JP2002517868A - 集積回路カードの自動回復 - Google Patents

集積回路カードの自動回復

Info

Publication number
JP2002517868A
JP2002517868A JP2000553919A JP2000553919A JP2002517868A JP 2002517868 A JP2002517868 A JP 2002517868A JP 2000553919 A JP2000553919 A JP 2000553919A JP 2000553919 A JP2000553919 A JP 2000553919A JP 2002517868 A JP2002517868 A JP 2002517868A
Authority
JP
Japan
Prior art keywords
integrated circuit
power
circuit card
volatile memory
power failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000553919A
Other languages
English (en)
Other versions
JP3639533B2 (ja
Inventor
ベーエンチュ、ミカエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002517868A publication Critical patent/JP2002517868A/ja
Application granted granted Critical
Publication of JP3639533B2 publication Critical patent/JP3639533B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/30Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Power Sources (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】外部電源の障害後に情報が回復されることが可能な集積回路カードを提供する。 【解決手段】集積回路カードは、マイクロプロセッサ、揮発性メモリ(RAM)、不揮発性メモリ(ROM、EEPROM)、及び外部電力がカードに供給されることを可能にする電源結合手段を含む。集積回路カードは、更に、電源障害の場合に或る短い期間の間電力を維持する障害保護手段及び電源障害を感知する電源障害検出器を含む。この電源障害検出器は、電源障害が感知された場合、揮発性メモリから不揮発性メモリへの情報の転送をトリガする。障害保護手段はこの転送のための電力を供給する。

Description

【発明の詳細な説明】
【0001】 本発明は、概していえば、スマートカードのような集積回路カードに関し、詳
しくいえば、自動回復方法に関するものである。
【0002】 スマートカードとして広範に知られている集積回路カード(ICC)は、エレ
クトロニクスを含む小型のクレジットカード・サイズの担体である。スマートカ
ードの概念は1985年以前にヨーロッパで始まり、今日では、幾つかの応用分
野を挙げるまでもなく、電話システム、有料道路、ゲーム・センタ、及びパーソ
ナル・コンピュータにおいて使用されつつある。
【0003】 以下では、その集積回路カードという用語が使用される。それは、集積回路が
カード・サイズのプラスティック片のようなものに含まれるすべての装置を包含
するように、ISOがその用語を使用しているためである。
【0004】 今のところ、ICCは2つの方法のうちの1つにおいて使用されているだけで
ある。ICCは、少量のデータのための単純な、しかも多少の改竄の恐れもない
記憶装置を提供するか、或いは、データ・シグニチャ(data signat
ure)のような又はチャレンジ・レスポンス・プロトコルを使用する暗号化ベ
ースの認証のようなセキュリティ関連のオペレーションを実行する。プリペイド
式のテレフォン・カード又はシネマ・カード及び個人データを記憶する健康管理
カードのようなアプリケーションは第1の属性を利用する。第2のドメインにお
けるICCは、例えば、コンピュータ・システムのログオン時に又は制限区域へ
の立ち入りのために特別仕掛けされたドアを開く時に認証手順を実行するセキュ
ア・トークンとして使用される。
【0005】 上記の2つのオペレーション・モード又は使用モードをサポートする代表的な
ICCは、マイクロ・プロセッサ(中央処理装置、CPU)、読み取り専用メモ
リ(ROM)、ランダム・アクセス・メモリ(RAM)、又はEEPROM(電
気的消去型プログラム可能読み出し専用記憶素子)のような或るタイプの不揮発
性プログラマブル・メモリより成る。更に、ICCは、通常、ある種のバス(シ
リアル・バスのような)、或いはカード端末に相互接続するための及び外界との
コミュニケーションのためのI/Oポートより成る。そのようなカード端末は、
必要な電力、ハードウエア・レベルにおける電気的信号発生、及びICCと相互
接続するためのソフトウエア・レベルにおける基本的な通信プロトコルを提供す
る。2つのタイプのカード端末が利用可能である。それらのうちの高価なモデル
の方はICCを一体的に物理的にロックする。それとは別に、カード端末のコス
トを下げるためには、ユーザがICCを挿入することができ且つユーザが随意に
ICCを引き抜くことができるスロットを設けるだけであることも極めて一般的
である。
【0006】 ほとんどのICCは、フレキシブル・カード(例えば、PVC又はABS)上
に一体的にモールドされた集積回路の形をしたコンポーネントより成る。これら
の集積回路(IC)の大きさは精々25mm2(シリコン・ダイの大きさ)である
。代表的なICCは、85.6mmx53.98mmx0.76mmのサイズを有する。
ICCの集積回路は寸法が小さくなること及びこれらのICCは先進半導体技術
を利用して更に強力なものになることが期待されている。
【0007】 ROMタイプのメモリの内容は固定されるし、一旦半導体会社によって製造さ
れると変更されることはあり得ない。これは、それが基板上の最小スペースを占
めるという点で低コストのメモリである。ROMの欠点は、それが変更され得な
いこと及び製造するのに数ヶ月を要することである。これとは対照的に、EEP
ROMはユーザによる消去が可能であり、何回も再書き込みが可能である。RO
M及びEEPROMは不揮発性である。換言すれば、電力が除去された時も、そ
れらは依然としてそれらの内容を保持する。RAMは揮発性メモリであり、電力
が除去されると直ちにデータ内容が失われる。しかし、RAMは、それがROM
及びEEPROMよりもずっと高速であるという利点を有する。一方、RAMは
ダイ・サイズに関してはずっと高価である。
【0008】 ICCは2つの形式、接点形式及び無接点形式をとる。前者は、それが金のコ
ネクタI/Oポートであるために、識別するのが容易である。ISO標準(78
16−2)は8つの接点を定義しているけれども、実際には、外界とコミュニケ
ートするためには6つしか使用されない。無接点カードは、特に、内蔵キーボー
ド及びLCDディスプレイを有する「スーパ・スマート・カード(Super Smart
Card)」の場合、それ自身のバッテリを含むことがある。しかし、一般には、低
周波の電磁放射を使用する誘導性ループによって、操作電力が無接点カードの電
子回路に供給される。コミュニケーション信号は同様の方法で伝送されてもよく
、或いは容量結合又は光学的接続を使用することも可能である。
【0009】 チップ設計分野における最近の先進技術は、同じシリコン基板上に不揮発性メ
モリ用のフラッシュRAM(FlashRAM)及び32ビット・マイクロプロセッ
サの導入を可能にした。従って、ICCは、上で概説したような単純な読み取り
/書き込みの暗号化/暗号化解除ルーチンを遥かに超越することによって、単純
な、しかし、それにも関わらず十分に機能的なアプリケーションを処理するに足
る強力なものになりつつある。例えば、本格的な暗号プロトコル又は電子商取引
プロトコルのような複雑なセキュリティ関連のオペレーションがカード自体の上
で実行され得るし、最早、更に不安のあるパーソナル・コンピュータ上に常駐す
る必要はない。
【0010】 上で概説した単純な読み取り/書き込み、暗号化/暗号化解除シナリオにおけ
るほとんどのアプリケーションに対して、任意の時間におけるカードの引き抜き
による電力損失は深刻な問題を引き起こす程のものではない。第1のシナリオに
対する例として、テレフォン・カードのクレジット/デビット金額は、アクショ
ン(即ち、コール)が取られる前に、常にICCにおける永続的メモリに記憶さ
れる。認証が完結し得なかった場合、カードは、単にそれのサービスを提供しな
いだけである。いずれの場合も、ユーザがカード端末からICCを引き抜くのが
早過ぎる場合、カードの機能に対する損傷が生じない方法を見つけることが可能
である。
【0011】 しかし、早すぎるカードの取り出し、或いは、電磁放射を使用して無接点IC
Cに電力を供給する誘導性ループの中断は、それが供給電圧の即時喪失を導くの
で、深刻な問題を引き起こすことがあるという他の種類の重要なアプリケーショ
ンが存在する。この供給電圧の喪失のために、ICCのRAMにおけるすべての
内容、更に、一時的なアプリケーション状態が直ちに、しかも不可逆的に失われ
る。このようなアプリケーション状態の喪失は、恐らく、このタイプの事象を処
理するように準備されてないシステムにとっては大きい混乱をもたらすことがあ
る。
【0012】 現在、この問題に対処するための2つの主要な方法が知られているか、又はI
CCに関して開発中である。第1の方法によれば、恒久的に且つ整合性をもって
保持されるべきデータに関連した任意のタイプのオペレーションに対して、RA
Mは全く使用されない。残念なことに、常に不揮発性メモリを使用するというこ
とは2つの深刻な欠点を持つことになる。1つは、いずれのメモリ書き込みアク
セスも、RAMの代わりにEEPROM又はフラッシュRAMを使用する場合に
はおよそ500乃至1000倍も遅くなるという時に払われるべき過度なパフォ
ーマンス・ペナルティである。更に深刻な問題は、保証された書き込みサイクル
の総量に関する制限(EEPROMに対しては100,000倍、フラッシュR
AMに対しては1,000,000倍)である。暗号プロトコルのようなメモリ集
中的なアプリケーションがこのメモリを連続してアクセスするという新しい設定
では、これらの数字は2分以内に容易に到達可能である。この時以後は、ICC
が単に動作するのをやめるか又はそれの信頼性が徹底的に低下するであろう。
【0013】 この問題に対処するために、データベース開発からの周知のトランザクション
概念を使用するという第2の方法が採用された。この概念は、アプリケーション
がICCのRAMを使用することを可能にするが、アプリケーション開発者は、
クリティカルなデータ構造がトランザクション「ブラケット」によって常に保護
されることを保証しなければならない。トランザクション・ブラケットは、開始
時にソース・コード・ステートメント "transaction begin"でもってマークされ
、終了時に "transaction commit"(成功)又は "transaction abort"(失敗)
でもってマークされるコード・セグメントである。これらのルーチンのセマンテ
ィックスはデータベース・プログラミングから周知であり、ICCの基礎的なラ
ンタイム・システムによって提供される。しかし、セマンティック整合性のチェ
ックは自動的に行うことが難しく、従って、常にアプリケーション・プログラマ
がトランザクション機能を使用することに依存する。
【0014】 そのトランザクション概念に関する詳細は、Proc 7th International Confere
nce on Very Large Database Systems, 1981誌の第144乃至154ページにお
ける J.N.Gray 氏による「トランザクション概念:効力と限界(The transactio
n concept: Virtues and limitations)」と題した論文において与えられる。こ
の方法による主要な問題は2つの面を持っている。その第1は、このタイプのプ
ログラミングが極めてエラーを生じやすいということである。非常重要なデータ
構造に関する1つのトランザクションだけを省くことによって、アプリケーショ
ン全体が不可解に振る舞うことがあり、更に悪いことに、ICC上で今や可能で
あるようなアプリケーション対話の場合、他のプログラムは、それらが正しくプ
ログラムされていたとしても、更にクラッシュすることがある。第2に、トラン
ザクションは、任意のタイプのICCに関する新しいアプリケーション毎に新た
にプログラムされなければならない。極めて多数の納入されたユニットと組み合
わせた場合、コーディング及びテスティングは全く完全なものでなければならず
、従って、高価である。
【0015】 本発明の目的は、外部電源の障害後に、情報が自動的に回復されることを可能
にする集積回路カードを提供することにある。
【0016】 本発明のもう1つの目的は、外部から集積回路カードに供給される電力に異常
があった場合、情報を記憶及び/又は回復するためのスキームを提供することに
ある。
【0017】 本発明のもう1つの目的は、改良されたカード端末を提供することにある。
【0018】 本発明は、マイクロプロセッサ、揮発性メモリ(RAM)、不揮発性メモリ(
ROM、EEPROM)、及び電源結合手段を含む集積回路カードに関するもの
である。なお、電源結合手段は、外部電力がそのカードに供給されることを可能
にするものである。本発明によるカードは、電源障害の場合に或る短い期間の間
電力を維持する障害保護手段及び電源障害を感知する電源障害検出器を含む。こ
の電源障害検出器は、電源障害が感知された場合、揮発性メモリから不揮発性メ
モリへの情報の転送をトリガする。障害保護手段はこの転送の間電力を供給する
【0019】 本発明は、更に、外部から供給された電力が異常を生じた場合、情報を永続的
メモリに記憶するための方法及びそのような異常の後に自動的に回復するための
方法にも関連するものである。
【0020】 本発明の方法は、アプリケーションの介入なしに電源障害後にICCが完全に
回復することを可能にする。電源障害の期間に関係なく、計算は再開することが
できる。本発明は、現在及び将来のICCにおいて容易に実施可能である。更に
、詳細な説明に関連して、利点を述べることにする。
【0021】 発明を実施するための最良の形態 第1図に示された第1実施例に関連して、本発明の基本的な概念を説明するこ
とにする。この図には、集積回路カード(ICC)10が示される。このカード
は、ほとんどの一般的なICCのように、マイクロプロセッサ(CPU)12、
静的メモリ(ROM)11、永続的メモリ(EEPROM)13、揮発性メモリ
(RAM)14を有する。ICC10は、更に、これらのICCコンポーネント
相互間の情報交換及び信号伝達を可能にする内部バス19を含む。この内部バス
19は、通常、黒の接点パッドとして示された入出力(I/O)ポートには接続
されない。
【0022】 ICCの改竄を防止するために、通常は、データ・ストリームに対する非常に
限定されたアクセスしか与えられない。プロセッサ12は、I/Oポートを介し
てカード端末(第1図には示されていない)とコミュニケートする。このコミュ
ニケーションは暗号化される。
【0023】 ICC10は接点付きカードである。I/Oポートが、カード端末の対応する
手段に接続する。第1図に示されるように、電力が、ポート17(接地GNR)
及びポート18(正電圧Vcc)を介して供給される。これらの2つのポート17
及び18の間の電圧がICC10のコンポーネント11、12、13及び14に
印加される。カード10にはバッテリが組み込まれていないので、これらのコン
ポーネントは完全に外部電源に依存する。トランザクションが遂行される時又は
カード10の操作時にこの電源が中断する場合(例えば、カードがカード端末か
ら取り外されたために)、又は電源の障害が存在する(例えば、電圧が低下する
)場合、RAM14のすべての内容及びプロセッサのレジスタにおける内容が失
われ、処理は直ちに停止する。換言すれば、現在のアプリケーション状態が失わ
れる。
【0024】 ほとんどのアプリケーションにとって受け入れがたいこの状況を防止するため
に、第1実施例は、短い期間の間電力を維持するように設計された障害保護手段
を含む。第1図に示されるように、この実施例では特別のキャパシタ15が使用
される。このキャパシタ15は、GNR線20及びVcc線21の間の電圧が短い
期間の間維持されるように配置される。このキャパシタは単に供給電圧の低下を
遅らせるだけなので、このキャパシタを設けるだけでは不十分である。RAM1
4及びプロセッサのレジスタにおけるクリティカルな情報は依然として失われる
であろう。キャパシタ15に加えて、障害保護手段は、後述するように、揮発性
メモリから不揮発性メモリに情報を転送させる手段を含む。
【0025】 本発明によれば、外部電力の喪失を感知し、それを報告する電源障害検出器1
6が設けられる。このインプリメンテーションでは、適切なダイオード(図示さ
れてない)と共に電圧比較器が電源障害検出器16として働く。この電圧比較器
は電源の障害(例えば、電源遮断状態、又は電圧低下状態)を検出し、電源の障
害が生じたことを障害保護手段16に(電源障害として)信号する。本実施例で
は、障害保護手段の一部分がプロセッサ12において実現される。図1に示され
るように、プロセッサ12は信号線22を介して電源障害を知らされる。プロセ
ッサ12における障害保護手段は、RAM及び/又はプロセッサのレジスタから
不揮発性メモリに情報を転送するための短いステップ・シーケンスを開始する。
ICC10は、RAM14及びプロセッサのレジスタから転送された情報を受け
取りそして記憶する不揮発性メモリ13(例えば、低電圧フラッシュRAM)を
有する。電源障害検出器16が電源障害を感知した場合、それは次のようなステ
ップを実行させる: ・ RAM14及び/又はプロセッサのレジスタに記憶された情報を読み取るス
テップ、 ・ この情報を不揮発性メモリ(本実施例ではEEPROM13)に転送するス
テップ、及び ・ この情報を不揮発性メモリに書き込むステップ。
【0026】 その後のパワーアップ時に、或いは、障害が解消した場合、計算が継続され得
るように、RAM及び/又はレジスタ状態が、特定のインプリメンテーションに
依存して全体的に又は部分的に回復される。電力が、例えば、カード端末への次
のカード挿入時に再び使用可能となる場合、キャパシタ15は自動的に再充電さ
れる。
【0027】 本発明のもう1つの実施例によれば、その後のイベント再構成を可能にするた
めに、記録がICCに保持される。この記録保持は、電源障害事象の数をカウン
トする簡単なカウンタによって容易にされるであろう。
【0028】 電源障害の後にプロセッサ12をパワー・アップし得る2つの異なる方法があ
る。第1の方法は、外部電源が再び十分に使用可能になると直ちにそれをパワー
・アップすることである。この場合、キャパシタ15を再充電するには数秒が必
要である。キャパシタ15が完全に再充電される前に外部電源が障害を生じた場
合、プロセッサのレジスタ及び/又はRAM14における情報の喪失が再び生じ
るというリスクが存在する。もっと安全な第2の方法は、キャパシタ15が再充
電されてしまうまで、プロセッサ12のパワー・アップを遅らせることである。
この方法は、より信頼性の高い方法である。それは、その後の如何なる電源障害
もキャパシタのエネルギによって再びバッファされ、情報が全く喪失されないた
めである。
【0029】 上記のキャパシタ15をICC10においてインプリメントすることは難しい
ことである。それは、回路のための領域が制限されること及びカードが薄くてフ
レキシブルであり、低コストであり、非常に信頼性が高くなければならないため
である。更に、キャパシタ15は、所定の期間の間電圧維持のための十分なエネ
ルギ(高いキャパシタンス)を保持できなければならない。
【0030】 情報が不揮発性メモリに転送される間十分なエネルギを供給するに必要なキャ
パシタンスを予測するるために、標準的なキャパシタ放電モデルを使用すること
が可能である。その放電モデルは、抵抗RがキャパシタCを放電することに基づ
いている。Cにおける電圧に対する微分方程式は、放電状態になってからの任意
所定の時間においては次のようになる。
【0031】
【数1】 Uc(t)+R・C・dUc(t)/dt=0
【0032】 この方程式は、放電中の任意の時間におけるキャパシタの電圧[Uc(t)]に対し
て次のように解かれる。
【0033】
【数2】 Uc(t)=U0・e-t/(R・C)
【0034】 放電状態になってt秒後にUの電圧を維持するために必要な容量は次のような
結果になる。
【0035】
【数3】 C=t/(R・In U/U0
【0036】 Uccが不揮発性メモリ13の供給電圧(例えば、"Am29LV002 Specifications"
AMD Corp.Publication No.21191, January 1998 誌に開示されているよ
うなAMDフラッシュRAM Am29LV002 のUcc=3V)であり、Icc が不揮発
性メモリ13に情報を書き込むために必要な電流(本実施例におけるAMDフラ
ッシュRAM Am29LV002 のIcc=30mA)である場合にUcc/Icc としてRを
設定すると、シングル・バイトを記憶するために必要な時間の量に基づいてCが
計算され得る。本実施例では、この時間は10マイクロ秒よりも小さい。1Kバ
イトの代表的な(予想される)ICC−RAMサイズの場合、tは10ミリ秒よ
りも小さいことがわかっている。カード端末において見られる代表的な5V(U 0 )のキャパシタ・オーバチャージの場合、Cは200マイクロファラッドに算
定される。
【0037】 必要なキャパシタンスを得るために、ICCに組み合わせ可能な高キャパシタ
ンスをもった特別のキャパシタが必要とされる。本発明に関連して使用するに適
したキャパシタは、数ファラッド/cm2 程度の極めて高いキャパシタンスを持た
なければならない。本コンテキストでは、所謂 HiCap キャパシタ、又はスーパ
・キャパシタ(SuperCap)が使用される。SuperCap は高キャパシタンス値の多
層セラミック・キャパシタ(MLCとも呼ばれる)であり、それは、セラミック
・テープを使用して形成された複数セラミック層のスタックより成る。これらの
テープは数ミクロンの厚さである。
【0038】 最近、これらの2種類のキャパシタが完成したばかりである。それらは、米国
ニュージャージ州ペニングストン、サウス・メイン・ストリート10番地の The
Electrochemical Society, Inc. の1997年発行の Electrochemical Capaci
tors II, Proceedings 誌、第96-25巻、192−201ページにおける M.
G. Sullivan 氏他による「変性グラッシ・カーボン電極を使用した電気化学的キ
ャパシタ(An Electrochemical Capacitor Using Modified Glassy Carbon Elec
trodes)」によって開示され、報告されたような、適切に指定された場合のIC
C環境において使用可能である。
【0039】 情報が揮発性メモリ(例えば、RAM14)から不揮発性メモリ(例えば、フ
ラッシュRAM13)に転送されることを保証するために、ソフトウエア・コン
ポーネントが使用されてもよい。このソフトウエア・コンポーネントは本発明の
障害保護手段の一部であり、少なくとも次のような2つの方法でインプリメント
可能である。図2に示されたステップをプロセッサ12に実行させる固定の電源
障害ハンドラがROMに設けられるか、又はソフトウエア・コンポーネントと同
じ方法で中断を処理するためのカスタム電源障害回路が使用されてもよい。その
ようなカスタム電源障害回路は第2実施例に関連して示される(図4参照)。
【0040】 次に図2に説明を転ずると、例えば、外部電源がダウンしたために電源障害が
存在する場合、電源障害ハンドラ又はカスタム電源障害回路によって実行される
ステップが処理される。先ず、ボックス30において示されるように、電源障害
が適当な電源障害検出器16、例えば、コンパレータによって感知される。次の
ステップ(ボックス31)において、揮発性メモリ(例えば、RAM14)の内
容及び/又はプロセッサのレジスタの内容が、例えば、不揮発性フラッシュRA
M13のような永続的メモリに転送される。そこで、ボックス32において示さ
れるように、電源障害ビット(PFビット)がセットされてもよい。このPFビ
ットはパワーアップ・プロセスによって使用されるので、それも不揮発性メモリ
に記憶することが必要である。すべてのクリティカルな情報が保存されたので、
これらのステップの終了後、障害保護手段によって与えられる電力は最早必要な
い。
【0041】 プロセッサが中断モードに入り、そして障害保護手段がエネルギを使い尽くす
前に、所定のプロセスを終了させるか又は電力を消費するICC内のコンポーネ
ントをシャットダウンするように、ソフトウエア・コンポーネント(固定の電源
障害ハンドラ)がプログラムされてもよい。しかる後、ICC電力の最終的な喪
失が、ICC内部の如何なるアプリケーションを損なうことなく生じ得る(ボッ
クス33)。
【0042】 将来のICC(例えば、JavaCard)は、部分的にブランクに、即ち、そこにア
プリケーション・プログラムを記憶されることなく製造されるであろうし、或る
アプリケーション・プログラムは交換可能なメモリに、即ち、それをコンピュー
タにダウンロードすることによってロードされるであろう。このように、ICC
におけるアプリケーション・プログラムは権限のあるパーティによって交換され
ることが可能である。本発明の固定の電源障害ハンドラを構成するソフトウエア
・コンポーネントもICCにロード可能であるが、本発明によるハードウエアが
存在することが必要である。
【0043】 ICCが再びパワーアップされる場合、あたかも中断が生じなかったかのよう
にICCがオペレーションを再開することができるように、数ステップが実行さ
れる。図3には、それぞれのプロセス・ステップが実行される。電力が再び使用
可能になる場合(ボックス40)、PFビットがセットされているかどうかを決
定するためにチェックが行われる(ボックス41)。電源障害が生じた場合、こ
のビットがセットされ、電源障害前の状態が再確立される。これは、不揮発性メ
モリの内容をそれらのオリジナル・メモリ・ロケーションにコピー又は転送する
ことによって行われる(ボックス42)。即ち、RAMにおける前者の内容が不
揮発性メモリから読み出され、RAMに書き込まれる。すべてのレジスタ情報が
保存されてしまった場合、この情報もレジスタに書き戻される。一旦これが行わ
れると、正規のオペレーションが再開可能である(ボックス43)。ICCの使
用中に電源障害が生じなかった場合、即ち、PFビットがセットされてない場合
、本発明によるICCは通常のように動作を開始する(ボックス44)。
【0044】 ICC上で走っているアプリケーションに関する限り、アプリケーション・プ
ログラム開発者が電源障害を全く考慮しなかった場合のいくつかのシナリオがあ
り得る。ほとんどの場合、本発明を使用する時、次のパワーアップ時に又は電源
障害が終了すると直ちに計算が再開されるので、これはこれ以上問題にならない
。しかし、アプリケーションが保留のI/Oオペレーションを有する場合、再接
続後に新しい外部環境が見つかることがある時には、恐らくこれらはタイム・ア
ウトするであろう。これは、たとえ電源障害が問題なかったとしても、如何なる
場合でもアプリケーションが考慮しなければならないコミュニケーション・エラ
ーである。今や、例えば、明示的な例外通知によって、電源障害をアプリケーシ
ョンに知らせることが可能である。従って、アプリケーションは、長く走るかも
しれないオペレーションを打ち切らずにショートカットすることによって反応す
ることができる。今や、トランザクションは、電源障害を最早保護する必要がな
いけれども、依然として、それらは、必要な場合にそれらが適切なアクションを
取ることを可能にするためにこの事態をアプリケーションに通知するために使用
可能である。
【0045】 或るICCは、外部クロック信号がカード端末によって供給されることを必要
とする。そのようなICCがその端末から取り出されるのが早過ぎる場合、又は
その端末の電源がダウンしている場合、その電源は中断されるのみならず、その
後はICCはクロック信号を得ることができない。これは、ICCがクロック信
号なしで駆動される回路を含む場合、不定形式状態のような問題を導くことがあ
る。以下では、本発明の第2実施例を説明する。第2実施例の障害保護手段は、
クロック信号を供給する特別の手段より成る。この実施例を図4に関連して概説
することにする。
【0046】 ICC50は、ISO標準7816によって定義されるように構成された代表
的な電源結合手段52より成る。接点パッド57(GNR)及び58(Vcc)に
よって外部電力がICC50に加えられる。外部電力は、揮発性メモリ14及び
他のコンポーネントに接続された電力線20及び21に印加され正規電圧及び/
又は待機電圧を供給する。障害保護手段は、キャパシタ15(同様の複数のキャ
パシタが並列に配列されたものでもよい)、クロック発生器51、及びカスタム
電源障害回路53を含む。図4に示されるように、この電源障害回路53は、そ
れがICC50の所定のコンポーネントとコミュニケートできるように内部バス
19に接続されてもよい。電源障害検出器16は、電源障害が生じたことを電源
障害回路53に信号する。この目的のために、電源障害回路53及び電源障害検
出器16は信号線22によって相互接続される。ICC50は、図2及び図3に
示されたステップが実行されることを除けば、又は電源障害回路53によって制
御されることを除けば、ICC30と同様に動作する。
【0047】 このような電源障害回路を実現するための種々の方法が存在する。キャパシタ
を除けば、適切なソフトウエア・コンポーネントと共に既製のコンポーネント(
例えば、プロセッサ及び不揮発性メモリ)又は別個のハードウエアを使用するこ
とが可能である。ASIC(application specific integrated circuits、即ち
、特定用途向け集積回路)がICCカード上に組み込み可能であれば、それが十
分に適している。
【0048】 本発明のICCは、ICCのためのソフトウエアの必要な開発努力をかなり少
なくするのに加えて、2つの更なる利点を有する。いくつかの本質的に不揮発性
のメモリ・エリアをRAMスペースと関連づけることによって、それぞれの使用
されるRAM内容が電源障害の場合に不揮発性メモリに保存されることを保証さ
れるので、通常は永続的記憶装置上で動作するメモリ・インテンシブなアプリケ
ーションの速度をかなり上げることができる。この種の効率の向上は、一般的な
ICC及びそれが実行するアプリケーションに対してかなりの競争上の有効性を
提供することができる。
【0049】 第2に、キャパシタを必要以上に大きくすることによって、RAM及びレジス
タの内容が永続的メモリに書き込まれた後でも、何らかの電流が保持されること
があり得る。この電流は、本願と同じ日に出願され且つ本願の譲受人に譲渡され
た「集積回路カードに含まれたセンシティブな情報の保護(PROTECTION OF SENS
ITIVE INFORMATION CONTAINED IN INTEGRATED CIRCUIT CARDS)」と題した未決
の米国特許出願において扱われているようなセキュリティ機構を提供するために
使用可能である。
【0050】 電源結合手段は、外部電力がICCに供給されることを可能にする。一般的な
接点パッド(ポート)又は無接点の電源結合手段が使用可能である。接点パッド
が使用される場合、ICCがカード端末に入れられる時、そのカード端末の電源
がこれらのパッドに接続される。無接点電源の場合、誘導性のループがカード端
末の電源によって確立されることを可能にするように電源結合手段が設計される
。この場合、低周波の電磁放射変換によって、電力がその集積回路カード供給さ
れる。
【0051】 電源障害事象を制御ステーション又はオペレータ・コンソールのような他のシ
ステムに報告することを可能にするフィーチャを加えることによって、カード端
末を改良することが可能である。その事象報告フィーチャは、ダウン問題を追跡
するために、事象を監視するために、及び記録保持を目的として使用されること
も可能である。ICCの電源障害検出器(例えば、図1における検出器16)は
、本発明によれば、電源障害をICCの障害保護手段に報告する。或る改良され
たカード端末は、電源障害がICCの電源障害検出器によって検出された場合に
そのICCから入力を受け取る事象報告手段を含む。これは、それぞれの信号が
ICCポートの1つにおいて得られるようにされること、又は障害の場合にセッ
トされるPFビットをカード端末が読み出すことを可能にされることで実現可能
である。カード端末は、標準的な事象報告プロトコルを使用して又は特別に設計
された手段によって電源障害を報告することができる。
【0052】 本発明と関連して説明されたICC及び本発明のコンポーネントを加えること
によって改良された他のICCは、多くの種々の目的で及び種々のアプリケーシ
ョンと関連して使用されることも可能である。
【0053】 電源障害に関しては種々の理由が存在するが、そのうちの幾つかを上で説明し
た。
【0054】 たとえ、ICCを完全に閉じ込め且つ連動ラッチによってそれを確保するとい
う「安全な」カード端末と関連してそのICCが使用されたとしても、電源障害
は生じ得るものである。これは、例えば、端末の電源がダウンする場合、又は電
源プラグが抜かれる場合である。すべての想定し得る電源障害状況において、本
発明のICCは、情報が安全に永続的メモリに書き込まれることを可能にする。
インプリメンテーション及び使用し得る資源次第で、すべての情報を揮発的メモ
リから永続的メモリに転送するように決めてしまってもよいし、或いはクリティ
カルな情報だけを転送してもよい。
【0055】 本発明は、一般的なICCが必須のコンポーネントをハードウエアとして又は
ハードウエア及びソフトウエアの組み合わせとして単に統合することによって修
正されることを可能にする。本発明は、電源障害後に回復を必要とする種々のア
プリケーションを使用可能にする。
【0056】 上記のフィーチャ及びコンポーネントに加えて、ICCは、フォト・イメージ
、ミニ・ディスプレイ、キーボード等を含むことも可能である。将来、ICCは
無線通信のための手段を含むことも可能であろう。
【図面の簡単な説明】
【図1】 本発明による第1実施例の概略的な平面図である。
【図2】 電源遮断が生じた場合、本発明に従って、システムにおいて実行されるプロセ
ス・ステップを説明するために使用される概略的な流れ図である。
【図3】 電源が再び使用可能になった場合、本発明に従って、システムにおいて実行さ
れるプロセス・ステップを説明するために使用される概略的な流れ図である。
【図4】 本発明による第2実施例の概略的な平面図である。
【符号の説明】
10 集積回路カード 15 キャパシタ 16 電源障害検出器 17 ポート(接地) 18 ポート(正電圧) 19 内部バス

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 プロセッサ、揮発性メモリ、不揮発性メモリ、及び外部電力が供給されること
    を可能にする電源結合手段を含む集積回路カードにして、更に、 電源障害の場合、短い期間の間電力を維持する障害保護手段と、 電源障害を感知する電源障害検出手段と、 を含み、 前記電源障害検出手段は、電源障害が感知された場合に前記揮発性メモリから
    前記不揮発性メモリへの情報の転送をトリガし、前記障害保護手段は前記転送の
    ための電力を供給することを特徴とする集積回路カード。
  2. 【請求項2】 前記集積回路カードは無接点カードである、請求項1に記載の集積回路カード
  3. 【請求項3】 前記電源結合手段は、低周波の電磁放射変換によって電力が前記集積回路カー
    ドに供給されるように、誘導性ループが外部電源によって確立されることを可能
    にする、請求項2に記載の集積回路カード。
  4. 【請求項4】 前記電源障害検出手段は前記誘導性ループの中断及び/又は前記誘導性ループ
    の結合効率の減少を感知するための手段を含む、請求項3に記載の集積回路カー
    ド。
  5. 【請求項5】 前記電源結合手段は、電力が前記集積回路カードに供給されるように、外部電
    源への機械的接続のための接点パッドを含む、請求項1に記載の集積回路カード
  6. 【請求項6】 前記電源障害検出手段は前記外部電源によって供給される電力の中断及び/又
    は前記供給される電力の電圧ドロップを感知する、請求項5に記載の集積回路カ
    ード。
  7. 【請求項7】 前記揮発性メモリから前記不揮発性メモリに転送されるべき情報は、電源障害
    が終了した時に使用可能にされなければならないクリティカルな情報である、請
    求項1乃至請求項6のいずれかに記載の集積回路カード。
  8. 【請求項8】 前記障害保護手段は前記情報の転送の期間の間電力を維持するために十分なキ
    ャパシタンスを持ったキャパシタを含む、請求項1に記載の集積回路カード。
  9. 【請求項9】 前記キャパシタはHiCap又はSuperCapキャパシタである、請求項
    8に記載の集積回路カード。
  10. 【請求項10】 前記障害保護手段は前記集積回路カードのコンポーネントにクロック信号を供
    給するクロック発生器を含む、請求項1に記載の集積回路カード。
  11. 【請求項11】 前記障害保護手段は前記情報の転送を処理する電源障害ハンドラを含む、請求
    項1に記載の集積回路カード。
  12. 【請求項12】 前記電源障害ハンドラは不揮発性メモリに記憶され且つ前記プロセッサによっ
    て実行されるソフトウエアである、請求項11に記載の集積回路カード。
  13. 【請求項13】 前記電源障害ハンドラはハードウエア及びソフトウエアの組み合わせとしてイ
    ンプリメントされる、請求項11に記載の集積回路カード。
  14. 【請求項14】 前記電源障害ハンドラはASICにおいてインプリメントされる、請求項11
    に記載の集積回路カード。
  15. 【請求項15】 プロセッサ、揮発性メモリ、不揮発性メモリ、及び外部電力が供給されること
    を可能にする電源結合手段を含む集積回路カードにおいて使用するための回復装
    置にして、更に、 電源障害の場合、短い期間の間前記集積回路カードに電力を供給する障害保護
    手段と、 前記集積回路カードに供給される外部電力の異常を感知する電源障害検出手段
    と、 を含み、 前記電源障害検出手段は、前記外部電力の異常が感知された場合、前記揮発性
    メモリから前記不揮発性メモリへの情報の転送をトリガし、前記障害保護手段は
    前記転送のための電力を前記集積回路カードに供給することを特徴とする回復装
    置。
  16. 【請求項16】 ハードウエア・コンポーネント及びソフトウエア・コンポーネントを含む、請
    求項15に記載の回復装置。
  17. 【請求項17】 前記回復装置の機能の少なくとも一部分はASICにおいて実現される、請求
    項15に記載の回復装置。
  18. 【請求項18】 前記ソフトウエア・コンポーネントは不揮発性メモリ、望ましくは、ROMに
    ロードされる、請求項16に記載の回復装置。
  19. 【請求項19】 集積回路カードの揮発性メモリに記憶された情報を保護するための方法にして
    、前記集積回路カードは更にプロセッサ、不揮発性メモリ、及び外部電力が前記
    カードに供給されることを可能にする電源結合手段を含み、 前記集積回路カードに供給される前記外部電力の異常を検出するステップと、 前記揮発性メモリから情報を読み取り、それを前記不揮発性メモリに転送する
    ステップと、 前記情報を前記不揮発性メモリに書き込むステップと、 前記集積回路カードの一部分である障害検出手段に与えられた電力を少なくと
    も前記諸ステップの実行の間供給するステップと、 を含む方法。
  20. 【請求項20】 電源障害が検出された後に不揮発性の電源障害インディケータ(PFビット)
    がセットされる、請求項19に記載の方法。
  21. 【請求項21】 前記不揮発性メモリにはクリティカルな情報のみが書き込まれる、請求項19
    に記載の方法。
  22. 【請求項22】 外部から供給された電力の異常が生じた後、集積回路カードの不揮発性メモリ
    に記憶された情報を回復させるための方法にして、前記集積回路カードは更にプ
    ロセッサ、揮発性メモリ、及び外部電力が前記カードに供給されることを可能に
    する電源結合手段を含み、 前記集積回路カードをパワーアップするステップと、 外部から供給された電力の異常が前記パワーアップの前に生じたかどうかを決
    定するステップと、 外部から供給された電力の異常が生じた場合、 前記不揮発性メモリから前記情報を読み取り、それを前記揮発性メモリに転送
    するステップと、 前記外部から供給された電力の異常の前の前記集積回路カードの状態が再確立
    されるように前記情報を前記揮発性メモリに書き込むステップと、 を含む方法。
  23. 【請求項23】 外部から供給された電力の異常が生じたかどうかを決定するために電源障害イ
    ンディケータがチェックされる、請求項22に記載の方法。
  24. 【請求項24】 前記外部から供給された電力の異常の前の前記集積回路カードの状態がアプリ
    ケーション・プログラムの介入なしに再確立されるされる、請求項22に記載の
    方法。
  25. 【請求項25】 プロセッサと、 揮発性メモリと、 不揮発性メモリと、 外部電力が前記カードに供給されることを可能にする電源結合手段と、 電源障害の場合、短い期間の間電力を維持する障害保護手段と、 電源障害を感知する電源障害検出手段と、 を含む集積回路カードと関連して使用するためのカード端末にして、 前記電源障害検出手段は、電源障害が感知された場合に前記揮発性メモリから
    前記不揮発性メモリへの情報の転送をトリガし、 前記障害保護手段は前記転送のための電力を供給し、 前記カード端末は、前記集積回路カードから情報を受け取って電源障害をリモ
    ート・システムに報告する事象報告手段を含む、 カード端末。
  26. 【請求項26】 前記事象報告手段は前記集積回路カードから接点パッドを介して情報を受け取
    る、請求項25に記載のカード端末。
  27. 【請求項27】 前記事象報告手段は前記集積回路カードから不揮発性の電源障害インディケー
    タ(PFビット)を読み取ることによって前記集積回路カードから情報を受け取
    り、 前記電源障害インディケータ(PFビット)は電源障害が検出され後に前記集
    積回路カードによってセットされる、 請求項25に記載のカード端末。
  28. 【請求項28】 前記リモート・システムはオペレータ・コンソール又は制御ステーションであ
    る、請求項25に記載のカード端末。
JP2000553919A 1998-06-08 1999-04-14 集積回路カードの自動回復 Expired - Fee Related JP3639533B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98110424.3 1998-06-08
EP98110424A EP0964360B1 (en) 1998-06-08 1998-06-08 Automatic data recovery of integrated circuit cards
PCT/IB1999/000653 WO1999064985A1 (en) 1998-06-08 1999-04-14 Automatic recovery of integrated circuit cards

Publications (2)

Publication Number Publication Date
JP2002517868A true JP2002517868A (ja) 2002-06-18
JP3639533B2 JP3639533B2 (ja) 2005-04-20

Family

ID=8232084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000553919A Expired - Fee Related JP3639533B2 (ja) 1998-06-08 1999-04-14 集積回路カードの自動回復

Country Status (9)

Country Link
US (1) US6536671B1 (ja)
EP (1) EP0964360B1 (ja)
JP (1) JP3639533B2 (ja)
DE (1) DE69817543T2 (ja)
HU (1) HUP0102407A3 (ja)
IL (1) IL138862A0 (ja)
PL (1) PL344683A1 (ja)
TW (1) TWI221957B (ja)
WO (1) WO1999064985A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016111391A (ja) * 2014-12-02 2016-06-20 株式会社東芝 メモリデバイス

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003424A (ja) * 1998-04-17 2000-01-07 Hitachi Ltd メモリ内容移行制御部を備えたicカ―ド及びicカ―ドのデ―タ記憶方法
US6496939B2 (en) * 1999-09-21 2002-12-17 Bit Microsystems, Inc. Method and system for controlling data in a computer system in the event of a power failure
WO2001071658A1 (en) * 2000-03-21 2001-09-27 Koninklijke Philips Electronics N.V. Communication device for rapidly and simultaneously writing onto a plurality of data carriers, and data carrier for such a communication device
JP2001283174A (ja) * 2000-03-31 2001-10-12 Fujitsu Ltd Icカード、icチップ、データ保証方法および電源監視方法
US6473355B2 (en) * 2000-12-01 2002-10-29 Genatek, Inc. Apparatus for using volatile memory for long-term storage
JP3848152B2 (ja) * 2001-12-20 2006-11-22 株式会社東芝 多機能icカード
US6968465B2 (en) * 2002-06-24 2005-11-22 Hewlett-Packard Development Company, L.P. Multiple server in-rush current reduction
US7421594B2 (en) 2002-08-21 2008-09-02 Fujitsu Limited Bus power device and power-source control method
JP4153262B2 (ja) * 2002-08-21 2008-09-24 富士通株式会社 バスパワー装置
EP1426852A1 (en) * 2002-12-05 2004-06-09 Sony Ericsson Mobile Communications AB Method for automatic restart of device and device with automatic restart
AU2003289941A1 (en) * 2002-12-05 2004-06-23 Sony Ericsson Mobile Communications Ab Method for automatic restart of device and device with automatic restart
GB2396330B (en) * 2002-12-20 2005-05-11 Motorola Inc A smartcard
JP4307124B2 (ja) * 2003-03-28 2009-08-05 キヤノン株式会社 表示媒体廃棄装置及びシステム、並びにコンテンツ管理方法
US20050013106A1 (en) 2003-07-17 2005-01-20 Takiar Hem P. Peripheral card with hidden test pins
US7416132B2 (en) 2003-07-17 2008-08-26 Sandisk Corporation Memory card with and without enclosure
KR101199600B1 (ko) 2003-07-17 2012-11-12 샌디스크 테크놀로지스, 인코포레이티드 융기 부분을 구비한 메모리 카드
FR2864296B1 (fr) * 2003-12-17 2006-04-28 Gemplus Card Int Immunite aux variations de ressources limitees, fournies a un objet a interface duale
JP4701618B2 (ja) * 2004-02-23 2011-06-15 ソニー株式会社 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
ATE470896T1 (de) 2005-04-29 2010-06-15 Incard Sa Transaktionstapel für elektronische geräte mit einem nichtflüchtigen speicher, der eine begrenzte anzahl von schreibzyklen aufweist
DE602006008598D1 (de) 2006-06-29 2009-10-01 Incard Sa Transaktionsverfahren zur Speicherverwaltung von persistenten Daten in einem Transaktionstapel
ATE440322T1 (de) 2006-06-29 2009-09-15 Incard Sa Komprimierungsverfahren zur verwaltung der speicherung von persistenten daten eines nichtflüchtigen speichers in einen sicherungspuffer
US7988058B2 (en) * 2007-01-30 2011-08-02 Mastercard International Incorporated Payment device with audio and/or visual capability and associated method
CN201075737Y (zh) * 2007-07-20 2008-06-18 忆正存储技术(深圳)有限公司 一种掉电保护电路
US8677037B1 (en) * 2007-08-30 2014-03-18 Virident Systems, Inc. Memory apparatus for early write termination and power failure
US9921896B2 (en) 2007-08-30 2018-03-20 Virident Systems, Llc Shutdowns and data recovery to avoid read errors weak pages in a non-volatile memory system
US7908505B2 (en) * 2007-09-28 2011-03-15 International Business Machines Corporation Apparatus, system, and method for event, time, and failure state recording mechanism in a power supply
EP2273373A1 (en) * 2009-07-02 2011-01-12 Vodafone Holding GmbH Storing of frequently modified data in an IC card
JP6011272B2 (ja) * 2012-11-22 2016-10-19 富士通株式会社 ストレージ装置、復旧方法、および復旧プログラム
CN103678067A (zh) * 2013-12-19 2014-03-26 大唐微电子技术有限公司 一种智能卡掉电测试方法、测试设备和被测设备
CN107077874B (zh) 2014-10-31 2020-05-29 惠普发展公司有限责任合伙企业 电力损失保护
FR3038174B1 (fr) * 2015-06-29 2018-06-22 Idemia France Procede d'enregistrement mis en oeuvre par un microcircuit, et dispositif correspondant
US10401935B2 (en) 2016-05-03 2019-09-03 Samsung Electronics Co., Ltd. Storage device with a power source and persistent store that provides backup power to DRAM in a power loss event
US10482014B2 (en) * 2017-08-08 2019-11-19 Dell Products L.P. System and method of managing a memory medium
FR3104285B1 (fr) * 2019-12-05 2022-05-27 St Microelectronics Grenoble 2 Contrôle d’intégrité d’une mémoire

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59229686A (ja) * 1983-06-09 1984-12-24 Toshiba Corp Icカ−ド
US5451762A (en) 1991-06-26 1995-09-19 Olympus Optical Co., Ltd. Optical card having guide patterns for information line positioning and optical card recording/reproducing apparatus
US5634000A (en) * 1991-07-31 1997-05-27 Ascom Autelca Ag Power-fail return loop
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
JP3571383B2 (ja) * 1994-10-19 2004-09-29 株式会社日立製作所 Icカード、icカードリードライト装置及び電子財布システム
KR100314122B1 (ko) * 1995-05-15 2001-12-28 로버트 캐플혼 가치전송시스템에서의전송복구
US5920726A (en) * 1997-06-12 1999-07-06 Apple Computer, Inc. System and method for managing power conditions within a digital camera device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016111391A (ja) * 2014-12-02 2016-06-20 株式会社東芝 メモリデバイス

Also Published As

Publication number Publication date
HUP0102407A3 (en) 2004-10-28
IL138862A0 (en) 2001-10-31
DE69817543T2 (de) 2004-06-24
EP0964360B1 (en) 2003-08-27
HUP0102407A2 (hu) 2001-10-28
US6536671B1 (en) 2003-03-25
EP0964360A1 (en) 1999-12-15
DE69817543D1 (de) 2003-10-02
PL344683A1 (en) 2001-11-19
WO1999064985A1 (en) 1999-12-16
JP3639533B2 (ja) 2005-04-20
TWI221957B (en) 2004-10-11

Similar Documents

Publication Publication Date Title
JP3639533B2 (ja) 集積回路カードの自動回復
US6264108B1 (en) Protection of sensitive information contained in integrated circuit cards
US7953989B1 (en) Secure transaction microcontroller with tamper control circuitry
US6219789B1 (en) Microprocessor with coprocessing capabilities for secure transactions and quick clearing capabilities
US8316242B2 (en) Cryptoprocessor with improved data protection
US20030149914A1 (en) Semiconductor integrated circuit with security function
JP2000076139A (ja) 携帯型情報記憶媒体
JPH11507460A (ja) チップカード
US11630784B2 (en) Low-cost physical tamper detection and response for cryptographically secure sanitization
US6581841B1 (en) Apparatus and method for secure information processing
JP2746801B2 (ja) Icカード及びicカードの暗証番号照合方法
US6728164B2 (en) Flash memory rewrite circuit, semiconductor integrated circuit, memory card having the semiconductor integrated circuit thereof, method of rewriting flash memory and flash memory rewriting program
JP5695037B2 (ja) 時間制限使用の自動開始アプリケーションを含む機器
JP3720878B2 (ja) Icカード
JPS6146576A (ja) Icカ−ドの不正アクセス防止システム
CN218585410U (zh) 防拆检测电路、pos设备及金融交易系统
JP3604468B2 (ja) 電源異常検出装置及びその検出方法
JPS62220398A (ja) Icカ−ド
JP2006172384A (ja) 半導体装置
KR100213206B1 (ko) 반도체 메모리의 라이트 보호 수단
JPH02213991A (ja) Icカード
JPH01248289A (ja) Icカードの異常検出装置
MXPA98007461A (en) Smart card
JPH04120154U (ja) 電池電圧検出機能付icカード
JPH0634264B2 (ja) 識別カ−ドの不正アクセス防止方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040309

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040528

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050114

R150 Certificate of patent or registration of utility model

Ref document number: 3639533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100121

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100121

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110121

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120121

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130121

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 9

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees