CN1285941A - 安全存储器管理方法 - Google Patents
安全存储器管理方法 Download PDFInfo
- Publication number
- CN1285941A CN1285941A CN98812991A CN98812991A CN1285941A CN 1285941 A CN1285941 A CN 1285941A CN 98812991 A CN98812991 A CN 98812991A CN 98812991 A CN98812991 A CN 98812991A CN 1285941 A CN1285941 A CN 1285941A
- Authority
- CN
- China
- Prior art keywords
- function
- bit
- word
- file
- descriptor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种用于减少用于保护存储器中的文件(44)的描述符(41)的占据空间的方法;它包括通过将要对文件进行的功能(22-28)(读,写,擦除…)与所述功能预定要在所涉及的文件上执行的保护模式(19-21)分离来组织安全。描述符包括数目等于所提出的保护模式数目的多个八比特组(47-49)。这些八比特组的比特取决于它们是有效还是无效,这些比特代表其个数直接等于模式存储字中有效比特的个数的功能存储字(50)。功能存储字包括对用于实现所需安全功能的密码(15)的引用。
Description
本发明涉及安全存储器管理方法,特别涉及一种管理与终端进行通信的智能卡的存储器的方法。然而,本发明也可以运用到任何其他类型的存储器上。当为了管理存储器的安全性而需要进行维护以保持存储器的存储容量时,本发明特别有利。要解决的主要问题是由系统占据的用于保护文件的存储器量。
下面将就智能卡的应用来特别描述本发明。然而,这对于其他领域也是完全可以互换的。根据各种模式组织在操作系统和文件之间的交易的安全性是在本领域、特别是智能卡领域中公知的。这些模式将在后面详细讨论。目前,可以假设有密码、鉴别和安全消息保护模式。还有几种类型的可以对文件进行的处理。实质上其内容可以被读出。其内容还可以被写入和擦除。还有可能设想文件的生成或删除。整个文件还可以被无效,在这之后还可以恢复。在电子钱包(purse)应用中,文件表示金额,金额可以被借贷。除了上述七个功能之外,还可以提供其他功能。因此,如果在智能卡资金应用中设想借或贷操作,则可以提供余额读出功能,合并前面所有的借和贷操作,以建立一个余额。还可以运用借出最高限额,从而只在低于最高限额时才批准借出。
这个说明书的余下部分都限制在三个安全模式和可以导致文件的修改的七个功能的范围内。这是为了阐明该说明,同时也因为该说明书对应于一个最佳也是最常采用的使用形式。
在现有技术中,在操作系统的开发过程中,或更一般地,在存储器管理系统的开发过程中,每个文件都与一个文件描述符相联系。在一个文件上操作之前,操作系统或管理系统读出描述符的内容,并根据由文件描述符施加的约束来限制其行为。在微计算机领域,管理系统由一组程序组成。在智能卡领域,相应的操作系统是通过改变其特性、改变已经构造的整个保护模式以硬件实现的,以防止黑客。
在操作系统的开发期间,因为可以以每个所希望的模式(在这个例子中有三个模式)为每个所希望的功能(在这个例子中有七个功能)对每个文件进行保护,所以文件描述符所必须包含以覆盖所有偶然性的存储字的个数较高。在这个例子中,所需的存储字个数是21(3×7)。假设智能卡可以保存多至20个文件,则需要大量的存储字来构成一般描述符。在这个例子中为420个。如果为每个存储字分配一个字节,在存储器尺寸大约为1千字节的情况下,则需要将几乎一半的存储器分配给文件描述符。这确实是太多了。
存储在智能卡中的每个信息单元都是一个文件,无论它是密码、贷方、借方、卡身份还是卡序号等。使描述符的尺寸最小的问题在智能卡领域特别尖锐,因为随着存储器尺寸的增大,微芯片的物理尺寸也增大。包含在卡内的微芯片要经受卡持有者的机械压力。它能被折叠和弯曲很多次。微芯片能完全折断。微芯片越大,则越容易折断。并且,部件成本也增大,将其包含进卡内的成本也同样增大。
本发明的目的是补救由文件描述符占据的过多的存储器,这在智能卡领域特别有用。然而,无论什么时候减少被不必要占据的空间都是很有用的。
为了解决上述问题,在现有技术中已经设想到设计固定的操作系统、即专用于一给定应用的操作系统。这个方法的缺陷是一旦决定,其后就不能改变解决方案。如果必须修改什么,在整个操作系统都必须重建。另一方面,向用户提供灵活的操作系统与由描述符占据的存储器量的问题相冲突。
本发明通过利用下列事实来补救这个存储器占据问题,即,虽然一些文件需要精确的安全模式来进行一些操作,但另一些则根本不需要。本发明利用这个事实来构成占据可变存储器量的描述符。可以看出,本发明的方法至少可以节约50%的空间,在大多数情况下可节约80%。
本发明将描述符分成两部分。第一部分为安全模式保留。其长度是固定的。其用数个模式存储字表示的存储器占据量正比于所设想的模式数。第二部分涉及功能存储字。只有在第一部分中被调用的情况下功能存储字才出现在第二部分。
因此,本发明提供了一种管理存储器的安全方法,其中:
-为存储器中的文件分配文件描述符,
-所述文件描述符包括关于将处理功能运用到文件中存储的数据上所需的安全模式的信息,以及
-根据所述文件描述符的内容来管理存储器中文件的安全性,其特征在于:
-将安全模式分成M个不同类型,将功能分成N个不同类型,
-在每个文件的描述符中生成第一组M个模式存储字,模式存储器的以比特表示的长度至少等于不同类型的功能的个数N,
-以一特定顺序存储功能,模式存储字中的比特位置与该顺序相一致,以及
根据安全模式是否必须或不必将一个功能应用运用到描述符所涉及的文件上来使得模式存储字的比特有效或无效。
在阅读了下面的说明并参考附图之后将会更好地理解本发明。附图是以本发明的例示性和非限定性实例的方式给出的。在附图中:
图1显示了本发明在智能卡与终端之间的交易上的非限制性应用;
图2显示了用于实施本发明方法并最好包含在微芯片中的操作系统的结构;
图3a至3c显示了在本发明的一个例子中所设想的安全模式;以及
图4是在本发明的方法中执行的操作的流程图。
图1显示了一个带有微芯片2的智能卡1,微芯片2与阅读器3进行通信。阅读器3是一个终端,一般带有屏幕4和键盘5,使得操作者能够满足需要。例如,阅读器4通过用于交换信息的连接装置6(在这个例子中是无线电链路)与中央单元7相连。中央单元例如是银行的管理部门。在另一个例子中,终端3与打印机8进行通信,打印机8打印由操作者启动的金融交易结果。或者,终端3与货品或服务的自动售货机9、例如饮料自动售货机进行通信。
图2显示了微芯片2及其操作系统的结构。微芯片2实质上在一个集成电路中包括通过数据、地址和控制总线11与输入-输出接口12进行通信的微处理器10。接口12用于与阅读器3进行通信。微处理器10还通过总线11与一组文件13进行通信,文件13的使用由一组描述符14来调节。文件13可以包括迄今所设想的所有文件。还可以包括一个密码文件15,该密码文件15的使用将在后面进行解释,在这里之所以将其与其他文件区分开仅仅是为了简化本发明的说明。微芯片还包括一组存储在程序存储器16和17中的程序,这两个程序存储器分别是用于处理文件的功能存储器和在将这些功能应用到文件上时使用的安全模式存储器。存储器16和17的这种分离完全是为了简化本发明的说明。实际上,微处理器10可以具有单个程序处理器,所有程序甚至可以编译成一单个主程序。
系统操作如下:将程序从存储器16和17与来自文件13至15的信息一起加载进一个高速暂存存储器18,其中处理就在这些文件上进行。微处理器10在数据上执行程序中所包含的处理。
在智能卡领域,文件13至15最好存储在非易失性可擦可编程存储器中,存储器16和17中的程序可以存储在仅仅是可编程的存储器中。然而,为了迎合将来的变化,后者的存储器也可以是可编程可擦除的。
图3a至3c显示了三个保护模式,分别任意地代表密码、鉴别和安全消息。这些保护模式分别与模式存储器17中的程序CS、AU和SM、19至21相联系。如上所述,有三个安全模式。
在一个例子中,可以运用到文件上的功能包括读、写和擦除、删除和生成、无效、恢复、借和贷功能22至28。对于这七个功能可以增加其他功能,例如余额读出功能29和借出最高限额功能30。不过,下面的说明将限制在这七个功能22至28上,其原因将在后面说明。
功能和模式事实上对应于指令序列,这些指令序列必须由微处理器10加载进高速暂存存储器18来执行,从而执行它们所代表的形式。
与分别地识别每个功能不同的是,可以将它们组合成对应于必须执行相应功能的用户特征分布的多个功能组。在这种情况下,最好有七个组G1至G7。这些组完全是为了简化管理,特别是用于减少由文件描述符占据的存储量。例如,可以将余额读出功能分配到组G1。这表明如果依据本发明的保护模式被运用到一个组上,则在组G1的情况下,该保护模式将同样地运用到读信息和读余额上。同样,借出最高限额功能30可以被分配到借组G6。这表明分配给模式G6并运用到组G6上的保护模式在这种情况下将根据所涉及的操作是一个借操作还是一个借出最高限额操作来运用。
图3a显示了一个密码保护模式。在这种情况下,在操作31中,将密码CS从阅读器发送到卡,在操作32,卡验证它所接收到的密码与它所预期的一致。根据操作32的结果,安全模式通向拒绝33或接受34该功能及其执行。注意,密码可以以加密形式发送,也可以不以加密形式发送。实际上,密码通过接口12所连接到的链路发送。在下面的说明中所指的加密的意思是根据卡和阅读器已知的模式从一个字符串到另一个字符串的变换。相反,对“密码化”的引用指的是仅为两个单元中的一个所知的模式。
图3b所示的鉴别过程包括大致相同的操作,但从卡向阅读器发送35随机数在从阅读器向卡发送36密钥之前(或反之)。在操作35中,随机数由阅读器采用阅读器的密钥加密。原则上,这种类型的操作只在智能卡与阅读器之间的交易对话开始时执行一次。
在图3c中,在操作37安全消息模式需要阅读器对消息加密。在操作38,将普通文字的消息、或至少一部分为普通文字的消息以及加密消息发送给卡。在操作39,卡对该消息解密,并将其与接收到的为普通文字的部分进行比较。与前面一样,比较操作40通向拒绝33或接受34。这个安全模式的特殊特征是它适用于卡与阅读器之间的每次交换。该消息可以包括数据部分和控制部分,被加密的部分可以是这些部分中的一个或两个的所有或全部。这些操作还可以以相反方向从智能卡向阅读器实施,而不是从阅读器向智能卡实施。
在本发明的环境中,保护模式因此是由处理器10执行的一系列指令,以执行前述每个验证。
在解释了保护模式所包括的内容之后,下面解释本发明的方法是如何工作的。
依据本发明,文件描述符14包括分别分配给文件44至46的描述符41和43。每个描述符、包括分配给文件44的描述符41包括三个模式存储字47至49。它包括与不同保护模式的数目相同的模式存储字。这里已经参考图3a至3c描述了三个模式,但还可以提供其他模式。在一个例子中,模式存储字是字节,但这不是强制性的。每个存储字47(每个字节)包括至少等于可以被指定的功能(或功能组)数的数个比特。因此,在选择少于或等于八(最好等于七)的多个功能与为每个模式存储字采用一个字节之间存在一个紧密相关性。
如果功能数更大,则可以为模式存储字采用两个字节,在这种情况下有可能定义多至16个不同类型的功能。
根据惯例,将每个模式存储字47至49分配给一给定保护模式。因此,将字47分配给由程序19实施和图3a所示的密码保护模式,将字48分配给由程序20实施和图3b所示的鉴别模式,将字49分配给由程序21实施和图3c所示的消息安全模式。
将每个模式存储字中的比特以对应于功能或功能组22至28的预定顺序存储。例如,将每个字47至49的右手比特分配给功能22,将向左的下一比特分配给功能23,以此类推,将第七个比特分配给功能28。
一些模式存储字是有效的。在这里,这个有效状态由1表示。无效状态等效于二进制的0,对应于空箱。在描述符41的存储字47右边的第一个比特中的1表明,对于组G122(读)的操作或功能,必须根据密码模式19来处理文件44。在模式存储字48右边第一个比特中的1也表明,对于组G122(读)的功能,必须根据鉴别保护模式处理文件44:程序20,图3b。同样,右边第一个比特为1的存储字49表明对于组G122必须以安全消息操作保护文件44。因此,必须在每次读文件44时运行这三个保扩模式。
字47还表明,对于组G526的恢复操作,必须根据密码保护模式处理文件44。字48表明,对于组G223的写和删除操作,必须根据鉴别模式处理文件44。存储字49表明,对于组G324的删除和生成操作以及组G425的无效操作,必须由安全消息过程处理文件44。
换句话说,无论什么时候处理器10希望运行存储器16中的一个功能,它都查找该功能属于哪一功能组(除非它是一单个功能),并查看描述符的模式存储字,以查看在对应于所设想功能的位置是否有一个处于有效状态的比特。例如,在这个例子中,对于借和贷功能27和28没有设想任何特别的保护模式。借或贷功能的执行可以正常运行。相反,如果有一个有效比特,则处理器必须运行相应的验证。
如同前面所指出的,所有保护模式包括加密、解密和验证操作。在实际上,用于这些加密、解密和验证操作的密钥被存储在存储器15中。可以将其存储在描述符中,但因为密钥通常是非常大的一组比特,所以这并不可取。例如,一个加密密钥可以包含高至128个字节。当这样的验证是必须的时,描述符41包括功能存储字集合50,其中包括对存储器15中包含的、必须用于运行所需保护模式密钥的引用。
首先,在描述符41中存储存储字50的模式与存储字47至49中的有效比特的数目和位置有关。因此,集合50中的功能51的第一存储字与存储字47的处于有效状态的第一比特(右手边比特)有关。因此,这个第一功能存储字51与存储字47的存储单元52中处于有效状态的比特有关。由于存储字47与密码保护模式有关,因此在功能存储字51中包含的引用是一个密码引用。由于它涉及第一比特,所以它涉及组G122。这就是字节51为什么带有引用ref C5G1的原因。同样,作为存储字53的字节53涉及比特54,比特54涉及组G526。功能存储字的组55涉及密码保护模式,功能存储字的组56涉及鉴别保护模式,而功能存储字的组57涉及安全消息保护模式。
在组56中,存储字58和59涉及字48的比特60和61。同样,在组57中,字62至64涉及字49的比特65至67。功能存储字包括对在保护模式中使用的密钥的引用,其中该保护模式与将功能运用到描述符所涉及的文件的数据上有关。根据在有效模式比特52、54、60、61和65-67中的位置与功能存储字中的功能存储字位置之间的各个对应性在各个功能存储字51、53、58、59、62-64中识别与一个模式相联系的引用。
注意,该方法已经利用了三个模式存储字:字47、48和49和七个功能存储字:字51、53、58、59、62、63和64的存在。与结合现有技术描述的21个字或21个字节相比,这总共形成10个字,因此在最佳实施例中有10个字节。通过对模式存储字中的有效比特计数并将集合50中的一个位置分配给符合模式存储字的有效比特顺序的功能存储字,识别密码或鉴别或安全消息引用。
采用这些引用,微处理器10读出存储器15中的密码,然后执行其加密、解密和验证操作。
本发明具有两个进一步的特殊特征。这两个特殊特征中的第一个涉及一个故障比特68。比特68可以是用于模式存储字47至49的一个字节的一个比特,因为在一个例子中将功能数限制到了七个。故障比特的含义如下。如果一个与一组功能有关的模式比特为无效状态,则在先前已经规定的比特之后,可以在没有限制的情况下实施所涉及的功能。故障比特调节表达“没有限制”的意思。如果比特68处于其无效状态、即0,则功能的执行是实际上不受限制的。功能可以被执行。然而,如果比特68处于其有效状态,则表明一个不被无条件地授权的给定保护模式的所有功能被禁止。在这个例子中,功能1和功能5涉及字47的模式,功能1和2涉及字48的模式,功能1、3和4涉及字49的模式。因此,在这个例子中,只有功能6和7是没有限制的。它们是唯一可以在没有安全特征的情况下被授权或完全禁止的功能,被授权或禁止取决于故障比特68的状态是0还是1。
此外,对密码的每个引用51、53等可以在七比特上编码。引用字的前导比特69则是一个确认比特。确认比特与故障比特具有相似的价值。根据其有效或无效状态,功能的执行被全然并简单地拒绝,或者功能的执行根据所涉及的保护模式的成功结果而进行。
因此,对于文件44,如果存储字51的比特69处于无效状态,功能存储字51的密码ref CS G1将用于读功能(功能组G1,程序22,比特52)。相反,如果比特69处于有效状态,则不会使用引用,将不可能读文件44。
图4总结了目前所述的操作。依据本发明的方法从步骤70的对执行一个新功能的请求开始。在这个步骤之后,操作系统运行一个测试71,以发现在所涉及的文件44的描述符41中对于所涉及的功能是否有一个处于有效状态的比特。如果没有,例如,如果该功能是一个借或贷功能,则用测试72来测试故障比特68的值。如果故障比特有效,则在步骤33拒绝执行。另一方面,如果故障比特68无效,则在步骤73执行该功能。
如果在模式存储字、字47至49中对于所涉及的文件和功能有一个有效比特,则操作系统首先确定哪一个功能存储模式对应于保护模式。操作系统仅仅对字47、48、49中的有效比特进行计数,以达到它所涉及的一个模式存储字。它为所涉及的保护模式的引用查看集合50中的该位置。它在测试74中观察该引用,以查看该引用的确认比特69是否有效。如果有效,则操作系统使得预计功能的执行在步骤33被拒绝。如果无效,操作系统运用在步骤75期间确定的保护模式。这个保护的应用本身可以导致失败或成功。
运用保护包括将功能存储字中出现的引用用作为一个查找密码、鉴别代码或密钥的地址的步骤,其中密钥要在存储器15中用于执行由预计的验证操作所表明的加密或解密。
当文件被定制时,比特68和69处于无效状态。此后,在验证了一致性之后,它们可以被启动,使得不再被授权的功能无效。例如,在卡中出现欺诈的情况下,操作系统可以改变比特68或69的状态来禁止卡。
模式的数目很小,概括地说是三个,功能数较高,迄今已经表明,最好将描述符组织为使得它包括与模式同样多的模式存储字(强制性的)和可变数目的暗含功能存储字。同样,有可能生成与要实施的功能数相同的功能存储字(强制性的),并在每次调整这二者的结合时生成模式存储字。事实上,子程序19至21和22至30的突出的互补特性使得这种置换完全可行。为了阐明这一点,虽然保护模式与功能不同,但在这个说明书中有可能用功能替代模式和用模式替代功能,这将获得相同的结果。
Claims (8)
1.一种管理存储器(13-15)的安全方法,其中:
-为存储器中的文件(44)分配文件描述符(41),
-所述文件描述符包括关于将处理功能(50)运用到文件中存储的数据上所需的安全模式的信息(47-49),以及
-根据所述文件描述符的内容来管理(40)存储器中文件的安全性,其特征在于:
-将安全模式分成M个不同类型(19-21),将功能分成N个不同类型(22-28),
-在每个文件的描述符中生成第一组(47-49)M个模式存储字,模式存储器的以比特表示的长度至少等于不同类型的功能的个数N,
-以一特定顺序(G1-G7)存储功能,模式存储字中的比特位置(52-54)与该顺序相一致,以及
根据安全模式(47)是否必须或不必将一个功能(G1)应用运用到描述符所涉及的文件上来使得模式存储字的比特有效或无效。
2.如权利要求1所述的方法,其特征在于:
-在每个文件的描述符中生成其数目变化的第二组(50)功能存储字,功能存储字的可变数目等于模式存储字中的有效比特数目,以及
-功能存储字包括用在所涉及的安全模式中的密钥(ref CS Gl)的引用,以便将功能运用到描述符所涉及的文件的数据上。
3.如权利要求2所述的方法,其特征在于,采用在模式存储字中的有效模式比特的位置(52)与在功能存储字的功能存储字的位置(51)之间的对应性来在与一个模式相联系的功能存储字中识别一个引用。
4.如权利要求1至3中的任何一个所述的方法,其特征在于,将一个故障比特(68)放在模式存储字中,以确定模式存储字中没有比特处于有效状态的所有功能的保护模式。
5.如权利要求1至4中的任何一个所述的方法,其中,将一个确认比特(69)存储在功能存储字中,以便将所确定的安全模式的应用授权或不授权给所涉及的文件。
6.如权利要求1至5中的任何一个所述的方法,其特征在于:
-为所设想的功能对描述符搜索(71)一个有效模式比特,
-如果对于所设想的功能没有有效模式比特,则测试(72)故障比特的值,并根据故障比特的值授权(73)或不授权(33)功能的执行,
-如果对于所设想的功能有一个有效模式比特,则测试(74)功能存储字中包含的密钥引用的有效比特的值,以及
-根据有效比特的值,或者将安全模式预先运用(74)到对描述符所涉及的文件的功能应用(73)上,或者拒绝(33)预计的应用。
7.如权利要求1至6中的任何一个所述的方法,其特征在于,存储字是字节。
8.如权利要求1至7中的任何一个所述的方法,其特征在于,安全模式包括:
-需要在智能卡和智能卡阅读器之间发送加密或不加密的密码的模式(47),
-需要首先在智能卡和智能卡阅读器之间发送一个加密或不加密的随机数、然后在智能卡阅读器和卡之间发送加密或不加密的密码的模式(48),以及
-需要在智能卡和智能卡阅读器之间发送一个加密或不加密的消息的模式(49),其中消息的一部分以普通文字和通过密钥加密的形式发送。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9714054A FR2770918B1 (fr) | 1997-11-07 | 1997-11-07 | Procede de gestion securise d'une memoire |
FR97/14054 | 1997-11-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1285941A true CN1285941A (zh) | 2001-02-28 |
Family
ID=9513180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN98812991A Pending CN1285941A (zh) | 1997-11-07 | 1998-11-02 | 安全存储器管理方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US6662283B1 (zh) |
EP (1) | EP1029312B1 (zh) |
JP (1) | JP2001523029A (zh) |
CN (1) | CN1285941A (zh) |
AU (1) | AU1038599A (zh) |
CA (1) | CA2309243A1 (zh) |
DE (1) | DE69801679T2 (zh) |
ES (1) | ES2164460T3 (zh) |
FR (1) | FR2770918B1 (zh) |
WO (1) | WO1999024944A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1760875B (zh) * | 2004-10-13 | 2010-05-05 | 惠普开发有限公司 | 基于文件存取特性在各种类型的存储卷之间透明迁移文件 |
CN103198030A (zh) * | 2011-12-02 | 2013-07-10 | Nxp股份有限公司 | 访问安全存储器的方法、安全存储器和包括安全存储器的系统 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7484081B1 (en) * | 2000-10-10 | 2009-01-27 | Altera Corporation | Method and apparatus for protecting designs in SRAM-based programmable logic devices |
US6912633B2 (en) * | 2002-03-18 | 2005-06-28 | Sun Microsystems, Inc. | Enhanced memory management for portable devices |
US7010783B2 (en) | 2002-03-18 | 2006-03-07 | Sun Microsystems, Inc. | Method and apparatus for deployment of high integrity software using reduced dynamic memory allocation |
US7181737B2 (en) | 2002-03-18 | 2007-02-20 | Sun Microsystems, Inc. | Method and apparatus for deployment of high integrity software using static procedure return addresses |
US6996802B2 (en) | 2002-03-18 | 2006-02-07 | Sun Microsystems, Inc. | Method and apparatus for deployment of high integrity software using initialization order and calling order constraints |
US8612772B1 (en) | 2004-09-10 | 2013-12-17 | Altera Corporation | Security core using soft key |
US8566616B1 (en) | 2004-09-10 | 2013-10-22 | Altera Corporation | Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US4868376A (en) * | 1987-05-15 | 1989-09-19 | Smartcard International Inc. | Intelligent portable interactive personal data system |
US4858117A (en) * | 1987-08-07 | 1989-08-15 | Bull Hn Information Systems Inc. | Apparatus and method for preventing computer access by unauthorized personnel |
JPH01233590A (ja) * | 1988-03-14 | 1989-09-19 | Toshiba Corp | 携帯可能電子装置 |
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
JPH1049986A (ja) * | 1996-08-05 | 1998-02-20 | Sony Corp | 記録媒体、記録又は再生装置、記録又は再生方法 |
-
1997
- 1997-11-07 FR FR9714054A patent/FR2770918B1/fr not_active Expired - Fee Related
-
1998
- 1998-11-02 EP EP98952832A patent/EP1029312B1/fr not_active Expired - Lifetime
- 1998-11-02 JP JP2000519864A patent/JP2001523029A/ja active Pending
- 1998-11-02 DE DE69801679T patent/DE69801679T2/de not_active Expired - Fee Related
- 1998-11-02 AU AU10385/99A patent/AU1038599A/en not_active Abandoned
- 1998-11-02 CN CN98812991A patent/CN1285941A/zh active Pending
- 1998-11-02 CA CA002309243A patent/CA2309243A1/fr not_active Abandoned
- 1998-11-02 WO PCT/FR1998/002336 patent/WO1999024944A1/fr active IP Right Grant
- 1998-11-02 ES ES98952832T patent/ES2164460T3/es not_active Expired - Lifetime
-
2000
- 2000-05-08 US US09/567,062 patent/US6662283B1/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1760875B (zh) * | 2004-10-13 | 2010-05-05 | 惠普开发有限公司 | 基于文件存取特性在各种类型的存储卷之间透明迁移文件 |
CN103198030A (zh) * | 2011-12-02 | 2013-07-10 | Nxp股份有限公司 | 访问安全存储器的方法、安全存储器和包括安全存储器的系统 |
Also Published As
Publication number | Publication date |
---|---|
FR2770918B1 (fr) | 1999-12-10 |
US6662283B1 (en) | 2003-12-09 |
EP1029312A1 (fr) | 2000-08-23 |
EP1029312B1 (fr) | 2001-09-12 |
JP2001523029A (ja) | 2001-11-20 |
DE69801679D1 (de) | 2001-10-18 |
AU1038599A (en) | 1999-05-31 |
WO1999024944A1 (fr) | 1999-05-20 |
DE69801679T2 (de) | 2002-06-20 |
FR2770918A1 (fr) | 1999-05-14 |
ES2164460T3 (es) | 2002-02-16 |
CA2309243A1 (fr) | 1999-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4992646A (en) | Transaction system of the electronic purse type | |
CN1134749C (zh) | 将电子支付媒介记入借方的方法 | |
AU706393B2 (en) | Data exchange system comprising portable data processing units | |
CN1172477C (zh) | 保证嵌入式微芯片系统预初始化安全性的方法和相应系统 | |
CN1121020C (zh) | 保护地记入电子付款工具借方的方法 | |
US6296191B1 (en) | Storing data objects in a smart card memory | |
EP0696016B1 (en) | Method for managing security for card type storage medium and a card type storage medium | |
EP0666550B1 (en) | Data exchange system comprising portable data processing units | |
US6439455B1 (en) | Value transfer system | |
US7185110B2 (en) | Data exchange system comprising portable data processing units | |
CN1145116C (zh) | 智能卡和终端之间的鉴别方法 | |
EP0439609A1 (en) | System for collating personal identification number | |
CN101317159A (zh) | 检错纠错电路及相应方法 | |
CN1285941A (zh) | 安全存储器管理方法 | |
CN1764920A (zh) | 存储器访问受保护的智能卡 | |
EP1058216B1 (en) | Memory card | |
DK1634253T3 (en) | Process for writing, updating and allocation of memory used for writing files on a memory carrier, such a smart card | |
EP1053536B1 (en) | System and method for controlling access to computer code in an ic card | |
CN1146837C (zh) | 用于安全支付有价证券的装置和方法 | |
CN1449548A (zh) | 对数据处理装置的保密码安全访问 | |
CN1169089C (zh) | 控制便携式物体特别是智能卡的寿命周期的方法和装置 | |
CN116882429B (zh) | 用于智能卡芯片的数据传输方法及装置、智能卡 | |
EP2018632B1 (en) | Memory carrier, authorisation method, reader, network and access control system | |
JPH0860910A (ja) | 情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |