JP2682700B2 - Icカード - Google Patents

Icカード

Info

Publication number
JP2682700B2
JP2682700B2 JP1114246A JP11424689A JP2682700B2 JP 2682700 B2 JP2682700 B2 JP 2682700B2 JP 1114246 A JP1114246 A JP 1114246A JP 11424689 A JP11424689 A JP 11424689A JP 2682700 B2 JP2682700 B2 JP 2682700B2
Authority
JP
Japan
Prior art keywords
card
address
test program
program
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1114246A
Other languages
English (en)
Other versions
JPH02293196A (ja
Inventor
宗三 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP1114246A priority Critical patent/JP2682700B2/ja
Priority to GB8919231A priority patent/GB2232281B/en
Priority to US07/398,509 priority patent/US5206938A/en
Priority to FR8911450A priority patent/FR2646942B1/fr
Publication of JPH02293196A publication Critical patent/JPH02293196A/ja
Application granted granted Critical
Publication of JP2682700B2 publication Critical patent/JP2682700B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features

Description

【発明の詳細な説明】 [産業上の利用分野] この発明はICカードに係り、特にICカードを使用する
ための各種の機能を実行する応用プログラムと共に、IC
カードのテスト(製品テスト)を実行するテストプログ
ラムを格納しているICカードに関するものである。
[従来の技術] テストプログラムはICカードに自らの機能検査(製品
テスト)を行わせるためのプログラムであるため、カー
ド内のメモリの任意の番地にアクセスする機能を持って
いる。このためテストプログラムを介してICカード内の
他のプログラムに不法に入り込み、読み出してコピーし
たり破壊したり、あるいはその内容を変更したりするこ
とを防止するために、テストプログラムへのアクセスに
関しては高いセキュリティが必要である。そこで、ICカ
ード内に予め暗証コードを記憶させておき、テストプロ
グラムにアクセスする前には、必ずこの暗証コードとの
照合動作を行わせるようにしている。第3図は従来のIC
カードの構成を概略的に示すブロック図である。ICカー
ド(10)において、CPU(1)には内部バス(2)を介
してシステムROM(3)、応用ROM(4)、EEPROM
(5)、RAM(6)および入出力回路(7)がそれぞれ
接続されている。また、テストプログラムへのアクセス
に関してセキュリティを持たせるために、例えばEEPROM
(5)には暗証コード(51)およびこの暗証コード(5
1)が書き込まれていることを確認するための設定確認
コード(52)が書き込まれている。また、端子(P1)は
正電源入力端子、端子(P2)は電源用接地端子、端子
(P3)はCPU(1)の初期化を行うリセット信号を入力
するリセット信号端子、端子(P4)はクッロク信号を入
力するクッロク端子、そして端子(P5)はI/O端子であ
り、これらの端子により端末機と接続される。また第4
図には、第2の読み出し専用メモリであるシステムROM
(3)、および第1の読み出し専用メモリである応用RO
M(4)にそれぞれ格納された各プログラムの構成がフ
ローチャートにして示されている。応用ROM(4)に格
納されている応用プログラム(41)は、カード使用者が
実際に使用する各種の機能を実行するプログラムであ
る。また、システムROM(3)内に格納されたテストプ
ログラム(31)は、ICカードの製品機能検査を行うため
のプログラムである。分岐ルーチン(32)はこのテスト
プログラム(31)と応用プログラム(41)とのいずれを
実行するかを判断して、これから実行するプログラムへ
の分岐を行うものである。そして設定確認ルーチン(3
3)および暗証コード確認ルーチン(34)はテストプロ
グラム(31)へのアクセスに関してセキュリティを掛け
るためのものである。不揮発性メモリであるEEPROM
(5)に書き込まれた暗証コード(51)および設定確認
コード(52)は、例えばICカードが製造工場から出荷さ
れる時に書き込まれる。そして出荷後にテストプログラ
ム(31)へアクセスする際には、その前に必ずこの暗証
コード(51)とカード外部から入力される暗証コードと
の照合が行われ、一致が確認されたときにのみテストプ
ログラム(31)へのアクセスが許可される。これが暗証
コード確認ルーチン(34)で行われる。また、EEPROM
(5)にはさらに、この暗証コードが書き込まれたか否
かを表す書き込み確認コードである設定確認コード(5
2)が記憶され、この設定確認コード(52)から、暗証
コード(51)がすでに書き込まれ記憶されているか否か
の判断を行う。これが設定確認ルーチン(33)で行われ
る。この設定確認コード(52)は、製造時におけるEEPR
OM(5)の初期値と重ならないように選ぶ。
以上のことを第3図および第4図に従って順番に説明
すると、カード外部からリセット信号端子(P3)へリセ
ット信号が入力されると、CPU(1)が予めシステムROM
(3)内の所定のアドレスに格納されている分岐ルーチ
ン(32)の実行開始アドレスを読み出し、この番地から
分岐ルーチン(32)の実行を開始する。分岐ルーチン
(32)では、テストプログラム(31)の実行指令がカー
ド外部からI/O端子(P5)に入力されたときには、CPU
(1)は設定確認ルーチン(33)を実行する。この設定
確認ルーチン(33)では、EEPROM(5)内の設定確認コ
ード(52)から、暗証コード(51)が既にEEPROM(5)
中に書き込まれているか否かを判断する。そしてもし暗
証コード(51)が既に書き込まれていれば、暗証コード
確認ルーチン(54)を実行し、まだ書き込まれていなけ
れば(例えば工場において製造工程中等にテストプログ
ラムを実行するような場合)、暗証コードの照合を行わ
ずに直接、テストプログラム(31)を実行することがで
きる。暗証コード確認ルーチン(34)では、EEPROM
(5)内に書き込まれている暗証コード(51)とI/O端
子(P5)へ入力される暗証コードとの照合を行い、双方
が一致したときにのみテストプログラム(31)の実行が
可能とり、一致しない場合には動作を停止する。なお、
工場におて製造工程中等にテストプログラムを実行する
場合は、テストプログラムが格納されているシステムRO
M内に上述した暗証コードとは別の暗証コード(図示せ
ず)が格納されていて、この暗証コードとの照合を行う
場合もある。工場においては暗証コードは各カードで共
通のほうが便利であり、システムROMに格納される暗証
コードは一般に各カードにおいて共通である。またシス
テムROMに書き込まれる暗証コードは書き換えられな
い。なお、第3図に示した内部構成が全て単一の半導体
上に形成されているICカードもある。
[発明が解決しようとする課題] 従来のICカードは以上のように構成されており、暗証
コードはテストプログラムが格納されているシステムRO
M中か、あるいはEEPROM中に格納されている。しかし、
テストプログラムの格納されているシステムROM内に暗
証コードを格納した場合には、暗証コードの変更ができ
ず、またEEPROM内に格納した場合は、ユーザが使用する
応用プログラムから暗証コードの読み書きがでるため、
誰でも暗証コードを知りこれを書き換えることができて
しまうという課題があった。
[課題を解決するための手段] この発明は上記の課題を解決するためになされたもの
で、暗証コードの変更ができるとともに、応用プログラ
ムからは暗証コードの読み書きができないようにしたIC
カードを得ることを目的とする。
上記の目的に鑑み、この発明ではEEPROM内に、テスト
プログラム実行中でないとアクセスできない領域を構成
するために、アドレスバスにアドレス限定手段を設け、
暗証コードはEEPROM内の該領域に書き込むようにした。
従ってこの発明は、製品テスト用のテストプログラム
を内蔵したICカードであって、テストプログラムへのア
クセスにセキュリティを掛けるための暗証コード等が書
き込まれる書き込み可能な不揮発性記憶手段と、テスト
プログラム、ICカードを使用するために各種機能を実行
する応用プログラム、およびテストプログラムと応用プ
ログラムのどちらを実行するかを判別する分岐ルーチ
ン、テストプログラムにアクセスする前に暗証コードと
の照合を行う暗証コード確認ルーチンを格納した読み出
し専用記憶手段と、各プログラムの実行および制御を行
う制御手段と、カード外部との信号の入出力制御を行う
入出力制御手段と、各手段間の信号伝送を行うアドレス
バス、データバスおよび各種制御線を含む信号伝送手段
と、応用プログラム実行中は少なくとも不揮発性記憶手
段内の暗証コードが書き込まれた領域を含む領域へのア
クセスができないように、アドレスの所定の位のアドレ
スビット値を限定する、制御手段に接続された信号伝送
手段のアドレスバス上に設けられたアドレス限定手段
と、を備えたICカードにある。
[作用] この発明においては、応用プログラム実行中にEEPROM
中の暗証コードが書き込まれた領域のアドレスが指定さ
れても、そのアドレスはアドレス限定手段によって別の
領域(暗証コードが書き込まれた領域を含まない)のア
ドレスに切り換えられる。
[実施例] 以下、この発明の一実施例を図について説明する。こ
の発明の一実施例によるICカードにおいては、EEPROM
(5)内にテストプログラム実行中でないとアクセスで
きない領域を構成するために、第1図に示すように、ア
ドレスバス、データバスおよび各種制御線を含む内部バ
ス(2)とCPU(1)の間のアドレスバス(2a)上にア
ドレス限定回路(100)が設けられている。このアドレ
ス限定回路(100)はアドレスバス(2a)の上位2つの
アドレスビット線(AD14)(AD15)上に設けられてお
り、インバータ回路(101)、第1および第2AND回路(1
02)(104)およびフリップ・フロップ回路(103)(F.
Fで示す)から構成されている。インバータ回路(101)
の入力端子には、最上位アドレスビット線(AD15)が接
続されている。第1AND回路(102)の入力端子には、イ
ンバータ回路(101)の出力端子と第2位の上位アドレ
スビット線(AD14)が接続されている。第1AND回路(10
2)の出力端子はF.F回路(103)の入力端子に接続され
ている。そして第2AND回路(104)の入力端子には、こ
のF.F回路(103)の出力端子とアドレスビット線(AD1
5)が接続され、その出力が実際の最上位のアドレスビ
ット(AD15a)となる。なお、その他のカードの全体的
構成、およびシステムROM(3)および応用ROM(4)に
格納されたプログラムの構成は、第3図および第4図に
示す従来のものと同じであるため説明は省略する。
次にEEPROM(5)内にテストプログラム実行中でない
とアクセスできない領域ができるメカニズムを第1図、
並びにEEPROM(5)、システムROM(3)および応用ROM
(4)のメモリマップを示す第2A図、第2B図を参照しな
がら説明する。第1図において、F.F回路(103)は1ビ
ットのデータを記憶する。リセット端子(P3)(第3図
および第4図参照)にカード外部からリセット信号が与
えられてCPU(1)がリセットされ、その後リセットが
解除された後は、F.F回路(103)の出力には“H"レベル
が保持される。その後、第1AND回路(102)からF.F回路
(103)がリセット信号を受けると、次にCPU(1)がリ
セットされるまでF.F回路(103)の出力は“L"レベルと
なる。すなわち、CPU(1)のリセット解除後はシステ
ムROM(3)および応用ROM(4)のメモリマップは第2A
図に示すものになっている。EEPROM(5)中の暗証コー
ド(51)が書き込まれる部分は、EEPROM(暗証コード)
(51a)でしめされる部分に当たる。その後、分岐ルー
チン(32)においてI/O端子(P5)から信号入力が無い
場合には、すなわちテストプログラム(31)を実行する
という命令信号を受けなかった場合には応用プログラム
(41)へ移行し、CPU(1)は応用プログラム(41)の
実行開始アドレスをアクセスする。第2A図に示されるよ
うに、応用ROM(4)のメモリマップ上のアドレスは(4
000H)〜(7FFFH)の範囲にあり(ここで“4000H"や“7
FFFH"の一番右の“H"はHexの意味で、“4000"や“7FFF"
が16進数であることを示している)、この範囲のアドレ
スではアドレスコード列は例えば、(01** ****
**** ****)というように最上位アドレスビ
ット(AD15)が“0"(ここでは“L"レベル)、その1桁
下位のアドレスビット(AD14)が“1"(ここでは“H"レ
ベル)になる。従ってF.F回路(103)がリセットされて
その出力信号は“L"レベルとなり、その状態はCPU
(1)が次にリセットされるまで維持される。これによ
り実際にアドレスバス(2a)に送られる最上位アドレス
(AD15a)である第2AND回路(104)の出力は“L"レベル
すなわち“0"に保持される。そして、最上位アドレスビ
ットが“1"であるEEPROM(暗証コード)(51a)の部分
を含む領域(A)で示される、メモリマップ上のアドレ
ス(8000H)〜(FFFFH)の範囲の部分はアクセス不可能
となる。この時のメモリマップは第2B図に示すものとな
る。第2B図から応用プログラム(41)からはEEPROM
(5)のEEPROM(暗証コード)(51a)の部分を除いた
部分はアクセスできることが理解できる。また第2A図に
おいて、テストプログラム(31)が格納されているシス
テムROM(4)のメモリマップ上のアドレスは、最上位
アドレスビットが常に“1"である。従ってテストプログ
ラム実行中には、第1AND回路(102)からF.F回路(10
3)へリセット信号が出力されることはなく、暗証コー
ド(51)が書き込まれたEEPROM(暗証コード)(51a)
の部分をアクセスすることができる。
なお、上記実施例ではアドレスの最上位のアドレスビ
ットとその1つ下位のアドレスビットの場合について述
べたが、この発明はこれに限定されるものではなく、メ
モリマップの構成とセキュリティを掛けたい領域のメモ
リマップ上の位置に応じて、アドレス中の適当な連続す
る2つの位のビットを選択して、これらのアドレスビッ
ト線に対してアドレス限定回路を設ければよい。
また、第1図に示したアドレス限定回路を含むこの発
明のICカードの内部構成も、一般には従来のものと同様
に全て単一半導体上に形成することができることは言う
までもない。
[発明の効果] 以上のようにこの発明によるICカードにおいては、ア
ドレスバス上にアドレス限定回路を設けて、EEPROM内に
テストプログラム実行中でないとアクセスできない領域
を設けて、この領域にテストプログラムへのアクセスに
セキュリティを掛けるための暗証コードを書き込むよう
にしたので、暗証コードの書き換えはできるがユーザが
使用する応用プログラムから暗証コードを読み書きする
ことはできず、セキュリティのより向上したICカードが
提供できる。
【図面の簡単な説明】
第1図はこの発明の一実施例によるICカードに設けられ
るアドレス限定回路の構成を示す回路図、第2A図および
第2B図の第1図のアドレス限定回路によるメモリマップ
の切り換わりを説明するための図、第3図は従来のICカ
ードの内部構成を概略的に示すブロック図、第4図は第
3図に示すICカードのROM部分に格納されたプログラム
の構成を示すためのフローチャート図である。 各図において、(1)はCPU、(2)は内部バス、(2
a)はアドレスバス、(3)はシステムROM、(4)は応
用ROM、(5)はEEPROM、(6)はRAM、(7)は入出力
回路、(10)はICカード、(31)はテストプログラム、
(32)は分岐ルーチン、(33)は暗証コード設定確認ル
ーチン、(34)は暗証コード確認ルーチン、(51)は暗
証コード、(52)は設定確認コード、(100)はアドレ
ス限定回路、(101)はインバータ回路、(102)は第1A
ND回路、(103)はフリップ・フロップ回路、(104)は
第2AND回路、(AD15)は最上位アドレスビット線、(AD
14)〜(AD0)はアドレスビット線、(P1)は正電源入
力端子、(P2)は電源用接地端子、(P3)はリセット信
号端子、(P4)はクロック端子および(P5)はI/O端子
である。 尚、図中、同一符号は同一又は相当部分を示す。

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】製品テスト用のテストプログラムを内蔵し
    たICカードであって、 テストプログラムへのアクセスにセキュリティを掛ける
    ための暗証コード等が書き込まれる書き込み可能な不揮
    発性記憶手段と、 上記テストプログラム、ICカードを使用するために各種
    機能を実行する応用プログラム、および上記テストプロ
    グラムと上記応用プログラムのどちらを実行するかを判
    別する分岐ルーチン、上記テストプログラムにアクセス
    する前に上記暗証コードとの照合を行う暗証コード確認
    ルーチンを格納した読み出し専用記憶手段と、 上記各プログラムの実行および制御を行う制御手段と、 カード外部との信号の入出力制御を行う入出力制御手段
    と、 上記各手段間の信号伝送を行うアドレスバス、データバ
    スおよび各種制御線を含む信号伝送手段と、 上記応用プログラム実行中は少なくとも上記不揮発性記
    憶手段内の暗証コードが書き込まれた領域を含む領域へ
    のアクセスができないように、アドレスの所定の位のア
    ドレスビット値を限定する、上記制御手段に接続された
    上記信号伝送手段のアドレスバス上に設けられたアドレ
    ス限定手段と、 を備えたICカード。
JP1114246A 1989-05-09 1989-05-09 Icカード Expired - Fee Related JP2682700B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP1114246A JP2682700B2 (ja) 1989-05-09 1989-05-09 Icカード
GB8919231A GB2232281B (en) 1989-05-09 1989-08-24 Ic card
US07/398,509 US5206938A (en) 1989-05-09 1989-08-25 Ic card with memory area protection based on address line restriction
FR8911450A FR2646942B1 (fr) 1989-05-09 1989-08-31 Carte a circuit integre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1114246A JP2682700B2 (ja) 1989-05-09 1989-05-09 Icカード

Publications (2)

Publication Number Publication Date
JPH02293196A JPH02293196A (ja) 1990-12-04
JP2682700B2 true JP2682700B2 (ja) 1997-11-26

Family

ID=14632952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1114246A Expired - Fee Related JP2682700B2 (ja) 1989-05-09 1989-05-09 Icカード

Country Status (4)

Country Link
US (1) US5206938A (ja)
JP (1) JP2682700B2 (ja)
FR (1) FR2646942B1 (ja)
GB (1) GB2232281B (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202923A (en) * 1989-11-30 1993-04-13 Kabushiki Kaisha Toshiba Portable electronic device capable of registering subprograms
US5379344A (en) * 1990-04-27 1995-01-03 Scandic International Pty. Ltd. Smart card validation device and method
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード
FR2668274B1 (fr) * 1990-10-19 1992-12-31 Gemplus Card Int Circuit integre a securite d'acces amelioree.
JP3125070B2 (ja) * 1990-12-14 2001-01-15 三菱電機株式会社 Icカード
FR2673016B1 (fr) * 1991-02-19 1993-04-30 Gemplus Card Int Procede de protection d'un circuit integre contre les utilisations frauduleuses.
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
DE4229710B4 (de) * 1991-09-09 2008-06-05 Samsung Electronics Co., Ltd. Digitales Audiodatenspeicherungssystem und damit ausgerüstetes digitales Audio-System
WO1993010498A1 (en) * 1991-11-12 1993-05-27 Microchip Technology Inc. Security for on-chip microcontroller memory
KR940005696B1 (ko) * 1991-11-25 1994-06-22 현대전자산업 주식회사 보안성 있는 롬(rom)소자
GB2263348B (en) * 1992-01-14 1995-08-09 Rohm Co Ltd Microcomputer and card having the same
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
JP2935613B2 (ja) * 1992-10-15 1999-08-16 沖電気工業株式会社 Icカードおよびicカードシステム
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
US5506757A (en) * 1993-06-14 1996-04-09 Macsema, Inc. Compact electronic data module with nonvolatile memory
JPH0744672A (ja) * 1993-07-28 1995-02-14 Oki Electric Ind Co Ltd Icカード及びicカードシステム
US5446869A (en) * 1993-12-30 1995-08-29 International Business Machines Corporation Configuration and RAM/ROM control of PCI extension card residing on MCA adapter card
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
US5608684A (en) * 1994-10-13 1997-03-04 Hewlett-Packard Company System and method for RAM power and data backup utilizing a capacitor and ROM
US5606710A (en) * 1994-12-20 1997-02-25 National Semiconductor Corporation Multiple chip package processor having feed through paths on one die
JPH08305635A (ja) * 1995-05-01 1996-11-22 Nec Corp ワンチップcpu
US5539252A (en) * 1995-05-16 1996-07-23 Macsema, Inc. Fastener with onboard memory
US5721877A (en) * 1995-05-31 1998-02-24 Ast Research, Inc. Method and apparatus for limiting access to nonvolatile memory device
US6144219A (en) * 1995-10-26 2000-11-07 Advanced Micro Devices, Inc. System and method for isolation of varying-power backed memory controller inputs
US5706239A (en) * 1996-02-27 1998-01-06 Centennial Technologies, Inc. Rechargeable SRAM/flash PCMCIA card
DE19623145B4 (de) * 1996-06-10 2004-05-13 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung
US5901303A (en) * 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
EP0926601A1 (en) * 1997-12-24 1999-06-30 STMicroelectronics S.r.l. Data protection method for a semiconductor memory and corresponding protected memory device
US6357665B1 (en) * 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6583945B1 (en) 1998-10-30 2003-06-24 Iomega Corporation Method for irreversibly write-securing a magnetic storage cartridge
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP4810846B2 (ja) * 2005-03-15 2011-11-09 富士ゼロックス株式会社 プログラムデータの不正利用を阻止するプログラム
JP4256859B2 (ja) * 2005-04-21 2009-04-22 シャープ株式会社 半導体記憶装置
US20070102529A1 (en) * 2005-11-08 2007-05-10 Macsema, Inc. Information devices
US7680625B2 (en) * 2005-11-14 2010-03-16 Macsema, Inc. Systems and methods for monitoring system performance
US7908118B2 (en) * 2005-11-14 2011-03-15 Macsema, Inc. System and methods for testing, monitoring, and replacing equipment
FR2910657B1 (fr) * 2006-12-22 2012-11-16 Ingenico Sa Procede de verification de conformite d'une plateforme electronique et/ou d'un programme informatique present sur cette plateforme, dispositif et programme d'ordinateur correspondants.

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2266222B1 (ja) * 1974-03-25 1980-03-21 Moreno Roland
GB1561482A (en) * 1976-11-18 1980-02-20 Ibm Protection of data processing system against unauthorised programmes
EP0109504A3 (en) * 1982-11-18 1987-03-25 International Business Machines Corporation Protection system for storage and input/output facilities and the like
US4569048A (en) * 1983-09-19 1986-02-04 Genrad, Inc. Method and apparatus for memory overlay
JPS6068441A (ja) * 1983-09-22 1985-04-19 Fujitsu Ltd ワンチツプ・マイクロ・コンピユ−タ
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPS62204345A (ja) * 1986-03-05 1987-09-09 Oki Electric Ind Co Ltd マイクロコンピユ−タ
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
JP2501874B2 (ja) * 1988-06-30 1996-05-29 三菱電機株式会社 Icカ―ド
JPH0758502B2 (ja) * 1988-06-30 1995-06-21 三菱電機株式会社 Icカード

Also Published As

Publication number Publication date
GB2232281A (en) 1990-12-05
US5206938A (en) 1993-04-27
GB2232281B (en) 1993-07-07
FR2646942A1 (fr) 1990-11-16
JPH02293196A (ja) 1990-12-04
FR2646942B1 (fr) 1993-08-20
GB8919231D0 (en) 1989-10-04

Similar Documents

Publication Publication Date Title
JP2682700B2 (ja) Icカード
US5327531A (en) Data processing system including corrupt flash ROM recovery
US5826007A (en) Memory data protection circuit
DE69325072T2 (de) Gesicherte Speicherkarte
KR960701414A (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US5039850A (en) IC card
US5159183A (en) Ic card
US7228569B2 (en) Programmable unit
JP3125070B2 (ja) Icカード
US6510501B1 (en) Non-volatile memory read/write security protection feature selection through non-volatile memory bits
US6584540B1 (en) Flash memory rewriting circuit for microcontroller
US20040186947A1 (en) Access control system for nonvolatile memory
JP3032207B2 (ja) マイクロ・コンピュータ
JP3168572B2 (ja) Cpu暴走検知機能付きicカード
JP3912447B2 (ja) メモリシステムおよび外部不揮発メモリの使用方法
JPH05225361A (ja) レジスタ書換え方式
JP3057326B2 (ja) Icカード
US6338100B1 (en) Microcontroller having SRAM for storing program instructions and program interface for obtaining the program instructions from an external source
JP2978008B2 (ja) メモリ管理方式
JPH05233036A (ja) プログラマブルコントロール装置の制御手順プログラム読み出し装置
JPH0689348A (ja) シングルチップ・マイクロコンピュータ
JPH04359320A (ja) 電子機器
JPH01261760A (ja) コンピュータ装置
JPH02163841A (ja) マイクロコンピュータのプログラム評価装置
JPS62264339A (ja) シングルチツプマイクロコンピユ−タ装置

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees