JP2003501758A - カードメモリ装置 - Google Patents

カードメモリ装置

Info

Publication number
JP2003501758A
JP2003501758A JP2001502078A JP2001502078A JP2003501758A JP 2003501758 A JP2003501758 A JP 2003501758A JP 2001502078 A JP2001502078 A JP 2001502078A JP 2001502078 A JP2001502078 A JP 2001502078A JP 2003501758 A JP2003501758 A JP 2003501758A
Authority
JP
Japan
Prior art keywords
card
memory device
card memory
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001502078A
Other languages
English (en)
Inventor
ドゥデケム・ダコズ,ザビエール・ギィ・ベルナール
ドゥラヘイ,セルジ・アルフォンス・マルセル・ロメイン
Original Assignee
ドゥデケム・ダコズ,ザビエール・ギィ・ベルナール
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドゥデケム・ダコズ,ザビエール・ギィ・ベルナール filed Critical ドゥデケム・ダコズ,ザビエール・ギィ・ベルナール
Publication of JP2003501758A publication Critical patent/JP2003501758A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • Holo Graphy (AREA)

Abstract

(57)【要約】 この発明は、カードメモリ装置(20)を含み、カードメモリ装置(20)は、マイクロプロセッサ(2)と、デジタルデータを記憶する複数のメモリユニット(5−12)とを含み、複数のメモリユニット(5−12)はカードメモリ装置(20)内に組込まれる。選択装置(3、4)が、メモリユニット(5−12)のうちの1つを選択しかつ選択されたメモリユニット(5−12)にアドレス情報およびデータを経路制御するために提供され、マイクロプロセッサ(2)および選択装置(3、4)の両方がカードメモリ装置(20)内に組込まれる。カードメモリ装置は、構成要素を、表面接触子(1)を備えた薄いフレキシブルメモリカードに統合し、構成要素を環境からの保護と数メガバイトのデジタルデータへの安全なアクセスとを提供する小型のユニットとして協働可能にさせる。静電放電のリスクを減じる特別に設計された接触子(21−25)の組(1)もまた記載される。カードメモリ装置(20)は、パーソナルコンピュータの安全な制御のために用い得る。

Description

【発明の詳細な説明】
【0001】 この発明はカードメモリに関し、特に表面接触子などの入力/出力装置を有す
るフレキシブルカードのメモリの保存に関する。メモリは、読出/書込可能であ
り、不揮発性であり得る。
【0002】
【発明の技術的背景】
健康保険、電話の通話、大量公共輸送機関への支払い、衛星ビデオまたは有料
テレビのための「セットアップ」ボックスなどの、さまざまなタイプのトランザ
クションに用いるための、データの記憶、特に個人データの記憶に対する一般的
な要件がある。これを行なう1つの方法は、デジタル的な方法である。日常の個
人的な使用のために、そのようなデジタルデータ記憶は小型で、たとえば従来の
クレジットカードの大きさであるべきであり、かつ以下のことが可能であるべき
である: (1) 少なくとも短い含浸および/または高湿度のレベルの湿度に耐える。
【0003】 (2) 性能を損なうことなく、ハンドバッグ、コートのポケットおよび財布
の中の埃粒子に耐える。
【0004】 (3) たとえば財布に押し込まれた場合の曲げに破損することなく耐える。 (4) 紫外線への耐久性がある。
【0005】 (5) データを失うことなく、一般の家庭用品および小さな磁石によって生
成される電磁場および磁場に耐える。
【0006】 (6) 低い製造コストで大量に製造される。 デジタルデータを記憶するための公知の可搬装置にはいくつかの種類がある。
広く普及している「フロッピー(R)」ディスケットは、1.44メガバイトの
データ記憶への信頼性のあるアクセスを提供する。比較的頑健ではあるが、ディ
スケットはそれでも注意深く取扱われねばならず、かつ埃と曲げとに敏感である
。たとえば100メガバイト以上の容量を備えたZIPドライブのような、高い
記憶容量の開発が導入されている。アメリカ合衆国のサイクエスト・コーポレー
ション(Syquest Corporation)によって提供されるような取外し可能なハード
ドライブは、数百メガバイトのデータの記憶を可能にする。ディスケットも取外
し可能ハードドライブもフレキシブルではない。これらは機械的な損傷および埃
に敏感であり、日常的な使用のためにコートのポケット、財布または婦人用ハン
ドバッグなどの中に持ち運ぶのに適していない。これらは一般的に端末、たとえ
ば販売時点情報管理システム(POS)端末で財務目的で用いられることはなく
、また他の形式のデータ転送、たとえば健康保険組合の組合員の識別に用いられ
ることはない。
【0007】 さらに、一方の端部に68のピンコネクタを含むいわゆるPCMCIAメモリ
カードが公知であるが、これらは通常その両側が金属層で電磁的にシールドされ
ており、フレキシブルではなく、約5mmの厚みがある。たとえばEP 596
276、US 5,293,424、US 5,671,367、US 5,
875,480などから、数メガバイトのデータを記憶する能力を備えたPCM
CIAカードが公知である。PCMCIAカードは、ラップトップ型コンピュー
タおよびコンピュータにインストールするのに適する高い品質のコネクタと金属
遮蔽とを提供し、高度に信頼性がある。しかしながら、これらの構築には費用が
かかり、コートのポケット、財布または婦人用ハンドバッグなどの中での日常的
な使用には適しているとはいえない。
【0008】 光学CD−ROMは、当初の読出専用状態から発展し、いくつかの企業によっ
て書込可能CD−ROMが提供されており、たとえばヒューレット・パッカード
社のRW 8100シリーズがある。基本的な概念に変更を加えたものが利用可
能であり、これらにはフレキシブルカードにCD−ROMタイプのデータ記憶媒
体を配置することを含む。たとえば、アメリカ合衆国のドレクスラー・テクノロ
ジー・コーポレーション(Drexler Technology Corporation)によるレーザカー
ド(LaserCard)(R)などである。すべてのCD−ROM製品の不利な点とは
、データが傷によって破損するおそれがあることである。これはたとえば音楽ま
たはビデオなどのデータの家庭での記憶に適しているが、その表面は最悪の場合
の日常的な使用に対して十分に頑健ではない。
【0009】 磁気ストライプを備えたクレジットカードも周知であるが、これは非常に限定
された記憶容量しか有さない。また、データはIDバッジを装着するために用い
られるようなタイプのマグネットによって消去されるおそれがある。非常に大量
のデータを記憶するために、長い磁気テープもまた広く用いられ、音楽をかける
ためのカセットの形式で日常的に用いられている。しかしながら、これらはデー
タの個人的な記憶のためには好評ではない。
【0010】 次世代の金融決済カードは、表面接触を介してアクセス可能であるマイクロプ
ロセッサを含み、「スマートカード」と呼ばれることもある。これらの公知の装
置は、磁気ストライプカードよりも大きなメモリ容量を備えるが、それでも量は
限定されている。カードはフレキシブルであり、湿気から保護されており、埃に
よって遮蔽されることのない表面接触子を有する。公知の表面接触子の1つの不
利点は、静電気によって高い電位が生成され得ることであり、これは放電の際に
データの損失を招くおそれがある。この問題を解決するために、たとえばUS
5,892,216に記載されるように静電放電保護を備えたカードリーダが提
供されている。
【0011】 以上を要約すると、小型で、信頼性があり、大量のメモリ容量を有し、経済的
に生産可能である日常的な使用に利用可能である適切な記憶装置が存在しない。
【0012】 この発明の目的は、日常の個人的な使用に好適なデジタル記憶装置を提供する
ことである。
【0013】 この発明のさらなる目的は、スマートカードのフレキシビリティと頑健性とを
維持する一方で、これよりも大量の記憶容量を有するデジタル記憶装置を提供す
ることである。
【0014】 この発明のさらなる目的は、静電放電からよりよく保護されたメモリカードの
ための表面接触子を提供することである。
【0015】
【発明の要約】
この発明の一局面は、入力/出力装置を備えた薄いフレキシブルメモリカード
に構成要素を組込んで、該構成要素が、環境からの保護およびデジタルデータの
数メガバイトの安全なアクセスを提供する小型のユニットとして協働するように
することである。この発明は、カードメモリ装置を含み、該カードメモリ装置は
、マイクロプロセッサと、該カードメモリ装置内に組込まれるデジタルデータの
記憶のための複数のメモリユニットと、メモリユニットのうちの1つを選択し選
択されたメモリユニットとの間のアドレス情報およびデータを経路制御するため
の選択装置とを含み、マイクロプロセッサと選択装置との両方がカードメモリ装
置に組込まれる。カードメモリ装置は、データの送受信のための入力/出力装置
(I/O装置)を有する。I/O装置の形式がこの発明の限定となることは期待
されない。たとえば、I/O装置は、カードリーダへ滑らせるように投入する(
sliding introduction)ことに対する表面接触子を含み得る。これに代えて、カ
ードは非接触型であって入力/出力は無線周波数または赤外線送信などの電磁放
射を介してもよい。無線周波数送信に関しては、入力装置は一般的にカードに組
込まれたアンテナを含む。赤外線入力装置は一般的に、赤外光を受けて電気信号
に変換するためのある種の光電池と、LED(発光ダイオード)などの転送装置
とを含む。カードの電子部品を駆動するための電力は、入射する電磁放射または
バッテリによって提供される。マイクロプロセッサのシリアルポートは入力装置
、たとえば表面接触子のうちの1つに接続される。シリアルデータはマイクロプ
ロセッサを介してカードメモリ装置に入力されるかまたは読出される。マイクロ
プロセッサは好ましくは安全な(secure)シングルチップマイクロプロセッサで
ある。マイクロプロセッサのシリアルデータポートは、第1のシリアルバスを介
して選択装置のシリアルポートに接続される。メモリユニットを選択するために
、選択装置のパラレルポートはパラレルアドレスバスを介してマイクロプロセッ
サのパラレルポートに接続される。メモリ記憶場所(ビット)アドレスのパラレ
ル部分は、パラレルバスを介して出力または入力される。選択装置は複数のシリ
アルポートを有し、各々が第2のシリアルバスを介してそれぞれのメモリユニッ
トに接続される。パラレルアドレス部分は、選択装置の入力/出力シリアルポー
トのうちの1つと、その関連のシリアルバスと、メモリユニットとを規定する。
一旦シリアルバスが選択されると、次いでマイクロプロセッサは第1および第2
のバスを介してシリアルアドレス情報を送り、選択されたメモリユニットのデジ
タルデータ記憶場所を規定する。メモリユニットは、各メモリモジュールが複数
のメモリユニットを含むメモリモジュールで編成されてもよい。メモリユニット
の各々は、1つ以上のメモリ装置、たとえばメモリチップを含み得る。
【0016】 この発明はまた、第1の組の表面接触子を含むカードメモリ装置を含み、該第
1の組は接地接触子、電源接触子およびデータ入力および/または出力接触子を
含み、該第1の組はカードメモリ装置リーダ内の第2の組の接触子に対応し、第
1の組の接地接触子は第2の組の接触子のいずれかを接地するよう編成され、そ
の後でこのリーダの接触子は電源および/またはデータ接触子のいずれかと接触
する。接地接触子は、カードメモリ装置またはリーダのいかなる静電電位をも放
電する役割を果たす。好ましくは、カードメモリ装置の接地接触子はデータ接触
子を3方向から囲み、たとえば、これは「U」字型であり得る。カードメモリ装
置の電源接触子は、「U」の上部を閉鎖し得る。
【0017】 この発明は、パーソナルコンピュータへの安全なアクセスを提供するための上
述のカードメモリ装置の使用を含む。この発明は、マイクロプロセッサとリーダ
とを含む第1のカードメモリ装置の使用を含み、計算装置の安全な動作の方法を
含み、該マイクロプロセッサとリーダとは該計算装置に接続されて第1のカード
メモリ装置を読取り、方法は、カードメモリ装置がリーダ内に挿入されない限り
動作が制限されるように計算装置のオペレーティングシステムを構成するステッ
プと、計算装置のシステム情報に関連する1つ以上のコードを生成するステップ
と、生成されたコードと、計算装置のために検査されたシステムデータを示す第
1のカードメモリ装置内の他のコードとを比較するステップと、生成されたデー
タと記憶された他のコードが同じ場合にのみ計算装置の規制されない動作を可能
にするステップとを含む。第1のカードメモリ装置は、好ましくはこの発明に従
ったカードメモリ装置である。特に、これは好ましくは薄く、フレキシブルで環
境から保護されている。好ましくはカードメモリ装置は、この発明の実施例に従
った滑動(sliding)接触子である入力装置を有する。これに代えて、入力装置
は非接触型であってもよく、たとえば無線周波数のワイヤレスの入力装置または
赤外線入力装置であってもよい。好ましくは、システムデータは計算装置にイン
ストールされるソフトウェアおよび/またはハードウェアへの参照を含む。方法
はまた好ましくは、計算装置のシステムデータを検査するための検査ステップを
含む。好ましくは、コードが整合しなければ、計算装置に確認を与えて第1のカ
ードメモリ装置を改められたコードで更新できるようにさらなるカードメモリ装
置が用いられる。好ましくは、第2のカードメモリ装置は、確認が制限された回
数、たとえば1回転送された後でのさらなる使用を禁じられる。計算装置はパー
ソナルコンピュータまたはLANまたはWANに装着された端末であり得る。
【0018】 従属請求項は、各々がこの発明の異なった個々の実施例を規定する。この発明
を、添付の図面を参照して説明する。
【0019】
【例示的な実施例の説明】
この発明を、特定の実施例および特定の概略図を参照して説明するが、この発
明はこれらに限定されるものではなく、請求項によってのみ限定されるものであ
る。特に、カードメモリ装置は8ビットバイト方式を参照して説明されるが、こ
の発明はこれに限定されるものではない。さらに、この発明は主に接触子を備え
たカードメモリ装置を参照して説明されるが、この発明はこれに限定されるもの
ではない。たとえば、カード装置は無線周波数送信または赤外線送信などの電磁
放射を受ける入力装置を有し得る。カードが電磁放射を受ける場合、カード装置
は適切な送受信機、たとえば組込アンテナまたは赤外線送受信機(LED)を有
する。
【0020】 図1は、この発明の実施例に従ったデータ記憶装置20の概略回路図である。
図2は、カード上でのカードメモリ装置20の可能性のある構成を示す。装置2
0は好ましくは、組込マイクロプロセッサ2および複数の組込メモリモジュール
5−12を備えた、環境から保護されたフレキシブルな(プラスチック)カード
である。カードメモリ装置20の寸法は、組込プロセッサを有するテレホンカー
ドまたはクレジットカードなどの他のフレキシブルな「スマートカード」と同様
か、同一であり、たとえば、85mm×55mm×厚み1mmである。カードメ
モリ装置20は、たとえば表面接触子21−25の組1などの入力/出力装置を
有し、これは好適なカードリーダへの接続の役割を果たす。カードリーダは、独
立型リーダであっても、またはパーソナルコンピュータ内、ラップトップ型内、
パームトップ型内、またはリモートコンピュータとの通信のための電気通信ネッ
トワークに接続された端末内などに含まれていてもよい。接触子の組1は、電力
入力(Vcc)、シリアルデータ入力/出力(SDA)、接地入力(Vss)、
クロック入力(CLK)およびマイクロプロセッサリセット(RST)コネクシ
ョンを提供する。マイクロプロセッサ2は好ましくは、アメリカ合衆国のセニッ
クス(SCENIX)によって提供されるSCENIX SX/18タイプのシ
ングルチップ安全マイクロプロセッサである。マイクロプロセッサチップに含ま
れるのは、好ましくはアプリケーションプログラムの記憶および装置20のすべ
ての動作条件のための読出専用メモリ(ROM)と、ランダムアクセスメモリ(
RAM)と、任意で、装置20の電源投入および初期化のために必要となるデー
タを記憶するために少なくとも一部が好ましくは保護された、不揮発性読出/書
込メモリとである。
【0021】 組1の電力入力接触子(Vcc)は、マイクロプロセッサ2の電力入力に接続
され、同様に組1の接地電位入力(Vss)、クロック入力(CLK)、および
マイクロプロセッサリセット(RST)接触子は、マイクロプロセッサ2の等価
のピンに接続される。組1のSDA接触子は、マイクロプロセッサ2のシリアル
データ入力ピン(SDA)に直接接続される。こうして、メモリモジュール5−
12から読出されるべき、または書込まれるべきデータのすべてはマイクロプロ
セッサ2を介する。カードメモリ装置20にアクセスするために、マイクロプロ
セッサ2との通信セッションがカードリーダを介してセットアップされ、確認手
順(後に記載)の後で組1のSDA接触子を介して通信チャネルが開放される。
確認の方法がこの発明を限定することは期待されない。特に、好適な確認方法は
当業者には公知であるように、公開鍵および/または秘密鍵および/または特定
のセッション鍵の使用を、含み得る。さらに、この発明は、カードメモリ装置2
0の所有者がカードリーダに1つ以上の個人識別番号(PIN)を入力し、その
後で確認および認証を完了することを要求する要件を含み得る。さらに、この発
明は、カードがブロックされさらなるアクセスが拒絶される前に、PINを入力
できる回数に対する制限を含み得る。さらに、この発明は、カードリーダのオペ
レータ(カードメモリ装置20の所有者とは別の者)が、付加的にまたは代替的
に(キーパッドを介して直接、またはカードリーダのメモリからの1つまたは複
数のコード番号の通信により間接的にマイクロプロセッサ2へ)PIN、アカウ
ント、サービスまたはシステム番号を入力することを要求し、マイクロプロセッ
サ2が、そのカードリーダがカードメモリ装置20上のデータへのアクセスを許
可されている確認されたカードリーダの群に属することを認証できるようにする
【0022】 カードメモリ装置20に組入れられるのは、複数のメモリモジュール5−12
であり、そのうちの1つを図5に最も詳細に示す。これらのメモリモジュール5
−12は、たとえばRAMである揮発性、またはROMなどの不揮発性読出専用
、または読出/書込可能不揮発性メモリユニット16を含み得る。メモリユニッ
ト16は、1回限りプログラム可能メモリユニットであってもよい。メモリモジ
ュール5−12のメモリユニット16は、好ましくはリフレッシュを必要としな
い。メモリモジュール5−12は好ましくは、電気的消去プログラム可能読出専
用メモリ(EEPROM)モジュールである。モジュール5−12の各々は、い
くつかの別個のメモリユニット16から構成され、メモリユニット16の各々が
複数のメモリ17、たとえばメモリチップを構成し、たとえばモジュール5−1
2のうちの1つが、各々が32または64キロバイトのデジタルデータを記憶す
る8個のEEPROMメモリ17の4つのユニット16を含み、たとえば米国の
マイクロチップ(Microchip)によって提供される24FC256メモリチップ
またはドイツのシーメンス(Siemens)によって提供される24XA512チッ
プである。よって、モジュール5−12ごとの記憶容量の合計は、4×8×64
=2048キロバイトとなり、カードメモリ装置20の合計は、8×4×8×6
4キロバイト=16メガバイトとなる。メモリモジュール5−12の各々のメモ
リ容量を変化させるか、またはそれらの数を変えることにより、カードメモリ装
置20のメモリ容量を容易に2から16メガバイトの間で選択することができる
【0023】 電力(Vcc)、接地(Vss)、クロック信号(SCL)および書込保護(
WP)をすべてのメモリモジュール5−12に提供するために、カードバス14
が与えられる。マイクロプロセッサ2がメモリモジュール5−12の各々との間
でアドレス指定し、かつデータを読出および書込するために、パラレルおよびシ
リアルバス5−B…12−B、13、15のシステムが提供される。この発明に
従ったアドレシング方式は、新規なハイブリッドパラレル/シリアル方式である
。メモリモジュール5−12内のメモリ場所のアドレスの各々は、シリアルアド
レス部分およびパラレルアドレス部分によって規定される。メモリモジュール5
−12の各々は、シリアルデータおよびアドレスのシリアル部分を担持するため
に複数のシリアルバス5−B1−4、6−B1−4、…12−B1−4が与えら
れる。メモリモジュール5−12の各々のメモリユニット16の各々は、独自の
シリアルバス5−B1−4…12−B1−4を有する。必要となるシリアルバス
5−B1−4、…、12−B1−4を選択するために、少なくとも1つの双方向
性マルチプレクサ−ディスパッチャ3、4が与えられる。マルチプレクサ−ディ
スパッチャ3、4は好ましくは特定用途向け集積回路(ASIC)として構築さ
れる。マルチプレクサ−ディスパッチャ3、4の入力および出力を図3に示す。
マイクロプロセッサ2からの入力はシリアルデータコネクション(SDA)を含
み、これはシリアルバス13に接続されてマイクロプロセッサ2との間での、よ
ってカードメモリ装置20との間でのシリアルデータの送受信と、メモリモジュ
ール5−12に対するシリアルアドレス部分の送受信を行なう。すべての通信、
すなわち、メモリモジュール5−12の選択、モジュール5−12内のEEPR
OMチップ17の選択、およびアドレスおよびシリアルデータの通信は、マイク
ロプロセッサ2によってマルチプレクサ−ディスパッチャ3、4のINHIBI
Tコネクション上に発信される適切な信号によって禁止される。好ましくは、マ
ルチプレクサ−ディスパッチャ3、4のINHIBITピンは、すべてのマルチ
プレクサ−ディスパッチャ3、4がともに禁止されるように組に編成される。こ
れがUS 5,293,424に記載される回路と異なるのは、これらの公知の
回路においてはメモリモジュールの各々がロック回路を含むので、1つのメモリ
モジュールに対するアクセスの拒絶は他のメモリモジュールへのアクセスを妨げ
ない点である。また、これはUS 5,671,367およびUS 5,875
,480の公知の回路とも異なるが、これらの回路ではカードのメモリへのアド
レスバスはブロックされるが、シリアルデータバスはメモリに対して開放された
ままである。
【0024】 任意で、マルチプレクサ−ディスパッチャ3、4を禁止した後で、マイクロプ
ロセッサ2はその保護された不揮発メモリにおいてレジスタにフラグを書き、そ
れによりマイクロプロセッサ2の電源投入時に、これはメモリ内のフラグの状態
を読出し、次いでもしフラグがセットされていれば、マイクロプロセッサ2はマ
ルチプレクサ−ディスパッチャ3、4の動作を禁止し、すなわちそれにより、電
源切断および電源投入がブロックされた通信状態を解除しないようにする。カー
ドメモリ装置20をその禁止状態から解放するために、特別な手順が必要となる
であろう。
【0025】 マルチプレクサ−ディスパッチャ3、4のパラレルピンA、B、C、Dはマイ
クロプロセッサ2のパラレルバス15に接続される。これらは、この発明に従っ
たアドレシング方式のパラレル部分のために提供される。マルチプレクサ3、4
のFOLLOWピン上の適切な信号(論理1または0)は、信号が他の論理値に
変化するまで、ディスパッチャ3、4によって選択されたアドレスが変化するこ
とを防ぐ。
【0026】 マルチプレクサ−ディスパッチャ3、4の各々は、SDA0−3と表記され4
つの集合に編成された16のシリアルデータ出力18を有する。シリアルデータ
出力18の各々は、その独自のシリアルバス5−B1−4、…12−B1−4を
介して、メモリモジュール5−12の4つのメモリユニット16のうちの1つに
経路制御される。バス5−B1−4…12−B1−4の各々は、関連のメモリモ
ジュール5−12のそれぞれのピンSDA0−SDA3および、マルチプレクサ
/ディスパッチャ3、4のそれぞれのピンSDA0−SDA3に接続される。ど
のシリアルバス5−B1−4…12B1−4が選択されるかは、マイクロプロセ
ッサ2からのパラレルバス15で利用可能であるメモリカードアドレスのパラレ
ル部分に依存する。図4Aに、メモリカードアドレスのパラレル部分を概略的に
示す。4つのビットは16の異なったアドレスをもたらす。たとえば、0000
はマルチプレクサ/ディスパッチャ3のバンク0、SDA0ピンによって規定さ
れるメモリユニット16を選択し得る。このピンはシリアルバス5−B1および
メモリモジュール5のピンSDA0に接続される。1111は、マルチプレクサ
/ディスパッチャ3のバンク3、SDA3ピンによって規定されるメモリユニッ
ト16を選択し、これはメモリユニット8への接続のためにシリアルバス8−B
4に接続される。よって、メモリアドレスのパラレル部分は、4×4=16の5
12キロバイトメモリユニット16のいずれが選択されるかを決定する。メモリ
ユニット16の各々は、最大8×64キロバイトのEEPROMメモリ17を含
む。
【0027】 カードメモリ装置20のアドレシング方式のシリアル部分は、図4Bに示すと
おりであり得る(3バイトシリアルアドレス)。第1のバイトの最初の4ビット
は、いずれかの好適なパラメータ、たとえば製造者コードを規定するために用い
てもよく、たとえばEEPROMのシリアルポートの初期化のために1010を
用い得る。次の3ビットは、8個の64キロバイトEEPROMメモリ17のど
れが、512キロバイトメモリユニット16のうちの1つから選択されるかを決
定する。第1のバイトの最後のビットは、読出または書込のいずれが行なわれる
かを決定する。次の2バイト(アドレスハイおよびローバイト)は、特定のメモ
リ17のどの64キロバイト記憶場所が書込まれるべきかまたは読出されるべき
かを決定する。
【0028】 図5に、代表的なメモリモジュール5を概略的に示す。シリアルバス5−B1
−4の各々が、4つのメモリユニット16のピンSDA0−3のうちの1つに接
続される。メモリユニット16の各々は、少なくとも1つのメモリ17を含む。
メモリ17への電力(VccおよびVss)およびクロック入力(SCL)への
コネクションは、カードバス14を介して接続され、よって接触子の組1を備え
る。メモリモジュール5の書込保護(WP)ピンは、マイクロプロセッサ2のそ
れぞれのピンに接続される。
【0029】 カードメモリ装置20は、いくつかの異なったモードで操作することができ、
その各々がこの発明の別々の実施例である。最初に、マイクロプロセッサ2は、
要求されたメモリアドレスの各々を、カードリーダを介して、アルゴリズムを用
いて上述のハイブリッドカードアドレスに変換し得る。たとえばマイクロプロセ
ッサ2は、ハッシュまたは一方向関数を計算するためにそのROMに常駐プログ
ラムを記憶している。このアルゴリズムは、ROMに、またはより好ましくはマ
イクロプロセッサ2の保護された読出/書込メモリに製造時に記憶される鍵に基
づいてもよい。同じアルゴリズムが用いられるとしても、カードメモリ装置の各
々に用いられる鍵は異なり得る。読出または書込のためのアドレスを受取った際
に、マイクロプロセッサ2は入力アドレスに対して動作し、そこからメモリカー
ドアドレスの4ビットのパラレル部分と、メモリカードアドレスの3バイトのシ
リアル部分とを、図4A、図4Bに示すようにハッシュまたは一方向関数を用い
て生成する。マイクロプロセッサ2は次いで、データの読出または書込のために
この暗号化ハイブリッドアドレスを用いる。これにより、メモリモジュール5−
12のいずれかに記憶される実際のデータは、外部からのプローブによるカード
20上のデータの解析の試みが失敗するよう擬似ランダムにソートされる。さら
に、カードメモリ装置20の一部分が解析されたとしても、これは他のカードが
どのように動作するかを示さない。第1に、ハッシュ関数または一方向関数の性
質のうちの1つは、その結果から関数を導出することがほとんど不可能なことで
ある。第2に、ハッシュ関数または一方向関数の動作は、マイクロプロセッサ2
の保護メモリに記憶される鍵の値に依存するので、アドレス暗号化はカードメモ
リ装置20の各々に対して異なる。メモリモジュール5−12がRAMモジュー
ルである場合、データは電源切断時に失われ、暗号化アドレスを生成するために
用いられる鍵は電源投入時にランダムに変化し得るので、暗号化アドレシングは
セッションごとに異なる。
【0030】 第2のモードにおいては、任意で第1のモードと組合せることが可能であるが
、マイクロプロセッサ2は書込要求が受取られた場合にメモリモジュール5−1
2のアドレスのブロックを指定する。もし同じブロック内に後の書込アドレスが
ある場合、マイクロプロセッサ2はそのブロックを再び選択する。もし後に要求
される書込アドレスが第1のブロックの外にある場合、マイクロプロセッサ2は
第2のアドレスブロックを生成する。マイクロプロセッサ2は、カードメモリ装
置20のすべてのメモリ場所が割当てられるまでこの手順を続ける。この手順に
より、カードメモリ装置20は、カードメモリ装置20によって提供されるもの
よりもより大きなアドレシング範囲を有するコンピュータまたは他のマイクロプ
ロセッサと動作できる。ブロックを生成することにより、コンピュータまたは他
のマイクロプロセッサの広く異なったアドレスブロックがカードメモリ装置20
に割当てられる。ブロックの記録をつける、すなわちカードメモリ装置20のメ
モリマップのために、マイクロプロセッサ2は、その保護された不揮発読出/書
込メモリ内に、ブロック、それらのサイズおよびそれらが対応するアドレスを記
録する。
【0031】 動作の第3のモードにおいて、マイクロプロセッサはそのROMまたは読出/
書込不揮発性メモリにデータ圧縮アプリケーションプログラムを記憶し得る。こ
のアプリケーションは、書込時にデータを圧縮するため、または読出時にデータ
を圧縮解除するために呼出されることができる。カードメモリ装置20との通信
のためにカードリーダを含むホストコンピュータまたは端末は、圧縮アルゴリズ
ムに対する知識を必要とせず、これは完全にマイクロプロセッサ2によって扱わ
れる。
【0032】 同様に、動作の第4のモードにおいて、マイクロプロセッサ2は、データの書
込の前にデータを暗号化しかつ読出したデータを解読するための、暗号化および
解読アルゴリズムを含み得る。これは、カード20上のデータの安全性を向上さ
せる。動作の第1のモードの適用により、メモリモジュール5−12の間でデー
タが擬似ランダムに分散されるだけでなく、データはまた暗号化される。暗号化
アルゴリズムのための1つの鍵または複数の鍵は、カードメモリ装置20の初期
化、たとえば製造の間に、マイクロプロセッサ2の不揮発性読出/書込メモリに
記憶し得る。カードメモリ装置20のマイクロプロセッサチップの保護された読
出/書込メモリは、典型的には暗号化アルゴリズムによって生じる中間の結果を
一時的に記憶するために用い得る。
【0033】 さらにメモリカード装置20の安全性を向上させるために、マイクロプロセッ
サ2は好ましくは、カードメモリ装置20がカードリーダに導入された場合に確
認ルーチンを行なうようプログラムされる。上述のように、確認の種類がこの発
明に実質的に影響することは期待されない。
【0034】 図6Aは、この発明の実施例に従った1つの可能な確認方式の概略フロー図で
ある。メモリカード20は、図7に概略的に示されるパーソナルコンピュータの
ような処理装置30の一部である好適なカードリーダ31に配置される。カード
リーダは、カード装置20上の1組の接触子に物理的に接触するものであっても
、または通信のために電磁放射を用いるものなどの遠隔読出装置であってもよい
。処理装置はマイクロプロセッサ32を有する。ソフトウェアプログラムは、処
理装置30およびカード20のマイクロプロセッサ2の両方のメモリにプレロー
ディングされる。リーダ31から供給される電力を使用して、VssおよびVc
c接触子21、25を介しマイクロプロセッサ2に電源を投入した後に、カード
装置20のマイクロプロセッサ2で確認プログラムが起動する。図6Aに示す確
認方式は、カード20および処理装置30の両方と、これらに対して動作するソ
フトウェアプログラムとの確認を可能にするが、この発明はこれに限定されるも
のではない。たとえば、確認はカード20にのみ制限されてもよい。ステップ3
3において、マイクロプロセッサ2はユーザからのコードA、たとえば個人識別
コード(PIN)のエントリを要求する。ユーザは次いでコードAを入力する。
同様に、ステップ34において、カード20は処理エンジン30が認証されたも
のであるかどうかをチェックするために処理エンジン30からコードBを要求し
得る。ステップ35において、コードAおよびコードBの両方がカード20のマ
イクロプロセッサ2のメモリに予め記憶されたコードと比較される。コードAが
正しいことが認証されると、カード20のマイクロプロセッサ2はユーザ受入コ
ード36を生成し、これはこのセッションに対して記憶される。コードBが正し
ければ、マイクロプロセッサ2はプロセッサ受入コード37を生成し、これは処
理装置30に転送される。もしコードのいずれかが正しくなければ、非受入コー
ドが生成され、さらなる2回のエントリ試行が許可される。もし処理エンジン3
0のマイクロプロセッサ32またはマイクロプロセッサ2のいずれかが(前回の
不正使用により)ブロックされれば、すべてのアクティビティが停止する。受入
コード制御の結果は最終的に、ステップ39において処理エンジン30によって
チェックされ、かつステップ38においてマイクロプロセッサ2によってチェッ
クされる。もし3回の試行の後で正しいコードAまたはコードBのいずれも入力
されなければ、マイクロプロセッサ2および処理装置30はそれぞれブロッキン
グコードA3、B3を出力し、すべてのアクティビティは停止する。ステップ3
8および39の一部として、カード20および/または処理エンジン30が不正
な態様で変更されていないかどうか、さらなる検査が行なわれる。これを達成す
るために、さらなるコード40、41の入力がカード20および処理装置30の
マイクロプロセッサ32から要求される。これらのコードの転送は、ユーザの介
入なしに行なわれ得る。コード40および41は、マイクロプロセッサ2および
処理エンジン30のマイクロプロセッサ32に動作するソフトウェアプログラム
のレジストリ番号と、ハードディスクなどのハードウェアのリファレンス番号と
からの適切なアルゴリズムによって生成され得る。いずれかに動作しているプロ
グラムにおけるいかなる変化をも識別するためのマイクロプロセッサ2および処
理エンジン30において利用可能であるデータを用いてコード40、41を生成
する代替的な方法は、この発明の範囲に含まれる。コード40、41はサイズが
大きくてもよい。したがってこれらは、好ましくはこの発明に従ったカード装置
20のメモリモジュール5−12のメモリ内に記憶される。カード装置20のマ
イクロプロセッサ2は次いで、記憶された、受取ったコード40、41を比較す
る。
【0035】 もし最終的なチェックがすべてのコードが正しいことを示すと、それぞれステ
ップ42および43において、カード20および処理エンジン30のプログラム
へのアクセスが許可される。この場合、最終的な完全受入コード44、45が生
成される。
【0036】 図6Bは、新しいパーソナルコンピュータ30をインスタンス生成し、かつそ
のソフトウェアおよび/またはハードウェアを検査するための、購入後のカード
20の使用の概略的なフロー図を示し、処理装置30は、図7に概略的に示され
るパーソナルコンピュータである。パーソナルコンピュータ30は、この発明に
従ったカードメモリ装置20を所有するユーザによる安全なアクセスのために構
成される。パーソナルコンピュータ30は、安全性を維持するために、検査され
たカード20がリーダ31内に挿入されるまでランできない。カード20はまた
、パーソナルコンピュータ上でランするソフトウェアが確認されたソフトウェア
であるかどうかチェックする。ユーザがコンピュータを購入するとき、ユーザは
この発明に従ったカードメモリ装置20である安全カード装置48を提供される
。カード48は、この発明に関して説明された認証および検査関数を実行するた
めにマイクロプロセッサ2にソフトウェアプログラムをローディングされている
。ユーザはまた1つ以上の「一時的カード」47を提供される。一時的カード4
7もまた、この発明に従ったカードメモリ装置20であり得る。一時的カード4
7の目的は、検査データでのカード48の更新を可能にすることである。一旦更
新が完了するとカード47上のデータは破壊されて、カードはさらなる使用から
ブロックされ、たとえば上述のINHIBIT関数が永久的に起動される。
【0037】 ステップ46においてパーソナルコンピュータ30は起動され、オペレーティ
ングシステムは安全カード48がリーダ31に挿入されるまで停止する。カード
48は電源投入され、カード48のマイクロプロセッサ2で認証プログラムが自
動的にランし始める。カード48は、パーソナルコンピュータ30からの少なく
とも1つのコードA0、B0、C0を要求する。コードA0、B0、C0は好ま
しくは、パーソナルコンピュータ30のシステムデータからパーソナルコンピュ
ータ30によって生成され、これはパーソナルコンピュータとその上でランする
ソフトウェアとの識別を提供する。たとえば、パーソナルコンピュータのBIO
Sの数からコードA0が生成され、ハードウェア、たとえばパーソナルコンピュ
ータのハードディスクの数からB0のコードが生成され、パーソナルコンピュー
タ30上に起動するソフトウェア、たとえばマイクロソフトの「ウィンドウズ(
R)」グラフィカルユーザインターフェイスの登録番号からコードC0が生成さ
れ得る。コードC0は、他のすべてのコードA0、B0を連結したものであって
もよい。カード48は、たとえばこの発明に従ったカードメモリ装置20のメモ
リモジュール5−12のようなその読出/書込不揮発性メモリに問合せて、1つ
または複数のコードA0、B0、C0を検索する。パーソナルコンピュータ30
の最初のインスタンス生成において、これらのコードはカード48上に存在しな
い。カード48は次いで、一時的カード47をリーダ31に挿入することを要求
する。カード48は次いでリーダ31から取除かれ、カード47が挿入される。
カード47は、一度にコードA0、B0、C0をカード48にローディングする
ようコンピュータ30に確認を与える。一旦コンピュータ30がこの確認を受取
ると、カード47のすべてのデータは破壊され、カードはステップ49で、たと
えば上述のINHIBIT関数を用いた永久的な禁止によりブロックされる。カ
ード48はリーダ31内でカード47に置換えられて、コードA0、B0、C0
はカード48の読出/書込不揮発メモリに書込まれる。カード48はここでコー
ドA0、B0、C0で初期化される。コンピュータ30上でランするソフトウェ
アに対するいかなる変更の試みも、1つ以上のコードA0、B0、C0を変化さ
せ、カード48は始動時にエラーメッセージを生成するであろう。
【0038】 図6Cに、コンピュータ30の次の起動を示す。コンピュータ30はステップ
51において開始し、オペレーティングシステムはカード48がリーダ31に挿
入されるまで停止する。カード48は次いで、これが要求された1つ以上のコー
ドA0、B0、C0がその不揮発性メモリに記憶されているかどうかをチェック
する。コードA0、B0、C0は、計算装置30の検査されたソフトウェアおよ
び/またはハードウェアを表わす。これが初期化されているので、カード48は
これらのコードを既にモジュール5−12内に記憶させている。カード48は次
いで、1つ以上のさらなるコードA0、B0、C0をパーソナルコンピュータ3
0から入力するよう要求する。これらのコードは上述のようにコンピュータ30
のシステム情報から生成され、ステップ52においてカード48に転送される。
ステップ53において、受取られ記憶されたコードA0、B0、C0は、カード
48によって比較され、これらが正しければステップ54においてカード48は
オペレーションを続けるために必要な命令をコンピュータ30に対して提供する
。もしコードA0、B0、C0が整合しなければ、コンピュータ30はステップ
55において停止する。
【0039】 確認されていないカード48の使用を防ぐために、上述の方式は、コンピュー
タ30から1つ以上のコードA0、B0、C0とともに与えられるさらなるラン
ダム数RANDを加えることにより変更されてもよい。もしコードが正しければ
、カード48は一方向関数またはハッシュコードなどのアルゴリズムにランダム
数で動作する。この動作の結果Sresはパーソナルコンピュータ30に転送さ
れる。パーソナルコンピュータ30は、ランダム数および同じアルゴリズムから
Sresを計算する。もし受取られ計算されたSresが整合すれば、コンピュ
ータ30は動作を続けることができる。もしカード48がコードA0、B0、C
0のうちの1つが正しくないと判断すると、Sresと同じ形式を有するランダ
ム数Srandが生成され、コンピュータ30に転送される。コンピュータがS
resをRANDから計算し、Srandと比較して、これらが異なっていると
判断すると、動作はブロックされる。
【0040】 図6Dは、どのように新しいプログラムがコンピュータにインストールされ、
かつこのソフトウェアがセキュリティカード48で検査されるかを示す概略図で
ある。ソフトウェアは、図6Bに関して説明したようにさらなる一時的カード4
7を与えられる。開始点は、図6Cのステップ54を完了したアクティブにラン
しているコンピュータである。新しいソフトウェアは、ステップ57においてコ
ンピュータ30にインストールされる。ローディングの最後に、改められた関連
のコードA0、B0、C0が、新しいソフトウェアの登録番号から計算される。
コンピュータ30は次いで停止して、ステップ58において一時的カード47の
エントリを要求する。カード47がリーダ31に挿入されて、コンピュータ30
に改められた1つまたは複数のコードA0、B0、C0をセキュリティカード4
8にローディングするために必要な確認を与える。コンピュータ30は次いでス
テップ59においてカード47のすべてのデータを破壊し、カード47はステッ
プ59において、たとえば上述のINHIBIT関数をセットすることにより永
久的にセットすることによりブロックされる。カード47は次いでリーダ31か
ら取除かれ、カード48が挿入される。コンピュータ30は次いでステップ60
においてカード48に新しいコードA0、B0、C0を書込む。カード48は次
いで更新されたコードA0、B0、C0で初期化される。これらはパーソナルコ
ンピュータ30に対して検査されたシステムデータを表わす。
【0041】 図6Eに、ソフトウェアのコンピュータ30への再インストールを概略的に示
す。ウイルスその他の理由により、パーソナルコンピュータ30上のあるプログ
ラムが破壊されたと想定する。ステップ62においてソフトウェアが再インスト
ールされる。ステップ63において、再インストールされたソフトウェアに対し
て1つまたは複数の関連コードA0、B0、C0がパーソナルコンピュータ30
によって計算される。この1つまたは複数のコードは、ステップ64においてカ
ード48に既に記憶されている1つまたは複数のコードとチェックされる。これ
らが整合すると、コンピュータ30の動作はステップ65に続く。もしコードが
正しくなければ、コンピュータはステップ66において停止し、たとえば一時的
カード47のエントリが要求され得る。
【0042】 図6Aから図6Eに関する上述の説明は、単独のユーザおよび単一のパーソナ
ルコンピュータに関して行なわれた。上述の方法およびハードウェアは、複数の
コンピュータによる単一のセキュリティカード48の使用をも含み得る。たとえ
ば、会社の従業員が一群のコンピュータで動作するセキュリティカード48を与
えられてもよい。カードの各々はこれが動作するすべてのコンピュータに対する
すべてのコードA0、B0、C0のコピーを有する。これにより、ユーザはコン
ピュータ群の中のいずれのコンピュータにもログオンできる。さらに、セキュリ
ティカード48の使用は、それぞれのローカルエリアネットワーク(LAN)、
広域ネットワーク(WAN)を識別する関連のコードが利用可能でありカード4
8に記憶されていれば、LANまたはWANネットワーク内で用いられるよう拡
張されてもよい。
【0043】 図8は、この発明の実施例に従ったカードメモリ装置20で用いるための表面
接触子21−25の組1の概略上面図である。好ましくは、接地接触子21(V
ss)はカードの上に配置されて、カードメモリ装置20がカードリーダ内に挿
入された場合にこれが最初にカードリーダに入るようにする。メモリカード装置
20は、メモリカード装置20を滑らせるように投入することを可能にしながら
他の物体の投入を防ぐよう設計されるスリット開口部を有するカードリーダに挿
入されることが意図される。接地接触子21はしたがって、好ましくは他の接触
子22−25と比較するとカードメモリ装置の一方の端部に最も近く配置される
。接地接触子21は好ましくは「U」字型であり、少なくとも3つの側部でクロ
ック信号接触子22(CLS)、シリアルデータ入力/出力接触子23(SDA
)およびリセット接触子24(RST)を囲む。リセット、データ入力/出力お
よびクロック接触子22−24の順序は、この発明を限定するものとは考慮され
ない。電力接触子(Vcc)25は、図8に示すように接地接触子21の「U」
字型の頂部に配置されてもよい。好ましくは、電力接触子25は、カードリーダ
に最初に入るカードメモリ装置の端部から最も遠く配置される。接触子21−2
5は、スマートカード、クレジットカード、テレホンカードなどのために従来用
いられる好適な材料から作られ、通常は銅合金である。リーダの金属部分のいず
れかが接地接触子21に最初に接触するような位置に接地接触子21を配置する
ことにより、静電圧が放電されて静電放電によるカード20におけるデータ損失
のリスクが減じられる。
【0044】 この発明に従ったカードメモリ装置20は、クレジットカードのように通常の
態様で損失または破壊なしに人が携帯できる、たとえば財布、ハンドバック、コ
ートのポケットなどに保管できる、環境から保護された数メガバイトのデータ(
少なくとも1メガバイト)のメモリカードを提供する。この発明に従ったカード
メモリ装置20は、パーソナルコンピュータの動作を制御するためのセキュリテ
ィカードとして用いるために有利であり、個人データを記憶するためのカードの
どのような形式であってもよく、たとえば健康保険カード、商業的な車両の走行
距離および運転回数を記録する車両のためのデータカード、コンピュータプログ
ラムを記憶するためのカード、本のようなテキスト文書を記憶するためのカード
などであり得る。
【図面の簡単な説明】
【図1a】 この発明に従った、カードメモリ装置の実施例の概略回路図で
ある。
【図1b】 この発明に従った、カードメモリ装置の実施例の概略回路図で
ある。
【図1c】 この発明に従った、カードメモリ装置の実施例の概略回路図で
ある。
【図2a】 カード上の図1のカードメモリ装置の可能な構成である。
【図2b】 カード上の図1のカードメモリ装置の可能な構成である。
【図3】 この発明の実施例に従った、ディスパッチャ回路の概略図である
【図4A】 この発明の実施例に従った、メモリユニットの選択のためのパ
ラレル4ビットアドレシング方式を示す図である。
【図4B】 この発明の実施例に従った、3バイトシリアルアドレシング方
式を示す図である。
【図5a】 この発明の実施例に従った、メモリモジュールの図である。
【図5b】 この発明の実施例に従った、メモリモジュールの図である。
【図5c】 この発明の実施例に従った、メモリモジュールの図である。
【図5d】 この発明の実施例に従った、メモリモジュールの図である。
【図6A】 この発明と併せて用い得る、確認方式を示す図である。システ
ムとメモリカードとの間のこの発明に従った確認方式を示す。
【図6B】 この発明と併せて用い得る、確認方式を示す図である。この発
明の実施例に従ったソフトウェアの安全なインストールのための認証方式を示す
【図6C】 この発明と併せて用い得る、確認方式を示す図である。この発
明の実施例に従ったソフトウェアの安全なインストールのための認証方式を示す
【図6D】 この発明と併せて用い得る、確認方式を示す図である。この発
明の実施例に従ったソフトウェアの安全なインストールのための認証方式を示す
【図6E】 この発明と併せて用い得る、確認方式を示す図である。この発
明の実施例に従ったソフトウェアの安全なインストールのための認証方式を示す
【図7】 この発明とともに用い得る、カードリーダおよび処理装置の概略
図である。
【図8】 図1および図2に示されるこの発明の実施例と併せて用いるのに
好適である表面接触子の上面図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年6月29日(2001.6.29)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CR,CU,CZ,DE,DK,DM,DZ ,EE,ES,FI,GB,GD,GE,GH,GM, HR,HU,ID,IL,IN,IS,JP,KE,K G,KP,KR,KZ,LC,LK,LR,LS,LT ,LU,LV,MA,MD,MG,MK,MN,MW, MX,NO,NZ,PL,PT,RO,RU,SD,S E,SG,SI,SK,SL,TJ,TM,TR,TT ,TZ,UA,UG,US,UZ,VN,YU,ZA, ZW (72)発明者 ドゥラヘイ,セルジ・アルフォンス・マル セル・ロメイン フランス、エフ−84200 カーペントラス、 アベニュ・ジェイ・エフ・ケネディー、 658 Fターム(参考) 2C005 MA05 MA07 MA11 MA18 MB03 NA21 5B035 BB09 CA22 【要約の続き】

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 入力/出力装置を有するカードメモリ装置であって、 マイクロプロセッサと、 デジタルデータの記憶のための複数のメモリユニットと、 メモリユニットのうちの1つを選択し、選択されたメモリユニットとの間でア
    ドレス情報およびデータを経路制御するための選択装置とを組込まれ、 前記マイクロプロセッサは、前記入力/出力装置と前記選択装置との間に配置
    され、かつカードメモリ装置から送られ受取られるべきデータをパスし、かつメ
    モリユニットの各々に送信されるデータに対するアドレス情報を提供するよう適
    合される、カードメモリ装置。
  2. 【請求項2】 前記メモリユニットのメモリ場所の各々に対するアドレシン
    グ方式は、パラレル部分とシリアル部分とを含む、請求項1に記載のカードメモ
    リ装置。
  3. 【請求項3】 前記選択装置のパラレルポートは、マイクロプロセッサのパ
    ラレルポートに接続されてカードメモリアドレスのパラレル部分を受取る、請求
    項2に記載のカードメモリ装置。
  4. 【請求項4】 前記選択装置の第1のシリアルポートは、マイクロプロセッ
    サのシリアルポートに接続されてカードメモリアドレスのシリアル部分を受取る
    、請求項2または請求項3に記載のカードメモリ装置。
  5. 【請求項5】 前記選択装置は複数の第2のシリアルポートを含み、そのう
    ちの1つは、シリアルバスを介してメモリユニットの各々に接続され、パラレル
    アドレス部分は選択された装置の第2のシリアルポートのうちの1つを規定する
    、請求項2から請求項4のいずれかに記載のカードメモリ装置。
  6. 【請求項6】 メモリ容量は少なくとも1メガバイトである、前記請求項の
    いずれかに記載のカードメモリ装置。
  7. 【請求項7】 前記入力/出力装置は、接地接触子、電源接触子およびデー
    タ入力および/または出力接触子を含む第1の組の表面接触子を含み、前記第1
    の組は、カードメモリ装置リーダにおける第2の組の接触子に対応し、第1の組
    の接地接触子は、第2の組のいずれかの接触子に接触し、その後でこのリーダ接
    触子は電源および/またはデータ接触子のうちのいずれかと接触するよう構成さ
    れる、前記請求項のいずれかに記載のカードメモリ装置。
  8. 【請求項8】 カードメモリ装置の接地接触子は、3方向でデータ接触子を
    囲む、請求項7に記載のカードメモリ装置。
  9. 【請求項9】 カードメモリ装置であって、 接地接触子、電源接触子およびデータ入力および/または出力接触子を含む第
    1の組の表面接触子を含み、第1の組はカードメモリ装置リーダの第2の組の接
    触子に対応し、第1の組の接地接触子は、第2の組のいずれかの接触子に接触し
    、その後でリーダは電力および/またはデータ接触子のいずれかと接触するよう
    構成される、カードメモリ装置。
  10. 【請求項10】 前記カードメモリ装置の接地接触子は3方向でデータ接触
    子を囲む、請求項9に記載のカードメモリ装置。
  11. 【請求項11】 コンピュータ装置の安全な動作の方法であって、マイクロ
    プロセッサとリーダとを有する第1のカードメモリ装置の使用を含み、前記リー
    ダは計算装置に接続されて第1のカードメモリ装置を読出し、前記方法は、計算
    装置のオペレーティングシステムを構成して、第1のカードメモリ装置がリーダ
    に挿入されない限り動作が制限されるようにするステップと、 計算装置のシステム情報に関する1つ以上のコードを生成するステップと、 生成されたコードを第1のカードメモリ装置内の他のコードと比較するステッ
    プとを含み、他のコードは計算装置のために検査されたシステムデータを表わし
    、前記方法はさらに 生成されて記憶された他のコードが同じである場合にのみ、計算装置のさらな
    る制限されない動作を可能にするステップとを含む、方法。
  12. 【請求項12】 第1のカードメモリ装置は、請求項1から請求項10のい
    ずれかに記載のカードメモリ装置である、請求項11に記載の方法。
JP2001502078A 1999-06-04 2000-05-31 カードメモリ装置 Pending JP2003501758A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99870113A EP1058216B1 (en) 1999-06-04 1999-06-04 Memory card
EP99870113.0 1999-06-04
PCT/EP2000/005017 WO2000075881A1 (en) 1999-06-04 2000-05-31 Card memory apparatus

Publications (1)

Publication Number Publication Date
JP2003501758A true JP2003501758A (ja) 2003-01-14

Family

ID=8243843

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001502078A Pending JP2003501758A (ja) 1999-06-04 2000-05-31 カードメモリ装置

Country Status (11)

Country Link
US (1) US6775169B1 (ja)
EP (1) EP1058216B1 (ja)
JP (1) JP2003501758A (ja)
KR (1) KR100801506B1 (ja)
CN (1) CN1158635C (ja)
AT (1) ATE229677T1 (ja)
AU (1) AU4925900A (ja)
CA (1) CA2374506C (ja)
DE (1) DE69904446T2 (ja)
TW (1) TW498284B (ja)
WO (1) WO2000075881A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221413A (ja) * 2011-04-13 2012-11-12 Nec Access Technica Ltd 情報処理装置、情報処理装置のデータアクセス方法およびデータアクセスプログラム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295443B2 (en) * 2000-07-06 2007-11-13 Onspec Electronic, Inc. Smartconnect universal flash media card adapters
DE10112061B4 (de) * 2001-03-14 2007-08-30 Siemens Ag Aufnahmevorrichtung für in Fahrzeugen verwendete, der personenbezogenen Erfassung von Fahrtdaten dienende Chipkarten
US20020166065A1 (en) 2001-05-04 2002-11-07 Hugo Cheung Method and system for providing security to processors
FI117489B (fi) 2003-02-07 2006-10-31 Nokia Corp Menetelmä muistikortin osoittamiseksi, muistikorttia käyttävä järjestelmä, ja muistikortti
DE10345550B3 (de) * 2003-09-30 2005-02-10 Infineon Technologies Ag Speicheranordnung mit mehreren RAM-Bausteinen
JPWO2007116486A1 (ja) * 2006-03-31 2009-08-20 富士通株式会社 メモリ装置、その制御方法、その制御プログラム、メモリ・カード、回路基板及び電子機器
WO2007116483A1 (ja) * 2006-03-31 2007-10-18 Fujitsu Limited メモリ装置、その制御方法、その制御プログラム、メモリ・カード、回路基板及び電子機器
WO2007116487A1 (ja) * 2006-03-31 2007-10-18 Fujitsu Limited メモリ装置、そのエラー訂正の支援方法、その支援プログラム、メモリ・カード、回路基板及び電子機器
US20080222428A1 (en) * 2007-03-07 2008-09-11 Andrew Dellow Method for Securing Authenticity of Data in a Digital Processing System
US7688628B2 (en) * 2007-06-30 2010-03-30 Intel Corporation Device selection circuit and method
JP2010003290A (ja) * 2008-05-22 2010-01-07 Panasonic Corp リムーバブルメモリカード
TW201222420A (en) * 2010-11-26 2012-06-01 Smartdisplayer Technology Co Ltd Method for performing login process by light sensing and electronic card device thereof
EP2568496A3 (en) 2011-09-09 2017-12-06 Assa Abloy Ab Method and apparatus for maintaining operational temperature of an integrated circuit
TWI503754B (zh) * 2012-07-31 2015-10-11 Walton Advanced Eng Inc A composite card structure
DE102015214133A1 (de) * 2015-07-27 2017-02-02 Continental Automotive Gmbh Integrierter Schaltkreis zum Betreiben an einem Bus und Verfahren zum Betreiben des integrierten Schaltkreises

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57188849A (en) * 1981-04-30 1982-11-19 Cii Device for protecting electronic circuit against static charge
JPS63156252A (ja) * 1986-12-20 1988-06-29 Fujitsu Ltd 命令rom内蔵型半導体集積回路
JPH02292798A (ja) * 1989-04-13 1990-12-04 Sundisk Corp フラッシュEEpromシステム
JPH064399A (ja) * 1992-06-22 1994-01-14 Hitachi Ltd 半導体記憶装置
JPH06119128A (ja) * 1992-10-06 1994-04-28 Toshiba Corp 半導体ディスク装置
JP2002509624A (ja) * 1994-01-14 2002-03-26 セー・ペー・8・トランザツク プログラム制御方式セキュリティ・アクセス制御を有する安全メモリ・カード

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2364408C3 (de) * 1973-12-22 1979-06-07 Olympia Werke Ag, 2940 Wilhelmshaven Schaltungsanordnung zur Adressierung der Speicherplätze eines aus mehreren Chips bestehenden Speichers
US4566082A (en) * 1983-03-23 1986-01-21 Tektronix, Inc. Memory pack addressing system
JPS63143689A (ja) * 1986-12-06 1988-06-15 Tokyo Electric Co Ltd メモリカ−ドの容量検出装置
FR2633141B1 (fr) * 1988-06-17 1992-02-14 Sgs Thomson Microelectronics Carte a puce avec ecran de protection
JP2865170B2 (ja) * 1988-07-06 1999-03-08 三菱電機株式会社 電子回路装置
JPH0333927A (ja) * 1989-06-29 1991-02-14 Canon Inc 電子機器
JPH03248243A (ja) * 1990-02-26 1991-11-06 Nec Corp 情報処理装置
FR2686170B1 (fr) 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
FR2686171B1 (fr) 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
JPH05233901A (ja) * 1992-02-18 1993-09-10 Mitsubishi Electric Corp Icカード、icカード搭載用メモリic及びicカードのメモリ容量の確認方法
US5293424A (en) 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5287527A (en) * 1992-12-28 1994-02-15 International Business Machines Corporation Logical signal output drivers for integrated circuit interconnection
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
US5473573A (en) * 1994-05-09 1995-12-05 Cirrus Logic, Inc. Single chip controller-memory device and a memory architecture and methods suitable for implementing the same
KR0179824B1 (ko) * 1995-05-17 1999-05-15 문정환 아이씨 메모리 카드
JPH09282862A (ja) * 1996-04-11 1997-10-31 Mitsubishi Electric Corp メモリカード
US5892216A (en) 1997-04-21 1999-04-06 Airborn, Inc. Smart card reader with electrostatic discharge protection
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57188849A (en) * 1981-04-30 1982-11-19 Cii Device for protecting electronic circuit against static charge
JPS63156252A (ja) * 1986-12-20 1988-06-29 Fujitsu Ltd 命令rom内蔵型半導体集積回路
JPH02292798A (ja) * 1989-04-13 1990-12-04 Sundisk Corp フラッシュEEpromシステム
JPH064399A (ja) * 1992-06-22 1994-01-14 Hitachi Ltd 半導体記憶装置
JPH06119128A (ja) * 1992-10-06 1994-04-28 Toshiba Corp 半導体ディスク装置
JP2002509624A (ja) * 1994-01-14 2002-03-26 セー・ペー・8・トランザツク プログラム制御方式セキュリティ・アクセス制御を有する安全メモリ・カード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012221413A (ja) * 2011-04-13 2012-11-12 Nec Access Technica Ltd 情報処理装置、情報処理装置のデータアクセス方法およびデータアクセスプログラム

Also Published As

Publication number Publication date
WO2000075881A9 (en) 2002-09-12
KR20020032427A (ko) 2002-05-03
US6775169B1 (en) 2004-08-10
CA2374506A1 (en) 2000-12-14
CN1370311A (zh) 2002-09-18
AU4925900A (en) 2000-12-28
EP1058216A1 (en) 2000-12-06
DE69904446D1 (de) 2003-01-23
ATE229677T1 (de) 2002-12-15
CN1158635C (zh) 2004-07-21
DE69904446T2 (de) 2003-12-04
EP1058216B1 (en) 2002-12-11
CA2374506C (en) 2009-08-18
WO2000075881A1 (en) 2000-12-14
KR100801506B1 (ko) 2008-02-13
TW498284B (en) 2002-08-11

Similar Documents

Publication Publication Date Title
US5898783A (en) System and method for employing a telecommunications network to remotely disable a SIM or smartcard
Jurgensen et al. Smart cards: the developer's toolkit
EP0666550B1 (en) Data exchange system comprising portable data processing units
CA2026739C (en) Transaction system security method and apparatus
Shelfer et al. Smart card evolution
US5148481A (en) Transaction system security method and apparatus
EP0981807B1 (en) Integrated circuit card with application history list
US7526625B2 (en) Semiconductor memory card, and program for controlling the same
US6385645B1 (en) Data exchange system comprising portable data processing units
JP2003501758A (ja) カードメモリ装置
EP0982692A2 (en) Expanded smart card communication architecture and procedure for communicating between smart card application and data carrier
US20020070272A1 (en) Dual processor trusted computing environment
JPH10334205A (ja) Icカードおよびメモリパッケージ
NZ313777A (en) Data exchange system comprising portable and non-portable data processing units suitable for use in smart cards
US20030154375A1 (en) Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
US20060218196A1 (en) Information management device and information management method
US6662283B1 (en) Secure memory management method
CN211264341U (zh) 一种防复制门禁卡
Mohammed et al. Smart card technology: Past, present, and future
Ratha et al. Smartcard based authentication
Kou et al. Smart cards and applications
Shire Smart Card Technology Trends: A Review of the Variety of Applications and the Market Drivers
JP2005122228A (ja) 情報記憶媒体
Mayes et al. Smart Card Technology Trends: A review of the variety of applications and the market drivers
EP1855254A1 (en) Memory carrier, authorisation method, reader, network and access control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005