KR20030092264A - 강화된 보안 기능을 갖춘 스마트 카드 및 그것의 보안정보 보호 방법 - Google Patents
강화된 보안 기능을 갖춘 스마트 카드 및 그것의 보안정보 보호 방법 Download PDFInfo
- Publication number
- KR20030092264A KR20030092264A KR1020020029877A KR20020029877A KR20030092264A KR 20030092264 A KR20030092264 A KR 20030092264A KR 1020020029877 A KR1020020029877 A KR 1020020029877A KR 20020029877 A KR20020029877 A KR 20020029877A KR 20030092264 A KR20030092264 A KR 20030092264A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- program
- area
- code
- general
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (16)
- 다중 응용 프로그램을 탑재한 데이타 처리 시스템에 있어서,데이타를 저장하기 위한 데이타 메모리;응용 프로그램들을 저장하기 위한 프로그램 메모리;상기 프로그램 메모리 중 다른 응용 프로그램으로부터 보호되어야 할 보안 프로그램을 저장하는 보안 프로그램 영역으로 점프 하는 점프 코드만을 저장하는 벡터 테이블 영역; 그리고,하나의 응용 프로그램 실행 중에 프로그램 카운터 값이 변하여 상기 벡터 테이블 영역의 어드레스를 지정하는 경우에만 상기 보안 프로그램을 실행하여 상기 데이타 메모리의 데이타를 처리하는 마이크로프로세서를 포함하는 데이타 처리 시스템.
- 제1항에 있어서,어드레스 디코더 로직 및 래치 로직으로 구성된 보안 프로그램 활성화 수단을 더 포함하며,상기 프로그램 카운터 값이 변하여 상기 벡터 테이블 영역의 어드레스를 지정하면, 상기 어드레스 디코터 로직은 상기 변화된 프로그램 카운터 값을 디코딩하여 세트 신호를 발생하고 이에 응답하여 상기 래치 로직은 세트 되고 이에 따라 상기 보안 프로그램 및 데이타 메모리의 칩 선택신호가 인에이블 되는 데이타 처리시스템.
- 마이크로프로세서를 구비한 데이타 처리 시스템에 있어서,일반 프로그램이 저장된 일반 코드 영역 및 보안 프로그램이 저장된 보안 코드 영역을 포함하는 프로그램 메모리;일반 정보 영역 및 보안 정보 영역을 포함하는 데이타 메모리; 및보안 프로그램 활성화 수단을 포함하되,상기 일반 코드 영역은 상기 보안 코드 영역으로 점프 하는 함수 점프 코드들만을 저장하는 벡터 테이블 영역을 포함하고 있어, 상기 마이크로프로세서의 제어에 의한 상기 일반 프로그램 실행 중에 프로그램 카운터가 변하여 상기 벡터 테이블 영역의 어드레스 값을 지정할 경우에만 상기 보안 프로그램 활성화 수단이 상기 보안 코드 영역 및 보안 정보 영역을 활성화 시키는 것을 특징으로 하는 보안 프로그램으로의 임의 접근을 방지하는 데이타 처리 시스템.
- 제3항에 있어서,상기 일반 코드 영역은, 상기 함수 점프 코드로 점프 하는 벡터 점프 코드들을 저장하며,상기 일반 프로그램 실행 중에 상기 벡터 점프 코드가 실행되면 상기 프로그램 카운터 상기 벡터 테이블 영역의 어드레스 값으로 변하는 것을 특징으로 하는 보안 프로그램으로의 임의 접근을 방지하는 데이타 처리 시스템.
- 제4항에 있어서,상기 보안 코드 영역은 보안 함수 코드들을 저장하며, 상기 함수 점프 코드는 상기 보안 함수 코드의 정당 사용자 여부를 확인하는 인증 코드 부분으로 점프 하는 것을 특징으로 하는 보안 프로그램으로의 임의 접근을 방지하는 데이타 처리 시스템.
- 일반 프로그램이 실행되는 일반 코드 영역 및 보안 프로그램이 실행되는 보안 코드 영역을 포함하는 프로그램 메모리;일반 데이타 영역 및 보안 데이타 영역을 포함하는 데이타 메모리;중앙처리장치의 제어에 의해 현재 실행되고 있는 프로그램 메모리의 코드 영역의 어드레스를 디코딩하여 세트 또는 리세트 신호를 출력하는 어드레스 디코더 로직; 및상기 어드레스 디코더 로직의 출력 신호에 응답하여 세트 또는 리세트 되어 상기 보안 코드 영역 및 보안 데이타 영역을 활성화 또는 비활성화 시키는 래치 로직을 포함하되,상기 일반 코드 영역은 상기 보안 코드 영역으로 점프 하는 함수 점프 코드들을 저장하는 벡터 테이블 영역을 포함하고,상기 어드레스 디코더 로직은 현재 실행되고 있는 프로그램 메모리의 코드 영역의 어드레스가 상기 벡터 테이블 영역의 어드레스에 해당하는 경우에만 세트신호를 출력하는 것을 특징으로 하는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 제6항에 있어서, 상기 일반 코드 영역은 상기 벡터 테이블 영역으로 점프 하는 벡터 점프 코드를 포함하는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 제6항에 있어서,상기 보안 프로그램 실행을 제어하는 보안전용 프로세서를 더 포함하는 것을 특징으로 하는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 제7항에 있어서,상기 일반 코드 영역은 상기 벡터 점프 코드로 점프 하는 점프 벡터 호출 코드를 더 포함하는 것을 특징으로 하는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 제6항에 있어서,상기 함수 점프 코드는 상기 보안 코드 영역의 정당 사용자 여부를 확인하는 인증 코드로 점프 하는 것을 특징으로 하는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 제6항 또는 제9항에 있어서,상기 래치 로직의 출력 신호는, 상기 보안 코드 영역 및 보안 데이타 영역 각각에 인가되어 칩 선택 신호로 작용하는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 제11항에 있어서,상기 일반 코드 영역 및 보안 코드 영역의 어드레스 최상위 비트는 서로 상보적이며,현재 실행되고 있는 프로그램 메모리의 코드 영역의 어드레스의 최상위 비트가 상기 일반 코드 영역 및 보안 코드 영역에 인가되어 또 따른 칩 선택 신호로 작용하되, 상기 일반 코드 영역에는 반전되어 인가되고, 이에 따라, 상기 칩 선택 신호 및 또 다른 칩 선택 신호의 논리곱에 의해 상기 보안 코드 영역이 활성화 또는 비활성화 되는 것을 특징으로 하는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 제12항에 있어서,상기 현재 실행되고 있는 프로그램 메모리의 코드 영역의 어드레스의 최상위 비트가 상기 일반 데이타 영역에 인가되어 상기 래치 로직의 출력 신호와 논리곱되어 상기 일반 데이타 영역을 활성화 또는 비활성화 시키는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 제12항에 있어서,상기 일반 코드 영역은 상기 벡터 점프 코드로 점프 하는 점프 벡터 호출 코드를 더 포함하는 것을 특징으로 하는 보안 프로그램 임의 접근을 방지하기 위한 스마트 카드.
- 다중 응용 프로그램들 중 보호가 요구되는 보안 프로그램을 실행하는 방법에 있어서,현재 실행되고 있는 응용 프로그램 코드의 어드레스를 디코딩하는 단계;상기 프로그램 코드의 어드레스가 상기 보안 프로그램의 프로그램이 저장된 메모리 영역으로 점프 하는 코드를 저장하는 벡터 테이블 영역의 어드레스로 변할 경우에만 상기 보안 프로그램 및 보안 데이타가 저장된 보안 데이타 메모리를 활성화 시키는 단계; 그리고상기 활성화된 보안 프로그램 실행으로 상기 데이타 메모리에 저장된 데이타를 처리하는 단계를 포함하는 보안 프로그램 실행 방법.
- 제15항에 있어서,상기 보안 프로그램 실행은,정당한 사용자인지를 확인하는 사용자 인증 단계;상기 보안 데이타를 처리하는 단계; 및일반 데이타가 저장된 일반 데이타 영역으로 리턴 하는 리턴 코드 실행 단계를 포함하며,상기 리턴 코드 실행으로 상기 보안 프로그램 및 보안 데이타 메모리가 불활성화 되는 것을 특징으로 하는 보안 프로그램 실행 방법.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0029877A KR100505106B1 (ko) | 2002-05-29 | 2002-05-29 | 강화된 보안 기능을 갖춘 스마트 카드 |
US10/424,654 US7353403B2 (en) | 2002-05-29 | 2003-04-28 | Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same |
JP2003143234A JP2004005679A (ja) | 2002-05-29 | 2003-05-21 | コンピュータシステム、メモリ構造、および、プログラムを実行する方法 |
DE10324337A DE10324337B4 (de) | 2002-05-29 | 2003-05-27 | Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms |
FR0306427A FR2840421B1 (fr) | 2002-05-29 | 2003-05-27 | Systemes informatiques tels que des cartes a puce ayant des architectures de memoire capables de proteger une information de securite, et procedes d'utilisation de ceux-ci |
CNB031429238A CN100547541C (zh) | 2002-05-29 | 2003-05-29 | 具备能保护保密信息的存储结构的计算机***及应用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0029877A KR100505106B1 (ko) | 2002-05-29 | 2002-05-29 | 강화된 보안 기능을 갖춘 스마트 카드 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030092264A true KR20030092264A (ko) | 2003-12-06 |
KR100505106B1 KR100505106B1 (ko) | 2005-07-29 |
Family
ID=29578170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0029877A KR100505106B1 (ko) | 2002-05-29 | 2002-05-29 | 강화된 보안 기능을 갖춘 스마트 카드 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7353403B2 (ko) |
JP (1) | JP2004005679A (ko) |
KR (1) | KR100505106B1 (ko) |
CN (1) | CN100547541C (ko) |
DE (1) | DE10324337B4 (ko) |
FR (1) | FR2840421B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101009297B1 (ko) * | 2010-05-14 | 2011-01-18 | 김진숙 | 비틀림 식별 라인이 형성되고 편직 방법으로 피복층을 형성한 엘리베이터 보정 체인 및 그 제조장치 |
KR101009296B1 (ko) * | 2010-05-14 | 2011-01-18 | 김진숙 | 곡률반경을 조절 생산할 수 있는 엘리베이터 보정 체인의 제조방법 및 그 방법으로 제조된 엘리베이터 보정 체인 |
KR20150112773A (ko) * | 2014-03-28 | 2015-10-07 | 인텔 코포레이션 | 프로시저로부터의 리턴-타겟 제한적 리턴 명령어들, 프로세서들, 방법들 및 시스템들 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004280A (ja) | 2004-06-18 | 2006-01-05 | Toshiba Kyaria Kk | マイクロコンピュータおよび電気機器 |
US8528102B2 (en) * | 2006-10-06 | 2013-09-03 | Broadcom Corporation | Method and system for protection of customer secrets in a secure reprogrammable system |
US20080263256A1 (en) * | 2007-04-20 | 2008-10-23 | Motorola, Inc. | Logic Device with Write Protected Memory Management Unit Registers |
FR2923634B1 (fr) | 2007-11-13 | 2010-06-18 | Oberthur Card Syst Sa | Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte. |
US8281154B2 (en) | 2009-07-23 | 2012-10-02 | International Business Machines Corporation | Encrypting data in volatile memory |
US8276188B2 (en) * | 2009-12-03 | 2012-09-25 | Condel International Technologies Inc. | Systems and methods for managing storage devices |
JP2012238273A (ja) * | 2011-05-13 | 2012-12-06 | Denso Corp | Ram書込制御装置および不正アクセス防止プログラム |
US20120265904A1 (en) * | 2011-06-23 | 2012-10-18 | Renesas Electronics Corporation | Processor system |
DE102012218363A1 (de) * | 2012-10-09 | 2014-04-10 | Continental Automotive Gmbh | Verfahren zur Steuerung eines getrennten Ablaufs von verknüpften Programmblöcken und Steuergerät |
JP2015026358A (ja) * | 2013-06-20 | 2015-02-05 | 株式会社東芝 | デバイス、ホスト装置、ホストシステム、及びメモリシステム |
US9836318B2 (en) * | 2014-02-21 | 2017-12-05 | Infineon Technologies Ag | Safety hypervisor function |
CA2884544A1 (en) * | 2015-03-10 | 2016-09-10 | Scs Card Technology Inc. | Multi-application personal health record microprocessor card |
FR3118219B1 (fr) * | 2020-12-17 | 2024-03-15 | Stmicroelectronics Grand Ouest Sas | Procédé de protection d’un système, par exemple un microcontrôleur, et sytème correspondant |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5783850A (en) * | 1980-11-12 | 1982-05-25 | Mitsubishi Electric Corp | Data processing device |
US5027317A (en) * | 1989-03-17 | 1991-06-25 | Allen-Bradley Company, Inc. | Method and circuit for limiting access to a RAM program memory |
US5081675A (en) | 1989-11-13 | 1992-01-14 | Kitti Kittirutsunetorn | System for protection of software in memory against unauthorized use |
JP2677458B2 (ja) * | 1991-01-25 | 1997-11-17 | 松下電器産業株式会社 | システムコール実行装置 |
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
FR2711833B1 (fr) * | 1993-10-28 | 1995-12-01 | Sgs Thomson Microelectronics | Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré. |
JP3483925B2 (ja) * | 1994-01-11 | 2004-01-06 | 大日本印刷株式会社 | Icカード |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
JP3221588B2 (ja) | 1994-04-28 | 2001-10-22 | 日本電信電話株式会社 | 通信インタフェースモジュール及び通信制御方法 |
US5513337A (en) * | 1994-05-25 | 1996-04-30 | Intel Corporation | System for protecting unauthorized memory accesses by comparing base memory address with mask bits and having attribute bits for identifying access operational mode and type |
JPH0855204A (ja) * | 1994-08-12 | 1996-02-27 | Dainippon Printing Co Ltd | Cpu付きicカード及びcpu付きicカードに於けるアクセス可能アドレス制限方法 |
JPH08272625A (ja) * | 1995-03-29 | 1996-10-18 | Toshiba Corp | マルチプログラム実行制御装置及び方法 |
JPH0922385A (ja) * | 1995-07-05 | 1997-01-21 | Rohm Co Ltd | データセキュリティ装置および方法 |
JPH0935018A (ja) * | 1995-07-17 | 1997-02-07 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体およびそのアクセス方法 |
DE19709975C2 (de) | 1997-03-11 | 1999-04-22 | Siemens Ag | Mikrocomputer |
US6220510B1 (en) * | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6259124B1 (en) | 1998-08-07 | 2001-07-10 | Eastman Kodak Company | Active pixel sensor with high fill factor blooming protection |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6633984B2 (en) * | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
US6292874B1 (en) | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
JP4226760B2 (ja) * | 2000-05-08 | 2009-02-18 | 株式会社東芝 | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 |
JP4033619B2 (ja) * | 2000-05-26 | 2008-01-16 | シャープ株式会社 | サーバ装置 |
FR2811096A1 (fr) * | 2000-06-28 | 2002-01-04 | St Microelectronics Sa | Microprocesseur securise comprenant un systeme d'attribution de droits a des librairies |
JP2002149431A (ja) * | 2000-11-07 | 2002-05-24 | Nec Corp | マイクロコンピュータ |
-
2002
- 2002-05-29 KR KR10-2002-0029877A patent/KR100505106B1/ko active IP Right Grant
-
2003
- 2003-04-28 US US10/424,654 patent/US7353403B2/en active Active
- 2003-05-21 JP JP2003143234A patent/JP2004005679A/ja active Pending
- 2003-05-27 FR FR0306427A patent/FR2840421B1/fr not_active Expired - Fee Related
- 2003-05-27 DE DE10324337A patent/DE10324337B4/de not_active Expired - Lifetime
- 2003-05-29 CN CNB031429238A patent/CN100547541C/zh not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101009297B1 (ko) * | 2010-05-14 | 2011-01-18 | 김진숙 | 비틀림 식별 라인이 형성되고 편직 방법으로 피복층을 형성한 엘리베이터 보정 체인 및 그 제조장치 |
KR101009296B1 (ko) * | 2010-05-14 | 2011-01-18 | 김진숙 | 곡률반경을 조절 생산할 수 있는 엘리베이터 보정 체인의 제조방법 및 그 방법으로 제조된 엘리베이터 보정 체인 |
KR20150112773A (ko) * | 2014-03-28 | 2015-10-07 | 인텔 코포레이션 | 프로시저로부터의 리턴-타겟 제한적 리턴 명령어들, 프로세서들, 방법들 및 시스템들 |
US9703948B2 (en) | 2014-03-28 | 2017-07-11 | Intel Corporation | Return-target restrictive return from procedure instructions, processors, methods, and systems |
Also Published As
Publication number | Publication date |
---|---|
KR100505106B1 (ko) | 2005-07-29 |
FR2840421A1 (fr) | 2003-12-05 |
US7353403B2 (en) | 2008-04-01 |
JP2004005679A (ja) | 2004-01-08 |
CN1461992A (zh) | 2003-12-17 |
FR2840421B1 (fr) | 2007-02-23 |
DE10324337B4 (de) | 2005-11-10 |
DE10324337A1 (de) | 2003-12-24 |
US20030233565A1 (en) | 2003-12-18 |
CN100547541C (zh) | 2009-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100505106B1 (ko) | 강화된 보안 기능을 갖춘 스마트 카드 | |
US5237616A (en) | Secure computer system having privileged and unprivileged memories | |
US5432950A (en) | System for securing a data processing system and method of operation | |
JP3710671B2 (ja) | 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法 | |
US9430409B2 (en) | Memory protection | |
KR100987507B1 (ko) | 보안 서비스 프로세서로의 접속을 위한 버스 브리지를포함하는 컴퓨터 시스템 | |
US6160734A (en) | Method for ensuring security of program data in one-time programmable memory | |
US6453417B1 (en) | Microcontroller with secure signature extraction | |
KR970004513B1 (ko) | 데이타 처리장치 | |
US20070016832A1 (en) | System, device and method of verifying that a code is executed by a processor | |
KR20000048718A (ko) | 안전 부팅 | |
EP1763761A1 (en) | Digital signal controller secure memory partitioning | |
JPH09508733A (ja) | ポータブルデータ処理ユニットを備えたデータ交換システム | |
KR20080031998A (ko) | 보안키 보호 방법, 보안키 보호 방법에 사용되는 실행 전용 루틴을 구비한 컴퓨터 판독가능 저장 매체 및 보안 단말기 | |
US7409251B2 (en) | Method and system for writing NV memories in a controller architecture, corresponding computer program product and computer-readable storage medium | |
US7657758B2 (en) | Processing apparatus and integrated circuit to prevent illicit access and reverse engineering | |
US20080040593A1 (en) | Embedded software camouflage against code reverse engineering | |
RU2266559C2 (ru) | Микропроцессорная схема для носителя данных и способ для обеспечения доступа к данным, загруженным в память | |
EP2876593A1 (en) | Method of generating a structure and corresponding structure | |
GB2356469A (en) | Portable data carrier memory management system and method | |
US20120059993A1 (en) | Secure execution of native code | |
US20020174309A1 (en) | Protection against abusive use of a statement in a storage unit | |
US20090300339A1 (en) | Lsi for ic card | |
JP3234959B2 (ja) | マイクロコンピュータおよびこれを内蔵するカード | |
Karger et al. | Using mandatory secrecy and integrity for business to business applications on mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130701 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140630 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20150630 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20160630 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20170630 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20180629 Year of fee payment: 14 |