JPS62154190A - Ic card - Google Patents

Ic card

Info

Publication number
JPS62154190A
JPS62154190A JP60295482A JP29548285A JPS62154190A JP S62154190 A JPS62154190 A JP S62154190A JP 60295482 A JP60295482 A JP 60295482A JP 29548285 A JP29548285 A JP 29548285A JP S62154190 A JPS62154190 A JP S62154190A
Authority
JP
Japan
Prior art keywords
card
storage area
storage
key
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60295482A
Other languages
Japanese (ja)
Other versions
JP2532063B2 (en
Inventor
Hiroshi Watanabe
弘 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP29548285A priority Critical patent/JP2532063B2/en
Priority to US06/943,673 priority patent/US4849614A/en
Publication of JPS62154190A publication Critical patent/JPS62154190A/en
Application granted granted Critical
Publication of JP2532063B2 publication Critical patent/JP2532063B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

PURPOSE:To again use a correct ID as a normal IC card if a correct ID is inputted by inhibiting a memory area to which access is designated from being accessed even if the disagreement of an inputted password number attains the prescribed number of times. CONSTITUTION:A key lock is provided in order to prevent the illegal use of a password number. If inputted personal and control keys disagree with registered ones more than the prescribed time (15 times in succession, for instance), the password number not used. Then a key lock area is installed in a system area at every password number. If the password is not the same as a registered one 15 times in succession, being a key lock is written. Such an error display is made that in that state card processing is impossible through the use of its password number. Even in that case other areas can be used, and therefore the IC card is not thrown away.

Description

【発明の詳細な説明】 〈産業上の利用分野〉 この発明はマイクロコンピュータやメモリ素子などの集
積回路(IC)を内蔵したICカードに係り、特には一
つのカードを複数の情報管理単位体にわたって共用でき
るようなICカードの不正使用あるいは誤使用を防止し
て磯密性(セキュリティ)を高めたIcカードに関する
[Detailed Description of the Invention] <Industrial Application Field> The present invention relates to an IC card that has a built-in integrated circuit (IC) such as a microcomputer or a memory element, and particularly relates to an IC card that has a built-in integrated circuit (IC) such as a microcomputer or a memory element. This invention relates to an IC card that improves security by preventing unauthorized use or misuse of a shared IC card.

なお、以下の本発明の説明において使用される情報管理
単位体という用語の意味は銀行、デパート、病院あるい
はクレジット会社等の個々の企業体あるいは事業主体な
いしは団体、法人はもとより、その様なある1つの企業
ないし法人の内の各部門も又、事業体と含めて使用する
。例えば、A銀行の内部の預金部門、融資部門あるいは
為替部門又、B病院では外科と精神科という様な個々の
部門もそれぞれ事業体と定義する。又、ある会社におけ
る総務部、営業部、開発部などの個々の部所がそれぞれ
個別に1つのカードに利用参加している場合もそれぞれ
情報管理単位体と定義される。
The term "information management unit" used in the following description of the present invention means not only individual business entities, business entities, organizations, and corporations such as banks, department stores, hospitals, and credit companies, but also such entities. Each division within a company or corporation is also used as a business entity. For example, bank A's internal deposit department, loan department, or exchange department, or hospital B's individual departments such as surgery and psychiatry, are each defined as business entities. Furthermore, when individual departments such as the general affairs department, sales department, and development department of a certain company each individually participate in using one card, each department is also defined as an information management unit.

さらに、この様な事業体のみにかかわらず、1つの家族
内でカードを例えば、夫、妻、子供が共用する場合、夫
、髪、子供がそれぞれ情報管理単位体と言える。すなわ
ら、1つのカードを共同利用する単位であって単位毎に
それぞれに関する情報を個別に管理する必要がある場合
は、その単位主体を情報管理単位体と定義することにす
る。
Furthermore, regardless of such a business entity, if a card is shared by a husband, wife, and children within one family, the husband, hair, and children can each be said to be information management units. In other words, if there is a need to manage information regarding each unit separately among units that share one card, the unit entity is defined as an information management unit.

〈従来の技術〉 ICカードはマイクロコンピュータやメモリを内蔵して
いるので、それ自身で判断と記憶の灘能を持つ小さな情
報処理機になっている。従って、クレジットカード、銀
行カードなどに従来から用いられている磁気カードより
も、データの秘密と安全を強化できる。しかも、ICの
進歩により記憶容阻が飛躍的に増大したので、ICカー
ドは、データ記憶用カードとして、一層の期待が寄せら
れている。
<Conventional Technology> Since an IC card has a built-in microcomputer and memory, it is a small information processing device with its own decision-making and memory functions. Therefore, the confidentiality and security of data can be enhanced compared to magnetic cards conventionally used for credit cards, bank cards, etc. Moreover, as the storage capacity has increased dramatically due to advances in IC, IC cards are expected to be used as data storage cards even more.

ICカードのメモリには、紫外線によるEPROM<イ
レーザブル・プログラマブル・リード・オンリー・メモ
リ)、EEPROM(エレクトリカル・イレーザブル・
プログラマブル・リード・オンリー・メモリ)などの不
揮発性ICメモリが使用され、これらメモリはカードに
電源を埋設しなくても記憶を保持できるので、簡単な構
造に製作できる利点があり、現在までのICカードの主
要な記憶手段として採用されている。しかしながらRA
M (ランダム・アクセス・メモリ)などの揮発性IC
メモリも、電池など持続性の電源で指示するか、または
伯のメモリの記憶内容を一時退避させる手段などとして
、IC用のメモリに使用できる。
IC card memory includes EPROM (erasable programmable read-only memory) and EEPROM (electrically erasable programmable read-only memory) using ultraviolet rays.
Non-volatile IC memories such as programmable read-only memory (programmable read-only memory) are used, and since these memories can retain memory without embedding a power supply in the card, they have the advantage of being able to be manufactured with a simple structure, and are It is used as the main storage method for cards. However, R.A.
Volatile ICs such as M (random access memory)
The memory can also be used as a memory for an IC by using a continuous power source such as a battery or as a means for temporarily saving the stored contents of the memory.

特に、EEPROMを内蔵すれば、カード内の情報を何
度でも自由に書き換えすることができ、カードの利用範
囲が拡大し、より便利なものとなる。
In particular, if an EEPROM is built-in, the information in the card can be freely rewritten as many times as desired, expanding the range of use of the card and making it more convenient.

最近、一つのICカードを多くの事業体(情報管理単位
体)について共通に利用してカード所有者の利便性を考
えたICカード(以下、複合ICカードと称する。)が
提案されている。例えば、銀行、デパート、病院、クレ
ジット会社等の複数の事業体とカード所有者との間で利
用されるICカードは従来各事業体毎に個別に発行され
、カード所有者は銀行用カード、デパート用カードとい
う様に多数のカードを携帯せねばならず不便をきたすも
のである。
Recently, an IC card (hereinafter referred to as a composite IC card) has been proposed in which a single IC card is commonly used by many business entities (information management units) for the convenience of the card owner. For example, IC cards used between cardholders and multiple business entities such as banks, department stores, hospitals, credit companies, etc. have traditionally been issued separately for each business entity, and cardholders can use bank cards, department stores, etc. It is inconvenient to have to carry a large number of cards such as business cards.

従って、これら複数の事業体とカード所有者との間の処
理を1枚のカードで行える様にすることが提案される。
Therefore, it is proposed to enable transactions between these multiple business entities and cardholders to be performed using a single card.

例えば、銀行での預金記録、デパートでの買物の記録及
び決済、病院での診療歴の記録あるいは信用取引の記録
等をすべて1枚のカードで行うものである。この様なこ
とはIcカードに内蔵されるメモリ素子の記憶容量の増
大に伴って可能となって来ている。
For example, a single card can be used to record deposits at a bank, record purchases and make payments at a department store, record medical history at a hospital, or record credit transactions. This has become possible as the storage capacity of memory elements built into IC cards has increased.

この複合ICカードに記録される情報の内容は各事業体
に共通に必要なもの、例えばカード所有者の氏名、住所
、生年月日、I!i業等と、事業体毎に個別に利用され
るものとに区別されて記録される。従って、共通な情報
はどの事業体でも必要に応じてアクセスでき、個別情報
は個々の事業体しかアクセスできないシステムであるこ
とが必要である。すなわち、銀行の預金情報は病院側で
はアクセスできず、逆に病歴の情報は銀行やデルパート
には知られないようにしなければならない。
The information recorded on this composite IC card is commonly necessary for each business entity, such as the card holder's name, address, date of birth, I! It is recorded separately for i-business, etc. and for each business entity. Therefore, the system needs to be such that common information can be accessed by any business entity as needed, and individual information can only be accessed by individual business entities. In other words, bank deposit information cannot be accessed by the hospital, and medical history information must not be known to the bank or Delpart.

〈発明が解決しようとする問題点〉 一般にICカードシステムにおいては、使用に際しては
そのカードの正しい所有者であることの確認のために、
暗証番号を入力させ、正しい番号が入力された場合にの
み、情報へのアクセスを許すようになっている。その場
合、第三者によるカードの不正使用を防止する観点から
、暗証番号の誤入力の回数を制限し、あらかじめ定めた
回数以上暗証番号を誤入力すると、カードでの処理がロ
ックされ、カード内の記憶エリアにアクセスできなくな
るようにすることが提案されている。
<Problems to be solved by the invention> In general, in an IC card system, when using the card, in order to confirm that the card is the correct owner,
You will be asked to enter a PIN number, and access to your information will only be granted if the correct number is entered. In that case, from the perspective of preventing unauthorized use of the card by a third party, the number of times the PIN is entered incorrectly is limited, and if the PIN is entered incorrectly more than a predetermined number of times, card processing will be locked and the card will not be processed. It has been proposed to make the storage area of the computer inaccessible.

ICカードシステムでは、そのカード内の情報を読み出
したり、あるいはカードに情報を書き込んだりする行為
はそのカード所有者のみならず、事業者側も行うもので
ある。例えば、デパートのカードであれば料金の書き込
み、病院用のカードであれば診癲結果や投薬データの書
き込みあるいは既往症の読み出し、又クレジット用カー
ドであれば貸し付は残高の読み出し等が事業者側でアク
セスする項目の例である。従ってカードの使用に際して
は、事業者側も暗証番号を持つことが必要である。特に
複数の@業体が1枚のカードを共用する複合ICカード
においては、ある事業体が別の事業体しか利用できない
記録情報を操作するようなことがあってはならず、各事
業体個有のデータの読み出し、書き込みに関しては厳重
に情報の殿密性(セキュリティ)を管理されねばならな
い。
In an IC card system, actions such as reading information from the card or writing information to the card are performed not only by the card owner but also by the business operator. For example, if it is a department store card, the business operator can write charges, if it is a hospital card, write medical results, medication data, or read out past illnesses, and if it is a credit card, the operator can read the balance when lending. This is an example of items accessed with . Therefore, when using the card, the business operator must also have a PIN number. In particular, in the case of composite IC cards in which multiple business entities share one card, one business entity must not manipulate recorded information that can only be used by another business entity, and each business entity must Information security must be strictly managed when reading and writing data.

しかも、暗証番号1・;所定の誤入力回数に達するとカ
ード全体をロックしてしまう様なシステムでは一度にす
べての事業体に対してそのカードが使用できなくなって
しまい、複合ICカードの利便性が損われてしまう。こ
の様に複合ICカードにおいては、従来のICカードと
は異る新らたな問題点が発生してくる。
Moreover, in a system that locks the entire card when the PIN number 1 is entered incorrectly a certain number of times, the card becomes unusable for all business entities at once, making the convenience of composite IC cards difficult. will be damaged. In this way, new problems arise in composite IC cards that are different from those in conventional IC cards.

〈問題点を解決するための手段〉 上述の問題点を解決するために、本発明による複合IC
カードにおいては、制御部と記憶部とを内蔵して、記憶
部には正しい暗証番号を記憶させておき、さらに制御部
はカードに入力された暗証番号が記憶部に記憶された正
しい暗証番号と一致するかどうか照合する照合手段と、
照合手段による照合結果が不一致の場合にその回数をカ
ウントして積算するエラーカウント手段と、エラーカウ
ント手段による不一致の積専回数が所定の数に達すると
記憶部の情報記憶エリア中のアクセスを指定された記憶
エリアへのアクセスを禁止する記憶エリアロック手段と
を設けた。
<Means for solving the problems> In order to solve the above problems, a composite IC according to the present invention
The card has a built-in control section and a storage section, and the storage section stores the correct PIN number, and the control section also stores the PIN number input into the card as the correct PIN number stored in the storage section. a matching means for checking whether there is a match;
an error counting means for counting and accumulating the number of times when the matching result by the matching means does not match; and an error counting means for specifying access to the information storage area of the storage section when the number of mismatches by the error counting means reaches a predetermined number. storage area locking means for prohibiting access to the stored storage area.

ざらに又、本発明においては少数の情報記憶工リアに対
してその記憶エリアにアクセスするために必要な情報管
理単位体の暗証番号を設定する手段を設けて各記憶エリ
アの様密性を高めた。
Furthermore, in the present invention, a means is provided for setting a password for the information management unit necessary for accessing a small number of information storage areas, thereby increasing the confidentiality of each storage area. Ta.

く作用〉 外部よりIcカードリーダライタを介して暗証番号の入
力と、情報の読み出しであれば読み出しの指令と読み出
すべき記憶エリアが指定され、あるいは、書き込みであ
れば、書き込みの指令と占ぎ込むべき記憶エリアが指定
されて、書き込み情報が引き続いてIcカードに入力さ
れる。ICカードは暗証番号を受は取ると記憶している
正しい暗証番号と照合して、一致か不一致かをチェック
して、その結果を記憶する。もし不一致であれば、過去
のカード使用で不一致が何回あったかを読み出し、その
過去の不一致回数にさらに今回の不一致を1回加える。
Function: When inputting a PIN number from outside via an IC card reader/writer, if reading information, the reading command and the storage area to be read are specified, or if writing, the writing command and fortune telling are performed. The storage area to be written is designated and the write information is subsequently input to the IC card. When an IC card receives a PIN number, it compares it with the stored correct PIN number, checks whether it matches or does not match, and stores the result. If there is a mismatch, the number of times there has been a mismatch in past card usage is read out, and the current mismatch is added once to the past number of mismatches.

加えた結果があらかじめ定めた規定回数に達すれば、読
み出しあるいは書き込みを指定されたその記憶エリアは
アクセスが禁止される。すでに過去の不一致回数が規定
回数に達している場合は、不一致の回数は加算されず、
すぐにアクセス禁止である表示がなされる。もしも過去
の不一致の回数が規定回数以内で、今回の暗証番号の入
力が一致であれば過去の不一致回数は零にリセットされ
、指定の記憶エリアへのアクセスが許可される。
If the result of addition reaches a predetermined number of times, access to the storage area specified for reading or writing is prohibited. If the number of past discrepancies has already reached the specified number, the number of discrepancies will not be added.
A message indicating that access is prohibited will be displayed immediately. If the number of past discrepancies is within the specified number and the current password input matches, the past number of discrepancies is reset to zero and access to the designated storage area is permitted.

〈発明の効果〉 複合ICカードにおいて、入力された暗証番号の不一致
が規定回数に達すると、アクセスが指定された記憶エリ
アのみがアクセス禁止となるので、他の記憶エリアにつ
いては、すでにアクセス禁止となってない限り、正しい
暗証番号を入力すればアクセスできるので、一度にカー
ド内のすべての記憶エリアがアクセス禁止とすることは
なく、複合ICカードとしての利用が引き続き可能とな
り、同時にカードの不正使用を防止するという効果があ
る。
<Effects of the Invention> In a composite IC card, when the number of mismatches in the entered PIN numbers reaches a specified number of times, access is prohibited only to the designated storage area, and access to other storage areas is already prohibited. Unless it is, you can access it by entering the correct PIN number, so access to all memory areas in the card is not prohibited at once, and you can continue to use it as a composite IC card, and at the same time, you can prevent unauthorized use of the card. It has the effect of preventing.

さらに、複数の情報管理単位体毎に暗証番号を設け、各
記憶エリアにアクセスするために必要な情報管理単位体
の暗証番号を設定した事により、複数の情報管理単位体
で共用されるという複合ICカードの情報の機密性を高
めることができる。
Furthermore, by setting a PIN number for each information management unit and setting the PIN number for each information management unit necessary to access each storage area, the system can be shared by multiple information management units. The confidentiality of IC card information can be increased.

〈実施例〉 この発明の実施例を、図面を参照しながら説明する。な
お、実施例の説明においては、情報管理単位体を事業体
の場合を例にとって説明するが、ちらろん産業上の利用
分野の欄で述べたように情報管理単位体は事業体のみに
限るものではなく、会社内の各部門や、家族内の個人の
場合も当てはまり、本発明が以下で説明したちの以外に
も広く適用可能であることは明白であろう。第1図はこ
の発明によるICカードの一実施例の外観を示す正面図
で第2図はその内部構成を示すため第1図のへ−A′か
ら見た断面図である。ICカード1にはプラスチックな
どで作られたカード・コア2の一部に空所3が形成され
、この中にICモジュール4を収容している。Icモジ
ュール4には1個ないし2個のしSlチップが搭載され
ている。
<Example> An example of the present invention will be described with reference to the drawings. In the explanation of the examples, the information management unit will be explained using a business entity as an example, but as mentioned in the column of industrial application fields, the information management unit is limited to business entities only. It will be obvious that the present invention is applicable to a wide range of applications other than those described below, since it also applies to departments within a company and individuals within a family. FIG. 1 is a front view showing the external appearance of an embodiment of an IC card according to the present invention, and FIG. 2 is a sectional view taken from the direction -A' in FIG. 1 to show the internal structure thereof. In the IC card 1, a cavity 3 is formed in a part of a card core 2 made of plastic or the like, and an IC module 4 is housed in the cavity 3. The Ic module 4 is equipped with one or two Sl chips.

このICモジュールには8個の接点端子5が設けられ、
外部の回路とICモジュール4が含まれている電子回路
との間の電気的な接続が行われる。
This IC module is provided with eight contact terminals 5,
An electrical connection is made between the external circuit and the electronic circuit in which the IC module 4 is included.

ICモジュールを保護するために空所3は充てん剤6で
満たす。またカード・コア2の上下には印刷層7.7′
を接合し、その印刷層の表面には、必要に応じ図案、文
字等が印刷され、さらにその表面はこれを保護する表層
8.8′で蔽われている。第2図は、特に厚さを誇張し
て図示しであるが、実際の厚さは例えばカード・コア0
.55m、印刷層0.11M、表層0.02m+で、全
体で0.8s程度に仕上げられる。なお磁気ストライプ
9とエンボス文字1oは、用途に応じて付加されるもの
であり、ICカードとして不可欠なものではない。
The void 3 is filled with a filler 6 to protect the IC module. Also, on the top and bottom of the card core 2 there is a printing layer 7.7'.
The surface of the printed layer is printed with designs, characters, etc. as necessary, and the surface is further covered with a surface layer 8.8' to protect it. In Figure 2, the thickness is particularly exaggerated, but the actual thickness is, for example, card core 0.
.. 55m, printing layer 0.11M, surface layer 0.02m+, the entire finish time is about 0.8 seconds. Note that the magnetic stripe 9 and the embossed characters 1o are added depending on the purpose and are not essential to the IC card.

第3図は、ICモジュール4に含まれるICの構成を例
示するブロック図で、CPUチップ40とメモリチップ
41の2チツプ構成の例を示す。
FIG. 3 is a block diagram illustrating the configuration of the IC included in the IC module 4, and shows an example of a two-chip configuration of a CPU chip 40 and a memory chip 41.

CPUチップ40に含まれるCPU401はプログラム
による制御を行ない、ROM402はプログラムなどを
記憶し、RAM403はプログラム・ステップの途中に
おいてデータを一時的に記憶する役割などを果たす。メ
モリチップ41にはEEPROM411があり、主とし
てデータが記憶されている。EEPORMは電気的にデ
ータを消去したり書き込んだりが何度でも出来る。又、
紫外線を照射することでデータを消去できるEPROM
でもよい。
A CPU 401 included in the CPU chip 40 performs program control, a ROM 402 stores programs, and a RAM 403 plays the role of temporarily storing data during program steps. The memory chip 41 includes an EEPROM 411, which mainly stores data. EEPORM allows data to be electrically erased and written any number of times. or,
EPROM that can erase data by irradiating it with ultraviolet light
But that's fine.

メモリチップ41を使用せずにCPUチップ40のみで
Icカード用のICモジュールを1チツプで構成する場
合は、CPU、ROM、RAMなどで構成してもよい。
When an IC module for an IC card is configured with one chip using only the CPU chip 40 without using the memory chip 41, it may be configured with a CPU, ROM, RAM, etc.

ICカードは、第4図に示すようなICカード・リーダ
ー・ライタを介して、ホストコンピュータに接続して使
用される。キーボードは暗証番号や読み出しあるいは書
き込み等の種々の命令(コマンド)やデータ(情報)を
入力するためのもので、ホストコンピュータないしはリ
ーダ・ライタに接続される。リーダ・ライタとホストコ
ンピュータ及びキーボードは一体に作られてもよく、又
、個別の装置にしてその間を通信手段で結ばれてもよい
The IC card is used by being connected to a host computer via an IC card reader/writer as shown in FIG. The keyboard is used to input various instructions (commands) and data (information) such as a password and reading or writing, and is connected to a host computer or a reader/writer. The reader/writer, host computer, and keyboard may be made integrally, or they may be separate devices and connected by a communication means.

第5図にこの発明の実施例におけるメモリの構成を示す
。IGカード全体を管理するための情報を格納するため
のシステムエリアと、実際の記録すべき情報を記憶しか
つその情報の定義をするためのユーザエリアとから成る
。本発明の実施例においては、システムエリアには、こ
のIcカードで使用される暗証番号が記憶されるIIa
証番局番号エリアで詳述するキーロックエリアが配置さ
れる。
FIG. 5 shows the configuration of a memory in an embodiment of the present invention. It consists of a system area for storing information for managing the entire IG card, and a user area for storing actual information to be recorded and defining that information. In the embodiment of the present invention, the system area IIa stores the PIN number used with this IC card.
The key lock area detailed in the serial number area is located.

暗証番号にはカード使用者個人を特定する+13 、]
番号である個人キーと、データ(あるいは記憶エリア)
と事業体との関係を特定する事業体キーと、事業体が特
定のデータを管理する管理キーと、複合ICカードの発
行元を特定する発行者キーなどがある。さらに詳しく言
えば、管理キーとは事業体の管理者がそのカードを利用
するために必要な暗証番号(キー)で、事業体の管理者
のみが知っているものであり、そのカードに個有の明証
番号である。事業体キーとはある記憶エリアに記録され
る情報がどこの事業体が使用できる情報かを特定するも
ので、記憶エリア単位で設定され事業体側だけに知られ
るものである。従って、複合ICカードに参加している
事業体の数だけ用意される。
The PIN number identifies the individual card user +13,]
Personal key, which is a number, and data (or storage area)
There are a business entity key that specifies the relationship between a company and a business entity, a management key that allows a business entity to manage specific data, and an issuer key that specifies the issuer of a composite IC card. More specifically, a management key is a personal identification number (key) that is required for an entity's administrator to use the card, is known only to the entity's administrator, and is unique to the card. This is the identification number. A business entity key specifies which business entity can use the information recorded in a certain storage area, and is set for each storage area and is known only to the business entity. Therefore, as many cards as there are business entities participating in the composite IC card are prepared.

又、ユーザエリアは複数個(X)の記憶エリアカ\ら成
る記憶エリア群と、それら各記憶11ノアに対応して設
けられた同数の索引エリアから成る索引エリア群から成
る。個々の索引エリア1ま第5図の右側にNQ n索引
エリアで例示している様に、対応する記憶エリア(Nα
n索引エリアはNαn記憶工1ノアと対応する。)の記
憶エリア定義情報と記憶エリア管理情報とに区分される
。これにつ(1て(よ第6図で改めて説明する。又、個
々の記憶エリア(ま、第5図にNo、 n記憶エリアで
例示している様に、第1回〜第m回(mは任意に設定)
のレコードに区分される。従って情報は、レコード単位
に格納され、レコードの長さくバイトa)はあらかじめ
設定され、それぞれの索引エリアの記憶エリア定義情報
として書き込まれる。
Further, the user area consists of a storage area group consisting of a plurality (X) of storage areas, and an index area group consisting of the same number of index areas provided corresponding to each of the storage areas 11. Each index area 1 has a corresponding storage area (Nα
The n index area corresponds to Nαn memory area 1 noa. ) is divided into storage area definition information and storage area management information. This will be explained again in Figure 6.Also, as shown in Figure 5 for the No. and m is set arbitrarily)
It is divided into records. Therefore, information is stored in record units, and the record length byte a) is set in advance and written as storage area definition information for each index area.

第6図は第5図のユーザエリア中のNo、 n記憶エリ
アに対応するNO,n索引エリアの構成をさらに詳細に
示したものである。第6図の記憶工lノア定義情報の1
stと2ndパイ1〜には記憶エリアスタートアドレス
が定義されている。これはNo、 n記憶エリアの先頭
番地を示したものである。次に3rdバイトには、書き
込みの場合のセキュリティレベルW、 S、 L、  
(Write 5eculityLevel )と、3
 ミ出しの場合のセキュリティレベルR,S、L。
FIG. 6 shows in more detail the structure of the NO, n index area corresponding to the No, n storage area in the user area of FIG. Figure 6 Memory Worker Noah Definition Information 1
A storage area start address is defined in st and 2nd pie 1~. This indicates the starting address of the No. n storage area. Next, in the 3rd byte, the security level for writing is W, S, L,
(Write 5eculityLevel) and 3
Security level R, S, L in case of light exposure.

(Read 5eculity Level )が定義
される。セキュリティレベルの定義とは情報の内容に応
じて礪密性(セキュリティレベル)に差があるものは、
その磯密性に応じてアクセスするのに必要なV@証番号
の種類を取捨選択して設定するものである。すなわちこ
の記憶エリアの情報はどれとどれのFuII番号があれ
ばアクセスできるかを定4する。本実施例におけるセキ
ュリティレベルの定義は4ピッ1−で行い、最上位ビッ
トで事業体キーの要、不要を下位3ビツトで個人キー、
管理キー及び発(う者キーの要、不要を設定する。例え
ば、 の様に定義が可能で、工き込みの場合と読みだしの場合
とで個別に定義ができる。もちろんカードシステムで使
用される暗証番号の種類が多ければ、セキュリティレベ
ルビットのビット数を増加することにより対応できる。
(Read 5Equality Level) is defined. What is the definition of security level? Information that has different secrecy (security level) depending on the content is:
The type of V@ identification number required for access is selected and set according to its confidentiality. In other words, the information in this storage area determines which Fu II number is required for access. The security level in this embodiment is defined using 4 bits.
Set whether the management key and sender key are required or not.For example, it can be defined as follows, and can be defined separately for embedding and reading. If there are many types of PIN numbers, this can be handled by increasing the number of security level bits.

次に、4thと5thバイトはそれぞれ書き込み(Wr
ite )と読み出しくRead)の場合における必要
な事業体キーの種類を定義する。本実施例においては、
8ビツトで定義しているので、8種類の事業体が定義で
きる。すなわち、この複合ICカードでは事業体8社が
参加できることになる。もつと多くの事業体を参加させ
るには、ビット数を多くするか、ビットの組合せで各事
業体を定義すればよい。この事業体キーレベルは情報の
内容に応じて読み出しと書き込みとで異る定義が可能で
ある。定義では、8ビツトの各ヒツトをそれぞれ各事業
体に対応させる。例えば、0ビツト目がA銀行、1ビツ
ト目がBデパート、2ビツト目がC病院、3ビツト目が
Dクレジット会社、4ビツト目がEm行といった具合で
ある。そして、そのビットに「0」が書き込まれていれ
ばその事業体キーは必要、「1」が書き込まれていれば
不要とする。例えば下の例の様に定義されているとする
と、その記憶エリアへのアクセスにはE銀行の事業体キ
ーかBデパートの事業体キーかあるいは△銀行の事業体
キーかのいずれかが入力されることが必要となる。
Next, the 4th and 5th bytes are written (Wr
Define the type of entity key required in the case of ``ite'' and ``read''. In this example,
Since it is defined using 8 bits, 8 types of entities can be defined. In other words, this composite IC card allows eight business entities to participate. In order to have a large number of entities participating, it is possible to increase the number of bits or define each entity using a combination of bits. This entity key level can be defined differently for reading and writing depending on the content of the information. In the definition, each 8-bit hit corresponds to each business entity. For example, the 0th bit is Bank A, the 1st bit is Department Store B, the 2nd bit is Hospital C, the 3rd bit is Credit Company D, and the 4th bit is Bank Em. If "0" is written in that bit, the entity key is required, and if "1" is written, it is unnecessary. For example, if the definition is as shown in the example below, to access the storage area, either the business entity key of E bank, the business entity key of B department store, or the business entity key of △ bank will be input. It is necessary to

次に、6thバイト目は前jホしたレコードの長さを定
義し、7thバイト目はその記憶エリアで使用可能なレ
コード@(第5図のm)を定義する。以上の内、記憶エ
リアスタートアドレスと、レコード長と、レコード数の
定義データはその記憶エリアにアクセスするためにアド
レスを計算するパラメータとして利用される。その他8
thから10thバイトまではカードシステムに他の処
理機能を附加する時に使用される定義エリアである。
Next, the 6th byte defines the length of the previous record, and the 7th byte defines the record @ (m in FIG. 5) that can be used in that storage area. Among the above, the storage area start address, record length, and record number definition data are used as parameters for calculating an address to access the storage area. Others 8
The th to 10th bytes are definition areas used when adding other processing functions to the card system.

次に記憶エリア管理情報の11thバイトの下位2ビツ
トには、書き込みにおける暗証番号誤入力回数が書き込
まれる。同じく、12thバイトの下位2ビツトには読
み出しにおける暗証番号の誤入力回数が書き込まれる。
Next, in the lower two bits of the 11th byte of the storage area management information, the number of incorrect password inputs in writing is written. Similarly, the number of incorrect inputs of the password during reading is written in the lower two bits of the 12th byte.

13thバイト目は書き込み処理過程で次に書き込むべ
きレコードの番号(アドレス)を指定する、一種のアド
レスボインクである。14thバイ1−は記憶エリアス
テイクスバイトであり、11thと12thバイトのキ
ーエラー回数が3回に達すると、その記憶エリアへのア
クヒスを禁止するための記憶エリアロックビットと、そ
の記憶エリアへのアクセスを永久にロックするパーマネ
ントロックビットとが定義される。
The 13th byte is a type of address blank that specifies the number (address) of the next record to be written in the writing process. 14th by 1- is a storage area stakes byte, and when the number of key errors in the 11th and 12th bytes reaches 3, a storage area lock bit is set to prohibit access to that storage area, and access to that storage area is disabled. A permanent lock bit is defined.

いずれのロックビットも読み出し及び書き込みの両方の
場合のアクセスについて定義される。なお、11thと
12thバイトの上位5ビツトは、それぞれ14thバ
イトの記憶エリアロックビットを解除(アンロック)し
た回数を書き込むもので書き込みのロックの場合と読み
出しのロックの場合とで個別に書き込める。記憶エリア
ロックビットの解除は、だれでもが自由に出来るという
訳にはゆかず、所定の暗証番号とコマンドを入力しない
と出来ない様にされる。このアンロックは正当なカード
使用者あるいは事業体側の過失による暗証番号の誤入力
によるロックに対する救済手段である。
Both lock bits are defined for both read and write access. The upper five bits of the 11th and 12th bytes are used to write the number of times the storage area lock bit of the 14th byte has been released (unlocked), and can be written separately for write lock and read lock. It is not possible for just anyone to release the storage area lock bit; it is only possible to do so by entering a predetermined password and command. This unlocking is a remedy for locking due to incorrect input of a PIN number due to negligence on the part of a legitimate card user or business entity.

但し、このアンロックが所定回数、例えば本実施例では
31回繰り返され、その後、その記録エリアがロック状
態となった場合には、その記憶エリアは永久にロック解
除できなくなるようにする。
However, if this unlocking is repeated a predetermined number of times, for example 31 times in this embodiment, and the recording area becomes locked after that, the storage area is made permanently unable to be unlocked.

その場合前述の14thパイトロの記憶エリアスティタ
ス中のパーマネントロックビットが書き込まれる。第7
図に記憶エリアスティタスバイトの例が示されている。
In that case, the permanent lock bit in the storage area status of the 14th PITRO described above is written. 7th
An example of the storage area status byte is shown in the figure.

なお、記憶エリア管理情報の15th及び16thバイ
ト目は予備バイトである。
Note that the 15th and 16th bytes of the storage area management information are reserved bytes.

次に第8図、第9図及び第10図を参照して、本発明の
複合ICカードの一実施例の読み出し及び書き込みの動
作について説明する。
Next, read and write operations of an embodiment of the composite IC card of the present invention will be described with reference to FIGS. 8, 9, and 10.

第8図は、第4図に示した様にホストコンピュータとI
Cカード・リーダ・ライタとICカードが接続された場
合に、ICカードとリーダ・ライタの動作の基本的なフ
ローを示したものである。
Figure 8 shows the host computer and I/O as shown in Figure 4.
This figure shows the basic flow of operations of the IC card and the reader/writer when the C-card reader/writer and the IC card are connected.

Icカード・リーダ・ライタはカード挿入部(図示せず
)を備えていて、カードが挿入部に差し込まれるとカー
ドの電気接点5とリーダ・ライタに設けられた接点とが
接触する。なおり−ドとカード・リーダ・ライタとの接
続は金属導体の様な金属接点のみに限るものではなく、
信号がカードとカード・リーダ・ライタとの間を伝送で
きるものであれば非接触方式の光学的接続手段や音響的
接続手段あるいは電磁誘導的接続手段等様々の信号伝送
手段が利用し得る。ICカードがICカード・リーダ・
ライタに挿入され接続が行われると、ステップOOでI
cカードに?15源が供給され、さらにクロックパルス
等がカードへ送られ始める。
The IC card reader/writer includes a card insertion section (not shown), and when the card is inserted into the insertion section, the electrical contacts 5 of the card come into contact with the contacts provided on the reader/writer. The connection between the card reader and writer is not limited to metal contacts such as metal conductors.
Various signal transmission means such as non-contact optical connection means, acoustic connection means, or electromagnetic induction connection means can be used as long as signals can be transmitted between the card and the card reader/writer. The IC card is an IC card reader.
Once it is inserted into the writer and the connection is made, I
On the c card? 15 source is supplied and further clock pulses etc. begin to be sent to the card.

カード側では電源の供給を受け、クロックパルスが入力
され、動作可能な態勢となった事をステップ06でリー
ダ・ライタに知らせる。ステップ02でリーダ・ライタ
はホストコンピュータからのコマンドをカードへ転送す
る。コマンドには暗証番号の入力、読み出しあるいは書
き込みの命令等があり、個々のコマンド毎に第8図のO
O〜09までのステップが実行される。カードはステッ
プ07でコマンドを受は取ると、そのコマンドをステッ
プ08で実行し、ステップ09でコマンドを実行した結
果をリーダ・ライタに転送する。
On the card side, power is supplied, clock pulses are input, and the reader/writer is notified in step 06 that it is ready for operation. In step 02, the reader/writer transfers the command from the host computer to the card. Commands include input of a password, reading or writing commands, etc., and for each command,
Steps 0 to 09 are executed. The card receives the command in step 07, executes the command in step 08, and transfers the result of executing the command to the reader/writer in step 09.

リーダ・ライタはステップ03でコマンドが実行された
結果を受は取ると、次のコマンドがホストコンピュータ
から入っているかチェックし、入っていればステップ0
2に戻り、上述の手順を繰り返す。すべてのコマンドの
処理が終了するとり一ダ・ライタはカードへの電源の供
給等を停止しICカードの動作を終了させ、処理が終っ
た事を表示する等の必要な動作を行う。
When the reader/writer receives the result of the command executed in step 03, it checks whether the next command has been input from the host computer, and if so, it returns to step 0.
Return to step 2 and repeat the above steps. When the processing of all commands is completed, the reader/writer stops the power supply to the card, terminates the operation of the IC card, and performs necessary operations such as displaying that the processing has been completed.

第9図は本発明の複合ICカードの読み出し及び書き込
み動作の手順を示したものであり、第8図のステップ0
7.08.09を詳細に表わしている。
FIG. 9 shows the procedure for reading and writing operations of the composite IC card of the present invention, and step 0 in FIG.
7.08.09 in detail.

まずステップ1で初期設定が行われる。次にステップ2
でコマンド及びデータが入力される。これには必要な暗
証番号の入力、読み出し命令及び読み出す記憶エリアの
指定、書き込み命令及び書き込むべき記憶エリアの指定
並びに書き込みデータ等の入力がある。ステップ3では
暗証番号(キー)が入力されたかどうかチェックされる
。暗証番号が入力されていればその暗証番号が使用禁止
(キーロック)のものかどうかステップ4でチェックさ
れる。キーロックは、暗証番号の不正使用を防止するた
めに設けられたものであり、発明の記憶エリアのアクセ
スを禁止(ロック〉するものどは異り、暗ぼ番号そのも
のの使用を禁止(ロック)するものである。すなわち個
人キー、管理キー、発行者キー、及び事業体キー(複数
)がそれぞれ所定回数、例えば連続15回正しい暗記番
号と不一致の場合はその暗証番号は使えなく(キーロッ
ク)するものである。キーロックの場合【よ前述の第5
図のシステムエリアにキーロックの11ノアを各暗証番
号毎に設け、その暗証番号の不一致が15回に達すると
、キーロックであることを書き込む。ステップ4ではシ
ステムエリアのキーロツタエリアを読み出し入力された
暗証番号がキーロックされてるかどうかチェックする。
First, in step 1, initial settings are performed. Next step 2
Commands and data are input. This includes input of a necessary password, read command and designation of a storage area to be read, write command and designation of a storage area to be written, and input of write data. In step 3, it is checked whether a password (key) has been entered. If a password has been entered, it is checked in step 4 whether the password is prohibited from use (key lock). A key lock is provided to prevent unauthorized use of the PIN number, and unlike those that prohibit (lock) access to the storage area of the invention, it prohibits the use of the PIN number itself (lock). In other words, if the personal key, management key, issuer key, and entity key (multiple) do not match the correct PIN number a predetermined number of times, for example, 15 times in a row, the PIN number cannot be used (key lock). In the case of a key lock [see above
In the system area shown in the figure, 11 key locks are provided for each PIN number, and when the PIN numbers mismatch reaches 15 times, a key lock is written. In step 4, the key lock area of the system area is read out and it is checked whether the input password is key-locked or not.

キーロックであれば、その暗証番号で1より一ドの処理
はできないのでステップ5でエラー表示をし、リーダ・
ライタを介して表示する。他のエラー表示も同様である
。次の新たなコマンドを待つ。キーロックされてなけれ
ば、ステップ6でシステムエリアを読み出し暗証番号の
照合をし、照合結果(一致か不一致か)を一時RAM4
03に保管し、次のコマンドを待つ。次にステップ2に
戻って、例えば読み出し命令と読み出し記憶エリアの指
定からなる読み出しコマンドが入ると、ステップ3では
キー人力ではないのでステップ7へ移る。ステツブ7で
は読み出しコマンドが書き込みコマンドかをチェックさ
れ、今読み出しコマンドであるのでステップ8へ移る。
If it is a key lock, it is not possible to process 1 to 1 with that PIN, so an error will be displayed in step 5 and the reader will
Display via writer. The same applies to other error displays. Wait for next new command. If the key is not locked, read the system area in step 6, verify the password, and store the verification result (match or mismatch) in the temporary RAM 4.
03 and wait for the next command. Next, returning to step 2, when a read command consisting of a read command and designation of a read storage area is entered, step 3 is not performed manually, so the process moves to step 7. In step 7, it is checked whether the read command is a write command, and since it is now a read command, the process moves to step 8.

ステップ8ではコマンドで指定された記憶エリアの索引
エリアの記憶エリア管理情報(第6図)を読み出す。記
憶エリア管理情報の内の記憶エリアスティタスバイト(
第7図)を読み出して、ステップ9で読み出しロックあ
るいは読み出しパーマネントロックかチェックする。
In step 8, the storage area management information (FIG. 6) of the index area of the storage area specified by the command is read. Storage area status byte in storage area management information (
7), and in step 9 it is checked whether it is a read lock or a read permanent lock.

読み出しがロック状態であればステップ10でエラー表
示をし、別のコマンド持ち状態となる。読み出しがロッ
ク状態でなければ、ステップ11でキーチェックを行う
。これはセキュリティレベルのチェックと暗証番号の不
一致のチェック並びに記憶エリアのロックチェックが含
まれる。詳細な説明は第10図を参照して後述する。キ
ーチェック結果がOKであれば、ステップ12で指定さ
れた記憶エリアの読み出しが実行される。ステップ2で
のコマンドが書き込み命令と書き込み記憶エリアの指定
と害き込みデータとから成る書き込みコマンドの場合は
、ステップ13からステップ14へと移る。読み出しコ
マンドでも書き込みコマンドでもない場合はステップ1
4でその他の処理がなされて、ステップ2へ戻る。ステ
ップ15ではコマンドで指定された記憶エリアの索引エ
リアの記憶エリア管理情報を読み出す。記憶エリア管理
情報の内の記憶エリアスティタスバイ1−を読み出して
ステップ16で書き込みロックあるいは書き込みパーマ
ネントロックかチェックする。書き込みがロック状態で
あればステップ17でエラー表示をし、別のコマンド待
ち状態となる。書き込みがロック状態でなければ、ステ
ップ18でキーチェックを行う。キーチェックのステッ
プは後述する。キーチェック結果が一致であればステッ
プ1つでデータが指定された記憶エリアに工き込まれる
If the reading is in a locked state, an error is displayed in step 10, and the state is set to hold another command. If reading is not in the locked state, a key check is performed in step 11. This includes a security level check, a PIN code mismatch check, and a storage area lock check. A detailed explanation will be given later with reference to FIG. If the key check result is OK, reading of the designated storage area is executed in step 12. If the command in step 2 is a write command consisting of a write command, designation of a write storage area, and harmful data, the process moves from step 13 to step 14. If it is neither a read command nor a write command, step 1
Other processing is performed in step 4, and the process returns to step 2. In step 15, storage area management information of the index area of the storage area specified by the command is read. The storage area status by 1- in the storage area management information is read out, and in step 16 it is checked whether it is a write lock or a write permanent lock. If writing is in a locked state, an error is displayed in step 17, and the state waits for another command. If writing is not in the locked state, a key check is performed in step 18. The key check step will be described later. If the key check results match, the data is written into the designated storage area in one step.

次に、第10図は第9図のキーチェックのステップをさ
らに詳細に示したものである。読み出しの場合のキーチ
ェック11と書き込みの場合のキーチェック18は基本
的には同じ手順であるので、読み出し処理の場合につい
て以下説明する。
Next, FIG. 10 shows the key check step of FIG. 9 in more detail. Since the key check 11 for reading and the key check 18 for writing are basically the same procedure, the read processing will be described below.

まずステップ100で、指定された記憶エリアの索引エ
リアの記憶エリア定義情報を読み出す。
First, in step 100, the storage area definition information of the index area of the designated storage area is read.

記憶エリア定義情報の内、読み出しセキュリティレベル
(R,S、L、)を読み出して、ステップ101でセキ
ュリティレベルビットの最上位ビット(4ビツト目)が
「O」 (事業体キー必要)か「1コ (不要)かをチ
ェックする。「0」と定義されていればその事業体キー
がすでに入力されているかどうかステップ102でチェ
ックする。入力されていなければ、ステップ103でエ
ラー表示となる。入力されていればステップ104に進
みセキュリティレベルのチェックを行う。なおステップ
101でセキュリティレベルの最上位ビットが「I」と
定義されていることがチェックされると、次のステップ
102はバスしてステップ104に移る。ステップ10
4,106,108゜112.115及び117はセキ
ュリティレベルビットの下位3桁をチェックして、その
記憶エリアがどのセキュリティレベルで定義されている
が知るものである。まずステップ104でセキュリティ
レベルがroolJか否かチェックされる。
The read security level (R, S, L,) is read out of the storage area definition information, and in step 101, the most significant bit (4th bit) of the security level bit is "O" (enterprise key required) or "1". If it is defined as "0", it is checked in step 102 whether the entity key has already been input. If it has not been entered, an error will be displayed in step 103. If it has been entered, the process advances to step 104 and the security level is checked. Note that when it is checked in step 101 that the most significant bit of the security level is defined as "I", the next step 102 is passed and the process moves to step 104. Step 10
4, 106, 108° 112, 115 and 117 check the lower three digits of the security level bits to know at which security level the storage area is defined. First, in step 104, it is checked whether the security level is roolJ.

前述の例ではroolJは個人キーのみを必要とする定
義であるので、ステップ105で、以前ステップ6で照
合してあった照合結果をRAM403から読み出し、照
合結果が一致であれば次のステップへ進み不一致であれ
ばエラー表示となる。ステップ104でrooljでな
ければ、ステップ106でroloJか否かチェックす
る。
In the above example, roolJ is defined to require only the personal key, so in step 105, the matching result previously matched in step 6 is read from the RAM 403, and if the matching result matches, proceed to the next step. If they do not match, an error will be displayed. If it is not roolj in step 104, it is checked in step 106 whether it is roloJ.

roloJであれば再びtti述の例では管理キーのみ
必要であるので前のステップ6での管理キーの照合結果
をRAM403から読み出し、一致という結果であれば
次のステップに進み、不一致という結果であればエラー
表示をする。ステップ106でroloJでない場合に
はステップ108でrolljか否かチェックする。
In the case of roloJ, again in the example described in tti, only the management key is required, so the management key matching result in the previous step 6 is read from the RAM 403, and if the result is a match, proceed to the next step, and even if the result is a mismatch. If so, an error will be displayed. If it is not rolloJ in step 106, it is checked in step 108 whether it is rollj.

「011」は個人キーか管理キーかいづれかの暗証番号
を必要とする定えであるので、ステップ10っで個人キ
ーが入力されたのかチェックする。
Since "011" requires a password for either the personal key or the management key, it is checked in step 10 whether the personal key has been input.

個人キーであった場合はステップ110で、ステップ6
で行った暗証番号の照合結果をRAM403から読み出
し、個人キーの照合結果が一致であった場合は次のステ
ップへ進み、不一致であった場合はエラー表示をする。
If it is a personal key, in step 110, in step 6
The result of the verification of the personal identification number is read from the RAM 403, and if the result of verification of the personal key is a match, the process proceeds to the next step, and if the result is a match, an error is displayed.

ステップ109で個人キーでない場合は、ステップ11
1で管理キーの照合結果を読み出し、一致であった場合
は次のステップへ進み、不一致であった場合はエラー表
示をする。ステップ108でrollJでない場合は、
ステップ112でrlooJが否がチェックされる。「
100」の場合は個人キーと管理キーの両方の暗証番号
が必要であるので、ステップ113で個人キー、の照合
結果が読み出され、一致であった場合はステップ114
で管理キーの照合結果が読み出され、一致であった場合
は次のステップへと進む。ステップ113とステップ1
14のいづれの場合でも照合結果が不一致の時は、エラ
ー表示がなされる。なお、本実施例では管理キーを各事
業体に共通のキーであるとしたが、各事業体毎に個有の
キーとしたり、あるいは、ある複数の事業体のみ共通と
設定してもよい。もし各事業体毎に個有の管理キーを設
ける場合は、記憶エリア定義情報の中にどの管理キーが
必要かを定義するビットを設け、読み出しあるいはよき
込みの場合、定義された管理キーをシステムエリア中の
暗証番号エリアより読み出して、入力された暗証番号と
照合される。又、ある複数の事業体が共通の管理キーを
有し、他の事業体が別の管理キーを持つ場合も同様に、
記憶エリア定義情報の中に管理キーの定義ビットを設(
)ればよい。ステップ112がN OOJでない場合は
、ステップ115でrlolJかどうかチェックされる
If it is not a personal key in step 109, step 11
In step 1, the management key matching result is read out, and if there is a match, proceed to the next step, and if there is a mismatch, an error is displayed. If it is not rollJ in step 108,
In step 112, it is checked whether rlooJ is negative. "
100'', both the personal key and management key PINs are required, so the verification result for the personal key is read out in step 113, and if there is a match, the PIN number is read in step 114.
The management key verification result is read out, and if there is a match, proceed to the next step. Step 113 and Step 1
If the collation results do not match in any of the 14 cases, an error message is displayed. In this embodiment, the management key is a key common to each business entity, but it may be set to be a unique key for each business entity, or may be set to be common only to a plurality of business entities. If a unique management key is provided for each business entity, a bit is set in the storage area definition information to define which management key is required, and when reading or loading, the defined management key is It is read out from the PIN number area in the area and compared with the input PIN number. Similarly, if multiple business entities have a common management key and other business entities have different management keys,
Set the management key definition bit in the storage area definition information (
). If step 112 is not NOOJ, step 115 checks to see if it is rlolJ.

「101」の場合は、発行者キーのみが必要なので、発
行者キーの照合結果が読み出され、一致であれば次のス
テップへ進み、不一致であればエラー表示がなされる。
In the case of "101", since only the issuer key is required, the verification result of the issuer key is read out, and if there is a match, the process proceeds to the next step, and if there is no match, an error is displayed.

ステップ115でrlolJでない場合は、ステップ1
17でN11jか否かチェックされる。rlllJでも
ない場合エラー表示され、rlllJの場合は、暗証番
号は不要の記憶エリアであるのが事業体毎の情報(例え
ば、[銀行からのお知らせ」)を得たい場合もあるので
ステップ119にうつる。次に、ステップ11っで再び
事業体キーが必要かどうか記憶エリア定義情報を読み出
し、R,S、L、の最上位ビットが「O」 〈必要)か
「1」 (不要)かチェックされる。「0」であればス
テップ6で行った照合結果を読み出し、事業体キーが一
致か不一致がチェックされる。一致であれば次のステッ
プへ進み不一致の場合はエラー表示がなされる。ステッ
プ11っで「1」あればステップ120はパスされる。
If it is not rlolJ in step 115, step 1
17, it is checked whether it is N11j or not. If it is not rllllJ, an error will be displayed, and if it is rllllJ, the storage area does not require a PIN number, but you may want to obtain information for each business entity (for example, [Notice from bank]), so proceed to step 119. . Next, in step 11, the storage area definition information is read again to see if the entity key is required, and it is checked whether the most significant bits of R, S, and L are "O" (required) or "1" (unnecessary). . If it is "0", the verification result performed in step 6 is read out, and it is checked whether the entity keys match or do not match. If they match, the process advances to the next step, and if they do not match, an error message is displayed. If step 11 is "1", step 120 is passed.

ステップ12)では今までの暗証番号の照合結果が全部
チェックされ、すべての暗証番号が一致かどうかチェッ
クされる。すべての暗証番号が一致であったなら、ステ
ップ122で記憶エリア管理情報の読み出しキーエラー
回数を零にリセットして、キーチェックを終了する。ス
テップ12)で1つでも暗証番号の不一致があるとチェ
ックされた場合、読み出しキーエラー回数ビットを読み
出ず。ステップ124で、キーエラー回数ビットが0回
の場合、ステップ125でキーエラー回数ビットの回数
を1インクリメントして1回とする。ステップ126で
読み出したキーエラー回数が1回の場合はステップ12
7で1インクリメントして2回とする。さらに、ステッ
プ126で、読み出したキーエラー回数が2回の場合、
ステップ129でキーエラー回数を1インクリメントし
て3回とし、その上ステップ130で記憶エリア管理情
報の記憶エリアスティタスバイトに読み出しロックを書
き込み、ステップ131でエラー表示をする。以上がキ
ーチェックの手順である。
In step 12), all the verification results of the PIN numbers up to now are checked, and it is checked whether all the PIN numbers match. If all the passwords match, the number of read key errors in the storage area management information is reset to zero in step 122, and the key check ends. If it is checked in step 12) that there is a mismatch in even one password, the read key error count bit is not read. If the key error count bit is 0 in step 124, the key error count bit is incremented by 1 in step 125 to be 1. If the number of key errors read in step 126 is 1, step 12
7 is incremented by 1, making it 2 times. Furthermore, in step 126, if the number of read key errors is 2,
In step 129, the number of key errors is incremented by 1 to 3, and in addition, in step 130, a read lock is written in the storage area status byte of the storage area management information, and in step 131, an error is displayed. The above is the key check procedure.

なお、カード所有者がr5業体キーの定義されている記
憶エリアにアクセスする場合には、所有者は事業体キー
を知らされていないので、個人キーとコマンドを入力を
すればホストコンピュータ側からICカードへ自動的に
該当する事業体キーを転送するようにずればよい。その
場合、カード所有者には事業体キーを知られないよう外
部表示はされず、カード内部で処理される。
In addition, when the cardholder accesses the storage area where the r5 business key is defined, the cardholder is not informed of the business key, so if the cardholder enters the personal key and command, the host computer will access the storage area. All you need to do is to automatically transfer the corresponding entity key to the IC card. In that case, the entity key is not displayed externally so that the cardholder does not know the entity key, but is processed within the card.

以上説明した実施例は、銀行、病院、デパート、クレジ
ット会社が参加する複合ICカードであったが、本発明
が適用される複合ICカードはこの実施例の事業体に限
るものではなく、池に、文化施設、官公庁、学校、図書
館、レジへ7−M設、ホテル、交通礪関等様々な事業体
及び個人単位でも参加することができ、複合カードの利
便性と各事業体間の情報の磯密性を保ちつつ、カードの
不正使用を防止することが可能となる。
The embodiment described above is a composite IC card in which banks, hospitals, department stores, and credit companies participate, but the composite IC card to which the present invention is applied is not limited to the business entities in this embodiment. , cultural facilities, government offices, schools, libraries, 7-M cash registers, hotels, transportation barriers, etc., as well as individuals, can participate. It is possible to prevent unauthorized use of cards while maintaining confidentiality.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は一般的なICカードの平面図、第2図は第1図
におけるA−A’線に沿った断面を示す断面図、第3図
はICカードの回路構成を示すブロック図、第4図はI
Cカードを挿入して使用するIcカード・リーダ・ライ
タおよびそのホストコンピュータを概略を示す図、第5
図は本発明の実施例における書き込み可能なメモリの構
成を示ず図、第6図はメモリのユーザエリア内の索引エ
リアの構成を示す図、第7図は索引エリアの記憶エリア
管理情報の内、記憶エリアスティタスバイトの構成を示
す図、第8図はICカード・リーダ・ライタとICカー
ドとの間の動作の基本的な手順を示すフローチャート、
第9図は本発明による複合ICカードの読み出し及び書
き込みの一実施例を示すフローチャート、第10図は第
9図のフローチャートの内、キーチェックのステップの
さらに詳細なフローチA’−1−である。 1・・・・・・ICカード、4・・・・・何Cモジュー
ル、5・・・・・・接続端子、40町・・cPUチップ
、401・・・−CPU、402・−・−・・ROM、
4o3・・・・・・RAM、411・・・・・・EEP
ROM。
Fig. 1 is a plan view of a general IC card, Fig. 2 is a sectional view taken along line AA' in Fig. 1, Fig. 3 is a block diagram showing the circuit configuration of the IC card, and Fig. 3 is a block diagram showing the circuit configuration of the IC card. Figure 4 is I
FIG. 5 is a diagram schematically showing an IC card reader/writer used by inserting a C card and its host computer.
The figure does not show the structure of the writable memory in the embodiment of the present invention, FIG. 6 shows the structure of the index area in the user area of the memory, and FIG. 7 shows the structure of the storage area management information of the index area. , a diagram showing the configuration of the storage area status byte, FIG. 8 is a flowchart showing the basic procedure of operation between the IC card reader/writer and the IC card,
FIG. 9 is a flowchart showing an embodiment of reading and writing from a composite IC card according to the present invention, and FIG. 10 is a more detailed flowchart A'-1- of the key check step in the flowchart of FIG. . 1...IC card, 4...how many C modules, 5...connection terminals, 40 towns...cPU chip, 401...-CPU, 402...--・ROM,
4o3...RAM, 411...EEP
ROM.

Claims (9)

【特許請求の範囲】[Claims] (1) 少なくとも制御手段と、情報を記録するための
記憶エリアを設定した書き込み可能な記憶手段とを内蔵
し、外部より所定の暗証番号が入力され、アクセスする
特定の記憶エリアの指定があると該暗証番号が正しい場
合にのみ前記特定の記憶エリアにアクセスできるように
した、複数の情報管理単位体にわたって共用できるIC
カードであって、前記記憶手段は少なくとも1ケの前記
所定の暗証番号を記憶する暗証番号記憶部を含み、 前記制御手段は入力された暗証番号と前記暗証番号記憶
部に記憶された前記所定の暗証番号とを照合する照合手
段と、該照合手段の照合結果が不一致の場合にその回数
をカウントして積算するエラーカウント手段と、該エラ
ーカウント手段があらかじめ定めた所定回数だけ前記不
一致をカウントした場合に、指定された前記特定の記憶
エリアへのアクセスを禁止する記憶エリアロック手段と
を有することを特徴とするICカード。
(1) It includes at least a control means and a writable storage means in which a storage area for recording information is set, and when a predetermined password is input from the outside and a specific storage area to be accessed is designated. An IC that can be shared by multiple information management units and allows access to the specific storage area only when the password is correct.
In the card, the storage means includes a PIN storage section that stores at least one of the predetermined PIN numbers, and the control means stores the input PIN number and the predetermined PIN number stored in the PIN storage section. A verification means for verifying a personal identification number, an error counting means for counting and accumulating the number of times when the verification result of the verification means does not match, and the error counting means counts the mismatch a predetermined number of times. 1. An IC card comprising: storage area locking means for prohibiting access to the specified specific storage area.
(2) 特許請求の範囲第(1)項において、前記記憶
手段は、前記記憶エリアに関するパラメータを記憶する
第1記憶部と、前記エラーカウント手段による不一致の
回数を積算して記憶する第2記憶部とから成り、前記照
合手段は暗証番号の照合結果を一時記憶する手段を備え
ることを特徴とするICカード。
(2) In claim (1), the storage means includes a first storage section that stores parameters related to the storage area, and a second storage section that stores the accumulated number of discrepancies by the error counting means. an IC card, characterized in that the verification means includes means for temporarily storing the verification result of the PIN number.
(3) 特許請求の範囲第(2)項において、前記第1
記憶部は前記記憶エリア毎に設けられ、前記記憶エリア
のアドレスを演算するためのパラメータを記憶する部分
と前記記憶エリアのセキユリテイレベルを設定する部分
とを有することを特徴とするICカード。
(3) In claim (2), the first
An IC card characterized in that a storage section is provided for each of the storage areas and has a section for storing parameters for calculating an address of the storage area and a section for setting a security level of the storage area.
(4) 特許請求の範囲第(3)項において、前記第1
記憶部の前記セキユリテイレベルを設定する部分は前記
記憶エリアに情報を書き込む場合に設定される書き込み
セキユリテイレベル部と、前記記憶エリアから情報を読
み出す場合に設定される読み出しセキユリテイレベル部
とから成ることを特徴とするICカード。
(4) In claim (3), the first
The section of the storage section that sets the security level includes a write security level section that is set when information is written to the storage area, and a read security level section that is set when information is read from the storage area. An IC card characterized by:
(5)特許請求の範囲第(3)項あるいは第(4)項の
いづれかにおいて、前記セキユリテイレベルを設定する
部分は、少なくとも前記各情報管理単位体を特定する暗
証番号が前記記憶エリアへのアクセスの場合に必要か不
要かを設定する部分を有することを特徴とするICカー
ド。
(5) In either claim (3) or (4), the part for setting the security level is configured such that at least a password identifying each information management unit is stored in the storage area. An IC card characterized by having a part for setting whether or not it is necessary for access.
(6)特許請求の範囲第(5)項において、前記第1記
憶部は前記特定の記憶エリアにアクセスする場合に前記
複数の情報管理単位体を特定する暗証番号の内どれが必
要か設定するための部分を有することを特徴とするIC
カード。
(6) In claim (5), the first storage unit sets which password among the plurality of information management units is required when accessing the specific storage area. An IC characterized by having a portion for
card.
(7)特許請求の範囲第(2)項から第(6)項のいづ
れかにおいて、前記第2記憶部は、前記不一致のカウン
ト値が前記所定回数に達した時に、前記特定の記憶エリ
アへのアクセスの禁止を指示する部分を有することを特
徴とするICカード。
(7) In any one of claims (2) to (6), the second storage section stores data in the specific storage area when the count value of mismatch reaches the predetermined number of times. An IC card characterized by having a part that instructs access prohibition.
(8)特許請求の範囲第(7)項において、前記記憶エ
リアロツク手段は外部よりの前記特定の記憶エリアへの
アクセスの指令に応答して前記第2記憶部を読み出し前
記禁止の指示がある場合には前記指令の内容を実行しな
いことを特徴とするICカード。
(8) In claim (7), the storage area locking means reads out the second storage section in response to an external command to access the specific storage area, and when there is the prohibition instruction, An IC card characterized in that the IC card does not execute the contents of the instruction.
(9)特許請求の範囲第(2)項から第(8)項までの
いづれかにおいて、前記エラーカウント手段は前記照合
手段の照合結果が不一致を含まない場合には前記第2記
憶部の不一致の積算回数を零にリセツトすることを特徴
とするICカード。
(9) In any one of claims (2) to (8), the error counting means detects a mismatch in the second storage unit when the collation result of the collation means does not include a discrepancy. An IC card characterized by resetting the number of times of accumulation to zero.
JP29548285A 1985-12-27 1985-12-27 IC card Expired - Fee Related JP2532063B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP29548285A JP2532063B2 (en) 1985-12-27 1985-12-27 IC card
US06/943,673 US4849614A (en) 1985-12-27 1986-12-18 Composite IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29548285A JP2532063B2 (en) 1985-12-27 1985-12-27 IC card

Publications (2)

Publication Number Publication Date
JPS62154190A true JPS62154190A (en) 1987-07-09
JP2532063B2 JP2532063B2 (en) 1996-09-11

Family

ID=17821176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29548285A Expired - Fee Related JP2532063B2 (en) 1985-12-27 1985-12-27 IC card

Country Status (1)

Country Link
JP (1) JP2532063B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62200442A (en) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Ic card
JPS62274463A (en) * 1986-05-23 1987-11-28 Hitachi Ltd Individual confirmation system
JPH0193877A (en) * 1987-10-05 1989-04-12 Fujitsu Ltd Ic card
JPH01177184A (en) * 1988-01-06 1989-07-13 Toshiba Corp Portable electronic device
JPH04240930A (en) * 1991-01-24 1992-08-28 Nec Corp Illegal access prevention device to rom built in radio selective calling receiver

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60171584A (en) * 1984-02-16 1985-09-05 Toshiba Corp Information processor
JPS60181893A (en) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Preventing device of illegal access of ic card

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60171584A (en) * 1984-02-16 1985-09-05 Toshiba Corp Information processor
JPS60181893A (en) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Preventing device of illegal access of ic card

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62200442A (en) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Ic card
JPS62274463A (en) * 1986-05-23 1987-11-28 Hitachi Ltd Individual confirmation system
JPH0193877A (en) * 1987-10-05 1989-04-12 Fujitsu Ltd Ic card
JPH01177184A (en) * 1988-01-06 1989-07-13 Toshiba Corp Portable electronic device
JPH04240930A (en) * 1991-01-24 1992-08-28 Nec Corp Illegal access prevention device to rom built in radio selective calling receiver

Also Published As

Publication number Publication date
JP2532063B2 (en) 1996-09-11

Similar Documents

Publication Publication Date Title
US4734568A (en) IC card which can set security level for every memory area
US4849614A (en) Composite IC card
AU577892B2 (en) Card verification and validation
JP2623332B2 (en) IC card and its operation program writing method
JPS5857785B2 (en) Data Kioku System
JPH0635227B2 (en) IC card having means for reading update information and history information
JPS63503335A (en) Secure file system for portable data carriers
JPS61210488A (en) Ic card
EP0878784A2 (en) Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
EP0593244B1 (en) Secure IC card system with reusable prototype card
CN101950342A (en) Device and method for managing access control permission of integrated circuit card
JPS5975380A (en) Ic card
JPS62154190A (en) Ic card
JP2555096B2 (en) IC card
JPH0754538B2 (en) Multipurpose IC card and method of using the same
JPH0685158B2 (en) IC card
JP2534984B2 (en) IC card
SK86099A3 (en) Chip card and method for its use
JPS62154083A (en) Ic card having data managing means
JPS63151774A (en) Room entrance and leaving controller
EP2018632B1 (en) Memory carrier, authorisation method, reader, network and access control system
JPS62231393A (en) Ic card
JPH01126791A (en) Ic card
JPS62221753A (en) Illegal access preventing system
JP2003242424A (en) Accounting system to additional program use of ic card

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees