JPH10111896A - Ic card and its processor - Google Patents

Ic card and its processor

Info

Publication number
JPH10111896A
JPH10111896A JP26276096A JP26276096A JPH10111896A JP H10111896 A JPH10111896 A JP H10111896A JP 26276096 A JP26276096 A JP 26276096A JP 26276096 A JP26276096 A JP 26276096A JP H10111896 A JPH10111896 A JP H10111896A
Authority
JP
Japan
Prior art keywords
card
password
processing device
potential
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP26276096A
Other languages
Japanese (ja)
Inventor
Miki Takeuchi
幹 竹内
Hiroyuki Tanigawa
博之 谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP26276096A priority Critical patent/JPH10111896A/en
Publication of JPH10111896A publication Critical patent/JPH10111896A/en
Pending legal-status Critical Current

Links

Landscapes

  • Cash Registers Or Receiving Machines (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable electronic commerce of high security by outputting a 2nd password or its processed signal when an input signal to an IC card matches with a 1st password. SOLUTION: A bank system refers to information regarding EM with an electronic money ID and sends unused passwords i.1 or its processed signal f(passowrd i.1) (f(x): arbitrary function) to the EM. When the sent password i.1 matches with a password i.1 stored in the EM, the EM outputs a password i.2 or its processed signal g(password i.2) and sends it to the bank system. This passowrd i.2 operates equally to a password code. The bank system compares and inspects the sent password i.1 with the internal information regarding the EM to determine that it is the EM with the electronic money ID.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は貨幣と同等の働きを
持つ不揮発性記憶を用いたICカードに係り、特に高い
セキュリティを実現するためのシステム構成方法に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card using non-volatile memory having the same function as money, and more particularly to a system configuration method for realizing high security.

【0002】[0002]

【従来の技術】近年、インターネットやICカードを使
って、電子マネーを実現しようとする動きがある。従
来、貨幣の授受により商品取引を行っていたのに対し、
コンピュータ上のデータ処理で金銭受け渡しを実現する
のが電子マネーである。この場合、貨幣は実態のつかみ
にくい電子データに置き変わるので、電子マネーのシス
テムには、セキュリティの面でのより一層の配慮が必要
となる。
2. Description of the Related Art In recent years, there has been a movement to realize electronic money using the Internet or an IC card. Conventionally, merchandise was traded by giving and receiving money,
Electronic money realizes money transfer by data processing on a computer. In this case, the money is replaced with electronic data that is hard to grasp, so that the electronic money system requires further consideration in terms of security.

【0003】図2は、従来の現金入手方法とそのセキュ
リティシステムを示すものである。専用カード23(マ
ネーカード)による現金の入手は、銀行の専用端末装置
22(現金払い出し機)のみにより可能であり、ユーザ
は専用のマネーカードを22に挿入して、暗証番号を打
ち込む。22に接続する銀行の中央処理装置21は、マ
ネーカードに記録された情報と暗証番号とから、不正な
払い出しではないことを識別し、ユーザの預金から要求
額を払い出す。
FIG. 2 shows a conventional cash acquisition method and its security system. Acquisition of cash using the dedicated card 23 (money card) is possible only with the bank's dedicated terminal device 22 (cash dispenser), and the user inserts the dedicated money card into the 22 and inputs a personal identification number. The central processing unit 21 of the bank connected to 22 identifies from the information recorded on the money card and the personal identification number that the payment is not fraudulent, and pays out the requested amount from the user's deposit.

【0004】このシステムを単純に電子マネーシステム
に拡張して、ユーザがインターネットでつながれた銀行
の中央処理装置にアクセスし、自分の口座から取引先の
口座に金を移すシステムを構築することができる。
[0004] This system can be simply extended to an electronic money system to build a system in which a user accesses a central processing unit of a bank connected via the Internet and transfers money from his / her account to a customer's account. .

【0005】[0005]

【発明が解決しようとする課題】しかし、上記電子マネ
ーシステムには、次のような問題がある。(1)インタ
ーネットは一般に開放された通信回線であり、暗証番号
やユーザの口座に関する重要情報を傍受することも可能
である。一旦暗証番号を知れば、容易にそのユーザの口
座に他人がアクセスできる。(2)インターネット端末
を店に置き、買物をしたのち、ユーザがその端末から支
払いを行うとすると、ユーザは暗証番号を含む重要な情
報をその端末から打ち込むことになる。店先のインター
ネット端末に銀行の専用端末のような厳重な囲いを設け
ることはスペースの無駄であるし、レジでのお客の流れ
も悪くなる。囲いを設けなければ、他人に暗証番号を盗
み見られる可能性が大きい。(3)一旦他人に暗証番号
を知られたら、すべての預金額を失う可能性がある。
However, the above electronic money system has the following problems. (1) The Internet is a generally open communication line, and can also intercept important information regarding a password and a user's account. Once the password is known, others can easily access the user's account. (2) Assuming that the user pays from the terminal after placing the Internet terminal in a store and shopping, the user inputs important information including the personal identification number from the terminal. Providing a strict enclosure, such as a bank dedicated terminal, at the Internet terminal at the storefront is a waste of space, and the flow of customers at the cash register is deteriorated. Without an enclosure, there is a high possibility that others will be able to see your password. (3) Once another person knows the password, there is a possibility that all the deposits will be lost.

【0006】本発明の目的は、一般通信回線に接続する
一般端末装置から、暗証番号を入力することなく自分の
口座にアクセスできる、不揮発記憶装置を用いたICカ
ードを提供することにある。
An object of the present invention is to provide an IC card using a non-volatile storage device, which can access its own account from a general terminal device connected to a general communication line without inputting a password.

【0007】[0007]

【課題を解決するための手段】本発明の電子マネーとな
るICカードは図1(a)に示すように、その不揮発記
憶領域にi.1 及びi.2 の二つを一組としたパスワー
ドを複数組保持している。端末装置から暗証番号を打ち
込む代りに、本発明のICカードから銀行システムへパ
スワードi.2 が送られ、これが暗証番号となる。ただ
し、パスワードi.2 がICカードから出力されるの
は、銀行システムからICカードにパスワードi.1 と
一致する入力信号が与えられた場合に限る(図1
(b))。
As shown in FIG. 1 (a), an IC card serving as electronic money according to the present invention has a password in which a pair of i.1 and i.2 is stored in a nonvolatile storage area thereof. Are held in multiple sets. Instead of inputting a password from the terminal device, a password i.2 is sent from the IC card of the present invention to the bank system, which becomes the password. However, the password i.2 is output from the IC card only when an input signal matching the password i.1 is given to the IC card from the bank system (FIG. 1).
(B)).

【0008】パスワードi.1 及びi.2 の組の使用
は、一回に限られる。すなわち、ICカードにパスワー
ドを書き込んだら、書き込んだパスワードの組の数だけ
そのICカードを暗証番号打込みの代りとして用いるこ
とができる。
The use of the set of passwords i.1 and i.2 is limited to one time. That is, after the password is written in the IC card, the IC cards can be used in place of the personal identification number as many as the set of written passwords.

【0009】パスワードの組は、図3のように銀行の専
用端末装置32によってのみ本発明のICカードに書き
込むことができる。また、この際に、書き込まれた複数
のパスワードの組を用いて他の口座に支払うことの出来
る金額の限度もユーザが設定する。すなわち、ICカー
ドに対して上記限度額が入金されたのと同等の処理がな
される。このICカードを用いて、ユーザは店のレジな
どに置かれた一般端末装置34から支払いを行う。
The set of passwords can be written in the IC card of the present invention only by the bank's dedicated terminal device 32 as shown in FIG. At this time, the user also sets the limit of the amount that can be paid to another account using the set of the plurality of written passwords. That is, the same processing as when the above-mentioned limit is paid to the IC card is performed. Using this IC card, the user makes a payment from the general terminal device 34 placed at a cash register of a store or the like.

【0010】銀行のシステムには、図4(a)のように
電子マネーとなるICカード毎の情報を記憶する領域M
Mxがあり、この領域には、電子マネーID,現在IC
カードに書き込まれているパスワードの組(基本パスワ
ードは専用端末42で電子マネーへの仮想入金を行う場
合に、パスワード1からnは一般端末44で電子マネー
からの払込みを行う場合に用いられる)、使用済のパス
ワードに関する情報,次のパスワード書換えまでにIC
カードから払い込める金額の限度(電子マネー仮想入金
額),ICカードに対応する口座の総預金額、が少なく
とも保持されている。
In the banking system, as shown in FIG. 4A, an area M for storing information for each IC card which becomes electronic money.
Mx, there are electronic money ID, current IC
A set of passwords written on the card (the basic password is used when making a virtual deposit to electronic money at the dedicated terminal 42, and the passwords 1 to n are used when paying from the electronic money at the general terminal 44); Information on used password, IC before next password rewriting
At least the limit of the amount of money payable from the card (virtual deposit amount of electronic money) and the total deposit amount of the account corresponding to the IC card are held.

【0011】銀行システムの入出力部には、図4(b)
のように信号ルート(銀行専用回線L1か一般通信回線
L2か)を判別する装置Xが設けられる。判別装置Xで
は、例えばL1が‘仮想入金プログラムの始動信号発生
装置G1’に接続し、L2が‘払込みプログラムの始動
信号発生装置G2’に接続している。すなわち、一般端
末44から電子マネー仮想入金額以上の金を使用するこ
とはハード構造として不可能となっている。
FIG. 4B shows an input / output unit of the bank system.
A device X for determining a signal route (bank dedicated line L1 or general communication line L2) is provided. In the discriminating apparatus X, for example, L1 is connected to the 'startup signal generator G1 for the virtual payment program', and L2 is connected to the 'startup signal generator G2 for the payout program'. That is, it is impossible as a hardware structure to use money from the general terminal 44 that is equal to or greater than the electronic money virtual deposit amount.

【0012】ICカードに記憶されたパスワードの読み
出しは、図5のように一度読み出されると情報が消失す
る破壊読み出しである。
Reading of a password stored in an IC card is destructive reading in which information is lost once read, as shown in FIG.

【0013】電子マネーへの仮想入金や、電子マネーか
らの払込みに関するユーザの要求は、図7のようにそれ
ぞれ基本パスワード0.2 及びパスワードi.2 で暗号
化した後に銀行のシステムへ送信してもよい。
[0013] The user's request regarding virtual payment to the electronic money and payment from the electronic money is transmitted to the bank system after being encrypted with the basic password 0.2 and the password i.2, respectively, as shown in FIG. Is also good.

【0014】ICカードの不揮発記憶装置は例えば強誘
電体メモリで構成され、図8,図9のように同一ワード
線に接続する複数のメモリセルの一部またはすべてが、
一組のパスワードi.1 及びi.2 を保持している。
The nonvolatile memory device of the IC card is composed of, for example, a ferroelectric memory, and some or all of a plurality of memory cells connected to the same word line as shown in FIGS.
It has a set of passwords i.1 and i.2.

【0015】上記強誘電体メモリに記憶されたパスワー
ドの読み出しにおいて、図10のようにプレートの電位
を例えば0Vとし、ビット線の電位をプレートとは異な
る電位、例えばVccとする。ただし、読み出しを行わな
い他のパスワードj.1 及びj.2 を保持するメモリセ
ルが、活性化されるワード線に接続している場合は、上
記メモリセルの接続するビット線をプレートと同じ電
位、例えば0Vに設定する。
In reading the password stored in the ferroelectric memory, the potential of the plate is set to, for example, 0 V and the potential of the bit line is set to a potential different from that of the plate, for example, Vcc as shown in FIG. However, when the other memory cells holding the passwords j.1 and j.2 that do not perform reading are connected to the activated word line, the bit line connected to the memory cell is set to the same potential as the plate. , For example, set to 0V.

【0016】[0016]

【発明の実施の形態】図1(a)は、本発明の電子マネ
ー(EM)ICカードの基本構成を示すものである。パ
スワードi.1 及びi.2 (i=1〜n)を一つの組と
して複数のパスワードが不揮発記憶領域NV1に保持さ
れている。パスワードのうち、基本パスワードは他のパ
スワードの書込みを可能にするために用いられる。パス
ワード書込み時には次の書換えまでにEMで払い込むこ
とが出来る金額、すなわち電子マネー仮想入金額も設定
される。パスワードi.1 及びi.2 は例えば店のレジ
などで払込みを行うたびに用いられる。この際の払込み
記録i及び初期に設定された電子マネー仮想入金額は、
EMにその情報を保持しておいても良いが、必須ではな
い。また、EMを識別する電子マネーIDも、EMに記
録しておいてもよいが、ユーザが端末から入力するよう
にしてもよい。
FIG. 1A shows a basic configuration of an electronic money (EM) IC card according to the present invention. A plurality of passwords are held in the nonvolatile storage area NV1 with the passwords i.1 and i.2 (i = 1 to n) as one set. Among the passwords, the basic password is used to enable writing of another password. At the time of writing the password, the amount that can be paid by EM until the next rewriting, that is, the virtual money amount for electronic money is also set. The passwords i.1 and i.2 are used each time payment is made, for example, at a cash register in a store. At this time, the payment record i and the initially set electronic money virtual deposit amount are:
The information may be stored in the EM, but is not essential. Also, the electronic money ID for identifying the EM may be recorded in the EM, or may be input by the user from the terminal.

【0017】図1(b)は、本発明の電子マネーICカ
ードを認識するための手順を示すものであり、本発明の
一実施例である。この手順は、端末への暗証番号入力と
同等の作用をもたらすものである。まず、銀行システム
に対して、電子マネーIDが与えられる。銀行システム
は上記IDのEMに関する情報を参照して、未使用のパ
スワードi.1またはそれを演算処理した信号f(パス
ワードi.1)(f(x)は任意の関数)をEMへ送る。
送られたパスワードi.1 がEMに記憶されたパスワー
ドi.1 と一致した場合、EMからパスワードi.2 ま
たはそれを演算処理した信号g(パスワードi.2 )が
出力され、銀行システムへ送られる。このパスワード
i.2 が暗証番号と同等の働きをする。銀行システム
は、送られてきたパスワードi.2 を内部のEMに関す
る情報と比較検証して、電子マネーIDのEMであるこ
とを確定する。なお、銀行システムからEMへf(パス
ワードi.1 )が送られた段階で、パスワードi.1 及
びi.2 は使用済として銀行システムの使用パスワード
情報に記録される。そして、二度と使用されない。
FIG. 1B shows a procedure for recognizing the electronic money IC card of the present invention, and is an embodiment of the present invention. This procedure has the same effect as inputting a personal identification number to the terminal. First, an electronic money ID is given to the bank system. The bank system refers to the information on the EM of the ID and sends an unused password i.1 or a signal f (a password i.1) (f (x) is an arbitrary function) obtained by processing the unused password to the EM.
When the transmitted password i.1 matches the password i.1 stored in the EM, the EM outputs the password i.2 or a signal g (password i.2) obtained by processing the password i.2, and sends the signal to the bank system. Can be This password i.2 works in the same way as a password. The banking system compares and verifies the transmitted password i.2 with the information on the internal EM and determines that it is the EM of the electronic money ID. When f (password i.1) is transmitted from the bank system to the EM, the passwords i.1 and i.2 are recorded as used in the password information of the bank system. And never used again.

【0018】図1(a)及び(b)で述べた本発明の実
施例によれば、端末から暗証番号を入力して電子商取引
を行う場合と同様なシステムが構築でき、さらに暗証番
号入力方式に比べて、次の利点がある。(1)暗証番号
となるパスワードi.2 は一度しか使用されない。した
がって、例えばインターネットを用いた電子商取引にお
いて、パスワードi.2 を傍受されてもそれが悪用され
ることはない。EMに記録されたパスワードi.2 を読
み出すには、パスワードi.1 が必要であり、EMの複
製も困難である。(2)店のレジなど公共の場所で用い
ても、カードを端末に挿入するだけで端末からの暗証番
号入力は行わないので、他人に暗証番号を盗み見られる
心配がない。(3)次のパスワード書換えまでにEMで
使用できる限度額が設定されているので、後に示す例の
ようにパスワード書込み時のセキュリティさえ万全であ
れば、多額の損失を被ることがない。すなわち、本発明
のICカードは、設定された限度額の貨幣と全く同等と
みなすことができる。
According to the embodiment of the present invention described in FIGS. 1 (a) and 1 (b), it is possible to construct a system similar to the case where a personal identification number is inputted from a terminal and electronic commerce is performed. There are the following advantages as compared with. (1) Password i.2, which is a personal identification number, is used only once. Therefore, in e-commerce using the Internet, for example, even if the password i.2 is intercepted, it is not misused. In order to read out the password i.2 recorded in the EM, the password i.1 is required, and it is difficult to duplicate the EM. (2) Even when used in a public place such as a cash register in a store, the user simply inserts the card into the terminal and does not input the personal identification number from the terminal, so that there is no fear that another person can see the personal identification number. (3) Since the limit of the EM that can be used by the next password rewriting is set, as long as the security at the time of writing the password is perfect as in the example shown later, a large loss is not incurred. That is, the IC card of the present invention can be regarded as completely equivalent to the set limit of money.

【0019】図3は、本発明のICカードを用いた電子
商取引のシステムとそのセキュリティシステムとを示
す、本発明の一実施例である。銀行の中央処理装置31
には、専用回線を介した専用端末装置32と一般通信回
線(インターネットなど)を介した一般端末装置34と
が接続されている。本発明のICカードへのパスワード
書込み、及びこれに伴う仮想入金(限度額の設定)は専
用端末装置32のみで可能である。すなわち、32は従
来の現金払い出し機に相当する。パスワードの書換えは
基本パスワードに対する図1(b)の認識動作により許
可される。あるいは、暗証番号を端末から入力して書換
えを許可するようにしてもよいし、さらにパスワード認
識を併用してもよい。ICカードの仮想入金額内での他
の口座への払込みは、一般端末装置34で行う。34は
例えば店のレジに配置され、買物の支払いを行う。ある
いは自宅のパソコンであって、自宅で買物を行うことも
出来る。
FIG. 3 shows an embodiment of the present invention showing an electronic commerce system using the IC card of the present invention and its security system. Bank central processing unit 31
Is connected to a dedicated terminal device 32 via a dedicated line and a general terminal device 34 via a general communication line (such as the Internet). The writing of the password to the IC card of the present invention and the virtual payment (setting of the limit) associated therewith are possible only with the dedicated terminal device 32. That is, 32 corresponds to a conventional cash dispenser. Rewriting of the password is permitted by the recognition operation of FIG. 1B for the basic password. Alternatively, rewriting may be permitted by inputting a password from a terminal, or password recognition may be used together. Payment to another account within the virtual deposit amount of the IC card is performed by the general terminal device 34. Reference numeral 34 is arranged at a cash register of a store, for example, and pays for shopping. Or you can shop at home with a personal computer at home.

【0020】図3の実施例によれば、ICカードのパス
ワード書換えは専用回線を用いて行われるので、書換え
中にパスワードを傍受されて悪用される心配がない。ま
た、専用端末装置は従来の現金払い出し機と同様に厳重
な囲いの中に設置できるので、書換え許可に暗証番号を
併用することも可能である。これにより、ICカードを
紛失した際に、仮想入金額以上の損失を防ぐことができ
る。
According to the embodiment of FIG. 3, since the password rewriting of the IC card is performed using the dedicated line, there is no fear that the password is intercepted and abused during the rewriting. Further, since the dedicated terminal device can be installed in a strict enclosure like a conventional cash dispenser, it is possible to use a password together with rewriting permission. As a result, when the IC card is lost, it is possible to prevent a loss exceeding the virtual deposit amount.

【0021】図4は、銀行の計算機システムBSのより
詳細な構成を示す、本発明の一実施例である。図4
(a)において、BSには記憶領域M内に本発明のIC
カード毎の情報を記憶する領域MMxがあり、領域MM
xには、電子マネーID,現在ICカードに書き込まれ
ているパスワードの組(基本パスワードは専用端末42
で電子マネーへの仮想入金を行う場合に用いられ、パス
ワード1からnは一般端末44で電子マネーからの払込
みを行う場合に用いられる)、使用済のパスワードに関
する情報、次のパスワード書換えまでにICカードから
払い込める金額の限度(電子マネー仮想入金額),IC
カードに対応する口座の総預金額が、少なくとも保持さ
れている。さらに、専用端末42でのパスワード書換え
及び仮想入金で用いられるユーザ暗証番号や、パスワー
ドi(i.1 とi.2 の組)を使用したときの払込み記
録iを保持してもよい。BSは専用端末42に対して動
作する仮想入金プログラム、及び一般端末44に対して
動作する払込みプログラムや処理装置Cなどを含んでい
る。また、BSの入出力部には、信号ルート判別装置X
が設けられる。
FIG. 4 is an embodiment of the present invention showing a more detailed configuration of the computer system BS of the bank. FIG.
In (a), the BS stores the IC of the present invention in the storage area M.
There is an area MMx for storing information for each card, and an area MMx
x is a set of an electronic money ID and a password currently written in the IC card (the basic password is
Are used when making a virtual deposit into electronic money, and passwords 1 to n are used when paying out from electronic money at the general terminal 44), information on the used password, and IC until the next password rewriting. Limit of amount payable from card (virtual deposit amount of electronic money), IC
At least the total deposit amount of the account corresponding to the card is kept. Furthermore, a user password used for password rewriting and virtual payment at the dedicated terminal 42 and a payment record i when a password i (a set of i.1 and i.2) is used may be held. The BS includes a virtual payment program that operates on the dedicated terminal 42, a payment program and a processing device C that operate on the general terminal 44, and the like. The input / output unit of the BS includes a signal route discriminating device X.
Is provided.

【0022】図4(b)は、判別装置Xのより詳細な構
成例を示すものである。専用回線L1は‘仮想入金プロ
グラム’始動信号発生装置G1に接続し、一般回線L2
は‘払込みプログラム’始動信号発生装置G2に接続し
ている。また、専用端末42及び一般端末44とBSと
の間でデータのやり取りを行うためのデータバッファD
1及びD2を有している。ここで、払込みプログラムで
は、総預金額をデータとして扱わない。実施例によれ
ば、一般端末44から総預金額を変更することはハード
構造として不可能である。したがって、どのような信号
が送られてくるかわからないL2に対して、仮想入金額
を越える損害が生じるのを防ぎ、安全性の高いシステム
を構築できる。
FIG. 4B shows a more detailed configuration example of the discriminating apparatus X. The dedicated line L1 is connected to the 'virtual deposit program' starting signal generator G1 and the general line L2
Is connected to the 'payment program' start signal generator G2. A data buffer D for exchanging data between the dedicated terminal 42 and the general terminal 44 and the BS.
1 and D2. Here, the payment program does not treat the total deposit amount as data. According to the embodiment, changing the total deposit amount from the general terminal 44 is impossible as a hardware structure. Therefore, it is possible to prevent a loss exceeding the virtual deposit amount from occurring for L2, which does not know what signal is sent, and to construct a highly secure system.

【0023】図5は、電子マネーICカードEMのより
具体的な構成例を示す一実施例である。入力信号Inは
信号RASBに同期して入力ラッチL50にラッチさ
れ、デコーダD50に送られる。そして、不揮発記憶領
域NV5に格納されているパスワードi.1 及びi.2
を揮発レジスタR51及びR52に読み出す。この際の
読み出しは、破壊読み出しであって、NV5のパスワー
ドi.1 及びi.2 の情報は消失する。以上のように、
RASBはパスワードの選択信号をラッチするのに用い
られる。
FIG. 5 is an embodiment showing a more specific configuration example of the electronic money IC card EM. The input signal In is latched by the input latch L50 in synchronization with the signal RASB and sent to the decoder D50. Then, the passwords i.1 and i.2 stored in the non-volatile storage area NV5
Is read out to the volatile registers R51 and R52. The reading at this time is a destructive reading, and the information of the passwords i.1 and i.2 of the NV5 is lost. As mentioned above,
RASB is used to latch a password selection signal.

【0024】一方、入力信号Inは信号CASBに同期
して入力ラッチL51にラッチされる。信号WEがロウ
レベルの場合、L51の出力はリード/ライト切替回路
C50により比較回路C51へ送られる。そして、遅延回
路D52での遅延の後、活性化信号S53により、すで
にR51に出力されているパスワードi.1 との比較を
行う。CASBに同期してラッチした入力信号が、パス
ワードi.1 に一致していなかった場合、不一致信号S
Nが発生し、R51及びR52はリセットされる。すな
わち、パスワードi.1 及びi.2 に関するすべての情
報は消失する。一致していた場合には、一致信号SGが
発生し、R52にラッチされているパスワードi.2 が
出力バッファB32へ送られる。
On the other hand, the input signal In is latched by the input latch L51 in synchronization with the signal CASB. When the signal WE is at the low level, the output of L51 is sent to the comparison circuit C51 by the read / write switching circuit C50. After the delay in the delay circuit D52, the activation signal S53 is used to compare with the password i.1 already output to R51. If the input signal latched in synchronization with CASB does not match the password i.1, the mismatch signal S
N occurs and R51 and R52 are reset. That is, all information relating to passwords i.1 and i.2 is lost. If they match, a match signal SG is generated, and the password i.2 latched in R52 is sent to the output buffer B32.

【0025】SG発生から遅延回路D33での遅延の
後、出力バッファB32から外部へのシリアル出力開始
信号S53が発生し、出力信号Outとしてパスワード
i.2 が読み出される。以上のように、WEがロウレベ
ルの場合については、パスワードi.1 に一致する信号
が入力された場合に、パスワードi.2 を出力する動作
となる。
After a delay in the delay circuit D33 from the occurrence of SG, a serial output start signal S53 to the outside is generated from the output buffer B32, and the password i.2 is read as the output signal Out. As described above, when the signal WE is at the low level, when the signal corresponding to the password i.1 is input, the operation of outputting the password i.2 is performed.

【0026】WEがハイレベルの場合、L51の出力は
リード/ライト切替回路C50によりライトアンプB5
0へ送られる。この16ビットのデータは、R51/R
52切替回路により、まず16ビットのR51へ送られ
る。もう一度、CASBに同期してInを取り込み、同
様な手順でR52へ送る。この場合、RASBに同期し
て取り込まれたInは、NV5内の書込みアドレスとな
る。以上のように、WEがハイレベルの場合には、パス
ワードの書込み動作となる。
When WE is at a high level, the output of L51 is supplied to the write amplifier B5 by the read / write switching circuit C50.
Sent to 0. The 16-bit data is R51 / R
The data is first sent to the 16-bit R51 by the 52-switching circuit. Once again, In is fetched in synchronization with CASB and sent to R52 in a similar procedure. In this case, In captured in synchronization with the RASB becomes a write address in the NV5. As described above, when WE is at a high level, a password writing operation is performed.

【0027】本実施例によれば、パスワードの不揮発情
報は一度読み出されると消失する。ここで、消失とはパ
スワードが例えば0になることであって、パスワードが
0に設定されることはないとする。この結果、パスワー
ドを2度使うことがハード構成として回避され、より安
全に電子商取引を行うことができる。また、EMに対し
て、異なる入力信号を繰り返し試みて、パスワードi.
1 及びi.2 を読み取ることも不可能となるので、偽
造の困難なICカードが得られる。
According to this embodiment, the nonvolatile information of the password is lost once it is read. Here, it is assumed that the disappearance means that the password becomes 0, for example, and that the password is not set to 0. As a result, using the password twice is avoided as a hardware configuration, and electronic commerce can be performed more safely. Also, by repeatedly trying different input signals to the EM, the password i.
Since it becomes impossible to read 1 and i.2, an IC card which is difficult to forge is obtained.

【0028】図6(a)及び(b)は、それぞれ、図5
の構成におけるパスワードi.2 読み出し、及びパスワ
ードi.1 とi.2 の書込みを示す動作波形である。図
6(a)において、RASB立ち下がりに同期してアド
レスArが取り込まれる。そして、対応するパスワード
選択線Wiが活性化され、R51およびR52にパスワ
ードがラッチされる。なお、図5の例では、Inは16
ビットに対し、Arは10ビットで良い。Inの上位6
ビットが0以外の場合を、パスワード以外の領域(払込
み記録など)を選択するために用いることが出来る。
FIGS. 6A and 6B respectively show FIGS.
7 is an operation waveform showing reading of the password i.2 and writing of the passwords i.1 and i.2 in the configuration of FIG. In FIG. 6A, an address Ar is taken in synchronization with the fall of the RASB. Then, the corresponding password selection line Wi is activated, and the password is latched by R51 and R52. In the example of FIG.
Ar may be 10 bits for bits. Top 6 in In
The case where the bit is other than 0 can be used to select an area other than the password (payment recording or the like).

【0029】図6(a)において、CASB立ち下がり
に同期してパスワードi.1(PWi.1)に一致すべき信号が
L51にラッチされる。CASB立ち下がりから一定時
間の後、比較回路C51がR51とL51のデータを比
較し、両者一致していればSGがハイレベルとなる。そ
して、R52のデータがB32からOutとしてシリアル
に出力される。CASBをハイレベルに戻すと、L51
も0にリセットされる。言い換えれば、L51としては
CASBがロウレベルの間だけラッチし、ハイレベルで
は0にリセットされる回路を用いる。L51のリセット
の結果、C51において不一致信号SNが発生し、R51
及びR52がリセットされる。この時点で、パスワード
i.1 及びi.2 に関する情報は、出力中のi.2 デー
タ以外完全に消失する。CASB立ち上がりから一定時
間の後、C51は再び非活性となり、さらにRASB立
ち上がりにより、Wiも非活性となる。これで、パスワ
ードi.1 入力によるパスワードi.2 出力の一連の動
作が終了する。
In FIG. 6A, a signal that should match the password i.1 (PWi.1) is latched in L51 in synchronization with the fall of CASB. After a certain time from the fall of CASB, the comparison circuit C51 compares the data of R51 and L51, and if they match, SG goes high. Then, the data of R52 is serially output as Out from B32. When CASB returns to high level, L51
Is also reset to zero. In other words, a circuit that latches only while CASB is at low level and resets it to 0 at high level is used as L51. As a result of resetting L51, a mismatch signal SN is generated at C51,
And R52 are reset. At this point, the information on the passwords i.1 and i.2 is completely lost except for the i.2 data being output. After a certain time from the rise of CASB, C51 becomes inactive again, and Wi also becomes inactive by rise of RASB. Thus, a series of operations of outputting the password i.2 by inputting the password i.1 are completed.

【0030】図6(b)のパスワード書込み動作におい
ては、まずRASB立ち下がりに同期してアドレスAr
が取り込まれる。そして、対応するパスワード選択線W
iが活性化され、R51及びR52からNV5の不揮発
記憶領域への書込みが可能な状態となる。CASBの最
初の立ち下がりに同期してパスワードi.1 がL51に
ラッチされる。そして、R51へ送られ、NV5へのパ
スワードi.1 書込みがなされる。CASBの次の立ち
下がりに同期してパスワードi.2 がL51にラッチさ
れる。そして、R52へ送られ、NV5へのパスワード
i.2 書込みがなされる。以上でNV5へのパスワード
i.1 およびパスワードi.2 の書込みが終了する。
In the password write operation shown in FIG. 6B, first, the address Ar is synchronized with the fall of RASB.
Is taken in. Then, the corresponding password selection line W
i is activated, and it becomes possible to write data from R51 and R52 to the nonvolatile storage area of NV5. The password i.1 is latched in L51 in synchronization with the first fall of CASB. Then, it is sent to R51, and the password i.1 is written to NV5. The password i.2 is latched in L51 in synchronization with the next fall of CASB. Then, it is sent to R52, and the password i.2 is written to NV5. Thus, the writing of the password i.1 and the password i.2 into the NV5 is completed.

【0031】なお、図6(b)の方法によれば、任意に
EMのパスワードを書換えられる危険性がある。この場
合、書換えられたパスワードは図4のMMxのそれとは
一致しないので、偽造の問題は発生しないが、仮想入金
額分を失ったことに等しくなってしまう。これを防止す
るには、例えばC51の一致信号SGがハイレベルにな
った場合に、0から1へ反転する揮発レジスタを設けて
おいて、このレジスタが1状態の時だけWEが内部でハ
イレベルになれるようにEMを構成しておけばよい。
According to the method shown in FIG. 6B, there is a risk that the EM password can be arbitrarily rewritten. In this case, since the rewritten password does not match that of MMx in FIG. 4, no forgery problem occurs, but it is equivalent to losing the virtual deposit amount. In order to prevent this, for example, when the coincidence signal SG of C51 becomes a high level, a volatile register that reverses from 0 to 1 is provided, and only when this register is in the 1 state, WE is internally at a high level. What is necessary is just to comprise EM so that it may become.

【0032】図7は、本発明のICカードの信頼性を一
層高めた構成を示すものである。電子マネーICカード
への仮想入金時には、仮想入金に関する情報は、一旦I
Cカードの不揮発記憶領域NV7に書き込まれる。その
後、銀行システムからICカードに基本パスワード0.
1 が与えられると、ICカード内部の暗号化回路C71
は、仮想入金に関する情報を基本パスワード0.2 で暗
号化したのち、銀行システムへ送る。同様にして、電子
マネーICカードからの払込み時には、払込みに関する
情報は、一旦ICカードの不揮発記憶領域NV7に書き
込まれる。その後、銀行システムからICカードにパス
ワードi.1 が与えられると、C71は払込みに関する
情報をパスワードi.2 で暗号化したのち、銀行システ
ムへ送る。
FIG. 7 shows a configuration in which the reliability of the IC card of the present invention is further enhanced. At the time of virtual payment to the electronic money IC card, information about the virtual payment is once
The data is written to the nonvolatile storage area NV7 of the C card. After that, a basic password of 0.
When 1 is given, the encryption circuit C71 inside the IC card
Encrypts the information about the virtual deposit with the basic password of 0.2 and sends it to the bank system. Similarly, at the time of payment from the electronic money IC card, information regarding the payment is temporarily written to the nonvolatile storage area NV7 of the IC card. Thereafter, when the password i.1 is given to the IC card from the bank system, the C71 encrypts the payment information with the password i.2, and then sends it to the bank system.

【0033】本発明の実施例によれば、(1)通信され
る信号は、外部の人間が知ることのできないパスワード
により暗号化されているので、情報の高い機密性が保た
れる、(2)NV7に書き込まれた仮想入金や払込みに
関する情報が領収書と同様な働きを持つので、トラブル
が発生した場合でも、速やかに解決できる、などの効果
が得られる。
According to the embodiment of the present invention, (1) a signal to be communicated is encrypted with a password which cannot be known to an outside person, so that high confidentiality of information is maintained. The information about the virtual deposit and the payment written in the NV 7 has the same function as the receipt, so that even if a trouble occurs, it is possible to solve the problem promptly.

【0034】図8から図11により、図5のNV5及び
R51,R52のより具体的な構成例を示す。
FIGS. 8 to 11 show a more specific configuration example of the NV5 and R51, R52 in FIG.

【0035】図8は、図5における不揮発記憶領域NV
5及びレジスタR51,R52の基本ユニットを強誘電
体メモリアレーで実現した、本発明の一実施例である。
なお、図9に示すように、図8のNV8(1)及びR8
(1)と同様な構成を持つ基本ユニット32個で、図5
における32KビットのNV5及び各16ビットのR5
1,R52が構成できる。
FIG. 8 shows the nonvolatile storage area NV in FIG.
5 is an embodiment of the present invention in which the basic units of the register 5 and the registers R51 and R52 are realized by a ferroelectric memory array.
As shown in FIG. 9, NV8 (1) and R8 in FIG.
As shown in FIG. 5, there are 32 basic units having the same configuration as (1).
32K bit NV5 and each 16 bit R5
1, R52 can be configured.

【0036】図8において、一つのメモリセル、例えば
M(1,1)は、相補的なビット線対BL1/BB1に
トランジスタを介して接続する二つの強誘電体キャパシ
タで構成される。NV(8)は4対のビット線対を持
つ。後の動作波形で示すように、一つのワード線、例え
ばW1が選択された場合、四つのうち一つのビット線対
に接続するメモリセル、例えばM(1,1)のみが読み
書きされる。各ビット線対には、プリチャージ電位VP
Cを供給するプリチャージ回路PC1〜4が設けられ
る。PC1〜4は信号線PS1〜4で制御される。読み
書き動作に際して、四つのうち一つのビット線対は信号
線SH1〜4によりR8(1)に接続される。R8(1)
には、ビット線対BL0/BB0に電源電圧Vccを供給
するプリチャージ回路PC0,センスアンプSA0,出
力用インバータ、及びBL0/BB0をアンバランスに
するための容量C0が設けられる。ここで、PC0は信
号線PS0で制御される。C0はメモリセル情報を破壊
読み出しした後の再読み出し時には、BL0側が必ず0
になるために設けられる。なお、図8では、メモリセル
を二つの強誘電体キャパシタで構成した例を示している
が、一つの強誘電体キャパシタで構成する、いわゆる1
トランジスタ1キャパシタ構成としてもよい。この場
合、C0は不要である。
In FIG. 8, one memory cell, for example, M (1, 1) is composed of two ferroelectric capacitors connected to complementary bit line pairs BL1 / BB1 via transistors. NV (8) has four bit line pairs. As shown in the operation waveforms later, when one word line, for example, W1 is selected, only the memory cells connected to one of the four bit line pairs, for example, M (1, 1) are read / written. Each bit line pair has a precharge potential VP
Precharge circuits PC1 to PC4 for supplying C are provided. PC1 to PC4 are controlled by signal lines PS1 to PS4. In a read / write operation, one of the four bit line pairs is connected to R8 (1) by signal lines SH1 to SH4. R8 (1)
Is provided with a precharge circuit PC0 for supplying the power supply voltage Vcc to the bit line pair BL0 / BB0, a sense amplifier SA0, an output inverter, and a capacitor C0 for unbalancing the BL0 / BB0. Here, PC0 is controlled by a signal line PS0. At the time of re-reading after destructive reading of memory cell information, C0 is always set to 0 on the BL0 side.
Provided to become. Although FIG. 8 shows an example in which the memory cell is configured by two ferroelectric capacitors, the memory cell is configured by one ferroelectric capacitor.
A transistor 1 capacitor configuration may be used. In this case, C0 is unnecessary.

【0037】図8及び図9の本発明の実施例によれば、
一つのワード線の活性化により、パスワードi.1 及び
i.2 を一度にそれぞれのレジスタへラッチできるの
で、動作が高速かつ低消費電力で行える。また、一つの
ワード線に接続するメモリセルの一部、例えば4分の1
のみが選択される構成になっているので、メモリマット
をより正方形に近い形に構成でき、レイアウトが楽にな
る。すなわち、例えばワード線を1K、ビット線を32
とする構成も、ワード線を256、ビット線を128と
する構成で同じ機能が実現できる。
According to the embodiment of the present invention shown in FIGS. 8 and 9,
By activating one word line, the passwords i.1 and i.2 can be latched into the respective registers at once, so that the operation can be performed at high speed and with low power consumption. Also, a part of the memory cells connected to one word line, for example, a quarter
Since only the memory mat is selected, the memory mat can be configured to be closer to a square, and the layout becomes easier. That is, for example, 1K word lines and 32 bit lines
The same function can be realized by a configuration in which the word line is 256 and the bit line is 128.

【0038】図10は、パスワードi.1 に一致する入
力PWi.1 に対してメモリセルに記憶されたパスワー
ドi.1 をR51にラッチする場合の、図8の構成にお
ける読み出し動作波形である。WEがロウレベルの場
合、プレート電位VPL及びプリチャージ電位VPCは
接地電位Vssに設定される。RASBの立ち下がりに同
期して、選択するパスワードi.1及びi.2のアドレ
ス、例えばA1が取り込まれ、デコードの後ワード線W
1が活性化される。選択ワード線のデコード動作の間
に、選択メモリセルに接続するビット線対、例えばBL
1/BB1は、PS1によりVPC供給を止められ、S
H1によりR8(1)のBL0/BB0に接続される。こ
れにより、BL1/BB1はPC0によってVccにプリ
チャージされる。なお、PS2〜4,SH2〜4はハイ
レベルのままであり、したがってBLi/BBi(i=
2〜4)はVssに固定されたままである。BL1/BB
1がVccにプリチャージされたら、PS0によりフロー
ティング状態とする。この後、選択ワード線のデコード
が終了し、W1が活性化される。VPLがVss、BL1
/BB1がVccなので、強誘電体キャパシタに電界が印
加され、BL1/BB1に電位差が生じる。これは、W
1活性化前にM(1,1)の二つの強誘電体キャパシタ
の分極が反対方向に設定されていたことによる。W1活
性化後には二つの強誘電体キャパシタの分極方向は揃
い、不揮発情報はこの時点で消失する。そして、C0の
働きにより、M(1,1)を次にアクセスしたときに
は、BL0が必ず0になる。さて、BL1/BB1に生
じた電位差は、SANによりSA0を活性化することに
より読み出される。そして、SANがハイレベルの間は
SA0にラッチされ、出力T/Bは図5の比較回路C5
1に送られる。CASBがロウレベルになった時点で、
PWi.1 が取り込まれ、出力T/Bと比較される。そ
の後、図6で述べた手順でR51のリセット信号が発生
し、PS0及びSANをロウレベルに変化させる。BL
0/BB0及びBL1/BB1は再びVccにプリチャー
ジされる。最後にRASBがハイレベルに戻ると、PS
1,SH1,W1も戻って、一連の動作を終わる。な
お、W1を活性化している間、BLi/BBi(i=2
〜4)はVPLと同じVssであり、したがってM(1
i)(i=2〜4)の不揮発情報は読み出されないし、破
壊されることもない。
FIG. 10 shows a read operation waveform in the configuration of FIG. 8 when the password i.1 stored in the memory cell is latched in R51 for the input PWi.1 that matches the password i.1. When WE is at the low level, the plate potential VPL and the precharge potential VPC are set to the ground potential Vss. In synchronization with the fall of the RASB, the addresses of the passwords i.1 and i.2 to be selected, for example, A1 are taken in, and after decoding, the word line W
1 is activated. During a decoding operation of the selected word line, a bit line pair connected to the selected memory cell, for example, BL
1 / BB1 stops VPC supply by PS1 and S
H1 connects to BL0 / BB0 of R8 (1). As a result, BL1 / BB1 is precharged to Vcc by PC0. Note that PS2 to 4 and SH2 to 4 remain at the high level, and therefore BLi / BBi (i =
2-4) remain fixed at Vss. BL1 / BB
When 1 is precharged to Vcc, a floating state is set by PS0. Thereafter, decoding of the selected word line ends, and W1 is activated. VPL is Vss, BL1
Since / BB1 is Vcc, an electric field is applied to the ferroelectric capacitor, and a potential difference occurs between BL1 / BB1. This is W
This is because the polarizations of the two ferroelectric capacitors of M (1,1) were set in opposite directions before one activation. After the activation of W1, the polarization directions of the two ferroelectric capacitors are aligned, and the nonvolatile information is lost at this point. Then, when M (1, 1) is accessed next by the function of C0, BL0 always becomes 0. The potential difference between BL1 / BB1 is read out by activating SA0 by SAN. Then, while SAN is at the high level, the signal is latched at SA0, and the output T / B is output from the comparison circuit C5 of FIG.
Sent to 1. When CASB goes low,
PWi.1 is captured and compared with the output T / B. Thereafter, the reset signal of R51 is generated according to the procedure described with reference to FIG. 6, and PS0 and SAN are changed to low level. BL
0 / BB0 and BL1 / BB1 are again precharged to Vcc. Finally, when RASB returns to high level, PS
1, SH1, and W1 also return, and a series of operations ends. While W1 is activated, BLi / BBi (i = 2
-4) are the same Vss as VPL, and therefore M (1
i) The nonvolatile information of (i = 2 to 4) is not read out and is not destroyed.

【0039】実施例によれば、不揮発情報の読み出し動
作を行うことにより、情報が消失するので、図5で述べ
たのと同様な効果が得られる。また、例えばワード線を
1K、ビット線を32とする構成も、ワード線を25
6、ビット線を128とする構成で同じ機能が実現でき
るので、レイアウトが楽になる。
According to the embodiment, since the information is lost by performing the read operation of the nonvolatile information, the same effect as that described in FIG. 5 can be obtained. Also, for example, in a configuration in which the word line is 1K and the bit line is 32,
6. Since the same function can be realized with a configuration in which the number of bit lines is 128, the layout becomes easy.

【0040】図11は、メモリセルにパスワードi.1
及びi.2を書き込む場合の、図8の構成における動作
波形である。WEをハイレベルとし、これに伴ってVP
L及びVPCはVcc/2になる。RASBの立ち下がり
に同期して、書き込むメモリセルのアドレス、例えばA
1が取り込まれ、デコードの後ワード線W1が活性化さ
れる。選択ワード線のデコード動作の間に、選択メモリ
セルに接続するビット線対、例えばBL1/BB1は、
PS1によりVPC供給を止められ、SH1によりR8
(1)のBL0/BB0に接続される。この時、PS0
によりPC0も非活性となっているから、BL0/BB
0及びBL1/BB1は容量分割により適当な電位に落
ち着く。SANをハイレベルにすると、C0の働きによ
りBL1側がロウレベルにラッチされる。あるいは、メ
モリセルに対してまだ読み出し動作が行われておらず、
リセットされていなかった場合には、保持されていた不
揮発情報も関与するので、BL1はロウレベル,ハイレ
ベルいずれにもなりうる。図11では、すでにリセット
されていた場合を示し、また、R51に対するBL1と
R52に対するBL1(図9ではBL65)とを分けて
示している。CASBの一度目及び二度目の立ち下がり
にそれぞれ対応して、パスワードi.1 およびパスワー
ドi.2 の信号PWi.1 及びPWi.2 が取り込ま
れ、図5のライトアンプB51により、SA0に書込み
が行われる。この時、W1が活性化されており、VPL
がVcc/2であることにより、M(1,1)に不揮発情
報が書き込まれる(強誘電体キャパシタの分極方向が設
定される)。RASBがハイレベルに戻り、WEがロウ
レベルに戻ると、一連の動作を終了する。なお、W1が
活性化している間、BLi/BBi(i=2〜4)はV
PLと同じVcc/2であり、したがってM(1i)(i
=2〜4)の不揮発情報が破壊されることはない。
FIG. 11 shows that the password i.1 is stored in the memory cell.
9 shows operation waveforms in the configuration of FIG. 8 when writing i.2 and i.2. WE is set to high level, and VP
L and VPC become Vcc / 2. The address of a memory cell to be written, for example, A
1 is taken in, and after decoding, the word line W1 is activated. During the decoding operation of the selected word line, the bit line pair connected to the selected memory cell, for example, BL1 / BB1,
VPC supply is stopped by PS1, and R8 is
It is connected to BL0 / BB0 of (1). At this time, PS0
Also makes PC0 inactive, so BL0 / BB
0 and BL1 / BB1 settle to an appropriate potential due to capacitance division. When SAN is set to high level, the BL1 side is latched to low level by the action of C0. Alternatively, the read operation has not been performed on the memory cell yet,
If the reset has not been performed, the retained nonvolatile information is also involved, so that BL1 can be at either a low level or a high level. FIG. 11 shows a case where the reset has already been performed, and BL1 for R51 and BL1 (BL65 in FIG. 9) for R52 are separately shown. The signals PWi.1 and PWi.2 of the password i.1 and the password i.2 are fetched corresponding to the first and second falling edges of the CASB, respectively, and the write is performed to the SA0 by the write amplifier B51 in FIG. Done. At this time, W1 is activated and VPL
Is Vcc / 2, nonvolatile information is written into M (1, 1) (the polarization direction of the ferroelectric capacitor is set). When RASB returns to a high level and WE returns to a low level, a series of operations ends. While W1 is activated, BLi / BBi (i = 2 to 4) is V
Vcc / 2, which is the same as PL, so that M (1i) (i
= 2-4) is not destroyed.

【0041】図12は、図5におけるラッチL51の回
路例を示すものである。フリップフロップ回路のソース
抵抗として片側には入力をゲートに接続したnチャネル
MOSトランジスタが、もう片側には参照電位Vref をゲ
ートに接続したnチャネルMOSトランジスタが接続さ
れている。二つのnチャネルMOSトランジスタは同じ
大きさ、特性である。CASBの反転信号S32がロウ
レベルの時、フリップフロップ回路の二つのノードはハ
イレベルに短絡され、したがって、出力T及び出力Bと
もにロウレベルとなる。S32がハイレベルになると、
フリップフロップ回路が動作し、ソース抵抗の違いに起
因して、出力T及び出力Bに差が生じる。入力がVref
より高い場合、出力Tはハイレベルにラッチされ、Vre
f より低い場合ロウレベルにラッチされる。以上のよう
にして、図5におけるL51の特性が実現できる。
FIG. 12 shows a circuit example of the latch L51 in FIG. N-channel with the input connected to the gate on one side as the source resistance of the flip-flop circuit
The MOS transistor is connected on the other side to an n-channel MOS transistor having a gate connected to the reference potential Vref. The two n-channel MOS transistors have the same size and characteristics. When the CASB inverted signal S32 is at a low level, the two nodes of the flip-flop circuit are short-circuited to a high level, so that both the output T and the output B are at a low level. When S32 becomes high level,
The flip-flop circuit operates, and a difference occurs between the output T and the output B due to the difference in the source resistance. Input is Vref
If higher, the output T is latched high and Vre
If it is lower than f, it is latched at low level. As described above, the characteristic of L51 in FIG. 5 can be realized.

【0042】[0042]

【発明の効果】本発明のICカードによれば、端末から
暗証番号を入力して電子商取引を行う場合と同様なシス
テムを構築でき、さらに、通信情報を傍受しても悪用で
きない電子商取引が可能となる。また、偽造が困難で、
紛失した場合も被害額の少ない電子マネーICカードが
得られる。
According to the IC card of the present invention, it is possible to construct a system similar to a case where an electronic commerce is performed by inputting a personal identification number from a terminal, and furthermore, an electronic commerce that cannot be misused even if the communication information is intercepted is possible. Becomes Also, it is difficult to forge,
Even if lost, an electronic money IC card with a small amount of damage can be obtained.

【0043】本発明のICカードへのパスワード書換え
方法によれば、パスワードを書換え中に傍受したり、あ
るいは他人が勝手に書換えたりすることが困難な、高い
セキュリティの電子商取引が可能となる。
According to the password rewriting method for an IC card of the present invention, it is possible to perform high-security electronic commerce in which it is difficult for a password to be intercepted during rewriting or for others to rewrite without permission.

【0044】本発明の電子商取引に関する銀行システム
の構成方法によれば、通信回線により他人の口座内容を
勝手に書換えることが不可能となり、高いセキュリティ
の電子商取引が可能となる。
According to the method of configuring a banking system relating to electronic commerce of the present invention, it is impossible to rewrite the contents of another person's account by a communication line, and electronic commerce with high security can be performed.

【0045】本発明のICカード内パスワードの読み出
し方法によれば、高いセキュリティの電子商取引が可能
となり、また、ICカードの偽造も困難となる。
According to the method for reading a password in an IC card of the present invention, electronic commerce with high security is possible, and forgery of the IC card is difficult.

【0046】ICカードに記録した電子商取引内容をI
Cカード内パスワードで暗号化して送信する本発明の通
信方法によれば、ユーザの指定したとおりの電子商取引
が確実に行われる効果がある。
The contents of the electronic commerce recorded on the IC card are
ADVANTAGE OF THE INVENTION According to the communication method of this invention which transmits after encrypting with the password in a C card, there exists an effect that an electronic commerce as specified by the user is performed reliably.

【0047】強誘電体メモリを有する本発明のICカー
ドによれば、強誘電体メモリアレーのレイアウトが容易
となり、設計の容易なICカードが得られる。
According to the IC card of the present invention having a ferroelectric memory, the layout of the ferroelectric memory array becomes easy, and an IC card which is easily designed can be obtained.

【0048】強誘電体メモリを有する本発明のICカー
ドの読み出し方法によれば、高いセキュリティの電子商
取引が可能となり、また、ICカードの偽造も困難とな
る。
According to the method of reading an IC card of the present invention having a ferroelectric memory, electronic commerce with high security is possible, and it is difficult to forge the IC card.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のICカードの基本構成と認識動作の説
明図。
FIG. 1 is an explanatory diagram of a basic configuration and a recognition operation of an IC card of the present invention.

【図2】暗証番号入力による従来のセキュリティシステ
ムの説明図。
FIG. 2 is an explanatory diagram of a conventional security system using a password input.

【図3】一般通信回線に拡張した本発明のセキュリティ
システムの説明図。
FIG. 3 is an explanatory diagram of the security system of the present invention extended to a general communication line.

【図4】本発明のICカードの使われるシステム構成の
ブロック図。
FIG. 4 is a block diagram of a system configuration in which the IC card of the present invention is used.

【図5】本発明のICカードのブロック図。FIG. 5 is a block diagram of the IC card of the present invention.

【図6】図5におけるパスワード出力動作および書込み
動作の説明図。
FIG. 6 is an explanatory diagram of a password output operation and a write operation in FIG. 5;

【図7】電子商取引データをパスワードで暗号化して送
る本発明のICカードの説明図。
FIG. 7 is an explanatory diagram of an IC card of the present invention in which electronic commerce data is transmitted after being encrypted with a password.

【図8】ICカード内の不揮発性記憶領域の基本ユニッ
トの回路図。
FIG. 8 is a circuit diagram of a basic unit of a nonvolatile storage area in the IC card.

【図9】図8の基本ユニットで構成したICカード内の
不揮発性記憶領域の説明図。
FIG. 9 is an explanatory diagram of a nonvolatile storage area in an IC card constituted by the basic unit of FIG. 8;

【図10】図8におけるパスワード読み出し動作の説明
図。
FIG. 10 is an explanatory diagram of a password reading operation in FIG. 8;

【図11】図8におけるパスワード書込み動作の説明
図。
FIG. 11 is an explanatory diagram of a password writing operation in FIG. 8;

【図12】図5におけるラッチL51の回路図。FIG. 12 is a circuit diagram of a latch L51 in FIG. 5;

【符号の説明】[Explanation of symbols]

EM…電子マネーICカード、NVi…不揮発記憶領
域。
EM: Electronic money IC card, NVi: Non-volatile storage area.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G07G 1/12 321 G07D 9/00 476 G07F 7/08 B ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI G07G 1/12 321 G07D 9/00 476 G07F 7/08 B

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】書換え可能な不揮発性の記憶領域を有する
ICカードにおいて、二つのパスワードを一つの組とす
るパスワードセットが上記記憶領域に格納され、上記I
Cカードへの入力信号が一方の第一パスワードに一致し
た場合、第二パスワードまたはそれを演算処理した信号
を出力するための制御回路を設けたことを特徴とするI
Cカード。
In an IC card having a rewritable nonvolatile storage area, a password set including two passwords as one set is stored in the storage area,
When the input signal to the C card matches one of the first passwords, a control circuit for outputting a second password or a signal obtained by processing the second password is provided.
C card.
【請求項2】請求項1において、上記パスワードセット
は複数であり、上記出力信号を発生させるため上記IC
カードへの入力信号を与える処理装置は、上記ICカー
ドへの入力信号の発生を、一つのパスワードセットにつ
き一回だけに限るICカードの処理装置。
2. The IC according to claim 1, wherein said password set is plural and said IC is used to generate said output signal.
A processing device for providing an input signal to a card is an IC card processing device that generates an input signal to the IC card only once per one password set.
【請求項3】請求項2において、上記処理装置から上記
ICカードへのアクセスは上記処理装置に通信回線で接
続する端末装置を介して行われ、上記処理装置が上記出
力信号をICカードから受信するときの第一の通信回線
は、上記ICカードに上記パスワードセットを書き込む
時の第二の通信回線と物理的に異なるICカードの処理
装置。
3. The processing device according to claim 2, wherein the processing device accesses the IC card via a terminal device connected to the processing device via a communication line, and the processing device receives the output signal from the IC card. The first communication line is an IC card processing device which is physically different from the second communication line when writing the password set in the IC card.
【請求項4】請求項3において、上記第一の通信回線が
インターネットであるICカードの処理装置。
4. An IC card processing apparatus according to claim 3, wherein said first communication line is the Internet.
【請求項5】請求項3において、上記処理装置への通信
信号が上記第一及び第二のいずれの通信回線を経たもの
であるかを上記処理装置が判別するための手段を有する
ICカードの処理装置。
5. The IC card according to claim 3, wherein said processing device determines whether the communication signal to said processing device has passed through said first or second communication line. Processing equipment.
【請求項6】請求項1において、上記パスワードの記憶
情報は、一度読み出されると消失するICカード。
6. The IC card according to claim 1, wherein the stored information of the password is lost once it is read.
【請求項7】請求項3において、上記処理装置における
演算処理を上記端末装置から指示する場合、上記演算処
理に必要なデータは、上記ICカードの不揮発性記憶領
域に一旦書き込まれ、上記第一のパスワードに一致する
入力信号がICカードに与えられたときに、ICカード
に設けられた暗号化装置が、上記第二のパスワードをキ
ーとしてICカードに書き込まれた上記データを暗号化
し、上記暗号化信号を上記処理装置に対してICカード
から出力するICカードの処理装置。
7. The data processing system according to claim 3, wherein when the terminal device instructs the arithmetic processing in the processing device, data necessary for the arithmetic processing is temporarily written to a nonvolatile storage area of the IC card, and When an input signal corresponding to the password is given to the IC card, an encryption device provided in the IC card encrypts the data written in the IC card using the second password as a key, and A processing device for an IC card for outputting a conversion signal from the IC card to the processing device.
【請求項8】請求項6において、上記不揮発性記憶領域
は、複数のワード線とこれに交差する複数のビット線の
交点にマトリックスに配置された複数個のメモリセルで
構成され、上記メモリセルは強誘電体キャパシタと電界
効果トランジスタとからなり、ICカードに格納された
上記パスワードセットは複数個であり、同一のパスワー
ドセットの情報を保持するメモリセルは、同一のワード
線に接続されているICカード。
8. The nonvolatile memory area according to claim 6, wherein said nonvolatile memory area comprises a plurality of memory cells arranged in a matrix at an intersection of a plurality of word lines and a plurality of bit lines intersecting said plurality of word lines. Is composed of a ferroelectric capacitor and a field-effect transistor. The password set stored in the IC card is plural, and memory cells holding information of the same password set are connected to the same word line. IC card.
【請求項9】請求項8において、上記ビット線に第一及
び第二の電圧を供給する手段を有し、読み出しを行う選
択メモリセルに接続する選択ワード線に交差するビット
線のうち、上記選択メモリセルに接続するビット線の電
位は第一の電位に、上記選択メモリセルの強誘電体キャ
パシタのプレートの電位は第二の電位に設定され、上記
選択メモリセル以外のメモリセルに接続するビット線の
電位は第二の電位に、上記非選択メモリセルの強誘電体
キャパシタのプレートの電位は第二の電位に設定され、
上記選択ワード線が活性化されている間は、上記選択ワ
ード線に接続するメモリセルの強誘電体キャパシタのプ
レートの電位は一定であるICカード。
9. The bit line according to claim 8, further comprising: means for supplying first and second voltages to said bit line, wherein said bit line intersects a selected word line connected to a selected memory cell to be read. The potential of the bit line connected to the selected memory cell is set to the first potential, the potential of the plate of the ferroelectric capacitor of the selected memory cell is set to the second potential, and connected to memory cells other than the selected memory cell. The potential of the bit line is set to the second potential, the potential of the plate of the ferroelectric capacitor of the unselected memory cell is set to the second potential,
An IC card wherein a potential of a plate of a ferroelectric capacitor of a memory cell connected to the selected word line is constant while the selected word line is activated.
JP26276096A 1996-10-03 1996-10-03 Ic card and its processor Pending JPH10111896A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26276096A JPH10111896A (en) 1996-10-03 1996-10-03 Ic card and its processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26276096A JPH10111896A (en) 1996-10-03 1996-10-03 Ic card and its processor

Publications (1)

Publication Number Publication Date
JPH10111896A true JPH10111896A (en) 1998-04-28

Family

ID=17380214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26276096A Pending JPH10111896A (en) 1996-10-03 1996-10-03 Ic card and its processor

Country Status (1)

Country Link
JP (1) JPH10111896A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249689A (en) * 2000-03-02 2001-09-14 Animo:Kk System and method for electronic authentication, and recording medium
JP2002345037A (en) * 2001-05-17 2002-11-29 Sony Corp Portable communication apparatus, communication system and communication method therefor
JP2006501583A (en) * 2002-09-10 2006-01-12 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド Secret biometric testing of identity
JP2006178771A (en) * 2004-12-22 2006-07-06 Olympus Corp External information recording medium and rfid system using the same
CN100350436C (en) * 2005-09-15 2007-11-21 武汉大学 Cipher anti-theft method for bank deposit
US7946473B2 (en) 2007-05-15 2011-05-24 Sony Corporation Authentication information management system, authentication information management server, authentication information management method and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249689A (en) * 2000-03-02 2001-09-14 Animo:Kk System and method for electronic authentication, and recording medium
JP4689788B2 (en) * 2000-03-02 2011-05-25 株式会社アニモ Electronic authentication system, electronic authentication method, and recording medium
JP2002345037A (en) * 2001-05-17 2002-11-29 Sony Corp Portable communication apparatus, communication system and communication method therefor
JP2006501583A (en) * 2002-09-10 2006-01-12 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド Secret biometric testing of identity
JP4673065B2 (en) * 2002-09-10 2011-04-20 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド Secret biometric testing of identity
JP2011090686A (en) * 2002-09-10 2011-05-06 Ivi Smart Technologies Inc Secure biometric verification of identity
JP2006178771A (en) * 2004-12-22 2006-07-06 Olympus Corp External information recording medium and rfid system using the same
JP4681873B2 (en) * 2004-12-22 2011-05-11 オリンパス株式会社 External information recording medium and RFID system using the same
CN100350436C (en) * 2005-09-15 2007-11-21 武汉大学 Cipher anti-theft method for bank deposit
US7946473B2 (en) 2007-05-15 2011-05-24 Sony Corporation Authentication information management system, authentication information management server, authentication information management method and program

Similar Documents

Publication Publication Date Title
US5293424A (en) Secure memory card
US5148534A (en) Hardware cartridge representing verifiable, use-once authorization
US5491827A (en) Secure application card for sharing application data and procedures among a plurality of microprocessors
US8746578B2 (en) System and method for updating read-only memory in smart card memory modules
JP4163264B2 (en) Smart card
CN111833937B (en) Refresh mode and access mode for memory
JPH0365589B2 (en)
JPS6325393B2 (en)
JPH0682405B2 (en) Test program start method
JPS6138519B2 (en)
TW498284B (en) Card memory apparatus
US4712177A (en) Circuit for a cord carrier having a memory and an access control unit for secure data access
JPH10111896A (en) Ic card and its processor
MXPA04012286A (en) Semiconductor memory card and computer readable program.
EP1542181A1 (en) Electronic data processing device
JP2671213B2 (en) IC card
JPH0434788B2 (en)
JP2005092915A (en) Semiconductor integrated circuit device and information storage method for same
JP2001109666A (en) Non-volatile semiconductor storage device
JPS61211787A (en) Ic card
JPH0416832B2 (en)
KR100576483B1 (en) Non-volatile ferroelectric memory device
JP2003091988A (en) Semiconductor device, ferroelectric storage device, ic card, and system and method using the same
JPH11353426A (en) Information backup method for ic card and same ic card
JPH01162957A (en) Semiconductor storage device