JPS62231353A - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPS62231353A
JPS62231353A JP61073186A JP7318686A JPS62231353A JP S62231353 A JPS62231353 A JP S62231353A JP 61073186 A JP61073186 A JP 61073186A JP 7318686 A JP7318686 A JP 7318686A JP S62231353 A JPS62231353 A JP S62231353A
Authority
JP
Japan
Prior art keywords
code
card
key
storage area
codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61073186A
Other languages
English (en)
Other versions
JPH0685158B2 (ja
Inventor
Hiroshi Watanabe
弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP61073186A priority Critical patent/JPH0685158B2/ja
Priority to US06/943,673 priority patent/US4849614A/en
Publication of JPS62231353A publication Critical patent/JPS62231353A/ja
Publication of JPH0685158B2 publication Critical patent/JPH0685158B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〈産業上の利用分野〉 この発明はマイクロコンピュータやメモリ素子などの集
積回路(IC)を内蔵したICカードに係り、特にはI
Cカードの使用者が正当なカード所有者又はその代理人
であることをあらかじめ定められた符号の入力によって
識別する能力を持ったICカードであって、その符号が
所定回数誤って入力されると以後その符号をそのICカ
ードに対して使用不可能とするようにできるICカード
に関する。
〈従来の技術〉 ICカードの使用に際して、使用者がそのカードの正当
な所有者であることの確認のために、使用者に正当な所
有者のみが知っている所定の符号(一般には暗証番号)
を入力さUて、正しい符号が入力された場合のみ買い物
ができたり、情報の読み出しあるいは書き込みができた
りするような所定の処理が許可されるようにすることが
ICカードシステムにおいて行われる。
正当なカードの所有者でない第三者によってICカード
が不正に使用されることを防止するために、符号の誤入
力の回数を制限し、一定回数以上に誤入力すると、IC
カードでの処理がロック状態となってICカードを使用
不可能とするようなICカードのセキュリティシステム
が提案されている。
〈発明が解決しようとする問題点〉 識別のための符号は、カード所有者がおぼえていなけれ
ばならないので通常4桁〜9桁程度の数字やアルファベ
ットあるいはそれらの組合せによる短い文字列で構成さ
れる。従って、第三者がたまたま他人のICカードを入
手して、それを不正に使用しようとする場合、符号を推
測して、入力し、何度か試行錯誤の後、偶然に正しい符
号と一致して、そのICカードが使用できてしまうとい
う問題が発生ずる。特にICカードの場合、従来の磁気
カードとはその記憶容ωが相違に大きく、その様な、い
わばICカードに高い安全性を与えるため、1枚のIC
カードに複数の符号が設定され、処理内容によって複数
の符号の内の一部あるいは全部が正しく入力されて始め
てそのIC力一部での処理が許可されるようにして、I
Cカードのセキユリディを厳重にすることが本願出願人
によって考えられている。例えば、あるICカードにA
、82種類の符号が設定され、カードからのデータの読
み出し処理はΔ符号のみで許可し、カードへの書き込み
はA、B両方の符号が入力されないと許可しないような
システムである。
又、最近、一つのICカードを多くの事業体(情報管理
単位体)について共通に利用してカード所有者の利便性
を考えたICカード(以下、複合ICカードと称する。
)が提案されている。例えば、銀行、デパート、病院、
クレジット会社等の複数の事業体とカード所有者との間
で利用されるICカードは従来各事業体色に個別に発行
され、カード所有者は銀行用カード、デパート用カード
という様に多数のカードを携帯ヒ゛ねばならず不便をき
たすものである。
従って、これら複数の事業体とカード所有者との間の処
理を1枚のカードで行える様にすることが提案される。
例えば、銀行での預金記録、デパ−トでの買物の記録及
び決済、病院での診療歴の記録あるいは信用取引の記録
等をすべて1枚のカードで行うものである。この様なこ
とはICカードに内蔵されるメモリ素子の記憶部かの増
大に伴って可能となって来ている。
この複合ICカードに記録される情報の内容は各事業体
に共通に必要なもの、例えばカード所有者の氏名、住所
、生年月日、職業等と、事業体毎に個別に利用されるも
のとに区別されて記録される。従って、共通な情報はど
の事業体でも必要に応じてアクセスでき、個別情報は個
々の事業体しかアクセスできないシステムであることが
必要である。すなわち、銀行の預金情報は病院側ではア
クセスできず、逆に病歴の情報は銀行やデパートには知
られないようにしな【ノればならない。従って、このよ
うな複合ICカードでは事業体毎の記憶エリアが区分さ
れており、各記憶エリア毎に独立して必要な符号を設定
Jる必要がある。しかも、同じ事業体であっても情報の
屯要瓜に応じて、記憶エリアを区別し、それぞれの記憶
エリアに符号記憶エリアはC銀行の預金口座の記録で、
Dの符号で読み出せるが、書き込みや更新はDの他にざ
らにEの符号を必要とし、No、 2記憶エリアはFデ
パートの買い物の記録でG符号で読み出し可であるか、
No、 3記憶エリアは同じFデパートの記録であって
もクレジットで買い物をした場合の決済の記録であって
これはG符号の他に11符号を入力しないと読み出し書
き込みができないといった風である。
以上述べた様に、ICカードのセキュリティを高めるた
めに、1枚のカードに複数の符号が設定されるようにな
ると、ある符号が所定の誤入力回数に達するとそのIC
カード全体をロックしてしまうようなシステムでは、他
の符号で行う処理も、出来なくなったり、他の符号でア
クセスできる記憶エリアまでもアクセスできなくなるこ
とになり、大量の情報を記録し、処理できるというIC
カードの利便性が損なわれてしまう。
〈問題点を解決するための手段〉 この様な問題を解決するには、ある符号が所定回数誤入
力されても、例えばデータアクセス禁止ビット、禁止ゲ
ート、メモリ破壊などの手段によりICカード全体をロ
ックするのではなく、その符号そのものを使用不可能と
することが望ましい。
上記問題点を解決する本発明のICカードは制御手段と
記憶手段とを内蔵し、外部より第一の符号が入力される
とその入力されIC第一符号と所定の第二符号とが一致
した場合のみICカードへアクセスできるようにしたI
Cカードであって、前記記憶手段は情報を書き込み可能
な記憶エリア部と複数の前記第二符号を記憶する符号記
憶部とを含み、 前記制御手段は入力された前記第一符号と前記符号記憶
部に記憶された前記第二符号とを照合りる照合手段と、
該照合手段による照合結果が不一致の場合にその不一致
の回数をカラン1−シて積算するエラーカラ21〜手段
と、該エラーカウント手段があらかじめ定めた所定回数
前記不一致をカウントした場合に前記入力された第一符
号ではアク−〇 − セスを禁止する符号ロック手段とを有するJ:うにして
、個々の符号に対して独立にロックを行うようにした。
〈作用〉 外部よりICカード・リーダ・ライタを介してICカー
ドに符号の入力と情報の読み出しあるいは書き込みが指
令され、書き込みの場合は書き込むデータが引き続いて
入力される。ICカードは入力された符号の種類からそ
の種類に対応する符号がすでにロック(使用禁止)され
ているかどうか符号ロック手段を読み出して判断し、ロ
ックであれば、リーダ・ライタに対してその符号がロッ
ク状態である旨通知する。もし[lツクでなければ、I
Cカードは記憶している正しい符号と照合して、両省が
一致か不一致かを判定して、その結果を記憶する。もし
不一致であれば、ICカード内のエラーカラ21〜手段
に記録されている不一致回数に今回の不一致を1回加え
る。加えた結果があらかじめ定めた規定回数に達すれば
、その符号が使用禁止(ロック)である旨を符号ロック
手段に書き込み、リーダ・ライタに対してその符号がロ
ック状態となった旨通知する。もし、ロックでな(プれ
ば以後の処理動作、例えば、読み出し/書き込み処理が
引き続き実行される。
〈発明の効果〉 複数の符号が設定されたICカードにおいて、入力され
た符号の不一致が規定回数に達すると、その符号を使っ
てのICカードの処理は禁止(ロック)とされるので、
他の符号がロックとなってない限り、そのICカードは
他の符号によって所定の処理が可能となる。従って大量
の情報を記録したICカードの利便性を有効に利用しつ
つ、同時にICカードの第三者による不正使用を防止で
きるという優れた効果を有する。
〈実施例〉 この発明の実施例を図面を参照しながら説明する。なお
、これまでの説明で述べた符号とは数字、アルファベッ
ト、かな文字、その伯の文字あるいは記号等を含み、コ
ンピュータで読み取り可能な形式のものであれば、いか
なる文字、記号あるいはそれらの組合せでもよい。又、
その桁数についても任意であり、本願発明は、符号を特
定の文字、記号あるいは特定の桁数のものに限定するも
のではない。なお、一般にICカードにおいて符号とは
暗証番号の事を示すことが多いので、以下の実施例の説
明では暗証番−号あるいは4−という用語を使用する。
この実施例のICカードは複数の事業体が1枚のカード
に参加している、いわゆる複合ICカードの場合を例に
とって説明するが、本発明は複合ICカードのみならず
、単一の事業体との間で利用されるICカードに対して
も適用は可能である。第1図はこの発明によるICカー
ドの一実施例の外観を示ず正面図で第2図はその内部構
成を示すため第1図の八−Δ′から見l〔断面図である
。ICカード1にはプラスデックなどで作られたカード
・コア2の一部に空所3が形成され、この中にICモジ
ュール4を収容している。
ICモジュール4には1個ないし2個のLSIチップが
搭載されている。このICモジコールには8個の接点端
子5が設けられ、外部の回路とICモジュール4が含ま
れている電子回路どの間の電気的な接続が行われる。
ICモジュールを保護り゛るために空所3は充てん剤6
で満たす。またカード・コア2の上下には印刷層7.7
′を接合し、その印刷層の表面には、必要に応じ図案、
文字等が印刷され、さらにその表面はこれを保護する表
118.8’で蔽われている。第2図は、特に厚さを誇
張して図示しであるか、実際の厚さは例えばカード・コ
ア0.55HR1印刷層0.1M、表層0.02W+n
で、全体で0、8InIn程度に仕上げられる。なお磁
気ス1〜ライブ9とエンボス文字10は、用途に応じて
伺加されるものであり、ICカードとして不可欠な−b
のではない。
第3図は、ICモジュール4に含まれるICの構成を例
示するブロック図で、CPUデツプ40とメモリチップ
41の2デツプ構成の例を示寸。
CPUチップ4oに含まれるCPU401はプログラム
による制御を行ない、ROM402はプログラムなどを
記憶し、RAM403はプログラム・ステップの途中に
おいてデータを一時的に記憶する役割などを果たす。メ
モリデツプ41にはFEPROM411があり、主どし
てデータが記憶されている。EEPORMは電気的にデ
ータを消去したり書ぎ込んだりが何度でも出来る。又、
紫外線を照射することでデータを消去できるEPROM
でもよい。
メモリチップ41を使用せずにCPUチップ40のみで
ICカード用のICモジュールを1チツプで構成する場
合は、CPtJ、ROM、RAMなどで構成してもよい
ICカードは、第4図に示すようなICカード・リーダ
ー・ライタを介して、ホス1〜コンピユータに接続して
使用される。キーボードは暗証番号や読み出しあるいは
書き込み等の種々の命令(コマンド)やデータ(情報)
を入力Mるためのもので、ホストコンピュータないしは
リーダ・ライタに接続される。リーダ・ライタとポスト
コンピュータ及びキーボードは一体に作られてもよく、
又、個別の装置にしてその間を通信手段で結ばれてもよ
い。
第5図にこの発明の実施例におけるメモリの構成を示す
。ICカード全体を管理するための情報を格納するため
のシステムエリアと、実際の記録すべき情報を記憶しか
つその情報の定義をするためのユーザエリアどから成る
。本発明の実施例においては、システムエリアには、こ
のICカードで使用される正しい昭証搦号が記憶される
暗証番号エリアとキーロックに関する情報を記憶するキ
ーロックエリアが配置される。
第5図に右上に暗証番号エリアとキーロックエリアのさ
らに詳細な構成が示されている。暗証番号エリアには所
定の番地毎にICカードで使用される暗証番号(キー)
が8個(Sは整数)記録される。又、キーロックエリア
は所定の番地毎にそれぞれの暗証番号(キー)について
の情報づなわち、キーエラー回数や、キーロックの有無
を記録する8個のキー管理情報のエリアで構成される。
例えば暗証番号が9桁の文字あるいは数字列からなるも
のであれば各キーを記憶するエリアは各々9バイトから
なる。又、各キー管理情報のエリアは各々1バイトでよ
く、その中に、キーエラー回数をカウントするビットと
キーロックの有無を示すビットが設けられる。
第6図にキー管理情報パイ1〜の一つを示す。このバイ
トで、下位4ビツトはキーエラー回数(暗証番号の誤入
力回数)をカウントするために用いられるキーエラービ
ットである。例えばカード発行時に0O00と設定して
おぎ、以後、キーエラーが発生する毎に1を2進法で加
算して、1111からさらに1を加えてooooとなっ
たときにキーロックするようにすればにい。この場合1
6回キーエラーするとキーロックすることになる。
キーロックはこのバイトの内の1ビツトを利用して行う
。第6図の例では第6ビツトがOの場合キーロックとな
り、1の場合キー使用可を示す。すなわち、キーエラー
回数を加えてゆぎ1111からooooとなった時点で
第6ピツト(キーロックビット)を1からOにすれば、
キーロックされたことになる。これは他のすべてのキー
管理情報のバイトに共通である。キーエラー回数を何回
まで許すかについては任意に設定できる。16回以上の
場合はビット数をさらに増せばよい。l1g証番号には
カード使用者個人を特定する暗証番号である個人キーと
、データ(あるいは記憶エリア)と事業体との関係を特
定する事業体キーと、事業体が特定のデータを管理する
管理キーと、複合ICカードの発行元を特定する発行者
キーなどがある。
さらに詳しく言えば、管理キーとは事業体の管理者がそ
のカードを利用するために必要な暗証番号(キー)で、
事業体の管理者のみが知っているものであり、そのカー
ドに個有の暗証番号である。
事業体キーとはある記憶エリアに記録される情報がどこ
の事業体が使用できる情報かを特定するもので、記憶エ
リア単位で設定され事業体側だけに知られるものである
。従って、複合ICカードに参加している事業体の数だ
け用意される。又、ユーザエリアは複数個(X)の記憶
エリアから成る記憶エリア群と、それら各記憶エリアに
対応して設けられた回数の索引エリアから成る索引エリ
ア 17 一 群から成る。個々の索引エリアは第5図の右側にN(l
 n索引エリアで例示している様に、対応する記憶エリ
ア(Nαn索引エリアはNo、 n記憶エリアと対応す
る。)の記憶エリア定義情報と記憶エリア管理情報とに
区分される。これについては第7図で改めて説明する。
又、個々の記憶エリアは、第5図にNαn記憶エリアで
例示している様に、第1回〜第m回(mは任意に設定)
のレコードに区分される。従って情報は、レコード単位
に格納され、レコードの長さくバイト数)はあらかじめ
設定され、それぞれの索引エリアの記憶エリア定義情報
として書き込まれる。
第7図は第5図のユーザエリア中のNo、 n記憶エリ
アに対応するN(l n索引エリアの構成をさらに詳細
に示したものである。第7図の記憶エリア定義情報のi
Stと2ndバイトには記憶エリアスタートアドレスが
定義されている。これはNo、 n記憶エリアの先頭番
地を示したものである。次に3rdバイトには、書き込
みの場合のセキュリティレベルW。
S、 l 、  (Write 5eculity L
evel)と、読み出しの場合のセキュリティレベルR
,S、 L、  (ReadSeculity Lev
el)が定義される。セキュリティレベルの定義とは情
報の内容に応じて機密性(セキュリティレベル)に差が
あるものは、その機密性に応じてアクセスするのに必要
な暗証番号の種類を取捨選択して設定するものである。
すなわちこの記憶エリアの情報はどれとどれの暗証番号
があればアクセスできるかを定義する。本実施例におけ
るセキュリティレベルの定義は4ビツトで行い、最上位
ビットで事業体キーの要、不要を下位3ビツトで個人キ
ー、管理キー及び発行者キーの要、不要を設定する。例
えば、 の様に定義が可能で、書き込みの場合と読みだしの場合
とで個別に定義ができる。もちろんカードシステムで使
用される暗証番号の種類が多ければ、セキュリティレベ
ルピッ1〜のビット数を増加することにより対応できる
次に、4thと5thバイトはそれぞれ書き込み(Wr
ite )と読み出しく Read )の場合における
必要な事業体キーの種類を定義する。本実施例において
は、8ビツトで定義しているので、8種類の事業体が定
義できる。すなわち、この複合ICカードでは事業体8
社が参加できることになる。もつと多くの事業体を参加
させるには、ビット数を多くするか、ビットの組合せで
各事業体を定義すればよい。この事業体キーレベルは情
報の内容に応じて読み出しと書き込みとで異る定義が可
能である。定義では、8ビツトの各ビットをそれぞれ各
事業体に対応させる。例えば、0ビツト目がA銀行、1
ビツト目がBデパート、2ビツト目がC病院、3ビツト
目がDクレジット会社、4ビツト目がE銀行といった具
合である。そして、そのビー 2〇 − ットにrOJが書き込まれていればその事業体キーは必
要、「1」が書き込まれていれば不要とする。例えば下
の例の様に定義されているとすると、その記憶エリアへ
のアクセスにはE銀行の事業体キーかBデパートの事業
体キーかあるいはA銀行の事業体キーかのいずれかが入
力されることが必要となる。
次に、6thバイト目は前述したレコードの長さを定義
し、7thバイト目はその記憶エリアで使用可能なレコ
ード数(第5図のm)を定義する。以上の内、記憶エリ
アスター1〜アドレスと、レコード長と、レコード数の
定れデータはその記憶エリアにアクセスするためにアド
レスを計算するパラメータとして利用される。その他8
thから10thバイトまではカードシステムに他の処
理機能を附加する時に使用される定義エリアである。
次に記憶エリア管理情報の11 thバイトの下位2ビ
ツトには、書き込みにおける暗証番号誤入力回数が書き
込まれる。同じく、12thバイトの下位2ビツトには
読み出しにおける暗証番号の誤入力回数が書き込まれる
。この誤入力回数の書き込みは、第6図のキー管理情報
のキーエラー回数とは別個に行われるものである。13
thバイト日は書き込み処理過程で次に書き込むべきレ
コードの番号(アドレス)を指定する、一種のアドレス
ポインタである。14thバイトは記憶エリアスティタ
スバイトであり、11thと12thバイトのキーエラ
ー回数が3回に達すると、その記憶エリアへのアクセス
を禁止するための記憶エリアロックビットと、その記憶
エリアへのアクセスを永久にロックするパーマネントロ
ックビットとが定義される。いずれのロックヒツトも読
み出し及び書き込みの両方の場合のアクセスについて定
義される。
なお、11thと12thバイトの上位5ビツトは、そ
れぞれ14thバイトの記憶エリアロックビットを解除
(アンロック)した回数を書き込むもので書き込みのロ
ックの一合と読み出しのロックの場合とで個別に書き込
める。記憶エリアロックピットの解除は、だれでもが自
由に出来るという訳にはゆかず、所定の暗証番号とコマ
ンドを入力しないと出来ない様にされる。このアンロッ
クは正当なカード使用者あるいは事業体側の過失による
暗証番号の誤入力によるロックに対する救済手段である
。但し、このアンロックが所定回数、例えば本実施例で
は31回繰り返され、その後、その記録エリアがロック
状態となった場合には、その記憶エリアは永久にロック
解除できなくなるようにする。その場合前述の14th
バイト目の記憶エリアスティタス中のパーマネントロッ
クビットが書き込まれる。第8図に記憶エリアスティタ
スバイトの例が示されている。なお、記憶エリア管理情
報の15th及び16thバイト目は予備バイトである
次に第9図、第10図及び第11図を参照して、本発明
のキーロック手段を右する複合ICカードの一実施例の
読み出し及び書き込みの動作について説明する。
第9図は、第4図に示した様にホストコンピュ一タとI
Cカード・リーダ・ライタとICカードが接続された場
合に、ICカードとリーダ・ライタの動作の基本的なフ
ローを示したものである。
ICカード・リーダ・ライタはカード挿入部(図示せず
)を備えていて、カードが挿入部に差し込まれるとカー
ドの電気接点5とリーダ・ライタに設けられた接点とが
接触する。なおり−ドとカード・リーダ・ライタとの接
続は金属導体の様な金属接点のみに限るものではなく、
信号がカードとカード・リーダ・ライタとの間を伝送で
きるものであれば非接触方式の光学的接続手段や音響的
接続手段あるいは電磁誘導的接続手段□等種々の信号伝
送手段が利用し得る。ICカードがICカード・リーダ
・ライタに挿入され接続が行われると、ステップOOで
ICカードに電源が供給され、さらにクロックパルス等
がカードへ送られ始める。
カード側では電源の供給を受り、クロックパルスが入力
され、動作可能な態勢となった事をステップ06でリー
ダ・ライタに知らせる。ステップ02でリーダ・ライタ
はホス1〜コンピユータからのコマンドをカードへ転送
する。コマンドには暗証番号の転送、読み出しあるいは
書き込みの命令等があり、個々のコマンド毎に第9図の
OO〜09までのステップが実行される。カードはステ
ップ07でコマンドを受は取ると、そのコマンドをステ
ップ08で実行し、ステップ09でコマンドを実行した
結果をリーダ・ライタに転送する。リーダ・ライタはス
テップ03でコマンドが実行された結果を受は取ると、
次のコマンドがホストコンピュータから入っているかチ
ェックし、入っていればステップ02に戻り、上述の手
順を繰り返す。
すべてのコマンドの処理が終了するとり−ダ・ライタは
カードへの電源の供給等を停止しICカードの動作を終
了させ、処理が終った事を表示する等の必要な動作を行
う。
第10図は本発明のキーロックが行うことのできる複合
ICカードの読み出し及び書き込み動作の手順を示した
フローチャートであり、第9図のステップ07.08,
09を詳細に表わしている。
第10、第11図の実施例ではキー(暗証番号)すなわ
ち符号の種類が全部で11ケ設定されており、従ってシ
ステムエリアの暗証番号エリアはN。
1キーからNα11キーの11ケの暗証番号記憶部から
成る。又、キーロックエリアも同様に11ケのキー管理
情報のエリアから成る。そして、キーエラー回数が16
回に達すると、キーロックがされる。
第10図のフローチャートを以下説明する。まず、カー
ド使用者がICカードをリーダ・ライタに挿入し、何を
行いたいのか指示し、それに必要な暗証番号が入力され
、さらに、データが打ち込まれる。カードが挿入される
と、ステップ1で初期設定が行われる。次にステップ2
で最初のコマンドあるいはデータが入力される。これに
はり一ダ・ライタからICカードへの暗証番号の転送命
令、読み出し命令及び読み出す記憶エリアの指定、書き
込み命令及び書き込むべき記憶エリアの指定並びに書き
込みデータ等の入力がある。ステップ3では暗証番号(
キー)が入ノ〕(転送)されたかどうかチェックされる
。転送された暗証番号はICカードのRAM403に一
時保持される。ステップ4では転送された暗証番号が該
当するキーロックエリアのキー管理情報を読み出す。ス
テップ5で、読み出したキー管理情報のキーロックビッ
トが1”かどうか判定Jる。もし1′′でな(11Q 
I+であればそのキー(暗証番号)はすでにロック(使
用禁止)状態であるので、ステップ6でリーダ・ライタ
に対してそのキーがロック状態である旨通知する。ステ
ップ5でキーロックビットが1″であれば未だキーはロ
ックされていないので、ステップ7で暗証番号エリアか
ら対応Jる番号のキーを読み出す。次に、ステップ8で
転送されたキーとPCFEE番号1リアがら読み出した
キーとが照合され一致Jるかどうか判定される。もし一
致すれば、転送されたキーは正しいキーであり、次のス
テップって一致したという事をRAM403に記憶する
。次に、ステップ95でキー管理情報(第6図)のキー
エラーカウント(キー誤入力回数)をクリアしてooo
oにリセットする。
そしてステップ10でリーダ・ライタに対してキ一転送
コマントに対する処理が終了した事を通知し、次のコマ
ンドあるいはf−夕を受は入れる態勢となる。もし、ス
テップ8でキーの照合結果が一致しなければ、ステップ
11でその事をRAM403に記憶する。次にキー管理
情報のキーエラーカウント(第6図のキー誤入力回数)
を1インクリメントする。ステップ13では、インクリ
メントされたキーエラーピッ1〜が0OOOになってキ
ーエラーカウントが16回かどうか判定される。
ここでキーエラービットが0O00となっているという
ことは1111から1インクリメントしてooooとな
った事を意味し、キーエラー回数が16回に達したこと
を表わしている。その場合、ステップ14でキーロック
ビットを“1″から1101+に書き換える。次に、ス
テップ15でり一ダ・ライタにキーロック状態となった
事を通知し、次のコマンドを待つ状態となる。ステップ
13でooooでない場合、ステップ16でリーダ・ラ
イタにキー転送コマンドに対づ−る処理が終了した事を
通知し、次のコマンドを持つ状態となる。複数のキーを
入力する場合は、各キー毎にキー転送コマンドが実行さ
れるので、例えばNα1キーと、Nα2キーを使用する
ICカードの処理が指示され、それら2つのキーがリー
ダ・ライタに入力されると、騎1キーに対するキー転送
コマンドが指令され、実行されてステップ16まで来る
と、次のNα2キーの転送コマンドが実行される必要が
あるので、ステップ2に戻る。すなわち処理に必要なキ
ーのすべての転送コマンドが完了するまで2〜16まで
のステップが繰り返される。又、すべてのキーの転送コ
マンドが完了すると、例えば、読み出しあるいは書き込
みのコマンドが実行されるので、その場合もステップ1
6からステップ2に戻る。ステップ2で、読み出しある
いは書き込みコマンドが入力されると、ステップ3では
キー転送ではないのでステップ18へ移る。ステンイで
は読み出しコマンドか書き込みコマンドかをチェックさ
れ、今読み出しコマンドであるとするとステップ19へ
移る。ステップ19ではコマンド中で指定された記憶エ
リアの索引エリアの記憶エリア管理情報(第7図)を読
み出す。記憶エリア管理情報の内の記憶エリアスティタ
スバイト(第8図)を読み出して、ステップ20で読み
出しロックあるいは読み出しパーマネン1−ロックかチ
ェックする。読み出しがロック状態であればステップ2
1でエラー表示をし、別のコマンド待ち状態となる。読
み出しがロック状態でなければ、ステップ22でキーチ
ェックを行う。これはセキュリティレベルのチェックと
Vs証番号の不一致のチェック並びに記憶エリアのロツ
クヂエツタが含まれる。
詳細な説明は第11図を参照して後述する。キーチェッ
ク結果がOKであれば、ステップ23で指定された記憶
エリアの読み出しが実行される。ステップ2でのコマン
ドが書き込み命令と書き込み記憶エリアの指定と書き込
みデータとから成る書き込みコマンドの場合は、ステッ
プ24からステップ26へと移る。読み出しコマンドで
も書き込みコマンドでもない場合はステップ25でその
他の処理がなされて、ステップ2へ戻る。ステップ26
ではコマンドで指定された記憶エリアの索引エリアの記
憶エリア管理情報を読み出す。記憶エリア管理情報の内
の記憶エリアスティタスバイトを読み出してステップ2
7で書き込みロックあるいは書き込みパーマネントロッ
クかチェックする。
書き込みがロック状態であればステップ28でエラー通
知をし、別のコマンド持ち状態となる。書き込みがロッ
ク状態でなければ、ステップ29でキーチェックを行う
。キーチェックのステップは後述する。キーヂエック結
果が一致であればステップ30でデータが指定された記
憶エリアに書き込まれる。
次に、第11図は第10図のキーチェックのステップを
さらに詳細に示したものである。この例では、先程も述
べたように11種類の暗証番号すなわち、個人キー、管
理キー、発行者キーが各々1つ、並びに事業体キーが8
つ設定され、暗証番号エリアのNα1〜Nα11の番地
に記録される。読み出しの場合のキーチェック22と書
き込みの場合のキーチェック29は基本的には同じ手順
であるので、読み出し処理の場合について以下説明する
まずステップ100で、指定された記憶エリアの索引エ
リアの記憶エリア定義情報を読み出す。
記憶エリア定義情報の内、読み出しセキュリティレベル
(R,S、L、)を読み出して、ステップ101でセキ
ュリティレベルビットの最上位ビット(4ビツト目)が
「01 (事業体キー必要)か「1」 (不要)かをチ
ェックする。rOJと定義されていればその事業体キー
がすでに入力されているかどうかステップ102でチェ
ックする。入力されていなければ、ステップ103でリ
ーグ・ライタに対しエラー通知を1゛る。入力されてい
ればステップ104に進みセキュリティレベルのチェッ
クを行う。なおステップ101でセキュリティレベルの
最上位ビットが「1」と定義されていることがチェック
されると、次のステップ102はパスしてステップ10
4に移る。ステップ104.106,108,112,
115及び117はセキュリティレベルビットの下位3
桁をチェックして、その記憶エリアがどのセキュリティ
レベルで定義されているか知るしのである。まずステッ
プ104でセキュリティレベルがrooIJが否かチェ
ックされる。前述の例ではroolJは個人キーのみを
必要とする定義であるので、ステップ105で、以前ス
テップ9,11で一時記憶してあった照合結果をRAM
403がら読み出し、照合結果が一致であれば次のステ
ップへ進み不一致であればエラー通知となる。ステップ
104で「OOl」でなケレハ、ステップ106で「o
lo」か否かチェックする。r 010.1であれば再
び前述の例では管理キーのみ必要であるので前のステッ
プ9,11での管理キーの照合結果をRAM403から
読み出し、一致という結果であれば次のステップに進み
、不一致という結果であればエラー通知をする。ステッ
プ106でroloJでない場合にはステップ10Bで
rollJが否かチェックする。rollJは個人キー
が管理キーかいづれかの暗証番号を必要とする定義であ
るので、ステップ109で個人キーが入力されたのかチ
ェックする。個人キーであった場合はステラブ110で
、ステップ9,11で記憶された暗証番号の照合結果を
RAM403から読み出し、個人キーの照合結果が一致
であった場合は次のステップへ進み、不一致であつIご
場合はエラー表示をする。ステップ109で個人キーで
ない場合は、ステップ111で管理キーの照合結果を読
み出し、一致であった場合は次のステップへ進み、不一
致であった場合はエラー通知をする。ステップ108で
l011Jでない場合は、ステップ112で「100」
か否かチェックされる。「100」の場合は個人キーと
管理キーの両方の暗証番号が必要であるので、ステップ
113で個人キーの照合結果が読み出され、一致であっ
た場合はステップ114で管理キーの照合結果が読み出
され、一致であった場合は次のステップへと進む。ステ
ップ113とステップ114のいづれの場合でも照合結
果が不一致の時は、エラー通知がなされる。なお、本実
施例では管理キーを各事業体に共通のキーであるとした
が、各事業体毎に個有のキーとしたり、あるいは、ある
複数の事業体のみ共通と設定してもよい。もし各事業体
毎に個有の管理キーを設ける場合は、記憶エリア定義情
報の中にどの管理キーが必要かを定義するビットを設(
プ、読み出しあるいは書き込みの場合、定義された管理
キーをシステムエリア中の暗証番号エリアより読み出し
て、入力された暗証番号と照合される。又、ある複数の
事業体が共通の管理キーを有し、他の事業体が別の管理
キーを持つ場合も同様に、記憶エリア定義情報の中に管
理キーの定義ビットを設ければよい。ステップ112が
M OOJでない場合は、ステップ115でrlolJ
かどうかチェックされる。MOIJの場合は、発行者キ
ーのみが必要なので、発行者キーの照合結果が読み出さ
れ、一致であれば次のステップへ進み、不一致であれば
エラー通知がなされる。ステップ115でrlolJで
ない場合は、ステップ117でN11Jか否かチェック
される。「111」でもない場合エラー通知され、N1
1Jの場合は、暗証番号は不要の記憶エリアであるのが
事業体毎の情報(例えば、[銀行からのお知らせ])を
得たい場合もあるのでステップ119にうつる。次に、
ステップ119で再び事業体キーが必要かどうか記憶エ
リア定義情報を読み出し、R,S、L。
の最上位ビットが「0」 (必要)か「1] (不要)
かチェックされる。「0」であればステップ9゜11の
照合結果を読み出し、事業体キーが一致か不一致がチェ
ックされる。一致であれば次のステップへ進み不一致の
場合はエラー通知がなされる。
ステップ119で「1」あればステップ120はパスさ
れる。ステップ121では今までの暗証番号の照合結果
が全部チェックされ、すべての暗証番号が一致かどうか
チェックされる。すべての暗証番号が一致であったなら
、ステップ122で記憶エリア管理情報の読み出しキー
エラー回数を零にリセットして、キーチェックを終了す
る。ステップ121で1つでも暗証番号の不一致がある
とチェックされた場合、読み出しキーエラー回数ビット
を読み出す。ステップ124で、キーエラー回数ビット
が0回の場合、ステップ125でキーエラー回数ビット
の回数を1インクリメントして1回とする。ここで、注
意したいのは、このキーエラー回数ビットは記憶エリア
管理情報中のキーエラー回数ビットであって、キーロッ
クエリアのキーエラービットとは別であることである。
ステップ126で読み出したキーエラー回数が1回の場
合はステップ127で1インクリメントして2回とする
。さらに、ステップ126で、読み出したキーエラー回
数が2回の場合、ステップ129でキーエラー回数を1
インクリメントして3回とし、その上ステップ130で
記憶エリア管理情報の記憶エリアスティタスバイトに読
み出しロックを書き込み、ステップ131でエラー表示
をする。
以上がキーチェックの手順である。
なお、カード所有者が事業体キーの定義されている記憶
エリアにアクセスする場合には、所有者は事業体キーを
知らされていないので、個人キーとコマンドを入力をす
ればポストコンピュータ側からICカードへ自動的に該
当する事業体キーを転送するようにすればよい。その場
合、カード所有者には事業体キーを知られないよう外部
表示はされず、カード内部で処理される。
以上述べたような手順で暗証番号の誤入力回数が16回
に達すると、その暗証番号によるICカードの処理は以
後不可能となる。所が、第三者の故意の誤入力や、ある
いはカード所有者本人の記憶違いに等による誤入力によ
って、意に反して暗証番号がロックされてしまい、その
暗証番号によってしかアクセスできないような記憶エリ
アのデータ処理が不可能となってしまった場合に、何ら
かの救済手段を設けて、キーロックを解除することが考
えられてもよい。第12図には本発明の10カードに適
用できる、その様なキーロック解除の手順を示している
。この救済手段はキーエラービットを利用するもので、
特定の暗証番号とキーロック解除コマンドを入力するこ
とにより、キーロックとなった暗証番号のロックを解除
して再び使用できるようにするものである。このキーロ
ック救済手段を必要に応じて本発明のICカードに適用
すればより、ICカードの利便性が高まり、同時にキー
ロックというICカードのセキュリテイをも維持できる
bのCある。
まずICカードがリーダ・ライタに挿入され、キーロッ
ク解除コマンドと、それに必要な暗証番号と、どの暗証
番号のロックを解除したいかの暗証番号の形式(例えば
、個人キー、あるいは事業体キー)の入力が行われる。
そしてステップ201でICカードが初期設定される。
次に、ステップ202でキーロック解除コマンドかどう
か判定され、ノーであればステップ203でその他の処
理とされる。ステップ204では入力された暗証番号が
正しいかどうか、nn証番号エリアの対応する暗証番号
を読み出して照合する。この場合のlB証番号をどの暗
証番号に設定するかは、ICカードシステムを作る際に
任意に設定される。例えば個人キーとしておけば、第三
者による誤入力によっである暗証番号が不本意にロック
されても、カード所有者が個人キーを記憶している限り
、自ら、キーロック解除を行うことが可能である。又、
個人キーでなく、発行者キーとしておけば、カード所有
者の記憶違いによって誤入力となって個人キ−がロック
された場合でも、発行者のもとで、カードの正当な所有
者であることを証明して個人キーのロックを解除しても
らうことができる。その他のキーあるいは、複数のキー
の全部ないしはどれか1部のキーとすることも、ICカ
ードのシステムとしてあらかじめ設定することが可能で
ある。
次に、ステップ2oWで解除を指示された暗証番解除さ
れたかどうか判定するため、キーロックビットが1″か
どうか、及びキーエラービットがo”&でリーダ・ライ
タに対してキーロック解除が不成功の旨通知する。もし
、キーロック解除が正しく行われた場合は、ステップ2
0ψでキーロック解除が終了した旨リーダ・ライタに通
知して完了する。
以上説明した実施例は、銀行、病院、デパート、クレジ
ット会社が参加する複合ICカードであつたが、本発明
が適用される複合ICカードはこの実施例の事業体に限
るものではなく、他に、文化施設、官公庁、学校、図書
館、レジャー施設、ホテル、交通機関等様々な事業体及
び個人単位でも参加することができ、複合カードの利便
性と各事業体間の情報の機密性を保ちつつ、カードの不
正使用を防止することが可能となる。さらには、本発明
は冒頭でも述べたように、複合ICカードのみならず、
複数の暗証番号が設定されたICカードであれば単一事
業体用のICカードでも適用でき、上述の実施例と同一
な効果が得られる。
【図面の簡単な説明】
第1図は一般的なICカードの平面図、第2図は第1図
におけるA−A ’線に沿った断面を示す断面図、第3
図はICカードの回路構成を示すブロック図、第4図は
ICカードを挿入して使用するICカード・リーダ・ラ
イタおよびそのホストコンピュータを概略を示す図、第
5図は本発明の実施例における書き込み可能なメモリの
構成を示す図、第6図はキー管理情報エリアの1つの構
成を示す図、第7図はメモリのユーザエリア内の索引エ
リアの構成を示す図、第8図は索引エリアの記憶エリア
管理情報の内、記憶エリアスティタスバイトの構成を示
す図、第9図はICカード・リーダ・ライタとICカー
ドとの間の動作の基本的な手順を示すフローチャート、
第10図は本発明によるキーロック動作を含む複合IC
カードの読み出し及び書き込みの一実施例を示すフロー
チャート、第11図は第10図のフローチャートの内、
キーチェックのステップのさらに詳細なフローチャート
、第12図はキーロックを解除するための手順を示した
フローチャートである。 1・・・・・・ICカード、4・・・・・・ICモジュ
ール、5・・・・・・接続端子、40・・・・・・CP
Uデツプ、401・・・・・・CPU、402・・・・
・・ROM、403・・・・・・RAM。 411・・・・・・EEPROM。

Claims (1)

  1. 【特許請求の範囲】 (1) 制御手段と記憶手段とを内蔵し、外部より第一
    の符号が入力されるとその入力された第一符号と所定の
    第二符号とが一致した場合にのみICカードへアクセス
    できるようにしたICカードであつて、 前記記憶手段は情報を書き込み可能な記憶エリア部と複
    数の前記第二符号を記憶する符号記憶部とを含み、 前記制御手段は入力された前記第一符号と前記符号記憶
    部に記憶された前記第二符号とを照合する照合手段と、
    該照合手段による照合結果が不一致の場合にその不一致
    の回数をカウントして積算するエラーカウント手段と、
    該エラーカウント手段があらかじめ定めた所定回数前記
    不一致をカウントした場合に前記入力された第一符号で
    はアクセスを禁止する符号ロツク手段とを有することを
    特徴とするICカード。 (2) 特許請求の範囲第(1)項において、前記第一
    符号は異なる複数個あつて、前記第二符号は前記第一符
    号と対応しており、前記照合手段は複数の対応する前記
    第一と第二符号とを各々照合し、前記エラーカウント手
    段は前記複数の対応する第一と第二符号のそれぞれにつ
    いて独立に不一致の回数をカウントすることを特徴とす
    るICカード。(3) 特許請求の範囲第(1)項また
    は(2)項のいずれかにおいて、前記記憶手段は複数の
    記憶エリア部を有し、該記憶エリア部へのアクセスのた
    めの所定の前記第二符号が対応していることを特徴とす
    るICカード。 (4) 特許請求の範囲第(2)項あるいは第(3)項
    のいずれかにおいて、前記符号ロツク手段は前記複数の
    第二符号の各々に対応して設けられ、前記カウント手段
    の積算値があらかじめ定めた前記所定回数となつたとき
    に、そのカウント手段に対応する第二符号が使用禁止で
    あることを指示する指示手段と、該指示手段が前記第二
    符号が使用禁止を指示しているかどうか判定する手段と
    を有し、前記制御手段は外部より前記記憶エリアへのア
    クセスの要求があつたときに前記判定手段の判定結果を
    参照して該判定結果が使用禁止の指示であつた場合にそ
    の記憶エリアへのアクセスは行わないようにすることを
    特徴とするICカード。 (5) 特許請求の範囲第(4)項において、前記指示
    する手段は前記第二符号が使用禁止であるか使用可能で
    あるかを指示し、該指示は外部より所定の第三符号と解
    除命令によつて前記指示手段が前記第二符号が使用禁止
    を指示しているとき使用可能の指示に書き換え可能であ
    ることを特徴とするICカード。 (6) 特許請求の範囲第(5)項において、前記第三
    符号は前記複数の第二符号の少なくとも一部であること
    を特徴とするICカード。
JP61073186A 1985-12-27 1986-03-31 Icカ−ド Expired - Fee Related JPH0685158B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP61073186A JPH0685158B2 (ja) 1986-03-31 1986-03-31 Icカ−ド
US06/943,673 US4849614A (en) 1985-12-27 1986-12-18 Composite IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61073186A JPH0685158B2 (ja) 1986-03-31 1986-03-31 Icカ−ド

Publications (2)

Publication Number Publication Date
JPS62231353A true JPS62231353A (ja) 1987-10-09
JPH0685158B2 JPH0685158B2 (ja) 1994-10-26

Family

ID=13510856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61073186A Expired - Fee Related JPH0685158B2 (ja) 1985-12-27 1986-03-31 Icカ−ド

Country Status (1)

Country Link
JP (1) JPH0685158B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01217587A (ja) * 1988-02-25 1989-08-31 Hitachi Maxell Ltd Icカード
JPH0259987A (ja) * 1988-08-26 1990-02-28 Toshiba Corp 携帯可能電子装置
JPH0259988A (ja) * 1988-08-26 1990-02-28 Toshiba Corp 携帯可能電子装置
WO2003003194A1 (fr) * 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
EP1837801A1 (en) * 2006-03-24 2007-09-26 Kabushiki Kaisha Toshiba Mobile electronic device and IC card

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60181893A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
JPS6152775A (ja) * 1984-08-22 1986-03-15 Omron Tateisi Electronics Co カ−ドの不正アクセス防止方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60181893A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
JPS6152775A (ja) * 1984-08-22 1986-03-15 Omron Tateisi Electronics Co カ−ドの不正アクセス防止方式

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01217587A (ja) * 1988-02-25 1989-08-31 Hitachi Maxell Ltd Icカード
JPH0259987A (ja) * 1988-08-26 1990-02-28 Toshiba Corp 携帯可能電子装置
JPH0259988A (ja) * 1988-08-26 1990-02-28 Toshiba Corp 携帯可能電子装置
WO2003003194A1 (fr) * 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US9384618B2 (en) 2001-06-27 2016-07-05 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
EP1837801A1 (en) * 2006-03-24 2007-09-26 Kabushiki Kaisha Toshiba Mobile electronic device and IC card

Also Published As

Publication number Publication date
JPH0685158B2 (ja) 1994-10-26

Similar Documents

Publication Publication Date Title
US4734568A (en) IC card which can set security level for every memory area
US4849614A (en) Composite IC card
US5742035A (en) Memory aiding device for credit card pin numbers
US4798941A (en) IC card
US5786587A (en) Enhancement of chip card security
US20020013904A1 (en) Remote authentication for secure system access and payment systems
JPS5975380A (ja) Icカ−ド
JPS62231353A (ja) Icカ−ド
JP2532063B2 (ja) Icカ−ド
JP2555096B2 (ja) Icカード
JPH0416834B2 (ja)
JP2534984B2 (ja) Icカ−ド
JPH0754538B2 (ja) 多目的icカ−ド及びその使用方法
JPH11167553A (ja) オンラインシステムでの本人確認システム
JPS62231352A (ja) Icカ−ド
JPS62154083A (ja) デ−タ管理手段を有するicカ−ド
JP2007172078A (ja) コンピュータへのアクセス管理方法
JPS63151774A (ja) 入退出管理装置
JPS6293751A (ja) 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置
JPS6270096A (ja) Icカ−ドホルダ
JPH01118980A (ja) Icカード
JPS621592A (ja) 操作用媒体の効力判定方法
JPS60207963A (ja) Icカード
JPH01106365A (ja) 磁気カード発行装置
JPH02213972A (ja) コンピユータの不正使用防止方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees