JPH05274499A - 携帯可能なデータ担体 - Google Patents

携帯可能なデータ担体

Info

Publication number
JPH05274499A
JPH05274499A JP4272038A JP27203892A JPH05274499A JP H05274499 A JPH05274499 A JP H05274499A JP 4272038 A JP4272038 A JP 4272038A JP 27203892 A JP27203892 A JP 27203892A JP H05274499 A JPH05274499 A JP H05274499A
Authority
JP
Japan
Prior art keywords
memory
access
data carrier
key
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4272038A
Other languages
English (en)
Other versions
JP2547368B2 (ja
Inventor
Michel Ugon
ウゴン・ミチエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Publication of JPH05274499A publication Critical patent/JPH05274499A/ja
Application granted granted Critical
Publication of JP2547368B2 publication Critical patent/JP2547368B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【目的】 電気的書換え可能なメモリを備えており、デ
ータを記憶、処理することができる携帯可能なデータ担
体を提供する。 【構成】 可能化キーによってアクセスが保護される不
揮発性メモリ2と、伝送された可能化キーが正しいとき
にアクセス・コードを記憶するための第1部分及び可能
化キーが正しくないときにエラー・コードを記憶するた
めの第2部分を含んでいる電気的に書換え可能なリード
・オンリー・メモリ型のメモリ要素3,4と、保護され
た不揮発性メモリ2における読出し及び書込みをするた
めの内部的な第1要素1と、外部データを受信するため
の内部的な第2要素1とを備えている。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データを記憶、処理す
るための携帯可能なデータ担体に関する。
【0002】
【従来の技術】携帯可能なデータ担体としては、本発明
者による特開昭54-46447号公報に記載のような、プログ
ラム可能な読出し専用メモリでの読出し及び書込みを行
なうマイクロプロセッサの読出し及び書込み手段と組合
されて、盗用防止を行なう手段を備えた、データを記
憶、処理するための携帯可能なデータ担体がある。
【0003】上記携帯可能なデータ担体は、不揮発性メ
モリであるプログラム可能な読出し専用メモリ“PRO
M”(英語の用語“programmable read only memory ”
の略語)と組合されたマイクロプロセッサを有してお
り、マイクロプロセッサはプログラム可能な読出し専用
メモリの諸部分において読出し及び書込みを行なうため
の手段と、プログラム可能な読出し専用メモリの諸部分
から読出したり書込んだりするデータを受信したり伝送
したりする手段とを備えている。
【0004】更に、上述の携帯可能なデータ担体では、
読出し及び書込みを行なうための手段が第1手段〜第3
手段を有しており、第1手段は、可能化キー(アクセス
・キー)を認識(チェック)するものであり、第2手段
は、第1手段と組合されて、アクセス・キーが誤りであ
るときに、プログラム可能な読出し専用メモリの或るゾ
ーンにエラー・ビットを書込むものであり、第3手段
は、第1手段と組合されて、アクセス・キーが正しいと
きに、プログラム可能な読出し専用メモリの他のゾーン
にアクセス・ビットを書込むものである。
【0005】上記携帯可能なデータ担体に関する発明を
創作するに当たって、本発明者が注目したのは、アクセ
ス・キーというものは、不揮発性メモリであるプログラ
ム可能な読出し専用メモリPROMの特定のゾーンにお
ける読出し及び書込みについての或る種の権利に関係し
ており、アクセス・キーを用いてプログラム可能な読出
し専用メモリへアクセスすることは、或る種の応用にお
いては保護する必要があるという事実であった。
【0006】メモリへアクセスするアクセス・キーを捜
し出そうといろいろ試行してみる不法行為者を断念させ
る手段については、種々提案されている。これらの手段
のうちで最もよく知られているものは、キー・エラーを
不揮発性メモリへ永久的に書込んで記憶し、このエラー
の数が予め定められた値を超えたときに、動作を禁止す
るものである。しかし乍ら、この手段はそれ単独で用い
る場合には有効ではない。実際、メモリにおける書込み
電流の変化を観測し、エラーの記録が生じ得ないように
その電流を適当に制限するならば、正しいキーを正確に
決定することができる。
【0007】この問題は、特開昭54-46447号公報では、
マイクロプロセッサによる書込み動作の自動検証に関連
して、マイクロプロセッサの対称的な動作を利用するこ
とにより解決されている。
【0008】即ち、アクセス・キーが正しいか正しくな
いかに関係なく、メモリには常に書込みが行なわれる。
従って、不法行為者は、自らが行なった行為もしくは作
業の結果を調べることができない。
【0009】特開昭54-46447号公報に記載されているも
のは、書込み動作においては完全に満足すべきものであ
る。なぜならば、メモリ内容がいずれにしろ変更される
からである。書込むべき符号として1つのエラー・ビッ
トまたは1つのアクセス・ビットを用いることにより対
称性が保証される。
【0010】読出し動作においては、キーを用いてアク
セスを保護したい場合には、先ず、このために用意して
あるメモリのゾーンへ書込みを行なうことを必要とする
ように構成する。このようにすれば、全てのアクセス
は、正しいか正しくないかに関係なく、アクセス用のメ
モリへ記憶もしくは格納されることになるが、このこと
は、保護される読出し動作の回数を制限することが重要
である場合には、有利である。
【0011】
【発明が解決しようとする課題】上述した機能を持たせ
ようとすると、メモリの容量が比較的大きいことを必要
とするので、メモリの点では不利である。更に、作業用
メモリ(memoire de travail)が満杯にならない限り、回
数に制限なく読取りアクセスを保護したい場合には、こ
の機能は採用できない。
【0012】本発明は、上記の技術的課題を解決するた
めに、電気的書換え可能なメモリを備えており、データ
を記憶、処理することができる携帯可能なデータ担体を
提供する。
【0013】
【課題を解決するための手段】本発明は、可能化キーに
よってアクセスが保護される不揮発性メモリと、伝送さ
れた可能化キーが正しいときにアクセス・コードを記憶
するための第1部分及び可能化キーが正しくないときに
エラー・コードを記憶するための第2部分を含んでいる
電気的に書換え可能なリード・オンリー・メモリ型のメ
モリ要素と、保護された不揮発性メモリにおける読出し
及び書込みをするための内部的な第1要素と、外部デー
タを受信するための内部的な第2要素とを備えている携
帯可能なデータ担体によって達成される。
【0014】
【作用】本発明の携帯可能なデータ担体では、不揮発性
メモリは可能化キーによってアクセスを保護し、電気的
に書換え可能なリード・オンリー・メモリ型のメモリ要
素は第1部分により伝送された可能化キーが正しいとき
にアクセス・コードを記憶し、第2部分により可能化キ
ーが正しくないときにエラー・コードを記憶し、内部的
な第1要素は保護された不揮発性メモリにおける読出し
及び書込みを行い、内部的な第2要素は外部データを受
信する。
【0015】
【実施例】以下、図面を参照して、本発明の携帯可能な
データ担体の実施例を詳細に説明する。
【0016】図1は、本発明の携帯可能なデータ担体の
一実施例の概略構成を示す。
【0017】図1の携帯可能なデータ担体は、マイクロ
プロセツサ1、プログラム可能な読出し専用メモリであ
る不揮発性メモリ2、エラー・メモリ3、アクセス・メ
モリ4、及びデータ・アドレス母線34によって構成され
ている。
【0018】マイクロプロセツサ1は、データ・アドレ
ス母線34を介して不揮発性メモリ2へ接続しており、エ
ラー・メモリ3及びアクセス・メモリ4は、データ・ア
ドレス母線34に直接に接続している。マイクロプロセッ
サ1は、データ・アドレス母線34を介して不揮発性メモ
リ2、エラー・メモリ3及びアクセス・メモリ4を完全
に制御する。不揮発性メモリ2は一般的の情報及び秘密
情報を記憶する。
【0019】エラー・メモリ3及びアクセス・メモリ4
は、本発明によって付加されたものであって、任意の容
量とすることができるが、しかし、マイクロプロセッサ
1の専有する機能により電気的に消去可能であることが
重要である。
【0020】ここで、「マイクロプロセッサ1の専有す
る機能」の「専有する」とは、これらエラー・メモリ3
及びアクセス・メモリ4が携帯可能なデータ担体の外部
装置によっては消去できないことを意味する。そして、
このマイクロプロセッサ1の専有する機能は、プログラ
ムによって動作する鎖錠装置(dispositif de verrouill
age)によって得ることができるがこの鎖錠装置は本発明
とか関わりがない。
【0021】エラー・メモリ3及びアクセス・メモリ4
としては、不揮発性メモリであるEAROMを用いるこ
とができる。EAROMは英語の用語“Electrically A
lterable Read Only Memory ”(電気的に書換え可能な
ROM)の略語である。このようなメモリの詳細に関し
必要であれば、パリ市 75015、ルクールブ街(rue Lecou
rbe)313 、シベックス社(SYBEX) 発行、ロッドネー・ザ
ックス(RODNAY ZAKS)、ピエール・ル・ボー(PIERRE LE
BEUX)共著「マイクロコンピュータ」(Les microprocess
eurs)第77頁〜第81頁を参照されたい。
【0022】本発明に係る携帯可能なデータ担体の動作
は、いくつかの異なった態様を取ることができるが、い
ずれにせよ、マイクロプロセッサ1に関連する制御メモ
リに格納されたプログラムにより実行される。以下、図
2及び図3のフローチャートを参照して、それらを説明
する。
【0023】図2の例では、各アクセスごとのスタート
に際して、アクセス・メモリ4は消去される(ステツプ
100)。マイクロプロセッサ1は、要求されたアクセ
スが正しいキーで行なわれたか否かをチェックする(ス
テップ101)。
【0024】上記ステップ101で、キーが正しい場合
には、データ・ビットがアクセス・メモリ4に書込まれ
る(ステップ102)。他方、上記ステップ101で、
キーが正しくない場合には、このデータ・ビットはエラ
ー・メモリ3に書込まれる(ステップ104)。
【0025】続いて、実際に一つのビットがエラー・メ
モリ3またはアクセス・メモリ4のいずれかに書込まれ
たか否かがチェックされる(ステップ103及びステッ
プ105)。このことは書込み時間、書込み電流の監
視、書込まれたビットを読出しての照合等により行なわ
れる。いかなる書込み動作も行なわれなかった場合に
は、エラーとなる。
【0026】この動作モードでは、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であるこ
とを特徴とする。
【0027】アクセス・メモリ4の予備消去により、各
読取りに際し無制限にこのゾーンを再使用することがで
きる。エラー・メモリ3については、エラー・ビット
は、或る所定のアドレスから出発して逐次大きくなるア
ドレスに書込まれる。従って、正しくないアクセスにつ
いては、その痕跡が消されることなく記録される。
【0028】図3は、エラー・メモリ3及びアクセス・
メモリ4の使用の変形例を示す。
【0029】各アクセスごとのスタートに際して、アク
セス・メモリ4およびエラー・メモリ3の内容である符
号が読出されて、マイクロプロセッサ1のAレジスタお
よびBレジスタに格納される(ステップ106)。続い
て、キーがチェックされ(ステップ107)、上記ステ
ップ107で、正しいキーの場合には、アクセス・メモ
リ4の内容は消去される(ステツプ108)。Aレジス
タはこの場合、アクセス・カウンタとしての機能を営む
ようにされ、1単位だけ増分されてアクセス・メモリ4
に再び書込まれる(ステツプ109)。
【0030】上記ステップ107で、キーが正しくない
場合には、エラー・メモリ3の内容は消去される(ステ
ツプ111)。Bレジスタはこの場合、エラー・カウン
タとしての機能を営むようにされ、1単位だけ増分され
てエラー・メモリ3に再び書込まれる(ステツプ111
2。
【0031】そして、書込み動作が実際に行なわれたか
否かがチェックされる(ステップ110及びステップ1
13)。
【0032】動作の対称性を維持するためには、増分の
前後でのエラー及びアクセスの回数を記録するのにnア
ウト・オブm符号(code n parmi m)を使用するのが好ま
しい。この場合には、Aレジスタ及びBレジスタにおけ
るカウンタの増分は、nアウト・オブm符号と十進数と
の対照表に基づいて行なう。
【0033】この動作モードにおいても、キーが正しい
か正しくないかに関係なく、実行される動作が対称的で
あることを特徴とする。アクセス・メモリ4またはエラ
ー・メモリ3の予備消去により、各読取りに際しほぼ無
制限にこのゾーンを再使用することができる。しかも、
キー・エラーのみならず正しいアクセスの正確な回数を
も記憶できるので、回数券的な使用をするのに好まし
い。
【0034】
【発明の効果】本発明のデータを記憶し、処理するため
の携帯可能なデータ担体は、可能化キーによってアクセ
スが保護される不揮発性メモリと、伝送された可能化キ
ーが正しいときにアクセス・コードを記憶するための第
1部分及び可能化キーが正しくないときにエラー・コー
ドを記憶するための第2部分を含んでいる電気的に書換
え可能なリード・オンリー・メモリ型のメモリ要素と、
保護された不揮発性メモリにおける読出し及び書込みを
するための内部的な第1要素と、外部データを受信する
ための内部的な第2要素とを備えているので、キーが正
しいか正しくないかに関係なく、実行される動作が対称
的であり、メモリ要素の予備消去により、各読取りに際
し、ほぼ無制限にこのゾーンを再使用することができ
る。更に、キー・エラーのみならず正しいアクセスの正
確な回数をも記憶できるので、回数券的な使用ができ
る。
【図面の簡単な説明】
【図1】本発明の携帯可能なデータ担体の一実施例の構
成を示すブロック図である。
【図2】図1の携帯可能なデータ担体の一つの動作態様
を説明するためのフローチャートである。
【図3】図1の携帯可能なデータ担体の別の動作態様を
説明するためのフローチャートである。
【符号の説明】
1 マイクロプロセッサ 2 不揮発性メモリ 3 エラー・メモリ 4 アクセス・メモリ 34 データ・アドレス母線
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G06F 15/30 350 6798−5L

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 データを記憶し、処理するための携帯可
    能なデータ担体であって、可能化キーによってアクセス
    が保護される不揮発性メモリと、伝送された可能化キー
    が正しいときにアクセス・コードを記憶するための第1
    部分及び前記可能化キーが正しくないときにエラー・コ
    ードを記憶するための第2部分を含んでいる電気的に書
    換え可能なリード・オンリー・メモリ型のメモリ要素
    と、前記保護された不揮発性メモリにおける読出し及び
    書込みをするための内部的な第1要素と、外部データを
    受信するための内部的な第2要素とを備えていることを
    特徴とするデータを記憶し、処理するための携帯可能な
    データ担体。
  2. 【請求項2】 内部的な第1要素は、外部装置から前記
    データ担体に受信された可能化キーをチェックするため
    の手段と、或る可能化キーを前記データ担体に伝送する
    ことによりアクセスの試行がなされるごとに、少なくと
    も1つのコードを前記メモリ要素に記憶するための手段
    と、その記憶に先立って前記メモリ要素の該当部分を消
    去するための手段と、前記記憶操作が実行されたことを
    チェックするための手段とを含んでいることを特徴とす
    る請求項1に記載の携帯可能なデータ担体。
  3. 【請求項3】 前記許容されるコードは、nアウト・オ
    ブmコードであることを特徴とする請求項1に記載の携
    帯可能なデータ担体。
  4. 【請求項4】 前記内部的な第1要素は、更に、アクセ
    ス及びアクセス・キー・エラーの累計されたカウントを
    表わしている前記アクセス及びエラー・メモリ要素にお
    ける情報のコードをカウント及び記憶するための手段を
    含んでいることを特徴とする請求項1または2のいずれ
    か一項に記載の携帯可能なデータ担体。
JP27203892A 1979-07-02 1992-10-09 携帯可能なデータ担体 Expired - Lifetime JP2547368B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
FR7917171 1979-07-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP63256910A Division JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP23879195A Division JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Publications (2)

Publication Number Publication Date
JPH05274499A true JPH05274499A (ja) 1993-10-22
JP2547368B2 JP2547368B2 (ja) 1996-10-23

Family

ID=9227404

Family Applications (4)

Application Number Title Priority Date Filing Date
JP8928980A Pending JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier
JP63256910A Granted JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体
JP27203892A Expired - Lifetime JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体
JP23879195A Expired - Lifetime JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP8928980A Pending JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier
JP63256910A Granted JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP23879195A Expired - Lifetime JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Country Status (3)

Country Link
JP (4) JPS5638651A (ja)
DE (1) DE3025044A1 (ja)
FR (1) FR2460506B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
JPS5971195A (ja) * 1982-10-17 1984-04-21 Dainippon Printing Co Ltd Icカ−ドにおける情報処理方法
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603082A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
JPS60153581A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd 不正使用防止機能を有するicカ−ド
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS615389A (ja) * 1984-06-19 1986-01-11 Casio Comput Co Ltd 識別カ−ド
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
JPH07277319A (ja) * 1994-03-31 1995-10-24 Itoukei Pack Sangyo Kk 組立折箱
KR100808948B1 (ko) 2006-12-19 2008-03-04 삼성전자주식회사 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS527649A (en) * 1975-05-13 1977-01-20 Innovation Ste Int Data memory and transmission system
JPS5446447A (en) * 1977-08-26 1979-04-12 Cii Portable data carrier for storing and processing data

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS527649A (en) * 1975-05-13 1977-01-20 Innovation Ste Int Data memory and transmission system
JPS5446447A (en) * 1977-08-26 1979-04-12 Cii Portable data carrier for storing and processing data

Also Published As

Publication number Publication date
DE3025044A1 (de) 1981-05-27
JP2547379B2 (ja) 1996-10-23
JP2547368B2 (ja) 1996-10-23
JPH0243222B2 (ja) 1990-09-27
FR2460506B2 (fr) 1985-09-13
JPS5638651A (en) 1981-04-13
JPH01152589A (ja) 1989-06-15
JPH08110937A (ja) 1996-04-30
FR2460506A2 (fr) 1981-01-23
DE3025044C2 (ja) 1991-02-28

Similar Documents

Publication Publication Date Title
US4295041A (en) Device for the protection of access to a permanent memory of a portable data carrier
US4797543A (en) Selectable data readout IC card
US4442345A (en) Apparatus for and method of recycling recording carriers, such as credit cards, including non-volatile erasable memories for identification data
JPH06236325A (ja) データ記憶装置
US20080049504A1 (en) Memory Control Circuit, Nonvolatile Storage Apparatus, and Memory Control Method
JP2846739B2 (ja) Eepromメモリの安全更新方法
JP2547379B2 (ja) 携帯可能なデータ担体
US4949240A (en) Data storage system having circuitry for dividing received data into sequential wards each stored in storage region identified by chain data
US5812446A (en) Method and apparatus for the protection of non-volatile memory zones
JPH06502032A (ja) 複数のアプリケーション間で集積回路のメモリを分配する方法
EP1306764A1 (en) Portable information processor having password code checking function
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
JPH048838B2 (ja)
US5493665A (en) Portable memory device and method of securing the integrity of stored data therein utilizing a starting address and a stored memory cycle number
KR100341424B1 (ko) 마이크로컴퓨터
JPH026115B2 (ja)
JP3168572B2 (ja) Cpu暴走検知機能付きicカード
JPH11259357A (ja) 半導体集積装置及び不揮発性メモリ書き込み方式
JP2528466B2 (ja) Icカ−ド
JP2609645B2 (ja) 携帯可能電子装置
JPS6215686A (ja) 使用者メモリの釈放方法および装置
JP2532057B2 (ja) 誤り検出機能を備えたicカ−ド
JPS6035694B2 (ja) 主記憶保護方式
JPH052536A (ja) Icカード
JP2752074B2 (ja) 携帯可能電子装置のデータ記憶方法