DE69737049T2 - Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm - Google Patents

Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm Download PDF

Info

Publication number
DE69737049T2
DE69737049T2 DE69737049T DE69737049T DE69737049T2 DE 69737049 T2 DE69737049 T2 DE 69737049T2 DE 69737049 T DE69737049 T DE 69737049T DE 69737049 T DE69737049 T DE 69737049T DE 69737049 T2 DE69737049 T2 DE 69737049T2
Authority
DE
Germany
Prior art keywords
memory area
executable
program
functions
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69737049T
Other languages
English (en)
Other versions
DE69737049D1 (de
Inventor
Fabien Thiriet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9488264&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69737049(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Axalto SA filed Critical Axalto SA
Publication of DE69737049D1 publication Critical patent/DE69737049D1/de
Application granted granted Critical
Publication of DE69737049T2 publication Critical patent/DE69737049T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Umsetzungsverfahren eines gesicherten Programms in einer Mikroprozessorkarte und eine Karte mit Mikroprozessor mit einem gesicherten Programm.
  • Es ist bekannt, dass die meisten derzeitigen Mikroprozessoren zusätzlich zu dem RAM-Speicher und dem ROM-Speicher, die der Zentraleinheit zugeordnet sind, um die Funktion derselben zu erlauben, einen dem Besitzer der Karte und der Basisanwendung, für die diese Karte bestimmt ist, eigene Daten enthaltenden EEPROM-Speicher umfassen. Es geschieht immer häufiger, dass die Betreiber, d. h. die Firmen, die die Karten von den Herstellern kaufen, um sie den Benutzern zur Verfügung zu stellen, das Laden eines Programms in den EEPROM-Speicher verlangen, das für sie persönlich bestimmt ist. Zum Beispiel haben bestimmte Betreiber das Einrichten eines Sprachspeicherdienstprogramms in einer zur Funkkommunikation bestimmten Karte mit Mikroprozessor verlangt. Wenn die Verbindung zwischen dem EEPROM-Speicher und der Zentraleinheit vollkommen frei gelassen wird, führt das Laden durch einen Betreiber eines in einer für die Zentraleinheit direkt verständlichen Sprache geschriebenen Programms zu einer totalen Kontrollübernahme der Zentraleinheit bei der Ausführung des Programms ohne jegliche Überwachung seitens des Betriebssystems des Herstellers der Karte, das somit deaktiviert wird. Da das Programm des Betreibers die Kontrolle der Zentraleinheit hat, kann es einen Zugang zu all den in der Karte enthaltenen Informationen erlaubende Anweisungen enthalten, unter Einschluss der Informationen, die normalerweise vor ihm geschützt werden sollten.
  • Um eine Kontrollübernahme der Zentraleinheit durch das Programm des Betreibers zu verhindern, sind Karten mit Mikroprozessoren bekannt, in denen der das Programm des Betreibers enthaltende Speicher mit besonderen Befehlen geladen werden muss, die durch einen zwischen dem Speicher und der Zentraleinheit angeordneten Dolmetscher überprüft werden, wobei der Dolmetscher die Funktion hat zu überprüfen, dass der Befehl die Sicherheit der in der Karte vorhandenen Informationen nicht beeinträchtigt und den Befehl in eine von der Zentraleinheit ausführbare Anweisung umwandelt. Der Nachteil eines derartigen Systems ist, dass es notwendig ist, das Programm des Betreibers ausgehend von vom Dolmetscher verständlichen Befehlen zu schreiben, was die Möglichkeiten des Betreiberprogramms einschränkt. Darüber hinaus wird das Betreiberprogramm nicht direkt ausgeführt, sondern zunächst einer Umwandlung durch den Dolmetscher unterzogen, so dass die Ausführungsgeschwindigkeit des Programms dadurch beeinflusst wird.
  • Darüber hinaus legt die Patentschrift EP-A-0 540 095 einen Mikroschaltkreis für eine Chipkarte mit einem geschützten programmierbaren Speicher offen. Die Patentschrift EP-A-0 449 255 legt einen Mikrokontroller offen, der die Beeinflussung oder die Beschädigung von Programmen und/oder Daten zu verhindern erlaubt.
  • Erfindungsgemäß wird ein Umsetzungsverfahren in einer Karte mit Mikroprozessor eines hinsichtlich einer mit einem Speicherbereiche umfassenden Speicher verbundenen Zentraleinheit gesicherten Programms vorgeschlagen, wobei das Verfahren die Stufen des Speicherns einer Serie von direkt durch die Zentraleinheit ausführbaren Funktionen mit vorbestimmter Adresse in einem ersten Speicherbereich, des Schützens dieses ersten Speicherbereichs mit einem Schreibschutz und des Speicherns des Programms in einem zweiten Speicherbereich in Form einer Serie von im Innern des zweiten Speicherbereichs ausführbaren oder im ersten Speicherbereich enthaltene Funktionen aktivierenden Anweisungen umfasst.
  • Damit bildet die Serie von im ersten Speicherbereich enthaltenen Funktionen mit vorbestimmter Adresse für die Anweisungen, die außerhalb des zweiten Speicherbereichs ausgeführt werden sollen, eine Barriere zwischen dem Programm und der Zentraleinheit, wobei das Programm unfähig ist, eine von der Zentraleinheit ausführbare Funktion zu aktivieren, die nicht im ersten Speicherbereich enthalten ist.
  • Gemäß einer vorteilhaften Version der Erfindung umfasst das Verfahren die Stufe der Überprüfung vor einem Starten des Programms, dass dieses nur im Innern des zweiten Speicherbereichs ausführbare oder im ersten Speicherbereich enthaltende Funktionen aktivierende Anweisungen umfasst. Damit wird verhindert, dass ein Betrüger in das Betreiberprogramm eine direkt ausführbare Funktion einführt, die die Sicherheit der in der Karte vorhandenen Informationen beeinträchtigen würde.
  • Gemäß einem weiteren vorteilhaften Aspekt der Erfindung wird die Überprüfung des Programms zum Zeitpunkt der Initialisierung der Karte zwischen zwei Antwortbytes bei der Initialisierung ausgeführt. Damit wird das zeitliche Intervall ausgenutzt, der die beiden Antwortbytes trennt, um die Überprüfung des Programms durchzuführen, so dass der Initialisierungsprozess nicht verlängert wird.
  • Die Erfindung betrifft ebenfalls eine Karte mit Mikroprozessor mit einer mit einem Speicherbereiche umfassenden Speicher verbundenen Zentraleinheit, wobei die Karte wenigstens in einem ersten schreibgeschützten Speicherbereich eine Serie von durch die Zentraleinheit direkt ausführbaren Funktionen mit vorbestimmter Adresse und in wenigstens einem zweiten Speicherbereich eine Serie von im Innern des zweiten Speicherbereichs ausführbare oder im ersten Speicherbereich enthaltene Funktionen aktivierende Anweisungen umfasst.
  • Der zweite Speicherbereich ist bevorzugt ebenfalls schreibgeschützt.
  • Weitere Merkmale und Vorteile der Erfindung werden bei der Lektüre der nachfolgenden Beschreibung eines besonderen, nicht einschränkenden Umsetzungsmodus des erfindungsgemäßen Verfahrens unter Bezugnahme auf die beigefügte einzige Figur deutlich, die ein synoptisches Schema des erfindungsgemäßen Prozesses ist.
  • Unter Bezugnahme auf die Figur umfasst die erfindungsgemäße Karte mit Mikroprozessor auf an sich bekannte Weise eine mit nicht dargestellten Speichern RAM und ROM verbundene Zentraleinheit 1 und einen insbesondere einen ersten Speicherbereich 3 und einen zweiten Speicherbereich 4 umfassenden EEPROM-Speicher 2.
  • Erfindungsgemäß wird der erste Speicherbereich 3 mit einer Serie von direkt durch die Zentraleinheit 1 der Karte ausführbaren Funktionen mit vorbestimmter Adresse geladen.
  • Das Laden des ersten Speicherbereichs wird durch den Hersteller der Karte durchgeführt, zum Beispiel gemäß einer Serie von auf dem linken Organigramm der 1 dargestellten und einen Zugang 5 zum ersten Speicherbereich der Karte, ein Laden 6 der ausführbaren Funktionen und einen Schreibschutz 7 des ersten Speicherbereichs 3 umfassenden Operationen. Der Schutz des ersten Speicherbereichs 3 kann entweder durch einen einem Authentifizierungsalgorithmus zugeordneten Zugangscode erreicht werden, wobei der Zugangscode nur dem Hersteller bekannt ist, oder durch ein totales Schreib verbot in den ersten Speicherbereich 3 nach dem Laden desselben.
  • Unter Funktion mit vorbestimmter Adresse im Sinne der Erfindung wird eine an einer Adresse ausführbare Funktion verstanden, die ausdrücklich in der Funktion angegeben ist, oder einer Adresse, die von der Zentraleinheit ausgehend von einer bestimmten Definition in der Funktion berechnet werden kann, so dass aufgrund des Schreibschutzes des die Funktionen enthaltenden Speicherbereichs die Definition der Adressen, wo diese Funktionen ausgeführt werden, nicht vom Betreiberprogramm geändert werden kann. Diese Anordnung erlaubt damit die präzise Kontrolle aller dem Betreiberprogramm zugänglichen Adressen.
  • Erfindungsgemäß wird der zweite Speicherbereich mit dem Betreiberprogramm in Form einer Serie von im Innern des zweiten Speicherbereichs ausführbaren oder im ersten Speicherbereich enthaltenen Funktionen aktivierenden Anweisungen geladen. Die ausführbaren Anweisungen können alle die direkt durch die Zentraleinheit ausführbaren Funktionen sein, deren Parameter jedoch derart festgelegt sind, dass bestimmt ist, ob sie im zweiten Speicherbereich ausführbar sind, d. h., ob sie auf im zweiten Speicherbereich enthaltene Adressen zeigen oder außerhalb derselben. Diesbezüglich ist anzumerken, dass eine im ersten Speicherbereich enthaltene Funktion, zum Beispiel eine Lese- oder Schreibfunktion, außerhalb dieses Bereichs ausführbar ist, jedoch an wie oben angegeben kontrollierten Adressen.
  • Das Betreiberprogramm kann entweder durch den Hersteller der Karte auf Verlangen des Betreibers oder von diesem nach einem Organigramm geladen werden, das in der Mitte der 1 dargestellt wird und das einen Zugang 8 zum zweiten Speicherbereich, gefolgt von einem Laden 9 des Programms in den zweiten Speicherbereich umfasst.
  • Auf das Laden des Programms folgt bevorzugt eine Schreibschutzoperation des zweiten Speicherbereichs vor einem externen Benutzer.
  • Alle Ladeoperationen werden unter der Kontrolle der Zentraleinheit durchgeführt, und man kann im Verlauf des Ladens eine Überprüfung darüber vorsehen, dass die im zweiten Speicherbereich erfassten Anweisungen alle im Innern des zweiten Speicherbereichs ausführbar sind oder die im ersten Speicherbereich enthaltenen Funktionen aktivieren. Um jedwedem Betrug über den Inhalt des zweiten Speicherbereichs nach dem normalen Laden desselben entgegenzuwirken, werden bevorzugt vor dem Laden des Programms ein Ausführungsverbot desselben und ein Startverfahren des Programms gemäß einem Organigramm vorgesehen, das im rechten Teil der 1 dargestellt wird. Dieses Organigramm umfasst eine Initialisierung 10 der Karte, den Versand 11 eines ersten Antwortbytes bei der Initialisierung der Karte, eine Überprüfungsstufe 12 des im zweiten Speicherbereich enthaltenen Programms, um sich zu vergewissern, dass alle Anweisungen im Innern des zweiten Speicherbereichs ausführbar sind oder Funktionen im ersten Speicherbereich aktivieren, den Versand 13 eines zweiten Antwortbytes, ggf. das Erfassen eines Zugangscodes 14 zum Programm, um dieses zu starten, den Versand 15 der verbliebenen Bytes der Antwort auf die Initialisierung, die Verteilung 16 der Befehle, die Ausführung 17 des Programms und die Ausführung 18 des erhaltenen Befehls.
  • Die Überprüfung, dass eine vom Programm aufgerufene Funktion effektiv im ersten Speicherbereich enthalten ist, kann unter Einsichtnahme in eine alle Startadressen der im ersten Speicherbereich enthaltenen Funktionen angebenden Tabelle realisiert werden.
  • Die Überprüfung des Programms muss selbstverständlich zu einer Signalisierung führen, damit das Programm bei einer falschen Anweisung im Programm nicht gestartet werden kann. Diese Signalisierung wird z. B. durch die Positionierung eines Flag im zweiten Speicherbereich durchgeführt, wenn die Überprüfung zufrieden stellend ist, und das Zurücksetzen des Flags auf Null im gegenteiligen Fall. In dem Fall, in dem es notwendig ist, einen Code zur Ausführung des Betreiberprogramms zu erfassen, kann ebenfalls ein der Erfassung dieses Codes zugeordnetes Flag vorgesehen werden. Es ist anzumerken, dass der erste und der zweite Speicherbereich direkt ausführbare Anweisungen enthalten, so dass das Programm nach der Überprüfung desselben im Gegensatz zu den bisherigen Systemen, die vor der Ausführung jedes Befehls eine Interpretation desselben umfassen müssen, ohne jegliche Auflagen ausgeführt wird.
  • Selbstverständlich ist die Erfindung nicht auf den dargestellten Umsetzungsmodus beschränkt und kann Abwandlungen unterliegen, die für den Fachmann eindeutig sind, ohne den Rahmen der Erfindung gemäß ihrer Definition in den Patenansprüchen zu sprengen.
  • Obwohl die Erfindung unter Bezugnahme auf einen einen einzigen ersten Speicherbereich 3 und einen einzigen zweiten Speicherbereich 4 enthaltenden EPPROM-Speicher 2 beschrieben wurde, können insbesondere, ohne den Rahmen der Erfindung zu sprengen, mehrere unterschiedliche Programme vorgesehen werden, die in zweiten unterschiedlichen Speicherbereichen geladen sind, welche einem selben ersten Speicherbereich oder im Gegenteil jeder einem ersten, die entsprechenden ausführbaren Funktionen enthaltenden Speicherbereich zugeordnet sind.
  • Obwohl die Erfindung mit einem ersten Speicherbereich im EEPROM 2 dargestellt wurde, was ein Laden der ausführbaren Funktionen nach dem Einstecken des Mikroprozessors erlaubt, kann ebenfalls das Laden der ausführbaren Funktionen des ersten Speicherbereichs in den der Zentraleinheit zugeordneten RAM oder ROM vorge sehen werden, wobei die Funktionen dann in die zur Realisierung des Mikroprozessors dienende Maske integriert werden.

Claims (5)

  1. Umsetzungsverfahren eines gegenüber einer mit einem Speicherbereiche umfassenden Speicher (2) verbundenen Zentraleinheit (1) gesicherten Programms in einer Karte mit Mikroprozessor mit den folgenden Stufen: – Speichern einer Serie von durch eine Zentraleinheit (1) direkt ausführbaren Funktionen in einem ersten Speicherbereich (3), – Schützen dieses ersten Speicherbereichs (3) durch einen Schreibschutz, – Speichern des Programms in einem zweiten Speicherbereich (4) in Form einer Serie von durch die Zentraleinheit ausführbaren oder die im ersten Speicherbereich (3) enthaltenen Funktionen aktivierenden Anweisungen, dadurch gekennzeichnet, dass die Funktionen des ersten Speicherbereichs an vorbestimmten Adressen ausführbar sind, und dass die Anweisungen des zweiten Speicherbereichs außerhalb der Aktivierung der Funktionen des ersten Speicherbereichs ausschließlich im zweiten Speicherbereich ausführbar sind.
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass es die Überprüfungsstufe vor dem Starten des Programms umfasst, dass dieses nur ausschließlich im Innern des zweiten Speicherbereichs (4) ausführbare oder die im ersten Speicherbereich (3) enthaltenen Funktionen aktivierende Anweisungen enthält.
  3. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Überprüfung des Programms zum Zeitpunkt der Initialisierung der Karte zwischen zwei Antwort-Byte-Serien bei der Initialisierung ausgeführt wird.
  4. Mikroprozessorkarte mit einer mit einem Speicher (2) verbundenen Zentraleinheit (1) mit durch die Zentraleinheit (1) direkt ausführbaren Funktionen in wenigstens einem ersten schreibgeschützten Speicherbereich (3) und in wenigstens einem zweiten Speicherbereich (4) eine Serie von durch die Zentraleinheit ausführbare oder im ersten Speicherbereich enthaltene Funktionen aktivierende Anweisungen, dadurch gekennzeichnet, dass die Funktionen des ersten Speicherbereichs an vorbestimmten Adressen ausführbar sind und dass außerhalb der Aktivierung der Funktionen des ersten Speicherbereichs die Anweisungen des zweiten Speicherbereichs ausschließlich im zweiten Speicherbereich ausführbar sind.
  5. Karte mit Mikroprozessor gemäß Anspruch 4, dadurch gekennzeichnet, dass der zweite Speicherbereich wenigstens teilweise schreibgeschützt ist.
DE69737049T 1996-01-19 1997-01-16 Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm Expired - Lifetime DE69737049T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9600594 1996-01-19
FR9600594A FR2743910B1 (fr) 1996-01-19 1996-01-19 Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise

Publications (2)

Publication Number Publication Date
DE69737049D1 DE69737049D1 (de) 2007-01-18
DE69737049T2 true DE69737049T2 (de) 2007-08-16

Family

ID=9488264

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69737049T Expired - Lifetime DE69737049T2 (de) 1996-01-19 1997-01-16 Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm

Country Status (6)

Country Link
US (1) US5894550A (de)
EP (1) EP0785514B1 (de)
JP (1) JP4708514B2 (de)
AT (1) ATE347708T1 (de)
DE (1) DE69737049T2 (de)
FR (1) FR2743910B1 (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2153455T3 (es) 1995-08-04 2001-03-01 Belle Gate Invest B V Sistema de intercambio de datos que incluye unidades portatiles de procesamiento de datos.
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
DE19626339A1 (de) * 1996-07-01 1998-01-08 Ibm Sicheres Laden von Anwendungen und Daten auf Chipkarten
EP1118203A1 (de) * 1998-09-29 2001-07-25 Sun Microsystems, Inc. Überlagerung von daten über sprache
US6823520B1 (en) 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US6633984B2 (en) 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
WO2000077640A1 (en) * 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
EP1236201B1 (de) 1999-12-07 2007-11-14 Sun Microsystems Inc. Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
US7171542B1 (en) * 2000-06-19 2007-01-30 Silicon Labs Cp, Inc. Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins
ATE380376T1 (de) 2000-07-20 2007-12-15 Belle Gate Invest B V Verfahren und system für kommunizierende geräte, und vorrichtungen dafür, mit geschützter datenübertragung
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
US7130886B2 (en) 2002-03-06 2006-10-31 Research In Motion Limited System and method for providing secure message signature status and trust status indication
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
AU2003261144A1 (en) * 2002-07-12 2004-02-02 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
EP1629624B1 (de) 2003-05-30 2013-03-20 Privaris, Inc. Schaltungsinternes sicherheitssystem und verfahren zum steuern des zugriffs auf sensible daten und ihrer verwendung
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
CN103164732A (zh) * 2011-12-12 2013-06-19 国民技术股份有限公司 射频移动通信卡及其程序加载方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4184201A (en) * 1978-04-26 1980-01-15 Sperry Rand Corporation Integrating processor element
JPS62204345A (ja) * 1986-03-05 1987-09-09 Oki Electric Ind Co Ltd マイクロコンピユ−タ
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
JPH03276337A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
FR2683357A1 (fr) * 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying

Also Published As

Publication number Publication date
FR2743910A1 (fr) 1997-07-25
JP4708514B2 (ja) 2011-06-22
DE69737049D1 (de) 2007-01-18
EP0785514B1 (de) 2006-12-06
FR2743910B1 (fr) 1998-02-27
JPH09305568A (ja) 1997-11-28
US5894550A (en) 1999-04-13
EP0785514A1 (de) 1997-07-23
ATE347708T1 (de) 2006-12-15

Similar Documents

Publication Publication Date Title
DE69737049T2 (de) Verfahren zur Durchführung eines gesicherten Programms in einer Mikroprozessor-Karte mit einem gesicherten Programm
DE69123775T2 (de) Programmsteuersystem für eine tragbare Datenspeichervorrichtung
EP0951673B1 (de) Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen
DE69027165T2 (de) Verfahren und Gerät zum Schutz eines Rechnersystems
DE3743639A1 (de) Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
EP1088270B1 (de) Verfahren zur prüfung von java-bytecode-programmen auf sicherheitseigenschaften
DE4100151C2 (de)
DE10164422A1 (de) Verfahren und Anordnung zum Beschreiben von NV-Memories in einer Controller-Architektur sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
DE10105284A1 (de) Mikroprozessorschaltung für Datenträger und Verfahren zum Organisieren des Zugriffs auf in einem Speicher abgelegten Daten
EP1262856A2 (de) Programmgesteuerte Einheit
EP1611517B1 (de) Programmgesteuerte einheit
EP0657820B1 (de) Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher
DE60224937T2 (de) Verfahren und anordnung zum verknüpfen von verwandelten appletdateien
DE3348320C2 (de)
WO2005055052A2 (de) Java smart card chip mit für globale variablen reserviertem speicherbereich
DE102006035610A1 (de) Speicherzugriffssteuerung und Verfahren zur Speicherzugriffssteuerung
DE10002203A1 (de) Verfharen zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
EP2652665B1 (de) Portabler datenträger mit fehlbedienungszähler
EP0966711B1 (de) Mikrocomputer mit einer speicherverwaltungseinheit
EP1611515B1 (de) Programmgesteuerte einheit
EP0890172B1 (de) Halbleiterspeichervorrichtung
DE4303406C2 (de) Verfahren zur Inhaltsänderung eines Registers eines Mikrocomputers
EP1569117A1 (de) Verfahren zum sicheren Berechnen einer Prüfsumme
DE69122944T2 (de) Tragbares elektronisches Gerät und Verfahren zur Datenverarbeitung dafür
DE19925195A1 (de) Verfahren für die sichere Verwaltung eines Speichers

Legal Events

Date Code Title Description
8363 Opposition against the patent