JP2506061B2 - マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法 - Google Patents
マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法Info
- Publication number
- JP2506061B2 JP2506061B2 JP6159035A JP15903594A JP2506061B2 JP 2506061 B2 JP2506061 B2 JP 2506061B2 JP 6159035 A JP6159035 A JP 6159035A JP 15903594 A JP15903594 A JP 15903594A JP 2506061 B2 JP2506061 B2 JP 2506061B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data carrier
- key
- address
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000015654 memory Effects 0.000 title claims description 100
- 238000000034 method Methods 0.000 title claims description 12
- 238000012360 testing method Methods 0.000 claims description 14
- 239000000126 substance Substances 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 12
- 230000008520 organization Effects 0.000 description 8
- 230000003247 decreasing effect Effects 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 229920000915 polyvinyl chloride Polymers 0.000 description 4
- 239000004800 polyvinyl chloride Substances 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 239000004020 conductor Substances 0.000 description 3
- 239000003822 epoxy resin Substances 0.000 description 3
- 229920000647 polyepoxide Polymers 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 101100162182 Caenorhabditis elegans adt-1 gene Proteins 0.000 description 1
- 101100369818 Chlamydia pneumoniae tlcA gene Proteins 0.000 description 1
- 101150117093 alc2 gene Proteins 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 101150085091 lat-2 gene Proteins 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/52—Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
- H01L23/538—Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates
- H01L23/5388—Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates for flat cards, e.g. credit cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/4805—Shape
- H01L2224/4809—Loop shape
- H01L2224/48091—Arched
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/481—Disposition
- H01L2224/48151—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
- H01L2224/48221—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
- H01L2224/48225—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
- H01L2224/48227—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/484—Connecting portions
- H01L2224/4847—Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond
- H01L2224/48472—Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond the other connecting portion not on the bonding area also being a wedge bond, i.e. wedge-to-wedge
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Microcomputers (AREA)
- Storing Facsimile Image Data (AREA)
Description
【0001】この発明は、操作が容易でしかも持運びが
容易である秘密データまたは秘密を要しないデータのた
めの新規なデータ担体に関する。
容易である秘密データまたは秘密を要しないデータのた
めの新規なデータ担体に関する。
【0002】磁気カードの形態にあるとか、あるいはま
た集積回路を内蔵したカードの形態であるとか、既に多
数のデータ担体の実例が知られている。
た集積回路を内蔵したカードの形態であるとか、既に多
数のデータ担体の実例が知られている。
【0003】この種のデータ担体は精巧なものである
が、その主たる欠陥は担体が意図されている用途によっ
て決定される単一の機能を遂行する決まった構成の特殊
な電子回路を使用しなければならないという点にある。
が、その主たる欠陥は担体が意図されている用途によっ
て決定される単一の機能を遂行する決まった構成の特殊
な電子回路を使用しなければならないという点にある。
【0004】この発明の第1の目的は、電子的構成がプ
ログラム可能であり、しかも特殊な電子的構成を用いず
多数の機能を遂行することができるデータを記憶し処理
するためのデータ担体と外部との間の読み出し、書き込
み等のオペレーションを実行する方法を提供することに
ある。
ログラム可能であり、しかも特殊な電子的構成を用いず
多数の機能を遂行することができるデータを記憶し処理
するためのデータ担体と外部との間の読み出し、書き込
み等のオペレーションを実行する方法を提供することに
ある。
【0005】この発明によると、マイクロプロセッサお
よび少なくとも一つのプログラム可能な読み出し専用メ
モリを備えるデータ担体と外部との間でオペレーション
を実行する方法であって、−外部より送られた演算コー
ド“CODOP”をデータ担体で受け取るステップと、
−該演算コードに関連のオペレーションの命令が保護さ
れているか、または単に許可されているものかどうかを
認識するために、マイクロプロセッサの処理と前記プロ
グラム可能な読み出し専用メモリの領域に格納されてい
る情報とに従って前記コード“CODOP”を試験する
ステップと、−試験の結果に従いオペレーションの命令
を実行するステップとを含むデータ担体と外部との間で
オペレーションを実行する方法が提供される。
よび少なくとも一つのプログラム可能な読み出し専用メ
モリを備えるデータ担体と外部との間でオペレーション
を実行する方法であって、−外部より送られた演算コー
ド“CODOP”をデータ担体で受け取るステップと、
−該演算コードに関連のオペレーションの命令が保護さ
れているか、または単に許可されているものかどうかを
認識するために、マイクロプロセッサの処理と前記プロ
グラム可能な読み出し専用メモリの領域に格納されてい
る情報とに従って前記コード“CODOP”を試験する
ステップと、−試験の結果に従いオペレーションの命令
を実行するステップとを含むデータ担体と外部との間で
オペレーションを実行する方法が提供される。
【0006】この発明によると、外部からデータ担体に
命令を送る際、特別なコードワード“CODOP”が共
に送られ、データ担体は、該コードワードに従って、命
令が保護されているものか、あるいは単に許可されてい
るものかを判断する。
命令を送る際、特別なコードワード“CODOP”が共
に送られ、データ担体は、該コードワードに従って、命
令が保護されているものか、あるいは単に許可されてい
るものかを判断する。
【0007】したがって、この発明によると、データ担
体の使用における融通性が改善され、多数の機能を遂行
できる。
体の使用における融通性が改善され、多数の機能を遂行
できる。
【0008】この発明は、特に、変動する勘定データの
記憶や処理、秘密または制限された情報に対するアクセ
スの制御、処理の内部的分類またはいろいろな処理が可
能なようにした秘密にされるファイルまたは秘密にされ
ないファイルの作成に用いることができる。
記憶や処理、秘密または制限された情報に対するアクセ
スの制御、処理の内部的分類またはいろいろな処理が可
能なようにした秘密にされるファイルまたは秘密にされ
ないファイルの作成に用いることができる。
【0009】この発明の特徴や利点は、添付図面を参照
しての以下の詳細な説明から一層明瞭になろう。
しての以下の詳細な説明から一層明瞭になろう。
【0010】図1は、この発明に係るデータ担体で使用
する電子回路の第1の概略図を示す。マイクロプロセッ
サ1は、アース9と端子7との間において外部電源から
調整電圧を受ける。
する電子回路の第1の概略図を示す。マイクロプロセッ
サ1は、アース9と端子7との間において外部電源から
調整電圧を受ける。
【0011】PROM型の電気的にプログラム可能な読
出し専用メモリ2は、アース9と端子8との間において
給電接続されている。
出し専用メモリ2は、アース9と端子8との間において
給電接続されている。
【0012】この構成によれば、端子7が一定の電位に
あって、マイクロプロセッサ1に給電している間に書込
み電圧を端子8に印加することができる。メモリ2は、
4096ビットないし8192ビットの容量とすることができ、
そしてこの容量は意図する用途によって十分である。し
かしながら、この容量は、この発明を制限するものでは
ない。
あって、マイクロプロセッサ1に給電している間に書込
み電圧を端子8に印加することができる。メモリ2は、
4096ビットないし8192ビットの容量とすることができ、
そしてこの容量は意図する用途によって十分である。し
かしながら、この容量は、この発明を制限するものでは
ない。
【0013】端子5は、データ担体の各種の内部要素を
外部要素と同期させる働きをする。これに印加される電
圧は、パルス電圧であって、その周波数は0.5 なしい5
メガヘルツのオーダーとすることができる。
外部要素と同期させる働きをする。これに印加される電
圧は、パルス電圧であって、その周波数は0.5 なしい5
メガヘルツのオーダーとすることができる。
【0014】端子6は、入力データおよび出力データに
対する唯一のアクセス手段であり、マイクロプロセッサ
は、転送方向に依存してデータを直列化したり並列化し
たりすることにより、対話を司る。
対する唯一のアクセス手段であり、マイクロプロセッサ
は、転送方向に依存してデータを直列化したり並列化し
たりすることにより、対話を司る。
【0015】マイクロプロセッサ1は、アドレス母線3
およびデータ母線4を介してメモリ2を完全に制御す
る。
およびデータ母線4を介してメモリ2を完全に制御す
る。
【0016】読出し要求が端子6からマイクロプロセッ
サに達すると、チェック後にアクセスが許される。読出
し相においては、アドレスは母線3から供給されて、デ
ータは母線4に読出される。
サに達すると、チェック後にアクセスが許される。読出
し相においては、アドレスは母線3から供給されて、デ
ータは母線4に読出される。
【0017】書込み要求が端子6からデータ担体に達す
ると、チェックの後にアクセスが許される。アドレスは
母線3から与えられ、データは母線4から書込まれる。
書込み指令は、端子8の書込み電圧と同時に、線路10を
介してメモリ2に伝送される。
ると、チェックの後にアクセスが許される。アドレスは
母線3から与えられ、データは母線4から書込まれる。
書込み指令は、端子8の書込み電圧と同時に、線路10を
介してメモリ2に伝送される。
【0018】図2は、この発明に係るデータ担体で使用
する電子回路の第2の概略図を示す。
する電子回路の第2の概略図を示す。
【0019】マイクロプロセッサ1は、電気的にプログ
ラム可能な不揮発性メモリ2を内蔵している。このメモ
リ2は、2個の領域20および21に分けられている。
ラム可能な不揮発性メモリ2を内蔵している。このメモ
リ2は、2個の領域20および21に分けられている。
【0020】領域20は、マイクロプロセッサのための動
作プログラム(operating programme) を記憶している。
領域21は、データを記憶するために用いられる。
作プログラム(operating programme) を記憶している。
領域21は、データを記憶するために用いられる。
【0021】この例においては、先の例と同様に電源電
圧がマイクロプロセッサに供給され、クロック電圧5も
供給される。
圧がマイクロプロセッサに供給され、クロック電圧5も
供給される。
【0022】先に述べた母線3および4は、この例では
内部母線にされており、図2には示されていない。
内部母線にされており、図2には示されていない。
【0023】図3は、この発明に係るデータ担体の具体
構造を示す横断面図である。ポリ塩化ビニルからなるシ
ートC2に形成された開口内には、これもポリ塩化ビニ
ルからなる別異の2枚のシート材C1,C3が嵌着され
ており、これらのシート材C1およびC3は上記開口の
全領域を占め、そして該開口の周辺に形成された段部に
取り付けられている。
構造を示す横断面図である。ポリ塩化ビニルからなるシ
ートC2に形成された開口内には、これもポリ塩化ビニ
ルからなる別異の2枚のシート材C1,C3が嵌着され
ており、これらのシート材C1およびC3は上記開口の
全領域を占め、そして該開口の周辺に形成された段部に
取り付けられている。
【0024】段部によって形成された突出部と2枚のシ
ート材C1とC3との間に画定された空間内には、エポ
キシ樹脂層C4が配置されており、このエポキシ樹脂層
C4には2個の半導体モジュールのための2個の開口が
形成されている。これらの半導体モジュール中で、一方
のモジュールはマイクロプロセッサ・モジュールC7で
あり、他方のモジュールは電気的にプログラム可能な不
揮発性メモリC8である。
ート材C1とC3との間に画定された空間内には、エポ
キシ樹脂層C4が配置されており、このエポキシ樹脂層
C4には2個の半導体モジュールのための2個の開口が
形成されている。これらの半導体モジュール中で、一方
のモジュールはマイクロプロセッサ・モジュールC7で
あり、他方のモジュールは電気的にプログラム可能な不
揮発性メモリC8である。
【0025】エポキシ樹脂には導電性のワイヤC9,C
10およびC11が施されており、これらは導体L1ないし
L4によって上記2個の半導体モジュールに接続されて
いる。導体L1ないしL4の一端部はポリ塩化ビニルシ
ート材C1によって保持されており、また、導体L1な
いしL4が出ている面と反対側のモジュールの面はポリ
塩化ビニルシート材C3に圧接されている。データ担体
と外部演算装置との間の接続の一具体例は、他に提案さ
れている。
10およびC11が施されており、これらは導体L1ないし
L4によって上記2個の半導体モジュールに接続されて
いる。導体L1ないしL4の一端部はポリ塩化ビニルシ
ート材C1によって保持されており、また、導体L1な
いしL4が出ている面と反対側のモジュールの面はポリ
塩化ビニルシート材C3に圧接されている。データ担体
と外部演算装置との間の接続の一具体例は、他に提案さ
れている。
【0026】図4Aは、この発明に係るデータ担体のデ
ータ内容の組織図である。データ担体をあらゆる種類の
使用に適合させるようにするために、電気的にプログラ
ム可能な不揮発性メモリには2種類の組織が設けられて
いる。
ータ内容の組織図である。データ担体をあらゆる種類の
使用に適合させるようにするために、電気的にプログラ
ム可能な不揮発性メモリには2種類の組織が設けられて
いる。
【0027】第1の組織は、メモリの物理的組織を表わ
すものであって、これはマイクロプロセッサだけにしか
知らされないものである。
すものであって、これはマイクロプロセッサだけにしか
知らされないものである。
【0028】第2の組織は、メモリの論理的組織を表わ
すものであって、これはデータ担体が用いられるときの
使用条件を満たすものである。
すものであって、これはデータ担体が用いられるときの
使用条件を満たすものである。
【0029】マイクロプロセッサは、これら2種類の組
織を相関させる役目を有している。
織を相関させる役目を有している。
【0030】通常の動作においては、物理的メモリは3
個の部分からなっている。
個の部分からなっている。
【0031】部分0は、アドレスADOで始まり、アド
レスADT−1で終るものである。この部分0はメモリ
の秘密部分を表わすものであって、外部からの読出しお
よび書込みは禁止され、内部的な読出しおよび書込みだ
けが緩されるものである。
レスADT−1で終るものである。この部分0はメモリ
の秘密部分を表わすものであって、外部からの読出しお
よび書込みは禁止され、内部的な読出しおよび書込みだ
けが緩されるものである。
【0032】部分1は、アドレスADTで始まり、アド
レスADL−1で終るものである。この部分1はマイク
ロプロセッサのための作業メモリとしての働きをするも
のであって、あらゆる内部的なまたは外部からの読出し
および書込み動作が許されるものである。
レスADL−1で終るものである。この部分1はマイク
ロプロセッサのための作業メモリとしての働きをするも
のであって、あらゆる内部的なまたは外部からの読出し
および書込み動作が許されるものである。
【0033】部分2は、アドレスADLで始まり、アド
レスADFで終わるものである。メモリのこの部分2に
おいては、外部からのおよび内部的な書込みは禁止され
るが、内部的なまたは外部からの読出しは許されるもの
である。
レスADFで終わるものである。メモリのこの部分2に
おいては、外部からのおよび内部的な書込みは禁止され
るが、内部的なまたは外部からの読出しは許されるもの
である。
【0034】論理的メモリは、開設メモリと利用メモリ
に分けられる。
に分けられる。
【0035】データ担体は、それが発行された時点にお
いて、該担体の識別を可能にする情報を記憶していなけ
ればならない。この情報は、開設メモリに記憶されてい
る。この開設メモリはアドレスADFで始まるものであ
り、データ担体の製造者およびその連番号の識別を可能
にする複数の領域と、開設メモリの内容を有効化した
り、該開設メモリの書込みを許容したりする領域LOC
KFとに分けられている。領域LOCKFは、例えば2
ビット・サイズのものにすることができ、次のコードを
用いることができる。LOCKF=11であるときには開
設領域における読取りおよび書込みが可能であり、これ
に対して、LOCK≠11であるときには開設領域の内容
が有効化されて書込み動作が禁止されている。
いて、該担体の識別を可能にする情報を記憶していなけ
ればならない。この情報は、開設メモリに記憶されてい
る。この開設メモリはアドレスADFで始まるものであ
り、データ担体の製造者およびその連番号の識別を可能
にする複数の領域と、開設メモリの内容を有効化した
り、該開設メモリの書込みを許容したりする領域LOC
KFとに分けられている。領域LOCKFは、例えば2
ビット・サイズのものにすることができ、次のコードを
用いることができる。LOCKF=11であるときには開
設領域における読取りおよび書込みが可能であり、これ
に対して、LOCK≠11であるときには開設領域の内容
が有効化されて書込み動作が禁止されている。
【0036】利用メモリはデータ担体の使用者によって
用いられるものである。ただし、どのような使用がなさ
れるにしても、このメモリ自体は、2個の部分に分けら
れており、その中の一方の部分は定義メモリと称され、
他方の部分は適用メモリと称される。これらの領域の大
きさは、意図される使用によって左右されるものである
ことは、言うまでもない。定義メモリはアドレスADO
で始まるものであり、次の領域を含んでいる。
用いられるものである。ただし、どのような使用がなさ
れるにしても、このメモリ自体は、2個の部分に分けら
れており、その中の一方の部分は定義メモリと称され、
他方の部分は適用メモリと称される。これらの領域の大
きさは、意図される使用によって左右されるものである
ことは、言うまでもない。定義メモリはアドレスADO
で始まるものであり、次の領域を含んでいる。
【0037】すなわち、定義メモリの外部からのアクセ
スを禁止してその内容を有効化する多ビット領域LOC
K;データ担体の性質によって定まる長さを有しデータ
担体の動作を許容するのに必要なパラメータを記憶して
いる領域PARAM;および、勘定記録手段、食事チケ
ット、電子的封止手段、ホテルやファイルシステムへの
容認キーなどとして用いることができるデータ担体の機
能を定義する領域TYPEを含んでいる。
スを禁止してその内容を有効化する多ビット領域LOC
K;データ担体の性質によって定まる長さを有しデータ
担体の動作を許容するのに必要なパラメータを記憶して
いる領域PARAM;および、勘定記録手段、食事チケ
ット、電子的封止手段、ホテルやファイルシステムへの
容認キーなどとして用いることができるデータ担体の機
能を定義する領域TYPEを含んでいる。
【0038】適用メモリは、残余の領域から構成されて
いる。この適用メモリは共用メモリとして使用すること
ができるけれども、物理的メモリの種々な部分に対する
アクセスを規制する条件は守らねばならない。従ってこ
の発明のデータ担体が適用される用途が何であれ、秘密
データは常に部分0に位置しており、読出されるデータ
だけが部分2に位置している。そして、データ担体の通
常の動作において記憶されるべきデータは部分1に位置
することになる。適用メモリに記憶される論理データに
用いられるフォーマットは、任意のもので良いことは言
うまでもない。
いる。この適用メモリは共用メモリとして使用すること
ができるけれども、物理的メモリの種々な部分に対する
アクセスを規制する条件は守らねばならない。従ってこ
の発明のデータ担体が適用される用途が何であれ、秘密
データは常に部分0に位置しており、読出されるデータ
だけが部分2に位置している。そして、データ担体の通
常の動作において記憶されるべきデータは部分1に位置
することになる。適用メモリに記憶される論理データに
用いられるフォーマットは、任意のもので良いことは言
うまでもない。
【0039】次に、論理メモリの内訳の一例について、
図4Bを参照しながら基本的な使用に関連して説明す
る。
図4Bを参照しながら基本的な使用に関連して説明す
る。
【0040】まず、データ担体へのアクセスのために
は、少なくとも2個のキーが必要があるものとする。対
象が銀行業務であるとしたときには、キーNo.1で銀
行が識別され、そして、キーNo.2で顧客が識別され
る。このとき、定義メモリには、データ担体の貸借用途
を指定するコードを記憶するための領域が含まれること
になる。領域PARAMについての説明に入る。2ビッ
トのLOCK領域については、LOCK=11であるとき
にはキーNo.1が存在するときにのみ、メモリのあら
ゆる部分への書き込みアクセスが許される。LOCK≠
11であるときには、物理的メモリの部分0および部分2
の内容が有効化される。キーNo.2が存在しないとき
には、部分0へのアクセスおよび部分2への書込みが禁
止される。カードによるクレジットを与えるためにはキ
ーNo.1が必要とされる。LOCK≠11であるときに
は、定義メモリの内容が有効化される。
は、少なくとも2個のキーが必要があるものとする。対
象が銀行業務であるとしたときには、キーNo.1で銀
行が識別され、そして、キーNo.2で顧客が識別され
る。このとき、定義メモリには、データ担体の貸借用途
を指定するコードを記憶するための領域が含まれること
になる。領域PARAMについての説明に入る。2ビッ
トのLOCK領域については、LOCK=11であるとき
にはキーNo.1が存在するときにのみ、メモリのあら
ゆる部分への書き込みアクセスが許される。LOCK≠
11であるときには、物理的メモリの部分0および部分2
の内容が有効化される。キーNo.2が存在しないとき
には、部分0へのアクセスおよび部分2への書込みが禁
止される。カードによるクレジットを与えるためにはキ
ーNo.1が必要とされる。LOCK≠11であるときに
は、定義メモリの内容が有効化される。
【0041】領域LPは2ビットからなるものである。
【0042】LP=11であるときには、読出しが保護さ
れることはなく、部分1および2からの読出しがキーな
しで許される。
れることはなく、部分1および2からの読出しがキーな
しで許される。
【0043】LP≠11であるときには、読出しは保護さ
れることになり、部分1および2からの読出しのために
はキーが必要とされる。多くの銀行業務においては、こ
れが普通である。
れることになり、部分1および2からの読出しのために
はキーが必要とされる。多くの銀行業務においては、こ
れが普通である。
【0044】領域EPは2ビットからなるものである。
【0045】EP=11であるときには、書込みは保護さ
れない。このときには、メモリは保護されていない記憶
手段として用いられることになる。このことは、例え
ば、データ担体がインプリント(imprint )される以前
にはメモリがブランクにされている状態に対応する。
れない。このときには、メモリは保護されていない記憶
手段として用いられることになる。このことは、例え
ば、データ担体がインプリント(imprint )される以前
にはメモリがブランクにされている状態に対応する。
【0046】EP≠11であるときには、物理的メモリの
部分1に書込みを行うためにはキーが必要とされる。
部分1に書込みを行うためにはキーが必要とされる。
【0047】適用メモリは、識別メモリおよび貸借メモ
リからなるものである。識別メモリ内のデータは、部分
0および2に分けられている。部分0においては、識別
メモリは、本質的に誤りメモリおよびアクセスメモリか
らなっている。誤りメモリは、データ担体が間違ったキ
ーで用いられる度毎に誤りビットを記憶する。誤りビッ
トは、ある所定のアドレスADEから出発して逐次大き
くなるアドレスに記憶される。溢れ領域DEBEが書込
まれると、データ担体は無効にされる。
リからなるものである。識別メモリ内のデータは、部分
0および2に分けられている。部分0においては、識別
メモリは、本質的に誤りメモリおよびアクセスメモリか
らなっている。誤りメモリは、データ担体が間違ったキ
ーで用いられる度毎に誤りビットを記憶する。誤りビッ
トは、ある所定のアドレスADEから出発して逐次大き
くなるアドレスに記憶される。溢れ領域DEBEが書込
まれると、データ担体は無効にされる。
【0048】アクセスメモリは、データ担体の読取りが
保護されている場合(LP≠11)のみ存在する。そして
これが銀行業務に用いる場合の大多数の例である。正し
いキーによる各読取り動作において、マイクロプロセッ
サはアクセスビットを逐次書込む。アクセスビットは、
ある所定のアドレADAから書込まれていく。領域DE
BACに達するとデータ担体は無効にされ、読取りは行
われない。
保護されている場合(LP≠11)のみ存在する。そして
これが銀行業務に用いる場合の大多数の例である。正し
いキーによる各読取り動作において、マイクロプロセッ
サはアクセスビットを逐次書込む。アクセスビットは、
ある所定のアドレADAから書込まれていく。領域DE
BACに達するとデータ担体は無効にされ、読取りは行
われない。
【0049】識別メモリは、更に次のような領域を含ん
でいる。すなわち、カードが満杯であって、書込みが不
可能であることを表示する「満杯」領域FULL;銀行
のキーおよび顧客のキーに対するコードを記憶する「キ
ー」領域KEY(例えば、銀行にはキーNo.1が割り
当てられ、顧客にはキーNo.2が割り当てられ
る。);キーNo.1の有効性を判定する領域VALC
1(VALC1≠11であれば、キーは有効);およびキ
ーNo.2の有効性の判定を行なう領域VALC2(V
ALC2≠11ならばキーは有効)を含んでいる。
でいる。すなわち、カードが満杯であって、書込みが不
可能であることを表示する「満杯」領域FULL;銀行
のキーおよび顧客のキーに対するコードを記憶する「キ
ー」領域KEY(例えば、銀行にはキーNo.1が割り
当てられ、顧客にはキーNo.2が割り当てられ
る。);キーNo.1の有効性を判定する領域VALC
1(VALC1≠11であれば、キーは有効);およびキ
ーNo.2の有効性の判定を行なう領域VALC2(V
ALC2≠11ならばキーは有効)を含んでいる。
【0050】LOCK≠11であるときには、データ担体
の購買能力を、特にいかなる形式のクレジットでも、増
大させるような情報の書込みだけが、キーNo.1で許
される。これに対して、キーNo.2は、借方操作の有
効化(保護された読出しまたは書込み)のために、デー
タ担体の所有者によって使用される。
の購買能力を、特にいかなる形式のクレジットでも、増
大させるような情報の書込みだけが、キーNo.1で許
される。これに対して、キーNo.2は、借方操作の有
効化(保護された読出しまたは書込み)のために、デー
タ担体の所有者によって使用される。
【0051】物理的メモリの部分2の識別メモリは、ア
ドレスが減少する方向において定義メモリ、TYPE領
域のすぐ前からで始まる。この可変長の領域は、データ
の永久的な記憶を可能にする。この領域には、次の領域
が含まれている。すわなち、作業領域の開始アドレスを
有するポインタADTと読出し領域のアドレスを有する
ポインタADLを記憶するアドレス領域;銀行の識別表
示およびデータ担体の発行日を表わす領域RIB;デー
タ担体の所有者の名称を表わす領域NAME;nビット
の「合計」領域TOTAL;および、上記合計領域と関
連してデータ担体の初期合計を既知にする単位領域U1
を含んでいる。
ドレスが減少する方向において定義メモリ、TYPE領
域のすぐ前からで始まる。この可変長の領域は、データ
の永久的な記憶を可能にする。この領域には、次の領域
が含まれている。すわなち、作業領域の開始アドレスを
有するポインタADTと読出し領域のアドレスを有する
ポインタADLを記憶するアドレス領域;銀行の識別表
示およびデータ担体の発行日を表わす領域RIB;デー
タ担体の所有者の名称を表わす領域NAME;nビット
の「合計」領域TOTAL;および、上記合計領域と関
連してデータ担体の初期合計を既知にする単位領域U1
を含んでいる。
【0052】例えば、単位領域が 500フランを表示して
いるものとすると、データ担体が記憶することができる
初期合計は(2n −1)× 500フランである。
いるものとすると、データ担体が記憶することができる
初期合計は(2n −1)× 500フランである。
【0053】貸借メモリは、アドレスADTとADLと
の間で物理的メモリの部分1の作業領域内に位置してい
る。借方は、アドレスが大きくなる方向において、アド
レスADTから出発して記録される。
の間で物理的メモリの部分1の作業領域内に位置してい
る。借方は、アドレスが大きくなる方向において、アド
レスADTから出発して記録される。
【0054】貸方は、アドレスADLから出発して、ア
ドレスが減少する方向に記録される。このようにして借
方および貸方は互いに向い合って進み、次第にメモリを
満たしていく。
ドレスが減少する方向に記録される。このようにして借
方および貸方は互いに向い合って進み、次第にメモリを
満たしていく。
【0055】図5は、図1および図2に示した概略図の
詳細回路図である。この図5において、入力データまた
は出力データは、デーータ担体の端子6に2進形態で現
われる。入力データは、ゲート25を通ってシフト・レジ
スタ24に記憶される。ゲート25は、該ゲート25を論理制
御装置16に接続する線路36からの信号によって制御され
る。出力データは、これも論理制御装置16への接続線路
36の信号によって制御されるゲート26を通ってデータ担
体から出力される。シフト・レジスタ24に記憶されたデ
ータは、次いで、算術論理演算装置23で行なわれる演算
のための第1の演算数として用いられる。なお、算術論
理演算装置23は、論理制御装置16により発生される制御
信号で線路37を介して制御されるものである。第2の演
算数は、アドレス・セレクタ22によってアドレス指定さ
れるレジスタ・バンク19のレジスタ段A,B,C,Dの
中の1つに記憶されている。このアドレス・セレクタ22
は、線路29を介して論理制御装置16により制御されるも
のである。算術論理演算装置23によって行なわれた演算
の結果は、レジスタバンク19のレジスタ段Aに、また
は、ゲート26を介してデータ担体の端子6に伝送され
る。また、レジスタ段A,B,C,Dは、接続線路46に
よる論理制御装置16の制御の下に、線路41を介してデー
タおよびアドレス母線34から置数することもできる。そ
して、母線34は、二方向接続線路33によってシフト・レ
ジスタ24にも接続されており、このことから、シフト・
レジスタ24は並列入力/出力部で書込みおよび読出しを
することができる。マイクロ命令(microinstruction)
は、不揮発性の読出し専用メモリ(ROM)型式の制御
メモリ20に格納されている。アドレス・セレクタ13はこ
れらのマイクロ命令のアドレス指定を行なって、レジス
タ14に読出しを行ない、そして接続線路48を介して論理
制御装置10に再伝送を行なう。
詳細回路図である。この図5において、入力データまた
は出力データは、デーータ担体の端子6に2進形態で現
われる。入力データは、ゲート25を通ってシフト・レジ
スタ24に記憶される。ゲート25は、該ゲート25を論理制
御装置16に接続する線路36からの信号によって制御され
る。出力データは、これも論理制御装置16への接続線路
36の信号によって制御されるゲート26を通ってデータ担
体から出力される。シフト・レジスタ24に記憶されたデ
ータは、次いで、算術論理演算装置23で行なわれる演算
のための第1の演算数として用いられる。なお、算術論
理演算装置23は、論理制御装置16により発生される制御
信号で線路37を介して制御されるものである。第2の演
算数は、アドレス・セレクタ22によってアドレス指定さ
れるレジスタ・バンク19のレジスタ段A,B,C,Dの
中の1つに記憶されている。このアドレス・セレクタ22
は、線路29を介して論理制御装置16により制御されるも
のである。算術論理演算装置23によって行なわれた演算
の結果は、レジスタバンク19のレジスタ段Aに、また
は、ゲート26を介してデータ担体の端子6に伝送され
る。また、レジスタ段A,B,C,Dは、接続線路46に
よる論理制御装置16の制御の下に、線路41を介してデー
タおよびアドレス母線34から置数することもできる。そ
して、母線34は、二方向接続線路33によってシフト・レ
ジスタ24にも接続されており、このことから、シフト・
レジスタ24は並列入力/出力部で書込みおよび読出しを
することができる。マイクロ命令(microinstruction)
は、不揮発性の読出し専用メモリ(ROM)型式の制御
メモリ20に格納されている。アドレス・セレクタ13はこ
れらのマイクロ命令のアドレス指定を行なって、レジス
タ14に読出しを行ない、そして接続線路48を介して論理
制御装置10に再伝送を行なう。
【0056】メモリ21は、電気的にプログラム可能な不
揮発性メモリである。このメモリ21は、線路3を介して
母線34から置数されるアドレス・レジスタ11によってア
ドレス指定される。アドレス・レジスタ11は、メモリ21
内のデータ語を指定するものである。制御メモリ20を電
気的にプログラム可能な不揮発性メモリとしても良い。
揮発性メモリである。このメモリ21は、線路3を介して
母線34から置数されるアドレス・レジスタ11によってア
ドレス指定される。アドレス・レジスタ11は、メモリ21
内のデータ語を指定するものである。制御メモリ20を電
気的にプログラム可能な不揮発性メモリとしても良い。
【0057】アドレス・レジスタ11は、論理制御装置16
とアドレス・レジスタ11との間の接続線路38を伝送され
る制御信号によって制御される。このアドレス・レジス
タ11に記憶されているアドレスは、論理制御装置16の制
御下でデータ担体の端子5に伝送されるクロック信号に
よって、自動的に増減することができる。メモリ21から
読出されたデータは、線路42を使用する論理制御装置16
の制御の下に、レジスタ12を通して母線34に伝送され
る。なお、図5に示されている要素の個々のものについ
ては当業者にとって周知のものであるから、これについ
ての詳細な説明は省略する。
とアドレス・レジスタ11との間の接続線路38を伝送され
る制御信号によって制御される。このアドレス・レジス
タ11に記憶されているアドレスは、論理制御装置16の制
御下でデータ担体の端子5に伝送されるクロック信号に
よって、自動的に増減することができる。メモリ21から
読出されたデータは、線路42を使用する論理制御装置16
の制御の下に、レジスタ12を通して母線34に伝送され
る。なお、図5に示されている要素の個々のものについ
ては当業者にとって周知のものであるから、これについ
ての詳細な説明は省略する。
【0058】意図される用途に対して、図5に示されて
いる装置の機能は次のように要約することができる。
いる装置の機能は次のように要約することができる。
【0059】所与のアドレスから出発して許された領域
におけるメモリ21の順次の読出しおよび書込みをする;
可能化キーを受入れて、適用メモリの秘密領域に書込ま
れているデータ担体の外部からアクセスすることができ
ない語と比較することによって、可能化キーをチェック
する;読出しおよび書込みの許可または禁止をする;メ
モリへの書込みの系統的な自己チェックをする;アクセ
スの誤りおよび(または)アクセスの成功を内部的に記
憶するように指令する;誤りの数が部分0に設定された
数になったときに、それ以前に可能であった機能を不能
にすること。
におけるメモリ21の順次の読出しおよび書込みをする;
可能化キーを受入れて、適用メモリの秘密領域に書込ま
れているデータ担体の外部からアクセスすることができ
ない語と比較することによって、可能化キーをチェック
する;読出しおよび書込みの許可または禁止をする;メ
モリへの書込みの系統的な自己チェックをする;アクセ
スの誤りおよび(または)アクセスの成功を内部的に記
憶するように指令する;誤りの数が部分0に設定された
数になったときに、それ以前に可能であった機能を不能
にすること。
【0060】図6および図7は、メモリ読出しモードに
おける動作を図解するものである。図6において、零リ
セット信号RAZで論理制御装置16が初期条件設定さ
れ、該論理制御装置はI/O線路を経てメッセージをレ
ジスタTへ転送することを可能にするものである。
おける動作を図解するものである。図6において、零リ
セット信号RAZで論理制御装置16が初期条件設定さ
れ、該論理制御装置はI/O線路を経てメッセージをレ
ジスタTへ転送することを可能にするものである。
【0061】読出し指令は、演算コードCODOPおよ
びアドレスビットADに先行する信号SYNCの形態に
ある。用いられるコードは、各用途に応じて決定しなけ
ればならないことは言うまでもない。
びアドレスビットADに先行する信号SYNCの形態に
ある。用いられるコードは、各用途に応じて決定しなけ
ればならないことは言うまでもない。
【0062】CODOP指令およびアドレスは処理装置
によって受け入れられ、該処理装置は、語CODOPお
よびビットLPを試験することによって、読出し動作が
含まれているか否か、そして読出し動作が保護されてい
るか、あるいは単に許可されているかどうかを判定す
る。図6において、メッセージCODOP+ADはステ
ップ501 に受け入れられ、試験はステップ502 および50
4 で行なわれる。その動作が保護されていない読出し動
作であるときには、図5のレジスタ11には、ステップ51
0 において、I/O線路からCODOPの伝送に続くア
ドレス語が入力され、次いで、ステップ511 において、
読出しアドレスが実際に許可されたメモリ領域内にある
か否かについて検査が行なわれる。特に、制御メモリ20
に記録されているマイクロプログラムにより、受信した
アドレス語がアドレスADTよりも高位であるか否かが
チェックされる。その理由は、外部的な読み出しは、物
理的メモリの部分1および2においてだけ許されるもの
であるからである。
によって受け入れられ、該処理装置は、語CODOPお
よびビットLPを試験することによって、読出し動作が
含まれているか否か、そして読出し動作が保護されてい
るか、あるいは単に許可されているかどうかを判定す
る。図6において、メッセージCODOP+ADはステ
ップ501 に受け入れられ、試験はステップ502 および50
4 で行なわれる。その動作が保護されていない読出し動
作であるときには、図5のレジスタ11には、ステップ51
0 において、I/O線路からCODOPの伝送に続くア
ドレス語が入力され、次いで、ステップ511 において、
読出しアドレスが実際に許可されたメモリ領域内にある
か否かについて検査が行なわれる。特に、制御メモリ20
に記録されているマイクロプログラムにより、受信した
アドレス語がアドレスADTよりも高位であるか否かが
チェックされる。その理由は、外部的な読み出しは、物
理的メモリの部分1および2においてだけ許されるもの
であるからである。
【0063】アドレスがアドレスADTよりも高位であ
るときには、データがメモリ21から読出されてレジスタ
12に入力され、母線34を介して出力線路I/Oに伝送さ
れる。そして、アドレス・レジスタの内容は、ステップ
510 において、マイクロプログラムによりコードCOD
OPの内容に依存して1単位だけ増減される。アドレス
ADがアドレスADT(部分0内のアドレス)よりも下
位であるときには、アドレス・レジスタ11は、その内容
が値ADTに達するまで1単位ずつ増分される。このよ
うにして、部分0を除くメモリ全体は、増大または減少
するアドレス方向において、データ担体に接続された装
置によって読出される。
るときには、データがメモリ21から読出されてレジスタ
12に入力され、母線34を介して出力線路I/Oに伝送さ
れる。そして、アドレス・レジスタの内容は、ステップ
510 において、マイクロプログラムによりコードCOD
OPの内容に依存して1単位だけ増減される。アドレス
ADがアドレスADT(部分0内のアドレス)よりも下
位であるときには、アドレス・レジスタ11は、その内容
が値ADTに達するまで1単位ずつ増分される。このよ
うにして、部分0を除くメモリ全体は、増大または減少
するアドレス方向において、データ担体に接続された装
置によって読出される。
【0064】読出しが保護されているときには、「CO
DOP」およびLPビットについて行なわれる試験は一
致しなければならない。このときには、ステップ505 で
キーを受入れることが必要である。2個のキーが必要と
されるときには、読取り動作が行なわれるときに用いな
ければならないキーの型がCODOPコードの内容によ
って特定される。I/O線路から受け入れられたキー
は、そこで識別メモリに記憶されている2個のキーの中
の1個と比較される。ここで一致が生じたときには、伝
送されたキーは正しいものとされ、このために、1個の
ビットがアクセスメモリに記録される(ステップ507
)。このビットの書込みに対するチェックが、後続の
ステップ508 で行なわれる。そして、このビットが書込
まれなかったときには、ステップ507 に戻ることが必要
である。その書込みが実際上行なわれたときには、直ち
に、データ担体が依然有効であるか否かを検査するため
に、DEBAC、誤りおよび全領域に対する試験がステ
ップ509 で行なわれる。データ担体が有効でないときに
は、例えばコード「000」が線路I/Oに沿って伝送
される。担体がマイクロプログラムによって容認された
ときには、アドレスADがアドレス・レジスタ11に送ら
れて、ステップ510 ないし513 が実行される。
DOP」およびLPビットについて行なわれる試験は一
致しなければならない。このときには、ステップ505 で
キーを受入れることが必要である。2個のキーが必要と
されるときには、読取り動作が行なわれるときに用いな
ければならないキーの型がCODOPコードの内容によ
って特定される。I/O線路から受け入れられたキー
は、そこで識別メモリに記憶されている2個のキーの中
の1個と比較される。ここで一致が生じたときには、伝
送されたキーは正しいものとされ、このために、1個の
ビットがアクセスメモリに記録される(ステップ507
)。このビットの書込みに対するチェックが、後続の
ステップ508 で行なわれる。そして、このビットが書込
まれなかったときには、ステップ507 に戻ることが必要
である。その書込みが実際上行なわれたときには、直ち
に、データ担体が依然有効であるか否かを検査するため
に、DEBAC、誤りおよび全領域に対する試験がステ
ップ509 で行なわれる。データ担体が有効でないときに
は、例えばコード「000」が線路I/Oに沿って伝送
される。担体がマイクロプログラムによって容認された
ときには、アドレスADがアドレス・レジスタ11に送ら
れて、ステップ510 ないし513 が実行される。
【0065】I/O線路から受け入れられたキーがステ
ップ506 で正しくないと判定されたときには、誤りビッ
トが誤りメモリに記憶される(ステップ514 )。また、
図示されてはいないけれども、前記ステップ514 と後続
のステップ515 との間に、誤りビットが書込まれたか否
かをチェックするためのステップを設けることもでき
る。なお、このようなチェックのためのステツプは、ス
テップ514 または515 に内在しているものと考えること
もできる。誤りビットが書込まれると、記録されている
誤りの数が誤りの許容数Nよりも大きいか否かに関して
ステップ515 で試験が行なわれる。この誤りの数がNよ
りも小さいときには、メッセージ「FFF」が線路I/
Oに沿って伝送され、他方大きい場合には、メッセージ
「000」が線路I/Oを介して伝送されてデータ担体
は無効にされる。
ップ506 で正しくないと判定されたときには、誤りビッ
トが誤りメモリに記憶される(ステップ514 )。また、
図示されてはいないけれども、前記ステップ514 と後続
のステップ515 との間に、誤りビットが書込まれたか否
かをチェックするためのステップを設けることもでき
る。なお、このようなチェックのためのステツプは、ス
テップ514 または515 に内在しているものと考えること
もできる。誤りビットが書込まれると、記録されている
誤りの数が誤りの許容数Nよりも大きいか否かに関して
ステップ515 で試験が行なわれる。この誤りの数がNよ
りも小さいときには、メッセージ「FFF」が線路I/
Oに沿って伝送され、他方大きい場合には、メッセージ
「000」が線路I/Oを介して伝送されてデータ担体
は無効にされる。
【0066】上に述べたデータ担体の読出し過程の説明
から明らかなように、用いられるアクセスキーが正しい
か正しくないかに関係なく、使用者はデータ担体の動作
における変更を知ることはできない。これに加えて、2
つの可能性(キーが正しいかまたはキーが正しくない)
のうちのいずれにおいても、誤りビットまたはアクセス
ビットをメモリに書込めば、その結果として、データ担
体は常に同じ大きさの電流を消費することになり、この
ことから、カードに流れる電流の強さをモニタしようと
試みる不法者は、用いているキーが正しいか正しくない
かに関係なく、常に一定の電流消費しか知ることができ
ない。
から明らかなように、用いられるアクセスキーが正しい
か正しくないかに関係なく、使用者はデータ担体の動作
における変更を知ることはできない。これに加えて、2
つの可能性(キーが正しいかまたはキーが正しくない)
のうちのいずれにおいても、誤りビットまたはアクセス
ビットをメモリに書込めば、その結果として、データ担
体は常に同じ大きさの電流を消費することになり、この
ことから、カードに流れる電流の強さをモニタしようと
試みる不法者は、用いているキーが正しいか正しくない
かに関係なく、常に一定の電流消費しか知ることができ
ない。
【0067】図8および図9は、メモリの書込みモード
におけるデータ担体の動作を図解するものである。図8
のフローチャートにおいて、零リセット信号RAZで論
理制御装置16が初期条件設定され、I/O線路に存在す
るデータがレジス24に転送される。書込み指令は、書込
みが保護されているときには、データ・アドレス・ビッ
トADおよびキーによって後続される演算コード「CO
DOP」に先行する信号SINCの形態にある。次い
で、信号Vp が伝送されて、データ担体のメモリ21にデ
ータを書込むことが可能にされる。線路I/Oを介して
伝送されたデータが実際にデータ担体に記録されたこと
を使用者が確認できるようにするために、メモリに書込
まれたデータは再び読出されて、線路I/Oを介して使
用者に再伝送される。コード「CODOP」は各用例に
対して特定化されていることは言うまでもない。図9の
フローチャートにおいて、キーによって後続されること
もあり、後続されないこともあるアドレスADおよび指
令CODOPが、ステップ702 および703 で行なわれる
試験により、データ担体によって認識される。ステップ
704 では、データ担体の有効性に関する試験が、領域D
EBE、DEBACおよび「全」領域に対して行なわれ
る。データ担体が有効であるものと判定されると、ステ
ップ705 でデータが取込まれる。
におけるデータ担体の動作を図解するものである。図8
のフローチャートにおいて、零リセット信号RAZで論
理制御装置16が初期条件設定され、I/O線路に存在す
るデータがレジス24に転送される。書込み指令は、書込
みが保護されているときには、データ・アドレス・ビッ
トADおよびキーによって後続される演算コード「CO
DOP」に先行する信号SINCの形態にある。次い
で、信号Vp が伝送されて、データ担体のメモリ21にデ
ータを書込むことが可能にされる。線路I/Oを介して
伝送されたデータが実際にデータ担体に記録されたこと
を使用者が確認できるようにするために、メモリに書込
まれたデータは再び読出されて、線路I/Oを介して使
用者に再伝送される。コード「CODOP」は各用例に
対して特定化されていることは言うまでもない。図9の
フローチャートにおいて、キーによって後続されること
もあり、後続されないこともあるアドレスADおよび指
令CODOPが、ステップ702 および703 で行なわれる
試験により、データ担体によって認識される。ステップ
704 では、データ担体の有効性に関する試験が、領域D
EBE、DEBACおよび「全」領域に対して行なわれ
る。データ担体が有効であるものと判定されると、ステ
ップ705 でデータが取込まれる。
【0068】書込みが保護されているときには、キーを
用いることが必要であり、ステップ707 でキーに対する
試験が行われる。キーが誤っているときには、誤りビッ
トが誤りメモリに書込まれ(ステツプ708 )、それに続
いて、誤り領域が溢れ状態にあるか否かについて、ステ
ップ709 で試験が行なわれる。溢れ状態にあるときに
は、データ担体は線路I/Oにコード「000」を送っ
てカードが有効でないことを表示する(ステップ710
)。溢れ状態にないときには、データ担体は線路I/
OにコードFFFを送り(ステップ711 )、データが書
込まれなかったことを表示する。
用いることが必要であり、ステップ707 でキーに対する
試験が行われる。キーが誤っているときには、誤りビッ
トが誤りメモリに書込まれ(ステツプ708 )、それに続
いて、誤り領域が溢れ状態にあるか否かについて、ステ
ップ709 で試験が行なわれる。溢れ状態にあるときに
は、データ担体は線路I/Oにコード「000」を送っ
てカードが有効でないことを表示する(ステップ710
)。溢れ状態にないときには、データ担体は線路I/
OにコードFFFを送り(ステップ711 )、データが書
込まれなかったことを表示する。
【0069】キーが正しい場合には、有効化ビットがス
テップ712 で記憶され、受信されたアドレスがステップ
713 でアドレス・レジスタ11に入力される。そこで受信
されたアドレスが物理的メモリの許容された限界内に在
るか否か、言換えるならば、アドレスADLとADTと
の間に在るか否かを確めるための検査がステツプ714で
行なわれる。上記限界内に無いときには、コードFFF
が線路I/Oに送られてデータがメモリに記録されなか
ったことを表示する。アドレスが許容されるものである
ときには、線路I/Oに沿って受け入れられたデータは
レジスタ12に伝送されて、メモリの部分1に書込まれる
(ステップ715 )。ステップ716 ,717および718 で
は、データがメモリに実際に書込まれたか否かについて
の試験が行なわれる。データがステップ719 で書込まれ
た後に、有効化ビットがメモリに書込まれ、しかる後
に、書込まれたデータが再び線路I/Oに沿って送られ
る。
テップ712 で記憶され、受信されたアドレスがステップ
713 でアドレス・レジスタ11に入力される。そこで受信
されたアドレスが物理的メモリの許容された限界内に在
るか否か、言換えるならば、アドレスADLとADTと
の間に在るか否かを確めるための検査がステツプ714で
行なわれる。上記限界内に無いときには、コードFFF
が線路I/Oに送られてデータがメモリに記録されなか
ったことを表示する。アドレスが許容されるものである
ときには、線路I/Oに沿って受け入れられたデータは
レジスタ12に伝送されて、メモリの部分1に書込まれる
(ステップ715 )。ステップ716 ,717および718 で
は、データがメモリに実際に書込まれたか否かについて
の試験が行なわれる。データがステップ719 で書込まれ
た後に、有効化ビットがメモリに書込まれ、しかる後
に、書込まれたデータが再び線路I/Oに沿って送られ
る。
【0070】以上、この発明の主たる特徴について図面
に示す具体例を参照し説明したが、当業者には明らかな
ように、この発明の範囲を逸脱することなしに数多くの
変形や変更が可能であることは言うまでもないであろ
う。
に示す具体例を参照し説明したが、当業者には明らかな
ように、この発明の範囲を逸脱することなしに数多くの
変形や変更が可能であることは言うまでもないであろ
う。
【図面の簡単な説明】
【図1】この発明に係るデータ担体で使用する電子回路
の概略図である。
の概略図である。
【図2】この発明に係るデータ担体で使用する電子回路
の概略図である。
の概略図である。
【図3】この発明に係るデータ担体の一例の具体的な構
造を示す横断面図である。
造を示す横断面図である。
【図4A】この発明に係るデータ担体のデータ内容の1
つの組織図である。
つの組織図である。
【図4B】この発明に係るデータ担体のデータ内容の1
つの組織図である。
つの組織図である。
【図5】図1および図2に示した概略図の詳細回路図で
ある。
ある。
【図6】メモリ読出し相におけるデータ担体の動作の例
示図である。
示図である。
【図7】メモリ読出し相におけるデータ担体の動作の例
示図である。
示図である。
【図8】メモリ書込み相におけるデータ担体の動作の例
示図である。
示図である。
【図9】メモリ書込み相におけるデータ担体の動作の例
示図である。
示図である。
1 マイクロプロセッサ 2、21 電気的にプログラム可能な不揮発性メモリ 3 アドレス母線 4 データ母線 5、6、7、8、9 端子 20 制御メモリ(第2の不揮発性メモリ) 23 算術論理演算装置 24 シフト・レジスタ 25、26 ゲート 34 データおよびアドレス母線
Claims (7)
- 【請求項1】 マイクロプロセッサおよび少なくとも一
つのプログラム可能な読み出し専用メモリを備えるデー
タ担体と外部との間でオペレーションを実行する方法で
あって、 −外部より送られた演算コード“CODOP”をデータ
担体で受け取るステップと、 −該演算コードに関連のオペレーションの命令が保護さ
れているか、または単に許可されているものかどうかを
認識するために、マイクロプロセッサの処理と前記プロ
グラム可能な読み出し専用メモリの領域に格納されてい
る情報とに従って前記コード“CODOP”を試験する
ステップと、 −試験の結果に従いオペレーションの命令を実行するス
テップとを含むデータ担体と外部との間でオペレーショ
ンを実行する方法。 - 【請求項2】 オペレーションの命令が保護されている
際のオペレーションの実行が、 −線路I/Oからキーを受取り、メモリの秘密領域に含
まれている一つのキーと比較するステップと、 −伝送されたキーが正しいと比較により示されれば、要
求された命令を実行するステップとを含む請求項1に記
載の方法。 - 【請求項3】 前記マイクロプロセツサが、外部により
要求されたオペレーションのタイプを認識し、制御用読
み出し専用メモリに含まれているプログラムを実行する
ときに、受信したアドレス語が所定の値の間に在ること
を検査する請求項1または2に記載の方法。 - 【請求項4】 オペレーションが読み出し動作であり、
読み出し動作が実行されるやいなや、データ担体がまだ
有効であるかどうかを検査するために第2の試験が行わ
れ、第2の試験結果に従い、メッセージ(FFFまたは
000)が線路I/Oに送出される請求項1または2に
記載の方法。 - 【請求項5】 オペレーションが書き込み動作と、該書
き込み動作の終了後直ちに外部への送出動作が実行され
る読み出し動作とからなる請求項1から3のいずれか一
項に記載の方法。 - 【請求項6】−信号“SYNC”をデータ担体で受け取
るステップを含む請求項1から5のいずれか一項に記載
の方法。 - 【請求項7】 前記演算コードが、信号“SYNC”に
続くと共に、アドレスビット“AD”を含む請求項6に
記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7726107A FR2401459A1 (fr) | 1977-08-26 | 1977-08-26 | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR7726107 | 1977-08-26 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29055792A Division JPH087780B2 (ja) | 1977-08-26 | 1992-10-28 | データを記憶し処理するためのデータ担体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0793501A JPH0793501A (ja) | 1995-04-07 |
JP2506061B2 true JP2506061B2 (ja) | 1996-06-12 |
Family
ID=9194812
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10279078A Granted JPS5446447A (en) | 1977-08-26 | 1978-08-25 | Portable data carrier for storing and processing data |
JP61212862A Granted JPS6270993A (ja) | 1977-08-26 | 1986-09-11 | デ−タを記憶し処理するための携帯可能なデ−タ担体 |
JP1204529A Granted JPH02210590A (ja) | 1977-08-26 | 1989-08-07 | データを記憶し処理するための携帯可能なデータ担体 |
JP29055792A Expired - Lifetime JPH087780B2 (ja) | 1977-08-26 | 1992-10-28 | データを記憶し処理するためのデータ担体 |
JP6159035A Expired - Lifetime JP2506061B2 (ja) | 1977-08-26 | 1994-07-11 | マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法 |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10279078A Granted JPS5446447A (en) | 1977-08-26 | 1978-08-25 | Portable data carrier for storing and processing data |
JP61212862A Granted JPS6270993A (ja) | 1977-08-26 | 1986-09-11 | デ−タを記憶し処理するための携帯可能なデ−タ担体 |
JP1204529A Granted JPH02210590A (ja) | 1977-08-26 | 1989-08-07 | データを記憶し処理するための携帯可能なデータ担体 |
JP29055792A Expired - Lifetime JPH087780B2 (ja) | 1977-08-26 | 1992-10-28 | データを記憶し処理するためのデータ担体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US4211919A (ja) |
JP (5) | JPS5446447A (ja) |
CH (1) | CH631561A5 (ja) |
DE (1) | DE2837201A1 (ja) |
FR (1) | FR2401459A1 (ja) |
GB (1) | GB2004394B (ja) |
Families Citing this family (235)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2460506B2 (fr) * | 1979-07-02 | 1985-09-13 | Cii Honeywell Bull | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
JPS5562591A (en) * | 1978-10-30 | 1980-05-12 | Fujitsu Ltd | Memory card |
FR2448826A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte |
US4297569A (en) * | 1979-06-28 | 1981-10-27 | Datakey, Inc. | Microelectronic memory key with receptacle and systems therefor |
US4499556A (en) * | 1979-09-07 | 1985-02-12 | Paperless Accounting Inc | Security arrangements in data transfer equipment |
FR2473755B1 (fr) * | 1980-01-11 | 1986-05-30 | Titn | Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480481A1 (fr) | 1980-04-09 | 1981-10-16 | Cii Honeywell Bull | Dispositif pour la memorisation d'etats logiques de processus |
FR2483713A1 (fr) * | 1980-05-30 | 1981-12-04 | Cii Honeywell Bull | Dispositif pour la transmission de signaux entre deux stations de traitement de l'information |
FR2483657B1 (fr) * | 1980-05-30 | 1986-11-21 | Bull Sa | Machine portable pour le calcul ou le traitement de l'information |
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
DE3034581A1 (de) * | 1980-09-13 | 1982-04-22 | Robert Bosch Gmbh, 7000 Stuttgart | Auslesesicherung bei einchip-mikroprozessoren |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
DE3041109A1 (de) * | 1980-10-31 | 1982-06-09 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Identifikationselement |
US5007083A (en) * | 1981-03-17 | 1991-04-09 | Constant James N | Secure computer |
SE425704B (sv) * | 1981-03-18 | 1982-10-25 | Loefberg Bo | Databerare |
US4513174A (en) * | 1981-03-19 | 1985-04-23 | Standard Microsystems Corporation | Software security method using partial fabrication of proprietary control word decoders and microinstruction memories |
JPS57161946A (en) * | 1981-03-30 | 1982-10-05 | Fujitsu Ltd | Microcomputer with protecting mechanism for memory contents |
FR2503423A1 (fr) * | 1981-03-31 | 1982-10-08 | Flonic Sa | Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires |
JPS5844586A (ja) * | 1981-09-09 | 1983-03-15 | Omron Tateisi Electronics Co | 磁気カ−ド装置 |
DE3137323A1 (de) * | 1981-09-19 | 1983-11-24 | Erwin Dr.-Ing. 1466 Luxembourg Gardosi | Maschinenlesbarer informationstraeger |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
JPS5880176A (ja) * | 1981-11-05 | 1983-05-14 | Dainippon Printing Co Ltd | メモリカ−ドにおけるデ−タ処理方法 |
FR2517441A1 (fr) * | 1981-12-02 | 1983-06-03 | Philips Ind Commerciale | Dispositif pour mini-ordinateur permettant d'utiliser la meme memoire effacable electriquement, alternativement pour les instructions et les donnees, tant en lecture qu'en ecriture |
FR2519160A1 (fr) * | 1981-12-30 | 1983-07-01 | Eldau Sarl | Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance |
JPS58134456A (ja) * | 1982-02-04 | 1983-08-10 | Dainippon Printing Co Ltd | Icカ−ド |
IE820411L (en) * | 1982-02-25 | 1983-08-25 | L M Ericsson Ltd | Portable device for storing and transferring data |
JPS58154082A (ja) * | 1982-03-05 | 1983-09-13 | Arimura Giken Kk | カード装置 |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
FR2526601B1 (fr) * | 1982-05-05 | 1986-03-07 | Bull Sa | Systeme d'alimentation en energie d'un appareil destine a cooperer avec un support electronique amovible tel qu'une carte et appareil equipe d'un tel systeme |
JPS58209000A (ja) * | 1982-05-28 | 1983-12-05 | Dainippon Printing Co Ltd | Icカ−ド |
DE3222288A1 (de) * | 1982-06-14 | 1983-12-22 | Weise, Gustav, 8000 München | Ausweismittel mit mikroprozessor und eingabetastatur |
JPS58221479A (ja) * | 1982-06-17 | 1983-12-23 | Fujitsu Kiden Ltd | クレジツトカ−ド |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
JPS5938883A (ja) * | 1982-08-30 | 1984-03-02 | Dainippon Printing Co Ltd | レコ−ド |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
FR2535488B1 (fr) * | 1982-10-29 | 1988-06-17 | Thomson Csf | Objet portatif electronique pour le stockage d'informations |
JPS5983271A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5983273A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5983272A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5983274A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5983275A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5987568A (ja) * | 1982-11-12 | 1984-05-21 | Dainippon Printing Co Ltd | Icカ−ド |
JPS5994170A (ja) * | 1982-11-19 | 1984-05-30 | Omron Tateisi Electronics Co | 通帳記帳システム |
JPS5998395A (ja) * | 1982-11-29 | 1984-06-06 | Dainippon Printing Co Ltd | Icカ−ド |
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
JPS59107491A (ja) * | 1982-12-10 | 1984-06-21 | Nippon Telegr & Teleph Corp <Ntt> | Icカ−ド |
JPS59107483A (ja) * | 1982-12-10 | 1984-06-21 | Nippon Telegr & Teleph Corp <Ntt> | Icカ−ドへの書込み処理方法 |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
JPS59174982A (ja) * | 1983-03-24 | 1984-10-03 | Sharp Corp | 電子式カ−ド |
JPS59211155A (ja) * | 1983-05-17 | 1984-11-29 | Dainippon Printing Co Ltd | 情報入出力方法 |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
DE3318123A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers |
JPS603081A (ja) * | 1983-06-18 | 1985-01-09 | Dainippon Printing Co Ltd | Icカ−ド |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
JPH0658670B2 (ja) * | 1983-08-01 | 1994-08-03 | 沖電気工業株式会社 | 自動取引システム |
JPS5983276A (ja) * | 1983-08-04 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
DE3347483A1 (de) * | 1983-12-29 | 1985-07-11 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Vorrichtung zur sicherung geheimer informationen |
JPS59149567A (ja) * | 1984-01-23 | 1984-08-27 | Sharp Corp | 個人口座の入出金管理装置 |
JPS59149566A (ja) * | 1984-01-23 | 1984-08-27 | Sharp Corp | 個人口座の入出金管理装置 |
JPS60153582A (ja) * | 1984-01-23 | 1985-08-13 | Kyodo Printing Co Ltd | Icカ−ド |
US4522456A (en) * | 1984-01-25 | 1985-06-11 | Datakey, Inc. | Electronic tag receptacle and reader |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPS60205688A (ja) * | 1984-03-29 | 1985-10-17 | Toshiba Corp | 携帯可能媒体 |
JPS60207961A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | Icカードの暗証設定方式 |
JPS60214077A (ja) * | 1984-04-06 | 1985-10-26 | Omron Tateisi Electronics Co | カードシステム |
JPS60214078A (ja) * | 1984-04-06 | 1985-10-26 | Omron Tateisi Electronics Co | カードシステム |
JPS60217454A (ja) * | 1984-04-12 | 1985-10-31 | Mitsubishi Heavy Ind Ltd | 情報処理装置 |
US4598170A (en) * | 1984-05-17 | 1986-07-01 | Motorola, Inc. | Secure microprocessor |
JPS60246451A (ja) * | 1984-05-22 | 1985-12-06 | Sharp Corp | 小型情報処理装置 |
JPS613279A (ja) * | 1984-06-18 | 1986-01-09 | Toshiba Corp | 携帯可能電子装置 |
JPS6154583A (ja) * | 1984-08-24 | 1986-03-18 | Toppan Printing Co Ltd | Icカ−ド |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4780806A (en) * | 1984-09-26 | 1988-10-25 | Minolta Camera Kabushiki Kaisha | Control device for an apparatus |
DE3435506A1 (de) * | 1984-09-27 | 1986-04-03 | Siemens AG, 1000 Berlin und 8000 München | An einem gegenstand zur markierung angebrachte anordnung mit einem informationsspeicher |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
US5012407A (en) * | 1984-12-11 | 1991-04-30 | Finn Charles A | Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory |
JPS61147386A (ja) * | 1984-12-21 | 1986-07-05 | Tokyo Tatsuno Co Ltd | Icカ−ド読取り・書込み装置 |
JPS61148588A (ja) * | 1984-12-22 | 1986-07-07 | Tokyo Tatsuno Co Ltd | Icカ−ド読取り・書込み装置 |
US4634845A (en) * | 1984-12-24 | 1987-01-06 | Ncr Corporation | Portable personal terminal for use in a system for handling transactions |
US4689478A (en) * | 1984-12-24 | 1987-08-25 | Ncr Corporation | System for handling transactions including a portable personal terminal |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
JPS61182187A (ja) * | 1985-02-06 | 1986-08-14 | Toshiba Corp | 携帯可能媒体 |
GB2173327A (en) * | 1985-03-15 | 1986-10-08 | David Allan Phillips | Copy protecting computer programs |
JPS61217865A (ja) * | 1985-03-25 | 1986-09-27 | Fujitsu Kiden Ltd | 食堂システム |
US4658094A (en) * | 1985-03-28 | 1987-04-14 | Itt Corporation | Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer |
JPS61235994A (ja) * | 1985-04-12 | 1986-10-21 | Toshiba Corp | 携帯可能媒体 |
EP0224639B1 (de) * | 1985-07-08 | 1991-07-24 | Siemens Aktiengesellschaft | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens |
EP0214390A1 (de) * | 1985-07-12 | 1987-03-18 | Siemens Aktiengesellschaft | Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPS6246483A (ja) * | 1985-08-22 | 1987-02-28 | Casio Comput Co Ltd | Icカ−ドにおけるデ−タ書込み方式 |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
DE3640238A1 (de) * | 1985-11-30 | 1987-06-25 | Toshiba Kawasaki Kk | Tragbare elektronische vorrichtung |
FR2591008B1 (fr) * | 1985-11-30 | 1991-05-17 | Toshiba Kk | Dispositif electronique portatif |
NL8503410A (nl) * | 1985-12-11 | 1987-07-01 | Philips Nv | Inrichting voor het overdragen van informatie tussen een elektronische geheugenkaart en een dataverwerkende eenheid. |
JPH0652545B2 (ja) * | 1985-12-26 | 1994-07-06 | トツパン・ム−ア株式会社 | デ−タ管理手段を有するicカ−ド |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
FR2596177B1 (fr) * | 1986-03-19 | 1992-01-17 | Infoscript | Procede et dispositif de sauvegarde qualitative de donnees numerisees |
JP2513462B2 (ja) * | 1986-03-26 | 1996-07-03 | 株式会社日立製作所 | マイクロ・コンピユ−タ |
JPS62251963A (ja) * | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
USRE38419E1 (en) | 1986-05-13 | 2004-02-10 | Ncr Corporation | Computer interface device |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
FR2599525B1 (fr) * | 1986-06-02 | 1988-07-29 | Dassault Electronique | Unite a clavier de securite, en particulier pour la composition d'un code confidentiel |
FR2600183B1 (fr) * | 1986-06-13 | 1990-10-12 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
US4766293A (en) * | 1986-06-26 | 1988-08-23 | Visa International Service Association | Portable financial transaction card capable of authorizing a transaction in foreign currencies |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
JPS6332658A (ja) * | 1986-07-28 | 1988-02-12 | Casio Comput Co Ltd | Icカ−ドシステム |
AU605443B2 (en) * | 1986-09-02 | 1991-01-10 | Pitney-Bowes Inc. | Automated transaction system |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
FR2604554B1 (fr) * | 1986-09-30 | 1988-11-10 | Eurotechnique Sa | Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement |
US4759062A (en) * | 1986-10-06 | 1988-07-19 | International Electronics Technology Corporation | Arrangement for and method of protecting private security codes from unauthorized disclosure |
FR2606530A1 (fr) * | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
DE3744841C2 (ja) * | 1986-11-19 | 1990-08-23 | Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa, Jp | |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
WO1988008176A1 (en) * | 1987-04-14 | 1988-10-20 | Ido Ag | Arrangement for preventing unauthorized access |
US4868376A (en) * | 1987-05-15 | 1989-09-19 | Smartcard International Inc. | Intelligent portable interactive personal data system |
GB2204973A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4795892A (en) * | 1987-12-09 | 1989-01-03 | Cic Systems, Inc. | Pre-paid commodity system |
US4839628A (en) * | 1988-01-11 | 1989-06-13 | Motorola, Inc. | Paging receiver having selectively protected regions of memory |
US5136644A (en) * | 1988-04-21 | 1992-08-04 | Telecash | Portable electronic device for use in conjunction with a screen |
FR2630561B1 (fr) * | 1988-04-21 | 1992-11-27 | Audebert Yves | Dispositif portable electronique destine a etre utilise en liaison avec un ecran |
US5200600A (en) * | 1988-08-29 | 1993-04-06 | Hitachi Maxell, Ltd. | IC card and method for writing information therein |
JP2750704B2 (ja) * | 1988-08-29 | 1998-05-13 | 日立マクセル株式会社 | Icカードの情報書込み方式及びicカード |
JPH02202642A (ja) * | 1989-02-01 | 1990-08-10 | Toshiba Corp | プログラム動作監視装置 |
GB2228807A (en) * | 1989-03-03 | 1990-09-05 | Esselte Letraset Ltd | Data retrieval system |
JPH02251880A (ja) * | 1989-03-25 | 1990-10-09 | Fujitsu Ltd | パスワードセキユリテイ方式 |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US5210846B1 (en) * | 1989-05-15 | 1999-06-29 | Dallas Semiconductor | One-wire bus architecture |
WO1990015382A1 (en) * | 1989-05-31 | 1990-12-13 | Datacard Corporation | Microcomputer debit card |
JP2791105B2 (ja) * | 1989-06-12 | 1998-08-27 | 株式会社東芝 | 携帯可能記憶媒体 |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5153842A (en) * | 1990-02-05 | 1992-10-06 | Pitney Bowes Inc. | Integrated circuit package label and/or manifest system |
KR0146067B1 (ko) * | 1990-03-09 | 1998-09-15 | 문정환 | 롬 데이타 보호방법 및 장치 |
US5619066A (en) | 1990-05-15 | 1997-04-08 | Dallas Semiconductor Corporation | Memory for an electronic token |
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
FR2673016B1 (fr) * | 1991-02-19 | 1993-04-30 | Gemplus Card Int | Procede de protection d'un circuit integre contre les utilisations frauduleuses. |
US5638418A (en) * | 1993-02-05 | 1997-06-10 | Dallas Semiconductor Corporation | Temperature detector systems and methods |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
US5552999A (en) * | 1991-07-09 | 1996-09-03 | Dallas Semiconductor Corp | Digital histogram generator systems and methods |
FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
GB2263348B (en) * | 1992-01-14 | 1995-08-09 | Rohm Co Ltd | Microcomputer and card having the same |
DE4205567A1 (de) * | 1992-02-22 | 1993-08-26 | Philips Patentverwaltung | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
US5745571A (en) * | 1992-03-30 | 1998-04-28 | Telstra Corporation Limited | Cryptographic communications method and system |
JPH0798620A (ja) * | 1992-11-13 | 1995-04-11 | Seiko Epson Corp | 電子装置およびこれを用いたコンピュータ |
NL9202113A (nl) * | 1992-12-07 | 1994-07-01 | Nederland Ptt | Werkwijze voor het beveiligen van een smart card systeem. |
DE4243888A1 (de) * | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers |
FR2711833B1 (fr) * | 1993-10-28 | 1995-12-01 | Sgs Thomson Microelectronics | Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré. |
US5594493A (en) * | 1994-01-19 | 1997-01-14 | Nemirofsky; Frank R. | Television signal activated interactive smart card system |
US5880769A (en) * | 1994-01-19 | 1999-03-09 | Smarttv Co. | Interactive smart card system for integrating the provision of remote and local services |
US5497411A (en) * | 1994-03-14 | 1996-03-05 | Pellerin; Joseph C. E. | Telecommunications card-access system |
US5394367A (en) * | 1994-03-18 | 1995-02-28 | Ramtron International Corporation | System and method for write-protecting predetermined portions of a memory array |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5557743A (en) * | 1994-04-05 | 1996-09-17 | Motorola, Inc. | Protection circuit for a microprocessor |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
JPH0823149A (ja) * | 1994-05-06 | 1996-01-23 | Seiko Epson Corp | 半導体装置及びその製造方法 |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
US5451763A (en) * | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
US5995077A (en) * | 1994-07-20 | 1999-11-30 | The United States Of America As Represented By The Secretary Of The Navy | Portable, wearable read/write data device |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5615130A (en) * | 1994-12-14 | 1997-03-25 | Dallas Semiconductor Corp. | Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments |
US5671271A (en) | 1995-05-25 | 1997-09-23 | Henderson; Daniel A. | Dialer programming system and device with integrated printing process |
CN1154902C (zh) * | 1995-08-21 | 2004-06-23 | 柯内·色布 | 状态访问装置及方法 |
US5737760A (en) * | 1995-10-06 | 1998-04-07 | Motorola Inc. | Microcontroller with security logic circuit which prevents reading of internal memory by external program |
JP4312272B2 (ja) * | 1995-10-06 | 2009-08-12 | モトローラ・インコーポレイテッド | 内部メモリへのアクセスを制限するマイクロコントローラ |
JP2744216B2 (ja) * | 1996-01-08 | 1998-04-28 | 株式会社東芝 | Icカード |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
TW372297B (en) * | 1996-05-10 | 1999-10-21 | David M Barcelou | League device and automated transaction machine |
EP0823694A1 (en) * | 1996-08-09 | 1998-02-11 | Koninklijke KPN N.V. | Tickets stored in smart cards |
US6336586B1 (en) * | 1996-09-06 | 2002-01-08 | Lci Technology Group | Systems for reading the balance of an electronic money card and processes for manufacturing the same |
EP0829828A1 (en) * | 1996-09-13 | 1998-03-18 | Koninklijke KPN N.V. | Multiple tickets in smart cards |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
US6304658B1 (en) * | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
CA2333095C (en) | 1998-06-03 | 2005-05-10 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
JPH11349132A (ja) * | 1998-06-08 | 1999-12-21 | Nippon Lsi Card Co Ltd | 物品搬送方法及び物流システム並びにそれらに使用する搬送袋 |
KR100601598B1 (ko) * | 1998-06-15 | 2006-07-14 | 삼성전자주식회사 | 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법 |
US6744713B1 (en) * | 1998-06-15 | 2004-06-01 | Samsung Electronics Co., Ltd. | Recording medium for storing write protection information and write protection method thereof |
JP4216475B2 (ja) * | 1998-07-02 | 2009-01-28 | クリプターグラフィー リサーチ インコーポレイテッド | 漏洩抵抗力を有する暗号索引付き鍵の更新方法及びデバイス |
CN1171175C (zh) * | 1998-07-07 | 2004-10-13 | 皇家菲利浦电子有限公司 | 带有电路的数据载体和用于数据载体的电路 |
WO2000010124A1 (de) * | 1998-08-10 | 2000-02-24 | Kreft Hans Diedrich | Chipkarte mit erhöhter kartensicherheit |
US7376583B1 (en) | 1999-08-10 | 2008-05-20 | Gofigure, L.L.C. | Device for making a transaction via a communications link |
US7720762B1 (en) | 2002-10-03 | 2010-05-18 | Gofigure Payments, Llc | System and method for electronically processing commercial transactions based upon threshold amount |
WO2001029791A1 (en) * | 1999-10-21 | 2001-04-26 | Tresor Tv Produktions Gmbh | Improved chip card and method for interacting with same |
AU3259101A (en) | 2000-02-18 | 2001-08-27 | Cypak Ab | Method and device for identification and authentication |
CN1449540A (zh) | 2000-06-28 | 2003-10-15 | 帕滕泰克公司 | 安全收集,存储和发送信息的方法和系统 |
CN1191552C (zh) * | 2000-09-19 | 2005-03-02 | 皇家菲利浦电子有限公司 | 具有可选装置的数据载体 |
JP4678083B2 (ja) * | 2000-09-29 | 2011-04-27 | ソニー株式会社 | メモリ装置およびメモリアクセス制限方法 |
JP4678084B2 (ja) * | 2000-09-29 | 2011-04-27 | ソニー株式会社 | メモリ装置およびメモリアクセス制限方法 |
GB2370385A (en) * | 2000-12-22 | 2002-06-26 | Innovision Res And Technology | Data communication apparatus |
GB2370386A (en) * | 2000-12-22 | 2002-06-26 | Innovision Res And Technology | Data communication apparatus |
US6445606B1 (en) * | 2001-05-10 | 2002-09-03 | Koninklijke Philips Electronics N.V. | Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor |
US7694882B2 (en) * | 2001-10-05 | 2010-04-13 | Mastercard International Incorporated | System and method for integrated circuit card data storage |
US7158008B2 (en) * | 2002-03-29 | 2007-01-02 | Datakey Electronincs, Inc. | Electronic key system and method |
GB0214149D0 (en) * | 2002-06-19 | 2002-07-31 | Glaxo Group Ltd | Chemical compounds |
FR2848319B1 (fr) * | 2002-12-09 | 2005-06-24 | Fabrication Et De Distrib Soc | Systeme de securisation d'un scelle |
US20040255145A1 (en) * | 2003-05-06 | 2004-12-16 | Jerry Chow | Memory protection systems and methods for writable memory |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
JP2005056305A (ja) * | 2003-08-07 | 2005-03-03 | Matsushita Electric Ind Co Ltd | メモリ領域に分割領域を持つ情報記憶装置 |
US11017097B2 (en) | 2004-05-14 | 2021-05-25 | Peter N. Ching | Systems and methods for prevention of unauthorized access to resources of an information system |
US7814024B2 (en) * | 2004-05-14 | 2010-10-12 | Ching Peter N | Multi-way transactions related data exchange apparatus and methods |
EP1659515A1 (fr) * | 2004-11-19 | 2006-05-24 | Proton World International N.V. | Protection d'un microcontrôleur |
US20070039060A1 (en) * | 2005-08-12 | 2007-02-15 | Jamieson Georges E | Methods and systems for programming secure data into programmable and irreversible cells |
US20070174916A1 (en) * | 2005-10-28 | 2007-07-26 | Ching Peter N | Method and apparatus for secure data transfer |
CN101606162A (zh) * | 2007-01-05 | 2009-12-16 | 质子世界国际公司 | 电子电路的临时锁定 |
EP2108164B1 (fr) * | 2007-01-05 | 2015-08-26 | Proton World International N.V. | Limitation d'acces a une ressource d'un circuit electronique |
US8566931B2 (en) * | 2007-01-05 | 2013-10-22 | Proton World International N.V. | Protection of information contained in an electronic circuit |
EP2171648A4 (en) * | 2007-07-19 | 2011-06-29 | Datakey Electronics Inc | HF TOKEN AND RECORDING SYSTEM AND METHOD |
JP4287485B2 (ja) * | 2007-07-30 | 2009-07-01 | 日立ソフトウエアエンジニアリング株式会社 | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
WO2009029864A1 (en) * | 2007-08-29 | 2009-03-05 | Datakey Electronics, Inc. | Data carrier system and method |
USD649894S1 (en) | 2008-12-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier |
USD649895S1 (en) | 2009-01-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier |
WO2010088556A1 (en) | 2009-01-30 | 2010-08-05 | Datakey Electronics, Inc. | Data carrier system having a compact footprint and methods of manufacturing the same |
USD649896S1 (en) | 2009-01-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier receptacle |
US9235831B2 (en) | 2009-04-22 | 2016-01-12 | Gofigure Payments, Llc | Mobile payment systems and methods |
USD649486S1 (en) | 2009-07-09 | 2011-11-29 | ATEK Products , LLC | Electronic token and data carrier |
CA2714784A1 (en) * | 2009-09-17 | 2011-03-17 | Royal Canadian Mint/Monnaie Royale Canadienne | Message storage and transfer system |
US9009817B1 (en) | 2013-03-12 | 2015-04-14 | Open Invention Network, Llc | Virtual smart card to perform security-critical operations |
JP6316042B2 (ja) | 2014-03-19 | 2018-04-25 | 川崎重工業株式会社 | エンジンのマウント構造 |
CN105046173A (zh) * | 2015-07-02 | 2015-11-11 | 山东超越数控电子有限公司 | 一种快速可靠销毁ssd硬盘的设计方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3772536A (en) * | 1967-09-20 | 1973-11-13 | Trw Inc | Digital cell for large scale integration |
US3637994A (en) * | 1970-10-19 | 1972-01-25 | Trw Inc | Active electrical card device |
US3702464A (en) * | 1971-05-04 | 1972-11-07 | Ibm | Information card |
US3868057A (en) * | 1971-06-29 | 1975-02-25 | Robert C Chavez | Credit card and indentity verification system |
US3894756A (en) * | 1971-10-18 | 1975-07-15 | Optronics Int | Identification card having a reference beam coded hologram |
US3919447A (en) * | 1971-12-28 | 1975-11-11 | Ibm | Spectral differential coded card |
JPS5127266B2 (ja) * | 1972-07-01 | 1976-08-11 | ||
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
US3876865A (en) * | 1973-01-30 | 1975-04-08 | William W Bliss | Electrical verification and identification system |
US3855461A (en) * | 1973-08-30 | 1974-12-17 | Hewlett Packard Co | Calculator with key code association and display features |
FR2266222B1 (ja) * | 1974-03-25 | 1980-03-21 | Moreno Roland | |
FR2304965A2 (fr) * | 1974-03-25 | 1976-10-15 | Innovation Ste Int | Procede et dispositif de commande electronique |
JPS5173856A (en) * | 1974-11-19 | 1976-06-26 | Texas Instruments Inc | Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu |
US3956740A (en) * | 1974-11-29 | 1976-05-11 | Telxon Corporation | Portable data entry apparatus |
US4004133A (en) * | 1974-12-30 | 1977-01-18 | Rca Corporation | Credit card containing electronic circuit |
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
FR2311365A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants |
US3976840A (en) * | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
JPS588014B2 (ja) * | 1975-09-05 | 1983-02-14 | 松下電器産業株式会社 | ニユウシユツリヨクエンザンセイギヨソウチ |
US4005282A (en) * | 1975-09-25 | 1977-01-25 | The United States Of America As Represented By The Secretary Of The Navy | Decometer |
JPS5931744B2 (ja) * | 1975-12-01 | 1984-08-03 | インテル・コ−ポレ−シヨン | Mosデジタルコンピユ−タ |
GB1540923A (en) | 1975-12-01 | 1979-02-21 | Intel Corp | Programmable single chip mos computer |
US4001550A (en) * | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
DE2738113C2 (de) * | 1976-09-06 | 1998-07-16 | Gao Ges Automation Org | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4459165A (en) * | 1983-06-10 | 1984-07-10 | Minnesota Mining And Manufacturing Company | Communication cable installation |
-
1977
- 1977-08-26 FR FR7726107A patent/FR2401459A1/fr active Granted
-
1978
- 1978-08-10 CH CH849178A patent/CH631561A5/fr not_active IP Right Cessation
- 1978-08-25 US US05/936,694 patent/US4211919A/en not_active Expired - Lifetime
- 1978-08-25 DE DE19782837201 patent/DE2837201A1/de active Granted
- 1978-08-25 JP JP10279078A patent/JPS5446447A/ja active Granted
- 1978-08-25 GB GB7834697A patent/GB2004394B/en not_active Expired
-
1986
- 1986-09-11 JP JP61212862A patent/JPS6270993A/ja active Granted
-
1989
- 1989-08-07 JP JP1204529A patent/JPH02210590A/ja active Granted
-
1992
- 1992-10-28 JP JP29055792A patent/JPH087780B2/ja not_active Expired - Lifetime
-
1994
- 1994-07-11 JP JP6159035A patent/JP2506061B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS6325393B2 (ja) | 1988-05-25 |
JPH0793501A (ja) | 1995-04-07 |
JPS6256556B2 (ja) | 1987-11-26 |
JPH087780B2 (ja) | 1996-01-29 |
DE2837201C2 (ja) | 1993-01-28 |
FR2401459B1 (ja) | 1980-04-25 |
JPH02210590A (ja) | 1990-08-21 |
DE2837201A1 (de) | 1979-03-01 |
GB2004394B (en) | 1982-04-28 |
JPH0350314B2 (ja) | 1991-08-01 |
US4211919A (en) | 1980-07-08 |
JPS5446447A (en) | 1979-04-12 |
JPS6270993A (ja) | 1987-04-01 |
FR2401459A1 (fr) | 1979-03-23 |
GB2004394A (en) | 1979-03-28 |
JPH05217034A (ja) | 1993-08-27 |
CH631561A5 (fr) | 1982-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2506061B2 (ja) | マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法 | |
US6003134A (en) | Secure open smart card architecture | |
KR910007037B1 (ko) | 휴대용 카드 및 그 카드에 응용 프로그램을 로딩하는 방법 | |
JP4163264B2 (ja) | スマートカード | |
US4442345A (en) | Apparatus for and method of recycling recording carriers, such as credit cards, including non-volatile erasable memories for identification data | |
US4816656A (en) | IC card system | |
JPH04263384A (ja) | チップカードの保護を強化する方法及び装置 | |
EP0646892A2 (en) | Memory card | |
KR940007351B1 (ko) | 휴대가능 전자장치 | |
US5442165A (en) | Secure IC card system with reusable prototype IC card | |
US6965977B2 (en) | Tamper-resistant method and data processing system using the same | |
US5159183A (en) | Ic card | |
KR910009097B1 (ko) | 휴대가능 전자장치 | |
CA2194289A1 (en) | Testing of memory content | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
JP3025842B2 (ja) | マイクロプロセッサを備える電子システムのメモリ領域を保護するための装置 | |
JP2000123139A (ja) | Icカード | |
JPH026115B2 (ja) | ||
JP3234959B2 (ja) | マイクロコンピュータおよびこれを内蔵するカード | |
US7806319B2 (en) | System and method for protection of data contained in an integrated circuit | |
GB2263348A (en) | Securing program code. | |
GB2129586A (en) | Improvements in or relating to memory systems | |
US20030149877A1 (en) | Smart card with keypro function | |
JPH09153295A (ja) | 半導体記憶装置 | |
JPH02120951A (ja) | 秘密データ記憶装置 |