DE3051266C2 - Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger - Google Patents

Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger

Info

Publication number
DE3051266C2
DE3051266C2 DE3051266A DE3051266A DE3051266C2 DE 3051266 C2 DE3051266 C2 DE 3051266C2 DE 3051266 A DE3051266 A DE 3051266A DE 3051266 A DE3051266 A DE 3051266A DE 3051266 C2 DE3051266 C2 DE 3051266C2
Authority
DE
Germany
Prior art keywords
access
error
memory
microprocessor
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE3051266A
Other languages
English (en)
Inventor
Michel Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25786378&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE3051266(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FR7917171A external-priority patent/FR2460506B2/fr
Application filed by Bull SA filed Critical Bull SA
Anticipated expiration legal-status Critical
Application granted granted Critical
Publication of DE3051266C2 publication Critical patent/DE3051266C2/de
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Zum Aufzeichnen einer Zugriffsinformation oder Fehlerinformation in einem tragbaren Informationsträger für die Speicherung und Verarbeitung von Informationen, mit einem Mikroprozessor und wenigstens einem zugeordneten, nur einmal programmierbaren Festwertspeicher, wobei der Mikroprozessor Schreib- und Leseorgane zum Schreiben und Lesen in Teilen des Festwertspeichers sowie Empfangsorgane für den programmierbaren Festwertspeicher einzuschreibende externe Informationen und Erkennen eines externen Befugnisschlüssels enthält, wird jeweils ein Fehlercode gespeichert, wenn der eingegebene Schlüssel falsch ist, sowie ein Zugriffscode gespeichert, wenn der Schlüssel als richtig erkannt ist. Zur Speicherung des Fehlercodes und des Zugriffscodes wird ein eigener, elektrisch überschreibbarer Speicher verwendet, der in einen Zugriffsspeicherbereich und in einen Fehlerspeicherbereich unterteilt ist. In den Zugriffsspeicherbereich wird jeweils ein Zugriffscode bei einem Zugriffsversuch mit zutreffendem Befugnisschlüssel eingeschrieben und in den Fehlerspeicherbereich wird jeweils ein Fehlercode bei einem unzutreffenden Befugnisschlüssel eingeschrieben.

Description

Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1.
Ein Verfahren dieser Gattung ist aus der FR-OS 24 01 459 bekannt. Es ist zur Sicherung gegen unbefugten Zugriff vorgesehen und beruht auf der Verwendung einer Vorrichtung, die den Lese- und Schreiborgangen eines Mikroprozessors zugeordnet ist.
Bei bestimmten Anwendungen ist es unbedingt erforderlich, den Zugang zu dem Festwertspeicher (PROM) auf dem Informationsträger durch einen Zugriffsschlüssel zu schützen, der bestimmten Befugnissen zugeordnet ist, an bestimmten Zonen auszulesen oder einzuschreiben. In der Technik gibt es bereits zahlreiche Vorschläge für Vorrichtungen, die Unberechtigte davon abhalten sollen, durch aufeinanderfolgende Versuche den Zugangsschlüssel zu einem Speicher herauszufinden. Die bekannteste dieser Vorrichtungen ist eine solche, die fehlerhafte Schlüssel dauernd speichert und den Betrieb sperrt, sobald die Anzahl von Fehlern einen vorbestimmten Wert überschreitet. Diese Vorrichtung ist jedoch unwirksam, wenn sie allein eingesetzt wird. Die Beobachtung der Änderungen des Schreibstromes in dem Speicher ermöglicht es nämlich, den Durchgang eines richtigen Schlüssels mit Päzision zu bestimmen, unter der Bedingung, daß dieser Strom richtig begrenzt wird, so daß eine Aufzeichnung der Fehler nicht stattfinden kann. Diese Schwierigkeit ist gemäß der obengenannten FR-OS 24 01 459 dadurch behoben, daß eine symmetrische Funktion der Schreibvorgänge durch diesen Mikroprozessor vorgesehen ist. Insbesondere wird stets in den Speicher eingeschrieben, gleich ob der Zugangsschlüssel richtig oder falsch ist, und der Unbefugte kann also keine Informationen über die Ergebnisse der von ihm vorgenommenen Handlungen erhalten.
Beim Einschreiben ist diese Vorrichtung vollkommen, da der Speicher ohnehin geändert werden muß. Die Symmetrie ist durch Anwendung eines Fehlerbits oder eines dem einzuschreibenden Wort zugeordneten Bits gewährleistet.
Wenn der Zugang zum Auslesen mit einem Schlüssel geschützt werden soll, ist es also erforderlich, zuvor in ein für diesen Zwecke vorgesehenes Feld des Speichers einzuschreiben.
Auf diese Weise werden alle Zugriffe in einem Zugriffsspeicher gespeichert, was vorteilhaft ist, wenn die Anzahl der geschützten Auslesevorgänge begrenzt werden soll.
Was den Festwertspeicher selbst anbetrifft, so ist diese Arbeitsweise jedoch ungünstig, da sie einen relativ großen Speicherplatz benötigt.
Ferner ist diese Arbeisweise auch nicht anwendbar, wenn der Zugriff zum Lesen während einer unbegrenzten Zeit, solange der Arbeitsspeicher nicht voll ist, geschützt werden soll.
Aufgabe der Erfindung ist die Weiterbildung eines Verfahrens der genannten Art dahingehend, daß eine prinzipiell unbeschränkte Anzahl von Benutzungen des Informationsträgers bei geringer Größe des zum Speichern der Zugriffs- und Fehlercodes vorgesehenen Speicherbereiches ermöglicht wird.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unter­ ansprüchen angegeben.
Aus der Schrift "IBM Technical Disclosure Bulletin", Vol. 20, Nr. 10, März 1978, Seiten 4055 und 4056 ist es an sich bereits bekannt, einen elektrisch überschreibbaren Speicher (EAROM) auf einem tragbaren Informa­ tionsträger zum Speichern von Werteinheiten und Berechtigungsschlüsseln zu verwenden. Dieser Informationsträger in Form einer Kredit- oder Identi­ tätskarte wird als solcher in ein elektronisches Steuergerät eingeschoben und stellt lediglich eine Speicherkarte dar.
Eine Ausführungsform der Erfindung wird nun unter Bezugnahme auf die Zeichnung näher beschrieben. In der Zeichnung zeigen:
Fig. 1 ein Blockschaltbild des Informationsträgers; und
Fig. 2 ein Flußdiagramm der Vorgänge, die durchgeführt werden müssen, um ein Bit symmetrisch einzuschreiben.
Der in Fig. 1 dargestellte Informationsträger enthält außer dem Mikropozessor 1 und dem programmierbaren Festwertspeicher 2 einen Speicher mit einem Fehlerspeicherbereich 3 und einen Zugriffsspeicherbereich 4. Der Fehler- und der Zugriffsspeicherbereich können eine beliebige Größe auf­ weisen; sie müssen jedoch durch ausschließliche Einwirkung des Mikropro­ zessors elektrisch löschbar sein.
Diese Ausschließlichkeit bedeutet, daß diese Speicherbereiche nicht von Vorrichtungen löschbar sein dürfen, die sich außerhalb des Aufzeich­ nungsträgers befinden. Dies kann durch Verriegelungsmittel geschehen, die durch Programmierung erhalten werden und hier nicht weiter beschrieben werden müssen.
Es ist zu beachten, daß die Speicherbereiche 3, 4 direkt mit dem Daten- und Adreßbus verbunden sind, der den Mikroprozessor 1 mit dem Spei­ cher PROM 2 verbindet. Die Speicherbereiche 3 und 4 können als sogenannte EAROM-Speicher (elektrisch veränderbare Festwertspeicher) ausgebildet sein. Zu diesen Speichern wird auf das Werk "Les microprocesseurs" von Rodnay Zaks und Pierre le Beux, Hrsg. Sybex, 313, rue Lecourbe, 75015 Paris, S. 77-81, verwiesen.
Die Arbeitsweise der Vorrichtung kann verschiedene Formen annehmen, die jeweils mittels eines Programms ausgeführt werden, das in einen Steu­ erspeicher eingeschrieben ist. Bei der in Fig. 2 dargestellten Ausführung wird der Zugriffsspeicherbereich 4 zu Anfang gelöscht (Schritt 100). Im Schritt 101 prüft der Mikroprozessor, ob der verlangte Zugriff mit dem richtigen Schlüssel ausgeführt wird. Wenn der Schlüssel richtig ist, wird ein Informationsbit in den Zugriffsspeicher eingeschrieben (Schritt 102); wenn jedoch der Schlüssel nicht richtig ist, wird dieses Informationsbit in den Fehlerspeicherbereich 3 eingeschrieben (Schritt 104). Die Schritte 103 und 105 bestehen darin, zu überprüfen, ob tatsächlich ein Bit in den einen oder anderen Speicherbereich eingeschrieben wurde. Es liegt ein Fehler vor, wenn keinerlei Schreibvorgang erfolgte.
Diese Arbeitsweise ist durch die Symmetrie der erfolgten Vorgänge gekennzeichnet, gleich ob der Schlüssel richtig oder falsch ist. Die vorherige Löschung des Zugriffsspeichers ermöglicht es, dieses Gebiet bei jedem Auslesevorgang ohne Einschränkung wiederzuverwenden.

Claims (3)

1. Verfahren zum Aufzeichnen einer Zugriffsinformation oder Fehlerinformation in einem tragbaren Informationsträger für die Speicherung und Verarbeitung von Informationen, mit einem Mikroprozessor und wengistens einem zugeordneten, nur einmal programmierbaren Festwert­ speicher, wobei der Mikroprozessor Schreib- und Leseorgane zum Schreiben und Lesen in Teilen des Festwertspeichers sowie Empfangsorgane für in den programmierbaren Festwertspeicher einzuschreibende externe Informationen und Erkennen eines externen Befugnisschlüssels enthält und wobei jeweils ein Fehlercode gespeichert wird, wenn der eingegebene Schlüssel falsch ist, sowie ein Zugriffscode gespeichert wird, wenn der Schlüssel als rich­ tig erkannt ist, dadurch gekennzeichnet, daß zur Speicherung des Fehler­ codes und des Zugriffscodes ein eigener, elektrisch überschreibbarer Spei­ cher (3, 4) verwendet wird, der in einen Zugriffsspeicherbereich und in einen Fehlerspeicherbereich unterteilt, ist, daß vor der Erkennung des Befugnisschlüssels als richtig oder falsch der Zugriffsspeicherbereich gelöscht wird, daß in den Zugriffsspeicherbereich jeweils ein Bit bei einem Zugriffsversuch mit zutreffendem Befugnisschlüssel eingeschrieben wird, daß in den Fehlerspeicherbereich jeweils ein Bit bei einem unzutref­ fenden Befugnisschlüssel eingeschrieben wird, daß jeweils geprüft wird, ob das Einschreiben eines Bit korrekt erfolgt ist und daß das Schreiben eines Bit sowie das Löschen des Zugriffsspeicherbereichs ausschließlich unter der Einwirkung des Mikroprozessors (1) erfolgen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß ein Fehlerzähler die Anzahl von unrichtigen Eingaben des Befugnisschlüssels zählt.
3. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß ein Fehlersignal ausgegeben wird, wenn ein Schreibvorgang nicht korrekt ausgeführt wurde.
DE3051266A 1979-07-02 1980-07-02 Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger Expired - Lifetime DE3051266C2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
DE19803025044 DE3025044A1 (de) 1979-07-02 1980-07-02 Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage

Publications (1)

Publication Number Publication Date
DE3051266C2 true DE3051266C2 (de) 2000-07-06

Family

ID=25786378

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3051266A Expired - Lifetime DE3051266C2 (de) 1979-07-02 1980-07-02 Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger

Country Status (1)

Country Link
DE (1) DE3051266C2 (de)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NICHTS ERMITTELT *

Similar Documents

Publication Publication Date Title
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3407642C2 (de)
DE2621271C2 (de) Tragbarer Datenträger
DE2837201C2 (de)
US4295041A (en) Device for the protection of access to a permanent memory of a portable data carrier
DE2621269C2 (de) Datenaustauschsystem mit wenigstens einer Datenträgeranordnung
EP0128362B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE3318123A1 (de) Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
DE19536169A1 (de) Multifunktionale Chipkarte
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE3025044C2 (de)
DE102009033961A1 (de) Emulation eines einmal programmierbaren Speichers
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE69835282T2 (de) Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung
WO1996028795A1 (de) Chipkarte mit geschütztem betriebssystem
DE3348320C2 (de)
DE3002048C2 (de)
EP1338970B1 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE3051266C2 (de) Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger
EP1658575A1 (de) Datenübertragungssystem und verfahren zum betreiben eines datenübertragungssystems
DE19548903C2 (de) Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
EP0214390A1 (de) Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
DE19506921A1 (de) Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger
DE2858819C2 (de) Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen

Legal Events

Date Code Title Description
Q369 Divided out of:

Ref document number: 3025044

Country of ref document: DE

8110 Request for examination paragraph 44
AC Divided out of

Ref country code: DE

Ref document number: 3025044

Format of ref document f/p: P

D2 Grant after examination