KR100801506B1 - 카드 메모리 장치 - Google Patents

카드 메모리 장치 Download PDF

Info

Publication number
KR100801506B1
KR100801506B1 KR1020017015429A KR20017015429A KR100801506B1 KR 100801506 B1 KR100801506 B1 KR 100801506B1 KR 1020017015429 A KR1020017015429 A KR 1020017015429A KR 20017015429 A KR20017015429 A KR 20017015429A KR 100801506 B1 KR100801506 B1 KR 100801506B1
Authority
KR
South Korea
Prior art keywords
card
memory device
microprocessor
data
memory
Prior art date
Application number
KR1020017015429A
Other languages
English (en)
Other versions
KR20020032427A (ko
Inventor
두데켐다코즈사비에기버나드
드라하이세르그알폰스마르셀로멩
Original Assignee
두데켐 다코즈 사비에 기 버나드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 두데켐 다코즈 사비에 기 버나드 filed Critical 두데켐 다코즈 사비에 기 버나드
Publication of KR20020032427A publication Critical patent/KR20020032427A/ko
Application granted granted Critical
Publication of KR100801506B1 publication Critical patent/KR100801506B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)
  • Electrically Operated Instructional Devices (AREA)

Abstract

본 발명은 카드 메모리 장치(20)를 포함하며, 마이크로 프로세서(2)와, 디지털 데이터를 저장하기 위한 다수의 메모리 장치들(5-12, 16, 17)을 구비하며 상기 메모리 장치들(5-12)은 카드 메모리 장치(20)내에 내장되어 있다. 메모리 장치(5-12)중 한 개를 선택하고 상기 선택된 메모리에 대해서 어드레스 정보와 데이터를 라우팅하기 위해 선택장치(3, 4)가 제공된다. 마이크로 프로세서(2)와 선택장치(3, 4)는 카드 메모리 장치(20)내에 내장되어 있다. 카드 메모리 장치는 부품들을 표면접촉(1)을 가지는 얇고 굽혀지는 카드내에 통합시킴으로써 부품들은 봉인을 제공하는 간단한 장치로서 동작하며 수 Mbytes의 디지털 데이터에 대한 억세스를 할 수 있다. 특별히 고안된 접촉들(21-25)의 세트(1)는 정전기 방전의 위험성을 감소한다고 기술되어 있다. 카드 메모리 장치(20)는 PC의 안전한 제어를 위해 이용될 수 있다.
카드 메모리 장치, 마이크로 프로세서, 정전기 방전, 선택장치, 라우팅.

Description

카드 메모리 장치{Card memory device}
본 발명은 카드 메모리에 관한 것이며, 특히 표면접촉과 같은 입력/출력 장치를 가지는 유연한 카드에 메모리를 제공하는 것에 관한 것이다. 그 메모리는 입력/판독이 가능하며 비휘발성이다.
위성 비데오 또는 유료 TV용 "세트 업" 박스 뿐만 아니라, 건강보험, 전화통화, 대중교통비 지불과 같은 여러 가지 형태의 거래에서 사용되는 데이터, 특히 개인 데이터를 저장하기 위한 일반적인 조건이 있다. 데이터를 저장하는 한 가지 방법은 디지털적으로 행하는 것이다. 개인의 일상적인 사용을 위해, 이러한 디지털 데이터 저장은 예를 들어, 종래의 신용카드와 같이 작아야 하고
1) 습도 - 최소한 신속한 침수(immersion)와/또는 높은 습도 레벨을 견뎌야하며,
2) 기능의 손실이 없이 핸드백, 코트 주머니와 지갑내에 존재하는 먼지입자들에 대해서 견뎌내야한다.
3) 그리고 지갑에 들어갔을 때에, 반드시 굽혀지지 않도록 되어야하며,
4) UV에 대해서 반응하지 말아야 하며,
5) 작은 자석과 보편적인 가정용 기기에 의해 발생되는 전자계에 대해서 데 이터의 손실을 가져오지 않으면서 이겨내야 하며,
6) 저렴한 제조비용으로 큰 체적이 되도록 제작되어야 한다.
디지털 데이터를 저장하기 위한 기존의 이동가능한 장치에는 몇 가지 종류가 있다. 일반적인 "플로피" 디스켓은 1.44Mbyte데이터 저장용량에 대해서 신뢰성 있는 억세스를 제공한다. 비교적 성능이 우수하지만, 디스켓은 여전히 취급시에 조심해야하며 먼지와 굽혀짐에 대해서 민감하게 반응한다. 더욱 고용량의 개발이 진행되었다. 예를 들면, 100Mbyte가 넘는 ZIP 드라이브가 개발되었다. 미국, 시퀘스트 회사에 의해 공급된 제거가능한 하드 드라이브는 수백 메가바이트의 데이터 저장용량을 실현시키게 되었다. 디스켓이나 또는 대체가능한 하드 드라이브는 굽혀지지 않는다. 그것들은 기계적인 손상과 먼지에 대해서 민감하며 일상적으로 사용하는 코트 주머니, 지갑 또는 여성용 핸드백내에서 가지고 다니기에는 적합하지 않다. 그것들은 재무관리를 위한 Point-of-Sale(POS)와 같은 터미널 또는 건강보험공단의 회원식별에 사용되는 다른 형태의 데이터 전송과 함께 사용되지 않는다.
게다가, 한 단부에 68핀 커넥터를 포함하며, 양측의 금속층에 의해 전자계 방식으로 덮혀져 있으며, 굽혀지지 않으며 약 5mm 두께가 되는 소위 PCMCIA메모리 카드가 공지되어 있다. EP 596, 2756, US 5,293,424, US5,671,480, US 5,875,480에는 수 메가바이트의 데이터를 저장하는 기능을 가지는 PCMCIA 카드들이 공지되어 있다. PCMCIA 카드들은 랩톱과 컴퓨터내에 설치되기에 적합한 고품질의 커넥터와 금속 스크리닝(screening)을 제공한다. 그리고 높은 신뢰성을 가지 고 있다. 그러나, 그것들의 구성은 매우 비싸며 코트 주머니, 지갑 또는 여성용 핸드백에서 사용되기 위해서는 매우 적합하지 않다.
광학 CD-ROM은 그것들의 최초의 판독전용 상태의 기능을 더욱 발전시켰다. 그리고 휴렛-패커드 RW8100 시리즈와 같은 입력가능한 CD-ROM은 몇몇 회사에서 공급된다. Drexler Technology Corporation, USA에서 제조된 LaserCardTM과 같은 굽혀지는 카드상에 CD-ROM형태의 데이터 기록매체를 배치하는 것을 포함하는 기본적인 사고에 대한 수정이론이 이용된다. CD-ROM 제품의 단점은 데이터가 긁힘에 의해 손상된다는 것이다. 이러한 현상은 그것들은 음악 또는 비데오와 같은 가정내에서의 데이터 저장에 적합하도록 하지만, 표면은 나쁜 환경하에서 사용시에 충분히 우수하지는 않다.
자기선을 가지는 신용카드들은 이미 잘 알려져 있으나, 매우 제한된 저장용량을 가지고 있다. 또한, 그 데이터는 식별뱃지를 부착하기 위해 이용되는 형태들과 같은 자석에 의해 지워질 수도 있다. 자기 테이프의 기다란 길이는 또한 매우 많은 양의 데이터를 저장하기 위해서 성공적으로 이용되어왔다 그리고 음악을 연주하기 위한 카세트 형태로 일상 생활에서 이용되어왔다. 그러나, 그것들은 개인적인 데이터 저장을 위해서는 장점을 가지고 있지 않다.
다음 세대의 은행 카드는 표면접촉을 통해 억세스 가능한 마이크로 프로세서 소위 "스마트 카드"를 포함한다. 이러한 공지의 기기들은 자기선 카드보다 더 큰 메모리 용량을 가지고 있으나 그 양은 여전히 제한적이다. 그 카드들은 굽혀지며, 습기에 대해서 이겨내도록 봉인되었고 먼지에 의해 방해되지 않는 표면접촉 을 가지고 있다. 기존의 표면접촉들의 한 가지 단점은 정전기에 의해 높은 전위가 발생되며 이것은 방전시에 데이터의 손실을 가져오게 된다는 것이다. 이러한 문제를 해결하기 의해서 카드 판독기에는 US 5,892,216호의 실시예에서 기재된 정전기 방전보호 기능이 제공된다.
상기한 문제점을 요약하면, 큰 메모리 용량을 가지며, 경제적으로 생산될 수 있으며, 작고, 신뢰성 있는 일상생활용에 적합한 저장장치가 없다는 것이다.
본 발명의 목적은 일상생활에서 사용되기에 적합한 디지털 저장장치를 제공하는 것이다.
본 발명의 다른 목적은 유연성과 성능을 유지하면서 스마트 카드보다 더 많은 용량을 가지는 디지털 저장장치를 제공하는 것이다.
본 발명의 또 다른 목적은 정전기 방전에 대해서 더욱 보호가 잘 되는 메모리 카드를 위한 표면접촉을 제공하는 것이다.
본 발명의 한 양태는 부품들을 입력/출력 장치를 가지는 얇은 유연한 메모리 카드내에 통합시킴으로써 부품들이 수 메가바이트의 디지털 데이터에 대해 안전하게 억세스하고 외부적으로 봉인된 작은 장치로서 동작할 수 있게 된다. 본 발명은 마이크로 프로세서와, 카드 메모리 장치내에 내장되어 있으며, 디지털 데이터를 저장하기 위한 다수의 메모리 장치와, 상기 메모리 장치들중 한 개의 장치를 선택하고 상기 선택된 메모리 장치에 대해서 어드레스 정보와 데이터를 라우트하는 선택장치를 구비하며, 마이크로 프로세서와 선택장치는 카드 메모리 장치내에 내장되 어 있다. 카드 메모리 장치는 데이터를 송수신하기 위한 입력/출력장치(I/O 장치)를 가지고 있다. I/O장치의 형태는 본 발명의 제한사항이 되지 않는다. 예를 들면, I/O 장치는 카드 판독기에 미끄러져 들어가기 위한 표면접촉을 포함한다. 또한, 카드는 무접촉성이 될 수 있으며 입력/출력은 무선 주파수 또는 적외선전송과 같은 전자기 방사를 통해 이루어진다. 무선 주파수 전송에 대해서는, 입력장치가 일반적으로 카드내에 내장된 안테나를 포함한다. 적외선 입력장치는 LED와 같은 전송장치 뿐만 아니라 적외선 빛을 수신하고 그것을 전기신호로 변환시키는 몇 가지 종류의 광전지를 포함한다. 카드의 전기 부품들을 구동시키는 전원은 배터리에 의해 제공되거나 또는 입사되는 전자계 방사로부터 제공된다. 마이크로 프로세서의 직렬포트는 접촉표면들중 한 표면과 같은 입력장치에 접속되어 있다. 직렬 데이터는 마이크로 프로세서를 통해 카드 메모리 장치에 대해서 입력되거나 또는 판독된다. 마이크로 프로세서는 보안 단일 칩 마이크로 프로세서가 된다. 마이크로 프로세서의 직렬 데이터 포트는 제 1의 직렬버스를 통해 선택장치의 직렬포트에 접속되어 있다. 메모리 장치를 선택하는데 있어서. 선택장치의 병렬포트가 병렬 어드레스 버스를 통해 마이크로 프로세서의 병렬포트에 연결되어 있다. 메모리 저장위치(비트) 어드레스의 병렬부분은 병렬버스를 통해 입력 또는 출력된다. 선택장치는 제 2의 직렬버스를 통해 각각의 메모리 장치에 연결된 다수의 직렬 포트들을 가지고 있다. 병렬 어드레스부는 선택장치의 입력/출력 직렬포트중 한 개의 포트와 그와 관련된 직렬버스 및 메모리 장치를 한정한다. 일단 직렬버스가 선택되면 마이크로 프로세서는 제 1과 제 2버스들을 통해 직렬 어드레스 정보를 전송하여 선택된 메모리 장치의 디지털 데이터저장 위치를 한정하게 된다. 메모리 장치들은 메모리 모듈로 구성되며, 각각의 메모리 모듈은 다수의 메모리 장치를 포함하고 있다. 각각의 메모리 장치는 예를 들어 메모리 칩과 같은 한 개 이상의 메모리 기기들을 가지고 있다.
본 발명은 접지 접촉, 전원 접촉과 데이터 입력과/또는 출력 접촉을 포함하는 표면접촉의 제 1세트를 구비하는 카드 메모리 장치를 포함한다. 상기 제 1세트는 카드 메모리 장치 판독기내의 제 2세트와 대응하며, 상기 판독기 접촉이 전원과/또는 데이터 접촉중 어느 것과 접촉하기 전에 상기 제 1세트의 접지 접촉은 상기 제 2세트의 어느 한 접촉을 접지시키도록 배열되어 있다. 접지접촉은 카드 메모리장치 또는 판독기상에서 어느 정전기를 방전하기 위해 동작한다. 카드 메모리 장치의 접지접촉은 3면에서 데이터 접촉을 둘러싼다. 즉 그 접지접촉은 U자 형태로 된다. 카드 메모리 장치의 전원접촉은 U자 형태의 상부를 닫게 된다.
본 발명은 개인용 컴퓨터에 대한 안전한 억세스를 제공하기 위해 기술된 카드 메모리장치의 사용을 포함한다. 본 발명은 제 1의 카드 메모리장치를 판독하기 위해 연산장치에 연결된 판독기와 마이크로 프로세서를 가지는 제 1의 카드 메모리 장치의 사용을 구비하는 연산장치의 안전동작의 방법을 포함한다. 상기 방법은 상기 제 1의 카드 메모리 장치가 상기 판독기내에 삽입되지 않을 때에 동작이 제한되도록 상기 연산장치의 동작 시스템을 구성하는 구성단계와, 상기 연산장치의 시스템 정보와 관련된 한 개 이상의 코드들을 생성하는 생성단계와,
상기 제 1의 메모리 카드 장치내에서 연산장치를 위한 유효 시스템 데이터를 나타내는 다른 코드들과 생성된 코드들을 비교하는 비교단계와, 생성된 코드와 저장된 다른 코드들이 동일하다면 상기 연산장치의 제한되지 않은 동작만을 허락하는 허락단계를 구비한다. 상기 제 1의 카드 메모리 장치는 본 발명에 따르는 카드 메모리 장치가 된다. 특히, 그것은 가늘고, 굽혀지며 봉인된 것이다. 카드 메모리 장치는 본 발명의 실시예에 따라 슬라이딩 접촉을 이루는 입력장치를 가지고 있다. 즉, 입력장치는 무접촉이다. 예를 들면 무선 주파수 무선입력장치 또는 적외선 입력장치가 된다. 시스템 데이터는 연산장치상에 설치된 소프트웨어와/또는 하드웨어에 대한 참조 데이터를 포함한다. 상기 방법은 또한 연산장치의 시스템 데이터를 확인하는 확인단계를 포함하는 것이 좋다. 코드의 매치가 없다면, 다른 카드 메모리 장치가 이용되어 제 1카드 메모리 장치를 갱신하기 위해서 연산장치에 대한 인증시에 수정된 코드를 제공하게 된다. 제 2의 카드 메모리 장치는 인증이 제한된 횟수만큼 예를 들어 한번 전달된 후에 추가 사용을 위해 금지된다. 연산장치는 PC 또는 LAN 또는 WAN에 부착된 터미널이 된다.
첨부된 항들은 본 발명의 각각의 실시예를 한정한다. 본 발명은 다음의 도면을 참조하여 기술될 것이다.
도 1은 본 발명에 따르는 카드 메모리 장치의 실시예를 나타내는 개략회로도이다.
도 2는 카드상에서 가능한 도 1의 카드 메모리 장치의 배치도이다.
도 3은 본 발명의 실시예에 따르는 디스패처(dispatcher)회로의 개략도이다.
도 4a는 본 발명의 실시예에 따르는 메모리 장치의 선택을 위한 병렬 4비트 어드레싱 방법을 도시한 도면이다.
도 4b는 본 발명의 실시예에 따르는 3바이트 직렬 어드레싱 방법을 도시한 도면이다.
도 5는 본 발명의 실시예에 따르는 메모리 모듈의 개략도이다.
도 6a - 도 6b는 본 발명에서 사용되는 인증방법을 도시한 도면이다. 도 6a는 본 발명에 따르는 시스템과 메모리 카드 사이의 인증방법을 도시한 도면이며, 도 6b - 6e는 본 발명의 실시예에 따르는 소프트웨어의 안전한 설치에 대한 인증방법을 도시한 도면이다.
도 7은 본 발명과 같이 사용되는 카드 판독기와 처리장치를 도시한 개략도이다.
도 8은 도 1과 도 2에 도시된 본 발명의 실시예에서 사용되는 표면접촉의 상부면이다.
본 발명은 어느 실시예와 개략도면에 대해서 기술될 것이다. 그러나 본 발명은 거기에만 제한되어 있지 않으며 단지 청구항에 의해서만 제한된다. 특히, 카드 메모리 장치는 8비트 바이트 방법을 참조하여 기술되지만 본 발명은 여기에만 제한되어 있지 않다. 게다가, 본 발명은 접촉을 가지는 카드 메모리 장치를 참조하여 기술되지만 본 발명은 여기에만 제한되어 있지 않다. 예를 들면, 카드 장치는 무선 주파수 전송 또는 적외선 전송과 같은 전자기 방사를 수신하는 입력장치를 가지고 있다. 카드장치가 전자기 방사를 수신하는 경우에, 카드장치는 내장된 안테나 또는 적외선 수신기와 송신기(LED)와 같은 적합한 수신기와 송신기를 가지고 있다.
도 1은 본 발명의 실시예에 따르는 카드 메모리장치(20)의 개략회로도이다. 도 2는 카드 메모리 장치(20)의 가능한 배치도를 도시하고 있다. 장치(20)는 내장된 마이크로 프로세서(2)와 다수의 내장된 메모리 모듈(5-12)을 가지는 봉인된 그리고 굽혀지는(플라스틱) 카드이다. 카드 메모리 장치(20)의 크기는 내장된 마이크로 프로세서를 가지는 전화카드 또는 신용카드와 같은 다른 굽혀지는 "스마트 카드"들중 어느 카드와 유사하거나 또는 동일하다. 즉 1 mm두께이며 85mm * 55mm가 된다. 카드 메모리 장치(20)는 적합한 카드 판독기에 접속시키는 표면접촉(21-25)의 한 세트(1)와 같은 입력/출력 장치를 가진다. 카드 판독기는 스탠드 얼로운(stand alone) 판독기가 되거나 또는 랩톱, 팜톱(palm-top), 원격 컴퓨터등과 통신하기 위해 통신망과 연결된 터미널내에 포함되어 있다. 접촉들의 세트(1)는 전원입력(Vcc), 직렬 데이터 입력/출력(SDA), 접지전위입력(V ss), 클락입력(CLK)과 마이크로 프로세서 리세트(RST) 접속을 제공한다. 마이크로 프로세서(2)는 미국 SCENIX에 의해 공급되는 SCENIX SX/18의 단일 칩 보안 마이크로 프로세서이다. 마이크로 프로세서 칩상에는 응용 프로그램을 저장하고 장치(2), 랜덤 억세스 메모리(RAM)와 최소한 한 부분이 장치(2)의 초기화와 전원 공급을 위해 요구되는 데이터를 저장하기 위한 보호성 메모리가 되는 비휘발성 입력/판독 메모리를 위한 동작조건에 사용되는 판독전용 메모리(ROM)가 포함되어 있다.
세트(1)의 전원입력접촉(Vcc)은 마이크로 프로세서(2)의 전원입력에 연결되어 있다. 이와 같이, 세트(1)의 접지전위입력(Vss), 클락입력(CLK)과 마이크로 프로세서 리세트(RST)는 마이크로 프로세서(2)의 대응하는 핀들에 연결되어 있다. 세트(1)의 SDA접촉은 마이크로 프로세서(2)의 직렬 데이터 입력핀(SDA)에 직접 연결되어 있다. 그러므로, 메모리 모듈(5-12)로부터 판독되고 입력되는 모든 데이터는 마이크로 프로세서(2)를 통과한다. 카드 메모리 장치(2)를 억세스하기 위해서 마이크로 프로세서(2)와의 통신 세션이 카드 판독기를 통해 설정된다. 상기 통신 세션에서는 인증절차(후술됨)후에 통신채널들이 세트(1)의 SDA접촉을 통해 개방된다. 인증방법은 본 발명의 제한사항이 된는 것은 아니다. 특히, 적합한 인증방법은 당업자들에게 이미 공지된 공공키와/또는 개인용키와/또는 특정한 세션키들을 포함할 수 있다. 게다가, 본 발명은 카드 메모리 장치(20)의 소유자가 인증과 확인작업이 완료되기 전에 카드 판독기에서 한 사람 이상의 개인용 식별번호(PIN)를 입력하도록 요구되는 조건을 포함한다. 게다가, 본 발명은 카드가 봉쇄되고 더 이상의 억세스가 거절되기 전에 PIN이 입력되는 횟수의 제한조건을 포함한다. 게다가, 본 발명은 (카드 메모리 장치(20)의 소유자와는 다른) 카드 판독기의 조작자가 추가로 또는 대체안으로 (카드 판독기의 메모리로부터 마이크로 프로세서(2)로 코드번호 또는 번호들을 전송함으로써 간접적으로 또는 직접 키패드를 통해) PIN, 구좌, 서비스 또는 시스템 번호를 입력하도록 요구받게 되어 마이크로 프로세서(2)가 인증된 카드 판독기들의 한 그룹에 속하는 카드 판독기가 카드 메모리 장치(20)상의 데이터를 억세스하는 것을 허가했다는 것을 확인할 수 있다는 조건을 포함할 수 있다.
카드 메모리 장치(20)내에 내장된 것은 도 5에 가장 잘 도시된 다수의 메모리 모듈(5-12)이다. 이러한 메모리 모듈(5-12)은 휘발성, 즉 RAM 또는 ROM과 같은 비휘발성 판독전용 또는 비휘발성 메모리 장치(16)를 포함할 수 있다. 메모리 장치(16)는 또한 한 번만 프로그램 가능한 메모리 장치이다. 메모리 모듈(5-12)의 메모리 장치(16)는 재충전(refresh)을 요구하지 않는다. 메모리 모듈(5-12)은 전기적으로 소거가능한 프로그램가능한 판독전용 메모리(EEPROM) 모듈이 되는 것이 좋다. 각 메모리 모듈(5-12)은 몇 개의 개별적인 메모리 장치(16)로 구성되며, 상기 각 메모리 장치(16)는 다수의 메모리들(17), 예를 들면 메모리 칩들로 구성된다. 예를 들면, 한 개의 메모리 모듈(5-12)은 독일 지멘스사에 의해 공급되는 12XA512 칩 또는 미국 마이크로칩사에 의해 공급되는 24FC256 메모리 칩과 같은 것, 32 또는 64Kbytes의 디지털 데이터를 각각 저장하는 8개의 EEPROM메모리(17)의 4개의 장치(16)를 포함할 수 있다. 그러므로, 각 메모리 모듈(5-12)에 대한 총 저장용량은 4 x 8 X 64 = 2048Kbytes이며 카드 메모리 장치(20)에 대한 총 저장용량은 8x 4 x 8 x 64Kbytes = 16Mbytes가 된다. 각 메모리 모듈(5-12)의 메모리 용량을 변화시키거나 또는 그들의 수를 변화시킴으로써, 카드 메모리 장치(20)의 메모리 용량은 2와 16 mbytes 사이에서 쉽게 선택될 수 있다.
모든 메모리 모듈(5-12)에 대한 전원(Vcc), 접지(Vss), 클락신호(CLK)와 입력보호(WP)를 제공하기 위해서 카드 버스(14)가 제공된다. 마이크로 프로세서(2)가 각 메모리 모듈(5-12)로부터 데이터를 판독하고 그에 대해 데이터를 입력하며 어드레스하기 위해서, 병렬과 직렬버스(5-B..... .12-B, 13, 15)의 시스템이 제공된다. 본 발명에 따르는 어드레싱(addressing) 방법은 새로운 혼합 직렬/병렬 어드레스 방법이다. 메모리 모듈(5-12)내의 메모리 위치의 각 어드레스는 직렬 어드레스부와 병렬 어드레스부에 의해 한정된다. 각 메모리 모듈(5-12)에는 직렬 데이터와 어드레스의 직렬부를 운반하기 위한 다수의 직렬버스(5-B1-4, 6-B1-4,......12-B1-4)가 제공된다. 각 메모리 모듈(5-12)의 각 메모리 장치(16)는 자신의 고유한 직렬버스(5-B1-4.....12-B1-4)를 가지고 있다. 요구되는 직렬버스(5-B1-4.....12-B1-4)를 선택하기 위해서 최소한 한 개의 양방향 다중화기 디스패처(dispatcher : 3, 4)가 제공된다. 다중화기 디스패처(3, 4)는 응용지정 집적회로(ASIC)로서 구성된다. 다중화기 디스패처(3, 4)의 입력과 출력들은 도 3에 도시되어 있다. 마이크로 프로세서(2)로부터 공급되는 입력들은 메모리 모듈(5-12)용 어드레스들의 직렬 어드레스부의 전송과 수신뿐만 아니라 마이크로 프로세서(2)와 카드 메모리 장치(20)로부터 직렬 데이터를 수신하고 전송하기 위해서 직렬 버스(13)에 연결된 직렬 데이터 접속(SDA)을 포함한다. 모든 통신, 예를 들면, 메모리 모듈(5-12)의 선택, 메모리 모듈(5-12)내의 EEPROM 칩(17)의 선택과 어드레스들과 직렬 데이터의 전송은 다중화기 디스패처(3, 4)의 금지(INHIBIT)접속상에서 마이크로 프로세서(2)에 의해 배치된 적절한 신호에 의해 금지된다. 다중화기 디스패처(3, 4)의 INHIBIT 핀들은 모든 다중화기 디스패처(3, 4)가 함께 금지되도록 모여 있다. 이것은 미국 특허 5,293,424호에 기재된 회로들과는 다르다. 그 차이점은 기존의 회로들내에서는 각 메모리 모듈 이 로크 회로를 포함하므로 한 개의 메모리 모듈에 대한 억세스의 거부는 다른 메모리 모듈에 대한 억세스를 막지 못한다는 것이다. 또한, 그것은 어드레스 버스가 카드상의 메모리에 대해서 막혀 있을 수 있으며 직렬 데이터 버스는 그 메모리에 대해서 개방된 상태로 남아 있는 미국 특허 5,671,367호와 5,875,480호의 공지된 회로와는 다르다.
선택적으로, 다중화기-디스패처(3, 4)를 금지한 후에, 마이크로 프로세서(2)는 보호되는 비휘발성 메모리내의 레지스터(register)에 플래그(flag)를 입력한다. 그러므로, 마이크로 프로세서(2)에 대한 전원공급시에, 마이크로 프로세서(2)는 메모리내의 플래그 상태를 판독하게 된다. 만약 플래그가 설정되면, 마이크로 프로세서(2)는 다중화기-디스패처(3, 4)의 동작을 금지시키게 되므로 전원의 공급과 중단은 중지된 통신상태를 해지할 수 없게 된다. 금지된 상태에서 카드 메모리 장치(20)를 해지하기 위한 특별한 절차가 필요하다.
다중화기-디스패처(3, 4)의 병렬핀들(A, B, C, D)은 마이크로 프로세서(2)로부터 병렬버스(15)에 연결되어 있다. 이것들은 본 발명에 따르는 어드레싱 방법의 병렬부를 위해 제공된다. 다중화기-디스패처(3, 4)의 FOLLOW 핀상의 적절한 신호(논리 1 또는 0)는 그 신호가 다른 논리값으로 변화될 때까지 다중화기-디스패처(3, 4)에 의해 선택된 어드레스내의 변화를 방지한다.
각 다중화기-디스패처(3, 4)는 4개의 뱅크(bank)내에 구성된 SDA0-3으로 명명되는 16개의 직렬 데이터 출력들(18)을 가지고 있다. 각각의 직렬 데이터 출력(18)은 자신의 고유한 직렬버스(5-B1-4.....12-B1-4)를 통해 메모리 모듈(5-12) 의 4개의 메모리 장치(16)중 한 장치로 라우트된다. 각 버스(5-B1-4.....12-B1-4)는 관련된 메모리 모듈(5-12)의 각 핀(SDA0-SDA3)과 다중화기-디스패처(3, 4)의 각 핀(SDA0-SDA3)에 연결되어 있다. 어느 직렬버스(5-B1-4.....12-B1-4)가 선택되느냐 하는 것은 마이크로 프로세서(2)로부터 병렬버스(15)에서 이용가능한 메모리 카드 어드레스의 병렬부분에 달려 있다. 메모리 카드 어드레스의 병렬부는 도 4a에 개략적으로 도시되어 있다. 4비트들은 16개의 다른 어드레스들을 제공한다. 예를 들면, 0000은 다중화기-디스패처(3)의 뱅크 0, SDA0 핀에 의해 한정되는 메모리장치(16)를 선택할 수 있다. 이 핀은 메모리 모듈(5)의 직렬버스(5-B1)와 핀 SDA0에 연결되어 있다. 1111은 메모리 장치(8)에 접속시키기 위해서 직렬버스 8-B4에 연결된 다중화기-디스패처(3)의 뱅크 3, SDA3 핀에 의해 한정되는 메모리장치(16)를 선택할 수 있다. 그러므로, 메모리 어드레스의 병렬부는 4 x 4 = 16중에서 어느 512 Kbytes 메모리 장치(16)가 선택되는지를 판단한다. 각 메모리 장치(16)는 8 x 64Kbytes EEPROM 메모리(17)까지를 포함한다.
카드 메모리 장치(20)의 어드레싱 방법의 직렬부는 도 3에 도시되어 있다(3바이트 직렬 어드레스). 제 1의 바이트의 제 1의 4비트들은 EEPROM의 직렬포트의 초기화를 위해서 어느 적합한 변수, 예를 들면 제조코드 예를 들면 1010을 한정하는데 이용된다. 다음의 3개의 비트들은 8개의 64Kbytes EEPROM 메모리(17)중 어느 것이 512 Kbytes 메모리 장치(16)로부터 선택되었는지를 판단한다. 제 1의 바이트의 마지막 비트는 입력 또는 판독이 수행되는지를 판단한다. 다음의 두 개의 바이트들(어드레스의 높은 바이트와 낮은 바이트)은 특정한 메모리(17)의 64Kbytes 저장위치중 어느 것이 입력되거나 또는 판독되는지를 판별한다.
대표적인 메모리 모듈(5)은 도 5에 개략적으로 도시되어 있다. 직렬버스(5-B1-4)의 각각은 4 개의 메모리 장치(16)의 핀들 SDA0-3중 한 개의 핀에 연결된다. 각 메모리 장치(16)는 최소한 한 개의 메모리(17)로 구성된다. 전원(Vcc와 Vss)을 메모리(17)에 접속시키기 위한 접속과 클락 입력(SCL)을 위한 접속은 카드버스(14)와 접촉들의 세트(1)에 연결된다. 메모리 모듈(5)의 입력보호(WP) 핀은 마이크로 프로세서(2)의 각 핀에 연결된다.
카드 메모리 장치(20)는 본 발명의 개별적인 실시예가 되는 몇 개의 다른 모드들내에서 동작한다. 우선, 마이크로 프로세서(2)는 알고리즘을 이용하여 카드 판독기에 의해 요구된 카드 메모리 어드레스를 상술한 혼합 카드 어드레스로 변환할 수 있다. 예를 들면 마이크로 프로세서(2)는 해시(hash) 또는 단일 방향 함수(one way function)를 연산하기 위해서 ROM내에 저장된 내장 프로그램을 가지고 있다. 이러한 알고리즘은 ROM 또는 제조업자의 마이크로 프로세서(2)의 보호 판독/입력 메모리내에 저장되는 키에 근거하는 것이다. 각 카드 메모리 장치를 위해 이용되는 키는 동일한 알고리즘이 이용되더라도 다르게 된다. 입력 또는 판독을 위한 어드레스를 수신하면, 마이크로 프로세서(2)는 입력 어드레스에 기초하여 동작하며 도 4a와 도 4b에 도시된 메모리 카드 어드레스의 3바이트 직렬부 뿐만아니라 메모리 카드 어드레스의 4비트 병렬부를 해시 또는 단일 방향 함수를 이용하여 발생시킨다. 마이크로 프로세서(2)는 데이터를 입력 또는 판독하기 위해서 이러한 암호화된 혼합 어드레스를 이용한다. 이것은 어느 한 개의 메모리 모듈(5-12)내에 저장된 실제 데이터는 거의 무작위로 분류되므로 외부 프로브(probe)에 의해 카드 메모리 장치(20)상의 데이터를 분석하는 시도는 무의미하다는 것을 의미한다. 게다가, 카드 메모리 장치(20)의 동작이 분석되더라도, 그것은 다른 카드가 동작하는 방법을 지시하고 있지는 않다. 우선, 해시 함수 또는 단일방향 함수의 특성들중 한 가지는 그 결과로부터 함수들을 도출하는 것이 불가능하다는 것이다. 두 번째는, 해시 함수 또는 단일방향 함수의 동작은 마이크로 프로세서(2)의 보호되는 메모리내에 저장된 키의 값에 달라지므로 어드레스 암호화는 각 카드 메모리 장치(20)에 대해서 다르게 된다. 메모리 모듈(5-12)이 RAM모듈, 즉 데이터가 전원중단시에 손상되는 경우에는, 암호화된 어드레스를 발생시키기 위한 키는 전원공급시에 무작위로 변경되므로 암호화 어드레싱은 세션마다 다르게 된다.
제 1의 모드와 선택적으로 결합될 수 있는 제 2의 모드에서는, 마이크로 프로세서(2)가 입력 요청이 수신되면 메모리 모듈(5-12)의 어드레스들의 한 블록을 할당한다. 만약 나중에 입력 어드레스가 동일한 블록내에 있다면, 마이크로 프로세서(2)는 그 블록을 다시 선택한다. 만약 나중에 요구된 입력 어드레스가 제 1의 블록의 외부에 있다면, 마이크로 프로세서(2)는 어드레스들의 제 2의 블록을 생성한다. 마이크로 프로세서(2)는 카드 메모리 장치(20)의 모든 메모리 위치들이 할당될 때까지 이러한 절차를 계속하게 된다. 이러한 절차에 의해, 카드 메모리 장치(20)는 카드 메모리 장치(20)에 의해 제공된 것보다 더 큰 어드레싱 범위를 가지는 컴퓨터 또는 다른 마이크로 프로세서와 동작할 수 있다. 블록들을 생 성함으로써, 컴퓨터 또는 다른 마이크로 프로세서의 다른 블록들이 카드 메모리 장치(20)상에서 할당된다. 블록들을 추적하기 위해서, 예를 들면, 카드 메모리 장치(20)의 메모리 맵을 추적하기 위해서, 마이크로 프로세서(2)는 블록들, 그들의 크기와 보호되는 비휘발성 입력/판독 메모리내에서 그것들이 대응하는 어드레스를 기록한다.
동작의 제 3의 모드에서는, 마이크로 프로세서가 ROM 또는 판독/입력 비휘발성 메모리내에 저장된 데이터 압축 응용 프로그램을 가지고 있다. 이 응용은 판독시에 데이터를 비압축하기 위해서 그리고 입력시에 데이터를 압축하기 위해서 호출된다. 카드 메모리 장치(20)와 통신하기 위한 카드 판독기를 포함하는 호스트 컴퓨터 또는 터미널은 마이크로 프로세서(2)에 의해 완전히 처리되는 압축 알고리즘을 요구하지는 않는다.
마찬가지로, 동작의 제 4모드에서는, 마이크로 프로세서(2)가 판독된 데이터를 입력하여 해독하기 전에 데이터를 암호화하기 위한 암호화 및 해독 알고리즘을 포함한다. 이것은 카드(20)상의 데이터의 보안을 개선한다. 그 데이터는 동작의 제 1모드의 적용에 의해 메모리 모듈(5-12)내에서 무작위로 분배되며 그 데이터는 암호화된다. 암호화 알고리즘을 위한 키 또는 키들은 제조하는 동안에 카드 메모리 장치(20)의 초기화 또는 마이크로 프로세서(2)의 비휘발성 입력/판독 메모리내에 저장된다. 카드 메모리 잗치(20)의 마이크로 프로세서(2) 칩상의 보호된 판독과/입력 메모리는 암호화 알고리즘에 의해 대표적으로 발생된 중간 결과들의 일시적인 저장을 위해 이용된다.
카드 메모리 장치(20)의 보안을 개선하기 위해서, 마이크로 프로세서(2)는 카드 메모리 장치(20)가 카드 판독기내에 삽입되면 인증 작업을 수행하도록 프로그램이 되어 있다. 상술한 바와같이, 인증형태는 본 발명을 실질적으로 영향을 주지는 않는다.
도 6a는 본 발명의 실시예에 따르는 가능한 인증방법의 개략 흐름도이다. 메모리 카드(20)는 도 7에 개략적으로 도시된 바와같이 PC와 같은 처리장치(30)의 부분이 되는 적절한 카드 판독기(31)내에 배치된다. 카드 판독기는 카드 장치(20)상에서 한 세트의 접촉들과 물리적으로 접촉하거나 또는 통신하기 위한 전자계 방사를 이용하는 것과 같은 원격 판독장치가 될 수 있다. 처리장치는 마이크로 프로세서(2)를 구비한다. 소프트웨어 프로그램들은 카드 메모리 장치(20)상의 처리장치(30)와 마이크로 프로세서(2)의 메모리내에 미리 로드된다. 판독기(31)로부터 공급된 전원을 이용하여 Vss와 VCC 접촉들(21, 25)을 통해 마이크로 프로세서(2)에 전원공급을 개시한 후에, 인증 프로그램은 카드 메모리 장치(20)의 마이크로 프로세서(2)상에서 시작된다. 도 6a에 도시된 인증방법은 이용되는 소프트웨어 프로그램 뿐만아니라 카드 메모리 장치(20)와 처리장치(30)의 인증을 허가한다. 그러나 본 발명은 이에 한정되어 있는 것은 아니다. 예를 들면, 확인절차는 카드 메모리 장치(20)에만 한정될 수 있다. 단계(33)에서는, 마이크로 프로세서(2)가 코드 A의 입력, 즉 이용자에게 개인 식별코드(PIN)를 요구한다. 이용자는 코드 A를 입력한다. 마찬가지로, 카드 메모리 장치(20)는 단계(34)에서 처리 엔진(30)이 확인된 것이라는 것을 검사하기 위해서 처리 엔진(30)으로부터 공급되는 코드 B를 요청한다. 코드 A와 B는 단계(35)에서 카드 메모리 장치(20)상의 마이크로 프로세서(2)의 메모리내에 미리 저장된 코드들과 비교된다. 만약 코드 A가 정확한 것이라고 확인되면, 카드 메모리 장치(20)상의 마이크로 프로세서(2)는 이 세션을 위해 저장된 이용자 승인코드 36을 발생한다. 만약 코드 B가 정확하다면, 마이크로 프로세서(2)는 처리장치(30)로 전송되는 처리기 승인코드 37을 발생시킨다. 만약 두 개의 코드들이 정확하지 않다면, 비승인 코드가 발생되며 두 번의 입력시도들이 허용된다. 만약 처리엔진(30)의 마이크로 프로세서(32) 또는 마이크로 프로세서(2)의 어느 한 개가 (이전의 승인되지 않은 사용으로 인해) 봉쇄되었다면, 모든 동작은 중지된다. 승인코드제어의 결과들은 단계(30)에서 처리엔진과 단계(38)에서 마이크로 프로세서(2)에 의해 최종적으로 검사된다. 만약 3번의 시도 후에 정확하지 않은 코드 A 또는 코드 B 가 입력되었다면, 마이크로 프로세서(2)와 처리장치(30)의 각각은 블로킹 코드(A3, B3)들을 각각 출력한다. 그리고 모든 동작이 중지된다. 단계(38, 39)의 부분으로서, 카드 메모리 장치(20)와/또는 처리엔진(30)이 불법적인 방법으로 수정되지 않았다는 것을 알아보는 검사가 이루어진다. 이것을 수행하기 위해서 다른 코드들(40, 41)의 입력이 메모리 카드 장치(20)와 처리장치(30)의 마이크로 프로세서(32)로부터 요청된다. 이러한 코드들의 전송은 이용자의 간섭없이 발생한다. 코드들(40, 41)은 적당한 알고리즘에 의해 하드 디스크와 같은 하드웨어의 참조번호 뿐만아니라 처리엔진(30)의 마이크로 프로세서(32)와 마이크로 프로세서(2)상에서 실행되는 소프트웨어 프로그램들의 등록번호로부터 발생된다. 마이크로 프로 세서(2)와 처리엔진(30)내에서 실행되는 프로그램들의 어떠한 변화를 식별하기 위해서 마이크로 프로세서(2)와 처리엔진(30)내에서 이용가능한 데이터를 이용하여 코드들(40, 41)을 발생시키는 다른 방법들이 본 발명의 범위내에 포함되어 있다. 코드들(40, 41)은 크기가 크다. 그것들은 본 발명에 따라 카드 메모리 장치(20)내의 메모리 모듈(5-12)의 메모리내에 저장된다. 카드 메모리 장치(20)의 마이크로 프로세서(2)는 저장되어 수신된 코드들(40, 41)을 비교한다.
만약 마지막 검사가 모든 코드들이 정확하다고 판단하면, 메모리 카드 장치(20)와 처리엔진(30)의 프로그램에 대한 억세스는 각각 단계(42, 43)내에서 허락된다. 이 경우에서는 마지막 완전한 승인코드들(44, 45)이 발생된다.
도 6b는 처리장치(30)가 도 7에 개략적으로 도시된 PC의 구입후에 새로운 PC(30)를 예로 들어 설명하고 그것의 소프트웨어와/또는 하드웨어를 확인하기 위해서 카드 메모리 장치(20)의 이용의 개략적인 흐름도이다. PC(30)는 본 발명에 따르는 카드 메모리 장치(20)를 처리하는 이용자에 의해 안전하게 억세스할 수 잇도록 구성되어 있다. 보안을 유지하기 위해서, PC(30)는 확인된 카드(20)가 판독기(31)내에 삽입되지 않는한 동작하지 않는다. 카드 메모리 장치(20)는 PC상에서 실행되는 소프트웨어들이 인가된 소프트웨어인지를 검사한다. 이용자가 컴퓨터를 구입할 때에 이용자에게는 본 발명에 따르는 카드 메모리 장치(20)가 되는 보안 카드 장치(48)가 제공된다. 카드(48)는 본 발명에 대하여 기술된 확인 및 인증작업을 수행하기 위해서 마이크로 프로세서(2)로 로드된 소프트웨어 프로그램들을 가지고 있다. 이용자는 또한 한 개 이상의 "임시카드"(47)들을 가지고 있 다. 임시카드(47)는 본 발명에 따르는 카드 메모리 장치(20)가 될 수 있다. 임시카드(47)의 목적은 유효 데이터를 가지는 카드(47)의 갱신을 허가한다. 갱신이 일단 이루어지면, 카드(47)상의 데이터는 손상되며 그 카드는 상술한 INHIBIT기능을 영구적으로 호출하여 더 이상의 사용이 금지된다.
PC(30)는 단계(46)에서 동작되기 시작하며 동작 시스템은 보안카드(48)가 판독기(31)내에 삽입될 때까지 중지되어 있다. 카드(48)에 전원공급이 이루어지고 확인 프로그램이 동작하기 시작하여 카드(48)의 마이크로 프로세서(2)상에서 자동적으로 실행된다. 카드(48)는 PC(30)로부터 공급되는 최소한 한 개의 코드(A0, B0, C0)를 요청한다. 코드들(A0, B0, C0)은 PC상에서 동작하는 소프트웨어와 PC의 식별에 도움이 되는 PC(30)상의 시스템 데이터에 근거하여 PC(30)에 의해 발생된다. 예를 들면, 코드 A0는 PC의 BIOS의 번호로부터 발생되며, 코드 B0는 PC의 하드 디스크와 같은 하드웨어 또는 PC 의 번호로부터 발생되며, 코드 CO는 PC(30)상에서 실행되는 소프트웨어 즉, 마이크로 소프트사의 "Windows" 그래피컬 이용자 인터페이스와 같은 동작 시스템의 등록번호로부터 발생된다. 코드 C0는 모든 다른 코드들(A0, B0)의 연결된 코드이다. 카드(48)는 본 발명에 따라 카드 메모리 장치(20)의 메모리 모듈(5-12)과 같은 판독/입력 비휘발성 메모리를 조사하여 코드 또는 코드들(A0, B0, C0)을 회수하게 된다. PC(30)의 제 1의 보기에서는, 이러한 코드들이 카드(48)상에 나타나지 않는다. 카드(48)는 임시카드(47)를 판독기(31)내에 삽입하는 것을 요구한다. 카드(48)는 판독기(31)로부터 제거되고 카드(47)가 삽입된다. 카드(47)는 카드(48)상에 코드들(A0, B0, C0)을 한 번 로 드하기 위해서 PC(30)로 인증을 제공한다. PC(30)가 일단 이러한 인증을 수신하면, 카드(47)상의 모든 데이터는 손상되며 카드는 단계(49)에서 예를 들면 상술한 INHIBIT기능을 이용하는 영구적인 금지에 의해 봉쇄된다. 카드(48)는 판독기(31)내에서 카드(47)대신에 사용된다. 그리고 코드들(A0, B0, C0)은 카드(48)의 판독/입력 비휘발성 메모리에 입력된다. 카드(48)는 코드들(A0, B0, C0)에 의해 초기화된다. PC(30)상에서 실행되는 어느 소프트웨어를 변화시키려고 하는 어떤 시도는 코드들(A0, B0, C0)중 한 개 이상의 코드를 변화시키게 된다. 그리고 카드(48)는 동작이 될 때에 에러 메시지를 발생하게 된다.
PC(30)의 다음 시작은 도 6c에 도시되어 있다. PC(30)는 단계(51)에서 시작된다. 그리고 동작 시스템은 카드(48)가 판독기(31)내에 삽입될 때까지 중지하고 있다. 카드(48)는 비휘발성 메모리내에 저장된 코드들(A0, B0, C0)중 한 개 이상의 코드를 요구하고 있는지를 검사한다. 코드들(A0, B0, C0)은 PC(30)상의 인증된 소프트웨어/하드웨어를 나타내고 있다. 그 코드들이 초기화 되어 있으므로, 카드(48)는 모듈(5-12)내에 미리 저장된 이러한 코드들을 가지고 있다. 카드(48)는 PC(30)로부터 한 개 이상의 코드들(A0, B0, C0)을 요구한다. 이러한 코드들은 상술한 바와같이 PC(30)의 시스템 정보로부터 발생되어 단계(52)에서 카드(48)로 전송된다. 단계(53)에서는, 수신되고 저장된 코드들(A0, B0, C0)이 카드(48)에 의해 비교되며 만약 그것들이 정확하다면, 카드(48)는 단계(54)에서 동작을 계속하기 위해서 PC(30)를 위한 필요한 정보를 제공한다. 만약 코드들(A0, B0, C0)이 매치되지 않는다면, PC(30)는 단계(55)에서 중지된다.
비허가된 카드(48)가 사용되는 것을 방지하기 위해서 상기 방법은 한 개 이상의 코드들(A0, B0, C0) 뿐만아니라 PC(30)에 의해 공급된 랜덤번호(RAND)를 부가하여 수정된다. 만약 코드들이 정확하다면 카드(48)는 해시 코드 단일방향 함수와 같은 알고리즘에 의해서 랜덤번호에 기초하여 동작한다. 이 동작의 결과(Sres)는 PC(30)로 전달된다. PC(30)는 랜덤번호와 동일한 알고리즘으로부터 Sres를 계산한다. 수신되고 계산된 Sres가 매치되면 PC(30)는 동작을 계속하게 된다. 만약 카드(48)가 코드들(A0, B0, C0)중 한 개의 코드가 정확하지 않다고 판단하면, Sres와 동일한 형태를 가지는 랜덤번호(Srand)가 발생되어 PC(30)로 전달된다. PC가 RAND로부터 Sres를 연산하여 Srand와 비교할 때에 PC는 그것들이 다르다는 것을 판별하며 그 동작은 중지된다.
도 6d는 보안카드(48)를 가지는 이러한 소프트웨어를 확인하는 것과 새로운 소프트웨어 프로그램이 PC상에 설치되는 방법에 대한 개략도이다. 그 소프트웨어에는 도 6b에 대하여 기술된 추가적인 임시카드(47)가 제공된다. 시작위치는 도 6c의 단계(54)를 완료한 활동적으로 동작하는 컴퓨터이다. 새로운 소프트웨어는 단계(57)에서 컴퓨터(30)상에 설치된다. 로딩의 종료시에는 수정된 관련 코드들(A0, B0, C0)이 새로운 소프트웨어의 등록번호로부터 연산된다. 그 후에 PC(30)는 중지하며 단계(58)에서 임시카드(47)의 입력을 요구한다. 카드(47)는 판독기(31)내에 삽입되며 PC(30)에 대하여 필요한 인증을 제공하여 보안카드(48)상에 수정된 코드들(A0, B0, C0)으로 로드하게 된다. PC(30)는 그 후에 단계(59)에서 카드(47)상의 모든 데이터를 없애며 카드(47)는 단계(59)에서 예를 들어 상술 한 INHIBIT함수의 영구적인 설정에 의해 사용중지된다. 카드(47)는 판독기(31)로부터 제거되며 카드(48)가 삽입된다. PC(30)는 그 후에 단계(60)에서 카드(48)상에 새로운 코드들(A0, B0, C0)을 입력한다. 카드(48)는 갱신된 코드들(A0, B0, C0)에 의해 초기화된다. 이러한 데이터는 PC(30)를 위한 인증된 시스템 데이터를 나타낸다.
PC(30)상에 소프트웨어를 재설치하는 것은 도 6e에 개략적으로 도시되어 잇다. 세균이나 또는 다른 이유에 의해 어떤 프로그램이 PC(30)상에서 손상되었다고 가정하자. 단계(62)에서는 소프트웨어가 재설치된다. 단계(63)에서는 관련 코드들(A0, B0, C0)이 재설치된 소프트웨어를 위해 PC(30)에 의해 연산된다. 이러한 코드들은 단계(64)에서 카드(48)상에 이미 저장된 코드들에 의해 검사된다. 만약 그 코드들이 매치되면 PC(30)의 동작은 단계(65)에서 계속된다. 만약 코드들이 정확하지 않다면 PC는 단계(66)에서 중지되며 예를 들어 임시카드(47)의 입력이 요청된다.
도 6a-e에 대한 상기 기술은 단일한 이용자와 PC에 대하여 기술되었다. 상기 방법들과 하드웨어는 다수의 컴퓨터를 가지는 단일한 보안카드(48)를 이용하기 위해서 확장될 수 있다. 예를 들면, 회사의 직원에게 컴퓨터들의 그룹에 의해 동작하는 보안카드(48)들이 제공될 수 있다. 각 카드는 그 카드가 동작하게 되는 모든 컴퓨터들에 대한 코드들(A0, B0, C0)의 모든 복사코드들을 가지고 있다. 이것은 이용자가 그 그룹내의 어느 컴퓨터로 로그온(log on) 할 수 있다는 것을 의미한다. 게다가, 각각의 LAN, WAN을 식별하는 관련 코드들이 이용가능하며 카드(48)상에 저장된다면 로컬 또는 광역망들에서 사용되기 위해서 보안카드(48)의 이용이 확장될 수 있다.
도 8은 본 발명에 따르는 카드 메모리 장치(20)에서 사용되는 표면접촉(21-25)의 개략 상부면이다. 접지접촉(21)(Vss)은 카드 메모리 장치(20)가 판독기내에 삽입될 때에 먼저 카드 판독기내에 들어가도록 카드상에 배치된다. 카드 메모리 장치(20)는 카드 메모리 장치(20)에 의한 슬라이딩 입력을 허용하고 다른 물체가 들어오는 것을 방지하기 위해서 설계된 슬리트 구멍을 가지는 카드 판독기내에 삽입되도록 설계되어 있다. 접지접촉(21)은 다른 접촉들(22-25)에 비해 카드 메모리 장치의 한 가장자리와 가장 인접한 곳에 배치된다. 접지접촉(21)은 "U"자 형태이며 최소한 3면위에 있는 클락신호접촉(24 : RST), 직렬 데이터 입력/출력 접촉(23 : SDA)과 리세트 접촉(24 : RST)을 감싸고 있다. 리세트, 데이터 입력/출력과 클락 접촉들(22-24)의 순서는 본 발명의 제한사항이라고 여겨지지는 않는다. 전원접촉(Vcc :25)은 도 8에 도시된 접지접촉(21)의 "U"자형의 상부에 걸쳐 배치된다. 전원접촉(25)은 제일 먼저 카드 판독기내에 들어갈 때에 카드 메모리 장치의 측면으로부터 가장 먼 곳에 배치된다. 접촉들(21-25)은 스마트 카드, 신용카드, 전화카드등의 표면접촉을 위해 종래에 이용되는 어느 적합한 물질로 만들어질 수 있으며 장래에는 구리 합금이 보통 될 것이다. 판독기의 어느 금속물질이 접지접촉(21)과 제일 먼저 접촉하도록 접지접촉(21)을 배치함으로써, 정전기 전압이 방전되며 정전기 방전에 의해 카드 메모리 장치(2)상의 데이터 손실의 위험성 은 감소될 것이다.
본 발명에 따르는 카드 메모리 장치(20)는 신용카드등과 같이 일반적인 방법으로 사람들에 의해 운반되는 수 Mbytes의 데이터의 봉인된 메모리 카드를 제공한다. 즉 그것은 지갑, 코트 주머니등에 손상 또는 흠집이 없이 보관될 수 있다. 본 발명에 따르는 카드 메모리 장치(20)는 PC의 동작을 제어하는 보안카드로서, 건강보험카드와 같은 개인용 데이터를 저장하는 카드의 형태로서, 사업용 자동차의 운전시간과 거리를 기록하는 자동차용 데이터 카드로서, 그리고 컴퓨터 프로그램을 저장하는 카드로서, 책등과 같은 텍스트 서류들을 저장하는 카드로서 사용될 수 있다.

Claims (12)

  1. 입력/출력 장치(1)를 가지며,
    마이크로 프로세서(2)와,
    디지털 데이터를 저장하기 위한 다수의 메모리 장치들(16)과,
    상기 메모리 장치들(16)중 한 개의 장치를 선택하고 상기 선택된 메모리 장치들(16)중 어느 한 장치에 대해서 어드레스 정보와 데이터를 라우트하는 선택장치(3, 4)를 구비하는 카드 메모리 장치(20)에 있어서,
    상기 마이크로 프로세서(2)는 상기 입력/출력 장치(1)와 선택장치(3, 4)사이에 배치되며, 상기 마이크로 프로세서는 상기 카드 메모리 장치(20)에 의해 수신되고 송신되는 데이터를 통과시키며 각 메모리 장치들(16)의 각각으로 전송된 데이터용 어드레스 정보를 공급하기 위해 배치되어 있는 카드 메모리 장치.
  2. 제 1항에 있어서,
    메모리 장치의 각 메모리 위치에 대한 어드레싱 방법은 병렬 및 직렬 부분을 포함하는 카드 메모리 장치.
  3. 제 2항에 있어서,
    상기 선택장치의 병렬 포트는 카드 메모리 어드레스의 병렬부분을 수신하기 위해서 마이크로 프로세서의 병렬 포트에 접속되어 있는 카드 메모리 장치.
  4. 제 2항 또는 제 3항에 있어서,
    상기 선택장치의 제 1의 직렬 포트는 카드 메모리 어드레스의 직렬부분을 수신하기 위해서 마이크로 프로세서의 직렬 포트에 접속되어 있는 카드 메모리 장치.
  5. 제 4항에 있어서,
    상기 선택장치는 각각이 직렬 버스를 통해 각 메모리 장치에 접속된 다수의 제 2의 직렬 포트들을 가지고 있으며 병렬 어드레스부는 상기 선택장치의 상기 제 2의 직렬 포트중 한 개의 포트를 한정하는 카드 메모리 장치.
  6. 제 5항에 있어서,
    메모리 용량이 최소한 1Mbytes가 되는 카드 메모리 장치.
  7. 제 1항에 있어서,
    상기 입력/출력 장치는 접지 접촉, 전원 접촉과 데이터 입력 또는 출력 접촉을 포함하는 표면접촉의 제 1세트를 구비하며, 상기 제 1세트는 카드 메모리 장치 판독기내의 제 2세트와 대응하며, 상기 판독기 접촉이 전원또는 데이터 접촉중 어느 것과 접촉하기 전에 상기 제 1세트의 접지 접촉은 상기 제 2세트의 어느 한 접촉과 접촉하도록 배열되어 있는 카드 메모리 장치.
  8. 제 7항에 있어서,
    카드 메모리 장치상의 접지 접촉은 3면상의 데이터 접촉들을 둘러싸는 카드 메모리 장치.
  9. 입력/출력장치와 마이크로 프로세서 및 디지털 데이터를 저장하기 위한 다수의 메모리 장치를 가지는 카드 메모리 장치를 이용하며,
    상기 메모리 장치들중 한 개를 선택하는 단계와,
    상기 선택된 메모리 장치에 대해서 어드레스 정보와 데이터를 라우팅하는 단계를 구비하는 카드 메모리 장치 이용방법에 있어서,
    상기 카드 메모리 장치로 설정되고 전송되는 모든 데이터와 어드레스 정보를 마이크로 프로세서를 통해 라우팅하는 라우팅 단계와,
    각각 선택된 메모리 장치로 전송된 데이터에 관한 어드레스 정보를 마이크로 프로세서로부터 공급하는 공급단계를 구비하는 카드 메모리 장치 이용방법.
  10. 제 9항에 있어서,
    상기 카드 메모리 장치는 청구항 1항 내지 8항 중 어느 항에 따르는 카드 메모리 장치가 되는 카드 메모리 장치 이용방법.
  11. 삭제
  12. 삭제
KR1020017015429A 1999-06-04 2000-05-31 카드 메모리 장치 KR100801506B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99870113.0 1999-06-04
EP99870113A EP1058216B1 (en) 1999-06-04 1999-06-04 Memory card

Publications (2)

Publication Number Publication Date
KR20020032427A KR20020032427A (ko) 2002-05-03
KR100801506B1 true KR100801506B1 (ko) 2008-02-13

Family

ID=8243843

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017015429A KR100801506B1 (ko) 1999-06-04 2000-05-31 카드 메모리 장치

Country Status (11)

Country Link
US (1) US6775169B1 (ko)
EP (1) EP1058216B1 (ko)
JP (1) JP2003501758A (ko)
KR (1) KR100801506B1 (ko)
CN (1) CN1158635C (ko)
AT (1) ATE229677T1 (ko)
AU (1) AU4925900A (ko)
CA (1) CA2374506C (ko)
DE (1) DE69904446T2 (ko)
TW (1) TW498284B (ko)
WO (1) WO2000075881A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295443B2 (en) * 2000-07-06 2007-11-13 Onspec Electronic, Inc. Smartconnect universal flash media card adapters
DE10112061B4 (de) * 2001-03-14 2007-08-30 Siemens Ag Aufnahmevorrichtung für in Fahrzeugen verwendete, der personenbezogenen Erfassung von Fahrtdaten dienende Chipkarten
US20020166065A1 (en) 2001-05-04 2002-11-07 Hugo Cheung Method and system for providing security to processors
FI117489B (fi) 2003-02-07 2006-10-31 Nokia Corp Menetelmä muistikortin osoittamiseksi, muistikorttia käyttävä järjestelmä, ja muistikortti
DE10345550B3 (de) * 2003-09-30 2005-02-10 Infineon Technologies Ag Speicheranordnung mit mehreren RAM-Bausteinen
WO2007116483A1 (ja) * 2006-03-31 2007-10-18 Fujitsu Limited メモリ装置、その制御方法、その制御プログラム、メモリ・カード、回路基板及び電子機器
JPWO2007116487A1 (ja) * 2006-03-31 2009-08-20 富士通株式会社 メモリ装置、そのエラー訂正の支援方法、その支援プログラム、メモリ・カード、回路基板及び電子機器
EP2003568B1 (en) * 2006-03-31 2012-02-22 Fujitsu Limited Memory device, control method for the same, control program for the same, memory card, circuit board and electronic equipment
US20080222428A1 (en) * 2007-03-07 2008-09-11 Andrew Dellow Method for Securing Authenticity of Data in a Digital Processing System
US7688628B2 (en) * 2007-06-30 2010-03-30 Intel Corporation Device selection circuit and method
JP2010003290A (ja) * 2008-05-22 2010-01-07 Panasonic Corp リムーバブルメモリカード
TW201222420A (en) * 2010-11-26 2012-06-01 Smartdisplayer Technology Co Ltd Method for performing login process by light sensing and electronic card device thereof
JP2012221413A (ja) * 2011-04-13 2012-11-12 Nec Access Technica Ltd 情報処理装置、情報処理装置のデータアクセス方法およびデータアクセスプログラム
EP2568496A3 (en) 2011-09-09 2017-12-06 Assa Abloy Ab Method and apparatus for maintaining operational temperature of an integrated circuit
TWI503754B (zh) * 2012-07-31 2015-10-11 Walton Advanced Eng Inc A composite card structure
DE102015214133A1 (de) * 2015-07-27 2017-02-02 Continental Automotive Gmbh Integrierter Schaltkreis zum Betreiben an einem Bus und Verfahren zum Betreiben des integrierten Schaltkreises

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3972028A (en) * 1973-12-22 1976-07-27 Olympia Werke Ag Data processing system including a plurality of memory chips each provided with its own address register
US4566082A (en) * 1983-03-23 1986-01-21 Tektronix, Inc. Memory pack addressing system
US4982378A (en) * 1986-12-06 1991-01-01 Tokyo Electric Co., Ltd. Memory capacity detecting device for memory cards
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2505091A1 (fr) * 1981-04-30 1982-11-05 Cii Honeywell Bull Dispositif de protection des circuits electroniques tels que des circuits integres a l'encontre des charges electrostatiques
JPS63156252A (ja) * 1986-12-20 1988-06-29 Fujitsu Ltd 命令rom内蔵型半導体集積回路
FR2633141B1 (fr) * 1988-06-17 1992-02-14 Sgs Thomson Microelectronics Carte a puce avec ecran de protection
JP2865170B2 (ja) * 1988-07-06 1999-03-08 三菱電機株式会社 電子回路装置
DE69033438T2 (de) * 1989-04-13 2000-07-06 Sandisk Corp Austausch von fehlerhaften Speicherzellen einer EEprommatritze
JPH0333927A (ja) * 1989-06-29 1991-02-14 Canon Inc 電子機器
JPH03248243A (ja) * 1990-02-26 1991-11-06 Nec Corp 情報処理装置
FR2686171B1 (fr) 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
FR2686170B1 (fr) 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
JPH05233901A (ja) * 1992-02-18 1993-09-10 Mitsubishi Electric Corp Icカード、icカード搭載用メモリic及びicカードのメモリ容量の確認方法
JP3328321B2 (ja) * 1992-06-22 2002-09-24 株式会社日立製作所 半導体記憶装置
JP3105092B2 (ja) * 1992-10-06 2000-10-30 株式会社東芝 半導体メモリ装置
US5293424A (en) 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5287527A (en) * 1992-12-28 1994-02-15 International Business Machines Corporation Logical signal output drivers for integrated circuit interconnection
US5473573A (en) * 1994-05-09 1995-12-05 Cirrus Logic, Inc. Single chip controller-memory device and a memory architecture and methods suitable for implementing the same
KR0179824B1 (ko) * 1995-05-17 1999-05-15 문정환 아이씨 메모리 카드
JPH09282862A (ja) * 1996-04-11 1997-10-31 Mitsubishi Electric Corp メモリカード
US5892216A (en) 1997-04-21 1999-04-06 Airborn, Inc. Smart card reader with electrostatic discharge protection
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3972028A (en) * 1973-12-22 1976-07-27 Olympia Werke Ag Data processing system including a plurality of memory chips each provided with its own address register
US4566082A (en) * 1983-03-23 1986-01-21 Tektronix, Inc. Memory pack addressing system
US4982378A (en) * 1986-12-06 1991-01-01 Tokyo Electric Co., Ltd. Memory capacity detecting device for memory cards
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors

Also Published As

Publication number Publication date
AU4925900A (en) 2000-12-28
DE69904446D1 (de) 2003-01-23
JP2003501758A (ja) 2003-01-14
ATE229677T1 (de) 2002-12-15
CA2374506C (en) 2009-08-18
DE69904446T2 (de) 2003-12-04
EP1058216B1 (en) 2002-12-11
EP1058216A1 (en) 2000-12-06
WO2000075881A9 (en) 2002-09-12
TW498284B (en) 2002-08-11
WO2000075881A1 (en) 2000-12-14
CN1370311A (zh) 2002-09-18
US6775169B1 (en) 2004-08-10
CA2374506A1 (en) 2000-12-14
CN1158635C (zh) 2004-07-21
KR20020032427A (ko) 2002-05-03

Similar Documents

Publication Publication Date Title
KR100801506B1 (ko) 카드 메모리 장치
US5898783A (en) System and method for employing a telecommunications network to remotely disable a SIM or smartcard
US6137710A (en) Connecting apparatus, and information processing apparatus
EP0981807B1 (en) Integrated circuit card with application history list
CA2026739C (en) Transaction system security method and apparatus
US6473861B1 (en) Magnetic optical encryption/decryption disk drive arrangement
JP3656856B2 (ja) ソフトウエア入手方法と該方法を実施するためのデータ処理システム
US6850916B1 (en) Portable electronic charge and authorization devices and methods therefor
JP4428055B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
EP1764699A1 (en) Information management device and information management method
EP0979452A1 (en) Smart card reader having multiple data enabling storage compartments
RO118910B1 (ro) Dispozitiv şi procedeu de acces condiţional
WO1998007092A9 (en) Smart card reader having multiple data enabling storage compartments
JPH10334205A (ja) Icカードおよびメモリパッケージ
KR100349033B1 (ko) 전자회로를 가지는 기억매체와 그 관리방법
CN1235227C (zh) 具有usb接口的便携式可读写存储器及其数据管理的方法
WO2009064139A1 (en) Digital content player using chip card and a usage method thereof
Mohammed et al. Smart card technology: Past, present, and future
US8770486B2 (en) Arrangement, apparatus, and associated method, for providing stored data in secured form for purposes of identification and informational storage
KR200208816Y1 (ko) 카드판독기능을 갖는 무전원 전자 서명장치
JP2000507380A (ja) 安全モジュール
US20030149877A1 (en) Smart card with keypro function
Mayes et al. Smart Card Technology Trends: A review of the variety of applications and the market drivers
JP2004287984A (ja) 非接触icカード応用システム、及びその制御ユニット

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120131

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130131

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee