JPH05314013A - マイクロコンピュータ用pcカード - Google Patents

マイクロコンピュータ用pcカード

Info

Publication number
JPH05314013A
JPH05314013A JP5021832A JP2183293A JPH05314013A JP H05314013 A JPH05314013 A JP H05314013A JP 5021832 A JP5021832 A JP 5021832A JP 2183293 A JP2183293 A JP 2183293A JP H05314013 A JPH05314013 A JP H05314013A
Authority
JP
Japan
Prior art keywords
memory
security
chip
card
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5021832A
Other languages
English (en)
Other versions
JP3613687B2 (ja
Inventor
Leroux Jean-Yves
ルルー ジャン−イヴ
Patrice Peyret
ペイレ パトリス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9425619&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH05314013(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of JPH05314013A publication Critical patent/JPH05314013A/ja
Application granted granted Critical
Publication of JP3613687B2 publication Critical patent/JP3613687B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

(57)【要約】 【目的】 本発明は、パーソナルコンピュータ用の複数
の集積回路を備える交換可能なメモリまたはPC−カー
ドに関するものである。これらのPCカードは、フロー
ピィディスク及びその他の交換可能な磁気担体に代わる
大きい大容量メモリとして使用される。 【構成】 これらのPC−カードの内容を、許可されて
いない使用に対して保護するために、メモリチップ(M
EM)へのアクセスのためのクリアランス機能を実行す
る専用のセキュリティ集積回路チップ(MPS)をカー
ドに内蔵する。また、カード内に配置されたマイクロコ
ントローラ(MPC)は、コンピュータ及びセキュリテ
ィ回路と通信する。それによって、セキュリティチップ
はコンピュータから導入される暗証コードを有効化し、
また、有効化の結果に応じて、メモリチップ制御信号を
出力することができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】マイクロコンピュータまたはパー
ソナルコンピュータ(PC)用の交換可能な大容量メモ
リまたはPCカードが、最近、特に携帯用コンピュータ
などのパーソナルコンピュータの付属品として現れた。
それらは、将来、フロッピーディスクや他の磁気大容量
記憶手段に取って代わる可能性がある。それらは、磁気
フロッピーディスクと同じ容量(約百万バイト)を有す
る大容量メモリとして使用される。それらのサイズは大
きくない(厚さ3〜5mmのクレジットカードのサイ
ズ)。アクセスはより速い(数千倍速い)。
【0002】
【従来の技術】PCカードは、マイクロコンピュータに
よって直接実行可能なプログラム用のランダムアクセス
メモリとして使用される。この場合、磁気大容量メモリ
の場合とは異なり、それらのカードは、後段の実行を可
能にするには、PCのランダムアクセスメモリ(RA
M)にロードされる必要はない。それらが内蔵するプロ
グラムは、PCによって直接実行される。大容量メモリ
またはPCカードは、複数のメモリチップと1つのコネ
クタ(パーソナル コンピュータ メモリ カード イ
ンターナショナル アソシーエーション(Personal Comp
uter Memory Card International Association(カリフ
ォルニア サニーヴァレー イースト デュアン アヴ
ェニュ 1030B(1030B、East Duane Avenue, Sunnyva
le, California) )のPCMCIA規格による68本のピ
ンの雌型コネクタ) を備える。カードは、コンピュータ
の対応する雄型コネクタに差し込まれる。その接続は、
メモリが磁気大容量メモリであるか、または、コンピュ
ータのRAMの拡張であるかのように、PCの並列の入
出力ポートによってそのメモリにアドレスできるように
されている。
【0003】本発明者らは、パーソナルコンピュータ用
のPCカードに最大の安全性を付与することが必要であ
ると考えた。従って、それらの容量が大きいということ
は、読出及び書込みの両方の間保護しなければならない
重要なデータべースまたは許可なく使用または複製され
るべきではない高価なプログラムのどちらかを含むこと
を意味する。それらは、また、現存のものより高度に洗
練されたプログラムによって秘密のトランザクションを
実施するために、または、単一のチップしか備えていな
い安全なトランザクションチップカードに記憶されるよ
りも多くの量をデータを内蔵するために使用される。
【0004】安全性を保証するために現在使用できる解
決方法は、下記の通りである。まず、第1に、磁気メモ
リ用として同じ保護を使用することができる。これらの
中には、ユーザがマイクロコンピュータによってファイ
ルにアクセスしようと試みる時、そのファイルをユーザ
に見えなくすることができるソフトウェア付属品によっ
てファイルを隠す可能性がある。これは、DOSシステ
ムで作動するPCの場合標準的な方法である。しかしな
がら、多くの情報を知るユーザは、ファイルの付属品に
アクセスするソフトウェアによって、それらを変更し
て、容易にこれらの保護の裏をかくことができることが
知られており、従って、実際には、貧弱な保護が付与さ
れているだけである。また、ソフトウェア製造者によっ
て使用される従来の保護を使用して、ソフトウェアを複
写から保護することができる。この方法の効果は一定し
ておらず、使用に対しては保護をしない。
【0005】さらに、許可されていないユーザの使用に
対してコンピュータまたは他の装置を保護するセキュリ
ティチップカードを使用することが知られている。この
方法について、下記に詳細に説明する。PCのアクセス
許可を保証するために、PCに、そのPCに接続された
セキュリティチップカード読取器を加えることが提案さ
れた。コンピュータのキーボード及びスクリーンは、許
可動作の目的でデータ交換を保証するインターフェース
として使用される。そのチップカードは、セキュリティ
モジュールである単一のチップを備える。保全性は、ユ
ーザが適切な暗証番号を提供しないと、PCの使用を防
ぐことからなる。これらのコードは、PCとカードとの
間に特別に備えられた交換プロトコルによって、PCキ
ーボードから入力される。交換を確実にするために使用
されるのは、その使用が保護されているPCである。ユ
ーザは、装置を使用した後、自分のセキュリティカード
を取り出し、許可されていない第三者に自由に使用され
ないようにする。従って、保全性は、主に、カードとカ
ードに付与された暗証コードを同時に所有することに基
づく。
【0006】
【発明が解決しようとする課題】PC全体に保護を実現
することが望ましいのではなく、そのPCに接続される
PCカードを保護することが所望の場合(標準的な使用
では、PCは他人にも使用されることが望ましいの
で)、PCに組み合わされたカード読取器に接続される
セキュリティカードは、PCの動作全体を抑止するので
はなく、PCカードが接続されるポートの動作を選択的
に抑止することが必要である。しかしながら、この方法
は、不都合であり、カードの望まれない使用に対する適
切な保全性を供しないと考えられている。
【0007】
【課題を解決するための手段】本発明は、複数の集積メ
モリ回路を備える交換可能なPCカードに大容量メモリ
の記憶領域へのアクセスを制御することができる少なく
とも1つの集積セキュリテイ回路を内蔵させることから
なる独自の解決方法を提案するものである。制御は、コ
ンピュータを介してユーザが提供しなければならないク
リアランス(キーボードに導入される暗証コードまたは
他のクリアランスモード)に応じて実施される。「セキ
ュリティ回路」という語は、ここでは、集積回路の外部
端子に転送できない秘密情報を有する不揮発性メモリ
と、その秘密情報とユーザによって供給された他の情報
とを使用することのできるプログラムされたセキュリテ
ィ回路とを備え、秘密データを集積回路の外部に出力さ
せずに、これらの2つの種類の情報の間の所定の関係を
確認した後、有効化命令を出力する単一の集積回路チッ
プを意味する。
【0008】セキュリティ回路は、好ましくは、許可ま
たはクリアランスチップカード(上記に参照したもので
あり、ユーザがそれをコンピュータに導入して、コンピ
ュータの動作を許可するために使用できる)の単一回路
と同じである。しかしながら、この場合、コンピュータ
または大容量メモリの接続ポートの動作を許可するため
に使用される交換可能なクリアランスカードを使用する
ことはできない。セキュリティチップは、直接、大容量
メモリ内に配置され、その内容を保護する。読出または
書込み中にメモリのデータを保護するのに使用したセキ
ュリティチップは、これまで、シングルチップの場合、
保護すべきデータはチップの外部に転送されないという
事実を利用して、メモリの内容をそのチップの内部で保
護するためにのみ使用されてきたことに注目すべきであ
る。また、そのメモリは、実際、チップ内に配置される
ので、大容量メモリではなく、それどころか、極めて小
さいメモリである。さらに、他の装置を保護するために
使用されるセキュリティチップは、保護すべき装置に対
して独立したセキュリティカードに内蔵されており、そ
のカードは、許可されたユーザが保持し、保護すべき装
置内に放置されることはない。この場合、保護すべき装
置から独立した、その装置から外して、持ち運びできる
チップカードを使用せずに、むしろ、その使用が保護さ
れている、メモリカード内に取外しができないように設
置された集積回路チップを使用する。
【0009】この配置の結果として、パーソナルコンピ
ュータファイルの保護として標準的手段(ソフトウェア
型の手段では、隠しファイル)によって得られるものよ
りかなり優れたファイル保護が、読出し及び/または書
込み中に、得られる。セキュリティチップ(以下の説明
では、また、セキュリティモジュールとも言う)は、直
接または間接的に、各カードのメモリチップへのアクセ
ス手段を制御する。実際、標準的なセキュリティチッ
プ、すなわち、装置または局所にアクセスするためセキ
ュリティカードまたは安全なトランザクションカード内
で使用される型のチップを使用するのが好ましい。これ
らのチップは、シリアル通信モードを使用し、一般的に
は、6または8本の外部との接続パッドを使用する。そ
のパッドのうち、1つだけ、データまたは命令通信パッ
ドがある。
【0010】その時、メモリカード内にカード用制御プ
ロセッサを構成する追加のチップを配置することが好ま
しい。このプロセッサまたはマイクロコントローラは、
カードコネクタとセキュリティチップとの間のインター
フェース及びセキュリティチップとメモリチップとの間
のインターフェースを提供する機能を有する。実際、ユ
ーザのクリアランス確認プログラムの実行は、制御プロ
セッサの制御下で実施される。その時、そのプログラム
は、制御プロセッサと同一のチップの一部分を形成する
プログラムメモリ内に内蔵されている。また、大容量メ
モリの一部分が制御プロセッサの操作バスに接続されて
いる時、このプログラムはその大容量メモリの一部分に
内蔵されていることがある。
【0011】セキュリティチップは、1つのマイクロプ
ロセッサと複数のメモリを有し、そのメモリの中には、
プログラム可能且つ場合によっては電気的に消去できる
不揮発性メモリが含まれる。このマイクロプロセッサの
オペレーデングプログラムは、原則的には、チップの読
出専用メモリ内に記録されている。しかしながら、ま
た、一部分が、電気的に消去可能且つプログラム可能な
不揮発性メモリに記録されることがある。少なくとも幾
つかの不揮発性メモリの内容は、チップの外部端子で、
アクセスして読み出すことはできない。この内容は、専
ら、マイクロプロセッサによって、それ自体の必要のた
め、特に、これらのアクセス不可能なメモリ内に配置さ
れた暗証コードを使用するセキュリティプログラムを実
行するために使用される。例えば、セキュリティチップ
の秘密データメモリが、大容量メモリの各記憶領域につ
いて1つクリアランスワードを有することが考えられ
る。24個のメモリチップが存在すれば、24個の異なるア
クセスワードを有することができる。また、複数の記憶
領域にアクセスするために、アクセス階層構造を有する
ことがある。
【0012】さらに、セキュリティを強化するために、
大容量メモリに記憶されるデータは、コード化されるこ
とがあり、セキュリティモジュールはエンコード及びデ
コードプログラムを有する。この時、メモリデータは、
読出及び書込み中に、セキュリティモジュールを通過し
て伝送される。セキュリティモジュールは、また、エン
コードまたはデコードを実施することができる。しかし
ながら、また、制御プロセッサに計算キーを提供し、こ
の制御プロセッサ自体がエンコード及びデコードを実行
する(セキュリティチップによって認証されたクリアラ
ンスが存在する時だけ)。本発明は、添付図面を参照し
て行う以下の実施例の説明で、より詳細に記載される。
但し、これらの実施例は、本発明を何等限定するもので
はない。
【0013】
【実施例】図1に図示したカードCCは、パーソナルコ
ンピュータすなわちPCに挿入されるものである。その
カードは、好ましくは、PCMCIAによって決定され
る型の標準的な差し込み可能なコネクタCNCを備え、
PCはそのカードを受けるための対応するコネクタを有
する。カードはメモリカードである。すなわち、主に、
データを記憶するために使用れるものである。この機能
のため、カードは、複数の様々な型のメモリ(標準型を
構成するスタテイックまたはダイナミックRAM、RO
M、EPROM、EEPROM、FLASHEPRO
M)または単一の型のメモリを有する。メモリが実際揮
発性であるRAMである時、データをセーブするための
スタンバイバッテリを備えることができる。
【0014】より大きい記憶容量を得るために、各々が
メモリチップである複数の集積回路が設けられる。これ
らのチップは、全体で、MEMと呼ばれる。例えば、数
メガバイトの大きい記憶容量のため、カード上には数ダ
ースのチップが存在することがある。カードCCは、コ
ンピュータPCの交換可能な周辺機器である。そのカー
ドは、大容量記憶周辺機器または拡張RAMとして使用
される。この選択を制御するのはコンピュータである
(選択が可能な時、すなわち、特に、カード内に複数の
種類のメモリが存在する時)。メモリMEMとは別に、
本発明によると、カードは更に、セキュリティモジュー
ルを備える。そのモジュールは、小さいメモリとマイク
ロプロセッサの動作用プログラムを有するマイクロプロ
セッサを備える集積回路MPSである。このモジュール
の主要な機能は、コンピュータからメモリMEMへのア
クセスの安全性を保証することである。
【0015】好ましくは、カードCCは、また、制御プ
ロセッサまたはマイクロコントローラMPC、すなわ
ち、プログラムメモリが接続されたマイクロプロセッサ
である追加のチップを備える。このマイクロコントロー
ラMPCの機能は、セキュリティモジュールMPSによ
って提供されるセキュリティ情報に応じて、及び、PC
から生成したアクセス要求に応じて、メモリチップにア
クセス制御信号を出力することである。このマイクロコ
ントローラは、直接、複数のメモリ目的地制御信号を供
給する並列のデータ出力を有することに注目すべきであ
る。セキュリティモジュールは、原則的には、単一の入
出力端子上に1組だけのデータ出力を有する。これは、
2つの異なるチップMPS及びMPCが各々1つのマイ
クロプロセッサに備えられるからである。モジュールM
PSが並列のデータ出力を有する時、チップMPCを有
する必要はない。これらの2つの回路の機能は、実行さ
れるべき各機能に対応するプログラムメモリを備える単
一のマイクロプロセッサ回路によって実行される。
【0016】セキュリティモジュールMPSは、マイク
ロコントローラMPCによって構成されたマスタに比較
すると、スレーブとして機能する。メモリMEMは、複
数のバスによって、すなわち、アドレスバス、データバ
ス及び制御バスによってPCに接続されている。しかし
ながら、これらのバスは、ロック回路またはクランプ回
路CVによって制御され、ロック回路CV自体は、マイ
クロコントローラMPCによって制御される。従って、
マイクロプロセッサMPCによって許可が与えられない
と、メモリへのアクセスは完全に自由ではない。
【0017】図示した実施例では、ロック回路CVは、
アドレスバスと制御バスに作用するが、データバスには
作用しないものとする。しかしながら、他の方法も可能
である。このため、一方では、コネクタCNCからメモ
リMEMに直接向かうデータバスBD1、他方では、コ
ネクタからメモリに向かい、ロック回路CVによって中
断されているアドレスバスを図示した。このバスは、ロ
ック回路の上流で、コネクタ側ではAD1、及び、その
下流で、メモリ側ではAD3と表記されている。また、
ロック回路CVによって中断されている制御バス(上流
SC1、下流SC3)が備えられている。一時的に、も
う1つの回路(スイッチング回路AA)がバスSC3と
メモリとの間に配置されていることが図示されている。
その機能は、PCから出力されるバス制御信号SC3ま
たはマイクロコントローラMPCから出力されるバス制
御信号SC2をメモリの方に向けることである。この点
については、以下に記載する。最終的にメモリに至る制
御バスは、スイッチング回路の下流にSCと表示されて
いる。
【0018】図示した実施例の形態では、例えば、制御
バスSC1またはSC2またはSC3またはSCは、読
出し命令(RD1、RD2、RD3、RD)または書込
み命令(WR1、WR2、WR3、WR)または複数の
チップからの1つのチップを選択する命令(複数のチッ
プA、B、CからメモリチップAを選択する場合はCE
a1、CEa2、CEa3、CEa、または、チップB
の場合はCEb1、CEb2、CEb3、CEb)等の
信号を転送すると考えられる。ロック回路CVは、マイ
クロプロセッサMPCからのクリアランスバスSHによ
って直接制御される。このバスは、ロック回路CVを通
過する制御またはアドレス信号に対して通過許可または
禁止信号を転送する。例えば、読出しクリアランス信号
SHR、書込みクリアランス信号SHW、チップA、チ
ップB及びチップCの各々のメモリチップクリアランス
信号SHA、SHB及びSHCが存在する。その特徴
は、クリアランス信号が、マイクロプロセッサから直接
出力されていることである。従って、マイクロプロセッ
サMPCは、電子工学的に、及び、選択的に、カードメ
モリMEMのある部分への読出し及び書込みアクセスを
防止することができる。
【0019】図1のアーキテクチャの一般的な記述を完
成するために、以下の点について記載する。マイクロコ
ントローラMPCは、メモリMEMにランダムにアクセ
スすることができる。最も単純な場合、そのメモリは、
二つのアクセスポートを有し、このため、1つはマイク
ロコントローラとメモリとの間のアドレスバスAD2
を、もう1つはデータバスBD2を図示している。しか
しながら、この方法と必須ではなく、また、単一のアク
セスポートも可能である。マイクロコントローラMPC
によるメモリへのアクセスは、マイクロコントローラか
ら、制御バスSC2を介して実施される。しかしなが
ら、上記のように、このバスは、スイッチング回路AA
を通過する。この配置は、あるプログラムの段階中に、
メモリMEMに閉じた回路内でマイクロコントローラの
動作を可能にすることを目的とする。マイクロコントロ
ーラMPCからの一般的なスイッチング信号SGAは、
スイッチング回路AAを制御する。また、外部PCから
の要求が、マイクロコントローラに至る前に、組織的に
メモリMEMを通過して、解読され、実行される一般的
な場合には、PCからの書込み命令WR1を直接マイク
ロコントローラMPCに入力することが有効である。従
って、そのマイクロコントローラは、要求が形成されて
いることを知り、場合によって、解読すべき命令を検索
することができる。このため、コネクタCNCとマイク
ロコントローラとの間に直接接続WR1が図示されてい
る。
【0020】あるメモリ領域(例えば、あるチップまた
はあるチップ領域)へのアクセスは、前もって決定され
た安全性の基準及びセキュリティモジュールによって提
供される確認に応じて、マイクロコントローラMPCに
よって許可される。セキュリティモジュールは、例え
ば、エスジェーエス−トムソン(SGS-THOMSON) 社によっ
て商品名「ST16612 」で販売されている集積回路チップ
である。そのチップ内には、ジェムプリュス(GEMPLUS)
社の不揮発性メモリプログラムMCOSが内蔵されてい
る。この集積回路チップは、下記の特徴を有する。すな
わち、メモリデータはチップの入力−出力には転送され
ないので、ユーザには見ることができない。また、光学
的に不可視である(マスクされている)。チップはマイ
クロプロセッサを有し、それ単独で、格納データを検索
し、処理することができる。ROMプログラムは、マス
キングされ、従って、変更されない。これらのプログラ
ムは、チップのメモリ領域全部に対するアクセスを許可
しない。秘密クリアランスコードがチップの入力に提示
された時、そのコードは、マイクロプロセッサによって
処理され、そのマイクロプロセッサは、応答として、ク
リアランスまたは禁止信号を生成する。チップ入出力端
子上で確認処理の種類を検出することは常に不可能であ
る。
【0021】プロシージャは、例えば、下記の方法で実
施される。PCカードをコンピュータに挿入することに
よって、下記の動作を開始する。すなわち、PC用の標
準並列通信プロトコルによって、ユーザがPCキーボー
ド上に導入するユーザのクリアランス暗証コード用のP
Cによる要求によって、開始される。その要求は、カー
ドの制御プロセッサMPCに転送され、その制御プロセ
ッサによってセキュリティモジュールMPSに、そのM
PSに理解可能なフォーマットで(従って、原則的に
は、チップMPS上で使用できる単一の入出力端子上に
直列の形態で)再転送される。セキュリティモジュール
は暗証コードを確認し、制御プロセッサに与えられた許
可の状態(全体の禁止、全体の許可、あるメモリ領域に
ついての部分的な許可)を示す制御ワードを転送する。
制御プロセッサMPCは、直列の形態でこのワードを受
け、次に、バスSH上に、対応するクリアランス信号
(SHA、SHB、SHC、SHR、SHW)を設定す
る。そのバスは、様々なメモリチップに対するアクセス
を制御する。次に、制御プロセッサは、PCに、セキュ
リティプロシージャが実施されたことを示し、このプロ
シージャの結果を示す状態ワードを戻す。このシステム
では、PCカードセキュリティプログラムを制御するの
はマイクロコントローラMPCであることは明らかであ
る。そのマイクロコントローラは、許可及び禁止を決定
し、セキュリティモジュールを暗証コードによるクリア
ランス用の専用の確認手段として使用する。PCによっ
て制御されるアクセス保全性動作はない。
【0022】ロック回路CV及びスイッチング回路AA
は、極めて単純な配線の論理回路である。本発明の原理
の理解を容易にするために、その実施例を図2に示し
た。例えば、読出し及び書込み中の様々なメモリへのア
クセスは、チップ選択信号(「チップイネーブル」)、
チップA、B、Cについて各々CEa、CEb、CEc
の存在及び読出し命令RDまたは書込み命令WRの存在
を要求するものとする。従って、信号CEa、CEb、
CEcは、本実施例では、メモリMEMに達する制御バ
スSCの内容を形成する。アクセス要求は、外部PCに
よって、バスSC1上の信号CEa1、CEb1、CE
c1、RD1、WR1の形態で生成される。信号SH
A、SHB、SHC、SHR、SHWは、クリアランス
バスSH上に存在する。これらの信号は、各々、各AN
Dゲートの開閉を制御し、それらのゲートは各々制御信
号を受ける。これらのゲートの出力は、図1では、バス
SC3を構成し、マイクロコントローラに与えられた許
可に応じてPCから出力されるような制御信号を転送す
るか、転送しない。バスSC3上を転送される制御信号
は、図2に一部分を図示したスイッチング回路AAに入
力される。
【0023】スイッチング回路は、スイッチング信号S
GAによって制御される。この信号の状態に応じて、バ
スSCからの、すなわち、マイクロコントローラの制御
下のPCからの制御信号(例えば、RD3、WR3
等)、または、マイクロコントローラ自体からの制御信
号(RD2、WR2等)のバスSCまで(すなわち、メ
モリMEMまで)の転送を実施する。例えば、読出制御
信号RDのスイッチングのため、1つのANDゲート
は、RD3を受け、信号SGAによって制御され、他の
ANDゲートはRD2を受け、SGAの反転論理信号に
よって制御され、ORゲートはその2つのゲートの出力
を受け、SGAの状態に応じてRD2またはRD3のど
ちらかである読出し信号RDを出力する。ロック回路C
Vの作用は、制御信号だけについて示したが、図1のア
ーキテクチャによると、PCによって出力されるアドレ
スビットにも影響することは明らかである
【0024】補強されたセキュリティ構造では、メモリ
内に記憶されるデータは、暗証キーによってエンコード
され、暗証デコードキーはユーザには知らされていな
い。そのデコードキーは、セキュリティモジュールに内
蔵されている。有効なクリアランスコードを提示する
と、セキュリティモジュールは、マイクロコントローラ
MCCに暗証キーを提供し、そのマイクロコントローラ
MCCはメモリデータに対するデコードプログラムを実
行し、そのメモリデータをエンコードされていない形態
でPCに転送することができる。従って、メモリ内に記
憶されたデータは、許可されていない人物によって有効
に複写できないように保証されている。データのメモリ
への書込みは、また、同じエンコードキーを使用して、
エンコードされた形態で実施することができるが、これ
は、ユーザの許可を認証した後にのみ可能である。
【0025】あるセキュリティアプリケーションの場合
のように、データは、エンコードされた形態で出力され
ず、その代わり、メモリカード内に記憶されたデータが
エンこードされ、従って、そのデータの複写は、許可さ
れていない者が実行しても有効ではないことに注目すべ
きである。これは、特に、信号SGAまたは信号RDま
たはWRが、カードのデータを読み出すために不正に使
用された時でさえ、そのデータを使用することは不可能
であることを意味する。
【0026】本発明の別の実施例が可能である。例え
ば、クリアランスが提供されている時、アドレス及びデ
ータがPCからのメモリの方に、及び、逆方向に自由に
転送されるか、または、アドレス及び/またはデータ
が、常に、マイクロコンピュータによって転送されるこ
とを考えることができる。この実施例では、PCとの急
速な通信という現実的な理由のため、カード入力−出力
がPCMCIA規格への並列なコネクタを構成すると考
えられる。しかしながら、場合によっては、出力は、単
一の直列通信モード入出力コンタクトを含む、数個の接
触子だけを備える、ISO 7816規格による接触子コネ
クタ上で実施できる。これは、カードの挿入される区域
の厚さが、読取器のスリットに入るように十分に薄けれ
ば、クレジットカード規格に合わせた、従来のクレジッ
トカード読取器に挿入できる安全化された大容量メモリ
カードを提供する。必要ならば、厚さを薄くしたたカー
ドの区域が備えられ、ISO 7816 による接触子を支持
する。
【0027】説明を終了するに当たり、安全性を強化し
た操作の実施例を示す。この実施例では、メモリMEM
の幾つかのファイルは、さらに、保護されている。保護
されたファイルには、各々、特定の「署名」が組み合わ
されており、その署名はファイルを示し、ファイルが変
更されていると、劣化する。この署名は、ファイル自体
の内容から形成され、すなわち、それは、全てのファイ
ルビットの連結である。この署名は、セキュリティモジ
ュールの不揮発性のアクセス不可能なメモリ内に記憶さ
れている。ファイルを使用しなければならない時(及
び、特に、マイクロコントローラMPCによって実行さ
れるべきプログラムとして使用しなければならない
時)、最初に、ファイルの劣化がないことを検査する。
劣化が起こっていた場合は、全ての使用を禁止する。こ
のため、マイクロコントローラは、第1に、それへのア
クセスを有するファイル署名を再計算する。予想される
署名が何であるかをセキュリティモジュールに尋ねる。
次に、比較を行い、署名が一致する時にのみ使用を有効
化する。セキュリティモジュール内で、比較を実施す
る。セキュリティモジュールの内部には、保護されるべ
きファイルと同数の記憶された署名が存在する。従っ
て、セキュリティモジュール内には、保護すべき様々な
部分に対応する署名を有するファイルの形態で、メモリ
MEMの保護すべきファイルき「イメージ」が存在す
る。
【図面の簡単な説明】
【図1】本発明によるPCカードのアーキテクチャを図
示したものである。
【図2】回路の詳細図である。
【符号の説明】
PC コンピュータ MEM メモリ MPC マイクロコントローラ MPS セキュリティモジュール CNC コネクタ CV ロック回路 AA スイッチング回路
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジャン−イヴ ルルー フランス国 13320 ブク ベル エール ドメーヌ ドゥ ラ シプリエール 70 (72)発明者 パトリス ペイレ フランス国 13100 エクサン プロヴァ ンス シュマン ドゥ サン ドナ(番地 なし)

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】マイクロコンピュータ(PC)の交換可能
    な大容量メモリを構成する複数のメモリ集積回路を備え
    るメモリカード(CC)において、また、少なくとも幾
    つかのメモリ領域へのアクセスについて、そのようなア
    クセスが許可されていないマイクロコンピュータのユー
    ザによるアクセスに対する安全性を保証するための専用
    の集積回路チップ(MPS)を備えるメモリカード。
  2. 【請求項2】上記セキュリティ回路チップ(MPS)
    は、集積回路の外部端子に転送できない秘密情報を有す
    る不揮発性メモリと、その秘密情報とユーザによって提
    供される他の情報を使用することができるプログラムさ
    れたセキュリティ回路とを備え、これら2つの種類の情
    報の間に所定の関係が確認された後だけ有効化命令を出
    す単一の集積回路であることを特徴とする請求項1に記
    載のメモリカード。
  3. 【請求項3】上記セキュリティ回路チップ(MPS)を
    制御する不揮発性メモリプログラムを備え、それによっ
    て、クリアランス確認タスクを実行し、該セキュリティ
    回路によって出力された信号を使用して、これらの信号
    に応じてメモリ領域へのアクセスを制御するマイクロコ
    ントローラチップ(MPC)を備えることを特徴とする
    請求項1に記載のメモリカード。
  4. 【請求項4】上記メモリに導入されたデータのエンコー
    ドプログラムと該メモリから出力されたデータのデコー
    ドプログラムを実行する手段を備え、そのエンコードプ
    ログラム及びデコードプログラムは、上記セキュリティ
    回路によるクリアランス信号の出力後のみ実行可能であ
    ことを特徴とする請求項1に記載のメモリカード。
  5. 【請求項5】上記エンコードプログラム及びデコードプ
    ログラムは、上記セキュリティ回路に内蔵されたエンコ
    ードキーを使用して実行されることを特徴とする請求項
    4に記載のメモリカード。
  6. 【請求項6】上記セキュリティモジュールは、保護すべ
    きファイルから計算され、上記メモリ(MEM)に内蔵
    された署名ファイルを備え、上記カードは、与えられた
    ファイルの署名が該セキュリティモジュール内に記憶さ
    れた署名と同一であることを確認するための手段を有す
    ることを特徴とする請求項1に記載のメモリカード。
JP02183293A 1992-01-14 1993-01-14 マイクロコンピュータ用pcカード Expired - Fee Related JP3613687B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9200321 1992-01-14
FR9200321A FR2686170B1 (fr) 1992-01-14 1992-01-14 Carte a memoire de masse pour microordinateur.

Publications (2)

Publication Number Publication Date
JPH05314013A true JPH05314013A (ja) 1993-11-26
JP3613687B2 JP3613687B2 (ja) 2005-01-26

Family

ID=9425619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02183293A Expired - Fee Related JP3613687B2 (ja) 1992-01-14 1993-01-14 マイクロコンピュータ用pcカード

Country Status (7)

Country Link
US (2) US5875480A (ja)
EP (1) EP0552079B2 (ja)
JP (1) JP3613687B2 (ja)
DE (1) DE69327181T3 (ja)
ES (1) ES2142337T5 (ja)
FR (1) FR2686170B1 (ja)
SG (1) SG52681A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002099742A1 (fr) * 2001-06-04 2002-12-12 Renesas Technology Corp. Carte memoire
JP2017033537A (ja) * 2014-07-24 2017-02-09 ヌヴォトン テクノロジー コーポレーション 外部不揮発性メモリに間接アクセスするセキュリティデバイス
JP2020177661A (ja) * 2019-04-07 2020-10-29 新唐科技股▲ふん▼有限公司 安全装置、安全方法、安全システム、及び安全設備

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5860099A (en) * 1993-05-12 1999-01-12 Usar Systems, Inc. Stored program system with protected memory and secure signature extraction
JPH09134310A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd データの復号アルゴリズムを記憶する記憶媒体および方法
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
FR2762417B1 (fr) * 1997-04-16 1999-07-02 Gemplus Card Int Procede de controle de l'execution d'un produit logiciel
EP0984403A1 (en) * 1998-09-01 2000-03-08 Mindport B.V. Security system
DE19908285A1 (de) * 1999-02-26 2000-08-31 Orga Kartensysteme Gmbh Vorrichtung zum Laden einer Chipkarte mit Personalisierungsdaten
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
ATE229677T1 (de) 1999-06-04 2002-12-15 Udekem D Acoz Xavier Guy Ber D Speicherkarte
JP2001005569A (ja) * 1999-06-18 2001-01-12 Matsushita Electric Ind Co Ltd Pcカード一体型無線通信装置
US7055752B2 (en) * 2000-05-22 2006-06-06 Matsushita Electric Industrial Co., Ltd. IC card
TW519651B (en) * 2000-06-27 2003-02-01 Intel Corp Embedded security device within a nonvolatile memory device
FR2822971A1 (fr) * 2001-04-03 2002-10-04 St Microelectronics Sa Systeme et procede de controle d'acces a des donnees protegees stockees dans une memoire
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
JP2003282745A (ja) * 2002-03-26 2003-10-03 Toshiba Corp 半導体記憶装置
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
CN1717639A (zh) 2002-11-27 2006-01-04 皇家飞利浦电子股份有限公司 芯片集成保护装置
FR2849247B1 (fr) * 2002-12-18 2005-10-07 Oberthur Card Syst Sa Dispositif optimise de communication de donnees numeriques dans une carte a microcircuit
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
JP4242682B2 (ja) * 2003-03-26 2009-03-25 パナソニック株式会社 メモリデバイス
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
FR2867871B1 (fr) * 2004-03-19 2007-08-24 Secure Machines Sa Procede et dispositif de securisation de l'acces a un peripherique
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US5175840A (en) * 1985-10-02 1992-12-29 Hitachi, Ltd. Microcomputer having a PROM including data security and test circuitry
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
JP3025502B2 (ja) * 1987-03-16 2000-03-27 日立マクセル株式会社 半導体メモリ装置
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
DE3903454A1 (de) * 1988-12-12 1990-06-13 Raymund H Eisele In edv-einrichtungen einsteckbares element
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
FR2668278A1 (fr) * 1990-10-19 1992-04-24 Gemplus Card Int Procede pour la ratification de codes secrets pour cartes a memoires.

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002099742A1 (fr) * 2001-06-04 2002-12-12 Renesas Technology Corp. Carte memoire
US7185145B2 (en) 2001-06-04 2007-02-27 Renesas Technology Corp. Memory card
US7350023B2 (en) 2001-06-04 2008-03-25 Renesas Technology Corp. Memory card
US7694067B2 (en) 2001-06-04 2010-04-06 Renesas Technology Corp. Memory card
JP2017033537A (ja) * 2014-07-24 2017-02-09 ヌヴォトン テクノロジー コーポレーション 外部不揮発性メモリに間接アクセスするセキュリティデバイス
JP2020177661A (ja) * 2019-04-07 2020-10-29 新唐科技股▲ふん▼有限公司 安全装置、安全方法、安全システム、及び安全設備

Also Published As

Publication number Publication date
DE69327181D1 (de) 2000-01-13
US5875480A (en) 1999-02-23
ES2142337T5 (es) 2004-11-01
FR2686170A1 (fr) 1993-07-16
US6182205B1 (en) 2001-01-30
EP0552079B1 (fr) 1999-12-08
ES2142337T3 (es) 2000-04-16
DE69327181T3 (de) 2004-09-16
DE69327181T2 (de) 2000-06-15
JP3613687B2 (ja) 2005-01-26
FR2686170B1 (fr) 1996-09-06
EP0552079B2 (fr) 2004-01-28
SG52681A1 (en) 1998-09-28
EP0552079A1 (fr) 1993-07-21

Similar Documents

Publication Publication Date Title
JP3613687B2 (ja) マイクロコンピュータ用pcカード
JP3234328B2 (ja) 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード
JP3396043B2 (ja) マイクロ回路
US7281101B2 (en) Memory device storing data relating to specific application programs
EP1573466B1 (en) Enhancing data integrity and security in a processor-based system
US5854891A (en) Smart card reader having multiple data enabling storage compartments
JP6985011B2 (ja) アクセス保護スキームを確保するための装置及び方法
US5357573A (en) Memory card
US5884026A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
US7318129B1 (en) Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller
US20020073340A1 (en) Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
JP2003067700A (ja) データ構造を記憶するメモリ及び方法
WO1998007092A9 (en) Smart card reader having multiple data enabling storage compartments
JPS6325393B2 (ja)
CN101238473A (zh) 保护密钥的安全终端、例程和方法
JP2003162452A (ja) 記憶媒体装置に格納されているデータを保護するためのシステム及び方法
TWI259365B (en) Microprocessor circuit for data carriers and method for organizing access to data stored in a memory
US8219978B2 (en) Information processing device
JP2001504611A (ja) マイクロコンピュータを有するコンピュータプラットフォームからの情報へのアクセスを安全にし、かつ制御する方法
US7836219B1 (en) System and method for authentication of embedded RAID on a host RAID card
JP2008546122A (ja) トークン使用可能コンピュータシステムを評価するメカニズム
US6006297A (en) Computer PC-card able to perform internal programs
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
US20030149877A1 (en) Smart card with keypro function

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041019

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111112

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees