JPS62231352A - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPS62231352A
JPS62231352A JP61073185A JP7318586A JPS62231352A JP S62231352 A JPS62231352 A JP S62231352A JP 61073185 A JP61073185 A JP 61073185A JP 7318586 A JP7318586 A JP 7318586A JP S62231352 A JPS62231352 A JP S62231352A
Authority
JP
Japan
Prior art keywords
card
area
storage area
code
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61073185A
Other languages
English (en)
Inventor
Hiroshi Watanabe
弘 渡辺
Yoshihide Okubo
嘉英 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Moore Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Moore Co Ltd filed Critical Toppan Moore Co Ltd
Priority to JP61073185A priority Critical patent/JPS62231352A/ja
Priority to US06/943,673 priority patent/US4849614A/en
Publication of JPS62231352A publication Critical patent/JPS62231352A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、一枚のカードのなかに複数の情報システムを
併存させて多目的に使用されるICカードに関し、特に
暗証番号の所定回数の誤入力によりデータへのアクセス
を制限するとともに、その制限を解除できるICカード
に関する。
なお、この発明におけるICカードは、偏平形状のもの
のみならず、錠状あるいは棒状のものも含むものとする
。また、この発明における暗証番号とは、キー・コード
、秘密コードと呼ばれているコードを含むICカードを
アクセスするための特定の入力信号をいい、数字による
番号のほか、英文字、カナ文字等の文字もしくは記号ま
たはこれらの組合せの場合も含まれる。
(従来の技術) クレジットカード、身分証明カードなどの使用に際して
、本人であることの確認のために暗証番号を人力して、
正しい番号が入力された場合にのみ、情報へのアクセス
を許すことが広く行われている。
暗証番号の秘密を守るために、誤入力の回数を制限し、
一定回数以上誤入力すると、カードがロックされて使用
不可能になるICカードが提案されている。
(発明が解決しようとする問題) しかしながら、暗証番号を所定回数誤入力さけたために
、ICカードを使用不能(メモリ部等の破損)にするこ
とは、使用名の錯誤等の場合もあり好ましいことではな
い。
そこで入力装置にICカードを挿入している間は暗証番
号の誤入力回数は、ICカードに内蔵した揮発性メモリ
に一時的に記憶され、入力装置に挿入したカードを引抜
けば誤入力回数の記憶を揮発し、リセットする手段も考
えられるが、この場合には繰返しICカードを挿入すれ
ば実質上アクセス回数が無制限になり、暗証番号の誤入
力を制限するというICカードの安全性確保の目的が失
われる結果となる。
また、揮発性メモリの代りに、ROMなどの不揮発性メ
モリをカードに内蔵させて、これに誤入力回数を永久的
累積的に記憶させればI18証番号の誤入力履歴は完全
に記憶されるが、その代りに、前回までの誤入力回数が
記録されて残っているので、新たな誤入力回数がそのま
まカウントされ、すぐに制限回数に達し実用的でなくな
るという問題がある。
特に、一枚のICカードの中に複数の情報システムを有
し、多目的に使用されるようにしたものにおいては、I
Cカードに内蔵される情報システムを管理する事業体も
複数併存する場合が多く、事業体相互間の情報のセキュ
リティ保全の問題や、他社の情報管理に伴う情報のロッ
クが生じた場合の自社の処理の問題がある。
更に、暗証番号の誤入力はカード所持者、管理者により
行われるだけでなく、同一カード内の他の情報システム
にかかわる第三者により行われる場合があるので、これ
らをリセットする手段が必要となる。
(問題点を解決するための手段) 従って、本発明の目的は、暗証番号の誤入力回数を、そ
の暗証番号によりアクセスされる複数の情報システムの
1部に対応して設()られた書き換え不能または容易に
書き換えできないメモリに記録することにより安全性を
確保すると共に、暗証番号の所定回数の誤入力があって
もICカードを破損せず、誤入力回数を解除して、再度
の使用ができる実用的なICカードを提供することにあ
る。
本発明によるICカードによれば、少なくとも制御手段
と記憶手段を有し、記憶手段は、情報を記憶するための
複数個の記憶エリアと、各記憶エリアに関係して定義さ
れた暗証番号を記憶する暗証番号エリアと、暗証番号の
誤入力回数を記憶する複数個のエラー・ピッ1−・エリ
アを含み、制御手段は、入力された番号と暗証番号エリ
アに記憶された定義された暗証番号を照合する照合手段
と、照合手段の照合結果が一致の場合に、定義された暗
証番号が関係する前記記憶エリアをアクセスする手段と
、照合手段の照合結果が不一致の場合に、その回数を、
当該エラー・ビツト・エリアに記憶させるエラー・カウ
ント手段と、そのエラーカラント手段が、あらかじめ定
めた所定回数をカウントした場合に、定義された暗証番
号が関係する記憶エリアへのアクセスを禁止する記憶エ
リア・ロツク手段と、少なくとも一つの特定入力信号に
より、前記エラー・ビツト・エリアのカウントを無効に
するりセット手段を有する。
(作用) 本発明によれば、複数個の記憶エリアを備え、それら記
憶エリアの1つまたはいくつかに対応して複数個のエラ
ー・ビツト・エリアが備えられており、各記憶エリアを
アクセスするとき暗証番号が誤入力されたとき、対応す
るエラー・ビツト・エリアにその誤入力回数が記録され
、その誤入力回数が所定回数に達すると、対応する記憶
エリアをアクセス不能にロックする。この場合、ロック
状態にないエラー・ビツト・エリアに属する記憶エリア
のアクセスは通常通りに行うことができる。
ロック状態は特定の暗証番号の使用により解除して、ロ
ック状態にあった記憶エリアを再びアクセス可能にする
ことができる。この様なロックおよびアンロックは複数
個のエラー・ビツト・エリア毎に独立に行われる。
(効果) 暗証番号は関係した記憶エリアのみをロックしたり、ロ
ック解除したりするので、一枚のカードに複数の情報シ
ステムを同居させても、相互のセキュリティが保持され
、またロック解除信号により特定の情報システムのエラ
ー・カウントをリセットして、他のシステムからのロッ
クによる干渉を排除できる。
また、一枚のカードに銀行、デパート、病院等、さまざ
まな事業主体による情報システムを同居させて、安全に
使用できるので、カード保持者にとって多機能で安全な
カードが形成される。
(実施例) 本発明の実施例を添付図面を参照して説明する。
第1図は、ICカードの構成を示すもので制御部(CP
tJl)とメモリ部(ROM2.RAM3゜EPROM
4)とで構成され、ワンチップないし数チップのICで
形成され、制御部を介してメモリ部に記憶されたデータ
をアクセスする。第2図はICカードを使用するためホ
ストコンピュータに接続するためのインタフェイス(I
Cカードリーダーライター)を示すものである。
次に、第3図により実施例のメモリの論理構成を説明す
る。メモリには、データを記憶するための記憶エリア群
と、各記憶エリアをアクセスするために定義された暗証
番号を記憶するための暗証番号エリアと、暗証番号の誤
入力を記憶するためのエラー・カウント・エリアが必要
であり、メモリが記録されていることを示すメモリ・フ
ォーマット・マーク・エリアを設けである。
1IaVL番号エリア、エラー・カウント・エリア等は
記録内容の改変を防ぐためにROMなどの書替不可能な
メモリ、またはプログラムなどの他の手段により容易に
書き換えができないようにしたEPROM(またはEE
PROM、RAM)4等に設定されている。
暗証番号は、個人が第三者に容易に知られないように決
定した個人コード(IDコード)と、例−〇 − えばクレジットカードを発行した銀行・会社などが個人
カードと同様に決定した組織コード、発行コードあるい
は固有の製造コード(キー)がある。
これら暗証番号は、記憶エリア群の内一部の記憶エリア
ごとに定義されているので、たとえば、A銀行の暗証番
号でB会社用の記憶エリアのデータを読み出すことはで
きない。
制御部は、暗証番号j−リアに記録された暗証番号と、
入力された番号とを比較し、相互の番号が不一致の場合
には誤入力回数をエラー・カランI〜・エリアにカウン
トさせるエラー・カウント手段と、そのカウント値が所
定値に達した場合に記憶エリアへのアクセスを禁止する
記憶エリア・ロツク手段と、特定の入力信号によりエラ
ー・カウント・エリアのカウントを無効にするリセット
手段とを有する。
次に、第3図の暗証番号エリアとエラー・カウント・エ
リアと記憶エリアAMとの関係を第4図に基づき説明す
る。同図において、記憶エリア群は、たとえば、A銀行
用のデータを記録する第1記憶エリア、Bデパート用の
データを記録する第2記憶エリア、C学校用のデータを
記録する第3記憶エリア、Dクレジット会社用のデータ
を記録する第4記憶エリア等を含む。これら記憶エリア
は、たとえば、Δ銀行用に異なった講座について複数個
を割り当てることもできる。各記憶エリアには1対1に
対応してそれぞれ暗証番号が定義されており、各暗証番
号は相互に異なるものを用いる。
エラー・カウント・エリアには、各暗証番号に、即ち各
記憶エリアに1対1に対応して誤入力回数を記録するエ
ラー・ビツト・エリアが設けられている。
第5図は第4図のエラー・ビツト・エリアの1つを取り
出し説明するものである。第5図において、@図は未だ
誤入力回数の書き込みのないエラー・ビツト・エリアの
状態を示すもので、(111)の状態にある。ここで暗
証番号の誤入力があると、(ハ)図のように最下位のエ
ラービット(ビットO)は1からOに反転される。そし
て、第2回目の誤入力があると、(へ)図に示すように
書込み可能な2桁目のエラービット(ビット1)が1か
ら0に反転される。第3回目の誤入力があると、ゆ図に
示すように同様にして3桁目のエラービット(ビット2
)が1からOに反転される。この状態では未書込みのエ
ラービットは無く、誤入力の許容限界に達したことを意
味し、この状態をロック状態と定義する。
誤入力回数はロック状態になる前に正しい暗証番号が入
力されてもロック状態になるまで累積的にカウントして
もよく、また、ロック状態になる前に正しい暗証番号が
入力されると、それまでにカウントされた誤人力回数を
リセットするようにしてもよい。ここでは、後者の場合
に適用した例を第6図に基づき説明する。
第6図において、まず、ステップ100でICカードを
入出力装置に挿入刃−ることにより初期設定を行い、次
いでステップ101でアクセスしようとする記憶エリア
に対応する暗1番号を入力する。すると、ステップ10
7で当該記憶エリアに対応するエラー・ビツト・エリア
を読み出し、ステップ108で暗証番号の誤入力回数が
3回未満であるか否かを確認する。ここで、Noと判断
されれば、当該記憶エリアはロック状態にあるから、ス
テップ109でエラー表示をするのみであるが、YES
と判断されれば、ステップ111でそれが正しいか否か
確認される。ここで、正しいと判断されれば、ステップ
112で再び対応エラー・ビツト・エリアを読み出しス
テップ113でそのエリアに誤入力のカウントが存在す
るか否かをチェックする。カウントがあればステップ1
14でこのエリアをリセットし、カウントがなければそ
のままステップ115へ進み、ここで当該記憶エリアに
ついての読み出しかどうかをチェックする。
読出しのときはステップ116でデータ読出し処理をし
、そうでないときはステップ117で書込みかどうかを
チェックする。ここで書込みと判断されたときはステッ
プ118で書込み処理、書込みでないときはステップ1
19でその他の処理をし、このフローを終了するかまた
は、他の記憶エリアをアクセスするときは■へ、同一記
憶エリアを再びアクセスするときは■へ戻る。
ステップ111で暗証番号が誤入力と判断されたときは
、ステップ122で再び対応エラー・ビツト・エリアを
読み出し、ステップ123または125でそれぞれ暗証
番号の誤人力回数が0回か、1回かを判断し、0回のと
きはステップ124で1回目を、1回のときはステップ
126で2回目を、その他の時はステップ127で3回
目をそれぞれ対応するエラー・ビツト・エリアに誤入力
回数を記録する。誤入力回数の記録が1回目(ステップ
124)と2回目(ステップ126)のときは■へ戻る
が、3回目(ステップ127)のときはロック状態であ
るから、ステップ128でエラー表示をしてこのフロー
を終了するかまたは他のリアが第7Iia(a)に示す
ようマロツク状態(000)にされた場合、そのエラー
・ビツト・エリアに対応する記憶エリアの再使用を可能
にするため、そのロックを解除して初期状態(111)
に回復させるアンロック操作について第8図に基づき説
明する。
第8図において、ロック解除専用の装置にICカードを
挿入すると、先づステップ195で初期設定を行い、ス
テップ196で暗証番号の入力を行うと、ステップ19
7でその暗証番号に対応するエラー・ビツト・エリアを
読み出す。このエラー・ビツト・エリアに記録されてい
る誤入力回数が3回未満であるかどうかをステップ19
8で確認する。ここで、YESと判断されればステップ
199でロック状態でない旨を表示して終了するが、N
oと判断されればロック状態にあるから、ステップ20
0でロック解除のコマンドを入力し、ステップ201で
ロック解除コマンドの入力を確認する。ここで、NOと
判断されれば他の処理を行うが、YESと判断されれば
ステップ204でその記憶エリアについて所定の必要な
暗証番号とマスターコードを入力し、ステップ205で
それら入力番号が正しいか否かを確認する。ここで、誤
りと判断された時はステップ206でその旨を表示して
終了するが、正しいと判断されたとぎは、ステップ20
7でそれら入力符号が正しいことを表示し、ステップ2
08で対応エラー・ピッ]〜・エリアを読み出し、ステ
ップ209でそのエラー・ビツト・エリアを(111)
になるようにリセット処理をし、ステップ210でその
リセット処理終了の確認をする。ここで、YESと判断
されればステップ211でアンロック終了の表示をし、
Noと判断されたときはステップ212でアンロック処
理が不成功であった旨の表示をする。
なお、ステップ204で2つのキーを入力した後ステッ
プ205で入カキ−が正しいかを確認しているが、各キ
ーを入力する都度、正しいか否かを確認してもよい。ま
た、ステップ200をコマンド入力に代えマスター・コ
ード入力とし、ステップ201で入カマスター]−ドが
正しいか否かを確認してもよく、この場合は、ステップ
204は省略され、ステップ205は暗証番号のみの確
認となる。この変更はFig、9aにおいても同様に行
うことができる。更に、ステップ204で連続して2つ
のキーを入力しても良いがマスターコード1つだけを、
暗証番号として用いるようにしてもよい。
第9図は、E E P ROXVなどの消去可能なメモ
リを用いて、エラーカウントエリアを2つのエラービッ
トのみからなる1つのセグメントで構成した実施例を示
す。この実施例においては、2個のビットが2進数2桁
を表現する柊ものとし、第9図(2)に示すように初期
状態(誤入力回数0回)を(11)で表し、1回目の誤
入力回数を(10)。
2回目の誤入力回数を(01)、3回目の誤入力回数を
(00)、即ちロック状態としている。こして、ロック
が解除されて、当該記憶エリアが使用可能となるが、ア
ンロックに必要なキーを誤入力すると、同図(ハ)に示
すように、ロック状態のままにとどまる。
この実施例は第6図と第8図に従って実行することが出
来るので、ここでは重視した説明を避ける。
以上の説明では、記憶エリアと暗証番号とエラー・ビツ
ト・エリアはそれぞれ1対1に対応して設定した場合に
ついて説明したが、本発明はこれに限られるものではな
い。たとえば、第10図に示すように、記憶エリア群を
複数のグループに分け、各グループは1つまたは複数個
の記憶エリアから成り、1つのグループ内の記憶エリア
は全て同一の暗証番号でアクセスするようにすることが
できる。たとえば、第1のグループはA銀行用として4
個の記憶エリアを割り当て、第1の記憶エリアは預金用
に、第2の記憶エリアはローン用に、第3の記憶エリア
は財務管理サービス用に、ぞして第4の記憶エリアは余
備用として用いることができる。また、第2のグループ
は第5おにび第6の記憶エリアをそれぞれ買物用および
クラブ用としてB銀行に割り当て、そして、第3のグル
ープCは第7および第8の記憶エリアをC学校に割り当
てる。その他、同様な方法でDクレジット会社等に記憶
エリアを割り当てるようにすればよい。
これら各グループ毎にエラー・ビツト・エリアと暗証番
号が1つづつ設定されている。
第10図に示す実施例を実行する手順を第11図に基づ
き説明する。第11図は大部分は第6図と同様な動作で
あるので、対応するステップは同一符号で示した。以下
、この実施例を第6図と相異するところを中心に説明す
る。
第11図において、ステップ100で初期設定をした後
、ステップ101でアクセスしようとする記憶エリアの
指定を行う。ここで指定された記憶エリアがあるか否か
をステップ102で判断し、なければステップ103で
記憶エリアの誤指定の回数が所定回数であるか否かを判
断する。ここでYESと判断されればステップ104で
エラー表示をして終了するが、NOと判断されたときは
ステップ105で指定エリアなしの表示をすると共に誤
入力回数を1カウントする。
ステップ102で指定記憶エリアありと判断されたとき
は、ステップ107で当該記憶エリアに対応するエラー
・ビツト・エリアを読み出し、スー 19 = テップ108で暗証番号の誤入力回数が3回未満である
か否かを確認する。ここで、NOと判断されればステッ
プ109でエラー表示をするが、YESと判断されれば
、ステップ110で暗証番号が入力され、ステップ11
1でそれが正しいか否かTi&認される。このステップ
111以下は第6図と全く同じであるので説明を省略す
る。
この実施例におけるアンロック操作も第8図に示す操作
と同様に行うことができる。
第12図は第11図に示す処理手順を変更した例を示す
もので、実質的には第11図と同様の内容を有するもの
である。従って、対応するステップは同一符号で示しで
ある。
第12図において、ステップ100からステップ109
までは第11図と同様である。ステップ140において
、続出処理、書込処理またはその伯の処理を指示するコ
マンドを入力し、ステップ115.117でどの処理か
が判断される。読出しまたは書込みの場合はステップ1
10Aまたは110Bで暗証番号入力がされ、ステップ
111Aまたは111Bでその入力@証番号が正しいか
否か判断され正しい時は、それぞれステップ116また
は118でデータ読出しまたはデータ書込みの処理が行
われる。次のステップ112からステップ114まで第
6図と同じである。
ステップ111Aまたはステップ111Bで誤入力と判
断されたときはステップ122に進み第6図と同様にス
テップ128まで実行がなされる。
なお、上述において、指定エリアの読出しのみ暗証番号
の1m認を必要としない場合には、第12図のステップ
110A、111Aは必要とせず、これらステップの処
理手段を用いず、ステップ115で読出しと判断された
後、ステップ116でデータ読出しの処理を行い、ステ
ップ112に行くことなく終了するかまたは他の処理を
行うようにすればよい。
第13図はアンロック処理もできる他の実施例を示す図
である。同図において、ステップ301で初期設定を行
い、ステップ302で暗証番号、コマンド(記憶エリア
の指定、読出し、書込み、アンロック、その伯の指示)
またはデータを入力する、ステップ303で暗証番号の
入力か否かがチェックされる。ここで、暗証番号の入力
と判断されたときは、ステップ304でロック状態か否
かチェックされ、YESのどぎはステップ305でエラ
ー表示をして、Noのときは暗証番号が正しいことを照
合確認してステップ302へ戻る。
ステップ303で入力が暗証番号でないと判断されたと
きは、ステップ307と313で読出しか書込みかが判
断され、それぞれステップ308または315でアクセ
スされた記憶エリアに対応するエラー・ビツト・エリア
が読み出され、ステップ309または316でロック状
態か否かが確認される。ここでロック状態であればステ
ップ310または317でエラー表示がされるが、そう
でなければ、ステップ311または318で暗証番号の
チェックがされた後、それぞれステップ312または3
19でデータの読出しまたは書込みが行われステップ3
02へ戻る。
ステップ313でNOと判断されたときはステツブ32
0でアンロック処理か否かが判断され、ここでNoと判
断されればその伯の処理をしてステップ302へ戻る。
ステップ313でアンロック処理と判断したときは、当
該記憶エリアに対応するエラー・ビツト・エリアをステ
ップ322で読み出し、ステップ323でそれがロック
状態にあるか否かを判断する。ここでNoと判断されれ
ばステップ324でエラー表示をしてステップ302へ
戻るが、YESと判断されたときは、ステップ325で
暗証番号が正しいことをTM認した後ステップ326で
ロック解除の処理をする。この処理は第8図のステップ
204以下のステップと同様な操作で行われる。
なお、第10図に示す実施例では暗証番号が相互に異な
る場合について述べたが、いくつかのグループ毎に暗証
番号を共有するようしてもよい。
即ち、たとえば、第1の暗証番号を第1から第6までの
記憶エリアのアクセスのために用い、第2の暗証番号を
第7から第10までの記憶エリアのアクセスに用いるよ
うにしてもよい。
この場合は、第14図に示すように#1暗証番号がA銀
行用とBデパート用を兼ねていて、#1エラービットエ
リアと#2エラーピットエリアの両方に対応している。
#1エラーピットエリアのカウントは、第11図のステ
ップ111で暗証番号と共に記憶エリア番号を読み出し
て、少なくともそのいずれかが誤入力している場合は、
暗証番号だけでなく記憶エリアにも対応しているエラー
ビットエリアへ誤入力回数がカウントされる。ロック解
除の際同様に、第8図のステップ205で、暗証番号と
共に記憶エリア番号を入力して、ロック解除すべきエラ
ーピッ1−エリアを特定する。この実施例は、小数の暗
証番号を記憶することにより、きめ細かなロックとlコ
ック解除ができる効果がある。従って、少なくとも1つ
の暗証番号と多数の記憶エリアとそれらに対応する多数
のエラーカウントエリアで構成して管理できるなど大変
有益である。
【図面の簡単な説明】
第1図はICカードの概要を示す図、第2図はICカー
ドを使用するためのインターフェイスホストコンピュー
タを示す図、第3図はこの発明のICカードのメモリエ
リアの割付
【プを示す図、第4図はメモリ部の要部を更
に詳細に示した図、第5図は本発明の一実施例を示す論
理図、第6図は本発明により処理を実行する手順を示す
フロー図、第7図はアンロックを説明するための論理図
、第8図は本発明によるアンロック処理の手順を示すフ
ロー図、第9図は本発明の他の実施例を示す論理図、第
10図は本発明に係るメモリ部の他の構成を示す説明図
、第11図は第10図に示すメモリ構成の場合の実行手
順を示すフロー図、第12図は第11図の変形例を示す
フロー図、第13図供参伊守ヰ寸咽は本発明の他の実施
例を示すフロー図、%Iイ図1オ本光明1)イ重ろメぞ
り訃り図面の浄書(内容に変更なし) 第1図 第2図 第3図 位5面 刀フーIv】 ハ           ム 幻       も 舐 手続補正書(自帽グへ 1.事件の表示 昭和61年特許願第73185@ 2)発明の名称 ICカ  −  ド 3、補正をする者 事件との関係 特許出願人 名 称 トラパン・ムーア株式会社 4、代理人 図面 本願の願書に添付した第1図〜第14図(全図面)を添
付第1図〜第14図と差し替える。

Claims (5)

    【特許請求の範囲】
  1. (1) 少なくとも制御手段と記憶手段を有し、該記憶
    手段は、情報を記憶するための複数個の記憶エリアと、
    各記憶エリアに関係して定義された少なくとも1つの暗
    証符号を記憶する暗証符号エリアと、該暗証符号の誤入
    力回数を記憶する複数個のエラー・ビツト・エリアを含
    み、 前記制御手段は、入力された符号と前記暗証符号エリア
    に記憶された前記暗証符号を照合する照合手段と、該照
    合手段の照合結果が一致の場合に、前記暗証符号が関係
    する前記記憶エリアをアクセスする手段と、該照合手段
    の照合結果が不一致の場合に、その回数を、当該エラー
    ・ビツト・エリアに記憶させるエラー・カウント手段と
    、該エラー・カウント手段が、あらかじめ定めた所定回
    数をカウントした場合に、前記暗証符号が関係する記憶
    エリアへのアクセスを禁止する記憶エリア・ロツク手段
    と、少なくとも一つの特定入力信号により、前記エラー
    ・ビツト・エリアのカウントを無効にするリセツト手段
    と、を有するICカード。
  2. (2) 特許請求の範囲第1項に記載のICカードにお
    いて、前記暗証符号が複数個設けられ、各暗証符号はそ
    れぞれ異なる記憶エリアをアクセスするようにしたIC
    カード。
  3. (3) 特許請求の範囲第2項に記載のICカードにお
    いて、前記エラー・ビツト・エリアは前記暗証符号ごと
    にそれぞれ対応して設けられたICカード。
  4. (4) 特許請求の範囲第2項に記載のICカードにお
    いて、前記エラー・ビツト・エリアは前記記憶エリアご
    とにそれぞれ対応して設けられたICカード。
  5. (5) 特許請求の範囲第(1)項記載のICカードに
    おいて、前記エラー・ビツト・エリアの少なくとも1つ
    は前記記憶エリアの内の複数個のものに共通に用いられ
    るようにしたICカード。
JP61073185A 1985-12-27 1986-03-31 Icカ−ド Pending JPS62231352A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP61073185A JPS62231352A (ja) 1986-03-31 1986-03-31 Icカ−ド
US06/943,673 US4849614A (en) 1985-12-27 1986-12-18 Composite IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61073185A JPS62231352A (ja) 1986-03-31 1986-03-31 Icカ−ド

Publications (1)

Publication Number Publication Date
JPS62231352A true JPS62231352A (ja) 1987-10-09

Family

ID=13510825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61073185A Pending JPS62231352A (ja) 1985-12-27 1986-03-31 Icカ−ド

Country Status (1)

Country Link
JP (1) JPS62231352A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63155344A (ja) * 1986-12-19 1988-06-28 Fujitsu Kiden Ltd Icカ−ド
JPH03121585A (ja) * 1989-10-04 1991-05-23 Kyodo Printing Co Ltd Icカードおよびicカードのロック状態解除方法
WO2003003194A1 (fr) * 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
EP1837801A1 (en) * 2006-03-24 2007-09-26 Kabushiki Kaisha Toshiba Mobile electronic device and IC card
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
JP2011521351A (ja) * 2008-05-16 2011-07-21 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. システム管理コマンドを提供するシステム及び方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60181893A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
JPS6152775A (ja) * 1984-08-22 1986-03-15 Omron Tateisi Electronics Co カ−ドの不正アクセス防止方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60181893A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
JPS6152775A (ja) * 1984-08-22 1986-03-15 Omron Tateisi Electronics Co カ−ドの不正アクセス防止方式

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63155344A (ja) * 1986-12-19 1988-06-28 Fujitsu Kiden Ltd Icカ−ド
JPH03121585A (ja) * 1989-10-04 1991-05-23 Kyodo Printing Co Ltd Icカードおよびicカードのロック状態解除方法
WO2003003194A1 (fr) * 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US9384618B2 (en) 2001-06-27 2016-07-05 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
EP1837801A1 (en) * 2006-03-24 2007-09-26 Kabushiki Kaisha Toshiba Mobile electronic device and IC card
JP2011521351A (ja) * 2008-05-16 2011-07-21 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. システム管理コマンドを提供するシステム及び方法
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末

Similar Documents

Publication Publication Date Title
JPS61210488A (ja) Icカ−ド
US4734568A (en) IC card which can set security level for every memory area
US4849614A (en) Composite IC card
KR970004106B1 (ko) Ic 카드
JPH0793203A (ja) ファイル管理方式
JP3420761B2 (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
JPS62231352A (ja) Icカ−ド
JP2001117661A (ja) 携帯型情報端末装置およびそのプログラム記録媒体
JP2555096B2 (ja) Icカード
JPS60205690A (ja) 携帯可能媒体
JPH0754538B2 (ja) 多目的icカ−ド及びその使用方法
JP2532063B2 (ja) Icカ−ド
JPH0685158B2 (ja) Icカ−ド
JP2534984B2 (ja) Icカ−ド
JPH0652545B2 (ja) デ−タ管理手段を有するicカ−ド
JPH0253154A (ja) 携帯可能電子装置
JPS62285161A (ja) デ−タ保護方式
JPH01147687A (ja) Icカード
JPH06309529A (ja) Icカード記憶装置のセキュリティ方式
JP2656272B2 (ja) 携帯可能電子装置
JPH01118980A (ja) Icカード
JPH01106365A (ja) 磁気カード発行装置
JPH06259618A (ja) 照合処理機能をもつ情報記録媒体
JPH0560140B2 (ja)
JPH01147686A (ja) 携帯可能電子装置