JP4708514B2 - マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード - Google Patents

マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード Download PDF

Info

Publication number
JP4708514B2
JP4708514B2 JP00805597A JP805597A JP4708514B2 JP 4708514 B2 JP4708514 B2 JP 4708514B2 JP 00805597 A JP00805597 A JP 00805597A JP 805597 A JP805597 A JP 805597A JP 4708514 B2 JP4708514 B2 JP 4708514B2
Authority
JP
Japan
Prior art keywords
storage area
program
cpu
instructions
executable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP00805597A
Other languages
English (en)
Other versions
JPH09305568A (ja
Inventor
ティリエ ファビエン
Original Assignee
アクサルト ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9488264&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4708514(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アクサルト ソシエテ アノニム filed Critical アクサルト ソシエテ アノニム
Publication of JPH09305568A publication Critical patent/JPH09305568A/ja
Application granted granted Critical
Publication of JP4708514B2 publication Critical patent/JP4708514B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、マイクロプロセッサカード中にセキュアプログラムをロードする方法およびセキュアプログラムを含むマイクロプロセッサカードに関する。
【0002】
【従来の技術】
多くの現代のマイクロプロセッサは、中央演算処理装置(CPU)を動作可能とするためにCPUに関連するランダム・アクセス・メモリ(RAM)およびリード・オンリー・メモリ(ROM)だけでなく、カードの運搬人およびカードが意図される基本応用に特有のデータを含む電気的に消去可能なプログラマブルROM(EEPROM)を含んでいる。オペレータ、すなわちカードをユーザが使用することを可能とするために生産者からカードを購入する会社は、多くの場合そのようなオペレータにとって個人的なプログラムがEEPROM中にロードされることを望んでいる。例えば、無線通信用のマイクロプロセッサにおいて、あるオペレータは音声メッセージプログラムが組み込まれることを要求する。EEPROMとCPUとの間の接続がまったく自由のままに残されているときは、オペレータはCPUが直接理解可能な言語で記述されたプログラムをロードすることができ、CPUに対する完全な制御は、カード生産者のオペレーティングシステムによるいかなる監視もなしに、すなわちオペレーティングシステムをバイパスしてプログラム実行中において可能となる。
【0003】
オペレータのプログラムがCPU全体を制御することを避けるために、マイクロプロセッサカード中にオペレータのプログラムを含むメモリがメモリとCPUとの間に配置されたインタープリタによってチェックされる特別なコマンドを使用してロードされる必要のあるマイクロプロセッサカードが知られているが、このインタープリタの機能は各命令がカード中に存在する情報のセキュリティを傷付けないことを検査し、コマンドをCPUによって実行可能な命令に翻訳することである。
【0004】
【発明が解決しようとする課題】
このようなシステムの欠点はオペレータのプログラムをインタープリタが理解可能なコマンドに基づいて記述することが必要となるが、これはオペレータのプログラムで使用可能なオプションを制限することとなる。さらに、オペレータのプログラムは直接実行されないが、最初にインタープリタによって翻訳されるのでプログラムの実行速度が悪化する。
【0005】
本発明は、マイクロプロセッサカード中に複数の記憶領域を含むメモリに接続されるCPUに対してセキュアなプログラムをロードする方法を提供する。
【0006】
【課題を解決するための手段】
この方法は、第1の記憶領域中にCPUによって直接実行可能な一連の予めアドレスの定められた機能をロードするステップと、第1の記憶領域の書込みを保護するステップと、第2の記憶領域中でCPUによって直接実行可能な一連の命令の形式であるプログラムであるか、あるいは第1の記憶領域に含まれる機能を活性化する一連の命令の形式であるプログラムを第2の記憶領域中にロードするステップとを含む。
【0007】
従って、第2の記憶領域中で実行されることが必要な命令に対して、第1の記憶領域中に含まれる一連の予めアドレスの定められた機能は、プログラムとCPUとの間に障壁を構成し、その機能が第1の記憶領域に含まれていなければ、プログラムはCPUによって実行可能なその機能を活性化できない。本発明の有利な変更によれば、この方法は、プログラムを開始する前に、プログラムが第2の記憶領域内で実行可能な命令、あるいは第1の記憶領域に含まれる機能を活性化する命令だけを含んでいることを、CPUによって検査するステップを含んでいる。これは不正直者がオペレータのプログラム中にカード中に存在する情報のセキュリティを損なう直接実行可能な機能を含めることを防止する。
【0008】
本発明の他の有利な概念によれば、プログラムの検査は2つの一連の初期化応答のバイトの間に実行される。利点はプログラムを確認するための2つの応答バイトの間の時間間隔にあり、初期化処理は延長されない。本発明は複数の記憶領域を含むメモリに接続されるCPUを含むマイクロプロセッサカードも提供するが、このカードは、書込み保護のされた少なくとも1つの第1の記憶領域中にCPUが直接実行可能な一連の予めアドレスの定められた機能を含み、少なくとも1つの第2の記憶領域中に第2の記憶領域中で実行可能な、あるいは第1の記憶領域中に含まれる機能を活性化する一連の命令を含んでいる。
【0009】
第2の記憶領域も書込み保護がされていることが望ましい。
【0010】
【発明の実施の形態】
本発明の他の特徴及び利点は、本発明の方法を図示的に要約したただ1つの図面を参照して、本発明の方法の特に限定しない実装方法に関する以下の記述に表されている。図面を参照すると、本発明に係るマイクロプロセッサカードは通常と同様に図示されていないRAM及びROMに接続されるCPU1を含んでおり、さらに特に第1の記憶領域3及び第2の記憶領域4を含むEEPROM2を含んでいる。
【0011】
本発明によれば、第1の記憶領域3は、カードのCPU1によって直接実行可能な予めアドレスの定められた一連の機能がロードされる。第1の記憶領域3はカード生産者によってロードされる、すなわち、図1のフローチャートの左側に示された一連の動作の応用中には、5におけるカードの第1の記憶領域3へのアクセス、6における実行可能な機能のロード、および7における第1の記憶領域3に対する書込み保護が含まれている。第1の記憶領域3は、認証アルゴリズムに関連するアクセスコードによって保護されることが可能であり、このアクセスコードは生産者によってのみ知られており、それがロードされた後は第1の記憶領域3に対する書込みは完全に阻止される。
【0012】
本発明に関する意味において、「予めアドレスの定められた機能」という術語は、機能に対して明確に付与されたアドレスにおいて、あるいは機能中に付与された定義に基づいてCPUによって演算され得るアドレスにおいて実行可能な機能であるので、当該機能を含む記憶領域に対する書込み保護によって機能が実行されるアドレスの定義はオペレータのプログラムによって変更され得ない。このようにこの性質はオペレータのプログラムがアクセス可能なアドレスのすべてを詳細にチェックすることを可能とする。
【0013】
本発明によれば、第2の記憶領域には、第2の記憶領域中で実行可能な一連の命令の形式であるオペレータのプログラムであるか、あるいは第1の記憶領域に含まれる機能を活性化する一連の命令の形式であるオペレータのプログラムがロードされる。実行可能な命令はCPUによって直接実行可能なあらゆる機能であり得るが、そのパラメータは、それらが第2の記憶領域において実行可能であるか否か、すなわちそれらが第2の記憶領域の内部を指すか外部を指すかによって決定されるように固定される。このような状況において、第1の記憶領域に含まれている機能、例えば、読み出し機能あるいは書込み機能は第2の記憶領域の外部でも実行され得るが、上述のようにチェックされたアドレスだけで実行される。
【0014】
オペレータのプログラムは、図1のフローチャートの中央部の応用によって、オペレータの求めに応じてカード生産者により、あるいはオペレータにより直接ロードされ、8における第2の記憶領域へのアクセス、9における第2の記憶領域中へのプログラムのロードを含んでいる。プログラムロード後に外部ユーザによる書込みに対して第2の記憶領域を保護する動作が引き続くことが望ましい。
【0015】
全ローディングはCPUの制御の下に実行されるので、第2の記憶領域にロードされた全命令は第2の記憶領域中で実行可能であるか、あるいは第1の記憶領域中に含まれる機能を活性化するかが検査される。通常にロードされた後の第2の記憶領域の内容に対するあらゆる不正直な動作の効果を緩和するために、好ましくは禁止されるべき実行に対する準備がプログラムロード前になされ、図1の右側のフローチャートに示されるようなプログラム開始手法が備えられている。このフローチャートは、10におけるカードの初期化、11におけるカード初期化に応答する第1のバイトの送出、12における第2の記憶領域に含まれるプログラムが、その全命令が第2の記憶領域中で実行可能であるか、あるいは第1の記憶領域中の機能を活性化するかを確認するための検査、13における第2の応答バイトの送出、14における開始されることを可能とするプログラムアクセスコードの付加的な入力、15における初期化に対する残りのバイトの送出、16におけるコマンドの配布、17におけるプログラムの実行、および18における受け取られたコマンドの実行を含んでいる。
【0016】
当然、プログラムの検査は、もしプログラム中に誤った命令があった場合にはプログラムが開始されることを阻止する信号を出力するものでなくてはならない。この信号は、例えば、第2の記憶領域中に検査が満足されたときにフラグをたて、そうでないときにフラグをリセットすることによって与えられてもよい。オペレータのプログラムを実行するためにコードを入力することが必要な場合には、そのコードに対するフラグを具備することも可能である。
【0017】
第1および第2の領域は、その実行前に各コマンドの解釈を含むことが必要である従来のシステムと異なり、プログラムが検査された後はなんら制限なしに実行されるように直接実行可能な命令を含むことが理解される。当然、本発明は示された実装に制限されず、請求項に定義されたような本発明の範囲を逸脱することなく、当該分野において通常の知識を有する者にとって明らかな方法で変更され得る。
【0018】
特に、本発明は1つの第1の記憶領域3および1つの第2の記憶領域4だけを含むEEPROM2についてだけ記載されているが、本発明の範囲を逸脱することなく、1つの第1の記憶領域に対して、あるいは対応する実行可能な機能を含む複数の第1の記憶領域に対して異なる第2の記憶領域中にロードされる複数の異なるプログラムを具備することも可能である。
【0019】
本発明はEEPROM2中に第1の記憶領域を含むように開示されているが、マイクロプロセッサがカード内に取り付けられた後に実行可能な機能をロードすることも可能であるし、第1の記憶領域内で実行可能な機能をCPUに関連したRAMあるいはROM中にロードすることも可能であるが、この場合、機能はマイクロプロセッサを生産するために使用されるマスク中に含まれる。
【0020】
【発明の効果】
本発明によれば、生産者が組み込んだ機能を傷つけることなく、また生産者が組み込んだ機能に制限されることなくオペレータプログラムを実行させることが可能となる。
【図面の簡単な説明】
【図1】 本発明の要約図である。
【符号の説明】
1…CPU
2…EEPROM
3…第1の記憶領域
4…第2の記憶領域

Claims (5)

  1. 複数の記憶領域を含むメモリ(2)に接続されるCPU(1)に対してセキュアなプログラムを、該CPU(1)によってマイクロプロセッサカードにロードする方法であって、前記方法は、前記CPU(1)の制御下で実行される次の各ステップであって、
    第1の記憶領域(3)中に前記CPU(1)によって直接実行可能な一連の命令の形式であるプログラムによって実現される機能をロードするステップと、
    前記第1の記憶領域(3)を書込み保護するステップと、
    第2の記憶領域(4)中に、前記CPU(1)によって実行可能、かつ前記第2の記憶領域中のアドレスにおいてだけ実行可能な一連の命令、又は前記第1の記憶領域(3)中に含まれる前記機能を活性化する一連の命令の形式であるプログラムをロードするステップとを有し、
    前記第1の記憶領域(3)の前記機能は予め定められたアドレスにおいてだけ実行可能であことを特徴とする方法。
  2. 前記プログラムを開始する前に、該プログラムが前記第2の記憶領域(4)中で前記CPU(1)によって実行可能である命令、又は前記第1の記憶領域(3)中に含まれる前記機能を活性化する命令だけを含んでいることを、前記CPU(1)によって検査するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記のプログラムの検査が、2つの連続する初期化応答バイトの間のカードの初期化において実行されることを特徴とする請求項2に記載の方法。
  4. メモリ(2)に接続されるCPU(1)を含むマイクロプロセッサカードであって、前記メモリ(2)は、書込み保護のされた少なくとも1つの第1の記憶領域(3)中に前記CPU(1)によって直接実施可能な一連の命令の形式であるプログラムによって実現される機能を含むと共に、少なくとも1つの第2記憶領域(4)中に前記CPU(1)によって実行可能、かつ前記第2の記憶領域中のアドレスにおいてだけ実行可能な一連の命令、又は前記第1の記憶領域(3)中に含まれる前記機能を活性化する一連の命令を含み、
    前記第1の記憶領域の前記機能は予め定められたアドレスにおいてだけ実行可能であことを特徴とするマイクロプロセッサカード。
  5. 前記第2の記憶領域が少なくとも一部書込み保護がされていることを特徴とする請求項4に記載のマイクロプロセッサカード。
JP00805597A 1996-01-19 1997-01-20 マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード Expired - Lifetime JP4708514B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9600594 1996-01-19
FR9600594A FR2743910B1 (fr) 1996-01-19 1996-01-19 Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise

Publications (2)

Publication Number Publication Date
JPH09305568A JPH09305568A (ja) 1997-11-28
JP4708514B2 true JP4708514B2 (ja) 2011-06-22

Family

ID=9488264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00805597A Expired - Lifetime JP4708514B2 (ja) 1996-01-19 1997-01-20 マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード

Country Status (6)

Country Link
US (1) US5894550A (ja)
EP (1) EP0785514B1 (ja)
JP (1) JP4708514B2 (ja)
AT (1) ATE347708T1 (ja)
DE (1) DE69737049T2 (ja)
FR (1) FR2743910B1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2153455T3 (es) 1995-08-04 2001-03-01 Belle Gate Invest B V Sistema de intercambio de datos que incluye unidades portatiles de procesamiento de datos.
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
EP1118203A1 (en) * 1998-09-29 2001-07-25 Sun Microsystems, Inc. Superposition of data over voice
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
WO2000077640A1 (en) * 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
EP1236201B1 (en) 1999-12-07 2007-11-14 Sun Microsystems Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
US7171542B1 (en) * 2000-06-19 2007-01-30 Silicon Labs Cp, Inc. Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins
ATE380376T1 (de) 2000-07-20 2007-12-15 Belle Gate Invest B V Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
AU2003261144A1 (en) * 2002-07-12 2004-02-02 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
EP1629624B1 (en) 2003-05-30 2013-03-20 Privaris, Inc. An in-curcuit security system and methods for controlling access to and use of sensitive data
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
CN103164732A (zh) * 2011-12-12 2013-06-19 国民技术股份有限公司 射频移动通信卡及其程序加载方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4184201A (en) * 1978-04-26 1980-01-15 Sperry Rand Corporation Integrating processor element
JPS62204345A (ja) * 1986-03-05 1987-09-09 Oki Electric Ind Co Ltd マイクロコンピユ−タ
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
JPH03276337A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying

Also Published As

Publication number Publication date
FR2743910A1 (fr) 1997-07-25
DE69737049D1 (de) 2007-01-18
EP0785514B1 (fr) 2006-12-06
FR2743910B1 (fr) 1998-02-27
JPH09305568A (ja) 1997-11-28
DE69737049T2 (de) 2007-08-16
US5894550A (en) 1999-04-13
EP0785514A1 (fr) 1997-07-23
ATE347708T1 (de) 2006-12-15

Similar Documents

Publication Publication Date Title
JP4708514B2 (ja) マイクロプロセッサカードにセキュアプログラムをロードする方法及びセキュアプログラムを含むマイクロプロセッサカード
US7213117B2 (en) 1-chip microcomputer having controlled access to a memory and IC card using the 1-chip microcomputer
JP2727520B2 (ja) メモリカード及びその作動方法
US6292874B1 (en) Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
RU2220443C2 (ru) Способ контроля выполнения компьютерных программ в соответствии с их назначением
US5206938A (en) Ic card with memory area protection based on address line restriction
US6453397B1 (en) Single chip microcomputer internally including a flash memory
JP3396043B2 (ja) マイクロ回路
US6009453A (en) Multi-program execution controlling apparatus and method
US7979630B2 (en) Data protection for non-volatile semiconductor memory block using block protection flags
JP2001356963A (ja) 半導体装置およびその制御装置
JP3878134B2 (ja) データキャリアのためのマイクロプロセッサ回路、および、メモリ内に格納されたデータへのアクセスを組織化するための方法
JP3125070B2 (ja) Icカード
US20010025347A1 (en) Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system
KR930004944B1 (ko) 데이타 저장용 메모리 시스템을 구비하는 집적회로
US6487649B1 (en) Microcomputer
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
US6776346B1 (en) Secured access device with chip card application
GB2314180A (en) Protecting memory by requiring all accessing programs to be modified
RU2169951C2 (ru) Полупроводниковое запоминающее устройство
JP4722625B2 (ja) メモリアクセス制御回路、方法およびアプリケーション格納方法
MXPA98007933A (en) Memo semiconductor device
JPH08212138A (ja) 情報処理装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060512

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070618

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080311

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110317

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140325

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term