JPH0378054A - ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス - Google Patents

ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス

Info

Publication number
JPH0378054A
JPH0378054A JP2205330A JP20533090A JPH0378054A JP H0378054 A JPH0378054 A JP H0378054A JP 2205330 A JP2205330 A JP 2205330A JP 20533090 A JP20533090 A JP 20533090A JP H0378054 A JPH0378054 A JP H0378054A
Authority
JP
Japan
Prior art keywords
data
token
arrays
array
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2205330A
Other languages
English (en)
Other versions
JPH0642216B2 (ja
Inventor
Liam D Comerford
リーム・デヴイツド・カマーフオード
Vernon E Shrauger
ヴアーノン・ユージン・シイラガー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0378054A publication Critical patent/JPH0378054A/ja
Publication of JPH0642216B2 publication Critical patent/JPH0642216B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/16Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/18Auxiliary circuits, e.g. for writing into memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 A、産業上の利用分野 本発明は、〜般にはトークンまたはキーカードのjEう
をとる物理的に安全な偽造に対して強い(forger
y−resistant) 型認可(authoriz
at ion )デバイスに関する。トークンまたはキ
ーカードは、情報や現実の場所へのアクセスなど、何ら
かのアクションあるいはトランザクションの31丁を表
す6本発明は、特に、ハードウェア・ベースのセキュリ
ティ(機密保護)システムに適したライト・ワンス・リ
ード・ワンス型バッテリレス(!!バッテリ)認証(a
uLhenLicaLionl トークンに関する。
B、従来技術 セキュリティ・システムの説明は、5teve R。
WhiteとLia* Co+merFordのrAB
YSS−一信頼性の高いソフトウェア保護アーキテクチ
ャ(AB Y S S : A Trusted Ar
chitecLure forSorLware Pr
nt、ect、1on) J 、セキュリティとブライ
バシに関するI EEEコンピュータ協会会議(198
7年4月27−29日)の記録(Proceeding
s of the [EEE Comput、er 5
ocietyconference on 5ecur
jLy and Pr1vacy) 、 P P 。
:38−51.にみられる、このシステムでは。
回しか使用されない認証機構(トークンと呼ばれる)に
より、ユーザがソフトウェアのソースとの間に両方向通
信を6Iinする必要なく、あるコンピュータで保護対
象となっているソフトウェアの実行を認可するという問
題が解決されている。このシステムは多(のセキュリテ
ィ・アプリケジョンを備えるが、特に強調されているの
は、ソフトウェアの販売条件をどのように適用するがで
ある。
トークンは、小さなハードウェア・デバイスであり、劇
場のチケットに似ている。トークンの有効性は、エレク
トロニック・トランザクションにおいて検査され、それ
と同時にトークンが無効にされる。無効にするのは検査
プロセスに固有のものであることから、トークンは、リ
ード・ワンス・デバイスとなっている。トークンの有効
性を検査する方法は直接的である。トークンには2つの
形式のデータが含まれる。第1の形式は、読み取られて
、トークンに想定されている内容と比較される。符合す
れば、そのトークンは有効になる。第2の形式は、第1
の形式を暗号化したものである。検査を行うハードウェ
アは、第2の形式のデータをデコードする暗号キーを持
ち、これにより第1の形式のデータとの比較が行われる
トークンが独特な性質を持ち、認Jを代行するデバイス
として実用的であるのは、そのアーキテクチャが偽造防
止に都合がよいからである。すなわら、トークンにデー
タを要求する照会及びトークンの応答が2超されたとし
ても、この情報は、第2の照会に正しく応えようとする
際には役に立たない。
トークンの検査プロセスは、トークンに対するlビット
の照会のランダムに並べたものとトークンからの応答で
あり、その間にトークンのデータの一部が要求され提示
される。提示されたデータのδビットについて、lビッ
トのデータが破壊される。このプロセスの終わりには、
トークンに含まれたデータの半数が提示され、残りの半
数が破壊されることになり、後の処理には使えなくなる
。この処理をシミュレートする。すなわちトークンを偽
造するためには、照会のシーケンスがどのようなもので
も、それに正しく応答できなければならない、つまり、
トークンの内容をすべて杷握していなければならない、
一般に、どのようなトークンでも、そのほぼ46分が検
nされる6 トークンが有効かどうかを判定するのには
、この程度の晴で充分であるが、最初の検査とは異なる
シーケンスの照会を受けながらc1°効なトークンをシ
ミュレートするのに必要な情報を与えるのには充分では
ない。
第1図は、トークン12と検査(vat idaLin
g)プロセッサlOの論理/物理接続を示す、検査プロ
セッサは、有効なトークンを調べるために、ランダムな
ビット・シーケンス(照会)を生成する。最初のビット
をトークンの照会ライン14に送り出し、トークンのク
ロック・ライン16にパルスを送る。トークンは、ii
i択されたレジスタの内容をその出力ライン18に送り
出す、プロセッサ10は、この値を読み取って格納する
。このプロセスは、照会の次のビットについて繰り返さ
れる。照会と応答のシーケンスが終rすると、プロセッ
サは、応答のシーケンスを、所定の照会に対して?!定
された応答シーケンスと比較する。この想定L6答シー
ケンスを見つけるために、他のチャネル(代表的なもの
は暗号チャネル)によって検査ブロセウサに供給される
データにより、トークンの照会がシミュレートされる。
符合すれば、トークンはイi効とみなされる。
第2AL!!Iと第2B図は、トークン・アーヤテクチ
ャの略図とトークン検査シーケンスの一部の両方を示す
、トークンのデータはnビットのシフト・レジスタ20
.22に格納される。シフト・レジスタはマルチプレク
サ23につながり、マルチプレクサ23は、照会ライン
24に応じて1選択されたレジスタから応答ライン28
へデータを送る6レジスタのシフトが起こるたびに、各
レジスタが1ビツトのデータをシフトアウトし、ゼロを
シフトインする。これにより、トークンは、n回の照会
の後で消去され、トークンが使えなくなる1図のシーケ
ンス例では、プロセスはr U Pレジスタの内容は?
Jから始まり、これの応答は1ゼロ」となる、DOWN
レジスタ22のデータもシフトアウトされるが(第2B
図)、このデータは、当該デバイスの外部端子には供給
されない、このプロセスは、n回繰り返され、ランダム
に選択されたn@の照会を伴う、その間、nビットのデ
ータが提1、され、nビットか簗却される。
現在のABYSSシステムでは、システムのアクセスを
許可するトークンは、バッテリによって動作するので、
これがトークンのX、 lyを制限し。
生産コストを大きくしている。
C9発明が解決しようとする課題 本発明の目的は、安価に生産でき、在庫有効期間に制限
のないトークンを提供することにある。
本発明の目的には、現在のバッテリ駆動方式のトークン
・インタフェース・アーキテクチャに準拠し、偶発的な
りロックの影響を受&Jにくくすることによって信頼性
を高めたバッテリレス・トークンを提供することも含ま
れる。
01課題を解決するための手段 本発明によるライト・ワンス・リード・ワンスをのバッ
テリレス・トークンは、プログラマブル・、ヒューズ・
リンク・デバイスに見られるものと同様のヒユーズを用
いて必要なアクセス・ブタを格納する。このヒユーズは
、2つのメモリ・アレイのいずれかの特定のビットのス
テータスを示す0本発明の実施例に採用された5式では
、 rH断していないヒユーズによって、ビットが論理
Oであることが示され、溶断したヒユーズによって、ビ
ットが論理!であることが示される。ただし当業者には
明らかなように、、ヒューズ・リンクの論理的な意味を
逆にしてトークンを構成することも5本発明の主旨から
逸脱することなく可能である。このようなトークンの設
計は、第2A図と第2B図に示したものなど、従来のト
ークンとは異なり、記憶域に電力を継続的に供給する必
要がない。
従来のトークンをメモリ・アレイにおいて実現すること
は可能であるが1本発明の場合、いずれかのアレイの特
定のビットを読み取るプロセスでは、データが消去され
るとともに、読み取るデバイスに対してデータが有効に
なる前に、メモリセルがM2Sされる。メモリ・ビット
のセルに格納されたデータは、リード・サイクルでビッ
トのヒユーズを溶断することによって破壊される。
E、実施例 以下1本発明によるライト・ワンス・リード・ワンス型
バッテリレス認証トークンについて。
、ヒューズ・リンク技術に照らして説明する。ただし、
ヒ上−ズ・リンクのメモリ・セルは、新しい技術の登場
により、電気的に消去可能なメモリ・セルに取って代わ
ると考えられる。また、以下の説明では、デバイスを1
個の集積回路として実現することを想定している。この
実現方法では1回路を電子的に調べ尽くすことがきわめ
て困難になるという意味で、デバイスの物理的な機密性
が保たれる。
ヒユーズの製造技術は、はとんどが、ヒューズ・リンク
・デバイスで構成されるPAL(プログラマブル・アレ
イ・ロジック)デバイスに用いられている一般的なもの
である。形成されたヒユーズは、一定時間に一定限の電
流しか受容せず、その後は、非常に抵抗率の高いリンク
になる。この回路では、このリンクによって論理レベル
の違いが検出される。この性質を利用することで、トー
クン内のプログラムされたデータが破壊される。
以下、凸図、特に第3図を参照する。第3図は、、ヒュ
ーズ・リンク技術を用いた本発明によるライト・ワンス
・リード・ワンス型トークンを示す、トークンは、n個
のアレイ30とmlWのアレイ40から成り、この実施
例ではそれぞれ128ビツトであるが、ビット数はアプ
リケーションやプロトコルに応じて増減できる。アレイ
30.40の3段は、NPNバイポーラ・トランジスタ
32.42などから構成され、各トランジスタは、コレ
クタ・フォロワとして、各エミッタ回路内のヒユーズ3
4.44などに接続される。データは、3トランジスタ
に共通のコレクタから、出力端i’ 36.46におい
て取り込まれる。
トランジスタのベース回路は、デマルチプレクサ:3B
、4Bによってアドレス指定される。デマルチプレクサ
はそれぞれ、128本の選択出力ライン(0ないし12
71を持つ、rマルチプレクサ38.48に入るシリア
ル・データはNANDゲート50.52から供給される
。NANDゲ−ト50.52はフリップフロップ54.
56からデータを受ける。フリップフロップ54.56
には、入力端子58のトークン・クロックがかかる。n
個のアレイ30とm個のアレイ40がトークン・データ
を受けるのは、ライト・會ナイクルのときだけである。
ライト・サイクルは、トークン・クロックが128サイ
クルである。ライト・サイクルの後、デバイスの読み取
りは128クロツク・サイクルの間に可能であるが、+
ELい読み取りはできない、ライト・サイクルで溶断し
なかったヒユーズはすべて、このリード・サイクルで溶
断される。そのため、リード・サイクルの後、デバイス
を読み取ろうとした場合、結果は。
デバイスの前の内容とは無関係にl″の並びだけとなる
トークン・クロックは、256カウント・カウンタ60
にも入力される。カウンタ60は、バイナリ・カウント
・データの7本のラインをデマルチプレクサ38.48
に与える、このカウンタは、電源投入時にOにセットさ
れるカウンタである。このデータは、n個のアレイ30
.mMのアレイ40のそれぞれの各トランジスタをアド
レス指定するのに用いられる。ライト・サイクルのとき
にデータが各アレイに書き込まれると、論理1にプログ
ラムされるヒユーズは、対応するトランジスタによって
流れる電流で溶断され、論理Oにプログラムされるヒユ
ーズは、溶断されずに残る。
トークンが書き込まれた時点では、カウンタ60のカウ
ントはl01NRの127である。トークンが丙び9き
込まれないようにするために、カウンタ60には、もつ
−tfクロックがかけられ、7個の1.s[3(i下位
ビットJがすべてOにリセットされ、MSB (最上位
ビットンは論理1にセットされる。この動作が起ζると
、リード動作がスタートするが、4通時のこの動作の時
間は非常に短い、MSt3位置(60)は、ダーリント
ン(Oarlington1回路を変Hヨシた一対のト
ランジス61につながる。第2トランジスタQ2のエミ
フタはヒ1−ズ化され、MSIJか1になると、トラン
ジスりQlによって大きい電流がトランジスタQ2のベ
ースに流れる。これによりトランジスタQ2のエミッタ
・ヒユーズに大きい電流が流れ。
エミッタ・ヒユーズが直ちに溶断される。このヒユーズ
が溶断したとき、電力を直ちに遮断しなければ、リード
・サイクルがスタートする。
ヒユーズの溶断により、NANDゲート50.52の入
力に論理ルベルが与えられるので、デマルチプレクサ3
8.48にはクロック入力が人らな(なる、その結果、
トークンの再J)き込みができなくなる1次に電源が入
るとリード動作がスタートする。
リード動作のとき、n個のデータとm個のデータがライ
ン36.46に送られる。このデータは、インバータ6
6.68を介してラッチ70.72のクロック入力に供
給される。、このデータ入力は、−f!1! 0に相当
するグランドに接地される。インバータ66.68は、
10ないし20ナノ秒(ns)の遅れを5える。トーク
ン・クロックはN A N Dゲート74.76の反転
入力にも供給される。このは・か、NANDゲートへの
入力は、ライン36.46からのnfliのデータ・ピ
ットとm個のデータ・ピットである。NANDゲート7
4.76もIOないし20nsの遅れを与え、その出力
は、それぞれラッチTo、72の入力をプリセットする
ように接続される。
第1のANDゲート78と第2のANDゲート80はそ
れぞれ、入力としてn@のデータ・ピットとm個のデー
タ・ピットを大カライン36,46から、トークン・ク
ロックを入力端子58から受ける。これらANDゲート
の出力は、フリップフロップ82.84のクロック入力
につながる。
フリップフロップ82.84のデータ入力は。
ラッチ70.72によって供給される。ラッチされた(
フリップフロップ82.84からの)データn、mは、
マルチプレクサ86の入力に供給される。マルチプレク
サ86は、トランジスタQ2のコレクタに接続されるの
で、Q□のエミッタ回路のヒユーズが溶断したとき、マ
ルチプレクサは出力が可能な状態になる。これにより、
リード・サイクルでのみトークン応答が可能になる。マ
ルチプレクサ86からのトークン応答は、ラッチされた
(フリップフロップ82からの)データnか、またはラ
ッチされた(フリップフロップ84からの)データmで
あり、いずれが選択されるかは、クロックがかかった(
フリップフロップ90からの)トークン照会による。照
会自体は、入力端子88からフリップフロップ90のデ
ータ入力へ供給される。フリップフロップ90には、イ
ンバータ92を介してトークン・クロックがかけられる
第4図のタイミングは、、ヒューズ・リンク(n+また
はmtlにより、リード・サイクルのi番目のトークン
・クロックがかかる間、データは既知の時間だけ有効に
なる様子を示す、i番目のトークン・クロックの立ら下
がりエツジにおいて、内部カウンタがiに増分される。
これにより、各アレイからのビットn、とm、が選択さ
れる0選択の後、n、とm、のメモリ・セルのそれぞれ
に、そのヒユーズのステータスとは無関係にHI G 
Hレベル(論理l)が与えられる。溶断していないヒユ
ーズの場合、ヒユーズが溶断するまでの間、nデータ・
ライン36またはnデータ・ライン42がLOW (論
理0)になり、溶断後に再びHI G Hになる。これ
によってヒユーズの寿命が定まる。これは、デユーティ
・サイクルが50%で、クロック期間の半分を超えない
ようにする必要がある。
ヒユーズが溶断すると、データは読み取り側のデバイス
に解放される。第3図のラッチ回路は。
ビットが選択されたときに動作を開始する。ラッチ回路
nを考えると、第1のラッチ70は、デフォルトとして
プリセット状態に入り、データ・ピットが1であること
を示す、このビットは、■効な場合とそうでない場合が
ある。ヒユーズが溶断すると、第1のラッチはlを保持
し、nビットとmビットが両方とも論理lであれば、ト
ークン・クロックの立ちヒがりエツジでマルチプレクサ
86にlのクロックがかけられる。ヒユーズが溶断して
いなければ、ビット・セルはヒユーズ寿命の間はLOW
レベル(論理0)になる、ビットが1から0に遷移する
と、ラッチ回路の第1のラッチ70にクロックがかかり
、ラッチ70は、出力フリップフロップ82が受は取れ
るまで0をラッチする。出力ラッチ(フリップフロップ
)82は、nビットのヒユーズとmビットのヒユーズが
両方とも溶断していない場合は、チエツクのために、デ
ータをクロックで出力しない、ここで重要なのは、AN
Dゲート78の転送遅れが、NAN Dゲート74の転
送遅れに比べて短いので。
ラッチ(フリップフロップ)82によってクロックのか
かったデータが有効になるということである。ヒユーズ
が両方とも溶断すると、データは。
トークン・クロックの立ち上がりエツジで出力マルチプ
レクサ86へラッチアウトされる。このときトークン・
クロックは、第4図に示したヒユーズの最大寿命より長
い間LOWでなければならない。
このラッチ回路の動作は、ラッチ72と出力フリップフ
ロップ84について同一である。トークン応答は、トー
クン・クロックの立ち上がりエツジで有効になり、いず
れかのバンクからのデータは、トークン・クロックの立
ち下がりエツジでラッチされるトークン照会ラインの状
態によって選択される。そこでトークン応答は、トーク
ン・クロックがHIGHの間は有効になる。トークン・
クロックが再びLOWになると1次のリード・サイクル
がスタートし、新たなトークン照会を受けて、アレイの
別のビットが選択される。
このトークンは、ライト・ワンス・リード・ワンス・デ
バイスであり、入力回路かこのデバイスの読み書きをI
Q御する。トークンは、設計上、最初がライト・サイク
ルで1次がリード・サイクルである。デバイスの5き込
み時には、オンボード・カウンタがOないし256を計
数し、その間SB(最上位ビット)によって、プログラ
ムされ読み戻されるメモリ・ビットのデマルチブレクシ
ング(瘤数出力)が$1111される。ライト・サイク
ルが終了すると、MS口は、カウンタ上で1にセットさ
れ、よって、独立したヒユーズが溶断する、これは内部
的に、デバイスがプログラムされたことを示す、ライト
動作の間、データが0の入力端子とデータが1の入力端
子上の情報は、メモリ・セルに送られるので、ヒユーズ
が溶断され。
トークンがプログラムされる。ライト動作が終了すると
、MSBがトランジスタQ、、Q、に出力され、これに
よって各トランジスタがヒユーズを溶断し、入力データ
はメモリ・セルをアクセスできなくなる。アクセスされ
たときは、メモリ・セルにHIGH信号が供給されるの
で、リード・アクセスによってヒユーズ・セルが溶断す
る。また、ライト動作のときには、トークンの出力が禁
止される。これが起こるのは、書き込みが終了したとき
である。
このトークンの設計上の意図は、基本的には。
在庫有効期間にill限をなくル、コストを下げ、偶発
的なりロックの影響を受けにくいバッテリレス・トーク
ンを提供することにある。これを実現するために、ヒユ
ーズ溶断のタイミングを制御し、出力データのラッチ動
作を保護することで。
選択されていないデータが破壊され、データの漏洩が防
止される1本発明は、集積回路の形で容易に実現できる
F8発明の効果 本発明のトークン及びセキュリティ・システムによれば
、従来のバッテリに起因した障害か取り除かれる。
【図面の簡単な説明】
第1図は、トークンと検査プロセッサを示す上位ブロッ
ク図である 第2A図と第2B図は、シフト・レジスタに基づくバッ
テリ駆動トークンのアーキテクチャと動作の両方を示す
ブロック図である。 第3図は、第3A図と第3B図の位置関係を示す構成図
である。 第3A図と第3B図は1本発明によるライト・リンス・
リード・ワンス型バッテリレス・トークンの論理/回路
図である。 第4図は、第3図の実施例の動作を表すタイミング図で
ある。

Claims (1)

  1. 【特許請求の範囲】 (1)セキュリティ・システムへのアクセスを制限する
    ライト・ワンス・リード・ワンス型トークン・セキュリ
    ティ・システムであって、 ヒューズ・リンクのアレイを含むトークンと、 上記ヒューズ・リンクのうち選択されたリンクを溶断す
    ることによって上記アレイにデータを書き込む手段と、 上記アレイからデータを読み出す手段とを含み、 上記データ読み出し手段はさらに、上記データ書き込み
    手段によって溶断されなかった上記アレイのヒューズ・
    リンクを溶断する、セキュリティ・システム。 (2)請求項1に記載のトークン・セキュリティ・シス
    テムであって、上記ヒューズ・リンクのアレイが、ヒュ
    ーズ・リンクの第1及び第2のアレイから構成され、上
    記トークンが、該第1及び第2のアレイに接続され、且
    つ上記データ読み出し手段に応答して、該第1及び第2
    のアレイのいずれかからデータを選択的に読み出すマル
    チプレクサ手段を含んでなるシステム。 (3)請求項1に記載のトークン・セキュリティ・シス
    テムであって、上記書き込み手段が、 上記アレイに読み込まれるデータを一時的に格納するデ
    ータ・ラッチ手段と、 上記アレイの個々のヒューズ・リンクをアドレス指定す
    るデマルチプレクサ手段と、 上記デマルチプレクサ手段に接続されて、上記ヒューズ
    ・リンクのそれぞれのアドレスをサイクル・スルーする
    カウンタ手段とを含み、上記デマルチプレクサ手段が、
    上記データ・ラッチ手段を、アドレス指定されたヒュー
    ズ・リンクに接続するシステム。 (4)請求項3に記載のトークン・セキュリティ・シス
    テムであって、nを上記アレイのヒューズ・リンクの個
    数としたとき、上記カウンタ手段が、2n個のアドレス
    を計数し、上記カウンタ手段のn番目のアドレス出力に
    応答し、上記データ・ラッチ手段とアドレス指定された
    ヒューズ・リンクとの接続を禁止する手段を含み、上記
    読み出し手段が、上記カウンタにクロックをかけて、上
    記アレイからデータを読み出すシステム。 (5)請求頃1に記載のトークン・セキュリティ・シス
    テムであって、上記ヒューズ・リンクのアレイが、ヒュ
    ーズ・リンクの第1及び第2のアレイから構成され、上
    記トークンが、該第1及び第2のアレイに接続され、且
    つ上記データ読み出し手段に応答して、該第1及び第2
    のアレイのいずれかからデータを選択的に読み出すマル
    チプレクサ手段を含み、 上記書き込み手段が、 それぞれ上記第1アレイ及び第2アレイに読み込まれる
    データを一詩的に格納する第1及び第2のデータ・ラッ
    チ手段と、 上記第1及び第2のアレイの個々のヒューズ・リンクを
    それぞれアドレス指定する第1及び第2のデマルチプレ
    クサ手段と、 上記第1及び第2のデマルチプレクサ手段に接続されて
    、上記ヒューズ・リンクのそれぞれのアドレスをサイク
    ル・スルーするカウンタ手段とを含み、 上記第1及び第2のデマルチプレクサ手段が、それぞれ
    、上記第1及び第2のデータ・ラッチ手段を上記第1及
    び第2のアレイのアドレス指定されたヒューズ・リンク
    に接続するシステム。 (6)請求項5に記載のトークン・セキュリティ・シス
    テムであって、nを上記第1及び第2のアレイのそれぞ
    れのヒューズ・リンクの個数としたとき、上記カウンタ
    手段が、2n個のアドレスを計数し、上記カウンタ手段
    のn番目のアドレス出力に応答して、上記第1及び第2
    のデータ・ラッチ手段とアドレス指定されたヒューズ・
    リンクとの接続を禁止する手段を含み、上記読み出し手
    段が、上記カウンタ手段にクロックをかけて、上記第1
    及び第2のアレイからデータを読み出すシステム。 (7)請求項6に記載のトークン・セキュリティ・シス
    テムであって、第3及び第4のラッチ手段を含み、該ラ
    ッチ手段がそれぞれ上記第1及び第2のアレイと上記マ
    ルチプレクサに手段との間に接続されて、上記第1及び
    第2のアレイから読み出されたデータを一時的に格納す
    るシステム。 (8)セキュリティ・システムへのアクセスを認可する
    ライト・ワンス・リード・ワンス型トークンであって、 ヒューズ・リンクの第1及び第2のアレイと、 上記第1及び第2のアレイに接続されて、上記第1及び
    第2のアレイのいずれかからデータを選択的に読み出す
    マルチプレクサ手段と、 上記第1及び第2のアレイに読み込まれるデータを一時
    的に格納する第1及び第2のデータ・ラッチ手段と、 上記第1及び第2のアレイの個々のヒューズ・リンクを
    アドレス指定する第1及び第2のデマルチプレクサ手段
    と、 上記第1及び第2のデマルチプレクサ手段に接続されて
    、上記ヒューズ・リンクのそれぞれのアドレスをサイク
    ル・スルーするカウンタ手段とを含み、 上記第1及び第2のデマルチプレクサ手段が、それぞれ
    、上記第1及び第2のデータ・ラッチ手段を上記第1及
    び第2のアレイのアドレス指定されたヒューズ・リンク
    に接続するトークン。 (9)請求項8に記載のトークンであって、nを上記第
    1及び第2のアレイのそれぞれのヒューズ・リンクの個
    数としたとき、上記カウンタ手段が、2n個のアドレス
    を計数し、上記カウンタ手段のn番目のアドレス出力に
    応答して、上記第1及び第2のデータ・ラッチ手段とア
    ドレス指定されたヒューズ・リンクとの接続を禁止する
    手段を含み、上記カウンタ手段にクロックがかけられて
    、上記第1及び第2のアレイからデータが読み出される
    トークン。 (10)請求項9に記載のトークンであって、上記第1
    及び第2のアレイと上記マルチプレクサ手段との間に接
    続されて、上記第1及び第2のアレイから読み出された
    データを一時的に格納する第3及び第4のラッチ手段を
    含むトークン。 (11)物理的に安全な偽造に対して強い認可システム
    であって、 出力デバイスと、 情報を電子的に格納し、格納された情報のうち選択され
    た部分を表す信号を上記出力デバイスに接続するための
    少なくとも第1及び第2の個別の記憶エレメントを含み
    、且つ未使用時に保持電力を必要としない記憶手段を含
    むトークンと、照会入力端子、トークン・クロック入力
    端子、及び出力応答端子を含み、上記トークンを上記出
    力デバイスに接続するコネクタと、 上記照会入力端子を上記トークンに接続する手段とを含
    み、 上記トークンがさらに、上記照会入力端子の信号に応答
    して、上記第1及び第2の個別記憶エレメントのいずれ
    かから信号を選択して該信号を上記コネクタに接続する
    選択手段と、上記の接続と同時に、選択されていない情
    報を破壊し、選択された情報が出力された後に、上記第
    1及び第2の個別記憶エレメントのいずれも上記選択さ
    れていない格納情報を保持しない手段とを含む、システ
    ム。 (12)請求項11に記載の物理的に安全な認可システ
    ムであって、上記第1及び第2の個別記憶エレメントが
    、第1及び第2のメモリ・アレイと、上記照会端子及び
    上記クロック端子を上記メモリ・アレイに接続し、上記
    メモリ・アレイのエレメントを選択する手段とを含み、
    個数が、上記第1及び第2のメモリ・アレイの容量の2
    倍に等しいクロック・パルスが受信された後に、上記第
    1及び第2のメモリ・アレイの両方が上記格納情報を保
    持しなくなるシステム。 (13)請求項12に記載の物理的に安全な認可システ
    ムであって、上記選択手段が、上記クロック端子のクロ
    ック・パルスに応答して、上記第1及び第2のメモリ・
    アレイの両方をアドレス指定する手段を含むシステム。 (14)請求項13に記載の物理的に安全な認可システ
    ムであって、上記選択手段が、上記照会入力端子の照会
    信号に応答し、上記第1及び第2のメモリ・アレイのい
    ずれかから、アドレス指定された出力を選択するマルチ
    プレクサ手段を含み、選択された出力が上記出力応答端
    子に供給されるシステム。 (15)請求項12に記載の物理的に安全な認可システ
    ムであって、上記選択手段が、 上記クロック端子のクロック・パルスに応答してアドレ
    スを生成するカウンタ手段と、 上記アドレスに応答して、上記第1及び第2のメモリ・
    アレイからデータ・ピットを読み出す第1及び第2のデ
    マルチプレクサ手段と、 上記照会入力端子の照会信号に応答して、上記第1及び
    第2のメモリ・アレイのいずれかから、アドレス指定さ
    れた出力を選択するマルチプレクサ手段とを含み、選択
    された出力が上記出力応答端子に供給される、システム
    。 (16)請求項11に記載の物理的に安全な認可システ
    ムであって、上記記憶手段と上記出力デバイスが集積回
    路として実現されたシステム。 (17)請求項11に記載の物理的に安全な認可システ
    ムであって、上記記憶手段と上記出力デバイスが改造防
    止用パッケージに密封されたシステム。 (18)請求項11に記載の物理的に安全な認可システ
    ムであって、上記記憶手段がメモリ・アレイで構成され
    、上記第1及び第2の個別記憶エレメントのアドレス可
    能な記憶位置が異なり、上記選択手段がカウンタ手段を
    含み、該カウンタの入力が上記コネクタの上記トークン
    ・クロック入力に接続されて、上記メモリ・アレイがア
    ドレス指定されるシステム。 (19)請求項18に記載の物理的に安全な認可システ
    ムであって、上記コネクタが上記個別記憶エレメントの
    少なくとも1個の入力に接続された少なくとも1個のデ
    ータ入力端子を含む、システム。 (20)請求項18に記載の物理的に安全な認可システ
    ムであって、上記メモリ・アレイが、電子部品の物理状
    態においてビットを格納するシステム。 (21)請求項20に記載の物理的に安全な認可システ
    ムであって、上記電子部品が溶断可能なリンク・デバイ
    スであるシステム。 (23)物理的に安全な偽造防止型認可デバイスであっ
    て、 格納された情報を保持する記憶手段と、 出力端子と照会入力を持つコネクタと、 上記照会入力によって表される照会情報に応答して、選
    択された永続的格納情報とこれと同量の選択されていな
    い格納情報の両方を破壊した後にのみ、上記格納情報の
    うちの選択された部分を表す信号を選択して該信号を上
    記出力端子に接続する第1の手段とを含み、よって上記
    選択された情報が上記コネクタを介して出力される前に
    、上記同量の選択されていない格納情報が保持されなく
    なる、デバイス。 (24)請求項23に記載の物理的に安全な認可デバイ
    スであって、上記第1手段が、上記選択された格納情報
    を破壊する手段を含み、上記選択された格納情報が上記
    出力端子から出力される前に、上記選択された格納情報
    または上記選択されていない格納情報を永続的には保持
    しなくなるデバイス。 (25)請求項23に記載の物理的に安全な認可デバイ
    スであって、上記コネクタがクロック端にを含み、上記
    記憶手段がメモリ・アレイで構成され、上記第1手段が
    、 上記クロック端子に接続されて、上記メモリ・アレイに
    格納されたデータのアドレスを生成する手段と、 上記メモリ・アレイのアドレス指定されたデータを選択
    して、該データを上記出力端子に接続するセレクタ手段
    とを含む、デバイス。 (26)請求項25に記載の物理的に安全な認可デバイ
    スであって、上記セレクタ手段が、上記アドレス指定さ
    れて選択されたデータを一時的に格納するラッチ手段を
    含むデバイス。
JP2205330A 1989-08-10 1990-08-03 ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス Expired - Lifetime JPH0642216B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US391912 1989-08-10
US07/391,912 US5032708A (en) 1989-08-10 1989-08-10 Write-once-read-once batteryless authentication token

Publications (2)

Publication Number Publication Date
JPH0378054A true JPH0378054A (ja) 1991-04-03
JPH0642216B2 JPH0642216B2 (ja) 1994-06-01

Family

ID=23548491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2205330A Expired - Lifetime JPH0642216B2 (ja) 1989-08-10 1990-08-03 ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス

Country Status (3)

Country Link
US (1) US5032708A (ja)
EP (1) EP0412251A3 (ja)
JP (1) JPH0642216B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116959A (ja) * 2000-10-06 2002-04-19 Sony Corp メモリ装置

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5247164A (en) * 1989-01-26 1993-09-21 Hitachi Maxell, Ltd. IC card and portable terminal
US5210846B1 (en) * 1989-05-15 1999-06-29 Dallas Semiconductor One-wire bus architecture
US5619066A (en) * 1990-05-15 1997-04-08 Dallas Semiconductor Corporation Memory for an electronic token
US5552999A (en) * 1991-07-09 1996-09-03 Dallas Semiconductor Corp Digital histogram generator systems and methods
US5638418A (en) * 1993-02-05 1997-06-10 Dallas Semiconductor Corporation Temperature detector systems and methods
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
GB9307252D0 (en) * 1993-04-07 1993-06-02 Plessey Telecomm Method and apparatus for verifying the integrity of a smart card
US5848541A (en) 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5831827A (en) 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
US5604343A (en) 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US6875105B1 (en) 1994-06-22 2005-04-05 Scientific Games Inc. Lottery ticket validation system
US6491215B1 (en) 1994-06-22 2002-12-10 Panda Eng., Inc Electronic verification machine for documents
US6379742B1 (en) 1994-06-22 2002-04-30 Scientific Games Inc. Lottery ticket structure
USD377647S (en) * 1994-12-07 1997-01-28 Dallas Semiconductor Corporation Electronic token
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
DE19819466A1 (de) * 1998-04-30 1999-11-04 Nikola Heinrich Baur Vorrichtung zur Weitergabe personenbezogener Daten
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
WO2001061620A1 (en) * 2000-02-18 2001-08-23 Vasco Data Security, Inc. Field programmable smart card terminal and token device
AU2002365497A1 (en) * 2001-11-28 2003-06-10 Koninklijke Philips Electronics N.V. Semiconductor device, card, methods of initializing, checking the authenticity and the identity thereof
AU2003225471A1 (en) * 2002-05-08 2003-11-11 Koninklijke Philips Electronics N.V. System and method of authentifying
US7134959B2 (en) 2003-06-25 2006-11-14 Scientific Games Royalty Corporation Methods and apparatus for providing a lottery game
US7364091B2 (en) 2003-12-19 2008-04-29 Scientific Games International, Inc. Embedded optical signatures in documents
US7621814B2 (en) 2004-07-22 2009-11-24 Scientific Games International, Inc. Media enhanced gaming system
US7410168B2 (en) 2004-08-27 2008-08-12 Scientific Games International, Inc. Poker style scratch-ticket lottery games
US7429044B2 (en) 2004-08-31 2008-09-30 Scientific Games International, Inc. Scratch-ticket lottery and promotional games
US7631871B2 (en) 2004-10-11 2009-12-15 Scientific Games International, Inc. Lottery game based on combining player selections with lottery draws to select objects from a third set of indicia
EP1804944A4 (en) 2004-10-11 2010-04-21 Scient Games Int Inc SPORT LOTTERY GAME WITH FIXED PROFIT OPPORTUNITIES
EP1812128A4 (en) 2004-10-28 2010-06-16 Scient Games Int Inc LOTTERY GAME BASED ON A GEOMETRIC FIGURE HAVING INDICES HAVING VARIABLE VALUES
US7376062B2 (en) * 2004-10-29 2008-05-20 International Business Machines Corporation System and method for logical shredding of data stored on worm media
US7213811B2 (en) 2004-12-08 2007-05-08 Scientific Games Royalty Corporation Extension to a lottery game for which winning indicia are set by selections made by winners of a base lottery game
US7662038B2 (en) 2005-01-07 2010-02-16 Scientific Games International, Inc. Multi-matrix lottery
CN101389383A (zh) 2005-01-07 2009-03-18 科学游戏程序国际有限公司 利用怀旧游戏主题的抽彩游戏
JP2008526439A (ja) 2005-01-11 2008-07-24 サイエンティフィック ゲイムズ インターナショナル インコーポレイテッド 補足的な抽選用の選択しるしを購入できるオンライン抽選ゲーム
AU2006206227B2 (en) 2005-01-21 2011-06-02 Scientific Games Holdings Limited Word-based lottery game
US7481431B2 (en) 2005-02-01 2009-01-27 Scientific Games International, Inc. Bingo-style lottery game ticket
US8262453B2 (en) 2005-02-09 2012-09-11 Scientific Games International, Inc. Combination lottery and raffle game
US7874902B2 (en) 2005-03-23 2011-01-25 Scientific Games International. Inc. Computer-implemented simulated card game
US7867075B2 (en) 2005-04-27 2011-01-11 Scientific Games International, Inc. Game apparatus
US7654529B2 (en) 2005-05-17 2010-02-02 Scientific Games International, Inc. Combination scratch ticket and on-line game ticket
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
US8460081B2 (en) 2010-05-14 2013-06-11 Scientific Games International, Inc. Grid-based multi-lottery game and associated method
US8808080B2 (en) 2010-05-14 2014-08-19 Scientific Games International, Inc. Grid-based lottery game and associated method
US9911470B2 (en) * 2011-12-15 2018-03-06 Nvidia Corporation Fast-bypass memory circuit
US10141930B2 (en) 2013-06-04 2018-11-27 Nvidia Corporation Three state latch
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
US10305479B1 (en) * 2018-06-12 2019-05-28 Nxp B.V. Fault attack protection against synchronized fault injections
CN114615203A (zh) * 2022-01-30 2022-06-10 阿里云计算有限公司 访问控制方法、装置、存储介质及处理器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3544769A (en) * 1967-04-05 1970-12-01 Digital Identification Systems Electronic identification and credit card system
JPS60143500A (ja) * 1983-12-29 1985-07-29 Fujitsu Ltd プログラマブル半導体記憶装置
US4734885A (en) * 1985-10-17 1988-03-29 Harris Corporation Programming arrangement for programmable devices
JPS62291799A (ja) * 1986-06-11 1987-12-18 Fujitsu Ltd 半導体記憶装置
FR2600795B1 (fr) * 1986-06-27 1990-11-09 Eurotechnique Sa Procede de gestion d'un circuit electronique et circuit mettant en oeuvre un tel procede

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116959A (ja) * 2000-10-06 2002-04-19 Sony Corp メモリ装置

Also Published As

Publication number Publication date
US5032708A (en) 1991-07-16
JPH0642216B2 (ja) 1994-06-01
EP0412251A2 (en) 1991-02-13
EP0412251A3 (en) 1992-01-29

Similar Documents

Publication Publication Date Title
JPH0378054A (ja) ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス
US5148534A (en) Hardware cartridge representing verifiable, use-once authorization
US5206905A (en) Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US6212112B1 (en) Method to verify the integrity of the decoding circuits of a memory
US5226137A (en) Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
US8379861B2 (en) Integrated circuit and a method for secure testing
CA1221466A (en) Memory subsystem
US4748594A (en) Integrated circuit device having a memory and majority logic
CN1799104B (zh) 存储在非易失性存储器中的数据的完整性控制
GB2233127A (en) Portable secure semiconductor memory device
JP2000122931A (ja) デジタル集積回路
US5553019A (en) Write-once read-many memory using EEPROM cells
EP3136286B1 (en) Data processing system with secure key generation
JP2000250816A (ja) 集積回路の認証方法
KR100736958B1 (ko) 전자 데이터 처리를 위한 회로 장치
US5724367A (en) Semiconductor memory device having scan path for testing
JP4467587B2 (ja) プログラマブル論理デバイス
JP2005524915A (ja) システムおよび認証方法
JPS6325748A (ja) 電子回路の制御方法およびこの制御方法を実施するための回路
US5657444A (en) Microprocessor with secure programmable read only memory circuit
JPH06208516A (ja) セキュリティ回路
JP2677342B2 (ja) 携帯形半導体記憶装置システム
JP3296184B2 (ja) 半導体集積回路
TWI750073B (zh) 具有保全功能的半導體裝置及其保全方法
GB2129586A (en) Improvements in or relating to memory systems