JPH06176216A - Icカード - Google Patents
IcカードInfo
- Publication number
- JPH06176216A JPH06176216A JP4322900A JP32290092A JPH06176216A JP H06176216 A JPH06176216 A JP H06176216A JP 4322900 A JP4322900 A JP 4322900A JP 32290092 A JP32290092 A JP 32290092A JP H06176216 A JPH06176216 A JP H06176216A
- Authority
- JP
- Japan
- Prior art keywords
- data
- card
- authentication
- application
- compression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【構成】データを記憶するための記憶手段と、使用者を
特定するために暗証番号などの認証キーを用いて認証を
行う認証手段を有するICカードに、記憶手段へのデー
タの読み書きの際にデータを圧縮・伸長するデータ圧縮
伸長手段を設け、このデータ圧縮伸長手段によるデータ
の圧縮及び伸長は、認証手段により使用者が予め特定さ
れた正当の使用者であると認証された場合にのみ行うよ
うにした。 【効果】記憶手段に記憶された圧縮データを伸長する
か、あるいは記憶手段に対してデータを圧縮して記録す
る動作は、認証手段によって使用者が正当であると認証
された場合にのみ行われるので、記憶手段に記憶された
データが不当に読み書きされることを防止することがで
きる。
特定するために暗証番号などの認証キーを用いて認証を
行う認証手段を有するICカードに、記憶手段へのデー
タの読み書きの際にデータを圧縮・伸長するデータ圧縮
伸長手段を設け、このデータ圧縮伸長手段によるデータ
の圧縮及び伸長は、認証手段により使用者が予め特定さ
れた正当の使用者であると認証された場合にのみ行うよ
うにした。 【効果】記憶手段に記憶された圧縮データを伸長する
か、あるいは記憶手段に対してデータを圧縮して記録す
る動作は、認証手段によって使用者が正当であると認証
された場合にのみ行われるので、記憶手段に記憶された
データが不当に読み書きされることを防止することがで
きる。
Description
【0001】
【産業上の利用分野】本発明は、記憶手段を内蔵したI
Cカードに関わり、特に複数の機能を集約したカードに
おいて、使用者本人の意志とは関わりなく内部の情報が
流出することを防ぐことが可能なICカードに関する。
Cカードに関わり、特に複数の機能を集約したカードに
おいて、使用者本人の意志とは関わりなく内部の情報が
流出することを防ぐことが可能なICカードに関する。
【0002】
【従来の技術】従来より、例えば銀行のCD(キャッシ
ュ・ディスペンサー)端末のように磁気カードを用いて
所定の機能を達成するものがある。この場合、1枚の磁
気カードがある特定の銀行に対応しており、複数の銀行
と取引を有する場合にはその取引の数だけ磁気カードを
所持することになる。
ュ・ディスペンサー)端末のように磁気カードを用いて
所定の機能を達成するものがある。この場合、1枚の磁
気カードがある特定の銀行に対応しており、複数の銀行
と取引を有する場合にはその取引の数だけ磁気カードを
所持することになる。
【0003】内部に半導体メモリを有するICカードは
磁気カードに比して記憶容量が大きいため、例示した上
述のようなケースの場合、1枚のICカードに複数の銀
行との取引を実現する機能を持たせることも可能であ
る。このようなICカードの構成は、例えば特開平2−
140892号公報に単一枚のICカードの所有で複数
の磁気カードの機能を満たすことが可能なICカードと
して開示されている。
磁気カードに比して記憶容量が大きいため、例示した上
述のようなケースの場合、1枚のICカードに複数の銀
行との取引を実現する機能を持たせることも可能であ
る。このようなICカードの構成は、例えば特開平2−
140892号公報に単一枚のICカードの所有で複数
の磁気カードの機能を満たすことが可能なICカードと
して開示されている。
【0004】さらに特開平2−183388号公報に
は、データをマイクロコンピュータにより圧縮してメモ
リに書き込むよう構成することによって、メモリを有効
かつそれ自体の容量以上に使用することが可能なICカ
ードが開示されている。
は、データをマイクロコンピュータにより圧縮してメモ
リに書き込むよう構成することによって、メモリを有効
かつそれ自体の容量以上に使用することが可能なICカ
ードが開示されている。
【0005】
【発明が解決しようとする課題】このように複数の機能
や情報を1枚のICカードに集約したり、データを圧縮
して記録したりすることにより1枚のICカードをより
効率よく使用することが可能となるが、一方で事故や故
意による内部情報の改ざんなどが発生したとき、あるい
は同様に内部情報の流出が生じたときなどは、単一機能
のカードの場合よりも被害が大きくなる。前記の公知例
においては、このようなセキュリティの問題には特に配
慮がなされていない。
や情報を1枚のICカードに集約したり、データを圧縮
して記録したりすることにより1枚のICカードをより
効率よく使用することが可能となるが、一方で事故や故
意による内部情報の改ざんなどが発生したとき、あるい
は同様に内部情報の流出が生じたときなどは、単一機能
のカードの場合よりも被害が大きくなる。前記の公知例
においては、このようなセキュリティの問題には特に配
慮がなされていない。
【0006】本発明は、ICカードにおいてデータ圧縮
を利用することにより、内部に記憶されるデータのセキ
ュリティを実現することを目的とする。具体的には、複
数のアプリケーションの記憶が可能なICカードにおい
て、各アプリケーション毎にセキュリティを実現するよ
うにし、いずれかのアプリケーションの使用時におい
て、他のアプリケーションの情報が流出することがない
ようなICカードを提供することを目的とする。
を利用することにより、内部に記憶されるデータのセキ
ュリティを実現することを目的とする。具体的には、複
数のアプリケーションの記憶が可能なICカードにおい
て、各アプリケーション毎にセキュリティを実現するよ
うにし、いずれかのアプリケーションの使用時におい
て、他のアプリケーションの情報が流出することがない
ようなICカードを提供することを目的とする。
【0007】
【課題を解決するための手段】前記の課題を解決するた
めに、本発明においてはデータを記憶するための記憶手
段と、使用者を特定するために暗証番号などの認証キー
を用いて認証を行う認証手段を有するICカードに、前
記記憶手段にデータを書き込む際にはこのデータを圧縮
し、前記記憶手段からデータを読み出す際には圧縮され
たデータを伸長するデータ圧縮伸長手段を設け、このデ
ータ圧縮伸長手段によるデータの圧縮及び伸長は、前記
認証手段により使用者が予め特定された正当の使用者で
あると認証された場合にのみ行うようにした。
めに、本発明においてはデータを記憶するための記憶手
段と、使用者を特定するために暗証番号などの認証キー
を用いて認証を行う認証手段を有するICカードに、前
記記憶手段にデータを書き込む際にはこのデータを圧縮
し、前記記憶手段からデータを読み出す際には圧縮され
たデータを伸長するデータ圧縮伸長手段を設け、このデ
ータ圧縮伸長手段によるデータの圧縮及び伸長は、前記
認証手段により使用者が予め特定された正当の使用者で
あると認証された場合にのみ行うようにした。
【0008】また、前記記憶手段を複数設けるかあるい
は前記記憶手段が複数の領域に分けられる等の方法によ
って、複数のアプリケーションを記憶可能なように構成
した場合には、この複数のアプリケーションそれぞれに
対して認証キーを設定可能とし、各アプリケーションを
使用する際のデータの圧縮及び伸長は、前記各アプリケ
ーション毎に設定された認証キーの内、使用するアプリ
ケーションに対応した認証キーを使って前記認証手段に
より使用者が認証された場合にのみ行うようにした。
は前記記憶手段が複数の領域に分けられる等の方法によ
って、複数のアプリケーションを記憶可能なように構成
した場合には、この複数のアプリケーションそれぞれに
対して認証キーを設定可能とし、各アプリケーションを
使用する際のデータの圧縮及び伸長は、前記各アプリケ
ーション毎に設定された認証キーの内、使用するアプリ
ケーションに対応した認証キーを使って前記認証手段に
より使用者が認証された場合にのみ行うようにした。
【0009】
【作用】上記により、前記記憶手段に記憶された圧縮デ
ータを伸長するか、あるいは前記記憶手段に対してデー
タを圧縮して記録する動作は、前記認証手段によって使
用者が正当であると認証された場合にのみ行われるの
で、前記記憶手段に記憶されたデータが不当に読み出さ
れたり、書き換えられたりすることを防止することがで
きる。
ータを伸長するか、あるいは前記記憶手段に対してデー
タを圧縮して記録する動作は、前記認証手段によって使
用者が正当であると認証された場合にのみ行われるの
で、前記記憶手段に記憶されたデータが不当に読み出さ
れたり、書き換えられたりすることを防止することがで
きる。
【0010】
【実施例】以下、本発明の実施例を図面を用いて説明す
る。図1は本発明を適用したICカードのブロック図の
1例を示す図であり、1はアプリケーションのデータを
記憶するメモリ部、2はICカードの外部とのアドレス
信号,データ信号,コントロール信号のやり取りを行う
入出力バッファ、3は入出力バッファ2を経由して外部
とやり取りされるデータを、メモリ部1に書き込む際に
は圧縮し、カード外部に読み出す場合には圧縮されたデ
ータを伸長する圧縮伸長回路、4は圧縮伸長回路3で行
われるデータの圧縮伸長動作を制御する圧伸制御部であ
り、データの圧縮アルゴリズムとしては例えばハフマン
法などを用いることができる。5は図示しない入出力部
から送られるデータの読み書きの方向などを決定するた
めの制御信号を後述するレジスタ10より受け取り、圧
縮制御部4に送出する読み書き制御部、6は後述する文
字入力部7から入力される暗証番号を受け取り、後述す
る暗証番号記憶部8に予め設定されている暗証番号との
比較を行い、外部からカード内部へのアクセスを許可す
るか否かを制御する認証制御部、7は後述する図3に示
す文字入力キーからの入力を受け取り、認証制御部6へ
送出する文字入力部、8はメモリ部1に記憶されている
アプリケーションデータへのアクセスを制限するために
設定される暗証番号を記憶しておく暗証番号記憶部、9
は認証制御部6によりアクセスが許可されたか否かの状
態を後述する図3の状態表示部に表示するための表示回
路、10は外部装置がICカードの内部状態を知った
り、メモリ部1の先頭アドレスを得たり、データの読み
書きの方向を制御するためのレジスタである。
る。図1は本発明を適用したICカードのブロック図の
1例を示す図であり、1はアプリケーションのデータを
記憶するメモリ部、2はICカードの外部とのアドレス
信号,データ信号,コントロール信号のやり取りを行う
入出力バッファ、3は入出力バッファ2を経由して外部
とやり取りされるデータを、メモリ部1に書き込む際に
は圧縮し、カード外部に読み出す場合には圧縮されたデ
ータを伸長する圧縮伸長回路、4は圧縮伸長回路3で行
われるデータの圧縮伸長動作を制御する圧伸制御部であ
り、データの圧縮アルゴリズムとしては例えばハフマン
法などを用いることができる。5は図示しない入出力部
から送られるデータの読み書きの方向などを決定するた
めの制御信号を後述するレジスタ10より受け取り、圧
縮制御部4に送出する読み書き制御部、6は後述する文
字入力部7から入力される暗証番号を受け取り、後述す
る暗証番号記憶部8に予め設定されている暗証番号との
比較を行い、外部からカード内部へのアクセスを許可す
るか否かを制御する認証制御部、7は後述する図3に示
す文字入力キーからの入力を受け取り、認証制御部6へ
送出する文字入力部、8はメモリ部1に記憶されている
アプリケーションデータへのアクセスを制限するために
設定される暗証番号を記憶しておく暗証番号記憶部、9
は認証制御部6によりアクセスが許可されたか否かの状
態を後述する図3の状態表示部に表示するための表示回
路、10は外部装置がICカードの内部状態を知った
り、メモリ部1の先頭アドレスを得たり、データの読み
書きの方向を制御するためのレジスタである。
【0011】図2は、図1におけるメモリ部1の内部構
成の例を示す図で、21a,21b,…,21dはそれ
ぞれ異なるアプリケーションを記憶することのできるメ
モリ回路、22はデータをメモリ回路21a,21b,
…,21dのいずれかに振り分けるデータスイッチ、2
3はアドレスをメモリ回路21a,21b,…,21d
に振り分けるアドレススイッチである。図2において、
メモリ回路21a〜21dのうちの不特定のどれか、ま
たは4つすべてを指す場合にはメモリ回路21と記すこ
とにする。
成の例を示す図で、21a,21b,…,21dはそれ
ぞれ異なるアプリケーションを記憶することのできるメ
モリ回路、22はデータをメモリ回路21a,21b,
…,21dのいずれかに振り分けるデータスイッチ、2
3はアドレスをメモリ回路21a,21b,…,21d
に振り分けるアドレススイッチである。図2において、
メモリ回路21a〜21dのうちの不特定のどれか、ま
たは4つすべてを指す場合にはメモリ回路21と記すこ
とにする。
【0012】本実施例では、この図2に示すようにメモ
リ部が4つのメモリ回路を持つように、即ち最大4つの
アプリケーションを記憶できるものとして説明を進め
る。
リ部が4つのメモリ回路を持つように、即ち最大4つの
アプリケーションを記憶できるものとして説明を進め
る。
【0013】図3は本実施例を適用したICカードの外
観の一例を示す図で、31はICカード本体、32は暗
証番号等の簡単な文字や数値などを入力するための文字
入力キー、33は液晶等の表示デバイスを有し、個々の
アプリケーションに設定されている暗証番号に対して、
文字入力キー32から入力された暗証番号が一致したか
否かの状態を使用者に知らせるための状態表示部であ
る。
観の一例を示す図で、31はICカード本体、32は暗
証番号等の簡単な文字や数値などを入力するための文字
入力キー、33は液晶等の表示デバイスを有し、個々の
アプリケーションに設定されている暗証番号に対して、
文字入力キー32から入力された暗証番号が一致したか
否かの状態を使用者に知らせるための状態表示部であ
る。
【0014】メモリ部1にはアプリケーションデータが
記憶されていて、それぞれのアプリケーションに対する
暗証番号が暗証番号記憶部8に設定されているものとし
て、使用時の動作を説明する。アプリケーションとして
は、ここではいわゆるプリペイドカードとしての用途、
例えばテレホンカードを想定する。カードの使用者は、
まず文字入力キー32を押すことにより、プリペイドカ
ード用アプリケーションに対する例えば4桁の暗証番号
を入力する。入力された暗証番号は文字入力部7を介し
て認証制御部6に送られる。認証制御部6では、予め設
定されているプリペイドカード・アプリケーションの暗
証番号を暗証番号記憶部8から読み出し、これと入力さ
れた暗証番号とを比較して、両者が一致した場合は認証
信号を圧伸制御部4並びにメモリ部1に送ると同時に、
使用者に対して該当するアプリケーション(この例では
テレホンカード)としての使用が認証されたことを示す
表示を状態表示部33に行うための制御信号を表示回路
9に送出する。もし、二つの暗証番号が一致しなかった
場合は、その旨の状態表示を状態表示部33に行う。こ
の場合には、圧伸制御部4に認証信号が送られないた
め、この状態で電話機に挿入されて、電話機からのアク
セス要求を受け取っても圧縮伸長回路3は作動せず、ア
クセスが拒絶された旨のエラーステータス信号が電話機
側に返される。
記憶されていて、それぞれのアプリケーションに対する
暗証番号が暗証番号記憶部8に設定されているものとし
て、使用時の動作を説明する。アプリケーションとして
は、ここではいわゆるプリペイドカードとしての用途、
例えばテレホンカードを想定する。カードの使用者は、
まず文字入力キー32を押すことにより、プリペイドカ
ード用アプリケーションに対する例えば4桁の暗証番号
を入力する。入力された暗証番号は文字入力部7を介し
て認証制御部6に送られる。認証制御部6では、予め設
定されているプリペイドカード・アプリケーションの暗
証番号を暗証番号記憶部8から読み出し、これと入力さ
れた暗証番号とを比較して、両者が一致した場合は認証
信号を圧伸制御部4並びにメモリ部1に送ると同時に、
使用者に対して該当するアプリケーション(この例では
テレホンカード)としての使用が認証されたことを示す
表示を状態表示部33に行うための制御信号を表示回路
9に送出する。もし、二つの暗証番号が一致しなかった
場合は、その旨の状態表示を状態表示部33に行う。こ
の場合には、圧伸制御部4に認証信号が送られないた
め、この状態で電話機に挿入されて、電話機からのアク
セス要求を受け取っても圧縮伸長回路3は作動せず、ア
クセスが拒絶された旨のエラーステータス信号が電話機
側に返される。
【0015】カードの使用が認証されたことを確認した
使用者は、カードを図示しない電話機に挿入する。メモ
リ部1内にある例えばメモリ回路21aに、テレホンカ
ードとして使用可能な残り度数の情報が圧縮されて記録
されている。電話機側の動作としては、この残り度数情
報を読みだし、通話が終了した時点で使った度数を先に
読み出しておいた残り度数情報から差し引き、これによ
り得た新しい残り度数情報をカード内に書き戻すことが
基本動作となる。
使用者は、カードを図示しない電話機に挿入する。メモ
リ部1内にある例えばメモリ回路21aに、テレホンカ
ードとして使用可能な残り度数の情報が圧縮されて記録
されている。電話機側の動作としては、この残り度数情
報を読みだし、通話が終了した時点で使った度数を先に
読み出しておいた残り度数情報から差し引き、これによ
り得た新しい残り度数情報をカード内に書き戻すことが
基本動作となる。
【0016】この動作を次に説明する。まずICカード
本体31が電話機のカード挿入口に挿入されると、電話
機は入出力バッファ2を通してレジスタ10をアクセス
し、ICカードのステータス即ちカードがアクセス待ち
状態にあるかどうかを知らせるレディ・フラグのチェッ
クを行い、さらにメモリ部1の先頭アドレスを得る。前
記レディ・フラグが立っていない場合にはカード側がア
クセス待ち状態に移行していないので所定の時間ウェイ
トをした後、再びレジスタ10をアクセスしてレディ・
フラグをチェックする。前記レディ・フラグが立ってい
たら、読み出しアクセス要求としてアクセスの方向即ち
読み出しを示す信号とメモリ部1の先頭アドレスをIC
カード側へ送る。前者の読み出しを示す信号は読み書き
制御部5に送られ、さらに圧伸制御部4へ転送される。
データの読み出しは即ち伸長を意味するので、前記メモ
リ部1の先頭アドレスに従って読み出されたデータを圧
縮伸長回路3により順次伸長して電話機側へ転送する。
本体31が電話機のカード挿入口に挿入されると、電話
機は入出力バッファ2を通してレジスタ10をアクセス
し、ICカードのステータス即ちカードがアクセス待ち
状態にあるかどうかを知らせるレディ・フラグのチェッ
クを行い、さらにメモリ部1の先頭アドレスを得る。前
記レディ・フラグが立っていない場合にはカード側がア
クセス待ち状態に移行していないので所定の時間ウェイ
トをした後、再びレジスタ10をアクセスしてレディ・
フラグをチェックする。前記レディ・フラグが立ってい
たら、読み出しアクセス要求としてアクセスの方向即ち
読み出しを示す信号とメモリ部1の先頭アドレスをIC
カード側へ送る。前者の読み出しを示す信号は読み書き
制御部5に送られ、さらに圧伸制御部4へ転送される。
データの読み出しは即ち伸長を意味するので、前記メモ
リ部1の先頭アドレスに従って読み出されたデータを圧
縮伸長回路3により順次伸長して電話機側へ転送する。
【0017】ここで図2を用いて、メモリ部1の動作を
説明する。外部装置側(この例では電話機)から見える
メモリ部1のアドレス空間は、メモリ回路21一個分で
ある。そこで、入出力バッファ2を通して外部装置から
送られるアドレスは、アドレススイッチ23に転送され
る。アドレススイッチ23は、認証制御部6から送られ
る認証信号を使って、メモリ部1の内部に存在する4つ
あるメモリ回路21の内、メモリ回路21aを選択する
ようにアドレスをスイッチする。これにより、このアド
レス信号はメモリ回路21aに送られ、メモリ回路21
aからデータが読み出される。読み出されたデータはデ
ータスイッチ22を経由して、圧縮伸長回路3へと送り
込まれる。
説明する。外部装置側(この例では電話機)から見える
メモリ部1のアドレス空間は、メモリ回路21一個分で
ある。そこで、入出力バッファ2を通して外部装置から
送られるアドレスは、アドレススイッチ23に転送され
る。アドレススイッチ23は、認証制御部6から送られ
る認証信号を使って、メモリ部1の内部に存在する4つ
あるメモリ回路21の内、メモリ回路21aを選択する
ようにアドレスをスイッチする。これにより、このアド
レス信号はメモリ回路21aに送られ、メモリ回路21
aからデータが読み出される。読み出されたデータはデ
ータスイッチ22を経由して、圧縮伸長回路3へと送り
込まれる。
【0018】このように、外部装置側からはそのアプリ
ケーションに対応したメモリ回路21(即ち21a〜2
1dのいずれか)しか見えないので、関係ない他のアプ
リケーション情報が誤ってもしくは故意にアクセスされ
る恐れがない。
ケーションに対応したメモリ回路21(即ち21a〜2
1dのいずれか)しか見えないので、関係ない他のアプ
リケーション情報が誤ってもしくは故意にアクセスされ
る恐れがない。
【0019】次に通話終了時の処理、即ちカードへのデ
ータの書き込み処理を説明する。通話が終わった段階
で、通話に使用された度数を先にカードから読み込んで
あった度数から差し引いたデータがカードに書き込まれ
る。このときは、書き込みを示す制御信号と、メモリ部
1の先頭アドレス及び書き込むべきデータがICカード
側に送出される。データ書き込みの際のメモリ部1の動
作は、先の読み出しの場合とほぼ同様である。書き込み
動作では、圧縮伸長回路3により圧縮されたデータがデ
ータスイッチ22を介してメモリ回路21aに送り込ま
れる。以上の動作が終了すると、カードは電話機の挿入
口から排出される。
ータの書き込み処理を説明する。通話が終わった段階
で、通話に使用された度数を先にカードから読み込んで
あった度数から差し引いたデータがカードに書き込まれ
る。このときは、書き込みを示す制御信号と、メモリ部
1の先頭アドレス及び書き込むべきデータがICカード
側に送出される。データ書き込みの際のメモリ部1の動
作は、先の読み出しの場合とほぼ同様である。書き込み
動作では、圧縮伸長回路3により圧縮されたデータがデ
ータスイッチ22を介してメモリ回路21aに送り込ま
れる。以上の動作が終了すると、カードは電話機の挿入
口から排出される。
【0020】以上説明したように、本実施例においては
4つのアプリケーションを記憶したICカードにおい
て、各アプリケーションそれぞれに暗証番号を設定して
おき、使用者が認証された場合にのみ、データの圧縮伸
長処理を行うようにしたので、誤ってた人の手にわたっ
た場合に悪用されることを未然に防止することができ
る。
4つのアプリケーションを記憶したICカードにおい
て、各アプリケーションそれぞれに暗証番号を設定して
おき、使用者が認証された場合にのみ、データの圧縮伸
長処理を行うようにしたので、誤ってた人の手にわたっ
た場合に悪用されることを未然に防止することができ
る。
【0021】また、外部装置側からは各アプリケーショ
ンに対応したメモリ空間のみがアクセス可能な構成とし
たので、不必要なデータが引き出されて悪用される恐れ
もない。
ンに対応したメモリ空間のみがアクセス可能な構成とし
たので、不必要なデータが引き出されて悪用される恐れ
もない。
【0022】ここで説明した実施例においては、認証情
報が不一致の場合の外部からの読み出しアクセスのとき
は、データの伸長を行わないことによりデータそのもの
の出力を停止するようにしているが、伸長しない圧縮さ
れたままのデータを出力するようにしてもよい。このよ
うにすれば、データの受取側に取っては無意味なデータ
が出力されることになるので、不正アクセスに対するセ
キュリティは守られる。
報が不一致の場合の外部からの読み出しアクセスのとき
は、データの伸長を行わないことによりデータそのもの
の出力を停止するようにしているが、伸長しない圧縮さ
れたままのデータを出力するようにしてもよい。このよ
うにすれば、データの受取側に取っては無意味なデータ
が出力されることになるので、不正アクセスに対するセ
キュリティは守られる。
【0023】また、アプリケーションデータの記憶数を
4として説明したが、実際にはこれより多くても少なく
てもよく、メモリ容量の許す範囲で実施して差し支えな
い。
4として説明したが、実際にはこれより多くても少なく
てもよく、メモリ容量の許す範囲で実施して差し支えな
い。
【0024】あるいはまた、暗証番号などの認証情報も
圧縮アルゴリズムを用いて圧縮しておくようにすれば、
さらにセキュリティは向上する。
圧縮アルゴリズムを用いて圧縮しておくようにすれば、
さらにセキュリティは向上する。
【0025】さらに、外部装置との入出力インタフェー
ス部の仕様については特に触れていないが、これは通常
のICカードのようにコネクタの形状をとってもよい
し、磁気カードのような形態でもよい。これらはアプリ
ケーションによって決まるものであり、本発明の本質に
は影響を及ぼさない。
ス部の仕様については特に触れていないが、これは通常
のICカードのようにコネクタの形状をとってもよい
し、磁気カードのような形態でもよい。これらはアプリ
ケーションによって決まるものであり、本発明の本質に
は影響を及ぼさない。
【0026】さらにまた、データ圧縮のアルゴリズムと
してハフマン法を例としてあげているが、同様の効果が
得られるものであれば、他のアルゴリズムでももちろん
よい。
してハフマン法を例としてあげているが、同様の効果が
得られるものであれば、他のアルゴリズムでももちろん
よい。
【0027】また、状態表示部33は液晶等を用いた表
示デバイスを想定しているが、他の表示方法例えばLE
D等を利用したものやその他カードの認証状態を使用者
に識別させることができるものであればよい。
示デバイスを想定しているが、他の表示方法例えばLE
D等を利用したものやその他カードの認証状態を使用者
に識別させることができるものであればよい。
【0028】
【発明の効果】以上説明したように、本発明においては
ICカード内に複数のアプリケーションを記憶するメモ
リ領域を設け、このメモリ領域にデータを記録する際に
は圧縮を行って、読み出す際にはそれぞれのアプリケー
ション固有に設定した認証情報に従って圧縮されたデー
タを伸長して読み出すようにし、また、個々のアプリケ
ーションに対してアクセスをする外部装置側からは、そ
のアプリケーションが記憶されたメモリ回路のアドレス
空間のみがアクセス可能なように構成したので、いずれ
かのアプリケーションを使用する際に、他のアプリケー
ションのデータがアクセスされたり、万が一他人の手に
わたったときに内部のデータに対して読み書きがなされ
て悪用されたりする可能性が極めて低くなる。これによ
り例えば、病院の診療カルテ情報や個人の住所などのプ
ライベートなデータ、あるいは銀行や信販会社との取引
情報など、悪用される恐れのあるデータに対しても、高
度なセキュリティを保つことができるので、これらのア
プリケーションを混在させて用いる場合に特に効果があ
る。
ICカード内に複数のアプリケーションを記憶するメモ
リ領域を設け、このメモリ領域にデータを記録する際に
は圧縮を行って、読み出す際にはそれぞれのアプリケー
ション固有に設定した認証情報に従って圧縮されたデー
タを伸長して読み出すようにし、また、個々のアプリケ
ーションに対してアクセスをする外部装置側からは、そ
のアプリケーションが記憶されたメモリ回路のアドレス
空間のみがアクセス可能なように構成したので、いずれ
かのアプリケーションを使用する際に、他のアプリケー
ションのデータがアクセスされたり、万が一他人の手に
わたったときに内部のデータに対して読み書きがなされ
て悪用されたりする可能性が極めて低くなる。これによ
り例えば、病院の診療カルテ情報や個人の住所などのプ
ライベートなデータ、あるいは銀行や信販会社との取引
情報など、悪用される恐れのあるデータに対しても、高
度なセキュリティを保つことができるので、これらのア
プリケーションを混在させて用いる場合に特に効果があ
る。
【0029】また、データ圧縮を利用しているため、メ
モリの効率的な使用が可能であるという効果もある。
モリの効率的な使用が可能であるという効果もある。
【図1】本発明を適用したICカードのブロック図の1
例を示す図である。
例を示す図である。
【図2】図1におけるメモリ部1の内部構成の例を示す
図である。
図である。
【図3】本実施例を適用したICカードの外観の一例を
示す図である。
示す図である。
1…メモリ部、 2…入出力バッファ、 3…圧縮伸長回路、 4…圧伸制御部、 5…読み書き制御部、 6…認証制御部、 7…文字入力部、 8…暗証番号記憶部、 9…表示回路、 10…レジスタ。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小野 勉弘 神奈川県横浜市戸塚区吉田町292番地株式 会社日立製作所マイクロエレクトロニクス 機器開発研究所内 (72)発明者 中田 幸男 神奈川県横浜市戸塚区吉田町292番地株式 会社日立製作所マイクロエレクトロニクス 機器開発研究所内
Claims (3)
- 【請求項1】データを記憶するための記憶手段と、使用
者を特定するために暗証番号などの認証キーを用いて認
証を行う認証手段を有するICカードにおいて、前記記
憶手段にデータを書き込む際にはこのデータを圧縮し、
前記記憶手段からデータを読み出す際には圧縮されたデ
ータを伸長するデータ圧縮伸長手段を有し、該データ圧
縮伸長手段によるデータの圧縮及び伸長は、前記認証手
段により使用者が予め特定された正当の使用者であると
認証された場合にのみ行うことを特徴とするICカー
ド。 - 【請求項2】請求項1記載において、前記記憶手段を複
数設けるか、あるいは前記記憶手段が複数の領域に分け
られる等の方法により、複数のアプリケーションデータ
の記憶が可能なように構成されたICカードであって、
前記認証手段に対する認証キーは各アプリケーション毎
に設定可能とし、さらに前記各アプリケーションを使用
する際の前記データ圧縮伸長手段によるデータの圧縮及
び伸長は、前記各アプリケーション毎に設定された認証
キーの内、使用するアプリケーションに対応した認証キ
ーを使って前記認証手段により使用者が認証された場合
にのみ行うことを特徴とするICカード。 - 【請求項3】請求項1又は2記載において、前記記憶手
段を複数設けるかあるいは前記記憶手段が複数の領域に
分けられる等の方法により、複数のアプリケーションデ
ータの記憶が可能なように構成されたICカードであっ
て、前記各アプリケーション毎に設定された認証キーを
用いて、前記複数設けられたいずれかの記憶手段、また
は前記複数の領域に分けられた記憶手段におけるいずれ
かの領域を選択するように構成されたことを特徴とする
ICカード。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4322900A JPH06176216A (ja) | 1992-12-02 | 1992-12-02 | Icカード |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4322900A JPH06176216A (ja) | 1992-12-02 | 1992-12-02 | Icカード |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH06176216A true JPH06176216A (ja) | 1994-06-24 |
Family
ID=18148875
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP4322900A Pending JPH06176216A (ja) | 1992-12-02 | 1992-12-02 | Icカード |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH06176216A (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4883934A (en) * | 1987-04-03 | 1989-11-28 | Charmilles Technologies S.A. | Machine using a wire for use in electroerosion |
| US4896013A (en) * | 1988-04-07 | 1990-01-23 | T-Star Industrial Electronics Corporation | Hyperboloid current pick-up for an electrical discharge wire cutting machine |
| EP0463103B1 (en) * | 1989-03-17 | 1995-01-04 | Fort Wayne Wire Die, Inc. | Electrical discharge machine apparatus moving wire electrode guide assembly |
| JPH08335293A (ja) * | 1995-06-09 | 1996-12-17 | Daishin Kiki Kk | タクシーにおけるクレジットカード利用管理システム及びその運用方法 |
| JPH10190645A (ja) * | 1996-12-20 | 1998-07-21 | Roehm Properties Bv | 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード |
| US7508946B2 (en) | 2001-06-27 | 2009-03-24 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
-
1992
- 1992-12-02 JP JP4322900A patent/JPH06176216A/ja active Pending
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4883934A (en) * | 1987-04-03 | 1989-11-28 | Charmilles Technologies S.A. | Machine using a wire for use in electroerosion |
| US4896013A (en) * | 1988-04-07 | 1990-01-23 | T-Star Industrial Electronics Corporation | Hyperboloid current pick-up for an electrical discharge wire cutting machine |
| EP0463103B1 (en) * | 1989-03-17 | 1995-01-04 | Fort Wayne Wire Die, Inc. | Electrical discharge machine apparatus moving wire electrode guide assembly |
| JPH08335293A (ja) * | 1995-06-09 | 1996-12-17 | Daishin Kiki Kk | タクシーにおけるクレジットカード利用管理システム及びその運用方法 |
| JPH10190645A (ja) * | 1996-12-20 | 1998-07-21 | Roehm Properties Bv | 暗号通信方法、及び該方法の実施に適する暗号通信システムとidカード |
| US7508946B2 (en) | 2001-06-27 | 2009-03-24 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
| US9384618B2 (en) | 2001-06-27 | 2016-07-05 | Sony Corporation | Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6983882B2 (en) | Personal biometric authentication and authorization device | |
| US7287165B2 (en) | IC card, portable terminal, and access control method | |
| AU626331B2 (en) | System for collating personal identification number | |
| US6775398B1 (en) | Method and device for the user-controlled authorisation of chip-card functions | |
| JPH10334205A (ja) | Icカードおよびメモリパッケージ | |
| JP2003517658A5 (ja) | ||
| Sherman et al. | Secure network access using multiple applications of AT&T's smart card | |
| CA2466650A1 (en) | Data exchange system comprising portable data processing units | |
| EP1987467A2 (en) | Device, system and method of accessing a security token | |
| US20030154375A1 (en) | Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards | |
| JPH06176216A (ja) | Icカード | |
| KR20010109676A (ko) | 신체정보가 등록된 기록매체를 이용한 보안장치 및보안검증 방법 | |
| US20030053665A1 (en) | Removable swipe-imaging device and method for identifying same | |
| JP3600089B2 (ja) | Icカードの利用者認証システム及び方法並びに前記システムにおける認証方法の判定プログラムを記録した記録媒体 | |
| US7434070B2 (en) | Secret code security access to data processing means | |
| JPH11167553A (ja) | オンラインシステムでの本人確認システム | |
| JPH02173869A (ja) | Icカードを用いた個人認証システム | |
| JPS63136296A (ja) | 個人認証用カ−ド | |
| JPS63228353A (ja) | データ処理システムへのアクセス保護のための回路装置 | |
| JPS63184853A (ja) | 携帯可能電子装置 | |
| JPS63263848A (ja) | 認証方式 | |
| JP2002288623A (ja) | Icカードシステム | |
| JPH0518147B2 (ja) | ||
| KR20030052766A (ko) | 금융단말기의 사용자 인증 방법 | |
| JPH1153263A (ja) | メモリ管理方式 |