JPS601666B2 - 携帯電子カード - Google Patents

携帯電子カード

Info

Publication number
JPS601666B2
JPS601666B2 JP51056004A JP5600476A JPS601666B2 JP S601666 B2 JPS601666 B2 JP S601666B2 JP 51056004 A JP51056004 A JP 51056004A JP 5600476 A JP5600476 A JP 5600476A JP S601666 B2 JPS601666 B2 JP S601666B2
Authority
JP
Japan
Prior art keywords
circuit
memory
portable article
portable
article according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP51056004A
Other languages
English (en)
Other versions
JPS527649A (en
Inventor
ローラン・モレノ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOC INT POUR L'INNOVATION
Original Assignee
SOC INT POUR L'INNOVATION
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9155138&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS601666(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by SOC INT POUR L'INNOVATION filed Critical SOC INT POUR L'INNOVATION
Publication of JPS527649A publication Critical patent/JPS527649A/ja
Publication of JPS601666B2 publication Critical patent/JPS601666B2/ja
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】 本発明は独立の携帯用電子製品により秘密かつ個人的に
データを記憶かつ伝送するシステムに関し、特にかかる
携帯用電子製品に関する。
1973王3月25日出願の日本特許出願3651y号
明細書に於ては:−少くとも一個の独立の携帯用電子製
品と一少くとも一個の伝送装置 とから構成されるシステムが示されている。
該携帯用製品は:−資格データを含むデータを容易に伝
送しうる形態で記憶する少くとも一個のメモリと、−該
携帯用製品の外部から取扱い得、かつ該携帯用製品を該
伝送装置と一時的に結合させうる結合手段と、−該結合
手段と該メモリとの間に接続されたメモリ制御回路とを
有する。
該携帯用製品のメモリ及び制御回路はマイクロ論理構造
として形成される。
伝送装置は携帯用製品へあるいはこれからデータを伝送
する手段の伝送装置内へ秘密データを入力するため携帯
用製品の所持者により操作しうる手段を有し、さらにメ
モリ内の資格データを携帯用製品の所持者により伝送装
置内に入力された秘密データと比較する比較識別装置を
有する。
かかるシステムは特に銀行またはポイントオブセールス
用として現金引出しあるいは商人と顧客間の取引き用に
使用することができる。後者の場合、顧客は支払カード
の形状を有する携帯用製品を使用する。購入額精算のた
めには顧客は支払カードをたとえば商人のキャッシュレ
ジスタに組合わされた伝送装置に結合される。カードの
電子メモリには:−支払カード所有者識別用の秘密資格
コードと、一顧客の個人データ(銀行口座番号、顧客名
)と、−伝送装置により実施された一連の貸借操作とが
記録される。
秘密資格コードは例えば支払カード上に複数ビットの藷
として記録される。
支払カードの使用者はカード内に含まれる資格データに
対応する秘密番号のみを知らされて居り、この秘密番号
を(例えばキーボードーこより)伝送装置に入力する。
該伝送装置内の識別装置はこの秘密コード番号を支払カ
ード内の資格データと比較し、貸借操作に先立ってカー
ド使用者の認定を行う。カード保持者により伝送装置に
入力された秘密コード番号が支払カードもこ記録された
複数ビット語と一致しない場合には、比較識別装置は伝
送装置によって行われる貸借等の操作を中止させる。従
ってかかる取引が支払カードの権利者により正当に行わ
れることが保証される。このシステムは精巧ではあるが
なお排除すべき欠点を有する。
例えば犯罪者がマイクロ電子技術の尊間家であれば、伝
送装置の簡易化された装置を作り携帯用製品に電圧を加
えて犯罪者の希望のままに該製品のメモリ内の情報を読
出しあるいは情報を書入れる加熊性を有する。従って例
えば支払カード盗難の場合に犯罪者は秘密資格コードを
知る必要がなく携帯用製品のメモリの内容を論取りある
いはこれを変更すればよい。同一出願人が同日付けで同
時出願した“独立した電気的携帯物品によって個人的且
つ秘密にデータを伝送し且つ記憶するためのシステム”
という名称の出願に於いて、これまでの欠点を大中に克
服した携帯物品が開示されている。
この携帯物品はメモリー内に含まれた資格データを携帯
物品の保持者によってデータ伝送装置内に導入された秘
密コードと比較するためにメモリーと連結手段とに結合
された識別比較装置を備えている。携帯用製品内に設け
られたこの識別回路により犯罪者は拾得または盗んだ携
帯用製品の内容を論取りあるいは変更することが出釆な
い。
事実いかなる操作に於てもまず秘密コードを伝送装置に
より携帯用製品内に入力することが必要であり、携帯用
製品の権利者のみが秘密コードを知っているので犯罪者
にはかかる操作は不可能である。この携帯物品は資格デ
ータが複数の文字で構成されている長い言語で構成され
ている場合に悪用者が使用するのを防止するために用い
られる。事実、たとえ悪用者が一連の可能な限りの全て
の秘密コードの組合せをこの携帯物品に適用するための
自動プログラムを用いたとしても、カードに含まれた資
格データを見付けるためには長い時間を必要とする。例
えば、50ビットの秘密コードの場合には、INH2の
時間周波数を有する自動装置を用いたとしても23世王
が必要となる。一方、長い秘密コードは通常使用する時
に使用が数字キーボード上で多数の数字(引例では13
)を組合せ、アルファベットキーボード上でも同様に長
い文字(引例では10)を組合せなければならない。
携帯物品の使用を容易にするためには、秘密コードの文
字の数を減らす方がよいが、そうすると悪用者が自動プ
ログラム手段を使用する可能性が大きくなる。
例えば4文字の秘密コード(BCDコードで16ビット
)の場合、最悪のケースでは、悪用者がIMHZの周波
数で作動する自動装置を用いた場合16ビットあるいは
160,000ビットの一連の10,000の秘密コー
ドを作ることができ、その作動時間は0.1$で十分で
ある。また、7文字の秘密コードの場合には、自動装置
に必要な時間は7報時間程度で、これも悪用者には好都
合である。本発明の目的は上記の欠点を克服して、高度
な知識をもつ悪用者が拾った又は盗んだ携帯物品に対し
てそのメモリーの入力ゲートを開くまで可能な限りの全
ての秘密コードを超高速に系統的にテストするのを防止
することにある。米国特許第3806874号明細書に
記載されたデータ転送システムは識別回路を有し、この
識別回路は秘密コードの誤りを検出するが、一連の秘密
コードを発生できる自動装置を用いることを完全に禁止
する手段は備えられていない。
この点でグレタークの発明は1973王3月25日付け
の特公昭50−36519号に開示されたものと同一で
ある。グレタークの識別システムはその複雑このゆえに
悪用者が自動装置を試すことを恩い止らせるが、−この
複雑この裏をかく悪用者を阻止することはできないのと
、−データ伝送装置に含まれる必要な秘密情報(従って
見破られる)と関連付けられた識別回路の高価な複雑性
にのみよって使用が思い止まらせるだけである。
米国特許第3731076号明細書では、識別回路の他
に誤りをある回数行った時には携帯物品が無効になるよ
うにするための秘密コードの誤りを計数し且つ記憶する
手段が備えられたシステムが開示されている。
しかし、上記識別回路及び秘密コードの誤り計数回路は
データ伝送装置に収容されていて、この永田のシステム
は前記の特公昭50−36519号の時に述べたのと同
じ欠点があり且つ悪用者が全ての携帯物品に適用できる
データ伝送装置を作る可能性もある。更に、この永田の
特許には携帯物品の構造が示されていない。すなわち、
後で明らかになるように、携帯ェレメントの構成部材の
構造は上記問題の解決に重要な役目をする(事実、その
構造によって悪用者は携帯物品の内容を悪用するのがか
なりむずかしくなる)が、永田の特許には次のことが開
示されていない。すなわち、−本発明によって得られた
物品と同じものを作ること、−携帯物品といわれる本発
明と同じ装置によって実施できる手段の開示。
本発明の目的(すなわち、高度な技術を持った悪用者が
盗用又は取得した携帯物品の可能な全ての秘密コードを
超高速度で系統的な一連のテストを行なうことを防止す
ること)を達成するために、本発明の携帯物品はデータ
伝送装置と連結されて用いられ且つ以下のものによって
構成される、すなわち、−資格データを含む容易に伝送
できる形態でデー夕を記憶するための少なくとも一つの
メモリーモジュールと、−この携帯物品を前記データ伝
送装置と一時的に結合させるための携帯物品外部の後継
可能な連結手段と、−前記連結手段と前記メモリーとを
相互結合するメモリー指令回路と、−前記メモリーと前
記連結手段に結合されて、メモリー内に含まれる資格デ
ータと携帯物品の所有者が与え且つ前記データ伝送装置
を介して携帯物品内に導入された秘密コードを比較する
ための識別比較装置。
且つ前記メモリーモジュールと比較装置と指令回路とは
論理微小構造で作られている。
更に、本発明の主要な特色は、携帯物品が−秘密コード
の誤りの痕跡を永久状態(非供給で)保持するように永
久メモリーで構成される少なくとも一つのメモリー素子
によって構成される前記識別比較装置と組合された秘密
コードの誤りを記憶する記憶回路を備えている点にある
ここで、“永久メモリー”という表現は記録された情報
をエネルギーの消費無いこ保持するメモリーを示すもの
である。
上記記憶回路によって、携帯物品の使用を全く禁止した
り、携帯物品の内容の書込み及び/又は読取りを禁止し
たり、携帯物品が悪用者によって使われているというこ
とを簡単に発信(表示、警報)することが可能となり、
そのためには、記憶回路が結合されている(又はデータ
伝送装置に設けられた観察スクリーンを作動させる)電
気回路の作動を系統的に禁止するゼロリセット又は書込
み禁止回路のような適当な禁止回路にそれを結合するだ
けでよい。
また、永久メモリー(非供給)で構成されるメモリー素
子が−携帯物品の製作を簡単化し且つ小型化することが
でき、一恵用者がメモリー素子のエネルギー供給回路を
作動させようとする試みを全く無くすようにできる利点
がある。
このメモリー素子は秘密コードの誤りの痕跡を敏感且つ
不可逆状態で完全に保持できる破壊可能な型式、特にフ
ューズにすることができる。
特に、この場合、悪用者の使用を制限するために携帯物
品には更に記憶回路及び/又は記憶回路への供給電圧制
御回路と平行に結合されたシュミレーション回路と、更
にメモリーモジュールのアドレス回路と直列に結合され
た周波数制限器とを備えるのが好ましい。これらの回路
と装置は供給電圧を下げたり、悪用が始まる前又は完全
に終る前に破壊作業を中断させて悪用者が記憶回路の作
動を混乱させるのを防止する役目をする。更に、非破壊
メモリー素子(メンオス、オボニク、フアモス)を用い
ることもできるが、その場合、特に紫外線又はX線によ
ってメモリーを作動させるフアモス技法の場合には永続
性と記憶性が完全にはいかない。
悪用者の使用を止めさせるためには、製作時に、メモリ
ー素子に最初から1ビットを書込んでおき且つこの内容
が決して消えないようにしておくことができる。それに
よって、フアモスメモリ−は全体としてしか消えないの
で、メモリー素子を変えることはできなくなる。本発明
の好ましい他の特色は記憶回路が行なわれた複数の誤り
の痕跡を保持できる複数のメモリーを備えている点にあ
る。この場合、記憶回路は行なわれた秘密コードの誤り
回数を教えて記憶回路に記録し且つ誤りの数が所定の数
に達すると禁止信号(例えばゼロにリセット)を発する
計数一禁止回路に結合される。この装置によって、携帯
物品の使用に融通性が出て、間違った秘密コードの数が
少ない時には自動的に破壊されたりカードが全く無効に
なるといったことがなくなる。本発明の他の好ましい特
色は記憶回路のメモリー素子がメモリーモジュールとい
われるメモリー素子で作れるという点にある。この装置
によって大量生産されるメモリーモジュールの単一型式
のものを用いて携帯物品が製作できるので簡単である。
メモリーモジュールに資格データを最初に書込むために
、この携帯物品には製作者用の始動回動が備えられてお
り、この始動回路は携帯物品の電気回路特に書込み及び
/又は議取り許可指令回路の作動を禁止する。
この始動回路はメモリー素子、特に秘密コードの誤りを
記憶する回路を使用したい時に製作者によって破壊でき
るような永久メモリー(例、フューズ)によって構成す
るのが好ましい。この始動回路のメモリー素子はメモリ
ーモジュールのメモリー素子の一つで構成することがで
きる。本発明の携帯物品を示す以下の実施例の各電気回
路は銀行用のもので、四角形の平らなカードの形状に作
られた携帯物品内に接近不可能な状態で組込まれている
各回路は接近不可能に組込まれているということは破壊
しないと電気回路をいじれないということである。これ
は特に微小構造論理(集積回路、IC)の形で製作でき
、それを不透明なプラスチック中に埋めて作られる。他
の方法では外から機構が見えてしまう。以下の携帯物品
(カード)の全ての図面では、電気的にも光学的にも外
からは手のとどかない回路部分が点線で示されている。
更に、各電気回路の説明をできるだけ簡単にするために
、必須の機能回路以外の電源回路等は図示していない。
しかし、作動手段に関するものは図示してあり、VP,
VG、アースMはそれぞれ書込み電圧源、論理回路の一
般電源及びゼロ電位線を示しており、これらと電源との
連結はカードと外部データ伝送装置との間で行なわれる
。これらの作動手段(端子、管、等)はカード外部へ通
じた電気部品に電気的又は光学的に連結するための簡単
な素子である。
最後に、他の実施例に用いられるメモリーモジュールを
構成する、モノリシツクメモリーは違った特性、特にプ
ログラム可能又は再プログラム可能な型式のものである
ということを説明する。
この種メモリーは情報の記録に何らエネルギーが不用で
ある。一方、情報の書込みには一般にかなりのェネルギ
(瞬間的に数ワット)が必要で、その結果、再プログラ
ム可能なメモリーの場合数十年程度の極めて長い時間記
憶の保持ができる。この型式のメモリーとして以下のよ
うなものを上げることができる。ーインテル1702、
ナショナルセミーコンダクター5203。
これらのメモリーは紫外線又はX線源に照射して消却す
ることができる。−ハリス7620、モノリシツクメモ
リーズ6340、テキサスインストルメント74 S3
87、インターシル5604。
これらのメモリーは消却不可能(破壊又は遅延可能)で
、接続によって溶解又は破壊する型式のもの。特にモス
(遅延可能なMOS)メモリーの領域では4096ビッ
ト容量のものが多くのメーカーによつて作られている。
最近の集積回路接点の接続方法によって、本発明の対象
となる特殊回路を2×60×8仇吻の寸法のカード内に
含ませるブロックの形で、約数十桝の表面上に1舵ビッ
ト又は3がビット(4又は8接点)のメモリーブロック
を低価格で製作できるようになった。この半導体型式の
一石破壊メモリーは磁気“カセット”、可榛・性ディス
ク等の他の破壊メモリーに比べて明らかに有利である。
事実、このメモリーは信頼性が高く、寸法は小さくなり
、書込み議取りに機械的運動が不用で、磁気に対して不
感応であり、偽造や侵害が困難である(この型式の半導
体破壊メモリーの状態を悪用者が改造するためには複雑
な電気手段を作る必要がある。)従って、この半導対型
式のメモリーは本発明の記憶システム、特に銀行のシス
テムに有効に利用することが可能である。第1図を参照
すると、この図には秘密コードの誤りの痕跡をメモとし
て記憶することのできる携帯回路が概念的に示されてい
る。
この携帯回路は以下のェレメントによって構成されてい
る。
すなわち、‘a} 非加工状態の論理レベルーに1ビッ
トがm・n語(例、1ビットが204覇稽)になるよう
に構成されたプログラム可能な記憶モジュール1。
この記憶モジュールはこのモジュールの入力Bに加えら
れた単一論理順序がアドレスビットの書みを整理するよ
うにその各適当な書込み回路を含んでいる。‘b】アド
レス回路laと直列に記憶モジュール1に結合されたア
ドレス計算機2。
この計算機の時計日の入力は周波数制限器10を介して
携帯物品の入力11に結合されており、この携帯物品の
入力はデータ伝送装置に設けられた時計のカウントを受
けるようになっている。(c’入力12を介して携帯物
品に導入されるデータを記憶モジュール内の継続資格デ
ータと比較する識別比較装置5。
この識別比較装置は各入力LとENTRを介して記憶モ
ジュールの出力13と携帯物品の入力12に各々結合さ
れている(更に、その入力(PRO)を介してアドレス
デコーダー8の出力(PRG)に結合されている)。‘
d} 入力Aを介して記憶モジュールのアドレスの導体
laと平行に結合されたアドレスデコーダー8。
{eー 記憶装置のアクセス(入力及び/又は出力)回
路の制御装置3,4。
制御装置4は携帯物品の入力12と記憶装置の入力Eと
の間に直列に結合され、制御装置3は携帯物品の出力1
6と記憶モジュールの出力13との間に直列に結合され
ている。特に入力ETで構成されているこれら制御装置
は書込み及び/又は議取り許可指令装置14によって指
令される。的 書込み及び/又は論取り許可指令装置1
4。
この装置はアドレスデコーダー8と、入力EXを介して
比較装置5と、始動回路17とに各々結合されており、
後で説明するように、その入力1を介して、この書込み
及び/又は論取り許可指令装置の出力ALEは記憶装置
のアクセス(出力及び/又は入力)回路の制御装置3,
4に結合されている。(g)前記識別比較装置によって
検出された秘密コードの誤りの証拠を記憶させておくた
めの記憶回路7。
この記憶回路はそれを書込み入力ERを介して作動する
識別比較装置5に結合されている。更に、この回路は書
込み入力Pを介してアドレスデコーダ8の出力Pに結合
されており、その出力FDは再びゼロにリセットする指
令装置15の入力FDに結合されている。(h) ゼロ
にリセットする指令回路、特にゲートOU。
この回路の入力VPIは書込み電圧制御装置の出力VP
Iに結合されており、この回路15の出力Rはアドレス
比較装置2の書込み入力Rに結合されている。(i)入
力EXが識別比較装置5の出力EXに結合されたシュミ
レーション回路6。
この回路は入力Pを介してアドレスデコーダー8の出力
Pに結合されている。(i} 書込み電圧制御回路9。
この回路は携帯物品の各入力XP,VG‘こ結合されて
いる。比) 携帯物品の入力11に直列結合された周波
数制限装置10。
(1)識別回路IT。
この回路はその入力INIを介して携帯物品の入力IN
Iに結合されており、その出力1は書込み及び/又は議
取り許可指令装置14の入力に結合されている。メモリ
ーの最初のアドレスに蓄えられた資格デ−夕は装置5内
で使用者用データ‐伝送装置のキーボード上に表記され
た秘密コードと比較される(各導路13,12)。
比較の結果違っている場合には比較装置がら記憶回路7
に指令が送られ、アドレス計算機2のゼロリセット入力
Rが付勢されたままとなり、その結果、この携帯回路は
使用できない状態となる。
書込み電圧制御回路9とゼロリセット指令回路15は必
ずしも必要なものではなく、他の実施例では省略できる
。その場合には記憶回路の出力FDをアドレス計算機2
の入力Rに直結することができる。書込み電圧制御回路
9の目的は悪用者が記憶回路7を作動させるのに必要な
電圧をこの携帯回路に供給できないようにするためのも
ので、この問題は記憶回路を破壊可能なェレメント、特
にフューズにすることによって解決できる。
この場合にはこのフューズを破壊するに必要な電源VP
(特に電圧VP)予測しておく必要がある。事実、電圧
VPへの給電ラインの電流を検出して記憶回路7のェレ
メントを破壊する手段を遮断する(供給電圧VPを下げ
る)ことはプログラム可能な電源装置を用いて理論的に
悪用者が行うことができることである。同様に、シュミ
レーション回路6の必ずしも必要なものではない。
この回路の機能は例えば記憶回路がフューズのよつな破
壊可能なェレメントによって構成されているような場合
に、記憶回路がある量のエネルギーを消費するような特
殊な状態の時にみられる不正行為をしようとする試みを
挫折させることにある。この回路6は積極的比較時すな
わち秘密コードが資格データに対応した場合の記憶ヱレ
メントの破壊を電気的にシュミレートする。そのため、
悪用者がこの携帯物品の電圧供給導線VPで消費される
電流を観察しても、テストした秘密コードが正しいのか
間違っているのか知るための制御装置3を介する情報の
出力又は非出力からは何の結論も得られず、その電流計
の目的は達成できない。記憶の終了又はシュミレーショ
ンの終了命令はアドレスデコーダーが計算機の最大数の
状態を検出した時にアドレスデコーダーBから与えられ
る(デコーダーの出力P、記憶及びシュミレーション回
路の入力P)。
周波数制限装置10も必須の装置ではなく、この装置の
役目はデータ‐伝送装置で用いられている時計の周波数
に限度を定め、更に記憶過程の最初と最後の間の最少時
間を保証することにある。
この最少時間Dは次の式で計算できる。D=(mn−比
)X;高; ここで、 mnはビットで表わした計算機2の容 量、 ccはビットで表わした秘密コードのフオマツト、 Fmaxはメガヘルツで表わした携帯物品の入力11で
の時計の最大周波数、 Dはマイクロセコンドで表わした最少時間。
この周波数制限装置1川こよって悪用者は最少時間の間
に与えた秘密コ−ドーこ対する答を次のものをテストす
る前に得なければならなくなる。この最少時間は記憶サ
イクル(フューズの破壊サイクル)が正しく行なわれる
ように製作時に固定する。これによって悪用者が比較過
程を遠くして記憶回路の作動を変える可能性はなくなる
。すなわち、上記の各手段が一体となって、悪用しよう
とする試みは全てそれが記憶されるが、その携帯物品が
使用できないか、(供給電圧源が正しくないか時計の周
波数が大きすぎる場合には)無効になる。
始動回路17は特にフューズのような破壊可能ェレメン
トによって構成され、携帯物品の使用前に資格コードの
書き込みを可能にする。
この始動回路の消勢前(フューズの破壊前)に書き込み
及び/又は読取り許可指令装置14は製作者が資格デー
タを携帯物品のメモリー内に導入できるような許可位置
にセットされる。書込み後製作者は、始動装置(フュー
ズの破壊)を消勢し、それによって許可指令装置14へ
の作用がなくなる。次に第2図を参照すると、この図に
は第1図に示した本発明による携帯物品と一緒に用いら
れるデータ伝送装置の実施例が概念的に示してある。こ
のデータ伝送装置は以下のェレメントによって構成され
ている。すなわち、【a} 携帯物品をデータ伝送装置
に接続させるための接続線群(154:携帯回路の供電
部、12′,16′,11′:データ交換部)、{b}
データ伝送過程全体を制御する計算処理装置155、
(c} 使用者にデータ(資格の秘密コード、価格、等
)の導入させるためのキーボード150、{d} 出力
装置:携帯物品の内容に関する情報等を使用者に知らせ
るための表示装置151と印刷機152、プログラム可
能な半導体式又は磁気カセット式のメモリー153、使
用者に操作順序を案内するための発光指示板157、例
えば中央データ処理装置と時々データを交換するための
伝送ラインを有する結合部156。
次に、第1図を参照して前記型式の携帯物品を構成する
各装置の詳細な実施例を説明する。
第la図には制御装置3,4とそれとメモリーーとの結
合関係の別の実施例が示されている。この第la図には
メモリー1と、アドレス計算機2と、周波数制限装置1
0と、携帯物品の時計11の入力が示されている。この
実施例では制御装置3,4が書き込み及び/又は読取許
可指令装置14の出力ALEによって作動されるゲート
ETによって構成されている。また、この実施例では携
帯物品の入力12,16が単一の入口LIGにまとめら
れている。
こうすることはゲート3が開放コレクターであり、単一
ラインによって携帯物品への情報入力と出力に利用でき
るために可能である。周波数制限装置1川ま再始動可能
型の単安定回路によって構成されており、この単安定回
路携帯物品の入力11に結合された時計の各正前縁に任
意の大きさのカウント、例えば1マイクロセカンドのカ
ウントを送る。
従って、使用最大周波数は少なくともIM位に制限され
、遅延時間は最大で(2048一6)x;=203秋s
すなわち側狐である。この時間では満足できない場合に
はこの単安定を2回解放可能な単安定(正前緑と負前縁
で)に代えて上記時間とゲートを2倍の4msにする。
また、この単安定の外に例えば4段階計算機を紙合せて
上記時間を16倍にして64msにすることもできる。
この遅延時間は通常の破壊可能ェレメントの大部分を破
壊するのに一般的には十分である(ある種フューズは単
にlowsで破壊又は遅延される)。第lb図は既に説
明した制御装置3,4の実施例と特に粗合せて用いるた
めの比較装置の他の実施例である。
この比較装置5はメモリーの出力L(位置13)と携帯
物品の入力LIG(位置26)の書込み入力ENTRと
に結合されたゲートOU−EXCLUSIF2川こよっ
て構成されたシーケンス比較器によって構成されている
。この比較器は2つのゲートET21,24とアドレス
計算機2の最初の一周の比較周期を制限する逆転器とに
よって構成されている。ゲート21,24は2つのバラ
ンス回路22,23を作動し、その出力はER,EXで
示される。
比較装遣から出るデコードされた2つの信号のうち1方
の出力ERは秘密コードが不正確の場合、また他方の出
力EXは秘密コードが正しい場合のものである。この比
較装置は第lc図を参照して以下で説明するアドレスデ
コーダ8によって制御され、比較装置の入力AO−AI
5,CM1,AI5はアドレスデコーダ8の対応出力A
O−1 5,CM1,A15に結合されている。
第lh図に示される回路の出力RAZに結合された入力
RAZは比較装置の初期単一位置決めさせるものである
。第lc図は特に第lb図に記載された比較装置と組合
せるように設計されたアドレスデコーダ8の他の実施例
を示している。
このアドレスデコーダ8はアドレス計算機2の出力の1
1回線に入力Aで結合された2つのデコーダゲート28
,29に結合された2つのバランス回路26,27によ
って構成されており、一方のデコーダゲート28は資格
データに対応する最終ビットのアドレスに対応する計算
機からの第15番状態を検出し、他方のデコーダゲート
29はメモリーの最終ビットのアドレス(計算機の最大
カウント)に対応する第2047番状態を検出する。A
15で示される出力は計算機が第15蚤状態にある時の
もので、AO−A15の出力はメモリーの全ての有効ア
ドレスすなわち資格デー外こ対応するアドレス以外の全
てのアドレスに対して作動される。その出力CMIはア
ドレス計算機の最初の一周が終了した時に論理レベル1
に安定状態に設定される。この出力CMIは記憶回路の
入力CMI、(第li図の所で以下に説明する)シュミ
レーション回路の入力、書込み及び/又は読取り(第l
d図の所で以下に説明する)許可指令装置14の入力に
結合されている。この相互結合によって記憶(又はシュ
ミレーション)回路の作動が遮断され、ある時間が過ぎ
るまで、すなわち記憶(又はシュミレーション)行程が
通常の時間を使う前に、全ての書込み及び/又は読取り
操作が禁止される。第ld図は特に前記デコーダー8と
組合されるように設計された書取り及び/又は論取り許
可指令装置14の他の実施例を示している。
この許可指令装置14はゲートET41によって構成さ
れ、その入力AO−AI5,CM1,EXはデコーダ装
置8(第lc図)の出力AO−AI5とCMIと比較装
置5(第lb図)の出力EXに各々結合されている。ゲ
ート41の入力AO−A15によって携帯物品のメモリ
ー内に含まれる資格データの不可逆性と不可侵性が保証
され、この入力によってゲートETは資格データに含ま
れるメモリーのアドレスに対して自動的に閉じられる。
ゲートET41の入力EXはゲートET41を開く許可
を与えるために秘密コードを正しくさせるすなわち資格
データに対応させる。ゲートET41はゲートOU40
と直結されており、このゲートOU40の別の入力1は
指動回路(第le図で以下に説明する)に結合されてお
り、ゲートOU40の出力ALEは書込み及び/又は議
取り制御装置3,4(第la図)の入力ALEに結合さ
れている。第le図は特に上記書込み許可指令装置14
と組合されるように設計された始動回路17の他の実施
例を示している。
この回路17は電流遮断トランジスター31と直列に結
合されたフューズ301こよって構成され、トランジス
ター31の入力VPは対応電源VPに結合されている。
一般正電源VGに結合された逆流器33と抵抗32によ
ってフューズ30が破壊されたことが出力1に論理レベ
ルとして表わされる。フューズ30が破壊されない程度
に、ゲートOU40(第ld図)はその入力1を介して
論理レベル1にされ、アドレスとは無関係に議取り及び
/又は書込みが許可される。フューズ30の破壊指令は
製作者によって携帯物品の対応入力IN1(第1図)に
結合されたトランジスターの入力INIに与えられる。
ダイオード34はフューズの破壊時に逆転器を保護する
ためのものである。フューズ30が破断された時には携
帯物品のメモリーに含まれる情報に近づき且つ新しいデ
ータを書込むためには資格秘密コードを知っていること
が必須要件である。
こうして携帯物品の秘密及び個人名の全特性が保護され
る。第lf図は特に記憶回路7の破壊ェレメント(フュ
ーズ)を破断するのに必要な電圧VPが一般電源VGの
電圧と異る場合に用いられる書込み電圧制御回路9の他
の実施例を示している。
この書込み電圧制御回路9は一般正電源VGと電源VP
に結合された分圧回路81一82とに結合されたアナロ
グ比較器8川こよって構成されている。電圧VG‘こ対
して電圧VPが異る場合にはこのアナログ比較器80の
出力VPIに正しベルが生じる。比較器80の出力VP
Iはゼロリセット回路15(第1g図で以下で説明)の
入力VPIに結合されている。第1g図には前記各図に
示した装置及び回路と組合されるように設計されたゼロ
リセット指令回路15の他の実施例が示してある。
このゼロリセット指令回路15はゲートOU‘こよって
構成され、その入力はFD,VP1,RAZで示され、
その出力はRで示されている。入力VPIは書込み電圧
制御回路9の出力VPIに結合されているので、電圧V
Qこ対して電圧VPが小さすぎるとゲートOUが開き出
力R上に論理レベルが生じる。この出力Rはアドレス計
数機2のゼロリセットの入力Rに結合されているのでア
ドレス計算機はゼロにリセットされる。一般電源VGに
結合されたコンデンサー90(第lh図)の出力RAZ
はゼロリセット指令回路15と、デコーダ装置8(第l
c図)のバランス回路と、比較器5のバランス回路22
,23の入力RAZに結合されていて、加電時(すなわ
ち携帯物品をデータ伝送装置(第2図)に結合した時)
に発せられる単一カウントによって携帯物品の各電気回
路を初期ゼロにする。第l i図は特に第lb,lc図
に示された比較器5とデコーダ装置8と組合される記憶
とシュミレーション回路6,7の実施例を示している。
記憶回路7はアースされた破断可能なフューズ51によ
って構成されており、このフューズは第1トランジスタ
ー50と第2トランジスター63を介して電源VPに直
列に結合されている。トランジスター50の入力ERは
比較器5の出力ERに結合されていて、この出力ERの
状態すなわち秘密コードが正しいか誤りかによって電流
を流したり遮断したりする。トランジスター63の入力
PはゲートET70の出力に結合されており、このゲー
トの入力はデコーダ8の出力AO−AI5とCMIに結
合されており、一方の出力CMIは逆転器72を介して
結合されていて、秘密コードの比較終了後、計算機の最
初の一巡終了までにトランジスター63は電流を通すよ
うになっている。一般電源VGに結合されたダイオード
52と抵抗53と、逆転器54,55はフューズ51と
組合されて第le図に示した始動装置17と同一作動を
して、フューズ31が切れた時に出力FDに論理レベル
1が生じるようになっている。この出力FDはゼロリセ
ット指令装置15(第1g図)の入力FDと結合されて
いるので、アドレス計算機を永久にゼロにする正しベル
(すなわちフューズの破断)が加えられる。シュミレー
ション回路6はアースされた抵抗61によって構成され
、この抵抗は上記のトランジスター63とトランジスタ
ー60とを介して電源VPに結合されている。
トランジスター60の入力EXは比較器5の出力EXに
結合されているので、秘密コードが正しい場合には電流
が通る。抵抗61‘まフュ−ズ51を破壊する電流と同
じ強さの電流を通すような値になっている。“フューズ
51が被断された”という情報すなわち記憶回路の出力
FDが正しベルになった時に別の方法を利用することも
でき、例えば、この情報は次のようにして使用すること
ができる。
すなわち;−書込みを全く禁止する(ゲート4を閉じる
)及び/又は一読取りを全く禁止する(ゲート3を閉じ
る)ーデータ転送装置から高電流(又は高電圧)を出し
、それを携帯物品に加えるようにデータ伝送装置を作動
して携帯物品の電気回路を破壊する。
以下、破壊可能なェレメント型式と違った記憶回路7に
ついて説明する。
特に、MNOS技法すなわち“オボニック”によって消
却可能なメモリーを用いて、携帯物品内から動力回路と
時分割回路とを無くすことができる。この実施例の場合
、消却可能なメモリーは携帯物品の製作時に工場で電気
的に変更することができ、例えば作動を電気的にテスト
する時並びに最初の使用時に、秘密コードの誤りを見つ
けた時にはそのメモリーを変える(短絡)ことができる
。この操作はフューズを被断する操作よりも少ないェネ
ルギ消費量で迅速に行うことができる。前記のメモリー
に比較してこの消却可能なメモリー用の論理はそのメモ
リーが消却された時には携帯物品の使用又は書込み及び
読取りが全く禁止する。前記各図面を参照して説明した
装置には秘密コードの最初の誤りに対しては携帯物品が
無効になるという欠点があり、その結果、携帯物品の資
格者が不注意で間違った数字を用いた場合には、正当な
場合でもその携帯物品は全く無効になってしまう。この
欠点を克服し且つ使用者自身によるある種誤りを認める
ことができるようにするためには、第3図を用いて以下
で説明する携帯物品を行った秘密コードの誤りの記録が
できる記憶装置によって構成して、ある一定の誤り回数
が行なわれた後に携帯物品を無効にするようにする。第
3図は携帯物品の別の実施例を示しており、この記憶装
置は主記憶モジュールによって規定される領域によって
構成されている。
この実施例ではメモリー43川ま1ビットのm・n語、
例えば1ビットの204箱済(未使用状態で論理レベル
ーに於いて)で構成され、11回線431を有する鎖錠
を横切った11段432を有する計算機を介してアドレ
スされる。1ビットを書込むと書込み入力434のE点
に正の論理指令が与えられ、鎖錠431に結合された逆
転器435によって書き込み操作中にアドレスのブロッ
クが行なわれる。
メモリーの内容(ビット)は導体436上で処理され、
メモリーの出力Sは携帯物品の入出力LIGとを結ぶ。
ゲートET468は導体436に直結されており、この
ゲート468は入力ALEを有する。デコーダ装置43
3はアドレス計算機の平行出力437に結合され、メモ
リー内で4つの領域を検出し、そのアドレスは例えば以
下のようなものである。すなわち、指動終了ビット用0
アドレス、 資格データ用1〜16アドレス「 秘密コードの誤り記憶領域用17〜32アドレス、記憶
及び転送用データを表わす記憶領域用33〜2047ア
ドレスこのデコーダ装置は各アドレス0,16,32,
2047を検出するためにプログラム化された4つのデ
コーダ433a,433b,433c,433dによっ
て構成されている。
こられのデコーダの各出力AI6,A32,CMは上記
〆モリーの各領域を決定するためのプログラム装置48
0の入力A16,A32,CMに結合されている。この
プログラム装置480は2つのバランス回路470,4
71によって構成され、バランス回路47川ま入力AI
6とA32と入力RIに結合され、その出力16一32
はメモリーのアドレス16とアドレス32を付勢(レベ
ルーに)する。バランス回路471はプログラム装置の
入力AI6,CMと入力RIに結合され、バランス回路
471の出力0〜16,16〜CMはアドレス0とアド
レス16の間と、アドレス16とアドレス2047の間
で各々付勢される。2段計算機439はデコーダ433
dの出力CM(最大カウント)に結合されており、デコ
ーダー440と直列に結合されている。
その出力は各々C0,CI,C2で示されている。ゲー
ト441は出力C2が付勢された時にその反対入力によ
って計算機439を停止させる。これらの装置は携帯物
品の各電気回路の作動の互に異る順序を関連付ける。ア
ドレス計算機432の最初の1巡時に出力C川ましベル
1に付勢され、アドレス計算機432の2巡時に出力C
2が付勢され、以下の時にも同様である。比較装置44
2はメモリーの出力Sと携帯物品の入力LIGに結合さ
れていて、入力LIGを介して携帯物品に導入された秘
密コードをメモリーの1〜16のアドレスに収容された
資格データと比較する。
第3a図はこの比較装置の詳細図で、この装置はゲート
OU−ECLUSF443と、バランス回路444〜4
45,446〜447と各々直列に結合された2つのゲ
ートET444aと446aとによって構成されている
。ゲートOU−EXCLUSF443の入力はSとEN
TRで、その出力はゲートET444aに結合されてい
る。
このゲートETはプログラム装置480とデコーダ44
0の出力0〜16とCIに各々結合されている。ゲート
ET446aの入力はデコーダ433とデコーダ440
の出力AI6,CIと、バランス回路444の出力とに
結合されている。バランス回路444〜445と446
〜447はその入力RIを介して以下で第3c図によっ
て説明するゼロリセット回路の出力RIに結合されてい
る。比較装置の入力CIは計算機432の作動の第2サ
イクル中に前記もののみを付勢する。秘密コ−ドが誤っ
ていた場合にはバランス回路444〜445の出力ER
が論理レベル1に安定になり、秘密コードが正しい場合
にはバランス回路446〜447の出力EXが時計の第
1右電力ゥントまでレベル1に安定になる。実際には比
較装置の入力16が時計の第1方客カウントまで前記最
後のものを付勢する。比較装置の入力0←16とCIは
アドレス計算機432の第2巡目の1嶺蚤第1アドレス
中に前記のものを有効にしておく。メモリーの出力Sに
結合されたゲート448の出力Pは誤りを許容するため
のメモリーの領域内に消却可能な第1番所へ信号を送り
、ゲート450と450aで構成される計数装置を介し
て計数され且つバランス回路R−S449内に記憶され
る。
ゲート450の入力ER,EXは比較装置442の対応
出力に結合されている。比較装置442によって行なわ
れた比較結果に応じて、秘密コードが正しい場合にはゲ
ート450aの出力SIにしペルーが生じ、秘密コード
が不正確の場合にはゲート450の出力EEにレベル1
が生じる。第3b図にはゲート450aの出力SIに結
合されたシュミレーション装置451の他の実施例が示
されている。このシュミレーション装置は電流開閉器4
51a、特に可溶性メモリー430のフューズを破断す
るのに必要な電流に対応した強度がシュミレーション電
流になるような値の抵抗451bと直列に結合されたト
ランジスターによって構成されている。ゲート450の
出力EEはゲートOU452の入力と結合されており、
このゲートの出力Eはメモリーの入力Eと連結されてい
て、秘密コードが不正確な時には書込み指令がメモリー
に伝達され、同時に11回線を有する錬鉄431が秘密
コードの誤りを記録するためのメモリーの領域内に消却
可能な第1場所のアドレスを閉じ込める。
デコーダ440の出力C2はバランス回路449の入力
C2に結合されているので、アドレス計算機が完全に1
巡するとゼロにリセットされる。
いいかえると、書込み(又はシュミレーション)停止指
令は時計の約2020カウントに相当する遅延時間の終
りまで行なわれない。周波数制限器453が例えばカウ
ント長さが1マイクロセコンド以上の再調整可能な型式
の単安定によって構成されている場合には、バランス回
路449の出力信号は2.02hs以下には決してなら
ない。書込み及び/又は議取り許可指令装置454は次
のものによって構成されている。
即ち、ーゲートET454a。
この入力はEX,16一CM,C2で示され且つ比較装
置と、プログラム装置480と、デコーダ440に対応
する出力に結合されている。−ゲートETと直列に結合
されたゲートOU4670この入力の1つ1は以下で説
明する始動装置463の出力に結合されている。
書込み及び/又は議取り許可指令装置454の出力AL
Eは書込みゲート455と読取りゲート468に結合さ
れている。装置454はテストされた秘密コードが正し
い(入力EX)の場合その出力ALEに議取り及び/又
は書込み許可を与え、誤りの記憶が行なわれる(入力C
2)と、ビットのアドレスは記憶禁止された秘密領域(
入力16一CM)には属さない。
この許可は書込みゲート455と論取りゲート468を
開かせる。ゼロリセット装置456の出力RIは計算機
432の入力RIと、バランス回路449の始動装置4
63の比較装置の入力RIに結合されている。
これについてはその詳細と書込み電圧制御回路459と
を示す第3c図を参照して説明する。ゼロリセット装置
456はゲートET457によって構成され、その入力
S(この入力Sは逆)、C0,16一32,CAはメモ
リーの出力Sと、デコーダ440の出力COと、プログ
ラム装置の出力16−32と、周波数制限器453の出
力CAとに各々結合されている。このゲートET457
は周波数16分割器458と直列に結合されていて、そ
のゼロリセツト入力はRIで示されている。
この周波数分割器自体はゲートOU‘こ結合され、その
他方の入力はR′1で示されている。アドレス計算機の
第1巡時に、ゼロリセット装置456はその入力COに
よって付勢されて秘密コードの誤りで記憶領域が完全に
占められた場合には携帯物品の各電気回路をブロックさ
せる。
すなわち、この場合ゲートET457の出力に結合され
た分鹿器によって一つのカウントが携帯物品の有効な各
装置に結合された出力RIに送られる。書込み電圧制御
回路459の出力RIはゼロリセット装置456の入力
RIに結合されており、書込み電圧VPがある電位以下
に落ちた時にゼロにリセットするカウントを発する。
この回路は抵抗分圧点461と書込み電圧と一般電源電
圧VGとを比較するアナログ比較器460とによって構
成されている。このアナログ比較器460の出力はゲー
トET460bの反対入力に結合されており、このゲー
トの他の入力はゲートOU462bを介して装置459
の出力R1に結合されている。その結果、出力RIへの
ゼロリセットカウントは秘密コード又はシュミレーショ
ンの誤りの記録を書込む時にだけ表示される。一般電圧
電源VGに結合された始動用コンデンサー462は携帯
物品の電圧以下になった時にゲートOU462bの入力
にゼロリセット用カウントを送る。
始動装置463は資格デ−夕の初期書込みを可能にする
ためのもので、メモリーの出力Sとデコーダ433aの
出力AOIこ結合されたゲートET466によって構成
されている。
このゲートET466の出力は出力が1で示されたバラ
ンス回路464−465に結合されており、この始動装
置463の出力1はゲートET448の反対入力と書込
み及び/又は説取り許可指令装置454のゲートOU4
67の入力とに結合されている。メモリーの出力Sが第
1アドレスにアドレスされてこの出力S上にレベル1(
ビットが未使用であることを示す)が表わされると、ゲ
ート466の出力によってバランス回路464−465
の出力1がレベル1にされ、その結果、ゲートET44
8が閉じる、すなわち秘密コードの誤りとシュミレーシ
ョンとの記憶装置の作動が禁止される、一方、ゲートO
U467を介して書込み及び/又は議取り許可ゲート4
55,468が開く。これによって資格データの書込み
が可能となる。資格データの書込み後、携帯物品の電圧
を止め、次いで携帯物品の入力LIGに積極指令を与え
る電圧を再び加えてメモリーの最初のアドレス(アドレ
スゼロ)にあるビットは消却し、ゲート466は完全に
閉じられる。バランス回路464−465はその入力R
Iを介してゼロリセット装置456に結合されているの
でバランス回路は各電圧印加時に自動的にゼロになる。
テストされた秘密コードの有効性を制御するために前記
の本発明携帯物品の実施例と組合せて用いられるデータ
伝送装置は、カウント発生装置(例5000カウント)
によって構成され、その出力は携帯物品の入力日と結合
される。
更にこの装置には携帯物品の出力LIGと結合されたバ
ランス回路システムが設けられている。5000カウン
ト後にゲート468を開くのを拒絶する状態が変化しな
い場合には、それはテストした秘密コードが不正確であ
るか資格コードの誤りの記入領域が一滴であることを示
している。
これら2つの場合にはデータ伝送操作と処理が拒絶され
、データ伝送装置上に携帯物品保持者に警告を示す表示
が示される。
【図面の簡単な説明】
第1図は単一メモリーで秘密コードの誤りを記臆する回
路を構成する本発明の第1実施例の電気回路の論理概念
図。 第la〜li図は第1メモリー素子で秘密コードの誤り
を記憶する回路を構成した電気的携帯物品の第2実施例
の電気回路の部分詳細図。第2図は本発明の携帯物品と
組合されるデータ伝送装置の概念図。第3図は誤り計算
機と組合された複数メモリー素子を有する秘密コードの
誤りを記憶する回路によって構成された電気式携帯物品
の第3の実施例の電気回路の詳細図。第3a,3b,3
c図は識別比較装置と、シュミレーション回路と、ゼロ
リセット回路と、供給電圧制御回路とを示す第3図の実
施例を構成する部分の各詳細図。1…記憶モジュール、
2…アドレス計算機、3,4・・・制御装置、5…識別
比較装置、6・・・シュミレータ、7・・・記憶回路、
8・・・アドレスデコーダ、9…書込電圧制御装置、1
0…周波数制限器、−11,12…入力、15…ゼロリ
セット装置、16・・・出力、17・・・始動回路、1
55…データ伝送装置。 FIG,l FIG、la FIG.lb FIG.IC FrG,ld FIG‐iG FIG.i; FIG.19 FIG.lh F‘G.K F‘G.2 FIG.3宮 FIG,3b FIG.3C FIG.3

Claims (1)

  1. 【特許請求の範囲】 1 データ伝送装置と組合されてデータを秘密状態で記
    憶及び伝送するための独立した携帯電子物品であつて、
    この携帯物品は、−資格データを含む容易に伝送できる
    形態でデータを記憶するための少なくとも一つの記憶モ
    ジユールと、−この携帯物品を前記データ伝送装置と一
    時的に結合させるための携帯物品外部の接継可能な連結
    手段と、−前記連結手段と前記記憶モジユールとを相互
    結合する前記記憶モジユール指令回路であつて、前記記
    憶モジユールとこの指令回路は微少構造の論理形態で作
    られているものと、−前記記憶モジユールと前記連結手
    段に結合されて、記憶モジユール内に含まれる資格デー
    タと携帯物品の所有者が与え且つ前記データ転送装置を
    介して携帯物品内に導入された秘魅コードとを比較する
    ための識別比較装置とによつて構成され、更に、 −永久メモリーによつて構成される少なくとも一つのメ
    モリー素子によつて構成され、秘密コードの誤りの痕跡
    を永久状態で保持するように前記識別比較装置と組合さ
    れた秘密コードの誤りを記憶する記憶回路を備えている
    ことを特徴とする携帯物品。 2 前記記憶回路が禁止回路を介して携帯物品の各電気
    回路を禁止するようになつていることを特徴とする特許
    請求の範囲第1項記載の携帯物品。 3 前記識別比較装置が入力手段の許可指令装置を介し
    て記憶モジユールの入力手段を付勢することを特徴とし
    た特許請求の範囲第1項又は第2項記載の携帯物品。 4 前記入力手段の許可指令装置が書込みゲートを付勢
    するような特許請求の範囲第3項記載の携帯物品。 5 前記入力手段の許可指令装置が読取りゲートを付勢
    することを特徴とする特許請求の範囲第3項記載の携帯
    物品。 6 前記記憶回路のメモリー素子がMNOSメモリーで
    あることを特徴とする特許請求の範囲第1項〜5項のい
    ずれかに記載の携帯物品。 7 前記記憶回路のメモリー素子がオボニツクメモリー
    であることを特徴とする特許請求の範囲第1項〜第5項
    のいずれかに記載の携帯物品。 8 前記記憶回路のメモリー素子がFAMOSメモリー
    であることを特徴とする特許請求の範囲第1項〜第5項
    のいずれかに記載の携帯物品。 9 前記記憶回路のメモリー素子が破壊可能素子である
    ことを特徴とする特許請求の範囲第1項〜第5項のいず
    れかに記載の携帯物品。 10 前記記憶回路のメモリー素子がフユーズであるよ
    うな特許請求の範囲第9項記載の携帯物品。 11 供給時に前記記憶回路と並列に結合されたシユミ
    レーシヨン回路を更に含むことを特徴とする特許請求の
    範囲第9項又は第10項いずれかに記載の携帯物品。 12 記憶回路の供給電圧の制御回路を更に含むことを
    特徴とする特許請求の範囲第1項、第10項又は第11
    項いずれかに記載の携帯物品。 13 前記供給電圧制御回路が他の回路を介して携帯物
    品の電気回路を禁止し、指令することを特徴とする特許
    請求の範囲第12項記載の携帯物品。 14 前記供給電圧制御回路がアナログ比較装置いよつ
    て構成されていることを特徴とする特許請求の範囲第1
    2項又は第13項いずれかに記載の携帯物品。 15 前記入力手段許可指令装置に結合された識別回路
    を更に含むことを特徴とする特許請求の範囲第3項〜第
    14項いずれかに記載の携帯物品。 16 前記識別回路がメモリー素子によつて構成されて
    いることを特徴とする特許請求の範囲第15項記載の携
    帯物品。 17 前記識別回路のメモリー素子が破壊可能なもので
    、この破壊可能メモリー素子が記憶モジユール内に資格
    データの書込み後に完全に破壊されるようになつている
    ことを特徴とする特許請求の範囲第16項記載の携帯物
    品。 18 前記識別回路の破壊可能な記憶モジユールがフユ
    ーズであることを特徴とする特許請求の範囲第17項記
    載の携帯物品。 19 前記記憶回路が秘密コードの誤りの各痕跡を受け
    ることのできる複数のメモリー素子によつて構成されて
    いることを特徴とする特許請求の範囲第1項〜第18項
    いずれかに記載の携帯物品。 20 前記記憶回路が秘密コードの誤りを記憶できる未
    使用メモリー素子を検出するための未使用アドレス検出
    装置と組合されていることを特徴とする特許請求の範囲
    第19項記載の携帯物品。 21 前記記憶回路が、 ・行なわれ且つ記憶回路に記録された秘密コードの誤り
    の数を数え、・この誤りの数が所定の限界に達した時に
    禁止信号を発する、計数回路と禁止回路とに結合されて
    いることを特徴とする特許請求の範囲第9項又は第20
    項いずれかに記載の携帯物品。 22 前記計数−禁止回路が記憶回路のメモリー素子の
    読取り出力に結合されている分圧器によつて構成されて
    いることを特徴とする特許請求の範囲第21項記載の携
    帯物品。 23 前記記憶回路の各メモリー素子が記憶モジユール
    のメモリー素子によつて構成されていることを特徴とす
    る特許請求の範囲第1項〜第22項いずれかに記載の携
    帯物品。 24 前記始動回路のメモリー素子が記憶モジユールの
    メモリー素子の一つであることを特徴とする特許請求の
    範囲第16項〜第23項いずれかに記載の携帯物品。 25 記憶モジユールと組合されたアドレス計数機と結
    合された周波数制限器を更に含むことを特徴とする特許
    請求の範囲第1項〜第24項いずれかに記載の携帯物品
JP51056004A 1975-05-13 1976-05-13 携帯電子カード Expired JPS601666B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7514808 1975-05-13
FR7514808A FR2311360A1 (fr) 1975-05-13 1975-05-13 Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel

Publications (2)

Publication Number Publication Date
JPS527649A JPS527649A (en) 1977-01-20
JPS601666B2 true JPS601666B2 (ja) 1985-01-16

Family

ID=9155138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51056004A Expired JPS601666B2 (ja) 1975-05-13 1976-05-13 携帯電子カード

Country Status (6)

Country Link
US (1) US4092524A (ja)
JP (1) JPS601666B2 (ja)
DE (1) DE2621271C2 (ja)
FR (1) FR2311360A1 (ja)
GB (1) GB1543602A (ja)
NL (1) NL7605119A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006129739A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
DE2858819C2 (de) * 1977-08-26 1995-03-09 Bull Sa Tragbarer Informationsträger für die Speicherung und Verarbeitung von Informationen
FR2460506B2 (fr) * 1979-07-02 1985-09-13 Cii Honeywell Bull Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
NL7802132A (nl) * 1978-02-27 1979-08-29 Philips Nv Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem.
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
DE3011729C2 (de) * 1980-03-26 1982-05-19 Christoph 8219 Rimsting Geissler Persönlicher elektronischer Datenträger
JPS56159781A (en) * 1980-05-12 1981-12-09 Amano Corp Time recorder
JPS56159782A (en) * 1980-05-12 1981-12-09 Amano Corp Time recorder
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
JPS592062B2 (ja) * 1980-12-06 1984-01-17 オムロン株式会社 取引処理装置における暗証コ−ド判別装置
US4394750A (en) * 1981-07-10 1983-07-19 Motorola, Inc. Prom erase detector
US4514731A (en) * 1981-07-14 1985-04-30 Falck John B Coded information arrangement
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
US4513389A (en) * 1981-11-12 1985-04-23 Ncr Corporation ROM security circuit
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
GB8314468D0 (en) * 1983-05-25 1983-06-29 Agb Research Plc Television monitoring
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
EP0147099B1 (en) * 1983-12-06 1992-06-17 Mars Incorporated Tokens and token handling devices
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60207991A (ja) * 1984-04-02 1985-10-19 Toshiba Corp カード装置
US4746787A (en) * 1984-07-20 1988-05-24 Oki Electric Industry Co., Ltd. IC card with display and card recording and reading device
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS61166680A (ja) * 1985-01-18 1986-07-28 Oki Electric Ind Co Ltd 電子通帳取引システム
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5012407A (en) * 1984-12-11 1991-04-30 Finn Charles A Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
JPH0734215B2 (ja) * 1985-02-27 1995-04-12 株式会社日立製作所 Icカ−ド
US5144680A (en) * 1985-03-01 1992-09-01 Mitsubishi Denki Kabushiki Kaisha Individual identification recognition system
KR900000116B1 (ko) * 1985-03-01 1990-01-20 미쓰비시 뎅기 가부시끼가이샤 개인 식별 시스템(system)
GB8509135D0 (en) * 1985-04-10 1985-05-15 Gen Electric Co Plc Transaction system
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPH0632102B2 (ja) * 1985-08-22 1994-04-27 カシオ計算機株式会社 Icカ−ドの照合方式
US4988987A (en) * 1985-12-30 1991-01-29 Supra Products, Inc. Keysafe system with timer/calendar features
US4916443A (en) * 1985-10-16 1990-04-10 Supra Products, Inc. Method and apparatus for compiling data relating to operation of an electronic lock system
US4727368A (en) * 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
US4766746A (en) * 1986-02-21 1988-08-30 Supra Products, Inc. Electronic real estate lockbox system
US4914732A (en) * 1985-10-16 1990-04-03 Supra Products, Inc. Electronic key with interactive graphic user interface
US5245652A (en) * 1985-10-16 1993-09-14 Supra Products, Inc. Secure entry system with acoustically coupled telephone interface
US6822553B1 (en) * 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
FR2589268B1 (fr) * 1985-10-28 1991-04-19 Toshiba Kk Dispositif electronique portatif sous forme d'une carte
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
JPS62152067A (ja) * 1985-12-26 1987-07-07 Nec Corp 画面デ−タ保護装置
US4887292A (en) * 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
US4874935A (en) * 1986-03-10 1989-10-17 Data Card Coprporation Smart card apparatus and method of programming same
GB2188180A (en) * 1986-03-21 1987-09-23 Eft Pos Uk Limited EFT-POS terminal apparatus
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
JPH07104891B2 (ja) * 1986-08-05 1995-11-13 沖電気工業株式会社 取引処理装置
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
GB2197101B (en) * 1986-11-08 1991-04-17 Rigby Electronic Group Plc Coded key system
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4838052A (en) * 1987-07-23 1989-06-13 Segwill Corp. Lock system
US6006104A (en) * 1987-10-09 1999-12-21 Motorola, Inc. Mixed mode transceiver system
DE3736854A1 (de) * 1987-10-30 1989-05-11 Deutsche Bundespost Wertkarte mit implantierten integrierten schaltkreisen
US5025374A (en) * 1987-12-09 1991-06-18 Arch Development Corp. Portable system for choosing pre-operative patient test
DE3804361C1 (ja) * 1988-02-12 1988-09-29 Deutsche Bundespost, Vertreten Durch Den Praesidenten Des Fernmeldetechnischen Zentralamtes, 6100 Darmstadt, De
FR2633420B1 (fr) * 1988-06-28 1992-02-21 Schlumberger Ind Sa Support d'informations et systeme de gestion de tels supports
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH0482760U (ja) * 1990-11-26 1992-07-17
US5484989A (en) * 1992-02-13 1996-01-16 Khyber Technologies Corporation Card reading terminal having protective shield for input port thereof
US5265951A (en) * 1992-02-13 1993-11-30 Khyber Technologies Corporation Card reading terminal having protective shield for input port thereof
EP0570924A3 (en) * 1992-05-20 1994-08-17 Siemens Ag Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
US5999908A (en) * 1992-08-06 1999-12-07 Abelow; Daniel H. Customer-based product design module
US7133834B1 (en) * 1992-08-06 2006-11-07 Ferrara Ethereal Llc Product value information interchange server
GB2288048A (en) * 1994-03-29 1995-10-04 Winbond Electronics Corp Intergrated circuit
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
EP0690399A3 (en) * 1994-06-30 1997-05-02 Tandem Computers Inc Remote controlled financial transaction system
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
DE19548903C2 (de) * 1995-02-28 1997-03-20 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
DE19506921C2 (de) * 1995-02-28 1997-03-20 Orga Kartensysteme Gmbh Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten, tragbaren Datenträger
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
DE19610070A1 (de) * 1996-03-14 1997-09-18 Siemens Ag Chipkarte
CA2253920A1 (en) * 1996-05-10 1997-12-04 David M. Barcelou Automated transaction machine
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
US5828753A (en) 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6913193B1 (en) * 1998-01-30 2005-07-05 Citicorp Development Center, Inc. Method and system of tracking and providing an audit trail of smart card transactions
US6003008A (en) * 1998-03-20 1999-12-14 Skyteller L.L.C. Point of sale device
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
US6525672B2 (en) * 1999-01-20 2003-02-25 International Business Machines Corporation Event-recorder for transmitting and storing electronic signature data
US7720762B1 (en) 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
WO2001054057A1 (de) 2000-01-19 2001-07-26 Infineon Technologies Ag Integrierte sicherheitsschaltung
EP1256104B1 (en) 2000-02-18 2008-04-02 Cypak AB Method and device for identification and authentication
AU2001257414A1 (en) * 2000-05-01 2001-11-12 Isc/Us, Inc. Data capture and logging with passive rf transmission
WO2002021377A1 (en) * 2000-09-08 2002-03-14 Ardent Technology System and method for cashless transactions
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
US7009489B2 (en) 2002-06-14 2006-03-07 Sentrilock, Inc. Electronic lock system and method for its use
US6989732B2 (en) * 2002-06-14 2006-01-24 Sentrilock, Inc. Electronic lock system and method for its use with card only mode
US20050216548A1 (en) * 2004-03-04 2005-09-29 Brian Wormington Method and system for digital content distribution
US7420456B2 (en) * 2004-03-19 2008-09-02 Sentri Lock, Inc. Electronic lock box with multiple modes and security states
US7086258B2 (en) 2004-03-19 2006-08-08 Sentrilock, Inc. Electronic lock box with single linear actuator operating two different latching mechanisms
US20080133419A1 (en) * 2006-12-05 2008-06-05 Brian Wormington Secure financial transaction system and method
FR2922394B1 (fr) * 2007-10-12 2011-04-08 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification, objet portatif et programme d'ordinateur correspondants
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4929083A (ja) * 1972-07-12 1974-03-15
US3806874A (en) * 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4929083B1 (ja) * 1970-03-03 1974-08-01
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
US3761892A (en) * 1971-07-19 1973-09-25 R Bosnyak Electronic locking system
BE789457A (fr) * 1971-10-08 1973-01-15 Zellweger S A Fabrique D App E Procede et dispositif pour former des suites d'impulsions determinees, notamment pour installations de telecommande
DE2224937C2 (de) * 1972-05-23 1983-04-14 Gretag AG, 8105 Regensdorf, Zürich Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3873019A (en) * 1973-03-15 1975-03-25 Ch Electronics Inc Controlling and recording fuel dispensing
US3872438A (en) * 1973-05-04 1975-03-18 William E Cuttill Credit card and credit card identification system for automatic vending equipment
US3866173A (en) * 1973-10-02 1975-02-11 Mosler Safe Co Access control system for restricted area
US3881175A (en) * 1973-12-26 1975-04-29 Lsi Systems Inc Integrated circuit SOS memory subsystem and method of making same
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
US3806874A (en) * 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
JPS4929083A (ja) * 1972-07-12 1974-03-15

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006129739A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device

Also Published As

Publication number Publication date
FR2311360B1 (ja) 1977-12-02
US4092524A (en) 1978-05-30
DE2621271C2 (de) 1985-05-15
GB1543602A (en) 1979-04-04
DE2621271A1 (de) 1976-11-25
JPS527649A (en) 1977-01-20
FR2311360A1 (fr) 1976-12-10
NL7605119A (nl) 1976-11-16

Similar Documents

Publication Publication Date Title
JPS601666B2 (ja) 携帯電子カード
JPS6361714B2 (ja)
US3971916A (en) Methods of data storage and data storage systems
US4841133A (en) Data card circuits
JPS5857785B2 (ja) デ−タキオクシステム
US4211919A (en) Portable data carrier including a microprocessor
EP0029441B1 (en) Electronic lock with changeable opening code
US5101121A (en) Security locks for integrated circuit
US4641241A (en) Memory cartridge for electronic voting system
US9183381B2 (en) Apparatus, system, and method for detecting tampering of fiscal printers
JPH0444314B2 (ja)
JPS6049942B2 (ja) デ−タ処理装置
US11132659B2 (en) Tamper detection
US20060184799A1 (en) Security circuit and method to secure information in a device
WO1999018504A1 (en) Secure memory having multiple security levels
JPH0682405B2 (ja) テストプログラム起動方式
KR910009097B1 (ko) 휴대가능 전자장치
US5006698A (en) Antifraud method and device for a selective access system
US5264742A (en) Security locks for integrated circuit
US5379212A (en) Locking memory device
US7059533B2 (en) Authentication using a read-once memory
JPS62137692A (ja) 個人識別カ−ド
WO1995024698A1 (en) A secure memory card
NL8903111A (nl) Geheugenkaart met vluchtig datageheugen.
JPS63223850A (ja) アクセスプロテクト機能を備えたicカ−ド