JPS6325393B2 - - Google Patents

Info

Publication number
JPS6325393B2
JPS6325393B2 JP61212862A JP21286286A JPS6325393B2 JP S6325393 B2 JPS6325393 B2 JP S6325393B2 JP 61212862 A JP61212862 A JP 61212862A JP 21286286 A JP21286286 A JP 21286286A JP S6325393 B2 JPS6325393 B2 JP S6325393B2
Authority
JP
Japan
Prior art keywords
data
zone
memory
carrier
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP61212862A
Other languages
English (en)
Other versions
JPS6270993A (ja
Inventor
Micheru Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SEE II II HANEUERU BURU
Original Assignee
SEE II II HANEUERU BURU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9194812&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPS6325393(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by SEE II II HANEUERU BURU filed Critical SEE II II HANEUERU BURU
Publication of JPS6270993A publication Critical patent/JPS6270993A/ja
Publication of JPS6325393B2 publication Critical patent/JPS6325393B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L23/00Details of semiconductor or other solid state devices
    • H01L23/52Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames
    • H01L23/538Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates
    • H01L23/5388Arrangements for conducting electric current within the device in operation from one component to another, i.e. interconnections, e.g. wires, lead frames the interconnection structure between a plurality of semiconductor chips being formed on, or in, insulating substrates for flat cards, e.g. credit cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/4805Shape
    • H01L2224/4809Loop shape
    • H01L2224/48091Arched
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/481Disposition
    • H01L2224/48151Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive
    • H01L2224/48221Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked
    • H01L2224/48225Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation
    • H01L2224/48227Connecting between a semiconductor or solid-state body and an item not being a semiconductor or solid-state body, e.g. chip-to-substrate, chip-to-passive the body and the item being stacked the item being non-metallic, e.g. insulating substrate with or without metallisation connecting the wire to a bond pad of the item
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/48Structure, shape, material or disposition of the wire connectors after the connecting process of an individual wire connector
    • H01L2224/484Connecting portions
    • H01L2224/4847Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond
    • H01L2224/48472Connecting portions the connecting portion on the bonding area of the semiconductor or solid-state body being a wedge bond the other connecting portion not on the bonding area also being a wedge bond, i.e. wedge-to-wedge

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Microcomputers (AREA)
  • Storing Facsimile Image Data (AREA)

Description

【発明の詳細な説明】 この発明は、操作が容易でしかも持運びが容易
である秘密データまたは秘密を要しないデータの
ための新規なデータ担体に関する。
磁気カードの形態にあるとか、あるいはまた集
積回路を内蔵したカードの形態であるとか、既に
多数の秘密データ担体の実施例が知られている。
この種のデータ担体は精巧なものであるが、そ
の主たる欠陥は担体が意図されている用途によつ
て決定される単一の機能を遂行する決まつた構成
の特殊な電子回路を使用しなければならないとい
う点にある。データへのアクセスは一般に担体の
所有者だけにしか知られていないデータ担体に記
憶されているキーによつて得られる。このように
してデータ担体自体に安全手段が設けられて、そ
れによつて不正なキーを使用してのデータ担体へ
のアクセスは阻止される。しかしながらこのよう
な安全手段を従来より知られている秘密データ用
担体内に組込むことはデータ担体とそれに接続さ
れる処理装置との間で用いられるキーが正しいか
不正なものであるか否かに応じて異なつた対話が
なされることを意味する。したがつて詐欺を働こ
うとする者が賢ければ、データ担体の内容を処理
装置に接続しているデータ線路から傍受して該デ
ータ担体へのアクセスを許容するキーを発見する
ことは完全に可能である。
この発明の第1の目的は、電子的構成がプログ
ラム可能であり、しかも特殊な電子的構成を用い
ずに多数の機能を遂行することができるデータ担
体を提供することにある。
この発明の第2の目的は、一般的性質の情報お
よび秘密情報を記憶しており、しかもデータ担体
内に記憶されているデータの内部処理およびデー
タ担体に接続された処理装置とのデータ交換の外
部処理のための処理部材を備えておつて、処理装
置との外部的なデータ交換はキーが正しいもので
あれ不正のものであれ、異常事態または不正な使
用の場合に不変な状態に留まるようにしたデータ
担体を提供することにある。
より正確に述べると、本発明によるデータ担体
は、電気的にプログラム可能な読出し専用メモリ
を備えたマイクロプロセツサを有する電子装置と
組合わされた小さな寸法の携帯用物品によつて形
成されるものであつて、上記メモリは次のような
3個の領域を有している。即ち、データ担体の回
路による内部的な読出しおよび書込みだけが許さ
れる秘密領域;あらゆる読出しおよび書込み動作
が許される作業領域;および、データ担体の内部
または外部に設けられた電子装置により指令され
た読出し動作だけが許される読出し領域である。
そして、このメモリは、上記秘密領域内にキーの
使用を要求する秘密データへのアクセスを表示す
るアクセス領域と誤り領域とを有しており、マイ
クロプログラムはデータ担体にアクセスが要求さ
れる都度上記領域の各々にそれぞれ1ビツトを記
憶できるようにされていることを特長とするもの
である。
この発明の装置によれば、装置自体によつて確
認される秘密コードが該装置に与えられたとき
に、メモリの予め定められた領域における読出し
および書込み機能の実行が可能となる。
実行されるべき動作は、各用途に対して特定さ
れているマイクロプロセツサのメモリに記憶され
たマイクロプログラムによつて内部的にかつ連続
的にモニタされかつ処理される。この内部処理に
よれば不正使用を試みようとする者がデータ担体
を使用するのに必要な情報の性質を窃取する機会
は完全に無くなる。
この発明による携帯可能なデータ担体は特に次
のような用途に用いることができる。即ち変動す
る勘定データの記憶や処理、秘密または制限され
た情報に対するアクセスの制御、処理の内部的分
類またはいろいろな処理が可能なようにした携帯
用の秘密にされるフアイルま秘密にされないフア
イルの作成等である。
この発明の特徴や利点は、添付図面を参照して
の以下の詳細な説明から一層明瞭になろう。
第1図は、この発明による電子回路の第1の具
体例を示す。マイクロプロセツサ1は、アースと
端子7との間に接続されていて外部電源から調整
された電圧を受ける。
PROM型のプログラム可能な読出し専用メモ
リ2は、アースと端子8との間に接続されてい
る。
この構成によれば、端子7が一定の電位にある
間に書込み電圧を端子8に印加して、マイクロプ
ロセツサに給電することができる。メモリは、
4096ビツトと8192ビツトとの間の容量とすること
ができ、そしてこの容量は意図する用途にとつて
十分である。しかしながら、この容量は、この発
明を制限するものではない。
端子5は、装置内の各種の内部要素を外部要素
と同期させる働きをする。これに印加される電圧
は、パルス電圧であつてその周波数は0.5ないし
5メガヘルツのオーダとすることができる。
端子6は、入力データおよび出力データに対す
る唯一のアクセス手段であり、マイクロプロセツ
サは、転送方向に依存してデータを直列化したり
並列化したりすることにより対話を司る。
マイクロプロセツサ1は、アドレス母線3およ
びデータ母線4を介してメモリ2を完全に制御す
る。
読出し要求が端子6からマイクロプロセツサに
達すると上述のチエツク後にアクセスが許され
る。読出し相においては、アドレスは母線3から
供給されて、データは母線4に読出される。
書込み要求が端子6から装置に達すると、チエ
ツクの後にアクセスが許される。アドレスは母線
3から与えられ、データは母線4から書込まれ
る。書込み指令は、端子8の書込み電圧と同時
に、線路10を介してメモリ2に伝送される。
第2図は、電子回路の第2の具体例を示す。
マイクロプロセツサ1は、不揮発性の読出し専
用メモリ2を内蔵している。このメモリ2は2個
の領域20および21に分けられている。
領域20は、マイクロプロセツサのための動作
プログラムを記憶している。領域21は、データ
の記憶のために用いられる。
この具体例においては、電源電圧はクロツク電
圧5と同様にマイクロプロセツサに供給される。
先に述べた母線3および4は、この例では内部
母線にされており、第2図には示されていない。
第3図は、この発明によるデータ担体の一具体
例を示す横断面図である。ポリ塩化ビニルからな
るシートC2に形成された開口内には、これもポ
リ塩化ビニルからなる別異の2枚のシート材C
1,C3が嵌着されており、これらのシート材C
1およびC3は上記開口の全領域を占め、そして
該開口の周辺に形成された段部に取り付けられて
いる。
段部によつて形成された突出部と2枚のシート
材C1とC3との間に画定された空間内にはエポ
キシ樹脂層C4が配置されており、このエポキシ
樹脂層C4には2個の半導体モジユールのための
2個の開口が形成されている。これらの半導体モ
ジユールの中で、一方のモジユールはマイクロプ
ロセツサ・モジユールC7であり、他方のモジユ
ールはプログラム可能な読出し専用メモリC8で
ある。
エポキシ樹脂には導電性のワイヤC9,C10
およびC11が施されており、導体L1ないしL
4によつて上記2個の半導体モジユールに接続さ
れている。導体L1ないしL4の一端部はポリ塩
化ビニルシート材C1によつて保持されており、
また、導体L1ないしL4が出ている面と反対側
のモジユールの面はポリ塩化ビニルシート材C3
に圧接されている。データ担体と外部演算装置と
の間の接続の一具体例は、他に提案されている。
第4A図は、この発明によるデータ担体のデー
タ内容の組織図である。データ担体をあらゆる種
類の使用に適合させるようにするために、マイク
ロプロセツサのメモリには2種類の組織が設けら
れている。
第1の組織は、メモリの物理的組織を表わすも
のであつて、これはマイクロプロセツサだけにし
か知らされないものである。
第2の組織は、メモリの論理的組織を表わすも
のであつて、これはデータ担体が用いられる時の
使用条件を満たすものである。
マイクロプロセツサは、これら2種類の組織を
相関させる役目を有している。
通常の動作においては、物理的メモリは3個の
部分からなつている。
部分0は、アドレスADOで始まり、アドレス
ADT−1で終るものである。この部分0はメモ
リの秘密部分を表わすものであつて、外部からの
読出しおよび書込みは禁止され、内部的な読出し
および書込みだけが許されるものである。
部分1は、アドレスADTで始まり、アドレス
ADL−1で終るものである。この部分1はマイ
クロプロセツサのための作業メモリとしての働き
をするものであつて、あらゆる内部的なまたは外
部からの読出しおよび書込み動作が許されるもの
である。
部分2は、アドレスADLで始まり、アドレス
ADFで終るものである。メモリのこの部分2に
おいては、外部からのおよび内部的な書込みは禁
止されるが、内部的なまたは外部からの読出しは
許されるものである。
論理的メモリは、開設メモリと利用メモリに分
けられる。
データ担体は、それが発行された時点におい
て、該担体の識別を可能にする情報を記憶してい
なければならない。この情報は、開設メモリに記
憶されている。この開設メモリはアドレスADF
で始まるものであり、データ担体の製造者および
その連番号の識別を可能にする複数の領域と、開
設メモリの内容を有効化し該開設メモリの書込み
を許容する領域LOCKFとに分けられている。領
域LOCKFは、例えば2ビツト・サイズのものに
することができ、次のコードを用いることができ
る。LOCKF=11であるときには開設領域におけ
る読取りおよび書込みが可能であり、これに対し
て、LOCKF≠11であるときには開設領域の内容
が有効化されて書込み動作が禁止される。
利用メモリはデータ担体の使用者によつて用い
られるものである。たゞし、どのような使用がな
されるにしても、このメモリ自体は、2個の部分
に分けられており、その中の一方の部分は定義メ
モリと称され、他方の部分は適用メモリと称され
る。これらの領域の大きさは、意図される使用に
よつて左右されるものであることは、言うまでも
ない。定義メモリはアドレスADOで始まるもの
であり、次の領域を含んでいる。
すなわち、定義メモリの外部からのアクセスを
禁止してその内容を有効化する多ビツト領域
LOCK;データ担体の性質によつて定まる長さを
有しデータ担体の動作を許容するのに必要なパラ
メータを記憶している領域PARAM;および、
勘定記録手段、食事チケツト、電子的封止手段、
ホテルやフアイルシステムへの容認キーなどとし
て用いることができるデータ担体の機能を定義す
る領域PYPEを含んでいる。
適用メモリは、残余の領域から構成されてい
る。この適用メモリは共用メモリとして使用する
ことができるけれども、物理的メモリの種々な部
分に対するアクセスを規制する条件は守らねばな
らない。従つてこの発明のデータ担体が適用され
る用途が何であれ、秘密データは常に部分0に位
置しており、読出されるデータだけが部分2に位
置している。そして、データ担体の通常の動作に
おいて記憶されるべきデータは部分1に位置する
ことになる。適用メモリに記憶される論理データ
に用いられるフオーマツトは、任意のもので良い
ことは言うまでもない。
次に、論理メモリの破壊の一例について、第4
B図を参照しながら基本的な使用に関連して説明
する。
まず、データ担体へのアクセスのためには、少
なくとも2個のキーが必要であるものとする。対
象が銀行業務であるとしたときには、キーNo.1で
銀行が識別され、そして、キーNo.2で顧客が識別
される。このとき、定義メモリには、データ担体
の貸借用途を指定するコードを記憶するための領
域が含まれることになる。領域PARAMには、
2ビツトのLOCK領域が含まれている。LOCK=
11であるときには、キーNo.1が存在するときにの
み、メモリのあらゆる部分へのアクセスが許され
る。LOCK≠11であるときには、物理的メモリの
部分0および部分2の内容が有効化される。キー
No.2が存在しないときには、部分0へのアクセス
および部分2への書込みが禁止される。カードに
よるクレジツトを与えるためにはキーNo.1が必要
とされる。LOCK≠11であるときには、定義メモ
リの内容が有効化される。
領域LPは2ビツトからなるものである。LP=
11であるときには、読出しが保護されることはな
く、部分1および2からの読出しがキーなしで許
される。
LP≠11であるときは、読出しは保護されるこ
とになり、部分1および2からの読出しのために
はキーが必要とされる。多くの銀行業務において
は、これが普通である。
領域EPは2ビツトからなるものである。
EP=11であるときには、書込み保護されない。
このときには、メモリは保護されていない記憶手
段として用いられることになる。このことは、例
えば、データ担体がインプリント(imprint)さ
れる以前にはメモリがブランクにされている状態
に対応する。
EP≠11であるときには、物理的メモリの部分
1に書込みを行うためにはキーが必要とされる。
適用メモリは、識別メモリおよび貸借メモリか
らなるものである。識別メモリ内のデータは、部
分0および2に分けられている。部分0において
は、識別メモリは、本質的に誤りメモリおよびア
クセスメモリからなつている。誤りメモリは、デ
ータ担体が間違つたキーで用いられる度毎に誤り
ビツトを記憶する。誤りビツトは、ある所定のア
ドレスから出発して逐次大きくなるアドレスに記
録される。溢れ領域DEBEが書込まれると、デー
タ担体は無効にされる。
アクセスメモリは、データ担体の読取りが保護
されている場合(LP≠11)のみ存在する。そし
てこれが銀行業務に用いる場合の大多数の例であ
る。正しいキーによる各読取り動作において、マ
イクロプロセツサはアクセスビツトを逐次書込
む。アクセスビツトは、ある所定のアドレスから
書込まれていく。領域DEBACに達するとデータ
担体は無効にされ、読取りは行われない。
識別メモリは、更に次のような領域を含んでい
る。すなわち、カードが満杯であつて、書込みが
不可能であることを表示する「満杯」領域;銀行
のキーおよび顧客のキーに対するコードを記憶す
る「キー」領域(例えば、銀行にはキーNo.1が割
り当てられ、顧客にはキーNo.2が割り当てられ
る。);キーNo.1の有効性を判定する領域VALC1
(VALC1≠11であればキーは有効);およびキー
No.2の有効性の判定を行なう領域VALC2
(VALC2≠11ならばキーは有効)を含んでいる。
LOCK≠11であるときには、データ担体の購買
能力を、特にいかなる形式のクレジツトでも、増
大させるような情報の書込みだけが、キーNo.1で
許される。これに対して、キーNo.2は、借方操作
の有効化(保護された読出しまたは書込み)のた
めに、データ担体の所有者によつて使用される。
物理的メモリの部分2の識別メモリは、アドレ
スが減少する方向において定義メモリのすぐ前か
らで始まる。この可変長の領域は、データの永久
的な記憶を可能にする。この領域には、次の領域
が含まれている。すなわち、作業領域の開始アド
レスを有するポインタADTと読出し領域のアド
レスを有するポインタADLを記憶するアドレス
領域;銀行の識別表示およびデータ担体の発行日
を表わす領域RIB;データ担体の所有者の名称を
表わす領域;Nビツトの「合計」領域;および、
上記合計領域と関連してデータ担体の初期合計を
既知にする単位領域「U1」を含んでいる。
例えば、単位領域が500フランを表示している
ものとすると、データ担体が記憶することができ
る初期合計は(2n−1)×500フランである。
貸借メモリは、アドレスADTとADLとの間で
物理的メモリの部分1の作業領域内に位置してい
る。借方は、アドレスが大きくなる方向におい
て、アドレスADTから出発して記憶される。貸
方は、アドレスADLから出発して、アドレスが
減少する方向に記録される。このようにして借方
および貸方は互いに向い合つて進み、次第にメモ
リを満たしていく。
第5図は、第1図および第2図に示した回路の
詳細図である。この第5図において、入力データ
または出力データは、データ担体の端子6に2進
形態で現われる。入力データは、ゲート25を通
つてシフト・レジスタ24に記憶される。ゲート
25は、該ゲート25を論理制御装置16に接続
する線路36からの信号によつて制御される。出
力データは、これも論理制御装置16への接続線
路36の信号によつて制御されるゲート26を通
つてデータ担体から出力される。レジスタ24に
記憶されたデータは次いで、演算論理装置23で
行なわれる演算のための第1の演算数として用い
られる。なお、演算論理装置23は、論理制御装
置16により発生される制御信号で線路37を介
して制御されるものである。第2の演算数は、ア
ドレス・セレクタ22によつてアドレス指定され
るレジスタ・バンク19のレジスタ段A,B,
C,Dの中の1つに記憶されている。このアドレ
ス・セレクタ22は、線路29を介して論理制御
装置16により制御されるものである。演算論理
装置23によつて行われた演算の結果は、レジス
タバンク19のレジスタ段Aに、また、ゲート2
6を介してデータ担体の端子6に伝送される。ま
た、レジスタ段A,B,C,Dは、接続線路46
による論理制御装置16の制御の下に、線路41
を介してデータおよびアドレス母線34から置数
することもできる。そして、母線34は、二方向
接続線路33によつてシフトレジスタ24にも接
続されており、このことから、シフトレジスタ2
4は並列入力/出力部で書込みや読出しをするこ
とができる。論理制御装置16は、アドレス・セ
レクタ13によつてアドレス指定されたマイクロ
命令をROM型の制御メモリ20に再伝送し、こ
のマイクロ命令は接続線路48を介してレジスタ
14に読出される。
メモリ21は、不揮発性のメモリである。この
メモリ21は、線路3を介して母線34から置数
されるアドレス・レジスタ11によつてアドレス
指定される。アドレス・レジスタ11は、メモリ
21内のデータ語を指定するものである。
アドレス・レジスタ11は、論理制御装置16
とアドレス・レジスタ11との間の接続線路38
を伝送される制御信号によつて制御される。この
アドレス・レジスタ11に記憶されているアドレ
スは、論理制御装置16の制御下でデータ担体の
端子5に伝送されるクロツク信号によつて、自動
的に増減することができる。メモリ21から読出
されたデータは、線路42を使用する論理制御装
置16の制御の下に、レジスタ12を通して母線
34に伝送される。なお、第5図に示されている
要素の個々のものについては当業者にとつて周知
のものであるから、これについての詳細な説明は
省略する。
意図される用途に対して、第5図は示されてい
る装置の機能は次のように要約することができ
る。
所与のアドレスから出発して許された領域にお
けるメモリ21の順次の読出しおよび書込みをす
る; 適用メモリの秘密領域に書込まれているデータ
担体の外部からアクセスすることができない語と
比較することによつて可能化キーを求めチエツク
する; 読出しおよび書込みの許可または禁止をする; メモリへの書込みの系統的な自己チエツクをす
る; アクセスの誤りおよび(または)アクセスの成
功を内部的に記憶するように指令する; 誤りの数が部分0に設定された数になつたとき
に、それ以前に可能であつた機能を不能にするこ
と。
第6図および第7図は、メモリ読出しモードに
おける動作を図解するものである。第6図におい
て、零リセツト信号RAZで論理制御装置16が
初期条件設定され、該論理制御装置はI/O線路
を経てメツセージのレジスタTへの転送を可能に
するものである。
読出し指令は、演算コードCODOPおよびアド
レスビツトADに先行する信号SYNCの形態にあ
る。用いられるコードは、各用途に応じて決定し
なければならないことは言うまでもない。
CODOP指令およびアドレスは処理装置によつ
て受け入れられ、該処理装置は、語CODOPおよ
びビツトLPを試験することによつて、読出し動
作が含まれているか否か、そして読出し動作が保
護されているか、あるいは簡単に許可されるかど
うかを判定する。第6図において、メツセージ
CODOP+ADはステツプ501で受け入れられ、試
験はステツプ502および504で行なわれる。その動
作が保護されていない読出し動作であるときに
は、第5図のレジスタ11には、ステツプ510に
おいて、I/O線路からCODOPの伝送に続くア
ドレス語が入力され、次いで、ステツプ511にお
いて、読出しアドレスが実際に許可されたメモリ
領域内にあるか否かについて検査が行なわれる。
特に、制御メモリ20に記録されているマイクロ
プログラムにより、受信したアドレス語がアドレ
スADTよりも高位であるか否かがチエツクされ
る。その理由は、外部的な読み出しは、物理的メ
モリの部分1および2においてだけ許されるもの
であるからである。
アドレスがアドレスADTよりも高位であると
きには、データがメモリ21から読出されてレジ
スタ12に入力され、母線34を介して出力線路
I/Oに伝送される。そして、アドレス・レジス
タの内容は、ステツプ510において、マイクロプ
ログラムによりコードCODOPの内容に依存して
1単位だけ増減される。アドレスADがアドレス
ADT(部分0内のアドレス)よりも下位であると
きには、アドレス・レジスタ11は、その内容が
値ADTに達するまで1単位ずつ増分される。こ
のようにして、部分0を除くメモリ全体は、増大
またはアドレス方向において、データ担体に接続
された装置によつて読出される。
読出しが保護されているときには、「CODOP」
およびLPビツトについて行なわれる試験は一致
しなければならない。このときには、ステツプ
505でキーを得ることが必要である。2個のキー
が必要とされるときには、読取り動作が行なわれ
るときに用いなければならないキーの型が
CODOPコードの内容によつて特定される。I/
O線路から受け入れられたキーは、そこで識別メ
モリに記憶されている2個のキーの中の1個と比
較される。こゝで一致が生じたときには、伝送さ
れたキーは正しいものとされ、このため、1個の
ビツトがアクセスメモリに記録される(ステツプ
507)。このビツトの書込みに対するチエツクが、
後続のステツプ508で行なわれる。そして、この
ビツトが書込まれなかつたときには、ステツプ
507に戻ることが必要である。その書込みが実際
上行なわれたときには、直ちに、データ担体が依
然有効であるか否かを検査するために、
DEBAC、誤りおよび全領域に対する試験がステ
ツプ509で行なわれる。データ担体が有効でない
ときには、例えばコード「OOO」が線路I/O
に沿つて伝送される。担体がマイクロプログラム
によつて容認されたときには、アドレスADがア
ドレス・レジスタ11に送られて、ステツプ510
ないし513が実行される。
I/O線路から受け入れられたキーがステツプ
506で正しくないと判定されたときには、誤りビ
ツトが誤りメモリに記憶される(ステツプ514)。
誤りビツトが書込まれると、記録されている誤り
の数が誤りの許容数Nよりも大きいか否かに関し
てステツプ515で試験が行なわれる。この誤りの
数がNよりも小さいときには、メツセージ
「FFF」が線路I/Oに沿つて伝送され、他方大
きい場合には、メツセージ「OOO」が線路I/
Oを介して伝送されてデータ担体は無効にされ
る。
上に述べたデータ担体の読出し過程の説明から
明らかなように、用いられるアクセスキーが正し
いか正しくないかに関係なく、使用者はデータ担
体の動作における変更を知ることはできない。こ
れに加えて、2つの可能性(キーが正しいかまた
はキーが正しくない)のうちのいずれにおいて
も、誤りビツトのアクセスビツトをメモリに書込
めば、その結果として、データ担体は常に同じ大
きさの電流を消費することになり、このことか
ら、カードに流れる電流の強さをモニタしようと
試みる不法者は、用いているキーが正しいか正し
くないかに関係なく、常に一定の電流消費しか知
ることができない。
第8図および第9図は、メモリの書込みモード
におけるデータ担体の動作を図解するものであ
る。第8図のフローチヤートにおいて、零リセツ
ト信号RAZで論理制御装置16が初期条件設定
され、I/O線路に存在するデータがレジスタ2
4に転送される。書込み指令は、書込みが保護さ
れているときには、データ・アドレス・ビツト
ADおよびキーによつて後続される演算コード
「CODOP」に先行する信号SINCの形態にある。
次いで、信号VPが伝送されて、データ担体のメ
モリ21にデータを書込むことが可能にされる。
線路I/Oを介して伝送されたデータが実際にデ
ータ担体に記録されたことを使用者が確認できる
ようにするため、メモリに書込まれたデータは再
び読出されて、線路I/Oを介して使用者に再伝
送される。コード「CODOP」は各用例に対して
特定化されていることは言うまでもない。第9図
のフローチヤートにおいて、キーによつて後続さ
れることもあり、後続されないこともあるアドレ
スADおよび指令CODOPが、ステツプ702および
703で行なわれる試験により、データ担体によつ
て認識される。ステツプ704では、データ担体の
有効性に関する試験が、領域DEBE、DEBACお
よび「全」領域に対して行なわれる。データ担体
が有効であるものと判定されると、ステツプ705
でデータが取込まれる。
書込みが保護されているときには、キーを用い
ることが必要であり、ステツプ707でキーに対す
る試験が行われる。キーが誤つているときには、
誤りビツトが誤りメモリに書込まれ(ステツプ
708)、それに続いて、誤り領域が溢れ状態にある
か否かについて、ステツプ709で試験が行なわれ
る。溢れ状態にあるときには、データ担体は線路
I/Oのコード「OOO」を送つてカードが有効
でないことを表示する(ステツプ710)。溢れ状態
にないときには、データ担体は線路I/Oにコー
ドFFFを送り(ステツプ711)、データが書込ま
れなかつたことを表示する。
キーが正しい場合には、有効化ビツトがステツ
プ712で記憶され、受信されたアドレスがステツ
プ713でアドレス・レジスタ11に入力される。
そこで受信されたアドレスが物理的メモリの許容
された限界内に在るか否か、言換えるならば、ア
ドレスADLとADTとの間に在るか否かを確かめ
るための検査がステツプ714で行なわれる。上記
限界内に無いときには、コードFFFが線路I/
Oに送られてデータがメモリに記録されなかつた
ことを表示する。アドレスが許容されるものであ
るときには、線路I/Oに沿つて受け入れられた
データはレジスタ12に伝送されて、メモリの部
分1に書込まれる(ステツプ715)。ステツプ716、
717および718では、データがメモリに実際に書込
まれたか否かについての試験が行なわれる。デー
タがステツプ719で書込まれた後に、有効化ビツ
トがメモリに書込まれ、しかる後に、書込まれた
データが再び線路I/Oに沿つて送られる。
以上、この発明の主たる特長について図面に示
す具体例を参照し説明したが、当業者には明らか
なように、この発明の範囲を逸脱することなしに
数多の変形や変更が可能であることは言うまでも
ないであろう。
【図面の簡単な説明】
第1図および第2図はそれぞれこの発明による
データ担体の電子回路の具体的な例示図、第3図
はこの発明によるデータ担体の横断面図、第4A
図および第4B図はこの発明のデータ担体のデー
タ内容の1つの組織図、第5図は第1図および第
2図に示した回路の詳細な回路図、第6図および
第7図はメモリ読出しモードにおけるデータ担体
の動作の例示図、第8図および第9図はメモリ書
込みモードにおける動作の例示図である。 1……マイクロプロセツサ、2……読出し専用
メモリ、3,4……母線、5,6,7,8……端
子、9……アース、C1,C2,C3……シー
ト、C4……エポキシ樹脂層、C7……マイクロ
プロセツサ・モジユール、C8……メモリ・モジ
ユール、C9,C10,C11……ワイヤ、L
1,L2,L3,L4……導体、25,26……
ゲート、24……シフト・レジスタ、16……論
理制御装置、11……アドレス・レジスタ、19
……レジスタバンク、23……演算論理装置、2
1……メモリ、20……制御メモリ。

Claims (1)

  1. 【特許請求の範囲】 1 プログラム可能な不揮発性メモリ21を含ん
    でいるデータを記憶し処理するための携帯可能な
    データ担体であつて、前記プログラム可能な不揮
    発性メモリは、前記担体に対する外部的な装置に
    よるアクセスが禁止されており、前記担体に対す
    る内部的な回路による読出しおよび書込みは許容
    されている第1のゾーンを有しており、前記内部
    的な回路はマイクロプロセツサにおいて実現され
    ており、前記マイクロプロセツサはアドレス/デ
    ータ母線34を通じて前記プログラム可能な不揮
    発性メモリと動作的に関連されており、前記マイ
    クロプロセツサは、制御装置、演算装置、前記プ
    ログラム可能な不揮発性のメモリにおける読出し
    および書込みのための手段、前記プログラム可能
    な不揮発性メモリ内で書込まれるべき外部的なデ
    ータを受入れるための手段、および、前記プログ
    ラム可能な不揮発性メモリから読出されたデータ
    を外部に伝送するための手段、並びに、その内容
    で前記マイクロプロセツサの動作を制御する第2
    のメモリ20が含まれている、データを記憶し処
    理するための携帯可能なデータ担体。 2 外部的なデータは直列的に受入れられ、伝送
    されるものであり、前記プログラム可能な不揮発
    性メモリに書込まれるべき外部的なデータを受入
    れるための手段、および、メモリから読出された
    データを外部に伝送するための手段には、その入
    力部においては、ゲート25および直列化された
    情報を並列情報に変換するための手段が含まれて
    おり、また、その出力部においては、ゲート26
    が含まれており、前記ゲート25,26は、前記
    マイクロプロセツサの制御装置16により線路3
    6上を伝送される信号によつて制御されている特
    許請求の範囲第1項記載のデータを記憶し処理す
    るための携帯可能なデータ担体。 3 直列化された情報を並列情報に変換するため
    の前記手段は、また、並列の双方向性接続部33
    により、アドレス/データ母線34にも接続され
    ている特許請求の範囲第2項記載のデータを記憶
    し処理するための携帯可能なデータ担体。 4 前記ゲート25,26は、同一の端末に接続
    されている特許請求の範囲第3項記載のデータを
    記憶し処理するための携帯可能なデータ担体。 5 直列化された情報を並列情報に変換させるた
    めの前記手段は、シフト・レジスタ24である、
    特許請求の範囲第4項記載のデータを記憶し処理
    するための携帯可能なデータ担体。 6 前記プログラム可能な不揮発性メモリにおけ
    る読出しおよび書込みのための前記手段には、ア
    ドレス・レジスタ11およびデータ・レジスタ1
    2が含まれており、その一方は前記プログラム可
    能な不揮発性メモリに、その他方はアドレス/デ
    ータ母線34に接続されており、前記アドレスお
    よびデータ・レジスタ11,12は、それぞれ
    に、制御装置16により接続部38,42を通じ
    て制御されている特許請求の範囲第1項または第
    3項記載のデータを記憶し処理するための携帯可
    能なデータ担体。 7 前記プログラム可能な不揮発性メモリは第1
    のチツプにおいて実現され、別異の装置は第2の
    チツプにおいて実現される特許請求の範囲第6項
    記載のデータを記憶し処理するための携帯可能な
    データ担体。 8 第1のゾーンおよび少なくとも第2のゾーン
    を有する不揮発性メモリ21を含んでいる、デー
    タを記憶し処理するための携帯可能なデータ担体
    であつて、前記第1のゾーンは前記担体に対する
    外部的な装置により、または、前記担体に対する
    内部的な回路により前記不揮発性メモリに対して
    アクセスすることのできるものであり、前記内部
    的な回路はマイクロプロセツサからなり、前記マ
    イクロプロセツサはアドレス/データ母線34を
    通じて前記不揮発性メモリと動作的に関連されて
    おり、第2のメモリ20の内容によつて前記マイ
    クロプロセツサの動作を制御するようにされる、
    データを記憶し処理するための携帯可能なデータ
    担体。 9 前記不揮発性メモリ21の前記第1のゾーン
    にはロツク・ゾーンが含まれており、該ロツク・
    ゾーンの内容は、キーが存在しないとき、前記担
    体に対する外部的な装置によるメモリのいずれの
    部分にも、書込みのためのアクセスを禁止するも
    のである特許請求の範囲第8項記載のデータを記
    憶し処理するための携帯可能なデータ担体。 10 第1のゾーンにはLPゾーンが含まれてお
    り、該LPゾーンの内容は、キーが存在しないと
    き読出しを禁止することができるものである特許
    請求の範囲第9項記載のデータを記憶し処理する
    ための携帯可能なデータ担体。 11 前記第1のゾーンにはEPゾーンが含まれ
    ており、該EPゾーンの内容は、キーが存在しな
    いとき、書込みを禁止することができるものであ
    る特許請求の範囲第10項記載のデータを記憶し
    処理するための携帯可能なデータ担体。 12 前記第2のゾーンには前記データ担体の機
    能を規定する形式のゾーンが含まれている特許請
    求の範囲第8項記載のデータを記憶し処理するた
    めの携帯可能なデータ担体。 13 前記第2のゾーンには可変長のメモリ同定
    ゾーンが含まれており、該メモリ同定ゾーンには
    作業ゾーンの開始アドレスを含むポインタADT
    および読出しゾーンのアドレスを含むポインタ
    ADLを含んでいるアドレス・ゾーンが含まれて
    いる特許請求の範囲第12項記載のデータを記憶
    し処理するための携帯可能なデータ担体。
JP61212862A 1977-08-26 1986-09-11 デ−タを記憶し処理するための携帯可能なデ−タ担体 Granted JPS6270993A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7726107 1977-08-26
FR7726107A FR2401459A1 (fr) 1977-08-26 1977-08-26 Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP1204529A Division JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体

Publications (2)

Publication Number Publication Date
JPS6270993A JPS6270993A (ja) 1987-04-01
JPS6325393B2 true JPS6325393B2 (ja) 1988-05-25

Family

ID=9194812

Family Applications (5)

Application Number Title Priority Date Filing Date
JP10279078A Granted JPS5446447A (en) 1977-08-26 1978-08-25 Portable data carrier for storing and processing data
JP61212862A Granted JPS6270993A (ja) 1977-08-26 1986-09-11 デ−タを記憶し処理するための携帯可能なデ−タ担体
JP1204529A Granted JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体
JP29055792A Expired - Lifetime JPH087780B2 (ja) 1977-08-26 1992-10-28 データを記憶し処理するためのデータ担体
JP6159035A Expired - Lifetime JP2506061B2 (ja) 1977-08-26 1994-07-11 マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP10279078A Granted JPS5446447A (en) 1977-08-26 1978-08-25 Portable data carrier for storing and processing data

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP1204529A Granted JPH02210590A (ja) 1977-08-26 1989-08-07 データを記憶し処理するための携帯可能なデータ担体
JP29055792A Expired - Lifetime JPH087780B2 (ja) 1977-08-26 1992-10-28 データを記憶し処理するためのデータ担体
JP6159035A Expired - Lifetime JP2506061B2 (ja) 1977-08-26 1994-07-11 マイクロプロセッサおよび少なくとも一つのプログラム可能な読み出し専用メモリを備えるデ―タ担体と外部との間でオペレ―ションを実行する方法

Country Status (6)

Country Link
US (1) US4211919A (ja)
JP (5) JPS5446447A (ja)
CH (1) CH631561A5 (ja)
DE (1) DE2837201A1 (ja)
FR (1) FR2401459A1 (ja)
GB (1) GB2004394B (ja)

Families Citing this family (235)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2460506B2 (fr) * 1979-07-02 1985-09-13 Cii Honeywell Bull Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
JPS5562591A (en) * 1978-10-30 1980-05-12 Fujitsu Ltd Memory card
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
US4297569A (en) * 1979-06-28 1981-10-27 Datakey, Inc. Microelectronic memory key with receptacle and systems therefor
US4499556A (en) * 1979-09-07 1985-02-12 Paperless Accounting Inc Security arrangements in data transfer equipment
FR2473755B1 (fr) * 1980-01-11 1986-05-30 Titn Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480481A1 (fr) 1980-04-09 1981-10-16 Cii Honeywell Bull Dispositif pour la memorisation d'etats logiques de processus
FR2483713A1 (fr) * 1980-05-30 1981-12-04 Cii Honeywell Bull Dispositif pour la transmission de signaux entre deux stations de traitement de l'information
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
DE3034581A1 (de) * 1980-09-13 1982-04-22 Robert Bosch Gmbh, 7000 Stuttgart Auslesesicherung bei einchip-mikroprozessoren
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4513174A (en) * 1981-03-19 1985-04-23 Standard Microsystems Corporation Software security method using partial fabrication of proprietary control word decoders and microinstruction memories
JPS57161946A (en) * 1981-03-30 1982-10-05 Fujitsu Ltd Microcomputer with protecting mechanism for memory contents
FR2503423A1 (fr) * 1981-03-31 1982-10-08 Flonic Sa Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires
JPS5844586A (ja) * 1981-09-09 1983-03-15 Omron Tateisi Electronics Co 磁気カ−ド装置
DE3137323A1 (de) * 1981-09-19 1983-11-24 Erwin Dr.-Ing. 1466 Luxembourg Gardosi Maschinenlesbarer informationstraeger
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS5880176A (ja) * 1981-11-05 1983-05-14 Dainippon Printing Co Ltd メモリカ−ドにおけるデ−タ処理方法
FR2517441A1 (fr) * 1981-12-02 1983-06-03 Philips Ind Commerciale Dispositif pour mini-ordinateur permettant d'utiliser la meme memoire effacable electriquement, alternativement pour les instructions et les donnees, tant en lecture qu'en ecriture
FR2519160A1 (fr) * 1981-12-30 1983-07-01 Eldau Sarl Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance
JPS58134456A (ja) * 1982-02-04 1983-08-10 Dainippon Printing Co Ltd Icカ−ド
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
JPS58154082A (ja) * 1982-03-05 1983-09-13 Arimura Giken Kk カード装置
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
FR2526601B1 (fr) * 1982-05-05 1986-03-07 Bull Sa Systeme d'alimentation en energie d'un appareil destine a cooperer avec un support electronique amovible tel qu'une carte et appareil equipe d'un tel systeme
JPS58209000A (ja) * 1982-05-28 1983-12-05 Dainippon Printing Co Ltd Icカ−ド
DE3222288A1 (de) * 1982-06-14 1983-12-22 Weise, Gustav, 8000 München Ausweismittel mit mikroprozessor und eingabetastatur
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
JPS5938883A (ja) * 1982-08-30 1984-03-02 Dainippon Printing Co Ltd レコ−ド
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FR2535488B1 (fr) * 1982-10-29 1988-06-17 Thomson Csf Objet portatif electronique pour le stockage d'informations
JPS5983271A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983272A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983273A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983275A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5983274A (ja) * 1982-11-05 1984-05-14 Sharp Corp 個人口座の入出金管理装置
JPS5987568A (ja) * 1982-11-12 1984-05-21 Dainippon Printing Co Ltd Icカ−ド
JPS5994170A (ja) * 1982-11-19 1984-05-30 Omron Tateisi Electronics Co 通帳記帳システム
JPS5998395A (ja) * 1982-11-29 1984-06-06 Dainippon Printing Co Ltd Icカ−ド
FR2536880B1 (fr) * 1982-11-30 1987-05-07 Bull Sa Microprocesseur concu notamment pour executer les algorithmes de calcul d'un systeme de chiffrement a cle publique
JPS59107491A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ド
JPS59107483A (ja) * 1982-12-10 1984-06-21 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドへの書込み処理方法
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
JPS59174982A (ja) * 1983-03-24 1984-10-03 Sharp Corp 電子式カ−ド
JPS59211155A (ja) * 1983-05-17 1984-11-29 Dainippon Printing Co Ltd 情報入出力方法
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE3318123A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603081A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
JPS5983276A (ja) * 1983-08-04 1984-05-14 Sharp Corp 個人口座の入出金管理装置
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS59149567A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
JPS60153582A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd Icカ−ド
JPS59149566A (ja) * 1984-01-23 1984-08-27 Sharp Corp 個人口座の入出金管理装置
US4522456A (en) * 1984-01-25 1985-06-11 Datakey, Inc. Electronic tag receptacle and reader
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
JPS60205688A (ja) * 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60207961A (ja) * 1984-03-31 1985-10-19 Toshiba Corp Icカードの暗証設定方式
JPS60214077A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60214078A (ja) * 1984-04-06 1985-10-26 Omron Tateisi Electronics Co カードシステム
JPS60217454A (ja) * 1984-04-12 1985-10-31 Mitsubishi Heavy Ind Ltd 情報処理装置
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS6154583A (ja) * 1984-08-24 1986-03-18 Toppan Printing Co Ltd Icカ−ド
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4780806A (en) * 1984-09-26 1988-10-25 Minolta Camera Kabushiki Kaisha Control device for an apparatus
DE3435506A1 (de) * 1984-09-27 1986-04-03 Siemens AG, 1000 Berlin und 8000 München An einem gegenstand zur markierung angebrachte anordnung mit einem informationsspeicher
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5012407A (en) * 1984-12-11 1991-04-30 Finn Charles A Computer system which accesses operating system information and command handlers from optical storage via an auxiliary processor and cache memory
JPS61147386A (ja) * 1984-12-21 1986-07-05 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
JPS61148588A (ja) * 1984-12-22 1986-07-07 Tokyo Tatsuno Co Ltd Icカ−ド読取り・書込み装置
US4634845A (en) * 1984-12-24 1987-01-06 Ncr Corporation Portable personal terminal for use in a system for handling transactions
US4689478A (en) * 1984-12-24 1987-08-25 Ncr Corporation System for handling transactions including a portable personal terminal
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
JPS61182187A (ja) * 1985-02-06 1986-08-14 Toshiba Corp 携帯可能媒体
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
JPS61217865A (ja) * 1985-03-25 1986-09-27 Fujitsu Kiden Ltd 食堂システム
US4658094A (en) * 1985-03-28 1987-04-14 Itt Corporation Encryption apparatus and methods for raising a large unsigned integer to a large unsigned integer power modulo a large unsigned integer
JPS61235994A (ja) * 1985-04-12 1986-10-21 Toshiba Corp 携帯可能媒体
ATE65632T1 (de) * 1985-07-08 1991-08-15 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
FR2591008B1 (fr) * 1985-11-30 1991-05-17 Toshiba Kk Dispositif electronique portatif
DE3640238A1 (de) * 1985-11-30 1987-06-25 Toshiba Kawasaki Kk Tragbare elektronische vorrichtung
NL8503410A (nl) * 1985-12-11 1987-07-01 Philips Nv Inrichting voor het overdragen van informatie tussen een elektronische geheugenkaart en een dataverwerkende eenheid.
JPH0652545B2 (ja) * 1985-12-26 1994-07-06 トツパン・ム−ア株式会社 デ−タ管理手段を有するicカ−ド
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
JP2513462B2 (ja) * 1986-03-26 1996-07-03 株式会社日立製作所 マイクロ・コンピユ−タ
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
FR2599525B1 (fr) * 1986-06-02 1988-07-29 Dassault Electronique Unite a clavier de securite, en particulier pour la composition d'un code confidentiel
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2601535B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour certifier l'authenticite d'une donnee echangee entre deux dispositifs connectes en local ou a distance par une ligne de transmission
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
ATE160039T1 (de) * 1986-09-02 1997-11-15 Pitney Bowes Inc Automatisiertes transaktionssystem mit einsteckbaren karten zum fernladen von gebühren oder dienstprogammdaten
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2604554B1 (fr) * 1986-09-30 1988-11-10 Eurotechnique Sa Dispositif de securite pourla programmation d'une memoire non volatile programmable electriquement
US4759062A (en) * 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
DE3744841C2 (ja) * 1986-11-19 1990-08-23 Kabushiki Kaisha Toshiba, Kawasaki, Kanagawa, Jp
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5010237A (en) * 1987-04-10 1991-04-23 Casio Computer Co., Ltd. IC card system for preventing unauthorized data alteration
WO1988008176A1 (en) * 1987-04-14 1988-10-20 Ido Ag Arrangement for preventing unauthorized access
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
US4839628A (en) * 1988-01-11 1989-06-13 Motorola, Inc. Paging receiver having selectively protected regions of memory
FR2630561B1 (fr) * 1988-04-21 1992-11-27 Audebert Yves Dispositif portable electronique destine a etre utilise en liaison avec un ecran
US5136644A (en) * 1988-04-21 1992-08-04 Telecash Portable electronic device for use in conjunction with a screen
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
JP2750704B2 (ja) * 1988-08-29 1998-05-13 日立マクセル株式会社 Icカードの情報書込み方式及びicカード
JPH02202642A (ja) * 1989-02-01 1990-08-10 Toshiba Corp プログラム動作監視装置
GB2228807A (en) * 1989-03-03 1990-09-05 Esselte Letraset Ltd Data retrieval system
JPH02251880A (ja) * 1989-03-25 1990-10-09 Fujitsu Ltd パスワードセキユリテイ方式
US5226137A (en) * 1989-05-15 1993-07-06 Dallas Semiconductor Corp. Electronic key with multiple password protected sub-keys using address and translation to implement a block data move between public and protected sub-keys
US5603000A (en) * 1989-05-15 1997-02-11 Dallas Semiconductor Corporation Integrated circuit memory with verification unit which resets an address translation register upon failure to define one-to-one correspondences between addresses and memory cells
US5210846B1 (en) * 1989-05-15 1999-06-29 Dallas Semiconductor One-wire bus architecture
WO1990014626A1 (en) * 1989-05-15 1990-11-29 Dallas Semiconductor Corporation Systems with data-token/one-wire-bus
WO1990015382A1 (en) * 1989-05-31 1990-12-13 Datacard Corporation Microcomputer debit card
JP2791105B2 (ja) * 1989-06-12 1998-08-27 株式会社東芝 携帯可能記憶媒体
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5153842A (en) * 1990-02-05 1992-10-06 Pitney Bowes Inc. Integrated circuit package label and/or manifest system
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5517015A (en) * 1990-11-19 1996-05-14 Dallas Semiconductor Corporation Communication module
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
US5552999A (en) * 1991-07-09 1996-09-03 Dallas Semiconductor Corp Digital histogram generator systems and methods
US5994770A (en) * 1991-07-09 1999-11-30 Dallas Semiconductor Corporation Portable electronic data carrier
US5638418A (en) * 1993-02-05 1997-06-10 Dallas Semiconductor Corporation Temperature detector systems and methods
GB2263348B (en) * 1992-01-14 1995-08-09 Rohm Co Ltd Microcomputer and card having the same
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
ATE207642T1 (de) * 1992-03-30 2001-11-15 Telstra Corp Ltd Geheimübertragungsverfahren und -system
JPH0798620A (ja) * 1992-11-13 1995-04-11 Seiko Epson Corp 電子装置およびこれを用いたコンピュータ
NL9202113A (nl) * 1992-12-07 1994-07-01 Nederland Ptt Werkwijze voor het beveiligen van een smart card systeem.
DE4243888A1 (de) * 1992-12-23 1994-06-30 Gao Ges Automation Org Datenträger und Verfahren zur Echtheitsprüfung eines Datenträgers
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5594493A (en) * 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
US5848541A (en) * 1994-03-30 1998-12-15 Dallas Semiconductor Corporation Electrical/mechanical access control systems
US5557743A (en) * 1994-04-05 1996-09-17 Motorola, Inc. Protection circuit for a microprocessor
US5831827A (en) * 1994-04-28 1998-11-03 Dallas Semiconductor Corporation Token shaped module for housing an electronic circuit
JPH0823149A (ja) * 1994-05-06 1996-01-23 Seiko Epson Corp 半導体装置及びその製造方法
US5604343A (en) * 1994-05-24 1997-02-18 Dallas Semiconductor Corporation Secure storage of monetary equivalent data systems and processes
US5679944A (en) * 1994-06-15 1997-10-21 Dallas Semiconductor Corporation Portable electronic module having EPROM memory, systems and processes
US5451763A (en) * 1994-07-05 1995-09-19 Alto Corporation Personal medical IC card and read/write unit
US5995077A (en) * 1994-07-20 1999-11-30 The United States Of America As Represented By The Secretary Of The Navy Portable, wearable read/write data device
FR2725537B1 (fr) 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5615130A (en) * 1994-12-14 1997-03-25 Dallas Semiconductor Corp. Systems and methods to gather, store and transfer information from electro/mechanical tools and instruments
US5671271A (en) 1995-05-25 1997-09-23 Henderson; Daniel A. Dialer programming system and device with integrated printing process
CA2230150C (en) * 1995-08-21 2007-02-06 Cornel Sirbu Conditional access method and device
JP4312272B2 (ja) * 1995-10-06 2009-08-12 モトローラ・インコーポレイテッド 内部メモリへのアクセスを制限するマイクロコントローラ
US5737760A (en) * 1995-10-06 1998-04-07 Motorola Inc. Microcontroller with security logic circuit which prevents reading of internal memory by external program
JP2744216B2 (ja) * 1996-01-08 1998-04-28 株式会社東芝 Icカード
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
CA2253920A1 (en) * 1996-05-10 1997-12-04 David M. Barcelou Automated transaction machine
EP0823694A1 (en) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. Tickets stored in smart cards
US6336586B1 (en) * 1996-09-06 2002-01-08 Lci Technology Group Systems for reading the balance of an electronic money card and processes for manufacturing the same
EP0829828A1 (en) * 1996-09-13 1998-03-18 Koninklijke KPN N.V. Multiple tickets in smart cards
AU6758898A (en) 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
DE69840782D1 (de) * 1998-01-02 2009-06-04 Cryptography Res Inc Leckresistentes kryptographisches Verfahren und Vorrichtung
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
FR2776410B1 (fr) * 1998-03-20 2002-11-15 Gemplus Card Int Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur
IL139935A (en) * 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
JPH11349132A (ja) * 1998-06-08 1999-12-21 Nippon Lsi Card Co Ltd 物品搬送方法及び物流システム並びにそれらに使用する搬送袋
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
US6765853B1 (en) * 1998-06-15 2004-07-20 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
EP1034509B1 (en) * 1998-07-07 2007-11-28 Nxp B.V. Data carrier provided with data processing means and current peak pattern suppression means
JP2002522850A (ja) * 1998-08-10 2002-07-23 クレフト,ハンス−ディートリヒ カードの安全性を増したチップカード
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
US7720762B1 (en) 2002-10-03 2010-05-18 Gofigure Payments, Llc System and method for electronically processing commercial transactions based upon threshold amount
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
EP1256104B1 (en) 2000-02-18 2008-04-02 Cypak AB Method and device for identification and authentication
BR0112382A (pt) 2000-06-28 2005-04-12 Patentek Inc Método e sistema para a coleta, armazenagem e transmissão seguras de informação
CN1191552C (zh) * 2000-09-19 2005-03-02 皇家菲利浦电子有限公司 具有可选装置的数据载体
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
JP4678084B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
GB2370385A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
GB2370386A (en) * 2000-12-22 2002-06-26 Innovision Res And Technology Data communication apparatus
US6445606B1 (en) * 2001-05-10 2002-09-03 Koninklijke Philips Electronics N.V. Secure poly fuse ROM with a power-on or on-reset hardware security features and method therefor
WO2003032116A2 (en) * 2001-10-05 2003-04-17 Mastercard International Incorporated System and method for integrated circuit card data storage
US7158008B2 (en) * 2002-03-29 2007-01-02 Datakey Electronincs, Inc. Electronic key system and method
GB0214149D0 (en) * 2002-06-19 2002-07-31 Glaxo Group Ltd Chemical compounds
FR2848319B1 (fr) * 2002-12-09 2005-06-24 Fabrication Et De Distrib Soc Systeme de securisation d'un scelle
US20040255145A1 (en) * 2003-05-06 2004-12-16 Jerry Chow Memory protection systems and methods for writable memory
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
US7814024B2 (en) * 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
US7516902B2 (en) * 2004-11-19 2009-04-14 Proton World International N.V. Protection of a microcontroller
US20070039060A1 (en) * 2005-08-12 2007-02-15 Jamieson Georges E Methods and systems for programming secure data into programmable and irreversible cells
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
JP4882007B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路の一時的なロック
WO2008084017A1 (fr) * 2007-01-05 2008-07-17 Proton World International N.V. Limitation d'acces a une ressource d'un circuit electronique
US8566931B2 (en) * 2007-01-05 2013-10-22 Proton World International N.V. Protection of information contained in an electronic circuit
WO2009012495A1 (en) * 2007-07-19 2009-01-22 Datakey Electronics, Inc. Rf token and receptacle system and method
JP4287485B2 (ja) * 2007-07-30 2009-07-01 日立ソフトウエアエンジニアリング株式会社 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
WO2009029864A1 (en) * 2007-08-29 2009-03-05 Datakey Electronics, Inc. Data carrier system and method
USD649894S1 (en) 2008-12-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
USD649895S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier
USD649896S1 (en) 2009-01-30 2011-12-06 Atek Products, Llc Electronic token and data carrier receptacle
WO2010088556A1 (en) 2009-01-30 2010-08-05 Datakey Electronics, Inc. Data carrier system having a compact footprint and methods of manufacturing the same
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
USD649486S1 (en) 2009-07-09 2011-11-29 ATEK Products , LLC Electronic token and data carrier
CA2714784A1 (en) * 2009-09-17 2011-03-17 Royal Canadian Mint/Monnaie Royale Canadienne Message storage and transfer system
US9009817B1 (en) 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
JP6316042B2 (ja) 2014-03-19 2018-04-25 川崎重工業株式会社 エンジンのマウント構造
CN105046173A (zh) * 2015-07-02 2015-11-11 山东超越数控电子有限公司 一种快速可靠销毁ssd硬盘的设计方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3772536A (en) * 1967-09-20 1973-11-13 Trw Inc Digital cell for large scale integration
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
US3894756A (en) * 1971-10-18 1975-07-15 Optronics Int Identification card having a reference beam coded hologram
US3919447A (en) * 1971-12-28 1975-11-11 Ibm Spectral differential coded card
JPS5127266B2 (ja) * 1972-07-01 1976-08-11
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3876865A (en) * 1973-01-30 1975-04-08 William W Bliss Electrical verification and identification system
US3855461A (en) * 1973-08-30 1974-12-17 Hewlett Packard Co Calculator with key code association and display features
FR2266222B1 (ja) * 1974-03-25 1980-03-21 Moreno Roland
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
JPS5173856A (en) * 1974-11-19 1976-06-26 Texas Instruments Inc Hyojisochito kiiboodo no sosashutsuryokunikanshi tasunokoodokumiawaseojusuru denshikeisanki aruiha deijitarushorikichitsupu
US3956740A (en) * 1974-11-29 1976-05-11 Telxon Corporation Portable data entry apparatus
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
FR2311365A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
JPS588014B2 (ja) * 1975-09-05 1983-02-14 松下電器産業株式会社 ニユウシユツリヨクエンザンセイギヨソウチ
US4005282A (en) * 1975-09-25 1977-01-25 The United States Of America As Represented By The Secretary Of The Navy Decometer
GB1540923A (en) 1975-12-01 1979-02-21 Intel Corp Programmable single chip mos computer
JPS5931744B2 (ja) * 1975-12-01 1984-08-03 インテル・コ−ポレ−シヨン Mosデジタルコンピユ−タ
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4459165A (en) * 1983-06-10 1984-07-10 Minnesota Mining And Manufacturing Company Communication cable installation

Also Published As

Publication number Publication date
JPS6270993A (ja) 1987-04-01
FR2401459A1 (fr) 1979-03-23
DE2837201C2 (ja) 1993-01-28
GB2004394B (en) 1982-04-28
GB2004394A (en) 1979-03-28
US4211919A (en) 1980-07-08
JPH0350314B2 (ja) 1991-08-01
JPH087780B2 (ja) 1996-01-29
JPH0793501A (ja) 1995-04-07
JPS5446447A (en) 1979-04-12
DE2837201A1 (de) 1979-03-01
JP2506061B2 (ja) 1996-06-12
JPH05217034A (ja) 1993-08-27
JPS6256556B2 (ja) 1987-11-26
FR2401459B1 (ja) 1980-04-25
JPH02210590A (ja) 1990-08-21
CH631561A5 (fr) 1982-08-13

Similar Documents

Publication Publication Date Title
JPS6325393B2 (ja)
US5148534A (en) Hardware cartridge representing verifiable, use-once authorization
US3971916A (en) Methods of data storage and data storage systems
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US6296191B1 (en) Storing data objects in a smart card memory
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US5293424A (en) Secure memory card
US5452431A (en) Microcircuit for a chip card comprising a protected programmable memory
US7080258B2 (en) IC, IC-mounted electronic device, debugging method and IC debugger
US5875480A (en) Microcomputer PC-cards
JPH0365589B2 (ja)
JPS6138519B2 (ja)
JPH04263384A (ja) チップカードの保護を強化する方法及び装置
US6965977B2 (en) Tamper-resistant method and data processing system using the same
US20030233565A1 (en) Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same
US5841786A (en) Testing of memory content
EP1053535A1 (en) Configuration of ic card
KR100736958B1 (ko) 전자 데이터 처리를 위한 회로 장치
US20040186947A1 (en) Access control system for nonvolatile memory
US7806319B2 (en) System and method for protection of data contained in an integrated circuit
KR100232086B1 (ko) 보안성 메모리 카드
GB2263348A (en) Securing program code.
EP0268140B1 (en) Hardware cartridge representing verifiable, use-once authorization
GB2129586A (en) Improvements in or relating to memory systems
US7681029B1 (en) Method and device for controlling a portable object life cycle, in particular a smart card