JPS62231393A - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPS62231393A
JPS62231393A JP61073184A JP7318486A JPS62231393A JP S62231393 A JPS62231393 A JP S62231393A JP 61073184 A JP61073184 A JP 61073184A JP 7318486 A JP7318486 A JP 7318486A JP S62231393 A JPS62231393 A JP S62231393A
Authority
JP
Japan
Prior art keywords
storage area
card
data
index
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61073184A
Other languages
English (en)
Inventor
Hiroshi Watanabe
弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP61073184A priority Critical patent/JPS62231393A/ja
Priority to US06/879,287 priority patent/US4829169A/en
Publication of JPS62231393A publication Critical patent/JPS62231393A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) この発明はマイクロコンピュータやメモリなどの集積回
路を内蔵したICカードに係わり、特に用途に応じてメ
モリを複数の記憶エリアに任意に分割することができ、
かつ、各記憶エリアへのアクセスに関する管理を個々の
記憶エリア毎に独立して行えるようにしたICカードに
関する。
(従来の技術) ICカードはマイクロプロセッサ(CPU)やメモリを
内蔵していて、それ自身で判断と記憶の機能を持つ小さ
な情報処理機になっている。従って、クレジットカード
、銀行カードなどに従来から用いられている磁気カード
よりも、データの秘密と安全を強化できる。しかもIC
の進歩により記憶容量が飛躍的に増大したので、ICカ
ードは情報記憶用カードとして、一層の期待が寄せられ
ている。
ICカードのメモリには紫外線によるEPROM(イレ
ーザブルプログラマブル・リード・オンリー・メモリ)
 、EEPROM (エレクトリカル・イレーザブル・
プログラマブル・リード・オンリー・メモリ)などの不
揮発性ICメモリが使用され、カードに電源を内蔵しな
くても記憶内容を保持できるので、簡単な構造に製作で
きる利点があり、現在までのICカードの主要な記憶手
段として採用されている。しかしながら、RAM (ラ
ンダム・アクセス・メモリ)などの揮発性ICメモリも
、ICカードに電池4Tと持続性の電源を内蔵してメモ
リ内容を保持するか、または電源を内蔵せずに他のメモ
リの記憶内容を一時退避させる手段なとどして、ICカ
ード用のメモリとして使用できる。
従来においてはこれらのICメモリにより、1Gカード
に情報を記憶させるには、ICメモリ内に適当な広さの
記憶エリアを設定し、その一端から順次に情報を書き込
んで行くのが一般的な方法である。
従来においては、こうして書込んだ情報を一括して読出
したり、または複数の記憶エリアのそれぞれに情報を書
込んで置いて、記憶エリアの番号を指定して、記憶エリ
ア単位で読出して、情報の書込みまたは読出しを行なっ
ていた。
これに対して、各記憶エリアに対応してその記憶エリア
の記録範囲を設定するための索引エリアを設けて、長さ
の異なるデータを効率的にメモリに記憶することが、本
願と同じ出願人による日本国出願の特願昭60−144
286号に提案されている。
(発明が解決しようとする問題点) 上記先願を含め、従来においてはICカードの記憶エリ
アが複数あってもすべて一括して記憶エリアへのアクセ
ス条件に関する管理をおこなっていた。すなわち、どの
記憶エリアもそのアクセス条件は共通であった。従って
、ある記憶エリアをアクセスロックすることは、他の全
ての記憶エリアもアクセスロックすることであり、又、
ある記憶エリアへのアクセス時の暗証番号のエラー回数
は他の記憶エリアへアクセスしたときにエラーしてなく
ともICカード全体としてエラー回数が書き込まれてい
た。
最近、一枚のICカードで複数の異なる事業体、例えば
銀行、デパート、クレジット会社等と個人との間の取り
引きを行うようにした所謂複合ICカードが提案されて
きている。このようなICカードのばあいには、各記憶
エリアはそれぞれ異なる事業体のデータを記録している
ため、記憶エリアは個々に独立して管理される必要があ
るが、上記した従来のものや先願のICカードではIC
カード全体として記憶エリアを一括して管理するため、
事業体間のデータの機密性が損なわれたり、ICカード
の利用効率が悪くなる可能性があった。
(問題点を解決するための手段) 上記問題点を解決するために、本発明のICカードにお
いては、プログラムを内蔵した制御部と書込み可能なメ
モリから成り、 前記書き込み可能なメモリには、複数の第1索引が設定
され、複数の記憶エリアの設定が予定されており、 前記制御部には、前記各記憶エリアのアドレス演算手順
がプログラムされており、 前記各第1索引の中に、前記各記憶エリアのアドレスを
定義する索引パラメータが書き込めて、制御部が、該索
引パラメータにより、記憶されるデータのアドレスを演
算して、演算結果により記憶エリアを設定してデータを
書ぎ込む手段を有し、 前記各第1索引に対応した各第2索引に前記各記憶エリ
アに記憶されるデータの管理標識が書き込めて、該管理
標識を介してデータにアクセスし、データの処理に応じ
て該管理標識を改定するよう(作用) 記憶部と制御部とからなるICカードにおいて、第1索
引の記憶エリア定義情報と第2索引の記憶エリア管理情
報とから構成して指定する記憶エリアへアクセスするば
あいは、その記憶エリアの索引エリア中の記憶エリア管
理情報(管理標識)を読みだしてアクセスの条件をチェ
ックしその記憶エリア管理情報がある所定の条件となっ
ている場合はその記憶エリア管理情報を改定するように
する。
(効果) 上記構成としたことにより、ICカードの記憶エリア部
を効率的に利用でき、さらに記憶エリア単位でICカー
ドの利用状況に応じて適切なアクセス許可条件を設定で
きそのうえそれら条件をICカードのアプリケーション
に応じて記憶エリア毎に独立して設定でき更新もできる
。従って、記憶エリア毎のデータの機密性が守られ、安
全で効率的な記憶エリアの管理が可能となる。
(実施例) 第1図は本発明によるICカード内の情報処理の系統を
示す概念図である。1は制御部で、その内部に基本的な
出入力のルーチンを支持するBIOS (Ba5ic 
Input 0utput System基本出入カシ
ステム)IAのほかに、メモリ管理プログラム1B1そ
の他1Cが含まれている。
メモリ管理プログラム1Bには下に示す記憶エリア部に
複数の記憶エリアを配設するためのアドレス演算手順と
同じく後で説明する記憶エリア管理情報を更新するため
の手順がプログラムされている。
2は書き込み可能なメモリ手段である記憶部で、索引エ
リア2A、記憶エリア部2B、その他2Cを含む。矢印
3および矢印4は、制御部1と記憶部2の間に命令やデ
ータなどの情報の往来があることを示す。
メモリ管理プログラム1Bには、記憶エリア2Bの中に
ある所望のデータに対応するアドレスを求めるためのア
ドレス演算手段が含まれているが、この演算に際して索
引エリア2A内に収納されているアドレスを示すパラメ
ータ(記憶エリアの開始アドレス(先頭番地)、レコー
ド数、レコード長)により演算して、記憶エリア部2B
内の上記パラメータに対応するアドレス(番地)に収納
されているデータにアクセスリ′る。
その他2Cは、索引エリア2Δに直接関係なくアクセス
できるメモリ領域で、例えば入出力手続指示漢字辞書、
その他の一般的情報など、固定的または可変的情報を記
憶している。
索引エリアの詳細については後で第4,5図を参照して
説明する。
このICカードの回路構成を第2図に示す。第2図に示
す様に本発明の実施例のICカードは第1図の制御部1
を収納しているワンチップCPU3と第1図の記憶部2
を収納しているEE−PROMチップ4の2デツプで構
成でき、ワンデツプCPU3はCPU30とROM31
とRAM32で構成され、それぞれのデツプに対して接
続用端子が接続されている。ICカードは第3図に示す
ようなICカード・リーダ・ライタを介してホストコン
ピュータに接続して使用される。
本発明のICカードはこの様な2チツプ構成に限るもの
ではなく、1デツプ構成とすることも可能で、その場合
は1チツプ構成内に前記制御部1と記憶部2を内蔵させ
る。
ICカードは、第3図に示すようなICカード・リーダ
・ライタを介して、ホス1〜コンピユータに接続して使
用される。キーボードは暗証番号や読み出しあるいは書
き込み等の種々の命令(コマンド)やデータ(情報)を
入力するためのもので、ホストコンピュータないしはり
−ダ・ライタに接続される。リーダ・ライタとホストコ
ンピュータ及びキーボードは一体に作られてもよく、又
、個別の装置にしてその間を通信手段で結ばれてもよい
第4図にこの発明の実施例におけるメモリの構成を示す
。ICカード全体を管理するための情報を格納するため
のシステムエリアと、実際の記録すべき情報を記憶しか
つその情報の定義をするためのユーザエリアとから成る
。本発明の実施例においては、システムエリアには、こ
のICカードで使用される暗証番号が記憶される暗証番
号エリアと後で詳述するキーロックエリアが配置される
暗証番号にはカード使用者個人を特定する暗証番号であ
る個人キーと、事業体が特定のデータを管理する管理キ
ーと、データ(あるいは記憶エリア)と事業体との関係
を特定する事業体キーと、複合ICカードの発行元を特
定する発行者キーなどがある。さらに詳しく言えば、管
理キーとは事業体の管理者がそのカードを利用するため
に必要な暗証番号(キー)で、事業体の管理者のみが知
っているものである。事業体キーとはある記憶エリアに
記録される情報がどこの事業体が使用できる情報かを特
定するもので、記憶エリア単位で設定され事業体側だけ
に知られるものである。従って、複合ICカードに参加
している事業体の数だけ用意される。又、ユーザエリア
は複数個(X)の記憶エリアから成る記憶エリア群と、
それら各記憶エリアに対応して設【ノられた同数の索引
エリアから成る索引エリア群から成る。個々の索引エリ
アは第4図の右側にNC1n索引エリアで例示している
様に、対応する記憶エリア(No、 n索引エリアはN
n記憶エリアと対応する。)の記憶エリア定義情報と記
憶エリア管理情報(管理標識)とに区分される。記憶エ
リア定義情報の索引部は記憶エリアの記憶位置すなわち
アドレスに関連する情報が記録され、記憶エリア管理情
報の索引部は記憶エリアにアクセスするための条件や記
憶エリアの属性等が記録される。これについては第5図
で改めて説明する。又、個々の記憶エリアは、第4図に
N。
n記憶エリアで例示している様に、第1回〜第m回(m
は任意に設定)のレコードに区分される。
従って情報は、レコード単位に格納され、レコードの長
さくバイト数)はあらかじめ設定され、それぞれの索引
エリアの記憶エリア定義情報として書き込まれる。
第5図は第4図のユーザエリア中のNo、 n記憶エリ
アに対応するNo、 n索引エリアの構成をさらに詳細
に示したものである。第5図の記憶エリア定義情報の第
1と第2バイトには記憶エリアスタートアドレスが定義
されている。これはNo、 n記憶エリアの先頭番地を
示したものである。次に第3バイトには、書き込みの場
合のセキュリティレベルW。
S、 L、  (Write 5eculity Le
vel)と、読み出しの場合のセキュリティレベルR,
S、 L、  (ReactSeculity Lev
el)が定義される。セキュリティレベルの定義とは情
報の内容に応じて機密性(セキュリティレベル)に差が
あるものは、その機密性に応じてアクセスするのに必要
な暗証番号の種類を取捨選択して設定するものである。
すなわちこの記憶エリアの情報はどれとどれの暗証番号
があればアクセスできるかを定義する。本実施例におけ
るセキュリティレベルの定義は4ビツトで行い、最上位
ビットで事業体キーの要、不要を下位3ビツトで個人キ
ー、管理キー及び発行者キーの要、不要を設定する。例
えば、 の様に定義が可能で、書き込みの場合と読みだしの場合
とで個別に定義かできる。もちろんカードシステムで使
用される暗証番号の種類が多ければ、セキュリティレベ
ルビットのビット数を増加することにより対応できる。
次に、第4と第5バイトはそれぞれ書き込み(Writ
e )と読み出しくRead)の場合における必要な事
業体キーの種類を定義する。本実施例においては、8ビ
ツトで定義しているので、8種類の事業体が定義できる
。ずなわら、この複合IC力一ドでは事業体8社が参加
できることになる。もつと多くの事業体を参加させるに
は、ビット数を多くするか、ビットの組合せで各事業体
を定義すればよい。この事業体キーレベルは情報の内容
に応じて読み出しと書き込みとで異る定義が可能である
。定義では、8ビツトの各ビットをそれぞれ各事業体に
対応させる。例えば、0ビツト目がA銀行、1ビツト目
がBデパー1〜.2ビツトl]がC病院、3ビツト目が
Dクレジツ1へ会社、4ビツト目がE銀行といった具合
である。そして、そのビットにrOJが書き込まれてい
ればその事業体キーは必要、「1」が書き込まれていれ
ば不要とする。例えば下の例の様に定義されているとす
ると、その記憶エリアへのアクセスにはE銀行の事業体
キーかBデパートの事業体キーかあるいはA銀行の事業
体キーかのいずれかが入力されることが必要となる。
次に、第6バイト目は前述した1ノコードの長さを定義
し、第7バイト目はその記憶エリアで使用可能なレコー
ド数(第4図のm)を定義する。以上の内、記憶エリア
スターl−アドレスと、レコード長と、レコード数の定
義データはその記憶エリアにアクセスするためにアドレ
スを計算するパラメータとして利用される。アドレス目
算の一例としては、記憶エリアスタートアドレス+(レ
コード長×レコード数)が、記憶エリアの終了アドレス
であり、n番目のレコードの開始アドレスは、上式のレ
コード数をn−1としたアドレスの次の番地である。記
憶エリアのレコード数が一個の場合は、記憶エリアの終
了アドレスを指定すれば、レコード長、レコード数の指
定である。記憶エリアのレコード数が複数の場合は、レ
コード長と各レコードの終了アドレスを指定すれば同じ
である。
第8バイト目にはその記憶エリアがサイクリック書き込
みモードかフルストップ書き込みモードかを指定するビ
ットが設けられる。サイクリック書き込みモードとは記
憶エリアのレコードが満杯となったばあいに一番古いレ
コード(一番若いアトレス)を消去してそこに新たにデ
ータを記憶してゆくもので、古い順にレコードが消去さ
れて順次新しいデータが記憶されていく。また、フルス
トップ書き込みモードとはその記憶エリアのレコードが
満杯になればそれで新たなデータの記憶はできなくなる
モードである。第8バイトではこのいずれのモードかを
ビットの1″かO″で指定する。第6図に記憶エリアモ
ードバイトの例を示す。第9及び第10バイトは記憶エ
リアアイデンティフィケーションバイトで、ここにはそ
の記憶エリアの記憶エリア番号に対応した任意の名称が
書き込まれる。すなわち、通常は記憶エリア番号でその
記憶エリアへのアクセスを指令するが、このバイトに記
録された名称でも記憶エリアを指定することができる。
次に記憶エリア管理情報(管理標識)の第11バイトの
下位2ビツトには、書き込みにおける暗証番号誤入力回
数が書き込まれる。同じく、第12バイトの下位2ビツ
トには読み出しにおける暗証番号の誤入力回数が書き込
まれる。第13パイト目はサイクリック書き込みモード
の過程で次に書き込むべきレコードの番号(アドレス)
を指定する、一種のアドレスポインタである。第14バ
イトの最上位ビットはその記憶エリアのレコードが満杯
(全レコード書き込み)状態となっているか否かを示す
ビットである。第14バイトの残りの下位ビットは記憶
エリアスティタスバイトであり、第11と第12バイト
のキーエラー回数が3回に達すると、その記憶エリアへ
のアクセスを禁止するための記憶エリアロックビットと
、その記憶エリアへのアクセスを永久にロックするパー
マネントロックビットとが定義される。いずれのロック
ビットも読み出し及び書ぎ込みの両方の場合のアクセス
について定義される。なお、第11と第12バイトの上
位5ビツトは、それぞれ第14バイトの記憶エリアロッ
クピッ1−を解除(アンロック)した回数を書き込むも
ので書き込みのロックの場合と読み出しのロックの場合
とで個別に書き込める。記憶エリアロックビットの解除
は、だれでもが自由に出来るという訳にはゆかず、所定
の暗証番号とその為のコマンドを入力しないと出来ない
様にされる。このアンロックは正当なカード使用者ある
いは事業体側の過失による暗証番号の誤入力によるロッ
クに対する救済手段である。
但し、このアンロックが所定回数、例えば本実施例では
31回繰り返され、その後、その記憶エリアがロック状
態となった場合には、その記憶エリアは永久にロック解
除できなくなるJ:うにする。
その場合前述の第14バイ1へ目の記憶エリアスティタ
ス中のパーマネントロックビットが書き込まれる。第7
図に記憶エリアスティタスバイトの例が示されている。
第15.16バイトは記憶エリアに関する変化する属性
を記録する部分である。
例えば、その記憶エリアへのアクセス(読み出し及び書
き込み)が発生ずる毎にそのバイト中の数値を更新して
ゆけば、現在までのアクセス回数が記憶エリア属性バイ
トに記録されることになる。
この様なアクセス回数のデータは、後でICカードの全
記憶エリアを記憶エリアの使用頻度(アクセス回数)順
に並べ替える処理を行う場合に利用される。
次に第8図〜第11図を参照して、本発明の複合ICカ
ードの一実施例の読み出し及び書き込みの動作について
説明する。
第8図は、第4図に示したホストコンピュータとICカ
ード・リーダ・ライタと第2図のICカードが接続され
た場合に、ICカードとリーダ・ライタの藺の動作の基
本的なフローを示したものである。ICカード・リーダ
・ライタはカード挿入部(図示せず)を備えていて、カ
ードが挿入部に差し込まれるとカードの電気接点5とリ
ーダ・ライタに設けられた接点とが接触する。なおり−
ドとカード・リーダ・ライタとの接続は金属導体の様な
金属接点のみに限るものではなく、信号がカードとカー
ド・リーダ・ライタとの間を伝送できるものであれば非
接触方式の光学的接続手段や音響的接続手段あるいは電
磁誘導的接続手段等種種の信号伝送手段が利用し得る。
ICカードがICカード・リーダ・ライタに挿入され接
続が行われると、ステップ00でICカードに電源が供
給され、さらにクロックパルス等がカードへ送られ始め
る。カード側では電源の供給を受り、クロックパルスが
入力され、動作可能な態勢となった事をステップ06で
リーダ・ライタに知らせる。
ステップ02でリーダ・ライタはホストコンピュータか
らのコマンドをカードへ転送する。コマンドには暗証番
号の入力、読み出しあるいは書き込みの命令等があり、
個々のコマンド毎に第8図の00〜09までのステップ
が実行される。カードはステップ07でコマンドを受は
取ると、そのコマンドをステップ08で実行し、ステッ
プ09でコマンドを実行した結果をリーダ・ライタに転
送する。リーダ・ライタはステップ03でコマンドが実
行された結果を受は取ると、次のコマンドがホストコン
ピュータから入っているかチェックし、入っていればス
テップ02に戻り、上述の手順を繰り返す。すべてのコ
マンドの処理が終了するとリーダ・ライタはカードへの
電源の供給等を停止しICカードの動作を終了させ、処
理が終った事を表示する等の必要な動作を行う。
次に第9図を参照して、索引エリアへの記憶エリア定義
情報の書き込み手順について説明する。
索引エリアへの書き込みが指示されると、ステップ10
1で索引が書き込み済かどうかチェックされる。これは
書込むべき索引エリアが初期値になっているかどうかを
チェックする。もしすでに索引が書き込み済みの場合は
エラーとなり書ぎ込みは行われなくなる。もし索引が未
書き込みの状態の場合はステップ103で所定の索引数
が入力される。索引数は第4図で示した索引エリアの数
に相当する。次にステップ104で最初に記録されるべ
き記憶エリアに対応した索引エリアの番号が入力される
。次にステップ105〜107で該記憶エリアの開始ア
ドレス、レコード長及びレコード数の索引パラメータが
入力される。これらパラメータの入力は直接EE−PR
OMの記憶エリアには入力されず、とりあえずICカー
ド・リーダー・ライタのメモリかあるいはICカードの
RAM32のメモリエリアに一時記憶される。次にステ
ップ10Bで対応する記憶エリアがザイクリツク書き込
みモードのエリアかあるいはフルストップ書き込みモー
ドのエリアかをO″か′1″を書き込んで定義する。ス
テップ109では、その記憶エリアの番号に対応した所
定のID(名称)が書き込まれる。
次に、ステップ110で上述の索引パラメータが一度に
EE−PROM4の索引エリアに書き込まれる。次にス
テップ111では書き込まれた索引パラメータが正しく
書き込まれているかどうか確認するために索引エリアよ
り読み出され次のステップ112でステップ103〜1
07に於て入力して一時記憶したパラメータと照合され
、誤りがあればステップ113でエラー処理を行い、再
度入力をやり直すことになる。もし書き込まれた索引パ
ラメータが正しければステップ114で指示されたすべ
ての索引エリアが書き込まれたかどうかチェックされ入
力した索引数の回数だけ上述のフローを繰り返して全索
引エリアへの記憶エリア定義情報の書き込みを完了する
以上説明した索引エリアへの記憶エリア定義情報の書き
込みは、ICカードが発行される時、すなわち、ICカ
ードが使用者に渡される前に、行われる。次に、索引エ
リアへの記憶エリア管理情報の占き込み動作を第10図
〜第13図を参照して説明する。この書き込み処理はI
Cカードが使用者に渡り、実際にカードが使用される過
程においておこなわれるもので、ICカードの使用状態
に従ってその内容は順次更新変更されていく。
第10図は指定されたある記憶エリアにデータが書き込
まれる場合のフロー図である。
同図において、先ずステップ201でサイクリック書込
か否かが第5図に示す記憶エリア・モードの第0ビツト
(第6図参照)の内容に基づき判断される。ここで、L
L N OITと判断されればフル・ストップ・モード
であるから、ステップ202で第5図の記憶エリア・ス
ティタス(第14バイト)中の最上位の満杯ビットFに
より対応記憶エリアのレコードが全て記録済みであるか
否かが判断され、ここで’ Y E S ”と判断され
ればそれ以上のデータの書込はできないので、ステップ
203で記憶エリアが満杯である旨の通知をし終了する
。ステップ202で’ N O”と判断すれば、ステッ
プ204に進む。ステップ201でサイクリック書込み
と判断されたときもステップ204に進む。ステップ2
04では、第5図のレコード・アドレス・パイ1〜(第
13パイ1〜)の内容をRAM32中のレコード・ポイ
ンタに読み出し、ステップ205でレコード・ポインタ
で指定されたレコードにデータおよびチェック・バイト
を書き込む。次いで、ステップ206でレコード・ポイ
ンタの内容を1だけインクリメントして、次に入力され
るデータの記録されるアドレスを指定する。
そのインクリメントの結果が当該記憶エリアのレコード
数に対応する順位のレコードであるか否かをステップ2
07でチェックする。ここで、11 N OITと判断
されたときはステップ208に進み、レコード・ポイン
タの内容を対応索引エリア中のレコード・アドレス・バ
イト(第5図、第13バイト)に書き込み、ステップ2
09で書込結果を出力する。
ステップ207で’ Y E S ”と判断されたとき
は、対応記憶エリアの全レコードが書込済みになったこ
とを意味するので、ステップ210でレコード・アドレ
ス・バイトに当該記憶エリアの最先書込順位のレコード
のアドレスを書き込み、次いでステップ211で第5図
の記憶エリア・スティタス・バイト(第14バイト)中
の最上位の満杯ビットFに記憶エリア満杯を表わすフラ
グを立て、ステップ209で書込結果を出力して終了す
る。
第11図は記憶エリアに書き込まれたデータを読み出す
場合の手順を示すフロー図である。まず、リーダライタ
を介してICカードにある記憶エリアのデータの読み出
しが命令される。ステップ301ではその読み出し命令
が、更新読出命令か履歴読出命令かを判断する。更新読
み出しとは、記憶エリア中のレコードの内一番最新に記
録されたレコードのみを読み出すもので、履歴読み出し
とは、記憶エリア中のレコードを記録された順に従って
順次読み出していくものである。
更新続出命令と判断されたとぎは、ステップ302で最
新のデータのみを読み出すべくレコード・ポインタに、
レコード・アドレス・バイト(第5図、第13バイト)
から1だけデクレメントした最終書込データの記録され
たレコードのアドレスを記憶させ、ステップ303で最
新データを読み出し、ステップ304で誤りがないかを
チェック・バイトで照合した後、ステップ305で対応
する最新情報を出力して終rする。
一方、ステップ301で’ N O”と判断されたとき
は履歴読出命令であることを意味し、先ずステップ30
6へ進む。ステップ306では、記憶エリア・スティタ
ス・バイト(第5図、第14バイト)の最上位の満杯ビ
ットFにより全レコードの書込が一巡したか否かをチェ
ックする。ここで、” Y E S ”と判断されれば
、レコード・アドレス・バイトの内容は最も古いデータ
の記録されたレコードのアドレスを表わすことになるか
ら、ステップ307でそのバイトの内容がレコード・ポ
インタにセットされる。ステップ306で′NO”と判
断されたときは、レコードへの書込が未だ一巡していな
いので、最も古いデータは最先書込順位のレコードに配
録されているから、ステップ308で最先書込順位のレ
コード・アドレスがレコード・ポインタにセットされる
。次いで、ステップ309でレコード・ポインタで指定
されたレコードのデータを読み出し、ステップ310で
データを出力する。引き続き、ステップ311でレコー
ド・ポインタを1だけインクリメントをし、ステップ3
12でレコード・ポインタで指定するレコードの順位が
レコード数に等しいか否かを判断する。ここで“Y E
 S ”と判断されれば、最終書込順位のレコードが今
読み出されたばかりであることを意味するからステップ
313でレコード・ポインタの内容を最先書込順位し]
−ドのアドレスにしてステップ314に進む。ステップ
312で’ N O”と判断されたときもステップ31
4へ進む。ステップ314ではアドレス・ポインタが次
に入力されるデータを書き込むべきレコードのアドレス
(レコード・アドレス・バイトの内容)と等しいか否か
を判断する。ここでY E S ”と判断されると、履
歴読出は全て終了したことになるのでこのフローを終了
する。ステップ314で11 N O!+と判断されれ
ば次のレコードのデータを読み出すべくステップ309
へ戻る。
次に、記憶エリア管理情報の内、第11.12及び第1
5.16バイトを使用するICカードの例を第12図を
参照して説明する。
まずステップ401で初期設定が行われる。次にステッ
プ402でコマンド及びデータが入力される。これには
必要な暗証番号の入力、読み出し命令及び読み出す記憶
エリアの指定、書き込み命令及び書き込むべき記憶エリ
アの指定並びに書き込みデータ等の入力がある。ステッ
プ403では暗証番号(キー)が入力されたかどうかチ
ェックされる。暗証番号が入力されていればそのIIB
証番号が使用禁止(キーロック)のものかどうかステッ
プ404でチェックされる。キーロックは、暗証番号の
不正使用を防止するために設けられたものであり、記憶
エリアのアクセスを禁止(ロック)するものとは異り、
暗証番号そのものの使用を禁止(ロック)するものであ
る。すなわち個人キー、管理キー、発行者キー、及び事
業体キー(複数)がそれぞれ所定回数、例えば連続15
回正しい暗証番号と不一致の場合はぞの暗証番号は使え
なく(キーロック)するものである。キーロックの場合
は前述の第4図のシステムエリアにキーロックのエリア
を各暗証番号毎に設け、その暗証番号の不一致が15回
に達すると、キーロックであることを書き込む。ステッ
プ4.04ではシステムエリアのキーロックエリアを読
み出し入力された暗証番号がキーロックされてるかどう
かチェックする。
キーロックであれば、その暗証番号ではカードの処理は
できないのでステップ405でエラー通知をし、リーダ
・ライタを介して表示する。他のエラー表示も同様であ
る。次の新たなコマンドを待つ。キーロックされてなけ
れば、ステップ406でシステムエリアを読み出し暗証
番号の照合をし、ステップ407で照合終了を通知して
照合結果(一致か不一致か)を一時RAM32に保管し
、次のコマンドを待つ。次にステップ402に戻つて、
例えば読み出し命令と読み出し記憶エリアの指定からな
る読み出しコマンドが入ると、ステップ403ではキー
人力ではないのでステップ408へ移る。ステップ40
8て゛は読み出しコマンドが書き込みコマンドかをヂZ
l−ツクされ、今読み出しコマンドであるのでステップ
409へ移る。ステップ409ではコマンドで指定され
た記憶エリアの索引エリアの記憶エリア管理情報の内の
記憶エリアスティタスバイト(第5図)を読み出して、
ステップ410で読み出しロックあるいは読み出しパー
マネントロックかチェックする。読み出しがロック状態
であればステップ411でエラー通知をし、別のコマン
ド持ち状態となる。読み出しがロック状態でなければ、
ステップ412でキーチェックを行う。これはセキュリ
ティレベルのチェックと暗証番号の不一致のチェック並
びに記憶エリアのロックチェックが含まれる。詳細な説
明は第13図を参照して後述する。キーチェック結果が
OKであれば、ステップ413で指定された記憶エリア
の読み出しが実行される。ステップ414では記憶エリ
ア管理情報の第15バイトの記憶エリア属性パイ1〜中
のビットを1インクリメントする。この記憶エリア属性
バイトはICカード発行時には初期設定によりすべての
ビットがOと設定され、その後ICカードが使用されて
、記憶エリアにアクセスされる毎にピッ1〜が1回イン
クリメントされて、一種のカウンタの働きをする。
但し、この記憶エリア属性の使用法はそれに限りもので
はなく、発行時にすべてのビットを1に設定しておき、
アクセスの毎に1デクリメントしてもよく、アプリケー
ションに応じて選択すればよい。
ステップ402でのコマンドが書き込み命令と書き込み
記憶エリアの指定と書き込みデータとから成る書き込み
コマンドの場合は、ステップ408からステップ415
へと移る。読み出しコマンドでも書き込みコマンドでも
ない場合はステップ416でその他の処理がなされて、
ステップ402へ戻る。ステップ417ではコマンドで
指定された記憶エリアの索引エリアの記憶エリア管理情
報を読み出す。記憶エリア管理情報の内の記憶エリアス
ティタスバイトを読み出してステップ418で書き込み
ロックあるいは書き込みパーマネントロックかチェック
する。内き込みがロック状態であればステップ419で
エラー通知をし、別のコマンド持ち状態となる。書き込
みがロック状態でなければ、ステップ留でキーチェック
を行属性バイトのビットを1インクリメントしてアクセ
ス回数を更新する。
次に、第13図は第12図のキーチェックのステップを
さらに詳細に示したものである。読み出しの場合のキー
チェック412と内ぎ込みの場合のキーチェック\7G
よ基本的には同じ手順であるので、読み出し処理の場合
について以下説明する。
まずステップ500で、指定された記憶エリアの索引エ
リアの記憶エリア定義情報を読み出ず。
記憶エリア定義情報の内、読み出しセキュリティ1ノベ
ル(R,S、L、)を読み出して、ステップ501でセ
キュリティレベルビットの最上位ビット(4ビツト目)
が「O」 (事業体キー必要)か「1」 (不要)かを
チェックする。「o」と定義されていればその事業体キ
ーが寸でに入力されているかどうかステップ502でチ
ェックする。入力されていな【プれば、ステップ503
でエラー通知となる。入力されていればステップ504
に進みセキュリティレベルのチェックを行う。なおステ
ップ501でセキュリティレベルの最上位ビットが「1
」と定義されていることがチェックされると、次のステ
ップ502はパスしてステップ504に移る。ステップ
504,506,508゜512.515及び517は
セキ]、リテイレベルビットの下位3桁をチェックして
、その記憶エリアがどのセキュリティレベルで定義され
ているか知るものである。まずステップ504でセキュ
リティレベルがroolJか否かチェックされる。
前述の例ではroolJは個人キーのみを必要とする定
義であるので、ステップ505で、以前ステップ406
(第12図)で照合してあった照合結果をRAM32か
ら読み出し、照合結果が一致であれば次のステップへ進
み不一致であればエラー通知となる。ステップ504で
roolJでなければ、ステップ506でroloJか
否かチェックする。roloJであれば再び前述の例で
は管理キーのみ必要であるのでステップ507で前のス
テップ406での管理キーの照合結果をRAM32から
読み出し、一致という結果であれば次のステップに進み
、不一致という結果であればエラー通知をする。ステッ
プ506でIQl 0Jでない場合にはステップ508
でrollJか否かチェックする。rolljは個人キ
ーか管理キーかいづれかの暗証番号を必要とする定義で
あるので、ステップ509で個人キーが入力されたのか
チェックする。個人キーであった場合はステップ510
で、ステップ406で行った暗証番号の照合結果をRA
M32から読み出し、個人キーの照合結果が一致であっ
た場合は次のステップへ進み、不一致であった場合はエ
ラー通知をする。ステップ50つで個人キーでない場合
は、ステップ511で管理キーの照合結果を読み出し、
一致であった場合は次のステップへ進み、不一致であっ
た場合はエラー通知をする。ステップ508でroll
」でない場合は、ステップ512で「100」か否かチ
ェックされる。MOIの場合は個人キーと管理キーの両
方の暗証番号が必要であるので、ステップ513で個人
キーの照合結果が読み出され、一致であった場合はステ
ップ514で管理キーの照合結果が読み出され、一致で
あった場合は次のステップへと進む。ステップ513と
ステップ514のいづれの場合でも照合結果が不一致の
時は、エラー表示がなされる。なお、本実施例では管理
キーを各事業体に共通のキーであるとしたが、各事業体
毎に固有のキーとしたり、あるいは、ある複数の事業体
のみ共通と設定してもよい。もし各事業体毎に固有の管
理キーを設ける場合は、記憶エリア定義情報の中にどの
管理キーが必要かを定義するビットを設け、読み出しあ
るいは書き込みの場合、定義された管理キーをシスデム
エリア中の暗証番号エリアより読み出して、入力された
暗証番号と照合される。又、ある複数の事業体が共通の
管理キーを有し、他の事業体が別の管理キーを持つ場合
も同様に、記憶エリア定義情報の中に管理キーの定義ビ
ットを設ければよい。
ステップ512がrl 00Jでない場合は、ステップ
515で[’1OIJかどうかチェックされる。
rlolJの場合は、発行者キーのみが必要なので、発
行者キーの照合結果が読み出され、一致であれば次のス
テップへ進み、不一致であればエラー通知がなされる。
ステップ515でrloIJでない場合は、ステップ5
17でMllJか否かチェックされる。rlllJでも
ない場合エラー通知され、rlllJの場合は、暗証番
号は不要の記憶エリアであるのが事業体毎の情報(例え
ば、「銀行からのお知らせ」)を得たい場合もあるので
ステップ519にうつる。次に、ステップ519で再び
事業体キーが必要かどうか記憶エリア定義情報を読み出
し、R,S、L、の最上位ピッI〜が「O」 (必要)
か「1」 (不要)かチェックされる。rOJであれば
ステップ406で行った照合結果を読み出し、事業体キ
ーが一致か不一致がチェックされる。一致であれば次の
ステップへ進み不一致の場合はエラー表示がなされる。
ステップ519で「1」あればステップ520はパスさ
れる。ステップ521では今までの暗証番号の照合結果
が全部チェックされ、すべての暗証番号が一致かどうか
チェックされる。すべての暗証番号が一致であったなら
、ステップ522で記憶エリア管理情報の読み出しキー
エラー回数を零にリセットして、キーチェックを終了す
る。ステップ521で1つでも暗証番号の不一致がある
とチェックされた場合、ステップ523で読み出しキー
エラー回数ビットを読み出す。ステップ524で、キー
エラー回数ビットが0回の場合、ステップ525でキー
エラー回数ビットの回数を1インクリメントして1回と
する。ステップ526で読み出したキーエラー回数が1
回の場合はステップ527で1インクリメントシて2回
とする。さらに、ステップ528で、ステップ526で
読み出したキーエラー回数が2回と判定された場合、ス
テップ529でキーエラー回数を1インクリメントして
3回とし、その上ステップ530で記憶エリア管理情報
の記憶エリアスティタスバイトに読み出しロックを書き
込み、ステップ531でエラー通知をする。以上がキー
チェックの手順である。
【図面の簡単な説明】
第1図は本発明によるICカードの情報処理の系統を示
す概念図、第2図は本発明のICカードの回路構成を示
す図、第3図はICカードとICカードリーダライクと
ボストコンピュータとの接続を示す図、第4図は本発明
のICカードの一実施例のメモリの構成を示す図、第5
図は第4図の索引エリア群のある一つの索引エリアをさ
らに詳細に表した図、第6図は記憶エリアモードバイl
〜の例を示した図、第7図は記憶エリアスティタスバイ
トの例を示した図、第8図はICカードとリーダライタ
との間の処理のやりとりの基本フロー図、第9図は索引
エリアへの記憶エリア定義情報を書き込む手順をしめし
たフロー図、第10図は記憶エリア管理情報の利用法を
示すためのデータ書き込みの場合のフロー図、第11図
は同じくデータ読みだしの場合のフロー図、第12図は
記憶エリア管理情報の別の情報を利用する場合のデータ
の読みだし及び書き込みのフロー図、第13図は第12
図のキーチェックのステップを詳細に示したフロー図で
ある。 1・・・・・・制御部、 2・・・・・・記憶部、 3・・・・・・ワンチップCPU1 4・・・・・・EE−PROM。 5・・・・・・接続用端子、 30・・・・・・cpu。 31・・・・・・ROM。 32・・・・・・RAM。

Claims (7)

    【特許請求の範囲】
  1. (1) 制御部と書き込み可能なメモリを有するICカ
    ードにおいて、 前記書き込み可能なメモリには、複数の第1索引が設定
    され、複数の記憶エリアの設定が予定されており、 前記制御部には前記各記憶エリアのアドレス演算手順が
    プログラムされており、 前記各第1索引の中に、前記各記憶エリアのアドレスを
    定義する索引パラメータが書き込めて、制御部が、該索
    引パラメータにより、記憶されるデータのアドレスを演
    算して、演算結果により記憶エリアを設定してデータを
    書き込む手段を有し、 前記各第1索引に対応した各第2索引に、前記各記憶エ
    リアに記憶されるデータの管理標識が書込めて、該管理
    標識とを介してデータにアクセスし、データの処理に応
    じて該管理標識を改定できることを特徴とするICカー
    ド。
  2. (2) 特許請求の範囲第(1)項において、前記索引
    パラメータは、記憶エリアスタートアドレス、レコード
    長、レコード数であることを特徴とするICカード。
  3. (3) 特許請求の範囲第(1)項において、前記索引
    パラメータは、記憶エリアスタートアドレス、終了アド
    レスであることを特徴とするICカード。
  4. (4) 特許請求の範囲第(1)項において、事業体ご
    とに所定の索引の索引パラメータと管理標識を設定した
    ことを特徴とするICカード。
  5. (5) 特許請求の範囲第(1)項において、前記管理
    標識はカウント手段であつて、前記カウント手段は前記
    データの処理に係わる所定の状態の回数をカウントし、
    前記カウント手段のカウント値が所定の条件となつたと
    きにそのカウント値を変更することを特徴とするICカ
    ード。
  6. (6) 特許請求の範囲第(1)項において、前記管理
    標識はフラグ手段であつて、前記フラグ手段は前記デー
    タの処理に係わる所定の状態を表すデータを記録するこ
    とを特徴とするICカード。
  7. (7) 特許請求の範囲第(1)項において、前記管理
    標識はポインタ手段であつて、前記ポインタ手段は前記
    データの処理に係わるデータ間の関係を表示する情報を
    記録することを特徴とするICカード。
JP61073184A 1985-07-01 1986-03-31 Icカ−ド Pending JPS62231393A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP61073184A JPS62231393A (ja) 1986-03-31 1986-03-31 Icカ−ド
US06/879,287 US4829169A (en) 1985-07-01 1986-06-27 IC card having state marker for record access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61073184A JPS62231393A (ja) 1986-03-31 1986-03-31 Icカ−ド

Publications (1)

Publication Number Publication Date
JPS62231393A true JPS62231393A (ja) 1987-10-09

Family

ID=13510795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61073184A Pending JPS62231393A (ja) 1985-07-01 1986-03-31 Icカ−ド

Country Status (1)

Country Link
JP (1) JPS62231393A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04263387A (ja) * 1990-10-02 1992-09-18 Gemplus Card Internatl Sa プログラム可能なメモリ内に複数のプログラムを受けるように構成されたマイクロプロセッサカードのための集積回路
JPH0635719A (ja) * 1992-07-21 1994-02-10 Nec Corp 複数プログラム間データ共有管理方式

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5851348A (ja) * 1981-09-22 1983-03-26 Nec Corp 可変長レコ−ドの高速アクセス方式
JPS58209000A (ja) * 1982-05-28 1983-12-05 Dainippon Printing Co Ltd Icカ−ド

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5851348A (ja) * 1981-09-22 1983-03-26 Nec Corp 可変長レコ−ドの高速アクセス方式
JPS58209000A (ja) * 1982-05-28 1983-12-05 Dainippon Printing Co Ltd Icカ−ド

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04263387A (ja) * 1990-10-02 1992-09-18 Gemplus Card Internatl Sa プログラム可能なメモリ内に複数のプログラムを受けるように構成されたマイクロプロセッサカードのための集積回路
JPH0635719A (ja) * 1992-07-21 1994-02-10 Nec Corp 複数プログラム間データ共有管理方式

Similar Documents

Publication Publication Date Title
US4829169A (en) IC card having state marker for record access
JPH0635227B2 (ja) 更新情報と履歴情報の読出し手段を有するicカ−ド
JPH0818473B2 (ja) 機密水準を設定できるicカード
US4849614A (en) Composite IC card
EP0216937B1 (en) Ic card
JP3662946B2 (ja) ファイル管理方式および携帯可能電子装置
JPS63788A (ja) Icカード
WO1988009019A1 (en) Intelligent portable interactive personal data system
JP3594980B2 (ja) ファイル管理方式
US4839792A (en) Portable electronic apparatus with a device for determining data validity
JPH021090A (ja) Icカード及びその動作プログラム書込み方法
JP3445304B2 (ja) ファイル管理装置
JP2575358B2 (ja) Icカ−ド
JPH01233590A (ja) 携帯可能電子装置
JPS62231393A (ja) Icカ−ド
JPH0652545B2 (ja) デ−タ管理手段を有するicカ−ド
JP2532063B2 (ja) Icカ−ド
JP2677589B2 (ja) 携帯可能電子装置およびicチップ
JPS62231352A (ja) Icカ−ド
JP2534984B2 (ja) Icカ−ド
JPH0685158B2 (ja) Icカ−ド
JP2609645B2 (ja) 携帯可能電子装置
JP2501050Y2 (ja) Icカ―ド
JP3261198B2 (ja) Cpuを内蔵した情報記録媒体
JPS62102385A (ja) 携帯可能媒体