CN1286114C - 用于非易失性存储器的受保护的实时写入 - Google Patents

用于非易失性存储器的受保护的实时写入 Download PDF

Info

Publication number
CN1286114C
CN1286114C CNB018047793A CN01804779A CN1286114C CN 1286114 C CN1286114 C CN 1286114C CN B018047793 A CNB018047793 A CN B018047793A CN 01804779 A CN01804779 A CN 01804779A CN 1286114 C CN1286114 C CN 1286114C
Authority
CN
China
Prior art keywords
data
write
storer
writing
raw data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018047793A
Other languages
English (en)
Other versions
CN1398404A (zh
Inventor
L·布林格尔
P·古特尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jin Yatuo
Gemalto Oy
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of CN1398404A publication Critical patent/CN1398404A/zh
Application granted granted Critical
Publication of CN1286114C publication Critical patent/CN1286114C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/102External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Read Only Memory (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Fire-Detection Mechanisms (AREA)
  • Measurement Of Unknown Time Intervals (AREA)

Abstract

由处理器(PR)发送到一读/写控制器(CM)的一写请求(RE1)中的数据必须被写入一便携式电子物体的一非易失性存储器(MNV)中。响应表示控制器对写入有效的一应答(AC),一应用程序能与存储器中数据的写入一起同时在处理器中执行。然而,在写入结束前发送的另一写请求被保持在待命状态直到该写入结束。控制器还提供对写入存储器中的数据的完整性的验证。

Description

用于非易失性存储器的受保护的实时写入
技术领域
本发明可能涉及具有一非易失性存储器的任何可能的智能卡或任何等效的便携式电子物体,例如一电可擦可编程序只读存储器EEPROM或一闪存储器。
背景技术
智能卡,也指集成电路卡或微控制器卡,象大多数等效便携式电子物体如袖珍计算器、笔记本、电子钱包、电子游戏机、无线电话终端、远程控制等等在非易失性存储器中存储不同类型的信息。
然而,在基于智能卡的应用中这种数据存储尤其受各种约束,如写入时间和安全性。
该写入时间依赖于存储器类型。当卡或遥控智能卡等等中的应用层正好受时间限制如银行交易过程中,写入时间相对较长。
在许多实例中,发送给非易失性存储器的数据都被应用层看作是机密的。因此,对写入这些数据的过程来说在安全条件下实现很重要。在写入这些数据过程中出现任何问题如在存储器中的一写入失败或错误或存储器的功能失效必须特别地指示给应用层,应用层将执行必要的措施,如取消交易、作废该卡等等。
为实现该写入功能,智能卡中的操作系统提供由专用于存储器管理的软件入口点构成的一定量的服务,该软件入口点以下称为“驱动器”。
以下词“应用程序”是指执行由卡在其应用层支持的应用功能的所有软件。该驱动器包括子程序,特别用于写入和读取包含一驱动层的数据。
图1是一时间表,从左到右表示在一存储卡中由应用程序要求和驱动器执行的常规的写入过程的演变。该写入过程通常被分为三个步骤:
-响应应用程序的写请求RE,提供存储器的写入和读取控制的功能性的控制器的初始化IN的步骤;
-用于写入包含在请求RE中的数据项的写入步骤EC,该步骤的持续时间依赖于存储器控制器的技术性能;
-用于验证存储器中的写入的数据的准确性的验证步骤VE;该验证包含读取在步骤EC中存储器中的写入的数据以及将该读取的数据与包含在请求RE中的数据进行比较。
然后当最后的验证步骤VE结束后,写入过程的控制由驱动器通过传送一结束响应RF给应用程序来移交给它。正如所知道的依赖于用于制造该存储器的技术,所有写入过程相对较长,该应用程序的性能也因此削弱。因此应用程序被挂起直到写入过程结束,正如在图1中两个连续应用任务TA1和TA2间的SA所示。
在传统计算领域中,“实时”数据的写入是允许待数据“非实时”写入的一常规的解决方法,即不阻塞应用程序的运行。该解决方法特别适用于软盘或硬盘型的存储装置。
另一方面,“非实时”写入数据在专用于智能卡的操作系统环境中很难实现。通常该操作系统必须适应在RAM型存储器方面特别贫乏的硬件环境。为此,通常不可能在存储器中保存为了最后验证而被写入的数据。
发明内容
本发明的目的是适应芯片卡或一等效的便携式电子物体的“实时写入”的概念,相对于软件的安全性而不降低性能。
为此目的,一种用于写入包含在一写请求中的原始数据的方法,该写请求由一数据处理装置(PR,AP)发送到在一便携式电子物体(CP)的一存储器(MNV)的一写/读控制装置(CM,DR),其特征在于它包含以下步骤:
-只有当控制装置可用于在存储器中写入原始数据时,响应写请求,由控制装置立即发送一确认给数据处理装置,
-在把原始数据作为写入的数据写入存储器的同时,响应所述确认,在数据处理装置中执行任务,
-如果在写入结束前所述数据处理装置发送另一写请求,使该数据处理装置处于待命状态,直到写入结束为止,以及
-只在由所述控制装置在存储器中写入原始数据的结束后,才接受另一写请求。
因此在数据处理装置如便携式电子物体中的处理器中与至少一应用程序有关的任务均与存储器中的原始数据的写入并行执行。然而,发送给控制装置中的驱动器的另一写请求只有当原始数据写入结束时才被处理。访问驱动器的装置通过控制驱动器中写入过程的访问的信号起作用并能管理写请求和延迟随后的写请求的终止间的冲突,只要该驱动器不被认为是有效的。
由在便携式电子物体中提供的写入结束检测装置,把驱动器的释放告知给数据处理装置中开发的应用程序以便一发送该确认便直接递减计数该预定周期和在该预定周期的期满时告知该写入结束。根据另一实施例,接受另一写请求的步骤与释放存储器中的一增压装置同时发生。
根据本发明,控制装置根据安全约束也能提供对写入的数据的完整性的检验,即原始数据的写入和在数据处理装置控制下写入的数据的随后的读取间发生的与写入数据进行比较的原始数据的完整性验证。该验证或正好发生在原始数据写入后,特别是在接受另一写请求的步骤前或在写入结束后,特别是正好在写入数据的随后的读取前。
当在便携式电子物体如一智能卡的存储器中的资源相对有限并且不可能在它们写入时临时地在存储器中存储所有的原始数据时,本发明并不通过简单地读取写入的数据并将其与原始数据进行比较来执行原始数据的完整性验证。根据本发明,完整性的验证因此包括将原始数据的一签名与写入数据读取的一签名进行的比较。每一签名能从相应数据的循环冗余码推导出或由相应数据的限幅(chopping)产生。因此用于验证的存储器占用时间被降低到远低于数据本身的一数据签名。正如所知道的完整性验证对数据处理装置来说在时间方面来说是很浪费的,验证以“非实时”执行,以一最小的优先权任务的形式,以便不干扰机密过程,例如在应用层的通信协议的管理。
当与原始数据比较的写入数据中缺乏完整性时,一安全性装置,如一安全性软件管理程序能被激活,如为阻止便携式电子物体的正常使用。因此验证的执行不干扰应用程序中的当前任务,有时是不可中断的,如与通信协议有关的过程。为保证该特性,数据处理装置中的操作系统的软件结构通过使用能判优分配给每一任务的优先权的一真实的简化的实时内核来适应该该约束。
附图说明
本发明的其他特征和优点从下面参考附图的的几个优选实施例的说明的理解将变得更清楚,其中:
图1是根据现有技术在一存储器中写入过程的时间图;
图2是一智能卡的硬件结构的示意框图;
图3是根据本发明,在一存储器中写入过程的时间图;
图4是根据本发明的第一实施例,写入过程的算法;以及
图5是根据本发明的第二实施例,数据写入和读取处理的算法。
具体实施方式
参考图2,构成智能卡CP或任何其他等效便携式电子物体的“芯片”的一微控制器如由能被插入在一无线电话终端中的被称为一SIM(用户标识模块)智能卡的一微处理器模块主要和示意性地包含由一微处理器PR形成的一中央处理单元CPU、包括用于该卡的可能由一浏览器和特定的通信和验证应用算法补充的一操作系统OS的ROM型的一存储器MO、包含特别与卡的处理器有关的数据如一个人识别号和姓名清单的EEPROM型的一非易失性存储器MNV、以及主要用来处理由接受卡的一站如一无线电话或银行终端接收的数据并且发送到接受站的RAM型的一存储器MA。所有元件PR、MO、MNV以及MA通过内部总线BU相互连接。
关于该发明,智能卡还包括控制非易失性存储器MNV的一控制器CM以便产生命令,如写入、读和删除存储器中的数据,以及用于寻址存储器部分。当一应用程序通过总线BU交换请求和响应演变时,存储器控制器CM对处理器PR有影响。特别地,控制器CM包含或至少部分地与一驱动器DR相关,用一特性验证器VS和一写入结束检测器DFE,至少控制存储器MNV中写入过程和读过程。元件DR、VS以及CM以硬件和/或软件形式产生;如果一元件是至少以一软件形式,这些功能的一些位于存储器MO中。
在图3中,有一时间图,与根据图1中的现有技术比较,基于操作系统OS的一应用程序AP从左到右运行连续任务T1、T2和T3。假定应用程序AP在接近第一任务T1结束时产生一写请求RE1,然后该写请求被发送到驱动器DR。该应用程序与驱动器中的写入过程同时产生,如图1中所示该写入过程不中断该应用程序并因此不阻塞该应用程序中任务T1后面的任务T2、T3的运行。
图4表示根据本发明的第一实施例,由应用程序AP产生的一写请求RE后所进行的主要步骤E1至E7。
在第一步骤E1,驱动器初始化与包含在请求RE中的原始数据DI有关的一写入过程,如果驱动器DR不做任何写入任务,如图3中RE1处所示;如先前描述的,应用程序AP继续与写入过程并行地进行,该驱动器在下面的步骤E2通过传送一确认AC给该应用程序确认即将进行的写入的初始化。
另一方面,如步骤E3中所示,如果在写入过程过程间写请求RE发生,如在任务T2中的请求RE2或在任务T3开始时的请求RE3(图3),应用程序AP被中断直到当前写入过程结束,通过检测器DFE的写入结束信号FE被告知;然后请求RE1或RE2通过将其写入驱动器的队列中保持待命状态,只要当前写入过程终止就读取该请求。
因此,如果根据现有技术,在初始化步骤E1和E2后过程的步骤,下一任务T2要求不写入,它将被不中断和推迟地执行。例如,在应用程序AP中包含发送一响应给接受该智能卡的一站或接受来自该接受站的请求的一任务T2不受当前写入过程的干扰。
在步骤E2,在产生响应AC的同时,当根据第一变形,写入结束检测器DFE不被直接包括在存储器MNV的控制器CM中并且是以用于预定周期DP的一定时器即一时钟脉冲计数器的形式时,写入结束检测器DFE被激活。为存储器写入的一特定预定持续时间被预编程,写入结束检测器DFE用控制器CM通过处理器PR在请求RE1后被激活。
根据第二变型,写入结束检测器DFE在微电路板上的非易失性存储器MNV的控制器MC中实现。在该实例中,由寄存器的重新初始化和增加一电源电压给该卡作为对写入来说特别必不可少的EEPROM型的可重写入存储器内的一更高的编程电压来标记写入过程的终止是自动的。
在步骤E2后的步骤E4,驱动器DR将寄存器RE1中的原始数据DI写入指定的存储器MNV部分。驱动器下一步验证在步骤E5写入的数据,主要是从安全性方面考虑。在步骤E5中,在写入步骤E4前,驱动器DR读取写入的数据DE并且验证器VS将它们与最初包含在请求RE1中的数据DI比较。在验证器VS中的比较实际上是在由驱动器产生写入前原始数据的签名S(DI)与在写入之后数据读取的一签名S(DE)的比较。根据一个和相同的验证算法,签名S(DI)和签名S(DE)被计算;在请求RE1中的原始数据的签名S(DI)立即被计算同时等待计算相应的写入的数据的签名S(DE),然后读入存储器中。这些签名的有利之处在于具有远低于数据本身的一长度。
例如,签名S(DI)和S(DE)中的每一个可从由验证器VS快速执行的一循环冗余码CRC(循环冗余码校验)推导出而没有该处理程序PR的干预。
根据另一实例,签名S(DI)和S(DE)中的每一个是从相应的数据的限幅产生的,即是从相应数据的预定部分的采样产生的以及由该限幅的原始数据和被写入、然后被读取和限幅的的数据产生的签名比较。
验证器VS能以硬布线逻辑被嵌入,如图2中所示,或以在ROM存储器MO中的软件形式来实现。
如果在步骤E5中,验证测试显示与原始数据DI比较的写入的数据DE中缺乏完整性,为执行一紧急任务,一完全装置,如在智能卡的存储器MO中执行的安全管理器被激活,如步骤E6中所示。紧急任务包含如禁止智能卡CP和接受卡站间的任何通信,其中该卡已经被插入并因此无效该卡,或要求该原始数据的重新写入,如通过中断该应用程序AP或在驱动器发送写入原始数据的过程给该卡的另一存储器。
在步骤E7中具有验证的写入过程的结束由写入结束检测器DFE加以注意,在先前写入过程结束后,该写入结束检测器DFE将其指示给控制器CM。然后,该控制器处于接受可能正在等待的另一写请求的状态中,如图3中所示的请求RE2。
作为一变形,控制器CM以发送给应用程序AP的中断的形式产生结束一写入信号FE。当检测器DFE是所述的持续时间定时器时,相应于预定周期DP的终止其向零的推移通过信号FE指示给处理器PR,该处理器停止控制器CM。当检测器DFE直接在控制器CM中执行时,后者自动产生信号FE以便从在用于写入的必要的电荷泵的停用的一预定延迟后将其发送给处理器PR,所述延迟对验证有效。
根据另一实施例,验证步骤E5和安全性步骤E6并不包括在步骤E4和E7间的写入过程中,但在随后的由处理器RP读取写入在存储器MNV中的数据的过程的开始处,如图5中E10所示。步骤E10执行来自应用程序AP通过处理器PR通过总线BU应用到驱动器DR的一读请求RL。当驱动器DR处理一写请求时,通过在用于读的步骤E8处驱动器DR确认该读请求RL,用与步骤E1相似的方式,或保持待命状态直到在步骤E9过程中读过程结束。
然后,当在步骤E10直接验证后,在步骤E11以一种已知的方式继续读过程。

Claims (10)

1、一种用于写入包含在一写请求(RE1)中的原始数据的方法,该写请求由一数据处理装置(PR,AP)发送到在一便携式电子物体(CP)的一存储器(MNV)的一写/读控制装置(CM,DR),其特征在于所述方法包括以下步骤:
-只有当所述控制装置可用于在存储器中写入(E4)原始数据(DI)时,响应所述写请求(RE1),由所述控制装置(CM,DR)立即把一确认(AC)发送(E1,E2)到数据处理装置(PR,AP),
-在把原始数据(DI)作为写入的数据(DE)写入(E4)存储器的同时,响应所述确认,在数据处理装置中执行任务(T2,T3),
-如果在写入结束前所述数据处理装置发送另一写请求(RE2),那么就使所述数据处理装置(PR,AP)处于(E3)待命状态,直到该写入结束为止,以及
-只有在由所述控制装置在存储器(MNV)中写入原始数据结束后,才接受(E7)另一写请求(RE2)。
2、如权利要求1所述的方法,一写入结束检测装置(DFE)被提供在该便携式电子物体(CP)中,以便当所述确认(AC)被发送(E2)时,就开始对一个预定周期(DP)进行定时并且在该预定周期期满时指示该写入结束(E7)。
3、如权利要求1所述的方法,其中接受另一写请求的步骤(E7)与释放存储器(MNV)内部的一增压装置同时发生。
4、如权利要求1到3中任一项所述的方法,还包括验证(E5,E10)所写入的数据(DE)的至少一部分的完整性,其中验证在写入(E4)所述原始数据和后续地读取(E11)所述写入的数据(DE)之间的时间发生。
5、如权利要求4所述的方法,其中验证(E5)正好在写入(E4)原始数据(DI)之后发生。
6、如权利要求4所述的方法,其中验证(E10)正好在后续地读取(E11)所述写入的数据(DE)之前发生。
7、如权利要求4所述的方法,其中验证所写入的数据的至少一部分的完整性包括:比较所述原始数据的一签名(S(DI))和从所述存储器(MNV)读取的、所写入的数据的一签名(S(DE))。
8、如权利要求7所述的方法,其中每一签名包括相应数据的循环冗余编码。
9、如权利要求7所述的方法,其中每一签名包括相应数据的选定部分。
10、如权利要求4所述的方法,还包括:响应与原始数据(DI)相比较,写入的数据(DE)不完整,而启用一安全性装置(E6)。
CNB018047793A 2000-02-11 2001-02-02 用于非易失性存储器的受保护的实时写入 Expired - Fee Related CN1286114C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/01869 2000-02-11
FR0001869A FR2805073B1 (fr) 2000-02-11 2000-02-11 Ecriture en temps reel securisee pour memoire non volatile

Publications (2)

Publication Number Publication Date
CN1398404A CN1398404A (zh) 2003-02-19
CN1286114C true CN1286114C (zh) 2006-11-22

Family

ID=8847025

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018047793A Expired - Fee Related CN1286114C (zh) 2000-02-11 2001-02-02 用于非易失性存储器的受保护的实时写入

Country Status (11)

Country Link
US (1) US20030089786A1 (zh)
EP (1) EP1258004B1 (zh)
JP (1) JP2003523029A (zh)
CN (1) CN1286114C (zh)
AT (1) ATE404974T1 (zh)
AU (1) AU2001231969A1 (zh)
DE (1) DE60135309D1 (zh)
ES (1) ES2313944T3 (zh)
FR (1) FR2805073B1 (zh)
MX (1) MXPA02007711A (zh)
WO (1) WO2001059788A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2829847A1 (fr) * 2001-09-20 2003-03-21 Cp8 Procede de controle d'acces a des ressources partagees dans un systeme embarque et systeme embarque pour la mise en oeuvre d'un tel procede
JP4669262B2 (ja) * 2004-11-01 2011-04-13 大日本印刷株式会社 Icカード用icチップ、icカード及びicカード用プログラム
DE102006038428A1 (de) * 2006-08-17 2008-02-21 Bayerische Motoren Werke Ag Verfahren zur Programmierung eines Steuergerätes eines Kraftfahrzeugs
DE102007055654A1 (de) * 2007-11-21 2009-05-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
DE102009014995A1 (de) 2009-03-26 2010-09-30 Giesecke & Devrient Gmbh Sicherer Speicherzugriff auf einem portablen Datenträger
US8769188B2 (en) * 2009-11-18 2014-07-01 Mediatek Inc. Nonvolatile memory controller and method for writing data to nonvolatile memory
FR3035239B1 (fr) * 2015-04-17 2017-03-31 Morpho Procede de gestion d'une memoire de carte electronique
CN109920462B (zh) * 2019-03-01 2021-01-22 中国科学院微电子研究所 一种数据写入控制电路和控制方法
US10972902B1 (en) * 2019-09-27 2021-04-06 Qualcomm Incorporated Managing concurrent access to universal integrated circuit cards

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3732615A1 (de) * 1986-11-19 1988-06-01 Toshiba Kawasaki Kk Verarbeitungssystem fuer eine tragbare, elektronische vorrichtung
JP2724046B2 (ja) * 1991-02-07 1998-03-09 富士写真フイルム株式会社 Icメモリカードシステム
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
JP3053301B2 (ja) * 1992-09-11 2000-06-19 三菱電機株式会社 半導体集積回路及びicカード
FR2705820B1 (fr) * 1993-05-26 1995-08-11 Solaic Sa Procédé pour sécuriser les écritures de données sensibles dans la mémoire de stockage de données EEPROM d'une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.
JPH0896106A (ja) * 1994-09-29 1996-04-12 Mitsubishi Electric Corp Icカード及びicカードシステム
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
JP3728366B2 (ja) * 1997-05-13 2005-12-21 株式会社ルネサステクノロジ Icカード
DE19858840A1 (de) * 1998-12-19 2000-06-21 Orga Kartensysteme Gmbh Verfahren zum bidirektionalen Datentransfer zwischen einem Terminal und einer Chipkarte sowie Chipkarte

Also Published As

Publication number Publication date
ES2313944T3 (es) 2009-03-16
AU2001231969A1 (en) 2001-08-20
FR2805073B1 (fr) 2002-05-03
JP2003523029A (ja) 2003-07-29
US20030089786A1 (en) 2003-05-15
ATE404974T1 (de) 2008-08-15
EP1258004B1 (fr) 2008-08-13
MXPA02007711A (es) 2002-10-11
CN1398404A (zh) 2003-02-19
EP1258004A1 (fr) 2002-11-20
FR2805073A1 (fr) 2001-08-17
DE60135309D1 (de) 2008-09-25
WO2001059788A1 (fr) 2001-08-16

Similar Documents

Publication Publication Date Title
US7392404B2 (en) Enhancing data integrity and security in a processor-based system
CN1526092A (zh) 预启动验证系统
US20080120726A1 (en) External storage device
CN1286114C (zh) 用于非易失性存储器的受保护的实时写入
KR20070074308A (ko) 불 휘발성 메모리의 프로그램 동작을 검증하는 장치 및방법, 그리고 그 장치를 포함한 메모리 카드
US20090050702A1 (en) Portable electronic device and control method of portable electronic device
TWI472927B (zh) 資料串分派與傳送方法、記憶體控制器與記憶體儲存裝置
CN1971575A (zh) 一种基于可信平台模块和指纹识别的身份控制方法
CN106445408A (zh) 一种nand闪存管理方法、主机、nand闪存读写方法及nand闪存控制器
CN114116305A (zh) 基于pfr的bios固件恢复方法、系统、终端及存储介质
JP2003022216A (ja) 記憶装置
JP5695037B2 (ja) 時間制限使用の自動開始アプリケーションを含む機器
CN115454517A (zh) 多介质安全启动的方法、系统、存储介质、设备及芯片
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP2013037430A (ja) Icチップ、icチップにおける処理方法、及びicチップ用処理プログラム
JP2000322535A (ja) Icカードの情報処理方法及び方式
KR100461350B1 (ko) 비접촉형 전자화폐용 ic카드를 이용하는 전자 지불시스템 및 방법
CN102148054A (zh) 闪存储存系统及其控制器与防数据篡改方法
JP7423370B2 (ja) Icカード、icカードのロギング情報処理方法およびプログラム
CN111124462B (zh) 一种嵌入式多媒体卡更新方法、装置、服务器和存储介质
CN115525933B (zh) 数据防篡改方法、装置、电子设备及存储介质
US20050204185A1 (en) Detecting and identifying data loss
JP4697936B2 (ja) カード型記憶媒体のデータをキャッシュするコンピュータシステムおよびキャッシュ方法
JP2004102885A (ja) 非接触icカードリーダ装置
CN102375698A (zh) 数据串分派与传送方法、存储器控制器与存储器储存装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: JIN YATUO

Free format text: FORMER NAME: GEMPLUS CO.

Owner name: SETEC OY

Free format text: FORMER NAME: JIN YATUO

CP01 Change in the name or title of a patent holder

Address after: East France

Patentee after: GEMALTO OY

Address before: East France

Patentee before: Jin Yatuo

CP03 Change of name, title or address

Address after: East France

Patentee after: Jin Yatuo

Address before: French gemenos

Patentee before: GEMPLUS

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061122

Termination date: 20140202