ES2142337T5 - Tarjeta de memoria de masa para microordenador. - Google Patents
Tarjeta de memoria de masa para microordenador.Info
- Publication number
- ES2142337T5 ES2142337T5 ES93400041T ES93400041T ES2142337T5 ES 2142337 T5 ES2142337 T5 ES 2142337T5 ES 93400041 T ES93400041 T ES 93400041T ES 93400041 T ES93400041 T ES 93400041T ES 2142337 T5 ES2142337 T5 ES 2142337T5
- Authority
- ES
- Spain
- Prior art keywords
- memory
- security
- chip
- card
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
LA INVENCION SE REFIERE A LAS TARJETAS DE MEMORIA AMOVIBLES CON VARIOS CIRCUITOS INTEGRADOS, PARA ORDENADORES PERSONALES. ESTAS TARJETAS DE MEMORIA SIRVEN DE MEMORIA DE MASA DE GRAN CAPACIDAD DESTINADAS A SUSTITUIR A LOS DISQUETES Y OTROS SOPORTES MAGNETICOS AMOVIBLES. PARA PROTEGER EL CONTENIDO DE ESTAS TARJETAS DE MEMORIA CONTRA UNA UTILIZACION NO AUTORIZADA, SE PROPONE SEGUN LA INVENCION INCORPORAR A LA TARJETA (CC) UN MICROCHIP DE CIRCUITO INTEGRADO ESPECIFICO DE SEGURIDAD (MPS) QUE CUMPLE UNA FUNCION DE HABILITACION PARA EL ACCESO DE LAS MICROCHIPS DE MEMORIA (MEM). UN MICROCONTROLADOR (MPC) COLOCADO TAMBIEN EN LA TARJETA COMUNICA CON EL ORDENADOR Y CON EL CIRCUITO DE SEGURIDAD. HACE QUE SE VALIDE MEDIANTE EL MICROCHIP DE SEGURIDAD UN CODIGO CONFIDENCIAL INTRODUCIDO A PARTIR DEL ORDENADOR. Y PROPORCIONA SEÑALES DE CONTROL DE LOS MICROCHIPS DE MEMORIA EN FUNCION DEL RESULTADO DE LA VALIDACION.
Description
Tarjeta de memoria de masa para
microordenador.
Las tarjetas de memoria de masa amovibles para
microordenadores (u ordenadores personales o PC, del inglés
"personal computer") surgieron recientemente como accesorios de
los ordenadores personales, sobre todo para los ordenadores
portátiles. Éstas podrían reemplazar en el futuro los disquetes y
otros medios de almacenamiento de masa de tipo magnético. Pueden
servir de memoria de masa con una capacidad idéntica a la de los
disquetes magnéticos (orden de magnitud: el millón de octetos); sus
dimensiones totales no son muy grandes (formato tarjeta de crédito,
espesor de 3 a 5 milímetros); su acceso es mucho más rápido (varios
millares de veces más rápidas).
Pueden servir incluso de memoria viva de programa
directamente ejecutable por el microordenador. En este caso,
contrariamente a las memorias de masa magnéticas, no deben
descargarse en la memoria viva (RAM) del PC para ser ejecutadas
seguidamente. Los programas que contiene son ejecutables
directamente por el PC.
Las tarjetas de memoria de masa, a veces
denominadas PC-Cards, comprenden varios chips de
memoria y un conector (conector hembra de 68 husillos según la
norma PCMCIA de "Personal Computer Memory Card Internacional
Association" 1030B East Duane Avenue Sunnyvale, California). La
tarjeta puede enchufarse en el conector correspondiente (macho) del
ordenador. Las conexiones son tales, que la memoria puede ser
dirigida por un puerto de entrada-salida paralelo al
PC, ya sea como si la memoria fuese una memoria de masa magnética,
ya sea como si fuese una extensión de memoria viva del
ordenador.
Según el invento, se ha pensado que sería
deseable asegurar al máximo las tarjetas de memoria de masa para
ordenadores personales. En efecto, su gran capacidad hace que
puedan contener, bien sea datos importantes que merecen la pena
proteger tanto en lectura como en escritura, bien sea programas
costosos que no se desea que se utilicen o dupliquen sin
autorización; o por último, éstas pueden servir para asegurar
transacciones confidenciales según programas más sofisticados que
los existentes actualmente, o que implican cantidades de datos más
importantes que los que pueden almacenar las simples tarjetas
inteligentes de transacciones aseguradas que sólo tienen un
chip.
Las soluciones actualmente disponibles par
garantizar una cierta seguridad son las siguientes:
- -
- en primer lugar, se pueden utilizar los mismos tipos de protección que para las memorias magnéticas; entre éstas existe la posibilidad de ocultar los ficheros mediante atributos informáticos que los hacen invisibles para el usuario, cuando éste intenta acceder a ellos por el microordenador. Ésta es una solución clásica para los PC que funcionan con un sistema DOS. Pero ya se sabe que un usuario prevenido puede fácilmente suprimir dichas protecciones accediendo de manera informática a los atributos de los ficheros y modificándolos a continuación. Por lo tanto, esto sólo constituye una protección somera;
- -
- a continuación existen todas las protecciones clásicas utilizadas por los fabricantes de softwares para protegerlos contra la copia. Estas soluciones resultan más o menos eficaces, y de todos modos no sirven para protegerlos contra la utilización;
- -
- por último, ya se conoce la utilización de tarjetas inteligentes de seguridad para proteger un ordenador (u otros aparatos) contra una utilización por un titular no habilitado. Esta solución se evocará detalladamente a continuación.
También se conoce según el documento EP
0 152 024 una tarjeta inteligente que contiene un microprocesador, una primera memoria específica para almacenar reglas de acceso a zonas de una segunda memoria de la tarjeta inteligente.
0 152 024 una tarjeta inteligente que contiene un microprocesador, una primera memoria específica para almacenar reglas de acceso a zonas de una segunda memoria de la tarjeta inteligente.
Para garantizar una autorización de acceso a un
PC se ha propuesto añadir a los PC un lector de tarjeta inteligente
de seguridad: el lector de tarjeta inteligente está conectado al
PC; por otra parte el teclado y la pantalla del ordenador son los
que sirven de interfaz para garantizar el intercambio de datos con
vistas a las operaciones de autorización; la tarjeta inteligente
comprende un chip único que es un módulo de seguridad. La seguridad
consiste en impedir la utilización del PC si el usuario no facilita
los adecuados códigos de confidencialidad. Estos códigos se
introducen a partir del teclado del PC, según un protocolo de
intercambio especialmente previsto entre el PC y la tarjeta. El
mismo PC, cuya utilización debe protegerse, es el que debe servir
para asegurar los intercambios. La tarjeta inteligente no forma
parte del PC. El usuario se lleva su tarjeta de seguridad después
de haber utilizado el aparato para no dejar su libre disposición a
un tercero no autorizado; de hecho, la seguridad se basa
esencialmente en la posesión simultánea de la tarjeta y de un
código confidencial atribuido a esta tarjeta.
Si ahora se desea proteger ya no el PC en su
conjunto (puesto que queremos que sirva para otras utilizaciones
corrientes) sino la tarjeta de memoria de masa que se le va a
conectar, será preciso prever que la tarjeta de seguridad conectada
al lector de tarjeta asociado al PC provocará ya no la prohibición
total de funcionamiento del PC, sino selectivamente la prohibición
de funcionamiento del puerto al que está conectado la tarjeta de
memoria de masa.
Sin embargo, se piensa que esta solución presenta
inconvenientes y no garantiza una seguridad suficiente contra una
utilización no deseada de la tarjeta.
Según el invento, se propone una solución
original que consiste en incorporar a la misma tarjeta de memoria
de masa amovible (la cual comprende varios circuitos integrados de
memoria) al menos un circuito integrado de seguridad en condiciones
de controlar el acceso a las zonas de memoria de la memoria de
masa.
El control se realiza en un principio en función
de las informaciones de habilitación que el usuario debe facilitar
por mediación del ordenador (código confidencial introducido en el
teclado u otro modo de habilitación).
Por circuito de seguridad se entiende en este
caso un chip de circuito integrado único que comprende una memoria
no volátil con informaciones confidenciales que no pueden
transmitirse a los bornes exteriores del circuito integrado, y un
sistema de circuitos de seguridad programados, apto para utilizar
estas informaciones confidenciales y otras informaciones
facilitadas por el usuario, para entregar instrucciones de
validación después de haber verificado una relación predeterminada
entre esos dos tipos de información; los datos confidenciales no
salen al exterior del circuito integrado.
Este circuito de seguridad es de preferencia el
mismo que el circuito único de una tarjeta inteligente de
habilitación (de la que se ha hablado anteriormente y que puede
servir para autorizar el funcionamiento de un ordenador cuando el
titular la introduce en el ordenador). Pero en este caso, no se
utiliza una tarjeta de habilitación amovible que sirve para
autorizar el funcionamiento del ordenador o del puerto de conexión
con la memoria de masa. Se coloca directamente un chip de seguridad
en la memoria de masa para asegurar su contenido.
Cabe mencionar que los chips de seguridad
utilizados para proteger en lectura o escritura los datos de una
memoria sólo servían hasta ahora para proteger el contenido de la
memoria interna del mismo chip, valiéndose del hecho de que en el
caso de un chip único los datos que deben protegerse no se
transmiten fuera del chip. Por otra parte, no se trataba de
memorias de masa sino de pequeñas memorias, precisamente porque
esas memorias estaban colocadas en el chip. Y por otra parte, los
chips de seguridad utilizados para proteger otros aparatos estaban
incorporados en una tarjeta de seguridad distinta de la del aparato
que debía protegerse, tarjeta que el usuario habilitado transporta
con él y que no deja en el aparato que debe protegerse, en este
caso, no se utiliza una tarjeta inteligente diferente del aparato
que debe protegerse, sino más bien un chip de circuito integrado
montado de manera inamovible en la tarjeta de memoria cuya
utilización deberá estar protegida.
Mediante esta disposición se logra una protección
de ficheros, en lectura y/o escritura mucho más superior a la que
se obtiene por los medios estándares (de tipo informático: ficheros
ocultos) de protección de ficheros de ordenador personales.
El chip de seguridad (denominado a continuación
igualmente módulo de seguridad) controla (directa o indirectamente)
los medios de acceso a los diferentes chips de memoria de la
tarjeta.
En la práctica, se preferirá utilizar un chip de
seguridad de tipo estándar, es decir, del tipo utilizado en las
tarjetas de seguridad de acceso a los aparatos o locales, o bien en
las tarjetas de transacciones aseguradas; estos chips utilizan un
modo de comunicación en serie; en general sólo tienen seis u ocho
contactos de conexión con el exterior, entre los cuales solamente
un contacto de comunicación de datos o de instrucciones.
Así pues, se prefiere colocar en la tarjeta de
memoria un chip suplementario que constituye un procesador de
control de la tarjeta. Este procesador o microcontrolador tendrá
como función realizar una interfaz entre el conectador de la
tarjeta y el chip de seguridad, y una interfaz entre el chip de
seguridad y los chips de memoria. En la práctica, el desarrollo de
un programa de verificación de la habilitación de un titular podrá
hacerse bajo el comando del procesador de control: este programa
podrá entonces estar contenido en una memoria de programa formando
parte del mismo chip que el procesador de control: o bien este
programa podrá estar contenido eventualmente en una parte de la
misma memoria de masa, si esta parte está conectada a un bus
ejecutable del procesador de control.
El chip de seguridad comprende él mismo un
microprocesador y memorias, teniendo entre esas memorias, memorias
no volátiles programables eléctricamente y eventualmente borrables
eléctricamente. El programa de funcionamiento de ese
microprocesador se registra en un principio en una memoria muerta
del chip: pero puede igualmente registrarse parcialmente en una
memoria no volátil programable y borrable eléctricamente. El
contenido de algunas, por lo menos de las memorias no volátiles, no
es accesible en lectura en los bornes exteriores del chip. Este
contenido lo utiliza exclusivamente el microprocesador para sus
propias necesidades, y principalmente para la ejecución de
programas de seguridad en los que intervienen códigos secretos
colocados en esas memorias inaccesibles.
Se puede prever por ejemplo que la memoria de
datos confidenciales del chip de seguridad contenga una palabra de
habilitación para cada zona memoria de la memoria de masa: si hay 24
chips memoria, puede haber 24 palabras de acceso diferentes:
también puede haber jerarquías de acceso para el acceso a varias
zonas de memoria.
Por otra parte, para una seguridad reforzada, se
puede prever que los datos almacenados en la memoria de masa estén
codificados y que el módulo de seguridad comprenda un programa de
codificación y descodificación. Los datos de la memoria pueden
entonces comunicarse a través del módulo de seguridad (en lectura o
en escritura). El módulo de seguridad puede efectuar él mismo la
codificación o descodificación: pero puede igualmente suministrar
una clave de cálculo al procesador de control que efectuará
entonces él mismo la codificación y descodificación (solamente en
presencia de una habilitación reconocida por el chip de
seguridad).
El invento tiene como objeto, más
particularmente, una tarjeta de memoria de masa según la
reivindicación 1.
Otras características y ventajas del invento
aparecerán cuando se lea la descripción detallada que sigue y que
se hace en referencia a los dibujos anexados en los que:
- la figura 1 representa la arquitectura de la
tarjeta de memoria de masa según el invento,
- la figura 2 representa un detalle de
circuito.
La tarjeta CC representa la figura 1 y está
destinada a introducirse en un ordenador personal (denominado a
continuación PC para "personal computer"); la tarjeta
comprende un conectador enchufable estándar CNC, de preferencia del
tipo definido por la norma PCMCIA y el PC consta del
correspondiente conector para recibir la tarjeta.
La tarjeta es una tarjeta de memoria, es decir,
que está destinada a servir principalmente para almacenar datos.
Para esta función, la tarjeta comprende, ya sea varios tipos de
memoria diferentes (RAM estática o dinámica, ROM, EPROM, EEPROM,
FLASHEPRON son los tipos más corrientes), ya sea un solo tipo de
memoria. Si las memorias son memorias RAM, por esencia volátiles,
se puede prever una pila de alimentación de auxilio para
salvaguardar los datos.
Para obtener una mayor capacidad de
almacenamiento, se han previsto varios chips de circuitos
integrados, cada uno de ellos es un chip de memoria. Estos chips se
designan globalmente con la referencia MEM. Pueden existir varias
decenas de chips en la tarjeta para grandes capacidades de
almacenamiento (varios megaoctetos por ejemplo).
La tarjeta CC es un órgano periférico amovible
del ordenador PC. Puede utilizarse, ya sea como periférico de
almacenamiento de masa, ya sea como extensión de memoria viva. El
ordenador es el que administra esta elección (cuando es posible
elegir, es decir, sobre todo, cuando existen varios tipos de
memoria en la tarjeta).
Además de las memorias MEM, la tarjeta consta,
según el invento, de un módulo de seguridad, que es un chip de
circuito integrado MPS que comprende un microprocesador, pequeñas
memorias, y programas para el funcionamiento del microprocesador;
la función esencial de este módulo consiste en garantizar la
seguridad de acceso a las memorias MEM a partir del ordenador.
De preferencia, la tarjeta CC comprende aún un
chip suplementario, que es un procesador de control o
microcontrolador MPC, es decir un microprocesador al que están
asociados memorias de programas. Este microcontrolador MPC tiene
como función la emisión de señales de control de acceso a los chips
de memoria, en función de las informaciones de seguridad
facilitadas por el módulo de seguridad MPS, y en función de las
solicitudes de acceso hechas a partir del PC. Cabe mencionar que
este microcontrolador posee salidas de datos en paralelo para
suministrar directamente varias señales de control destinadas a las
memorias. En cuanto al módulo de seguridad, sólo tiene en un
principio salidas de datos en serie en un solo borne de
entrada/salida, y esta es la razón por la que se han previsto dos
chips diferentes MPS y MPC, poseyendo cada uno de ellos un
microprocesador. Si el módulo MPS tuviera salidas de datos
paralelas, nos podríamos pasar del chip MCP; las funciones de estos
dos circuitos las cumpliría un solo circuito de microprocesador
comprendiendo memorias de programas correspondientes a las
diferentes funciones por
cumplir.
cumplir.
El módulo de seguridad MPS actúa como
"esclavo" con respecto a un "maestro" que es el
microcontrolador MPC.
Las memorias MEM están conectadas al PC por
mediación de varios bus: un bus de dirección, un bus de datos, y un
bus de señales de control. No obstante, estos bus están
controlados por un circuito de bloqueo CV, él mismo controlado por
el microcontrolador MPC, de manera a que el acceso a las memorias
no quede completamente libre, excepto si el microcontrolador MPC ha
dado su autorización.
En el ejemplo representado, hemos supuesto que el
circuito de bloqueo CV actúa en el bus de dirección y en el bus de
señales de control, pero no en el bus de datos. No obstante,
existen otras soluciones.
Por esta razón, hemos representado, por una parte
un bus de datos BD1 que va directamente del conector CNC a la
memoria MEM; y por otra parte un bus de dirección que va del
conector hasta la memoria, e interrumpido por el circuito de bloqueo
CV; este bus está referenciado AD1 río arriba del circuito de
bloqueo (del lado del conector) y AD3 río abajo (del lado de la
memoria); por último, un bus de señales de control (SC1 río arriba,
SC3 río abajo) igualmente interrumpido por el circuito de bloqueo
CB. Cabe mencionar provisionalmente que otro circuito (circuido de
direccionamiento AA) se ha interpuesto entre el bus SC3 y la
memoria. Éste tiene como función dirigir hacia la memoria, bien sea
las señales de control del bus SC3 procedentes del PC, bien sea las
señales de control de un bus SC2 procedente del microcontrolador
MPC. Analizaremos de nuevo estos puntos más adelante. El bus de
señales de control que llega finalmente a la memoria está designado
por SC, río abajo del circuito de direccionamiento.
Para que sirva de ejemplo ilustrativo
simplificado, podemos considerar por ejemplo que los bus de control
SC1, o SC2 o SC3 o SC transportan señales tales como ordenes de
lectura (RD1, RD2, RD3, RD) o de escritura (WR1, WR2, WR3, WR) u
ordenes de selección de un chip entre varios (CEal, CEa2, CEa3, CEa
para la selección de un chip de memoria A entre varios chips A, B,
C; o CEbl, CEb2, CEb3, CEb para el chip B, etc...).
El circuito de bloqueo CV está controlado
directamente por un bus de habilitación SH resultante del
microcontrolador MPC. Este bus transporta señales de autorización o
de prohibición de paso de las señales de control o de dirección que
transitan a través del circuito de bloqueo CV. Para que continúe
sirviendo de ejemplo, podemos imaginar que existe una señal de
habilitación de lectura SHR, una señal de habilitación de escritura
SHW, señales de habilitación para cada chip de memoria, SHA para el
chip A, SHB para el chip B, SHC para el chip C.
La particularidad es que las señales de
habilitación proceden directamente del microcontrolador MPC.
El microcontrolador MPC tiene pues la posibilidad
de prohibir electrónica y selectivamente el acceso en lectura o en
escritura a ciertas partes de la memoria MEM de la tarjeta.
Para terminar la descripción general de la
arquitectura de la figura 1, señalaremos todavía los siguientes
puntos:
- -
- el microcontrolador MPC puede acceder a voluntad a la memoria MEM, lo más sencillo consiste en prever que esta memoria tenga doble acceso, y por esta razón hemos representado un bus de dirección AD2 y un bus de datos BD2 entre el microcontrolador y la memoria, pero esta solución no es obligatoria, también es posible una memoria de simple acceso;
- -
- el acceso por el microcontrolador MPC a la memoria se hace mediante un bus de señales de control SC2 procedente del microcontrolador, pero, como ya lo hemos dicho, este bus transita a través del circuito de direccionamiento AA, esta disposición pone la mira en permitir un funcionamiento del microcontrolador en circuito cerrado con la memoria MEM durante ciertas fases de programas:
- -
- una señal de direccionamiento general SGA, procedente del microcontrolador MPC dirige el direccionamiento AA.
- -
- por último, en el caso general en que las solicitudes formuladas por el PC exterior transiten sistemáticamente por la memoria MEM antes de llegar al microcontrolador para ser interpretadas y ejecutadas, resulta útil prever que las ordenes de escritura WR1 procedentes del PC se apliquen directamente al microcontrolador MPC; de este modo, éste último puede saber cuando se ha hecho una solicitud y puede ir a buscar eventualmente una instrucción que debe interpretarse; por ello se ha representado una conexión directa WR1 entre el conector CNC y el microcontrolador.
El acceso a ciertas zonas de memoria (algunos
chips por ejemplo o algunas zonas de chips) está autorizado por el
microcontrolador MPC en función de las confirmaciones dadas por el
módulo de seguridad.
El módulo de seguridad es por ejemplo el chip de
circuito integrado del componente vendido por
SGS-THOM-SON con la referencia
ST16612, al que está incorporado el programa de memoria no volátil
MCOS de la sociedad GEMPLUS. Este componente posee las siguientes
particularidades: los datos de memoria son invisibles para el
usuario, puesto que no transitan por las
entradas-salidas del chip. Son igualmente invisibles
ópticamente (ocultos). El chip comprende un microprocesador y sólo
él puede ir a buscar y tratar datos en memoria. Los programas de
memoria muerta se realizan por enmascaramiento. Por lo tanto no
pueden modificarse. Estos programas no autorizan el acceso a todas
las zonas de memoria del chip. Cuando un código secreto de
habilitación se presenta en las entradas del chip, es tratado por
el microprocesador, el cual facilita como respuesta señales de
habilitación o de prohibición, y en ningún momento podrá detectarse
la naturaleza del tratamiento de verificación en los bornes de
entrada/salida del chip.
El procedimiento se desarrolla por ejemplo de la
siguiente manera: la inserción de la tarjeta de memoria de masa en
el ordenador activa las siguientes operaciones: solicitud por el PC
del código confidencial de habilitación del titular; esté código
lo introduce el usuario en el teclado del PC según un protocolo de
comunicación paralelo estándar para un PC. Se transmite al
procesador de control MPC de la tarjeta y se retransmite por éste
hacia el módulo de seguridad MPS en un formato comprensible para él
(en principio, por consiguiente en forma de serie en el único
borne de entrada/salida disponible en el chip MPS). El módulo de
seguridad verifica el código confidencial y transmite al procesador
de control una palabra de control que traduce el estado de las
autorizaciones dadas (prohibición total, autorización total,
autorización parcial de ciertas zonas de memoria por ejemplo). El
procesador de control MPC recibe esta palabra en forma de serie y
establece entonces en el bus SH las señales de habilitación
correspondientes (SHA, SHB, SHC, SHR, SHW...) que dirigen el acceso
a los diversos chips de memoria. Seguidamente, el procesador de
control envía hacia el PC una palabra de estado indicando que el
procedimiento de seguridad se ha efectuado, e indicando a su vez el
resultado de este procedimiento.
En este sistema, se comprende, que es el
microcontrolador MPC el que administra los programas de seguridad
de la tarjeta de memoria. Éste define las autorizaciones y las
prohibiciones, y utiliza el módulo de seguridad como órgano
especializado de verificación de una habilitación por código
confidencial. El PC no administra ninguna operación de seguridad de
acceso.
Los circuitos de bloqueo y de direccionamiento CV
y AA son circuitos extremadamente sencillos de lógica cableada. Se
da un ejemplo de esto en la figura 2 para facilitar la comprensión
del principio del invento.
Suponemos por ejemplo que el acceso a los
diversos chips de memoria en lectura y escritura exige la presencia
de señales de selección de chips ("chip enable") CEa, CEb,
CEc para los chips A, B, C respectivamente, y la presencia de
ordenes de lectura RD o de escritura WR. Las señales CEa, CEb, CEc,
forman así pues en este ejemplo el contenido del bus de control SC
que llega a la memoria MEM.
El PC exterior formula solicitudes de acceso en
forma de señales CEa1, CEb1, CEc1, RD1, WR1 en el bus SC1. Señales
SHA, SHB, SHC, SHR, SHW se presentan en el bus de habilitación SH.
Cada una de estas señales dirige la abertura o el cierre de una
puerta ET respectiva; cada una de las puertas recibe una señal de
control respectiva. Las salidas de estas puertas constituyen el bus
SC3 de la figura 1, transportando o no las señales de control,
tales como recibidas del PC según las autorizaciones dadas por el
microcontrolador.
Las señales de control transportadas en el bus
SC3 se aplican al circuito de direccionamiento AA que se ha
representado parcialmente en la figura 2.
El circuito de direccionamiento está controlado
por una señal de direccionamiento SGA. Según el estado de esta
señal, se transfieren hacia el bus SC (es decir hacia la memoria
MEM) ya sea las señales de control procedentes del bus SC3 (por
ejemplo RD3, WR3, etc...) es decir del PC bajo control del
microcontrolador, ya sea las señales de control (RD2, WR2, etc.)
procedentes del mismo microcontrolador.
Por ejemplo, para el direccionamiento de las
señales de control de lectura RD, una puerta ET recibe RD3 y está
dirigida por la señal SGA; otra recibe RD2 y está dirigida por el
complemento lógico de SGA, y una puerta OU recibe las salidas de
estas dos puertas y suministra la señal de lectura RD; esta señal
es, bien sea RD2, bien sea RD3, según el estado de SGA.
La acción del circuito de bloqueo de
direccionamiento se ha representado en las señales de control
únicamente, pero se comprenderá, en conformidad con la arquitectura
dibujada en la figura 1, que puede ejercer igualmente en los bits
de dirección enviados por el PC.
En una estructura de seguridad reforzada, los
datos almacenados en la memoria están codificados por medio de una
clave secreta. La clave secreta de descodificación no la conoce el
usuario. Está contenida en el módulo de seguridad. Bajo
presentación de un código de habilitación válido, el módulo de
seguridad facilita la clave secreta al microcontrolador MPC, que
puede entonces ejecutar un programa de descodificación de los datos
de memoria y transmitirlos al PC en forma descifrada. De este modo,
nos aseguramos que los datos almacenados en la memoria no pueden
copiarse útilmente por una persona no habilitada. La inscripción de
datos en la memoria puede hacerse, asimismo, de manera codificada
con la misma clave de codificación, y en este caso también una vez
que se haya reconocido la habilitación del usuario.
Cabe mencionar que no se transmiten datos en
forma codificada como sucede en algunas aplicaciones de seguridad,
sino que se codifican los datos almacenados en el interior de la
tarjeta memoria para que una copia de estos datos sea inutilizable
por cualquier persona que no estuviese habilitada para ello.
Esto significa en particular que incluso si se
forzase fraudulentamente la señal SGA o las señales RD, WR, para
leer los datos de la tarjeta, estos datos permanecerían
inexplotables.
Igualmente existen variantes del invento: por
ejemplo, se puede prever, ya sea que las direcciones y datos
transiten libremente del PC hacia las memorias y al contrario,
cuando se ha acordado la habilitación, ya sea que las direcciones
y/o los datos transiten siempre por el microcontrolador.
En esta realización, hemos supuesto, por razones
prácticas de comunicación rápida con el PC que las
entradas-salidas de la tarjeta constituyen un
conector paralelo según el estándar PCMCIA. Pero en algunos casos,
podemos suponer que la salida se hace en un conector de contactos
nivelados al estándar ISO 7816, comprendiendo únicamente contactos,
entre los cuales un solo contacto de entrada-salida,
en modo de comunicación serie. De este modo se obtiene una tarjeta
de memoria asegurada de gran capacidad según el estándar de las
tarjetas de crédito, que se inserta en un lector de tarjeta de
crédito clásico, con la sola condición de que el espesor de la
tarjeta en la región en la que deberá insertarse sea bastante fina
para que pueda entrar en la ranura del lector. Podrá preverse una
zona de tarjeta bastante fina si fuera necesario; esta zona tendrá
los contactos nivelados según el estándar IS07816.
Para terminar esta descripción, podemos citar un
ejemplo de funcionamiento con seguridad reforzada en el cual
ciertos ficheros de la memoria MEM aún están más protegidos. A cada
fichero protegido se le asocia una cierta "firma" que
representa este fichero y que está alterada si el fichero se ha
modificado. Esta firma se ha creado a partir del contenido del
mismo fichero: por ejemplo es la concatenación de todos los bits
del fichero. Esta firma está almacenada en una memoria no volátil y
no accesible del módulo de seguridad. Cuando el fichero debe
utilizarse (y especialmente en el caso en el que va a servir de
programa ejecutable por el microcontrolador MPC) se verificará en
primer lugar que no se haya alterado el fichero. Si hubiera tenido
lugar una alteración, se impedirá su utilización. Para ello, el
microcontrolador calculará de nuevo en primer lugar la firma del
fichero (al que tiene acceso); pedirá al módulo de seguridad la
firma esperada; y seguidamente procederá a su comparación, y
validará la utilización solamente si las firmas corresponden. La
comparación podrá hacerse igualmente en el interior del módulo de
seguridad. En el módulo de seguridad puede haber tantas firmas
almacenadas como ficheros a proteger. Así pues, existe en el módulo
de seguridad una "imagen" de los ficheros que deben protegerse
de la memoria MEM, en forma de un fichero de firmas correspondientes
a las diversas partes a proteger.
Claims (6)
1. Tarjeta de memoria (CC) con varios circuitos
integrados de memoria que constituyen una memoria de masa amovible
para un microordenador (PC), caracterizada porque comprende
además:
- un módulo de seguridad (MPS), que consiste en un chip de circuito integrado específico que comprende un microprocesador, y por lo menos una memoria cuyo contenido no es accesible en lectura en los bornes exteriores del chip, y que lo utiliza exclusivamente el microprocesador para la ejecución de programas de seguridad, en los que intervienen códigos secretos colocados en esta memoria inaccesible, para garantizar la seguridad contra el acceso de al menos ciertas zonas de memoria por un usuario del microordenador que no estuviese habilitado para este acceso;
- y
- un procesador de control que administra los programas de seguridad de la tarjeta de memoria y emite señales de control de acceso a los chips de memoria, en función de las solicitudes de acceso a partir del PC, y en función de las informaciones de seguridad, permitiendo a éste último controlar los medios de acceso a los diferentes chips de memoria, dicho procesador de control realiza una interfaz entre el conector de la tarjeta y el chip responsable de la seguridad y una interfaz entre el chip que se ocupa de la seguridad y los chips de memoria.
2. Tarjeta de memoria según la reivindicación 1,
caracterizada porque el módulo de seguridad (MPS) es un chip
de circuito integrado único que comprende una memoria no volátil
con informaciones confidenciales, y un sistema de circuitos de
seguridad programada, en condiciones de utilizar estas informaciones
confidenciales y otras informaciones facilitadas por el usuario,
para suministrar instrucciones de validación después de haber
verificado una relación predeterminada entre dos tipos de
información.
3. Tarjeta de memoria según una de las
reivindicaciones 1 y 2 caracterizada porque el procesador de
control consiste en un chip de microcontrolador (MPC) que comprende
programas en memoria no volátil para controlar el módulo de
seguridad (MPS), mandarle ejecutar tareas de verificación y de
habilitación, y utilizar las señales emitidas por el módulo de
seguridad para controlar el acceso a las zonas de memoria en función
de estas señales.
4. Tarjeta de memoria según una de las
reivindicaciones anteriores, caracterizada porque se han
previsto medios para ejecutar un programa de codificación de los
datos introducidos en la memoria y un programa de descodificación
de los datos extraídos de la memoria, el programa de codificación y
el programa de descodificación son ejecutables solamente tras haber
suministrado las señales de habilitación mediante el módulo de
seguridad.
5. Tarjeta de memoria según la reivindicación 4,
caracterizada porque los programas de codificación y de
descodificación son ejecutables con una clave de codificación
contenida en el modulo de seguridad.
6. Tarjeta de memoria según una de las
reivindicaciones de 1 a 3, caracterizada porque el modulo de
seguridad comprende un fichero de firmas calculadas de ficheros
que deben protegerse contenidos en la memoria (MEM), y porque la
tarjeta comprende medios para verificar que la firma de un fichero
determinado sea la misma que la firma almacenada en el modulo de
seguridad.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9200321 | 1992-01-14 | ||
FR9200321A FR2686170B1 (fr) | 1992-01-14 | 1992-01-14 | Carte a memoire de masse pour microordinateur. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2142337T3 ES2142337T3 (es) | 2000-04-16 |
ES2142337T5 true ES2142337T5 (es) | 2004-11-01 |
Family
ID=9425619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES93400041T Expired - Lifetime ES2142337T5 (es) | 1992-01-14 | 1993-01-08 | Tarjeta de memoria de masa para microordenador. |
Country Status (7)
Country | Link |
---|---|
US (2) | US5875480A (es) |
EP (1) | EP0552079B2 (es) |
JP (1) | JP3613687B2 (es) |
DE (1) | DE69327181T3 (es) |
ES (1) | ES2142337T5 (es) |
FR (1) | FR2686170B1 (es) |
SG (1) | SG52681A1 (es) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5860099A (en) * | 1993-05-12 | 1999-01-12 | Usar Systems, Inc. | Stored program system with protected memory and secure signature extraction |
JPH09134310A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | データの復号アルゴリズムを記憶する記憶媒体および方法 |
JPH10124399A (ja) * | 1996-10-22 | 1998-05-15 | Mitsubishi Electric Corp | Icメモリカード |
FR2762417B1 (fr) * | 1997-04-16 | 1999-07-02 | Gemplus Card Int | Procede de controle de l'execution d'un produit logiciel |
EP0984403A1 (en) * | 1998-09-01 | 2000-03-08 | Mindport B.V. | Security system |
DE19908285A1 (de) * | 1999-02-26 | 2000-08-31 | Orga Kartensysteme Gmbh | Vorrichtung zum Laden einer Chipkarte mit Personalisierungsdaten |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US6848047B1 (en) * | 1999-04-28 | 2005-01-25 | Casio Computer Co., Ltd. | Security managing system, data distribution apparatus and portable terminal apparatus |
EP1058216B1 (en) | 1999-06-04 | 2002-12-11 | D'Udekem D'Acoz, Xavier Guy Bernard | Memory card |
JP2001005569A (ja) * | 1999-06-18 | 2001-01-12 | Matsushita Electric Ind Co Ltd | Pcカード一体型無線通信装置 |
US7055752B2 (en) * | 2000-05-22 | 2006-06-06 | Matsushita Electric Industrial Co., Ltd. | IC card |
TW519651B (en) * | 2000-06-27 | 2003-02-01 | Intel Corp | Embedded security device within a nonvolatile memory device |
FR2822971A1 (fr) * | 2001-04-03 | 2002-10-04 | St Microelectronics Sa | Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire |
JP2002329180A (ja) * | 2001-04-27 | 2002-11-15 | Toshiba Corp | 無線通信機能を有するメモリカード及びそのデータ通信方法 |
KR100555003B1 (ko) * | 2001-06-04 | 2006-02-24 | 가부시끼가이샤 르네사스 테크놀로지 | 기억 장치 |
JP2003282745A (ja) * | 2002-03-26 | 2003-10-03 | Toshiba Corp | 半導体記憶装置 |
US20030226040A1 (en) * | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
JP4686193B2 (ja) * | 2002-11-27 | 2011-05-18 | エヌエックスピー ビー ヴィ | チップが集積されている保護手段 |
FR2849247B1 (fr) * | 2002-12-18 | 2005-10-07 | Oberthur Card Syst Sa | Dispositif optimise de communication de donnees numeriques dans une carte a microcircuit |
US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
JP4242682B2 (ja) * | 2003-03-26 | 2009-03-25 | パナソニック株式会社 | メモリデバイス |
US7530108B1 (en) | 2003-09-15 | 2009-05-05 | The Directv Group, Inc. | Multiprocessor conditional access module and method for using the same |
FR2867871B1 (fr) * | 2004-03-19 | 2007-08-24 | Secure Machines Sa | Procede et dispositif de securisation de l'acces a un peripherique |
US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
US10303880B2 (en) * | 2014-07-24 | 2019-05-28 | Nuvoton Technology Corporation | Security device having indirect access to external non-volatile memory |
TWI751962B (zh) * | 2019-04-07 | 2022-01-01 | 新唐科技股份有限公司 | 安全裝置、安全方法、安全系統以及安全設備 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US5175840A (en) * | 1985-10-02 | 1992-12-29 | Hitachi, Ltd. | Microcomputer having a PROM including data security and test circuitry |
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
JP3025502B2 (ja) * | 1987-03-16 | 2000-03-27 | 日立マクセル株式会社 | 半導体メモリ装置 |
JPS63253493A (ja) * | 1987-04-09 | 1988-10-20 | Mitsubishi Electric Corp | 情報記録システム |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
CH694306A5 (de) * | 1988-04-11 | 2004-11-15 | Syspatronic Ag Spa | Chipkarte. |
US5016274A (en) * | 1988-11-08 | 1991-05-14 | Silvio Micali | On-line/off-line digital signing |
DE3903454A1 (de) * | 1988-12-12 | 1990-06-13 | Raymund H Eisele | In edv-einrichtungen einsteckbares element |
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
US5293610A (en) * | 1989-08-04 | 1994-03-08 | Motorola, Inc. | Memory system having two-level security system for enhanced protection against unauthorized access |
US5251304A (en) * | 1990-09-28 | 1993-10-05 | Motorola, Inc. | Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory |
FR2668278A1 (fr) * | 1990-10-19 | 1992-04-24 | Gemplus Card Int | Procede pour la ratification de codes secrets pour cartes a memoires. |
-
1992
- 1992-01-14 FR FR9200321A patent/FR2686170B1/fr not_active Expired - Lifetime
- 1992-12-21 US US07/993,597 patent/US5875480A/en not_active Expired - Lifetime
-
1993
- 1993-01-08 ES ES93400041T patent/ES2142337T5/es not_active Expired - Lifetime
- 1993-01-08 EP EP93400041A patent/EP0552079B2/fr not_active Expired - Lifetime
- 1993-01-08 DE DE69327181T patent/DE69327181T3/de not_active Expired - Lifetime
- 1993-01-08 SG SG1996007787A patent/SG52681A1/en unknown
- 1993-01-14 JP JP02183293A patent/JP3613687B2/ja not_active Expired - Fee Related
-
1998
- 1998-12-10 US US09/209,656 patent/US6182205B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2686170B1 (fr) | 1996-09-06 |
EP0552079A1 (fr) | 1993-07-21 |
EP0552079B2 (fr) | 2004-01-28 |
DE69327181D1 (de) | 2000-01-13 |
JPH05314013A (ja) | 1993-11-26 |
DE69327181T2 (de) | 2000-06-15 |
US6182205B1 (en) | 2001-01-30 |
US5875480A (en) | 1999-02-23 |
DE69327181T3 (de) | 2004-09-16 |
FR2686170A1 (fr) | 1993-07-16 |
ES2142337T3 (es) | 2000-04-16 |
SG52681A1 (en) | 1998-09-28 |
JP3613687B2 (ja) | 2005-01-26 |
EP0552079B1 (fr) | 1999-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2142337T5 (es) | Tarjeta de memoria de masa para microordenador. | |
ES2202344T3 (es) | Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado. | |
KR100205740B1 (ko) | 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드 | |
US7178039B2 (en) | Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium | |
US20080005584A1 (en) | Electronic data storage medium with fingerprint verification capability | |
ES2217830T3 (es) | Procedimiento de autentificacion entre una tarjeta de memoria y un terminal. | |
US20130010519A1 (en) | System and method for updating read-only memory in smart card memory modules | |
CN1265762A (zh) | 带有微控制器和安全性部件的智能卡读卡器 | |
US5671367A (en) | Microcomputer PC-card having switching circuit for controlling access to memory based on control signals from internal microprocessor on control signals from external PC | |
US6814297B2 (en) | Method and arrangement for controlling access to EEPROMs and a corresponding computer software product and a corresponding computer-readable storage medium | |
ES2420961T3 (es) | Dispositivo de memoria de datos con función auxiliar | |
RU2003134384A (ru) | Устройство защиты от несанкционарованного доступа к информации, хранимой в персональной эвм | |
JPS61211787A (ja) | Icカ−ド | |
JPH04107793A (ja) | データアクセス方法及びその実施用icカード | |
ES2396965T3 (es) | Procedimiento para la realización de una transacción de datos por medio de un dispositivo de transacción que comprende un componente principal y un componente auxiliar separable | |
JP2677342B2 (ja) | 携帯形半導体記憶装置システム | |
JPS63184853A (ja) | 携帯可能電子装置 | |
JPS60160492A (ja) | Icカ−ド | |
JPH0253154A (ja) | 携帯可能電子装置 | |
CN2512045Y (zh) | 具有扩展接口的ic卡识别存储装置 | |
JPS62159295A (ja) | 携帯可能電子装置 | |
JPH1069435A (ja) | Icカード | |
ES2176035T5 (es) | Procedimiento y dispositivo de control del ciclo de vida de un objeto portatil, en particular de una tarjeta de chip. | |
CN2512046Y (zh) | 带有计算机通用标准接口的一体化ic卡识别装置 | |
KR20050068920A (ko) | 범용직렬버스 저장 장치 및 그 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA2A | Application withdrawn |
Effective date: 19940628 |
|
FG2A | Definitive protection |
Ref document number: 552079 Country of ref document: ES |