[go: up one dir, main page]

JPS63211049A - Portable electronic equipment - Google Patents

Portable electronic equipment

Info

Publication number
JPS63211049A
JPS63211049A JP62042926A JP4292687A JPS63211049A JP S63211049 A JPS63211049 A JP S63211049A JP 62042926 A JP62042926 A JP 62042926A JP 4292687 A JP4292687 A JP 4292687A JP S63211049 A JPS63211049 A JP S63211049A
Authority
JP
Japan
Prior art keywords
area
data
encryption
data memory
portable electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62042926A
Other languages
Japanese (ja)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP62042926A priority Critical patent/JPS63211049A/en
Publication of JPS63211049A publication Critical patent/JPS63211049A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

PURPOSE:To improve security property by setting ciphering and decoding algorithm programs at every area of the data memory in an IC card. CONSTITUTION:A data memory 12 is divided to plural areas, and leading addresses, area sizes, and area peculiar information of these areas the stored in an area (00), and leading addresses of ciphering and decoding algorithm programs are stored in an area (01) correspondingly to respective area peculiar information. When a write instruction is inputted, a control element 11 finds the write objective area and area peculiar information in the area (00) and writes data based on the leading address of the corresponding encipherment algorithm program in the area (01). In the case of read, the decoding algorithm program is executed to read out data. Thus, the security is improved.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば不揮発性のデータメモリおよびCP
すなどの制wJ素子を有するIC(集積回路)チップを
内蔵した、いわゆるICカードと称される携帯可能電子
装置に関する。
Detailed Description of the Invention [Object of the Invention] (Industrial Application Field) The present invention is applicable to non-volatile data memory and CPU
The present invention relates to a portable electronic device called an IC card, which has a built-in IC (integrated circuit) chip having a control wJ element such as a control device.

(従来の技術) 最近、新たな携帯可能なデータ記憶媒体として、不揮発
性のデータメモリおよびCPUなどの制御素子を有する
ICチップを内蔵したICカードがRRされている。こ
の種のICカードは、内蔵する制御素子によって内蔵す
るデータメモリをアクセスし、外部装置からの要求に応
じて必要なデータの入出力を行なう。また、データメモ
リは複数のエリアに分割されており、選択的に対象エリ
アとのアクセスを行なうようになっている。
(Prior Art) Recently, an IC card containing a built-in IC chip having a nonvolatile data memory and a control element such as a CPU has been used as a new portable data storage medium. This type of IC card accesses a built-in data memory using a built-in control element, and performs input/output of necessary data in response to a request from an external device. Further, the data memory is divided into a plurality of areas, and the target areas can be accessed selectively.

さて、このようなICカードでは、データメモリに対し
てデータを書込む際、そのデータを暗号化してから書込
み、データメモリからデータを読出して外部へ出力する
際、読出したデータを復号化してから外部へ出力する場
合がある。ところが、従来はこの暗号化・復号化処理を
単一の暗号化・復号化アルゴリズム対によって行なって
いた。このため、暗号化・復号化アルゴリズム対が解読
され易く、もし解読された場合、データが不当に読出さ
れた際のデータ保護が不可能となり、システムとしてセ
キュリティ性に劣るという問題があった。
Now, with such an IC card, when writing data to the data memory, the data is encrypted before writing, and when reading data from the data memory and outputting it to the outside, the read data is decrypted first. It may be output externally. However, conventionally, this encryption/decryption process has been performed using a single pair of encryption/decryption algorithms. For this reason, the encryption/decryption algorithm pair is easily deciphered, and if it is deciphered, it becomes impossible to protect the data if it is read out illegally, resulting in a problem that the security of the system is poor.

(発明が解決しようとする問題点) 本発明は、上記したように単一の暗号化・復号化アルゴ
リズム対によって暗号化・復号化処理を行なっているた
め、暗号化・復号化アルゴリズム対が解読され易く、も
し解読された場合、データが不当に読出された際のデー
タ保護が不可能となり、システムとしてセキュリティ性
に劣るという問題点を解決すべくなされたもので、暗号
化・復号化アルゴリズム対が解読されにくく、データが
不当に読出された際のデータ保護が可能となり、システ
ムとしてセキュリティ性の^いものが構築できる携帯可
能電子装置を提供することを目的とする。
(Problems to be Solved by the Invention) As described above, the present invention performs encryption/decryption processing using a single encryption/decryption algorithm pair. This was done in order to solve the problem that if the data were to be decrypted, it would be impossible to protect the data when it was read out illegally, and the system would have poor security. The purpose of the present invention is to provide a portable electronic device that is difficult to decipher, enables data protection when the data is read out illegally, and allows construction of a system with low security.

[発明の構成] (問題点を解決するための手段) 本発明は、データメモリ部と、このデータメモリ部に対
してデータの読出しおよび書込みを行なうための制御部
を有し、選択的に外部からの入出力を行なう携帯可能電
子装置において、複数の暗号化・II号帰化ルゴリズム
対が登録されており、かつ前記データメモリ部が複数の
エリアに分割されており、外部からのエリア内のデータ
書込みおよびデータ読出しの際のデータを暗号化および
復号化する暗号化・復号化アルゴリズム対がそれぞれの
エリアによって決まっていることを特徴としている。
[Structure of the Invention] (Means for Solving the Problems) The present invention has a data memory section and a control section for reading and writing data to the data memory section, and selectively controls external In a portable electronic device that performs input/output from a computer, a plurality of encryption/No. A feature is that the encryption/decryption algorithm pair for encrypting and decrypting data during writing and data reading is determined for each area.

(作用) データメモリ部の各エリアごとにデータ書込みおよびデ
ータ読出しの際の暗号化・復号化アルゴリズム対を割当
てることができるので、暗号化・復号化アルゴリズム対
が解読されにクク、データが不当に読出された際のデー
タ保護が可能となり、システムとしてセキュリティ性の
高いものが構築できる。
(Function) Since the encryption/decryption algorithm pair for data writing and data reading can be assigned to each area of the data memory section, the encryption/decryption algorithm pair may be decrypted and the data may be illegally stolen. It becomes possible to protect data when it is read, and a system with high security can be constructed.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第9図は本発明に係る携帯可能電子装置としてのICカ
ードが適用される、たとえば金融システムあるいはショ
ッピングシステムなどの端末装置として用いられるカー
ド取扱装置の構成例を示すものである。すなわち、この
装置は、ICカード1をカードリーダ・ライタ2を介し
てCPUなどからなる制御部3と接続可能にするととも
に、制御部3にキーボード4.CRTディスプレイ装冒
5、プリンタ6およびフロッピィディスク装置t7を接
続して構成される。
FIG. 9 shows an example of the configuration of a card handling device used as a terminal device in a financial system or a shopping system, to which an IC card as a portable electronic device according to the present invention is applied. That is, this device allows an IC card 1 to be connected to a control unit 3 consisting of a CPU or the like via a card reader/writer 2, and also connects a keyboard 4 to the control unit 3. It is constructed by connecting a CRT display device 5, a printer 6, and a floppy disk device t7.

第8図はICカード1の構成例を示すもので、制一部と
してのtlIIIIl素子(たとえばCPU)11、デ
ータメモリ部としての記憶内容が消去可能な不揮発性の
データメモリ12、プログラムメモリ部としてのプログ
ラムメモリ13、およびカードリーダ・ライタ2との電
気的接触を得るためのコンタクト部14によって構成さ
れており、これらのうち破線内の部分(制御素子11、
データメモリ12、プログラムメモリ13)は1つのI
Cチップで構成されてICカード本体内に埋設されてい
る。プログラムメモリ13は、たとえばマスクROMで
構成されており、第1図に示すように、制御素子11の
制御プログラム、および複数の暗号化・復号化アルゴリ
ズム対を有するプログラム、すなわち暗号化アルゴリズ
ムプログラムA、B。
FIG. 8 shows an example of the configuration of the IC card 1, which includes a tlIII element (for example, a CPU) 11 as a control part, a nonvolatile data memory 12 whose storage contents can be erased as a data memory part, and a program memory part as a program memory part. It is composed of a program memory 13, and a contact part 14 for obtaining electrical contact with the card reader/writer 2, of which the part within the broken line (the control element 11,
data memory 12, program memory 13) is one I
It is composed of a C chip and is embedded within the IC card body. The program memory 13 is composed of, for example, a mask ROM, and as shown in FIG. B.

・・・・・・、これらとそれぞれ対をなす復号化アルゴ
リズムプログラムA ’ a B ’ #・・・・・・
を記憶するものである。データメモリ12は各種データ
の記憶に使用され、たとえばEEFROMで構成されて
いる。
・・・・・・Decoding algorithm program A ' a B '#・・・・・・ Which is paired with these respectively.
It is something to remember. The data memory 12 is used to store various data, and is composed of, for example, an EEFROM.

データメモリ12は、たとえば第3図に示すように複数
のエリアに分割されていて、それぞれのエリアにはエリ
ア番号[00,01,・・弓が与えられている。このう
ち、エリア[00]には、エリア[02,03,・・・
]の先頭アドレス、エリアサイズ(エリアを構成してい
るバイト数)、およびエリア固有−報(特定情報)がそ
れぞれエリア番号に対応して記憶されている。たとえば
、エリア[02]の先頭アドレスはaaall地、エリ
アサイズはSaバイト、エリア固有情報はBであるとい
ったように対応する。また、エリア[01]には、第2
図に示すように、エリア固有情報と対応する暗号化・復
号化アルゴリズム対プログラムの先頭アドレスとが対応
づけて記憶されている。
The data memory 12 is divided into a plurality of areas, as shown in FIG. 3, for example, and each area is given an area number [00, 01, . . . Among these, area [00] includes area [02, 03,...
], the area size (the number of bytes constituting the area), and area-specific information (specific information) are stored in correspondence with the area number. For example, the start address of area [02] is aaall, the area size is Sa bytes, and the area specific information is B. Also, in area [01], there is a second
As shown in the figure, area-specific information and the start address of the corresponding encryption/decryption algorithm pair program are stored in association with each other.

たとえば、エリア固有情報Aと対応する暗号化アルゴリ
ズムブOグラムの先頭アドレスはxaa番地、復号化ア
ルゴリズムブOグラムの先頭アドレスはxaa’番地と
いったように対応する。
For example, the start address of the encryption algorithm block corresponding to the area specific information A corresponds to the xaa address, and the start address of the decryption algorithm block corresponds to the xaa' address.

エリア固有情報は、カードリーダ・ライタ2からのデー
タ書込みおよびデータ読出し要求があった際に、どの暗
号化・復号化アルゴリズム対プログラムを使用するかを
膚定するものである。たとえば第3図において、エリア
[02]に対して書込みを行なうと暗号化アルゴリズム
プログラムBが、またエリア[03]においてはCが、
エリア[04]においてはAがそれぞれ使用される。ま
た、エリア[02]に対して読出しを行なうと復号化ア
ルゴリズムプログラムB′が、またエリア[03]にお
いてはC′が、エリア[04]においてはA′がそれで
れ使用される。
The area-specific information determines which encryption/decryption algorithm pair program is to be used when there is a data write/data read request from the card reader/writer 2. For example, in FIG. 3, when writing to area [02], encryption algorithm program B is written, and in area [03], encryption algorithm program C is written.
A is used in each area [04]. Further, when reading is performed on area [02], decoding algorithm program B' is used, C' is used in area [03], and A' is used in area [04].

次に、このような構成において動作を説明する。Next, the operation in such a configuration will be explained.

まず、データの書込み動作を第4図に示すフローチャー
トを参照しつつ説明する。ICカード1は、定常状態に
おいてはカードリーダ・ライタ2からの命令データ持ち
状態となっている。この状態で、カードリーダ・ライタ
2から例えば第5図に示すようなフォーマットを持つ書
込み命令データが入力されると、制御素子11はこの書
込み命令データを解読し、その書込み命令データ中に含
まれる書込み対象エリア番号をデータメモリ12のエリ
ア[00jから見付は出す。見付からなければ、lll
11Il素子11はエリア未確認を意味する応答データ
をカードリーダ・ライタ2に出力し、再び命令データ持
ち状態に戻る。見付かれば、6111素子11はそれに
対応して記憶されているエリアの先頭アドレスおよびエ
リアサイズにより、指定されたデータメモリ12の書込
み対象エリアを認識する。このとき、w4m素子11は
さらに対応するエリア固有情報を参照し、この参照した
エリア固有情報をデータメモリ12のエリア[01]か
ら見付は出す。そして、制御素子11はそれに対応して
記憶されている暗号化アルゴリズムプログラムの先頭ア
ドレスをtlMし、対応するFRH化アルゴリズムプロ
グラムを実行し、書込み命令データ中に含まれる書込み
データを暗号化し、データメモリ12の書込み対象エリ
アに書込む。書込みが終了すると、制御素子11は書込
み終了を意味する応答データをカードリーダ・ライタ2
に出力し、再び命令データ待ち状態に戻る。
First, the data write operation will be explained with reference to the flowchart shown in FIG. The IC card 1 is in a state where it has command data from the card reader/writer 2 in a steady state. In this state, when write command data having a format as shown in FIG. The write target area number is entered starting from area [00j] of the data memory 12. If you can't find it, lll
The 11Il element 11 outputs response data indicating that the area is unconfirmed to the card reader/writer 2, and returns to the command data holding state again. If found, the 6111 element 11 recognizes the designated write target area of the data memory 12 based on the start address and area size of the area stored in correspondence therewith. At this time, the w4m element 11 further refers to the corresponding area-specific information, and outputs the referenced area-specific information from area [01] of the data memory 12. Then, the control element 11 tlMs the start address of the encryption algorithm program stored correspondingly, executes the corresponding FRH algorithm program, encrypts the write data included in the write command data, and stores the data in the data memory. Write to 12 write target areas. When the writing is completed, the control element 11 sends response data indicating the completion of writing to the card reader/writer 2.
and returns to the instruction data waiting state.

次に、データの読出し動作を第6図に示すフローチャー
トを参照しつつ説明する。ICカード1は、定常状態に
おいてはカードリーダ・ライタ2からの命令データ持ち
状態となっている。この状態で、カードリーダ・ライタ
2から例えば第7図に示すようなフォーマットを持つ読
出し命令データが入力されると、−書索子11はこの読
出し命令データを解読し、その読出し命令データ中に含
まれる読出し対象エリア番号をデータメモリ12のエリ
ア[00]から見付は出す。見付からなければ、制御素
子11はエリア未確認を意味する応答データをカードリ
ーダ・ライタ2に出力し、再び命令データ持ち状態に戻
る。見付かれば、制御素子11はそれに対応して記憶さ
れているエリアの先頭アドレスおよびエリアサイズによ
り、指定されたデータメモリ12の読出し対象エリアを
参照し、そのエリア内のデータを読出して内蔵するRA
M内に一時保持する。次に、制−素子11は、対応する
エリア固有情報をデータメモリ12のエリア[01]か
ら見付は出し、対応して記憶されている復号化アルゴリ
ズムプログラムの先頭アドレスを認識し、対応する復号
化アルゴリズムプログラムを実行し、先にRAMに保持
したデータを復号化し、この復号化したデータを応答デ
ータとしてカードリーダ・ライタ2に出力する。そして
、制御素子11は再び命令データ持ち状態に戻る。
Next, the data read operation will be explained with reference to the flowchart shown in FIG. The IC card 1 is in a state where it has command data from the card reader/writer 2 in a steady state. In this state, when read command data having a format as shown in FIG. 7 is input from the card reader/writer 2, the reader 11 decodes this read command data and includes The included read target area number is indexed from area [00] of the data memory 12. If it is not found, the control element 11 outputs response data indicating that the area has not been confirmed to the card reader/writer 2, and returns to the command data holding state again. If found, the control element 11 refers to the specified read target area of the data memory 12 based on the start address and area size of the area stored in correspondence therewith, and reads and stores the data in that area. R.A.
Temporarily hold in M. Next, the control element 11 retrieves the corresponding area-specific information from area [01] of the data memory 12, recognizes the start address of the correspondingly stored decoding algorithm program, and performs the corresponding decoding algorithm. The algorithm program is executed to decode the data previously held in the RAM, and the decoded data is output to the card reader/writer 2 as response data. Then, the control element 11 returns to the command data holding state again.

以上説明したICカードによれば、データメモリの各エ
リアごとにデータ書込みおよびデータ読出しの際の暗号
化・復号化アルゴリズム対を割当てることができるので
、従来のように単一の暗号化・復号化アルゴリズム対に
よって暗号化および復号化処理を行なうものに比べて、
暗号化・復号化アルゴリズム対が解読されにくく、デー
タが不当に読出された際のデータ保護が可能となり、シ
ステムとしてセキュリティ性の^いものが構築できる。
According to the IC card described above, it is possible to assign a pair of encryption/decryption algorithms for data writing and data reading to each area of the data memory, so that a single encryption/decryption algorithm can be assigned to each area of the data memory. Compared to those that perform encryption and decryption processing using a pair of algorithms,
The encryption/decryption algorithm pair is difficult to decipher, making it possible to protect data even if the data is read out illegally, making it possible to build a system with high security.

なお、前記実施例では、携帯可能電子装置としてICカ
ード1を例示したが、本発明はカード状のものに限定さ
れるものでなく、たとえばブロック状あるいはペンシル
状のものでもよい。また、携帯可能電子装置のハード構
成もその要旨を逸脱しない範囲で種々変形可能である。
In the above embodiment, the IC card 1 is used as an example of a portable electronic device, but the present invention is not limited to a card-shaped device, and may be a block-shaped or pencil-shaped device, for example. Furthermore, the hardware configuration of the portable electronic device can be modified in various ways without departing from the spirit of the invention.

[発明の効果] 以上詳述したように本発明によれば、暗号化・復号化ア
ルゴリズム対が解読されにくく、データが不当に読出さ
れた際のデータ保護が可能となり、システムとしてセキ
ュリティ性の高いものが構築できる携帯可能電子@冒を
提供できる。
[Effects of the Invention] As detailed above, according to the present invention, the encryption/decryption algorithm pair is difficult to decipher, and data can be protected even when data is read out illegally, resulting in a highly secure system. It can provide a portable electronic space where things can be built.

【図面の簡単な説明】[Brief explanation of the drawing]

図は本発明の一実施例を説明するためのもので、第1図
はプログラムメモリの構成を示す図、第2図はエリア固
有情報と暗号化・復号化アルゴリズム対プログラムの先
頭アドレスとの対応を示す図、第3図はデータメモリの
構成を示す図、第4図はデータの書込み動作を説明する
フローチャート、第5図は書込み命令データのフォーマ
ット例を示す図、第6図はデータの読出し動作を説明す
るフローチャート、第7図は読出し命令データのフォー
マット例を示す図、第8図はICカードの構成を示すブ
ロック図、第9因はカード取扱装置の構成を示すブロッ
ク図である。 1・・・・・・ICカード(携帯可能電子装置)、2・
・・・・・カードリーダ・ライタ、11・・・・−・1
1m素子(t!制御部)、12・・・・・・データメモ
リ(データメモリ部)、13・・・・・・プログラムメ
モリ(プログラムメモリ部)。 出願人代理人 弁理士 鈴 江 武 彦第1図 第2図 第5図 第7図 第3図 第4図 第6図
The figures are for explaining one embodiment of the present invention. Figure 1 shows the configuration of a program memory, and Figure 2 shows the correspondence between area-specific information and encryption/decryption algorithms versus the start address of the program. FIG. 3 is a diagram showing the configuration of the data memory, FIG. 4 is a flowchart explaining the data write operation, FIG. 5 is a diagram showing an example of the format of write command data, and FIG. 6 is a diagram showing the data read operation. FIG. 7 is a flowchart explaining the operation, FIG. 7 is a diagram showing an example of the format of read command data, FIG. 8 is a block diagram showing the structure of the IC card, and the ninth factor is a block diagram showing the structure of the card handling device. 1...IC card (portable electronic device), 2.
...Card reader/writer, 11...--1
1m element (t! control section), 12... data memory (data memory section), 13... program memory (program memory section). Applicant's Representative Patent Attorney Takehiko Suzue Figure 1 Figure 2 Figure 5 Figure 7 Figure 3 Figure 4 Figure 6

Claims (3)

【特許請求の範囲】[Claims] (1)データメモリ部と、このデータメモリ部に対して
データの読出しおよび書込みを行なうための制御部を有
し、選択的に外部からの入出力を行なう携帯可能電子装
置において; 複数の暗号化・復号化アルゴリズム対が登録されており
、かつ前記データメモリ部が複数のエリアに分割されて
おり、外部からのエリア内のデータ書込みおよびデータ
読出しの際のデータを暗号化および復号化する暗号化・
復号化アルゴリズム対がそれぞれのエリアによつて決ま
つていることを特徴とする携帯可能電子装置。
(1) In a portable electronic device that has a data memory section and a control section for reading and writing data to the data memory section, and selectively performs input/output from the outside; - A decryption algorithm pair is registered, and the data memory section is divided into multiple areas, and an encryption algorithm is used to encrypt and decrypt data when writing and reading data in the area from the outside.・
A portable electronic device characterized in that a pair of decoding algorithms is determined by each area.
(2)前記エリアの少なくとも1つのエリアに全てのエ
リアに対応する特定情報が記憶されており、この特定情
報によつて前記暗号化・復号化アルゴリズム対が決定さ
れることを特徴とする特許請求の範囲第1項記載の携帯
可能電子装置。
(2) A patent claim characterized in that specific information corresponding to all the areas is stored in at least one of the areas, and the encryption/decryption algorithm pair is determined based on this specific information. The portable electronic device according to item 1.
(3)前記複数の暗号化・復号化アルゴリズム対は、前
記制御部が制御を行なうための制御プログラムを記憶す
るプログラムメモリ部に登録されていることを特徴とす
る特許請求の範囲第1項記載の携帯可能電子装置。
(3) The plurality of encryption/decryption algorithm pairs are registered in a program memory section that stores a control program for control by the control section. portable electronic devices.
JP62042926A 1987-02-27 1987-02-27 Portable electronic equipment Pending JPS63211049A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62042926A JPS63211049A (en) 1987-02-27 1987-02-27 Portable electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62042926A JPS63211049A (en) 1987-02-27 1987-02-27 Portable electronic equipment

Publications (1)

Publication Number Publication Date
JPS63211049A true JPS63211049A (en) 1988-09-01

Family

ID=12649624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62042926A Pending JPS63211049A (en) 1987-02-27 1987-02-27 Portable electronic equipment

Country Status (1)

Country Link
JP (1) JPS63211049A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6079019A (en) * 1996-10-22 2000-06-20 Mitsubishi Denki Kabushiki Kaisha IC memory card
JP2005149416A (en) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd Image forming apparatus and its replacement part
US7224052B2 (en) 1999-12-03 2007-05-29 Renesas Technology Corp. IC card with controller and memory chips
JP2011070664A (en) * 2009-09-22 2011-04-07 Samsung Electronics Co Ltd Storage system including encryption key selecting device, and encryption key selecting method
JP4773723B2 (en) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ Method for realizing data security storage and algorithm storage by a semiconductor memory device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (en) * 1983-10-17 1985-05-14 Toshiba Corp Recording system of information recording medium
JPS60160492A (en) * 1984-01-31 1985-08-22 Toshiba Corp Ic card
JPS62189593A (en) * 1986-02-17 1987-08-19 Hitachi Ltd IC card usage system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (en) * 1983-10-17 1985-05-14 Toshiba Corp Recording system of information recording medium
JPS60160492A (en) * 1984-01-31 1985-08-22 Toshiba Corp Ic card
JPS62189593A (en) * 1986-02-17 1987-08-19 Hitachi Ltd IC card usage system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6079019A (en) * 1996-10-22 2000-06-20 Mitsubishi Denki Kabushiki Kaisha IC memory card
US7224052B2 (en) 1999-12-03 2007-05-29 Renesas Technology Corp. IC card with controller and memory chips
KR100750945B1 (en) * 1999-12-03 2007-08-22 가부시끼가이샤 르네사스 테크놀로지 Ic card
KR100750944B1 (en) * 1999-12-03 2007-08-22 가부시끼가이샤 르네사스 테크놀로지 Ic card
US7538418B2 (en) 1999-12-03 2009-05-26 Renesas Technology Corp. IC card
US7547961B2 (en) 1999-12-03 2009-06-16 Renesas Technology Corp. IC card with bonding wire connections of different lengths
US7768110B2 (en) 1999-12-03 2010-08-03 Renesas Technology Corp. Nonvolatile memory apparatus
US8018038B2 (en) 1999-12-03 2011-09-13 Renesas Electronics Corporation IC card with terminals for direct access to internal components
JP4773723B2 (en) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ Method for realizing data security storage and algorithm storage by a semiconductor memory device
JP2005149416A (en) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd Image forming apparatus and its replacement part
JP2011070664A (en) * 2009-09-22 2011-04-07 Samsung Electronics Co Ltd Storage system including encryption key selecting device, and encryption key selecting method
US8886956B2 (en) 2009-09-22 2014-11-11 Samsung Electronics Co., Ltd. Data storage apparatus having cryption and method thereof

Similar Documents

Publication Publication Date Title
US6158004A (en) Information storage medium and security method thereof
US7469837B2 (en) Storage device
JP3422502B2 (en) Data authentication method
JP2005515542A (en) Apparatus and method for writing to NV memory in a controller architecture together with a corresponding computer program and a corresponding computer-readable storage medium
JP2943924B2 (en) Portable electronic devices
KR100676087B1 (en) Secured data storage device and method with a USB interface
WO2019082526A1 (en) Portable electronic device and ic module
JP4119882B2 (en) Memory information protection system, memory information protection method, and semiconductor memory
JP2592856B2 (en) IC card issuing system
US8015416B2 (en) Memory information protection system and methods
JPS63211049A (en) Portable electronic equipment
JPS63184853A (en) Portable electronic apparatus
CN115544587A (en) Encryption method, decryption method, chip, and computer-readable storage medium
JPS63211046A (en) Portable electronic equipment
JPH04107793A (en) Data access method and IC card for its implementation
JPS63211044A (en) Portable electronic equipment
JPH10143441A (en) Semiconductor device having security function, code processing method, and storage medium storing software thereof
JPS60160492A (en) Ic card
JPS63197293A (en) Ic card issuing system
JPH09179949A (en) Portable information recording medium and its reader / writer device
JPH06195268A (en) IC memory card and data protection method and device thereof
JPH0644142A (en) Ic card and information processor
JPS63181088A (en) Portable electronic equipment
JPH1173375A (en) IC card
JPH0547875B2 (en)