JPS6210744A - 秘密コ−ドデ−タの保護方法および回路 - Google Patents
秘密コ−ドデ−タの保護方法および回路Info
- Publication number
- JPS6210744A JPS6210744A JP61154939A JP15493986A JPS6210744A JP S6210744 A JPS6210744 A JP S6210744A JP 61154939 A JP61154939 A JP 61154939A JP 15493986 A JP15493986 A JP 15493986A JP S6210744 A JPS6210744 A JP S6210744A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- circuit
- counting
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、データメモリ内に記憶されている秘密コード
データを、メモリ出力端における信号からメモリ内容を
推定し得る解析に対して保護するための方法およびこの
方法を実施するためのデータメモリを有する集積回路に
関する。
データを、メモリ出力端における信号からメモリ内容を
推定し得る解析に対して保護するための方法およびこの
方法を実施するためのデータメモリを有する集積回路に
関する。
このような集積回路は、安全およびアクセスシステム、
勘定または登録システムならびに販売およびクレジット
システムに使用され得るいわゆるチップカードの主要な
要素である。集積回路およびデータメモリへのアクセス
はカード読取り装置内でカード表面への電気的外部接触
を介して行われる。
勘定または登録システムならびに販売およびクレジット
システムに使用され得るいわゆるチップカードの主要な
要素である。集積回路およびデータメモリへのアクセス
はカード読取り装置内でカード表面への電気的外部接触
を介して行われる。
多くの用途では、カード所持者またはカードの識別また
は真正証明のための秘密コードとして使用され得るメモ
リデータがカード上に記憶されている。システムの安全
性は、いかに良好にこれらのデータが不正な解析に対し
て保護されるかに関係する。従って、カードおよび読取
り装置の不正使用に対する安全性に高度の要求が課せら
れる。
は真正証明のための秘密コードとして使用され得るメモ
リデータがカード上に記憶されている。システムの安全
性は、いかに良好にこれらのデータが不正な解析に対し
て保護されるかに関係する。従って、カードおよび読取
り装置の不正使用に対する安全性に高度の要求が課せら
れる。
しかし、現在の経験を取り入れた安全対策に基づいて、
通常1つのE2.−PROMメモリから成るデータメモ
リの内容を解析する試みはほとんど成功の見込みがない
。しかし、メモリ出力端またはそれに接続されている周
辺論理装置への間接的な影響からこれらのメモリデータ
を推定する試みがなされ得よう。
通常1つのE2.−PROMメモリから成るデータメモ
リの内容を解析する試みはほとんど成功の見込みがない
。しかし、メモリ出力端またはそれに接続されている周
辺論理装置への間接的な影響からこれらのメモリデータ
を推定する試みがなされ得よう。
本発明の目的は、前記種類の集積回路および方法を、周
辺論理装置へのメモリデータの間接的影響からメモリ内
容が推定されることを防止し得るように構成することで
ある。
辺論理装置へのメモリデータの間接的影響からメモリ内
容が推定されることを防止し得るように構成することで
ある。
この目的は、本発明によれば、特許請求の範囲第1項、
第12項に記載の特徴を具備することにより達成される
。
第12項に記載の特徴を具備することにより達成される
。
本発明の実施態様は特許請求の範囲第2項以下および第
13項以下にあげられている。
13項以下にあげられている。
本発明は、メモリセルの出力端、通常はメモリ領域の列
線が正常状態では周辺論理装置に対して阻止されている
ことに基づいている。この阻止は、秘密データが周辺論
理装置内で実際にデータ比較のために必要とされる短い
時間間隔の間だけ解除される。従って、解析が行われ得
るであろう時間はたとえば数μsの短い時間に制限され
ている。
線が正常状態では周辺論理装置に対して阻止されている
ことに基づいている。この阻止は、秘密データが周辺論
理装置内で実際にデータ比較のために必要とされる短い
時間間隔の間だけ解除される。従って、解析が行われ得
るであろう時間はたとえば数μsの短い時間に制限され
ている。
好ましくは、保護すべき出力線は1つの特定の電位に、
記憶されている情報に無関係に接続されている。回路の
安全性は、本発明の実施態様によれば、アクセス時間の
開始が外部から認識不可能に定められていることにより
、一層高められ得る。
記憶されている情報に無関係に接続されている。回路の
安全性は、本発明の実施態様によれば、アクセス時間の
開始が外部から認識不可能に定められていることにより
、一層高められ得る。
それによって、短いアクセス時間を利用することはほぼ
不可能である。そのための好ましい対策は、1つの計数
装置は組み合わさって時間開始の時点の統計的変動を可
能にするチップ内部の1つの乱数発生器を介して時間開
始の時点を定めることである。
不可能である。そのための好ましい対策は、1つの計数
装置は組み合わさって時間開始の時点の統計的変動を可
能にするチップ内部の1つの乱数発生器を介して時間開
始の時点を定めることである。
可能な解析の試みの回数を一層制限するためには、1つ
のメモリアクセスの開始が、当該のコード語と共通にア
ドレス指定される1つの計数メモリ内の1つの書込み過
程により開始される。各アクセスは計数メモリの1ビツ
トを必要とする。これらの計数ビー/ トの数が許容さ
れる試みの回数を定める。それによって計数メモリは、
そのオーバーフローの際にカードを拘束するだけでなく
、同時に各解析の可能性をなくす1つのコード固有の対
応付けられたカウンタとしての役割をする。
のメモリアクセスの開始が、当該のコード語と共通にア
ドレス指定される1つの計数メモリ内の1つの書込み過
程により開始される。各アクセスは計数メモリの1ビツ
トを必要とする。これらの計数ビー/ トの数が許容さ
れる試みの回数を定める。それによって計数メモリは、
そのオーバーフローの際にカードを拘束するだけでなく
、同時に各解析の可能性をなくす1つのコード固有の対
応付けられたカウンタとしての役割をする。
計数メモリ内の書込み過程の終了後に、秘密データへの
アクセスの阻止が解除されるだけでなく、同時に1つの
タイミング回路が始動される。このタイミング回路は好
ましくは1つの単安定マルチバイブレータから成り、そ
の復帰縁がコード比較のために利用可能な時間間隔の終
了を意味する。
アクセスの阻止が解除されるだけでなく、同時に1つの
タイミング回路が始動される。このタイミング回路は好
ましくは1つの単安定マルチバイブレータから成り、そ
の復帰縁がコード比較のために利用可能な時間間隔の終
了を意味する。
完全に書込まれたセルメモリの不正操作を防止するため
には、本発明により、書込まれた状態がメモリの中性状
態に相当することは目的にかなっている。実際に秘密コ
ードデータを含んでいるメモリアドレスにのみアクセス
阻止を制限するためには、本発明によれば、1つの別の
メモリが識別メモリとして存在させることができる。
には、本発明により、書込まれた状態がメモリの中性状
態に相当することは目的にかなっている。実際に秘密コ
ードデータを含んでいるメモリアドレスにのみアクセス
阻止を制限するためには、本発明によれば、1つの別の
メモリが識別メモリとして存在させることができる。
以下には、第1図および第2図に示されている実施例に
より本発明を一層詳細に説明する。
より本発明を一層詳細に説明する。
第1図に示されているように、集積回路はアドレスデコ
ーダ1、データメモリ2、識別メモリ3および計数メモ
リ4を有する。
ーダ1、データメモリ2、識別メモリ3および計数メモ
リ4を有する。
すべてのメモリは並列にm本のアドレス線を介してアド
レスデコーダ1からアドレス指定され得る。さらに、計
数メモリ4にはビット−デコーダ5を介してアドレスカ
ウンタ6が接続されている。
レスデコーダ1からアドレス指定され得る。さらに、計
数メモリ4にはビット−デコーダ5を介してアドレスカ
ウンタ6が接続されている。
計数メモリ4の出力端はオア回路7を介して単安定マル
チバイブレータ8およびタイミング回路9と接続されて
いる。識別メモリ3およびタイミング回路9の出力端は
ノア回路10を介して、メモリ2のデータ出力線12内
に接続されているアクセス阻止装置11の制御入力端に
接続されている。
チバイブレータ8およびタイミング回路9と接続されて
いる。識別メモリ3およびタイミング回路9の出力端は
ノア回路10を介して、メモリ2のデータ出力線12内
に接続されているアクセス阻止装置11の制御入力端に
接続されている。
図示を簡単にするため、データメモリ2のn本の列線の
うちの1つおよびそれに付属の阻止装置のみが図面に示
されている。13は、メモリ駆動部およびコンパレータ
論理回路を有する周辺論理装置であり、その構成および
機能は一般に知られている。
うちの1つおよびそれに付属の阻止装置のみが図面に示
されている。13は、メモリ駆動部およびコンパレータ
論理回路を有する周辺論理装置であり、その構成および
機能は一般に知られている。
データメモリ2の各アドレスには識別メモリ3および計
数メモリ4の1つのアドレスまたは1つのメモリ場所が
固定的に対応付けられている。識別メモリ3を介して、
メモリ2内の付属のデータが保護されているか否かが確
認されている。識別メモリ3が1ビツト幅である図示さ
れている例では、論理1の出力電圧は、付属のメモリ範
囲が保護されていないことを意味する。論理Oの出力電
圧は、秘密を守るべきコードデータが記憶されているデ
ータメモリ2の1つの保護されたメモリ範囲を示す。
数メモリ4の1つのアドレスまたは1つのメモリ場所が
固定的に対応付けられている。識別メモリ3を介して、
メモリ2内の付属のデータが保護されているか否かが確
認されている。識別メモリ3が1ビツト幅である図示さ
れている例では、論理1の出力電圧は、付属のメモリ範
囲が保護されていないことを意味する。論理Oの出力電
圧は、秘密を守るべきコードデータが記憶されているデ
ータメモリ2の1つの保護されたメモリ範囲を示す。
不揮発性E2−PROM計数メモリ4の語幅は、メモリ
2への許容し得るアクセスまたはアクセスの試みの回数
を定める。図示されている例では、1つのアドレスのも
とに応答可能な各メモリ場所は4ビツト幅である。各メ
モリアクセスは計数メモリ4の1ビツトを費やす。1つ
のアクセスの際に1つの正しいデータ比較が実行され、
従ってまたレリーズが達成されているときのみ、書込ま
れたカウンタビットが再び消去され得る。メモリのオー
バーフローの際には、いまの例では4回のアクセスの試
みの後にはデータメモリ2内の付属のメモリ場所は閉塞
されている。同時に、以下の説明から一層明らかになる
ように、各解析の可能性がなくされている。
2への許容し得るアクセスまたはアクセスの試みの回数
を定める。図示されている例では、1つのアドレスのも
とに応答可能な各メモリ場所は4ビツト幅である。各メ
モリアクセスは計数メモリ4の1ビツトを費やす。1つ
のアクセスの際に1つの正しいデータ比較が実行され、
従ってまたレリーズが達成されているときのみ、書込ま
れたカウンタビットが再び消去され得る。メモリのオー
バーフローの際には、いまの例では4回のアクセスの試
みの後にはデータメモリ2内の付属のメモリ場所は閉塞
されている。同時に、以下の説明から一層明らかになる
ように、各解析の可能性がなくされている。
計数メモリ4内へ書込むべきビットはビット検出器5を
介してアドレスカウンタ6から構成される 装置に対して1つの確実な出発状態が予め与えられてい
るように、中性の計数メモリ、すなわちまだ書込みが行
われていない計数メモリが阻止装置11の阻止を行う。
介してアドレスカウンタ6から構成される 装置に対して1つの確実な出発状態が予め与えられてい
るように、中性の計数メモリ、すなわちまだ書込みが行
われていない計数メモリが阻止装置11の阻止を行う。
図示されている例では、この中性状態は1つの論理O内
容により示されている。0−0−11の組合わせはたと
えば、データメモリ2の付属のメモリ場所に2回のアク
セスの試みが行われたことを意味する。たとえば1つの
メモリ内容o−o−o−oが存在すれば、付属のコード
範囲に既に4回のアクセスが行われた。
容により示されている。0−0−11の組合わせはたと
えば、データメモリ2の付属のメモリ場所に2回のアク
セスの試みが行われたことを意味する。たとえば1つの
メモリ内容o−o−o−oが存在すれば、付属のコード
範囲に既に4回のアクセスが行われた。
こうして計数メモリが完全に書込まれているので、タイ
ミング回路9をトリガすることはもはや不可能である。
ミング回路9をトリガすることはもはや不可能である。
以下には、装置の作動の仕方を、データメモリ2内で呼
出されたアドレスが保護すべき秘密のアドレスを含んで
いるという仮定のちとに説明する。
出されたアドレスが保護すべき秘密のアドレスを含んで
いるという仮定のちとに説明する。
所望のアドレスは周辺論理装置およびメモリ駆動部13
からアドレス検出器1に到達し、それを介して同時にデ
ータメモリ2内、識別メモリ3内および計数メモリ4内
の当該のメモリ場所がアドレス指定される。仮定により
秘密のデータを含んでいるので、識別メモリ3内の当該
のメモリ場所は論理Oでマークされている。このレベル
は入力側でノアゲート10に与えらており、従ってその
出力信号はその第2の入力端における信号レベルに関係
しかつ休止状態で導通している。阻止はそれによって能
動的である。
からアドレス検出器1に到達し、それを介して同時にデ
ータメモリ2内、識別メモリ3内および計数メモリ4内
の当該のメモリ場所がアドレス指定される。仮定により
秘密のデータを含んでいるので、識別メモリ3内の当該
のメモリ場所は論理Oでマークされている。このレベル
は入力側でノアゲート10に与えらており、従ってその
出力信号はその第2の入力端における信号レベルに関係
しかつ休止状態で導通している。阻止はそれによって能
動的である。
阻止装置11は各列線12に対して1つのトランジスタ
14を有し、その制御される電流バスが列線を1つの所
与の電位US5と接続する。トランジスタ14が導通し
ていれば、阻止が作用する。
14を有し、その制御される電流バスが列線を1つの所
与の電位US5と接続する。トランジスタ14が導通し
ていれば、阻止が作用する。
それに対してトランジスタ14が遮断されていれば、付
属の列線12はレリーズされている。
属の列線12はレリーズされている。
阻止を1つのコードデーターアドレスに対して解除する
ためには、1つの“自由な”、すなわち計数メモリ4内
のなお消去されているビットがアドレス指定されていな
ければならない。これはオアゲート7を介して、ここで
はRSフリップフロップから成るマルチバイブレータ8
のセットにより登録される。
ためには、1つの“自由な”、すなわち計数メモリ4内
のなお消去されているビットがアドレス指定されていな
ければならない。これはオアゲート7を介して、ここで
はRSフリップフロップから成るマルチバイブレータ8
のセットにより登録される。
タイミング回路9は、マルチバイブレータ8が計数メモ
リ4内の1つの自由なビット(論理1)のアドレス指定
を介してセットされ、かつこのビットが続いて論理0で
書込まれたとき、1つの信号Zにより始動される。アド
レス指定されたカラシタビットの1つの許容されない切
換わりの際には、アドレスカウンタ6の出力端からの1
つの導線15を介してマルチバイブレータ8が直ちにリ
セットされる。マルチバイブレータ8の出力信号とオア
回路7の否定された出力信号および(タイミング回路9
を始動させる出力信号を生ずる)1つのアンド回路16
内の信号Zとの論理演算に基づいて、タイミング回路9
が直ちに安全な状態にリセットされ、その状態でノアゲ
ート10を介して阻止装置11が阻止される。
リ4内の1つの自由なビット(論理1)のアドレス指定
を介してセットされ、かつこのビットが続いて論理0で
書込まれたとき、1つの信号Zにより始動される。アド
レス指定されたカラシタビットの1つの許容されない切
換わりの際には、アドレスカウンタ6の出力端からの1
つの導線15を介してマルチバイブレータ8が直ちにリ
セットされる。マルチバイブレータ8の出力信号とオア
回路7の否定された出力信号および(タイミング回路9
を始動させる出力信号を生ずる)1つのアンド回路16
内の信号Zとの論理演算に基づいて、タイミング回路9
が直ちに安全な状態にリセットされ、その状態でノアゲ
ート10を介して阻止装置11が阻止される。
他の場合には、タイミング回路9はノア回路10および
トランジスタ14を介して所与の切換段階の間に列線1
2を不導通状態にする。
トランジスタ14を介して所与の切換段階の間に列線1
2を不導通状態にする。
またタイミング回路9は、もし前記の仮定が満足されて
いるならば、間接的に計数メモリ4およびその後に接続
されている構成要素を介してデータメモリ3の1つのア
ドレス信号を介してトリガされる。その後、タイミング
回路9により定められた時間窓の内側ではメモリ出力端
はレリーズされており、他方時間窓の外側ではメモリ出
力端はデータメモリ2の内容に無関係に所与の電位に接
続されている。
いるならば、間接的に計数メモリ4およびその後に接続
されている構成要素を介してデータメモリ3の1つのア
ドレス信号を介してトリガされる。その後、タイミング
回路9により定められた時間窓の内側ではメモリ出力端
はレリーズされており、他方時間窓の外側ではメモリ出
力端はデータメモリ2の内容に無関係に所与の電位に接
続されている。
いまの例ではタイミング回路9はたとえば1つの単安定
マルチバイブレータから成っており、その後縁が時間の
終了を定め、その内側ではデータメモリ2の出力がレリ
ーズされている。この時間は単一のデータ比較のために
必要な時間よりも長くない。すなわち、換言すれば、時
間窓を定めるためのタイミング回路9の時定数はちょう
ど、1つのメモリ場所に記憶されているコード語が周辺
およびコンパレータ論理回路3を介して参照データと比
較され得るような時間に選定されている。
マルチバイブレータから成っており、その後縁が時間の
終了を定め、その内側ではデータメモリ2の出力がレリ
ーズされている。この時間は単一のデータ比較のために
必要な時間よりも長くない。すなわち、換言すれば、時
間窓を定めるためのタイミング回路9の時定数はちょう
ど、1つのメモリ場所に記憶されているコード語が周辺
およびコンパレータ論理回路3を介して参照データと比
較され得るような時間に選定されている。
これらの参照データはたとえばチップカードではカード
所持者の個人識別番号またはそれに類似するものである
。
所持者の個人識別番号またはそれに類似するものである
。
参照符号17を付されているのは、評価時間間隔の開始
を定める内部の時間窓制御部である。アンド回路16の
作用によりタイミング回路9は、時間窓制御部17の出
力信号Zが1つの論理ルベルをとるときに初めてトリガ
可能である。信号Zの発生はたとえば、時間窓制御部が
1つの乱数発生器から成っているならば、簡単に実現可
能である。時間窓制御部は周辺およびコンパレータ論理
装置13によりデータ比較操作の時間的進行に同期化さ
れている。
を定める内部の時間窓制御部である。アンド回路16の
作用によりタイミング回路9は、時間窓制御部17の出
力信号Zが1つの論理ルベルをとるときに初めてトリガ
可能である。信号Zの発生はたとえば、時間窓制御部が
1つの乱数発生器から成っているならば、簡単に実現可
能である。時間窓制御部は周辺およびコンパレータ論理
装置13によりデータ比較操作の時間的進行に同期化さ
れている。
この同期化は、後で説明する例からの区別のために破線
で示されている導線20上の1つのトリガ信号により行
われる。
で示されている導線20上の1つのトリガ信号により行
われる。
1つの代替的な実施例では、時間窓制御部17に対する
トリガパルスが導線26を経てオフ回路7の出力信号か
ら導き出される。
トリガパルスが導線26を経てオフ回路7の出力信号か
ら導き出される。
時間窓制御部17は両方の場合に下記のように作動する
。乱数発生器19から1つのカウンタ基準値がレジスタ
18内に記憶される。導線26または導線20を経て1
つのトリガパルスの後にカウンタ27が始動され、この
カウンタは、そのカウント状態がカウンタ基準値に一致
するまでインクレメントされる。それに続いて信号Zが
出力される。
。乱数発生器19から1つのカウンタ基準値がレジスタ
18内に記憶される。導線26または導線20を経て1
つのトリガパルスの後にカウンタ27が始動され、この
カウンタは、そのカウント状態がカウンタ基準値に一致
するまでインクレメントされる。それに続いて信号Zが
出力される。
タイミング回路9の出力信号は阻止装置11にも周辺お
よびコンパレータ装置13にも供給される。周辺および
コンパレータ装置13内でこの信号は、所望のデータ比
較を実行するための時間窓をトリガする役割をする。
よびコンパレータ装置13にも供給される。周辺および
コンパレータ装置13内でこの信号は、所望のデータ比
較を実行するための時間窓をトリガする役割をする。
第2図には、時間窓制御部17′を構成するための第3
の例が示されている。この例では、タイミング回路9の
予言可能でない開始が計数メモリ4内の1つのメモリセ
ルの書込み継続時間に下記のように関係している。
の例が示されている。この例では、タイミング回路9の
予言可能でない開始が計数メモリ4内の1つのメモリセ
ルの書込み継続時間に下記のように関係している。
計数メモリ4内の1つの自由なビットの検出の後にマル
チバイブレータ8がセットされる。それにより1つの単
安定マルチバイブレータ21を介して、Q出力端で周辺
およびコンパレータ装置13に通じている別の1つのフ
リップフロップ22もセットされる。
チバイブレータ8がセットされる。それにより1つの単
安定マルチバイブレータ21を介して、Q出力端で周辺
およびコンパレータ装置13に通じている別の1つのフ
リップフロップ22もセットされる。
この信号に基づいて、前記のように計数メモリ4の当該
の自由なメモリセル内へ書込む1つの書込み操作が開始
される。
の自由なメモリセル内へ書込む1つの書込み操作が開始
される。
書込みのために当該のメモリセルの制御入力端に周辺お
よびコンパレータ装置13から方形パルスが与えられる
。第2図に概要を示されているように、これらの方形パ
ルスはアンド回路24を介して、その第2の入力端に導
線23上の論理ルヘルが与えられるまで与えられる。各
方形パルスはメモリセルのしきい電圧の段階的な上昇を
生ぜしめる。しきい電圧が所与の参照電圧に到達すると
直ちに、書込み操作は終了される。しきい電圧はそれぞ
れ方形パルスの間の時間中に測定される。
よびコンパレータ装置13から方形パルスが与えられる
。第2図に概要を示されているように、これらの方形パ
ルスはアンド回路24を介して、その第2の入力端に導
線23上の論理ルヘルが与えられるまで与えられる。各
方形パルスはメモリセルのしきい電圧の段階的な上昇を
生ぜしめる。しきい電圧が所与の参照電圧に到達すると
直ちに、書込み操作は終了される。しきい電圧はそれぞ
れ方形パルスの間の時間中に測定される。
1つのメモリセルの書込み継続時間を測定するこの方法
はドイツ連邦共和国特許出願公開第2828855号お
よびそれに対応する米国特許第4279024号明細書
に記載されている。
はドイツ連邦共和国特許出願公開第2828855号お
よびそれに対応する米国特許第4279024号明細書
に記載されている。
書込み過程が終了すると、オア回路7の出力信号が論理
lから論理0へ変化する。それによりリセット入力端R
を介してフリップフロップ22がリセットされ、その結
果としてご出力端を介して信号Zが発生され、またアン
ド回路16を介してタイミング回路9がトリガされる。
lから論理0へ変化する。それによりリセット入力端R
を介してフリップフロップ22がリセットされ、その結
果としてご出力端を介して信号Zが発生され、またアン
ド回路16を介してタイミング回路9がトリガされる。
同時にアンド回路24がすべての他の方形パルスを阻止
する。
する。
計数メモリ4のメモリセルは書込み操作にとって重要な
特性に関して1つの許容スペクトル内で異なっているの
で、書込み時間も予め決定不可能なばらつきを生ずる。
特性に関して1つの許容スペクトル内で異なっているの
で、書込み時間も予め決定不可能なばらつきを生ずる。
このことは1つのチップ上のメモリセルに当てはまるだ
けでなく、種々のチップ上のメモリセルにも当てはまる
。
けでなく、種々のチップ上のメモリセルにも当てはまる
。
【図面の簡単な説明】
第1図および第2図はそれぞれ本発明の実施例の概要図
である。 1・・・アドレスデコーダ、2・・・データメモリ、3
・・・識別メモリ、4・・・計数メモリ、5・・・ビッ
ト検出器、6・・・アドレスカウンタ、7・・・オア回
路、8・・・マルチバイブレータ、9・・・タイミング
回路、10・・・ノア回路、11・・・アクセス阻止装
置、12・・・データ出力線、13・・・周辺論理装置
、14・・・トランジスタ、16・・・アンド回路、1
7.17′・・・時間窓制御部、18・・・レジスタ、
19・・・乱数発生器、21・・・単安定マルチバイブ
レータ、22・・・フリップフロップ、24・・・アン
ド回路、27・・・カウンタ。 r6118)代理人プr理士′冨村 潔手 続 ネ市
正 書(自発) 昭和61年 8月 1日 特許庁長官殿 9
−1、事件の表示 特願昭61−1549392、発
明の名称 秘密コードデータの保護方法および回路3
、補正をする者 事件との関係 特許出願人 住 所 ドイツ連邦共和国ベルリン及ミュンヘン(番地
なし) 名 称 シーメンス、アクチェンゲゼルシャフト4、代
理人■112 住 所 東京都文京区大塚4−16−12とおり補正す
る。
である。 1・・・アドレスデコーダ、2・・・データメモリ、3
・・・識別メモリ、4・・・計数メモリ、5・・・ビッ
ト検出器、6・・・アドレスカウンタ、7・・・オア回
路、8・・・マルチバイブレータ、9・・・タイミング
回路、10・・・ノア回路、11・・・アクセス阻止装
置、12・・・データ出力線、13・・・周辺論理装置
、14・・・トランジスタ、16・・・アンド回路、1
7.17′・・・時間窓制御部、18・・・レジスタ、
19・・・乱数発生器、21・・・単安定マルチバイブ
レータ、22・・・フリップフロップ、24・・・アン
ド回路、27・・・カウンタ。 r6118)代理人プr理士′冨村 潔手 続 ネ市
正 書(自発) 昭和61年 8月 1日 特許庁長官殿 9
−1、事件の表示 特願昭61−1549392、発
明の名称 秘密コードデータの保護方法および回路3
、補正をする者 事件との関係 特許出願人 住 所 ドイツ連邦共和国ベルリン及ミュンヘン(番地
なし) 名 称 シーメンス、アクチェンゲゼルシャフト4、代
理人■112 住 所 東京都文京区大塚4−16−12とおり補正す
る。
Claims (1)
- 【特許請求の範囲】 1)データメモリ内に記憶されている秘密コードデータ
を、メモリ出力端における信号からメモリ内容を推定し
得る解析に対して保護するための方法において、データ
メモリ(2)から周辺論理装置(13)へのコードデー
タの転送が所与の時間間隔内に制限されることを特徴と
する秘密コードデータの保護方法。 2)時間間隔の開始が計数メモリ(4)内の1つのメモ
リセルの書込みにより開始されることを特徴とする特許
請求の範囲第1項記載の方法。 3)時間間隔の開始時に1つの単安定マルチバイブレー
タが始動され、その後縁が時間間隔の終了を定めること
を特徴とする特許請求の範囲第1項または第2項記載の
方法。 4)データメモリ(2)の各データアドレスにより、ア
ドレス指定を登録する1つの計数メモリ(4)がアドレ
ス指定されることを特徴とする特許請求の範囲第1項な
いし第3項のいずれか1項に記載の方法。 5)データメモリ(2)から周辺論理装置(13)への
データ転送を阻止するため、データメモリの出力線(1
2)がデータメモリ(2)のデータに無関係に固定電位
に接続されることを特徴とする特許請求の範囲第1項な
いし第4項のいずれか1項に記載の方法。 6)計数メモリ(5)の書込み状態が付属のメモリセル
のアンロード状態であることを特徴とする特許請求の範
囲第2項ないし第5項のいずれか1項に記載の方法。 7)データメモリ(2)および計数メモリ(4)と共通
に1つの識別メモリ(3)がアドレス指定され、またデ
ータメモリ(2)から周辺論理装置(13)へのデータ
転送の阻止が識別メモリ(3)内のメモリ情報に関係し
ていることを特徴とする特許請求の範囲第1項ないし第
6項のいずれか1項に記載の方法。 8)時間間隔が、単一のデータ比較のみが可能であるよ
うに選定されていることを特徴とする特許請求の範囲第
1項ないし第7項のいずれか1項に記載の方法。 9)時間間隔の開始がチップ内部の制御部により、また
外部から認識不可能に定められていることを特徴とする
特許請求の範囲第1項ないし第8項のいずれか1項に記
載の方法。 10)時間間隔の開始が乱数発生器(19)により定め
られることを特徴とする特許請求の範囲第9項記載の方
法。 11)時間間隔の開始が計数メモリ(4)の1つのメモ
リセルの書込み継続時間に関係していることを特徴とす
る特許請求の範囲第9項記載の方法。 12)データメモリ内に記憶されている秘密コードデー
タを、メモリ出力端における信号からメモリ内容を推定
し得る解析に対して保護するための集積保護回路におい
て、データメモリ(2)の出力端が、1つの時間窓を定
める1つのタイミング回路(9)により駆動される1つ
の阻止装置(11)に接続されており、タイミング回路
(9)が少なくとも間接的にデータメモリ(2)の1つ
のアドレス信号を介してトリガ可能であり、時間窓の内
側ではデータメモリ出力端が阻止装置(11)によりレ
リーズされ、また時間窓の外側ではデータメモリ(2)
の内容に無関係に1つの所与の電位に接続されているこ
とを特徴とする秘密コードの保護回路。 13)タイミング回路(9)が1つの単安定マルチバイ
ブレータから成っていることを特徴とする特許請求の範
囲第12項記載の回路。 14)各メモリ出力端における阻止装置(11)が1つ
のトランジスタ(14)を有し、その制御区間が保護す
べきメモリ出力端を所与の電位と接続することを特徴と
する特許請求の範囲第12項または第13項記載の回路
。 15)データメモリ(2)と並列に、データメモリ(2
)のアドレス指定の回数を登録する1つの計数メモリ(
4)が接続されており、この計数メモリ(4)がカウン
タのオーバーフローを指示する1つの論理要素を介して
タイミング回路(9)のトリガ入力端と接続されている
ことを特徴とする特許請求の範囲第12項ないし第14
項のいずれか1項に記載の回路。 16)計数メモリ(4)が1つのアドレスカウンタ(6
)からパルスを与えられていることを特徴とする特許請
求の範囲第15項記載の回路。 17)単安定マルチバイブレータ(8)のセット入力端
が少なくとも間接的に計数メモリ(4)から、またその
リセット入力端がアドレスカウンタ(6)からパルスを
与えられており、またその出力端がタイミング回路(9
)に通じていることを特徴とする特許請求の範囲第15
項または第16項記載の回路。 18)データメモリ(2)と並列に1つの識別メモリ(
3)が接続されており、その出力を介して阻止装置(1
1)が能動化可能または不能動化可能であることを特徴
とする特許請求の範囲第12項ないし第17項のいずれ
か1項に記憶の回路。 19)内部の時間窓制御部(17)がタイミング回路(
9)の入力端に接続されていることを特徴とする特許請
求の範囲第12項ないし第17項のいずれか1項に記載
の回路。 20)時間窓制御部(17)が乱数発生器から成ってい
ることを特徴とする特許請求の範囲第19項記載の回路
。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3523842.9 | 1985-07-03 | ||
DE3523842 | 1985-07-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS6210744A true JPS6210744A (ja) | 1987-01-19 |
Family
ID=6274882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61154939A Pending JPS6210744A (ja) | 1985-07-03 | 1986-07-01 | 秘密コ−ドデ−タの保護方法および回路 |
Country Status (5)
Country | Link |
---|---|
US (1) | US5014311A (ja) |
EP (1) | EP0207320B1 (ja) |
JP (1) | JPS6210744A (ja) |
AT (1) | ATE52631T1 (ja) |
DE (1) | DE3671119D1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03276346A (ja) * | 1990-03-27 | 1991-12-06 | Nec Corp | メモリカード |
JP2003536188A (ja) * | 2000-06-19 | 2003-12-02 | エスティマイクロエレクトロニクス エスエー | 使用検出回路 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU593620B2 (en) * | 1986-06-30 | 1990-02-15 | Wang Laboratories, Inc. | Operator interface servicing module |
DK169883B1 (da) * | 1988-02-25 | 1995-03-20 | Siemens Ag | Fremgangsmåde til sikring af hemmelige kodedata lagret i et datalager og kredsløbsarrangement til udøvelse af fremgangsmåden |
JP2595314B2 (ja) * | 1988-06-30 | 1997-04-02 | 三菱電機株式会社 | 誤書き込み防止機能を備えたicカ―ド |
ATE96572T1 (de) * | 1988-07-20 | 1993-11-15 | Siemens Ag | Verfahren zum schutz von schaltungsanordnungen mit als zaehler eingesetztem elektrisch programmierbarem nichtfluechtigem speicher vor grenzwertiger, nicht eindeutiger programmierung dieses speichers und schaltungsanordnung zur durchfuehrung des verfahrens. |
US5497462A (en) * | 1988-07-20 | 1996-03-05 | Siemens Aktiengesellschaft | Method and circuit for protecting circuit configurations having an electrically programmable non-volatile memory |
GB9212266D0 (en) * | 1992-06-10 | 1992-07-22 | Racal Datacom Ltd | Access control |
FR2707409B3 (fr) * | 1993-07-09 | 1995-06-23 | Solaic Sa | Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
WO1996021225A1 (en) * | 1995-01-06 | 1996-07-11 | Vlsi Technology, Inc. | On-chip randomly self-programmable non-volatile memory architecture |
US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
US8024269B1 (en) | 1997-08-27 | 2011-09-20 | Datatreasury Corporation | Remote image capture with centralized processing and storage |
JPH11272509A (ja) * | 1998-03-24 | 1999-10-08 | Nec Ic Microcomput Syst Ltd | 半導体集積回路 |
DE19831884C2 (de) | 1998-07-17 | 2001-09-20 | Ibm | System und Verfahren zum Schutz gegen analytisches Ausspähen von geheimen Informationen |
JP3888823B2 (ja) * | 2000-02-14 | 2007-03-07 | 松下電器産業株式会社 | 半導体集積回路 |
WO2003091849A2 (en) | 2002-04-23 | 2003-11-06 | The Clearing House Service Company L.L.C. | Payment identification code system |
FR2847695B1 (fr) * | 2002-11-25 | 2005-03-11 | Oberthur Card Syst Sa | Entite electronique securisee integrant la gestion de la duree de vie d'un objet |
US8725607B2 (en) | 2004-01-30 | 2014-05-13 | The Clearing House Payments Company LLC | Electronic payment clearing and check image exchange systems and methods |
US7668068B2 (en) * | 2005-06-09 | 2010-02-23 | Searete Llc | Rotation responsive disk activation and deactivation mechanisms |
US7694316B2 (en) | 2005-05-09 | 2010-04-06 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8140745B2 (en) * | 2005-09-09 | 2012-03-20 | The Invention Science Fund I, Llc | Data retrieval methods |
US7916592B2 (en) * | 2005-05-09 | 2011-03-29 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8462605B2 (en) | 2005-05-09 | 2013-06-11 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device |
US8159925B2 (en) * | 2005-08-05 | 2012-04-17 | The Invention Science Fund I, Llc | Limited use memory device with associated information |
US8121016B2 (en) * | 2005-05-09 | 2012-02-21 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US7770028B2 (en) * | 2005-09-09 | 2010-08-03 | Invention Science Fund 1, Llc | Limited use data storing device |
US7668069B2 (en) * | 2005-05-09 | 2010-02-23 | Searete Llc | Limited use memory device with associated information |
US7565596B2 (en) * | 2005-09-09 | 2009-07-21 | Searete Llc | Data recovery systems |
US7907486B2 (en) * | 2006-06-20 | 2011-03-15 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US8220014B2 (en) * | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Modifiable memory devices having limited expected lifetime |
US8218262B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information |
US7596073B2 (en) * | 2005-05-09 | 2009-09-29 | Searete Llc | Method and system for fluid mediated disk activation and deactivation |
US7748012B2 (en) * | 2005-05-09 | 2010-06-29 | Searete Llc | Method of manufacturing a limited use data storing device |
US7916615B2 (en) * | 2005-06-09 | 2011-03-29 | The Invention Science Fund I, Llc | Method and system for rotational control of data storage devices |
US20110181981A1 (en) * | 2005-05-09 | 2011-07-28 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Method and system for rotational control of data storage devices |
US8099608B2 (en) * | 2005-05-09 | 2012-01-17 | The Invention Science Fund I, Llc | Limited use data storing device |
US9396752B2 (en) * | 2005-08-05 | 2016-07-19 | Searete Llc | Memory device activation and deactivation |
US8432777B2 (en) * | 2006-06-19 | 2013-04-30 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US8264928B2 (en) * | 2006-06-19 | 2012-09-11 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US11295308B1 (en) | 2014-10-29 | 2022-04-05 | The Clearing House Payments Company, L.L.C. | Secure payment processing |
US11042882B2 (en) | 2015-07-01 | 2021-06-22 | The Clearing House Payments Company, L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11694168B2 (en) | 2015-07-01 | 2023-07-04 | The Clearing House Payments Company L.L.C. | Real-time payment system, method, apparatus, and computer program |
US11436577B2 (en) | 2018-05-03 | 2022-09-06 | The Clearing House Payments Company L.L.C. | Bill pay service with federated directory model support |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5710825A (en) * | 1980-06-21 | 1982-01-20 | Tomomichi Usuki | Method and apparatus for maintaining secrecy of data, program, circuit and the like |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
DE3041109A1 (de) * | 1980-10-31 | 1982-06-09 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Identifikationselement |
FR2513408A1 (en) * | 1981-09-18 | 1983-03-25 | Thomson Csf | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal |
US4525599A (en) * | 1982-05-21 | 1985-06-25 | General Computer Corporation | Software protection methods and apparatus |
US4421977A (en) * | 1982-07-19 | 1983-12-20 | Pitney Bowes Inc. | Security system for electronic device |
US4716586A (en) * | 1983-12-07 | 1987-12-29 | American Microsystems, Inc. | State sequence dependent read only memory |
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
-
1986
- 1986-06-04 DE DE8686107619T patent/DE3671119D1/de not_active Expired - Fee Related
- 1986-06-04 AT AT86107619T patent/ATE52631T1/de not_active IP Right Cessation
- 1986-06-04 EP EP86107619A patent/EP0207320B1/de not_active Expired - Lifetime
- 1986-07-01 JP JP61154939A patent/JPS6210744A/ja active Pending
-
1989
- 1989-09-26 US US07/412,601 patent/US5014311A/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5710825A (en) * | 1980-06-21 | 1982-01-20 | Tomomichi Usuki | Method and apparatus for maintaining secrecy of data, program, circuit and the like |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03276346A (ja) * | 1990-03-27 | 1991-12-06 | Nec Corp | メモリカード |
JP2003536188A (ja) * | 2000-06-19 | 2003-12-02 | エスティマイクロエレクトロニクス エスエー | 使用検出回路 |
JP4777595B2 (ja) * | 2000-06-19 | 2011-09-21 | エスティマイクロエレクトロニクス エスエー | 使用検出回路 |
Also Published As
Publication number | Publication date |
---|---|
EP0207320B1 (de) | 1990-05-09 |
US5014311A (en) | 1991-05-07 |
DE3671119D1 (de) | 1990-06-13 |
EP0207320A1 (de) | 1987-01-07 |
ATE52631T1 (de) | 1990-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS6210744A (ja) | 秘密コ−ドデ−タの保護方法および回路 | |
US4783801A (en) | Apparatus for protecting secret information | |
RU2154859C2 (ru) | Карточка с встроенным микропроцессором | |
US6698662B1 (en) | Devices for hiding operations performed in a microprocesser card | |
US5802583A (en) | Sysyem and method providing selective write protection for individual blocks of memory in a non-volatile memory device | |
NL8104842A (nl) | Identificatie-element. | |
US20090049548A1 (en) | Semiconductor Device and Method For Preventing Attacks on the Semiconductor Device | |
US4819204A (en) | Method for controlling memory access on a chip card and apparatus for carrying out the method | |
JPS60232736A (ja) | 加入者特殊パスワ−ドによつて保護された通信方式への非認可アクセス防止回路装置 | |
CA2489637C (en) | Electronic data processing device | |
US5991207A (en) | Circuit configuration having a number of electronic circuit components | |
US5761144A (en) | Memory card | |
US20130275702A1 (en) | Semiconductor memory device and method for reading out data | |
US7787315B2 (en) | Semiconductor device and method for detecting abnormal operation | |
JPH11232884A (ja) | 不揮発性メモリ装置 | |
US5497462A (en) | Method and circuit for protecting circuit configurations having an electrically programmable non-volatile memory | |
US5781470A (en) | Protected writing method for an integrated memory circuit and a corresponding integrated circuit | |
US20030058703A1 (en) | Write protection control for electronic assemblies | |
MXPA98007461A (en) | Smart card | |
NL8903111A (nl) | Geheugenkaart met vluchtig datageheugen. | |
JP2701790B2 (ja) | 不揮発性半導体記憶装置 | |
JPH04367045A (ja) | 半導体記憶装置 | |
HU207593B (en) | Method and device for controlling storage | |
KR960702651A (ko) | 보안성 메모리 카드 | |
JPH03113656A (ja) | 半導体記憶装置 |