JPH0748178B2 - 端末装置 - Google Patents

端末装置

Info

Publication number
JPH0748178B2
JPH0748178B2 JP1511673A JP51167389A JPH0748178B2 JP H0748178 B2 JPH0748178 B2 JP H0748178B2 JP 1511673 A JP1511673 A JP 1511673A JP 51167389 A JP51167389 A JP 51167389A JP H0748178 B2 JPH0748178 B2 JP H0748178B2
Authority
JP
Japan
Prior art keywords
program
zone
memory
terminal device
confidentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1511673A
Other languages
English (en)
Other versions
JPH03500827A (ja
Inventor
ゴワール,クリスチヤン
シゴー,アラン
モワイアル,エリツク
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9371701&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH0748178(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JPH03500827A publication Critical patent/JPH03500827A/ja
Publication of JPH0748178B2 publication Critical patent/JPH0748178B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Brushes (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Pens And Brushes (AREA)

Description

【発明の詳細な説明】 本発明は、プログラムを外部から遠隔でロードできるよ
うに構成されている端末装置に関する。このような端末
装置は、種々のプログラムを格納することにより、ユー
ザに多様なサービスを提供することができる。
しかしながら、上記のような従来の端末装置は、外部か
ら不正にプログラムをロードすることにより詐欺的行為
が行われる危険性が高いという問題があった。
本発明の目的は、このような問題を解消して、不正行為
に対する安全性に優れ、且つ柔軟性のある端末装置を提
供することにある。
上記目的を達成すべく、本発明によれば、ユーザーに種
々のサービスを提供するための端末装置であって、 該端末装置は、情報処理手段及びプログラムメモリを有
しており、該プログラムメモリはサービスプログラムを
格納するように構成されており且つ機密非保証ゾーンNP
Zと機密保証ゾーンCPZとに分割されており、前記機密保
証ゾーンは前記機密非保証ゾーンよりも高い機密レベル
を有しており、前記機密非保証ゾーンから機密保証ゾー
ンへのサービスプログラムの転送は、前記機密非保証ゾ
ーンに存在するサービスプログラムの内容の認証が必要
であり、 前記端末装置は更に、前記プログラムメモリにサービス
プログラムをロードするための命令を実行する命令管理
プログラムを有しており、前記命令管理プログラムは、
端末装置の外部から前記プログラムメモリにサービスプ
ログラムをロードすることが許されるか否かを定義する
指令語ECWを読み取る命令を含んでおり、前記命令管理
プログラムは、前記サービスプログラムのロードが前記
指令語により認可された場合にのみ前記サービスプログ
ラムのローディングを実行し、 前記端末装置は更に、該端末装置に与えられている所定
の権限に基づいて前記指令語ECWを最初にロードし且つ
前記機密非保証ゾーンから前記機密保証ゾーンに転送す
べきサービスプログラムを認証するための前記機密保証
ゾーンに格納されているローディング監視機密プログラ
ムTELESECを有しており、前記指令語ECWが、前記サービ
スプログラムを前記機密保証ゾーンではなく前記機密非
保証ゾーンにロードすることを認可し、該サービスプロ
グラムが前記機密非保証ゾーンにロードされた場合に
は、前記機密プログラムTELESESにより認証された場合
にのみ、前記サービスプログラムが前記機密保証ゾーン
に転送され、該機密保証ゾーンにおいて実行されること
を特徴とする端末装置が提供される。
本発明の端末装置では、指令語ECWの内容により、端末
装置内のプログラムメモリの各ゾーンについて、サービ
スプログラムの外部からのロード及び読み出しの条件を
それぞれ状況に応じて様々に設定でき、柔軟性のある機
密保護が可能である。また、機密非保証ゾーンから高い
機密レベルを有する医機密保証ゾーンにサービスプログ
ラムを転送するためには、ローディング監視機密プログ
ラムにより、その内容の正当性が認証されることが必要
であり、且つサービスプログラムは機密保証ゾーンにお
いて実行されるように構成されているので不正なプログ
ラムの実行が防止される。
実施例 第1図は、データ伝送線(2)によって端末装置または
読取り機(3)に接続されているメインコンピュータま
たはホストコンピュータ(1)を示す。端末装置(3)
はメインコンピュータ1からの遠隔にある。端末装置
(3)は以下のように構成された1組のメモリ(30,31,
32)を包含している。第1のメモリ(31)はRAM型の揮
発性メモリを備えており、第2のメモリ(32)はバッテ
リまたはEEPROMメモリによって保護されているRAM型の
保護メモリを備えており、第3のメモリ(30)はPROMま
たはROM型の常駐メモリを備えている。更に端末装置
は、接点を介して外部へ接続可能であって、マイクロプ
ロセッサとプログラマブルメモリとを含むマイクロコン
ピュータ回路を備えた携帯機器(34)の読取り機(33)
を包含している。このような携帯機器の構造についての
詳細は仏国特許出願第2 401 459号(米国特許第4,211,9
19号に対応)を、またプログラマブルメモリと組み合わ
されたマイクロコンピュータについての詳細は仏国特許
出願第2 461 301号(米国特許第4,382,279号に対応)を
参照されたい。
このメモリの組は、実行可能及び翻訳可能なプログラム
メモリとして、及び汎用レジスタで構成される作業ゾー
ンとして使用される。実質的には作業ゾーンはRAMメモ
リ(31)の一部分(314)を備えている。プログラムメ
モリ(31)(第2図)は、各々が16Kバイトの揮発性メ
モリ(31)を含むメモリ20ページを包含する。保護メモ
リは16Kバイトをメモリ(32)36ページを備えており、
常駐メモリは16Kバイトのメモリ(30)8ページを備え
ている。揮発性メモリゾーン、保護メモリゾーン及び常
駐メモリゾーンの各々は、認可プログラムゾーンCPZ、
非認可プログラムゾーンNPZ及びメールボックスBLと称
される2または3つのサブゾーンに細分されている。
メモリの細分は、これらのメモリに含まれるプログラム
の機密保護のレベルを規定する。従って、CPZゾーン内
に格納されたプログラムは機密性の保証された高い機密
保護レベルを有し、一方NPZゾーン内に格納されたプロ
グラムは機密保護レベルの低いプログラムである。メー
ルボックスはキーによって作動できる被制御アクセスの
ゾーンであって、基本的にデータを包含する。ROMまた
はPROM型のメモリ(35)内に常駐している翻訳プログラ
ム及び命令管理プログラム(GdC)は、使用されるハー
ドウェアからは独立である高級コンパクト言語で書かれ
たプログラムと、端末装置に導入されているマイクロプ
ロセッサに専用の言語との間の翻訳を実行する。命令管
理プログラムは、それ自体、以下に説明する指令バイト
ECW1,ECW2の一方によって許可された命令を実行してタ
スクを行なう。この翻訳プログラム及び命令管理プログ
ラムには、NPZまたはCPZゾーンよりも高い最高のアクセ
ス権が与えられていう。メモリのCPZゾーン内に格納さ
れたプログラムは、揮発性メモリ(31)、保護メモリ
(32)または常駐メモリ(30)の全てのNPZまたはCPZゾ
ーンにおいて読取り及び書込みが可能であるが、メール
ボックスゾーンにおいては翻訳プログラム及びアプリケ
ーションプログラムの制御下でのみ読取り及び書込みが
可能である。書込み及び読取りの規則は、メールボック
スが生成された時点におけるアプリケーションプログラ
ムによって規定される。NPZゾーン(311,321,301)内に
格納されたプログラムには低い機密保護レベルが割り当
てられ、これらのプログラムが有する唯一の権限は、揮
発性メモリ、保護メモリ及び常駐メモリのNPZゾーン(3
11,321)における読取り/書込みを実行することであ
り、揮発性メモリ(31)または保護メモリ(32)のメー
ルボックスゾーン(313,323)においては翻訳プログラ
ム(300)の制御下でのみ読取り及び書込みを実行する
ことができる。
第4図は、端末装置のメモリの分割とこれらのメモリへ
の種々のアクセス権をまとめて表している。
このシステム動作を以下に説明する。
まず、読取り機を備えた端末装置は保護メモリゾーン内
に少なくとも1つの命令CHSBを包含しており、この命令
の指令バイトによって、遠隔ローディングホストコンピ
ュータによって送信された所定の命令を受け付けるか否
かが可能となる。この命令CHSBは2つの指令バイトECW1
及びECW2を含んでおり、第3図に示したこれらのビット
は、受け付け可能であるかまたは否であるこれら命令を
命令管理プログラムに指示するために、作業メモリ(31
4)のアドレスFFEB及びFFECにあるレジスタ内にロード
される。遠隔ローディング命令、プログラムスタート命
令、読取り命令またはセッションスタート命令を実行及
びデコードするに当たり、命令管理プログラムは上述の
指令バイトを読取る。これにより、最下位ビットから開
始して最上位ビットに向かって進み、 第1のバイトECW1の第1のビットはゾーンNPZの遠隔ロ
ーディング及び読取りを許可し、 第2のビットはゾーンCPZの遠隔ローディング及び読取
りを許可し、 第3のビットは、NPZ内にあるプログラムのホストコン
ピュータ(1)からの外部スタートを許可し、 第4のビットは、CPZ内にあるプログラムのホストコン
ピュータ(1)からの外部スタートを許可し、 第2の指令語ECW2の第1のビットを含む第5位のビット
は、作業メモリ(314)の一部分を含むレジスタバンク
の遠隔ローディング及び読取りを許可し、 第2の指令語ECW2の第2のビットを含む第6のビットは
セッションの開始を許可する。
これら2つの語のビットがゼロである場合、対応する遠
隔ローディング、プログラムスタートまたはセッション
開始の命令は端末装置の命令管理プログラムによって考
慮されず、これらのビットが1である場合には命令が考
慮される。
出荷時には語ECW1及びECW2は、種々の命令の受け付けの
全ての可能性が得られるようなデフォルト値にセットさ
れたビットを有する。従ってこれは、ホストコンピュー
タがTELESECプログラム(3220)をCPZゾーン内に直接的
に遠隔ロードするのを許可し、その結果、機密保護遠隔
ローディングの実行が許可される。この遠隔ローディン
グの前に認可または許可プロススを行ってもよいし行わ
なくともよい。
他の解決策は、保護メモリのCPZゾーン(322)内に機密
保護遠隔ローディング用のプログラムを予め備えた如き
端末装置を出荷することも含み得る。このプログラム
は、必要によってはレジスタECW1/ECW2を変更し、2つ
の処理手順を使用し得る命令の組を実行する。第1の処
理手順においては、機密保護遠隔ローディングプログラ
ムTELESECの開始アドレス(ACDCPZ1)を従えたブランチ
命令GOTOまたはCALLによって、ホストコンピュータによ
り遠隔ロードされたプログラムはCPZゾーン内に格納さ
れているプログラムTELESECを呼出すことができ、この
プログラムTELESECはENTRY命令により無条件で開始す
る。第5図に示したTELESECプログラムは特に命令TPP R
SC1,RSC2を含んでおり、NPZ内に位置するプログラムに
従う命令RETで終了する。
ENTRY命令は、NPZ内に位置する全てのプログラムに対す
る許可レベルルーチンの必須の入口点である。これによ
って、ホストコンピュータまたはNPZ内にあるプログラ
ムがCPZ内に位置するプログラムの任意の点にアクセス
し得るのを防止することができる。従って、第5図にい
示したように、NPZ内にあるプログラムがCPZゾーンのア
ドレスCPZ2への接続を要求するCALL ADCPZ2命令を含
み、且つこのアドレスにある命令がENTRY命令でない場
合には、翻訳プログラムはアクセス禁止を検出する。
命令TPPによってプログラムメモリブロックSC1をプログ
ラムメモリブロックSC2へ再コピーすることができる。
しかしながらこの命令が実行される前に翻訳プログラム
は、この命令TPPが位置するアドレスとメモリブロックS
C2のアドレスとを比較することにより、この命令が実行
可能であるか検査する。命令TPPがメモリゾーンNPZに位
置し、しかもNPZゾーン内に位置するプログラムメモリ
ブロックをCPZゾーン内に位置するプログラムメモリブ
ロックへ再コピーすることが要求されている場合には、
翻訳プログラムはこの命令の実行を許可しない。この場
合には翻訳プログラムは、翻訳プログラムがこの命令を
実行しないことを使用者に通知するために、停止するか
またはそれ自体をエラー処理のためのサブプログラムへ
分岐する。
翻訳プログラムは、アクセスが要求されている領域が許
可されているかを検査するために、アドレスを操作する
全ての命令を、それがどこに由来するかにかかわらず、
この命令が発せられた領域から開始される系統的なチェ
ックを実行する。このようにして、命令が発せられた領
域に対応するプログラムレベルが、第4図に示したこの
レベルに対応するアクセス許可と確かに一致するか否か
の検査を実行する。従って、例えば遠隔ローディングセ
ッションのようなセッションの開始を許可するために
は、語ECW1はレベル“1"のビット0及びビット2を有す
る必要があり、且つ語ECW2はレベル“1"のビット1を有
する必要がある。
他の処理手順は、プログラムXをNPZ内に遠隔ローディ
ングし、このプログラムをCPZ内にある認証及び許可プ
ログラムによって認証することを含み得る。プログラム
Xのスタートは、ECWがこれを許可した場合、ホストコ
ンピュータから出されるスタート命令RUNによって実行
可能である。
プログラムXがゾーンNPZにある間にスタートすると、
このプログラムはわずかな権限しかもたない。別の可能
性は、上述したようにプログラムXをゾーンCPZ内に格
納することであり、この場合にはプログラムXはCPZゾ
ーン内のプログラムの全ての権利を有する。
認証手順は、例えばBULL CP8名義の1986年6月16日出願
の仏国特許出願第86 08 654号に記載のものと同様とす
ることができる。同様に、データの認証を許可する手順
は、例えばやはりBULL CP8名義の1986年6月11日出願の
仏国特許出願第86 10 206号に記載のものと同様とする
ことができる。指令語ECW1/ECW2を変更することによ
り、ゾーンNPZからゾーンCPZへ遠隔ロードする条件が変
更可能であることが判り、命令管理プログラムは、作業
ゾーンのレジスタ内に記憶されている指令語ECW1/ECW2
を読取る処理をすることにより、これらの条件を決定す
ることができる。
ECW1,ECW2は以下のような所定数レベルを決定すること
に留意されたい。即ち、 −セッションの開始が許可され得るか否か。もし許可さ
れないならば装置は完全にクローズされる。
−セッションの開始が許可される。この場合、ECWに従
ってCPZまたはNPZのいずれかにローディングが行われ得
る。しかしながら、認証プログラムへの分岐を許可する
CALLまたはGOTO命令による内部認証のオプションをもた
せるために、外部スタートは確実に禁止され得る。スタ
ート命令RUNは、既に許可されたのでなければ、ECWを変
更することにより許可される。
本発明のシステムの可能性及び柔軟性を第6図によって
説明する。
第6図に示した概略図は、 −プログラムメモリのゾーンNPZと、 −プログラムメモリのゾーンCPZと、 −キーボード、表示装置等とすることができる資源と、 −RAM(31)の一部分を含むデータメモリと、 −ホストコンピュータ といった本発明の構成要素間で得られる情報転送を示
す。
図中の矢印は情報が流れる方向を示しており、矢印に付
けられた説明は、 −転送動作を許可する命令 であって、これらの命令は、 −入力−出力命令を示すOUTまたはINと、 −プログラムメモリからプログラムメモリへの転送を示
すTPPと、 −プログラムメモリからデータメモリへの転送を示すTR
RまたはGPTRと、 −データメモリからプログラムメモリへの転送を示すTR
PまたはPPTRとである。
−命令が位置すべきメモリの型である。
この型は、頭字語に1つまたは2つの文字を加えて定義
される。
小文字cは命令がCPZに内にのみあることを表し、小文
字n,cは、命令がCPZまたはNPZ内にあることを表してい
る。例えば60が番号付けされたループは、CPZ内に含ま
れる命令TPPによってのみ情報がCPZからCPZへ転送され
得ることを意味する。
参照番号61で表されている交換は、ゾーンCPZ内に含ま
れている入−出力命令によってのみ情報がシステム資源
とゾーンCPZとの間で転送され得ることを表している。
参照番号62で表されている交換は、ゾーンCPZ内またはN
PZ内に含まれている命令によってのみ情報がゾーンNPZ
とシステムの別の構成要素との間で転送され得ることを
表している。
命令管理プログラムに関して言えば、これは、CPZ内に
のみ含まれている命令CHSBによってセットされた値ECW1
/ECW2の関数として遠隔ローディング/読取り用の命令
を実行する。
以上述べたように、本発明の端末装置では、指令語ECW
の内容により、端末装置内のプログラムメモリの各ゾー
ンについて、サービスプログラムの外部からのロード及
び読み出しの条件をそれぞれ状況に応じて様々に設定で
き、柔軟性のある機密保護が可能である。また、機密非
保証ゾーンから高い機密レベルを有する機密保証ゾーン
にサービスプログラムを転送するためには、ローディン
グ監視機密プログラムにより、その内容の正当性が認証
されることが必要であり、且つサービスプログラムは機
密保証ゾーンにおいて実行されるように構成されている
ので不正なプログラムの実行が防止される。
図面の簡単な説明 第1図は本発明のシステムの概略図であり、 第2図は端末のメモリの配置図であり、 第3図は端末に与えられた可能性を表わす2つのレジス
タの語の内容を示す図である。
第4図は端末のメモリの分割をまとめて表した図であ
り、 第5図は本発明の遠隔ローディング手続きを表わす図で
あり、 第6図は本発明の構成要素間で行われ得る情報転送を表
わす図である。
1……ホストコンピュータ、2……伝送線、3……端末
装置、30……ROM、31……RAM、32……保護メモリ、33…
…読取機、34……携帯機器。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】ユーザに種々のサービスを提供するための
    端末装置であって、 該端末装置は、情報処理手段及びプログラムメモリを有
    しており、該プログラムメモリはサービスプログラムを
    格納するように構成されており且つ機密非保証ゾーンNP
    Zと機密保証ゾーンCPZとに分割されており、前記機密保
    証ゾーンは前記機密非保証ゾーンよりも高い機密レベル
    を有しており、前記機密非保証ゾーンから機密保証ゾー
    ンへのサービスプログラムの転送は、前記機密非保証ゾ
    ーンに存在するサービスプログラムの内容の認証が必要
    であり、 前記端末装置は更に、前記プログラムメモリにサービス
    プログラムをロードするための命令を実行する命令管理
    プログラムを有しており、前記命令管理プログラムは、
    端末装置の外部から前記プログラムメモリにサービスプ
    ログラムをロードすることが許されるか否かを定義する
    指令語ECWを読み取る命令を含んでおり、前記命令管理
    プログラムは、前記サービスプログラムのロードが前記
    指令語により認可された場合にのみ前記サービスプログ
    ラムのローディングを実行し、 前記端末装置は更に、該端末装置に与えられている所定
    の権限に基づいて前記指令語ECWを最初にロードし且つ
    前記機密非保証ゾーンから前記機密保証ゾーンに転送す
    べきサービスプログラムを認証すらための前記機密保証
    ゾーンに格納されているローディング監視機密プログラ
    ムTELESECを有しており、前記指令語ECWが、前記サービ
    スプログラムを前記機密保証ゾーンではなく前記機密非
    保証ゾーンにロードすることを認可し、該サービスプロ
    グラムが前記機密非保証ゾーンにロードされた場合に
    は、前記機密プログラムTELESESにより認証された場合
    にのみ、前記サービスプログラムが前記機密保証ゾーン
    に転送され、該機密保証ゾーンにおいて実行されること
    を特徴とする端末装置。
  2. 【請求項2】前記指令語ECWが、 前記機密非保証ゾーンNPZにおけるローディング及び読
    み出しを認可する第一のフィールドと、 前記機密保証ゾーンCPZにおけるローディング及び読み
    取りを認可する第二のフィールドと、 前記機密非保証ゾーンNPZにおけるプログラムの開始を
    認可する第三のフィールドと、 前記機密保証ゾーンCPZにおけるプログラムの開始を認
    可する第四のフィールドと、 前記端末装置と外部のローディング手段との間のセッシ
    ョンの開始を認可する第五のフィールドと、 を含む請求項1に記載の端末装置。
  3. 【請求項3】特別の命令(ENTRY)で始まるルーチンア
    ドレスにおける場合を除き、前記機密プログラムTELESE
    Cへのアクセスを防止する手段を備えている請求項1に
    記載の端末装置。
JP1511673A 1988-11-09 1989-11-08 端末装置 Expired - Lifetime JPH0748178B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR8814604A FR2638868B1 (fr) 1988-11-09 1988-11-09 Systeme de telechargement securise d'un terminal et procede mis en oeuvr
FR88/14604 1988-11-09
PCT/FR1989/000577 WO1990005347A1 (fr) 1988-11-09 1989-11-08 Systeme de telechargement securise d'un terminal et procede mis en o×uvre

Publications (2)

Publication Number Publication Date
JPH03500827A JPH03500827A (ja) 1991-02-21
JPH0748178B2 true JPH0748178B2 (ja) 1995-05-24

Family

ID=9371701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1511673A Expired - Lifetime JPH0748178B2 (ja) 1988-11-09 1989-11-08 端末装置

Country Status (11)

Country Link
EP (1) EP0368752B1 (ja)
JP (1) JPH0748178B2 (ja)
AT (1) ATE164249T1 (ja)
CA (1) CA2002349C (ja)
DE (1) DE68928608T2 (ja)
DK (1) DK175146B1 (ja)
ES (1) ES2114852T3 (ja)
FR (1) FR2638868B1 (ja)
NO (1) NO300438B1 (ja)
SG (1) SG139504A1 (ja)
WO (1) WO1990005347A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0413822A4 (en) * 1988-09-26 1993-11-10 Hitachi Maxell Ltd. Data processing system using ic card
FR2679674A1 (fr) * 1991-07-24 1993-01-29 Infotel Marketing Accessoire informatique pour transformer un terminal interactif de telematique en microordinateur.
ES2282990T3 (es) 1993-06-15 2007-10-16 British Technology Group Inter-Corporate Licensing Limited Sistema de telecomunicaciones.
US5705798A (en) * 1994-12-16 1998-01-06 Mastercard International Inc. System and method for processing a customized financial transaction card
FR2734934B1 (fr) * 1995-05-30 1997-07-04 Syseca Carte a puce intelligente securisee
DE19522527A1 (de) * 1995-06-23 1997-01-02 Ibm Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
FR2740576B1 (fr) * 1995-10-26 1998-01-23 Ckd Sa Systeme comprenant un terminal relie par une ligne de transmission a une unite centrale, et terminal pouvant recevoir des programmes teledecharges
EP0825739A1 (en) * 1996-08-15 1998-02-25 Koninklijke KPN N.V. Method of loading commands in the security module of a terminal
WO1998009256A1 (de) * 1996-08-30 1998-03-05 Siemens Aktiengesellschaft Verfahren zur vorbereitung der durchführung einer chipkarten-applikation und vorrichtungen zur durchführung dieses verfahrens
FR2760865B1 (fr) * 1997-03-13 1999-04-23 Gemplus Card Int Procede de controle de l'etancheite d'applications chargees dans un terminal multi-applicatif et terminal pour la mise en oeuvre
AU749396B2 (en) * 1997-09-09 2002-06-27 Koninklijke Kpn N.V. Method of loading commands in the security module of a terminal
FR2776453B1 (fr) * 1998-03-20 2000-05-19 Gemplus Card Int Procede de gestion securisee d'un compteur d'unites et module de securite mettant en oeuvre le procede
FR2779018B1 (fr) 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58116571A (ja) * 1981-12-29 1983-07-11 富士通株式会社 マイクロコンピユ−タに於ける命令暗号化方式及びその実施に使用されるマイクロコンピユ−タ
EP0205095B1 (de) * 1985-06-07 1993-02-03 Siemens Aktiengesellschaft Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security

Also Published As

Publication number Publication date
NO903026L (no) 1990-09-06
CA2002349A1 (fr) 1990-05-09
CA2002349C (fr) 1996-12-31
FR2638868B1 (fr) 1990-12-21
NO300438B1 (no) 1997-05-26
ATE164249T1 (de) 1998-04-15
DK165390D0 (da) 1990-07-09
ES2114852T3 (es) 1998-06-16
DK175146B1 (da) 2004-06-14
EP0368752A1 (fr) 1990-05-16
NO903026D0 (no) 1990-07-06
EP0368752B1 (fr) 1998-03-18
SG139504A1 (en) 2008-02-29
WO1990005347A1 (fr) 1990-05-17
JPH03500827A (ja) 1991-02-21
DE68928608D1 (de) 1998-04-23
DE68928608T2 (de) 1998-07-16
FR2638868A1 (fr) 1990-05-11
DK165390A (da) 1990-08-22

Similar Documents

Publication Publication Date Title
US5434999A (en) Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
US7890726B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US4701840A (en) Secure data processing system architecture
US5894550A (en) Method of implementing a secure program in a microprocessor card, and a microprocessor card including a secure program
US5991858A (en) Multi-user data processing system with storage protection
US7631160B2 (en) Method and apparatus for securing portions of memory
AU681754B2 (en) Data exchange system comprising portable data processing units
US7673109B2 (en) Restricting type access to high-trust components
US7010684B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US20190370502A1 (en) Systems and methods for controlling access to secure debugging and profiling features of a computer system
JP4925422B2 (ja) データ処理装置内コンテンツへのアクセス管理
US6453397B1 (en) Single chip microcomputer internally including a flash memory
US20040044906A1 (en) Secure execution of program code
US20030146277A1 (en) IC card with capability of having plurality of card managers installed
JPH09500469A (ja) メモリカード及びその作動方法
JPH0748178B2 (ja) 端末装置
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
JPS6046744B2 (ja) コンピュ−タ・オペレ−テングシステムの機密保護装置
JPH05217035A (ja) マイクロ回路
JP2005515517A (ja) パーソナルコンピュータの記憶位置用外部ロッキング機構
JPH07160197A (ja) データ処理方法及びシステム
KR100931706B1 (ko) 타겟 보안을 결정하기 위한 물리적 어드레스-기반 보안에관한 방법 및 장치
RU2266559C2 (ru) Микропроцессорная схема для носителя данных и способ для обеспечения доступа к данным, загруженным в память
US6173057B1 (en) Method of making secure and controlling access to information from a computer platform having a microcomputer

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090524

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090524

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100524

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100524

Year of fee payment: 15