DE3025044C2 - - Google Patents

Info

Publication number
DE3025044C2
DE3025044C2 DE3025044A DE3025044A DE3025044C2 DE 3025044 C2 DE3025044 C2 DE 3025044C2 DE 3025044 A DE3025044 A DE 3025044A DE 3025044 A DE3025044 A DE 3025044A DE 3025044 C2 DE3025044 C2 DE 3025044C2
Authority
DE
Germany
Prior art keywords
access
memory
error
code
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE3025044A
Other languages
English (en)
Other versions
DE3025044A1 (de
Inventor
Michel Plaisir Fr Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Priority to DE3051266A priority Critical patent/DE3051266C2/de
Publication of DE3025044A1 publication Critical patent/DE3025044A1/de
Application granted granted Critical
Publication of DE3025044C2 publication Critical patent/DE3025044C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Description

Die Erfindung betrifft einen tragbaren Informationsträger nach dem Oberbegriff des Patentanspruchs 1.
Ein Informationsträger dieser Gattung ist aus der FR-OS 24 01 459 bekannt. Er ist mit einer Vorrichtung zur Siche­ rung gegen unbefugten Zugriff versehen, die den Lese- und Schreiborganen des Mikroprozessors in einem programmierbaren Festwertspeicher zugeordnet ist.
Bei bestimmten Anwendungen ist es unbedingt erforderlich, den Zugang zu dem Festwertspeicher (PROM) auf dem Informa­ tionsträger durch einen Zugriffsschlüssel zu schützen, der bestimmten Befugnissen zugeordnet ist, an bestimmten Zonen auszulesen oder einzuschreiben. In der Technik gibt es be­ reits zahlreiche Vorschläge für Vorrichtungen, die Unberech­ tigte davon abhalten sollen, durch aufeinanderfolgende Ver­ suche den Zugangsschlüssel zu einem Speicher herauszufinden. Die bekannteste dieser Vorrichtungen ist eine solche, die fehlerhafte Schlüssel dauernd speichert und den Betrieb sperrt, sobald die Anzahl von Fehlern einen vorbestimmten Wert überschreitet. Diese Vorrichtung ist jedoch unwirksam, wenn sie allein eingesetzt wird. Die Beobachtung der Ände­ rungen des Schreibstromes in dem Speicher ermöglicht es näm­ lich, den Durchgang eines richtigen Schlüssels mit Präzision begrenzt wird, so daß eine Aufzeichnung der Fehler nicht stattfinden kann. Diese Schwierigkeit ist gemäß der obenge­ nannten FR-OS 24 01 459 dadurch behoben, daß eine symmetri­ sche Funktion des Mikroprozessors mit selbsttätiger Überprü­ fung der Schreibvorgänge durch diesen Mikroprozessor vorgese­ hen ist. Insbesondere wird stets in den Speicher eingeschrie­ ben, gleich ob der Zugangsschlüssel richtig oder falsch ist, und der Unbefugte kann also keine Informationen über die Er­ gebnisse der von ihm vorgenommenen Handlungen erhalten.
Beim Einschreiben ist diese Vorrichtung vollkommen, da der Speicher ohnehin geändert werden muß. Die Symmetrie ist durch Anwendung eines Fehlerbits oder eines dem einzuschrei­ benden Wort zugeordneten Bits gewährleistet.
Wenn der Zugang zum Auslesen mit einem Schlüssel geschützt werden soll, ist es also erforderlich, zuvor in ein für diesen Zweck vorgesehenes Feld des Speichers einzuschreiben.
Auf diese Weise werden alle Zugriffe in einem Zugriffsspei­ cher gespeichert, was vorteilhaft ist, wenn die Anzahl der geschützten Auslesevorgänge begrenzt werden soll.
Was den Festwertspeicher selbst anbetrifft, so ist diese Arbeitsweise jedoch ungünstig, da sie einen relativ großen Speicherplatz benötigt.
Ferner ist diese Arbeitsweise auch nicht anwendbar, wenn der Zugriff zum Lesen während einer unbegrenzten Zeit, solange der Arbeitsspeicher nicht voll ist, geschützt werden soll.
Aufgabe der Erfindung ist die Weiterbildung eines Informa­ tionsträgers der genannten Art dahingehend, daß eine prinzi­ piell unbeschränkte Anzahl von Benutzungen des Informations­ trägers bei geringer Größe des zum Speichern der Zugriffs­ und Fehlercodes vorgesehenen Speicherbereiches ermöglicht wird.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unter­ ansprüchen angegeben.
Aus der Schrift "IBM Technical Disclosure Bulletin", Vol. 20, Nr. 10, März 1978, Seiten 4055 und 4056 ist es an sich be­ reits bekannt, einen elektrisch überschreibbaren Speicher (EAROM) auf einem tragbaren Informationsträger zum Speichern von Werteinheiten und Berechtigungsschlüsseln zu verwenden. Dieser Informationsträger in Form einer Kredit- oder Identi­ tätskarte wird als solcher in ein elektronisches Steuergerät eingeschoben und stellt lediglich eine Speicherkarte dar.
Mehrere Ausführungsformen der Erfindung werden nun unter Be­ zugnahme auf die Zeichnung näher beschrieben. In der Zeich­ nung zeigen:
Fig. 1 ein Blockschaltbild des Informationsträgers;
Fig. 2 ein Flußdiagramm der Vorgänge, die durchgeführt wer­ den müssen, um ein symmetrisches Bit einzuschreiben; und
Fig. 3 ein Flußdiagramm, das die zum Zählen der fehlerhaf­ ten Zugriffe erforderlichen Vorgänge darstellt.
Der in Fig. 1 dargestellte Informationsträger enthält außer dem Mikroprozessor 1 und dem programmierbaren Festwertspei­ cher 2 einen Fehlerspeicher 3 und einen Zugriffsspeicher 4. Der Fehler- und der Zugriffsspeicher können eine beliebige Größe aufweisen; sie müssen jedoch elektrisch löschbar sein, und zwar durch ausschließliche Einwirkung des Mikroprozessors.
Diese Ausschließlichkeit bedeutet, daß diese Speicher nicht von Vorrichtungen löschbar sein dürfen, die sich außer­ halb des Aufzeichnungsträgers befinden. Dies kann durch Ver­ riegelungsmittel geschehen, die durch Programmierung erhal­ ten werden und hier nicht weiter beschrieben werden müssen.
Es ist zu beachten, daß die Speicher 3, 4 direkt mit dem Daten- und Adreßbus verbunden sind, der den Mikroprozessor mit dem Speicher PROM 2 verbindet, wobei diese Busleitung in Fig. 5 der eingangs genannten französischen Patentanmel­ dung mit dem Bezugszeichen 34 bezeichnet ist. Die Speicher 3 und 4 können als sogenannte EAROM-Speicher (elektrisch ver­ änderbare Festwertspeicher) ausgebildet sein. Zu diesen Speichern wird auf das Werk "Les microprocesseurs" von Rodnay Zaks und Pierre le Beux, Hrsg. Sybex, 313, rue Lecourbe, 75015 Paris, S. 77-81, verwiesen.
Die Arbeitsweise der Vorrichtung kann verschiedene Formen annehmen, die jeweils mittels eines Programmes ausgeführt werden, das in den Steuerspeicher 20 gemäß Fig. 5 der ge­ nannten Patentanmeldung eingeschrieben ist, gemäß den Fluß­ diagrammen nach den Fig. 2 und 3. Bei der in Fig. 2 darge­ stellten Ausführung wird der Zugriffsspeicher zu Anfang gelöscht (Schritt 100). Im Schritt 101 prüft der Mikro­ prozessor, ob der verlangte Zugriff mit dem richtigen Schlüssel ausgeführt wird. Wenn der Schlüssel richtig ist, wird ein Informationsbit in den Zugriffsspeicher einge­ schrieben (Schritt 102); wenn jedoch der Schlüssel nicht richtig ist, wird dieses Informationsbit in den Fehler­ speicher eingeschrieben (Schritt 104). Die Schritte 103 und 105 bestehen darin, zu überprüfen, ob tatsächlich ein Bit in den einen oder anderen Speicher eingeschrieben wurde. Es liegt ein Fehler vor, wenn keinerlei Schreibvorgang er­ folgte.
Diese Arbeitsweise ist durch die Symmetrie der erfolgten Vorgänge gekennzeichnet, gleich ob der Schlüssel richtig oder falsch ist. Die vorherige Löschung des Zugriffs­ speichers ermöglicht es, dieses Gebiet bei jedem Auslese­ vorgang ohne Einschränkung wiederzuverwenden.
Fig. 3 zeigt eine Ausführungsvariante des Fehlerspeichers und des Zugriffsspeichers zum Speichern der genauen Anzahl von Schlüsselfehlern. Der Anfangsschritt 106 besteht darin, den Inhalt des Fehlerspeichers und des Zugriffsspeichers auszulesen und in Registern A und B des Mikroprozessors zu speichern; die in Fig. 5 der genannten Patentanmeldung dargestellt sind. Im Schritt 107 wird der Schlüssel über­ prüft; wenn er richtig ist, wird der Inhalt des Zugriffs­ speichers im Schritt 108 gelöscht. Der im Register A ent­ haltene Zugriffszähler wird um eine Einheit inkrementiert und schreibt im Schritt 109 erneut in den Zugriffsspeicher ein. Wenn der Schlüssel falsch ist, wird der Fehlerspeicher im Schritt 111 gelöscht, der Fehlerzähler wird um eine Ein­ heit in dem Register B inkrementiert und schreibt im Schritt 112 erneut in den Fehlerspeicher ein. Die Schritte 110 und 113 bestehen darin zu überprüfen, daß tatsächlich ein Schreibvorgang erfolgte. Um die Symmetrie der Arbeitsweise zu bewahren, ist es zweckmäßig, einen Code n aus m Codes zum Einschreiben der Fehler- und Zugriffs-Zählraten vor und nach der Inkrementierung zu verwenden.

Claims (4)

1. Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen, mit einem Mikroprozessor und wenigstens einem zugeordneten, nur einmal programmierbaren Festwertspeicher, wobei der Mikroprozessor Schreib- und Le­ seorgane zum Schreiben und Lesen in Teilen des Festwertspei­ chers sowie Empfangsorgane für in den programmierbaren Fest­ wertspeicher einzuschreibende externe Informationen und Er­ kennen eines externen Befugnisschlüssels enthält und wobei jeweils ein Fehlercode gespeichert wird, wenn der eingegebe­ ne Schlüssel falsch ist, sowie ein Zugriffscode gespeichert wird, wenn der Schlüssel als richtig erkannt ist, dadurch gekennzeichnet, daß zur Speicherung des Fehlercodes und des Zugriffscodes ein eigener, elektrisch überschreibbarer Spei­ cher (3, 4) vorgesehen ist, daß dieser Speicher (3, 4) in einen Zugriffsspeicherbereich, in den jeweils ein Zugriffs­ code bei einem Zugriffsversuch mit zutreffendem Befugnis­ schlüssel eingeschrieben wird, und in einen Fehlerspeicher­ bereich unterteilt ist, in den jeweils ein Fehlercode bei einem unzutreffenden Befugnisschlüssel eingeschrieben wird, daß dieser Speicher (3, 4) vor der Abspeicherung des Fehler­ codes und Zugriffscodes jeweils gelöscht wird, daß jeweils geprüft wird, ob die Einspeicherung des Fehlercodes oder Zu­ griffscodes korrekt erfolgt ist, und daß das Einschreiben der Zugriffs- und Fehlercodes sowie das Löschen dieses Spei­ chers (3, 4) ausschließlich unter der Einwirkung des Mikro­ prozessors (1) erfolgen.
2. Informationsträger nach Anspruch 1, dadurch gekennzeichnet, daß zur Aufzeichnung des Fehlercodes und des Zugriffscodes je­ weils ein Code n aus m verwendet wird.
3. Informationsträger nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß ein Fehlerzähler zum Zählen der Anzahl von unrichtigen Eingaben des Befugnisschlüssels und ein Zugriffszähler zum Zählen der Anzahl von erfolgreichen Einga­ ben des Befugnisschlüssels vorgesehen sind.
4. Verfahren zum Aufzeichnen einer Zugriffsinformation oder Fehlerinformation in einem tragbaren Informationsträger nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß:
  • a) in einem Register der Inhalt des Speichers für den Fehler­ code und den Zugriffscode abgespeichert wird,
  • b) überprüft wird, ob der eingegebene Befugnisschlüssel kor­ rekt ist;
  • c) der Inhalt des Speicherbereiches, in dem der Zugriffscode gespeichert ist, gelöscht wird, wenn der eingegebene Befug­ nisschlüssel korrekt ist, und der Inhalt des Speicherberei­ ches, in dem der Fehlercode gespeichert ist, gelöscht wird, wenn der eingegebene Befugnisschlüssel unrichtig ist, wobei der jeweils andere Speicherbereich nicht gelöscht wird,
  • d) der Zugriffscode in den entsprechenden Speicherbereich ein­ gegeben wird, wenn der Befugnisschlüssel korrekt ist, und der Fehlercode in den zugehörigen Speicherbereich eingege­ ben wird, wenn der Befugnisschlüssel unrichtig ist,
  • e) nach dem Einschreiben des jeweiligen Codes überprüft wird, ob der Schreibvorgang korrekt ausgeführt wurde, und
  • f) ein Fehlersignal ausgegeben wird, wenn der Schreibvorgang nicht korrekt ausgeführt wurde.
DE19803025044 1979-07-02 1980-07-02 Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage Granted DE3025044A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE3051266A DE3051266C2 (de) 1979-07-02 1980-07-02 Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information

Publications (2)

Publication Number Publication Date
DE3025044A1 DE3025044A1 (de) 1981-05-27
DE3025044C2 true DE3025044C2 (de) 1991-02-28

Family

ID=9227404

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803025044 Granted DE3025044A1 (de) 1979-07-02 1980-07-02 Vorrichtung fuer den schutz des zugangs zu einem dauerspeicher bei einer datenverarbeitungsanlage

Country Status (3)

Country Link
JP (4) JPS5638651A (de)
DE (1) DE3025044A1 (de)
FR (1) FR2460506B2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
JPS5971195A (ja) * 1982-10-17 1984-04-21 Dainippon Printing Co Ltd Icカ−ドにおける情報処理方法
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603082A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
JPS60153581A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd 不正使用防止機能を有するicカ−ド
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS615389A (ja) * 1984-06-19 1986-01-11 Casio Comput Co Ltd 識別カ−ド
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
JPH07277319A (ja) * 1994-03-31 1995-10-24 Itoukei Pack Sangyo Kk 組立折箱
KR100808948B1 (ko) 2006-12-19 2008-03-04 삼성전자주식회사 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Also Published As

Publication number Publication date
JP2547368B2 (ja) 1996-10-23
JPH05274499A (ja) 1993-10-22
DE3025044A1 (de) 1981-05-27
JP2547379B2 (ja) 1996-10-23
JPH0243222B2 (de) 1990-09-27
JPS5638651A (en) 1981-04-13
FR2460506A2 (fr) 1981-01-23
JPH08110937A (ja) 1996-04-30
JPH01152589A (ja) 1989-06-15
FR2460506B2 (fr) 1985-09-13

Similar Documents

Publication Publication Date Title
DE2837201C2 (de)
DE2621271C2 (de) Tragbarer Datenträger
DE3407642C2 (de)
EP0512542B1 (de) Datenschützende Mikroprozessorschaltung für tragbare Datenträger, beispielsweise Kreditkarten
EP0049322B1 (de) Auslesesicherung bei Einchip-Mikroprozessoren
DE4114410C2 (de)
EP0128362B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE2840325A1 (de) Anordnung zum verbuchen von vorbestimmten gleichartigen einheiten
DE3640238A1 (de) Tragbare elektronische vorrichtung
DE3318123A1 (de) Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
EP0224639B1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE3025044C2 (de)
DE1499687B2 (de) Speicherschutz-einrichtung
DE3123444A1 (de) Verfahren und anordnung zum nichtfluechtigen speichern des zaehlerstandes einer elektronischen zaehlschaltung
DE69218053T2 (de) Speicherkarte zur Zählung von Daten und Lesevorrichtung
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP0123177B1 (de) Verfahren zum Betreiben eines als nichtflüchtigen Schreib-Lese-Speichers ausgebildeten Anwendungsspeichers und Anordnung zur Durchführung des Verfahrens
DE69835282T2 (de) Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung
DE3348320C2 (de)
DE3002048C2 (de)
DE4042161C2 (de)
EP0203409A1 (de) Verfahren und Anordnung zum nichtflüchtigen Speichern des Zählerstandes eines digitalen Zählers
DE19901829A1 (de) Schaltungsanordnung zur elektronischen Datenverarbeitung
DE3051266C2 (de) Verfahren zum Aufzeichnen einer Zugriffsinformation oder einer Fehlerinformation in einem Informationsträger

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8128 New person/name/address of the agent

Representative=s name: PRINZ, E., DIPL.-ING. LEISER, G., DIPL.-ING., PAT.

8125 Change of the main classification

Ipc: G06F 12/14

8125 Change of the main classification

Ipc: G11C 17/00

D2 Grant after examination
8363 Opposition against the patent
8369 Partition in:

Ref document number: 3051266

Country of ref document: DE

Format of ref document f/p: P

Q171 Divided out to:

Ref country code: DE

Ref document number: 3051266

8339 Ceased/non-payment of the annual fee
8331 Complete revocation
8380 Miscellaneous part iii

Free format text: IM HEFT 28/97, SEITE 8858, SP.1: DIE VEROEFFENTLICHUNG IST ZU STREICHEN

AH Division in

Ref country code: DE

Ref document number: 3051266

Format of ref document f/p: P