JPH0773110A - データ記憶システム - Google Patents

データ記憶システム

Info

Publication number
JPH0773110A
JPH0773110A JP4012622A JP1262292A JPH0773110A JP H0773110 A JPH0773110 A JP H0773110A JP 4012622 A JP4012622 A JP 4012622A JP 1262292 A JP1262292 A JP 1262292A JP H0773110 A JPH0773110 A JP H0773110A
Authority
JP
Japan
Prior art keywords
memory
data
signal
read
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4012622A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Masahiro Kitatsume
正弘 北爪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokimec Inc
Original Assignee
Tokimec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokimec Inc filed Critical Tokimec Inc
Priority to JP4012622A priority Critical patent/JPH0773110A/ja
Publication of JPH0773110A publication Critical patent/JPH0773110A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】データキャリア等に設けたメモリの読出し及び
書込みの制御を暗証コードの照合一致に基づいて行なう
データ記憶システムに関し、暗証コードが第三者に知れ
た場合に適切に対応可能とすることを目的とする。 【構成】外部との間でデータの送受を行うデータ送受手
段1と、所定の暗証コードをリザーブセクション7に記
憶したメモリ2と、メモリ2からデータを読出すメモリ
読出手段3と、メモリ2にデータを書込むメモリ書込手
段4とを備えたデータ記憶システムを対象とし、パワー
オンスタート時にデータ伝送手段1で受信されたデータ
とメモリ2のリザーブセクション7から読出した暗証
ードとを比較する比較手段5と、比較手段5から一致出
力が得られた時にリザーブセクション6を含むメモリ2
の全エリアの書込を許可手段6とを設ける。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データキャリア等に設
けたメモリの読出し及び書込みの制御を暗証コードの照
合一致に基づいて行なうデータ記憶システムに関する。
【0002】
【従来の技術】従来、可搬自在なデータキャリアを用い
たデータ記憶システムとしては、例えば図7のメモリパ
ッケージシテムが知られている(特開平1−18478
1号等)。図7のシステムでは、リーダライター12の
コイル14に対しデータキャリア10に設けたコイル1
6を近接させることで、電磁誘導結合により周波数変調
されたアクセス情報をデータキャリア10のデータ伝送
制御回路18に送り、同時にコイル16の信号を整流回
路22で整流して電源電圧Vccを作り出し、E2 PRO
M等の不揮発性メモリ20のリードアクセス又はライト
アクセスを行う。
【0003】例えばリードアクセス時には、データ伝送
制御回路18は不揮発性メモリ20に対しチップセレク
ト信号CSを送って作動状態とし、続いてシフトクロッ
ク信号SKに同期してリードコマンド及びリードアドレ
スで成る読出制御データDIを送り、不揮発性メモリ2
0の指定アドレスから読出された読出データDOを1ビ
ットずつ受けてリーダライター12側に送信する。尚、
読出データの送信には望ましくはスペクトラム拡散通信
を使用する。
【0004】この点は、ライトアクセスについても同様
であり、制御回路18からライトコマンド及びアドレス
に加えてライトデータを書込制御データDIとして不揮
発性メモリ20に送出する。ところで、この種のデータ
キャリアは、例えばキャシュレスシステムで支払金額の
口座自動引落しをデータキャリアを使用して行うことが
予定されており、不正利用を防止するためにメモリアク
セスに対し何らかの秘匿対策を講じなければならない。
そこで、不揮発性メモリ20に一度データを書込んだら
その後の書き替えを禁止するハードウェアを備えたリザ
ーブセクション7を設け、このリザーブセクションに予
め定めた暗証コードを記憶する。尚、書込後の欠き替え
をハードウェアにより禁止するリザーブセクション7の
構成としては特公昭58−57785号のものがある。
【0005】そしてリーダライター12にデータキャリ
ア10を近接させて整流回路22より電源電圧が得られ
るパワーオンスタート時に、リーダライター12から不
揮発性メモリのリザーブセクション7のリードアクセス
を行って暗証コードを読出し、このリードアクセスに続
いてリーダラタイターから暗証コードを送ってメモリか
ら読出した暗証コードと比較し、両者が一致した時に不
揮発性メモリ20の読出し書込を許可するようにしてい
る。
【0006】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のデータキャリアを用いたデータ記憶システム
にあっては、何らかの手段でデータキャリアに設けた不
揮発性メモリのリザーブセクションに記憶している暗証
コードが第三者に判ってしまったような場合、不正使用
を回避するために暗証コードを変更する必要があるが、
暗証コードを記憶したリザーブセクションに一度記憶し
た暗証コードはリーダライターにより変更ができないよ
うに構成されているため、データキャリアの暗証コード
を簡単に変更できないという不具合があった。
【0007】本発明は、このような従来の問題点に鑑み
てなされたもので、暗証コードが第三者に知れた場合に
適切に対応できるようにしたデータ記憶システムを提供
することを目的とする。
【0008】
【課題を解決するための手段】図1は本発明の原理説明
図である。まず本発明は、外部との間でデータの送受を
行うデータ伝送手段1と、所定の暗証コードをリザーブ
セクション7に記憶したメモリ2と、メモリ2からデー
タを読出すメモリ読出手段3と、メモリ2にデータを書
込むメモリ書込手段4とを備えたデータ記憶システムを
対象とする。
【0009】このようなデータ記憶システムにつき本発
明にあっては、パワーオンスタート時にデータ伝送手段
1で受信されたデータとメモリ2のリザーブセクション
7から読出した暗号コードとを比較する比較手段5と、
比較手段5から一致出力が得られた時にリザーブセクシ
ョン7を含むメモリ2の全エリアの書込を許可する書込
許可手段6とを設けたこと特徴とする。
【0010】
【作用】このような構成を備えた本発明のデータ記憶シ
ステムによれば、システムで使用しているデータキャリ
アのメモリに記憶している暗証コードが第三者に知れた
ことが判った場合には、暗証コードの変更が簡単にでき
るので、暗証コードを変更することで不正使用に有効に
対処することができる。
【0011】また使用場所によって異なる暗証コードを
設定していたような場合には、回収したデータキャリア
の暗証コードを変更するだけで別の場所で再使用でき、
データキャリアの効率的な活用ができる。
【0012】
【実施例】図2は本発明のデータ記憶システムに用いら
れるデータキャリアの実施例構成図である。図2におい
て、まずデータキャリアには図7の従来例と同様、リー
ダライター側と電磁誘導結合されるコイル16、データ
伝送制御回路18、電源電圧Vccを作り出す整流回路2
2及びE2 PROM等を用いた不揮発性メモリ20が設
けられる。不揮発性メモリ20には暗号コードを記憶す
るリザーブセンション7が設けられ、例えば64ビット
の暗号コードK63,K62,K62,・・・,K1,
K0を記憶している。
【0013】リザーブセクション7に記憶された暗号コ
ードは、予め準備されたリザーブセクション専用のライ
トコマンドにより書き替えることができる。勿論、通常
のライトコマンドによるリザーブセクションのアドレス
指定で書き替え可能としてもよい。データ伝送制御回路
18から不揮発性メモリ20に対してはチップセレクト
信号CS、シフトクロック信号SK及び読出制御データ
(リードコマンド及びリードアドレス)あるいは書込制
御信号(ライトコマンド、ライトアドレス及びライトデ
ータ)を送るDI信号が与えられる。また、不揮発性メ
モリ20からデータ伝送制御回路18に対しては読出デ
ータDOが送出される。
【0014】ここで不揮発性メモリ20としてE2 PR
OMを使用した場合の書込み及び読出し動作は次のよう
になる。まず書込動作は、チップセレクト信号CSをオ
ン(Hレベル)とした後にビットのライトコマンド「0
101」を送り、続いて6ビットの書込アドレス「A5
〜A0」を送ってアドレスを指定し、この状態でチップ
セレクト信号CSをオフ(Lレベル)として1回に16
ビット単位でデータを書込むことができる。
【0015】また読出動作は、チップセレクト信号CS
をオンした状態でリードコマンド「0101」を送り、
続いて6ビットのアドレス「A5〜A0」を送って読出
先頭アドレスを指定すると、クロック信号SKに同期し
てチップセレクト信号CSをオフするまでの任意のビッ
ト長のデータを読出すことができる。100は秘匿回路
であり、秘匿回路100には比較回路28、カウンタ3
0及び順序回路32が設けられる。
【0016】本発明にあっては、外部ユニットしてのリ
ーダライターのパワーオンスタートで、リーダライター
から秘匿解除情報が電磁結合によりデータキャリア10
のデータ伝送制御回路18に送られ、データ伝送制御回
路18でこれを復調して、図3に示すシフトクロック信
号SK、チップセレクト信号CS、およびシフトクロッ
ク信号に同期したDI信号を不揮発性メモリ20に送
る。
【0017】この実施例において、図3のDI信号で示
す秘匿解除要求情報は75ビットのビット長で構成され
る。75ビットのうち先頭の4ビットがリードコマンド
「0110」であり、次の6ビットがアドレスA5〜A
0であり、更に1つの0ビットをおいて残り64ビット
が暗証コードD63〜D0となる。このような図3に示
すリーダライター側からの秘匿解除要求情報に対応し
て、図3のアドレスA5〜A0で指定される不揮発性メ
モリ20のリザーブセクション7には、暗号コードD6
3〜D0と同じ暗号コードK63〜K0が予め記憶され
ている。不揮発性メモリ20はデータ伝送制御回路18
からの秘匿解除要求情報に含まれるリードコマンド「0
110」及びアドレスA5〜A0を受けて図3に示すK
63〜K0でなる読出データDOを出力する。ここでリ
ードコマンド及びアドレスを受信しているToの期間、
不揮発性メモリ20の読出出力DOはハイインピーダン
スの状態にある。
【0018】再び図2を参照するに、比較回路28はD
I信号とDO信号との一致、不一致を判別している。即
ち、外部からのリードアドレスA5〜A0と予め定め
たビットパターン、例えば「000000」でなる設定
アドレスとの一致、不一致を検出し、また外部からの
暗証コードD63〜D0と不揮発性メモリ20から読出
された暗証コードK63〜K0との一致、不一致を検出
する。
【0019】この比較回路28による比較機能は図4に
示す反転型の排他論理和回路(EX−OR)で実現され
る。図4の比較回路28は、DI信号とDO信号が一致
するとを“1”となる一致出力EQを生ずる。DI信号
とDO信号とが不一致であれば比較回路28は“0”と
なる不一致出力*EQ(EQの反転出力を示す)を生ず
る。
【0020】またDO信号の入力ラインを抵抗Rにより
プルダウンしており、図3に示したようにTo期間に亘
る不揮発性メモリ20のDO出力がハイインピーダンス
の間は、DO信号を“0”に固定する。この抵抗Rによ
るDO信号のプルダウンで、アドレスA5〜A0と比較
するビットパターン「000000」を設定アドレスと
して設定することになる。
【0021】更に、図2の秘匿回路100にはカウンタ
30が設けられる。カウンタ30はデータ伝送制御回路
18から得られるシフトクロック信号SKを計数し、パ
ワーオンスタートから図3にDIとして示した秘匿解除
要求情報の長さである75ビットに対応する75個のシ
フトクロック信号SKが得られたときに計数出力CNT
を生ずる。
【0022】図5はカウンタ30の具体的な実施例を示
したもので、図3に示すチップセレクト信号CSがCS
=0でクリア状態に置かれ、チップセレクト信号CSが
オンしてCS=1になるとクリア状態が解除されてシフ
トクロック信号SKの計数を開始し、シフトクロック信
号SKを75個計数するとカウント出力CNTを生ず
る。
【0023】再び図2の秘匿回路100を参照するに、
順序回路32が設けられる。順序回路32は、DI信
号、DO信号、比較回路28の出力及びカウンタ30の
出力を受け、図6に示す状態遷移をリードコマンド検出
部32a、一致記憶部32b、許可部32c及び停止部
32dにより行う。図6の状態遷移にあっては、まず順
序回路32はアイドル状態IDLにあり、アイドル状態
IDLでチップセレクト信号CSがオンになるとDI信
号を受け付ける。ここでDI信号がリードコマンドであ
って、「0110」と入力されると、状態はS1、S
2、S3及びS4と遷移する。
【0024】遷移状態S4においては、比較回路28よ
り一致出力EQ及びカウンタ30より75カウントによ
るカウント出力CNTが得られると、両者の論理積(E
Q・CNT)に基づいてパス状態PASSに移行し、図
2のANDゲート34に対する出力を“1”とし、不揮
発性メモリ20からのDO信号のデータ伝送制御回路1
8に対する出力を許容する。同時にゲート回路36のA
NDゲート38に対するPASS出力も“1”となり、
CS信号をANDゲート38及びORゲート42を介し
て不揮発性メモリ20に送る。
【0025】また、遷移状態S4で比較回路28より不
一致出力*EQが得られると、フェール状態FAILに
移行し、図1のANDゲート34,35に対する順序回
路32の出力は“0”のまま維持され、不揮発性メモリ
20からのDO信号のデータ伝送制御回路18への送出
を禁止する。同時にゲート回路36のANDゲート38
が不一致出力*EQによるPASS信号の“0”で禁止
状態となり、またANDゲート40もFAIL出力=1
により禁止状態となり、不揮発性メモリ20へのチップ
セレクト信号CSをオフにする。
【0026】そして、フェール状態FAILにおいてチ
ップセレクト信号CSが停止すれば、即ち*CS(CS
の反転値)となれば、元のアイドル状態IDLに戻るよ
うになる。またIDL状態でリードコマンド「011
0」以外のパターンが入力されると、その時点でFAI
L状態に移行する。次に図1の実施例の動作を説明す
る。尚、暗証コードのスタートアドレスを示すアドレス
A5〜A0はメモリ先頭アドレス「000000」を使
用する。
【0027】データキャリアのコイル16をリーダライ
ター側のコイルに近接させた状態でリーダライター側を
パワーオンスタートあるいはイニシャルスタートさせる
と、データキャリアに対しシフトクロック信号SK、チ
ップセレクト信号CS及びDI信号で示す所定のフォー
マット構成をもった秘匿解除要求情報が送られる。勿
論、電磁誘導結合においてはこれらのビット情報は周波
数変調されて送られる。
【0028】コイル16に誘起された信号は整流回路2
2で整流されてデータキャリア内に対する電源電圧Vcc
を作り出し、同時にデータ伝送制御回路18からは周波
数変調信号から復調された図3に示すシフトクロック信
号SK、チップセレクト信号CS及びDI信号が不揮発
性メモリ20に対し出力される。データ伝送制御回路1
8から出力されるDI信号は秘匿回路100の順序回路
32に入力される。
【0029】またデータ伝送制御回路18からのリード
コマンド及びアドレスの送出が不揮発性メモリ20に対
し行われると、その後の暗証コードD63〜D0の送出
に同期して不揮発性メモリ20のリザーブセンション7
より予め記憶されている同じ内容をもつ64ビット長の
暗証コードK63〜K0がビット単位に読み出される。
【0030】更に詳細に説明すると、まずリードコマン
ド「0110」が入力されると状態はS4になる。ここ
から比較回路28の出力EQが評価される。次にアドレ
スA5〜A0にダミー1ビットを加えた「000000
0」が入力されている図3のTo期間中は不揮発性メモ
リ20のDO出力はハイインピーダンス状態にあり、し
たがって図4に示した比較回路28の抵抗Rによりプル
ダウンされてDO信号入力はToのあいだ“0”とな
る。このためアドレス+ダミービットが「000000
0」であれば、To期間のあいだ比較回路28の出力E
QはEQ=1となり、遷移状態S4が維持される。
【0031】続いて暗号コードの比較が行われる。即
ち、外部からの暗証コードDiとメモリからの暗証コー
ドKi(但しi=63〜0)の比較が各ビット毎に行わ
れ、連続して暗証コードDiとKiが等しい場合には、
状態はS4のままであるが、途中で等しくなくなると、
その時点で状態はS4からFAIL状態となり、CS=
0になるまでFAIL状態を維持する。
【0032】一方、カウンタ30はチップセレクト信号
CSがオンした時点でクリア状態を解除し、続いて得ら
れるシフトクロック信号SKを計数しており、シフトク
ロック信号SKの計数出力が秘匿解除要求情報のビット
数75に達した時点で計数出力CNTを生ずる。このカ
ウンタ30より計数値75のカウント出力CNTが得ら
れた時、遷移状態がS4で且つ比較回路28が一致出力
EQを生じていれば、図6に示すように順序回路32は
パス状態PASSに移行し、ANDゲート34を許容状
態とする。同時にゲート回路36のANDゲート38の
オンによりデータ伝送制御回路18からのチップセレク
ト信号CSを不揮発性メモリ20にORゲート42を介
してそのまま送る。
【0033】従って、それ以降、ANDゲート34を介
して不揮発性メモリ20の読出データDOをデータ伝送
制御回路18に送出することができ、またチップセレク
ト信号CSもそのままゲート回路36を介して不揮発性
メモリ20に送られるので、リーダ・ライター側でパワ
ーオフされるまでデータキャリアの不揮発性メモリ20
に対するリードアクセス及びまたはライトアクセスを有
効に行うことができる。
【0034】またリザーブセクション7に記憶している
暗証コードが第三者に知られたような場合には、図6の
PASS状態に移行した後に、リザーブセクション専用
のライトコマンドを使用してリーダライター側からリザ
ーブセクション7の先頭アドレスを指定した暗証コード
のライトアクセスを行うことで、暗証コードK0〜K6
3を簡単に変更することができる。
【0035】一方、データキャリアに記憶されいてる金
額等のデータを不正に書き替えようと場合には、データ
キャリアのパワーオンスタート時に、リーダライター側
から図3のDI信号に示すリードコマンド以外のコマン
ドが送られてコマンドのビット不一致を検出した時点
で、またリードコマンドは正しくともリードコマンドに
続いて送られたアドレス及び暗証コードのビット誤り
(不一致)が検出された時点で、順序回路32は図6の
フェール状態FAILに移行し、ANDゲート34に対
する順序回路32の出力を“0”のままとし、且つゲー
ト回路36によりチップセレクト信号CSをオフにす
る。
【0036】従って、不揮発性メモリ20からの読出デ
ータDOの送出が禁止され、且つチップセレクト信号C
Sはオフされたままとなり、リーダライター側からの不
正使用による不揮発性メモリ20のリードアクセス及び
またはライトアクセスを不可能とする。尚、上記の実施
例にあっては、暗証コードが不一致となる不正使用時に
あっては、不揮発性メモリ20からの読出データの送出
を禁止すると共にチップセレクト信号CSもオフするよ
うにしているが、同時に不揮発性メモリ20に対するD
I信号のラインを切り離して不揮発性メモリ20に対す
るライトアクセス及びリードアクセスそのものを禁止す
るようにしても良い。
【0037】また不揮発性メモリ20の動作禁止はシフ
トクロック信号SKのラインについて行うようにしても
良い。勿論、不揮発性メモリ20に対する整流回路22
からの電源供給を遮断するようにしても良い。更に、上
記の実施例にあっては、アドレスA5〜A0としてメモ
リ先頭アドレスを示すオール0を例にとるものであった
が、これ以外の適宜のアドレスをキーワードの格納アド
レスしても良いことは勿論である。
【0038】更に上記の実施例にあっては、リードコマ
ンド、アドレス及び暗証コードの全ての一致でアクセス
を許可しているが、暗証コードのみの照合一致でアクセ
ス許可を行ってもよい。更にまた、上記の実施例は非接
触データキャリアを用いたデータ記憶システムを例にと
るものであったが、本発明はこれに限定されず、ICカ
ード等の接触式のデータキャリアであっても同じであ
り、適宜のデータ記憶システムに適用できる。
【0039】
【発明の効果】以上説明してきたように本発明によれ
ば、第三者が暗証コードを知ってしまいったような場合
にメモリのリザーブセクションに記憶している暗証コー
ドを簡単に変更でき、システムの不正使用に適切に対応
できるまた使用場所に応じて異なる暗証コードを使用し
ている場合、回収したデータキャリアのリザーブセクシ
ョンの暗証コードを変更するだけで、他の場所でデータ
キャリアを流用でき、より使い易いシステムとできる。
【0040】更に、リザーブセクションの書き替えを禁
止する複雑な回路が不要であることから、コストおよび
消費電流の低減を図ることができる。
【図面の簡単な説明】
【図1】本発明の原理説明図
【図2】本発明に用いるデータキャリアの実施例構成図
【図3】リーダライターから最初に送られてくるシフト
クロック信号SK、チップセレクト信号CS、秘匿解除
要求情報としてのDI信号及びメモリから読出されるD
O信号を示した説明図
【図4】図2の比較回路の具体的な実施例説明図
【図5】図2のカウンタの具体例の実施例説明図
【図6】図2の順序回路の遷移状態説明図
【図7】従来装置の説明図
【符号の説明】
1:データ伝送制御手段 2:メモリ 3:メモリ読出手段 4:メモリ書込手段 5:比較手段 6:書込許可手段 7:リザーブセクション 10:データキャリア 12:リーダ・ライター 14,16:コイル 18:制御回路 20:不揮発性メモリ(E2 PROM) 22:整流回路 28:比較回路 30:カウンタ 32:順序回路 32a:リードコマンド検出部 32b:一致記憶部 32c:許可部 32d:停止部 34,38,40:ANDゲート 36:ゲート回路 42:ORゲート
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成4年7月21日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正内容】
【書類名】 明細書
【発明の名称】 データ記憶システム
【特許請求の範囲】
【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データキャリア等に設
けたメモリの読出し及び書込みの制御を暗証コードの照
合一致に基づいて行なうデータ記憶システムに関する。
【0002】
【従来の技術】従来、可搬自在なデータキャリアを用い
たデータ記憶システムとしては、例えば図7のメモリパ
ッケージシステムが知られている(特開平1−1847
81号等)。図7のシステムでは、リーダライター12
のコイル14に対しデータキャリア10に設けたコイル
16を近接させることで、電磁誘導結合により周波数変
調されたアクセス情報をデータキャリア10のデータ伝
送制御回路18に送り、同時にコイル16の信号を整流
回路22で整流して電源電圧Vccを作り出し、E2 PR
OM等の不揮発性メモリ20のリードアクセス又はライ
トアクセスを行う。
【0003】例えばリードアクセス時には、データ伝送
制御回路18は不揮発性メモリ20に対しチップセレク
ト信号CSを送って作動状態とし、続いてシフトクロッ
ク信号SKに同期してリードコマンド及びリードアドレ
スで成る読出制御データDIを送り、不揮発性メモリ2
0の指定アドレスから読出された読出データDOを1ビ
ットずつ受けてリーダライター12側に送信する。尚、
読出データの送信には望ましくはスペクトラム拡散通信
を使用する。
【0004】この点は、ライトアクセスについても同様
であり、制御回路18からライトコマンド及びアドレス
に加えてライトデータを書込制御データDIとして不揮
発性メモリ20に送出する。ところで、この種のデータ
キャリアは、例えばキャッシュレスシステムで支払金額
の口座自動引落しをデータキャリアを使用して行うこと
が予定されており、不正利用を防止するためにメモリア
クセスに対し何らかの秘匿対策を講じなければならな
い。そこで、不揮発性メモリ20に一度データを書込ん
だらその後の書き替えを禁止するハードウェアを備えた
リザーブセクション7を設け、このリザーブセクション
に予め定めた暗証コードを記憶する。尚、書込後の書き
替えをハードウェアにより禁止するリザーブセクション
7の構成としては特公昭58−57785号のものがあ
る。
【0005】そしてリーダライター12にデータキャリ
ア10を近接させて整流回路22より電源電圧が得られ
るパワーオンスタート時に、リーダライター12から不
揮発性メモリのリザーブセクション7のリードアクセス
を行って暗証コードを読出し、このリードアクセスに続
いてリーダライターから暗証コードを送ってメモリから
読出した暗証コードと比較し、両者が一致した時に不揮
発性メモリ20の読出し書込を許可するようにしてい
る。
【0006】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のデータキャリアを用いたデータ記憶システム
にあっては、何らかの手段でデータキャリアに設けた不
揮発性メモリのリザーブセクションに記憶している暗証
コードが第三者に判ってしまったような場合、不正使用
を回避するために暗証コードを変更する必要があるが、
暗証コードを記憶したリザーブセクションに一度記憶し
た暗証コードはリーダライターにより変更ができないよ
うに構成されているため、データキャリアの暗証コード
を簡単に変更できないという不具合があった。
【0007】本発明は、このような従来の問題点に鑑み
てなされたもので、暗証コードが第三者に知れた場合に
適切に対応できるようにしたデータ記憶システムを提供
することを目的とする。
【0008】
【課題を解決するための手段】図1は本発明の原理説明
図である。まず本発明は、外部との間でデータの送受を
行うデータ伝送手段1と、所定の暗証コードをリザーブ
セクション7に記憶したメモリ2と、メモリ2からデー
タを読出すメモリ読出手段3と、メモリ2にデータを書
込むメモリ書込手段4とを備えたデータ記憶システムを
対象とする。
【0009】このようなデータ記憶システムにつき本発
明にあっては、データ伝送手段1で受信されたデータと
メモリ2のリザーブセクション7から読出した暗号コー
ドとを比較する比較手段5と、比較手段5から一致出力
が得られた時にリザーブセクション7を含むメモリ2の
全エリアの書込を許可する書込許可手段6とを設けたこ
と特徴とする。
【0010】更に本発明は、比較手段5から一致出力が
得られた時にリザーブセクション7を含むメモリ2の全
エリアの読出を許可する読出許可手段を設けるようにし
てもよい。この読出許可手段による読出許可で、例えば
リザーブセクションを書き替えた際の確認のための読出
が可能となる。
【0011】
【作用】このような構成を備えた本発明のデータ記憶シ
ステムによれば、システムで使用しているデータキャリ
アのメモリに記憶している暗証コードが第三者に知れた
ことが判った場合には、暗証コードの変更が簡単にでき
るので、暗証コードを変更することで不正使用に有効に
対処することができる。
【0012】また使用場所によって異なる暗証コードを
設定していたような場合には、回収したデータキャリア
の暗証コードを変更するだけで別の場所で再使用でき、
データキャリアの効率的な活用ができる。
【0013】
【実施例】図2は本発明のデータ記憶システムに用いら
れるデータキャリアの実施例構成図である。図2におい
て、まずデータキャリアには図7の従来例と同様、リー
ダライター側と電磁誘導結合されるコイル16、データ
伝送制御回路18、電源電圧Vccを作り出す整流回路2
2及びE2 PROM等を用いた不揮発性メモリ20が設
けられる。不揮発性メモリ20には暗証コードを記憶す
リザーブセクション7が設けられ、例えば64ビット
暗証コードK63,K62,K62,・・・,K1,
K0を記憶している。
【0014】リザーブセクション7に記憶された暗号コ
ードは、予め準備されたリザーブセクション専用のライ
トコマンドにより書き替えることができる。勿論、通常
のライトコマンドによるリザーブセクションのアドレス
指定で書き替え可能としてもよい。データ伝送制御回路
18から不揮発性メモリ20に対してはチップセレクト
信号CS、シフトクロック信号SK及び読出制御データ
(リードコマンド及びリードアドレス)あるいは書込制
御信号(ライトコマンド、ライトアドレス及びライトデ
ータ)を送るDI信号が与えられる。また、不揮発性メ
モリ20からデータ伝送制御回路18に対しては読出デ
ータDOが送出される。
【0015】ここで不揮発性メモリ20としてE2 PR
OMを使用した場合の書込み及び読出し動作は次のよう
になる。まず書込動作は、チップセレクト信号CSをオ
ン(Hレベル)とした後にビットのライトコマンド「0
101」を送り、続いて6ビットの書 込アドレス「A
5〜A0」を送ってアドレスを指定し、この状態でチッ
プセレクト信号CSをオフ(Lレベル)として1回に1
6ビット単位でデータを書込むことができる。
【0016】また読出動作は、チップセレクト信号CS
をオンした状態でリードコマンド 「0101」を送
り、続いて6ビットのアドレス「A5〜A0」を送って
読出先頭アドレスを指定すると、クロック信号SKに同
期してチップセレクト信号CSをオフするまでの任意の
ビット長のデータを読出すことができる。100は秘匿
回路であり、秘匿回路100には比較回路28、カウン
タ30及び順序回路32が設けられる。
【0017】本発明にあっては、外部ユニットとしての
リーダライターのパワーオンスタートで、リーダライタ
ーから秘匿解除情報が電磁結合によりデータキャリア1
0のデータ伝送制御回路18に送られ、データ伝送制御
回路18でこれを復調して、図3に示すシフトクロック
信号SK、チップセレクト信号CS、およびシフトクロ
ック信号に同期したDI信号を不揮発性メモリ20に送
る。
【0018】この実施例において、図3のDI信号で示
す秘匿解除要求情報は75ビットのビット長で構成され
る。75ビットのうち先頭の4ビットがリードコマンド
「0110」であり、次の6ビットがアドレスA5〜A
0であり、更に1つの0ビットをおいて残り64ビット
が暗証コードD63〜D0となる。このような図3に示
すリーダライター側からの秘匿解除要求情報に対応じ
、図3のアドレスA5〜A0で指定される不揮発性メ
モリ20のリザーブセクション7には、暗証コードD6
3〜D0と同じ暗証コードK63〜K0が予め記憶され
ている。不揮発性メモリ20はデータ伝送制御回路18
からの秘匿解除要求情報に含まれるリードコマンド「0
110」及びアドレスA5〜A0を受けて図3に示すK
63〜K0でなる読出データDOを出力する。ここでリ
ードコマンド及びアドレスを受信しているToの期間、
不揮発性メモリ20の読出出力DOはハイインピーダン
スの状態にある。
【0019】再び図2を参照するに、比較回路28はD
I信号とDO信号との一致、不一致を判別している。即
ち、外部からのリードアドレスA5〜A0と予め定め
たビットパターン、例えば「000000」でなる設定
アドレスとの一致、不一致を検出し、また外部からの
暗証コードD63〜D0と不揮発性メモリ20から読出
された暗証コードK63〜K0との一致、不一致を検出
する。
【0020】この比較回路28による比較機能は図4に
示す反転型の排他論理和回路(EX−OR)で実現され
る。図4の比較回路28は、DI信号とDO信号が一致
するとを“1”となる一致出力EQを生ずる。DI信号
とDO信号とが不一致であれば比較回路28は“0”と
なる不一致出力*EQ(EQの反転出力を示す)を生ず
る。
【0021】またDO信号の入力ラインを抵抗Rにより
プルダウンしており、図3に示したようにTo期間に亘
る不揮発性メモリ20のDO出力がハイインピーダンス
の間は、DO信号を“0”に固定する。この抵抗Rによ
るDO信号のプルダウンで、アドレスA5〜A0と比較
するビットパターン「000000」を設定アドレスと
して設定することになる。
【0022】更に、図2の秘匿回路100にはカウンタ
30が設けられる。カウンタ30はデータ伝送制御回路
18から得られるシフトクロック信号SKを計数し、パ
ワーオンスタートから図3にDIとして示した秘匿解除
要求情報の長さである75ビットに対応する75個のシ
フトクロック信号SKが得られたときに計数出力CNT
を生ずる。
【0023】図5はカウンタ30の具体的な実施例を示
したもので、図3に示すチップセレクト信号CSがCS
=0でクリア状態に置かれ、チップセレクト信号CSが
オンしてCS=1になるとクリア状態が解除されてシフ
トクロック信号SKの計数を開始し、シフトクロック信
号SKを75個計数するとカウント出力CNTを生ず
る。
【0024】再び図2の秘匿回路100を参照するに、
順序回路32が設けられる。順序回路32は、DI信
号、DO信号、比較回路28の出力及びカウンタ30の
出力を受け、図6に示す状態遷移をリードコマンド検出
部32a、一致記憶部32b、許可部32c及び停止部
32dにより行う。図6の状態遷移にあっては、まず順
序回路32はアイドル状態IDLにあり、アイドル状態
IDLでチップセレクト信号CSがオンになるとDI信
号を受け付ける。ここでDI信号がリードコマンドであ
って、「0110」と入力されると、状態はS1、S
2、S3及びS4と遷移する。
【0025】遷移状態S4においては、比較回路28よ
り一致出力EQ及びカウンタ30より75カウントによ
るカウント出力CNTが得られると、両者の論理積(E
Q・CNT)に基づいてパス状態PASSに移行し、図
2のANDゲート34に対する出力を“1”とし、不揮
発性メモリ20からのDO信号のデータ伝送制御回路1
8に対する出力を許容する。同時にゲート回路36のA
NDゲート38に対するPASS出力も“1”となり、
CS信号をANDゲート38及びORゲート42を介し
て不揮発性メモリ20に送る。
【0026】また、遷移状態S4で比較回路28より不
一致出力*EQが得られると、フェール状態FAILに
移行し、図1のANDゲート34,35に対する順序回
路32の出力は“0”のまま維持され、不揮発性メモリ
20からのDO信号のデータ伝送制御回路18への送出
を禁止する。同時にゲート回路36のANDゲート38
が不一致出力*EQによるPASS信号の“0”で禁止
状態となり、またANDゲート40もFAIL出力=1
により禁止状態となり、不揮発性メモリ20へのチップ
セレクト信号CSをオフにする。
【0027】そして、フェール状態FAILにおいてチ
ップセレクト信号CSが停止すれば、即ち*CS(CS
の反転値)となれば、元のアイドル状態IDLに戻るよ
うになる。またIDL状態でリードコマンド「011
0」以外のパターンが入力されると、その時点でFAI
L状態に移行する。次に図1の実施例の動作を説明す
る。尚、暗証コードのスタートアドレスを示すアドレス
A5〜A0はメモリ先頭アドレス「000000」を使
用する。
【0028】データキャリアのコイル16をリーダライ
ター側のコイルに近接させた状態でリーダライター側を
パワーオンスタートあるいはイニシャルスタートさせる
と、データキャリアに対しシフトクロック信号SK、チ
ップセレクト信号CS及びDI信号で示す所定のフォー
マット構成をもった秘匿解除要求情報が送られる。勿
論、電磁誘導結合においてはこれらのビット情報は周波
数変調されて送られる。
【0029】コイル16に誘起された信号は整流回路2
2で整流されてデータキャリア内に対する電源電圧Vcc
を作り出し、同時にデータ伝送制御回路18からは周波
数変調信号から復調された図3に示すシフトクロック信
号SK、チップセレクト信号CS及びDI信号が不揮発
性メモリ20に対し出力される。データ伝送制御回路1
8から出力されるDI信号は秘匿回路100の順序回路
32に入力される。
【0030】またデータ伝送制御回路18からのリード
コマンド及びアドレスの送出が不揮発性メモリ20に対
し行われると、その後の暗証コードD63〜D0の送出
に同期して不揮発性メモリ20のリザーブセクション
より予め記憶されている同じ内容をもつ64ビット長の
暗証コードK63〜K0がビット単位に読み出される。
【0031】更に詳細に説明すると、まずリードコマン
ド「0110」が入力されると状態はS4になる。ここ
から比較回路28の出力EQが評価される。次にアドレ
スA5〜A0にダミー1ビットを加えた「000000
0」が入力されている図3のTo期間中は不揮発性メモ
リ20のDO出力はハイインピーダンス状態にあり、し
たがって図4に示した比較回路28の抵抗Rによりプル
ダウンされてDO信号入力はToのあいだ“0”とな
る。このためアドレス+ダミービットが「000000
0」であれば、To期間のあいだ比較回路28の出力E
QはEQ=1となり、遷移状態S4が維持される。
【0032】続いて暗証コードの比較が行われる。即
ち、外部からの暗証コードDiとメモリからの暗証コー
ドKi(但しi=63〜0)の比較が各ビット毎に行わ
れ、連続して暗証コードDiとKiが等しい場合には、
状態はS4のままであるが、途中で等しくなくなると、
その時点で状態はS4からFAIL状態となり、CS=
0になるまでFAIL状態を維持する。
【0033】一方、カウンタ30はチップセレクト信号
CSがオンした時点でクリア状態を解除し、続いて得ら
れるシフトクロック信号SKを計数しており、シフトク
ロック信号SKの計数出力が秘匿解除要求情報のビット
数75に達した時点で計数出力CNTを生ずる。このカ
ウンタ30より計数値75のカウント出力CNTが得ら
れた時、遷移状態がS4で且つ比較回路28が一致出力
EQを生じていれば、図6に示すように順序回路32は
パス状態PASSに移行し、ANDゲート34を許容状
態とする。同時にゲート回路36のANDゲート38の
オンによりデータ伝送制御回路18からのチップセレク
ト信号CSを不揮発性メモリ20にORゲート42を介
してそのまま送る。
【0034】従って、それ以降、ANDゲート34を介
して不揮発性メモリ20の読出データDOをデータ伝送
制御回路18に送出することができ、またチップセレク
ト信号CSもそのままゲート回路36を介して不揮発性
メモリ20に送られるので、リーダ・ライター側でパワ
ーオフされるまでデータキャリアの不揮発性メモリ20
に対するリードアクセス及びまたはライトアクセスを有
効に行うことができる。
【0035】またリザーブセクション7に記憶している
暗証コードが第三者に知られたような場合には、図6の
PASS状態に移行した後に、リザーブセクション専用
のライトコマンドを使用してリーダライター側からリザ
ーブセクション7の先頭アドレスを指定した暗証コード
のライトアクセスを行うことで、暗証コードK0〜K6
3を簡単に変更することができる。
【0036】一方、データキャリアに記憶されいてる金
額等のデータを不正に書き替えようと場合には、データ
キャリアのパワーオンスタート時に、リーダライター側
から図3のDI信号に示すリードコマンド以外のコマン
ドが送られてコマンドのビット不一致を検出した時点
で、またリードコマンドは正しくともリードコマンドに
続いて送られたアドレス及び暗証コードのビット誤り
(不一致)が検出された時点で、順序回路32は図6の
フェール状態FAILに移行し、ANDゲート34に対
する順序回路32の出力を“0”のままとし、且つゲー
ト回路36によりチップセレクト信号CSをオフにす
る。
【0037】従って、不揮発性メモリ20からの読出デ
ータDOの送出が禁止され、且つチップセレクト信号C
Sはオフされたままとなり、リーダライター側からの不
正使用による不揮発性メモリ20のリードアクセス及び
またはライトアクセスを不可能とする。尚、上記の実施
例にあっては、暗証コードが不一致となる不正使用時に
あっては、不揮発性メモリ20からの読出データの送出
を禁止すると共にチップセレクト信号CSもオフするよ
うにしているが、同時に不揮発性メモリ20に対するD
I信号のラインを切り離して不揮発性メモリ20に対す
るライトアクセス及びリードアクセスそのものを禁止す
るようにしても良い。
【0038】また不揮発性メモリ20の動作禁止はシフ
トクロック信号SKのラインについて行うようにしても
良い。勿論、不揮発性メモリ20に対する整流回路22
からの電源供給を遮断するようにしても良い。更に、上
記の実施例にあっては、アドレスA5〜A0としてメモ
リ先頭アドレスを示すオール0を例にとるものであった
が、これ以外の適宜のアドレスをキーワードの格納アド
レスしても良いことは勿論である。
【0039】更に上記の実施例にあっては、リードコマ
ンド、アドレス及び暗証コードの全ての一致でアクセス
を許可しているが、暗証コードのみの照合一致でアクセ
ス許可を行ってもよい。更にまた、上記の実施例は非接
触データキャリアを用いたデータ記憶システムを例にと
るものであったが、本発明はこれに限定されず、ICカ
ード等の接触式のデータキャリアであっても同じであ
り、適宜のデータ記憶システムに適用できる。
【0040】また上記の実施例は、電源供給によるパワ
ーオンスタート時に禁止状態となっているメモリのアク
セスを許可する場合を例にとっているが、リーダライタ
ーからのコマンドでアクセス禁止状態にリセットされて
いる場合も同様に処理できる。
【0041】
【発明の効果】以上説明してきたように本発明によれ
ば、第三者が暗証コードを知ってしまいったような場合
にメモリのリザーブセクションに記憶している暗証コー
ドを簡単に変更でき、システムの不正使用に適切に対応
できるまた使用場所に応じて異なる暗証コードを使用
している場合、回収したデータキャリアのリザーブセク
ションの暗証コードを変更するだけで、他の場所でデー
タキャリアを流用でき、より使い易いシステムとでき
る。
【0042】更に、リザーブセクションの書き替えを禁
止する複雑な回路が不要であることから、コストおよび
消費電流の低減を図ることができる。
【図面の簡単な説明】
【図1】本発明の原理説明図
【図2】本発明に用いるデータキャリアの実施例構成図
【図3】リーダライターから最初に送られてくるシフト
クロック信号SK、チップセレクト信号CS、秘匿解除
要求情報としてのDI信号及びメモリから読出されるD
O信号を示した説明図
【図4】図2の比較回路の具体的な実施例説明図
【図5】図2のカウンタの具体例の実施例説明図
【図6】図2の順序回路の遷移状態説明図
【図7】従来装置の説明図
【符号の説明】 1:データ伝送制御手段 2:メモリ 3:メモリ読出手段 4:メモリ書込手段 5:比較手段 6:書込許可手段 7:リザーブセクション 10:データキャリア 12:リーダ・ライター 14,16:コイル 18:制御回路 20:不揮発性メモリ(E2 PROM) 22:整流回路 28:比較回路 30:カウンタ 32:順序回路 32a:リードコマンド検出部 32b:一致記憶部 32c:許可部 32d:停止部 34,38,40:ANDゲート 36:ゲート回路 42:ORゲート ─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成4年7月21日
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図1
【補正方法】変更
【補正内容】
【図1】
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】図2
【補正方法】変更
【補正内容】
【図2】
【手続補正3】
【補正対象書類名】図面
【補正対象項目名】図7
【補正方法】変更
【補正内容】
【図7】

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】外部ユニットとの間でデータの送受を行う
    データ伝送手段1と、所定の暗証コードをリザーブセク
    ション7に記憶したメモリ2と、該メモリ2からデータ
    を読出すメモリ読出手段3と、前記メモリ2にデータを
    書込むメモリ書込手段4とを備えたデータ記憶システム
    に於いて、 パワーオンスタート時に前記データ伝送手段1で受信さ
    れたデータと前記メモリ2のリザーブセクション7から
    読出した暗号コードとを比較する比較手段5と、該比較
    手段5から一致出力が得られた時に前記リザーブセクシ
    ョン7を含むメモリ2の全エリアの書込を許可する書込
    許可手段6とを設けたことをデータ記憶システム。
JP4012622A 1992-01-28 1992-01-28 データ記憶システム Pending JPH0773110A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4012622A JPH0773110A (ja) 1992-01-28 1992-01-28 データ記憶システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4012622A JPH0773110A (ja) 1992-01-28 1992-01-28 データ記憶システム

Publications (1)

Publication Number Publication Date
JPH0773110A true JPH0773110A (ja) 1995-03-17

Family

ID=11810479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4012622A Pending JPH0773110A (ja) 1992-01-28 1992-01-28 データ記憶システム

Country Status (1)

Country Link
JP (1) JPH0773110A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998034193A1 (fr) * 1997-01-30 1998-08-06 Rohm Co., Ltd. Carte a circuit integre et son procede d'utilisation
JP2018005325A (ja) * 2016-06-28 2018-01-11 株式会社沖データ メモリ制御装置、メモリ装置、及び画像形成装置
JP2021507369A (ja) * 2017-12-15 2021-02-22 マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated 透過的に取り付けられたフラッシュメモリセキュリティ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998034193A1 (fr) * 1997-01-30 1998-08-06 Rohm Co., Ltd. Carte a circuit integre et son procede d'utilisation
US6742117B1 (en) 1997-01-30 2004-05-25 Rohm Co., Ltd. IC card and method of using IC card
JP2018005325A (ja) * 2016-06-28 2018-01-11 株式会社沖データ メモリ制御装置、メモリ装置、及び画像形成装置
JP2021507369A (ja) * 2017-12-15 2021-02-22 マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated 透過的に取り付けられたフラッシュメモリセキュリティ
US12001689B2 (en) 2017-12-15 2024-06-04 Microchip Technology Incorporated Transparently attached flash memory security

Similar Documents

Publication Publication Date Title
US4758718A (en) High security IC card with an updatable password
EP0243873B1 (en) Ic card identification system including pin-check time means
US4665396A (en) Validation check for remote digital station
EP0973125B1 (en) Method for managing security for card-type storage medium, and a card-type storage medium and a transaction apparatus therefor
US5379344A (en) Smart card validation device and method
JP3890510B2 (ja) 無線周波数識別システムにおける暗号学的な認証を行なう方法
CN101727603B (zh) 信息处理装置、用于切换密码的方法以及程序
JP4126039B2 (ja) 携帯端末機のsimカード制御装置及びその方法
US20110145151A1 (en) Financial card system, communications device, authentication terminal, authentication method, and program
JPH0682405B2 (ja) テストプログラム起動方式
JPH05151409A (ja) 非接触icカード
CA2311514A1 (en) Secure memory having anti-wire tapping
US7500605B2 (en) Tamper resistant device and file generation method
JPS6354294A (ja) 情報媒体とこれを用いる情報保護方法
WO1990015211A1 (en) Security system
JPH0773110A (ja) データ記憶システム
US20040193818A1 (en) Memory device, memory access limiting system, and memory access method
JP2000092040A (ja) 記憶媒体、読出/書込機、カードシステム、暗号鍵使用方法、駅務システムおよびカード発行機
JPH05204768A (ja) データ記憶システム
JP2733374B2 (ja) メモリモジュールのデータ秘匿装置
JPH05204767A (ja) データ記憶システム
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법
JPH04213137A (ja) メモリモジュールのデータ秘匿装置
JPH10154216A (ja) 非接触icカード
JPH03296842A (ja) データ書き込み方法およびicカード