JPH09500469A - メモリカード及びその作動方法 - Google Patents

メモリカード及びその作動方法

Info

Publication number
JPH09500469A
JPH09500469A JP7516000A JP51600095A JPH09500469A JP H09500469 A JPH09500469 A JP H09500469A JP 7516000 A JP7516000 A JP 7516000A JP 51600095 A JP51600095 A JP 51600095A JP H09500469 A JPH09500469 A JP H09500469A
Authority
JP
Japan
Prior art keywords
memory
access
program
zone
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7516000A
Other languages
English (en)
Other versions
JP2727520B2 (ja
Inventor
クーリェ,シャルル
ゴルドン,エドワール
グリモンプレ,ジョルジュ
Original Assignee
ジェムプリュス カード アンテルナショナル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9453651&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH09500469(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ジェムプリュス カード アンテルナショナル filed Critical ジェムプリュス カード アンテルナショナル
Publication of JPH09500469A publication Critical patent/JPH09500469A/ja
Application granted granted Critical
Publication of JP2727520B2 publication Critical patent/JP2727520B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 この発明は、マイクロプロセッサをベースにしたメモリカードに関し、このカードは、読出専用メモリ(MSYS)に格納されたオペレーティングシステムの監視の下、不揮発性ユーザメモリ(MU)に格納されたアプリケーションプログラムを使用する。特定の固定化された回路を使用することなくを種々のメモリゾーンへのアクセスに柔軟性及び安全性をもたせるために、アプリケーション(PG1,PG2,PG3)のメモリアクセス命令が解釈されそして実行されるようになっている。インタープリタは、読出専用メモリ(MSYS)又はユーザメモリ(MU)に格納され次のようにアクセス命令を実行する:要求されたアクセス(読出、書込及び実行のためのアクセス)が要求されたアドレスに対して許可されるかどうかを決定するために、ユーザメモリの割当ゾーンを探索する。インタープリタは、許可がある場合にのみ命令を実行する。これらの許可データを格納する割当ゾーン(ZR)は、新しいアプリケーションプログラムのユーザメモリへの書込中に、更新される。この更新はオペレーティングシステムによってのみなされる。

Description

【発明の詳細な説明】 メモリカード及びその作動方法発明の属する技術分野 本発明は、チップカードとして知られている携帯形集積回路カードに関する。 さらに詳細には、本発明は、メモリ及びマイクロプロセッサ両者によってメモリ に格納したアプリケーションプログラムを実行するようにしたカードに関する。従来の技術 カードに収納された集積回路チップの一般的なアーキテクチャは、図1に示さ れるタイプが最も通常的である。参照符号CPUで示されるマイクロプロセッサ は、リンク用バスに接続され、このバスは、さらにカードのメモリに接続される 。これらのメモリは異なるタイプのものでよく、最も通常的には、異なったタイ プのメモリが、集積回路に同時にみられる。特に、ここでは次のメモリが用いら れている:参照符号MSYSで示され、カードの全般的オペレーティングシステ ムを構成する固定プログラムを特に格納するための読出専用メモリ(ROM); 参照符号MUで示され、電気的にプログラム可能なメモリ(EPROM)、又は 、可能ならば、電気的にプログラム可能で消去可能なメモリ(EEPROM)で あり、例えば、1つの使用セッションから別のセッションに保持するためにアプ リケーションプログラム及びデータを格納するための不揮発性メモリ;そして最 後に、参照符号MTで示され、アプリケーションプログラムを実行している間に 利用されるがカード不使用時には保 存されないデータ及びプログラム部を格納するための揮発性作業メモリ(SAM )。 この集積回路には、また、マイクロプロセッサと集積回路の入出力端子I/O との間の通信(一般に直列通信)のために、通信回路COMが備えられ、この入 出力端子はチップカードの外部装置と交換する目的をもっている。集積回路の他 の端子には、標準的手法に従って、電源端子VCC,GND、クロック端子CL K、リセット端子RST、等々がある。これらの端子は、利用される通信プロト コルに依存した機能を呈する。 この集積回路の一般的なアーキテクチャでは、安全装置DSも備えられる。 これらの異なるメモリは、以下に示される所定条件の下で、マイクロプロセッ サCPUを介して次のような操作を実行するようになっている: 所定アドレスの内容の読出、 所定アドレスでの書込、及び、 カードのマイクロプロセッサによる所定アドレスに格納された命令の実行。 読出専用メモリMSYSは、格納している基本操作プログラムの故に「システ ムメモリ(memoire de systeme)」と呼ぶことができ、これらの基本操作プログ ラムは、すべて、アプリケーションプログラムであり、カードが機能を果たすよ うに利用される。これは、カードの中心的なソフトウェアの核芯である。このメ モリは不変的であるが、その理由は、このメモリが不揮発性の読出専用メモリで 作られているからである。このメモリに格納された情報及びプログラムは、秘密 性タイプのものである(通常、チップは、カードのオペレーティングシステムの プ ログラムが知られることがないように製造される)。従って、このメモリは、書 込モードでは全くアクセス可能ではないものであり、また、望ましくは読出モー ドでもアクセス可能でない方がよい。勿論、このメモリは、命令の「実行」に対 してはアクセス可能である。 不揮発性メモリMUに格納されたデータ及びプログラムは、変更可能である。 このメモリは、ユーザに関係するアプリケーションについての特定のデータ及び 特定のプログラムを格納するとの理由で、「ユーザメモリ(memoire de utilisa teur)」と呼ぶことができる。しかしながら、そこに格納されたデータは本来多 かれ少なかれ秘密性があるので、大抵の場合はこのメモリを特別に割当てたアク セスを多少とも伴ってゾーンに分割するのが望ましく、これらのゾーンは、書込 モードではアクセス可能であるが読出モードではそうではないか、又は、読出モ ードではアクセス可能であるが書込モードではそうではないゾーンとするか、或 いは、更に、完全にアクセス可能であるか、又は、完全にアクセス不能であるゾ ーンとすることができる。その上、所定のゾーンは、カードのマイクロプロセッ サによって実行されるプログラム命令を格納することができなければならないが 、その他のゾーンは、このような命令を格納することができる必要はない。 作業メモリ(memoire de travail)MTは、オペレーティングシステムのプロ グラム又はアプリケーションプログラムの実行の結果生じる一時的なデータを格 納する。概して、作業メモリのゾーンは、すべて、読出モード、読出モード又は 実行中においてアクセス可能である。 従って、このチップカードの異なるメモリには、互いに異な ったアクセス許可が必要である。 異なったアクセス許可を監視するために、あるチップカードには、「安全マト リクス(matrice de securite)」が装備される:つまり、これは、要求される 操作(読出、書込、命令の実行)に応じてメモリの或るゾーンへのアクセスを監 視する保護回路である。この回路は、操作が実行されなければならない所のアド レスを受け、要求された操作の実行を許可又は禁止するための信号を与える。 一般に、この安全マトリクスは、考慮されるメモリのすべてにわたる(要求さ れた操作についての)アクセスを禁止するものであるが、このマトリクスが、よ り複雑であり、考慮されるメモリの限定されたゾーンに対する操作を禁止又は許 可する場合を想定することができる。これは、ユーザメモリのサイズの拡張に伴 ってますます現実的になりつつある。 このような装置の利点は、ユーザメモリMU〔アプリケーションの管理者(例 えば、銀行カードの場合では銀行)により開発されたプログラム〕にて実行中の アプリケーションプログラムを用いて、(カード製造者により開発された)オペ レーティングシステムの読出を禁止することにある。同様に、この読出は、アプ リケーションの管理者により開発されたプログラムのユーザによる読出を禁止す ることができる。 安全マトリクスには、それが存在するとき、決定的に固定されているという欠 点がある。もし、そうでなければ、このマトリクスが設定するアクセス禁止が迂 回されるという危険が生じることになる。 作業メモリMTには、オペレーティングシステムの要求に対し特別に割当てら れるゾーン、及び、アプリケーションプログ ラムの要求に対して特別に割当てられるゾーンがないこと、つまり、作業メモリ は、両タイプのプログラムからくる混合されたデータを格納するということに注 意すべきであり、これは、オペレーティングシステムのデータの安全性にとって 欠点となる。 さらに、安全マトリクスを装備していない回路は、悪意のある攻撃に対しても ろい。読出専用メモリの内容(オペレーティングシステム)の読出は、重大な警 戒を行う場合には、個人のアプリケーションデータを伴うカードのカストマイズ のステップの前に行うことができる。この段階では、実際には、読出専用メモリ の内容を体系的に読出すプログラムをユーザメモリに置き、回路から外部にこの 内容を転送すれば、十分である。 現在、オペレーティングシステムは、あるアプリケーション(例えば、銀行カ ード又は無線電話)に専用であり、特定のアプリケーションプログラムの開発並 びに実行を容易にする機能をもつ一組の処理プログラムで構成される。このよう なアプリケーションプログラムの設計者(ますます多数になっている)には、次 第に、カードの機能性について切迫した要求がなされている。そして、固定した オペレーティングシステムに関しては、望ましい機能性を開発することが必要で あり、この機能性はユーザメモリの中に置かれる。このような機能性をもつプロ グラムは、基本システムに対する機能的な付加であり、オペレーティングシステ ムによって管理される情報構造とインターフェイスする必要はない。 将来の特定の開発では、おそらく、オペレーティングシステムの柔軟性がます ます大きくなり、オペレーティングシステムとアプリケーションプログラムとの 間の区別を明瞭にし、プロ グラム及び各プログラムに固有のデータを適合的且つ効率的に保護することが要 求される。発明が解決しようとする課題 本発明は、一般に、メモリの所定部分にアクセスする不所望の試みに対して良 好な安全性を保障し、この安全性を管理するのに高い柔軟性をもつマイクロプロ セッサをベースにしたメモリカードを提供することを目的とする。 本発明では、さらに、回路の変更は莫大な製造コストをもたらすので、現用の マイクロ回路を物理的に変更せずにこれらのマイクロ回路を用いることができる ようにしている。発明を解決するための手段 本発明によれば、マイクロプロセッサをベースにしたメモリカードであって、 オペレーティングシステムのプログラムを格納した少なくとも1つの読出専用メ モリ、並びに、このメモリカードの少なくとも1つのアプリケーションに関係す るデータ及びプログラムを格納した不揮発性ユーザメモリを具備したメモリカー ドにおいて、読出専用メモリ又はユーザメモリは、アプリケーションプログラム のメモリアクセス命令を実行するためのインタープリタプログラムを格納してお り、そのために、このカードのメモリの1つの任意のアドレスにアクセスするた めの命令であって、ユーザメモリのアプリケーションプログラムに存在する命令 が、解釈可能で直接には実行不能なタイプの命令であり、そして、ユーザメモリ の中の監視ゾーンの調査であって、このゾーンは異なるメモリへのアクセスの許 可を定義するものである調査、所定のアドレスに対して要求されるアク セス命令と監視ゾーンの中の対応する所定の許可との比較、並びに、要求された アクセスのタイプ及び要求されたアドレスに対して許可が存在する場合にのみ行 うアクセス命令の実行を含む解釈サブプログラムの解釈を、インタープリタプロ グラムによって実行するように作動することができる命令であることを特徴とす るメモリカードが提供される。 オペレーティングシステムの所定のプログラム自体は、インタープリタプログ ラムによって解釈される。 従って、要約すれば、好ましくは読出専用メモリの中、しかし、可能ならばユ ーザメモリの中の「インタープリタ」と呼ばれるプログラムは、強制的に、任意 のメモリ(システム、ユーザ、作業メモリ)へのアクセス命令を解釈させて、イ ンタープリタプログラムによって監視を実行することなくしてはアプリケーショ ンプログラムがこれらのアドレスにアクセスすることができないようにしている のである。 その結果、プログラムへの読出アクセスが非常に容易に保護される:つまり、 インタープリタによって、システムメモリゾーンへのアクセスに対する許可を監 視ゾーンに書込むのを容易に禁止することができる。 そのうえ、これらのアプリケーションプログラムは、それ自体で、自身の操作 を保護することができ、それによって、いくつかのアプリケーションプログラム が存在する場合、メモリゾーンをそれらのために割当ることができないようにし て、読出モード、書込モード、或いは、実行中の何れであろうと、異なるプログ ラム間で妨害がなくなるようにする。 従って、本発明は、また、マイクロプロセッサをベースにしたメモリカードの 作動方法であって、ユーザメモリに格納され たアプリケーションプログラムを、読出専用のシステムメモリに格納されたオペ レーティングシステムプログラムを用いることによって実行するための方法にお いて、このカードのメモリにアクセスするためのすべての命令であって、ユーザ メモリの中のアプリケーションプログラムに含まれている命令が、前記読出専用 のシステムメモリ(或いは、可能ならば、ユーザメモリ)に格納された解釈サブ プログラムによって解釈され、この解釈サブプログラムは、ユーザメモリの割当 ゾーンに少なくとも部分的に格納されたアクセス許可データをもとにして、要求 された命令に従ってアクセスの監視を遂行するものであることを特徴とするメモ リカードの作動方法を提供する。 本発明の利点には、(1つの同一セッションにおいて実行される)いくつかの メモリ常駐プログラムの間でメモリ資源を共用することができるという可能性が あり、この共用はインタープリタプログラムによって完全に管制される。図面の簡単な説明 本発明の他の特徴及び利点は、添付した次の図面を参照してなされる以下の説 明から明らかになろう: 図1は、既に説明したもので、マイクロプロセッサをベースにしたメモリカー ドの集積回路の一般的構成を示し、 図2は、本発明の実施例におけるメモリの全般的な構成を示し、そして、 図3は、ユーザメモリの割当ゾーンに格納されるアクセス許可テーブルを示す 。発明の実施の形態 実行可能な命令と解釈可能な命令との相違を再述すると、実行可能な命令は、 マイクロプロセッサに与えられる論理的コーのであり、種々の回路及びマイクロ プロセッサのレジスタを直接制御するものである。解釈可能な命令は、ちょうど プロセッサのように、現在の命令を読取り、それを解読し、それから、それを実 行するインタープリタによって、案内される命令である。これら3つの動作は、 解釈可能な言語による命令すべてにわたってインタープリタプログラムによって 遂行することができる。 本発明によれば、不揮発性ユーザメモリに存在するアプリケーションプログラ ムは解釈可能な言語によって書かれており、インタープリタは、好ましくは、読 出専用のシステムメモリに存在する。 本発明の実施の第1ステップは、各ユーザプログラムに対して、監視されるべ きアクセスゾーンを定義することにある。例えば、このプログラムは、読出モー ドでは所定のメモリゾーンを、書込モードでは他の所定メモリゾーンを、そして 、実行モードでは更に他の所定メモリゾーンをアクセスすることについての可能 性とすることができる。このようにして、このプログラムのために、一種の「安 全マトリクス」が設定されるが、このマトリクスは、全く固定したものではなく 、しかも、物理的に存在するには、ユーザメモリに割当てられた1つのメモリゾ ーンの形をとるしかすべはない。このゾーンの内容は修正可能であるが、このゾ ーンは、原則として、固定された記憶位置にある。 従って、ユーザメモリは、一方では、アプリケーションプログラムのゾーンを 備え、他方では、アクセス監視用に割当てら れたゾーン(以下において、「割当ゾーン」或いは「監視ゾーン」ということが ある。)を備える。 アプリケーションプログラムをユーザメモリにローディングする(EPROM 又はEEPROMタイプの不揮発性メモリへの書込による)際、このローディン グは、もちろん、オペレーティングシステムを介してなされる。 従って、ローディングプログラムはオペレーティングシステムに備えられる。 このプログラムは、実際には、もはや有用でない古いプログラムを削除する(例 えば、或るアプリケーションの1バージョンを更新されたバージョンに置換する )必要もあるので、ローディング及びアンローディングプログラムになる。 ローディングプログラムは次のような機能をもつ: ユーザメモリゾーンにアプリケーションプログラムを書込むこと、及び、 ロードされたアプリケーションプログラムを実行する間、アクセスの監視に割 当てられたゾーンに、異なる所望のアクセス許可に関する情報を書込むこと。 このアクセスゾーンの内容は、ロードされたアプリケーションプログラムに部 分的に依存する:つまり、このプログラムの必要性に応じて、種々のアクセス許 可が設定される。しかしながら、この内容はオペレーティングシステムにも依存 するものである:つまり、この内容がシステムメモリに読出或いは書込を行うこ とを必要とすることをアプリケーションプログラムが示すことには問題がない。 ローディングプログラムは読出専用メモリオペレーティングシステムの一部を 形成するので、このプログラム自体によって 次のような最高レベルの禁止が設定される:オペレーティングシステムメモリの 内容の読出に対する絶対的禁止、及び、ローディング又はアンローディングプロ グラムの間以外の割当ゾーン自体への書込に対する禁止(このような展開はオペ レーティングシステムの順序計算状態によって標定され、この状態は、可能なら ば、アクセス許可の構成要素の一つを形成する)。 ローディング及びアンローディングプログラムは、好ましくは、その遂行を許 可する秘密資格コードの呈示を条件にして作動される。このコードは、読出専用 メモリの中のオペレーティングシステムのルーチンによってチェックされる。 従って、ローディングプログラムは、アプリケーションプログラムをユーザメ モリのプログラムゾーンに、そして、アクセス許可をこの同じメモリの割当ゾー ンに書込む。アンローディングプログラムは、このプログラムゾーンを消去し、 割当ゾーンの内容を修正する。 割当ゾーンは、ユーザメモリの常に同一の特定の記憶位置であるのが好ましい が、その理由は、使用中にこのゾーンを探索するためにその場所及び長さを知る 義務があるのが、カードの不変のオペレーティングシステムであるからである。 この割当ゾーンにインストールされるアクセス許可は、アクセス監視を要求す るプログラム機能に応じてグループ化することができる。例えば、割当ゾーンに 、順次、オペレーティングシステムに関係する許可、それから、第1アプリケー ションプログラムPG1に関する許可、そしてそれから、第2アプリケーション プログラムPG2に関する許可、等々というように、許可を見出すようにするこ とができる。 図2には、カードのメモリの全般的な構成が示されている。 この図では、作業メモリMTの中には、例として、ゾーンZ1及びゾーンZ2の ような種々のゾーンが示されている。ユーザメモリMUの中には、割当ゾーンZ R、アプリケーションプログラムゾーンZPG1,ZPG2,ZPG3、及び、 他の種々のゾーンZ3,Z4が示されている。そして、読出専用メモリ(ROM で示される)MSYSには、オペレーティングシステム用ゾーンZSYS、及び 、ゾーンZ5のような他の諸ゾーンがある。 図3には、前の図2の中に定義されたメモリゾーンに関係して、割当ゾーンの 全般的な構造が示されている。行に沿って指示するのは異なる次のメモリである :読出専用システムメモリMSYS、ユーザメモリMU、及び、作業メモリMT 。列に沿って指示するのは関係する次の異なるプログラムである:ローディング 及びアンローディングプログラムを含むオペレーティングシステム“SYS+イ ンタープリタ”、アクセス命令解釈用プログラムPG1,PG2,PG3。そし て、行及び列が交叉するテーブルには、許可されたアクセスが、許可アクセスの 種類(読出L、書込E、命令実行X)、及び、定義されたプログラムが展開して いる間この種類のアクセスが許可される1つ(以上)のゾーンの形をとって示さ れる。 例えば、行MU及び列PG1が交叉する点での“(L,E)/Z3”は、プロ グラムPG1の実行中、ユーザメモリのゾーンZ3が読出モード及び書込モード でアクセス可能であることを意味している。行MU及び列SYSの交点の“(L ,E)/MU”は、システムプログラムの実行に対して、全ユーザメモリMUが 読出モード及び書込モードでアクセス可能であることを意味している。この図3 のテーブルは、ここで示した例のも のよりはるかに詳細且つ複雑にすることができることが理解されるべきである。 例えば、列“SYS”は、異なるアクセス形式をもついくつかの列に分割するこ とができるが、これは、書込モードでの割当ゾーンZRへのアクセスが、メモリ ROMの一部分にのみ格納されたローディング/アンローディングプログラムの 実行にためにしか許可され得ない場合である。 プログラムPG1は、システムによって実行が開始されるものであるが、例え ば、メモリRAM及びメモリMUの各ゾーンZ1,Z3にそれぞれ読出及び書込 を行い、メモリROMのゾーンZ5に格納された命令を直接実行することができ る。このゾーンZ5には、例えば、アプリケーションプログラムを自由に使う種 々のルーチン(通信、種々のアルゴリズム、等々のルーチン)が格納される。こ れらのルーチンへのアクセスは、割当ゾーンZRに与えられた指示に従ってメモ リROMに格納されたアクセス命令インタープリタによって監視される。 注意すべきことは、このアクセステーブルが推移的に作動すること、即ち、プ ログラムPG1が、プログラムPG2を実行することについての許可、従って、 インタープリタの監視下におけるプログラムPG2のゾーンに格納された全ての 命令の実行(X)についての許可を有する場合には、それは、この実行の間、プ ログラムPG2と同じアクセス許可を有するということである。 アクセス命令インタープリタは、オペレーティングシステムの部分をなし割当 ゾーンの内容を使用するものであるが、アプリケーションプログラムとそれに必 須のハードウェアとの間のソフトウェアインターフェイスを構成する。従って、 このインタープリタは、(読出専用、不揮発性、又は、揮発性)メモリ の全部分の読出、書込及び実行モードでの全アクセスを完全に制御することがで きる。 アプリケーションプログラム、及び、特にプログラムメモリアクセス命令であ るプログラム命令は、解釈可能な言語で作成され、この言語の命令はマイクロプ ロセッサの言語に幾分類似している。 読出又は書込モードでの各アクセス命令に対し、インタープリタは割当ゾーン ZRに位置している。インタープリタは、このゾーンの値を走査し、実行中の命 令に対する並びに重要なプログラムに対するアクセスの有効性を監視する。アク セスの不許可を試みる場合には、インタープリタがエラー命令を設定するが、こ の命令の機能(エラー指示、メッセージ、作動の阻止、資格の廃止、等々)は、 試みられる違反行為を十分に考慮して変えることができる。 インタープリタは、場合によっては要求されたアクセス命令に関わることがあ るアドレスの間接的指示を考慮に入れることに注意すべきである。さらに、イン タープリタは、実行不能なコードを検出するように設計することが好ましい。イ ンタープリタによりこの実行不能コードが見つけられた場合は、念のため、進行 中のプログラムの実行を停止することができる。 次のような例によって、本発明の実施の基本概念をよりよく理解することがで きよう。要求された命令が擬似レジスタR0に向かう2バイト語転送命令であり 、第1バイトがメモリ空間において別の擬似レジスタR7によってポイントされ ているものと仮定する。この命令の記憶コードは、例えば、“MOV.W(R7),R0”で あるとする。 レジスタR7の内容は“1000”であるとする。転送されるべ き語は、それ故、メモリのアドレス“1000”及び“1001”に格納されたバイトの 組合せによって構成される。これらのアドレスは、例えば、ユーザメモリの一部 に対応する。が、このメモリは読出専用メモリ或いは作業メモリであってもよい 。 解釈可能な命令“MOV ”は、それから、読出専用メモリMSYSの所定のアド レスにあるインタープリタのルーチンに向かってポイントする。このルーチンは 、実行可能なルーチンであって、アドレス“1000”及び“1001”への読出モード でのアクセスが実行中のプログラムに対して許可されるか否かを確認するために 、割当ゾーンZRを探索することによって、開始される。該ルーチンは、肯定( 許可の確認)の場合、擬似レジスタR0から読出した語を置くことによりその作 業を実行するが、否定の場合は、命令の展開を中断する。この中断の事態に続く べき操作は、システムメモリに予めプログラムされている。これらの操作は、エ ラーメッセージ及び他のルーチンへの復帰から成っている。 他の例は次のようなものである:要求されたアクセス命令が擬似レジスタR0 によりポイントされたメモリアドレスに向かう2バイト語転送命令であって、そ の第1バイトが擬似レジスタR7により指示される。この命令の記憶コードは、 例えば、“MOV.W(R7),(R0)”である。 このレジスタR7の内容がアドレス“1000”である場合、転送されるべき語は 、また、メモリのアドレス“1000”及び“1001”に格納されたバイトの組合せに よって構成される。インタープリタは、上述したのと同様に、読出モードでのこ のアクセスがアドレス“1000”及び“1001”に対し実行中のプログラムについて 許可されることを確認する。しかし、レジスタR0に 格納されたアドレスが書込モードで許可されることも、確認する。 この方法を効果的に作動するためには、インタープリタが、アプリケーション プログラムを実行しているか、或いは、割当ゾーンの記録にただ一つ存在するロ ーディング/アンローディングプログラムを実行しているかを、絶えず認知して おく(そして、原則として、どれが特に実行中のプログラムであるのかをさえ認 知すべきである)のが望ましいということを理解しておく必要がある。 マイクロプロセッサの順序計算の読出によって、どれが進行中のプログラムで あるのかを決定することができる。例えば、順序計算の状態がローディングプロ グラムの実行に対応している場合、ユーザメモリの全アドレスがアクセス可能に され、このメモリへのプログラムの書込、及び、割当ゾーンZRへのアクセスデ ータの書込を可能化する。 割当ゾーンには、「アプリケーションプログラムローディングアドレス」タイ プの情報、即ち、このプログラムの第1命令のアドレスに関する情報を格納する ことができる。この割当ゾーンには、また、プログラムの長さ(命令の数)につ いてのデータを格納することができる。 それから、読出、書込及び実行モードでは、このプログラムにより利用するこ とができるゾーンに関するステートメントがくる。もちろん、ローディングプロ グラムは、これによって割当ゾーンを更新しようとするものであるが、アプリケ ーションプログラムによりアクセス可能であると許可されたゾーンが割当ゾーン 自体ではないことを確認する。さもないと、このゾーンの内容の読出及び修正は 、アプリケーションプログラムをも とにして行われることになる。 割当ゾーンの更新中、種々のアプリケーションプログラムの間での相互作用を 禁止するために、許可により与えられたステートメントの内容の監視を企てるこ と(アプリケーションプログラムのローディングを管理するもの)ができる。 この場合、更新時に割当ゾーンの内容を完全に監視するように動作するのがイ ンタープリタである。インタープリタは、さらに、ローディングに対する許可に よって全アプリケーションプログラムのローディングを管理する。 そして、割当ゾーンには、また、或るメモリ空間へのアクセスに関係するもの とは別の指示が格納される場合を考えることができる。例えば、このゾーンには 、ハードウェアタイプのプログラム割込に関する情報を格納することができる。 こんなわけで、例えば、プログラムPG1は、他のタイプの割込ではなく、ハー ドウェア割込I1,I2によって、割込がなされる。アプリケーションプログラ ムの作動の柔軟性がさらに増大することが分かる:つまり、全アプリケーション プログラムに対する同一のハードウェア割込を体系的に(ルーチン的に)備える 必要はない。 インタープリタが低レベルのプログラムルーチンを含んでいる場合には、使用 が許可されたルーチン及び使用が許可されないルーチンに関する情報を割当ゾー ンに格納することが考えられる。 当然ながら、禁止ゾーンの特定によるのとは反対に、或るアクセスに対して許 可されたメモリゾーンを特定することによって、割当ゾーンを満たすことが可能 である。
【手続補正書】特許法第184条の8 【提出日】1995年11月28日 【補正内容】 請求の範囲 1.マイクロプロセッサをベースにしたメモリカードであって、オペレーティ ングシステムのプログラムを格納した少なくとも1つの読出専用メモリ(MSY S)、並びに、このメモリカードの少なくとも1つのアプリケーションに関係す るデータ及びプログラムを格納した不揮発性ユーザメモリ(MU)を具備したメ モリカードにおいて、前記読出専用メモリ又はユーザメモリは、前記アプリケー ションプログラムのメモリアクセス命令を実行するためのインタープリタプログ ラムを格納しており、そのために、このカードのメモリの1つの任意のアドレス にアクセスするための命令であって、前記ユーザメモリのアプリケーションプロ グラムに存在する命令が、 解釈可能で直接には実行不能なタイプのものであり、そして、 前記インタープリタプログラムによって、 ユーザメモリ中の監視ゾーン(ZR)の調査であって、このゾーンは、異なる メモリへのアクセスの許可及び許可されるアクセスのタイプを定義するものであ る調査、 特定のアドレスに対して要求されるアクセス命令と前記監視ゾーン(ZR)中 の対応する所定の許可との比較、並びに、 要求されたアクセスのタイプ及び要求されたアドレスに対して許可が存在する 場合にのみ行うアクセス命令の実行 を含む解釈サブプログラムを実行するように作動することができるものである ことを特徴とするメモリカード。 2.前記監視ゾーンは、各メモリ内部に複数の異なるゾーン に対する別々のアクセス許可を格納することを特徴とする請求項1に記載のメモ リカード。 3.前記オペレーティングシステムは前記アプリケーションプログラムのロー ディングのためのプログラムを含み、このプログラムは、新しいアプリケーショ ンプログラムをユーザメモリに、前記監視ゾーンを除いて書込むこと、並びに、 前記監視ゾーン(ZR)にアプリケーションプログラムの実行中、異なるメモリ へのアクセス許可を表すデータを書込むことができるものであることを特徴とす る請求項1又は2に記載のメモリカード。 4.前記アクセス許可は読出、書込及び実行のための許可より成ることを特徴 とする請求項1〜3のいずれか1項に記載のメモリカード。 5.前記監視ゾーンに格納された許可データは、前記ユーザメモリにあるアプ リケーションプログラムの実行中、割当ゾーンへの書込の禁止を含むことを特徴 とする請求項1〜4のいずれか1項に記載のメモリカード。 6.マイクロプロセッサをベースにしたメモリカードの作動方法であって、ユ ーザメモリ(MU)に格納されたアプリケーションプログラム(PG1,PG2 ,PG3)を、読出専用のシステムメモリ(MSYS)に格納されたオペレーテ ィングシステムプログラム(SYS)を用いることによって実行するための方法 において、このカードの或るメモリ(MSYS,MU,MT)にアクセスするた めのすべての命令であって、ユーザメモリ中のアプリケーションプログラムに含 まれている命令が、前記読出専用システムメモリ(MSYS)又はユーザメモリ に格納された解釈サブプログラムによって解釈され、この解釈サ ブプログラムは、前記ユーザメモリの割当ゾーン(ZR)に少なくとも部分的に 格納されたアクセス許可データをもとにして、要求された命令に従ってアクセス の監視を遂行するものであり、そしてその後、この許可データが、要求されたア クセスのタイプ及び要求されたアドレスに対応するアクセス許可を含む場合にの み、アクセスを遂行するものであることを特徴とするメモリカードの作動方法。 7.前記読出専用のシステムメモリに格納されたローディングプログラムを用 いることによって、アプリケーションプログラムがユーザメモリに、監視ゾーン を除いて書込まれ、アプリケーションプログラムに関する許可データを格納する ためのローディングプログラムをもとにして、前記監視ゾーンのデータが修正さ れることを特徴とする請求項6に記載の方法。 8.前記ローディングプログラムは、アプリケーションプログラムの前記ユー ザメモリへの書込の実行中、前記監視ゾーンへの書込を許可するデータをこの割 当ゾーンに記録するのを防止するようになっていることを特徴とする請求項7に 記載の方法。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ゴルドン,エドワール フランス国 13400 オーバーニュ ルー ト ドゥ ボーディナル イムパッス デ イロンデル 59 (72)発明者 グリモンプレ,ジョルジュ フランス国 59650 ヴィルヌーヴ−ダス ク アレ トリスタン 3

Claims (1)

  1. 【特許請求の範囲】 1.マイクロプロセッサをベースにしたメモリカードであって、オペレーティ ングシステムのプログラムを格納した少なくとも1つの読出専用メモリ(MSY S)、並びに、このメモリカードの少なくとも1つのアプリケーションに関係す るデータ及びプログラムを格納した不揮発性ユーザメモリ(MU)を具備したメ モリカードにおいて、前記読出専用メモリ又はユーザメモリは、前記アプリケー ションプログラムのメモリアクセス命令を実行するためのインタープリタプログ ラムを格納しており、そのために、このカードのメモリの1つの任意のアドレス にアクセスするための命令であって、前記ユーザメモリのアプリケーションプロ グラムに存在する命令が、解釈可能で直接には実行不能なタイプのものであり、 そして、前記インタープリタプログラムによって、次のものを含む解釈サブプロ グラムを実行するように作動することができるものであることを特徴とするメモ リカード:ユーザメモリ中の監視ゾーン(ZR)の調査であって、このゾーンは 異なるメモリへのアクセスの許可を定義するものである調査、特定のアドレスに 対して要求されるアクセス命令と前記監視ゾーン(ZR)中の対応する所定の許 可との比較、並びに、要求されたアクセスのタイプ及び要求されたアドレスに対 して許可が存在する場合にのみ行うアクセス命令の実行。 2.前記監視ゾーンは、各メモリ内部に複数の異なるゾーンに対する別々のア クセス許可を格納することを特徴とする請求項1に記載のメモリカード。 3.前記オペレーティングシステムは前記アプリケーションプログラムのロー ディングのためのプログラムを含み、このプログラムは、新しいアプリケーショ ンプログラムをユーザメモリに、前記監視ゾーンを除いて書込むこと、並びに、 前記監視ゾーン(ZR)にアプリケーションプログラムの実行中、異なるメモリ へのアクセス許可を表すデータを書込むことができるものであることを特徴とす る請求項1又は2に記載のメモリカード。 4.前記アクセス許可は読出、書込及び実行のための許可より成ることを特徴 とする請求項1〜3のいずれか1項に記載のメモリカード。 5.前記監視ゾーンに格納された許可データは、前記ユーザメモリにあるアプ リケーションプログラムの実行中、割当ゾーンへの書込の禁止を含むことを特徴 とする請求項1〜4のいずれか1項に記載のメモリカード。 6.マイクロプロセッサをベースにしたメモリカードの作動方法であって、ユ ーザメモリ(MU)に格納されたアプリケーションプログラム(PG1,PG2 ,PG3)を、読出専用のシステムメモリ(MSYS)に格納されたオペレーテ ィングシステムプログラム(SYS)を用いることによって実行するための方法 において、このカードの或るメモリ(MSYS,MU,MT)にアクセスするた めのすべての命令であって、ユーザメモリ中のアプリケーションプログラムに含 まれている命令が、前記読出専用システムメモリ(MSYS)又はユーザメモリ に格納された解釈サブプログラムによって解釈され、この解釈サブプログラムは 、前記ユーザメモリの割当ゾーン(ZR)に少なくとも部分的に格納されたアク セス許可データをもとにして、 要求された命令に従ってアクセスの監視を遂行するものであり、そしてその後、 この許可データが、要求されたアクセスのタイプ及び要求されたアドレスに対応 するアクセス許可を含む場合にのみ、アクセスを遂行するものであることを特徴 とするメモリカードの作動方法。 7.前記読出専用のシステムメモリに格納されたローディングプログラムを用 いることによって、アプリケーションプログラムがユーザメモリに、監視ゾーン を除いて書込まれ、アプリケーションプログラムに関する許可データを格納する ためのローディングプログラムをもとにして、前記監視ゾーンのデータが修正さ れることを特徴とする請求項6に記載の方法。 8.前記ローディングプログラムは、アプリケーションプログラムの前記ユー ザメモリへの書込の実行中、前記監視ゾーンへの書込を許可するデータをこの割 当ゾーンに記録するのを防止するようになっていることを特徴とする請求項7に 記載の方法。
JP7516000A 1993-12-07 1994-12-06 メモリカード及びその作動方法 Expired - Lifetime JP2727520B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR93/14668 1993-12-07
FR9314668A FR2713803B1 (fr) 1993-12-07 1993-12-07 Carte à mémoire et procédé de fonctionnement.

Publications (2)

Publication Number Publication Date
JPH09500469A true JPH09500469A (ja) 1997-01-14
JP2727520B2 JP2727520B2 (ja) 1998-03-11

Family

ID=9453651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7516000A Expired - Lifetime JP2727520B2 (ja) 1993-12-07 1994-12-06 メモリカード及びその作動方法

Country Status (8)

Country Link
US (1) US5963980A (ja)
EP (1) EP0733245B1 (ja)
JP (1) JP2727520B2 (ja)
DE (1) DE69404674T2 (ja)
ES (1) ES2105879T3 (ja)
FR (1) FR2713803B1 (ja)
SG (1) SG48191A1 (ja)
WO (1) WO1995016246A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002501269A (ja) * 1998-01-22 2002-01-15 モンデックス インターナショナル リミテッド コードレット
JP2003141488A (ja) * 1996-10-25 2003-05-16 Schlumberger System 高級プログラミング言語を用いたマイクロコントローラ

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963916A (en) * 1990-09-13 1999-10-05 Intouch Group, Inc. Network apparatus and method for preview of music products and compilation of market data
JPH10511488A (ja) * 1995-10-19 1998-11-04 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ 電子回路を有する識別名トークン及び識別名コードを実現するための回路に対する外部のトークンにおける導体手段
DE19609184A1 (de) * 1996-03-09 1997-09-11 Wolfgang Salge Chipkarte
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
JPH1079000A (ja) 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
US6089460A (en) * 1996-09-13 2000-07-18 Nippon Steel Corporation Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor
US6857099B1 (en) * 1996-09-18 2005-02-15 Nippon Steel Corporation Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program
JP3790323B2 (ja) 1997-04-16 2006-06-28 株式会社ルネサステクノロジ データ転送制御装置、マイクロコンピュータ及びデータ処理システム
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
US6226728B1 (en) 1998-04-21 2001-05-01 Intel Corporation Dynamic allocation for efficient management of variable sized data within a nonvolatile memory
DE19822218B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
DE19822220B4 (de) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Zugriffsgeschützter Datenträger
FR2784479B1 (fr) * 1998-10-09 2000-11-17 Bull Cp8 Protocole d'echange interne de donnees entre applications d'un objet portatif multi-applications et objet portatif multi-applications correspondant
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
FR2785424B1 (fr) * 1998-10-30 2000-12-15 Schlumberger Ind Sa Dispositif pour la gestion d'acces dans une carte a circuit integre
US6401160B1 (en) 1999-03-31 2002-06-04 Intel Corporation Method and apparatus to permit adjustable code/data boundary in a nonvolatile memory
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6510501B1 (en) * 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
WO2001029791A1 (en) * 1999-10-21 2001-04-26 Tresor Tv Produktions Gmbh Improved chip card and method for interacting with same
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
EP1113387A3 (en) * 1999-12-31 2001-11-21 SCHLUMBERGER Systèmes Smart card having a non-volatile memory with a novel mapping
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
FR2806813A1 (fr) * 2000-03-17 2001-09-28 Jean Michel Poupeau Systeme de gestion de memoire pour cartes a puce permettant a un utilisateur d'avoir acces a certaines prestations dans le cadre notamment d'une gestion informatisee des services de la ville
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US20030061074A1 (en) * 2001-09-27 2003-03-27 International Business Machines Corporation Patient information management system
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
TWI241481B (en) * 2002-06-25 2005-10-11 Lite On Technology Corp Repeated burning method of flash memory program
US7395435B2 (en) 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
EP1477877A1 (en) * 2003-05-12 2004-11-17 Infineon Technologies AG Method of implementing a java card firewall into a smart card controller
EP1477878A1 (en) * 2003-05-12 2004-11-17 Infineon Technologies AG Method of implementing an interpreter language firewall into a controller
JPWO2006040798A1 (ja) * 2004-10-08 2008-05-15 株式会社ルネサステクノロジ 半導体集積回路装置および電子システム
EP2096884A1 (en) 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telecommunications network and method for time-based network access
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
FR3050847B1 (fr) * 2016-05-02 2019-04-05 Morpho Procede d'optimisation d'ecritures en memoire dans un dispositif
FR3105853B1 (fr) * 2019-12-31 2023-01-06 Proton World Int Nv Système embarqué
FR3105854B1 (fr) 2019-12-31 2024-07-19 St Microelectronics Rousset Système embarqué

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
JPH03102483A (ja) * 1989-09-18 1991-04-26 Hitachi Ltd 自動車用組込み形1チップマイコン、プログラム開発装置
FR2667171B1 (fr) * 1990-09-25 1994-08-26 Gemplus Card Int Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit.
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141488A (ja) * 1996-10-25 2003-05-16 Schlumberger System 高級プログラミング言語を用いたマイクロコントローラ
JP2002501269A (ja) * 1998-01-22 2002-01-15 モンデックス インターナショナル リミテッド コードレット

Also Published As

Publication number Publication date
ES2105879T3 (es) 1997-10-16
US5963980A (en) 1999-10-05
DE69404674T2 (de) 1998-01-08
FR2713803B1 (fr) 1996-01-12
SG48191A1 (en) 1998-04-17
WO1995016246A1 (fr) 1995-06-15
JP2727520B2 (ja) 1998-03-11
EP0733245A1 (fr) 1996-09-25
EP0733245B1 (fr) 1997-07-30
FR2713803A1 (fr) 1995-06-16
DE69404674D1 (de) 1997-09-04

Similar Documents

Publication Publication Date Title
JPH09500469A (ja) メモリカード及びその作動方法
KR100734340B1 (ko) 상이한 메모리 기술 특성을 갖는 분할 메모리 장치
US7890726B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US6453397B1 (en) Single chip microcomputer internally including a flash memory
US5210854A (en) System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version
JP3529800B2 (ja) 携帯データキャリヤー用データ保護マイクロプロセッサー回路
EP2867776B1 (en) Memory protection
US6243809B1 (en) Method of flash programming or reading a ROM of a computer system independently of its operating system
JPH06259248A (ja) メモリカード
US5894550A (en) Method of implementing a secure program in a microprocessor card, and a microprocessor card including a secure program
US7979630B2 (en) Data protection for non-volatile semiconductor memory block using block protection flags
JPH08272625A (ja) マルチプログラム実行制御装置及び方法
US6405311B1 (en) Method for storing board revision
JPH01219982A (ja) Icカード
JPS5992500A (ja) デ−タ処理装置の保護システム
GB2356469A (en) Portable data carrier memory management system and method
EP1124184A2 (en) Privilege promotion in computer systems
JPH01261760A (ja) コンピュータ装置
JPS62160555A (ja) 記憶回路の記憶保護装置
JPH04163648A (ja) 情報処理装置の情報保護制御方法
WO2000010074A1 (en) Microcontroller having allocation circuitry to selectively allocate and/or hide portions of a program memory address space
JPS6074060A (ja) 記憶保護装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081212

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081212

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101212

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121212

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131212

Year of fee payment: 16

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131212

Year of fee payment: 16

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term