JPH08110937A - 携帯可能なデータ担体 - Google Patents

携帯可能なデータ担体

Info

Publication number
JPH08110937A
JPH08110937A JP7238791A JP23879195A JPH08110937A JP H08110937 A JPH08110937 A JP H08110937A JP 7238791 A JP7238791 A JP 7238791A JP 23879195 A JP23879195 A JP 23879195A JP H08110937 A JPH08110937 A JP H08110937A
Authority
JP
Japan
Prior art keywords
memory
error
access
microprocessor
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7238791A
Other languages
English (en)
Other versions
JP2547379B2 (ja
Inventor
Michel Ugon
ウゴン・ミチエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SAS
Original Assignee
Bull SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SAS filed Critical Bull SAS
Publication of JPH08110937A publication Critical patent/JPH08110937A/ja
Application granted granted Critical
Publication of JP2547379B2 publication Critical patent/JP2547379B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】 【課題】 盗用防止を行なう手段を具備したデータを記
憶し、処理するための携帯可能なデータ担体に関する。 【解決手段】 データ担体はマイクロプロセッサ、プロ
グラム可能な読出し専用メモリである不揮発性メモリ並
びに電気的に書換え可能なリード・オンリー・メモリ型
のメモリ要素であるアクセス・メモリ及びエラー・メモ
リを具備し、アクセスの試行がなされるときに、マイク
ロプロセッサはアクセス・メモリ及びエラー・メモリの
内容のアクセス・コード及びエラー・コードを読出し
て、マイクロプロセッサのレジスタA及びレジスタBに
それぞれ格納すると共に該可能化キーをチェックし、そ
して可能化キーが正しい場合には該アクセス・メモリの
内容を消去すると共に、レジスタAの内容を1単位だけ
増分してから、レジスタAの内容をアクセス・メモリに
アクセス・コードとして再び書込み、可能化キーが正し
くない場合にはエラー・メモリの内容を消去すると共
に、レジスタBの内容を1単位だけ増分してから、レジ
スタBの内容をエラー・メモリにエラー・コードとして
再び書込む手段を具備する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データを記憶、処理す
るための携帯可能なデータ担体に関する。
【0002】
【従来の技術】携帯可能なデータ担体としては、本発明
者による特開昭54-46447号公報に記載のような、プログ
ラム可能な読出し専用メモリでの読出し及び書込みを行
なうマイクロプロセッサの読出し及び書込み手段と組合
されて、盗用防止を行なう手段を備えた、データを記
憶、処理するための携帯可能なデータ担体がある。
【0003】上記携帯可能なデータ担体は、不揮発性メ
モリであるプログラム可能な読出し専用メモリ“PRO
M”(英語の用語“programmable read only memory ”
の略語)と組合されたマイクロプロセッサを有してお
り、マイクロプロセッサはプログラム可能な読出し専用
メモリの諸部分において読出し及び書込みを行なうため
の手段と、プログラム可能な読出し専用メモリの諸部分
から読出したり書込んだりするデータを受信したり伝送
したりする手段とを備えている。
【0004】更に、上述の携帯可能なデータ担体では、
読出し及び書込みを行なうための手段が第1手段〜第3
手段を有しており、第1手段は、可能化キー(アクセス
・キー)を認識(チェック)するものであり、第2手段
は、第1手段と組合されて、アクセス・キーが誤りであ
るときに、プログラム可能な読出し専用メモリの或るゾ
ーンにエラー・ビットを書込むものであり、第3手段
は、第1手段と組合されて、アクセス・キーが正しいと
きに、プログラム可能な読出し専用メモリの他のゾーン
にアクセス・ビットを書込むものである。
【0005】上記携帯可能なデータ担体に関する発明を
創作するに当たって、本発明者が注目したのは、アクセ
ス・キーというものは、不揮発性メモリであるプログラ
ム可能な読出し専用メモリPROMの特定のゾーンにお
ける読出し及び書込みについての或る種の権利に関係し
ており、アクセス・キーを用いてプログラム可能な読出
し専用メモリへアクセスすることは、或る種の応用にお
いては保護する必要があるという事実であった。
【0006】メモリへアクセスするアクセス・キーを捜
し出そうといろいろ試行してみる不法行為者を断念させ
る手段については、種々提案されている。これらの手段
のうちで最もよく知られているものは、キー・エラーを
不揮発性メモリへ永久的に書込んで記憶し、このエラー
の数が予め定められた値を超えたときに、動作を禁止す
るものである。しかし乍ら、この手段はそれ単独で用い
る場合には有効ではない。実際、メモリにおける書込み
電流の変化を観測し、エラーの記録が生じ得ないように
その電流を適当に制限するならば、正しいキーを正確に
決定することができる。
【0007】この問題は、特開昭54-46447号公報では、
マイクロプロセッサによる書込み動作の自動検証に関連
して、マイクロプロセッサの対称的な動作を利用するこ
とにより解決されている。
【0008】即ち、アクセス・キーが正しいか正しくな
いかに関係なく、メモリには常に書込みが行なわれる。
従って、不法行為者は、自らが行なった行為もしくは作
業の結果を調べることができない。
【0009】特開昭54-46447号公報に記載されているも
のは、書込み動作においては完全に満足すべきものであ
る。なぜならば、メモリ内容がいずれにしろ変更される
からである。書込むべき符号として1つのエラー・ビッ
トまたは1つのアクセス・ビットを用いることにより対
称性が保証される。
【0010】読出し動作においては、キーを用いてアク
セスを保護したい場合には、先ず、このために用意して
あるメモリのゾーンへ書込みを行なうことを必要とする
ように構成する。このようにすれば、全てのアクセス
は、正しいか正しくないかに関係なく、アクセス用のメ
モリへ記憶もしくは格納されることになるが、このこと
は、保護される読出し動作の回数を制限することが重要
である場合には、有利である。
【0011】
【発明が解決しようとする課題】上述した機能を持たせ
ようとすると、メモリの容量が比較的大きいことを必要
とするので、メモリの点では不利である。更に、作業用
メモリ(memoire de travail)が満杯にならない限り、回
数に制限なく読取りアクセスを保護したい場合には、こ
の機能は採用できない。
【0012】本発明は、上記の技術的課題を解決するた
めに、電気的書換え可能なメモリを備えており、データ
を記憶、処理することができる携帯可能なデータ担体を
提供する。
【0013】
【課題を解決するための手段】本発明は、アクセスの試
行がなされるときに、外部装置から受信した可能化キー
をチェックする手段を備えた、データを記憶し、処理す
るための携帯可能なデータ担体において、該データ担体
はマイクロプロセッサ、プログラム可能な読出し専用メ
モリである不揮発性メモリ並びに電気的に書換え可能な
リード・オンリー・メモリ型のメモリ要素であるアクセ
ス・メモリ及びエラー・メモリを具備し、該マイクロプ
ロセッサはデータ・アドレス母線を介して該不揮発性メ
モリへ接続しており、該アクセス・メモリ及びエラー・
メモリは該データ・アドレス母線に直接接続していて、
該マイクロプロセッサは該不揮発性メモリ並びに該アク
セス・メモリ及びエラー・メモリでの読出し及び書込み
を行なう手段を具備し、更に該マイクロプロセッサはプ
ログラムによって動作する鎖錠手段と組合わさって、該
アクセス・メモリ及びエラー・メモリを該外部装置によ
っては電気的に消去できないようにするが、予め定めら
れた場合には該マイクロプロセッサ自身によって該アク
セス・メモリ及びエラー・メモリを電気的に消去するこ
とのできるようにする手段を具備し、またアクセスの試
行がなされるときに、該マイクロプロセッサは該アクセ
ス・メモリ及びエラー・メモリの内容のアクセス・コー
ド及びエラー・コードを読出して、該マイクロプロセッ
サのレジスタA及びレジスタBにそれぞれ格納すると共
に該可能化キーをチェックし、そして該可能化キーが正
しい場合には該アクセス・メモリの内容を消去すると共
に、レジスタAの内容を1単位だけ増分してから、レジ
スタAの内容を該アクセス・メモリにアクセス・コード
として再び書込み、該可能化キーが正しくない場合には
該エラー・メモリの内容を消去すると共に、レジスタB
の内容を1単位だけ増分してから、レジスタBの内容を
該エラー・メモリにエラー・コードとして再び書込む手
段と、実際に一つのコードが該アクセス・メモリ又はエ
ラー・メモリに書込まれたか否かをチェックし、如何な
る書込み動作も行なわれなかった場合にはエラー信号を
発する手段とを具備することを特徴とするデータを記憶
し、処理するための携帯可能なデータ担体によって達成
される。
【0014】
【実施例】以下、図面を参照して、本発明の携帯可能な
データ担体の実施例を詳細に説明する。
【0015】図1は、本発明の携帯可能なデータ担体の
一実施例の概略構成を示す。
【0016】図1の携帯可能なデータ担体は、マイクロ
プロセツサ1、プログラム可能な読出し専用メモリであ
る不揮発性メモリ2、エラー・メモリ3、アクセス・メ
モリ4、及びデータ・アドレス母線34によってその要部
を構成されている。
【0017】マイクロプロセツサ1は、データ・アドレ
ス母線34を介して不揮発性メモリ2へ接続しており、エ
ラー・メモリ3及びアクセス・メモリ4は、データ・ア
ドレス母線34に直接に接続している。マイクロプロセッ
サ1は、データ・アドレス母線34を介して不揮発性メモ
リ2、エラー・メモリ3及びアクセス・メモリ4を完全
に制御する。不揮発性メモリ2は一般的の情報及び秘密
情報を記憶する。
【0018】エラー・メモリ3及びアクセス・メモリ4
は、本発明によって付加されたものであって、任意の容
量とすることができるが、しかし、マイクロプロセッサ
1の専有する機能により電気的に消去可能であることが
重要である。
【0019】ここで、「マイクロプロセッサ1の専有す
る機能」の「専有する」とは、これらエラー・メモリ3
及びアクセス・メモリ4が携帯可能なデータ担体の外部
装置によっては消去できないことを意味する。そして、
このマイクロプロセッサ1の専有する機能は、プログラ
ムによって動作する鎖錠装置(dispositif de verrouill
age)によって得ることができる。
【0020】エラー・メモリ3及びアクセス・メモリ4
としては、不揮発性メモリであるEAROMを用いるこ
とができる。EAROMは英語の用語“Electrically A
lterable Read Only Memory ”(電気的に書換え可能な
ROM)の略語である。このようなメモリの詳細に関し
必要であれば、パリ市 75015、ルクールブ街(rue Lecou
rbe)313 、シベックス社(SYBEX) 発行、ロッドネー・ザ
ックス(RODNAY ZAKS)、ピエール・ル・ボー(PIERRE LE
BEUX)共著「マイクロコンピュータ」(Les microprocess
eurs)第77頁〜第81頁を参照されたい。
【0021】本発明に係る携帯可能なデータ担体の動作
は、いくつかの異なった態様を取ることができるが、い
ずれにせよ、マイクロプロセッサ1に関連する制御メモ
リに格納されたプログラムにより実行される。以下、図
3のフローチャートを参照して、それを説明するが、最
初に図2の参考例について説明する。
【0022】図2の参考例では、各アクセスごとのスタ
ートに際して、アクセス・メモリ4は消去される(ステ
ツプ100)。マイクロプロセッサ1は、要求されたア
クセスが正しいキーで行なわれたか否かをチェックする
(ステップ101)。
【0023】上記ステップ101で、キーが正しい場合
には、データ・ビットがアクセス・メモリ4に書込まれ
る(ステップ102)。他方、上記ステップ101で、
キーが正しくない場合には、このデータ・ビットはエラ
ー・メモリ3に書込まれる(ステップ104)。
【0024】続いて、実際に一つのビットがエラー・メ
モリ3またはアクセス・メモリ4のいずれかに書込まれ
たか否かがチェックされる(ステップ103及びステッ
プ105)。このことは書込み時間、書込み電流の監
視、書込まれたビットを読出しての照合等により行なわ
れる。如何なる書込み動作も行なわれなかった場合に
は、エラーとなる。
【0025】この動作モードでは、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であるこ
とを特徴とする。
【0026】アクセス・メモリ4の予備消去により、各
読取りに際し無制限にこのゾーンを再使用することがで
きる。エラー・メモリ3については、エラー・ビット
は、或る所定のアドレスから出発して逐次大きくなるア
ドレスに書込まれる。従って、正しくないアクセスにつ
いては、その痕跡が消されることなく記録される。
【0027】図3は、本発明に係るエラー・メモリ3及
びアクセス・メモリ4の使用例を示す。
【0028】各アクセスごとのスタートに際して、アク
セス・メモリ4およびエラー・メモリ3の内容である符
号が読出されて、マイクロプロセッサ1のレジスタAお
よびレジスタBに格納される(ステップ106)。続い
て、キーがチェックされ(ステップ107)、上記ステ
ップ107で、正しいキーの場合には、アクセス・メモ
リ4の内容は消去される(ステツプ108)。レジスタ
Aはこの場合、アクセス・カウンタとしての機能を営む
ようにされ、1単位だけ増分されてアクセス・メモリ4
に再び書込まれる(ステツプ109)。
【0029】上記ステップ107で、キーが正しくない
場合には、エラー・メモリ3の内容は消去される(ステ
ツプ111)。レジスタBはこの場合、エラー・カウン
タとしての機能を営むようにされ、1単位だけ増分され
てエラー・メモリ3に再び書込まれる(ステツプ111
2)。
【0030】そして、書込み動作が実際に行なわれたか
否かがチェックされる(ステップ110及びステップ1
13)。
【0031】動作の対称性を維持するためには、増分の
前後でのエラー及びアクセスの回数を記録するのにnア
ウト・オブm符号(code n parmi m)を使用するのが好ま
しい。この場合には、レジスタA及びレジスタBにおけ
るカウンタの増分は、nアウト・オブm符号と十進数と
の対照表に基づいて行なう。
【0032】この動作モードにおいても、キーが正しい
か正しくないかに関係なく、実行される動作が対称的で
あることを特徴とする。アクセス・メモリ4またはエラ
ー・メモリ3の予備消去により、各読取りに際しほぼ無
制限にこのゾーンを再使用することができる。しかも、
キー・エラーのみならず正しいアクセスの正確な回数を
も記憶できるので、回数券的な使用をするのに好まし
い。
【0033】
【発明の効果】本発明のデータを記憶し、処理するため
の携帯可能なデータ担体によれば、キーが正しいか正し
くないかに関係なく、実行される動作が対称的であり、
電気的に書換え可能なリード・オンリー・メモリ型のメ
モリ要素は外部装置によっては特に電気的に消去できな
いので、盗用防止を満足に行うことができ、またアクセ
スの試行がなされるときは、マイクロプロセッサはアク
セス・メモリ及びエラー・メモリの内容をマイクロプロ
セッサのレジスタA及びレジタスBは格納してから、ア
クセス・メモリ又はエラー・メモリの内容を消去するの
で、ほぼ無制限にこのゾーンを再使用することができ
る。
【図面の簡単な説明】
【図1】本発明の携帯可能なデータ担体の一実施例の構
成の要部を示すブロック図である。
【図2】図1の携帯可能なデータ担体の一つの動作態様
を説明するための参考フローチャートである。
【図3】図1の携帯可能なデータ担体の本発明に係る動
作態様を説明するためのフローチャートである。
【符号の説明】
1 マイクロプロセッサ 2 不揮発性メモリ 3 エラー・メモリ 4 アクセス・メモリ 34 データ・アドレス母線
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 19/00 G06K 17/00 E G06F 15/30 350

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 アクセスの試行がなされるときに、外部
    装置から受信した可能化キーをチェックする手段を備え
    た、データを記憶し、処理するための携帯可能なデータ
    担体において、該データ担体はマイクロプロセッサ、プ
    ログラム可能な読出し専用メモリである不揮発性メモリ
    並びに電気的に書換え可能なリード・オンリー・メモリ
    型のメモリ要素であるアクセス・メモリ及びエラー・メ
    モリを具備し、該マイクロプロセッサはデータ・アドレ
    ス母線を介して該不揮発性メモリへ接続しており、該ア
    クセス・メモリ及びエラー・メモリは該データ・アドレ
    ス母線に直接接続していて、該マイクロプロセッサは該
    不揮発性メモリ並びに該アクセス・メモリ及びエラー・
    メモリでの読出し及び書込みを行なう手段を具備し、更
    に該マイクロプロセッサはプログラムによって動作する
    鎖錠手段と組合わさって、該アクセス・メモリ及びエラ
    ー・メモリを該外部装置によっては電気的に消去できな
    いようにするが、予め定められた場合には該マイクロプ
    ロセッサ自身によって該アクセス・メモリ及びエラー・
    メモリを電気的に消去することのできるようにする手段
    を具備し、またアクセスの試行がなされるときに、該マ
    イクロプロセッサは該アクセス・メモリ及びエラー・メ
    モリの内容のアクセス・コード及びエラー・コードを読
    出して、該マイクロプロセッサのレジスタA及びレジス
    タBにそれぞれ格納すると共に該可能化キーをチェック
    し、そして該可能化キーが正しい場合には該アクセス・
    メモリの内容を消去すると共に、レジスタAの内容を1
    単位だけ増分してから、レジスタAの内容を該アクセス
    ・メモリにアクセス・コードとして再び書込み、該可能
    化キーが正しくない場合には該エラー・メモリの内容を
    消去すると共に、レジスタBの内容を1単位だけ増分し
    てから、レジスタBの内容を該エラー・メモリにエラー
    ・コードとして再び書込む手段と、実際に一つのコード
    が該アクセス・メモリ又はエラー・メモリに書込まれた
    か否かをチェックし、如何なる書込み動作も行なわれな
    かった場合にはエラー信号を発する手段とを具備するこ
    とを特徴とするデータを記憶し、処理するための携帯可
    能なデータ担体。
  2. 【請求項2】 アクセス・コード及びエラー・コードに
    用いられるコードはnアウトオブmコードであることを
    特徴とする請求項1に記載のデータを記憶し、処理する
    ための携帯可能なデータ担体。
JP23879195A 1979-07-02 1995-09-18 携帯可能なデータ担体 Expired - Lifetime JP2547379B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
FR7917171 1979-07-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP27203892A Division JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体

Publications (2)

Publication Number Publication Date
JPH08110937A true JPH08110937A (ja) 1996-04-30
JP2547379B2 JP2547379B2 (ja) 1996-10-23

Family

ID=9227404

Family Applications (4)

Application Number Title Priority Date Filing Date
JP8928980A Pending JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier
JP63256910A Granted JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体
JP27203892A Expired - Lifetime JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体
JP23879195A Expired - Lifetime JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP8928980A Pending JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier
JP63256910A Granted JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体
JP27203892A Expired - Lifetime JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体

Country Status (3)

Country Link
JP (4) JPS5638651A (ja)
DE (1) DE3025044A1 (ja)
FR (1) FR2460506B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831763B2 (en) 2006-12-19 2010-11-09 Samsung Electronics Co., Ltd. Security apparatus and method for nonvolatile memory and system thereof

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
JPS5971195A (ja) * 1982-10-17 1984-04-21 Dainippon Printing Co Ltd Icカ−ドにおける情報処理方法
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603082A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
JPS60153581A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd 不正使用防止機能を有するicカ−ド
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS615389A (ja) * 1984-06-19 1986-01-11 Casio Comput Co Ltd 識別カ−ド
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
JPH07277319A (ja) * 1994-03-31 1995-10-24 Itoukei Pack Sangyo Kk 組立折箱

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831763B2 (en) 2006-12-19 2010-11-09 Samsung Electronics Co., Ltd. Security apparatus and method for nonvolatile memory and system thereof

Also Published As

Publication number Publication date
JPH0243222B2 (ja) 1990-09-27
JPH05274499A (ja) 1993-10-22
JPH01152589A (ja) 1989-06-15
DE3025044C2 (ja) 1991-02-28
JP2547368B2 (ja) 1996-10-23
DE3025044A1 (de) 1981-05-27
FR2460506A2 (fr) 1981-01-23
FR2460506B2 (fr) 1985-09-13
JP2547379B2 (ja) 1996-10-23
JPS5638651A (en) 1981-04-13

Similar Documents

Publication Publication Date Title
US4295041A (en) Device for the protection of access to a permanent memory of a portable data carrier
US6154808A (en) Method and apparatus for controlling data erase operations of a non-volatile memory device
US4442345A (en) Apparatus for and method of recycling recording carriers, such as credit cards, including non-volatile erasable memories for identification data
JP2683739B2 (ja) データ担体
JP2547379B2 (ja) 携帯可能なデータ担体
US20040186947A1 (en) Access control system for nonvolatile memory
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
JP3471842B2 (ja) データ管理装置、データ記憶装置およびデータ管理方法
JPH048838B2 (ja)
KR100341424B1 (ko) 마이크로컴퓨터
US5644781A (en) Microcomputer having a security function for stored data
JPH026115B2 (ja)
JP3234959B2 (ja) マイクロコンピュータおよびこれを内蔵するカード
JPH11259357A (ja) 半導体集積装置及び不揮発性メモリ書き込み方式
JPS6215686A (ja) 使用者メモリの釈放方法および装置
JP3028567B2 (ja) Eeprom内蔵マイクロコンピュータ
JP2528466B2 (ja) Icカ−ド
JP2609645B2 (ja) 携帯可能電子装置
JP2752074B2 (ja) 携帯可能電子装置のデータ記憶方法
JPH0426923Y2 (ja)
JPH052536A (ja) Icカード
JP3250814B2 (ja) 情報処理装置
JPH0554158B2 (ja)
JPH0573428A (ja) セキユリテイ回路
JPS63301390A (ja) Icカ−ド