JP2547368B2 - 携帯可能なデータ担体 - Google Patents

携帯可能なデータ担体

Info

Publication number
JP2547368B2
JP2547368B2 JP27203892A JP27203892A JP2547368B2 JP 2547368 B2 JP2547368 B2 JP 2547368B2 JP 27203892 A JP27203892 A JP 27203892A JP 27203892 A JP27203892 A JP 27203892A JP 2547368 B2 JP2547368 B2 JP 2547368B2
Authority
JP
Japan
Prior art keywords
memory
access
error
microprocessor
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP27203892A
Other languages
English (en)
Other versions
JPH05274499A (ja
Inventor
ウゴン・ミチエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SAS
Original Assignee
Bull SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SAS filed Critical Bull SAS
Publication of JPH05274499A publication Critical patent/JPH05274499A/ja
Application granted granted Critical
Publication of JP2547368B2 publication Critical patent/JP2547368B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データを記憶、処理す
るための携帯可能なデータ担体に関する。
【0002】
【従来の技術】携帯可能なデータ担体としては、本発明
者による特開昭54−46447号公報に記載のよう
な、プログラム可能な読出し専用メモリでの読出し及び
書込みを行なうマイクロプロセッサの読出し及び書込み
手段と組合されて、盗用防止を行なう手段を備えた、デ
ータを記憶、処理するための携帯可能なデータ担体があ
る。
【0003】上記携帯可能なデータ担体は、不揮発性メ
モリであるプログラム可能な読出し専用メモリ“PRO
M”(英語の用語“programmable rea
donly memory”の略語)と組合されたマイ
クロプロセッサを有しており、マイクロプロセッサはプ
ログラム可能な読出し専用メモリの諸部分において読出
し及び書込みを行なうための手段と、プログラム可能な
読出し専用メモリの諸部分から読出したり書込んだりす
るデータを受信したり伝送したりする手段とを備えてい
る。
【0004】更に、上述の携帯可能なデータ担体では、
読出し及び書込みを行なうための手段が第1手段〜第3
手段を有しており、第1手段は、可能化キー(アクセス
・キー)を認識(チェック)するものであり、第2手段
は、第1手段と組合されて、アクセス・キーが誤りであ
るときに、プログラム可能な読出し専用メモリの或るゾ
ーンにエラー・ビットを書込むものであり、第3手段
は、第1手段と組合されて、アクセス・キーが正しいと
きに、プログラム可能な読出し専用メモリの他のゾーン
にアクセス・ビットを書込むものである。
【0005】上記携帯可能なデータ担体に関する発明を
創作するに当たって、本発明者が注目したのは、アクセ
ス・キーというものは、不揮発性メモリであるプログラ
ム可能な読出し専用メモリPROMの特定のゾーンにお
ける読出し及び書込みについての或る種の権利に関係し
ており、アクセス・キーを用いてプログラム可能な読出
し専用メモリへアクセスすることは、或る種の応用にお
いては保護する必要があるという事実であった。
【0006】メモリへアクセスするアクセス・キーを捜
し出そうといろいろ試行してみる不法行為者を断念させ
る手段については、種々提案されている。これらの手段
のうちで最もよく知られているものは、キー・エラーを
不揮発性メモリへ永久的に書込んで記憶し、このエラー
の数が予め定められた値を超えたときに、動作を禁止す
るものである。しかし乍ら、この手段はそれ単独で用い
る場合には有効ではない。実際、メモリにおける書込み
電流の変化を観測し、エラーの記録が生じ得ないように
その電流を適当に制限するならば、正しいキーを正確に
決定することができる。
【0007】この問題は、特開昭54−46447号公
報では、マイクロプロセッサによる書込み動作の自動検
証に関連して、マイクロプロセッサの対称的な動作を利
用することにより解決されている。
【0008】即ち、アクセス・キーが正しいか正しくな
いかに関係なく、メモリには常に書込みが行なわれる。
従って、不法行為者は、自らが行なった行為もしくは作
業の結果を調べることができない。
【0009】特開昭54−46447号公報に記載され
ているものは、書込み動作においては完全に満足すべき
ものである。なぜならば、メモリ内容がいずれにしろ変
更されるからである。書込むべき符号として1つのエラ
ー・ビットまたは1つのアクセス・ビットを用いること
により対称性が保証される。
【0010】読出し動作においては、キーを用いてアク
セスを保護したい場合には、先ず、このために用意して
あるメモリのゾーンへ書込みを行なうことを必要とする
ように構成する。このようにすれば、全てのアクセス
は、正しいか正しくないかに関係なく、アクセス用のメ
モリへ記憶もしくは格納されることになるが、このこと
は、保護される読出し動作の回数を制限することが重要
である場合には、有利である。
【0011】
【発明が解決しようとする課題】上述した機能を持たせ
ようとすると、メモリの容量が比較的大きいことを必要
とするので、メモリの点では不利である。更に、作業用
メモリ(memoirede travail)が満杯
にならない限り、回数に制限なく読取りアクセスを保護
したい場合には、この機能は採用できない。
【0012】本発明は、上記の技術的課題を解決するた
めに、電気的書換え可能なメモリを備えており、データ
を記憶、処理することができる携帯可能なデータ担体を
提供する。
【0013】
【課題を解決するための手段】本発明は、アクセスの試
行がなされるときに、外部装置から受信した可能化キー
をチェックする手段を備えた、データを記憶し、処理す
るための携帯可能なデータ担体において、該データ担体
はマイクロプロセッサ、プログラム可能な読出し専用メ
モリである不揮発性メモリ並びに電気的に書換え可能な
リード・オンリー・メモリ型のメモリ要素であるアクセ
ス・メモリ及びエラー・メモリを具備し、該マイクロプ
ロセッサはデータ・アドレス母線を介して該不揮発性メ
モリへ接続しており、該アクセス・メモリ及びエラー・
メモリは該データ・アドレス母線に直接接続していて、
該マイクロプロセッサは該不揮発性メモリ並びに該アク
セス・メモリ及びエラー・メモリでの読出し及び書込み
を行なう手段を具備し、更に該マイクロプロセッサはプ
ログラムによって動作する鎖錠手段と組合わさって、該
アクセス・メモリ及びエラー・メモリを該外部装置によ
っては電気的に消去できないようにするが、予め定めら
れた場合には該マイクロプロセッサ自身によって該エラ
ー・メモリ及びアクセス・メモリを電気的に消去するこ
とのできるようにする手段を具備し、またアクセスの試
行がなされるときに、該マイクロプロセッサは該アクセ
ス・メモリを消去すると共に該可能化キーをチェック
し、そして該可能化キーが正しい場合にはデータ・ビッ
トを該アクセス・メモリに書込み、該可能化キーが正し
くない場合にはデータ・ビットを該エラー・メモリに書
込む手段と、実際に一つのデータ・ビットが該アクセス
・メモリ又はエラー・メモリに書込まれたか否かをチェ
ックし、如何なる書込み動作も行なわれなかった場合に
はエラー信号を発する手段とを具備することを特徴とす
るデータを記憶し、処理するための携帯可能なデータ担
体によって達成される。
【0014】
【実施例】以下、図面を参照して、本発明の携帯可能な
データ担体の実施例を詳細に説明する。
【0015】図1は、本発明の携帯可能なデータ担体の
一実施例の概略構成を示す。
【0016】図1の携帯可能なデータ担体は、マイクロ
プロセツサ1、プログラム可能な読出し専用メモリであ
る不揮発性メモリ2、エラー・メモリ3、アクセス・メ
モリ4、及びデータ・アドレス母線34によってその要
部を構成されている。
【0017】マイクロプロセツサ1は、データ・アドレ
ス母線34を介して不揮発性メモリ2へ接続しており、
エラー・メモリ3及びアクセス・メモリ4は、データ・
アドレス母線34に直接に接続している。マイクロプロ
セッサ1は、データ・アドレス母線34を介して不揮発
性メモリ2、エラー・メモリ3及びアクセス・メモリ4
を完全に制御する。不揮発性メモリ2は一般的の情報及
び秘密情報を記憶する。
【0018】エラー・メモリ3及びアクセス・メモリ4
は、本発明によって付加されたものであって、任意の容
量とすることができるが、しかし、マイクロプロセッサ
1の専有する機能により電気的に消去可能であることが
重要である。
【0019】ここで、「マイクロプロセッサ1の専有す
る機能」の「専有する」とは、これらエラー・メモリ3
及びアクセス・メモリ4が携帯可能なデータ担体の外部
装置によっては消去できないことを意味する。そして、
このマイクロプロセッサ1の専有する機能は、プログラ
ムによって動作する鎖錠装置(dispositifd
e verrouillage)によって得ることがで
きる。
【0020】エラー・メモリ3及びアクセス・メモリ4
としては、不揮発性メモリであるEAROMを用いるこ
とができる。EAROMは英語の用語“Electri
cally Alterable Read Only
Memory”(電気的に書換え可能なROM)の略
語である。このようなメモリの詳細に関し必要であれ
ば、パリ市75015、ルクールブ街(rue Lec
ourbe)313、シベックス社(SYBEX)発
行、ロッドネー・ザックス(RODNAY ZAK
S)、ピエール・ル・ボー(PIERRE LE BE
UX)共著「マイクロコンピュータ」(Les mic
roprocesseurs)第77頁〜第81頁を参
照されたい。
【0021】本発明に係る携帯可能なデータ担体の動作
は、いくつかの異なった態様を取ることができるが、い
ずれにせよ、マイクロプロセッサ1に関連する制御メモ
リに格納されたプログラムにより実行される。以下、図
2のフローチャートを参照して、それらを説明する。
【0022】図2の例では、各アクセスごとのスタート
に際して、アクセス・メモリ4は消去される(ステツプ
100)。マイクロプロセッサ1は、要求されたアクセ
スが正しいキーで行なわれたか否かをチェックする(ス
テップ101)。
【0023】上記ステップ101で、キーが正しい場合
には、データ・ビットがアクセス・メモリ4に書込まれ
る(ステップ102)。他方、上記ステップ101で、
キーが正しくない場合には、このデータ・ビットはエラ
ー・メモリ3に書込まれる(ステップ104)。
【0024】続いて、実際に一つのビットがエラー・メ
モリ3またはアクセス・メモリ4のいずれかに書込まれ
たか否かがチェックされる(ステップ103及びステッ
プ105)。このことは書込み時間、書込み電流の監
視、書込まれたビットを読出しての照合等により行なわ
れる。如何なる書込み動作も行なわれなかった場合に
は、エラーとなる。
【0025】この動作モードでは、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であるこ
とを特徴とする。
【0026】アクセス・メモリ4の予備消去により、各
読取りに際し無制限にこのゾーンを再使用することがで
きる。エラー・メモリ3については、エラー・ビット
は、或る所定のアドレスから出発して逐次大きくなるア
ドレスに書込まれる。従って、正しくないアクセスにつ
いては、その痕跡が消されることなく記録される。
【0027】図3は、エラー・メモリ3及びアクセス・
メモリ4の使用の変形参考例を示す。
【0028】各アクセスごとのスタートに際して、アク
セス・メモリ4およびエラー・メモリ3の内容である符
号が読出されて、マイクロプロセッサ1のレジスタAお
よびレジスタBに格納される(ステップ106)。続い
て、キーがチェックされ(ステップ107)、上記ステ
ップ107で、正しいキーの場合には、アクセス・メモ
リ4の内容は消去される(ステツプ108)。レジスタ
Aはこの場合、アクセス・カウンタとしての機能を営む
ようにされ、1単位だけ増分されてアクセス・メモリ4
に再び書込まれる(ステツプ109)。
【0029】上記ステップ107で、キーが正しくない
場合には、エラー・メモリ3の内容は消去される(ステ
ツプ111)。レジスタBはこの場合、エラー・カウン
タとしての機能を営むようにされ、1単位だけ増分され
てエラー・メモリ3に再び書込まれる(ステツプ111
2)。
【0030】そして、書込み動作が実際に行なわれたか
否かがチェックされる(ステップ110及びステップ1
13)。
【0031】動作の対称性を維持するためには、増分の
前後でのエラー及びアクセスの回数を記録するのにnア
ウト・オブm符号(code n parmi m)を
使用するのが好ましい。この場合には、レジスタA及び
レジスタBにおけるカウンタの増分は、nアウト・オブ
m符号と十進数との対照表に基づいて行なう。
【0032】この動作モードにおいても、キーが正しい
か正しくないかに関係なく、実行される動作が対称的で
あることを特徴とする。アクセス・メモリ4またはエラ
ー・メモリ3の予備消去により、各読取りに際しほぼ無
制限にこのゾーンを再使用することができる。しかも、
キー・エラーのみならず正しいアクセスの正確な回数を
も記憶できるので、回数券的な使用をするのに好まし
い。
【0033】
【発明の効果】本発明のデータを記憶し、処理するため
の携帯可能なデータ担体によれば、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であり、
電気的に書換え可能なリード・オンリー・メモリ型のメ
モリ要素は外部装置によっては特に電気的に消去できな
いので、盗用防止を満足に行うことができ、またアクセ
スの試行がなされるときは、マイクロプロセッサはアク
セス・メモリを消去するので、ほぼ無制限にこのゾーン
を再使用することができる。
【図面の簡単な説明】
【図1】本発明の携帯可能なデータ担体の一実施例の構
成の要部を示すブロック図である。
【図2】図1の携帯可能なデータ担体の本発明に係る動
作態様を説明するためのフローチャートである。
【図3】図1の携帯可能なデータ担体の参考動作態様を
説明するためのフローチャートである。
【符号の説明】
1 マイクロプロセッサ 2 不揮発性メモリ 3 エラー・メモリ 4 アクセス・メモリ 34 データ・アドレス母線

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】 アクセスの試行がなされるときに、外部
    装置から受信した可能化キーをチェックする手段を備え
    た、データを記憶し、処理するための携帯可能なデータ
    担体において、該データ担体はマイクロプロセッサ、プ
    ログラム可能な読出し専用メモリである不揮発性メモリ
    並びに電気的に書換え可能なリード・オンリー・メモリ
    型のメモリ要素であるアクセス・メモリ及びエラー・メ
    モリを具備し、該マイクロプロセッサはデータ・アドレ
    ス母線を介して該不揮発性メモリへ接続しており、該ア
    クセス・メモリ及びエラー・メモリは該データ・アドレ
    ス母線に直接接続していて、該マイクロプロセッサは該
    不揮発性メモリ並びに該アクセス・メモリ及びエラー・
    メモリでの読出し及び書込みを行なう手段を具備し、更
    に該マイクロプロセッサはプログラムによって動作する
    鎖錠手段と組合わさって、該アクセス・メモリ及びエラ
    ー・メモリを該外部装置によっては電気的に消去できな
    いようにするが、予め定められた場合には該マイクロプ
    ロセッサ自身によって該エラー・メモリ及びアクセス・
    メモリを電気的に消去することのできるようにする手段
    を具備し、またアクセスの試行がなされるときに、該マ
    イクロプロセッサは該アクセス・メモリを消去すると共
    に該可能化キーをチェックし、そして該可能化キーが正
    しい場合にはデータ・ビットを該アクセス・メモリに書
    込み、該可能化キーが正しくない場合にはデータ・ビッ
    トを該エラー・メモリに書込む手段と、実際に一つのデ
    ータ・ビットが該アクセス・メモリ又はエラー・メモリ
    に書込まれたか否かをチェックし、如何なる書込み動作
    も行なわれなかった場合にはエラー信号を発する手段と
    を具備することを特徴とするデータを記憶し、処理する
    ための携帯可能なデータ担体。
JP27203892A 1979-07-02 1992-10-09 携帯可能なデータ担体 Expired - Lifetime JP2547368B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
FR7917171 1979-07-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP63256910A Division JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP23879195A Division JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Publications (2)

Publication Number Publication Date
JPH05274499A JPH05274499A (ja) 1993-10-22
JP2547368B2 true JP2547368B2 (ja) 1996-10-23

Family

ID=9227404

Family Applications (4)

Application Number Title Priority Date Filing Date
JP8928980A Pending JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier
JP63256910A Granted JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体
JP27203892A Expired - Lifetime JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体
JP23879195A Expired - Lifetime JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP8928980A Pending JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier
JP63256910A Granted JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP23879195A Expired - Lifetime JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Country Status (3)

Country Link
JP (4) JPS5638651A (ja)
DE (1) DE3025044A1 (ja)
FR (1) FR2460506B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
JPS5971195A (ja) * 1982-10-17 1984-04-21 Dainippon Printing Co Ltd Icカ−ドにおける情報処理方法
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603082A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
JPS60153581A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd 不正使用防止機能を有するicカ−ド
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS615389A (ja) * 1984-06-19 1986-01-11 Casio Comput Co Ltd 識別カ−ド
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
JPH07277319A (ja) * 1994-03-31 1995-10-24 Itoukei Pack Sangyo Kk 組立折箱
KR100808948B1 (ko) 2006-12-19 2008-03-04 삼성전자주식회사 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
日経エレクトロニクス156号(S52−3−21)P.80〜P.92

Also Published As

Publication number Publication date
JPH08110937A (ja) 1996-04-30
FR2460506A2 (fr) 1981-01-23
DE3025044C2 (ja) 1991-02-28
JPH05274499A (ja) 1993-10-22
JPS5638651A (en) 1981-04-13
DE3025044A1 (de) 1981-05-27
JPH01152589A (ja) 1989-06-15
JP2547379B2 (ja) 1996-10-23
JPH0243222B2 (ja) 1990-09-27
FR2460506B2 (fr) 1985-09-13

Similar Documents

Publication Publication Date Title
US4295041A (en) Device for the protection of access to a permanent memory of a portable data carrier
US6154808A (en) Method and apparatus for controlling data erase operations of a non-volatile memory device
KR940005784B1 (ko) 보안회로
JPH06236325A (ja) データ記憶装置
JPS6138519B2 (ja)
US6839798B1 (en) Flash memory capable of storing frequently rewritten data
JP2001014871A (ja) 不揮発性半導体記憶装置
JP2547368B2 (ja) 携帯可能なデータ担体
KR970071274A (ko) 개서 가능한 불휘발성 메모리를 갖는 마이크로컴퓨터
US20040186947A1 (en) Access control system for nonvolatile memory
JP2003196165A (ja) 不揮発性メモリ及びそのデータ更新方法
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
JPH048838B2 (ja)
KR100341424B1 (ko) 마이크로컴퓨터
JPH026115B2 (ja)
JPS63219045A (ja) Icカ−ド
JP4031693B2 (ja) 不揮発性メモリおよびこれを有したデータ記憶装置
JPH11259357A (ja) 半導体集積装置及び不揮発性メモリ書き込み方式
JP3234959B2 (ja) マイクロコンピュータおよびこれを内蔵するカード
JPS6215686A (ja) 使用者メモリの釈放方法および装置
JP3028567B2 (ja) Eeprom内蔵マイクロコンピュータ
JP2528466B2 (ja) Icカ−ド
JP2609645B2 (ja) 携帯可能電子装置
JPH0426923Y2 (ja)
JP2752074B2 (ja) 携帯可能電子装置のデータ記憶方法