DE3051266C2 - Protector for access to data processor permanent memory - Google Patents
Protector for access to data processor permanent memoryInfo
- Publication number
- DE3051266C2 DE3051266C2 DE3051266A DE3051266A DE3051266C2 DE 3051266 C2 DE3051266 C2 DE 3051266C2 DE 3051266 A DE3051266 A DE 3051266A DE 3051266 A DE3051266 A DE 3051266A DE 3051266 C2 DE3051266 C2 DE 3051266C2
- Authority
- DE
- Germany
- Prior art keywords
- access
- error
- memory
- microprocessor
- memory area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000015654 memory Effects 0.000 title claims abstract description 48
- 230000001012 protector Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 10
- 238000013475 authorization Methods 0.000 claims description 6
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1.The invention relates to a method according to the preamble of Claim 1.
Ein Verfahren dieser Gattung ist aus der FR-OS 24 01 459 bekannt. Es ist zur Sicherung gegen unbefugten Zugriff vorgesehen und beruht auf der Verwendung einer Vorrichtung, die den Lese- und Schreiborgangen eines Mikroprozessors zugeordnet ist.A method of this type is known from FR-OS 24 01 459. It is intended to protect against unauthorized access and is based on the Use of a device that the reading and writing operations a Microprocessor is assigned.
Bei bestimmten Anwendungen ist es unbedingt erforderlich, den Zugang zu dem Festwertspeicher (PROM) auf dem Informationsträger durch einen Zugriffsschlüssel zu schützen, der bestimmten Befugnissen zugeordnet ist, an bestimmten Zonen auszulesen oder einzuschreiben. In der Technik gibt es bereits zahlreiche Vorschläge für Vorrichtungen, die Unberechtigte davon abhalten sollen, durch aufeinanderfolgende Versuche den Zugangsschlüssel zu einem Speicher herauszufinden. Die bekannteste dieser Vorrichtungen ist eine solche, die fehlerhafte Schlüssel dauernd speichert und den Betrieb sperrt, sobald die Anzahl von Fehlern einen vorbestimmten Wert überschreitet. Diese Vorrichtung ist jedoch unwirksam, wenn sie allein eingesetzt wird. Die Beobachtung der Änderungen des Schreibstromes in dem Speicher ermöglicht es nämlich, den Durchgang eines richtigen Schlüssels mit Päzision zu bestimmen, unter der Bedingung, daß dieser Strom richtig begrenzt wird, so daß eine Aufzeichnung der Fehler nicht stattfinden kann. Diese Schwierigkeit ist gemäß der obengenannten FR-OS 24 01 459 dadurch behoben, daß eine symmetrische Funktion der Schreibvorgänge durch diesen Mikroprozessor vorgesehen ist. Insbesondere wird stets in den Speicher eingeschrieben, gleich ob der Zugangsschlüssel richtig oder falsch ist, und der Unbefugte kann also keine Informationen über die Ergebnisse der von ihm vorgenommenen Handlungen erhalten.For certain applications, it is essential to have access to the read-only memory (PROM) on the information carrier by a Protect access keys associated with certain powers, read out or enroll in certain zones. In technology there is already numerous proposals for devices, the unauthorized thereof hold the access key through successive attempts to find out about a store. The best known of these devices is one that permanently stores faulty keys and operation locks once the number of errors a predetermined value exceeds. However, this device is ineffective when used alone is used. Observing the changes in the write current in the This is because memory enables the passage of a correct key to determine with precision, on the condition that this current is correct is limited so that the errors cannot be recorded. This difficulty is due to the above-mentioned FR-OS 24 01 459 fixed that a symmetrical function of the writes by this Microprocessor is provided. In particular, is always in memory registered, regardless of whether the access key is correct or incorrect, and the unauthorized person cannot provide any information about the results of the actions taken by him.
Beim Einschreiben ist diese Vorrichtung vollkommen, da der Speicher ohnehin geändert werden muß. Die Symmetrie ist durch Anwendung eines Fehlerbits oder eines dem einzuschreibenden Wort zugeordneten Bits gewährleistet.When registered, this device is perfect because of the memory needs to be changed anyway. The symmetry is by using a Error bits or a bit assigned to the word to be written guaranteed.
Wenn der Zugang zum Auslesen mit einem Schlüssel geschützt werden soll, ist es also erforderlich, zuvor in ein für diesen Zwecke vorgesehenes Feld des Speichers einzuschreiben.If access to readout is protected with a key So, it is necessary to first put in one for these purposes write the intended field of the memory.
Auf diese Weise werden alle Zugriffe in einem Zugriffsspeicher gespeichert, was vorteilhaft ist, wenn die Anzahl der geschützten Auslesevorgänge begrenzt werden soll.This way, all accesses are stored in an access memory saved, which is advantageous if the number of protected Read operations should be limited.
Was den Festwertspeicher selbst anbetrifft, so ist diese Arbeitsweise jedoch ungünstig, da sie einen relativ großen Speicherplatz benötigt.As far as the read-only memory itself is concerned, this is how it works however, inconvenient because it requires a relatively large amount of storage space.
Ferner ist diese Arbeisweise auch nicht anwendbar, wenn der Zugriff zum Lesen während einer unbegrenzten Zeit, solange der Arbeitsspeicher nicht voll ist, geschützt werden soll.Furthermore, this method of operation is also not applicable when access to read for an unlimited time, as long as the memory is not full, should be protected.
Aufgabe der Erfindung ist die Weiterbildung eines Verfahrens der genannten Art dahingehend, daß eine prinzipiell unbeschränkte Anzahl von Benutzungen des Informationsträgers bei geringer Größe des zum Speichern der Zugriffs- und Fehlercodes vorgesehenen Speicherbereiches ermöglicht wird.The object of the invention is the development of a method of mentioned type in that a principally unlimited number of Uses of the information carrier with a small size for storage the memory area provided for access and error codes becomes.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. This object is achieved by the features of patent claim 1.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unter ansprüchen angegeben.Advantageous developments of the invention are in the sub claims specified.
Aus der Schrift "IBM Technical Disclosure Bulletin", Vol. 20, Nr. 10, März 1978, Seiten 4055 und 4056 ist es an sich bereits bekannt, einen elektrisch überschreibbaren Speicher (EAROM) auf einem tragbaren Informa tionsträger zum Speichern von Werteinheiten und Berechtigungsschlüsseln zu verwenden. Dieser Informationsträger in Form einer Kredit- oder Identi tätskarte wird als solcher in ein elektronisches Steuergerät eingeschoben und stellt lediglich eine Speicherkarte dar.From the publication "IBM Technical Disclosure Bulletin", Vol. 20, No. 10, March 1978, pages 4055 and 4056 it is already known per se, one electrically rewritable memory (EAROM) on a portable informa holder for storing value units and authorization keys use. This information carrier in the form of a credit or identification As such, the activity card is inserted into an electronic control unit and is just a memory card.
Eine Ausführungsform der Erfindung wird nun unter Bezugnahme auf die Zeichnung näher beschrieben. In der Zeichnung zeigen:An embodiment of the invention will now be described with reference to FIG Drawing described in more detail. The drawing shows:
Fig. 1 ein Blockschaltbild des Informationsträgers; und Fig. 1 is a block diagram of the information carrier; and
Fig. 2 ein Flußdiagramm der Vorgänge, die durchgeführt werden müssen, um ein Bit symmetrisch einzuschreiben. Figure 2 is a flow diagram of the operations that must be performed to write a bit symmetrically.
Der in Fig. 1 dargestellte Informationsträger enthält außer dem Mikropozessor 1 und dem programmierbaren Festwertspeicher 2 einen Speicher mit einem Fehlerspeicherbereich 3 und einen Zugriffsspeicherbereich 4. Der Fehler- und der Zugriffsspeicherbereich können eine beliebige Größe auf weisen; sie müssen jedoch durch ausschließliche Einwirkung des Mikropro zessors elektrisch löschbar sein.In addition to the microprocessor 1 and the programmable read-only memory 2 , the information carrier shown in FIG. 1 contains a memory with a fault memory area 3 and an access memory area 4 . The error and access memory areas can be of any size; however, they must be electrically erasable by the exclusive action of the microprocessor.
Diese Ausschließlichkeit bedeutet, daß diese Speicherbereiche nicht von Vorrichtungen löschbar sein dürfen, die sich außerhalb des Aufzeich nungsträgers befinden. Dies kann durch Verriegelungsmittel geschehen, die durch Programmierung erhalten werden und hier nicht weiter beschrieben werden müssen.This exclusivity means that these storage areas are not may be erasable from devices located outside of the recording carrier. This can be done by locking means that are obtained by programming and are not described further here Need to become.
Es ist zu beachten, daß die Speicherbereiche 3, 4 direkt mit dem Daten- und Adreßbus verbunden sind, der den Mikroprozessor 1 mit dem Spei cher PROM 2 verbindet. Die Speicherbereiche 3 und 4 können als sogenannte EAROM-Speicher (elektrisch veränderbare Festwertspeicher) ausgebildet sein. Zu diesen Speichern wird auf das Werk "Les microprocesseurs" von Rodnay Zaks und Pierre le Beux, Hrsg. Sybex, 313, rue Lecourbe, 75015 Paris, S. 77-81, verwiesen.It should be noted that the memory areas 3 , 4 are connected directly to the data and address bus, which connects the microprocessor 1 to the memory PROM 2 . The memory areas 3 and 4 can be designed as so-called EAROM memories (electrically changeable read-only memories). For these memories, reference is made to the work "Les microprocesseurs" by Rodnay Zaks and Pierre le Beux, ed. Sybex, 313, rue Lecourbe, 75015 Paris, pp. 77-81.
Die Arbeitsweise der Vorrichtung kann verschiedene Formen annehmen, die jeweils mittels eines Programms ausgeführt werden, das in einen Steu erspeicher eingeschrieben ist. Bei der in Fig. 2 dargestellten Ausführung wird der Zugriffsspeicherbereich 4 zu Anfang gelöscht (Schritt 100). Im Schritt 101 prüft der Mikroprozessor, ob der verlangte Zugriff mit dem richtigen Schlüssel ausgeführt wird. Wenn der Schlüssel richtig ist, wird ein Informationsbit in den Zugriffsspeicher eingeschrieben (Schritt 102); wenn jedoch der Schlüssel nicht richtig ist, wird dieses Informationsbit in den Fehlerspeicherbereich 3 eingeschrieben (Schritt 104). Die Schritte 103 und 105 bestehen darin, zu überprüfen, ob tatsächlich ein Bit in den einen oder anderen Speicherbereich eingeschrieben wurde. Es liegt ein Fehler vor, wenn keinerlei Schreibvorgang erfolgte.The operation of the device can take various forms, each of which is carried out by means of a program which is written into a control memory. In the embodiment shown in FIG. 2, the access memory area 4 is initially cleared (step 100 ). In step 101, the microprocessor checks whether the requested access is carried out with the correct key. If the key is correct, an information bit is written into the access memory (step 102 ); however, if the key is not correct, this information bit is written into the error storage area 3 (step 104 ). Steps 103 and 105 consist of checking whether a bit has actually been written into one or the other memory area. There is an error if there was no write operation.
Diese Arbeitsweise ist durch die Symmetrie der erfolgten Vorgänge gekennzeichnet, gleich ob der Schlüssel richtig oder falsch ist. Die vorherige Löschung des Zugriffsspeichers ermöglicht es, dieses Gebiet bei jedem Auslesevorgang ohne Einschränkung wiederzuverwenden.This way of working is due to the symmetry of the operations performed marked, whether the key is right or wrong. The previous deletion of the access memory enables this area reuse every reading process without restriction.
Claims (3)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR7917171A FR2460506B2 (en) | 1979-07-02 | 1979-07-02 | DEVICE FOR PROTECTING ACCESS TO A PERMANENT MEMORY OF AN INFORMATION PROCESSING APPARATUS |
DE19803025044 DE3025044A1 (en) | 1979-07-02 | 1980-07-02 | DEVICE FOR PROTECTING ACCESS TO PERMANENT STORAGE IN A DATA PROCESSING SYSTEM |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3051266C2 true DE3051266C2 (en) | 2000-07-06 |
Family
ID=25786378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3051266A Expired - Lifetime DE3051266C2 (en) | 1979-07-02 | 1980-07-02 | Protector for access to data processor permanent memory |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3051266C2 (en) |
-
1980
- 1980-07-02 DE DE3051266A patent/DE3051266C2/en not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
NICHTS ERMITTELT * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3811378C3 (en) | Information recording system | |
DE69811254T2 (en) | SECURE STORAGE WITH MULTIPLE SECURITY LEVELS | |
DE3407642C2 (en) | ||
DE2621271C2 (en) | Portable data carrier | |
DE2837201C2 (en) | ||
US4295041A (en) | Device for the protection of access to a permanent memory of a portable data carrier | |
DE2621269C2 (en) | Data exchange system with at least one data carrier arrangement | |
EP0128362B1 (en) | Circuit arrangement comprising a memory and an access control unit | |
DE3640238A1 (en) | PORTABLE ELECTRONIC DEVICE | |
DE3318123A1 (en) | CIRCUIT ARRANGEMENT WITH A DATA MEMORY AND A CONTROL UNIT FOR READING, WRITING AND ERASING THE MEMORY | |
DE19536169A1 (en) | Multifunctional chip card | |
EP1065598A1 (en) | Method of protected access to a memory and corresponding memory device | |
DE69316516T2 (en) | Secured chip card system with reusable prototype card | |
DE102009033961A1 (en) | Emulation of a once programmable memory | |
DE3025044C2 (en) | ||
EP0224639A1 (en) | Method to control the memory access of an IC card and implementing device | |
EP0127809B1 (en) | Circuit arrangement comprising a memory and an access control unit | |
DE69218053T2 (en) | Memory card for counting data and reading device | |
DE69835282T2 (en) | Circuit arrangement for voltage monitoring and memory card with such a circuit | |
WO1996028795A1 (en) | Chip card with protected operating system | |
DE3348320C2 (en) | ||
DE3002048C2 (en) | ||
EP1338970B1 (en) | Method and system to control access to EEPROMs as well as corresponding computer program product and computer readable storage medium | |
DE3051266C2 (en) | Protector for access to data processor permanent memory | |
EP1658575A1 (en) | Data transmission system and method for operating a data transmission system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
Q369 | Divided out of: |
Ref document number: 3025044 Country of ref document: DE |
|
8110 | Request for examination paragraph 44 | ||
AC | Divided out of |
Ref country code: DE Ref document number: 3025044 Format of ref document f/p: P |
|
D2 | Grant after examination |