JPS63500901A - Icカ−ド - Google Patents

Icカ−ド

Info

Publication number
JPS63500901A
JPS63500901A JP61501715A JP50171586A JPS63500901A JP S63500901 A JPS63500901 A JP S63500901A JP 61501715 A JP61501715 A JP 61501715A JP 50171586 A JP50171586 A JP 50171586A JP S63500901 A JPS63500901 A JP S63500901A
Authority
JP
Japan
Prior art keywords
error
card
area
count
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61501715A
Other languages
English (en)
Other versions
JPH0769949B2 (ja
Inventor
弘 渡辺
Original Assignee
トツパン・ム−ア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=12874960&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS63500901(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by トツパン・ム−ア株式会社 filed Critical トツパン・ム−ア株式会社
Publication of JPS63500901A publication Critical patent/JPS63500901A/ja
Publication of JPH0769949B2 publication Critical patent/JPH0769949B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Non-Volatile Memory (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 I Cカ − ド 技術分野 この発明はICカードに関し、特に暗証番号の所定回数の誤入力によりデータへ のアクセスを制限するとともに、その制限を解除できるICカードに関する。
なお、この発明におけるICカードは、偏平形状のもののみならず、錠状あるい は棒状のものも含むものとする。また、この発明における暗証番号とは、キーコ ード、秘密コードと呼ばれているコードを含むICカードをアクセスするための 特定の入力信号をいう。
背景技術 クレジットカード、身分証明カードなどの使用に際して、本人であるこぐの確認 のために暗証番号を入力して、正しい番号が入力された場合にのみ、情報へのア クセスを許すことが広く行われている。
@証番号の秘密を守るために、誤入力の回数を制限し、一定回数以上誤入力する と、カードがロックされて使用不可能になるICカードが提案されている。
しかしながら、@証番号を所定回数誤入力させたために、ICカードを使用不能 (メモリ部等の破損)にすることは、使用者の錯誤等の場合もあり好ましいこと ではない。
番号の誤入力回数は、ICカードに内蔵した揮発性メモリに一時的に記憶され、 入力装置に挿入したカードを引抜けば誤入力回数の記憶を揮発し、リセットする 手段も考えられるが、この場合には繰返しICカードを挿入すれば実質上アクセ ス回数が無制限になり、@証番号の誤入力を制限するというICカードの安全性 確保の目的が失われる結果となる。
また、揮発性メモリの代りに、ROMなどの不揮発性メモリをカードに内蔵させ て、これに誤入力回数を永久的累積的に記憶させれば暗証番号の誤入力@歴は完 全に記憶されるが、その代りに、前回までの誤入力回数が記録されて残っている ので、新たな誤入力回数がそのままカウントされ、すぐに制限回数に達し実用的 でなくなるという問題がある。
発明の開示 本発明の目的は、暗証番号の誤入力回数を書き換え不能または容易に書き換えで きないメモリに記録することにより安全性を確保すると共に、暗証番号の所定回 数の解除して、再度の使用ができる実用的なICカードを提供することにある。
本発明に係るICカードによれば、上記の目的を達成するために、少なくとも制 御手段と、記憶手段を有し、該記憶手段は情報を記録するための記憶エリアと、 所定の暗証番号を記憶する暗証番号エリアと、暗証番号の誤入力回数を記憶する エラー・カウント・エリアを含み、前記制御手段は、入力された暗証番号と前記 暗証番号エリアに記憶された前記所定の暗証番号とを照合する照合手段と、該照 合手段の照合結果が不一致の場合に、その回数を、前記エラー・カウント・エリ アに記+!Aさせるエラーカウント手段と、該エラーカウント手段があらかじめ 定めた所定回数をカウントした場合に前記記憶エリアへのアクセスを禁止する記 憶エリアロック手段と、少なくとも1つの特定入力信号により、前記エラー・カ ラン図面の簡単な説明 スとホストコンピュータを示す図である。
第3図は゛この発明のICカードのメモリエリアの割付けを示す図である。
第4図はこの発明のICカードのメモリ部のメモリエリアのエラー・カウント・ エリアの概略構成を示Tt21である。
第5A図および第5B図は第4図の構成を更に詳細に示す図である。
第6図はこの発明の第1実施例にお【ブるセグメント群のエラーピットへの暗& I番号の誤入力回数を記録する論理図である。
第7図は同実施例のセグメント群のエラーピットへの暗証番号の誤入力回数を記 録するフローチャートである。
第8A図から第8D図は同実施例のセグメント群のリセットピットへの書込みを 示す論理図である。
第9A図から第9C図は同実施例のICカードのロック解除のためのフローチャ ートである。
・第10A図から第10C図は第2実施例におけるセグメント群のリセットピッ トへの日込みの論理図である。
第11図は同実施例の実行手類を示すフローチャート第12図は本発明の第3の 実施例を示す論理図である。
第13図は同実施例の実施手順を示すフロー図である。
第14図は同実施例におけるロック解除を説明するための論理図である。
フロー図である。
第16図は本発明の第4の実施例を示す論理図である。
発明を実施するための最良の形態 本発明の実施例を添付図面を参照して説明する。第1図は、ICカードの構成を 示すもので制御部(CPU1)とメモリ部(ROM2.RAM3.EPROM4 )とで構成され、ワンチップないし数チップのICで形成され、制御部を介して メモリ部に記録されたデータをアクセスする。第2図はICカードを使用するた めホストコンピュータに接続するためのインタフェイス(ICカードリーダーラ イター)を示すものである。
次に、第3図により実施例のメモリの論理構成を観明する。メモリには、データ を記憶するためのデータ・メモリ・エリア、暗証番号を記憶するための暗証番号 エリア、暗証番号の誤入力を記憶するためのエラー・カウント・エリアが必要で あり、メモリが記録されていることを示すメモリ・フォーマット・マーク・エリ アを設けて内容の改変を防ぐためにROMなどの書替不可能なメモリ、またはプ ログラムなどの他の手段により容易に書き換えができないようにしたEPROM (またはEEPROM、RAM>4等に設定されている。
暗証番号は、個人が第三者に容易に知られないよ”うに決定した個人コード<1 0コード)と、例えばクレジットカードを発行した銀行・会社などが個人カード と同様に決定した組織コード、発行コードあるいは固有の製造コード(キー)が ある。暗証番号自体は数字による番号のほか、英文字、カナ等の文字もしくは記 号またはこれらの組合せの場合もある。
制御手段は、暗証番号エリアに記録された[1証番号と、入力された暗証番号と を比較し、相互の暗証番号が不一致の場合には誤入力回数をエラー・カウント・ エリアにカウントさせるエラー・カウント手段と、そのカウント値が所定値に達 した場合に記憶エリアへのアクセスを禁止する記憶エリア・ロック手段と、特定 の入力信号によりエラー・カウント・エリアのカウントを無効にするリセット手 段を有する。
次に第4図により本発明の実施例における暗証番号の誤入力を記憶するためのエ ラー・カウント・エリアについて説明する。同図においては、エラー・カウント ・エリアは暗証番号の誤入力回数をカウントするためエラーピット群と、各エラ ーピットのカウント値を無効にすべくリセットする毎に1ビツトずつ書き込むリ セットピット群とを有する。
エラー・カウント・エリアは第5A図のように1バイト(8ビツト)を2等分し て、4ビツトで1セグメントを構成し、第5BIMのように下位3ビツトをエラ ーピッ各々エラーピット及びリセットピットで構成される496のセグメントと しているが、セグメントのビット数およびセグメントの数ならびにその分割はこ れに限定されるものではない。
次に第6図に示す1セグメントの論理図及び第7図に示すフローチャートにより 、この実施例での暗証番号の誤入力に対するデータへのアクセスのi、II限に ついて詳述する第6図において、に)はセグメントに暗証番号の誤入力回数の書 き込みのエラービットないしリセットビットの書き込みのない場合を示したもの で、すべてのビットは1である(各ビットは書き込み前は1で書き込み後は0と なる)。ここで、暗証番号の誤入力があると、エラービットの書き込み可能な最 下位のビット(ビットO)に第1回目の誤入力が記録される。即ち、最下位ビッ ト(ビット0)が1→0に変る(第6図O)。次に、明証番号の第2回目の誤入 力があるとエラービットの書き込み可能な最下位である2桁目のビット(ビット 1)が1→0になる(第6図に))。そして、第3回目の誤入力があると3桁目 のビット(ビット2)が1→0に変わり(第6図@)、セグメント中にエラービ ットの未書き込みビットが無くなるロック状態になり、誤入力回数の許容限度に 達する。
上述の説明を実際のICカードの使用順序に従って第7図に示すフローチャート により説明すると以下の如くである。
まず、ステップ100″cICカードを入出力装置に挿入することにより、初期 設定する。次いで、ステップ101でエラー・カウント・エリアの最新の未書込 みリセットビット(リセットビット−1)のセグメントを読出し、ステップ10 2で暗証番号誤入力が3回記録されているか(不正使用が3回か)を入出力装置 によりチェックする。そして、暗証番号の誤入力回数が3回未満であれば(YE S)、ステップ1o3に進み、ICカートへのデータの読出し・書込みのコマン ドを入力する。また、ステップ102で暗証番号の誤入力回数が3回に達してい れば(NO) 、入出力Haがエラーを表示する(ステップ104)。
ステップ103でコマンドを入力すると、ステップ1o5、ステップ110でデ ータの読出しかデータの書込みかを決定し、各々ステップ106またはステップ 111で暗証番号を入力する。そして、ステップ107またはステップ112で 暗証番号を1i!認し、暗証番号が正しだはステップ1ooにリターンしてもよ い)。ステップ107またはステップ112で¥証番号が誤入力と判断されれば 、ステップ120においてステップ101で読出したセグメントを再び読出して 、前回の誤入力回数が0回であるか否をステップ121で判定する。そして、前 回の誤入力回数が0回(今回の暗証番号の誤入力回数が1回目)のとき(YES )には、ステップ122に進みセグメントの最下位のエラービットに誤入力を記 録してステップ100にリターンする(またはエラー表示を行った後に終了して もよい)。ステップ121で前回の誤入力回数が0回でないときにはステップ1 23に進み前回の誤入力回数が1回(今回の誤入力が2回目)であるか否を判定 し、1回であるとき(YES)には、ステップ124でセグメントの2桁目のエ ラービットを書き込みステップ100にリターンする(またはエラー表示を行っ た後に終了してもよい)。ステップ102ですでに3回未満であると判断されて いるので、ステップ123で前回の誤入力回数が1回でないとき(NO)には、 すでに2回目の誤入力がマークされていることになり、従って、ステップ126 でセグメントの3桁目を書込みステップ127でエラー表示し終了する。
次に、暗証番号の誤入力の許容限度に達した場合に、ICカードを再使用してデ ータへのアクセスを回復させるために必要なセグメントの移行に関して説明する 。第8A図はエラービットがすでに許容限度に達したセグメント#N (100 0)を、再度使用可能にするためにロック解除コマンド(アンロック)を用いて 、セグメントのリセットビットを書込むものである(0000)。ここで、ロッ ク解除コマンドは実効セグメントを次のセグメント(#N+1’)に移行させる 機能を果たす。ロック解除は、通常の暗証番号によるデータ読出し・データの書 込みの機能を超えた状態になっており、通常の暗証番号以外の暗証番号の一種で あるロック解除コマンドをえば、発行番号、11織番号、個人番号などの内の2 !!類のキーでロック解除のためのキーとする。但し、この内の1種類のキーで もよい。
エラー・カウント・エリアが消去可能なメモリ素子(RAM、EEPROMなど )で構成されている場合は、第8B図に示すように、同一セグメントをロック状 態(1000)からロックが解除された状態(1111)へ変える事ができる。
しかし、消去不可能なメモリ素子(FROMなど)を含む場合は、第8A図に示 すように、番地#Nのセグメントから次の番地#N+1のセグメントへ移行する ことになる。
ロック解除時に、キーが誤入力されると、第8B図に示すようなEEPROMを 用いた実施例ではエラー・カウント・エリアに書込まれずに誤入力エラーが表示 されるが、FROMを用いた実施例では第8C図に示すように実効セグメントの リセットビットを書込んで、次のセグメントを実効セグメントとしてロック状H (1000)にする。即ち、ICカードの使用はできない。また、エラー・カウ ント・再リアはFROMを用いたこの実施例では496のセグメントで構成して おり、全セグメントが書き込み済になった場合にはICカードの再使用が不可能 となるが、EEPROMを用いた実施例では、この制限が無い。
ICカードのロック解除を行なう場合には、カー′ド使用者の単なる記憶違いに よる錯誤であるか、第三者の不正使用を目的としたものであるかを判断する必要 がある。
従って、ロック解除のためには厳格な要件が課される。
次に上述のロック解除を第9A図に示すフローチャートにより説明する。なお、 このフロー図の動作はアンロック可能な特別の装置によって実行されるか、又第 7図のステップ104の後に挿入されてもよい。まず、ステップ196で必要な 初期設定を行い、ステップ197で最新の未書込みリセットビット#Nのセグメ ントを読出し、ステップ198で次のセグメントがエラー・カウント・エリアの 最後であるか否をチェックし、最後であれば(YES)ステップ199に進みI Cカード使用不可表示をして終了する(このチェックは、RAM、EEPROM を用いた場合は省略してもよい)。ステップ198でエラー・カウント・エリア に余裕がある場合(No)には、ICカードの再使用が可能であるので、ステッ プ200でロック解除を示すコマンドを入力し、ステップ201でロック解除の コマンド入力されたかを確認する。
ここで、NOと判断されればステップ202で他の処理を行うが、YESと判断 されたときは、ステップ203゜204に進み暗証番号(たとえば個人番号)及 びマスク・コード(たとえば組織番号)の入力をし、ステップ2o5で暗証番号 及びマスク・コードが正しいか否を確認する。正しくなければ(No) 、ステ ップ206で暗証番号及びマスク・コードの確認不良を表示し終了する。
この場合、第8C図に示すように、実効セグメント#Nのリセットビットを1→ Oとし、次のセグメント#N+1をロック状態(1000)にしてから終了する ようにすれば、ロック解除の際のキー誤入力の記録をすることができる。ステッ プ205で正しい明証番号及びマスク・コードが入力されたと判断されれば(Y ES)、ステップ207で確認良好を表示し、ステップ208で最新の未書込み リセットビットセグメントを読出し、ステップ209でリセットビットへの書込 みを行ない(1000→0000)ステップ210で書込確認を行ない、書込み がROできれば(YES)、ステップ211でロック解除の終了表示を行なう。
ステップ210で書込み確認ができない場合<No)には、ステップ212でロ ック解除不成功の表示を行ない終了する。
なお、ステップ203から205を第9B図に示すように変形してもよい。この 場合は、′ステップ203で暗証番号が入力されると直ちにステップ205Aで 、それが正しいかを確認し、正しければステップ204でマスターコードを入力 し、ステップ205Bでそれが正しいかを確認し、正しければステップ207へ 進む。ステップ205A、205Bで誤りと判断されればステップ206へ進み 、カード使用不可の表示がされる。
また、第80図に示すように、ロック解除が不成功の場合はロック状態にあるセ グメント#Nの次にある最初の有効なセグメント(この場合はセグメント#N+ 1)のリセットビットを0″にする。次のアンロック操作で正しくキー人力され れば、ロックされたセグメント#Nが(0000)にされるから、アンロックさ れる。
次の@証番号の誤入力があったときは、“1″のリセットビットをもった最初の セグメント#N+2が誤入力カウントがされることになる。こうすることにより 、アンロックキーの誤入力を暗証番号の誤入力から明白に区別してエラー・カウ ント・エリアに記録することができる。
この実行は、第9C図に示すように、第9A図′のステップ205 (No)  と20617)tmk−ス?’/ブ206Aを挿入すればよい。
この実施例では、エラー・カウント・エリアの最新未書込みリセットビットのセ グメントを読出して、暗証番号の誤入力回数が3回未満であればデータのアクセ スを許可し、@証番号の誤入力回数が3回に達すればエラー表示をさせて、IC カードを使用不能にさせている。また、ICカードを再度使用するためには、セ グメントのリセットビットを1→0にして新たな実効セグメントへ移行させて暗 証番号の入力を可能にしてデータのアクセスので′きるIC力Tドとしている。
−・カウント・エリアのレイアウト如何により、他の許容回数のエラーピットを 設定できるのはもちろんである。
次に本発明の第2実施例を説明する。この実施例は、暗証番号をセグメントに1 回(1110)ないし2回(1100)の誤入力が記録された状態(第10B図 および第10C図)でtCカードをアクセスさせた時に、正しい暗証番号を入力 させれば実効セグメントを次のセグメントに移行させるものである。移行させた 実効セグメントは1111であるので、暗証番号不一致回数はゼロとなり、不一 致回数が累積しない。即ち、常に一定の誤入力許容回数を確保するものである。
 −この第2実施例でtよ、誤入力回数のエラービットの書込みがあっても、正 しい暗証番号を入力すれば、リセットビットを書込んで、新たなセグメントに移 行して零回から誤入力回数のカウントを実行できるようにしたものである。
第10A図は最初から正しい暗証番号が入力された場合のセグメントの論理図で あり、セグメント(#N)はキー操作後も1111で当然エラービットの記録は ない。
第10B図は暗証番号の誤入力が1回(1110)あった後に正しい暗証番号が 入力された場合で、実効セグメント(#N)が次のセグメント(#N+1)に移 行する。
即ち、移行前のセグメントの論理は、リセットビットを書込むことによってセグ メント(#N)を0110としてこのセグメント(#N)のエラーピットへのカ ウントを禁止させて、次のセグメント(#N+1 )に誤入力回数をカウントさ せるものである。セグメントの最上位であるリセットビットを書込んで1→0と して、実効セグメント(#N)を次のセグメント(#N+1 )に移行している 。なお、移行前のセグメント(#N)をooo。
としてもよいが、0110とすることにより誤入力の記第10C図は、暗証番号 の誤入力回数が2回(1100)の後に正しい暗証番号が入力された場合を示す もので、実効セグメント(#N)が次のセグメント(#N+1)に移行し、エラ ーがS込まれていない状態となり、新たなエラービットへの誤入力の書込みがで きる状態になる。
なお、移行前のセグメント(#N)をooooとしてもよいが、0100とする ことにより誤入力の記録を残すことができる。
次に上述の第2実施例を実際のICカードの使用順序に従って第11図のフロー チャートにより説明する。ステップ100からステップ127までは第1実施例 と同様であり、ステップ107、ステップ112で正しい暗証番号の入力が確認 されれば°、ステップ108、ステップ113でデータ読出し・書込みデータ入 力を行った後、ステップ150においてステップ101で読出したセグメントを 再び読出し、ステップ151でこのセグメントに基づき誤入力回数が零回である か否か判断する。ここで、零回と判断されれば、ステップ1ooヘリターンする が、零回でないと判断されれば、ステップ152でリセットビットを書込み、こ のセグメントを0110(1人力が1回あったとき)あるいは0100(誤入力 が2回あったとき)にして、終了する。即ち、セグメントに誤入力の記録があっ ても、正しい暗証番号を入力させれば、誤入力記録のないセグメントに実効セグ メントを移行できる。ただし、暗証番号の誤入力回数が3回に達すれば、ステッ プ102でNoと判断されてステップ104へ移行されるため、lCカードはロ ック状態になり正しい暗証番号を入力させても、ロック解除はできない。
この場合は、第1実施例で示したロック解除に従ってセグメントを移行させる必 要がある。
この第2実施例によれば、暗証番号の誤入力記録(1回ないし2回)があって、 正しい暗証番号を入力させれば暗証番号の誤入力記録を累積させないので、IC カードの使用者の錯誤等により暗証番号の誤入力に対して実用的なICカードに することができる。
次に本発明の第3の実施例について説明する。この実施例では、エラー・カウン ト・エリアはEEFROM等の書込み・消去が可能なメモリ内に設けられ、3つ のエラー・ビットのみから成る1つのセグメントで構騰される。
この第3の実施例の原理を第12図と第13図に基づき説明する。
第12図において、(2)図は未だ誤入力回数の書込みのないセグメントの状態 を示すもので、111の状態にある。ここで、[Ia証番号の誤入力があると、 0図のように最下位のエラービット(ビットO)、は1からOに反転される。そ して、第2回目の誤入力があると、仲図に示すように書込み可能な2桁目のエラ ービット(ビット1)が1から0に反転される。第3回目の誤入力があると、ゆ 図に示すように同様にして3桁目のエラービット(ビット2)が1からOに反転 される。この状態では未書込みのエラービットは無り、誤入力の許容限界に遅し たことを意味し、この状態をロック状態と定義する。
第3実施例は、第1実施例の様に、誤入力回数はロック状態になる前に正しいI IaVL番号が入力されてもロック状態になるまで累積的にカウントしてもよく 、また、第2実施例の様に、ロック状態になる前に正しい暗証番号が入力される と、それまでにカウントされた誤入力回数をリセットするようにしてもよい。こ こでは、第3実施例を後者の場合に適用した例を第13図に示す。なお、第13 図は基本的な概念は第11図に示すものと同一であるので、対応するステップは 同一符号で示す。
第13図において、まずステップ1oOでICカードを入出力装置に挿入するこ とにより、初期設定し、次いで、ステップ101でエラー・カウント・エリアを 読み出し、ステップ102で暗証番号の誤入力回数が3回未満であるか否かを判 断する。ここで、NOと判断されたときは、ステップ104でエラー表示をし、 YESと判断されたときは、ステップ103で読出しまたは書込みのコマンドを 入力し、次いで、ステップ1o5で読出しか否か、ステップ110で書込みか否 かが判断される。
ステップ105で読出しと判断されたときは、ステップ106.107.t5よ び108を実行し、ステップ11゜で書込みと判断されたときは、ステップ11 1.112および113を実行し、それぞれステップ150に進む。
ステップ150においてステップ101で読出したエラー・カウント・エリアを 再び読出し、ステップ151でこのエラー・カウント・エリアに基づき誤入力回 数が零回であるか否かを判断する。ここで零回と判断されればステップ1oOヘ リターンするか終了するが、零回でなく誤入力が1回(110)または2回(1 00)が記録されていると判断されれば、ステップ152で制御手段のリセット 手段からリセット信号が発せられて、エラー・カウント・エリアを初期状態(1 11)に戻す。次回にICカードをアクセスさせる場合は、暗証番号不一致回数 は零となり、不一致回数が累積しない。
ステップ107または112で入力暗証番号が誤りと判断されたときは、ステッ プ120でエラー・カウント・エリアを再び読み出し、ステップ121または1 23でそのエラー・カウント・エリアのエラービットの状態に基づき誤入力回数 が0回か、1回かまたは2回かをそれぞれ判断し、その判断結果に応じてそれぞ れステップ122.124または126でエラー・カウント・エリアに1回目、 2回目または3回目の誤入力回数を書き込む。なお、ステップ126で3回目の 誤入力回数を書き込んだ後はステップ127でエラー表示がされ、以降ICカー ドのアクセスを試みても、ステップ102.104でエラー表示がされるのみで アクセスができないから、ICカードの不正使用を防止できる。
第3実施例において、エラー・カウント・エリアが第14図に示すようにロック 状態(000)になったとき、そのICカードの再使用を可能にするために、そ のロックを解除して同図に示すように初期状態(111)に回復させるアンロッ ク操作について第15図に基づき説明する。
第3実施例におけるロック解除は基本的には第1実施例と同一の概念であるから 、第15図は第1実施例を示す第9A図に対応するステップは同一符号で示す。
第15図において、先づステップ196で初期設定を行い、次いでステップ19 7でエラー・カウント・エリアを読み出し、ステップ198で、誤入力回数が3 回未満であるか確認する。ここで、YESと判断されればスが、NOと判断され ればロック状態にあるから、ステップ200でロックw#除のコマンドを入力し 、ステップ201でロック解除コマンドの入力を確認する。ここで、Noと判断 されれば他の処理を行うが、YESと判断されればステップ203.204で必 要な暗証番号とマスターコードを入力し、ステップ205でそれら入力番号が正 しいか否かを確認する。ここで、誤りと判断された時はステップ206でその旨 を表示して終了するが、正しいと判断されたときは、ステップ207.208お よび209を通してエラー・カウント・エリアを(111)になるようにリセッ ト処理をし、ステップ210でリセット処理終了の確認をする。ここで、YES と判断されればステップ211でアンロック終了の表示をし、NOと判断された ときはステップ212でアンロック処理が不成功であった旨の表示をする。
なお、第15図ではステップ203と204で2つのキーを入力した後ステップ 205で入カキ−が正しいかを確認しているが、第9B図のように、キーを入力 する都度圧しいか否かを確認してもよい。また、ステップ200をコマンド入力 に代えマスターコード入力とし、ステップ201で入力マスターコードが正しい か否かを確認してもよく、この場合は、ステップ204は省略され、ステップ2 05は暗証番号のみの確認となる。この変更れる2つのキーを一体とした一つの 暗証番号と理解することもできるが、ステップ204を省略してマスターコード 1つだけを暗証番号として用いるようにしてもよい1.。
このことは第9A図においても同様に変更することがで第3実施例において、暗 証番号の誤入力の記録を残す必要があるときは、第13図のステップ152にお いて、ICカードの内部メモリまたは外部のホストコンピュータなどにエラー・ カウント・エリアに記録された誤入力回数を累算させた後、リセット信号を発し てエラー・カウント・エリアをリセットするようにする。
第16図は、EEPROMなどの消去可能なメモリを用いて、エラー・カウント ・エリアを2つのエラーピットのみからなる1つのセグメントで構成した第4実 施例を示す。この実1MrlAにおいては、2個のピットが2進数2桁を表現す るものとし、第16図(2)に示すように初期状態(誤入力回数0回)を(11 )で表し、1回目の誤入力回数を(10)、2回目の誤入力回数を(01)、3 回目の誤入力回数を(00)、即ちロック状態としている。ここで、アンロック に必要な所定のキーを入力すれば、このエリアは<11)、即ち、初期状態に復 帰して、ロックが解除されて、カードが使用可能と成るが、アンロックに必要な キーを誤入力すると、第16図(ハ)に示すように、ロック状態のままにとどま る。
この第4実施例は第13図と第15図に従って実行することが出来るので、ここ では重複した説明を避ける。
FIG、 I FIG、2 FIG、8A FIG、 88 FIG、8C FIG、 8D FIG、9A FIG、10A FIG、 108 FIG、 IOc & 1 〆〕 ―−−11 8 ′ ″ よ 、”″ FfG、I2 輻証を号不一致(2回目) BU正氷号不−公((3回目) FIG、14 補正書の翻訳文提出書(特許法第184条の7第1項2

Claims (14)

    【特許請求の範囲】
  1. 1.少なくとも制御手段(1)と記憶手段(4)を有し、該記憶手段(4)は、 情報を記憶する記憶エリアと、 少なくとも1つの所定の暗証番号を記憶する暗証番号エリアと、 暗証番号の誤入力回数を記憶するエラー・カウント・エリアを含み、前記制御手 段(1)は、入力された暗証番号と前記暗証番号エリアに記憶された前記所定の 暗証番号とを照合する照合手段(107,112)と、 該照合手段の照合結果が一致の場合に前記記憶エリアをアクマスする手段(10 8,113)と、該照合手段の照合結果が不一致の場合に、その回数を、前記エ ラー・カウント・エリアに記憶させるエラーカウント手段(120から126) と、 該エラーカウント手段が、あらかじめ定めた所定回数をカウントした場合に前記 記憶エリアヘのアクセスを禁止する記憶エリアロツク手段(102,104)と 、少なくとも1つの特定入力信号により、前記エラー・カウント・エリアのカウ ントを無効にするリセツト手段(151,152、第9A図、第15図)とを有 するICカード。
  2. 2.請求の範囲第1項に記載のICカードにおいて、前記リセツト手段は、前記 エラー・カウント・エリアのカウントが、所定回数未満の場合に、前記所定の暗 証番号の入力信号により前記エラー・カウント・エリアのカウントを無効にする 手段(151,152)を有するICカード。
  3. 3.請求の範囲第2項に記載のICカードにおいて、前記所定の暗証番号の入力 信号により、前記記憶エリアへアクセスする手段(103から113)が実行さ れた後、前記エラー・カウント・エリアのカウントを無効にすることを特徴とす るICカード。
  4. 4.請求の範囲第1項に記載のICカードにおいて、前記リセツト手段は、前記 エラー・カウント・エリアのカウントが、所定回数に達している場合に、前記少 なくとも1つの特定入力信号により、前記エラー・カウント・エリアのカウント を無効にする手段(第9A図、第15図)を有するICカード。
  5. 5.請求の範囲第4項に記載のICカードにおいて、前記リセツト手段は、更に 前記エラー・カウント・エリアのカウントが所定回数未満の場合に前記所定の暗 証番号の入力信号により前記エラー・カウント・エリアのカウントを無効にする 手段(151,152)を有するICカード。
  6. 6.請求の範囲第1項に記載のICカードにおいて、前記特定入力信号により、 前記エラー・カウント・エリアのカウントを無効にした後、前記記憶エリアヘの アクセスを許可する手段(102,103)を有するICカード。
  7. 7.請求の範囲第1項に記載のICカードにおいて、前記エラー・カウント・エ リアは、前記所定回数まで誤入力をカウントできる複数個のセグメントを有し、 前記リセツト手段は現にカウントに供されているセグメントを無効にする手段( 152、第9A図、第15図)を有し、かつ、前記エラーカウント手段は前記複 数個のセグメントの内、未だ無効になつていない所定の1つのセグメントに誤入 力回数をカウントさせる手段(120から126)を有するICカード。
  8. 8.請求の範囲第7項に記載のICカードにおいて、前記セグメントは、それぞ れ前記エラーカウント手段によつて誤入力をカウントするエラービツトと、前記 リセット手段によつて当該セグメントを無効にするリセツトビツトとを有するI Cカード。
  9. 9.請求の範囲第8項に記載のICカードにおいて、前記エラービツトは、複数 個のビツトからなり、前記エラーカウント手段は誤入力がある毎に前記エラービ ツトを1ビツトづつ順次に反転させる手段(120から126)を有するICカ ード。
  10. 10.請求の範囲第8項に記載のICカードにおいて、前記リセツト手段は、前 記リセツトビツトを反転させることにより当該セグメントを無効にする手段(1 52、第9A図、第15図)を有するICカード。
  11. 11.請求の範囲第1項に記載のICカードにおいて、前記エラー・カウント・ エリアは、書替え可能なメモリに設けられているICカード。
  12. 12.請求の範囲第11項に記載のICカードにおいて、前記リセツト手段は、 前記エラー・カウント・エリアを誤入力回数のカウントのない初期状態に回復す る手段(152、第9A図、第15図)を有するICカード。
  13. 13.請求の範囲第12項に記載のICカードにおいて、前記エラーカウント手 段は、前記エラー・カウント・エリアを誤入力がある毎に1ビツトづつ順次に反 転させる手段(121から126)を有するICカード。
  14. 14.請求の範囲第12項に記載のICカードにおいて、前記エラーカウント手 段は、前記エラー・カウント・エリアに2進法に基づくカウントをさせる手段( 第16図)を有するICカード。
JP61501715A 1985-03-14 1986-03-13 Icカ−ド Expired - Lifetime JPH0769949B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP60-51015 1985-03-14
JP60051015A JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド
PCT/JP1986/000126 WO1986005613A1 (en) 1985-03-14 1986-03-13 Ic card

Publications (2)

Publication Number Publication Date
JPS63500901A true JPS63500901A (ja) 1988-03-31
JPH0769949B2 JPH0769949B2 (ja) 1995-07-31

Family

ID=12874960

Family Applications (2)

Application Number Title Priority Date Filing Date
JP60051015A Pending JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド
JP61501715A Expired - Lifetime JPH0769949B2 (ja) 1985-03-14 1986-03-13 Icカ−ド

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP60051015A Pending JPS61210488A (ja) 1985-03-14 1985-03-14 Icカ−ド

Country Status (4)

Country Link
US (1) US4798941A (ja)
EP (1) EP0216937B2 (ja)
JP (2) JPS61210488A (ja)
WO (1) WO1986005613A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04240930A (ja) * 1991-01-24 1992-08-28 Nec Corp 無線選択呼び出し受信機に内蔵されたromへの不正アクセス防止機構及びその方法
JP2010529665A (ja) * 2007-06-07 2010-08-26 コミサリア ア レネルジ アトミク 再構成基板内への垂直コンポーネントの集積化

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988008176A1 (fr) * 1987-04-14 1988-10-20 Ido Ag Installation protegee contre une intervention non-autorisee
FR2618000B1 (fr) * 1987-07-07 1989-11-03 Schlumberger Ind Sa Procede et dispositif antifraude pour un systeme a acces selectif
JPH025192A (ja) * 1988-06-24 1990-01-10 Oki Electric Ind Co Ltd Icカードリーダライタ装置
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
EP0675502B1 (en) 1989-04-13 2005-05-25 SanDisk Corporation Multiple sector erase flash EEPROM system
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
US6003767A (en) 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
FR2668278A1 (fr) * 1990-10-19 1992-04-24 Gemplus Card Int Procede pour la ratification de codes secrets pour cartes a memoires.
JP3125070B2 (ja) * 1990-12-14 2001-01-15 三菱電機株式会社 Icカード
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5351216A (en) * 1993-03-05 1994-09-27 Microchip Technology Incorporated Premature termination of microcontroller EEPROM write
US7137011B1 (en) 1993-09-01 2006-11-14 Sandisk Corporation Removable mother/daughter peripheral card
US5887145A (en) 1993-09-01 1999-03-23 Sandisk Corporation Removable mother/daughter peripheral card
FR2721420B1 (fr) * 1994-06-15 1996-08-30 Solaic Sa Carte à mémoire assurant la gestion des présentations successives et procédé de gestion de ces présentations.
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
DE19831884C2 (de) * 1998-07-17 2001-09-20 Ibm System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen
DE19924652A1 (de) * 1999-05-28 2000-12-07 Giesecke & Devrient Gmbh Verfahren zum Überwachen von Sicherheitsverletzungen in einem Datenverarbeitungssystem insbesondere für Chipkarten
KR20010058216A (ko) * 1999-12-24 2001-07-05 김성수 직접회로 카드 및 집적회로 카드 조회기
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US20030135470A1 (en) * 2002-01-16 2003-07-17 Beard Robert E. Method and system for credit card purchases
US20030195850A1 (en) * 2002-04-12 2003-10-16 Stallworth Bruce P. Teller one
US20060206677A1 (en) * 2003-07-03 2006-09-14 Electronics And Telecommunications Research Institute System and method of an efficient snapshot for shared large storage
US7523495B2 (en) * 2006-04-19 2009-04-21 Multos Limited Methods and systems for IC card application loading

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
JPS61139876A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 電子式個人証明カ−ド

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04240930A (ja) * 1991-01-24 1992-08-28 Nec Corp 無線選択呼び出し受信機に内蔵されたromへの不正アクセス防止機構及びその方法
JP2010529665A (ja) * 2007-06-07 2010-08-26 コミサリア ア レネルジ アトミク 再構成基板内への垂直コンポーネントの集積化

Also Published As

Publication number Publication date
EP0216937B1 (en) 1991-06-26
US4798941A (en) 1989-01-17
WO1986005613A1 (en) 1986-09-25
EP0216937B2 (en) 1995-11-29
JPH0769949B2 (ja) 1995-07-31
JPS61210488A (ja) 1986-09-18
EP0216937A1 (en) 1987-04-08

Similar Documents

Publication Publication Date Title
JPS63500901A (ja) Icカ−ド
US4734568A (en) IC card which can set security level for every memory area
TW323359B (ja)
JPS6138519B2 (ja)
JPH03503220A (ja) メッセージの完全性をチェックする方法及び携帯装置
JPS63788A (ja) Icカード
JPS62190584A (ja) 携帯可能電子装置
JPS5975380A (ja) Icカ−ド
JP4489915B2 (ja) 暗証コード照合機能をもった携帯型情報処理装置
JPS62231352A (ja) Icカ−ド
JP4679135B2 (ja) 証明用媒体発行システムおよび証明用媒体発行方法
JP2532063B2 (ja) Icカ−ド
JPS58209000A (ja) Icカ−ド
JPS62231353A (ja) Icカ−ド
JPS6215686A (ja) 使用者メモリの釈放方法および装置
JP2534984B2 (ja) Icカ−ド
JPH01263892A (ja) 携帯可能電子装置
JP2609645B2 (ja) 携帯可能電子装置
JPS5998395A (ja) Icカ−ド
JPH06309529A (ja) Icカード記憶装置のセキュリティ方式
JPH087061A (ja) ハイブリッドカード及びその情報管理方式
JPS6293751A (ja) 識別カ−ドシステムにおける暗証番号の照合方法およびカ−ド照合装置
JPH07105335A (ja) 情報カード
JP2022025255A (ja) 書き換え禁止のメモリカード
JP2942810B2 (ja) Icカード

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term