JP3234328B2 - 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード - Google Patents

内部プログラムを実行することが可能なマイクロコンピュータ用pcカード

Info

Publication number
JP3234328B2
JP3234328B2 JP02183393A JP2183393A JP3234328B2 JP 3234328 B2 JP3234328 B2 JP 3234328B2 JP 02183393 A JP02183393 A JP 02183393A JP 2183393 A JP2183393 A JP 2183393A JP 3234328 B2 JP3234328 B2 JP 3234328B2
Authority
JP
Japan
Prior art keywords
memory
microprocessor
card
bus
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02183393A
Other languages
English (en)
Other versions
JPH05324951A (ja
Inventor
ルルー ジャン−イヴ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9425620&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3234328(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JPH05324951A publication Critical patent/JPH05324951A/ja
Application granted granted Critical
Publication of JP3234328B2 publication Critical patent/JP3234328B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Microcomputers (AREA)
  • Stored Programmes (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】マイクロコンピュータまたはパー
ソナルコンピュータ(PC)用の交換可能な大容量メモ
リまたはPCカードが、最近、特に携帯用コンピュータ
などののパーソナルコンピュータの付属品として現れ
た。それらは、将来、フロッピーディスクや他の磁気大
容量記憶手段に取って代わる可能性がある。それらは、
磁気フロッピーディスクと同じ容量(約百万バイト)を
有する大容量メモリとして使用される。それらのサイズ
は大きくない(厚さ3〜5mmのクレジットカードのサイ
ズ)。アクセスはより速い(数千倍速い)。
【0002】
【従来の技術】PCカードは、パーソナルコンピュータ
によって直接実行可能なプログラム用のランダムアクセ
スメモリとして使用されることさえある。しかし、この
場合、磁気大容量メモリの場合とは異なり、それらのカ
ードは、後段で実行されるPCのランダムアクセスメモ
リ(RAM)にロードされていない。それらが内蔵する
プログラムは、パーソナルコンピュータによって直接実
行される。大容量メモリまたはPCカードは、複数のメ
モリチップと1つのコネクタ(パーソナル コンピュー
タ メモリ カード インターナショナル アソシーエ
ーション(Personal Computer Memory Card Internation
al Association(カリフォルニア サニーヴァレー イ
ースト デュアン アヴェニュ 1030B(1030B、East
Duane Avenue, Sunnyvale, California) )のPCMC
IA規格による68本のピンの雌型コネクタ) を備える。
カードは、コンピュータの対応する雄型コネクタに差し
込まれる。その接続は、メモリが磁気大容量メモリであ
るか、または、コンピュータの拡張RAMであるかのよ
うに、PCの並列の入出力ポートによってそのメモリに
アドレスできるようにされている。
【0003】
【発明が解決しようとする課題】本発明者は、メモリ内
に含まれるプログラムのあるものは、コンピュータでは
なく、そのカード自体によって実行可能である大容量メ
モリまたはPCカードを製造することが望ましいと考え
る。これによって、特に、カードに対するアプリケーシ
ョンプログラムを実行及び変更するための追加の機能を
提供することが可能になる。また、パーソナルコンピュ
ータから他の機能を除去し、カードがそれらの機能のい
くつかを果たすことができる。
【0004】
【課題を解決するための手段】従って、本発明は、アク
セス可能なメモリに書き込む少なくとも1つのコンピュ
ータを備えるパーソナルコンピュータ用の差し込み可能
なPCカードにおいて、また、マイクロコンピュータ
と、そのマイクロコンピュータがメモリ内のファイルに
内蔵された命令プログラムを直接実行することを可能に
する手段を備えることを特徴とするPCカードを提供す
るものである。すなわち、マイクロプロセッサは、カー
ド内に備えられており、そのマイクロプロセッサは、メ
モリから直接その実行可能な命令バス上に実行可能な命
令を受けるように、物理的にメモリに接続されている。
このマイクロプロセッサは、また、特に、PCカードの
メモリ内で実行すべき命令を検索し、そのメモリ用のプ
ログラムを解読する、それ自体のプログラム読出専用メ
モリを備える。また、本発明によると、マイクロプロセ
ッサは、その命令バスとカードメモリ(外部コンピュー
タと通信することができる)との間に直接配線を備え、
そこに内蔵されたプログラムを解読するのではなく、実
行することができる。
【0005】カードは、好ましくは、マイクロプロセッ
サからの制御信号またはカードが設置されたコンピュー
タからの制御信号のどちらかをメモリの方に向けるスイ
ッチング回路を備える。直接実行可能なコードでプログ
ラムを実行中、スイッチング回路は、マイクロプロセッ
サからの制御信号だけをメモリに転送し、一方、コンピ
ュータからの信号は、メモリに達しない。しかし、他の
動作、及び、特にコンピュータから実行可能なファイル
をロードすることからなる動作では、コンピュータから
の制御信号が転送される。
【0006】本発明の実施例である好ましい使用法で
は、マイクロプロセッサは、セキュリティ機能(カード
を不正な使用に対して保護する)の性能に関与する。そ
の時、その保全性を保証するために、マイクロプロセッ
サによって実行可能なアプリケーションプログラムをメ
モリ内に有することがかなり重要である。このようにし
て、アプリケーションコンテクストを変化させて、新し
い実行可能なプログラムをロードすることが可能であ
る。マイクロプロセッサがそのプログラム可能な読出専
用メモリ内に含まれる命令だけを実行することができる
時、これは不可能である。
【0007】この時、実行可能なファイルを変更するユ
ーザの権利に制御を働かせるセキュリテイ機能を使用す
ることが極めて望ましい。これは、好ましくは、カード
内に、暗証コードシステムによって、ユーザのクリアラ
ンスを確認することができるセキュリティまたはクリア
ランスチップを備えることによって実施される。また、
セキュリティシステムは、セキュリティチップの内部
に、保護すべき実行可能なファイルの識別「署名」を内
蔵するアクセス不可能なファイルを有することが好まし
い。その署名は、ファイルが変更された時、署名も変更
されるような情報である。セキュリティチップの機能
は、不可視の記憶及び/またはこれらの署名の確認であ
る。本発明は、添付図面を参照して行う以下の実施例か
ら明らかになろう。但し、これらの実施例は、本発明を
何ら限定するものではない。
【0008】
【実施例】図1に図示したカードCCは、パーソナルコ
ンピュータすなわちPCに挿入されるためのものであ
り、そのカードは、好ましくは、PCMCIA規格によ
って決定された型である標準的な差し込み可能なコネク
タCNCを有し、PCはそのカードを受けるための対応
するコネクタを有する。カードは、メモリカードであ
り、すなわち、主に、データの記憶用に働くためのもの
である。この機能のため、カードは、複数の様々な型の
メモリ(スタティックまたはダイナミックRAM、RO
M、EPROM、EEPROMが最も広く使用されてい
る型である)または単一の型のメモリを有する。メモリ
がほとんど揮発性であるRAMである時、データをセー
ブするためにスタンバイバッテリを備えることができ
る。
【0009】より大きい記憶容量を得るために、複数の
集積回路チップが備えられており、その各々はメモリチ
ップである。これらのチップは、参照符号MEMによっ
まとめて表示される。より大きい記憶容量の場合(例
えば、数メガバイト) 、カード上に数ダースのチップが
存在する。カードCCは、コンピュータPCの交換可能
な周辺機器である。それは、大容量記憶周辺機器とし
て、または、拡張RAMとして使用される。この選択を
制御するのは、コンピュータである(選択が可能な時、
すなわち、カード内に複数の型のメモリが存在する
時)。
【0010】メモリMEMの少なくとも幾つかの領域
は、PCによる書込みによってアクセス可能である。実
際、メモリMEMの全部またはほとんど全部は、読出及
び書込でアクセス可能であるが、しかしながら、それ
は、アクセス保全機能が備えられている時、正当なユー
ザによって行われるという条件付きである。メモリME
Mを形成するチップとは別に、カードは、他のチップを
備えることができる。例えば、図1は、小さいメモリを
備えるマイクロプロセッサとマイクロプロセッサの動作
用のプログラムを有する集積回路チップMPSであるセ
キュリティモジュールを示している。このモジュールの
主な機能は、コンピュータからメモリMEMのアクセス
の保全性を確実にすることである。
【0011】本発明によると、カードCCは、また、追
加のチップを備える。それは、(例えば、セキュリティ
モジュールとの通信と関係する)様々な機能を有し、本
発明によると、メモリMEMのある領域内に含まれるプ
ログラムのカード内での直接実行の追加の機能を有する
マイクロプロセッサMPCである。これらのプログラム
は、マイクロプロセッサの言語で、直接実行できるオペ
レーションコードの形態で記憶され、マイクロプロセッ
サの動作バス(命令を受けるためのバス)は、メモリM
EMの出力バスに接続されている。また、マイクロプロ
セッサは、その動作バスに接続されたプログラムROM
を備える。しかしながら、本発明の特徴は、メモリME
Mのファイル(PCからアクセスのできるファイルの中
で)はまたマイクロプロセッサによって実行できるの
で、このROM(PCからアクセスできない)は唯一の
動作メモリではない。メモリMEMは、複数のバス、す
なわち、アドレスバス、データバースおよび制御バスに
よって、PCに接続されている。しかしながら、これら
のバスは、好ましくは、ロック回路またはクランプ回路
CVによって制御され、そのロック回路CV回路自体は
マイクロプロセッサMPCによって制御される。従っ
て、メモリへのアクセスは、認証がマイクロプロセッサ
MPCによって与えられた時を除いて、完全に自由では
ない。
【0012】図示した実施例では、ロック回路CVは、
アドレスバス及び制御バスには作用するが、データバス
には作用しないものとする。しかしながら、、その他の
方法も可能である。従って、一方では、コネクタCNC
からメモリMEMに直接向かうデータバスBD1を、も
う一方では、コネクタからメモリに向かい、ロック回路
CVによって中断されているアドレスバスを図示した。
このバスは、ロック回路の上流側で、コネクタ側ではA
D1、その下流側で、メモリ側ではAD3と表示されて
いる。また、ロック回路CVによって中断されている制
御バス(上流でSC1及び下流ではSC3)が、また、
備えられている。
【0013】別の回路(スイッチング回路AA)は、バ
スSC3とメモリとの間に配置されている。その機能
は、PCから来るバスSC3の制御信号またはマイクロ
プロセッサMPCから来るバスSC2の制御信号をメモ
リの方に向けることであり、その詳細を以下に示す。ま
た、最終的にメモリに到達する制御バスは、スイッチン
グ回路AAの下流でSCと表記されている。単純化した
実施例では、例えば、読出命令(RD1、RD2、RD
3、RD)または書込命令(WR1、WR2、WR3、
WR)、または、複数のチップから1つのチップを選択
する命令、すなわち、メモリMEMのチップA、B、C
の中からメモリチップAを選択するためのCEa1、C
Ea2、CEa3、CEaまたはチップBのためのCE
b1、CEb2、CEb3、CEb等の信号を転送する
制御バスSC1、SC2、SC3、またはSCを参照す
ることができる。
【0014】ロック回路CVは、マイクロプロセッサM
PCからのクリアランスバスSHによって直接制御され
る。このバスは、ロック回路CVを通過する制御または
アドレス信号に対して通過許可または禁止信号を転送す
る。例えば、読出しクリアランス信号SHR、書込みク
リアランス信号SHW、チップA、チップB及びチップ
Cの各々のメモリチップクリアランス信号SHA、SH
B及びSHCが存在すると考えられる。その特徴は、ク
リアランス信号が、MPCから直接出力されており、主
に、アクセスの保全性が要求される(及び、マイクロプ
ロセッサMPCとセキュリティモジュールMPSによっ
て制御される)アプリケーションで、PCからメモリへ
のアクセスの保全性を保証するために使用される。従っ
て、マイクロプロセッサMPCは、電子的に、及び、選
択的に、カードメモリMEMのある部分の読出し及び書
込みアクセスを防止することができる。
【0015】図1のアーキテクチャの一般的な記述を完
成するために、以下の点について記載する。マイクロプ
ロセッサMPCは、メモリMEMにランダムにアクセス
することができる。最も単純な場合、そのメモリは、2
つのアクセスを有し、このため、マイクロプロセッサと
メモリとの間にアドレスバスAD2とデータバスBD2
を有することを図示している。しかしながら、この方法
は必須ではなく、また、単一のアクセスメモリも可能で
ある。データバスBD2の一部分は、マイクロプロセッ
サMPCの動作バスを構成し、従って、マイクロプロセ
ッサはメモリMEMのファイル内に記憶された動作言語
内のプログラムを直接実行することができる。マイクロ
プロセッサMPCによるメモリへのアクセスは、マイク
ロプロセッサから、制御バスSC2を介して実施され
る。しかしながら、上記のように、このバスは、スイッ
チング回路AAを通過する。この配置は、あるプログラ
ムの段階中に、メモリMEMと閉じた回路内でマイクロ
プロセッサの動作を可能にすることを目的とする。マイ
クロプロセッサMPCからの一般的なスイッチング信号
SGAは、スイッチング回路AAを制御する。また、外
部PCによって形成された要求が、マイクロプロセッサ
に到達する前に、組織的にメモリMEMを通過して、解
読され、実行される場合には、PCからの書込み命令W
R1は、マイクロプロセッサMPCによって、適切に検
出される。このようにして、マイクロプロセッサは、要
求が形成されていることを知り、場合によって、メモリ
MEM内で、解読すべき命令を検索することができる。
このため、コネクタCNCとマイクロプロセッサとの間
に直接接続WR1が図示されている。
【0016】ロック回路CV及びスイッチング回路AA
は、極めて単純な配線の論理回路である。本発明の原理
の理解を容易するために、その実施例を図2に示した。
読出及び書込み中の様々なメモリチップに対するアクセ
スは、チップ選択または可能信号、チップA、B、Cに
ついて各々CEa、CEb、CEcの存在及び読出命令
RDまたは書込命令WRの存在を要求するものとする。
従って、この実施例では、信号CEa、CEb、CEc
は、メモリMEMに達する制御バスSCの内容を形成す
る。アクセス要求は、外部PCによって、バスAD1上
のアドレスを伴う、バスSC1上の信号CEa1、CE
b1、CEc1、RD1、WR1の形態で形成される。
信号SHA、SHB、SHC、SHR、SHWは、クリ
アランスバスSH上に存在する。これらの信号は、各
々、各ANDゲートの開閉を制御する。各ゲートは、各
制御信号を受ける。これらのゲートの入力は、図1のバ
スSC1を構成する。出力は、マイクロコントローラに
よって与えられた許可によってPCから受けるような制
御信号を転送するまたは転送しないバスSC3を構成す
る。
【0017】バスSC3を転送された制御信号は、図2
に一部分を示したスイッチング回路AAに入力される。
スイッチング回路は、スイッチング信号SGAによって
制御される。この信号の状態に応じて、バスSC3から
の制御信号(例えば、RD3、WR3等)、すなわち、
マイクロプロセッサの制御下のPCからの制御信号、ま
たは、そのマイクロコントローラ自体からの制御信号
(RD2、WR2等)のバスSCまで(すなわち、メモ
リMEMまで)の転送が実施される。例えば、読出制御
信号RDを切り換えるため、ANDゲートは、RD3を
受け、信号SGAによって制御され、一方、他のゲート
はRD2を受け、SGAの反転論理信号によって制御さ
れ、また、ORゲートはこれらの2つのゲートの出力を
受け、読出信号RDを出力する。その信号は、SGAの
状態に応じて、RD2またはRD3である。
【0018】ロック回路CVの作用は、制御信号のみに
ついて示したが、図1のアーキテクチャによると、PC
によって出力されたアドレスビットにも影響することが
あるのは明らかである。本発明によると、回路AAの機
能は、メモリが読出または書込み中に、マイクロプロセ
ッサMPCによるプログラムの直接実行のためのマイク
ロプロセッサMPCによって、または、様々な動作用の
パーソナルマイクロコンピュータによって制御されるの
を可能にすることである。信号SGAの状態に応じて、
検索され、メモリMEMの方に向けられるのはPCから
の命令(RD1、WR1等)またはマイクロプロセッサ
MPCからの命令(RD2、WR2等)である。このよ
うにして、本発明によるメモリカードは、従来可能なも
のよりより高度に洗練された目的に使用できる。
【0019】従来の第1の使用法では、カードは、コン
ピュータによって使用されるプログラム及びデータを記
憶するために使用される(そのプログラム及びデータの
コンピュータRAMへの転送)。逆の転送、すなわち、
新しいプログラムの新しいデータのメモリカードへのロ
ードも可能である。公知の第2の使用法では、メモリカ
ードは、パーソナルコンピュータ用の拡張RAMとして
働く。コンピュータによって直接実行可能なプログラム
は、メモリMEMに記憶される。命令は、コンピュータ
中央装置によって、直接理解できる形態で記録される。
それらの命令は、コンピュータRAMに前もってロード
されることなく、そのコンピュータ中央装置によって実
行される。
【0020】本発明に固有の第3の段階では、マイクロ
プロセッサMPCは、回路AAによって制御信号(RD
1、WR1等)のアクセスを遮断する。マイクロプロセ
ッサは、マイクロプロセッサによって直接実行可能なオ
ペレーションコードをある領域に含むメモリMEMと共
に直接動作する。この間、パーソナルコンピュータは、
他のタスクを実行し続けることができる。これらの直接
実行可能な命令プログラムは、信号SGAによってアク
セスが再度コンピュータに提供される時、そのコンピュ
ータによって前もってロードされている。従って、これ
らのプログラムは、PCによる書込み中にアクセスでき
る領域に配置されている(セキュリティクリアランスが
備えられているという条件付きで)。
【0021】従って、マイクロプロセッサMPCが実行
できるプログラムを変化させることによって、マイクロ
プロセッサMPCが実行するタスクを容易に変更するこ
とができる。例えば、マイクロプロセッサが、考えられ
るアプリケーションに応じて変わるプログラムに応じ
て、スレーブとなるセキュリティモジュールMPS用の
マスタプロセッサを構成する機能を有するとすると、ア
プリケーションの変化が容易であることが分かる。マイ
クロプロセッサMPCがROM設定プログラムの制御下
でのみ作動する時、これは、可能ではない。
【0022】上記の説明では、メモリカードは、コンピ
ュータに接続されているが、他には全く接続されていな
い周辺機器として示した。しかしながら、また、外部へ
の通信周辺機器でもある(MODEMカード等、機械と
のインテリジェントインターフェースを構成する制御カ
ード)。この場合、そのメモリカードは、外部への追加
のコネクタを有する(例えば、電話線接続)。通信過程
は、マイクロプロセッサMPCによって制御される。本
発明は、アプリケーショを検査するため、または、ア
プリケーションを変化させるため、通信を可能にするプ
ログラムを変更することを可能にするため、特に、その
ような場合に重要である。
【0023】マイクロプロセッサによって実施されるタ
スクの実行は、以下のように行われる。メモリMEMの
ファイルF1は、マイクロプロセッサによって直接実行
可能な言語で書き込まれたプログラムを含む。このファ
イルは、前段階で、PCによって書き込まれている。メ
モリのファイルF2は、PCから、マイクロプロセッサ
のための命令(解読できるが、実行不可能)を受けるこ
とができる。マイクロプロセッサのROMプログラムに
よって、PCの要求でファイルF2の態様を検索するこ
とができ、また、このファイルF2に含まれた命令を解
読することができる。PCは、ファイルF2に、ファイ
ルF1内に含まれる実行可能なプログラムの内部実行命
令である命令を書込む。このPCによる書込みは、マイ
クロプロセッサMPC(接続WR1)によって「見ら
れ」、ファイルF2を読み出す要求として理解される。
次に、マイクロプロセッサは、信号SGAによって、P
Cからのアクセスを無効化し、ファイルF2を読み出
し、ファイルF1を実行する命令を含む、そこに含まれ
る命令を個々に解読する。マイクロプロセッサは、次
に、ファイルF1の第1のアドレスに飛び越し、そのフ
ァイルの直接実行可能な命令を連続して実行し、この
間、PCによるメモリへのアクセスは、信号SGAによ
って無効化される。ファイルF1の終りは、マイクロプ
ロセッサROMの内部プログラムに制御を戻す命令を有
する。そのプログラムは、ファイルF2に状態ワードを
戻す命令を有し、そのワードは、ファイルF1の実行が
終了したことを示す。マイクロプロセッサは、信号SG
Aの状態を逆にすることによって、PCによるアクセス
を再度有効化する。
【0024】これらの新しい可能性は、メモリまたはP
Cカードを使用するセキュリティ制御プログラム、すな
わち、許可されていないユーザによるデータ領域または
プログラム領域の読出または書込みに対する保全性に関
して、重要である。あるメモリ領域(例えば、あるチッ
プまたはチップ領域)へのPCからのアクセスは、前も
って決定された保全性基準に応じて、及び、セキュリテ
ィモジュールによって与えられた確認に応じて、許可さ
れる。
【0025】セキュリティモジュールは、例えば、エス
ジェーエス−トムソン(SGS-THOMSON) 社によって商品名
「ST16612 」で販売されている集積回路チップである。
そのチップ内には、ジェムプリュス(GEMPLUS)社の不揮
発性メモリプログラムMCOSが内蔵されている。この
集積回路チップは、下記の特徴を有する。すなわち、メ
モリデータはチップの入出力ポートには転送されないの
で、ユーザには見ることができない。また、光学的に不
可視である(マスクされている)。チップはマイクロプ
ロセッサを有し、それだけで、メモリ内のデータを検索
し、処理することができる。ROMプログラムは、マス
キングによって実施され、従って、変更できない。これ
らのプログラムは、チップのメモリ領域全部に対するア
クセスを許可しない。暗証クリアランスコードがチップ
の入力に提示された時、そのコードは、マイクロプロセ
ッサによって処理され、そのマイクロプロセッサは、応
答として、クリアランスまたは禁止信号を生成する。チ
ップ入出力端子上で確認処理の種類を検出することは常
に不可能である。
【0026】プロシージャは、例えば、下記の方法で実
施される。PCカードをコンピュータに挿入することに
よって、下記の動作を開始する。すなわち、PC用の標
準並列通信プロトコルによって、ユーザがPCキーボー
ド上に導入するユーザのクリアランス暗証コード用のP
Cによる要求によって、開始される。その要求は、カー
ドの制御プロセッサMPCに転送され、その制御プロセ
ッサによってセキュリティモジュールMPSに、そのM
PSに理解可能なフォーマットで(従って、原則的に
は、チップMPS上で使用できる単一の入出力端子上に
直列の形態で)再転送される。セキュリティモジュール
は暗証コードを確認し、制御プロセッサに与えられた許
可の状態(全体の禁止、全体の許可、あるメモリ領域に
ついての部分的な許可)を示す制御ワードを転送する。
制御プロセッサMPCは、直列の形態でこのワードを受
け、次に、バスSH上に、対応するクリアランス信号
(SHA、SHB、SHC、SHR、SHW)を設定す
る。そのバスは、様々なメモリチップに対するアクセス
を制御する。次に、制御プロセッサは、PCに、セキュ
リティプロシージャが実施されたことを示し、このプロ
シージャの結果を示す状態ワードを戻す。
【0027】このシステムでは、PCカードセキュリテ
ィプログラムを制御するのはマイクロコントローラMP
Cであることは明らかである。そのマイクロコントロー
ラは、許可及び禁止を決定し、セキュリティモジュール
を暗証コードによるクリアランス用の専用の確認手段と
して使用する。PCによって制御されるアクセス保全動
作はない。
【0028】補強されたセキュリティ構造では、メモリ
内に記憶されるデータは、暗証キーによってコード化さ
れ、暗証デコードキーはユーザには知らされていない。
そのデコードキーは、セキュリティモジュールに内蔵さ
れている。有効なクリアランスコードを提示すると、セ
キュリティモジュールは、マイクロプロセッサMPCに
暗証キーを提供し、そのマイクロプロセッサMPCはメ
モリデータに対するデコードプログラムを実行し、その
メモリデータをデコードされた形態でPCに転送するこ
とができる。従って、メモリ内に記憶されたデータは、
許可されていない人物によって有効に複写できないよう
に保証されている。データのメモリへの書込みは、ま
た、同じコード化キーを使用して、コード化された形態
で実施することができるが、これは、ユーザのクリアラ
ンスを認証した後にのみ可能である。
【0029】あるセキュリティアプリケーションの場合
のように、データは、コード化された形態で出力され
ず、その代わり、PCカード内に記憶されたデータがコ
ード化され、従って、そのデータの複写は、許可されて
いない者が実行しても有効ではないことに注目すべきで
ある。従って、特に、信号SGAまたは信号RDまたは
WRが、カードのデータを読み出すために不正に使用さ
れた時も、そのデータを使用することは同様に不可能で
ある。
【0030】このように、カードの保全性を制御するた
めに回路MPC及びMPSを使用する場合、本発明によ
って、この保全性を制御するプログラムを変更すること
ができることは明らかである。メモリMEMのF1のよ
うなファイルを使用して、そこに、マイクロプロセッサ
MPCの組ROMを使用するよりむしろ、直接実行可能
なプログラムを配置する。従って、同じマイクロプロセ
ッサMPCと同じセキュリティモジュールMPSを保持
したまま、アプリケーションに応じてセキュリティ制御
プログラムを変更することができる。しかしながら、保
全性の制御は、許可されていないユーザがセキュリティ
制御プログラムを容易に変更することができないことを
前提としているので、F1等の実行可能なファイルの保
護に強化された保全手段を提供することができる。
【0031】この許可された保全性を得るための1つの
方法について以下に記載する。保護すべき実行可能なフ
ァイルには、各々、特定の「署名」が組み合わされてお
り、その署名はファイルを示し、ファイルが変更されて
いると、劣化する。この署名は、ファイル自体の内容か
ら形成され、すなわち、それは、全てのファイルビット
の連結である。この署名は、セキュリティモジュールの
不揮発性のアクセス不可能なメモリ(ユーザは不可視)
内に記憶されている。ファイルを使用しなければならな
い時、特に、マイクロプロセッサMPCによって実行可
能なプログラムを使用するとき、最初に、ファイルの劣
化がないことを検査する。劣化が起こっていた場合は、
その使用を禁止する。このため、マイクロプロセッサ
は、第1に、それへのアクセスを有するファイル署名を
再計算し、予想される署名が何であるかをセキュリティ
モジュールに尋ねる。次に、比較を行い、署名が一致す
る時にのみ使用を有効化する。セキュリティモジュール
内で、比較を実施する。セキュリティモジュールの内部
には、保護されるべきファイルと同数の記憶された署名
が存在する。従って、セキュリティモジュール内には、
保護すべき様々な部分に対応する署名を有するファイル
の形態で、メモリMEMの保護すべきファイルき「イメ
ージ」が存在する。いかなる劣化も、カードの使用を無
効化する。その強化されたセキュリティシステムの制御
プログラム(署名計算、署名比較及び同様なプログラ
ム)は、マイクロプロセッサMPCまたはセキュリティ
モジュールMPSの設定されたプログラム中に少なくと
も一部分が含まれている。
【図面の簡単な説明】
【図1】本発明による大容量メモリまたはPCカードの
アーキテクチャを図示したものである。
【図2】回路の詳細図である。
【符号の説明】
PC コンピュータ MEM メモリ MPC マイクロコントローラ MPS セキュリティモジュール CNC コネクタ CV ロック回路 AA スイッチング回路
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−142492(JP,A) 特開 昭61−75985(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06K 19/07

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】 コンピュータ用の差し込み可能なメモリ
    カード(CC)において、そのコンピュータに接続され
    たデータバス及びアドレスバスを介して上記コンピュー
    タによって書込み時にアクセス可能な少なくとも1つの
    メモリ(MEM)と、マイクロプロセッサ(MPC)
    と、上記アクセス可能なメモリに内蔵された命令プログ
    ラムを上記マイクロプロセッサによって直接実行させる
    ための手段(BD2、AA)とを備え、この手段が上記
    メモリ(MEM)用の制御信号(SC)を出力するため
    に上記マイクロプロセッサによって制御されるスイッチ
    ング回路(AA)を備え、そのスイッチング回路は、該
    メモリの方に向けられる制御信号を、上記カードが挿入
    されるコンピュータからと、該マイクロプロセッサから
    受けることを特徴とするメモリカード。
  2. 【請求項2】 上記アクセス可能なメモリに内蔵された
    命令プログラムを上記マイクロプロセッサによって直接
    実行させるための上記手段は、上記マイクロプロセッサ
    の動作バス(BD2)を備え、そのバスは、上記メモリ
    (MEM)の出力バスに直接接続されていることを特徴
    とする請求項1に記載のメモリカード。
  3. 【請求項3】上記メモリ(MEM)からアクセスできる
    実行可能なファイル中に、カードアクセスセキュリティ
    制御プログラムを備えることを特徴とする請求項1又は
    2に記載のメモリカード。
  4. 【請求項4】 実行可能なファイルの署名の比較計算用
    プログラムが、外部からアクセスできないプログラムメ
    モリ中に内蔵されていることを特徴とする請求項3に記
    載のメモリカード。
JP02183393A 1992-01-14 1993-01-14 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード Expired - Fee Related JP3234328B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9200322A FR2686171B1 (fr) 1992-01-14 1992-01-14 Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
FR9200322 1992-01-14

Publications (2)

Publication Number Publication Date
JPH05324951A JPH05324951A (ja) 1993-12-10
JP3234328B2 true JP3234328B2 (ja) 2001-12-04

Family

ID=9425620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02183393A Expired - Fee Related JP3234328B2 (ja) 1992-01-14 1993-01-14 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード

Country Status (7)

Country Link
US (1) US5671367A (ja)
EP (1) EP0552077B1 (ja)
JP (1) JP3234328B2 (ja)
DE (1) DE69326264T2 (ja)
ES (1) ES2138615T3 (ja)
FR (1) FR2686171B1 (ja)
SG (1) SG48206A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006297A (en) * 1992-01-14 1999-12-21 Gemplus Card International Computer PC-card able to perform internal programs
US5835732A (en) * 1993-10-28 1998-11-10 Elonex Ip Holdings, Ltd. Miniature digital assistant having enhanced host communication
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
JP2842803B2 (ja) * 1995-03-28 1999-01-06 静岡日本電気株式会社 Pcカード
FR2738367B1 (fr) * 1995-09-05 1997-10-17 Scm Microsystems Procede et appareil de telechargement rapide de fonctions dans une memoire volatile
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
AU9197998A (en) * 1998-02-10 1999-08-23 Government Of The United States Of America, As Represented By The Secretary Of The Navy, The Secured network system
SE9900887L (sv) * 1999-03-12 2000-09-13 Business Security Krypteringsanordning
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
DE69904446T2 (de) 1999-06-04 2003-12-04 Udekem D Acoz Xavier Guy Berna Speicherkarte
US6564326B2 (en) 1999-07-06 2003-05-13 Walter A. Helbig, Sr. Method and apparatus for enhancing computer system security
US20080071973A1 (en) * 2000-01-06 2008-03-20 Chow David Q Electronic data flash card with various flash memory cells
US7257714B1 (en) * 1999-10-19 2007-08-14 Super Talent Electronics, Inc. Electronic data storage medium with fingerprint verification capability
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
DE10064339B4 (de) * 1999-12-24 2012-08-16 Continental Teves Ag & Co. Ohg Integrierte Schaltungsanordnung in einem Bremskraftregelsystem
JP4261802B2 (ja) * 2000-04-28 2009-04-30 株式会社ルネサステクノロジ Icカード
CN100478987C (zh) * 2000-04-28 2009-04-15 株式会社日立制作所 集成电路卡
US7681246B1 (en) * 2003-11-20 2010-03-16 Microsoft Corporation System and method for server side data signing
US7815469B1 (en) 2004-02-12 2010-10-19 Super Talent Electronics, Inc. Dual-personality extended USB plugs and receptacles using with PCBA and cable assembly
US20080082736A1 (en) * 2004-03-11 2008-04-03 Chow David Q Managing bad blocks in various flash memory cells for electronic data flash card
US7480740B1 (en) * 2004-10-05 2009-01-20 Lsi Corporation Method and system for enforcing hardware/software compatibility constraints

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card
FR2483657B1 (fr) * 1980-05-30 1986-11-21 Bull Sa Machine portable pour le calcul ou le traitement de l'information
JPH0658670B2 (ja) * 1983-08-01 1994-08-03 沖電気工業株式会社 自動取引システム
AU7129487A (en) * 1986-03-10 1987-09-28 Data Card Corporation Smart card apparatus and method of programming same
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4905182A (en) * 1987-03-13 1990-02-27 Apple Computer, Inc. Self-configuring memory management system with on card circuitry for non-contentious allocation of reserved memory space among expansion cards
US5056060A (en) * 1987-03-13 1991-10-08 Apple Computer, Inc. Printed circuit card with self-configuring memory system for non-contentious allocation of reserved memory space among expansion cards
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
JPH02267794A (ja) * 1989-04-06 1990-11-01 Nec Corp メモリカード
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
FR2657445B1 (fr) * 1990-01-25 1992-04-10 Gemplus Card Int Procede de chargement de programmes d'application dans un lecteur de carte a memoire a microprocesseur et systeme destine a sa mise en óoeuvre.
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device

Also Published As

Publication number Publication date
EP0552077A1 (fr) 1993-07-21
FR2686171B1 (fr) 1996-09-06
DE69326264D1 (de) 1999-10-14
US5671367A (en) 1997-09-23
DE69326264T2 (de) 2000-03-30
EP0552077B1 (fr) 1999-09-08
SG48206A1 (en) 1998-04-17
JPH05324951A (ja) 1993-12-10
ES2138615T3 (es) 2000-01-16
FR2686171A1 (fr) 1993-07-16

Similar Documents

Publication Publication Date Title
JP3234328B2 (ja) 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード
JP3613687B2 (ja) マイクロコンピュータ用pcカード
US7281101B2 (en) Memory device storing data relating to specific application programs
JP3396043B2 (ja) マイクロ回路
JP6985011B2 (ja) アクセス保護スキームを確保するための装置及び方法
US6397337B1 (en) Unified password prompt of a computer system
US5954808A (en) Method for configuring a computer-based system with a configuration card
US5884026A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
TWI398792B (zh) 數位鑰匙方法及系統
US5828831A (en) System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer
US5991875A (en) System configuration card
RU2005139807A (ru) Способ и устройство для предотвращения несанкционированного использования модуля идентификации абонента в терминале подвижной связи
US7188235B2 (en) Method for booting computer system with memory card
JP2003162452A (ja) 記憶媒体装置に格納されているデータを保護するためのシステム及び方法
JP2004005679A (ja) コンピュータシステム、メモリ構造、および、プログラムを実行する方法
JP2002108713A (ja) メモリ装置およびメモリアクセス制限方法
US7836219B1 (en) System and method for authentication of embedded RAID on a host RAID card
US20040186947A1 (en) Access control system for nonvolatile memory
US20060185006A1 (en) Flash card capable of enabling or disabling CPRM function
US7089427B1 (en) Security system method and apparatus for preventing application program unauthorized use
JP4053245B2 (ja) 不正利用を防止できる半導体記憶装置
US6006297A (en) Computer PC-card able to perform internal programs
KR19990004962A (ko) 컴퓨터 단말 시스템의 보안 장치 및 그 보안 방법
JP2003288564A (ja) メモリカード
CN108268760B (zh) 一种电子设备安全保护方法及系统

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20010814

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070921

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080921

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090921

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100921

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100921

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110921

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees