FI112714B - Suojattu sovelluskortti sovellustietojen ja menettelyjen jakamiseksi useiden mikroprosessoreiden kesken - Google Patents

Suojattu sovelluskortti sovellustietojen ja menettelyjen jakamiseksi useiden mikroprosessoreiden kesken Download PDF

Info

Publication number
FI112714B
FI112714B FI954299A FI954299A FI112714B FI 112714 B FI112714 B FI 112714B FI 954299 A FI954299 A FI 954299A FI 954299 A FI954299 A FI 954299A FI 112714 B FI112714 B FI 112714B
Authority
FI
Finland
Prior art keywords
memory
access
microprocessor
control
data
Prior art date
Application number
FI954299A
Other languages
English (en)
Swedish (sv)
Other versions
FI954299A (fi
FI954299A0 (fi
Inventor
Thomas O Holtey
Original Assignee
Bull Cp8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull Cp8 filed Critical Bull Cp8
Publication of FI954299A publication Critical patent/FI954299A/fi
Publication of FI954299A0 publication Critical patent/FI954299A0/fi
Application granted granted Critical
Publication of FI112714B publication Critical patent/FI112714B/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Microcomputers (AREA)
  • Circuits Of Receivers In General (AREA)

Description

112714
Suojattu sovelluskortti sovellustietojen ja menettelyjen jakamiseksi useiden mikroprosessoreiden kesken - Ett skyddat tillämpningskort för fiördeling av tillämpningsdata och procedurer mellan flera mikroprocessorer 5 Esillä oleva keksintö kohdistuu kannettaviin henkilökohtaisiin tietokoneisiin ja tarkemmin eriteltynä järjestelmiin tiedon suojaamiseksi kannettavassa digitaalisessa tietoympäristössä.
Henkilökohtaisen tiedon suojaus on aina aiheuttanut huolta. Aiemmin tietoja on turvattu käyttämällä nimikirjoituksia, valtakirjoja ja valokuvia. Pankkiautomaattien 10 kaltaiset elektroniset laitteet ovat lisänneet turvavälineiden joukkoon koodatut kortit ja henkilökohtaiset tunnusluvut (PIN). Tietokoneissa käytetään edelleen salasanoja.
Myöhemmin turvavälineeksi on otettu "älykortti". Se on pieni mikrotietokone, jossa on kirjoitettava pysyväismuisti ja yksinkertainen tulo- ja antoliitäntä; se on valmistettu yksittäisenä siruna ja sijoitettu muoviseen "luottokorttiin". Sen ulkopinnalla on 15 tappeja, jotka mahdollistavat sen yhdistämisen erityisesti suunniteltuihin laitteisiin. Kortin mikrotietokoneessa oleva ohjelma toimii yhdessä mainitun laitteen kanssa ja mahdollistaa kortin pysyväismuistin tietojen lukemisen ja muuttamisen halutun algoritmin mukaisesti, johon saattaa valinnaisesti kuulua salasanan vaihtaminen.
, Muistitietojen suojaamiseksi ja tilanteesta riippuvien lupamuunnosten sallimiseksi 20 on otettu käyttöön erityisiä tekniikkoja. Esimerkiksi USA:n patentissa nro 4,382,279 nimeltä "Single Chip Microprocessor with On-Chip Modifiable Memory" (Yhden sirun sisältävä mikroprosessori, jossa on siruun sisällytetty muunnettava muisti) käsitellään rakennetta, joka sallii käsittely- ja ohjausyksikön kanssa samaan siruun sisällytetyn pysyväismuistin automaattisen ohjelmoinnin. Kuten muissakin järjestel-. 25 missä, mikroprosessori suojaa ainoastaan samassa sirussa sijaitsevaa muistia.
: v. "Älykorttia" on käytetty sekä helpottamaan tunnistusprosessia että toimimaan arvok- .··’·, kaan tiedon varsinaisena säilytyspaikkana. Tässä tapauksessa, kuten useimmiten aiemminkin, "avaimen" fyysistä esiintymistä ja tiettyä erityistietämystä on käytetty : osana varmistus- tai todentamisprosessia. Tällaisissa tapauksissa tunnistukseen on :; 30 kuulunut pääsyä haluavan henkilön ja kiinteän välineen, esimerkiksi turvallisuusvar- , ; \ tijan ja automaattisen kassakoneen välinen dialogi.
: Vapaasti seisovien, kannettavien tietokoneiden nykyinen tila on tehnyt mahdolli seksi sen, että sekä fyysinen avain että todennusväline ovat pieniä ja kannettavia ja siten helpommin kadotettavissa tai varastettavissa. Lisäksi tietokoneet ovat mahdol- 112714 2 listaneet tunnistusprosessiin liittyvien erityistietojen tai salasanojen toistuvat arvaa-mis- tai päättely-yritykset. Tämä pitää paikkansa erityisesti silloin, jos myös toden-nusväline tai -laite on varkaan hallinnassa. Valitettavaa kyllä, nykyinen teknologia sallii ja rohkaisee ihmisiä kantamaan mukanaan valtavia määriä arkaa tietoa, joka 5 silloin voi helposti joutua vääriin käsiin.
Myös nykyiset muistikirja- ja alamuistikirjakokoiset tietokoneet tuottavat vapaasti seisovan, merkittävän tietotehon kattavan ympäristön, joka on luonut tarpeen tiedon lisätallennukselle. Tätä tarvetta on ensin täytetty käyttämällä pienoiskovalevylait-teita, jotka voivat sisältää sekä ohjelmat että tiedot. Vaikka tällaisissa järjestelmissä 10 usein käytetäänkin salasanasuojausta, se ei täydellisesti pysty turvaamaan arkoja tietoja, koska ensinnäkin todennusväline on haavoittuva. Mutta vielä merkittävämpää on se, että tiedon sisältävä levylaite voidaan fyysisesti poistaa ja asettaa analyysiin enemmän vaikuttavaan ympäristöön. Tässä tapauksessa tieto on suojattu käyttämällä jonkin muotoista salakirjoitusta. Levysaannin luonteesta johtuen tämä 15 on mahdollista ilman kohtuuttomia kustannuksia tai suorituksellisia esteitä. Tämän kaltaisen järjestelmän esimerkki on löydettävissä USA.n patentista nro 4,985,920 nimeltään "Integrated Circuit Card" (Integroitu piirikortti).
Pikamuistin ja poistettavien "muistikorttien" viimeaikainen ilmaantuminen on mahdollistanut kannettavien tietokoneiden koon ja tehovaatimusten huomattavan 20 pienenemisen. Pikamuisti yhdistää hajasaantimuistin (RAM) joustavuuden ja levy-; ‘ ' jen pysyvyyden. Nykyisin näiden tekniikkojen yhdistäminen mahdollistaa jopa 20 * ·' ' miljoonan tietotavun tallentamisen ilman tehoa luottokortin kokoiseen poistettavaan ί pakettiin. Tämä tieto voidaan saada esiin isäntäjärjestelmässä aivan kuin se olisi , J * tallennettu tavanomaiselle levyasemalle tai isäntäjärjestelmän lisämuistiin.
’ ’ ’ 25 Tämä tekninen kehitys on tehnyt mahdolliseksi järjestelmäkoon pienentämisen edel leen jopa siinä määrin, että itse kukin voi kantaa järjestelmää ja tietoja mukanaan. ,, . Tämä on tehnyt tiedoista ja niiden isäntäjärjestelmästä helpommin kadotettavan tai : varastettavan, ja muistitietoa on myös vaikeampi suojata salakirjoituksen avulla, ’ ‘ koska tämä aiheuttaa suuria kustannuksia ja suorituksellisia esteitä.
.' 30 Julkaisu EP-A-0 479 655 esittää sekä koodin että tiedon, jotka on tallennettu sovel- ; luskortissa tai älykortissa käytettäväksi tarkoitettuun mikroprosessoriin. Julkaisu • . i FR-A-2 645 303 koskee kannettavien muistikorttien turvallisuuden yleistä ongelmaa : : ja esittää muistiyksikön, joka koostuu pysyväismuistin eri lohkoista, sekä pääsyn estämisen välineen. Eurooppalainen patenttihakemus EP-A-689 701 koskee samaa 35 tekniikan alaa kuin esillä oleva keksintö.
112714 3
Julkaisu ΕΡ-Α-0 596 276, joka muodostaa tekniikan tason EPC:n artiklan 54(3) mukaan, käsittää sovelluskortin käytettäväksi yhdessä isäntämikroprosessorin kanssa, joka on kytketty väyläliitännän läpi, mainitun sovelluskortin sisältäessä: loogisen liitäntäpiirivälineen, joka on toiminnallisesti kytketty mainittuun 5 väyläliityntään, mainittu liityntäpiiriväline kytketty lähettämään ja vastaanot tamaan pyyntöjä sisältäen osoitteen, tietoa ja ohjausinformaatiota mainitulle isäntämikroprosessorille ja mainitulta isäntämikroprosessorilta; sisäinen väylä kytkettynä liityntäpiirivälineeseen, mainitulla sisäisellä väylällä ollessa osoite- tieto ja ohjausinformaatio-osat mainittujen pyyntöjen välit-10 tämiseksi, jotka pyynnöt sisältävät signaaleja jokaiselle muistipyynnölle mainitulta liityntäpiirivälineeltä; pääsynohjausmikroprosessori kytkettynä mainittuun sisäiseen väylään ja sisältäessä osoitettavan ensimmäisen pysyväismuistin kokoonpanotiedon tallentamiseksi; 15 vähintään yksi osoitettava toinen pysyväismuisti kytkettynä mainittuun sisäi seen väylään mainitun osoitteen, tiedon ja ohjausinformaation vastaanottamiseksi, mainitun toisen muistin ollessa järjestetty useisiin lohkoihin eri tiedon tallentamiseksi, mainitun ensimmäisen muistin tallentaessa kokoonpanotie- don.
; ’ 20 Tämän mukaisesti esillä olevan keksinnön pääasiallisena kohteena on tuottaa kan- •. : nettava digitaalinen järjestelmä, jossa on suojattu muistin alajärjestelmä.
: , , Edelleen esillä olevan keksinnön kohteena on tuottaa muistikortti, jonka sisältö ; , voidaan suojata silloinkin, kun se on poistettu kannettavasta digitaalisesta järjestel mästä.
: ’, 25 Esillä olevan keksinnön tarkemmin eriteltynä kohteena on tuottaa suojattu muistin : : alajärjestelmä, jota voidaan käyttää suojaamaan sovelluksen käytössä tarvittavaa * . täydellistä toimintaympäristöä.
.,,; Esillä olevan keksinnön yllä mainitut ja muut kohteet saavutetaan suojatun sovellus- kortin suositellulla sovelluksella, jota käytetään yhdessä yhden tai useamman 30 isäntäjärjestelmän kanssa; esimerkkinä voidaan mainita isäntäjärjestelmän mikroprosessori, jota on kuvattu läheisesti liittyvässä USA:n patenttihakemuksessa nro 960 748). Esillä oleva keksintö laajentaa tietojen suojauksen ohjelmiin tuottaen siten 112714 4 sovelluksille suojatun käyttöympäristön. Suositellun sovelluksen mukainen suojattu sovelluskortti sisältää pääsynvalvonnan mikroprosessorin (ACP) sijoitettuna yhteen puolijohdesiruun ja päämuistina toimivan yhden tai useamman pysyvän, osoitettavan muistisirun. Pääsynvalvonnan mikroprosessorisiru ja pysyväismuistisirut liitty-5 vät yhdessä sisäiseen väylään, jossa on eri osia osoite-, tieto- ja ohjausinformaation välittämiseksi mainittuihin pysyväismuistisiruihin. Pääsynvalvonnan mikroprosessori sisältää osoitettavan pysyväismuistin useita avainarvoja ja ohjelmakäskytietoja sisältävien kokoonpanotietojen tallentamiseksi sekä osoite-, tieto- ja ohjausinformaation siirron ohjaamiseksi sisäisellä väylällä. Suositellussa sovelluksessa osa 10 kokoonpanotiedoista toimii virran käynnistyksen yhteydessä ladattavan saantimuis-tin sisältönä. Näitä tietoja suojataan ACP.n avulla, ja niitä voidaan muuttaa isäntäprosessorin kautta ainoastaan asianmukaisin luvin (salasanoja muuttamalla).
Esillä olevan keksinnön opetusten mukaisesti suojattu sovelluskortti sisältää lisäksi sovellusmikroprosessorin, joka myös liittyy sisäiseen väylään. Suositellussa sovel-15 luksessa sekä sovellusprosessori että muut korttiin toiminnallisesti liittyvät mikroprosessorit sisältävät väyläliitännän ohjausosaan sijoitetun lisäsignaalirivin, joka kulkee sisäisen väylän ohjausosan läpi ja jota käytetään osoittamaan "toteutussaanti" muistiin yksinkertaisen lukusaannin sijasta. Sovellusprosessoriin liittyy pääsyn erottelun looginen yksikkö, joka sijaitsee samassa sirussa kuin pääsynvalvonnan 20 mikroprosessori, joka valvoo pääsyä pysyväismuistisiruihin. Pääsyn erottelun loogi-
, nen yksikkö sisältää hajasaantimuistin (RAM) kautta tapahtuvan pääsyn; RAM
sisältää useita sanapaikkoja, joista jokainen liittyy osoitettavien muistisirujen eri lohkoon ja joissa on useita pääsynvalvontabittejä koodattuna määrittämään eri tyyppisiä pääsyjä kulloinkin käytettävän erityissovelluksen toimintona.
: : 25 Tyyppimuistin pääsy sisältää valitsimen, joka on yhdistetty sisäisen väylän ohjaus- : osaan ja vastaa "toteutussignaaliriviin" ja levyn ulkopuoliseen signaaliriviin kohdis tettuihin signaaleihin; viimeksi mainittu signaalirivi osoittaa, sijaitseeko mikropro-; . , sessorilähde sovelluskortin ulkopuolella (ts. isäntämikroprosessori) vai kortin sisäl lä. Valitsin valitsee haluttua pääsytyyppiä vastaavat bittipaikat ja käyttää osoitetun 30 bittipaikan bittien sisältöä sallimaan tai estämään sallivan ohjaussignaalin siirron !. pysyväismuistisiruihin. Suositellussa sovelluksessa "toteutus-" ja "levyn ulkopuoli- set" signaalirivit määrittävät useita eri tyyppisiä muistisaanteja. Näitä ovat tiedon . luvun saanti isäntämikroprosessorista, tiedon luvun saanti sovelluskortin mikropro- sessorista, toteutuksen saanti isäntämikroprosessorista ja toteutuksen saanti sovel-35 luskortin mikroprosessorista.
112714 5 Pääsynvalvonnan mikroprosessori kirjoittaa RAM-tyyppisen pääsyn sisällön tavanomaisella tavalla virran kytkennän aikana. Kuten on osoitettu, isäntä- tai sovellus-prosessori pystyy muuttamaan mainitun RAM:in sisältöä ainoastaan ACP:n ohjauksesta ylläpitäen näin suojausta.
5 Suositellussa sovelluksessa kukin isäntämikroprosessori kytkeytyy sovelluskorttiin vakioliitännän kautta; esimerkkinä mainitusta liitännästä voidaan mainita liitännät, jotka mukautuvat PCMClA.n (Personal Computer Memory Card International Association; henkilökohtaisten tietokoneiden muistikorttien kansainvälinen järjestö) standardeihin. Tarkemmin eriteltynä erityisesti valittu PCMCIA-liitäntä on sellai-10 nen, jossa on niin kutsuttu "toteuta paikalla"-toiminta (XIP), jota voidaan käyttää sellaisten korttiprosessoreiden yhteydessä, jotka tuottavat väylänohjauksen ja korttien väliset yhteysmahdollisuudet.
Esillä oleva keksintö laajentaa läheisesti liittyvän patenttihakemuksen suojatun muistikortin ominaisuuksia suojaamalla ohjelmia ja mahdollistaen siten sovellus-15 ohjelmiston pakkaamisen yhdessä sen vaatiman mikroprosessorin kanssa itsesisäl-töiseen korttiin, joka vastaa yhteistoimintaan/isäntämikroprosessoriin standardin jaetun väylän kautta käyttämällä hyväkseen hyvin määriteltyjä sanomia tai käytäntöjä, mutta joka suojaa sisäisen toimintansa mainitun kaltaisilta mikroprosessoreilta. Mainittu toimintatapa vastaa kohdeorientoituneen ohjelmi stomal Iin perusperiaatetta, 20 jonka tavoitteina on tuottaa erinomainen kehitysympäristö sen kaltaiselle toimintojen lohkotukselle. Siten esillä oleva keksintö saavuttaa samat tavoitteet tuottamalla ’ suojatun toimintaympäristön sovelluksia varten.
* Kuten läheisesti liittyvässä patenttihakemuksessa, myös esillä oleva keksintö yhdis tää "älykortin" ja "muistikortin" tekniikat, mikä on avain suurten tietomäärien suo-25 jäämiselle pikamuistitekniikan avulla pienoiselektroniikan "turvattomassa" ympäristössä. Esillä oleva keksintö säilyttää myös läheisesti liittyvän patenttihakemuksen suojatun kortin piirteet siinä, että sitä voidaan käyttää sekä varmoissa että epävarmoissa ympäristöissä, sen avulla poistetaan tiedon salakirjoituksen ja salakirjoituksen purkamisen tarve sekä suojataan muistin sisältöä silloin, jos kortti tai sen : * 30 isäntäprosessori on kadonnut tai varastettu, siitä on katkaistu teho tai se on jätetty , vartioimatta. Varkauden sattuessa muistin sisältöä suojataan muistiin pääsyä vastaan ; jopa silloin, jos muistikortti avataan tai jos sitä tutkitaan elektronisesti tai jos * ’ muistisirut on poistettuja sijoitettu toiseen laitteeseen.
Esillä olevan keksinnön yllä mainitut kohteet ja edut käyvät paremmin ilmi 35 seuraavasta kuvauksesta viitaten liitteenä oleviin piirroksiin, joissa: 112714 6 kuvio 1 on lohkokaavio järjestelmästä, johon on sisällytetty esillä olevan keksinnön mukaisesti rakennettu sovelluskortti; kuvio 2 kuvaa yksityiskohtaisemmin kuvion 1 pikamuistia; kuvio 3 kuvaa yksityiskohtaisemmin kuvion 1 tyyppisen muistin avulla toteutettavaa 5 pääsyä muistin ollessa rakennettu esillä olevan keksinnön opetusten mukaisesti; ja kuvio 4 on järjestelmäkaavio, jossa selvitetään esillä olevan keksinnön mukaisen sovelluskortin toimintaa.
Kuvio 1 on lohkokaavio suojatusta, kannettavasta, kädessä pidettävästä tietojärjestelmästä, jota voidaan käyttää henkilökohtaisena tietokoneena tai suoritusproses-10 sorina. Järjestelmä 1 sisältää esillä olevan keksinnön mukaisesti kootun sovelluskortin 3, joka kytkeytyy isäntäprosessoriin 5 ulkoisen väylän 102 kautta. Isäntä-prosessori 5 voi olla "kämmenmikron" tyyppinen laite, esimerkiksi Hewlett-Packard Companyn valmistama HP 95LX, Isäntäprosessori 5 sisältää mikroprosessorin 5-6, joka liittyy väylään 102 sisäisen väylän 106 ja lohkon 5-10 loogisten liitäntäpiirien 15 kautta. Isäntäprosessori 5 voi myös sisältää sisäiseen väylään 106 kytkeytyviä muita yksikköjä, esimerkiksi nestekidenäytön (LCD) 5-2, näppäimistön 5-4 ja muistin. Muisti sisältää yhden megatavun lukumuistin (ROM) ja 512 kilotavun hajasaanti-muistin (RAM).
Sovelluskortin 3 ja isäntämikroprosessorin 5 välinen yhteys saavutetaan standardin • 20 väyläliitännän avulla. Suositellussa sovelluksessa väylä 102 on PCMClA:n : (Personal Computer Memory Card International Association; henkilökohtaisten tietokoneiden muistikorttien kansainvälinen järjestö) standardien mukainen, ja se ; ; sisältää "toteuta paikalla"-toiminnon (Execute-in-Place, XIP). Liitäntä 102 tuottaa : reitin osoite-, tieto- ja ohjausinformaation siirtämiseksi isäntäprosessorin 5 ja sovel- 25 luskorttijärjestelmän 3 välillä standardin liitäntäpiirin 104 ja sisäisen väylän 105 . kautta. Kukin väylistä 102, 105 ja 106 sisältää tietoväylän, ohjausväylän ja osoite- ,*·-, väylän ja tuottaa jatkuvat signaalireitit kaikkien samanlaisten väylien läpi. Esimer kiksi väylä 105 sisältää osoiteväylän 105a, tietoväylän 105b ja ohjausväylän 105c.
; Kuten kuviosta 1 voidaan nähdä, esillä olevan keksinnön mukainen sovelluskortti 3 30 sisältää pääsynvalvonnan mikroprosessorin (ACP) 10, joka kytkeytyy väylään 105, useita CMOS-pikamuistisiruja, jotka on merkitty numeroilla 103a - 103n ja jotka liittyvät sisäiseen väylään 105, sovellusmikroprosessorin AI, joka kytkeytyy väylään 105 ja pikamuisteihin 103a - 103n kuvatun mukaisesti. ACP 10 on tavallisesti saman tyyppinen käsittelyosa, jota käytetään "älykortissa". CMOS-pikamuistit 112714 7 103a - 103n voivat olla esimerkiksi Intel Corporationin valmistamien pikamuistisiru-jen kaltaisia. Ne voivat esimerkiksi olla Intel-pikamuistisiruja, joiden koodi on Intel 28F001BX IM ja jotka sisältävät kahdeksan 128 kilotavua x 8 bitin CMOS-pika-muistia. Siten neljän megatavun pikamuistikortti voi sisältää 32 mainitun kaltaista 5 pikamuistia (t.s. n=32).
Pääsynvalvonnan mikroprosessori 10 ja pikamuistit 103a - 103n voidaan koota yllä mainitussa läheisesti liittyvässä patenttihakemuksessa kuvatun mukaisesti. Täydellisyyden vuoksi sekä ACP:tä 10 että pysyväismuistia 103i kuvataan lyhyesti esillä olevassa hakemuksessa.
10 Esillä olevan keksinnön mukaisesti, kuten kuviosta 1 voidaan nähdä, sekä sisäisen väylän 105 että ulkoisen väylän 102 ohjausosa sisältää useita ohjaussignaalirivejä, jotka sisältävät minkä tahansa mikroprosessorin 5-6, 10 tai AI tuottamia suoritus-, luku- ja kirjoitusohjaussignaaleja. Tarkemmin eriteltynä jokainen mikroprosessori sisältää laitteen suoritus-, luku- ja kirjoitustoimintajaksojen aloittamiseksi eri 15 ohjausrivien eri tilojen kautta. Mikroprosessorit voidaan esimerkiksi tehdä samaan tapaan kuin Intel 486 DX -mikroprosessorit niin, että ne sisältävät koodit lukemisen, muistin lukemisen ja muistin kirjoituksen väyläjaksotoimintojen aloittamiseksi muuttamalla tiettyjen ohjausrivien tiloja. Lisätietoa mainitun kaltaisista väyläjak-soista on saatavissa julkaisusta "Microprocessors Voi. I", viitenumero CG-110392, 20 julkaisija Intel Corporation.
: Pääsyn erottelun looginen yksikkö A3 kuvaa kuvion 3 yhteydessä tarkemmin kuva tun mukaisesti hajasaantimuistijonon (RAM) kautta tapahtuvan pääsyn; mainittu muisti sisältää useita sanapaikkoja, yhden jokaista muistisirujen 103a - 103n lohkoa varten, ja tulovalintapiirejä, jotka on yhdistetty muistisaannin luonnetta ja lähdettä | 25 osoittaviin "toteutus"- ja "levyn ulkopuolisiin" ohjaussignaaliriveihin. Esillä olevan keksinnön mukaisesti mainitut signaalit määrittävät neljä erilaista muistisaanti-tyyppiä: tietojen luvun saanti isäntämikroprosessorista 5-6, tietojen luvun saanti ’ sovellusmikroprosessorista AI, toteutuksen saanti isäntämikroprosessorista 5-6 ja toteutuksen saanti sovellusmikroprosessorista AI. Pääsyn erottelun looginen yksik-: 30 kö A3 kohdistaa antosallinnan ohjauksen muistisiruihin 103 - 103n. Toisin sanoen . se määrittää, minkä tyyppinen sallinnan ohjaussignaali kohdistetaan muistisiruihin ; 103a - 103n osoitettavaksi tarkoitettuun lohkoon liittyvien valittujen esitallennettu- jen pääsynvalvontabittien tilan toimintona.
Suositellun sovelluksen mukainen pääsynvalvonnan mikroprosessori (ACP) 10 35 sisältää suojatun pysyväismuistin 10-2, hajasaantimuistin (RAM) 10-4 ja välilaski- 112714 8 men 10-6, joista jokainen on kaaviomaisesti esitetty kuviossa 1. Pysyväismuisti 10-2 osoittaa useita osoitettuja paikkoja, joihin voidaan tallentaa todennusinformaatiota ja ohjelmia. Tarkemmin eriteltynä muistipaikkojen ryhmä tallentaa yhden tai useamman henkilökohtaisen tunnusluvun (PIN), käytäntöjaksoja tai muuta tunnis-5 tusinformaatiota sen varmistamiseksi, että käyttäjällä on pääsy järjestelmään, ja kokoonpanoinformaatiota pikamuistien 103a - 103n niiden lohkojen tunnistamiseksi, joihin käyttäjällä on pääsy uudelleen todentamiseen käytettävän aikavälin lisäksi. Lisäksi toinen muistipaikkojen ryhmä tallentaa informaatiota tiettyä sovellusta varten, joka on ladattava pääsyn erottelun loogiseen RAMiin pääsytyyppien osoitta-10 miseksi (t.s. se on kartta tai kuva RAM-sisältöisestä pääsystä).
Toinen muistipaikkojen ryhmä tallentaa avainarvot, joita käytetään suojaamaan kukin pikamuisteista 103a - 103n, tai koodit, joita käytetään suojaamaan jokaisen pikamuistin 103a - 103n yksittäiset lohkot. Edelleen toinen muistipaikkojen ryhmä tallentaa ohjelmakäskyjaksot vaadittavien todennustoimien suorittamiseksi ja järjes-15 telmän tyhjäämiseksi siinä tapauksessa, että epäonnistumisen ennalta määritetyt ehdot täyttyvät. Tietyissä sovelluksissa ohjelmakäskyihin voidaan käyttäjälle sisällyttää mahdollisuus ohjata välilaskimen 10-6 viritystä, jolloin laskin ilmoittaa, koska käyttäjän uudelleentodennus tapahtuu.
Kuviossa 2 on nähtävissä lohkokaavion muodossa pikamuisti 103a, joka on raken-20 teeltaan identtinen muiden pikamuistien 103b - 103n kanssa. Kuten kuviosta voidaan nähdä, muistiin 103a sisältyy kaksi osaa: esillä olevan keksinnön mukaisesti järjestetty muistiosa 103M ja esillä olevan keksinnön mukaiset suojatut pääsynval-\ : vontapiirit sisältävä looginen suojaosa 103S.
: , , Kuvion 2 mukaisesti osa 103M sisältää kuvion 4 osoittamalla tavalla kuuteentoista 25 lohkoon järjestetyn muistijonon 54, komentorekisterin 50, loogiset tulo- ja antopiirit 60, osoitelaskimen 56, kirjoitustilalaitteen 61, poistojännitejärjestelmän 62, antolimittimen 53, tietorekisterin 55, tulopuskurin 51, antopuskurin 52 ja tilarekisterin 58. Pikamuistin 103a loogiset peruspiirit ovat edellä kuvatun mukaisesti muodoltaan Intel Corporationin valmistamissa pikamuisteissa käytettävien piirien , : : 30 kaltaisia. Koska tällaisia piirejä voidaan pitää rakenteeltaan tavanomaisina, niitä kuvataan ainoastaan siinä määrin kuin mitä pidetään tarpeellisena. Tällaisia piirejä koskevia lisätietoja varten viitataan julkaisuun "Memory Products", tilausnumero 210830, julkaisija Intel Corporation, 1992.
Kuten kuviosta 2 voidaan nähdä, pikamuistipiirit vastaanottavat useita tulo-osoite-35 signaaleja AO - A16, tietosignaaleja D00 - D07 ja ohjaussignaaleja, jotka koostuvat 112714 9 sirunsallinta-, kirjoitussallinta-, antosallinta-, tehonkatkaisu- ja pyyhinnän/ohjelman tehonsyöttösignaaleista CE, WE, OE, PWD ja VPP.
CE-, WE- ja OE-signaalit lähetetään komentorekisteriin 50 ja loogiseen tulo- ja antolohkoon 60 isäntäprosessorista 5 väylän 102 ja ohjausväylän 105b kautta ja 5 hajotetaan ohjaamaan osoitettuja loogisia lohkoja. Tarkemmin eriteltynä antosallin-tasignaali (OE) lähetetään tulona antopuskuriin 52, ja esillä olevan keksinnön mukaisesti sen tuottaa kuvion 1 pääsyn erottelulogiikka A3. PWD-signaali lähetetään myös komentorekisteriin 50 sen sallimiseksi, että pikamuisti voi suorittaa muita toimintoja, esimerkiksi pyyhkiä osan 103S pysyväismuistiosat toivotulla tavalla 10 pakottaen siten käyttäjän antamaan uudelleen todennuksen sen jälkeen, kun normaali toiminta jälleen aloitetaan.
Yleensä osan 103M loogiset perusosat toimivat seuraavasti. Informaatio tallennetaan muistijonoon 54 tietoväylän 105a, tulopuskurin 51 ja tietorekisterin 55 kautta yhden muistilohkon osoitettuun paikkaan, jonka osoitelaskimen 56 osoiteväylältä 15 105c vastaanottama osoite määrittää. Informaatio luetaan muistijonon 54 lohkon tietystä osoitetusta paikasta ja lähetetään isäntäprosessoriin 5 antolimittimen 53, antopuskurin 52, tietoväylän 105a ja väylän 102 kautta. Tilarekisteriä 58 käytetään tallentamaan kirjoitustilalaitteen tila, virheenkeskeytyksen tila, pyyhinnän tila, ohjelmatila ja VPP:n tila.
: 20 Kirjoitustilalaite 61 ohjaa lohkon pyyhintä-ja ohjelma-algoritmeja. Ohjelman/pyy- : hinnän jännitejärjestelmää 62 käytetään pyyhkimään muistijonon 54 lohkot tai ’ ohjelmoimaan kunkin lohkon tavun VPP:n jännitetason funktiona.
Kuten kuviosta 2 voidaan nähdä, osa 103 S sisältää suojatun pääsy n valvontayksikön ; : 30 ja katkeavan pääsynvalvontamuistin 43, jotka on kytketty kuvion osoittamalla • 25 tavalla. Pääsynvalvontamuistin 43 anto kohdistetaan sallivana tulona antopuskuriin 52 jokaisen muistinlukujakson aikana, jolloin muistijonon 53 minkä tahansa lohkon V tavupaikka luetaan. Toisin sanoen lukujakso voi tapahtua, vaikka luettuja tietoja : estetään kulkemasta antopuskurin 52 läpi asianmukaisen lohkon pääsynvalvonta- muistin avainnussignaalin puuttuessa.
.: 30 Tarkemmin eriteltynä pääsynvalvontamuisti 43 sisältää kuusitoista yksittäin osoitet- ;·. tavaa bittitallennusosaa, tulo-osoitteen 4 kuusitoista jokaisen muistiosan tuloon ; yhdistettyä bittidekooderia ja 1 - 16 antolimitinpiiriä, jotka on liitetty jokaisen muis tiosan antoon. Kuvion osoittamalla tavalla dekoodataan neljä ohjausmuistiin 43 kohdistettua lohko-osoitetta vastaavaa osoitesalpalaskimen 56 bittiä, ja niitä käyte 112714 10 tään valitsemaan tarkoituksenmukainen muistiosan anto, joka kohdistetaan sallivana tulona antopuskuriin 52.
Tämä osa vastaanottaa komento-ohjaussignaaleja osan 103M komentorekisteristä 50. Esimerkiksi läheisesti liittyvän patenttihakemuksen yhteydessä kuvattujen kal-5 täiset erityiskomennot lisätään pikamuistin käyttämään komentojen sarjaan tiedon suojauksen saavuttamiseksi. Standardimuotoiset pikamuistikomennot ovat samanlaisia kuin Intel Corporationin pikamuisteissa käytetyt komennot.
Sovellusmikroprosessori AI sisältyy sovelluskorttiin, ja se on ohjelmoitu suorittamaan kaikki tietyn sovelluksen käytössä tarvittavat toiminnot. Suositellussa sovel-10 luksessa mikroprosessori voidaan koota käyttämällä Intel 80286 -mikroprosessori-sirua. Sovellusmikroprosessori AI sisältää myös hajasaantimuistin, jota käytetään suorittamaan tiettyjä välilaskelmia tiettyjen sovellusten yhteydessä.
Sen lisäksi, että sovelluskorttia 3 käytetään kuvion 1 isäntäprosessorin 5 kanssa, se toimii myös kuvion 4 myynnin isäntäprosessorin kädessä pidettävän osan kanssa. 15 Mainittu isäntäprosessori sisältää useita oheislaitteita, esimerkiksi näytön, sormio-lippukirjoittimen, luottokortin lukijan ja yhteyslinkin, jotka yhdessä kytkeytyvät sisäiseen väylään. Isäntämikroprosessori on yksinkertainen laite, joka käyttää oheislaitteita, mutta jonka toimivuus yksinään on minimaalista. Mikroprosessori voidaan esimerkiksi rakentaa käyttämällä Intel 8051 -sirua. Siinä on lukumuisti 20 (ROM), joka sisältää ainoastaan käynnistys- ja itsetestauskoodit. Siten isäntälaitetta voidaan tarkastella "kuorena" kaikkien merkittävien toimintojen sisältyessä sovelluskorttiin 3.
Pääsyn erottelun looginen yksikkö A3 sisältää kuvion 3 osoittamalla tavalla hajasaantimuistin Bl, jossa on useita pikamuisteja vastaava määrä palkkaryhmiä. 25 Jokainen ryhmä sisältää 16 monibittiä tai sanapaikkaa, yhden jokaista pikamuistissa 103a olevaa lohkoa varten. Jokaisen sanan bittipaikkojen määrä vastaa käytettävään sovellukseen tarvittavien eri pääsytyyppien määrää. Esimerkiksi suositellun sovelluksen mukaisessa sovelluskortissa on edellä kuvatun mukaisesti neljä erityyp-• pistä pääsyä. Näitä pääsyjä osoitetaan kunkin sanan bittipaikoilla 0-3. Osoitetun Y 30 mukaisesti bittipaikkoja 0 ja 1 käytetään ohjaamaan sovellusmikroprosessorin pääsyä tietoihin ja vastaavasti ohjelmiin. Kunkin sanan bittipaikkoja 2 ja 3 käytetään : ohjaamaan isäntämikroprosessorin pääsyä tietoihin ja vastaavasti ohjelmiin. Kun ; mikä tahansa bitti on ennalta asetetun binääriseen 1-tilaan, se osoittaa, että pääsy on sallittu. Kun bittipaikka on ennalta asetettu binääriseen 0-tilaan, se osoittaa, että 35 pääsy ei ole sallittua.
112714 n
Kuvion mukaisesti RAM-jono B1 yhdistyy sisäisen väylän 105 tietoväyläosaan 105b hyväksytyn mikroprosessorin suorittamaa latausta varten. Se liittyy myös sisäisen väylän 105 osoiteosaan 105a, joka syöttää muistiosoitteen tärkeimmät bitit toimimaan tämän jonon osoitteena. Osoitetun paikan annot kohdistetaan limittimen 5 B2 tietotuloihin. Limittimen B1 valitsimen tulot liittyvät sisäisen väylän 105 ohjausosan 105c "toteutus"-ja "levyn ulkopuolisiin" ohjausriveihin kuvion osoittamalla tavalla. Limittimen B1 anto on kohdistettu tulona JA-porttiin B3, joka sisältää toisen tulon yhdistettynä sisäisen väylän 105 ohjausosan 105c antosallinnan ohjaus-riviin. JA-portin B3 anto on yhdistetty antosallinnan ohjausriviin, joka kohdistetaan 10 tulona kuhunkin muistisiruun 103a - 103n.
Esillä olevan keksinnön mukaisen sovelluskortin toimintaa kuvataan seuraavaksi viitaten erityiseen sovellukseen, jota on kuvattu kuvion 4 järjestelmäkuvauksessa. Mainittuun sovellukseen kuuluu useita sovelluskortteja, joista jokainen on ohjelmoitu käytettäväksi ravintolaympäristössä. Ravintolassa henkilökohtaista keskustie-15 tokonetta käytetään kaikkeen ravintolassa tarvittavaan tietojenkäsittelyyn ja se voidaan tehdä kuvion 1 mukaiseksi isäntäkoneeksi 5. Kaikkien tavallisten ominaisuuksien lisäksi isäntäkone 5 sisältää levykeuran muodossa laitteen, johon voidaan laittaa PCMCIA-kortteja.
Jokainen sovelluskortti voidaan kytkeä mainittuun liitäntään sekä mihin tahansa 20 useista kädessä pidettävistä laitteista, esimerkiksi kuviossa 4 kuvattuun laitteeseen. Kuviossa kuvatun mukaisesti jokainen kädessä pidettävä laite sisältää sormion, ' pienen näytön ja luottokorttilukijan muiden vaadittavien lisälaitteiden lisäksi.
Ravintolassa tällaisia laitteita voi olla jopa viisikymmentä asiakaspalvelussa olevan henkilökunnan määrästä riippuen (esim. tarjoilijat, baarimikot, jne.).
. 25 Joka aamu ennen ravintolan avaamista ravintolan tietojenkäsittelypäällikkö tarkastaa kädessä pidettävät laitteet, joita on yksi jokaista tarjoilijaa kohden ja jotka ovat olleet ilman kortteja telineessä akkujen uudelleen lataamiseksi. Toisesta paikasta johtaja löytää edellisenä iltana käytettyjen sovelluskorttien pinon. Toisin sanoen tavallisena käytäntönä on se, että kun tarjoilija päättää työnsä, hän poistaa kortin : : : 30 kädessä pidettävästä laitteesta, asettaa laitteen lataustelineeseen ja sujauttaa kortin ; turvallisessa paikassa sijaitsevan oven uraan, johon ainoastaan johtajalla on pääsy.
: Jokainen sovelluskortti voi tunnistaa kaksi isäntää, mikä tarkoittaa, että jokaisen ; : kortin pääsynvalvonnan mikroprosessori 10 on ohjelmoitu tunnistamaan kaksi henkilökohtaista tunnuslukua (PIN). Toinen on tietokonejärjestelmän tunnusluku, 35 jonka ainoastaan johtaja ja keskustietokone 5 tuntevat. Toinen on kullekin tarjoili- 112714 12 jalle vuoron alkaessa osoitettu tunnusluku, jonka johtaja valitsee yleisten PIN-lukujen luettelosta.
Johtaja ottaa sovelluskortit ja asettaa ne yhden kerrallaan keskuskoneen 5 PCMCIA-uraan, joka vaatii ylemmän tason PIN-luvun. Kuhunkin sovelluskorttiin tallennettuja 5 tärkeimpiä tietoja ovat tietyssä vuorossa työskennelleen tarjoilijan edellisen päivän suoritusten luettelo. Tämä tuottaa jäljitysketjun, jonka ansiosta ei tarvitse käsitellä suurta määrää paperikuitteja.
Pääsyn erottelun logiikassa A3 erottelu tehdään kuviossa 4 ja seuraavassa taulukossa kuvattujen pääsy tyyppien ja tietotyyppien mukaisesti.
10 RAM-KOODAUSTAULUKKO
W15 1 0 0 0 Sovellusmikroprosessori TIEDOT "A” W14 1 0 0 0 (päivän suoritukset) W13 0 10 0 15 W12 0 10 0 WHO 1 0 0 Sovellusmikroprosessori OHJELMA-"B" W10 0 1 0 0 (sovelluskoodi, luottoverkoston W9 0 1 0 0 salakirjoitus) . . W8 0 1 0 0 : , 20 W7 0 1 0 0 ·. ; W6 0 1 0 0 W5 10 10 Isäntämikroprosessori TIEDOT "C" ';; : (päivän lista, hinnasto, käsiteltävänä olevat · ' * 25 tilaukset) fV W4 0 0 0 1 ; i W3 0 0 0 1 Isäntämikroprosessori OHJELMA-"D" i W2 0 0 0 1 (isäntäkoneen tulo-ja anto-ohjaimet) 30 wi o o o 1 : ’ wo o o o l
AD AP HD HP
jossa AD = sovellustiedot, AP = sovellusohjelma, HD = isäntätiedot ja HP = isäntäohjelma.
112714 13
Kuten yllä on osoitettu, päivittäiset suoritukset sisältävät tiedot on selvitetyistä syistä johtuen näytetty tietoina, joihin päästää ainoastaan kädessä kannettavassa laitteessa olevan sovellusmikroprosessorin AI avulla eikä itse laitteella. Kahta lohkoa vastaava muistin 103a alue on varattu tämän informaation tallentamista 5 varten. Osoitettuihin lohkoihin liittyvien kunkin sanan W14 ja W15 ensimmäiset bitit on asetettu binääriseen 1-tilaan sen osoittamiseksi, että ainoastaan sovellus-mikroprosessori AI voi niitä lukea.
Tässä tilanteessa suoritustiedot tehdään myöhemmin sellaisiksi, että niihin pääsee myös keskustietokoneen 5 avulla ACP:n 10 ohjauksessa. Kun kädessä pidettävä laite 10 on tarjoilijan hallussa, suljettu suoritus on tallennettu sovelluskorttiin ja tietojen saanti tapahtuu ainoastaan kortissa olevan sovellusmikroprosessorin AI avulla. Tämä estää sen, ettei kukaan pääse väärentämään tietoja.
Kun sovelluskortti on asetettu henkilökohtaiseen keskustietokoneeseen 5, se sisältää PIN-luvun tai salasanan, jota ACP10 käyttää vahvistamaan, että isäntäkoneella 5 on 15 oikeat valtuudet. Ainoastaan sen jälkeen, kun tarkoituksenmukaiset valtuutukset on esitetty, ACP10 muuttaa RAM-jonon sisältöä tuottamaan asianmukaisen pääsyn (t.s. asettaa kunkin sanan W14 ja W15 kolmannet bitit binääriseen 1-tilaan). Kun pääsyn erottelun looginen katkeava RAM-jono on ladattu uudelleen, keskuskone 5 pystyy nyt lukemaan tietoa, joka kädessä pidettävässä laitteessa ollessaan oli sen pääsemät-20 tömissä. Pääsyn erottelun logiikan A3 katkeava RAM-muisti on asetettu ACP10:n avulla niin, että keskuskoneella 5 on vapaa pääsy kaikkeen sovelluskortilla olevaan informaatioon. Laitteisto on ACP.n valvonnassa turvallisuuden takaamiseksi.
Ensimmäiseksi johtaja poimii kaikki edellisen illan suoritukset ja tallentaa ne . keskuskoneeseen 5 tarvittavaa myöhempää käsittelyä varten (esim. maksulaskelmat, : , 25 jne.). Kuten aiemmin on osoitettu, annettuaan oikean PIN-luvun keskuskone 5 voi saada ACP:n 10 asettamaan pääsyn erottelulogiikan A3 RAMin B3 ja pikamuistien 103a - 103n lukot siten, että keskuskone 5 voi lukea kaikki mainittuihin muisteihin tallennetut tiedot. Tietojen tallentamisen jälkeen mainitut muistilohkot nolla-taan/pyyhitään ja kirjoitetaan uudelleen myöhempää käyttöä varten.
30 Kuten kuviossa 4 ja taulukossa on osoitettu, toinen muistin 103a alue on varattu säilyttämään oikeat ruokalistat ja hinnat/tarjoukset, ja johtaja kirjoittaa ne uudelleen joka aamu. Tämä alue vastaa yksittäistä lohkoa, johon liittyy sana W5. Kuten taulukosta voidaan nähdä, tämä informaatio on sekä sovellusmikroprosessorin AI että kuvion 4 kädessä pidettävän isäntämikroprosessorin saatavilla. Tämän vuoksi 112714 14 sekä ensimmäinen että kolmas bitti on asetettu binääriseen 1-tilaan mainitun kaltaisen pääsyn sallimiseksi.
Ohjelmakoodi itse sovellusmikroprosessoria varten on sellaista tietoa, jota ei muuteta. Mainitun koodin tärkeän osan muodostavat algoritmit ja salakirjoitukset, 5 jotka mahdollistavat sanomien lähettämisen kuvion 4 yhteyslinkin kautta luottover-kostoon; näihin sisältyy informaatio, joka kuvaa sitä, kuinka kädessä pidettävällä laitteella päästään mainittuun verkostoon. Toisin sanoen siihen kuuluu informaatiota, joka tunnistaa kysyjän ja jota käytetään varmistamaan, että suoritus on laillinen ja että sen avulla voidaan veloittaa tiettyä tiliä. Tämän kaltainen informaatio on 10 erittäin salaista tietoa, joka säilytetään sovelluskortissa. Mikäli informaatio jollain tavalla muuttuu, esimerkiksi mikäli salasanaa muutetaan tai mikäli päivitetään tietoja, joiden avulla ravintola tunnistetaan verkoston lähteeksi, johtaja kirjoittaisi myös tämän informaation korttiin ja suojaisi sen sitten niin, että ravintolan työntekijät eivät pääsisi informaatioon käsiksi. Taulukossa kuvatun mukaisesti 15 kahdeksaa lohkoa vastaava muistin 103a alue on varattu sovellusmikroprosessorin A3 ohjelmakoodin tallentamiseen. Tuohon alueeseen liittyvät lohkot ovat sanat W6 - W13, joista kunkin bittipaikka 2 on asetettu binääriseen 1-tilaan osoittamaan sen, että ainoastaan sovellusmikroprosessorilla A3 on "suoritustason" pääsy.
Toinen sovelluskortin muistiin 3a tallennettu informaatiotyyppi sisältää ohjaimet 20 kädessä pidettävien laitteiden varusteita varten. Viittä lohkoa vastaava muistialue on varattu tämän informaation tallentamiseen. Lohkot liittyvät sanoihin WO - W4, joista kunkin bittipaikka 4 on asetettu binääriseen 1-tilaan sen osoittamiseksi, että ainoastaan kuviossa 4 kuvatun kaltaisella kädessä pidettävällä isäntäkoneella on pääsy tietoihin.
, ; 25 Mikäli luottokorttilukijan ohjelmassa olisi vikaa, johtaja kirjoittaisi tällöin päivityk sen pikamuistiin. Pyytämällä keskusisäntäprosessoria 5 tunnistamaan itsensä sellaisessa tapauksessa, jossa eri isäntälaitteilla on eritasoiset oikeudet, koko sovellus-kortti, jonka muisti on pyyhitty, voidaan päivittää siten, että se on valmiina seuraa-van päivän käyttöä varten ja se voidaan osoittaa henkilökunnan tiettyjen henkilöiden 30 käyttöön, tai sama informaatio voidaan kirjoittaa kaikkiin kortteihin.
Ohjelmoidut sovelluskortit sijoitetaan pinoon ja kun työntekijä saapuu työhön, hän ottaa kädessä pidettävän laitteen lataustelineestä ja valitsee mahdollisesti erityisesti hänelle osoitetun kortin (esim. baarimikoille omat, tarjoilijoille omat korttinsa), joka asetetaan kädessä pidettävään laitteeseen. Ensimmäisen kirjauksen aikana työntekijä 35 syöttää yleisen PIN-luvun, joka pyytää häntä tunnistamaan itsensä käyttäjäksi, 112714 15 minkä jälkeen hän voi valita PLN-luvun käytettäväksi oman vuoronsa aikana lisäturvallisuuden varmistamiseksi.
Mikäli kortti tai laite poistettaisiin käytöstä ja otettaisiin myöhemmin uudelleen käyttöön, keskuskone 5 pystyisi saamaan tiedot käyttämällä omaa ylemmän tason 5 PIN-lukuaan. Luonnollisesti kaikki sovelluskortilla olevat tiedot olisi suojattu sovelluskortin suojayksikön kautta asiatonta saantia vastaan läheisesti liittyvässä patenttihakemuksessa kuvatun mukaisesti. Toisin sanoen tietojen saanti olisi mahdollista ainoastaan keskustietokoneen 5 tunteman ylimmän PIN-tunnusluvun avulla.
Tämän suojauksen yhtenä erityispiirteenä on se, että se mahdollistaa ravintolan toi-10 minnan ilman paperilappuja. Tämän vuoksi ei ole tarpeellista säilyttää hiilikopioita, jolloin varmistetaan asiakkaiden luottokorttitietojen suojaaminen. Kädessä pidettävässä laitteessa olevaa kirjoitinta käytetään kirjoittamaan kuitista yksi kopio kullekin asiakkaalle, joka haluaa kuitin. Mikäli kädessä pidettävässä laitteessa olisi kirjoituspinta, siihen voitaisiin ottaa myös asiakkaan oma nimikirjoitus.
15 Sen jälkeen, kun yllä kuvatut toimet on suoritettu, muistin neljä aluetta on asetettu oikein taulukon mukaisesti, ja kädessä pidettävä laite on nyt palveluhenkilöstön käsissä. Kuten edellä on mainittu, tietoalue on varattu sovellusmikroprosessoria A3 varten päivän suljettujen suoritusten tallentamiseksi, jotka ovat suojatulla alueella (ts. sanojen W14 ja W15 koodausten ohjaamia) sekä turvallisuussyistä että siksi, 20 että ne säilytetään oikein (esimerkiksi niitä ei voida vahingossa poistaa). Tämä on : pikamuistin etu, koska tällöin ei tarvita erityisiä akkukäyttöisiä varmistuspiirejä mainitun kaltaisen informaation säilyttämiseksi.
Ravintolan toiminnan aikana palveluhenkilöstö syöttää suljetut suoritukset muistin • 103a asianmukaiselle alueelle. Kirjoitus tapahtuu tavanomaisella tavalla tarkoituk- • ' 25 senmukaisten kirjoituksen suojausalgoritmien ohjauksessa. Toisin sanoen sovel lusohjelman koodi saisi aikaan sen, että sovellusprosessori AI kirjoittaisi muistin asianmukaisiin kohtiin. Kuviossa 4 kuvatussa kädessä pidettävässä isäntäprosesso-rissa ei ole ohjelmistoa, joka kykenisi kirjoittamaan muistiin 103a. Koska ; ’ ·, kirjoitustapa ei muodosta esillä olevan keksinnön osaa, sitä ei tässä yhteydessä ole '30 yksityiskohtaisemmin kuvattu.
;·. Kuvatun mukaisesti on tuotettuna toinen alue, joka on osoitettu tietoalueeksi ,: kädessä pidettävälle isäntäprosessorille; mainitulle alueelle on vapaa pääsy, koska se sisältää ruokalistainformaatiota sekä "käsiteltävänä olevat" tilaukset. Kuviossa 4 on kuvattu RAM sovelluskortin osana. Normaalina käytäntönä väli- tai konseptilaskel- 112/14 16 mat voidaan tehdä RAM:iin niiden täydentämisen helpottamiseksi, koska on vaikeampaa kirjoittaa uudelleen pikamuistin 103a alueita. Mutta saattaa olla toivottavampaa kirjoittaa tilaukset muistiin 103a, jotta ne ovat turvassa tehokatkoilta. Tässä tilanteessa sovellusprosessori AI voisi tehdä luettelon, joka osoittaisi, koska 5 tilausta on muutettu. Tämä olisi kuitenkin valinnainen toiminto.
Edellä mainitusta huolimatta RAM.issa olisi joitakin informaatiotyyppialueita, joihin täytyy päästä sekä sovellusmikroprosessorista AI että kädessä pidettävästä isäntäprosessorista. Puskurialueet, joita käytetään uudistamaan kädessä pidettävän isäntäprosessorin näyttöä, olisivat molempien laitteiden saatavilla. Näille alueille ei 10 olisi tallennettu mitään todella suojattua informaatiota. Jokainen suoritus kulkee RAM:in läpi, mutta esimerkiksi luottokorttinumeroiden kaltaista informaatiota ei olisi mitään syytä tallentaa sinne. Mainittu informaatio kirjoitettaisiin ainoastaan RAM.in suojatulle alueelle.
Kuten edellä on selostettu, muistin 103a ohjelmissa on kaksi osaa. Yksi osa on 15 ohjelma-alue, joka on ainoastaan sovellusprosessorin AI käytössä. Tähän kuuluu pohjimmiltaan koko sovellusohjelma, jota suojataan osaksi, koska se sisältää salakirjoitusalgoritmit ja osaksi, koska se edustaa laitteen valmistajan omistamaa (ts. BIOS) tuotetta, esimerkkinä laitetta käyttävät ainutlaatuiset ohjelmat. Mikäli sovelluskortti varastettaisiin tai joku yrittäisi kopioida ohjelman vastakkaisiin 20 teknisiin tarkoituksiin tai rikkoa osan sen turvapiirteistä, hän ei kuitenkaan pystyisi lukemaan tietoa, vaikka asettaisikin sovelluskortin sopivaan isäntälaitteeseen, koska hänen olisi silti tunnettava oikeat PIN-tunnusluvut mukaan luettuna juuri se : perusluku, joka on syötettävä ensimmäiseksi. Tämä suoja saadaan aikaan turva- yksiköllä, joka on läheisesti liittyvän patenttihakemuksen kohteena.
25 Kuvatun mukaisesti kädessä pidettävä isäntäprosessori ei pääsisi käsiksi tämän tyyppiseen informaatioon järjestelmän lujuuden vuoksi. Mikäli väärälle alueelle poikkeavassa koodissa olisi vikoja tai virheitä, se suljettaisiin eikä sellaiseen koodiin ; ‘ pääsyä sallittaisi.
; j t Kädessä pidettävän isäntäprosessorin ohjelmakoodi on samoin suojattu sovellus- 30 mikroprosessorin AI suorittamaa pääsyä vastaan järjestelmän lujuuden takaami-; seksi. Se mahdollistaa myös kädessä pidettävän laitteen yksinkertaisemman ohjel- : moinnin ja vähentää tarvittavan muistitilan määrää. Siten esillä oleva keksintö saa : ·: aikaan taloudellisemman järjestelmätoteutuksen sallimalla sen, että kaksi mikropro sessoria voi jakaa muistin.
112714 17
Tavallisen toiminnan aikana kuvion 4 mukainen kädessä pidettävä isäntäprosessori ja sovellusprosessori AI tuottavat muistiosoitteita, joita tarvitaan pikamuistiin 103a pääsemiseksi. Jokaisen osoitteen kohdalla muistiosoitteen tärkeimmät bitit syötetään kuvion 4 RAM:in B1 tuloihin osoiteväylän 105a kautta. Tämä saa aikaan osoitetun 5 sanapaikan monibittisisällön lukemisen. Limittimeen B2 tuloina kohdistetut "toteutus"- ja "levyn ulkopuoliset" rivien tilat valitsevat tarkoituksenmukaisen bittipaikan. Mainitun bitin tila vuorostaan ohjaa JA-porttia B3 joko sallimaan tai estämään kuvion 2 muistiosan 103m antosallinnan ohjausriviin kohdistetun signaalin siirtämisen. Toisin sanoen lukusaanti joko sallitaan tai evätään estämällä 10 antopuskuria 52 syöttämästä muistista 54 luettua informaatiota sisäisen väylän 105 tieto-osaan 105b.
On huomattava, että järjestelmän suoritusvaatimukset ja RAM-jonon mukaisen saannin pääsyajat voivat olla tärkeitä valittaessa kussakin tilanteessa käytettäviä muistiohjausbittejä. Lisäksi siinä tapauksessa, etteivät käytettävät isäntämikropro-15 sessorit eikä käytettävä ulkoinen väylä tue ohjaustoimintoa "toteuta pääsy", mainittuja saanteja voidaan kohdella lukusaanteina, vaikka pieni osa turvallisuudesta kärsiikin.
Yllä mainitusta voidaan nähdä, kuinka esillä olevan keksinnön periaatteiden mukaisesti rakennettu sovelluskortti tuottaa suojatun ympäristön sekä tiedoille että 20 ohjelmille. Se mahdollistaa pysyväismuistiin tallennetun informaation jakamisen * useiden mikroprosessoreiden kesken. Lisäksi se mahdollistaa sovellusohjelmiston pakkaamisen omaan sovellusprosessoriinsa, jolloin tämän kaltaisten järjestelmien : tuottaminen ja käyttäminen on taloudellisempaa.
On huomattava, että esillä olevan keksinnön suositeltuun sovellukseen voidaan 25 tehdä monia muutoksia poikkeamatta kuitenkaan sen opetuksista. Esimerkiksi esillä olevaa keksintöä voidaan käyttää useiden eri sovellusten yhteydessä. Esimerkiksi alla oleva taulukko kuvaa näytesovelluksia varten tarkoitetun muistin 103 a lisä-esimerkkejä.
* 112714 18
SOVELLUS- ISÄNTÄPROSESSORI
PROSESSORI
TIEDOT "A" OHJELMA "B" TIEDOT "C" OHJELMA "D" 5
Taloustie- Analyysioh- Yleinen työ- Liitäntäohjelma tojen jelma eri- tila (arvok- sovelluksineen kerääminen tyisanalyysien kaiden urien suorittamisek- määrää on 10 si suoritus- rajoitettu kohtaisella palkkiolla
Tiivistetyt Laajentamis- Erityinen 15 kartat (tai ohjelmisto kartta tarkas- muut kuvat) suoritus- teltavana kohtaisella palkkiolla 20 — Mikä tahansa Käyttäjän työ- sovellus tila " : (esim. ohjel- : ma, jonka ko- • pioiminen ei 25 ole sallittua, , esim. "MS WORD")
Vaikka sopimusehtojen ja asetusten mukaisesti on kuvattu keksinnön parasta ‘ suoritusmuotoa, siihen voidaan tehdä tiettyjä muutoksia poikkeamatta silti esillä : 30 olevan keksinnön luonteesta sellaisena, kuin sitä on kuvattu liitteenä olevissa patenttivaatimuksissa, ja joissakin tapauksissa keksinnön tiettyjä erityispiirteitä voidaan käyttää eduksi ilman toisten piirteiden vastaavaa käyttöä.

Claims (9)

1. Sovelluskortti (3) käytettäväksi isäntämikroprosessorin (5) kanssa, mainitun sovelluskortin ollessa kytketty mainittuun isäntään väyläliitännän (102) kautta, mainitun sovelluskortin sisältäessä: 5 loogisen liitäntäpiirilaitteen (104), joka on toiminnallisesti kytketty mainit tuun väyläliitäntään mainitun loogisen liitäntäpiirilaitteen ollessa liitettynä lähettämään ja vastaanottamaan osoite-, tieto- ja ohjausinformaatiota sisältäviä kyselyjä mainittuun isäntämikroprosessoriin (5) ja mainitusta isäntämik-roprosessorista; 10 mainittuun loogiseen liitäntäpiirilaitteeseen (104) yhdistetyn sisäisen väylän (105), joka sisältää osoite-, tieto- ja ohjausosat mainittujen kyselyjen siirtämiseksi mukaan luettuna signaalit mainitusta loogisesta liitäntäpiirilaitteesta (104) jokaista muistikyselyä varten; pääsynvalvoiman mikroprosessorin (10), joka on liitetty mainittuun sisäiseen 15 väylään; ainakin yhden osoitettavan pysyväismuistin (103 a-n) liitettynä mainittuun sisäiseen väylään osoitteen, tiedon ja ohjaustiedon vastaanottamiseksi, ja tiedon ja ohjelmatiedon tallentamiseksi, . : tunnettu siitä, että 20 mainittu pääsynvalvonnan mikroprosessori (10) sisältää toisen osoitettavan ; ; pysyväismuistin (10-2) kokoonpanoinformaation tallentamiseksi mainitun • : informaation sisältäessä pysyväismuistin kartoitusinformaatiota, joka on 1 t ! • ‘ ‘ koodattu tietyn sovelluksen toteuttamiseksi; mainittu kortti sisältää ohjelma- mikroprosessorin (AI), joka on ohjelmoitu suorittamaan tehtäviä mainittujen 25 tiettyjen ohjelmien käynnistämiseksi, mainitun ohjelmamikroprosessorin : ollessa kytketty mainitun sisäisen väylän (105) osoite-, tieto- ja ohjausosiin ja : ‘ tuottamaan signaalit, jotka määrittelevät tehtävän muistinkäytön tyypin; ,: mainitut pyyntösignaalit mainitulta loogiselta liitäntäpiirilaitteelta määrittele- ;·, vät, suorittaako mainittu isäntämikroprosessori (5A) vai mainittu ohjelma- ; 30 mikroprosessori (AI) mainitun muistipyynnön ja minkä tyyppinen muistin käyttö suoritetaan; 20 1 12714 mainittu ensimmäinen muisti (103 a-n) on järjestetty useiksi lohkoiksi mainitun sovelluksen toteuttamiseen vaadittavan erityyppisen pääsyn vaativan informaation tallentamiseksi, mainittu toinen muisti tallentaa ohjaustiedon mainittujen lohkojen tunnistamiseksi; 5 mainittu kortti sisältää pääsyn erottelun logiikkayksikön (A3) kytkettynä mainitun sisäisen väylän mainittuihin osoite-, tieto- ja ohjauslohkoihin ja mainittuun vähintään yhteen pysyväismuistiin (103 a-n) ja sisältää kolmannen muistin, jossa on useita tallennuspaikkoja, joiden määrä vastaa mainitun pysyväistiedon kartoitusinformaation vastaanottamiseen toiselta muistilta 10 (10-2) tarkoitettujen lohkojen määrää, jokaisella tallennuspaikalla on tehtävän muistinkäytön tyyppien määrittelemiseksi useita kartoitusinformaation bittipaikkoja tietoon tai ohjelmatietoon, jonka on tallentanut jokaiseen lohkoon mainitut ohjelma- ja isäntämikroprosessorit mainittu ohjelma suoritettaessa; 15 mainitulla pääsyn erottelun logiikkayksiköllä (A3) on välineet lukea vastauk sena muistipyyntöön mainitun muistipyynnön mainitun osoitetiedon määrittelemän yhden mainitun lohkon mainittu kartoitusinformaatio mikroprosessorin pääsyn sallimiseksi mainittuun lohkoon tallennettuun tietoon, joka mikroprosessori tekee ainoastaan mainitun kartoitustiedon määrittelemän mainitun 20 muistipyynnön.
2. Patenttivaatimuksen 1 mukainen sovelluskortti, tunnettu siitä, että mainittu | pääsyn erottelun logiikkayksikkö sisältää: luku- ja kirjoitusmuistin (RAM) jonon (Bl), jossa osoite-, tieto- ja ohjaus-: : tulot on yhdistetty mainitun sisäisen väylän (105) vastaaviin osoite-, tieto-ja ohjaus- 25 osiin, ja anto on yhdistetty mainittuun ainakin yhteen pysyväismuistiin (103 a-n), mainittu RAM-jono sisältää useita muistipaikkoja, jotka vastaavat mainittua lohkojen lukumäärää mainitun pysyväismuistin kartoitustiedon tallentamiseksi, jokainen muistipaikka sisältää useita pääsynvalvonnan bittipaikkoja (ACB0, ACB1, ACB2, ACB3), jotka on asetettu ennalta määritettyihin tiloihin mainitun muistin kartoitus-30 informaation määrittämänä mainitun sovelluksen toteuttamisessa ohjelma- ja isäntä-mikroprosessorien (AI, 5) vaatimien muistipääsytyyppien osoittamiseksi, mainittu RAM-jono lukee vastauksena kuhunkin muistipyyntöön muistin kartoitusinformaa-; tiota yhdestä mainituista monista muistipaikoista, jotka mainittu osoiteinformaatio osoittaa, ja kohdistaa mainittuun antoon ohjaussignaalin, joka vastaa yhtä mainitun 35 yhden pääsybittipaikan ennalta määritettyä tilaa, jonka mainitut signaalit määrittävät 2I 112714 mainitut signaalit määrittävät mainitusta loogisesta liitäntäpiirilaitteesta (104) mainitun pääsyn mahdollistamiseksi.
3. Patenttivaatimuksen 1 mukainen sovelluskortti, tunnettu siitä, että mainittu pääsynvalvonnan mikroprosessori (10) ja mainittu pääsyn erottelun logiikkayksikkö 5 (A3) sijaitsevat yhdessä mikropiirissä.
4. Patenttivaatimuksen 2 mukainen sovelluskortti, tunnettu siitä, että mainittu pääsyn erottelun logiikkayksikkö sisältää lisäksi: limittimen valitsimen piirilaitteen (B2), joka sisältää tieto- ja ohjaustulot sekä antopiirilaite mainittujen tietotulojen ollessa kytkettynä mainittuun RAM-jonoon 10 (Bl) mainitun muistin kartoitusinformaation vastaanottamiseksi, mainitut ohjaus-tulot on kytketty mainittuun ohjausosaan mainittujen signaalien vastaanottamiseksi mainitusta loogisesta liitäntäpiirilaitteesta (104) ja mainittu antopiirilaite on kytketty mainittuun ainakin yhteen pysyväismuistiin (103 a-n), mainittu limittimen valitsimen piirilaite valitsee vastauksena mainittuihin ohjaustuloihin syötettyihin 15 signaaleihin yhden mainituista pääsynvalvonnan bittipaikoista mainitun ohjaussignaalin syöttämiseksi mainittuun antopiirilaitteeseen mainitun pääsyn mahdollistamiseksi.
5. Patenttivaatimuksen 4 mukainen sovelluskortti, tunnettu siitä, että mainittu antopiirilaite sisältää loogisen piirin (B3), jossa on ainakin ensimmäinen ja toinen 20 tulo sekä yksi anto mainitun ensimmäisen tulon ollessa liitettynä vastaanottamaan mainittu ohjaussignaali ja toisen tulon ollessa liitettynä mainitun ohjausosan ennalta • määritettyyn väylälinjaan ja mainitun annon ollessa liitettynä mainittuun ainakin •: yhteen ensimmäiseen pysyväismuistiin (103 a-n), ja että mainitut signaalit sisältävät -: : levyn ulkopuolisen signaalin sen osoittamiseksi, mikä mikroprosessori tuotti · 25 mainitun muistikyselyn, ja väylän pääsynvalvontasignaalin mainitun muistisaan- tityypin määrittämiseksi.
6. Patenttivaatimuksen 5 mukainen sovelluskortti, tunnettu siitä, että mainittu väylän pääsynvalvontasignaali on suorittava ohjaussignaali, joka on koodattu .; määrittämään, että mainitun pääsyä pyytävän mikroprosessorin annetaan ainoastaan : 30 toteuttaa informaatiota mainitussa pääsylohkossa.
: 7. Patenttivaatimuksen 5 mukainen sovelluskortti, tunnettu siitä, että mainittu : väylän pääsynvalvontasignaali on lukuohjaussignaali, joka on koodattu määrittämään, että mainittu pääsyä pyytävä mikroprosessori voi lukea ja toteuttaa informaatiota mainitussa lohkossa, johon pääsyä pyydetään. 112714 22
8. Patenttivaatimuksen 1 mukainen sovelluskortti, tunnettu siitä, että mainittu pääsynvalvonnan mikroprosessori (10) vastauksena tehonkytkentäsignaaliin lataa mainitun pääsyn erottelun logiikkayksikön (A3) mainitun pysyväismuistin kartoi-tusinformaation kanssa, jota myös käytetään toteutettaessa mainittua erityis- 5 sovellusta.
9. Patenttivaatimuksen 1 mukainen sovelluskortti, tunnettu siitä, pääsynvalvonnan mikroprosessorilla (10) on välineet muuntaa mainittua pysyväismuistin kartoitusinformaatiota ainoastaan sen jälkeen, kun mainittu isäntämikroprosessori on suorittanut onnistuneen todennuksen mainitun erityisen ohjelman suorituksen 10 aikana, vastauksena jokaiseen kyselyyn muuttaa mainitusta isäntämikroprosessorista (5) vastaanotettuun pääsyn erottelun logiikkayksikköön (A3) tallennettua pysyväismuistin kartoitustietoa.
FI954299A 1994-01-14 1995-09-13 Suojattu sovelluskortti sovellustietojen ja menettelyjen jakamiseksi useiden mikroprosessoreiden kesken FI112714B (fi)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US18168494 1994-01-14
US08/181,684 US5491827A (en) 1994-01-14 1994-01-14 Secure application card for sharing application data and procedures among a plurality of microprocessors
IB9500032 1995-01-13
PCT/IB1995/000032 WO1995019608A1 (en) 1994-01-14 1995-01-13 A secure application card for sharing application data and procedures among a plurality of microprocessors

Publications (3)

Publication Number Publication Date
FI954299A FI954299A (fi) 1995-09-13
FI954299A0 FI954299A0 (fi) 1995-09-13
FI112714B true FI112714B (fi) 2003-12-31

Family

ID=22665328

Family Applications (1)

Application Number Title Priority Date Filing Date
FI954299A FI112714B (fi) 1994-01-14 1995-09-13 Suojattu sovelluskortti sovellustietojen ja menettelyjen jakamiseksi useiden mikroprosessoreiden kesken

Country Status (16)

Country Link
US (1) US5491827A (fi)
EP (1) EP0689702B1 (fi)
JP (1) JP2755828B2 (fi)
KR (1) KR100205740B1 (fi)
CN (1) CN1053509C (fi)
AT (1) ATE206543T1 (fi)
CA (1) CA2158265C (fi)
DE (1) DE69522998T2 (fi)
DK (1) DK0689702T3 (fi)
ES (1) ES2164144T3 (fi)
FI (1) FI112714B (fi)
NO (1) NO311545B1 (fi)
PT (1) PT689702E (fi)
SG (1) SG49773A1 (fi)
TW (1) TW432283B (fi)
WO (1) WO1995019608A1 (fi)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5696917A (en) * 1994-06-03 1997-12-09 Intel Corporation Method and apparatus for performing burst read operations in an asynchronous nonvolatile memory
CN1080905C (zh) * 1994-06-15 2002-03-13 汤姆森消费电子有限公司 不需微处理器介入的智能卡消息传送
US5613092A (en) * 1994-09-01 1997-03-18 Motorola Inc. Peripheral card having an adaptive PCMCIA compliant interface
US5802558A (en) * 1994-09-30 1998-09-01 Intel Corporation Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card
US6408333B1 (en) * 1994-11-23 2002-06-18 Horizon Technologies Inc. System for portable establishing network server
US5596562A (en) * 1995-01-19 1997-01-21 United Microelectronics Corp. Controlling method and apparatus for supporting hard disk and/or CD-ROM drives through the PCMCIA interface
US5737524A (en) * 1995-05-22 1998-04-07 International Business Machines Corporation Add-in board with programmable configuration registers for use in PCI bus computers
JPH0962583A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
EP0800686A1 (en) * 1995-10-19 1997-10-15 Koninklijke Philips Electronics N.V. An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
FR2748135B1 (fr) * 1996-04-25 1998-06-19 Aerospatiale Equipement de calcul a memoire amovible pour aeronef
FR2752071B1 (fr) * 1996-07-30 1998-12-18 Thomson Csf Lecteur pour cartes a puce a interface homme-machine amelioree
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
AU770198B2 (en) * 1997-03-21 2004-02-19 Nagra France Sas Broadcast and reception system, and receiver/decoder and remote controller therefor
JP2001517409A (ja) * 1997-03-21 2001-10-02 カナル プラス ソシエテ アノニム 放送受信システムおよびそれに使用される受信器/デコーダおよびリモコン
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US5974500A (en) * 1997-11-14 1999-10-26 Atmel Corporation Memory device having programmable access protection and method of operating the same
GB2332530B (en) * 1997-12-16 2002-01-16 3Com Technologies Ltd Signalling between independently powered electrical circuit cards
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
US6535917B1 (en) * 1998-02-09 2003-03-18 Reuters, Ltd. Market data domain and enterprise system implemented by a master entitlement processor
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7290284B1 (en) * 1999-01-11 2007-10-30 Myspace Ab System for data processing a security critical activity
US7941647B2 (en) 1999-01-28 2011-05-10 Ati Technologies Ulc Computer for executing two instruction sets and adds a macroinstruction end marker for performing iterations after loop termination
US8074055B1 (en) 1999-01-28 2011-12-06 Ati Technologies Ulc Altering data storage conventions of a processor when execution flows from first architecture code to second architecture code
US6826748B1 (en) 1999-01-28 2004-11-30 Ati International Srl Profiling program execution into registers of a computer
US8121828B2 (en) * 1999-01-28 2012-02-21 Ati Technologies Ulc Detecting conditions for transfer of execution from one computer instruction stream to another and executing transfer on satisfaction of the conditions
US7111290B1 (en) 1999-01-28 2006-09-19 Ati International Srl Profiling program execution to identify frequently-executed portions and to assist binary translation
US7275246B1 (en) 1999-01-28 2007-09-25 Ati International Srl Executing programs for a first computer architecture on a computer of a second architecture
US8127121B2 (en) * 1999-01-28 2012-02-28 Ati Technologies Ulc Apparatus for executing programs for a first computer architechture on a computer of a second architechture
US7065633B1 (en) 1999-01-28 2006-06-20 Ati International Srl System for delivering exception raised in first architecture to operating system coded in second architecture in dual architecture CPU
US7013456B1 (en) 1999-01-28 2006-03-14 Ati International Srl Profiling execution of computer programs
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6601140B1 (en) * 1999-04-07 2003-07-29 Sony Corporation Memory unit, data processing unit, and data processing method using memory unit type
US6510501B1 (en) 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
US6779107B1 (en) 1999-05-28 2004-08-17 Ati International Srl Computer execution by opportunistic adaptation
EP1058216B1 (en) 1999-06-04 2002-12-11 D'Udekem D'Acoz, Xavier Guy Bernard Memory card
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US6549959B1 (en) 1999-08-30 2003-04-15 Ati International Srl Detecting modification to computer memory by a DMA device
JP2001188686A (ja) * 1999-10-22 2001-07-10 Sony Corp データ書換装置、制御方法および記録媒体
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6775757B1 (en) * 1999-12-14 2004-08-10 Genesis Microchip Inc. Multi-component processor
US6738884B1 (en) 1999-12-14 2004-05-18 Genesis Microchip Inc. Method and apparatus for processing data with semaphores
US6920543B1 (en) * 1999-12-14 2005-07-19 Genesis Microchip, Inc. Method and apparatus for performing distributed processing of program code
US6424975B1 (en) 2000-01-07 2002-07-23 Trg Products, Inc. FAT file system in palm OS computer
US6934832B1 (en) 2000-01-18 2005-08-23 Ati International Srl Exception mechanism for a computer
US7043615B1 (en) * 2000-06-02 2006-05-09 Renesas Technology Corp. Nonvolatile semiconductor memory and method of managing information in information distribution system
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
KR20020016430A (ko) 2000-08-25 2002-03-04 윤종용 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7283975B2 (en) * 2001-02-05 2007-10-16 Broughton W Curtis System and method for tracking and managing construction projects
JP2002245023A (ja) * 2001-02-16 2002-08-30 Mitsubishi Electric Corp マイクロコンピュータ
US7024532B2 (en) * 2001-08-09 2006-04-04 Matsushita Electric Industrial Co., Ltd. File management method, and memory card and terminal apparatus that make use of the method
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
DE60210416T2 (de) * 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US6851056B2 (en) 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
GB2396034B (en) * 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
US7149862B2 (en) 2002-11-18 2006-12-12 Arm Limited Access control in a data processing apparatus
DE60312159T2 (de) * 2003-09-02 2007-10-31 Sony Ericsson Mobile Communications Ab Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
WO2005022366A1 (en) * 2003-09-02 2005-03-10 Sony Ercisson Mobile Communications Ab Transfer of security data between two memories
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
US20060236026A1 (en) * 2005-04-15 2006-10-19 Jens Hempel Method and system for allocating, accessing and de-allocating storage space of a memory card
US9497022B2 (en) * 2005-05-24 2016-11-15 Broadcom Corporation Method and system for improved fault tolerance in distributed customization controls using non-volatile memory
JP2009514073A (ja) * 2005-10-28 2009-04-02 芯邦科技(深▲しん▼)有限公司 装置機能が相入れる制御チップを持つ記憶装置及びその製造方法
WO2007082900A1 (fr) * 2006-01-19 2007-07-26 Gemplus Dispositif electronique portable apte a fournir un contenu dynamique
DE102007050463A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102006054835A1 (de) * 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
US20080127162A1 (en) * 2006-11-29 2008-05-29 Sap Ag Method and apparatus for configuring application software
JP4457241B2 (ja) * 2007-06-28 2010-04-28 フェリカネットワークス株式会社 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム
CN101354754B (zh) * 2007-07-26 2011-03-16 上海瀚银信息技术有限公司 一种内嵌cpu ic的智能存储卡及其应用
EP2083355A1 (en) * 2008-01-25 2009-07-29 THOMSON Licensing Copy-protected software cartridge
EP2243079A2 (en) * 2007-12-13 2010-10-27 Thomson Licensing Copy-protected software cartridge
DE102009006487A1 (de) 2009-01-28 2010-07-29 Vodafone Holding Gmbh Chipkarte mit Speicher
JP2012027929A (ja) * 2011-08-31 2012-02-09 Sandisk Il Ltd スマートカード上の内部アプリケーションのローディング
EP3070607B1 (en) * 2015-03-20 2020-12-09 Virtual Open Systems Compute node supporting virtual machines and services
US10649915B1 (en) * 2018-10-28 2020-05-12 Virtual Open Systems Disaggregated computing architecture using device pass-through wherein independent physical address spaces between systems nodes are implemented in a single execution environment
EP3966989A1 (en) 2019-05-10 2022-03-16 QRC AAA Sàrl Quantum-resistant sim card
WO2022159107A1 (en) * 2021-01-22 2022-07-28 Hewlett-Packard Development Company, L.P. Application security and mobility

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JP2664137B2 (ja) * 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JPH0812646B2 (ja) * 1989-03-03 1996-02-07 三菱電機株式会社 半導体集積回路
JPH02297235A (ja) * 1989-03-22 1990-12-07 Nec Corp メモリデータ保護回路
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH02278446A (ja) * 1989-04-20 1990-11-14 Nec Ibaraki Ltd メモリアクセス制御回路
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
US5263147A (en) * 1991-03-01 1993-11-16 Hughes Training, Inc. System for providing high security for personal computers and workstations
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Also Published As

Publication number Publication date
ATE206543T1 (de) 2001-10-15
CN1122164A (zh) 1996-05-08
WO1995019608A1 (en) 1995-07-20
EP0689702B1 (en) 2001-10-04
ES2164144T3 (es) 2002-02-16
CA2158265C (en) 1997-01-14
NO311545B1 (no) 2001-12-03
US5491827A (en) 1996-02-13
KR960701414A (ko) 1996-02-24
FI954299A (fi) 1995-09-13
KR100205740B1 (ko) 1999-07-01
DK0689702T3 (da) 2001-12-03
TW432283B (en) 2001-05-01
DE69522998T2 (de) 2002-06-13
EP0689702A1 (en) 1996-01-03
CA2158265A1 (en) 1995-07-20
JPH08506915A (ja) 1996-07-23
NO953614L (no) 1995-11-13
JP2755828B2 (ja) 1998-05-25
NO953614D0 (no) 1995-09-13
FI954299A0 (fi) 1995-09-13
CN1053509C (zh) 2000-06-14
SG49773A1 (en) 1998-06-15
DE69522998D1 (de) 2001-11-08
PT689702E (pt) 2002-03-28

Similar Documents

Publication Publication Date Title
FI112714B (fi) Suojattu sovelluskortti sovellustietojen ja menettelyjen jakamiseksi useiden mikroprosessoreiden kesken
US5293424A (en) Secure memory card
US5325430A (en) Encryption apparatus for computer device
US5442704A (en) Secure memory card with programmed controlled security access control
US5048085A (en) Transaction system security method and apparatus
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5148481A (en) Transaction system security method and apparatus
US4961142A (en) Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer
AU681754B2 (en) Data exchange system comprising portable data processing units
US6659354B2 (en) Secure multi-application IC card system having selective loading and deleting capability
US20010037450A1 (en) System and method for process protection
EP1428095A2 (en) External locking mechanism for personal computer memory locations
US20020089890A1 (en) Memory device and method for accessing a memory
JP2000155716A (ja) デ―タ・セキュリティ・システム
US6754794B2 (en) Chip card with integrated circuit
US20050200504A1 (en) Electronic data processing device
WO1995024698A1 (en) A secure memory card
KR100232086B1 (ko) 보안성 메모리 카드
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
CA2162287C (en) A secure memory card
WO2001095114A1 (en) Controller and memory for storing and processing security software and data

Legal Events

Date Code Title Description
PC Transfer of assignment of patent

Owner name: CP8 TECHNOLOGIES

Free format text: CP8 TECHNOLOGIES

MM Patent lapsed