JP2001307043A - マルチアプリケーションicカード及びその処理方法 - Google Patents

マルチアプリケーションicカード及びその処理方法

Info

Publication number
JP2001307043A
JP2001307043A JP2000117323A JP2000117323A JP2001307043A JP 2001307043 A JP2001307043 A JP 2001307043A JP 2000117323 A JP2000117323 A JP 2000117323A JP 2000117323 A JP2000117323 A JP 2000117323A JP 2001307043 A JP2001307043 A JP 2001307043A
Authority
JP
Japan
Prior art keywords
application
switching
security
security status
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000117323A
Other languages
English (en)
Inventor
Akio Nozawa
昭雄 野澤
Satoharu Kunimoto
聡治 國本
Yasuyuki Chikada
恭之 近田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2000117323A priority Critical patent/JP2001307043A/ja
Publication of JP2001307043A publication Critical patent/JP2001307043A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 処理時間を短縮することができ、セキュリテ
ィ性の高いマルチアプリケーションICカード及びその
処理方法を提供する。 【解決手段】 切り替えて実行する複数のアプリケーシ
ョンの切替時に切替前のアプリケーションの情報をリセ
ットして切替後のアプリケーションからはアクセス不能
なセキュアな領域12aを含む記憶手段12を有するマ
ルチアプリケーションICカードであって、第1のアプ
リケーションのセキュリティが満足できるか否かを確認
する確認手段11と、セキュリティが満足できるとき
に、セキュリティステータスをセキュアな領域に設定す
る設定手段12と、第1から第2のアプリケーションへ
の切替時に、セキュリティステータスを退避させる退避
手段13と、第2から第1のアプリケーションへの切替
時に、退避したセキュリティステータスを復号させる復
号化手段12とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のアプリケー
ションを切り替えて使用するマルチアプリケーションI
Cカード及びその処理方法に関するものである。
【0002】
【従来の技術】従来、ICカードは、例えば、信販会社
のクレジットカードのように、一企業から発行され、そ
の企業の単一アプリケーションのみ組み込まれ、単一機
能のみ果たすものが多かった。そのようなICカードで
は、図5に示すように、まず、暗証番号等を照合(VE
RIFY)し(ステップ(以下「S」という。)31
0)、セキュリティが満足されていることが確認できた
ときは、セキュリティステータス(Security
Status(SS))が設定され(S320)、処理
コマンド(例えば、READ RECORD)が実行さ
れる(S330)。ところが、最近では、例えば、信販
会社のクレジットカード機能と、家電量販店のポイント
カード機能というように、複数企業のアプリケーション
が1枚のカードに組み込まれた、いわゆるマルチアプリ
ケーションICカードが普及しつつある。このようなI
Cカードによれば、例えば、家電量販店での買い物に、
まず、家電量販店のポイントで支払い、不足分をクレジ
ットカードで支払うことを、1枚のICカードで済ませ
ることができる。
【0003】
【発明が解決しようとする課題】しかし、クレジットカ
ード兼ポイントカードのようなマルチアプリケーション
ICカードの場合は、例えば、ポイントカードについて
のセキュリティステータス(SS)に基づいて、クレジ
ットカードの処理が行われたりすることのないように、
アプリケーションが切り替わると、前のアプリケーショ
ンのセキュリティステータス(SS)は、リセットされ
る。そのため、図6に示すように、初めのVERIFY
(S410)に基づいて、ポイントカードのセキュリテ
ィステータス(SS)が設定されるが(S420)、続
いて、クレジットカードのアプリケーションが選択(S
ELECT)され(S430)、クレジットカードのセ
キュリティステータス(SS)が設定されると、元のポ
イントカードのセキュリティステータス(SS)がリセ
ットされるので(S440)、再度、ポイントカードの
READ RECORDコマンド処理することができず
(S450)、エラー(ERR)になる(S460)。
したがって、このような場合は、ポイント支払い時、ク
レジット支払い時、クレジット支払いに基づく新たなポ
イント加算時と、3回、図5に示す処理を繰り返さなけ
ればならず、直前に入力した暗証番号を再度入力しなけ
ればならない場合があるなど、処理時間が、かかってい
た。
【0004】本発明の課題は、処理時間を短縮すること
ができ、セキュリティ性の高いマルチアプリケーション
ICカード及びその処理方法を提供することである。
【0005】
【課題を解決するための手段】本発明は、以下のような
解決手段により、前記課題を解決する。なお、理解を容
易にするために、本発明の実施形態に対応する符号を付
して説明するが、これに限定されるものではない。前記
課題を解決するために、請求項1の発明は、切り替えて
実行する複数のアプリケーションを有し、アプリケーシ
ョン切替時に切替前のアプリケーションの情報をリセッ
トして切替後のアプリケーションからはアクセス不能な
セキュアな領域(12a)を含む記憶手段(12)を有
するマルチアプリケーションICカードであって、第1
のアプリケーションのセキュリティが満足できるか否か
を確認するセキュリティ確認手段(11)と、セキュリ
ティが満足できるときに、セキュリティステータスを、
前記セキュアな領域(12a)に設定するセキュリティ
ステータス設定手段(12)と、前記第1のアプリケー
ションから第2のアプリケーションへの切替時に、前記
セキュアな領域(12a)に設定されたセキュリティス
テータスを退避させるセキュリティステータス退避手段
(13)と、前記第2のアプリケーションから前記第1
のアプリケーションへの切替時に、前記セキュリティス
テータス退避手段(13)に退避させられたセキュリテ
ィステータスを前記セキュアな領域(12a)に復号さ
せるセキュリティステータス復号化手段(12)とを備
えるマルチアプリケーションICカードである。
【0006】請求項2の発明は、請求項1に記載のマル
チアプリケーションICカードにおいて、前記記憶手段
(12)は、アプリケーション切替後も切替前の記憶を
保持し、切替後のアプリケーションからもアクセス可能
なノンセキュアな領域(12b)を含み、前記セキュリ
ティステータス退避手段(13)に退避させられたセキ
ュリティステータスの復号を許可するための暗号情報を
作成して前記ノンセキュアな領域(12b)に保存する
暗号保存手段(12)と、前記第1のアプリケーション
から前記第2のアプリケーションに切り替えた後、再
度、前記第1のアプリケーションに切り替えたときに、
再度、暗号情報を作成し、その作成した暗号情報と、前
記ノンセキュアな領域(12b)に保存されている暗号
情報とを比較する暗号比較手段(11)とを備え、前記
セキュリティステータス復号化手段(12)は、前記暗
号比較手段(11)で比較した暗号情報が一致する場合
に、前記退避させたセキュリティステータスを復号させ
ることを特徴とするマルチアプリケーションICカード
である。
【0007】請求項3の発明は、請求項2に記載のマル
チアプリケーションICカードにおいて、前記暗号保存
手段(12)は、初めに、暗号を作成し、その作成した
暗号を暗号化キーとして保存し、次に、その暗号化キー
に基づいて暗号情報を作成し、前記暗号比較手段(1
1)は、前記暗号化キーに基づいて暗号情報を作成する
ことを特徴とするマルチアプリケーションICカードで
ある。
【0008】請求項4の発明は、切り替えて実行する複
数のアプリケーションを有し、アプリケーション切替時
に切替前のアプリケーションの情報をリセットして切替
後のアプリケーションからはアクセス不能なセキュアな
領域(12a)及びアプリケーション切替後も切替前の
記憶を保持し、切替後のアプリケーションからもアクセ
ス可能なノンセキュアな領域(12b)を含む記憶手段
(12)を有するマルチアプリケーションICカードの
処理方法であって、第1のアプリケーションのセキュリ
ティが満足できるか否かを確認するセキュリティ確認工
程(S110)と、セキュリティが満足できるときに、
セキュリティステータスを、前記セキュアな領域(12
a)に設定するセキュリティステータス設定工程(S1
20)と、前記第1のアプリケーションから第2のアプ
リケーションへの切替時に、前記セキュアな領域(12
a)に設定されたセキュリティステータスを退避させる
セキュリティステータス退避工程(S122)と、暗号
を作成し、その作成した暗号を暗号化キーとして保存
し、次に、その暗号化キーに基づいて暗号情報を作成し
て前記ノンセキュアな領域(12b)に保存する暗号保
存工程(S125)と、前記第2のアプリケーションか
ら前記第1のアプリケーションへの切替時に、再度、前
記暗号化キーに基づいて暗号情報を作成し、その作成し
た暗号情報と、前記ノンセキュアな領域(12b)に保
存されている暗号情報とを比較する暗号比較工程(S1
60)と、前記暗号比較工程(S160)で比較した暗
号情報が一致する場合に、前記退避させたセキュリティ
ステータスを前記セキュアな領域(12a)に復号させ
るセキュリティステータス復号化工程(S170)とを
備えるマルチアプリケーションICカードの処理方法で
ある。
【0009】
【発明の実施の形態】以下、図面等を参照して、本発明
の実施の形態について、さらに詳しく説明する。図1
は、本発明によるマルチアプリケーションICカードの
実施形態を示すブロック図である。マルチアプリケーシ
ョンICカード10は、制御部11と、RAM12と、
EEPROM13とを備える。
【0010】制御部11は、本マルチアプリケーション
ICカード10全体の制御を行う部分である。RAM1
2は、セキュリティステータス(SS)等のデータを記
憶する揮発性メモリであり、Dynamicである。R
AM12は、セキュアなRAM領域12aと、ノンセキ
ュアなRAM領域12bとを有する。セキュアなRAM
領域12aは、アプリケーションを切り替えると、セキ
ュリティ保持のために切替前の記憶をリセットし、切替
後のアプリケーションからはアクセスできない領域であ
る。ノンセキュアなRAM領域12bは、アプリケーシ
ョンを切り替えても、切替前の記憶を保持しておき、切
替後のアプリケーションや外部からアクセス可能な領域
であり、Publicである。
【0011】EEPROM13は、Random Nu
mber Seed、Dupliated SS、St
atic Session Key等のデータを記憶す
る不揮発性メモリであり、Staticである。Ran
dom Number Seedは、乱数を発生させる
の際の、いわゆる種となるデータである。Random
Number Seedは、8バイトのデータであ
り、初期値は、0000000000000000hで
ある。Dupliated SSは、セキュリティステ
ータス(SS)を複製したデータであり、後述のよう
に、セキュリティステータス(SS)を復元する際の元
となるデータである。Dupliated SSは、1
バイトのデータであり、初期値は、00hである。St
atic Session Keyは、Random
Number Seedを暗号化する際の鍵となるデー
タである。Static SessionKeyは、8
バイトのデータであり、初期値は、000000000
0000000hである。
【0012】図2は、本発明の実施形態に係るマルチア
プリケーションICカードの動作を説明するフローチャ
ートである。制御部11の動作を中心として、マルチア
プリケーションICカード10の動作を説明する。制御
部11は、暗証番号等の照合(VERIFY)を行い
(S110)、セキュリティが満足できれば、セキュリ
ティステータス(SS)の設定を行う(S120)。制
御部11は、別のアプリケーションを選択するSELE
CTコマンドを受信して(S130)、そのアプリケー
ションを実行(LOAD)した後(S140)、再度、
元のアプリケーションを選択するSELECTコマンド
を受信したら(S150)、認証コードチェックを行う
(S160)。認証コードが正しいときは、制御部11
は、EEPROM13に複製しておいたセキュリティス
テータス(Dupliated SS)を復号化して
(S170)、セキュアなRAM領域12aに書き込み
(S180)、READ RECORDコマンドを実行
する(S190)。一方、認証コードが正しくないとき
は、制御部11は、再度、セキュリティが満足できるか
否かを照合(VERIFY)し(S200)、セキュリ
ティが満足できれば、セキュリティステータス(SS)
の設定を行った後(S210)、READ RECOR
Dコマンドを実行する(S190)。
【0013】図3は、セキュリティステータスの設定動
作の詳細について説明するフローチャートである。VE
RIFYの結果、セキュリティが満足できるときは、制
御部11は、セキュアなRAM領域12aにセキュリテ
ィステータス(SS)をセットする(S121)。そし
て、制御部11は、そのセットしたセキュリティステー
タス(SS)を、EEPROM13にDupliate
d SSとしてコピーする(S122)。続いて、制御
部11は、乱数を生成して、その生成した乱数をEEP
ROM13にRandom Number Seedと
して保存し(S123)、また、このRandom N
umber Seedを、EEPROM13に予め設定
してあるStatic Session Keyをキー
として、ECB DES暗号化し、暗号化結果を新たな
Static Session KeyとしてEEPR
OM13に保存する(S124)。さらに、制御部11
は、Random Number Seedを、S12
4において生成したStatic Session K
eyをキーとして、再度、ECB DES暗号化して、
その暗号化結果を、今度は、ノンセキュアなRAM領域
12bのEnciphere Random Numb
erとして格納する(S125)。
【0014】図4は、認証コードチェック動作の詳細に
ついて説明するフローチャートである。制御部11は、
EEPROM13に保存されているRandom Nu
mber Seed及びStatic Session
Keyを読み出し(S161)、Static Se
ssion Keyをキーとして、Random Nu
mber Seedを、ECB DES暗号化して(S
162)、その暗号化結果と、ノンセキュアなRAM領
域12bのEnciphere RandomNumb
erとを比較する(S163)。その結果、両者が同一
のときは、図2に示すように、EEPROM13のDu
pliated SSを、セキュアなRAM領域12a
にセキュリティステータス(SS)としてコピーして復
号化するが(S170)、両者が同一でないときは、復
号化せず、再度、VERIFYする(S200)。
【0015】本実施形態によれば、一旦、確認したセキ
ュリティステータス(SS)を保存するので、再度、V
ERIFYする必要がなく、処理速度を短縮化すること
ができる。また、毎回、Static Session
Keyを変更して保存するので、毎回、暗号が変わ
り、セキュリティ性が高い。
【0016】(変形形態)以上説明した実施形態に限定
されることなく、種々の変形や変更が可能であって、そ
れらも本発明の均等の範囲内である。例えば、暗号化方
法としては、ECB DES暗号に限らず、他の公知の
方法で暗号化しても、同様の効果が得られる。
【0017】
【発明の効果】以上詳しく説明したように、請求項1の
発明によれば、第1のアプリケーションから第2のアプ
リケーションへの切替時に、第1のアプリケーションの
セキュリティステータスを退避させ、第2のアプリケー
ションから第1のアプリケーションへの切替時に、その
退避させたセキュリティステータスを復号させるので、
再度、VERIFYする必要がなく、処理速度を短縮化
することができる。
【0018】請求項2の発明によれば、セキュリティス
テータスの復号を許可するための暗号情報をノンセキュ
アな領域に保存し、第1のアプリケーションから第2の
アプリケーションに切り替えた後、再度、第1のアプリ
ケーションに切り替えたときに、再度、暗号情報を作成
して、両暗号を比較して、セキュリティステータスを復
号化するので、セキュリティ性が高い。
【0019】請求項3の発明によれば、暗号化キーを作
成して、その暗号化キーに基づいて暗号情報を作成する
ので、毎回、暗号が変わり、セキュリティ性が高い。
【0020】請求項4の発明によれば、第1のアプリケ
ーションから第2のアプリケーションへの切替時に、第
1のアプリケーションのセキュリティステータスを退避
させ、第2のアプリケーションから第1のアプリケーシ
ョンへの切替時に、暗号に基づいて、その退避させたセ
キュリティステータスを復号させるので、再度、VER
IFYする必要がなく、処理速度を短縮化することがで
きるとともに、セキュリティ性が高い。
【図面の簡単な説明】
【図1】本発明によるマルチアプリケーションICカー
ドの実施形態を示すブロック図である。
【図2】本発明の実施形態に係るマルチアプリケーショ
ンICカードの動作を説明するフローチャートである。
【図3】セキュリティステータスの設定動作の詳細につ
いて説明するフローチャートである。
【図4】認証コードチェック動作の詳細について説明す
るフローチャートである。
【図5】従来の単一機能ICカードの動作を説明するフ
ローチャートである。
【図6】マルチアプリケーションICカードの動作を説
明するフローチャートである。
【符号の説明】
10 マルチアプリケーションICカード 11 制御部 12 RAM 12a セキュアなRAM領域 12b ノンセキュアなRAM領域 13 EEPROM
───────────────────────────────────────────────────── フロントページの続き (72)発明者 近田 恭之 東京都新宿区市谷加賀町一丁目1番1号 大日本印刷株式会社内 Fターム(参考) 5B017 AA07 BA02 BB09 CA14 5B035 AA06 BB09 BC00 CA39 5B076 AB17 FB01

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 切り替えて実行する複数のアプリケーシ
    ョンを有し、アプリケーション切替時に切替前のアプリ
    ケーションの情報をリセットして切替後のアプリケーシ
    ョンからはアクセス不能なセキュアな領域を含む記憶手
    段を有するマルチアプリケーションICカードであっ
    て、 第1のアプリケーションのセキュリティが満足できるか
    否かを確認するセキュリティ確認手段と、 セキュリティが満足できるときに、セキュリティステー
    タスを、前記セキュアな領域に設定するセキュリティス
    テータス設定手段と、 前記第1のアプリケーションから第2のアプリケーショ
    ンへの切替時に、前記セキュアな領域に設定されたセキ
    ュリティステータスを退避させるセキュリティステータ
    ス退避手段と、 前記第2のアプリケーションから前記第1のアプリケー
    ションへの切替時に、前記セキュリティステータス退避
    手段に退避させられたセキュリティステータスを前記セ
    キュアな領域に復号させるセキュリティステータス復号
    化手段とを備えるマルチアプリケーションICカード。
  2. 【請求項2】 請求項1に記載のマルチアプリケーショ
    ンICカードにおいて、 前記記憶手段は、アプリケーション切替後も切替前の記
    憶を保持し、切替後のアプリケーションからもアクセス
    可能なノンセキュアな領域を含み、 前記セキュリティステータス退避手段に退避させられた
    セキュリティステータスの復号を許可するための暗号情
    報を作成して前記ノンセキュアな領域に保存する暗号保
    存手段と、 前記第1のアプリケーションから前記第2のアプリケー
    ションに切り替えた後、再度、前記第1のアプリケーシ
    ョンに切り替えたときに、再度、暗号情報を作成し、そ
    の作成した暗号情報と、前記ノンセキュアな領域に保存
    されている暗号情報とを比較する暗号比較手段とを備
    え、 前記セキュリティステータス復号化手段は、前記暗号比
    較手段で比較した暗号情報が一致する場合に、前記退避
    させたセキュリティステータスを復号させることを特徴
    とするマルチアプリケーションICカード。
  3. 【請求項3】 請求項2に記載のマルチアプリケーショ
    ンICカードにおいて、 前記暗号保存手段は、初めに、暗号を作成し、その作成
    した暗号を暗号化キーとして保存し、次に、その暗号化
    キーに基づいて暗号情報を作成し、 前記暗号比較手段は、前記暗号化キーに基づいて暗号情
    報を作成することを特徴とするマルチアプリケーション
    ICカード。
  4. 【請求項4】 切り替えて実行する複数のアプリケーシ
    ョンを有し、アプリケーション切替時に切替前のアプリ
    ケーションの情報をリセットして切替後のアプリケーシ
    ョンからはアクセス不能なセキュアな領域及びアプリケ
    ーション切替後も切替前の記憶を保持し、切替後のアプ
    リケーションからもアクセス可能なノンセキュアな領域
    を含む記憶手段を有するマルチアプリケーションICカ
    ードの処理方法であって、 第1のアプリケーションのセキュリティが満足できるか
    否かを確認するセキュリティ確認工程と、 セキュリティが満足できるときに、セキュリティステー
    タスを、前記セキュアな領域に設定するセキュリティス
    テータス設定工程と、 前記第1のアプリケーションから第2のアプリケーショ
    ンへの切替時に、前記セキュアな領域に設定されたセキ
    ュリティステータスを退避させるセキュリティステータ
    ス退避工程と、 暗号を作成し、その作成した暗号を暗号化キーとして保
    存し、次に、その暗号化キーに基づいて暗号情報を作成
    して前記ノンセキュアな領域に保存する暗号保存工程
    と、 前記第2のアプリケーションから前記第1のアプリケー
    ションへの切替時に、再度、前記暗号化キーに基づいて
    暗号情報を作成し、その作成した暗号情報と、前記ノン
    セキュアな領域に保存されている暗号情報とを比較する
    暗号比較工程と、 前記暗号比較工程で比較した暗号情報が一致する場合
    に、前記退避させたセキュリティステータスを前記セキ
    ュアな領域に復号させるセキュリティステータス復号化
    工程とを備えるマルチアプリケーションICカードの処
    理方法。
JP2000117323A 2000-04-19 2000-04-19 マルチアプリケーションicカード及びその処理方法 Pending JP2001307043A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000117323A JP2001307043A (ja) 2000-04-19 2000-04-19 マルチアプリケーションicカード及びその処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000117323A JP2001307043A (ja) 2000-04-19 2000-04-19 マルチアプリケーションicカード及びその処理方法

Publications (1)

Publication Number Publication Date
JP2001307043A true JP2001307043A (ja) 2001-11-02

Family

ID=18628654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000117323A Pending JP2001307043A (ja) 2000-04-19 2000-04-19 マルチアプリケーションicカード及びその処理方法

Country Status (1)

Country Link
JP (1) JP2001307043A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135423B2 (en) 2010-10-12 2015-09-15 Panasonic Intellectual Property Management Co., Ltd. Information processing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135423B2 (en) 2010-10-12 2015-09-15 Panasonic Intellectual Property Management Co., Ltd. Information processing system

Similar Documents

Publication Publication Date Title
US5987572A (en) Method and apparatus employing a dynamic encryption interface between a processor and a memory
US5222133A (en) Method of protecting computer software from unauthorized execution using multiple keys
US7051213B1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
US6079021A (en) Method and apparatus for strengthening passwords for protection of computer systems
US4588991A (en) File access security method and means
EP1855281B1 (en) Apparatus for writing data to a medium
US20080270796A1 (en) System and method for providing program information, and recording medium used therefor
CN110289946B (zh) 一种区块链钱包本地化文件的生成方法及区块链节点设备
US7076667B1 (en) Storage device having secure test process
US20080285750A1 (en) Decryption device
JP4869337B2 (ja) データの安全な処理
JP2003505752A (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
RU2348968C2 (ru) Система для связывания секретов с компьютерной системой, имеющей некоторый допуск на аппаратные изменения
JPH1198134A (ja) クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
JPH0383132A (ja) ソフトウェア保護制御方式
US20040117639A1 (en) Secure driver
US20100138916A1 (en) Apparatus and Method for Secure Administrator Access to Networked Machines
US20100228990A1 (en) Using Hidden Secrets and Token Devices to Create Secure Volumes
CN112199740B (zh) 一种加密锁的实现方法及加密锁
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
KR20060127007A (ko) 능동 엔티티를 사용하는 소프트웨어 실행 보호
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
US20040250104A1 (en) Method of processing data and data processing apparatus
JP2000235523A (ja) 電子式データ処理用回路装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061115