JP3234959B2 - マイクロコンピュータおよびこれを内蔵するカード - Google Patents

マイクロコンピュータおよびこれを内蔵するカード

Info

Publication number
JP3234959B2
JP3234959B2 JP02063093A JP2063093A JP3234959B2 JP 3234959 B2 JP3234959 B2 JP 3234959B2 JP 02063093 A JP02063093 A JP 02063093A JP 2063093 A JP2063093 A JP 2063093A JP 3234959 B2 JP3234959 B2 JP 3234959B2
Authority
JP
Japan
Prior art keywords
instruction
instruction decoder
rom
loss
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02063093A
Other languages
English (en)
Other versions
JPH05282472A (ja
Inventor
春雄 萩森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP02063093A priority Critical patent/JP3234959B2/ja
Publication of JPH05282472A publication Critical patent/JPH05282472A/ja
Application granted granted Critical
Publication of JP3234959B2 publication Critical patent/JP3234959B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Microcomputers (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、マイクロコンピュー
タおよびこれを内蔵するカードに関し、詳しくは、内蔵
されているデータについて機密保持機能を有する1チッ
プのマイクロコンピュータにおいて、前記データについ
てのセキュリティを向上させることができるようなマイ
クロコンピュータに関する。
【0002】
【従来の技術】ICカードで代表される個人認証カード
は、通常1チップのマイクロコンピュータを搭載してお
り、多機能,高機能であるという長所がある。特に、I
Cカードは、最近では社員用IDカード等の用途に実用
化されつつある。この場合には、タイムカード代わりや
社員食堂での料金清算といった比較的限られた範囲内で
の使用であるため、セキュリティ等の管理が容易であ
り、前述の長所が有効に利用されている。
【0003】このようなICカードやその他の各種制御
機器に採用されている従来の1チップのマイクロコンピ
ュータの基本的な構成を図2に示す。図2で、1はRO
M製のインストラクションデコーダ(ID−ROM)、
2はインストラクションコードを記憶するROM(PR
OG−ROM)、3はプログラムカウンタ(PC)、4
は演算回路(ALU)である。また、PROG−ROM
2にはインストラクションコードの一連の集まりとして
表現されるアプリケーションプログラム(アプリ)2a
が記憶されている。なお、通常は他にレジスタやRAM
等も含まれるが、説明を明瞭なものとするためそれらに
ついての説明は割愛する。
【0004】このような構成の下で、アプリケーション
プログラム2aの実行は、主に以下の手順で行われる。
先ず、プログラムカウンタ3が指すアドレスAにおける
PROG−ROM2内のインストラクションコードBが
読み出される。次に、このインストラクションコードB
を受けて、インストラクションデコーダ1は、その記憶
内容に従ってそれをデコードし、プログラムカウンタ3
への制御信号Cや演算回路4への制御信号D等を発生す
る。制御信号Dを受けて、演算回路4は加算やシフト等
の演算を行い、その演算結果はレジスタ(図示せず)等
に保持される。制御信号Cを受けてプログラムカウンタ
3は、アドレスAの値をインクリメントしたりジャンプ
先のアドレスに変えたりする。
【0005】このようにして、次々にアプリケーション
プログラム2aの一連のインストラクションコードがイ
ンストラクションデコーダ1を介して処理されることに
より、アプリケーションプログラム2aが実行される。
それにより、例えばICカードとしての諸機能が果たさ
れることになる。このようにICカードは、1チップの
マイクロコンピュータを搭載しており、アプリケーショ
ンプログラムに従って各種の機能を実現する。
【0006】しかし、現在までのところ、コストやセキ
ュリティ等の問題から、期待された程十分に普及するに
は至っていない。これらの問題のうちコストについて
は、他のIC等と同様に一旦普及し始めれば量産効果に
より急速に低下するものと見られ、需要量と供給量とが
価格に関係する経済原則による解決手段が期待される。
【0007】
【発明が解決しようとする課題】ところが、セキュリテ
ィについては、そのようなことが期待できず、純粋に技
術的に解決せざるを得ない。特に、ICカード普及の突
破口になると目されている銀行の通帳代わりのICカー
ドでは、セキュリティに対する要求に一段と厳しいもの
がある。例えば、従来の社員カード用のセキュリティの
手段である、ソフトウエアによる交信データの暗号化や
IDチェックを行う程度のセキュリティ手段では、不
十分である。なぜなら、インストラクションデコーダの
構成や記憶内容からそのアーキテクチャに応じてマイク
ロコンピュータが所有する命令群、いわゆるインストラ
クションセットが理解され、アプリケーションプログラ
ム2aのコードが読出されてプログラムの内容が解読さ
れる可能性があるからである。
【0008】そこで、ICカードの普及のために、ひい
ては1チップマイクロコンピュータのコスト低減化及び
一層の普及のためにも、ハードウエア的手段による確実
なセキュリティの手段を実現する要請がある。
【0009】この発明の目的は、このような従来技術の
問題点を解決するものであって、わずかな回路の追加に
より、確実なセキュリティ機能を発揮できる1チップの
マイクロコンピュータを提供することにある。この発明
の他の目的は、機密保持機能が必要とされるマイクロコ
ンピュータを内蔵する個人認証カード等においてそのセ
キュリティを向上させることができるカードを提供する
ことにある。
【0010】
【課題を解決するための手段】このような目的を達成す
るこの発明のマイクロコンピュータの構成は、インスト
ラクションデコーダの内容を喪失あるいは無効(以下こ
の明細書およびクレームでは喪失という)させるための
喪失指令コードを含む、各種のインストラクションコー
ドを記憶するROMと、前記ROMから読み出されたイ
ンストラクションコードをデコードして、前記喪失指令
コードに応じて発生する喪失制御信号を含め、複数の制
御信号を発生するPROM製のインストラクションデコ
ーダと、前記喪失制御信号を受けて前記インストラクシ
ョンデコーダに所定値を書込む(又は消去する)書込み
制御回路と、を1チップに内蔵し、マイクロコンピュー
タとしての動作時および動作中のいずれかに所定のセキ
ュリティ実行条件が成立したときに前記ROMの前記喪
失指令コードをアクセスして前記インストラクションデ
コーダに送出するものである。
【0011】
【作用】このような構成のこの発明のマイクロコンピュ
ータでは、ソフトウエア的に又ハードウエア的に正常で
はない制御等を受けたときに前記セキュリティ実行条件
を成立させることで喪失制御信号として、例えば、喪失
開始信号を発生しうる。例えば、このマイクロコンピュ
ータが複数回の暗証番号の間違いやテストプログラム等
のチェック手段により異常を検出すると喪失開始信号を
発生させるインストラクションを実行する。すると、イ
ンストラクションデコーダから喪失開始信号が発生さ
れ、これを受けてインストラクションデコーダに対して
書込み制御回路が所定の情報を書込み又はその内容の消
去を行う。
【0012】ここでは、書込み制御回路からの書込み,
消去の対象であるインストラクションデコーダはPRO
M化されているので、インストラクションデコーダへの
上書き又はその記憶内容の消去によりその内容を喪失さ
せることが可能である。
【0013】このようにしてインストラクションデコー
ダの記憶内容が失われるとインストラクションセット
(狭義の意味でマイクロコンピュータのアーキテクチ
ャ)が理解できないので、例えアプリケーションプログ
ラムのコードが読出されても、アプリケーションプログ
ラムの内容,意味,構造,機能等の解読は不可能であ
る。しかも、インストラクションデコーダがPROMで
あることからこれへの書込みがIC完成後に行えるの
で、例えICメーカーであっても、解読は不可能であ
る。
【0014】したがって、この構成の1チップのマイク
ロコンピュータを用いると、ハードウエア的手段による
確実なセキュリティを実現することができる。また、回
路規模に関しては、アプリケーションプログラムを記憶
するROMが、各種の機能を実現するために、チップ面
積のかなりの領域を占める。一方、インストラクション
デコーダは、インストラクションコードからアドレス部
等を除いた通常数ビットの部分をデコードすればよいの
で、チップ内でのそれの占有面積の比率はわずかなもの
である。よって、インストラクションデコーダがROM
からPROMに代えられてその部分の面積が増大して
も、チップ全体としての増加の影響は、わずかなものに
抑えられる。
【0015】さらに、書込み制御回路は、インストラク
ションデコーダの内容を喪失させる機能を有するが、こ
の書込み制御回路も、IC完成後にデータの書込みを行
うために設けられるインストラクションデコーダ用の本
来の書込み制御回路を兼用することが可能であるし、ま
た、PROMとしてフラッシュメモリ等を用いれば簡易
な消去回路でも十分である。したがって、全体としての
回路規模の増加はわずかなものであり、他の機能を犠牲
にする程のものではない。
【0016】
【実施例】図1のブロック図を参照しながら一実施例に
ついて説明する。ここで、2はインストラクションコー
ドを記憶するROM(PROG−ROM)、3はプログ
ラムカウンタ(PC)、4は演算回路(ALU)であ
る。さらに、11はインストラクションデコーダ(ID
−PROM)、12はフリップフロップ、13は書込み
制御回路、14はインクリメント回路(インクリメン
タ)、15はアドレスカウンタである。
【0017】また、PROG−ROM2は、EEPRO
MあるいはEPROMで構成され、これには、インスト
ラクションコードの一連の集まりとして表現されるアプ
リケーションプログラム(アプリ)2a、異常状態を検
出するためのチェックプログラム(テスト)10が記憶
されている。なお、通常は他にレジスタやRAM,バス
ライン,インターフェイス等も含まれるが、この発明の
説明とは直接関連しないので、説明を明瞭なものとする
ためそれらについての説明は割愛する。
【0018】チェックプログラム10は、その大部分は
従来からの、例えばID番号等と秘密登録番号との照合
(スクランブルを掛けた照合も含め)などによりチェッ
クをするチェックプログラム等からなる。これによりソ
フトウエア的に異常検出が行われ、その結果異常がなけ
れば、アプリケーションプログラム2aが実行され、異
常が検出されれば、喪失開始信号を発生させるインスト
ラクションが実行される。また、ICの外部端子を介し
てハードウエアに異常な信号等が印加された場合にも、
プログラムや回路の構成等が解読されつつある恐れがあ
るので、これを、例えば、電圧検出回路等を用いた異常
検出回路により検出することで、同様に喪失開始信号を
発生させるインストラクションを実行する。すなわち、
このチェックプログラム10は、セキュリティ実行条件
の成立の有無を判定する判定プログラムの具体例であ
る。なお、このインストラクションの実行は異常検出の
回数を複数回カウントした後に行うとよい。
【0019】このようなことから、チェックプログラム
10は、基本的には従来のプログラムに対して特定のイ
ンストラクションを実行するように追加改造されるだけ
で十分なので、PROG−ROM2のサイズに影響を与
えることはほとんどない。書込み制御回路13は、内部
にレジスタを有していて、外部からの書込み制御信号E
を受けてこれに従って、このICの外部端子からバス1
6を経由して前記の内部のレジスタに書込みアドレスデ
ータと書込みデータが設定される。これらのデータは、
信号F1 ,F2 として書込み制御回路13からアドレス
カウンタ15とインストラクションデコーダ11にそれ
ぞれ送出される。その結果、アドレスカウンタ15がア
ドレスGを発生し、アドレスGが示す、インストラクシ
ョンデコーダ11のPROMのアドレスに、インストラ
クションセットに対応する記憶内容が書込まれる。ま
た、書込み制御回路13は、フリップフロップ12から
Q出力を受けたときに、インクリメンタ14を制御し
て、インストラクションデコーダ11の各アドレスに
“1”又は“0”のうちのいずれか一方のデータをアド
レスカウンタ15を更新しながら順次書き込んでいく。
なお、フリップフロップ12は、インストラクションデ
コーダ11からの喪失開始信号によりセットされる。ま
た、書込み制御回路13は、EEPROMにデータを書
込むための昇圧回路が設けられていてもよい。
【0020】これにより、インストラクションデコーダ
の記憶内容がIC完成後に書き込めるので、全てがRO
Mの場合とは異なり、このICを製造したICメーカー
であっても、プログラムを開発したときのインストラク
ションセットとID−ROMの内容との対応表がなけれ
ばアプリケーションプログラム2a等の内容を解読する
ことは不可能である。
【0021】このような構成の下で、アプリケーション
プログラム2aやチェックプログラム10の実行は、定
常状態では以下の手順で行われる。先ず、プログラムカ
ウンタ3に、あるアドレスAが設定され、プログラムカ
ウンタ3が指すアドレスAにおけるPROG−ROM2
内のインストラクションコードBが読み出される。
【0022】次に、このインストラクションコードBを
受けて、インストラクションデコーダ11は、その記憶
内容に従ってそれをデコードし、例えばプログラムカウ
ンタ3への制御信号Cや演算回路4への制御信号D等を
発生する。制御信号Dを受けて、演算回路4は加算やシ
フト等の演算を行い、その演算結果がレジスタ(図示せ
ず)等に保持される。制御信号Cを受けて、プログラム
カウンタ3はアドレスAの値をインクリメントしたりジ
ャンプ先のアドレスに変えたりする。
【0023】このようにして、次々にアプリケーション
プログラム2aやチェックプログラム10の一連のイン
ストラクションコードがインストラクションデコーダ1
1を介して処理される。そして、その処理の一連のもの
としてアプリケーションプログラム2aやチェックプロ
グラム10が実行されて、例えばICカードとして、あ
るいはコントローラとしての諸機能が果たされる。な
お、チェックプログラム10がアプリケーションプログ
ラムの実行の条件になるときには、先に述べたようにそ
れに先行してチェックプログラム10が実行される。
【0024】以上が正常な状態での動作であるが、一
方、チェックプログラム10により何らかの異常が検出
され、それが例えば3回発生すると、チェックプログラ
ム10が喪失開始信号を発生させるインストラクション
コードHを発生する。なお、異常検出のカウントは、メ
モリ(図示せず)に設けたソフトカウンタによる。この
インストラクションコードHは、インストラクションコ
ードBの1つとしてインストラクションデコーダ11に
よりデコードされる。そして、これをデコードした結果
として、喪失開始信号Iが発生する。
【0025】喪失開始信号Iの発生事象はフリップフロ
ップ12により保持され、上書き制御信号Jがフリップ
フロップ12から発生してこれが書込み制御回路13へ
送出される。そして、書込み制御回路13は、インクリ
メント回路14を介してアドレスカウンタ15からのア
ドレスGを次々に更新しながらインストラクションデコ
ーダ11のPROMに“1”または“0”を書き込んで
いく。
【0026】この上書きの過程で、インストラクション
デコーダ11の一部の記憶内容が失われるのでプログラ
ム2a,10がもはや正常に実行されなくなるが、フリ
ップフロップ12により上書き制御信号Jが書込み制御
回路13へ送出され続けるので独立に書込み制御回路1
3が作動して書込み制御回路13によりインストラクシ
ョンデコーダ11の最後のアドレスまで書込みが行われ
ていく。これによりインストラクションデコーダ11の
記憶内容は完全に失われる。アドレスカウンタ15のア
ドレスがインストラクションデコーダ11の最後のアド
レスを越えたときにアドレスカウンタ15からの信号R
によりフリップフロップ12はリセットされ、書込み制
御回路13はその動作を停止する。
【0027】これにより、ハードウエア的な手段によっ
てもインストラクションセットを得ることができない状
態になる。したがって、インストラクションセットが得
られないので、例えアプリケーションプログラムのコー
ドが読出されても、アプリケーションプログラムの内
容,意味,構造,機能等の解読は不可能である。
【0028】なお、記憶内容が失われたインストラクシ
ョンデコーダ11の内容は、正当な権限を持つ者が書込
み制御回路13の所定の端子に外部から書込み制御信号
Eを加え、このマイクロコンピュータの所定のI/O端
子に書込みデータと書込みアドレスとを入力することで
正しいインストラクションセットを書込むことによりそ
の内容を容易に回復できる。
【0029】また、このセキュリティ機能のために追加
された要素を図1では破線で明示しているが、チェック
プログラム10については、上述の如くわずかな増加で
あり、フリップフロップ12,インクリメント回路14
も現在のICの集積度からはわずかな規模の回路であ
る。さらに、前記したように、インストラクションデコ
ーダの内容を無効にするための書込み制御回路13やア
ドレスカウンタ15は、インストラクションデコーダ用
の本来の書込み制御回路等を兼用している。また、イン
ストラクションデコーダ11のサイズはPROG−RO
M2に比較して遥かに小さいので、インストラクション
デコーダ11がROMからPROMになったことによる
回路規模の増大もわずかである。したがって、チップ全
体としての回路規模の増加は、わずかなものに抑えられ
る。
【0030】なお、インストラクションデコーダ11用
のPROMとして例えばフラッシュメモリ等を用いれば
1動作で記憶内容を消去できるので、フリップフロップ
12やインクリメント回路14は、さらに書込み制御回
路13の構成によってはアドレスカウンタ15も、省略
可能である。
【0031】以上説明してきたが、ここでは、インスト
ラクションデコーダに、EEPROM,EPROMを使
用する例を挙げているが、インストラクションデコーダ
としては、“1”あるい“0”の書込みが一度でもでき
るROMであれば、書込み制御回路により“1”または
“0”の書込みによりその内容が破壊できるので、どの
ようなPROMであってもよい。
【0032】
【発明の効果】以上の説明から理解できるように、この
発明の構成のマイクロコンピュータにあっては、インス
トラクションデコーダをPROM化することで、わずか
な回路の追加により、ハードウエア的手段による確実な
セキュリティ機能を発揮する1チップのマイクロコンピ
ュータの構成を実現することができる。その結果、IC
カードの普及、1チップマイクロコンピュータのコスト
低減化等に貢献することができる。
【図面の簡単な説明】
【図1】図1は、この発明の1チップのマイクロコンピ
ュータの一実施例のブロック図である。
【図2】図2は、従来の1チップのマイクロコンピュー
タのブロック図である。
【符号の説明】
1…インストラクションデコーダ(ID−ROM)、 2…インストラクションコードを記憶するROM(PR
OG−ROM)、 2a…アプリケーションプログラム(アプリ)、 3…プログラムカウンタ(PC)、4…演算回路(AL
U)、 10…チェックプログラム(テスト)、 11…インストラクションデコーダ(ID−PRO
M)、 12…フリップフロップ、13…書込み制御回路、 14…インクリメント回路(インクリメンタ)、15…
アドレスカウンタ。
───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) G06F 15/78 510 G06F 12/14 G06K 17/00 G06K 19/073

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】インストラクションデコーダの内容を喪失
    させるための喪失指令コードを含む、各種のインストラ
    クションコードを記憶するROMと、 前記ROMから読み出されたインストラクションコード
    をデコードして、前記喪失指令コードに応じて発生する
    喪失制御信号を含め、複数の制御信号を発生するPRO
    Mのインストラクションデコーダと、 前記喪失制御信号を受けて前記インストラクションデコ
    ーダに所定値を書込むか、その内容の消去のいずれかを
    行う書込み制御回路と、 を1チップに内蔵し、 マイクロコンピュータとしての動作時および動作中のい
    ずれかに所定のセキュリティ実行条件が成立したときに
    前記ROMの前記喪失指令コードをアクセスして前記イ
    ンストラクションデコーダに送出するマイクロコンピュ
    ータ。
  2. 【請求項2】さらに、前記ROMに前記セキュリティ実
    行条件が成立するか否かを判定する判定プログラムを有
    し、前記セキュリティ実行条件が成立したときに前記喪
    失指令コードを発生する請求項1記載のマイクロコンピ
    ュータ。
  3. 【請求項3】インストラクションデコーダの内容を喪失
    させるための喪失指令コードを含む、各種のインストラ
    クションコードを記憶するROMと、 前記ROMから読み出されたインストラクションコード
    をデコードして、前記喪失指令コードに応じて発生する
    喪失制御信号を含め、複数の制御信号を発生するPRO
    Mのインストラクションデコーダと、 前記喪失制御信号を受けて前記インストラクションデコ
    ーダに所定値を書込むか、その内容の消去のいずれかを
    行う書込み制御回路と、 を有するICを内蔵するカードであって、 前記ICが所定の処理を実行する動作時およびその動作
    中のいずれかにおいて所定のセキュリティ実行条件が成
    立したときに前記ROMの前記喪失指令コードをアクセ
    スして前記インストラクションデコーダに送出するカー
    ド。
JP02063093A 1992-01-14 1993-01-13 マイクロコンピュータおよびこれを内蔵するカード Expired - Fee Related JP3234959B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02063093A JP3234959B2 (ja) 1992-01-14 1993-01-13 マイクロコンピュータおよびこれを内蔵するカード

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP4-24613 1992-01-14
JP2461392 1992-01-14
JP02063093A JP3234959B2 (ja) 1992-01-14 1993-01-13 マイクロコンピュータおよびこれを内蔵するカード

Publications (2)

Publication Number Publication Date
JPH05282472A JPH05282472A (ja) 1993-10-29
JP3234959B2 true JP3234959B2 (ja) 2001-12-04

Family

ID=26357606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02063093A Expired - Fee Related JP3234959B2 (ja) 1992-01-14 1993-01-13 マイクロコンピュータおよびこれを内蔵するカード

Country Status (1)

Country Link
JP (1) JP3234959B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4212068B2 (ja) 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール
JP2002245023A (ja) * 2001-02-16 2002-08-30 Mitsubishi Electric Corp マイクロコンピュータ
JP5069406B2 (ja) * 2004-07-23 2012-11-07 テキサス インスツルメンツ インコーポレイテッド 計算機システム内のセキュリティ侵害を識別して防ぐためのシステムと方法
JP2007148644A (ja) * 2005-11-25 2007-06-14 Sharp Corp データ記憶装置、icカード及びデータ記憶方法

Also Published As

Publication number Publication date
JPH05282472A (ja) 1993-10-29

Similar Documents

Publication Publication Date Title
US4246638A (en) Method and apparatus for controlling usage of a programmable computing machine
US6453417B1 (en) Microcontroller with secure signature extraction
US5305460A (en) Data processor
US7409251B2 (en) Method and system for writing NV memories in a controller architecture, corresponding computer program product and computer-readable storage medium
JPH02210590A (ja) データを記憶し処理するための携帯可能なデータ担体
JPH06208515A (ja) メモリー・カード
US8195946B2 (en) Protection of data of a memory associated with a microprocessor
KR100505106B1 (ko) 강화된 보안 기능을 갖춘 스마트 카드
JP2003521034A (ja) マイクロプロセッサシステムおよびそれを操作する方法
JPS62190584A (ja) 携帯可能電子装置
US7330979B1 (en) Method for protecting the processing of sensitive information in a monolithic security module, and associate security module
JP3125070B2 (ja) Icカード
US7054121B2 (en) Protection circuit for preventing unauthorized access to the memory device of a processor
JP3234959B2 (ja) マイクロコンピュータおよびこれを内蔵するカード
US20040186947A1 (en) Access control system for nonvolatile memory
JP2008546122A (ja) トークン使用可能コンピュータシステムを評価するメカニズム
EP1295200A2 (en) Data processing method and device for protected execution of instructions
JPH08110937A (ja) 携帯可能なデータ担体
US5644781A (en) Microcomputer having a security function for stored data
JPH037981B2 (ja)
US7806319B2 (en) System and method for protection of data contained in an integrated circuit
US20190212930A1 (en) Data storage chip and data access method
KR100232086B1 (ko) 보안성 메모리 카드
JPH0475137A (ja) データ処理装置
JP3039479B2 (ja) 拡張bios保護システム

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100928

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees