JPH03160528A - Ic card - Google Patents

Ic card

Info

Publication number
JPH03160528A
JPH03160528A JP1299621A JP29962189A JPH03160528A JP H03160528 A JPH03160528 A JP H03160528A JP 1299621 A JP1299621 A JP 1299621A JP 29962189 A JP29962189 A JP 29962189A JP H03160528 A JPH03160528 A JP H03160528A
Authority
JP
Japan
Prior art keywords
card
message
telegraphic message
data
message format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1299621A
Other languages
Japanese (ja)
Inventor
Masahiro Yoshii
昌弘 吉井
Seiho Yasui
正峰 安井
Masanori Kashima
正憲 鹿島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP1299621A priority Critical patent/JPH03160528A/en
Publication of JPH03160528A publication Critical patent/JPH03160528A/en
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

PURPOSE:To improve secrecy between respective works by receiving a telegraphic message according to a first telegraphic message form from an external equipment and executing data communication between an IC card reader / writer and an IC card by a telegraphic message equipped with a second telegraphic message form peculiar for the work. CONSTITUTION:An input / output terminal part 1, microprocessor 2, ROM 3, RAM 4, control part 5, arithmetic part 6 and non-volatile memory 7 are provided. Initially processed data are received from the external equipment according to the first telegraphic message form and the data communication is executed by more than two kinds of the telegraphic message forms at least according to information in the specified block of the first telegraphic message form. Then, respective processing operations are executed. Accordingly, for the data communication between the external equipment and the IC card after receiving the telegraphic message by the first telegraphic message form, the telegraphic message is processed by the second telegraphic message form peculiar for the work. Thus, illegal action to the other works is made difficult and the secrecy between respective work can be improved.

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、キャッシュカード,クレジットカード及びI
Dカードなど特にデータの機密性を必要とする分野で用
いられるICカードに関するものである. (従来の技術) 近年、ICカード業界においては、マイコン技術と大容
量メモリの組合せと、高度なアプリケーション技術との
開発により、ますます安全性の高いICカードが求めら
れている。
DETAILED DESCRIPTION OF THE INVENTION (Field of Industrial Application) The present invention is applicable to cash cards, credit cards and
This relates to IC cards such as D cards used in fields where data confidentiality is particularly required. (Prior Art) In recent years, in the IC card industry, the combination of microcomputer technology and large-capacity memory, as well as the development of advanced application technology, have led to the demand for increasingly secure IC cards.

ICカードシステムは、一般にICカードと、ICカー
ドリーダ・ライタと、端末機と,大型コンピュータによ
るセンタシステムとで構成されており、ICカードのデ
ータは、IC力一ドリーダ・ライタを介して端末機との
間で行なわれる.従来、ICカードとのICカードリー
ダ・ライタの間における電文形式は、一種類であった.
従って、電文の内容を知る権利のない第三者でも比較的
少ない努力で電文内容を解析でき、ICカード内のデー
タ内容を改ざんできる危険性を有していた.以下,従来
の技術について説明を行なう。
An IC card system generally consists of an IC card, an IC card reader/writer, a terminal, and a center system using a large computer.The IC card data is sent to the terminal via the IC card reader/writer. It is carried out between. Conventionally, there was only one type of message format between an IC card and an IC card reader/writer.
Therefore, even a third party who has no right to know the contents of the message could analyze the message with relatively little effort, and there was a risk that the data in the IC card could be tampered with. The conventional technology will be explained below.

従来、ICカードの電文形式は、第5図に示すように1
種類であり,かつ固定したものであった.第5図におい
て,32は第lの区分であり、適用業務を区分するコマ
ンドクラス、33は第2の区分であり、動作を指定する
コマンドコードである。また、34は第3の区分はリー
ド・ライトのアドレスを指定するレコード番号、35は
第4の区分はデータ、36は第5の区分はチェックコー
ドである。
Conventionally, the message format of an IC card was 1 as shown in Figure 5.
It was a kind and a fixed thing. In FIG. 5, numeral 32 is a first classification, which is a command class for classifying application tasks, and numeral 33 is a second classification, which is a command code that specifies an operation. Further, the third section 34 is a record number specifying a read/write address, the fourth section 35 is data, and the fifth section 36 is a check code.

以上のような固定化された電文を受信した場合のIC力
−ドの動作を以下第6図のフローチャートに従って説明
する。
The operation of the IC card when receiving the fixed message as described above will be explained below with reference to the flowchart of FIG.

ICカードをICカードリーダ・ライタに挿入すること
により、ICカードに電源が供給され、マイクロプロセ
ッサは動作を開始し,イニシャル処理37を行なう。こ
のイニシャル処理37では、ICカードとICカードリ
ーダ・ライタとの通信に関する約束ごとをIC力一ドか
らICカードリーダ・ライタヘ送信する.次に、ICカ
ードリーダ・ライタから電文を受信38する.本電文は
、第5図に示す電文形式であり、第lの区分であるコマ
ンドクラス32のコードにより通常運用の場合は,コー
ドC、発行業務の場合は、コードAを受信することにな
る。従って、第6図において、受信した電文の第t区分
のコードが通常運用コードCか否かの判定39を行なう
。受信電文が通常運用コードCであれば、通常運用処理
41を実施する。この通常運用処理41の詳細なフロー
チャートは示していないが,ここでのICカードとIC
力−ドリーダ・ライタとの電文のやりとりは、第5図に
示す電文形式により行なわれる。すなわち、第2の区分
のコマンドコード33により、メモリからのリード、メ
モリへのライト、およびメモリデータと受信データとの
照合を行ない、第3の区分のレコード番号34によりリ
ード・ライトのアドレスを指定し、第4の区分のデータ
35が伝送されてくる。また,第5の区分によってその
電文に誤りがあったかなかったかをチェック36する。
By inserting the IC card into the IC card reader/writer, power is supplied to the IC card, the microprocessor starts operating, and performs initial processing 37. In this initial processing 37, the agreement regarding communication between the IC card and the IC card reader/writer is transmitted from the IC card to the IC card reader/writer. Next, a message is received 38 from the IC card reader/writer. This message is in the message format shown in FIG. 5, and according to the code of command class 32, which is the first classification, code C will be received in the case of normal operation, and code A will be received in the case of issuing business. Therefore, in FIG. 6, a determination 39 is made as to whether or not the code of the t-th category of the received message is the normal operation code C. If the received message is normal operation code C, normal operation processing 41 is executed. Although a detailed flowchart of this normal operation process 41 is not shown, the IC card and
Messages are exchanged with the power-reader/writer using the message format shown in FIG. That is, the command code 33 in the second category is used to read from the memory, write to the memory, and match the memory data with the received data, and the record number 34 in the third category specifies the read/write address. Then, data 35 of the fourth category is transmitted. Also, it is checked 36 whether there is any error in the message according to the fifth classification.

また,ICカードからの第■の区分のコマンドクラス3
2のコードが発行業務を示すコードAであれば、第6図
の判定39ではNoとなり,判定40でYESとなって
,発行業務処理42が行なわれることになる。この発行
業務処理42の詳細なフローチャートは示されていない
が、ここでの電文形式のやりとりも前記同様第5図に示
す電文形式によって行なわれる。
In addition, the command class 3 of the category ■ from the IC card
If the code No. 2 is code A indicating the issuing business, the determination 39 in FIG. 6 will be NO, the determination 40 will be YES, and the issuing business process 42 will be performed. Although a detailed flowchart of this issuing business process 42 is not shown, the exchange of messages here is also carried out in the message format shown in FIG. 5, as described above.

(発明が解決しようとする課題) しかしながら、このような従来の電文形式では,電文形
式が第5図に示すようにl種類であり、しかも,電文の
各区分の位置が固定しているため電文の重要情報である
コマンドクラスやコマンドコードの位置及び内容を容易
に推測可能であり、例えば、電文形式の特定の重要な区
分の位置が解析されれば、不正に発行者領域へのアクセ
スが可能となり,データの機密性が保たれなくなるとゆ
う問題点があった。
(Problem to be Solved by the Invention) However, in such conventional message formats, there are l types of message formats as shown in Figure 5, and the position of each section of the message is fixed, so the message It is possible to easily guess the location and content of the command class and command code, which are important information of Therefore, there was a problem that the confidentiality of data could not be maintained.

本発明は、このような課題に鑑みて発明されたものであ
り各業務間の機密性を向上させたICカードを提供する
ことを目的とするものである.(課題を解決するための
手段) この目的を達成するために本発明のICカードは、イニ
シャル処理したデータを第1の電文形式で外部機器から
受信し、前記第lの電文形式内の特定の区分内の情報に
従って,少なくとも2種類以上ある電文形式によるデー
タの通信を行ない、それぞれの処理動作を行なうように
したものである。
The present invention was invented in view of these problems, and it is an object of the present invention to provide an IC card that improves the confidentiality between each business. (Means for Solving the Problem) In order to achieve this object, the IC card of the present invention receives initialized data in a first message format from an external device, and receives a specific data in the first message format. According to the information within the classification, data is communicated in at least two types of message formats, and processing operations are performed for each type.

(作 用) 従って,この処理動作を行うことにより最初外部機器か
ら第1の電文形式で電文受信をし,以降,外部機器とI
Cカードとのデータ通信は、その業務特有の第2の電文
形式により電文が処理されるため、他の業務に対する不
正が困難となり,各業務間の機密性の高いICカードを
提供することができる。
(Function) Therefore, by performing this processing operation, a message is first received from the external device in the first message format, and thereafter, the communication between the external device and the
Data communication with the C card is processed using a second message format specific to the business, making it difficult to commit fraud against other businesses, and making it possible to provide highly confidential IC cards between businesses. .

(実施例) 以下、本発明の一実施例について第1図ないし第4図を
用いて説明する。第1図は、本発明のICカードのハー
ドウェアのブロック図である。1は外部機器とICカー
ドと通信するための人出カ端子部で、2はマイクロプロ
セッサである。マイクロプロセッサ2は、入出力端子部
1から送られてきた電文を解読したり、マイクロプロセ
ッサ2内の各部の制御を行なう制御部5、上記電文の種
類により演算及び比較を実行する演算部6、制御プログ
ラムや固定データなどを記憶しておくR○M3、電文、
制御情報等を記憶してお<RAM4、および処理された
データを記憶しておく不揮発性メモリ7により構成され
ている。入出力手段は,入出力端子部lに対応し、書込
み手段、読み出し手段、および照合手段は、前記ROM
a上に内蔵される制御プログラムによりマイクロプロセ
ッサ2の各ハードウェアが相互に動作して実現される。
(Example) An example of the present invention will be described below with reference to FIGS. 1 to 4. FIG. 1 is a block diagram of the hardware of the IC card of the present invention. Reference numeral 1 is a power output terminal section for communicating with external equipment and an IC card, and reference numeral 2 is a microprocessor. The microprocessor 2 includes a control section 5 that decodes the message sent from the input/output terminal section 1 and controls each section within the microprocessor 2, an arithmetic section 6 that performs calculations and comparisons depending on the type of message. R○M3, telegram, which stores control programs and fixed data, etc.
It is composed of a RAM 4 that stores control information, etc., and a nonvolatile memory 7 that stores processed data. The input/output means corresponds to the input/output terminal section l, and the writing means, reading means, and collation means correspond to the ROM.
Each piece of hardware in the microprocessor 2 operates mutually by a control program built into the microprocessor 2.

前記不揮発メモリ7内には,第2図で示す不揮発性メモ
リのメモリマップに示す内容が記憶される.8はICカ
ード製造者のみが使用する製造者領域、9はICカード
利用者に対して秘密に与えられる個人暗証番号(PIN
)、10はICカード発行者が発行者領域へのアクセス
権を得るためのキー格納領域, 11は発行者のみがア
クセス可能な発行者領域、l2はデータを格納するため
のデータ領域である。第3図(a)は第1の電文形式の
図であり、内容的には第5図で示した従来例の電文形式
と同様である。すなわち、l3は第lの区分であり、適
用業務を区別するコマンドクラス、14は第2の区分で
あり,動作を指定するコマンドコード、15は第3の区
分であり、リード・ライトアドレスを指定するレコード
番号、16は第4の区分であるデータ、そして、17は
第5の区分であるチェックコードである。第3図(b)
は複数ある第2の電文形式の中の一例である。第3図(
b)において18は第■の区分であり、電文のブロック
長を表わし. 19は第2の区分であり予備領域、20
は第3の区分であるデータ領域、21は第4の区分であ
り、適用業務分野を指定するコマンドクラス、22は第
5の区分であり動作を指定するコマンドコード、23は
第6の区分であり電文全体に亘っての通信上のチェック
をするためのチェックコードである。以上のように第1
の電文形式と第2の電文形式とにおいて、各区分におけ
る情報の内容が異なり、さらに、第2の電文形式は、適
用業務の種類だけ存在するもので、第三者における電文
解読は困難なものとなる。第4図は、本発明の動作を説
明するためのフローチャートである。以下にその動作を
説明する.ICカードを外部機器であるICカードリー
ダ・ライタに挿入すると,ICカードに電源,クロック
信号等が入出力端子部1を介して供給される。
The nonvolatile memory 7 stores the contents shown in the memory map of the nonvolatile memory shown in FIG. 8 is a manufacturer area used only by the IC card manufacturer, and 9 is a personal identification number (PIN) secretly given to the IC card user.
), 10 is a key storage area for the IC card issuer to gain access to the issuer area, 11 is an issuer area that can be accessed only by the issuer, and l2 is a data area for storing data. FIG. 3(a) is a diagram of the first message format, which is similar in content to the conventional message format shown in FIG. That is, l3 is the first category, which is a command class that distinguishes application tasks, 14 is the second category, which is a command code that specifies an operation, and 15 is the third category, which specifies read/write addresses. 16 is the fourth category of data, and 17 is the fifth category of check code. Figure 3(b)
is an example of a plurality of second message formats. Figure 3 (
In b), 18 is the No. 1 division and represents the block length of the message. 19 is the second division and reserve area; 20
is the third division, which is the data area; 21 is the fourth division, which is a command class that specifies the application field; 22 is the fifth division, which is the command code that specifies the operation; and 23 is the sixth division. This is a check code for checking communication over the entire message. As mentioned above, the first
The content of information in each category is different between the message format and the second message format, and the second message format exists only for the type of application business, making it difficult for a third party to decipher the message. becomes. FIG. 4 is a flowchart for explaining the operation of the present invention. The operation is explained below. When the IC card is inserted into an IC card reader/writer, which is an external device, power, clock signals, etc. are supplied to the IC card via the input/output terminal section 1.

これら電源やクロック信号が供給されることにより.I
Cカードは活性化され,通信速度、最大ブロック長等の
通信基本情報が外部機器であるICカードリーダ・ライ
タヘ送信される(アンサ・トウ・リセット)。以上がイ
ニシャル処理である。
By supplying these power and clock signals. I
The C card is activated, and basic communication information such as communication speed and maximum block length is transmitted to an external device, an IC card reader/writer (answer/to/reset). The above is the initial processing.

次にICカードは、ICカードリーダ・ライタからの電
文を受信待ち状態となる。その後、ICカードは、IC
カードリーダ・ライタより第3図(a)に示すような第
1の電文形式による電文を受信する。第lの電文形式の
第lの区分のコマンドクラス13及び第2の区分コマン
ドコードl4が、個人暗証番号の照合を示す電文である
か否かのチェック26を行なう。個人暗証番号の照合を
行なうコマンドの場合には、第■の電文形式の第4の区
分で送られてきたデータl6と,第2図に示す不揮発性
メモリの個人暗証番号9を照合し、照合結果が一致すれ
ば26−aにおいて、通常運用と判断され通常運用業務
の電文待ちとなる。通常運用業務の電文が受信27され
ると、この電文に基づいて通常運用処理28が行なわれ
る。通常運用処理28が完了すると再びLOOP 2へ
戻り,通常運用電文待ちとなる。
Next, the IC card waits to receive a message from the IC card reader/writer. After that, the IC card is
A message in the first message format as shown in FIG. 3(a) is received from the card reader/writer. A check 26 is performed to determine whether the command class 13 and second classification command code 14 of the 1st category of the 1st message format are messages indicating verification of a personal password. In the case of a command to verify a personal PIN number, the data l6 sent in the fourth division of the message format No. If the results match, in step 26-a, it is determined that the operation is normal and the system waits for a message for normal operation. When a message for normal operation work is received 27, normal operation processing 28 is performed based on this message. When the normal operation processing 28 is completed, the process returns to LOOP 2 and waits for the normal operation message.

第2の電文形式である通常運用業務電文は、第1電文形
式と各区分の配列とが異なり、第2の電文形式は処理用
プログラムにより各業務特有の電文解読処理をする必要
がある。又この通常運用処理では,通常運用業務では必
要のない,例えば不揮発性メモリの発行者領域11など
はアクセスできないようにプログラムしてある。通常運
用業務が終了すれば、ICカードは、供給されていた電
源、クロック等を特定のシーケンスにより供給が断たれ
,非活性化され、IC力一ドリーダ・ライタから排出さ
れる。ICカードリーダ・ライタからの第lの電文形式
による電文のデータ16と個人暗証番号9との照合が一
致しなかった場合26−aは、次のコマンド待ち状態と
なる。
The second message format, a normal operation business message, differs from the first message format in the arrangement of each category, and the second message format requires a processing program to perform message decoding processing specific to each business. Further, in this normal operation processing, the program is programmed so that, for example, the issuer area 11 of the non-volatile memory, which is not necessary for the normal operation work, cannot be accessed. When the normal operation is completed, the power supply, clock, etc. supplied to the IC card are cut off according to a specific sequence, the IC card is deactivated, and the IC card is ejected from the IC reader/writer. If the data 16 of the message in the first message format from the IC card reader/writer and the personal password 9 do not match, the device 26-a waits for the next command.

次に、発行業務について考えてみる。第4図において、
IC力−ドリーダ・ライタからの第lの電文形式による
電文のコマンドクラス13の情報が個人暗証番号の照合
を示すコマンドでなかった場合26は、前記情報が発行
者キーの照合を行なうコマンドか否かのチェック29が
行なわれる。キー照合コマンドの場合には、第1の電文
形式の第4の区分で送られてきたデータ16と第2図に
示す不揮発性メモリのキ一番号lOとが照合され、29
−a照合結果が一致すれば,発行業務の開始と判断され
、発行業務のための第2の電文待ち状態となる。発行業
務の電文が受信30されると、この電文に基づいて発行
業務処理31が実行される。発行業務処理3lが完了す
ると,再びLOOP 3に戻り発行業務のための第2の
電文待ちとなる。前記通常運用業務と同じように第2の
電文形式は、第1の電文形式(第3図(a))と各々の
データ区分の配列が異なっており、第2の電文形式処理
用プログラムにより、発行業務特有のデータ解読処理を
必要とする。
Next, let's think about publishing operations. In Figure 4,
If the information in command class 13 of the message in the first message format from the IC power-reader/writer is not a command indicating verification of a personal PIN number, 26 indicates whether the information is a command for verifying the issuer key. A check 29 is performed. In the case of a key verification command, the data 16 sent in the fourth section of the first message format is verified against the key number lO of the non-volatile memory shown in FIG.
-a If the comparison results match, it is determined that the issuing operation has started, and the system enters a second message waiting state for the issuing operation. When the issuance business message is received 30, the issuance business process 31 is executed based on this message. When the issuing business process 3l is completed, the process returns to LOOP 3 and waits for the second message for the issuing business. As in the normal operation work, the second message format differs from the first message format (Figure 3 (a)) in the arrangement of each data category, and the second message format processing program Requires data decoding processing specific to publishing operations.

また,この発行業務処理ルーチンでは,発行業務に関係
のない不揮発性メモリの領域は,アクセスできないよう
にプログラムされている.発行業務が終了すれば、IC
カードは供給されていた電源およびクロック等の信号が
特定のシーケンスによって断たれ、非活性化された後、
ICカードリーダ・ライタより排出される。ICカード
リーダ・ライタからの第1の電文形式による電文のデー
タ16とキ一番号10との照合が一致しなかった場合.
29−aは、次の電文待ちとなる。また、前記第1の電
文形式のコマンドクラスl3とコマンドコード14とが
キー照合コマンドでないと判断された場合,キーの照合
29−aも同様に次の電文待ちの状態となる。尚,ここ
では,最初の電文により2回目からの電文形式を変更し
たが,前記目的を達或するために最初の電文により2回
目からの基本通信仕様を変更することも可能である。さ
らに最初の電文により2回目から電文形式と通信プロト
コルの両方を変更することも可能でありこの場合は、さ
らに機密性の高いデータ通信が可能となる。
Additionally, this issue processing routine is programmed so that areas of non-volatile memory that are not related to issue operations cannot be accessed. Once the issuance work is completed, the IC
After the power and clock signals that were supplied to the card are cut off and deactivated according to a specific sequence,
It is ejected from the IC card reader/writer. When the data 16 of the message in the first message format from the IC card reader/writer and the key number 10 do not match.
29-a waits for the next message. Further, if it is determined that the command class 13 and command code 14 of the first message format are not key verification commands, the key verification 29-a is also placed in a state of waiting for the next message. Here, the format of the second message is changed by the first message, but it is also possible to change the basic communication specifications from the second time by the first message in order to achieve the above purpose. Furthermore, it is also possible to change both the message format and the communication protocol from the second time using the first message, and in this case, even more confidential data communication becomes possible.

(発明の効果) 以上のように本発明によれば、外部機器からの第1の電
文形式により電文受信をし、以降外部機器であるICカ
ードリーダ・ライタとICカードとのデータ通信は、そ
の業務特有の第2の電文形式を持つ電文によって行なわ
れるため、電文の機密性が高まるとともに,第2の電文
形式をもつ電文で処理される処理プログラムでは、それ
ぞれ関係する業務以外の不揮発性メモリ領域以外はアク
セク禁止とするため、不揮発性メモリに対する不正行為
が困難となり安全性の高いICカードが提供できると云
う効果がある。
(Effects of the Invention) As described above, according to the present invention, a message is received in the first message format from an external device, and data communication between the IC card reader/writer, which is an external device, and the IC card is performed thereafter. Because this is done using a message with a second message format specific to the business, the confidentiality of the message increases, and processing programs that process messages with the second message format use non-volatile memory areas other than the related business. Access to non-volatile memory is prohibited, making it difficult to commit unauthorized acts against the non-volatile memory, making it possible to provide a highly secure IC card.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は、本発明によるICカードのハードウェアのブ
ロック図,第2図は、不揮発性メモリのメモリマップ,
第3図(a)は、第1の電文形式、第3図(b)は,第
2の電文形式の例,第4図は、本発明によるICカード
の動作フローチャート,第5図は、従来の電文形式、第
6図は,従来のICカードの動作フローチャートである
.1・・・入出力端子部,  2・・・マイクロプロセ
ッサ, 3・・・ROM、 4・・・RAM,5・・・
制御部, 6・・・演算部, 7・・・不揮発性メモリ
FIG. 1 is a block diagram of the hardware of an IC card according to the present invention, and FIG. 2 is a memory map of nonvolatile memory.
FIG. 3(a) is an example of the first message format, FIG. 3(b) is an example of the second message format, FIG. 4 is an operation flowchart of the IC card according to the present invention, and FIG. 5 is the conventional example. Figure 6 is a flowchart of the operation of a conventional IC card. 1... Input/output terminal section, 2... Microprocessor, 3... ROM, 4... RAM, 5...
Control unit, 6... Arithmetic unit, 7... Non-volatile memory.

Claims (1)

【特許請求の範囲】[Claims] 外部機器とデータ通信するための入出力手段と、データ
を記憶するための不揮発性メモリと、外部機器からのデ
ータを不揮発性メモリに書き込む書込み手段と、不揮発
性メモリのデータを読み出す読み出し手段と、前記不揮
発性メモリの特定領域の内容と入力データを照合する照
合手段とを備え、前記各手段を、マイクロプロセッサで
構成したICカードにおいて、イニシャル処理した後、
第1電文形式のデータを外部機器から受信し、前記第1
の電文形式内の特定の区分の情報に従って、少なくとも
2種類以上ある電文形式のデータ通信において処理動作
が実行されるICカード。
an input/output means for data communication with an external device, a nonvolatile memory for storing data, a writing means for writing data from the external device into the nonvolatile memory, and a reading means for reading data from the nonvolatile memory; After performing initial processing in an IC card comprising a verification means for verifying input data with the contents of a specific area of the non-volatile memory, each of the means being configured by a microprocessor,
Receive data in a first message format from an external device, and
An IC card in which a processing operation is executed in data communication in at least two or more types of message formats according to information of a specific classification within the message format.
JP1299621A 1989-11-20 1989-11-20 Ic card Pending JPH03160528A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1299621A JPH03160528A (en) 1989-11-20 1989-11-20 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1299621A JPH03160528A (en) 1989-11-20 1989-11-20 Ic card

Publications (1)

Publication Number Publication Date
JPH03160528A true JPH03160528A (en) 1991-07-10

Family

ID=17874980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1299621A Pending JPH03160528A (en) 1989-11-20 1989-11-20 Ic card

Country Status (1)

Country Link
JP (1) JPH03160528A (en)

Similar Documents

Publication Publication Date Title
KR900005212B1 (en) Ic card with an updatable password
US5379344A (en) Smart card validation device and method
AU626331B2 (en) System for collating personal identification number
US7246375B1 (en) Method for managing a secure terminal
US5285200A (en) Portable electronic device and a method for processing data therefore
US7096366B1 (en) Portable electronic device with a security function and a nonvolatile memory
JPH0654507B2 (en) Portable electronic device
JPH03160528A (en) Ic card
JPS62251945A (en) System for preventing illegal access of ic card
EP0488720B1 (en) A portable electronic device and a method for processing data therefor
JP3545045B2 (en) Creating a pattern file for IC card access
JPH01217689A (en) Portable electronic equipment
JPH0253154A (en) Portable electronic equipment
JP2002269529A (en) Password collating method and password collation system
JPS62251946A (en) System for preventing illegal access of ic card
JPH06309531A (en) Checking method for instruction format given to ic card
JP2618953B2 (en) Transmission processing method, data storage medium and IC chip
JP2577370B2 (en) Portable electronic devices
JPH0760452B2 (en) IC card system
JPH01177183A (en) Portable electronic device
JPH08339429A (en) Portable information recording medium and information processing system using the medium
JPH03224082A (en) Portable electronic device
JPH03224080A (en) Mutual authentification system
JPH03224083A (en) Portable electronic device
JP2006048462A (en) Non-contact ic card authentication system