JP4559552B2 - 集積回路を有するチップカード - Google Patents

集積回路を有するチップカード Download PDF

Info

Publication number
JP4559552B2
JP4559552B2 JP03002499A JP3002499A JP4559552B2 JP 4559552 B2 JP4559552 B2 JP 4559552B2 JP 03002499 A JP03002499 A JP 03002499A JP 3002499 A JP3002499 A JP 3002499A JP 4559552 B2 JP4559552 B2 JP 4559552B2
Authority
JP
Japan
Prior art keywords
register
mode
data
registers
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP03002499A
Other languages
English (en)
Other versions
JPH11272828A (ja
Inventor
ラベラー トルヴァルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of JPH11272828A publication Critical patent/JPH11272828A/ja
Application granted granted Critical
Publication of JP4559552B2 publication Critical patent/JP4559552B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、マイクロプロセッサおよびメモリの形態における制御ユニットを設けた集積回路を含むチップカードに関係する。
【0002】
【従来の技術】
この種のチップカードは、しばしば、当該カードが秘密関連情報を含む用途に使用される。これは、例えば、預金残高または貸出し限度額、および個人秘密番号も含む銀行カードの場合か、例えば個人秘密番号の入力後のみに読み出し可能とすべき患者に関する秘密情報を含む患者カードの場合である。さらに、これらのようなカードは、与えられた部屋または建物へのアクセスを制御するのにも使用される。あるチップカードは、別個のユーザプログラムを前記メモリに含み、所望のプログラムのみをアクセス可能にすることができ、複数の用途に好適であることが望ましい。これらのような場合において、あるユーザプログラムのデータおよび部品に他のユーザプログラムによってアクセスできないことが特に重要である。
【0003】
【発明が解決しようとする課題】
本発明の目的は、明白にあるユーザプログラムのデータの、他のユーザプログラムまたは他の操作による読み出しまたは変更の目的のための、非承認すなわち望ましくないアクセスをできるだけ確実に防止する、マイクロプロセッサおよびメモリを有するチップカードを提供することである。
【0004】
【課題を解決するための手段】
前記目的は、本発明により、主として、プログラム状況ワードレジスタ(PSWレジスタ)が、値がユーザモードまたはシステムモードを示す少なくとも1つのモードビットを含むことにおいて達成される。前記ユーザモードにおいて、前記モードビットの対応するビット値は、前記PSWレジスタの少なくとも一部と、前記システムモードにおいてのみ使用されるすべてのレジスタおよびメモリセグメントとへのアクセスを禁止する。したがって、秘密関連情報を含む、すべてのこれらのようなレジスタおよびメモリには、前記システムモードにおいてのみアクセスすることができる。前記システムモードは、明らかに外部から読み出しまたは変更ができない、常時格納されたプログラムによって動作する。このプログラムは、関連した用途に依存しない。
【0005】
これは、このようなシステムプログラムを、リリースするために、その秘密関連機能に関して一回のみテストすればよいという利点を提供する。銀行または健康保険会社のような適切な機関によって発生され、前記カードにロードされた、前記ユーザプログラムを、この場合において特別にテストする必要はない。アプリケーションプログラムの枠組みにおける秘密データへの各アクセスは、前記システムプログラムによって独占的に起こる。前記システムプログラムは、すべての異なったユーザプログラムが明確且つ確実に互いに分離され、ユーザプログラムが、どのような他のプログラムまたはそこで使用されるデータにもアクセスできないことを保証する。
【0006】
ユーザプログラムにおいて使用される秘密データの承認されたアクセスに対して、所定のジャンプが前記システムプログラムにおいて常にトリガされ、前記モードビットを切り替える。全レジスタおよび全記憶場所は、前記システムモードにおいてアクセス可能である。他方において、しかしながら、前記システムモードにおいて、要求されたアクセスが実際に許可されるかどうかを容易に検査することができる。このテストを、不正なユーザによって不活性化することはできない。また、すべてのデータ入力動作およびすべての出力動作は、秘密データへのアクセスと等価である。
【0007】
記憶場所の禁止と、個々のユーザプログラムに関する所定の記憶場所セグメントの解放とは、前記メモリを、セグメントとも呼ばれる所定の区域に再分することによって簡単に実現され、このとき、異なったユーザプログラムは、異なったセグメントに実際に関係する。したがって、異なったユーザプログラムのメモリ区域は、互いに確実に分離する。
【0008】
さらに、あるセグメント内で、このセグメントの一部のみへのアクセスを可能にし、あるセグメント内の境界アドレスを示す追加のレジスタを設けることができる。各アドレス、すなわち、最下位ビットを、このようなレジスタの内容と自動的に比較する。これらのレジスタは、再び前記システムモードにおいてのみ、読み出すことができ、書き込むことができる。
【0009】
さらに、前記セグメントレジスタは、好適には、書き込まれたデータと共にその値を前記記憶場所に書き込まれたビットグループを格納する。このとき、読み出しに応じて、前記記憶場所の対応する区域の内容が、このビットグループに対応するかどうかを検査する。対応していない場合、読み出しを禁止する。
【0010】
ユーザプログラムが前記ユーザモードにおいてレジスタまたは記憶場所にアクセスすることを望み、このようなアクセスがこのユーザプログラムによって許可されていない場合、特別なシステムメッセージの代わりに、単に、空のメモリセル、すなわち、前記カードの製造後に書き込まれていないセルに対応する値を出力することができる。このようにして、不正なユーザは、彼または彼女が、実際に、空の記憶場所にアクセスしたのか、禁止された記憶場所にアクセスしたのかを認識することができない。さらに、このような値は、前記システムモードにおける無条件ジャンプに対応する。
【0011】
このようにして、すべての許可されないメモリ区域の禁止は、前記システムモードにおいてのみ変更可能なレジスタによって起こる。これらのレジスタは、特別機能すなわちSFレジスタの少なくとも一部を形成する。これらのレジスタを、当該レジスタ内のバスを介して相互接続する。さらにこの内部レジスタバスは、内部データバスに対するインタフェースを有し、このインタフェースを経て、データを前記データバスから前記レジスタに書き込みことができ、または、前記レジスタを前記データバスに対して読み出すことができる。好適には、前記レジスタバスを、前記システムモードにおいてのみ閉じられるスイッチによって再分する。これは、関連したレジスタと、したがって間接的にすべてのアクセス不可能な記憶場所とを禁止する、きわめて簡単な可能性を構成する。
【0012】
【発明の実施の形態】
図1は、本発明にとって本質的に重要な、マイクロプロセッサの部分を図式的に示す。データバスを経て所定のアドレスに設定することができ、そうでない場合は自律的にカウントするプログラムカウンタ10を、多数のデータ線および制御線を含む内部バス11に接続する。明瞭にするために、この図および他の図において、必要な制御信号を、前記プログラムカウンタに対しても、他の要素に対しても示さない。
【0013】
プログラムカウンタ10は、その内容をメモリ管理ユニットMMU 14に与え、メモリ管理ユニットMMU 14は、メモリ20にアドレス信号および制御信号を、接続部15を経て供給する。メモリ20は、実際には、複数のメモリユニット、すなわち、特に、前記システムプログラムまたはその主要な部分のためのROMと、ユーザプログラムおよび、秘密番号のような所定の固定されたデータのためのEEPROMと、明白に、個々の処理ステップ中に中間結果を格納するために働く揮発性RAMとから成る。これらの個々のメモリを、接続部15を経て制御信号によって選択する。接続部29を経て、アドレスされた記憶場所から読み出したデータを出力し、書き込み可能な記憶場所に書き込むべきデータを供給する。
【0014】
さらに、バス11からのデータをアドレスとしてメモリ20に供給するために、MMU 14をバス11に直接接続する。さらに、MMU 14を、簡単にするために1つのブロックとして示したレジスタ18に接続し、このレジスタ18は、メモリ20におけるどのユニットを選択すべきかについての指示と、加えて、選択されたメモリユニットにおけるどのメモリ区域またはアドレス区域がアドレスされるかについての指示とを含む。この目的のため、明白に、前記EEPROMメモリユニットを、一般的にセグメントと呼ばれる区域に再分する。各ユーザプログラムを、関連するユーザプログラムが書き込まれるときに規定されるプログラム情報およびデータに関する1つ以上の所定のセグメントに割り当てる。
これらの割り当てを、以下に詳細に説明するように、前記システムプログラムによって独占的に変更することができる。
【0015】
演算および論理ユニットALU 12の入力部をバス11に接続する。明白に、演算ユニットおよび累算器と他のレジスタとを含む、このユニットの内部構造は、それ自体既知であり、したがって詳細には示さない。ユニット12の結果を、バス11に再び供給する。さらに、けた上げ信号、けたあふれ信号またはゼロ値のような、計算の実行中に生じるいくつかの信号を、接続部13を経て、いわゆるプログラム状況ワードの一部を含むレジスタ26に供給する。前記プログラム状況ワードの第2の部分を、レジスタ28に格納する。
【0016】
例えば、本チップカードの外部から、または、本チップカード内、すなわち前記マイクロプロセッサと同じチップにおけるコプロセッサからの、データの入力または出力のために、接続部25を経て前記マイクロプロセッサの外部からロードすることができると共に、データをこの外部に出力することもできるレジスタ24を設ける。
【0017】
レジスタ18、28および24を、接続ユニット30に至る特別バス23を介して相互接続する。他のレジスタを、接続ユニット30に続く点線によって示すように、バス23に接続してもよい。接続ユニット30を、前記プログラム状況ワードの一部のためのレジスタ26に至る内部バス21と、結合ユニット22とにも接続し、この結合ユニット22は、別個には図示しない制御線を経て適切に駆動される場合、バス21をバス11に接続する。バス21および23は、マイクロプロセッサにおける特別な機能レジスタに関する慣例的な内部バスを構成する。これらの2つの部分は、接続ユニット30が前記2つのバス部分を、線27を経た制御によって相互接続する場合、単一のバスを構成する。
【0018】
制御線27を、モードビットを含むレジスタ28の所定の部分に接続する。このビットの値は、前記マイクロプロセッサが、前記システムモードにおいて動作するか、前記ユーザモードにおいて動作するかを決定する。このビットの値が前記システムモードを示す場合、接続ユニット30は、2つのバス部分21および23を相互接続し、したがって単一のバスを形成するように駆動され、この単一のバスを経て、図示したレジスタ18、24、26および28や、図示しない可能な他のレジスタのような、すべての特別機能レジスタが相互接続される。前記ユーザモードにおけるモードビットの対応する他のビットのため、接続ユニット30は制御線27を介して駆動され、2つのバス部分21および23は互いに分離する。このとき、バス23に接続されたレジスタ18、28および24と他のレジスタとには、もはやアクセスすることができず、すなわち、書き込みも読み出しもできない。
【0019】
前記ユーザモードからシステムモードへの移行を、特別ジャンプ命令の制御の下で行ない、この特別ジャンプ命令によって、レジスタ28におけるモードビットを前記システムモードに切り替える。同時に、前記システムプログラムの開始を要求し、変更することができないように、その主要な内容を固定する。前記システムプログラムにおいて、例えば、レジスタ18を変更し、その後のユーザプログラム中の、他のメモリユニットまたはメモリユニットにおける他のセグメントのアクセスを可能にすることができる。前記システムプログラムの終了時に、レジスタ28におけるモードビットは再び元に切り替えられ、したがって、バス23に対する接続部は、制御線27を経て接続ユニット30において再び遮断され、その結果、この接続部に接続されているレジスタには、もはやアクセスすることができなくなる。
【0020】
図2は、接続ユニット30の構造のより詳細な表現である。バス21からバス23へのデータの伝送は、スイッチ302を経て起こり、バス23からバス21へ伝送すべきデータは、スイッチ304を経て伝わる。スイッチ302および304を、共に制御線27を経て駆動する。図2に示すスイッチ302および304の位置において、前記接続部は遮断され、固定されたデータ値を有する線306から来るデータは、バス21に伝送される。このデータ値は、例えば、前記システムモードへのジャンプを行なう前記ジャンプ命令の値に対応する。したがって、許可されないレジスタに、ユーザプログラムにおいて禁止された方法においてアクセスしても、前記ジャンプ命令に対応する値が読み出される。この値を命令として判断すべき場合、このような禁止されたアクセスは、ユーザによって変更することができない固定された命令列のみが実行される前記システムモードへのジャンプを常にトリガする。
【0021】
図3は、MMU 14のいくつかの部分のより詳細な表現である。バス11に対する接続部は、アドレス計算機140に通じ、このアドレス計算機140において、バス11からのデータをアドレスとして、図1におけるレジスタ18から接続部19を経て来る上位アドレス部分と結合し、接続部141を経て出力するようにする。接続部141は、ブロッキングユニット144および比較器142に通じる。比較器142の第2入力部をレジスタ32の出力部に接続し、このレジスタ32を特別機能レジスタとしてバス23にも接続し、前記システムモードにおいてのみアクセス可能とし、前記システムモードにおいてアドレス制限に関する値をロードすることができる。前記アドレス制限を、好適には、接続部141におけるアドレス対と比較し、前記アドレスが予め決められた制限内にある場合、比較器142は、線141を経てブロッキングユニット144を使用可能にし、前記アドレスを図1のメモリ20に接続部15を経て供給する。このようにして、関連したユーザプログラムに関係するセグメントの一部へのアクセスを、前記ユーザモードにおいて禁止することができる。
【0022】
禁止されたデータへのアクセスに対する他の防衛を、図4において図式的に示す。図1のメモリ20の記憶場所の内容を読み出し、対応するデータを接続部29を経て出力する場合、前記データを比較器42と、さらにブロッキングユニット40とに供給する。比較器42の他の入力部は、バス23を経てロードされているレジスタ18からデータを受ける。比較器42は、接続部29におけるデータワードの所定の部分が、レジスタ18によって供給されるデータと一致することを検査する。ブロッキングユニット40は、一致する場合においてのみ線43を経て解放され、このとき、データは、接続部45を経て出力される。このデータを、データレジスタ44に、分離して示さない制御線における適切な制御信号に応じて書き込み、前記データレジスタ44が前記データをバス11に供給するか、命令レジスタ46に書き込み、この命令レジスタが、このデータを命令として命令デコーダ(図示せず)に供給する。
【0023】
データを、バス11からデータレジスタ44を経て図1のメモリ20に書き込むべき場合、このデータを再びブロッキングユニット40に伝送し、ブロッキングユニット40において、接続部29を経てメモリ20に書き込んだ後、レジスタ18の内容と一致するデータを追加する。結果として、このデータが、関連するユーザプログラム中に読み出されると、レジスタ18の内容との必要な一致が検知される。したがって、このテストデータが異なった値を有する他のユーザプログラム中、異なったユーザプログラムのデータにアクセスすることができない。
【0024】
図5は、保護されたシステム区域50と、保護されていないユーザ区域60とへの再分を象徴的に示す。ユーザ区域60において、スタックメモリ62およびプログラムカウンタ64へのアクセスは可能である。さらに、前記プログラム状況ワード用のレジスタ59の一方の半分は、前記ユーザ区域に対して利用可能である。レジスタ59の他方の部分は、システム区域50に対してのみ利用可能である。この部分において、システムスタックメモリ570、571に、レジスタ57を経てアクセスすることができ、さらに、インタフェース52を経て、前記メモリにおける書き込み許可を制御するレジスタ56や、メモリのアクセス用のレジスタ55や、入力/出力動作用レジスタ54や、好適には同じチップ上に設けられたコプロセッサ用のレジスタ53のような特別機能レジスタにもアクセスすることができる。この種の他のレジスタ(図示せず)を設けてもよい。
【0025】
システム区域50において示したユニットには、前記モードビットがセットされている場合にのみアクセスすることができる。前記ユーザ区域において、ここに示したユニット62および64にアクセスすることができるが、システム区域50において示さないユニットにはアクセスすることができない。
【0026】
図6は、プログラム状況ワード70の構成の一例を示す。セクション72は、プログラム実行を検査するのに使用できるビットを含み、これは、プログラムの形成に顕著に重要である。セクション73の内容は、レジスタ選択のために働く。セクション74の内容は、割込み要求をマスクするために働く。これらのセクションは、前記システムモードにおいてのみ変更することができる前記プログラム状況ワードの半分に属する。
【0027】
二重線の後の部分を、前記ユーザモードにおいて、読み出すことも変更することもでき、この部分は、2つのセクション75および76を具え、これらのセクションは、図1のALU 12において生じるけた上げ信号を格納する。セクション77を、実際的に、前記ユーザプログラムと別個に規定することができる。
セクション78は、図1のALU 12においてけたあふれが生じたというメッセージを格納する。セクション79は、ALU 12において否定的な結果が生じたことを示し、セクションは、計算中に値ゼロが生じたことを示す。図1のALU 12の信号のみがあるため、これらのセクションのアクセスも、前記ユーザモードにおいて可能にしなければならない。
【図面の簡単な説明】
【図1】 チップカード用マイクロプロセッサの主要部分のブロック図である。
【図2】 図1の一部を詳細に示す線図である。
【図3】 アドレス制限のテストに関するブロック図である。
【図4】 記憶場所のテストに関するブロック図である。
【図5】 保護されたシステム区域と、保護されていないユーザ区域とへの再分を象徴的に示す線図である。
【図6】 2つの別個のレジスタにおけるプログラム状況ワードの配置の一例を示す線図である。
【符号の説明】
10、64 プログラムカウンタ
11、21 内部バス
12 論理ユニットALU
13、15、19、25、29、45、141 接続部
14 メモリ管理ユニットMMU
18、24、26、28、32、57 レジスタ
20 メモリ
22 結合ユニット
23 特別バス
27 制御線
30 接続ユニット
40、144 ブロッキングユニット
42、142 比較器
43、306 線
44 データレジスタ
46 命令レジスタ
50 システム区域
52 インタフェース
53 コプロセッサ用レジスタ
54 入力/出力動作用レジスタ
55 メモリアクセス用レジスタ
56 書き込み許可制御用レジスタ
59 プログラム状況ワード用レジスタ
60 ユーザ区域
62 スタックメモリ
70 プログラム状況ワード
140 アドレス計算機
302、304 スイッチ
570、571 システムスタックメモリ

Claims (1)

  1. マイクロプロセッサと、アドレスを経てアクセスすることができる複数の記憶場所を持つ少なくとも1つのメモリとの形態における制御ユニットを設けた集積回路を含むチップカードであって、前記マイクロプロセッサが複数のレジスタを含み、これらのレジスタの内少なくともPSWレジスタがプログラム状況ワードを含み、このプログラム状況ワードにおいて、少なくとも1つの予め決められたモードビットの値がユーザモードまたはシステムモードを決定し、前記PSWレジスタの少なくとも一部と、前記システムモードにおいてのみ使用されるすべてのレジスタおよびメモリセグメントと、に対するアクセスを、前記モードビットが前記ユーザモードを示す場合、禁止し、
    前記ユーザモードにおいて生じる各割り込み要求が、前記モードビットを切り替える前記システムモードへのジャンプをトリガし、入力/出力動作と、前記マイクロプロセッサに結合された制御回路の制御とのために働くすべてのレジスタを、前記システムモードにおいてのみ使用するようにしたことを特徴とするチップカード。
JP03002499A 1998-02-06 1999-02-08 集積回路を有するチップカード Expired - Lifetime JP4559552B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19804784A DE19804784A1 (de) 1998-02-06 1998-02-06 Chipkarte mit integrierter Schaltung
DE19804784.3 1998-02-06

Publications (2)

Publication Number Publication Date
JPH11272828A JPH11272828A (ja) 1999-10-08
JP4559552B2 true JP4559552B2 (ja) 2010-10-06

Family

ID=7856868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03002499A Expired - Lifetime JP4559552B2 (ja) 1998-02-06 1999-02-08 集積回路を有するチップカード

Country Status (4)

Country Link
US (2) US6594746B2 (ja)
EP (1) EP0935214B1 (ja)
JP (1) JP4559552B2 (ja)
DE (2) DE19804784A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
JP3710671B2 (ja) * 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP2004503860A (ja) 2000-06-12 2004-02-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データ処理方法及び保護された命令の実行のための装置
US7925892B2 (en) 2003-03-31 2011-04-12 Nxp B.V. Method to grant modification rights for a smart card
US8639946B2 (en) * 2005-06-24 2014-01-28 Sigmatel, Inc. System and method of using a protected non-volatile memory
GB2457062A (en) * 2008-02-01 2009-08-05 Iti Scotland Ltd Tag reader / writer process partitioned for execution between secure and non-secure processing environments
USD691610S1 (en) 2011-11-07 2013-10-15 Blackberry Limited Device smart card
US8950681B2 (en) 2011-11-07 2015-02-10 Blackberry Limited Universal integrated circuit card apparatus and related methods
US8936199B2 (en) 2012-04-13 2015-01-20 Blackberry Limited UICC apparatus and related methods
USD703208S1 (en) * 2012-04-13 2014-04-22 Blackberry Limited UICC apparatus
USD701864S1 (en) * 2012-04-23 2014-04-01 Blackberry Limited UICC apparatus

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE512542C (de) * 1930-05-01 1930-11-13 Niederrheinische Eisenhuette U Verfahren zur schnellen Entleerung der Benzinfoerderleitung
JPH03229328A (ja) * 1990-02-05 1991-10-11 Matsushita Electric Ind Co Ltd マイクロプロセッサ
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5418956A (en) * 1992-02-26 1995-05-23 Microsoft Corporation Method and system for avoiding selector loads
JP3125196B2 (ja) * 1992-06-23 2001-01-15 株式会社シコー技研 耐圧防水シ−ル機構
JPH06236447A (ja) * 1993-02-09 1994-08-23 Mitsubishi Electric Corp Icカード用マイクロコンピュータ
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
JP3672634B2 (ja) * 1994-09-09 2005-07-20 株式会社ルネサステクノロジ データ処理装置
JPH08297580A (ja) * 1995-04-27 1996-11-12 Canon Inc 入出力制御方法
JP2625402B2 (ja) * 1995-05-24 1997-07-02 日本電気株式会社 マイクロプロセッサ
US5701493A (en) * 1995-08-03 1997-12-23 Advanced Risc Machines Limited Exception handling method and apparatus in data processing systems
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
FR2770327B1 (fr) * 1997-10-24 2000-01-14 Sgs Thomson Microelectronics Memoire non volatile programmable et effacable electriquement comprenant une zone protegeable en lecture et/ou en ecriture et systeme electronique l'incorporant
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung

Also Published As

Publication number Publication date
US6754794B2 (en) 2004-06-22
US20030196054A1 (en) 2003-10-16
US6594746B2 (en) 2003-07-15
DE59914917D1 (de) 2009-01-15
JPH11272828A (ja) 1999-10-08
EP0935214B1 (de) 2008-12-03
US20020169943A1 (en) 2002-11-14
EP0935214A2 (de) 1999-08-11
DE19804784A1 (de) 1999-08-12
EP0935214A3 (de) 2002-08-14

Similar Documents

Publication Publication Date Title
JP4559552B2 (ja) 集積回路を有するチップカード
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US5056009A (en) IC memory card incorporating software copy protection
JP3529800B2 (ja) 携帯データキャリヤー用データ保護マイクロプロセッサー回路
US6615324B1 (en) Embedded microprocessor multi-level security system in flash memory
US5237616A (en) Secure computer system having privileged and unprivileged memories
US7911839B2 (en) System and method to control one time programmable memory
KR100574747B1 (ko) 마이크로프로세서 회로 및 액세스 구성 방법
UA44303C2 (uk) Портативна чіп-картка
US20090150645A1 (en) Data processing apparatus and address space protection method
KR20020013590A (ko) 메모리 액세스 방법 및 그를 위한 메모리 장치
US20040187019A1 (en) Information processing apparatus
US20040243783A1 (en) Method and apparatus for multi-mode operation in a semiconductor circuit
US7409251B2 (en) Method and system for writing NV memories in a controller architecture, corresponding computer program product and computer-readable storage medium
JPH01219982A (ja) Icカード
GB2356469A (en) Portable data carrier memory management system and method
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
US20040186947A1 (en) Access control system for nonvolatile memory
JP4047281B2 (ja) キャッシュメモリをメインメモリに同期させる方法
RU2169951C2 (ru) Полупроводниковое запоминающее устройство
RU2198424C2 (ru) Микрокомпьютер
GB2129586A (en) Improvements in or relating to memory systems
KR940006823B1 (ko) 메모리 라이트 보호회로
JP3172907B2 (ja) デ−タ処理装置
JPS63266562A (ja) 半導体集積回路

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060206

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080428

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100720

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100723

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term