NO309887B1 - Sikkert minnekort - Google Patents

Sikkert minnekort Download PDF

Info

Publication number
NO309887B1
NO309887B1 NO954438A NO954438A NO309887B1 NO 309887 B1 NO309887 B1 NO 309887B1 NO 954438 A NO954438 A NO 954438A NO 954438 A NO954438 A NO 954438A NO 309887 B1 NO309887 B1 NO 309887B1
Authority
NO
Norway
Prior art keywords
memory
microprocessor
lock
volatile
information
Prior art date
Application number
NO954438A
Other languages
English (en)
Other versions
NO954438D0 (no
NO954438L (no
Inventor
Thomas O Holtey
Peter J Wilson
Original Assignee
Bull Cp8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25503564&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NO309887(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from PCT/IB1994/000031 external-priority patent/WO1995024698A1/en
Application filed by Bull Cp8 filed Critical Bull Cp8
Publication of NO954438D0 publication Critical patent/NO954438D0/no
Publication of NO954438L publication Critical patent/NO954438L/no
Publication of NO309887B1 publication Critical patent/NO309887B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Devices For Executing Special Programs (AREA)
  • Credit Cards Or The Like (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Storage Device Security (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)

Description

Foreliggende oppfinnelse vedrører bærbare personlige datamaskiner, og mer spesielt vedlikeholdssystemer for datasikkerhet i et bærbart, digitalt informa-sjonsmiljø. Mer spesielt angår oppfinnelsen sikre minnekort, fremgangsmåter for konstruksjon av et sikkert minnekort, samt en ikke-flyktig lagerbrikke.
Beskrivelse av teknikkens stand
Sikkerheten til personlig informasjon har alltid vært et problem. Den er blitt sikret ved hjelp av låser, koder og hemmelige lommer. Etter hvert som informasjonen har tatt nye former, har det vært nødvendig med nye metoder for å oppfylle nye situasjoner.
Historisk har informasjonssikkerhet blitt håndtert ved bruk av signaturer, legitimasjonspapirer og fotografier. Elektroniske anordninger slik som automatiske bankmaskiner har tilføyd kodede kort og personlige identifikasjonsnummere (PIN-koder) til repertoaret av sikkerhetsverktøy. Datamaskinsystemer fortsetter å bruke passord.
I den senere tid er "smartkortet" blitt brukt som et sikkerhetsverktøy. Smartkortet er en liten mikrodatamaskin med skrivbart, ikke-flyktig minne og et enkelt inn/ut-grensesnitt, fremstilt som en enkelt brikke og innbakt i et "kredittkort" av plast. Det har ytre kontakter for å tillate tilkopling til spesielt konstruert utstyr. Programmet i kortets mikrodatamaskin vekselvirker med dette utstyret og tillater lesing av sine ikke-flyktige minnedata eller modifikasjon av disse for å tilveiebringe den ønskede logaritme som valgfritt kan innbefatte en passord-utveksling. Spesielle teknikker er blitt realisert for å beskytte minneinformasjonen og for å tillate varierte tillatelser i henhold til situasjonen. For eksempel US-patent nr 4 382 279 beskriver en arkitektur som tillater automatisk programmering av et ikke-flyktig minne som er innbefattet på den samme brikke som en behandlings- og styrings-enhet. Som i andre systemer beskytter mikroprosessoren bare minnet på den samme brikken.
Smartkortet er blitt brukt både til å lette identifiserings-prosessen og til å være det virkelige sted for den verdifulle informasjon. I denne situasjon som i de fleste tidligere situasjoner er fysisk nærvær av en "nøkkel" såvel som en viss spesiell kunnskap blitt brukt som en del av verifiserings- eller autentiseringsproses-sen. I slike tilfeller som ovenfor, har identifikasjonen vært en dialog mellom den person som ønsker aksess eller tilgang og et fast organ slik som en sikkerhetsvakt eller en automatisk bankmaskin.
Den aktuelle tilstand av bærbarhet til frittstående datamaskinanordninger gjør det mulig for både den fysiske nøkkel og autentiseringsorganet å være lite, bærbart og dermed mer utsatt for tap eller tyveri. Datamaskin-anordninger gjør det videre mulig å utføre gjentatte forsøk på å gjette eller utlede den spesielle kunnskap eller passordet i forbindelse med identifiseringsprosessen. Dette er særlig tilfelle hvis autentiseringsorganet eller anordningen også er under styring av tyven eller innbruddstyven. For å gjøre ting verre tillater og oppmuntrer teknologien nå bæring av enorme mengder med følsom informasjon i en lomme eller håndveske hvor den er utsatt for uhell.
I dag utgjør datamaskiner med størrelse av en notisbok eller mindre et frittstående miljø som gir betydelig datamaskinkraft og dermed skaper et behov for ytterligere datalagrings-kapasitet. Dette er innledningsvis blitt møtt med miniatyri-serte hardplate-anordninger som inneholder både programmer og data. Selv om passordbeskyttelse ofte blir brukt i disse systemene, beskytter den ikke fullstendig følsomme data fordi autentiseringsorganet for det første i seg selv er sårbart. Av større betydning er det imidlertid at platedrivet som inneholder dataene, fysisk kan fjernes og aksesseres i omgivelser som er mer egnet for dataanalyse. I dette tilfellet er bare en eller annen form av kryptering i stand til å beskytte dataene. Beskaf-fenheten av plateaksess eller platetilgang gjør dette mulig uten store ytelses- eller omkostningsbarrierer. Et eksempel på et system av denne typen er beskrevet i US-patent nr. 4 985 920.
Den nylige forekomst av lynminnet (flash memory) og fjembare "minnekort" har tillatt store reduksjoner i størrelses- og effektkravene til den bærebare datamaskin. Lynminnet kombinerer fleksibiliteten til direkteminner (RAM) med ytelsen til platelageret. Koplingen til disse teknologier tillater i dag opptil 20 millioner byte med data i en fjernbar pakke med størrelse som et kredittkort uten kraftbehov. Disse data kan gjøres tilgjengelige for et vertssystem enten som om de befant seg i et konvensjonelt platedriv eller som om de var en utvidelse av vertens minne. Disse teknologiske fremskritt har muliggjort ytterligere reduksjon av systemstørrel-sen i den grad at den kan bæres i en lomme istedenfor en håndveske eller en dokumentmappe.
Dataene og deres vertssystem har således blitt mer sårbart for tap eller tyveri og samtidig er det blitt vanskeligere å beskytte minnedata eller lagerdata ved kryptering ettersom dette gir store omkostnings- og ytelsesbarrierer.
Dokument EP-A-0 212 615 angår et minnekort som inkluderer en dechiffre-ringsanording 57. Videre inkluderer den anordninger for å sikre minnet 65 (sys-temkontroller 56, kodekomparator 63, adressekomparator 68), men disse anordningene er utenfor minnet 65 slik at dokumentet ikke kan instruere minnet 65 som en minnebrikke, som ville være sikret av en indre sikringsanordning hvis den ble fjernet fra kortet.
Det er følgelig et primært formål med foreliggende oppfinnelse å tilveiebringe et bærbart, digitalt system med et sikkert minne-delsystem.
Det er et annet formål med oppfinnelsen å tilveiebringe et minnekort som kan beskyttes hvis det fjernes fra et bærbart, digitalt system.
Det er nok et ytterligere formål med foreliggende oppfinnelse å tilveiebringe et minnekort i hvilket brikkene i kortet er beskyttet hvis de fjernes fra et slikt kort.
OPPSUMMERING AV OPPFINNELSEN
De ovennevnte formål blir oppnådd i det sikre kortet ifølge en foretrukket utførelsesform av foreliggende oppfinnelse. Det sikre minnekortet innbefatter en mikroprosessor på en enkelt halvlederbrikke og en eller flere ikke-flyktige, adresserbare minnebrikker. Mikroprosessorbrikken og de ikke-flyktige minnebrikkene er i fellesskap forbundet til en intern kortbuss for overføring av adresse-, data- og styre-informasjon til slike ikke-flyktige minnebrikker. Mikroprosessoren omfatter et adresserbart, ikke-flyktig minne for lagring av informasjon som innbefatter et antall nøkkelverdier, konfigurasjonsinformasjon og program-instruksjonsinformasjon for styring av overføring av adresse-, data- og styre-informasjon på den interne bussen. Brikke-minnet er organisert i et antall blokker eller banker, hvor hver blokk har et antall adresserbare lagersteder.
Ifølge foreliggende oppfinnelse er hver minnebrikke innrettet for å innbefatte logikk-kretser for sikkerhetsstyring. I den foretrukne utførelsesform innbefatter disse kretsene et ikke-flyktig låseminne, et ikke-flyktig låselager-klargjøringsele-ment og et flyktig aksess- eller tilgangs-styreminne, som hvert kan lastes under styring av mikroprosessoren. Mer spesielt laster mikroprosessoren først en låseverdi inn i det ikke-flyktige låseminnet og tilbakestiller låselagrings-klargjøringsele-mentet for å hindre tilgang eller aksess. Deretter laster mikroprosessoren aksess-styreminne som spesifisert ved hjelp av konfigurasjons-informasjonen. Slik informasjon blir lastet bare etter at mikroprosessoren har bestemt at brukeren med hell har utført en forut bestemt autentiserings-prosedyre med en vertsdatamaskin. Sikkerhetslogikk-kretsene til hvert minne muliggjør lesing av informasjon som er lagret i valgte, adresserte blokker i lynminnet som en funksjon av den konfigurasjons-informasjon som er lastet inn i minnebrikkens aksess-styreminne. Periodisk må brukeren med hell utføre en autentiserings-prosedyre med vertsdatamaskinen, og brukeren blir tillatt å fortsette å lese informasjon som tillates av aksess-styreminnet. I den foretrukne utførelsesform er vertsdatamaskinen koplet til minnekortet gjennom et standard grensesnitt slik som det grensesnittet som er i overensstemmelse med standarder fra The Personal Computer Memory Card International Association (PCMCIA).
Foreliggende oppfinnelse forener smartkort- og minnekort-teknologier som er en nøkkel til å muliggjøre beskyttelse av store datamengder som gjøres mulig ved hjelp av lynminne-teknologien i de risikofylte sikkerhetsmiljøer som oppstår med elektronisk miniatyrisering. Foreliggende oppfinnelse er videre i stand til å trekke fordel av forbedringer og forsterkninger i begge teknologier.
Sikkerhetslogikk-kretsene ifølge foreliggende oppfinnelse er i tillegg innbefattet i og arbeider i forbindelse med lynminnet på en måte som minsker mengden av forandringer som er nødvendig å foreta i de grunnleggende logikk-kretsene til lynminnet. Mer spesielt kan lynminnet opereres på en sikker måte og på en ikke-sikker måte hvor sikkerhetslogikk-kretsene blir omgått for å gjøre det mulig for lynminnet å arbeide som om slike kretser ikke hadde vært installert. Den ikke-sikre modus blir vanligvis entret når innholdet i lynminnets ikke-flyktige låselager er slettet. Dette indikerer generelt et uprogrammert eller fullstendig slettet lynminne som naturligvis slettes til en forut bestemt tilstand, dvs. en tilstand med bare enere.
Med tillegg av en liten logikkmengde til lynminnet og aksess-styreprosessoren (Access Control Prosessor, ACP) blir innholdet av lynminnet gjort sikkert uten å kreve datakryptering. Oppfinnelsen eliminerer derfor kryptering og dekryptering av data som kan være ganske tidkrevende for store datablokker.
Under drift oppfordrer ACP periodisk brukeren av systemet om å innføre en eller annen form for autentisering. Dette kan være et passord, en PIN-kode, en spesifikk penn-datamaskingest som utføres ved et spesielt punkt på skriveoverfla-ten, en talt kommando eller et stemmeavtrykk av brukeren. Fremgangsmåten varieres med systemet. Den programmerbare ACP tillater brukeren å endre det spesielle innhold av autentiseringen og frekvensen av oppfordringen. Koden for autentisering og de data som er nødvendige for låse- og aksess-styreminner er lagret i aksess-styreprosessorens ikke-flyktige minne som er på samme brikke som ACP, og dermed er beskyttet.
Som nevnt for en vellykket autentisering ACP til å klargjøre eller fortsette å klargjøre alle eller valgte blokker i lynminnet for aksess eller tilgang. Feil får tilgang til lynminnet å bli sperret. Virkemåten er således maken til en "dødmanns-knapp" ved at eventuelle feil ved vellykket, fullstendig autentisering vil forårsake beskyttelse av lynminnets data. I tillegg kan en kommando innledet av brukeren, også forårsake sperring av tilgangen. Ved den første tilførsel av kraft fra en av-slått tilstand blir videre tilgang blokkert til beskyttet minneinnhold inntil den første autentisering er utført på vellykket måte.
Hvis derfor enten minnekortet eller dets vertsprosessor går tapt, blir stjålet, slått av eller etterlatt uten tilsyn, blir minnets data beskyttet fra tilgang, enten umid-delbart eller så snart den aktuelle, periodiske autentisering utløper. I tilfelle tyveri er minnedataene beskyttet fra tilgang selv om minnekortet blir åpnet og undersøkt elektronisk, eller minnebrikkene blir fjernet og anbrakt i en annen anordning.
Sikre minnekort ifølge oppfinnelsen er angitt i de vedføyde selvstendige kravene 1,17 og 18. Fremgangsmåten for konstruksjon av et sikkert minnekort ifølge oppfinnelsen er angitt i de selvstendige kravene 23 og 26, mens den ikke-flyktige lagerbrikken ifølge oppfinnelsen er kjennetegnet ved trekkene angitt i det selvstendige krav 27. Foretrukkede utførelsesformer av minnekortet og fremgangsmåten er angitt i de uselvstendige kravene.
De ovennevnte formål og fordeler ved foreliggende oppfinnelse, vil kunne forstås bedre fra den følgende beskrivelse som er gitt i forbindelse med de ved-føyde tegninger.
KORT BESKRIVELSE AV TEGNINGENE
Fig. 1 viser et blokkskjema over et system som innbefatter det minnekortet som er
konstruert i henhold til foreliggende oppfinnelse.
Fig. 2 viser mer detaljert aksess-styreprosessoren (ACP) på figur 1, innbefattende en oversikt over det ikke-flyktige minnet. Fig. 3 viser et detaljert blokkskjema over et standard lynminne på figur 1, modifi- sert i henhold til foreliggende oppfinnelse. Fig. 4 og 5 er flytskjemaer som brukes til å forklare virkemåten til minnekortet ifølge foreliggende oppfinnelse for utførelse av forskjellige autentiserings-prosedyrer.
BESKRIVELSE AV DEN FORETRUKNE UTFØRELSESFORM
Figur 3 er et blokkskjema over et sikkert, bærbart, håndholdt datamaskin-system 1 egnet som en personlig datamaskin eller en transaksjonsprosessor. Systemet 1 innbefatter et minnekort 3 konstruert i henhold til foreliggende oppfinnelse som er forbundet med en vertsprosessor 5 ved hjelp av en buss 102. Vertsprosessoren 5 kan ha form av en håndholdt personlig datamaskin, slik som HP 95LX som lages av Hewlett-Packard. Vertsprosessoren 5 omfatter en skjerm med flytende krystaller (LCD) 5-2, et tastatur 5-4, en mikroprosessor 5-6, et minne 5-8 og et seriegrensesnitt 5-10 som alle er koplet til en buss 106. Minnet 5-8 innbefatter et leseminne (ROM) på en megabyte og et direkteminne (RAM) på 512 kilobyte.
Forbindelsen mellom minnekortet 3 og vertsprosessoren 5 er etablert gjennom et vanlig buss-grensesnitt. I den foretrukne utførelsesform er bussen 102 i overensstemmelse med PCMCIA-standarden. Grensesnittet 102 tilveiebringer en bane for overføring av adresse-, styre- og data-informasjon mellom vertsprosessoren 5 og minnekortsystemet 3 via en standard grensesnittbrikke 104 og en minnekort-buss 105. Hver av bussene 102,105 og 016 innbefatter en databuss, en styrebuss og en adressebuss og tilveiebringer kontinuerlige signalbaner gjennom alle like busser. For eksempel omfatter buss 105 adressebuss 105a, databuss 105b og styrebuss 105c.
PCMCIA-buss-standarden er utviklet fra en standard som understøtter plateemulering på minnekort til en betydelig forskjellig standard som tillater direkte tilgang til minnedata. Minnekortet i henhold til foreliggende oppfinnelse tilveiebringer en beskyttelsesteknologi som understøtter denne nye standard ved å tilveiebringe hurtig tilgang eller aksess til direktelager-steder uten å ty til krypteringstek-nikker. Ved å styre de databaner som fører dataene fra minnegruppen til verten, beskytter minnekortet ifølge foreliggende oppfinnelse dataene uten å påføre noen tidkrevende bufferlagring, dekryptering eller annen serieprosessering i denne banen.
En bruker betjener vanligvis system 3 fra tastaturet 5-4 for å utføre de typ-iske operasjoner slik som regneark- og database-funksjoner som fremviser informasjon på skjermen 5-2 og oppdaterer informasjon som er lagret i filer i minnekortet 3. Vertsprosessoren 5 sender adresse-informasjon over bussen 102 for å hente informasjon og, om ønskelig, oppdaterer informasjonen og sender den sammen med nødvendig adresse- og styre-informasjon tilbake til minnekortet 3.
Som vist på figur 1 omfatter minnekortet 3 ifølge foreliggende oppfinnelse en aksess-styreprosessor (ACP) 10 koplet til bussen 105 og et antall (n) av CMOS-lynminnebrikker 103a til 103n, som hver er koplet til bussen 105. ACP 10 er typisk den samme type prosesseringselement som brukes i smartkortet. CMOS-lynminnene 103a til 103n kan ha form av lynminne-brikker fremstilt av Intel Corporation. De kan for eksempel ha form av Intels lynminne-brikke betegnet som Intel 28F001BX 1M som innbefatter åtte 128 kilobyte x 8 CMOS-lynminner. Et lynminne-kort på fire megabyte kan således innbefatte 32 CMOS-lynminner, det vil si at "n" = 32.
AKSESS- STYREPROSESSOR 10
Figur 2 viser i form av et blokkskjema aksess-styreprosessoren (ACP) 10 ifølge den foretrukne utførelsesform. Som vist innbefatter ACP 10 et beskyttet, ikke-flyktig minne 10-2, et direkteminne (RAM) 10-4, en mikroprosessor 10-6 og en intervallteller 10-8 samt en grensesnittblokk 10-10 forbundet med busse 105. Det ikke-flyktige minnet 10-2 utpeker et antall av adresserte lagersteder for lagring av autentiserings-informasjon og program. Mer spesielt lagrer lagersteder 10-2a ett eller flere personlige identifiseringsnummere (PIN-koder), protokollsekvenser eller annen identifiserings-informasjon for verifisering av at brukeren har aksess eller tilgang til systemet, og for å identifisere de blokker i lynminnene 103a til 103n som brukeren kan få tilgang til i tillegg til en tidsintervall-verdi som brukes for ny autentisering.
Lagerstedene 10-2b lagrer de nøkkelverdier som brukes til å beskytte hvert av lynminnene 103a til 103n eller de koder som brukes til å beskytte de individuelle blokker i hvert av lynminnene 103a til 103n.
Lagerstedene 10-2c lagrer program-instruksjonssekvensene for utførelse av de nødvendige autentiserings-operasjoner og for sletting av systemet hvis forut
bestemte betingelser for feil er oppfylt. Visse programinstruksjoner gjør det mulig for brukeren å styre innstillingen av intervalltelleren 10-8 som fastsetter når ny autentisering eller reautentisering av brukeren finner sted. Reautentiserings-intervallet definerer tiden mellom avbrudd og tiden for sending av et avbrudd til vertsprosessoren 5 som krever verifisering av brukerens identitet ved at brukeren på nytt må innføre sin PIN-kode eller et annet passord. Intervall-telleren 10-8 mottar takt-pulser fra vertsprosessoren 5 over bussen 102 og kan innstilles av brukeren i henhold til arbeidsbetingelsene. Hjemme kan for eksempel brukeren slå tidskretsen av (dvs. sette den til en maksimumsverdi), eller sette tidsintervallet til en time. På et fly kan brukeren sette den til 10 minutter for øket beskyttelse. Som beskrevet blir brukeren oppfordret om å undersøke innstillingene av dette intervallet på nytt for hver gang maskinen slås på, for derved å fremtvinge periodiske reautentiserin-ger for å styrke sikkerheten.
LYNMINNENE 103a TIL 103n
Figur 3 er et detaljert blokkskjema over lynminnene 103a til 103n. Bare de detaljerte logikk-kretsene til minnet 103a er vist siden minnene 103b til 103n er konstruert identisk med minnet 103a.
Lynminnet 103a omfatter i grunntrekk to seksjoner, en seksjon som inneholder de sikrede aksess-styrekretsene ifølge foreliggende oppfinnelse og en annen seksjon som inneholder de grunnleggende eller vanlige logikk-kretsene i lynminnet.
Sikkerhetsaksess- styreseksion
Som vist på figur 3 omfatter sikkerhets-styrekretsene ifølge foreliggende oppfinnelse et 32 bits nøkkelregister, et 32 bits flyktig låseregister 33, en 12 bits
forsinkelsesteller 32, en komparatorkrets 39, en detektert signalkrets 38 med bare enere, et ikke-flyktig låseminne 35, et enbits ikke-flyktig låselager-klargjøringsele-ment 36, et flyktig aksess-styreminne 43, en OG-port 34 som tillater aksess-modifisering og en utgående ELLER-port 45 anordnet som vist. Man vil legge merke til at denne seksjonen mottar kommando-styresignaler betegnet med forskjellige hexadesimale verdier (for eksempel 31H til 38H) fra et kommandoregister 50 som
er innbefattet i den grunnleggende logikk-seksjon. Disse signalene indikerer de forskjellige dataverdier for settet med kommandoer som er mottatt av kommandoregisteret 50 fra ACP 10 via databussen 105b. Disse kommandoene er en viktig utvidelse av de kommandosett som vanligvis brukes av lynminnet. De vanlige lynminne-kommandoer har form av kommandoer som anvendes av 28F001Bx-lynminnet. Disse kommandoene er beskrevet i en publikasjon med tittel "Memory Products", utgitt av Intel Corporation, som herved inntas som referanse. Kommandoene som brukes i foreliggende oppfinnelse er beskrevet i tabell 1.
Det vises til tabell 1 der den første viste kommando er en lastelåse-minne-kommando som blir brukt for innledningsvis å laste en tilfeldig generert låseverdi inn i det ikke-flyktige låseminnet (LM) 35 i hvert minne 103a til 103n. Hvert minne 103a til 103n kan ha en forskjellig låseverdi eller den samme låseverdi avhengig av brukerens sikkerhetsbehov. Låseverdien blir lastet inn i låseminnet 35 ved hjelp av nøkkelregistre (K) 33 under styring av det enbits, ikke-flyktige lagringselementet 36. Den tilbakestilte låselager-klargjøringskommandoen i tabell 1 blir brukt til å tilbakestille lagringselementet 36. Dette forhindrer den låseverdien som er lagret i låseminnet 35 fra å bli endret siden lagringselementet 36 når det først er tilbakestilt ved hjelp av klargjøringskommandoen, ikke kan innstilles. Det ikke-flyktige innholdet av låseminnet 35 blir overført til låseregisteret 33 ved oppstarting. Man vil legge merke til at posisjonen eller stedet for låseminnet 35 er konstruk-sjonsavhengig. For eksempel kan minnet 35 realiseres som en utvidelse av minnegruppen 54.
Lastenøkkelregister-kommandoen i tabell 1 blir brukt til å laste nøkkelregist-eret 31 og innstille forsinkelsestelleren 32. Dekrementeringskommandoen for forsinkelsestelleren blir brukt av ACP 10 til å dekrementere med en innholdet av forsinkelsestelleren 32. Kommandoer for å tillate lesing av minnebanker og sperre-lesing av minnebanker blir brukt av ACP 10 til å klargjøre eller sperre tilgang til forskjellige minneblokker i minnegruppen 34 under lasting av aksess-styreminnet 43.
Last låseminne (31H)
Denne kommandoen kopierer innholdet av nøkkelregisteret 31 til det ikke-flyktige låseminnet 35 hvis og bare hvis, utgangen fra låselagrings-klargjør-ingen 36 er SANN.
Tilbakestill låselagringsklargjøring (33H)
Denne kommandoen tilbakestiller logikk-elementet 36 for låselagringsklar-gjøring for derved å hindre lasting eller endring av låselager-minnet 35.
Last nøkkelregister (32H)
Denne kommandoen forskyver det tidligere innhold i nøkkelregisteret 31 med en byte (minst signifikante bit (LSB) mot mest signifikante bit MSB)) og laster "nøkkelverdi" fra ACP 30 inn i nøkkelregisteret LSB. Videre innstiller den forsinkelsestelleren 32 til dens maksimalverdi, for eksempel bare
enere.
Dekrementer forsinkelsesteller (35H)
Denne kommandoen dekrementerer forsinkelsestelleren 32 med EN. Forsinkelsestelleren må være lik NULL for å tillate etterfølgende lesing av minnegruppen 54.
Minnebank for lesetillatelse (34H)
Denne kommandoen innstiller bitene svarende til minnebank-adressen (MBA) i aksess-styreminnet 43 hvis, og bare hvis, det tillatte aksess-modifi-seringssignal 37 er SANT. Dette tillater leseaksess til den valgte bank.
Minnebank for lesesperre (38H)
Denne kommandoen tilbakestiller den bit som svarer til minnebank-adressen i aksess-styreminnet 43.
Betraktes tabell 1 mer detaljert, vil man se at tabell 1 også viser buss-syklus-operasjonene for hver av de tilføyde kommandoer. For hver kommando som krever to buss-sykluser mottar kommandoregisteret 50 under hver første buss-syklus en 8 bits kommando generert av ACP 10, sendt via databuss 105a i buss 105 og et inngangsbuffer 51. Kommandoregisteret 50 klargjør det valgte logiske element til å motta fra databussen 105b den informasjon som er nødvendig for å utføre kommandoen i løpet av en annen buss-syklus. Som antydet er den annen buss-syklus betegnet som ikke-anvendbar (N/A) siden kommandoer for tilbakestilling av låselager-klargjøringselementet og kommandoer for dekrementering av forsinkelsestelleren bare behøver en syklus til utførelse.
Under normal drift blir K-registeret 31 lastet med den nøkkelverdi som er mottatt fra minnestedene 10-2b ved hjelp av en kommando for lasting av nøkkelre-gistre og forsinkelsestelleren 32 blir satt til sin maksimalverdi. Forsinkelsestelleren 32 blir dekrementert til bare nuller som reaksjon på suksessive kommandoer for dekrementering av forsinkelsestelleren som mottas fra ACP 10 og genererer et nulltellings-utgangssignal 41 som tilføres som en inngang til OG-porten 34.
Hver forsinkelsesteller 32 begrenser antall forsøk som kan foretas for å få
tilgang til lynminnene 103a til 103n i det tilfellet hvor en tyv fjerner brikkene og anbringer dem på "forbryterkortet" og programmerer en prosessor eller utstyr til gjentatte ganger å forsøke å gjette hver lagerbrikkes nøkkel. Sagt på en annen måte, telleren 32 sikrer at et betydelig antall forsøk på gjøres for å få ulovlig tilgang til lynminnene. Størrelsene på nøkkel- og forsinkelses-telleren er valgt slik at slike forsøk tar en urimelig lang tid.
Mer spesielt lagrer nøkkelregisteret 31 omkring 4 milliareder (2<32>) forskjellige kombinasjoner. I den foretrukne utførelsesform er forsinkelsestelleren 32 en 12 bits teller. Antas det at forsinkelses-telleren 32 blir dekrementert en gang hvert mikrosekund, vil det kreve 2<12> eller 4 millisekunder pr forsøk til gjetting av nøkkel-verdien. ACP 10 som kjenner den korrekte nøkkelverdi, pådrar seg bare en 4 mil-lisekunders forsinkelse ved den innledende oppstarting. Tilfeldige forsøk på å gjette nøkkelverdien vil kreve 2<32> forsøk for en sannsynlighet på 50% til å lykkes. Dette ville kreve 231 x 2<12> mikrosekunder eller 101 dager til å gjette nøkkelverdien. Denne tiden er tilstrekkelig til å avskrekke de fleste tyver. Selvsagt kan en lengre eller kortere tid tilveiebringes ved å modifisere størrelsene til nøkkel- og forsinkelses-telleren 32.
I det tilfellet hvor minnekortet ifølge foreliggende oppfinnelse blir stjålet og satt i en "forbrytervert", begrenser ACP 10 antallet forsøk fra tyvens side på å gjette PIN-koden ved hjelp av kjente teknikker kan innbefatte låsing av tilgang eller ødeleggelse av data hvis en terskel for ukorrekte gjetninger blir overskredet.
Under en innledende autentiserings-operasjon for lynminnet 103a, blir en nøkkelverdi lastet inn i det 32 bits K registeret 31 som reaksjon på fire påfølgende kommandoer for lasting av nøkkelregistre (d.v.s. databussen 105b er en buss med bredde 1 byte). Forsinkelsestelleren 32 blir tvunget til sin maksimale telleverdi av (bare enere) og dekrementert ved at ACP 10 sender kommandoer for dekrementering av forsinkelsestelleren i suksessive første buss-sykluser. Når forsinkelsestelleren 32 er dekrementert til null, genererer den et nulltellings-signal 41 som tilføres den ene inngangen på OG-porten 34.
Hvis den nøkkelverdi som er lagret i K-registeret 31 er lik den låseverdi som er lagret i det tilsvarende L-register 33, noe som indikerer at brukeren frembrakte den nødvendige identifisering til vertsprosessoren 5, så tilfører sammenlignings-logikken 39 et passende signal til en annen inngang på OG-porten 34. Dette får OG-porten 34 til å generere et signal 37 som tillater aksess-modifikasjon ved sin utgangen, noe som muliggjør skriving til aksess-styreminnet 43 under styring av ACP 10. Dette tillater deretter lesing av minnegruppen 54.
Aksess-styreminnet 43 inneholder et flyktig lager på en bit for hver blokk/bank i minnegruppen 54. Disse bitene blir slettet til null som en del av lynminnets oppstartingssekvens. For at data skal kunne leses fra minnet 103a, må den bit som svarer til den adresserte minneblokk være en logisk 1. Disse bitene blir innstilt ved hjelp av ACP 10 som avgir kommandoer som tillater lesing av minnebanken hvis, og bare hvis, signalet 37 som tillater aksess-modifisering er SANT.
Som vist i tabell 1, blir, under den annen buss-syklus av kommandoen for lesetillatelse til minnebanken, de tre (3) adressebitene med høyest orden for den valgte minnebank i minnegruppen 54 sendt over adressebussen 105c såvel som en gjentakelse av den hexadesimale kommando-identifiserer som sendes over databussen 105a til kommandoregisteret 50. Dette resulterer i at en digital 1 blir skrevet inn i det adresserte bitsted i aksess-styreminnet 43. I den foretrukne utfør-elsesform blir kommandosekvensen for lesetillatelse til minnebanken gjentatt åtte ganger siden minnegruppen 54 er organisert i åtte banker som hver har en stør-relse på 16 kilobyte. ACP-10 kan begrense aksess til valgte banker ved å avgi en sekvens av lesesperre-kommandoer på tilsvarende måte.
Utgangen fra aksess-styreminnet 43 i henhold til foreliggende oppfinnelse,
blir tilført som en klargjøringsinngang til utgangsbufferet 52 under hver lesesyklus av lynminnet når innholdet i et lagersted i enhver bank i minnegruppen 54 leses ut. Det vil si at en lesesyklus imidlertid kan inntreffe, men de dataene som leses ut blir sperret fra å passere gjennom utgangsbufferet 52 ved fravær av det riktige port-styringssignalet til bankens aksess-styrelager. Hvis aksess-styreminnet 43 mer spesielt i den foretrukne utførelsesform omfatter åtte individuelle adresserbare bit-lagringselementer, med en inngangsadresse 3 til en 8 bits dekoder som er forbundet med inngangen på hvert lagringselement og en 1 til 8 utgangsmultiplekser-krets koplet til utgangen av hvert lagringselement. De tre adressebitene som har høyest orden, i hver adresse blir dekodet og brukt til å velge lagringselementet for den blokk hvis innhold skal endres. Likeledes blir de samme tre bitene brukt til å velge utgangen av lagringselementet for den blokk som inneholder det lynminne-sted som leses.
Hvis låseminnet 35 er fullstendig slettet, d.v.s. med bare enere som indikert ved innholdet av L-registeret 33 som er bare enere, så er utgangsbufferet 52 alltid klargjort. Det vil si at når låseregisteret 33 inneholder bare enere, genererer dette et signal fra et detektorelement 38 til ELLER-porten 45 for å klargjøre utgangsbufferet 52. Dette anbringer effektivt lynminnet 103a i ikke-sikret modus. Dette tillater omgåelse av alle de logiske sikkerhetskretsene ifølge foreliggende oppfinnelse. Den samme lynminne-prikken kan dermed brukes for både sikrede og ikke-sikrede anvendelser, noe som resulterer i økonomisk produksjon.
Grunnleggende logikk- kretser for lynminnet
Som vist på figur 3 omfatter slike kretser en minnegruppe 54, et kommandoregister 50, inn/ut-logikk-kretser 60, en adresselås 56, en skrive-tilstands-maskin 61, et slette-spenningssystem, en utgangsmultiplekser 53, et dataregister 55, et inngangsbuffer 51, et utgangsbuffer 52 og et statusregister 58, som vist. De grunnleggende logikk-kretsene til lynminnet 103a som er diskutert ovenfor, har form av den type kretser som er innbefattet i det lynminnet som er betegnet som 28F001BX fremstilt av Intel Corporation. Siden slike kretser er konvensjonelle, vil det bare bli beskrevet i nødvendig utstrekning. For ytterligere informasjon vedrør-ende slike kretser henvises det til sidene 3-109 til 3-134 i publikasjonen med tittel "Memory products", ordre nr. 210830, publisert av Intel Corporation, datert 1992. Som vist på figur 3, mottar lynminnets grunnleggende kretser et antall inngangs-signaler (A0-A16), adresse, datasignaler (D00-D07) og styresignaler (Ck, Wk, OK, PWD og VPP). Disse signalene er beskrevet nedenfor i tabell 2.
Som vist i tabell 2 blir brikkeklargjørings- (CE), skriveklargjøringsprosessor-(WE) og utgangsklargjøring (OE)- signalene levert til kommandoregisteret 50 og l/O-logikken 60 fra vertsprosessoren 5 via buss 102 og styrebuss 105b, og blir spredt for å styre spesifiserte logikk-blokker. Et nedenergiseringssignal (PWD) blir også levert til kommandoregisteret 50 for klargjøring av lynminnet til å utføre de operasjoner som er spesifisert i tabell 2. Dette signalet kan brukes til å slette de flyktige lagringselementene i lynminnets sikkerhetskontroll-seksjon som ønsket, for derved å fremtvinge bruker-reautentisering når normal drift igjen gjenopptas.
Generelt arbeider de grunnleggende logikk-elementer i lynminnet på følg-ende måte. Informasjon blir lagret i minnegruppen 54 via databussen 105a, inn-gangsbufferet 51 og dataregisteret 55 ved et adressert lagersted i en av minne-blokkene spesifisert ved hjelp av den adresse som mottas av en adresselogikk 56 fra adressebussen 105c. Informasjon blir lest fra et spesifisert adressested i en bank i lagergruppen 54 og sendes til vertsprosessoren 5 via en utgangsmultiplekser 53, et utgangsbuffer 52, en databuss 105a og buss 102. Et statusregister 58 blir brukt for lagring av statusen til skrive-tilstandsmaskinen, feilvendte-status, slette-status, program-status og Vpp-status.
Skrive-tilstandsmaskinen 61 styrer blokkslettingen og styrer programalgo-ritmene. Program/slette-spenningssystemet 62 blir brukt til sletting av blokker i lagergruppen 54 eller programmeringsordene i hver blokk som en funksjon av nivået til Vpp (d.v.s. når Vpp er ved et høyt nivå, kan programmering finne sted; hvis Vpp er ved et lavt nivå, virker minnegruppen 54 som et leselager).
BESKRIVELSE AV VIRKEMÅTE
Virkemåten til det sikre minnekortet ifølge foreliggende oppfinnelse vil nå bli beskrevet under spesiell henvisning til flytskjemaet til figurene 4 og 5. Før virkemåten beskrives i detalj, vil først skrittene som inngår i fremstillingen, kundetilpas-ningen og driften av minnekortet først bli beskrevet.
Som et første trinn ved kortfremstillingen innstiller ACP 10 låseverdien for hver av minnebrikkene på minnekortet. Den gjør dette ved å laste nøkkelverdien inn i låseminnet på figur 3. Disse verdiene blir lagret i aksess-styreprosessorens (ACP) beskyttede, ikke-flyktige minne 10-2 (d.v.s. nøklene 1-n på figur 2). Låse-lagrings-klargjøringselementene 36 blir så innstilt til nuller for å hindre ytterligere endring eller lesing av innholdet i låseminnet. Ettersom disse elementene er ikke-flyktige, kan de ikke endres med mindre hele lynminne-brikken blir slettet.
Som et annet trinn ved brukertilpasning, siden skriving ikke bevirkes av be-skyttelses-funksjonaliteten, kan minnekortet så lastes med sine data eller bruker-program. ACP 10 blir så lastet med informasjon vedrørende minnets bankstruktur og de beskyttelsesgrader som skal anvendes for hver minnebank.
Som et tredje trinn ved brukertilpasningen fastsetter brukeren parametere for autentiseringsfrekvensen og -måten og spesielle data som er nødvendige (for eksempel PIN-koder). Denne informasjonen blir lagret i ACP's minne.
Som et fjerde trinn, ved energisering, blir signalene for "nøkkelregister". "aksessmodifikasjon tillatt" og "aksess-styreminne" innledet for å hindre aksess til data eller skriving til aksess-styreminne 43. Den første autentiseringsdialog blir innledet.
Ved første autentiseringsdialog oppfordrer ACP 10 ved å bruke tjenestene til sin vertsprosessor 5, brukeren og mottar autentiserings-informasjon. Hvis autentisering ikke er vellykket, blir ingen operasjon utført; hvis denne er vellykket, blir nøkkelregisteret i hver minnebrikke lastet med den verdi som er lagret i ACP's minne. Under denne operasjonen blir forsinkelsestelleren 32 brukt til å hindre brikke-operasjon for en tidsperiode etter lasting for å gjøre tilfeldige forsøk til en uproduktiv prosess. Lasting av nøkkelregistrene forårsaker at "aksess-modifikasjon tillatt"-signalet blir sant i hver brikke. ACP 10 etablerer så tilgang ved å laste aksess-styreminnene i henhold til den lagrede informasjons-konfigurasjon.
Som et sjette trinn, etterfølgende autentiseringsdialog, periodisk, i henhold til brukerens konfigurasjon, ber ACP 10 om en ytterligere brukerautentisering (reautentisering). I tilfelle feil, tvinger ACP 10 alle minnebrikker til deres energise-ringstilstander for således å hindre enhver tilgang til minnenes data ved sletting av aksess-styreminnet 43 og sletting av innholdet i nøkkelregistrene 31. Nå skal virkemåten til systemet på figur 1 beskrives under henvisning til figurene 4 og 5.
Dagens første operasjoner
Figur 4 viser i form av et blokkskjema de forskjellige driftsmodi. Blokkene 402 og 401 viser de to startbetingelsene. I blokk 402 innfører brukeren minnekortet 3 i den tidligere påslåtte vertsprosessoren 5. I blokk 401 starter brukeren vertsprosessoren 5 med minnekortet 3 allerede installert.
I hver av de ovennevnte startoperasjoner, under blokk 402, blir ACP 10 og dens grensesnitt initialisert på konvensjonell måte, og blokk 403 sletter alle de "n" K-registrene 31 og de "n" aksess-styreminnene 43 som endel av lynminnenes 103a til 103n interne initialiserings-sekvens. Dette hindrer data fra å bli lest ut fra minnene 013a til 103n siden utgangsbufferet 52 i hvert minne er sperret. Låseverdien blir lastet inn i de "n" L-registrene 33 fra de respektive låseminner 35 som et resultat av energisering.
I blokk 404 sender nå ACP 10 et avbruddssignal til vertsprosessoren 5 som reagerer ved å etterspørre PIN-koden eller annen identifiserings-informasjon fra brukeren. I blokk 405 kontrollerer ACP 10 ved hjelp av det programmet som er lagret i lagerstedene 10-2a, at PIN-koden eller annen identifiserings-informasjon passer med den informasjon som er lagret i lagerstedene 10-2a. Hvis der ikke er overensstemmelse, så teller beslutningsblokken 406 en feil, og ACP 10 avgrener til blokk 404 for å gjenta testen. Hvis testen feiler et forut bestemt antall ganger, så avgrenes beslutningsblokken 406 til blokk 407 for å få ACP 10 til enten å låse eller ødelegge innholdet av minnene 103a til 103n.
Første brukerautentisering vellykket
Hvis der i beslutningsblokken 406 er en overensstemmelse som indikerer
en vellykket autentisering, så kommanderer ACP i blokk 408, via en lastekomman-do for nøkkelregisteret hvert K-register 31 fra minnestedene 10-2b med den riktige nøkkelverdi. Blokk 409 dekrementerer også gjentatt innholdet av forsinkelsestelle-
ren 32 ved avgivelse av dekrementerings-kommandoer for forsinkelsestelleren mot en binær nulltelling som forårsaker generering av nulltelle-signalet 41 på figur 3.
I blokk 410 blir hvert lagersted i aksess-styreminnet 43 lastet med informasjon ved hjelp av kommandoen som tillater lesing av minnebanken for å tillate tilgang til de valgte vanker i det tilsvarende lynminnet 103a til 103n.
Intermitterende reautentisering
I blokk 411 venter ACP 10 på slutten av det forut bestemte tidsintervall som er fastsatt ved hjelp av informasjon lagret i lagerstedene 10-2a signalert ved hjelp av intervall-telleren 10-8 før den ber brukeren om reautentisering. I blokk 412 avbryter så ACP 10 vertsprosessoren 5 for å be brukeren på nytt å innføre PIN-koden eller annen nødvendig identifikasjon.
Beslutningsblokk 413 kontrollerer PIN-koden eller annen informasjon som er mottatt fra vertsprosessoren 5 mot den informasjon som er lagret i lagerstedene 10-2a og utgangen fra intervall-tidskretsen 10-8 blir registrert. Brukeren har et forut bestemt tidsintervall på typisk 30 sekunder, til innføring av autentiseringsin-formasjonen i vertsprosessoren 5. Mens klokken løper, hvis testen i beslutningsblokken 413 svikter, registrerer blokk 414 testen som en feil. På denne tidspunkt kontrollerer den om et maksimalt antall feil er blitt mottatt, og avgrener for å gjenta blokkene 412 og 413. Hvis antall feil er lik det maksimale antall, så sletter APC 10 i blokk 415 lynminnets K-register 31 ved hjelp av suksessive kommandoer for lasting av nøkkelregistre, og sletter aksess-styreminnene 43 med suksessive kommandoer for lesesperring av minnene. Blokk 415 avgrenes så til blokk 404 for å tillate en ny "første autentisering"-operasjon å finne sted.
Hvis testen i beslutningsblokken 413 er vellykket, så forblir K-registeret 31 uforandret (det vil si at det inneholder den nøkkelverdi som tidligere er lastet inn ved hjelp av ACP) og gjør det mulig for brukeren å fortsette å arbeide med system 1. I det tilfellet at tretti sekunder er gått uten av beslutningsblokken 413 har mottatt PIN-koden eller annen informasjon, sletter ACP10 K-registeret 31 og aksess-styreminnet 43 som før.
Figur 5 er et flytskjema som illustrerer hvordan vertsprosessoren 5 reagerer på en avbruddsanmodning fra APC 10 for autentisering som reaksjon på blokkene 404 og 412 på figur 4. Som vist venter beslutningsblokk 501 på et avbrudd fra
ACP 10 som ber om at brukeren på nytt innfører PIN-koden eller annen informasjon. Beslutningsblokk 501 avgrener til blokk 502 når den mottar avbruddet fra blokkene 404 eller 412. Blokk 502 fremviser anmodningen for PIN-koden eller annen informasjon på vertens skjerm 5-2. Blokk 503 aksepterer informasjonen fra tastaturet og blokk 504 avbryter ACP 10. Blokk 5 sender PIN-koden til ACP 10.
Fagfolk på området vil forstå at mange endringer kan foretas i den foretrukne utførelsesform av foreliggende oppfinnelse uten å avvike fra dens lære. For eksempel kan oppfinnelsen brukes med forskjellige typer ikke-flyktige minner og forskjellige grensesnitt, osv.
I samsvar med forskrifter og bestemmelser er det blitt illustrert og beskrevet den beste form av oppfinnelsen, selv om visse endringer kan foretas uten å avvike fra oppfinnelsens ramme slik den er fremsatt i de vedføyde krav, og selv om visse trekk ved oppfinnelsen med fordel kan brukes uten tilsvarende bruk av andre
trekk.

Claims (27)

1. Sikkert minnekort for bruk med en bærbar vertsdatamaskin, der minnekortet omfatter: en mikroprosessor koplet for å sende og motta adresse-, data- og styre-informasjon til og fra vertsdatamaskinen, og ved at mikroprosessoren omfatter: et adresserbart, ikke-flyktig minne for lagring av informasjon innbefattende et antall nøkkelverdier og konfigurasjons-informasjon: en intern buss koplet til mikroprosessoren for å sende adresse-, data- og styre-informasjon som definerer minneoperasjoner som skal utføres av kortet; og minst ett ikke-flyktig, adresserbart minne som er koplet til den interne buss sammen med mikroprosessoren for å motta adresse-, data- og styre-informasjon, idet minnet omfatter en ikke-flyktig minneseksjon og en sikkerhet-styreseksjon, hvilken minneseksjon inneholder en minnegruppe organisert i et antall blokker der hver blokk har et antall adresserbare lagersteder, og styrelogikk-anordninger for å utføre minneoperasjonene, og sikkerhet-styreseksjonen er koplet til den interne buss, til styrelogikk-anordningen og til minnegruppen, idet sikkerhet-styreseksjonen innbefatter: - et antall ikke-flyktige og flyktige lagringsanordninger for lagring av minst en av nøkkelverdiene og konfigurasjonsinformasjon tilknyttet blokkene; og - aksess-styrelogikk-anordninger koplet til styrelogikk-anordningene og til lagringsanordningene, idet aksess-styrelogikk-anordningene muliggjør lesing av informasjon lagret i adresserte blokker i minnegruppen spesifisert ved hjelp av konfigurasjons-informasjonen bare etter at mikroprosessoren har bestemt at en forut bestemt autentiserings-prosedyre er blitt utført med vertsdatamaskinen og har klargjort aksess-styrelogikkanordningene for å tillate lesing av informasjonen fra minnegruppen i henhold til konfigurasjons-informasjonen.
2. Minnekort ifølge krav 1, hvori mikroprosessoren og det ikke-flyktige minnet er innbefattet på separate halvleder brikker.
3. Minnekort ifølge krav 1, hvori kortet videre omfatter grensesnittkretser som kopler kortet til vertsdatamaskinen, og ved at grensesnittkretsene og mikroprosessoren er innbefattet på samme halvlederbrikke.
4. Minnekort ifølge fra 3, hvori det ikke-flyktige minnet og de ikke-flyktige lagringsanordningene er lynminner.
5. Minnekort ifølge krav 1, hvori en av de ikke-flyktige lagringsanordningene er et låseminne for lagring av en låseverdi svarende til den ene nøkkelverdi, og at en annen av de ikke-flyktige anordninger er et låselager-klargjøringselement som er koplet til låseminnet, hvilket låseminne innledningsvis er lastet med låseverdien og låselager-klargjørings-elementet er omkoplet til en tilstand som hindrer modifisering av låseverdien under styring av mikroprosessoren.
6. Minnekort ifølge krav 2, hvori lagring av låseverdien og omkopling av låselager-klargjøringselementet finner sted under innledende fremstilling av minnekortet.
7. Minnekort ifølge krav 5, hvori en av de flyktige lagringsanordninger er et adresserbart aksess-styreminne med et antall lagersteder som i antall svarer til antall blokker i minnegruppen for lagring av konfigurasjons-informasjonen, hvilket aksess-styreminne er koplet til den interne buss og til aksess-styrelogikk-anordningene, der aksess-styreminnet blir lastet under styring av mikroprosessoren bare etter at mikroprosessoren har bestemt at den forut bestemt autentiserings-prosedyre innledningsvis har blitt utført med hell med vertsdatamaskinen for å frembringe klargjøring av aksess-styreminnet ved hjelp av aksess-styrelogikk-anordningene.
8. Minnekort ifølge krav 7, hvori den låseverdi som er lastet inn i låseminnet er bare enere, og ved at sikkerhet-styreseksjonen videre innbefatter en detektorkrets for bare enere som er koplet til låseminnet, idet detektorkretsen som reaksjon på låseverdien med bare enere genererer et signal som effektivt omgår sikkerhet-styreseksjonen for å gjøre det mulig for det ikke-flyktige minnet å arbeide som om sikkerhet-styreseksjonen ikke var innbefattet.
9. Minnekort ifølge krav 7, hvori ytelsen til den forut bestemte autentiserings-prosedyre innledningsvis finner sted når minnekortet først koples for å kommuni-sere med verts-datamaskinen.
10. Minnekort ifølge krav 9, hvori aksess-styreanordningen omfatter et låseregister koplet for å motta låseverdien fra låseminnet, en komparatorkrets, et nøkkel-register for lagring av en nøkkelverdi overført til nøkkelregisteret ved hjelp av mikroprosessoren, en forsinkelsesteller for lagring av en telleverdi som definerer et forut bestemt tidsintervall, og en portanordning koplet til aksess-styrelageret, til komparatoren og til forsinkelsestelleren, idet komparatorkretsen er koplet til låse-og nøkkel-registrene og til portanordningen, og ved at portanordningen er koplet til forsinkelsestelleren for generering av et signal som tillater aksess-modifisering som reaksjon på at komparatorkretsen signalerer en identisk sammenligning mellom den låsekode-verdi som er lastet inn i låseregisteret når forsinkelsestelleren har signalert slutt på det forut bestemte tidsintervall, idet signalet som tillater aksess-modifikasjon tilpasser aksess-styreminnet for lasting av konfigurasjons-informasjonen.
11. Minnekort ifølge krav 10, hvori styrelogikk-anordningene omfatter kretser for generering av kommandosignaler som reaksjon på et forut bestemt sett med kommandoer som brukes av mikroprosessoren ved styring av driften til sikkerhet-styreseksjonen i hver minnebrikke.
12. Minnekort ifølge krav 11, hvori styrelogikk-anordningene som reaksjon på en første av det forutbestemte sett med kommandoer som genereres av mikroprosessoren, genererer et første signal for lasting av låsekode-verdien inn i låseminnet, idet den første av de forut bestemte kommandoer blir generert under innledende fremstilling av kortet.
13. Minnekort ifølge krav 12, hvori styrelogikk-anordningene som reaksjon på en annen av det forut bestemte sett med kommandoer som genereres av mikroprosessoren, genererer et annet signal for omkopling av låselager-klargjøringsele-mentet til en forut bestemt tilstand som hindrer lesingen eller modifiseringen til den låseverdi som er lagret i låseminnet.
14. Minnekort ifølge krav 12, hvori styrelogikk-anordningene som reaksjon på en tredje av det forut bestemte sett med kommandoer som genereres av mikroprosessoren, genererer et tredje signal for lasting av nøkkelregistere med en forut bestemt av nøkkelverdiene, idet den tredje av det forut bestemte sett med kommandoer blir generert av mikroprosessoren bare etter at mikroprosessoren har bestemt at den forut bestemte autentiseringsprosedyre er gjennomført med hell.
15. Minnekort ifølge krav 14, hvori det tredje signal som genereres av styrelogikk-anordningene samtidig tvinger forsinkelsestelleren til en forut bestemt telling for å etablere en begynnelse av det forut bestemte tidsintervall, og ved at styrelogikk-anordningene som reaksjon på hver fjerde av det forut bestemte sett med kommandoer som genereres av mikroprosessoren, dekrementerer den forut bestemte telleverdi med en, hvilken forsinkelsesteller signalerer slutten på tidsintervallet etter utførelse av et forut bestemt antall av den fjerde av settet med forut bestemte kommandoer.
16. Minnekort ifølge krav 11, hvori styrelogikk-anordningene som reaksjon på et antall av femte og sjette av det forut bestemte sett med kommandoer fra mikroprosessoren, genererer femte og sjette signaler for innstilling og tilbakestilling av lagersteder i aksess-styrelageret i henhold til konfigurasjons-informasjonen for å defi-nere hvilke av blokkene informasjon kan leses ut fra.
17. Sikkert minnekort som kan installeres i en bærbar vertsdatamaskin for å etablere kommunikasjon med vertsdatamaskinen, idet minnekortet omfatter: en mikroprosessor som befinner seg på en enkelt halvlederbrikke, hvilken mikroprosessor er koplet for å sende og motta adresse-, data- og styre-informasjon til og fra vertsdatamaskinen, og ved at mikroprosessoren innbefatter: et adresserbart, ikke-flyktig minne for lagring av informasjon innbefattende et antall nøkkelverdier som definerer brukertilgang til minneområder, og minne-konfigurasjons-informasjon som definerer tilgang til utlesning fra minnet, til minneområdene; en intern buss for å sende adresse-, data- og styre-informasjon som definerer minneoperasjoner som skal utføres ved hjelp av kortet; og minst en ikke-flyktig, adresserbar minnebrikke som er koplet til den interne buss sammen med mikroprosessoren for å motta adresse-, data- og styre-informasjonen, idet minnebrikken omfatter en minneseksjon og en sikkerhetsseksjon, hvilken minneseksjon inneholder en ikke-flyktig minnegruppe med en datautgang og er organisert i et antall blokker som hver har et antall adresserbare lagersteder og styrelogikk-anordninger for å utføre minneoperasjonene, der sikkerhetsseksjonen er koplet til den interne buss, til styrelogikkanordningene og til datautgangen, og hvor sikkerhets-seksjonen omfatter: et ikke-flyktig låseminne koplet til den interne buss for innledningsvis å motta og permanent lagre en forut bestemt låseverdi som svarer til en av antallet med nøkkelverdier; en aksess-styrelogikkanordning koplet til styrelogikk-anordningen og til låseminnet for å generere et klargjøringssignal ved deteksjon av når den forut bestemte låsekodeverdi er identisk med en valgt av nøkkelverdiene tilført av mikroprosessoren til den interne buss; og et adresserbart, flyktig aksess-styreminne med et antall lagersteder svarende i antall til antallet blokker i minnegruppen for å lagre minne-konfigureringsinformasjonen som definerer utlesningstilgangen, hvilket aksess-styreminnet er koplet til styrelogikk-anordningen, til minnegruppe-datautgangen, til den interne buss og til aksess-styrelogikkanordningen, hvor aksess-styrelogikk-anordningen klargjør utlesning av informasjon som er lagret i adresserte blokker i lagergruppen som spesifisert ved minne-konfigureringsinformasjonen bare etter at mikroprosessoren har detektert at en forut bestemt autentiseringsprosedyre er blitt gjennomført med hell med vertsdatamaskinen og har overført den forut bestemte av minne-nøkkelkodene for å få aksess-styrelogikk-anordningene til å generere klargjørings-signalet for levering til datautgangen for å muliggjøre utlesning av informasjonen til datautgangen som spesifisert av konfigureringsinformasjonen til aksess-styreminnet.
18. Sikkert minnekort omfattende et antall ikke-flyktige minnebrikker, hvor hver minnebrikke omfatter en minnegruppe organisert i blokker med adresserbare lagersteder og med evne til å arbeide i et antall modi, idet kortet omfatter: et låseminne for lagring av låseverdier; en styreanordning for generering av første og andre kommandoer og en forut bestemt nøkkelverdi; et nøkkelregister koplet til styreanordningen og som reagerer på den første kommando for lagring av den forut bestemte nøkkelverdi, en komparator koplet til låseminnet og til nøkkelregisteret, hvilken komparator genererer et sammenligningssignal hver gang låseverdien og den forut bestemte nøkkelverdi er like; en forsinkelsesteller koplet til genererings-anordningen og som reagerer på den første kommando for innstilling av telleren til en maksimal tellerverdi, og som reagerer på en sekvens av påfølgende andre kommandoer for å generere et null-tellesignal når forsinkelsestelleren er blitt dekrementert til null; en logikk-kretsanordning koplet til komparatoren og til forsinkelsestelleren, hvilken logikk-kretsanordning reagerer på sammenligningssignalet og null-teller-signalet for generering av et signal som tillater aksess-modifikasjon; at styreanordningen for generering av en tredje kommando, og første adressesignaler og etterfølgende adressesignaler som identifiserer henholdsvis en første av blokkene og etterfølgende blokker; og en aksess-styreminneanordning som er koplet til logikk-anordningen og til styreanordningen, aksess-styreminnet og som reagerer på klargjøringssignalet til aksessminnet, adressesignalene og den tredje kommando for lagring av indika-sjoner som angir når den ene av blokkene og de etterfølgende blokker er klargjort for lesing.
19. Kort ifølge krav 18, hvori den forut bestemte verdi og maksimumsverdiene er valgt for å være tilstrekkelig store, slik at det forhindrer lett tilgang til den informasjon som er lagret i det ikke-flyktige minnet når minnekortet er anbrakt i en uautorisert vertsdatamaskin.
20. Kort ifølge krav 18, hvori styreanordningen omfatter en mikroprosessor som er tilkoplet til minnet og som ved vellykket utførelse av en første bruker-autentise-ringsoperasjon, genererer den første, den annen og den tredje kommando.
21. Kort ifølge krav 20, hvori den første kommando er en lastenøkkel-kommando, at den annen kommando er en dekrementeringskommando og den tredje kommando er en kommando som tillater lesing av en blokk.
22. Kort ifølge krav 18, hvori minnet videre omfatter en kommando-styreanordning for dekoding av et forut bestemt sett med kommandoer for klargjøring av kortet til å utføre normale minneoperasjoner og ved at kommando-styreanordningen omfatter en anordning for dekoding av et ytterligere sett med kommandoer som innbefatter de første, andre og tredje kommandoer for å tilveiebringe sikkerhet for informasjon som er lagret i minnet.
23. Fremgangsmåte for konstruksjon av et sikkert minnekort som kan installeres i en vertsdatamaskin omfattende et antall ikke-flyktige minnebrikker, hvor hver minnebrikke omfatter en minnegruppe organisert i blokker med adresserbare lagersteder og styrelogikk-kretser for generering av kommandosignaler for å utføre minneoperasjoner, idet fremgangsmåten omfatter trinnene: (a) innsetting av en mikroprosessor i kortet som er koplet for å kom-munisere med vertsdatamaskinen når kortet er installert i denne, hvilken mikroprosessor omfatter et adresserbart, ikke-flyktig minne for lagring av informasjon omfattende et antall nøkkelverdier som definerer brukertilgjengelighet til minneområdene og minne-konfigureringsinformasjon som definerer tilgjengelighet til minneområdene; (b) innsetting av sikkerhetslogikk-kretser i hver ikke-flyktig minnebrikke, hvilke sikkerhetslogikk-kretser innbefatter et ikke-flyktig låseminne for lagring av en forut bestemt låseverdi, aksess-styrelogikk-anordninger koplet til låseminnet og et adresserbart, flyktig aksess-styreminne med et antall lagersteder som i antall svarer til antallet blokker for lagring av tilgjengelighetsbit-informasjonen i henhold til konfigurasjons-informasjonen; (c) kopling av mikroprosessoren til hver minnebrikke for overføring av adresse-, data- og styre-informasjon til minnebrikken; (d) modifisering av styrelogikk-kretsene for å reagere på et antall kommandoer for drift av minnelogikk-kretsene; (e) utførelse av en innledende, forhåndsbestemt bruker-autentiserings-operasjon av mikroprosessoren med vertsdatamaskinen; og (f) klargjøring av sikkerhetstogikk-kretsene ved at mikroprosessoren overfører spesifikke av antallet kommandoer til hver brikke bare når autentiserings-operasjonen i trinn (e) er blitt utført med hell for å tillate at informasjon som er lagret i forskjellige av blokkene kan leses ut i henhold til den tilgjengelighetsbit-informasjon som er lagret i aksess-styrelageret.
24. Fremgangsmåte ifølge krav 23, hvori mikroprosessorens ikke-flyktige minne har et antall seksjoner, og ved at trinn (a) videre omfatter trinnene med å generere tilfeldige verdier for nøkkelverdiene og lasting av nøkkelverdiene inn i en første av antallet med seksjoner.
25. Fremgangsmåte ifølge krav 24, hvor mikroprosessoren videre omfatter en intervallteller koplet til mikroprosessorens ikke-flyktige minne og hvor trinn (a) videre omfatter trinnene med å generere et brukerbestemt tidsintervall og lasting av en verdi tilsvarende den brukerbestemte tidsintervall-verdi inn i intervalltelleren, og hvori fremgangsmåten videre inkluderer trinnene: (g) periodisk igangsetting av bruker-autentiseringsoperasjonen i trinn (e) ved det brukerbestemte tidsintervall; og (h) å fortsette å tillate den informasjon som er lagret i blokkene å bli lest ut i henhold til tilgjengelighetsbit-informasjonen så lenge autentiseringsoperasjonen i trinn (b) utføres med hell.
26. Fremgangsmåte for konstruksjon av et sikkert minnekort som omfatter et antall ikke-flyktige lagerbrikker for lagring av store mengder informasjon, idet hver lagerbrikke omfatter en minnegruppe organisert i blokker med adresserbare lagersteder og styrelogikk-kretser for generering av kommandosignaler for utførelse av minneoperasjoner, idet fremgangsmåten omfatter trinnene: (a) innsetting av en mikroprosessor i kortet, hvilken prosessor omfatter et adresserbart, ikke-flyktig minne for lagring av informasjon innbefattende et antall nøkkelverdier som definerer brukertilgjengelighet til minneområder og minne-konfigurasjonsinformasjon som definerer tilgjengelighet til minneområdene; (b) innsetting av sikkerhetslogikk-kretser i hver ikke-flyktig minnebrikke, hvilke sikkerhetslogikk-kretser innbefatter et ikke-flyktig låseminne for lagring av en forut bestemt låseverdi, en aksess-styrelogikkanordning koplet til låseminnet og et adresserbart, flyktig aksess-styreminne med et antall lagersteder svarende i antall til antallet blokker for lagring av brukertilgjengelighetsbit-informasjon i samsvar med konfigurasjons-informasjonen; (c) kopling av mikroprosessoren til hver minnebrikke for overføring av adresse-, data- og styre-informasjon til hver minnebrikke; og (d) modifisering av styrelogikk-kretsene for å inkorporere et antall kommandoer for drift av sikkerhetslogikk-kretsene som en utvidelse til et sett med kommandoer som vanligvis tilveiebringes av styrelogikk-kretsene, hvorved styrelogikk-kretsene beskytter den informasjon som befinner seg i antallet med brikker fra å bli lest ut på uautorisert måte selv når brikkene blir fjernet fra minnekortet.
27. Ikke-flyktig lagerbrikke (103a) som omfatter en ikke-flyktig lagerseksjon og en sikkerhetskontrollseksjon, hvor lagerseksjonen inneholder for det første en minnegruppe (54) organisert i et antall blokker, hvor hver blokk har flere adresserbare lagersteder, og for det andre styrelogikkanordninger (50) for å utføre minneoperasjoner, idet sikkerhetskontrollseksjonen er forbundet med styrelogikkanordningene og med minnegruppen, idet sikkerhetskontrollseksjonen innbefatter et antall ikke-flyktige (31, 35) og flyktige (33, 43) lagringsanordninger for lagring av minst én nøkkelverdi og konfigurasjonsinformasjon tilknyttet blokkene; og aksess-styrelogikkanordninger (32, 34, 39) koplet til styrelogikkanordningene (50) og til lagringsanordningene, idet aksess-styrelogikkanordningene mulig-gjør lesing av informasjon lagret i addresserte blokker i minnegruppen (54) spesifisert ved hjelp av konfigurasjons-informasjonen bare etter at lagerbrikken (103a) har mottatt fra en ekstern mikroprosessor (10), et signal som uttrykker at en forhåndsbestemt autentiseringsprosedyre er utført med en bruker, og klargjør aksess-styrelogikkanordningene (32, 34, 39) for å tillate lesing av informasjonen fra minnegruppen (54) i henhold til konfigurasjons-informasjonen.
NO954438A 1992-10-14 1995-11-06 Sikkert minnekort NO309887B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/960,748 US5293424A (en) 1992-10-14 1992-10-14 Secure memory card
PCT/IB1994/000031 WO1995024698A1 (en) 1992-10-14 1994-03-07 A secure memory card

Publications (3)

Publication Number Publication Date
NO954438D0 NO954438D0 (no) 1995-11-06
NO954438L NO954438L (no) 1996-01-05
NO309887B1 true NO309887B1 (no) 2001-04-09

Family

ID=25503564

Family Applications (1)

Application Number Title Priority Date Filing Date
NO954438A NO309887B1 (no) 1992-10-14 1995-11-06 Sikkert minnekort

Country Status (10)

Country Link
US (1) US5293424A (no)
EP (1) EP0596276B1 (no)
JP (1) JP3493047B2 (no)
AT (1) ATE180587T1 (no)
DE (1) DE69325072T2 (no)
DK (1) DK0596276T3 (no)
ES (1) ES2135432T3 (no)
FI (1) FI955307A (no)
NO (1) NO309887B1 (no)
SG (1) SG48001A1 (no)

Families Citing this family (252)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
US5428685A (en) * 1992-01-22 1995-06-27 Fujitsu Limited IC memory card and method of protecting data therein
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
WO1995024698A1 (en) * 1992-10-14 1995-09-14 Cp8 Transac A secure memory card
FR2697357B1 (fr) * 1992-10-23 1994-12-23 Gemplus Card Int Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.
JP3471842B2 (ja) * 1993-03-29 2003-12-02 株式会社東芝 データ管理装置、データ記憶装置およびデータ管理方法
US5696993A (en) * 1993-12-03 1997-12-09 Intel Corporation Apparatus for decoding and providing the decoded addresses to industry standard PCMCIA card through the data lines of the parallel port
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5594493A (en) * 1994-01-19 1997-01-14 Nemirofsky; Frank R. Television signal activated interactive smart card system
US5715422A (en) * 1994-03-01 1998-02-03 New Media Corp. Data-storage and processing card having on-board data, processing instructions, and processing memory
US5600802A (en) * 1994-03-14 1997-02-04 Apple Computer, Inc. Methods and apparatus for translating incompatible bus transactions
WO1995025308A1 (en) * 1994-03-17 1995-09-21 M-Systems Ltd. Combined personal data manager and computer storage device
US6325291B1 (en) * 1994-04-19 2001-12-04 Smarrt Diskette Gmbh Apparatus and method for transferring information between a smart diskette device and a computer
JPH07302492A (ja) * 1994-05-04 1995-11-14 Internatl Business Mach Corp <Ibm> 再プログラム可能プラグ・イン・カートリッジ
US5630048A (en) * 1994-05-19 1997-05-13 La Joie; Leslie T. Diagnostic system for run-time monitoring of computer operations
US5530753A (en) * 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US5564055A (en) * 1994-08-30 1996-10-08 Lucent Technologies Inc. PCMCIA slot expander and method
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5802558A (en) * 1994-09-30 1998-09-01 Intel Corporation Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card
US5848298A (en) * 1995-02-21 1998-12-08 Intel Corporation System having two PC cards in a hinged carrying case with battery compartment within in the hinge section
US5731629A (en) * 1995-03-10 1998-03-24 Data-Disk Technology, Inc. Personal memory devices carried by an individual which can be read and written to
US5892975A (en) * 1995-05-31 1999-04-06 Intel Corporation System for wake-up module on PC card detecting switches had actuated and causing image to display to appear that was displayed when turned off
DE19522029A1 (de) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Vorrichtung zum Lesen und/oder Schreiben von Speicherkarten
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
JPH0962583A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
SE505353C2 (sv) * 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
US5835689A (en) * 1995-12-19 1998-11-10 Pitney Bowes Inc. Transaction evidencing system and method including post printing and batch processing
US6157919A (en) 1995-12-19 2000-12-05 Pitney Bowes Inc. PC-based open metering system and method
US5805929A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Multiple independent I/O functions on a PCMCIA card share a single interrupt request signal using an AND gate for triggering a delayed RESET signal
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
JPH1083363A (ja) * 1996-03-28 1998-03-31 Mega Chips:Kk ゲームプログラム供給システムおよびプログラム書き換えシステム
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US5938750A (en) * 1996-06-28 1999-08-17 Intel Corporation Method and apparatus for a memory card bus design
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
FR2758430B1 (fr) * 1997-01-10 2000-08-18 Television Par Satellite Tps Procede et systeme de telechargement de donnees numeriques par satellite
US6073243A (en) * 1997-02-03 2000-06-06 Intel Corporation Block locking and passcode scheme for flash memory
US6035401A (en) 1997-02-03 2000-03-07 Intel Corporation Block locking apparatus for flash memory
US5954818A (en) * 1997-02-03 1999-09-21 Intel Corporation Method of programming, erasing, and reading block lock-bits and a master lock-bit in a flash memory device
WO1998040982A1 (en) 1997-03-12 1998-09-17 Visa International Secure electronic commerce employing integrated circuit cards
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
EP0878784B1 (en) * 1997-05-13 2004-02-11 Hitachi, Ltd. Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US5953700A (en) * 1997-06-11 1999-09-14 International Business Machines Corporation Portable acoustic interface for remote access to automatic speech/speaker recognition server
US6039645A (en) 1997-06-24 2000-03-21 Cummins-Allison Corp. Software loading system for a coin sorter
US6074312A (en) * 1997-07-28 2000-06-13 Dynamic Solutions International Golf handicap system and methods
US5928363A (en) * 1997-08-27 1999-07-27 International Business Machines Corporation Method and means for preventing unauthorized resumption of suspended authenticated internet sessions using locking and trapping measures
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11191149A (ja) * 1997-12-26 1999-07-13 Oki Electric Ind Co Ltd Icカード用lsiおよびその使用方法
US6422462B1 (en) * 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
JP2000003424A (ja) * 1998-04-17 2000-01-07 Hitachi Ltd メモリ内容移行制御部を備えたicカ―ド及びicカ―ドのデ―タ記憶方法
US6209069B1 (en) 1998-05-11 2001-03-27 Intel Corporation Method and apparatus using volatile lock architecture for individual block locking on flash memory
US6154819A (en) * 1998-05-11 2000-11-28 Intel Corporation Apparatus and method using volatile lock and lock-down registers and for protecting memory blocks
FR2778998B1 (fr) 1998-05-20 2000-06-30 Schlumberger Ind Sa Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre
IL124594A0 (en) * 1998-05-21 1998-12-06 Nds Ltd Context saving system
US6297789B2 (en) * 1998-07-09 2001-10-02 Tyco Electronics Corporation Integrated circuit card with liquid crystal display for viewing at least a portion of the information stored in the card
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6901457B1 (en) 1998-11-04 2005-05-31 Sandisk Corporation Multiple mode communications system
US6279114B1 (en) 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
JP2000181898A (ja) * 1998-12-14 2000-06-30 Nec Corp フラッシュメモリ搭載型シングルチップマイクロコンピュータ
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
EP1058216B1 (en) 1999-06-04 2002-12-11 D'Udekem D'Acoz, Xavier Guy Bernard Memory card
DE19929164A1 (de) * 1999-06-25 2001-01-11 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines zur Ausführung von nachladbaren Funktionsprogrammen ausgebildeten Datenträgers
FR2795835B1 (fr) * 1999-07-01 2001-10-05 Bull Cp8 Procede de verification de transformateurs de codes pour un systeme embarque, notamment sur une carte a puce
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6577733B1 (en) * 1999-12-03 2003-06-10 Smart Card Integrators, Inc. Method and system for secure cashless gaming
US7032240B1 (en) 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US6996710B1 (en) 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
US7194634B2 (en) 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7073071B1 (en) 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US7082615B1 (en) 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US6507904B1 (en) 2000-03-31 2003-01-14 Intel Corporation Executing isolated mode instructions in a secure system running in privilege rings
US6795905B1 (en) 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6990579B1 (en) 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
US6633963B1 (en) 2000-03-31 2003-10-14 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7356817B1 (en) 2000-03-31 2008-04-08 Intel Corporation Real-time scheduling of virtual machines
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US7111176B1 (en) 2000-03-31 2006-09-19 Intel Corporation Generating isolated bus cycles for isolated execution
US6678825B1 (en) 2000-03-31 2004-01-13 Intel Corporation Controlling access to multiple isolated memories in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
WO2001095115A1 (fr) * 2000-06-02 2001-12-13 Hitachi, Ltd. Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
US6976163B1 (en) 2000-07-12 2005-12-13 International Business Machines Corporation Methods, systems and computer program products for rule based firmware updates utilizing certificate extensions and certificates for use therein
US7069452B1 (en) * 2000-07-12 2006-06-27 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
JP4439711B2 (ja) * 2000-10-19 2010-03-24 Necエレクトロニクス株式会社 データ処理装置およびシステム
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
US6820179B2 (en) * 2000-12-04 2004-11-16 Hitachi Hokkai Semiconductor, Ltd. Semiconductor device and data processing system
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) * 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US6990444B2 (en) 2001-01-17 2006-01-24 International Business Machines Corporation Methods, systems, and computer program products for securely transforming an audio stream to encoded text
US7028184B2 (en) * 2001-01-17 2006-04-11 International Business Machines Corporation Technique for digitally notarizing a collection of data streams
DE10102202A1 (de) * 2001-01-18 2002-08-08 Infineon Technologies Ag Mikroprozessorschaltung für tragbare Datenträger
DE10105987A1 (de) * 2001-02-09 2002-08-29 Infineon Technologies Ag Datenverarbeitungsvorrichtung
DE10113531A1 (de) * 2001-03-20 2002-10-17 Infineon Technologies Ag Datenträger
US7272831B2 (en) * 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7096497B2 (en) * 2001-03-30 2006-08-22 Intel Corporation File checking using remote signing authority via a network
US20020144121A1 (en) * 2001-03-30 2002-10-03 Ellison Carl M. Checking file integrity using signature generated in isolated execution
US6941456B2 (en) * 2001-05-02 2005-09-06 Sun Microsystems, Inc. Method, system, and program for encrypting files in a computer system
JP4009437B2 (ja) * 2001-05-09 2007-11-14 株式会社ルネサステクノロジ 情報処理装置
US9619742B2 (en) * 2001-05-18 2017-04-11 Nxp B.V. Self-descriptive data tag
US6772307B1 (en) 2001-06-11 2004-08-03 Intel Corporation Firmware memory having multiple protected blocks
US20030009686A1 (en) * 2001-07-03 2003-01-09 Yu-Te Wu Computer-implemented method for denying unauthorized access to data in a computer data storage medium
US7149892B2 (en) 2001-07-06 2006-12-12 Juniper Networks, Inc. Secure sockets layer proxy architecture
US7908472B2 (en) * 2001-07-06 2011-03-15 Juniper Networks, Inc. Secure sockets layer cut through architecture
US7853781B2 (en) * 2001-07-06 2010-12-14 Juniper Networks, Inc. Load balancing secure sockets layer accelerator
US7228412B2 (en) * 2001-07-06 2007-06-05 Juniper Networks, Inc. Bufferless secure sockets layer architecture
US7444476B2 (en) * 2001-07-24 2008-10-28 Texas Instruments Incorporated System and method for code and data security in a semiconductor device
US7024532B2 (en) * 2001-08-09 2006-04-04 Matsushita Electric Industrial Co., Ltd. File management method, and memory card and terminal apparatus that make use of the method
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
US20030126453A1 (en) * 2001-12-31 2003-07-03 Glew Andrew F. Processor supporting execution of an authenticated code instruction
US7308576B2 (en) * 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US20050146954A1 (en) * 2002-03-05 2005-07-07 Naing Win Product and method for preventing incorrect storage of data
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
US7028149B2 (en) * 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7162644B1 (en) 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030191943A1 (en) * 2002-04-05 2003-10-09 Poisner David I. Methods and arrangements to register code
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7058807B2 (en) * 2002-04-15 2006-06-06 Intel Corporation Validation of inclusion of a platform within a data center
US7127548B2 (en) * 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7139890B2 (en) * 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
KR20030091040A (ko) * 2002-05-22 2003-12-01 톰슨 라이센싱 소시에떼 아노님 비디오 신호의 수신 및/또는 처리를 위한 디바이스,메모리 카드, 디바이스와 카드로 구성되는 어셈블리 및디바이스를 제어하기 위한 방법
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US6820177B2 (en) 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US7392415B2 (en) * 2002-06-26 2008-06-24 Intel Corporation Sleep protection
US20040003321A1 (en) * 2002-06-27 2004-01-01 Glew Andrew F. Initialization of protected system
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
JP2004038569A (ja) * 2002-07-03 2004-02-05 Toshiba Lsi System Support Kk 不揮発性メモリのデータ保護システム
US6755345B2 (en) * 2002-07-10 2004-06-29 Golf Reporting Solutions, Llc Golf handicap smart card system
US7296267B2 (en) * 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
KR100440972B1 (ko) * 2002-07-27 2004-07-21 삼성전자주식회사 카드 삽입 인식에 의한 데이터 전송 상태 자동 설정 장치및 방법
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7318235B2 (en) * 2002-12-16 2008-01-08 Intel Corporation Attestation using both fixed token and portable token
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7318141B2 (en) 2002-12-17 2008-01-08 Intel Corporation Methods and systems to control virtual machines
US7793286B2 (en) * 2002-12-19 2010-09-07 Intel Corporation Methods and systems to manage machine state in virtual machine operations
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
GB0301726D0 (en) * 2003-01-24 2003-02-26 Ecebs Ltd Improved smartcard
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US20050071656A1 (en) * 2003-09-25 2005-03-31 Klein Dean A. Secure processor-based system and method
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US20050080934A1 (en) * 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7366305B2 (en) * 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050076182A1 (en) * 2003-10-03 2005-04-07 Minne Mark W. Memory module
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050144372A1 (en) * 2003-12-31 2005-06-30 Robert Walker Memory device controlled with user-defined commands
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
WO2005074512A2 (en) * 2004-02-03 2005-08-18 Tanner Richard Carl Jr Intelligent media storage system
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
EP1836543A1 (en) 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US20060194603A1 (en) * 2005-02-28 2006-08-31 Rudelic John C Architecture partitioning of a nonvolatile memory
US8245000B2 (en) 2005-05-20 2012-08-14 Stec, Inc. System and method for managing security of a memory device
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
WO2007082900A1 (fr) * 2006-01-19 2007-07-26 Gemplus Dispositif electronique portable apte a fournir un contenu dynamique
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
WO2007116487A1 (ja) * 2006-03-31 2007-10-18 Fujitsu Limited メモリ装置、そのエラー訂正の支援方法、その支援プログラム、メモリ・カード、回路基板及び電子機器
WO2007116483A1 (ja) 2006-03-31 2007-10-18 Fujitsu Limited メモリ装置、その制御方法、その制御プログラム、メモリ・カード、回路基板及び電子機器
JPWO2007116486A1 (ja) * 2006-03-31 2009-08-20 富士通株式会社 メモリ装置、その制御方法、その制御プログラム、メモリ・カード、回路基板及び電子機器
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US8190919B2 (en) * 2006-11-07 2012-05-29 Spansion Llc Multiple stakeholder secure memory partitioning and access control
DE102007050463A1 (de) 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8745346B2 (en) * 2008-03-18 2014-06-03 Microsoft Corporation Time managed read and write access to a data storage device
US8209763B2 (en) * 2008-05-24 2012-06-26 Via Technologies, Inc. Processor with non-volatile mode enable register entering secure execution mode and encrypting secure program for storage in secure memory via private bus
US8819839B2 (en) * 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US20100011427A1 (en) * 2008-07-10 2010-01-14 Zayas Fernando A Information Storage Device Having Auto-Lock Feature
US8052052B1 (en) * 2008-12-04 2011-11-08 Intuit Inc. User-activated payment card
EP2502154A4 (en) * 2009-11-18 2013-09-11 Icelero Llc METHOD AND SYSTEM FOR CLOUD COMPUTING SERVICES FOR USE WITH CLIENT DEVICES HAVING MEMORY CARDS
US8925070B2 (en) * 2009-12-17 2014-12-30 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication based on user actions
WO2011119169A1 (en) * 2010-03-26 2011-09-29 Hewlett-Packard Development Company, L.P. Storage device access authentication upon resuming from a standby mode of a computing device
DE102010028231A1 (de) * 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
US8670946B2 (en) * 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management
KR101498193B1 (ko) * 2014-10-22 2015-03-12 (주)지란지교시큐리티 메모리카드를 이용한 데이터 관리 방법
CN104571948A (zh) * 2014-12-11 2015-04-29 乐视致新电子科技(天津)有限公司 一种兼容多种ddr的方法及系统
CN104636275B (zh) * 2014-12-30 2018-02-23 北京兆易创新科技股份有限公司 一种mcu芯片的信息保护方法和装置
US20160330201A1 (en) * 2015-05-08 2016-11-10 Thi Chau Nguyen-Huu Systems and Methods for Controlling Access to a Computer Device
PL3682359T3 (pl) * 2018-12-03 2021-05-17 Hewlett-Packard Development Company, L.P. Obwód logiczny

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2461301A1 (fr) * 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4449182A (en) * 1981-10-05 1984-05-15 Digital Equipment Corporation Interface between a pair of processors, such as host and peripheral-controlling processors in data processing systems
JPS59138151A (ja) * 1983-01-28 1984-08-08 Nec Corp ロ−カルエリアネツトワ−クにおける初期化方式
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
JPH0632102B2 (ja) * 1985-08-22 1994-04-27 カシオ計算機株式会社 Icカ−ドの照合方式
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
EP0330404B1 (en) * 1988-02-20 1994-11-30 Fujitsu Limited Integrated circuit cards
EP0416211A3 (en) * 1989-09-08 1992-07-22 International Business Machines Corporation Access authorization table for multi-processor caches
US5148481A (en) * 1989-10-06 1992-09-15 International Business Machines Corporation Transaction system security method and apparatus
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
FR2656939B1 (fr) * 1990-01-09 1992-04-03 Sgs Thomson Microelectronics Verrous de securite pour circuit integre.
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.

Also Published As

Publication number Publication date
NO954438D0 (no) 1995-11-06
FI955307A0 (fi) 1995-11-06
DK0596276T3 (da) 2000-02-21
ATE180587T1 (de) 1999-06-15
JP3493047B2 (ja) 2004-02-03
EP0596276A3 (en) 1995-05-24
DE69325072D1 (de) 1999-07-01
US5293424A (en) 1994-03-08
SG48001A1 (en) 1998-04-17
DE69325072T2 (de) 1999-10-28
EP0596276B1 (en) 1999-05-26
EP0596276A2 (en) 1994-05-11
ES2135432T3 (es) 1999-11-01
JPH06208515A (ja) 1994-07-26
FI955307A (fi) 1995-11-06
NO954438L (no) 1996-01-05

Similar Documents

Publication Publication Date Title
NO309887B1 (no) Sikkert minnekort
US5841868A (en) Trusted computer system
US5442704A (en) Secure memory card with programmed controlled security access control
US5375243A (en) Hard disk password security system
FI112714B (fi) Suojattu sovelluskortti sovellustietojen ja menettelyjen jakamiseksi useiden mikroprosessoreiden kesken
US7114082B2 (en) Data security for digital data storage
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6189099B1 (en) Notebook security system (NBS)
CN1182678C (zh) 安全引导
US5012514A (en) Hard drive security system
US9141804B2 (en) Processor boot security device and methods thereof
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US8239963B2 (en) Method of protecting a password from unauthorized access and data processing unit
US20050033970A1 (en) System and method for securing access to memory modules
JPH07182243A (ja) 保護されたメモリを含む集積回路及びその集積回路を使用した保護されたシステム
US20090228711A1 (en) Processor apparatus having a security function
JP2001356963A (ja) 半導体装置およびその制御装置
US7353403B2 (en) Computer systems such as smart cards having memory architectures that can protect security information, and methods of using same
US20080141042A1 (en) Memory card and security method therefor
JP2003208586A (ja) Eepromへのアクセスを制御する方法および装置、並びに対応するコンピュータ・ソフトウェア・プロダクトおよび対応するコンピュータ読取り可能記憶媒体
WO1995024698A1 (en) A secure memory card
KR100232086B1 (ko) 보안성 메모리 카드
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
KR100502803B1 (ko) 암호기능을갖는컴퓨터및그제어방법
CA2162287C (en) A secure memory card

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees