NO311545B1 - Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer - Google Patents
Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer Download PDFInfo
- Publication number
- NO311545B1 NO311545B1 NO19953614A NO953614A NO311545B1 NO 311545 B1 NO311545 B1 NO 311545B1 NO 19953614 A NO19953614 A NO 19953614A NO 953614 A NO953614 A NO 953614A NO 311545 B1 NO311545 B1 NO 311545B1
- Authority
- NO
- Norway
- Prior art keywords
- access
- microprocessor
- memory
- information
- control
- Prior art date
Links
- 238000000034 method Methods 0.000 title description 8
- 230000015654 memory Effects 0.000 claims abstract description 161
- 230000004044 response Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims 9
- 230000006870 function Effects 0.000 abstract description 7
- 238000012546 transfer Methods 0.000 abstract description 3
- 239000000872 buffer Substances 0.000 description 10
- 101000761183 Candida albicans (strain SC5314 / ATCC MYA-2876) Candidapepsin-10 Proteins 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 208000035699 Distal ileal obstruction syndrome Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
Description
Foreliggende oppfinnelse vedrører området bærbare personlige datamaskiner og mer spesielt systemer for opprettholdelse av datasikkerhet i et bærbart, digitalt informasjonsmiljø.
Sikkerheten til personlig informasjon har alltid vært viktig. Historisk har den blitt sikret ved bruk av signa-turer, identifikasjonspapirer og fotografier. Elektron-iske anordninger slik som automatiske bankmaskiner har tilføyd kodede kort og personlige identifikasjonsnummere (PIN) til repertoaret av sikkerhetsverktøy. Datamaskiner fortsetter å bruke passord.
"Smartkortet" har i den senere tid blitt brukt som en sikkerhets-foranstalt-ning. "Smartkortet" er en liten mikro-datamaskin med skrivbart, ikke-flyktig minne og et enkelt tnn/ut-grensesnitt, fremstilt som en enkelt brikke og innbakt i et "kre-dittkort" av plast. Det har ytre kontaktben for å tillate det å bli forbundet med spesielt konstruert utstyr. Programmet i kortets mikrodatamaskin vekselvirker med dette utstyret og tillater lesing eller modifisering av dets ikke-flyktige minnedata i
henhold til en ønsket algoritme som valgfritt kan innbefatte en utveksling av passord. Spesielle teknikker er blitt implementert for å beskytte minnedataene og for å tillate variasjoner i henhold til situasjonen. For eksempel beskriver US-patent nr 4 382 279 en arkitektur som tillater automatisk programmering av et ikke-flyktig minne som er innbefattet på den samme brikken som en prosesserings- og styreenhet. Som i andre systemer beskytter mikroprosessoren bare minnet på den samme brikken.
"Smartkortet" er blitt brukt til både å lette prosessen med identifisering og
som det aktuelle sted for den verdifulle informasjon. I denne situasjonen som i de fleste tidligere situasjoner, er fysisk nærvær av en "nøkkel" såvel som spesiell kun-nskap blitt brukt som en del av verifiserings- eller autentiserings-prosessen. I slike tilfeller har identifisering medført en dialog mellom den person som ønsker tilgang og et fast middel slik som en sikkerhetsvakt og et automatisk kassaapparat.
Den aktuelle bærbarhets-tilstanden til frittstående datamaskin-anordninger gjør det mulig for både den fysiske nøkkel og autentiseringsmiddelet å være lite,
bærbart og dermed mer utsatt for tap eller tyveri. Datamaskinanordninger gjør det videre mulig å utføre gjentatte forsøk på gjetninger for å utlede den spesielle kunn-skap eller passordene i forbindelse med identifiseringsprosessen. Dette er særlig tilfelle hvis autentiseringsmiddelet eller anordningen også er under styring av
tyven. For å gjøre saken verre tillater og oppmuntrer teknologien nå bæring av enorme mengder med følsom informasjon på ens person hvor den er utsatt for uhell.
Dagens datamaskiner med størrelse som en notisbok eller en delnotisbok tilveiebringer også et frittstående miljø med betydelig datakraft som har skapt et behov for ytterligere datalagringsevne. Dette behovet har innledningsvis blitt opp-fylt ved miniatyriserte hardplate-anordninger som kan inneholde både programmer og data. Selv om passordbeskyttelse ofte blir brukt i disse systemene, beskytter det ikke følsomme data fullstendig, fordi, for det første, autentiseringsmiddelet er sårbart. Men viktigere er at plateanordningen som inneholder dataene, fysisk kan fjernes og aksesseres i omgivelser som er mer egnet for analyse. I dette tilfellet er data blitt beskyttet ved å anvende en eller annen form for kryptering. Beskaffenheten av platetilgang gjør dette mulig uten å støte på altfor store omkostninger eller ytelses-barrierer. Et eksempel på denne type system er beskrevet i US-patent nr 4 985 920.
Den nylige fremkomst av lynminnet (the flash memory) og fjernbare "minnekort" har tillatt store reduksjoner i størrelse og effektbehov for den bærbare datamaskinen. Lynminnet kombinerer fleksibiliteten til leselageret (RAM) med ytelsen til plater. I dag har kombinering av disse teknologier tillatt opptil 20 millioner byte med data å bli lagret uten energi, i en fjernbar pakke av kredittkort-størrelse. Disse data kan bringes til syne for et vertssystem enten som om de var lagret på et konvensjonelt plate-drive eller som om de var lagret i en utvidelse av vertssys-temets minne.
Disse teknologiske utviklinger har muliggjort ytterligere reduksjoner i sys-temdimensjoner i den grad at systemet og data innbefattet programmer kan bæres på en person. Dette har gjort dataene, programmene og vertssystemet mer sårbart for tap eller tyveri og også vanskeligere å beskytte minnedata eller lagerdata ved kryptering siden dette oppviser store omkostninger og ytelsesbarrierer.
Dokument US 5,237,609 beskriver et minnekort for utveksling av informasjon med en ekstern terminal via et bussgrensesnitt i stand til å sende og motta adresse-, data- og styringsinformasjon. Det finnes ingen lære her på hvordan man skal sikre aksess til flere minner båret på ett kort.
Dokumentene US 4,985,615 og WO 92/06451 beskriver et minnekort for å sikre aksess til flere minnesoner, ved å benytte flere, respektive aksesskoder. Det finnes her ingen læring på hvordan å utvide sikkerheten for data til programmer for derved å tilveiebringe sikre driftsomgivelser for kjørende applikasjoner, eller hvordan å spesifisere aksess av en ekstern vertsmikroprosessor eller ved en applika-sjonsmikroprosessor inntatt på kortet.
Det er følgelig et hovedformål med foreliggende oppfinnelse å tilveiebringe et bærbart, digitalt system med et sikret minnedelsystem.
Det er et ytterligere formål med foreliggende oppfinnelse å tilveiebringe et minnekort eller lagerkort hvis innhold kan beskyttes hvis det fjernes fra et bærbart, digitalt systefn.
Det er et mer spesielt formål med foreliggende oppfinnelse å tilveiebringe et sikkert minnedels-system som kan brukes til å beskytte det fullstendige driftsmiljøet som er nødvendig for kjøring av et brukerprogram.
De ovennevnte og andre formål med foreliggende oppfinnelse blir oppnådd
i den foretrukne utførelsesform av et sikkert brukerkort som blir benyttet i forbindelse med ett eller flere vertssystemer, slik som det mikroprosessor-vertssystemet som er beskrevet i en beslektet patentsøknad i USA (søknad nr. 960 748). Foreliggende oppfinnelse utvider datasikkerheten til programmer for derved å tilveiebringe et sikker brukermiljø for kjøring av brukerprogrammer. Det sikre brukerkortet ifølge foreliggende oppfinnelse innbefatter en mikroprosessor for tilgangsstyring (ACP) på en enkelt halvlederbrikke og en eller flere ikke-flyktige, adresserbare minnebrikker som tjener som hovedminne. Mikroprosessor-brikken for tilgangsstyring og de ikke-flyktige minnebrikkene er i fellesskap forbundet med en indre databuss med forskjellige deler for overføring av adresse-, data- og styre-informasjon til slike ikke-flyktige minnebrikker. Mikroprosessoren for tilgangsstyring omfatter et adresserbart, ikke-flyktig minne for lagring av konfigurasjons-informasjon innbefattet et antall nøkkelverdier og informasjon om programinstruksjon for styring av overføringen av adresse-, data- og styre-informasjon på den interne databussen. I den foretrukne utførelsesform tjener en del av konfigurasjons-informasjonen som innhold for tilgangen ved hjelp av den type minne som er lastet inn ved igangsetting. Disse data er beskyttet av ACP og kan modifiseres via vertsprosessoren, bare med korrekte tillatelser (via endringspassord).
Ifølge læren i henhold til foreliggende oppfinnelse innbefatter det sikre brukerkortet videre en brukermikroprosessor som også er forbundet med den interne databussen. I den foretrukne utførelsesformen har brukerprosessoren såvel som hver av de andre mikroprosessorene som er operativt forbundet med kortet, en ytterligere signallinje innbefattet i styredelen av sitt bussgrensesnitt ført gjennom til styredelen av den interne bussen som brukes for å indikere utførings-tilgang til minnet i motsetning til enkel lesetilgang. I forbindelse med brukerprosessoren er en logikk-enhet for tilgangsdiskriminering innbefattet på den samme brikke som mikroprosessoren for tilgangsstyring som styrer tilgang til de ikke-flyktige minne-brikkene. Logikk-enheten for tilgangsdiskriminering innbefatter en tilgang ved hjelp av en type leselager (RAM) som har et antall ordlagringssteder hvor hvert sted er tilknyttet en forskjellig blokk i de adresserbare minnebrikker og har et antall tilgangsstyrebiter kodet for å definere forskjellige typer tilgang som en funksjon av det spesielle brukerprogram som kjøres.
En velgeranordning innenfor tilgangsminnet er forbundet med styredelen av den interne databussen, og som reaksjon på signaler tilført "utfør"-signallinjen og en "ute av kort"-signallinje for å bestemme om mikroprosessor-kilden befinner seg utenfor brukerkortet (for eksempel vertsmikroprosessoren) eller innenfor kortet. Velgeranordningen velger den bitposisjon som svarer til den type tilgang som etterspørres, og bruker bitinnholdet i den utpekte aksessbit-posisjon for å tillate eller nekte overføring av et åpningsstyre-signal til de ikke-flyktige minnebrikkene. I den foretrukne utførelsesform definerer tilstandene til "utfør"- og "ute av kort"-sig-nallinjene flere forskjellige typer lagertilgang eller minnetilgang. Disse er: tilgang til datalesing fra vertsmikroprosessoren, tilgang for datalesing fra brukerkortets mikroprosessor, utføringstilgang fra vertsmikroprosessoren og utføringstilgang fra brukerkortets mikroprosessor.
Mikroprosessoren for tilgangsstyring skriver innholdet av direktelageret (RAM) for tilgangstype på konvensjonell måte under oppstarting. Som antydet blir vertsprosessoren eller brukerprosessoren tillatt å modifisere innholdet av dette RAM bare under styring av ACP for derved å opprettholde sikkerhet.
I den foretrukne utførelsesform er hver vertsmikroprosessor koplet til brukerkortet gjennom en standard grensesnitt-anordning slik som en av de grensesnitt-anordningene som er i overensstemmelse med det internasjonale forbundet for lagerkort til personlige datamaskiner (Personal Computer Memory Card International Association, PCMCIA). Mer spesielt er den spesielle PCMCIA grensesnittanordning som velges, en som har en såkalt "utfør-på-stedet"-funksjonalitet (XlP-funksjonalitet) som kan brukes i forbindelse med kortprosessorer som sørger for busshåndtering av muligheter for kommunikasjon mellom kort.
Foreliggende oppfinnelse utvider egenskapene til det sikre minnekortet ifølge den beslektede patentsøknad ved å tilveiebringe sikkerhet for programmer for derved å gjøre det mulig å pakke brukerprogrammer sammen med den nød-vendige mikroprosessor i et selvstendig kort som reagerer på samvirkning/verts-mikroprosessorer over den vanlige delte databussen ved bruke av veldefinerte meldinger eller protokoller, men skjermer dets interne drift fra en eller flere slike mikroprosessorer. Denne driftsmåten er i overensstemmelse med grunnprinsippet med objektorientert programvarekonstruksjon hvis mål er å tilveiebringe et over-legent utviklingsmiljø ved hjelp av slike segmenteringsfunksjoner. Foreliggende oppfinnelse oppnår således de samme relative mål ved å tilveiebringe et sikkert driftsmiljø for brukerprogrammer.
Som i tilfellet med den beslektede patentsøknad sammensmeltes "smart-kort" og "minnekort"-teknologier som er nøkkelen for å tillate beskyttelse av store datamengder som gjøres mulig ved hjelp av lynminne-teknologi i de sikkerhetskri-tiske miljøer som skapes ved elektronisk miniatyrisering. Foreliggende oppfinnelse vedrører også trekk ved sikkerhetskortet i den beslektede patentsøknad med hensyn til drift i sikre og ikke-sikre modi, for å eliminere behovet for kryptering og dekryptering av data og beskyttelse av minneinnholdet hvis kortets eller dets vertsprosessor går tapt, blir stjålet, avenergiseres eller etterlates uten tilsyn. I tilfelle av tyveri er minneinnholdet beskyttet fra tilgang selv om minnekortet blir åpnet og av-søkt elektronisk eller minnebrikkene blir fjernet og anbrakt i en annen anordning.
Oppfinnelsen er angitt i de vedføyde patentkravene.
De ovennevnte formål og fordeler med foreliggende oppfinnelse vil bedre kunne forstås fra den følgende beskrivelse i forbindelse med de vedføyde tegninger.
Det vises til de vedføyde tegninger, hvor:
Fig. 1 er et blokkskjema over et system som innbefatter et brukerkort konstruert i
henhold til foreliggende oppfinnelse; Fig. 2 viser mer detaljert lynminnet på figur 1; Fig. 3 viser mer detaljert minnetilgangstypen (Access by type memory) på figur 1
konstruert i henhold til foreliggende oppfinnelses lære; og
Fig. 4 er et systemarrangement som brukes til å forklare virkemåten av
brukerkortet ifølge foreliggende oppfinnelse; Figur 1 er et blokkskjema over et sikkert, bærbart, håndholdt beregnings-system som kan brukes som en personlig datamaskin eller som en transaksjons-prosesser. Systemet 1 innbefatter et brukerkort 3 konstruert i henhold til foreliggende oppfinnelse, som kan forbindes med en vertsprosessor 5 ved hjelp av en ekstern buss 102. Vertsprosessoren 5 kan ta form av en liten personlig datamaskin, slik som HP95LX levert av Hewlet-Packard Company. Vertsprosessoren 5 innbefatter éh mikroprosessor 5-6 som kan forbindes med buss 102 via en intern buss 106 og de logiske grensesnittkretsene i blokk 5-10. Vertsprosessoren 5 kan også innbefatte andre enheter som kan forbindes med den interne buss 106, slik som en flytende krystallskjerm (LCD) 5-2, et tastatur 5-4 og et minne. Minnet innbefatter et leseminne (ROM) på 1 megabyte og et direkteminne (RAM) på 512 kilobyte.
Forbindelsen mellom brukerkort 3 og vertsmikroprosessoren 5 blir etablert gjennom et vanlig buss-grensesnitt. I den foretrukne utførelsesform er bussen 102 i overensstemmelse med standarden til The Personal Computer Memory Card International Association (PCMCIA) som innbefatter en "utfør på plass"-evne (XIP). Grensesnittet 102 tilveiebringer en bane for overføring av adresse-, styre-og data-informasjon mellom vertsprosessoren 5 og brukerkort-systemet 3 via en standard grensesnitt-brikke 104 og en intern buss 105. Hver av bussene 102, 105 og 106 innbefatter en databuss, en styrebuss og en adressebuss og gir kontinuer-lige signalbaner gjennom alle lignende busser. For eksempel innbefatter buss 105 adressebuss 105a, databuss 105b og styrebuss 105c.
Som vist på figur 1 innbefatter brukerkortet 3 ifølge foreliggende oppfinnelse en mikroprosessor for tilgangsstyring (ACP) 10 som er koplet til bussen 105, et antall CMOS-lynminnebrikker betegnet som 103a til 103n som er koplet til den interne buss 105, en brukermikroprosessor A1 som er koplet til buss 105 og en logisk enhet A3 for tilgangsdiskriminering som er koplet til bussen 105 og til lynminnene 103a til 103n som vist. ACP 10 er typisk den samme type prosesseringsele-ment som brukes i "smartkortet". CMOS-lynminnene 103a til 103n kan ha form av lynminnebrikker fremstilt at Intel Corporation. For eksempel kan de ha form av Intels lynminne-brikker betegnet som Intel 28F001BX 1M som innbefatter 828 kilobyte x 8-bits CMOS-lynminner. Et 4 megabyte lynminnekort kan således inneholde 32 slike lynminner, (d.v.s. n=32).
Mikroprosessoren 10 for tilgangsstyring og lynminnene 103a-103n kan være konstruert som beskrevet i den ovennevnte beslektede patentsøknad. For fullstendighetens skyld vil både ACP 10 og det ikke-flyktige minnet 103i bli kort beskrevet her.
Ifølge foreliggende oppfinnelse inneholder som vist på figur 3, styredelen av den interne bussen 105 samt den eksterne bussen 102 et antall styresignallinjer som fører utførings-, lese- og skrive-styresignaler generert av noen av mikroprosessorene 5-6,10 eller A1. Mer spesielt innbefatter hver av mikroprosessorene anordninger for initialisering av utførings-, else- og skrive-driftssykluser gjennom de forskjellige tilstandene til forskjellige styrelinjer. For eksempel kan mikroprosessorene være konstruert på en måte tilsvarende Intel 486 DX-mikroprosessorer i forhold til å innbefatte evnen til initialisering av kodelese-, minnelese-bussdrifts-sykluser ved å endre tilstandene til spesifikke styrelinjer. For mer informasjon ved-rørende slike buss-sykluser kan det vises til en publikasjon med tittelen "Micropro-sessors Vol. I", referanse nr. CG-110392 fra Intel Corporation.
Logikk-enheten A3 for tilgangsdiskriminering som er diskutert mer detaljert i forbindelse med figur 3, innbefatter en direkteminne-gruppe RAM-gruppe for tilgang etter type som inneholder et antall ordposisjoner, en posisjon for hver blokk av minnebrikkene 103a-103n og inngangsvelgerkretser forbundet med "utførings"-og "avkort"-styrelinjen som indikerer beskaffenheten av og kilden for minnetilgan-gen. I samsvar med foreliggende oppfinnelse definerer disse signalene fire forskjellige typer minnetilganger. Disse er: datalesetilgang fra vertsmikroprosessor 5-6, datalesetilgang fra brukermikroprosessoren A1, utføringstilgang fra vertsmikroprosessoren 5-6 og utføringstilgang fra brukermikroprosessoren A1. Logikk-enheten A3 for brukerdiskriminering utfører oppgaven med å tilføre utgangs-klargjør-ingsstyringen til minnebrikkene 103a-103n. D.v.s. at den bestemmer hvilke typer klargjøringsstyre-signaler som skal tilføres minnebrikkene 103a-103n som en funksjon av tilstanden til de valgte forhåndslagrede tilgangsstyrebitene til posisjonen i forbindelse med den blokk som adresseres.
MIKROPROSESSOR 10 FOR TILGANGSSTYRING
Mikroprosessoren 10 for tilgangsstyring (ACP) ifølge den foretrukne utfør-elsesform innbefatter et beskyttet, ikke-flyktig minne 10-2, et direkteminne (RAM) 10-4 og en intervallteller 10-6 som alle er skjematisk representert på figur 1. Det ikke-flyktige minnet 10-2 tildeler et antall adresserte posisjoner hvor autentiserings-informasjon og programmer skal lagres. Mer spesielt lagrer en gruppe lager-posisjoner eller lagersteder ett eller flere personlige identifikasjonsnummere (PIN), protokollsekvenser eller annen identifikasjons-informasjon for å verifisere at brukeren har tilgang til systemet, og konfigurerings-informasjon for identifisering av blokken i lynminnene 103a-103n som brukeren kan aksessere i tillegg til en tidsin-tervallverdi som brukes for reautentifisering. I tillegg lagrer en annen gruppe med lagersteder informasjon for en gitt bruk som kan lastes inn i tilgangs-diskrimine-ringslogikken RAM for tildeling av tilgangstypene (d.v.s. er et kart eller bilde av tilgangstype etter RAM-innhold).
En annen gruppe lagersteder lagrer de nøkkelverdier som brukes til å beskytte hvert av lynminnene 103a-103n eller de kodene som brukes til å beskytte de enkelte blokker i hvert av lynminnene 103a-103n. En ytterligere gruppe med lagersteder lagrer programinstruksjons-sekvensene for utførelse av autentiserings-operasjonene og for tømming av systemet hvis de forutsatte feiltilstander oppfyl-les. For visse anvendelser kan programinstruksjoner være innbefattet for å gjøre det mulig for brukeren å styre innstillingen av intervall-telleren 10-6 som fastslår når ny bruker-autentisering finner sted.
LYNMINNER 102- 103n
Figur 2 viser i form av et blokkskjema lynminnet 103a som konstruksjons-messig er identisk med de andre lynminnene 103b-103n. Som vist innbefatter minnet 103a to seksjoner, en minneseksjon 103M organisert i henhold til foreliggende oppfinnelse, og en sikkerhetslogikk-seksjon 103S som inneholder sikkerhets-tilgangsstyrekretsene ifølge foreliggende oppfinnelse.
Minneseksjon 103M
Som vist på figur 2 innbefatter seksjon 103m en minnegruppe 54 organisert i 16 blokker som vist på figur 4, et kommandoregister 50, inngangs/utgangs-logikk-kretser 60, en adresseteller 56, en skrivetilstandsmaskin 61, et slettespennings-system 62, en utgangsmultiplekser 53, et dataregister 55, et inngangsbuffer 51, et utgangsbuffer 52 og et statusregister 58 anordnet som vist. De grunnleggende logikk-kretsene til lynminnet 103a, har som diskutert ovenfor, form av den type kretser som er innbefattet i lynminner fremstilt av Intel Corporation. Siden slike kretser kan betraktes som konvensjonelle i konstruksjon, vil de bare bli beskrevet i den grad det er nødvendig. For ytterligere informasjon vedrørende slike kretser vises til publikasjonen med tittel "Memory Products", ordre nr 210830, utgitt av Intel Corporation, 1992.
Som vist på figur 2 mottar lynminnekretsene et antall inngangsadresse-signaler A0-A16, datasignaler D00-D07 og styresignaler bestående av klargjørings-signaler, sknveklargjørings-signaler, utgangsklargjørings-signaler, effektnedsett-ings- og slette/program-kraftforsyningssignaler, henholdsvis CE, WE, OE, PWD og
VPP.
CE-, WE- og OE-signalene blir tilført kommandoregisteret 50 og l/O-logikk-blokken 60 fra vertsprosessoren 5 via buss 102 og styrebuss 105b og spredt for å styre de indikerte logikk-blokker. Mer spesielt blir utgangsklargjøringssignalet (OE) tilført som en inngang til utgangsbufferet 52, og er i samsvar med foreliggende oppfinnelse tilveiebrakt av tilgangsdiskrimineringslogikken A3 på figur 1. PWD-signalet blir også levert til kommandoregisteret 50 for klargjøring av lynminnet til å utføre andre operasjoner slik som å slette de flyktige lagerelementene i seksjon 103S etter ønske for derved å fremtvinge brukerreautentisering når normal drift gjenopptas. Generelt arbeider de grunnleggende logikk-elementene i seksjon 103M på følgende måte. Informasjon blir lagret i minnegruppe 54 via databuss 105a, inngangsbuffer 51 og dataregister 55 ved en adressert lagersted i en av minneblokkene som er spesifisert ved hjelp av den adresse som mottas av adres-setelleren 56 fra adressebussen 105c. Informasjon blir lest fra et spesifisert adressert lagersted i en blokk i minnegruppen 54 og blir sendt til vertsprosessoren 5 via en utgangs-multiplekser 53, utgangsbuffer 52, databuss 105a og buss 102. Et status-registeret 58 blir brukt til lagring av status for skrivestatus-maskinen, feil-vendte status, slettestatus, programstatus og VPP-status. Skrivestatusmaskinen 61 styrer blokkslette- og program-algoritmene. Program/slette-spenningssystemet 62 blir brukt til sletting av blokker i minnegruppen 54 eller programmering av bytes i hver blokk som en funksjon av spenningsnivået til VPP.
Sikkerhetsseksjon 103S
Som vist på figur 2 innbefatter seksjon 103S en styreenhet 10 for sikker-hetstilgang og et flyktig tilgangsstyreminne 43 sammenkoplet som vist. Utgangen fra tilgangsstyreminnet 43 blir tilført som en klargjøringsinngang til utgangsbufferet 52 under hver minnelese-syklus når innholdet av en byte-posisjon i enhver blokk i minnegruppen 53 blir lest ut. Det vil imidlertid si at en lesesyklus kan inntreffe og datautlesningen blir hindret fra å passere gjennom utgangsbufferet 52 ved fravær av vedkommende blokks portstyrings-signal for aksess-styring.
Mer spesielt innbefatter tilgangsstyreminnet 43 16 individuelt adresserbare bitlagrings-elementer, en inngangsadresse-dekoder på 4 til 16 bit koplet til inngan-gen på hverf lagerelement og en 1 til 16 utgangsmultiplekserkrets koplet til utgangen av hvert lagringselement. Som vist blir fire biter av adresselåse-telleren 56 svarende til den blokkadresse som tilføres styreminnet 43, dekodet og brukt til å velge den riktige lagringselement-utgang som tilføres som en klargjøringsinngang til utgangsbufferet 52.
Denne seksjonen mottar kommandostyre-signaler fra kommandoregisteret 50 i seksjon 103M. Spesielle kommandoer slik som de som er beskrevet i den beslektede patentsøknad, blir tilføyd til settene med kommandoer som brukes av lynminnet for implementering av datasikkerhet. De vanlige lynminne-kommandoer har form av de kommandoer som benyttes av Intel Corporations lynminner.
BRUKERPROSESSQR OG VERTSANORDNING
Brukermikroprosessoren A1 befinner seg i brukerkortet og er programmet for å utføre alle operative funksjoner som er nødvendig for kjøring av en gitt anvendelse. I den foretrukne utførelsesform kan mikroprosessoren være konstruert ved å bruke en Intel 80286 mikroprosessorbrikke. Brukermikroprosessoren A1 har også et direkteminne som brukes til å utføre visse mellomliggende beregninger ved kjøring av spesielle applikasjoner.
I tillegg til å bli brukt med vertsprosessoren 5 på figur 1, opererer brukerkortet 3 også i forbindelse med den håndholdte vertsprosessoren på et salgssted på figur 4. Denne vertsprosessoren innbefatter et antall periferianordninger slik som en fremvisningsanordning, en tastatur-billettprinter, kredittkortleser og en kom-munikasjonsforbindelse som i fellesskap er tilkoplet en intern buss. Vertsmikroprosessoren er en enkel anordning som opererer periferianordningene, men har minimal funksjonalitet på egenhånd. For eksempel kan mikroprosessoren være konstruert ved bruk av en Intel 8051-brikke. Den har sitt eget leseminne (ROM) som inneholder bare start- og selvtest-kode. Vertsanordningen kan således betraktes som et "skal" med alle funksjonalitet av betydning i brukerkortet 3.
TILGANGSDISKRIMINERINGSLOGIKK
Logikkenheten A3 for tilgangsdiskriminering som er vist på figur 3, innbefatter et direkteminne B1 med n grupper med lagersteder som svarer til antall lynminner. Hver gruppe inneholder 16 multibit eller ordlagersteder, ett for hver blokk som befinner seg i lynminnet 103a. Antallet bitposisjoner svarer til antallet forskjellige typer tilganger som er nødvendig for den applikasjon som kjøres. I brukerkortet ifølge den foretrukne utførelsesform, som diskutert ovenfor, er der for eksempel fire forskjellige typer tilganger. Disse tilgangene er betegnet med bitposisjoner med 0 til 3 i hvert ord. Som antydet blir bitposisjonene 0 og 3 brukt til å styre app-likasjons-mikroprosessorens tilgang til henholdsvis data og program. Bitposisjonene 2 og 3 i hvert ord blir brukt til å styre vertsmikroprosessorens tilgang til data og program, respektive. Når en bit-posisjon er forhåndsinnstilt til en En-tilstand, indikerer dette at tilgang er tillatt. Når en bitposisjon er forhåndsinnstilt til en binær NULL-tilstand, indikerer dette at tilgang ikke er tillatt.
Som vist er RAM-gruppen forbundet med databuss-delen 105b av den interne bussen 105 for lasting ved hjelp av en autorisert mikroprosessor. Den er også forbundet med adressedelen 105a av den interne buss 105 som leverer de mest signifikante biter av minneadressen for å virke som en adresse til denne gruppen. Utgangene fra et adressert lagersted blir tilført datainngangene på en multiplekser B2. Velgerinngangene til multiplekseren B1 er forbundet med "utfør-ings"- og "avkort"-styrelinjene til styredelen 105c i den interne bussen 105, som vist. Utgangen fra multiplekseren B1 blir tilført som en inngang til en OG-port B3 som har en annen inngang forbundet med utgangs-klargjøringsstyrelinjen for styredelen 105c i den interne bussen 105. OG-porten B3 har sin utgang koplet til utgangs-klargjøringsstyrelinjen som tilføres som en inngang til hver av minnebrikkene 103a-103n.
BESKRIVELSE AV VIRKEMÅTE
Virkemåten til brukerkortet ifølge foreliggende oppfinnelse vil nå bli beskrevet i forhold til en spesiell bruk som er illustrert i systemkonfigurasjonen på figur 4. Der er et antall brukerkort som hver er programmet for bruk i et restaurantmiljø. I restauranten blir prosessorenheten i den personlige datamaskin brukt til all restau-rant-behandling og kan konstrueres som den personlige vertsdatamaskin 5 på figur 1. I tillegg til alle de vanlige fasiliteter har den personlige vertsdatamaskin 5 en anordning som mottar PCMCIA-kort, hvilken opptar en diskettsliss.
Hvert brukerkort kan plugges inn i dette grensesnittet samt inn i en hvilken som helst av antallet med håndholdte anordninger, slik som anordningen på
figur 4. Som<*> vist har hver håndholdt anordning et tastatur, en liten skjer og en kredittkortleser i tillegg til andre nødvendige hjelpemidler. I restauranten kan det være opptil 50 slike anordninger avhengig av antall tjenestepersonen (for eksempel servitører, bartendere o.s.v.).
Hver morgen før restauranten åpner, kontrollerer databehandlingsbestyr-eren for restauranten gruppen med håndholdte anordninger, en for hver servitør, som er lagret i et stativ for lagring av batteriene og uten kort. På et annet sted plasserer bestyreren et antall brukerkort som er brukt foregående kveld. Dvs. at den normale prosedyre er at når en servitør sjekker ut, fjerner servitøren kortet fra den håndholdte anordning, anbringer anordningen i oppladningsstativet og putter kortet inn i en sliss på et sikkert sted i en dør som bare kan åpnes av bestyreren.
Hvert brukerkort har evnen til å gjenkjenne to verter, noe som betyr at mikroprosessoren 10 for tilgangsstyring i hvert kort er blitt programmert for å gjenkjenne to PIN-koder. En er PIN-koden til datamaskin-systemet som bare bestyreren og prosessorenheten i den personlige datamaskin 5 kjenner. Den andre er PIN-koden som er tildelt hver servitør ved begynnelsen av hvert skift, valgt fra en liste av generiske PIN-koder tilveiebrakt av bestyreren.
Bestyreren tar hvert brukerkort og fører det inn i PCMCIA-slissen i prosessorenheten i den personlige datamaskin 5 som presenterer PIN-koden med høy-est nivå. Den viktigste informasjon som er lagret i hvert brukerkort, er en registrering av tidligere dagers transaksjoner for en spesiell servitør for et gitt skift. Dette tilveiebringer et revisjonsspor som eliminerer behovet for å behandle store mengder med papirkvitteringer.
I tilgangsdiskriminerings-logikken A3 blir det foretatt en differensiering i forhold til tilgangstypene og datatypene som antydet på figur 4 og i den følgende ta-bell.
Som antydet ovenfor er de daglige transaksjonshistoriedata vist som data som er tilgjengelige bare for brukermikroprosessoren A1 i den håndholdte anordning og ikke den håndholdte anordning av grunner som skal diskuteres her. Et område av minne 103a som svarer til to blokker er blitt tildelt for lagring av denne informasjon. De første bitene i hver av de to ordene W14 og W15 i tilknytning til de tildelte blokker, er innstilt til binære ENERE for betegnelse av kun lesetilgang av brukermikroprosessoren A1.
I denne situasjon vil transaksjonshistoriedata senere bli gjort tilgjengelig for prosessorenheten i den personlige datamaskin 5 under styring av ACP 10. Mens den håndholdte anordning er i hånden til servitøren, blir en lukket transaksjon lagret inne i brukerkortet og er tilgjengelig bare for brukermikroprosessoren A1 på kortet. Dette forhindrer tukling med slike data.
Når brukerkortet er anbrakt i den personlige datamaskin 5 prosessorenhet, presenterer den nå en PIN-kode eller et passord som blir brukt av ACP 10 til å verifisere at vertsdatamaskinen 5 har de korrekte tillatelser. Bare når de riktige tillatelser er blitt presentert modifiserer ACP 10 innholdet av RAM-gruppen for å tilveiebringe den riktige tilgang (d.v.s. sette de tredje bitene i hver av ordene W14 og W15 til binaére enere). Når tilgangsdiskriminerings-logikkens flyktige RAM-gruppe er lastet på nytt, blir prosessorenheten i datamaskinen 5 nå tillatt å lese disse data som i den håndholdte anordning var utilgjengelig for denne. Det flyktige RAM-minnet til tilgangsdiskriminerings-logikken A3 er satt opp ved hjelp av ACP 10 slik at hoveddatamaskinen har fri tilgang til alle brukerkodenes informasjon. Oppsettin-gen er under styring av ACP for å opprettholde sikkerheten.
Det første bestyreren gjør er å fange opp alle transaksjoner fra foregående kveld og lagre dem i hoveddatamaskinen 5 for senere behandling på passende måte (for eksempel betalings-beregninger o.s.v.) Når hoveddatamaskinen 5 tilveiebringer den korrekte PIN-kode, kan den, som antydet bringe ACP 10 til å sette opp RAM B3 i tilgangsdiskriminerings-logikken A3 og låsene i lynminnene 103a-103n for å tillate hoveddatamaskinen 5 å lese alle data som er lagret i disse minn-ene. Etter at dataene er blitt lagret, blir disse minneblokkene slettet og omskrevet for senere bruk.
Som antydet på figur 4 og i tabellen, er et annet minneområde 103a blitt tildelt for å holde de riktige menyer og priser/spesialpriser, og blir skrevet inn på nytt hver morgen av bestyreren. Dette området svarer til en enkelt blokk som har ord W5 tilordnet denne. Som antydet i tabellen, blir denne informasjonen gjort tilgjengelig for både brukermikroprosessoren A1 og den håndholdte vertsmikroprosessoren på figur 4. Både den første bit og den tredje bit er derfor satt til binære ENERE for å tillate slik tilgang.
De data som ikke vil bli endret, er programkoden for brukerprosessoren selv. En viktig del av den koden er algoritmene og krypteringene som tillater meldinger å bli sendt over kredittnettet via kommunikasjonsforbindelsen på figur 4, som innbefatter den informasjon som beskriver hvordan den håndholdte anordning skal få tilgang til dette nettet. Det vil si at det innbefatter den informasjon som på riktig måte identifiserer de anmodninger som blir brukt for å fastslå at transaksjonen er en lovlig transaksjon for å trekke på en gitt konto. Dette er svært hemmelig informasjon som holdes i brukerkortet. Hvis der er noen endring i denne informasjonen, slik som en passordendring eller en oppdatering i forhold til identifisering av restauranten som kilde på nettet, vil også denne informasjon bli skrevet inn i kortet av bestyreren, og så beskyttet slik at den ikke kan aksesseres av ansatte på restauranten. Som vist i tabellen er minneområdet 103a som svarer til åtte blokker, blitt tildelt for lagring av programkoden for brukermikroprosessoren A3. Blokkene er tilordnet ord W6 til W13, hvert av hvilke har bitposisjon 2 innstilt til en binær EN-tilstand som betegner tilgang av "utføringstypen" ved hjelp av brukermikroprosessoren A3.
En annen type informasjon som er lagret i minnet 103a i brukerkortet, er driverne for anordningene på den håndholdte anordning. Minneområdet som svarer til fem blokker, er blitt tildelt til lagring av denne informasjonen. Blokkene er forbundet med ord W0 til W4, hvert av hvilke har bitposisjon 4 satt til en binær EN-tilstand for å betegne tilgang bare av den håndholdte vertsmikroprosessoren på figur 4.
Hvis det var en programfeil i kredittkortets leseprogram, ville oppdateringen bli skrevet inn i lynminnet på denne tiden av bestyreren. Ved å ha hovedvertspro-sessoren 5 til å identifisere seg selv slik at forskjellige verter kan ha forskjellige pri-vilegienivåer, kan hele brukerkortet hvis minne er blitt slettet, oppdateres for å være klart for neste dags bruk og kan personaliseres for spesielle folk i tjeneste-staben eller den samme informasjon kan skrives inn på alle kortene.
De programmerte brukerkodene blir anbrakt i en stabel når en person kom-mer inn for å begynne å arbeide. Denne personen vil ta en håndholdt anordning fra ladestativet og velge et personalisert kort hvis dette er spesifisert (for eksempel bartendere en type, servitører en annen type) som vil bli innsatt i den håndholde anordning. Under den første pålogging vil personen sette inn en generisk PIN-kode som krever at personen skal identifisere seg som den bruker som tillater personen å velge en PIN-kode for bruk for vedkommende persons skift for ytterligere sikkerhet.
Hvis kortet eller anordningen var forkastet og senere gjenfunnet, vil hoveddatamaskinen 5 være i stand til å tilveiebringe dataene ved bruk av sin overord-nede PIN-kode. Alle brukerkortdata vil selvsagt være beskyttet fra å bli uriktig aksessert gjennom sikkerhetsenheten til brukerkortet, som beskrevet i den nevnte beslektede patentsøknad. D.v.s. at tilgang bare kan oppnås ved bruk av en PIN hovedkode som bare er kjent av hoveddatamaskinen 5.
En side ved denne sikkerheten er at den tillater restauranten å operere uten papirslipper. Det er derfor intet behov for å opprettholde karbonkopier for derved å sikre beskyttelse av kundens kredittkortdata. Skriveren i den håndholdte anordning vil bli brukt til å skrive ut en enkelt kopi av en kvittering for hver kunde som ber om en sffk kvittering. Hvis den håndholdte anordning er utstyrt med en penn-overflate, kan denne også innfange kundens signatur.
Etter at de ovennevnte operasjoner er blitt utført, vil de fire minneområdene ha blitt riktig oppsatt i henhold til tabellen, og den håndholdte anordning er nå i hendene på tjenestepersonalet. Som nevnt er dataområdet reservert for brukermikroprosessoren A3 for lagring av lukkede transaksjoner for dagen som vil være i et beskyttet område (d.v.s. styrt av kodingen av ordene W14 og W15) av både sik-kerhetsgrunner og slik at de blir riktig bevart (for eksempel ikke overskrevet ved et uhell). Dette er en fordel med lynminnet ved at det eliminerer behovet for spesielle reservebatterikretser for å bevare slik informasjon.
Under restaurantoperasjonen innfører tjenestepersonalet avsluttede transaksjoner i det riktige området av minnet 103a. Skriving finner sted på konvensjonell måte under styring av en passende skrivebeskyttelses-algoritme. Dvs. at bru-kerprogramkoden vil få brukerprosessoren A1 til å skrive inn i det riktige minneområdet. Der er ingen programvare i den håndholdte vertsprosessoren på figur 4 som har evne til å skrive inn i minnet 103a. Siden fremgangsmåten for skriving ikke utfør noen del av foreliggende oppfinnelse, er den ikke beskrevet mer detaljert her.
Som antydet er der et annet område indikert som dataområdet for den håndholdte vertsprosessor som er gjort fritt tilgjengelig siden det inneholder meny-informasjon såvel som ordre som er under utførelse. På figur 4 er der vist et RAM som end el av brukerkortet. Det er et vanlig kompromiss hvor midlertidige eller
kladdeberegninger for letthets skyld vil bli foretatt i RAM siden det er vanskeligere å omskrive områder av lynminnet 103a. Men det kan være mer ønskelig å skrive
ordre inn i minnet 013a for beskyttelse mot energitap. I denne situasjonen kan brukerprosessoren A1 merke en registrering som indikerer når en ordre ble for-andret. Dette vil være et konstruksjonsvalg.
Bortsett fra det ovenstående vil der være noen typer informasjonsområder i RAM som må gjøres tilgjengelig for både brukermikroprosessoren A1 og den håndholdte vertsprosessoren. Bufferområdene som ble brukt til å oppfriske skjer-men på den håndholdte vertsprosessoren, vil bli gjort tilgjengelig for begge anordninger. Det ville her ikke være noen virkelig sikker informasjon lagret der. Hver transaksjon flyter gjennom RAM, men informasjon slik som kredittkotr-nummeret, vil ikke ha noen grunn til å bli lagret der. De vil bare bli skrevet inn i det sikre området av RAM.
Som nevnt ovenfor er der to programseksjoner i minnet 103a. En seksjon er programområdet som er privat for brukerprosessoren A1. Dette er hovedsake-lig hele brukerprogrammet som beskyttes delvis fordi det innbefatter krypterings-algoritmene og delvis representerer et eierprodukt for anordningens leverandør (d.v.s. DIOS) slik som unike programmer som kjører anordningen. Hvis brukerkortet blir stjålet og noen prøvede å kopiere programmet for reverserte formål eller for å bryte noen av sikkerhets-trekkene, vil de fremdeles være ute av stand til å lese disse data selv om de putter brukerkortet inn i den riktige vertsanordning, siden de fremdeles ville måtte kjenne de riktige PIN-koder, innbefattet den grunnleggende som først må innføres. Denne sikkerheten blir tilveiebrakt ved hjelp av sikkerhetsenheten som er gjenstand forden beslektede patentsøknad.
Som antydet vil den håndholdte vertsprosessor ikke ha tilgang til denne type informasjon på grunn av robusthet. Hvis det var programfeil eller feil i den koden som avgrenes til det gale området, ville den bli stengt ute og ikke tillatt til en slik kode.
Programkoden for den håndholdte vertsprosessoren er likeledes beskyttet fra tilgang fra brukermikroprosessoren A1 på grunn av robustheten. Den tillater også den håndholdte anordning å bli programmet enklere og reduserer den nød-vendige minnestørrelse. Ved å tillate to mikroprosessorer å dele minnet, resul-terer den foreliggende oppfinnelse i en mer økonomisk systemimplementering.
Under normale operasjoner genererer den håndholdte vertsprosessoren og brukerprosessoren A1 på figur 4 minneadressen etter behov for tilgang til lynminnet 103a. I tilfelle av hver tilgang blir de mest signifikante biter av minneadressen tilført adresseinngangene på RAM B1 på figur 4 via adressebussen 105a. Dette forårsaker utløsning av flerbits-innholdet i det utpekte ordlagersted. Tilstandene til "utførings" og "av kort"-linjene som tilføres som innganger til multiplekseren B2, velger den riktige bitposisjon. Tilstanden til denne biten styrer igjen den utgående OG-port B2 for å tillate eller nekte overføring av det signal som påtrykkes utgangs-klargjøringsstyrelinjen til minneseksjon 103m på figur 2. Det vil si at lesetilgang blir tillatt eller nektet ved å forhindre utgangsbuffere 52 fra å levere den informasjon som leses ut fra minnet 54, til datadelen 105b i den interne bussen 105.
Man vil forstå at ytelseskravene til systemet og tilgangstidene RAM-gruppen kan være viktig ved valg av de spesielle minnestyrebiter som skal brukes. I det tilfellet at enten vertsmikroprosessoren som brukes eller den eksterne bussen som brukes ikke understøtter "utfør tilgang"-styrefunksjonen, kan disse tilgangene videre behandles som lesetilganger med et visst tap av sikkerhet.
Av det ovenstående kan man se hvordan et brukerkort konstruert i samsvar med foreliggende oppfinnelsesprinsipper, gir et sikkert miljø for både data og programmer. Det tillater deling av slik informasjon som er lagret i et ikke-flyktig minne mellom et antall mikroprosessorer. Det muliggjør videre brukerprogramvare å bli pakket med sin egen brukerprosessor, noe som gjør slike systemer mer økonomi-ske å produsere og bruke.
Man vil forstå at mange endringer kan foretas på den foretrukne utførelses-form av foreliggende oppfinnelse uten å avvike fra prinsippene. For eksempel kan foreliggende oppfinnelse brukes i forbindelse med en rekke anvendelser. Den tabellen som er gitt nedenfor illustrerer for eksempel ytterligere eksempler på minnet 103a for eksempler på anvendelser.
I samsvar med forutsetningene er den beste form av oppfinnelsen blitt illustrert og beskrevet, men visse endringer kan likevel foretas uten å avvike fra opp-finnelsens ramme slik den fremgår av de vedføyde krav, og i visse tilfeller kan visse trekk ved oppfinnelsen brukes med fordel uten en tilsvarende bruk av andre trekk.
Claims (16)
1. Brukerkort for bruk i forbindelse med en vertsmikroprosessor som er koplet gjennom et bussgrensesnitt, idet brukerkortet omfatter: en logisk grensesnittkrets som er operativt koplet til bussgrensesnittet, idet den logiske grensesnittkretsen er koplet for å sende og motta anmodninger innbefattet adresse-, data- og styre-informasjon til og fra vertsmikroprosessoren; en intern buss som er koplet til den logiske grensesnittkretsen, idet den interne bussen har adresse-, data- og styre-seksjoner for overføring av anmodnin-gene innbefattet signaler fra den logiske grensesnittkretsen for hver minneanmodning som spesifiserer hvilken mikroprosessor som foretar hver minneanmodning og type minnetilgang som foretas; en minneanordning koplet til den interne bussen, omfattende flere minnesoner og som lagrer referanseinformasjon som skal leveres for å få tilgang til hver minnesone; en mikroprosessoranordning koplet til den interne bussen og som sammen-ligner mottatt informasjon for tiltredelse til en forut bestemt minnesone med refe-ranseinformasjonen for å avgjøre om tilgang til en minnesone er tillatt eller ikke; karakterisert ved at det omfatter: en mikroprosessor for tilgangsstyring koplet til den interne bussen, hvilken mikroprosessor innbefatter: et adresserbart ikke-flyktig minne for lagring av konfigurasjonsinformasjon innbefattet kartleggingsinformasjon for det ikke-flyktige minnet kodet for utførelse av en spesiell anvendelse; en brukermikroprosessor programmert til å utføre operasjoner for utførelse av den spesielle anvendelse, hvilken brukermikroprosessor er koplet til adresse-, data- og styre-seksjonene i den interne bussen, og for generering av signaler som spesifiserer den type minnetilgang som foretas; minst ett ikke-flyktig, adresserbart minne som er koplet til den interne bussen i fellesskap med mikroprosessoren for tilgangsstyring for mottakelse av adresse-, data- og styre-informasjon, hvilket ikke-flyktige minne er organisert i et antall blokker for lagring av forskjellig tilgangstype-informasjon som er nødvendig for å utføre anvendelsen;
en logikkenhet for tilgangsdiskriminering koplet til adresse-, data- og styre-seksjonene i den interne bussen og til det ikke-flyktige minnet, hvilken logikkenhet for tilgangsdiskriminering lagrer tilgang etter type informasjon svarende til kartlegg-ings-informasjonen i det ikke-flyktige minnet for det nevnte antall blokker som er kodet for å spesifisere forskjellige typer minnetilgang som kan foretas til enten data- eller program-informasjonen som er lagret i hver blokk av bruker- og verts-mikroprosessorene ved utførelse av anvendelsen, og ved at enheten som reaksjon på en minneanmodning leser ut tilgangen etter type informasjon fra en av blokkene som er utpekt av adresseinformasjonen i minneanmodningen for klargjø-ring av tilgang til informasjon som er lagret i blokken av mikroprosessoren som foretar minneanmodningen bare som spesifisert av tilgangen etter type informasjon.
2. Brukerkort ifølge krav 1,
karakterisert ved at logikk-enheten for tilgangsdiskriminering innbefatter: en direkteminne-gruppe (RAM-gruppe) med adresse-, data- og styre-innganger koplet til adresse-, data- og styre-seksjonene i den interne buss, og en utgang koplet til det ikke-flyktige minnet, idet RAM-gruppen har et antall lagersteder svarende i antall til antallet blokker for lagring av kartleggingsinformasjon for det ikke-flyktige minnet, hvor hvert lagersted har et antall tilgangsstyrebit-posisjoner satt til forut bestemte tilstander som spesifisert ved hjelp av lager-kartleggingsinformasjonen for tilordning av typer minnetilganger som kreves av anvendelsen og mikroprosessorene for utførelse av den spesielle anvendelse, hvilken RAM-gruppe som reaksjon på hver minneanmodning leser ut minne-kartleggingsinformasjon fra ett av de flere lagersteder som er utpekt ved hjelp av adresseinformasjonen og til-fører denne til utgangen, og ved at et styresignal som er representativt for en av de forut bestemte tilstander fra en av tilgangsstyrebit-posisjonene som er spesifisert ved hjelp av signalene fra den logiske grensesnittkretsen, betegner enten bruker- eller verts-mikroprosessoren som anmoder om minnetilgang og type minnetilgang for å muliggjøre tilgang bare som spesifisert ved hjelp av en av de forut bestemte tilstander.
3. Brukerkort ifølge krav 1,
karakterisert ved at mikroprosessoren for tilgangsstyring og logikkenheten for tilgangsdiskriminering befinner seg på en enkelt brikke.
4. Brukerkort ifølge krav 2,
karakterisert ved at logikkenheten for tilgangsdiskriminering videre omfatter: en multiplekser-velgerkrets med data- og styre-innganger og utgangskret-ser, hvilke datainnganger er koplet til RAM-gruppen for mottakelse av minnekart-leggingsinformasjonen, hvilke styreinnganger er koplet til styreseksjonen for mottakelse av signalene fra de logiske grensesnittkretser og utgangskretsen er koplet til det ikke-flyktige minnet, hvilken multiplekser-velgerkrets som reaksjon på signalene som tilføres styreinngangene, velger ett av lagerstedene for tilgangsstyrebiter for tilførsel av styresignalet til nevnte utgangskrets for klargjøring av tilgangen.
5. Brukerkort ifølge krav 4,
karakterisert ved at utgangskretsen omfatter en logisk krets med minst en første og en annen inngang og en utgang, hvilken første inngang er koplet for å motta styresignalet og en annen inngang er koplet til en forut bestemt busslinje i styreseksjonen, og utgangen er koplet til det ikke-flyktige minnet, og ved at signalene omfatter et "av-kort"-signal for å peke ut hvilken mikroprosessor som gene-rerte minneanmodningen og et buss-tilgangsstyresignal for å spesifisere nevnte type minnetilgang.
6. Brukerkort ifølge krav 5,
karakterisert ved at buss-tilgangsstyresignalet er et utføringsstyresig-nal kodet for å spesifisere at mikroprosessoren som anmoder om tilgang, er tillatt bare å utføre informasjon i den blokk som aksesseres.
7. Brukerkort ifølge krav 5,
karakterisert ved at buss-tilgangsstyresignalet er et lesestyresignal kodet for å spesifisere at mikroprosessoren som anmoder om tilgang, er tillatt å lese og utføre informasjon i den blokk det er gitt tilgang til.
8. Brukerkort ifølge krav 1,
karakterisert ved at en første gruppe av blokkene i det ikke-flyktige minnet lagrer en første type data vedrørende nevnte anvendelse, og ved at et første tilgangsstyrebit-sted i hvert lagersted forbundet med en forskjellig av den første gruppe blokker, er satt til den første tilstand for klargjøring av tilgang til lagersteder i den første gruppe med blokker av en brukermikroprosessor programmert for å utføre operasjoner for utførelse av den spesielle anvendelse, og et annet tilgangsstyrebit-sted i hvert lagersted som er satt til en annen tilstand for å hindre tilgang til lagersteder i den første gruppe blokker av en vertsmikroprosessor som ikke er autorisert for tilgang til nevnte data.
9. Brukerkort ifølge krav 8,
karakterisert ved at den første tilstand og den annen tilstand svarer til en binær EN, og en binær NULL, respektive.
10. Brukerkort ifølge krav 8,
karakterisert ved at en annen gruppe blokker i det ikke-flyktige minnet lagrer en annen type data vedrørende anvendelsen og ved at det første tilgangsstyrebit-sted i hvert lagersted i forbindelse med en forskjellig av den annen gruppe med blokker, er satt til den annen tilstand for å hindre tilgang til lagersteder i den annen gruppe med blokker av brukermikroprosessoren, og ved at det annet tilgangsstyrebit-sted i hvert lagersted er satt til den første tilstand for å muliggjøre tilgang til lagersteder i den annen gruppe med lagersteder av vertsmikroprosessoren.
11. Brukerkort ifølge krav 10,
karakterisert ved at den tredje gruppe av blokkene i det ikke-flyktige minnet lagrer en første type programinformasjon som benyttes av brukermikroprosessoren til utførelse av operasjoner vedrørende anvendelsen, og ved at et tredje tilgangsstyre-sted i hvert lagersted i forbindelse med en forskjellig av den tredje gruppe blokker, er satt til en første tilstand for å muliggjøre tilgang til lagerstedene i den første gruppe blokker av en brukermikroprosessor som er programmert for å utføre operasjoner for utførelse av den spesielle anvendelse, og et fjerde tilgangsstyrebit-sted i hvert lagersted er satt til den annen tilstand for å hindre tilgang til lagerstedet i den tredje gruppe blokker av en vertsmikroprosessor som ikke er autorisert for tilgang til programinformasjonen for å opprettholde sikkerheten.
12. Brukerkort ifølge krav 11,
karakterisert ved at den fjerde gruppe av blokkene i det ikke-flyktige lageret lagrer en annen type programinformasjon som anvendes av vertsmikroprosessoren til utførelse av operasjoner vedrørende anvendelsen, og ved at det tredje tilgangsstyrebit-sted i hvert lagersted i forbindelse med en forskjellig av den fjerde gruppe med blokker er satt til den annen tilstand for å hindre tilgang til lagersteder i den fjerde gruppe med blokker av brukermikroprosessoren for opprettholdelse av systemintegritet, og det fjerde tilgangsstyrebit-sted i hvert lagersted er satt til den første tilstand for å muliggjøre tilgang til lagerstedene i den fjerde gruppe med lagersteder av vertsmikroprosessoren.
13. Brukerkort ifølge krav 12,
karakterisert ved at den første, annen, tredje og fjerde gruppe med blokker inneholder forskjellige antall blokker.
14. Brukerkort ifølge krav 1,
karakterisert ved at mikroprosessoren for tilgangsstyring som reaksjon på et energiseringssignal laster logikkenheten for tilgangsdiskriminering med kartleggingsinformasjonen for det ikke-flyktige minnet som skal brukes for utførelse av den spesielle anvendelse.
15. Brukerkort ifølge krav 1,
karakterisert ved at under utførelse av den spesielle anvendelse, hvor hver mikroprosessor for tilgangsstyring som reaksjon på hver anmodning om å endre kartleggingsinformasjonen for det ikke-flyktige minnet som er lagret i logikk-enheten for tilgangsdiskriminering som er mottatt fra vertsmikroprosessoren, bare modifiserer kartleggingsinformasjonen for det ikke-flyktige minnet etter at en vel-lykket autentiseringsoperasjon er utført av vertsmikroprosessoren.
16. Brukerkort ifølge krav 15,
karakterisert ved at konfigurasjons-informasjonen i det ikke-flyktige minnet til mikroprosessoren for tilgangsstyring videre omfatter et antall passord som brukes av mikroprosessoren for tilgangsstyring ved utførelse av autentise-ringsoperasjonen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/181,684 US5491827A (en) | 1994-01-14 | 1994-01-14 | Secure application card for sharing application data and procedures among a plurality of microprocessors |
PCT/IB1995/000032 WO1995019608A1 (en) | 1994-01-14 | 1995-01-13 | A secure application card for sharing application data and procedures among a plurality of microprocessors |
Publications (3)
Publication Number | Publication Date |
---|---|
NO953614D0 NO953614D0 (no) | 1995-09-13 |
NO953614L NO953614L (no) | 1995-11-13 |
NO311545B1 true NO311545B1 (no) | 2001-12-03 |
Family
ID=22665328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO19953614A NO311545B1 (no) | 1994-01-14 | 1995-09-13 | Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer |
Country Status (16)
Country | Link |
---|---|
US (1) | US5491827A (no) |
EP (1) | EP0689702B1 (no) |
JP (1) | JP2755828B2 (no) |
KR (1) | KR100205740B1 (no) |
CN (1) | CN1053509C (no) |
AT (1) | ATE206543T1 (no) |
CA (1) | CA2158265C (no) |
DE (1) | DE69522998T2 (no) |
DK (1) | DK0689702T3 (no) |
ES (1) | ES2164144T3 (no) |
FI (1) | FI112714B (no) |
NO (1) | NO311545B1 (no) |
PT (1) | PT689702E (no) |
SG (1) | SG49773A1 (no) |
TW (1) | TW432283B (no) |
WO (1) | WO1995019608A1 (no) |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5696917A (en) | 1994-06-03 | 1997-12-09 | Intel Corporation | Method and apparatus for performing burst read operations in an asynchronous nonvolatile memory |
EP0765501B1 (en) * | 1994-06-15 | 1999-03-03 | Thomson Consumer Electronics, Inc. | Smart card message transfer without microprocessor intervention |
US5613092A (en) * | 1994-09-01 | 1997-03-18 | Motorola Inc. | Peripheral card having an adaptive PCMCIA compliant interface |
US5802558A (en) * | 1994-09-30 | 1998-09-01 | Intel Corporation | Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card |
US6408333B1 (en) * | 1994-11-23 | 2002-06-18 | Horizon Technologies Inc. | System for portable establishing network server |
US5596562A (en) * | 1995-01-19 | 1997-01-21 | United Microelectronics Corp. | Controlling method and apparatus for supporting hard disk and/or CD-ROM drives through the PCMCIA interface |
US5737524A (en) * | 1995-05-22 | 1998-04-07 | International Business Machines Corporation | Add-in board with programmable configuration registers for use in PCI bus computers |
JPH0962583A (ja) * | 1995-08-24 | 1997-03-07 | Mitsubishi Electric Corp | データ処理装置 |
WO1997015027A1 (en) * | 1995-10-19 | 1997-04-24 | Philips Electronics N.V. | An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code |
US6075858A (en) * | 1995-10-27 | 2000-06-13 | Scm Microsystems (U.S.) Inc. | Encryption key system and method |
FR2748135B1 (fr) * | 1996-04-25 | 1998-06-19 | Aerospatiale | Equipement de calcul a memoire amovible pour aeronef |
FR2752071B1 (fr) * | 1996-07-30 | 1998-12-18 | Thomson Csf | Lecteur pour cartes a puce a interface homme-machine amelioree |
JP2982702B2 (ja) * | 1996-08-30 | 1999-11-29 | 日本電気株式会社 | ディスク装置 |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
BR9714627A (pt) * | 1997-03-21 | 2002-08-06 | Canal Plus Sa | Sistema de difusão e recepção, e conjunto receptor/decodificador e controlador remoto para ele |
AU770198B2 (en) * | 1997-03-21 | 2004-02-19 | Nagra France Sas | Broadcast and reception system, and receiver/decoder and remote controller therefor |
US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
US6003135A (en) * | 1997-06-04 | 1999-12-14 | Spyrus, Inc. | Modular security device |
JPH11120300A (ja) * | 1997-10-09 | 1999-04-30 | Fujitsu Ltd | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 |
US5974500A (en) * | 1997-11-14 | 1999-10-26 | Atmel Corporation | Memory device having programmable access protection and method of operating the same |
GB2332530B (en) * | 1997-12-16 | 2002-01-16 | 3Com Technologies Ltd | Signalling between independently powered electrical circuit cards |
DE19804784A1 (de) * | 1998-02-06 | 1999-08-12 | Philips Patentverwaltung | Chipkarte mit integrierter Schaltung |
US6535917B1 (en) * | 1998-02-09 | 2003-03-18 | Reuters, Ltd. | Market data domain and enterprise system implemented by a master entitlement processor |
JP3743173B2 (ja) * | 1998-09-08 | 2006-02-08 | 富士通株式会社 | 半導体集積回路 |
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7290284B1 (en) * | 1999-01-11 | 2007-10-30 | Myspace Ab | System for data processing a security critical activity |
US8065504B2 (en) * | 1999-01-28 | 2011-11-22 | Ati International Srl | Using on-chip and off-chip look-up tables indexed by instruction address to control instruction execution in a processor |
US8127121B2 (en) | 1999-01-28 | 2012-02-28 | Ati Technologies Ulc | Apparatus for executing programs for a first computer architechture on a computer of a second architechture |
US7065633B1 (en) | 1999-01-28 | 2006-06-20 | Ati International Srl | System for delivering exception raised in first architecture to operating system coded in second architecture in dual architecture CPU |
US7275246B1 (en) | 1999-01-28 | 2007-09-25 | Ati International Srl | Executing programs for a first computer architecture on a computer of a second architecture |
US7941647B2 (en) | 1999-01-28 | 2011-05-10 | Ati Technologies Ulc | Computer for executing two instruction sets and adds a macroinstruction end marker for performing iterations after loop termination |
US7111290B1 (en) | 1999-01-28 | 2006-09-19 | Ati International Srl | Profiling program execution to identify frequently-executed portions and to assist binary translation |
US8074055B1 (en) | 1999-01-28 | 2011-12-06 | Ati Technologies Ulc | Altering data storage conventions of a processor when execution flows from first architecture code to second architecture code |
US6763452B1 (en) | 1999-01-28 | 2004-07-13 | Ati International Srl | Modifying program execution based on profiling |
US7013456B1 (en) | 1999-01-28 | 2006-03-14 | Ati International Srl | Profiling execution of computer programs |
US6148354A (en) | 1999-04-05 | 2000-11-14 | M-Systems Flash Disk Pioneers Ltd. | Architecture for a universal serial bus-based PC flash disk |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6618789B1 (en) * | 1999-04-07 | 2003-09-09 | Sony Corporation | Security memory card compatible with secure and non-secure data processing systems |
US6601140B1 (en) * | 1999-04-07 | 2003-07-29 | Sony Corporation | Memory unit, data processing unit, and data processing method using memory unit type |
US6510501B1 (en) | 1999-05-11 | 2003-01-21 | National Semiconductor Corporation | Non-volatile memory read/write security protection feature selection through non-volatile memory bits |
US6779107B1 (en) | 1999-05-28 | 2004-08-17 | Ati International Srl | Computer execution by opportunistic adaptation |
ATE229677T1 (de) * | 1999-06-04 | 2002-12-15 | Udekem D Acoz Xavier Guy Ber D | Speicherkarte |
JP2001051904A (ja) * | 1999-08-11 | 2001-02-23 | Hitachi Ltd | 不揮発性半導体メモリを用いた外部記憶装置 |
US6549959B1 (en) | 1999-08-30 | 2003-04-15 | Ati International Srl | Detecting modification to computer memory by a DMA device |
JP2001188686A (ja) * | 1999-10-22 | 2001-07-10 | Sony Corp | データ書換装置、制御方法および記録媒体 |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6920543B1 (en) * | 1999-12-14 | 2005-07-19 | Genesis Microchip, Inc. | Method and apparatus for performing distributed processing of program code |
US6738884B1 (en) | 1999-12-14 | 2004-05-18 | Genesis Microchip Inc. | Method and apparatus for processing data with semaphores |
US6775757B1 (en) * | 1999-12-14 | 2004-08-10 | Genesis Microchip Inc. | Multi-component processor |
US6424975B1 (en) | 2000-01-07 | 2002-07-23 | Trg Products, Inc. | FAT file system in palm OS computer |
US6934832B1 (en) | 2000-01-18 | 2005-08-23 | Ati International Srl | Exception mechanism for a computer |
WO2001095115A1 (fr) * | 2000-06-02 | 2001-12-13 | Hitachi, Ltd. | Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information |
US6681304B1 (en) * | 2000-06-30 | 2004-01-20 | Intel Corporation | Method and device for providing hidden storage in non-volatile memory |
JP4489915B2 (ja) * | 2000-07-31 | 2010-06-23 | 大日本印刷株式会社 | 暗証コード照合機能をもった携帯型情報処理装置 |
KR20020016430A (ko) † | 2000-08-25 | 2002-03-04 | 윤종용 | 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템 |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7283975B2 (en) * | 2001-02-05 | 2007-10-16 | Broughton W Curtis | System and method for tracking and managing construction projects |
JP2002245023A (ja) * | 2001-02-16 | 2002-08-30 | Mitsubishi Electric Corp | マイクロコンピュータ |
US7024532B2 (en) * | 2001-08-09 | 2006-04-04 | Matsushita Electric Industrial Co., Ltd. | File management method, and memory card and terminal apparatus that make use of the method |
US7237126B2 (en) * | 2001-09-28 | 2007-06-26 | Hewlett-Packard Development Company, L.P. | Method and apparatus for preserving the integrity of a management subsystem environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7783901B2 (en) * | 2001-12-05 | 2010-08-24 | At&T Intellectual Property Ii, L.P. | Network security device and method |
DE60210416T2 (de) * | 2002-02-28 | 2006-09-07 | Matsushita Electric Industrial Co., Ltd., Kadoma | Speicherkarte |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US7487365B2 (en) | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US7089419B2 (en) | 2002-04-18 | 2006-08-08 | International Business Machines Corporation | Control function with multiple security states for facilitating secure operation of an integrated system |
US7266842B2 (en) * | 2002-04-18 | 2007-09-04 | International Business Machines Corporation | Control function implementing selective transparent data authentication within an integrated system |
US6851056B2 (en) | 2002-04-18 | 2005-02-01 | International Business Machines Corporation | Control function employing a requesting master id and a data address to qualify data access within an integrated system |
GB2396034B (en) * | 2002-11-18 | 2006-03-08 | Advanced Risc Mach Ltd | Technique for accessing memory in a data processing apparatus |
US7149862B2 (en) | 2002-11-18 | 2006-12-12 | Arm Limited | Access control in a data processing apparatus |
WO2005022366A1 (en) * | 2003-09-02 | 2005-03-10 | Sony Ercisson Mobile Communications Ab | Transfer of security data between two memories |
DE60312159T2 (de) * | 2003-09-02 | 2007-10-31 | Sony Ericsson Mobile Communications Ab | Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern |
US7530108B1 (en) | 2003-09-15 | 2009-05-05 | The Directv Group, Inc. | Multiprocessor conditional access module and method for using the same |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
US20060236026A1 (en) * | 2005-04-15 | 2006-10-19 | Jens Hempel | Method and system for allocating, accessing and de-allocating storage space of a memory card |
US9497022B2 (en) * | 2005-05-24 | 2016-11-15 | Broadcom Corporation | Method and system for improved fault tolerance in distributed customization controls using non-volatile memory |
WO2007048287A1 (fr) * | 2005-10-28 | 2007-05-03 | Chipsbank Technologies (Shenzhen) Co., Limited | Dispositif mémoire avec puce de commande à fonction de configuration compatible, et sa méthode de fabrication |
WO2007082900A1 (fr) * | 2006-01-19 | 2007-07-26 | Gemplus | Dispositif electronique portable apte a fournir un contenu dynamique |
DE102007050463A1 (de) * | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger |
DE102006054835A1 (de) * | 2006-11-21 | 2008-05-29 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
US20080127162A1 (en) * | 2006-11-29 | 2008-05-29 | Sap Ag | Method and apparatus for configuring application software |
JP4457241B2 (ja) * | 2007-06-28 | 2010-04-28 | フェリカネットワークス株式会社 | 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム |
CN101354754B (zh) * | 2007-07-26 | 2011-03-16 | 上海瀚银信息技术有限公司 | 一种内嵌cpu ic的智能存储卡及其应用 |
EP2083355A1 (en) * | 2008-01-25 | 2009-07-29 | THOMSON Licensing | Copy-protected software cartridge |
US20100274948A1 (en) * | 2007-12-13 | 2010-10-28 | Thomson Licensing | Copy-protected software cartridge |
DE102009006487A1 (de) | 2009-01-28 | 2010-07-29 | Vodafone Holding Gmbh | Chipkarte mit Speicher |
JP2012027929A (ja) * | 2011-08-31 | 2012-02-09 | Sandisk Il Ltd | スマートカード上の内部アプリケーションのローディング |
EP3070607B1 (en) * | 2015-03-20 | 2020-12-09 | Virtual Open Systems | Compute node supporting virtual machines and services |
US10649915B1 (en) * | 2018-10-28 | 2020-05-12 | Virtual Open Systems | Disaggregated computing architecture using device pass-through wherein independent physical address spaces between systems nodes are implemented in a single execution environment |
US20220240095A1 (en) | 2019-05-10 | 2022-07-28 | Qrc Aaa Sarl | Quantum-resistant sim card |
WO2022159107A1 (en) * | 2021-01-22 | 2022-07-28 | Hewlett-Packard Development Company, L.P. | Application security and mobility |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4829169A (en) * | 1985-07-01 | 1989-05-09 | Toppan Moore Company, Inc. | IC card having state marker for record access |
JP2664137B2 (ja) * | 1985-10-29 | 1997-10-15 | 凸版印刷株式会社 | Icカード |
JP2695855B2 (ja) * | 1988-08-26 | 1998-01-14 | 株式会社東芝 | 携帯可能電子装置 |
JPH0812646B2 (ja) * | 1989-03-03 | 1996-02-07 | 三菱電機株式会社 | 半導体集積回路 |
JPH02297235A (ja) * | 1989-03-22 | 1990-12-07 | Nec Corp | メモリデータ保護回路 |
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
JPH02278446A (ja) * | 1989-04-20 | 1990-11-14 | Nec Ibaraki Ltd | メモリアクセス制御回路 |
JP2682700B2 (ja) * | 1989-05-09 | 1997-11-26 | 三菱電機株式会社 | Icカード |
FR2667417B1 (fr) * | 1990-10-02 | 1992-11-27 | Gemplus Card Int | Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable. |
FR2667714A1 (fr) * | 1990-10-09 | 1992-04-10 | Gemplus Card Int | Procede pour repartir la memoire d'un circuit integre entre plusieurs applications. |
US5263147A (en) * | 1991-03-01 | 1993-11-16 | Hughes Training, Inc. | System for providing high security for personal computers and workstations |
FR2686171B1 (fr) * | 1992-01-14 | 1996-09-06 | Gemplus Card Int | Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes. |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
-
1994
- 1994-01-14 US US08/181,684 patent/US5491827A/en not_active Expired - Lifetime
-
1995
- 1995-01-13 AT AT95904678T patent/ATE206543T1/de not_active IP Right Cessation
- 1995-01-13 CA CA002158265A patent/CA2158265C/en not_active Expired - Fee Related
- 1995-01-13 KR KR1019950703947A patent/KR100205740B1/ko not_active IP Right Cessation
- 1995-01-13 SG SG1996005417A patent/SG49773A1/en unknown
- 1995-01-13 JP JP7518939A patent/JP2755828B2/ja not_active Expired - Lifetime
- 1995-01-13 DK DK95904678T patent/DK0689702T3/da active
- 1995-01-13 EP EP95904678A patent/EP0689702B1/en not_active Expired - Lifetime
- 1995-01-13 CN CN95190029A patent/CN1053509C/zh not_active Expired - Fee Related
- 1995-01-13 DE DE69522998T patent/DE69522998T2/de not_active Expired - Lifetime
- 1995-01-13 PT PT95904678T patent/PT689702E/pt unknown
- 1995-01-13 WO PCT/IB1995/000032 patent/WO1995019608A1/en active IP Right Grant
- 1995-01-13 ES ES95904678T patent/ES2164144T3/es not_active Expired - Lifetime
- 1995-04-29 TW TW084104272A patent/TW432283B/zh not_active IP Right Cessation
- 1995-09-13 NO NO19953614A patent/NO311545B1/no not_active IP Right Cessation
- 1995-09-13 FI FI954299A patent/FI112714B/fi not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN1053509C (zh) | 2000-06-14 |
NO953614D0 (no) | 1995-09-13 |
KR100205740B1 (ko) | 1999-07-01 |
NO953614L (no) | 1995-11-13 |
ES2164144T3 (es) | 2002-02-16 |
DE69522998D1 (de) | 2001-11-08 |
CN1122164A (zh) | 1996-05-08 |
US5491827A (en) | 1996-02-13 |
TW432283B (en) | 2001-05-01 |
JP2755828B2 (ja) | 1998-05-25 |
EP0689702A1 (en) | 1996-01-03 |
WO1995019608A1 (en) | 1995-07-20 |
ATE206543T1 (de) | 2001-10-15 |
FI112714B (fi) | 2003-12-31 |
PT689702E (pt) | 2002-03-28 |
DK0689702T3 (da) | 2001-12-03 |
EP0689702B1 (en) | 2001-10-04 |
SG49773A1 (en) | 1998-06-15 |
JPH08506915A (ja) | 1996-07-23 |
CA2158265C (en) | 1997-01-14 |
FI954299A0 (fi) | 1995-09-13 |
KR960701414A (ko) | 1996-02-24 |
FI954299A (fi) | 1995-09-13 |
DE69522998T2 (de) | 2002-06-13 |
CA2158265A1 (en) | 1995-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO311545B1 (no) | Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer | |
US5293424A (en) | Secure memory card | |
US5325430A (en) | Encryption apparatus for computer device | |
EP1428095A2 (en) | External locking mechanism for personal computer memory locations | |
AU681754B2 (en) | Data exchange system comprising portable data processing units | |
US5884026A (en) | Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer | |
US7139890B2 (en) | Methods and arrangements to interface memory | |
US20010037450A1 (en) | System and method for process protection | |
US5828831A (en) | System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer | |
JPS6138519B2 (no) | ||
JPS6046744B2 (ja) | コンピュ−タ・オペレ−テングシステムの機密保護装置 | |
CN103778075A (zh) | 安全管理单元、包括它的主机控制器接口及其操作方法 | |
US6754794B2 (en) | Chip card with integrated circuit | |
WO1995024698A1 (en) | A secure memory card | |
JPH0675862A (ja) | ドッキングステーション向き接続承認方法 | |
KR20050002607A (ko) | 모바일 플랫폼 트랜잭션을 위한 신뢰 입력 | |
WO2000016179A1 (en) | Method and device of disabling the unauthorised use of a computer | |
CA2162287C (en) | A secure memory card | |
JPS62212792A (ja) | 個人情報管理方式 | |
WO2001095114A1 (en) | Controller and memory for storing and processing security software and data | |
JPS62221753A (ja) | 不正アクセス防止方式 | |
CN101118583A (zh) | 用于个人计算机存储器区域的外部锁固机构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |