DE3051266C2 - Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger - Google Patents
Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem InformationsträgerInfo
- Publication number
- DE3051266C2 DE3051266C2 DE3051266A DE3051266A DE3051266C2 DE 3051266 C2 DE3051266 C2 DE 3051266C2 DE 3051266 A DE3051266 A DE 3051266A DE 3051266 A DE3051266 A DE 3051266A DE 3051266 C2 DE3051266 C2 DE 3051266C2
- Authority
- DE
- Germany
- Prior art keywords
- access
- error
- memory
- microprocessor
- memory area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Zum Aufzeichnen einer Zugriffsinformation oder Fehlerinformation in einem tragbaren Informationsträger für die Speicherung und Verarbeitung von Informationen, mit einem Mikroprozessor und wenigstens einem zugeordneten, nur einmal programmierbaren Festwertspeicher, wobei der Mikroprozessor Schreib- und Leseorgane zum Schreiben und Lesen in Teilen des Festwertspeichers sowie Empfangsorgane für den programmierbaren Festwertspeicher einzuschreibende externe Informationen und Erkennen eines externen Befugnisschlüssels enthält, wird jeweils ein Fehlercode gespeichert, wenn der eingegebene Schlüssel falsch ist, sowie ein Zugriffscode gespeichert, wenn der Schlüssel als richtig erkannt ist. Zur Speicherung des Fehlercodes und des Zugriffscodes wird ein eigener, elektrisch überschreibbarer Speicher verwendet, der in einen Zugriffsspeicherbereich und in einen Fehlerspeicherbereich unterteilt ist. In den Zugriffsspeicherbereich wird jeweils ein Zugriffscode bei einem Zugriffsversuch mit zutreffendem Befugnisschlüssel eingeschrieben und in den Fehlerspeicherbereich wird jeweils ein Fehlercode bei einem unzutreffenden Befugnisschlüssel eingeschrieben.
Description
Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des
Patentanspruchs 1.
Ein Verfahren dieser Gattung ist aus der FR-OS 24 01 459 bekannt. Es
ist zur Sicherung gegen unbefugten Zugriff vorgesehen und beruht auf der
Verwendung einer Vorrichtung, die den Lese- und Schreiborgangen eines
Mikroprozessors zugeordnet ist.
Bei bestimmten Anwendungen ist es unbedingt erforderlich, den Zugang
zu dem Festwertspeicher (PROM) auf dem Informationsträger durch einen
Zugriffsschlüssel zu schützen, der bestimmten Befugnissen zugeordnet ist,
an bestimmten Zonen auszulesen oder einzuschreiben. In der Technik gibt es
bereits zahlreiche Vorschläge für Vorrichtungen, die Unberechtigte davon
abhalten sollen, durch aufeinanderfolgende Versuche den Zugangsschlüssel
zu einem Speicher herauszufinden. Die bekannteste dieser Vorrichtungen ist
eine solche, die fehlerhafte Schlüssel dauernd speichert und den Betrieb
sperrt, sobald die Anzahl von Fehlern einen vorbestimmten Wert
überschreitet. Diese Vorrichtung ist jedoch unwirksam, wenn sie allein
eingesetzt wird. Die Beobachtung der Änderungen des Schreibstromes in dem
Speicher ermöglicht es nämlich, den Durchgang eines richtigen Schlüssels
mit Päzision zu bestimmen, unter der Bedingung, daß dieser Strom richtig
begrenzt wird, so daß eine Aufzeichnung der Fehler nicht stattfinden kann.
Diese Schwierigkeit ist gemäß der obengenannten FR-OS 24 01 459 dadurch
behoben, daß eine symmetrische Funktion der Schreibvorgänge durch diesen
Mikroprozessor vorgesehen ist. Insbesondere wird stets in den Speicher
eingeschrieben, gleich ob der Zugangsschlüssel richtig oder falsch ist,
und der Unbefugte kann also keine Informationen über die Ergebnisse der
von ihm vorgenommenen Handlungen erhalten.
Beim Einschreiben ist diese Vorrichtung vollkommen, da der Speicher
ohnehin geändert werden muß. Die Symmetrie ist durch Anwendung eines
Fehlerbits oder eines dem einzuschreibenden Wort zugeordneten Bits
gewährleistet.
Wenn der Zugang zum Auslesen mit einem Schlüssel geschützt werden
soll, ist es also erforderlich, zuvor in ein für diesen Zwecke
vorgesehenes Feld des Speichers einzuschreiben.
Auf diese Weise werden alle Zugriffe in einem Zugriffsspeicher
gespeichert, was vorteilhaft ist, wenn die Anzahl der geschützten
Auslesevorgänge begrenzt werden soll.
Was den Festwertspeicher selbst anbetrifft, so ist diese Arbeitsweise
jedoch ungünstig, da sie einen relativ großen Speicherplatz benötigt.
Ferner ist diese Arbeisweise auch nicht anwendbar, wenn der Zugriff
zum Lesen während einer unbegrenzten Zeit, solange der Arbeitsspeicher
nicht voll ist, geschützt werden soll.
Aufgabe der Erfindung ist die Weiterbildung eines Verfahrens der
genannten Art dahingehend, daß eine prinzipiell unbeschränkte Anzahl von
Benutzungen des Informationsträgers bei geringer Größe des zum Speichern
der Zugriffs- und Fehlercodes vorgesehenen Speicherbereiches ermöglicht
wird.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unter
ansprüchen angegeben.
Aus der Schrift "IBM Technical Disclosure Bulletin", Vol. 20, Nr. 10,
März 1978, Seiten 4055 und 4056 ist es an sich bereits bekannt, einen
elektrisch überschreibbaren Speicher (EAROM) auf einem tragbaren Informa
tionsträger zum Speichern von Werteinheiten und Berechtigungsschlüsseln zu
verwenden. Dieser Informationsträger in Form einer Kredit- oder Identi
tätskarte wird als solcher in ein elektronisches Steuergerät eingeschoben
und stellt lediglich eine Speicherkarte dar.
Eine Ausführungsform der Erfindung wird nun unter Bezugnahme auf die
Zeichnung näher beschrieben. In der Zeichnung zeigen:
Fig. 1 ein Blockschaltbild des Informationsträgers; und
Fig. 2 ein Flußdiagramm der Vorgänge, die durchgeführt werden müssen,
um ein Bit symmetrisch einzuschreiben.
Der in Fig. 1 dargestellte Informationsträger enthält außer dem
Mikropozessor 1 und dem programmierbaren Festwertspeicher 2 einen Speicher
mit einem Fehlerspeicherbereich 3 und einen Zugriffsspeicherbereich 4. Der
Fehler- und der Zugriffsspeicherbereich können eine beliebige Größe auf
weisen; sie müssen jedoch durch ausschließliche Einwirkung des Mikropro
zessors elektrisch löschbar sein.
Diese Ausschließlichkeit bedeutet, daß diese Speicherbereiche nicht
von Vorrichtungen löschbar sein dürfen, die sich außerhalb des Aufzeich
nungsträgers befinden. Dies kann durch Verriegelungsmittel geschehen, die
durch Programmierung erhalten werden und hier nicht weiter beschrieben
werden müssen.
Es ist zu beachten, daß die Speicherbereiche 3, 4 direkt mit dem
Daten- und Adreßbus verbunden sind, der den Mikroprozessor 1 mit dem Spei
cher PROM 2 verbindet. Die Speicherbereiche 3 und 4 können als sogenannte
EAROM-Speicher (elektrisch veränderbare Festwertspeicher) ausgebildet
sein. Zu diesen Speichern wird auf das Werk "Les microprocesseurs" von
Rodnay Zaks und Pierre le Beux, Hrsg. Sybex, 313, rue Lecourbe, 75015
Paris, S. 77-81, verwiesen.
Die Arbeitsweise der Vorrichtung kann verschiedene Formen annehmen,
die jeweils mittels eines Programms ausgeführt werden, das in einen Steu
erspeicher eingeschrieben ist. Bei der in Fig. 2 dargestellten Ausführung
wird der Zugriffsspeicherbereich 4 zu Anfang gelöscht (Schritt 100). Im
Schritt 101 prüft der Mikroprozessor, ob der verlangte Zugriff mit dem
richtigen Schlüssel ausgeführt wird. Wenn der Schlüssel richtig ist, wird
ein Informationsbit in den Zugriffsspeicher eingeschrieben (Schritt 102);
wenn jedoch der Schlüssel nicht richtig ist, wird dieses Informationsbit
in den Fehlerspeicherbereich 3 eingeschrieben (Schritt 104). Die Schritte
103 und 105 bestehen darin, zu überprüfen, ob tatsächlich ein Bit in den
einen oder anderen Speicherbereich eingeschrieben wurde. Es liegt ein
Fehler vor, wenn keinerlei Schreibvorgang erfolgte.
Diese Arbeitsweise ist durch die Symmetrie der erfolgten Vorgänge
gekennzeichnet, gleich ob der Schlüssel richtig oder falsch ist. Die
vorherige Löschung des Zugriffsspeichers ermöglicht es, dieses Gebiet bei
jedem Auslesevorgang ohne Einschränkung wiederzuverwenden.
Claims (3)
1. Verfahren zum Aufzeichnen einer Zugriffsinformation oder
Fehlerinformation in einem tragbaren Informationsträger für die
Speicherung und Verarbeitung von Informationen, mit einem Mikroprozessor
und wengistens einem zugeordneten, nur einmal programmierbaren Festwert
speicher, wobei der Mikroprozessor Schreib- und Leseorgane zum Schreiben
und Lesen in Teilen des Festwertspeichers sowie Empfangsorgane für in den
programmierbaren Festwertspeicher einzuschreibende externe Informationen
und Erkennen eines externen Befugnisschlüssels enthält und wobei jeweils
ein Fehlercode gespeichert wird, wenn der eingegebene Schlüssel falsch
ist, sowie ein Zugriffscode gespeichert wird, wenn der Schlüssel als rich
tig erkannt ist, dadurch gekennzeichnet, daß zur Speicherung des Fehler
codes und des Zugriffscodes ein eigener, elektrisch überschreibbarer Spei
cher (3, 4) verwendet wird, der in einen Zugriffsspeicherbereich und in
einen Fehlerspeicherbereich unterteilt, ist, daß vor der Erkennung des
Befugnisschlüssels als richtig oder falsch der Zugriffsspeicherbereich
gelöscht wird, daß in den Zugriffsspeicherbereich jeweils ein Bit bei
einem Zugriffsversuch mit zutreffendem Befugnisschlüssel eingeschrieben
wird, daß in den Fehlerspeicherbereich jeweils ein Bit bei einem unzutref
fenden Befugnisschlüssel eingeschrieben wird, daß jeweils geprüft wird, ob
das Einschreiben eines Bit korrekt erfolgt ist und daß das Schreiben eines
Bit sowie das Löschen des Zugriffsspeicherbereichs ausschließlich unter
der Einwirkung des Mikroprozessors (1) erfolgen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein
Fehlerzähler die Anzahl von unrichtigen Eingaben des Befugnisschlüssels
zählt.
3. Verfahren nach einem der vorstehenden Ansprüche, dadurch
gekennzeichnet, daß ein Fehlersignal ausgegeben wird, wenn ein
Schreibvorgang nicht korrekt ausgeführt wurde.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7917171A FR2460506B2 (fr) | 1979-07-02 | 1979-07-02 | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
DE19803025044 DE3025044A1 (de) | 1979-07-02 | 1980-07-02 | Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3051266C2 true DE3051266C2 (de) | 2000-07-06 |
Family
ID=25786378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3051266A Expired - Lifetime DE3051266C2 (de) | 1979-07-02 | 1980-07-02 | Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3051266C2 (de) |
-
1980
- 1980-07-02 DE DE3051266A patent/DE3051266C2/de not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
NICHTS ERMITTELT * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE3407642C2 (de) | ||
DE2621271C2 (de) | Tragbarer Datenträger | |
DE2837201C2 (de) | ||
US4295041A (en) | Device for the protection of access to a permanent memory of a portable data carrier | |
DE2621269C2 (de) | Datenaustauschsystem mit wenigstens einer Datenträgeranordnung | |
EP0128362B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE3318123A1 (de) | Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers | |
DE19536169A1 (de) | Multifunktionale Chipkarte | |
EP0224639B1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
EP1065598A1 (de) | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür | |
DE3025044C2 (de) | ||
DE102009033961A1 (de) | Emulation eines einmal programmierbaren Speichers | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE69835282T2 (de) | Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung | |
WO1996028795A1 (de) | Chipkarte mit geschütztem betriebssystem | |
DE3348320C2 (de) | ||
DE3002048C2 (de) | ||
EP1338970B1 (de) | Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
DE3051266C2 (de) | Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger | |
EP1658575A1 (de) | Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems | |
DE19548903C2 (de) | Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger | |
EP0214390A1 (de) | Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens | |
DE19506921A1 (de) | Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger | |
DE2858819C2 (de) | Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
Q369 | Divided out of: |
Ref document number: 3025044 Country of ref document: DE |
|
8110 | Request for examination paragraph 44 | ||
AC | Divided out of |
Ref country code: DE Ref document number: 3025044 Format of ref document f/p: P |
|
D2 | Grant after examination |