JPH087780B2 - データを記憶し処理するためのデータ担体 - Google Patents

データを記憶し処理するためのデータ担体

Info

Publication number
JPH087780B2
JPH087780B2 JP29055792A JP29055792A JPH087780B2 JP H087780 B2 JPH087780 B2 JP H087780B2 JP 29055792 A JP29055792 A JP 29055792A JP 29055792 A JP29055792 A JP 29055792A JP H087780 B2 JPH087780 B2 JP H087780B2
Authority
JP
Japan
Prior art keywords
data
data carrier
memory
area
carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29055792A
Other languages
English (en)
Other versions
JPH05217034A (ja
Inventor
ウゴン・ミチェル
Original Assignee
ブル・エス・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9194812&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH087780(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ブル・エス・アー filed Critical ブル・エス・アー
Publication of JPH05217034A publication Critical patent/JPH05217034A/ja
Publication of JPH087780B2 publication Critical patent/JPH087780B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/52Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
    • H01L23/538Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates
    • H01L23/5388Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates for flat cards, e.g. credit cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/4805Shape
    • H01L2224/4809Loop shape
    • H01L2224/48091Arched
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/484Connecting portions
    • H01L2224/4847Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond
    • H01L2224/48472Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond the other connecting portion not on the bonding area also being a wedge bond, i.e. wedge-to-wedge

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Microcomputers (AREA)
  • Storing Facsimile Image Data (AREA)

Description

【発明の詳細な説明】この発明は、操作が容易でしかも
持運びが容易である秘密データまたは秘密を要しないデ
ータのための新規なデータ担体に関する。
【0001】磁気カードの形態にあるとか、あるいはま
た集積回路を内蔵したカードの形態であるとか、既に多
数のデータ担体の実例が知られている。この種のデータ
担体は精巧なものであるが、その主たる欠陥は担体が意
図されている用途によって決定される単一の機能を遂行
する決まった構成の特殊な電子回路を使用しなければな
らないという点にある。
【0002】この発明の第1の目的は、電子的構成がプ
ログラム可能であり、しかも特殊な電子的構成を用いず
多数の機能を遂行することができるデータを記憶し処理
するためのデータ担体を提供することにある。
【0003】この発明の第2の目的は、一般的性質の情
報および秘密情報を記憶した電気的にプログラム可能な
不揮発性メモリを有しており、該不揮発性メモリの或る
部分が該メモリへのアクセス可能性を定義するものであ
るデータを記憶し処理するためのデータ担体を提供する
ことにある。
【0004】この発明によると、第1の領域および少な
くとも第2の領域を有する電気的にプログラム可能な不
揮発性メモリ(21)を少なくとも含んでいる、データ
を記憶し処理するためのデータ担体であって、前記第1
の領域(LOCK、LP、EP、TYPE、ADT、A
DL)は前記担体に対する外部的な装置により、また
は、前記担体に対する内部的な回路により、前記電気的
にプログラム可能な不揮発性メモリに対してアクセスす
ることが許容されるか禁止されるかの定義を与えるもの
であり、マイクロプロセッサを有する前記内部的な回路
は第1のチップに形成され、前記電気的にプログラム可
能な不揮発性メモリは第2のチップに形成され、前記マ
イクロプロセッサは、少なくともマイクロプロセッサの
動作を制御するプログラムが格納されている不揮発性メ
モリ(20)を含むと共に、母線(34)を通じて前記
不揮発性メモリと作動的に結合し、且つ前記第1の領域
の内容に従い前記電気的にプログラム可能な不揮発性メ
モリ(21)へのアクセス可能性を制御することを特徴
とするデータ担体が提供される。
【0005】この発明によれば、電気的にプログラム可
能な不揮発性メモリの或る部分へのアクセス要請がある
ときに、第2の不揮発性メモリに記憶されたマイクロプ
ログラムはマイクロプロセッサの動作を制御して、LO
CK領域、情報LP、情報EPのような複数の領域の内
容をまずチェックし、メモリの該領域に含まれたビット
の値の与える定義に従って、該不揮発性メモリの異なっ
た部分へ情報を書込んだり読出したりすることを許容し
たり禁止したりする。
【0006】更にこの発明では、マイクロプロセッサと
電気的にプログラム可能な不揮発性メモリとは異なるチ
ップに夫々形成されるので、メモリ容量を増加する必要
がある場合には、単にメモリチップのみを交換すれば良
く、マイクロプロセッサチップを新たに開発する必要が
ない。したがって、この発明によると、データ担体の使
用における融通性が改善され、多数の機能を遂行でき
る。
【0007】この発明によるデータを記憶し処理するた
めのデータ担体は、特に、変動する勘定データの記憶や
処理、秘密または制限された情報に対するアクセスの制
御、処理の内部的分類またはいろいろな処理が可能なよ
うにした秘密にされるファイルまたは秘密にされないフ
ァイルの作成に用いることができる。この発明の特徴や
利点は、添付図面を参照しての以下の詳細な説明から一
層明瞭になろう。
【0008】図1は、この発明によるデータ担体で使用
する電子回路の第1の概略図を示す。マイクロプロセッ
サ1は、アース9と端子7との間において外部電源から
調整電圧を受ける。
【0009】PROM型の電気的にプログラム可能な読
出し専用メモリ2は、アース9と端子8との間において
給電接続されている。この構成によれば、端子7が一定
の電位にあって、マイクロプロセッサ1に給電している
間に書込み電圧を端子8に印加することができる。メモ
リ2は、4096ビットないし8192ビットの容量と
することができ、そしてこの容量は意図する用途によっ
て十分である。しかしながら、この容量は、この発明を
制限するものではない。端子5は、データ担体の各種の
内部要素を外部要素と同期させる働きをする。これに印
加される電圧は、パルス電圧であって、その周波数は
0.5なしい5メガヘルツのオーダーとすることができ
る。端子6は、入力データおよび出力データに対する唯
一のアクセス手段であり、マイクロプロセッサは、転送
方向に依存してデータを直列化したり並列化したりする
ことにより、対話を司る。マイクロプロセッサ1は、ア
ドレス母線3およびデータ母線4を介してメモリ2を完
全に制御する。読出し要求が端子6からマイクロプロセ
ッサに達すると、チェック後にアクセスが許される。読
出し相においては、アドレスは母線3から供給されて、
データは母線4に読出される。書込み要求が端子6から
データ担体に達すると、チェックの後にアクセスが許さ
れる。アドレスは母線3から与えられ、データは母線4
から書込まれる。書込み指令は、端子8の書込み電圧と
同時に、線路10を介してメモリ2に伝送される。
【0010】図2は、この発明のデータ担体で使用する
電子回路の第2の概略図を示す。マイクロプロセッサ1
は、電気的にプログラム可能な不揮発性メモリ2を内蔵
している。このメモリ2は、2個の領域20および21
に分けられている。領域20は、マイクロプロセッサの
ための動作プログラム(operating prog
ramme)を記憶している。領域21は、データを記
憶するために用いられる。この例においては、先の例と
同様に電源電圧がマイクロプロセッサに供給され、クロ
ック電圧5も供給される。先に述べた母線3および4
は、この例では内部母線にされており、図2には示され
ていない。
【0011】図3は、この発明によるデータ担体の具体
構造を示す横断面図である。ポリ塩化ビニルからなるシ
ートC2に形成された開口内には、これもポリ塩化ビニ
ルからなる別異の2枚のシート材C1,C3が嵌着され
ており、これらのシート材C1およびC3は上記開口の
全領域を占め、そして該開口の周辺に形成された段部に
取り付けられている。
【0012】段部によって形成された突出部と2枚のシ
ート材C1とC3との間に画定された空間内には、エポ
キシ樹脂層C4が配置されており、このエポキシ樹脂層
C4には2個の半導体モジュールのための2個の開口が
形成されている。これらの半導体モジュール中で、一方
のモジュールはマイクロプロセッサ・モジュールC7で
あり、他方のモジュールは電気的にプログラム可能な不
揮発性メモリC8である。エポキシ樹脂には導電性のワ
イヤC9,C10およびC11が施されており、これら
は導体L1ないしL4によって上記2個の半導体モジュ
ールに接続されている。導体L1ないしL4の一端部は
ポリ塩化ビニルシート材C1によって保持されており、
また、導体L1ないしL4が出ている面と反対側のモジ
ュールの面はポリ塩化ビニルシート材C3に圧接されて
いる。データ担体と外部演算装置との間の接続の一具体
例は、他に提案されている。
【0013】図4Aは、この発明によるデータ担体のデ
ータ内容の組織図である。データ担体をあらゆる種類の
使用に適合させるようにするために、電気的にプログラ
ム可能な不揮発性メモリには2種類の組織が設けられて
いる。第1の組織は、メモリの物理的組織を表わすもの
であって、これはマイクロプロセッサだけにしか知らさ
れないものである。第2の組織は、メモリの論理的組織
を表わすものであって、これはデータ担体が用いられる
ときの使用条件を満たすものである。マイクロプロセッ
サは、これら2種類の組織を相関させる役目を有してい
る。
【0014】通常の動作においては、物理的メモリは3
個の部分からなっている。部分0は、アドレスADOで
始まり、アドレスADT−1で終るものである。この部
分0はメモリの秘密部分を表わすものであって、外部か
らの読出しおよび書込みは禁止され、内部的な読出しお
よび書込みだけがされるものである。部分1は、アド
レスADTで始まり、アドレスADL−1で終るもので
ある。この部分1はマイクロプロセッサのための作業メ
モリとしての働きをするものであって、あらゆる内部的
なまたは外部からの読出しおよび書込み動作が許される
ものである。
【0015】部分2は、アドレスADLで始まり、アド
レスADFで終わるものである。メモリのこの部分2に
おいては、外部からのおよび内部的な書込みは禁止され
るが、内部的なまたは外部からの読出しは許されるもの
である。論理的メモリは、開設メモリと利用メモリに分
けられる。
【0016】データ担体は、それが発行された時点にお
いて、該担体の識別を可能にする情報を記憶していなけ
ればならない。この情報は、開設メモリに記憶されてい
る。この開設メモリはアドレスADFで始まるものであ
り、データ担体の製造者およびその連番号の識別を可能
にする複数の領域と、開設メモリの内容を有効化した
り、該開設メモリの書込みを許容したりする領域LOC
KFとに分けられている。領域LOCKFは、例えば2
ビット・サイズのものにすることができ、次のコードを
用いることができる。LOCKF=11であるときには
開設領域における読取りおよび書込みが可能であり、こ
れに対して、LOCK≠11であるときには開設領域の
内容が有効化されて書込み動作が禁止されている。
【0017】利用メモリはデータ担体の使用者によって
用いられるものである。ただし、どのような使用がなさ
れるにしても、このメモリ自体は、2個の部分に分けら
れており、その中の一方の部分は定義メモリと称され、
他方の部分は適用メモリと称される。これらの領域の大
きさは、意図される使用によって左右されるものである
ことは、言うまでもない。請求項に記載の第1の領域に
対応する定義メモリはアドレスADOで始まるものであ
り、次の領域を含んでいる。
【0018】すなわち、定義メモリの外部からのアクセ
スを禁止してその内容を有効化する多ビット領域LOC
K;データ担体の性質によって定まる長さを有しデータ
担体の動作を許容するのに必要なパラメータを記憶して
いる領域PARAM;および、勘定記録手段、食事チケ
ット、電子的封止手段、ホテルやファイルシステムへの
容認キーなどとして用いることができるデータ担体の機
能を定義する領域TYPEポインタADT、ADLを
んでいる。
【0019】請求項に記載の第2の領域に対応する適用
メモリは、残余の領域から構成されている。この適用メ
モリは共用メモリとして使用することができるけれど
も、物理的メモリの種々な部分に対するアクセスを規制
する条件は守らねばならない。従ってこの発明のデータ
担体が適用される用途が何であれ、秘密データは常に部
分0に位置しており、読出されるデータだけが部分2に
位置している。そして、データ担体の通常の動作におい
て記憶されるべきデータは部分1に位置することにな
る。適用メモリに記憶される論理データに用いられるフ
ォーマットは、任意のもので良いことは言うまでもな
い。
【0020】次に、論理メモリの内訳の一例について、
図4Bを参照しながら基本的な使用に関連して説明す
る。
【0021】まず、データ担体へのアクセスのために
は、少なくとも2個のキーが必要があるものとする。対
象が銀行業務であるとしたときには、キーNo.1で銀
行が識別され、そして、キーNo.2で顧客が識別され
る。このとき、定義メモリには、データ担体の貸借用途
を指定するコードを記憶するための領域が含まれること
になる。領域PARAMについての説明に入る。2ビッ
トのLOCK領域については、LOCK=11であると
きにはキーNo.1が存在するときにのみ、メモリのあ
らゆる部分への書き込みアクセスが許される。LOCK
≠11であるときには、物理的メモリの部分0および部
分2の内容が有効化される。キーNo.2が存在しない
ときには、部分0へのアクセスおよび部分2への書込み
が禁止される。カードによるクレジットを与えるために
はキーNo.1が必要とされる。LOCK≠11である
ときには、定義メモリの内容が有効化される。
【0022】領域LPは2ビットからなるものである。
LP=11であるときには、読出しが保護されることは
なく、部分1および2からの読出しがキーなしで許され
る。LP≠11であるときには、読出しは保護されるこ
とになり、部分1および2からの読出しのためにはキー
が必要とされる。多くの銀行業務においては、これが普
通である。領域EPは2ビットからなるものである。E
P=11であるときには、書込みは保護されない。この
ときには、メモリは保護されていない記憶手段として用
いられることになる。このことは、例えば、データ担体
がインプリント(imprint)される以前にはメモ
リがブランクにされている状態に対応する。EP≠11
であるときには、物理的メモリの部分1に書込みを行う
ためにはキーが必要とされる。
【0023】適用メモリは、識別メモリおよび貸借メモ
リからなるものである。識別メモリ内のデータは、部分
0および2に分けられている。部分0においては、識別
メモリは、本質的に誤りメモリおよびアクセスメモリか
らなっている。誤りメモリは、データ担体が間違ったキ
ーで用いられる度毎に誤りビットを記憶する。誤りビッ
トは、ある所定のアドレスADEから出発して逐次大き
くなるアドレスに記憶される。溢れ領域DEBEが書込
まれると、データ担体は無効にされる。
【0024】アクセスメモリは、データ担体の読取りが
保護されている場合(LP≠11)のみ存在する。そし
てこれが銀行業務に用いる場合の大多数の例である。正
しいキーによる各読取り動作において、マイクロプロセ
ッサはアクセスビットを逐次書込む。アクセスビット
は、ある所定のアドレADAから書込まれていく。領域
DEBACに達するとデータ担体は無効にされ、読取り
は行われない。
【0025】識別メモリは、更に次のような領域を含ん
でいる。すなわち、カードが満杯であって、書込みが不
可能であることを表示する「満杯」領域FULL;銀行
のキーおよび顧客のキーに対するコードを記憶する「キ
ー」領域KEY(例えば、銀行にはキーNo.1が割り
当てられ、顧客にはキーNo.2が割り当てられ
る。);キーNo.1の有効性を判定する領域VALC
1(VALC1≠11であれば、キーは有効);および
キーNo.2の有効性の判定を行なう領域VALC2
(VALC2≠11ならばキーは有効)を含んでいる。
【0026】LOCK≠11であるときには、データ担
体の購買能力を、特にいかなる形式のクレジットでも、
増大させるような情報の書込みだけが、キーNo.1で
許される。これに対して、キーNo.2は、借方操作の
有効化(保護された読出しまたは書込み)のために、デ
ータ担体の所有者によって使用される。
【0027】物理的メモリの部分2の識別メモリは、ア
ドレスが減少する方向において定義メモリ、TYPE領
域のすぐ前からで始まる。この可変長の領域は、データ
の永久的な記憶を可能にする。この領域には、次の領域
が含まれている。すわなち、作業領域の開始アドレスを
有するポインタADTと読出し領域のアドレスを有する
ポインタADLを記憶するアドレス領域;銀行の識別表
示およびデータ担体の発行日を表わす領域RIB;デー
タ担体の所有者の名称を表わす領域NAME;nビット
の「合計」領域TOTAL;および、上記合計領域と関
連してデータ担体の初期合計を既知にする単位領域U1
を含んでいる。例えば、単位領域が500フランを表示
しているものとすると、データ担体が記憶することがで
きる初期合計は(2−1)×500フランである。
【0028】貸借メモリは、アドレスADTとADLと
の間で物理的メモリの部分1の作業領域内に位置してい
る。借方は、アドレスが大きくなる方向において、アド
レスADTから出発して記録される。
【0029】貸方は、アドレスADLから出発して、ア
ドレスが減少する方向に記録される。このようにして借
方および貸方は互いに向い合って進み、次第にメモリを
満たしていく。
【0030】図5は、図1および図2に示した概略図の
詳細回路図である。この図5において、入力データまた
は出力デーータは、データ担体の端子6に2進形態で現
われる。入力データは、ゲート25を通ってシフト・レ
ジスタ24に記憶される。ゲート25は、該ゲート25
を論理制御装置16に接続する線路36からの信号によ
って制御される。出力データは、これも論理制御装置1
6への接続線路36の信号によって制御されるゲート2
6を通ってデータ担体から出力される。シフト・レジス
タ24に記憶されたデータは、次いで、算術論理演算装
置23で行なわれる演算のための第1の演算数として用
いられる。なお、算術論理演算装置23は、論理制御装
置16により発生される制御信号で線路37を介して制
御されるものである。第2の演算数は、アドレス・セレ
クタ22によってアドレス指定されるレジスタ・バンク
19のレジスタ段A,B,C,Dの中の1つに記憶され
ている。このアドレス・セレクタ22は、線路29を介
して論理制御装置16により制御されるものである。算
術論理演算装置23によって行なわれた演算の結果は、
レジスタバンク19のレジスタ段Aに、または、ゲート
26を介してデータ担体の端子6に伝送される。また、
レジスタ段A,B,C,Dは、接続線路46による論理
制御装置16の制御の下に、線路41を介してデータお
よびアドレス母線34から置数することもできる。そし
て、母線34は、二方向接続線路33によってシフト・
レジスタ24にも接続されており、このことから、シフ
ト・レジスタ24は並列入力/出力部で書込みおよび読
出しをすることができる。マイクロ命令(microi
nstruction)は、不揮発性の読出し専用メモ
リ(ROM)型式の制御メモリ20に格納されている。
アドレス・セレクタ13はこれらのマイクロ命令のアド
レス指定を行なって、レジスタ14に読出しを行ない、
そして接続線路48を介して論理制御装置10に再伝送
を行なう。
【0031】メモリ21は、電気的にプログラム可能な
不揮発性メモリである。このメモリ21は、線路3を介
して母線34から置数されるアドレス・レジスタ11に
よってアドレス指定される。アドレス・レジスタ11
は、メモリ21内のデータ語を指定するものである。制
御メモリ20を電気的にプログラム可能な不揮発性メモ
リとしても良い。
【0032】アドレス・レジスタ11は、論理制御装置
16とアドレス・レジスタ11との間の接続線路38を
伝送される制御信号によって制御される。このアドレス
・レジスタ11に記憶されているアドレスは、論理制御
装置16の制御下でデータ担体の端子5に伝送されるク
ロック信号によって、自動的に増減することができる。
メモリ21から読出されたデータは、線路42を使用す
る論理制御装置16の制御の下に、レジスタ12を通し
て母線34に伝送される。なお、図5に示されている要
素の個々のものについては当業者にとって周知のもので
あるから、これについての詳細な説明は省略する。
【0033】意図される用途に対して、図5に示されて
いる装置の機能は次のように要約することができる。
【0034】所与のアドレスから出発して許された領域
におけるメモリ21の順次の読出しおよび書込みをす
る; 可能化キーを受入れて、適用メモリの秘密領域に書込ま
れているデータ担体の外部からアクセスすることができ
ない語と比較することによって、可能化キーをチェック
する; 読出しおよび書込みの許可または禁止をする; メモリへの書込みの系統的な自己チェックをする; アクセスの誤りおよび(または)アクセスの成功を内部
的に記憶するように指令する; 誤りの数が部分0に設定された数になったときに、それ
以前に可能であった機能を不能にすること。
【0035】メモリへの書込みの系統的な自己チェック
とは、後述のステップ508で行なわれる動作であり、
メモリにビットが正しく書込まれたか否かを確認するた
め、書込み動作後、ビットの読出しを行う動作である。
【0036】図6および図7は、メモリ読出しモードに
おける動作を図解するものである。図6において、零リ
セット信号RAZで論理制御装置16が初期条件設定さ
れ、該論理制御装置はI/O線路を経てメッセージをレ
ジスタTへ転送することを可能にするものである。
【0037】読出し指令は、演算コードCODOPおよ
びアドレスビットADに先行する信号SYNCの形態に
ある。用いられるコードは、各用途に応じて決定しなけ
ればならないことは言うまでもない。
【0038】CODOP指令およびアドレスは処理装置
によって受け入れられ、該処理装置は、語CODOPお
よびビットLPを試験することによって、読出し動作が
含まれているか否か、そして読出し動作が保護されてい
るか、あるいは単に許可されているかどうかを判定す
る。図6において、メッセージCODOP+ADはステ
ップ501に受け入れられ、試験はステップ502およ
び504で行なわれる。その動作が保護されていない読
出し動作であるときには、図5のレジスタ11には、ス
テップ510において、I/O線路からCODOPの伝
送に続くアドレス語が入力され、次いで、ステップ51
1において、読出しアドレスが実際に許可されたメモリ
領域内にあるか否かについて検査が行なわれる。特に、
制御メモリ20に記録されているマイクロプログラムに
より、受信したアドレス語がアドレスADTよりも高位
であるか否かがチェックされる。その理由は、外部的な
読み出しは、物理的メモリの部分1および2においてだ
け許されるものであるからである。
【0039】アドレスがアドレスADTよりも高位であ
るときには、データがメモリ21から読出されてレジス
タ12に入力され、母線34を介して出力線路I/Oに
伝送される。そして、アドレス・レジスタの内容は、ス
テップ510において、マイクロプログラムによりコー
ドCODOPの内容に依存して1単位だけ増減される。
アドレスADがアドレスADT(部分0内のアドレス)
よりも下位であるときには、アドレス・レジスタ11
は、その内容が値ADTに達するまで1単位ずつ増分さ
れる。このようにして、部分0を除くメモリ全体は、増
大または減少するアドレス方向において、データ担体に
接続された装置によって読出される。
【0040】読出しが保護されているときには、「CO
DOP」およびLPビットについて行なわれる試験は一
致しなければならない。このときには、ステップ505
でキーを受入れることが必要である。2個のキーが必要
とされるときには、読取り動作が行なわれるときに用い
なければならないキーの型がCODOPコードの内容に
よって特定される。I/O線路から受け入れられたキー
は、そこで識別メモリに記憶されている2個のキーの中
の1個と比較される。ここで一致が生じたときには、伝
送されたキーは正しいものとされ、このために、1個の
ビットがアクセスメモリに記録される(ステップ50
7)。このビットの書込みに対するチェックが、後続の
ステップ508で行なわれる。そして、このビットが書
込まれなかったときには、ステップ507に戻ることが
必要である。その書込みが実際上行なわれたときには、
直ちに、データ担体が依然有効であるか否かを検査する
ために、DEBAC、誤りおよび全領域に対する試験が
ステップ509で行なわれる。データ担体が有効でない
ときには、例えばコード「000」が線路I/Oに沿っ
て伝送される。担体がマイクロプログラムによって容認
されたときには、アドレスADがアドレス・レジスタ1
1に送られて、ステップ510ないし513が実行され
る。
【0041】I/O線路から受け入れられたキーがステ
ップ506で正しくないと判定されたときには、誤りビ
ットが誤りメモリに記憶される(ステップ514)。ま
た、図示されてはいないけれども、前記ステップ514
と後続のステップ515との間に、誤りビットが書込ま
れたか否かをチェックするためのステップを設けること
もできる。なお、このようなチェックのためにのステツ
プは、ステップ514または515に内在しているもの
と考えることもできる。誤りビットが書込まれると、記
録されている誤りの数が誤りの許容数Nよりも大きいか
否かに関してステップ515で試験が行なわれる。この
誤りの数がNよりも小さいときには、メッセージ「FF
F」が線路I/Oに沿って伝送され、他方大きい場合に
は、メッセージ「000」が線路I/Oを介して伝送さ
れてデータ担体は無効にされる。
【0042】上に述べたデータ担体の読出し過程の説明
から明らかなように、用いられるアクセスキーが正しい
か正しくないかに関係なく、使用者はデータ担体の動作
における変更を知ることはできない。これに加えて、2
つの可能性(キーが正しいかまたはキーが正しくない)
のうちのいずれにおいても、誤りビットまたはアクセス
ビットをメモリに書込めば、その結果として、データ担
体は常に同じ大きさの電流を消費することになり、この
ことから、カードに流れる電流の強さをモニタしようと
試みる不法者は、用いているキーが正しいか正しくない
かに関係なく、常に一定の電流消費しか知ることができ
ない。
【0043】図8および図9は、メモリの書込みモード
におけるデータ担体の動作を図解するものである。図8
のフローチャートにおいて、零リセット信号RAZで論
理制御装置16が初期条件設定され、I/O線路に存在
するデータがレジス24に転送される。書込み指令は、
書込みが保護されているときには、データ・アドレス・
ビットADおよびキーによって後続される演算コード
「CODOP」に先行する信号SINCの形態にある。
次いで、信号Vが伝送されて、データ担体のメモリ2
1にデータを書込むことが可能にされる。線路I/Oを
介して伝送されたデータが実際にデータ担体に記録され
たことを使用者が確認できるようにするために、メモリ
に書込まれたデータは再び読出されて、線路I/Oを介
して使用者に再伝送される。コード「CODOP」は各
用例に対して特定化されていることは言うまでもない。
図9のフローチャートにおいて、キーによって後続され
ることもあり、後続されないこともあるアドレスADお
よび指令CODOPが、ステップ702および703で
行なわれる試験により、データ担体によって認識され
る。ステップ704では、データ担体の有効性に関する
試験が、領域DEBE、DEBACおよび「全」領域に
対して行なわれる。データ担体が有効であるものと判定
されると、ステップ705でデータが取込まれる。
【0044】書込みが保護されているときには、キーを
用いることが必要であり、ステップ707でキーに対す
る試験が行われる。キーが誤っているときには、誤りビ
ットが誤りメモリに書込まれ(ステツプ708)、それ
に続いて、誤り領域が溢れ状態にあるか否かについて、
ステップ709で試験が行なわれる。溢れ状態にあると
きには、データ担体は線路I/Oにコード「000」を
送ってカードが有効でないことを表示する(ステップ7
10)。溢れ状態にないときには、データ担体は線路I
/OにコードFFFを送り(ステップ711)、データ
が書込まれなかったことを表示する。
【0045】キーが正しい場合には、有効化ビットがス
テップ712で記憶され、受信されたアドレスがステッ
プ713でアドレス・レジスタ11に入力される。そこ
で受信されたアドレスが物理的メモリの許容された限界
内に在るか否か、言換えるならば、アドレスADLとA
DTとの間に在るか否かを確めるための検査がステツプ
714で行なわれる。上記限界内に無いときには、コー
ドFFFが線路I/Oに送られてデータがメモリに記録
されなかったことを表示する。アドレスが許容されるも
のであるときには、線路I/Oに沿って受け入れられた
データはレジスタ12に伝送されて、メモリの部分1に
書込まれる(ステップ715)。ステップ716,71
7および718では、データがメモリに実際に書込まれ
たか否かについての試験が行なわれる。データがステッ
プ719で書込まれた後に、有効化ビットがメモリに書
込まれ、しかる後に、書込まれたデータが再び線路I/
Oに沿って送られる。
【0046】以上、この発明の主たる特徴について図面
に示す具体例を参照し説明したが、当業者には明らかな
ように、この発明の範囲を逸脱することなしに数多くの
変形や変更が可能であることは言うまでもないであろ
う。
【図面の簡単な説明】
【図1】この発明によるデータ担体で使用する電子回路
の概略図である。
【図2】この発明によるデータ担体で使用する電子回路
の概略図である。
【図3】この発明によるデータ担体の一例の具体的な構
造を示す横断面図である。
【図4A】この発明によるデータ担体のデータ内容の1
つの組織図である。
【図4B】この発明によるデータ担体のデータ内容の1
つの組織図である。
【図5】図1および図2に示した概略図の詳細回路図で
ある。
【図6】メモリ読出し相におけるデータ担体の動作の例
示図である。
【図7】メモリ読出し相におけるデータ担体の動作の例
示図である。
【図8】メモリ書込み相におけるデータ担体の動作の例
示図である。
【図9】メモリ書込み相におけるデータ担体の動作の例
示図である。
【符号の説明】
1 マイクロプロセッサ 2、21 電気的にプログラム可能な不揮発性メモリ 3 アドレス母線 4 データ母線 5、6、7、8、9 端子 20 制御メモリ(第2の不揮発性メモリ) 23 算術論理演算装置 24 シフト・レジスタ 25、26 ゲート 34 データおよびアドレス母線

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 第1の領域および少なくとも第2の領域
    を有する電気的にプログラム可能な不揮発性メモリ(2
    1)を少なくとも含んでいる、データを記憶し処理する
    ためのデータ担体であって、前記第1の領域(LOC
    K、LP、EP、TYPE、ADT、ADL)は前記担
    体に対する外部的な装置により、または、前記担体に対
    する内部的な回路により、前記電気的にプログラム可能
    な不揮発性メモリに対してアクセスすることが許容され
    るか禁止されるかの定義を与えるものであり、マイクロ
    プロセッサを有する前記内部的な回路は第1のチップに
    形成され、前記電気的にプログラム可能な不揮発性メモ
    リは第2のチップに形成され、前記マイクロプロセッサ
    は、少なくとも該マイクロプロセッサの動作を制御する
    プログラムが格納されている不揮発性メモリ(20)を
    含むと共に、母線(34)を通じて前記不揮発性メモリ
    と作動的に結合し、且つ前記第1の領域の内容に従い前
    記電気的にプログラム可能な不揮発性メモリ(21)へ
    のアクセス可能性を制御することを特徴とするデータを
    記憶し処理するためのデータ担体。
  2. 【請求項2】 前記電気的にプログラム可能な不揮発性
    メモリ(21)の前記第1の領域にはLOCK領域が含
    まれており、該LOCK領域の内容は、キーが存在しな
    いとき、前記担体に対する外部的な装置による書込み動
    作であるアクセスを前記電気的にプログラム可能な不揮
    発性メモリのいずれの部分に対しても禁止できるもので
    ある特許請求の範囲第1項に記載のデータを記憶し処理
    するためのデータ担体。
  3. 【請求項3】 前記第1の領域には情報LPが含まれて
    おり、該情報LPの内容は、キーが存在しないとき、前
    記担体に対する外部的な装置による読出し動作であるア
    クセスを禁止することのできるものである特許請求の範
    囲第2項に記載のデータを記憶し処理するためのデータ
    担体。
  4. 【請求項4】 第1の領域には情報EPが含まれてお
    り、該情報EPの内容は、キーが存在しないとき、前記
    担体の内部的な装置による書込み動作であるアクセスを
    禁止することのできるものである特許請求の範囲第3項
    に記載のデータを記憶し処理するためのデータ担体。
  5. 【請求項5】 前記第1の領域には前記データ担体の機
    能を規定する情報TYPEが含まれている特許請求の範
    囲第1項に記載のデータを記憶し処理するためのデータ
    担体。
  6. 【請求項6】 前記第1の領域には可変長の識別記憶領
    域が含まれており、該識別記憶領域には作業領域の開始
    アドレスを有するポインタADTおよび読出し領域のア
    ドレスを有するポインタADLを含んでいるアドレス情
    報が含まれている特許請求の範囲第5項に記載のデータ
    を記憶し処理するためのデータ担体。
  7. 【請求項7】 前記母線に接続されている、入力データ
    および出力データのための接続手段を更に有する請求項
    1から6のいずれか一項に記載のデータ担体。
  8. 【請求項8】 メモリに格納されているプログラムを実
    行する前記マイクロプロセッサは、 −可能化キーを受け入れて、前記電気的にプログラム可
    能な不揮発性メモリの秘密領域に書き込まれておりその
    ためデータ担体の外側からのアクセスが不可能である語
    と可能化キーを比較することによりチェックする機能
    と、 −所与のアドレスから始まる許可された領域で前記電気
    的にプログラム可能な不揮発性メモリ(21)の順次的
    な読み出しおよび書き込みの機能と、 を実行する請求項1から7のいずれか一項に記載のデー
    タ担体。
  9. 【請求項9】 メモリに格納されているプログラムを実
    行する前記マイクロプロセッサは、 −可能化キーを受け入れて、電気的にプログラム可能な
    不揮発性メモリの秘密領域に書き込まれておりそのその
    ためデータ担体の外側からのアクセスが不可能である語
    と可能化キーを比較することによりチェックする機能
    と、 −前記電気的にプログラム可能な不揮発性メモリの読み
    出しおよび書き込みの許可または禁止の機能と、 を実行する請求項1から6のいずれか一項に記載のデー
    タ担体。
  10. 【請求項10】 メモリに格納されているプログラムを
    実行する前記マイクロプロセッサは、メモリへのビット
    の書き込みが実際に行われたことを確認する ための系統
    的な自己チェックの機能を遂行する請求項8または9に
    記載のデータ担体。
JP29055792A 1977-08-26 1992-10-28 データを記憶し処理するためのデータ担体 Expired - Lifetime JPH087780B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7726107 1977-08-26
FR7726107A FR2401459A1 (fr) 1977-08-26 1977-08-26 Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP1204529A Division JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP6159035A Division JP2506061B2 (ja) 1977-08-26 1994-07-11 マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法

Publications (2)

Publication Number Publication Date
JPH05217034A JPH05217034A (ja) 1993-08-27
JPH087780B2 true JPH087780B2 (ja) 1996-01-29

Family

ID=9194812

Family Applications (5)

Application Number Title Priority Date Filing Date
JP10279078A Granted JPS5446447A (en) 1977-08-26 1978-08-25 Portable data carrier for storing and processing data
JP61212862A Granted JPS6270993A (ja) 1977-08-26 1986-09-11 デ−タを記憶し処理するための携帯可能なデ−タ担体
JP1204529A Granted JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体
JP29055792A Expired - Lifetime JPH087780B2 (ja) 1977-08-26 1992-10-28 データを記憶し処理するためのデータ担体
JP6159035A Expired - Lifetime JP2506061B2 (ja) 1977-08-26 1994-07-11 マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP10279078A Granted JPS5446447A (en) 1977-08-26 1978-08-25 Portable data carrier for storing and processing data
JP61212862A Granted JPS6270993A (ja) 1977-08-26 1986-09-11 デ−タを記憶し処理するための携帯可能なデ−タ担体
JP1204529A Granted JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP6159035A Expired - Lifetime JP2506061B2 (ja) 1977-08-26 1994-07-11 マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法

Country Status (6)

Country Link
US (1) US4211919A (ja)
JP (5) JPS5446447A (ja)
CH (1) CH631561A5 (ja)
DE (1) DE2837201A1 (ja)
FR (1) FR2401459A1 (ja)
GB (1) GB2004394B (ja)

Families Citing this family (235)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2460506B2 (fr) * 1979-07-02 1985-09-13 Cii Honeywell Bull Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS5562591A (en) * 1978-10-30 1980-05-12 Fujitsu Ltd Memory card
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
US4297569A (en) * 1979-06-28 1981-10-27 Datakey, Inc. Microelectronic memory key with receptacle and systems therefor
US4499556A (en) * 1979-09-07 1985-02-12 Paperless Accounting Inc Security arrangements in data transfer equipment
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480481A1 (fr) 1980-04-09 1981-10-16 Cii Honeywell Bull Dispositif pour la memorisation d'etats logiques de processus
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4513174A (en) * 1981-03-19 1985-04-23 Standard Microsystems Corporation Software security method using partial fabrication of proprietary control word decoders and microinstruction memories
JPS57161946A (en) * 1981-03-30 1982-10-05 Fujitsu Ltd Microcomputer with protecting mechanism for memory contents
FR2503423A1 (fr) * 1981-03-31 1982-10-08 Flonic Sa Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
JPS5844586A (ja) * 1981-09-09 1983-03-15 Omron Tateisi Electronics Co 磁気カ−ド装置
DE3137323A1 (de) * 1981-09-19 1983-11-24 Erwin Dr.-Ing. 1466 Luxembourg Gardosi Maschinenlesbarer informationstraeger
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS5880176A (ja) * 1981-11-05 1983-05-14 Dainippon Printing Co Ltd メモリカ−ドにおけるデ−タ処理方法
FR2517441A1 (fr) * 1981-12-02 1983-06-03 Philips Ind Commerciale Dispositif pour mini-ordinateur permettant d'utiliser la meme memoire effacable electriquement, alternativement pour les instructions et les donnees, tant en lecture qu'en ecriture
FR2519160A1 (fr) * 1981-12-30 1983-07-01 Eldau Sarl Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance
JPS58134456A (ja) * 1982-02-04 1983-08-10 Dainippon Printing Co Ltd Icカ−ド
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPS58154082A (ja) * 1982-03-05 1983-09-13 Arimura Giken Kk カード装置
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
FR2526601B1 (fr) * 1982-05-05 1986-03-07 Bull Sa Systeme d'alimentation en energie d'un appareil destine a cooperer avec un support electronique amovible tel qu'une carte et appareil equipe d'un tel systeme
JPS58209000A (ja) * 1982-05-28 1983-12-05 Dainippon Printing Co Ltd Icカ−ド
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
JPS5938883A (ja) * 1982-08-30 1984-03-02 Dainippon Printing Co Ltd レコ−ド
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FR2535488B1 (fr) * 1982-10-29 1988-06-17 Thomson Csf Objet portatif electronique pour le stockage d'informations
JPS5983271A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983272A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983273A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983275A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983274A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5987568A (ja) * 1982-11-12 1984-05-21 Dainippon Printing Co Ltd Icカ−ド
JPS5994170A (ja) * 1982-11-19 1984-05-30 Omron Tateisi Electronics Co 通帳記帳システム
JPS5998395A (ja) * 1982-11-29 1984-06-06 Dainippon Printing Co Ltd Icカ−ド
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
JPS59107483A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドへの書込み処理方法
JPS59107491A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ド
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS59174982A (ja) * 1983-03-24 1984-10-03 Sharp Corp 電子式カ−ド
JPS59211155A (ja) * 1983-05-17 1984-11-29 Dainippon Printing Co Ltd 情報入出力方法
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3318123A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
JPS603081A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
JPS5983276A (ja) * 1983-08-04 1984-05-14 Sharp Corp 個人口座の入出金管理装置
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS59149566A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
JPS59149567A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
JPS60153582A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd Icカ−ド
US4522456A (en) * 1984-01-25 1985-06-11 Datakey, Inc. Electronic tag receptacle and reader
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60205688A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式
JPS60214077A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60214078A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60217454A (ja) * 1984-04-12 1985-10-31 Mitsubishi Heavy Ind Ltd 情報処理装置
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS6154583A (ja) * 1984-08-24 1986-03-18 Toppan Printing Co Ltd Icカ−ド
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4780806A (en) * 1984-09-26 1988-10-25 Minolta Camera Kabushiki Kaisha Control device for an apparatus
DE3435506A1 (de) * 1984-09-27 1986-04-03 Siemens AG, 1000 Berlin und 8000 München An einem gegenstand zur markierung angebrachte anordnung mit einem informationsspeicher
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5012407A (en) * 1984-12-11 1991-04-30 Finn Charles A Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory
JPS61147386A (ja) * 1984-12-21 1986-07-05 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
JPS61148588A (ja) * 1984-12-22 1986-07-07 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPS61182187A (ja) * 1985-02-06 1986-08-14 Toshiba Corp 携帯可能媒体
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
JPS61217865A (ja) * 1985-03-25 1986-09-27 Fujitsu Kiden Ltd 食堂システム
US4658094A (en) * 1985-03-28 1987-04-14 Itt Corporation Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer
JPS61235994A (ja) * 1985-04-12 1986-10-21 Toshiba Corp 携帯可能媒体
ATE65632T1 (de) * 1985-07-08 1991-08-15 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
NL8503410A (nl) * 1985-12-11 1987-07-01 Philips Nv Inrichting voor het overdragen van informatie tussen een elektronische geheugenkaart en een dataverwerkende eenheid.
JPH0652545B2 (ja) * 1985-12-26 1994-07-06 トツパン・ム−ア株式会社 デ−タ管理手段を有するicカ−ド
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
JP2513462B2 (ja) * 1986-03-26 1996-07-03 株式会社日立製作所 マイクロ・コンピユ−タ
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
FR2599525B1 (fr) * 1986-06-02 1988-07-29 Dassault Electronique Unite a clavier de securite, en particulier pour la composition d'un code confidentiel
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
EP0619564B2 (en) * 1986-09-02 2004-03-17 Pitney Bowes, Inc. Automated transaction system with insertable cards for transferring account data
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
US4759062A (en) * 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
DE3732615A1 (de) * 1986-11-19 1988-06-01 Toshiba Kawasaki Kk Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5010237A (en) * 1987-04-10 1991-04-23 Casio Computer Co., Ltd. IC card system for preventing unauthorized data alteration
AU1341688A (en) * 1987-04-14 1988-11-04 Ido A.G. Arrangement for preventing unauthorized access
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
US4839628A (en) * 1988-01-11 1989-06-13 Motorola, Inc. Paging receiver having selectively protected regions of memory
US5136644A (en) * 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
FR2630561B1 (fr) * 1988-04-21 1992-11-27 Audebert Yves Dispositif portable electronique destine a etre utilise en liaison avec un ecran
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
JP2750704B2 (ja) * 1988-08-29 1998-05-13 日立マクセル株式会社 Icカードの情報書込み方式及びicカード
JPH02202642A (ja) * 1989-02-01 1990-08-10 Toshiba Corp プログラム動作監視装置
GB2228807A (en) * 1989-03-03 1990-09-05 Esselte Letraset Ltd Data retrieval system
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
US5210846B1 (en) * 1989-05-15 1999-06-29 Dallas Semiconductor One-wire bus architecture
WO1990015382A1 (en) * 1989-05-31 1990-12-13 Datacard Corporation Microcomputer debit card
JP2791105B2 (ja) * 1989-06-12 1998-08-27 株式会社東芝 携帯可能記憶媒体
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5153842A (en) * 1990-02-05 1992-10-06 Pitney Bowes Inc. Integrated circuit package label and/or manifest system
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5619066A (en) * 1990-05-15 1997-04-08 Dallas Semiconductor Corporation Memory for an electronic token
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5638418A (en) * 1993-02-05 1997-06-10 Dallas Semiconductor Corporation Temperature detector systems and methods
US5552999A (en) * 1991-07-09 1996-09-03 Dallas Semiconductor Corp Digital histogram generator systems and methods
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
GB2263348B (en) * 1992-01-14 1995-08-09 Rohm Co Ltd Microcomputer and card having the same
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
DE69331006D1 (de) * 1992-03-30 2001-11-29 Telstra Corp Ltd Geheimübertragungsverfahren und -system
JPH0798620A (ja) * 1992-11-13 1995-04-11 Seiko Epson Corp 電子装置およびこれを用いたコンピュータ
NL9202113A (nl) * 1992-12-07 1994-07-01 Nederland Ptt Werkwijze voor het beveiligen van een smart card systeem.
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5594493A (en) * 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5557743A (en) * 1994-04-05 1996-09-17 Motorola, Inc. Protection circuit for a microprocessor
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
JPH0823149A (ja) * 1994-05-06 1996-01-23 Seiko Epson Corp 半導体装置及びその製造方法
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5995077A (en) * 1994-07-20 1999-11-30 The United States Of America As Represented By The Secretary Of The Navy Portable, wearable read/write data device
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5671271A (en) 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
DE69621042T2 (de) * 1995-08-21 2003-05-22 Cornel Sirbu Verfahren und vorrichtung mit bedingtem zugang
US5737760A (en) * 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP4312272B2 (ja) * 1995-10-06 2009-08-12 モトローラ・インコーポレイテッド 内部メモリへのアクセスを制限するマイクロコントローラ
JP2744216B2 (ja) * 1996-01-08 1998-04-28 株式会社東芝 Icカード
TW372297B (en) * 1996-05-10 1999-10-21 David M Barcelou League device and automated transaction machine
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
EP0823694A1 (en) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. Tickets stored in smart cards
US6336586B1 (en) * 1996-09-06 2002-01-08 Lci Technology Group Systems for reading the balance of an electronic money card and processes for manufacturing the same
EP0829828A1 (en) * 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
ATE325478T1 (de) * 1998-01-02 2006-06-15 Cryptography Res Inc Leckresistentes kryptographisches verfahren und vorrichtung
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
EP1090480B1 (en) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JPH11349132A (ja) * 1998-06-08 1999-12-21 Nippon Lsi Card Co Ltd 物品搬送方法及び物流システム並びにそれらに使用する搬送袋
US6744713B1 (en) 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
WO2000002159A1 (en) * 1998-07-07 2000-01-13 Koninklijke Philips Electronics N.V. Data carrier provided with data processing means and current peak pattern suppression means
JP2002522850A (ja) * 1998-08-10 2002-07-23 クレフト,ハンス−ディートリヒ カードの安全性を増したチップカード
US7720762B1 (en) 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
WO2001061657A1 (en) 2000-02-18 2001-08-23 Cypak Ab Method and device for identification and authentication
KR20030019466A (ko) 2000-06-28 2003-03-06 파텐텍 인코포레이티드 정보의 안전한 수집, 기억, 전송 방법 및 장치
JP2004510234A (ja) * 2000-09-19 2004-04-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 選択手段を有するデータキャリア
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
GB2370385A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
GB2370386A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
US6445606B1 (en) * 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
AU2002347822B2 (en) * 2001-10-05 2008-07-24 Mastercard International Incorporated System and method for integrated circuit card data storage
US7158008B2 (en) * 2002-03-29 2007-01-02 Datakey Electronincs, Inc. Electronic key system and method
GB0214149D0 (en) * 2002-06-19 2002-07-31 Glaxo Group Ltd Chemical compounds
FR2848319B1 (fr) * 2002-12-09 2005-06-24 Fabrication Et De Distrib Soc Systeme de securisation d'un scelle
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
JP2005056305A (ja) 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
US7814024B2 (en) * 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
EP1659515A1 (fr) * 2004-11-19 2006-05-24 Proton World International N.V. Protection d'un microcontrôleur
US20070039060A1 (en) * 2005-08-12 2007-02-15 Jamieson Georges E Methods and systems for programming secure data into programmable and irreversible cells
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
JP4882006B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路のリソースへのアクセス制限
US9036414B2 (en) * 2007-01-05 2015-05-19 Proton World International N.V. Temporary locking of an electronic circuit to protect data contained in the electronic circuit
CN101611414B (zh) * 2007-01-05 2012-12-05 质子世界国际公司 电子电路中的信息的保护
US20090140837A1 (en) * 2007-07-19 2009-06-04 Glen Eric Jennings RF Token and Receptacle System and Method
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
EP2191412A1 (en) * 2007-08-29 2010-06-02 Datakey Electronics, INC. Data carrier system and method
USD649894S1 (en) 2008-12-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
USD649895S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
WO2010088556A1 (en) 2009-01-30 2010-08-05 Datakey Electronics, Inc. Data carrier system having a compact footprint and methods of manufacturing the same
USD649896S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier receptacle
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
USD649486S1 (en) 2009-07-09 2011-11-29 ATEK Products , LLC Electronic token and data carrier
CA2714784A1 (en) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
JP6316042B2 (ja) 2014-03-19 2018-04-25 川崎重工業株式会社 エンジンのマウント構造
CN105046173A (zh) * 2015-07-02 2015-11-11 山东超越数控电子有限公司 一种快速可靠销毁ssd硬盘的设计方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3772536A (en) * 1967-09-20 1973-11-13 Trw Inc Digital cell for large scale integration
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
US3894756A (en) * 1971-10-18 1975-07-15 Optronics Int Identification card having a reference beam coded hologram
US3919447A (en) * 1971-12-28 1975-11-11 Ibm Spectral differential coded card
JPS5127266B2 (ja) * 1972-07-01 1976-08-11
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3876865A (en) * 1973-01-30 1975-04-08 William W Bliss Electrical verification and identification system
US3855461A (en) * 1973-08-30 1974-12-17 Hewlett Packard Co Calculator with key code association and display features
FR2266222B1 (ja) * 1974-03-25 1980-03-21 Moreno Roland
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
JPS5173856A (en) * 1974-11-19 1976-06-26 Texas Instruments Inc Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu
US3956740A (en) * 1974-11-29 1976-05-11 Telxon Corporation Portable data entry apparatus
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
JPS588014B2 (ja) * 1975-09-05 1983-02-14 松下電器産業株式会社 ニユウシユツリヨクエンザンセイギヨソウチ
US4005282A (en) * 1975-09-25 1977-01-25 The United States Of America As Represented By The Secretary Of The Navy Decometer
GB1540923A (en) 1975-12-01 1979-02-21 Intel Corp Programmable single chip mos computer
JPS5931744B2 (ja) * 1975-12-01 1984-08-03 インテル・コ−ポレ−シヨン Mosデジタルコンピユ−タ
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4459165A (en) * 1983-06-10 1984-07-10 Minnesota Mining And Manufacturing Company Communication cable installation

Also Published As

Publication number Publication date
JPH02210590A (ja) 1990-08-21
JPS6270993A (ja) 1987-04-01
JPS6325393B2 (ja) 1988-05-25
US4211919A (en) 1980-07-08
JPH05217034A (ja) 1993-08-27
JPS6256556B2 (ja) 1987-11-26
JPH0350314B2 (ja) 1991-08-01
FR2401459B1 (ja) 1980-04-25
GB2004394B (en) 1982-04-28
FR2401459A1 (fr) 1979-03-23
DE2837201A1 (de) 1979-03-01
GB2004394A (en) 1979-03-28
CH631561A5 (fr) 1982-08-13
JP2506061B2 (ja) 1996-06-12
JPH0793501A (ja) 1995-04-07
DE2837201C2 (ja) 1993-01-28
JPS5446447A (en) 1979-04-12

Similar Documents

Publication Publication Date Title
JPH087780B2 (ja) データを記憶し処理するためのデータ担体
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US7469339B2 (en) Secure multiple application card system and process
US6003134A (en) Secure open smart card architecture
US5452431A (en) Microcircuit for a chip card comprising a protected programmable memory
US3971916A (en) Methods of data storage and data storage systems
EP0596276A2 (en) Secure memory card
EP1034515A2 (en) Secure memory having anti-wire tapping
JPH04263384A (ja) チップカードの保護を強化する方法及び装置
JPS63136295A (ja) データ担体
KR100476892B1 (ko) 데이터의 부정조작을 방지하는 방법 및 그것을 이용한데이터 처리 시스템
AU8545398A (en) Method for managing a secure terminal
EP1053535A1 (en) Configuration of ic card
CA2194289A1 (en) Testing of memory content
JPH01233590A (ja) 携帯可能電子装置
KR100736958B1 (ko) 전자 데이터 처리를 위한 회로 장치
US20040186947A1 (en) Access control system for nonvolatile memory
US7806319B2 (en) System and method for protection of data contained in an integrated circuit
JPH026115B2 (ja)
JP2000090010A (ja) 半導体集積回路
EP0268140B1 (en) Hardware cartridge representing verifiable, use-once authorization
US7681029B1 (en) Method and device for controlling a portable object life cycle, in particular a smart card
CN1553587A (zh) 通讯单板写保护装置
JPH01166280A (ja) 携帯可能電子装置