JPS63244192A - Ic card device - Google Patents

Ic card device

Info

Publication number
JPS63244192A
JPS63244192A JP62076913A JP7691387A JPS63244192A JP S63244192 A JPS63244192 A JP S63244192A JP 62076913 A JP62076913 A JP 62076913A JP 7691387 A JP7691387 A JP 7691387A JP S63244192 A JPS63244192 A JP S63244192A
Authority
JP
Japan
Prior art keywords
card
area
data
information
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62076913A
Other languages
Japanese (ja)
Inventor
Naoki Hayashi
直樹 林
Kazuo Fujimoto
和生 藤本
Shinya Takagi
伸哉 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP62076913A priority Critical patent/JPS63244192A/en
Publication of JPS63244192A publication Critical patent/JPS63244192A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To read and write data without deteriorating the security of a card publisher by dividing a data memory in an IC card into three areas of a privacy area, an open area and a free area and constituting an IC card device by means of said areas and a terminal without holding publisher keys. CONSTITUTION:A publishing object (bank, for example) uses a terminal holding the publisher key and information which is not to be informed to a card holder and which is inherent to the IC card (bank number, kind of card, etc.) is written in the privacy area 12. Information which can be informed to the card holder (balance information and hystories of card utility) is written in the open area 13. On the other hand, the card holder uses the IC card device, namely, the personal terminal without holding the IC card and the publisher key, whereby information in the privacy area 12 cannot be read and written, but information in the open area can be read. Thus, information in the IC card can be read and written without deteriorating the security function of the IC card.

Description

【発明の詳細な説明】 産業上の利用分野 本発明はキャッシュカード、クレジットカードなどに用
いられるICカード及び端末とによって構成されるIC
カード装置に関するものである。
DETAILED DESCRIPTION OF THE INVENTION Field of Industrial Application The present invention relates to an IC composed of an IC card and a terminal used in cash cards, credit cards, etc.
The present invention relates to a card device.

従来の技術 従来のI(jカードメモリーフォーマットは、例えば第
10図に示すような構成であった。第10図において、
101は発行者キーを格納するための発行者キー格納領
域、102は発行者キーの照合が正常に行われた後にア
クセスが可能となる機密領域である。従来のICカード
及び端末によるアクセス手順を第7図に示し以下その動
作を説明する。まず初めに端末はICカードに対してリ
セット信号を出力し、ICカードを初期化する。初期化
処理を終了したICカードは、リセット信号に対する応
答としてI(jカードの識別情報(アンサ・トウ・リセ
ット)を返送する。次に端末はICカードをアクセスす
る権利を得るため、ICカードに対して発行者キーを送
信する。ICカードは受信した発行者キーと、発行者キ
ー格納領域101に格納されているデータとを照合して
、一致したか否かの情報を端末に返送する。照合か一致
した場合、それ以降端末はICカード内の機密領域10
2に対して自由にアクセスが可能となる。一方、照合が
一致しなかった場合はICカード内の機密領域102に
対して一切アクセスすることが出来ない。このように発
行者キーの照合が正常に行われない限り、ICカード内
の全ての情報を読み書き出来ない構成となっていた。
BACKGROUND ART The conventional I(j card memory format has a configuration as shown in FIG. 10, for example. In FIG. 10,
101 is an issuer key storage area for storing an issuer key, and 102 is a confidential area that can be accessed after the issuer key is successfully verified. A conventional access procedure using an IC card and a terminal is shown in FIG. 7, and its operation will be explained below. First, the terminal outputs a reset signal to the IC card to initialize the IC card. The IC card that has completed the initialization process returns identification information (Answer to Reset) of the I(j card) as a response to the reset signal.Next, in order to obtain the right to access the IC card, the terminal sends a message to the IC card. The IC card compares the received issuer key with the data stored in the issuer key storage area 101, and returns information on whether or not they match to the terminal. If there is a match, the terminal will then access confidential area 10 in the IC card.
2 can be freely accessed. On the other hand, if there is no match, the confidential area 102 in the IC card cannot be accessed at all. In this manner, unless the issuer key is successfully verified, all information in the IC card cannot be read or written.

発明が解決しようとする問題点 このような従来のICカードを使用するためには、全て
の端末が発行者キーを保有している必要がある。一方、
発行者キーはICカードが不正使用されないための極め
て重要な機密データであり、個人が所持するような端末
の中に、この発行者キーヲ保有させるようなことは保安
上好ましくない。
Problems to be Solved by the Invention In order to use such a conventional IC card, all terminals must have an issuer key. on the other hand,
The issuer key is extremely important confidential data to prevent unauthorized use of the IC card, and it is not desirable for security reasons to have the issuer key stored in a terminal that an individual possesses.

したがって各個人は限られた端末のある場所でしかIC
カード内の情報(例えばICカードを銀行カードとして
使用している際の残高情報)を確認することが出来ず、
このことがICカードの用途を制限していた。本発明は
このような問題を解決するもので、発行者キーの照合を
実行せずに、ICカード内の情報を読み書きできる。I
Cカードと端末によって構成さ五るICカード装置を提
供することを目的とするものである。
Therefore, each individual can only use an IC in a limited number of places with terminals.
It is not possible to check the information on the card (for example, balance information when using an IC card as a bank card).
This has limited the uses of IC cards. The present invention solves this problem, and allows information in an IC card to be read and written without performing issuer key verification. I
The object of the present invention is to provide an IC card device consisting of a C card and a terminal.

問題点を解決するための手段 この問題点を解決するために本発明は、ICカードのデ
ータメモリが、発行者キーを格納するための発行者キー
格納領域と、データの読み出し及び書き込みを実行する
に先立ち前記発行者キーの照合を必要とする機密領域と
、データの書き込みを実行するに先立ち前記発行者キー
の照合を必要とし、データの読み出しは前記発行者キー
の照合を必要とせず自由に出来る公開領域と、データの
書き込み及び読み出しとも前記発行者キーの照合を必要
とせず自由に出来る自由領域とを有するXCカードと、
前記発行者キーを内部に保有せずに、前記公開領域のデ
ータの読み出しと、前記自由領域の読み出し及び書き込
みを可能とする端末によってICカード装置を構成した
ものである。
Means for Solving the Problem In order to solve this problem, the present invention provides that the data memory of the IC card has an issuer key storage area for storing the issuer key and reads and writes data. A confidential area that requires verification of the issuer key before writing data, and a confidential area that requires verification of the issuer key before writing data, and reading data freely without requiring verification of the issuer key. an XC card having a public area where data can be written and read, and a free area where data can be written and read freely without the need for verification of the issuer key;
The IC card device is constituted by a terminal that can read data from the public area and read and write data from the free area without holding the issuer key internally.

作用 この構成により、ICカードのセキュリティ機能を低下
させずに、個人がICカードの内部を確認できる端末を
所持でき、使い勝っての良いものとなる。
Function: With this configuration, an individual can have a terminal that can check the inside of an IC card without degrading the security function of the IC card, making it easy to use.

実施例 第1図は本発明の一実施例による10カードのメモリー
フォーマットであり、第1図において11は発行者キー
格納領域、12はデータの読み出し及び書き込みを実行
するに先立ち前記発行者キーの照合を必要とする機密領
域、13はデータの書き込みを実行するに先立ち前記発
行者キーの照合を必要とし、データの読み出しは前記発
行者キーの照合を必要とせず自由に出来る公開領域、1
4はデータの読み出し及び書き込みとも前記発行者キー
の照合を必要とせず自由に出来る自由領域である。また
、第8図は本発明の一実施例による端末とI(jカード
との通信手順である。以上のような実施例におけるIC
カード装置の利用例について以下説明を行う。
Embodiment FIG. 1 shows a memory format of 10 cards according to an embodiment of the present invention. In FIG. 1, 11 is a publisher key storage area, and 12 is a storage area for the publisher key before reading and writing data. A confidential area 13 that requires verification is a public area 13 that requires verification of the issuer key before writing data, and a public area 1 where data can be read freely without the need for verification of the issuer key.
Reference numeral 4 denotes a free area in which data can be freely read and written without requiring verification of the issuer key. Furthermore, FIG. 8 shows the communication procedure between the terminal and the I(j card) according to an embodiment of the present invention.
An example of how the card device is used will be described below.

発行、主体(例えば銀行)は、発行者キーを保有する端
末を用いて、カード保有者に知らせてはいけないXCカ
ード個有の(銀行番号、カードの種別等の)情報を機密
領域12に書き込み、カード保有者に知らせてもよい情
報(例えば残高情報やカード利用履歴)を公開領域13
に書き込む。一方、カード保有者は本実施例におけるI
Cカード装置、すなわち前記ICカードと発行者キーを
保有していない個人用の端末を用いることにより、機密
領域12内の情報は読み出したり書き込んだシすること
が出来ないが、公開領域13内の情報は読み出すことが
出来る。公開領域13内の情報は、発行者キーを保有し
ていない個人用の端末で読み出すことは出来るが、書き
込むことは出来ないため、例えば残高情報を書き換える
などして不正使用することは出来ない。またカード保有
者は個人用の端末を用いて、自由領域14にデータを書
き込んだり、データを読み出したり出来るため、この領
域を個人のメモ代わりに使用することが出来る。
The issuing entity (for example, a bank) uses a terminal that holds the issuer key to write information unique to the XC card (bank number, card type, etc.) that must not be disclosed to the cardholder into the confidential area 12. , information that may be made known to the cardholder (e.g. balance information and card usage history) in the public area 13
write to. On the other hand, the cardholder is
By using a C card device, that is, a personal terminal that does not have the IC card and the issuer key, the information in the confidential area 12 cannot be read or written, but the information in the public area 13 cannot be read or written. Information can be read. The information in the public area 13 can be read by a personal terminal that does not have the issuer key, but cannot be written to, so it cannot be used illegally by, for example, rewriting balance information. Further, since the cardholder can write data to and read data from the free area 14 using a personal terminal, this area can be used in place of a personal memo.

以上の使用において、発行主体は従来と同様第7図の手
順により機密領域12をもアクセスできる。またカード
保有者は第8図に示すように、発行者キーの照合を行う
ことなく直ちに公開領域13゜自由領域14をアクセス
できるのである。
In the above usage, the issuing entity can also access the confidential area 12 by following the procedure shown in FIG. 7 as in the conventional case. Further, as shown in FIG. 8, the cardholder can immediately access the public area 13° and the free area 14 without verifying the issuer key.

次に本発明の他の実施例について図面を参照しながら説
明する。第2図は本発明の他の実施例におけるICカー
ドのメモリーフォーマットを示すものである。第2図に
おいて21は発行者キー格納領域、22はカード使用者
の正当性を確認するためのパスワード格納領域23,2
4.25はそれぞれ機密領域、公開領域、自由領域であ
る。本実施例において、パスワードは、公開領域内のデ
ータの読み出し及び自由領域内のデータの読み出し、自
由領域内へのデータの書き込みを実行するに当たり、前
記パスワードの照合が必要である。
Next, other embodiments of the present invention will be described with reference to the drawings. FIG. 2 shows the memory format of an IC card in another embodiment of the present invention. In FIG. 2, 21 is an issuer key storage area, 22 is a password storage area 23, 2 for confirming the authenticity of the card user.
4.25 are a secret area, a public area, and a free area, respectively. In this embodiment, the password must be verified when reading data in the public area, reading data in the free area, and writing data in the free area.

この構成により、カード発行主体の情報は発行者キーで
保護でき、カード保有者の情報はパスワードで保護する
ことが可能となる。以上の実施例ではパスワードによる
メモリーの管理をカード内部のCPUで行っていたが、
端末でメモリーの管理を行ってもよい。この場合の実施
例について図面を参照しながら説明する。第3図は本実
施例におけるICカードのメモリーフォーマットである
With this configuration, the information of the card issuer can be protected with the issuer key, and the information of the card holder can be protected with the password. In the above embodiments, memory management using passwords was performed by the CPU inside the card.
Memory management may be performed on the terminal. An embodiment in this case will be described with reference to the drawings. FIG. 3 shows the memory format of the IC card in this embodiment.

第3図において31は発行者キー格納領域、32はパス
ワード格納領域、33,34.35はそれぞれ第1図と
同じ意味合いを持つ機密領域、公開領域、自由領域であ
るが、各領域はそれぞれ複数のレコードに分割されてお
り、端末はICカードに対し前記レコード単位でアクセ
スできる構成とする。本実施例において、パスワードに
よるメモリーの管理は端末で行うことができICカード
は端末にパスワードの照合結果のみを送信するものとす
る。本実施例において、発行者キーを保有していない個
人用端末は、上記ICカードの自由領域内のレコードを
一部利用することによりICカードのメモリー管理を行
うことができる。この場合の実施例について図面を参照
しながら説明する。
In Figure 3, 31 is the issuer key storage area, 32 is the password storage area, and 33, 34, and 35 are the confidential area, public area, and free area, which have the same meaning as in Figure 1, but each area has multiple The terminal is configured to be able to access the IC card in units of records. In this embodiment, it is assumed that memory management using passwords can be performed at the terminal, and the IC card transmits only the password verification results to the terminal. In this embodiment, a personal terminal that does not have the issuer key can manage the memory of the IC card by partially using the records in the free area of the IC card. An embodiment in this case will be described with reference to the drawings.

第4図は自由領域内のルコードをメモリー管理のための
管理レコードとして使用した場合におけるフォーマット
の一例である。前記管理レコードの位置及びフォーマッ
トは端末側で自由に決定することができる。第4図にお
いて41は第3図36で示される自由領域である。自由
領域41は総数nのレコードに分割されており、その一
部は管理レコードとして使用する。前記管理レコードは
以下に示すエリアによって構成され、自由領域及び公開
領域のレコード管理を行うものである。第4図において
42は前記管理レコードによって管理されるレコードの
先頭レコード番号(仮にムとする)を格納する先頭レコ
ード格納エリア、43は前記管理レコードで管理される
レコードの件数(仮にBとする)を格納するためのレコ
ード件数格納エリア、44はパスワードを使用するか使
用しないか、また使用する場合のパスワードの桁数の管
理を行うパスワード管理エリア、46はデータ書き込み
済みレコードの件数を格納するためのデータ登録件数格
納エリア、46は公開領域のデータを読み出す際パスワ
二ドの照合が必要か歪かを管理する公開領域管理エリア
、47は個々のデータレコードに対し管理を行うレコー
ド管理エリアである。またICカードにデータを書き加
えてゆく場合、履歴情報等新しい情報から読み出す必要
のあるデータもある。この場合通常第9図91に示すよ
うに先頭レコードに新しいデータを入れ。
FIG. 4 is an example of a format when a code in a free area is used as a management record for memory management. The location and format of the management record can be freely determined on the terminal side. In FIG. 4, numeral 41 is a free area shown in FIG. 336. The free area 41 is divided into a total of n records, some of which are used as management records. The management record is composed of the areas shown below, and is used to manage records of free areas and public areas. In FIG. 4, 42 is a first record storage area for storing the first record number (temporarily assumed to be M) of the records managed by the management record, and 43 is the number of records managed by the management record (tentatively assumed to be B). 44 is a password management area for managing whether or not to use a password and, if used, the number of digits of the password. 46 is for storing the number of records for which data has been written. 46 is a public area management area for managing whether password verification is required or distorted when reading data in the public area, and 47 is a record management area for managing individual data records. . Furthermore, when data is added to the IC card, some data needs to be read from new information such as history information. In this case, new data is usually entered in the first record as shown in FIG. 91.

古いデータはルコードずつ移動させる方法が用いられる
が、ICカードでは通信方式としてシリアル通信を用い
ているため91に示された方法は処理速度の関係上好ま
しくない。すなわち、91の方式では最新のデータは常
にレコード1に記憶され以前にあったレコードは順に下
位レコードに移動させねばならず全てのレコードに対し
アクセスする必要がある。したがって本実施例では第9
図92に示すサイクリック使用を行う。前記サイクリッ
ク使用において最新データを記憶させるレコードは一定
でなく前回のデータが記憶されているレコードの次のレ
コードとなり、最新データの記憶されているレコードの
番号をメモリーに記憶しておく。データを読み出す場合
はまず最新データの記憶されているレコード番号を読冬
出し、その後最新データを読み出す。さらに続けてデー
タを読み出す場合、レコード番号を1つずつ感じてゆき
、第ルコードの次は最新レコードとすればよい。以上の
構成により、ICカードに2回アクセスするだけで、履
歴情報を書き込むことが可能となる。第4図の実施例に
おいて48は前記サイクリック使用を行うか否かを管理
するサイクリック管理エリア、49は前記サイクリック
使用を開始するレコードの番号を格納するサイクリック
開始レコード格納エリア、410は前記サイクリック使
用を行うレコード件数を格納するためのサイクリックレ
コード件数格納エリア、411は前記サイクリック使用
を行うにあたり最新データの格納されているレコード番
号を格納するための最新データレコード格納エリア、4
12は前記ブイクリック使用を行うにあたり最旧データ
の格納されているレコード番号を格納するための最旧デ
ータレコード格納エリアである。また第5図は前記レコ
ード管理エリアの詳細を示すものである。WcS図にお
いて51はデータを変更したくない場合に用いるデータ
変更不可フラグ、62はレコードがサイクリック使用さ
れているか否かを判断するためのサイクリックフラグ、
+53はデータの読み出し及び書き込みに際しパスワー
ドが必要か否かを判断するためのパスワードフラグ、6
4はデータ書き込み済か否かを判断するためのデータ書
き込み済フラグ、66及び56はデータが長くて2レコ
一ド以上必要とされる場合の前のレコード番号及び後の
レコード番号を格納するエリアで55が前レコード番号
格納エリア56が後レコード番号格納エリアである。本
実施例において端末はICカードの自由領域内に第4図
に示したフォーマットで管理レコードを設定することに
より、xCカードに対しパスワード、サイクリック使用
等の管理を行うことができる。上記実施例において、個
々のデータレコードの管理は管理レコードで行われてい
たが、個々のデータレコード内部に管理エリアを設定し
てもよい。第6図はその場合の一実施例であり、データ
レコード内部を管理エリアとデータエリアに分割したも
のである。第6図において61,61 63,641 
651 66はそれぞれ第6図と同じ意味合いを持つデ
ータ変更不可フラグ、サイクリックフラグ、パスワード
フラグ。
A method of moving old data code by code is used, but since IC cards use serial communication as a communication method, the method shown in 91 is not preferred in terms of processing speed. That is, in the method of 91, the latest data is always stored in record 1, and previous records must be sequentially moved to lower records, and all records must be accessed. Therefore, in this embodiment, the ninth
The cyclic use shown in FIG. 92 is performed. In the cyclic use, the record in which the latest data is stored is not constant, but is the next record of the record in which the previous data is stored, and the number of the record in which the latest data is stored is stored in the memory. When reading data, first read out the record number in which the latest data is stored, and then read out the latest data. If you want to continue reading data, you can read the record numbers one by one, and the latest record should be the one after the first code. With the above configuration, history information can be written by only accessing the IC card twice. In the embodiment shown in FIG. 4, 48 is a cyclic management area for managing whether or not to perform the cyclic use, 49 is a cyclic start record storage area for storing the number of the record for starting the cyclic use, and 410 is a cyclic management area for managing whether or not to perform the cyclic use. 411 is a cyclic record number storage area for storing the number of records to be used for the cyclic use; 411 is a latest data record storage area for storing the record number in which the latest data is stored for the cyclic use;
Reference numeral 12 denotes an oldest data record storage area for storing the record number in which the oldest data is stored when using the Buiclick. Further, FIG. 5 shows details of the record management area. In the WcS diagram, 51 is a data change prohibition flag used when you do not want to change data, 62 is a cyclic flag for determining whether a record is being used cyclically,
+53 is a password flag for determining whether a password is required when reading and writing data, 6
4 is a data written flag for determining whether data has been written or not; 66 and 56 are areas for storing the previous record number and subsequent record number when the data is long and two or more records are required. 55 is a previous record number storage area 56 is a subsequent record number storage area. In this embodiment, the terminal can manage passwords, cyclic usage, etc. for the xC card by setting a management record in the free area of the IC card in the format shown in FIG. In the above embodiment, individual data records are managed using management records, but a management area may be set within each data record. FIG. 6 shows an example of such a case, in which the inside of the data record is divided into a management area and a data area. In Figure 6, 61,61 63,641
651 and 66 are a data change prohibition flag, a cyclic flag, and a password flag, which have the same meanings as in FIG. 6, respectively.

データ書き込み済フラグ、前レコード番号格納エリア、
後レコード番号格納エリアである。第6図の7オマツト
を用いることにより、データレコードの件数が大巾に増
加した場合でも対応することが可能となる。
Data written flag, previous record number storage area,
This is the rear record number storage area. By using the 7-o-mat shown in FIG. 6, it is possible to cope with a large increase in the number of data records.

発明の効果 以上のように本発明によれば、ICカード内のデータメ
モリーを機密領域、公開領域、自由領域の3領域に分割
し、発行者キーを保有しない端末とでICカード装置を
構成することにより、カード発行者のセキュリティを低
下させることなくデータの読み出し、書き込みを行うこ
とができ、なおかつパスワードでメモリーの管理を行う
ことによりカード保有者の機密保護も可能となるためカ
ード保有者が個人で端末を所持できるようになシ。
Effects of the Invention As described above, according to the present invention, the data memory in an IC card is divided into three areas: a confidential area, a public area, and a free area, and an IC card device is configured with a terminal that does not have an issuer key. This allows data to be read and written without compromising the security of the card issuer, and by managing the memory with a password, it is possible to protect the confidentiality of the cardholder. Now you can own the device.

カード保有者の使い勝手を極めてよくするものである。This greatly improves the usability of cardholders.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例におけるICカードのメモリ
フォーマットを示す図、第2図〜第6図は本発明の他の
実施例におけるメモリフォーマット及びデータフォーマ
ットを示す図、第10図は従来のICカードにおけるメ
モリフォーマットを示す図、第7図は従来のICカード
と端末との通信手順を示す図、第8図は本発明における
ICカードと個人用端末との通信手順を示す図、第9図
はサイクリック使用時のデータフォーマットを示す図で
ある。 11.21,31,101・・・・・・発行者キー格納
領域、12,23,33,102・・・・・・機密領域
、131 24.34・・・・・・公開領域、j4,2
5.35゜41・・・・・・自由領域、22,32・・
・・・・パスワード管理領域、42〜412151〜5
61 61〜6θ・・・・・・データフォーマットの詳
細、91・・・・・・サイクリック使用を行わない場合
のデータフォーマット、92・・・・・・サイクリック
使用時のデータフォーマッ第1図 第2図 13図 第4図 第5i w&6図 第 7 図 第9図 11斤レコード−3最新レコード−4 第10図
FIG. 1 is a diagram showing a memory format of an IC card in one embodiment of the present invention, FIGS. 2 to 6 are diagrams showing a memory format and a data format in other embodiments of the present invention, and FIG. 10 is a diagram showing a conventional IC card. 7 is a diagram showing a communication procedure between a conventional IC card and a terminal. FIG. 8 is a diagram showing a communication procedure between an IC card and a personal terminal according to the present invention. FIG. 9 is a diagram showing the data format during cyclic use. 11.21, 31, 101... Issuer key storage area, 12, 23, 33, 102... Confidential area, 131 24.34... Public area, j4, 2
5.35°41...Free area, 22,32...
...Password management area, 42-412151-5
61 61~6θ...Details of data format, 91...Data format when not using cyclic, 92...Data format when using cyclic (Figure 1) Fig. 2 Fig. 13 Fig. 4 Fig. 5i w & 6 Fig. 7 Fig. 9 Fig. 11 Catty record-3 Latest record-4 Fig. 10

Claims (1)

【特許請求の範囲】[Claims]  マイクロプロセッサとデータメモリを具備し、前記デ
ータメモリが、発行者キーを格納するための発行者キー
格納領域と、データの読み出し及び書き込みを実行する
のに先立ち前記発行者キーの照合を必要とする機密領域
と、データの書き込みを実行するのに先立ち前記発行者
キーの照合を必要とし、データの読み出しは前記発行者
キーの照合を必要とせず自由に出来る公開領域と、デー
タの読み出し及び書き込みとも前記発行者キーの照合を
必要とせず自由に出来る自由領域とを有するICカード
と、前記ICカードに対し、前記発行者キー照合の手順
を実行せずに、前記公開領域のデータの読み出し及び、
前記自由領域のデータの読み出し、書き込みが可能な端
末により構成されるICカード装置。
A microprocessor and a data memory, the data memory having a publisher key storage area for storing a publisher key, and requiring verification of the publisher key before reading and writing data. A confidential area, which requires verification of the issuer key before writing data, and a public area, which can freely read data without requiring verification of the issuer key, and a public area, which can read and write data. an IC card having a free area that can be freely created without the need for verifying the issuer key, and reading data in the public area without performing the issuer key verification procedure for the IC card;
An IC card device comprising a terminal capable of reading and writing data in the free area.
JP62076913A 1987-03-30 1987-03-30 Ic card device Pending JPS63244192A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62076913A JPS63244192A (en) 1987-03-30 1987-03-30 Ic card device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62076913A JPS63244192A (en) 1987-03-30 1987-03-30 Ic card device

Publications (1)

Publication Number Publication Date
JPS63244192A true JPS63244192A (en) 1988-10-11

Family

ID=13618922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62076913A Pending JPS63244192A (en) 1987-03-30 1987-03-30 Ic card device

Country Status (1)

Country Link
JP (1) JPS63244192A (en)

Similar Documents

Publication Publication Date Title
US4985920A (en) Integrated circuit card
US4960982A (en) IC card with secure mass storage memory
US4357529A (en) Multilevel security apparatus and method
CN1344396B (en) Portable electronic charge and authorization devices and methods therefor
JPH01500379A (en) System for portable data carriers
JPS63127335A (en) Security system
KR100349033B1 (en) Storage medium having electronic circuit and method of managing the storage medium
EP0270571B1 (en) Arrangement for a portable data carrier having multiple application files
AU8545398A (en) Method for managing a secure terminal
JPH09265254A (en) Mutual authentication system for information recording medium
JPH09325915A (en) Information recording system
JPS63244192A (en) Ic card device
JP2003108530A (en) Authenticating system
JP2004287805A (en) Slave card issuance system and slave card utilization system
JPS6376035A (en) Ic card
JP2000251050A (en) Ic card, ic card information reader, centralized ic card information managing device, method and system for detecting illegally recorded information on ic card
JPS62113267A (en) Customer service system
JP3810945B2 (en) Data recording device for recording medium
JPS63163690A (en) Ic card
CN207039622U (en) The password box
JPH04205397A (en) Auxiliary recording medium managing method for hybrid card
JPS61255491A (en) Card with identification function
JPS63163691A (en) Ic card
JP2000057278A (en) Card system and reader-writer
JPH0916740A (en) Portable information recording medium and method for writings/reading information to/from the same