MXPA01013169A - Metodo para tener acceso a una memoria y dispositivo de memoria para el mismo. - Google Patents
Metodo para tener acceso a una memoria y dispositivo de memoria para el mismo.Info
- Publication number
- MXPA01013169A MXPA01013169A MXPA01013169A MXPA01013169A MXPA01013169A MX PA01013169 A MXPA01013169 A MX PA01013169A MX PA01013169 A MXPA01013169 A MX PA01013169A MX PA01013169 A MXPA01013169 A MX PA01013169A MX PA01013169 A MXPA01013169 A MX PA01013169A
- Authority
- MX
- Mexico
- Prior art keywords
- key
- sector
- access
- attached
- code
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Memory System Of A Hierarchy Structure (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Metodo para tener acceso a una memoria y un dispositivo de memoria. Para reducir el tiempo de acceso y con esto tambien el tiempo de procesamiento de los datos, se ajusta la dimension del sector del dispositivo de memoria a la aplicacion. Cada aplicacion (Al, A2) esta adjuntada a un sector (S1, S2) De ahi que para cada aplicacion se comprueba el derecho de acceso solo una vez.
Description
MÉTODO PARA TENER ACCESO A UNA MEMORIA Y DISPOSITIVO DE MEMORIA PARA EL MISMO.
CAMPO DE LA INVENCIÓN La presente invención se refiere a un método para tener acceso a una memoria con sectores, en donde varias lineas forman un sector y en donde se proveen varias claves . La invención se refiere además a un dispositivo de memoria con una memoria, el cual muestra varios sectores y varias claves.
ANTECEDENTES DE LA INVENCIÓN Las tarjetas de crédito, de teléfono, de seguros o de identidad, se pueden tomar sólo como ejemplos únicos de una tarjeta de microcircuitos que se pueden leer por máquinas varias veces, se proveen con una memoria de datos, en las que los datos altamente sensible se almacenan, que están protegidas de un acceso no permitido. Para la protección de los datos altamente sensibles se colocan en la tarjeta de microcircuitos varias claves. Antes de la conformación de los datos memorizados en la memoria de la tarjeta de microcircuitos, para por ejemplo leer, escribir, borrar, modificar, se conforman en la tarjeta de microcircuitos como también en el aparato de escritura/lectura a través de
' una operación de verificación, si está permitido para el aparato escribir/leer los mismos. De esta manera se proveen por ejemplos claves, las cuales sólo permiten leer, leer y escribir los datos o cancelar o adicionar y cancelar valores. La memoria de una tarjeta de microcircuitos integrados, de acuerdo al estado de la técnica, se divide en sectores de dimensiones iguales, en donde a cada sector se le asignan dos claves. Pero a menudo las aplicaciones requieren más de un sector, de manera que cada sector, que pertenece a una aplicación, deba tener adjuntado cuando menos una clave. Debido a que en tales casos por la manipulación de los datos que se encuentran dentro de una aplicación, para cada sector se comprueba de nuevo el derecho de acceso, se eleva de manera desventajosa el tiempo de procesamiento de datos. En la figura 2 se muestra una memoria SP conocida de acuerdo al estado de la técnica con n sectores Sl hasta Sn; cada uno de los sectores Sl hasta Sn consiste de tres lineas Zl hasta Z3. En cada sector está dispuesta una o varia claves Al, Bl hasta An, Bn; cada clave autoriza un derecho de acceso. Si por ejemplo los sectores Sl y S2 contienen una aplicación, por ejemplo la cancelación de una cuenta, entonces se le adjunta al sector S2 la misma clave que al
sector Sl. Cada vez si de un sector al otro, entonces del sector Sl al sector S2 se invierten, para tener acceso, se efectúan una nueva comprobación de los derechos de acceso, en donde se agranda el tiempo de acceso y consecuentemente el tiempo del procesamiento de los datos. Debido a que en aplicaciones pequeñas los sectores no siempre se emplean completamente, no se utilizan de ahi los lugares de memoria existentes, los cuales son verdaderamente excesivos. De ahi el objetivo de la presente invención es un método para tener acceso a una memoria asi formada, en que el tiempo de procesamiento de los datos se acorta de manera esencial y la aplicación de la memoria se optimiza. Un objetivo adicional es la provisión de un dispositivo de memoria para el mismo. La invención resuelve este objetivo de acuerdo al método porque en cada aplicación uno, en dado caso, también varios sectores se proveen o proveen con varias dimensiones de sectores. La invención resuelve este objetivo de acuerdo al dispositivo porque cada uno de los sectores muestra una dimensión especifica de la aplicación, en que cada sector se provee con un código especifico de la aplicación y porque cada clave se provee igualmente con un código, en el que la clave permite sólo el acceso a un sector determinado a través del correspondiente código especifico de la
g^ aplicación. Una segunda solución a esta tarea u objetivo prevé, que una linea tenga adjunta uno o varios derechos de acceso de una y uno o varias uniones estén colocadas, sobre las 5 cuales una o varias claves de la linea se puedan adjuntar, porque las lineas se proveen con y sin claves y porque todas las lineas forman un sector virtual con las mismas uniones . En contraste a la organización de memoria conocida en 10 una tarjeta de microcircuitos integrados, de acuerdo a la invención la dimensión de los sectores no es igual, sino que son ajustables a cada una de las aplicaciones. En una forma de realización de la invención, una memoria se divide en varios sectores, los cuales están 15 construidos de lineas individuales. La cantidad de lineas de un sector es dependiente de la aplicación seleccionada. En cada linea está colocado cuando menos un número de enlace de la linea. Lineas las cuales pertenecen a la misma aplicación, tienen el mismo número de enlace de la linea. 20 Para organizar el acceso de acuerdo al derecho de acceso, se proveen varias claves. De forma análoga como en cada linea tiene adjuntado un número de enlace de la linea, está adjuntada una clave para un número de enlace de la clave. El número de enlace de la clave de una clave concuerda con
el número de enlace de la linea de cada linea o lineas, la
cual está o están colocadas en la clave. Una clave tiene sólo acceso a la linea cuyo número de enlace de la linea concuerda con su número de enlace de la clave. A través de la medición, las dimensiones de los sectores se ajustan a las respectivas aplicaciones, por lo que es necesario para cada aplicación y con esto para cada sector sólo una clave, en tanto que en el estado de la técnica cada sector de la misma aplicación va acompañado de una clave. Mediante la invención se comprueba por la realización de cada aplicación sólo una vez el derecho de acceso, mientras que en el estado de la técnica para cada sector se renueva la comprobación. El método de acuerdo a la invención logra por lo tanto una activación del procesamiento de los datos y utiliza de manera óptima la memoria. Un tercer ejemplo de realización de la invención establece que se provea una firma para cada unidad, la cual consista en la clave, el número de enlace de la clave y el derecho de acceso al que pertenece. Esta firmas se someten a la memoria SP y se comprueban para autentificación. Un ejemplo de realización adicional establece que se adjunten a cada linea los mismos número de enlace de linea de una firma, los cuales en caso dado se sometan a la memoria SP y se compruebe el alcance para cada uno. Las firmas pueden contener por ejemplo datos •*& >
adicionales además del número de serie de los microcircuitos integrados. Se provee que para lineas particulares de un sector se den autorizaciones de acceso diferentes, de forma que una linea tenga adjuntada varios números de enlace de lineas. Cada clave cuyo número de enlace de lineas concuerde con un número de una linea, tiene entonces acceso a esta linea. El código especifico de aplicación de un sector corresponde al número de enlace del sector o de su linea. De forma análoga corresponde el código de la clave con el número de enlace de la clave. Una clave permite entonces sólo acceso a un sector, cuyo código especifico de aplicación esté adjuntado al código de la clave. Por otro ejemplo de realización adicional se provee una firma para cada unidad, que consista de la clave, el código de la clave y el derecho de acceso relacionado. Estas firmas se someten en la memoria y se comprueban por autentificación. De acuerdo a un ejemplo de realización adicional de la invención, cada sector se acompaña con una firma, la cual en caso dado se somete a la memoria y se comprueba para cada acceso. Otro ejemplo de realización de la invención implica hacer valer las medidas siguientes. Para números de enlace de lineas de las mismas lineas
o para sectores se somete la firma a la memoria, la cual se comprueba para cada acceso a los datos. Como ya se estableció anteriormente, las firmas pueden contener por ejemplo además de datos adicionales el número de serie de los microcircuitos integrados. Un número de enlace de la clave o un número de enlace de las lineas, pueden estar acompañados de uno o varios derechos de acceso. De forma análoga un código de clave o un código de sector pueden acompañarse de uno o varios derechos de acceso. El código de clave de una clave somete a comprobación sólo el acceso a los sectores con un código de sector correspondiente. Una lineas pueden estar acompañadas también de varios números de enlace de lineas. Ejemplos de realización o configuraciones adicionales de la invención proveen las siguientes medidas. Una autorización exitosa con una clave permite todos los accesos de acuerdo al derecho de acceso del número de enlace de clave o del código de la clave. Un acceso es sólo entonces posible de acuerdo a un derecho de acceso a un sector o a una linea, si uno de los códigos del sector o uno de los números de enlace de las lineas corresponde con uno de los números de enlace de la clave o los códigos de clave de la clave, realizando asi la autentificación exitosa. De forma análoga es posible sólo entonces un
acceso de acuerdo a un derecho de acceso a un sector o a una linea, si todas las claves, cuyos números de enlace de claves o códigos de claves corresponden con los números de enlace de claves o códigos de sector adjuntos de los correspondientes derechos de acceso, realizándose asi de forma exitosa la autentificación. Se pueden proveer adicionalmente, la clave adjunta en las lineas o sectores, las cuales se administren a través del derecho de acceso. De forma ejemplar, se puede permitir exitosamente un derecho de lectura por la autentificación con una clave. También es posible que se provea una autentificación para un derecho especial, para permitir una autentificación con una clave. Lo cual no excluye que también se puedan proveer lineas o sectores que para la categoría de acceso definido no requieran autentificación.
Análogo a la autentificación se pueden proveer para el acceso libre un derecho especial de acceso. Un acceso libre se puede regular por un número de enlace de lineas especial o un código de sector especial. Finalmente también se pude proveer una clave especial para regular un acceso libre.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Mediante los dibujos se describen y explican los ejemplos de realización de una organización de memoria de acuerdo a la invención.
-" La figura 1 una organización de memoria que corresponde a un ej emploJde acuerdo a la invención. La figura 2 una organización de memoria d acuerdo al estado de la técnica. La figura 3 una organización de memoria que corresponde a un ejemplo de acuerdo a la reivindicación 2.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En la figura 1 se representa un ejemplo de una organización de memoria de acuerdo a la invención, el cual consiste de dos aplicaciones, una aplicación Al, que consiste por ejemplo de la cancelación de valores, y una aplicación A2, la cual consiste por ejemplo en la contabilización de valores, que están integrados a la tarjeta de microcircuitos impresos. La aplicación Al necesita seis lineas o renglones Zl hasta Zß, las cuales se concentran en un sector Sl, mientras que la aplicación A2 necesita 15 lineas o renglones del Z7 al Z21, las cuales se concentran en un sector S2. Se proveen tres claves A, B y C. La clave A da derecho sólo a leer; las claves B y C dan derecho o permiten leer y escribir. La clave A y la clave B pertenecen a la aplicación Al; ambas tienen el número de enlace de la clave 1. Las lineas del sector Sl tienen todas el mismo número, a saber, 1, el cual coincide con el número de enlace de la clave, de la clave A y de la clave B. Todas
las lineas del sector S2 tienen el número 2, el cual está adjuntado a la clave C. Con la clave A se pueden leer todas las lineas con el número de enlace de lineas 1. Con la clave B se pueden leer todas las lineas con el número 1 y también se pueden escribir. Con la clave C se pueden leer y escribir todas las lineas con el número de enlace de lineas 2. Por el contrario, con las claves A y B no se puede tener acceso a las lineas con los números de enlace de lineas 2. Del mismo modo, con la clave C no se pueden tener acceso las lineas con el número de enlace de lineas 1. A través de las medidas de acuerdo con la invención, la dimensión de los sectores se ajusta para la aplicación individual, y es necesario sólo una prueba del derecho de acceso para cada aplicación, en tanto que, como ya se estableció, en el estado de la técnica son necesarias tantas comprobaciones como sectores tengan la aplicación. Se describe y explica sólo un ejemplo de realización del método, el cual se muestra en la figura 3. La configuración de memoria formada en la figura 3 está estructurada de manera ampliamente flexible. La memoria está dividida en n lineas por cada ocho Bytes por ejemplo, las cuales el primer lugar no adjuntan ningún segmento. Cada una de esta lineas consiste entonces de un registro de Índice de sector SI suplementario así como un registro de configuración AC, para la cual son necesarios .
dos bytes suplementarios. Sobre un índice de sector SI se adjunta una línea la cual necesita las claves Kl a Kk para autentificación. Una líneas puede estar adjuntada a una clave o puede adjuntar varias claves. Una realización preferida de la invención establece que se provean un par de claves para cada línea. Ambas claves del par de claves se pueden ordenar en la misma zona o jerárquicamente. Por el concepto de claves jerárquicas se pueden establecer los derechos de acceso de una clave individual en el registro de configuración AC de la celda individual. También la clave misma puede auto-autentificarse con otra clave con sí misma y correspondientemente leerse o escribirse con el derecho de acceso que aparece en el registro de configuración. Todas las líneas con el mismo índice de sector pertenecen a la misma aplicación y forman un sector virtual . Una ventaja de este concepto yace en que cada clave de aplicación es independiente de las dimensiones de la aplicación y se puede almacenar una sola vez. Las dimensiones y número de segmentos es libre. El número del segmento definido establece el número de pares de claves utilizadas, de manera que el sitio o lugar de la memoria se puede emplear completamente para los datos de aplicación. La invención es especialmente adecuada para la aplicación a una tarjeta de microcircuitos impresos; la fcr íj T? misma no se limita únicamente a un caso de aplicación y se puede aplicar ventajosamente donde el acceso se regula en el lugar de la memoria a través de los derechos de acceso.
•
Claims (34)
- NOVEDAD DE LA INVENCIÓN ; Habiendo descrito la presente invención, se considera como novedad y por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES 1.- Método para tener acceso a una memoria, que comprende varias líneas y varios sectores, en donde: varias líneas conforman un sector, cada aplicación se provee con uno o varios sectores con dimensiones de sector variables, se proveen varias claves, y una clave cuando menos corresponde o se adjunta a un derecho de acceso y a un número de enlace de clave, caracterizado porque el código del sector de una aplicación. específica tiene adjuntado un número de enlace de clave, de manera que se adjunta un correspondiente derecho de sector.
- 2.- El método para tener acceso a una memoria con sectores, en donde varias líneas conforman un sector, en donde se proporcionan varias claves, caracterizado porque una línea adjunta uno o varios derechos de acceso y una o varias uniones, que se puede adjuntar sobre la línea una o varias claves, en que las líneas se proveen con o sin claves y en que todas las líneas conforman con las mismas uniones un sector virtual.
- 3. - El método de conformidad con la reivindicación 1, caracterizado porque una líneas tiene adjuntado cuando menos un número de enlace de línea, en que las líneas, las cuales están adjuntadas al mismo sector, llevan el mismo número de enlace de líneas, en que cada clave tiene adjunto 5 un número de enlace de clave, en que el número de enlace de clave de una clave coincide con el número de enlace de líneas de las mismas línea o líneas, cuyo sector de la clave está o están adjuntados, y en que una clave permite el acceso solo a la misma línea, cuya número de enlace de 10 línea coincide con el número de enlace de clave.
- 4.- Método de conformidad con la reivindicación 3, caracterizado porque un número de enlace de clave está adjuntado con uno o varios derechos de acceso.
- 5.- Método de conformidad con la reivindicación 3 ó 4, 15 caracterizado porque un número de enlace de línea tiene adjuntados uno o varios derechos de acceso.
- 6.- Método de conformidad con una de las reivindicaciones 1 a 5, caracterizado porque un sector tiene adjuntado cuando menos un código de sector específico 20 de aplicación.
- 7.- Método de conformidad con la reivindicación 6, caracterizado porque una clave tiene adjuntado cuando menos un código de clave, el cual permite sólo el acceso a los sectores con un código de sector correspondiente. 25
- 8.- Método d conformidad con la reivindicación 7, ' - ' caracterizado porque un código de sector tiene adjuntados uno o varios derechos de acceso.
- 9.- Método de conformidad con la reivindicación 7 u 8, caracterizado porque un código de sector tiene adjuntados 5 uno o varios derechos de acceso. 10.- Método de conformidad con la reivindicación 3 ó 4, caracterizado porque para proteger de la manipulación para cada unidad se construye a partir de la clave, el número de enlace de clave y el derecho de acceso que le
- 10 pertenece, una firma que se almacena en la memoria, que se comprueba mediante autentificación.
- 11.- Método de conformidad con la reivindicación 7 u 8, caracterizado porque para proteger de la manipulación se construye a partir de la clave, el código de clave y el 15 derecho de acceso que le pertenece, una firma que se almacena en la memoria, que se comprueba mediante autentificación.
- 12.- Método de conformidad con la reivindicación 3 ó 5, caracterizado porque para las líneas de los mismos 20 números de línea se almacena una firma en la memoria, la cual se comprueba mediante cada acceso a los datos.
- 13.- Método de conformidad con una de las reivindicaciones 1 a 12, caracterizado porque para cada sector almacena una firma en la memoria, la cual se 25 comprueba mediante cada acceso a los datos.
- 14.- Método de conformidad con las reivindicaciones 10, 11, 12 ó 13, caracterizado porque la firma contiene el número de serie del microcircuito que la porta.
- 15.- Método de conformidad con una de las reivindicaciones anteriores 3 a 14, caracterizado porque una línea tiene adjuntados varios números de enlace de línea .
- 16.- Método de conformidad con la reivindicación 10 u 11, caracterizado porque una autentificación de un derecho resultante, permite con una clave de todos los accesos de acuerdo al derecho de acceso adjuntado al código de clave o al número de enlace de clave.
- 17.- Método de acuerdo a la reivindicación 10 u 11, caracterizado porque es posible un acceso de acuerdo al derecho de acceso a un sector o a una línea, si uno de los códigos de sector o uno de los números de enlace de línea corresponde con uno de los números de enlace de clave o códigos de clave de la clave, autentificando así el derecho resultante .
- 18.- Método de conformidad con la reivindicación 10 u 11, caracterizado porque sólo es posible un acceso de acuerdo al derecho de acceso a un sector o una línea, si todas las claves, cuyos números de enlace de clave o códigos de clave corresponden con los números de enlace de clave o códigos de sector adjuntados a cada uno del derecho de acceso. Autentificando así el derecho resultante.
- 19.- Método d conformidad con una de las reivindicaciones 1 a 18, caracterizado porque las claves están adjuntadas en las líneas o los sectores, las cuales se administran a través del derecho de acceso.
- 20.- Método de conformidad con la reivindicación 19, caracterizado porque es necesario un derecho de lectura, para permitir la autentificación con una clave.
- 21.- Método de conformidad con la reivindicación 19, caracterizado porque es necesario un derecho especial, para permitir la autentificación con una clave.
- 22.- Método de conformidad con una de las reivindicaciones 1 a 21, caracterizado porque se proveen líneas o sectores los cuales no requieren autentificación para tipos de acceso definidos.
- 23.- Método de conformidad con la reivindicación 22, caracterizado porque para liberar accesos es necesario un derecho de acceso especial.
- 24.- Método de conformidad con la reivindicación 22, caracterizado porque es posible un acceso libre sobre un número de enlace de líneas especial o un código de sector especial .
- 25.- Método de conformidad con la reivindicación 22, caracterizado porque un acceso libre se regula por medio de una clave especial.
- 26.- Método de conformidad con la reivindicación 2, caracterizado porque las líneas con claves se adjuntas con un par de claves.
- 27.- Método de conformidad con la reivindicación 26, caracterizado porque las claves del par de claves se autorizan de la misma manera.
- 28.- Método de conformidad con la reivindicación 26, caracterizado porque las claves del par de claves se ordenan jerárquicamente.
- 29.- Método de conformidad con la reivindicación 2, 26, 27 ó 28, caracterizado porque las claves se autentifican consigo mismas o con otras claves.
- 30.- Dispositivo de memoria con una memoria, que comprende varias líneas y varios sectores, en donde - varias líneas conforman un sector, cada uno de los sectores muestra una dimensión específica, cada sector se provee con un código específico de aplicación - se proveen varias claves, y una clave cuando menos corresponde o se adjunta a un derecho de acceso y a un número de enlace de clave, cada clave se provee con cuando menos un código, el cual autoriza a la clave sólo el acceso a un sector definido del código de la aplicación específica correspondiente, caracterizado porque el código del sector de una aplicación específica tiene adjuntado cuando menos un número de enlace de clave, de manera que se adjuntan los correspondientes derechos de sector.
- 31.- Dispositivo de memoria de conformidad con la reivindicación 30, caracterizado porque para proteger de la manipulación se construye para cada unidad a partir de la clave, el código de clave y el derecho de acceso que le pertenece, una firma que se almacena en la memoria, que se comprueba mediante autentificación.
- 32.- Dispositivo de memoria de conformidad con la reivindicación 30 o 31, caracterizado porque para cada sector almacena una firma en la memoria, la cual se comprueba por cada acceso a los datos.
- 33.- Dispositivo de memoria de conformidad con la reivindicación 30, 31 o 32, caracterizado porque la firma contiene el número de serie del microcircuito que la porta.
- 34.- Dispositivo de memoria de conformidad con la reivindicación 30, 31, 32 o 33, caracterizado porque la clave está adjuntada en las líneas y los sectores.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP99112171A EP1065598A1 (de) | 1999-06-24 | 1999-06-24 | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür |
| PCT/EP2000/004940 WO2001001258A1 (de) | 1999-06-24 | 2000-05-30 | Verfahren zum zugriff auf einen speicher und speichereinrichtung hierfür |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MXPA01013169A true MXPA01013169A (es) | 2002-09-02 |
Family
ID=8238414
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MXPA01013169A MXPA01013169A (es) | 1999-06-24 | 2000-05-30 | Metodo para tener acceso a una memoria y dispositivo de memoria para el mismo. |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US20020089890A1 (es) |
| EP (2) | EP1065598A1 (es) |
| JP (1) | JP2003522351A (es) |
| KR (1) | KR20020013590A (es) |
| CN (1) | CN1357125A (es) |
| BR (1) | BR0011915A (es) |
| MX (1) | MXPA01013169A (es) |
| RU (1) | RU2002101623A (es) |
| UA (1) | UA66929C2 (es) |
| WO (1) | WO2001001258A1 (es) |
Families Citing this family (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4393733B2 (ja) | 2001-11-27 | 2010-01-06 | 大日本印刷株式会社 | 携帯可能情報記録媒体 |
| EP1611555A1 (en) * | 2003-03-31 | 2006-01-04 | Koninklijke Philips Electronics N.V. | Method to grant modification rights for a smart card |
| TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
| DE10339212A1 (de) * | 2003-08-26 | 2005-03-31 | Infineon Technologies Ag | Datenübertragungssystem und Verfahren zum Betreiben eines Datenübertragungssystems |
| CH716409B1 (de) * | 2003-11-12 | 2021-01-29 | Legic Identsystems Ag | Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation. |
| FR2864859A1 (fr) * | 2004-01-05 | 2005-07-08 | Pestel Laurent Michel Christop | Carte a puce multiservice |
| US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
| RU2007127725A (ru) | 2004-12-20 | 2009-01-27 | ПРОКСЕНС, ЭлЭлСи (US) | Аутентификация по биометрическому ключу персональных данных (pdk) |
| US20060248267A1 (en) * | 2005-04-29 | 2006-11-02 | Programmable Microelectronics Corporation | Flash memory having configurable sector size and flexible protection scheme |
| US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
| US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
| US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
| US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
| US20100200650A1 (en) * | 2007-08-01 | 2010-08-12 | Nxp B.V. | Mobile communication device and method for recovering mifare memory |
| US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
| US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
| US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
| WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
| CN101965560A (zh) * | 2008-03-04 | 2011-02-02 | Nxp股份有限公司 | 用于实现mifare存储器多扇区机制的移动通信设备和方法 |
| EP2255340B1 (en) * | 2008-03-10 | 2019-02-20 | Nxp B.V. | Method and devices for installing and retrieving linked mifare applications |
| WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
| EP2286365B1 (en) * | 2008-05-29 | 2017-03-01 | Nxp B.V. | Method and trusted service manager for providing fast and secure access to applications on an ic card |
| US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
| US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
| US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
| CN102855517A (zh) * | 2012-08-22 | 2013-01-02 | 中国银行股份有限公司 | 一种具有医院通用就诊功能的智能银行卡 |
| WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
| DE102014222622A1 (de) * | 2014-11-05 | 2016-05-12 | Bundesdruckerei Gmbh | Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2473755B1 (fr) * | 1980-01-11 | 1986-05-30 | Titn | Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees |
| FR2661532A1 (fr) * | 1990-04-26 | 1991-10-31 | Sgs Thomson Microelectronics | Memoire a acces protege mot par mot. |
| EP0727785B1 (en) * | 1995-01-23 | 1997-06-11 | International Business Machines Corporation | Enhanced self-test of memories |
| WO1997022092A2 (en) * | 1995-12-14 | 1997-06-19 | Venda Security Corporation | Secure personal information card and method of using the same |
| JP4071285B2 (ja) * | 1996-03-11 | 2008-04-02 | カバ シュリースシステーメ アーゲー | パッシブ型電子データキャリアを持つ識別媒体 |
-
1999
- 1999-06-24 EP EP99112171A patent/EP1065598A1/de not_active Withdrawn
-
2000
- 2000-05-30 CN CN00809359A patent/CN1357125A/zh active Pending
- 2000-05-30 EP EP00935149A patent/EP1192548A1/de not_active Withdrawn
- 2000-05-30 KR KR1020017016414A patent/KR20020013590A/ko not_active Abandoned
- 2000-05-30 JP JP2001507202A patent/JP2003522351A/ja not_active Withdrawn
- 2000-05-30 WO PCT/EP2000/004940 patent/WO2001001258A1/de not_active Ceased
- 2000-05-30 UA UA2001128923A patent/UA66929C2/uk unknown
- 2000-05-30 BR BR0011915-6A patent/BR0011915A/pt not_active IP Right Cessation
- 2000-05-30 MX MXPA01013169A patent/MXPA01013169A/es unknown
- 2000-05-30 RU RU2002101623/09A patent/RU2002101623A/ru not_active Application Discontinuation
-
2001
- 2001-12-24 US US10/026,111 patent/US20020089890A1/en not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| JP2003522351A (ja) | 2003-07-22 |
| KR20020013590A (ko) | 2002-02-20 |
| WO2001001258A1 (de) | 2001-01-04 |
| BR0011915A (pt) | 2002-03-19 |
| EP1192548A1 (de) | 2002-04-03 |
| US20020089890A1 (en) | 2002-07-11 |
| EP1065598A1 (de) | 2001-01-03 |
| RU2002101623A (ru) | 2003-07-27 |
| CN1357125A (zh) | 2002-07-03 |
| UA66929C2 (uk) | 2004-06-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| MXPA01013169A (es) | Metodo para tener acceso a una memoria y dispositivo de memoria para el mismo. | |
| US6473861B1 (en) | Magnetic optical encryption/decryption disk drive arrangement | |
| US6031910A (en) | Method and system for the secure transmission and storage of protectable information | |
| KR100205740B1 (ko) | 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드 | |
| US4588991A (en) | File access security method and means | |
| US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
| US20050108532A1 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
| JPH06236325A (ja) | データ記憶装置 | |
| JPH07210643A (ja) | 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子 | |
| JPS6049942B2 (ja) | デ−タ処理装置 | |
| WO1997025798A1 (en) | System for controlling access and distribution of digital property | |
| JPS63127335A (ja) | 機密保護方式 | |
| WO1997022092A3 (en) | Secure personal information card and method of using the same | |
| JPH06501324A (ja) | スマートカード妥当性検証装置および方法 | |
| JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
| JPH1012820A (ja) | 半導体チップ用セキュリティーデバイス | |
| JPH0440587A (ja) | 携帯可能電子装置 | |
| GB2377043A (en) | Network storage devices | |
| KR20090072717A (ko) | 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법 | |
| US20060206704A1 (en) | Data transmission system and method for operating a data transmission system | |
| JPS60205690A (ja) | 携帯可能媒体 | |
| JPH03278150A (ja) | マイクロコンピュータ | |
| JPH02173869A (ja) | Icカードを用いた個人認証システム | |
| JPS62285161A (ja) | デ−タ保護方式 | |
| JPS6376035A (ja) | Icカ−ド |