JPH06309529A - Icカード記憶装置のセキュリティ方式 - Google Patents

Icカード記憶装置のセキュリティ方式

Info

Publication number
JPH06309529A
JPH06309529A JP5097442A JP9744293A JPH06309529A JP H06309529 A JPH06309529 A JP H06309529A JP 5097442 A JP5097442 A JP 5097442A JP 9744293 A JP9744293 A JP 9744293A JP H06309529 A JPH06309529 A JP H06309529A
Authority
JP
Japan
Prior art keywords
code
storage means
storage device
card
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5097442A
Other languages
English (en)
Inventor
Kunihiro Katayama
国弘 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP5097442A priority Critical patent/JPH06309529A/ja
Publication of JPH06309529A publication Critical patent/JPH06309529A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】ICカード形状の補助記憶装置において、装置
自体にパスコード照合によるセキュリティ機能を持た
せ、リムーバブル補助記憶装置としての格納データの機
密性安全性を向上させること。 【構成】ICカード1に内蔵したファイル記憶メモリ3
のアクセスを行うためには、同じくICカード1に内蔵
されたパスコードレジスタ5に適正なコードを書き込ま
なければファイルメモリアクセスのマスクが働いていて
アクセスできないよう制御回路2により制御される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は携帯用の小型情報機器の
補助記憶装置に係り、特に半導体メモリを記憶媒体とし
て用いたファイル記憶装置及びこれを搭載する情報機器
のセキュリティ方式に関する。
【0002】
【従来の技術】補助記憶装置として最も一般的であるハ
ードディスク装置は機構部品が不可欠であるため、携帯
用情報機器の小型化が進み気軽に手に持てる機器を目指
すことにおいて薄さや耐衝撃性に問題があった。このた
め半導体メモリを記憶媒体としたファイル記憶装置に注
目が集まってきている。特にカード形状にして抜き差し
や持ち運びを便利にしたファイルカードはリムーバブル
ディスク装置として携帯用情報機器以外でも利用価値が
高いものと考えられる。そしてこれらにおいて格納され
ているファイルデータのセキュリティとして、ホストと
なる情報機器に対策がなされていた。つまり個人用のパ
スワードやIDナンバーを使用開始時に入力して、ID
が確認されるとその個人のファイルのアクセスが可能と
なるシステム方式である。
【0003】
【発明が解決しようとする課題】これまでのハードディ
スクを含めた補助記憶装置はそれ自体のセキュリティと
いう面では考慮がなされていなかった。ホストとなるパ
ソコン、ワークステーションなどではパスワードなどに
より個人ファイルのセキュリティがなされているが、補
助記憶装置自体にこのような機能を持たせることはなか
った。またフロッピディスクなどではアプリケーション
ソフトにはコピー防止のプロテクトがかけられている
が、リードアクセスは可能である。リムーバブルな補助
記憶装置を考えた場合、格納ファイルのセキュリティを
確保するためには補助記憶装置自体にアクセスのプロテ
クトがかけられる必要がある。つまり他人に見られたく
ない情報データをICカードとして持ち歩くことが可能
であるが、ICカード自体が紛失、盗難、無断借用など
に遭ってデータを奪われることを防ぐ必要性がある。こ
れまでのセキュリティはホストシステムによってのみ守
られてきており、携帯型の補助記憶装置ではそれ自体で
セキュリティを確保することを考慮されていなかった。
これからの情報過剰時代においては、大容量の補助記憶
装置を持ち歩き、かつそれ自体でセキュリティを確保す
る必要がある。
【0004】
【課題を解決するための手段】携帯型の補助記憶装置と
して最も将来性があるICカード型半導体ファイル装置
にパスコードレジスタを設け、これに特定のコードを書
き込まないと格納データの読み出し書き換えができない
ようにする。また考えられるコードを全て書き込むこと
によりアクセスのプロテクトを解除する方法に対抗する
ために誤ったコードの書き込みに対してはペナルティを
科し、容易にアクセスのプロテクトが破られないように
する。例えば一度誤ったパスコードを入力すると、パス
コード入力自体にプロテクトがかかり、このプロテクト
を解除するパスコードを入力しないと、アクセスのため
のパスコードの入力ができないようにする。
【0005】
【作用】ICカード内部にパスコードレジスタを設けた
ことにより、ICカード個別のパスコードの設定ができ
る。またICカード内部の記憶装置のコントローラがパ
スコードの照合を行うことができる。つまりホストの情
報機器によらずにセキュリティが図れる。そして誤った
パスコードの入力に対しては、そのICカードのセキュ
リティシステム独自のペナルティを科すことができる。
このペナルティによりセキュリティのレベルを向上させ
ることができる。単にパスコードの照合をするだけで
は、考えられる全てのパスコードを入力すれば必ずアク
セスプロテクトの解除がなされてしまうが、誤ったパス
コードの入力にはさらにパスコード入力のプロテクトが
かかることにより、安全性が向上する。
【0006】
【実施例】本発明の第1の実施例を図1、図2を用いて
説明する。図1は本発明のICカードの構成の概略を示
した図であり、図中、1はICカード型ファイル装置、
2はファイル装置1を統括制御する制御回路、3はファ
イルの格納領域であり電源の供給がなくてもデータが揮
発しない半導体メモリにより構成されている。4はファ
イル装置1の格納データを守秘するためのパスコード照
合回路、5はユーザがこのファイル装置1を使用するこ
との正当性を確かめるためのパスコードレジスタ、6は
ファイル装置1を扱うホストの情報機器の周辺バスであ
る。図2は図1のパスコード照合回路の具体例を示した
図であり、図中、11は揮発性記憶回路により構成され
たパスコードレジスタ、12は外部からパスコードレジ
スタ11に書き込まれたパスコードが正しいコードかを
照合するパスコードの元データが格納された不揮発性の
レジスタ、13は上記2つのパスコードの照合を行うた
めの照合回路、14はアクセス制御回路に接続されてお
り照合回路13で2つのパスコードの照合が確認された
場合にアクティブとなりアクセスのプロテクトを解除す
るアクセス許可信号、15はパスコード照合回路全体で
ある。次にこれらの図を用いて動作を説明する。ファイ
ル装置1のバスはホストシステムの周辺バス6に接続さ
れファイルやレジスタのアクセスを受ける。ホスト側は
この周辺バス6を通じてファイル格納メモリ3に格納さ
れている所望のファイルデータを受取りあるいはファイ
ルの書き換えや新しいファイルの格納を要求する。そし
てそれと同様にファイル装置1内部のレジスタのアクセ
スが可能である。その内部レジスタの一つであるパスコ
ードレジスタ5にコードを書き込むことがこのファイル
装置を使用するために最初に行う処理である。パスコー
ド照合回路4はパスコードレジスタ5に書き込まれたコ
ードによりファイル装置1を使用するのに正当な者であ
るかを確認する。具体的な確認方法は後で図2を使用し
て説明する。もし正当な者であることが確認できればパ
スコード照合回路は制御回路2にこれを報告し、これを
受けた制御回路2はそれ以降のホストからのファイルデ
ータのアクセス要求を受け付ける。逆に正当な者でない
と認識したらアクセス要求を受け付けない。では図2を
使用してパスコードの照合方法を説明する。ホストシス
テムが周辺バスを通してパスコードレジスタ5に書き込
んだコードと、あらかじめレジスタ12に設定して格納
してある元コードをコード比較回路13により照合す
る。照合回路13はコードのビット数に等しい排他的論
理和ゲートとその結果の論理積をとる回路により構成す
る。両者のコードが一致すれば照合回路13はLレベル
を出力し、不一致であればHレベルを出力する。この出
力信号がそのままアクセス許可信号14となる。アクセ
ス許可信号14がLレベルであればファイル格納メモリ
3の格納データのアクセスが可能となる。Hレベルであ
ればアクセスマスクをしたままである。なおこの動作は
パスコードレジスタ11に正しいコードが書き込まれて
いれば状態を維持するため、パスコードレジスタ11へ
の電源供給を停止してデータが揮発してしまわない限り
アクセス許可は継続する。本実施例によれば容易に第1
の発明をハードウェアで構成でき、また一度パスコード
を書き込めば電源供給中はずっと有効である効果があ
る。
【0007】次に第2の実施例について図1と図3を用
いて説明する。図3はパスコードレジスタの回路例であ
り、図中21はパスコードデータ格納のためのフリップ
フロップ、22はパスコードマスク信号生成のフリップ
フロップ、23はパスコードフリップフロップ21の書
き込みクロック生成の論理和ゲート、24はパスコード
マスククリア回路、25はパスコードマスク解除コード
レジスタで揮発性レジスタである。26はパスコードマ
スク解除コード照合レジスタで不揮発性レジスタであ
る。27は上記2つのパスコードの照合を行うための照
合回路であり、基本的には図2の照合回路13と同様で
ある。28はパスコードマスク解除信号、29は入力さ
れたパスコードデータ信号である。次に動作を説明す
る。図1のパスコードレジスタ11は図3のパスコード
フリップフロップ21数個で構成されている。パスコー
ドが4桁のコードであるとすれば16ビットのレジスタ
となるから、パスコードフリップフロップ21は16個
必要となる。図1ではこのパスコードフリップフロップ
21が並んでいる構成となるが、本実施例ではこれに付
加回路がある。パスコードマスクフリップフロップ22
の出力はパスコードレジスタ21に書き込みを行うとア
クティブになってパスコードレジスタ11の書き込みを
マスクする。すなわちパスコードレジスタ11への書き
込みデータが正しくないとアクセス許可信号14がアク
ティブにならないままパスコードレジスタ11への書き
込みがマスクされるため、このままではアクセス許可に
ならない。そこでパスコードマスクフリップフロップ2
2をクリアする回路を付加してある。パスコードマスク
解除コード照合レジスタ26に格納されているコードと
一致するコードをパスコードマスク解除コードレジスタ
25に書き込むことにより、マスク解除コード照合回路
27よりマスク解除信号28が出力され、パスコードマ
スクフリップフロップ22をクリアし、パスコードフリ
ップフロップ21の書き込みマスクを解除する。これに
より再びパスコードレジスタ11への書き込みが可能と
なり、誤って書いてしまったコードの訂正ができるよう
になる。なお図3の22から28の構成要素はパスコー
ドレジスタが何ビットでも共用することができるもので
あり、パスコードフリップフロップのビット数によらな
い。本実施例によればパスコードの照合回路とパスコー
ドマスク解除コードの照合回路は同一のもので構成で
き、回路設計が簡略化できる。またパスコードとパスコ
ードマスク解除コードのビット数を異なるものとするこ
とも可能である。
【0008】次に第3の実施例について図4を用いて説
明する。図4は2種類のメモリをファイルメモリとして
構成し、片方だけにアクセスマスクを行うための構成例
を示した図であり、図中31はファイルメモリのうち電
気的に書換え可能な不揮発性メモリ、32はファイルメ
モリのうち読み出し専用メモリ、33はこれら2つのメ
モリを制御するメモリ制御信号発生回路、34は記憶装
置の制御回路からファイルを読み書きするためにメモリ
制御回路に出力されるアクセス要求信号、35、36は
電気的に書換え可能な不揮発性メモリ及び読み出し専用
メモリそれぞれに入力されるチップイネーブル信号やラ
イトイネーブル信号、アウトプットイネーブル信号など
のメモリ制御信号、37はパスコードの照合を行いマス
ク信号を生成するパスコード照合回路、38は電気的に
書換え可能な不揮発性メモリ31の制御信号35をマス
クしてアクセスをマスクする回路である。そしてパスコ
ード照合回路37は図2の構成と類似しており、ただし
論理を逆にした出力としているが、パスコードレジスタ
11に適正なコードを書き込むことによりアクセスマス
クは解除できるようになっているものとする。またメモ
リ制御信号35をマスク回路38によりマスクする場
合、書き込みのマスクであればライトイネーブル信号、
読み出しのマスクであればアウトプットイネーブル信
号、両方のマスクであればチップイネーブル信号という
ように用途に分け一つだけ選択してマスクすればよい。
本構成によりファイルメモリとしてメモリ31と32の
2種類を持ち、電気的に書換え可能な不揮発性メモリ3
1にはユーザ固有のデータやプログラムを格納して他人
からの無断アクセスを禁止でき、汎用的なプログラムや
データは読み出し専用メモリ32に格納して誰からもア
クセスができるようにする。そして電気的に書換え可能
な不揮発性メモリ31をアクセスするためにはパスコー
ドレジスタに適正なコードを書き込んでアクセスマスク
を解除しなければならない。また本構成にさらに図3の
パスコードレジスタマスク回路を付加することによりセ
キュリティを向上させることができる。また本実施例固
有の効果としてメモリ制御信号を直接マスクするため誤
動作は少なく、ソフトウェア的にアクセスマスクを解除
することは不可能であり、セキュリティは高いものとな
る。また同じ電気的書換え可能な不揮発性メモリの中で
もメモリ制御信号のマスクを行うものと行わないものを
分けることも容易であり、メモリチップごとにマスク制
御が可能である。そして先述の通り書き込みだけのマス
クや読み出しだけのマスクなどの選択もできる。
【0009】次に第4の実施例について図5を用いて説
明する。図5はICカードの標準仕様であるJEIDA
規格のアトリビュートメモリ空間及びその周辺部を図示
したものであり、さらにオプションレジスタとしてパス
コードレジスタ及びパスコードマスク解除コードレジス
タを付加している。図中41はアトリビュートメモリ空
間であり、このICカードの属性情報を記述し、あるい
はホストからの情報を書き込む空間となっている。42
はアトリビュートメモリ空間41をアクセスするために
必要となる選択信号群であり、これらの信号をデコード
することにより所望の箇所のアクセスが可能となる。4
3は選択信号群42のデコード回路である。44はアト
リビュートメモリ空間中のカード属性情報領域、45は
コンフィギュレーションオプションレジスタ、46はコ
ンフィギュレーションステータスレジスタ、47はピン
リプレースメントレジスタ、48はソケットコピーレジ
スタ、49はパスコードレジスタ、50はパスコードマ
スク解除コードレジスタである。44から48の空間は
IOカードの電気的仕様やメモリデバイス仕様、メモリ
構成仕様など、ホストの情報機器がIOカードをアクセ
スするために必要な情報が書き込まれあるいはホストの
対応を書き込むメモリ空間、レジスタ空間となってお
り、ICカードの標準仕様であるJEIDA規格により
定義されている。国際的にはPCMCIAと呼ばれる規
格である。そして49、50はこれまでの実施例で説明
してきたパスコードレジスタ11やパスコードマスク解
除コードレジスタ25と同一のものである。つまりパス
コードレジスタ11やパスコードマスク解除コードレジ
スタ25をアトリビュートメモリ空間の一部として、標
準規格のICカードに準拠しながら本発明を実現する。
つまりホストの情報機器は、このICカードに格納され
たファイルをアクセスするためにアトリビュートメモリ
をアクセスするとともに、パスコードレジスタ49に適
正なコードを書き込むことによりアクセスマスクが解除
され、ICカード内のファイルをアクセスできる。そし
て誤ったコードの書き込みに対してはパスコードマスク
解除コードに適正なコードの書き込みが必要となる。な
おアトリビュートメモリ空間41内の一部はシステムに
よっては省略されているものも考えられる。本実施例に
よれば標準規格のICカードに準拠するとともにこれま
で述べた全ての実施例を容易に適用可能である。
【0010】次に第5の実施例について図6を用いて説
明する。図は4回の数値コードの書き込みにより、数値
コードの書き込みがマスクされる構成を示しており、図
中61はパスコードレジスタで、1個以上のフリップフ
ロップにより構成される。62はパスコードレジスタ6
1に書き込まれたパスコードの照合を行う照合コードが
格納された不揮発性のレジスタ、63はパスコード書き
込み回数カウンタであり、3個のフリップフロップで4
つの立上りエッジでアクティブになるカウンタとなって
いる。64はパスコードレジスタへの書き込みのマスク
をする論理ゲート、65はパスコードレジスタ61とパ
スコード照合コードレジスタ62を一致比較する照合回
路、66は照合回路65の照合結果であるアクセス許可
信号、67は記憶装置の制御回路から出力されるパスコ
ードレジスタ61のライト信号、68はレジスタライト
信号67とともに入力されるパスコードデータ、69は
電気的書き込み可能な不揮発性メモリ制御回路、70は
電気的書き込み可能な不揮発性メモリ、71はパスコー
ド書き込みマスク解除手段である。次に動作を説明す
る。レジスタライト信号67が出力されるとパスコード
レジスタ61のデータ書き込みが行われるとともにカウ
ンタ63のカウントが1アップする。なお最初カウンタ
63を構成するフリップフロップは全てクリアされてい
るものとし、パスコードレジスタ61の書き込みはマス
クされていない。そして書き込まれたパスコード値とパ
スコード照合値が一致せず、アクセス許可信号66がア
クティブにならなかったら、ファイルデータのアクセス
はできず、次のパスコードレジスタ61への書き込みを
待つこととなる。そして再びレジスタライト信号67が
出力されてパスコードレジスタ61への書き込みが行わ
れると、先程と同様カウンタが1アップする。そしてこ
れが4回繰り返されても正しいコードが書き込まれない
場合、メモリ制御手段69がメモリ70にこれを書き込
み、このデータによりパスコード書き込みマスクゲート
64がアクティブになり、それ以後のパスコードの書き
込みができなくなる。そしてパスコード書き込みマスク
解除手段71がメモリ制御手段69に状態のクリアすな
わちメモリ70の書換えを行わせるまでこの状態が継続
する。本実施例によればカウンタ62のビット数の増減
や論理反転することにより、あらゆるカウント数に設定
できる。また不揮発性メモリのデータをそのままパスコ
ード書き込みマスク信号として使用するため状態保持の
信頼性が高い。
【0011】
【発明の効果】第1の発明によれば補助記憶装置内部に
アクセスマスク機能を設けることによりリムーバブルな
補助記憶装置としても、セキュリティを向上させ、守秘
データを他人に見られることがないようにできる。第2
の発明によれば第1の発明のセキュリティをさらに向上
させることができる。なぜなら第1の発明では、考えら
れるコードを全て入力することにより、アクセスマスク
を解除することができてしまう。そのためにコードのビ
ット数を増やすとコードの記憶が困難となるため実用的
でなくなってしまう。そこで本発明のように2段階にマ
スクを働かせることにより、例えば4桁のコードを普段
記憶しておいて使用し、入力を間違えたり、他人に誤っ
たコードを入力されるというような特殊な場合に限り、
控えておいたコードを参照してマスクを解除する、とい
ったことが可能となる。第3の発明によれば、電気的書
換え可能な不揮発性メモリに書き込まれている個人的な
データはアクセスマスクにより正当なものにしかアクセ
スを許さないようにし、読み出し専用メモリに格納され
ているシステムプログラムやアプリケーションプログラ
ムは誰でもアクセスできるようにすれば、補助記憶装置
としての有用性が向上し、アプリケーションソフトの使
い回しができるようになる。第4の発明によれば第2の
発明の効果と第3の発明の効果を同時に得ることができ
る。第5及び第6の発明によればICカードの標準仕様
に準拠したカード型補助記憶装置において、本発明を容
易に実施することが可能となる方式を提供する。第7の
発明によれば本装置が正当な者の使用であっても、入力
コードのミスをする可能性があるため、2回以上の任意
の回数で正当な書き込みが行えればアクセスが許可さ
れ、使いやすく安全性の高いセキュリティシステムとな
る。第8の発明によれば規定回数の入力ミスをしても電
源を切ればクリアされてしまうため不正者の使用を阻止
する効果が薄れてしまうという欠点を解決する。つま
り、誤ったコード入力を規定回数してしまうと、電源を
切ってもその状態を記憶しているためやり直しがきかな
い。
【図面の簡単な説明】
【図1】第1の発明を実現する概略構成図である。
【図2】ファイルメモリのアクセス許可信号を生成する
構成図である。
【図3】パスコードマスク回路及びその解除を実現する
回路図である。
【図4】電気的書換え可能な不揮発性メモリと読み出し
専用メモリをファイルメモリとして構成した場合のパス
コードによるアクセスマスクの実施例を示す図である。
【図5】標準規格仕様のICカードのアトリビュートメ
モリ空間に本発明を適用した構成例を示す図である。
【図6】パスコードの入力ミスを許可するアクセスマス
ク回路の構成図である。
【符号の説明】
4…パスコード照合回路、 5…パスコードレジスタ、 11…揮発性パスコードレジスタ、 12…不揮発性パスコード元コードレジスタ、 13…パスコード照合回路(排他的論理和)、 14…アクセス許可信号、 21…パスコードマスクフリップフロップ、 22…パスコードマスク解除フリップフロップ、 24…パスコードマスク解除照合回路、 25…揮発性パスコードマスク解除コードレジスタ、 26…不揮発性パスコードマスク解除元コードレジス
タ、 27…パスコードマスク解除コード照合回路、 31…電気的書換え可能不揮発性メモリ、 32…読み出し専用メモリ、 37…メモリ制御信号マスク回路、 41…アトリビュートメモリ空間、 49…アトリビュートメモリ空間内パスコードレジス
タ、 50…アトリビュートメモリ空間内パスコードマスク解
除コードレジスタ、 63…書き込み回数カウンタ、 69…電気的書換え可能な不揮発性メモリ制御回路、 70…電気的書換え可能な不揮発性メモリ、 71…パスコード書き込みマスク解除手段。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】半導体メモリにより構成されたICカード
    形状のファイルデータ記憶装置において、該ファイルデ
    ータ記憶装置内部に、ファイルデータを格納するファイ
    ルデータ記憶手段と、任意の数値コードを書き込むこと
    ができる任意コード記憶手段と、特定の数値コードを格
    納しておく特定コード格納手段と、該特定コード格納手
    段に格納されている数値コードと前記任意コード記憶手
    段に書き込んだ数値コードの一致を検出する一致検出手
    段を設け、本ファイルデータ記憶装置をアクセスするた
    めには、最初に前記任意コード記憶手段に前記特定コー
    ド格納手段に格納された数値コードと同一の数値コード
    を書き込んで、前記一致検出手段により一致を検出され
    てからでないと前記ファイルデータ記憶手段に記憶して
    いるファイルデータをアクセスすることができないこと
    を特徴としたICカード記憶装置のセキュリティ方式。
  2. 【請求項2】請求項1記載のICカード記憶装置におい
    て、前記任意コード記憶手段に特定コード格納手段に格
    納された数値コード以外の誤った数値コードを書き込ん
    でしまった場合には、他の数値コードに書き換えてもア
    クセス禁止状態に陥り、この状態を解除するために設け
    られた解除コード格納手段にあらかじめ格納されている
    解除コードと一致する数値コードを前記任意コード記憶
    手段に書き込む必要があることを特徴としたICカード
    記憶装置のセキュリティ方式。
  3. 【請求項3】半導体メモリにより構成されたICカード
    形状のファイルデータ記憶装置において、ファイルデー
    タを格納する半導体メモリとして、読み出し専用メモリ
    と、電気的に書換え可能な不揮発性メモリを備え、また
    ファイルデータ記憶装置内部に、任意の数値コードを書
    き込むことができる任意コード記憶手段と、特定の数値
    コードを格納しておく特定コード格納手段と、該特定コ
    ード格納手段に格納されている数値コードと前記任意コ
    ード記憶手段に書き込んだ数値コードの一致を検出する
    一致検出手段を設け、読み出し専用メモリに格納されて
    いるファイルデータは手続きをふまなくてもアクセスで
    きるが、電気的に書換え可能な不揮発性メモリに格納さ
    れているファイルデータをアクセスするためには、最初
    に前記任意コード記憶手段に前記特定コード格納手段に
    格納された数値コードと同一の数値コードを書き込ん
    で、前記一致検出手段により一致を検出されてからでな
    いとアクセスすることができないことを特徴としたIC
    カード記憶装置のセキュリティ方式。
  4. 【請求項4】請求項3記載のICカード記憶装置におい
    て、前記任意コード記憶手段に特定コード格納手段に格
    納された数値コード以外の誤った数値コードを書き込ん
    でしまった場合には、他の数値コードに書き換えてもア
    クセス禁止状態に陥り、この状態を解除するために設け
    られた解除コード格納手段にあらかじめ格納されている
    解除コードと一致する数値コードを前記任意コード記憶
    手段に書き込む必要があることを特徴としたICカード
    記憶装置のセキュリティ方式。
  5. 【請求項5】請求項1記載のICカード記憶装置におい
    て、ICカード記憶装置内部にインタフェース仕様及
    び、記憶構成の仕様を記述した仕様情報格納部を備え、
    かつホストとなる情報機器が該仕様情報格納部を読み出
    して前記ICカード記憶装置の各仕様を認識した旨を書
    き込む仕様認識結果格納手段を設け、前記任意コード記
    憶手段を該仕様認識結果格納手段の一部に設けたことを
    特徴とするICカード記憶装置。
  6. 【請求項6】請求項3記載のICカード記憶装置におい
    て、ICカード記憶装置内部にインタフェース仕様及
    び、記憶構成の仕様を記述した仕様情報格納部を備え、
    かつホストとなる情報機器が該仕様情報格納部を読み出
    して前記ICカード記憶装置の各仕様を認識した旨を書
    き込む仕様認識結果格納手段を設け、前記任意コード記
    憶手段を該仕様認識結果格納手段の一部に設けたことを
    特徴とするICカード記憶装置。
  7. 【請求項7】請求項1記載のICカード記憶装置におい
    て、前記任意コード記憶手段への数値コードの書き込み
    回数を計数する書き込み回数計数手段を設け、該書き込
    み回数計数手段は正しい数値コードの書き込みにより計
    数値がクリアされるようになっており、誤った数値コー
    ドの連続書き込み回数が1回以上のある決められた回数
    に達すると、前記任意コード記憶手段への書き込みがで
    きなくなり、この書き込み不可能な状態を解除する手段
    を必要とすることを特徴としたICカード記憶装置のセ
    キュリティ方式。
  8. 【請求項8】請求項1記載のファイルデータ記憶装置に
    おいて、前記任意コード記憶手段への数値コードの書き
    込み回数を計数する書き込み回数計数手段を設け、該書
    き込み回数計数手段は正しい数値コードの書き込みによ
    り計数値がクリアされるようになっており、誤った数値
    コードの連続書き込み回数が1回以上のある決められた
    回数に達すると、前記任意コード記憶手段への書き込み
    ができなくなり、この書き込み不可能な状態は電源供給
    を遮断しても解除することができないよう装置内部に備
    えた書き込み可能な不揮発性メモリに状態を記憶するこ
    とを特徴としたICカード記憶装置のセキュリティ方
    式。
JP5097442A 1993-04-23 1993-04-23 Icカード記憶装置のセキュリティ方式 Pending JPH06309529A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5097442A JPH06309529A (ja) 1993-04-23 1993-04-23 Icカード記憶装置のセキュリティ方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5097442A JPH06309529A (ja) 1993-04-23 1993-04-23 Icカード記憶装置のセキュリティ方式

Publications (1)

Publication Number Publication Date
JPH06309529A true JPH06309529A (ja) 1994-11-04

Family

ID=14192458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5097442A Pending JPH06309529A (ja) 1993-04-23 1993-04-23 Icカード記憶装置のセキュリティ方式

Country Status (1)

Country Link
JP (1) JPH06309529A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100730903B1 (ko) * 1999-04-07 2007-06-22 소니 가부시끼 가이샤 향상된 호환성을 갖춘 보안형 메모리 장치
JP2011039975A (ja) * 2009-08-18 2011-02-24 Nec Computertechno Ltd 情報漏洩抑止外部記憶装置、その方法及びそのプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100730903B1 (ko) * 1999-04-07 2007-06-22 소니 가부시끼 가이샤 향상된 호환성을 갖춘 보안형 메모리 장치
JP2011039975A (ja) * 2009-08-18 2011-02-24 Nec Computertechno Ltd 情報漏洩抑止外部記憶装置、その方法及びそのプログラム

Similar Documents

Publication Publication Date Title
JP3613687B2 (ja) マイクロコンピュータ用pcカード
US5515440A (en) Preboot protection of unauthorized use of programs and data with a card reader interface
US7418602B2 (en) Memory card
RS49652B (sr) Prenosivi uređaj sa biometrijski zasnovanim utvrđivanjem autentičnosti
US4819204A (en) Method for controlling memory access on a chip card and apparatus for carrying out the method
CN112199740B (zh) 一种加密锁的实现方法及加密锁
UA74238C2 (uk) Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних у запам'ятовувачі даних
JP4489915B2 (ja) 暗証コード照合機能をもった携帯型情報処理装置
RU2263950C2 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
JPH0416834B2 (ja)
US20060221718A1 (en) Memory module and memory system having data protection function, and method for controlling the memory module
JPH07114501A (ja) 記憶媒体のデータ保護装置
JPH06309529A (ja) Icカード記憶装置のセキュリティ方式
RU2212705C1 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
JPS62231352A (ja) Icカ−ド
JPS62285161A (ja) デ−タ保護方式
KR100207597B1 (ko) Ic카드를 이용한 컴퓨터시스템의 보안장치 및 방법
JP3067179B2 (ja) Icカードの秘密鍵制御方法
JPH1049493A (ja) コンピュータシステム
JP2609645B2 (ja) 携帯可能電子装置
JPH0253154A (ja) 携帯可能電子装置
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
JPH07129736A (ja) Icメモリカード
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
JPH0449147B2 (ja)