JPS62257555A - Ic card - Google Patents

Ic card

Info

Publication number
JPS62257555A
JPS62257555A JP61101586A JP10158686A JPS62257555A JP S62257555 A JPS62257555 A JP S62257555A JP 61101586 A JP61101586 A JP 61101586A JP 10158686 A JP10158686 A JP 10158686A JP S62257555 A JPS62257555 A JP S62257555A
Authority
JP
Japan
Prior art keywords
area
storage area
storing
index
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61101586A
Other languages
Japanese (ja)
Inventor
Hiroshi Watanabe
弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP61101586A priority Critical patent/JPS62257555A/en
Publication of JPS62257555A publication Critical patent/JPS62257555A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To make a storing area unaccessible unless both a discriminating code and identification number are properly inputted, by providing a storage section which stores data and a control section which controls data in accordance with a program and specifically constituting them. CONSTITUTION:A storage section 411 provided with a storing section 41 which stores data and control section 40 which controls data in accordance with a previously stored program, contains storing areas 41C for storing data, another area 41D for storing identification numbers to be used for accessing each storing area, index area 41B which is set in corresponding with each storing area 41C and stores codes for designating the identification numbers, and another area 41D which stores discriminating codes set in corresponding with each index area. Moreover, the control section 40 is provided with a means which accesses the relevant storing area 41C when a discriminating code and identification number are properly inputted. Therefore, the identification number of the storing areas 41C corresponding to an inputted identification number of collated with the inputted number and, when they coincide with each other, the relevant storing area can be made accessible. When both the discriminating code and identification number are not properly inputted, the storing area cannot be accessed.

Description

【発明の詳細な説明】 (産業上の利用分野) この発明は、ディレクトリ管理機能を右するICカード
に係わり、特に、アプリケーション・データを記憶する
複数個の記憶エリアを右し、識別符号により各記憶エリ
アをアクセスするようにしたディレクトリ管理機能を右
するICカードに関するものである。
DETAILED DESCRIPTION OF THE INVENTION (Field of Industrial Application) The present invention relates to an IC card that performs a directory management function. The present invention relates to an IC card that provides a directory management function for accessing a storage area.

(従来の技術) 従来の汎用コンピュータにおいては、ディスクなどの外
部記憶装置の中に記憶エリア毎に識別符号をつけてディ
レクトリを形成し、これによりプログラムやデータの読
み出し、書き込み、ソート(並べ替え)、検索などを行
うディレクトリ管理が広く行われていた。
(Prior Art) In a conventional general-purpose computer, a directory is formed in an external storage device such as a disk by attaching an identification code to each storage area, and this allows programs and data to be read, written, and sorted. , directory management for searching, etc. was widely practiced.

また、従来、特に複数個の記憶エリアを有するICカー
ドでは、各記憶エリアはそれぞれに指定された番号を入
力することによりアクセスされるようにされている。
Furthermore, conventionally, especially in an IC card having a plurality of storage areas, each storage area is accessed by inputting a designated number.

(発明が解決しようとする問題点) 従来のICカードでは、各記憶エリアは番号を指定する
ことによりアクセスされるため、各記憶エリアの番号を
覚えなければならないという煩雑ざがある。ICカード
のリーグ・ライタ笠の外部装置にディレクトリを設け、
名前により各記憶エリアをアクセスするようにすれば、
番号を覚えろという煩雑さは解消するが、その外部装置
に名前から番号への翻訳を行う手段を設けることが必要
となる。
(Problems to be Solved by the Invention) In conventional IC cards, each storage area is accessed by specifying a number, so it is complicated to remember the number of each storage area. A directory is set up on the external device of the IC card League Writer Kasa,
If you access each storage area by name,
Although the complexity of having to remember numbers is eliminated, it is necessary to provide the external device with means for translating names into numbers.

この場合、ディレクトリがICカードの外部にあるので
、そのデレクトリを第三者が読み出1ことができ、たと
えデータがIcカード内にあってもディレクトリにより
どの記憶エリアを狙ってデータを不法に利用できるかを
知られてしまう虞れがある。
In this case, since the directory is outside the IC card, a third party can read the directory1, and even if the data is inside the IC card, the directory can be used to target any storage area and illegally use the data. There is a risk that people will find out if you can do it.

また、複数個の記憶エリアを含むICカードでは、各記
憶エリアに連続番号を割り付けて索引できるようにする
と、割付は計画の変更などにより、たとえば、ある記憶
エリアを削除すると空き番号が生じたり、あるいは必要
な順位に1つの記憶エリアを挿入しようとするときはそ
れ以降の記憶エリアの番号を繰り下げなければならない
等の不都合を生じる。
In addition, in an IC card that includes multiple storage areas, if consecutive numbers are assigned to each storage area so that they can be indexed, the allocation may change due to changes in the plan, for example, if a certain storage area is deleted, empty numbers will be created. Alternatively, when attempting to insert one storage area in a required order, inconveniences arise such as having to lower the numbers of subsequent storage areas.

(問題点を解決するための手段) この発明によるディレクトリ管理機能を有するICカー
ドによれば、データを記憶する記憶部と、該記憶部にあ
らかじめ記憶され゛たプログラムに基、づいてデータを
a11制御する制御部とを有し、該記憶部は、データを
記憶する1つまたは2つ以上の記憶エリアと、各記憶エ
リアにアクセスするための1つまたは2つ以上の暗証符
号を記憶する暗シ[符号エリアと、各記憶エリアにアク
セスするために各記憶エリアに対応して設定され前記明
証符号のうち少なくとも1つの暗証符号を指定する符号
を記憶する1つまたは2つ以上の索引エリアと、各索引
エリアにアクセスするために各索引エリアに対応して設
けられた識別符号を記憶する識別n号エリアと、をSみ
、また前記制御部は前記識別符号と前記暗証符号が正し
く入力されたとき当該記憶エリアにアクセスする手段を
備えている。
(Means for Solving the Problems) According to the IC card having a directory management function according to the present invention, there is provided a storage section for storing data, and data is stored in a11 based on a program stored in advance in the storage section. The storage section has one or more storage areas for storing data and a password for storing one or more PIN codes for accessing each storage area. a code area, and one or more index areas that store a code that is set corresponding to each storage area and specifies at least one secret code among the proof codes for accessing each storage area; , an identification number area for storing an identification code provided corresponding to each index area in order to access each index area, and the control unit also checks whether the identification code and the password are correctly input. means for accessing the storage area when the

(作用) 所要の記憶エリアをアクセスするためには、制御部は人
力された識別符号と対応する索引エリアの識別符号とを
照合し一致したとき当該索引エリアにアクセスするよう
にするとともに、入力された暗証符号と対応する記憶エ
リアの暗証符号とを照合し一致したときに当該記憶エリ
アにアクセスすることができるようにしている。
(Operation) In order to access a required storage area, the control unit checks the manually entered identification code and the identification code of the corresponding index area, and when they match, accesses the index area. The stored password is compared with the password of the corresponding storage area, and when they match, the storage area can be accessed.

(発明の効果) この発明によれば、識別符号と暗証符号の両者が共に正
しく入力されなければ記憶エリアをアクセスすることが
できない。従って、索引エリアに設定した廿キュリティ
レベル、即ち、暗証符号によるヂエツクを行なう以前に
、索引エリアの識別符号を知らなtノれば索引エリアに
アクセスできないので、ヰ本的に扉の二重鍵と同様の効
果がある。
(Effects of the Invention) According to the present invention, the storage area cannot be accessed unless both the identification code and the password are input correctly. Therefore, if you do not know the security level set for the index area, that is, the identification code of the index area before checking using the PIN code, you will not be able to access the index area. has the same effect.

また、識別符号として文字を用いることができるので、
人間にとって取り扱い上、親しみやづく便利である。な
お、識別符号は文字に限らず数字や記号を用いてもよい
Also, since letters can be used as identification codes,
It is familiar and convenient for humans to handle. Note that the identification code is not limited to letters, but may also use numbers or symbols.

また、識別符号は任意に選定することができるので、索
引エリアの一連の関連を察知してこれに対応する記憶エ
リアの内容を推定されないにうに各索引エリアを命名す
ることができる。従って、悪意の試行錯誤による所要の
記憶エリアへの到達に必要な試行回数が増加しセキユリ
ディを高めることができる。
Further, since the identification code can be arbitrarily selected, each index area can be named in such a way that the series of relationships among the index areas is detected and the contents of the corresponding storage area are not guessed. Therefore, the number of attempts required to reach a required storage area through malicious trial and error increases, and security can be increased.

しかも、数字による識別符号の場合は10の桁数乗の数
の記憶エリアの指定が可能であるが、識別符号に文字や
記号を用いれば約100の桁数乗の数の記憶エリアの指
定をすることができる。
Moreover, in the case of a numeric identification code, it is possible to specify a storage area of 10 to the power of the number of digits, but if letters or symbols are used for the identification code, it is possible to specify a storage area of approximately 100 to the power of the number of digits. can do.

(実施例) 以下、この発明の実施例を図面に基づき詳細に説明ηる
(Example) Hereinafter, an example of the present invention will be described in detail based on the drawings.

第2図はこの発明の回路構成を示す図である。FIG. 2 is a diagram showing the circuit configuration of the present invention.

ICカード1にはCPLIチップ40とメモリチップ4
1が搭載されている。この図においてチップは2デツプ
構成として図示しているが、これらが1チツプとしてな
るチップを用いてもよい。ICカード1には5個の接点
端子5が設けられ、外部回路との電気的接続を行いうる
ようになっている。
IC card 1 has CPLI chip 40 and memory chip 4
1 is installed. In this figure, the chips are shown as having a two-deep configuration, but a chip consisting of these as one chip may also be used. The IC card 1 is provided with five contact terminals 5 to enable electrical connection with an external circuit.

CPUデツプ4oには、プログラムに基づき計算制61
1を行う制御部としてのCPLJ401と、そのブ[1
グラムなどを記憶するr< OM 402と、ブ[lグ
ラムの実(j中におけるデータ等を一時的に記憶するR
A M 403とが含まれている。メモリデツプ41は
゛電気的にデータを何度でも消去したり書き込んだりす
ることができるE[PROM411を含lνでいる。
The CPU depth 4o has a calculation system 61 based on the program.
CPLJ401 as a control unit that performs 1 and its block [1
r < OM 402, which stores the gram, etc., and R, which temporarily stores the data, etc. in
A M 403 is included. The memory deep 41 includes an E[PROM 411] in which data can be electrically erased and written any number of times.

ICカードは、第3図に示すJ:うなICカード・リー
ダ・ライタを介して、ホスl−コンピュータに接続して
使用される。キーボードは明証?3号や読み出しあるい
は轡き込み等の種々の命令(=1マント)やデータ(情
報)を入力するためのもので、ポストコンピュータない
しはリーダ・ライタに接続される。リーダ・ライタとホ
ストコンピュータ及びキーボードは一体に作られてもよ
く、個別の装置にしてぞの間を通信手段で結んでもよい
The IC card is used by being connected to a host computer via an IC card reader/writer shown in FIG. Is the keyboard clear? It is used to input various commands (=1 cloak) and data (information) such as No. 3, readout, and input, and is connected to a post computer or reader/writer. The reader/writer, host computer, and keyboard may be made integrally, or they may be separate devices and connected by a communication means.

第4図は本発明によるICカード内の情報処理の系統を
示す概念図である。CPUチップ4oの内部には基本的
な出入力のルーチンを支配する3 1 Q 3 (Ba
5ic Input 0utput System :
基本出入カシステム)40Aのほかに、メモリ管理プロ
ダラム40B、その他40Gが含まれている。メモリチ
ップ41にはそのメモリに情報が書き込まれているか否
かを示すメモリ・フォーマット・マークエリア41A、
索引エリア41B1記憶エリア41C1ぞの他41Dを
含む。矢印3および4は、CPUチップ40とメモリチ
ップ41との間に命令やデータなどの情報の往来がある
ことを示ず。
FIG. 4 is a conceptual diagram showing the system of information processing in the IC card according to the present invention. Inside the CPU chip 4o, there is a 3 1 Q 3 (Ba
5ic Input 0output System:
In addition to the basic input/output system) 40A, a memory management program 40B and other 40G are included. The memory chip 41 includes a memory format mark area 41A indicating whether information is written in the memory;
It includes an index area 41B1, a storage area 41C1, and 41D. Arrows 3 and 4 do not indicate that information such as instructions and data is exchanged between the CPU chip 40 and the memory chip 41.

メモリ管理プログラム40Bには、記憶エリア41Cの
中にある所望のデータに対応するアドレスを求めるため
のアドレス演算手順が含まれている。索引エリア41B
内にはデータ記憶領域のアドレスを示すパラメータ(記
憶エリアの開始アドレス(先Ofi番地)、レコード数
、レコード長等)が格納されており、メモリ管理ブ【」
グラム40B中のアドレス演算手順に従って対応するア
ドレスをアクセスする。
The memory management program 40B includes an address calculation procedure for finding an address corresponding to desired data in the storage area 41C. Index area 41B
Parameters indicating the address of the data storage area (starting address of the storage area (destination Ofi address), number of records, record length, etc.) are stored in the memory management block.
The corresponding address is accessed according to the address calculation procedure in the program 40B.

第5図にこの発明の実施例における EEPROM411の構成を示す。このEEPROMは
、ICカード全体を管理するための情報を格納するシス
テム・エリアと、実際に記録されるべきデータとそのデ
ータを管理Jる情報を記憶するユーザ・エリアとから成
る。システム・エリアには、このICカードで使用され
る暗証番号が記憶される暗証番号エリアと暗証番号の誤
入力を管理するキーロック・エリアが設けられている。
FIG. 5 shows the configuration of the EEPROM 411 in an embodiment of the present invention. This EEPROM consists of a system area that stores information for managing the entire IC card, and a user area that stores data to be actually recorded and information for managing that data. The system area is provided with a password area where the password used with this IC card is stored and a key lock area to manage incorrect input of the password.

暗証番号にはカード使用者個人を特定する暗シ[番号で
ある個人キー、事業体のカード管1’f!者を特定する
管理キー、データ(あるいは記憶エリア)と事業体との
関係を特定する事業体キー、ICカードの発行元を特定
づ゛る発行者キーなどがある。
The PIN number includes a code that identifies the individual card user [personal key number, business entity's card tube 1'f! There is a management key that identifies a person, a business entity key that identifies the relationship between data (or storage area) and a business entity, and an issuer key that identifies the issuer of an IC card.

一方、ユーザ・エリアは複数個(X個)の記憶エリアか
ら成る記憶エリア群と、それら各記憶エリアに対応して
設けられた索引エリアから成る索引エリア群から成る。
On the other hand, the user area consists of a storage area group consisting of a plurality of (X) storage areas and an index area group consisting of index areas provided corresponding to each of the storage areas.

個々の索引エリアは第5図の中側にN(l n索引エリ
アで例示している様に、対応する記憶エリア(No、 
n索引エリアはNo、 n記憶エリアと対応する。)の
記憶エリア定義情報と記憶エリア管理情報とに区分され
る。これについては第6図で改めて説明する。また、索
引エリアの中には、第5図右側に索引エリアとアクセス
するための識別符号を記憶しておく、識別符号エリアが
設けられている。これについても第6図で改めて説明す
る。さらに、個々の記憶エリアは、第5図にNQn記憶
エリアで例示している様に、第1回から第m回(mは任
意に設定可能)までのm個のレコードに区分され、1つ
のレコードには1つのデータが格納されるようになって
いる。
Each index area is shown in the middle of FIG.
The n index area corresponds to the No. n storage area. ) is divided into storage area definition information and storage area management information. This will be explained again with reference to FIG. Further, in the index area, an identification code area is provided on the right side of FIG. 5 in which an identification code for accessing the index area is stored. This will also be explained again with reference to FIG. Furthermore, each storage area is divided into m records from the 1st to the mth record (m can be arbitrarily set), as illustrated in the NQn storage area in Figure 5. One piece of data is stored in a record.

上記において、識別符号エリアは、第8図に示すように
シスアム・エリアに各索引エリアに対応する関係(Nc
n識別符号は、mn索引エリアと対応する。)で設けら
れてもよい。
In the above, the identification code area has a relationship (Nc
The n identification code corresponds to mn index areas. ) may be provided.

第6図は第5図のユーザ・エリア中のNQn記憶エリア
に対応するmn索引エリアの構成をさらに詳細に示した
ものである。先づ第6図の記憶エリア定義情報について
説明する。第1および第2バイトには記憶エリア・スタ
ート・アドレスが定義されている。これはIIIQ n
 &!記憶エリア先頭番地を示したものである。第3バ
イトには、mき込みの場合のセキュリティ・レベルW、
S、L。
FIG. 6 shows the structure of the mn index area corresponding to the NQn storage area in the user area of FIG. 5 in more detail. First, the storage area definition information shown in FIG. 6 will be explained. A storage area start address is defined in the first and second bytes. This is IIIQ n
&! This shows the first address of the storage area. The third byte contains the security level W in the case of m writing,
S,L.

(WriLc 5eculity Level、 )と
、読み出しの場合のセー1−ユリティ・レベルR,S、
 L、  (ReadScculity Level 
)が定義される。セキュリティ・レベルは、情報の内容
に応じて機密性に差を与え、その機密性に応じてアクセ
スするのに必要なtin証番目番号類を選択して設定し
たものである。
(WriLc 5equality Level, ) and the safety level R, S in the case of reading,
L, (ReadSculity Level
) is defined. The security level is set by giving different levels of confidentiality depending on the content of the information, and selecting and setting the TIN number required for access according to the level of confidentiality.

すなわら、この記憶エリアの情報はどれとどれの暗i!
I[番号があればアクセスできるかを定義する。
In other words, the information in this memory area is dark i!
I[Define whether access is possible if there is a number.

本実施例におけるセキュリティ・レベルの定義は4ビツ
トで行い、最上位ビットで事業体4−一の要、不要を、
下位3ビツトで個人キー、管理、1−一及び発行者キー
の要、不要を設定する。第4および第5バイトではそれ
ぞれ書き込みと読み出しの場合におりる必要な事業体キ
ーの種類が定義されている。本実施例においては、8ビ
ツトで定義しているので、8F[i類の事業体を定義で
きる。すなわち、複合ICカードでは事業体8社が参加
できることになる。この事業体キーレベルは情報の内容
に応じて読み出しと書き込みとで異なる定義が可能であ
る。第6バイトでは、対応する記憶エリアのレコードの
長さが定義され、第7バイトではその記憶エリアで使用
可能なレコード数(第3図のm)が定義される。第8バ
イトでは対応する記憶エリアのモード、たとえば、記憶
エリアの全レコードが出き込み斉みとなったとき、貴き
込み不能とするフル・ストップ・モードとするか、再び
第ルコードから書き込みを行わせる循環モードにするか
を示す占き込みモード等が定義されている。
The security level in this embodiment is defined using 4 bits, and the most significant bit indicates whether the entity 4-1 is required or not.
The lower 3 bits set whether the personal key, management, 1-1, and issuer key are required or not. The fourth and fifth bytes define the type of entity key required for writing and reading, respectively. In this embodiment, since it is defined using 8 bits, it is possible to define 8F[i class entities. In other words, eight business entities can participate in the composite IC card. This entity key level can be defined differently for reading and writing depending on the content of the information. The sixth byte defines the length of the record in the corresponding storage area, and the seventh byte defines the number of records (m in FIG. 3) that can be used in that storage area. The 8th byte indicates the mode of the corresponding storage area, for example, when all records in the storage area are written in and out at the same time, the mode is set to full stop mode, which disables reading, or the writing is performed again from the 1st code. A fortune-telling mode, etc. indicating whether to set the circulation mode to be set is defined.

第9および第10バイトは、この発明に関する識別符号
を記憶する識別符号エリアを示すもので、各バイトにそ
れぞれ1文字ずつ計2文字からなる識別符号が記憶され
る。これら各バイトに記憶される文字は180/CCI
TTコードに従った8ビツトからなるコードを用いて表
すことができるが、他の任意のコードを用いてもよい。
The 9th and 10th bytes indicate an identification code area for storing an identification code related to the present invention, and each byte stores an identification code consisting of two characters, one character each. The characters stored in each of these bytes are 180/CCI
It can be represented using an 8-bit code according to the TT code, but any other arbitrary code may be used.

次に記憶エリア管理情報について説明する。第11およ
び第12バイトの下位2ビツトにはそれぞれ書き込み時
および読み出し時における暗証番号の誤入力回数が出ぎ
込まれる。第13バイトではデータの書込処理過程で次
に書き込むべきレコードのアドレスを指定するアドレス
・ポインタの役υlが果される。第14バイトは記憶エ
リア・スティタス・パイ1〜であり、ここには第11ま
たは第12バイトのキーエラー回数が3回に達すると、
その記憶エリアへのアクセスを禁止するための記憶エリ
ア・ロック・ビットと、その記憶エリアへのアクセスを
永久にロックするパーマネント・ロック・ビットとが定
義されている。いずれのロック・ビットら読み出し及び
1ぎ込みの両方の場合のアクセスについて定義される。
Next, storage area management information will be explained. The lower two bits of the 11th and 12th bytes contain the number of incorrect inputs of the password during writing and reading, respectively. The 13th byte serves as an address pointer υl that specifies the address of the next record to be written in the data writing process. The 14th byte is the storage area Status Pi 1 ~, where when the number of key errors in the 11th or 12th byte reaches 3,
A storage area lock bit is defined to prohibit access to the storage area, and a permanent lock bit is defined to permanently lock access to the storage area. Both lock bits are defined for both read and write access.

なお、第11および第12バイトの上位5ピツトは、そ
れぞれ第14バイトの記憶エリア・ロック・ビットを解
除(アンロック)した回数を書き込むらのでデータの出
き込み時と読み出し時について別々に設けられている。
Note that the upper five pits of the 11th and 12th bytes are used to write the number of times the storage area lock bit of the 14th byte has been released (unlocked), so they are set separately for data input/output and data readout. It is being

このアンロックが31回繰り返され、その後、その記憶
エリアがOツク状態となった場合には、その記憶エリア
は永久にロック解除できなくなるようにする。その場合
前述の第14バイトの記憶エリア・スティタス中のパー
マネント・ロック・ビットが書き込まれる。なお、第1
5および第16バイトは予備のものである。
If this unlocking is repeated 31 times and the storage area becomes open after that, the storage area is made permanently unable to be unlocked. In that case, the permanent lock bit in the storage area status of the 14th byte is written. In addition, the first
The 5th and 16th bytes are reserved.

次に第7図を参照して、記憶エリアを設定する際の、索
引エリアへの出き込み手順について説明する。索引エリ
アへの書き込みが指示されると、ステップ101で索引
エリアがtlき込み可能な状態かチェックされる。これ
は第4図に示すメモリ・フォーマット・マークエリア4
1Aをチェックする事により行われる。もしすでに索引
エリアがmき込み演みの場合はステップ102でエラー
処理がされ書き込みは行われないが、朱書ぎ込みの状態
の場合はステップ103で所要の索引エリア数が入力さ
れる。索引エリア数は第5図で示した索引エリアの数に
相当する。次にステップ104で最初に記録されるべき
記憶エリアに対応した索引エリアの番号が入力される。
Next, referring to FIG. 7, the procedure for accessing the index area when setting the storage area will be described. When writing to the index area is instructed, it is checked in step 101 whether the index area is in a state where tl writing is possible. This is the memory format mark area 4 shown in Figure 4.
This is done by checking 1A. If the index area has already been written in m, an error process is performed in step 102 and no writing is performed, but if the index area is in red writing, the required number of index areas is input in step 103. The number of index areas corresponds to the number of index areas shown in FIG. Next, in step 104, the index area number corresponding to the storage area to be recorded first is input.

次にステップ105〜107で第6図の第1から第8バ
イトに記憶されるべき、当該記憶エリアの開始アドレス
、レコード艮、最大レコード数等が入力される。次にス
テップ108で、第6図の第3、第4、第5バイトにつ
いて説明したヒキュリテイ・レベル、1!11も、該記
憶エリアへアクセスするのに必要<r暗証番号を指定す
る符号を入力し、更に、ステップ10っで第9−′3よ
び第10パイ1−に記憶されるべきこの発明に係わる識
別符号が2文字分入力される。
Next, in steps 105 to 107, the start address, record name, maximum number of records, etc. of the storage area to be stored in the first to eighth bytes of FIG. 6 are input. Next, in step 108, the security level 1!11 explained for the 3rd, 4th, and 5th bytes in FIG. 6 is also required to access the storage area. Furthermore, in step 10, two characters of the identification code according to the present invention to be stored in the 9-'3 and 10-th pies 1- are input.

これら索引パラメータの入力は直接E E P ROM
411の記憶エリアには入力されず、とりあえずICカ
ード・リーダ・ライタのメモリかあるいはICカードの
RAM403に一時記憶される。次に、ステップ110
で上述の索引パラメータが一度にEEPROM411の
索引エリアに書き込まれる。次にステップ111で書ぎ
込まれた索引パラメータが正しく書き込まれているかど
うか確認するためにそれら索引パラメータを読み出し、
次のステップ112で元のパラメータと照合する。
These index parameters can be input directly into the EEPROM.
The information is not input to the storage area 411, but is temporarily stored in the memory of the IC card reader/writer or the RAM 403 of the IC card. Next, step 110
The above-mentioned index parameters are written to the index area of the EEPROM 411 at once. Next, read the index parameters written in step 111 to check whether they have been written correctly.
In the next step 112, the parameters are compared with the original parameters.

ここで誤りがあればステップ113でエラー表示を行い
、再度入力をやり直すことになる。μmぎ込まれた索引
パラメータが正しければステップ114で指示されたす
べての索引エリアが書き込まれたかどうかチェックされ
、入力した索引数の回数だけ、F述のフローを繰り返し
て全索引エリアへの書き込みを完了する。
If there is an error here, an error will be displayed in step 113 and the input will have to be made again. If the index parameters entered are correct, it is checked in step 114 whether all the index areas specified have been written, and the flow described in F is repeated as many times as the input index number to write to all index areas. Complete.

第1図はこの発明に係るICカードに於ける読み出し動
作J3よび書き込み動作の手順を示すフロー・ヂャート
である。まず、ステップ201でICカードがリーダ・
ライタに挿入されると必要な初期設定が行われる。次に
、ステップ202で暗証13号(キー)、識別符号、コ
マンドまたはデータが入力されると、ステップ203で
その入力が暗証番号であるかどうかを判断する。ここで
、YESと判断されたときは、ステップ204で記憶エ
リアへのアクセスを禁止するキーロックの状態にあるか
どうかを第5図のキーロック・エリアの内容ぐ判断する
。ここで、YESと判断されれば、スーアップ205で
エラー表示がされステップ202に戻るが、Noと判断
されたときは、ステップ206で暗証番号の照合がなさ
れる。ここで一致か不一致かを判断しその結果をRA 
M 403に記憶する。
FIG. 1 is a flowchart showing the procedure of read operation J3 and write operation in the IC card according to the present invention. First, in step 201, the IC card is read as a reader.
When inserted into the writer, the necessary initial settings are performed. Next, when a password 13 (key), identification code, command, or data is input in step 202, it is determined in step 203 whether the input is a password. If the answer is YES, it is determined in step 204 whether or not the keylock area is locked, which prohibits access to the storage area, based on the contents of the keylock area shown in FIG. Here, if it is determined to be YES, an error message is displayed at step 205 and the process returns to step 202, but if it is determined to be no, the password is verified in step 206. Here, determine whether there is a match or mismatch and RA the result.
Store in M403.

ステップ203でNoと判断されたときは、暗証?R号
以外である識別符I3、コマンドまたはデータの入力で
ある。ステップ207と208では入力コマンドに基づ
き記憶エリアのデータの読み出しか記憶エリアへのデー
タのU)き込みかを判断する。読み出しでも書き込みで
もないときはステップ209でその他の処理を行う。
If it is determined No in step 203, is the password? Identification code I3, which is other than R, is input of command or data. In steps 207 and 208, it is determined based on the input command whether to read data from the storage area or write data into the storage area. When neither reading nor writing is performed, other processing is performed in step 209.

ステップ207または208で読み出しまたはdiき込
みと判断されたとぎは、ステップ211または212で
入力された識別符号と対応する索引エリアが有るか無い
かが判断される。ここで、無いと判断されたときは、°
ステップ213または214でRAM403に設けられ
ているエラー・カウント・エリアの内容が「2」である
かどうかが判断される。ここでNoと判断されれば、ス
テップ215または216でRAM中のエラー・カウン
ト・エリアに1カウンi・だけインクリメントさ゛せる
。ステップ213および214で実行されるエラー・カ
ウントは同一のエラー・カウント・エリアで行われる。
When reading or di-writing is determined in step 207 or 208, it is determined in step 211 or 212 whether or not there is an index area corresponding to the input identification code. Here, if it is determined that there is no
In step 213 or 214, it is determined whether the content of the error count area provided in RAM 403 is "2". If the answer is No, the error count area in the RAM is incremented by one count i in step 215 or 216. The error counts performed in steps 213 and 214 are performed in the same error count area.

これにより、入力識別符号の誤入力回数がカラン1−さ
れることになる。このカウント(fiがステップ213
または214で「2」と判断されたときは、今回の誤入
力で3回目であるから、ステップ217または218で
3回の誤入力をムつでステップ202における一切の入
力を禁止する処叩をしその旨を表示し、このフローを終
了する。または、この時にリーダ・ライタへ識別符号の
エラーを通知し、リーダ・ライタがブザーを鳴らすなど
して、担当係ロヘ警告通知するようにしても良い。識別
符号の誤入力はRAMに記憶されるので、リセットする
かICカードをり−ダ・ライタから引ぎ出せば、エラー
・カラン]・値は揮発されるから、再びICカードを挿
入することによりステップ201から始めることができ
る。
As a result, the number of incorrect inputs of the input identification code is incremented by one. This count (fi is step 213
Or, if it is determined as "2" in step 214, this is the third erroneous input, so step 217 or 218 eliminates the third erroneous input and prohibits all input in step 202. A message to that effect is displayed and this flow ends. Alternatively, at this time, the reader/writer may be notified of the error in the identification code, and the reader/writer may sound a buzzer or the like to notify the person in charge of the error as a warning. Incorrect input of the identification code will be stored in RAM, so if you reset it or pull out the IC card from the reader/writer, the error message will be volatilized, so you can correct it by reinserting the IC card. You can start at step 201.

ステップ211または212で正しい識別符号が入力さ
れたと判断されたときは、ステップ220または221
で記憶エリア管理情報を読み出し、次いでス1ツブ22
2または223で読み出しまたは出ぎ込みがロック状態
に有るか否かを第6図の第14バイトに阜づぎ判断する
。ここで、ロックと判断されたとぎはステップ224ま
たは225でエラー表示がされステップ202に戻るが
、ロックされていないと判断されたときは、ステップ2
26または227でキー・チェックがされる。
When it is determined in step 211 or 212 that the correct identification code has been input, step 220 or 221
Read out the storage area management information using the button 22.
At step 2 or 223, it is determined whether the read or output is in a locked state based on the 14th byte in FIG. Here, if it is determined to be locked, an error is displayed in step 224 or 225 and the process returns to step 202, but if it is determined not to be locked, step 2
A key check is made at 26 or 227.

このキー・チェックは、第6図の第3バイト、第4バイ
ト、第5バイトについて前)ホしたように、各記憶エリ
アごとに、データの読み出しま/j t、を書き込みに
必要なIe証番号、即ち、レキユリティ・レベルが設定
されているので、これに応じたキー・チェックが行われ
る。即ち、ステップ206でキー照合がされてRAMに
記憶された結果が所定の昭1番号について一致しておれ
ば、ステップ228または229で当該記憶エリアのデ
ータの読み出しまたはステップ202で入力されたデー
タの当該記憶エリアへの書ぎ込みが行われ、ステップ2
02に戻り次の入力に備えられる。ステップ226また
は227で所定の暗証番号について不一致と判断された
ときは、ステップ230または231で第6図の第12
または第11パイi〜に誤入力をカウントさせ、ステッ
プ202に戻る。
This key check is performed for each storage area, as described above for the third, fourth, and fifth bytes in Figure 6. Since a number, that is, a security level is set, a key check is performed according to this number. That is, if the result of key verification and storage in the RAM in step 206 matches the predetermined Show 1 number, then in step 228 or 229 the data in the storage area is read out or the data input in step 202 is read out. Writing to the storage area is performed, and step 2
The process returns to 02 and is ready for the next input. If it is determined in step 226 or 227 that the predetermined PIN number does not match, then in step 230 or 231
Alternatively, the erroneous inputs are counted in the 11th pie i~, and the process returns to step 202.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明に係るICカードの読み出しおよび;
■ぎ込み動作を説明するためのフロー・チャート、第2
図はこの発明に係るICカードの構成を示ずブロック図
、第3図はこの発明に係るICカードを装着して機能さ
せるだめのICカード・リーダ・ライタ等の構成を示す
ブロック図、第4図【、1この発明に係るICカード内
での情報処即の系統を示す概念図、第5図は第2図に示
すEEPROM内のこの発明に係る記憶領域の詳細を示
寸説明図、第6図は第5図に示11つの索引エリアの内
容をより詳細に示した説明図、第7図は第6図に示す索
引エリアの種々のパラメータを記憶させるための動作手
順を示170−・チャート、第8図は記憶領域にIII
する他の実施例を示す図である。
FIG. 1 shows reading of an IC card according to the present invention and;
■Flow chart for explaining the pushing operation, Part 2
The figure is a block diagram showing the structure of an IC card according to the present invention, FIG. Figure 1 is a conceptual diagram showing the system of information processing in the IC card according to the present invention. 6 is an explanatory diagram showing in more detail the contents of the 11 index areas shown in FIG. 5, and FIG. 7 shows an operating procedure for storing various parameters of the index areas shown in FIG. 6 170-. Chart, Figure 8 is in the storage area III
It is a figure which shows another Example.

Claims (4)

【特許請求の範囲】[Claims] (1)データを記憶する記憶部と、該記憶部にあらかじ
め記憶されたプログラムに基づいてデータを制御する制
御部とを有し、該記憶部は、 データを記憶する1つまたは2つ以上の記憶エリアと、 各記憶エリアにアクセスするための1つまたは2つ以上
の暗証符号を記憶する暗証符号エリアと、各記憶エリア
にアクセスするために各記憶エリアに対応し設定され前
記暗証符号のうち少なくとも1つの暗証符号を指定する
符号を記憶する1つまたは2つ以上の索引エリアと、 各索引エリアにアクセスするために各索引エリアに対応
して設けられた識別符号を記憶する識別符号エリアと、 を含み、また、前記制御部は前記識別符号と前記暗証符
号が正しく入力されたとき当該記憶エリアにアクセスす
る手段を備えたことを特徴とするICカード。
(1) It has a storage section that stores data and a control section that controls the data based on a program stored in advance in the storage section, and the storage section has one or more storage sections that store data. a storage area; a PIN code area for storing one or more PIN codes for accessing each storage area; and a PIN code area set corresponding to each storage area for accessing each storage area; one or more index areas that store codes specifying at least one password; and an identification code area that stores identification codes provided corresponding to each index area for accessing each index area. , and further, the control unit includes means for accessing the storage area when the identification code and the password are correctly input.
(2)特許請求の範囲第1項記載のICカードにおいて
、前記識別符号エリアは、前記索引エリア内に設けられ
当該索引エリアにアクセスするための識別符号を記憶す
るようにしたことを特徴とするICカード。
(2) In the IC card according to claim 1, the identification code area is provided within the index area and stores an identification code for accessing the index area. IC card.
(3)特許請求の範囲第1項または第2項記載のICカ
ードにおいて、前記記憶部はカウント記憶手段を有し、
前記制御部は、該カウント記憶手段に前記識別符号の誤
入力を記憶させる手段と、該カウント記憶手段のカウン
ト値が所定値に達したとき前記識別符号の入力を禁止す
る手段とを備えたことを特徴とするICカード。
(3) In the IC card according to claim 1 or 2, the storage section has a count storage means,
The control unit includes means for storing erroneous input of the identification code in the count storage means, and means for prohibiting input of the identification code when the count value of the count storage means reaches a predetermined value. An IC card featuring
(4)特許請求の範囲第3項記載のICカードにおいて
、前記カウント記憶手段はRAMに設けられるようにし
たことを特徴とするICカード。
(4) The IC card according to claim 3, wherein the count storage means is provided in a RAM.
JP61101586A 1986-05-01 1986-05-01 Ic card Pending JPS62257555A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61101586A JPS62257555A (en) 1986-05-01 1986-05-01 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61101586A JPS62257555A (en) 1986-05-01 1986-05-01 Ic card

Publications (1)

Publication Number Publication Date
JPS62257555A true JPS62257555A (en) 1987-11-10

Family

ID=14304487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61101586A Pending JPS62257555A (en) 1986-05-01 1986-05-01 Ic card

Country Status (1)

Country Link
JP (1) JPS62257555A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994010655A1 (en) * 1992-11-04 1994-05-11 Fujitsu Limited Ic card

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60176186A (en) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Ic card system
JPS60181893A (en) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Preventing device of illegal access of ic card
JPS60205688A (en) * 1984-03-29 1985-10-17 Toshiba Corp Portable medium
JPS62200441A (en) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Ic card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60176186A (en) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Ic card system
JPS60181893A (en) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Preventing device of illegal access of ic card
JPS60205688A (en) * 1984-03-29 1985-10-17 Toshiba Corp Portable medium
JPS62200441A (en) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Ic card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994010655A1 (en) * 1992-11-04 1994-05-11 Fujitsu Limited Ic card

Similar Documents

Publication Publication Date Title
JP2537199B2 (en) IC card
US4797543A (en) Selectable data readout IC card
KR950007895B1 (en) Portable electronic apparatus
KR900002071B1 (en) Portable electronic device
KR900008768B1 (en) Portable electronic device
JPH0758500B2 (en) Portable electronic device
JPH0818473B2 (en) IC card that can set confidentiality level
JPS63500901A (en) IC card
JP2557838B2 (en) IC card
JPS5975380A (en) Ic card
EP0559170B1 (en) Portable electronic apparatus
JPS62257555A (en) Ic card
JP2532063B2 (en) IC card
JPH01217689A (en) Portable electronic equipment
JPH0652545B2 (en) IC card having data management means
JP2537200B2 (en) Portable electronic devices
JPH0685158B2 (en) IC card
JP3017736B2 (en) Portable electronic devices
JP2609645B2 (en) Portable electronic devices
JPS62231352A (en) Ic card
JP2534984B2 (en) IC card
JP3246558B2 (en) IC card
JP2537198B2 (en) Portable electronic devices
JP2856415B2 (en) Portable electronic devices
JP2532057B2 (en) IC card with error detection function