DE69737049T2 - Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm - Google Patents
Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm Download PDFInfo
- Publication number
- DE69737049T2 DE69737049T2 DE69737049T DE69737049T DE69737049T2 DE 69737049 T2 DE69737049 T2 DE 69737049T2 DE 69737049 T DE69737049 T DE 69737049T DE 69737049 T DE69737049 T DE 69737049T DE 69737049 T2 DE69737049 T2 DE 69737049T2
- Authority
- DE
- Germany
- Prior art keywords
- memory area
- executable
- program
- functions
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Die vorliegende Erfindung betrifft ein Umsetzungsverfahren eines gesicherten Programms in einer Mikroprozessorkarte und eine Karte mit Mikroprozessor mit einem gesicherten Programm.
- Es ist bekannt, dass die meisten derzeitigen Mikroprozessoren zusätzlich zu dem RAM-Speicher und dem ROM-Speicher, die der Zentraleinheit zugeordnet sind, um die Funktion derselben zu erlauben, einen dem Besitzer der Karte und der Basisanwendung, für die diese Karte bestimmt ist, eigene Daten enthaltenden EEPROM-Speicher umfassen. Es geschieht immer häufiger, dass die Betreiber, d. h. die Firmen, die die Karten von den Herstellern kaufen, um sie den Benutzern zur Verfügung zu stellen, das Laden eines Programms in den EEPROM-Speicher verlangen, das für sie persönlich bestimmt ist. Zum Beispiel haben bestimmte Betreiber das Einrichten eines Sprachspeicherdienstprogramms in einer zur Funkkommunikation bestimmten Karte mit Mikroprozessor verlangt. Wenn die Verbindung zwischen dem EEPROM-Speicher und der Zentraleinheit vollkommen frei gelassen wird, führt das Laden durch einen Betreiber eines in einer für die Zentraleinheit direkt verständlichen Sprache geschriebenen Programms zu einer totalen Kontrollübernahme der Zentraleinheit bei der Ausführung des Programms ohne jegliche Überwachung seitens des Betriebssystems des Herstellers der Karte, das somit deaktiviert wird. Da das Programm des Betreibers die Kontrolle der Zentraleinheit hat, kann es einen Zugang zu all den in der Karte enthaltenen Informationen erlaubende Anweisungen enthalten, unter Einschluss der Informationen, die normalerweise vor ihm geschützt werden sollten.
- Um eine Kontrollübernahme der Zentraleinheit durch das Programm des Betreibers zu verhindern, sind Karten mit Mikroprozessoren bekannt, in denen der das Programm des Betreibers enthaltende Speicher mit besonderen Befehlen geladen werden muss, die durch einen zwischen dem Speicher und der Zentraleinheit angeordneten Dolmetscher überprüft werden, wobei der Dolmetscher die Funktion hat zu überprüfen, dass der Befehl die Sicherheit der in der Karte vorhandenen Informationen nicht beeinträchtigt und den Befehl in eine von der Zentraleinheit ausführbare Anweisung umwandelt. Der Nachteil eines derartigen Systems ist, dass es notwendig ist, das Programm des Betreibers ausgehend von vom Dolmetscher verständlichen Befehlen zu schreiben, was die Möglichkeiten des Betreiberprogramms einschränkt. Darüber hinaus wird das Betreiberprogramm nicht direkt ausgeführt, sondern zunächst einer Umwandlung durch den Dolmetscher unterzogen, so dass die Ausführungsgeschwindigkeit des Programms dadurch beeinflusst wird.
- Darüber hinaus legt die Patentschrift EP-A-0 540 095 einen Mikroschaltkreis für eine Chipkarte mit einem geschützten programmierbaren Speicher offen. Die Patentschrift EP-A-0 449 255 legt einen Mikrokontroller offen, der die Beeinflussung oder die Beschädigung von Programmen und/oder Daten zu verhindern erlaubt.
- Erfindungsgemäß wird ein Umsetzungsverfahren in einer Karte mit Mikroprozessor eines hinsichtlich einer mit einem Speicherbereiche umfassenden Speicher verbundenen Zentraleinheit gesicherten Programms vorgeschlagen, wobei das Verfahren die Stufen des Speicherns einer Serie von direkt durch die Zentraleinheit ausführbaren Funktionen mit vorbestimmter Adresse in einem ersten Speicherbereich, des Schützens dieses ersten Speicherbereichs mit einem Schreibschutz und des Speicherns des Programms in einem zweiten Speicherbereich in Form einer Serie von im Innern des zweiten Speicherbereichs ausführbaren oder im ersten Speicherbereich enthaltene Funktionen aktivierenden Anweisungen umfasst.
- Damit bildet die Serie von im ersten Speicherbereich enthaltenen Funktionen mit vorbestimmter Adresse für die Anweisungen, die außerhalb des zweiten Speicherbereichs ausgeführt werden sollen, eine Barriere zwischen dem Programm und der Zentraleinheit, wobei das Programm unfähig ist, eine von der Zentraleinheit ausführbare Funktion zu aktivieren, die nicht im ersten Speicherbereich enthalten ist.
- Gemäß einer vorteilhaften Version der Erfindung umfasst das Verfahren die Stufe der Überprüfung vor einem Starten des Programms, dass dieses nur im Innern des zweiten Speicherbereichs ausführbare oder im ersten Speicherbereich enthaltende Funktionen aktivierende Anweisungen umfasst. Damit wird verhindert, dass ein Betrüger in das Betreiberprogramm eine direkt ausführbare Funktion einführt, die die Sicherheit der in der Karte vorhandenen Informationen beeinträchtigen würde.
- Gemäß einem weiteren vorteilhaften Aspekt der Erfindung wird die Überprüfung des Programms zum Zeitpunkt der Initialisierung der Karte zwischen zwei Antwortbytes bei der Initialisierung ausgeführt. Damit wird das zeitliche Intervall ausgenutzt, der die beiden Antwortbytes trennt, um die Überprüfung des Programms durchzuführen, so dass der Initialisierungsprozess nicht verlängert wird.
- Die Erfindung betrifft ebenfalls eine Karte mit Mikroprozessor mit einer mit einem Speicherbereiche umfassenden Speicher verbundenen Zentraleinheit, wobei die Karte wenigstens in einem ersten schreibgeschützten Speicherbereich eine Serie von durch die Zentraleinheit direkt ausführbaren Funktionen mit vorbestimmter Adresse und in wenigstens einem zweiten Speicherbereich eine Serie von im Innern des zweiten Speicherbereichs ausführbare oder im ersten Speicherbereich enthaltene Funktionen aktivierende Anweisungen umfasst.
- Der zweite Speicherbereich ist bevorzugt ebenfalls schreibgeschützt.
- Weitere Merkmale und Vorteile der Erfindung werden bei der Lektüre der nachfolgenden Beschreibung eines besonderen, nicht einschränkenden Umsetzungsmodus des erfindungsgemäßen Verfahrens unter Bezugnahme auf die beigefügte einzige Figur deutlich, die ein synoptisches Schema des erfindungsgemäßen Prozesses ist.
- Unter Bezugnahme auf die Figur umfasst die erfindungsgemäße Karte mit Mikroprozessor auf an sich bekannte Weise eine mit nicht dargestellten Speichern RAM und ROM verbundene Zentraleinheit
1 und einen insbesondere einen ersten Speicherbereich3 und einen zweiten Speicherbereich4 umfassenden EEPROM-Speicher2 . - Erfindungsgemäß wird der erste Speicherbereich
3 mit einer Serie von direkt durch die Zentraleinheit1 der Karte ausführbaren Funktionen mit vorbestimmter Adresse geladen. - Das Laden des ersten Speicherbereichs wird durch den Hersteller der Karte durchgeführt, zum Beispiel gemäß einer Serie von auf dem linken Organigramm der
1 dargestellten und einen Zugang5 zum ersten Speicherbereich der Karte, ein Laden6 der ausführbaren Funktionen und einen Schreibschutz7 des ersten Speicherbereichs3 umfassenden Operationen. Der Schutz des ersten Speicherbereichs3 kann entweder durch einen einem Authentifizierungsalgorithmus zugeordneten Zugangscode erreicht werden, wobei der Zugangscode nur dem Hersteller bekannt ist, oder durch ein totales Schreib verbot in den ersten Speicherbereich3 nach dem Laden desselben. - Unter Funktion mit vorbestimmter Adresse im Sinne der Erfindung wird eine an einer Adresse ausführbare Funktion verstanden, die ausdrücklich in der Funktion angegeben ist, oder einer Adresse, die von der Zentraleinheit ausgehend von einer bestimmten Definition in der Funktion berechnet werden kann, so dass aufgrund des Schreibschutzes des die Funktionen enthaltenden Speicherbereichs die Definition der Adressen, wo diese Funktionen ausgeführt werden, nicht vom Betreiberprogramm geändert werden kann. Diese Anordnung erlaubt damit die präzise Kontrolle aller dem Betreiberprogramm zugänglichen Adressen.
- Erfindungsgemäß wird der zweite Speicherbereich mit dem Betreiberprogramm in Form einer Serie von im Innern des zweiten Speicherbereichs ausführbaren oder im ersten Speicherbereich enthaltenen Funktionen aktivierenden Anweisungen geladen. Die ausführbaren Anweisungen können alle die direkt durch die Zentraleinheit ausführbaren Funktionen sein, deren Parameter jedoch derart festgelegt sind, dass bestimmt ist, ob sie im zweiten Speicherbereich ausführbar sind, d. h., ob sie auf im zweiten Speicherbereich enthaltene Adressen zeigen oder außerhalb derselben. Diesbezüglich ist anzumerken, dass eine im ersten Speicherbereich enthaltene Funktion, zum Beispiel eine Lese- oder Schreibfunktion, außerhalb dieses Bereichs ausführbar ist, jedoch an wie oben angegeben kontrollierten Adressen.
- Das Betreiberprogramm kann entweder durch den Hersteller der Karte auf Verlangen des Betreibers oder von diesem nach einem Organigramm geladen werden, das in der Mitte der
1 dargestellt wird und das einen Zugang8 zum zweiten Speicherbereich, gefolgt von einem Laden9 des Programms in den zweiten Speicherbereich umfasst. - Auf das Laden des Programms folgt bevorzugt eine Schreibschutzoperation des zweiten Speicherbereichs vor einem externen Benutzer.
- Alle Ladeoperationen werden unter der Kontrolle der Zentraleinheit durchgeführt, und man kann im Verlauf des Ladens eine Überprüfung darüber vorsehen, dass die im zweiten Speicherbereich erfassten Anweisungen alle im Innern des zweiten Speicherbereichs ausführbar sind oder die im ersten Speicherbereich enthaltenen Funktionen aktivieren. Um jedwedem Betrug über den Inhalt des zweiten Speicherbereichs nach dem normalen Laden desselben entgegenzuwirken, werden bevorzugt vor dem Laden des Programms ein Ausführungsverbot desselben und ein Startverfahren des Programms gemäß einem Organigramm vorgesehen, das im rechten Teil der
1 dargestellt wird. Dieses Organigramm umfasst eine Initialisierung10 der Karte, den Versand11 eines ersten Antwortbytes bei der Initialisierung der Karte, eine Überprüfungsstufe12 des im zweiten Speicherbereich enthaltenen Programms, um sich zu vergewissern, dass alle Anweisungen im Innern des zweiten Speicherbereichs ausführbar sind oder Funktionen im ersten Speicherbereich aktivieren, den Versand13 eines zweiten Antwortbytes, ggf. das Erfassen eines Zugangscodes14 zum Programm, um dieses zu starten, den Versand15 der verbliebenen Bytes der Antwort auf die Initialisierung, die Verteilung16 der Befehle, die Ausführung17 des Programms und die Ausführung18 des erhaltenen Befehls. - Die Überprüfung, dass eine vom Programm aufgerufene Funktion effektiv im ersten Speicherbereich enthalten ist, kann unter Einsichtnahme in eine alle Startadressen der im ersten Speicherbereich enthaltenen Funktionen angebenden Tabelle realisiert werden.
- Die Überprüfung des Programms muss selbstverständlich zu einer Signalisierung führen, damit das Programm bei einer falschen Anweisung im Programm nicht gestartet werden kann. Diese Signalisierung wird z. B. durch die Positionierung eines Flag im zweiten Speicherbereich durchgeführt, wenn die Überprüfung zufrieden stellend ist, und das Zurücksetzen des Flags auf Null im gegenteiligen Fall. In dem Fall, in dem es notwendig ist, einen Code zur Ausführung des Betreiberprogramms zu erfassen, kann ebenfalls ein der Erfassung dieses Codes zugeordnetes Flag vorgesehen werden. Es ist anzumerken, dass der erste und der zweite Speicherbereich direkt ausführbare Anweisungen enthalten, so dass das Programm nach der Überprüfung desselben im Gegensatz zu den bisherigen Systemen, die vor der Ausführung jedes Befehls eine Interpretation desselben umfassen müssen, ohne jegliche Auflagen ausgeführt wird.
- Selbstverständlich ist die Erfindung nicht auf den dargestellten Umsetzungsmodus beschränkt und kann Abwandlungen unterliegen, die für den Fachmann eindeutig sind, ohne den Rahmen der Erfindung gemäß ihrer Definition in den Patenansprüchen zu sprengen.
- Obwohl die Erfindung unter Bezugnahme auf einen einen einzigen ersten Speicherbereich
3 und einen einzigen zweiten Speicherbereich4 enthaltenden EPPROM-Speicher2 beschrieben wurde, können insbesondere, ohne den Rahmen der Erfindung zu sprengen, mehrere unterschiedliche Programme vorgesehen werden, die in zweiten unterschiedlichen Speicherbereichen geladen sind, welche einem selben ersten Speicherbereich oder im Gegenteil jeder einem ersten, die entsprechenden ausführbaren Funktionen enthaltenden Speicherbereich zugeordnet sind. - Obwohl die Erfindung mit einem ersten Speicherbereich im EEPROM
2 dargestellt wurde, was ein Laden der ausführbaren Funktionen nach dem Einstecken des Mikroprozessors erlaubt, kann ebenfalls das Laden der ausführbaren Funktionen des ersten Speicherbereichs in den der Zentraleinheit zugeordneten RAM oder ROM vorge sehen werden, wobei die Funktionen dann in die zur Realisierung des Mikroprozessors dienende Maske integriert werden.
Claims (5)
- Umsetzungsverfahren eines gegenüber einer mit einem Speicherbereiche umfassenden Speicher (
2 ) verbundenen Zentraleinheit (1 ) gesicherten Programms in einer Karte mit Mikroprozessor mit den folgenden Stufen: – Speichern einer Serie von durch eine Zentraleinheit (1 ) direkt ausführbaren Funktionen in einem ersten Speicherbereich (3 ), – Schützen dieses ersten Speicherbereichs (3 ) durch einen Schreibschutz, – Speichern des Programms in einem zweiten Speicherbereich (4 ) in Form einer Serie von durch die Zentraleinheit ausführbaren oder die im ersten Speicherbereich (3 ) enthaltenen Funktionen aktivierenden Anweisungen, dadurch gekennzeichnet, dass die Funktionen des ersten Speicherbereichs an vorbestimmten Adressen ausführbar sind, und dass die Anweisungen des zweiten Speicherbereichs außerhalb der Aktivierung der Funktionen des ersten Speicherbereichs ausschließlich im zweiten Speicherbereich ausführbar sind. - Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass es die Überprüfungsstufe vor dem Starten des Programms umfasst, dass dieses nur ausschließlich im Innern des zweiten Speicherbereichs (
4 ) ausführbare oder die im ersten Speicherbereich (3 ) enthaltenen Funktionen aktivierende Anweisungen enthält. - Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Überprüfung des Programms zum Zeitpunkt der Initialisierung der Karte zwischen zwei Antwort-Byte-Serien bei der Initialisierung ausgeführt wird.
- Mikroprozessorkarte mit einer mit einem Speicher (
2 ) verbundenen Zentraleinheit (1 ) mit durch die Zentraleinheit (1 ) direkt ausführbaren Funktionen in wenigstens einem ersten schreibgeschützten Speicherbereich (3 ) und in wenigstens einem zweiten Speicherbereich (4 ) eine Serie von durch die Zentraleinheit ausführbare oder im ersten Speicherbereich enthaltene Funktionen aktivierende Anweisungen, dadurch gekennzeichnet, dass die Funktionen des ersten Speicherbereichs an vorbestimmten Adressen ausführbar sind und dass außerhalb der Aktivierung der Funktionen des ersten Speicherbereichs die Anweisungen des zweiten Speicherbereichs ausschließlich im zweiten Speicherbereich ausführbar sind. - Karte mit Mikroprozessor gemäß Anspruch 4, dadurch gekennzeichnet, dass der zweite Speicherbereich wenigstens teilweise schreibgeschützt ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9600594 | 1996-01-19 | ||
FR9600594A FR2743910B1 (fr) | 1996-01-19 | 1996-01-19 | Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69737049D1 DE69737049D1 (de) | 2007-01-18 |
DE69737049T2 true DE69737049T2 (de) | 2007-08-16 |
Family
ID=9488264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69737049T Expired - Lifetime DE69737049T2 (de) | 1996-01-19 | 1997-01-16 | Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm |
Country Status (6)
Country | Link |
---|---|
US (1) | US5894550A (de) |
EP (1) | EP0785514B1 (de) |
JP (1) | JP4708514B2 (de) |
AT (1) | ATE347708T1 (de) |
DE (1) | DE69737049T2 (de) |
FR (1) | FR2743910B1 (de) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2153455T3 (es) | 1995-08-04 | 2001-03-01 | Belle Gate Invest B V | Sistema de intercambio de datos que incluye unidades portatiles de procesamiento de datos. |
US6385645B1 (en) * | 1995-08-04 | 2002-05-07 | Belle Gate Investments B.V. | Data exchange system comprising portable data processing units |
DE19626339A1 (de) * | 1996-07-01 | 1998-01-08 | Ibm | Sicheres Laden von Anwendungen und Daten auf Chipkarten |
EP1118203A1 (de) * | 1998-09-29 | 2001-07-25 | Sun Microsystems, Inc. | Überlagerung von daten über sprache |
US6823520B1 (en) | 1999-01-22 | 2004-11-23 | Sun Microsystems, Inc. | Techniques for implementing security on a small footprint device using a context barrier |
US6907608B1 (en) * | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US7093122B1 (en) | 1999-01-22 | 2006-08-15 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US6633984B2 (en) | 1999-01-22 | 2003-10-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using an entry point object |
FR2791203A1 (fr) * | 1999-03-17 | 2000-09-22 | Schlumberger Systems & Service | Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message |
WO2000077640A1 (en) * | 1999-06-10 | 2000-12-21 | Belle Gate Investment B.V. | Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory |
AU1586500A (en) * | 1999-12-06 | 2001-06-12 | Sun Microsystems, Inc. | Computer arrangement using non-refreshed dram |
AU777437B2 (en) * | 1999-12-07 | 2004-10-14 | Sun Microsystems, Inc. | Secure photo carrying identification device, as well as means and method for authenticating such an identification device |
EP1236201B1 (de) | 1999-12-07 | 2007-11-14 | Sun Microsystems Inc. | Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium |
US7171542B1 (en) * | 2000-06-19 | 2007-01-30 | Silicon Labs Cp, Inc. | Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins |
ATE380376T1 (de) | 2000-07-20 | 2007-12-15 | Belle Gate Invest B V | Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung |
JP2003168093A (ja) * | 2001-11-30 | 2003-06-13 | Hitachi Ltd | カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法 |
US7130886B2 (en) | 2002-03-06 | 2006-10-31 | Research In Motion Limited | System and method for providing secure message signature status and trust status indication |
US6912633B2 (en) * | 2002-03-18 | 2005-06-28 | Sun Microsystems, Inc. | Enhanced memory management for portable devices |
AU2003261144A1 (en) * | 2002-07-12 | 2004-02-02 | Privaris, Inc. | Personal authentication software and systems for travel privilege assignation and verification |
US20040199787A1 (en) * | 2003-04-02 | 2004-10-07 | Sun Microsystems, Inc., A Delaware Corporation | Card device resource access control |
EP1629624B1 (de) | 2003-05-30 | 2013-03-20 | Privaris, Inc. | Schaltungsinternes sicherheitssystem und verfahren zum steuern des zugriffs auf sensible daten und ihrer verwendung |
JP4624732B2 (ja) * | 2003-07-16 | 2011-02-02 | パナソニック株式会社 | アクセス方法 |
US7140549B2 (en) * | 2004-02-24 | 2006-11-28 | Sun Microsystems, Inc. | Method and apparatus for selecting a desired application on a smart card |
US7191288B2 (en) | 2004-02-24 | 2007-03-13 | Sun Microsystems, Inc. | Method and apparatus for providing an application on a smart card |
US7374099B2 (en) * | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7165727B2 (en) * | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7886144B2 (en) | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
CN103164732A (zh) * | 2011-12-12 | 2013-06-19 | 国民技术股份有限公司 | 射频移动通信卡及其程序加载方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4184201A (en) * | 1978-04-26 | 1980-01-15 | Sperry Rand Corporation | Integrating processor element |
JPS62204345A (ja) * | 1986-03-05 | 1987-09-09 | Oki Electric Ind Co Ltd | マイクロコンピユ−タ |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
JPH03276337A (ja) * | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
FR2667417B1 (fr) * | 1990-10-02 | 1992-11-27 | Gemplus Card Int | Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable. |
FR2683357A1 (fr) * | 1991-10-30 | 1993-05-07 | Philips Composants | Microcircuit pour carte a puce a memoire programmable protegee. |
US5675645A (en) * | 1995-04-18 | 1997-10-07 | Ricoh Company, Ltd. | Method and apparatus for securing executable programs against copying |
-
1996
- 1996-01-19 FR FR9600594A patent/FR2743910B1/fr not_active Expired - Lifetime
-
1997
- 1997-01-16 AT AT97400088T patent/ATE347708T1/de active
- 1997-01-16 EP EP97400088A patent/EP0785514B1/de not_active Revoked
- 1997-01-16 US US08/784,343 patent/US5894550A/en not_active Expired - Lifetime
- 1997-01-16 DE DE69737049T patent/DE69737049T2/de not_active Expired - Lifetime
- 1997-01-20 JP JP00805597A patent/JP4708514B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2743910A1 (fr) | 1997-07-25 |
JP4708514B2 (ja) | 2011-06-22 |
DE69737049D1 (de) | 2007-01-18 |
EP0785514B1 (de) | 2006-12-06 |
FR2743910B1 (fr) | 1998-02-27 |
JPH09305568A (ja) | 1997-11-28 |
US5894550A (en) | 1999-04-13 |
EP0785514A1 (de) | 1997-07-23 |
ATE347708T1 (de) | 2006-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69737049T2 (de) | Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm | |
DE69123775T2 (de) | Programmsteuersystem für eine tragbare Datenspeichervorrichtung | |
EP0951673B1 (de) | Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen | |
DE69027165T2 (de) | Verfahren und Gerät zum Schutz eines Rechnersystems | |
DE3743639A1 (de) | Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit | |
EP1088270B1 (de) | Verfahren zur prüfung von java-bytecode-programmen auf sicherheitseigenschaften | |
DE4100151C2 (de) | ||
DE10164422A1 (de) | Verfahren und Anordnung zum Beschreiben von NV-Memories in einer Controller-Architektur sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium | |
DE10105284A1 (de) | Mikroprozessorschaltung für Datenträger und Verfahren zum Organisieren des Zugriffs auf in einem Speicher abgelegten Daten | |
EP1262856A2 (de) | Programmgesteuerte Einheit | |
EP1611517B1 (de) | Programmgesteuerte einheit | |
EP0657820B1 (de) | Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher | |
DE60224937T2 (de) | Verfahren und anordnung zum verknüpfen von verwandelten appletdateien | |
DE3348320C2 (de) | ||
WO2005055052A2 (de) | Java smart card chip mit für globale variablen reserviertem speicherbereich | |
DE102006035610A1 (de) | Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung | |
DE10002203A1 (de) | Verfharen zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten | |
EP2652665B1 (de) | Portabler datenträger mit fehlbedienungszähler | |
EP0966711B1 (de) | Mikrocomputer mit einer speicherverwaltungseinheit | |
EP1611515B1 (de) | Programmgesteuerte einheit | |
EP0890172B1 (de) | Halbleiterspeichervorrichtung | |
DE4303406C2 (de) | Verfahren zur Inhaltsänderung eines Registers eines Mikrocomputers | |
EP1569117A1 (de) | Verfahren zum sicheren Berechnen einer Prüfsumme | |
DE69122944T2 (de) | Tragbares elektronisches Gerät und Verfahren zur Datenverarbeitung dafür | |
DE19925195A1 (de) | Verfahren für die sichere Verwaltung eines Speichers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8363 | Opposition against the patent |