JP2002517868A - 集積回路カードの自動回復 - Google Patents
集積回路カードの自動回復Info
- Publication number
- JP2002517868A JP2002517868A JP2000553919A JP2000553919A JP2002517868A JP 2002517868 A JP2002517868 A JP 2002517868A JP 2000553919 A JP2000553919 A JP 2000553919A JP 2000553919 A JP2000553919 A JP 2000553919A JP 2002517868 A JP2002517868 A JP 2002517868A
- Authority
- JP
- Japan
- Prior art keywords
- integrated circuit
- power
- circuit card
- volatile memory
- power failure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/30—Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0701—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Power Sources (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Description
しくいえば、自動回復方法に関するものである。
クトロニクスを含む小型のクレジットカード・サイズの担体である。スマートカ
ードの概念は1985年以前にヨーロッパで始まり、今日では、幾つかの応用分
野を挙げるまでもなく、電話システム、有料道路、ゲーム・センタ、及びパーソ
ナル・コンピュータにおいて使用されつつある。
カード・サイズのプラスティック片のようなものに含まれるすべての装置を包含
するように、ISOがその用語を使用しているためである。
ある。ICCは、少量のデータのための単純な、しかも多少の改竄の恐れもない
記憶装置を提供するか、或いは、データ・シグニチャ(data signat
ure)のような又はチャレンジ・レスポンス・プロトコルを使用する暗号化ベ
ースの認証のようなセキュリティ関連のオペレーションを実行する。プリペイド
式のテレフォン・カード又はシネマ・カード及び個人データを記憶する健康管理
カードのようなアプリケーションは第1の属性を利用する。第2のドメインにお
けるICCは、例えば、コンピュータ・システムのログオン時に又は制限区域へ
の立ち入りのために特別仕掛けされたドアを開く時に認証手順を実行するセキュ
ア・トークンとして使用される。
ICCは、マイクロ・プロセッサ(中央処理装置、CPU)、読み取り専用メモ
リ(ROM)、ランダム・アクセス・メモリ(RAM)、又はEEPROM(電
気的消去型プログラム可能読み出し専用記憶素子)のような或るタイプの不揮発
性プログラマブル・メモリより成る。更に、ICCは、通常、ある種のバス(シ
リアル・バスのような)、或いはカード端末に相互接続するための及び外界との
コミュニケーションのためのI/Oポートより成る。そのようなカード端末は、
必要な電力、ハードウエア・レベルにおける電気的信号発生、及びICCと相互
接続するためのソフトウエア・レベルにおける基本的な通信プロトコルを提供す
る。2つのタイプのカード端末が利用可能である。それらのうちの高価なモデル
の方はICCを一体的に物理的にロックする。それとは別に、カード端末のコス
トを下げるためには、ユーザがICCを挿入することができ且つユーザが随意に
ICCを引き抜くことができるスロットを設けるだけであることも極めて一般的
である。
に一体的にモールドされた集積回路の形をしたコンポーネントより成る。これら
の集積回路(IC)の大きさは精々25mm2(シリコン・ダイの大きさ)である
。代表的なICCは、85.6mmx53.98mmx0.76mmのサイズを有する。
ICCの集積回路は寸法が小さくなること及びこれらのICCは先進半導体技術
を利用して更に強力なものになることが期待されている。
れると変更されることはあり得ない。これは、それが基板上の最小スペースを占
めるという点で低コストのメモリである。ROMの欠点は、それが変更され得な
いこと及び製造するのに数ヶ月を要することである。これとは対照的に、EEP
ROMはユーザによる消去が可能であり、何回も再書き込みが可能である。RO
M及びEEPROMは不揮発性である。換言すれば、電力が除去された時も、そ
れらは依然としてそれらの内容を保持する。RAMは揮発性メモリであり、電力
が除去されると直ちにデータ内容が失われる。しかし、RAMは、それがROM
及びEEPROMよりもずっと高速であるという利点を有する。一方、RAMは
ダイ・サイズに関してはずっと高価である。
ネクタI/Oポートであるために、識別するのが容易である。ISO標準(78
16−2)は8つの接点を定義しているけれども、実際には、外界とコミュニケ
ートするためには6つしか使用されない。無接点カードは、特に、内蔵キーボー
ド及びLCDディスプレイを有する「スーパ・スマート・カード(Super Smart
Card)」の場合、それ自身のバッテリを含むことがある。しかし、一般には、低
周波の電磁放射を使用する誘導性ループによって、操作電力が無接点カードの電
子回路に供給される。コミュニケーション信号は同様の方法で伝送されてもよく
、或いは容量結合又は光学的接続を使用することも可能である。
モリ用のフラッシュRAM(FlashRAM)及び32ビット・マイクロプロセッ
サの導入を可能にした。従って、ICCは、上で概説したような単純な読み取り
/書き込みの暗号化/暗号化解除ルーチンを遥かに超越することによって、単純
な、しかし、それにも関わらず十分に機能的なアプリケーションを処理するに足
る強力なものになりつつある。例えば、本格的な暗号プロトコル又は電子商取引
プロトコルのような複雑なセキュリティ関連のオペレーションがカード自体の上
で実行され得るし、最早、更に不安のあるパーソナル・コンピュータ上に常駐す
る必要はない。
るほとんどのアプリケーションに対して、任意の時間におけるカードの引き抜き
による電力損失は深刻な問題を引き起こす程のものではない。第1のシナリオに
対する例として、テレフォン・カードのクレジット/デビット金額は、アクショ
ン(即ち、コール)が取られる前に、常にICCにおける永続的メモリに記憶さ
れる。認証が完結し得なかった場合、カードは、単にそれのサービスを提供しな
いだけである。いずれの場合も、ユーザがカード端末からICCを引き抜くのが
早過ぎる場合、カードの機能に対する損傷が生じない方法を見つけることが可能
である。
Cに電力を供給する誘導性ループの中断は、それが供給電圧の即時喪失を導くの
で、深刻な問題を引き起こすことがあるという他の種類の重要なアプリケーショ
ンが存在する。この供給電圧の喪失のために、ICCのRAMにおけるすべての
内容、更に、一時的なアプリケーション状態が直ちに、しかも不可逆的に失われ
る。このようなアプリケーション状態の喪失は、恐らく、このタイプの事象を処
理するように準備されてないシステムにとっては大きい混乱をもたらすことがあ
る。
CCに関して開発中である。第1の方法によれば、恒久的に且つ整合性をもって
保持されるべきデータに関連した任意のタイプのオペレーションに対して、RA
Mは全く使用されない。残念なことに、常に不揮発性メモリを使用するというこ
とは2つの深刻な欠点を持つことになる。1つは、いずれのメモリ書き込みアク
セスも、RAMの代わりにEEPROM又はフラッシュRAMを使用する場合に
はおよそ500乃至1000倍も遅くなるという時に払われるべき過度なパフォ
ーマンス・ペナルティである。更に深刻な問題は、保証された書き込みサイクル
の総量に関する制限(EEPROMに対しては100,000倍、フラッシュR
AMに対しては1,000,000倍)である。暗号プロトコルのようなメモリ集
中的なアプリケーションがこのメモリを連続してアクセスするという新しい設定
では、これらの数字は2分以内に容易に到達可能である。この時以後は、ICC
が単に動作するのをやめるか又はそれの信頼性が徹底的に低下するであろう。
概念を使用するという第2の方法が採用された。この概念は、アプリケーション
がICCのRAMを使用することを可能にするが、アプリケーション開発者は、
クリティカルなデータ構造がトランザクション「ブラケット」によって常に保護
されることを保証しなければならない。トランザクション・ブラケットは、開始
時にソース・コード・ステートメント "transaction begin"でもってマークされ
、終了時に "transaction commit"(成功)又は "transaction abort"(失敗)
でもってマークされるコード・セグメントである。これらのルーチンのセマンテ
ィックスはデータベース・プログラミングから周知であり、ICCの基礎的なラ
ンタイム・システムによって提供される。しかし、セマンティック整合性のチェ
ックは自動的に行うことが難しく、従って、常にアプリケーション・プログラマ
がトランザクション機能を使用することに依存する。
nce on Very Large Database Systems, 1981誌の第144乃至154ページにお
ける J.N.Gray 氏による「トランザクション概念:効力と限界(The transactio
n concept: Virtues and limitations)」と題した論文において与えられる。こ
の方法による主要な問題は2つの面を持っている。その第1は、このタイプのプ
ログラミングが極めてエラーを生じやすいということである。非常重要なデータ
構造に関する1つのトランザクションだけを省くことによって、アプリケーショ
ン全体が不可解に振る舞うことがあり、更に悪いことに、ICC上で今や可能で
あるようなアプリケーション対話の場合、他のプログラムは、それらが正しくプ
ログラムされていたとしても、更にクラッシュすることがある。第2に、トラン
ザクションは、任意のタイプのICCに関する新しいアプリケーション毎に新た
にプログラムされなければならない。極めて多数の納入されたユニットと組み合
わせた場合、コーディング及びテスティングは全く完全なものでなければならず
、従って、高価である。
にする集積回路カードを提供することにある。
があった場合、情報を記憶及び/又は回復するためのスキームを提供することに
ある。
ROM、EEPROM)、及び電源結合手段を含む集積回路カードに関するもの
である。なお、電源結合手段は、外部電力がそのカードに供給されることを可能
にするものである。本発明によるカードは、電源障害の場合に或る短い期間の間
電力を維持する障害保護手段及び電源障害を感知する電源障害検出器を含む。こ
の電源障害検出器は、電源障害が感知された場合、揮発性メモリから不揮発性メ
モリへの情報の転送をトリガする。障害保護手段はこの転送の間電力を供給する
。
メモリに記憶するための方法及びそのような異常の後に自動的に回復するための
方法にも関連するものである。
回復することを可能にする。電源障害の期間に関係なく、計算は再開することが
できる。本発明は、現在及び将来のICCにおいて容易に実施可能である。更に
、詳細な説明に関連して、利点を述べることにする。
とにする。この図には、集積回路カード(ICC)10が示される。このカード
は、ほとんどの一般的なICCのように、マイクロプロセッサ(CPU)12、
静的メモリ(ROM)11、永続的メモリ(EEPROM)13、揮発性メモリ
(RAM)14を有する。ICC10は、更に、これらのICCコンポーネント
相互間の情報交換及び信号伝達を可能にする内部バス19を含む。この内部バス
19は、通常、黒の接点パッドとして示された入出力(I/O)ポートには接続
されない。
限定されたアクセスしか与えられない。プロセッサ12は、I/Oポートを介し
てカード端末(第1図には示されていない)とコミュニケートする。このコミュ
ニケーションは暗号化される。
手段に接続する。第1図に示されるように、電力が、ポート17(接地GNR)
及びポート18(正電圧Vcc)を介して供給される。これらの2つのポート17
及び18の間の電圧がICC10のコンポーネント11、12、13及び14に
印加される。カード10にはバッテリが組み込まれていないので、これらのコン
ポーネントは完全に外部電源に依存する。トランザクションが遂行される時又は
カード10の操作時にこの電源が中断する場合(例えば、カードがカード端末か
ら取り外されたために)、又は電源の障害が存在する(例えば、電圧が低下する
)場合、RAM14のすべての内容及びプロセッサのレジスタにおける内容が失
われ、処理は直ちに停止する。換言すれば、現在のアプリケーション状態が失わ
れる。
に、第1実施例は、短い期間の間電力を維持するように設計された障害保護手段
を含む。第1図に示されるように、この実施例では特別のキャパシタ15が使用
される。このキャパシタ15は、GNR線20及びVcc線21の間の電圧が短い
期間の間維持されるように配置される。このキャパシタは単に供給電圧の低下を
遅らせるだけなので、このキャパシタを設けるだけでは不十分である。RAM1
4及びプロセッサのレジスタにおけるクリティカルな情報は依然として失われる
であろう。キャパシタ15に加えて、障害保護手段は、後述するように、揮発性
メモリから不揮発性メモリに情報を転送させる手段を含む。
6が設けられる。このインプリメンテーションでは、適切なダイオード(図示さ
れてない)と共に電圧比較器が電源障害検出器16として働く。この電圧比較器
は電源の障害(例えば、電源遮断状態、又は電圧低下状態)を検出し、電源の障
害が生じたことを障害保護手段16に(電源障害として)信号する。本実施例で
は、障害保護手段の一部分がプロセッサ12において実現される。図1に示され
るように、プロセッサ12は信号線22を介して電源障害を知らされる。プロセ
ッサ12における障害保護手段は、RAM及び/又はプロセッサのレジスタから
不揮発性メモリに情報を転送するための短いステップ・シーケンスを開始する。
ICC10は、RAM14及びプロセッサのレジスタから転送された情報を受け
取りそして記憶する不揮発性メモリ13(例えば、低電圧フラッシュRAM)を
有する。電源障害検出器16が電源障害を感知した場合、それは次のようなステ
ップを実行させる: ・ RAM14及び/又はプロセッサのレジスタに記憶された情報を読み取るス
テップ、 ・ この情報を不揮発性メモリ(本実施例ではEEPROM13)に転送するス
テップ、及び ・ この情報を不揮発性メモリに書き込むステップ。
るように、RAM及び/又はレジスタ状態が、特定のインプリメンテーションに
依存して全体的に又は部分的に回復される。電力が、例えば、カード端末への次
のカード挿入時に再び使用可能となる場合、キャパシタ15は自動的に再充電さ
れる。
めに、記録がICCに保持される。この記録保持は、電源障害事象の数をカウン
トする簡単なカウンタによって容易にされるであろう。
る。第1の方法は、外部電源が再び十分に使用可能になると直ちにそれをパワー
・アップすることである。この場合、キャパシタ15を再充電するには数秒が必
要である。キャパシタ15が完全に再充電される前に外部電源が障害を生じた場
合、プロセッサのレジスタ及び/又はRAM14における情報の喪失が再び生じ
るというリスクが存在する。もっと安全な第2の方法は、キャパシタ15が再充
電されてしまうまで、プロセッサ12のパワー・アップを遅らせることである。
この方法は、より信頼性の高い方法である。それは、その後の如何なる電源障害
もキャパシタのエネルギによって再びバッファされ、情報が全く喪失されないた
めである。
ことである。それは、回路のための領域が制限されること及びカードが薄くてフ
レキシブルであり、低コストであり、非常に信頼性が高くなければならないため
である。更に、キャパシタ15は、所定の期間の間電圧維持のための十分なエネ
ルギ(高いキャパシタンス)を保持できなければならない。
パシタンスを予測するるために、標準的なキャパシタ放電モデルを使用すること
が可能である。その放電モデルは、抵抗RがキャパシタCを放電することに基づ
いている。Cにおける電圧に対する微分方程式は、放電状態になってからの任意
所定の時間においては次のようになる。
て次のように解かれる。
結果になる。
AMD Corp.Publication No.21191, January 1998 誌に開示されているよ
うなAMDフラッシュRAM Am29LV002 のUcc=3V)であり、Icc が不揮発
性メモリ13に情報を書き込むために必要な電流(本実施例におけるAMDフラ
ッシュRAM Am29LV002 のIcc=30mA)である場合にUcc/Icc としてRを
設定すると、シングル・バイトを記憶するために必要な時間の量に基づいてCが
計算され得る。本実施例では、この時間は10マイクロ秒よりも小さい。1Kバ
イトの代表的な(予想される)ICC−RAMサイズの場合、tは10ミリ秒よ
りも小さいことがわかっている。カード端末において見られる代表的な5V(U 0 )のキャパシタ・オーバチャージの場合、Cは200マイクロファラッドに算
定される。
ンスをもった特別のキャパシタが必要とされる。本発明に関連して使用するに適
したキャパシタは、数ファラッド/cm2 程度の極めて高いキャパシタンスを持た
なければならない。本コンテキストでは、所謂 HiCap キャパシタ、又はスーパ
・キャパシタ(SuperCap)が使用される。SuperCap は高キャパシタンス値の多
層セラミック・キャパシタ(MLCとも呼ばれる)であり、それは、セラミック
・テープを使用して形成された複数セラミック層のスタックより成る。これらの
テープは数ミクロンの厚さである。
ニュージャージ州ペニングストン、サウス・メイン・ストリート10番地の The
Electrochemical Society, Inc. の1997年発行の Electrochemical Capaci
tors II, Proceedings 誌、第96-25巻、192−201ページにおける M.
G. Sullivan 氏他による「変性グラッシ・カーボン電極を使用した電気化学的キ
ャパシタ(An Electrochemical Capacitor Using Modified Glassy Carbon Elec
trodes)」によって開示され、報告されたような、適切に指定された場合のIC
C環境において使用可能である。
ラッシュRAM13)に転送されることを保証するために、ソフトウエア・コン
ポーネントが使用されてもよい。このソフトウエア・コンポーネントは本発明の
障害保護手段の一部であり、少なくとも次のような2つの方法でインプリメント
可能である。図2に示されたステップをプロセッサ12に実行させる固定の電源
障害ハンドラがROMに設けられるか、又はソフトウエア・コンポーネントと同
じ方法で中断を処理するためのカスタム電源障害回路が使用されてもよい。その
ようなカスタム電源障害回路は第2実施例に関連して示される(図4参照)。
存在する場合、電源障害ハンドラ又はカスタム電源障害回路によって実行される
ステップが処理される。先ず、ボックス30において示されるように、電源障害
が適当な電源障害検出器16、例えば、コンパレータによって感知される。次の
ステップ(ボックス31)において、揮発性メモリ(例えば、RAM14)の内
容及び/又はプロセッサのレジスタの内容が、例えば、不揮発性フラッシュRA
M13のような永続的メモリに転送される。そこで、ボックス32において示さ
れるように、電源障害ビット(PFビット)がセットされてもよい。このPFビ
ットはパワーアップ・プロセスによって使用されるので、それも不揮発性メモリ
に記憶することが必要である。すべてのクリティカルな情報が保存されたので、
これらのステップの終了後、障害保護手段によって与えられる電力は最早必要な
い。
前に、所定のプロセスを終了させるか又は電力を消費するICC内のコンポーネ
ントをシャットダウンするように、ソフトウエア・コンポーネント(固定の電源
障害ハンドラ)がプログラムされてもよい。しかる後、ICC電力の最終的な喪
失が、ICC内部の如何なるアプリケーションを損なうことなく生じ得る(ボッ
クス33)。
プリケーション・プログラムを記憶されることなく製造されるであろうし、或る
アプリケーション・プログラムは交換可能なメモリに、即ち、それをコンピュー
タにダウンロードすることによってロードされるであろう。このように、ICC
におけるアプリケーション・プログラムは権限のあるパーティによって交換され
ることが可能である。本発明の固定の電源障害ハンドラを構成するソフトウエア
・コンポーネントもICCにロード可能であるが、本発明によるハードウエアが
存在することが必要である。
にICCがオペレーションを再開することができるように、数ステップが実行さ
れる。図3には、それぞれのプロセス・ステップが実行される。電力が再び使用
可能になる場合(ボックス40)、PFビットがセットされているかどうかを決
定するためにチェックが行われる(ボックス41)。電源障害が生じた場合、こ
のビットがセットされ、電源障害前の状態が再確立される。これは、不揮発性メ
モリの内容をそれらのオリジナル・メモリ・ロケーションにコピー又は転送する
ことによって行われる(ボックス42)。即ち、RAMにおける前者の内容が不
揮発性メモリから読み出され、RAMに書き込まれる。すべてのレジスタ情報が
保存されてしまった場合、この情報もレジスタに書き戻される。一旦これが行わ
れると、正規のオペレーションが再開可能である(ボックス43)。ICCの使
用中に電源障害が生じなかった場合、即ち、PFビットがセットされてない場合
、本発明によるICCは通常のように動作を開始する(ボックス44)。
ログラム開発者が電源障害を全く考慮しなかった場合のいくつかのシナリオがあ
り得る。ほとんどの場合、本発明を使用する時、次のパワーアップ時に又は電源
障害が終了すると直ちに計算が再開されるので、これはこれ以上問題にならない
。しかし、アプリケーションが保留のI/Oオペレーションを有する場合、再接
続後に新しい外部環境が見つかることがある時には、恐らくこれらはタイム・ア
ウトするであろう。これは、たとえ電源障害が問題なかったとしても、如何なる
場合でもアプリケーションが考慮しなければならないコミュニケーション・エラ
ーである。今や、例えば、明示的な例外通知によって、電源障害をアプリケーシ
ョンに知らせることが可能である。従って、アプリケーションは、長く走るかも
しれないオペレーションを打ち切らずにショートカットすることによって反応す
ることができる。今や、トランザクションは、電源障害を最早保護する必要がな
いけれども、依然として、それらは、必要な場合にそれらが適切なアクションを
取ることを可能にするためにこの事態をアプリケーションに通知するために使用
可能である。
とする。そのようなICCがその端末から取り出されるのが早過ぎる場合、又は
その端末の電源がダウンしている場合、その電源は中断されるのみならず、その
後はICCはクロック信号を得ることができない。これは、ICCがクロック信
号なしで駆動される回路を含む場合、不定形式状態のような問題を導くことがあ
る。以下では、本発明の第2実施例を説明する。第2実施例の障害保護手段は、
クロック信号を供給する特別の手段より成る。この実施例を図4に関連して概説
することにする。
的な電源結合手段52より成る。接点パッド57(GNR)及び58(Vcc)に
よって外部電力がICC50に加えられる。外部電力は、揮発性メモリ14及び
他のコンポーネントに接続された電力線20及び21に印加され正規電圧及び/
又は待機電圧を供給する。障害保護手段は、キャパシタ15(同様の複数のキャ
パシタが並列に配列されたものでもよい)、クロック発生器51、及びカスタム
電源障害回路53を含む。図4に示されるように、この電源障害回路53は、そ
れがICC50の所定のコンポーネントとコミュニケートできるように内部バス
19に接続されてもよい。電源障害検出器16は、電源障害が生じたことを電源
障害回路53に信号する。この目的のために、電源障害回路53及び電源障害検
出器16は信号線22によって相互接続される。ICC50は、図2及び図3に
示されたステップが実行されることを除けば、又は電源障害回路53によって制
御されることを除けば、ICC30と同様に動作する。
を除けば、適切なソフトウエア・コンポーネントと共に既製のコンポーネント(
例えば、プロセッサ及び不揮発性メモリ)又は別個のハードウエアを使用するこ
とが可能である。ASIC(application specific integrated circuits、即ち
、特定用途向け集積回路)がICCカード上に組み込み可能であれば、それが十
分に適している。
なくするのに加えて、2つの更なる利点を有する。いくつかの本質的に不揮発性
のメモリ・エリアをRAMスペースと関連づけることによって、それぞれの使用
されるRAM内容が電源障害の場合に不揮発性メモリに保存されることを保証さ
れるので、通常は永続的記憶装置上で動作するメモリ・インテンシブなアプリケ
ーションの速度をかなり上げることができる。この種の効率の向上は、一般的な
ICC及びそれが実行するアプリケーションに対してかなりの競争上の有効性を
提供することができる。
タの内容が永続的メモリに書き込まれた後でも、何らかの電流が保持されること
があり得る。この電流は、本願と同じ日に出願され且つ本願の譲受人に譲渡され
た「集積回路カードに含まれたセンシティブな情報の保護(PROTECTION OF SENS
ITIVE INFORMATION CONTAINED IN INTEGRATED CIRCUIT CARDS)」と題した未決
の米国特許出願において扱われているようなセキュリティ機構を提供するために
使用可能である。
接点パッド(ポート)又は無接点の電源結合手段が使用可能である。接点パッド
が使用される場合、ICCがカード端末に入れられる時、そのカード端末の電源
がこれらのパッドに接続される。無接点電源の場合、誘導性のループがカード端
末の電源によって確立されることを可能にするように電源結合手段が設計される
。この場合、低周波の電磁放射変換によって、電力がその集積回路カード供給さ
れる。
ステムに報告することを可能にするフィーチャを加えることによって、カード端
末を改良することが可能である。その事象報告フィーチャは、ダウン問題を追跡
するために、事象を監視するために、及び記録保持を目的として使用されること
も可能である。ICCの電源障害検出器(例えば、図1における検出器16)は
、本発明によれば、電源障害をICCの障害保護手段に報告する。或る改良され
たカード端末は、電源障害がICCの電源障害検出器によって検出された場合に
そのICCから入力を受け取る事象報告手段を含む。これは、それぞれの信号が
ICCポートの1つにおいて得られるようにされること、又は障害の場合にセッ
トされるPFビットをカード端末が読み出すことを可能にされることで実現可能
である。カード端末は、標準的な事象報告プロトコルを使用して又は特別に設計
された手段によって電源障害を報告することができる。
によって改良された他のICCは、多くの種々の目的で及び種々のアプリケーシ
ョンと関連して使用されることも可能である。
た。
う「安全な」カード端末と関連してそのICCが使用されたとしても、電源障害
は生じ得るものである。これは、例えば、端末の電源がダウンする場合、又は電
源プラグが抜かれる場合である。すべての想定し得る電源障害状況において、本
発明のICCは、情報が安全に永続的メモリに書き込まれることを可能にする。
インプリメンテーション及び使用し得る資源次第で、すべての情報を揮発的メモ
リから永続的メモリに転送するように決めてしまってもよいし、或いはクリティ
カルな情報だけを転送してもよい。
ハードウエア及びソフトウエアの組み合わせとして単に統合することによって修
正されることを可能にする。本発明は、電源障害後に回復を必要とする種々のア
プリケーションを使用可能にする。
、ミニ・ディスプレイ、キーボード等を含むことも可能である。将来、ICCは
無線通信のための手段を含むことも可能であろう。
ス・ステップを説明するために使用される概略的な流れ図である。
れるプロセス・ステップを説明するために使用される概略的な流れ図である。
Claims (28)
- 【請求項1】 プロセッサ、揮発性メモリ、不揮発性メモリ、及び外部電力が供給されること
を可能にする電源結合手段を含む集積回路カードにして、更に、 電源障害の場合、短い期間の間電力を維持する障害保護手段と、 電源障害を感知する電源障害検出手段と、 を含み、 前記電源障害検出手段は、電源障害が感知された場合に前記揮発性メモリから
前記不揮発性メモリへの情報の転送をトリガし、前記障害保護手段は前記転送の
ための電力を供給することを特徴とする集積回路カード。 - 【請求項2】 前記集積回路カードは無接点カードである、請求項1に記載の集積回路カード
。 - 【請求項3】 前記電源結合手段は、低周波の電磁放射変換によって電力が前記集積回路カー
ドに供給されるように、誘導性ループが外部電源によって確立されることを可能
にする、請求項2に記載の集積回路カード。 - 【請求項4】 前記電源障害検出手段は前記誘導性ループの中断及び/又は前記誘導性ループ
の結合効率の減少を感知するための手段を含む、請求項3に記載の集積回路カー
ド。 - 【請求項5】 前記電源結合手段は、電力が前記集積回路カードに供給されるように、外部電
源への機械的接続のための接点パッドを含む、請求項1に記載の集積回路カード
。 - 【請求項6】 前記電源障害検出手段は前記外部電源によって供給される電力の中断及び/又
は前記供給される電力の電圧ドロップを感知する、請求項5に記載の集積回路カ
ード。 - 【請求項7】 前記揮発性メモリから前記不揮発性メモリに転送されるべき情報は、電源障害
が終了した時に使用可能にされなければならないクリティカルな情報である、請
求項1乃至請求項6のいずれかに記載の集積回路カード。 - 【請求項8】 前記障害保護手段は前記情報の転送の期間の間電力を維持するために十分なキ
ャパシタンスを持ったキャパシタを含む、請求項1に記載の集積回路カード。 - 【請求項9】 前記キャパシタはHiCap又はSuperCapキャパシタである、請求項
8に記載の集積回路カード。 - 【請求項10】 前記障害保護手段は前記集積回路カードのコンポーネントにクロック信号を供
給するクロック発生器を含む、請求項1に記載の集積回路カード。 - 【請求項11】 前記障害保護手段は前記情報の転送を処理する電源障害ハンドラを含む、請求
項1に記載の集積回路カード。 - 【請求項12】 前記電源障害ハンドラは不揮発性メモリに記憶され且つ前記プロセッサによっ
て実行されるソフトウエアである、請求項11に記載の集積回路カード。 - 【請求項13】 前記電源障害ハンドラはハードウエア及びソフトウエアの組み合わせとしてイ
ンプリメントされる、請求項11に記載の集積回路カード。 - 【請求項14】 前記電源障害ハンドラはASICにおいてインプリメントされる、請求項11
に記載の集積回路カード。 - 【請求項15】 プロセッサ、揮発性メモリ、不揮発性メモリ、及び外部電力が供給されること
を可能にする電源結合手段を含む集積回路カードにおいて使用するための回復装
置にして、更に、 電源障害の場合、短い期間の間前記集積回路カードに電力を供給する障害保護
手段と、 前記集積回路カードに供給される外部電力の異常を感知する電源障害検出手段
と、 を含み、 前記電源障害検出手段は、前記外部電力の異常が感知された場合、前記揮発性
メモリから前記不揮発性メモリへの情報の転送をトリガし、前記障害保護手段は
前記転送のための電力を前記集積回路カードに供給することを特徴とする回復装
置。 - 【請求項16】 ハードウエア・コンポーネント及びソフトウエア・コンポーネントを含む、請
求項15に記載の回復装置。 - 【請求項17】 前記回復装置の機能の少なくとも一部分はASICにおいて実現される、請求
項15に記載の回復装置。 - 【請求項18】 前記ソフトウエア・コンポーネントは不揮発性メモリ、望ましくは、ROMに
ロードされる、請求項16に記載の回復装置。 - 【請求項19】 集積回路カードの揮発性メモリに記憶された情報を保護するための方法にして
、前記集積回路カードは更にプロセッサ、不揮発性メモリ、及び外部電力が前記
カードに供給されることを可能にする電源結合手段を含み、 前記集積回路カードに供給される前記外部電力の異常を検出するステップと、 前記揮発性メモリから情報を読み取り、それを前記不揮発性メモリに転送する
ステップと、 前記情報を前記不揮発性メモリに書き込むステップと、 前記集積回路カードの一部分である障害検出手段に与えられた電力を少なくと
も前記諸ステップの実行の間供給するステップと、 を含む方法。 - 【請求項20】 電源障害が検出された後に不揮発性の電源障害インディケータ(PFビット)
がセットされる、請求項19に記載の方法。 - 【請求項21】 前記不揮発性メモリにはクリティカルな情報のみが書き込まれる、請求項19
に記載の方法。 - 【請求項22】 外部から供給された電力の異常が生じた後、集積回路カードの不揮発性メモリ
に記憶された情報を回復させるための方法にして、前記集積回路カードは更にプ
ロセッサ、揮発性メモリ、及び外部電力が前記カードに供給されることを可能に
する電源結合手段を含み、 前記集積回路カードをパワーアップするステップと、 外部から供給された電力の異常が前記パワーアップの前に生じたかどうかを決
定するステップと、 外部から供給された電力の異常が生じた場合、 前記不揮発性メモリから前記情報を読み取り、それを前記揮発性メモリに転送
するステップと、 前記外部から供給された電力の異常の前の前記集積回路カードの状態が再確立
されるように前記情報を前記揮発性メモリに書き込むステップと、 を含む方法。 - 【請求項23】 外部から供給された電力の異常が生じたかどうかを決定するために電源障害イ
ンディケータがチェックされる、請求項22に記載の方法。 - 【請求項24】 前記外部から供給された電力の異常の前の前記集積回路カードの状態がアプリ
ケーション・プログラムの介入なしに再確立されるされる、請求項22に記載の
方法。 - 【請求項25】 プロセッサと、 揮発性メモリと、 不揮発性メモリと、 外部電力が前記カードに供給されることを可能にする電源結合手段と、 電源障害の場合、短い期間の間電力を維持する障害保護手段と、 電源障害を感知する電源障害検出手段と、 を含む集積回路カードと関連して使用するためのカード端末にして、 前記電源障害検出手段は、電源障害が感知された場合に前記揮発性メモリから
前記不揮発性メモリへの情報の転送をトリガし、 前記障害保護手段は前記転送のための電力を供給し、 前記カード端末は、前記集積回路カードから情報を受け取って電源障害をリモ
ート・システムに報告する事象報告手段を含む、 カード端末。 - 【請求項26】 前記事象報告手段は前記集積回路カードから接点パッドを介して情報を受け取
る、請求項25に記載のカード端末。 - 【請求項27】 前記事象報告手段は前記集積回路カードから不揮発性の電源障害インディケー
タ(PFビット)を読み取ることによって前記集積回路カードから情報を受け取
り、 前記電源障害インディケータ(PFビット)は電源障害が検出され後に前記集
積回路カードによってセットされる、 請求項25に記載のカード端末。 - 【請求項28】 前記リモート・システムはオペレータ・コンソール又は制御ステーションであ
る、請求項25に記載のカード端末。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98110424.3 | 1998-06-08 | ||
EP98110424A EP0964360B1 (en) | 1998-06-08 | 1998-06-08 | Automatic data recovery of integrated circuit cards |
PCT/IB1999/000653 WO1999064985A1 (en) | 1998-06-08 | 1999-04-14 | Automatic recovery of integrated circuit cards |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002517868A true JP2002517868A (ja) | 2002-06-18 |
JP3639533B2 JP3639533B2 (ja) | 2005-04-20 |
Family
ID=8232084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000553919A Expired - Fee Related JP3639533B2 (ja) | 1998-06-08 | 1999-04-14 | 集積回路カードの自動回復 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6536671B1 (ja) |
EP (1) | EP0964360B1 (ja) |
JP (1) | JP3639533B2 (ja) |
DE (1) | DE69817543T2 (ja) |
HU (1) | HUP0102407A3 (ja) |
IL (1) | IL138862A0 (ja) |
PL (1) | PL344683A1 (ja) |
TW (1) | TWI221957B (ja) |
WO (1) | WO1999064985A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016111391A (ja) * | 2014-12-02 | 2016-06-20 | 株式会社東芝 | メモリデバイス |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000003424A (ja) * | 1998-04-17 | 2000-01-07 | Hitachi Ltd | メモリ内容移行制御部を備えたicカ―ド及びicカ―ドのデ―タ記憶方法 |
US6496939B2 (en) * | 1999-09-21 | 2002-12-17 | Bit Microsystems, Inc. | Method and system for controlling data in a computer system in the event of a power failure |
WO2001071658A1 (en) * | 2000-03-21 | 2001-09-27 | Koninklijke Philips Electronics N.V. | Communication device for rapidly and simultaneously writing onto a plurality of data carriers, and data carrier for such a communication device |
JP2001283174A (ja) * | 2000-03-31 | 2001-10-12 | Fujitsu Ltd | Icカード、icチップ、データ保証方法および電源監視方法 |
US6473355B2 (en) * | 2000-12-01 | 2002-10-29 | Genatek, Inc. | Apparatus for using volatile memory for long-term storage |
JP3848152B2 (ja) * | 2001-12-20 | 2006-11-22 | 株式会社東芝 | 多機能icカード |
US6968465B2 (en) * | 2002-06-24 | 2005-11-22 | Hewlett-Packard Development Company, L.P. | Multiple server in-rush current reduction |
US7421594B2 (en) | 2002-08-21 | 2008-09-02 | Fujitsu Limited | Bus power device and power-source control method |
JP4153262B2 (ja) * | 2002-08-21 | 2008-09-24 | 富士通株式会社 | バスパワー装置 |
EP1426852A1 (en) * | 2002-12-05 | 2004-06-09 | Sony Ericsson Mobile Communications AB | Method for automatic restart of device and device with automatic restart |
AU2003289941A1 (en) * | 2002-12-05 | 2004-06-23 | Sony Ericsson Mobile Communications Ab | Method for automatic restart of device and device with automatic restart |
GB2396330B (en) * | 2002-12-20 | 2005-05-11 | Motorola Inc | A smartcard |
JP4307124B2 (ja) * | 2003-03-28 | 2009-08-05 | キヤノン株式会社 | 表示媒体廃棄装置及びシステム、並びにコンテンツ管理方法 |
US20050013106A1 (en) | 2003-07-17 | 2005-01-20 | Takiar Hem P. | Peripheral card with hidden test pins |
US7416132B2 (en) | 2003-07-17 | 2008-08-26 | Sandisk Corporation | Memory card with and without enclosure |
KR101199600B1 (ko) | 2003-07-17 | 2012-11-12 | 샌디스크 테크놀로지스, 인코포레이티드 | 융기 부분을 구비한 메모리 카드 |
FR2864296B1 (fr) * | 2003-12-17 | 2006-04-28 | Gemplus Card Int | Immunite aux variations de ressources limitees, fournies a un objet a interface duale |
JP4701618B2 (ja) * | 2004-02-23 | 2011-06-15 | ソニー株式会社 | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
ATE470896T1 (de) | 2005-04-29 | 2010-06-15 | Incard Sa | Transaktionstapel für elektronische geräte mit einem nichtflüchtigen speicher, der eine begrenzte anzahl von schreibzyklen aufweist |
DE602006008598D1 (de) | 2006-06-29 | 2009-10-01 | Incard Sa | Transaktionsverfahren zur Speicherverwaltung von persistenten Daten in einem Transaktionstapel |
ATE440322T1 (de) | 2006-06-29 | 2009-09-15 | Incard Sa | Komprimierungsverfahren zur verwaltung der speicherung von persistenten daten eines nichtflüchtigen speichers in einen sicherungspuffer |
US7988058B2 (en) * | 2007-01-30 | 2011-08-02 | Mastercard International Incorporated | Payment device with audio and/or visual capability and associated method |
CN201075737Y (zh) * | 2007-07-20 | 2008-06-18 | 忆正存储技术(深圳)有限公司 | 一种掉电保护电路 |
US8677037B1 (en) * | 2007-08-30 | 2014-03-18 | Virident Systems, Inc. | Memory apparatus for early write termination and power failure |
US9921896B2 (en) | 2007-08-30 | 2018-03-20 | Virident Systems, Llc | Shutdowns and data recovery to avoid read errors weak pages in a non-volatile memory system |
US7908505B2 (en) * | 2007-09-28 | 2011-03-15 | International Business Machines Corporation | Apparatus, system, and method for event, time, and failure state recording mechanism in a power supply |
EP2273373A1 (en) * | 2009-07-02 | 2011-01-12 | Vodafone Holding GmbH | Storing of frequently modified data in an IC card |
JP6011272B2 (ja) * | 2012-11-22 | 2016-10-19 | 富士通株式会社 | ストレージ装置、復旧方法、および復旧プログラム |
CN103678067A (zh) * | 2013-12-19 | 2014-03-26 | 大唐微电子技术有限公司 | 一种智能卡掉电测试方法、测试设备和被测设备 |
CN107077874B (zh) | 2014-10-31 | 2020-05-29 | 惠普发展公司有限责任合伙企业 | 电力损失保护 |
FR3038174B1 (fr) * | 2015-06-29 | 2018-06-22 | Idemia France | Procede d'enregistrement mis en oeuvre par un microcircuit, et dispositif correspondant |
US10401935B2 (en) | 2016-05-03 | 2019-09-03 | Samsung Electronics Co., Ltd. | Storage device with a power source and persistent store that provides backup power to DRAM in a power loss event |
US10482014B2 (en) * | 2017-08-08 | 2019-11-19 | Dell Products L.P. | System and method of managing a memory medium |
FR3104285B1 (fr) * | 2019-12-05 | 2022-05-27 | St Microelectronics Grenoble 2 | Contrôle d’intégrité d’une mémoire |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59229686A (ja) * | 1983-06-09 | 1984-12-24 | Toshiba Corp | Icカ−ド |
US5451762A (en) | 1991-06-26 | 1995-09-19 | Olympus Optical Co., Ltd. | Optical card having guide patterns for information line positioning and optical card recording/reproducing apparatus |
US5634000A (en) * | 1991-07-31 | 1997-05-27 | Ascom Autelca Ag | Power-fail return loop |
US5451763A (en) * | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
JP3571383B2 (ja) * | 1994-10-19 | 2004-09-29 | 株式会社日立製作所 | Icカード、icカードリードライト装置及び電子財布システム |
KR100314122B1 (ko) * | 1995-05-15 | 2001-12-28 | 로버트 캐플혼 | 가치전송시스템에서의전송복구 |
US5920726A (en) * | 1997-06-12 | 1999-07-06 | Apple Computer, Inc. | System and method for managing power conditions within a digital camera device |
-
1998
- 1998-06-08 DE DE69817543T patent/DE69817543T2/de not_active Expired - Lifetime
- 1998-06-08 EP EP98110424A patent/EP0964360B1/en not_active Expired - Lifetime
-
1999
- 1999-03-31 TW TW088105127A patent/TWI221957B/zh not_active IP Right Cessation
- 1999-04-14 US US09/701,915 patent/US6536671B1/en not_active Expired - Lifetime
- 1999-04-14 PL PL99344683A patent/PL344683A1/xx unknown
- 1999-04-14 IL IL13886299A patent/IL138862A0/xx unknown
- 1999-04-14 JP JP2000553919A patent/JP3639533B2/ja not_active Expired - Fee Related
- 1999-04-14 WO PCT/IB1999/000653 patent/WO1999064985A1/en active Application Filing
- 1999-04-14 HU HU0102407A patent/HUP0102407A3/hu unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016111391A (ja) * | 2014-12-02 | 2016-06-20 | 株式会社東芝 | メモリデバイス |
Also Published As
Publication number | Publication date |
---|---|
HUP0102407A3 (en) | 2004-10-28 |
IL138862A0 (en) | 2001-10-31 |
DE69817543T2 (de) | 2004-06-24 |
EP0964360B1 (en) | 2003-08-27 |
HUP0102407A2 (hu) | 2001-10-28 |
US6536671B1 (en) | 2003-03-25 |
EP0964360A1 (en) | 1999-12-15 |
DE69817543D1 (de) | 2003-10-02 |
PL344683A1 (en) | 2001-11-19 |
WO1999064985A1 (en) | 1999-12-16 |
JP3639533B2 (ja) | 2005-04-20 |
TWI221957B (en) | 2004-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3639533B2 (ja) | 集積回路カードの自動回復 | |
US6264108B1 (en) | Protection of sensitive information contained in integrated circuit cards | |
US7953989B1 (en) | Secure transaction microcontroller with tamper control circuitry | |
US6219789B1 (en) | Microprocessor with coprocessing capabilities for secure transactions and quick clearing capabilities | |
US8316242B2 (en) | Cryptoprocessor with improved data protection | |
US20030149914A1 (en) | Semiconductor integrated circuit with security function | |
JP2000076139A (ja) | 携帯型情報記憶媒体 | |
JPH11507460A (ja) | チップカード | |
US11630784B2 (en) | Low-cost physical tamper detection and response for cryptographically secure sanitization | |
US6581841B1 (en) | Apparatus and method for secure information processing | |
JP2746801B2 (ja) | Icカード及びicカードの暗証番号照合方法 | |
US6728164B2 (en) | Flash memory rewrite circuit, semiconductor integrated circuit, memory card having the semiconductor integrated circuit thereof, method of rewriting flash memory and flash memory rewriting program | |
JP5695037B2 (ja) | 時間制限使用の自動開始アプリケーションを含む機器 | |
JP3720878B2 (ja) | Icカード | |
JPS6146576A (ja) | Icカ−ドの不正アクセス防止システム | |
CN218585410U (zh) | 防拆检测电路、pos设备及金融交易系统 | |
JP3604468B2 (ja) | 電源異常検出装置及びその検出方法 | |
JPS62220398A (ja) | Icカ−ド | |
JP2006172384A (ja) | 半導体装置 | |
KR100213206B1 (ko) | 반도체 메모리의 라이트 보호 수단 | |
JPH02213991A (ja) | Icカード | |
JPH01248289A (ja) | Icカードの異常検出装置 | |
MXPA98007461A (en) | Smart card | |
JPH04120154U (ja) | 電池電圧検出機能付icカード | |
JPH0634264B2 (ja) | 識別カ−ドの不正アクセス防止方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040309 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040528 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3639533 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080121 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100121 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100121 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110121 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120121 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130121 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 9 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |