JP2501587B2 - Icカ−ド - Google Patents
Icカ−ドInfo
- Publication number
- JP2501587B2 JP2501587B2 JP62170143A JP17014387A JP2501587B2 JP 2501587 B2 JP2501587 B2 JP 2501587B2 JP 62170143 A JP62170143 A JP 62170143A JP 17014387 A JP17014387 A JP 17014387A JP 2501587 B2 JP2501587 B2 JP 2501587B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- power
- count
- memory
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Landscapes
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、機密保護を図ったICカードに関する。
最近、CPUやメモリ等のICカードに内蔵したICカード
が提案され普及しつつある。このICカードは、一般に不
揮発性プログラマブルメモリを有し、このメモリ内に種
々の情報をデータとして記憶することで、長期間のデー
タ記憶が行なえる。さらに書換え可能なメモリの開発も
進み、メモリ内に記憶されたデータの更新も容易になる
などで、ICカード自体をリサイクルに使用できるように
なった。
が提案され普及しつつある。このICカードは、一般に不
揮発性プログラマブルメモリを有し、このメモリ内に種
々の情報をデータとして記憶することで、長期間のデー
タ記憶が行なえる。さらに書換え可能なメモリの開発も
進み、メモリ内に記憶されたデータの更新も容易になる
などで、ICカード自体をリサイクルに使用できるように
なった。
このようなICカードのメモリ内に記憶されたデータは
一般に、内蔵あるいは外部プログラムに基づきCPUある
いは外部装置によりアクセスコントロールされている。
また応用プログラムによっては、そのプログラム上にお
ける所定の解釈に従いICカードのメモリ内に論理的ある
いは物理的記憶位置を指定し管理するような構成のもの
が多い。従って必要な情報をデータとして記録するに
は、ICカードのメモリ内に情報の内容に応じたデータ格
納領域,位置を予め定義しておき、応用システムではこ
のデータ格納領域,位置を指定して情報の読書きを行な
うことになる。
一般に、内蔵あるいは外部プログラムに基づきCPUある
いは外部装置によりアクセスコントロールされている。
また応用プログラムによっては、そのプログラム上にお
ける所定の解釈に従いICカードのメモリ内に論理的ある
いは物理的記憶位置を指定し管理するような構成のもの
が多い。従って必要な情報をデータとして記録するに
は、ICカードのメモリ内に情報の内容に応じたデータ格
納領域,位置を予め定義しておき、応用システムではこ
のデータ格納領域,位置を指定して情報の読書きを行な
うことになる。
ところが、上記構成の従来のICカードでは、不揮発性
読み書き可能なメモリ内のデータ記憶領域に書込んだデ
ータはデータ記録後、消去するか別のデータをオーバー
ライトするまで保存されることになる。このため、機密
性を有する情報がICカードに記憶されており、このICカ
ードを紛失した場合、機密性を有する情報が半永久的に
ICカード内に保存されることになり、このICカードを拾
得した第3者に機密性を有する情報が盗まれる可能性が
高いという問題点があった。
読み書き可能なメモリ内のデータ記憶領域に書込んだデ
ータはデータ記録後、消去するか別のデータをオーバー
ライトするまで保存されることになる。このため、機密
性を有する情報がICカードに記憶されており、このICカ
ードを紛失した場合、機密性を有する情報が半永久的に
ICカード内に保存されることになり、このICカードを拾
得した第3者に機密性を有する情報が盗まれる可能性が
高いという問題点があった。
そこでICカードの利用者固有の識別コード(パスワー
ド)を設ける方法が考えられた。この方法は外部装置等
を介してICカードにアクセスする場合、まずパスワード
の入力を要求し、正しいパスワードが入力された時の
み、正式のカード利用者とみなし、ICカードへの所望の
データの読書きを行えるようにした方法である。この方
法により、かなり高レベルの機密保護機能が実現した。
ド)を設ける方法が考えられた。この方法は外部装置等
を介してICカードにアクセスする場合、まずパスワード
の入力を要求し、正しいパスワードが入力された時の
み、正式のカード利用者とみなし、ICカードへの所望の
データの読書きを行えるようにした方法である。この方
法により、かなり高レベルの機密保護機能が実現した。
しかしながら、この方法でもICカードを拾得した第3
者が電子技術分野に関し深い知識を有している者であっ
た場合、例えば自製した簡易形の外部装置等により拾得
したICカード内に格納されたデータにアクセスすること
ができた。このため、可能な限りのパスワードを順次入
力する事でパスワードが見破られる可能性が生じ、ICカ
ード内の機密性が確実に守られているとは言えない問題
点があった。
者が電子技術分野に関し深い知識を有している者であっ
た場合、例えば自製した簡易形の外部装置等により拾得
したICカード内に格納されたデータにアクセスすること
ができた。このため、可能な限りのパスワードを順次入
力する事でパスワードが見破られる可能性が生じ、ICカ
ード内の機密性が確実に守られているとは言えない問題
点があった。
この発明は上記のような問題点を解決するためになさ
れたもので、いかなる第3者に渡った場合においても機
密性の高いICカードを得ることを目的とする。
れたもので、いかなる第3者に渡った場合においても機
密性の高いICカードを得ることを目的とする。
この発明にかかるICカードは、CPUとメモリとを有
し、予め設定された識別コードと異なるコードが入力さ
れたときに誤り入力回数をカウントする第1のカウント
手段と、電源投入時に電源投入回数をカウントする第2
のカウント手段と、前記予め設定された識別コードと一
致するコードが入力されたときに前記誤り入力回数及び
前記電源投入回数をそれぞれ所定の初期値にリセットす
るリセット手段と、前記誤り入力回数と第1の所定数と
を比較するとともに、前記電源投入回数と第2の所定数
とを比較し、前記誤り入力回数が前記第1の所定数に達
する、あるいは前記電源投入回数が前記第2の所定数に
達すると当該ICカードを使用不能にする制御手段とを備
えて構成される。
し、予め設定された識別コードと異なるコードが入力さ
れたときに誤り入力回数をカウントする第1のカウント
手段と、電源投入時に電源投入回数をカウントする第2
のカウント手段と、前記予め設定された識別コードと一
致するコードが入力されたときに前記誤り入力回数及び
前記電源投入回数をそれぞれ所定の初期値にリセットす
るリセット手段と、前記誤り入力回数と第1の所定数と
を比較するとともに、前記電源投入回数と第2の所定数
とを比較し、前記誤り入力回数が前記第1の所定数に達
する、あるいは前記電源投入回数が前記第2の所定数に
達すると当該ICカードを使用不能にする制御手段とを備
えて構成される。
この発明における制御手段により、識別コードの誤り
入力回数と第1の所定数とを比較するとともに、電源投
入回数と第2の所定数とを比較し、誤り入力回数が第1
の所定数に達する、あるいは電源投入回数が第2の所定
数に達するとICカードを使用不能にするため、誤り入力
回数に基づく第1の機密保持機能と並行して電源投入回
数に基づく第2の機密保持機能を働かせることができ
る。
入力回数と第1の所定数とを比較するとともに、電源投
入回数と第2の所定数とを比較し、誤り入力回数が第1
の所定数に達する、あるいは電源投入回数が第2の所定
数に達するとICカードを使用不能にするため、誤り入力
回数に基づく第1の機密保持機能と並行して電源投入回
数に基づく第2の機密保持機能を働かせることができ
る。
第1図はこの発明の一実施例であるICカードのシステ
ムは構成図である。同図において1はICカード、2はコ
ネクタ8を介してICカード1に接続することでICカード
1内に格納されたあるいは格納されるべき情報の読み書
きを行う外部装置である。ICカード1は内部に制御中枢
としてのCPU3、応用プログラム等を格納するROM4、処理
途中のデータの一時記憶のためのRAM5、同じく長期的な
記憶のためのEEPROM6の3種類のメモリ、及び外部装置
2と接続されることによりICカード1に電源が供給され
る度に電源ONされたとの情報をCPU3に伝える電源ON検出
器7を有している。
ムは構成図である。同図において1はICカード、2はコ
ネクタ8を介してICカード1に接続することでICカード
1内に格納されたあるいは格納されるべき情報の読み書
きを行う外部装置である。ICカード1は内部に制御中枢
としてのCPU3、応用プログラム等を格納するROM4、処理
途中のデータの一時記憶のためのRAM5、同じく長期的な
記憶のためのEEPROM6の3種類のメモリ、及び外部装置
2と接続されることによりICカード1に電源が供給され
る度に電源ONされたとの情報をCPU3に伝える電源ON検出
器7を有している。
第2図は第1図で示したICカード1内のEEPROM,RAMの
一部を示すメモリ構成図であり、同図(a)はEEPROM
6、同図(b)はRAM5のメモリ構成を示している。
一部を示すメモリ構成図であり、同図(a)はEEPROM
6、同図(b)はRAM5のメモリ構成を示している。
同図(a)において、EEPROM6の予め設定されたアド
レスAnに許容電源ON回数設定値DON、アドレスAn+1に電
源ON回数CON、アドレスAn+2に許容誤りパスワード入力
回数設定値DPWの格納領域が割り当てられている。一
方、同図(b)において、RAM5の予め設定されたアドレ
スBmに誤りパスワード入力回数CPWの格納領域が割り当
てられている。
レスAnに許容電源ON回数設定値DON、アドレスAn+1に電
源ON回数CON、アドレスAn+2に許容誤りパスワード入力
回数設定値DPWの格納領域が割り当てられている。一
方、同図(b)において、RAM5の予め設定されたアドレ
スBmに誤りパスワード入力回数CPWの格納領域が割り当
てられている。
第3図は上記したメモリ構成のICカード1のパスワー
ド入力ルーチンの処理手順を示すフローチャートであ
る。以下第3図を参照しつつ動作の説明をする。まず、
ICカード1と外部装置2をコネクタ8を介して接続する
ことで、両者が電気的に結合され、ステップS1でICカー
ド1内のCPU3,RAM5等が初期化される。次にステップS2
で電源ON検出器7から電源ON検出信号がCPU3に与えられ
ることで、CPU3は電源ON検出信号を読込む。そして、ス
テップS3でEEPROM6上のアドレスAn+1から電源ON回数CON
を読み出し、CON=CON+1の加算処理を施した後、再び
格納する。次のステップS4では、電源ON回数CONと許容
電源ON回数設定値DON(EEPROM6上のアドレスAnに格納)
とを比較し、CON≧DONの関係になっていればステップS9
に移り、禁止機能を働かせることで、このICカード内の
各メモリ4,5,6へのアクセス不能とし、第3者への機密
漏洩を防ぐ。
ド入力ルーチンの処理手順を示すフローチャートであ
る。以下第3図を参照しつつ動作の説明をする。まず、
ICカード1と外部装置2をコネクタ8を介して接続する
ことで、両者が電気的に結合され、ステップS1でICカー
ド1内のCPU3,RAM5等が初期化される。次にステップS2
で電源ON検出器7から電源ON検出信号がCPU3に与えられ
ることで、CPU3は電源ON検出信号を読込む。そして、ス
テップS3でEEPROM6上のアドレスAn+1から電源ON回数CON
を読み出し、CON=CON+1の加算処理を施した後、再び
格納する。次のステップS4では、電源ON回数CONと許容
電源ON回数設定値DON(EEPROM6上のアドレスAnに格納)
とを比較し、CON≧DONの関係になっていればステップS9
に移り、禁止機能を働かせることで、このICカード内の
各メモリ4,5,6へのアクセス不能とし、第3者への機密
漏洩を防ぐ。
一方、ステップS4でCON<DONであればステップS5に移
り、外部装置2等よりパスワードの入力をICカード1利
用者に要求する。入力されたパスワードはステップS6に
おいてICカード1内のROM4等に予め格納されたパスワー
ドと比較され、その正誤が判定される。「誤り」と判定
されれば次のステップS7でRAM5上のアドレスBmから誤り
パスワード入力回数CPW(電源ON時は“0")を読出し、C
PW=CPW+1の加算処理を施した後、再び格納する。そ
して、ステップS8で誤りパスワード入力回数CPWと許容
誤りパスワード入力回数設定値DPW(EEPROM6上のアドレ
スAn+2に格納)とを比較し、CPW≧DPWの関係になってい
ればステップS9で禁止機能を働かせることで、第3者へ
の機密漏洩を防ぐ。一方、ステップS8でCPW<DPWであれ
ばステップS5に戻り、以降、ステップS6で正しいパスワ
ード入力と判定されるか、ステップS8でCPW≧DPWを満た
すまではステップS5〜ステップS8を繰り返す。
り、外部装置2等よりパスワードの入力をICカード1利
用者に要求する。入力されたパスワードはステップS6に
おいてICカード1内のROM4等に予め格納されたパスワー
ドと比較され、その正誤が判定される。「誤り」と判定
されれば次のステップS7でRAM5上のアドレスBmから誤り
パスワード入力回数CPW(電源ON時は“0")を読出し、C
PW=CPW+1の加算処理を施した後、再び格納する。そ
して、ステップS8で誤りパスワード入力回数CPWと許容
誤りパスワード入力回数設定値DPW(EEPROM6上のアドレ
スAn+2に格納)とを比較し、CPW≧DPWの関係になってい
ればステップS9で禁止機能を働かせることで、第3者へ
の機密漏洩を防ぐ。一方、ステップS8でCPW<DPWであれ
ばステップS5に戻り、以降、ステップS6で正しいパスワ
ード入力と判定されるか、ステップS8でCPW≧DPWを満た
すまではステップS5〜ステップS8を繰り返す。
ステップS6で正しいパスワード入力と判定されると、
正規のICカード1利用者の使用とみなしステップS10に
移り、電源ON回数CONを“0"にクリアし、ステップS11で
誤りパスワード入力回数CPWを初期値である“0"にクリ
アし、以降はICカード1における通常のデータの読み書
きが行える。上記した処理はICカード1内のROM4等のプ
ログラムに基づき、CPU3により行える。
正規のICカード1利用者の使用とみなしステップS10に
移り、電源ON回数CONを“0"にクリアし、ステップS11で
誤りパスワード入力回数CPWを初期値である“0"にクリ
アし、以降はICカード1における通常のデータの読み書
きが行える。上記した処理はICカード1内のROM4等のプ
ログラムに基づき、CPU3により行える。
このように誤りパスワード入力回数CPWと電源ON回数C
ONの2つのパラメータのいずれかが所定の許容設定値D
PW・DONに達すると自動的に禁止機能が働くようにして
いるため、機密保持能力は飛躍的に向上する。つまり、
ICカードを拾得した第3者が電子技術分野に関して深い
知識を有している者であり、自製の外部装置によりパス
ワードを順次入力しても許容誤りパスワード入力回数設
定値DPW回パスワード入力を誤れば、誤りパスワード入
力回数CPWが許容誤りパスワード入力回数設定値DPWに達
するため、当該ICカードに禁止機能が働きICカード内の
機密は守れる。また、この第3者が、誤りパスワード入
力回数CPWが許容誤りパスワード入力回数設定値DPWに達
する前に強制的に拾得したICカードへの電源を落して、
電源投入後に再び識別コードを入力しようとしても、電
源ON回数CONが許容電源ON回数設定値DONに達すれば、IC
カードに禁止機能が働くことでICカード内の機密は守れ
る。
ONの2つのパラメータのいずれかが所定の許容設定値D
PW・DONに達すると自動的に禁止機能が働くようにして
いるため、機密保持能力は飛躍的に向上する。つまり、
ICカードを拾得した第3者が電子技術分野に関して深い
知識を有している者であり、自製の外部装置によりパス
ワードを順次入力しても許容誤りパスワード入力回数設
定値DPW回パスワード入力を誤れば、誤りパスワード入
力回数CPWが許容誤りパスワード入力回数設定値DPWに達
するため、当該ICカードに禁止機能が働きICカード内の
機密は守れる。また、この第3者が、誤りパスワード入
力回数CPWが許容誤りパスワード入力回数設定値DPWに達
する前に強制的に拾得したICカードへの電源を落して、
電源投入後に再び識別コードを入力しようとしても、電
源ON回数CONが許容電源ON回数設定値DONに達すれば、IC
カードに禁止機能が働くことでICカード内の機密は守れ
る。
第4図は第2図で示したメモリ構成のICカードにおけ
る他のパスワード入力ルーチンの処理手順を示すフロー
チャートであり、この実施例では正しいパスワード入力
かどうかの判別ステップ(ステップS25)を先、CON≧D
ONかどうかの判別ステップ(ステップS26)を後に行な
っている。その他の手順は第3図の実施例と同様であ
る。第4図に示すようにステップS21〜S31を実行するこ
とでも第3図の実施例と同様の効果を奏する。
る他のパスワード入力ルーチンの処理手順を示すフロー
チャートであり、この実施例では正しいパスワード入力
かどうかの判別ステップ(ステップS25)を先、CON≧D
ONかどうかの判別ステップ(ステップS26)を後に行な
っている。その他の手順は第3図の実施例と同様であ
る。第4図に示すようにステップS21〜S31を実行するこ
とでも第3図の実施例と同様の効果を奏する。
なお、上述の実施例ではパスワードをカード利用者の
識別コードとしたが、他の識別を目的としたものでもよ
い。また、許容設定値DON,DPWは可変でもよく、その値
も任意であるが、一般的には正規のカード利用者が誤っ
て電源をON/OFFした場合の事を考慮して、許容電源ON回
数設定値DONを許容パスワード入力回数設定値DPWより少
し多く設定しておく方が望ましい。また、制御機能はCP
U3の代りに論理回路で構成したものを用いても実現で
き、電源ON検出器7を用いず、電源ON後において最初に
パスワードが入力された時に電源ON回数CONを加算する
ようにする事もできる。
識別コードとしたが、他の識別を目的としたものでもよ
い。また、許容設定値DON,DPWは可変でもよく、その値
も任意であるが、一般的には正規のカード利用者が誤っ
て電源をON/OFFした場合の事を考慮して、許容電源ON回
数設定値DONを許容パスワード入力回数設定値DPWより少
し多く設定しておく方が望ましい。また、制御機能はCP
U3の代りに論理回路で構成したものを用いても実現で
き、電源ON検出器7を用いず、電源ON後において最初に
パスワードが入力された時に電源ON回数CONを加算する
ようにする事もできる。
以上説明したようにこの発明によれば、制御手段によ
り、識別コードの誤り入力回数と第1の所定数とを比較
するとともに、電源投入回数と第2の所定数とを比較
し、誤り入力回数が第1の所定数に達する、あるいは電
源投入回数が第2の所定数に達するとICカードを使用不
能にしている。
り、識別コードの誤り入力回数と第1の所定数とを比較
するとともに、電源投入回数と第2の所定数とを比較
し、誤り入力回数が第1の所定数に達する、あるいは電
源投入回数が第2の所定数に達するとICカードを使用不
能にしている。
したがって、ICカードを拾得した第3者が識別コード
を順次入力しても、その誤り入力回数が第1の所定数に
達すれば、当該ICカードに禁止機能(第1の機密保持機
能)が働きがICカード内の機密を守ることができる。
を順次入力しても、その誤り入力回数が第1の所定数に
達すれば、当該ICカードに禁止機能(第1の機密保持機
能)が働きがICカード内の機密を守ることができる。
加えて、上記第3者が、誤り入力回数が第1の所定数
に達する前に強制的にそのICカードへの電源を落して、
電源投入後に再び識別コードを入力しようとしても、電
源投入回数が第2の所定数に達すれば、ICカードに禁止
機能(第2の機密保持機能)が働くことによりICカード
内の機密を守ることができる。
に達する前に強制的にそのICカードへの電源を落して、
電源投入後に再び識別コードを入力しようとしても、電
源投入回数が第2の所定数に達すれば、ICカードに禁止
機能(第2の機密保持機能)が働くことによりICカード
内の機密を守ることができる。
その結果、第1及び第2の機密保持機能を並行して働
かせることにより、いかなる第3者に渡った場合におい
ても、機密性の高いICカードを得ることができる。
かせることにより、いかなる第3者に渡った場合におい
ても、機密性の高いICカードを得ることができる。
第1図はこの発明の一実施例であるICカードのシステム
構成図、第2図は第1図で示したICカード内のEEPROM及
びRAMのメモリ構成図、第3図および第4図は第2図で
示したメモリ構成のICカードにおけるパスワード入力ル
ーチンの処理手順を示したフローチャートである。 図において、1はICカード、3はCPU、4はROM、5はRA
M、6はEEPROMである。 なお、各図中同一符号は同一または相当部分を示す。
構成図、第2図は第1図で示したICカード内のEEPROM及
びRAMのメモリ構成図、第3図および第4図は第2図で
示したメモリ構成のICカードにおけるパスワード入力ル
ーチンの処理手順を示したフローチャートである。 図において、1はICカード、3はCPU、4はROM、5はRA
M、6はEEPROMである。 なお、各図中同一符号は同一または相当部分を示す。
Claims (2)
- 【請求項1】CPUとメモリとを備えるICカードであっ
て、 予め設定された識別コードと異なるコードが入力された
ときに誤り入力回数をカウントする第1のカウント手段
と、 電源投入時に電源投入回数をカウントする第2のカウン
ト手段と、 前記予め設定された識別コードと一致するコードが入力
されたときに前記誤り入力回数及び前記電源投入回数を
それぞれ所定の初期値にリセットするリセット手段と、 前記誤り入力回数と第1の所定数とを比較するととも
に、前記電源投入回数と第2の所定数とを比較し、前記
誤り入力回数が前記第1の所定数に達する、あるいは前
記電源投入回数が前記第2の所定数に達すると当該ICカ
ードを使用不能にする制御手段とを、 備えるICカード。 - 【請求項2】前記メモリは、共に読み書き可能な揮発性
の一時記憶メモリと不揮発性のメモリとを有し、 前記誤り入力回数を前記一時記憶メモリに、前記電源投
入回数を不揮発性メモリに格納した特許請求の範囲第1
項記載のICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62170143A JP2501587B2 (ja) | 1987-07-07 | 1987-07-07 | Icカ−ド |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP62170143A JP2501587B2 (ja) | 1987-07-07 | 1987-07-07 | Icカ−ド |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6413691A JPS6413691A (en) | 1989-01-18 |
JP2501587B2 true JP2501587B2 (ja) | 1996-05-29 |
Family
ID=15899467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP62170143A Expired - Lifetime JP2501587B2 (ja) | 1987-07-07 | 1987-07-07 | Icカ−ド |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2501587B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2564648B2 (ja) * | 1989-05-10 | 1996-12-18 | フジックス 株式会社 | 高濃度のイオン化カルシウムを含有する液状の食品添加剤およびその製造方法、ならびに該食品添加剤を添加した加工食品 |
JP2005204137A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 相互認証システム及び管理対象装置及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS50120540A (ja) * | 1974-03-07 | 1975-09-20 | ||
JPS6152775A (ja) * | 1984-08-22 | 1986-03-15 | Omron Tateisi Electronics Co | カ−ドの不正アクセス防止方式 |
-
1987
- 1987-07-07 JP JP62170143A patent/JP2501587B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS6413691A (en) | 1989-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7281101B2 (en) | Memory device storing data relating to specific application programs | |
US6094724A (en) | Secure memory having anti-wire tapping | |
US7996911B2 (en) | Memory card | |
CA1211542A (en) | Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event | |
US4295041A (en) | Device for the protection of access to a permanent memory of a portable data carrier | |
US5375243A (en) | Hard disk password security system | |
US6453397B1 (en) | Single chip microcomputer internally including a flash memory | |
JPH0833914B2 (ja) | スマートカードのロック方法 | |
JPH021090A (ja) | Icカード及びその動作プログラム書込み方法 | |
EP0593244B1 (en) | Secure IC card system with reusable prototype card | |
JP2001356963A (ja) | 半導体装置およびその制御装置 | |
RU2005139807A (ru) | Способ и устройство для предотвращения несанкционированного использования модуля идентификации абонента в терминале подвижной связи | |
JP2575358B2 (ja) | Icカ−ド | |
JP4489915B2 (ja) | 暗証コード照合機能をもった携帯型情報処理装置 | |
JP2501587B2 (ja) | Icカ−ド | |
US20070113277A1 (en) | Computer data security method, system and computer utilized thereof | |
JP2000148594A (ja) | Romデータの読み出しプロテクト回路 | |
JPH048838B2 (ja) | ||
EP1079340A2 (en) | Integrated circuit card protected from unauthorized access | |
JPH07175725A (ja) | 半導体記憶装置 | |
JPH0682344B2 (ja) | Icカ−ド | |
CN107784235A (zh) | 一种存储器数据保护方法和集成电路芯片 | |
JP2003345657A (ja) | 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体 | |
JP2003203012A (ja) | マイクロコンピュータ装置 | |
JPH1049493A (ja) | コンピュータシステム |