JPH08115266A - スマートカード - Google Patents

スマートカード

Info

Publication number
JPH08115266A
JPH08115266A JP7255328A JP25532895A JPH08115266A JP H08115266 A JPH08115266 A JP H08115266A JP 7255328 A JP7255328 A JP 7255328A JP 25532895 A JP25532895 A JP 25532895A JP H08115266 A JPH08115266 A JP H08115266A
Authority
JP
Japan
Prior art keywords
password
data
block
unit
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7255328A
Other languages
English (en)
Inventor
Jong-Chul Kim
鍾哲 金
Sung-Man Hwang
聖萬 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JPH08115266A publication Critical patent/JPH08115266A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 パスワード検証についての制御ユニットの負
荷を低減させ、また、よ複雑なパスワード検証過程とし
て情報保護機能を高めたスマートカードを提供する。 【解決手段】 CPU103とデータメモリ107との
間に情報保護処理ユニット201を設ける。この情報保
護処理ユニット201は、メモリ領域をブロック化した
データメモリ107の各ブロックのヘッドにパスワード
有無を認識するための状態値とパスワードを記録し、そ
してアクセス時に各ブロックを探索して当該ブロックの
パスワードと外部入力のパスワードとが一致するときに
アクセス可能にする。情報保護処理ユニット201はレ
ジスタと論理ゲートを用いてハード的に作成でき、従っ
てCPU103の負担が減り、処理速度も向上する。ま
た、データメモリ107においてメモリ領域のブロック
ごとに異なるパスワード設定を行えるため、パスワード
検証過程が複雑となり保護機能が高まる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はスマートカード(Sma
rt Card)における情報保護に関する。
【0002】
【従来の技術】一般にICカードは、データメモリに対
して読出のみが可能なメモリカードと、読出及び書込が
可能なスマートカードと、に区分される。その大きな違
いは、メモリカードの場合、一定の固定情報を記憶した
メモリのみを実装しているに過ぎないのに対し、スマー
トカードは、内部メモリの他に更に制御ユニットとして
中央処理装置(CPU)を実装している点にある。即
ち、CPUが、カードリーダから与えられる制御信号に
応じてメモリをアクセス(読出/書込)し、更に、SI
O(Serial Input/Output) を通じてISO7816のプ
ロトコルに従ってカードリーダとデータ通信を行うよう
になっている。従って、メモリデータの随時変更が可能
である。この通信可能であることによる優位性から、主
発行者(Issuer; 製作元)、副発行者(Sub-issuer; 発
行元) 、使用者(Holder; 所持者) の間の多様なサービ
スが可能であることに加え、使用者の個人情報保護の面
での信頼性のために、最近ではスマートカードの使用が
増えてきている。
【0003】図10はスマートカード内部の概略構成を
示すもので、現在最も一般的な形式のものである。CP
U103は、カードリーダから与えられる制御信号に応
じ、SIO101を通じて非同期的にデータ通信を実行
する。即ちCPU103は、SIO101を介して伝送
されるコマンド等に従ってデータメモリとして使用され
るEEPROM107をアクセスし、記憶データをSI
O101を介して伝送し、またEEPROM107のデ
ータ変更を行う。ROM105はプログラムメモリとし
て提供され、CPU103がSIO101を通じてデー
タ通信を行うための制御プログラムや、EEPROM1
07をアクセスするための運用システム(Operating Sys
tem)データを保持している。EEPROM107はデー
タメモリであり、カード使用者、主/副発行者に関する
各種個人情報を記憶する主要部である。
【0004】通常、このようなスマートカードでは個人
情報保護のため、EEPROM107のデータを誰でも
アクセスできるようにはなっておらず、暗証番号等のパ
スワードを設定するようになっている。即ち、CPU1
03は、アクセスを求められた際にROM105に保持
したパスワードを読出し、SIO101を介して送られ
てきたデータに含まれたものと比較して一致したときに
のみ、EEPROM107のアクセスを行う。従って、
カードの主発行者、副発行者、使用者でありパスワード
が一致すれば、EEPROM107のデータを読出した
り変更したりすることが可能になる。
【0005】
【発明が解決しようとする課題】このようにスマートカ
ードでは、使用者が設定したパスワードや発行者側でカ
ード初期化時に設定したパスワードの一致検証を行って
アクセスするようになっているが、この検証はCPU1
03でソフトウエア的に処理されるため、CPU103
の処理負荷が大きく負担となっている。また、1パスワ
ードだけで個人情報のすべてをアクセスできてしまうの
で、より情報保護の万全を期すためには今以上に確実な
保護能力があった方がよい。
【0006】そこで本発明では、パスワード検証につい
ての制御ユニットの負荷を低減させ、また、より万全の
情報保護機能もったスマートカードの提供を目的とす
る。
【0007】
【課題を解決するための手段】このような目的を遂行す
るために本発明は、データメモリのメモリ領域をブロッ
ク化して用いるようにし、制御ユニットは、情報保護処
理ユニットにおけるブロックごとのパスワード検証過程
を経てデータメモリをアクセスする構成とする。この情
報保護処理ユニットは、各ブロックのパスワードが記録
されている領域のアクセスのための指定信号を発生し、
外部からのパスワードを入力するブロック選択信号発生
及びパスワードデータ入力部と、このブロック選択信号
発生及びパスワードデータ入力部から出力される外部入
力パスワードデータとブロックに記録されているパスワ
ードデータとを比較して一致検証するパスワード検証部
と、このパスワード検証部の検証結果によりパスワード
が一致していれば、メモリアクセスのためのアクセス制
御信号を発生するアクセス制御信号発生部と、データメ
モリの所定のブロックが選択されるときにパスワードを
記録している領域から優先的に指定してから次にアクセ
スする個人情報記録領域を設定するパスワード記録領域
設定部と、このパスワード記録領域設定部から決定する
パスワード有無に対する検証指定信号又はデータメモリ
アクセスのためのブロックを指定するアドレス信号を発
生し、パスワード検証のためのタイミング制御信号を発
生するタイミング信号発生部と、から構成される。
【0008】ブロック選択信号発生及びパスワードデー
タ入力部から発生する信号をパスワード記録領域設定及
びアクセス領域指定部で受けて初期に使用する所定のブ
ロックに分割する。この分割されたデータメモリの所定
領域にはパスワードを記録する。そしてパスワード記録
に従う信号をセットする。この部分のアクセスは、ブロ
ック選択信号発生信号及びパスワードデータ入力部を通
じて出力される信号により、分割された領域が指定さ
れ、この指定されたデータメモリ領域には各パスワード
の設定に従うパスワード状態レジスタが含まれており、
先ず、パスワード状態レジスタに記録された状態を検査
してパスワードがあるか否かを確認する。このパスワー
ド記録有無が確認されると、外部から入力されるパスワ
ードと設定されたパスワードとをパスワード検証部で一
致検証するが、その際、タイミング信号発生部から発生
するタイミング制御信号に合わせて検証動作を行う。
【0009】即ち、本発明では、データメモリを所定の
N個の領域に分割してブロック化し、この分割された各
データメモリの各ブロックのヘッド部分においてパスワ
ード有無を認識できる状態値をパスワード状態レジスタ
に記録し、パスワード記録領域にパスワードを記録す
る。この部分をアクセスしようとするとき、このメモリ
領域を探索し、そのメモリ領域に記録されているパスワ
ードが一致するとき情報がアクセスできるようにする。
情報を記憶するデータメモリ領域は同じな大きさ又は異
なる大きさで複数のブロックに分割することができ、こ
の分割されたブロックのそれぞれに別々のパスワードを
設定した後、これに一致するブロック指定とパスワード
が入力されるときのみ当該領域の情報が利用できるよう
にして、データメモリの情報管理信頼性を高められるス
マートカードが提供される。従って、1つのカードでデ
ータメモリ領域を多数の領域に分割し、それぞれ異なる
用途の記憶装置として使用できるスマートカードが提供
される。
【0010】本発明によれば、制御ユニットから発生す
る最少の制御信号及びデータメモリから出力されるデー
タから情報保護処理ユニットが直接パスワードを検証す
るので、中央処理装置等の制御ユニットがデータメモリ
をアクセスする前に必要な検証時間や負担を減少させら
れ、アクセス速度を向上させることができる。
【0011】
【発明の実施の形態】以下、本発明の実施形態について
添付の図面を参照して説明する。尚、図中の同じ部分に
は可能な限り同じ符号を付して説明する。
【0012】この実施形態ではデータメモリとしてEE
PROM107を使用しており(図1参照)、そのメモ
リ領域を適当に分割してブロック化し、そして、各ブロ
ックそれぞれに、パスワード状態レジスタ、パスワード
記録領域、データ記憶領域を形成するようにして用い
る。これにより、各ブロックごとのパスワード設定を可
能にしてある。各ブロックにパスワードを設定する際に
は、パスワード設定を示す意味で該当ブロックのパスワ
ード状態レジスタの最上位ビットMSBを“1”にセッ
トしておいて、当該ブロック内のパスワード記録領域に
パスワードを設定する。そして、アクセスに際してパス
ワード状態レジスタのMSBに“1”がセットされてい
れば、当該ブロックの使用にあたってはパスワード記録
領域に設定されたパスワードを読出してカードへ送られ
てきたパスワードと比較する。
【0013】パスワード検証で一致がとれれば、当該ブ
ロックのデータ記憶領域をアクセス可能であることを表
す信号として、パスワード状態レジスタのMSBの次の
ビットを“1”にセットする。一致がとれない場合は、
MSBの次のビットは“0”にセットされ、当該ブロッ
クのデータ記憶領域はアクセス禁止にされる。
【0014】一方、パスワード状態レジスタのMSBが
“0”にセットされていれば、パスワードが設定されて
いないことを表している。従ってこのときには、パスワ
ード検証は実施されず、そのままデータ記憶領域のアク
セスが可能である。初期状態では大部分がこの状態にな
っている。
【0015】また、この実施形態におけるEEPROM
107は、プログラムを保持するプログラムメモリとし
てROMセルアレイの領域も備えたものとしてある。即
ち、メモリセルアレイの一定範囲が機能に従って割当て
られて1メモリに構成されている。そして、図1に示す
ように、個人情報等を記憶するデータメモリの方は情報
保護処理ユニット201に従ってアクセスを行い、プロ
グラムメモリの方は制御ユニットであるCPU103で
直接アクセスを行うようにしてある。データメモリにつ
いては、使用者によるパスワードの設定されないカード
初期化直後であれば簡単にアクセス可能であるが、パス
ワードが設定されると情報保護処理ユニット201によ
りパスワード検証が実行され、アクセス可能なブロック
が探索されることになる。
【0016】図2に、データメモリ301の構成を示
す。データメモリ301は、N個の領域(ブロックとす
る)BL0 〜BLF に分割される。これらブロックBL
0 〜BLF の容量は、それぞれ異なる大きさでもよい
し、一律に同じ大きさでもよい。この例では1ブロック
の容量が0.5Kバイトとされ、データメモリ301全
体で8Kバイトの容量を有している。各ブロックBL0
〜BLF にはパスワード記録領域303がヘッド部分に
形成されて、その先頭部分がパスワード最上位バイト領
域PSB(パスワード状態レジスタ)とされ、これに対
し、保護ブロック選択レジスタPBSELを含むパスワ
ードデータ領域PSWD6〜PSWD0が設けられてい
る。ブロックBL0 〜BLF はCPU103から与えら
れる値により制御され、CPU103により、パスワー
ド最上位バイト領域PSBに属する保護ブロック選択レ
ジスタPBSELの状態値変更を指定できるようになっ
ている。
【0017】本例では、図2に示すように、データメモ
リ301は16個のブロックBL0〜BLF に分割設計
されており、そして保護ブロック選択レジスタPBSE
Lは8ビットに設計されている。この4ビットから16
のコードを発生させられるので、その各コードを1ブロ
ックずつ使用できる。例えば、この保護ブロック選択レ
ジスタPBSELの4ビットが“0000”であれば第
1ブロックBL0 の選択であり、“0101”であれば
第5ブロックBL4の選択となる。
【0018】データメモリ301のアドレスを指定する
アドレス構成は、上位4ビットを保護ブロック選択レジ
スタPBSELのブロック選択に使用し、残りの下位ビ
ットをデータメモリ301のアドレスとして使用するも
のとなる。例えば、第5ブロックBL4における20H
のアドレスをアクセスしようとすれば、保護ブロック選
択レジスタPBSELの該当ビットを“0101”とし
なければならないし、データメモリ301のアドレスを
“0020H”にセットしなければならない。この例に
よれば、第5ブロックBL4における20Hのアドレス
は、実際には“520H”のアドレスとして処理され
る。この過程は、CPU103が、保護ブロック選択レ
ジスタPBSELに対応させて設けられる情報保護処理
ユニット201内のブロック選択信号発生及びパスワー
ドデータ入力部407のブロック選択レジスタにどんな
値を書込むかによっている。
【0019】図3に、図1に示した情報保護処理ユニッ
ト201の内部構成をより具体的にブロック図で示す。
ブロック選択信号発生及びパスワードデータ入力部40
7は、CPU103から発生するブロック選択及びパス
ワード記録アドレス選択信号をデコーディングして、ブ
ロックBL0 〜BLF とそのパスワード記録領域を選択
するための信号を発生し、更に、外部から入力されるパ
スワードデータを受けて貯蔵した後、検証タイミングに
合わせて出力する。CPU103は、読出制御信号をこ
のブロック選択信号発生及びパスワードデータ入力部4
07に印加してデータメモリ301のアクセス、パスワ
ード検証進行状態の検査を行え、パスワード検証過程の
状態を確認できる。
【0020】第1パスワード比較部419は、ブロック
選択信号発生及びパスワードデータ入力部407から出
力されるパスワードデータと選択されたブロックBL0
〜BLF に記録されているパスワードデータとを1ビッ
トずつ比較し、1バイトごとにパスワード比較結果を発
生する。パスワード臨時保管部409は、前記1バイト
単位の比較結果を、全バイトに対するパスワード検証完
了まで臨時に保管する。そして、第2パスワード比較部
421は、パスワード臨時保管部409に保管された全
バイトのパスワード比較結果に対し、タイミング制御信
号発生部405から発生する検証完了タイミング前に検
証をかける。
【0021】アクセス制御信号発生部403は、第2パ
スワード比較部421によるパスワード検証結果が良好
であり、また、選択されたブロックBL0 〜BLF にパ
スワードが存在することが示されている場合、当該ブロ
ックBL0 〜BLF のデータをアクセス可能にするアク
セス制御信号を発生する。タイミング制御信号発生部4
05は、ブロック選択信号発生及びパスワードデータ入
力部407のブロック指定デコーディングと同時に発生
する開始信号に従って、クロックをカウントし、パスワ
ード検証周期及び検証クロック信号と、ブロック選択信
号発生及びパスワードデータ入力部407に貯蔵された
パスワードを読出すためのデコーディング信号と、を発
生し、またパスワード検証完了に従う制御信号を発生し
て第2パスワード比較部421に提供する。
【0022】パスワード記録領域設定部415は、デー
タメモリの各ブロック別にパスワード記録領域を優先的
に指定するためのアドレス信号を発生する。アクセスア
ドレス信号発生部413は、ブロック選択信号発生及び
パスワードデータ入力部407から発生する信号により
ブロックBL0 〜BLF のいずれかを選択し、パスワー
ド検証を行うパスワード記録領域のアドレスを指定する
アドレス信号を発生し、そして検証完了後には、個人情
報等のデータをアクセスするためのアドレス信号を発生
する。
【0023】図4は、図3の情報保護処理ユニット20
1のより詳細を示した回路図である。ブロック選択信号
発生及びパスワードデータ入力部407、タイミング制
御信号発生部405に提供される各信号は、CPU10
3とEEPROM107との間のデータバス、アドレス
バス、コントロールバスを介してやりとりされるもので
あり、これを通じて各制御信号、アドレス、データが受
けられるようになっている。バスa(2:0),a
(7:0),reset ,clk ,nreg rd ,nreg wr はCP
U103からの信号を伝送し、バスad(7:0)を通
じてパスワード記録領域に記録されたパスワードデータ
が入力される。
【0024】タイミング制御信号発生部405に設けら
れたEEPROM107のエネーブル端(ece) は、パス
ワード検証周期(compcycle) においてアクセス制御信号
の発生時にEEPROM107のアクセスのためにエネ
ーブルを行うための制御信号端である。ブロック選択信
号発生及びパスワードデータ入力部407に設けられた
データバス(idb) は、これを通じて情報保護処理ユニッ
ト201の処理状態をCPU103で検査できるポート
である。
【0025】CPU103からのリセット信号(reset)
は、アクセス制御信号発生部403のフリップフロップ
571のリセット端(R)、タイミング制御信号発生部
405、ブロック選択信号発生及びパスワードデータ入
力部407の各リセット端(reset) 、パスワード臨時保
管部409のNORゲート525を通じてフリップフロ
ップ577〜589のリセット端(R)に提供され、こ
れらを初期化状態にする。またクロック(clk) は、タイ
ミング制御信号発生部405、ブロック選択信号発生及
びパスワードデータ入力部407の基本動作クロックと
してこれらのクロック端(clk) に提供される。レジスタ
書込制御信号(nreg wr) は、ブロック選択信号発生及び
パスワードデータ入力部407に入力され、パスワード
データをブロックBL0 〜BLF に記録する際の書込制
御信号となる。レジスタ読出制御信号(nreg rd) は、ブ
ロック選択信号発生及びパスワードデータ入力部407
に入力され、CPU103がデータバス(idb) を通じて
情報保護のための状態信号を読み込むための読出制御信
号である。
【0026】ブロック選択信号発生及びパスワードデー
タ入力部407のスタート端(start) の信号は、情報保
護処理ユニット201の駆動開始制御信号になる。レジ
スタ書込制御信号(nreg wr) が印加されるときに、アド
レスバスa(7:0)を通じたブロック指定のためのア
ドレス信号によりブロックが選択され、ブロックBL 0
〜BLF にパスワードデータがなけばパスワードを記録
でき、パスワードデータがあるときには、パスワード検
証を実施するための前記駆動開始制御信号がタイミング
制御信号発生部405、アクセス制御信号発生部40
3、及びパスワード臨時保管部409に提供される。ブ
ロック選択信号発生及びパスワードデータ入力部407
のブロック指定アドレス端(pbsr)の信号は、アクセスア
ドレス信号発生部413のマルチプレクサ575、パス
ワード記録領域設定部415のNORゲート507,5
09、インバータ541に提供され、ブロック選択と各
ブロックBL0 〜BLF のパスワードをアクセスするた
めのアドレスを指定する信号として使用される。
【0027】タイミング制御信号発生部405のパスワ
ード検証周期端(compcycle) の信号は、パスワード検証
期間を表すタイミング信号としてアクセスアドレス信号
発生部413のANDゲート555、パスワード記録領
域設定部415のインバータ537に印加され、パスワ
ード記録領域に対しパスワードデータをアクセスして検
証する動作が当該期間に行われるようにする。更にこの
パスワード検証周期信号(compcycle) は、ブロック選択
信号発生及びパスワードデータ入力部407のパスワー
ド検証周期端(compcycle) に印加され、当該期間内に、
データ記録領域の個人情報等のデータアクセスのための
ブロック指定、パスワード記録領域に対するアドレス指
定、検証のためのパスワードデータ発生が実施されるよ
うに制御を行う。
【0028】タイミング制御信号発生部405のアドレ
ス端add(2:0)の信号は、ブロック選択信号発生及び
パスワードデータ入力部407へ印加され、内部レジス
タに貯蔵したパスワードを順次に読出すためのレジスタ
エネーブル選択用デコーディング信号として使用され
る。またパスワード検証クロック端(compclk) の信号
は、パスワード臨時保管部409の各フリップフロップ
577〜589のクロック端(c)に印加され、ビット
単位で比較した結果をバイト単位でラッチするためのク
ロックとして利用される。またパスワード検証完了端(e
ndcomp) の信号は、第2パスワード比較部421に印加
され、パスワード検証処理を完了する信号として使用さ
れる。またパスワード存在有無の検査に従う最上位ビッ
ト指定端(passw−7) の信号は、アクセス制御信号発生
部403のNORゲート545に提供され、各ブロック
BL0 〜BLF のうちパスワードデータが存在するブロ
ックのみアクセスするために使用される。
【0029】タイミング制御信号発生部405の具体的
回路例が図5に示してある。リセット端(reset) の信号
により、フリップフロップ641,643,645,6
47,649,651,653が初期化される。そし
て、スタート端(start) の信号によりフリップフロップ
641がセットされると、該フリップフロップ641の
出力端(Q)の出力が“ハイ”になるので、フリップフ
ロップ643がセットされる。このとき、インバータ6
29を通じたクロック端(clk) のクロックがANDゲー
ト606を通じてフリップフロップ643のクロック端
(c)に印加される。そして、フリップフロップ643
の出力端バーQの出力がフリップフロップ645,64
7,649,651でカウントして分周され、パスワー
ド検証周期信号(compcycle) が発生する。
【0030】また、フリップフロップ651の出力及び
これをラッチするフリップフロップ653の出力をAN
Dゲート605に印加し、更にパスワードパス端(passw
dpass)の信号に従ってNORゲート617からパスワー
ド検証完了信号(endcomp) を発生する。また、フリップ
フロップ643,653の出力によりパスワード検証ク
ロック信号(compclk) を発生する。マルチプレクサ65
5は、パスワード検証周期信号(compcycle) に従って入
力端A,Bの入力を選択するもので、“ハイ”であると
きフリップフロップ645,647,649の出力を選
択してパスワード記録領域のアドレス指定を行うための
アドレス信号を発生し、“ロウ”であるときCPU10
3から発生するアクセス用アドレス信号a(2:0)を
選択するようにされている。このマルチプレクサ655
の入力端Aの信号、クロック(clk) 、フリップフロップ
643の出力はNANDゲート621へ入力され、パス
ワードデータの最上位ビットを指定するためのアドレス
信号(passw−7) を発生する。NORゲート615は、
パスワード検証周期信号(compcycle) とアクセス制御信
号発生部403の出力(access)を受けて、EEPROM
107をエネーブルするための制御信号(ece) を発生す
る。
【0031】図6は、ブロック選択信号発生及びパスワ
ードデータ入力部407の具体的回路例を示したもので
ある。リセット端(reset) の信号により、パスワードを
アクセスするブロックBL0 〜BLF を指定するブロッ
ク指定レジスタ759を初期化し、またCPU103か
ら発生するレジスタ書込制御信号(nreg wr) により、ブ
ロック指定デコーダ741及びパスワードレジスタ選択
デコーダ742〜752を書込モードとし、CPU10
3からのアドレスバスa(7:0)によるアドレス信号
が、NORゲート725、インバータ703,705を
通じてブロック指定デコーダ741及びパスワード数だ
け構成されたレジスタのパスワードレジスタ選択デコー
ダ742,743,745,747,749,751,
752に入力されるように構成されている。
【0032】ブロック指定デコーダ741は、入力をデ
コーディングして出力端(ad)の出力により3−状態バッ
ファ727,729を開放し、アクセス信号端(access)
のアクセス信号とパスワード検証周期端(compcycle) の
信号の示すパスワード検証処理状態をパスさせるように
構成されている。このブロック指定デコーダ741の書
込制御端(wr)の出力は、タイミング制御信号発生部40
5とアクセス制御信号発生部403のスタート信号(sta
rt) になり、また、ブロック指定レジスタ759を書込
エネーブルさせる。このとき、SIO101を通じたC
PU103からのデータバスidb (7:0)によるブロ
ック指定のデータがブロック指定レジスタ759に貯蔵
される。このブロック指定レジスタ759の出力によ
り、パスワードをアクセスするブロック選択のためのア
ドレス信号pbsr(3:0)が発生する。
【0033】また、アドレスバスa(7:0)を通じた
入力によりパスワードレジスタ選択デコーダ742,7
43,745,747,749,751,752が順番
にデコーディングすると、それに該当するパスワード貯
蔵レジスタ761,763,765,767,769,
771,773が書込エネーブル状態になる。このと
き、データバスidb (7:0)によるパスワードデータ
がパスワード貯蔵レジスタ761〜773へ順次に貯蔵
される。
【0034】CPU103で情報保護処理ユニット20
1の動作状態を検査しようとするときには、レジスタ読
出制御端(nreg rd) に読出制御信号が印加される。する
と、フリップフロップ704は、フリップフロップ75
5の出力をラッチしてパスドライバ702をエネーブル
させる。このとき、情報保護処理状態信号発生部720
の3−状態バッファ727,729の出力が、パスドラ
イバ702を通じてCPU103につながれたデータバ
スidb にのせられる。これにより、必要に応じてCPU
103で動作状態を検査できる。
【0035】パスワード検証周期信号(compcycle) とタ
イミング制御信号発生部405によるパスワード記録領
域の指定アドレス信号add (2:0)とは、NANDゲ
ート775,777,779,781,783,78
5,787でデコーディングされ、これらをインバータ
709,711,713,715,717,719,7
21で反転し、そして並列にパスワード貯蔵レジスタ7
61〜773の出力エネーブル端(r)に提供すると、
貯蔵されたパスワードデータが順次に読出されて出力さ
れる。このブロック選択信号発生及びパスワードデータ
入力部407によるパスワードデータ(passwd)は、第1
パスワード比較部419の排他的ORゲート523に入
力される。そしてこの排他的ORゲート523におい
て、ブロックBL0 〜BLF から発生するパスワードを
データバスad(7:0)から受けてビット単位で比較
し、NANDゲート502を通じて1バイト単位でパス
ワードに対する比較結果信号を発生する。この第1パス
ワード比較部419の出力は、パスワード臨時保管部4
09のフリップフロップ577,579,581,58
3,585,587,589のいずれかにラッチされ
る。
【0036】これによりパスワードに対するバイト単位
の比較結果がすべてラッチされると第2パスワード比較
部421のANDゲート505に入力され、該入力がす
べて“1”であれば出力が“ハイ”になり、パスワード
検証結果は良好なものと判定される。即ち、このAND
ゲート505の出力が“ロウ”である場合はパスワード
が一致しないことを意味する。
【0037】第2パスワード比較部421の出力はアク
セス制御信号発生部403のORゲート547へ入力さ
れる。このORゲート547にはまた、データバスad
(7:0)及びタイミング制御信号発生部405の最上
位ビット指定端(passw−7) の出力を受けるNORゲー
ト545の出力が入力される。そして、ORゲート54
7から、タイミング制御信号発生部405のパスワード
通過有無に対する制御信号(passwdpass)が発生される。
また一方、ORゲート547の出力はNANDゲート5
03にも入力される。フリップフロップ571の出力信
号に従うNANDゲート503の出力はフリップフロッ
プ573に送られ、このフリップフロップ573から該
当ブロックBL0 〜BLF に対するアクセス制御信号(a
ccess)が発生される。このアクセス制御信号(access)
は、タイミング制御信号発生部405、ブロック選択信
号発生及びパスワードデータ入力部407へ印加され
る。タイミング制御信号発生部405に提供されるアク
セス制御信号(access)により、図5のNORゲート61
5を通じてEEPROM107がエネーブルされ、CP
U103がデータ記憶領域をアクセスできるようにな
る。また、ブロック選択信号発生及びパスワードデータ
入力部407の情報保護処理状態信号発生部720に提
供されるアクセス制御信号(access)により、CPU10
3がデータをアクセスできる状態になる。
【0038】以上の構成に基づき、場合分けして動作説
明する。
【0039】パスワードが設定されていない場合
【0040】この場合は、EEPROM107が初期状
態にあるとき、或いはブロックBL 0 〜BLF のパスワ
ード記録領域にパスワードが存在しないときであり、随
時アクセスが可能な状態にある場合である。このときの
タイミング図を図7に示してある。
【0041】(8a)に示すクロック(clk) がブロック
選択信号発生及びパスワードデータ入力部407のブロ
ック指定デコーダ741、パスワードレジスタ選択デコ
ーダ742〜752に印加され、(8h)に示すレジス
タ書込制御信号(nreg wr) が“ロウ”になるとき、CP
U103とのアドレスバスa(7:0)を通じてアドレ
ス信号がNORゲート725に入力される。そして、イ
ンバータ705の出力とインバータ703の出力が、ブ
ロック指定デコーダ741、パスワードレジスタ選択デ
コーダ742〜752に入力され、ブロック指定レジス
タ759とパスワード貯蔵レジスタ761〜773とを
選択する書込制御信号が発生する。
【0042】ブロック指定デコーダ741及びパスワー
ドレジスタ選択デコーダ742〜752の共通である入
力端ra0〜ra3のデータが(8f)に示す“07”
に該当するとき、ブロック指定のアドレス発生のために
ブロック指定デコーダ741の書込制御端(wr)の信号が
“ハイ”になってブロック指定レジスタ759をエネー
ブルすると同時に、(8z)に示すスタート信号(star
t) が“ハイ”になる。このスタート信号(start) の
“ハイ”は、タイミング制御信号発生部405とブロッ
ク選択信号発生及びパスワードデータ入力部407とに
印加される。
【0043】初期状態ではEEPROM107にパスワ
ードが設定されていないので、制御信号発生部403の
ORゲート547の出力(passwdpass)は(8q)に示す
ように“ハイ”になる。タイミング制御信号発生部40
5では、(8z)に示すスタート信号(start) の“ハ
イ”に従いフリップフロップ641がセットされて出力
端(Q)が“ハイ”になるので、フリップフロップ64
3,651はセットで出力端(Q)が“ハイ”になり、
フリップフロップ645,647,649はリセットさ
れる。このとき、パスワード検証周期信号(compcycle)
の状態は“ハイ”になるが、(8q)に示すORゲート
547の出力(passwdpass)に応じて、(8p)に示すよ
うにパスワード検証周期信号(compcycle) の周期は、
(8z)のスタート信号(start) の周期に従ったものと
なる。この(8p)に示すパスワード検証周期信号(com
pcycle) の“ハイ”の間、マルチプレクサ655は入力
端Aのデータadd (2:0)を選択してブロック選択信
号発生及びパスワードデータ入力部407のNANDゲ
ート775〜787に印加する。インバータ709の出
力が“ハイ”になればブロック指定レジスタ759の値
が読出され、(8t)に示すブロックを指定するための
信号(pbsr)が発生する。
【0044】このアドレス信号(pbsr)がアクセスアドレ
ス信号発生部413のマルチプレクサ575、パスワー
ド貯蔵領域設定部415のNORゲート507,50
9、インバータ541に印加される。また、CPU10
3とのデータバスa(2:0)の信号がインバータ53
9,NORゲート517,521に印加される。そし
て、NORゲート513がNORゲート511及びNO
Rゲート519の各出力を入力し、結果的にその出力は
マルチプレクサ575の選択端(S)に印加される。
【0045】ANDゲート555の出力は、タイミング
制御信号発生部405から発生した(8p)に示すパス
ワード検証周期信号(compcycle) の周期内で、NORゲ
ート507の出力により“ハイ”になり、従ってAND
ゲート557,559,561の出力は“ロウ”にな
る。そして、マルチプレクサ575の出力に応じるOR
ゲート553の出力に従ってアドレス値が変化するの
で、自動的に選択ブロックのパスワード記録領域が設定
される。また、パスワードレジスタ選択デコーダ742
〜752の順次デコーディングに従ってパスワード貯蔵
レジスタ761〜773がエネーブルされ、CPU10
3からSIO101を通じて送られたパスワードデータ
は、これらパスワード貯蔵レジスタ761〜773に順
次貯蔵される。
【0046】ブロックにパスワードがなければNORゲ
ート545の入力端ad(7:0)は“ロウ”になり、タ
イミング制御信号発生部405にあるパスワード状態レ
ジスタの最上位ビット指定アドレス(passw−7) が“ロ
ウ”であるとき、NORゲート545の出力は“ハイ”
になる。このとき、第2パスワード比較部421のAN
Dゲート505の出力と関係なくORゲート547の出
力は“ハイ”になる。そして、フリップフロップ571
が、(8z)に示すスタート信号(start) の“ハイ”で
セットされることにより出力端(Q)から“ハイ”を出
すので、NANDゲート503の出力は“ロウ”にな
る。続いて、フリップフロップ573から(8w)に示
すアクセス制御信号(access)が“ロウ”で出力され、こ
の信号に応じてタイミング制御信号発生部405のNO
Rゲート615から出力される制御信号(ece) でEEP
ROM107が制御される。また、アクセス制御信号(a
ccess)はブロック選択信号発生及びパスワードデータ入
力部407の3−状態バッファ727にも印加され、情
報保護処理検査デコーダ750の出力によるバスドライ
バ702のエネーブルで、情報保護処理状態信号発生部
720の出力をCPU103が読み込んで状態を検査で
きる。
【0047】従って、ブロックBL0 〜BLF 07にパ
スワードがなければCPU103により随時データアク
セスを行え、またこのとき、各ブロックBL0 〜BLF
ごとにパスワードを与えて情報を記憶することができ
る。その際には、パスワード状態レジスタに“1”をセ
ットした後にパスワードを設定する。
【0048】パスワードが設定されている場合
【0049】この場合は、各ブロックBL0 〜BLF
パスワード記録領域に設定されたパスワードを読出して
外部から入力されるパスワードと比較検証し、一致する
ときにデータ記憶領域の各種情報をアクセスする場合で
ある。そのタイミング図を図8に示してある。
【0050】ブロックBL0 〜BLF にパスワードが設
定されていると、NORゲート545の入力端546に
“ハイ”が現れるので、ブロック選択信号発生及びパス
ワードデータ入力部407のパスワード書込制御端(nre
g wr) が(9h)のように“ロウ”にトリガされると
き、ブロック指定デコーダ741及びパスワードレジス
タ選択デコーダ742〜752は書込エネーブルモード
になる。そして、CPU103とのアドレスバスa
(7:0)を通じて入力されるアドレス信号によりブロ
ック指定デコーダ741は(9z)に示すスタート信号
(start) を発生すると同時にブロック指定レジスタ75
9を書込エネーブルモードにし、CPU103からSI
O101を通じて伝送されるブロック指定データを貯蔵
させる。そして、情報保護処理状態信号発生部720の
3−状態バッファ727,729は、アクセス制御信号
(access)及びパスワード検証周期信号(compcycle) を通
過させる。
【0051】(9z)のスタート信号(start) がタイミ
ング制御信号発生部405に入力されると、フリップフ
ロップ641の出力端(Q)は“ハイ”になる。このと
き、(9a)に示すクロック(clk) がインバータ629
で反転した後ANDゲート606を通じて提供され、フ
リップフロップ643,651はセットされて出力端
(Q)が“ハイ”になり、フリップフロップ645,6
47,649はリセットされて出力端(Q)が“ロウ”
になる。これにより、(9p)に示すパスワード検証周
期信号(compcycle) が“ハイ”で出力され、NORゲー
ト615の出力が“ロウ”になって(9k)に示すよう
にEEPROM107の出力端をエネーブルし、設定さ
れたパスワードデータを読出すようにする。
【0052】フリップフロップ643,645,64
7,649のクロック端(c)のカウントにより、フリ
ップフロップ651の出力は続けて“ハイ”を維持し、
(9p)に示すようにパスワード検証周期信号(compcyc
le) を一定期間維持する。そして、(9a)に示すクロ
ック(clk) とフリップフロップ643の出力によりAN
Dゲート607から、(9x)に示すパスワード検証ク
ロック(compclk) がパスワード臨時保管部409のフリ
ップフロップ577〜589のクロック端(c)に提供
される。また、パスワード検証周期信号(compcycle) が
“ハイ”の間は、マルチプレクサ655においてフリッ
プフロップ645〜649のカウント信号によるデータ
が選択され、インバータ707、NANDゲート775
〜787に入力される。更に、NANDゲート621
は、フリップフロップ643〜649の出力とクロック
(clk) により、最上位ビット指定アドレス(passw−7)
を発生する。
【0053】ブロック指定レジスタ759に貯蔵するブ
ロック指定アドレス(pbsr)は、パスドライバ702を介
してCPU103から読み込むことができ、そして、ア
クセスアドレス信号発生部413のマルチプレクサ57
5とパスワード記録領域設定部415のNORゲート5
07,509、インバータ541に印加される。このと
き、CPU103とのデータバスa(2:0)によるN
ORゲート517,521、インバータ539の出力に
応じてANDゲート563の出力は“ハイ”になり、こ
れによって、ブロック選択信号発生及びパスワードデー
タ入力部407のブロック指定レジスタ759の出力値
(pbsr)をマルチプレクサ575が選択する。そして、タ
イミング制御信号発生部405によるパスワード検証周
期信号(compcycle) の周期内でNORゲート507の出
力が“ロウ”にあるので、ORゲート553、ANDゲ
ート557,559,561の出力によりブロックBL
0〜BLF のパスワード記録領域のみ直接指定する。こ
れに従って、(9c)に示すブロックに記録されたパス
ワードデータをデータバスad(7:0)を通じて排他的
NORゲート523へ入力する。
【0054】ブロックが指定され、またデータバスa
(7:0)の入力によりパスワードレジスタ選択デコー
ダ742〜752が順次選択されてパスワード貯蔵レジ
スタ761〜773が書込エネーブルされると、CPU
103とのデータバスidb(7:0) を通じてSIO10
1から伝送されたパスワードデータがバイト単位で順次
貯蔵される。この値は、タイミング制御信号発生部40
5内のマルチプレクサ655のアドレス信号add(2:
0) によるNANDゲート775〜787及びインバー
タ709〜721の出力によって順次にパスワード貯蔵
レジスタ761〜773をゲートエネーブルさせるとき
に、(9l)に示すように発生する。
【0055】これら発生したパスワードデータ(9l)
及び(9c)の値を排他的ORゲート523がビット単
位で比較する。そして該パスワードデータに対する1バ
イトの比較動作が終了すると、NANDゲート502を
通じてフリップフロップ577に貯蔵され、続いて次の
1バイトに対し同じ方式で比較が行われ、次のフリップ
フロップ579に貯蔵される。全バイトに対して比較動
作が完了し、フリップフロップ577〜589の出力が
“ハイ”になると、ANDゲート505の出力が(9
n)に示すように“ハイ”になり、パスワード検証が終
わる。
【0056】これに応じてORゲート547の出力が
(9q)に示すように“ハイ”になり、フリップフロッ
プ571の出力は“ロウ”になるので、NANDゲート
503の出力が“ハイ”になり、従ってフリップフロッ
プ573の出力端(Q)は(9w)に示すアクセス制御
信号(access)の“ハイ”を出す。このアクセス制御信号
(access)がタイミング制御信号発生部405のNORゲ
ート615に入力されるので、NORゲート615の出
力は“ロウ”になる。これに応じてEPROM107の
データ記憶領域がアクセス可能になる。またアクセス制
御信号(access)は、ブロック選択信号発生及びパスワー
ドデータ入力部407の情報保護検査状態信号発生部7
20の3−状態バッファ727に入力され、必要に応じ
てバスドライバ702を通じCPU103で動作状態を
検査できるようになる。
【0057】以上により、パスワード記録領域にパスワ
ードが設定されたブロックBL0 〜BLF をアクセスし
ようとするときには、まず設定したパスワードを外部入
力パスワードと比較検証し、これらが一致するときに当
該ブロックのデータ記憶領域をアクセスできる。
【0058】パスワード検証で一致がとれない場合
【0059】この場合は、各ブロックBL0 〜BLF
設定されたパスワードデータと外部から入力されたパス
ワードデータとが一致せず、アクセス禁止にする場合で
ある。そのタイミング図を図9に示してある。
【0060】図9に示す(10c)及び(10l)のよ
うにパスワードが一致していない。このとき、上述の場
合と同じようにして排他的ORゲート523でビット単
位の比較が行われ、1バイト単位の比較が終わるごとに
NANDゲート502を通じてフリップフロップ577
〜589に貯蔵される。この比較過程において、図9に
示すパスワードデータ(10c)の“50”とそれに該
当するパスワードデータ(10l)とが一致しないと、
フリップフロップ587,589の出力が“ロウ”にな
る。これによりANDゲート505の出力は、(10
n)に示すように継続して“ロウ”を維持することにな
る。従って、アクセス制御信号発生部403におけるフ
リップフロップ573の出力端(Q)の出力(access)が
(10w)に示すように“ロウ”に維持される。これに
より、当該ブロックは、パスワードデータを再入力して
一致検証しない限りアクセス禁止になる。
【0061】即ち、同じEEPROM107内のデータ
メモリであっても、異なるパスワードを設定したブロッ
クであればアクセスできないので、これらブロックにつ
いての情報は読出すことができない。
【0062】
【発明の効果】以上述べてきたように本発明によれば、
スマートカードのデータメモリのアクセスにおいて、パ
スワード検証をハードウェハ的に実施するようにしたの
で、制御ユニットであるCPUの負担を減少させられ、
また、ブロック単位でパスワード設定、検証を行えるよ
うにしたので、より手続を複雑にでき、個人情報等の保
護機能が向上していっそう信頼性が高まる。
【図面の簡単な説明】
【図1】本発明によるスマートカードの実施形態を示し
たブロック図。
【図2】スマートカード中のデータメモリの構成例とパ
スワード記録形態の一例を示す説明図。
【図3】図1中に示した情報保護処理ユニット201の
構成例を示すブロック図。
【図4】図3に示した情報保護処理ユニット201の具
体的回路例を示す回路図。
【図5】図4中に示したタイミング制御信号発生部40
5の回路図。
【図6】図4中に示したブロック選択信号及びパスワー
ドデータ入力部407の回路図。
【図7】パスワードが設定されていない場合の情報保護
処理ユニット201の動作を説明する信号波形図。
【図8】パスワードが設定されている場合の情報保護処
理ユニット201の動作を説明する信号波形図。
【図9】パスワード検証で一致がとれない場合の情報保
護処理ユニット201の動作を説明する信号波形図。
【図10】従来のスマートカードの内部構成を示すブロ
ック図。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 データメモリを備えたスマートカードに
    おいて、前記データメモリの分割信号及びパスワードデ
    ータを提供する制御ユニットと、前記データメモリをN
    個の領域に分割し、この分割されたデータメモリの各領
    域のヘッドにパスワード有無を認識可能な状態値とパス
    ワードを記録しておき、前記データメモリのアクセスに
    際して前記分割されたメモリ領域を探索し、記録されて
    いるパスワードと外部から入力されたパスワードとが一
    致するときに、前記データメモリの記憶情報をアクセス
    できるようにする情報保護処理ユニットと、を備えたこ
    とを特徴とするスマートカード。
  2. 【請求項2】 スマートカードのデータメモリアクセス
    方法において、データメモリをN個の領域にブロック化
    するデータメモリ分割過程と、このデータメモリ分割過
    程でブロック化された各領域の一定位置にパスワード有
    無を示す状態値及びパスワードを記録するパスワード記
    録過程と、前記ブロック化された領域のアクセスに際し
    て、入力されたパスワード及び前記記録されたパスワー
    ドを比較検証するパスワード検証過程と、このパスワー
    ド検証過程を経て個人情報記憶領域をアクセスするアク
    セス過程と、を実施することを特徴とするアクセス方
    法。
  3. 【請求項3】 データメモリ分割過程でデータメモリを
    一定の大きさにブロック化し、パスワード記録過程で前
    記ブロック化された各領域のヘッドにパスワード有無を
    示す状態値及びパスワードを記録するようにし、そして
    前記ブロック化された各領域で個人情報領域のデータを
    アクセスできるようにした請求項2記載のアクセス方
    法。
  4. 【請求項4】 データメモリ分割過程でブロック化され
    る各領域の大きさを、記憶情報の特性に従って異なるも
    のにする請求項3記載のアクセス方法。
  5. 【請求項5】 スマートカードにおいて、当該スマート
    カードの運用プログラム及び個人情報を記憶するメモリ
    と、このメモリの個人情報記憶領域を本人以外使用でき
    ないように保護する情報保護処理ユニットと、前記メモ
    リの運用プログラム記憶領域とは前記情報保護処理ユニ
    ットの処理を経ないで直接アクセスし、また、前記個人
    情報記憶領域に対する保護に必要なパスワードを提供
    し、このパスワードを用いた前記情報保護処理ユニット
    の使用許可に従って前記個人情報記録領域をアクセスす
    る制御ユニットと、を備えたことを特徴とするスマート
    カード。
  6. 【請求項6】 情報保護処理ユニットは、ブロック化し
    たメモリの各ブロックのパスワードが記録されている領
    域をアクセスするための指定信号を発生し、外部からの
    パスワードを入力するブロック選択信号発生及びパスワ
    ードデータ入力部と、このブロック選択信号発生及びパ
    スワードデータ入力部から出力される外部入力パスワー
    ドデータとメモリに記録されているパスワードデータと
    を比較して一致検証するパスワード検証部と、このパス
    ワード検証部の検証結果でパスワードが一致するときに
    メモリアクセスのためのアクセス制御信号を発生するア
    クセス制御信号発生部と、前記メモリの所定のブロック
    が選択されるときにパスワードが記録されている領域か
    ら優先的に指定し、アクセスする個人情報記録領域を決
    定するパスワード記録領域設定部と、前記ブロック選択
    信号発生及びパスワードデータ入力部及び前記パスワー
    ド記録領域設定部の各出力によりパスワード及び個人情
    報アクセスのためのアドレス信号を発生するアクセスア
    ドレス信号発生部と、前記パスワード記録領域設定部か
    ら発生するパスワード有無の検証指定信号又はメモリア
    クセスのためのブロックを指定するアドレス信号を発生
    し、パスワード検証のためのタイミング制御信号を発生
    するタイミング制御信号発生部と、から構成される請求
    項5記載のスマートカード。
  7. 【請求項7】 パスワード検証部は、ビット単位で1バ
    イトずつパスワードを比較する第1パスワード比較部
    と、この第1パスワード比較部の出力をバイト単位で貯
    蔵するパスワード検証結果臨時保管部と、このパスワー
    ド検証結果臨時保管部の出力から全パスワードの比較結
    果を確認する第2パスワード比較部と、から構成される
    請求項6記載のスマートカード。
  8. 【請求項8】 SIO(101)と、CPU(103)
    と、EEPROM(107)と、を備えたスマートカー
    ドにおいて、前記CPU(103)のデータバス、アド
    レスバス及びコントロールバスと接続されると共に前記
    EEPROM(107)のデータバス、アドレスバス及
    びコントロールバスと接続され、前記EEPROM(1
    07)のデータメモリのデータを任意にアクセスできな
    いように保護する情報保護処理ユニット(201)を備
    えたことを特徴とするスマートカード。
  9. 【請求項9】 情報保護処理ユニット(201)は、C
    PU(103)から発生するブロック選択信号及びパス
    ワード記録アドレスを選択するための信号をデコーディ
    ングしてブロック化したデータメモリの各ブロックとパ
    スワード記録領域を選択するためのデータを発生し、外
    部から入力されるパスワードデータを貯蔵して検証タイ
    ミングに合わせて出力し、前記CPU(103)の読出
    制御信号に従ってデータメモリアクセス信号又はパスワ
    ード検証進行状態信号を提供し、パスワード検証過程で
    発生したパスワードデータを提供するブロック選択信号
    発生及びパスワードデータ入力部(407)と、このブ
    ロック選択信号発生及びパスワードデータ入力部(40
    7)から発生するパスワードデータと選択されたデータ
    メモリのブロックに記録されているパスワードをバイト
    単位で1ビットずつ比較して1バイトごとにパスワード
    比較結果を発生する第1パスワード比較部(419)
    と、この第1パスワード比較部(419)の1バイト比
    較結果を、全パスワードに対する比較が完了するまで臨
    時に貯蔵するパスワード臨時保管部(409)と、この
    パスワード臨時保管部(409)に保管された全バイト
    のパスワード比較結果を検証完了前に再検証する第2パ
    スワード比較部(421)と、この第2パスワード比較
    部(421)の出力がパスワード一致を示し、前記選択
    されたデータメモリのブロックのパスワード存在に対す
    る情報があれば、当該ブロックをアクセス可能にするア
    クセス制御信号を発生するアクセス制御信号発生部(4
    03)と、前記ブロック選択信号発生及びパスワードデ
    ータ入力部(407)のブロック指定デコーディングと
    同時に発生する開始信号に従いクロックをカウントして
    パス検証周期、検証クロック信号、及び前記ブロック選
    択信号発生及びパスワードデータ入力部(407)に貯
    蔵されたパスワードを読出すためのデコーディング信号
    を発生し、パスワード検証完了に従う制御信号を発生し
    て第2パスワード比較部(421)に提供するタイミン
    グ制御信号発生部(405)と、データメモリの各ブロ
    ック別に前記パスワード記録領域を優先的に指定するた
    めのアドレス信号を発生するパスワード記録領域設定部
    (415)と、前記ブロック選択信号発生及びパスワー
    ドデータ入力部(407)から発生する信号によりデー
    タメモリのブロックを選択し、パスワード検証のための
    パスワード記録領域を指定するアドレス信号を発生し、
    検証が完了した情報記録領域をアクセスするためのアド
    レス信号を発生するアクセスアドレス信号発生部(41
    3)と、から構成される請求項8記載のスマートカー
    ド。
  10. 【請求項10】 ブロック選択信号発生及びパスワード
    データ入力部(407)は、データメモリのブロックを
    選択するための信号をデコーディングし、スタート信号
    を発生するブロック選択レジスタアドレスデコーダと、
    データメモリの各ブロック内でパスワードの記録された
    アドレスを選択するためのアドレス信号をデコーディン
    グするパスワードレジスタアドレスデコーダと、前記ブ
    ロック選択レジスタアドレスデコーダの出力に従ってブ
    ロック分割信号を貯蔵するブロック分割レジスタと、前
    記パスワードレジスタアドレスデコーダの出力により外
    部入力パスワードを貯蔵するパスワードレジスタと、デ
    ータメモリの情報保護に従う状態値を貯蔵する状態値レ
    ジスタと、このデータメモリの情報保護に従う状態値を
    CPU(103)で読出すために制御を行う状態値読出
    デコーダと、この状態値読出デコーダの出力によりCP
    U(103)が状態値を読出すように制御するドライバ
    と、パスワード及び前記ブロック分割レジスタ値を読出
    すためのゲーティング信号を発生するレジスタ読出制御
    部と、から構成される請求項9記載のスマートカード。
  11. 【請求項11】 第1パスワード比較部(419)は、
    ブロック選択信号発生及びパスワードデータ入力部(4
    07)から発生した外部入力パスワードとデータメモリ
    から発生するパスワードとをビット単位で比較する排他
    的NORゲート(523)と、このビット単位の比較結
    果を1バイトずつ集めて出力するNANDゲート(50
    2)と、から構成される請求項9記載のスマートカー
    ド。
  12. 【請求項12】 パスワード臨時保管部(409)は、
    ブロック選択信号発生及びパスワードデータ入力部(4
    07)のリセット端(reset) 及びスタート端(start) が
    入力として接続されたNORゲート525と、このNO
    Rゲート525の出力をリセット端(R)に受け、また
    タイミング制御信号発生部(405)のパスワード検証
    クロック端(compclk) に各クロック端(C)が接続さ
    れ、そして各出力端(Q)が第2パスワード比較部(4
    21)に接続されたフリップフロップ(577,57
    9,581,583,585,587,589)と、か
    ら構成され、第1パスワード比較部(419)のバイト
    単位のパスワード比較結果を貯蔵する請求項9記載のス
    マートカード。
JP7255328A 1994-09-30 1995-10-02 スマートカード Pending JPH08115266A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1994P25043 1994-09-30
KR19940025043 1994-09-30

Publications (1)

Publication Number Publication Date
JPH08115266A true JPH08115266A (ja) 1996-05-07

Family

ID=19394144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7255328A Pending JPH08115266A (ja) 1994-09-30 1995-10-02 スマートカード

Country Status (3)

Country Link
JP (1) JPH08115266A (ja)
DE (1) DE19536206A1 (ja)
FR (1) FR2726381B1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002010924A1 (fr) * 2000-07-31 2002-02-07 Dai Nippon Printing Co., Ltd. Processeur portatif d'informations comprenant une fonction de verification du code du mot de passe
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
US6606707B1 (en) 1999-04-27 2003-08-12 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card
US6742117B1 (en) 1997-01-30 2004-05-25 Rohm Co., Ltd. IC card and method of using IC card
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7539890B2 (en) 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
JP2012141993A (ja) * 1999-12-17 2012-07-26 Qualcomm Inc 集積化埋込型フラッシュ及びsramメモリを有する移動通信装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
DE19811646C2 (de) * 1998-03-18 2002-11-14 Kathrin Schier Multifunktions-Chipkarte
JP3636898B2 (ja) * 1998-09-29 2005-04-06 株式会社エーエスエー・システムズ 情報カードおよび情報カードシステム
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
AU761064C (en) 2000-02-21 2004-02-26 Trek 2000 International Ltd A portable data storage device
EP1482393A3 (en) * 2000-02-21 2006-08-23 Trek 2000 International Ltd A portable data storage device
DE10028821A1 (de) * 2000-06-10 2001-12-20 Miditec Datensysteme Gmbh Chipkarte mit Lesekennungen
IL159391A0 (en) 2001-06-28 2004-06-01 Trek 2000 Int Ltd Method and devices for data transfer
TW588243B (en) 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
GB0301726D0 (en) * 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
ATE373852T1 (de) 2003-01-31 2007-10-15 Matsushita Electric Ind Co Ltd Halbleiterspeicherkarte und programm zu ihrer steuerung
DE10315637A1 (de) * 2003-04-04 2004-10-28 Infineon Technologies Ag Programmgesteuerte Einheit
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3732615A1 (de) * 1986-11-19 1988-06-01 Toshiba Kawasaki Kk Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
JPH02165290A (ja) * 1988-12-19 1990-06-26 Hitachi Maxell Ltd Icカード及びその動作方法
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6742117B1 (en) 1997-01-30 2004-05-25 Rohm Co., Ltd. IC card and method of using IC card
US7996914B2 (en) 1999-04-27 2011-08-09 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US8661553B2 (en) 1999-04-27 2014-02-25 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US6606707B1 (en) 1999-04-27 2003-08-12 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card
US6789192B2 (en) 1999-04-27 2004-09-07 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, data reading apparatus, and data reading/reproducing apparatus
US8127368B2 (en) 1999-04-27 2012-02-28 Panasonic Corporation Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US7062652B2 (en) 1999-04-27 2006-06-13 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, data reading apparatus and data reading/reproducing apparatus
JP2012141993A (ja) * 1999-12-17 2012-07-26 Qualcomm Inc 集積化埋込型フラッシュ及びsramメモリを有する移動通信装置
CN1306424C (zh) * 2000-07-31 2007-03-21 大日本印刷株式会社 具有密码核对功能的便携式信息处理装置
US7325144B2 (en) 2000-07-31 2008-01-29 Dai Nippon Printing Co., Ltd. Portable information processor having password code checking function
KR100838671B1 (ko) * 2000-07-31 2008-06-16 다이니폰 인사츠 가부시키가이샤 암호코드 대조기능을 갖는 휴대형 정보처리 장치
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
WO2002010924A1 (fr) * 2000-07-31 2002-02-07 Dai Nippon Printing Co., Ltd. Processeur portatif d'informations comprenant une fonction de verification du code du mot de passe
JP2002042092A (ja) * 2000-07-31 2002-02-08 Dainippon Printing Co Ltd 暗証コード照合機能をもった携帯型情報処理装置
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
US7461270B2 (en) 2001-07-25 2008-12-02 Seagate Technology Llc Methods and systems for promoting security in a computer system employing attached storage devices
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7539890B2 (en) 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock

Also Published As

Publication number Publication date
DE19536206A1 (de) 1996-04-04
FR2726381A1 (fr) 1996-05-03
FR2726381B1 (fr) 1997-06-20

Similar Documents

Publication Publication Date Title
JPH08115266A (ja) スマートカード
US5442704A (en) Secure memory card with programmed controlled security access control
JP3493047B2 (ja) メモリー・カード
JP3396043B2 (ja) マイクロ回路
JP2537199B2 (ja) Icカ―ド
KR20160142868A (ko) 액세스 보호 기법을 안전화하기 위한 장치 및 방법
US6928510B2 (en) Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium
JPH02210590A (ja) データを記憶し処理するための携帯可能なデータ担体
JPH0444314B2 (ja)
KR100197761B1 (ko) Ic카드와 ic카드 억세스 처리방법
JPS62190584A (ja) 携帯可能電子装置
US20030225962A1 (en) Memory card and memory card system
US20040186947A1 (en) Access control system for nonvolatile memory
JP4138291B2 (ja) 不揮発性半導体記憶装置及びその制御方法
JP2000123139A (ja) Icカード
JP3251579B2 (ja) 携帯可能電子装置
JPH11176174A (ja) 不揮発性メモリの書き込み回路および不揮発性メモリ
JPH11328326A (ja) Icカード
JP2537200B2 (ja) 携帯可能電子装置
JP2929696B2 (ja) シングルチップマイクロコンピュータ
JPH0540836A (ja) シングルチツプマイクロコンピユータ
US20060282683A1 (en) Flash array read, erase, and program security
JP2002278934A (ja) セキュリティ管理装置およびセキュリティ管理方法
JPH02259893A (ja) 携帯型半導体記憶装置
JPH01177183A (ja) 携帯可能電子装置