JPH0642216B2 - ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス - Google Patents

ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス

Info

Publication number
JPH0642216B2
JPH0642216B2 JP2205330A JP20533090A JPH0642216B2 JP H0642216 B2 JPH0642216 B2 JP H0642216B2 JP 2205330 A JP2205330 A JP 2205330A JP 20533090 A JP20533090 A JP 20533090A JP H0642216 B2 JPH0642216 B2 JP H0642216B2
Authority
JP
Japan
Prior art keywords
token
array
data
arrays
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2205330A
Other languages
English (en)
Other versions
JPH0378054A (ja
Inventor
リーム・デヴイツド・カマーフオード
ヴアーノン・ユージン・シイラガー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0378054A publication Critical patent/JPH0378054A/ja
Publication of JPH0642216B2 publication Critical patent/JPH0642216B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/16Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM using electrically-fusible links
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C17/00Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards
    • G11C17/14Read-only memories programmable only once; Semi-permanent stores, e.g. manually-replaceable information cards in which contents are determined by selectively establishing, breaking or modifying connecting links by permanently altering the state of coupling elements, e.g. PROM
    • G11C17/18Auxiliary circuits, e.g. for writing into memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 A.産業上の利用分野 本発明は、一般にはトークンまたはキーカードの形をと
る物理的に安全な偽造に対して強い(forgery-resistan
t)型認可(authorization)デバイスに関する。トークン
またはキーカードは、情報や現実の場所へのアクセスな
ど、何らかのアクションあるいはトランザクションの認
可を表す。本発明は、特に、ハードウェア・ベースのセ
キュリティ(機密保護)システムに適したライト・ワン
ス・リード・ワンス型バッテリレス(無バッテリ)認証
(authentication)トークンに関する。 B.従来技術 セキュリティ・システムの説明は、Steve R.WhiteとLia
m Comerfordの「ABYSS−−信頼性の高いソフトウ
ェア保護アーキテクチャ(ABYSS:A Trusted Arch
itecture for Software Protection)」、セキュリティ
とプライバシに関するIEEEコンピュータ協会会議
(1987年4月27−29日)の記録(Proceedings
of the IEEE Computer Society conference on Securit
y and Privacy)、pp.38−51、にみられる。この
システムでは、一回しか使用されない認証機構(トーク
ンと呼ばれる)により、ユーザがソフトウェアのソース
との間に両方向通信を確立する必要なく、あるコンピュ
ータで保護対象となっているソフトウェアの実行を認可
するという問題が解決されている。このシステムは多く
のセキュリティ・アプリケーションを備えるが、特に強
調されているのは、ソフトウェアの販売条件をどのよう
に適用するかである。 トークンは、小さなハードウェア・デバイスであり、劇
場のチケットに似ている。トークンの有効性は、エレク
トロニック・トランザクションにおいて検査され、それ
と同時にトークンが無効にされる。無効にするのは検査
プロセスに固有のものであることから、トークンは、リ
ード・ワンス・デバイスとなっている。トークンの有効
性を検査する方法は直接的である。トークンには2つの
形式のデータが含まれる。第1の形式は、読み取られ
て、トークンに想定されている内容と比較される。符合
すれば、そのトークンは有効になる。第2の形式は、第
1の形式を暗号化したものである。検査を行うハードウ
ェアは、第2の形式のデータをデコードする暗号キーを
持ち、これにより第1の形式のデータとの比較が行われ
る。 トークンが独特な性質を持ち、認証を代行するデバイス
として実用的であるのは、そのアーキテクチャが偽造防
止に都合がよいからである。すなわち、トークンにデー
タを要求する照会及びトークンの応答が記録されたとし
ても、この情報は、第2の照会に正しく応えようとする
際には役に立たない。 トークンの検査プロセスは、トークンに対する1ビット
の照会のランダムに並べたものとトークンからの応答で
あり、その間にトークンのデータの一部が要求され提示
される。提示されたデータの各ビットについて、1ビッ
トのデータが破壊される。このプロセスの終わりには、
トークンに含まれたデータの半数が提示され、残りの半
数が破壊されることになり、後の処理には使えなくな
る。この処理をシュミレートする。すなわちトークンを
偽造するためには、照会のシーケンスがどのようなもの
でも、それに正しく応答できなければならない。つま
り、トークンの内容をすべて把握していなければならな
い。一般に、どのようなトークンでも、そのほぼ半分が
検査される。トークンが有効かどうかを判定するのに
は、この程度の量で充分であるが、最初の検査とは異な
るシーケンスの照会を受けながら有効なトークンをシミ
ュレートするのに必要な情報を与えるのには充分ではな
い。 第1図は、トークン12と検査(validating)プロセッ
サ10の論理/物理接続を示す。検査プロセッサは、有
効なトークンを調べるために、ランダムなビット・シー
ケンス(照会)を生成する。最初のビットをトークンの
照会ライン14に送り出し、トークンのクロック・ライ
ン16にパルスを送る。トークンは、選択されたレジス
タの内容をその出力ライン18に送り出す。プロセッサ
10は、この値を読み取って格納する。このプロセス
は、照会の次のビットについて繰り返される。照会と応
答のシーケンスが終了すると、プロセッサは、応答のシ
ーケンスを、所定の照会に対して想定された応答シーケ
ンスと比較する。この想定応答シーケンスを見つけるた
めに、他のチャネル(代表的なものは暗号チャネル)に
よって検査プロセッサに供給されるデータにより、トー
クンの照会がシミュレートされる。符合すれば、トーク
ンは有効とみなされる。 第2A図と第2B図は、トークン・アーキテクチャの略
図とトークン検査シーケンスの一部の両方を示す。トー
クンのデータはnビットのシフト・レジスタ20、22
に格納される。シフト・レジスタはマルチプレクサ23
につながり、マルチプレクサ23は、照会ライン24に
応じて、選択されたレジスタから応答ライン28へデー
タを送る。レジスタのシフトが起こるたびに、各レジス
タが1ビットのデータをシフトアウトし、ゼロをシフト
インする。これにより、トークンは、n回の照会の後で
消去され、トークンが使えなくなる。図のシーケンス例
では、プロセスは「UPレジスタの内容は?」から始ま
り、これの応答は「ゼロ」となる。DOWNレジスタ2
2のデータもシフトアウトされるが(第2B図)、この
データは、当該デバイスの外部端子には供給されない。
このプロセスは、。n回繰り返され、ランダムに選択さ
れたn個の照会を伴う。その間、nビットのデータが提
示され、nビットが棄却される。 現在のABYSSシステムでは、システムのアクセスを
許可するトークンは、バッテリによって動作するので、
これがトークンの寿命を制限し、生産コストを大きくし
ている。 C.発明が解決しようとする課題 本発明の目的は、安価に生産でき、在庫有効期間に制限
のないトークンを提供することにある。 本発明の目的には、現在のバッテリ駆動方式のトークン
・インタフェース・アーキテクチャに準拠し、偶発的な
クロックの影響を受けにくくすることによって信頼性を
高めたバッテリレス・トークンを提供することも含まれ
る。 D.課題を解決するための手段 本発明によるライト・ワンス・リード・ワンス型のバッ
テリレス・トークンは、プログラマブル・ヒューズ・リ
ンク・デバイスに見られるものと同様のヒューズを用い
て必要なアクセス・データを格納する。このヒューズ
は、2つのメモリ・アレイのいずれかの特定のビットの
ステータスを示す。本発明の実施例に採用された方式で
は、溶断していないヒューズによって、ビットが論理0
であることが示され、溶断したヒューズによって、ビッ
トが論理1であることが示される。ただし当業者には明
らかなように、ヒューズ・リンクの論理的な意味を逆に
してトークンを構成することも、本発明の主旨から逸脱
することなく可能である。このようなトークンの設計
は、第2A図と第2B図に示したものなど、従来のトー
クンとは異なり、記憶域に電力を継続的に供給する必要
がない。 従来のトークンをメモリ・アレイにおいて実現すること
は可能であるが、本発明の場合、いずれかのアレイの特
定のビットを読み取るプロセスでは、データが消去され
るとともに、読み取るデバイスに対してデータが有効に
なる前に、メモリセルが破壊される。メモリ・ビットの
セルに格納されたデータは、リード・サイクルでビット
のヒューズを溶断することによって破壊される。 E.実施例 以下、本発明によるライト・ワンス・リード・ワンス型
バッテリレス認証トークンについて、ヒューズ・リンク
技術に照らして説明する。ただし、ヒューズ・リンクの
メモリ・セルは、新しい技術の登場により、電気的に消
去可能なメモリ・セルに取って代わると考えられる。ま
た、以下の説明では、デバイスを1個の集積回路として
実現することを想定している。この実現方法では、回路
を電子的に調べ尽くすことがきわめて困難になるという
意味で、デバイスの物理的な機密性が保たれる。 ヒューズの製造技術は、ほとんどがヒューズ・リンク・
デバイスで構成されるPAL(プログラマブル・アレイ
・ロジック)デバイスに用いられている一般的なもので
ある。形成されたヒューズは、一定時間に一定量の電流
しか受容せず、その後は、非常に抵抗率の高いリンクに
なる。この回路では、このリンクによって論理レべルの
違いが検出される。この性質を利用することで、トーク
ン内のプログラムされたデータが破壊される。 以下、各図、特に第3図を参照する。第3図は、ヒュー
ズ・リンク技術を用いた本発明によるライト・ワンス・
リード・ワンス型トークンを示す。トークンは、n個の
アレイ30とm個のアレイ40から成り、この実施例で
はそれぞれ128ビットであるが、ビット数はアプリケ
ーションやプロトコルに応じて増減される。アレイ3
0、40の各段は、NPNバイポーラ・トランジスタ3
2、42などから構成され、各トランジスタは、コレク
タ・フォロワとして、各エミッタ回路内のヒューズ3
4、44などに接続される。データは、各トランジスタ
に共通のコレクタから、出力端子36、46において取
り込まれる。 トランジスタのベース回路は、デマルチプレクサ38、
48によってアドレス指定される。デマルチプレクサは
それぞれ、128本の選択出力ライン(0ないし12
7)を持つ。デマルチプレクサ38、48に入るシリア
ル・データはNANDゲート50、52から供給され
る。NANDゲート50、52はフリップフロップ5
4、56からデータを受ける。フリップフロップ54、
56には、入力端子58のトークン・クロックがかか
る。n個のアレイ30とm個のアレイ40がトークン・
データを受けるのは、ライト・サイクルのときだけであ
る。ライト・サイクルは、トークン・クロックが128
サイクルである。ライト・サイクルの後、デバイスの読
み取りは128クロック・サイクルの間に可能である
が、正しい読み取りはできない。ライト・サイクルで溶
断しなかったヒューズはすべて、このリード・サイクル
で溶断される。そのため、リード・サイクルの後、デバ
イスを読み取ろうとした場合、結果は、デバイスの前の
内容とは無関係に“1”の並びだけとなる。 トークン・クロックは、256カウント・カウンタ60
にも入力される。カウンタ60は、バイナリ・カウント
・データの7本のラインをデマルチプレクサ38、48
に与える。このカウンタは、電源投入時に0にセットさ
れるカウンタである。このデータは、n個のアレイ3
0、m個のアレイ40のそれぞれの各トランジスタをア
ドレス指定するのに用いられる。ライト・サイクルのと
きにデータが各アレイに書き込まれると、論理1にプロ
グラムされるヒューズは、対応するトランジスタによっ
て流れる電流で溶断され、論理0にプログラムされるヒ
ューズは、溶断されずに残る。 トークンが書き込まれた時点では、カウンタ60のカウ
ントは10進数の127である。トークンが再び書き込
まれないようにするために、カウンタ60には、もう一
度クロックがかけられ、7個のLSB(最下位ビット)
がすべて0にリセットされ、MSB(最上位ビット)は
論理1にセットされる。この動作が起こると、リード動
作がスタートするが、導通時のこの動作の時間は非常に
短い。MSB位置(60)は、ダーリントン(Darlingt
on)回路を変形した一対のトランジスタ61につなが
る。第2トランジスタQのエミッタはヒューズ化さ
れ、MSBが1になると、トランジスタQによって大
きい電流がトランジスタQのベースに流れる。これに
よりトランジスタQのエミッタ・ヒューズに大きい電
流が流れ、エミッタ・ヒューズが直ちに溶断される。こ
のヒューズが溶断したとき、電力を直ちに遮断しなけれ
ば、リード・サイクルがスタートする。ヒューズの溶断
により、NANDゲート50、52の入力に論理1レべ
ルが与えられるので、デマルチプレクサ38、48には
クロック入力が入らなくなる。その結果、トークンの再
書き込みができなくなる。次に電源は入るとリード動作
がスタートする。 リード動作のとき、n個のデータとm個のデータがライ
ン36、46に送られる。このデータは、インバータ6
6、68を介してラッチ70、72のクロック入力に供
給される。。このデータ入力は、論理0に相当するグラ
ンドに接地される。インバータ66、68は、10ない
し20ナノ秒(ns)の遅れを与える。トークン・クロ
ックはNANDゲート74、76の反転入力にも供給さ
れる。このほか、NANDゲートへの入力は、ライン3
6、46からのn個のデータ・ビットとm個のデータ・
ビットである。NANDゲート74、76も10ないし
20nsの遅れを与え、その出力は、それぞれラッチ7
0、72の入力をプリセットするように接続される。 第1のANDゲート78と第2のANDゲート80はそ
れぞれ、入力としてn個のデータ・ビットとm個のデー
タ・ビットを入力ライン36、46から、トークン・ク
ロックを入力端子58から受ける。これらANDゲート
の出力は、フリップフロップ82、84のクロック入力
につながる。フリップフロップ82、84のデータ入力
は、ラッチ70、72によって供給される。ラッチされ
た(フリップフロップ82、84からの)データn、m
は、マルチプレクサ86に入力に供給される。マルチプ
レクサ86は、トランジスタQのコレクタに接続され
るので、Qのエミッタ回路のヒューズが溶断したと
き、マルチプレクサは出力が可能な状態になる。これに
より、リード・サイクルでのみトークン応答が可能にな
る。マルチプレクサ86からのトークン応答は、ラッチ
された(フリップフロップ82からの)データnか、ま
たはラッチされた(フリップフロップ84からの)デー
タmであり、いずれが選択されるかは、クロックがかか
った(フリップフロップ90からの)トークン照会によ
る。照会自体は、入力端子88からフリップフロップ9
0のデータ入力へ供給される。フリップフロップ90に
は、インバータ92を介してトークン・クロックがかけ
られる。 第4図のタイミングは、ヒューズ・リンク(nまたは
)により、リード・サイクルのi番目のトークン・
クロックがかかる間、データは既知の時間だけ有効にな
る様子を示す。i番目のトークン・クロックの立ち下が
りエッジにおいて、内部カウンタがiに増分される。こ
れにより、各アレイからのビットnとmが選択され
る。選択の後、nとmのメモリ・セルのそれぞれ
に、そのヒューズのステータスとは無関係にHIGHレ
べル(論理1)が与えられる。溶断していないヒューズ
の場合、ヒューズが溶断するまでの間、nデータ・ライ
ン36またはmデータ・ライン42がLOW(論理0)
になり、溶断後に再びHIGHになる。これによってヒ
ューズの寿命が定まる。これは、デューティ・サイクル
が50%で、クロック期間の半分を超えないようにする
必要がある。 ヒューズが溶断すると、データは読み取り側のデバイス
に解放される。第3図のラッチ回路は、ビットが選択さ
れたときに動作を開始する。ラッチ回路nを考えると、
第1のラッチ70は。デフォルトとしてプリセット状態
に入り、データ・ビットが1であることを示す。このビ
ットは、有効な場合とそうでない場合がある。ヒューズ
が溶断すると、第1のラッチは1を保持し、nビットと
mビットが両方とも論理1であれば、トークン・クロッ
クの立ち上がりエッジでマルチプレクサ86に1のクロ
ックがかけられる。ヒューズが溶断していなければ、ビ
ット・セルはヒューズ寿命の間はLOWレべル(論理
0)になる。ビットが1から0に遷移すると、ラッチ回
路の第1のラッチ70にクロックがかかり、ラッチ70
は、出力フリップフロップ82が受け取れるまで0をラ
ッチする。出力ラッチ(フリップフロップ)82は、n
ビットのヒューズとmビットのヒューズが両方とも溶断
していない場合は、チェックのために、データをクロッ
クで出力しない。ここで重要なのは、ANDゲート78
の転送遅れが、NANDゲート74の転送遅れに比べて
短いので、ラッチ(フリップフロップ)82によってク
ロックのかかったデータが有効になるということであ
る。ヒューズが両方とも溶断すると、データは、トーク
ン・クロックの立ち上がりエッジで出力マルチプレクサ
86へラッチアウトされる。このときトークン・クロッ
クは、第4図に示したヒューズの最大寿命より長い間L
OWでなければならない。 このラッチ回路の動作は、ラッチ72と出力フリップフ
ロップ84について同一である。トークン応答は、トー
クン・クロックの立ち上がりエッジで有効になり、いず
れかのバンクからのデータは、トークン・クロックの立
ち下がりエッジでラッチされるトークン照会ラインの状
態によって選択される。そこでトークン応答は、トーク
ン・クロックがHIGHの間は有効になる。トークン・
クロックが再びLOWになると、次のリード・サイクル
がスタートし、新たなトークン照会を受けて、アレイの
別のビットが選択される。 このトークンは、ライト・ワンス・リード・ワンス・デ
バイスであり、入力回路がこのデバイスの読み書きを制
御する。トークンは、設計上、最初がライト・サイクル
で、次がリード・サイクルである。デバイスの書き込み
時には、オンボード・カウンタが0ないし256を計数
し、そのMSB(最上位ビット)によって、プログラム
され読み戻されるメモリ・ビットのデマルチプレクシン
グ(複数出力)が制御される。ライト・サイクルが終了
すると、MSBは、カウンタ上で1にセットされ、よっ
て、独立したヒューズが溶断する。これは内部的に、デ
バイスがプログラムされたことを示す。ライト動作の
間、データが0の入力端子とデータが1の入力端子上の
情報は、メモリ・セルに送られるので、ヒューズが溶断
され、トークンがプログラムされる。ライト動作が終了
すると、MSBがトランジスタQ、Qに出力され、
これによって各トランジスタがヒューズを溶断し、入力
データはメモリ・セルをアクセスできなくなる。アクセ
スされたときは、メモリ・セルにHIGH信号が供給さ
れるので、リード・アクセスによってヒューズ・セルが
溶断する。また、ライト動作のときには、トークンの出
力が禁止される。これが起こるのは、書き込みが終了し
たときである。 このトークンの設計上の意図は、基本的には、在庫有効
期間に制限をなくし、コストを下げ、偶発的なクロック
の影響を受けにくいバッテリレス・トークンを提供する
ことにある。これを実現するために、ヒューズ溶断のタ
イミングを制御し、出力データのラッチ動作を保護する
ことで、選択されていないデータが破壊され、データの
漏洩が防止される。本発明は、集積回路の形で容易に実
現できる。 F.発明の効果 本発明のトークン及びセキュリティ・システムによれ
ば、従来のバッテリに起因した障害が取り除かれる。
【図面の簡単な説明】 第1図は、トークンと検査プロセッサを示す上位ブロッ
ク図である 第2A図と第2B図は、シフト・レジスタに基づくバッ
テリ駆動トークンのアーキテクチャと動作の両方を示す
ブロック図である。 第3図は、第3A図と第3B図の位置関係を示す構成図
である。 第3A図と第3B図は、本発明によるライト・ワンス・
リード・ワンス型バッテリレス・トークンの論理/回路
図である。 第4図は、第3図の実施例の動作を表すタイミング図で
ある。

Claims (1)

  1. 【特許請求の範囲】 【請求項1】セキュリティ・システムへのアクセスを制
    限するライト・ワンス・リード・ワンス型トークン・セ
    キュリティ・システムであって、 ヒューズ・リンクのアレイを含むトークンと、 上記ヒューズ・リンクのうち選択されたリンクを溶断す
    ることによって上記アレイにデータを書き込む手段と、 上記アレイからデータを読み出す手段とを含み、 上記データ読み出し手段はさらに、上記データ書き込み
    手段によって溶断されなかった上記アレイのヒューズ・
    リンクを溶断する、セキュリティ・システム。 【請求項2】請求項1に記載のトークン・セキュリティ
    ・システムであって、上記ヒューズ・リンクのアレイ
    が、ヒューズ・リンクの第1及び第2のアレイから構成
    され、上記トークンが、該第1及び第2のアレイに接続
    され、且つ上記データ読み出し手段に応答して、該第1
    及び第2のアレイのいずれかからデータを選択的に読み
    出すマルチプレクサ手段を含んでなるシステム。 【請求項3】請求項1に記載のトークン・セキュリティ
    ・システムであって、上記書き込み手段が、 上記アレイに読み込まれるデータを一時的に格納するデ
    ータ・ラッチ手段と、 上記アレイの個々のヒューズ・リンクをアドレス指定す
    るデマルチプレクサ手段と、 上記デマルチプレクサ手段に接続されて、上記ヒューズ
    ・リンクのそれぞれのアドレスをサイクル・スルーする
    カウンタ手段とを含み、上記デマルチプレクサ手段が、
    上記データ・ラッチ手段を、アドレス指定されたヒュー
    ズ・リンクに接続するシステム。 【請求項4】請求項3に記載のトークン・セキュリティ
    ・システムであって、nを上記アレイのヒューズ・リン
    クの個数としたとき、上記カウンタ手段が、2n個のア
    ドレスを計数し、上記カウンタ手段のn番目のアドレス
    出力に応答し、上記データ・ラッチ手段とアドレス指定
    されたヒューズ・リンクとの接続を禁止する手段を含
    み、上記読み出し手段が、上記カウンタにクロックをか
    けて、上記アレイからデータを読み出すシステム。 【請求項5】請求項1に記載のトークン・セキュリティ
    ・システムであって、上記ヒューズ・リンクのアレイ
    が、ヒューズ・リンクの第1及び第2のアレイから構成
    され、上記トークンが、該第1及び第2のアレイに接続
    され、且つ上記データ読み出し手段に応答して、該第1
    及び第2のアレイのいずれかからデータを選択的に読み
    出すマルチプレクサ手段を含み、 上記書き込み手段が、 それぞれ上記第1アレイ及び第2アレイに読み込まれる
    データを一時的に格納する第1及び第2のデータ・ラッ
    チ手段と、 上記第1及び第2のアレイの個々のヒューズ・リンクを
    それぞれアドレス指定する第1及び第2のデマルチプレ
    クサ手段と、 上記第1及び第2のデマルチプレクサ手段に接続され
    て、上記ヒューズ・リンクのそれぞれのアドレスをサイ
    クル・スルーするカウンタ手段とを含み、 上記第1及び第2のデマルチプレクサ手段が、それぞ
    れ、上記第1及び第2のデータ・ラッチ手段を上記第1
    及び第2のアレイのアドレス指定されたヒューズ・リン
    クに接続するシステム。 【請求項6】請求項5に記載のトークン・セキュリティ
    ・システムであって、nを上記第1及び第2のアレイの
    それぞれのヒューズ・リンクの個数としたとき、上記カ
    ウンタ手段が、2n個のアドレスを計数し、上記カウン
    タ手段のn番目のアドレス出力に応答して、上記第1及
    び第2のデータ・ラッチ手段とアドレス指定されたヒュ
    ーズ・リンクとの接続を禁止する手段を含み、上記読み
    出し手段が、上記カウンタ手段にクロックをかけて、上
    記第1及び第2のアレイからデータを読み出すシステ
    ム。 【請求項7】請求項6に記載のトークン・セキュリティ
    ・システムであって、第3及び第4のラッチ手段を含
    み、該ラッチ手段がそれぞれ上記第1及び第2のアレイ
    と上記マルチプレクサ手段との間に接続されて、上記第
    1及び第2のアレイから読み出されたデータを一時的に
    格納するシステム。 【請求項8】セキュリティ・システムへのアクセスを認
    可するライト・ワンス・リード・ワンス型トークンであ
    って、 ヒューズ・リンクの第1及び第2のアレイと、 上記第1及び第2のアレイに接続されて、上記第1及び
    第2のアレイのいずれかからデータを選択的に読み出す
    マルチプレクサ手段と、 上記第1及び第2のアレイに読み込まれるデータを一時
    的に格納する第1及び第2のデータ・ラッチ手段と、 上記第1及び第2のアレイの個々のヒューズ・リンクを
    アドレス指定する第1及び第2のデマルチプレクサ手段
    と、 上記第1及び第2のデマルチプレクサ手段に接続され
    て、上記ヒューズ・リンクのそれぞれのアドレスをサイ
    クル・スルーするカウンタ手段とを含み、 上記第1及び第2のデマルチプレクサ手段が、それぞ
    れ、上記第1及び第2のデータ・ラッチ手段を上記第1
    及び第2のアレイのアドレス指定されたヒューズ・リン
    クに接続するトークン。 【請求項9】請求項8に記載のトークンであって、nを
    上記第1及び第2のアレイのそれぞれのヒューズ・リン
    クの個数としたとき、上記カウンタ手段が、2n個のア
    ドレスを計数し、上記カウンタ手段のn番目のアドレス
    出力に応答して、上記第1及び第2のデータ・ラッチ手
    段とアドレス指定されたヒューズ・リンクとの接続を禁
    止する手段を含み、上記カウンタ手段にクロックがかけ
    られて、上記第1及び第2のアレイからデータが読み出
    されるトークン。 【請求項10】請求項9に記載のトークンであって、上
    記第1及び第2のアレイと上記マルチプレクサ手段との
    間に接続されて、上記第1及び第2のアレイから読み出
    されたデータを一時的に格納する第3及び第4のラッチ
    手段を含むトークン。 【請求項11】物理的に安全な偽造に対して強い認可シ
    ステムであって、 出力デバイスと、 情報を電子的に格納し、格納された情報のうち選択され
    た部分を表す信号を上記出力デバイスに接続するための
    少なくとも第1及び第2の個別の記憶エレメントを含
    み、且つ未使用時に保持電力を必要としない記憶手段を
    含むトークンと、 照会入力端子、トークン・クロック入力端子、及び出力
    応答端子を含み、上記トークンを上記出力デバイスに接
    続するコネクタと、 上記照会入力端子を上記トークンに接続する手段とを含
    み、 上記トークンがさらに、上記照会入力端子の信号に応答
    して、上記第1及び第2の個別記憶エレメントのいずれ
    かから信号を選択して該信号を上記コネクタに接続する
    選択手段と、上記の接続と同時に、選択されていない情
    報を破壊し、選択された情報が出力された後に、上記第
    1及び第2の個別記憶エレメントのいずれも上記選択さ
    れていない格納情報を保持しない手段とを含む、システ
    ム。 【請求項12】請求項11に記載の物理的に安全な認可
    システムであって、上記第1及び第2の個別記憶エレメ
    ントが、第1及び第2のメモリ・アレイと、上記照会端
    子及び上記クロック端子を上記メモリ・アレイに接続
    し、上記メモリ・アレイのエレメントを選択する手段と
    を含み、個数が、上記第1及び第2のメモリ・アレイの
    容量の2倍に等しいクロック・パルスが受信された後
    に、上記第1及び第2のメモリ・アレイの両方が上記格
    納情報を保持しなくなるシステム。 【請求項13】請求項12に記載の物理的に安全な認可
    システムであって、上記選択手段が、上記クロック端子
    のクロック・パルスに応答して、上記第1及び第2のメ
    モリ・アレイの両方をアドレス指定する手段を含むシス
    テム。 【請求項14】請求項13に記載の物理的に安全な認可
    システムであって、上記選択手段が、上記照会入力端子
    の照会信号に応答し、上記第1及び第2のメモリ・アレ
    イのいずれかから、アドレス指定された出力を選択する
    マルチプレクサ手段を含み、選択された出力が上記出力
    応答端子に供給されるシステム。 【請求項15】請求項12に記載の物理的に安全な認可
    システムであって、上記選択手段が、 上記クロック端子のクロック・パルスに応答してアドレ
    スを生成するカウンタ手段と、 上記アドレスに応答して、上記第1及び第2のメモリ・
    アレイからデータ・ビットを読み出す第1及び第2のデ
    マルチプレクサ手段と、 上記照会入力端子の照会信号に応答して、上記第1及び
    第2のメモリ・アレイのいずれかから、アドレス指定さ
    れた出力を選択するマルチプレクサ手段とを含み、選択
    された出力が上記出力応答端子に供給される、システ
    ム。 【請求項16】請求項11に記載の物理的に安全な認可
    システムであって、上記記憶手段と上記出力デバイスが
    集積回路として実現されたシステム。 【請求項17】請求項11に記載の物理的に安全な認可
    システムであって、上記記憶手段と上記出力デバイスが
    改造防止用パッケージに密封されたシステム。 【請求項18】請求項11に記載の物理的に安全な認可
    システムであって、上記記憶手段がメモリ・アレイで構
    成され、上記第1及び第2の個別記憶エレメントのアド
    レス可能な記憶位置が異なり、上記選択手段がカウンタ
    手段を含み、該カウンタの入力が上記コネクタの上記ト
    ークン・クロック入力に接続されて、上記メモリ・アレ
    イがアドレス指定されるシステム。 【請求項19】請求項18に記載の物理的に安全な認可
    システムであって、上記コネクタが上記個別記憶エレメ
    ントの少なくとも1個の入力に接続された少なくとも1
    個のデータ入力端子を含む、システム。 【請求項20】請求項18に記載の物理的に安全な認可
    システムであって、上記メモリ・アレイが、電子部品の
    物理状態においてビットを格納するシステム。 【請求項21】請求項20に記載の物理的に安全な認可
    システムであって、上記電子部品が溶断可能なリンク・
    デバイスであるシステム。 【請求項23】物理的に安全な偽造防止型認可デバイス
    であって、 格納された情報を保持する記憶手段と、 出力端子と照会入力を持つコネクタと、 上記照会入力によって表される照会情報に応答して、選
    択された永続的格納情報とこれと同量の選択されていな
    い格納情報の両方を破壊した後にのみ、上記格納情報の
    うちの選択された部分を表す信号を選択して該信号を上
    記出力端子に接続する第1の手段とを含み、よって上記
    選択された情報が上記コネクタを介して出力される前
    に、上記同量の選択されていない格納情報が保持されな
    くなる、デバイス。 【請求項24】請求項23に記載の物理的に安全な認可
    デバイスであって、上記第1手段が、上記選択された格
    納情報を破壊する手段を含み、上記選択された格納情報
    が上記出力端子から出力される前に、上記選択された格
    納情報または上記選択されていない格納情報を永続的に
    は保持しなくなるデバイス。 【請求項25】請求項23に記載の物理的に安全な認可
    デバイスであって、上記コネクタがクロック端子を含
    み、上記記憶手段がメモリ・アレイで構成され、上記第
    1手段が、 上記クロック端子に接続されて、上記メモリ・アレイに
    格納されたデータのアドレスを生成する手段と、 上記メモリ・アレイのアドレス指定されたデータを選択
    して、該データを上記出力端子に接続するセレクタ手段
    とを含む、デバイス。 【請求項26】請求項25に記載の物理的に安全な認可
    デバイスであって、上記セレクタ手段が、上記アドレス
    指定されて選択されたデータを一時的に格納するラッチ
    手段を含むデバイス。
JP2205330A 1989-08-10 1990-08-03 ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス Expired - Lifetime JPH0642216B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US391912 1989-08-10
US07/391,912 US5032708A (en) 1989-08-10 1989-08-10 Write-once-read-once batteryless authentication token

Publications (2)

Publication Number Publication Date
JPH0378054A JPH0378054A (ja) 1991-04-03
JPH0642216B2 true JPH0642216B2 (ja) 1994-06-01

Family

ID=23548491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2205330A Expired - Lifetime JPH0642216B2 (ja) 1989-08-10 1990-08-03 ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス

Country Status (3)

Country Link
US (1) US5032708A (ja)
EP (1) EP0412251A3 (ja)
JP (1) JPH0642216B2 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5247164A (en) * 1989-01-26 1993-09-21 Hitachi Maxell, Ltd. IC card and portable terminal
US5210846B1 (en) * 1989-05-15 1999-06-29 Dallas Semiconductor One-wire bus architecture
US5517015A (en) * 1990-11-19 1996-05-14 Dallas Semiconductor Corporation Communication module
US5638418A (en) * 1993-02-05 1997-06-10 Dallas Semiconductor Corporation Temperature detector systems and methods
US5552999A (en) * 1991-07-09 1996-09-03 Dallas Semiconductor Corp Digital histogram generator systems and methods
US5389738A (en) * 1992-05-04 1995-02-14 Motorola, Inc. Tamperproof arrangement for an integrated circuit device
GB9307252D0 (en) * 1993-04-07 1993-06-02 Plessey Telecomm Method and apparatus for verifying the integrity of a smart card
US5848541A (en) 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5831827A (en) 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
US5604343A (en) 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US6379742B1 (en) 1994-06-22 2002-04-30 Scientific Games Inc. Lottery ticket structure
US6491215B1 (en) 1994-06-22 2002-12-10 Panda Eng., Inc Electronic verification machine for documents
US6875105B1 (en) 1994-06-22 2005-04-05 Scientific Games Inc. Lottery ticket validation system
USD377647S (en) * 1994-12-07 1997-01-28 Dallas Semiconductor Corporation Electronic token
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
DE19819466A1 (de) * 1998-04-30 1999-11-04 Nikola Heinrich Baur Vorrichtung zur Weitergabe personenbezogener Daten
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
CA2400440C (en) * 2000-02-18 2016-07-19 Vasco Data Security, Inc. Field programmable smart card terminal and token device
JP4770012B2 (ja) * 2000-10-06 2011-09-07 ソニー株式会社 メモリ装置
WO2003046802A2 (en) * 2001-11-28 2003-06-05 Koninklijke Philips Electronics N.V. Semiconductor device, card, methods of initializing, checking the authenticity and the identity thereof
AU2003225471A1 (en) * 2002-05-08 2003-11-11 Koninklijke Philips Electronics N.V. System and method of authentifying
US7134959B2 (en) 2003-06-25 2006-11-14 Scientific Games Royalty Corporation Methods and apparatus for providing a lottery game
US7364091B2 (en) 2003-12-19 2008-04-29 Scientific Games International, Inc. Embedded optical signatures in documents
US7621814B2 (en) 2004-07-22 2009-11-24 Scientific Games International, Inc. Media enhanced gaming system
US7410168B2 (en) 2004-08-27 2008-08-12 Scientific Games International, Inc. Poker style scratch-ticket lottery games
US7429044B2 (en) 2004-08-31 2008-09-30 Scientific Games International, Inc. Scratch-ticket lottery and promotional games
MX2007004316A (es) 2004-10-11 2007-06-18 Scient Games Royalty Corp Juego de loteria de deportes de probabilidades fijas.
US7631871B2 (en) 2004-10-11 2009-12-15 Scientific Games International, Inc. Lottery game based on combining player selections with lottery draws to select objects from a third set of indicia
KR20070084102A (ko) 2004-10-28 2007-08-24 사이언티픽 게임스 인터내셔널, 아이엔씨. 가변적 포인트 값을 갖는 징표를 사용하여 기하학적도형상에서 플레이되는 로터리 게임
US7376062B2 (en) * 2004-10-29 2008-05-20 International Business Machines Corporation System and method for logical shredding of data stored on worm media
US7213811B2 (en) 2004-12-08 2007-05-08 Scientific Games Royalty Corporation Extension to a lottery game for which winning indicia are set by selections made by winners of a base lottery game
US7662038B2 (en) 2005-01-07 2010-02-16 Scientific Games International, Inc. Multi-matrix lottery
KR20070108171A (ko) 2005-01-07 2007-11-08 사이언티픽 게임스 인터내셔널, 아이엔씨. 추억의 게임 테마를 사용하는 추첨 게임
JP2008526439A (ja) 2005-01-11 2008-07-24 サイエンティフィック ゲイムズ インターナショナル インコーポレイテッド 補足的な抽選用の選択しるしを購入できるオンライン抽選ゲーム
CA2594964A1 (en) 2005-01-21 2006-07-27 Scientific Games Royalty Corp. Word-based lottery game
US7481431B2 (en) 2005-02-01 2009-01-27 Scientific Games International, Inc. Bingo-style lottery game ticket
US8262453B2 (en) 2005-02-09 2012-09-11 Scientific Games International, Inc. Combination lottery and raffle game
US7874902B2 (en) 2005-03-23 2011-01-25 Scientific Games International. Inc. Computer-implemented simulated card game
EP1874418A1 (en) 2005-04-27 2008-01-09 Scientific Games International, Inc. Game apparatus
US7654529B2 (en) 2005-05-17 2010-02-02 Scientific Games International, Inc. Combination scratch ticket and on-line game ticket
JP5525133B2 (ja) 2008-01-17 2014-06-18 株式会社日立製作所 デジタル署名及び認証のためのシステム及び方法
US8460081B2 (en) 2010-05-14 2013-06-11 Scientific Games International, Inc. Grid-based multi-lottery game and associated method
US8808080B2 (en) 2010-05-14 2014-08-19 Scientific Games International, Inc. Grid-based lottery game and associated method
US9911470B2 (en) * 2011-12-15 2018-03-06 Nvidia Corporation Fast-bypass memory circuit
US10141930B2 (en) 2013-06-04 2018-11-27 Nvidia Corporation Three state latch
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
US10305479B1 (en) * 2018-06-12 2019-05-28 Nxp B.V. Fault attack protection against synchronized fault injections
CN114615203A (zh) * 2022-01-30 2022-06-10 阿里云计算有限公司 访问控制方法、装置、存储介质及处理器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3544769A (en) * 1967-04-05 1970-12-01 Digital Identification Systems Electronic identification and credit card system
JPS60143500A (ja) * 1983-12-29 1985-07-29 Fujitsu Ltd プログラマブル半導体記憶装置
US4734885A (en) * 1985-10-17 1988-03-29 Harris Corporation Programming arrangement for programmable devices
JPS62291799A (ja) * 1986-06-11 1987-12-18 Fujitsu Ltd 半導体記憶装置
FR2600795B1 (fr) * 1986-06-27 1990-11-09 Eurotechnique Sa Procede de gestion d'un circuit electronique et circuit mettant en oeuvre un tel procede

Also Published As

Publication number Publication date
US5032708A (en) 1991-07-16
JPH0378054A (ja) 1991-04-03
EP0412251A3 (en) 1992-01-29
EP0412251A2 (en) 1991-02-13

Similar Documents

Publication Publication Date Title
JPH0642216B2 (ja) ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス
US5206905A (en) Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US5148534A (en) Hardware cartridge representing verifiable, use-once authorization
US5226137A (en) Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
JP3938308B2 (ja) プログラマブル論理デバイス
US20060095975A1 (en) Semiconductor device
NO319811B1 (no) Sikkerhetslager med multippelsikkerhetsniva
KR940020228A (ko) 데이타 기억장치
US5553019A (en) Write-once read-many memory using EEPROM cells
US6014443A (en) Semiconductor memory device having copy protect function and method for accessing the same
US5603000A (en) Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
EP3136286B1 (en) Data processing system with secure key generation
KR960004734B1 (ko) 정보 보호방법 및 정보기억미디어
US20020166034A1 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
KR100736958B1 (ko) 전자 데이터 처리를 위한 회로 장치
TW202141507A (zh) 存取一次性可編程記憶體的方法及相關的電路
US5237531A (en) Read-only memory having a security circuit preventing unauthorized memory retrieval
US5355336A (en) Memory device and a method for prohibiting writing to the memory device
JP4467587B2 (ja) プログラマブル論理デバイス
CN1653494A (zh) 鉴别的系统和方法
JPS6325748A (ja) 電子回路の制御方法およびこの制御方法を実施するための回路
JPH06208516A (ja) セキュリティ回路
JP2000200222A (ja) 模倣品防止装置
JP2677342B2 (ja) 携帯形半導体記憶装置システム
US5657444A (en) Microprocessor with secure programmable read only memory circuit