JPH08506915A - 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード - Google Patents

複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード

Info

Publication number
JPH08506915A
JPH08506915A JP7518939A JP51893995A JPH08506915A JP H08506915 A JPH08506915 A JP H08506915A JP 7518939 A JP7518939 A JP 7518939A JP 51893995 A JP51893995 A JP 51893995A JP H08506915 A JPH08506915 A JP H08506915A
Authority
JP
Japan
Prior art keywords
access
memory
application
microprocessor
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7518939A
Other languages
English (en)
Other versions
JP2755828B2 (ja
Inventor
ホルテイ,トーマス・オー
Original Assignee
セー・ペー・8・トランザツク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セー・ペー・8・トランザツク filed Critical セー・ペー・8・トランザツク
Publication of JPH08506915A publication Critical patent/JPH08506915A/ja
Application granted granted Critical
Publication of JP2755828B2 publication Critical patent/JP2755828B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Abstract

(57)【要約】 安全なアプリケーション・メモリ・カード(3)は、標準のインタフェースを介してホスト・マイクロプロセッサ(5−6)と機能的に接続することができ、それぞれが複数のブロックに構成された複数の不揮発性アドレス可能メモリ・チップ(103a、103n)に相互接続する単一の半導体チップ上のアクセス制御マイクロプロセッサ(ACP10)を含む。マイクロプロセッサは、複数のキー値およびプログラム命令情報などの情報を格納するアドレス可能な不揮発性メモリ(10−2)と、不揮発性メモリ・チップのデータ内容を無許可アクセスから保護する安全保護制御装置とを含む。メモリ・カードは、アプリケーション・プロセッサ(A1)と、アクセス判別論理装置(A3)とをさらに含む。アクセス判別論理装置は、安全保護を維持するためにACP(10)の制御下でアプリケーション・プロセッサ(A1)により書込み可能なタイプ別アクセス・メモリを含む。このメモリは複数の記憶位置を有し、それぞれの記憶位置が複数のアクセス制御ビットを有し、このようなブロックに対して許可された各種タイプのアクセスを定義するために不揮発性メモリ・チップの別々のブロックに関連づけられている。

Description

【発明の詳細な説明】複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用す るための安全なアプリケーション・カード 発明の背景 技術分野 本発明は、ポータブル・パーソナル・コンピュータの分野に関し、より具体的 にはポータブル・ディジタル情報環境でデータの安全保護を維持するためのシス テムに関する。従来技術 個人情報の安全保護はいつも懸念されていた。歴史的には、署名、信用証明書 、写真の使用によって保護されていた。自動銀行窓口機などの電子装置では、安 全保護ツールのレパートリーにコード化されたカードや個人識別番号(PIN) を追加している。また、コンピュータでは引き続きパスワードを使用している。 より最近では、「スマート・カード」が安全保護ツールとして使用されている 。この「スマート・カード」は、書込み可能な不揮発性メモリと単純な入出力イ ンタフェースを単一チップとして作成し、プラスチックの「クレジット・カード 」に埋め 込んだ、小型のマイクロコンピュータである。これには、特別設計の機器への接 続を可能にする外部ピンが付いている。カードのマイクロコンピュータに収容さ れているプログラムがこの機器と対話し、任意選択でパスワード交換を含む可能 性のある所望のアルゴリズムに従って、その不揮発性メモリ・データの読取りま たは修正を可能にする。メモリ・データを保護し、状況に応じて各種の許可を可 能にするための特殊な技法が実現されている。たとえば、“Single Chip Microp rocessor with On-Chip Modifiable Memory”(「チップ上の書き換え可能メモ リを備えた単一チップマイクロプロセッサ」)という名称の米国特許第4382 279号では、処理/制御ユニットと同じチップ上に含まれる不揮発性メモリの 自動プログラミングを可能にするアーキテクチャが開示されている。他のシステ ムのように、このマイクロプロセッサは同一チップ上のメモリを保護するだけで ある。 「スマート・カード」の使用目的は、識別プロセスを容易にすることと、貴重 な情報の実際の保管場所にすることの両方であった。この状況では、ほとんどの 従来の状況と同様、「キー」の物理的な存在ならびに何らかの特別な知識が、検 証または認 証プロセスの一部として使用されていた。このような場合、識別には、アクセス を必要とする人と、警備員や自動預金支払機などの一定のエージェントとの間の 対話が必要であった。 自立計算装置の可搬性の現状により、物理キーと認証エージェントの両方を小 型かつ軽便にすることが可能になり、その結果、紛失や盗難にあう可能性が高く なる。さらに、計算装置により、識別プロセスに関連する特別な知識やパスワー ドを推測または推理する試みを繰り返し実行することも可能になる。特に、認証 エージェントまたは装置も窃盗犯の制御下にある場合は、これが当てはまる。さ らに悪いことに、現在では技術により大量の機密情報の携帯が可能になり、しか もそれが奨励されているため、災難に遭いやすい。 また、現在のノート・サイズおよびサブノート・サイズのコンピュータは、相 当な計算能力を有する自立環境を提供し、それがデータ記憶容量の追加の必要性 を生み出している。この必要性はまず、プログラムとデータの両方を保持できる 小型ハード・ディスク装置によって満足された。このようなシステムではパスワ ード保護を使用する場合が多いが、まず認証エージェントが脆弱なので、機密デ ータを完全に保護するわけではない。 しかし、より重要なことには、データを収容したディスク装置は、物理的に除去 しより分析に便利な設定で、アクセスすることができる。この場合、何らかの形 式の暗号化を使用することによって、データが保護されている。ディスク・アク セスの特徴により、コストまたはパフォーマンス上の不当な妨げを受けずにこれ が可能になる。このタイプのシステムの例は、“Integrated Circuit Card”( 「統合回路カード」)という名称の米国特許第4985920号に記載されてい る。 最近のフラッシュ・メモリおよび取外し可能「メモリ・カード」の出現により 、ポータブル・コンピュータのサイズおよび電力要件の大幅な低減が可能になっ た。フラッシュ・メモリは、ランダム・アクセス・メモリ(RAM)の融通性と ディスクの耐久性とを兼ね備えたものである。現在では、このような技術を組み 合わせることにより、最高20MBのデータをクレジット・カード・サイズの取 外し可能パッケージに電力なしで格納することができる。このデータは、従来の ディスク・ドライブに格納されているか、またはホスト・システムのメモリの拡 張部分に格納されているものとして、ホスト・システムに認識させることができ る。 このような技術的進化により、システムとプログラムを含むデータとを携帯で きる程度までシステム・サイズのさらなる低減が可能になっている。このため、 コストやパフォーマンス上の重大な障害がもたらされるため、データ、プログラ ム、そのホスト・システムは紛失や盗難に対してさらに無防備になり、暗号化に よるメモリ・データの保護もより難しくなっている。 したがって、本発明の主な目的は、安全なメモリ・サブシステムを備えたポー タブル・ディジタル・システムを提供することにある。 本発明の他の目的は、ポータブル・ディジタル・システムからとりはずした場 合にその内容を保護することができるメモリ・カードを提供することにある。 本発明のより具体的な目的は、アプリケーションの実行に必要な動作環境全体 を保護するために使用することができる安全なメモリ・サブシステムを提供する ことにある。 発明の概要 本発明の上記およびその他の目的は、関連米国特許出願(第0 960 74 8号)に記載されているホスト・システム・マイクロプロセッサなど1つまたは 複数のホスト・システ ムとともに操作される、安全なアプリケーション・カードの好ましい実施例で達 成される。本発明は、データ用の安全保護をプログラムまで拡張し、それにより 、アプリケーションを実行するための安全な動作環境を提供する。好ましい実施 例の安全なアプリケーション・カードは、単一半導体チップ上のアクセス制御マ イクロプロセッサ(ACP)と、メイン・メモリとして機能する1つまたは複数 の不揮発性アドレス可能メモリ・チップとを含む。アクセス制御マイクロプロセ ッサ・チップと不揮発性メモリ・チップは、このような不揮発性メモリ・チップ にアドレス、データ、制御情報を伝送するための各種部分を有する内部バスに共 通に接続する。アクセス制御マイクロプロセッサは、複数のキー値と、内部バス 上でのアドレス、データ・制御情報の転送を制御するためのプログラム命令情報 とを含む、構成情報を格納するためのアドレス可能不揮発性メモリを含む。好ま しい実施例では、構成情報の一部がタイプ別アクセス・メモリ用の内容として機 能し、それが電源投入時にロードされる。このデータは、ACPによって保護さ れ、(パスワードの変更により)適正な許可がある場合のみホスト・プロセッサ によって修正することができる。 本発明の教示により、安全なアプリケーション・カードは、同じく内部バスに 接続するアプリケーション・マイクロプロセッサをさらに含む。好ましい実施例 では、そのカードに機能的に接続する他のマイクロプロセッサのそれぞれと同様 にアプリケーション・プロセッサは、単純な読取りアクセスとは対照的なメモリ への「実行」アクセスを示すのに使用される内部バスの制御部分まで実行される そのバス・インタフェースの制御部分に含まれる追加の信号線を有している。ま た、アプリケーション・プロセッサには、不揮発性メモリ・チップへのアクセス を制御するアクセス制御マイクロプロセッサと同じチップ上に含まれるアクセス 判別論理装置が関連づけられている。このアクセス判別論理装置は、複数のワー ド位置を有するタイプ別アクセス・ランダム・アクセス・メモリ(RAM)を含 み、それぞれの位置がアドレス可能メモリ・チップの異なるブロックに関連づけ られ、実行される特定のアプリケーションの1つの機能として各種タイプのアク セスを定義するためにコード化された複数のアクセス制御ビットを有する。 タイプ別アクセス・メモリ内のセレクタ手段は、マイクロプロセッサ・ソース がアプリケーション・カード外(たとえば、 ホスト・マイクロプロセッサ)に位置するかまたはカード内に位置するかを指定 するために「実行」信号線および「オフ・ボード」信号線に印加される信号に応 答して、内部バスの制御部分に接続する。セレクタ手段は、要求されたアクセス のタイプに対応するビット位置を選択し、指定のアクセス・ビット位置のビット 内容を使用して不揮発性メモリ・チップへの許可制御信号の転送を許可または禁 止する。好ましい実施例では、「実行」信号線と「オフ・ボード」信号線の状態 が各種タイプのメモリ・アクセスを定義する。このようなアクセスとしては、ホ スト・マイクロプロセッサからのデータ読取りアクセス、アプリケーション・カ ードのマイクロプロセッサからのデータ読取りアクセス、ホスト・マイクロプロ セッサからの実行アクセス、アプリケーション・カードのマイクロプロセッサか らの実行アクセスがある。 アクセス制御マイクロプロセッサは、電源投入時に従来の方法でタイプ別アク セスRAMの内容を書き込む。前述のように、ホストまたはアプリケーション・ プロセッサは、ACPの制御下でのみこのRAMの内容を修正することができ、 これにより、安全保護が維持される。 好ましい実施例では、パーソナル・コンピュータ・メモリ・カード国際協会( PCMCIA)規格に準拠するインタフェースの1つなどの標準のインタフェー スを介して、それぞれのホスト・マイクロプロセッサがアプリケーション・カー ドに結合する。より具体的には、選択された特定のPCMCIAインタフェース は、バス・マスタ機能およびカード間通信機能を提供するカード・プロセッサと ともに使用可能な、いわゆる「定位置での実行」(XIP)という機能性を有す る。 本発明は、プログラムに安全保護を提供することにより、関連特許出願の安全 なメモリ・カードの諸機能を拡張し、それにより、十分定義されたメッセージま たはプロトコルの使用によって標準の共用バス上で協調/ホスト・マイクロプロ セッサ(複数も可)に応答するがその内部動作をこのようなマイクロプロセッサ (複数も可)からシールドする自己完結型カードにそれが必要とするマイクロプ ロセッサとともにアプリケーション・ソフトウェアをパッケージ化することがで きる。この動作モードは、オブジェクト指向ソフトウェア設計の基本原理に適合 するもので、その目標は諸機能をこのようにセグメント化することによってより 優れた開発環境を提供することである。し たがって、本発明は、アプリケーションに安全な動作環境を提供することに関し ては、同じ目標を達成するものである。 関連特許出願の場合のように、本発明は、電子機器の小型化によって生み出さ れた「安全保護が過酷な」環境でフラッシュ・メモリ技術によって可能になった 大量のデータの保護を可能にするために重要な「スマート・カード」技術と「メ モリ・カード」技術とを融合させる。また、本発明は、安全モードと非安全モー ドで動作することができ、データの暗号化および暗号解読の必要性を除去し、カ ードまたはそのホスト・プロセッサが紛失、盗難、電源切断、または不在放置に 遭遇してもメモリ内容を保護することに関しては、関連特許出願の安全なカード の諸特徴を保持している。盗難にあった場合、メモリ・カードが開けられ、電子 的に調査されるか、またはメモリ・チップが取り外され、他の装置に取り付けら れても、メモリ内容はアクセスから保護される。 本発明の上記の目的および利点は、添付図面とともに以下の説明を読めば、さ らによく理解されるだろう。 図面の簡単な説明 第1図は、本発明により構築されたアプリケーション・カー ドを取り入れたシステムのブロック図である。 第2図は、第1図のフラッシュ・メモリをさらに詳細に示す図である。 第3図は、本発明の教示により構築された第1図のタイプ別アクセス・メモリ をさらに詳細に示す図である。 第4図は、本発明のアプリケーション・カードの動作を説明するために使用す るシステム配置図である。 好ましい実施例の説明 第1図は、パーソナル・コンピュータまたはトランザクション・プロセッサと して使用可能な安全なポータブル・ハンドヘルド・計算システムのブロック図で ある。システム1は、本発明により構築され、外部バス102によってホスト・ プロセッサ5に接続する、アプリケーション・カード3を含む。ホスト・プロセ ッサ5は、ヒューレット・パッカード社製のHP95LXなどのパームトップ・ パーソナル・コンピュータの形態をとる場合もある。ホスト・プロセッサ5は、 内部バス106とブロック5−10のインタフェース論理回路とを介してバス1 02に接続するマイクロプロセッサ5−6を含む。また、ホスト・プロセッサ5 は、液晶表示装置(LCD)5−2、 キーボード5−4、メモリなど、内部バス106に接続する他の装置を含む場合 もある。メモリは、1メガバイトの読取り専用メモリ(ROM)と512キロバ イトのランダム・アクセス・メモリ(RAM)とを含む。 アプリケーション・カード3とホスト・マイクロプロセッサ5との間の接続は 、標準のバス・インタフェースにより確立される。好ましい実施例では、バス1 02は、「所定位置での実行」(XIP)機能を含む、パーソナル・コンピュー タ・メモリ・カード国際協会(PCMCIA)規格に準拠する。インタフェース 102は、標準のインタフェース・チップ104と内部バス105とを介してホ スト・プロセッサ5とアプリケーション・カード・システム3との間でアドレス 、制御、データの各情報を転送するための経路を提供する。バス102、105 、106のそれぞれは、データ・バスと、制御バスと、アドレス・バスとを含み 、同様のすべてのバスを介して連続した信号経路を提供する。たとえば、バス1 05は、アドレス・バス105a、データ・バス105b、制御バス105cと を含む。 第1図に示すように、本発明のアプリケーション・カード3は、バス105に 結合するアクセス制御マイクロプロセッサ (ACP)10と、内部バス105に結合する複数のCMOSフラッシュ・メモ リ・チップ103a〜103nと、バス105に結合するアプリケーション・マ イクロプロセッサA1と、バス105および図示のフラッシュ・メモリ103a 〜103nに結合するアクセス判別論理装置A3とを含む。通常、ACP10は 、「スマート・カード」に使用されるものと同じタイプの処理素子である。CM OSフラッシュ・メモリ103a〜103nは、インテル社製のフラッシュ・メ モリ・チップの形態をとる場合もある。たとえば、フラッシュ・メモリは、12 8キロバイトx8ビットのCMOSフラッシュ・メモリ8個を含む、インテル2 8F001BX 1Mというインテルのフラッシュ・メモリ・チップの形態をと る場合もある。したがって、4メガバイトのフラッシュ・メモリ・カードであれ ば、このようなフラッシュ・メモリを32個(すなわち、n=32)含むはずで ある。 アクセス制御マイクロプロセッサ10とフラッシュ・メモリ103a〜103 nは、前述の関連特許出願に開示されているように構築することができる。完全 を期すために、ACP10と不揮発性メモリ103iについて、ここで簡単に説 明する。 本発明によれば、第1図に示すように、内部バス105ならびに外部バス10 2の制御部分は、マイクロプロセッサ5−6、10、またはA1のいずれかによ って生成された実行、読取り、書込みの各制御信号を印加する複数の制御信号線 を含んでいる。より具体的には、それぞれのマイクロプロセッサは、各種の制御 線の様々な状態により、実行、読取り、書込みの各動作サイクルを開始するため の手段を含んでいる。たとえば、上記のマイクロプロセッサは、特定の制御線の 状態を変更することにより、コード読取り、メモリ読取り、メモリ書込みの各動 作バス・サイクルを開始する機能を含むことに関しては、インテル486DXマ イクロプロセッサと同様に構築することができる。このようなバス・サイクルの 詳細については、インテル社発行の“Microprocessors Vol.I”(「マイクロプ ロセッサVol.I」)(参照番号CG-110392)という資料を参照することができる 。 第3図に関連して詳述するアクセス判別論理装置A3は、メモリ・チップ10 3a〜103nの各ブロックに1つずつ対応する複数のワード位置を含むタイプ 別アクセス・ランダム・アクセス・メモリ(RAM)アレイと、メモリ・アクセ スの特徴 およびソースを示す「実行」および「オフ・ボード」制御信号線に接続された入 力セレクタ回路とを含む。本発明によれば、これらの信号は、4通りのタイプの メモリ・アクセス、すなわち、ホスト・マイクロプロセッサ5−6からのデータ 読取りアクセス、アプリケーション・マイクロプロセッサA1からのデータ読取 りアクセス、ホスト・マイクロプロセッサ5−6からの実行アクセス、アプリケ ーション・マイクロプロセッサA1からの実行アクセスを定義する。アクセス判 別論理装置A3は、メモリ・チップ103a〜103nに出力許可制御を印加す るタスクを実行する。すなわち、この論理装置は、アドレス指定されたブロック に関連する位置について選択され事前格納されたアクセス制御ビットの状態の関 数として、どのタイプの許可制御信号がメモリ・チップ103a〜103nに印 加されるかを判定する。 アクセス制御マイクロプロセッサ10 好ましい実施例のアクセス制御マイクロプロセッサ(ACP)10は、保護付 きの不揮発性メモリ10−2と、ランダム・アクセス・メモリ(RAM)10− 4と、間隔カウンタ10−6とを含み、これらはすべて第1図に概略が示されて いる。不揮 発性メモリ10−2は、認証情報およびプログラムを格納するための複数のアド レス位置専用である。より具体的には、1群のメモリ位置では、1つまたは複数 の個人識別番号(PIN)と、ユーザがシステムにアクセスできることを確認す るためのプロトコル・シーケンスまたはその他の識別情報と、再認証に使用する 時間間隔値に加え、ユーザがアクセス可能なフラッシュ・メモリ103a〜10 3n内のブロックを識別するための構成情報とを格納する。さらに、別の1群の メモリ位置では、アクセスのタイプを指定するためにアクセス判別論理RAMに ロード可能な所与のアプリケーション用の情報(すなわち、タイプ別アクセスR AMの内容のマップまたはイメージ)を格納する。 別の1群のメモリ位置では、それぞれのフラッシュ・メモリ103a〜103 nを保護するために使用するキー値またはそれぞれのフラッシュ・メモリ103 a〜103nの個々のブロックを保護するために使用するコードを格納する。さ らに別の1群のメモリ位置では、必要な認証動作を実行し、障害のための事前設 定条件を満足した場合にシステムをクリアするためのプログラム命令シーケンス を格納する。所与のアプリケーショ ンでは、ユーザ再認証が行われる時期を確立するための間隔カウンタ10−6の 設定をユーザが制御できるようにするために、プログラム命令が含まれる場合も ある。 フラッシュ・メモリ103a〜103n 第2図は、残りのフラッシュ・メモリ103b〜103nと構成が同一のフラ ッシュ・メモリ103aをブロック図形式で示している。図示の通り、メモリ1 03aは、本発明により構成されたメモリ・セクション103Mと、本発明の安 全保護アクセス制御回路を含む安全保護論理セクション103Sという2つのセ クションを含んでいる。メモリ・セクション103M 第2図に示すように、セクション103Mは、第4図に示すように16個のブ ロックに構成されたメモリ・アレイ54と、コマンド・レジスタ50と、入出力 論理回路60と、アドレス・カウンタ56と、書込み状態マシン61と、消去電 圧システム62と、出力マルチプレクサ53と、データ・レジスタ55と、入力 バッファ51と、出力バッファ52と、状況レジスタ58とを図示の配置で含ん でいる。前述のように、フラッシュ・メモリ103aの基本論理回路は、インテ ル社製のフラッシ ュ・メモリに含まれるタイプの回路の形態をとる。このような回路は設計上、従 来のものと見なすことができるので、必要な程度に限定して説明する。このよう な回路に関する詳細については、1992年インテル社発行の“Memory Product s”(「メモリ製品」)(注文番号210830)という資料を参照することができる 。 第2図に示すように、フラッシュ・メモリ回路は、複数の入力アドレス信号A 0−A16と、データ信号D00−D07と、チップ許可信号CE、書込み許可 信号WE、出力許可信号OE、電源切断信号PWD、消去/プログラム電源信号 VPPから構成される制御信号とを受け取る。 CE、WE、OEの各信号は、バス102および制御バス105bを介してホ スト・プロセッサ5からコマンド・レジスタ50および入出力論理ブロック60 に印加され、指定の論理ブロックを制御するために分散される。より具体的には 、出力許可(OE)信号は、出力バッファ52への入力として印加され、本発明 により、第1図のアクセス判別論理装置A3によって供給される。PWD信号は 、フラッシュ・メモリが必要に応じてセクション103Sの揮発性記憶素子をク リアするなどの 他の動作を実行できるようにするために、コマンド・レジスタ50に印加され、 それにより、通常動作をもう一度再開したときにユーザ再認証が実施される。 一般に、セクション103Mの基本論理素子は次のように動作する。アドレス ・バス105cからアドレス・カウンタ56が受け取ったアドレスによって指定 されたメモリ・ブロックの1つのアドレス位置に、データ・バス105a、入力 バッファ51、データ・レジスタ55を介して情報がメモリ・アレイ54内に格 納される。情報は、メモリ・アレイ54の1つのブロックの指定のアドレス位置 から読み取られ、出力マルチプレクサ53、出力バッファ52、データ・バス1 05a、バス102を介してホスト・プロセッサ5に送られる。状況レジスタ5 8は、書込み状態マシンの状況と、エラー中断状況と、消去状況と、プログラム 状況と、VPP状況とを格納するために使用される。 書込み状態マシン61は、ブロック消去アルゴリズムとプログラム・アルゴリ ズムを制御する。プログラム/消去電圧システム62は、メモリ・アレイ54の ブロックまたは各ブロックのプログラミング・バイトをVPPの電圧レベルの関 数として 消去するために使用される。安全保護セクション103S 第2図に示すように、セクション103Sは、図示の通り相互接続された安全 保護アクセス制御装置30と揮発性アクセス制御メモリ43とを含んでいる。ア クセス制御メモリ43の出力は、メモリ・アレイ53の任意のブロックの1つの バイト位置の内容を読み出している各メモリ読取りサイクル中に、出力バッファ 52への許可入力として印加される。すなわち、読取りサイクルは行われる可能 性があるが、適切なブロックのアクセス制御メモリ・ゲート信号がない場合、読 み出された信号が出力バッファ52を通過することは禁止される。 より具体的には、アクセス制御メモリ43は、16個の個々にアドレス可能な ビット記憶素子と、各記憶素子の入力に接続された入力アドレス4/16ビット ・デコーダと、各記憶素子の出力に接続された1/16出力マルチプレクサ回路 とを含む。図示の通り、制御メモリ43に印加されたブロック・アドレスに対応 するアドレス・ラッチ・カウンタ56の4つのビットがデコードされ、出力バッ ファ52への許可入力として印加される適切な記憶素子出力を選択するために使 用される。 このセクションは、セクション103Mのコマンド・レジスタ50からコマン ド制御信号を受け取る。データ安全保護を実現するためにフラッシュ・メモリが 使用する数組のコマンドに、関連特許出願に記載されているような特殊なコマン ドが追加されている。標準のフラッシュ・メモリ・コマンドは、インテル社のフ ラッシュ・メモリが使用するコマンドの形態をとる。 アプリケーション・マイクロプロセッサおよびホスト装置 アプリケーション・マイクロプロセッサA1は、アプリケーション・カードに 収容され、所与のアプリケーションを実行するのに必要なすべての操作機能を実 行するようプログラミングされている。好ましい実施例のマイクロプロセッサは 、インテル80286マイクロプロセッサ・チップを使用して構築することがで きる。アプリケーション・マイクロプロセッサA1は、特定のアプリケーション を実行する際に所与の中間計算を実行するために使用するランダム・アクセス・ メモリも備えている。 アプリケーション・カード3は、第1図のホスト・プロセッサ5で使用すると ともに、第4図のハンドヘルドPOSホスト・プロセッサとも関連して動作する 。このホスト・プロセッサは、共通して内部バスに接続するディスプレイ、キー パッド・ チケット・プリンタ、クレジット・カード・リーダ、通信リンクなどの複数の周 辺装置を含む。ホスト・マイクロプロセッサは、周辺装置を操作するがそれ自身 の機能性は最小限である単純な装置である。たとえば、このマイクロプロセッサ は、インテル8051チップを使用して構築することができる。これは、始動コ ードと自己テスト・コードのみを収容した専用の読取り専用メモリ(ROM)を 有する。したがって、ホスト装置は、アプリケーション・カード3内に重要な機 能性のすべてが収容された「シェル」と見なすことができる。 アクセス判別論理装置 第3図に示すアクセス判別論理装置A3は、フラッシュ・メモリの数に対応す るn群の位置を有するランダム・アクセス・メモリB1を含む。各群は、フラッ シュ・メモリ103aに収容されたブロックごとに1つずつ、16個のマルチビ ットまたはワード位置を含んでいる。各ワードのビット位置の数は、実行中のア プリケーションに必要な各種タイプのアクセスの数に対応する。たとえば、好ま しい実施例のアプリケーション・カードでは、前述のように、4通りのタイプの アクセスが存在する。これらのアクセスは、各ワードのビット位置0〜3で指定 される。示されているビット位置0と1は、それぞれデータとプログラムへのア プリケーション・マイクロプロセッサ・アクセスを制御するために使用される。 各ワードのビット位置2と3は、それぞれデータとプログラムへのホスト・マイ クロプロセッサ・アクセスを制御するために使用される。いずれかのビット位置 が2進数の1の状態に事前設定されている場合は、アクセスが許可されているこ とを意味する。ビット位置が2進数の0の状態に事前設定されている場合は、ア クセスが許可されていないことを意味する。 図示の通り、RAMアレイB1は、許可されたマイクロプロセッサによるロー ドのために内部バス105のデータ・バス部分105bに接続している。これは 、このアレイへのアドレスとして機能するためにメモリ・アドレスの最上位ビッ トを供給する内部バス105のアドレス部分105aにも接続している。アドレ ス位置の出力は、マルチプレクサB2のデータ入力に印加される。マルチプレク サB1のセレクタ入力は、図示の通り、内部バス105の制御部分105cの「 実行」制御線と「オフ・ボード」制御線に接続している。マルチプレクサB1の 出力は、ANDゲートB3への1つの入力として印加され、その ANDゲートのもう1つの入力は、内部バス105の制御部分105cの出力許 可制御線に接続している。ANDゲートB3の出力は、メモリ・チップ103a 〜103nのそれぞれへの入力として印加される出力許可制御線に接続している 。 動作の説明 次に、第4図のシステム構成に示す特定のアプリケーションに関連して、本発 明のアプリケーション・カードの動作を説明する。いくつかのアプリケーション ・カードが存在し、それぞれがレストラン環境で使用するためにプログラミング されている。このレストランでは、メインフレーム・パーソナル・コンピュータ をすべてのレストラン処理に使用し、このコンピュータは第1図のホスト・パー ソナル・コンピュータ5として構築することができる。すべての通常の機能に加 え、ホスト・パーソナル・コンピュータ5は、ディスケット・スロットを占有し 、PCMCIAカードを受け入れるデバイスを備えている。 それぞれのアプリケーション・カードは、そのインタフェースならびに第4図 の装置のような複数のハンドヘルド装置の1つに挿入することができる。図示の 通り、それぞれのハンドヘルド装置は、他の必要な付属品に加え、キーバッドと 、小型デ ィスプレイと、クレジット・カード・リーダとを備えている。レストランでは、 従業員(たとえば、ウェイター、バーテンダーなど)の数に応じて、最高50台 までこのような装置を使用することができる。 毎朝、レストランが営業を開始する前に、レストランのデータ処理管理者は、 カードを挿入せずにバッテリが再充電されているラックに格納された、ウェイタ ー1人に1台ずっのハンドヘルド装置群を検査する。別の場所では、管理者が前 夜使用したアプリケーション・カードの山を見つける。すなわち、ウェイターは 、退社時に、ハンドヘルド装置からカードを取り外し、装置を再充電ラックに入 れ、管理者しかアクセスできないドア内の安全な場所に設けたスロットにカード を差し込むというのが、通常の手順である。 それぞれのアプリケーション・カードは2つのホストを認識する機能を持って いる。すなわち、各カードのアクセス制御マイクロプロセッサ10は2つのPI Nを認識するようにプログラミングされていることを意味する。一方は、管理者 とメインフレーム・パーソナル・コンピュータ5だけが知っているコンピュータ ・システムのPINである。もう一方は、管理者が提 供した汎用PINのリストから選択した各シフトの開始時にそれぞれのウェイタ ーが割り当てるPINである。 管理者は、それぞれのアプリケーション・カードを取り、レベルが高い方のP INを提示するメインフレーム・パーソナル・コンピュータ5のPCMCIAス ロットにそのカードを挿入する。各アプリケーション・カードに格納されている 最も重要な情報は、所与のシフトの特定のウェイターの前日のトランザクション の記録である。これは、大量の受領書を処理する必要性を除去する監査証跡とな る。 アクセス判別論理装置A3では、第4図および以下の表に示すようにアクセス のタイプおよびデータのタイプに関する区別が行われる。 ただし、AD=アプリケーション・データ、AP=アプリケーション・プログラ ム、HD=ホスト・データ、HP=ホスト・プログラムである。 上記のように、毎日のトランザクション履歴データは、本明細書で論じる理由 によりハンドヘルド装置そのものではなく、ハンドヘルド装置のアプリケーショ ン・マイクロプロセッサA1のみアクセス可能なデータとして示される。2つの ブロックに対応するメモリ領域103aは、この情報の格納用に割り振られてい る。割り振られたブロックに関連するワードW14とW15それぞれの1ビット 目は、アプリケーション・マイクロプロセッサA1による読取りアクセスのみを 示すために、2進数1に設定される。 この状況では、トランザクション履歴データは後でACP10の制御下でメイ ンフレーム・パーソナル・コンピュータ5がアクセス可能なものになる。ハンド ヘルド装置はウェイターが支配しているが、閉じたトランザクションはアプリケ ーション・カード内に格納され、カード上のアプリケーション・マイクロプロセ ッサA1のみがアクセス可能である。これにより、誰かがこのデータを操作する ことが防止される。 メインフレーム・パーソナル・コンピュータ5に挿入すると、アプリケーショ ン・カードは、ホスト・コンピュータ5が正しい許可を持っていることを確認す るためにACP10が使用するPINまたはパスワードを提示する。適切な許可 が提示された場合のみ、ACP10は、RAMアレイの内容を修正し、適切なア クセス権を提供する(すなわち、ワードW14とW15のそれぞれの3ビット目 が2進数の1に設定される)。アクセス判別論理装置の揮発性RAMアレイに再 ロードすると、メインフレーム・コンピュータ5は、ハンドヘルド装置内ではそ れが使用できなかったこのデータを読み取ることができるようになる。アクセス 判別論理装置A3の揮発性RAMメモリは、メインフレーム・コンピュータ5が アプリケーション・カードのすべての情報に自由にアクセスできるように、AC P10によってセットアップされる。このセットアップは、安全保護を維持する ためにACPの制御下にある。 管理者が最初に行うのは、前夜のトランザクションをすべて捕捉し、後で適宜 処理する(たとえば、支払計算など)ためにメインフレーム・コンピュータ5に それを格納することである。前記のように、メインフレーム・コンピュータ5が 正しいPI Nを提供すると、ACP10は、アクセス判別論理装置A3のRAM B3とフ ラッシュ・メモリ103a〜103n内のロックをセットアップし、メインフレ ーム・コンピュータ5がこのようなメモリ内に格納されたすべてのデータを読み 取れるようにすることができる。データの格納後、これらのメモリ・ブロックは クリア/消去され、その後の使用のために書き直される。 第4図および表に示すように、別のメモリ領域103aは正しいメニューと価 格/特別料理を保管するために割り当てられており、毎朝、管理者が書き直す。 この領域は、ワードW5がそれに関連づけられている単一ブロックに対応する。 表に示すように、この情報は、アプリケーション・マイクロプロセッサA1と第 4図のハンドヘルド・ホスト・マイクロプロセッサのどちらからもアクセス可能 である。したがって、このようなアクセスを可能にするために1ビット目と3ビ ット目の両方が2進数の1に設定される。 アプリケーション・マイクロプロセッサ自体のためのプログラム・コードは、 本来は変更されないデータである。このコードの重要な部分は、第4図の通信リ ンクを介してクレジット・ ネットワーク上でメッセージを送信できるようにするアルゴリズムと暗号化であ り、ハンドヘルド装置がそのネットワークにアクセスする方法を記載した情報を 含む。すなわち、これは、そのトランザクションが所与の口座に代金を請求でき る正当なトランザクションであることを立証するのに使用される、要求側を適切 に識別する情報を含んでいる。これは、アプリケーション・カードに保管されて いる非常に安全な情報である。ネットワーク上の発信源としてそのレストランを 識別することに関連するパスワードの変更または更新など、この情報の変更が行 われた場合は、この情報は管理者によってカードに書き込まれるとともに、レス トランの従業員がアクセスできないように保護されるはずである。表に示すよう に、8つのブロックに対応するメモリ領域103aは、アプリケーション・マイ クロプロセッサA3用のプログラム・コードを格納するために割り振られている 。これらのブロックには、ワードW6〜W13が関連づけられており、それぞれ のワードのビット位置2は、アプリケーション・マイクロプロセッサA3による 「実行」タイプのアクセスを示す2進数1の状態に設定されている。 アプリケーション・カードのメモリ103aに格納されてい るもう1つのタイプの情報は、ハンドヘルド装置上の各種装置用のドライバであ る。5つのブロックに対応するメモリ領域がこの情報の格納に割り振られている 。これらのブロックには、ワードW0〜W4が関連づけられており、それぞれの ワードのビット位置4は、第4図のハンドヘルド・ホストによるアクセスのみを 特定するために2進数1の状態に設定されている。 クレジット・カード・リーダ・プログラムにバグがある場合は、この時点で管 理者によって更新がフラッシュ・メモリに書き込まれるはずである。各種のホス トがそれぞれ別々のレベルの特権を持つことができる場合に、メインフレーム・ ホスト・プロセッサ5にそのプロセッサ自体を識別させると、メモリがすでにク リアされているアプリケーション・カード全体を更新して翌日の使用に備えるこ とができ、そのアプリケーション・カードをサービス・スタッフの特定の人用に 個別設定するか、同じ情報をすべてのカードに書き込むことができる。 プログラミングされたアプリケーション・カードは積み重ねされているので、 1人の人が出社して仕事を始める場合、その人は充電ラックから1台のハンドヘ ルド装置を取り、そのように指定されていれば個別設定したカード(たとえば、 1つのタ イプはバーテンダー用で、もう1つのタイプはウェイター用)を選択し、そのカ ードをハンドヘルド装置に挿入する。最初のログオン時にその人は、その人自身 が自分たちをユーザとして識別しなければならない汎用PINを挿入し、それに より、その人は、自分のシフト用に使用するPINを選択して安全保護を強化す ることができる。 カードまたは装置を破棄し、後で回収した場合、メインフレーム・コンピュー タ5は、その指定変更PINを使用することによりデータを入手できるはずであ る。当然のことながら、前述の関連特許出願に記載されているようにアプリケー ション・カードの安全保護装置により、アプリケーション・カード・データのす べてが不正アクセスから保護されるはずである。すなわち、メインフレーム・コ ンピュータ5しか把握していないマスタPINを使用した場合のみ、アクセス権 を獲得できるはずである。 この安全保護の態様の1つは、それによりレストランが伝票なしで操業可能に なる点である。したがって、伝票の写しを保管する必要がなく、それにより、顧 客のクレジット・カード・データの保護が確保される。受領書を要求する顧客に ついては、 ハンドヘルド装置のプリンタを使用して、その顧客ごとに1枚の受領書を印刷す ればよい。ハンドヘルド装置にペン入力面が付いている場合は、これにより、顧 客の署名を捕捉することも可能である。 上記の動作の実行後、4つのメモリ領域は表通りに正しくセットアップされて いるので、ハンドヘルド装置は従業員に支配される。前述のように、データ域は 、その日の分の閉じたトランザクションを格納するためにアプリケーション・マ イクロプロセッサA3が保有し、安全保護のためと、適切に保存するため(たと えば、事故により無効にならないようにするため)の両方の理由から後で保護域 に置かれる(すなわち、ワードW14とW15のコーディングによって制御され る)。これは、このような情報を保持するために特別なバッテリ・バックアップ 回路を設ける必要性がなくなるという点で、フラッシュ・メモリの利点の1つで ある。 レストランの営業中、従業員は閉じたトランザクションを適切なメモリ領域1 03aに入力する。書込みは、適切な書込み保護アルゴリズムの制御下で従来通 りに行われる。すなわち、アプリケーション・プログラム・コードにより、アプ リケーシ ョン・プロセッサA1が適切なメモリ領域に書き込むはずである。第4図のハン ドヘルド・ホスト・プロセッサには、メモリ103aへの書込み能力を有するソ フトウェアは存在しない。この書込み方法は本発明の一部ではないので、これに ついては本明細書ではこれ以上説明しない。 上記のように、ハンドヘルド・ホスト・プロセッサ用のデータ域として示され 、メニュー情報ならびに「処理中」の注文を保持するので自由にアクセス可能な 領域がもう1つある。第4図には、アプリケーション・カードの一部としてRA Mが示されている。フラッシュ・メモリ103aの諸領域を書き直す方が難しい ので、実現しやすさのため、中間計算または粗計算がRAMで行われるという、 通常のトレードオフが行われる。しかし、電力不足から保護するため、メモリ1 03aに注文を書き込む方が望ましい場合もある。このような場合、アプリケー ション・プロセッサA1は、注文が変更された時を示すレコードにタグを付ける ことが可能である。これは、設計上の選択の問題である。 上記にもかかわらず、RAM内のある種の情報域は、アプリケーション・マイ クロプロセッサA1とハンドヘルド・ホスト ・プロセッサの両方からアクセス可能になっていなければならないはずである。 ハンドヘルド・ホスト・プロセッサ上の画面をリフレッシュするためのバッファ 域は、両方の装置からアクセス可能になっているはずである。したがって、ここ には本当に確かな情報は格納されないはずである。各トランザクションはRAM を通過するが、クレジット・カード番号のような情報はそこに格納すべき理由が ないはずである。このような情報は、RAMの安全な領域にのみ書き込まれるは ずである。 前述のように、メモリ103a内のプログラムには2つのセクションが存在す る。1つのセクションは、アプリケーション・プロセッサA1専用のプログラム 域である。基本的にこれは、保護されているアプリケーション・プログラム全体 であるが、それが保護されている理由は、一部には暗号化アルゴリズムを含むた めであり、また一部には装置を動作させる固有のプログラムなど、装置メーカ独 自の製品(すなわち、BIOS)を表しているためである。アプリケーション・ カードが盗まれ、誰かがリバース・エンジニアリングのためにそのプログラムを コピーしたり、その安全保護機能の一部を破壊しようとした場合、その人は、ア プリケーション・カードを正しいホスト装置に挿 入してもそのデータを読み取ることができないはずである。というのは、最初に 入力しなければならない非常に基本的なPINを含む正しいPINをすべて把握 していなければならないからである。このような安全保護は、関連特許出願の主 題である安全保護装置によって提供される。 前述のように、ハンドヘルド・ホスト・プロセッサは、粗暴目的でこの種の情 報にアクセスできないはずである。間違った領域にそれるようなバグやエラーが コードに含まれている場合、それはトラップで除去され、このようなコードへの アクセスが許可されないことになる。 同様にハンドヘルド・ホスト・プロセッサのプログラムコードは、粗暴目的の アプリケーション.マイクロプロセッサA1によるアクセスから保護される。ま た、これにより、ハンドヘルド装置はより単純なプログラミングが可能になり、 必要なメモリ容量が低減される。したがって、本発明は、2つのマイクロプロセ ッサによるメモリの共用を可能にすることにより、より経済的なシステム実現を 達成する。 通常動作中、第4図のハンドヘルド・ホスト・プロセッサとアプリケーション ・プロセッサA1は、フラッシュ・メモリ 103aへのアクセスに必要なメモリ・アドレスを生成する。それぞれのアクセ スの場合、メモリ・アドレスの最上位ビットがアドレス・バス105aを介して 第4図のRAM B1のアドレス入力に印加される。これにより、指定のワード 位置のマルチビット内容が読み出される。マルチプレクサB2への入力として印 加される「実行」線と「オフ・ボード」線の状態により、適切なビット位置が選 択される。次にこのビットの状態により、出力ANDゲートB3が制御され、第 2図のメモリ・セクション103mへの出力許可制御線に印加される信号の転送 が許可または禁止される。すなわち、出力バッファ52がメモリ54から読み出 した情報を内部バス105のデータ部分105bに印加するのを防止することに より、読取りアクセスが許可または禁止される。 使用する特定のメモリ制御ビットを選択する場合、システムのパフオーマンス 要件とタイプ別アクセスRAMアレイのアクセス時間が重要になる場合があるこ とに留意されたい。また、使用するホスト・マイクロプロセッサまたは使用する 外部バスが「実行アクセス」制御機能をサポートしていない場合には、このよう なアクセスが読取りアクセスとして扱われ、安全保護 が一部損なわれる可能性がある。 上記の説明から、本発明の原理により構築されたアプリケーション・カードが データとプログラムの両方に安全な環境を提供する様子が分かる。これにより、 複数のマイクロプロセッサ間で不揮発性メモリ内に格納されたこのような情報を 共用することができる。さらに、アプリケーション・ソフトウェアをそれ専用の アプリケーション・プロセッサとともにパッケージ化し、このようなシステムを より経済的に生産および使用できるようにする。 その教示から逸脱せずに本発明の好ましい実施例に多くの変更を加えることが 可能であることに留意されたい。たとえば、本発明は様々なアプリケーションと ともに使用することができる。たとえば、以下の表は、サンプル・アプリケーシ ョン用のメモリ103aの追加例を示すものである。 諸規定および法令により、本発明の最良の形態を図示し説明してきたが、特許 請求の範囲に記載した本発明の精神から逸脱せずに、所与の変更を加えることは 可能であり、場合によっては、他の特徴を同等に使用せずに本発明の所与の特徴 を有利に利用することも可能である。
───────────────────────────────────────────────────── 【要約の続き】 るために不揮発性メモリ・チップの別々のブロックに関 連づけられている。

Claims (1)

  1. 【特許請求の範囲】 1.バス・インタフェースにより結合されたホスト・マイクロプロセッサととも に使用されるアプリケーション・カードであって、前記アプリケーション・カー ドが、 前記バス・インタフェースに機能的に結合されたインタフェース論理回路手段 であって、アドレス、データ、制御情報を含む要求を前記ホスト・マイクロプロ セッサとの間で送受信するように結合されているインタフェース論理回路手段と 、 前記インタフェース論理回路手段に接続された内部バスであって、どのマイク ロプロセッサが各メモリ要求を行っており、どのタイプのメモリ・アクセスが行 われているかを指定する各メモリ要求に関する前記インタフェース論理回路手段 からの信号を含む前記要求を転送するためのアドレス・セクション、データ・セ クション、および制御セクションを有する内部バスと、 前記内部バスに接続されたアクセス制御マイクロプロセッサであって、 特定のアプリケーションを実行するためにコード化された不揮発性メモリ・マ ッピング情報を含む構成情報を格納するアド レス可能不揮発性メモリを含む、アクセス制御マイクロプロセッサと、 前記アドレス、データ、制御情報を受け取るために前記マイクロプロセッサと 共通して前記内部バスに接続されている少なくとも1つの不揮発性アドレス可能 メモリであって、前記アプリケーションを実行するために必要な各種アクセス・ タイプ情報を格納するために複数のブロックに構成されている少くとも一つの不 揮発性アドレス可能メモリと、 前記内部バスの前記アドレス・セクション、データ・セクション、および制御 セクションと、前記不揮発性メモリとに結合されたアクセス判別論理装置であっ て、前記アプリケーションの実行に関連する各マイクロプロセッサによって各ブ ロックに対して行われる各種タイプのメモリ・アクセスを指定するためにコード 化された前記複数のブロックに関する前記不揮発性メモリ・マッピング情報に対 応するタイプ別アクセス情報を格納し、メモリ要求に応答して、前記メモリ要求 の前記アドレス情報によって指定された前記ブロックの1つに関連する前記タイ プ別アクセス情報を読み出し、前記タイプ別アクセス情報によって指定された通 りに前記マイクロプロセッサが前記メモリ要 求を行うことにより前記ブロックへのアクセスを可能にするアクセス判別論理装 置とを含むことを特徴とする、アプリケーション・カード。 2.前記アクセス判別論理装置が、 前記内部バスの前記アドレス・セクション、データ・セクション、および制御 セクションにそれぞれ接続されたアドレス入力、データ入力、および制御入力と 、前記不揮発性メモリに接続された出力とを有するランダム・アクセス・メモリ (RAM)アレイであって、前記不揮発性メモリ・マッピング情報を格納する前 記複数のブロックと個数が対応する複数の記憶位置を有し、それぞれの記憶位置 が前記アプリケーションを実行するために必要なタイプのメモリ・アクセスを指 定するために前記メモリ・マッピング情報によって指定された通りに所定の状態 に設定された複数のアクセス制御ビット位置を有し、各メモリ要求に応答して、 前記アドレス情報によって指定された前記複数の記憶位置の1つからメモリ・マ ッピング情報を読み出し、前記インタフェース論理回路手段からの前記信号によ って指定された前記アクセス制御ビット位置の1つからの前記所定の状態の1つ に対応する制御信号を前記出力に印加して、前記アクセ スを可能にするRAMアレイを含むことを特徴とする、請求の範囲第1項に記載 のアプリケーション・カード。 3.前記アクセス制御マイクロプロセッサと前記アクセス判別論理装置とが単一 チップ上に収容されていることを特徴とする、請求の範囲第1項に記載のアプリ ケーション・カード。 4.前記アクセス判別論理装置が、 データ入力および制御入力と出力回路手段とを有するマルチプレクサ・セレク タ回路手段であって、前記データ入力が前記メモリ・マッピング情報を受け取る ために前記RAMアレイに結合され、前記制御入力が前記インタフェース論理回 路手段から前記信号を受け取るために前記制御セクションに結合され、前記出力 回路手段が前記不揮発性メモリに結合され、前記制御入力に印加された前記信号 に応答して、前記出力回路手段に前記制御信号を印加するために前記アクセス制 御ビット位置の1つを選択して、前記アクセスを可能にするマルチプレクサ・セ レクタ回路手段をさらに含むことを特徴とする、請求の範囲第2項に記載のアプ リケーション・カード。 5.前記出力回路手段が、少なくとも第1および第2の入力と1つの出力とを有 する論理回路を含み、前記第1の入力が前記 制御信号を受け取るように接続され、第2の入力が前記制御セクションの所定の バス線に接続され、前記出力が前記不揮発性メモリに接続され、前記信号が、ど のマイクロプロセッサが前記メモリ要求を発生したかを指定するオフ・ボード信 号と、前記メモリ・アクセスのタイプを指定するバス・アクセス制御信号とを含 むことを特徴とする、請求の範囲第3項に記載のアプリケーション・カード。 6.前記バス・アクセス制御信号が、アクセス中の前記ブロック内の情報の実行 だけがアクセスを要求した前記マイクロプロセッサに許可されることを指定する ためにコード化された実行制御信号であることを特徴とする、請求の範囲第5項 に記載のアプリケーション・カード。 7.前記バス・アクセス制御信号が、アクセス中の前記ブロック内の情報の読取 りと実行とがアクセスを要求した前記マイクロプロセッサに許可されることを指 定するためにコード化された読取り制御信号であることを特徴とする、請求の範 囲第5項に記載のアプリケーション・カード。 8.前記不揮発性メモリの前記ブロックの第1のグループが、前記アプリケーシ ョンに関連する第1のタイプのデータを格納 し、前記ブロックの前記第1のグループの1つずつに関連する各記憶位置の第1 のアクセス制御ビット位置が、前記特定のアプリケーションを実行するための動 作を実行するようにプログラミングされたアプリケーション・マイクロプロセッ サによる前記ブロックの前記第1のグループ内の記憶位置へのアクセスを可能に するために第1の状態に設定され、前記各記憶位置の第2のアクセス制御ビット 位置が、前記データへのアクセスが許可されていないホスト・マイクロプロセッ サによる前記第1のグループのブロック内の記憶位置へのアクセスを禁止するた めに第2の状態に設定されることを特徴とする、請求の範囲第3項に記載のアプ リケーション・カード。 9.前記第1の状態と第2の状態が2進数の1と2進数の0にそれぞれ対応する ことを特徴とする、請求の範囲第8項に記載のアプリケーション・カード。 10.前記不揮発性メモリの前記ブロックの第2のグループが、前記アプリケー ションに関連する第2のタイプのデータを格納し、前記ブロックの前記第2のグ ループの1つずつに関連する各記憶位置の前記第1のアクセス制御ビット位置が 、前記アプリケーション・マイクロプロセッサによる前記第2のグループ のブロック内の記憶位置へのアクセスを禁止するために前記第2の状態に設定さ れ、各記憶位置の前記第2のアクセス制御ビット位置が、前記ホスト・マイクロ プロセッサによる前記第2のグループの位置内の記憶位置へのアクセスを可能に するために前記第1の状態に設定されることを特徴とする、請求の範囲第8項に 記載のアプリケーション・カード。 11.前記不揮発性メモリの前記ブロックの第3のグループが、前記アプリケー ションに関連する動作を実行する際に前記アプリケーション・マイクロプロセッ サによって使用される第1のタイプのプログラム情報を格納し、前記ブロックの 前記第3のグループの1つずつに関連する各記憶位置の第3のアクセス制御ビッ ト位置が、前記特定のアプリケーションを実行するための動作を実行するように プログラミングされたアプリケーション・マイクロプロセッサによる前記ブロッ クの前記第1のグループ内の記憶位置へのアクセスを可能にするために前記第1 の状態に設定され、前記各記憶位置の第4のアクセス制御ビット位置が、前記プ ログラム情報へのアクセスが許可されていないホスト・マイクロプロセッサによ る前記第3のグループのブロック内の記憶位置へのアクセスを禁止するために前 記第2の状 態に設定されて、安全保護を維持することを特徴とする、請求の範囲第10項に 記載のアプリケーション・カード。 12.前記不揮発性メモリの前記ブロックの第4のグループが、前記アプリケー ションに関連する動作を実行する際に前記ホスト・マイクロプロセッサによって 使用される第2のタイプのプログラム情報を格納し、前記ブロックの前記第4の グループの1つずつに関連する各記憶位置の前記第3のアクセス制御ビット位置 が、前記アプリケーション・マイクロプロセッサによる前記第4のグループのブ ロック内の記憶位置へのアクセスを禁止するために前記第2の状態に設定されて 、システム保全性を維持し、各記憶位置の前記第4のアクセス制御ビット位置が 、前記ホスト・マイクロプロセッサによる前記第4のグループの位置内の記憶位 置へのアクセスを可能にするために前記第1の状態に設定されることを特徴とす る、請求の範囲第11項に記載のアプリケーション・カード。 13.前記第1、第2、第3、および第4のグループのブロックが、それぞれ異 なる数のブロックを収容することを特徴とする、請求の範囲第12項に記載のア プリケーション・カード。 14.前記カードが、前記特定のアプリケーションを実行する ための動作を実行するようにプログラミングされたアプリケーション・マイクロ プロセッサをさらに含み、前記アプリケーション・マイクロプロセッサが前記内 部バスの前記アドレス・セクション、データ・セクション、および制御セクショ ンに結合され、行われる前記タイプのメモリ・アクセスを指定する信号を生成す ることを特徴とする、請求の範囲第1項に記載のアプリケーション・カード。 15.電源投入信号に応答して、前記アクセス制御マイクロプロセッサが、前記 特定のアプリケーションを実行する際に使用する前記不揮発性メモリ・マッピン グ情報を前記アクセス判別論理装置にロードすることを特徴とする、請求の範囲 第1項に記載のアプリケーション・カード。 16.前記特定のアプリケーションの実行中に、前記アクセス制御マイクロプロ セッサが、前記アクセス判別論理装置内に格納されている前記不揮発性メモリ・ マッピング情報を変更するための各要求を前記ホスト・マイクロプロセッサから 受け取った場合のみ、その要求に応答して、前記ホスト・マイクロプロセッサが 正常認証動作を実行した後で前記不揮発性メモリ・マッピング情報を修正するこ とを特徴とする、請求の範囲第1項 に記載のアプリケーション・カード。 17.前記アクセス制御マイクロプロセッサの不揮発性メモリ構成情報が、前記 認証動作を実行する際に前記アクセス制御マイクロプロセッサが使用する複数の パスワードをさらに含むことを特徴とする、請求の範囲第16項に記載のアプリ ケーション・カード。 18.バス・インタフェースにより結合されたホスト・マイクロプロセッサとと もに使用されるアプリケーション・カードにおいて、前記アプリケーション・カ ードが、 前記バス・インタフェースに機能的に結合されたインタフェース論理回路手段 であって、アドレス、データ、制御情報を含む要求を前記ホスト・マイクロプロ セッサとの間で送受信するように結合されているインタフェース論理回路手段と 、 前記インタフェース論理回路手段に接続された内部バスであって、どのマイク ロプロセッサが各メモリ要求を行っており、どのタイプのメモリ・アクセスが行 われているかを指定する各メモリ要求に関する前記インタフェース論理回路手段 からの信号を含む前記要求を転送するためのアドレス・セクション、データ・セ クション、および制御セクションを有する内部バスと、 前記内部バスに接続されたアクセス制御マイクロプロセッサであって、 特定のアプリケーションを実行するためにコード化された不揮発性メモリ・マ ッピング情報を含む構成情報を格納するアドレス可能不揮発性メモリを含む、ア クセス制御マイクロプロセッサと、 前記特定のアプリケーションを実行するための動作を実行するようにプログラ ミングされたアプリケーション・マイクロプロセッサであって、前記内部バスの 前記アドレス・セクション、データ・セクション、および制御セクションに接続 され、行われる前記タイプのメモリ・アクセスを指定する信号を生成するアプリ ケーション・マイクロプロセッサと、 前記アドレス、データ、制御情報を受け取るために前記マイクロプロセッサと 共通して前記内部バスに接続されている少なくとも1つの不揮発性アドレス可能 メモリであって、それぞれが前記アプリケーションを実行するために必要な各種 アクセス・タイプ情報を格納するために複数の記憶位置を有する複数のブロック に構成され、前記複数のブロックが複数のグループのブロックを有し、各グルー プが前記特定のアプリケーションを 実行する際に前記ホストおよびアプリケーション・マイクロプロセッサが使用す る各種データおよびプログラム情報を格納する少くとも一つの不揮発性アドレス 可能メモリと、 前記内部バスの前記アドレス・セクション、データ・セクション、および制御 セクションと、前記不揮発性メモリとに結合されたアクセス判別論理装置であっ て、前記アプリケーションを実行する際に前記アプリケーションおよびホスト・ マイクロプロセッサによって各ブロック内に格納されている前記データまたはプ ログラム情報のいずれかに対して行われる各種タイプのメモリ・アクセスを指定 するためにコード化された前記複数のブロックの前記複数のグループに関する前 記不揮発性メモリ・マッピング情報に対応するタイプ別アクセス情報を格納し、 メモリ要求に応答して、前記メモリ要求の前記アドレス情報によって指定された 前記ブロックの1つの前記タイプ別アクセス情報を読み出し、前記タイプ別アク セス情報によって指定された通りに前記マイクロプロセッサが前記メモリ要求を 行うことにより前記ブロック内に格納されている情報へのアクセスを可能にする アクセス判別論理装置とを含むことを特徴とする、アプリケーション・カード。 19.前記アクセス判別論理装置が、 前記内部バスの前記アドレス・セクション、データ・セクション、および制御 セクションにそれぞれ接続されたアドレス入力、データ入力、および制御入力と 、前記不揮発性メモリに接続された出力とを有するランダム・アクセス・メモリ (RAM)アレイであって、前記不揮発性メモリ・マッピング情報を格納する前 記複数のブロックと個数が対応する複数の記憶位置を有し、それぞれの記憶位置 が前記複数のブロック内の前記複数のグループに対応する複数のアクセス制御ビ ット位置を有し、前記アクセス制御ビット位置が、前記特定のアプリケーション を実行するために前記アプリケーションおよびホスト・マイクロプロセッサが必 要とするタイプのメモリ・アクセスを指定するために前記メモリ・マッピング情 報によって指定された通りに所定の状態に設定され、各メモリ要求に応答して、 前記アドレス情報によって指定された前記複数の記憶位置の1つからメモリ・マ ッピング情報を読み出し、メモリ・アクセスの要求側として前記アプリケーショ ンまたはホスト・マイクロプロセッサを指定し、メモリ・アクセスのタイプを指 定する前記インタフェース論理回路手段からの前記信号によって指定された前記 ア クセス制御ビット位置の1つからの前記所定の状態の1つを表す制御信号を前記 出力に印加して、前記所定の状態の前記1つによって指定された通りに前記アク セスを可能にするRAMアレイを含むことを特徴とする、請求の範囲第1項に記 載のアプリケーション・カード。
JP7518939A 1994-01-14 1995-01-13 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード Expired - Lifetime JP2755828B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/181,684 US5491827A (en) 1994-01-14 1994-01-14 Secure application card for sharing application data and procedures among a plurality of microprocessors
US08/181,684 1994-01-14
US181,684 1994-01-14

Publications (2)

Publication Number Publication Date
JPH08506915A true JPH08506915A (ja) 1996-07-23
JP2755828B2 JP2755828B2 (ja) 1998-05-25

Family

ID=22665328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7518939A Expired - Lifetime JP2755828B2 (ja) 1994-01-14 1995-01-13 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード

Country Status (16)

Country Link
US (1) US5491827A (ja)
EP (1) EP0689702B1 (ja)
JP (1) JP2755828B2 (ja)
KR (1) KR100205740B1 (ja)
CN (1) CN1053509C (ja)
AT (1) ATE206543T1 (ja)
CA (1) CA2158265C (ja)
DE (1) DE69522998T2 (ja)
DK (1) DK0689702T3 (ja)
ES (1) ES2164144T3 (ja)
FI (1) FI112714B (ja)
NO (1) NO311545B1 (ja)
PT (1) PT689702E (ja)
SG (1) SG49773A1 (ja)
TW (1) TW432283B (ja)
WO (1) WO1995019608A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043615B1 (en) 2000-06-02 2006-05-09 Renesas Technology Corp. Nonvolatile semiconductor memory and method of managing information in information distribution system
JP2011507086A (ja) * 2007-12-13 2011-03-03 トムソン ライセンシング コピープロテクトされたソフトウエア・カートリッジ
JP2012027929A (ja) * 2011-08-31 2012-02-09 Sandisk Il Ltd スマートカード上の内部アプリケーションのローディング

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5696917A (en) * 1994-06-03 1997-12-09 Intel Corporation Method and apparatus for performing burst read operations in an asynchronous nonvolatile memory
JP3578220B2 (ja) * 1994-06-15 2004-10-20 トムソン コンシユーマ エレクトロニクス インコーポレイテツド マイクロプロセッサの介入のないスマートカードメッセージ転送
US5613092A (en) * 1994-09-01 1997-03-18 Motorola Inc. Peripheral card having an adaptive PCMCIA compliant interface
US5802558A (en) * 1994-09-30 1998-09-01 Intel Corporation Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card
US6408333B1 (en) * 1994-11-23 2002-06-18 Horizon Technologies Inc. System for portable establishing network server
US5596562A (en) * 1995-01-19 1997-01-21 United Microelectronics Corp. Controlling method and apparatus for supporting hard disk and/or CD-ROM drives through the PCMCIA interface
US5737524A (en) * 1995-05-22 1998-04-07 International Business Machines Corporation Add-in board with programmable configuration registers for use in PCI bus computers
JPH0962583A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
WO1997015027A1 (en) * 1995-10-19 1997-04-24 Philips Electronics N.V. An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
FR2748135B1 (fr) * 1996-04-25 1998-06-19 Aerospatiale Equipement de calcul a memoire amovible pour aeronef
FR2752071B1 (fr) * 1996-07-30 1998-12-18 Thomson Csf Lecteur pour cartes a puce a interface homme-machine amelioree
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JP2001517409A (ja) * 1997-03-21 2001-10-02 カナル プラス ソシエテ アノニム 放送受信システムおよびそれに使用される受信器/デコーダおよびリモコン
AU770198B2 (en) * 1997-03-21 2004-02-19 Nagra France Sas Broadcast and reception system, and receiver/decoder and remote controller therefor
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US5974500A (en) * 1997-11-14 1999-10-26 Atmel Corporation Memory device having programmable access protection and method of operating the same
GB2332530B (en) * 1997-12-16 2002-01-16 3Com Technologies Ltd Signalling between independently powered electrical circuit cards
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
US6535917B1 (en) * 1998-02-09 2003-03-18 Reuters, Ltd. Market data domain and enterprise system implemented by a master entitlement processor
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7290284B1 (en) * 1999-01-11 2007-10-30 Myspace Ab System for data processing a security critical activity
US7111290B1 (en) 1999-01-28 2006-09-19 Ati International Srl Profiling program execution to identify frequently-executed portions and to assist binary translation
US8127121B2 (en) 1999-01-28 2012-02-28 Ati Technologies Ulc Apparatus for executing programs for a first computer architechture on a computer of a second architechture
US7065633B1 (en) 1999-01-28 2006-06-20 Ati International Srl System for delivering exception raised in first architecture to operating system coded in second architecture in dual architecture CPU
US6826748B1 (en) 1999-01-28 2004-11-30 Ati International Srl Profiling program execution into registers of a computer
US8074055B1 (en) 1999-01-28 2011-12-06 Ati Technologies Ulc Altering data storage conventions of a processor when execution flows from first architecture code to second architecture code
US7941647B2 (en) 1999-01-28 2011-05-10 Ati Technologies Ulc Computer for executing two instruction sets and adds a macroinstruction end marker for performing iterations after loop termination
US7275246B1 (en) 1999-01-28 2007-09-25 Ati International Srl Executing programs for a first computer architecture on a computer of a second architecture
US8121828B2 (en) * 1999-01-28 2012-02-21 Ati Technologies Ulc Detecting conditions for transfer of execution from one computer instruction stream to another and executing transfer on satisfaction of the conditions
US7013456B1 (en) 1999-01-28 2006-03-14 Ati International Srl Profiling execution of computer programs
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6601140B1 (en) * 1999-04-07 2003-07-29 Sony Corporation Memory unit, data processing unit, and data processing method using memory unit type
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6510501B1 (en) 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
US6779107B1 (en) 1999-05-28 2004-08-17 Ati International Srl Computer execution by opportunistic adaptation
ATE229677T1 (de) * 1999-06-04 2002-12-15 Udekem D Acoz Xavier Guy Ber D Speicherkarte
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US6549959B1 (en) 1999-08-30 2003-04-15 Ati International Srl Detecting modification to computer memory by a DMA device
JP2001188686A (ja) * 1999-10-22 2001-07-10 Sony Corp データ書換装置、制御方法および記録媒体
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6738884B1 (en) 1999-12-14 2004-05-18 Genesis Microchip Inc. Method and apparatus for processing data with semaphores
US6775757B1 (en) * 1999-12-14 2004-08-10 Genesis Microchip Inc. Multi-component processor
US6920543B1 (en) * 1999-12-14 2005-07-19 Genesis Microchip, Inc. Method and apparatus for performing distributed processing of program code
US6424975B1 (en) 2000-01-07 2002-07-23 Trg Products, Inc. FAT file system in palm OS computer
US6934832B1 (en) 2000-01-18 2005-08-23 Ati International Srl Exception mechanism for a computer
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
KR20020016430A (ko) 2000-08-25 2002-03-04 윤종용 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7283975B2 (en) * 2001-02-05 2007-10-16 Broughton W Curtis System and method for tracking and managing construction projects
JP2002245023A (ja) * 2001-02-16 2002-08-30 Mitsubishi Electric Corp マイクロコンピュータ
US7024532B2 (en) * 2001-08-09 2006-04-04 Matsushita Electric Industrial Co., Ltd. File management method, and memory card and terminal apparatus that make use of the method
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
EP1355268B1 (en) * 2002-02-28 2006-04-05 Matsushita Electric Industrial Co., Ltd. Memory card
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US6851056B2 (en) 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
US7149862B2 (en) 2002-11-18 2006-12-12 Arm Limited Access control in a data processing apparatus
GB2396034B (en) * 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
BRPI0413866A (pt) 2003-09-02 2006-10-24 Sony Ericsson Mobile Comm Ab método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos
DE60312159T2 (de) * 2003-09-02 2007-10-31 Sony Ericsson Mobile Communications Ab Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
US20060236026A1 (en) * 2005-04-15 2006-10-19 Jens Hempel Method and system for allocating, accessing and de-allocating storage space of a memory card
US9497022B2 (en) * 2005-05-24 2016-11-15 Broadcom Corporation Method and system for improved fault tolerance in distributed customization controls using non-volatile memory
US20080215799A1 (en) * 2005-10-28 2008-09-04 Zhang Hua-Long Control Chip of Adapter Interconnecting Pc and Flash Memory Medium and Method of Enabling the Control Chip to Program the Flash Memory Medium to be Accessible by the Pc
WO2007082900A1 (fr) * 2006-01-19 2007-07-26 Gemplus Dispositif electronique portable apte a fournir un contenu dynamique
DE102007050463A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102006054835A1 (de) * 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
US20080127162A1 (en) * 2006-11-29 2008-05-29 Sap Ag Method and apparatus for configuring application software
JP4457241B2 (ja) * 2007-06-28 2010-04-28 フェリカネットワークス株式会社 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム
CN101354754B (zh) * 2007-07-26 2011-03-16 上海瀚银信息技术有限公司 一种内嵌cpu ic的智能存储卡及其应用
EP2083355A1 (en) * 2008-01-25 2009-07-29 THOMSON Licensing Copy-protected software cartridge
DE102009006487A1 (de) 2009-01-28 2010-07-29 Vodafone Holding Gmbh Chipkarte mit Speicher
EP3070607B1 (en) * 2015-03-20 2020-12-09 Virtual Open Systems Compute node supporting virtual machines and services
US10649915B1 (en) * 2018-10-28 2020-05-12 Virtual Open Systems Disaggregated computing architecture using device pass-through wherein independent physical address spaces between systems nodes are implemented in a single execution environment
WO2020229871A1 (en) 2019-05-10 2020-11-19 Qrcrypto Sa Quantum-resistant sim card
WO2022159107A1 (en) * 2021-01-22 2022-07-28 Hewlett-Packard Development Company, L.P. Application security and mobility

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JP2664137B2 (ja) * 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JPH0812646B2 (ja) * 1989-03-03 1996-02-07 三菱電機株式会社 半導体集積回路
JPH02297235A (ja) * 1989-03-22 1990-12-07 Nec Corp メモリデータ保護回路
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH02278446A (ja) * 1989-04-20 1990-11-14 Nec Ibaraki Ltd メモリアクセス制御回路
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
US5263147A (en) * 1991-03-01 1993-11-16 Hughes Training, Inc. System for providing high security for personal computers and workstations
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043615B1 (en) 2000-06-02 2006-05-09 Renesas Technology Corp. Nonvolatile semiconductor memory and method of managing information in information distribution system
US7356659B2 (en) 2000-06-02 2008-04-08 Renesas Technology Corp. Nonvolatile semiconductor memory and method of managing information in information distribution system
JP2011507086A (ja) * 2007-12-13 2011-03-03 トムソン ライセンシング コピープロテクトされたソフトウエア・カートリッジ
JP2012027929A (ja) * 2011-08-31 2012-02-09 Sandisk Il Ltd スマートカード上の内部アプリケーションのローディング

Also Published As

Publication number Publication date
US5491827A (en) 1996-02-13
NO953614D0 (no) 1995-09-13
FI112714B (fi) 2003-12-31
EP0689702A1 (en) 1996-01-03
KR100205740B1 (ko) 1999-07-01
SG49773A1 (en) 1998-06-15
FI954299A (fi) 1995-09-13
NO953614L (no) 1995-11-13
DE69522998T2 (de) 2002-06-13
CN1053509C (zh) 2000-06-14
CA2158265A1 (en) 1995-07-20
CN1122164A (zh) 1996-05-08
CA2158265C (en) 1997-01-14
KR960701414A (ko) 1996-02-24
ATE206543T1 (de) 2001-10-15
FI954299A0 (fi) 1995-09-13
NO311545B1 (no) 2001-12-03
DE69522998D1 (de) 2001-11-08
TW432283B (en) 2001-05-01
EP0689702B1 (en) 2001-10-04
DK0689702T3 (da) 2001-12-03
ES2164144T3 (es) 2002-02-16
JP2755828B2 (ja) 1998-05-25
WO1995019608A1 (en) 1995-07-20
PT689702E (pt) 2002-03-28

Similar Documents

Publication Publication Date Title
JPH08506915A (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
JP3493047B2 (ja) メモリー・カード
US5325430A (en) Encryption apparatus for computer device
US6003134A (en) Secure open smart card architecture
JP2795435B2 (ja) ポータブルデータキャリヤのためのシステム
AU681754B2 (en) Data exchange system comprising portable data processing units
CN101208657B (zh) 一种便携式集成电路存储设备及其运行方法
US20010037450A1 (en) System and method for process protection
EP1089156A2 (en) Device, system and method for data access control
JPH0833912B2 (ja) ポータブル データ キャリヤのための保安ファイル システム
JP2005515517A (ja) パーソナルコンピュータの記憶位置用外部ロッキング機構
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
JPWO2005121976A1 (ja) 情報管理装置及び情報管理方法
JP2661930B2 (ja) 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置
JP4744674B2 (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
US7269725B2 (en) Autonomic binding of subsystems to system to prevent theft
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
EP0610497A1 (en) A dongle
JP4509291B2 (ja) Icカード、icカードのプログラム更新装置、および、その方法
JPH03105419A (ja) 固定ディスク装置
JP3067179B2 (ja) Icカードの秘密鍵制御方法
KR101118494B1 (ko) 데이터 및 애플리케이션을 식별 매체에 기록하는 방법
JPH0449147B2 (ja)
JPH10187543A (ja) メモリアクセス方法および情報処理装置およびカード処理装置
JPH0769869B2 (ja) シングルチツプマイクロコンピユ−タ

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090306

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100306

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110306

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110306

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 15