JPH0530203Y2 - - Google Patents

Info

Publication number
JPH0530203Y2
JPH0530203Y2 JP1986195816U JP19581686U JPH0530203Y2 JP H0530203 Y2 JPH0530203 Y2 JP H0530203Y2 JP 1986195816 U JP1986195816 U JP 1986195816U JP 19581686 U JP19581686 U JP 19581686U JP H0530203 Y2 JPH0530203 Y2 JP H0530203Y2
Authority
JP
Japan
Prior art keywords
card
information
read
terminal
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1986195816U
Other languages
Japanese (ja)
Other versions
JPS63103164U (en
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Priority to JP1986195816U priority Critical patent/JPH0530203Y2/ja
Publication of JPS63103164U publication Critical patent/JPS63103164U/ja
Application granted granted Critical
Publication of JPH0530203Y2 publication Critical patent/JPH0530203Y2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【考案の詳細な説明】 [考案の技術分野] この考案は安全性の高い秘密情報の読出しを行
なうことができるICカードに関する。
[Detailed description of the invention] [Technical field of the invention] This invention relates to an IC card that can read confidential information with high security.

[従来技術とその問題点] 近年、キヤツシユレス時代と呼ばれてあり、ク
レジツトカード会社などより発行されるカードを
使用することにより現金の取扱いをせずに商品の
購入が可能になつている。
[Prior Art and Its Problems] In recent years, it has been called the cashless era, and by using cards issued by credit card companies, it has become possible to purchase products without handling cash.

従来、使用されているカードとしてはプラスチ
ツクカード、エンボスカード、磁気ストライプカ
ードなどがあるが、これらのカードは構造上偽造
が容易であるため、不正使用が問題になつてい
る。
Conventionally, the cards used include plastic cards, embossed cards, and magnetic stripe cards, but these cards are easy to forge due to their structure, so unauthorized use has become a problem.

そこで、このような問題を解決するため、カー
ド内部に暗証番号などを記憶した情報カード、い
わゆるICカードが考えられており、このような
ICカードとターミナルとを組合わせたICカード
システムが開発されている。
Therefore, in order to solve this problem, an information card with a personal identification number stored inside the card, a so-called IC card, is being considered.
An IC card system that combines an IC card and a terminal has been developed.

ところで、このようなシステムに用いられる
ICカードはカード固有の情報としてのIC情報の
他に、秘密性の高い自己の暗証番号「PIN」や口
座金額などの秘密情報が記憶されている。この場
合、特に秘密情報は、カード外部から特定データ
(暗証番号「PIN」など)を入力するとともに、
カード内にて比較一致を確認した場合のみアクセ
スできるようにして、カード内の秘密情報が簡単
に外部に漏れることがないようにしている。
By the way, the system used in this kind of system
In addition to IC information that is unique to the card, an IC card stores confidential information such as a highly confidential personal identification number (PIN) and account amount. In this case, in particular, confidential information can be obtained by entering specific data (such as a personal identification number "PIN") from outside the card.
Access is made only when a comparison match is confirmed within the card, so that confidential information within the card is not easily leaked to the outside.

ところが、例外としてカード発行者は特殊な情
報読出し指令としてトランスポートキーを所有し
ていて、このキーデータを入力したときには、何
時でもどのような状況においてもカード内の総て
の秘密情報を自由に見られるようになつている。
このため、仮にトランスポートキーが他人に知ら
れてしまうと、カード発行者以外がキー照合の比
較一致をできるようになり、現在使用されている
ICカードの秘密情報が総て明らかにされるなど、
カードの安全性が著しく損われるおそれがあつ
た。
However, as an exception, the card issuer owns the transport key as a special information read command, and when this key data is entered, all confidential information on the card can be freely accessed at any time and under any circumstances. It's starting to be seen.
Therefore, if the transport key were to become known to another person, someone other than the card issuer would be able to compare and match the keys, and the
All the secret information of the IC card is revealed, etc.
There was a risk that the security of the card would be significantly compromised.

[考案の目的] この考案は上記事情に鑑みてなされたもので、
不正な秘密情報の読出しを確実に阻止でき、使用
上の安全性を高めることができるICカードを提
供することを目的とする。
[Purpose of the invention] This invention was made in view of the above circumstances.
The purpose of the present invention is to provide an IC card that can reliably prevent unauthorized reading of confidential information and improve safety in use.

[考案の要点] この考案にかかるICカードによれば、IC情報
がカード無効原因により消去され、カード機能が
一時停止された状態でのみトランスポートキーを
用いて秘密情報の読出しを許可するようになつて
いる。
[Key points of the invention] According to the IC card of this invention, reading of confidential information using the transport key is permitted only when the IC information is erased due to card invalidation and the card function is temporarily suspended. It's summery.

[考案の実施例] 以下、この考案の一実施例を図面にしたがい説
明する。
[Embodiment of the invention] An embodiment of the invention will be described below with reference to the drawings.

第1図は同実施例の回路構成を示すものであ
る。図において、11はシステムバスで、このシ
ステムバス11にはシステムプログラム記憶部1
2、ワーキングRAM13、アンサー・ツー・リ
セツト記憶部14、金額演算部15、制御部1
6、読出し/書込み制御部17、データラツチ部
18、比較器19、シリアルI/020が接続され
る。
FIG. 1 shows the circuit configuration of the same embodiment. In the figure, 11 is a system bus, and this system bus 11 includes a system program storage unit 1.
2, working RAM 13, answer-to-reset storage section 14, amount calculation section 15, control section 1
6, read/write control section 17, data latch section 18, comparator 19, and serial I/020 are connected.

ここで、システムプログラム記憶部12は各種
システムプログラムを記憶するとともに、ターミ
ナル側より伝送供給される信号が正しいか否かを
表わすコード信号を記憶している。
Here, the system program storage section 12 stores various system programs and also stores a code signal indicating whether or not the signal transmitted and supplied from the terminal side is correct.

ワーキングRAM13はカード内での各種処理
データが記憶される。
The working RAM 13 stores various processing data within the card.

アンサー・ツー・リセツト記憶部14はICカ
ード自身に対するあらゆる動作条件(例えばデー
タ書込み、印加電圧、電流許容値と最大印加電
圧、最大データ伝送量、最大応答待ち時間)を記
憶するもので、これらの条件データはカード自身
の内部イニシヤルが終了すると、予め定められた
フオーマツトにのつとりアンサー・ツー・リセツ
ト・データとして図示しないターミナルに送信れ
るようになつている。
The answer-to-reset storage unit 14 stores all operating conditions for the IC card itself (for example, data writing, applied voltage, current permissible value and maximum applied voltage, maximum data transmission amount, and maximum response waiting time). When the internal initialization of the card itself is completed, the condition data can be sent to a terminal (not shown) as answer-to-reset data in a predetermined format.

金額演算部15はカード取引にかかる取引金額
を演算し、金額データを金額記憶部21に記憶す
る。
Amount calculation unit 15 calculates the transaction amount for the card transaction, and stores the amount data in amount storage unit 21 .

制御部16はシリアルI/020を介して伝送供
給される受信データおよび動作状態に応じて各回
路に動作指令を出力するものである。
The control section 16 outputs operation commands to each circuit according to the received data transmitted and supplied via the serial I/020 and the operation state.

読出し/書込み制御部17は制御部16からの
指令に応じて記憶部22に対するデータの書込み
読出しの制御を行なうものである。この場合、記
憶部22はカードID情報記憶部221、秘密情
報記憶部222、公開情報記憶部223を有して
いる。ここで、カードIC情報記憶部221には
カード固有の情報で、例えば国コード、システム
コード、発行者コード、言語コード、カードバジ
ヨン番号、発行年月日、有効年月日などが記憶さ
れ、秘密情報記憶部222には、例えばカード所
有者の暗証番号「PIN」、口座金額、カード認証
用の暗号キーなどが記憶されている。さらに、公
開情報記憶部223にはICカードの全アプリケ
ーシヨン名やカード所有者情報として氏名、住
所、電話番号などが記憶されている。
The read/write control unit 17 controls the writing and reading of data to the memory unit 22 in response to a command from the control unit 16. In this case, the memory unit 22 has a card ID information storage unit 221, a secret information storage unit 222, and a public information storage unit 223. Here, the card IC information storage unit 221 stores card-specific information such as a country code, a system code, an issuer code, a language code, a card version number, an issue date, and an effective date, while the secret information storage unit 222 stores, for example, the card owner's personal identification number "PIN", an account amount, and an encryption key for card authentication. Furthermore, the public information storage unit 223 stores all application names of the IC card and card owner information such as a name, address, and telephone number.

データラツチ部18はターミナルより入力され
るデータを一時記憶するものである。そして、こ
のデータラツチ部18の記憶データと、このデー
タに対応して記憶部22より読出されたデータを
比較器19で比較し、この比較結果を制御部16
に与える。
The data latch section 18 temporarily stores data input from the terminal. Then, the data stored in the data latch section 18 and the data read out from the storage section 22 corresponding to this data are compared by the comparator 19, and the comparison result is sent to the control section 16.
give to

比較器19の比較結果が与えられる制御部16
は非アクセスフラグ記憶部23またはアクセスフ
ラグ記憶部24に出力を与える。ここで、非アク
セスフラグ記憶部23のフラグが立てられた状態
で、読出し/書込み制御部17による記憶部22
の読出し動作を阻止し、アクセスフラグ記憶部2
4のフラグが立てられた状態で、読出し/書込み
制御部17による記憶部22の読出し動作を許可
するようにしている。
A control unit 16 to which the comparison result of the comparator 19 is given.
gives an output to the non-access flag storage section 23 or the access flag storage section 24. Here, in a state where the flag of the non-access flag storage section 23 is set, the read/write control section 17
access flag storage unit 2.
With flag No. 4 set, the read/write control section 17 is allowed to read from the storage section 22.

シリアルI/020はデータ入出力端子I/Oを
介してターミナルとのデータ授受を行なうもので
ある。
The serial I/020 is used to exchange data with the terminal via the data input/output terminal I/O.

なお、このようにしたICカードはターミナル
に装着した状態で、ターミナル側よりリセツト信
号Reset、システムクロツクClockが供給される
とともに、Vcc電源、Vpp電源およびGNDが接
続される。ここで、Vcc電源はシステム駆動用電
源、Vppは記憶部22に対する書込み用電源であ
り、その電源電圧はアンサ・ツー・リセツト記憶
部14に記憶されるアンサ・ツー・リセツト・デ
ータに基づきターミナル側で設定される。
Note that when the IC card thus constructed is attached to the terminal, the reset signal Reset and the system clock Clock are supplied from the terminal side, and the Vcc power supply, Vpp power supply, and GND are connected. Here, Vcc power supply is a power supply for driving the system, Vpp is a power supply for writing to the storage section 22, and the power supply voltage is set on the terminal side based on the answer-to-reset data stored in the answer-to-reset storage section 14. is set.

次に、このように構成した実施例の動作を説明
する。
Next, the operation of the embodiment configured as described above will be explained.

まず、ICカードをターミナルに装着すると、
ターミナルよりリセツト信号が与えられ起動され
る。そして、制御部16の制御によりアンサ・ツ
ー・リセツト記憶部14に記憶されたアンサ・ツ
ー・リセツト・データが読出され、シリアルI/
020よりターミナルに送られる。すると、ターミ
ナルよりID情報のリードコマンドが送られてく
る。この状態で、制御部16の指令により記憶部
22のカードID情報記憶部221よりID情報が
読出されターミナルに送られる。これをターミナ
ルが確認すると、今度はターミナルより全アプリ
ケーシヨン名リードコマンドが送られてくる。こ
れにより、ICカードでは制御部16の指令によ
り記憶部22の公開情報記憶部223より内部ア
プリケーシヨン名が読出されターミナルに送られ
る。ターミナルでアプリケーシヨンが選択される
と、今度は所有者情報リードコマンドが送られて
くる。すると制御部16の指令により記憶部22
の公開情報記憶部223より所有者情報が読出さ
れターミナルに送られる。これにより、ICカー
ドに関する性格、用途、所有者が特定されるよう
になる。
First, when you insert the IC card into the terminal,
It is activated by receiving a reset signal from the terminal. Then, the answer-to-reset data stored in the answer-to-reset storage section 14 is read out under the control of the control section 16, and the answer-to-reset data stored in the answer-to-reset storage section 14 is read.
Sent to the terminal from 020. Then, a command to read ID information will be sent from the terminal. In this state, ID information is read out from the card ID information storage section 221 of the storage section 22 according to a command from the control section 16 and sent to the terminal. When the terminal confirms this, it will then send a command to read all application names. As a result, in the IC card, the internal application name is read from the public information storage section 223 of the storage section 22 according to a command from the control section 16 and sent to the terminal. When an application is selected on the terminal, an owner information read command is sent. Then, according to a command from the control section 16, the storage section 22
The owner information is read out from the public information storage section 223 and sent to the terminal. This makes it possible to identify the nature, purpose, and owner of the IC card.

次に、暗証番号の照合が実行される。この場
合、ターミナルより暗証番号「PIN」が入力され
ると、シリアルI/020を介してデータラツチ部
18に与えられる。一方、制御部16の指令によ
り記憶部22の秘密情報記憶部222より暗証番
号「PIN」が読出され、比較器19に与えられ
る。この状態で、データラツチ部18にラツチさ
れた暗証番号「PIN」と秘密情報記憶部222よ
り読出された暗証番号「PIN」が比較器19で比
較され、この比較結果が制御部16に与えられ
る。この場合、両者の一致が得られ、暗証番号の
照合が成立すると、ターミナルを介して銀行など
のホストコンピユータの特定個人フアイルがアク
セスされ、実際の金銭取引が行なわれることにな
る。
Next, a password verification is performed. In this case, when the personal identification number "PIN" is input from the terminal, it is provided to the data latch section 18 via the serial I/020. On the other hand, the personal identification number “PIN” is read out from the secret information storage unit 222 of the storage unit 22 according to a command from the control unit 16 and is provided to the comparator 19. In this state, the personal identification number "PIN" latched in the data latch section 18 and the personal identification number "PIN" read from the secret information storage section 222 are compared by the comparator 19, and the comparison result is provided to the control section 16. In this case, when a match is obtained and the password is verified, a specific personal file of a host computer at a bank or the like is accessed via the terminal, and an actual monetary transaction is performed.

ところで、このようなICカードに関する性格、
用途、所有者を特定するための一連の情報交換で
の各情報の確認、選択に先立ち、カードおよびタ
ーミナルの正当性を確認する照合が行なわれる
が、ここで、照合エラーを生じることがある。ま
た、上述の暗証番号「PIN」の照合では、照合不
成立が生じると、暗証番号「PIN」の再入力を許
容しているが、この再入力回数が所定回数nに達
することもある。
By the way, the characteristics regarding such IC cards,
Prior to confirmation and selection of each piece of information in a series of information exchanges to identify the purpose and owner, verification is performed to verify the validity of the card and terminal, but verification errors may occur here. Further, in the above-described verification of the personal identification number "PIN", if the verification fails, the personal identification number "PIN" is allowed to be re-entered, but the number of re-inputs may reach a predetermined number n.

このような場合に、ICカードに対する不正な
アクセスとして第2図のフローチヤートに示すス
テツプA1に進む。
In such a case, the process proceeds to step A1 shown in the flowchart of FIG. 2 as an unauthorized access to the IC card.

このステツプA1では、ICカードの記憶部22
のカードIC情報記憶部221に記憶されている
ID情報を消去する。つまり、ID情報を消去する
ことによりカードとしての機能を一時停止し、カ
ード無効の状態とする。
In this step A1, the storage section 22 of the IC card is
is stored in the card IC information storage unit 221 of
Delete ID information. In other words, by erasing the ID information, the function of the card is temporarily suspended and the card becomes invalid.

このように機能を一時停止されたICカードは、
原則としてカード発行者のもとに持込まれように
なる。
IC cards whose functions have been suspended in this way are
In principle, the information will be brought to the card issuer.

カード発行者は、無効にされたICカードをカ
ード発行者用ターミナルに装着する。そして、第
3図フローチヤートに示すステツプB1に進む。
このステツプB1では、ターミナルのキー入力部
より情報読出し指令としてトランスポートキー入
力を与える。このキー入力データは制御部16に
送られるとともに、データラツチ部18にラツチ
される。すると、まず、ステツプB2に示すよう
に制御部16により記憶部22のカードID情報
記憶部221内にID情報が有るかが判断される。
この場合のICカードは上述の無効処理によりID
情報が消去されており、NOと判断されるので、
ステツプB3に進む。
The card issuer attaches the invalidated IC card to the card issuer terminal. Then, the process proceeds to step B1 shown in the flowchart of FIG.
In this step B1, a transport key input is given as an information read command from the key input section of the terminal. This key input data is sent to the control section 16 and latched by the data latch section 18. Then, first, as shown in step B2, the control section 16 determines whether or not there is ID information in the card ID information storage section 221 of the storage section 22.
In this case, the IC card will have an ID due to the above-mentioned invalidation process.
Since the information has been deleted and the answer is NO,
Proceed to step B3.

ステツプB3では、制御部16の指令により読
出し/書込み制御部17を介して記憶部22の秘
密情報記憶部222よりトランスポートキーデー
タが読出され、比較器19に与えられる。そし
て、この比較器19によりデータラツチ部18に
ラツチされたトランスポートキー入力と比較され
る。ここで、両者が一致すれば、つまり照合が成
立すればステツプB4に進む。すると、制御部1
6によりアクセスフラグ記憶部24のフラグがセ
ツトされ、この情報が読出し/書込み制御部17
に与えられる。
In step B3, the transport key data is read from the secret information storage section 222 of the storage section 22 via the read/write control section 17 according to a command from the control section 16, and is provided to the comparator 19. The comparator 19 then compares the data with the transport key input latched in the data latch section 18. Here, if the two match, that is, if the verification is established, the process proceeds to step B4. Then, control section 1
6, the flag in the access flag storage unit 24 is set, and this information is transmitted to the read/write control unit 17.
given to.

これにより、ICカードは一時機能停止の状態
でも、ターミナルから与えられる各種要求に応じ
て秘密情報記憶部222がアクセス可能となり、
必要な秘密情報が読出されるようになる。そし
て、このような秘密情報の読出しにより、カード
無効の原因などが調査されたのち、ID情報記憶
部221に各種のID情報が書込まれるとカード
機能が回復され、カード所有者による利用が再び
可能になる。
As a result, even if the IC card is temporarily disabled, the secret information storage section 222 can be accessed in response to various requests given from the terminal.
Necessary secret information can now be read. After the cause of the invalidation of the card is investigated by reading out such confidential information, various ID information is written to the ID information storage section 221, and the card function is restored and the card owner can use it again. It becomes possible.

一方、ステツプB3において、トランスポート
キーの照合が一致せず、不成立の場合は、ステツ
プB5に進む。このステツプB5では、制御部16
により非アクセスフラグ記憶部23のフラグがセ
ツトされ、この情報が読出し/書込み制御部17
に与えられる。
On the other hand, in step B3, if the transport keys do not match and are not established, the process proceeds to step B5. In this step B5, the control section 16
The flag in the non-access flag storage unit 23 is set, and this information is transmitted to the read/write control unit 17.
given to.

これにより、ICカードはターミナルからいか
なる要求が与えられても、秘密情報記憶部222
がアクセスされることがなくなり、カードの一時
機能停止の状態が保持される。
As a result, the IC card is stored in the secret information storage unit 222 no matter what request is given from the terminal.
is no longer accessed, and the card remains in a temporarily disabled state.

ところで、仮にトランスポートキーが他人に知
られた場合、トランスポートキーを知つたものは
不正に現在使用されている他人のICカードの秘
密情報を読出そうとすることがある。ところが、
現在有効に使用されているICカードにはID情報
が記憶されたままなので、ステツプBにおいて
YESと判断され、ステツプB5に進む。すると、
制御部16により非アクセスフラグ記憶部23の
フラグが立上げられ、この情報が読出し/書込み
制御部17に与えられる。これにより、ICカー
ドはターミナルからいかなる要求が与えられて
も、秘密情報記憶部222がアクセスされること
がなく、カードの秘密情報が不当に外部に読出さ
れるのが防止される。
By the way, if the transport key is known to another person, the person who knows the transport key may try to read the secret information of the other person's IC card that is currently being used illegally. However,
Since the ID information is still stored in the IC card that is currently in active use,
If YES is determined, proceed to step B5. Then,
The flag in the non-access flag storage section 23 is raised by the control section 16, and this information is given to the read/write control section 17. As a result, the secret information storage section 222 of the IC card will not be accessed no matter what request is given from the terminal, and the secret information of the card will be prevented from being read out to the outside.

したがつて、このようにすればカード無効の処
理によりID情報が消去され、カード機能が一時
停止されたICカードについてのみ、トランスポ
ートキーの照合成立により秘密情報の読出しを許
すようにしているので、仮にトランスポートキー
が他人に知られたような場合に、トランスポート
キーを知つたものが、不正に現在使用されている
他人のICカードの秘密情報を読出そうとしても、
現在使用中のID情報を有するICカードに対して
は秘密情報の読出しを阻止することができる。こ
の場合、トランスポートキーを不正に知つたもの
が、カード無効にされID情報が消去されたICカ
ードについて秘密情報の読出しを試みることが考
えられるが、この場合無効カードの取扱いを特定
しておけば不正行為を予防することができる。こ
れにより、不正行為に基づく秘密情報の読出しを
確実に阻止できるので、カード使用上の安全性を
飛躍的に高めることができる。
Therefore, by doing this, the ID information will be erased due to card invalidation processing, and only for IC cards whose card functions have been temporarily suspended, reading of confidential information will be allowed upon successful verification of the transport key. , If the transport key is known to someone else, even if the person who knows the transport key tries to read the confidential information of the other person's IC card that is currently being used illegally,
It is possible to prevent reading of secret information from an IC card that has ID information currently in use. In this case, it is conceivable that someone who has illegally learned the transport key will attempt to read confidential information from the IC card whose ID information has been erased after the card has been invalidated. This can prevent fraud. This makes it possible to reliably prevent the reading of confidential information based on fraudulent activity, thereby dramatically increasing the security of card usage.

なお、この考案は上記実施例にのみ限定され
ず、要旨を変更しない範囲で適宜変形して実施で
きる。例えば、上述の実施例では、カード無効に
よりID情報を消去し、カードの機能を一時停止
させるようにしたが、これ以外の特定情報を消去
するようにしてもよい。
Note that this invention is not limited to the above-mentioned embodiments, and can be implemented with appropriate modifications within the scope of the invention. For example, in the above-described embodiment, when the card is invalidated, the ID information is deleted and the card functions are temporarily stopped, but other specific information may be deleted.

[考案の効果] この考案によれば不正な秘密情報の読出しを確
実に阻止でき、使用上の安全性を高めることがで
きるICカードを提供できる。
[Effects of the invention] According to this invention, it is possible to provide an IC card that can reliably prevent unauthorized reading of secret information and improve safety in use.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの考案の一実施例の回路構成を示す
ブロツク図、第2図および第3図は同実施例の動
作を説明するフローチヤートである。 11……システムバスで、13……ワーキング
RAM、14……アンサー・ツー・リセツト記憶
部、17……読出し/書込み制御部17,18…
…データラツチ部、19……比較器、22……記
憶部、221……カードID情報記憶部、222
……秘密情報記憶部、223……公開情報記憶
部、23……非アクセスフラグ記憶部、24……
アクセスフラグ記憶部。
FIG. 1 is a block diagram showing the circuit configuration of an embodiment of this invention, and FIGS. 2 and 3 are flowcharts explaining the operation of the embodiment. 11...on the system bus, 13...working
RAM, 14...Answer-to-reset storage unit, 17...Read/write control unit 17, 18...
...Data latch unit, 19...Comparator, 22...Storage unit, 221...Card ID information storage unit, 222
... Secret information storage section, 223 ... Public information storage section, 23 ... Non-access flag storage section, 24 ...
Access flag storage.

Claims (1)

【実用新案登録請求の範囲】[Scope of utility model registration request] 少なくとも秘密情報および特定情報を記憶した
記憶手段と、所定条件の下で上記記憶手段の特定
情報を消去する特定情報消去手段と、外部から与
えられる情報読出し指令の照合を行なう照合手段
と、この照合手段での上記情報読出し指令の照合
成立と上記特定情報の消去を条件に上記記憶手段
の秘密情報の読出しを許可する制御手段とを具備
したことを特徴とするICカード。
A storage means that stores at least confidential information and specific information, a specific information erasing means that erases the specific information from the storage means under predetermined conditions, a collation means that collates an information read command given from the outside, and An IC card characterized by comprising: control means for permitting reading of secret information from the storage means on the condition that verification of the information read command is verified by the means and erasure of the specific information.
JP1986195816U 1986-12-22 1986-12-22 Expired - Lifetime JPH0530203Y2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1986195816U JPH0530203Y2 (en) 1986-12-22 1986-12-22

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1986195816U JPH0530203Y2 (en) 1986-12-22 1986-12-22

Publications (2)

Publication Number Publication Date
JPS63103164U JPS63103164U (en) 1988-07-04
JPH0530203Y2 true JPH0530203Y2 (en) 1993-08-02

Family

ID=31154054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1986195816U Expired - Lifetime JPH0530203Y2 (en) 1986-12-22 1986-12-22

Country Status (1)

Country Link
JP (1) JPH0530203Y2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011048861A (en) * 2010-12-06 2011-03-10 Nec Corp Nonvolatile memory device, nonvolatile memory system, method for erasing data, program and recording medium

Also Published As

Publication number Publication date
JPS63103164U (en) 1988-07-04

Similar Documents

Publication Publication Date Title
US6454173B2 (en) Smart card technology
US5239166A (en) Secure data interchange system erasing a card memory upon an invalid response
EP0379333B1 (en) Secure data interchange system
US4357529A (en) Multilevel security apparatus and method
KR20010025234A (en) A certification method of credit of a financing card based on fingerprint and a certification system thereof
US20030154355A1 (en) Methods and apparatus for providing a memory challenge and response
JPH06501324A (en) Smart card validation device and method
JP2002512715A (en) Secure multi-application card system and process
JPH0622030B2 (en) Transaction validity confirmation method
JPH0682405B2 (en) Test program start method
JPS6244869A (en) Ic card collating system
JP2001184312A (en) Electronic authentication method, device for executing the same and recording medium with recorded processing program therefor
KR100654857B1 (en) Authentication smart card system and controlling method thereof using multi - biometric informations
JP2001525088A (en) System for secure reading and processing of data on intelligent data carriers
JPH0530203Y2 (en)
JPH0822517A (en) Forgery preventing system for hybrid card
JP2001043274A (en) Account settlement system and card
JPH09106456A (en) Personal identification method in card utilization, personal identification system using ic card and ic card used for the system
KR100572504B1 (en) Credit settlement method using prior signature and its credit card
JP3067179B2 (en) IC card secret key control method
JP4523110B2 (en) AUTHORIZATION PROVIDING METHOD, ITS EXECUTION DEVICE, AND RECORDING MEDIUM RECORDING THE PROCESSING PROGRAM
JPS63263848A (en) Authorization system
JP3575226B2 (en) IC card system
KR100542596B1 (en) The ID authentication system ? method of the bank's ATM ? card verification terminal.
JPS61188665A (en) User qualification recognition system