JPH05274499A - 携帯可能なデータ担体 - Google Patents
携帯可能なデータ担体Info
- Publication number
- JPH05274499A JPH05274499A JP4272038A JP27203892A JPH05274499A JP H05274499 A JPH05274499 A JP H05274499A JP 4272038 A JP4272038 A JP 4272038A JP 27203892 A JP27203892 A JP 27203892A JP H05274499 A JPH05274499 A JP H05274499A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- access
- data carrier
- key
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】
【目的】 電気的書換え可能なメモリを備えており、デ
ータを記憶、処理することができる携帯可能なデータ担
体を提供する。 【構成】 可能化キーによってアクセスが保護される不
揮発性メモリ2と、伝送された可能化キーが正しいとき
にアクセス・コードを記憶するための第1部分及び可能
化キーが正しくないときにエラー・コードを記憶するた
めの第2部分を含んでいる電気的に書換え可能なリード
・オンリー・メモリ型のメモリ要素3,4と、保護され
た不揮発性メモリ2における読出し及び書込みをするた
めの内部的な第1要素1と、外部データを受信するため
の内部的な第2要素1とを備えている。
ータを記憶、処理することができる携帯可能なデータ担
体を提供する。 【構成】 可能化キーによってアクセスが保護される不
揮発性メモリ2と、伝送された可能化キーが正しいとき
にアクセス・コードを記憶するための第1部分及び可能
化キーが正しくないときにエラー・コードを記憶するた
めの第2部分を含んでいる電気的に書換え可能なリード
・オンリー・メモリ型のメモリ要素3,4と、保護され
た不揮発性メモリ2における読出し及び書込みをするた
めの内部的な第1要素1と、外部データを受信するため
の内部的な第2要素1とを備えている。
Description
【0001】
【産業上の利用分野】本発明は、データを記憶、処理す
るための携帯可能なデータ担体に関する。
るための携帯可能なデータ担体に関する。
【0002】
【従来の技術】携帯可能なデータ担体としては、本発明
者による特開昭54-46447号公報に記載のような、プログ
ラム可能な読出し専用メモリでの読出し及び書込みを行
なうマイクロプロセッサの読出し及び書込み手段と組合
されて、盗用防止を行なう手段を備えた、データを記
憶、処理するための携帯可能なデータ担体がある。
者による特開昭54-46447号公報に記載のような、プログ
ラム可能な読出し専用メモリでの読出し及び書込みを行
なうマイクロプロセッサの読出し及び書込み手段と組合
されて、盗用防止を行なう手段を備えた、データを記
憶、処理するための携帯可能なデータ担体がある。
【0003】上記携帯可能なデータ担体は、不揮発性メ
モリであるプログラム可能な読出し専用メモリ“PRO
M”(英語の用語“programmable read only memory ”
の略語)と組合されたマイクロプロセッサを有してお
り、マイクロプロセッサはプログラム可能な読出し専用
メモリの諸部分において読出し及び書込みを行なうため
の手段と、プログラム可能な読出し専用メモリの諸部分
から読出したり書込んだりするデータを受信したり伝送
したりする手段とを備えている。
モリであるプログラム可能な読出し専用メモリ“PRO
M”(英語の用語“programmable read only memory ”
の略語)と組合されたマイクロプロセッサを有してお
り、マイクロプロセッサはプログラム可能な読出し専用
メモリの諸部分において読出し及び書込みを行なうため
の手段と、プログラム可能な読出し専用メモリの諸部分
から読出したり書込んだりするデータを受信したり伝送
したりする手段とを備えている。
【0004】更に、上述の携帯可能なデータ担体では、
読出し及び書込みを行なうための手段が第1手段〜第3
手段を有しており、第1手段は、可能化キー(アクセス
・キー)を認識(チェック)するものであり、第2手段
は、第1手段と組合されて、アクセス・キーが誤りであ
るときに、プログラム可能な読出し専用メモリの或るゾ
ーンにエラー・ビットを書込むものであり、第3手段
は、第1手段と組合されて、アクセス・キーが正しいと
きに、プログラム可能な読出し専用メモリの他のゾーン
にアクセス・ビットを書込むものである。
読出し及び書込みを行なうための手段が第1手段〜第3
手段を有しており、第1手段は、可能化キー(アクセス
・キー)を認識(チェック)するものであり、第2手段
は、第1手段と組合されて、アクセス・キーが誤りであ
るときに、プログラム可能な読出し専用メモリの或るゾ
ーンにエラー・ビットを書込むものであり、第3手段
は、第1手段と組合されて、アクセス・キーが正しいと
きに、プログラム可能な読出し専用メモリの他のゾーン
にアクセス・ビットを書込むものである。
【0005】上記携帯可能なデータ担体に関する発明を
創作するに当たって、本発明者が注目したのは、アクセ
ス・キーというものは、不揮発性メモリであるプログラ
ム可能な読出し専用メモリPROMの特定のゾーンにお
ける読出し及び書込みについての或る種の権利に関係し
ており、アクセス・キーを用いてプログラム可能な読出
し専用メモリへアクセスすることは、或る種の応用にお
いては保護する必要があるという事実であった。
創作するに当たって、本発明者が注目したのは、アクセ
ス・キーというものは、不揮発性メモリであるプログラ
ム可能な読出し専用メモリPROMの特定のゾーンにお
ける読出し及び書込みについての或る種の権利に関係し
ており、アクセス・キーを用いてプログラム可能な読出
し専用メモリへアクセスすることは、或る種の応用にお
いては保護する必要があるという事実であった。
【0006】メモリへアクセスするアクセス・キーを捜
し出そうといろいろ試行してみる不法行為者を断念させ
る手段については、種々提案されている。これらの手段
のうちで最もよく知られているものは、キー・エラーを
不揮発性メモリへ永久的に書込んで記憶し、このエラー
の数が予め定められた値を超えたときに、動作を禁止す
るものである。しかし乍ら、この手段はそれ単独で用い
る場合には有効ではない。実際、メモリにおける書込み
電流の変化を観測し、エラーの記録が生じ得ないように
その電流を適当に制限するならば、正しいキーを正確に
決定することができる。
し出そうといろいろ試行してみる不法行為者を断念させ
る手段については、種々提案されている。これらの手段
のうちで最もよく知られているものは、キー・エラーを
不揮発性メモリへ永久的に書込んで記憶し、このエラー
の数が予め定められた値を超えたときに、動作を禁止す
るものである。しかし乍ら、この手段はそれ単独で用い
る場合には有効ではない。実際、メモリにおける書込み
電流の変化を観測し、エラーの記録が生じ得ないように
その電流を適当に制限するならば、正しいキーを正確に
決定することができる。
【0007】この問題は、特開昭54-46447号公報では、
マイクロプロセッサによる書込み動作の自動検証に関連
して、マイクロプロセッサの対称的な動作を利用するこ
とにより解決されている。
マイクロプロセッサによる書込み動作の自動検証に関連
して、マイクロプロセッサの対称的な動作を利用するこ
とにより解決されている。
【0008】即ち、アクセス・キーが正しいか正しくな
いかに関係なく、メモリには常に書込みが行なわれる。
従って、不法行為者は、自らが行なった行為もしくは作
業の結果を調べることができない。
いかに関係なく、メモリには常に書込みが行なわれる。
従って、不法行為者は、自らが行なった行為もしくは作
業の結果を調べることができない。
【0009】特開昭54-46447号公報に記載されているも
のは、書込み動作においては完全に満足すべきものであ
る。なぜならば、メモリ内容がいずれにしろ変更される
からである。書込むべき符号として1つのエラー・ビッ
トまたは1つのアクセス・ビットを用いることにより対
称性が保証される。
のは、書込み動作においては完全に満足すべきものであ
る。なぜならば、メモリ内容がいずれにしろ変更される
からである。書込むべき符号として1つのエラー・ビッ
トまたは1つのアクセス・ビットを用いることにより対
称性が保証される。
【0010】読出し動作においては、キーを用いてアク
セスを保護したい場合には、先ず、このために用意して
あるメモリのゾーンへ書込みを行なうことを必要とする
ように構成する。このようにすれば、全てのアクセス
は、正しいか正しくないかに関係なく、アクセス用のメ
モリへ記憶もしくは格納されることになるが、このこと
は、保護される読出し動作の回数を制限することが重要
である場合には、有利である。
セスを保護したい場合には、先ず、このために用意して
あるメモリのゾーンへ書込みを行なうことを必要とする
ように構成する。このようにすれば、全てのアクセス
は、正しいか正しくないかに関係なく、アクセス用のメ
モリへ記憶もしくは格納されることになるが、このこと
は、保護される読出し動作の回数を制限することが重要
である場合には、有利である。
【0011】
【発明が解決しようとする課題】上述した機能を持たせ
ようとすると、メモリの容量が比較的大きいことを必要
とするので、メモリの点では不利である。更に、作業用
メモリ(memoire de travail)が満杯にならない限り、回
数に制限なく読取りアクセスを保護したい場合には、こ
の機能は採用できない。
ようとすると、メモリの容量が比較的大きいことを必要
とするので、メモリの点では不利である。更に、作業用
メモリ(memoire de travail)が満杯にならない限り、回
数に制限なく読取りアクセスを保護したい場合には、こ
の機能は採用できない。
【0012】本発明は、上記の技術的課題を解決するた
めに、電気的書換え可能なメモリを備えており、データ
を記憶、処理することができる携帯可能なデータ担体を
提供する。
めに、電気的書換え可能なメモリを備えており、データ
を記憶、処理することができる携帯可能なデータ担体を
提供する。
【0013】
【課題を解決するための手段】本発明は、可能化キーに
よってアクセスが保護される不揮発性メモリと、伝送さ
れた可能化キーが正しいときにアクセス・コードを記憶
するための第1部分及び可能化キーが正しくないときに
エラー・コードを記憶するための第2部分を含んでいる
電気的に書換え可能なリード・オンリー・メモリ型のメ
モリ要素と、保護された不揮発性メモリにおける読出し
及び書込みをするための内部的な第1要素と、外部デー
タを受信するための内部的な第2要素とを備えている携
帯可能なデータ担体によって達成される。
よってアクセスが保護される不揮発性メモリと、伝送さ
れた可能化キーが正しいときにアクセス・コードを記憶
するための第1部分及び可能化キーが正しくないときに
エラー・コードを記憶するための第2部分を含んでいる
電気的に書換え可能なリード・オンリー・メモリ型のメ
モリ要素と、保護された不揮発性メモリにおける読出し
及び書込みをするための内部的な第1要素と、外部デー
タを受信するための内部的な第2要素とを備えている携
帯可能なデータ担体によって達成される。
【0014】
【作用】本発明の携帯可能なデータ担体では、不揮発性
メモリは可能化キーによってアクセスを保護し、電気的
に書換え可能なリード・オンリー・メモリ型のメモリ要
素は第1部分により伝送された可能化キーが正しいとき
にアクセス・コードを記憶し、第2部分により可能化キ
ーが正しくないときにエラー・コードを記憶し、内部的
な第1要素は保護された不揮発性メモリにおける読出し
及び書込みを行い、内部的な第2要素は外部データを受
信する。
メモリは可能化キーによってアクセスを保護し、電気的
に書換え可能なリード・オンリー・メモリ型のメモリ要
素は第1部分により伝送された可能化キーが正しいとき
にアクセス・コードを記憶し、第2部分により可能化キ
ーが正しくないときにエラー・コードを記憶し、内部的
な第1要素は保護された不揮発性メモリにおける読出し
及び書込みを行い、内部的な第2要素は外部データを受
信する。
【0015】
【実施例】以下、図面を参照して、本発明の携帯可能な
データ担体の実施例を詳細に説明する。
データ担体の実施例を詳細に説明する。
【0016】図1は、本発明の携帯可能なデータ担体の
一実施例の概略構成を示す。
一実施例の概略構成を示す。
【0017】図1の携帯可能なデータ担体は、マイクロ
プロセツサ1、プログラム可能な読出し専用メモリであ
る不揮発性メモリ2、エラー・メモリ3、アクセス・メ
モリ4、及びデータ・アドレス母線34によって構成され
ている。
プロセツサ1、プログラム可能な読出し専用メモリであ
る不揮発性メモリ2、エラー・メモリ3、アクセス・メ
モリ4、及びデータ・アドレス母線34によって構成され
ている。
【0018】マイクロプロセツサ1は、データ・アドレ
ス母線34を介して不揮発性メモリ2へ接続しており、エ
ラー・メモリ3及びアクセス・メモリ4は、データ・ア
ドレス母線34に直接に接続している。マイクロプロセッ
サ1は、データ・アドレス母線34を介して不揮発性メモ
リ2、エラー・メモリ3及びアクセス・メモリ4を完全
に制御する。不揮発性メモリ2は一般的の情報及び秘密
情報を記憶する。
ス母線34を介して不揮発性メモリ2へ接続しており、エ
ラー・メモリ3及びアクセス・メモリ4は、データ・ア
ドレス母線34に直接に接続している。マイクロプロセッ
サ1は、データ・アドレス母線34を介して不揮発性メモ
リ2、エラー・メモリ3及びアクセス・メモリ4を完全
に制御する。不揮発性メモリ2は一般的の情報及び秘密
情報を記憶する。
【0019】エラー・メモリ3及びアクセス・メモリ4
は、本発明によって付加されたものであって、任意の容
量とすることができるが、しかし、マイクロプロセッサ
1の専有する機能により電気的に消去可能であることが
重要である。
は、本発明によって付加されたものであって、任意の容
量とすることができるが、しかし、マイクロプロセッサ
1の専有する機能により電気的に消去可能であることが
重要である。
【0020】ここで、「マイクロプロセッサ1の専有す
る機能」の「専有する」とは、これらエラー・メモリ3
及びアクセス・メモリ4が携帯可能なデータ担体の外部
装置によっては消去できないことを意味する。そして、
このマイクロプロセッサ1の専有する機能は、プログラ
ムによって動作する鎖錠装置(dispositif de verrouill
age)によって得ることができるがこの鎖錠装置は本発明
とか関わりがない。
る機能」の「専有する」とは、これらエラー・メモリ3
及びアクセス・メモリ4が携帯可能なデータ担体の外部
装置によっては消去できないことを意味する。そして、
このマイクロプロセッサ1の専有する機能は、プログラ
ムによって動作する鎖錠装置(dispositif de verrouill
age)によって得ることができるがこの鎖錠装置は本発明
とか関わりがない。
【0021】エラー・メモリ3及びアクセス・メモリ4
としては、不揮発性メモリであるEAROMを用いるこ
とができる。EAROMは英語の用語“Electrically A
lterable Read Only Memory ”(電気的に書換え可能な
ROM)の略語である。このようなメモリの詳細に関し
必要であれば、パリ市 75015、ルクールブ街(rue Lecou
rbe)313 、シベックス社(SYBEX) 発行、ロッドネー・ザ
ックス(RODNAY ZAKS)、ピエール・ル・ボー(PIERRE LE
BEUX)共著「マイクロコンピュータ」(Les microprocess
eurs)第77頁〜第81頁を参照されたい。
としては、不揮発性メモリであるEAROMを用いるこ
とができる。EAROMは英語の用語“Electrically A
lterable Read Only Memory ”(電気的に書換え可能な
ROM)の略語である。このようなメモリの詳細に関し
必要であれば、パリ市 75015、ルクールブ街(rue Lecou
rbe)313 、シベックス社(SYBEX) 発行、ロッドネー・ザ
ックス(RODNAY ZAKS)、ピエール・ル・ボー(PIERRE LE
BEUX)共著「マイクロコンピュータ」(Les microprocess
eurs)第77頁〜第81頁を参照されたい。
【0022】本発明に係る携帯可能なデータ担体の動作
は、いくつかの異なった態様を取ることができるが、い
ずれにせよ、マイクロプロセッサ1に関連する制御メモ
リに格納されたプログラムにより実行される。以下、図
2及び図3のフローチャートを参照して、それらを説明
する。
は、いくつかの異なった態様を取ることができるが、い
ずれにせよ、マイクロプロセッサ1に関連する制御メモ
リに格納されたプログラムにより実行される。以下、図
2及び図3のフローチャートを参照して、それらを説明
する。
【0023】図2の例では、各アクセスごとのスタート
に際して、アクセス・メモリ4は消去される(ステツプ
100)。マイクロプロセッサ1は、要求されたアクセ
スが正しいキーで行なわれたか否かをチェックする(ス
テップ101)。
に際して、アクセス・メモリ4は消去される(ステツプ
100)。マイクロプロセッサ1は、要求されたアクセ
スが正しいキーで行なわれたか否かをチェックする(ス
テップ101)。
【0024】上記ステップ101で、キーが正しい場合
には、データ・ビットがアクセス・メモリ4に書込まれ
る(ステップ102)。他方、上記ステップ101で、
キーが正しくない場合には、このデータ・ビットはエラ
ー・メモリ3に書込まれる(ステップ104)。
には、データ・ビットがアクセス・メモリ4に書込まれ
る(ステップ102)。他方、上記ステップ101で、
キーが正しくない場合には、このデータ・ビットはエラ
ー・メモリ3に書込まれる(ステップ104)。
【0025】続いて、実際に一つのビットがエラー・メ
モリ3またはアクセス・メモリ4のいずれかに書込まれ
たか否かがチェックされる(ステップ103及びステッ
プ105)。このことは書込み時間、書込み電流の監
視、書込まれたビットを読出しての照合等により行なわ
れる。いかなる書込み動作も行なわれなかった場合に
は、エラーとなる。
モリ3またはアクセス・メモリ4のいずれかに書込まれ
たか否かがチェックされる(ステップ103及びステッ
プ105)。このことは書込み時間、書込み電流の監
視、書込まれたビットを読出しての照合等により行なわ
れる。いかなる書込み動作も行なわれなかった場合に
は、エラーとなる。
【0026】この動作モードでは、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であるこ
とを特徴とする。
くないかに関係なく、実行される動作が対称的であるこ
とを特徴とする。
【0027】アクセス・メモリ4の予備消去により、各
読取りに際し無制限にこのゾーンを再使用することがで
きる。エラー・メモリ3については、エラー・ビット
は、或る所定のアドレスから出発して逐次大きくなるア
ドレスに書込まれる。従って、正しくないアクセスにつ
いては、その痕跡が消されることなく記録される。
読取りに際し無制限にこのゾーンを再使用することがで
きる。エラー・メモリ3については、エラー・ビット
は、或る所定のアドレスから出発して逐次大きくなるア
ドレスに書込まれる。従って、正しくないアクセスにつ
いては、その痕跡が消されることなく記録される。
【0028】図3は、エラー・メモリ3及びアクセス・
メモリ4の使用の変形例を示す。
メモリ4の使用の変形例を示す。
【0029】各アクセスごとのスタートに際して、アク
セス・メモリ4およびエラー・メモリ3の内容である符
号が読出されて、マイクロプロセッサ1のAレジスタお
よびBレジスタに格納される(ステップ106)。続い
て、キーがチェックされ(ステップ107)、上記ステ
ップ107で、正しいキーの場合には、アクセス・メモ
リ4の内容は消去される(ステツプ108)。Aレジス
タはこの場合、アクセス・カウンタとしての機能を営む
ようにされ、1単位だけ増分されてアクセス・メモリ4
に再び書込まれる(ステツプ109)。
セス・メモリ4およびエラー・メモリ3の内容である符
号が読出されて、マイクロプロセッサ1のAレジスタお
よびBレジスタに格納される(ステップ106)。続い
て、キーがチェックされ(ステップ107)、上記ステ
ップ107で、正しいキーの場合には、アクセス・メモ
リ4の内容は消去される(ステツプ108)。Aレジス
タはこの場合、アクセス・カウンタとしての機能を営む
ようにされ、1単位だけ増分されてアクセス・メモリ4
に再び書込まれる(ステツプ109)。
【0030】上記ステップ107で、キーが正しくない
場合には、エラー・メモリ3の内容は消去される(ステ
ツプ111)。Bレジスタはこの場合、エラー・カウン
タとしての機能を営むようにされ、1単位だけ増分され
てエラー・メモリ3に再び書込まれる(ステツプ111
2。
場合には、エラー・メモリ3の内容は消去される(ステ
ツプ111)。Bレジスタはこの場合、エラー・カウン
タとしての機能を営むようにされ、1単位だけ増分され
てエラー・メモリ3に再び書込まれる(ステツプ111
2。
【0031】そして、書込み動作が実際に行なわれたか
否かがチェックされる(ステップ110及びステップ1
13)。
否かがチェックされる(ステップ110及びステップ1
13)。
【0032】動作の対称性を維持するためには、増分の
前後でのエラー及びアクセスの回数を記録するのにnア
ウト・オブm符号(code n parmi m)を使用するのが好ま
しい。この場合には、Aレジスタ及びBレジスタにおけ
るカウンタの増分は、nアウト・オブm符号と十進数と
の対照表に基づいて行なう。
前後でのエラー及びアクセスの回数を記録するのにnア
ウト・オブm符号(code n parmi m)を使用するのが好ま
しい。この場合には、Aレジスタ及びBレジスタにおけ
るカウンタの増分は、nアウト・オブm符号と十進数と
の対照表に基づいて行なう。
【0033】この動作モードにおいても、キーが正しい
か正しくないかに関係なく、実行される動作が対称的で
あることを特徴とする。アクセス・メモリ4またはエラ
ー・メモリ3の予備消去により、各読取りに際しほぼ無
制限にこのゾーンを再使用することができる。しかも、
キー・エラーのみならず正しいアクセスの正確な回数を
も記憶できるので、回数券的な使用をするのに好まし
い。
か正しくないかに関係なく、実行される動作が対称的で
あることを特徴とする。アクセス・メモリ4またはエラ
ー・メモリ3の予備消去により、各読取りに際しほぼ無
制限にこのゾーンを再使用することができる。しかも、
キー・エラーのみならず正しいアクセスの正確な回数を
も記憶できるので、回数券的な使用をするのに好まし
い。
【0034】
【発明の効果】本発明のデータを記憶し、処理するため
の携帯可能なデータ担体は、可能化キーによってアクセ
スが保護される不揮発性メモリと、伝送された可能化キ
ーが正しいときにアクセス・コードを記憶するための第
1部分及び可能化キーが正しくないときにエラー・コー
ドを記憶するための第2部分を含んでいる電気的に書換
え可能なリード・オンリー・メモリ型のメモリ要素と、
保護された不揮発性メモリにおける読出し及び書込みを
するための内部的な第1要素と、外部データを受信する
ための内部的な第2要素とを備えているので、キーが正
しいか正しくないかに関係なく、実行される動作が対称
的であり、メモリ要素の予備消去により、各読取りに際
し、ほぼ無制限にこのゾーンを再使用することができ
る。更に、キー・エラーのみならず正しいアクセスの正
確な回数をも記憶できるので、回数券的な使用ができ
る。
の携帯可能なデータ担体は、可能化キーによってアクセ
スが保護される不揮発性メモリと、伝送された可能化キ
ーが正しいときにアクセス・コードを記憶するための第
1部分及び可能化キーが正しくないときにエラー・コー
ドを記憶するための第2部分を含んでいる電気的に書換
え可能なリード・オンリー・メモリ型のメモリ要素と、
保護された不揮発性メモリにおける読出し及び書込みを
するための内部的な第1要素と、外部データを受信する
ための内部的な第2要素とを備えているので、キーが正
しいか正しくないかに関係なく、実行される動作が対称
的であり、メモリ要素の予備消去により、各読取りに際
し、ほぼ無制限にこのゾーンを再使用することができ
る。更に、キー・エラーのみならず正しいアクセスの正
確な回数をも記憶できるので、回数券的な使用ができ
る。
【図1】本発明の携帯可能なデータ担体の一実施例の構
成を示すブロック図である。
成を示すブロック図である。
【図2】図1の携帯可能なデータ担体の一つの動作態様
を説明するためのフローチャートである。
を説明するためのフローチャートである。
【図3】図1の携帯可能なデータ担体の別の動作態様を
説明するためのフローチャートである。
説明するためのフローチャートである。
1 マイクロプロセッサ 2 不揮発性メモリ 3 エラー・メモリ 4 アクセス・メモリ 34 データ・アドレス母線
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 G06F 15/30 350 6798−5L
Claims (4)
- 【請求項1】 データを記憶し、処理するための携帯可
能なデータ担体であって、可能化キーによってアクセス
が保護される不揮発性メモリと、伝送された可能化キー
が正しいときにアクセス・コードを記憶するための第1
部分及び前記可能化キーが正しくないときにエラー・コ
ードを記憶するための第2部分を含んでいる電気的に書
換え可能なリード・オンリー・メモリ型のメモリ要素
と、前記保護された不揮発性メモリにおける読出し及び
書込みをするための内部的な第1要素と、外部データを
受信するための内部的な第2要素とを備えていることを
特徴とするデータを記憶し、処理するための携帯可能な
データ担体。 - 【請求項2】 内部的な第1要素は、外部装置から前記
データ担体に受信された可能化キーをチェックするため
の手段と、或る可能化キーを前記データ担体に伝送する
ことによりアクセスの試行がなされるごとに、少なくと
も1つのコードを前記メモリ要素に記憶するための手段
と、その記憶に先立って前記メモリ要素の該当部分を消
去するための手段と、前記記憶操作が実行されたことを
チェックするための手段とを含んでいることを特徴とす
る請求項1に記載の携帯可能なデータ担体。 - 【請求項3】 前記許容されるコードは、nアウト・オ
ブmコードであることを特徴とする請求項1に記載の携
帯可能なデータ担体。 - 【請求項4】 前記内部的な第1要素は、更に、アクセ
ス及びアクセス・キー・エラーの累計されたカウントを
表わしている前記アクセス及びエラー・メモリ要素にお
ける情報のコードをカウント及び記憶するための手段を
含んでいることを特徴とする請求項1または2のいずれ
か一項に記載の携帯可能なデータ担体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7917171A FR2460506B2 (fr) | 1979-07-02 | 1979-07-02 | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
FR7917171 | 1979-07-02 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63256910A Division JPH01152589A (ja) | 1979-07-02 | 1988-10-12 | 携帯可能なデータ担体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23879195A Division JP2547379B2 (ja) | 1979-07-02 | 1995-09-18 | 携帯可能なデータ担体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05274499A true JPH05274499A (ja) | 1993-10-22 |
JP2547368B2 JP2547368B2 (ja) | 1996-10-23 |
Family
ID=9227404
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8928980A Pending JPS5638651A (en) | 1979-07-02 | 1980-07-02 | Portable data carrier |
JP63256910A Granted JPH01152589A (ja) | 1979-07-02 | 1988-10-12 | 携帯可能なデータ担体 |
JP27203892A Expired - Lifetime JP2547368B2 (ja) | 1979-07-02 | 1992-10-09 | 携帯可能なデータ担体 |
JP23879195A Expired - Lifetime JP2547379B2 (ja) | 1979-07-02 | 1995-09-18 | 携帯可能なデータ担体 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8928980A Pending JPS5638651A (en) | 1979-07-02 | 1980-07-02 | Portable data carrier |
JP63256910A Granted JPH01152589A (ja) | 1979-07-02 | 1988-10-12 | 携帯可能なデータ担体 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23879195A Expired - Lifetime JP2547379B2 (ja) | 1979-07-02 | 1995-09-18 | 携帯可能なデータ担体 |
Country Status (3)
Country | Link |
---|---|
JP (4) | JPS5638651A (ja) |
DE (1) | DE3025044A1 (ja) |
FR (1) | FR2460506B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58221479A (ja) * | 1982-06-17 | 1983-12-23 | Fujitsu Kiden Ltd | クレジツトカ−ド |
JPS5971195A (ja) * | 1982-10-17 | 1984-04-21 | Dainippon Printing Co Ltd | Icカ−ドにおける情報処理方法 |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
JPS603082A (ja) * | 1983-06-18 | 1985-01-09 | Dainippon Printing Co Ltd | Icカ−ド |
JPS60153581A (ja) * | 1984-01-23 | 1985-08-13 | Kyodo Printing Co Ltd | 不正使用防止機能を有するicカ−ド |
JPS613279A (ja) * | 1984-06-18 | 1986-01-09 | Toshiba Corp | 携帯可能電子装置 |
JPS615389A (ja) * | 1984-06-19 | 1986-01-11 | Casio Comput Co Ltd | 識別カ−ド |
FR2617976B1 (fr) * | 1987-07-10 | 1989-11-10 | Thomson Semiconducteurs | Detecteur electrique de niveau logique binaire |
JPH07277319A (ja) * | 1994-03-31 | 1995-10-24 | Itoukei Pack Sangyo Kk | 組立折箱 |
KR100808948B1 (ko) | 2006-12-19 | 2008-03-04 | 삼성전자주식회사 | 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS527649A (en) * | 1975-05-13 | 1977-01-20 | Innovation Ste Int | Data memory and transmission system |
JPS5446447A (en) * | 1977-08-26 | 1979-04-12 | Cii | Portable data carrier for storing and processing data |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2738113C2 (de) * | 1976-09-06 | 1998-07-16 | Gao Ges Automation Org | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
-
1979
- 1979-07-02 FR FR7917171A patent/FR2460506B2/fr not_active Expired
-
1980
- 1980-07-02 JP JP8928980A patent/JPS5638651A/ja active Pending
- 1980-07-02 DE DE19803025044 patent/DE3025044A1/de active Granted
-
1988
- 1988-10-12 JP JP63256910A patent/JPH01152589A/ja active Granted
-
1992
- 1992-10-09 JP JP27203892A patent/JP2547368B2/ja not_active Expired - Lifetime
-
1995
- 1995-09-18 JP JP23879195A patent/JP2547379B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS527649A (en) * | 1975-05-13 | 1977-01-20 | Innovation Ste Int | Data memory and transmission system |
JPS5446447A (en) * | 1977-08-26 | 1979-04-12 | Cii | Portable data carrier for storing and processing data |
Also Published As
Publication number | Publication date |
---|---|
DE3025044A1 (de) | 1981-05-27 |
JP2547379B2 (ja) | 1996-10-23 |
JP2547368B2 (ja) | 1996-10-23 |
JPH0243222B2 (ja) | 1990-09-27 |
FR2460506B2 (fr) | 1985-09-13 |
JPS5638651A (en) | 1981-04-13 |
JPH01152589A (ja) | 1989-06-15 |
JPH08110937A (ja) | 1996-04-30 |
FR2460506A2 (fr) | 1981-01-23 |
DE3025044C2 (ja) | 1991-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4295041A (en) | Device for the protection of access to a permanent memory of a portable data carrier | |
US4797543A (en) | Selectable data readout IC card | |
US4442345A (en) | Apparatus for and method of recycling recording carriers, such as credit cards, including non-volatile erasable memories for identification data | |
JPH06236325A (ja) | データ記憶装置 | |
US20080049504A1 (en) | Memory Control Circuit, Nonvolatile Storage Apparatus, and Memory Control Method | |
JP2846739B2 (ja) | Eepromメモリの安全更新方法 | |
JP2547379B2 (ja) | 携帯可能なデータ担体 | |
US4949240A (en) | Data storage system having circuitry for dividing received data into sequential wards each stored in storage region identified by chain data | |
US5812446A (en) | Method and apparatus for the protection of non-volatile memory zones | |
JPH06502032A (ja) | 複数のアプリケーション間で集積回路のメモリを分配する方法 | |
EP1306764A1 (en) | Portable information processor having password code checking function | |
EP1079340A2 (en) | Integrated circuit card protected from unauthorized access | |
JPH048838B2 (ja) | ||
US5493665A (en) | Portable memory device and method of securing the integrity of stored data therein utilizing a starting address and a stored memory cycle number | |
KR100341424B1 (ko) | 마이크로컴퓨터 | |
JPH026115B2 (ja) | ||
JP3168572B2 (ja) | Cpu暴走検知機能付きicカード | |
JPH11259357A (ja) | 半導体集積装置及び不揮発性メモリ書き込み方式 | |
JP2528466B2 (ja) | Icカ−ド | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JPS6215686A (ja) | 使用者メモリの釈放方法および装置 | |
JP2532057B2 (ja) | 誤り検出機能を備えたicカ−ド | |
JPS6035694B2 (ja) | 主記憶保護方式 | |
JPH052536A (ja) | Icカード | |
JP2752074B2 (ja) | 携帯可能電子装置のデータ記憶方法 |