JPS6270993A - デ−タを記憶し処理するための携帯可能なデ−タ担体 - Google Patents
デ−タを記憶し処理するための携帯可能なデ−タ担体Info
- Publication number
- JPS6270993A JPS6270993A JP61212862A JP21286286A JPS6270993A JP S6270993 A JPS6270993 A JP S6270993A JP 61212862 A JP61212862 A JP 61212862A JP 21286286 A JP21286286 A JP 21286286A JP S6270993 A JPS6270993 A JP S6270993A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- zone
- carrier
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims description 25
- 230000015654 memory Effects 0.000 claims description 114
- 239000000969 carrier Substances 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 2
- 230000002457 bidirectional effect Effects 0.000 claims 1
- 238000012360 testing method Methods 0.000 description 10
- 230000008520 organization Effects 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 239000004020 conductor Substances 0.000 description 4
- 230000003247 decreasing effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 229920000915 polyvinyl chloride Polymers 0.000 description 4
- 239000004800 polyvinyl chloride Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000003822 epoxy resin Substances 0.000 description 3
- 229920000647 polyepoxide Polymers 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000000034 method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- FTOAOBMCPZCFFF-UHFFFAOYSA-N 5,5-diethylbarbituric acid Chemical compound CCC1(CC)C(=O)NC(=O)NC1=O FTOAOBMCPZCFFF-UHFFFAOYSA-N 0.000 description 1
- 241000824719 Conops Species 0.000 description 1
- 239000004593 Epoxy Substances 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 210000004907 gland Anatomy 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L23/00—Details of semiconductor or other solid state devices
- H01L23/52—Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
- H01L23/538—Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates
- H01L23/5388—Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates for flat cards, e.g. credit cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/4805—Shape
- H01L2224/4809—Loop shape
- H01L2224/48091—Arched
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/481—Disposition
- H01L2224/48151—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
- H01L2224/48221—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
- H01L2224/48225—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
- H01L2224/48227—Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01L—SEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
- H01L2224/00—Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
- H01L2224/01—Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
- H01L2224/42—Wire connectors; Manufacturing methods related thereto
- H01L2224/47—Structure, shape, material or disposition of the wire connectors after the connecting process
- H01L2224/48—Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
- H01L2224/484—Connecting portions
- H01L2224/4847—Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond
- H01L2224/48472—Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond the other connecting portion not on the bonding area also being a wedge bond, i.e. wedge-to-wedge
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Microcomputers (AREA)
- Storing Facsimile Image Data (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
この発明は、操作が容易でしがも持運びが容易である秘
密データまたは秘密を要しないデータのための新規なデ
ータ担体に関rる。
密データまたは秘密を要しないデータのための新規なデ
ータ担体に関rる。
磁気カードの形態にあるとか、あるいはまた集積回路を
内蔵したカードの形態であるとか、既に多数のM3密デ
ータ担体の実施例が知られている。
内蔵したカードの形態であるとか、既に多数のM3密デ
ータ担体の実施例が知られている。
この種のデータ担体は精巧なものであるが、その主たる
欠陥は担体が意図されている用途によって決定される単
一の機能を逐行する決まった構成の特殊な電子回路を使
用しなければなら/′ 、・′−ヲ /″ ないという点にある。データへのアクセスは一般に担体
の所有者だけにしか知られていないデータ担体に記憶さ
れているキーによって得られる。このようにしてデータ
担体自体に安全手段が設けられて、それによって不正な
キーを使用してのデータ担体へのアクセスは阻止される
。
欠陥は担体が意図されている用途によって決定される単
一の機能を逐行する決まった構成の特殊な電子回路を使
用しなければなら/′ 、・′−ヲ /″ ないという点にある。データへのアクセスは一般に担体
の所有者だけにしか知られていないデータ担体に記憶さ
れているキーによって得られる。このようにしてデータ
担体自体に安全手段が設けられて、それによって不正な
キーを使用してのデータ担体へのアクセスは阻止される
。
しかしながらこのような安全手段を従来より知られてい
る秘密データ用担体内に組込むことはデータ担体とそれ
に接続される処理装置上の間で用いられるキーが正しい
か不正fjものであるか否かに応じて異なった対話がな
されることを意味する。したがって詐欺を動こうとする
者が賢ければ、データ担体の内容を処理装置に接続して
いるデータ線路から傍受して該データ担体へのアクセス
を許容するキーを発見するこ七は完全に可能である。
る秘密データ用担体内に組込むことはデータ担体とそれ
に接続される処理装置上の間で用いられるキーが正しい
か不正fjものであるか否かに応じて異なった対話がな
されることを意味する。したがって詐欺を動こうとする
者が賢ければ、データ担体の内容を処理装置に接続して
いるデータ線路から傍受して該データ担体へのアクセス
を許容するキーを発見するこ七は完全に可能である。
この発明の第1の目的は、電子的構成がプログラム可能
であり、しかも特殊な電子的構成を用いずに多数の機能
を遂行するこさができるデータ担体を提供することにあ
る。
であり、しかも特殊な電子的構成を用いずに多数の機能
を遂行するこさができるデータ担体を提供することにあ
る。
この発明の第2の目的は、一般的性質の情報および秘密
情報を記憶しており、しかもデータ担体内に記憶されて
いるデータの内部処理およびデータ担体に接続された処
理装置とのデータ交換の外部処理のための処理部材を備
えておって、処理装置との外部的なデータ交換はキーが
正しいものであれ不正のものであれ、異常事態または不
正な使用の場合に不変な状態に留まるようにしたデータ
担体を提供することにある。
情報を記憶しており、しかもデータ担体内に記憶されて
いるデータの内部処理およびデータ担体に接続された処
理装置とのデータ交換の外部処理のための処理部材を備
えておって、処理装置との外部的なデータ交換はキーが
正しいものであれ不正のものであれ、異常事態または不
正な使用の場合に不変な状態に留まるようにしたデータ
担体を提供することにある。
より正確に述べると、本発明によるデータ担体は、゛眠
気的にプログラム可能なユ出し専用メモリヲ備えたマイ
クロプロセッサを有する電子装置と組合わされた小さな
寸法の携帯用物品によって形成されるものであって、上
記メモリは次のような3個の領域を有している。即ち、
データ担体の回路による内部的な読出しおよび書込みだ
けが許される秘密領域;あらゆる読出しおよび書込み動
作が許される作業領域;および、データ担体の内部また
は外部に設けられた電子装置により指令された読出し動
作だけが許される読出し領域である。そして、このメモ
リは、上記秘密領域内にキーの使用を要求する秘密デー
タへのアクセスを表示するアクセス領域と誤り領域とを
有しており、マイクロプログラムはデータ担体にアクセ
スが要求される都度上記領域の各々にそれぞれ1ビツト
を記憶できるようにされていることを特長とするもので
ある。
気的にプログラム可能なユ出し専用メモリヲ備えたマイ
クロプロセッサを有する電子装置と組合わされた小さな
寸法の携帯用物品によって形成されるものであって、上
記メモリは次のような3個の領域を有している。即ち、
データ担体の回路による内部的な読出しおよび書込みだ
けが許される秘密領域;あらゆる読出しおよび書込み動
作が許される作業領域;および、データ担体の内部また
は外部に設けられた電子装置により指令された読出し動
作だけが許される読出し領域である。そして、このメモ
リは、上記秘密領域内にキーの使用を要求する秘密デー
タへのアクセスを表示するアクセス領域と誤り領域とを
有しており、マイクロプログラムはデータ担体にアクセ
スが要求される都度上記領域の各々にそれぞれ1ビツト
を記憶できるようにされていることを特長とするもので
ある。
この発明の装置によれば、装置自体によって確認される
秘密コードが該装置に与えられたときに、メモリの予め
定められた領域における読出しおよび書込み機能の実行
が可能となる。
秘密コードが該装置に与えられたときに、メモリの予め
定められた領域における読出しおよび書込み機能の実行
が可能となる。
実行されるべき動作は、各用途に対して特定されている
マイクロプロセッサのメモリに記憶されたマイクロプロ
グラムによって内部的にかつ連続的にモニタされかつ処
理される。この内部処理によれば不正使用を試みようと
する者がデータ担体を使用するのに必要な情報の性質を
窃取する機会は完全に無くなる。
マイクロプロセッサのメモリに記憶されたマイクロプロ
グラムによって内部的にかつ連続的にモニタされかつ処
理される。この内部処理によれば不正使用を試みようと
する者がデータ担体を使用するのに必要な情報の性質を
窃取する機会は完全に無くなる。
この発明による携帯可能なデータ担体は特に次のような
用途に用いることができる。即ち変動する勘定データの
記憶や処理、秘密または制限された情報正こ対するアク
セスの制御、処理の内部的分類またはいろいろな処理が
可能なようにした携帯用の秘密にされるファイルまたは
秘密にされないファイルの作成等である。
用途に用いることができる。即ち変動する勘定データの
記憶や処理、秘密または制限された情報正こ対するアク
セスの制御、処理の内部的分類またはいろいろな処理が
可能なようにした携帯用の秘密にされるファイルまたは
秘密にされないファイルの作成等である。
この発明の特徴や利点は、添付図面を参照しての以下の
詳細な説明から一層明瞭になろう。
詳細な説明から一層明瞭になろう。
第1図は、この発明による電子回路の第1の具体例を示
す。マイクロプロセッサ1は、アースと端子7との間に
接続されていて外部電源から調整された電圧を受ける。
す。マイクロプロセッサ1は、アースと端子7との間に
接続されていて外部電源から調整された電圧を受ける。
PROM型のプログラム可能な読出し専用メモリ2は、
アースと端子8との間に接続されている。
アースと端子8との間に接続されている。
この構成によれば、端子7が一定の゛電位にある間に、
rJ:込み電圧を端子8に印加して、マイクロプロセッ
サに給電することができる。メモリは、4096ビツト
と8192ビツトとの間の容量とすることができ、そし
てこの容1号は意図する用途にとって十分である。しか
しながら、この容量は、この発明を制限するものではな
い。
rJ:込み電圧を端子8に印加して、マイクロプロセッ
サに給電することができる。メモリは、4096ビツト
と8192ビツトとの間の容量とすることができ、そし
てこの容1号は意図する用途にとって十分である。しか
しながら、この容量は、この発明を制限するものではな
い。
端子5は、装置内の各種の内部要素を外部要素と同期さ
せる働きをする。これに印加される電圧は、パルス電圧
であってその周波数は0.5ないし5メガヘルツのオー
ダとすることができる。
せる働きをする。これに印加される電圧は、パルス電圧
であってその周波数は0.5ないし5メガヘルツのオー
ダとすることができる。
端子6は、入力データおよび出力データに対する唯一の
アクセス手段であり、マイクロプロセッサは、転送方向
に依存してデータを直列化したり並列化したりすること
により対話を司る。
アクセス手段であり、マイクロプロセッサは、転送方向
に依存してデータを直列化したり並列化したりすること
により対話を司る。
マイクロプロセッサ1は、アドレス毒腺6およびデータ
母線4を介してメモリ2を完全に制御する。
母線4を介してメモリ2を完全に制御する。
読出し要求が端子6からマイクロプロセッサに達すると
上述のチェック後にアクセスが許される。読出し相にお
いては、アドレスは母線6から供給されて、データは母
線4に読出される。
上述のチェック後にアクセスが許される。読出し相にお
いては、アドレスは母線6から供給されて、データは母
線4に読出される。
書込み要求が端子6から装置に達すると、チェックの後
にアクセスが許される。アドレスは母線3から与えられ
、データは母線4から書込まれる。書込み指令は、端子
8の書込み電圧と同時に、線路10を介してメモリ2に
伝送される。
にアクセスが許される。アドレスは母線3から与えられ
、データは母線4から書込まれる。書込み指令は、端子
8の書込み電圧と同時に、線路10を介してメモリ2に
伝送される。
耳2図は、電子回路の第2の具体例を示す。
マイクロプロセッサ1は、不捉発性の読出し専用メモリ
2を内蔵している。このメモリ2は2個の領域20およ
び21に分けられている。
2を内蔵している。このメモリ2は2個の領域20およ
び21に分けられている。
領域20は、マイクロプロセッサのための動作プログラ
ムを記憶している。・領域21は、データの記憶のため
に用いられる。
ムを記憶している。・領域21は、データの記憶のため
に用いられる。
この具体例においては、i:j、 諒電圧はクロックし
f圧5と同様にマイクロプロセッサに供給される。
f圧5と同様にマイクロプロセッサに供給される。
先に述べた母線6および4は、この例では内部母線にさ
れており、第2図には示されていない。
れており、第2図には示されていない。
第3図は、この発明によるデータ担体の一具体例を示す
taE’?面図である。ポリ塩化ビニルからなるシート
C2に形成された開口内には、これもポリ塩化ビニルか
らなる別異の2枚のシート材C1,C5が嵌着されてお
り、これらのシート材C1およびC3は上記開口の全領
域を占め、そして該開口の周辺に形成された段部に取り
付けられている。
taE’?面図である。ポリ塩化ビニルからなるシート
C2に形成された開口内には、これもポリ塩化ビニルか
らなる別異の2枚のシート材C1,C5が嵌着されてお
り、これらのシート材C1およびC3は上記開口の全領
域を占め、そして該開口の周辺に形成された段部に取り
付けられている。
段部によって形成された突出部と2枚のシート材C1と
03との間に画定された空間内にはエポキシ樹、詣層C
4が配置されており、このエポキシ樹脂層C4には2個
の半導体モジュールのための2個の開口が形成されてい
る。これらの半導体モジュールの中で、一方のモジュー
ルはマイクロプロセッサ・モジュールC7でアリ、他方
のモジュールはプログラム可能な読出し専用メモリC8
である。
03との間に画定された空間内にはエポキシ樹、詣層C
4が配置されており、このエポキシ樹脂層C4には2個
の半導体モジュールのための2個の開口が形成されてい
る。これらの半導体モジュールの中で、一方のモジュー
ルはマイクロプロセッサ・モジュールC7でアリ、他方
のモジュールはプログラム可能な読出し専用メモリC8
である。
エポキシ樹脂には導電性のワイヤ09 、 C!10お
よび011が施されており、導体L1ないしL4によっ
て上記2個の半導体モジュールに接続されている。導体
L1ないしL4の一端部はポリ塩化ビニルシート材C1
によって保持されており、また、導体L1ないしL4が
出ている面と反対側のモジュールの面はポリ塩化ビニル
シート材C3に圧接されている。データ担体さ外部演算
装置との間の接続の一具体例は、他に提案されている。
よび011が施されており、導体L1ないしL4によっ
て上記2個の半導体モジュールに接続されている。導体
L1ないしL4の一端部はポリ塩化ビニルシート材C1
によって保持されており、また、導体L1ないしL4が
出ている面と反対側のモジュールの面はポリ塩化ビニル
シート材C3に圧接されている。データ担体さ外部演算
装置との間の接続の一具体例は、他に提案されている。
第4A図は、この発明によるデータ担体のデータ内容の
組織図である。データ担体をあらゆるイ1類の使用に適
合させるようにするために、マイクロプロセッサのメモ
リには2種類の組織が設けられている。
組織図である。データ担体をあらゆるイ1類の使用に適
合させるようにするために、マイクロプロセッサのメモ
リには2種類の組織が設けられている。
第1の組織は、メモリの物理的組繊を表わすものであっ
て、これはマイクロプロセッサだけにしか知らされない
ものである。
て、これはマイクロプロセッサだけにしか知らされない
ものである。
第2の組織は、メモリの論理的組織を表わすものであっ
て、これはデータ担体が用いられる時の使用条件を満た
すものである。
て、これはデータ担体が用いられる時の使用条件を満た
すものである。
マイクロプロセッサは、これら2穆類の組、′哉を相関
させる役目を有している。
させる役目を有している。
通常の動作においては、物理的メモリは6個の部分から
なっている。
なっている。
部分0は、アドレスADOで始まり、アドレスADT−
1で終るものである。この部分0はメモリの秘密部分を
表わすものであって、外部からの読出しおよび啓込みは
禁止され、内部的な読出しおよび書込みだけが許される
ものである。
1で終るものである。この部分0はメモリの秘密部分を
表わすものであって、外部からの読出しおよび啓込みは
禁止され、内部的な読出しおよび書込みだけが許される
ものである。
部分1は、アドレスADTで始まり、アドレスADL−
1で終るものである。この部分1はマイクロプロセッサ
のための作業メモリとしての働きをするものであって、
あらゆる内部的なまたは外部からの読出しおよび書込み
動作が許されるものである。
1で終るものである。この部分1はマイクロプロセッサ
のための作業メモリとしての働きをするものであって、
あらゆる内部的なまたは外部からの読出しおよび書込み
動作が許されるものである。
部分2は、アドレスADLで始まり、アドレスADFで
終るものである。メモリのこの部分2においては、外部
からのおよび内部的な書込みは禁止されるが、内部的な
または外部からの読出しは許されるものである。
終るものである。メモリのこの部分2においては、外部
からのおよび内部的な書込みは禁止されるが、内部的な
または外部からの読出しは許されるものである。
論理的メモリは、開設メモリと利用メモリに分けられる
。
。
データ担体は、それが発行された時点において、該担体
の識別を可能にする情報を記憶していなければならない
。この情報は、開設メモリに記憶されている。この開設
メモリはアドレスADFで始まるものであり、データ担
体の製造者およびその連呑号の識別を可能にする被数の
領域と、開設メモリの内容を有効化し該開設メモリの書
込みを許容する領域LOOKFとに分けられている。領
域LOOKFは、例えば2ビツト・サイズのものにする
ことができ、次のコードを用いることができる。LOC
!KF=11であるときには開設領域における読取りお
よび書込みが可能であり、これに対して、LOCKF≠
11であるときには開設領域の内容が有効化されて書込
み動作が禁止される。
の識別を可能にする情報を記憶していなければならない
。この情報は、開設メモリに記憶されている。この開設
メモリはアドレスADFで始まるものであり、データ担
体の製造者およびその連呑号の識別を可能にする被数の
領域と、開設メモリの内容を有効化し該開設メモリの書
込みを許容する領域LOOKFとに分けられている。領
域LOOKFは、例えば2ビツト・サイズのものにする
ことができ、次のコードを用いることができる。LOC
!KF=11であるときには開設領域における読取りお
よび書込みが可能であり、これに対して、LOCKF≠
11であるときには開設領域の内容が有効化されて書込
み動作が禁止される。
利用メモリはデータ担体の使用者によって用いられるも
のである。たゾし、どのような使用がなされる1こして
も、このメモリ自体は、2個の部分に分けられており、
その中の一方の部分は定義メモリと称され、他方の部分
は適用メモリと称される。これらの領域の大きさは、意
図される使用によって左右されるものであることは、言
うまでもない。定義メモリはアドレスADOで始まるも
のであり、次の領域を含んでいる。
のである。たゾし、どのような使用がなされる1こして
も、このメモリ自体は、2個の部分に分けられており、
その中の一方の部分は定義メモリと称され、他方の部分
は適用メモリと称される。これらの領域の大きさは、意
図される使用によって左右されるものであることは、言
うまでもない。定義メモリはアドレスADOで始まるも
のであり、次の領域を含んでいる。
すなわち、定義メモリの外部からのアクセスを禁止して
その内容を有効化する多ビツト領域LOOK ;データ
担体の性質ζこよって定まる長さを有しデータ担体の動
作を許容するのに必要なパラメータを記憶している領域
PARAM ;および、勘定記録手段、食事チケット、
電子的封止手段、ホテルやファイルシステムへの容認キ
ーなどとして用いることができるデータ担体の機能を定
義する領域pypEを含んでいる。
その内容を有効化する多ビツト領域LOOK ;データ
担体の性質ζこよって定まる長さを有しデータ担体の動
作を許容するのに必要なパラメータを記憶している領域
PARAM ;および、勘定記録手段、食事チケット、
電子的封止手段、ホテルやファイルシステムへの容認キ
ーなどとして用いることができるデータ担体の機能を定
義する領域pypEを含んでいる。
適用メモリは、残余の領域から構成されている。この適
用メモリは共用メモリとして使用することができるけれ
ども、物理的メモリの種々な部分に対するアクセスを規
制する条件は守らねばならない。従ってこの発明のデー
タ担体が適用される用途が何であれ、秘密データは常に
部分0に位置しており、読出されるデータだけが部分2
に位置している。そして、データ担体の通常の動作にお
いて記憶されるべきデータは部分1に位置することにな
る。適用メモリに記憶される論理データlこ用いられる
フォーマ・ントは、任意のもので良いことは言うまでも
ない。
用メモリは共用メモリとして使用することができるけれ
ども、物理的メモリの種々な部分に対するアクセスを規
制する条件は守らねばならない。従ってこの発明のデー
タ担体が適用される用途が何であれ、秘密データは常に
部分0に位置しており、読出されるデータだけが部分2
に位置している。そして、データ担体の通常の動作にお
いて記憶されるべきデータは部分1に位置することにな
る。適用メモリに記憶される論理データlこ用いられる
フォーマ・ントは、任意のもので良いことは言うまでも
ない。
次に、論理メモリの破壊の一例について、第4B図を参
照しながら基本的な使用に関連して説明する。
照しながら基本的な使用に関連して説明する。
まず、データ担体へのアクセスのためには、少なくとも
2個のキーが必要であるものとする。
2個のキーが必要であるものとする。
対象が銀行業務であるとしたときには、キー闇1で銀行
が識別され、そして、キーNo、 2で顧客が識別され
る。このとき、定義メモリには、データ担体の貸借用途
を指定するコードを記憶するための領域が含まれること
になる。領域PARAMには、2ビツトのL OOK領
域が含まれている。LOC!に=11 であるときに
は、キー阻1が存在すると、77このみ、メモリのあら
ゆる部分へのアクセスが許される。LOCK≠11.で
あるときには、物理的メモリの部分o4よび部分2の内
容が有効化される。キー阻2が存在しないときには、部
分0へのアクセスおよび部分2への書込みが禁止される
。カードによるクレジットを与えるためにはキーM1が
必要とされる。
が識別され、そして、キーNo、 2で顧客が識別され
る。このとき、定義メモリには、データ担体の貸借用途
を指定するコードを記憶するための領域が含まれること
になる。領域PARAMには、2ビツトのL OOK領
域が含まれている。LOC!に=11 であるときに
は、キー阻1が存在すると、77このみ、メモリのあら
ゆる部分へのアクセスが許される。LOCK≠11.で
あるときには、物理的メモリの部分o4よび部分2の内
容が有効化される。キー阻2が存在しないときには、部
分0へのアクセスおよび部分2への書込みが禁止される
。カードによるクレジットを与えるためにはキーM1が
必要とされる。
LOC!に≠11 であるときには、定義メモリの内容
が有効化される。
が有効化される。
領域LPは2ビツトからなるものである。
LP=11であるときには、読出しが保護されるこさは
なく、部分1および2からの読出しがキーなしで許され
る。
なく、部分1および2からの読出しがキーなしで許され
る。
Lp≠11であるときには、読出しは保顧されることに
なり、部分1および2からの読出しのためにはキーが必
要とされる。多くの銀行業務においては、これが普通で
ある。
なり、部分1および2からの読出しのためにはキーが必
要とされる。多くの銀行業務においては、これが普通で
ある。
領域gpは2ビツトからなるものである。
KP=11であるときには、書込みは保護されない。こ
のときには、メモリは保護されていない記憶手段として
用いられることlこなる。このことは、例えば、データ
担体がインプリント(imprint )される以前に
はメモリがブランクにされている状態に対応する。
のときには、メモリは保護されていない記憶手段として
用いられることlこなる。このことは、例えば、データ
担体がインプリント(imprint )される以前に
はメモリがブランクにされている状態に対応する。
F、p≠11であるときには、物理的メモリの部分1に
書込みを行うためにはキーが必要とされる。
書込みを行うためにはキーが必要とされる。
適用メモリは、識別メモリおよび貸借メモリからなるも
のである。識別メモリ内のデータは、部分Oおよび2に
分けられている。部分りにおいては・識別メモリは、本
質的に誤りメモリおよびアクセスメモリからなっている
。誤りメモリは、データ担体が間違ったキーで用いられ
る度毎に誤りビットを記憶する。誤りビットは、ある所
定のアドレスから出発して逐次大きくなるアドレスに記
録される。溢れ領域DEBEが書込まれると、データ担
体は無効にされる。
のである。識別メモリ内のデータは、部分Oおよび2に
分けられている。部分りにおいては・識別メモリは、本
質的に誤りメモリおよびアクセスメモリからなっている
。誤りメモリは、データ担体が間違ったキーで用いられ
る度毎に誤りビットを記憶する。誤りビットは、ある所
定のアドレスから出発して逐次大きくなるアドレスに記
録される。溢れ領域DEBEが書込まれると、データ担
体は無効にされる。
アクセスメモリは、データ担体の5光取りが保護されて
いる場合(LP≠11)のみ存在する。そしてこれが銀
行業務に用いる場合の大多数の例である。正しいキーに
よる各紐取り動作において、マイクロプロセッサはアク
セスビットを逐次書込む。アクセスビットは、ある所定
のアドレスから書込まれていく。領域DEBACに達す
るとデータ担体は無効にされ、尻取りは行われない。
いる場合(LP≠11)のみ存在する。そしてこれが銀
行業務に用いる場合の大多数の例である。正しいキーに
よる各紐取り動作において、マイクロプロセッサはアク
セスビットを逐次書込む。アクセスビットは、ある所定
のアドレスから書込まれていく。領域DEBACに達す
るとデータ担体は無効にされ、尻取りは行われない。
識別メモリは、更に次のような領域を含んでいる。すな
わち、カードが満杯であって、書込みが不可能であるこ
とを表示する「満杯」領域;銀行のキーおよび顧客のキ
ーに対するコードを記憶する「キー」領域(例えば、銀
行にはキー/I61が割り当てられ、顧客にはキー應2
が割り当てられる。);キー/161の有効性を判定す
る領域TALCi (VAL 01≠11であればキー
は有効);およびキー鷹2の有効性の判定を行なう領域
VALC2(VALO2S 11ならばキーは有効)を
含んでいる。
わち、カードが満杯であって、書込みが不可能であるこ
とを表示する「満杯」領域;銀行のキーおよび顧客のキ
ーに対するコードを記憶する「キー」領域(例えば、銀
行にはキー/I61が割り当てられ、顧客にはキー應2
が割り当てられる。);キー/161の有効性を判定す
る領域TALCi (VAL 01≠11であればキー
は有効);およびキー鷹2の有効性の判定を行なう領域
VALC2(VALO2S 11ならばキーは有効)を
含んでいる。
LOC!に≠11であるときには、データ担体の購買能
力を、特にいかなる形式のクレジットでも、増大させる
ような情報の書込みだけが、キー1f61で許される。
力を、特にいかなる形式のクレジットでも、増大させる
ような情報の書込みだけが、キー1f61で許される。
これに対して、キー腐2は、借方操作の有効化(保護さ
れた読出しまたは書込み)のために、データ担体の所有
者によって使用される。
れた読出しまたは書込み)のために、データ担体の所有
者によって使用される。
物理的メモリの部分2の識別メモリは、アドレスが減少
する方向において定義メモリのすぐ前からで始まる。こ
の可変長の領域は、データの永久的な記憶を可能にする
。この領域には、次の領域が含まれている。すなわち、
作業領域の開始アドレスを有するポインタADTと読出
し領域のアドレスを有するポインタADLを記憶するア
ドレス領域:銀行の識別表示およびデータ担体の発行日
を表わす領域Rより :データ担体の所有者の名称を表
わす領域;Nビットの「合計」領域;および、上記合計
領域と関連してデータ担体の初期合計を既知にする単位
領域「Ul」を含んでいる。
する方向において定義メモリのすぐ前からで始まる。こ
の可変長の領域は、データの永久的な記憶を可能にする
。この領域には、次の領域が含まれている。すなわち、
作業領域の開始アドレスを有するポインタADTと読出
し領域のアドレスを有するポインタADLを記憶するア
ドレス領域:銀行の識別表示およびデータ担体の発行日
を表わす領域Rより :データ担体の所有者の名称を表
わす領域;Nビットの「合計」領域;および、上記合計
領域と関連してデータ担体の初期合計を既知にする単位
領域「Ul」を含んでいる。
例えば、単位領域が500フランを表示しているものと
すると、データ担体が記憶することができる初期合計は
(2n−1)X500 フランである。
すると、データ担体が記憶することができる初期合計は
(2n−1)X500 フランである。
貸借メモリは、アドレスADTとADI、との間で物理
的メモリの部分1の作業領域内に位置している。借方は
、アドレスが大きくなる方向において、アドレスADT
から出発して記録される。
的メモリの部分1の作業領域内に位置している。借方は
、アドレスが大きくなる方向において、アドレスADT
から出発して記録される。
貸方は、アドレスADLから出発して、アドレスが減少
する方向に記録される。このようにして借方および貸方
は互いに向い合って進み、次第にメモリを満たしていく
。
する方向に記録される。このようにして借方および貸方
は互いに向い合って進み、次第にメモリを満たしていく
。
第5図は、第1図および第2図に示した回路の詳細図で
ある。この第5図において、入力データまたは出力デー
タは、データ担体の端子6に2進形態で現われる。入力
データは、ゲート25を通ってシフト・レジスタ24に
記憶される。ゲート25は、該ゲート25を論理制御装
置16に接続する線路66からの信号によって制御され
る。出力データは、これも論理制御装置16への接続線
路36の信号によって制御されるゲート26を通ってデ
ータ担体から出力される。レジスタ24に記憶されたデ
ータは、次いで、演算論理装置23で行なわれる演算の
ための第1の演算数として用いられる。なお、演算論理
装置23は、論理制御装置16により発生される制御信
号で線路37を介して制御されるものである。第2の演
算数は、アドレス・セレクタ22によってアドレス指定
されるレジスタ・バンク19のレジスタ段A、B、C,
Dの中の1つに記憶されている。このアドレス°セレク
タ22は、線路29を介して論理制御装置16により制
御されるものである。演算論理装置23によって行われ
た演算の結果は、レジスタバンク19のレジスタ段Aに
、または、ゲート26を介してデータ担体の端子6に伝
送される。また、レジスタ段A、B、C,Dは、接続線
路46による論理制御袋fa、 16の制御の下に、線
路41を介してデータおよびアドレス母線34から置数
することもできる。そして、母線34は、二方向接続線
路66によってシフトレジスタ24にも接続されており
、このことから、シフトレジスタ24は並列人力/出力
部で書込みや読出しをすることができる。論理制御装置
16は、アドレス拳セレクタ13によってアドレス指定
されたマイクロ命令をROM型の制御メモリ20に再伝
送し、このマイクロ命令は接続線路48を介してレジス
タ14に読出される。
ある。この第5図において、入力データまたは出力デー
タは、データ担体の端子6に2進形態で現われる。入力
データは、ゲート25を通ってシフト・レジスタ24に
記憶される。ゲート25は、該ゲート25を論理制御装
置16に接続する線路66からの信号によって制御され
る。出力データは、これも論理制御装置16への接続線
路36の信号によって制御されるゲート26を通ってデ
ータ担体から出力される。レジスタ24に記憶されたデ
ータは、次いで、演算論理装置23で行なわれる演算の
ための第1の演算数として用いられる。なお、演算論理
装置23は、論理制御装置16により発生される制御信
号で線路37を介して制御されるものである。第2の演
算数は、アドレス・セレクタ22によってアドレス指定
されるレジスタ・バンク19のレジスタ段A、B、C,
Dの中の1つに記憶されている。このアドレス°セレク
タ22は、線路29を介して論理制御装置16により制
御されるものである。演算論理装置23によって行われ
た演算の結果は、レジスタバンク19のレジスタ段Aに
、または、ゲート26を介してデータ担体の端子6に伝
送される。また、レジスタ段A、B、C,Dは、接続線
路46による論理制御袋fa、 16の制御の下に、線
路41を介してデータおよびアドレス母線34から置数
することもできる。そして、母線34は、二方向接続線
路66によってシフトレジスタ24にも接続されており
、このことから、シフトレジスタ24は並列人力/出力
部で書込みや読出しをすることができる。論理制御装置
16は、アドレス拳セレクタ13によってアドレス指定
されたマイクロ命令をROM型の制御メモリ20に再伝
送し、このマイクロ命令は接続線路48を介してレジス
タ14に読出される。
メモリ21は、不揮発性のメモリである。このメモリ2
1は、線路6を介して母線34から置数されるアドレス
・レジスタ11によってアドレス指定される。アドレス
−レジスタ11は、メモリ21内のデータ語を指定する
ものである。
1は、線路6を介して母線34から置数されるアドレス
・レジスタ11によってアドレス指定される。アドレス
−レジスタ11は、メモリ21内のデータ語を指定する
ものである。
アドレス・レジスタ11は、論理制御装置16とアドレ
ス・レジスタ11との間の接続線路38を伝送される制
御信号によって制御される。このアドレス会レジスタ1
1に記憶されているアドレスは、論理制御装置16の制
御下でデータ担体の端子5に伝送されるクロック信号に
よって、自動的lこ増減することができる。メモリ21
から読出されたデータは、線路42を使用する論理制御
装置16の制御の下に、レジスタ12を通して母線34
に伝送される。なお。
ス・レジスタ11との間の接続線路38を伝送される制
御信号によって制御される。このアドレス会レジスタ1
1に記憶されているアドレスは、論理制御装置16の制
御下でデータ担体の端子5に伝送されるクロック信号に
よって、自動的lこ増減することができる。メモリ21
から読出されたデータは、線路42を使用する論理制御
装置16の制御の下に、レジスタ12を通して母線34
に伝送される。なお。
第5図をこ示されている要素の個々のものについては当
業者にとって周知のものであるから、これについての詳
細な説明は省略する。
業者にとって周知のものであるから、これについての詳
細な説明は省略する。
意図される用途に対して、第5図に示されている装置の
機能は次のように要約することができる。
機能は次のように要約することができる。
所与のアドレスから出発して許された領域におけるメモ
リ21のj頃次の読出しおよび書込みをする; 適用メモリの秘密領域に8込まれているデータ担体の外
部からアクセスすることができない語と比較することに
よって可能化キーを求めチェックする; 読出しおよび書込みの許可または禁止をする:メモリへ
の書込みの系統的な自己チェックをする; アクセスの誤りおよび(または)アクセスの成功を内部
的に記憶するように指令する;誤りの数が部分Oに設定
された数になったときに、それ以前に可能であった機能
を不能にすること。
リ21のj頃次の読出しおよび書込みをする; 適用メモリの秘密領域に8込まれているデータ担体の外
部からアクセスすることができない語と比較することに
よって可能化キーを求めチェックする; 読出しおよび書込みの許可または禁止をする:メモリへ
の書込みの系統的な自己チェックをする; アクセスの誤りおよび(または)アクセスの成功を内部
的に記憶するように指令する;誤りの数が部分Oに設定
された数になったときに、それ以前に可能であった機能
を不能にすること。
第6図および第7図は、メモリ読出しモードにおける動
作を図解するものである。第6図において、零リセツト
信号RAZで論理制御装置16が初期条件設定され、該
論理制御装置はI10線路を経てメツセージのレジスタ
Tへの転送を可能にするものである。
作を図解するものである。第6図において、零リセツト
信号RAZで論理制御装置16が初期条件設定され、該
論理制御装置はI10線路を経てメツセージのレジスタ
Tへの転送を可能にするものである。
読出し指令は、演算コードC0DOFおよびアドレスピ
ッ1−ADに先行する信号5YNOの形態にある。用い
られるコードは、各用途に応じて決定しなければならな
いことは言うまでもない。
ッ1−ADに先行する信号5YNOの形態にある。用い
られるコードは、各用途に応じて決定しなければならな
いことは言うまでもない。
conop指令およびアドレスは処理装置によって受は
入れられ、該処理装置は、語C0DOFおよびビットL
Pを試験することによって、読出し動作が含まれている
か否か、そして読出し動作が保護されているか、あるい
は簡単に許可されるかどうかを判定する。第6図におい
て、メツセージC0DOP十ADはステップ501で受
は入れられ、試験はステップ502および504で行な
われる。その動作が保護されていない読出し動作である
ときには、第5図のレジスタ11には、ステップ510
において、工/○線路から(:!0DOPの伝送に続く
アドレス語が入力され、次いで、ステップ511におい
て、読出しアドレスが実際に許可されたメモリ領域内に
あるか否かについて検査が行なわれる。特に、制御メモ
リ20に記録されているマイクロプログラム、により、
受信したアドレス語がアドレスADTよりも高位である
か否かがチェックされる。その理由は、外部的な読み出
しは、物理的メモリの部分1および2においてだけ許さ
れるものであるからである。
入れられ、該処理装置は、語C0DOFおよびビットL
Pを試験することによって、読出し動作が含まれている
か否か、そして読出し動作が保護されているか、あるい
は簡単に許可されるかどうかを判定する。第6図におい
て、メツセージC0DOP十ADはステップ501で受
は入れられ、試験はステップ502および504で行な
われる。その動作が保護されていない読出し動作である
ときには、第5図のレジスタ11には、ステップ510
において、工/○線路から(:!0DOPの伝送に続く
アドレス語が入力され、次いで、ステップ511におい
て、読出しアドレスが実際に許可されたメモリ領域内に
あるか否かについて検査が行なわれる。特に、制御メモ
リ20に記録されているマイクロプログラム、により、
受信したアドレス語がアドレスADTよりも高位である
か否かがチェックされる。その理由は、外部的な読み出
しは、物理的メモリの部分1および2においてだけ許さ
れるものであるからである。
アドレスがアドレスADTよりも高位であるときには、
データがメモリ21から読出されてレジスタ12に入力
され、母線34を介して出力線路工10 に伝送される
。そして、アドレス・レジスタの内容は、ステップ51
0において、マイクロプログラムによりコー1.4 C
0DOr’の内容i′C依存して1単位だけ増減される
。アドレスADがアドレスADT (部分O内のアドレ
ス)よりも下位であるときには、アドレス・レジスタ1
1は、その内容が値ADTに達するまで1単位ずつ増分
される。このようにして、部分0を除くメモリ全体は、
増大または減少するアドレス方向において、データ担体
に接続された装置によって読出される。
データがメモリ21から読出されてレジスタ12に入力
され、母線34を介して出力線路工10 に伝送される
。そして、アドレス・レジスタの内容は、ステップ51
0において、マイクロプログラムによりコー1.4 C
0DOr’の内容i′C依存して1単位だけ増減される
。アドレスADがアドレスADT (部分O内のアドレ
ス)よりも下位であるときには、アドレス・レジスタ1
1は、その内容が値ADTに達するまで1単位ずつ増分
される。このようにして、部分0を除くメモリ全体は、
増大または減少するアドレス方向において、データ担体
に接続された装置によって読出される。
読出しが保護されているときには、[cODOPJおよ
びLPビットについて行なわれる試験は一致しなければ
ならない。このときには、ステップ505でキーを得る
ことが必要である。2個のキーが必要とされるときには
、読取り動作が行なわれるときに用いなければならない
キーの型がC0DOFコードの内容によって特定される
。
びLPビットについて行なわれる試験は一致しなければ
ならない。このときには、ステップ505でキーを得る
ことが必要である。2個のキーが必要とされるときには
、読取り動作が行なわれるときに用いなければならない
キーの型がC0DOFコードの内容によって特定される
。
工10線路から受は入れられたキーは、そこで識別メモ
リに記憶されている2個のキーの中の1個と比較される
。こNで一致が生じたときには、伝送されたキーは正し
いものとされ、このために、1個のビットがアクセスメ
モリに記録される(ステップ507)。このビットの書
込みに対するチェックが、後続のステップ508で行な
われる。そして、このビットが書込まれなかったときに
は、ステップ507に戻ることが必要である。その書込
みが実際上行なわれたときには、直ちに、データ担体が
依然有効であるか否かを検査するために、DEBA(1
!、誤りおよび全領域に対する試験がステップ509で
行なわれる。データ担体が有効でないときには、例えば
コード「000」が線路I10に沿って伝送される。
リに記憶されている2個のキーの中の1個と比較される
。こNで一致が生じたときには、伝送されたキーは正し
いものとされ、このために、1個のビットがアクセスメ
モリに記録される(ステップ507)。このビットの書
込みに対するチェックが、後続のステップ508で行な
われる。そして、このビットが書込まれなかったときに
は、ステップ507に戻ることが必要である。その書込
みが実際上行なわれたときには、直ちに、データ担体が
依然有効であるか否かを検査するために、DEBA(1
!、誤りおよび全領域に対する試験がステップ509で
行なわれる。データ担体が有効でないときには、例えば
コード「000」が線路I10に沿って伝送される。
担体がマイクロプログラムによって容認されたときには
、アドレスADがアドレス・レジスタ11に送られて、
ステップ510ないし516が実行される。
、アドレスADがアドレス・レジスタ11に送られて、
ステップ510ないし516が実行される。
工10綜路から受は入れられたキーがステップ506で
正しくないと判定されたときには、誤りビットが誤りメ
モリに記憶される(ステップ514)。誤りビットが書
込まれると、記録されている誤りの数が誤りの許容数N
よりも大きいか否かに関してステップ515で試験が行
なわれる。この誤りの数がNよりも小さいときには、メ
ツセージ「FFF jが線路工10に沿って伝送され、
他方大きい場合には、メツセージ「000」が線路I1
0を介して伝送されてデータ担体は無効にされる。
正しくないと判定されたときには、誤りビットが誤りメ
モリに記憶される(ステップ514)。誤りビットが書
込まれると、記録されている誤りの数が誤りの許容数N
よりも大きいか否かに関してステップ515で試験が行
なわれる。この誤りの数がNよりも小さいときには、メ
ツセージ「FFF jが線路工10に沿って伝送され、
他方大きい場合には、メツセージ「000」が線路I1
0を介して伝送されてデータ担体は無効にされる。
上に述べたデータ担体の読出し過程の説明から明らかな
ように、用いられるアクセスキーが正しいか正しくない
かに関係なく、使用者はデータ担体の動作における変更
を知ることはできない。これに加えて、2つの可能性(
キーが正しいかまたはキーが正しくない)のうちのいず
れにおいても、誤りビットのアクセスビットをメモリに
書込めば、その結果として、データ担体は常に同じ大き
さの電流を消費することになり、このことから、カード
に流れる電流の強さをモニタしようと試みる不法者は、
用いているキーが正しいか正しくないかに関係なく、常
に一定の電流消費しか知ることができない。
ように、用いられるアクセスキーが正しいか正しくない
かに関係なく、使用者はデータ担体の動作における変更
を知ることはできない。これに加えて、2つの可能性(
キーが正しいかまたはキーが正しくない)のうちのいず
れにおいても、誤りビットのアクセスビットをメモリに
書込めば、その結果として、データ担体は常に同じ大き
さの電流を消費することになり、このことから、カード
に流れる電流の強さをモニタしようと試みる不法者は、
用いているキーが正しいか正しくないかに関係なく、常
に一定の電流消費しか知ることができない。
第8図および第9図は、メモリの書込みモードにおける
データ担体の動作を図解するものである。第8図のフロ
ーチャートにおいて、零リセツト信号RAZで論理制御
装置16が初期条件設定され、工10線路に存在するデ
ータがレジスタ24に転送される。書込み指令は%書込
みが保護されているときには、データ・アドレス・ビッ
トADおよびキーによって後続される演算コード「C0
DOP Jに先行する信号5INOの形態にある。次い
で、信号vpが伝送されて、データ担体のメモリ21に
データを沓込むことが可能にされる。腺路工10を介し
て伝送されたデータが実際にデータ担体に記録されたこ
とを使用者が確認できるようにするために、メモリ屹書
込まれたデータは再び読出されて、線路工10を介して
使用者に再伝送される。コード「0ODOPJは各用例
に対して特定化されていることは言うまでもない。第9
図のフロチャートにおいて、キーによって後続されるこ
ともあり、後続されないこともあるアドレスADおよび
指令C0DOFが、ステップ702および703で行な
われる試験により、データ担体によって認識される。
データ担体の動作を図解するものである。第8図のフロ
ーチャートにおいて、零リセツト信号RAZで論理制御
装置16が初期条件設定され、工10線路に存在するデ
ータがレジスタ24に転送される。書込み指令は%書込
みが保護されているときには、データ・アドレス・ビッ
トADおよびキーによって後続される演算コード「C0
DOP Jに先行する信号5INOの形態にある。次い
で、信号vpが伝送されて、データ担体のメモリ21に
データを沓込むことが可能にされる。腺路工10を介し
て伝送されたデータが実際にデータ担体に記録されたこ
とを使用者が確認できるようにするために、メモリ屹書
込まれたデータは再び読出されて、線路工10を介して
使用者に再伝送される。コード「0ODOPJは各用例
に対して特定化されていることは言うまでもない。第9
図のフロチャートにおいて、キーによって後続されるこ
ともあり、後続されないこともあるアドレスADおよび
指令C0DOFが、ステップ702および703で行な
われる試験により、データ担体によって認識される。
ステップ704では、データ担体の有効性に関する試験
が、領域DEBE 、 DEBAOおよび「全」領域に
対して行なわれる。データ担体が有効であるものと判定
されると、ステップ705でデータが取込まれる。
が、領域DEBE 、 DEBAOおよび「全」領域に
対して行なわれる。データ担体が有効であるものと判定
されると、ステップ705でデータが取込まれる。
曹込みが保護されているときには、キーを用いることが
必要であり、ステップ707でキーに対する試琺が行わ
れる。キーが誤っているときには、誤りビットが誤りメ
モリに書込まれ(ステップ708 )、それに続いて、
誤り領域が溢れ状態にあるか否かについて、ステップ7
09で試験が行なわれる。溢れ状態にあるときには、デ
ータ担体は線路工10にコード「00o」を送ってカー
ドが有効でないことを表示する(ステップ710)。溢
れ状態にないときには、データ担体は線路工/○にコー
ドFFFを送り(ステップ711)、データが書込まれ
なかったことを表示する。
必要であり、ステップ707でキーに対する試琺が行わ
れる。キーが誤っているときには、誤りビットが誤りメ
モリに書込まれ(ステップ708 )、それに続いて、
誤り領域が溢れ状態にあるか否かについて、ステップ7
09で試験が行なわれる。溢れ状態にあるときには、デ
ータ担体は線路工10にコード「00o」を送ってカー
ドが有効でないことを表示する(ステップ710)。溢
れ状態にないときには、データ担体は線路工/○にコー
ドFFFを送り(ステップ711)、データが書込まれ
なかったことを表示する。
キーが正しい場合には、有効化ビットがステップ712
で記憶され、受信されたアドレスがステップ713でア
ドレス・レジスタ11に入力される。そこで受信された
アドレスが物理的メモリの許容された限界内に在るか否
か、言換えるならば、アドレスADLとADTとの間に
在るか否かを確かめるための検査がステップ714で行
なわれる。上記限界内に無いときには、コードFFFが
線路工10に送られてデータがメモリに記録されなかっ
たことを表示する。アドレスが許容されるものであると
きには、綜路工10に沿って受は入れられたデータはレ
ジスタ12に伝送されて、メモリの部分1に書込まれる
(ステップ715)。ステップ716.7しおよび71
8では、データがメモリに実際に8込まれたか否かにつ
いての試験が行なわれる。データがステップ719で書
込まれた後に、有効化ビットがメモリに書込まれ、しか
る後に、書込まれたデータが再び線路工10に沿って送
られる。
で記憶され、受信されたアドレスがステップ713でア
ドレス・レジスタ11に入力される。そこで受信された
アドレスが物理的メモリの許容された限界内に在るか否
か、言換えるならば、アドレスADLとADTとの間に
在るか否かを確かめるための検査がステップ714で行
なわれる。上記限界内に無いときには、コードFFFが
線路工10に送られてデータがメモリに記録されなかっ
たことを表示する。アドレスが許容されるものであると
きには、綜路工10に沿って受は入れられたデータはレ
ジスタ12に伝送されて、メモリの部分1に書込まれる
(ステップ715)。ステップ716.7しおよび71
8では、データがメモリに実際に8込まれたか否かにつ
いての試験が行なわれる。データがステップ719で書
込まれた後に、有効化ビットがメモリに書込まれ、しか
る後に、書込まれたデータが再び線路工10に沿って送
られる。
以上、この発明の主たる特長について図面に示す具体例
を参照し説明したが、当業者には明らかなように、この
発明の範囲を逸脱することなしに数多の変形や変更が可
能であることは言うまでもないであろう。
を参照し説明したが、当業者には明らかなように、この
発明の範囲を逸脱することなしに数多の変形や変更が可
能であることは言うまでもないであろう。
第1図およびx2図はそれぞれこの発明によるデータ担
体の電子回路の具体的な例示図、第3図はこの発明によ
るデータ担体の横断面図、第4A図および第4B図はこ
の発明のデータ担体のデータ内容の1つの組織図、第5
図は第1図および第2図に示した回路の詳雑な回路図、
第6図および第7図はメモリ読出しモードにおけるデー
タ担体の動作の例示図、第8図および第9図はメモリ書
込みモードにおける動作の例示図である。 1・・マイクロプロセッサ、2・・読出し専用メモリ、
3,4・・母線、5,6,7.8・・端子、9・・アー
ス、C!1 、C!2.C3・・シート、C4・・エポ
キシ樹脂層、C7・・マイクロプロセッサ・モジュール
、C8・・メモリ・モジュール、C!9.C10,C1
1−・ワイヤ、Lj 、L2.L3.L4・・導体、2
5.26・・ゲート、24・・シフト−レジスタ、16
・・論理制御装置、11・・アドレス拳レジスタ、19
・・レジスタバンク、23・・演算論理装置、21・・
メモリ、20・・制御メモリ。 特許出願人代理人 曽 我 道 照 第5図 VD 舅6図 第7図 第9図 p
体の電子回路の具体的な例示図、第3図はこの発明によ
るデータ担体の横断面図、第4A図および第4B図はこ
の発明のデータ担体のデータ内容の1つの組織図、第5
図は第1図および第2図に示した回路の詳雑な回路図、
第6図および第7図はメモリ読出しモードにおけるデー
タ担体の動作の例示図、第8図および第9図はメモリ書
込みモードにおける動作の例示図である。 1・・マイクロプロセッサ、2・・読出し専用メモリ、
3,4・・母線、5,6,7.8・・端子、9・・アー
ス、C!1 、C!2.C3・・シート、C4・・エポ
キシ樹脂層、C7・・マイクロプロセッサ・モジュール
、C8・・メモリ・モジュール、C!9.C10,C1
1−・ワイヤ、Lj 、L2.L3.L4・・導体、2
5.26・・ゲート、24・・シフト−レジスタ、16
・・論理制御装置、11・・アドレス拳レジスタ、19
・・レジスタバンク、23・・演算論理装置、21・・
メモリ、20・・制御メモリ。 特許出願人代理人 曽 我 道 照 第5図 VD 舅6図 第7図 第9図 p
Claims (1)
- 【特許請求の範囲】 (1)プログラム可能な読出し専用メモリ(21)を含
んでいるデータを記憶し処理するための携帯可能なデー
タ担体であって、前記担体に対する外部的な装置による
アクセスが禁止されており、前記担体に対する内部的な
回路による読出しおよび書込みは許容されている第1の
ゾーンを有しており、前記内部的な回路はマイクロプロ
セッサにおいて実現されており、前記マイクロプロセッ
サはアドレス−データ母線(34)を通じて前記プログ
ラム可能な読出し専用メモリ動作的に関連されており、
前記マイクロプロセッサは、制御装置、演算装置、前記
プログラム可能な読出し専用メモリ(21)における読
出しおよび書込みのための手段、前記メモリ内で書込ま
れるべき外部的なデータを受入れるための手段、および
、前記メモリから読出されたデータを外部に伝送するた
めの手段、並びに、その内容で前記マイクロプロセッサ
の動作を制御する第2のメモリが含まれている、データ
を記憶し処理するための携帯可能なデータ担体。 (2)外部的なデータは直列的に受入れられ、伝送され
るものであり、前記メモリに書込まれるべき外部的なデ
ータを受入れるための手段、および、メモリから読出さ
れたデータを外部に伝送するための手段には、その入力
部においては、ゲート(25)および直列化された情報
を並列情報に変換するための手段が含まれており、また
、その出力部においては、ゲート(26)が含まれてお
り、前記ゲート(25、26)は、前記マイクロプロセ
ッサの制御装置(16)により線路(36)上を伝送さ
れる信号によって制御されている特許請求の範囲第1項
記載のデータを記憶し処理するための携帯可能なデータ
担体。 (3)直列化された情報を並列情報に変換するための前
記手段は、また、並列の双方向性接続部(33)により
、アドレス−データ母線(34)にも接続されている特
許請求の範囲第2項記載のデータを記憶し処理するため
の携帯可能なデータ担体。 (4)前記ゲート(25、26)は、同一の端末に接続
されている特許請求の範囲第3項のデータを記憶し処理
するための携帯可能なデータ担体。 (5)直列化された情報を並列情報に変換させるための
前記手段は、シフト・レジスタ(24)である、特許請
求の範囲第4項記載のデータを記憶し処理するための携
帯可能なデータ担体。 (6)前記メモリにおける読出しおよび書込みのための
前記手段には、アドレス・レジスタ (11)およびデータ・レジスタ(12)が含まれてお
り、その一方は前記メモリに、その他方はアドレス−デ
ータ母線(34)に接続されており、前記アドレスおよ
びデータ・レジスタ(11、12)は、それぞれに、制
御装置(16)により接続部(38、42)を通じて制
御されている特許請求の範囲1項または3項記載のデー
タを記憶し 処理するための携帯可能なデータ担体。 (7)前記プログラム可能な読出し専用メモリは第1の
チップにおいて実現され、別異の装置は第2のチップに
おいて実現される特許請求の範囲第6項記載のデータを
記憶し処理するための携帯可能なデータ担体。 (8)第1のゾーンおよび少なくとも第2のゾーンを有
する不揮発性メモリ(21)を含んでいる、データを記
憶し処理するための携帯可能なデータ担体であって、前
記第1のゾーンは前記担体に対する外部的な装置により
、または、前記担体に対する内部的な回路により前記メ
モリに対してアクセスすることの可能性を規定するもの
であり、前記内部的な回路はマイクロプロセッサからな
り、前記マイクロプロセッサはアドレス−データ母線(
34)を通じて前記不揮発性メモリと動作的に関連され
ており、第2のメモリ(20)の内容によって前記マイ
クロプロセッサの動作を制御するようにされる、データ
を記憶し処理するための携帯可能なデータ担体。 9)前記不揮発性メモリ(21)の前記第1のゾーンに
はロック・ゾーンが含まれており、該ロック・ゾーンの
内容は、キーが存在しないとき、前記担体に対する外部
的な装置によるメモリのいずれの部分にも、書込みのた
めのアクセスを禁止するものである特許請求の範囲第8
項記載のデータを記憶し処理するための携帯可能なデー
タ担体。 10)第1のゾーンにはLPゾーンが含まれており、該
LPゾーンの内容は、キーが存在しないとき読出しを禁
止することができるものである特許請求の範囲第9項記
載のデータを記憶し処理するための携帯可能なデータ担
体。 11)前記第1のゾーンにはEPゾーンが含まれており
、該EPゾーンの内容は、キーが存在しないとき、書込
みを禁止することができるものである特許請求の範囲第
10項記載のデータを記憶し処理するための携帯可能な
データ担体。 (12)前記第2のゾーンには前記データ担体の機能を
規定する形式のゾーンが含まれている特許請求の範囲第
8項記載のデータを記憶し処理するための携帯可能なデ
ータ担体。 (13)前記第2のゾーンには可変長のメモリ同定ゾー
ンが含まれており、該メモリ同定ゾーンには作業ゾーン
の開始アドレスを含むポインタADTおよび読出しゾー
ンのアドレスを含むポインタADLを含んでいるアドレ
ス・ゾーンが含まれている特許請求の範囲第12項記載
のデータを記憶し処理するための携帯可能なデータ担体
。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7726107A FR2401459A1 (fr) | 1977-08-26 | 1977-08-26 | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR7726107 | 1977-08-26 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1204529A Division JPH02210590A (ja) | 1977-08-26 | 1989-08-07 | データを記憶し処理するための携帯可能なデータ担体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6270993A true JPS6270993A (ja) | 1987-04-01 |
JPS6325393B2 JPS6325393B2 (ja) | 1988-05-25 |
Family
ID=9194812
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10279078A Granted JPS5446447A (en) | 1977-08-26 | 1978-08-25 | Portable data carrier for storing and processing data |
JP61212862A Granted JPS6270993A (ja) | 1977-08-26 | 1986-09-11 | デ−タを記憶し処理するための携帯可能なデ−タ担体 |
JP1204529A Granted JPH02210590A (ja) | 1977-08-26 | 1989-08-07 | データを記憶し処理するための携帯可能なデータ担体 |
JP29055792A Expired - Lifetime JPH087780B2 (ja) | 1977-08-26 | 1992-10-28 | データを記憶し処理するためのデータ担体 |
JP6159035A Expired - Lifetime JP2506061B2 (ja) | 1977-08-26 | 1994-07-11 | マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10279078A Granted JPS5446447A (en) | 1977-08-26 | 1978-08-25 | Portable data carrier for storing and processing data |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1204529A Granted JPH02210590A (ja) | 1977-08-26 | 1989-08-07 | データを記憶し処理するための携帯可能なデータ担体 |
JP29055792A Expired - Lifetime JPH087780B2 (ja) | 1977-08-26 | 1992-10-28 | データを記憶し処理するためのデータ担体 |
JP6159035A Expired - Lifetime JP2506061B2 (ja) | 1977-08-26 | 1994-07-11 | マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US4211919A (ja) |
JP (5) | JPS5446447A (ja) |
CH (1) | CH631561A5 (ja) |
DE (1) | DE2837201A1 (ja) |
FR (1) | FR2401459A1 (ja) |
GB (1) | GB2004394B (ja) |
Families Citing this family (235)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2460506B2 (fr) * | 1979-07-02 | 1985-09-13 | Cii Honeywell Bull | Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
JPS5562591A (en) * | 1978-10-30 | 1980-05-12 | Fujitsu Ltd | Memory card |
FR2448826A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte |
US4297569A (en) * | 1979-06-28 | 1981-10-27 | Datakey, Inc. | Microelectronic memory key with receptacle and systems therefor |
US4499556A (en) * | 1979-09-07 | 1985-02-12 | Paperless Accounting Inc | Security arrangements in data transfer equipment |
FR2473755B1 (fr) * | 1980-01-11 | 1986-05-30 | Titn | Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees |
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480481A1 (fr) | 1980-04-09 | 1981-10-16 | Cii Honeywell Bull | Dispositif pour la memorisation d'etats logiques de processus |
FR2483713A1 (fr) * | 1980-05-30 | 1981-12-04 | Cii Honeywell Bull | Dispositif pour la transmission de signaux entre deux stations de traitement de l'information |
FR2483657B1 (fr) * | 1980-05-30 | 1986-11-21 | Bull Sa | Machine portable pour le calcul ou le traitement de l'information |
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
DE3034581A1 (de) * | 1980-09-13 | 1982-04-22 | Robert Bosch Gmbh, 7000 Stuttgart | Auslesesicherung bei einchip-mikroprozessoren |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
DE3041109A1 (de) * | 1980-10-31 | 1982-06-09 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Identifikationselement |
US5007083A (en) * | 1981-03-17 | 1991-04-09 | Constant James N | Secure computer |
SE425704B (sv) * | 1981-03-18 | 1982-10-25 | Loefberg Bo | Databerare |
US4513174A (en) * | 1981-03-19 | 1985-04-23 | Standard Microsystems Corporation | Software security method using partial fabrication of proprietary control word decoders and microinstruction memories |
JPS57161946A (en) * | 1981-03-30 | 1982-10-05 | Fujitsu Ltd | Microcomputer with protecting mechanism for memory contents |
FR2503423A1 (fr) * | 1981-03-31 | 1982-10-08 | Flonic Sa | Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires |
JPS5844586A (ja) * | 1981-09-09 | 1983-03-15 | Omron Tateisi Electronics Co | 磁気カ−ド装置 |
DE3137323A1 (de) * | 1981-09-19 | 1983-11-24 | Erwin Dr.-Ing. 1466 Luxembourg Gardosi | Maschinenlesbarer informationstraeger |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
JPS5880176A (ja) * | 1981-11-05 | 1983-05-14 | Dainippon Printing Co Ltd | メモリカ−ドにおけるデ−タ処理方法 |
FR2517441A1 (fr) * | 1981-12-02 | 1983-06-03 | Philips Ind Commerciale | Dispositif pour mini-ordinateur permettant d'utiliser la meme memoire effacable electriquement, alternativement pour les instructions et les donnees, tant en lecture qu'en ecriture |
FR2519160A1 (fr) * | 1981-12-30 | 1983-07-01 | Eldau Sarl | Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance |
JPS58134456A (ja) * | 1982-02-04 | 1983-08-10 | Dainippon Printing Co Ltd | Icカ−ド |
IE820411L (en) * | 1982-02-25 | 1983-08-25 | L M Ericsson Ltd | Portable device for storing and transferring data |
JPS58154082A (ja) * | 1982-03-05 | 1983-09-13 | Arimura Giken Kk | カード装置 |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
FR2526601B1 (fr) * | 1982-05-05 | 1986-03-07 | Bull Sa | Systeme d'alimentation en energie d'un appareil destine a cooperer avec un support electronique amovible tel qu'une carte et appareil equipe d'un tel systeme |
JPS58209000A (ja) * | 1982-05-28 | 1983-12-05 | Dainippon Printing Co Ltd | Icカ−ド |
DE3222288A1 (de) * | 1982-06-14 | 1983-12-22 | Weise, Gustav, 8000 München | Ausweismittel mit mikroprozessor und eingabetastatur |
JPS58221479A (ja) * | 1982-06-17 | 1983-12-23 | Fujitsu Kiden Ltd | クレジツトカ−ド |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
JPS5938883A (ja) * | 1982-08-30 | 1984-03-02 | Dainippon Printing Co Ltd | レコ−ド |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
FR2535488B1 (fr) * | 1982-10-29 | 1988-06-17 | Thomson Csf | Objet portatif electronique pour le stockage d'informations |
JPS5983272A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5983271A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5983274A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5983273A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5983275A (ja) * | 1982-11-05 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
JPS5987568A (ja) * | 1982-11-12 | 1984-05-21 | Dainippon Printing Co Ltd | Icカ−ド |
JPS5994170A (ja) * | 1982-11-19 | 1984-05-30 | Omron Tateisi Electronics Co | 通帳記帳システム |
JPS5998395A (ja) * | 1982-11-29 | 1984-06-06 | Dainippon Printing Co Ltd | Icカ−ド |
FR2536880B1 (fr) * | 1982-11-30 | 1987-05-07 | Bull Sa | Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique |
JPS59107483A (ja) * | 1982-12-10 | 1984-06-21 | Nippon Telegr & Teleph Corp <Ntt> | Icカ−ドへの書込み処理方法 |
JPS59107491A (ja) * | 1982-12-10 | 1984-06-21 | Nippon Telegr & Teleph Corp <Ntt> | Icカ−ド |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
JPS59174982A (ja) * | 1983-03-24 | 1984-10-03 | Sharp Corp | 電子式カ−ド |
JPS59211155A (ja) * | 1983-05-17 | 1984-11-29 | Dainippon Printing Co Ltd | 情報入出力方法 |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
DE3318123A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers |
JPS603081A (ja) * | 1983-06-18 | 1985-01-09 | Dainippon Printing Co Ltd | Icカ−ド |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
JPH0658670B2 (ja) * | 1983-08-01 | 1994-08-03 | 沖電気工業株式会社 | 自動取引システム |
JPS5983276A (ja) * | 1983-08-04 | 1984-05-14 | Sharp Corp | 個人口座の入出金管理装置 |
DE3347483A1 (de) * | 1983-12-29 | 1985-07-11 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Vorrichtung zur sicherung geheimer informationen |
JPS59149567A (ja) * | 1984-01-23 | 1984-08-27 | Sharp Corp | 個人口座の入出金管理装置 |
JPS60153582A (ja) * | 1984-01-23 | 1985-08-13 | Kyodo Printing Co Ltd | Icカ−ド |
JPS59149566A (ja) * | 1984-01-23 | 1984-08-27 | Sharp Corp | 個人口座の入出金管理装置 |
US4522456A (en) * | 1984-01-25 | 1985-06-11 | Datakey, Inc. | Electronic tag receptacle and reader |
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPS60205688A (ja) * | 1984-03-29 | 1985-10-17 | Toshiba Corp | 携帯可能媒体 |
JPS60207961A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | Icカードの暗証設定方式 |
JPS60214077A (ja) * | 1984-04-06 | 1985-10-26 | Omron Tateisi Electronics Co | カードシステム |
JPS60214078A (ja) * | 1984-04-06 | 1985-10-26 | Omron Tateisi Electronics Co | カードシステム |
JPS60217454A (ja) * | 1984-04-12 | 1985-10-31 | Mitsubishi Heavy Ind Ltd | 情報処理装置 |
US4598170A (en) * | 1984-05-17 | 1986-07-01 | Motorola, Inc. | Secure microprocessor |
JPS60246451A (ja) * | 1984-05-22 | 1985-12-06 | Sharp Corp | 小型情報処理装置 |
JPS613279A (ja) * | 1984-06-18 | 1986-01-09 | Toshiba Corp | 携帯可能電子装置 |
JPS6154583A (ja) * | 1984-08-24 | 1986-03-18 | Toppan Printing Co Ltd | Icカ−ド |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
US4780806A (en) * | 1984-09-26 | 1988-10-25 | Minolta Camera Kabushiki Kaisha | Control device for an apparatus |
DE3435506A1 (de) * | 1984-09-27 | 1986-04-03 | Siemens AG, 1000 Berlin und 8000 München | An einem gegenstand zur markierung angebrachte anordnung mit einem informationsspeicher |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
US5012407A (en) * | 1984-12-11 | 1991-04-30 | Finn Charles A | Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory |
JPS61147386A (ja) * | 1984-12-21 | 1986-07-05 | Tokyo Tatsuno Co Ltd | Icカ−ド読取り・書込み装置 |
JPS61148588A (ja) * | 1984-12-22 | 1986-07-07 | Tokyo Tatsuno Co Ltd | Icカ−ド読取り・書込み装置 |
US4634845A (en) * | 1984-12-24 | 1987-01-06 | Ncr Corporation | Portable personal terminal for use in a system for handling transactions |
US4689478A (en) * | 1984-12-24 | 1987-08-25 | Ncr Corporation | System for handling transactions including a portable personal terminal |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
JPS61182187A (ja) * | 1985-02-06 | 1986-08-14 | Toshiba Corp | 携帯可能媒体 |
GB2173327A (en) * | 1985-03-15 | 1986-10-08 | David Allan Phillips | Copy protecting computer programs |
JPS61217865A (ja) * | 1985-03-25 | 1986-09-27 | Fujitsu Kiden Ltd | 食堂システム |
US4658094A (en) * | 1985-03-28 | 1987-04-14 | Itt Corporation | Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer |
JPS61235994A (ja) * | 1985-04-12 | 1986-10-21 | Toshiba Corp | 携帯可能媒体 |
EP0224639B1 (de) * | 1985-07-08 | 1991-07-24 | Siemens Aktiengesellschaft | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens |
EP0214390A1 (de) * | 1985-07-12 | 1987-03-18 | Siemens Aktiengesellschaft | Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPS6246483A (ja) * | 1985-08-22 | 1987-02-28 | Casio Comput Co Ltd | Icカ−ドにおけるデ−タ書込み方式 |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
DE3640238A1 (de) * | 1985-11-30 | 1987-06-25 | Toshiba Kawasaki Kk | Tragbare elektronische vorrichtung |
FR2591008B1 (fr) * | 1985-11-30 | 1991-05-17 | Toshiba Kk | Dispositif electronique portatif |
NL8503410A (nl) * | 1985-12-11 | 1987-07-01 | Philips Nv | Inrichting voor het overdragen van informatie tussen een elektronische geheugenkaart en een dataverwerkende eenheid. |
JPH0652545B2 (ja) * | 1985-12-26 | 1994-07-06 | トツパン・ム−ア株式会社 | デ−タ管理手段を有するicカ−ド |
JPH0754536B2 (ja) * | 1986-02-17 | 1995-06-07 | 株式会社日立製作所 | Icカ−ド利用システム |
FR2596177B1 (fr) * | 1986-03-19 | 1992-01-17 | Infoscript | Procede et dispositif de sauvegarde qualitative de donnees numerisees |
JP2513462B2 (ja) * | 1986-03-26 | 1996-07-03 | 株式会社日立製作所 | マイクロ・コンピユ−タ |
JPS62251963A (ja) * | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
USRE38419E1 (en) | 1986-05-13 | 2004-02-10 | Ncr Corporation | Computer interface device |
US4816654A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Improved security system for a portable data carrier |
US4816653A (en) * | 1986-05-16 | 1989-03-28 | American Telephone And Telegraph Company | Security file system for a portable data carrier |
FR2599525B1 (fr) * | 1986-06-02 | 1988-07-29 | Dassault Electronique | Unite a clavier de securite, en particulier pour la composition d'un code confidentiel |
FR2600183B1 (fr) * | 1986-06-13 | 1990-10-12 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
US4766293A (en) * | 1986-06-26 | 1988-08-23 | Visa International Service Association | Portable financial transaction card capable of authorizing a transaction in foreign currencies |
FR2601476B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
FR2601535B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission |
JPS6332658A (ja) * | 1986-07-28 | 1988-02-12 | Casio Comput Co Ltd | Icカ−ドシステム |
ATE160039T1 (de) * | 1986-09-02 | 1997-11-15 | Pitney Bowes Inc | Automatisiertes transaktionssystem mit einsteckbaren karten zum fernladen von gebühren oder dienstprogammdaten |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
FR2604554B1 (fr) * | 1986-09-30 | 1988-11-10 | Eurotechnique Sa | Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement |
US4759062A (en) * | 1986-10-06 | 1988-07-19 | International Electronics Technology Corporation | Arrangement for and method of protecting private security codes from unauthorized disclosure |
FR2606530A1 (fr) * | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
DE3732615A1 (de) * | 1986-11-19 | 1988-06-01 | Toshiba Kawasaki Kk | Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5010237A (en) * | 1987-04-10 | 1991-04-23 | Casio Computer Co., Ltd. | IC card system for preventing unauthorized data alteration |
WO1988008176A1 (en) * | 1987-04-14 | 1988-10-20 | Ido Ag | Arrangement for preventing unauthorized access |
US4868376A (en) * | 1987-05-15 | 1989-09-19 | Smartcard International Inc. | Intelligent portable interactive personal data system |
GB2204973A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4795892A (en) * | 1987-12-09 | 1989-01-03 | Cic Systems, Inc. | Pre-paid commodity system |
US4839628A (en) * | 1988-01-11 | 1989-06-13 | Motorola, Inc. | Paging receiver having selectively protected regions of memory |
FR2630561B1 (fr) * | 1988-04-21 | 1992-11-27 | Audebert Yves | Dispositif portable electronique destine a etre utilise en liaison avec un ecran |
US5136644A (en) * | 1988-04-21 | 1992-08-04 | Telecash | Portable electronic device for use in conjunction with a screen |
JP2750704B2 (ja) * | 1988-08-29 | 1998-05-13 | 日立マクセル株式会社 | Icカードの情報書込み方式及びicカード |
US5200600A (en) * | 1988-08-29 | 1993-04-06 | Hitachi Maxell, Ltd. | IC card and method for writing information therein |
JPH02202642A (ja) * | 1989-02-01 | 1990-08-10 | Toshiba Corp | プログラム動作監視装置 |
GB2228807A (en) * | 1989-03-03 | 1990-09-05 | Esselte Letraset Ltd | Data retrieval system |
JPH02251880A (ja) * | 1989-03-25 | 1990-10-09 | Fujitsu Ltd | パスワードセキユリテイ方式 |
WO1990014626A1 (en) * | 1989-05-15 | 1990-11-29 | Dallas Semiconductor Corporation | Systems with data-token/one-wire-bus |
US5603000A (en) * | 1989-05-15 | 1997-02-11 | Dallas Semiconductor Corporation | Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells |
US5210846B1 (en) * | 1989-05-15 | 1999-06-29 | Dallas Semiconductor | One-wire bus architecture |
US5226137A (en) * | 1989-05-15 | 1993-07-06 | Dallas Semiconductor Corp. | Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys |
AU5654690A (en) * | 1989-05-31 | 1991-01-07 | Data Card Corporation | Microcomputer debit card |
JP2791105B2 (ja) * | 1989-06-12 | 1998-08-27 | 株式会社東芝 | 携帯可能記憶媒体 |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5153842A (en) * | 1990-02-05 | 1992-10-06 | Pitney Bowes Inc. | Integrated circuit package label and/or manifest system |
KR0146067B1 (ko) * | 1990-03-09 | 1998-09-15 | 문정환 | 롬 데이타 보호방법 및 장치 |
US5619066A (en) * | 1990-05-15 | 1997-04-08 | Dallas Semiconductor Corporation | Memory for an electronic token |
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
FR2673016B1 (fr) * | 1991-02-19 | 1993-04-30 | Gemplus Card Int | Procede de protection d'un circuit integre contre les utilisations frauduleuses. |
US5638418A (en) * | 1993-02-05 | 1997-06-10 | Dallas Semiconductor Corporation | Temperature detector systems and methods |
US5994770A (en) * | 1991-07-09 | 1999-11-30 | Dallas Semiconductor Corporation | Portable electronic data carrier |
US5552999A (en) * | 1991-07-09 | 1996-09-03 | Dallas Semiconductor Corp | Digital histogram generator systems and methods |
FR2686170B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur. |
GB2263348B (en) * | 1992-01-14 | 1995-08-09 | Rohm Co Ltd | Microcomputer and card having the same |
DE4205567A1 (de) * | 1992-02-22 | 1993-08-26 | Philips Patentverwaltung | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
EP0634038B1 (en) * | 1992-03-30 | 2001-10-24 | Telstra Corporation Limited | A cryptographic communications method and system |
JPH0798620A (ja) * | 1992-11-13 | 1995-04-11 | Seiko Epson Corp | 電子装置およびこれを用いたコンピュータ |
NL9202113A (nl) * | 1992-12-07 | 1994-07-01 | Nederland Ptt | Werkwijze voor het beveiligen van een smart card systeem. |
DE4243888A1 (de) * | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers |
FR2711833B1 (fr) * | 1993-10-28 | 1995-12-01 | Sgs Thomson Microelectronics | Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré. |
US5594493A (en) * | 1994-01-19 | 1997-01-14 | Nemirofsky; Frank R. | Television signal activated interactive smart card system |
US5880769A (en) * | 1994-01-19 | 1999-03-09 | Smarttv Co. | Interactive smart card system for integrating the provision of remote and local services |
US5497411A (en) * | 1994-03-14 | 1996-03-05 | Pellerin; Joseph C. E. | Telecommunications card-access system |
US5394367A (en) * | 1994-03-18 | 1995-02-28 | Ramtron International Corporation | System and method for write-protecting predetermined portions of a memory array |
US5848541A (en) * | 1994-03-30 | 1998-12-15 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems |
US5557743A (en) * | 1994-04-05 | 1996-09-17 | Motorola, Inc. | Protection circuit for a microprocessor |
US5831827A (en) * | 1994-04-28 | 1998-11-03 | Dallas Semiconductor Corporation | Token shaped module for housing an electronic circuit |
JPH0823149A (ja) * | 1994-05-06 | 1996-01-23 | Seiko Epson Corp | 半導体装置及びその製造方法 |
US5604343A (en) * | 1994-05-24 | 1997-02-18 | Dallas Semiconductor Corporation | Secure storage of monetary equivalent data systems and processes |
US5679944A (en) * | 1994-06-15 | 1997-10-21 | Dallas Semiconductor Corporation | Portable electronic module having EPROM memory, systems and processes |
US5451763A (en) * | 1994-07-05 | 1995-09-19 | Alto Corporation | Personal medical IC card and read/write unit |
US5995077A (en) * | 1994-07-20 | 1999-11-30 | The United States Of America As Represented By The Secretary Of The Navy | Portable, wearable read/write data device |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US5615130A (en) * | 1994-12-14 | 1997-03-25 | Dallas Semiconductor Corp. | Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments |
US5671271A (en) | 1995-05-25 | 1997-09-23 | Henderson; Daniel A. | Dialer programming system and device with integrated printing process |
AU720839B2 (en) * | 1995-08-21 | 2000-06-15 | Cornel Sirbu | Conditional access device and process |
JP4312272B2 (ja) * | 1995-10-06 | 2009-08-12 | モトローラ・インコーポレイテッド | 内部メモリへのアクセスを制限するマイクロコントローラ |
US5737760A (en) * | 1995-10-06 | 1998-04-07 | Motorola Inc. | Microcontroller with security logic circuit which prevents reading of internal memory by external program |
JP2744216B2 (ja) * | 1996-01-08 | 1998-04-28 | 株式会社東芝 | Icカード |
JP2000511662A (ja) * | 1996-05-10 | 2000-09-05 | バルセロー,デビッド,エム. | 自動化トランザクション機 |
US6945457B1 (en) * | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
EP0823694A1 (en) * | 1996-08-09 | 1998-02-11 | Koninklijke KPN N.V. | Tickets stored in smart cards |
US6336586B1 (en) * | 1996-09-06 | 2002-01-08 | Lci Technology Group | Systems for reading the balance of an electronic money card and processes for manufacturing the same |
EP0829828A1 (en) * | 1996-09-13 | 1998-03-18 | Koninklijke KPN N.V. | Multiple tickets in smart cards |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
ATE429748T1 (de) * | 1998-01-02 | 2009-05-15 | Cryptography Res Inc | Leckresistentes kryptographisches verfahren und vorrichtung |
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
FR2776410B1 (fr) * | 1998-03-20 | 2002-11-15 | Gemplus Card Int | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur |
JP2002519722A (ja) | 1998-06-03 | 2002-07-02 | クリプターグラフィー リサーチ インコーポレイテッド | スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス |
JPH11349132A (ja) * | 1998-06-08 | 1999-12-21 | Nippon Lsi Card Co Ltd | 物品搬送方法及び物流システム並びにそれらに使用する搬送袋 |
KR100601598B1 (ko) * | 1998-06-15 | 2006-07-14 | 삼성전자주식회사 | 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법 |
US6744713B1 (en) | 1998-06-15 | 2004-06-01 | Samsung Electronics Co., Ltd. | Recording medium for storing write protection information and write protection method thereof |
DE69935913T2 (de) | 1998-07-02 | 2008-01-10 | Cryptography Research Inc., San Francisco | Leckresistente aktualisierung eines indexierten kryptographischen schlüssels |
WO2000002159A1 (en) * | 1998-07-07 | 2000-01-13 | Koninklijke Philips Electronics N.V. | Data carrier provided with data processing means and current peak pattern suppression means |
WO2000010124A1 (de) * | 1998-08-10 | 2000-02-24 | Kreft Hans Diedrich | Chipkarte mit erhöhter kartensicherheit |
US7376583B1 (en) | 1999-08-10 | 2008-05-20 | Gofigure, L.L.C. | Device for making a transaction via a communications link |
US7720762B1 (en) | 2002-10-03 | 2010-05-18 | Gofigure Payments, Llc | System and method for electronically processing commercial transactions based upon threshold amount |
WO2001029791A1 (en) * | 1999-10-21 | 2001-04-26 | Tresor Tv Produktions Gmbh | Improved chip card and method for interacting with same |
AU3259101A (en) | 2000-02-18 | 2001-08-27 | Cypak Ab | Method and device for identification and authentication |
KR20030019466A (ko) | 2000-06-28 | 2003-03-06 | 파텐텍 인코포레이티드 | 정보의 안전한 수집, 기억, 전송 방법 및 장치 |
JP2004510234A (ja) * | 2000-09-19 | 2004-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 選択手段を有するデータキャリア |
JP4678083B2 (ja) * | 2000-09-29 | 2011-04-27 | ソニー株式会社 | メモリ装置およびメモリアクセス制限方法 |
JP4678084B2 (ja) * | 2000-09-29 | 2011-04-27 | ソニー株式会社 | メモリ装置およびメモリアクセス制限方法 |
GB2370386A (en) * | 2000-12-22 | 2002-06-26 | Innovision Res And Technology | Data communication apparatus |
GB2370385A (en) * | 2000-12-22 | 2002-06-26 | Innovision Res And Technology | Data communication apparatus |
US6445606B1 (en) * | 2001-05-10 | 2002-09-03 | Koninklijke Philips Electronics N.V. | Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor |
US7694882B2 (en) * | 2001-10-05 | 2010-04-13 | Mastercard International Incorporated | System and method for integrated circuit card data storage |
US7158008B2 (en) * | 2002-03-29 | 2007-01-02 | Datakey Electronincs, Inc. | Electronic key system and method |
GB0214149D0 (en) * | 2002-06-19 | 2002-07-31 | Glaxo Group Ltd | Chemical compounds |
FR2848319B1 (fr) * | 2002-12-09 | 2005-06-24 | Fabrication Et De Distrib Soc | Systeme de securisation d'un scelle |
US20040255145A1 (en) * | 2003-05-06 | 2004-12-16 | Jerry Chow | Memory protection systems and methods for writable memory |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
JP2005056305A (ja) | 2003-08-07 | 2005-03-03 | Matsushita Electric Ind Co Ltd | メモリ領域に分割領域を持つ情報記憶装置 |
US7814024B2 (en) * | 2004-05-14 | 2010-10-12 | Ching Peter N | Multi-way transactions related data exchange apparatus and methods |
US11017097B2 (en) | 2004-05-14 | 2021-05-25 | Peter N. Ching | Systems and methods for prevention of unauthorized access to resources of an information system |
US7516902B2 (en) * | 2004-11-19 | 2009-04-14 | Proton World International N.V. | Protection of a microcontroller |
US20070039060A1 (en) * | 2005-08-12 | 2007-02-15 | Jamieson Georges E | Methods and systems for programming secure data into programmable and irreversible cells |
US20070174916A1 (en) * | 2005-10-28 | 2007-07-26 | Ching Peter N | Method and apparatus for secure data transfer |
JP4882007B2 (ja) * | 2007-01-05 | 2012-02-22 | プロトン ワールド インターナショナル エヌ.ヴィ. | 電子回路の一時的なロック |
EP2108163A1 (fr) * | 2007-01-05 | 2009-10-14 | Proton World International N.V. | Protection d'informations contenues dans un circuit electronique |
CN101611413B (zh) * | 2007-01-05 | 2012-03-21 | 质子世界国际公司 | 一种对访问电子电路资源的限制 |
US20090140837A1 (en) * | 2007-07-19 | 2009-06-04 | Glen Eric Jennings | RF Token and Receptacle System and Method |
JP4287485B2 (ja) * | 2007-07-30 | 2009-07-01 | 日立ソフトウエアエンジニアリング株式会社 | 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 |
WO2009029864A1 (en) * | 2007-08-29 | 2009-03-05 | Datakey Electronics, Inc. | Data carrier system and method |
USD649894S1 (en) | 2008-12-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier |
US8573500B2 (en) | 2009-01-30 | 2013-11-05 | ATEK Products, LLC. | Data carrier system having a compact footprint and methods of manufacturing the same |
USD649895S1 (en) | 2009-01-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier |
USD649896S1 (en) | 2009-01-30 | 2011-12-06 | Atek Products, Llc | Electronic token and data carrier receptacle |
US9235831B2 (en) | 2009-04-22 | 2016-01-12 | Gofigure Payments, Llc | Mobile payment systems and methods |
USD649486S1 (en) | 2009-07-09 | 2011-11-29 | ATEK Products , LLC | Electronic token and data carrier |
CA2714784A1 (en) * | 2009-09-17 | 2011-03-17 | Royal Canadian Mint/Monnaie Royale Canadienne | Message storage and transfer system |
US9009817B1 (en) | 2013-03-12 | 2015-04-14 | Open Invention Network, Llc | Virtual smart card to perform security-critical operations |
JP6316042B2 (ja) | 2014-03-19 | 2018-04-25 | 川崎重工業株式会社 | エンジンのマウント構造 |
CN105046173A (zh) * | 2015-07-02 | 2015-11-11 | 山东超越数控电子有限公司 | 一种快速可靠销毁ssd硬盘的设计方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3637994A (en) * | 1970-10-19 | 1972-01-25 | Trw Inc | Active electrical card device |
JPS5047535A (ja) * | 1973-08-30 | 1975-04-28 | ||
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
JPS5115946A (en) * | 1974-03-25 | 1976-02-07 | Innovation Ste Int | Deetanoiten kokanshisutemu |
US3956740A (en) * | 1974-11-29 | 1976-05-11 | Telxon Corporation | Portable data entry apparatus |
JPS5173856A (en) * | 1974-11-19 | 1976-06-26 | Texas Instruments Inc | Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu |
US3976840A (en) * | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
JPS527649A (en) * | 1975-05-13 | 1977-01-20 | Innovation Ste Int | Data memory and transmission system |
JPS527646A (en) * | 1975-05-13 | 1977-01-20 | Innovation Ste Int | Data memory and transmission system |
US4005282A (en) * | 1975-09-25 | 1977-01-25 | The United States Of America As Represented By The Secretary Of The Navy | Decometer |
JPS5268341A (en) * | 1975-12-01 | 1977-06-07 | Intel Corp | Mos digital computer |
JPS5446447A (en) * | 1977-08-26 | 1979-04-12 | Cii | Portable data carrier for storing and processing data |
JPS609308A (ja) * | 1983-06-10 | 1985-01-18 | ミネソタ・マイニング・アンド・マニユフアクチユアリング・コンパニ− | 通信ケ−ブル設置装置及び方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3772536A (en) * | 1967-09-20 | 1973-11-13 | Trw Inc | Digital cell for large scale integration |
US3702464A (en) * | 1971-05-04 | 1972-11-07 | Ibm | Information card |
US3868057A (en) * | 1971-06-29 | 1975-02-25 | Robert C Chavez | Credit card and indentity verification system |
US3894756A (en) * | 1971-10-18 | 1975-07-15 | Optronics Int | Identification card having a reference beam coded hologram |
US3919447A (en) * | 1971-12-28 | 1975-11-11 | Ibm | Spectral differential coded card |
JPS5127266B2 (ja) * | 1972-07-01 | 1976-08-11 | ||
US3876865A (en) * | 1973-01-30 | 1975-04-08 | William W Bliss | Electrical verification and identification system |
FR2304965A2 (fr) * | 1974-03-25 | 1976-10-15 | Innovation Ste Int | Procede et dispositif de commande electronique |
US4004133A (en) * | 1974-12-30 | 1977-01-18 | Rca Corporation | Credit card containing electronic circuit |
JPS588014B2 (ja) * | 1975-09-05 | 1983-02-14 | 松下電器産業株式会社 | ニユウシユツリヨクエンザンセイギヨソウチ |
GB1540923A (en) | 1975-12-01 | 1979-02-21 | Intel Corp | Programmable single chip mos computer |
US4001550A (en) * | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
DE2738113C2 (de) * | 1976-09-06 | 1998-07-16 | Gao Ges Automation Org | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
-
1977
- 1977-08-26 FR FR7726107A patent/FR2401459A1/fr active Granted
-
1978
- 1978-08-10 CH CH849178A patent/CH631561A5/fr not_active IP Right Cessation
- 1978-08-25 DE DE19782837201 patent/DE2837201A1/de active Granted
- 1978-08-25 GB GB7834697A patent/GB2004394B/en not_active Expired
- 1978-08-25 US US05/936,694 patent/US4211919A/en not_active Expired - Lifetime
- 1978-08-25 JP JP10279078A patent/JPS5446447A/ja active Granted
-
1986
- 1986-09-11 JP JP61212862A patent/JPS6270993A/ja active Granted
-
1989
- 1989-08-07 JP JP1204529A patent/JPH02210590A/ja active Granted
-
1992
- 1992-10-28 JP JP29055792A patent/JPH087780B2/ja not_active Expired - Lifetime
-
1994
- 1994-07-11 JP JP6159035A patent/JP2506061B2/ja not_active Expired - Lifetime
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3637994A (en) * | 1970-10-19 | 1972-01-25 | Trw Inc | Active electrical card device |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
JPS5047535A (ja) * | 1973-08-30 | 1975-04-28 | ||
JPS5115946A (en) * | 1974-03-25 | 1976-02-07 | Innovation Ste Int | Deetanoiten kokanshisutemu |
JPS5115947A (ja) * | 1974-03-25 | 1976-02-07 | Innovation Ste Int | |
JPS5173856A (en) * | 1974-11-19 | 1976-06-26 | Texas Instruments Inc | Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu |
US3956740A (en) * | 1974-11-29 | 1976-05-11 | Telxon Corporation | Portable data entry apparatus |
JPS527649A (en) * | 1975-05-13 | 1977-01-20 | Innovation Ste Int | Data memory and transmission system |
JPS527646A (en) * | 1975-05-13 | 1977-01-20 | Innovation Ste Int | Data memory and transmission system |
US3976840A (en) * | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
US4005282A (en) * | 1975-09-25 | 1977-01-25 | The United States Of America As Represented By The Secretary Of The Navy | Decometer |
JPS5268341A (en) * | 1975-12-01 | 1977-06-07 | Intel Corp | Mos digital computer |
JPS5446447A (en) * | 1977-08-26 | 1979-04-12 | Cii | Portable data carrier for storing and processing data |
JPS609308A (ja) * | 1983-06-10 | 1985-01-18 | ミネソタ・マイニング・アンド・マニユフアクチユアリング・コンパニ− | 通信ケ−ブル設置装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JPH02210590A (ja) | 1990-08-21 |
JPH087780B2 (ja) | 1996-01-29 |
JPH0350314B2 (ja) | 1991-08-01 |
JPS6325393B2 (ja) | 1988-05-25 |
JP2506061B2 (ja) | 1996-06-12 |
JPS5446447A (en) | 1979-04-12 |
JPH0793501A (ja) | 1995-04-07 |
CH631561A5 (fr) | 1982-08-13 |
GB2004394B (en) | 1982-04-28 |
GB2004394A (en) | 1979-03-28 |
US4211919A (en) | 1980-07-08 |
DE2837201C2 (ja) | 1993-01-28 |
JPH05217034A (ja) | 1993-08-27 |
DE2837201A1 (de) | 1979-03-01 |
JPS6256556B2 (ja) | 1987-11-26 |
FR2401459A1 (fr) | 1979-03-23 |
FR2401459B1 (ja) | 1980-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS6270993A (ja) | デ−タを記憶し処理するための携帯可能なデ−タ担体 | |
KR100205740B1 (ko) | 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드 | |
US5742616A (en) | System and method testing computer memories | |
FI112713B (fi) | Suojattu muistikortti, johon on ohjelmoitu ohjattu ja suojattu pääsynvalvonta | |
US5237616A (en) | Secure computer system having privileged and unprivileged memories | |
US5293424A (en) | Secure memory card | |
EP0593244B1 (en) | Secure IC card system with reusable prototype card | |
JPS62190584A (ja) | 携帯可能電子装置 | |
US5841786A (en) | Testing of memory content | |
US20040186947A1 (en) | Access control system for nonvolatile memory | |
US6735697B1 (en) | Circuit arrangement for electronic data processing | |
KR20000076351A (ko) | 집적 회로 및 상기 회로의 테스트 방법 | |
US6415370B1 (en) | Semiconductor integrated circuit | |
US7806319B2 (en) | System and method for protection of data contained in an integrated circuit | |
JP3234959B2 (ja) | マイクロコンピュータおよびこれを内蔵するカード | |
KR19990058372A (ko) | 스마트 카드를 이용한 컴퓨터의 보안 방법 | |
GB2263348A (en) | Securing program code. | |
JP2929696B2 (ja) | シングルチップマイクロコンピュータ | |
US6493808B1 (en) | Device and process for testing a reprogrammable nonvolatile memory | |
JP3205998B2 (ja) | シングルチップマイクロコンピュータ | |
JPH03278150A (ja) | マイクロコンピュータ | |
EP0268140B1 (en) | Hardware cartridge representing verifiable, use-once authorization | |
JPS6352250A (ja) | 半導体集積回路装置 | |
JPS62211756A (ja) | Icカ−ドのテスト方式 | |
JPS63123182A (ja) | デ−タ書込み方式 |