JP3182425B2 - Romデータの保護方法及び装置 - Google Patents
Romデータの保護方法及び装置Info
- Publication number
- JP3182425B2 JP3182425B2 JP04025291A JP4025291A JP3182425B2 JP 3182425 B2 JP3182425 B2 JP 3182425B2 JP 04025291 A JP04025291 A JP 04025291A JP 4025291 A JP4025291 A JP 4025291A JP 3182425 B2 JP3182425 B2 JP 3182425B2
- Authority
- JP
- Japan
- Prior art keywords
- secret code
- rom
- address
- data
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Description
グラム制御ユニット)のROM(読出専用メモリ)に内
蔵された利用者プログラム(即ちROMデータ)の機密
保護、特に高度の保安性を必要とするROMデータの機
密保護に関するものである。
は、図1に示すように、MCU1の内部に配置した特定
のレジスター30、制御端子31、ポート制御回路3
2、内部データバス33、入/出力データバス34及び
ANDゲート35をもって構成されていた。この保護回
路では、制御端子31に“high”信号が入力され、
同時に特定レジスタ30に利用者プログラムのアドレス
が書き込まれた場合、ANDゲート35の出力信号が
“high”状態に変わる結果、ポート制御回路32
は、当該出力信号によって動作状態におかれる。そし
て、ROM2内の内蔵されている利用者プログラムが内
部データバス33、ポート制御回路32及び入/出力デ
ータバス34を順に通って外部に読み出される。
端子31に“high”信号を入力し、特定レジスター
30に必要なアドレス情報を書き込むだけで、ROMデ
ータ(利用者プログラム)を外部へ読み出すことができ
るため、利用者プログラムの高度の機密保持が困難であ
るという欠点があった。
技術の欠点を解消し、ROM内の特定アドレスに当該プ
ログラムの秘密コードデータ(秘密の識別番号)を書き
込んでおくことにより、当該秘密コードデータが書き込
まれている特定アドレスが内蔵されているアドレス比較
回路において照合確認したのち、更に外部から入力され
た秘密コードデータと上記ROMに記録されている秘密
コードデータとを照合確認し、二重チェックを行うこと
によりROM内容の利用者プログラムデをより強固に保
護しようとするものである。
め、本発明にあっては、ROM内の特定のアドレスに当
該プログラムの秘密コードデータを予め書き込んでお
き、この特定のアドレスを秘密コードアドレスとして利
用者プログラムの読み出しに際しては、ROM内の秘密
コードデータが記録されている秘密コードアドレスと同
一のアドレスが記録されているアドレス比較回路におい
て外部から入力された秘密コードのアドレス信号とを先
ず比較し、両者が一致した場合、次にそのアドレスに対
応した秘密コードアドレスに記録されているROM内の
秘密コードデータと外部から入力された秘密コードデー
タとを比較する。そして、両者が一致した場合に限り、
マイクロプログラム制御ユニットの入/出力バスを正常
な動作状態におき、該当のROMデータ(利用者プログ
ラム)を外部に読み出すことが出来るようにする。な
お、ROMデータの読出操作をより確実にするために
は、ステータス信号の状態を最後にチェックし、当該信
号が所定の状態になっている場合に限り、入/出力バス
を正常な動作状態におくようにすることが望ましい。
OM内の秘密コードアドレスと外部から入力された秘密
コードアドレスとを比較し、両者が一致した場合に該当
の秘密コードアドレスをROMに供給するように構成さ
れた第1の手段と、ROMから出力された秘密コードデ
ータと外部から入力された秘密コードデータとを比較
し、両者が一致した場合に上記ROM出力制御回路を動
作させ、該当の利用者プログラムを外部に読み出すよう
に構成された第2の手段とを採用することによって実現
することができる。なお、両手段を有効に動作させるた
め、利用者プログラムを内蔵するROMは、特定の秘密
コードアドレスの入力があった場合、当該秘密コードア
ドレスに対応するデータを出力するように構成しておく
ことが望ましい。
は、外部から所定のモード制御信号の入力があった場合
に動作を開始し、ROM内の秘密コードアドレスと同一
アドレスが記録されたアドレス比較回路において外部か
ら入力された秘密コードのアドレス信号とが比較され
る。そして、両者が一致した場合に限り、ROMに対し
て該当の秘密コードアドレスを供給する。この結果、R
OMは、当該アドレス信号に対応する秘密コードデータ
を出力することが出来る。一方、秘密コードデータの比
較のための第2の手段は、利用者プログラムの外部への
出力を制御するためのROMデータ出力制御回路と関連
付けられており、ROM内から出力された秘密コードデ
ータと外部から入力された秘密コードデータとを比較
し、両者が一致した場合に限り、当該ROMデータ出力
制御回路を動作させ、該当の利用者プログラムを外部に
出力する。
を制御するためのステータス制御手段を包含し、かつ、
ROMから出力された秘密コードデータと外部から入力
された秘密コードデータとが一致した場合、所定のコー
ドマッチング信号を出力するように構成しておくことが
望ましい。このように構成しておけば、秘密コードデー
タの比較結果に対応して、所望のステータス信号を外部
に出力させることができる。また、上記第2の手段は、
ステータス信号の状態を併せてチェックし、同信号が所
望の状態になっている場合に所定の指令信号を出力する
ように構成することが望ましい。このように構成してお
けば、ステータス信号の状態に対応してROMデータ出
力制御回路を動作させることができる。
コードアドレスと外部から入力された秘密コードアドレ
スとが一致した場合、所定のアドレスマッチング信号を
出力するように構成し、かつ、上記第2の手段は、外部
から入力された秘密コードデータを選択的に取り込むた
めの秘密コード入力制御回路を包含するように構成して
おくことが望ましい。このように構成しておけば、上記
第1の手段から出力されるアドレスマッチング信号によ
って秘密コード入力制御回路を動作させ、ROM内の秘
密コードアドレスと外部から入力された秘密コードアド
レスとが一致した場合に限り、外部から入力された秘密
コードのデータ信号を上記第2の手段に伝送することが
できる。
及び保護装置を図2を参照してさらに詳細に説明する。
1を介してROMデータ出力制御回路4に接続され、か
つ、内部アドレスバス10を介して秘密コードアドレス
比較回路8に接続されている。一方、秘密コードデータ
比較回路3は、ステータス及び秘密コードデータに対応
する信号S2(データマッチング信号)及びS5(ステー
タス信号)を出力するため、ステータス出力制御回路9
に接続されている。また、秘密コードデータ比較回路3
は、その動作によって出力する別の指令信号(リセット
等のための信号)を伝送するため、ROMデータ出力制
御回路4、秘密コードデータ入力制御回路5、プログラ
ムカウンタ6、プログラムカウンタ制御回路7及び秘密
コードアドレス比較回路8に共通に接続されている。秘
密コードデータ比較回路3は、データバス11を介して
秘密コード入力制御回路5にも接続されている。
力バス13に接続されると共に、カウンタ6及び制御回
路7からなるプログラムカウンタ装置に接続され、か
つ、モード制御信号S4を入力するための端子12に接
続されている。また、秘密コードアドレス比較回路8
は、アドレスマッチング信号S1を伝送するため、秘密
コード入力制御回路5に接続されている。さらに、秘密
コードアドレス比較回路8は、内部ポートバス17を介
して秘密コード入力制御回路5、ROMデータ出力制御
回路4及びステータス出力制御回路9にも接続されてい
る。
の動作過程を図3を参照して説明すると、ROM2に内
蔵されたデータ(利用者プログラム)をチップ外へ読み
出す場合は、先ず、端子12を介して入力するモード制
御信号S4を“high”状態から“low”状態に変
換する。この結果、プログラムカウンタ制御回路7とア
ドレスバス10との間の連結が切り離され、秘密コード
アドレス比較回路8(同回路には入/出力バス13を介
して秘密コードアドレスが入力する)が動作を開始す
る。秘密コードアドレス比較回路8には、ROM内の秘
密コードアドレスが予め内蔵されており、当該情報と入
/出力バス13を介して入力された秘密コードアドレス
とが一致した場合は、該当の秘密コードアドレスがアド
レスバス10を介してROM2に供給される。
らアドレスマッチング信号S1が出力され、同信号は、
秘密コード入力制御回路5に供給される。この結果、外
部からの別に入力された秘密コードのデータ信号が入/
出力バス14及び内部データバス11を介して秘密コー
ドデータ比較回路3に伝送される。秘密コードのデータ
信号が入力すると、秘密コードデータ比較回路3は、当
該信号とデータバス11を介してROM2から出力され
た秘密コードのデータ信号とを比較し、もし両者が一致
した場合は、ステータス出力制御回路9に対してデータ
マッチング信号S2を出力する。この結果、4ビットの
ステータス信号は、ステータス出力制御回路9及び入/
出力バス16を介して外部へ出力される。また、秘密コ
ードデータ比較回路3は、ステータス信号S5の状態を
チェックし、同信号が所望の状態になっている場合に限
り、データマッチング信号S2とは別の指令信号S3を出
力する。
3からプログラムカウンタ6及びカウンタ制御回路7に
伝送される結果、アドレスが“0”になり、この情報
は、アドレスバス10に伝送される。指令信号S3は、
秘密コードアドレス比較回路8及び秘密コード入力制御
回路5にも伝送され、モード制御信号S4によって開始
した秘密コードアドレス比較回路8の動作及びアドレス
マッチング信号S1によって開始した秘密コード入力制
御回路5の動作をリセットさせる。さらに、指令信号S
3は、ROMデータ出力制御回路4にも伝送されて同回
路を動作させ、入/出力バス15を介してROM2のデ
ータ(利用者プログラム)を外部に読み出すことを可能
にする。
Mの所定のアドレス及び利用者プログラムの夫々に書き
込まれた当該プログラムの秘密コードアドレスおよびデ
ータを用いてROMデータの読出を選択制御するもので
あるから、利用者プログラムの機密が二重に保護される
こととなり、極めて高い保安性を実現することができ
る。
図。
装置の一実施例を説明するためのブロック図。
すフローチャート。
Claims (10)
- 【請求項1】利用者プログラム及び該利用者プログラム
を示す秘密コードが予め秘密コードアドレスに書き込ま
れているROMを有し、該利用者プログラムの読み出し
に際して、まず利用者が入力した該秘密コードアドレス
は、ROM内の該秘密コードアドレスが内蔵されている
アドレス比較回路において照合され、これらが合致した
場合は次ぎに秘密コードデータを入力しROM内の該秘
密コードアドレスに格納されている該秘密コードデータ
と照合し、これら秘密コードアドレス比較と秘密コード
比較との両者が何れの場合も一致した場合にのみ入/出
力バスを正常な動作状態におき、利用者プログラムの外
部への読みだしが出来るようにすることを特徴とするR
OMデータの保護方法。 - 【請求項2】ROM内の秘密コードのデータと外部から
入力する秘密コードのデータ信号とが一致した場合は、
さらにステータス信号の状態をチェックし、同信号が所
定の状態になっている場合に限り、入/出力バスを正常
な作動状態におくことを特徴とする請求項1に記載のR
OMデータの保護方法。 - 【請求項3】特定アドレスに秘密コードデータが書き
込まれており、外部から該秘密コードデータが書き込ま
れている特定アドレス信号を入力し、これら入力された
アドレスと該特定アドレスとの何れもがそれぞれ一致し
た場合に当該特定アドレスに対応する秘密コードデータ
を出力するように利用者プログラム及び該利用者プログ
ラムを示す秘密コードが予め特定のアドレスに書き込ま
れているROMと、利用者プログラムの外部への読み
だしを制御するためのROM出力制御回路と、 ROM内の秘密コードデータが記録されている特定ア
ドレスと外部から入力された秘密コードアドレス信号と
を該特定アドレスが内蔵されているアドレス比較回路に
おいて比較し、両者が一致した場合に該当の秘密コード
アドレスをROMに供給するように構成された第1の手
段と、ROMから出力された秘密コードデータと外部
から入力された秘密コードデータとを比較し、両者が一
致した場合に上記ROM出力制御回路を動作させ、該当
の利用者プログラムを外部に読み出すように構成された
第2の手段とを少なくとも備えていることを特徴とする
ROMデータの保護装置。 - 【請求項4】第1の手段は、それ自身がROM内の秘密
コードアドレスの情報を内蔵しており、当該アドレス情
報と外部からの入力された秘密コードアドレスとを比較
し、両者が一致した場合に該当の秘密コードアドレスを
ROMに供給するように構成されていることを特徴とす
る請求項3に記載のROMデータ保護装置。 - 【請求項5】第2の手段は、ステータス信号の出力を制
御するためのステータス制御回路を包含し、ROMから
出力された秘密コードデータと外部から入力された秘密
コードデータとが一致した場合、所定のコードマッチン
グ信号を出力して当該ステータス制御回路を動作させ、
所望のステータス信号を外部に出力するように構成され
ていることを特徴とする請求項3又は請求項4に記載の
ROMデータの保護装置。 - 【請求項6】第2の手段は、ステータス信号の状態を併
せてチェックし、当該信号が所望の状態になっている場
合に限り、所定の指令信号を出力して前記ROMデータ
出力制御手段を動作させるように構成されていることを
特徴とする請求項3乃至請求項5のいずれか一に記載の
ROMデータ保護装置。 - 【請求項7】第1の手段は、ROM内の秘密コードアド
レスと外部から入力された秘密コードアドレスとが一致
した場合、所定のアドレスマッチング信号を出力するよ
うに構成されており、かつ、第2の手段は、外部から秘
密コードデータを選択的に取り込むための秘密コード入
力制御回路を包含し、当該制御回路は、第1の手段から
のアドレスマッチング信号を受けて動作し、外部から入
力された秘密コードデータを第2の手段に伝送するよう
に構成されていることを特徴とする請求項3乃至請求項
6のいずれか一に記載のROMデータ保護装置。 - 【請求項8】前記秘密コード入力制御回路は、第2の手
段から出力される前記指令信号によってリセットされる
ように構成されていることを特徴とする請求項7に記載
のROMデータ保護装置。 - 【請求項9】第1の手段は、外部から入力されるモード
制御信号によって動作を開始し、かつ、第2の手段から
出力される前記指令信号によってリセットされるように
構成されていることを特徴とする請求項3乃至請求項8
のいずれか一に記載のROMデータ保護装置。 - 【請求項10】第1の手段は、ROMに対する秘密コー
ドのアドレス信号の伝送を制御するためのプログラムカ
ウンタ装置を包含し、同装置は、外部から入力されるモ
ード制御信号によって動作を開始し、かつ、第2の手段
から出力される前記指令信号によってアドレスをリセッ
トするように構成されていることを特徴とする請求項3
乃至請求項9のいずれか一に記載のROMデータ保護装
置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1019900003159A KR0146067B1 (ko) | 1990-03-09 | 1990-03-09 | 롬 데이타 보호방법 및 장치 |
| KR1990-3159 | 1990-03-09 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH04219823A JPH04219823A (ja) | 1992-08-10 |
| JP3182425B2 true JP3182425B2 (ja) | 2001-07-03 |
Family
ID=19296834
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP04025291A Expired - Fee Related JP3182425B2 (ja) | 1990-03-09 | 1991-03-06 | Romデータの保護方法及び装置 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US5313520A (ja) |
| JP (1) | JP3182425B2 (ja) |
| KR (1) | KR0146067B1 (ja) |
| DE (1) | DE4107558A1 (ja) |
| GB (1) | GB2242766B (ja) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
| RU95103479A (ru) * | 1994-03-11 | 1996-12-27 | Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) | Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока |
| FR2719680B1 (fr) * | 1994-05-05 | 1996-07-12 | Gemplus Card Int | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
| JPH0855023A (ja) * | 1994-07-25 | 1996-02-27 | Motorola Inc | データ処理システムおよびその方法 |
| US5457408A (en) * | 1994-11-23 | 1995-10-10 | At&T Corp. | Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA |
| US5928362A (en) * | 1996-04-30 | 1999-07-27 | Cagent Technologies, Inc. | Peripheral card security and configuration interface |
| KR100201396B1 (ko) * | 1996-07-20 | 1999-06-15 | 구본준 | 이피롬의 비화코드 해독 방지회로 |
| JP3421526B2 (ja) * | 1997-02-14 | 2003-06-30 | モトローラ株式会社 | デ−タ処理装置 |
| KR100446317B1 (ko) * | 2001-12-24 | 2004-09-01 | 주식회사 하이닉스반도체 | 코드 롬의 테스트시 데이터를 보호하기 위한 장치 |
| JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
| US7065621B2 (en) * | 2003-02-18 | 2006-06-20 | Takashi Hidai | System and method for implementing a hidden address in a communication module |
| KR101574257B1 (ko) | 2009-06-01 | 2015-12-03 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템 |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
| DE2721599C2 (de) * | 1976-05-17 | 1983-05-05 | Sperry Corp., 10019 New York, N.Y. | Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung |
| FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
| FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
| US4388695A (en) * | 1980-02-21 | 1983-06-14 | Timeplex, Inc. | Hardware memory write lock circuit |
| US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
| US4593353A (en) * | 1981-10-26 | 1986-06-03 | Telecommunications Associates, Inc. | Software protection method and apparatus |
| US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
| US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
| DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
| US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
| JPS6097449A (ja) * | 1983-10-31 | 1985-05-31 | Nec Corp | 読み出し専用メモリを有する情報処理装置 |
| US4716586A (en) * | 1983-12-07 | 1987-12-29 | American Microsystems, Inc. | State sequence dependent read only memory |
| US4609777A (en) * | 1984-02-22 | 1986-09-02 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
| JPS60177498A (ja) * | 1984-02-23 | 1985-09-11 | Fujitsu Ltd | 半導体記憶装置 |
| DE3512785A1 (de) * | 1985-04-10 | 1986-10-23 | Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt | Verfahren zur zugriffssicherung |
| JPS62191000U (ja) * | 1986-05-26 | 1987-12-04 | ||
| JPS63253450A (ja) * | 1987-04-10 | 1988-10-20 | Hitachi Ltd | フアイル・アクセスの管理方式 |
| JPH01108653A (ja) * | 1987-10-20 | 1989-04-25 | Nec Corp | メモリ内容保護回路 |
-
1990
- 1990-03-09 KR KR1019900003159A patent/KR0146067B1/ko not_active Expired - Fee Related
-
1991
- 1991-03-06 JP JP04025291A patent/JP3182425B2/ja not_active Expired - Fee Related
- 1991-03-08 GB GB9104876A patent/GB2242766B/en not_active Expired - Fee Related
- 1991-03-08 DE DE4107558A patent/DE4107558A1/de active Granted
-
1993
- 1993-01-29 US US08/011,105 patent/US5313520A/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| GB2242766A (en) | 1991-10-09 |
| KR0146067B1 (ko) | 1998-09-15 |
| KR910017290A (ko) | 1991-11-05 |
| DE4107558A1 (de) | 1991-09-12 |
| DE4107558C2 (ja) | 1992-08-27 |
| GB9104876D0 (en) | 1991-04-24 |
| US5313520A (en) | 1994-05-17 |
| GB2242766B (en) | 1993-12-22 |
| JPH04219823A (ja) | 1992-08-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5841868A (en) | Trusted computer system | |
| JP3182425B2 (ja) | Romデータの保護方法及び装置 | |
| US8745754B2 (en) | Device for secure access to digital media contents, virtual multi-interface driver and system for secure access to digital media contents | |
| JPS63201748A (ja) | 携帯可能電子装置 | |
| TW532009B (en) | Memory device and memory access limiting method | |
| JPH10171559A (ja) | 周辺装置の接続方法および接続装置 | |
| JP3450070B2 (ja) | Icカード | |
| JPH02173869A (ja) | Icカードを用いた個人認証システム | |
| JP2537200B2 (ja) | 携帯可能電子装置 | |
| JP2677342B2 (ja) | 携帯形半導体記憶装置システム | |
| JP2609645B2 (ja) | 携帯可能電子装置 | |
| JP2002251367A (ja) | カードデバイス | |
| JPH08211973A (ja) | Pcカード | |
| JPH0496840A (ja) | 半導体ファイルメモリ装置 | |
| US20030149877A1 (en) | Smart card with keypro function | |
| JP3039479B2 (ja) | 拡張bios保護システム | |
| KR960702651A (ko) | 보안성 메모리 카드 | |
| JPH07129736A (ja) | Icメモリカード | |
| JP3054119B2 (ja) | 携帯可能電子装置 | |
| JP3190421B2 (ja) | Icメモリカードシステム | |
| JP3293144B2 (ja) | 周辺制御装置 | |
| JP2861673B2 (ja) | Rom読取制御装置 | |
| JP2000347944A (ja) | 不揮発性メモリ内蔵マイクロコンピュータ | |
| JPS6153852A (ja) | デ−タ通信方式 | |
| JPH08263615A (ja) | Pcカード |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S631 | Written request for registration of reclamation of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313631 |
|
| S633 | Written request for registration of reclamation of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313633 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
| S631 | Written request for registration of reclamation of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313631 |
|
| S633 | Written request for registration of reclamation of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313633 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| LAPS | Cancellation because of no payment of annual fees | ||
| R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |