JPS62152898A - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPS62152898A
JPS62152898A JP60295481A JP29548185A JPS62152898A JP S62152898 A JPS62152898 A JP S62152898A JP 60295481 A JP60295481 A JP 60295481A JP 29548185 A JP29548185 A JP 29548185A JP S62152898 A JPS62152898 A JP S62152898A
Authority
JP
Japan
Prior art keywords
code
storage area
card
key
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60295481A
Other languages
English (en)
Other versions
JP2534984B2 (ja
Inventor
弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP60295481A priority Critical patent/JP2534984B2/ja
Priority to US06/943,673 priority patent/US4849614A/en
Publication of JPS62152898A publication Critical patent/JPS62152898A/ja
Application granted granted Critical
Publication of JP2534984B2 publication Critical patent/JP2534984B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〈産業上の利用分野〉 この発明はマイクロコンピュータやメモリ素子などの集
積回路(IC)を内蔵したICカードに係り、特には一
つのカードを複数の事業体にわたって共用できるような
ICカードの不正使用あるいは誤使用を防止して各事業
体毎の情報の機密性(セキュリティ)を高めたICカー
ドに関する。
なお、以下の本発明の説明において使用される事業体と
いう用語の意味は銀行、デパート、病院あるいはクレジ
ット会社等の個々の企業体あるいは事業主体ないしは団
体、法人はらとより、その様なある1つの企業ないし法
人の内の各部門も又、事業体と含めて使用り−る。例え
ば、AI行の内部の預金部門、融資部門あるいは為替部
門又、B病院では外科と精神科という様な個々の部門も
それぞれ事業体であり、又、ある会社における総務部、
営業部、開発部といった個々の部所も、それぞれ個別に
一つのカードに利用参加している場合であれば、それぞ
れ事業体と言うことができる。ざらに、本発明は、この
ような事業体以外の複合カードにも適用される。例えば
、ある一つの家族内でカードを夫、姿、子供が共用する
場合、カード内の情報を夫、妻、子供別に管理する場合
には各自が事業体と同様な扱いを受りることになる。以
下の説明では複数の事業体が参加する複合ICカードの
場合を例にとって説明を行う。
〈従来の技術〉 ICカードはマイクロコンピュータやメモリを内蔵して
いるので、それ自身で判断と記憶の殿能を持つ小さな情
報処]lI!機になっている。従って、クレジットカー
ド、銀行カードなどに従来がら用いられている磁気カー
ドよりも、データの秘密と安全を強化できる。しかも、
Icの進歩により記憶容量が飛躍的に増大したので、I
Cカードは、データ記憶用カードとして、一層の期待が
寄せられている。
Icカードのメモリには、紫外線にょるEPROM<イ
レーザブル・プログラマブル・リード・オンリー・メモ
リ)、EEPROM(エレクト・リカル・イレーザブル
・プログラマブル・リード・オンリー・メモリ)などの
不揮発性ICメ七りが使用さ机、これらメモリはカード
に電源を埋設しなくても記憶を保持できるので、簡単な
構造に製作できる利゛点があり、現在までのICカード
の主要な記憶手段として採用されている。しがしながら
RAM (ランダム・アクレス・メモリ)などの揮発性
ICメモリも、電池など持続性の電源で指示するか、ま
たは他のメモリの記憶内容を一時退避させる手段などと
して、IC用のメモリに使用できる。
特に、EEPROMを内蔵りれば、カード内の情報を何
度でも自由に書き換えJることかでき、カードの利用範
囲が拡大し、より便利なものとなる。
最近、一つのICカードを多くの事業体(産業上の利用
分野の欄参照)について共通に利用してカード所有者の
利便性を考えたICカード(以下、複合ICカードと称
J°る。〉が提案されている。
例えば、銀行、デパート、病院、クレジット会社等の複
数の事業体とカード所有者との間で利用されるICカー
ドは従来各事業体毎に個別に発行され、カード所有者は
銀行用カード、デパート用カードという様に多数のカー
ドをIS(帯せねばならず不便をぎたづものである。
従って、これら複数の事業体とカード所有者との間の処
理を1枚のカードで行える様にすることが提案される。
例えば、銀行での預金記録、デパートでの買物の記録及
び決演、病院での診療歴の記録、あるいは信用取引の記
録等をすべて1枚のカードで行うものである。この様な
ことはICカードに内蔵されるメモリ素子の記憶客用の
増大に伴って可能となって来ている。
〈発明が解決しようとする問題点〉 この複合ICカードに記録される情報の内容は各事業体
に共通に必要なもの、例えばカード所有者の氏名、住所
、生年月日、職業等と、事業体毎に個別に利用されるも
のとに区別されて記録される。従って、共通な情報はど
の事業体でも必要に応じてアクセスでき、個別情報は個
々の事業体しかアクセスできないシステムであることが
必要である。すなわち、銀行の預金情報は病院側ではア
クセスできず、逆に病歴の情報は銀行やデパートには知
られないようにしなければならない。
又、例えば、同じ病院内の情報であっても精神科での記
録情報は外科部門で簡単に知られては困るし、逆に内科
の情報は産婦人科でし共通に必要どされる揚台がある。
この様に、複数の事業体が1枚のカードを共用する複合
10カードにおいては、記録情報の内容に応じて、その
情報が記録される記憶エリアへの他の事業体からのアク
セス(読み出し及び書さ込み行為)を厳密に禁じたり、
あるいは13定の複数の事業体だけにアクセスを許可し
たりする様な選択性を有する様なカードでなくてはなら
ない。
〈問題点を解決するための手段〉 上述の問題点を解決するために、本発明によるtCカー
ドにおいては、制御手段と記憶手段とを内蔵し、記憶手
段には情報を記録するための記憶エリアを複数設け、複
数の記憶エリアを少なくとも一つの記憶エリアを−グル
ープとしてグループ毎に区分し、各グループ毎にグルー
プ識別符号をあらかじめ設定し、さらに、各記憶エリア
には特定の記憶エリア管理符号を対応させておく。記憶
エリア管理符号はそのカードに参加している事業体の数
だけ設けておき、さらに記憶エリア単位ないしは各グル
ープ単位で事業体毎の情報を記憶しておく。従っである
特定の記憶エリアへのアクセスを行う場合は、その記憶
エリアが属しているグループに割り当てられたグループ
識別符号と、その特定の記憶エリアに対応する記憶エリ
ア管理符、 号とが入力されて、入力された各符号がい
づれも正しい場合にのみその記憶エリアにアクセスでき
るようにする。こうすることにより、各記憶エリアに対
して、アクセスが出来る事業体の選択性を持たせること
が可能となる。
すなわち、本発明の構成は、少なくとも制御手段と、情
報を記憶するための複数の記憶エリアを設定した古き込
み可能な記憶手段とを内蔵するICカードにおいて、そ
の記憶手段の複数の記憶エリアは少なくとも一つの記憶
エリアを−グループとしてグループ単位で区分され、そ
の記憶手段はさらに、それら各グループに設定された少
なくとも一つのグループ識別符号と、複数の記憶エリア
のそれぞれに対応して設定されかつ各グループ毎に異る
記憶エリア管理符号とからなる所定記憶エリアにアクセ
スするために必要な符号を記憶する符号記憶部を有し、
ざらに制御手段は、外部J:り入力される少なくとも一
つの第1符号と第2符号の指定に基づいて所定の記憶エ
リアにアクセスする為に必要なグループ識別符号と記憶
エリア管理符号とを指定する符号指定手段と、符号指定
手段による指定に基づいて符号記憶部に記憶されたグル
ープ識別符号と入力された第1符号並びに符号記憶部に
記憶された記憶エリア管理符号と入力された第2符号と
をそれぞれ照合する照合手段とを有し、制御手段は、照
合手段において前記第1符号とグループ識別符号並ひに
首記第2符号と指定された記憶エリア管理符号との照合
がいずれも一致した場合にのみ指定された記憶エリアへ
のアクセスを許可するようにしたものである。
なお本発明で言う符号とは数字、アルファベットかな文
字、その他の文字記号等を含み、その桁数あるいは文字
数も任愈のもので本願発明は以上のいずれかのみに限定
するものではない事を断っておく。一般にICカードに
おいて符号とは暗証番号の事を示すので、以下の説明で
は符号は暗証番号あるいはキーという用詔を使用する。
く作用〉 外部よりICカードリーダライタを介して暗証番号の入
力と、情報の読み出しであれば読み出しの指令と読み出
すべき記憶エリアが指定され、あるいは、書き込みであ
れば、暑き込みの指令と書き込むべき記憶エリアが指定
されて、書き込み情報が引き続いてICカードに入力さ
れる。ICカードに入力される暗証番号は、グループ識
別暗証番号(例えば個人キー)と、各記憶エリア毎に設
定された記録エリア管理暗証番号(後で説明する事業体
キー)とである。もしも、読み出し及び書き込みを指定
したある記憶エリアが特定の記憶エリア管理暗証番号が
必要なことが指定されている場合はグループ識別118
!!iE番号の他にその指定された記憶エリア管理暗証
番号が入力されねばならない。すなわち、これらの暗証
番号が入力されると、すでにICカード内に記憶されて
いる正しい暗証番号と照合され、いづれもが一致となっ
た場合にのみ、指定された記憶エリアへのアクセスライ
ンが開かれるのである。
〈発明の効果〉 複数の記憶エリアを一つの記憶エリアあるいは複数の記
憶エリア毎に情報管理単位に応じてグループ分けし、各
グループにはグループ識別暗証番号をあらかじめ設定し
て(他のグループと共通の場合も有り得る。)、さらに
、各記憶エリアには記憶エリア管理ill証番号を設定
し、グループ識別番号と記憶エリア管理暗証番号とが正
しく入力されないと指定の記憶エリアにアクセスできな
いようにしたので、各記憶エリア毎の情報の機密性が保
たれ、なおかつ、記憶エリアを単独の事業体のみで使用
するエリアと、任意の複数の事業体で共用するエリアと
ずべての事業体にわたって共用するエリアとに区別でき
るので、1枚のカードでたくさんの事業体とのやり取り
が出来る複合ICカードの利便性を有効に活用しつつ、
その記録情報の機密性も高められるというすぐれた効果
を有する。
〈実施例〉 この発明の実施例を、図面を参照しながら説明する。第
1図はこの発明によるICカードの一実施例の外観を示
す正面図で第2図はその内部構成を示すため第1図のA
−A ’から見た断面図である。ICカード1にはプラ
スチックなどで作られたカード・コア2の一部に空所3
が形成され、この中にICモジュール4を収容している
。1Gモジユール4には1個ないし2個のLSIチップ
が搭載されている。このICモジュールには8個の接点
端子5が設けられ、外部の回路とICモジュール4が含
まれている電子回路との間の電気的な接続が行われる。
ICモジュールを保護するために空所3は充てん剤6で
満たす。またカード・コア2の上下には印刷層7.7′
を接合し、その印刷層の表面には、必要に応じ図案、文
字等が印刷され、さらにその表面はこれを保護する表層
8.8′で蔽われている。第2図は、特に厚さを誇張し
て図示しであるが、実際の厚さは例えばカード・コア0
.55#、印刷層0.1履、表110.02amで、全
体で0、8ms+程度に仕上げられる。なお磁気ストラ
イプ9とエンボス文字1oは、用途に応じて付加される
ものであり、ICカードとして不可欠なものではない。
第3図は、ICモジュール4に含まれるICの構成を例
示するブロック図で、CPUデツプ40とメモリデツプ
41の2チツプ構成の例を示す。
CPLJチップ40に含まれるCPU401はプログラ
ムによる制御を行ない、ROM402はプログラムなど
を記憶し、RAM403はプログラム・ステップの途中
においてデータを一時的に記憶する役割などを果たす。
メモリチップ41にはEEI)ROM411があり、主
としてデータが記憶されている。EEPORMは電気的
にデータを消去したり書き込んだりが何度でも出来る。
又、紫外線を照射することでデータを消去できるEPR
OMでもよい。
メモリチップ41を使用せずにCPUチップ40のみで
IC′)j−ド用のICモジュールを1チツブで構成す
る場合は、CPtJ、ROM、RAMなどで構成しても
よい。
ICカードは、第4図に示すようなICカード・リーダ
ー・ライタを介して、ホストコンピュータに接続して使
用される。キーボードは暗証番号や読み出しあるいは書
き込み等の種々の命令(コマンド)やデータ(情報)を
入力するためのもので、ホストコンピュータないしはリ
ーダ・ライタに接続される。リーダ・ライタとホストコ
ンピュータ及びキーボードは一体に作られてもよく、又
、個別の装置にしてその間を通信手段で結ばれてもJ:
い。
第5図にこの発明の実施例におけるメモリの構成を示す
。tCカード全体を管理するだめの情報を格納するため
のシステムエリアと、実際の記録すべき情報を記憶しか
つその情報の定義をするためのユーザエリアとから成る
。本発明の実施例においては、システムエリアには、こ
のICカードで使用される暗証番号が記憶される暗証番
号エリアと後で詳述するキーロックエリアが配置される
暗証?5号にはカード使用各個人を特定づ−る暗証番号
である個人キーと、事業体が特定のデータを管理する管
理キーと、データ(あるいは記憶エリア)と事業体との
関係を特定する事業体キーと、複合ICカードの発行元
を特定する発行者キーなどがある。さらに詳しく言えば
、管理キーとは事業体の管理者がそのカードを利用する
ために必要な100証番号(キー)で、事業体の管理・
者のみが知っているものである。事業体キーとはある記
憶エリアに記録される情報がどこの事業体が使用できる
情報かを特定するもので、記憶エリア単位で設定され事
業体側だりに知られるものである。従って、複合ICカ
ードに参加している事業体の数だけ用意される。又、ユ
ーザエリアは複数個(X)の記憶エリアから成る記憶エ
リア群と、それら各記憶エリアに対応して設けられた同
数の索引エリアから成る索引エリア群から成る。個々の
索引エリアは第5図の右側にNαn索引エリアで例示し
ている様に、対応する記憶エリア(No、 n索引エリ
アはNαn記憶エリアと対応する。)の記憶エリア定義
情報と記憶エリア管理情報とに区分される。これについ
ては第6図で改めて説明する。又、個々の記憶エリアは
、第5図にNαn記憶エリアで例示している様に、第1
回〜第m回(mは任意に設定)のレコードに区分される
。従って情報は、レコー、 ド単位に格納され、レコー
ドの長さ(バイト数)はあらかじめ設定され、それぞれ
の索引エリアの記憶エリア定義情報として書ぎ込まれる
。第6図は第5図のユーザエリア中のNαn記憶エリア
に対応するNo、 n索引エリアの構成をさらに詳細に
示したものである。第6図の記憶エリア定義情報の1s
tと2ndバイトには記憶エリアスタートアドレスが定
義されている。これはNαn記憶エリアの先頭番地を示
したものである。次に3rdバイトには、書き込みの場
合のセキュリティレベルW、S、L。
(Write 5eculity Level)と、読
み出しの場合のセキュリティレベルR3S、 L 、 
 (ReadSeculity Level)が定義さ
れる。セキュリティレベルの定義とは情報の内容に応じ
て機密性(セキュリティレベル)に差があるものは、そ
の機密性に応じてアクセスするのに必要な暗証番号の種
類を取捨選択して設定するものである。寸なわちこの記
憶エリアの情報はどれとどれの暗証番号があればアクセ
スできるかを定義する。本実施例におけるセキュリティ
レベルの定義は4ビツトで行い、最上位ビットで事業体
キーの要、不要を下位3ビツトで個人キー、管理キー及
び発行者キーの要、不要を設定する。例えば、 の様に定義が可能で、書き込みの場合と読みだしの場合
とで個別に定義ができる。らちろlυカードシステムで
使用される暗証番号の種類が多ければ、セキュリティレ
ベルビットのビット数を増加することにより対応できる
次に、4thと5thバイトはそれぞれ書き込み(Wr
ite)と読み出しくRead)の場合における必要な
事業体キーの種類を定義する。本実施例においては、8
ビツトで定義しているので、8種類の事業体が定義でき
る。すなわち、この複合ICカードでは事業体8社が参
加できることになる。もつと多くの事業体を参加させる
には、ビット数を多くするか、ビットの組合Uで各事業
体を定義するばよい。この事業体キーレベルは情報の内
容に応じて読み出しと書き込みとで異る定義が可能であ
る。定義では、8ビツトの各ビットをそれぞれ各事業体
に対応させる。例えば、0ビツト目がA銀行、1ビツト
目が8デパート、2ビツト目がC病院、3ビツト目がD
クレジツl−会社、4ビツト目が611行といった具合
である。そして、そのビットに「0」が占ぎ込まれてい
ればその事業体キーは必要、「1」が書き込まれていれ
ば不要とする。例えば下の例の様に定義されているとす
ると、その記憶エリアへのアクセスにはE銀行の事業体
キーかBデパートの事業体キーかあるいはA銀行の事業
体キーかのいずれかが入力されることが必要となる。
次に、6thバイト目は前述したレコードの長さを定義
し、7thバイト目はその記憶エリアで使用可能なレコ
ード数(第5図のm)を定義する。以上の内、記憶エリ
アスタートアドレスと、レコード長と、レコード数の定
義データはその記憶エリアにアクセスするためにアドレ
スを計算するパラメータとして利用される。その他8t
hから1Qthバイトまではカードシステムに他の処理
機能を附加する時に使用される定義エリアである。
次に記憶エリア管理情報の11thバイトの下位2ビツ
トには、書き込みにおける暗証番号誤入力回数が書き込
まれる。同じく、12thバイトの下位2ビツトには読
み出しにおける暗証番号の誤入力回数が書き込まれる。
13thバイト目は書き込み処理過程で次に書き込むべ
きレコードの番号(アドレス)を指定する、一種のアド
レスポインタである。14thバイトは記憶エリアステ
ィタスバイトであり、11thと12thバイトのキー
エラー回数が3回に達すると、その記憶エリアへのアク
セスを禁止するための記憶エリアロックビットと、その
記憶エリアへのアクセスを永久にロックするパーマネン
トロックビットとが定義される。
いずれのロックビットも読み出し及び書き込みの両方の
場合のアクセスについて定義される。なお、11thと
12thバイトの上位5ビツトは、それぞれ14thバ
イトの記憶エリアロックビットを解除(アンロック)し
た回数を山ぎ込むもので書き込みのロックの場合と読み
出しのロックの場合とで個別に占き込める。記憶エリア
ロックビットの解除は、だれでもが自由に出来るという
訳にはゆかず、所定の暗証番号とコマンドを入力しない
と出来ない様にされる。このアンロックは正当なカード
使用者あるいは事業体側の過失による@証番号の誤入力
によるロックに苅する救済手段である。
但し、このアンロックが所定回数、例えば本実施例では
31回繰り返され、その後、その記録エリアがロック状
態となった場合には、その記憶エリアは永久にロック解
除できなくなるようにする。
その場合前述の14thバイト目の記憶エリアスティタ
ス中のパーマネントロックビットが書き込まれる。第7
図に記憶エリアステイタユバ1イトの例が示されている
。なお、記憶エリア管理情報の15th及び16thバ
イト目は予備バイトである。
次に第8図、第9図及び第10図を参照して、本発明の
複合ICカードの一実施例の読み出し及び占ぎ込みの動
作について説明する。
第8図は、第4図に示した様にホストコンピュータとI
Cカード・リーダ・ライタとIcカードが接続された場
合に、ICカードとリーダ・ライタの動作の基本的なフ
ローを示したものである。
ICカード・リーダー・ライタはカード挿入部(図示せ
ず)を備えていて、カードが挿入部に差し込まれるとカ
ードの電気接点5とリーダ・ライタに設けられた接点と
が接触する。なおり−ドと力一ド・リーダ・ライタとの
接続は金属導体の様な金属接点のみに限るものではなく
、信号がカードとカード・リーダ・ライタとの間を伝送
できるものであれば非接触方式の光学的接続手段や音響
的接続手段あるいは電11誘導的接続手段等種々の信号
伝送手段が利用し得る。ICカードがICカード・リー
ダ・ライタに挿入され接続が行われると、ステップOO
でICカードに電源が供給され、さらにクロックパルス
等がカードへ送られ始める。
カード側では電源の供給を受け、クロックパルスが入力
され、動作可能な態勢となった事をステップ06でリー
ダ・ライタに知らせる。ステップ02でリーダ・ライタ
はホストコンピュータからのコマンドをカードへ転送す
る。コマンドには暗証番号の入力、読み出しあるいは書
き込みの命令等があり、個々のコマンド毎に第8図の0
0〜09までのステップが実行される。カードはステッ
プ07でコマンドを受は取ると、そのコマンドをステッ
プ08で実行し、ステップ09でコマンドを実行した結
果をリーダ・ライタに転送する。
リーダ・ライタはステップ03でコマンドが実行された
結果を受は取ると、次のコマンドがホストコンピュータ
から入っているかチェックし、入っていればステップ0
2に戻り、上述の手順を繰り返す。すべてのコマンドの
処理が終了するとり一ダ・ライタはカードへの電源の供
給等を停止しICカードの動作を終了させ、処理が終っ
た事を表示する等の必要な動作を行う。
第9図は本発明の複合ICカードの読み出し及び占ぎ込
み動作の手順を示したものであり、第8図のステップ0
7,08.09を詳細に表わしている。
まずステップ1で初期設定が行われる。次にステップ2
でコマンド及びデータが入力される。これには必要な暗
証番号の入力、読み出し命令及び読み出す記憶エリアの
指定、出き込み命令及び書き込むべき記憶エリアの指定
並びに書き込みデータ等の入力がある。ステップ3では
暗証番号(キー)が入力されたかどうかチェックされる
。暗証番号が入力されていればその暗証番号が使用禁止
(キーロック)のものかどうかステップ4でチェックさ
れる。キーロックは、暗証番号の不正使用を防止する゛
ために設けられたものであり、発明の記憶エリアのアク
セスを禁止(ロック)するものとは異り、暗証番号その
ものの使用を禁止(ロック)するものである。すなわち
個人キー、管理キー、発行者キー、及び事業体キー(複
数)がそれぞれ所定回数、例えば連続15回正しい暗証
番号と不一致の場合はそのlIgi!i[番号は使えな
く(キーロック)するものである。キーロックの場合は
前jホの第5図のシステムエリアにキーロックのエリア
を各暗証番号毎に設け、その暗証番号の不一致が15回
に達すると、キーロックであることを書き込む。ステッ
プ4ではシステムエリアのキーロックエリアを読み出し
入力された暗証番号がキーロックされてるかどうかチェ
ックする。キーロックであれば、その暗証番号ではカー
ドの処理はできないのでステップ5でエラー表示をし、
リーダ・ライタを介Qて表示する。他のエラー表示も同
様である。次の新たなコマンドを待つ。キーロックされ
てなければ、ステップ6でシステムエリアを読み出し暗
証番号の照合をし、照合結果(一致か不一致か)を一時
RAM403に保管し、次のコマンドを持つ。次にステ
ップ2に戻って、例えば読み出し命令と読み出し記憶エ
リアの指定からなる読み出しコマンドが入ると、ステッ
プ3ではキー人力ではないのでステップ7へ移る。ステ
ップ7では読み出しコマンドが書き込みコマンドかをチ
ェックされ、今読み出しコマンドであるのでステップ8
へ移る。ステップ8ではコマンドで指定された記憶エリ
アの索引エリアの記憶エリア管理情報(第6図)を読み
出す。記憶エリア管理情報の内の記憶エリアスティタス
バイト(第7図)を読み出して、ステップ9で読み出し
ロックあるいは読み出しパーマネントロックかチェック
する。
読み出しがロック状態であればステップ10でエラー表
示をし、別のコマンド待ち状態となる。読み出しがロッ
ク状態でなければ、ステップ11でキーチェックを行う
。これはセキュリティレベルのチェックと暗証番号の不
一致のチェック並びに記憶エリアのロックチェックが含
まれる。詳細な説明は第10図を参照して後述する。キ
ーチェック結果が一致であれば、ステップ12で指定さ
れた記憶エリアの読み出しが実行される。ステップ2で
のコマンドが書き込み命令と書き込み記憶エリアの指定
と書き込みデータとから成る書き込みコマンドの場合は
、ステップ13からステップ14へと移る。読み出しコ
マンドでも書き込みコマンドでもない場合はステップ1
4でその他の処理がなされて、ステップ2へ戻る。ステ
ップ15ではコマンドで指定された記憶エリアの索引エ
リアの記憶エリア管理情報を読み出す。記憶エリア管理
情報の内の記憶エリアスティタスバイトを読み出してス
テップ16で書き込みロックあるいは書き込みパーマネ
ントロックかチェックする。占き込みがロック状態であ
ればステップ17でエラー表示をし、別のコマンド持ち
状態となる。書き込みがロック状態でなければ、ステッ
プ18でキーチェックを行う。キーチェックのステップ
は後述する。キーチェック結果が一致であればステップ
19でデータが指定された記憶エリアに書き込まれる。
次に、第10図は第9図のキーチェックのステップをざ
らに詳細に示したものである。読み出しの場合のキーチ
ェック11と書き込みの場合のキーチェック18は基本
的には同じ手順であるので、読み出し処理の場合につい
て以下説明する。
まずステップ100で、指定された記憶エリアの索引エ
リアの記憶エリア定義情報を読み出す。
記憶エリア定義情報の内、読み出しセキュリティレベル
(R,S、L、)を読み出して、ステップ101でセキ
ュリティレベルビットの最上位ビット(4ビツト目)が
「0」 (事業体キー必要)か「1」 (不要)かをチ
ェックする。rOJと定義されていればその事業体キー
がすでに入力されているかどうかステップ102でチェ
ックする。入力されていなければ、ステップ103でエ
ラー表示となる。入力されていればステップ104に進
みセキュリティレベルのチェックを行う。なおステップ
101でセキュリティレベルの最上位ビットが「1」と
定義されていることがチェックされると、次のステップ
102はバスしてステップ104に移る。ステップ10
4,106,108゜112.115及び117はセキ
ュリティレベルビットの下位3桁をチェックして、その
記憶エリアがどのセキュリティレベルで定義されている
か知るものである。まずステップ104でセキュリティ
レベルがrooIJか否かチェックされる。
前述の例ではroolJは個人キーのみを必要とする定
義であるので、ステップ105で、以前ステップ6で照
合してあった照合結果をRAM403から読み出し、照
合結果が一致であれば次のステップへ進み不一致であれ
ばエラー表示となる。ステップ104でrooIJでな
ければ、ステップ106でI’010Jか否かチェック
する。
roloJであれば再び前述の例では管理キーのみ必要
であるので前のステップ6での管理キーの照合結果をR
AM403から読み出し、一致とい−う結果であれば次
のステップに進み、不一致とい・う結果であればエラー
表示をする。ステップ106でroloJでない場合に
はステップ108でrollJか否かチェックする。
rollJは個人キーか管理キーかいづれかの暗証番号
を必要とする定義であるので、ステップ109で個人キ
ーが入力されたのかチェックする。
個人キーであった場合はステップ110で、ステップ6
で行った暗証番号の照合結果をRAM403から読み出
し、個人キーの照合結果が一致であった場合は次のステ
ップへ進み、不一致であった場合はエラー表示をする。
ステップ109で個人キーでない場合は、ステップ11
1で管理キーの照合結果を読み出し、一致であった場合
tよ次のステップへ進み、不一致であった場合はエラー
表示をする。ステップ108でrollJでない場合は
、ステップ112でrl 00Jか否かチェックされる
。rlooJの場合は個人キーと管理キーの両方の暗証
番号が必要であるので、ステップ113で個人キーの照
合結果が読み出され、一致であった場合はステップ11
4で管理キーの照合結果が読み出され、一致であった場
合は次のステップへと進む。ステップ113とステップ
114のいづれの場合でも照合結果が不一致の時は、エ
ラー表示がなされる。なお、本実施例では、管理キーを
各事業体に共通のキーであるとしたが、各事業体毎に固
有のキーとしたり、あるいは、ある複数の事業体のみ共
通と設定してもにい。もし各事業体毎に固有の管理キー
を設ける場合は、記憶エリア定義情報の中にどの管理キ
ーが必要°かを定義するビットを設け、読み出しあるい
は書き込みの場合、定義された管理キーをシステムエリ
ア中の暗!!iEI号エリアより読み出して、入力され
た暗証番号と照合される。又、ある複数の事業体が共通
の管理キーを有し、他の事業体が別の管理キーを持つ場
合も同様に、記憶エリア定義情報の中に管理キーの定義
ビットを設ければよい。ステップ112がrloOJで
ない場合は、ステップ115でrlolJかどうかチェ
ックされ、る。
rlolJの場合は、発行者キーのみが必要なので、発
行者キーの照合結果が読み出され、一致であれば次のス
テップへ進み、不一致であればエラー表示がなされる。
ステップ115でrlolJでない場合は、ステップ1
17でrlllJか否かチェックされる。N 11Jで
もない場合エラー表示され、rlllJの場合は、暗証
番号は不要の記憶エリアであるが、事業体毎の情報(例
えば、単なる「銀行のお知らせ」等)を得る場合らある
のでステップ119に移る。次に、ステップ119で再
び事業体キーが必要かどうか記憶エリア定義情報を読み
出し、R,S、L、の最上位ビットが「O」(必要)か
「1」 (不要)かチェックされる。「0」であればス
テップ6で行った照合結果を読み出し、事業体キーが一
致か不一致がチェックされる。一致であれば次のステッ
プへ進み不一致の場合はエラー表示がなされる。ステッ
プ119で「1」あればステップ120はバスされる。
ステップ121では今までの暗証番号の照合結果が全部
チェックされ、すべての暗証番号が一致かどうかチェッ
クされる。すべての暗証番号が一致であったなら、ステ
ップ122で記憶エリア管理情報の読み出しキーエラー
回数を零にリセットして、キーチェックを終了する。ス
テップ121で1つでも暗証番号の不一致があるとチェ
ックされた場合、読み出しキーエラー回数ビットを読み
出す。ステップ124で、キーエラー回数ビットが0回
の場合、ステップ125でキーエラー回数ビットの回数
を1インクリメントして1回どする。ステップ126で
読み出したキーエラー回数が1回の場合はステップ12
7で1インクリメントして2回とする。さらに、ステッ
プ126で、読み出したキーエラー回数が2回の場合、
ステップ129でキーエラー回数を1インクリメントし
て3回とし、その上ステップ130で記憶エリア管理情
報の記憶エリアスティタスバイトに読み出しロックを占
ぎ込み、ステップ131でエラー表示をする。以上がキ
ーチェックの手順である。
なお、カード所有者が事業体キーの定義されている記憶
エリアにアクセスする場合には、所有者は事業体キーを
知らされていないので、個人キーとコマンドを入力をす
ればボスI・コンピュータ側からICカードへ自動的に
該当する事業体キーを転送するようにすればよい。その
場合、カード所有者に事業体キーを知られないように外
部表示はされず、カード内部で処理される。
次に、第11図(イ)〜(ホ)を参照して、本発明によ
るICカードの記憶エリアのグループ分けの例を説明す
る。第11図においてpl、p2・・・・・・P6 (
数字、文字、記号あるいはそれらの組合せ)はそれぞれ
グループ識別符号(暗証番号)であり、U、U2・・・
・・・U8 (数字、文字、記号あるいはそれらの組合
せ)はそれぞれ記憶エリア管理符号(事業体キー)を示
す。同図で実線で囲った部分は、各々記憶エリアであり
、破線で囲った部分はグループを示す。
第11図(イ)の例は、複数の記憶エリアを三つのグル
ープに区分して、それぞれP  、P  及びP3のグ
ループ識別符号を設定した。実際の使用例では、U、の
記憶エリア管理符号が定義された記憶エリアには個人に
INlする情報例えば、住所、氏名、家族、履歴あるい
は財産リスト等を記録し、そのグループ識別符号を個人
キー(暗証番号)とすれば、その記憶エリアは個人キー
と記憶エリア管理符号P1 (個人を一つの事業体と見
ると、事業体キーの一種と言える。)の両方が入力され
ないと、アクセスできないことになる。従って他の参加
事業体例えば、銀行がこの記憶エリアにアクセスしたい
場合には、その個人の同意を得て、本人から個人キーP
1と記憶エリア管理符号U1を入力してもらうしかなく
万一、記憶エリア管理符号U1だけを他者が知り1qだ
としても、勝手に′他者がアクセスできないことになる
。さらに、グループ識別符号P2で区分された記憶エリ
ア群には例えば銀行関係の情報を記録する。この四つの
記憶エリアにはA銀行、811行、C銀行及びD銀行の
情報が入り、いずれも記憶エリア管理符号として事業体
キーU2が対応ずけられる。グループ識別符号P2は銀
行の特定の担当者(ないしは部署)のみが知る管理キー
であるとすれば、この記憶エリアのグループは四つの銀
行が共通に利用できる情報のエリアとして設定でき、各
銀行の特定の担当者のみがアクセスできる記憶エリアと
なる。又、グループ識別符号P3で区分された記憶エリ
ア群はクレジット会社の情報を記録するエリアとずれば
、グループ識別符号P3はそのクレジット会社の特定の
担当者(ないしは部署)のみが知る管理キーであり、管
理キーP3と記憶管理符号である事業体キーU3が入力
されてその記憶エリアへアクセス可能となる。
次に第11図(ロ)の場合は、記憶エリアを3つのグル
ープに分けその内の1つのグループを2種類のグループ
識別符号P  、P  及び記憶エリア管理符号U 、
U のいずれか−組が入力されればアクセスできるグル
ープを設定した例である。
たとえば、管理キーP と事業体キーU1、管理キーP
 と事業体キーu 1管理キーP2と事業体キーU 、
管理キーP と事業体キーU1のいずれか−組の入力で
中央のグループの記憶エリアへアクセスできることにな
る。すなわち共用データのグループである。
第11図(ハ)は、例えば一枚の複合ICカードを複数
の個人(例として、一つの家族内での共用)で使用した
場合に当てはまる。すなわちグループ識別符号P  −
P6はそれぞれ個人キーで、父、母、子供達がそれぞれ
持つ暗証゛番号に担当する。従ってグループ毎に個人専
用情報を管理できる。あるいはP が個人キーでP  
−P6がそれぞれ銀行、クレジット会社、病院等々の情
報のグループ識別符号としても設定できる。さらには、
P は個人キーとして設定しU −U3は情報管理単位
毎に設定されてもよく、例えばUlがA銀行の事業体キ
ー、U2がB銀行の事業体キー、U3がクレジット会社
の事業体キーなどに設定しでもよい。
第11図(ニ)は、各グループに複数のグループ識別符
号が設定された場合を示す。この例は、第10図の実施
例に対応する。すなわち、グループ識別符号po、p1
.p  、p4はそれぞれ第10図の個人キー、管理キ
ー、発行者キーその他に対応する。記憶エリア管理符号
U1〜U8はそれぞれ事業体キーである。この例は、事
業体毎にグループが対応して設定される。又、各グルー
プには一つの記憶エリアしか示していないが、複数あっ
てもよい。
第11図(ホ)はグループ識別符号P。を全グループに
共通に設定したもので、例えばP。が個人キー、P 〜
P3が管理キーないしは発行者キ−、U −U8が事業
体キーとなり、3種類のキ−が入力されてはじめて記憶
エリアへのアクはスが可能となる。
以上の記憶エリアの区分けとそれの実際の使用例につい
ては上述したものに限るものではなく、本願特許請求の
範囲に記載したものから導びかれるあらゆる組み合わぼ
が本発明が適用できるものである。
以上説明した実施例は、銀行、病院、デパート、クレジ
ット会社が参加する複合1cカードであったが、本発明
が適用される複合ICカードはこの実施例の事業体に限
るものではなく、池に、文化IJl!i設、官公庁、学
校、図囚館、レジャー施設、ホテル、交通機関等様々な
事業体及び個人単位でも参加することができ、複合カー
ドの利便性を生かしつつ各事業体間の情報の機密性を保
つことが可能となる。
【図面の簡単な説明】
第1図は一般的なICカードの平面図、第2図は第1図
におけるA−A ’線に沿った断面を示す断面図、第3
図はICカードの回路構成を示すブロック図、第4図は
ICカードを挿入して使用するICカード・リーダ・ラ
イタおよびそのホストコンピュータを概略を示す図、第
5図は本発明の実施例における書き込み可能なメモリの
構成を示す図、第6図はメモリのユーザエリア内の索引
エリアの構成を承り図、第7図は索引エリアの記憶エリ
ア管理情報の内、記憶エリアスティタスバイトの構成を
示す図、第8図はICカード・リーダ・ライタとICカ
ードとの間の動作の基本的な手順を示すフローチャート
、第9図は本発明による複合ICカードの読み出し及び
書ぎ込みの一実施例を示すフローチャート、第10図は
第9図のフローチャートの内、キーチェックのステップ
のざらに詳細なフローチャート、第11図(イ)〜諌)
は本発明による複合ICカードの記憶エリアのグループ
区分を例示したものである。 1・・・・・・ICカード、4・・・・・・tCモジュ
ール、5・・・・・・接続端子、40・・・・・・CP
Uチップ、401・・・・・・CPU、402・・・・
・・ROM、403・・・・・・RAM、411・・・
・・・EEPROM。

Claims (3)

    【特許請求の範囲】
  1. (1)少なくとも制御手段と、情報を記憶するための複
    数の記憶エリアを設定した書き込み可能な記憶手段とを
    内蔵するICカードであつて、 前記記憶手段の前記複数の記憶エリアは少なくとも一つ
    の記憶エリアを一グループとして該グループ単位に区分
    され、 前記記憶手段はさらに、前記各グループにあらかじめ設
    定した少なくとも一つのグループ識別符号と、前記複数
    の記憶エリアのそれぞれに対応して設定されかつ前記各
    グループ毎に異なる記憶エリア管理符号とからなる所定
    記憶エリアにアクセスするために必要な符号を記憶する
    符号記憶部を有し、 前記制御手段は、外部より入力される少なくとも一つの
    第1の符号と第2の符号の指定に基づいて所定の記憶エ
    リアにアクセスする為に必要な前記グループ識別符号と
    前記記憶エリア管理符号とを指定する符号指定手段と、
    前記符号指定手段による指定に基づいて、前記符号記憶
    部に記憶された前記グループ識別符号と入力された前記
    第1符号並びに前記符号記憶部に記憶された前記記憶エ
    リア管理符号と入力された前記第2符号とをそれぞれ照
    合する照合手段とを有し、 前記制御手段は、前記照合手段において前記第1符号と
    前記グループ識別符号並びに前記第2符号と前記指定さ
    れた記憶エリア管理符号との照合がいずれも一致した場
    合にのみ前記指定された記憶エリアへのアクセスを許可
    することを特徴とするICカード。
  2. (2)特許請求の範囲第(1)項において、前記符号指
    定手段は前記複数の記憶エリア管理符号の内任の複数個
    の記憶エリア管理符号を指定すること出来、前記制御手
    段は指定された複数個の記憶エリア管理符号の内いづれ
    か一つの記憶エリア管理符号が前記入力された第2符号
    と一致しかつ前記グループ識別符号と前記入力された第
    1符号と一致したときのみ前記指示された記憶エリアへ
    のアクセスを許可するようにしたことを特徴とするIC
    カード。
  3. (3)特許請求の範囲第(1)項及び第(2)項のいづ
    れかにおいて、前記グループ識別符号は複数個あつて、
    前記符号記憶部は該複数個のグループ識別符号を記憶し
    、前記複数のグループ識別符号の内あらかじめ定められ
    た一つを含む任意の数のグループ識別符号と前記グルー
    プ識別符号に対応する入力された前記第1符号とが一致
    し、かつ前記入力された第2符号と前記符号指定手段に
    より指定された前記記憶エリア管理符号が一致したとき
    に、前記指定された記憶エリアへのアクセスを許可する
    ようにしたことを特徴とするICカード。
JP60295481A 1985-12-27 1985-12-27 Icカ−ド Expired - Fee Related JP2534984B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP60295481A JP2534984B2 (ja) 1985-12-27 1985-12-27 Icカ−ド
US06/943,673 US4849614A (en) 1985-12-27 1986-12-18 Composite IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60295481A JP2534984B2 (ja) 1985-12-27 1985-12-27 Icカ−ド

Publications (2)

Publication Number Publication Date
JPS62152898A true JPS62152898A (ja) 1987-07-07
JP2534984B2 JP2534984B2 (ja) 1996-09-18

Family

ID=17821161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60295481A Expired - Fee Related JP2534984B2 (ja) 1985-12-27 1985-12-27 Icカ−ド

Country Status (1)

Country Link
JP (1) JP2534984B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004259288A (ja) * 2004-03-24 2004-09-16 Trek 2000 Internatl Ltd ポータブルデータ記憶装置
JP2009042890A (ja) * 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 情報処理装置、データ保護方法およびデータ保護プログラム
US7647505B2 (en) 2002-03-11 2010-01-12 Seiko Epson Corporation Recording medium, recording medium reading/writing apparatus, and method of using recording medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60189588A (ja) * 1984-03-09 1985-09-27 Omron Tateisi Electronics Co Icカード処理システム
JPS6249595A (ja) * 1985-08-29 1987-03-04 Matsushita Electric Ind Co Ltd Icカ−ドのメモリ管理方法
JPS6289183A (ja) * 1985-10-15 1987-04-23 Mitsubishi Electric Corp Icカ−ド

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60189588A (ja) * 1984-03-09 1985-09-27 Omron Tateisi Electronics Co Icカード処理システム
JPS6249595A (ja) * 1985-08-29 1987-03-04 Matsushita Electric Ind Co Ltd Icカ−ドのメモリ管理方法
JPS6289183A (ja) * 1985-10-15 1987-04-23 Mitsubishi Electric Corp Icカ−ド

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647505B2 (en) 2002-03-11 2010-01-12 Seiko Epson Corporation Recording medium, recording medium reading/writing apparatus, and method of using recording medium
JP2004259288A (ja) * 2004-03-24 2004-09-16 Trek 2000 Internatl Ltd ポータブルデータ記憶装置
JP2009042890A (ja) * 2007-08-07 2009-02-26 Konica Minolta Business Technologies Inc 情報処理装置、データ保護方法およびデータ保護プログラム
JP4586829B2 (ja) * 2007-08-07 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、データ保護方法およびデータ保護プログラム

Also Published As

Publication number Publication date
JP2534984B2 (ja) 1996-09-18

Similar Documents

Publication Publication Date Title
US4928001A (en) Secret information preserving system for a multiple issuer IC card
US4849614A (en) Composite IC card
US4734568A (en) IC card which can set security level for every memory area
US6101477A (en) Methods and apparatus for a travel-related multi-function smartcard
US20050125678A1 (en) Systems and methods for configuring digital storage media with multiple access privileges
JP2623332B2 (ja) Icカード及びその動作プログラム書込み方法
JPH0758500B2 (ja) 携帯可能電子装置
Schaumüller-Bichl IC-Cards in High-Security Applications
JPS5975380A (ja) Icカ−ド
JPH0754538B2 (ja) 多目的icカ−ド及びその使用方法
JPS62152898A (ja) Icカ−ド
JP2532063B2 (ja) Icカ−ド
JP3536149B2 (ja) メモリ領域の管理方法
JPH0685158B2 (ja) Icカ−ド
JPS62231352A (ja) Icカ−ド
JPS62154083A (ja) デ−タ管理手段を有するicカ−ド
JPH01230875A (ja) 入退室管理装置
JPS6376035A (ja) Icカ−ド
JPS63151774A (ja) 入退出管理装置
JPS60171585A (ja) 情報処理装置
JPH01147686A (ja) 携帯可能電子装置
JPS62231393A (ja) Icカ−ド
JPS62221753A (ja) 不正アクセス防止方式
JPS60207963A (ja) Icカード
JPH01106365A (ja) 磁気カード発行装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees