JPS6376035A - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPS6376035A
JPS6376035A JP61223037A JP22303786A JPS6376035A JP S6376035 A JPS6376035 A JP S6376035A JP 61223037 A JP61223037 A JP 61223037A JP 22303786 A JP22303786 A JP 22303786A JP S6376035 A JPS6376035 A JP S6376035A
Authority
JP
Japan
Prior art keywords
area
card
issuer key
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61223037A
Other languages
English (en)
Inventor
Shinya Takagi
伸哉 高木
Keiichi Iiyama
恵市 飯山
Kazuo Fujimoto
和生 藤本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP61223037A priority Critical patent/JPS6376035A/ja
Publication of JPS6376035A publication Critical patent/JPS6376035A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明はキヤ・7シユカード、クレジットカードなどに
用いられるICカードに関するものである。
従来の技術 従来のICカードのメモリフォーマ・ントは、例えば第
7図に示すような構成であった。第7図において、70
は発行者キーを格納するための発行者キー格納領域、7
1は発行者キーの照合が正常に行なわれた後にアクセス
が可能となる機密領域である。従来のICカードを端末
からアクセスする手順を第8図に示し、以下その動作を
説明する。
まず初めに端末はICカードに対してリセット信号を出
力し、ICカードを初期化する。初期化処理を終了した
ICカードは、リセット信号に対する応答としてカード
の識別情報(アンサ・トウ・リセット)を返送する。次
に端末はICカードをアクセスする権利を得るため、I
Cカードに対して発行者キーを送信する。ICカードは
受信した発行者キーと、発行者キー格納領域70に格納
されているデータとを照合して、一致したか否かの情報
を端末に返送する。照合が一致した場合、それ以降端末
はICカード内の機密領域71に対して自由にアクセス
が可能となる。一方、照合が一致しなかった場合はIC
カード内の機密領域71に対して一切アクセスすること
が出来ない。このように発行者キーの照合が正常に行な
われない限り、ICカード内の全ての情報を続み書き出
来ない構成となっていた。
発明が解決しようとする問題点 このような従来のICカードを使用するためには、全て
の端末が発行者キーを保有している必要がある。一方、
発行者キーはICカードが不正使用されないだめの極め
て重要な機密データであり、個人が所持するような端末
の中に、この発行者キーを保有させるようなことは保安
上好ましくない。
したがって各個人は限られた端末がある場所でしかIC
カード内の情報(例えば残高情報)を確認することが出
来ず、このことがICカードの用途を制限していた。本
発明はこのような問題を解決するもので、発行者キーを
保有していない端末でも読み書きが出来るICカードを
提供することを目的とするものである。
問題点を解決するだめの手段 この問題点を解決するために本発明は、ICカード内の
データメモリが、発行者キーを格納するだめの発行者キ
ー格納領域と、データの読み出し及び書き込みを実行す
るに先立ち前記発行者キ・−の照合を必要とする機密領
域と、データの書き込みを実行するに先立ち前記発行者
キーの照合を必要とし、データの読み出しは前記発行者
キーの照合を必要とせず自由に出来る公開領域と、デー
タの読み出し及び書き込みとも前記発行者キーの照合を
必要とせず自由に出来る自由領域とを有する構成としだ
ものである。
作用 この構成により、発行者キーを保有していない端末でも
、前記公開領域に格納されているデータを読み出すこと
が出来、また前記自由領域に格納されているデータを読
み出したり、この領域にデータを書き込んだりすること
が出来ることとなる1、実施例 第1図は本発明の一実施例によるICカードのメモリフ
ォーマットであり、第1図において10は発行者キー格
納領域、11はデータの読み出し及び書き込みを実行す
るに先立ち前記発行者キーの照合を必要とする機密領域
、12はデータの書き込みを実行するに先立ち前記発行
者キーの照合を必要とし、データの読み出しは前記発行
者キーの照合を必要とせず自由に出来る公開領域、13
はデータの読み出し及び書き込みとも前記発行者キーの
照合を必要とせず自由に出来る自由領域である。以上の
ようなメモリフォーマットを持つ本実施例におけるIC
カードの利用例について以下説明を行なう。発行主体(
例えば銀行)は、発行者キーを保有する端末を用いて、
カード保有者に知らせてはいけない情報を機密領域11
に書き込み、カード保有者に知らせてもよい情報(例え
ば残高情報)を公開領域に書き込む。一方、カード保有
者は、発行者キーを保有していない個人用の端末を用い
ることにより、機密領域11内の情報は読み出したり書
き込んだりすることが出来ないが、公開領域12内の情
報は読み出すことが出来る。公開領域12内の情報は、
発行者キーを保有していない個人用の端末で読み出すこ
とは出来るが、書き込むことは出来ないため、例えば残
高情報を書き換えるなどして不正使用することは出来な
い。また、カード保有者は個人用の端末を用いて、自由
領域13にデータを書き込んだり、データを読み出した
り出来るため、この領域をメモ化わりに使用することが
出来る。
以上の使用において、発行主体は従来と同様第8図の手
順により機密領域11をもアクセス出来る。まだカード
保有者は上述した公開領域12゜自由領域13のみのア
クセスを行なうことが出来るのであるが、それは第6図
に示す手順で行なわれる。すなわち、この時は第8図に
示す手順とは異なり、発行者キーの照合を行なうことな
く、直ちに各処理に行けるのである。
次に、本発明の他の実施例について図面を参照しながら
説明する。第2図は本発明の他の実施例におけるICカ
ードのメモリフォーマットを示すものである。第2図に
おいて、20は発行者キー格納領域、21は領域分割の
情報を管理するためのシステム管理領域、22,23.
24は、それぞれ第1図の11.12.13と同じ意味
合いを持つ機密領域、公開領域、自由領域である。本実
施例は、システム管理領域21で領域分割の情報を管理
することにより、カード発行時に各領域の大きさを自由
に設定できるようにしたものである。
この構成により、例えば機密領域22.公開領域23、
自由領域24とも同じ大きさの領域を持つカード、ある
いは機密領域22と公開領域23のみを有し、自由領域
24を持たないカード、また全てのデータ領域が自由領
域24であり、機密領域22と公開領域23がないカー
ドなど、あらゆるパターンのカードを提供できることと
なる。なお、第1図、第2図の実施例では、1つの領域
が物理アドレスとして連続している場合を示したが、こ
れに限定されるものではなく、例えば第3図に示すよう
に各領域が分割されて混在していてもよい。
本実施例のように、ICカードのメモリ内のシステム管
理領域21.31で領域分割の情報を管理する場合、こ
の領域内のデータが破壊された時は、領域管理能力を失
ってしまうため、最悲の場合、重要なデータを破壊して
しまう可能性がある。
これを避けるために、例えば第4図のようにするのがよ
い。第4図は前記システム管理領域の構造を示すもので
、40,41.42は、それぞれ機密領域、公開領域、
自由領域の先頭番地を格納するだめの領域、’ 3 !
dニジステム管理領域のBCC(Block Chec
k Code  )を格納する領域である。
ICカードは初期化処理実行時あるいはシステム管理領
域をアクセスする度に、このBCC43をチェックし、
異常が発見された場合は、その旨を端末に知らせるよう
にする。まだシステム管理領域を1カ所設けるだけでは
、誤り検出は可能でも、誤り訂正は出来ない。そこで第
5図に示すように、システム管理領域を二重化51.5
5することによυ、誤シ訂正をも可能とするインテリジ
ェンスの高いICカードとすることが出来る。さらに二
重化する場合は、2つのシステム管理領域が同時に破壊
されることがないようメモリアドレスが全く異なり、か
つメモリの物理的に離れた位置に配置することが望まし
い。
発明の効果 以上のように本発明によれば、ICカード内のデータメ
モリが発行者キーを格納するだめの発行者キー格納領域
と、データの読み出し及び書き込みを実行するに先立ち
発行者キーの照合を必要とする機密領域と、データの書
き込みを実行するに先立ち発行者キーの照合を必要とし
、データの読み出しは発行者キーの照合を必要とせず自
由に出来る公開領域と、データの読み出し及び書き込み
とも発行者キーの照合を必要とせず自由に出来る自由領
域とを有する構成とすることにより、セキュリティを低
下させることなく、発行者キーを保有していない端末で
も読み出し、書き込みを行なうことができ、カード保有
者の使い勝手を極めてよくするものである。
【図面の簡単な説明】
図はシステム管理領域の構造図、第6図は端末が本発明
のICカードをアクセスする場合のアルボ末が従来のI
Cカードをアクセスする場合のアルゴリズムを記述した
フローチャートである。 10 、20 、30 、50 、70・・・・・・発
行者キー格納領域、11.22,32,34,36,5
2゜71・・・・・・機密領域、12,23,35,3
7゜63・・・・・・公開領域、13,24,33,3
8゜64・・・・・・自由領域、21.31.51.5
5・・・・・・システム管理領域。 代理人の氏名 弁理士 中 尾 敏 男 ほか1名第1
図 第 2 図 第5図

Claims (1)

    【特許請求の範囲】
  1. マイクロプロセッサとデータメモリを具備し、前記デー
    タメモリが、発行者キーを格納するための発行者キー格
    納領域と、データの読み出し及び書き込みを実行するに
    先立ち前記発行者キーの照合を必要とする機密領域と、
    データの書き込みを実行するに先立ち前記発行者キーの
    照合を必要とし、データの読み出しは前記発行者キーの
    照合を必要とせず自由に出来る公開領域と、データの読
    み出し及び書き込みとも前記発行者キーの照合を必要と
    せず自由に出来る自由領域とを有するICカード。
JP61223037A 1986-09-19 1986-09-19 Icカ−ド Pending JPS6376035A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61223037A JPS6376035A (ja) 1986-09-19 1986-09-19 Icカ−ド

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61223037A JPS6376035A (ja) 1986-09-19 1986-09-19 Icカ−ド

Publications (1)

Publication Number Publication Date
JPS6376035A true JPS6376035A (ja) 1988-04-06

Family

ID=16791850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61223037A Pending JPS6376035A (ja) 1986-09-19 1986-09-19 Icカ−ド

Country Status (1)

Country Link
JP (1) JPS6376035A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301579A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd Idタグおよびリーダ・ライタ
JP2008287511A (ja) * 2007-05-17 2008-11-27 Dainippon Printing Co Ltd Icカード及びicカード発行機及びicカード利用端末機
JP2010165371A (ja) * 2010-03-08 2010-07-29 Solid State Storage Solutions Llc 半導体情報処理装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301579A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd Idタグおよびリーダ・ライタ
JP4607483B2 (ja) * 2004-04-09 2011-01-05 株式会社リコー Idタグおよびリーダ・ライタ
JP2008287511A (ja) * 2007-05-17 2008-11-27 Dainippon Printing Co Ltd Icカード及びicカード発行機及びicカード利用端末機
JP2010165371A (ja) * 2010-03-08 2010-07-29 Solid State Storage Solutions Llc 半導体情報処理装置

Similar Documents

Publication Publication Date Title
US4357529A (en) Multilevel security apparatus and method
US4960982A (en) IC card with secure mass storage memory
CA1129028A (en) Method and apparatus for achieving secure password verification
AU626331B2 (en) System for collating personal identification number
JPS6049942B2 (ja) デ−タ処理装置
JPS63204493A (ja) 携帯可能電子装置
JPH0754536B2 (ja) Icカ−ド利用システム
JPH0833912B2 (ja) ポータブル データ キャリヤのための保安ファイル システム
JPH0682405B2 (ja) テストプログラム起動方式
JPS63127335A (ja) 機密保護方式
JPS6376035A (ja) Icカ−ド
JP2532063B2 (ja) Icカ−ド
JPS61211787A (ja) Icカ−ド
JPS63163690A (ja) Icカ−ド
JPS62237549A (ja) Icカ−ド
JPS63163691A (ja) Icカ−ド
JPH06309531A (ja) Icカードに与える命令フォーマットのチェック方法
JPS63159094A (ja) Idカ−ド偽造防止方法
JPS63244192A (ja) Icカ−ド装置
JPH0530203Y2 (ja)
JPS62221753A (ja) 不正アクセス防止方式
JPS5999573A (ja) コンピユ−タの入力装置
JPH01147686A (ja) 携帯可能電子装置
JPS62152898A (ja) Icカ−ド
JPS60207940A (ja) 携帯用記録媒体の保護方式