JPS6270993A - デ−タを記憶し処理するための携帯可能なデ−タ担体 - Google Patents

デ−タを記憶し処理するための携帯可能なデ−タ担体

Info

Publication number
JPS6270993A
JPS6270993A JP61212862A JP21286286A JPS6270993A JP S6270993 A JPS6270993 A JP S6270993A JP 61212862 A JP61212862 A JP 61212862A JP 21286286 A JP21286286 A JP 21286286A JP S6270993 A JPS6270993 A JP S6270993A
Authority
JP
Japan
Prior art keywords
memory
data
zone
carrier
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61212862A
Other languages
English (en)
Other versions
JPS6325393B2 (ja
Inventor
ウゴン・ミチェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CII HONEYWELL BULL <CII HB>
CII HONEYWELL BULL CII HB
Original Assignee
CII HONEYWELL BULL <CII HB>
CII HONEYWELL BULL CII HB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9194812&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS6270993(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by CII HONEYWELL BULL <CII HB>, CII HONEYWELL BULL CII HB filed Critical CII HONEYWELL BULL <CII HB>
Publication of JPS6270993A publication Critical patent/JPS6270993A/ja
Publication of JPS6325393B2 publication Critical patent/JPS6325393B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/52Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
    • H01L23/538Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates
    • H01L23/5388Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates for flat cards, e.g. credit cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/4805Shape
    • H01L2224/4809Loop shape
    • H01L2224/48091Arched
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/484Connecting portions
    • H01L2224/4847Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond
    • H01L2224/48472Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond the other connecting portion not on the bonding area also being a wedge bond, i.e. wedge-to-wedge

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Microcomputers (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 この発明は、操作が容易でしがも持運びが容易である秘
密データまたは秘密を要しないデータのための新規なデ
ータ担体に関rる。
磁気カードの形態にあるとか、あるいはまた集積回路を
内蔵したカードの形態であるとか、既に多数のM3密デ
ータ担体の実施例が知られている。
この種のデータ担体は精巧なものであるが、その主たる
欠陥は担体が意図されている用途によって決定される単
一の機能を逐行する決まった構成の特殊な電子回路を使
用しなければなら/′ 、・′−ヲ /″ ないという点にある。データへのアクセスは一般に担体
の所有者だけにしか知られていないデータ担体に記憶さ
れているキーによって得られる。このようにしてデータ
担体自体に安全手段が設けられて、それによって不正な
キーを使用してのデータ担体へのアクセスは阻止される
しかしながらこのような安全手段を従来より知られてい
る秘密データ用担体内に組込むことはデータ担体とそれ
に接続される処理装置上の間で用いられるキーが正しい
か不正fjものであるか否かに応じて異なった対話がな
されることを意味する。したがって詐欺を動こうとする
者が賢ければ、データ担体の内容を処理装置に接続して
いるデータ線路から傍受して該データ担体へのアクセス
を許容するキーを発見するこ七は完全に可能である。
この発明の第1の目的は、電子的構成がプログラム可能
であり、しかも特殊な電子的構成を用いずに多数の機能
を遂行するこさができるデータ担体を提供することにあ
る。
この発明の第2の目的は、一般的性質の情報および秘密
情報を記憶しており、しかもデータ担体内に記憶されて
いるデータの内部処理およびデータ担体に接続された処
理装置とのデータ交換の外部処理のための処理部材を備
えておって、処理装置との外部的なデータ交換はキーが
正しいものであれ不正のものであれ、異常事態または不
正な使用の場合に不変な状態に留まるようにしたデータ
担体を提供することにある。
より正確に述べると、本発明によるデータ担体は、゛眠
気的にプログラム可能なユ出し専用メモリヲ備えたマイ
クロプロセッサを有する電子装置と組合わされた小さな
寸法の携帯用物品によって形成されるものであって、上
記メモリは次のような3個の領域を有している。即ち、
データ担体の回路による内部的な読出しおよび書込みだ
けが許される秘密領域;あらゆる読出しおよび書込み動
作が許される作業領域;および、データ担体の内部また
は外部に設けられた電子装置により指令された読出し動
作だけが許される読出し領域である。そして、このメモ
リは、上記秘密領域内にキーの使用を要求する秘密デー
タへのアクセスを表示するアクセス領域と誤り領域とを
有しており、マイクロプログラムはデータ担体にアクセ
スが要求される都度上記領域の各々にそれぞれ1ビツト
を記憶できるようにされていることを特長とするもので
ある。
この発明の装置によれば、装置自体によって確認される
秘密コードが該装置に与えられたときに、メモリの予め
定められた領域における読出しおよび書込み機能の実行
が可能となる。
実行されるべき動作は、各用途に対して特定されている
マイクロプロセッサのメモリに記憶されたマイクロプロ
グラムによって内部的にかつ連続的にモニタされかつ処
理される。この内部処理によれば不正使用を試みようと
する者がデータ担体を使用するのに必要な情報の性質を
窃取する機会は完全に無くなる。
この発明による携帯可能なデータ担体は特に次のような
用途に用いることができる。即ち変動する勘定データの
記憶や処理、秘密または制限された情報正こ対するアク
セスの制御、処理の内部的分類またはいろいろな処理が
可能なようにした携帯用の秘密にされるファイルまたは
秘密にされないファイルの作成等である。
この発明の特徴や利点は、添付図面を参照しての以下の
詳細な説明から一層明瞭になろう。
第1図は、この発明による電子回路の第1の具体例を示
す。マイクロプロセッサ1は、アースと端子7との間に
接続されていて外部電源から調整された電圧を受ける。
PROM型のプログラム可能な読出し専用メモリ2は、
アースと端子8との間に接続されている。
この構成によれば、端子7が一定の゛電位にある間に、
rJ:込み電圧を端子8に印加して、マイクロプロセッ
サに給電することができる。メモリは、4096ビツト
と8192ビツトとの間の容量とすることができ、そし
てこの容1号は意図する用途にとって十分である。しか
しながら、この容量は、この発明を制限するものではな
い。
端子5は、装置内の各種の内部要素を外部要素と同期さ
せる働きをする。これに印加される電圧は、パルス電圧
であってその周波数は0.5ないし5メガヘルツのオー
ダとすることができる。
端子6は、入力データおよび出力データに対する唯一の
アクセス手段であり、マイクロプロセッサは、転送方向
に依存してデータを直列化したり並列化したりすること
により対話を司る。
マイクロプロセッサ1は、アドレス毒腺6およびデータ
母線4を介してメモリ2を完全に制御する。
読出し要求が端子6からマイクロプロセッサに達すると
上述のチェック後にアクセスが許される。読出し相にお
いては、アドレスは母線6から供給されて、データは母
線4に読出される。
書込み要求が端子6から装置に達すると、チェックの後
にアクセスが許される。アドレスは母線3から与えられ
、データは母線4から書込まれる。書込み指令は、端子
8の書込み電圧と同時に、線路10を介してメモリ2に
伝送される。
耳2図は、電子回路の第2の具体例を示す。
マイクロプロセッサ1は、不捉発性の読出し専用メモリ
2を内蔵している。このメモリ2は2個の領域20およ
び21に分けられている。
領域20は、マイクロプロセッサのための動作プログラ
ムを記憶している。・領域21は、データの記憶のため
に用いられる。
この具体例においては、i:j、 諒電圧はクロックし
f圧5と同様にマイクロプロセッサに供給される。
先に述べた母線6および4は、この例では内部母線にさ
れており、第2図には示されていない。
第3図は、この発明によるデータ担体の一具体例を示す
taE’?面図である。ポリ塩化ビニルからなるシート
C2に形成された開口内には、これもポリ塩化ビニルか
らなる別異の2枚のシート材C1,C5が嵌着されてお
り、これらのシート材C1およびC3は上記開口の全領
域を占め、そして該開口の周辺に形成された段部に取り
付けられている。
段部によって形成された突出部と2枚のシート材C1と
03との間に画定された空間内にはエポキシ樹、詣層C
4が配置されており、このエポキシ樹脂層C4には2個
の半導体モジュールのための2個の開口が形成されてい
る。これらの半導体モジュールの中で、一方のモジュー
ルはマイクロプロセッサ・モジュールC7でアリ、他方
のモジュールはプログラム可能な読出し専用メモリC8
である。
エポキシ樹脂には導電性のワイヤ09 、 C!10お
よび011が施されており、導体L1ないしL4によっ
て上記2個の半導体モジュールに接続されている。導体
L1ないしL4の一端部はポリ塩化ビニルシート材C1
によって保持されており、また、導体L1ないしL4が
出ている面と反対側のモジュールの面はポリ塩化ビニル
シート材C3に圧接されている。データ担体さ外部演算
装置との間の接続の一具体例は、他に提案されている。
第4A図は、この発明によるデータ担体のデータ内容の
組織図である。データ担体をあらゆるイ1類の使用に適
合させるようにするために、マイクロプロセッサのメモ
リには2種類の組織が設けられている。
第1の組織は、メモリの物理的組繊を表わすものであっ
て、これはマイクロプロセッサだけにしか知らされない
ものである。
第2の組織は、メモリの論理的組織を表わすものであっ
て、これはデータ担体が用いられる時の使用条件を満た
すものである。
マイクロプロセッサは、これら2穆類の組、′哉を相関
させる役目を有している。
通常の動作においては、物理的メモリは6個の部分から
なっている。
部分0は、アドレスADOで始まり、アドレスADT−
1で終るものである。この部分0はメモリの秘密部分を
表わすものであって、外部からの読出しおよび啓込みは
禁止され、内部的な読出しおよび書込みだけが許される
ものである。
部分1は、アドレスADTで始まり、アドレスADL−
1で終るものである。この部分1はマイクロプロセッサ
のための作業メモリとしての働きをするものであって、
あらゆる内部的なまたは外部からの読出しおよび書込み
動作が許されるものである。
部分2は、アドレスADLで始まり、アドレスADFで
終るものである。メモリのこの部分2においては、外部
からのおよび内部的な書込みは禁止されるが、内部的な
または外部からの読出しは許されるものである。
論理的メモリは、開設メモリと利用メモリに分けられる
データ担体は、それが発行された時点において、該担体
の識別を可能にする情報を記憶していなければならない
。この情報は、開設メモリに記憶されている。この開設
メモリはアドレスADFで始まるものであり、データ担
体の製造者およびその連呑号の識別を可能にする被数の
領域と、開設メモリの内容を有効化し該開設メモリの書
込みを許容する領域LOOKFとに分けられている。領
域LOOKFは、例えば2ビツト・サイズのものにする
ことができ、次のコードを用いることができる。LOC
!KF=11であるときには開設領域における読取りお
よび書込みが可能であり、これに対して、LOCKF≠
11であるときには開設領域の内容が有効化されて書込
み動作が禁止される。
利用メモリはデータ担体の使用者によって用いられるも
のである。たゾし、どのような使用がなされる1こして
も、このメモリ自体は、2個の部分に分けられており、
その中の一方の部分は定義メモリと称され、他方の部分
は適用メモリと称される。これらの領域の大きさは、意
図される使用によって左右されるものであることは、言
うまでもない。定義メモリはアドレスADOで始まるも
のであり、次の領域を含んでいる。
すなわち、定義メモリの外部からのアクセスを禁止して
その内容を有効化する多ビツト領域LOOK ;データ
担体の性質ζこよって定まる長さを有しデータ担体の動
作を許容するのに必要なパラメータを記憶している領域
PARAM ;および、勘定記録手段、食事チケット、
電子的封止手段、ホテルやファイルシステムへの容認キ
ーなどとして用いることができるデータ担体の機能を定
義する領域pypEを含んでいる。
適用メモリは、残余の領域から構成されている。この適
用メモリは共用メモリとして使用することができるけれ
ども、物理的メモリの種々な部分に対するアクセスを規
制する条件は守らねばならない。従ってこの発明のデー
タ担体が適用される用途が何であれ、秘密データは常に
部分0に位置しており、読出されるデータだけが部分2
に位置している。そして、データ担体の通常の動作にお
いて記憶されるべきデータは部分1に位置することにな
る。適用メモリに記憶される論理データlこ用いられる
フォーマ・ントは、任意のもので良いことは言うまでも
ない。
次に、論理メモリの破壊の一例について、第4B図を参
照しながら基本的な使用に関連して説明する。
まず、データ担体へのアクセスのためには、少なくとも
2個のキーが必要であるものとする。
対象が銀行業務であるとしたときには、キー闇1で銀行
が識別され、そして、キーNo、 2で顧客が識別され
る。このとき、定義メモリには、データ担体の貸借用途
を指定するコードを記憶するための領域が含まれること
になる。領域PARAMには、2ビツトのL OOK領
域が含まれている。LOC!に=11  であるときに
は、キー阻1が存在すると、77このみ、メモリのあら
ゆる部分へのアクセスが許される。LOCK≠11.で
あるときには、物理的メモリの部分o4よび部分2の内
容が有効化される。キー阻2が存在しないときには、部
分0へのアクセスおよび部分2への書込みが禁止される
。カードによるクレジットを与えるためにはキーM1が
必要とされる。
LOC!に≠11 であるときには、定義メモリの内容
が有効化される。
領域LPは2ビツトからなるものである。
LP=11であるときには、読出しが保護されるこさは
なく、部分1および2からの読出しがキーなしで許され
る。
Lp≠11であるときには、読出しは保顧されることに
なり、部分1および2からの読出しのためにはキーが必
要とされる。多くの銀行業務においては、これが普通で
ある。
領域gpは2ビツトからなるものである。
KP=11であるときには、書込みは保護されない。こ
のときには、メモリは保護されていない記憶手段として
用いられることlこなる。このことは、例えば、データ
担体がインプリント(imprint )される以前に
はメモリがブランクにされている状態に対応する。
F、p≠11であるときには、物理的メモリの部分1に
書込みを行うためにはキーが必要とされる。
適用メモリは、識別メモリおよび貸借メモリからなるも
のである。識別メモリ内のデータは、部分Oおよび2に
分けられている。部分りにおいては・識別メモリは、本
質的に誤りメモリおよびアクセスメモリからなっている
。誤りメモリは、データ担体が間違ったキーで用いられ
る度毎に誤りビットを記憶する。誤りビットは、ある所
定のアドレスから出発して逐次大きくなるアドレスに記
録される。溢れ領域DEBEが書込まれると、データ担
体は無効にされる。
アクセスメモリは、データ担体の5光取りが保護されて
いる場合(LP≠11)のみ存在する。そしてこれが銀
行業務に用いる場合の大多数の例である。正しいキーに
よる各紐取り動作において、マイクロプロセッサはアク
セスビットを逐次書込む。アクセスビットは、ある所定
のアドレスから書込まれていく。領域DEBACに達す
るとデータ担体は無効にされ、尻取りは行われない。
識別メモリは、更に次のような領域を含んでいる。すな
わち、カードが満杯であって、書込みが不可能であるこ
とを表示する「満杯」領域;銀行のキーおよび顧客のキ
ーに対するコードを記憶する「キー」領域(例えば、銀
行にはキー/I61が割り当てられ、顧客にはキー應2
が割り当てられる。);キー/161の有効性を判定す
る領域TALCi (VAL 01≠11であればキー
は有効);およびキー鷹2の有効性の判定を行なう領域
VALC2(VALO2S 11ならばキーは有効)を
含んでいる。
LOC!に≠11であるときには、データ担体の購買能
力を、特にいかなる形式のクレジットでも、増大させる
ような情報の書込みだけが、キー1f61で許される。
これに対して、キー腐2は、借方操作の有効化(保護さ
れた読出しまたは書込み)のために、データ担体の所有
者によって使用される。
物理的メモリの部分2の識別メモリは、アドレスが減少
する方向において定義メモリのすぐ前からで始まる。こ
の可変長の領域は、データの永久的な記憶を可能にする
。この領域には、次の領域が含まれている。すなわち、
作業領域の開始アドレスを有するポインタADTと読出
し領域のアドレスを有するポインタADLを記憶するア
ドレス領域:銀行の識別表示およびデータ担体の発行日
を表わす領域Rより :データ担体の所有者の名称を表
わす領域;Nビットの「合計」領域;および、上記合計
領域と関連してデータ担体の初期合計を既知にする単位
領域「Ul」を含んでいる。
例えば、単位領域が500フランを表示しているものと
すると、データ担体が記憶することができる初期合計は
(2n−1)X500 フランである。
貸借メモリは、アドレスADTとADI、との間で物理
的メモリの部分1の作業領域内に位置している。借方は
、アドレスが大きくなる方向において、アドレスADT
から出発して記録される。
貸方は、アドレスADLから出発して、アドレスが減少
する方向に記録される。このようにして借方および貸方
は互いに向い合って進み、次第にメモリを満たしていく
第5図は、第1図および第2図に示した回路の詳細図で
ある。この第5図において、入力データまたは出力デー
タは、データ担体の端子6に2進形態で現われる。入力
データは、ゲート25を通ってシフト・レジスタ24に
記憶される。ゲート25は、該ゲート25を論理制御装
置16に接続する線路66からの信号によって制御され
る。出力データは、これも論理制御装置16への接続線
路36の信号によって制御されるゲート26を通ってデ
ータ担体から出力される。レジスタ24に記憶されたデ
ータは、次いで、演算論理装置23で行なわれる演算の
ための第1の演算数として用いられる。なお、演算論理
装置23は、論理制御装置16により発生される制御信
号で線路37を介して制御されるものである。第2の演
算数は、アドレス・セレクタ22によってアドレス指定
されるレジスタ・バンク19のレジスタ段A、B、C,
Dの中の1つに記憶されている。このアドレス°セレク
タ22は、線路29を介して論理制御装置16により制
御されるものである。演算論理装置23によって行われ
た演算の結果は、レジスタバンク19のレジスタ段Aに
、または、ゲート26を介してデータ担体の端子6に伝
送される。また、レジスタ段A、B、C,Dは、接続線
路46による論理制御袋fa、 16の制御の下に、線
路41を介してデータおよびアドレス母線34から置数
することもできる。そして、母線34は、二方向接続線
路66によってシフトレジスタ24にも接続されており
、このことから、シフトレジスタ24は並列人力/出力
部で書込みや読出しをすることができる。論理制御装置
16は、アドレス拳セレクタ13によってアドレス指定
されたマイクロ命令をROM型の制御メモリ20に再伝
送し、このマイクロ命令は接続線路48を介してレジス
タ14に読出される。
メモリ21は、不揮発性のメモリである。このメモリ2
1は、線路6を介して母線34から置数されるアドレス
・レジスタ11によってアドレス指定される。アドレス
−レジスタ11は、メモリ21内のデータ語を指定する
ものである。
アドレス・レジスタ11は、論理制御装置16とアドレ
ス・レジスタ11との間の接続線路38を伝送される制
御信号によって制御される。このアドレス会レジスタ1
1に記憶されているアドレスは、論理制御装置16の制
御下でデータ担体の端子5に伝送されるクロック信号に
よって、自動的lこ増減することができる。メモリ21
から読出されたデータは、線路42を使用する論理制御
装置16の制御の下に、レジスタ12を通して母線34
に伝送される。なお。
第5図をこ示されている要素の個々のものについては当
業者にとって周知のものであるから、これについての詳
細な説明は省略する。
意図される用途に対して、第5図に示されている装置の
機能は次のように要約することができる。
所与のアドレスから出発して許された領域におけるメモ
リ21のj頃次の読出しおよび書込みをする; 適用メモリの秘密領域に8込まれているデータ担体の外
部からアクセスすることができない語と比較することに
よって可能化キーを求めチェックする; 読出しおよび書込みの許可または禁止をする:メモリへ
の書込みの系統的な自己チェックをする; アクセスの誤りおよび(または)アクセスの成功を内部
的に記憶するように指令する;誤りの数が部分Oに設定
された数になったときに、それ以前に可能であった機能
を不能にすること。
第6図および第7図は、メモリ読出しモードにおける動
作を図解するものである。第6図において、零リセツト
信号RAZで論理制御装置16が初期条件設定され、該
論理制御装置はI10線路を経てメツセージのレジスタ
Tへの転送を可能にするものである。
読出し指令は、演算コードC0DOFおよびアドレスピ
ッ1−ADに先行する信号5YNOの形態にある。用い
られるコードは、各用途に応じて決定しなければならな
いことは言うまでもない。
conop指令およびアドレスは処理装置によって受は
入れられ、該処理装置は、語C0DOFおよびビットL
Pを試験することによって、読出し動作が含まれている
か否か、そして読出し動作が保護されているか、あるい
は簡単に許可されるかどうかを判定する。第6図におい
て、メツセージC0DOP十ADはステップ501で受
は入れられ、試験はステップ502および504で行な
われる。その動作が保護されていない読出し動作である
ときには、第5図のレジスタ11には、ステップ510
において、工/○線路から(:!0DOPの伝送に続く
アドレス語が入力され、次いで、ステップ511におい
て、読出しアドレスが実際に許可されたメモリ領域内に
あるか否かについて検査が行なわれる。特に、制御メモ
リ20に記録されているマイクロプログラム、により、
受信したアドレス語がアドレスADTよりも高位である
か否かがチェックされる。その理由は、外部的な読み出
しは、物理的メモリの部分1および2においてだけ許さ
れるものであるからである。
アドレスがアドレスADTよりも高位であるときには、
データがメモリ21から読出されてレジスタ12に入力
され、母線34を介して出力線路工10 に伝送される
。そして、アドレス・レジスタの内容は、ステップ51
0において、マイクロプログラムによりコー1.4 C
0DOr’の内容i′C依存して1単位だけ増減される
。アドレスADがアドレスADT (部分O内のアドレ
ス)よりも下位であるときには、アドレス・レジスタ1
1は、その内容が値ADTに達するまで1単位ずつ増分
される。このようにして、部分0を除くメモリ全体は、
増大または減少するアドレス方向において、データ担体
に接続された装置によって読出される。
読出しが保護されているときには、[cODOPJおよ
びLPビットについて行なわれる試験は一致しなければ
ならない。このときには、ステップ505でキーを得る
ことが必要である。2個のキーが必要とされるときには
、読取り動作が行なわれるときに用いなければならない
キーの型がC0DOFコードの内容によって特定される
工10線路から受は入れられたキーは、そこで識別メモ
リに記憶されている2個のキーの中の1個と比較される
。こNで一致が生じたときには、伝送されたキーは正し
いものとされ、このために、1個のビットがアクセスメ
モリに記録される(ステップ507)。このビットの書
込みに対するチェックが、後続のステップ508で行な
われる。そして、このビットが書込まれなかったときに
は、ステップ507に戻ることが必要である。その書込
みが実際上行なわれたときには、直ちに、データ担体が
依然有効であるか否かを検査するために、DEBA(1
!、誤りおよび全領域に対する試験がステップ509で
行なわれる。データ担体が有効でないときには、例えば
コード「000」が線路I10に沿って伝送される。
担体がマイクロプログラムによって容認されたときには
、アドレスADがアドレス・レジスタ11に送られて、
ステップ510ないし516が実行される。
工10綜路から受は入れられたキーがステップ506で
正しくないと判定されたときには、誤りビットが誤りメ
モリに記憶される(ステップ514)。誤りビットが書
込まれると、記録されている誤りの数が誤りの許容数N
よりも大きいか否かに関してステップ515で試験が行
なわれる。この誤りの数がNよりも小さいときには、メ
ツセージ「FFF jが線路工10に沿って伝送され、
他方大きい場合には、メツセージ「000」が線路I1
0を介して伝送されてデータ担体は無効にされる。
上に述べたデータ担体の読出し過程の説明から明らかな
ように、用いられるアクセスキーが正しいか正しくない
かに関係なく、使用者はデータ担体の動作における変更
を知ることはできない。これに加えて、2つの可能性(
キーが正しいかまたはキーが正しくない)のうちのいず
れにおいても、誤りビットのアクセスビットをメモリに
書込めば、その結果として、データ担体は常に同じ大き
さの電流を消費することになり、このことから、カード
に流れる電流の強さをモニタしようと試みる不法者は、
用いているキーが正しいか正しくないかに関係なく、常
に一定の電流消費しか知ることができない。
第8図および第9図は、メモリの書込みモードにおける
データ担体の動作を図解するものである。第8図のフロ
ーチャートにおいて、零リセツト信号RAZで論理制御
装置16が初期条件設定され、工10線路に存在するデ
ータがレジスタ24に転送される。書込み指令は%書込
みが保護されているときには、データ・アドレス・ビッ
トADおよびキーによって後続される演算コード「C0
DOP Jに先行する信号5INOの形態にある。次い
で、信号vpが伝送されて、データ担体のメモリ21に
データを沓込むことが可能にされる。腺路工10を介し
て伝送されたデータが実際にデータ担体に記録されたこ
とを使用者が確認できるようにするために、メモリ屹書
込まれたデータは再び読出されて、線路工10を介して
使用者に再伝送される。コード「0ODOPJは各用例
に対して特定化されていることは言うまでもない。第9
図のフロチャートにおいて、キーによって後続されるこ
ともあり、後続されないこともあるアドレスADおよび
指令C0DOFが、ステップ702および703で行な
われる試験により、データ担体によって認識される。
ステップ704では、データ担体の有効性に関する試験
が、領域DEBE 、 DEBAOおよび「全」領域に
対して行なわれる。データ担体が有効であるものと判定
されると、ステップ705でデータが取込まれる。
曹込みが保護されているときには、キーを用いることが
必要であり、ステップ707でキーに対する試琺が行わ
れる。キーが誤っているときには、誤りビットが誤りメ
モリに書込まれ(ステップ708 )、それに続いて、
誤り領域が溢れ状態にあるか否かについて、ステップ7
09で試験が行なわれる。溢れ状態にあるときには、デ
ータ担体は線路工10にコード「00o」を送ってカー
ドが有効でないことを表示する(ステップ710)。溢
れ状態にないときには、データ担体は線路工/○にコー
ドFFFを送り(ステップ711)、データが書込まれ
なかったことを表示する。
キーが正しい場合には、有効化ビットがステップ712
で記憶され、受信されたアドレスがステップ713でア
ドレス・レジスタ11に入力される。そこで受信された
アドレスが物理的メモリの許容された限界内に在るか否
か、言換えるならば、アドレスADLとADTとの間に
在るか否かを確かめるための検査がステップ714で行
なわれる。上記限界内に無いときには、コードFFFが
線路工10に送られてデータがメモリに記録されなかっ
たことを表示する。アドレスが許容されるものであると
きには、綜路工10に沿って受は入れられたデータはレ
ジスタ12に伝送されて、メモリの部分1に書込まれる
(ステップ715)。ステップ716.7しおよび71
8では、データがメモリに実際に8込まれたか否かにつ
いての試験が行なわれる。データがステップ719で書
込まれた後に、有効化ビットがメモリに書込まれ、しか
る後に、書込まれたデータが再び線路工10に沿って送
られる。
以上、この発明の主たる特長について図面に示す具体例
を参照し説明したが、当業者には明らかなように、この
発明の範囲を逸脱することなしに数多の変形や変更が可
能であることは言うまでもないであろう。
【図面の簡単な説明】
第1図およびx2図はそれぞれこの発明によるデータ担
体の電子回路の具体的な例示図、第3図はこの発明によ
るデータ担体の横断面図、第4A図および第4B図はこ
の発明のデータ担体のデータ内容の1つの組織図、第5
図は第1図および第2図に示した回路の詳雑な回路図、
第6図および第7図はメモリ読出しモードにおけるデー
タ担体の動作の例示図、第8図および第9図はメモリ書
込みモードにおける動作の例示図である。 1・・マイクロプロセッサ、2・・読出し専用メモリ、
3,4・・母線、5,6,7.8・・端子、9・・アー
ス、C!1 、C!2.C3・・シート、C4・・エポ
キシ樹脂層、C7・・マイクロプロセッサ・モジュール
、C8・・メモリ・モジュール、C!9.C10,C1
1−・ワイヤ、Lj 、L2.L3.L4・・導体、2
5.26・・ゲート、24・・シフト−レジスタ、16
・・論理制御装置、11・・アドレス拳レジスタ、19
・・レジスタバンク、23・・演算論理装置、21・・
メモリ、20・・制御メモリ。 特許出願人代理人  曽 我 道 照 第5図 VD 舅6図 第7図 第9図 p

Claims (1)

  1. 【特許請求の範囲】 (1)プログラム可能な読出し専用メモリ(21)を含
    んでいるデータを記憶し処理するための携帯可能なデー
    タ担体であって、前記担体に対する外部的な装置による
    アクセスが禁止されており、前記担体に対する内部的な
    回路による読出しおよび書込みは許容されている第1の
    ゾーンを有しており、前記内部的な回路はマイクロプロ
    セッサにおいて実現されており、前記マイクロプロセッ
    サはアドレス−データ母線(34)を通じて前記プログ
    ラム可能な読出し専用メモリ動作的に関連されており、
    前記マイクロプロセッサは、制御装置、演算装置、前記
    プログラム可能な読出し専用メモリ(21)における読
    出しおよび書込みのための手段、前記メモリ内で書込ま
    れるべき外部的なデータを受入れるための手段、および
    、前記メモリから読出されたデータを外部に伝送するた
    めの手段、並びに、その内容で前記マイクロプロセッサ
    の動作を制御する第2のメモリが含まれている、データ
    を記憶し処理するための携帯可能なデータ担体。 (2)外部的なデータは直列的に受入れられ、伝送され
    るものであり、前記メモリに書込まれるべき外部的なデ
    ータを受入れるための手段、および、メモリから読出さ
    れたデータを外部に伝送するための手段には、その入力
    部においては、ゲート(25)および直列化された情報
    を並列情報に変換するための手段が含まれており、また
    、その出力部においては、ゲート(26)が含まれてお
    り、前記ゲート(25、26)は、前記マイクロプロセ
    ッサの制御装置(16)により線路(36)上を伝送さ
    れる信号によって制御されている特許請求の範囲第1項
    記載のデータを記憶し処理するための携帯可能なデータ
    担体。 (3)直列化された情報を並列情報に変換するための前
    記手段は、また、並列の双方向性接続部(33)により
    、アドレス−データ母線(34)にも接続されている特
    許請求の範囲第2項記載のデータを記憶し処理するため
    の携帯可能なデータ担体。 (4)前記ゲート(25、26)は、同一の端末に接続
    されている特許請求の範囲第3項のデータを記憶し処理
    するための携帯可能なデータ担体。 (5)直列化された情報を並列情報に変換させるための
    前記手段は、シフト・レジスタ(24)である、特許請
    求の範囲第4項記載のデータを記憶し処理するための携
    帯可能なデータ担体。 (6)前記メモリにおける読出しおよび書込みのための
    前記手段には、アドレス・レジスタ (11)およびデータ・レジスタ(12)が含まれてお
    り、その一方は前記メモリに、その他方はアドレス−デ
    ータ母線(34)に接続されており、前記アドレスおよ
    びデータ・レジスタ(11、12)は、それぞれに、制
    御装置(16)により接続部(38、42)を通じて制
    御されている特許請求の範囲1項または3項記載のデー
    タを記憶し 処理するための携帯可能なデータ担体。 (7)前記プログラム可能な読出し専用メモリは第1の
    チップにおいて実現され、別異の装置は第2のチップに
    おいて実現される特許請求の範囲第6項記載のデータを
    記憶し処理するための携帯可能なデータ担体。 (8)第1のゾーンおよび少なくとも第2のゾーンを有
    する不揮発性メモリ(21)を含んでいる、データを記
    憶し処理するための携帯可能なデータ担体であって、前
    記第1のゾーンは前記担体に対する外部的な装置により
    、または、前記担体に対する内部的な回路により前記メ
    モリに対してアクセスすることの可能性を規定するもの
    であり、前記内部的な回路はマイクロプロセッサからな
    り、前記マイクロプロセッサはアドレス−データ母線(
    34)を通じて前記不揮発性メモリと動作的に関連され
    ており、第2のメモリ(20)の内容によって前記マイ
    クロプロセッサの動作を制御するようにされる、データ
    を記憶し処理するための携帯可能なデータ担体。 9)前記不揮発性メモリ(21)の前記第1のゾーンに
    はロック・ゾーンが含まれており、該ロック・ゾーンの
    内容は、キーが存在しないとき、前記担体に対する外部
    的な装置によるメモリのいずれの部分にも、書込みのた
    めのアクセスを禁止するものである特許請求の範囲第8
    項記載のデータを記憶し処理するための携帯可能なデー
    タ担体。 10)第1のゾーンにはLPゾーンが含まれており、該
    LPゾーンの内容は、キーが存在しないとき読出しを禁
    止することができるものである特許請求の範囲第9項記
    載のデータを記憶し処理するための携帯可能なデータ担
    体。 11)前記第1のゾーンにはEPゾーンが含まれており
    、該EPゾーンの内容は、キーが存在しないとき、書込
    みを禁止することができるものである特許請求の範囲第
    10項記載のデータを記憶し処理するための携帯可能な
    データ担体。 (12)前記第2のゾーンには前記データ担体の機能を
    規定する形式のゾーンが含まれている特許請求の範囲第
    8項記載のデータを記憶し処理するための携帯可能なデ
    ータ担体。 (13)前記第2のゾーンには可変長のメモリ同定ゾー
    ンが含まれており、該メモリ同定ゾーンには作業ゾーン
    の開始アドレスを含むポインタADTおよび読出しゾー
    ンのアドレスを含むポインタADLを含んでいるアドレ
    ス・ゾーンが含まれている特許請求の範囲第12項記載
    のデータを記憶し処理するための携帯可能なデータ担体
JP61212862A 1977-08-26 1986-09-11 デ−タを記憶し処理するための携帯可能なデ−タ担体 Granted JPS6270993A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7726107 1977-08-26
FR7726107A FR2401459A1 (fr) 1977-08-26 1977-08-26 Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP1204529A Division JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体

Publications (2)

Publication Number Publication Date
JPS6270993A true JPS6270993A (ja) 1987-04-01
JPS6325393B2 JPS6325393B2 (ja) 1988-05-25

Family

ID=9194812

Family Applications (5)

Application Number Title Priority Date Filing Date
JP10279078A Granted JPS5446447A (en) 1977-08-26 1978-08-25 Portable data carrier for storing and processing data
JP61212862A Granted JPS6270993A (ja) 1977-08-26 1986-09-11 デ−タを記憶し処理するための携帯可能なデ−タ担体
JP1204529A Granted JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体
JP29055792A Expired - Lifetime JPH087780B2 (ja) 1977-08-26 1992-10-28 データを記憶し処理するためのデータ担体
JP6159035A Expired - Lifetime JP2506061B2 (ja) 1977-08-26 1994-07-11 マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP10279078A Granted JPS5446447A (en) 1977-08-26 1978-08-25 Portable data carrier for storing and processing data

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP1204529A Granted JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体
JP29055792A Expired - Lifetime JPH087780B2 (ja) 1977-08-26 1992-10-28 データを記憶し処理するためのデータ担体
JP6159035A Expired - Lifetime JP2506061B2 (ja) 1977-08-26 1994-07-11 マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法

Country Status (6)

Country Link
US (1) US4211919A (ja)
JP (5) JPS5446447A (ja)
CH (1) CH631561A5 (ja)
DE (1) DE2837201A1 (ja)
FR (1) FR2401459A1 (ja)
GB (1) GB2004394B (ja)

Families Citing this family (235)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2460506B2 (fr) * 1979-07-02 1985-09-13 Cii Honeywell Bull Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
JPS5562591A (en) * 1978-10-30 1980-05-12 Fujitsu Ltd Memory card
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
US4297569A (en) * 1979-06-28 1981-10-27 Datakey, Inc. Microelectronic memory key with receptacle and systems therefor
US4499556A (en) * 1979-09-07 1985-02-12 Paperless Accounting Inc Security arrangements in data transfer equipment
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480481A1 (fr) 1980-04-09 1981-10-16 Cii Honeywell Bull Dispositif pour la memorisation d'etats logiques de processus
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4513174A (en) * 1981-03-19 1985-04-23 Standard Microsystems Corporation Software security method using partial fabrication of proprietary control word decoders and microinstruction memories
JPS57161946A (en) * 1981-03-30 1982-10-05 Fujitsu Ltd Microcomputer with protecting mechanism for memory contents
FR2503423A1 (fr) * 1981-03-31 1982-10-08 Flonic Sa Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
JPS5844586A (ja) * 1981-09-09 1983-03-15 Omron Tateisi Electronics Co 磁気カ−ド装置
DE3137323A1 (de) * 1981-09-19 1983-11-24 Erwin Dr.-Ing. 1466 Luxembourg Gardosi Maschinenlesbarer informationstraeger
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS5880176A (ja) * 1981-11-05 1983-05-14 Dainippon Printing Co Ltd メモリカ−ドにおけるデ−タ処理方法
FR2517441A1 (fr) * 1981-12-02 1983-06-03 Philips Ind Commerciale Dispositif pour mini-ordinateur permettant d'utiliser la meme memoire effacable electriquement, alternativement pour les instructions et les donnees, tant en lecture qu'en ecriture
FR2519160A1 (fr) * 1981-12-30 1983-07-01 Eldau Sarl Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance
JPS58134456A (ja) * 1982-02-04 1983-08-10 Dainippon Printing Co Ltd Icカ−ド
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPS58154082A (ja) * 1982-03-05 1983-09-13 Arimura Giken Kk カード装置
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
FR2526601B1 (fr) * 1982-05-05 1986-03-07 Bull Sa Systeme d'alimentation en energie d'un appareil destine a cooperer avec un support electronique amovible tel qu'une carte et appareil equipe d'un tel systeme
JPS58209000A (ja) * 1982-05-28 1983-12-05 Dainippon Printing Co Ltd Icカ−ド
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
JPS5938883A (ja) * 1982-08-30 1984-03-02 Dainippon Printing Co Ltd レコ−ド
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FR2535488B1 (fr) * 1982-10-29 1988-06-17 Thomson Csf Objet portatif electronique pour le stockage d'informations
JPS5983271A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983275A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983274A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983273A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983272A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5987568A (ja) * 1982-11-12 1984-05-21 Dainippon Printing Co Ltd Icカ−ド
JPS5994170A (ja) * 1982-11-19 1984-05-30 Omron Tateisi Electronics Co 通帳記帳システム
JPS5998395A (ja) * 1982-11-29 1984-06-06 Dainippon Printing Co Ltd Icカ−ド
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
JPS59107491A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ド
JPS59107483A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドへの書込み処理方法
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS59174982A (ja) * 1983-03-24 1984-10-03 Sharp Corp 電子式カ−ド
JPS59211155A (ja) * 1983-05-17 1984-11-29 Dainippon Printing Co Ltd 情報入出力方法
DE3318123A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603081A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
JPS5983276A (ja) * 1983-08-04 1984-05-14 Sharp Corp 個人口座の入出金管理装置
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS59149566A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
JPS59149567A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
JPS60153582A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd Icカ−ド
US4522456A (en) * 1984-01-25 1985-06-11 Datakey, Inc. Electronic tag receptacle and reader
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60205688A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式
JPS60214077A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60214078A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60217454A (ja) * 1984-04-12 1985-10-31 Mitsubishi Heavy Ind Ltd 情報処理装置
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS6154583A (ja) * 1984-08-24 1986-03-18 Toppan Printing Co Ltd Icカ−ド
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4780806A (en) * 1984-09-26 1988-10-25 Minolta Camera Kabushiki Kaisha Control device for an apparatus
DE3435506A1 (de) * 1984-09-27 1986-04-03 Siemens AG, 1000 Berlin und 8000 München An einem gegenstand zur markierung angebrachte anordnung mit einem informationsspeicher
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5012407A (en) * 1984-12-11 1991-04-30 Finn Charles A Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory
JPS61147386A (ja) * 1984-12-21 1986-07-05 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
JPS61148588A (ja) * 1984-12-22 1986-07-07 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPS61182187A (ja) * 1985-02-06 1986-08-14 Toshiba Corp 携帯可能媒体
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
JPS61217865A (ja) * 1985-03-25 1986-09-27 Fujitsu Kiden Ltd 食堂システム
US4658094A (en) * 1985-03-28 1987-04-14 Itt Corporation Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer
JPS61235994A (ja) * 1985-04-12 1986-10-21 Toshiba Corp 携帯可能媒体
DE3680476D1 (de) * 1985-07-08 1991-08-29 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
NL8503410A (nl) * 1985-12-11 1987-07-01 Philips Nv Inrichting voor het overdragen van informatie tussen een elektronische geheugenkaart en een dataverwerkende eenheid.
JPH0652545B2 (ja) * 1985-12-26 1994-07-06 トツパン・ム−ア株式会社 デ−タ管理手段を有するicカ−ド
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
JP2513462B2 (ja) * 1986-03-26 1996-07-03 株式会社日立製作所 マイクロ・コンピユ−タ
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
FR2599525B1 (fr) * 1986-06-02 1988-07-29 Dassault Electronique Unite a clavier de securite, en particulier pour la composition d'un code confidentiel
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
EP0619565B2 (en) * 1986-09-02 2004-03-17 Pitney Bowes, Inc. Automated transaction system with insertable cards for downloading rate or service program data
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
US4759062A (en) * 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
DE3744841C2 (ja) * 1986-11-19 1990-08-23 Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa, Jp
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5010237A (en) * 1987-04-10 1991-04-23 Casio Computer Co., Ltd. IC card system for preventing unauthorized data alteration
AU1341688A (en) * 1987-04-14 1988-11-04 Ido A.G. Arrangement for preventing unauthorized access
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
US4839628A (en) * 1988-01-11 1989-06-13 Motorola, Inc. Paging receiver having selectively protected regions of memory
US5136644A (en) * 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
FR2630561B1 (fr) * 1988-04-21 1992-11-27 Audebert Yves Dispositif portable electronique destine a etre utilise en liaison avec un ecran
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
JP2750704B2 (ja) * 1988-08-29 1998-05-13 日立マクセル株式会社 Icカードの情報書込み方式及びicカード
JPH02202642A (ja) * 1989-02-01 1990-08-10 Toshiba Corp プログラム動作監視装置
GB2228807A (en) * 1989-03-03 1990-09-05 Esselte Letraset Ltd Data retrieval system
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
US5210846B1 (en) * 1989-05-15 1999-06-29 Dallas Semiconductor One-wire bus architecture
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
WO1990015382A1 (en) * 1989-05-31 1990-12-13 Datacard Corporation Microcomputer debit card
JP2791105B2 (ja) * 1989-06-12 1998-08-27 株式会社東芝 携帯可能記憶媒体
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5153842A (en) * 1990-02-05 1992-10-06 Pitney Bowes Inc. Integrated circuit package label and/or manifest system
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5517015A (en) * 1990-11-19 1996-05-14 Dallas Semiconductor Corporation Communication module
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
US5638418A (en) * 1993-02-05 1997-06-10 Dallas Semiconductor Corporation Temperature detector systems and methods
US5552999A (en) * 1991-07-09 1996-09-03 Dallas Semiconductor Corp Digital histogram generator systems and methods
GB2263348B (en) * 1992-01-14 1995-08-09 Rohm Co Ltd Microcomputer and card having the same
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
JPH07505270A (ja) * 1992-03-30 1995-06-08 テルストラ コーポレイション リミティド 暗号通信の方法およびシステム
JPH0798620A (ja) * 1992-11-13 1995-04-11 Seiko Epson Corp 電子装置およびこれを用いたコンピュータ
NL9202113A (nl) * 1992-12-07 1994-07-01 Nederland Ptt Werkwijze voor het beveiligen van een smart card systeem.
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5594493A (en) * 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5557743A (en) * 1994-04-05 1996-09-17 Motorola, Inc. Protection circuit for a microprocessor
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
JPH0823149A (ja) * 1994-05-06 1996-01-23 Seiko Epson Corp 半導体装置及びその製造方法
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5995077A (en) * 1994-07-20 1999-11-30 The United States Of America As Represented By The Secretary Of The Navy Portable, wearable read/write data device
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5671271A (en) * 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
ES2176481T3 (es) * 1995-08-21 2002-12-01 Cornel Sirbu Dispositivo y procedimiento de acceso condicional.
US5737760A (en) * 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP4312272B2 (ja) * 1995-10-06 2009-08-12 モトローラ・インコーポレイテッド 内部メモリへのアクセスを制限するマイクロコントローラ
JP2744216B2 (ja) * 1996-01-08 1998-04-28 株式会社東芝 Icカード
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
WO1997045796A1 (en) * 1996-05-10 1997-12-04 Barcelou David M Automated transaction machine
EP0823694A1 (en) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. Tickets stored in smart cards
US6336586B1 (en) * 1996-09-06 2002-01-08 Lci Technology Group Systems for reading the balance of an electronic money card and processes for manufacturing the same
EP0829828A1 (en) * 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
AU6758898A (en) 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JPH11349132A (ja) * 1998-06-08 1999-12-21 Nippon Lsi Card Co Ltd 物品搬送方法及び物流システム並びにそれらに使用する搬送袋
US6765853B1 (en) 1998-06-15 2004-07-20 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
JP4216475B2 (ja) * 1998-07-02 2009-01-28 クリプターグラフィー リサーチ インコーポレイテッド 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス
WO2000002159A1 (en) * 1998-07-07 2000-01-13 Koninklijke Philips Electronics N.V. Data carrier provided with data processing means and current peak pattern suppression means
EP1105837B1 (de) * 1998-08-10 2003-04-09 Hans-Diedrich Kreft Chipkarte mit erhöhter kartensicherheit
US7720762B1 (en) 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
WO2001061657A1 (en) 2000-02-18 2001-08-23 Cypak Ab Method and device for identification and authentication
BR0112382A (pt) 2000-06-28 2005-04-12 Patentek Inc Método e sistema para a coleta, armazenagem e transmissão seguras de informação
CN1191552C (zh) * 2000-09-19 2005-03-02 皇家菲利浦电子有限公司 具有可选装置的数据载体
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
GB2370386A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
GB2370385A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
US6445606B1 (en) * 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
CA2459726C (en) * 2001-10-05 2013-09-03 Mastercard International Incorporated System and method for integrated circuit card data storage
US7158008B2 (en) * 2002-03-29 2007-01-02 Datakey Electronincs, Inc. Electronic key system and method
GB0214149D0 (en) * 2002-06-19 2002-07-31 Glaxo Group Ltd Chemical compounds
FR2848319B1 (fr) * 2002-12-09 2005-06-24 Fabrication Et De Distrib Soc Systeme de securisation d'un scelle
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
US7814024B2 (en) * 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
US7516902B2 (en) * 2004-11-19 2009-04-14 Proton World International N.V. Protection of a microcontroller
US20070039060A1 (en) * 2005-08-12 2007-02-15 Jamieson Georges E Methods and systems for programming secure data into programmable and irreversible cells
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
US9036414B2 (en) * 2007-01-05 2015-05-19 Proton World International N.V. Temporary locking of an electronic circuit to protect data contained in the electronic circuit
US8411504B2 (en) * 2007-01-05 2013-04-02 Proton World International N.V. Limitation of the access to a resource of an electronic circuit
CN101611414B (zh) * 2007-01-05 2012-12-05 质子世界国际公司 电子电路中的信息的保护
CN101816010A (zh) * 2007-07-19 2010-08-25 数据匙电子有限公司 Rf令牌和接纳器***与方法
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
WO2009029864A1 (en) * 2007-08-29 2009-03-05 Datakey Electronics, Inc. Data carrier system and method
USD649894S1 (en) 2008-12-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
USD649896S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier receptacle
USD649895S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
US8573500B2 (en) 2009-01-30 2013-11-05 ATEK Products, LLC. Data carrier system having a compact footprint and methods of manufacturing the same
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
USD649486S1 (en) 2009-07-09 2011-11-29 ATEK Products , LLC Electronic token and data carrier
CA2714784A1 (en) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
JP6316042B2 (ja) 2014-03-19 2018-04-25 川崎重工業株式会社 エンジンのマウント構造
CN105046173A (zh) * 2015-07-02 2015-11-11 山东超越数控电子有限公司 一种快速可靠销毁ssd硬盘的设计方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
JPS5047535A (ja) * 1973-08-30 1975-04-28
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
JPS5115946A (en) * 1974-03-25 1976-02-07 Innovation Ste Int Deetanoiten kokanshisutemu
US3956740A (en) * 1974-11-29 1976-05-11 Telxon Corporation Portable data entry apparatus
JPS5173856A (en) * 1974-11-19 1976-06-26 Texas Instruments Inc Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
JPS527649A (en) * 1975-05-13 1977-01-20 Innovation Ste Int Data memory and transmission system
JPS527646A (en) * 1975-05-13 1977-01-20 Innovation Ste Int Data memory and transmission system
US4005282A (en) * 1975-09-25 1977-01-25 The United States Of America As Represented By The Secretary Of The Navy Decometer
JPS5268341A (en) * 1975-12-01 1977-06-07 Intel Corp Mos digital computer
JPS5446447A (en) * 1977-08-26 1979-04-12 Cii Portable data carrier for storing and processing data
JPS609308A (ja) * 1983-06-10 1985-01-18 ミネソタ・マイニング・アンド・マニユフアクチユアリング・コンパニ− 通信ケ−ブル設置装置及び方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3772536A (en) * 1967-09-20 1973-11-13 Trw Inc Digital cell for large scale integration
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
US3894756A (en) * 1971-10-18 1975-07-15 Optronics Int Identification card having a reference beam coded hologram
US3919447A (en) * 1971-12-28 1975-11-11 Ibm Spectral differential coded card
JPS5127266B2 (ja) * 1972-07-01 1976-08-11
US3876865A (en) * 1973-01-30 1975-04-08 William W Bliss Electrical verification and identification system
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
JPS588014B2 (ja) * 1975-09-05 1983-02-14 松下電器産業株式会社 ニユウシユツリヨクエンザンセイギヨソウチ
GB1540923A (en) 1975-12-01 1979-02-21 Intel Corp Programmable single chip mos computer
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
JPS5047535A (ja) * 1973-08-30 1975-04-28
JPS5115946A (en) * 1974-03-25 1976-02-07 Innovation Ste Int Deetanoiten kokanshisutemu
JPS5115947A (ja) * 1974-03-25 1976-02-07 Innovation Ste Int
JPS5173856A (en) * 1974-11-19 1976-06-26 Texas Instruments Inc Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu
US3956740A (en) * 1974-11-29 1976-05-11 Telxon Corporation Portable data entry apparatus
JPS527649A (en) * 1975-05-13 1977-01-20 Innovation Ste Int Data memory and transmission system
JPS527646A (en) * 1975-05-13 1977-01-20 Innovation Ste Int Data memory and transmission system
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
US4005282A (en) * 1975-09-25 1977-01-25 The United States Of America As Represented By The Secretary Of The Navy Decometer
JPS5268341A (en) * 1975-12-01 1977-06-07 Intel Corp Mos digital computer
JPS5446447A (en) * 1977-08-26 1979-04-12 Cii Portable data carrier for storing and processing data
JPS609308A (ja) * 1983-06-10 1985-01-18 ミネソタ・マイニング・アンド・マニユフアクチユアリング・コンパニ− 通信ケ−ブル設置装置及び方法

Also Published As

Publication number Publication date
JPH05217034A (ja) 1993-08-27
JPS5446447A (en) 1979-04-12
GB2004394B (en) 1982-04-28
US4211919A (en) 1980-07-08
GB2004394A (en) 1979-03-28
JPH087780B2 (ja) 1996-01-29
FR2401459B1 (ja) 1980-04-25
JPH0350314B2 (ja) 1991-08-01
JPS6325393B2 (ja) 1988-05-25
JPS6256556B2 (ja) 1987-11-26
JPH02210590A (ja) 1990-08-21
JP2506061B2 (ja) 1996-06-12
DE2837201C2 (ja) 1993-01-28
FR2401459A1 (fr) 1979-03-23
DE2837201A1 (de) 1979-03-01
CH631561A5 (fr) 1982-08-13
JPH0793501A (ja) 1995-04-07

Similar Documents

Publication Publication Date Title
JPS6270993A (ja) デ−タを記憶し処理するための携帯可能なデ−タ担体
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US5742616A (en) System and method testing computer memories
FI112713B (fi) Suojattu muistikortti, johon on ohjelmoitu ohjattu ja suojattu pääsynvalvonta
US5237616A (en) Secure computer system having privileged and unprivileged memories
US5293424A (en) Secure memory card
US20020010856A1 (en) IC, IC-mounted electronic device, debugging method and IC debugger
US5442165A (en) Secure IC card system with reusable prototype IC card
JPS62190584A (ja) 携帯可能電子装置
US5841786A (en) Testing of memory content
US20040186947A1 (en) Access control system for nonvolatile memory
US6735697B1 (en) Circuit arrangement for electronic data processing
KR20000076351A (ko) 집적 회로 및 상기 회로의 테스트 방법
US6415370B1 (en) Semiconductor integrated circuit
US7806319B2 (en) System and method for protection of data contained in an integrated circuit
JP3234959B2 (ja) マイクロコンピュータおよびこれを内蔵するカード
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법
GB2263348A (en) Securing program code.
JP2929696B2 (ja) シングルチップマイクロコンピュータ
US6493808B1 (en) Device and process for testing a reprogrammable nonvolatile memory
JP3205998B2 (ja) シングルチップマイクロコンピュータ
EP0268140B1 (en) Hardware cartridge representing verifiable, use-once authorization
JPS6352250A (ja) 半導体集積回路装置
JPS62211756A (ja) Icカ−ドのテスト方式
JPS63123182A (ja) デ−タ書込み方式