[go: up one dir, main page]

JP2502052B2 - IC card with multiple personal identification information - Google Patents

IC card with multiple personal identification information

Info

Publication number
JP2502052B2
JP2502052B2 JP60138803A JP13880385A JP2502052B2 JP 2502052 B2 JP2502052 B2 JP 2502052B2 JP 60138803 A JP60138803 A JP 60138803A JP 13880385 A JP13880385 A JP 13880385A JP 2502052 B2 JP2502052 B2 JP 2502052B2
Authority
JP
Japan
Prior art keywords
personal identification
identification information
card
information
application processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP60138803A
Other languages
Japanese (ja)
Other versions
JPS61296486A (en
Inventor
順二 関
雅靖 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP60138803A priority Critical patent/JP2502052B2/en
Publication of JPS61296486A publication Critical patent/JPS61296486A/en
Application granted granted Critical
Publication of JP2502052B2 publication Critical patent/JP2502052B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 〔概要〕 プロセッサとメモリとを内蔵するICカードにおいて,I
Cカードのメモリ内に,複数の個人識別情報(PIN)およ
び各個人識別情報に対応する応用処理情報の登録エリア
を設け,ICカードが挿入される端末装置からの応用処理
要求に対し,各個人識別情報に対応する資格チェック
が,ICカード内にて行われるように構成し,ICカードのグ
ループ/セクション内における共同利用を可能とすると
共に,カードを使用する各個人別のセキュリティ機能を
実現している。
DETAILED DESCRIPTION [Outline] In an IC card including a processor and a memory, I
In the memory of the C card, a registration area for multiple personal identification information (PIN) and application processing information corresponding to each personal identification information is provided, and each individual responds to the application processing request from the terminal device into which the IC card is inserted. The qualification check corresponding to the identification information is configured to be performed within the IC card, enabling shared use within the group / section of the IC card and realizing the security function for each individual who uses the card. ing.

〔産業上の利用分野〕[Industrial applications]

本発明は複数の個人識別情報を持つICカード,特に,
銀行カードやクレジット・カード等に用いられる本人確
認機能を有するICカードであって,グループ/セクショ
ン内における共同利用を可能とした複数の個人識別情報
を持つICカードに関するものである。
The present invention relates to an IC card having a plurality of personal identification information, particularly,
The present invention relates to an IC card used for a bank card, a credit card, etc., which has a personal identification function, and which has a plurality of personal identification information that enables shared use within a group / section.

〔従来の技術〕[Conventional technology]

従来,例えば銀行カードやクレジット・カード等とし
て,プラスチック製カードに磁気ストライプを入れた磁
気カードが多く使われている。しかし,このような磁気
カードは,外部からの読み書きが比較的容易であるた
め,不正なアクセスがなされるおそれがあり,セキュリ
ティが充分ではないという問題がある。
Conventionally, as a bank card, a credit card, or the like, a magnetic card in which a magnetic stripe is put in a plastic card is often used. However, since such a magnetic card is relatively easy to read and write from the outside, there is a possibility that it may be illegally accessed, and there is a problem that the security is not sufficient.

そのため,この磁気カードに代わるものとして,第7
図に示すようなICカード10の利用が考えられている。IC
カード10は,カード内に薄膜状のマイクロ・プロセッサ
とメモリとを有し,これが端末装置に挿入されると,コ
ンタクト11を介して,端末装置からの電源の供給および
入出力データの授受がなされるようになっている。磁気
カードの場合,暗証番号等による本人確認を,カードの
外部で行う必要があるが,ICカード10の場合には,プロ
セッサを有しているため,カード内で確認処理を実行す
ることができ,従って,ICカード10に,高度のセキュリ
ティ機能を持たせることが可能である。
Therefore, as an alternative to this magnetic card,
The use of the IC card 10 as shown in the figure is considered. I c
The card 10 has a thin film microprocessor and memory in the card, and when it is inserted into the terminal device, power is supplied from the terminal device and input / output data is exchanged via the contact 11. It has become so. In the case of a magnetic card, it is necessary to confirm the person's identity by using a personal identification number, etc., but in the case of the IC card 10, since it has a processor, the confirmation process can be executed in the card. Therefore, it is possible to give the IC card 10 a high security function.

第8図は,従来のICカードの利用例を示している。第
8図において,12はICカード・リーダー/ライターを持
つ端末装置,13はバンキングその他のサービスを提供す
るホスト・コンピュータが設置されたセンタ,14はメモ
リ,15は図示省略したプロセッサによって実行されるプ
ログラム部を表す。
FIG. 8 shows an example of using a conventional IC card. In FIG. 8, 12 is a terminal device having an IC card reader / writer, 13 is a center in which a host computer providing banking and other services is installed, 14 is a memory, and 15 is executed by a processor (not shown). Indicates the program part.

メモリ14には,予め従来の暗証番号等に相当する個人
識別情報PIN(Personal Identification Number)と,
そのカード所有者の口座番号ACC#等と,システムがカ
ードの不正使用をチェックするために,各カードまたは
個人別に,秘密に付したシークレットコードSC等が記憶
される。
In the memory 14, personal identification information PIN (Personal Identification Number) corresponding to a conventional personal identification number or the like is stored in advance.
The cardholder's account number ACC #, etc., and a secret code SC etc. secretly attached to each card or individual are stored so that the system can check the card for unauthorized use.

ICカード10が,端末装置12から個人識別情報PINを入
力すると,プログラム部15は,そのPINとメモリ14に記
憶されているPINとを照合し,一致することを確認した
うえで,口座番号ACC#を送信する。端末装置12は,こ
の口座番号ACC#を,回線を介してセンタ13へ送る。こ
れに対し,センタ13は,暗号化用の乱数Eを発生させ,
端末装置12を経由して,ICカード10に乱数Eを出力す
る。プログラム部15は,受信した乱数Eと,口座番号AC
C#と,シークレットコードSCとから,所定の関数によ
り認証コードAC(Authentication Code)を生成し,セ
ンタ13へ送る。乱数Eは,取引毎に異なるので,認証コ
ードACも各取引毎に異なる。これにより,口座番号ACC
#やシークレットコードSCに関する回線上における盗用
を防止している。
When the IC card 10 inputs the personal identification information PIN from the terminal device 12, the program unit 15 collates the PIN with the PIN stored in the memory 14, and after confirming that they match, the account number ACC Send #. The terminal device 12 sends this account number ACC # to the center 13 via the line. On the other hand, the center 13 generates a random number E for encryption,
The random number E is output to the IC card 10 via the terminal device 12. The program unit 15 receives the received random number E and the account number AC
An authentication code AC (Authentication Code) is generated from C # and the secret code SC by a predetermined function, and is sent to the center 13. Since the random number E differs for each transaction, the authentication code AC also differs for each transaction. This allows the account number ACC
Prevents plagiarism on the line related to # and secret code SC.

一方,センタ13側においても,同じ関数により,同じ
乱数EやシークレットコードSC等をパラメータとして認
証コードACを生成し,ICカード10が生成した認証コードA
Cとの照合を行う。これらが一致するとき,ICカード10の
使用が正当であるとして,取引を開始する。
On the other hand, on the side of the center 13 as well, the same function generates the authentication code AC with the same random number E, the secret code SC, etc. as parameters, and the authentication code A generated by the IC card 10
Match with C. When these match, it is considered that the use of the IC card 10 is valid, and the transaction is started.

〔発明が解決しようとする問題点〕[Problems to be solved by the invention]

上記従来のICカードでは,ICカード1枚に,個人識別
情報PINが,唯1つだけ登録されるようになっている。
そのため,例えば1枚のICカードをグループ/セクショ
ン内で,複数人が共同利用するとき,その複数人が,同
一の個人識別情報PINを共有しなければならない。従っ
て,従来のICカードによれば,グループ/セクション内
におけるカード使用者である個人,個人を,識別できな
いという問題がある。
In the above conventional IC card, only one personal identification information PIN is registered on one IC card.
Therefore, for example, when a plurality of people share one IC card in a group / section, the plurality of people must share the same personal identification information PIN. Therefore, according to the conventional IC card, there is a problem that the individual who is the card user in the group / section cannot be identified.

即ち,複数人が,すべて同一人として扱われることに
なる。従って,特に,グループ/セクション内の管理者
と,個別担当者等との利用レベルに差を設けて,個人別
に起動可能な応用処理を設定するようなことができない
という問題がある。
That is, multiple people are all treated as the same person. Therefore, there is a problem in that it is not possible to set an application process that can be started individually for each individual by making a difference in the usage level between the administrator in the group / section and the individual person in charge.

〔問題点を解決するための手段〕[Means for solving problems]

本発明は上記問題点の解決を図り,グループ/セクシ
ョン内において,ICカードを共同利用する場合であって
も,各人が,それぞれICカードを別々に持つと同様なセ
キュリティを維持する手段を提供する。
The present invention solves the above-mentioned problems and provides a means for maintaining the same security as if each person has an IC card separately, even when sharing an IC card within a group / section. To do.

第1図は本発明の基本構成図を示す。 FIG. 1 shows a basic configuration diagram of the present invention.

第1図において,符号10ないし15は第7図および第8
図図示のものに対応する。20はプログラム部15のプログ
ラムを実行するプロセッサ,21はICカード10を使用する
個人識別情報PINが複数人分登録される個人識別情報登
録エリア,22は個人識別情報登録エリア21に登録された
個人識別情報PINとその各個人に許される応用処理との
対応関係情報を記憶する対応テーブル,23はこのICカー
ド10によって利用できる応用処理情報が登録される応用
処理情報エリア,24は端末装置12から入力された個人識
別情報PINと個人識別情報登録エリア21に登録されてい
る個人識別情報PINとを照合する個人識別情報照合部,25
はカードを使用する者が指定した応用処理の利用可否に
ついて資格チェックを行う資格チェック部を表す。
In FIG. 1, reference numerals 10 to 15 refer to FIGS.
It corresponds to that shown in the figure. 20 is a processor that executes the program of the program unit 15, 21 is a personal identification information registration area in which the personal identification information PINs that use the IC card 10 are registered for multiple people, and 22 is an individual registered in the personal identification information registration area 21. Correspondence table that stores the correspondence information between the identification information PIN and the application processing permitted to each individual, 23 is the application processing information area in which the application processing information that can be used by this IC card 10 is registered, and 24 is from the terminal device 12. Personal identification information collating unit that collates the entered personal identification information PIN with the personal identification information PIN registered in the personal identification information registration area 21, 25
Represents a qualification check unit that performs qualification check on availability of applied processing specified by the person who uses the card.

ICカード10が端末装置12にセットされ,端末装置12か
ら個人識別情報PINが入力されると,個人識別情報照合
部24は,その個人識別情報PINが個人識別情報登録エリ
ア21に登録されているか否かを調べる。個人識別情報登
録エリア21における個人識別情報PINは,対応テーブル2
2によって,応用処理情報エリア23に登録された応用処
理APLに対応づけられており,資格チェック部25は,指
定された応用処理APLが,入力した個人識別情報PINに対
して,許可されているか否かをチェックする。許可され
ていることを確認した場合に,センタ13に対し,サービ
ス要求を発する。
When the IC card 10 is set in the terminal device 12 and the personal identification information PIN is input from the terminal device 12, the personal identification information matching unit 24 determines whether the personal identification information PIN is registered in the personal identification information registration area 21. Check whether or not. The personal identification information PIN in the personal identification information registration area 21 corresponds to the correspondence table 2
2 is associated with the application processing APL registered in the application processing information area 23, and the qualification checking unit 25 determines whether the specified application processing APL is permitted for the input personal identification information PIN. Check whether or not. When it is confirmed that the service is permitted, a service request is issued to the center 13.

〔作用〕[Action]

個人識別情報PINは,カード所有者本人だけが知るべ
き性質のものである。本発明では,1枚のICカード10をグ
ループ/セクション内で共有する場合であっても,1枚の
ICカード10に複数の個人識別情報PINを登録できるの
で,現在そのカードを使用しようとする者を,個人識別
情報照合部24によって識別することができる。そして,
資格チェック部25によって,その使用者が指定する応用
処理を起動してよいか否かを判断することができる。
The personal identification information PIN is of a nature that only the cardholder himself should know. According to the present invention, even if one IC card 10 is shared within a group / section,
Since a plurality of personal identification information PINs can be registered in the IC card 10, the person who is currently using the card can be identified by the personal identification information collating unit 24. And
The qualification checking unit 25 can determine whether or not the application processing designated by the user can be started.

〔実施例〕〔Example〕

第2図は本発明の一実施例を説明するためのブロック
図,第3図は個人識別情報と応用処理情報との対応説明
図,第4図は個人識別情報登録エリアの内部構成例,第
5図は対応テーブルの内部構成例,第6図は本発明に関
連する部分の一実施例処理説明図を示す。
FIG. 2 is a block diagram for explaining an embodiment of the present invention, FIG. 3 is an explanatory diagram of correspondence between personal identification information and applied processing information, and FIG. 4 is an internal configuration example of a personal identification information registration area. FIG. 5 shows an example of the internal structure of the correspondence table, and FIG. 6 is a process explanatory diagram of an embodiment related to the invention.

第2図に示す実施例では,メモリ14の領域が各ゾーン
に分割され,管理されるようになっている。メモリ14
は,いわゆるEPROM,EEPROMによって構成される。ZSは,
シークレットゾーンであり,この領域に,個人識別情報
登録エリア21やシークレットコードSCの記憶部が設けら
れる。本実施例では,リード系のシークレットコードSC
Rと,ライト系のシークレットコードSCWとが,別に設定
できるようになっており,それぞれ上り電文47のチェッ
クと,下り電文48のチェックとに利用されるようになっ
ている。
In the embodiment shown in FIG. 2, the area of the memory 14 is divided into zones and managed. Memory 14
Is composed of so-called EPROM and EEPROM. ZS is
This is a secret zone, and in this area, a personal identification information registration area 21 and a secret code SC storage section are provided. In this embodiment, the lead type secret code SC
The R and the secret code SCW of the light system can be set separately, and are used for checking the upstream message 47 and the downstream message 48, respectively.

ZLは,ラベルゾーンであり,カード所有者名や発行日
付等のラベル情報が,この領域に格納される。ZDは,デ
ィレクトリゾーンであり,メモリ14の領域管理情報が設
定される。ZCは,コンフィデンシャルゾーンであり,例
えば口座番号等の情報が格納される。ZTは,トランザク
ションゾーンであり,この領域に,取引等の履歴情報が
格納される。
ZL is a label zone, and label information such as cardholder name and issue date is stored in this area. ZD is a directory zone in which area management information of the memory 14 is set. ZC is a confidential zone in which information such as an account number is stored. ZT is a transaction zone, and historical information such as transactions is stored in this area.

ICカード10が,端末装置12にセットされ,端末装置12
に設けられたPINパッド30から,個人識別情報PINが入力
されると,PIN照合処理31によって,個人識別情報PINの
照合を行う。個人識別情報PINの照合が成功すると,次
にファイル・オープン処理32によって,ディレクトリゾ
ーンZDが参照され,応用処理を起動する準備が行われ
る。このとき,センタ13に対し乱数要求が発せられ,セ
ンタ13は,乱数発生器41によって,上り電文用の乱数Eu
を生成し,リード要求と共にこの乱数Euを,ICカード10
に通知する。
The IC card 10 is set in the terminal device 12, and the terminal device 12
When the personal identification information PIN is input from the PIN pad 30 provided on the personal identification information PIN, the personal identification information PIN is collated by the PIN collation processing 31. When the collation of the personal identification information PIN is successful, the file open process 32 next refers to the directory zone ZD and prepares to start the application process. At this time, a random number request is issued to the center 13, and the center 13 causes the random number generator 41 to generate a random number Eu for the upstream message.
And generate this random number Eu together with the read request, and the IC card 10
To notify.

このリード要求に対し,ICカード10は,リード処理33
により,対応するリード系のシークレットコードSCRiお
よび口座番号ACC#i等の取引データを読み出す。次
に,リード系認証コード生成処理34によって,所定の関
数fに,SCRi,EuおよびACC#iのパラメータを施すこと
により,リード系認証コードACu,「ACu=f(SCRi,Eu,A
CC#i)」を生成する。そして,このACuと,ACC#i等
の取引データを端末装置12に送信する。
In response to this read request, the IC card 10 causes the read processing 33
Then, transaction data such as corresponding secret code SCRi of the lead system and account number ACC # i is read. Next, by the read system authentication code generation process 34, the parameters of SCRi, Eu and ACC # i are applied to the predetermined function f, so that the read system authentication code ACu, “ACu = f (SCRi, Eu, A
CC # i) "is generated. Then, the transaction data such as ACu and ACC # i is transmitted to the terminal device 12.

端末装置12は,下り電文の正当性をチェックするため
の乱数発生器40を持っており,これで乱数Edを発生さ
せ,テキスト開始コード(STX),認証コードACu,乱数E
d,取引データ(ACC#i等),テキスト終了コード(ET
X)等により,上り電文47を作成して,センタ13に送
る。
The terminal device 12 has a random number generator 40 for checking the legitimacy of the downlink message, which generates a random number Ed, a text start code (STX), an authentication code ACu, a random number E.
d, transaction data (ACC # i, etc.), text end code (ET
X) etc. to create an upstream message 47 and send it to the center 13.

センタ13は,シークレットコード・ファイル42に予め
登録された口座番号ACC#iに対応するシークレットコ
ードを読み出し,これと,先に通知した乱数Euと,ACC#
iとから,所定の関数fにより,リード系認証コードAC
uを生成し,ACu照合処理43によって,上り電文47中のACu
と照合する。一致すれば,要求された取引等の処理を実
行し,例えば元帳更新処理44により,口座番号ACC#i
に関連する元帳45を更新する。そして,ライト系認証コ
ード生成処理46により,ACuの生成と同様に,乱数Ed,ラ
イト系のシークレットコードSCWi,ACC#iをもとに,ラ
イト系認証コードACdを生成する。このACdと取引処理情
報とによって,下り電文48を作成し,端末装置12へ送
る。
The center 13 reads the secret code corresponding to the account number ACC # i registered in advance in the secret code file 42, and this, the random number Eu notified previously, and ACC # i.
From i and a predetermined function f, read system authentication code AC
u is generated, and the ACu collation process 43
To match. If they match, the requested transaction or the like is executed, and the account number ACC # i
Update the ledger 45 related to. Then, in the write-system authentication code generation processing 46, the write-system authentication code ACd is generated based on the random number Ed and the write-system secret code SCWi, ACC # i, similarly to the generation of ACu. A downlink message 48 is created from this ACd and transaction processing information, and sent to the terminal device 12.

端末装置12は,下り電文48の内容と,乱数EdとをICカ
ード10に送り,ICカード10は,ACd照合処理35により,所
定の関数に,シークレットコードSCWiと,乱数Edと,ACC
#iとを適用して,ACdを生成し,センタ13から送られた
ACdと照合する。不一致であれば,受信情報が回線から
侵入したセンタ疑装情報であることがわかる。ACdが一
致すれば,ライト処理36により,当該取引に関する履歴
情報を,所定のトランザクションゾーンZTの領域に書き
込み,ライト結果を通知する。
The terminal device 12 sends the contents of the downlink message 48 and the random number Ed to the IC card 10, and the IC card 10 performs the ACd matching process 35 to perform a predetermined function, the secret code SCWi, the random number Ed, and the ACC.
ACi is generated by applying #i and sent from the center 13.
Match with ACd. If they do not match, it can be seen that the received information is the information on the suspected center that has entered through the line. If ACd matches, the write processing 36 writes the history information about the transaction in a predetermined transaction zone ZT area and notifies the write result.

本発明は,特に,上記PIN照合処理31,ファイル・オー
プン処理32等に関連しており,個人識別情報登録エリア
21には,複数の個人識別情報PINが登録可能となってい
る。第1図図示対応テーブル22は,ディレクトリゾーン
ZDに設けられ,第1図図示応用処理情報エリア23はコン
フィデンシャルゾーンZCに設けられると考えてよい。
The present invention is particularly related to the PIN matching process 31, the file open process 32, etc., and the personal identification information registration area
The personal identification information PIN can be registered in the 21. The correspondence table 22 shown in FIG.
It may be considered that the application processing information area 23 provided in ZD and shown in FIG. 1 is provided in the confidential zone ZC.

個人識別情報PINと応用処理情報および履歴情報との
対応は,例えば第3図に示すようになっている。
Correspondence between the personal identification information PIN, the application processing information and the history information is as shown in FIG. 3, for example.

この例では,個人識別情報PIN1の所有者は,応用処理
APL1のサービスを受けることができるようになってい
る。また,PIN2はマスタと定義され,PIN21およびPIN22
は,PIN2に対するスレーブと定義され,PIN2と,PIN21,PIN
22とは,親子関係にある。PIN21は応用処理APL21を起動
でき,PIN22は応用処理APL22を起動できる。しかし,ど
ちらも応用処理APL2のサービスを受けることはできな
い。これに対し,マスタであるPIN2は,応用処理APL2,A
PL21,APL22のすべてを受けることができる。即ち,個人
識別情報PINについて,階層的な管理が可能になってお
り,例えばグループの管理者であるマスタPIN所有者
に,特別の権限を持たせることができるようになってい
る。
In this example, the owner of the personal identification information PIN1 is
You can receive APL1 service. PIN2 is defined as the master and PIN21 and PIN22
Is defined as a slave to PIN2, and PIN2, PIN21, PIN
22 has a parent-child relationship. PIN21 can activate the application processing APL21, and PIN22 can activate the application processing APL22. However, neither of them can receive the service of applied processing APL2. On the other hand, the master PIN2 is
You can receive all of PL21 and APL22. That is, the personal identification information PIN can be hierarchically managed, and for example, the master PIN owner who is the manager of the group can be given special authority.

トランザクションゾーンZTの履歴エリアは,ディレク
トリゾーンZDに設定された履歴管理情報によって,例え
ば個人識別情報PIN別または応用処理別に管理できるよ
うになっている。
The history area of the transaction zone ZT can be managed by the history management information set in the directory zone ZD, for example, for each personal identification information PIN or each application process.

第3図に示す内容に対応する個人識別情報登録エリア
21のデータは,例えば第4図に示すようになっている。
各個人識別情報PIN毎に,マスタであるかスレーブであ
るかを示すフラグを持つ。また,親子関係がある個人識
別情報群を形成するグループポインタを持つ。もちろ
ん,第4図に示したものは一例であり,他のテーブル構
成によって,同様な内容を持つ情報管理を実現すること
もできる。
Personal identification information registration area corresponding to the contents shown in FIG.
The data of 21 are as shown in FIG. 4, for example.
Each personal identification information PIN has a flag indicating whether it is a master or a slave. It also has a group pointer that forms a group of personal identification information having a parent-child relationship. Of course, what is shown in FIG. 4 is an example, and information management having similar contents can be realized by other table configurations.

個人識別情報PINと応用処理情報との対応は,例えば
第5図に示すような,対応テーブル22によって,管理さ
れる。各個人識別情報PIN毎に,応用処理APL毎の可否フ
ラグを持ち,フラグが“1"のとき,その応用処理を受け
ることができると判断される。フラグではなく,応用処
理情報へのポインタ群によって,管理するようにしても
よい。
The correspondence between the personal identification information PIN and the application processing information is managed by a correspondence table 22 as shown in FIG. 5, for example. Each personal identification information PIN has a permission flag for each application processing APL, and when the flag is "1", it is determined that the application processing can be received. It may be managed by a group of pointers to the application processing information instead of the flag.

次に,本発明に関連する部分の処理例を,第6図に従
って説明する。以下の処理番号〜は,第6図に示す
番号に対応する。
Next, a processing example of a portion related to the present invention will be described with reference to FIG. The following process numbers ~ correspond to the numbers shown in FIG.

個人識別情報PINと,応用処理APL情報とを,端末装
置から入力する。
The personal identification information PIN and the application processing APL information are input from the terminal device.

個人識別情報登録エリア21をサーチして,登録され
ている個人識別情報PINと,入力した個人識別情報PINと
の照合を行う。
The personal identification information registration area 21 is searched and the registered personal identification information PIN and the entered personal identification information PIN are collated.

この照合によって,サービスを受けることができる
応用処理APLが決定する。
This collation determines the application processing APL that can receive the service.

入力した応用処理APL情報から資格があるか否かを
判定し,資格があれば,処理へ移る。資格がない場
合,処理へ移行する。
It is judged from the input applied processing APL information whether or not there is a qualification, and if there is a qualification, the processing is shifted to. If you do not have the qualification, move to the processing.

入力された個人識別情報PINでは,資格がないの
で,取引不可とする。
The entered personal identification information PIN is not qualified and cannot be traded.

エラーログ情報を端末装置に送出し,処理に戻っ
て,再度,個人識別情報PIN,応用処理APL情報を入力す
る準備を行う。または,端末装置に対して,ICカードの
排出を指示する。
The error log information is sent to the terminal device, the process is returned to, and preparations are made to input the personal identification information PIN and the application process APL information again. Alternatively, instruct the terminal device to eject the IC card.

履歴情報の書き込み領域を確保するため,履歴ポイ
ンタを更新する。本実施例の場合,履歴エリアは,個人
識別情報PIN毎に分割され,分割されたブロックが書き
込み単位毎に,さらに細分化されている。そして,各書
き込み領域がサイクリックに利用されるようになってい
る。
The history pointer is updated to secure a writing area for history information. In the case of the present embodiment, the history area is divided for each personal identification information PIN, and the divided blocks are further subdivided for each writing unit. Then, each writing area is cyclically used.

履歴ポインタの更新により,アドレスがオーバフロ
ーしたか否か,即ち,割当てられた書き込み領域が満杯
になったか否かを判定し,まだ書き込み領域が残ってい
る場合には,処理へジャンプする。
By updating the history pointer, it is determined whether or not the address overflows, that is, whether or not the allocated write area is full, and if the write area still remains, the process jumps to processing.

前に書き込んだ履歴情報が失われないようにするた
めに,以前の履歴情報をセンタへ送信し退避する。
In order not to lose the previously written history information, the previous history information is sent to the center and saved.

取引を開始する。以下の処理については,従来と同
様であると考えてよい。
Start trading. The following processing may be considered to be the same as the conventional one.

上記応用処理APLは,単一サービスにおける異なる処
理,例えばバンキング・サービスにおける残高照会処
理,入出金処理等に関連する処理であってもよく,ま
た,バンキング・サービスとクレジット・サービスとい
うように,複数のサービスに関連するものであってもよ
い。
The above-mentioned applied processing APL may be processing related to different processing in a single service, such as balance inquiry processing and deposit / withdrawal processing in a banking service, or a plurality of processing such as a banking service and a credit service. It may be related to the service of.

〔発明の効果〕〔The invention's effect〕

以上説明したように,本発明によれば,個人別にセキ
ュリティ機能を維持したまま,ICカードのグループ/セ
クション内における共同利用が可能になる。また,使用
された個人識別情報により,応用処理の利用レベルを差
別化することができ,ICカードによるサービス提供にお
ける広範囲な応用が可能になる。
As described above, according to the present invention, it is possible to share an IC card within a group / section while maintaining the security function for each individual. Also, the usage level of the application processing can be differentiated by the personal identification information used, and a wide range of applications in the service provision by the IC card becomes possible.

【図面の簡単な説明】[Brief description of drawings]

第1図は本発明の基本構成図,第2図は本発明の一実施
例を説明するためのブロック図,第3図は個人識別情報
と応用処理情報との対応説明図,第4図は個人識別情報
登録エリアの内部構成例,第5図は対応テーブルの内部
構成例,第6図は本発明に関連する部分の一実施例処理
説明図,第7図はICカードの外観図,第8図は従来方式
の説明図を示す。 図中,10はICカード,12は端末装置,13はセンタ,14はメモ
リ,15はプログラム部,20はプロセッサ,21は個人識別情
報登録エリア,22は対応テーブル,23は応用処理情報エリ
ア,24は個人識別情報照合部,25は資格チェック部を表
す。
FIG. 1 is a basic configuration diagram of the present invention, FIG. 2 is a block diagram for explaining an embodiment of the present invention, FIG. 3 is an explanatory diagram of correspondence between personal identification information and applied processing information, and FIG. FIG. 5 is an internal configuration example of a personal identification information registration area, FIG. 5 is an internal configuration example of a correspondence table, FIG. 6 is a process explanatory diagram of an embodiment of a portion related to the present invention, FIG. 7 is an external view of an IC card, FIG. FIG. 8 shows an explanatory view of the conventional method. In the figure, 10 is an IC card, 12 is a terminal device, 13 is a center, 14 is a memory, 15 is a program section, 20 is a processor, 21 is a personal identification information registration area, 22 is a correspondence table, 23 is an application processing information area, Reference numeral 24 represents a personal identification information collating unit, and 25 represents a qualification checking unit.

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】カード内にプロセッサ(20)とメモリ(1
4)とを備え,カード表面に設けられたコンタクト(1
1)を介して,該カードが挿入される端末装置(12)と
の情報の入出力を行うようにされたICカード(10)にお
いて, 複数の個人識別情報が格納される個人識別情報登録エリ
ア(21)と, 上記各個人識別情報に対応して,提供されるサービスに
関する応用処理情報が格納される応用処理情報エリア
(23)とを, 上記メモリ(14)内に備えると共に, 上記端末装置(12)から個人識別情報を入力し,上記個
人識別情報登録エリア(21)を検索して,入力された個
人識別情報と登録されている個人識別情報とを照合する
個人識別情報照合部(24)と, 該個人識別情報照合部(24)による照合結果により,上
記応用処理情報エリア(23)から得られる応用処理情報
と,上記端末装置(12)からの入力による応用処理情報
とを照合し,上記端末装置(12)からの入力によって要
求された応用処理の利用資格をチェックする資格チェッ
ク部(25)とを備えたことを特徴とする複数の個人識別
情報を持つICカード。
1. A processor (20) and a memory (1
4) and a contact (1
A personal identification information registration area in which a plurality of personal identification information is stored in an IC card (10) adapted to input and output information to and from a terminal device (12) into which the card is inserted via 1) (21) and an application processing information area (23) for storing application processing information related to a service provided corresponding to each of the personal identification information are provided in the memory (14), and the terminal device is also provided. Personal identification information is input from (12), the personal identification information registration area (21) is searched, and the personal identification information collating unit (24) that collates the input personal identification information with the registered personal identification information. ), And the application processing information obtained from the application processing information area (23) and the application processing information input from the terminal device (12) based on the verification result by the personal identification information verification unit (24). , The above terminal device (12) IC card having a plurality of personal identification information, characterized in that a qualification check unit for checking the entitlement of the requested application processing (25) the input of.
JP60138803A 1985-06-25 1985-06-25 IC card with multiple personal identification information Expired - Lifetime JP2502052B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60138803A JP2502052B2 (en) 1985-06-25 1985-06-25 IC card with multiple personal identification information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60138803A JP2502052B2 (en) 1985-06-25 1985-06-25 IC card with multiple personal identification information

Publications (2)

Publication Number Publication Date
JPS61296486A JPS61296486A (en) 1986-12-27
JP2502052B2 true JP2502052B2 (en) 1996-05-29

Family

ID=15230597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60138803A Expired - Lifetime JP2502052B2 (en) 1985-06-25 1985-06-25 IC card with multiple personal identification information

Country Status (1)

Country Link
JP (1) JP2502052B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006509272A (en) * 2002-08-19 2006-03-16 アクサルト ソシエテ アノニム Protected method of exchanging data between browser and WEB site

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
JPS6476396A (en) * 1987-09-18 1989-03-22 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH02116966A (en) * 1988-10-26 1990-05-01 Omron Tateisi Electron Co Prepaid card transaction processing system
JP3329496B2 (en) * 1992-11-04 2002-09-30 富士通株式会社 IC card
JP3346711B2 (en) * 1996-11-15 2002-11-18 株式会社エヌ・ティ・ティ・データ IC card system and IC card
CN101383833B (en) * 2008-10-24 2012-09-05 飞天诚信科技股份有限公司 Apparatus and method for enhancing PIN code input security of intelligent cipher key apparatus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5917650A (en) * 1982-07-22 1984-01-28 Fujitsu Ltd File security method
JPS5975380A (en) * 1982-10-21 1984-04-28 Dainippon Printing Co Ltd Ic card

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5917650A (en) * 1982-07-22 1984-01-28 Fujitsu Ltd File security method
JPS5975380A (en) * 1982-10-21 1984-04-28 Dainippon Printing Co Ltd Ic card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006509272A (en) * 2002-08-19 2006-03-16 アクサルト ソシエテ アノニム Protected method of exchanging data between browser and WEB site

Also Published As

Publication number Publication date
JPS61296486A (en) 1986-12-27

Similar Documents

Publication Publication Date Title
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US4357529A (en) Multilevel security apparatus and method
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
US4304990A (en) Multilevel security apparatus and method
US5943423A (en) Smart token system for secure electronic transactions and identification
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US5185798A (en) Ic card system having a function of authenticating destroyed data
US4328414A (en) Multilevel security apparatus and method
US6317832B1 (en) Secure multiple application card system and process
CA2362033C (en) Credit card system and method
US6205553B1 (en) Method for controlling independent secure transactions by means of a single apparatus
US8678294B2 (en) Federated ID secure virtual terminal emulation smartcard
JPH02271466A (en) Method and equipment for data exchange
JPH0670818B2 (en) Verification card and its authentication method
JP2005100464A (en) Methods and apparatus for travel-related multi-function smart card
JP2502052B2 (en) IC card with multiple personal identification information
JP2001525088A (en) System for secure reading and processing of data on intelligent data carriers
JPH02165290A (en) Ic card and method for operating ic card
JP2502053B2 (en) IC card for multiple services
JPS61296497A (en) Validity check processing method for systems using IC cards
JPS62251945A (en) System for preventing illegal access of ic card
US8020773B2 (en) Method for personalizing chip cards
JPH10149103A (en) Method and system for authentication
CA2381074A1 (en) Secure system for conducting electronic transactions and method for use thereof
JP4523110B2 (en) AUTHORIZATION PROVIDING METHOD, ITS EXECUTION DEVICE, AND RECORDING MEDIUM RECORDING THE PROCESSING PROGRAM

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term