JP2002538532A - Icカードのアプリケーションに対するアクセス保護装置 - Google Patents

Icカードのアプリケーションに対するアクセス保護装置

Info

Publication number
JP2002538532A
JP2002538532A JP2000601614A JP2000601614A JP2002538532A JP 2002538532 A JP2002538532 A JP 2002538532A JP 2000601614 A JP2000601614 A JP 2000601614A JP 2000601614 A JP2000601614 A JP 2000601614A JP 2002538532 A JP2002538532 A JP 2002538532A
Authority
JP
Japan
Prior art keywords
card
application
memory
register
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000601614A
Other languages
English (en)
Inventor
ソンゾンイ,ジャック
トリマー,マーク
Original Assignee
エステーミクロエレクトロニクス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エステーミクロエレクトロニクス ソシエテ アノニム filed Critical エステーミクロエレクトロニクス ソシエテ アノニム
Publication of JP2002538532A publication Critical patent/JP2002538532A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 ICカードのアプリケーションに対するアクセス保護装置が、ICカード内で実施されるソフトウェアコンポーネントまたはハードウェア動作に対して、ICカードへアクセスする権利に関する情報を提供する命令を実行する。新規のソフトウェアコンポーネント毎に、および新規のハードウェア動作毎に、ICカードのマイクロプロセッサのレジスタが、ICカードのメモリにアクセスする新規のソフトウェアコンポーネントまたはハードウェア動作が実施するオペレーションが許可されているかどうかを検査するための特殊なコードを記憶する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、ICカードのアプリケーションに対するアクセス保護装置に関する
。本発明は特に、ICカード、ソフトウェアコンポーネントまたはハードウェア
オペレーションのメモリへのアクセス権に関する情報を毎回提供する、ICカー
ドで実行されたる命令を使用するICカードのアプリケーションへのアクセスを
保護するための装置に関する。
【0002】
【従来の技術】
最も一般的な種類のICカードは、プログラムメモリを管理するマイクロプロ
セッサを有する。プログラムメモリは通常、単一のアプリケーションまたは同時
にICカードにロードされた一組のアプリケーションに専用のものである。複数
のアプリケーションをICカードにロードする場合、これらのアプリケーション
は互いに近い関係にあり、全てが同じ種類のサービスのために設計されている。
このため、例えばICカードが銀行カードの役割と別の種類のビジネスのための
カスタマーカードの役割を同時にすることはできない。 各ICカードを1種類のアプリケーションに制限しなければならないというこ
の状態を終わらせるため、新規のソフトウェアアーキテクチャが検討されている
。この新規のソフトウェアアーキテクチャは、例えばプログラム言語JAVA(登録 商標)等、可搬性の問題を解決する標準化プログラム言語の開発を利用するもの である。
【0003】 図1は、現在開発中のICカードのソフトウェアアーキテクチャの簡略図であ
る。図1で示されるアーキテクチャは特に、ICカード100用の、ソフトウェ
アアーキテクチャに相当する第1部分110とソフトウェアアーキテクチャのア
プリケーション部分に相当する第2部分120とを含む。システム部110は主
にICカードのオペレーティングシステム用プログラムのライブラリ112と、
マイクロプロセッサまたはICカードの他のメモリとの相互作用を制御するイン
ターフェース114と、ハードウェア割り込みを管理するスペース116とで構
成されている。
【0004】 ソフトウェアアーキテクチャのアプリケーション部120は、第1、第2およ
び第3のメインアプリケーション(それぞれ122、124および126)と第
1、第2および第3の追加アプリケーション(それぞれ121、123および1
25)等の種々のアプリケーションを含む。メインアプリケーション122、1
24および126は、ICカードのプロセッサーで直接理解できるプログラム言
語で書かれている。 追加アプリケーション121、123および125は、一般的には、標準化言
語でコード化されたアプリケーションである。これらのアプリケーションは、任
意の時点でシステム部110に加えてもよい。図1では、追加アプリケーション
121、123および125は、第1のメインアプリケーション122に直接依
存する。ここで、第1のメインアプリケーション122は、追加アプリケーショ
ンのコードをオペレーティングシステム112のプログラムで理解できる機械言
語に変換する、追加アプリケーションとオペレーティングシステム間のインター
プリタとして働く。
【0005】
【発明が解決しようとする課題】
前記のソフトウェアアーキテクチャは、現在流通しているICカード内にある
ものより複雑である。前記のアーキテクチャは、場合によってはICカードを流
通させた後で、標準化プログラム言語のアプリケーションを加えることが可能で
あるものとする。このため、単一のICカード機能専用の単一のアプリケーショ
ンまたは一組のアプリケーションがICカードにロードされる唯一のアプリケー
ションである場合に比べて、十分な水準の安全性を得ることがより複雑になる。
ICカードは使用可能なアプリケーションが常に制限されていた。従って、新規
のアプリケーションがっそれ以前のアプリケーションの動作を妨害する危険性は
それ程大きくなかった。
【0006】 同じICカードに異なる種類のアプリケーションが共存することで相当数の問
題が生じるかもしれない。例えば、ガソリン会社への顧客のアクセスの査定専用
のアプリケーションと標準的な銀行用アプリケーションを同時に含むソフトウェ
アアーキテクチャは、ガソリン会社に関するアプリケーションの使用中に銀行用
アプリケーションで用いられる秘密キーを読取られないように安全性を確保しな
ければならない。 本発明の目的前記の問題を克服することがである。
【0007】
【課題を解決するための手段】
高度な安全性を提供しながら、場合によっては異なる時にインストールされた
、異なるソフトウェアアプリケーションの管理、またはICカードの異なるハー
ドウェア事象の管理を可能にする装置が提供される。こうして、本発明の装置は
、アプリケーションのユーザが、例えば該当するアプリケーション用のものでは
ないデータにアクセスしようとするなどして、そのユーザの権利の限度を超えよ
うとする場合の検出を可能にする。
【0008】 この目的を達成するため、本発明の装置はICカードのマイクロプロセッサの
内部に特殊な命令を設定する。この特殊な命令は、呼び出し命令および復帰命令
である。この呼び出し命令および復帰命令を、アプリケーションで実行するオペ
レーションが許可されているかどうかを決定するために、特殊なレジスタと組み
合わせる。 このため本発明は、一組の命令で動作するオペレーティングシステムと組み合
わされたマイクロプロセッサ、プログラムメモリ、およびICカードのメモリ内
の単数または複数のアプリケーションを備える、ICカードのアプリケーション
にアクセスする装置に関する。
【0009】 本発明の装置は、実行されるエンティティに特有のコードを複数のチェックビ
ット上に記憶するマイクロプロセッサのレジスタを備える。呼び出し命令および
、新しいエンティティによる動作中、瞬時に且つ自動的にレジスタを更新するた
めに一組の命令を復帰させる命令も含まれる。本発明の装置はさらに、チェック
ビットの関数として、呼び出される或いはICカード内で作動する新しいエンテ
ィティによるICカードのメモリのゾーンまたはアドレス位置へのアクセスが許
可されているかどうかを検査する検査装置を含む。第1のリンクがチェックビッ
トをマイクロプロセッサから検査装置へ転送する。 本発明の装置のある実施例では、実行中の新規のエンティティをそれぞれ、I
Cカードのリードオンリメモリ(ROM)の所定アドレスで活性化する。本発明
の種々の実施例では、ICカード内で動作するエンティティは単数または複数の
アプリケーションの内の1つのアプリケーションまたはハードウェア事象、或い
はICカードのマイクロプロセッサと組み合わされたオペレーティングシステム
でよい。
【0010】
【実施の態様】
添付図面を参照にした以降の説明で、本発明の種々の特徴および利点がより明
確にされるが、これらの図面は純粋に説明として与えられたものであり、本発明
の範囲を限定するものではない。 マイクロプロセッサ200は、ICカード100内の複数のアプリケーション
210のための1組のオペレーションを管理する。 両方向バス250は、マイクロプロセッサ200と複数のアプリケーションの
内の任意のアプリケーション210との間で情報を交換する。交換する情報はデ
ータ要素、アドレスまたは制御命令でよい。メモリアクセスコントローラ220
は、マイクロプロセッサ200とメモリへアクセスする制御コントローラ220
との間に制御信号を伝送するリンク230を用いてマイクロプロセッサ200と
情報を交換する。
【0011】 例えばアプリケーション211等のエンティティは、例えばアプリケーション
212等他のエンティティの介入を必要とする場合、両方向バス250を用いて
呼び出し命令DCALLを送信し、続いて呼び出されたエンティティおよび呼び出し
の性質を決定できるパラメターを指定する。本発明では、この呼び出し中にレジ
スタRを更新する。レジスタR中の所定数のビットが、呼び出されたエンティテ
ィに関する値を保持している。よって、レジスタRは、実行中のソフトウェアア
ーキテクチャのエンティティに特有のコードを記憶し、その実行領域を制御する
のに用いられる、マイクロプロセッサ200のハードウェアコンポーネントであ
る。
【0012】 さらに本発明の装置は、例えばリセットタイプの命令等、ハードウェアの命令
として知られる命令を考慮に入れてもよい。ハードウェアの命令として知られて
いる命令はリアルタイムで発生するかもしれない事象であり、ICカードのマイ
クロプロセッサに割り込みを発生する。この種の事象はソフトウェアの命令と同
じ方法で、装置に管理される。レジスタRのビットは、ICカードに影響を与え
、よってこれらの事象に関する権利を制限し且つ制御するリアルタイムの事象に
特有な非常に正確な値をとる。
【0013】 レジスタRによって与えられる情報によって、実行中のアプリケーションが関
係するソフトウェアアーキテクチャのゾーンの識別に関する情報を検査すること
ができる。この情報を、マイクロプロセッサまたはソフトウェアアーキテクチャ
以外の他の任意のエンティティで検査する。 レジスタRによって与えられる情報によって、アプリケーションのアクセスが
許可されているICカードのメモリのゾーンかどうかを検査できるようになる。
このため、オペレーティングシステムを不正に使用して、特定のアプリケーショ
ンに属しているデータを回収しようとするユーザは誰でも、このデータにアクセ
スするのを拒否される。この場合の状態レジスタのビットは、該当するアプリケ
ーションの呼び出し命令DCALLに対応するビットとは異なる。
【0014】 リンク230を介してマイクロプロセッサによって送信されるアクセスするア
ドレスとレジスタRのビットとを、メモリのアクセスコントローラ220内で互
いに比較する。アクセスするメモリのアドレスが、呼び出し命令DCALLを実行し
た最後のアプリケーションの許可領域に属するアドレスでない場合、メモリへの
違法なアクセスに関する情報が禁止される。 本発明の装置はこうして、1つのアプリケーションのためのデータ要素を他の
アプリケーションで使用できないという意味で、大きな安全性を提供する。第2
のレジスタCSは、現在のアプリケーションによって送信される最後の呼び出し
命令DCALLにおいてアクティブであったアプリケーション、すなわち現在のアプ
リケーションに続いて実行されるアプリケーションに特有のコードをメモリに保
存できるようにする。
【0015】 現在のアプリケーションが実行を完了すると、マイクロプロセッサによって復
帰命令DRETが実行され、第2のレジスタCSに含まれるデータ要素によって、以
前に実行中であり、呼び出し命令DCALLで起動されたアプリケーションに復帰で
きるようになる。レジスタRも更新する。 ICカードのアプリケーションで第2のレジスタCSに直接アクセスすること
はできない。これは、復帰命令DRETの実行中に装置を作動する際に、装置の完全
性を確実にするためである。現在のアプリケーションの実行を終了する時、レジ
スタRのビットは、以前に実行中のアプリケーションに特有の値となり、メモリ
アクセスに関する権利と制限を復元する。本発明のメモリゾーンアクセス装置は
、図1に示されるようなソフトウェアアーキテクチャ用メモリの種々のゾーンへ
のアクセスに関して、高水準の安全性を与える。
【図面の簡単な説明】
【図1】 従来技術によって現在開発されているICカードのソフトウェアアーキテクチ
ャの簡略ブロック図である。
【図2】 本発明によるICカード内のアプリケーションの実行を作動する原理を説明す
るブロック図である。
【符号の説明】
100 ICカード 110 システム部分 120 アプリケーション部分 200 マイクロプロセッサ 210 アプリケーション 220 メモリアクセスコントローラ 230 リンク 250 両方向バス

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 一組の命令で動作するオペレーティングシステムと組み合わ
    されたマイクロプロセッサ、プログラムメモリ、およびICカードのメモリ内の
    一組のアプリケーションを備える、ICカードのアプリケーションにアクセスす
    る装置であって、 実行されるエンティティに特有のコードを複数のチェックビット上に記憶する
    マイクロプロセッサのレジスタと、 呼び出し命令および、新しいエンティティによる動作中、瞬時に且つ自動的に
    上記レジスタを更新するするために、上記一組の命令を復帰させる命令と、 チェックビットの関数として、呼び出される或いはICカード内で作動する新
    しいエンティティによるICカードのメモリのゾーンへのアクセスが許可されて
    いるかどうかを検査する検査装置と、 チェックビットを上記マイクロプロセッサから上記検査装置へ転送する第1の
    リンクと を備えることを特徴とする装置。
  2. 【請求項2】 最後の呼び出し命令が送くられた時にアクティブなアプリケ
    ーションに特有のコードを記憶する第2レジスタを備えることを特徴とする請求
    項1に記載のICカードのアプリケーションにアクセスする装置。
  3. 【請求項3】 呼び出されるまたはICカード内で作動するエンティティが
    上記一組のアプリケーションの内のアプリケーションであることを特徴とする請
    求項1または2に記載のICカードのアプリケーションにアクセスする装置。
  4. 【請求項4】 エンティティがハードウェア事象であることを特徴とする請
    求項1または2に記載のICカードのアプリケーションにアクセスする装置。
JP2000601614A 1999-02-25 2000-02-24 Icカードのアプリケーションに対するアクセス保護装置 Withdrawn JP2002538532A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR99/02363 1999-02-25
FR9902363A FR2790324B1 (fr) 1999-02-25 1999-02-25 Dispositif d'acces securise a des applications d'une carte a puce
PCT/FR2000/000465 WO2000051087A1 (fr) 1999-02-25 2000-02-24 Dispositif d'acces securise a des applications d'une carte a puce

Publications (1)

Publication Number Publication Date
JP2002538532A true JP2002538532A (ja) 2002-11-12

Family

ID=9542532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000601614A Withdrawn JP2002538532A (ja) 1999-02-25 2000-02-24 Icカードのアプリケーションに対するアクセス保護装置

Country Status (6)

Country Link
US (1) US6776346B1 (ja)
EP (1) EP1155389B1 (ja)
JP (1) JP2002538532A (ja)
DE (1) DE60009870T2 (ja)
FR (1) FR2790324B1 (ja)
WO (1) WO2000051087A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040135241A1 (en) * 2002-11-18 2004-07-15 Storcard, Inc. Secure transaction card with a large storage volume
DE602004009039T3 (de) * 2003-01-31 2011-02-03 Panasonic Corp., Kadoma Halbleiterspeicherkarte und programm zu ihrer steuerung
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
DE10324996A1 (de) * 2003-06-03 2005-02-17 Giesecke & Devrient Gmbh Chipkarte mit wenigstens einer Applikation
EP2495690B1 (en) * 2011-03-01 2015-05-13 Nxp B.V. Transponder and method for monitoring access to application data in the transponder
AU2012371253A1 (en) * 2012-03-01 2014-09-18 Siemens Aktiengesellschaft RFID transponder having a plurality of memory areas

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62179994A (ja) * 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
US5165043A (en) * 1989-03-15 1992-11-17 Hitachi, Ltd. Memory card system and access method for memory card
JPH03276337A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
JP3375669B2 (ja) * 1993-03-23 2003-02-10 富士通株式会社 I/oメモリカードのアクセス方法およびその運用方法
GB9307623D0 (en) * 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
DE4341887C2 (de) * 1993-12-08 1996-12-19 Siemens Ag Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte

Also Published As

Publication number Publication date
WO2000051087A1 (fr) 2000-08-31
DE60009870T2 (de) 2005-04-21
EP1155389B1 (fr) 2004-04-14
FR2790324A1 (fr) 2000-09-01
DE60009870D1 (de) 2004-05-19
US6776346B1 (en) 2004-08-17
FR2790324B1 (fr) 2001-12-28
EP1155389A1 (fr) 2001-11-21

Similar Documents

Publication Publication Date Title
RU2220443C2 (ru) Способ контроля выполнения компьютерных программ в соответствии с их назначением
EP2023248B1 (en) Data processing device, method, program, integrated circuit, and program generating device
CN109558211B (zh) 保护可信应用与普通应用的交互完整性和保密性的方法
US7039779B2 (en) Access monitor and access monitoring method for monitoring access between programs
JP4925422B2 (ja) データ処理装置内コンテンツへのアクセス管理
US6834799B2 (en) IC card with capability of having plurality of card managers installed
US5963980A (en) Microprocessor-based memory card that limits memory accesses by application programs and method of operation
US7890726B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US6453397B1 (en) Single chip microcomputer internally including a flash memory
US4087856A (en) Location dependence for assuring the security of system-control operations
CN101162492B (zh) 保护数据处理设备中的系统控制寄存器
US5828831A (en) System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer
EP0268138A2 (en) Implementing privilege on microprocessor systems for use in software asset protection
EP1150300A2 (en) Semiconductor storage device, control device, and electronic apparatus
JP5607170B2 (ja) 安全なポータブルオブジェクト
US8392726B2 (en) Protection of memory areas
CN101006433A (zh) 信息通信装置和程序执行环境控制方法
US20040243783A1 (en) Method and apparatus for multi-mode operation in a semiconductor circuit
US6697971B1 (en) System and method for detecting attempts to access data residing outside of allocated memory
JP4744674B2 (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
JP2002538532A (ja) Icカードのアプリケーションに対するアクセス保護装置
JPH10105408A (ja) 情報処理装置
JP2004503860A (ja) データ処理方法及び保護された命令の実行のための装置
JP3927411B2 (ja) Icカードプログラム及びicカード
US20050108488A1 (en) Programme-controlled unit

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070501