NO311545B1 - Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer - Google Patents

Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer Download PDF

Info

Publication number
NO311545B1
NO311545B1 NO19953614A NO953614A NO311545B1 NO 311545 B1 NO311545 B1 NO 311545B1 NO 19953614 A NO19953614 A NO 19953614A NO 953614 A NO953614 A NO 953614A NO 311545 B1 NO311545 B1 NO 311545B1
Authority
NO
Norway
Prior art keywords
access
microprocessor
memory
information
control
Prior art date
Application number
NO19953614A
Other languages
English (en)
Other versions
NO953614D0 (no
NO953614L (no
Inventor
Thomas O Holtey
Original Assignee
Bull Cp8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull Cp8 filed Critical Bull Cp8
Publication of NO953614D0 publication Critical patent/NO953614D0/no
Publication of NO953614L publication Critical patent/NO953614L/no
Publication of NO311545B1 publication Critical patent/NO311545B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Description

Foreliggende oppfinnelse vedrører området bærbare personlige datamaskiner og mer spesielt systemer for opprettholdelse av datasikkerhet i et bærbart, digitalt informasjonsmiljø.
Sikkerheten til personlig informasjon har alltid vært viktig. Historisk har den blitt sikret ved bruk av signa-turer, identifikasjonspapirer og fotografier. Elektron-iske anordninger slik som automatiske bankmaskiner har tilføyd kodede kort og personlige identifikasjonsnummere (PIN) til repertoaret av sikkerhetsverktøy. Datamaskiner fortsetter å bruke passord.
"Smartkortet" har i den senere tid blitt brukt som en sikkerhets-foranstalt-ning. "Smartkortet" er en liten mikro-datamaskin med skrivbart, ikke-flyktig minne og et enkelt tnn/ut-grensesnitt, fremstilt som en enkelt brikke og innbakt i et "kre-dittkort" av plast. Det har ytre kontaktben for å tillate det å bli forbundet med spesielt konstruert utstyr. Programmet i kortets mikrodatamaskin vekselvirker med dette utstyret og tillater lesing eller modifisering av dets ikke-flyktige minnedata i
henhold til en ønsket algoritme som valgfritt kan innbefatte en utveksling av passord. Spesielle teknikker er blitt implementert for å beskytte minnedataene og for å tillate variasjoner i henhold til situasjonen. For eksempel beskriver US-patent nr 4 382 279 en arkitektur som tillater automatisk programmering av et ikke-flyktig minne som er innbefattet på den samme brikken som en prosesserings- og styreenhet. Som i andre systemer beskytter mikroprosessoren bare minnet på den samme brikken.
"Smartkortet" er blitt brukt til både å lette prosessen med identifisering og
som det aktuelle sted for den verdifulle informasjon. I denne situasjonen som i de fleste tidligere situasjoner, er fysisk nærvær av en "nøkkel" såvel som spesiell kun-nskap blitt brukt som en del av verifiserings- eller autentiserings-prosessen. I slike tilfeller har identifisering medført en dialog mellom den person som ønsker tilgang og et fast middel slik som en sikkerhetsvakt og et automatisk kassaapparat.
Den aktuelle bærbarhets-tilstanden til frittstående datamaskin-anordninger gjør det mulig for både den fysiske nøkkel og autentiseringsmiddelet å være lite,
bærbart og dermed mer utsatt for tap eller tyveri. Datamaskinanordninger gjør det videre mulig å utføre gjentatte forsøk på gjetninger for å utlede den spesielle kunn-skap eller passordene i forbindelse med identifiseringsprosessen. Dette er særlig tilfelle hvis autentiseringsmiddelet eller anordningen også er under styring av
tyven. For å gjøre saken verre tillater og oppmuntrer teknologien nå bæring av enorme mengder med følsom informasjon på ens person hvor den er utsatt for uhell.
Dagens datamaskiner med størrelse som en notisbok eller en delnotisbok tilveiebringer også et frittstående miljø med betydelig datakraft som har skapt et behov for ytterligere datalagringsevne. Dette behovet har innledningsvis blitt opp-fylt ved miniatyriserte hardplate-anordninger som kan inneholde både programmer og data. Selv om passordbeskyttelse ofte blir brukt i disse systemene, beskytter det ikke følsomme data fullstendig, fordi, for det første, autentiseringsmiddelet er sårbart. Men viktigere er at plateanordningen som inneholder dataene, fysisk kan fjernes og aksesseres i omgivelser som er mer egnet for analyse. I dette tilfellet er data blitt beskyttet ved å anvende en eller annen form for kryptering. Beskaffenheten av platetilgang gjør dette mulig uten å støte på altfor store omkostninger eller ytelses-barrierer. Et eksempel på denne type system er beskrevet i US-patent nr 4 985 920.
Den nylige fremkomst av lynminnet (the flash memory) og fjernbare "minnekort" har tillatt store reduksjoner i størrelse og effektbehov for den bærbare datamaskinen. Lynminnet kombinerer fleksibiliteten til leselageret (RAM) med ytelsen til plater. I dag har kombinering av disse teknologier tillatt opptil 20 millioner byte med data å bli lagret uten energi, i en fjernbar pakke av kredittkort-størrelse. Disse data kan bringes til syne for et vertssystem enten som om de var lagret på et konvensjonelt plate-drive eller som om de var lagret i en utvidelse av vertssys-temets minne.
Disse teknologiske utviklinger har muliggjort ytterligere reduksjoner i sys-temdimensjoner i den grad at systemet og data innbefattet programmer kan bæres på en person. Dette har gjort dataene, programmene og vertssystemet mer sårbart for tap eller tyveri og også vanskeligere å beskytte minnedata eller lagerdata ved kryptering siden dette oppviser store omkostninger og ytelsesbarrierer.
Dokument US 5,237,609 beskriver et minnekort for utveksling av informasjon med en ekstern terminal via et bussgrensesnitt i stand til å sende og motta adresse-, data- og styringsinformasjon. Det finnes ingen lære her på hvordan man skal sikre aksess til flere minner båret på ett kort.
Dokumentene US 4,985,615 og WO 92/06451 beskriver et minnekort for å sikre aksess til flere minnesoner, ved å benytte flere, respektive aksesskoder. Det finnes her ingen læring på hvordan å utvide sikkerheten for data til programmer for derved å tilveiebringe sikre driftsomgivelser for kjørende applikasjoner, eller hvordan å spesifisere aksess av en ekstern vertsmikroprosessor eller ved en applika-sjonsmikroprosessor inntatt på kortet.
Det er følgelig et hovedformål med foreliggende oppfinnelse å tilveiebringe et bærbart, digitalt system med et sikret minnedelsystem.
Det er et ytterligere formål med foreliggende oppfinnelse å tilveiebringe et minnekort eller lagerkort hvis innhold kan beskyttes hvis det fjernes fra et bærbart, digitalt systefn.
Det er et mer spesielt formål med foreliggende oppfinnelse å tilveiebringe et sikkert minnedels-system som kan brukes til å beskytte det fullstendige driftsmiljøet som er nødvendig for kjøring av et brukerprogram.
De ovennevnte og andre formål med foreliggende oppfinnelse blir oppnådd
i den foretrukne utførelsesform av et sikkert brukerkort som blir benyttet i forbindelse med ett eller flere vertssystemer, slik som det mikroprosessor-vertssystemet som er beskrevet i en beslektet patentsøknad i USA (søknad nr. 960 748). Foreliggende oppfinnelse utvider datasikkerheten til programmer for derved å tilveiebringe et sikker brukermiljø for kjøring av brukerprogrammer. Det sikre brukerkortet ifølge foreliggende oppfinnelse innbefatter en mikroprosessor for tilgangsstyring (ACP) på en enkelt halvlederbrikke og en eller flere ikke-flyktige, adresserbare minnebrikker som tjener som hovedminne. Mikroprosessor-brikken for tilgangsstyring og de ikke-flyktige minnebrikkene er i fellesskap forbundet med en indre databuss med forskjellige deler for overføring av adresse-, data- og styre-informasjon til slike ikke-flyktige minnebrikker. Mikroprosessoren for tilgangsstyring omfatter et adresserbart, ikke-flyktig minne for lagring av konfigurasjons-informasjon innbefattet et antall nøkkelverdier og informasjon om programinstruksjon for styring av overføringen av adresse-, data- og styre-informasjon på den interne databussen. I den foretrukne utførelsesform tjener en del av konfigurasjons-informasjonen som innhold for tilgangen ved hjelp av den type minne som er lastet inn ved igangsetting. Disse data er beskyttet av ACP og kan modifiseres via vertsprosessoren, bare med korrekte tillatelser (via endringspassord).
Ifølge læren i henhold til foreliggende oppfinnelse innbefatter det sikre brukerkortet videre en brukermikroprosessor som også er forbundet med den interne databussen. I den foretrukne utførelsesformen har brukerprosessoren såvel som hver av de andre mikroprosessorene som er operativt forbundet med kortet, en ytterligere signallinje innbefattet i styredelen av sitt bussgrensesnitt ført gjennom til styredelen av den interne bussen som brukes for å indikere utførings-tilgang til minnet i motsetning til enkel lesetilgang. I forbindelse med brukerprosessoren er en logikk-enhet for tilgangsdiskriminering innbefattet på den samme brikke som mikroprosessoren for tilgangsstyring som styrer tilgang til de ikke-flyktige minne-brikkene. Logikk-enheten for tilgangsdiskriminering innbefatter en tilgang ved hjelp av en type leselager (RAM) som har et antall ordlagringssteder hvor hvert sted er tilknyttet en forskjellig blokk i de adresserbare minnebrikker og har et antall tilgangsstyrebiter kodet for å definere forskjellige typer tilgang som en funksjon av det spesielle brukerprogram som kjøres.
En velgeranordning innenfor tilgangsminnet er forbundet med styredelen av den interne databussen, og som reaksjon på signaler tilført "utfør"-signallinjen og en "ute av kort"-signallinje for å bestemme om mikroprosessor-kilden befinner seg utenfor brukerkortet (for eksempel vertsmikroprosessoren) eller innenfor kortet. Velgeranordningen velger den bitposisjon som svarer til den type tilgang som etterspørres, og bruker bitinnholdet i den utpekte aksessbit-posisjon for å tillate eller nekte overføring av et åpningsstyre-signal til de ikke-flyktige minnebrikkene. I den foretrukne utførelsesform definerer tilstandene til "utfør"- og "ute av kort"-sig-nallinjene flere forskjellige typer lagertilgang eller minnetilgang. Disse er: tilgang til datalesing fra vertsmikroprosessoren, tilgang for datalesing fra brukerkortets mikroprosessor, utføringstilgang fra vertsmikroprosessoren og utføringstilgang fra brukerkortets mikroprosessor.
Mikroprosessoren for tilgangsstyring skriver innholdet av direktelageret (RAM) for tilgangstype på konvensjonell måte under oppstarting. Som antydet blir vertsprosessoren eller brukerprosessoren tillatt å modifisere innholdet av dette RAM bare under styring av ACP for derved å opprettholde sikkerhet.
I den foretrukne utførelsesform er hver vertsmikroprosessor koplet til brukerkortet gjennom en standard grensesnitt-anordning slik som en av de grensesnitt-anordningene som er i overensstemmelse med det internasjonale forbundet for lagerkort til personlige datamaskiner (Personal Computer Memory Card International Association, PCMCIA). Mer spesielt er den spesielle PCMCIA grensesnittanordning som velges, en som har en såkalt "utfør-på-stedet"-funksjonalitet (XlP-funksjonalitet) som kan brukes i forbindelse med kortprosessorer som sørger for busshåndtering av muligheter for kommunikasjon mellom kort.
Foreliggende oppfinnelse utvider egenskapene til det sikre minnekortet ifølge den beslektede patentsøknad ved å tilveiebringe sikkerhet for programmer for derved å gjøre det mulig å pakke brukerprogrammer sammen med den nød-vendige mikroprosessor i et selvstendig kort som reagerer på samvirkning/verts-mikroprosessorer over den vanlige delte databussen ved bruke av veldefinerte meldinger eller protokoller, men skjermer dets interne drift fra en eller flere slike mikroprosessorer. Denne driftsmåten er i overensstemmelse med grunnprinsippet med objektorientert programvarekonstruksjon hvis mål er å tilveiebringe et over-legent utviklingsmiljø ved hjelp av slike segmenteringsfunksjoner. Foreliggende oppfinnelse oppnår således de samme relative mål ved å tilveiebringe et sikkert driftsmiljø for brukerprogrammer.
Som i tilfellet med den beslektede patentsøknad sammensmeltes "smart-kort" og "minnekort"-teknologier som er nøkkelen for å tillate beskyttelse av store datamengder som gjøres mulig ved hjelp av lynminne-teknologi i de sikkerhetskri-tiske miljøer som skapes ved elektronisk miniatyrisering. Foreliggende oppfinnelse vedrører også trekk ved sikkerhetskortet i den beslektede patentsøknad med hensyn til drift i sikre og ikke-sikre modi, for å eliminere behovet for kryptering og dekryptering av data og beskyttelse av minneinnholdet hvis kortets eller dets vertsprosessor går tapt, blir stjålet, avenergiseres eller etterlates uten tilsyn. I tilfelle av tyveri er minneinnholdet beskyttet fra tilgang selv om minnekortet blir åpnet og av-søkt elektronisk eller minnebrikkene blir fjernet og anbrakt i en annen anordning.
Oppfinnelsen er angitt i de vedføyde patentkravene.
De ovennevnte formål og fordeler med foreliggende oppfinnelse vil bedre kunne forstås fra den følgende beskrivelse i forbindelse med de vedføyde tegninger.
Det vises til de vedføyde tegninger, hvor:
Fig. 1 er et blokkskjema over et system som innbefatter et brukerkort konstruert i henhold til foreliggende oppfinnelse; Fig. 2 viser mer detaljert lynminnet på figur 1; Fig. 3 viser mer detaljert minnetilgangstypen (Access by type memory) på figur 1
konstruert i henhold til foreliggende oppfinnelses lære; og
Fig. 4 er et systemarrangement som brukes til å forklare virkemåten av brukerkortet ifølge foreliggende oppfinnelse; Figur 1 er et blokkskjema over et sikkert, bærbart, håndholdt beregnings-system som kan brukes som en personlig datamaskin eller som en transaksjons-prosesser. Systemet 1 innbefatter et brukerkort 3 konstruert i henhold til foreliggende oppfinnelse, som kan forbindes med en vertsprosessor 5 ved hjelp av en ekstern buss 102. Vertsprosessoren 5 kan ta form av en liten personlig datamaskin, slik som HP95LX levert av Hewlet-Packard Company. Vertsprosessoren 5 innbefatter éh mikroprosessor 5-6 som kan forbindes med buss 102 via en intern buss 106 og de logiske grensesnittkretsene i blokk 5-10. Vertsprosessoren 5 kan også innbefatte andre enheter som kan forbindes med den interne buss 106, slik som en flytende krystallskjerm (LCD) 5-2, et tastatur 5-4 og et minne. Minnet innbefatter et leseminne (ROM) på 1 megabyte og et direkteminne (RAM) på 512 kilobyte.
Forbindelsen mellom brukerkort 3 og vertsmikroprosessoren 5 blir etablert gjennom et vanlig buss-grensesnitt. I den foretrukne utførelsesform er bussen 102 i overensstemmelse med standarden til The Personal Computer Memory Card International Association (PCMCIA) som innbefatter en "utfør på plass"-evne (XIP). Grensesnittet 102 tilveiebringer en bane for overføring av adresse-, styre-og data-informasjon mellom vertsprosessoren 5 og brukerkort-systemet 3 via en standard grensesnitt-brikke 104 og en intern buss 105. Hver av bussene 102, 105 og 106 innbefatter en databuss, en styrebuss og en adressebuss og gir kontinuer-lige signalbaner gjennom alle lignende busser. For eksempel innbefatter buss 105 adressebuss 105a, databuss 105b og styrebuss 105c.
Som vist på figur 1 innbefatter brukerkortet 3 ifølge foreliggende oppfinnelse en mikroprosessor for tilgangsstyring (ACP) 10 som er koplet til bussen 105, et antall CMOS-lynminnebrikker betegnet som 103a til 103n som er koplet til den interne buss 105, en brukermikroprosessor A1 som er koplet til buss 105 og en logisk enhet A3 for tilgangsdiskriminering som er koplet til bussen 105 og til lynminnene 103a til 103n som vist. ACP 10 er typisk den samme type prosesseringsele-ment som brukes i "smartkortet". CMOS-lynminnene 103a til 103n kan ha form av lynminnebrikker fremstilt at Intel Corporation. For eksempel kan de ha form av Intels lynminne-brikker betegnet som Intel 28F001BX 1M som innbefatter 828 kilobyte x 8-bits CMOS-lynminner. Et 4 megabyte lynminnekort kan således inneholde 32 slike lynminner, (d.v.s. n=32).
Mikroprosessoren 10 for tilgangsstyring og lynminnene 103a-103n kan være konstruert som beskrevet i den ovennevnte beslektede patentsøknad. For fullstendighetens skyld vil både ACP 10 og det ikke-flyktige minnet 103i bli kort beskrevet her.
Ifølge foreliggende oppfinnelse inneholder som vist på figur 3, styredelen av den interne bussen 105 samt den eksterne bussen 102 et antall styresignallinjer som fører utførings-, lese- og skrive-styresignaler generert av noen av mikroprosessorene 5-6,10 eller A1. Mer spesielt innbefatter hver av mikroprosessorene anordninger for initialisering av utførings-, else- og skrive-driftssykluser gjennom de forskjellige tilstandene til forskjellige styrelinjer. For eksempel kan mikroprosessorene være konstruert på en måte tilsvarende Intel 486 DX-mikroprosessorer i forhold til å innbefatte evnen til initialisering av kodelese-, minnelese-bussdrifts-sykluser ved å endre tilstandene til spesifikke styrelinjer. For mer informasjon ved-rørende slike buss-sykluser kan det vises til en publikasjon med tittelen "Micropro-sessors Vol. I", referanse nr. CG-110392 fra Intel Corporation.
Logikk-enheten A3 for tilgangsdiskriminering som er diskutert mer detaljert i forbindelse med figur 3, innbefatter en direkteminne-gruppe RAM-gruppe for tilgang etter type som inneholder et antall ordposisjoner, en posisjon for hver blokk av minnebrikkene 103a-103n og inngangsvelgerkretser forbundet med "utførings"-og "avkort"-styrelinjen som indikerer beskaffenheten av og kilden for minnetilgan-gen. I samsvar med foreliggende oppfinnelse definerer disse signalene fire forskjellige typer minnetilganger. Disse er: datalesetilgang fra vertsmikroprosessor 5-6, datalesetilgang fra brukermikroprosessoren A1, utføringstilgang fra vertsmikroprosessoren 5-6 og utføringstilgang fra brukermikroprosessoren A1. Logikk-enheten A3 for brukerdiskriminering utfører oppgaven med å tilføre utgangs-klargjør-ingsstyringen til minnebrikkene 103a-103n. D.v.s. at den bestemmer hvilke typer klargjøringsstyre-signaler som skal tilføres minnebrikkene 103a-103n som en funksjon av tilstanden til de valgte forhåndslagrede tilgangsstyrebitene til posisjonen i forbindelse med den blokk som adresseres.
MIKROPROSESSOR 10 FOR TILGANGSSTYRING
Mikroprosessoren 10 for tilgangsstyring (ACP) ifølge den foretrukne utfør-elsesform innbefatter et beskyttet, ikke-flyktig minne 10-2, et direkteminne (RAM) 10-4 og en intervallteller 10-6 som alle er skjematisk representert på figur 1. Det ikke-flyktige minnet 10-2 tildeler et antall adresserte posisjoner hvor autentiserings-informasjon og programmer skal lagres. Mer spesielt lagrer en gruppe lager-posisjoner eller lagersteder ett eller flere personlige identifikasjonsnummere (PIN), protokollsekvenser eller annen identifikasjons-informasjon for å verifisere at brukeren har tilgang til systemet, og konfigurerings-informasjon for identifisering av blokken i lynminnene 103a-103n som brukeren kan aksessere i tillegg til en tidsin-tervallverdi som brukes for reautentifisering. I tillegg lagrer en annen gruppe med lagersteder informasjon for en gitt bruk som kan lastes inn i tilgangs-diskrimine-ringslogikken RAM for tildeling av tilgangstypene (d.v.s. er et kart eller bilde av tilgangstype etter RAM-innhold).
En annen gruppe lagersteder lagrer de nøkkelverdier som brukes til å beskytte hvert av lynminnene 103a-103n eller de kodene som brukes til å beskytte de enkelte blokker i hvert av lynminnene 103a-103n. En ytterligere gruppe med lagersteder lagrer programinstruksjons-sekvensene for utførelse av autentiserings-operasjonene og for tømming av systemet hvis de forutsatte feiltilstander oppfyl-les. For visse anvendelser kan programinstruksjoner være innbefattet for å gjøre det mulig for brukeren å styre innstillingen av intervall-telleren 10-6 som fastslår når ny bruker-autentisering finner sted.
LYNMINNER 102- 103n
Figur 2 viser i form av et blokkskjema lynminnet 103a som konstruksjons-messig er identisk med de andre lynminnene 103b-103n. Som vist innbefatter minnet 103a to seksjoner, en minneseksjon 103M organisert i henhold til foreliggende oppfinnelse, og en sikkerhetslogikk-seksjon 103S som inneholder sikkerhets-tilgangsstyrekretsene ifølge foreliggende oppfinnelse.
Minneseksjon 103M
Som vist på figur 2 innbefatter seksjon 103m en minnegruppe 54 organisert i 16 blokker som vist på figur 4, et kommandoregister 50, inngangs/utgangs-logikk-kretser 60, en adresseteller 56, en skrivetilstandsmaskin 61, et slettespennings-system 62, en utgangsmultiplekser 53, et dataregister 55, et inngangsbuffer 51, et utgangsbuffer 52 og et statusregister 58 anordnet som vist. De grunnleggende logikk-kretsene til lynminnet 103a, har som diskutert ovenfor, form av den type kretser som er innbefattet i lynminner fremstilt av Intel Corporation. Siden slike kretser kan betraktes som konvensjonelle i konstruksjon, vil de bare bli beskrevet i den grad det er nødvendig. For ytterligere informasjon vedrørende slike kretser vises til publikasjonen med tittel "Memory Products", ordre nr 210830, utgitt av Intel Corporation, 1992.
Som vist på figur 2 mottar lynminnekretsene et antall inngangsadresse-signaler A0-A16, datasignaler D00-D07 og styresignaler bestående av klargjørings-signaler, sknveklargjørings-signaler, utgangsklargjørings-signaler, effektnedsett-ings- og slette/program-kraftforsyningssignaler, henholdsvis CE, WE, OE, PWD og
VPP.
CE-, WE- og OE-signalene blir tilført kommandoregisteret 50 og l/O-logikk-blokken 60 fra vertsprosessoren 5 via buss 102 og styrebuss 105b og spredt for å styre de indikerte logikk-blokker. Mer spesielt blir utgangsklargjøringssignalet (OE) tilført som en inngang til utgangsbufferet 52, og er i samsvar med foreliggende oppfinnelse tilveiebrakt av tilgangsdiskrimineringslogikken A3 på figur 1. PWD-signalet blir også levert til kommandoregisteret 50 for klargjøring av lynminnet til å utføre andre operasjoner slik som å slette de flyktige lagerelementene i seksjon 103S etter ønske for derved å fremtvinge brukerreautentisering når normal drift gjenopptas. Generelt arbeider de grunnleggende logikk-elementene i seksjon 103M på følgende måte. Informasjon blir lagret i minnegruppe 54 via databuss 105a, inngangsbuffer 51 og dataregister 55 ved en adressert lagersted i en av minneblokkene som er spesifisert ved hjelp av den adresse som mottas av adres-setelleren 56 fra adressebussen 105c. Informasjon blir lest fra et spesifisert adressert lagersted i en blokk i minnegruppen 54 og blir sendt til vertsprosessoren 5 via en utgangs-multiplekser 53, utgangsbuffer 52, databuss 105a og buss 102. Et status-registeret 58 blir brukt til lagring av status for skrivestatus-maskinen, feil-vendte status, slettestatus, programstatus og VPP-status. Skrivestatusmaskinen 61 styrer blokkslette- og program-algoritmene. Program/slette-spenningssystemet 62 blir brukt til sletting av blokker i minnegruppen 54 eller programmering av bytes i hver blokk som en funksjon av spenningsnivået til VPP.
Sikkerhetsseksjon 103S
Som vist på figur 2 innbefatter seksjon 103S en styreenhet 10 for sikker-hetstilgang og et flyktig tilgangsstyreminne 43 sammenkoplet som vist. Utgangen fra tilgangsstyreminnet 43 blir tilført som en klargjøringsinngang til utgangsbufferet 52 under hver minnelese-syklus når innholdet av en byte-posisjon i enhver blokk i minnegruppen 53 blir lest ut. Det vil imidlertid si at en lesesyklus kan inntreffe og datautlesningen blir hindret fra å passere gjennom utgangsbufferet 52 ved fravær av vedkommende blokks portstyrings-signal for aksess-styring.
Mer spesielt innbefatter tilgangsstyreminnet 43 16 individuelt adresserbare bitlagrings-elementer, en inngangsadresse-dekoder på 4 til 16 bit koplet til inngan-gen på hverf lagerelement og en 1 til 16 utgangsmultiplekserkrets koplet til utgangen av hvert lagringselement. Som vist blir fire biter av adresselåse-telleren 56 svarende til den blokkadresse som tilføres styreminnet 43, dekodet og brukt til å velge den riktige lagringselement-utgang som tilføres som en klargjøringsinngang til utgangsbufferet 52.
Denne seksjonen mottar kommandostyre-signaler fra kommandoregisteret 50 i seksjon 103M. Spesielle kommandoer slik som de som er beskrevet i den beslektede patentsøknad, blir tilføyd til settene med kommandoer som brukes av lynminnet for implementering av datasikkerhet. De vanlige lynminne-kommandoer har form av de kommandoer som benyttes av Intel Corporations lynminner.
BRUKERPROSESSQR OG VERTSANORDNING
Brukermikroprosessoren A1 befinner seg i brukerkortet og er programmet for å utføre alle operative funksjoner som er nødvendig for kjøring av en gitt anvendelse. I den foretrukne utførelsesform kan mikroprosessoren være konstruert ved å bruke en Intel 80286 mikroprosessorbrikke. Brukermikroprosessoren A1 har også et direkteminne som brukes til å utføre visse mellomliggende beregninger ved kjøring av spesielle applikasjoner.
I tillegg til å bli brukt med vertsprosessoren 5 på figur 1, opererer brukerkortet 3 også i forbindelse med den håndholdte vertsprosessoren på et salgssted på figur 4. Denne vertsprosessoren innbefatter et antall periferianordninger slik som en fremvisningsanordning, en tastatur-billettprinter, kredittkortleser og en kom-munikasjonsforbindelse som i fellesskap er tilkoplet en intern buss. Vertsmikroprosessoren er en enkel anordning som opererer periferianordningene, men har minimal funksjonalitet på egenhånd. For eksempel kan mikroprosessoren være konstruert ved bruk av en Intel 8051-brikke. Den har sitt eget leseminne (ROM) som inneholder bare start- og selvtest-kode. Vertsanordningen kan således betraktes som et "skal" med alle funksjonalitet av betydning i brukerkortet 3.
TILGANGSDISKRIMINERINGSLOGIKK
Logikkenheten A3 for tilgangsdiskriminering som er vist på figur 3, innbefatter et direkteminne B1 med n grupper med lagersteder som svarer til antall lynminner. Hver gruppe inneholder 16 multibit eller ordlagersteder, ett for hver blokk som befinner seg i lynminnet 103a. Antallet bitposisjoner svarer til antallet forskjellige typer tilganger som er nødvendig for den applikasjon som kjøres. I brukerkortet ifølge den foretrukne utførelsesform, som diskutert ovenfor, er der for eksempel fire forskjellige typer tilganger. Disse tilgangene er betegnet med bitposisjoner med 0 til 3 i hvert ord. Som antydet blir bitposisjonene 0 og 3 brukt til å styre app-likasjons-mikroprosessorens tilgang til henholdsvis data og program. Bitposisjonene 2 og 3 i hvert ord blir brukt til å styre vertsmikroprosessorens tilgang til data og program, respektive. Når en bit-posisjon er forhåndsinnstilt til en En-tilstand, indikerer dette at tilgang er tillatt. Når en bitposisjon er forhåndsinnstilt til en binær NULL-tilstand, indikerer dette at tilgang ikke er tillatt.
Som vist er RAM-gruppen forbundet med databuss-delen 105b av den interne bussen 105 for lasting ved hjelp av en autorisert mikroprosessor. Den er også forbundet med adressedelen 105a av den interne buss 105 som leverer de mest signifikante biter av minneadressen for å virke som en adresse til denne gruppen. Utgangene fra et adressert lagersted blir tilført datainngangene på en multiplekser B2. Velgerinngangene til multiplekseren B1 er forbundet med "utfør-ings"- og "avkort"-styrelinjene til styredelen 105c i den interne bussen 105, som vist. Utgangen fra multiplekseren B1 blir tilført som en inngang til en OG-port B3 som har en annen inngang forbundet med utgangs-klargjøringsstyrelinjen for styredelen 105c i den interne bussen 105. OG-porten B3 har sin utgang koplet til utgangs-klargjøringsstyrelinjen som tilføres som en inngang til hver av minnebrikkene 103a-103n.
BESKRIVELSE AV VIRKEMÅTE
Virkemåten til brukerkortet ifølge foreliggende oppfinnelse vil nå bli beskrevet i forhold til en spesiell bruk som er illustrert i systemkonfigurasjonen på figur 4. Der er et antall brukerkort som hver er programmet for bruk i et restaurantmiljø. I restauranten blir prosessorenheten i den personlige datamaskin brukt til all restau-rant-behandling og kan konstrueres som den personlige vertsdatamaskin 5 på figur 1. I tillegg til alle de vanlige fasiliteter har den personlige vertsdatamaskin 5 en anordning som mottar PCMCIA-kort, hvilken opptar en diskettsliss.
Hvert brukerkort kan plugges inn i dette grensesnittet samt inn i en hvilken som helst av antallet med håndholdte anordninger, slik som anordningen på
figur 4. Som<*> vist har hver håndholdt anordning et tastatur, en liten skjer og en kredittkortleser i tillegg til andre nødvendige hjelpemidler. I restauranten kan det være opptil 50 slike anordninger avhengig av antall tjenestepersonen (for eksempel servitører, bartendere o.s.v.).
Hver morgen før restauranten åpner, kontrollerer databehandlingsbestyr-eren for restauranten gruppen med håndholdte anordninger, en for hver servitør, som er lagret i et stativ for lagring av batteriene og uten kort. På et annet sted plasserer bestyreren et antall brukerkort som er brukt foregående kveld. Dvs. at den normale prosedyre er at når en servitør sjekker ut, fjerner servitøren kortet fra den håndholdte anordning, anbringer anordningen i oppladningsstativet og putter kortet inn i en sliss på et sikkert sted i en dør som bare kan åpnes av bestyreren.
Hvert brukerkort har evnen til å gjenkjenne to verter, noe som betyr at mikroprosessoren 10 for tilgangsstyring i hvert kort er blitt programmert for å gjenkjenne to PIN-koder. En er PIN-koden til datamaskin-systemet som bare bestyreren og prosessorenheten i den personlige datamaskin 5 kjenner. Den andre er PIN-koden som er tildelt hver servitør ved begynnelsen av hvert skift, valgt fra en liste av generiske PIN-koder tilveiebrakt av bestyreren.
Bestyreren tar hvert brukerkort og fører det inn i PCMCIA-slissen i prosessorenheten i den personlige datamaskin 5 som presenterer PIN-koden med høy-est nivå. Den viktigste informasjon som er lagret i hvert brukerkort, er en registrering av tidligere dagers transaksjoner for en spesiell servitør for et gitt skift. Dette tilveiebringer et revisjonsspor som eliminerer behovet for å behandle store mengder med papirkvitteringer.
I tilgangsdiskriminerings-logikken A3 blir det foretatt en differensiering i forhold til tilgangstypene og datatypene som antydet på figur 4 og i den følgende ta-bell.
Som antydet ovenfor er de daglige transaksjonshistoriedata vist som data som er tilgjengelige bare for brukermikroprosessoren A1 i den håndholdte anordning og ikke den håndholdte anordning av grunner som skal diskuteres her. Et område av minne 103a som svarer til to blokker er blitt tildelt for lagring av denne informasjon. De første bitene i hver av de to ordene W14 og W15 i tilknytning til de tildelte blokker, er innstilt til binære ENERE for betegnelse av kun lesetilgang av brukermikroprosessoren A1.
I denne situasjon vil transaksjonshistoriedata senere bli gjort tilgjengelig for prosessorenheten i den personlige datamaskin 5 under styring av ACP 10. Mens den håndholdte anordning er i hånden til servitøren, blir en lukket transaksjon lagret inne i brukerkortet og er tilgjengelig bare for brukermikroprosessoren A1 på kortet. Dette forhindrer tukling med slike data.
Når brukerkortet er anbrakt i den personlige datamaskin 5 prosessorenhet, presenterer den nå en PIN-kode eller et passord som blir brukt av ACP 10 til å verifisere at vertsdatamaskinen 5 har de korrekte tillatelser. Bare når de riktige tillatelser er blitt presentert modifiserer ACP 10 innholdet av RAM-gruppen for å tilveiebringe den riktige tilgang (d.v.s. sette de tredje bitene i hver av ordene W14 og W15 til binaére enere). Når tilgangsdiskriminerings-logikkens flyktige RAM-gruppe er lastet på nytt, blir prosessorenheten i datamaskinen 5 nå tillatt å lese disse data som i den håndholdte anordning var utilgjengelig for denne. Det flyktige RAM-minnet til tilgangsdiskriminerings-logikken A3 er satt opp ved hjelp av ACP 10 slik at hoveddatamaskinen har fri tilgang til alle brukerkodenes informasjon. Oppsettin-gen er under styring av ACP for å opprettholde sikkerheten.
Det første bestyreren gjør er å fange opp alle transaksjoner fra foregående kveld og lagre dem i hoveddatamaskinen 5 for senere behandling på passende måte (for eksempel betalings-beregninger o.s.v.) Når hoveddatamaskinen 5 tilveiebringer den korrekte PIN-kode, kan den, som antydet bringe ACP 10 til å sette opp RAM B3 i tilgangsdiskriminerings-logikken A3 og låsene i lynminnene 103a-103n for å tillate hoveddatamaskinen 5 å lese alle data som er lagret i disse minn-ene. Etter at dataene er blitt lagret, blir disse minneblokkene slettet og omskrevet for senere bruk.
Som antydet på figur 4 og i tabellen, er et annet minneområde 103a blitt tildelt for å holde de riktige menyer og priser/spesialpriser, og blir skrevet inn på nytt hver morgen av bestyreren. Dette området svarer til en enkelt blokk som har ord W5 tilordnet denne. Som antydet i tabellen, blir denne informasjonen gjort tilgjengelig for både brukermikroprosessoren A1 og den håndholdte vertsmikroprosessoren på figur 4. Både den første bit og den tredje bit er derfor satt til binære ENERE for å tillate slik tilgang.
De data som ikke vil bli endret, er programkoden for brukerprosessoren selv. En viktig del av den koden er algoritmene og krypteringene som tillater meldinger å bli sendt over kredittnettet via kommunikasjonsforbindelsen på figur 4, som innbefatter den informasjon som beskriver hvordan den håndholdte anordning skal få tilgang til dette nettet. Det vil si at det innbefatter den informasjon som på riktig måte identifiserer de anmodninger som blir brukt for å fastslå at transaksjonen er en lovlig transaksjon for å trekke på en gitt konto. Dette er svært hemmelig informasjon som holdes i brukerkortet. Hvis der er noen endring i denne informasjonen, slik som en passordendring eller en oppdatering i forhold til identifisering av restauranten som kilde på nettet, vil også denne informasjon bli skrevet inn i kortet av bestyreren, og så beskyttet slik at den ikke kan aksesseres av ansatte på restauranten. Som vist i tabellen er minneområdet 103a som svarer til åtte blokker, blitt tildelt for lagring av programkoden for brukermikroprosessoren A3. Blokkene er tilordnet ord W6 til W13, hvert av hvilke har bitposisjon 2 innstilt til en binær EN-tilstand som betegner tilgang av "utføringstypen" ved hjelp av brukermikroprosessoren A3.
En annen type informasjon som er lagret i minnet 103a i brukerkortet, er driverne for anordningene på den håndholdte anordning. Minneområdet som svarer til fem blokker, er blitt tildelt til lagring av denne informasjonen. Blokkene er forbundet med ord W0 til W4, hvert av hvilke har bitposisjon 4 satt til en binær EN-tilstand for å betegne tilgang bare av den håndholdte vertsmikroprosessoren på figur 4.
Hvis det var en programfeil i kredittkortets leseprogram, ville oppdateringen bli skrevet inn i lynminnet på denne tiden av bestyreren. Ved å ha hovedvertspro-sessoren 5 til å identifisere seg selv slik at forskjellige verter kan ha forskjellige pri-vilegienivåer, kan hele brukerkortet hvis minne er blitt slettet, oppdateres for å være klart for neste dags bruk og kan personaliseres for spesielle folk i tjeneste-staben eller den samme informasjon kan skrives inn på alle kortene.
De programmerte brukerkodene blir anbrakt i en stabel når en person kom-mer inn for å begynne å arbeide. Denne personen vil ta en håndholdt anordning fra ladestativet og velge et personalisert kort hvis dette er spesifisert (for eksempel bartendere en type, servitører en annen type) som vil bli innsatt i den håndholde anordning. Under den første pålogging vil personen sette inn en generisk PIN-kode som krever at personen skal identifisere seg som den bruker som tillater personen å velge en PIN-kode for bruk for vedkommende persons skift for ytterligere sikkerhet.
Hvis kortet eller anordningen var forkastet og senere gjenfunnet, vil hoveddatamaskinen 5 være i stand til å tilveiebringe dataene ved bruk av sin overord-nede PIN-kode. Alle brukerkortdata vil selvsagt være beskyttet fra å bli uriktig aksessert gjennom sikkerhetsenheten til brukerkortet, som beskrevet i den nevnte beslektede patentsøknad. D.v.s. at tilgang bare kan oppnås ved bruk av en PIN hovedkode som bare er kjent av hoveddatamaskinen 5.
En side ved denne sikkerheten er at den tillater restauranten å operere uten papirslipper. Det er derfor intet behov for å opprettholde karbonkopier for derved å sikre beskyttelse av kundens kredittkortdata. Skriveren i den håndholdte anordning vil bli brukt til å skrive ut en enkelt kopi av en kvittering for hver kunde som ber om en sffk kvittering. Hvis den håndholdte anordning er utstyrt med en penn-overflate, kan denne også innfange kundens signatur.
Etter at de ovennevnte operasjoner er blitt utført, vil de fire minneområdene ha blitt riktig oppsatt i henhold til tabellen, og den håndholdte anordning er nå i hendene på tjenestepersonalet. Som nevnt er dataområdet reservert for brukermikroprosessoren A3 for lagring av lukkede transaksjoner for dagen som vil være i et beskyttet område (d.v.s. styrt av kodingen av ordene W14 og W15) av både sik-kerhetsgrunner og slik at de blir riktig bevart (for eksempel ikke overskrevet ved et uhell). Dette er en fordel med lynminnet ved at det eliminerer behovet for spesielle reservebatterikretser for å bevare slik informasjon.
Under restaurantoperasjonen innfører tjenestepersonalet avsluttede transaksjoner i det riktige området av minnet 103a. Skriving finner sted på konvensjonell måte under styring av en passende skrivebeskyttelses-algoritme. Dvs. at bru-kerprogramkoden vil få brukerprosessoren A1 til å skrive inn i det riktige minneområdet. Der er ingen programvare i den håndholdte vertsprosessoren på figur 4 som har evne til å skrive inn i minnet 103a. Siden fremgangsmåten for skriving ikke utfør noen del av foreliggende oppfinnelse, er den ikke beskrevet mer detaljert her.
Som antydet er der et annet område indikert som dataområdet for den håndholdte vertsprosessor som er gjort fritt tilgjengelig siden det inneholder meny-informasjon såvel som ordre som er under utførelse. På figur 4 er der vist et RAM som end el av brukerkortet. Det er et vanlig kompromiss hvor midlertidige eller
kladdeberegninger for letthets skyld vil bli foretatt i RAM siden det er vanskeligere å omskrive områder av lynminnet 103a. Men det kan være mer ønskelig å skrive
ordre inn i minnet 013a for beskyttelse mot energitap. I denne situasjonen kan brukerprosessoren A1 merke en registrering som indikerer når en ordre ble for-andret. Dette vil være et konstruksjonsvalg.
Bortsett fra det ovenstående vil der være noen typer informasjonsområder i RAM som må gjøres tilgjengelig for både brukermikroprosessoren A1 og den håndholdte vertsprosessoren. Bufferområdene som ble brukt til å oppfriske skjer-men på den håndholdte vertsprosessoren, vil bli gjort tilgjengelig for begge anordninger. Det ville her ikke være noen virkelig sikker informasjon lagret der. Hver transaksjon flyter gjennom RAM, men informasjon slik som kredittkotr-nummeret, vil ikke ha noen grunn til å bli lagret der. De vil bare bli skrevet inn i det sikre området av RAM.
Som nevnt ovenfor er der to programseksjoner i minnet 103a. En seksjon er programområdet som er privat for brukerprosessoren A1. Dette er hovedsake-lig hele brukerprogrammet som beskyttes delvis fordi det innbefatter krypterings-algoritmene og delvis representerer et eierprodukt for anordningens leverandør (d.v.s. DIOS) slik som unike programmer som kjører anordningen. Hvis brukerkortet blir stjålet og noen prøvede å kopiere programmet for reverserte formål eller for å bryte noen av sikkerhets-trekkene, vil de fremdeles være ute av stand til å lese disse data selv om de putter brukerkortet inn i den riktige vertsanordning, siden de fremdeles ville måtte kjenne de riktige PIN-koder, innbefattet den grunnleggende som først må innføres. Denne sikkerheten blir tilveiebrakt ved hjelp av sikkerhetsenheten som er gjenstand forden beslektede patentsøknad.
Som antydet vil den håndholdte vertsprosessor ikke ha tilgang til denne type informasjon på grunn av robusthet. Hvis det var programfeil eller feil i den koden som avgrenes til det gale området, ville den bli stengt ute og ikke tillatt til en slik kode.
Programkoden for den håndholdte vertsprosessoren er likeledes beskyttet fra tilgang fra brukermikroprosessoren A1 på grunn av robustheten. Den tillater også den håndholdte anordning å bli programmet enklere og reduserer den nød-vendige minnestørrelse. Ved å tillate to mikroprosessorer å dele minnet, resul-terer den foreliggende oppfinnelse i en mer økonomisk systemimplementering.
Under normale operasjoner genererer den håndholdte vertsprosessoren og brukerprosessoren A1 på figur 4 minneadressen etter behov for tilgang til lynminnet 103a. I tilfelle av hver tilgang blir de mest signifikante biter av minneadressen tilført adresseinngangene på RAM B1 på figur 4 via adressebussen 105a. Dette forårsaker utløsning av flerbits-innholdet i det utpekte ordlagersted. Tilstandene til "utførings" og "av kort"-linjene som tilføres som innganger til multiplekseren B2, velger den riktige bitposisjon. Tilstanden til denne biten styrer igjen den utgående OG-port B2 for å tillate eller nekte overføring av det signal som påtrykkes utgangs-klargjøringsstyrelinjen til minneseksjon 103m på figur 2. Det vil si at lesetilgang blir tillatt eller nektet ved å forhindre utgangsbuffere 52 fra å levere den informasjon som leses ut fra minnet 54, til datadelen 105b i den interne bussen 105.
Man vil forstå at ytelseskravene til systemet og tilgangstidene RAM-gruppen kan være viktig ved valg av de spesielle minnestyrebiter som skal brukes. I det tilfellet at enten vertsmikroprosessoren som brukes eller den eksterne bussen som brukes ikke understøtter "utfør tilgang"-styrefunksjonen, kan disse tilgangene videre behandles som lesetilganger med et visst tap av sikkerhet.
Av det ovenstående kan man se hvordan et brukerkort konstruert i samsvar med foreliggende oppfinnelsesprinsipper, gir et sikkert miljø for både data og programmer. Det tillater deling av slik informasjon som er lagret i et ikke-flyktig minne mellom et antall mikroprosessorer. Det muliggjør videre brukerprogramvare å bli pakket med sin egen brukerprosessor, noe som gjør slike systemer mer økonomi-ske å produsere og bruke.
Man vil forstå at mange endringer kan foretas på den foretrukne utførelses-form av foreliggende oppfinnelse uten å avvike fra prinsippene. For eksempel kan foreliggende oppfinnelse brukes i forbindelse med en rekke anvendelser. Den tabellen som er gitt nedenfor illustrerer for eksempel ytterligere eksempler på minnet 103a for eksempler på anvendelser.
I samsvar med forutsetningene er den beste form av oppfinnelsen blitt illustrert og beskrevet, men visse endringer kan likevel foretas uten å avvike fra opp-finnelsens ramme slik den fremgår av de vedføyde krav, og i visse tilfeller kan visse trekk ved oppfinnelsen brukes med fordel uten en tilsvarende bruk av andre trekk.

Claims (16)

1. Brukerkort for bruk i forbindelse med en vertsmikroprosessor som er koplet gjennom et bussgrensesnitt, idet brukerkortet omfatter: en logisk grensesnittkrets som er operativt koplet til bussgrensesnittet, idet den logiske grensesnittkretsen er koplet for å sende og motta anmodninger innbefattet adresse-, data- og styre-informasjon til og fra vertsmikroprosessoren; en intern buss som er koplet til den logiske grensesnittkretsen, idet den interne bussen har adresse-, data- og styre-seksjoner for overføring av anmodnin-gene innbefattet signaler fra den logiske grensesnittkretsen for hver minneanmodning som spesifiserer hvilken mikroprosessor som foretar hver minneanmodning og type minnetilgang som foretas; en minneanordning koplet til den interne bussen, omfattende flere minnesoner og som lagrer referanseinformasjon som skal leveres for å få tilgang til hver minnesone; en mikroprosessoranordning koplet til den interne bussen og som sammen-ligner mottatt informasjon for tiltredelse til en forut bestemt minnesone med refe-ranseinformasjonen for å avgjøre om tilgang til en minnesone er tillatt eller ikke; karakterisert ved at det omfatter: en mikroprosessor for tilgangsstyring koplet til den interne bussen, hvilken mikroprosessor innbefatter: et adresserbart ikke-flyktig minne for lagring av konfigurasjonsinformasjon innbefattet kartleggingsinformasjon for det ikke-flyktige minnet kodet for utførelse av en spesiell anvendelse; en brukermikroprosessor programmert til å utføre operasjoner for utførelse av den spesielle anvendelse, hvilken brukermikroprosessor er koplet til adresse-, data- og styre-seksjonene i den interne bussen, og for generering av signaler som spesifiserer den type minnetilgang som foretas; minst ett ikke-flyktig, adresserbart minne som er koplet til den interne bussen i fellesskap med mikroprosessoren for tilgangsstyring for mottakelse av adresse-, data- og styre-informasjon, hvilket ikke-flyktige minne er organisert i et antall blokker for lagring av forskjellig tilgangstype-informasjon som er nødvendig for å utføre anvendelsen; en logikkenhet for tilgangsdiskriminering koplet til adresse-, data- og styre-seksjonene i den interne bussen og til det ikke-flyktige minnet, hvilken logikkenhet for tilgangsdiskriminering lagrer tilgang etter type informasjon svarende til kartlegg-ings-informasjonen i det ikke-flyktige minnet for det nevnte antall blokker som er kodet for å spesifisere forskjellige typer minnetilgang som kan foretas til enten data- eller program-informasjonen som er lagret i hver blokk av bruker- og verts-mikroprosessorene ved utførelse av anvendelsen, og ved at enheten som reaksjon på en minneanmodning leser ut tilgangen etter type informasjon fra en av blokkene som er utpekt av adresseinformasjonen i minneanmodningen for klargjø-ring av tilgang til informasjon som er lagret i blokken av mikroprosessoren som foretar minneanmodningen bare som spesifisert av tilgangen etter type informasjon.
2. Brukerkort ifølge krav 1, karakterisert ved at logikk-enheten for tilgangsdiskriminering innbefatter: en direkteminne-gruppe (RAM-gruppe) med adresse-, data- og styre-innganger koplet til adresse-, data- og styre-seksjonene i den interne buss, og en utgang koplet til det ikke-flyktige minnet, idet RAM-gruppen har et antall lagersteder svarende i antall til antallet blokker for lagring av kartleggingsinformasjon for det ikke-flyktige minnet, hvor hvert lagersted har et antall tilgangsstyrebit-posisjoner satt til forut bestemte tilstander som spesifisert ved hjelp av lager-kartleggingsinformasjonen for tilordning av typer minnetilganger som kreves av anvendelsen og mikroprosessorene for utførelse av den spesielle anvendelse, hvilken RAM-gruppe som reaksjon på hver minneanmodning leser ut minne-kartleggingsinformasjon fra ett av de flere lagersteder som er utpekt ved hjelp av adresseinformasjonen og til-fører denne til utgangen, og ved at et styresignal som er representativt for en av de forut bestemte tilstander fra en av tilgangsstyrebit-posisjonene som er spesifisert ved hjelp av signalene fra den logiske grensesnittkretsen, betegner enten bruker- eller verts-mikroprosessoren som anmoder om minnetilgang og type minnetilgang for å muliggjøre tilgang bare som spesifisert ved hjelp av en av de forut bestemte tilstander.
3. Brukerkort ifølge krav 1, karakterisert ved at mikroprosessoren for tilgangsstyring og logikkenheten for tilgangsdiskriminering befinner seg på en enkelt brikke.
4. Brukerkort ifølge krav 2, karakterisert ved at logikkenheten for tilgangsdiskriminering videre omfatter: en multiplekser-velgerkrets med data- og styre-innganger og utgangskret-ser, hvilke datainnganger er koplet til RAM-gruppen for mottakelse av minnekart-leggingsinformasjonen, hvilke styreinnganger er koplet til styreseksjonen for mottakelse av signalene fra de logiske grensesnittkretser og utgangskretsen er koplet til det ikke-flyktige minnet, hvilken multiplekser-velgerkrets som reaksjon på signalene som tilføres styreinngangene, velger ett av lagerstedene for tilgangsstyrebiter for tilførsel av styresignalet til nevnte utgangskrets for klargjøring av tilgangen.
5. Brukerkort ifølge krav 4, karakterisert ved at utgangskretsen omfatter en logisk krets med minst en første og en annen inngang og en utgang, hvilken første inngang er koplet for å motta styresignalet og en annen inngang er koplet til en forut bestemt busslinje i styreseksjonen, og utgangen er koplet til det ikke-flyktige minnet, og ved at signalene omfatter et "av-kort"-signal for å peke ut hvilken mikroprosessor som gene-rerte minneanmodningen og et buss-tilgangsstyresignal for å spesifisere nevnte type minnetilgang.
6. Brukerkort ifølge krav 5, karakterisert ved at buss-tilgangsstyresignalet er et utføringsstyresig-nal kodet for å spesifisere at mikroprosessoren som anmoder om tilgang, er tillatt bare å utføre informasjon i den blokk som aksesseres.
7. Brukerkort ifølge krav 5, karakterisert ved at buss-tilgangsstyresignalet er et lesestyresignal kodet for å spesifisere at mikroprosessoren som anmoder om tilgang, er tillatt å lese og utføre informasjon i den blokk det er gitt tilgang til.
8. Brukerkort ifølge krav 1, karakterisert ved at en første gruppe av blokkene i det ikke-flyktige minnet lagrer en første type data vedrørende nevnte anvendelse, og ved at et første tilgangsstyrebit-sted i hvert lagersted forbundet med en forskjellig av den første gruppe blokker, er satt til den første tilstand for klargjøring av tilgang til lagersteder i den første gruppe med blokker av en brukermikroprosessor programmert for å utføre operasjoner for utførelse av den spesielle anvendelse, og et annet tilgangsstyrebit-sted i hvert lagersted som er satt til en annen tilstand for å hindre tilgang til lagersteder i den første gruppe blokker av en vertsmikroprosessor som ikke er autorisert for tilgang til nevnte data.
9. Brukerkort ifølge krav 8, karakterisert ved at den første tilstand og den annen tilstand svarer til en binær EN, og en binær NULL, respektive.
10. Brukerkort ifølge krav 8, karakterisert ved at en annen gruppe blokker i det ikke-flyktige minnet lagrer en annen type data vedrørende anvendelsen og ved at det første tilgangsstyrebit-sted i hvert lagersted i forbindelse med en forskjellig av den annen gruppe med blokker, er satt til den annen tilstand for å hindre tilgang til lagersteder i den annen gruppe med blokker av brukermikroprosessoren, og ved at det annet tilgangsstyrebit-sted i hvert lagersted er satt til den første tilstand for å muliggjøre tilgang til lagersteder i den annen gruppe med lagersteder av vertsmikroprosessoren.
11. Brukerkort ifølge krav 10, karakterisert ved at den tredje gruppe av blokkene i det ikke-flyktige minnet lagrer en første type programinformasjon som benyttes av brukermikroprosessoren til utførelse av operasjoner vedrørende anvendelsen, og ved at et tredje tilgangsstyre-sted i hvert lagersted i forbindelse med en forskjellig av den tredje gruppe blokker, er satt til en første tilstand for å muliggjøre tilgang til lagerstedene i den første gruppe blokker av en brukermikroprosessor som er programmert for å utføre operasjoner for utførelse av den spesielle anvendelse, og et fjerde tilgangsstyrebit-sted i hvert lagersted er satt til den annen tilstand for å hindre tilgang til lagerstedet i den tredje gruppe blokker av en vertsmikroprosessor som ikke er autorisert for tilgang til programinformasjonen for å opprettholde sikkerheten.
12. Brukerkort ifølge krav 11, karakterisert ved at den fjerde gruppe av blokkene i det ikke-flyktige lageret lagrer en annen type programinformasjon som anvendes av vertsmikroprosessoren til utførelse av operasjoner vedrørende anvendelsen, og ved at det tredje tilgangsstyrebit-sted i hvert lagersted i forbindelse med en forskjellig av den fjerde gruppe med blokker er satt til den annen tilstand for å hindre tilgang til lagersteder i den fjerde gruppe med blokker av brukermikroprosessoren for opprettholdelse av systemintegritet, og det fjerde tilgangsstyrebit-sted i hvert lagersted er satt til den første tilstand for å muliggjøre tilgang til lagerstedene i den fjerde gruppe med lagersteder av vertsmikroprosessoren.
13. Brukerkort ifølge krav 12, karakterisert ved at den første, annen, tredje og fjerde gruppe med blokker inneholder forskjellige antall blokker.
14. Brukerkort ifølge krav 1, karakterisert ved at mikroprosessoren for tilgangsstyring som reaksjon på et energiseringssignal laster logikkenheten for tilgangsdiskriminering med kartleggingsinformasjonen for det ikke-flyktige minnet som skal brukes for utførelse av den spesielle anvendelse.
15. Brukerkort ifølge krav 1, karakterisert ved at under utførelse av den spesielle anvendelse, hvor hver mikroprosessor for tilgangsstyring som reaksjon på hver anmodning om å endre kartleggingsinformasjonen for det ikke-flyktige minnet som er lagret i logikk-enheten for tilgangsdiskriminering som er mottatt fra vertsmikroprosessoren, bare modifiserer kartleggingsinformasjonen for det ikke-flyktige minnet etter at en vel-lykket autentiseringsoperasjon er utført av vertsmikroprosessoren.
16. Brukerkort ifølge krav 15, karakterisert ved at konfigurasjons-informasjonen i det ikke-flyktige minnet til mikroprosessoren for tilgangsstyring videre omfatter et antall passord som brukes av mikroprosessoren for tilgangsstyring ved utførelse av autentise-ringsoperasjonen.
NO19953614A 1994-01-14 1995-09-13 Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer NO311545B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/181,684 US5491827A (en) 1994-01-14 1994-01-14 Secure application card for sharing application data and procedures among a plurality of microprocessors
PCT/IB1995/000032 WO1995019608A1 (en) 1994-01-14 1995-01-13 A secure application card for sharing application data and procedures among a plurality of microprocessors

Publications (3)

Publication Number Publication Date
NO953614D0 NO953614D0 (no) 1995-09-13
NO953614L NO953614L (no) 1995-11-13
NO311545B1 true NO311545B1 (no) 2001-12-03

Family

ID=22665328

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19953614A NO311545B1 (no) 1994-01-14 1995-09-13 Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer

Country Status (16)

Country Link
US (1) US5491827A (no)
EP (1) EP0689702B1 (no)
JP (1) JP2755828B2 (no)
KR (1) KR100205740B1 (no)
CN (1) CN1053509C (no)
AT (1) ATE206543T1 (no)
CA (1) CA2158265C (no)
DE (1) DE69522998T2 (no)
DK (1) DK0689702T3 (no)
ES (1) ES2164144T3 (no)
FI (1) FI112714B (no)
NO (1) NO311545B1 (no)
PT (1) PT689702E (no)
SG (1) SG49773A1 (no)
TW (1) TW432283B (no)
WO (1) WO1995019608A1 (no)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5696917A (en) 1994-06-03 1997-12-09 Intel Corporation Method and apparatus for performing burst read operations in an asynchronous nonvolatile memory
EP0765501B1 (en) * 1994-06-15 1999-03-03 Thomson Consumer Electronics, Inc. Smart card message transfer without microprocessor intervention
US5613092A (en) * 1994-09-01 1997-03-18 Motorola Inc. Peripheral card having an adaptive PCMCIA compliant interface
US5802558A (en) * 1994-09-30 1998-09-01 Intel Corporation Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card
US6408333B1 (en) * 1994-11-23 2002-06-18 Horizon Technologies Inc. System for portable establishing network server
US5596562A (en) * 1995-01-19 1997-01-21 United Microelectronics Corp. Controlling method and apparatus for supporting hard disk and/or CD-ROM drives through the PCMCIA interface
US5737524A (en) * 1995-05-22 1998-04-07 International Business Machines Corporation Add-in board with programmable configuration registers for use in PCI bus computers
JPH0962583A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
WO1997015027A1 (en) * 1995-10-19 1997-04-24 Philips Electronics N.V. An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
FR2748135B1 (fr) * 1996-04-25 1998-06-19 Aerospatiale Equipement de calcul a memoire amovible pour aeronef
FR2752071B1 (fr) * 1996-07-30 1998-12-18 Thomson Csf Lecteur pour cartes a puce a interface homme-machine amelioree
JP2982702B2 (ja) * 1996-08-30 1999-11-29 日本電気株式会社 ディスク装置
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
BR9714627A (pt) * 1997-03-21 2002-08-06 Canal Plus Sa Sistema de difusão e recepção, e conjunto receptor/decodificador e controlador remoto para ele
AU770198B2 (en) * 1997-03-21 2004-02-19 Nagra France Sas Broadcast and reception system, and receiver/decoder and remote controller therefor
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US5974500A (en) * 1997-11-14 1999-10-26 Atmel Corporation Memory device having programmable access protection and method of operating the same
GB2332530B (en) * 1997-12-16 2002-01-16 3Com Technologies Ltd Signalling between independently powered electrical circuit cards
DE19804784A1 (de) * 1998-02-06 1999-08-12 Philips Patentverwaltung Chipkarte mit integrierter Schaltung
US6535917B1 (en) * 1998-02-09 2003-03-18 Reuters, Ltd. Market data domain and enterprise system implemented by a master entitlement processor
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7290284B1 (en) * 1999-01-11 2007-10-30 Myspace Ab System for data processing a security critical activity
US8065504B2 (en) * 1999-01-28 2011-11-22 Ati International Srl Using on-chip and off-chip look-up tables indexed by instruction address to control instruction execution in a processor
US8127121B2 (en) 1999-01-28 2012-02-28 Ati Technologies Ulc Apparatus for executing programs for a first computer architechture on a computer of a second architechture
US7065633B1 (en) 1999-01-28 2006-06-20 Ati International Srl System for delivering exception raised in first architecture to operating system coded in second architecture in dual architecture CPU
US7275246B1 (en) 1999-01-28 2007-09-25 Ati International Srl Executing programs for a first computer architecture on a computer of a second architecture
US7941647B2 (en) 1999-01-28 2011-05-10 Ati Technologies Ulc Computer for executing two instruction sets and adds a macroinstruction end marker for performing iterations after loop termination
US7111290B1 (en) 1999-01-28 2006-09-19 Ati International Srl Profiling program execution to identify frequently-executed portions and to assist binary translation
US8074055B1 (en) 1999-01-28 2011-12-06 Ati Technologies Ulc Altering data storage conventions of a processor when execution flows from first architecture code to second architecture code
US6763452B1 (en) 1999-01-28 2004-07-13 Ati International Srl Modifying program execution based on profiling
US7013456B1 (en) 1999-01-28 2006-03-14 Ati International Srl Profiling execution of computer programs
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6601140B1 (en) * 1999-04-07 2003-07-29 Sony Corporation Memory unit, data processing unit, and data processing method using memory unit type
US6510501B1 (en) 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
US6779107B1 (en) 1999-05-28 2004-08-17 Ati International Srl Computer execution by opportunistic adaptation
ATE229677T1 (de) * 1999-06-04 2002-12-15 Udekem D Acoz Xavier Guy Ber D Speicherkarte
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US6549959B1 (en) 1999-08-30 2003-04-15 Ati International Srl Detecting modification to computer memory by a DMA device
JP2001188686A (ja) * 1999-10-22 2001-07-10 Sony Corp データ書換装置、制御方法および記録媒体
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6920543B1 (en) * 1999-12-14 2005-07-19 Genesis Microchip, Inc. Method and apparatus for performing distributed processing of program code
US6738884B1 (en) 1999-12-14 2004-05-18 Genesis Microchip Inc. Method and apparatus for processing data with semaphores
US6775757B1 (en) * 1999-12-14 2004-08-10 Genesis Microchip Inc. Multi-component processor
US6424975B1 (en) 2000-01-07 2002-07-23 Trg Products, Inc. FAT file system in palm OS computer
US6934832B1 (en) 2000-01-18 2005-08-23 Ati International Srl Exception mechanism for a computer
WO2001095115A1 (fr) * 2000-06-02 2001-12-13 Hitachi, Ltd. Memoire permanente a semi-conducteur et procede de gestion de l'information dans un systeme de distribution de l'information
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
KR20020016430A (ko) 2000-08-25 2002-03-04 윤종용 멀티미디어 모듈러 카드와 모듈러 카드 운영장치 및통합형 멀티미디어 시스템
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7283975B2 (en) * 2001-02-05 2007-10-16 Broughton W Curtis System and method for tracking and managing construction projects
JP2002245023A (ja) * 2001-02-16 2002-08-30 Mitsubishi Electric Corp マイクロコンピュータ
US7024532B2 (en) * 2001-08-09 2006-04-04 Matsushita Electric Industrial Co., Ltd. File management method, and memory card and terminal apparatus that make use of the method
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
DE60210416T2 (de) * 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US6715085B2 (en) * 2002-04-18 2004-03-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
US7089419B2 (en) 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
US7266842B2 (en) * 2002-04-18 2007-09-04 International Business Machines Corporation Control function implementing selective transparent data authentication within an integrated system
US6851056B2 (en) 2002-04-18 2005-02-01 International Business Machines Corporation Control function employing a requesting master id and a data address to qualify data access within an integrated system
GB2396034B (en) * 2002-11-18 2006-03-08 Advanced Risc Mach Ltd Technique for accessing memory in a data processing apparatus
US7149862B2 (en) 2002-11-18 2006-12-12 Arm Limited Access control in a data processing apparatus
WO2005022366A1 (en) * 2003-09-02 2005-03-10 Sony Ercisson Mobile Communications Ab Transfer of security data between two memories
DE60312159T2 (de) * 2003-09-02 2007-10-31 Sony Ericsson Mobile Communications Ab Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
US7530108B1 (en) 2003-09-15 2009-05-05 The Directv Group, Inc. Multiprocessor conditional access module and method for using the same
US7461268B2 (en) * 2004-07-15 2008-12-02 International Business Machines Corporation E-fuses for storing security version data
US20060236026A1 (en) * 2005-04-15 2006-10-19 Jens Hempel Method and system for allocating, accessing and de-allocating storage space of a memory card
US9497022B2 (en) * 2005-05-24 2016-11-15 Broadcom Corporation Method and system for improved fault tolerance in distributed customization controls using non-volatile memory
WO2007048287A1 (fr) * 2005-10-28 2007-05-03 Chipsbank Technologies (Shenzhen) Co., Limited Dispositif mémoire avec puce de commande à fonction de configuration compatible, et sa méthode de fabrication
WO2007082900A1 (fr) * 2006-01-19 2007-07-26 Gemplus Dispositif electronique portable apte a fournir un contenu dynamique
DE102007050463A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102006054835A1 (de) * 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
US20080127162A1 (en) * 2006-11-29 2008-05-29 Sap Ag Method and apparatus for configuring application software
JP4457241B2 (ja) * 2007-06-28 2010-04-28 フェリカネットワークス株式会社 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム
CN101354754B (zh) * 2007-07-26 2011-03-16 上海瀚银信息技术有限公司 一种内嵌cpu ic的智能存储卡及其应用
EP2083355A1 (en) * 2008-01-25 2009-07-29 THOMSON Licensing Copy-protected software cartridge
US20100274948A1 (en) * 2007-12-13 2010-10-28 Thomson Licensing Copy-protected software cartridge
DE102009006487A1 (de) 2009-01-28 2010-07-29 Vodafone Holding Gmbh Chipkarte mit Speicher
JP2012027929A (ja) * 2011-08-31 2012-02-09 Sandisk Il Ltd スマートカード上の内部アプリケーションのローディング
EP3070607B1 (en) * 2015-03-20 2020-12-09 Virtual Open Systems Compute node supporting virtual machines and services
US10649915B1 (en) * 2018-10-28 2020-05-12 Virtual Open Systems Disaggregated computing architecture using device pass-through wherein independent physical address spaces between systems nodes are implemented in a single execution environment
US20220240095A1 (en) 2019-05-10 2022-07-28 Qrc Aaa Sarl Quantum-resistant sim card
WO2022159107A1 (en) * 2021-01-22 2022-07-28 Hewlett-Packard Development Company, L.P. Application security and mobility

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JP2664137B2 (ja) * 1985-10-29 1997-10-15 凸版印刷株式会社 Icカード
JP2695855B2 (ja) * 1988-08-26 1998-01-14 株式会社東芝 携帯可能電子装置
JPH0812646B2 (ja) * 1989-03-03 1996-02-07 三菱電機株式会社 半導体集積回路
JPH02297235A (ja) * 1989-03-22 1990-12-07 Nec Corp メモリデータ保護回路
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH02278446A (ja) * 1989-04-20 1990-11-14 Nec Ibaraki Ltd メモリアクセス制御回路
JP2682700B2 (ja) * 1989-05-09 1997-11-26 三菱電機株式会社 Icカード
FR2667417B1 (fr) * 1990-10-02 1992-11-27 Gemplus Card Int Carte a microprocesseur concue pour recevoir des programmes multiples en memoire programmable.
FR2667714A1 (fr) * 1990-10-09 1992-04-10 Gemplus Card Int Procede pour repartir la memoire d'un circuit integre entre plusieurs applications.
US5263147A (en) * 1991-03-01 1993-11-16 Hughes Training, Inc. System for providing high security for personal computers and workstations
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Also Published As

Publication number Publication date
CN1053509C (zh) 2000-06-14
NO953614D0 (no) 1995-09-13
KR100205740B1 (ko) 1999-07-01
NO953614L (no) 1995-11-13
ES2164144T3 (es) 2002-02-16
DE69522998D1 (de) 2001-11-08
CN1122164A (zh) 1996-05-08
US5491827A (en) 1996-02-13
TW432283B (en) 2001-05-01
JP2755828B2 (ja) 1998-05-25
EP0689702A1 (en) 1996-01-03
WO1995019608A1 (en) 1995-07-20
ATE206543T1 (de) 2001-10-15
FI112714B (fi) 2003-12-31
PT689702E (pt) 2002-03-28
DK0689702T3 (da) 2001-12-03
EP0689702B1 (en) 2001-10-04
SG49773A1 (en) 1998-06-15
JPH08506915A (ja) 1996-07-23
CA2158265C (en) 1997-01-14
FI954299A0 (fi) 1995-09-13
KR960701414A (ko) 1996-02-24
FI954299A (fi) 1995-09-13
DE69522998T2 (de) 2002-06-13
CA2158265A1 (en) 1995-07-20

Similar Documents

Publication Publication Date Title
NO311545B1 (no) Sikkert brukerkort for deling av brukerdata og prosedyrer blant en rekke mikroprosessorer
US5293424A (en) Secure memory card
US5325430A (en) Encryption apparatus for computer device
EP1428095A2 (en) External locking mechanism for personal computer memory locations
AU681754B2 (en) Data exchange system comprising portable data processing units
US5884026A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
US7139890B2 (en) Methods and arrangements to interface memory
US20010037450A1 (en) System and method for process protection
US5828831A (en) System for preventing unauthorized use of a personal computer and a method therefore security function, and methods of installing and detaching a security device to/from a computer
JPS6138519B2 (no)
JPS6046744B2 (ja) コンピュ−タ・オペレ−テングシステムの機密保護装置
CN103778075A (zh) 安全管理单元、包括它的主机控制器接口及其操作方法
US6754794B2 (en) Chip card with integrated circuit
WO1995024698A1 (en) A secure memory card
JPH0675862A (ja) ドッキングステーション向き接続承認方法
KR20050002607A (ko) 모바일 플랫폼 트랜잭션을 위한 신뢰 입력
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
CA2162287C (en) A secure memory card
JPS62212792A (ja) 個人情報管理方式
WO2001095114A1 (en) Controller and memory for storing and processing security software and data
JPS62221753A (ja) 不正アクセス防止方式
CN101118583A (zh) 用于个人计算机存储器区域的外部锁固机构

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees