JPH0769949B2 - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPH0769949B2
JPH0769949B2 JP61501715A JP50171586A JPH0769949B2 JP H0769949 B2 JPH0769949 B2 JP H0769949B2 JP 61501715 A JP61501715 A JP 61501715A JP 50171586 A JP50171586 A JP 50171586A JP H0769949 B2 JPH0769949 B2 JP H0769949B2
Authority
JP
Japan
Prior art keywords
card
error
input
area
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP61501715A
Other languages
English (en)
Other versions
JPS63500901A (ja
Inventor
渡辺  弘
Original Assignee
トツパン・ム−ア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=12874960&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0769949(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by トツパン・ム−ア株式会社 filed Critical トツパン・ム−ア株式会社
Publication of JPS63500901A publication Critical patent/JPS63500901A/ja
Publication of JPH0769949B2 publication Critical patent/JPH0769949B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Non-Volatile Memory (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 技術分野 この発明はICカードに関し、特に暗証番号の所定回数の
誤入力によりデータへのアクセスを制限するとともに、
その制限を解除できるICカードに関する。
なお、この発明におけるICカードは、偏平形状のものの
みならず、鍵状あるいは棒状のものも含むものとする。
また、この発明における暗証番号とは、キーコード、秘
密コードと呼ばれているコードを含むICカードをアクセ
スするための特定の入力信号をいう。
背景技術 クレジツトカード、身分証明カードなどの使用に際し
て、本人であることの確認のために暗証番号を入力し
て、正しい番号が入力された場合にのみ、情報へのアク
セスを許すことが広く行われている。
暗証番号の秘密を守るために、誤入力の回数を制限し、
一定回数以上誤入力すると、カードがロツクされて使用
不可能になるICカードが提案されている。
しかしながら、暗証番号を所定回数誤入力させたため
に、ICカードを使用不能(メモリ部等の破損)にするこ
とは、使用者の錯誤等の場合もあり好ましいことではな
い。
そこで入力装置にICカードを挿入している間は暗証番号
の誤入力回数は、ICカードに内蔵した揮発性メモリに一
時的に記憶され、入力装置に挿入したカードを引抜けば
誤入力回数を記憶を揮発し、リセツトする手段も考えら
れるが、この場合には繰返しICカードを挿入すれば実質
上アクセス回数が無制限になり、暗証番号の誤入力を制
限するというICカードの安全性確保の目的が失われる結
果となる。
また、揮発性メモリの代りに、ROMなどの不揮発性メモ
リをカードに内蔵させて、これに誤入力回数を永久的累
積的に記憶させれば暗証番号の誤入力履歴は完全に記憶
されるが、その代りに、前回までの誤入力回数が記録さ
れて残つているので、新たな誤入力回数がそのままカウ
ントされ、すぐに制限回数に達し実用的でなくなるとい
う問題がある。
発明の開示 本発明の目的は、暗証番号の誤入力回数を書き換え不能
または容易に書き換えできないメモリに記録することに
より安全性を確保すると共に、暗証番号の所定回数の誤
入力があつてもICカードを破損せず、誤入力回数を解除
して、再度の使用ができる実用的なICカードを提供する
ことにある。
本発明に係るICカードによれば、上記の目的を達成する
ために、少なくとも制御手段と、記憶手段を有し、該記
憶手段は情報を記録するための記憶エリアと、所定の暗
証番号を記憶する暗証番号エリアと、暗証番号の誤入力
回数を記憶するエラー・カウント・エリアを含み、前記
制御手段は、入力された暗証番号と前記暗証番号エリア
に記憶された前記所定の暗証番号とを照合する照合手段
と、該照合手段の照合結果が不一致の場合に、その回数
を、前記エラー・カウント・エリアに記憶させるエラー
カウント手段と、該エラーカウント手段があらかじめ定
めた所定回数をカウントした場合に前記記憶エリアへの
アクセスを禁止する記憶エリアロツク手段と、少なくと
も1つの特定入力信号により、前記エラー・カウント・
エリアのカウントを無効にするリセツト手段を有する。
図面の簡単な説明 第1図はICカードの概要を示す図である。
第2図はICカードを使用するためのインターフエイスと
ホストコンピユータを示す図である。
第3図はこの発明のICカードのメモリエリアの割付けを
示す図である。
第4図はこの発明のICカードのメモリ部のメモリエリア
のエラー・カウント・エリアの概略構成を示す図であ
る。
第5A図および第5B図は第4図の構成を更に詳細に示す図
である。
第6図はこの発明の第1実施例におけるセグメント群の
エラービツトへの暗証番号の誤入力回数を記録する論理
図である。
第7図は同実施例のセグメント群のエラービツトへの暗
証番号の誤入力回数を記録するフローチヤートである。
第8A図から第8D図は同実施例のセグメント群のリセツト
ビツトへの書込みを示す論理図である。
第9A図から第9C図は同実施例のICカードのロツク解除の
ためのフローチヤートである。
第10A図から第10C図は第2実施例におけるセグメント群
のリセツトビツトへの書込みを論理図である。
第11図は同実施例の実行手順を示すフローチヤートであ
る。
第12図は本発明の第3の実施例を示す論理図である。
第13図は同実施例の実施手順を示すフロー図である。
第14図は同実施例におけるロツク解除を説明するための
論理図である。
第15図は同実施例におけるロツク解除の手順を示すフロ
ー図である。
第16図は本発明の第4の実施例を示す論理図である。
発明を実施するための最良の形態 本発明の実施例を添付図面を参照して説明する。第1図
は、ICカードの構成を示すもので制御部(CPU1)とメモ
リ部(ROM2,RAM3,EPROM4)とで構成され、ワンチツプな
いし数チツプのICで形成され、制御部を介してメモリ部
に記録されたデータをアクセスする。第2図はICカード
を使用するためホストコンピユータに接続するためのイ
ンタフエイス(ICカードリーダーライター)を示すもの
である。
次に、第3図により実施例のメモリの論理構成を説明す
る。メモリには、データを記憶するためのデータ・メモ
リ・エリア、暗証番号を記憶するための暗証番号エリ
ア、暗証番号の誤入力を記憶するためのエラー・カウン
ト・エリアが必要であり、メモリが記録されていること
を示すメモリ・フオーマツト・マーク・エリアを設けて
ある。
暗証番号エリア、エラー・カウント・エリア等は記録内
容の改変を防ぐためにROMなどの書替不可能なメモリ、
またはプログラムなどの他の手段により容易に書き換え
ができないようにしたEPROM(またはEEPROM,RAM)4等
に設定されている。
暗証番号は、個人が第三者に容易に知られないように決
定した個人コード(IDカード)と、例えばクレジツトカ
ードを発行した銀行・会社などが個人カードの同様に決
定した組織コード,発行コードあるいは固有の製造コー
ド(キー)がある。暗証番号自体は数字による番号のほ
か、英文字、カナ等の文字もしくは記号またはこれらの
組合せの場合もある。
制御手段は、暗証番号エリアに記録された暗証番号と、
入力された暗証番号とを比較し、相互の暗証番号が不一
致の場合には誤入力回数をエラー・カウント・エリアに
カウントさせるエター・カウント手段と、そのカウント
値が所定値に達した場合に記憶エリアへのアクセスを禁
止する記憶エリア・ロツク手段と、特定の入力信号によ
りエラー・カウント・エリアのカウントを無効にするリ
セツト手段を有する。
次に第4図により本発明の実施例における暗証番号の誤
入力を記憶するためのエラー・カウント・エリアについ
て説明する。同図においては、エラー・カウント・エリ
アは暗証番号の誤入力回数をカウントするためエラービ
ツト群と、各エラービツトのカウント値を無効にするす
べくリセツトする毎に1ビツトずつ書き込むリセツトビ
ツト群とを有する。
エラー・カウント・エリアは第5A図のように1バイト
(8ビツト)を2等分して、4ビツトで1セグメントを
構成し、第5B図のように下位3ビツトをエラービツトと
し、上位1ビツトをリセツトビツトとして用いている。
この実施例では1バイトを4ビツトごとに分割して、各
々エラービツト及びリセツトビツトで構成される496の
セグメントとしているが、セグメントのビツト数および
セグメントの数ならびにその分割はこれに限定されるも
のではない。
次に第6図に示す1セグメントの論理図及び第7図に示
すフローチヤートにより、この実施例での暗証番号の誤
入力に対するデータへのアクセスの制限について詳述す
る第6図において、(a)はセグメントに暗証番号の誤
入力回数の書き込みのエラービツトないしリセツトビツ
トの書き込みのない場合を示したもので、すべてのビツ
トは1である(各ビツトは書き込み前は1で書き込み後
は0となる)。ここで、暗証番号の誤入力があると、エ
ラービツトの書き込み可能な最下位のビツト(ビツト
0)に第1回目の誤入力が記録される。即ち、最下位ビ
ツト(ビツト0)が1→0に変る(第6図(b))。次
に、暗証番号の第2回目の誤入力があるとエラービツト
の書き込み可能な最下位である2桁目のビツト(ビツト
1)が1→0になる(第6図(c))。そして、第3回
目の誤入力があると3桁目のビツト(ビツト2)が1→
0に変わり(第6図(d))、セグメント中にエラービ
ツトの未書き込みビツトが無くなるロツク状態になり、
誤入力回数の許容限度に達する。
上述の説明を実際のICカードの使用順序に従つて第7図
に示すフローチヤートにより説明すると以下の如くであ
る。
まず、ステツプ100でICカードを入出力装置に挿入する
ことにより、初期設定する。次いで、ステツプ101でエ
ラー・カウント・エリアの最新の未書込みリセツトビツ
ト(リセツトビツト=1)のセグメントを読出し、ステ
ツプ102で暗証番号誤入力が3回記録されているか(不
正使用が3回か)を入出力装置によりチエツクする。そ
して、暗証番号の誤入力回数が3回未満であれば(YE
S)、ステツプ103に進み、ICカードへのデータの読出し
・書込みのコマンドを入力する。また、ステツプ102で
暗証番号の誤入力回数が3回に達していれば(NO)、入
出力装置がエラーを表示する(ステツプ104)。
ステツプ103でコマンドを入力すると、ステツプ105、ス
テツプ110でデータの読出しかデータの書込みかを決定
し、各々ステツプ106またはステツプ111で暗証番号を入
力する。そして、ステツプ107またはステツプ112で暗証
番号を確認し、暗証番号が正しければステツプ108また
はステツプ113でデータの読出しまたは書込みデータの
入力をさせて終了する(またはステツプ100にリターン
してもよい)。ステツプ107またはステツプ112で暗証番
号が誤入力と判断されれば、ステツプ120においてステ
ツプ101を読出したセグメントを再び読出して、前回の
誤入力回数が0回であるか否をステツプ121で判定す
る。そして、前回の誤入力回数が0回(今回の暗証番号
の誤入力回数が1回目)のとき(YES)には、ステツプ1
22に進みセグメントの最下位のエラービツトに誤入力を
記録してステツプ100にリターンする(またはエラー表
示を行つた後に終了してもよい)。ステツプ121で前回
の誤入力回数が0回でないときにはステツプ123に進み
前回の誤入力回数が1回(今回の誤入力が2回目)であ
るか否を判定し、1回であるとき(YES)には、ステツ
プ124でセグメントの2桁目のエラービツトを書き込み
ステツプ100にリターンする(またはエラー表示を行つ
た後に終了してもよい)。ステツプ102ですでに3回未
満であると判断されているので、ステツプ123で前回の
誤入力回数が1回でないとき(NO)には、すでに2回目
の誤入力がマークされていることになり、従つて、ステ
ツプ126でセグメントの3桁目を書込みステツプ127でエ
ラー表示し終了する。
次に、暗証番号の誤入力の許容限度に達した場合に、IC
カードを再使用してデータへのアクセスを回復させるた
めに必要なセグメントの移行に関して説明する。第8A図
はエラービツトがすでに許容限度に達したセグメント#
N(1000)を、再度使用可能にするためにロツク解除コ
マンド(アンロツク)を用いて、セグメントのリセツト
ビツトを書込むものである(0000)。ここで、ロツク解
除コマンドは実効セグメントを次のセグメント(#N+
1)に移行させる機能を果たす。ロツク解除は、通常の
暗証番号によるデータ読出し・データの書込みの機能を
超えた状態になつており、通常の暗証番号以外の暗証番
号の一種であるロツク解除コマンドをICカード発行前に
暗証番号エリアに記録しておき、例えば、発行番号、組
織番号、個人番号などの内の2種類のキーでロツク解除
のためのキーとする。但し、この内の1種類のキーでも
よい。
エラー・カウント・エリアが消去可能なメモリ素子(RA
M,EEPROMなど)で構成されている場合は、第8B図に示す
ように、同一セグメントをロツク状態(1000)からロツ
クが解除された状態(1111)へ変える事ができる。しか
し、消去不可能なメモリ素子(PROMなど)を含む場合
は、第8A図に示すように、番地#Nのセグメントから次
の番地#N+1のセグメントへ移行することになる。
ロツク解除時に、キーが誤入力されると、第8B図に示す
ようなEEPROMを用いた実施例ではエラー・カウント・エ
リアに書込まれずに誤入力エラーが表示されるが、PROM
を用いた実施例では第8C図に示すように実効セグメント
のリセツトビツトを書込んで、次のセグメントを実効セ
グメントとしてロツク状態(1000)にする。即ち、ICカ
ードの使用はできない。また、エラー・カウント・エリ
アはPROMを用いたこの実施例では496のセグメントで構
成しており、全セグメントが書き込み済になつた場合に
はICカードの再使用が不可能となるが、EEPROMを用いた
実施例では、この制限が無い。
ICカードのロツク解除を行なう場合には、カード使用者
の単なる記憶違いによる錯誤であるか、第三者の不正使
用を目的としたものであるかを判断する必要がある。従
つて、ロツク解除のためには厳格な要件が課される。
次に上述のロツク解除を第9A図に示すフローチヤートに
より説明する。なお、このフロー図の動作はアンロツク
可能な特別の装置によつて実行されるか、又第7図のス
テツプ104の後に挿入されてもよい。まず、ステツプ196
で必要な初期設定を行い、ステツプ197で最新の未書込
みリセツトビツト#Nのセグメントを読出し、ステツプ
198で次のセグメントがエラー・カウント・エリアの最
後であるか否をチエツクし、最後であれば(YES)ステ
ツプ199に進みICカード使用不可表示をして終了する
(このチエツクは、RAM,EEPROMを用いた場合は省略して
もよい)。ステツプ198でエラー・カウント・エリアに
余裕がある場合(NO)には、ICカードの再使用が可能で
あるので、ステツプ200でロツク解除を示すコマンドを
入力し、ステツプ201でロツク解除のコマンド入力され
たかを確認する。ここでNOと判断されればステツプ202
で他の処理を行うが、YESと判断されたときは、ステツ
プ203,204に進み暗証番号(たとえば個人番号)及びマ
スタ・コード(たとえば組織番号)の入力をし、ステツ
プ205で暗証番号及びマスタ・コードが正しいか否を確
認する。正しくなければ(NO)、ステツプ206で暗証番
号及びマスタ・コードの確認不良を表示し終了する。こ
の場合、第8C図に示すように、実効セグメント#Nのリ
セツトビツトを1→0とし、次のセグメント#N+1を
ロツク状態(1000)にしてから終了するようにすれば、
ロツク解除の際のキー誤入力の記録をすることができ
る。ステツプ205で正しい暗証番号及びマスタ・コード
が入力されたと判断されれば(YES)、ステツプ207で確
認良好を表示し、ステツプ208で最新の未書込みリセツ
トビツトセグメントを読出し、ステツプ209でリセツト
ビツトへの書込みを行ない(1000→0000)ステツプ210
で書込確認を行ない、書込みが確認できれば(YES)、
ステツプ211でロツク解除の終了表示を行なう。ステツ
プ210で書込み確認ができない場合(NO)には、ステツ
プ212でロツク解除不成功の表示を行ない終了する。
なお、ステツプ203から205を第9B図に示すように変形し
てもよい。この場合は、ステツプ203で暗証番号が入力
されると直ちにステツプ205Aで、それが正しいかを確認
し、正しければステツプ204でマスターコードを入力
し、ステツプ205Bでそれが正しいかを確認し、正しけれ
ばステツプ207へ進む。ステツプ205A,205Bで誤りと判断
されればステツプ206へ進み、カード使用不可の表示が
される。
また、第8D図に示すように、ロツク解除が不成功の場合
はロツク状態にあるセグメント#Nの次にある最初の有
効なセグメント(この場合はセグメント#N+1)のリ
セツトビツトを“0"にする。次のアンロツク操作で正し
くキー入力されれば、ロツクされたセグメント#Nが
(0000)にされるから、アンロツクされる。次の暗証番
号の誤入力があつたときは、“1"のリセツトビツトをも
つた最初のセグメント#N+2が誤入力カウントがされ
ることになる。こうすることにより、アンロツクキーの
誤入力を暗証番号の誤入力から明白に区別してエラー・
カウント・エリアに記録することができる。この実行
は、第9C図に示すように、第9A図のステツプ205(NO)
と206の間にステツプ206Aを挿入すればよい。
この実施例では、エラー・カウント・エリアの最新未書
込みリセツトビツトのセグメントを読出して、暗証番号
の誤入力回数が3回未満であればデータのアクセスを許
可し、暗証番号の誤入力回数が3回に達すればエラー表
示をさせて、ICカードを使用不能にさせている。また、
ICカードを再度使用するためには、セグメントのリセツ
トビツトを1→0にして新たな実効セグメントへ移行さ
せて暗証番号の入力を可能にしてデータのアクセスので
きるICカードとしている。
エラーの許容回数を3回としたのは一例であり、エラー
・カウント・エリアのレイアウト如何により、他の許容
回数のエラービツトを設定できるものはもちろんであ
る。
次に本発明の第2実施例を説明する。この実施例は、暗
証番号をセグメントに1回(1110)ないし2回(1100)
の誤入力が記録された状態(第10B図および第10C図)で
ICカードをアクセスさせた時に、正しい暗証番号を入力
させれば実効セグメントを次のセグメントに移行させる
ものである。移行させた実効セグメントは1111であるの
で、暗証番号不一致回数はゼロとなり、不一致回数が累
積しない。即ち、常に一定の誤入力許容回数を確保する
ものである。
この第2実施例では、誤入力回数のエラービツトの書込
みがあつても、正しい暗証番号を入力すれば、リセツト
ビツトを書込んで、新たなセグメントに移行して零回か
ら誤入力回数のカウントを実行できるようにしたもので
ある。
第10A図は最初から正しい暗証番号が入力された場合の
セグメントの論理図であり、セグメント(#N)はキー
操作後も1111で当然エラービツトの記録はない。第10B
図は暗証番号の誤入力が1回(1110)あつた後に正しい
暗証番号が入力された場合で、実効セグメント(#N)
が次のセグメント(#N+1)に移行する。即ち、移行
前のセグメントの論理は、リセツトビツトを書込むこと
によつてセグメント(#N)を0110としてこのセグメン
ト(#N)のエラービツトへのカウントを禁止させて、
次のセグメント(#N+1)に誤入力回数をカウントさ
せるものである。セグメントの最上位であるリセツトビ
ツトを書込んで1→0として、実効セグメント(#N)
を次のセグメント(#N+1)に移行している。なお、
移行前のセグメント(#N)を0000としてもよいが、01
10とすることにより誤入力の記録を残すことができる。
第10C図は、暗証番号の誤入力回数が2回(1100)の後
に正しい暗証番号が入力された場合を示すもので、実効
セグメント(#N)が次のセグメント(#N+1)に移
行し、エラーが書込まれていない状態となり、新たなエ
ラービツトへの誤入力の書込みができる状態になる。
なお、移行前のセグメント(#N)を0000としてもよい
が、0100とすることにより誤入力の記録を残すことがで
きる。
次に上述の第2実施例を実際のICカードの使用順序に従
つて第11図のフローチヤートにより説明する。ステツプ
100からステツプ127までは第1実施例と同様であり、ス
テツプ107、ステツプ112で正しい暗証番号の入力が確認
されれば、ステツプ108、ステツプ113でデータ読出し・
書込みデータ入力を行つた後、ステツプ150においてス
テツプ101で読出したセグメントを再び読出し、ステツ
プ151でこのセグメントに基づき誤入力回数が零回であ
るか否か判断する。ここで、零回と判断されれば、ステ
ツプ100へリターンするが、零回でないと判断されれ
ば、ステツプ152でリセツトビツトを書込み、このセグ
メントを0110(誤入力が1回あつたとき)あるいは0100
(誤入力が2回あつたとき)にして、終了する。即ち、
セグメントに誤入力の記録があつても、正しい暗証番号
を入力させれば、誤入力記録のないセグメントに実効セ
グメントを移行できる。ただし、暗証番号の誤入力回数
が3回に達すれば、ステツプ102でNOと判断されてステ
ツプ104へ移行されるため、ICカードはロツク状態にな
り正しい暗証番号を入力させても、ロツク解除はできな
い。この場合は、第1実施例で示したロツク解除に従つ
てセグメントを移行させる必要がある。
この第2実施例によれば、暗証番号の誤入力記録(1回
ないし2回)があつて、正しい暗証番号を入力させれば
暗証番号の誤入力記録を累積させないので、ICカードの
使用者の錯誤等により暗証番号の誤入力に対して実用的
なICカードにすることができる。
次に本発明の第3の実施例について説明する。この実施
例では、エラー・カウント・エリアはEEPROM等の書込み
・消去が可能なメモリ内に設けられ、3つのエラー・ビ
ツトのみから成る1つのセグメントで構成される。
この第3の実施例の原理を第12図と第13図に基づき説明
する。
第12図において、(a)図は未だ誤入力回数の書込みの
ないセグメントの状態を示すもので、111の状態にあ
る。ここで、暗証番号の誤入力があると、(b)図のよ
うに最下位のエラービツト(ビツト0)は1から0に反
転される。そして、第2回目の誤入力があると、(c)
図に示すように書込み可能な2桁目のエラービツト(ビ
ツト1)が1から0に反転される。第3回目の誤入力が
あると、(d)図に示すように同様にして3桁目のエラ
ービツト(ビツト2)が1から0に反転される。この状
態では未書込みのエラービツトは無く、誤入力の許容限
界に達したことを意味し、この状態をロツク状態と定義
する。
第3実施例は、第1実施例の様に、誤入力回数はロツク
状態になる前に正しい暗証番号が入力されてもロツク状
態になるまで累積的にカウントしてもよく、また、第2
実施例の様に、ロツク状態になる前に正しい暗証番号が
入力されると、それまでにカウントされた誤入力回数を
リセツトするようにしてもよい。ここでは、第3実施例
を後者の場合に適用した例を第13図に示す。なお、第13
図は基本的な概念は第11図に示すものと同一であるの
で、対応するステツプは同一符号で示す。
第13図において、まずステツプ100でICカードを入出力
装置に挿入することにより、初期設定し、次いで、ステ
ツプ101でエラー・カウント・エリアを読み出し、ステ
ツプ102で暗証番号の誤入力回数が3回未満であるか否
かを判断する。ここで、NOと判断されたときは、ステツ
プ104でエラー表示をし、YESと判断されたときは、ステ
ツプ103で読出しまたは書込みのコマンドを入力し、次
いで、ステツプ105で読出しか否か、ステツプ110で書込
みか否かが判断される。ステツプ105で読出しと判断さ
れたときは、ステツプ106,107および108を実行し、ステ
ツプ110で書込みと判断されたときは、ステツプ111,112
および113を実行し、それぞれステツプ150に進む。
ステツプ150においてステツプ101で読出したエラー・カ
ウント・エリアを再び読出し、ステツプ151でこのエラ
ー・カウント・エリアに基づき誤入力回数が零回である
か否かを判断する。ここで零回と判断されればステツプ
100へリターンするか終了するが、零回でなく誤入力が
1回(110)または2回(100)が記録されていると判断
されれば、ステツプ152で制御手段のリセツト手段から
リセツト信号が発せられて、エラー・カウント・エリア
を初期状態(111)に戻す。次回にICカードをアクセス
させる場合は、暗証番号不一致回数は零となり、不一致
回数が累積しない。
ステツプ107または112で入力暗証番号が誤りと判断され
たときは、ステツプ120でエラー・カウント・エリアを
再び読み出し、ステツプ121または123でそのエラー・カ
ウント・エリアのエラービツトの状態に基づき誤入力回
数が0回か、1回かまたは2回かをそれぞれ判断し、そ
の判断結果に応じてそれぞれステツプ122,124または126
でエラー・カウント・エリアに1回目、2回目または3
回目の誤入力回数を書き込む。なお、ステツプ126で3
回目の誤入力回数を書き込んだ後はステツプ127でエラ
ー表示がされ、以降ICカードのアクセスを試みても、ス
テツプ102,104でエラー表示がされるのみでアクセスが
できないから、ICカードの不正使用を防止できる。
第3実施例において、エラー・カウント・エリアが第14
図に示すようにロツク状態(000)になつたとき、そのI
Cカードの再使用を可能にするために、そのロツクを解
除して同図に示すように初期状態(111)に回復させる
アンロツク操作について第15図に基づき説明する。
第3実施例におけるロツク解除は基本的には第1実施例
と同一の概念であるから、第15図は第1実施例を示す第
9A図に対応するステツプは同一符号で示す。
第15図において、先づステツプ196で初期設定を行い、
次いでステツプ197でエラー・カウント・エリアを読み
出し、ステツプ198で、誤入力回数が3回未満であるか
確認する。ここで、YESと判断されればステツプ215でロ
ツク状態でない旨を表示して終了するが、NOと判断され
ればロツク状態にあるから、ステツプ200でロツク解除
のコマンドを入力し、ステツプ201でロツク解除コマン
ドの入力を確認する。ここで、NOと判断されれば他の処
理を行うが、YESと判断されればステツプ203,204で必要
な暗証番号とマスターコードを入力し、ステツプ205で
それら入力番号が正しいか否かを確認する。ここで、誤
りと判断された時はステツプ206でその旨を表示して終
了するが、正しいと判断されたときは、ステツプ207,20
8および209を通してエラー・カウント・エリアを(11
1)になるようにリセツト処理をし、ステツプ210でリセ
ツト処理終了の確認をする。ここで、YESと判断されれ
ばステツプ211でアンロツク終了の表示をし、NOと判断
されたときはステツプ212でアンロツク処理が不成功で
あつた旨を表示する。
なお、第15図ではステツプ203と204で2つのキーを入力
した後ステツプ205で入力キーが正しいかを確認してい
るが、第9B図のように、キーを入力する都度正しいか否
かを確認してもよい。また、ステツプ200をコマンド入
力に代えマスターコード入力とし、ステツプ201で入力
マスターコードが正しいか否かを確認してもよく、この
場合は、ステツプ204は省略され、ステツプ205は暗証番
号のみの確認となる。この変更は第9A図においても同様
に行うことができる。更に、第15図ではステツプ203と2
04で連続して入力される2つのキーを一体とした一つの
暗証番号と理解することもできるが、ステツプ204を省
略してマスターコード1つだけを暗証番号として用いる
ようにしてもよい。
このことは第9A図においても同様に変更することができ
る。
第3実施例において、暗証番号の誤入力の記録を残す必
要があるときは、第13図のステツプ152において、ICカ
ードの内部メモリまたは外部のホストコンピユータなど
にエラー・カウント・エリアに記録された誤入力回数を
累算させた後、リセツト信号を発してエラー・カウント
・エリアをリセツトするようにする。
第16図は、EEPROMなどの消去可能なメモリを用いて、エ
ラー・カウント・エリアを2つのエラービツトのみから
なる1つのセグメントで構成した第4実施例を示す。こ
の実施例においては、2個のビツトが2進数2桁を表現
するものとし、第16図(a)に示すように初期状態(誤
入力回数0回)を(11)で表し、1回目の誤入力回数を
(10)、2回目の誤入力回数を(01)、3回目の誤入力
回数を(00)、即ちロツク状態としている。ここで、ア
ンロツクに必要な所定のキーを入力すれば、このエリア
は(11)、即ち、初期状態に復帰して、ロツクが解除さ
れて、カードが使用可能と成るが、アンロツクに必要な
キーを誤入力すると、第16図(b)に示すように、ロツ
ク状態のままにとどまる。
この第4実施例は第13図と第15図に従つて実行すること
が出来るので、ここでは重複した説明を避ける。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】少なくとも制御手段(1)と記憶手段
    (4)を有し、該記憶手段(4)は、情報を記憶する記
    憶エリアと、 少なくとも1つの所定の暗証番号を記憶する暗証番号エ
    リアと、 暗証番号の誤入力回数を記憶するエラー・カウント・エ
    リアを含み、前記制御手段(1)は、 入力された暗証番号と前記暗証番号エリアに記憶された
    前記所定の暗証番号とを照合する照合手段(107,112)
    と、 該照合手段の照合結果が一致の場合に前記記憶エリアを
    アクセスする手段(108,113)と、 該照合手段の照合結果が不一致の場合に、その回数を、
    前記エラー・カウント・エリアに記憶させるエラーカウ
    ント手段(120から126)と、 該エラーカウント手段が、あらかじめ定めた所定回数を
    カウントした場合に前記記憶エリアへのアクセスを禁止
    する記憶エリアロック手段(102,104)と、 前記エラー・カウント・エリアのカウントが、前記所定
    回数に達した後に、前記暗証番号と少なくとも一個の特
    定の入力信号が正しく入力されたとき、前記エラー・カ
    ウント・エリアのカウントを無効にして、前記記憶エリ
    アロック手段を解除するアンロック手段(Fig.9A,Fig.9
    B,15)と、 を有するICカード。
  2. 【請求項2】請求の範囲第1項に記載のICカードにおい
    て、前記制御手段は、前記エラー・カウント・エリアの
    カウントが所定回数未満の場合に前記所定の暗証番号の
    入力信号により前記エラー・カウント・エリアのカウン
    トを無効にするリセット手段を有するICカード。
  3. 【請求項3】請求の範囲第1項に記載のICカードにおい
    て、前記特定入力信号により、前記エラー・カウント・
    エリアのカウントを無効にした後、前記記憶エリアへの
    アクセスを許可する手段(102,103)を有するICカー
    ド。
  4. 【請求項4】請求の範囲第1項に記載のICカードにおい
    て、前記エラー・カウント・エリアは、前記所定回数ま
    で誤入力をカウントできる複数個のセグメントを有し、
    前記アンロック手段は現にカウントに供されているセグ
    メントを無効にする手段(第8A図)を有し、かつ、前記
    エラーカウント手段は前記複数個のセグメントの内、未
    だ無効になっていない所定の1つのセグメントに誤入力
    回数をカウントさせる手段(120から126)を有するICカ
    ード。
  5. 【請求項5】請求の範囲第4項に記載のICカードにおい
    て、前記セグメントは、それぞれ前記エラーカウント手
    段によって誤入力をカウントするエラービットと、前記
    リセット手段によって当該セグメントを無効にするリセ
    ットビットとを有するICカード。
  6. 【請求項6】請求の範囲第5項に記載のICカードにおい
    て、前記エラービットは、複数個のビットからなり、前
    記エラーカウント手段は誤入力がある毎に前記エラービ
    ットを1ビットづつ順次に反転させる手段(120から12
    6)を有するICカード。
  7. 【請求項7】請求の範囲第5項に記載のICカードにおい
    て、前記アンロック手段は、前記リセットビットを反転
    させることにより当該セグメントを無効にする手段(20
    8,209)を有するICカード。
  8. 【請求項8】請求の範囲第1項に記載のICカードにおい
    て、前記エラー・カウント・エリアは、書替え可能なメ
    モリ(Fig.8B,14,16)に設けられているICカード。
  9. 【請求項9】請求の範囲第8項に記載のICカードにおい
    て、前記アンロック手段は、前記エラー・カウント・エ
    リアを誤入力回数のカウントのない初期状態に回復する
    手段(208,209)を有するICカード。
  10. 【請求項10】請求の範囲第9項に記載のICカードにお
    いて、前記エラーカウント手段は、前記エラー・カウン
    ト・エリアを誤入力がある毎に1ビットづつ順次に反転
    させる手段(121から126)を有するICカード。
  11. 【請求項11】請求の範囲第9項に記載のICカードにお
    いて、前記エラーカウント手段は、前記エラー・カウン
    ト・エリアに2進法に基づくカウントをさせる手段(第
    16図)を有するICカード。
JP61501715A 1985-03-14 1986-03-13 Icカ−ド Expired - Lifetime JPH0769949B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP60051015A JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド
JP60-51015 1985-03-14
PCT/JP1986/000126 WO1986005613A1 (en) 1985-03-14 1986-03-13 Ic card

Publications (2)

Publication Number Publication Date
JPS63500901A JPS63500901A (ja) 1988-03-31
JPH0769949B2 true JPH0769949B2 (ja) 1995-07-31

Family

ID=12874960

Family Applications (2)

Application Number Title Priority Date Filing Date
JP60051015A Pending JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド
JP61501715A Expired - Lifetime JPH0769949B2 (ja) 1985-03-14 1986-03-13 Icカ−ド

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP60051015A Pending JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド

Country Status (4)

Country Link
US (1) US4798941A (ja)
EP (1) EP0216937B2 (ja)
JP (2) JPS61210488A (ja)
WO (1) WO1986005613A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988008176A1 (en) * 1987-04-14 1988-10-20 Ido Ag Arrangement for preventing unauthorized access
FR2618000B1 (fr) * 1987-07-07 1989-11-03 Schlumberger Ind Sa Procede et dispositif antifraude pour un systeme a acces selectif
JPH025192A (ja) * 1988-06-24 1990-01-10 Oki Electric Ind Co Ltd Icカードリーダライタ装置
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
DE69033438T2 (de) * 1989-04-13 2000-07-06 Sandisk Corp Austausch von fehlerhaften Speicherzellen einer EEprommatritze
US6003767A (en) 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
FR2668278A1 (fr) * 1990-10-19 1992-04-24 Gemplus Card Int Procede pour la ratification de codes secrets pour cartes a memoires.
JP3125070B2 (ja) * 1990-12-14 2001-01-15 三菱電機株式会社 Icカード
JP2867720B2 (ja) * 1991-01-24 1999-03-10 日本電気株式会社 無線選択呼び出し受信機に内蔵されたromへの不正アクセス防止機構及びその方法
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5351216A (en) * 1993-03-05 1994-09-27 Microchip Technology Incorporated Premature termination of microcontroller EEPROM write
US7137011B1 (en) 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5887145A (en) * 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
FR2721420B1 (fr) * 1994-06-15 1996-08-30 Solaic Sa Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations.
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
DE19831884C2 (de) * 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
DE19924652A1 (de) * 1999-05-28 2000-12-07 Giesecke & Devrient Gmbh Verfahren zum Überwachen von Sicherheitsverletzungen in einem Datenverarbeitungssystem insbesondere für Chipkarten
KR20010058216A (ko) * 1999-12-24 2001-07-05 김성수 직접회로 카드 및 집적회로 카드 조회기
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US20030135470A1 (en) * 2002-01-16 2003-07-17 Beard Robert E. Method and system for credit card purchases
US20030195850A1 (en) * 2002-04-12 2003-10-16 Stallworth Bruce P. Teller one
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage
WO2008054512A2 (en) * 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
FR2917233B1 (fr) * 2007-06-07 2009-11-06 Commissariat Energie Atomique Integration 3d de composants verticaux dans des substrats reconstitues.

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
JPS61139876A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 電子式個人証明カ−ド

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5680769A (en) * 1979-12-03 1981-07-02 Ibm Person identification system

Also Published As

Publication number Publication date
US4798941A (en) 1989-01-17
EP0216937B1 (en) 1991-06-26
JPS61210488A (ja) 1986-09-18
WO1986005613A1 (en) 1986-09-25
EP0216937B2 (en) 1995-11-29
EP0216937A1 (en) 1987-04-08
JPS63500901A (ja) 1988-03-31

Similar Documents

Publication Publication Date Title
JPH0769949B2 (ja) Icカ−ド
US4734568A (en) IC card which can set security level for every memory area
US4849614A (en) Composite IC card
US4439670A (en) Method and device for the checking of the number of access attempts to an electronic store, notably that of an integrated circuit of an object such as a credit card or a buyer's card
US5442645A (en) Method for checking the integrity of a program or data, and apparatus for implementing this method
JP2623332B2 (ja) Icカード及びその動作プログラム書込み方法
WO1991017524A1 (en) Smart card validation device and method
EP0593244B1 (en) Secure IC card system with reusable prototype card
JPS62190584A (ja) 携帯可能電子装置
JPS5975380A (ja) Icカ−ド
JPS62231352A (ja) Icカ−ド
JP2555096B2 (ja) Icカード
JPH0685158B2 (ja) Icカ−ド
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH0652545B2 (ja) デ−タ管理手段を有するicカ−ド
JP2501587B2 (ja) Icカ−ド
JPS6215686A (ja) 使用者メモリの釈放方法および装置
JP2534984B2 (ja) Icカ−ド
JPS62154190A (ja) Icカ−ド
JPS5987568A (ja) Icカ−ド
JPS62194592A (ja) Icカ−ド
JP2656272B2 (ja) 携帯可能電子装置
JP2609645B2 (ja) 携帯可能電子装置
AU651584B2 (en) Smart card validation device and method
KR100238416B1 (ko) 스마트카드의 단계별 운용방법

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term