JPH01152589A - 携帯可能なデータ担体 - Google Patents
携帯可能なデータ担体Info
- Publication number
- JPH01152589A JPH01152589A JP63256910A JP25691088A JPH01152589A JP H01152589 A JPH01152589 A JP H01152589A JP 63256910 A JP63256910 A JP 63256910A JP 25691088 A JP25691088 A JP 25691088A JP H01152589 A JPH01152589 A JP H01152589A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- key
- access
- data carrier
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims abstract description 63
- 238000000034 method Methods 0.000 abstract 1
- 238000013500 data storage Methods 0.000 description 2
- 101150065817 ROM2 gene Proteins 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
この発明は、特開昭!14−46447号(特願昭53
−102790号)に開示されているプログラム可能な
読出し専用メモリにおけるマイクロプロセッサの読出し
および刀込み手段と組合せることができる盗雌防止用装
置を備えた携帯用データ担体に関する。
−102790号)に開示されているプログラム可能な
読出し専用メモリにおけるマイクロプロセッサの読出し
および刀込み手段と組合せることができる盗雌防止用装
置を備えた携帯用データ担体に関する。
特開昭54−46447号明細書には、少なくとも1つ
のプログラム可能な読出し専用メモリと組合せられたマ
イクロプロセッサを有し、該マイ・クロプロセッサがプ
ログラム可能な読出し専用メモリの部分に読出しおよび
書込みを行なうための手段ならびにプログラム可能な読
出し専用メモリに占込まれる、または該メtりから読出
されるデータを受信または一伝送するための手段を備え
ているデータの格納および処理用の携帯可能なデータ担
体が記述されている。本発明のデータ担体は、読取りお
よび書込み手段がキーが正しくない場合にプログラム可
能な読出し専用メモリの1つのゾーンにエラービットを
格納する第2の手段と、キーが正しい場合にプログラム
可能な読出し専用メモリの他のゾーンにアクセス・ビッ
トを宙込むための第3の手段と組合せて可能化キーを認
識するための第1の手段を備えていることを特徴とする
。
のプログラム可能な読出し専用メモリと組合せられたマ
イクロプロセッサを有し、該マイ・クロプロセッサがプ
ログラム可能な読出し専用メモリの部分に読出しおよび
書込みを行なうための手段ならびにプログラム可能な読
出し専用メモリに占込まれる、または該メtりから読出
されるデータを受信または一伝送するための手段を備え
ているデータの格納および処理用の携帯可能なデータ担
体が記述されている。本発明のデータ担体は、読取りお
よび書込み手段がキーが正しくない場合にプログラム可
能な読出し専用メモリの1つのゾーンにエラービットを
格納する第2の手段と、キーが正しい場合にプログラム
可能な読出し専用メモリの他のゾーンにアクセス・ビッ
トを宙込むための第3の手段と組合せて可能化キーを認
識するための第1の手段を備えていることを特徴とする
。
前記明細壽に記述されている装置を開発する段階におい
て、本発明者は、或る種の用途例においては、特定のゾ
ーンに対する読出しおよび書込みと関連するアクセス・
キーによる永久メモリ、即ちプログラム可能な読出し専
用メモリPROMへのアクセスを保護する必要があると
言う事実に注目した。従来の装置には、メモリへのアク
セス・キーを発見しようといろいろ試みる不法行為者を
諌止する手段が相当に施されている。
て、本発明者は、或る種の用途例においては、特定のゾ
ーンに対する読出しおよび書込みと関連するアクセス・
キーによる永久メモリ、即ちプログラム可能な読出し専
用メモリPROMへのアクセスを保護する必要があると
言う事実に注目した。従来の装置には、メモリへのアク
セス・キーを発見しようといろいろ試みる不法行為者を
諌止する手段が相当に施されている。
これら手段のうら最も良く知られているものは、キーエ
ラーを永久的に記憶し、エラーの数が予め定められた値
を越えた時に動作を禁止する手段である。しかしながら
、この装置はそれを単独で用いる場合には有効ではない
。実際、メモリへの1込み電流の変化を観察することに
より、この電流変化がエラーの記録を惹起しない正しい
変化である場合には、正しいキーを正確に決定すること
ができる(従がって盗難の恐れがある)。この問題は前
記用[1?1に記載の発明においては、マイクロプロセ
ッサによるl込み動作の自動検・証と関連してマイクロ
プロセッサの対称的な動作を利用することにより解決さ
れている。
ラーを永久的に記憶し、エラーの数が予め定められた値
を越えた時に動作を禁止する手段である。しかしながら
、この装置はそれを単独で用いる場合には有効ではない
。実際、メモリへの1込み電流の変化を観察することに
より、この電流変化がエラーの記録を惹起しない正しい
変化である場合には、正しいキーを正確に決定すること
ができる(従がって盗難の恐れがある)。この問題は前
記用[1?1に記載の発明においては、マイクロプロセ
ッサによるl込み動作の自動検・証と関連してマイクロ
プロセッサの対称的な動作を利用することにより解決さ
れている。
即ち、アクセス・キーが正しいか正しくないかに関係な
く、メモリには常に自込みが行われる。
く、メモリには常に自込みが行われる。
したがって、不法行為者は、自分が行なう行為もしくは
作業の結果に関する情報を得ることはできない。
作業の結果に関する情報を得ることはできない。
この装置は、書込み動作においては、完全に満足すべき
ものである。と言うのは、メモリ内容がいずれにしろ変
更されるからである。書込まれるワードにエラービット
または関連のビットを用いることにより対称性が保証さ
れる。
ものである。と言うのは、メモリ内容がいずれにしろ変
更されるからである。書込まれるワードにエラービット
または関連のビットを用いることにより対称性が保証さ
れる。
読出し動作中キーでのアクセスを保護したい場合には、
先ず、メモリのこのために保存しであるゾーンに畠込み
を行なう必要がある。
先ず、メモリのこのために保存しであるゾーンに畠込み
を行なう必要がある。
このようにすれば、全べてのアクセスはアクセス・メモ
リに記憶もしくは格納される。これは保護される読出し
動作の数を制限する場合には、1つの利点である。
リに記憶もしくは格納される。これは保護される読出し
動作の数を制限する場合には、1つの利点である。
他方この動作は、メモリに比較的大きなスペースを必要
とすると言う点で不利である。さらに原特許発明による
装置は、作業メモリが満杯にならない限り無限の時間に
亘って読取り中のアクセスを保護したい事例には適用で
きない。
とすると言う点で不利である。さらに原特許発明による
装置は、作業メモリが満杯にならない限り無限の時間に
亘って読取り中のアクセスを保護したい事例には適用で
きない。
本発明は、前記発明による記憶装置にアクセス・メモリ
および電気的に消去可能なエラーメモリを付加すること
により上述の問題を解決することを目的とするものであ
る。
および電気的に消去可能なエラーメモリを付加すること
により上述の問題を解決することを目的とするものであ
る。
本発明の目的、特徴および利点は、添付図面を参照して
の以下の詳細な説明から一層明確になろう。
の以下の詳細な説明から一層明確になろう。
第1図に示した記録担体は、前記発明によるマイクロプ
ロセッサ1およびプログラム可能な続出し専用メモリ2
に加えられてエラーメ・モリ3およびアクセス・メモリ
4を有している。エラーメモリおよびアクセス・メモリ
は、任意の客用とすることができるが、マイクロプロセ
ッサの排他的作用により電気的に消去可能であることが
重要である。
ロセッサ1およびプログラム可能な続出し専用メモリ2
に加えられてエラーメ・モリ3およびアクセス・メモリ
4を有している。エラーメモリおよびアクセス・メモリ
は、任意の客用とすることができるが、マイクロプロセ
ッサの排他的作用により電気的に消去可能であることが
重要である。
ここで、「排他的」とは、これらメモリ3および4を記
録担体外部のデバイスによって消去できないことを意味
する。そしてこれは、プログラムに従って動作する鎖錠
装置により達成することができよう。
録担体外部のデバイスによって消去できないことを意味
する。そしてこれは、プログラムに従って動作する鎖錠
装置により達成することができよう。
メモリ3および4は、マイクロプロセッサ1をメモリP
ROM2に接続するデータおよびアドレス母線に直接々
続されている。この母線は、前記明細書の第5図に参照
数字34で表わされている母線である。メモリ3および
4を形成するために、EAROM (英名「E Iec
trically A 1terableRead 0
nly Memory Jの略示で電気的に変更可能な
読出し専用メモリ)を使用することができる。
ROM2に接続するデータおよびアドレス母線に直接々
続されている。この母線は、前記明細書の第5図に参照
数字34で表わされている母線である。メモリ3および
4を形成するために、EAROM (英名「E Iec
trically A 1terableRead 0
nly Memory Jの略示で電気的に変更可能な
読出し専用メモリ)を使用することができる。
なお、このようなメモリの詳細に関しては、必要とあら
ばパリ市75015、ルクールブ街(RueL eco
urbe) 313所在のシペックス(S ybex)
社発行のRodnay Z aksおよびp 1ell
ele 3 eux著の「1−es Mecropr
ocesseurs J 、ベージ77ないし81を参
照されたい。
ばパリ市75015、ルクールブ街(RueL eco
urbe) 313所在のシペックス(S ybex)
社発行のRodnay Z aksおよびp 1ell
ele 3 eux著の「1−es Mecropr
ocesseurs J 、ベージ77ないし81を参
照されたい。
本発明の装置の動作は、いくつかの異なった態様を取る
ことができるが、いずれにしろ原特許明1111の第5
図に丞されている制御メモリ20に記録されているプロ
グラムを用いて実行される。なお、本発明の装置の動作
は、第2図および第3図に図解されている。第2図に示
した動作では、出発ステップ100でアクセス・メモリ
が消去される。ステップ101でマイクロプロセッサは
、要求されたアクセスが正しいキーで行われたか否かを
検証する。キーが正しい場合には、データ・、ビットが
アクセス・メモリに書込まれる(ステップ102)が、
しかしながらキーが正しくない場合には、このデータ・
ビットはエラーメモリに書込まれる(ステップ104)
。ステップ103および105においては、実際にビッ
トがいずれかのメモリに書込まれたか否かがチェックさ
れる。書込み動作が行われなかった場合には、エラーと
なる。
ことができるが、いずれにしろ原特許明1111の第5
図に丞されている制御メモリ20に記録されているプロ
グラムを用いて実行される。なお、本発明の装置の動作
は、第2図および第3図に図解されている。第2図に示
した動作では、出発ステップ100でアクセス・メモリ
が消去される。ステップ101でマイクロプロセッサは
、要求されたアクセスが正しいキーで行われたか否かを
検証する。キーが正しい場合には、データ・、ビットが
アクセス・メモリに書込まれる(ステップ102)が、
しかしながらキーが正しくない場合には、このデータ・
ビットはエラーメモリに書込まれる(ステップ104)
。ステップ103および105においては、実際にビッ
トがいずれかのメモリに書込まれたか否かがチェックさ
れる。書込み動作が行われなかった場合には、エラーと
なる。
この処理方法は、キーが正しいか正しくないかに関係な
く実行される動作が対称であることを特徴とする。アク
セス・メモリの予備消去で、制限なく各読取りに際しこ
の領域を再利用することが可能となる。
く実行される動作が対称であることを特徴とする。アク
セス・メモリの予備消去で、制限なく各読取りに際しこ
の領域を再利用することが可能となる。
第3図は、キーエラーの正確な数を記憶するためのエラ
ーおよびアクセス・メモリの使用における変形例を示す
。動作出発ステップであるステップ106では、エラー
メモリおよびアクセス・メモリの内容が読出されて前記
明細書の第5図に示されているマイクロプロセッサのレ
ジスタAおよびBの内の1のレジスタに格納される。ス
テップ107では、キーが正しいキーであるか否かに圓
しチェックされ、アクセス・メモリの内容はステップ1
08で消去される。レジスタAに設けられているアセス
計数器が、1単位だけ増分されて、ステップ109でア
クセス・メモリに再び書込まれる。
ーおよびアクセス・メモリの使用における変形例を示す
。動作出発ステップであるステップ106では、エラー
メモリおよびアクセス・メモリの内容が読出されて前記
明細書の第5図に示されているマイクロプロセッサのレ
ジスタAおよびBの内の1のレジスタに格納される。ス
テップ107では、キーが正しいキーであるか否かに圓
しチェックされ、アクセス・メモリの内容はステップ1
08で消去される。レジスタAに設けられているアセス
計数器が、1単位だけ増分されて、ステップ109でア
クセス・メモリに再び書込まれる。
キーが正しくない場合には、エラーメモリがステップ1
10で消去され、エラー計数器は、レジスタBで1単位
だけ増分されてステップ112でエラーメモリに再び書
込まれる。ステップ110および113では、書込み動
作が実際行われたか否かがチェックされる。動作の対称
性を維持するためには、増分前および後に、エラー計数
およびアクセス計数を記録するのにm分のnコードを使
用するのが望ましい。
10で消去され、エラー計数器は、レジスタBで1単位
だけ増分されてステップ112でエラーメモリに再び書
込まれる。ステップ110および113では、書込み動
作が実際行われたか否かがチェックされる。動作の対称
性を維持するためには、増分前および後に、エラー計数
およびアクセス計数を記録するのにm分のnコードを使
用するのが望ましい。
上に述べた本発明の好ましい具体例・は、本発明を限定
するものではない。当業者には、本発明の範囲から逸脱
することなく他の具体例を想51JJ L、得ることは
言うまでもない。
するものではない。当業者には、本発明の範囲から逸脱
することなく他の具体例を想51JJ L、得ることは
言うまでもない。
第1図は、本発明による装置の一具体例を略示するブロ
ック・ダイヤグラム、第2図は、対称ビ1ニ ットを書込むためφ行わなければならない動作を示すフ
ローチャート、そして第3図は、エラーおよびアクセス
を計数するのに必要な動作を示すフローチャートである
。 1・・・・・・マイクロブDtl!ツサ、2・・・・・
・読出し専用メモリ、3・・・・・・エラーメモリ、4
・・・・・・アクセス・メモリ、A、ト・・・・・レジ
スタ。
ック・ダイヤグラム、第2図は、対称ビ1ニ ットを書込むためφ行わなければならない動作を示すフ
ローチャート、そして第3図は、エラーおよびアクセス
を計数するのに必要な動作を示すフローチャートである
。 1・・・・・・マイクロブDtl!ツサ、2・・・・・
・読出し専用メモリ、3・・・・・・エラーメモリ、4
・・・・・・アクセス・メモリ、A、ト・・・・・レジ
スタ。
Claims (4)
- (1)データを蓄積し、処理するための携帯可能なデー
タ担体であつて: マイクロプロセッサ; 可能化キーによってアクセスが保護される不揮発性メモ
リ; 電気的に変更可能なリード・オンリ・メモリ形式のメモ
リ要素; を含んでおり; 前記マイクロプロセッサは、少なくとも、前記保護され
るメモリに対する読み出しおよび書き込みのための内部
的な第1の要素、外部的なデータの受け入れのための第
2の要素を含み; 前記内部的な第1の要素は、外部装置から前記担体に受
け入れられた可能化キーをチェックするための手段、或
る1個のキーを該データ担体に伝送することによりアク
セスの試行がなされるとこに、少なくとも1個のコード
を前記メモリ要素に蓄積するための手段を含み; このような蓄積がなされるのに先立ち前記メモリを消去
するための手段、および、該蓄積操作が実行されたこを
該許容されたコードを使用することによってチェックす
るための手段; が含まれている携帯可能なデータ担体。 - (2)該メモリ要素には、伝送された可能化キーが正し
いときにはアクセス・コードを蓄積するための第1の部
分、および、該可能化キーが正しくないときにはエラー
・コードを蓄積するための第2の部分が含まれている特
許請求の範囲第1項記載の携帯可能なデータ担体。 - (3)該許容されたキーは“nアウト・オブm”コード
である特許請求の範囲第1項または第2項記載の携帯可
能なデータ担体。 - (4)前記内部的な第1の要素には、更に、前記アクセ
スの際のコード情報をカウントし、蓄積するための手段
、および、アクセスとアクセス・キー・エラーとのそれ
ぞれの累積されたカウントを表すエラー・メモリ要素が
含まれている特許請求の範囲第2項または第3項記載の
携帯可能なデータ担体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7917171 | 1979-07-02 | ||
FR7917171A FR2460506B2 (fr) | 1979-07-02 | 1979-07-02 | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27203892A Division JP2547368B2 (ja) | 1979-07-02 | 1992-10-09 | 携帯可能なデータ担体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH01152589A true JPH01152589A (ja) | 1989-06-15 |
JPH0243222B2 JPH0243222B2 (ja) | 1990-09-27 |
Family
ID=9227404
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8928980A Pending JPS5638651A (en) | 1979-07-02 | 1980-07-02 | Portable data carrier |
JP63256910A Granted JPH01152589A (ja) | 1979-07-02 | 1988-10-12 | 携帯可能なデータ担体 |
JP27203892A Expired - Lifetime JP2547368B2 (ja) | 1979-07-02 | 1992-10-09 | 携帯可能なデータ担体 |
JP23879195A Expired - Lifetime JP2547379B2 (ja) | 1979-07-02 | 1995-09-18 | 携帯可能なデータ担体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8928980A Pending JPS5638651A (en) | 1979-07-02 | 1980-07-02 | Portable data carrier |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27203892A Expired - Lifetime JP2547368B2 (ja) | 1979-07-02 | 1992-10-09 | 携帯可能なデータ担体 |
JP23879195A Expired - Lifetime JP2547379B2 (ja) | 1979-07-02 | 1995-09-18 | 携帯可能なデータ担体 |
Country Status (3)
Country | Link |
---|---|
JP (4) | JPS5638651A (ja) |
DE (1) | DE3025044A1 (ja) |
FR (1) | FR2460506B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58221479A (ja) * | 1982-06-17 | 1983-12-23 | Fujitsu Kiden Ltd | クレジツトカ−ド |
JPS5971195A (ja) * | 1982-10-17 | 1984-04-21 | Dainippon Printing Co Ltd | Icカ−ドにおける情報処理方法 |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
JPS603082A (ja) * | 1983-06-18 | 1985-01-09 | Dainippon Printing Co Ltd | Icカ−ド |
JPS60153581A (ja) * | 1984-01-23 | 1985-08-13 | Kyodo Printing Co Ltd | 不正使用防止機能を有するicカ−ド |
JPS613279A (ja) * | 1984-06-18 | 1986-01-09 | Toshiba Corp | 携帯可能電子装置 |
JPS615389A (ja) * | 1984-06-19 | 1986-01-11 | Casio Comput Co Ltd | 識別カ−ド |
FR2617976B1 (fr) * | 1987-07-10 | 1989-11-10 | Thomson Semiconducteurs | Detecteur electrique de niveau logique binaire |
JPH07277319A (ja) * | 1994-03-31 | 1995-10-24 | Itoukei Pack Sangyo Kk | 組立折箱 |
KR100808948B1 (ko) | 2006-12-19 | 2008-03-04 | 삼성전자주식회사 | 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
DE2738113C2 (de) * | 1976-09-06 | 1998-07-16 | Gao Ges Automation Org | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
-
1979
- 1979-07-02 FR FR7917171A patent/FR2460506B2/fr not_active Expired
-
1980
- 1980-07-02 DE DE19803025044 patent/DE3025044A1/de active Granted
- 1980-07-02 JP JP8928980A patent/JPS5638651A/ja active Pending
-
1988
- 1988-10-12 JP JP63256910A patent/JPH01152589A/ja active Granted
-
1992
- 1992-10-09 JP JP27203892A patent/JP2547368B2/ja not_active Expired - Lifetime
-
1995
- 1995-09-18 JP JP23879195A patent/JP2547379B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2547368B2 (ja) | 1996-10-23 |
JP2547379B2 (ja) | 1996-10-23 |
JPH0243222B2 (ja) | 1990-09-27 |
DE3025044C2 (ja) | 1991-02-28 |
FR2460506B2 (fr) | 1985-09-13 |
JPH05274499A (ja) | 1993-10-22 |
DE3025044A1 (de) | 1981-05-27 |
JPH08110937A (ja) | 1996-04-30 |
FR2460506A2 (fr) | 1981-01-23 |
JPS5638651A (en) | 1981-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4295041A (en) | Device for the protection of access to a permanent memory of a portable data carrier | |
US5056009A (en) | IC memory card incorporating software copy protection | |
US8281411B2 (en) | Security memory device and method for making same | |
JP2537199B2 (ja) | Icカ―ド | |
US5963970A (en) | Method and apparatus for tracking erase cycles utilizing active and inactive wear bar blocks having first and second count fields | |
JP3662946B2 (ja) | ファイル管理方式および携帯可能電子装置 | |
JPS6138519B2 (ja) | ||
US6839798B1 (en) | Flash memory capable of storing frequently rewritten data | |
JP2001014871A (ja) | 不揮発性半導体記憶装置 | |
JPH01152589A (ja) | 携帯可能なデータ担体 | |
US5812446A (en) | Method and apparatus for the protection of non-volatile memory zones | |
JP2575358B2 (ja) | Icカ−ド | |
EP1079340A2 (en) | Integrated circuit card protected from unauthorized access | |
US20050044392A1 (en) | Key management device and method for the encrypted storage of digital data words | |
JP4031693B2 (ja) | 不揮発性メモリおよびこれを有したデータ記憶装置 | |
US5901285A (en) | Hierarchical erasure key protection for computer system data | |
JP2006504202A (ja) | メモリ構造を駆動するための方法 | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JPS6035694B2 (ja) | 主記憶保護方式 | |
JP4326054B2 (ja) | 半導体電子記憶装置においてデータを保護する方法及び半導体電子記憶装置 | |
JPH11259357A (ja) | 半導体集積装置及び不揮発性メモリ書き込み方式 | |
JP4146581B2 (ja) | フラッシュメモリ | |
JP2798957B2 (ja) | 携帯可能電子装置 | |
JPS62266602A (ja) | システムパラメ−タの設定ガ−ド装置 | |
JP3054119B2 (ja) | 携帯可能電子装置 |