JP4708514B2 - マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード - Google Patents
マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード Download PDFInfo
- Publication number
- JP4708514B2 JP4708514B2 JP00805597A JP805597A JP4708514B2 JP 4708514 B2 JP4708514 B2 JP 4708514B2 JP 00805597 A JP00805597 A JP 00805597A JP 805597 A JP805597 A JP 805597A JP 4708514 B2 JP4708514 B2 JP 4708514B2
- Authority
- JP
- Japan
- Prior art keywords
- storage area
- program
- cpu
- instructions
- executable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、マイクロプロセッサカード中にセキュアプログラムをロードする方法およびセキュアプログラムを含むマイクロプロセッサカードに関する。
【0002】
【従来の技術】
多くの現代のマイクロプロセッサは、中央演算処理装置(CPU)を動作可能とするためにCPUに関連するランダム・アクセス・メモリ(RAM)およびリード・オンリー・メモリ(ROM)だけでなく、カードの運搬人およびカードが意図される基本応用に特有のデータを含む電気的に消去可能なプログラマブルROM(EEPROM)を含んでいる。オペレータ、すなわちカードをユーザが使用することを可能とするために生産者からカードを購入する会社は、多くの場合そのようなオペレータにとって個人的なプログラムがEEPROM中にロードされることを望んでいる。例えば、無線通信用のマイクロプロセッサにおいて、あるオペレータは音声メッセージプログラムが組み込まれることを要求する。EEPROMとCPUとの間の接続がまったく自由のままに残されているときは、オペレータはCPUが直接理解可能な言語で記述されたプログラムをロードすることができ、CPUに対する完全な制御は、カード生産者のオペレーティングシステムによるいかなる監視もなしに、すなわちオペレーティングシステムをバイパスしてプログラム実行中において可能となる。
【0003】
オペレータのプログラムがCPU全体を制御することを避けるために、マイクロプロセッサカード中にオペレータのプログラムを含むメモリがメモリとCPUとの間に配置されたインタープリタによってチェックされる特別なコマンドを使用してロードされる必要のあるマイクロプロセッサカードが知られているが、このインタープリタの機能は各命令がカード中に存在する情報のセキュリティを傷付けないことを検査し、コマンドをCPUによって実行可能な命令に翻訳することである。
【0004】
【発明が解決しようとする課題】
このようなシステムの欠点はオペレータのプログラムをインタープリタが理解可能なコマンドに基づいて記述することが必要となるが、これはオペレータのプログラムで使用可能なオプションを制限することとなる。さらに、オペレータのプログラムは直接実行されないが、最初にインタープリタによって翻訳されるのでプログラムの実行速度が悪化する。
【0005】
本発明は、マイクロプロセッサカード中に複数の記憶領域を含むメモリに接続されるCPUに対してセキュアなプログラムをロードする方法を提供する。
【0006】
【課題を解決するための手段】
この方法は、第1の記憶領域中にCPUによって直接実行可能な一連の予めアドレスの定められた機能をロードするステップと、第1の記憶領域の書込みを保護するステップと、第2の記憶領域中でCPUによって直接実行可能な一連の命令の形式であるプログラムであるか、あるいは第1の記憶領域に含まれる機能を活性化する一連の命令の形式であるプログラムを第2の記憶領域中にロードするステップとを含む。
【0007】
従って、第2の記憶領域中で実行されることが必要な命令に対して、第1の記憶領域中に含まれる一連の予めアドレスの定められた機能は、プログラムとCPUとの間に障壁を構成し、その機能が第1の記憶領域に含まれていなければ、プログラムはCPUによって実行可能なその機能を活性化できない。本発明の有利な変更によれば、この方法は、プログラムを開始する前に、プログラムが第2の記憶領域内で実行可能な命令、あるいは第1の記憶領域に含まれる機能を活性化する命令だけを含んでいることを、CPUによって検査するステップを含んでいる。これは不正直者がオペレータのプログラム中にカード中に存在する情報のセキュリティを損なう直接実行可能な機能を含めることを防止する。
【0008】
本発明の他の有利な概念によれば、プログラムの検査は2つの一連の初期化応答のバイトの間に実行される。利点はプログラムを確認するための2つの応答バイトの間の時間間隔にあり、初期化処理は延長されない。本発明は複数の記憶領域を含むメモリに接続されるCPUを含むマイクロプロセッサカードも提供するが、このカードは、書込み保護のされた少なくとも1つの第1の記憶領域中にCPUが直接実行可能な一連の予めアドレスの定められた機能を含み、少なくとも1つの第2の記憶領域中に第2の記憶領域中で実行可能な、あるいは第1の記憶領域中に含まれる機能を活性化する一連の命令を含んでいる。
【0009】
第2の記憶領域も書込み保護がされていることが望ましい。
【0010】
【発明の実施の形態】
本発明の他の特徴及び利点は、本発明の方法を図示的に要約したただ1つの図面を参照して、本発明の方法の特に限定しない実装方法に関する以下の記述に表されている。図面を参照すると、本発明に係るマイクロプロセッサカードは通常と同様に図示されていないRAM及びROMに接続されるCPU1を含んでおり、さらに特に第1の記憶領域3及び第2の記憶領域4を含むEEPROM2を含んでいる。
【0011】
本発明によれば、第1の記憶領域3は、カードのCPU1によって直接実行可能な予めアドレスの定められた一連の機能がロードされる。第1の記憶領域3はカード生産者によってロードされる、すなわち、図1のフローチャートの左側に示された一連の動作の応用中には、5におけるカードの第1の記憶領域3へのアクセス、6における実行可能な機能のロード、および7における第1の記憶領域3に対する書込み保護が含まれている。第1の記憶領域3は、認証アルゴリズムに関連するアクセスコードによって保護されることが可能であり、このアクセスコードは生産者によってのみ知られており、それがロードされた後は第1の記憶領域3に対する書込みは完全に阻止される。
【0012】
本発明に関する意味において、「予めアドレスの定められた機能」という術語は、機能に対して明確に付与されたアドレスにおいて、あるいは機能中に付与された定義に基づいてCPUによって演算され得るアドレスにおいて実行可能な機能であるので、当該機能を含む記憶領域に対する書込み保護によって機能が実行されるアドレスの定義はオペレータのプログラムによって変更され得ない。このようにこの性質はオペレータのプログラムがアクセス可能なアドレスのすべてを詳細にチェックすることを可能とする。
【0013】
本発明によれば、第2の記憶領域には、第2の記憶領域中で実行可能な一連の命令の形式であるオペレータのプログラムであるか、あるいは第1の記憶領域に含まれる機能を活性化する一連の命令の形式であるオペレータのプログラムがロードされる。実行可能な命令はCPUによって直接実行可能なあらゆる機能であり得るが、そのパラメータは、それらが第2の記憶領域において実行可能であるか否か、すなわちそれらが第2の記憶領域の内部を指すか外部を指すかによって決定されるように固定される。このような状況において、第1の記憶領域に含まれている機能、例えば、読み出し機能あるいは書込み機能は第2の記憶領域の外部でも実行され得るが、上述のようにチェックされたアドレスだけで実行される。
【0014】
オペレータのプログラムは、図1のフローチャートの中央部の応用によって、オペレータの求めに応じてカード生産者により、あるいはオペレータにより直接ロードされ、8における第2の記憶領域へのアクセス、9における第2の記憶領域中へのプログラムのロードを含んでいる。プログラムロード後に外部ユーザによる書込みに対して第2の記憶領域を保護する動作が引き続くことが望ましい。
【0015】
全ローディングはCPUの制御の下に実行されるので、第2の記憶領域にロードされた全命令は第2の記憶領域中で実行可能であるか、あるいは第1の記憶領域中に含まれる機能を活性化するかが検査される。通常にロードされた後の第2の記憶領域の内容に対するあらゆる不正直な動作の効果を緩和するために、好ましくは禁止されるべき実行に対する準備がプログラムロード前になされ、図1の右側のフローチャートに示されるようなプログラム開始手法が備えられている。このフローチャートは、10におけるカードの初期化、11におけるカード初期化に応答する第1のバイトの送出、12における第2の記憶領域に含まれるプログラムが、その全命令が第2の記憶領域中で実行可能であるか、あるいは第1の記憶領域中の機能を活性化するかを確認するための検査、13における第2の応答バイトの送出、14における開始されることを可能とするプログラムアクセスコードの付加的な入力、15における初期化に対する残りのバイトの送出、16におけるコマンドの配布、17におけるプログラムの実行、および18における受け取られたコマンドの実行を含んでいる。
【0016】
当然、プログラムの検査は、もしプログラム中に誤った命令があった場合にはプログラムが開始されることを阻止する信号を出力するものでなくてはならない。この信号は、例えば、第2の記憶領域中に検査が満足されたときにフラグをたて、そうでないときにフラグをリセットすることによって与えられてもよい。オペレータのプログラムを実行するためにコードを入力することが必要な場合には、そのコードに対するフラグを具備することも可能である。
【0017】
第1および第2の領域は、その実行前に各コマンドの解釈を含むことが必要である従来のシステムと異なり、プログラムが検査された後はなんら制限なしに実行されるように直接実行可能な命令を含むことが理解される。当然、本発明は示された実装に制限されず、請求項に定義されたような本発明の範囲を逸脱することなく、当該分野において通常の知識を有する者にとって明らかな方法で変更され得る。
【0018】
特に、本発明は1つの第1の記憶領域3および1つの第2の記憶領域4だけを含むEEPROM2についてだけ記載されているが、本発明の範囲を逸脱することなく、1つの第1の記憶領域に対して、あるいは対応する実行可能な機能を含む複数の第1の記憶領域に対して異なる第2の記憶領域中にロードされる複数の異なるプログラムを具備することも可能である。
【0019】
本発明はEEPROM2中に第1の記憶領域を含むように開示されているが、マイクロプロセッサがカード内に取り付けられた後に実行可能な機能をロードすることも可能であるし、第1の記憶領域内で実行可能な機能をCPUに関連したRAMあるいはROM中にロードすることも可能であるが、この場合、機能はマイクロプロセッサを生産するために使用されるマスク中に含まれる。
【0020】
【発明の効果】
本発明によれば、生産者が組み込んだ機能を傷つけることなく、また生産者が組み込んだ機能に制限されることなくオペレータのプログラムを実行させることが可能となる。
【図面の簡単な説明】
【図1】 本発明の要約図である。
【符号の説明】
1…CPU
2…EEPROM
3…第1の記憶領域
4…第2の記憶領域
Claims (5)
- 複数の記憶領域を含むメモリ(2)に接続されるCPU(1)に対してセキュアなプログラムを、該CPU(1)によってマイクロプロセッサカードにロードする方法であって、前記方法は、前記CPU(1)の制御下で実行される次の各ステップであって、
第1の記憶領域(3)中に前記CPU(1)によって直接実行可能な一連の命令の形式であるプログラムによって実現される機能をロードするステップと、
前記第1の記憶領域(3)を書込み保護するステップと、
第2の記憶領域(4)中に、前記CPU(1)によって実行可能、かつ前記第2の記憶領域中のアドレスにおいてだけ実行可能な一連の命令、又は前記第1の記憶領域(3)中に含まれる前記機能を活性化する一連の命令の形式であるプログラムをロードするステップと、を有し、
前記第1の記憶領域(3)の前記機能は予め定められたアドレスにおいてだけ実行可能であることを特徴とする方法。 - 前記プログラムを開始する前に、該プログラムが前記第2の記憶領域(4)中で前記CPU(1)によって実行可能である命令、又は前記第1の記憶領域(3)中に含まれる前記機能を活性化する命令だけを含んでいることを、前記CPU(1)によって検査するステップを含むことを特徴とする請求項1に記載の方法。
- 前記のプログラムの検査が、2つの連続する初期化応答バイトの間のカードの初期化において実行されることを特徴とする請求項2に記載の方法。
- メモリ(2)に接続されるCPU(1)を含むマイクロプロセッサカードであって、前記メモリ(2)は、書込み保護のされた少なくとも1つの第1の記憶領域(3)中に前記CPU(1)によって直接実施可能な一連の命令の形式であるプログラムによって実現される機能を含むと共に、少なくとも1つの第2記憶領域(4)中に前記CPU(1)によって実行可能、かつ前記第2の記憶領域中のアドレスにおいてだけ実行可能な一連の命令、又は前記第1の記憶領域(3)中に含まれる前記機能を活性化する一連の命令を含み、
前記第1の記憶領域の前記機能は予め定められたアドレスにおいてだけ実行可能であることを特徴とするマイクロプロセッサカード。 - 前記第2の記憶領域が少なくとも一部書込み保護がされていることを特徴とする請求項4に記載のマイクロプロセッサカード。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9600594 | 1996-01-19 | ||
FR9600594A FR2743910B1 (fr) | 1996-01-19 | 1996-01-19 | Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09305568A JPH09305568A (ja) | 1997-11-28 |
JP4708514B2 true JP4708514B2 (ja) | 2011-06-22 |
Family
ID=9488264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00805597A Expired - Lifetime JP4708514B2 (ja) | 1996-01-19 | 1997-01-20 | マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード |
Country Status (6)
Country | Link |
---|---|
US (1) | US5894550A (ja) |
EP (1) | EP0785514B1 (ja) |
JP (1) | JP4708514B2 (ja) |
AT (1) | ATE347708T1 (ja) |
DE (1) | DE69737049T2 (ja) |
FR (1) | FR2743910B1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2153455T3 (es) | 1995-08-04 | 2001-03-01 | Belle Gate Invest B V | Sistema de intercambio de datos que incluye unidades portatiles de procesamiento de datos. |
US6385645B1 (en) * | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
DE19626339A1 (de) * | 1996-07-01 | 1998-01-08 | Ibm | Sicheres Laden von Anwendungen und Daten auf Chipkarten |
EP1118203A1 (en) * | 1998-09-29 | 2001-07-25 | Sun Microsystems, Inc. | Superposition of data over voice |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6907608B1 (en) * | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
FR2791203A1 (fr) * | 1999-03-17 | 2000-09-22 | Schlumberger Systems & Service | Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message |
WO2000077640A1 (en) * | 1999-06-10 | 2000-12-21 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
AU1586500A (en) * | 1999-12-06 | 2001-06-12 | Sun Microsystems, Inc. | Computer arrangement using non-refreshed dram |
AU777437B2 (en) * | 1999-12-07 | 2004-10-14 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
EP1236201B1 (en) | 1999-12-07 | 2007-11-14 | Sun Microsystems Inc. | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium |
US7171542B1 (en) * | 2000-06-19 | 2007-01-30 | Silicon Labs Cp, Inc. | Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins |
ATE380376T1 (de) | 2000-07-20 | 2007-12-15 | Belle Gate Invest B V | Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
US7130886B2 (en) | 2002-03-06 | 2006-10-31 | Research In Motion Limited | System and method for providing secure message signature status and trust status indication |
US6912633B2 (en) * | 2002-03-18 | 2005-06-28 | Sun Microsystems, Inc. | Enhanced memory management for portable devices |
AU2003261144A1 (en) * | 2002-07-12 | 2004-02-02 | Privaris, Inc. | Personal authentication software and systems for travel privilege assignation and verification |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
EP1629624B1 (en) | 2003-05-30 | 2013-03-20 | Privaris, Inc. | An in-curcuit security system and methods for controlling access to and use of sensitive data |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US7140549B2 (en) * | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
US7191288B2 (en) | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
US7374099B2 (en) * | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7165727B2 (en) * | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7886144B2 (en) | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
CN103164732A (zh) * | 2011-12-12 | 2013-06-19 | 国民技术股份有限公司 | 射频移动通信卡及其程序加载方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4184201A (en) * | 1978-04-26 | 1980-01-15 | Sperry Rand Corporation | Integrating processor element |
JPS62204345A (ja) * | 1986-03-05 | 1987-09-09 | Oki Electric Ind Co Ltd | マイクロコンピユ−タ |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
JPH03276337A (ja) * | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
FR2667417B1 (fr) * | 1990-10-02 | 1992-11-27 | Gemplus Card Int | Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable. |
FR2683357A1 (fr) * | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
US5675645A (en) * | 1995-04-18 | 1997-10-07 | Ricoh Company, Ltd. | Method and apparatus for securing executable programs against copying |
-
1996
- 1996-01-19 FR FR9600594A patent/FR2743910B1/fr not_active Expired - Lifetime
-
1997
- 1997-01-16 AT AT97400088T patent/ATE347708T1/de active
- 1997-01-16 EP EP97400088A patent/EP0785514B1/fr not_active Revoked
- 1997-01-16 US US08/784,343 patent/US5894550A/en not_active Expired - Lifetime
- 1997-01-16 DE DE69737049T patent/DE69737049T2/de not_active Expired - Lifetime
- 1997-01-20 JP JP00805597A patent/JP4708514B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2743910A1 (fr) | 1997-07-25 |
DE69737049D1 (de) | 2007-01-18 |
EP0785514B1 (fr) | 2006-12-06 |
FR2743910B1 (fr) | 1998-02-27 |
JPH09305568A (ja) | 1997-11-28 |
DE69737049T2 (de) | 2007-08-16 |
US5894550A (en) | 1999-04-13 |
EP0785514A1 (fr) | 1997-07-23 |
ATE347708T1 (de) | 2006-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4708514B2 (ja) | マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード | |
US7213117B2 (en) | 1-chip microcomputer having controlled access to a memory and IC card using the 1-chip microcomputer | |
JP2727520B2 (ja) | メモリカード及びその作動方法 | |
US6292874B1 (en) | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges | |
RU2220443C2 (ru) | Способ контроля выполнения компьютерных программ в соответствии с их назначением | |
US5206938A (en) | Ic card with memory area protection based on address line restriction | |
US6453397B1 (en) | Single chip microcomputer internally including a flash memory | |
JP3396043B2 (ja) | マイクロ回路 | |
US6009453A (en) | Multi-program execution controlling apparatus and method | |
US7979630B2 (en) | Data protection for non-volatile semiconductor memory block using block protection flags | |
JP2001356963A (ja) | 半導体装置およびその制御装置 | |
JP3878134B2 (ja) | データキャリアのためのマイクロプロセッサ回路、および、メモリ内に格納されたデータへのアクセスを組織化するための方法 | |
JP3125070B2 (ja) | Icカード | |
US20010025347A1 (en) | Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system | |
KR930004944B1 (ko) | 데이타 저장용 메모리 시스템을 구비하는 집적회로 | |
US6487649B1 (en) | Microcomputer | |
EP1079340A2 (en) | Integrated circuit card protected from unauthorized access | |
US6776346B1 (en) | Secured access device with chip card application | |
GB2314180A (en) | Protecting memory by requiring all accessing programs to be modified | |
RU2169951C2 (ru) | Полупроводниковое запоминающее устройство | |
JP4722625B2 (ja) | メモリアクセス制御回路、方法およびアプリケーション格納方法 | |
MXPA98007933A (en) | Memo semiconductor device | |
JPH08212138A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060512 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070320 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070618 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070905 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080311 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100709 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110317 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140325 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |