CN1790389A - 便携电子装置 - Google Patents

便携电子装置 Download PDF

Info

Publication number
CN1790389A
CN1790389A CNA2005101255403A CN200510125540A CN1790389A CN 1790389 A CN1790389 A CN 1790389A CN A2005101255403 A CNA2005101255403 A CN A2005101255403A CN 200510125540 A CN200510125540 A CN 200510125540A CN 1790389 A CN1790389 A CN 1790389A
Authority
CN
China
Prior art keywords
data
district
transmit buffer
address
storer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005101255403A
Other languages
English (en)
Inventor
竹田元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1790389A publication Critical patent/CN1790389A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/02Analogue recording or reproducing
    • G11B20/04Direct recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

IC卡(1)中的控制单元(101)从外部设备收到读命令后,判断将要存储进传输缓冲区(103d)的传输数据是不是已经从传递许可区读出的数据。如果在所述判断中判定所述数据是已经从传递许可区读出的数据,控制单元(101)就把所述数据存储进传输缓冲区(103d),然后把它输出到外部,作为对所述读命令的响应。反之,如果在上述判断中判定所述数据是已经从传递许可区读出的数据,控制单元(101)就异常中止所述操作。

Description

便携电子装置
技术领域
本发明涉及便携电子装置,比如具有数据存储功能及与外部设备通信功能的IC卡。
背景技术
IC卡具有控制单元、通信接口、存储器等。控制单元根据控制程序进行多种处理。通信接口控制着与外部设备的通信。存储器存储着多种类型的数据。IC卡的存储器中存储着控制程序、控制数据、IC卡的独特信息以及IC卡拥有者个人信息的有关数据。在常规IC卡中,由控制单元执行的控制程序保护存储器中存储的数据。
然而近来已经有了对IC卡的非法攻击。在这些非法攻击中,故意对IC卡施加电气噪声,使其控制程序失灵。这可能使IC卡不正常地输出存储器中存储的数据。
发明内容
本发明一方面的目的是提供的便携电子装置能够防止所述装置中的数据不正常地输出,从而确保高安全性。
根据本发明的一个方面,提供的便携电子装置包括:存储器,用于存储数据;通信部件,用于与外部设备进行数据通信;传输缓冲区,用于存储将要通过所述通信部件传送到所述外部设备的数据;以及控制单元,在数据的存储区域是所述存储器中的传递许可区域的情况下允许所述数据存储在所述传输缓冲区中,而在数据的存储区域不是所述传递许可区域的情况下禁止所述数据存储在所述传输缓冲区中。
在以下的说明中,将会阐述本发明另外的目的和优点,其中一部分从说明中显而易见,或者可以从本发明的实践中学会。利用后文中具体指出的若干装置及组合,就可以实现本发明的目的,获得本发明的优点。
附图说明
在说明书中加入并构成其一部分的附图,展示了本发明的若干实施例,并且连同上面给出的一般说明和下面给出之实施例的详细说明,用于讲解本发明的原理。
图1是框图,显示了IC卡系统实例的配置,包括IC卡和终端系统,用作根据本发明的便携电子装置;
图2是框图,示意地显示了所述IC卡的配置实例;
图3是示意图,显示了工作存储器中存储数据的配置实例;
图4是示意图,显示了程序存储器中存储数据的配置实例;
图5是流程图,用于讲解IC卡的第一数据读出处理;
图6是流程图,用于讲解IC卡的第二数据读出处理;
图7是流程图,用于讲解IC卡的第三数据读出处理。
具体实施方式
下面将参考附图,介绍本发明的实施例。
图1是示意图,显示了根据本发明实施例的IC卡系统配置实例。
如图1所示,所述IC卡系统包括用作便携电子装置的IC卡1以及用作外部设备的终端系统(IC卡处理器)2。所述IC卡1和终端系统2能够进行数据通信。在IC卡系统中,IC卡1响应例如来自所述终端系统2的命令而进行处理。
如图1所示,所述终端系统2包括卡读/写器12、终端设备13、键盘14、显示部件15和打印机16。
卡读/写器12用作与IC卡1通信的接口。在IC卡1为接触类型的情况下,卡读/写器12包括接触部件,用于物理地接触IC卡1的接触部位,以及通信控制器,用于通过接触部位与IC卡1进行数据交换。在IC卡1为非接触类型的情况下,卡读/写器12包括天线,用于发送和接收无线电波,以及通信控制器,用于通过天线由无线电波进行数据交换。
终端设备13用作控制器,控制着终端系统2。终端设备13由例如电脑构成,比如个人电脑。终端设备13使用卡读/写器12与IC卡1进行数据通信,并根据从IC卡1收到的数据进行多种处理。
键盘14用作终端系统2的操作部件。终端系统2的操作员使用键盘14输入多种操作指令和数据。通过键盘14输入的信息供应给终端设备13。显示部件15是显示单元,它在终端设备13的控制下显示多种信息。例如,操作指引就显示在显示部件15上。打印机16响应来自终端设备13的请求而进行打印。
下一步将介绍IC卡1的配置。
图2是示意图,显示了IC卡1的配置实例。
如图2所示,IC卡1包括控制单元101、数据存储器102、工作存储器103、程序存储器104和通信接口(I/F)部件105。
控制单元101、数据存储器102、工作存储器103和程序存储器104由例如一个或多个IC芯片106构成。IC芯片106和通信接口部件105整合地形成为IC模块1b。IC模块1b嵌入在卡体1a中。换言之,IC卡1由卡体1a构成,其中加入了IC模块1b。卡体1a需要的仅仅是加入IC模块1b。例如,卡体1a的外形不限于卡片状外形,而可以是块状外形或条状外形。
控制单元101控制着IC卡1的全部操作。控制单元101用作控制器。控制单元101由例如CPU构成。
数据存储器102由可重写的非易失性存储元件构成。数据存储器102由例如可重写的非易失性存储器比如EEPROM和闪速ROM构成。数据存储器102用于存储多种数据。
工作存储器103由可重写的存储元件构成。例如,工作存储器103由随机存储器(RAM)构成。工作存储器103用作工作存储器,临时保留数据。例如,在控制单元101进行某种处理时,处理数据临时存储在工作存储器103中。
程序存储器104由非易失性存储器构成,用户无法改变它。程序存储器104由例如掩模型只读存储器构成。控制程序或控制数据存储在程序存储器104中。例如,程序存储器104中存储着控制单元104执行的控制程序、控制程序的多种信息或IC芯片106的序列号(IC序列号)等。程序存储器104中存储的信息是先前存储的。
通信接口部件105是接口,用于与终端系统2的通信。通信接口部件105具有的配置对应于IC卡的通信系统。在IC卡1为接触类型的情况下,通信接口部件105包括接触部件,用于电气接触终端系统2的卡读/写器12。在IC卡1为非接触类型的情况下,通信接口部件105包括天线,用于通过无线电波与终端系统2的卡读/写器12进行数据通信,以及通信控制器。在这个实施例中假设IC卡1是接触类型的IC卡。
下一步将介绍将要存储在工作存储器103中的数据。
图3是示意图,显示了工作存储器103的存储区域配置实例。
如图3所示,存储多种数据所用的多个区域准备为工作存储器103的存储区域。在图3的实例中,工作存储器103包括旗标区103a、工作区103b、接收缓冲区103c和传输缓冲区103d。
准备为工作存储器103的各个区域由地址管理。所以,控制单元101根据地址控制方式访问旗标区103a、工作区103b、接收缓冲区103c或传输缓冲区103d。
旗标区103a是存储旗标所用的区域,旗标表示状态。旗标区103a中存储的旗标用于由控制单元101进行的控制。例如,控制单元101判断数据传递可用性的传递许可旗标存储在旗标区103a中。后面将介绍传递许可旗标的细节。
工作区103b存储工作数据所用的区域。由控制单元101等进行的计算中所用的数据存储在工作区103b中。
接收缓冲区103c用作IC卡1和终端系统2之间数据通信中的接收缓冲区。换言之,从终端系统2发送的数据临时存储在接收缓冲区103c中。
传输缓冲区103d用作IC卡1和终端系统2之间数据通信中的传输缓冲区。换言之,将要从IC卡1向终端系统2发送的数据临时存储在传输缓冲区103d中。
下一步将介绍将要存储在程序存储器104中的数据。
图4是示意图,显示了程序存储器104的存储区域配置实例。
如图4所示,存储多种数据所用的多个区域准备为程序存储器104的存储区域。在图4的实例中,程序存储器104包括程序区104a和固定数据区104b。
准备为程序存储器104的各个区域由地址管理。例如,固定数据区104b由顶底地址指定。所以,控制单元101根据地址控制方式访问程序区104a和固定数据区104b。例如,在从固定数据区104b读出数据的情况下,控制单元101在分配为固定数据区104b的范围中指定某个地址以便读出数据。
程序区104a是存储控制程序所用的区域。程序区104a中存储的控制程序由控制单元101执行。换言之,控制单元101执行程序区104a中存储的控制程序,从而实现多种功能。
固定数据区104b是存储IC卡1的独特数据(固定数据)所用的区域。作为固定数据,固定数据区104b中存储着程序区104a中存储的控制程序的版本数据、IC卡1的序列号、IC卡1中嵌入之IC芯片的序列号等。
下一步将介绍IC卡1中进行的基本处理。
一般说来,IC卡1根据从外部设备收到的命令执行处理。在图1所示的IC卡系统中,IC卡1根据从终端系统2收到的命令执行处理。根据从终端系统2收到的命令进行的处理所获得的结果从IC卡1向终端系统2发送作为响应。
命令包括具有预定格式的数据。所以,终端系统2根据预定的格式创建所期望的命令。IC卡1根据预定的格式翻译已经从终端系统2收到的数据中的命令。
从终端系统2向IC卡1发出的命令实例包括读命令和写命令。
读命令用于终端系统2请求IC卡1读出数据。IC卡1收到读命令后,读出数据存储器102中存储的数据或程序存储器104的固定数据区104b中存储的数据,并向终端系统2传送读出的数据。
写命令用于终端系统2请求IC卡1写入数据。IC卡1收到写命令后,在数据存储器102中写入数据,并向终端系统2传送传送结果。
下面将示意地介绍常用IC卡1中为读命令所进行的数据读取处理。
在常用IC卡中,根据以下步骤(1)至(4)进行读命令的数据读取处理:
(1)IC卡收到从外部设备发送的数据后,把收到的数据存储在接收缓冲区中。在数据作为读命令从外部设备发送的情况下,IC卡把作为读命令的数据存储在接收缓冲区中。
(2)把从外部设备发送的数据存储在接收缓冲区后,IC卡从接收缓冲区中存储的数据中识别所述命令并执行所识别命令对应的程序。在数据作为读命令存储在接收缓冲区中的情况下,IC卡识别作为读命令的数据并执行读命令对应的程序。在根据所述命令对应的程序的处理中,执行对命令有效性的判断或访问条件的确认。
(3)IC卡执行所收到的读命令对应的程序时,从存储器读出读命令指定的数据并把它存储在传输缓冲区中。在读命令中,将要读出的数据由存储器地址指定。换言之,IC卡根据读命令指定的地址从存储器读出数据并把读出的数据存储进(把它传递到)传输缓冲区。
(4)IC卡把读命令指定的数据存储在传输缓冲区后,把传输缓冲区中存储的数据发送到外部设备(它是读命令的起源)作为响应数据。
在以上数据读取处理中,如果由于非法攻击而发生了程序失灵,就存在着以下风险:IC卡把不应当输出到外部的数据存储进(把它传递到)传输缓冲区并把传输缓冲区中存储的数据输出到外部。
下一步将介绍将要应用于IC卡1的第一数据读取处理。
首先示意地介绍第一数据读取处理。
在这种第一数据读取处理中,在IC卡1中先前设置了存储区(传递许可区),它允许传递到传输缓冲区103d。其中已经设置了此类传递许可区的IC卡1在把数据存储在传输缓冲区103d之前,判断将要存储在传输缓冲区103d中的数据是不是传递许可区中已有的数据。如果在判断中判定所述数据是传递许可区中已有的数据,IC卡1就把数据存储在传输缓冲区103d中。反之,如果在判断中判定所述数据不是传递许可区中已有的数据,IC卡1就异常中止所述处理。
传递许可区由存储器(程序存储器104或数据存储器102)上的地址设定。所以,IC卡1根据将要存储在传输缓冲区103d中的数据的存储器地址是不是传递许可区对应的地址,判断将要存储在传输缓冲区103d中的数据是不是传递许可区中已有的数据。
例如,在仅仅允许固定数据区104b中的数据输出到外部的情况下,程序存储器104中固定数据区104b对应的地址设定为传递许可区。在这种情况下,在IC卡1仅仅允许固定数据区104b中的数据存储在传输缓冲区103d中;而在所述数据并非在固定数据区104b中的情况下,IC卡1就判定已经出现了某种非法事情并异常中止所述操作。
下一步将介绍第一数据读取处理的过程。
图5是流程图,用于讲解IC卡1中第一数据处理的实例。
首先,终端系统2向IC卡1发送作为读命令的数据,请求IC卡1读出固定数据。从终端系统2发送作为读命令的数据时,IC卡1通过通信接口105接收从终端系统2的卡读/写器12发送的数据(用作读命令的数据)(步骤S1)。通过通信接口105从终端系统2收到数据后,控制单元101把通过通信接口105收到的数据存储在接收缓冲区103c(步骤S2)。
控制单元101把从终端系统2收到的数据存储在接收缓冲区103c后,根据接收缓冲区103c中存储的数据执行命令处理(步骤S3)。在命令处理中,控制单元101识别接收缓冲区103c中存储的数据中的命令并根据所识别的命令对应的程序执行处理。
换言之,在步骤S3中的命令处理中,控制单元101识别从终端系统2收到的数据中的读命令。控制单元101判定收到的数据是读命令后,从程序存储器104中程序区104a中存储的程序中选择读命令对应的程序。控制单元101选定了读命令对应的程序后,执行所选定的程序。控制单元101根据所选定的程序检验命令的有效性、访问条件等。
控制单元101在命令处理中检验了读命令的有效性后,读出由读命令指定的存储区中的数据作为传输数据。控制单元101读出数据后,判断已经从中读出数据的存储区是不是其数据允许存储在传输缓冲区103d的传递许可区(步骤S4)。
换言之,在根据读命令将要读出之数据的存储区是由地址指定的情况下,控制单元101读出读命令指定的地址对应的数据。控制单元101读出数据后,判断读出地址是不是其数据允许存储进(传递到)传输缓冲区103d的传递许可区对应的地址(传递许可地址)。
注意,在IC卡1中假设仅仅允许传递固定数据区104b中存储的固定数据。在这种情况下,在IC卡1中,固定数据区104b的地址设定为其数据允许存储进(传递到)传输缓冲区103d的传递许可区的地址(传递许可地址)。在固定数据区104b的地址设定为如上所述的传递许可地址时,控制单元101读出由读命令指定之地址的数据,同时判断已经读出之数据的地址是不是固定数据区104b的地址(它是传递许可地址)。
如果在以上判断中判定已经读出之数据的地址是传递许可地址(步骤S4中为是),控制单元101就把已经读出的数据存储进传输缓冲区103d作为传输数据(步骤S5)。
例如,在固定数据区104b的地址设定为IC卡1中传递许可区的情况下,如果已经读出之数据的地址是固定数据区104b的地址,控制单元101就把已经从固定数据区104b读出的数据存储进传输缓冲区103d。
控制单元101把数据存储进传输缓冲区103d后,把传输缓冲区103d中存储的数据发送到终端系统2作为对来自终端系统2之读命令的响应(步骤S6)。
如果在以上判断中判定已经读出之数据的地址不是传递许可地址(步骤S4中为否),控制单元101就异常中止所述操作(步骤S7)。例如,在固定数据区104b的地址设定为IC卡1中传递许可区的情况下,如果已经读出之数据的地址不是固定数据区104b的地址,控制单元101就异常中止所述操作。
结果,在IC卡1中,在其数据允许存储进传输缓冲区103d的存储区(例如固定数据区104b)以外的存储区中存储的数据不存储进传输缓冲区103d。换言之,IC卡1有可能防止先前已经设定的传递许可地址以外的地址中存储的数据输出到外部。
如上所述,在第一数据读取处理中,控制单元101判断将要存储进传输缓冲区103d的数据是不是已经从传递许可区读出的数据。如果在所述判断中判定所述数据是已经从传递许可区读出的数据,控制单元101就把数据存储进传输缓冲区103d并把它输出到外部作为对读命令的响应。反之,如果在所述判断中判定所述数据不是已经从传递许可区读出的数据,控制单元101就异常中止所述操作。
利用以上配置,在第一数据读取处理中,有可能检验将要存储进传输缓冲区103d的数据是不是已经从传递许可区读出的数据。结果,在已经应用了第一数据读取处理的IC卡1中,如果由于来自外部的非法攻击造成的程序失灵而非法地改变了将要读出之数据的地址,就有可能防止其数据不允许传递的存储区中的数据输出到外部。
下一步将介绍将要应用于IC卡1的第二数据读取处理。
首先示意地介绍第二数据读取处理。
在这种第二数据读取处理中,对第一数据读取处理增加了由旗标区103a中设定的传递许可旗标进行的操作控制。
换言之,根据第二数据读取处理,只有在传递许可旗标指明了传递许可状态时,数据才能够存储进传输缓冲区103d。另外,在第二数据读取处理中,判断将要存储进传输缓冲区103d的数据(传输数据)是不是传递许可区中的数据,如同在第一数据读取处理中的情况。
如果由所述判断判定所述数据是传递许可区中的数据,IC卡1就把传递许可旗标更新到指明所述数据允许传递到传输缓冲区103d的传递许可状态。另外,在传输缓冲区103d中的数据存储已经完成之时,IC卡1把传递许可旗标更新到传递禁止状态。所以,在第二数据读取处理中,只有在传输数据已经判定为传递许可区中的数据之时和在传输缓冲区103d中的数据存储已经完成之时之间,传递许可旗标才假设传递许可状态。
换言之,在第二数据读取处理中,只有在传输数据可靠地判定为传递许可区中数据的情况下,才可能把数据存储进传输缓冲区103d。结果,如果在第二数据读取处理中跳过了所述数据是不是传递许可区中数据的判断,就有可能由传递许可旗标禁止把数据存储进传输缓冲区103d。
下一步将介绍第二数据读取处理的过程。
图6是流程图,用于讲解IC卡1中第二数据读出处理的实例。
首先,终端系统2向IC卡1发送作为读命令的数据,请求IC卡1读出固定数据。从终端系统2发送作为读命令的数据时,IC卡1通过通信接口105接收从终端系统2的卡读/写器12发送的数据(用作读命令的数据)(步骤S11)。通过通信接口105从终端系统2收到数据后,控制单元101把通过通信接口105收到的数据存储在接收缓冲区103c(步骤S12)。
控制单元101把从终端系统2收到的数据存储在接收缓冲区103c后,根据接收缓冲区103c中存储的数据执行命令处理(步骤S13)。在命令处理中,控制单元101识别接收缓冲区103c中存储的数据中的命令并根据所识别的命令对应的程序执行处理。
换言之,在步骤S13中的命令处理中,控制单元101识别从终端系统2收到的数据中的读命令。控制单元101判定收到的数据是读命令后,从程序存储器104中程序区104a中存储的程序中选择读命令对应的程序。控制单元101选定了读命令对应的程序后,执行所选定的程序。控制单元101根据所选定的程序检验命令的有效性、访问条件等。
控制单元101在命令处理中检验了读命令的有效性后,读出由读命令指定的存储区中的数据。控制单元101读出数据后,判断已经从中读出数据的存储区是不是其数据允许存储在传输缓冲区103d的传递许可区(步骤S14)。
换言之,在根据读命令将要读出之数据的存储区是由地址指定的情况下,控制单元101读出读命令指定的地址对应的数据。控制单元101读出数据后,判断读出地址是不是其数据允许存储进(传递到)传输缓冲区103d的传递许可区对应的地址(传递许可地址)。
注意,在IC卡1中假设仅仅允许传递固定数据区104b中存储的固定数据。在这种情况下,在IC卡1中,固定数据区104b的地址设定为其数据允许存储进(传递到)传输缓冲区103d的传递许可区的地址(传递许可地址)。在固定数据区104b的地址设定为如上所述的传递许可地址时,控制单元101读出由读命令指定之地址的数据,同时判断已经读出之数据的地址是不是固定数据区104b的地址(它是传递许可地址)。
如果在以上判断中判定已经读出之数据的地址是传递许可地址(步骤S14中为是),控制单元101就把旗标区103a中存储的传递许可旗标更新到指明所述数据允许传递到传输缓冲区103d的传递许可状态(步骤S15)。
另外,在立即要把数据存储进传输缓冲区103d时或把数据存储进传输缓冲区103d的处理期间,控制单元101判断旗标区103a中存储的传递许可旗标的状态(步骤S16)。
如果在所述判断中判定传递许可旗标表明传递许可状态(步骤S16中为是),控制单元101就把已经读出的数据(从例如固定数据区104d中已经读出的数据)存储进传输缓冲区103d(步骤S17)。
控制单元101把将要发送到终端系统2的数据存储进传输缓冲区103d后,把旗标区103a中存储的传递许可旗标更新为指明传递禁止状态(步骤S18)。
更新之后,控制单元101把传输缓冲区103d中存储的数据通过通信接口105发送到终端系统2作为对来自终端系统2之读命令的响应(步骤S19)。
在以上判断中判定已经读出之数据的地址不是传递许可地址(步骤S14中为否),控制单元101就异常中止所述操作(步骤S20)。换言之,如果已经读出之数据的地址不是其数据允许存储进(传递到)传输缓冲区103d的固定数据区104b的地址,控制单元101就异常中止所述操作。
结果,在IC卡1中,在其数据允许存储进传输缓冲区103d的存储区(例如固定数据区104b)以外的存储区中存储的数据能够防止存储进传输缓冲区103d。换言之,有可能防止先前已经设定的传递许可地址以外的地址中存储的数据输出到外部。
另外,在步骤S16中,在判定传递许可旗标表明为传递禁止状态(步骤S16中为否)的情况下,控制单元101就异常中止所述操作(步骤S20)。换言之,在立即要把数据存储进传输缓冲区103d时,控制单元101根据传递许可旗标的状态判断IC卡1是否处于传递许可状态。
如果由于来自外部的非法攻击而跳过了步骤S14的处理,这就防止了数据传递。另外,即使程序运行失控,使处理无意地从另一个处理步骤转向把数据存储进传输缓冲区103d的处理步骤,也可能防止把数据存储进传输缓冲区103d并输出到外部。
换言之,在IC卡1中,通过引用传递许可旗标,在不应当执行把数据存储进传输缓冲区103d的处理时,有可能防止把数据存储进传输缓冲区103d。换言之,通过引用传递许可旗标,有可能通过处理正当过程(预定过程)以外的若干过程而禁止把数据存储进传输缓冲区103d。
如上所述,在第二数据读取处理中,控制单元101判断将要存储进传输缓冲区103d的传输数据是不是已经从传递许可区读出的数据。只有在所述判断中判定传输数据是已经从传递许可区读出的数据时,控制单元101才把旗标区103a中存储的传递许可旗标更新为传递许可状态。在把数据存储进传输缓冲区103d已经完成时传递许可旗标更新为传递禁止状态。只有在传递许可旗标处于传递许可状态时,控制单元101才把数据存储进传输缓冲区103d。在传递许可旗标表明传递禁止状态时执行把数据存储进传输缓冲区103d的情况下,控制单元101就异常中止所述操作。
利用以上配置,在第二数据读取处理中,只有在判定将要存储进传输缓冲区103d的数据是传递许可区中的数据时,才有可能执行把数据存储进传输缓冲区103d的处理。结果,在第二数据读取处理中,如果由于来自外部的非法攻击造成的程序失灵或者由于程序失控而将要非法地把数据存储进传输缓冲区103d,就不把数据存储进传输缓冲区103d。换言之,在第二数据读取处理中,在由于来自外部的非法攻击造成的程序失灵而非法改变了处理过程的情况下,有可能防止数据输出到外部。
下一步将介绍将要应用于IC卡1的第三数据读取处理。
首先示意地介绍第三数据读取处理。
在第三数据读取处理中,在IC卡1中,设置了其数据允许传递进传输缓冲区103d的存储区(传递许可区),同时预先设置了用作传输缓冲区103d的存储区。在这种配置中,读出传输数据时,IC卡1判断所述数据是不是传递许可区中的数据。如果在判断中判定所述数据是传递许可区中的数据,IC卡1就进一步判断将要把数据存储其中的区域是不是传输缓冲区103d。
如果通过以上判断确认了传递许可区中的数据存储在传输缓冲区103d中,控制单元101就把数据存储进传输缓冲区103d。反之,如果在判断中判定所述数据不是传递许可区中的数据,或者存储传输数据的区域不是传输缓冲区103d,IC卡1就异常中止所述处理。
传递许可区和传输缓冲区103d由存储器(程序存储器104或数据存储器102)上的地址设定。所以,IC卡1根据存储器中传输数据的地址是否对应于传递许可地址,判断传输数据是不是传递许可区中的数据。另外,IC卡1根据将要在其中存储传输数据的区域地址是否对应于传输缓冲区103d的地址,判断将要在其中存储传输数据的区域是不是传输缓冲区103d。
例如,在仅仅允许固定数据区104b中的数据通过工作存储器103的传输缓冲区103d输出到外部的情况下,程序存储器104中固定数据区104b对应的地址设定为传递许可区,并设定指明工作存储器103中传输缓冲区103d的地址。在这种情况下,在IC卡1中,只有在判定固定数据区104b中的数据存储在传输缓冲区103d中时,从有可能把数据输出到外部。
下一步将介绍第三数据读取处理的过程。
图7是流程图,用于讲解IC卡1中第三数据处理的实例。
首先,终端系统2向IC卡1发送作为读命令的数据,请求IC卡1读出固定数据。从终端系统2发送作为读命令的数据时,IC卡1通过通信接口105接收从终端系统2的卡读/写器12发送的数据(用作读命令的数据)(步骤S21)。通过通信接口105从终端系统2收到数据后,控制单元101把通过通信接口105收到的数据存储在接收缓冲区103c(步骤S22)。
控制单元101把从终端系统2收到的数据存储在接收缓冲区103c后,根据接收缓冲区103c中存储的数据执行命令处理(步骤S23)。在命令处理中,控制单元101识别接收缓冲区103c中存储的数据中的命令并根据所识别的命令对应的程序执行处理。
换言之,在步骤S23中的命令处理中,控制单元101识别从终端系统2收到的数据中的读命令。控制单元101判定收到的数据是读命令后,从程序存储器104中程序区104a中存储的程序中选择读命令对应的程序。控制单元101选定了读命令对应的程序后,执行所选定的程序。控制单元101根据所选定的程序检验命令的有效性、访问条件等。
控制单元101在命令处理中检验了读命令的有效性后,读出由读命令指定的存储区中的数据。控制单元101读出数据后,判断已经从中读出数据的存储区是不是其数据允许存储在传输缓冲区103d的传递许可区(步骤S24)。
换言之,在根据读命令将要读出之数据的存储区是由地址指定的情况下,控制单元101读出读命令指定的地址对应的数据作为传输数据。控制单元101读出传输数据后,判断读出地址是不是其数据允许存储进(传递到)传输缓冲区103d的传递许可区对应的地址(传递许可地址)。
注意,在IC卡1中假设仅仅允许传递固定数据区104b中存储的固定数据。在这种情况下,在IC卡1中,固定数据区104b的地址设定为其数据允许存储进(传递到)传输缓冲区103d的传递许可区的地址(传递许可地址)。在固定数据区104b的地址设定为如上所述的传递许可地址时,控制单元101读出由读命令指定之地址的数据,同时判断已经读出之数据的地址是不是固定数据区104b的地址(它是传递许可地址)。
如果在以上判断中判定已经读出之传输数据的地址是传递许可地址(步骤S24中为是),控制单元101就进一步判断将要在其中存储传输数据的区域是不是传输缓冲区103d(步骤S25)。换言之,控制单元101判断存储着传输数据之存储器的地址是否对应于传输缓冲区103d的地址。
如果在以上判断中判定将要在其中存储传输数据的区域地址是传输缓冲区103d的地址(步骤S25中为是),控制单元101就把传输数据存储进传输缓冲区103d(步骤S26)。
例如,在固定数据区104b的地址设定为IC卡1中传递许可区的情况下,如果已经读出之数据的地址是固定数据区104b的地址而且将要在其中存储数据的区域地址是传输缓冲区103d的地址,控制单元101就把已经从固定数据区104b读出的数据存储进传输缓冲区103d。
控制单元101把传输数据存储进传输缓冲区103d后,把传输缓冲区103d中存储的数据发送到终端系统2作为对来自终端系统2之读命令的响应(步骤S27)。
如果在以上判断中判定已经读出之传输数据的地址不是传递许可地址(步骤S24中为否),控制单元101就异常中止所述操作(步骤S28)。例如,在固定数据区104b的地址设定为IC卡1中传递许可区的情况下,如果已经读出之传输数据的地址不是固定数据区104b的地址,控制单元101就异常中止所述操作。
另外,如果在以上判断中判定将要在其中存储传输数据的区域地址不是传输缓冲区103d的地址(步骤S25中为否),控制单元101就异常中止所述操作(步骤S28)。
结果,在IC卡1中,在传递许可区(例如固定数据区104b)以外的存储区中存储的数据不存储进传输缓冲区103d,而且传递许可区中存储的数据不存储进传输缓冲区103d以外的存储区。换言之,有可能防止先前已经设定的传递许可地址以外的地址中存储的数据输出到外部。另外,有可能防止传递许可地址中存储的数据存储进传输缓冲区103d以外的存储区。
如上所述,在第三数据读取处理中,控制单元101判断将要存储进传输缓冲区103d的数据是不是已经从传递许可区读出的数据。如果在所述判断中判定所述数据是已经从传递许可区读出的数据,控制单元101进一步判断将要在其中存储传输数据的区域是不是传输缓冲区103d。如果在以上判断中确认了传递许可区中的数据存储在传输缓冲区103d中,控制单元101就把数据存储进传输缓冲区103d并把数据发送到外部作为对读命令的响应。如果在以上判断中判定所述数据不是已经从传递许可区读出的数据,或者将要在其中存储数据的存储区不是传输缓冲区103d,控制单元101就异常中止所述操作。
利用以上配置,在第三数据读取处理中,有可能检验已经从传递许可区读出的数据是否存储进传输缓冲区103d。结果,在第三数据读取处理中,即使在由于来自外部的非法攻击造成的程序失灵而非法地改变了将要读出的传输数据地址或传输数据将要存储在其中的存储区地址的情况下,也有可能防止其数据不允许传递的存储区中的数据输出到外部,或者防止传输数据存储进传输缓冲区103d以外的存储区。
在以上实施例中已经介绍的第一、第二、第三数据读取处理也可应用于把数据存储器102中数据输出到外部的数据读取处理。换言之,对于请求读出数据存储器102中存储之数据的读取命令,以上的第一、第二、第三数据读取处理也可以实施为数据读取处理。通过以数据存储器102上的地址把传递许可区设置在数据存储器102上,就可以实现这种处理。
例如,有可能把数据存储器102的存储区划分为两个区域,一个区域设定为传递许可区,另一个设定为传递禁止区。在这种情况下,在IC卡1中,已经设定为数据存储器102的传递许可区中的数据允许存储进(传递到)传输缓冲区,而数据存储器102的另一个区域中的数据禁止存储进(传递到)传输缓冲区。
对于本领域的技术人员,不难设想出其他的优点和修改。所以,从广义上来说,本发明并不限于本文所示和介绍的特定细节和代表性实施例。因此,对于附带的权利要求书及其相当内容定义的一般发明概念,在不脱离其实质和范围的情况下,可以作出多种修改。

Claims (9)

1.一种便携电子装置,其特征在于包括:
存储器,用于存储数据;
通信部件,用于与外部设备进行数据通信;
传输缓冲区,用于存储将要通过所述通信部件传送到所述外部设备的所述数据;以及
控制单元,在将要存储进所述传输缓冲区的所述数据已经存储在其中的存储区域是所述存储器中的传递许可区的情况下,把数据存储进所述传输缓冲区;而在将要存储进所述传输缓冲区的所述数据已经存储在其中的存储区域不是所述传递许可区的情况下,禁止把所述数据存储进所述传输缓冲区。
2.根据权利要求1的便携电子装置,其特征在于,
所述控制单元判断将要存储进所述传输缓冲区的数据在存储器上的存储地址是否对应于预定传递许可区的地址,
如果在所述判断中判定将要存储进所述传输缓冲区的数据在存储器上的存储地址对应于预定传递许可区的地址,所述控制单元就把所述数据存储进所述传输缓冲区,而如果在所述判断中判定将要存储进所述传输缓冲区的数据在存储器上的存储地址不对应于所述预定传递许可区的地址,所述控制单元就异常中止所述操作。
3.根据权利要求2的便携电子装置,其特征在于,
所述存储器是具有固定数据区的存储器,所述固定数据区存储着有关所述便携电子装置的固定数据,以及
所述控制单元判断将要存储进所述传输缓冲区的数据在存储器上的存储地址是否对应于作为所述传递许可区的所述固定数据区的地址。
4.根据权利要求1的便携电子装置,其特征在于进一步包括:
标识信息区,用于存储标识信息,所述标识信息表明允许将所述数据存储进所述传输缓冲区的许可状态,或者防止所述数据存储进所述传输缓冲区的禁止状态,其中
所述控制单元在将要存储进所述传输缓冲区的所述数据的存储区域是所述存储器中的传递许可区的情况下,把所述标识信息区中存储的所述标识信息更新为所述许可状态,并且只有在所述标识信息区中存储的所述标识信息表明所述许可状态时才把所述数据存储进所述传输缓冲区;而在所述标识信息区中存储的所述标识信息表明所述禁止状态的情况下,异常中止所述操作。
5.根据权利要求4的便携电子装置,其特征在于,
所述控制单元判断将要存储进所述传输缓冲区的数据在存储器上的存储地址是否对应于预定传递许可区的地址,在将要存储进所述传输缓冲区的所述数据在存储器上的存储地址对应于预定传递许可区的地址的情况下,把所述标识信息区中存储的所述标识信息更新为所述许可状态,只有在所述标识信息区中存储的所述标识信息表明所述许可状态时才把所述数据存储进所述传输缓冲区,并且在所述传输缓冲区中数据的存储已经完成时把所述标识信息更新为所述禁止状态;而在所述标识信息区中存储的所述标识信息表明所述禁止状态的情况下,异常中止所述操作。
6.根据权利要求5的便携电子装置,其特征在于,
所述存储器是具有固定数据区的存储器,所述固定数据区存储着有关所述便携电子装置的固定数据,以及
所述控制单元判断将要存储进所述传输缓冲区的数据在存储器上的存储地址是否对应于作为所述传递许可区的所述固定数据区的地址。
7.根据权利要求1的便携电子装置,其特征在于,
所述控制单元在将要存储进所述传输缓冲区的所述传输数据已经存储在其中的存储区域是所述存储器中的所述传递许可区,并且存储着所述传输数据的存储区是所述传输缓冲区的情况下,把传输数据存储进所述传输缓冲区;而在已经存储着所述传输数据的存储区不是所述存储器中的所述传递许可区,或者存储着所述传输数据的存储区不是所述传输缓冲区的情况下,禁止把所述数据存储进所述传输缓冲区。
8.根据权利要求7的便携电子装置,其特征在于,
所述控制单元判断传输数据在存储器中的存储地址是否对应于预定传递许可区的地址,以及存储着所述传输数据的存储区地址是否对应于所述传输缓冲区的地址,在判定传输数据在存储器中的存储地址对应于所述传递许可区的地址而且存储着所述传输数据的存储区地址对应于所述传输缓冲区的地址时把所述传输数据存储进所述传输缓冲区;而判定传输数据在存储器中的存储地址不对应于所述传递许可区的地址或者存储着所述传输数据的存储区地址不对应于所述传输缓冲区的地址时异常中止所述操作。
9.根据权利要求1的便携电子装置,其特征在于,
所述存储器是具有固定数据区的存储器,所述固定数据区存储着有关所述便携电子装置的固定数据,以及
所述控制单元判断将要存储进所述传输缓冲区的传输数据在存储器上的存储地址是否对应于作为所述传递许可区的所述固定数据区的地址,以及存储着所述传输数据的存储区地址是否对应于所述传输缓冲区的地址。
CNA2005101255403A 2004-12-14 2005-11-25 便携电子装置 Pending CN1790389A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004361818A JP4713878B2 (ja) 2004-12-14 2004-12-14 携帯可能電子装置
JP2004361818 2004-12-14

Publications (1)

Publication Number Publication Date
CN1790389A true CN1790389A (zh) 2006-06-21

Family

ID=35870995

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005101255403A Pending CN1790389A (zh) 2004-12-14 2005-11-25 便携电子装置

Country Status (6)

Country Link
US (1) US20060124754A1 (zh)
EP (1) EP1672566A1 (zh)
JP (1) JP4713878B2 (zh)
KR (1) KR20060067132A (zh)
CN (1) CN1790389A (zh)
SG (1) SG123661A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707176B2 (en) * 2006-12-22 2010-04-27 Sap Ag Content management system with improved performance
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
US20100275251A1 (en) * 2009-04-28 2010-10-28 Gross Curtis T Transferring credential information
JP6031997B2 (ja) * 2012-12-25 2016-11-24 大日本印刷株式会社 Icカード、データ複製制御方法及びデータ複製制御プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0635227B2 (ja) * 1985-07-31 1994-05-11 トツパン・ム−ア株式会社 更新情報と履歴情報の読出し手段を有するicカ−ド
JP2880709B2 (ja) * 1986-09-26 1999-04-12 株式会社東芝 Icカードにおけるメモリ制御方法
US4939353A (en) * 1987-01-22 1990-07-03 Kabushiki Kaisha Toshiba Processing system for enabling data communication with a self-diagnose device
US5361341A (en) * 1987-10-02 1994-11-01 Sgs-Thomson Microelectronics, S.A. Device for enabling the use of the contents of memory areas of an electronic microprocessor system
JPH01219982A (ja) * 1988-02-29 1989-09-01 Hitachi Maxell Ltd Icカード
US5200600A (en) * 1988-08-29 1993-04-06 Hitachi Maxell, Ltd. IC card and method for writing information therein
US5202852A (en) * 1989-02-09 1993-04-13 Mitsubishi Denki Kabushiki Kaisha Programmable read only memory card with improved buffer circuit
JPH0314052A (ja) * 1989-06-12 1991-01-22 Toshiba Corp 携帯可能媒体
JPH03204053A (ja) * 1989-12-29 1991-09-05 Sharp Corp 読出し専用メモリ
US5191192A (en) * 1990-09-10 1993-03-02 Mitsubishi Denki Kabushiki Kaisha Non-contact type information card and communication system
JPH04137081A (ja) * 1990-09-28 1992-05-12 Fuji Photo Film Co Ltd Eepromを有するicメモリカード
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
EP0528280B1 (en) * 1991-08-09 1997-11-12 Kabushiki Kaisha Toshiba Memory card apparatus
JPH0765139A (ja) * 1993-08-23 1995-03-10 Mitsubishi Electric Corp Icメモリカード
JPH1165937A (ja) * 1997-08-25 1999-03-09 Mitsubishi Electric Corp Icメモリカード
US5974500A (en) * 1997-11-14 1999-10-26 Atmel Corporation Memory device having programmable access protection and method of operating the same
JP2002014737A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd 処理装置、集積回路、および集積回路パッケージ
JP4770012B2 (ja) * 2000-10-06 2011-09-07 ソニー株式会社 メモリ装置
JP4098959B2 (ja) * 2001-01-15 2008-06-11 株式会社日立製作所 ディジタル回路
JP3898481B2 (ja) * 2001-10-03 2007-03-28 富士通株式会社 半導体記憶装置

Also Published As

Publication number Publication date
KR20060067132A (ko) 2006-06-19
US20060124754A1 (en) 2006-06-15
SG123661A1 (en) 2006-07-26
EP1672566A1 (en) 2006-06-21
JP4713878B2 (ja) 2011-06-29
JP2006172005A (ja) 2006-06-29

Similar Documents

Publication Publication Date Title
CN1763716A (zh) 便携式电子装置以及更新便携式电子装置中的应用程序的方法
CN1293466C (zh) 用于更新存储卡上固件的系统内编程的实现
CN1232912C (zh) 非易失性存储器的控制方法
CN1282092C (zh) 一种信息处理设备的启动方法
CN1294526C (zh) Ic卡和其os启动方法
CN1805340A (zh) 安装在终端设备上的电子装置
CN1441385A (zh) 存储卡
CN101064893A (zh) Ic模块和便携电话
CN101064000A (zh) 识别系统及识别方法
CN1652057A (zh) 程序窜改检测装置、方法以及程序
CN1462246A (zh) 建筑机器的安全系统
CN1975673A (zh) 信息处理设备及其控制方法
CN1471013A (zh) Dsrc车载器
CN1914627A (zh) 存储卡和数据处理装置及存储卡的控制方法和设定方法
CN1922376A (zh) 集成电路卡适配器装置和车辆控制设备
CN1277400A (zh) 电子数据管理系统
CN1790389A (zh) 便携电子装置
CN1251132C (zh) 非接触式ic卡和非接触式ic卡系统
CN1538456A (zh) 闪存存取装置及方法
CN1829365A (zh) 可实现移动终端区域锁定的用户识别模块及方法
CN101051291A (zh) 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法
CN1860818A (zh) 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品
CN1573694A (zh) 初始化包括主和协处理器系统中的协处理器的装置和方法
CN1940974A (zh) 便携式电子装置及ic卡
CN1162786C (zh) 微型计算机及其控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1088101

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1088101

Country of ref document: HK