JPH06176216A - Ic card - Google Patents

Ic card

Info

Publication number
JPH06176216A
JPH06176216A JP4322900A JP32290092A JPH06176216A JP H06176216 A JPH06176216 A JP H06176216A JP 4322900 A JP4322900 A JP 4322900A JP 32290092 A JP32290092 A JP 32290092A JP H06176216 A JPH06176216 A JP H06176216A
Authority
JP
Japan
Prior art keywords
data
card
compression
personal identification
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4322900A
Other languages
Japanese (ja)
Inventor
Yasuhiro Sato
康浩 佐藤
Isao Saito
勲 斎藤
Katsuhiro Ono
勉弘 小野
Yukio Nakada
幸男 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP4322900A priority Critical patent/JPH06176216A/en
Publication of JPH06176216A publication Critical patent/JPH06176216A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent illegal read/write or the leakage of internal data by providing the security of stored data by performing the compression and extension of these data only when it is verified by a personal identification number that a user is legal. CONSTITUTION:A vertify control part 6 receives the personal identification number from a character input part 7, compares it with personal identification numbers previously set in a personal identification number storage part 8 and controls whether access is permitted or not. Only when these personal identification numbers are coincident, the verify control part 6 sends a verify signal to a compression control part 4 and a memory part 1 and sends a control signal to a display circuit 9. The compression/extension control part 4 controls the compressing/extending operation of data performed at a compression/extension circuit 3. The compression / extension circuit compresses data, which are exchanged with the outside via an input/output buffer 2 in the case of writing them in the memory part 1, and extends the compressed data in the case of reading them to the outside. Thus, the security of internally stored data can be provided and the unwanted leakage of information can be prevented.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、記憶手段を内蔵したI
Cカードに関わり、特に複数の機能を集約したカードに
おいて、使用者本人の意志とは関わりなく内部の情報が
流出することを防ぐことが可能なICカードに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an I containing a storage means.
The present invention relates to a C card, and more particularly to an IC card that can prevent internal information from being leaked out regardless of the user's will, in a card in which a plurality of functions are integrated.

【0002】[0002]

【従来の技術】従来より、例えば銀行のCD(キャッシ
ュ・ディスペンサー)端末のように磁気カードを用いて
所定の機能を達成するものがある。この場合、1枚の磁
気カードがある特定の銀行に対応しており、複数の銀行
と取引を有する場合にはその取引の数だけ磁気カードを
所持することになる。
2. Description of the Related Art Conventionally, for example, some CD (cash dispenser) terminals of banks use magnetic cards to achieve predetermined functions. In this case, one magnetic card corresponds to a specific bank, and if there are transactions with a plurality of banks, the number of the magnetic cards will be possessed.

【0003】内部に半導体メモリを有するICカードは
磁気カードに比して記憶容量が大きいため、例示した上
述のようなケースの場合、1枚のICカードに複数の銀
行との取引を実現する機能を持たせることも可能であ
る。このようなICカードの構成は、例えば特開平2−
140892号公報に単一枚のICカードの所有で複数
の磁気カードの機能を満たすことが可能なICカードと
して開示されている。
Since an IC card having a semiconductor memory inside has a larger storage capacity than a magnetic card, in the case described above as an example, one IC card has a function of realizing transactions with a plurality of banks. It is also possible to have. The configuration of such an IC card is disclosed in, for example, Japanese Patent Laid-Open No.
Japanese Patent No. 140892 discloses an IC card which has a single IC card and can fulfill the functions of a plurality of magnetic cards.

【0004】さらに特開平2−183388号公報に
は、データをマイクロコンピュータにより圧縮してメモ
リに書き込むよう構成することによって、メモリを有効
かつそれ自体の容量以上に使用することが可能なICカ
ードが開示されている。
Further, Japanese Patent Laid-Open No. 2-183388 discloses an IC card in which data is compressed by a microcomputer and written in a memory so that the memory can be used effectively and more than its own capacity. It is disclosed.

【0005】[0005]

【発明が解決しようとする課題】このように複数の機能
や情報を1枚のICカードに集約したり、データを圧縮
して記録したりすることにより1枚のICカードをより
効率よく使用することが可能となるが、一方で事故や故
意による内部情報の改ざんなどが発生したとき、あるい
は同様に内部情報の流出が生じたときなどは、単一機能
のカードの場合よりも被害が大きくなる。前記の公知例
においては、このようなセキュリティの問題には特に配
慮がなされていない。
As described above, one IC card can be used more efficiently by consolidating a plurality of functions and information in one IC card or by compressing and recording data. On the other hand, if an accident or intentional falsification of internal information occurs, or if internal information leaks, the damage will be greater than with a single-function card. . In the above-mentioned publicly known example, no particular consideration is given to such a security problem.

【0006】本発明は、ICカードにおいてデータ圧縮
を利用することにより、内部に記憶されるデータのセキ
ュリティを実現することを目的とする。具体的には、複
数のアプリケーションの記憶が可能なICカードにおい
て、各アプリケーション毎にセキュリティを実現するよ
うにし、いずれかのアプリケーションの使用時におい
て、他のアプリケーションの情報が流出することがない
ようなICカードを提供することを目的とする。
An object of the present invention is to realize security of data stored inside by utilizing data compression in an IC card. Specifically, in an IC card capable of storing a plurality of applications, security is realized for each application so that information of other applications will not be leaked when using one of the applications. The purpose is to provide an IC card.

【0007】[0007]

【課題を解決するための手段】前記の課題を解決するた
めに、本発明においてはデータを記憶するための記憶手
段と、使用者を特定するために暗証番号などの認証キー
を用いて認証を行う認証手段を有するICカードに、前
記記憶手段にデータを書き込む際にはこのデータを圧縮
し、前記記憶手段からデータを読み出す際には圧縮され
たデータを伸長するデータ圧縮伸長手段を設け、このデ
ータ圧縮伸長手段によるデータの圧縮及び伸長は、前記
認証手段により使用者が予め特定された正当の使用者で
あると認証された場合にのみ行うようにした。
In order to solve the above-mentioned problems, in the present invention, a storage means for storing data and an authentication key such as a personal identification number for identifying a user are used for authentication. An IC card having an authenticating means is provided with a data compressing / expanding means for compressing the data when writing the data into the storing means and expanding the compressed data when reading the data from the storing means. The data compression / decompression means compresses and decompresses the data only when the authentication means authenticates the user as an authorized user specified in advance.

【0008】また、前記記憶手段を複数設けるかあるい
は前記記憶手段が複数の領域に分けられる等の方法によ
って、複数のアプリケーションを記憶可能なように構成
した場合には、この複数のアプリケーションそれぞれに
対して認証キーを設定可能とし、各アプリケーションを
使用する際のデータの圧縮及び伸長は、前記各アプリケ
ーション毎に設定された認証キーの内、使用するアプリ
ケーションに対応した認証キーを使って前記認証手段に
より使用者が認証された場合にのみ行うようにした。
If a plurality of storage means are provided or the storage means is divided into a plurality of areas so that a plurality of applications can be stored, each of the plurality of applications can be stored. The authentication key can be set by using the authentication key corresponding to the application to be used among the authentication keys set for each application. Only performed when the user is authenticated.

【0009】[0009]

【作用】上記により、前記記憶手段に記憶された圧縮デ
ータを伸長するか、あるいは前記記憶手段に対してデー
タを圧縮して記録する動作は、前記認証手段によって使
用者が正当であると認証された場合にのみ行われるの
で、前記記憶手段に記憶されたデータが不当に読み出さ
れたり、書き換えられたりすることを防止することがで
きる。
As described above, the operation of decompressing the compressed data stored in the storage means or compressing and recording the data in the storage means is authenticated by the authenticating means as the user being authorized. Since it is performed only when the data is stored, it is possible to prevent the data stored in the storage unit from being read out or rewritten without permission.

【0010】[0010]

【実施例】以下、本発明の実施例を図面を用いて説明す
る。図1は本発明を適用したICカードのブロック図の
1例を示す図であり、1はアプリケーションのデータを
記憶するメモリ部、2はICカードの外部とのアドレス
信号,データ信号,コントロール信号のやり取りを行う
入出力バッファ、3は入出力バッファ2を経由して外部
とやり取りされるデータを、メモリ部1に書き込む際に
は圧縮し、カード外部に読み出す場合には圧縮されたデ
ータを伸長する圧縮伸長回路、4は圧縮伸長回路3で行
われるデータの圧縮伸長動作を制御する圧伸制御部であ
り、データの圧縮アルゴリズムとしては例えばハフマン
法などを用いることができる。5は図示しない入出力部
から送られるデータの読み書きの方向などを決定するた
めの制御信号を後述するレジスタ10より受け取り、圧
縮制御部4に送出する読み書き制御部、6は後述する文
字入力部7から入力される暗証番号を受け取り、後述す
る暗証番号記憶部8に予め設定されている暗証番号との
比較を行い、外部からカード内部へのアクセスを許可す
るか否かを制御する認証制御部、7は後述する図3に示
す文字入力キーからの入力を受け取り、認証制御部6へ
送出する文字入力部、8はメモリ部1に記憶されている
アプリケーションデータへのアクセスを制限するために
設定される暗証番号を記憶しておく暗証番号記憶部、9
は認証制御部6によりアクセスが許可されたか否かの状
態を後述する図3の状態表示部に表示するための表示回
路、10は外部装置がICカードの内部状態を知った
り、メモリ部1の先頭アドレスを得たり、データの読み
書きの方向を制御するためのレジスタである。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing an example of a block diagram of an IC card to which the present invention is applied. 1 is a memory unit for storing application data, 2 is an address signal, a data signal, and a control signal with the outside of the IC card. An input / output buffer 3 for exchanging data compresses data exchanged with the outside via the input / output buffer 2 when writing it in the memory unit 1, and expands the compressed data when reading it to the outside of the card. The compression / expansion circuit 4 is a compression / expansion control unit for controlling the compression / expansion operation of the data performed by the compression / expansion circuit 3, and a Huffman method or the like can be used as a data compression algorithm. Reference numeral 5 is a read / write control unit that receives a control signal for determining the reading / writing direction of data sent from an input / output unit (not shown) from the register 10 described below and sends it to the compression control unit 4, and 6 is a character input unit 7 described below. An authentication control unit that receives a personal identification number input from the device, compares the personal identification number with a personal identification number preset in a personal identification number storage unit 8 to be described later, and controls whether or not to permit access to the inside of the card from the outside. Reference numeral 7 denotes a character input unit that receives an input from a character input key shown in FIG. 3, which will be described later, and sends the input to the authentication control unit 6. Reference numeral 8 is set to limit access to application data stored in the memory unit 1. Security code storage unit for storing the security code
3 is a display circuit for displaying a status indicating whether or not the access is permitted by the authentication control unit 6 on a status display unit of FIG. 3 described later, and 10 is an external device to know the internal status of the IC card, It is a register for obtaining the head address and controlling the direction of reading and writing data.

【0011】図2は、図1におけるメモリ部1の内部構
成の例を示す図で、21a,21b,…,21dはそれ
ぞれ異なるアプリケーションを記憶することのできるメ
モリ回路、22はデータをメモリ回路21a,21b,
…,21dのいずれかに振り分けるデータスイッチ、2
3はアドレスをメモリ回路21a,21b,…,21d
に振り分けるアドレススイッチである。図2において、
メモリ回路21a〜21dのうちの不特定のどれか、ま
たは4つすべてを指す場合にはメモリ回路21と記すこ
とにする。
FIG. 2 is a diagram showing an example of the internal configuration of the memory unit 1 in FIG. 1, in which 21a, 21b, ..., 21d are memory circuits capable of storing different applications, and 22 is a memory circuit 21a for storing data. , 21b,
..., data switch to be assigned to any of 21d, 2
3 designates addresses as memory circuits 21a, 21b, ..., 21d
It is an address switch assigned to. In FIG.
When any of the memory circuits 21a to 21d is unspecified or all four of them are referred to as a memory circuit 21.

【0012】本実施例では、この図2に示すようにメモ
リ部が4つのメモリ回路を持つように、即ち最大4つの
アプリケーションを記憶できるものとして説明を進め
る。
In the present embodiment, description will be made assuming that the memory section has four memory circuits as shown in FIG. 2, that is, a maximum of four applications can be stored.

【0013】図3は本実施例を適用したICカードの外
観の一例を示す図で、31はICカード本体、32は暗
証番号等の簡単な文字や数値などを入力するための文字
入力キー、33は液晶等の表示デバイスを有し、個々の
アプリケーションに設定されている暗証番号に対して、
文字入力キー32から入力された暗証番号が一致したか
否かの状態を使用者に知らせるための状態表示部であ
る。
FIG. 3 is a diagram showing an example of the external appearance of an IC card to which the present embodiment is applied. Reference numeral 31 is an IC card main body, 32 is a character input key for inputting simple characters such as a personal identification number and numerical values, and the like. Reference numeral 33 has a display device such as a liquid crystal display, and with respect to the personal identification number set for each application,
This is a status display unit for notifying the user of the status as to whether or not the personal identification numbers input from the character input keys 32 match.

【0014】メモリ部1にはアプリケーションデータが
記憶されていて、それぞれのアプリケーションに対する
暗証番号が暗証番号記憶部8に設定されているものとし
て、使用時の動作を説明する。アプリケーションとして
は、ここではいわゆるプリペイドカードとしての用途、
例えばテレホンカードを想定する。カードの使用者は、
まず文字入力キー32を押すことにより、プリペイドカ
ード用アプリケーションに対する例えば4桁の暗証番号
を入力する。入力された暗証番号は文字入力部7を介し
て認証制御部6に送られる。認証制御部6では、予め設
定されているプリペイドカード・アプリケーションの暗
証番号を暗証番号記憶部8から読み出し、これと入力さ
れた暗証番号とを比較して、両者が一致した場合は認証
信号を圧伸制御部4並びにメモリ部1に送ると同時に、
使用者に対して該当するアプリケーション(この例では
テレホンカード)としての使用が認証されたことを示す
表示を状態表示部33に行うための制御信号を表示回路
9に送出する。もし、二つの暗証番号が一致しなかった
場合は、その旨の状態表示を状態表示部33に行う。こ
の場合には、圧伸制御部4に認証信号が送られないた
め、この状態で電話機に挿入されて、電話機からのアク
セス要求を受け取っても圧縮伸長回路3は作動せず、ア
クセスが拒絶された旨のエラーステータス信号が電話機
側に返される。
The operation at the time of use will be described on the assumption that application data is stored in the memory unit 1 and the personal identification number for each application is set in the personal identification number storage unit 8. As an application, here is the use as a so-called prepaid card,
For example, assume a telephone card. The card user
First, the character input key 32 is pressed to input, for example, a 4-digit personal identification number for the prepaid card application. The input personal identification number is sent to the authentication control unit 6 via the character input unit 7. The authentication control unit 6 reads out a preset personal identification number of the prepaid card application from the personal identification number storage unit 8 and compares it with the input personal identification number. At the same time as sending to the extension control unit 4 and the memory unit 1,
A control signal is sent to the display circuit 9 to the status display section 33 to display to the user that the use as a corresponding application (a telephone card in this example) has been authenticated. If the two personal identification numbers do not match, a status display to that effect is displayed on the status display section 33. In this case, since the authentication signal is not sent to the companding control unit 4, the compression / expansion circuit 3 does not operate even when the access request is received from the telephone inserted in the telephone in this state, and the access is rejected. The error status signal to the effect is returned to the telephone side.

【0015】カードの使用が認証されたことを確認した
使用者は、カードを図示しない電話機に挿入する。メモ
リ部1内にある例えばメモリ回路21aに、テレホンカ
ードとして使用可能な残り度数の情報が圧縮されて記録
されている。電話機側の動作としては、この残り度数情
報を読みだし、通話が終了した時点で使った度数を先に
読み出しておいた残り度数情報から差し引き、これによ
り得た新しい残り度数情報をカード内に書き戻すことが
基本動作となる。
A user who confirms that the use of the card has been authenticated inserts the card into a telephone (not shown). Information of the remaining frequency usable as a telephone card is compressed and recorded in, for example, the memory circuit 21a in the memory unit 1. The operation on the telephone side is to read this remaining frequency information, subtract the frequency used at the end of the call from the previously read remaining frequency information, and write the new remaining frequency information obtained in this way into the card. Returning is the basic operation.

【0016】この動作を次に説明する。まずICカード
本体31が電話機のカード挿入口に挿入されると、電話
機は入出力バッファ2を通してレジスタ10をアクセス
し、ICカードのステータス即ちカードがアクセス待ち
状態にあるかどうかを知らせるレディ・フラグのチェッ
クを行い、さらにメモリ部1の先頭アドレスを得る。前
記レディ・フラグが立っていない場合にはカード側がア
クセス待ち状態に移行していないので所定の時間ウェイ
トをした後、再びレジスタ10をアクセスしてレディ・
フラグをチェックする。前記レディ・フラグが立ってい
たら、読み出しアクセス要求としてアクセスの方向即ち
読み出しを示す信号とメモリ部1の先頭アドレスをIC
カード側へ送る。前者の読み出しを示す信号は読み書き
制御部5に送られ、さらに圧伸制御部4へ転送される。
データの読み出しは即ち伸長を意味するので、前記メモ
リ部1の先頭アドレスに従って読み出されたデータを圧
縮伸長回路3により順次伸長して電話機側へ転送する。
This operation will be described below. First, when the IC card body 31 is inserted into the card insertion slot of the telephone, the telephone accesses the register 10 through the input / output buffer 2 and a ready flag indicating the status of the IC card, that is, whether or not the card is in an access waiting state. A check is performed and the start address of the memory unit 1 is obtained. If the ready flag is not set, the card side has not transitioned to the access waiting state. Therefore, after waiting for a predetermined time, the register 10 is accessed again to read the ready status.
Check the flag. If the ready flag is set, the IC indicates the signal indicating the direction of access, that is, the read, and the start address of the memory unit 1 as a read access request.
Send to the card side. The signal indicating the former read is sent to the read / write control unit 5 and further transferred to the companding control unit 4.
Since the reading of data means decompression, that is, the data read out according to the head address of the memory unit 1 is sequentially decompressed by the compression / decompression circuit 3 and transferred to the telephone side.

【0017】ここで図2を用いて、メモリ部1の動作を
説明する。外部装置側(この例では電話機)から見える
メモリ部1のアドレス空間は、メモリ回路21一個分で
ある。そこで、入出力バッファ2を通して外部装置から
送られるアドレスは、アドレススイッチ23に転送され
る。アドレススイッチ23は、認証制御部6から送られ
る認証信号を使って、メモリ部1の内部に存在する4つ
あるメモリ回路21の内、メモリ回路21aを選択する
ようにアドレスをスイッチする。これにより、このアド
レス信号はメモリ回路21aに送られ、メモリ回路21
aからデータが読み出される。読み出されたデータはデ
ータスイッチ22を経由して、圧縮伸長回路3へと送り
込まれる。
Here, the operation of the memory section 1 will be described with reference to FIG. The address space of the memory unit 1 seen from the external device side (the telephone in this example) is one memory circuit 21. Therefore, the address sent from the external device through the input / output buffer 2 is transferred to the address switch 23. The address switch 23 switches the address using the authentication signal sent from the authentication control unit 6 so as to select the memory circuit 21a among the four memory circuits 21 existing inside the memory unit 1. As a result, this address signal is sent to the memory circuit 21a, and the memory circuit 21a
The data is read from a. The read data is sent to the compression / expansion circuit 3 via the data switch 22.

【0018】このように、外部装置側からはそのアプリ
ケーションに対応したメモリ回路21(即ち21a〜2
1dのいずれか)しか見えないので、関係ない他のアプ
リケーション情報が誤ってもしくは故意にアクセスされ
る恐れがない。
As described above, from the external device side, the memory circuit 21 corresponding to the application (that is, 21a to 2a).
Since only one of the 1d) is visible, there is no risk of accidentally or intentionally accessing other unrelated application information.

【0019】次に通話終了時の処理、即ちカードへのデ
ータの書き込み処理を説明する。通話が終わった段階
で、通話に使用された度数を先にカードから読み込んで
あった度数から差し引いたデータがカードに書き込まれ
る。このときは、書き込みを示す制御信号と、メモリ部
1の先頭アドレス及び書き込むべきデータがICカード
側に送出される。データ書き込みの際のメモリ部1の動
作は、先の読み出しの場合とほぼ同様である。書き込み
動作では、圧縮伸長回路3により圧縮されたデータがデ
ータスイッチ22を介してメモリ回路21aに送り込ま
れる。以上の動作が終了すると、カードは電話機の挿入
口から排出される。
Next, the process at the end of the call, that is, the process of writing data to the card will be described. At the end of the call, data obtained by subtracting the frequency used for the call from the frequency previously read from the card is written to the card. At this time, the control signal indicating writing, the head address of the memory unit 1 and the data to be written are sent to the IC card side. The operation of the memory unit 1 at the time of writing data is almost the same as that of the previous reading. In the write operation, the data compressed by the compression / expansion circuit 3 is sent to the memory circuit 21a via the data switch 22. When the above operation is completed, the card is ejected from the insertion slot of the telephone.

【0020】以上説明したように、本実施例においては
4つのアプリケーションを記憶したICカードにおい
て、各アプリケーションそれぞれに暗証番号を設定して
おき、使用者が認証された場合にのみ、データの圧縮伸
長処理を行うようにしたので、誤ってた人の手にわたっ
た場合に悪用されることを未然に防止することができ
る。
As described above, in the present embodiment, in the IC card storing four applications, the personal identification number is set for each application, and the data compression / expansion is performed only when the user is authenticated. Since the processing is performed, it can be prevented from being abused when it is accidentally reached by the wrong person.

【0021】また、外部装置側からは各アプリケーショ
ンに対応したメモリ空間のみがアクセス可能な構成とし
たので、不必要なデータが引き出されて悪用される恐れ
もない。
Further, since only the memory space corresponding to each application can be accessed from the external device side, there is no fear that unnecessary data will be extracted and misused.

【0022】ここで説明した実施例においては、認証情
報が不一致の場合の外部からの読み出しアクセスのとき
は、データの伸長を行わないことによりデータそのもの
の出力を停止するようにしているが、伸長しない圧縮さ
れたままのデータを出力するようにしてもよい。このよ
うにすれば、データの受取側に取っては無意味なデータ
が出力されることになるので、不正アクセスに対するセ
キュリティは守られる。
In the embodiment described here, the output of the data itself is stopped by not expanding the data when reading access from the outside when the authentication information does not match. Alternatively, the compressed data may be output. By doing so, meaningless data is output to the data receiving side, so security against unauthorized access is protected.

【0023】また、アプリケーションデータの記憶数を
4として説明したが、実際にはこれより多くても少なく
てもよく、メモリ容量の許す範囲で実施して差し支えな
い。
Although the number of storages of application data has been described as 4, the number may be actually larger or smaller than that, and may be implemented within the range permitted by the memory capacity.

【0024】あるいはまた、暗証番号などの認証情報も
圧縮アルゴリズムを用いて圧縮しておくようにすれば、
さらにセキュリティは向上する。
Alternatively, if the authentication information such as the personal identification number is also compressed using a compression algorithm,
Security is further improved.

【0025】さらに、外部装置との入出力インタフェー
ス部の仕様については特に触れていないが、これは通常
のICカードのようにコネクタの形状をとってもよい
し、磁気カードのような形態でもよい。これらはアプリ
ケーションによって決まるものであり、本発明の本質に
は影響を及ぼさない。
Further, although the specifications of the input / output interface with the external device are not particularly mentioned, this may take the form of a connector like a normal IC card or a form like a magnetic card. These are application dependent and do not affect the essence of the invention.

【0026】さらにまた、データ圧縮のアルゴリズムと
してハフマン法を例としてあげているが、同様の効果が
得られるものであれば、他のアルゴリズムでももちろん
よい。
Further, the Huffman method is taken as an example of the data compression algorithm, but other algorithms may be used as long as the same effect can be obtained.

【0027】また、状態表示部33は液晶等を用いた表
示デバイスを想定しているが、他の表示方法例えばLE
D等を利用したものやその他カードの認証状態を使用者
に識別させることができるものであればよい。
The status display unit 33 is assumed to be a display device using liquid crystal or the like, but other display methods such as LE.
Anything using D or the like or any other one that allows the user to identify the authentication status of the card may be used.

【0028】[0028]

【発明の効果】以上説明したように、本発明においては
ICカード内に複数のアプリケーションを記憶するメモ
リ領域を設け、このメモリ領域にデータを記録する際に
は圧縮を行って、読み出す際にはそれぞれのアプリケー
ション固有に設定した認証情報に従って圧縮されたデー
タを伸長して読み出すようにし、また、個々のアプリケ
ーションに対してアクセスをする外部装置側からは、そ
のアプリケーションが記憶されたメモリ回路のアドレス
空間のみがアクセス可能なように構成したので、いずれ
かのアプリケーションを使用する際に、他のアプリケー
ションのデータがアクセスされたり、万が一他人の手に
わたったときに内部のデータに対して読み書きがなされ
て悪用されたりする可能性が極めて低くなる。これによ
り例えば、病院の診療カルテ情報や個人の住所などのプ
ライベートなデータ、あるいは銀行や信販会社との取引
情報など、悪用される恐れのあるデータに対しても、高
度なセキュリティを保つことができるので、これらのア
プリケーションを混在させて用いる場合に特に効果があ
る。
As described above, according to the present invention, a memory area for storing a plurality of applications is provided in the IC card, and compression is performed when recording data in this memory area and when reading data. The compressed data is decompressed and read according to the authentication information set for each application, and the address space of the memory circuit where the application is stored is accessed from the external device side that accesses each application. Since it is configured to be accessible only to other users, when using one of the applications, the data of other applications are accessed, and in the unlikely event that it gets into the hands of others, reading and writing of the internal data are performed. It is extremely unlikely to be abused. As a result, it is possible to maintain a high level of security even for data that may be misused, such as private data such as medical record information of hospitals and personal addresses, or transaction information with banks and credit companies. Therefore, it is particularly effective when these applications are mixed and used.

【0029】また、データ圧縮を利用しているため、メ
モリの効率的な使用が可能であるという効果もある。
Further, since data compression is used, there is an effect that the memory can be used efficiently.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明を適用したICカードのブロック図の1
例を示す図である。
FIG. 1 is a block diagram 1 of an IC card to which the present invention is applied.
It is a figure which shows an example.

【図2】図1におけるメモリ部1の内部構成の例を示す
図である。
FIG. 2 is a diagram showing an example of an internal configuration of a memory unit 1 in FIG.

【図3】本実施例を適用したICカードの外観の一例を
示す図である。
FIG. 3 is a diagram showing an example of an external appearance of an IC card to which this embodiment is applied.

【符号の説明】[Explanation of symbols]

1…メモリ部、 2…入出力バッファ、 3…圧縮伸長回路、 4…圧伸制御部、 5…読み書き制御部、 6…認証制御部、 7…文字入力部、 8…暗証番号記憶部、 9…表示回路、 10…レジスタ。 DESCRIPTION OF SYMBOLS 1 ... Memory part, 2 ... Input / output buffer, 3 ... Compression / expansion circuit, 4 ... Companding control part, 5 ... Read / write control part, 6 ... Authentication control part, 7 ... Character input part, 8 ... PIN code storage part, 9 ... display circuit, 10 ... register.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 小野 勉弘 神奈川県横浜市戸塚区吉田町292番地株式 会社日立製作所マイクロエレクトロニクス 機器開発研究所内 (72)発明者 中田 幸男 神奈川県横浜市戸塚区吉田町292番地株式 会社日立製作所マイクロエレクトロニクス 機器開発研究所内 ─────────────────────────────────────────────────── ─── Continuation of front page (72) Inventor Tsutohiro Ono 292 Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa Ltd. Microelectronics Device Development Laboratory, Hitachi, Ltd. (72) Inventor Yukio Nakata Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa 292 Hitachi Ltd. Microelectronics Device Development Laboratory

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】データを記憶するための記憶手段と、使用
者を特定するために暗証番号などの認証キーを用いて認
証を行う認証手段を有するICカードにおいて、前記記
憶手段にデータを書き込む際にはこのデータを圧縮し、
前記記憶手段からデータを読み出す際には圧縮されたデ
ータを伸長するデータ圧縮伸長手段を有し、該データ圧
縮伸長手段によるデータの圧縮及び伸長は、前記認証手
段により使用者が予め特定された正当の使用者であると
認証された場合にのみ行うことを特徴とするICカー
ド。
1. An IC card having storage means for storing data and authentication means for performing authentication using an authentication key such as a personal identification number for identifying a user, when writing data to the storage means. Compress this data to
When the data is read from the storage unit, the data compression / decompression unit that decompresses the compressed data is provided, and the compression and decompression of the data by the data compression / decompression unit is performed by the authenticating unit. An IC card, which is performed only when the user is authenticated.
【請求項2】請求項1記載において、前記記憶手段を複
数設けるか、あるいは前記記憶手段が複数の領域に分け
られる等の方法により、複数のアプリケーションデータ
の記憶が可能なように構成されたICカードであって、
前記認証手段に対する認証キーは各アプリケーション毎
に設定可能とし、さらに前記各アプリケーションを使用
する際の前記データ圧縮伸長手段によるデータの圧縮及
び伸長は、前記各アプリケーション毎に設定された認証
キーの内、使用するアプリケーションに対応した認証キ
ーを使って前記認証手段により使用者が認証された場合
にのみ行うことを特徴とするICカード。
2. The IC according to claim 1, wherein a plurality of storage means are provided, or a plurality of application data can be stored by a method such as dividing the storage means into a plurality of areas. A card,
The authentication key for the authentication means can be set for each application, and the compression and decompression of data by the data compression / expansion means when using each application is performed by the authentication key set for each application. An IC card, which is executed only when a user is authenticated by the authentication means using an authentication key corresponding to an application to be used.
【請求項3】請求項1又は2記載において、前記記憶手
段を複数設けるかあるいは前記記憶手段が複数の領域に
分けられる等の方法により、複数のアプリケーションデ
ータの記憶が可能なように構成されたICカードであっ
て、前記各アプリケーション毎に設定された認証キーを
用いて、前記複数設けられたいずれかの記憶手段、また
は前記複数の領域に分けられた記憶手段におけるいずれ
かの領域を選択するように構成されたことを特徴とする
ICカード。
3. The storage device according to claim 1 or 2, wherein a plurality of storage means are provided or a plurality of application data can be stored by a method of dividing the storage means into a plurality of areas. An IC card, using an authentication key set for each of the applications, to select one of the plurality of storage units or any one of the storage units divided into the plurality of regions. An IC card characterized by being configured as described above.
JP4322900A 1992-12-02 1992-12-02 Ic card Pending JPH06176216A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4322900A JPH06176216A (en) 1992-12-02 1992-12-02 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4322900A JPH06176216A (en) 1992-12-02 1992-12-02 Ic card

Publications (1)

Publication Number Publication Date
JPH06176216A true JPH06176216A (en) 1994-06-24

Family

ID=18148875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4322900A Pending JPH06176216A (en) 1992-12-02 1992-12-02 Ic card

Country Status (1)

Country Link
JP (1) JPH06176216A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4883934A (en) * 1987-04-03 1989-11-28 Charmilles Technologies S.A. Machine using a wire for use in electroerosion
US4896013A (en) * 1988-04-07 1990-01-23 T-Star Industrial Electronics Corporation Hyperboloid current pick-up for an electrical discharge wire cutting machine
EP0463066A1 (en) * 1989-03-17 1992-01-02 Fort Wayne Wire Die Inc Electrical discharge machine apparatus tilted current pickup.
EP0463103A1 (en) * 1989-03-17 1992-01-02 Fort Wayne Wire Die Inc Electrical discharge machine apparatus moving wire electrode guide assembly.
JPH08335293A (en) * 1995-06-09 1996-12-17 Daishin Kiki Kk Credit card use management system for taxi and its operating method
JPH10190645A (en) * 1996-12-20 1998-07-21 Roehm Properties Bv Cipher communicating method, and cipher communication system and id card suitable to implementation of the same method
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4883934A (en) * 1987-04-03 1989-11-28 Charmilles Technologies S.A. Machine using a wire for use in electroerosion
US4896013A (en) * 1988-04-07 1990-01-23 T-Star Industrial Electronics Corporation Hyperboloid current pick-up for an electrical discharge wire cutting machine
EP0463066A1 (en) * 1989-03-17 1992-01-02 Fort Wayne Wire Die Inc Electrical discharge machine apparatus tilted current pickup.
EP0463103A1 (en) * 1989-03-17 1992-01-02 Fort Wayne Wire Die Inc Electrical discharge machine apparatus moving wire electrode guide assembly.
EP0463103B1 (en) * 1989-03-17 1995-01-04 Fort Wayne Wire Die, Inc. Electrical discharge machine apparatus moving wire electrode guide assembly
JPH08335293A (en) * 1995-06-09 1996-12-17 Daishin Kiki Kk Credit card use management system for taxi and its operating method
JPH10190645A (en) * 1996-12-20 1998-07-21 Roehm Properties Bv Cipher communicating method, and cipher communication system and id card suitable to implementation of the same method
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US9384618B2 (en) 2001-06-27 2016-07-05 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus

Similar Documents

Publication Publication Date Title
EP0981807B1 (en) Integrated circuit card with application history list
US6052690A (en) Coherent data structure with multiple interaction contexts for a smart card
AU626331B2 (en) System for collating personal identification number
US7287165B2 (en) IC card, portable terminal, and access control method
US6775398B1 (en) Method and device for the user-controlled authorisation of chip-card functions
US6182205B1 (en) Microcomputer PC-cards
US20040188519A1 (en) Personal biometric authentication and authorization device
JPH10334205A (en) Ic card and memory package
Sherman et al. Secure network access using multiple applications of AT&T's smart card
JP2003517658A5 (en)
EP1987467A2 (en) Device, system and method of accessing a security token
US20030154375A1 (en) Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
KR100841982B1 (en) Memory card storing host identification information and access method thereof
KR100381621B1 (en) Safety device and method using media storing physical information
JPH06176216A (en) Ic card
JP3600089B2 (en) IC card user authentication system and method, and recording medium storing program for determining authentication method in said system
US7434070B2 (en) Secret code security access to data processing means
JPH11167553A (en) Personal confirmation system for on-line system
JP2877316B2 (en) Transaction processing equipment
JPS63228353A (en) Circuit device for access protection to data processing system
JPH02173869A (en) Personal authentication system using ic card
JPS63136296A (en) Individual identification card
JPS63263848A (en) Authorization system
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
JP2002288623A (en) Ic card system