FI112713B - Suojattu muistikortti, johon on ohjelmoitu ohjattu ja suojattu pääsynvalvonta - Google Patents

Suojattu muistikortti, johon on ohjelmoitu ohjattu ja suojattu pääsynvalvonta Download PDF

Info

Publication number
FI112713B
FI112713B FI954298A FI954298A FI112713B FI 112713 B FI112713 B FI 112713B FI 954298 A FI954298 A FI 954298A FI 954298 A FI954298 A FI 954298A FI 112713 B FI112713 B FI 112713B
Authority
FI
Finland
Prior art keywords
memory
command
block
protected
bit
Prior art date
Application number
FI954298A
Other languages
English (en)
Swedish (sv)
Other versions
FI954298A0 (fi
FI954298A (fi
Inventor
Thomas O Holtey
Original Assignee
Bull Cp8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull Cp8 filed Critical Bull Cp8
Publication of FI954298A0 publication Critical patent/FI954298A0/fi
Publication of FI954298A publication Critical patent/FI954298A/fi
Application granted granted Critical
Publication of FI112713B publication Critical patent/FI112713B/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Burglar Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Fire Alarms (AREA)

Description

112713
Suojattu muistikortti, johon on ohjelmoitu ohjattu ja suojattu pääsynvalvonta -Ett skyddat minneskort som har programmerats med en styrd och skyddad tillträdeskontroll
Esillä oleva keksintö kohdistuu kannettaviin henkilökohtaisiin tietokoneisiin ja 5 tarkemmin eriteltynä järjestelmiin tiedon suojaamiseksi kannettavassa digitaalisessa tietoympäristössä.
Henkilökohtaisen tiedon suojaus on aina aiheuttanut huolta. Aiemmin tietoja on turvattu käyttämällä nimikirjoituksia, valtakirjoja ja valokuvia. Pankkiautomaattien kaltaiset elektroniset laitteet ovat lisänneet turvavälineiden joukkoon koodatut kortit 10 ja henkilökohtaiset tunnusluvut (PIN). Tietokoneissa käytetään edelleen salasanoja.
Myöhemmin turvavälineeksi on otettu "älykortti". Se on pieni mikrotietokone, jossa on kirjoitettava pysyväismuisti ja yksinkertainen tulo- ja antoliitäntä; se on valmistettu yksittäisenä siruna ja sijoitettu muoviseen "luottokorttiin". Sen ulkopinnalla on tappeja, jotka mahdollistavat sen yhdistämisen erityisesti suunniteltuihin laitteisiin. 15 Kortin mikrotietokoneessa oleva ohjelma toimii yhdessä mainitun laitteen kanssa ja mahdollistaa kortin pysyväismuistin tietojen lukemisen ja muuttamisen halutun algoritmin mukaisesti, johon saattaa valinnaisesti kuulua salasanan vaihtaminen. Muistitietojen suojaamiseksi ja tilanteesta riippuvien lupamuunnosten sallimiseksi on otettu käyttöön erityisiä tekniikkoja. Esimerkiksi USA:n patentissa nro 4,382,279 20 "Single Chip Microprocessor with On-Chip Modifiable Memory" (Yhden mikro-: : - piirin sisältävä mikroprosessori, jossa on siruun sisällytetty muutettava muisti) , : käsitellään rakennetta, joka sallii käsittely- ja ohjausyksikön kanssa samaan siruun sisällytetyn pysyväismuistin automaattisen ohjelmoinnin. Kuten muissakin jär-j jestelmissä, mikroprosessori suojaa ainoastaan samassa sirussa sijaitsevaa muistia.
v : 25 "Älykorttia" on käytetty sekä helpottamaan tunnistusprosessia että olemaan arvok kaan tiedon varsinaisena säilytyspaikkana. Tässä tapauksessa, kuten useimmiten : ; aiemminkin, "avaimen" fyysistä esiintymistä ja tiettyä erityistietämystä on käytetty : ; osana varmistus- tai todentamisprosessia. Tällaisissa tapauksissa tunnistukseen on kuulunut pääsyä haluavan henkilön ja kiinteän välineen, esimerkiksi turvallisuus-; 30 vartijan ja automaattisen kassakoneen välinen dialogi.
Vapaasti seisovien kannettavien tietokoneiden nykyinen tila on tehnyt mahdolliseksi sen, että sekä fyysinen avain että todennusväline ovat pieniä ja kannettavia ja siten helpommin kadotettavissa tai varastettavissa. Lisäksi tietokoneet ovat mahdollistaneet tunnistusprosessiin liittyvien erityistietojen tai salasanojen toistuvat arvaamis- 112713 2 tai päättely-yritykset. Tämä pitää paikkansa erityisesti silloin, jos myös todennusvä-line tai -laite on myös varkaan hallinnassa. Valitettavaa kyllä, nykyinen teknologia sallii ja rohkaisee ihmisiä kantamaan mukanaan valtavia määriä arkaa tietoa, joka silloin voi helposti joutua vääriin käsiin.
5 Myös nykyiset muistikirja- ja alamuistikirjakokoiset tietokoneet tuottavat vapaasti seisovan, merkittävän tietotehon kattavan ympäristön, joka on luonut tarpeen tiedon lisätallennukselle. Tätä tarvetta on ensin täytetty käyttämällä pienoiskovalevylait-teita, jotka voivat sisältää sekä ohjelmat että tiedot. Vaikka tällaisissa järjestelmissä usein käytetäänkin salasanasuojausta, se ei täydellisesti pysty turvaamaan arkoja tie-10 toja, koska ensinnäkin todennusväline on haavoittuva. Mutta vielä merkittävämpää on se, että tiedon sisältävä levylaite voidaan fyysisesti poistaa ja asettaa analyysiin enemmän vaikuttavaan ympäristöön. Tässä tapauksessa tieto on suojattu käyttämällä jonkin muotoista salakirjoitusta. Levysaannin luonteesta johtuen tämä on mahdollista ilman kohtuuttomia kustannuksia tai suorituksellisia esteitä. Tämän kaltaisen 15 järjestelmän esimerkki on löydettävissä USA:n patentista nro 4,985,920 nimeltään "Integrated Circuit Card" (integroitu piirikortti).
Pikamuistin ja poistettavien "muistikorttien" viimeaikainen ilmaantuminen on mahdollistanut kannettavien tietokoneiden koon ja tehovaatimusten huomattavan pienenemisen. Pikamuisti yhdistää hajasaantimuistien (RAM) joustavuuden ja levyjen , . 20 pysyvyyden. Nykyisin näiden tekniikkojen yhdistäminen mahdollistaa jopa 20 mil- joonan tietotavun tallentamisen ilman tehoa luottokortin kokoiseen poistettavaan ’ pakettiin. Tämä tieto voidaan saada esiin isäntäjärjestelmässä aivan kuin se olisi .'1: tallennettu tavanomaiselle levyasemalle tai isäntäjärjestelmän lisämuistiin.
: . ·, Tämä tekninen kehitys on tehnyt mahdolliseksi järjestelmäkoon pienentämisen edel- 25 leen jopa siinä määrin, että itse kukin voi kantaa järjestelmää ja tietoja mukanaan. Tämä on tehnyt tiedoista ja niiden isäntäjärjestelmästä helpommin kadotettavan tai .. , varastettavan, ja muistitietoa on myös vaikeampi suojata salakirjoituksen avulla, : ' koska tämä aiheuttaa suuria kustannuksellisia ja suorituksellisia esteitä.
. Julkaisu EP-A-0 262 025 tuo esiin yleisen ajatuksen eri muistin osiin tallennetun ; , 30 tiedon tietolohkojen pääsynvalvontaan lukemalla tai kirjoittamalla tiettyyn muistin ; osaan. Esillä olevan keksinnön 1. patenttivaatimus on rajattu tätä julkaisua vastaan, v Julkaisu FR-A-2 611 289 esittelee ajatuksen muistikartasta, jossa muistin yksi osa : (’’security section”) tallentaa osoittimen, jotka voidaan tulkita ’’avaimina”, muistin toisessa osassa (’’memory section”) oleviin muistilohkoihin pääsyn sallimiseksi. 35 Esillä olevan patenttihakemuksen hakijan ja keksijän eurooppalainen patenttihake- 112713 3 mus ΕΡ-Α-0 689 702 käsittelee samaa tekniikan alaa. Julkaisu EP-a-0 596 276, joka muodostaa tekniikan tason EPC:n artiklan 54(3) mukaan, sisältää seuraavat patenttivaatimuksen 1. ominaisuudet: kannettavan isäntätietokoneen kanssa käytettävä suojattu muistikortti, mainitun muistikortin sisältäessä: 5 mikroprosessorin kytkettynä osoitteen, tiedon ja ohjaustiedon lähettämiseksi ja vastaanottamiseksi mainitussa isäntätietokoneessa, mainitun mikroprosessorin sisältäessä osoitettavan ensimmäisen pysyväismuistin ennalta määrätyn määrän avaimia sisältävän tiedon tallentamiseksi; sisäisen väylän kytkettynä mainittuun mikroprosessoriin mainitun kortin suo-10 ritettaviksi tarkoitettujen muistioperaatioiden määrittelevien osoitteen, tiedon ja ohjaustiedon lähettämiseksi; ja ainakin yhden toisen osoitettavan pysyväismuistin kytkettynä mainittuun sisäiseen väylään mainitun osoitteen, tiedon ja ohjaustiedon vastaanottamiseksi, mainitun toisen muistin sisältäessä muistiosan ja suojaosan, 15 mainittu muistiosa sisältää pysyväismuistijonon, joka on järjestetty useisiin lohkoihin, kullakin lohkolla on useita osoitettavia paikkoja, muisti-osan lisäksi sisältäessä loogiset ohjausvälineet mainittujen muistioperaatioiden suorittamiseksi, ja mainittu suojaosa on kytketty mainittuun loogiseen . . ohjausvälineeseen ja mainittuun muistiosaan, 20 mainittu suojaosa sisältää kolmannen pääsynvalvontamuistin, jossa on : useita osoitettavia muistielementtejä, eri elementin ollessa määrätty jokaiselle :' mainitulle mainitun pysyväismuistijonon useista lohkoista; ja pääsynvalvon- ; ; taohjausvälineet kytkettynä mainittuun kolmanteen pääsynvalvontamuistiin, : i ‘: mainittuun sisäiseen väylään ja loogisiin ohjausvälineisiin, mainitun pääsyn- 25 valvontaohjausvälineen vastauksena mainitulta loogisilta ohjausvälineiltä • . ·. vastaanotettuihin signaaleihin suorittaa varmennusoperaation tiedon lukemi- , ·, sen sallimiseksi yhdestä vastaavista mainituista lohkoista ainoastaan silloin : kun varmennusoperaatio on suoritettu onnistuneesti.
- Tämän mukaisesti esillä olevan keksinnön pääasiallisena kohteena on tuottaa : 30 kannettava digitaalinen järjestelmä, jossa on suojattu muistin alajärjestelmä.
Edelleen esillä olevan keksinnön kohteena on tuottaa muistikortti, jonka sisältö voidaan suojata silloinkin, kun kortti on poistettu kannettavasta digitaalisesta järjestelmästä.
112713 4
Esillä olevan keksinnön kohteena on myös tuottaa muistikortti, jossa kortin sirujen tietosisältöä voidaan suojata silloinkin, kun ne on poistettu kortista.
Esillä olevan keksinnön tarkemmin eriteltynä kohteena on tuottaa suojattu muistin alajärjestelmä, joka on yksinkertaisen rakenteensa vuoksi helppo valmistaa.
5 Esillä olevan keksinnön yllä mainitut ja muut kohteet saavutetaan sellaisen suojatun muistikortin suositellussa sovelluksessa, jota on kuvattu läheisessä USA:n patenttihakemuksessa (hakemusnumero 960.748). Suojattu muistikortti sisältää yhdessä puolijohdesirussa sijaitsevan mikroprosessorin ja yhden tai useamman pysyvän, osoitettavan muistisirun. Mikroprosessorin siru ja pysyväismuistin sirut liittyvät 10 yhdessä sisäiseen väylään osoite-, tieto-ja ohjausinformaation siirtämiseksi mainittuihin pysyväismuistisiruihin. Mikroprosessoriin kuuluu osoitettava pysyväismuisti avainarvojen lukumäärän ja osoite-, tieto- ja ohjausinformaation ohjauksessa käytettävien ohjelmakäskytietojen kaltaisten tietojen tallentamiseksi sisäisellä väylällä.
15 Esillä olevan keksinnön oppien mukaisesti sirumuisti on järjestetty useisiin lohkoihin, joista jokaisessa on tietty lukumäärä rivejä; kukin rivi sisältää useita osoitettavia tavupaikkoja. Lisäksi jokainen rivi sisältää yhden lukkobittipaikan, joka yhdessä muiden rivien lukkobittipaikkojen kanssa tuottaa jokaiseen lohkoon muistitilaa merkittävälle määrälle lukkobittejä ilman, että mikropiirimuistin koko paljonkaan 7 20 lisääntyy. Lukkobitit on ainutlaatuisesti koodattu käyttämään hyväkseen pysyväis- : muistin ennalta määritettyä ominaisuutta, mikä varmistaa tiedon suojauksen.
Esillä olevan keksinnön mukaisesti jokainen muistisiru on rakennettu niin, että se sisältää suojavalvonnan loogisia piirejä; näihin sisältyy katkeava pääsynvalvonta-: muisti, jossa on useita pääsynvalvonnan muistielimiä ja ohjelmoitava suojattu * ' 25 pääsynvalvontayksikkö, joka sisältää pienen määrän piirejä avainvahvistustoiminnon suorittamiseksi. Tarkemmin eriteltynä ennalta määritetyn käskyjen sarjan ohjauk-I ' 7 sessa suojattu pääsyvalvontayksikkö suorittaa ennalta määritetyn avainvahvistuksen ! ,· suojattua lohkoa varten vertaamalla sarjamaisesti avainarvon bittejä muistilohkon ‘ lukkobittipaikkojen bittisisältöön, jotka luetaan vastauksena mainittuihin käskyihin.
7,7 30 Mainitut vahvistustoimet suoritetaan isäntätietokoneen ollessa osana ennalta määri- . ; . tettyä todennusmenettelyä. Ainoastaan tämän kaltaisen menettelyn onnistuneen suorituksen jälkeen voi mikroprosessori virittää lohkon siihen liittyvän pääsynval-vontaosan pysyväismuistin niin, että käyttäjän on mahdollista lukea tietoja suojatusta lohkosta.
112713 5
Kuten esillä olevaan hakemukseen liittyvässä patenttihakemuksessa, käyttäjää voidaan ajoittain vaatia toistamaan onnistuneesti todennusmenettely isäntäkoneen kanssa, ja hän saa jatkaa tietojen lukemista vasta sen jälkeen, kun pääsynvalvon-tamuisti sen sallii. Suositellussa sovelluksessa isäntäkone kytkeytyy muistikorttiin 5 sellaisen vakioliitännän kautta, joka esimerkiksi on mukautettu henkilökohtaisten tietokoneiden muistikorttien kansainvälisen järjestön (Personal Computer Memory Card International Association, PCMCIA) standardeihin.
Suositellun sovelluksen loogisiin suojapiireihin kuuluu minimimäärä loogisia piirejä, jotka sisältävät useita lukkobittipaikkoja, yhden kunkin lohkon yhtä muisti-10 riviä kohden, loppulaskurin, komparaattorin ja vertailun kokoomakiikun sekä pää-synvalvontamuistin, joka sisältää yhden bittipaikan tai kiikun kutakin muistilohkoa varten. Loppulaskuria käytetään laskemaan peräkkäiset 1-bitit lohkon lukkobitti-paikoissa tallennetun avainarvon päättymisen havaitsemiseksi. Komparaattori ja vertailun kokoomakiikku vertaavat jokaista käskyn esittämää tietobittiä vastaavaan 15 lukkobittipaikkaan tallennettuun lukkobittiin ja kokoaa tulokset peräkkäisten vertailujen sarjasta.
Esillä oleva keksintö mahdollistaa sen, että enää ei tarvita rinnakkaisia tietoreittejä, rinnakkaisia tietokomparaattoreita ja suuria rekisterileveyksiä sellaisten pitkien avainarvojen tallentamiseksi, jotka on valittu tuottamaan parempi suoja arvausta 20 vastaan. Suositellussa sovelluksessa kukin lohko voi tuottaa maksimissaan 8 kilobitin avainpituuden. Tämä saadaan aikaan ilman, että täytyisi kohdata leveämpien rinnakkaisreittien tai suurten rekisterileveyksien tuottamisen aiheuttamia ongelmia.
. : Otettaessa lisäksi huomioon nykyisten mikroprosessoreiden nopeus suurten avainpituuksien käsittelyyn kuluva aika jää hyvinkin osasekunnin alapuolelle.
,; ; 25 Lisäksi tämä käsittely tehdään yleensä ainoastaan järjestelmän alustusvaiheessa.
Esillä olevan keksinnön oppien mukaisesti avainarvot valitaan niin, että kunkin . avainarvon ensimmäinen bitti asetetaan ennalta määritettyyn tilaan, joka käyttää ·_ ; hyväkseen muistisirun ennalta määritettyä ominaisuutta. Tarkemmin eriteltynä ; suositellun sovelluksen muistissa kaikki bitit asetetaan muistin pyyhkimisen aikana * *· 30 arvoon yksi, ja muistiin kirjoittaminen voi ainoastaan muuttaa yhdet nolliksi, mutta nollia ei voi muuttaa takaisin yhdeksi. Esillä oleva keksintö käyttää tätä omi-naisuutta hyväkseen vaatimalla, että kunkin avaimen ensimmäinen bitti asetetaan ’ tähän ennalta määritettyyn tilaan (ts. nollaan), joka toimii kunkin lohkon suoja- bittinä. Lisäksi avaimet on koodattu ennalta määritetyn käytännön mukaisesti, mikä 35 osaltaan edelleen lisää suojausta. Suositellussa sovelluksessa käytetään sääntöjä, jotka ovat samanlaisia kuin hyvin tunnetussa yhteyskäytännössä, esimerkiksi 112/13 o HDLC-yhteyskäytännössä (High-level Data Link Control) käytetyt säännöt. Toisin sanoen kunkin avainarvon bittirivi on koodattu sisältämään vähemmän kuin ennalta määritetyn määrän verran peräkkäisiä 1-bittejä; poikkeuksena on lippukenttä, joka sisältää ennalta määritetyn määrän peräkkäisiä 1-bittejä. Jos mitä tahansa loppu-5 koodin bittiä peukaloidaan, ei ole mahdollista havaita avainarvon päättymistä ja saada pääsyä tiettyyn lohkoon. Ja mikäli avainarvon mitä tahansa muita bittejä peukaloidaan, lukko ja avainarvot eivät täsmää, jolloin pääsy estetään.
Esillä olevan keksinnön mukaisesti käytetään myös pientä määrää erilaisia käsky-tyyppejä avainvahvistustoiminnon suorittamiseksi. Näihin sisältyy ensimmäinen 10 käskytyyppi, jonka mikroprosessori suorittaa kerran avainvahvistuksen aloittamiseksi. Mikäli muistilohkoa ei ole suojattu, vaaditaan ainoastaan tämän käskyn toteuttaminen. Mikroprosessori toteuttaa toisen käskytyypin, yhden jokaista bittiä varten avainbittien rivissä. Jokainen toinen tyyppinen käsky saa aikaan avainbittien rivin yhden bitin vertaamisen lohkon lukkobittipaikkoihin tallennettujen lukkobittien rivin 15 vastaavan lukkobitin kanssa. Mikroprosessori täydentää avainvahvistustoiminnon toteuttamalla kolmannen käskytyypin. Tämä käsky aiheuttaa vertailun kokoomakiik-kuun tallennetun kootun vertailutuloksen näytteityksen, testaa loppulaskurin ja virittää lohkon pääsynvalvontamuistin bitin vasta sitten, kun tulokset ovat oikeat (ts. kun laskuri ja vertailun kokoomakiikku ovat oikeissa tiloissa).
. , 20 Samoin suositellussa sovelluksessa voidaan tarvittaessa muuttaa samaa käskyjen sarjaa käytettäväksi muistikortin valmistuksen tai valikoidun lohkojen pyyhkimisen ‘’ aikana. Toisin sanoen sen sijaan, että luetaan avainarvon bitit, käskyjä voidaan käyt- tää saamaan aikaan avainarvojen bittirivin kirjoitus muistilohkon lukkobittipaik-.,! i ’ koihin pyyhintävaiheen jälkeen.
* I I
25 Esillä oleva keksintö laajentaa siihen liittyvän patenttihakemuksen suojakortin suorituskykyä tuottamalla jokaista muistilohkoa varten itsenäisen lukon. Se sallii myös eri pituisten avainarvojen käytön sen suojelumäärän funktiona, joka annetaan \ suojeltavalle tiedolle. Lisäksi esillä oleva keksintö vaatii oleellisesti vähemmän ; * ’ piirejä, jolloin se on helpompi ja kustannuksiltaan edullisempi koota. Kuten lähei- ’ : : 30 sesti liittyvässä patenttihakemuksessa, tässäkin yhdistetään "älykortin" ja "muisti- : : kortin" tekniikkoja, mikä mahdollistaa suurten tietomäärien suojaamisen pikamuisti- tekniikan avulla pienoiselektroniikan "turvattomassa" ympäristössä.
; : Esillä oleva keksintö säilyttää myös läheisen patenttihakemuksen suojakortin erityis piirteitä siinä, että sitä voidaan käyttää sekä varmoissa että epävarmoissa käytän-35 nöissä, että sen avulla voidaan poistaa tiedon salakirjoittamisen ja salakirjoituksen 112713 7 purkamisen tarve ja suojata muistitietoa silloin, kun kortti tai sen isäntäprosessori on kadonnut tai varastettu, siitä on katkaistu virta tai se on jätetty vartioimatta. Varkaustapauksissa muistitietoa suojellaan tietoihin pääsyä vastaan jopa silloin, jos muistikortti on avattu ja jos sitä on tutkittu elektronisesti tai jos muistisirut on 5 poistettuja sijoitettu toiseen laitteeseen.
Esillä olevan keksinnön yllä mainitut kohteet ja edulliset piirteet käyvät paremmin ilmi seuraavasta kuvauksesta viitaten liitteenä oleviin piirroksiin, joissa: kuvio 1 on lohkokaavio järjestelmästä, johon sisältyy esillä olevan keksinnön mukaisesti rakennettu muistikortti; 10 kuviossa 2 kuvataan yksityiskohtaisemmin kuvion 1 pääsynvalvontaprosessoria (ACP) mukaan luettuna pysyväismuistin rakenne; kuvio 3 on lohkokaavio kuvion 1 standardimuotoisesta pikamuistista, jota on muunnettu esillä olevan keksinnön oppien mukaisesti; kuviossa 4 on nähtävissä yksityiskohtaisemmin kuvion 3 pikamuisti rakennettuna 15 esillä olevan keksinnön oppien mukaisesti; kuvio 5 on taulukko, jonka avulla selitetään esillä olevan keksinnön mukaisen muistikortin toimintaa; ja , kuviot 6a - 6c ovat vuokaavioita, joiden avulla selitetään esillä olevan keksinnön . mukaisen muistikortin toimintatapoja.
20 Kuvio 1 on lohkokaavio suojatusta kannettavasta, kädessä pidettävästä tietokone-; : : järjestelmästä 1, jota voidaan käyttää joko henkilökohtaisena tietokoneena tai suori- tusprosessorina. Järjestelmä 1 sisältää esillä olevan keksinnön mukaisesti rakennetun muistikortin 3, joka liittyy isäntäprosessoriin 5 väylän 102 avulla. Isäntäprosessori 5 voi olla kämmenmikron muotoinen, esimerkiksi Hewlett-Packard , 25 Companyn valmistama HP 95LX. Isäntäprosessori 5 sisältää nestekidenäytön (LCD) 5-2, näppäimistön 5-4, muistin 5-8 ja sarjaliitännän 5-10, jotka on kaikki liitetty ; : yhdessä väylään 106. Muisti 5-8 sisältää yhden megatavun lukumuistin (ROM) ja : 512 kilotavun hajasaantimuistin (RAM).
'·' Muistikortin 3 ja isäntäprosessorin 5 välinen yhteys saadaan aikaan vakiomuo- ’ ’ 30 toisella väyläliitännällä. Suositellussa sovelluksessa väylä 102 on PCMCIA:n (Personal Computer Memory Card International Association) standardien mukainen. Liitäntä 102 tuottaa reitin osoite-, tieto-ja ohjausinformaation siirtämiseksi isäntä- 112713 8 prosessorin 5 ja muistikorttijärjestelmän 3 välillä standardimuotoisen liitäntäsirun 104 ja muistikorttiväylän 105 kautta. Jokainen väylistä 102, 105 ja 106 sisältää tietoväylän, ohjausväylän ja osoiteväylän ja tuottaa jatkuvat signaalireitit kaikkien samanlaisten väylien läpi. Esimerkiksi väylä 105 sisältää osoiteväylän 105a, tieto-5 väylän 105b ja ohjausväylän 105c.
PCMCIA:n väylästandardi on kehittynyt standardista, joka tukee levyn emulointia muistikorteilla oleellisesti erilaiseksi standardiksi, joka sallii satunnaisen pääsyn muistitietoihin. Esillä olevan keksinnön mukainen muistikortti tuottaa suoja-menetelmän, joka tukee mainittua uutta standardia tuottamalla nopean pääsyn 10 satunnaisiin muistipaikkoihin turvautumatta salakirjoituksiin. Valvomalla tietoja muistijonosta isäntäprosessoriin kuljettavia tietoreittejä esillä olevan keksinnön mukainen muistikortti suojelee tietoja käyttämättä hyväkseen aikaavievää puskurointia, salakirjoituksen purkua tai muuta sarjakäsittelyä mainitulla reitillä.
Tavallisesti käyttäjä käyttää järjestelmää 1 näppäimistöltä 5-4 suorittaakseen tavan-15 omaiset toiminnot, kuten laskutaulukko- ja tietokantatoiminnot, jotka näyttävät tiedot näytöllä 5-2 ja päivittävät muistikortin 3 tiedostoihin tallennetut tiedot. Isäntäprosessori 5 lähettää osoitetiedot väylän 102 kautta tietojen palauttamiseksi ja haluttaessa päivittää tiedot ja lähettää ne yhdessä tarvittavan osoite- ja ohjaus-informaation kanssa takaisin muistikorttiin 3.
, .: 20 Kuten kuviosta 1 voidaan nähdä, esillä olevan keksinnön mukainen muistikortti 3 : : sisältää pääsynvalvontaprosessorin (ACP) 10, joka liittyy väylään 105, ja useita (n) CMOS-pikamuistisiruja 103a - 103n, joista kukin on kytketty väylään 105. ACP 10 on tavallisesti saman tyyppinen käsittelyosa, jota käytetään "älykortissa". CMOS-: pikamuistit 103a - 103n voivat olla esimerkiksi Intel Corporationin valmistamia ,!*, 25 pikamuistisiruja. Ne voivat olla esimerkiksi Intel-pikamuistisiruja, joiden koodi on
Intel 28F0001BX IM, joka sisältää kahdeksan 128 kilotavua x 8 bitin CMOS-,, , pikamuistia. Siten neljän megatavun pikamuistikortti voisi sisältää 32 tämän kaltaista pikamuistia (i.e. n=32). Pikamuistikomponentteja koskevien lisätietojen hankkimiseksi viitataan artikkeliin "Flash Memory Goes Mainstream", joka on : 30 julkaistu IEEE Spectrum-julkaisun lokakuun 1993 numerossa.
1 Kuvio 2 kuvaa lohkokaavion muodossa suositellun sovelluksen mukaista pääsyn- v · valvontaprosessoria (ACP) 10. Kuten kuviosta voidaan nähdä, ACP 10 sisältää : suojatun pysyväismuistin 10-2, hajasaantimuistin (RAM) 10-4, mikroprosessorin 10-6, välilaskimen 10-8 ja liitän täi ohkon 10-10 liitettynä väylään 105. Pysyväis-35 muisti 10-2 sisältää useita osoitepaikkoja, joihin voidaan tallentaa todennustietoja ja 9 112/13 ohjelmia. Tarkemmin eriteltynä muistipaikkoihin 10-2a tallennetaan yksi tai useampi henkilökohtainen tunnusluku (ΡΓΝ), käytäntöjaksot tai muuta tunnistustietoa vahvistamaan, että käyttäjällä on pääsy järjestelmään ja tunnistamaan pikamuisteissa 103a - 103n sijaitsevat lohkot, joihin käyttäjällä on pääsy uudelleen todentamiseen 5 käytettävän aikaväliarvon lisäksi.
Muistipaikat 10-2b sisältävät avainarvot, joita käytetään suojaamaan kukin pika-muisti 103a - 103n tai koodit, joita käytetään suojaamaan kunkin pikamuistin 103a -103n yksittäisiä lohkoja. Muistipaikkoihin 10-2c tallennetaan ohjelmakäskyjaksot vaadittavien todennustoimien suorittamiseksi ja järjestelmän katkaisemiseksi, mikäli 10 häiriöitä varten ennalta asetetut ehdot toteutuvat.
Tietyt ohjelmakäskyt mahdollistavat sen, että käyttäjä voi ohjata välilaskimen 10-8 asetusta; mainittu laskin vahvistaa käyttäjän uudelleen todentamisen tapahtuneen. Uudelleen todentamisen väli määrittää ajan, joka kuluu keskeytyksiin ja keskeytyksen lähettämiseen isäntäprosessoriin 5, joka vaatii käyttäjän henkilöllisyyden 15 varmistusta vaatimalla käyttäjää näppäilemään uudelleen henkilökohtaisen tunnuslukunsa tai muun salasanan. Välilaskin 10-8 vastaanottaa kellopulssit isäntäproses-sorista 5 väylän 102 kautta, ja käyttäjä voi asettaa sen toimimaan työympäristönsä mukaisesti. Esimerkiksi kotona käyttäjä voi kytkeä ajastimen pois päältä (ts. asettaa sen maksimiarvoon), tai asettaa aikaväliksi yhden tunnin. Lentokoneessa käyttäjä 20 voi asettaa aikaväliksi kymmenen minuuttia turvallisuuden lisäämiseksi. Käyttäjää voidaan kehottaa tarkastamaan mainitun aikavälin asetus jokaisen päällekytkennän yhteydessä, jolloin jaksottainen uudelleen todennus tapahtuu joka kerran turvallisuuden vahvistamiseksi.
Kuviossa 3 on nähtävissä lohkokaavion muodossa pikamuisti 103a, joka on 25 rakenteeltaan identtinen muiden pikamuistien 103b - 103n kanssa. Kuten kuviosta voidaan nähdä, muisti 103a sisältää kaksi osaa, muistiosan 103M, joka on järjestetty esillä olevan keksinnön mukaisesti, ja loogisen suojaosan 103S, joka sisältää esillä olevan keksinnön mukaiset suojatun pääsynvalvonnan piirit. Kumpikin osa on kuvattu yksityiskohtaisemmin kuviossa 4.
30 Kuten kuviosta 3 voidaan nähdä, osa 103M sisältää muistijohdon 54, joka on järjestetty kuuteentoista lohkoon kuvion 4 osoittamalla tavalla; lisäksi se sisältää komentorekisterin 50, loogiset tulo- ja antopiirit 60, osoitelaskimen 56, kirjoi-tustilalaitteen 61, poistojännitejärjestelmän 62, antolimittimen 53, tietorekisterin 55, tulopuskurin 51, antopuskurin 52 ja tilarekisterin 58, jotka on järjestetty kuvion 35 osoittamalla tavalla. Pikamuistin 103a loogiset peruspiirit ovat edellä kerrotun 10 112/13 mukaisesti Intel Corporationin valmistamissa pikamuisteissa olevien piirien kaltaisia. Koska tällaisia piirejä voidaan pitää suunnittelultaan tavanomaisina, niitä kuvataan ainoastaan siinä määrin kuin on tarpeellista. Mainittuja piirejä koskevia lisätietoja saa julkaisusta "Memory Products", tilausnumero 210830, julkaisija Intel 5 Corporation vuonna 1992, sekä muista Intel Corporationin julkaisuista.
Kuvion 3 mukaisesti pikamuistisirut vastaanottavat useita tulo-osoitesignaaleja A0-A16, tietosignaaleja D00-D07 ja ohjaussignaaleja, jotka koostuvat sirunsallinta-, kirjoitussallinta-, antosallinta- ja virrankatkaisupiireistä sekä pyyhinnän/ohjelman virransyöttösignaaleista CE,WE, OE, PWD ja VPP. Mainittujen signaalien toimin-10 taa on kuvattu liitteessä I.
CE-, WE- ja OE-signaalit syötetään komentorekisteriin 50 ja loogiseen lohkoon I/O 60 isäntäprosessorista 5 väylän 102 ja ohjausväylän 105 kautta ja ne hajotetaan ohjaamaan osoitettuja loogisia lohkoja. PWD-signaali kohdistetaan myös komento-rekisteriin 50, jotta pikamuisti pystyy suorittamaan liitteessä I kuvatut toiminnot.
15 Tätä signaalia voidaan myös käyttää tyhjäämään osan 103S katkeavan muistin osat halutulla tavalla, jolloin käyttäjän on suoritettava uudelleentodennus normaalin toiminnan jälleen käynnistyessä.
Yleensä osan 103 M loogiset perusosat toimivat seuraavalla tavalla. Tieto tallennetaan muistijonoon 54 tietoväylän 105a, tulopuskuriin 51 ja tietorekisterin 55 20 kautta muistilohkojen yhdessä osoitetussa paikassa, jonka määrittää osoitelaskimen 56 osoiteväylältä 105c vastaanottama osoite. Tiedot luetaan erityisesti osoitetusta muistijonon 54 lohkopaikasta ja lähetetään isäntäprosessoriin 5 antolimittimen 53, antopuskurin 52, tietoväylän 105a ja väylän 102 kautta. Tilarekisteriä 58 käytetään ' tallentamaan kirjoitustilalaitteen tila, virheen keskeytyksen tila, pyyhinnän tila, 25 ohjelman tila ja VPP:n tila.
Kirjoitustilalaite 61 ohjaa lohkon pyyhintä-ja ohjelma-algoritmeja. Ohjelman/pyy-' hinnän jännitejärjestelmää 62 käytetään pyyhkimään muistilohkon 54 lohkot tai '; ‘ ohjelmoimaan kunkin lohkon tavut VPP:n jännitetason toimintona.
Kuten kuviosta 3 voidaan nähdä, osa 103S sisältää suojatun pääsyn valvonnan 30 yksikön 30, jota on kuvattu yksityiskohtaisemmin kuviossa 4, lukon kirjoituksen v sallivan muistielimen 32 ja katkeavan pääsynvalvontamuistin 43, joka on kytketty ' : kuvatulla tavalla. Pääsynvalvontamuistin 43 anto kohdistetaan sallivana tulona antopuskuriin 52 muistin jokaisen lukujakson aikana silloin, kun muistijonon 53 minkä tahansa lohkon tavupaikan sisältöä luetaan. Toisin sanoen lukujakso voi 112713 11 esiintyä, ja kuitenkin luettavaa tietoa estetään kulkemasta antopuskurin 52 läpi asianomaisen lohkon pääsynvalvontamuistin avainnussignaalin puuttuessa.
Tarkemmin eriteltynä suositellussa sovelluksessa pääsynvalvontamuisti 43 sisältää kuusitoista yksitellen osoitettavaa bittimuistielintä, tulo-osoitteen 4 jokaisen muisti-5 elimen tuloon yhdistettyyn 16-bittiseen dekooderiin ja 1 - 16 antolimitinpiiriä, jotka on liitetty kunkin muistielimen antoon. Tiettyjen käskytyyppien jokaisen osoitteen neljä korkeaa tai tärkeintä bittiä on lisätty tässä kuvattuihin muistikomentoihin, ne dekoodataan ja niitä käytetään valitsemaan lohkolle se muisti elin, jonka sisältöä halutaan muuttaa. Samoin samoja neljää bittiä käytetään valitsemaan muistielimen 10 anto luettavan muistipaikan sisältävää lohkoa varten.
On huomattava, että tämä osa vastaanottaa eri heksadesimaaliarvojen (ts. 31H -33H) asettamat komennonohjaussignaalit osan 103M komentorekisteristä 50. Mainitut signaalit osoittavat komentorekisterin 50 tietoväylän 105b kautta osasta ACP 10 vastaanottamat komentosarjojen eri tietoarvot. Kuten jäljempänä on kuvat-15 tu, mainitut komennot ovat tärkeä lisä pikamuistin käyttämiin komentosarjoihin. Standardimuotoiset pikamuistikomennot ovat Intel Corporationin pikamuisteissa käytettävien komentojen mukaisia.
Kuviossa 4 on yksityiskohtaisemmin nähtävissä osien 103M ja 103S järjestys. Kuvatun mukaisesti muistijono 54 sisältää kaksi osaa, lukkobittiosan 54a ja tieto-V 20 osan 54b. Yksityiskohtaisemmin selvitettynä muisti 54 sisältää 1 megatavun : ’; muistitilan, ja yllä osoitetun mukaisesti se on järjestetty 16 lohkoon. Jokainen lohko :' sisältää 8K riviä ja jokainen rivi sisältää 8 tavupaikkaa. Esillä olevan keksinnön mukaisesti yksi bittipaikka on lisätty jokaiseen riviin muodostamaan lukkobittiosa : . 54a. Laajentamalla bittipaikkojen määrä jokaisessa rivissä 64:stä 65:een bittiin 25 muistijono 54 pystyy tallentamaan sekä tietoa että siihen liittyvää lukkobitti-informaatiota tässä kuvatun kaltaisen tiedon suojaamiseksi.
: ; Kuvatun mukaisesti molemmat lohkot ovat osoitettavissa osoitesalpalaskimen 56 kautta, joka on järjestetty kolmeen osaan. Ensimmäistä rekisteriosaa käytetään . tallentamaan osoitebittien tärkein ryhmä, joka ilmaisee, mitä lohkoa osoitetaan.
;:: ‘ 30 Toinen osa on rakennettu toimimaan sekä rekisterinä ja laskimena, ja sitä käytetään ; * tallentamaan ja lisäämään yhdellä osoitebittien keskitärkeää ryhmää, joka ilmaisee, ’j mitä lohkoriviä osoitetaan. Kolmatta rekisteriosaa käytetään tallentamaan osoitebit tien vähiten tärkeää ryhmää, joka ilmaisee, mitä rivin tavua osoitetaan. Lohkon 53 piirin sisältävää limitin/demultiplekseripiiriä 53a käytetään valitsemaan se tavupaik- 112713 12 ka, johon kirjoitetaan tai jota luetaan osoitesalpalaskimeen 56 tallennettujen vähiten tärkeiden osoitebittien toimintona.
Kuvion 4 mukaisesti myös osan 103S suojatun pääsynvalvonnan yksikkö 30 sisältää bittivertailupiirin 30-1, kokoomavertailukiikun 30-2 ja loppulaskimen 30-3, jotka on 5 järjestetty kuvatulla tavalla. Bittivertailupiiri 30-1 on yhdistetty vastaanottamaan tuloina osan 54a lukkobittipaikkojen lukkobittien sisällön ja avainbitit, jotka ACP 10 syöttää väylän 105b kautta. Vertailupiiri 30-1 vertaa jokaista ACP 10:n syöttämää avainbittiä vastaavaan lukkobittiosasta 54a luettuun lukkobittiin ja lähettää vertailu-tulokset tulona kokoomavertailukiikkuun 30-2 osoitetulla tavalla. Kiikku 30-2 10 kokoaa peräkkäisten vertailujen tulokset. Loppulaskin 30-3 on pieni laskin (esim. 3 bittiä), joka laskee lukkobittien jonossa esiintyvien peräkkäisten 1-bittien lukumäärän tallennetun avainarvon päättymisen ilmaisemiseksi.
Lukon kirjoituksen salliva kiikkuosa 32 liittyy komentorekisteriin 50 ja ohjelman/-pyyhinnän jännitejärjestelmään. Tässä yhteydessä selvitetyn mukaisesti kiikku 32 on 15 aine lohkoa pyyhittäessä asetettu binääriseen 1-tilaan pyyhintävaiheen päättyessä. Kiikun 32 anto kohdistetaan tulona komentorekisteriin 50, ja se ilmoittaa, milloin tietojen kirjoittaminen muistilohkon lukkobittipaikkoihin on mahdollista.
Osoitetun mukaisesti suojatun pääsynvalvonnan yksikön 30 eri osat vastaanottavat komentoja komentorekisteristä 50. Kuten yllä on mainittu, mainitut komennot ovat 20 tärkeä lisä tavallisesti pikamuistin 54 käyttämiin komentosarjoihin. Esillä olevan ; keksinnön käyttämiä komentoja kuvataan seuraavaksi. Käskyjä on kuvattu yksityis kohtaisemmin liitteessä II ja niitä käsitellään seuraavaksi.
; Ensimmäinen käsky- tai komentotyyppi on aloituskomento, jonka ACP 10 suorittaa asianomaisen lohkon avainvahvistustoiminnon alussa. Tämä käsky saa aikaan 25 lohkon ensimmäisen bitin (LMB0) poimimisen pääsynvalvontamuistin 43 pääsynvalvonnan muistielimeen. Aloituskäsky saa myös aikaan sen, että loppulaskin 30-3 V nollataan ja kokoomavertailukiikku 30-2 asetetaan ennalta määritettyyn tilaan \ (binääriseen 1-tilaan) sen osoittamiseksi, että vertailuhäiriötä ei ole tapahtunut.
• . Aloituskäsky saa siis aikaan osoiteväylän 105a kautta siirrettävien tärkeimpien 30 osoitebittien ja keskimmäisten osoitebittien lataamisen osoitelaskimeen 56 ja varmistaa, että keskimmäiset osoitebitit ovat kaikki nollia lohkon ensimmäisen bitin v : (lukkobitin) osoittamiseksi. Vähiten tärkeät osoitebitit jätetään huomiotta.
Toinen käskytyyppi on vaihekäsky, joka suoritetaan lohkon avainvahvistusvaiheen aikana kerran jokaisen bitin kohdalla avainbittien jaksossa. Mikäli jokaisessa 13 112713 suojatussa lohkossa on lukumäärältään n avainbittiä, ACP 10 suorittaa n kpl toisia käskyjä jokaista avainvahvistusvaihetta kohden. Jokainen vaihekäsky saa aikaan osoitelaskimen 56 keskitärkeiden bittien lisäämisen yhdellä seuraavan lukkobitin lukemiseksi lohkon lukkobittipaikoista. Tämän mukaisesti kunkin vaihekäskyn 5 esittämä osoite jätetään huomiotta.
Vaihekäsky saa myös aikaan bitin vertailulogiikkapiirin 30-1 antojen näytteityksen niiden tulosten vertailemiseksi, joissa ACP 10:n esittämää avainbittiä verrataan muistilohkosta luettavan seuraavan lukkobitin kanssa. Lisäksi se lisää loppulaskinta 30-3 yhdellä silloin, kun muistilohkosta luettu lukkobitti on yksi ja vertaa sitä 10 ACP:n 10 esittämään avainbittiin. Kun muistilohkosta luettu lukkobitti on nolla, vaihekäsky saa aikaan loppulaskimen 30-3 asettamisen nollaan. Myös silloin, kun vertailut eivät ole samanarvoisia, vaihekäsky asettaa kokoomavertailukiikun nollaan.
Käskyn kolmas tyyppi on lopetuskäsky, jonka ACP 10 suorittaa kerran sulkeakseen avainvahvistusvaiheen. Tämä käsky aiheuttaa kokoomavertailukiikun 30-2 ja 15 loppulaskimen 30-3 tilojen näytteityksen. Kun molemmat ovat oikeassa tilassa, loppukäsky virittää muistin 43 lohkon pääsynvalvontaelimen. Tarkemmin eriteltynä, kun loppulaskin 30-3 on saavuttanut maksimilukunsa, minkä ylivuodon antosig-naalin tuottaminen ilmaisee, ja kun kokoomavertailukiikku 30-2 on yhä binäärisessä 1-tilassa ilmoittaen ettei vertailussa ole häiriöitä, lopetuskäsky saa aikaan muistin 43 20 pääsynvalvontaelimen virityksen, mikä ilmaistaan osoitelaskimen 56 tärkeimmän osoitebittisisällön avulla.
; On huomattava, että yllä kuvattuja käskyjä käytetään myös lohkon pyyhintävaiheen yhteydessä, joka tapahtuu kortin alustavan latauksen tai valmistuksen aikana ja lohkon valikoitujen pyyhintävaiheiden aikana. Näiden toimintatapojen aikana alus-25 tettuja toimintoja kuvataan myös kuvion 5 toimintataulukossa ja liitteessä II. Mainittuja toimintoja kuvataan myöhemmin kuvioiden 6a ja 6c yhteydessä.
'/ Esillä olevan keksinnön mukaisen suojatun muistikortin toimintaa kuvataan ' y seuraavaksi viitaten erityisesti kuvion 5 toimintataulukkoon ja kuvioiden 6a - 6c ; vuokaavioihin. Muistikortin valmistuksen tai alustavan latauksen aikana tehtäviä '!;. 30 vaiheita kuvataan kuviossa 6a. Tätä jaksoa käytetään tekemään kortti sopivaksi juuri tiettyä sovellusta varten. Ennen kuin tätä toimintaa kuvataan yksityiskohtaisemmin, ' : kuvataan ensin avainarvojen valintaa ja muistin pyyhintävaihetta.
Kortin valmistuksen aikana tai vaihtoehtoisesti osana alustavaa lataustoimintaa, ACP 10 asettaa lukkoarvot muistikortin kullekin muistivirtapiirille. Tämä tehdään 14 112/13 lataamalla avainarvot kuvion 4 jokaisen muistin 54 jokaisen lohkon lukkobitti-paikkoihin. Nämä arvot tallennetaan ACP:n suojattuun pysyväismuistiin 10-2 (t.s. avaimet 1-n kuviossa 2). Myös ACP 10 on ladattu kokoonpanotiedoilla, jotka ovat yhteydessä muistin rakenteeseen ja jokaiseen muistilohkoon kohdistettaviin suo-5 jaustasoihin.
Kuten edellä on selostettu, suojattuja muistilohkoja varten tarkoitetut avainarvot valitaan HDLD-käytännön kanssa yhtenevien sääntöjen mukaisesti. Kukin avainarvo voi olla minkä tahansa pituinen ja tallennettavissa osoitetulle lohkon lukkomuistin alueelle, ja se alkaa binäärisellä nolla-arvolla, jota seuraa valittu 1- ja 0-tilojen 10 jakso, joka päättyy seitsemän 1-bitin jonoon tai jaksoon. Siten koko jakso seitsemää viimeistä 1-bittiä lukuunottamatta koodataan siten, ettei se sisällä enempää kuin kuusi peräkkäistä 1-bittiä.
Ennen avainkirjoitusta tai latausta on pikamuisti 43 ensin pyyhittävä. Tämä tehdään käyttämällä pikamuistin luontaisia kirjoitusominaisuuksia muistiin tallennetun 15 tiedon suojaamiseksi. Toisin sanoen se mahdollistaa kunkin suojattavan lohkon jokaisen lukkobittipaikkojen ryhmän ensimmäinen (0.) bitin asettamisen nollatilaan. Koska nämä osat ovat pysyviä siten, ettei niitä voida muuttaa 0-tilasta 1-tilaan, koko lohko on pyyhittävä sen sisällön muuttamiseksi.
Suositellussa sovelluksessa pikamuisti 43 pyyhitään lohko lohkolta. Tämä mahdol-,:,: 20 listaa samanlaisen pyyhintämenettelyn käytön muistikortin valmistuksen tai : : latauksen aikana ja lohkon valikoidun pyyhinnän kortin toiminnan aikana. Kun : lohko pyyhitään, kaikki siinä olevat tiedot mukaan luettuna lukkomuistialueelle tallennetut lukkobitit asetetaan 1-tilaan. Jos lohko halutaan suojata, uusi lukkoarvo ;; , \ on kirjoitettava tällä hetkellä. Toisin sanoen turvallisuutta loukkaisi, mikäli lukko- • | 25 bittien kirjoitus sallittaisiin satunnaisena aikana. Tämän vuoksi lukon kirjoituksen salliva kiikku 32 asennettiin mukaan sen varmistamiseksi, että lukkobittejä ,, . kirjoitetaan ainoastaan välittömästi lohkon pyyhintävaiheen jälkeen.
Lohkon pyyhinnän aikana osoiterekisterilaskimen 56 tärkeimmät bittipaikat pitävät pyyhittävän lohkon osoitetta. Kun pyyhintä on saatettu päätökseen, kiikku 32 ;;. ’ 30 asetetaan binääriseen 1 -tilaan. Näin asetettuna mainittu kiikku saa aikaan aloitus- ja ·' vaihekäskyjen toiminnan muutoksen niin, että tällaisten käskyjen esittämät bitit : ; ; kirjoitetaan lukkobittipaikkoihin sen sijasta, että niitä verrattaisiin niihin. Mikä : i tahansa muu käsky aloitus- tai vaihekäskyä lukuunottamatta saa aikaan kiikun 32 nollauksen. Siten lopetuskäskyä käytetään nollaamaan lukon kirjoituksen salliva 35 kiikku 32 lukkobitin kirjoitustoiminnan lopettamiseksi. Tässä tapauksessa lopetus- 15 112/13 käsky myös asettaa tuota lohkoa varten tarkoitetun ACM-muistielimen binääriseen yksi-tilaan sallien siten pääsyn mainittuun lohkoon.
Mikäli lohkoa ei ole tarkoitus suojata ACP:n 10 muistissa säilytettävien kokoon-panotietojen mukaisesti, minkä tahansa käskyn suorittaminen aloitus- ja vaihekäs-5 kyjä lukuunottamatta estää lukkobitin kirjoituksen aiheuttamalla lukon kirjoituksen sallivan kiikun 32 nollauksen. Aloituskäskyn antaminen siirtää sitten 0:nnen lukkobitin, joka vastaa ACM-muistielimen 1 -bittiä, sallien siten pääsyn.
Kuviossa 6a kuvataan, kuinka ACP 10 asettaa lukkoarvot muistikortin kullekin muistisirulle. Tämä tehdään lataamalla avainarvot kuvion 4 jokaisen muistin jokai-10 sen lohkon lukkobittipaikkoihin. Kuten kuvion 6a lohkoissa 600 ja 602 osoitetaan, avaimen kirjoitus/lataustoiminta, joka suoritetaan kortin valmistuksen aikana, aloitetaan osoittamalla ensimmäinen pikamuistilohko, jota seuraa mainitun muisti-lohkon pyyhintä. ACP 10 määrittää muistin suojaustasot määrittävistä kokoonpano-tiedoista, onko lohko tarkoitus suojata. Mikäli sitä ei ole tarkoitettu suojattavaksi, 15 ACP 10 yksinkertaisesti lataa sen sisällön kuvion 6a lohkon 614 osoittamalla tavalla.
Mikäli lohko on tarkoitettu suojattavaksi, ACP 10 saa aikaan aloitus-, vaihe- ja lopetuskäskyjen (ts. lohkojen 606-610) täytäntöönpanon lohkoa varten tarkoitetun avainarvon bittien kirjoittamiseksi sen lukkobittipaikkoihin. Toisin sanoen aloitus-: 20 käskyn täytäntöönpano aiheuttaa sen, että binäärinen nolla kirjoitetaan ensimmäisen : : muistilohkon lukkobittipaikkaan LAMB0 kuvion 6a lohkon 606 osoittamalla tavalla.
•.: Kuten kuvion 6a lohkossa 608 on osoitettu, jokaisen vaihekäskyn toteuttaminen saa aikaan ACP:n 10 muistiin tallennetun avainarvon seuraavan bitin kirjoittamisen . ensimmäisen lohkon seuraavaan lukkobittipaikkaan (esim. LMB1). Mikäli ensim- 25 mäisen lohkon lukkobittipaikkoihin on tarkoitus kirjoittaa useampia avainbittejä, ACP 10 saa aikaan toisen vaihekäskyn täytäntöönpanon. Vaihekäskyjä toteutetaan, , , kunnes ACP 10 määrittää, että tallennetun avainarvon kaikki bitit on kirjoitettu ; ’ ensimmäistä muistilohkoa varten tarkoitetun lukkomuistialueen lukkobittipaik koihin. ACP 10 tekee määrityksen havaitsemalla, että seitsemän peräkkäistä 1-bittiä : 30 on esiintynyt ilmoittaen siten avainarvonpäättymisen.
;·’ Kuten kuvion 62 lohkossa 612 osoitetaan, avainarvon kirjoittamisen tullessa : : valmiiksi ACP 10 toteuttaa lopetuskäskyn, joka asettaa ensimmäistä lohkoa varten ; tarkoitetun vastaavan ACM-muistielimen binääriseen yksi-tilaan sallien pääsyn lohkoon. Seuraavaksi ensimmäiseen lohkoon ladataan erityistä sovellusta varten 35 tarkoitettu asianmukainen tieto tai menettelytiedot. Kuten kuviossa 6a on kuvattu, 112713 16 lohkojen 602 - 614 toimintoja toistetaan kunkin lohkon kohdalla, kunnes kaikkien virtapiirien kaikki muistilohkot on käsitelty.
Kuten läheisesti liittyvässäkin patenttihakemuksessa, käyttäjän tarpeisiin mukauttamisen aikana käyttäjä perustaa todennuksen ja vaadittavien erityistietojen (esim. 5 henkilökohtainen tunnusluku (PIN)) tavan ja taajuuden. Nämä tiedot tallennetaan myös ACP:n muistiin. Tässä vaiheessa suojattu muistikortti on valmis käytettäväksi ja suorittamaan todennusmenettelyn.
Samoin läheisesti liittyvän patenttihakemuksen mukaisesti ACP 10 voi alustaa ensimmäisen todennusdialogin. Toisin sanoen isäntäprosessorinsa 5 avulla ACP 10 10 pyytää ja vastaanottaa käyttäjältä todentamistietoja, esimerkiksi PIN-luvun tai muuta tunnistustietoa. Mikäli todennusta ei hyväksytä, mitään toimintoa ei suoriteta. Mikäli todennus hyväksytään, ACP 10 suorittaa ensimmäisen avaintodennustoimin-non jokaista suojattavaa lohkoa varten. Kun vahvistustoiminnot on onnistuneesti saatettu päätökseen, ACP 10 mahdollistaa pääsyn lohkoon virittämällä vastaavan 15 pääsynvalvonnan muistielimen pääsynvalvontamuistissa 43.
Lisävaiheena käyttäjän kokoonpanon mukaisesti ACP 10 voi jaksottaisesti pyytää käyttäjältä uutta todennusta (uudelleentodennusta). Mikäli se ei onnistu, ACP 10 pakottaa kaikki muistisirut virroitettuun tilaan estäen siten pääsyn muistin tietoihin tyhjäämällä pääsynvalvontamuistin 43 sisällön.
20 Esillä olevan keksinnön mukaista avainvahvistustoimintoa kuvataan seuraavaksi ! viitaten kuvioon 6b. Kuten kuviosta voidaan nähdä, vahvistustoiminto suoritetaan ’ ,' osana tavallista virran kytkentää. Lohkon 620 osoittaman mukaisesti virran kytken- ; ; tävaiheeseen kuuluu suojaosan 103S eri osien, esimerkiksi pääsynvalvontamuistin : ' : 43, kokoomavertailukiikun 30-2 ja loppulaskimen 30-3, alustus. Avain vahvistus v ' 25 suoritetaan toteuttamalla kuviossa 6b osoitettujen käskyjen ja toimintojen sarja, joka saa aikaan kuvion 5 taulukossa kuvatun toimintosarjan.
"·, Kuvioon 6b viitaten voidaan nähdä, että alustuksen jälkeen ACP 10 osoittaa ensimmäisen muistilohkon ja suorittaa lohkon 624 toiminnat antamalla ensin aloi-.: : tuskäskyn. Kuvion 5 taulukon mukaisesti tämä saa aikaan aloituskäskyn tärkeimpien 30 bittien lataamisen osoitesalpalaskimeen 56. Samaan aikaan keskiosoitebitit .·,·, pakotetaan kaikki nollaan bittiä LMB0 vastaavan ensimmäisen bittipaikan sisällön ; lukemiseksi. Bitin LAMB0 sisältö vuorostaan ladataan ohjausmuistin 43 ohjaavaan pääsynvalvontaelimeen, joka on yhteydessä ensimmäiseen lohkoon. Mikäli ensimmäinen lohko on tarkoitus suojata, ohjaava pääsynvalvontaosa asetetaan binääriseen 17 112/13 nolla-tilaan. Tämä varmistaa sen, että lohkon tietosisältö säilyy suojattuna avainvahvistusvaiheen aikana. Mikäli lohkoa ei suojata, osa asetetaan binääriseen yksi-tilaan. Myös loppulaskin 30-3 palautetaan nollaan samalla, kun kokooma-vertailukiikku 30-2 asetetaan binääriseen yksi-tilaan.
5 Jos lohkoa ei suojata, tarvitsee toteuttaa ainoastaan aloituskäsky. Toisin sanoen aloituskäskyn osoittama ACM lohkomuistin kiikku asetetaan binääriseen yksi-tilaan johtuen ensimmäisen bittipaikan (LMBO) poimimisesta binääriseen yksi-tilaan mainittuun kiikkuun. Olettaen että ensimmäinen lohko on suojattu, ACP 10 alkaa toteuttaa useita vaihekäskyjä, jotka vastaavat lukumäärältään avainjakson bittien 10 lukumäärää; mainitun lukumäärän se voi määrittää tutkimalla tuota lohkoa varten pysyväismuistiin talennettujen bittien avainarvoja edellä kuvatulla tavalla.
Kuten kuvion 5 taulukosta voidaan nähdä, jokainen vaihekäsky saa aikaan keskiosoitebittien tallentumisen osoitesalpalaskuriin 30-3, jota lisätään yhdellä seuraavan lukkobittipaikan LAMB1 lukemiseksi. Paikan LAMB1 sisältöä verrataan 15 ACP 10:n osoittaman avainbitin kanssa, joka on ensimmäinen avainbitti verrattavasta sarjasta. Mikäli molemmat osoittautuvat identtisiksi, ei ryhdytä mihinkään toimiin kokoomavertailukiikun 30-2 tilan muuttamiseksi ja se pysyy virittyneessä tilassa. Mikäli vertailu ei osoittaudu identtiseksi, kiikku 30-2 palautetaan binääriseen nollaan. Vaihekäsky saa myös aikaan loppulaskimen 30-3 20 lisäämisen yhdellä, mikäli lukon muistibitin lukema (LAMB1) on binäärinen yksi ja se on verrattavissa esillä olevaan avainbittiin. Mikäli vertailu ei osoita puutteita, ' ' ’ loppulaskin 30-3 palautetaan nollaan.
Lisäksi mikäli loppulaskin 30-3 ylittää maksimilukunsa aiheuttaen ylivuodon, tämä : saa myös aikaan vertailukiikun 30-2 palauttamisen binääriseen nolla-tilaan. Kun : , 25 loppulaskinta 30-3 lisätään sen maksimiarvon yli, se osoittaa, että ACP 10 yrittää vertailua lukkobittien ulottuvuuden ulkopuolella. Koska tätä ei tulisi koskaan . , tapahtua tavallisen käytön aikana, kokoomavertailukiikku 30-2 palautetaan nollaan ; ’ onnistuneen vastineen esiintymisen estämiseksi varmistaen näin paremman • ’ suojauksen.
30 Olettaen, ettei vertailussa ole mitään epäselvää, ACP 10 jatkaa toteuttamalla y’ seuraavan vaihekäskyn, joka toistaa yllä kuvattujen toimien sarjan. Tämän v 1 toteutuksen aikana jokainen peräkkäinen 1 -bitti saa aikaan loppulaskimen 30-3 ;"· lisäämisen yhdellä. Tämän vuoksi juuri ennen n:nnen vaihekäskyn toteuttamista loppulaskimen 30-3 olisi täytynyt laskea kuusi peräkkäistä 1-bittiä. Lukumäärältään 35 n:nnen vaihekäskyn suoritus epäselvän vertailun ja ylivuodon puuttuessa saa aikaan 18 112/13 loppulaskimen lisäämisen maksimiarvoonsa seitsemään, minkä tuloksena kehitetään tulostus.
Lukumääräisesti n:nnen vaihekäskyn toteuttamisen jälkeen ACP 10 suorittaa loppukäskyn avainvahvistustoiminnon saattamiseksi päätökseen. Tämä käsky 5 aiheuttaa loppulaskimen 30-3 ja kokoomavertailukiikun 30-2 tilojen näytteityksen sen määrittämiseksi, ovatko tulokset oikeita. Mikäli molemmat ovat binäärisessä 1-tilassa, ACP 10 saa aikaan lohkon pääsynvalvontaosan asettamisen binääriseen yhteen. Mikäli tulokset eivät ole oikeita, ACP 10 palauttaa pääsynvalvontaosan takaisin binääriseen nolla-tilaan. Myös kuvion 5 taulukon osoittaman mukaisesti 10 loppukäsky aiheuttaa sekä loppulaskimen 30-3 että kokoomavertailukiikin 30-2 nollaamisen.
Kuten kuviosta 6b voidaan nähdä, yllä kuvattu avainvahvistus toistetaan jokaisen jäljellä olevan suojattavaksi tarkoitetun lohkon kohdalla. Avainvahvistusvaiheen päättyessä suojattu muistikortti on valmis aloittamaan yllä kuvatut muistitoiminnot.
15 Mikäli käyttäjä haluaa tällaisten toimintojen aikana tallentaa uutta tietoa muistilohkoon, ACP 10 suorittaa kuviossa 6c kuvatun toimintojen sarjan. Kuvatun mukaisesti valikoidun lohkon osoite ladataan osoiterekisterilaskimeen 56. Pyyhintä suoritetaan tavanomaisella tavalla lohkossa, jonka laskimessa 56 sijaitsevan tärkeimmät osoitebitit osoittavat. Kuvion 3 lohkon 62 piirien osoittaman pyyhintätoiminnon 20 päättyessä tuotetaan antosignaali, joka saa aikaan lukon kirjoituksen sallivan kiikun ' ’ 32 asettamisen binääriseen yksi-tilaan.
. Seuraavaksi, kuten on kuvattu kuvion 6 c lohkossa 644, ACP 10 määrittää tallennetusta kokoonpanoinformaatiosta, onko pyyhitty lohko tarkoitus suojata.
• ^ Mikäli se on suojattu, ACP 190 toteuttaa aloituskäskyn. Koska lukon kirjoituksen 25 salliva kiikku 32 on viritetty, se muuntaa aloituskäskyn toimintaa siten, että se saa aikaan binäärisen nollan kirjoittamisen valitun lohkon lukkomuistialueen ensimmäiseen bittipaikkaan (LMB0) vertailutoiminnon suorittamisen sijasta.
; Seuraavaksi, kuten lohkot 648 ja 650 osoittavat, ACP 10 toteuttaa useita vaihe- ’,.. * käskyjä niiden osoittaman avainarvon bittien kirjoittamiseksi valitun lohkon 1 30 lukkobittipaikkoihin, kunnes kaikki bitit on kirjoitettu, mikä ilmaistaan seitsemän , . peräkkäisen 1 -bitin havaitsemisella. Kirjoitusvaiheen päättyessä ACP 10 antaa ‘ lopetuskäskyn, joka palauttaa lukon kirjoituksen sallivan kiikun 32 binääriseen v 1 nolla-tilaan. Lopetuskäsky saa myös aikaan lohkoon liittyvän ACM-muistiosan • : asettamisen binääriseen yksi-tilaan pääsyn mahdollistamiseksi. Mikäli lohkoa ei ole 35 tarkoitus suojata kuten kokoonpanotietojen kohdalla, minkä tahansa käskyn toteutus estää lukkobittien kirjoittumisen aiheuttamalla lukon kirjoituksen sallivan kiikun 32 19 112/13 nollaamisen. Seuraavaksi, kuten kuvion 6c lohko 654 osoittaa, ACP 10 toteuttaa aloituskäskyn, joka toimii tavalliseen tapaan siirtäen 0:nnen luetun lukkobitin valitusta lohkosta ja poimien sen mainittuun lohkoon liittyvään ACM-muistiosaan.
Edellä on kuvattu, kuinka esillä oleva keksintö pystyy tuottamaan hyvin tuotet-5 tavissa olevan ja ohjelmoitavan avainvahvistusjärjestelmän. Alaan perehtyneille on selvää, että esillä olevan keksinnön suositeltuun sovellukseen voidaan tehdä monia muutoksia poikkeamatta sen oppien piiristä. Esimerkiksi keksintöä voidaan käyttää eri tyyppisten pysyväismuistien ja erilaisten liitäntöjen yhteydessänne. Esillä olevaa keksintöä voidaan myös käyttää muisteissa, joiden lohkot ovat kooltaan erittäin 10 pieniä, jolloin voi olla toivottavaa, että muistia kohden on enemmän kuin yksi lukkobitti; näin saadaan tuotetuksi riittävän suuri avain lisäämättä kuitenkaan oleellisesti suojatun pääsynvalvonnan yksikön monimutkaisuutta.
»
’ ! J
20 112/13
Liitteet
Liite I
Signaalikuvaukset
Symboli Nimi ja toiminta 5 A0-A16 Osoitetulot muistiosoitteita varten. Osoitteet salvataan sisäisesti kirjoitusjakson aikana.
D00-D07 Tietotulot/annot: Syöttää tiedot ja komennot muistiinkirjoitusjaksojen aikana; tulostaa tiedot muistin ja tilan lukujaksojen aikana. Tietopiikit ovat aktiivisen korkeita ja kytkeytyvät pois kolmivaiheisesti silloin, 10 kun sirua ei valita tai kun annot estetään. Tieto salvataan sisäisesti kirjoitusjakson aikana.
CE Sirusallinta: Aktivoi laitteen ohjauslogiikan, tulopuskurit, dekooderit ja linjailmaisimet. CE on aktiivinen matala, korkea CE jättää valitsematta muistilaitteen ja vähentää tehonkulutusta tyhjäkäyntitasolle.
15 PWD Tehokatko: Asettaa laitteen syvään tehokatkoon. PWD on aktiivinen matala; korkea PWD avaintaa tavallisen toiminnan. PWD=VHH mahdollistaa muistilohkojen ohjelmoinnin. PWD myös lukitsee pyy-hintä- tai kirjoitustoiminnot ollessaan aktiivisen matala tuottaen tietojen suojauksen tehomuutosten aikana.
20 OE Antosallinta: Avaintaa laitteen annot tietopuskurien kautta lukujakson : aikana. OE on aktiivinen matala.
WE Kirjoituksen sallinta: Ohjaa kirjoitusta komentorekisteriin ja jonoloh- koihin. WE on aktiivinen matala. Osoitteet ja tiedot salvataan WE-pulssin nousevaan reunaan.
i ‘ _: 25 Vpp Pyyhinnän/ohjelmoinnin teholähde jonon lohkojen pyyhkimiseksi tai kunkin lohkon tavujen ohjelmoimiseksi. Huomaa: Vpp < Vppl Max, , ' , niin muistin sisältöä ei voi muuttaa. Kun Vpp on korkealla tasolla, ;; * ohjelmointi voi tapahtua; jos Vpp on matalalla tasolla, muistijono 54 toimii lukumuistina.
; 30 2] 112713
Liite II
Laajennettujen käskyjen taulukko
Komento Ensimmäinen väyläjakso Toinen väyläjakso
Toiminta Osoite Tieto Toiminta Osoite Tieto 5 Aloita LWE=0 (1) Kiijoitus Lohko (2) 31H x LMBO(3)
Vaihe-LWE=0 Kiijoitus x 32H Kirjoitus x Avaintietobitti (4)
Lopetus-LWE=0 Kiijoitus x 33H x x
Aloitus-L WE= 1 Kiijoitus 31H x LMBO
Vaihe-LWE=1 Kiijoitus x 32H Kirjoitus x Lukkotietobitti (5) 10 Lopetus-L WE= 1 Kirjoitus x 33H x x (1) LWE on lukon kirjoituksen sallinta (2) Osoitteen tärkeimmät bitit muodostavat lohko-osoitteen, muut bitit jätetään huomiotta 15 (3) LMBO on lukkomuistijonon ensimmäinen bitti (4) Avaintietojen yksi bitti esitettynä vertailua varten (5) Lukkotietojen yksi bitti esitettynä kirjoitusta varten
Aloituskäsky (31H) ACP 10 suorittaa tämän komennon kerran avainvahvistustoiminnan aloittamiseksi, v 20 Mikäli lohkoa ei ole suojattu (ts. ensimmäinen lukkobitti on yksi), ainoastaan tämä : : ’; käsky vaaditaan vahvistusta varten. Kun mainittu käsky on toteutettu ja lukon kirjoi- : , - tuksen salliva kiikku on viritetyssä tilassa, se saa aikaan käskyn osoittaman bitin kirjoituksen muistilohkon osoitettuun ensimmäiseen lukkobittipaikkaan (0.). Tässä tapauksessa osoitteet tärkeimpiä bittejä ei ladata osoiterekisteriin, koska osoitettu 25 lohko on sama kuin aiemman pyyhintävaiheen lohko.
Vaihekäsky (32H) Tämä komento toteutetaan kerran kunkin bitin kohdalla avainbittijaksossa. Jokainen komento edustaa avainbittijakson yhtä bittiä, jota verrataan seuraavaan jakson lukkobittiin. Kun tämä käsky on toteutettu ja lukon kirjoituksen salliva kiikku on 30 viritetyssä tilassa pyyhintävaiheen jälkeen, se saa aikaan käskyn osoittaman bitin kirjoittamisen muistilohkon osoitettuun lukkobittipaikkaan.
A A r 7 A ·· ' 22 I I L / I 0
Lopetuskäsky (33H) ACP 10 suorittaa tämän komennon kerran avainvahvistustoiminnan sulkemiseksi tai päättämiseksi. Se näytteittää kokoomavertailukiikun tilan, testaa loppulaskimen ja mahdollistaa lohkon pääsynvalvontamuistiosan virityksen, mikäli tulokset ovat 5 oikeita. Kun tämä käsky on toteutettu ja kirjoituksen lukkobitin salliva kiikku on viritetyssä tilassa, se saa aikaan lukon kirjoituksen sallivan kiikun palauttamisen binääriseen nolla-tilaan lukkobitin kirjoitusvaiheen lopettamiseksi sen lisäksi, että lohkon pääsynvalvontamuistiosa viritetään pääsyn tuottoa varten.
Vaikka sopimusehtojen ja asetusten mukaisesti edellä on kuvattu esillä olevan 10 keksinnön paras sovellusmuoto, siihen voidaan tehdä tiettyjä muutoksia poikkeamatta kuitenkaan liitteenä olevissa patenttivaatimuksissa kuvatusta keksinnön luonteesta; joissakin tapauksissa keksinnön tiettyjä erityispiirteitä voidaan käyttää hyväksi ilman muiden piirteiden vastaavaa käyttöä.

Claims (20)

23 1 12713
1. Kannettavan isäntäkoneen (5) kanssa käytettäväksi tarkoitettu suojattu muisti-kortti (3), joka sisältää: mikroprosessorin (10) kytkettynä osoitteen, tiedon ja ohjaustiedon lähettämi-5 seksi ja vastaanottamiseksi mainitusta isäntäkoneesta; sisäisen väylän (105), joka on yhdistetty mainittuun mikroprosessoriin mainittuun korttiin suoritettavaksi tarkoitettujen muistitoimintojen määrittävän osoite-, tieto-ja ohjausinformaation lähettämiseksi; osoitettavan pysyväismuistin (103 a-n), joka on yhdistetty mainittuun 10 sisäiseen väylään mainitun osoite-, tieto- ja ohjausinformaation vastaanottamiseksi, ja mainitun muistin eri osiin tallennettuun tietoon pääsyä ohjaavan käyttöoikeus-tiedon tallentamiseksi, tunnettu siitä, että: mainittu mikroprosessori sisältää osoitettavan pysyväismuistin (10-2) tietyn määrän 15 ennalta asetettuja avainarvoja sisältävien tietojen tallentamiseksi mainitun avain-arvon pituuden rajoittuessa ennalta määritettyyn bittien lukumäärään; . ainakin yksi osoitettava pysyväismuisti (103 a-n) tai toinen muisti sisältää muistiosan (103M) ja suojaosan (103S), : mainittu muistiosa sisältää pysyväismuistin jonon (54), joka on järjestetty 20 lohkoiksi kunkin lohkon sisältäessä useita osoitettavia monibittipaikkoja, : muistiosan lisäksi käsittäessä välineet ainakin yhden ennalta määritetyn bitti- : paikan kutakin mainittujen useiden paikkojen ennalta määritettyä lukumäärää kohti osoittamiseksi lukkobittipaikaksi avainarvon eri bittien tallentamiseksi, . lisäksi muistiosaan kuuluu looginen ohjauslaite (50, 56) mainittujen muisti- 25 toimintojen suorittamiseksi, ja mainitun suojaosan ollessa liitettynä mainit tuun muistiosaan, . mainittu suojaosa sisältää kolmannen pääsynvalvontamuistin (43), joka sisältää useita osoitettavia muistielimiä, jossa eri muistielin on osoitettu ; kullekin mainitun pysyväismuistin lohkojen määrälle; ja suojatun pääsyn- : 30 valvontayksikön (30), joka on kytketty mainittuun kolmanteen pääsynvalvon- tamuistiin (43), mainittuun sisäiseen väylään (105) ja mainittuun loogiseen ohjauslaitteeseen (50, 56), mainittu suojatun pääsynvalvonnan yksikkö suo- 24 1. rj 7ί 7 I I £/ I u riitaa vastauksena mainitusta loogisesta ohjauslaitteesta vastaanotetuille signaaleille avainvahvistuksen vertaamalla samanlaisesti jokaista mainittujen avainarvojen avainbittiä jokaiseen osoitetun lohkon mainittujen lukkobitti-paikkojen ryhmään tallennettuun vastaavaan bittiin ja tuottamalla antosig-5 naalin yhden mainitun osoitettavan muistielimen kytkemiseksi mahdollista maan tietojen lukemisen mainittujen lohkojen vastaavasta lohkosta ainoastaan silloin, kun avainvahvistus on toteutettu onnistuneesti.
2. Patenttivaatimuksen 1 mukainen muistikortti, tunnettu siitä, että mainittu suojaosa (103 S) sisältää: 10 bittien vertailun loogisen laitteen (30-1) liitettynä mainittuun pysyväismuisti- jonoon (54) ja mainittuun sisäiseen väylään (105) mainittujen avainarvojen mainitun avainbitin saijamaisesti vertaamiseksi mainittuun lukkobittipaikkojen ryhmään tallennetun kunkin vastaavan bitin kanssa mainitun bittien vertailun loogisen laitteen tuottaessa ensimmäisen antosignaalin kunkin vertailun viestittämiseksi; 15 kokoomavertailun muistielimen (30-2), joka on kytketty mainittuun bittiver- tailun loogiseen laitteeseen mainitun antosignaalin vastaanottamiseksi, mainittuun loogiseen ohjauslaitteeseen ja mainittuun kolmanteen pääsynvalvontamuistiin mainitun kokoomavertailun muistielimen tuottaessa toisen antosignaalin sen osoittamiseksi, ettei mainitun bitti vertailun loogisen laitteen suorittamassa bittivertailussa : 20 ole ilmennyt epäselvyyttä; ja loppulaskimen (30-3), joka on liitetty mainittuun pysyväismuistijonoon, mainittuun loogiseen ohjauslaitteeseen ja mainittuun kolmanteen pääsynvalvontamuistiin mainitun loppulaskimen tuottaessa kolmannen antosignaalin sen osoittamiseksi, että kaikki mainittuun lukkobittipaikkojen ryhmään tallennetut bitit 25 on luettu mainitusta muistista mainittujen toisen ja kolmannen antosignaalin yhdessä aiheuttaessa mainitun yhden mainitun muistielimen mainitun kytkennän.
3. Patenttivaatimuksen 2 mukainen muistikortti, tunnettu siitä, että mainittu looginen ohjauslaite sisältää osoitesalpalaskimen (56) kytkettynä mainittuun muistijonoon (54) ja mainittuun sisäiseen väylään (105), ja komentorekisterin (50) 30 kytkettynä mainittuun sisäiseen väylään (105), mainitusta sisäisestä väylästä vastaanotettujen osoitteiden ja komentojen tallentamiseksi vastaavasti, mainittu rekisteri tuottaa vastauksena ensimmäisen tyyppiseen komentoon signaaleja mainitun kokoomavertailun muistiosan (30-2) asettamiseksi ennalta määritettyyn tilaan, loppulaskimen palauttamiseksi nollaan ja mainitun osoitesalpalaskimen 25 112715 lataamiseksi mainittuun osoitteeseen liittyvillä tärkeimmillä biteillä ja mainitun osoitteen keskitärkeiden bittien asettamiseksi nollaan.
4. Patenttivaatimuksen 3 mukainen muistikortti, tunnettu siitä, että mainittu ensimmäinen komento on aloituskäsky, mainittu ennalta määritetty tila on binääri- 5 nen 1 -tila, ja että mainittu osoitesalpalaskin (56) sisältää useita muistiosia mainitusta aloituskäskystä saadun osoitteen mainittujen tärkeimpien bittien, mainittujen keskitärkeiden bittien ja vähiten tärkeiden bittien tallentamiseksi.
5. Patenttivaatimuksen 3 mukainen muistikortti, tunnettu siitä, että mainittu komentorekisteri tuottaa vastauksena jokaiseen toisen tyypin komentoon signaaleja, 10 joiden avulla mainittua loppulaskinta (30-3) lisätään yhdellä ainoastaan silloin, kun mainittu bitin vertailun looginen laite (30-1) on tuottanut ensimmäisen antosignaalin mainitun kokoomavertailun muistiosan (30-2) kytkemiseksi mainitusta ennalta määritetystä tilasta toiseen tilaan mainitun ensimmäisen antosignaalin puuttuessa ja mainitun laskimen nollaamiseksi silloin, kun mainittu loppulaskin etenee ennalta 15 määritetyn maksimiluvun ohi aiheuttaen näin ylivuototilan.
6. Patenttivaatimuksen 5 mukainen muistikortti, tunnettu siitä, että mainittu toisen tyypin komento vastaa vaihekäskyä ja että mainittu maksimiluku vastaa avainarvossa esiintyvien 1-bittien ennalta määritettyä lukua, joka osoittaa mainitun avainarvon päättymisen. :·. 20
7. Patenttivaatimuksen 3 mukainen muistikortti, tunnettu siitä, että mainittu . komentorekisteri (50) tuottaa vastauksena kolmannen tyypin komennolle signaaleja yhden mainitun, mainittujen tärkeimpien osoitebittien ilmoittaman pääsynvalvonnan ; muistiosan asettamiseksi ennalta määritettyyn tilaan silloin, kun mainittu loppu- : laskin (30-3) on edennyt maksimilukuunsa ja mainittu kokoomavertailun muistielin 25 (30-2) on mainitussa ennalta määritetyssä tilassa.
8. Patenttivaatimuksen 7 mukainen muistikortti, tunnettu siitä, että mainittu kolmannen tyypin komento vastaa lopetuskäskyä ja että mainitut signaalit palautta- ’' vat mainitun loppulaskimen (30-3) ja kokoomavertailun muistielimen (30-2) nollaan silloin, kun joko mainittu loppulaskin ei ole edennyt mainittuun maksimilukuun tai ,,: 30 mainittu kokoomavertailun muistiosa ei ole mainitussa ennalta määritetyssä tilassa.
9. Patenttivaatimuksen 1 mukainen muistikortti, tunnettu siitä, että mainittu : muistiosa sisältää lisäksi pyyhinnän ohjauslaitteen (62), joka on kytketty mainittuun pysyväismuistijonoon (54) lohkon valikoivan pyyhinnän suorittamiseksi yhdessä mainitun pysyväismuistijonon mainituista lohkoista, ja että mainittu suojaosa 112/13 26 sisältää lisäksi lukon kirjoituksen sallivan muistiosan, joka on kytketty mainittuun pyyhinnän ohjauslaitteeseen ja mainittuun loogiseen ohjauslaitteeseen (50, 56) mainitun lukon kirjoituksen sallivan muistiosan ollessa kytkettynä ennalta määritettyyn tilaan lohkon kunkin valikoivan pyyhinnän päättyessä, ollessaan mainitussa 5 ennalta määritetyssä tilassa mainittu lukon kirjoituksen salliva muistiosa estää mainittua loogista ohjauslaitetta suorittamasta kiijoitustoimintoa mainitussa pysy-väismuistijonossa sinä aikana, jonka mainittu lukon kirjoituksen salliva muistielin pysyy mainitussa ennalta määritetyssä tilassa.
10. Patenttivaatimuksen 9 mukainen suojattu muistikortti, tunnettu siitä, että 10 mainittu lukon kilvoituksen salliva muistielin (32) kytketään mainitusta ennalta määritetystä tilasta toiseen tilaan vastauksena mikroprosessoriin (10), joka kohdistaa ennalta määritetyn kaltaisen komennon mainittuun sisäiseen väylään (105).
11. Patenttivaatimuksen 10 mukainen suojattu muistikortti, tunnettu siitä, että mainittu ennalta määritetyn tyyppinen komento vastaa lopetuskäskyä, jota käytetään 15 osoittamaan mainitun valikoidun pyyhinnän päättyminen.
12. Patenttivaatimuksen 9 mukainen suojattu muistikortti, tunnettu siitä, että mainittuun osoitettavaan pysyväismuistiin (10-2) tallennetut tiedot sisältävät lisäksi kokoonpanoinformaatiota, joka on koodattu sen osoittamiseksi, mikä mainitun pysyväismuistin mainituista lohkoista on suojattava, ja että mainittu mikroprosessori : 20 (10) suorittaa ennalta määritetyn komentojen jakson yhden mainitun ennalta : asetetun avainarvon bittien kirjoittamiseksi mainitun pyyhityn lohkon mainittuun • saijamaisesti osoitettavaan lukkobittipaikkojen ryhmään, jonka mainitut kokoonpa- notiedot ovat osoittaneet suojatuksi.
: 13. Patenttivaatimuksen 12 mukainen suojattu muistikortti, tunnettu siitä, että : 25 mainittu ennalta määritetty komentojen jakso sisältää ensimmäisen komentotyypin mainitun pyyhityn lohkon mainitun lukkobittipaikkojen ryhmän ensimmäisen : lukkobittipaikan asettamiseksi ennalta määritettyyn tilaan, jolloin varmistetaan mainitun pyyhityn lohkon mainittuihin osoitettaviin monibittipaikkoihin myöhemmin ladattavan tiedon suojaus. : 30
14. Patenttivaatimuksen 13 mukainen suojattu muistikortti, tunnettu siitä, että mainittu ennalta määritetty tila on binäärinen nollatila, joka edellyttää, että myöhemmin mainittuun pyyhittyyn lohkoon talletettava tieto on pyyhittävä mainitun ensimmäisen lukkobittipaikan nollaamiseksi ja pääsyn mahdollistamiseksi mainittuun tietoon, ja että mainittu ensimmäinen komentotyyppi on aloituskomento. 27 112/13
15. Patenttivaatimuksen 13 mukainen suojattu muistikortti, tunnettu siitä, että mainittu ennalta määritettyjen komentojen sarja sisältää useita toisia komento-tyyppejä jokaisen toisen komentotyypin saadessa aikaan yhden mainitun avainarvon yhden eri bitin sarjamaisen kirjoittamisen mainitun ryhmän toisiin lukkobitti- 5 paikkoihin, kunnes kaikki mainitun yhden avainarvon bitit on tallennettu.
16. Patenttivaatimuksen 15 mukainen suojattu muistikortti, tunnettu siitä, että kukin mainituista avainarvoista koodataan ennalta määritetyn käytäntökuvion mukaisesti.
17. Patenttivaatimuksen 15 mukainen suojattu muistikortti, tunnettu siitä, että 10 mainittu toisen tyypin komento on vaihekäsky ja että mainitun toisen tyypin komentojen lukumäärä vastaa mainitussa avainarvossa olevien bittien lukumäärää.
18. Patenttivaatimuksen 15 mukainen suojattu muistikortti, tunnettu siitä, että mainittu ennalta määritetty komentojen sarja sisältää mainitun ennalta määritetyn komennon mainitun sarjan viimeisenä komentona mainitun ennalta määritetyn 15 komennon asettaessa yhden mainitun kolmannen pääsynvalvontamuistin (43) mainituista useista osoitettavista muistielimistä ennalta määritettyyn tilaan pääsyn sallimiseksi mainittuun pyyhittyyn lohkoon, jolloin tietoa voidaan ladata mainittuihin muistipaikkoihin saattaen näin päätökseen mainitun lohkon valikoivan pyyhin-nän.
19. Patenttivaatimuksen 16 mukainen suojattu muistikortti, tunnettu siitä, että mainittu ennalta määritetty käytäntökuvio sisältää ennalta määritetyn määrän peräkkäisiä binäärisiä 1-bittejä mainitun avainarvon päättymisen ilmaisemiseksi.
20. Patenttivaatimuksen 1 mukainen suojattu muistikortti, tunnettu siitä, että ; mainittuun osoitettavaan pysyväismuistiin (10-2) tallennetut tiedot sisältävät lisäksi 25 kokoonpanotietoja, jotka on koodattu sen osoittamiseksi, mitkä mainitun pysyväis-muistin mainituista lohkoista on tarkoitus suojata, ja että mainittu mikroprosessori (10) sisältää lisäksi komentoja mainitun pysyväismuistijonon (54) kokoamiseksi mainitun kokoonpanotiedon mukaisesti, mainitut komennot saavat aikaan sen, että : mainittu looginen ohjauslaite (50, 56) virittää mainitun kokoomatiedon suojattavaksi ’ 30 112/13 28 osoittamien kaikkien mainittujen lohkojen ensimmäiset lukkobittipaikat, kirjoittaa mainittujen avainarvojen mainitut vastaavat bitit mainittujen, suojattavaksi osoitettujen lohkojen lukkobittipaikkojen mainittuihin ryhmiin ja asettaa ne ennalta määritettyyn tilaan, mainitun pääsynvalvontamuistin kaikki suojattaviin lohkoihin 5 osoitetut mainitut muistielimet mahdollistavat näin tietojen lataamiseen muistiin mainitun pysyväismuistijonon alustavan kokoamisen saattamiseksi päätökseen.
FI954298A 1994-01-14 1995-09-13 Suojattu muistikortti, johon on ohjelmoitu ohjattu ja suojattu pääsynvalvonta FI112713B (fi)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/181,691 US5442704A (en) 1994-01-14 1994-01-14 Secure memory card with programmed controlled security access control
US18169194 1994-01-14
PCT/IB1995/000027 WO1995019607A1 (en) 1994-01-14 1995-01-12 A secure memory card with programmed controlled security access control
IB9500027 1995-01-12

Publications (3)

Publication Number Publication Date
FI954298A0 FI954298A0 (fi) 1995-09-13
FI954298A FI954298A (fi) 1995-09-13
FI112713B true FI112713B (fi) 2003-12-31

Family

ID=22665370

Family Applications (1)

Application Number Title Priority Date Filing Date
FI954298A FI112713B (fi) 1994-01-14 1995-09-13 Suojattu muistikortti, johon on ohjelmoitu ohjattu ja suojattu pääsynvalvonta

Country Status (16)

Country Link
US (1) US5442704A (fi)
EP (1) EP0689701B1 (fi)
JP (1) JP3517680B2 (fi)
KR (1) KR100232087B1 (fi)
CN (1) CN1082215C (fi)
AT (1) ATE210863T1 (fi)
CA (1) CA2158264C (fi)
DE (1) DE69524482T2 (fi)
DK (1) DK0689701T3 (fi)
ES (1) ES2169120T3 (fi)
FI (1) FI112713B (fi)
NO (1) NO953615L (fi)
PT (1) PT689701E (fi)
SG (1) SG50590A1 (fi)
TW (1) TW323359B (fi)
WO (1) WO1995019607A1 (fi)

Families Citing this family (148)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2693575B1 (fr) * 1992-07-09 1994-08-19 Gemplus Card Int Carte à mémoire de masse avec fonction entrée/sortie.
US5490077A (en) * 1993-01-20 1996-02-06 Francotyp-Postalia Gmbh Method for data input into a postage meter machine, arrangement for franking postal matter and for producing an advert mark respectively allocated to a cost allocation account
FR2716280B1 (fr) * 1994-02-11 1996-04-12 Solaic Sa Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.
CN1080905C (zh) * 1994-06-15 2002-03-13 汤姆森消费电子有限公司 不需微处理器介入的智能卡消息传送
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5761609A (en) * 1995-03-09 1998-06-02 United Microelectronics Corporation Limited use circuit
JP2986375B2 (ja) * 1995-06-22 1999-12-06 インターナショナル・ビジネス・マシーンズ・コーポレイション 情報処理装置及びその制御方法
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
JPH0962583A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US6587949B1 (en) 1998-06-26 2003-07-01 Fotonation Holdings, Llc Secure storage device for transfer of data via removable storage
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
US6750902B1 (en) 1996-02-13 2004-06-15 Fotonation Holdings Llc Camera network communication device
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US6073243A (en) * 1997-02-03 2000-06-06 Intel Corporation Block locking and passcode scheme for flash memory
US5954818A (en) * 1997-02-03 1999-09-21 Intel Corporation Method of programming, erasing, and reading block lock-bits and a master lock-bit in a flash memory device
US6035401A (en) * 1997-02-03 2000-03-07 Intel Corporation Block locking apparatus for flash memory
EP0874334A1 (en) * 1997-04-21 1998-10-28 Koninklijke KPN N.V. Secure application module for multiservice applications and a terminal provided with such a secure application module
US6078985A (en) * 1997-04-23 2000-06-20 Micron Technology, Inc. Memory system having flexible addressing and method using tag and data bus communication
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
JPH1165936A (ja) * 1997-06-12 1999-03-09 Oki Micro Design Miyazaki:Kk メモリ装置
FR2771875B1 (fr) 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
FR2774196B1 (fr) * 1998-01-27 2000-03-17 Gemplus Card Int Carte a memoire asynchrone
US6209069B1 (en) 1998-05-11 2001-03-27 Intel Corporation Method and apparatus using volatile lock architecture for individual block locking on flash memory
US6026016A (en) * 1998-05-11 2000-02-15 Intel Corporation Methods and apparatus for hardware block locking in a nonvolatile memory
US6173405B1 (en) 1998-05-29 2001-01-09 3Com Corporation Secure communications card modem and method of using same
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
JP3553387B2 (ja) * 1998-09-11 2004-08-11 オムロン株式会社 相互認証システム
US6279114B1 (en) * 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
US7324133B2 (en) * 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
JP2000181898A (ja) * 1998-12-14 2000-06-30 Nec Corp フラッシュメモリ搭載型シングルチップマイクロコンピュータ
GB9905056D0 (en) * 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7681043B1 (en) * 2002-05-08 2010-03-16 Broadcom Corporation System and method for configuring device features via programmable memory
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6820203B1 (en) 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6510501B1 (en) 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
EP1058216B1 (en) 1999-06-04 2002-12-11 D'Udekem D'Acoz, Xavier Guy Bernard Memory card
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6615324B1 (en) * 2000-01-07 2003-09-02 Cygnal Integrated Products, Inc. Embedded microprocessor multi-level security system in flash memory
PL355475A1 (en) * 2000-02-21 2004-05-04 Trek 2000 International Ltd. A portable data storage device
JP2001283594A (ja) * 2000-03-29 2001-10-12 Sharp Corp 不揮発性半導体記憶装置
US6795905B1 (en) * 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
AU2001247941B2 (en) * 2000-04-11 2007-09-06 Mathis, Richard M. Method and apparatus for computer memory protection and verification
US7103782B1 (en) * 2000-09-27 2006-09-05 Motorola, Inc. Secure memory and processing system having laser-scribed encryption key
US7089427B1 (en) * 2000-11-28 2006-08-08 Nintendo Co., Ltd. Security system method and apparatus for preventing application program unauthorized use
US6996721B2 (en) * 2001-03-27 2006-02-07 Micron Technology, Inc. Flash device security method utilizing a check register
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
US6772307B1 (en) 2001-06-11 2004-08-03 Intel Corporation Firmware memory having multiple protected blocks
CN100432962C (zh) * 2001-06-28 2008-11-12 特科2000国际有限公司 数据传送的方法与装置
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
EP1276033B1 (de) 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
US7024532B2 (en) * 2001-08-09 2006-04-04 Matsushita Electric Industrial Co., Ltd. File management method, and memory card and terminal apparatus that make use of the method
KR100428786B1 (ko) * 2001-08-30 2004-04-30 삼성전자주식회사 내부 버스 입출력 데이터를 보호할 수 있는 집적 회로
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7426644B1 (en) * 2001-12-05 2008-09-16 Advanced Micro Devices, Inc. System and method for handling device accesses to a memory providing increased memory access security
AU2002233912B2 (en) * 2002-02-07 2006-01-05 Trek 2000 International Ltd A portable data storage and image recording device capable of direct connection to a computer USB port
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US7398554B1 (en) * 2002-04-02 2008-07-08 Winbond Electronics Corporation Secure lock mechanism based on a lock word
JP3673274B1 (ja) 2002-05-13 2005-07-20 トレック・2000・インターナショナル・リミテッド ポータブルデータ記憶デバイスに記憶されたデータを圧縮および解凍するためのシステムおよび装置
KR100505106B1 (ko) * 2002-05-29 2005-07-29 삼성전자주식회사 강화된 보안 기능을 갖춘 스마트 카드
JP2004072718A (ja) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd デジタルカメラ用メモリーカード
US7444682B2 (en) * 2002-07-03 2008-10-28 Macronix International Co., Ltd. Security memory device and method for making same
JP2004038569A (ja) * 2002-07-03 2004-02-05 Toshiba Lsi System Support Kk 不揮発性メモリのデータ保護システム
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
GB0301726D0 (en) * 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7146477B1 (en) * 2003-04-18 2006-12-05 Advanced Micro Devices, Inc. Mechanism for selectively blocking peripheral device accesses to system memory
JP2004348801A (ja) * 2003-05-20 2004-12-09 Sharp Corp 半導体記憶装置、予め定められたメモリ素子を保護するための方法及び携帯電子機器
US8122215B1 (en) 2003-09-15 2012-02-21 The Directv Group, Inc. Method and apparatus for verifying memory contents
US7496958B2 (en) * 2003-10-29 2009-02-24 Qualcomm Incorporated System for selectively enabling operating modes of a device
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7493487B2 (en) * 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US20060194603A1 (en) * 2005-02-28 2006-08-31 Rudelic John C Architecture partitioning of a nonvolatile memory
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
FR2886027A1 (fr) * 2005-05-20 2006-11-24 Proton World Internatinal Nv Detection d'erreur de sequencement dans l'execution d'un programme
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP4584044B2 (ja) * 2005-06-20 2010-11-17 ルネサスエレクトロニクス株式会社 半導体装置
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7865740B2 (en) * 2005-09-27 2011-01-04 Intel Corporation Logging changes to blocks in a non-volatile memory
US7788499B2 (en) * 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
US20070203852A1 (en) * 2006-02-24 2007-08-30 Microsoft Corporation Identity information including reputation information
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US7500095B2 (en) * 2006-03-15 2009-03-03 Dell Products L.P. Chipset-independent method for locally and remotely updating and configuring system BIOS
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US8078880B2 (en) * 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
KR100816750B1 (ko) * 2006-08-11 2008-03-27 삼성전자주식회사 공유 블록 및 고유 블록을 갖는 스마트 카드, 검출기 및반도체 집적 회로
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8607070B2 (en) * 2006-12-20 2013-12-10 Kingston Technology Corporation Secure storage system and method of use
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8087072B2 (en) * 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8407767B2 (en) * 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8010768B2 (en) * 2007-05-09 2011-08-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8527781B2 (en) * 2007-05-09 2013-09-03 Kingston Technology Corporation Secure and scalable solid state disk system
US8499168B2 (en) * 2007-05-09 2013-07-30 Kingston Technology Corporation Secure and scalable solid state disk system
US8006095B2 (en) * 2007-08-31 2011-08-23 Standard Microsystems Corporation Configurable signature for authenticating data or program code
US20090094678A1 (en) * 2007-10-05 2009-04-09 Nokia Corporation Mulimode device
KR101239767B1 (ko) * 2007-11-12 2013-03-06 삼성전자주식회사 화상형성장치 및 그 제어방법
CN101196877B (zh) * 2007-12-29 2012-01-04 大唐微电子技术有限公司 一种多存储单元操作隔离的智能卡及其实现方法
US8694737B2 (en) 2010-06-09 2014-04-08 Micron Technology, Inc. Persistent memory for processor main memory
US9448938B2 (en) 2010-06-09 2016-09-20 Micron Technology, Inc. Cache coherence protocol for persistent memories
US8613074B2 (en) * 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
CN102164304B (zh) * 2011-02-23 2013-08-14 中国电子科技集团公司第三十六研究所 基于卫星传输的广播节目加密识别防插播方法
CN102123001B (zh) * 2011-02-23 2012-11-21 浙江广播电视集团 数字卫星广播传输防插播系统
JP2012252416A (ja) * 2011-05-31 2012-12-20 Toshiba Corp 記憶装置、データ制御方法、及びデータコントローラ
US9305142B1 (en) * 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
CN104520801B (zh) * 2012-08-07 2019-10-18 诺基亚技术有限公司 对于无线存储器的访问控制
US9647838B2 (en) * 2013-01-25 2017-05-09 Ralph John Hilla Restructuring the computer and its association with the internet
CN103150524B (zh) * 2013-01-30 2016-01-13 华中科技大学 一种安全存储器芯片、系统及其认证方法
US10079676B2 (en) 2013-07-12 2018-09-18 The Board Of Regents Of The University Of Oklahoma Optical cryptography systems and methods
US9940048B2 (en) 2014-02-26 2018-04-10 Macronix International Co., Ltd. Nonvolatile memory data protection using nonvolatile protection codes and volatile protection codes
US9606939B2 (en) * 2015-02-26 2017-03-28 International Business Machines Corporation Memory data security
US10127485B2 (en) 2015-07-01 2018-11-13 Carrier Corporation Onion layer encryption scheme for secure multi-access with single card
US10162694B2 (en) * 2015-12-21 2018-12-25 Intel Corporation Hardware apparatuses and methods for memory corruption detection
US10715340B2 (en) * 2016-08-04 2020-07-14 Macronix International Co., Ltd. Non-volatile memory with security key storage
US10911229B2 (en) 2016-08-04 2021-02-02 Macronix International Co., Ltd. Unchangeable physical unclonable function in non-volatile memory
US10855477B2 (en) 2016-08-04 2020-12-01 Macronix International Co., Ltd. Non-volatile memory with physical unclonable function and random number generator
US10680809B2 (en) 2016-08-04 2020-06-09 Macronix International Co., Ltd. Physical unclonable function for security key
US11258599B2 (en) * 2016-08-04 2022-02-22 Macronix International Co., Ltd. Stable physically unclonable function
US10296738B2 (en) * 2017-05-03 2019-05-21 Nuvoton Technology Corporation Secure integrated-circuit state management
TWI758697B (zh) * 2019-03-22 2022-03-21 旺宏電子股份有限公司 積體電路、記憶體電路以及用於操作積體電路的方法
EP3966989A1 (en) 2019-05-10 2022-03-16 QRC AAA Sàrl Quantum-resistant sim card
US11380379B2 (en) 2020-11-02 2022-07-05 Macronix International Co., Ltd. PUF applications in memories
US11593275B2 (en) 2021-06-01 2023-02-28 International Business Machines Corporation Operating system deactivation of storage block write protection absent quiescing of processors
CN115794686B (zh) * 2023-02-08 2023-04-11 量子芯云(北京)微电子科技有限公司 一种安全存储芯片控制系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59138151A (ja) * 1983-01-28 1984-08-08 Nec Corp ロ−カルエリアネツトワ−クにおける初期化方式
ATE65632T1 (de) * 1985-07-08 1991-08-15 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
JPH0632102B2 (ja) * 1985-08-22 1994-04-27 カシオ計算機株式会社 Icカ−ドの照合方式
US4800520A (en) * 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPH0758500B2 (ja) * 1987-02-20 1995-06-21 株式会社東芝 携帯可能電子装置
KR0146067B1 (ko) * 1990-03-09 1998-09-15 문정환 롬 데이타 보호방법 및 장치
US5285200A (en) * 1990-11-29 1994-02-08 Kabushiki Kaisha Toshiba Portable electronic device and a method for processing data therefore
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Also Published As

Publication number Publication date
CA2158264A1 (en) 1995-07-20
KR100232087B1 (ko) 1999-12-01
ES2169120T3 (es) 2002-07-01
FI954298A0 (fi) 1995-09-13
SG50590A1 (en) 1998-07-20
US5442704A (en) 1995-08-15
CA2158264C (en) 1997-01-14
TW323359B (fi) 1997-12-21
DE69524482T2 (de) 2002-08-01
JP3517680B2 (ja) 2004-04-12
ATE210863T1 (de) 2001-12-15
PT689701E (pt) 2002-06-28
FI954298A (fi) 1995-09-13
NO953615D0 (no) 1995-09-13
EP0689701A1 (en) 1996-01-03
DE69524482D1 (de) 2002-01-24
DK0689701T3 (da) 2002-03-11
KR960701415A (ko) 1996-02-24
WO1995019607A1 (en) 1995-07-20
CN1082215C (zh) 2002-04-03
NO953615L (no) 1995-11-14
JP2002509624A (ja) 2002-03-26
EP0689701B1 (en) 2001-12-12
CN1122163A (zh) 1996-05-08

Similar Documents

Publication Publication Date Title
FI112713B (fi) Suojattu muistikortti, johon on ohjelmoitu ohjattu ja suojattu pääsynvalvonta
US5293424A (en) Secure memory card
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US5671281A (en) Self modifying access code for altering capabilities
US7168065B1 (en) Method for monitoring program flow to verify execution of proper instructions by a processor
RU2188447C2 (ru) Электронное устройство и система обработки данных
JPS6138519B2 (fi)
JPS6325393B2 (fi)
JP2007226839A (ja) データ構造を記憶するメモリ及び方法
US8686836B2 (en) Fast block write using an indirect memory pointer
JP2001356963A (ja) 半導体装置およびその制御装置
US8417902B2 (en) One-time-programmable memory emulation
US8723654B2 (en) Interrupt generation and acknowledgment for RFID
JPH08115266A (ja) スマートカード
JP2003521034A (ja) マイクロプロセッサシステムおよびそれを操作する方法
JP4489915B2 (ja) 暗証コード照合機能をもった携帯型情報処理装置
US20030225962A1 (en) Memory card and memory card system
US20040186947A1 (en) Access control system for nonvolatile memory
US8957763B2 (en) RFID access method using an indirect memory pointer
US20100303239A1 (en) Method and apparatus for protecting root key in control system
US5644781A (en) Microcomputer having a security function for stored data
KR100232086B1 (ko) 보안성 메모리 카드
US7058980B1 (en) Device and method for protecting memory data against illicit access
JP2009015651A (ja) 情報記憶媒体
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: CP8 TECHNOLOGIES

Free format text: CP8 TECHNOLOGIES

MM Patent lapsed