JPH01152589A - 携帯可能なデータ担体 - Google Patents

携帯可能なデータ担体

Info

Publication number
JPH01152589A
JPH01152589A JP63256910A JP25691088A JPH01152589A JP H01152589 A JPH01152589 A JP H01152589A JP 63256910 A JP63256910 A JP 63256910A JP 25691088 A JP25691088 A JP 25691088A JP H01152589 A JPH01152589 A JP H01152589A
Authority
JP
Japan
Prior art keywords
memory
key
access
data carrier
error
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63256910A
Other languages
English (en)
Other versions
JPH0243222B2 (ja
Inventor
Michel Ugon
ウゴン・ミチエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SA
Original Assignee
Bull SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SA filed Critical Bull SA
Publication of JPH01152589A publication Critical patent/JPH01152589A/ja
Publication of JPH0243222B2 publication Critical patent/JPH0243222B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 この発明は、特開昭!14−46447号(特願昭53
−102790号)に開示されているプログラム可能な
読出し専用メモリにおけるマイクロプロセッサの読出し
および刀込み手段と組合せることができる盗雌防止用装
置を備えた携帯用データ担体に関する。
特開昭54−46447号明細書には、少なくとも1つ
のプログラム可能な読出し専用メモリと組合せられたマ
イクロプロセッサを有し、該マイ・クロプロセッサがプ
ログラム可能な読出し専用メモリの部分に読出しおよび
書込みを行なうための手段ならびにプログラム可能な読
出し専用メモリに占込まれる、または該メtりから読出
されるデータを受信または一伝送するための手段を備え
ているデータの格納および処理用の携帯可能なデータ担
体が記述されている。本発明のデータ担体は、読取りお
よび書込み手段がキーが正しくない場合にプログラム可
能な読出し専用メモリの1つのゾーンにエラービットを
格納する第2の手段と、キーが正しい場合にプログラム
可能な読出し専用メモリの他のゾーンにアクセス・ビッ
トを宙込むための第3の手段と組合せて可能化キーを認
識するための第1の手段を備えていることを特徴とする
前記明細壽に記述されている装置を開発する段階におい
て、本発明者は、或る種の用途例においては、特定のゾ
ーンに対する読出しおよび書込みと関連するアクセス・
キーによる永久メモリ、即ちプログラム可能な読出し専
用メモリPROMへのアクセスを保護する必要があると
言う事実に注目した。従来の装置には、メモリへのアク
セス・キーを発見しようといろいろ試みる不法行為者を
諌止する手段が相当に施されている。
これら手段のうら最も良く知られているものは、キーエ
ラーを永久的に記憶し、エラーの数が予め定められた値
を越えた時に動作を禁止する手段である。しかしながら
、この装置はそれを単独で用いる場合には有効ではない
。実際、メモリへの1込み電流の変化を観察することに
より、この電流変化がエラーの記録を惹起しない正しい
変化である場合には、正しいキーを正確に決定すること
ができる(従がって盗難の恐れがある)。この問題は前
記用[1?1に記載の発明においては、マイクロプロセ
ッサによるl込み動作の自動検・証と関連してマイクロ
プロセッサの対称的な動作を利用することにより解決さ
れている。
即ち、アクセス・キーが正しいか正しくないかに関係な
く、メモリには常に自込みが行われる。
したがって、不法行為者は、自分が行なう行為もしくは
作業の結果に関する情報を得ることはできない。
この装置は、書込み動作においては、完全に満足すべき
ものである。と言うのは、メモリ内容がいずれにしろ変
更されるからである。書込まれるワードにエラービット
または関連のビットを用いることにより対称性が保証さ
れる。
読出し動作中キーでのアクセスを保護したい場合には、
先ず、メモリのこのために保存しであるゾーンに畠込み
を行なう必要がある。
このようにすれば、全べてのアクセスはアクセス・メモ
リに記憶もしくは格納される。これは保護される読出し
動作の数を制限する場合には、1つの利点である。
他方この動作は、メモリに比較的大きなスペースを必要
とすると言う点で不利である。さらに原特許発明による
装置は、作業メモリが満杯にならない限り無限の時間に
亘って読取り中のアクセスを保護したい事例には適用で
きない。
本発明は、前記発明による記憶装置にアクセス・メモリ
および電気的に消去可能なエラーメモリを付加すること
により上述の問題を解決することを目的とするものであ
る。
本発明の目的、特徴および利点は、添付図面を参照して
の以下の詳細な説明から一層明確になろう。
第1図に示した記録担体は、前記発明によるマイクロプ
ロセッサ1およびプログラム可能な続出し専用メモリ2
に加えられてエラーメ・モリ3およびアクセス・メモリ
4を有している。エラーメモリおよびアクセス・メモリ
は、任意の客用とすることができるが、マイクロプロセ
ッサの排他的作用により電気的に消去可能であることが
重要である。
ここで、「排他的」とは、これらメモリ3および4を記
録担体外部のデバイスによって消去できないことを意味
する。そしてこれは、プログラムに従って動作する鎖錠
装置により達成することができよう。
メモリ3および4は、マイクロプロセッサ1をメモリP
ROM2に接続するデータおよびアドレス母線に直接々
続されている。この母線は、前記明細書の第5図に参照
数字34で表わされている母線である。メモリ3および
4を形成するために、EAROM (英名「E Iec
trically A 1terableRead 0
nly Memory Jの略示で電気的に変更可能な
読出し専用メモリ)を使用することができる。
なお、このようなメモリの詳細に関しては、必要とあら
ばパリ市75015、ルクールブ街(RueL eco
urbe) 313所在のシペックス(S ybex)
社発行のRodnay Z aksおよびp 1ell
ele 3 eux著の「1−es  Mecropr
ocesseurs J 、ベージ77ないし81を参
照されたい。
本発明の装置の動作は、いくつかの異なった態様を取る
ことができるが、いずれにしろ原特許明1111の第5
図に丞されている制御メモリ20に記録されているプロ
グラムを用いて実行される。なお、本発明の装置の動作
は、第2図および第3図に図解されている。第2図に示
した動作では、出発ステップ100でアクセス・メモリ
が消去される。ステップ101でマイクロプロセッサは
、要求されたアクセスが正しいキーで行われたか否かを
検証する。キーが正しい場合には、データ・、ビットが
アクセス・メモリに書込まれる(ステップ102)が、
しかしながらキーが正しくない場合には、このデータ・
ビットはエラーメモリに書込まれる(ステップ104)
。ステップ103および105においては、実際にビッ
トがいずれかのメモリに書込まれたか否かがチェックさ
れる。書込み動作が行われなかった場合には、エラーと
なる。
この処理方法は、キーが正しいか正しくないかに関係な
く実行される動作が対称であることを特徴とする。アク
セス・メモリの予備消去で、制限なく各読取りに際しこ
の領域を再利用することが可能となる。
第3図は、キーエラーの正確な数を記憶するためのエラ
ーおよびアクセス・メモリの使用における変形例を示す
。動作出発ステップであるステップ106では、エラー
メモリおよびアクセス・メモリの内容が読出されて前記
明細書の第5図に示されているマイクロプロセッサのレ
ジスタAおよびBの内の1のレジスタに格納される。ス
テップ107では、キーが正しいキーであるか否かに圓
しチェックされ、アクセス・メモリの内容はステップ1
08で消去される。レジスタAに設けられているアセス
計数器が、1単位だけ増分されて、ステップ109でア
クセス・メモリに再び書込まれる。
キーが正しくない場合には、エラーメモリがステップ1
10で消去され、エラー計数器は、レジスタBで1単位
だけ増分されてステップ112でエラーメモリに再び書
込まれる。ステップ110および113では、書込み動
作が実際行われたか否かがチェックされる。動作の対称
性を維持するためには、増分前および後に、エラー計数
およびアクセス計数を記録するのにm分のnコードを使
用するのが望ましい。
上に述べた本発明の好ましい具体例・は、本発明を限定
するものではない。当業者には、本発明の範囲から逸脱
することなく他の具体例を想51JJ L、得ることは
言うまでもない。
【図面の簡単な説明】
第1図は、本発明による装置の一具体例を略示するブロ
ック・ダイヤグラム、第2図は、対称ビ1ニ ットを書込むためφ行わなければならない動作を示すフ
ローチャート、そして第3図は、エラーおよびアクセス
を計数するのに必要な動作を示すフローチャートである
。 1・・・・・・マイクロブDtl!ツサ、2・・・・・
・読出し専用メモリ、3・・・・・・エラーメモリ、4
・・・・・・アクセス・メモリ、A、ト・・・・・レジ
スタ。

Claims (4)

    【特許請求の範囲】
  1. (1)データを蓄積し、処理するための携帯可能なデー
    タ担体であつて: マイクロプロセッサ; 可能化キーによってアクセスが保護される不揮発性メモ
    リ; 電気的に変更可能なリード・オンリ・メモリ形式のメモ
    リ要素; を含んでおり; 前記マイクロプロセッサは、少なくとも、前記保護され
    るメモリに対する読み出しおよび書き込みのための内部
    的な第1の要素、外部的なデータの受け入れのための第
    2の要素を含み; 前記内部的な第1の要素は、外部装置から前記担体に受
    け入れられた可能化キーをチェックするための手段、或
    る1個のキーを該データ担体に伝送することによりアク
    セスの試行がなされるとこに、少なくとも1個のコード
    を前記メモリ要素に蓄積するための手段を含み; このような蓄積がなされるのに先立ち前記メモリを消去
    するための手段、および、該蓄積操作が実行されたこを
    該許容されたコードを使用することによってチェックす
    るための手段; が含まれている携帯可能なデータ担体。
  2. (2)該メモリ要素には、伝送された可能化キーが正し
    いときにはアクセス・コードを蓄積するための第1の部
    分、および、該可能化キーが正しくないときにはエラー
    ・コードを蓄積するための第2の部分が含まれている特
    許請求の範囲第1項記載の携帯可能なデータ担体。
  3. (3)該許容されたキーは“nアウト・オブm”コード
    である特許請求の範囲第1項または第2項記載の携帯可
    能なデータ担体。
  4. (4)前記内部的な第1の要素には、更に、前記アクセ
    スの際のコード情報をカウントし、蓄積するための手段
    、および、アクセスとアクセス・キー・エラーとのそれ
    ぞれの累積されたカウントを表すエラー・メモリ要素が
    含まれている特許請求の範囲第2項または第3項記載の
    携帯可能なデータ担体。
JP63256910A 1979-07-02 1988-10-12 携帯可能なデータ担体 Granted JPH01152589A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR7917171 1979-07-02
FR7917171A FR2460506B2 (fr) 1979-07-02 1979-07-02 Dispositif pour la protection des acces a une memoire permanente d'un appareil de traitement de l'information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP27203892A Division JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体

Publications (2)

Publication Number Publication Date
JPH01152589A true JPH01152589A (ja) 1989-06-15
JPH0243222B2 JPH0243222B2 (ja) 1990-09-27

Family

ID=9227404

Family Applications (4)

Application Number Title Priority Date Filing Date
JP8928980A Pending JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier
JP63256910A Granted JPH01152589A (ja) 1979-07-02 1988-10-12 携帯可能なデータ担体
JP27203892A Expired - Lifetime JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体
JP23879195A Expired - Lifetime JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP8928980A Pending JPS5638651A (en) 1979-07-02 1980-07-02 Portable data carrier

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP27203892A Expired - Lifetime JP2547368B2 (ja) 1979-07-02 1992-10-09 携帯可能なデータ担体
JP23879195A Expired - Lifetime JP2547379B2 (ja) 1979-07-02 1995-09-18 携帯可能なデータ担体

Country Status (3)

Country Link
JP (4) JPS5638651A (ja)
DE (1) DE3025044A1 (ja)
FR (1) FR2460506B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58221479A (ja) * 1982-06-17 1983-12-23 Fujitsu Kiden Ltd クレジツトカ−ド
JPS5971195A (ja) * 1982-10-17 1984-04-21 Dainippon Printing Co Ltd Icカ−ドにおける情報処理方法
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
JPS603082A (ja) * 1983-06-18 1985-01-09 Dainippon Printing Co Ltd Icカ−ド
JPS60153581A (ja) * 1984-01-23 1985-08-13 Kyodo Printing Co Ltd 不正使用防止機能を有するicカ−ド
JPS613279A (ja) * 1984-06-18 1986-01-09 Toshiba Corp 携帯可能電子装置
JPS615389A (ja) * 1984-06-19 1986-01-11 Casio Comput Co Ltd 識別カ−ド
FR2617976B1 (fr) * 1987-07-10 1989-11-10 Thomson Semiconducteurs Detecteur electrique de niveau logique binaire
JPH07277319A (ja) * 1994-03-31 1995-10-24 Itoukei Pack Sangyo Kk 組立折箱
KR100808948B1 (ko) 2006-12-19 2008-03-04 삼성전자주식회사 비휘발성 메모리의 보안장치 ,보안방법 및 그 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
DE2738113C2 (de) * 1976-09-06 1998-07-16 Gao Ges Automation Org Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable

Also Published As

Publication number Publication date
JP2547368B2 (ja) 1996-10-23
JP2547379B2 (ja) 1996-10-23
JPH0243222B2 (ja) 1990-09-27
DE3025044C2 (ja) 1991-02-28
FR2460506B2 (fr) 1985-09-13
JPH05274499A (ja) 1993-10-22
DE3025044A1 (de) 1981-05-27
JPH08110937A (ja) 1996-04-30
FR2460506A2 (fr) 1981-01-23
JPS5638651A (en) 1981-04-13

Similar Documents

Publication Publication Date Title
US4295041A (en) Device for the protection of access to a permanent memory of a portable data carrier
US5056009A (en) IC memory card incorporating software copy protection
US8281411B2 (en) Security memory device and method for making same
JP2537199B2 (ja) Icカ―ド
US5963970A (en) Method and apparatus for tracking erase cycles utilizing active and inactive wear bar blocks having first and second count fields
JP3662946B2 (ja) ファイル管理方式および携帯可能電子装置
JPS6138519B2 (ja)
US6839798B1 (en) Flash memory capable of storing frequently rewritten data
JP2001014871A (ja) 不揮発性半導体記憶装置
JPH01152589A (ja) 携帯可能なデータ担体
US5812446A (en) Method and apparatus for the protection of non-volatile memory zones
JP2575358B2 (ja) Icカ−ド
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
US20050044392A1 (en) Key management device and method for the encrypted storage of digital data words
JP4031693B2 (ja) 不揮発性メモリおよびこれを有したデータ記憶装置
US5901285A (en) Hierarchical erasure key protection for computer system data
JP2006504202A (ja) メモリ構造を駆動するための方法
JP2609645B2 (ja) 携帯可能電子装置
JPS6035694B2 (ja) 主記憶保護方式
JP4326054B2 (ja) 半導体電子記憶装置においてデータを保護する方法及び半導体電子記憶装置
JPH11259357A (ja) 半導体集積装置及び不揮発性メモリ書き込み方式
JP4146581B2 (ja) フラッシュメモリ
JP2798957B2 (ja) 携帯可能電子装置
JPS62266602A (ja) システムパラメ−タの設定ガ−ド装置
JP3054119B2 (ja) 携帯可能電子装置