JPH02202642A - プログラム動作監視装置 - Google Patents

プログラム動作監視装置

Info

Publication number
JPH02202642A
JPH02202642A JP1022967A JP2296789A JPH02202642A JP H02202642 A JPH02202642 A JP H02202642A JP 1022967 A JP1022967 A JP 1022967A JP 2296789 A JP2296789 A JP 2296789A JP H02202642 A JPH02202642 A JP H02202642A
Authority
JP
Japan
Prior art keywords
program
control element
address
address data
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1022967A
Other languages
English (en)
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP1022967A priority Critical patent/JPH02202642A/ja
Priority to KR1019900001255A priority patent/KR100197761B1/ko
Priority to FR909001194A priority patent/FR2642544B1/fr
Publication of JPH02202642A publication Critical patent/JPH02202642A/ja
Priority to US08/261,029 priority patent/US5615381A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばICカードなどのマイクロコンピュ
ータシステムにおいて、特にユーザが登録したユーザ登
録プログラムの動作時、その動作を監視するプログラム
動作監視装置に関する。
(従来の技術) たとえばマイクロコンピュータシステムの巾で、現在大
きな注目を浴びているものとして、いわゆるICカード
があげられる。ICカードは、その動作プログラム(第
1の動作プログラム)を内蔵する制御素子(たとえばC
PU)内のマスクROMなどに記憶しておき、これに基
づいて各種処理を行なっている。
また、最近、ICカードの多様化が進むにつれ、ICカ
ード内のメモリ(EEPROMなど)に上記動作プログ
ラムとは別の第2の動作プログラム(たとえばユーザプ
ログラム)を、たとえばICカードの発行時に登録し、
外部からの指定により第2の動作プログラムをも制御素
子の動作に使用する要求がある。
(発明が解決しようとする課題) ところが、たとえば第2の動作プログラム中に第1のプ
ログラム内にジャンプするなどの誤ったコーディングを
施されると、外部から第2の動作プログラムを実行する
ようICカードに指定したにもかかわらず、第1のプロ
グラムも連動してしまう。このため、特にセキュリティ
性を重視するICカードにあってはセキュリティ性を維
持できなくなるという問題があった。
そこで、本発明は、たとえば第2の動作プログラムの誤
ったコーディングによる第1の動作プログラムへの影響
がなくなり、ICカードのセキュリティ性を維持しつつ
、第2の動作プログラムの実行が可能となるプログラム
動作監視装置を提供することを目的とする。
[発明の構成] (課題を解決するための手段) 本発明のプログラム動作監視装置は、$制御素子と、こ
のLSI at素子の動作プログラムを記憶するプログ
ラム記憶手段とを有し、前記プログラム記憶手段に記憶
されている動作プログラムに基づいて前記制御素子が動
作するものにおいて、前記制御素子から前記プログラム
記憶手段に対して供給されるプログラムデータを読出す
ためのアドレスデータをサンプリングするサンプリング
手段と、このサンプリング手段によって得られるアドレ
スデータが所定のアドレス値であるか否かを判断する判
断手段と、この判断手段による判断結果が否定的であっ
た際、その旨を前記制御素子に通知する手段とを具備し
ている。
(作 用) 制御素子が例えば第2の動作プログラムを実行する際、
そのプログラムデータを読出すために、制御素子からプ
ログラム記憶手段に供給されるアドレスデータをサンプ
リングし、このサンプリングによって得られるアドレス
データが所定のアドレス値(第2の動作プログラムを登
録するためのメモリ領域を示すアドレス値範囲内)であ
るか否かを判断し、この判断の結果が否定的であった際
にその旨を制御素子に通知するものである。
これにより、たとえば第2の動作プログラム中に第1の
プログラム内にジャンプするなどの誤ったコーディング
を施されたとしても、その第2の動作プログラムの誤っ
たコーディングによる第1の動作プログラムへの影響が
な(なり、ICカードのセキュリティ性を維持しつつ、
第2の動作プログラムの実行が可能となる。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第2図は、本発明に係るプログラム動作監視装置が適用
される、たとえばCPUとしてzSoタイプを使用した
ICカードなどのマイクロコンピュータシステムの構成
例を示すもので、制御素子としてのCPU1、デコーダ
2、EPROM (メモリ)3、RAM (メモリ)4
、EEFROM(メモリ)5、プログラム動作監視装置
6、アドレスバス7、データバス8、ネガティブ・アン
ド回路9.10などによって構成されている。
第3図は、本マイクロコンピュータシステムのメモリ空
間の割当て状態を示している。すなわち、まずシステム
プログラム格納領域として$0000〜$IFFFの8
キロバイトを確保しており、EPROM3を使用してい
る。また、ユーザプログラム格納および各種情報格納の
ための領域として$2000〜$5FFFの16キロバ
イトを確保しており、EEFROM5を使用している。
この領域のうち、特にユーザプログラム格納のための領
域は$2000〜$27FFとしてあり、システム外部
からの登録要求により外部から供給されるユーザプログ
ラムデータを格納する。
また、CPUIのワークメモリ領域として$6000〜
$6OFFの256バイトを確保しており、RAM4を
使用している。なお、この領域もユーザプログラムに解
放しである。
さて、CPUIからのそれぞれの領域へのアクセスは、
デコーダ2によってアクセスアドレス値を解読し、各領
域へイネーブル信号を供給することによって実現される
また、プログラム動作監視装置6は、CPU1からの特
殊信号に基づき起動がかかるようになっている。具体的
には、CPU1がメモリの$AOOOへリードアクセス
をする際に、CPU1から出力されているアクセスイネ
ーブル信号をプログラム動作監視装置6が解読すること
で起動がかかる。
なお、ユーザプログラム動作時の解放アクセス領域は、
プログラム動作監視袋N6によって制御される。
第1図は、プログラム動作監視装置6の構成を詳細に示
すものである。すなわち、CPUIからアドレスバス7
を介して供給されるデータを、リードアドレスデコーダ
13、ライトアドレスデコーダ14およびオペコードア
ドレスデコーダ15にそれぞれ入力する。リードアドレ
スデコーダ13は、2000 (Hex)から2FFF
(He x)または$5000〜$6OFFのアドレス
データを検出すると、信号aを“L”レベル(ロウレベ
ル)にする。ライトアドレスデコーダ14は、5000
 (Hex)から6OFF(Hex)のアドレスデータ
、またオペコードアドレスデコーダ15は、2000 
(Hex)から27FF (Hex)のアドレスデータ
を検出すると、それぞれ信号すおよびCを“L°レベル
にする。したがって、たとえばオペコードリードアドレ
スが2000 (Hex)のときは信号a、cが共に”
L”レベルとなる。
さて、制御部11は、CPU1からのアクセス制御信号
を解読し、アドレスサンプリングパルス発生部12によ
って、オペコードアクセスであれば信号dに、リードア
クセスであれば信号eに、ライトアクセスであれば信号
fにそれぞれ“L#レベルのパルスを出力する。なお、
これらの信号d、e、fの立上がりは、CPUIからの
ライトイネーブル信号の立下がりよりも速い時刻に行な
われる。また、これらの信号d、e、fは、ラッチ回路
18〜20をリセット状態にするのに十分なパルス幅を
持っている。
信号gは、ネガティブオア回路21から出力されるもの
で、信号d、e、fのうちのどれかの発生で出力され、
カレントアドレスデータラッチ回路16のラッチ信号と
して使用される。これにより、CPU1からのアクセス
のたびにアクセスに使用したアドレスデータが一時的に
ラッチされるようになっている。
信号りは、ネガティブアンド回路22から出力されるも
ので、信号Cが“L“レベルになっているとき信号dに
現われたパルスを出力し、オペコードアドレスデータラ
ッチ回路17のラッチ信号として使用される。これによ
り、CPUIからのオペコードアクセス時のアドレスデ
ータが2000 (Hex)から27FF (Hex)
の間の値であった際、このアドレスデータがラッチされ
るようになっている。
信号iは、ネガティブアンド回路23から出力されるも
ので、信号Cが“H″レベルハイレベル)になっている
とき信号dに現われたパルスを出力し、ラッチ回路18
のリセット信号として使用される。これにより、CPU
1からのオペコードアクセス時のアドレスデータが20
00(He x)から27 F F (He x)の範
囲外のアドレスデータであった際、ラッチ回路18をリ
セットするようになっている。
信号jは、ネガティブアンド回路24から出力されるも
ので、信号すが“H”レベルになっているとき信号fに
現れたパルスを出力し、ラッチ回路19のリセット信号
として使用される。これにより、CPU1からのライト
アクセス時のアドレスデータが5000 (Hex)か
ら6OFF(Hex)の範囲外のデータであった際、ラ
ッチ回路19をリセットするようになっている。
信号には、ネガティブアンド回路25から出力されるも
ので、信号aが“H”レベルになっているとき信号eに
現れたパルスを出力し、ラッチ回路20のリセット信号
として使用される。これにより、CPU1からのライト
アクセス時のアドレスデータが2000 (Hex)か
ら2FFF(Hex)、または$5000〜$6OFF
の範州外のアドレスデータであった際、ラッチ回路20
をリセットするようになっている。
信号gは、ネガティブオア回路26から出力されるもの
で、ラッチ回路18,19.20のうちどれかがリセッ
トされると“L”レベルとなり、これがCPUIの割込
端子INTに入力される。また、この信号gが“L0レ
ベルのときは、CPUIからのライトイネーブル信号が
インヒビットされるようになっている。
なお、第1図において、27,28.29はそれぞれイ
ンバータ回路である。
次に、このような構成において、プログラム動作監視装
置6の基本動作を第4図および第8図を参照して説明す
る。なお、第8図は第1のプログラムコーディング例を
示し、第4図はその場合の動作タイミングチャートを示
したものである。
第8図において、1034 (Hex) 〜103A(
Hex)にコーディングされているプログラムはメイン
プログラムである。また、2000(Hex) 〜20
13 (Hex)にコーディングされているプログラム
は、本プログラム動作監視装置6による監視対象となる
プログラムである。
さて、1034 (Hex)の命令を実行すると、メモ
リアドレスAOOO(Hex)に対しリード動作を行な
う。このリード動作により、本プログラム動作監視装置
6は起動がかかるようになっている。なお、このとき、
本リード動作にてデータバス8に対して出力状態となる
デバイスが存在しないため、データバス8はフローティ
ング状態となっている(第4図のステップ1)。
次に、1037 (Hex)のコール命令により、アド
レス2000 (Hex)にコーディングされているプ
ログラムを実行させる(第4図のステップ2.3.4)
。このとき、スタックには103A(Hex)というリ
ターン時の戻り番地がセーブされる(ステップ4−1.
4−2)。また、このとき、スタックポインタは$60
FDとなっている。
なお、本プログラム動作監視装置6では、ステップ1に
より起動がかかった後、2番目のオペコードフェッチサ
イクル(ステップ2)以降から監視を開始するようにな
っている。
さて、第8図におけるアドレス2000(Hex)の実
行は、第4図のステップ5,6゜7によって示されてい
る。ステップ5はオペコードフェッチサイクルなので、
CPUIがらのマシンサイクルパルスMl、メモリリク
エスト信号MREQおよびリードパルスRDがそれぞれ
イネーブルとなる。したがって、信号d、eにパルスが
発生する。このとき、アドレスバス7上のデータにより
、信号り上のパルスが発生するとともに信号g上へもパ
ルスが発生する。このため、カレントアドレスデークラ
ッチ回路16およびオペコードアドレスデータラッチ回
路17に2000(He x)というデータがラッチさ
れる。
次のステップ6では、ジャンプアドレスのうち下位バイ
トをリードする。これにより、信号eのみにパルスが出
力される。同様に、アドレスデータ2001 (Hex
)というデータがラッチされる。そして、ステップ7で
は上位バイトをリードする。同様に、信号eのみにパル
スが出力され、同様にアドレスデータ2002 (He
x)がラッチされる。
これにより、CPU1はアドレス$2010へジャンプ
動作を行ない、次にアドレス$2010にコーディング
されている$5000へのライトアクセスを行なう。こ
れは、第4図のステップ8゜9.10.11に対応する
。このときも、ステップ8のオペフードフェッチサイク
ルでは、オペコードアドレスデータラッチ回路17にア
ドレスデータ$2010をラッチし、また各ステップご
とにアドレスバス7上のデータをラッチする。
次の命令はリターン命令であり、第4図のステップ12
に対応する。このとき、スタックポインタは元の$6O
FFに戻る(ステップ12−1゜12−2)。
これにより、先にセーブされている戻り番地$103A
にコーディングされている命令を実行しようとする。第
4図のステップ13がそれに対応する。このとき、アド
レスバス7には、$103AというデータがCPUIか
ら供給されているので、制御部11では、オペコードア
ドレスが$2000〜$27FFに入っていないことを
認識して信号t、kにパルスを出力し、これに基づいて
信号gが“Lルベルとなり、CPU1に割込みがかかる
なお、ステップ13では、カレントアドレスデータラッ
チ回路16は、ラッチ内容をデータ$103Aに更新す
るが、オペコードアドレスデータラッチ回路17では、
信号りにラッチパルスが発生しないためラッチ内容の更
新は行なわない。
CPUIは、割込みがかかると割込みベクトルにより自
動的に割込処理を行なう。なお、割込みがかかるとスタ
ックポインタは$60FDとなっている。
割込処理ルーチンを第12図に示す。図示するように、
割込処理ルーチンに入ると、まずプログラム動作監視装
置6中のラッチ回路18.19゜20の出力状態(ステ
ータス)をデータバス8を介して参照し、オペコードフ
ェッチ時の割込みかを判断する。もしそうでなければ、
異常処理に移行する。もしそうであれば、起動前にユー
ザプログラム動作用にセットしたスタックポインタ値と
、現在のポインタ値にセーブ1回分を加えた値とを比較
し、一致していれば正常にユーザプログラムが動作した
と判断して以降の処理を行なう。また、一致していなけ
れば異常処理に移行する。なお、異常処理では、ステー
タスおよび各アドレスデークラッチ回路のデータをデー
タバス8を介して参照しすることにより、異常情報の解
析などに使用する。
さて、第8図の第1のプログラムコーディング例では割
込処理ルーチンにより正常と見なされる。
第9図は、ユーザ解放領域外($7000)にライト動
作をする命令をユーザプログラムとしてコーディングし
た第2のプログラムコーディング例を示し、第5図はそ
の場合の動作タイミングチャートを示している。
第10図は、ユーザ解放領域外($ 7000)にリー
ド動作をする命令をコーディングした第3のプログラム
コーディング例を示し、第6図はその場合の動作タイミ
ングチャートを示している。
第11図は、リターン命令によりシステムプログラムに
正常に戻らないコーディングをした第4のプログラムコ
ーディング例を示し、第7図はその場合の動作タイミン
グチャートを示している。
第9図および第10図におけるブaグラム実行時には、
オペコードフェッチ時の割込みではないので異常処理に
移行する。また、第11図の例では、スタックポインタ
の計算により一致していないので異常処理に移行する。
[発明の効果] 以上詳述したように本発明のプログラム動作監視装置に
よれば、制御素子が例えば第2の動作プログラムを実行
する際、そのプログラムデータを読出すために、制御素
子からプログラム記憶手段に供給されるアドレスデータ
をサンプリングし、このサンプリングによって得られる
アドレスデータが所定のアドレス値(第2の動作プログ
ラムを登録するためのメモリ領域を示すアドレス値範囲
内)であるか否かを判断し、この判断の結果が否定的で
あった際にその旨を制御素子に通知するものである。
これにより、たとえば第2の動作プログラム中に第1の
プログラム内にジャンプするなどの誤ったコーディング
を施されたとしても、その第2の動作プログラムの誤り
だコーディングによる第1の動作プログラムへの影響が
なくなり、ICカードのセキュリティ性を維持しつつ、
第2の動作プログラムの実行が可能となる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
はプログラム動作監視装置を詳細に示すブロック図、第
2図はマイクロコンピュータシステムの構成例を示すブ
ロック図、第3図はメモリ空間の割当て状態を示すメモ
リマツプ図、第4図ないし第7図は各種動作を説明する
タイミングチャド、第8図ないし第11図は各種プログ
ラムコーディング例を示す図、第12図はCPUの割込
処理ルーチンを示すフローチャートである。 1・・・CPU (制御素子)3,4.5・・・メモリ
、6・・・プログラム動作監視装置、11・・・制御部
、12・・・アドレスサンプリングパルス発生部、13
・・・リードアドレスデコーダ、14・・・ライトアド
レスデコーダ、15・・・オペコードアドレスデコーダ
、16・・・カレントアドレスデータラッチ回路、17
・・・オペコードアドレスデータラッチ回路、18.1
9.20・・・ラッチ回路。

Claims (1)

  1. 【特許請求の範囲】 制御素子と、この制御素子の動作プログラムを記憶する
    プログラム記憶手段とを有し、前記プログラム記憶手段
    に記憶されている動作プログラムに基づいて前記制御素
    子が動作するものにおいて、 前記制御素子から前記プログラム記憶手段に対して供給
    されるプログラムデータを読出すためのアドレスデータ
    をサンプリングするサンプリング手段と、 このサンプリング手段によって得られるアドレスデータ
    が所定のアドレス値であるか否かを判断する判断手段と
    、 この判断手段による判断結果が否定的であった際、その
    旨を前記制御素子に通知する手段とを具備したことを特
    徴とするプログラム動作監視装置。
JP1022967A 1989-02-01 1989-02-01 プログラム動作監視装置 Pending JPH02202642A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP1022967A JPH02202642A (ja) 1989-02-01 1989-02-01 プログラム動作監視装置
KR1019900001255A KR100197761B1 (ko) 1989-02-01 1990-02-01 Ic카드와 ic카드 억세스 처리방법
FR909001194A FR2642544B1 (fr) 1989-02-01 1990-02-01 Systeme de traitement de donnees a programme de securite
US08/261,029 US5615381A (en) 1989-02-01 1994-06-14 Security for a data processing system having multiple distinct program instruction sections

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1022967A JPH02202642A (ja) 1989-02-01 1989-02-01 プログラム動作監視装置

Publications (1)

Publication Number Publication Date
JPH02202642A true JPH02202642A (ja) 1990-08-10

Family

ID=12097351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1022967A Pending JPH02202642A (ja) 1989-02-01 1989-02-01 プログラム動作監視装置

Country Status (4)

Country Link
US (1) US5615381A (ja)
JP (1) JPH02202642A (ja)
KR (1) KR100197761B1 (ja)
FR (1) FR2642544B1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2704704B1 (fr) * 1993-04-28 1995-09-01 Gemplus Card Int Systeme de communication.
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US5724422A (en) * 1996-08-05 1998-03-03 Industrial Technology Research Institute Encrypting and decrypting instruction boundaries of instructions in a superscalar data processing system
US5841870A (en) * 1996-11-12 1998-11-24 Cheyenne Property Trust Dynamic classes of service for an international cryptography framework
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
US6484946B2 (en) * 1997-12-22 2002-11-26 Hitachi, Ltd. IC card information display device and IC card for use therewith
US6615324B1 (en) * 2000-01-07 2003-09-02 Cygnal Integrated Products, Inc. Embedded microprocessor multi-level security system in flash memory
US7588180B1 (en) * 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
JP3997052B2 (ja) * 2000-12-13 2007-10-24 株式会社エヌ・ティ・ティ・ドコモ Icカード及びicカードの情報保護方法並びにicカード発行装置
US7051340B2 (en) * 2001-11-29 2006-05-23 Hewlett-Packard Development Company, L.P. System and method for isolating applications from each other
US20030101381A1 (en) * 2001-11-29 2003-05-29 Nikolay Mateev System and method for virus checking software
US20030182653A1 (en) * 2002-03-22 2003-09-25 Giuseppe Desoli Systems and methods for verifying correct execution of emulated code via dynamic state verification
DE102004008180A1 (de) * 2004-02-19 2005-09-01 Giesecke & Devrient Gmbh Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
JP5259541B2 (ja) * 2009-09-17 2013-08-07 株式会社東芝 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
KR101783558B1 (ko) 2016-10-07 2017-10-23 주식회사 엘지유플러스 멀티 카드 시스템
KR20170001680A (ko) 2016-12-16 2017-01-04 주식회사 엘지유플러스 멀티 카드 및 그 제어방법
KR20170003134U (ko) 2017-08-24 2017-09-05 주식회사 엘지유플러스 멀티 카드

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60233743A (ja) * 1984-05-04 1985-11-20 Fuji Electric Co Ltd 計算機システムの異常検出回路

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5140772B2 (ja) * 1971-07-26 1976-11-05
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2471004B1 (fr) * 1979-11-30 1985-09-13 Dassault Electronique Installation et dispositif de controle de l'acces a une memoire electronique
JPS5880755A (ja) * 1981-11-09 1983-05-14 Sharp Corp 電子式計算機
NL8201847A (nl) * 1982-05-06 1983-12-01 Philips Nv Inrichting voor het beschermen tegen onbevoegd uitlezen van in een geheugen te memoriseren programmawoorden.
US4590552A (en) * 1982-06-30 1986-05-20 Texas Instruments Incorporated Security bit for designating the security status of information stored in a nonvolatile memory
EP0109504A3 (en) * 1982-11-18 1987-03-25 International Business Machines Corporation Protection system for storage and input/output facilities and the like
JPS6068441A (ja) * 1983-09-22 1985-04-19 Fujitsu Ltd ワンチツプ・マイクロ・コンピユ−タ
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4713753A (en) * 1985-02-21 1987-12-15 Honeywell Inc. Secure data processing system architecture with format control
US4845351A (en) * 1985-09-30 1989-07-04 Casio Computer Co., Ltd. IC card
JPS62105293A (ja) * 1985-10-31 1987-05-15 Toshiba Corp 携帯可能記録媒体の読取・書込装置
JPS62204345A (ja) * 1986-03-05 1987-09-09 Oki Electric Ind Co Ltd マイクロコンピユ−タ
JPS6382534A (ja) * 1986-09-26 1988-04-13 Matsushita Electric Ind Co Ltd メモリ保護装置
US5047928A (en) * 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
JPH01219982A (ja) * 1988-02-29 1989-09-01 Hitachi Maxell Ltd Icカード
DK170385B1 (da) * 1988-03-04 1995-08-14 Siemens Ag Fremgangsmåde til brugerbestemt udnyttelse af en mikrocomputers datalager som programlager
US5014191A (en) * 1988-05-02 1991-05-07 Padgaonkar Ajay J Security for digital signal processor program memory
US4961142A (en) * 1988-06-29 1990-10-02 Mastercard International, Inc. Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60233743A (ja) * 1984-05-04 1985-11-20 Fuji Electric Co Ltd 計算機システムの異常検出回路

Also Published As

Publication number Publication date
FR2642544B1 (fr) 1994-11-18
FR2642544A1 (fr) 1990-08-03
KR900013389A (ko) 1990-09-05
US5615381A (en) 1997-03-25
KR100197761B1 (ko) 1999-06-15

Similar Documents

Publication Publication Date Title
JPH02202642A (ja) プログラム動作監視装置
US4601008A (en) Data processing system
US4924382A (en) Debugging microprocessor capable of switching between emulation and monitor without accessing stack area
JP2001318807A (ja) タスク切り替え制御方法及び装置
JP2853774B2 (ja) プログラマブルコントローラ
JPS6211745B2 (ja)
JPH03208132A (ja) シングルチツプマイクロコンピユータ
JP2871429B2 (ja) 暴走監視機能を有するプロセッサ
JPS6118045A (ja) プログラムの暴走検出方式
JPH09319621A (ja) プログラム暴走検出回路および検出方法と検出用ソフト ウエアの開発装置およびそのソフトウエア生成方法
JPS6057439A (ja) スタツクあふれ検出装置
JPH0816434A (ja) 暴走検出回路
JP2002132541A (ja) 演算処理装置
JPH0436841A (ja) マイクロコンピュータ
JPS63138437A (ja) プログラム制御システム
JPS6428730A (en) Fault detection system
JPS6144328B2 (ja)
JPS62182934A (ja) プログラム実行装置
JPS6259818B2 (ja)
JPH09179748A (ja) データ処理装置
JPS6385831A (ja) マイクロプロセツサの制御回路
JPH0471218B2 (ja)
JPS63226745A (ja) プロセツサシステム
JPH05233359A (ja) デバッグ装置
JPH04284544A (ja) マイクロコントローラ