JPH10111896A - Icカードとその処理装置 - Google Patents
Icカードとその処理装置Info
- Publication number
- JPH10111896A JPH10111896A JP26276096A JP26276096A JPH10111896A JP H10111896 A JPH10111896 A JP H10111896A JP 26276096 A JP26276096 A JP 26276096A JP 26276096 A JP26276096 A JP 26276096A JP H10111896 A JPH10111896 A JP H10111896A
- Authority
- JP
- Japan
- Prior art keywords
- card
- password
- processing device
- potential
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】電子商取引で高いセキュリティを実現するIC
カードによるシステム構成を提供する。 【解決手段】ICカードの書換え可能な不揮発性メモリ
に二つを一組としたパスワード複数組を記憶し、第一の
パスワードと同じ信号がICカードに与えられた場合に
第二のパスワードを出力して、端末装置から打ち込む暗
証番号の代りとする。一つのパスワードの組は、一回し
か使用されない。
カードによるシステム構成を提供する。 【解決手段】ICカードの書換え可能な不揮発性メモリ
に二つを一組としたパスワード複数組を記憶し、第一の
パスワードと同じ信号がICカードに与えられた場合に
第二のパスワードを出力して、端末装置から打ち込む暗
証番号の代りとする。一つのパスワードの組は、一回し
か使用されない。
Description
【0001】
【発明の属する技術分野】本発明は貨幣と同等の働きを
持つ不揮発性記憶を用いたICカードに係り、特に高い
セキュリティを実現するためのシステム構成方法に関す
る。
持つ不揮発性記憶を用いたICカードに係り、特に高い
セキュリティを実現するためのシステム構成方法に関す
る。
【0002】
【従来の技術】近年、インターネットやICカードを使
って、電子マネーを実現しようとする動きがある。従
来、貨幣の授受により商品取引を行っていたのに対し、
コンピュータ上のデータ処理で金銭受け渡しを実現する
のが電子マネーである。この場合、貨幣は実態のつかみ
にくい電子データに置き変わるので、電子マネーのシス
テムには、セキュリティの面でのより一層の配慮が必要
となる。
って、電子マネーを実現しようとする動きがある。従
来、貨幣の授受により商品取引を行っていたのに対し、
コンピュータ上のデータ処理で金銭受け渡しを実現する
のが電子マネーである。この場合、貨幣は実態のつかみ
にくい電子データに置き変わるので、電子マネーのシス
テムには、セキュリティの面でのより一層の配慮が必要
となる。
【0003】図2は、従来の現金入手方法とそのセキュ
リティシステムを示すものである。専用カード23(マ
ネーカード)による現金の入手は、銀行の専用端末装置
22(現金払い出し機)のみにより可能であり、ユーザ
は専用のマネーカードを22に挿入して、暗証番号を打
ち込む。22に接続する銀行の中央処理装置21は、マ
ネーカードに記録された情報と暗証番号とから、不正な
払い出しではないことを識別し、ユーザの預金から要求
額を払い出す。
リティシステムを示すものである。専用カード23(マ
ネーカード)による現金の入手は、銀行の専用端末装置
22(現金払い出し機)のみにより可能であり、ユーザ
は専用のマネーカードを22に挿入して、暗証番号を打
ち込む。22に接続する銀行の中央処理装置21は、マ
ネーカードに記録された情報と暗証番号とから、不正な
払い出しではないことを識別し、ユーザの預金から要求
額を払い出す。
【0004】このシステムを単純に電子マネーシステム
に拡張して、ユーザがインターネットでつながれた銀行
の中央処理装置にアクセスし、自分の口座から取引先の
口座に金を移すシステムを構築することができる。
に拡張して、ユーザがインターネットでつながれた銀行
の中央処理装置にアクセスし、自分の口座から取引先の
口座に金を移すシステムを構築することができる。
【0005】
【発明が解決しようとする課題】しかし、上記電子マネ
ーシステムには、次のような問題がある。(1)インタ
ーネットは一般に開放された通信回線であり、暗証番号
やユーザの口座に関する重要情報を傍受することも可能
である。一旦暗証番号を知れば、容易にそのユーザの口
座に他人がアクセスできる。(2)インターネット端末
を店に置き、買物をしたのち、ユーザがその端末から支
払いを行うとすると、ユーザは暗証番号を含む重要な情
報をその端末から打ち込むことになる。店先のインター
ネット端末に銀行の専用端末のような厳重な囲いを設け
ることはスペースの無駄であるし、レジでのお客の流れ
も悪くなる。囲いを設けなければ、他人に暗証番号を盗
み見られる可能性が大きい。(3)一旦他人に暗証番号
を知られたら、すべての預金額を失う可能性がある。
ーシステムには、次のような問題がある。(1)インタ
ーネットは一般に開放された通信回線であり、暗証番号
やユーザの口座に関する重要情報を傍受することも可能
である。一旦暗証番号を知れば、容易にそのユーザの口
座に他人がアクセスできる。(2)インターネット端末
を店に置き、買物をしたのち、ユーザがその端末から支
払いを行うとすると、ユーザは暗証番号を含む重要な情
報をその端末から打ち込むことになる。店先のインター
ネット端末に銀行の専用端末のような厳重な囲いを設け
ることはスペースの無駄であるし、レジでのお客の流れ
も悪くなる。囲いを設けなければ、他人に暗証番号を盗
み見られる可能性が大きい。(3)一旦他人に暗証番号
を知られたら、すべての預金額を失う可能性がある。
【0006】本発明の目的は、一般通信回線に接続する
一般端末装置から、暗証番号を入力することなく自分の
口座にアクセスできる、不揮発記憶装置を用いたICカ
ードを提供することにある。
一般端末装置から、暗証番号を入力することなく自分の
口座にアクセスできる、不揮発記憶装置を用いたICカ
ードを提供することにある。
【0007】
【課題を解決するための手段】本発明の電子マネーとな
るICカードは図1(a)に示すように、その不揮発記
憶領域にi.1 及びi.2 の二つを一組としたパスワー
ドを複数組保持している。端末装置から暗証番号を打ち
込む代りに、本発明のICカードから銀行システムへパ
スワードi.2 が送られ、これが暗証番号となる。ただ
し、パスワードi.2 がICカードから出力されるの
は、銀行システムからICカードにパスワードi.1 と
一致する入力信号が与えられた場合に限る(図1
(b))。
るICカードは図1(a)に示すように、その不揮発記
憶領域にi.1 及びi.2 の二つを一組としたパスワー
ドを複数組保持している。端末装置から暗証番号を打ち
込む代りに、本発明のICカードから銀行システムへパ
スワードi.2 が送られ、これが暗証番号となる。ただ
し、パスワードi.2 がICカードから出力されるの
は、銀行システムからICカードにパスワードi.1 と
一致する入力信号が与えられた場合に限る(図1
(b))。
【0008】パスワードi.1 及びi.2 の組の使用
は、一回に限られる。すなわち、ICカードにパスワー
ドを書き込んだら、書き込んだパスワードの組の数だけ
そのICカードを暗証番号打込みの代りとして用いるこ
とができる。
は、一回に限られる。すなわち、ICカードにパスワー
ドを書き込んだら、書き込んだパスワードの組の数だけ
そのICカードを暗証番号打込みの代りとして用いるこ
とができる。
【0009】パスワードの組は、図3のように銀行の専
用端末装置32によってのみ本発明のICカードに書き
込むことができる。また、この際に、書き込まれた複数
のパスワードの組を用いて他の口座に支払うことの出来
る金額の限度もユーザが設定する。すなわち、ICカー
ドに対して上記限度額が入金されたのと同等の処理がな
される。このICカードを用いて、ユーザは店のレジな
どに置かれた一般端末装置34から支払いを行う。
用端末装置32によってのみ本発明のICカードに書き
込むことができる。また、この際に、書き込まれた複数
のパスワードの組を用いて他の口座に支払うことの出来
る金額の限度もユーザが設定する。すなわち、ICカー
ドに対して上記限度額が入金されたのと同等の処理がな
される。このICカードを用いて、ユーザは店のレジな
どに置かれた一般端末装置34から支払いを行う。
【0010】銀行のシステムには、図4(a)のように
電子マネーとなるICカード毎の情報を記憶する領域M
Mxがあり、この領域には、電子マネーID,現在IC
カードに書き込まれているパスワードの組(基本パスワ
ードは専用端末42で電子マネーへの仮想入金を行う場
合に、パスワード1からnは一般端末44で電子マネー
からの払込みを行う場合に用いられる)、使用済のパス
ワードに関する情報,次のパスワード書換えまでにIC
カードから払い込める金額の限度(電子マネー仮想入金
額),ICカードに対応する口座の総預金額、が少なく
とも保持されている。
電子マネーとなるICカード毎の情報を記憶する領域M
Mxがあり、この領域には、電子マネーID,現在IC
カードに書き込まれているパスワードの組(基本パスワ
ードは専用端末42で電子マネーへの仮想入金を行う場
合に、パスワード1からnは一般端末44で電子マネー
からの払込みを行う場合に用いられる)、使用済のパス
ワードに関する情報,次のパスワード書換えまでにIC
カードから払い込める金額の限度(電子マネー仮想入金
額),ICカードに対応する口座の総預金額、が少なく
とも保持されている。
【0011】銀行システムの入出力部には、図4(b)
のように信号ルート(銀行専用回線L1か一般通信回線
L2か)を判別する装置Xが設けられる。判別装置Xで
は、例えばL1が‘仮想入金プログラムの始動信号発生
装置G1’に接続し、L2が‘払込みプログラムの始動
信号発生装置G2’に接続している。すなわち、一般端
末44から電子マネー仮想入金額以上の金を使用するこ
とはハード構造として不可能となっている。
のように信号ルート(銀行専用回線L1か一般通信回線
L2か)を判別する装置Xが設けられる。判別装置Xで
は、例えばL1が‘仮想入金プログラムの始動信号発生
装置G1’に接続し、L2が‘払込みプログラムの始動
信号発生装置G2’に接続している。すなわち、一般端
末44から電子マネー仮想入金額以上の金を使用するこ
とはハード構造として不可能となっている。
【0012】ICカードに記憶されたパスワードの読み
出しは、図5のように一度読み出されると情報が消失す
る破壊読み出しである。
出しは、図5のように一度読み出されると情報が消失す
る破壊読み出しである。
【0013】電子マネーへの仮想入金や、電子マネーか
らの払込みに関するユーザの要求は、図7のようにそれ
ぞれ基本パスワード0.2 及びパスワードi.2 で暗号
化した後に銀行のシステムへ送信してもよい。
らの払込みに関するユーザの要求は、図7のようにそれ
ぞれ基本パスワード0.2 及びパスワードi.2 で暗号
化した後に銀行のシステムへ送信してもよい。
【0014】ICカードの不揮発記憶装置は例えば強誘
電体メモリで構成され、図8,図9のように同一ワード
線に接続する複数のメモリセルの一部またはすべてが、
一組のパスワードi.1 及びi.2 を保持している。
電体メモリで構成され、図8,図9のように同一ワード
線に接続する複数のメモリセルの一部またはすべてが、
一組のパスワードi.1 及びi.2 を保持している。
【0015】上記強誘電体メモリに記憶されたパスワー
ドの読み出しにおいて、図10のようにプレートの電位
を例えば0Vとし、ビット線の電位をプレートとは異な
る電位、例えばVccとする。ただし、読み出しを行わな
い他のパスワードj.1 及びj.2 を保持するメモリセ
ルが、活性化されるワード線に接続している場合は、上
記メモリセルの接続するビット線をプレートと同じ電
位、例えば0Vに設定する。
ドの読み出しにおいて、図10のようにプレートの電位
を例えば0Vとし、ビット線の電位をプレートとは異な
る電位、例えばVccとする。ただし、読み出しを行わな
い他のパスワードj.1 及びj.2 を保持するメモリセ
ルが、活性化されるワード線に接続している場合は、上
記メモリセルの接続するビット線をプレートと同じ電
位、例えば0Vに設定する。
【0016】
【発明の実施の形態】図1(a)は、本発明の電子マネ
ー(EM)ICカードの基本構成を示すものである。パ
スワードi.1 及びi.2 (i=1〜n)を一つの組と
して複数のパスワードが不揮発記憶領域NV1に保持さ
れている。パスワードのうち、基本パスワードは他のパ
スワードの書込みを可能にするために用いられる。パス
ワード書込み時には次の書換えまでにEMで払い込むこ
とが出来る金額、すなわち電子マネー仮想入金額も設定
される。パスワードi.1 及びi.2 は例えば店のレジ
などで払込みを行うたびに用いられる。この際の払込み
記録i及び初期に設定された電子マネー仮想入金額は、
EMにその情報を保持しておいても良いが、必須ではな
い。また、EMを識別する電子マネーIDも、EMに記
録しておいてもよいが、ユーザが端末から入力するよう
にしてもよい。
ー(EM)ICカードの基本構成を示すものである。パ
スワードi.1 及びi.2 (i=1〜n)を一つの組と
して複数のパスワードが不揮発記憶領域NV1に保持さ
れている。パスワードのうち、基本パスワードは他のパ
スワードの書込みを可能にするために用いられる。パス
ワード書込み時には次の書換えまでにEMで払い込むこ
とが出来る金額、すなわち電子マネー仮想入金額も設定
される。パスワードi.1 及びi.2 は例えば店のレジ
などで払込みを行うたびに用いられる。この際の払込み
記録i及び初期に設定された電子マネー仮想入金額は、
EMにその情報を保持しておいても良いが、必須ではな
い。また、EMを識別する電子マネーIDも、EMに記
録しておいてもよいが、ユーザが端末から入力するよう
にしてもよい。
【0017】図1(b)は、本発明の電子マネーICカ
ードを認識するための手順を示すものであり、本発明の
一実施例である。この手順は、端末への暗証番号入力と
同等の作用をもたらすものである。まず、銀行システム
に対して、電子マネーIDが与えられる。銀行システム
は上記IDのEMに関する情報を参照して、未使用のパ
スワードi.1またはそれを演算処理した信号f(パス
ワードi.1)(f(x)は任意の関数)をEMへ送る。
送られたパスワードi.1 がEMに記憶されたパスワー
ドi.1 と一致した場合、EMからパスワードi.2 ま
たはそれを演算処理した信号g(パスワードi.2 )が
出力され、銀行システムへ送られる。このパスワード
i.2 が暗証番号と同等の働きをする。銀行システム
は、送られてきたパスワードi.2 を内部のEMに関す
る情報と比較検証して、電子マネーIDのEMであるこ
とを確定する。なお、銀行システムからEMへf(パス
ワードi.1 )が送られた段階で、パスワードi.1 及
びi.2 は使用済として銀行システムの使用パスワード
情報に記録される。そして、二度と使用されない。
ードを認識するための手順を示すものであり、本発明の
一実施例である。この手順は、端末への暗証番号入力と
同等の作用をもたらすものである。まず、銀行システム
に対して、電子マネーIDが与えられる。銀行システム
は上記IDのEMに関する情報を参照して、未使用のパ
スワードi.1またはそれを演算処理した信号f(パス
ワードi.1)(f(x)は任意の関数)をEMへ送る。
送られたパスワードi.1 がEMに記憶されたパスワー
ドi.1 と一致した場合、EMからパスワードi.2 ま
たはそれを演算処理した信号g(パスワードi.2 )が
出力され、銀行システムへ送られる。このパスワード
i.2 が暗証番号と同等の働きをする。銀行システム
は、送られてきたパスワードi.2 を内部のEMに関す
る情報と比較検証して、電子マネーIDのEMであるこ
とを確定する。なお、銀行システムからEMへf(パス
ワードi.1 )が送られた段階で、パスワードi.1 及
びi.2 は使用済として銀行システムの使用パスワード
情報に記録される。そして、二度と使用されない。
【0018】図1(a)及び(b)で述べた本発明の実
施例によれば、端末から暗証番号を入力して電子商取引
を行う場合と同様なシステムが構築でき、さらに暗証番
号入力方式に比べて、次の利点がある。(1)暗証番号
となるパスワードi.2 は一度しか使用されない。した
がって、例えばインターネットを用いた電子商取引にお
いて、パスワードi.2 を傍受されてもそれが悪用され
ることはない。EMに記録されたパスワードi.2 を読
み出すには、パスワードi.1 が必要であり、EMの複
製も困難である。(2)店のレジなど公共の場所で用い
ても、カードを端末に挿入するだけで端末からの暗証番
号入力は行わないので、他人に暗証番号を盗み見られる
心配がない。(3)次のパスワード書換えまでにEMで
使用できる限度額が設定されているので、後に示す例の
ようにパスワード書込み時のセキュリティさえ万全であ
れば、多額の損失を被ることがない。すなわち、本発明
のICカードは、設定された限度額の貨幣と全く同等と
みなすことができる。
施例によれば、端末から暗証番号を入力して電子商取引
を行う場合と同様なシステムが構築でき、さらに暗証番
号入力方式に比べて、次の利点がある。(1)暗証番号
となるパスワードi.2 は一度しか使用されない。した
がって、例えばインターネットを用いた電子商取引にお
いて、パスワードi.2 を傍受されてもそれが悪用され
ることはない。EMに記録されたパスワードi.2 を読
み出すには、パスワードi.1 が必要であり、EMの複
製も困難である。(2)店のレジなど公共の場所で用い
ても、カードを端末に挿入するだけで端末からの暗証番
号入力は行わないので、他人に暗証番号を盗み見られる
心配がない。(3)次のパスワード書換えまでにEMで
使用できる限度額が設定されているので、後に示す例の
ようにパスワード書込み時のセキュリティさえ万全であ
れば、多額の損失を被ることがない。すなわち、本発明
のICカードは、設定された限度額の貨幣と全く同等と
みなすことができる。
【0019】図3は、本発明のICカードを用いた電子
商取引のシステムとそのセキュリティシステムとを示
す、本発明の一実施例である。銀行の中央処理装置31
には、専用回線を介した専用端末装置32と一般通信回
線(インターネットなど)を介した一般端末装置34と
が接続されている。本発明のICカードへのパスワード
書込み、及びこれに伴う仮想入金(限度額の設定)は専
用端末装置32のみで可能である。すなわち、32は従
来の現金払い出し機に相当する。パスワードの書換えは
基本パスワードに対する図1(b)の認識動作により許
可される。あるいは、暗証番号を端末から入力して書換
えを許可するようにしてもよいし、さらにパスワード認
識を併用してもよい。ICカードの仮想入金額内での他
の口座への払込みは、一般端末装置34で行う。34は
例えば店のレジに配置され、買物の支払いを行う。ある
いは自宅のパソコンであって、自宅で買物を行うことも
出来る。
商取引のシステムとそのセキュリティシステムとを示
す、本発明の一実施例である。銀行の中央処理装置31
には、専用回線を介した専用端末装置32と一般通信回
線(インターネットなど)を介した一般端末装置34と
が接続されている。本発明のICカードへのパスワード
書込み、及びこれに伴う仮想入金(限度額の設定)は専
用端末装置32のみで可能である。すなわち、32は従
来の現金払い出し機に相当する。パスワードの書換えは
基本パスワードに対する図1(b)の認識動作により許
可される。あるいは、暗証番号を端末から入力して書換
えを許可するようにしてもよいし、さらにパスワード認
識を併用してもよい。ICカードの仮想入金額内での他
の口座への払込みは、一般端末装置34で行う。34は
例えば店のレジに配置され、買物の支払いを行う。ある
いは自宅のパソコンであって、自宅で買物を行うことも
出来る。
【0020】図3の実施例によれば、ICカードのパス
ワード書換えは専用回線を用いて行われるので、書換え
中にパスワードを傍受されて悪用される心配がない。ま
た、専用端末装置は従来の現金払い出し機と同様に厳重
な囲いの中に設置できるので、書換え許可に暗証番号を
併用することも可能である。これにより、ICカードを
紛失した際に、仮想入金額以上の損失を防ぐことができ
る。
ワード書換えは専用回線を用いて行われるので、書換え
中にパスワードを傍受されて悪用される心配がない。ま
た、専用端末装置は従来の現金払い出し機と同様に厳重
な囲いの中に設置できるので、書換え許可に暗証番号を
併用することも可能である。これにより、ICカードを
紛失した際に、仮想入金額以上の損失を防ぐことができ
る。
【0021】図4は、銀行の計算機システムBSのより
詳細な構成を示す、本発明の一実施例である。図4
(a)において、BSには記憶領域M内に本発明のIC
カード毎の情報を記憶する領域MMxがあり、領域MM
xには、電子マネーID,現在ICカードに書き込まれ
ているパスワードの組(基本パスワードは専用端末42
で電子マネーへの仮想入金を行う場合に用いられ、パス
ワード1からnは一般端末44で電子マネーからの払込
みを行う場合に用いられる)、使用済のパスワードに関
する情報、次のパスワード書換えまでにICカードから
払い込める金額の限度(電子マネー仮想入金額),IC
カードに対応する口座の総預金額が、少なくとも保持さ
れている。さらに、専用端末42でのパスワード書換え
及び仮想入金で用いられるユーザ暗証番号や、パスワー
ドi(i.1 とi.2 の組)を使用したときの払込み記
録iを保持してもよい。BSは専用端末42に対して動
作する仮想入金プログラム、及び一般端末44に対して
動作する払込みプログラムや処理装置Cなどを含んでい
る。また、BSの入出力部には、信号ルート判別装置X
が設けられる。
詳細な構成を示す、本発明の一実施例である。図4
(a)において、BSには記憶領域M内に本発明のIC
カード毎の情報を記憶する領域MMxがあり、領域MM
xには、電子マネーID,現在ICカードに書き込まれ
ているパスワードの組(基本パスワードは専用端末42
で電子マネーへの仮想入金を行う場合に用いられ、パス
ワード1からnは一般端末44で電子マネーからの払込
みを行う場合に用いられる)、使用済のパスワードに関
する情報、次のパスワード書換えまでにICカードから
払い込める金額の限度(電子マネー仮想入金額),IC
カードに対応する口座の総預金額が、少なくとも保持さ
れている。さらに、専用端末42でのパスワード書換え
及び仮想入金で用いられるユーザ暗証番号や、パスワー
ドi(i.1 とi.2 の組)を使用したときの払込み記
録iを保持してもよい。BSは専用端末42に対して動
作する仮想入金プログラム、及び一般端末44に対して
動作する払込みプログラムや処理装置Cなどを含んでい
る。また、BSの入出力部には、信号ルート判別装置X
が設けられる。
【0022】図4(b)は、判別装置Xのより詳細な構
成例を示すものである。専用回線L1は‘仮想入金プロ
グラム’始動信号発生装置G1に接続し、一般回線L2
は‘払込みプログラム’始動信号発生装置G2に接続し
ている。また、専用端末42及び一般端末44とBSと
の間でデータのやり取りを行うためのデータバッファD
1及びD2を有している。ここで、払込みプログラムで
は、総預金額をデータとして扱わない。実施例によれ
ば、一般端末44から総預金額を変更することはハード
構造として不可能である。したがって、どのような信号
が送られてくるかわからないL2に対して、仮想入金額
を越える損害が生じるのを防ぎ、安全性の高いシステム
を構築できる。
成例を示すものである。専用回線L1は‘仮想入金プロ
グラム’始動信号発生装置G1に接続し、一般回線L2
は‘払込みプログラム’始動信号発生装置G2に接続し
ている。また、専用端末42及び一般端末44とBSと
の間でデータのやり取りを行うためのデータバッファD
1及びD2を有している。ここで、払込みプログラムで
は、総預金額をデータとして扱わない。実施例によれ
ば、一般端末44から総預金額を変更することはハード
構造として不可能である。したがって、どのような信号
が送られてくるかわからないL2に対して、仮想入金額
を越える損害が生じるのを防ぎ、安全性の高いシステム
を構築できる。
【0023】図5は、電子マネーICカードEMのより
具体的な構成例を示す一実施例である。入力信号Inは
信号RASBに同期して入力ラッチL50にラッチさ
れ、デコーダD50に送られる。そして、不揮発記憶領
域NV5に格納されているパスワードi.1 及びi.2
を揮発レジスタR51及びR52に読み出す。この際の
読み出しは、破壊読み出しであって、NV5のパスワー
ドi.1 及びi.2 の情報は消失する。以上のように、
RASBはパスワードの選択信号をラッチするのに用い
られる。
具体的な構成例を示す一実施例である。入力信号Inは
信号RASBに同期して入力ラッチL50にラッチさ
れ、デコーダD50に送られる。そして、不揮発記憶領
域NV5に格納されているパスワードi.1 及びi.2
を揮発レジスタR51及びR52に読み出す。この際の
読み出しは、破壊読み出しであって、NV5のパスワー
ドi.1 及びi.2 の情報は消失する。以上のように、
RASBはパスワードの選択信号をラッチするのに用い
られる。
【0024】一方、入力信号Inは信号CASBに同期
して入力ラッチL51にラッチされる。信号WEがロウ
レベルの場合、L51の出力はリード/ライト切替回路
C50により比較回路C51へ送られる。そして、遅延回
路D52での遅延の後、活性化信号S53により、すで
にR51に出力されているパスワードi.1 との比較を
行う。CASBに同期してラッチした入力信号が、パス
ワードi.1 に一致していなかった場合、不一致信号S
Nが発生し、R51及びR52はリセットされる。すな
わち、パスワードi.1 及びi.2 に関するすべての情
報は消失する。一致していた場合には、一致信号SGが
発生し、R52にラッチされているパスワードi.2 が
出力バッファB32へ送られる。
して入力ラッチL51にラッチされる。信号WEがロウ
レベルの場合、L51の出力はリード/ライト切替回路
C50により比較回路C51へ送られる。そして、遅延回
路D52での遅延の後、活性化信号S53により、すで
にR51に出力されているパスワードi.1 との比較を
行う。CASBに同期してラッチした入力信号が、パス
ワードi.1 に一致していなかった場合、不一致信号S
Nが発生し、R51及びR52はリセットされる。すな
わち、パスワードi.1 及びi.2 に関するすべての情
報は消失する。一致していた場合には、一致信号SGが
発生し、R52にラッチされているパスワードi.2 が
出力バッファB32へ送られる。
【0025】SG発生から遅延回路D33での遅延の
後、出力バッファB32から外部へのシリアル出力開始
信号S53が発生し、出力信号Outとしてパスワード
i.2 が読み出される。以上のように、WEがロウレベ
ルの場合については、パスワードi.1 に一致する信号
が入力された場合に、パスワードi.2 を出力する動作
となる。
後、出力バッファB32から外部へのシリアル出力開始
信号S53が発生し、出力信号Outとしてパスワード
i.2 が読み出される。以上のように、WEがロウレベ
ルの場合については、パスワードi.1 に一致する信号
が入力された場合に、パスワードi.2 を出力する動作
となる。
【0026】WEがハイレベルの場合、L51の出力は
リード/ライト切替回路C50によりライトアンプB5
0へ送られる。この16ビットのデータは、R51/R
52切替回路により、まず16ビットのR51へ送られ
る。もう一度、CASBに同期してInを取り込み、同
様な手順でR52へ送る。この場合、RASBに同期し
て取り込まれたInは、NV5内の書込みアドレスとな
る。以上のように、WEがハイレベルの場合には、パス
ワードの書込み動作となる。
リード/ライト切替回路C50によりライトアンプB5
0へ送られる。この16ビットのデータは、R51/R
52切替回路により、まず16ビットのR51へ送られ
る。もう一度、CASBに同期してInを取り込み、同
様な手順でR52へ送る。この場合、RASBに同期し
て取り込まれたInは、NV5内の書込みアドレスとな
る。以上のように、WEがハイレベルの場合には、パス
ワードの書込み動作となる。
【0027】本実施例によれば、パスワードの不揮発情
報は一度読み出されると消失する。ここで、消失とはパ
スワードが例えば0になることであって、パスワードが
0に設定されることはないとする。この結果、パスワー
ドを2度使うことがハード構成として回避され、より安
全に電子商取引を行うことができる。また、EMに対し
て、異なる入力信号を繰り返し試みて、パスワードi.
1 及びi.2 を読み取ることも不可能となるので、偽
造の困難なICカードが得られる。
報は一度読み出されると消失する。ここで、消失とはパ
スワードが例えば0になることであって、パスワードが
0に設定されることはないとする。この結果、パスワー
ドを2度使うことがハード構成として回避され、より安
全に電子商取引を行うことができる。また、EMに対し
て、異なる入力信号を繰り返し試みて、パスワードi.
1 及びi.2 を読み取ることも不可能となるので、偽
造の困難なICカードが得られる。
【0028】図6(a)及び(b)は、それぞれ、図5
の構成におけるパスワードi.2 読み出し、及びパスワ
ードi.1 とi.2 の書込みを示す動作波形である。図
6(a)において、RASB立ち下がりに同期してアド
レスArが取り込まれる。そして、対応するパスワード
選択線Wiが活性化され、R51およびR52にパスワ
ードがラッチされる。なお、図5の例では、Inは16
ビットに対し、Arは10ビットで良い。Inの上位6
ビットが0以外の場合を、パスワード以外の領域(払込
み記録など)を選択するために用いることが出来る。
の構成におけるパスワードi.2 読み出し、及びパスワ
ードi.1 とi.2 の書込みを示す動作波形である。図
6(a)において、RASB立ち下がりに同期してアド
レスArが取り込まれる。そして、対応するパスワード
選択線Wiが活性化され、R51およびR52にパスワ
ードがラッチされる。なお、図5の例では、Inは16
ビットに対し、Arは10ビットで良い。Inの上位6
ビットが0以外の場合を、パスワード以外の領域(払込
み記録など)を選択するために用いることが出来る。
【0029】図6(a)において、CASB立ち下がり
に同期してパスワードi.1(PWi.1)に一致すべき信号が
L51にラッチされる。CASB立ち下がりから一定時
間の後、比較回路C51がR51とL51のデータを比
較し、両者一致していればSGがハイレベルとなる。そ
して、R52のデータがB32からOutとしてシリアル
に出力される。CASBをハイレベルに戻すと、L51
も0にリセットされる。言い換えれば、L51としては
CASBがロウレベルの間だけラッチし、ハイレベルで
は0にリセットされる回路を用いる。L51のリセット
の結果、C51において不一致信号SNが発生し、R51
及びR52がリセットされる。この時点で、パスワード
i.1 及びi.2 に関する情報は、出力中のi.2 デー
タ以外完全に消失する。CASB立ち上がりから一定時
間の後、C51は再び非活性となり、さらにRASB立
ち上がりにより、Wiも非活性となる。これで、パスワ
ードi.1 入力によるパスワードi.2 出力の一連の動
作が終了する。
に同期してパスワードi.1(PWi.1)に一致すべき信号が
L51にラッチされる。CASB立ち下がりから一定時
間の後、比較回路C51がR51とL51のデータを比
較し、両者一致していればSGがハイレベルとなる。そ
して、R52のデータがB32からOutとしてシリアル
に出力される。CASBをハイレベルに戻すと、L51
も0にリセットされる。言い換えれば、L51としては
CASBがロウレベルの間だけラッチし、ハイレベルで
は0にリセットされる回路を用いる。L51のリセット
の結果、C51において不一致信号SNが発生し、R51
及びR52がリセットされる。この時点で、パスワード
i.1 及びi.2 に関する情報は、出力中のi.2 デー
タ以外完全に消失する。CASB立ち上がりから一定時
間の後、C51は再び非活性となり、さらにRASB立
ち上がりにより、Wiも非活性となる。これで、パスワ
ードi.1 入力によるパスワードi.2 出力の一連の動
作が終了する。
【0030】図6(b)のパスワード書込み動作におい
ては、まずRASB立ち下がりに同期してアドレスAr
が取り込まれる。そして、対応するパスワード選択線W
iが活性化され、R51及びR52からNV5の不揮発
記憶領域への書込みが可能な状態となる。CASBの最
初の立ち下がりに同期してパスワードi.1 がL51に
ラッチされる。そして、R51へ送られ、NV5へのパ
スワードi.1 書込みがなされる。CASBの次の立ち
下がりに同期してパスワードi.2 がL51にラッチさ
れる。そして、R52へ送られ、NV5へのパスワード
i.2 書込みがなされる。以上でNV5へのパスワード
i.1 およびパスワードi.2 の書込みが終了する。
ては、まずRASB立ち下がりに同期してアドレスAr
が取り込まれる。そして、対応するパスワード選択線W
iが活性化され、R51及びR52からNV5の不揮発
記憶領域への書込みが可能な状態となる。CASBの最
初の立ち下がりに同期してパスワードi.1 がL51に
ラッチされる。そして、R51へ送られ、NV5へのパ
スワードi.1 書込みがなされる。CASBの次の立ち
下がりに同期してパスワードi.2 がL51にラッチさ
れる。そして、R52へ送られ、NV5へのパスワード
i.2 書込みがなされる。以上でNV5へのパスワード
i.1 およびパスワードi.2 の書込みが終了する。
【0031】なお、図6(b)の方法によれば、任意に
EMのパスワードを書換えられる危険性がある。この場
合、書換えられたパスワードは図4のMMxのそれとは
一致しないので、偽造の問題は発生しないが、仮想入金
額分を失ったことに等しくなってしまう。これを防止す
るには、例えばC51の一致信号SGがハイレベルにな
った場合に、0から1へ反転する揮発レジスタを設けて
おいて、このレジスタが1状態の時だけWEが内部でハ
イレベルになれるようにEMを構成しておけばよい。
EMのパスワードを書換えられる危険性がある。この場
合、書換えられたパスワードは図4のMMxのそれとは
一致しないので、偽造の問題は発生しないが、仮想入金
額分を失ったことに等しくなってしまう。これを防止す
るには、例えばC51の一致信号SGがハイレベルにな
った場合に、0から1へ反転する揮発レジスタを設けて
おいて、このレジスタが1状態の時だけWEが内部でハ
イレベルになれるようにEMを構成しておけばよい。
【0032】図7は、本発明のICカードの信頼性を一
層高めた構成を示すものである。電子マネーICカード
への仮想入金時には、仮想入金に関する情報は、一旦I
Cカードの不揮発記憶領域NV7に書き込まれる。その
後、銀行システムからICカードに基本パスワード0.
1 が与えられると、ICカード内部の暗号化回路C71
は、仮想入金に関する情報を基本パスワード0.2 で暗
号化したのち、銀行システムへ送る。同様にして、電子
マネーICカードからの払込み時には、払込みに関する
情報は、一旦ICカードの不揮発記憶領域NV7に書き
込まれる。その後、銀行システムからICカードにパス
ワードi.1 が与えられると、C71は払込みに関する
情報をパスワードi.2 で暗号化したのち、銀行システ
ムへ送る。
層高めた構成を示すものである。電子マネーICカード
への仮想入金時には、仮想入金に関する情報は、一旦I
Cカードの不揮発記憶領域NV7に書き込まれる。その
後、銀行システムからICカードに基本パスワード0.
1 が与えられると、ICカード内部の暗号化回路C71
は、仮想入金に関する情報を基本パスワード0.2 で暗
号化したのち、銀行システムへ送る。同様にして、電子
マネーICカードからの払込み時には、払込みに関する
情報は、一旦ICカードの不揮発記憶領域NV7に書き
込まれる。その後、銀行システムからICカードにパス
ワードi.1 が与えられると、C71は払込みに関する
情報をパスワードi.2 で暗号化したのち、銀行システ
ムへ送る。
【0033】本発明の実施例によれば、(1)通信され
る信号は、外部の人間が知ることのできないパスワード
により暗号化されているので、情報の高い機密性が保た
れる、(2)NV7に書き込まれた仮想入金や払込みに
関する情報が領収書と同様な働きを持つので、トラブル
が発生した場合でも、速やかに解決できる、などの効果
が得られる。
る信号は、外部の人間が知ることのできないパスワード
により暗号化されているので、情報の高い機密性が保た
れる、(2)NV7に書き込まれた仮想入金や払込みに
関する情報が領収書と同様な働きを持つので、トラブル
が発生した場合でも、速やかに解決できる、などの効果
が得られる。
【0034】図8から図11により、図5のNV5及び
R51,R52のより具体的な構成例を示す。
R51,R52のより具体的な構成例を示す。
【0035】図8は、図5における不揮発記憶領域NV
5及びレジスタR51,R52の基本ユニットを強誘電
体メモリアレーで実現した、本発明の一実施例である。
なお、図9に示すように、図8のNV8(1)及びR8
(1)と同様な構成を持つ基本ユニット32個で、図5
における32KビットのNV5及び各16ビットのR5
1,R52が構成できる。
5及びレジスタR51,R52の基本ユニットを強誘電
体メモリアレーで実現した、本発明の一実施例である。
なお、図9に示すように、図8のNV8(1)及びR8
(1)と同様な構成を持つ基本ユニット32個で、図5
における32KビットのNV5及び各16ビットのR5
1,R52が構成できる。
【0036】図8において、一つのメモリセル、例えば
M(1,1)は、相補的なビット線対BL1/BB1に
トランジスタを介して接続する二つの強誘電体キャパシ
タで構成される。NV(8)は4対のビット線対を持
つ。後の動作波形で示すように、一つのワード線、例え
ばW1が選択された場合、四つのうち一つのビット線対
に接続するメモリセル、例えばM(1,1)のみが読み
書きされる。各ビット線対には、プリチャージ電位VP
Cを供給するプリチャージ回路PC1〜4が設けられ
る。PC1〜4は信号線PS1〜4で制御される。読み
書き動作に際して、四つのうち一つのビット線対は信号
線SH1〜4によりR8(1)に接続される。R8(1)
には、ビット線対BL0/BB0に電源電圧Vccを供給
するプリチャージ回路PC0,センスアンプSA0,出
力用インバータ、及びBL0/BB0をアンバランスに
するための容量C0が設けられる。ここで、PC0は信
号線PS0で制御される。C0はメモリセル情報を破壊
読み出しした後の再読み出し時には、BL0側が必ず0
になるために設けられる。なお、図8では、メモリセル
を二つの強誘電体キャパシタで構成した例を示している
が、一つの強誘電体キャパシタで構成する、いわゆる1
トランジスタ1キャパシタ構成としてもよい。この場
合、C0は不要である。
M(1,1)は、相補的なビット線対BL1/BB1に
トランジスタを介して接続する二つの強誘電体キャパシ
タで構成される。NV(8)は4対のビット線対を持
つ。後の動作波形で示すように、一つのワード線、例え
ばW1が選択された場合、四つのうち一つのビット線対
に接続するメモリセル、例えばM(1,1)のみが読み
書きされる。各ビット線対には、プリチャージ電位VP
Cを供給するプリチャージ回路PC1〜4が設けられ
る。PC1〜4は信号線PS1〜4で制御される。読み
書き動作に際して、四つのうち一つのビット線対は信号
線SH1〜4によりR8(1)に接続される。R8(1)
には、ビット線対BL0/BB0に電源電圧Vccを供給
するプリチャージ回路PC0,センスアンプSA0,出
力用インバータ、及びBL0/BB0をアンバランスに
するための容量C0が設けられる。ここで、PC0は信
号線PS0で制御される。C0はメモリセル情報を破壊
読み出しした後の再読み出し時には、BL0側が必ず0
になるために設けられる。なお、図8では、メモリセル
を二つの強誘電体キャパシタで構成した例を示している
が、一つの強誘電体キャパシタで構成する、いわゆる1
トランジスタ1キャパシタ構成としてもよい。この場
合、C0は不要である。
【0037】図8及び図9の本発明の実施例によれば、
一つのワード線の活性化により、パスワードi.1 及び
i.2 を一度にそれぞれのレジスタへラッチできるの
で、動作が高速かつ低消費電力で行える。また、一つの
ワード線に接続するメモリセルの一部、例えば4分の1
のみが選択される構成になっているので、メモリマット
をより正方形に近い形に構成でき、レイアウトが楽にな
る。すなわち、例えばワード線を1K、ビット線を32
とする構成も、ワード線を256、ビット線を128と
する構成で同じ機能が実現できる。
一つのワード線の活性化により、パスワードi.1 及び
i.2 を一度にそれぞれのレジスタへラッチできるの
で、動作が高速かつ低消費電力で行える。また、一つの
ワード線に接続するメモリセルの一部、例えば4分の1
のみが選択される構成になっているので、メモリマット
をより正方形に近い形に構成でき、レイアウトが楽にな
る。すなわち、例えばワード線を1K、ビット線を32
とする構成も、ワード線を256、ビット線を128と
する構成で同じ機能が実現できる。
【0038】図10は、パスワードi.1 に一致する入
力PWi.1 に対してメモリセルに記憶されたパスワー
ドi.1 をR51にラッチする場合の、図8の構成にお
ける読み出し動作波形である。WEがロウレベルの場
合、プレート電位VPL及びプリチャージ電位VPCは
接地電位Vssに設定される。RASBの立ち下がりに同
期して、選択するパスワードi.1及びi.2のアドレ
ス、例えばA1が取り込まれ、デコードの後ワード線W
1が活性化される。選択ワード線のデコード動作の間
に、選択メモリセルに接続するビット線対、例えばBL
1/BB1は、PS1によりVPC供給を止められ、S
H1によりR8(1)のBL0/BB0に接続される。こ
れにより、BL1/BB1はPC0によってVccにプリ
チャージされる。なお、PS2〜4,SH2〜4はハイ
レベルのままであり、したがってBLi/BBi(i=
2〜4)はVssに固定されたままである。BL1/BB
1がVccにプリチャージされたら、PS0によりフロー
ティング状態とする。この後、選択ワード線のデコード
が終了し、W1が活性化される。VPLがVss、BL1
/BB1がVccなので、強誘電体キャパシタに電界が印
加され、BL1/BB1に電位差が生じる。これは、W
1活性化前にM(1,1)の二つの強誘電体キャパシタ
の分極が反対方向に設定されていたことによる。W1活
性化後には二つの強誘電体キャパシタの分極方向は揃
い、不揮発情報はこの時点で消失する。そして、C0の
働きにより、M(1,1)を次にアクセスしたときに
は、BL0が必ず0になる。さて、BL1/BB1に生
じた電位差は、SANによりSA0を活性化することに
より読み出される。そして、SANがハイレベルの間は
SA0にラッチされ、出力T/Bは図5の比較回路C5
1に送られる。CASBがロウレベルになった時点で、
PWi.1 が取り込まれ、出力T/Bと比較される。そ
の後、図6で述べた手順でR51のリセット信号が発生
し、PS0及びSANをロウレベルに変化させる。BL
0/BB0及びBL1/BB1は再びVccにプリチャー
ジされる。最後にRASBがハイレベルに戻ると、PS
1,SH1,W1も戻って、一連の動作を終わる。な
お、W1を活性化している間、BLi/BBi(i=2
〜4)はVPLと同じVssであり、したがってM(1
i)(i=2〜4)の不揮発情報は読み出されないし、破
壊されることもない。
力PWi.1 に対してメモリセルに記憶されたパスワー
ドi.1 をR51にラッチする場合の、図8の構成にお
ける読み出し動作波形である。WEがロウレベルの場
合、プレート電位VPL及びプリチャージ電位VPCは
接地電位Vssに設定される。RASBの立ち下がりに同
期して、選択するパスワードi.1及びi.2のアドレ
ス、例えばA1が取り込まれ、デコードの後ワード線W
1が活性化される。選択ワード線のデコード動作の間
に、選択メモリセルに接続するビット線対、例えばBL
1/BB1は、PS1によりVPC供給を止められ、S
H1によりR8(1)のBL0/BB0に接続される。こ
れにより、BL1/BB1はPC0によってVccにプリ
チャージされる。なお、PS2〜4,SH2〜4はハイ
レベルのままであり、したがってBLi/BBi(i=
2〜4)はVssに固定されたままである。BL1/BB
1がVccにプリチャージされたら、PS0によりフロー
ティング状態とする。この後、選択ワード線のデコード
が終了し、W1が活性化される。VPLがVss、BL1
/BB1がVccなので、強誘電体キャパシタに電界が印
加され、BL1/BB1に電位差が生じる。これは、W
1活性化前にM(1,1)の二つの強誘電体キャパシタ
の分極が反対方向に設定されていたことによる。W1活
性化後には二つの強誘電体キャパシタの分極方向は揃
い、不揮発情報はこの時点で消失する。そして、C0の
働きにより、M(1,1)を次にアクセスしたときに
は、BL0が必ず0になる。さて、BL1/BB1に生
じた電位差は、SANによりSA0を活性化することに
より読み出される。そして、SANがハイレベルの間は
SA0にラッチされ、出力T/Bは図5の比較回路C5
1に送られる。CASBがロウレベルになった時点で、
PWi.1 が取り込まれ、出力T/Bと比較される。そ
の後、図6で述べた手順でR51のリセット信号が発生
し、PS0及びSANをロウレベルに変化させる。BL
0/BB0及びBL1/BB1は再びVccにプリチャー
ジされる。最後にRASBがハイレベルに戻ると、PS
1,SH1,W1も戻って、一連の動作を終わる。な
お、W1を活性化している間、BLi/BBi(i=2
〜4)はVPLと同じVssであり、したがってM(1
i)(i=2〜4)の不揮発情報は読み出されないし、破
壊されることもない。
【0039】実施例によれば、不揮発情報の読み出し動
作を行うことにより、情報が消失するので、図5で述べ
たのと同様な効果が得られる。また、例えばワード線を
1K、ビット線を32とする構成も、ワード線を25
6、ビット線を128とする構成で同じ機能が実現でき
るので、レイアウトが楽になる。
作を行うことにより、情報が消失するので、図5で述べ
たのと同様な効果が得られる。また、例えばワード線を
1K、ビット線を32とする構成も、ワード線を25
6、ビット線を128とする構成で同じ機能が実現でき
るので、レイアウトが楽になる。
【0040】図11は、メモリセルにパスワードi.1
及びi.2を書き込む場合の、図8の構成における動作
波形である。WEをハイレベルとし、これに伴ってVP
L及びVPCはVcc/2になる。RASBの立ち下がり
に同期して、書き込むメモリセルのアドレス、例えばA
1が取り込まれ、デコードの後ワード線W1が活性化さ
れる。選択ワード線のデコード動作の間に、選択メモリ
セルに接続するビット線対、例えばBL1/BB1は、
PS1によりVPC供給を止められ、SH1によりR8
(1)のBL0/BB0に接続される。この時、PS0
によりPC0も非活性となっているから、BL0/BB
0及びBL1/BB1は容量分割により適当な電位に落
ち着く。SANをハイレベルにすると、C0の働きによ
りBL1側がロウレベルにラッチされる。あるいは、メ
モリセルに対してまだ読み出し動作が行われておらず、
リセットされていなかった場合には、保持されていた不
揮発情報も関与するので、BL1はロウレベル,ハイレ
ベルいずれにもなりうる。図11では、すでにリセット
されていた場合を示し、また、R51に対するBL1と
R52に対するBL1(図9ではBL65)とを分けて
示している。CASBの一度目及び二度目の立ち下がり
にそれぞれ対応して、パスワードi.1 およびパスワー
ドi.2 の信号PWi.1 及びPWi.2 が取り込ま
れ、図5のライトアンプB51により、SA0に書込み
が行われる。この時、W1が活性化されており、VPL
がVcc/2であることにより、M(1,1)に不揮発情
報が書き込まれる(強誘電体キャパシタの分極方向が設
定される)。RASBがハイレベルに戻り、WEがロウ
レベルに戻ると、一連の動作を終了する。なお、W1が
活性化している間、BLi/BBi(i=2〜4)はV
PLと同じVcc/2であり、したがってM(1i)(i
=2〜4)の不揮発情報が破壊されることはない。
及びi.2を書き込む場合の、図8の構成における動作
波形である。WEをハイレベルとし、これに伴ってVP
L及びVPCはVcc/2になる。RASBの立ち下がり
に同期して、書き込むメモリセルのアドレス、例えばA
1が取り込まれ、デコードの後ワード線W1が活性化さ
れる。選択ワード線のデコード動作の間に、選択メモリ
セルに接続するビット線対、例えばBL1/BB1は、
PS1によりVPC供給を止められ、SH1によりR8
(1)のBL0/BB0に接続される。この時、PS0
によりPC0も非活性となっているから、BL0/BB
0及びBL1/BB1は容量分割により適当な電位に落
ち着く。SANをハイレベルにすると、C0の働きによ
りBL1側がロウレベルにラッチされる。あるいは、メ
モリセルに対してまだ読み出し動作が行われておらず、
リセットされていなかった場合には、保持されていた不
揮発情報も関与するので、BL1はロウレベル,ハイレ
ベルいずれにもなりうる。図11では、すでにリセット
されていた場合を示し、また、R51に対するBL1と
R52に対するBL1(図9ではBL65)とを分けて
示している。CASBの一度目及び二度目の立ち下がり
にそれぞれ対応して、パスワードi.1 およびパスワー
ドi.2 の信号PWi.1 及びPWi.2 が取り込ま
れ、図5のライトアンプB51により、SA0に書込み
が行われる。この時、W1が活性化されており、VPL
がVcc/2であることにより、M(1,1)に不揮発情
報が書き込まれる(強誘電体キャパシタの分極方向が設
定される)。RASBがハイレベルに戻り、WEがロウ
レベルに戻ると、一連の動作を終了する。なお、W1が
活性化している間、BLi/BBi(i=2〜4)はV
PLと同じVcc/2であり、したがってM(1i)(i
=2〜4)の不揮発情報が破壊されることはない。
【0041】図12は、図5におけるラッチL51の回
路例を示すものである。フリップフロップ回路のソース
抵抗として片側には入力をゲートに接続したnチャネル
MOSトランジスタが、もう片側には参照電位Vref をゲ
ートに接続したnチャネルMOSトランジスタが接続さ
れている。二つのnチャネルMOSトランジスタは同じ
大きさ、特性である。CASBの反転信号S32がロウ
レベルの時、フリップフロップ回路の二つのノードはハ
イレベルに短絡され、したがって、出力T及び出力Bと
もにロウレベルとなる。S32がハイレベルになると、
フリップフロップ回路が動作し、ソース抵抗の違いに起
因して、出力T及び出力Bに差が生じる。入力がVref
より高い場合、出力Tはハイレベルにラッチされ、Vre
f より低い場合ロウレベルにラッチされる。以上のよう
にして、図5におけるL51の特性が実現できる。
路例を示すものである。フリップフロップ回路のソース
抵抗として片側には入力をゲートに接続したnチャネル
MOSトランジスタが、もう片側には参照電位Vref をゲ
ートに接続したnチャネルMOSトランジスタが接続さ
れている。二つのnチャネルMOSトランジスタは同じ
大きさ、特性である。CASBの反転信号S32がロウ
レベルの時、フリップフロップ回路の二つのノードはハ
イレベルに短絡され、したがって、出力T及び出力Bと
もにロウレベルとなる。S32がハイレベルになると、
フリップフロップ回路が動作し、ソース抵抗の違いに起
因して、出力T及び出力Bに差が生じる。入力がVref
より高い場合、出力Tはハイレベルにラッチされ、Vre
f より低い場合ロウレベルにラッチされる。以上のよう
にして、図5におけるL51の特性が実現できる。
【0042】
【発明の効果】本発明のICカードによれば、端末から
暗証番号を入力して電子商取引を行う場合と同様なシス
テムを構築でき、さらに、通信情報を傍受しても悪用で
きない電子商取引が可能となる。また、偽造が困難で、
紛失した場合も被害額の少ない電子マネーICカードが
得られる。
暗証番号を入力して電子商取引を行う場合と同様なシス
テムを構築でき、さらに、通信情報を傍受しても悪用で
きない電子商取引が可能となる。また、偽造が困難で、
紛失した場合も被害額の少ない電子マネーICカードが
得られる。
【0043】本発明のICカードへのパスワード書換え
方法によれば、パスワードを書換え中に傍受したり、あ
るいは他人が勝手に書換えたりすることが困難な、高い
セキュリティの電子商取引が可能となる。
方法によれば、パスワードを書換え中に傍受したり、あ
るいは他人が勝手に書換えたりすることが困難な、高い
セキュリティの電子商取引が可能となる。
【0044】本発明の電子商取引に関する銀行システム
の構成方法によれば、通信回線により他人の口座内容を
勝手に書換えることが不可能となり、高いセキュリティ
の電子商取引が可能となる。
の構成方法によれば、通信回線により他人の口座内容を
勝手に書換えることが不可能となり、高いセキュリティ
の電子商取引が可能となる。
【0045】本発明のICカード内パスワードの読み出
し方法によれば、高いセキュリティの電子商取引が可能
となり、また、ICカードの偽造も困難となる。
し方法によれば、高いセキュリティの電子商取引が可能
となり、また、ICカードの偽造も困難となる。
【0046】ICカードに記録した電子商取引内容をI
Cカード内パスワードで暗号化して送信する本発明の通
信方法によれば、ユーザの指定したとおりの電子商取引
が確実に行われる効果がある。
Cカード内パスワードで暗号化して送信する本発明の通
信方法によれば、ユーザの指定したとおりの電子商取引
が確実に行われる効果がある。
【0047】強誘電体メモリを有する本発明のICカー
ドによれば、強誘電体メモリアレーのレイアウトが容易
となり、設計の容易なICカードが得られる。
ドによれば、強誘電体メモリアレーのレイアウトが容易
となり、設計の容易なICカードが得られる。
【0048】強誘電体メモリを有する本発明のICカー
ドの読み出し方法によれば、高いセキュリティの電子商
取引が可能となり、また、ICカードの偽造も困難とな
る。
ドの読み出し方法によれば、高いセキュリティの電子商
取引が可能となり、また、ICカードの偽造も困難とな
る。
【図1】本発明のICカードの基本構成と認識動作の説
明図。
明図。
【図2】暗証番号入力による従来のセキュリティシステ
ムの説明図。
ムの説明図。
【図3】一般通信回線に拡張した本発明のセキュリティ
システムの説明図。
システムの説明図。
【図4】本発明のICカードの使われるシステム構成の
ブロック図。
ブロック図。
【図5】本発明のICカードのブロック図。
【図6】図5におけるパスワード出力動作および書込み
動作の説明図。
動作の説明図。
【図7】電子商取引データをパスワードで暗号化して送
る本発明のICカードの説明図。
る本発明のICカードの説明図。
【図8】ICカード内の不揮発性記憶領域の基本ユニッ
トの回路図。
トの回路図。
【図9】図8の基本ユニットで構成したICカード内の
不揮発性記憶領域の説明図。
不揮発性記憶領域の説明図。
【図10】図8におけるパスワード読み出し動作の説明
図。
図。
【図11】図8におけるパスワード書込み動作の説明
図。
図。
【図12】図5におけるラッチL51の回路図。
EM…電子マネーICカード、NVi…不揮発記憶領
域。
域。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G07G 1/12 321 G07D 9/00 476 G07F 7/08 B
Claims (9)
- 【請求項1】書換え可能な不揮発性の記憶領域を有する
ICカードにおいて、二つのパスワードを一つの組とす
るパスワードセットが上記記憶領域に格納され、上記I
Cカードへの入力信号が一方の第一パスワードに一致し
た場合、第二パスワードまたはそれを演算処理した信号
を出力するための制御回路を設けたことを特徴とするI
Cカード。 - 【請求項2】請求項1において、上記パスワードセット
は複数であり、上記出力信号を発生させるため上記IC
カードへの入力信号を与える処理装置は、上記ICカー
ドへの入力信号の発生を、一つのパスワードセットにつ
き一回だけに限るICカードの処理装置。 - 【請求項3】請求項2において、上記処理装置から上記
ICカードへのアクセスは上記処理装置に通信回線で接
続する端末装置を介して行われ、上記処理装置が上記出
力信号をICカードから受信するときの第一の通信回線
は、上記ICカードに上記パスワードセットを書き込む
時の第二の通信回線と物理的に異なるICカードの処理
装置。 - 【請求項4】請求項3において、上記第一の通信回線が
インターネットであるICカードの処理装置。 - 【請求項5】請求項3において、上記処理装置への通信
信号が上記第一及び第二のいずれの通信回線を経たもの
であるかを上記処理装置が判別するための手段を有する
ICカードの処理装置。 - 【請求項6】請求項1において、上記パスワードの記憶
情報は、一度読み出されると消失するICカード。 - 【請求項7】請求項3において、上記処理装置における
演算処理を上記端末装置から指示する場合、上記演算処
理に必要なデータは、上記ICカードの不揮発性記憶領
域に一旦書き込まれ、上記第一のパスワードに一致する
入力信号がICカードに与えられたときに、ICカード
に設けられた暗号化装置が、上記第二のパスワードをキ
ーとしてICカードに書き込まれた上記データを暗号化
し、上記暗号化信号を上記処理装置に対してICカード
から出力するICカードの処理装置。 - 【請求項8】請求項6において、上記不揮発性記憶領域
は、複数のワード線とこれに交差する複数のビット線の
交点にマトリックスに配置された複数個のメモリセルで
構成され、上記メモリセルは強誘電体キャパシタと電界
効果トランジスタとからなり、ICカードに格納された
上記パスワードセットは複数個であり、同一のパスワー
ドセットの情報を保持するメモリセルは、同一のワード
線に接続されているICカード。 - 【請求項9】請求項8において、上記ビット線に第一及
び第二の電圧を供給する手段を有し、読み出しを行う選
択メモリセルに接続する選択ワード線に交差するビット
線のうち、上記選択メモリセルに接続するビット線の電
位は第一の電位に、上記選択メモリセルの強誘電体キャ
パシタのプレートの電位は第二の電位に設定され、上記
選択メモリセル以外のメモリセルに接続するビット線の
電位は第二の電位に、上記非選択メモリセルの強誘電体
キャパシタのプレートの電位は第二の電位に設定され、
上記選択ワード線が活性化されている間は、上記選択ワ
ード線に接続するメモリセルの強誘電体キャパシタのプ
レートの電位は一定であるICカード。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP26276096A JPH10111896A (ja) | 1996-10-03 | 1996-10-03 | Icカードとその処理装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP26276096A JPH10111896A (ja) | 1996-10-03 | 1996-10-03 | Icカードとその処理装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH10111896A true JPH10111896A (ja) | 1998-04-28 |
Family
ID=17380214
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP26276096A Pending JPH10111896A (ja) | 1996-10-03 | 1996-10-03 | Icカードとその処理装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH10111896A (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001249689A (ja) * | 2000-03-02 | 2001-09-14 | Animo:Kk | 電子認証システム、電子認証方法及び記録媒体 |
| JP2002345037A (ja) * | 2001-05-17 | 2002-11-29 | Sony Corp | 携帯通信装置及び通信システム並びにその通信方法 |
| JP2006501583A (ja) * | 2002-09-10 | 2006-01-12 | アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド | アイデンティティの秘密保護された生物測定学的検査 |
| JP2006178771A (ja) * | 2004-12-22 | 2006-07-06 | Olympus Corp | 外部情報記録媒体およびこれを用いたrfidシステム |
| CN100350436C (zh) * | 2005-09-15 | 2007-11-21 | 武汉大学 | 银行存款的密码防盗取方法 |
| US7946473B2 (en) | 2007-05-15 | 2011-05-24 | Sony Corporation | Authentication information management system, authentication information management server, authentication information management method and program |
-
1996
- 1996-10-03 JP JP26276096A patent/JPH10111896A/ja active Pending
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001249689A (ja) * | 2000-03-02 | 2001-09-14 | Animo:Kk | 電子認証システム、電子認証方法及び記録媒体 |
| JP2002345037A (ja) * | 2001-05-17 | 2002-11-29 | Sony Corp | 携帯通信装置及び通信システム並びにその通信方法 |
| JP2006501583A (ja) * | 2002-09-10 | 2006-01-12 | アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド | アイデンティティの秘密保護された生物測定学的検査 |
| JP2011090686A (ja) * | 2002-09-10 | 2011-05-06 | Ivi Smart Technologies Inc | アイデンティティの秘密保護された生物測定学的検査 |
| JP2006178771A (ja) * | 2004-12-22 | 2006-07-06 | Olympus Corp | 外部情報記録媒体およびこれを用いたrfidシステム |
| CN100350436C (zh) * | 2005-09-15 | 2007-11-21 | 武汉大学 | 银行存款的密码防盗取方法 |
| US7946473B2 (en) | 2007-05-15 | 2011-05-24 | Sony Corporation | Authentication information management system, authentication information management server, authentication information management method and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20240086338A1 (en) | Refresh and access modes for memory | |
| EP0596276B1 (en) | Secure memory card | |
| US5148534A (en) | Hardware cartridge representing verifiable, use-once authorization | |
| US5491827A (en) | Secure application card for sharing application data and procedures among a plurality of microprocessors | |
| US8746578B2 (en) | System and method for updating read-only memory in smart card memory modules | |
| JP4163264B2 (ja) | スマートカード | |
| JPS609308B2 (ja) | 電子カ−ド | |
| JPS6325393B2 (ja) | ||
| JPS62164187A (ja) | テストプログラム起動方式 | |
| JPH02132520A (ja) | マイクロプロセッサおよびその制御方法 | |
| NO319811B1 (no) | Sikkerhetslager med multippelsikkerhetsniva | |
| TW498284B (en) | Card memory apparatus | |
| US4712177A (en) | Circuit for a cord carrier having a memory and an access control unit for secure data access | |
| JPH10111896A (ja) | Icカードとその処理装置 | |
| MXPA04012286A (es) | Tarjeta de memoria de semiconductor y programa legible en computadora. | |
| JP2671213B2 (ja) | Icカード | |
| JPH0434788B2 (ja) | ||
| TW200303135A (en) | Key management device and method for the encrypted storage of digital data words | |
| JP2005092915A (ja) | 半導体集積回路装置およびその情報記憶方法 | |
| JP2005524915A (ja) | システムおよび認証方法 | |
| JPS61211787A (ja) | Icカ−ド | |
| JPH0416832B2 (ja) | ||
| TWM564763U (zh) | Improved security access module | |
| EP4610984A1 (en) | Secure non-volatile memory and integrated circuit including said non-volatile memory | |
| KR100576483B1 (ko) | 불휘발성 강유전체 메모리 장치 |