JPH08110937A - 携帯可能なデータ担体 - Google Patents
携帯可能なデータ担体Info
- Publication number
- JPH08110937A JPH08110937A JP7238791A JP23879195A JPH08110937A JP H08110937 A JPH08110937 A JP H08110937A JP 7238791 A JP7238791 A JP 7238791A JP 23879195 A JP23879195 A JP 23879195A JP H08110937 A JPH08110937 A JP H08110937A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- error
- access
- microprocessor
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 claims abstract description 127
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】
【課題】 盗用防止を行なう手段を具備したデータを記
憶し、処理するための携帯可能なデータ担体に関する。 【解決手段】 データ担体はマイクロプロセッサ、プロ
グラム可能な読出し専用メモリである不揮発性メモリ並
びに電気的に書換え可能なリード・オンリー・メモリ型
のメモリ要素であるアクセス・メモリ及びエラー・メモ
リを具備し、アクセスの試行がなされるときに、マイク
ロプロセッサはアクセス・メモリ及びエラー・メモリの
内容のアクセス・コード及びエラー・コードを読出し
て、マイクロプロセッサのレジスタA及びレジスタBに
それぞれ格納すると共に該可能化キーをチェックし、そ
して可能化キーが正しい場合には該アクセス・メモリの
内容を消去すると共に、レジスタAの内容を1単位だけ
増分してから、レジスタAの内容をアクセス・メモリに
アクセス・コードとして再び書込み、可能化キーが正し
くない場合にはエラー・メモリの内容を消去すると共
に、レジスタBの内容を1単位だけ増分してから、レジ
スタBの内容をエラー・メモリにエラー・コードとして
再び書込む手段を具備する。
憶し、処理するための携帯可能なデータ担体に関する。 【解決手段】 データ担体はマイクロプロセッサ、プロ
グラム可能な読出し専用メモリである不揮発性メモリ並
びに電気的に書換え可能なリード・オンリー・メモリ型
のメモリ要素であるアクセス・メモリ及びエラー・メモ
リを具備し、アクセスの試行がなされるときに、マイク
ロプロセッサはアクセス・メモリ及びエラー・メモリの
内容のアクセス・コード及びエラー・コードを読出し
て、マイクロプロセッサのレジスタA及びレジスタBに
それぞれ格納すると共に該可能化キーをチェックし、そ
して可能化キーが正しい場合には該アクセス・メモリの
内容を消去すると共に、レジスタAの内容を1単位だけ
増分してから、レジスタAの内容をアクセス・メモリに
アクセス・コードとして再び書込み、可能化キーが正し
くない場合にはエラー・メモリの内容を消去すると共
に、レジスタBの内容を1単位だけ増分してから、レジ
スタBの内容をエラー・メモリにエラー・コードとして
再び書込む手段を具備する。
Description
【0001】
【産業上の利用分野】本発明は、データを記憶、処理す
るための携帯可能なデータ担体に関する。
るための携帯可能なデータ担体に関する。
【0002】
【従来の技術】携帯可能なデータ担体としては、本発明
者による特開昭54-46447号公報に記載のような、プログ
ラム可能な読出し専用メモリでの読出し及び書込みを行
なうマイクロプロセッサの読出し及び書込み手段と組合
されて、盗用防止を行なう手段を備えた、データを記
憶、処理するための携帯可能なデータ担体がある。
者による特開昭54-46447号公報に記載のような、プログ
ラム可能な読出し専用メモリでの読出し及び書込みを行
なうマイクロプロセッサの読出し及び書込み手段と組合
されて、盗用防止を行なう手段を備えた、データを記
憶、処理するための携帯可能なデータ担体がある。
【0003】上記携帯可能なデータ担体は、不揮発性メ
モリであるプログラム可能な読出し専用メモリ“PRO
M”(英語の用語“programmable read only memory ”
の略語)と組合されたマイクロプロセッサを有してお
り、マイクロプロセッサはプログラム可能な読出し専用
メモリの諸部分において読出し及び書込みを行なうため
の手段と、プログラム可能な読出し専用メモリの諸部分
から読出したり書込んだりするデータを受信したり伝送
したりする手段とを備えている。
モリであるプログラム可能な読出し専用メモリ“PRO
M”(英語の用語“programmable read only memory ”
の略語)と組合されたマイクロプロセッサを有してお
り、マイクロプロセッサはプログラム可能な読出し専用
メモリの諸部分において読出し及び書込みを行なうため
の手段と、プログラム可能な読出し専用メモリの諸部分
から読出したり書込んだりするデータを受信したり伝送
したりする手段とを備えている。
【0004】更に、上述の携帯可能なデータ担体では、
読出し及び書込みを行なうための手段が第1手段〜第3
手段を有しており、第1手段は、可能化キー(アクセス
・キー)を認識(チェック)するものであり、第2手段
は、第1手段と組合されて、アクセス・キーが誤りであ
るときに、プログラム可能な読出し専用メモリの或るゾ
ーンにエラー・ビットを書込むものであり、第3手段
は、第1手段と組合されて、アクセス・キーが正しいと
きに、プログラム可能な読出し専用メモリの他のゾーン
にアクセス・ビットを書込むものである。
読出し及び書込みを行なうための手段が第1手段〜第3
手段を有しており、第1手段は、可能化キー(アクセス
・キー)を認識(チェック)するものであり、第2手段
は、第1手段と組合されて、アクセス・キーが誤りであ
るときに、プログラム可能な読出し専用メモリの或るゾ
ーンにエラー・ビットを書込むものであり、第3手段
は、第1手段と組合されて、アクセス・キーが正しいと
きに、プログラム可能な読出し専用メモリの他のゾーン
にアクセス・ビットを書込むものである。
【0005】上記携帯可能なデータ担体に関する発明を
創作するに当たって、本発明者が注目したのは、アクセ
ス・キーというものは、不揮発性メモリであるプログラ
ム可能な読出し専用メモリPROMの特定のゾーンにお
ける読出し及び書込みについての或る種の権利に関係し
ており、アクセス・キーを用いてプログラム可能な読出
し専用メモリへアクセスすることは、或る種の応用にお
いては保護する必要があるという事実であった。
創作するに当たって、本発明者が注目したのは、アクセ
ス・キーというものは、不揮発性メモリであるプログラ
ム可能な読出し専用メモリPROMの特定のゾーンにお
ける読出し及び書込みについての或る種の権利に関係し
ており、アクセス・キーを用いてプログラム可能な読出
し専用メモリへアクセスすることは、或る種の応用にお
いては保護する必要があるという事実であった。
【0006】メモリへアクセスするアクセス・キーを捜
し出そうといろいろ試行してみる不法行為者を断念させ
る手段については、種々提案されている。これらの手段
のうちで最もよく知られているものは、キー・エラーを
不揮発性メモリへ永久的に書込んで記憶し、このエラー
の数が予め定められた値を超えたときに、動作を禁止す
るものである。しかし乍ら、この手段はそれ単独で用い
る場合には有効ではない。実際、メモリにおける書込み
電流の変化を観測し、エラーの記録が生じ得ないように
その電流を適当に制限するならば、正しいキーを正確に
決定することができる。
し出そうといろいろ試行してみる不法行為者を断念させ
る手段については、種々提案されている。これらの手段
のうちで最もよく知られているものは、キー・エラーを
不揮発性メモリへ永久的に書込んで記憶し、このエラー
の数が予め定められた値を超えたときに、動作を禁止す
るものである。しかし乍ら、この手段はそれ単独で用い
る場合には有効ではない。実際、メモリにおける書込み
電流の変化を観測し、エラーの記録が生じ得ないように
その電流を適当に制限するならば、正しいキーを正確に
決定することができる。
【0007】この問題は、特開昭54-46447号公報では、
マイクロプロセッサによる書込み動作の自動検証に関連
して、マイクロプロセッサの対称的な動作を利用するこ
とにより解決されている。
マイクロプロセッサによる書込み動作の自動検証に関連
して、マイクロプロセッサの対称的な動作を利用するこ
とにより解決されている。
【0008】即ち、アクセス・キーが正しいか正しくな
いかに関係なく、メモリには常に書込みが行なわれる。
従って、不法行為者は、自らが行なった行為もしくは作
業の結果を調べることができない。
いかに関係なく、メモリには常に書込みが行なわれる。
従って、不法行為者は、自らが行なった行為もしくは作
業の結果を調べることができない。
【0009】特開昭54-46447号公報に記載されているも
のは、書込み動作においては完全に満足すべきものであ
る。なぜならば、メモリ内容がいずれにしろ変更される
からである。書込むべき符号として1つのエラー・ビッ
トまたは1つのアクセス・ビットを用いることにより対
称性が保証される。
のは、書込み動作においては完全に満足すべきものであ
る。なぜならば、メモリ内容がいずれにしろ変更される
からである。書込むべき符号として1つのエラー・ビッ
トまたは1つのアクセス・ビットを用いることにより対
称性が保証される。
【0010】読出し動作においては、キーを用いてアク
セスを保護したい場合には、先ず、このために用意して
あるメモリのゾーンへ書込みを行なうことを必要とする
ように構成する。このようにすれば、全てのアクセス
は、正しいか正しくないかに関係なく、アクセス用のメ
モリへ記憶もしくは格納されることになるが、このこと
は、保護される読出し動作の回数を制限することが重要
である場合には、有利である。
セスを保護したい場合には、先ず、このために用意して
あるメモリのゾーンへ書込みを行なうことを必要とする
ように構成する。このようにすれば、全てのアクセス
は、正しいか正しくないかに関係なく、アクセス用のメ
モリへ記憶もしくは格納されることになるが、このこと
は、保護される読出し動作の回数を制限することが重要
である場合には、有利である。
【0011】
【発明が解決しようとする課題】上述した機能を持たせ
ようとすると、メモリの容量が比較的大きいことを必要
とするので、メモリの点では不利である。更に、作業用
メモリ(memoire de travail)が満杯にならない限り、回
数に制限なく読取りアクセスを保護したい場合には、こ
の機能は採用できない。
ようとすると、メモリの容量が比較的大きいことを必要
とするので、メモリの点では不利である。更に、作業用
メモリ(memoire de travail)が満杯にならない限り、回
数に制限なく読取りアクセスを保護したい場合には、こ
の機能は採用できない。
【0012】本発明は、上記の技術的課題を解決するた
めに、電気的書換え可能なメモリを備えており、データ
を記憶、処理することができる携帯可能なデータ担体を
提供する。
めに、電気的書換え可能なメモリを備えており、データ
を記憶、処理することができる携帯可能なデータ担体を
提供する。
【0013】
【課題を解決するための手段】本発明は、アクセスの試
行がなされるときに、外部装置から受信した可能化キー
をチェックする手段を備えた、データを記憶し、処理す
るための携帯可能なデータ担体において、該データ担体
はマイクロプロセッサ、プログラム可能な読出し専用メ
モリである不揮発性メモリ並びに電気的に書換え可能な
リード・オンリー・メモリ型のメモリ要素であるアクセ
ス・メモリ及びエラー・メモリを具備し、該マイクロプ
ロセッサはデータ・アドレス母線を介して該不揮発性メ
モリへ接続しており、該アクセス・メモリ及びエラー・
メモリは該データ・アドレス母線に直接接続していて、
該マイクロプロセッサは該不揮発性メモリ並びに該アク
セス・メモリ及びエラー・メモリでの読出し及び書込み
を行なう手段を具備し、更に該マイクロプロセッサはプ
ログラムによって動作する鎖錠手段と組合わさって、該
アクセス・メモリ及びエラー・メモリを該外部装置によ
っては電気的に消去できないようにするが、予め定めら
れた場合には該マイクロプロセッサ自身によって該アク
セス・メモリ及びエラー・メモリを電気的に消去するこ
とのできるようにする手段を具備し、またアクセスの試
行がなされるときに、該マイクロプロセッサは該アクセ
ス・メモリ及びエラー・メモリの内容のアクセス・コー
ド及びエラー・コードを読出して、該マイクロプロセッ
サのレジスタA及びレジスタBにそれぞれ格納すると共
に該可能化キーをチェックし、そして該可能化キーが正
しい場合には該アクセス・メモリの内容を消去すると共
に、レジスタAの内容を1単位だけ増分してから、レジ
スタAの内容を該アクセス・メモリにアクセス・コード
として再び書込み、該可能化キーが正しくない場合には
該エラー・メモリの内容を消去すると共に、レジスタB
の内容を1単位だけ増分してから、レジスタBの内容を
該エラー・メモリにエラー・コードとして再び書込む手
段と、実際に一つのコードが該アクセス・メモリ又はエ
ラー・メモリに書込まれたか否かをチェックし、如何な
る書込み動作も行なわれなかった場合にはエラー信号を
発する手段とを具備することを特徴とするデータを記憶
し、処理するための携帯可能なデータ担体によって達成
される。
行がなされるときに、外部装置から受信した可能化キー
をチェックする手段を備えた、データを記憶し、処理す
るための携帯可能なデータ担体において、該データ担体
はマイクロプロセッサ、プログラム可能な読出し専用メ
モリである不揮発性メモリ並びに電気的に書換え可能な
リード・オンリー・メモリ型のメモリ要素であるアクセ
ス・メモリ及びエラー・メモリを具備し、該マイクロプ
ロセッサはデータ・アドレス母線を介して該不揮発性メ
モリへ接続しており、該アクセス・メモリ及びエラー・
メモリは該データ・アドレス母線に直接接続していて、
該マイクロプロセッサは該不揮発性メモリ並びに該アク
セス・メモリ及びエラー・メモリでの読出し及び書込み
を行なう手段を具備し、更に該マイクロプロセッサはプ
ログラムによって動作する鎖錠手段と組合わさって、該
アクセス・メモリ及びエラー・メモリを該外部装置によ
っては電気的に消去できないようにするが、予め定めら
れた場合には該マイクロプロセッサ自身によって該アク
セス・メモリ及びエラー・メモリを電気的に消去するこ
とのできるようにする手段を具備し、またアクセスの試
行がなされるときに、該マイクロプロセッサは該アクセ
ス・メモリ及びエラー・メモリの内容のアクセス・コー
ド及びエラー・コードを読出して、該マイクロプロセッ
サのレジスタA及びレジスタBにそれぞれ格納すると共
に該可能化キーをチェックし、そして該可能化キーが正
しい場合には該アクセス・メモリの内容を消去すると共
に、レジスタAの内容を1単位だけ増分してから、レジ
スタAの内容を該アクセス・メモリにアクセス・コード
として再び書込み、該可能化キーが正しくない場合には
該エラー・メモリの内容を消去すると共に、レジスタB
の内容を1単位だけ増分してから、レジスタBの内容を
該エラー・メモリにエラー・コードとして再び書込む手
段と、実際に一つのコードが該アクセス・メモリ又はエ
ラー・メモリに書込まれたか否かをチェックし、如何な
る書込み動作も行なわれなかった場合にはエラー信号を
発する手段とを具備することを特徴とするデータを記憶
し、処理するための携帯可能なデータ担体によって達成
される。
【0014】
【実施例】以下、図面を参照して、本発明の携帯可能な
データ担体の実施例を詳細に説明する。
データ担体の実施例を詳細に説明する。
【0015】図1は、本発明の携帯可能なデータ担体の
一実施例の概略構成を示す。
一実施例の概略構成を示す。
【0016】図1の携帯可能なデータ担体は、マイクロ
プロセツサ1、プログラム可能な読出し専用メモリであ
る不揮発性メモリ2、エラー・メモリ3、アクセス・メ
モリ4、及びデータ・アドレス母線34によってその要部
を構成されている。
プロセツサ1、プログラム可能な読出し専用メモリであ
る不揮発性メモリ2、エラー・メモリ3、アクセス・メ
モリ4、及びデータ・アドレス母線34によってその要部
を構成されている。
【0017】マイクロプロセツサ1は、データ・アドレ
ス母線34を介して不揮発性メモリ2へ接続しており、エ
ラー・メモリ3及びアクセス・メモリ4は、データ・ア
ドレス母線34に直接に接続している。マイクロプロセッ
サ1は、データ・アドレス母線34を介して不揮発性メモ
リ2、エラー・メモリ3及びアクセス・メモリ4を完全
に制御する。不揮発性メモリ2は一般的の情報及び秘密
情報を記憶する。
ス母線34を介して不揮発性メモリ2へ接続しており、エ
ラー・メモリ3及びアクセス・メモリ4は、データ・ア
ドレス母線34に直接に接続している。マイクロプロセッ
サ1は、データ・アドレス母線34を介して不揮発性メモ
リ2、エラー・メモリ3及びアクセス・メモリ4を完全
に制御する。不揮発性メモリ2は一般的の情報及び秘密
情報を記憶する。
【0018】エラー・メモリ3及びアクセス・メモリ4
は、本発明によって付加されたものであって、任意の容
量とすることができるが、しかし、マイクロプロセッサ
1の専有する機能により電気的に消去可能であることが
重要である。
は、本発明によって付加されたものであって、任意の容
量とすることができるが、しかし、マイクロプロセッサ
1の専有する機能により電気的に消去可能であることが
重要である。
【0019】ここで、「マイクロプロセッサ1の専有す
る機能」の「専有する」とは、これらエラー・メモリ3
及びアクセス・メモリ4が携帯可能なデータ担体の外部
装置によっては消去できないことを意味する。そして、
このマイクロプロセッサ1の専有する機能は、プログラ
ムによって動作する鎖錠装置(dispositif de verrouill
age)によって得ることができる。
る機能」の「専有する」とは、これらエラー・メモリ3
及びアクセス・メモリ4が携帯可能なデータ担体の外部
装置によっては消去できないことを意味する。そして、
このマイクロプロセッサ1の専有する機能は、プログラ
ムによって動作する鎖錠装置(dispositif de verrouill
age)によって得ることができる。
【0020】エラー・メモリ3及びアクセス・メモリ4
としては、不揮発性メモリであるEAROMを用いるこ
とができる。EAROMは英語の用語“Electrically A
lterable Read Only Memory ”(電気的に書換え可能な
ROM)の略語である。このようなメモリの詳細に関し
必要であれば、パリ市 75015、ルクールブ街(rue Lecou
rbe)313 、シベックス社(SYBEX) 発行、ロッドネー・ザ
ックス(RODNAY ZAKS)、ピエール・ル・ボー(PIERRE LE
BEUX)共著「マイクロコンピュータ」(Les microprocess
eurs)第77頁〜第81頁を参照されたい。
としては、不揮発性メモリであるEAROMを用いるこ
とができる。EAROMは英語の用語“Electrically A
lterable Read Only Memory ”(電気的に書換え可能な
ROM)の略語である。このようなメモリの詳細に関し
必要であれば、パリ市 75015、ルクールブ街(rue Lecou
rbe)313 、シベックス社(SYBEX) 発行、ロッドネー・ザ
ックス(RODNAY ZAKS)、ピエール・ル・ボー(PIERRE LE
BEUX)共著「マイクロコンピュータ」(Les microprocess
eurs)第77頁〜第81頁を参照されたい。
【0021】本発明に係る携帯可能なデータ担体の動作
は、いくつかの異なった態様を取ることができるが、い
ずれにせよ、マイクロプロセッサ1に関連する制御メモ
リに格納されたプログラムにより実行される。以下、図
3のフローチャートを参照して、それを説明するが、最
初に図2の参考例について説明する。
は、いくつかの異なった態様を取ることができるが、い
ずれにせよ、マイクロプロセッサ1に関連する制御メモ
リに格納されたプログラムにより実行される。以下、図
3のフローチャートを参照して、それを説明するが、最
初に図2の参考例について説明する。
【0022】図2の参考例では、各アクセスごとのスタ
ートに際して、アクセス・メモリ4は消去される(ステ
ツプ100)。マイクロプロセッサ1は、要求されたア
クセスが正しいキーで行なわれたか否かをチェックする
(ステップ101)。
ートに際して、アクセス・メモリ4は消去される(ステ
ツプ100)。マイクロプロセッサ1は、要求されたア
クセスが正しいキーで行なわれたか否かをチェックする
(ステップ101)。
【0023】上記ステップ101で、キーが正しい場合
には、データ・ビットがアクセス・メモリ4に書込まれ
る(ステップ102)。他方、上記ステップ101で、
キーが正しくない場合には、このデータ・ビットはエラ
ー・メモリ3に書込まれる(ステップ104)。
には、データ・ビットがアクセス・メモリ4に書込まれ
る(ステップ102)。他方、上記ステップ101で、
キーが正しくない場合には、このデータ・ビットはエラ
ー・メモリ3に書込まれる(ステップ104)。
【0024】続いて、実際に一つのビットがエラー・メ
モリ3またはアクセス・メモリ4のいずれかに書込まれ
たか否かがチェックされる(ステップ103及びステッ
プ105)。このことは書込み時間、書込み電流の監
視、書込まれたビットを読出しての照合等により行なわ
れる。如何なる書込み動作も行なわれなかった場合に
は、エラーとなる。
モリ3またはアクセス・メモリ4のいずれかに書込まれ
たか否かがチェックされる(ステップ103及びステッ
プ105)。このことは書込み時間、書込み電流の監
視、書込まれたビットを読出しての照合等により行なわ
れる。如何なる書込み動作も行なわれなかった場合に
は、エラーとなる。
【0025】この動作モードでは、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であるこ
とを特徴とする。
くないかに関係なく、実行される動作が対称的であるこ
とを特徴とする。
【0026】アクセス・メモリ4の予備消去により、各
読取りに際し無制限にこのゾーンを再使用することがで
きる。エラー・メモリ3については、エラー・ビット
は、或る所定のアドレスから出発して逐次大きくなるア
ドレスに書込まれる。従って、正しくないアクセスにつ
いては、その痕跡が消されることなく記録される。
読取りに際し無制限にこのゾーンを再使用することがで
きる。エラー・メモリ3については、エラー・ビット
は、或る所定のアドレスから出発して逐次大きくなるア
ドレスに書込まれる。従って、正しくないアクセスにつ
いては、その痕跡が消されることなく記録される。
【0027】図3は、本発明に係るエラー・メモリ3及
びアクセス・メモリ4の使用例を示す。
びアクセス・メモリ4の使用例を示す。
【0028】各アクセスごとのスタートに際して、アク
セス・メモリ4およびエラー・メモリ3の内容である符
号が読出されて、マイクロプロセッサ1のレジスタAお
よびレジスタBに格納される(ステップ106)。続い
て、キーがチェックされ(ステップ107)、上記ステ
ップ107で、正しいキーの場合には、アクセス・メモ
リ4の内容は消去される(ステツプ108)。レジスタ
Aはこの場合、アクセス・カウンタとしての機能を営む
ようにされ、1単位だけ増分されてアクセス・メモリ4
に再び書込まれる(ステツプ109)。
セス・メモリ4およびエラー・メモリ3の内容である符
号が読出されて、マイクロプロセッサ1のレジスタAお
よびレジスタBに格納される(ステップ106)。続い
て、キーがチェックされ(ステップ107)、上記ステ
ップ107で、正しいキーの場合には、アクセス・メモ
リ4の内容は消去される(ステツプ108)。レジスタ
Aはこの場合、アクセス・カウンタとしての機能を営む
ようにされ、1単位だけ増分されてアクセス・メモリ4
に再び書込まれる(ステツプ109)。
【0029】上記ステップ107で、キーが正しくない
場合には、エラー・メモリ3の内容は消去される(ステ
ツプ111)。レジスタBはこの場合、エラー・カウン
タとしての機能を営むようにされ、1単位だけ増分され
てエラー・メモリ3に再び書込まれる(ステツプ111
2)。
場合には、エラー・メモリ3の内容は消去される(ステ
ツプ111)。レジスタBはこの場合、エラー・カウン
タとしての機能を営むようにされ、1単位だけ増分され
てエラー・メモリ3に再び書込まれる(ステツプ111
2)。
【0030】そして、書込み動作が実際に行なわれたか
否かがチェックされる(ステップ110及びステップ1
13)。
否かがチェックされる(ステップ110及びステップ1
13)。
【0031】動作の対称性を維持するためには、増分の
前後でのエラー及びアクセスの回数を記録するのにnア
ウト・オブm符号(code n parmi m)を使用するのが好ま
しい。この場合には、レジスタA及びレジスタBにおけ
るカウンタの増分は、nアウト・オブm符号と十進数と
の対照表に基づいて行なう。
前後でのエラー及びアクセスの回数を記録するのにnア
ウト・オブm符号(code n parmi m)を使用するのが好ま
しい。この場合には、レジスタA及びレジスタBにおけ
るカウンタの増分は、nアウト・オブm符号と十進数と
の対照表に基づいて行なう。
【0032】この動作モードにおいても、キーが正しい
か正しくないかに関係なく、実行される動作が対称的で
あることを特徴とする。アクセス・メモリ4またはエラ
ー・メモリ3の予備消去により、各読取りに際しほぼ無
制限にこのゾーンを再使用することができる。しかも、
キー・エラーのみならず正しいアクセスの正確な回数を
も記憶できるので、回数券的な使用をするのに好まし
い。
か正しくないかに関係なく、実行される動作が対称的で
あることを特徴とする。アクセス・メモリ4またはエラ
ー・メモリ3の予備消去により、各読取りに際しほぼ無
制限にこのゾーンを再使用することができる。しかも、
キー・エラーのみならず正しいアクセスの正確な回数を
も記憶できるので、回数券的な使用をするのに好まし
い。
【0033】
【発明の効果】本発明のデータを記憶し、処理するため
の携帯可能なデータ担体によれば、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であり、
電気的に書換え可能なリード・オンリー・メモリ型のメ
モリ要素は外部装置によっては特に電気的に消去できな
いので、盗用防止を満足に行うことができ、またアクセ
スの試行がなされるときは、マイクロプロセッサはアク
セス・メモリ及びエラー・メモリの内容をマイクロプロ
セッサのレジスタA及びレジタスBは格納してから、ア
クセス・メモリ又はエラー・メモリの内容を消去するの
で、ほぼ無制限にこのゾーンを再使用することができ
る。
の携帯可能なデータ担体によれば、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であり、
電気的に書換え可能なリード・オンリー・メモリ型のメ
モリ要素は外部装置によっては特に電気的に消去できな
いので、盗用防止を満足に行うことができ、またアクセ
スの試行がなされるときは、マイクロプロセッサはアク
セス・メモリ及びエラー・メモリの内容をマイクロプロ
セッサのレジスタA及びレジタスBは格納してから、ア
クセス・メモリ又はエラー・メモリの内容を消去するの
で、ほぼ無制限にこのゾーンを再使用することができ
る。
【図1】本発明の携帯可能なデータ担体の一実施例の構
成の要部を示すブロック図である。
成の要部を示すブロック図である。
【図2】図1の携帯可能なデータ担体の一つの動作態様
を説明するための参考フローチャートである。
を説明するための参考フローチャートである。
【図3】図1の携帯可能なデータ担体の本発明に係る動
作態様を説明するためのフローチャートである。
作態様を説明するためのフローチャートである。
1 マイクロプロセッサ 2 不揮発性メモリ 3 エラー・メモリ 4 アクセス・メモリ 34 データ・アドレス母線
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 19/00 G06K 17/00 E G06F 15/30 350
Claims (2)
- 【請求項1】 アクセスの試行がなされるときに、外部
装置から受信した可能化キーをチェックする手段を備え
た、データを記憶し、処理するための携帯可能なデータ
担体において、該データ担体はマイクロプロセッサ、プ
ログラム可能な読出し専用メモリである不揮発性メモリ
並びに電気的に書換え可能なリード・オンリー・メモリ
型のメモリ要素であるアクセス・メモリ及びエラー・メ
モリを具備し、該マイクロプロセッサはデータ・アドレ
ス母線を介して該不揮発性メモリへ接続しており、該ア
クセス・メモリ及びエラー・メモリは該データ・アドレ
ス母線に直接接続していて、該マイクロプロセッサは該
不揮発性メモリ並びに該アクセス・メモリ及びエラー・
メモリでの読出し及び書込みを行なう手段を具備し、更
に該マイクロプロセッサはプログラムによって動作する
鎖錠手段と組合わさって、該アクセス・メモリ及びエラ
ー・メモリを該外部装置によっては電気的に消去できな
いようにするが、予め定められた場合には該マイクロプ
ロセッサ自身によって該アクセス・メモリ及びエラー・
メモリを電気的に消去することのできるようにする手段
を具備し、またアクセスの試行がなされるときに、該マ
イクロプロセッサは該アクセス・メモリ及びエラー・メ
モリの内容のアクセス・コード及びエラー・コードを読
出して、該マイクロプロセッサのレジスタA及びレジス
タBにそれぞれ格納すると共に該可能化キーをチェック
し、そして該可能化キーが正しい場合には該アクセス・
メモリの内容を消去すると共に、レジスタAの内容を1
単位だけ増分してから、レジスタAの内容を該アクセス
・メモリにアクセス・コードとして再び書込み、該可能
化キーが正しくない場合には該エラー・メモリの内容を
消去すると共に、レジスタBの内容を1単位だけ増分し
てから、レジスタBの内容を該エラー・メモリにエラー
・コードとして再び書込む手段と、実際に一つのコード
が該アクセス・メモリ又はエラー・メモリに書込まれた
か否かをチェックし、如何なる書込み動作も行なわれな
かった場合にはエラー信号を発する手段とを具備するこ
とを特徴とするデータを記憶し、処理するための携帯可
能なデータ担体。 - 【請求項2】 アクセス・コード及びエラー・コードに
用いられるコードはnアウトオブmコードであることを
特徴とする請求項1に記載のデータを記憶し、処理する
ための携帯可能なデータ担体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7917171A FR2460506B2 (fr) | 1979-07-02 | 1979-07-02 | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
FR7917171 | 1979-07-02 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27203892A Division JP2547368B2 (ja) | 1979-07-02 | 1992-10-09 | 携帯可能なデータ担体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08110937A true JPH08110937A (ja) | 1996-04-30 |
JP2547379B2 JP2547379B2 (ja) | 1996-10-23 |
Family
ID=9227404
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8928980A Pending JPS5638651A (en) | 1979-07-02 | 1980-07-02 | Portable data carrier |
JP63256910A Granted JPH01152589A (ja) | 1979-07-02 | 1988-10-12 | 携帯可能なデータ担体 |
JP27203892A Expired - Lifetime JP2547368B2 (ja) | 1979-07-02 | 1992-10-09 | 携帯可能なデータ担体 |
JP23879195A Expired - Lifetime JP2547379B2 (ja) | 1979-07-02 | 1995-09-18 | 携帯可能なデータ担体 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8928980A Pending JPS5638651A (en) | 1979-07-02 | 1980-07-02 | Portable data carrier |
JP63256910A Granted JPH01152589A (ja) | 1979-07-02 | 1988-10-12 | 携帯可能なデータ担体 |
JP27203892A Expired - Lifetime JP2547368B2 (ja) | 1979-07-02 | 1992-10-09 | 携帯可能なデータ担体 |
Country Status (3)
Country | Link |
---|---|
JP (4) | JPS5638651A (ja) |
DE (1) | DE3025044A1 (ja) |
FR (1) | FR2460506B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7831763B2 (en) | 2006-12-19 | 2010-11-09 | Samsung Electronics Co., Ltd. | Security apparatus and method for nonvolatile memory and system thereof |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58221479A (ja) * | 1982-06-17 | 1983-12-23 | Fujitsu Kiden Ltd | クレジツトカ−ド |
JPS5971195A (ja) * | 1982-10-17 | 1984-04-21 | Dainippon Printing Co Ltd | Icカ−ドにおける情報処理方法 |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
JPS603082A (ja) * | 1983-06-18 | 1985-01-09 | Dainippon Printing Co Ltd | Icカ−ド |
JPS60153581A (ja) * | 1984-01-23 | 1985-08-13 | Kyodo Printing Co Ltd | 不正使用防止機能を有するicカ−ド |
JPS613279A (ja) * | 1984-06-18 | 1986-01-09 | Toshiba Corp | 携帯可能電子装置 |
JPS615389A (ja) * | 1984-06-19 | 1986-01-11 | Casio Comput Co Ltd | 識別カ−ド |
FR2617976B1 (fr) * | 1987-07-10 | 1989-11-10 | Thomson Semiconducteurs | Detecteur electrique de niveau logique binaire |
JPH07277319A (ja) * | 1994-03-31 | 1995-10-24 | Itoukei Pack Sangyo Kk | 組立折箱 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
DE2738113C2 (de) * | 1976-09-06 | 1998-07-16 | Gao Ges Automation Org | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
-
1979
- 1979-07-02 FR FR7917171A patent/FR2460506B2/fr not_active Expired
-
1980
- 1980-07-02 JP JP8928980A patent/JPS5638651A/ja active Pending
- 1980-07-02 DE DE19803025044 patent/DE3025044A1/de active Granted
-
1988
- 1988-10-12 JP JP63256910A patent/JPH01152589A/ja active Granted
-
1992
- 1992-10-09 JP JP27203892A patent/JP2547368B2/ja not_active Expired - Lifetime
-
1995
- 1995-09-18 JP JP23879195A patent/JP2547379B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7831763B2 (en) | 2006-12-19 | 2010-11-09 | Samsung Electronics Co., Ltd. | Security apparatus and method for nonvolatile memory and system thereof |
Also Published As
Publication number | Publication date |
---|---|
JPH0243222B2 (ja) | 1990-09-27 |
JPH05274499A (ja) | 1993-10-22 |
JPH01152589A (ja) | 1989-06-15 |
DE3025044C2 (ja) | 1991-02-28 |
JP2547368B2 (ja) | 1996-10-23 |
DE3025044A1 (de) | 1981-05-27 |
FR2460506A2 (fr) | 1981-01-23 |
FR2460506B2 (fr) | 1985-09-13 |
JP2547379B2 (ja) | 1996-10-23 |
JPS5638651A (en) | 1981-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4295041A (en) | Device for the protection of access to a permanent memory of a portable data carrier | |
US6154808A (en) | Method and apparatus for controlling data erase operations of a non-volatile memory device | |
US4442345A (en) | Apparatus for and method of recycling recording carriers, such as credit cards, including non-volatile erasable memories for identification data | |
JP2683739B2 (ja) | データ担体 | |
JP2547379B2 (ja) | 携帯可能なデータ担体 | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
EP1079340A2 (en) | Integrated circuit card protected from unauthorized access | |
JP3471842B2 (ja) | データ管理装置、データ記憶装置およびデータ管理方法 | |
JPH048838B2 (ja) | ||
KR100341424B1 (ko) | 마이크로컴퓨터 | |
US5644781A (en) | Microcomputer having a security function for stored data | |
JPH026115B2 (ja) | ||
JP3234959B2 (ja) | マイクロコンピュータおよびこれを内蔵するカード | |
JPH11259357A (ja) | 半導体集積装置及び不揮発性メモリ書き込み方式 | |
JPS6215686A (ja) | 使用者メモリの釈放方法および装置 | |
JP3028567B2 (ja) | Eeprom内蔵マイクロコンピュータ | |
JP2528466B2 (ja) | Icカ−ド | |
JP2609645B2 (ja) | 携帯可能電子装置 | |
JP2752074B2 (ja) | 携帯可能電子装置のデータ記憶方法 | |
JPH0426923Y2 (ja) | ||
JPH052536A (ja) | Icカード | |
JP3250814B2 (ja) | 情報処理装置 | |
JPH0554158B2 (ja) | ||
JPH0573428A (ja) | セキユリテイ回路 | |
JPS63301390A (ja) | Icカ−ド |