CN1122164A - 用于在很多微处理器中共享数据和过程的安全应用卡 - Google Patents

用于在很多微处理器中共享数据和过程的安全应用卡 Download PDF

Info

Publication number
CN1122164A
CN1122164A CN95190029A CN95190029A CN1122164A CN 1122164 A CN1122164 A CN 1122164A CN 95190029 A CN95190029 A CN 95190029A CN 95190029 A CN95190029 A CN 95190029A CN 1122164 A CN1122164 A CN 1122164A
Authority
CN
China
Prior art keywords
microprocessor
information
application
memory
visit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN95190029A
Other languages
English (en)
Other versions
CN1053509C (zh
Inventor
托马斯·O·霍尔特利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Bull CP8 SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CN1122164A publication Critical patent/CN1122164A/zh
Application granted granted Critical
Publication of CN1053509C publication Critical patent/CN1053509C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Microcomputers (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

安全应用存储卡(3)经过标准接口有效地连到主微处理器(5-6),它包括一个放在单个半导体芯片上的访问控制微处理器(ACP10),它内连到组成很多块的很多不挥发可编址存储器芯片(103a,103n),微处理器包括可编址的不挥发存储器(10-2),它用来存储包含很多关键值和程序指令信息的信息,还包括安全控制单元,它阻止未授权访问以保护不挥发存储器芯片的数据内容,存储器卡还包括一个应用处理器(A1)和一个访问鉴别逻辑单元(A3)。

Description

用于在很多微处理器中共享数据和过程的安全应用卡
本发明涉及便携式个人计算机的申请,尤其涉及在便携式数字信息环境中,为维护数据安全性的系统。
个人信息的安全性一直是人们关心的问题,在历史上,通过使用钳子,票据,照片保证安全。电子设备,例如自动银行机已经加编码卡和个人标识码号(PINs)作为整套安全手段。计算机一直使用口令。
新近,智能卡已被用作安全手段。智能卡是一个小型微计算机,它具有可写,不挥发存储器及简单输入/输出接口。作成一个单片机并能嵌入塑料的信用卡中。它具有外部插头,允许它连到专门设计的设备。在卡的微处理器中包含有程序同这些设备交互,并允许它的不挥发存储器数据按照所要标法读和修改,而标法可以选择地包括交换口令。用特殊技术已实现保护存储器数据并根据情况允许改变数据,例如美国专利号No.4,382,279名称为“Single ChipMicroprocessor with on-chip Modifiable Memory(带有片上可修改存储器的单片微处理器)”中公开一种结构,允许不挥发存储器自动编程,而不挥发存储器同处理和控制单元包括在同样片子中。如同在其它系统中那样,微处理器仅在同样片子上保护存储器。
智能卡已经用在简单的鉴别处理和重要信息的实际场所。在这种状况中,如同在大部分现有场所那样,物理上存在着“Key”及某些特殊知识已用来作为验证或证实处理的一部分。在这种情况下,识别已包含在要求访问的人和一固定代理人之间对话,例如安全警卫员和自动出纳机。
目前情况,可自由携带的标准计算机设备,使物性关键及证实媒介二者都可以做得小而便携。因此更容易丢失或被偷。尽管,计算机设备可实现重复猜测或推断同鉴别处理有关的特殊知识或口令。如果证实媒介或设备也落在小偷的控制下更将如此,使情况更糟的是现在技术使人能带走大量机密信息,这将容易遭到不幸。
还有,今天的笔记本式或亚笔记本式计算机提供自由工作环境,其有明显的计算功能。这形成了增加数据存储能力的要求,这个要求已开始通过装有程序和数据的小型硬磁盘设备来满足,而口令保护经常用在这些系统中。但它不能完全保护机密数据,因为首先,正式媒介是脆弱的。而且更确切的说,包含数据的磁盘设备能物理上被移走并更有助于分析场所访问。在数据已用某些加密方法而得到保护的情况下。磁盘访问的性质使得这里可能的而不会遇到不相称的成本或性能障碍。这种类型的系统的一个例子在美国专利号4,985,920题目为“Integrated Circuit Acrd集成电路卡”中说明。
最近出现的闪速存储器和可移动“存储器卡”降低了使可携带的便携式计算机尺寸和电源的要求。闪速存储器把随机存储器(RAM)的灵活性与磁盘的永久性结合起来。今天,这些技术上的结合允许20兆字节数据无需电源,在信用卡大小的可移动组件中被存储。这些数据形成对主计算机系统好像它被存储在一个常用的盘驱动器上或好像它被存在主计算机系统存储器的扩充部分。
这些技术的发展进一步减小系统的尺寸可能到这样程度,即系统和包括程序的数据能被一个个人携带。这样使得数据,程序及它的主系统更易丢失或被偷。用加密来保护存储器数据亦更困难,因为这里存在较大成本和性能障碍。
因此,本发明的主要目的是用安全的存储器子系统提供便携式数字系统。
本发明的另外目的是提供一存储器卡,当它从便携式数字系统中移出时,它的内容能得以保护。
本发明的一个特殊目的是提供一安全的存储器子系统,该子系统能保护在运行应用中所需的全部操作环境。
本发明的上述和其它目的已在一个安全应用卡的优选实施例中得到。这种安全应用卡同一个或多个主系统联合工作,如在美国(申请号No.960,748)有关专利申请中描述的主系统微处理器。本发明为数据扩大了安全性,因此为程序运行应用提供一安全的操作环境。优选实施例中的安全应用卡包括一个在单个半导体芯片上的访问控制微处理器(ACP)及一个或多个作为主存储器用的不挥发可编址存储器芯片。访问控制微处理器芯片和不挥发存储器芯片共同连结到内部总线上。内部总线具有不同部分,以便传送地址,数据和控制信息到不挥发存储器芯片。访问控制微处理器包括存储配置信息的可编址的不挥发存储器。这些信息包括许多关键值,和为了控制在内部总线上传送地址数据和控制信息的程序指令信息。在优选实施例中,配置信息的一部分作为按类型访问的存储器的内容在加电时被加载。这数据由ACP保护且能通过主处理器仅在获得允许(使交换口令)时修改。
按照本发明的观点,安全应用卡还包括亦是连到内部总线的应用微处理器。在优选实施例中,应用处理器及每个有效连到卡上的其它微处理器具有附加信号线,这些附加信号线包含在它的总线接口的控制部分,以实现内部总线控制。内部总线用来指出对存储器“执行”访问,这种访问有别于简单的读访问。同应用处理器相关的是一个包括在内的访问鉴别逻辑单元,它和访问控制微处理器包含在相同的芯片上,以做处理器控制访问不挥发存储器的芯片。访问鉴别逻辑单元包括具有很多字单元的按类型访问的随机存取存储器(RAM)每个字单元同可编址存储器芯片的不同块有关,还具有许多访问控制位,它根据运行的特殊应用功能的不同访问类型编码访问控制位。
在按类型访问的存储器中的选择装置。连到内部总线的控制部分,根据所给的“执行”信号线和“在板外”信号线的信号,确定是否微处理器源处于应用卡(如主微处理器)的外边还是在卡内。选择器装置选择对应于需要访问的类型的位单元,并利用访问位单元所表示的位的内容确定提供或不提供使能控制信号给不挥发存储器芯片。在优选实施例中,“执行”和“在板外”信号线的状态定义几种不存储器访问类型。这些是:从主微处理器上的数据读访问,从应用卡微处理器上的数据读访问,从主微处理器上的执行访问和从应用卡微处理器上的执行访问。
访问控制微处理器用常规方法,在加电时写入按类型访问的RAM的内容。正如所示,主处理器或应用处理器仅在维护安全的ACP的控制下,允许修改这个RAM的内容。
在优选实施例中,每个主微处理器通过标准接口接到应用卡上。例如一个人计算机存储器卡国际联合会标准(PCMCIA)确认的接口,更确切的说,所选择的专门的PAMCIA接口具有一种称为“Execute-in place执行时插拨”(xip)功能,它能同卡处理器结合使用,提供总线主控和卡内通信能力。
本发明通过提供对程序的安全性,扩充了有关专利中请的安全存储器卡的能力,使应用软件随同它要求的微处理器,打成一自己含有卡的包,通过使用很好定义的信息或协议在标准共享总线上响应协/主微处理器,而且屏蔽来自这些微处理器的内部的操作。这种操作方式符合面向目标的软件设计的基本原理,它的目标是通过这种分段功能提供一个高级开发环境,因此本发明同样得到了关于为应用提供安全操作环境的目标。
在相关专利申请的情况下,本发明熔合了智能卡和“存储器卡”技术,这是一关键,使大量数据的保护成为可能,这些数据可能是用电子微型化借助闪速存储器技术在“苛刻安全”环境下形成的。另外,本发明亦保持有关专利申请的安全卡的特点,它能以保安和不保安方式工作,消除对加密和解密数据的需要。且若卡或它的主处理器丢失,被偷,断电或废弃能保护存储器的内容。万一失窃,存储器内容因无法访问而得到保护,即使是存储器卡被打开和用电示方法探测或存储器芯片被移到另一台设备上。
结合附图及下面的说明,我们将进一步了解本发明的上述目标及优点。
图1是系统方块图,图中包括一个按照本发明构成的应用卡。
图2更详细的显示了图1的闪速存储器。
图3更详细的显示了根据本发明的技术所构成的图1的典型存储器的访问。
图4是一个用来说明本发明的应用卡的操作的系统安排。
图1是一个安全便携式手持计算机系统,该系统不能作个人计算机或事务处理器用。系统1包括一个按照本发明构成的应用卡3,该应用卡通过外部总线102连到主处理器5。主处理器5可以采用掌上个人计算机,例如HP公司的生产的HP95LX。主处理器5包括微处理器5-6及接口逻辑电路块5-10,微处理器通过内部总线106连到总线102。主处理器5还可能包括连到内部总线106的其它单元如液晶显示(LCD)5-2,键盘5-4及存储器。存储器包括一个1兆字节的只读存储器(ROM)和一个512K字节的随机存取存储器(RAM)。
应用卡3和主微处理器5之间的连结是通过标准总线接口建立起来的。在优选实施例中,总线102符合个人计算机存储器卡国际联合会(PCMCIA)标准。它包含有XIP运行中插拨(execute-in-place)能力。接口102提供了在主处理器5和应用卡系统3之间经过标准接口芯片104和内部总线105传送地址,控制和数据信息的通路。总线102,105和106的每个都包括数据总线,控制总线及地址总线且通过同样的总线提供连续的信号通路。例如,总线05包括地址总线105a,数据总线105b及控制总线105c。
如图1所示,本发明的应用卡3包括一个存取控制处理器(ACP)10,它接到总线105,大量的CMOS闪速存储器芯片(103a到103n)连到内部总线105,一个应用微处理器A1,它连到总线105,一个存取鉴别逻辑单元A3,它连到总线105及如图所示的闪速存储器103a到103n。典型的ACP是一类如同在智能卡中用的同一类处理元件。CMOS闪速存储器芯片103a到103n可以采用INTEL公司制造的闪速存储器芯片,例如可以用称为INTEL28F001BX IM的INTEL闪速存储器芯片。XIV这个芯片包含8个128千字节8位CMOS闪速存储器。因此,一个4兆字节的闪速存储器卡包括32个这种闪速存储器(即n=32)。
存储控制微处理器10和闪速存储器103a到103n参考有关专利申请,按上述公开的方式构成。为了完整起见,ACP10和不挥发存储器103i将在此作简要说明。
根据图1所示本发明,内部总线105及外部总线102的控制部分,包含大量控制信号线。这些信号线提供由微处理器5-6,10或A1中的任何一个产生的更确切的说,每个微处理器包含通过不同的控制线的不同状态启动执行,读和写操作周期的装置。例如,微处理器可以用类似于INTEL486DX微处理器的方式构成,包含通过改变专门的控制线的状态启动码读,存储器读和存储器写总线操作周期的能力。有关这些总线周期的更多的信息参考INTEL出版题为“Microprocessors Vol.I”,参考号为CG-110392中内容。
存取鉴别逻辑单元A3,结合图3作更详细讨论。其中包括一个按类型访问的随机存取存储器的存取阵列,在阵列中包含大量字存储单元。对于存储器芯片103a到103n的每一块一个单云及连到“执行”及“在场外(off Board)”控制信号线的输入选择器电路,这些控制线表示了存储器访问的性质及源。根据本发明,这些信号定义了4种不同的存储器访问类型,它们分别是主微处理器5-6的数据读访问,应用微处理器A1的数据读访问,主微处理器5-的执行访问及应用处理器A1的执行访问。访问鉴别逻辑单元A3实现对存储器芯片103a到103n用的输出使能控制任务。也就是它确定哪一种类型的使能控制信号适用于存储器芯片103a到103n,这是根据同被选址块有关的所选的预存储控制位单元的状态而决定的
访问控制微处理器10
优选实施例中的访问控制微处理器10包括一带保护的不挥发存储器10-2,一随机存取存储器(RAM)10-4及一个时间间隔计数器10-6,全都示于图1中,不挥发存储器10-2有很多地址单元,以在其中存储证实信息和程序。尤其,在存储器单元的一组里存储一个或多个个人标识号(PINS),协议序列或其它标识信息以确认用户拥有对系统的访问,还存储配置信息以确认在闪速存储器103a到103n中除了为再证实用的时间间隔值为单元的其它组中存储为给定应用的信息,这些信息可以装入访问鉴别逻辑RAM中;以表示访问的类型(即,用按类型访问的RAM的内容的映象或图象)。
存储器单元的其它组中存储一些关键值,用来保护闪速存储器103a到103n的每个,或者存储一些码,用来保护闪速存储器103a到103n的每个独立块。存储器单元的还有一组存储程序指令序列,以实现所要的证实操作及满足失败的预置条件时的系统清除。为某些应用,程序指令可以被包括,使用户再证实发生在控制间隔时中10-6的设置。
闪速存储器103a到103n
图2以方块图的形式显示了闪速存储器103a,它在结构上同余下的闪速存储器103b到103n是相同的。如图所示,存储器103a包括2部分,即根据本发明组织的存储部分103M及包含本发明的安全存取控制的安全逻辑卟部分103S。
存储部分103M
如图2所示,103M部分包括如图4所示的用16块组成存储阵列54.一命令寄存器50,输入/输出逻辑电路60,地址计数器56,写状态机61,一擦除电压系统62,一输出多路器53,一数据寄存器55,输入缓冲器51,输出缓冲器52及状态寄存器58,其安排如图示。正如上面所论及的,闪速存储器103a的基本逻辑电路采用逻辑电路的类型包含在INTEL公司制造的闪速存储器中。由于这些电路在设计上可以认为是约定的。仅对所需的内容加以说明。有关这些电路的进一步的信息,参考INTEL公司1992年出版的“Mem-ory Products”序号为210830。
如图2素示的闪速存储器电路接收很多输入地址信号A0-A16,数据信号D00-D07及芯片使能,写使能,输出使能,掉电及擦除编程、电源供给信号组成的控制信号,它们分别是CE,WE,OE,PWD及CPP。
CE,WE及OE信号用于命令寄存器50及I/O逻辑块60中,它们从主处理器5经总线102及控制总线105b分别去控制所表示的逻辑块。尤其是输出使能(OE)信号,它用到输出缓冲器52作为输入而且按照本发明通过图1的访问鉴别逻辑A3提供。PWD信号亦用于命令寄存器50,以使闪速存储器实现其它操作,如当正常操作再开始时,按要求去清除103s部分的挥发存储器元件,从而强逼用户再证实。
通常,103M部分的基本逻辑元件按下列方式操作。信息经数据总线105a,输入缓冲器51及数据寄存器55,存储在存储器阵列54的存储块中一个块的编址单元中位置经地址总线105c由地址计数器56接收确定。信息从存储阵列54的块指定的地址单元读出,经输出多路器53,输出缓冲器52,数据总线105a及总线102送到主处理器5。状态寄存器58是用来存储写状态机状态,错误中止状态,清除状态,程序状态和Vpp状态用的。
写状态机61控制块擦除和编程算法,编程/擦除电压系统62是用来擦除存储器阵列54的块或每个块的编程字节随Vpp的电平而变。
安全部分103S
如图2所诗,103s部分包括一安全存取控制单元30及一个如所示内连的挥发存取控制存储器43,当存储阵列53的任何块的一字节单元内容被读出时,存取控制存储器43的输出在每个存储器读周期内用作输出缓冲器52的使能输入。那就是尽管在缺乏适当块的访问控制存储器门信号时,通过输出缓冲器52禁止读出数据,读周期仍发生。
更确切地说,访问控制存储器43包括16个独立可寻址的位存储元件,一个同每个存储元件的输入相连的输入地址4到16位译码器及一个同每个存储元件的输出相连的1到16输出多路器电路。如图所示,相应用到控制存储器43的块地址,地址锁存计数器56的4位被译码并用于选择合适的存储单元输出,此输出作为输缓冲器52输出的使能输入。
该部分从103M部分的命令寄存器50接收命令控制信号。一些特殊的命令,像在相关专利申请中的那些说明,可以加到被闪速存储器使用的命令集中以实现数据安全。标准闪速存储器命令取INTEL公司闪速存储器所用的命令形式。
应用微处理器及主机设备
应用微处理器A1包含在应用卡中,并可以编程以实现为运行给定应用而需要的所有操作功能。在本实施例中,微处理器可用INTELXIV80286微处理器芯片组成。应用微处理器A1亦有一个随机存取存储器,以用来实现在特殊应用中某些中间计算。
除了同图1的主处理器5一起用以外,应用卡3有亦可以同图4的销售主处理器的手持插座联结工作。这个主处理器包括许多的外围设备,如显示器,键盘票据打印机,信用卡阅读器及同公用内部总线连结的通信链。主微处理器是一个简单设备,用来操作外围设备,但它亦有它自己的最低限度功能。例如,微处理器可以用IN-TEL8051芯片组成,它有它自己的仅装有启动和自检码的只读存储器(ROM)。因此,主机设备可以看作为一“外壳(shell)”,它具有的全部重要功能包含在应用卡3内。
访问鉴别逻辑
图3所示的访问鉴别逻辑单元A3包括对应闪速存储器的数目的n组单元的随机存取存储器B1。每组包含16多位或字单元,每一块包含在闪速存储器103a中。每个字的位位置数对应于在运行的应用中所要求的访问的不同类型数。例如,如上所讨论的在本实施例的应用卡中,有4种不同类型的访问。这些访问用每个字的0到3的位位置表示。如所表示的位位置0和1分别用来控制应用微处理器访问数据和程序。每个字的2和3位位置,分别用来控制主微处理器访问数据和程序。当任意位位置被预置成2进制的“1”状态,表示允许访问,但各位位置被置成2进制的“0”状态,表示不允许访问。
如图所示,RAM阵列B1连到内部总线105的数据总线部分105b,以通过一授权微处理器装载,它亦连到内部总线105的地址部分105a,以提供存储器地址的高有效位作为该阵列的地址。编址单元的输出用作多路器B2的数据输入。多路器B2的选择输入连到图示的内部总线105的控制部分105c的“执行”和“在板外”控制线。多路器B2的输出作为与门B3的一个输入端,它的另一个输入连到内部总线105的控制部分105c的输出使能控制线。与门B3的输出连到输出使能控制线作为每个存储器片103a到103n的一个输入。
操作说明
现在,将说明本发明的应用卡的操作,在图4的系统结构中说明了有关的特殊应用。有很多应用卡,每个应用卡被编程,以便在餐馆环境中使用。在餐馆中,所有餐馆处理用主个人计算机,计算机的构成如图1的主个人计算机5,此外,主个人计算机5有全部的正常装置,占有一个软盘槽,及一接受PCMCIA卡的装置。
每个应用卡,可以插到这种接口中,以及插到任意一个手持装置中,如图4的装置。如图所示,每个手持装置有小键盘,一个小显示器及一信用卡阅读器,还有其它所需的附件。在餐馆内,可以有多到50个这样设备,其数量取决于服务人员数(如服务员,招待员等。)
每天早上,在餐馆开业以前,数据处理经理为餐馆检验手持装置组,每个服务员一个手持装置,存放在能为它的电池充电但无任何卡的机框内。在另一地方,在经理那里防止许多前有夜用过的应用卡。那就是说,正常的过程是这样的,当服务员结帐时,服务员从手持装置中摘下卡,将装置放到可充电的机框中,在户内安全地方把卡滑入槽内,这个地方只有经理可以进入。
每个应用卡有识别2个主人的能力。这意味着每个卡的存取控制处理器10已编程,以识别2个PINS。一个是计算机系统的PIN。这个PIN只有经理及主个人计算机5知道,另一个是由每个服务员在每班接班时从经理提供的普通PIN表中选择赋给的PIN。
经理的每个应用卡,将其插入呈现更高级别PIN的主个人计算机5的PCMCIA槽内,存储在每个应用卡中的最重要的信息是前几天,对专门的服务员对给定的班次的事务记录。这样提供了一系列帐目,不必处理大量书面的收据。
在访问鉴别逻辑A3中,如图4及下面的表所示的,有关存取类型和数据类型形成差别。
                RAM编码表
Figure A9519002900211
Figure A9519002900221
其中AD=应用数据
AP=应用程序
HD=主机数据
HP=主机程序
如上所表示,根据这里讨论过的原因,每天的事务历程数据是作为数据被显示,这些数据仅对手持装置内的应用微处理器A1可访问,而并不是手持设备本身。相应于二个块的存储器103a的一区域,已分配用来存储这些信息,同分配块相关联的字W14和W15的每一个的第一位设置成2进制的“1”,仅通过应用微处理器A1表示读访问。
在这种情况下,事务历史数据在ACP10的控制下,将在以后对主个人计算机5成为可访问。而手持装置是在服务员手中,一关闭的事务被存储在应用卡内,且只能被卡上的应用微处理器A1访问。这样防止被任何人篡改这些数据。
当应用卡被放入主个人计算机5中,这时它呈现一由ACP10采用PIN或口令去验证主计算机5具有正确的使用权。仅当呈现合适的使用权时,ACP10就修改RAM阵列的内容,以提供合适的访问(即,设置字W14和W15的每个的第3位为2进制“1”),当访问鉴别逻辑挥发RAM阵列被再加载时,现在主计算机5允许去读这个数据,而在手持设置内是不能实现的。访问鉴别逻辑3的挥发RAM存储器由ACP10设置,以使主计算机5可以自由访问应用卡上全部信息,这种设置是在ACP的控制下进行,得以维护安全性。
经理做的第一件事是获得前一夜的全部事务,并将其存入主计算机5,以供以后合适的处理(例如:付款计算等)。正如前面所示,当主计算机5提供了正确的PIN,就能使ACP10去设定访问鉴别逻辑A3的RAM B3及在闪速存储器103a到103n中的锁,以允许主计算机5去读存储在这种存储器中的全部数据。在数据已被存储后,那些存储器块被清理/擦除用于以后重写。
如图4及表所示,存储器103a的另外一些区被分配用来存放正确的菜单,价格/特价,并且每天早上由经理重写。这个区对应于一单独块,这块有字W5与其相联系。如表中所示,这些信息,置成可被应用微处理处A1及图4的手持微处理器二者访问。因此,为了提供这种访问第一位和第三位均被置成2进制的“1”。
这片数据应当不被改变,它是应用微处理器自身的程序码。这些码的一个重要部分是算法和加密这就允许信息经图4的通信链1在信贷网络上发送,通信链包含说明手持装置如何去访问网络的信息。那就是,它包含这种信息,它用于正确地标识需求者用于建立的事务是合法事务。从而对它的帐目作出改变。
这是高度安全信息,它保存在应用卡上。如果这些信息有任何变更,例如更改口令,或修改有关标识餐馆作为网络上的一个源,这信息亦将通过经理写到卡上,然后亦保护起来,以使它不能被餐馆雇员存取。如表所示,相应于8块的存储器103a的区域被分配用来为应用微处理器A3存储程序码。这些块同字W6到W13相关。每个具有位位置2设置成2进制“1”状态,表示通过应用微处理器A3做“执行”型访问。
存储在应用卡的存储器103a中的另一类信息是驱动手持装置上设备的信息。相应于块5的存储器区已分配用来存储这个信息。这块同字W0到W4有关,每个具有位位置设置成2进制“1”状态,表示仅由图4的手持主机访问。
如果在信用卡阅读器程序内有毛病,这时,通过经理把更新的内容写到闪速存储器中。用主处理器5本身标识不同主人其有不同授权级别,整个应用卡的存储器被清除后,能被更新,以准备为下一天使用,亦可以为服务工作人员中的特殊的人员存入个人化信息,或者把同样的信写到所有卡上。
可编程的应用卡可以放在一个库里。当一个人来开始工作时,这人可以从充电架上取手持装置,并选择个人化卡,如果这样指定(例如酒巴服务一类,服务员是另一类),将其插入到手持装置中。在首次登入期间,这人要按入通常的PIN,表示他是一个用户,允许个人选择本人当班使用的PIN以增加安全性。
如果卡或装置被报废而要取出数据,主计算机5可通过使用它的强制PIN得到这些数据。当然,全部应用卡数据对于透过应用卡安全单元来的不合适的访问,如在有关专利申请提到的说明那样,必须被保护。也就是只有通过使用主PIN才能得到访问。而主PIN仅是主计算机5知道。
从安全方面看,要餐馆不用纸条工作。因此,不需要保留复写的复写纸,确实保护顾客仅用卡数据。在手持装置中的打印机用来为每个要求收据的顾客打印单份收据。如果手持装置有一笔输入表面,可以得到顾客的签字。
在完成上面操作以后,存储器的4个区域根据表被合适地设定且手持装置现在服务员的手中。如所进数据区被保留给应用微处理器A3,以存储处在保护区的当天结束的事务,(即通过字W14和W14编码控制)既为安全亦为了合适保存(例如不因偶然事故而充掉),闪速存储器具有这个优点,为保存这些信息它不需要专门的电池后储电路。
在餐馆工作期间,服务员输入结束事务信息到存储器103a的合适区域。在合适的写保护算法控制下,以常规的方式发生写入。这就是应用程序码供应用处理器A1写到存储器的合适的区域。在图4的手持主处理器中没有软件,但有写入存储器103a的能力,由于写的方法不属本发明的部分,在此不作进一步的详述。
正如表示的那样,对手持式主处理器,具有另外区域作为数据区,由于它持有菜单信息以及“正在处理”的定单,这些区能自由访问,在图中,所示作为应用卡的部分有一RAM。为了实现的容易,通常权衡办法是在RAM上做暂时的或偶然的计算,因为要重写闪速存储器103a的区是相当困难的。但也更希望向存储器103a写入定单以防掉电。在这种情况下,应用处理器A1能标记一个记录指示何时定单被改变。这是设计选择的问题。
尽管,如上所述,在RAM中总有某些类型信息区必须使应用处理器A1和手持主处理器都可访问。在用来刷新手持主处理器屏幕的缓冲区它可以被二中设备访问在此,不会有真正值得保密的信息存储在那里。每种事务流经过RAM,但如信用卡号等信息没有理由要存储在那里。它仅需写到RAM的安全区。
如上讨论,在存储器103a中有二部分程序。一部分是应用处理器A1专用的,这基本是整个应用程序,它部分的被保护因为它包括加密算法,另一部分代表设备制造者的专有产品(即BIOS)例如设备运行的特殊程序。如果应用卡被偷或者某人为反向工程目的试图拷贝这个程序破坏它的保安特性,他们仍是无法读出数据的,尽管他们把应用卡放入合适的主设备中,因为他们还是需要知道合适的PINS包括这最基本的必须首先被输入的那个PIN。此安全性能由保安单元提供,保安单元是有关本专利申请的对象。
如上所示,手持式处理器并不必要访问这些为增强坚固性为目的的信息类型。如果在码中有故障或错误导致分支到错误区,它应被阻止不允许访问这些码。
手持式主处理器的程序码同样地被保护以免应用微处理器A1为增强坚固性的目的的访问。另外,它使手持式装置编程更简单并减少所需存储量。因此,本发明通过允许二个微处理器共享存储器,导致实现更经济的系统。
在正常操作期间,图4的手持式主处理器和应用处理器A1形成所需的存储器地址以访问闪速存储器103a。每次访问时,存储器地址的高有效位通过地址总线105a加到图4的RAM B1的地址输入端。这样读出指定的字单元的多位内容。″执行Execut″和″不在板off Board″状态线作为输入给多路器B2以选择合适位单元。这个位的状态同样控制输出与门B3以允许或不允许传输信号到图2的存储器部分103m的输出使能控制线。也就是通过阻止输出缓冲器52送从存储器54读出的信息给内部总线105的数据部分105b确定允许或不允许读访问。
可以理解,选择所用的特殊存储控制位对系统的性能要求和按类型访问的(access-by-type)RAM阵列的访问次数是重要的。而且,结果所用的主微处理器或所用的外部总线并不支持“执行访问(Execute Access)”控制功能。这些访问可以处理处理成安全性有新下降的读访问。
从上可知,按照本发明的原理构成的应用卡为数据和程序提供了一个安全的环境。它允许多个微处理器之间共享存储在不挥发存储器中的这些信息,而且,它能使它用软件与应用处理器一起打包,使系统的生产和使用更为经济。
可以理解,本发明的优先实施例可作许多变化而并并不偏离它的技术。例如,本发明可以结合各种应用一起使用。如下表给出的进一步说存储器103a的进一步有关应用例。
应用处理器                  主处理器
数据-“A”    程序-“B”    数据-“C”    程序“D”
            分析程序,实现
                              一般工作空间       与应用连结财务数据的编译    对每次事
                            (有价值的槽被限制)    的接口程序
             务费的分析
压缩的图  对每次事务费用的                       与应用连结的
                                 可视详图(或其它国家)     解压缩软件                            接口程序
                 任何应用
                                                 与应用连结的
            (例如没有授权拷贝   用户工作空间
                                                   接口程序
                 ″MS WORD″)
根据各种预防措施和状态,已说明和描述了本发明的最好形式。在某些情况下,不违背像所附权利要求书所示的本发明的精神,可作某些修改。本发明的某些特点可被是用以得到好处,不必同时用其它特点。

Claims (19)

1.一个同主微处理器结合使用的、与总线接口相连的应用卡,所说应用卡包括:
接口逻辑电路装置,它有效地连到所说的总线接口上,所说被连上的接口逻辑电路装置发送和接收请示,这些请求包括来自所说主微处理器及送到所说主微处理器的地址,数据和控制信息;
一个连到所说接口逻辑电路装置的内部总线,所说内部总线具有地址,数据及控制部分,以传输所说的请求,这些请求包括来自所说的接口逻辑电路装置,为每个存储器的请求指定哪一个微处理器产生所说每个存储器请求信息和要发生的存储器访问类型的信息;
一个连到所说内部总线的访问控制微处理器,所说的微处理器包括:
一个可编址的不挥发存储器,用来存储配置信息,包括为了执行特殊应用的编码的不挥发存储器的映象信息;
至少一个不挥发可编址存储器,它公共地连到所说的内部总线上,用所说的微处理器来接收所说的地址,数据和控制信息,所说的不挥发存储器组成许多块,以存储不同的访问类型信息,这些信息在执行所说应用时是需要的;
访问鉴别逻辑单元连到所说内部总线的所说地址,数据和控制部分,并连到所说的不挥发存储器,所说的访问鉴别逻辑单元存储按类型访问的信息,这些信息对应于所说不挥发存储器的映象信息,为对块数编码指出对每块由每个执行所说应用的微处理器所形成的不同存储器访问类型,而所说的单元响应存储器的请求,读出与所说的块之一相连的按类型访问的信息,这个块由所说存储器请求的地址信息指定,而此请求是让所说微处理器访问所说的块,形成所说存储器请求仅由所说按类型访问的信息指定。
2.权利要求1的应用卡,其中所说的访问鉴别逻辑单元包括:
一个随机存取存储器RAM阵列,它的地址,数据和控制输入分别连到所说内部总线的地址,数据和控制部分,它的一输出连到所说的不挥发存储器,所说的RAM阵列具有很多的存储单元,单元数同存储所说不挥发存储器映象信息的块数对应,具有一些访问控制位单元的每个存储单元,为执行所说应用,根据所需存储器访问类型由所说存储器映象信息指定设置预定状态,响应每个存储器的请求,所说RAM阵列读出由所说地址信息指定的大量存储单元中一个单元的存储器映象信息并用于所说输出,对应于所说预定状态之一的控制信号,其状态由所说的接口逻辑电路装置中的所说信号指定的所说访问控制位单元的一个得来,以使能所说的访问。
3.权利要求1的应用卡,其中所说访问控制微处理器和所说访问鉴别逻辑单元包含在一单个芯片中。
4.权利要求2中所说的访问鉴别逻辑单元还包括:
多路选择器电路装置,具有数据输入,控制输入和输出电路装置,所说的数据输入是连到所说RAM阵列,以接收所说存储器映象信息,所说的控制输入是连到所说的控制部分,以接收所说接口接口逻辑电路装置的所说信息,而所说的输出电路装置连到所说不挥发存储器,所说的多路选择器电路装置响应用于所说控制输入的所说信号,选择所说访问控制位单元之一施加所说控制信号到所说输出电路装置,以使能所说的访问。
5.权利要求3的应用卡,其中所说的输出电路装置包括至少有第一和第二输入及一个输出的逻辑电路,所说的第一输入被连接以接收所说的控制信号,第二输入连到所说控制部分的预定总线上,所说的输出连到所说的不挥发存储器,其中所说的信号包括在场外信号,它指示哪个微处理器产生了所说的存储器请求,而总线访问控制信号用来指定所说存储器访问的类型。
6.权利要求5的应用卡,其中所说总线访问控制信号是一个执行控制信号,它的编码表示请求访问的微处理器只允许去执行在所说被访问块中的信息。
7.权利要求5的应用卡,其中所说的总线访问控制信号是一个读出控制信号,它的编码表示请求访问的微处理器允许去读和执行在所说被访问块中的信息。
8.权利要求3的应用卡,其中所说的不挥发存储器的所说块中的第一组,存储关于所说应用的第一类数据,其中每个存储单元的第一访问控制位单元(它同所说的块中的所说第一组中的不相同的一个有关),置成第一状态,用编程的应用微处理器使能够访问所说块的所说第一组中的存储单元,以实现执行特殊应用的操作,而所说的每个存储单元第二访问控制位单元置成第二状态,禁止主微处理器访问所说块的第一组中的存储单元,该主微处理器没有授权去访问所说的数据。
9.权利要求8的应用卡,其中所说的第一状态和第二状态,分别对应于二进制的“1”和“0”。
10.权利要求8的应用卡,其中所说的不挥发存储器的块中的第二组,存储关于所说应用的第二类数据,而其中每个存储单元的所说第一访问控制位单元(它同所说的块中的所说第二组中的不相同的一个有关),置成所说第二状态,用所说的应用微处理器禁止访问块中所说的第二组中存储单元,而所说的每个存储单元的所说第二访问控制位单元置成所说第一状态,用所说主微处理器使能访问所说第二组中的存储单元。
11.权利要求10的应用卡,其中所说的不挥发存储器的所说块中的第三组,存储了在执行关于所说应用中所说应用微处理器所用的第一类程序信息,其中每个存储单元的第三访问控制位单元——它同所说的块的所说第三组中不相同的一个有关,置成所说第一状态,用编程的应用微处理器使能够访问所说块的所说第一组中的存储单元,以实现执行特殊应用的操作,而所说的每个存储单元第四个访问控制位单元置成第二状态,禁止主微处理器访问所说块的第三组中的存储单元,为了维持安全性该主微处理器没有授权访问所说程序信息。
12.权利要求11的应用卡,其中所说的不挥发存储器的所说块中的第四组,存储了在执行关于所说应用操作中所说主微处理器所用的第二类程序信息,其中每个存储单元的所说第三访问控制位单元——它同所说块的所说第四组中不相同的一个有关,置成所说第二状态,禁止所说的应用微处理器访问所说块的第四组中的存储单元,以保持系统完整性,而所说的每个存储单元的第四访问控制位单元置成所说第一状态,用所说的主微处理器使能够访问所说第四组中的存储单元。
13.权利要求12的应用卡,其中所说块的第一,第二,第三和第四组中,包含不同数量的块。
14.权利要求1的应用卡,其中所说的卡还包括可编程的应用微处理器,它用来执行所说特殊应用的操作,所说的应用微处理器连到所说内部总线的所说地址,数据和控制部分,以产生指示要发生的存储器访问类型的信号。
15.权利要求1的应用卡,其中所说的访问控制微处理器,根据开电源信号,利用所说不挥发存储器中在执行特殊应用中用的映象信息加载所说访问鉴别逻辑单元。
16.权利要求1的应用卡,在执行所说特殊应用中,所说的访问控制微处理器根据每个请求去改变从所说主微处理器接收到的存储在所说访问鉴别逻辑单元中的不挥发存储映象信息,仅在成功的证实了操作已通过所说主微处理器实现后,才修改所说的不挥发存储器映象信息。
17.权利要求16的应用卡,其中所说访问控制微处理器不挥发存储器的结构信息还包括由所说访问控制微处理器在实现所说证实操作中所用的一些口令。
18.一个同主微处理器结合使用的、与总线接口相连接的应用卡,所说应用卡包括:
接口逻辑电路装置,它有效地连到所说的总线接口上,所说被连上的接口逻辑电路装置用以发送和接收请求,这些请求包括来自所说主微处理器及送到所说主微处理器的地址,数据和控制信息;
一个连到所说接口逻辑电路装置的内部总线,所说内部总线具有地址,数据及控制部分以传输所说的请求,这些请求包括来自所说的接口逻辑电路装置,为每个存储器的请求指定哪一个微处理器产生所说每个存储器请求信息和要发生的存储器访问类型的信息;
一个连到所说内部总线的访问控制微处理器,所说的微处理器包括:
一个可编址的不挥发存储器,用来存储配置信息,包括为了执行特殊应用而编码的不挥发存储器的映象信息;
一个可编程的应用微处理器,以实现执行所说特殊应用的操作,所说应用微处理器连到所说内部总线的所说地址,数据和控制部分,并产生指出要发生的所说存储器访问类型的信号;
至少一个不挥发可编址存储器它共同地连到所说的内部总线上,用所说微处理器来接收所说的地址,数据和控制信息,所说的不挥发存储器组成许多块,每个块有很多存储单元,以存储为执行所说的应用所看的不同访问类型信息,所说数量的块具有很多组块,每组中存储被所说主微处理器和应用微处理器在执行所说特殊应用时使用的不同的数据和程序信息;
访问鉴别逻辑单元连到所说内部总线的所说地址,数据和控制部分,并连到所说的不挥发存储器,所说的访问鉴别逻辑单元存储按类型访问的信息,这些信息对应于所说不挥发存储器的映象信息,为了对所说块数的组数编码指出对每个块执行应用的应用和微处理器存储所说的数据和程序形成不同存储器访问类型,所说单元响应存储器的请求,读出所说块中之一块的类型访问信息,这个块由所说存储器请求的地址信息指定,而此请求是让所说微处理器访问存储的信息,形成所说存储器请求仅由所说按类型访问的信息指定。
19.权利要求1的应用卡,其中所说的访问鉴别逻辑单元包括:
一个随机存储器RAM阵列,它的地址,数据和控制输入分别连到所说内部总线的地址,数据和控制部分,它的一个输出连到所说的不挥发存储器,所说的RAM阵列具有很多的存储单元,单元数同存储所说不挥发存储器的映象信息的块数对应,每个存储单元具有很多访问控制位单元其数目同在所说许多块内的所说组数对应,所说访问控制位单元设置成按所说存储器映象信息指定的预定状态,确定由所说应用和主微处理器为执行特定的应用所要求的存储器的访问类型对应每个存储器的请求,所说RAM阵列读出由所说地址信息指定的所说大量存储单元中一个单元的存储器映象信息并送到所说的输出,控制信号由所说接口逻辑电路装置由所说的信号指定所说访问控制单元的一个来代表所说的预定状态之一,接口逻辑单元由所说应用或主微处理器根据存储器访问请求和存储器的访问类型确定,仅用所说预定状态的一个状态来指定使能所说的访问。
CN95190029A 1994-01-14 1995-01-13 用于在很多微处理器中共享数据和过程的安全应用卡 Expired - Fee Related CN1053509C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/181,684 1994-01-14
US08/181,684 US5491827A (en) 1994-01-14 1994-01-14 Secure application card for sharing application data and procedures among a plurality of microprocessors

Publications (2)

Publication Number Publication Date
CN1122164A true CN1122164A (zh) 1996-05-08
CN1053509C CN1053509C (zh) 2000-06-14

Family

ID=22665328

Family Applications (1)

Application Number Title Priority Date Filing Date
CN95190029A Expired - Fee Related CN1053509C (zh) 1994-01-14 1995-01-13 用于在很多微处理器中共享数据和过程的安全应用卡

Country Status (16)

Country Link
US (1) US5491827A (zh)
EP (1) EP0689702B1 (zh)
JP (1) JP2755828B2 (zh)
KR (1) KR100205740B1 (zh)
CN (1) CN1053509C (zh)
AT (1) ATE206543T1 (zh)
CA (1) CA2158265C (zh)
DE (1) DE69522998T2 (zh)
DK (1) DK0689702T3 (zh)
ES (1) ES2164144T3 (zh)
FI (1) FI112714B (zh)
NO (1) NO311545B1 (zh)
PT (1) PT689702E (zh)
SG (1) SG49773A1 (zh)
TW (1) TW432283B (zh)
WO (1) WO1995019608A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101896885A (zh) * 2007-12-13 2010-11-24 汤姆森许可贸易公司 复制保护软件卡盒
CN101354754B (zh) * 2007-07-26 2011-03-16 上海瀚银信息技术有限公司 一种内嵌cpu ic的智能存储卡及其应用

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5696917A (en) * 1994-06-03 1997-12-09 Intel Corporation Method and apparatus for performing burst read operations in an asynchronous nonvolatile memory
CN1080905C (zh) * 1994-06-15 2002-03-13 汤姆森消费电子有限公司 不需微处理器介入的智能卡消息传送
US5613092A (en) * 1994-09-01 1997-03-18 Motorola Inc. Peripheral card having an adaptive PCMCIA compliant interface
US5802558A (en) * 1994-09-30 1998-09-01 Intel Corporation Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card
US6408333B1 (en) * 1994-11-23 2002-06-18 Horizon Technologies Inc. System for portable establishing network server
US5596562A (en) * 1995-01-19 1997-01-21 United Microelectronics Corp. Controlling method and apparatus for supporting hard disk and/or CD-ROM drives through the PCMCIA interface
US5737524A (en) * 1995-05-22 1998-04-07 International Business Machines Corporation Add-in board with programmable configuration registers for use in PCI bus computers
JPH0962583A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
EP0800686A1 (en) * 1995-10-19 1997-10-15 Koninklijke Philips Electronics N.V. An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
FR2748135B1 (fr) * 1996-04-25 1998-06-19 Aerospatiale Equipement de calcul a memoire amovible pour aeronef
FR2752071B1 (fr) * 1996-07-30 1998-12-18 Thomson Csf Lecteur pour cartes a puce a interface homme-machine amelioree
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
AU770198B2 (en) * 1997-03-21 2004-02-19 Nagra France Sas Broadcast and reception system, and receiver/decoder and remote controller therefor
JP2001517409A (ja) * 1997-03-21 2001-10-02 カナル プラス ソシエテ アノニム 放送受信システムおよびそれに使用される受信器/デコーダおよびリモコン
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US5974500A (en) * 1997-11-14 1999-10-26 Atmel Corporation Memory device having programmable access protection and method of operating the same
GB2332530B (en) * 1997-12-16 2002-01-16 3Com Technologies Ltd Signalling between independently powered electrical circuit cards
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
US6535917B1 (en) * 1998-02-09 2003-03-18 Reuters, Ltd. Market data domain and enterprise system implemented by a master entitlement processor
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7290284B1 (en) * 1999-01-11 2007-10-30 Myspace Ab System for data processing a security critical activity
US7941647B2 (en) 1999-01-28 2011-05-10 Ati Technologies Ulc Computer for executing two instruction sets and adds a macroinstruction end marker for performing iterations after loop termination
US8074055B1 (en) 1999-01-28 2011-12-06 Ati Technologies Ulc Altering data storage conventions of a processor when execution flows from first architecture code to second architecture code
US6826748B1 (en) 1999-01-28 2004-11-30 Ati International Srl Profiling program execution into registers of a computer
US8121828B2 (en) * 1999-01-28 2012-02-21 Ati Technologies Ulc Detecting conditions for transfer of execution from one computer instruction stream to another and executing transfer on satisfaction of the conditions
US7111290B1 (en) 1999-01-28 2006-09-19 Ati International Srl Profiling program execution to identify frequently-executed portions and to assist binary translation
US7275246B1 (en) 1999-01-28 2007-09-25 Ati International Srl Executing programs for a first computer architecture on a computer of a second architecture
US8127121B2 (en) * 1999-01-28 2012-02-28 Ati Technologies Ulc Apparatus for executing programs for a first computer architechture on a computer of a second architechture
US7065633B1 (en) 1999-01-28 2006-06-20 Ati International Srl System for delivering exception raised in first architecture to operating system coded in second architecture in dual architecture CPU
US7013456B1 (en) 1999-01-28 2006-03-14 Ati International Srl Profiling execution of computer programs
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6601140B1 (en) * 1999-04-07 2003-07-29 Sony Corporation Memory unit, data processing unit, and data processing method using memory unit type
US6510501B1 (en) 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
US6779107B1 (en) 1999-05-28 2004-08-17 Ati International Srl Computer execution by opportunistic adaptation
EP1058216B1 (en) 1999-06-04 2002-12-11 D'Udekem D'Acoz, Xavier Guy Bernard Memory card
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US6549959B1 (en) 1999-08-30 2003-04-15 Ati International Srl Detecting modification to computer memory by a DMA device
JP2001188686A (ja) * 1999-10-22 2001-07-10 Sony Corp データ書換装置、制御方法および記録媒体
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6775757B1 (en) * 1999-12-14 2004-08-10 Genesis Microchip Inc. Multi-component processor
US6738884B1 (en) 1999-12-14 2004-05-18 Genesis Microchip Inc. Method and apparatus for processing data with semaphores
US6920543B1 (en) * 1999-12-14 2005-07-19 Genesis Microchip, Inc. Method and apparatus for performing distributed processing of program code
US6424975B1 (en) 2000-01-07 2002-07-23 Trg Products, Inc. FAT file system in palm OS computer
US6934832B1 (en) 2000-01-18 2005-08-23 Ati International Srl Exception mechanism for a computer
US7043615B1 (en) * 2000-06-02 2006-05-09 Renesas Technology Corp. Nonvolatile semiconductor memory and method of managing information in information distribution system
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
KR20020016430A (ko) 2000-08-25 2002-03-04 윤종용 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7283975B2 (en) * 2001-02-05 2007-10-16 Broughton W Curtis System and method for tracking and managing construction projects
JP2002245023A (ja) * 2001-02-16 2002-08-30 Mitsubishi Electric Corp マイクロコンピュータ
US7024532B2 (en) * 2001-08-09 2006-04-04 Matsushita Electric Industrial Co., Ltd. File management method, and memory card and terminal apparatus that make use of the method
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
DE60210416T2 (de) * 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US6851056B2 (en) 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
GB2396034B (en) * 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
US7149862B2 (en) 2002-11-18 2006-12-12 Arm Limited Access control in a data processing apparatus
DE60312159T2 (de) * 2003-09-02 2007-10-31 Sony Ericsson Mobile Communications Ab Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
WO2005022366A1 (en) * 2003-09-02 2005-03-10 Sony Ercisson Mobile Communications Ab Transfer of security data between two memories
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
US20060236026A1 (en) * 2005-04-15 2006-10-19 Jens Hempel Method and system for allocating, accessing and de-allocating storage space of a memory card
US9497022B2 (en) * 2005-05-24 2016-11-15 Broadcom Corporation Method and system for improved fault tolerance in distributed customization controls using non-volatile memory
JP2009514073A (ja) * 2005-10-28 2009-04-02 芯邦科技(深▲しん▼)有限公司 装置機能が相入れる制御チップを持つ記憶装置及びその製造方法
WO2007082900A1 (fr) * 2006-01-19 2007-07-26 Gemplus Dispositif electronique portable apte a fournir un contenu dynamique
DE102007050463A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102006054835A1 (de) * 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
US20080127162A1 (en) * 2006-11-29 2008-05-29 Sap Ag Method and apparatus for configuring application software
JP4457241B2 (ja) * 2007-06-28 2010-04-28 フェリカネットワークス株式会社 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム
EP2083355A1 (en) * 2008-01-25 2009-07-29 THOMSON Licensing Copy-protected software cartridge
DE102009006487A1 (de) 2009-01-28 2010-07-29 Vodafone Holding Gmbh Chipkarte mit Speicher
JP2012027929A (ja) * 2011-08-31 2012-02-09 Sandisk Il Ltd スマートカード上の内部アプリケーションのローディング
EP3070607B1 (en) * 2015-03-20 2020-12-09 Virtual Open Systems Compute node supporting virtual machines and services
US10649915B1 (en) * 2018-10-28 2020-05-12 Virtual Open Systems Disaggregated computing architecture using device pass-through wherein independent physical address spaces between systems nodes are implemented in a single execution environment
EP3966989A1 (en) 2019-05-10 2022-03-16 QRC AAA Sàrl Quantum-resistant sim card
WO2022159107A1 (en) * 2021-01-22 2022-07-28 Hewlett-Packard Development Company, L.P. Application security and mobility

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JP2664137B2 (ja) * 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JPH0812646B2 (ja) * 1989-03-03 1996-02-07 三菱電機株式会社 半導体集積回路
JPH02297235A (ja) * 1989-03-22 1990-12-07 Nec Corp メモリデータ保護回路
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH02278446A (ja) * 1989-04-20 1990-11-14 Nec Ibaraki Ltd メモリアクセス制御回路
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
US5263147A (en) * 1991-03-01 1993-11-16 Hughes Training, Inc. System for providing high security for personal computers and workstations
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101354754B (zh) * 2007-07-26 2011-03-16 上海瀚银信息技术有限公司 一种内嵌cpu ic的智能存储卡及其应用
CN101896885A (zh) * 2007-12-13 2010-11-24 汤姆森许可贸易公司 复制保护软件卡盒
CN101896885B (zh) * 2007-12-13 2013-05-29 汤姆森许可贸易公司 复制保护软件卡盒

Also Published As

Publication number Publication date
ATE206543T1 (de) 2001-10-15
WO1995019608A1 (en) 1995-07-20
EP0689702B1 (en) 2001-10-04
ES2164144T3 (es) 2002-02-16
CA2158265C (en) 1997-01-14
NO311545B1 (no) 2001-12-03
US5491827A (en) 1996-02-13
KR960701414A (ko) 1996-02-24
FI954299A (fi) 1995-09-13
KR100205740B1 (ko) 1999-07-01
DK0689702T3 (da) 2001-12-03
TW432283B (en) 2001-05-01
DE69522998T2 (de) 2002-06-13
FI112714B (fi) 2003-12-31
EP0689702A1 (en) 1996-01-03
CA2158265A1 (en) 1995-07-20
JPH08506915A (ja) 1996-07-23
NO953614L (no) 1995-11-13
JP2755828B2 (ja) 1998-05-25
NO953614D0 (no) 1995-09-13
FI954299A0 (fi) 1995-09-13
CN1053509C (zh) 2000-06-14
SG49773A1 (en) 1998-06-15
DE69522998D1 (de) 2001-11-08
PT689702E (pt) 2002-03-28

Similar Documents

Publication Publication Date Title
CN1053509C (zh) 用于在很多微处理器中共享数据和过程的安全应用卡
CN1143223C (zh) 信息处理装置受保护存储区的装入方法及其相关的装置
EP1593098B2 (en) Semiconductor memory card, and program for controlling the same
US7469837B2 (en) Storage device
JP3493047B2 (ja) メモリー・カード
CN1140880C (zh) 具有反窃听功能的保密存储器
US5048085A (en) Transaction system security method and apparatus
CN1082215C (zh) 采用程控安全性访问控制的一种安全存储器卡
CN103348357B (zh) 敏感数据处理装置及方法
AU774140B2 (en) Chip card comprising means for managing a virtual memory, associated communication method and protocol
WO1995022796A1 (en) Method and apparatus for retrieving secure information from a cd-rom database
JPS63503335A (ja) ポータブル データ キャリヤのための保安ファイル システム
CN1234125A (zh) 具有多个启用存储区段的数据的灵巧卡读卡机
CN1206482A (zh) 智能卡加载应用的系统和方法
KR20080071549A (ko) 플래시 대량 저장 메모리를 구비한 보안적 장치들을 위한보안이 되면서도 적응성 있는 시스템 구조
CA2374506C (en) Card memory apparatus
JPS6210745A (ja) メモリへのアクセスのコントロ−ル方法および装置
CN111177807A (zh) 数据储存装置、操作该装置的方法及具有该装置的储存系统
CN1567323A (zh) 基于esam模块的预付费ic卡表安全度量管理方法
JP2004252968A (ja) 半導体メモリカード、制御プログラム。
WO1995024698A1 (en) A secure memory card
CN1129098C (zh) 一种安全存储卡
CA2162287C (en) A secure memory card
WO1996004599A1 (en) Method and apparatus for retrieving secure information from mass storage media

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20061013

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: BULL CP8

Free format text: FORMER NAME OR ADDRESS: CP 8 TRANSAC

CP03 Change of name, title or address

Address after: Versailles France

Patentee after: BULL CP8

Address before: Versailles France

Patentee before: CP8 TRANSAC

TR01 Transfer of patent right

Effective date of registration: 20061013

Address after: French Rowan F Nass

Patentee after: CP8 TECHNOLOGIES

Address before: Versailles France

Patentee before: Bull CP8

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20000614

Termination date: 20130113

CF01 Termination of patent right due to non-payment of annual fee