[go: up one dir, main page]

JPH0433085A - 携帯可能媒体および情報処理装置 - Google Patents

携帯可能媒体および情報処理装置

Info

Publication number
JPH0433085A
JPH0433085A JP2132577A JP13257790A JPH0433085A JP H0433085 A JPH0433085 A JP H0433085A JP 2132577 A JP2132577 A JP 2132577A JP 13257790 A JP13257790 A JP 13257790A JP H0433085 A JPH0433085 A JP H0433085A
Authority
JP
Japan
Prior art keywords
information
reading
card
encoding
analyzed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2132577A
Other languages
English (en)
Inventor
Katsuhisa Hirokawa
勝久 廣川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=15084578&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0433085(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2132577A priority Critical patent/JPH0433085A/ja
Priority to DE69127024T priority patent/DE69127024T2/de
Priority to EP91108281A priority patent/EP0458306B1/en
Priority to KR1019910008685A priority patent/KR940003833B1/ko
Publication of JPH0433085A publication Critical patent/JPH0433085A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K21/00Information retrieval from punched cards designed for manual use or handling by machine; Apparatus for handling such cards, e.g. marking or correcting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01BCABLES; CONDUCTORS; INSULATORS; SELECTION OF MATERIALS FOR THEIR CONDUCTIVE, INSULATING OR DIELECTRIC PROPERTIES
    • H01B3/00Insulators or insulating bodies characterised by the insulating materials; Selection of materials for their insulating or dielectric properties
    • H01B3/02Insulators or insulating bodies characterised by the insulating materials; Selection of materials for their insulating or dielectric properties mainly consisting of inorganic substances
    • H01B3/08Insulators or insulating bodies characterised by the insulating materials; Selection of materials for their insulating or dielectric properties mainly consisting of inorganic substances quartz; glass; glass wool; slag wool; vitreous enamels
    • H01B3/087Chemical composition of glass

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Inorganic Chemistry (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) この発明は、制御素子および記憶素子等を有する携帯記
録媒体と、この携帯記録媒体を用0て情報を符号化して
記憶媒体に記憶したり、この冨己憶媒体に記憶されてい
る情報を携帯記録媒体を用いて復号化する情報処理装置
に関する。
(従来の技術) 従来、携帯可能媒体としてのICカードでc−h、CP
U、メモリ、演算回路等が集積回路化されている1チツ
プのLSI(大規模集積回路)Iこ内蔵されているもの
、あるいは複数の機能を実現するために複数のチップの
LSIに内蔵されて11)るものがある。
しかしこのようなICカードでは、ICカードが分解さ
れた場合、内蔵されているLSIの内容がその表面のパ
ターンの形成状態から光学的な手段によって解析される
可能性がある。
したがって、制御素子および記憶素子等が集積回路化さ
れて内蔵されているものにおいて、内蔵されている集積
回路の機能が光学的に解析される可能性があり、安全性
の点で問題があるという欠点があった。
例えば、ICカード内に記憶されている暗証番号が解析
されてしまったり、暗号キーや暗号化手段が解析されて
しまったりしてしまうという欠点があった。
また、情報の機密保持のために、情報記憶媒体としての
光ディスクに暗号化して情報を記録し、この暗号化され
て光ディスクに記憶されている情報を特定のものだけが
復号化して出力することができるものがある。
しかし、このようなものでは、光ディスクに情報を記録
する装置ごとに固定の暗号化が行われるようになってお
り、その装置で扱われる複数の光ディスクに対して同じ
暗号化が行われるようになっている。このため、各光デ
ィスクに対して同じ暗号化が行われている場合には、光
ディスクに記憶されている暗号化されている情報が容易
に解読される可能性があるという欠点があった。
(発明が解決しようとする課題) この発明は、制御素子および記憶素子等が集積回路化さ
れて内蔵されているものにおいて、内蔵されている集積
回路の機能が光学的に解析される可能性があり、安全性
の点で問題があるという欠点を除去するもので、内蔵さ
れている集積回路の機能を光学的に解析できないように
することができ、安全性の向上が図れる携帯可能媒体を
提供することを目的とする。
また、この発明は、情報記憶媒体に記憶されている暗号
化されている情報が容易に解読される可能性があるとい
う欠点を除去するもので、情報記憶媒体に記憶されてい
る暗号化されている情報を容易に解析できないようにで
きる情報処理装置を提供することを目的とする。
[発明の構成] (課題を解決するための手段) この発明の携帯記録媒体は、制御素子および記憶素子等
を有するものにおいて、上記各素子を多層構造に一体化
した集積回路で、かつ多層構造の集積回路の最上層を解
析されても良い素子で構成したものである。
この発明の情報処理装置は、暗号化キーが解析できない
状態で記憶されている携帯可能媒体から暗号キーを読取
る第1の読取手段、情報を供給する供給手段、この供給
手段により供給された情報を上記第1の読取手段で読取
られた暗号キーを用いて符号化する符号化手段、この符
号化手段により符号化された符号化情報を情報記憶媒体
に記憶する記憶手段、上記情報記憶媒体から情報を読取
る第2の読取手段、この第2の読取手段により読取られ
た情報を上記第1の読取手段で読取られた暗号キーを用
いて復号化する復号化手段、およびこの復号化手段によ
り復号化された復号化情報を出力する出力手段から構成
される装置 この発明の情報処理装置は、情報を符号化する符号化手
段と情報を復号化する復号化手段とが解析できない状態
で備えられている携帯可能媒体を受入れる受入手段、情
報を供給する供給手段、この供給手段により供給された
情報を上記受入手段で受入れた携帯可能媒体の符号化手
段を用いて符号化する第1の処理手段、この第1の処理
手段により符号化された符号化情報を情報記憶媒体に記
憶する記憶手段、上記情報記憶媒体から情報を読取る読
取手段、この読取手段により読取られた情報を上記受入
手段で受入れた携帯可能媒体の復号化手段を用いて復号
化する第2の処理手段、およびこの第2の処理手段によ
り復号化された復号化情報を出力する出力手段から構成
されている。
(作 用) この発明は、制御素子および記憶素子等を有するものに
おいて、上記各素子を多層構造に一体化した集積回路で
、かつ多層構造の集積回路の最上層を解析されても良い
素子で構成したものである。
この発明は、暗号化キーが解析できない状態で記憶され
ている携帯可能媒体から暗号キーを第1の読取手段で読
取り、情報を供給する供給手段により供給された情報を
上記第1の読取手段で読取られた暗号キーを用いて符号
化し、この符号化された符号化情報を情報記憶媒体に記
憶し、上記情報記憶媒体から情報を読取り、この読取ら
れた情報を上記第1の読取手段で読取られた暗号キーを
用いて復号化し、この復号化された復号化情報を出力す
るようにしたてものである。
この発明は、情報を符号化する符号化手段と情報を復号
化する復号化手段とが解析できない状態で備えられてい
る携帯可能媒体を受入手段で受入れ、情報を供給する供
給手段により供給された情報を上記受入手段で受入れた
携帯可能媒体の符号化手段を用いて符号化し、この符号
化された符号化情報を情報記憶媒体に記憶し、上記情報
記憶媒体から情報を読取り、この読取られた情報を上記
受入手段で受入れた携帯可能媒体の復号化手段を用いて
復号化し、この復号化された復号化情報を出力するよう
にしたものである。
(実施例) 以下、この発明の一実施例について、図面を用いて説明
する。
第1図は、この発明の携帯可能媒体としてのICカード
1を概略的に示す上面図である。このICカード1は、
国際標準化機構の規格であるl5O7816に準拠する
コンタクト付きICカードである。すなわち、ICカー
ド1の表面には図示しない外部装置との接続を行うため
の外部接続用のコンタクト2が設けられ、また、ICカ
ード1の内部にはコンタクト2と接続されたICチップ
で構成される機能素子3が埋設されている。
機能素子3は、コンタクト2を介してICカード1の外
部から電力および制御信号の供給を受けるとともに、各
種情報の授受および処理を行なう。
また、第2図は、ICカード1の内部の接続関係を示す
図である。図に示したように、コンタクト2の各コンタ
クト部は内部接続回路21によって機能素子3の各入出
力端子と接続されている。
第3図および第4図は、ICカード1に埋設された機能
素子3の回路構成の一例を示す概念図である。すなわち
、機能素子3は、全体を制御するCPU11、入力信号
を符号化し或いは復号化する特殊演算回路12、RAM
13、制御プログラム等を格納するマスクROM14、
情報を記憶するためのEEFROM15によって構成さ
れている。
第5図は、上述した機能素子3の構造の一例を概略的に
示す斜視図である。図に示したように、最上層には光学
的に読み取られても(解析されても)問題のないEEP
ROM15を構成する集積回路、また、第2の層にはマ
スクROM14を構成する集積回路が、第3の層には特
殊演算回路12およびRAM13構成する集積回路が、
さらに、最下層にはCPUIIを構成する集積回路が、
それぞれ多層構造に積層された1チ・ノブのLSI(大
規模集積回路)となっている。なお、EEFROM15
が光学的に読み取られても問題とならないのは、回路構
成を光学的に読み取っても記憶された内容を知ることは
できないからである。このような多層化された機能素子
3の構造は、例えば3次元LSI技術等を用いることに
より可能となる。
上記したように、3次元LSIの技術等を用いて、CP
U11、特殊演算回路12とRAMI 3、マスクRO
M14、EEPROM15に対する集積回路をそれぞれ
多層構造に積層した1チツプのLSIで構成し、かつ最
上層に解析されても良い、つまり解析されても記憶内容
を判断することができないEEPROM15に対する集
積回路を配置するようにしたので、2層目以降の特殊演
算回路12、マスクROM14、EEPROM15に格
納されている制御プログラム、暗証番号、暗証キー等が
光学的に解析できないようにできる。この結果、ICカ
ード1が分解され、解析された場合でも、内蔵されたL
SIの機能を光学的に解析できないようにすることがで
き、ICカード1内に記憶されている制御プログラム、
暗証番号、暗証キー等の安全性を向上させることができ
る。
なお、必要な場合は、EEFROM15を構成する集積
回路を形成した層の上に、さらに、内部接続回路4を接
続する入出力端子としてのパッドのみからなる集積回路
を形成した層を設けることにより、EEFROM15の
回路構成を光学的に読み取ることができないようにする
ことも可能である。
ここで、機能素子3内には、この機能素子3の動作試験
を行うためのテスト回路とこのテスト回路の入出力端子
としてのテスト用パッドを設けてもよい。但し、このと
き、第3者がテスト回路を作動させることにより機能素
子3の動作を解析するおそれがあるので、動作試験終了
後はこのテスト回路を作動できないようにする。例えば
、テスト用パッドから特定の信号を入力させるとテスト
回路が作動しなくなるように、このテスト回路を構成す
ればよい。
また、携帯可能媒体として、コンタクトレスのICカー
ドを用いるようにしてもよい。このコンタクトレスのI
Cカードについて、以下に説明する。
第6図は、コンタクトレスのICカード20を概略的に
示す上面図である。すなわち、ICカード20には、図
示しない外部装置と各種情報の授受を行なうための情報
伝達用のコイル21、外部から電力および制御信号を受
けるための電力・制御信号供給用のコイル22、コイル
21およびコイル22と接続されているICチップで構
成される機能素子23が埋設されている。機能素子23
は、コイル22を介してICカード20の外部から電力
および制御信号を受けると共に、コイル21を介して制
御信号を入力し、各種情報の処理を行なう。
第7図は、ICカード20の接続関係を示す図である。
図に示したように、コイル21およびコイル22は内部
接続回路24および内部接続回路25によって機能素子
23の各入出力端子と接続されている。
第8図および第9図は、ICカード20に埋設された機
能素子23の集積回路構成の一例を示す概念図である。
すなわち、機能素子23は、全体を制御するCPU31
、入力信号を符号化し或いは復号化する特殊演算回路3
2、RAM3B、制御プログラム等を格納するマスクR
OM34、情報を記憶するためのEEFROM35、情
報伝達用コイル21とのインターフェイスのためのイン
ターフェイス回路36、電力・制御信号供給用コイル2
2とのインターフェイスのためのインターフェイス回路
37によって構成されている。
第10図は、上述した機能素子23の構造の一例を概略
的に示す斜視図である。図に示したように、最上層には
光学的に読み取られても問題のないインターフェイス回
路36.37が、第2の層にはEEPROM35を構成
する集積回路が、第3の層にはマスクROM34を構成
する集積回路が、第4の層には特殊演算回路32および
RAM33を構成する集積回路が、さらに、最下層には
CPU31を構成する集積回路が、それぞれ多層構造に
積層された1チツプのLSI(大規模集積回路)となっ
ている。
このように、ICカード20の場合も、上述したICカ
ード1の場合と同様にして、ICカード20内に記憶さ
せることのできる情報量やICカード20に具備させる
ことのできる機能を増大させることが可能となり、また
、ICカード20の秘密保持上の信頼性を向上させるこ
とができる。
なお、必要な場合は、インターフェイス回路36゜37
を配置した層の上に、さらに内部接続回路24.25を
接続する入出力端子としてのパッドのみからなる集積回
路を形成した層を設けることにより、インターフェイス
回路36.37を光学的に読み取ることができないよう
にすることも可能である。
ここで、上記ICカード1の場合と同様、機能素子23
内には動作試験を行うためのテスト回路とこのテスト回
路の入出力端子としてのテスト用パッドを設けてもよい
が、この場合には、動作試験終了後はこのテスト回路を
作動できないようにする。
次に、上述したICカード1を用いた、情報記憶媒体と
しての光ディスクへの暗号化した情報の記憶を、第11
図に示す電子ファイリングシステムを用いて説明する。
この場合、ICカード1内の情報の符号化および読出し
た情報の復号化を行う手段として上記ICカード1の機
能素子3を使用すると共に、この機能素子3内に第3者
が電子ファイリングシステムを操作することを防止する
ための暗証番号を記憶させることとした場合について説
明する。
すなわち、電子ファイリングシステム全体の制御を行な
うための制御部40、この制御部40を作動させるため
のプログラムを格納するプログラム用メモリ41、入力
情報或いは読出した情報を一時的に記憶するデータ用メ
モリ42、入力情報を記憶させるための光ディスク43
、この光ディスク43への情報の書き込み或いは光ディ
スク43からの情報の読取りを行なう書き込み・読取り
ユニット44、各種操作を行なうためのキーボード45
、各種表示を行うためのデイスプレィ装置46、上記光
ディスク43へ書き込む情報を入力するためのスキャナ
47、上記光ディスク43から読み取った情報を印刷す
るためのプリンタ48、ICカード1の機能素子3との
情報の授受を行なうためのICカードユニット49、暗
証番号を入力するためのキーバッド50によって構成さ
れている。
次に、電子ファイリングシステムの動作について、第1
2図に示すフローチャートを参照しつつ説明する。
まず、操作者がキーボード45を用いて書き込み処理或
いは読み取り処理を選択する。すると、制御部40はデ
イスプレィ装置46で、ICカードの挿入および暗証番
号の入力を案内する(ステップ5TI)。この案内に応
じて、操作者はICカードユニット49にICカード1
を挿入しくステップ5T2) 、続いてキーバッド50
を用いて暗証番号を入力する(ステップ5T3)。する
と、この入力された暗証番号は、ICカードユニット4
9を介してICカード1内の機能素子3に伝送される。
これにより、機能素子3は、伝送された暗証番号と内部
に登録されている暗証番号との照合を行う(ステップS
T’4)  すなわち、機能素子3のCPUI 1は、
伝送された暗証番号とEEFROM15に登録されてい
る暗証番号との照合を行なう。CPUIIは、この照合
結果としての一致信号或いは不一致信号を、ICカード
ユニット49を介して制御部40へ出力する。制御部4
0は、不一致信号が供給された場合、デイスプレィ装置
46でエラーを案内する。また、制御部40は、一致信
号が供給された場合、処理が「書き込み処理」であるか
或いは「読み取り処理」であるかを判断する(ステップ
5T5)。
「書き込み処理」の場合、制御部40はデイスプレィ装
置46で検索条件の入力案内を行なう。
この案内に応じて操作者はキーボード45を用いて検索
条件を入力する。すると、制御部40は、スキャナ47
により入力された情報と、先ディスク43の記憶位置と
してのアドレス情報をICカードユニット49を介して
ICカード1内の機能素子3に転送する(ステップ5T
6)。機能素子3は、供給される情報に対して、上記記
憶アドレスによって決定される符号化(暗号化)を行な
う(ステップ5T7)。すなわち、CPUI 1は、供
給される情報と記憶アドレスとを特殊演算回路12に出
力する。すると、特殊演算回路12は、記憶アドレスに
よって決定される符号化内容で、供給される情報の符号
化を行なう。なお、上記特種演算回路12で行われる符
号化は記憶アドレス(光ディスク43の記憶位置情報)
に応じて決定されるものであったが、光ディスク43ご
とに供給される光ディスク43の識別情報に応じて決定
されるものであってもよい。上記機能素子3で符号化さ
れた情報は、ICカードユニット49および制御部40
を介して書き込み・読取りユニット44に転送される。
書き込み・読取りユニット44は、転送された情報を光
ディスク43の記憶位置に書き込み(ステップ5T8)
、処理を終了する。また、記憶部40は、検索条件と上
記アドレスとを対にしてデータ用メモリに記憶する。
「読み取り処理」が行われる場合、制御部40は、デイ
スプレィ装置46で検索条件の入力案内を行なう。この
案内に応じて、操作者は、キーボード45を用いて検索
条件を入力する。すると、制御部40は、この検索条件
に対応する情報の記憶アドレスをデータメモリ42から
検索する。ついで、制御部40は、書き込み・読取りユ
ニット44により、光ディスク43の上記記憶アドレス
に書き込まれた情報を読出す(ステップ5T9)。
さらに、制御部40は、その読出した情報とその記憶ア
ドレスとをICカードユニット49を介してICカード
1内の機能素子3に転送する。機能素子3は、供給され
る情報に対して上記記憶アドレスによって決定される復
号化を行なう(ステップ5TIO)。すなわち、CPU
IIは、供給される情報と記憶アドレスとを特種演算回
路12へ出力する。すると、特殊演算回路12は、記憶
アドレスによって決定される復号化の内容で供給される
情報の復号化を行なう。なお、復号化の内容も符号化の
場合と同様に、光ディスク43ごとの識別情報に応じて
決定されるものであってもよい。
上記機能素子3で復号化された情報は、ICカードユニ
ット49および制御部40を介してプリンタ48(また
はデイスプレィ装置46)に転送される。プリンタ48
(またはデイスプレィ装置46)は、転送された情報を
出力しくステップ5T11)、処理を終了する。
このように、本実施例の光ファイリングシステムによれ
ば、入力情報の符号化および読出した情報の復号化をI
Cカード1内で行なうこととしたので、同一の電子ファ
イリングシステムであっても、光ディスク43ごとに異
なる方式の符号化を行なうことが可能となり、したがっ
て、第3者が一枚の光ディスク43について復号化の方
式を見出だしても、同一の光デイスクファイリングシス
テムによって記録された他の光ディスク43の情報を直
ちに解読することはできず、光ディスクに記憶された情
報を第3者が読み取ることを防止する上で有効である。
また、容易に内容が取出されることのないICカード1
内に記憶されている暗号キーあるいは暗号化手段を用い
て情報の暗号化を行い、この暗号化された情報を光ディ
スク43に記憶し、この光ディスク43から情報を読み
取る場合には、ICカード1内に記憶されている暗号キ
ーあるいは復号化手段を用いて情報の復号化を行い、こ
の復号化された情報を出力するようにしたので、光ディ
スク43に記憶されている暗号化されている情報を容易
に解析できないようにできる。
また、暗号化の内容が光ディスク43ごとあるいは光デ
ィスク43の情報の記憶位置ごとに変更されているので
、先ディスク43ごとあるいは光ディスク43の記憶位
置ごとに異なった暗号化ができ、先ディスク43に記憶
されている暗号化されている情報を容易に解析できない
ようにできる。
なお、本実施例では、入力情報の符号化および読出した
情報の復号化をICカード1内で行なう場合について説
明したが、ICカード1は符号化および復号化の方式を
決定する暗号化キーを記憶するのみとし、この暗号化キ
ーをICカードから例えば制御部40に転送し、制御部
4o内で上記暗号化キーにしたがって符号化或いは復号
化を行なうようにしてもよい。また、電子ファイリング
システム内にあらかじめ複数の暗号化ロジックを記憶さ
せておき、制御部40がどの暗号化ロジックを用いて符
号化或いは復号化を行なうかを決定する暗号;−ドをI
Cカード1内に記憶させるようにしてもよい。
また、本実施例では、コンタクト付きのICカードを使
用する場合について説明したが、上述のコンタクトレス
のICカードを使用してもよい。
さらに、電子ファイリングシステムの情報記憶媒体とし
て光ディスクを用いた場合について説明したが、これに
限らず、磁気ディスクや光磁気ディスク等、他の種類の
情報記録媒体を用いるようにしてもよい。また、電子フ
ァイリングシステム以外の情報記憶媒体に情報を記憶す
るものであってもよい。
[発明の効果] 以上詳述したように、内蔵されている集積回路の機能を
光学的に解析できないようにすることができ、安全性の
向上が図れる携帯可能媒体を提供できる。
また、情報記憶媒体に記憶されている暗号化されている
情報を容易に解析できないようにできる情報処理装置を
提供できる。
【図面の簡単な説明】
第1図および第6図はICカードの構成を概略的に示す
上面図、第2図および第7図はICカードの内部の接続
関係を示す図、第3図、第4図、第8図および第9図は
ICカードに埋設された機能素子の回路構成を示す図、
第5図および第10図は機能素子の構造を概略的に示す
斜視図、第11図は電子ファイリングシステムの構成を
示すブロック図、第12図は電子ファイリングシステム
の動作を説明するためのフローチャートである。 1・・・ICカード、2・・・コンタクト、3・・・機
能素子、4・・・内部接続回路、11・・・CPU、1
2・・・特殊演算回路、13・・・RAM、14・・・
マスクROM。 15・・・EEPROM、20・・・ICカード、21
゜22・・・コイル、23・・・機能素子、24.25
・・・内部接続回路、31・・・CPU、32・・・特
殊演算回路、33・・・RAM、34・・・マスクRO
M。 35・・・EEPROM、36.37・・・インターフ
ェイス回路、40・・・制御部、41・・・プログラム
用メモリ、42・・・データ用メモリ、43・・・光デ
ィスク、44・・・書き込み・読取りユニット、4う・
・・デイスジ プレイ装置、4#5・・・ キーボード、47・・・ス
キャナ、48・・・プリンタ、49・・・ICカードユ
ニット、50・・・キーバッド。 出願人代理人 弁理士 鈴江武彦 第2図 第3図 第4 図 第8図 第9図 第5図 16図 17図 第10図 第11図

Claims (3)

    【特許請求の範囲】
  1. (1)制御素子および記憶素子等を有する携帯可能媒体
    において、 上記各素子を多層構造に一体化した集積回路で、かつ多
    層構造の集積回路の最上層を解析されても良い素子で構
    成したことを特徴とする携帯可能媒体。
  2. (2)暗号化キーが解析できない状態で記憶されている
    携帯可能媒体から暗号キーを読取る第1の読取手段と、 情報を供給する供給手段と、 この供給手段により供給された情報を上記第1の読取手
    段で読取られた暗号キーを用いて符号化する符号化手段
    と、 この符号化手段により符号化された符号化情報を情報記
    憶媒体に記憶する記憶手段と、 上記情報記憶媒体から情報を読取る第2の読取手段と、 この第2の読取手段により読取られた情報を上記第1の
    読取手段で読取られた暗号キーを用いて復号化する復号
    化手段と、 この復号化手段により復号化された復号化情報を出力す
    る出力手段と、 を具備したことを特徴とする情報処理装置。
  3. (3)情報を符号化する符号化手段と情報を復号化する
    復号化手段とが解析できない状態で備えられている携帯
    可能媒体を受入れる受入手段と、情報を供給する供給手
    段と、 この供給手段により供給された情報を上記受入手段で受
    入れた携帯可能媒体の符号化手段を用いて符号化する第
    1の処理手段と、 この第1の処理手段により符号化された符号化情報を情
    報記憶媒体に記憶する記憶手段と、上記情報記憶媒体か
    ら情報を読取る読取手段と、この読取手段により読取ら
    れた情報を上記受入手段で受入れた携帯可能媒体の復号
    化手段を用いて復号化する第2の処理手段と、 この第2の処理手段により復号化された復号化情報を出
    力する出力手段と、 を具備したことを特徴とする情報処理装置。
JP2132577A 1990-05-24 1990-05-24 携帯可能媒体および情報処理装置 Pending JPH0433085A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2132577A JPH0433085A (ja) 1990-05-24 1990-05-24 携帯可能媒体および情報処理装置
DE69127024T DE69127024T2 (de) 1990-05-24 1991-05-22 Tragbarer Informationsträger
EP91108281A EP0458306B1 (en) 1990-05-24 1991-05-22 Portable information medium
KR1019910008685A KR940003833B1 (ko) 1990-05-24 1991-05-23 휴대가능매체 및 정보처리장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2132577A JPH0433085A (ja) 1990-05-24 1990-05-24 携帯可能媒体および情報処理装置

Publications (1)

Publication Number Publication Date
JPH0433085A true JPH0433085A (ja) 1992-02-04

Family

ID=15084578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2132577A Pending JPH0433085A (ja) 1990-05-24 1990-05-24 携帯可能媒体および情報処理装置

Country Status (4)

Country Link
EP (1) EP0458306B1 (ja)
JP (1) JPH0433085A (ja)
KR (1) KR940003833B1 (ja)
DE (1) DE69127024T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998029263A1 (fr) * 1996-12-27 1998-07-09 Rohm Co., Ltd. Carte a puces et module de puces
JP2016058777A (ja) * 2014-09-05 2016-04-21 ルネサスエレクトロニクス株式会社 半導体装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
FR2727227B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
DE19923232C2 (de) * 1999-05-20 2001-04-19 Beta Res Gmbh Vorrichtung und Verfahren zur Sicherung von Daten auf einer Chipkarte
EP1221407A1 (de) 2001-01-03 2002-07-10 Kuei C. Huang Sicherheits-Rasteinrichtung für Fahrradschutzbleche
JP2003085525A (ja) * 2001-09-13 2003-03-20 Konica Corp Icカード及びカード認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0114368B1 (en) * 1982-12-28 1991-04-24 Kabushiki Kaisha Toshiba Data protection system
ATE47505T1 (de) * 1984-07-31 1989-11-15 Siemens Ag Monolithisch integrierte halbleiterschaltung.
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
DE4018688C2 (de) * 1990-06-11 1998-07-02 Siemens Ag Verfahren zum Schutz einer integrierten Schaltung gegen das Auslesen sensitiver Daten

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998029263A1 (fr) * 1996-12-27 1998-07-09 Rohm Co., Ltd. Carte a puces et module de puces
AU742212B2 (en) * 1996-12-27 2001-12-20 Rohm Co., Ltd. Card mounted with circuit chip and circuit chip module
CN1080652C (zh) * 1996-12-27 2002-03-13 罗姆股份有限公司 电路片装载卡及电路片组件
US6422473B1 (en) 1996-12-27 2002-07-23 Rohm Co., Ltd. Circuit chip mounted card and circuit chip module
JP2016058777A (ja) * 2014-09-05 2016-04-21 ルネサスエレクトロニクス株式会社 半導体装置

Also Published As

Publication number Publication date
EP0458306B1 (en) 1997-07-30
DE69127024T2 (de) 1998-02-26
EP0458306A2 (en) 1991-11-27
KR940003833B1 (ko) 1994-05-03
EP0458306A3 (en) 1992-12-02
DE69127024D1 (de) 1997-09-04
KR910020603A (ko) 1991-12-20

Similar Documents

Publication Publication Date Title
JP4309479B2 (ja) 取引カードの磁気ストライプへ値を送るシステム
AU626331B2 (en) System for collating personal identification number
CN1336051B (zh) 安全标记应用的方法和系统
US6722570B1 (en) Smart data storage device
US4985921A (en) Portable data carrying device
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
NO169410B (no) Anordning for verifisering av personidentifiseringsnummerog kontroll av innlagt nummerserie i identifiseringsmedia
JPH0433085A (ja) 携帯可能媒体および情報処理装置
KR101253758B1 (ko) 데이터 송수신 시스템, 비접촉 아이씨칩, 휴대 단말,정보처리 방법 및 프로그램
KR20050088081A (ko) 고 저장 용량을 구비한 보안 트랜잭션 카드
JP2006313534A (ja) 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム
JP3128567B2 (ja) Icカードシステム
JP2002538566A (ja) 保護光ディスク及び光ディスクを保護する方法
JPS60160492A (ja) Icカ−ド
JP2006510971A (ja) 交換可能ハードウェア・ユニットを二者択一的に活動化するための方法およびシステム
KR100481672B1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템
JPH0253154A (ja) 携帯可能電子装置
JPH09106456A (ja) カード利用における本人確認方法及びicカードを用いた本人確認システム並びに当該システムに用いるicカード
JP3938174B2 (ja) タグを用いて情報を格納する情報格納物とこれらに関する装置
JPS63184853A (ja) 携帯可能電子装置
JPS59161151A (ja) デ−タ通信方式
JP4171686B2 (ja) 印刷物および携帯端末
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
JP3107907B2 (ja) 光・icカードの記録再生システム
KR200306495Y1 (ko) 암호화 정보가 내장된 카드 및 그를 이용한 인증 시스템