す情報とを、メッセージのデー
タ部に含む。これを受けたカード内マイクロプロセッサ
は、カードの正当性又は業務の適用性のチエック(第6
図21又は22)を行なうとともに、ホスト返送情報(ゾー
ン1のアイテム3)を要求に応じて返送する。
CHK: これは、識別情報(業務ID、PIN等)をデータ部に含
み、それとメモリ内の指定されたアイテムとの一致性の
チエックを要求する。ただし、ゾーン1及び5について
は、業務IDの一致が確認された後の当該業務のサブゾー
ンのみがチエックの対象となる。
み、それとメモリ内の指定されたアイテムとの一致性の
チエックを要求する。ただし、ゾーン1及び5について
は、業務IDの一致が確認された後の当該業務のサブゾー
ンのみがチエックの対象となる。
WRT: これは、データ部の内容のメモリへの書込みを要求す
る。
る。
RDD: これは、メモリ内の情報の読出しを要求する。以下の説
明において、コマンド略号に続く括弧内の語は、メッセ
ージのゾーン番号部、アイテム番号又はBSN部、及びデ
ータ部の各内容を示す。記号“Z"はゾーン、“i"はアイ
テム、“−”は空白、“A"はカード発行元(VAN業者)
の最終確認責任者、“B"は銀行預金業務、“C"は健康管
理業務を、それぞれ表わす。また、条件テーブルは第2
図のように設定されているとする。
明において、コマンド略号に続く括弧内の語は、メッセ
ージのゾーン番号部、アイテム番号又はBSN部、及びデ
ータ部の各内容を示す。記号“Z"はゾーン、“i"はアイ
テム、“−”は空白、“A"はカード発行元(VAN業者)
の最終確認責任者、“B"は銀行預金業務、“C"は健康管
理業務を、それぞれ表わす。また、条件テーブルは第2
図のように設定されているとする。
適用業務B及びCの登録は、次のようなコマンド列によ
って行なわれる。カード身元確認情報(ゾーン0)は既
に書込まれているとする。
って行なわれる。カード身元確認情報(ゾーン0)は既
に書込まれているとする。
(1) INT(Z0,i4,Aのパスワード) このコマンドにより、カードとの会話が開始され、同時
に、入力されたAのパスワードとゾーン0のアイテム4
との一致性がチエックされ、その結果に従って、認可フ
ラグ1がセットされる。ホスト返送情報は要求されな
い。
に、入力されたAのパスワードとゾーン0のアイテム4
との一致性がチエックされ、その結果に従って、認可フ
ラグ1がセットされる。ホスト返送情報は要求されな
い。
(2) WRT(Z1,−,BのZ1情報) アイテム番号は指定されず、データ部の内容は銀行預金
業務に対してゾーン1に設定すべき全アイテムであり、
これらが一つのサブゾーンとして書込まれる。ホスト返
送情報(i3)として口座番号と暗証番号と次に書込むべ
きブロックのBSNとが指定され、PIN必須指定(i4)がセ
ットされ、使用可能ブロック数(i5)は“10"、ブロッ
ク長(i6)は32バイトであるとする。
業務に対してゾーン1に設定すべき全アイテムであり、
これらが一つのサブゾーンとして書込まれる。ホスト返
送情報(i3)として口座番号と暗証番号と次に書込むべ
きブロックのBSNとが指定され、PIN必須指定(i4)がセ
ットされ、使用可能ブロック数(i5)は“10"、ブロッ
ク長(i6)は32バイトであるとする。
(3) WRT(Z1,−,CのZ1情報) このコマンドにより、前記と同様にして、健康管理業務
に対するゾーン1の全アイテムが書込まれる。ホスト返
送情報は空白であり、PIN必須指定はなく、使用可能ブ
ロック数は“1"で、ブロック長は56バイトとする。
に対するゾーン1の全アイテムが書込まれる。ホスト返
送情報は空白であり、PIN必須指定はなく、使用可能ブ
ロック数は“1"で、ブロック長は56バイトとする。
銀行預金業務における取引に際してのコマンドシーケン
スは、例えば、次のとおりである。
スは、例えば、次のとおりである。
(1) INT(Z1,i0,BのID・ホスト返送情報要求) このコマンドにより、業務の適用性のチエック(第6図
22)が業務IDについて行なわれ、一致すれば、認可フラ
グ2がセットされるとともに、ホスト返送情報として、
口座番号と暗証番号と次に書込むべきブロックのBSNと
が、カード読出書込機7に送られる。なお、カード正当
性チエックは、前述のように、自動内部チエックにより
完了している。
22)が業務IDについて行なわれ、一致すれば、認可フラ
グ2がセットされるとともに、ホスト返送情報として、
口座番号と暗証番号と次に書込むべきブロックのBSNと
が、カード読出書込機7に送られる。なお、カード正当
性チエックは、前述のように、自動内部チエックにより
完了している。
(2) PINの入力 PINの入力を促すガイダンスが表示され、カード使用者
は、キーボード9を用いて、PINを入力する。
は、キーボード9を用いて、PINを入力する。
(3) CHK(Z2,−,PIN) このコマンドにより、本人チエック(第6図23)が行な
われ、入力されたPINとメモリ内のPINのどれかが一致す
れば、認可フラグ4がセットされる。その後、 (4) WRT(Z4,BSN,取引データ) このコマンドにより、取引(預金引出し、入金等)に関
するデータが、ホスト返送情報により指定されたBSNを
持つブロックに書込まれる。
われ、入力されたPINとメモリ内のPINのどれかが一致す
れば、認可フラグ4がセットされる。その後、 (4) WRT(Z4,BSN,取引データ) このコマンドにより、取引(預金引出し、入金等)に関
するデータが、ホスト返送情報により指定されたBSNを
持つブロックに書込まれる。
(5) WRT(Z1,i3,更新されたBSNを含む新ホスト返送
情報) このコマンドにより、次に書込むべきブロックを示すBS
Nを含む更新されたホスト返送情報が、ゾーン1のアイ
テム3としてセットされる。
情報) このコマンドにより、次に書込むべきブロックを示すBS
Nを含む更新されたホスト返送情報が、ゾーン1のアイ
テム3としてセットされる。
次に、健康管理業務における情報読出しのためのコマン
ドシーケンスの例を示す。
ドシーケンスの例を示す。
(1) INT(Z1,i1,CのID) このコマンドにより、業務IDがチエックされ、一致すれ
ば認可フラグ2がセットされる。ホスト返送情報は用意
されていない。カード正当性チエックは自動内部チエッ
クにより完了している。
ば認可フラグ2がセットされる。ホスト返送情報は用意
されていない。カード正当性チエックは自動内部チエッ
クにより完了している。
(2) RDD(Z4,−,−) 健康管理業務のためのゾーン4は単一のブロックからな
るので、BSNを指定する必要はない。PIN必須指定はセッ
トされていなかったから、INTコマンドに応じて行なわ
れた業務IDのチエックにより認可フラグ2がセットされ
ていさえすれば、健康管理に関するゾーン4の情報(病
歴、医学的特徴等)を読出すことができる(第2図△印
参照)。
るので、BSNを指定する必要はない。PIN必須指定はセッ
トされていなかったから、INTコマンドに応じて行なわ
れた業務IDのチエックにより認可フラグ2がセットされ
ていさえすれば、健康管理に関するゾーン4の情報(病
歴、医学的特徴等)を読出すことができる(第2図△印
参照)。
条件テーブル及び認可フラグテーブルの内容は、第2図
及び第5図に示されたものに限られず、任意のチエック
項目の組合せを指定してよい。チエック項目間の論理関
係も、論理和に限られず、他の所要の論理結合を採用し
てよい。
及び第5図に示されたものに限られず、任意のチエック
項目の組合せを指定してよい。チエック項目間の論理関
係も、論理和に限られず、他の所要の論理結合を採用し
てよい。
本発明によれば、各業務に対する権限チエックを、予め
定められたそれぞれに独自の条件について、別個に行な
うことができる。したがって、単一のICカードにより、
著しく性質の異なる複数の業務の管理を、高い信頼度で
行なうことができる。
定められたそれぞれに独自の条件について、別個に行な
うことができる。したがって、単一のICカードにより、
著しく性質の異なる複数の業務の管理を、高い信頼度で
行なうことができる。
第1図は本発明によるICカード内のメモリの内容の一例
を示す図、第2図は第1図に示されたメモリ内容へのア
クセス許可条件を定める条件テーブルの一例を示す図、
第3図は本発明によるICカード及びそれが適用されるカ
ード処理システムのブロックダイヤグラム、第4図はカ
ード内のマイクロプロセッサと外部機器の間で伝送され
るコマンドのフォーマット図、第5図は識別情報の照合
の結果形成される認可フラグテーブルの一例を示す図、
第6図はカード内のマイクロプロセッサによるアクセス
許否決定処理のフローチャートである。 1……ICカード、2……マイクロプロセッサ、3……メ
モリ、Z0〜Z4……情報ゾーン、4……条件テーブル、5
……認可フラグテーブル、7……カード読出書込機、9
……キーボード、11……ホストコンピュータ。
を示す図、第2図は第1図に示されたメモリ内容へのア
クセス許可条件を定める条件テーブルの一例を示す図、
第3図は本発明によるICカード及びそれが適用されるカ
ード処理システムのブロックダイヤグラム、第4図はカ
ード内のマイクロプロセッサと外部機器の間で伝送され
るコマンドのフォーマット図、第5図は識別情報の照合
の結果形成される認可フラグテーブルの一例を示す図、
第6図はカード内のマイクロプロセッサによるアクセス
許否決定処理のフローチャートである。 1……ICカード、2……マイクロプロセッサ、3……メ
モリ、Z0〜Z4……情報ゾーン、4……条件テーブル、5
……認可フラグテーブル、7……カード読出書込機、9
……キーボード、11……ホストコンピュータ。
Claims (8)
- 【請求項1】マイクロプロセッサと前記マイクロプロセ
ッサを介して外部からアクセス可能なメモリとを内蔵
し、業務の履行に際して前記メモリへのアクセスが必要
とされるカードにおいて、前記メモリは、少なくとも、
複数の業務のそれぞれに関する識別情報を含む情報のた
めの領域と、カード所有者に関する識別情報を含む情報
のための領域とを含み、そして、前記各情報の各項目ご
とにそれへのアクセス許可条件として一致が必要な識別
情報を指定するアクセス条件テーブルが、前記マイクロ
プロセッサ又はメモリに設けられていることを特徴とす
る、多目的ICカード。 - 【請求項2】特許請求の範囲1において、前記メモリ内
の情報の各項目は、前記マイクロプロセッサにより実ア
ドレスに変換される統一的型式の論理アドレスを持つ、
多目的ICカード。 - 【請求項3】特許請求の範囲1又は2において、前記ア
クセス条件テーブルは、各項目についてアクセスの種類
ごとにアクセス許可条件を指定する、多目的ICカード。 - 【請求項4】マイクロプロセッサと前記マイクロプロセ
ッサを介して外部からアクセス可能なメモリとを内蔵
し、前記メモリが、少なくとも、複数の業務のそれぞれ
に関する識別情報を含む情報のための領域と、カード所
有者に関する識別情報を含む情報のための領域とを含
み、そして、前記各情報の各項目ごとにそれへのアクセ
ス許可条件として一致が必要な識別情報を指定するアク
セス条件テーブルが、前記マイクロプロセッサ又はメモ
リに設けられている、多目的ICカードを使用する際に行
なわれる方法であって、所定の識別情報を外部機器から
前記マイクロプロセッサに入力するステップと、前記マ
イクロプロセッサにおいて前記入力識別情報とそれに対
応する前記メモリ内の識別情報とを照合してその結果を
保持するステップと、前記メモリ内の情報のある項目へ
のアクセス要求を前記外部機器から前記マイクロプロセ
ッサに入力するステップと、前記マイクロプロセッサに
おいて前記アクセス条件テーブルの内容と前記照合結果
とを比較して前記アクセス要求の許否を決定するステッ
プとを含むことを特徴とする、多目的ICカードの使用方
法。 - 【請求項5】特許請求の範囲4において、前記アクセス
条件テーブルは、各項目についてアクセスの種類ごとに
アクセス許可条件を指定し、前記アクセス要求はアクセ
スの種類を示し、前記許否決定ステップは、適用するア
クセス許可条件を、要求されたアクセスの種類に応じて
選択する、多目的ICカードの使用方法。 - 【請求項6】特許請求の範囲4又は5において、前記各
業務に関する情報は、前記カード所有者に関する識別情
報についての照合の要否を指定する情報を含み、前記照
合要否指定情報が照合を要求しない場合には、前記カー
ド所有者の識別情報の入力と照合を省略する、多目的IC
カードの使用方法。 - 【請求項7】特許請求の範囲4、5又は6において、前
記カード所有者に関する情報は、カード所有者の識別情
報に関する制限を示す情報を含み、前記照合・保持ステ
ップは、前記制限が破られれば照合不成功と判定する、
多目的ICカードの使用方法。 - 【請求項8】特許請求の範囲7において、前記制限は、
前記カード所有者の識別情報の連続使用の可否である、
多目的ICカードの使用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61018040A JPH0754538B2 (ja) | 1986-01-31 | 1986-01-31 | 多目的icカ−ド及びその使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61018040A JPH0754538B2 (ja) | 1986-01-31 | 1986-01-31 | 多目的icカ−ド及びその使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS62177696A JPS62177696A (ja) | 1987-08-04 |
JPH0754538B2 true JPH0754538B2 (ja) | 1995-06-07 |
Family
ID=11960565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61018040A Expired - Lifetime JPH0754538B2 (ja) | 1986-01-31 | 1986-01-31 | 多目的icカ−ド及びその使用方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0754538B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH025158A (ja) * | 1988-06-22 | 1990-01-10 | Fujitsu Ltd | 拡張icカード及びそのアクセス法 |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
JP3329496B2 (ja) * | 1992-11-04 | 2002-09-30 | 富士通株式会社 | Icカード |
JP3455718B2 (ja) * | 1993-10-26 | 2003-10-14 | シャープ株式会社 | 情報記録再生装置 |
JP2003016372A (ja) * | 2001-06-12 | 2003-01-17 | Internatl Business Mach Corp <Ibm> | 個人情報記録デバイス、個人情報の取引方法、個人情報の取引システムおよびプログラム |
JP2003263623A (ja) | 2002-03-11 | 2003-09-19 | Seiko Epson Corp | 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法 |
JP4638135B2 (ja) * | 2003-10-14 | 2011-02-23 | ソニー株式会社 | 情報記憶媒体 |
DE102008000067C5 (de) | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
JP5764509B2 (ja) * | 2012-02-28 | 2015-08-19 | 富士通フロンテック株式会社 | ラベル発行装置、ラベル発行プログラム、およびラベル発行方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59178880A (ja) * | 1983-03-30 | 1984-10-11 | Toshiba Corp | 画像情報記憶検索装置 |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
JPS60181893A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
JPS60205688A (ja) * | 1984-03-29 | 1985-10-17 | Toshiba Corp | 携帯可能媒体 |
JPH0614326B2 (ja) * | 1984-03-31 | 1994-02-23 | 株式会社東芝 | Icカ−ド |
JPS60214078A (ja) * | 1984-04-06 | 1985-10-26 | Omron Tateisi Electronics Co | カードシステム |
-
1986
- 1986-01-31 JP JP61018040A patent/JPH0754538B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS62177696A (ja) | 1987-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4928001A (en) | Secret information preserving system for a multiple issuer IC card | |
US4849614A (en) | Composite IC card | |
JP2623332B2 (ja) | Icカード及びその動作プログラム書込み方法 | |
EP0330404B1 (en) | Integrated circuit cards | |
US20050125678A1 (en) | Systems and methods for configuring digital storage media with multiple access privileges | |
JPS62189593A (ja) | Icカ−ド利用システム | |
JPH0758500B2 (ja) | 携帯可能電子装置 | |
JPS63503335A (ja) | ポータブル データ キャリヤのための保安ファイル システム | |
US6370517B2 (en) | Electronic money card, electronic money receiving/paying machine, and electronic money card editing device | |
JP2002512715A (ja) | 安全なマルチアプリケーションカードシステムおよびプロセス | |
JPH0754538B2 (ja) | 多目的icカ−ド及びその使用方法 | |
US5006698A (en) | Antifraud method and device for a selective access system | |
JP3420761B2 (ja) | マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法 | |
JP2555096B2 (ja) | Icカード | |
JPH09190510A (ja) | データメモリカード及び読取り/書込み装置を具備するユニツト | |
JPH1131190A (ja) | 電子マネーカード、電子マネー入出金機及び電子マネーカード編集装置 | |
JP2532063B2 (ja) | Icカ−ド | |
JP2534984B2 (ja) | Icカ−ド | |
JPH0685158B2 (ja) | Icカ−ド | |
JPS6376035A (ja) | Icカ−ド | |
JP2544722B2 (ja) | 情報格納制御方法及びその手段を具備した情報格納装置 | |
JPH01147686A (ja) | 携帯可能電子装置 | |
JPH02140892A (ja) | Icカードシステム | |
EP2018632B1 (en) | Memory carrier, authorisation method, reader, network and access control system | |
JP2003242425A (ja) | Icカードの追加プログラム利用に対する課金システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EXPY | Cancellation because of completion of term |