UA74238C2 - Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних у запам'ятовувачі даних - Google Patents

Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних у запам'ятовувачі даних Download PDF

Info

Publication number
UA74238C2
UA74238C2 UA2003087418A UA200387418A UA74238C2 UA 74238 C2 UA74238 C2 UA 74238C2 UA 2003087418 A UA2003087418 A UA 2003087418A UA 200387418 A UA200387418 A UA 200387418A UA 74238 C2 UA74238 C2 UA 74238C2
Authority
UA
Ukraine
Prior art keywords
memory
program
access
address
memory area
Prior art date
Application number
UA2003087418A
Other languages
English (en)
Russian (ru)
Inventor
Франц-Йозеф Брюккльмайр
Ханс Фрідінгер
Хольгер Седлак
Крістіан Маі
Original Assignee
Інфінеон Текнолоджіс Аг
Инфинеон Текнолоджис Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Інфінеон Текнолоджіс Аг, Инфинеон Текнолоджис Аг filed Critical Інфінеон Текнолоджіс Аг
Publication of UA74238C2 publication Critical patent/UA74238C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Abstract

Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних в запам'ятовувачі даних застосовують у чіп-картках, модулях платіжного обороту та персоналізованих кінцевих пристроях. Схема містить щонайменше один мікропроцесор, запам'ятовувач для операційної системи і щонайменше один запам'ятовувач для вільного програмування з індивідуальними зовнішніми програмами, причому в запам'ятовувачі для вільного програмування передбачено кілька областей пам'яті з відповідними адресними просторами, причому кожному адресному простору присвоєний кваліфікатор. Крім того, мікропроцесорна схема містить засоби, виконані з можливістю завантажування присвоєного області пам'яті кваліфікатора до першого допоміжного регістра кожного разу при звертанні до відповідної області пам'яті перед адресацією області пам'яті, завантажування кваліфікатора адресованої області пам'яті до другого допоміжного регістра і порівняння вмістів першого і другого допоміжних регістрів. Технічним результатом є підвищення рівня захисту кодових команд і чутливих даних від звертань з метою запису від інших зовнішніх програм.

Description

Опис винаходу
Винахід стосується мікропроцесорної схеми, відповідної обмежувальній частині пункту 1 формули винаходу, 2 атакож способу організації доступу до записаних в запам'ятовувачі даних чи програм згідно з обмежувальною частиною пункту 14 формули винаходу.
Мікропроцесорні схеми вказаного виду знаходять застосування переважно у так званих чіп-картках, тобто картках-посвідченнях, кредитних картках, розрахункових картках і подібних пристроях, оснащених інтегральною мікросхемою. Мікропроцесорні схеми можуть бути використані також у так званих модулях платіжного обороту, 70 які зв'язуються зі згаданими вище картками через відповідні інтерфейси. Загалом мікропроцесорна схема може бути використана у персоналізованих кінцевих пристроях, таких, наприклад, як мобільні телефони, персональні чи кишенькові комп'ютери, придатні для використання у платіжному обороті.
Одна з важливих переваг таких карток полягає в численних можливостях використання з боку власника картки. Розміщені в інтегральній мікросхемі мікропроцесор і приналежні до нього запам'ятовуючі засоби 72 дозволяють здійснювати велику кількість операцій обробки даних у самій картці.
Виробник картки може оснастити мікропроцесор записаною в постійну пам'ять операційною системою, яка бере на себе основні функції, наприклад, процедури порівняння введеного ззовні коду з записаним кодом, або подібні. Приналежні до мікропроцесора запам'ятовувачі служать - окрім запам'ятовування операційної системи - також для запису певних прикладних програм, які можуть складатися із кількох функцій, таких як параметри, необхідні, наприклад, для перевірки безпеки, і в кожному разі мають бути записані з дотриманням секретності.
Багатогранного використання карток можна досягнути шляхом використання операційної системи з приналежними програмами і відповідними інтерфейсами, а також резервування пам'яті чи області пам'яті для зовнішніх програм. Виробник картки надає в розпорядження користувача, тобто організації, що випускає картки, пам'ять або область пам'яті для розміщення зовнішньої програми. В цій зовнішній програмі вказана організація с
Може закласти специфічні операції, які є незалежними від операційної системи і стосуються лише спеціальної Ге) організації.
Майбутній сценарій міг би бути таким, що у виготовлену чіп-картку записує свою зовнішню програму не лише одна єдина організація, але й кілька різних організацій записують свої програми. В цьому разі слід потурбуватися про те, щоб суттєві з точки зору безпеки дані, що є складовими операційної системи або окремої со зовнішньої програми, були захищені від несанкціонованого доступу. со
Можлива ситуація, коли зовнішня програма викликає фрагмент програми, що називається також бібліотекою програм, іншої зовнішньої програми. На основі звичайної організації пам'яті всі фрагменти програм можуть сч перебувати в так званій однаковій логічній адресній області. При цьому в адресному просторі області пам'яті «І розміщені як коди, так і дані зовнішньої програми. Сам код, у свою чергу, може складатися з певної кількості 3о фрагментів програм, бібліотек чи функцій. Якщо, наприклад, зовнішня програма А, називана також прикладною в програмою, поперемінно викликає програмну бібліотеку В зовнішньої програми В, а також програмну бібліотеку
С іншої зовнішньої програми С в однаковому адресному просторі, то без додаткового захисного механізму програмна бібліотека В може під час процесу запису даних зруйнувати програмну бібліотеку С або під час « процесу зчитування вивідати секретні дані програмної бібліотеки С. В результаті програмна бібліотека С стала З 0 б непридатною для подальшого використання іншими зовнішніми програмами, внаслідок чого цінність с програмної бібліотеки була 6 втрачена.
Із» Для вирішення цієї проблеми відоме розділення фрагментів програм, тобто програмних бібліотек, один від іншого в пам'яті апаратними засобами і надання доступу до бібліотек лише через операційну систему. Одначе досягнута таким чином безпека потребує значних програмних і апаратних витрат. До того ж, знижується продуктивність порівняно з безпосереднім зв'язком між програмними бібліотеками. Таким чином, високий рівень 7 безпеки стає причиною погіршення продуктивності. «» Із ЕР 0512542 В1 відома мікропроцесорна схема для перешкоджання доступу до записаних у запам'ятовувачах даних чи програм, яка містить принаймні один мікропроцесор, запам'ятовуючий пристрій для о операційної системи і принаймні один запам'ятовуючий пристрій для вільного програмування з індивідуальними со 20 зовнішніми програмами. При цьому передбачено кілька вільно програмованих областей пам'яті, адресні простори яких однакові до щонайменше одного старшого розряду. Крім того, мікропроцесорна схема містить со засоби, які кожного разу перед адресуванням області пам'яті завантажують у перший допоміжний регістр старший розряд, поставлений у відповідність області пам'яті, а старший розряд адресованої області пам'яті завантажують у другий допоміжний регістр, і потім здійснюють порівняння вмісту першого і другого допоміжних 29 регістрів. При зміні вмісту допоміжного регістра формується сигнал блокування з метою встановлення факту
ГФ) виконання зовнішньої програми, яка здійснює звертання до забороненої адреси.
Недоліком такого рішення є те, що принципово припиняється доступ до іншої зовнішньої програми. Взаємне о використання певного фрагмента іншої зовнішньої програми неможливе. Тому в разі необхідності кілька зовнішніх програм повинні містити ідентичні фрагменти з однаковою функціональністю. В разі мобільних носіїв бо даних, які, як правило, мають обмежений розмір пам'яті, це є вкрай невигідним.
В основі винаходу лежить задача розробки схеми і способу, яка і, відповідно, який простими засобами забезпечує доступ до зовнішніх програм.
Згідно з винаходом ця задача вирішена ознаками, наведеними в пунктах 1 і 14 формули винаходу.
Згідно з винаходом ця задача вирішена тим, що кожному адресному простору області пам'яті поставлена у бо відповідність біт-послідовність, що містить щонайменше одне право доступу. ІншИМиИ словами це означає, що кожен логічний адресний простір розділений на щонайменше один адресний блок, якому поставлена у відповідність біт-послідовність, що містить право доступу.
Таким чином, винахід передбачає апаратний захисний механізм, який дозволяє безпосередній зв'язок між фрагментами різних зовнішніх програм, які знаходяться в одному й тому самому логічному адресному просторі.
Одначе при цьому не потрібен контроль з боку операційної системи.
У переважній формі виконання винаходу кожній адресі адресного простору поставлена у відповідність біт-послідовність, що містить право доступу. Іншими словами це означає, що як кодовому рядку, так і слову даних поставлена у відповідність біт-послідовність, що містить право доступу. Таким чином певним областям 7/0 даних селективно може бути присвоєне певне право.
У вигідному варіанті біт-послідовності, що містять право на доступ, разом із адресами чи адресними блоками і кваліфікаторами (ідентифікаторами програм) зведені у таблиці, записаній у пам'яті. При цьому адресний блок може бути позначений його початковою чи кінцевою адресою і довжиною блока. Альтернативно адресний блок може бути позначений нижньою і верхньою адресою. Кожному адресному блоку може бути /5 поставлена у відповідність біт-послідовність, що містить право доступу. В разі, коли адресний блок містить лише одну адресу, кожній окремій команді чи кожній окремій адресі може бути поставлена у відповідність біт-послідовність, що містить право доступу.
Біт-послідовність, що містить право доступу, вміщує перше і друге право доступу, причому перше право доступу регулює доступ між двома областями пам'яті, а друге право доступу регулює доступ всередині однієї області пам'яті. Вважаючи, що в різних областях пам'яті розміщені різні зовнішні програми, можна дуже селективно регулювати доступ через фрагменти зовнішньої програми. Доступ може бути заборонений чи дозволений. Сам доступ може містити повноваження на здійснення запису чи зчитування, якщо йдеться про дані, до яких звертається зовнішня програма. Може бути також передбачене регулювання прав на випадок спроби однієї зовнішньої програми визвати код із іншої зовнішньої програми. сч
У переважній формі виконання винаходу третє право доступу (до даних) в біт-послідовності регулює доступ всередині області пам'яті, тобто в межах однієї програми. Це право пов'язане з другим правом доступу власної і) програми. Зокрема це можливо в разі необхідності захисту чутливих даних, наприклад, ініціалізаційних даних чи змінних, перед допуском певного фрагмента програми до зчитування чи запису всередині власної програми, коли друге право доступу виконуваного коду у власній програмі не встановлене. Однак зчитування чи записдо о зо інших областей пам'яті, відведених лише для даних, що виникають в процесі виконання програм, може здійснюватися, наприклад, усіма фрагментами програм. і,
В іншій переважній формі виконання передбачений проміжний запам'ятовувач прав, в якому записані інші с права доступу між двома областями пам'яті, причому операційна система має можливість зчитування чи запису прав доступу. Проміжний запам'ятовувач містить переважно дозволені присвоєння, тобто дозволені доступи, між « з5 двома різними областями пам'яті. Ця форма виконання передбачає введення таблиці доступу, яка може бути ча реалізована, наприклад, у формі кеша (проміжного запам'ятовувача). Присвоєння в таблиці можуть бути реалізовані або за допомогою кваліфікаторів (програмних ідентифікаторів) або за допомогою таблиці відповідності, якою встановлюються означення кваліфікаторів.
Прикладна програма А, яка складається із кількох фрагментів, може надати фрагменту В більше прав « доступу, ніж фрагменту С. Проміжна пам'ять чи записана в проміжній пам'яті таблиця містить для цього, з с наприклад, дві колонки і кількість рядків, що залежить від складності програми чи кількості фрагментів . програми. В рядку у першій колонці записаний кваліфікатор для фрагмента програми, до якого здійснюється а звертання, а в другій колонці записаний кваліфікатор для фрагмента програми, якому має бути наданий доступ.
В найпростішому варіанті реалізації ці кваліфікатори ідентичні програмним ідентифікаторам. Одначе альтернативно може бути передбачена таблиця відповідності за допомогою якої могли б бути означені -І програмні ідентифікатори із інших записів таблиці.
Записана в проміжному запам'ятовувачі прав таблиця доступу може бути реалізована різним чином. В разі ве двоколонкової таблиці кожна комбінація із різних фрагментів програми може виникати максимум один раз. ко Альтернативно таблиця може складатися із фрагментів програми, що відповідає кількості фрагментів програми. 5ор Дозволені доступи записуються у додаткові колонки таблиці. о В іншій переважній формі виконання винаходу передбачена область пам'яті, керована виключно операційною с системою. Ця керована операційною системою область пам'яті, яка називається "пам'яттю для зберігання контексту" (Сопіехі Заїе Агеа), служить для проміжного зберігання чутливих даних, які не можуть бути зчитані чи записані жодною іншою зовнішньою програмою чи фрагментом програми. Таким чином, область пам'яті, Керована виключно операційною системою, є стеком, використовуваним зокрема тим кодом, третє право доступу якого надано у розпорядження лише особливо вибраним фрагментам програми.
Ф) У іншій формі виконання кожній області пам'яті може бути надана область адрес для проміжного зберігання ка даних, керування якою може бути здійснене лише програмою, записаною у відповідній області пам'яті. І цей проміжний запам'ятовувач (стек) служить для тимчасового зберігання особливо чутливих даних, які в жодному бо разі не мають бути зчитані іншою зовнішньою програмою.
За допомогою наведеного нижче опису способу виконання мікропроцесорної схеми стане зрозумілішим.
Відповідний винаходові спосіб організації доступу до записаних в запам'ятовувачі даних чи програм в мікропроцесорній схемі, що містить щонайменше один мікропроцесор, запам'ятовувач для операційної системи і щонайменше один запам'ятовувач для вільного програмування з індивідуальними зовнішніми програмами, 6в5 причому в запам'ятовувачі для вільного програмування передбачено кілька областей пам'яті з відповідними адресними просторами, причому кожному адресному простору присвоєний кваліфікатор (програмний ідентифікатор), і причому в кожній області пам'яті записана одна зовнішня програма, який включає такі кроки: а) визначення першого програмного ідентифікатора (РіІОрс) тільки-но виконаної кодової команди зовнішньої програми за допомогою кваліфікатора поточної адреси, в) визначення другого програмного ідентифікатора (РІОдуг) адресованої області пам'яті, с) порівняння першого і другого програмних ідентифікаторів, а) вибір першого чи другого права доступу (АСК) в залежності від результату порівняння у кроці с), е) оцінка права доступу, 1) продовження виконання програмного коду, якщо виконання кодової команди чи доступ до адресованої 70 області пам'яті дозволено, 12) виклик програми обробки помилок, якщо виконання кодової команди чи доступ до адресованої області пам'яті не дозволено.
Таким чином, з використанням кваліфікатора (який надалі називається програмним ідентифікатором), наприклад, старшого розряду чи старших розрядів, може бути визначено, надається доступ до поточної чи іншої області пам'яті і, тим самим, до іншої зовнішньої програми, чи ні. В залежності від результатів цього аналізу виявляють і оцінюють перше чи друге право доступу. На основі цього способу можна певні фрагменти програм (бібліотеки програм) зробити доступними для інших зовнішніх програм.
В одній із форм виконання відповідного винаходові способу при однакових першому і другому програмних ідентифікаторах - в залежності від права доступу тільки-но виконаної кодової команди - вибирають друге або 2о третє право доступу. Надані кодовій команді права доступу вказують, чи може вона звертатися також і до чутливих областей програмного коду. Якщо це так, то далі оцінюють присвоєне адресі вибране третє право доступу і визначають, чи може бути здійснена також і операція запису, чи лише операція зчитування. Таким чином забезпечують захист, який запобігає руйнуванню чутливих даних програмними бібліотеками тільки-но виконаних зовнішніх програм. сч
В іншій переважній формі виконання відповідного винаходові способу після кроку 12) виконують такі кроки: 9) перевірка проміжного запам'ятовувача прав на наявність запису, який представляє дозволений доступ і) області пам'яті з першим програмним ідентифікатором (РІО рс) до області пам'яті, позначеної другим програмним ідентифікатором (РіІЮдорв),
Р) продовження виконання програмного коду, якщо такий запис у проміжному запам'ятовувачі прав є, со зо ї) виклик програми обробки помилок, якщо такий запис відсутній.
Цей переважний варіант відповідного винаходові способу дозволяє за допомогою проміжного і запам'ятовувача прав, наприклад, одному фрагменту В програми надати більше прав доступу, ніж іншому с фрагменту С програми.
При звертанні фрагмента А програми до фрагмента В програми спочатку перевіряють наявність першого, « з5 другого і третього права доступу. Якщо доступ дозволений, його виконують згідно з відповідними правами. Якщо (М ж доступ не дозволено, вміст проміжного запам'ятовувача прав перевіряють на наявність запису для доступу фрагмента А програми до фрагмента В програми. В разі наявності такого запису фрагментові А програми надають, наприклад, розширене право доступу до фрагмента програми В. В разі відсутності такого запису у проміжному запам'ятовувачі прав запускають програму обробки помилок. «
У переважній формі виконання відповідного винаходові способу кодова команда в кроці а) є командою з с переходу, причому тоді виконують такі кроки: . в) визначення другого програмного ідентифікатора (РІОдуг) адресованої області пам'яті, и?» с) порівняння першого і другого програмних ідентифікаторів, а) перехід на викликану адресу, е1) продовження виконання програмного коду в адресованій області пам'яті, якщо перший і другий програмні -І ідентифікатора однакові, е2) зчитування адресного вмісту адресованої області пам'яті якщо перший і другий програмні пи ідентифікатори не однакові,
ГІ аа) виклик програми обробки помилок, якщо зчитаний адресний вміст не є командою входу,
Б) продовження виконання програмного коду, якщо зчитаний адресний вміст є командою входу. о Завдяки цьому рішенню забезпечуються переходи між програмними бібліотеками лише на попередньо с жорстко задані адреси входів, які означені жорстко заданою командою входу. Завдяки цьому неконтрольований вхід в довільне місце програмного коду неможливий.
В іншій формі виконання способу адресу, під якою записано команду переходу, записують до проміжного ов Запам'ятовувача.
Таким проміжним запам'ятовувачем є переважно керований лише операційною системою запам'ятовувач -
Ф) згадана вище "пам'ять для зберігання контексту" (Сопіехі Заїе Агеа). ка Команда переходу є переважно стало заданою біт-послідовністю. За її допомогою можна визначити - йдеться про адресу входу чи ні. во Крім того, у доцільній формі виконання кодовим командам, яким надано перше право виконання, як проміжний запам'ятовувач надають у розпорядження загальнодоступний проміжний запам'ятовувач (стек). Такою кодовою командою є програмний код, який не може звертатися до чутливих даних програми.
З іншого боку кодовими командами, яким надано друге право виконання, використовується поставлений у відповідність області пам'яті проміжний запам'ятовувач, керування яким може здійснюватися лише програмою, 65 Записаною у відповідній області пам'яті. Цей проміжний запам'ятовувач, який називають також "чутливим стеком", служить для проміжного запам'ятовування даних, які в жодному разі не мають бути зчитані чи перезаписані іншими програмними бібліотеками чи зовнішніми програмами.
Ознаки і переваги винаходу детальніше пояснюються далі на прикладі виконання з посиланнями на креслення. На них схематично зображено:
Фіг.1. поділ лінійного адресного простору з двома програмами А і В,
Фіг.2. перший приклад виконання таблиці, що містить права доступу,
Фіг.3. другий приклад виконання таблиці, що містить права доступу,
Фіг4. принципова структура області пам'яті причому кожній адресі поставлена у відповідність біт-послідовність, що містить право доступу, 70 Фіг.5. таблиця з можливими правами доступу,
Фіг.6. відповідний винаходові спосіб у формі блок-схеми програми,
Фіг.7. приклад виконання відповідної винаходові мікропроцесорної схеми.
Фіг.1 ілюструє проблематику, покладену в основу винаходу. В лінійному адресному просторі знаходяться дві програми А і В. Виходимо із того, що приналежні до програми А фрагменти програми чи програмні бібліотеки з відповідними змінними чи незмінними даними організовані таким чином, що вони не руйнуються внаслідок взаємного виклику і взаємного керування. В даній Фіг.1 програма А має область, яка містить лише командний код і позначена як Код А. Він може містити кілька незалежних одна від іншої функцій АТ, А2. Вони можуть викликатися взаємно. Крім того, програма А містить, наприклад, дві області даних АТ, А2, які можуть містити змінні або сталі дані. Всі розміщені в програмі А дані можуть повністю керуватися і контролюватися командним
КОДОМ або функціями.
Відповідним чином побудована і програма В, причому на Фіг1 для прикладу представлена лише одна область В даних. Наявні в програмі В функції також можуть взаємно викликати одна іншу, а також керувати і контролювати дані, записані в області В.
Відповідно до винаходу програма А і програма В знаходяться у відведеній кожній з них області пам'яті, сч ов Кожна з яких відрізняється старшим розрядом чи розрядами або присвоєним програмним ідентифікатором (РІВ).
Самозрозуміло, що всередині цієї області пам'яті зовсім не обов'язково командний код, а також дані мають бути (8) розміщені блоками, як показано на Фіг.1.
Винахід відкриває можливість доступу функції програми В до даних програми А. Для прикладу на Фіг.1 зображено два таких звертання. Функція В1 звертається до області А2 даних, а функція В2 звертається до со зо області А? даних. Програма А, яка надає дані у розпорядження програми В, може згідно з винаходом селективно надавати певні права доступу до певних областей даних іншим програмам. Можливі .права доступу і, представлені на Фіг.5. Ними є права запису-зчитування (МУ), право лише зчитування (К), а також відсутність с права доступу, тобто ні зчитування, ні запис (-). Право доступу програми В до програми А може бути перевірено апаратними засобами шляхом порівняння програмного ідентифікатора (наприклад, старшого розряду чи - розрядів) виконуваної кодової команди і адреси, до якої здійснюється звертання. ї-
В залежності від результату порівняння програмних ідентифікаторів може бути встановлено, функція якої програми здійснює звертання до даних - виконуваної програми чи іншої програми. Відповідно до винаходу тепер кожній області даних (як кодовим командам, так і даним) поставлена у відповідність біт-послідовність, що містить право доступу. «
Ця біт-послідовність може бути частиною рядка слова, як показано на Фіг.4. Додатково до адреси і з с закладеного в ньому значення такий рядок слова може бути подовжений на біт-послідовність права доступу (АСК). Альтернативно в пам'яті може бути передбачена таблиця, яка визначає область пам'яті, і містить ;» поставлену у відповідність цій області пам'яті біт-послідовність з правом доступу. При цьому область адрес може бути задана верхньою і нижньою адресами (Фіг.2) або альтернативно початковою адресою і довжиною адресного блока (Фіг.3). -І Біт-послідовність, що містить права доступу, містить щонайменше два права доступу: перше право доступу, яке регулює доступ між двома програмами, і друге право доступу, яке регулює доступи в межах однієї програми. ве Послідовність, в якій права доступу розміщені в межах біт-послідовності (АСК), може бути вибрана довільною. У ко переважному варіанті біт-послідовність, що містить права доступу, вміщує ще одне, третє право доступу, яке 5р регулює доступ в межах однієї програми. На відміну від другого права доступу, таким чином позначають адресні і області, які містять чутливі дані, наприклад, ініціалізаційні дані. Для того, щоб кодова команда могла с зчитувати чи записувати такі дані, така кодова команда також потребує спеціального позначення.
Відповідна Фіг.2 біт-послідовність, що містить права доступу, вміщує перше, друге і третє права доступу, причому вони занесені до таблиці у вказаній послідовності справа наліво у колонці АСК. Область А даних, що дв Містить, наприклад, ініціалізаційні дані, може бути зчитана функціями зовнішньої програми (перше право доступу: К), тоді як функції даної програми потребують навіть права запису. Це дійсно як для таких кодових (Ф, команд, що позначені нормальним, першим правом виконання (ху), так і для таких, що містять повноваження ка на виконання чутливих даних (х5) (друге право виконання).
Крім того, із Фіг.2 видно, що в області А! даних запис можуть здійснювати функції як виконуваної програми бо "А так ї функції зовнішніх програм (перше, друге і третє право доступу: МУ).
З використанням прав доступу, поставлених у відповідність окремим областям даних лінійного адресного простору, простим чином дані чи функції можуть бути зроблені доступними іншим програмам. Якщо зовнішній програмі доступ заборонено, що встановлюється правом доступу, то запускається програма обробки помилки.
Таким чином програміст сам може захистити кодові команди і вибрані дані однієї програми від здійснення запису 65 іншою програмою.
Інший відповідний винаходові захисний механізм стосується контролю викликів функцій із зовнішніх програм.
Для запобігання неконтрольованому ходу виконання програми і можливому пошкодженню власних даних внаслідок перезаписування функція всередині програми іншою програмою може бути переведена лише на певні адреси входу. Ці адреси входу позначені попередньо заданими біт-послідовностями. При отриманні команди входу вказана адреса перевіряється на наявність біт-послідовності. Якщо вона відсутня, запускається програма обробки помилок. Якщо очікувана біт-послідовність є, то викликана функція може виконуватися.
Оскільки функції в рамках програми можуть бути викликані з будь-якого місця, при кожному викликові функції слід записувати адресу повернення. Коли під час обробки кодової команди функції зустрічається інструкція повернення, лічильник програм встановлюється на попередньо записану адресу повернення. Шляхом /о маніпулювання з адресою повернення міг би бути небажаним чином змінений хід виконання програми.
Для вирішення цієї проблеми винахід пропонує захищати адреси повернення від внесення записів іншими програмами шляхом автоматичного запису адрес повернення при виклику функції до проміжної пам'яті, до якої має доступ лише операційна система. При цьому достатньо записувати до захищеної від запису проміжної пам'яті лише ті адреси повернення, які відповідають викликам функцій із інших програм. На противагу цьому при /5 Викликах функцій всередині тієї самої програми може бути використана загальнодоступна проміжна пам'ять.
Одначе при цьому слід забезпечити, щоб ці адреси повернення не викликалися із поточної програми. Як подальша альтернатива, адреса повернення при виклику функції може бути автоматично записана до проміжного регістру, причому старе значення проміжного регістру відкладається до окремого стеку з адресами повернення. Потім доступ до проміжного регістру для викликаної програми має бути здійснений так само обмежено, як і до керованої операційною системою проміжної пам'яті.
Відповідний винаходові спосіб ще раз пояснюється з використанням Фіг.б. Команду із кеша інструкцій завантажують до центрального процесора, а програмний ідентифікатор (РіОрс) зберігають у внутрішньому регістрі центрального процесора. В наступному кроці здійснюють перевірку, чи є кодова команда командою переходу. Якщо це так, визначають програмний ідентифікатор викликаної адреси (РІЮО)). При збігові обох сч ов програмних ідентифікаторів здійснюють перехід на викликану адресу і виконання програми продовжується.
Однакові програмні ідентифікатори означають, що перехід здійснюється всередині якраз активної програми. В і) разі різних програмних ідентифікаторів здійснюють перехід на викликану адресу і зчитують її вміст. Якщо цей вміст адреси є очікуваною командою входу, тобто попередньо заданою біт-послідовністю, програмний код продовжують. В іншому разі викликають програму обробки помилок. со зо Якщо кодова команда є не командою переходу, а командою з доступом до даних, то із кеша даних в центральний процесор завантажують і оцінюють програмний ідентифікатор викликаної адреси. Якщо програмні о ідентифікатори РіІОрс і РіЮддг не збігаються, то йдеться про спробу доступу до даних з боку зовнішньої с програми. Таким чином виявляють і оцінюють перший біт доступу або із адреси кеша даних, або із таблиці. Якщо дозволено доступ, наприклад, зчитування даних, причому перше право доступу є К або МУ, то виконання - з5 програмного коду продовжують. Якщо ж перший біт доступу у вказаному прикладі не надає права ні для ча зчитування, ні для запису, викликають програму обробки помилок.
Замість виклику програми обробки помилок в цьому місці може бути здійснена подальша перевірка прав.
Тому у таблиці, записаній у проміжному запам'ятовувачі прав, перевіряють записи на наявність пари прав із викликаного чи викликаючого фрагмента програми. Якщо така пара прав є, то фрагменту програми з програмним « ідентифікатором РіІЮОрс надають, наприклад, розширений доступ до фрагмента програми з програмним пт) с ідентифікатором РіІОдовю. Таким чином, є можливість одному фрагменту програми надати більше прав доступу, ніж іншому фрагменту програми з такими ж повноваженнями. Одначе крім того існує описана вище процедура ;» розпізнавання для чутливих прав доступу (третій біт доступу). Якщо ж в проміжному запам'ятовувачі прав не буде виявлено жодного запису з програмними ідентифікаторами РІО рс і Рібдов, 0 запускають програму обробки помилок. -І Описана на початку перевірка прав може бути виконана також паралельно до описаної тут розширеної перевірки прав. Доступ до викликаного фрагмента програми буде дозволений тоді, коли нормальна чи о розширена перевірка прав дасть позитивний результат. В разі негативного результату обох перевірок прав
ГІ запускають програму обробки помилок.
В разі збігу програмних ідентифікаторів РІЮрс і Рійдовю йдеться про доступ всередині якраз активної о програми. Якщо кодова команда має право виконання, яке лише дозволяє доступ до нормальних даних, із кеша с даних зчитують і оцінюють другий біт доступу до адреси. Якщо кодова команда має право обробляти також і чутливі дані, що позначається другим правом виконання (х 5), то із біт-послідовності, що містить права доступу, зчитують і оцінюють третє право доступу. В разі наявності доступу в обох випадках виконання програмного коду продовжують. В іншому разі здійснюють виклик програми обробки помилок.
На Фіг.7 представлена структурна схема відповідної винаходові мікропроцесорної схеми. Мікропроцесор 1
Ф) містить блок З керування, який через керуючу шину 10 зв'язаний з запам'ятовувачем 2. Запам'ятовувач 2 має ка призначену для операційної системи область 21, для прикладу три області пам'яті 22, 23, 24 для зовнішніх програм, керований виключно операційною системою проміжний запам'ятовувач 25, використовуваний усіма бо програмами проміжний запам'ятовувач 26, а також проміжні запам'ятовувачі 27, 28, 29 (так звані "чутливі стеки"), поставлені у відповідність областям пам'яті 22, 23, 24 відповідно і керовані лише програмами, розміщеними у цих областях пам'яті. Крім того, мікропроцесор має центральний процесорний блок 6 (СРУ), кеш 4 інструкцій, кеш 5 даних, а також обчислювальні блоки 7, 8 з допоміжними регістрами 72, 82 відповідно.
Мікропроцесор 1 містить також блок 9 оцінки, зв'язаний з обчислювальними блоками 7, 8 і арифметико-логічним 65 обчислювальним блоком 6.
За допомогою обчислювального вузла 7 здійснюється визначення програмного ідентифікатора адреси тільки-но виконаної кодової команди і запис до допоміжного регістра 72. Для цього адреса із кеша 4 інструкцій через арифметико-логічний обчислювальний блок 6 подається до обчислювального блока 7. Відповідним чином обчислювальним блоком 8 визначається програмний ідентифікатор адреси, що підлягає виконанню, і відкладається в допоміжному регістрі 82. Адреса, що підлягає виконанню, подається до обчислювального блока 8 через арифметико-логічний блок 6 із кеша даних. Вмісти регістрів 72, 82 подаються на блок 9 оцінки і там порівнюються між собою. Блок оцінки формує твердження стосовно того, чи має бути здійснений доступ між двома програмами, чи всередині однієї програми. На блок 9 оцінки подаються також права доступу кодової команди, а також адреси, що підлягає виконанню. На основі цієї інформації блок 9 оцінки виконує зображену на 7/0 Фіг. 6 програму і приймає рішення стосовно дозволу чи заборони доступу. Цей результат подається до центрального процесорного блока.
Позиційні позначення 1 Мікропроцесор 2 Запам'ятовувач 15 З Блок керування 4 Кеш інструкцій 5 Кеш даних 6 Центральний процесорний блок 7 Обчислювальний блок 20 8 Обчислювальний блок 9 Блок оцінки
Керуюча шина 21 Область пам'яті 22 Область пам'яті с 23 Область пам'яті 24 Область пам'яті і) 25 Проміжний запам'ятовувач 26 Проміжний запам'ятовувач 27 Проміжний запам'ятовувач со зо 28 Проміжний запам'ятовувач 29 Проміжний запам'ятовувач о
АСК Біт-послідовність, що містить права доступу с 72 Перший допоміжний регістр 82 Другий допоміжний регістр « і -

Claims (22)

Формула винаходу
1. Мікропроцесорна схема для організації доступу до записаних в запам'ятовувачі (2) даних чи програм, що « містить щонайменше один мікропроцесор (1), запам'ятовувач (21) для операційної системи і щонайменше один з с запам'ятовувач (22, 23, 24) для вільного програмування з індивідуальними зовнішніми програмами, причому в запам'ятовувачі (22, 23, 24) для вільного програмування передбачено кілька областей пам'яті з відповідними :з» адресними просторами, причому кожному адресному простору присвоєний кваліфікатор (програмний ідентифікатор), а також засоби (7, 8), виконані з можливістю завантажування присвоєного області пам'яті кваліфікатора (програмного ідентифікатора) до першого допоміжного регістра (72) кожного разу при звертанні до -І відповідної області пам'яті перед адресацією області пам'яті, завантажування кваліфікатора (програмного ідентифікатора) адресованої області пам'яті до другого допоміжного регістра (82) і порівняння вмістів першого ве і другого допоміжних регістрів (72, 82), яка відрізняється тим, що кожному адресному простору області пам'яті г) поставлена у відповідність біт-послідовність (АСК), що містить щонайменше одне право доступу.
2. Мікропроцесорна схема за п. 1, яка відрізняється тим, що кожній адресі адресного простору поставлена у о відповідність біт-послідовність (АСК), що містить права доступу. со З.
Мікропроцесорна схема за п. 1 або 2, яка відрізняється тим, що біт-послідовності (АСК), що містять права доступу, разом з адресами чи блоками адрес і кваліфікаторами (програмними ідентифікаторами) занесені в таблицю, записану в пам'яті.
4. Мікропроцесорна схема за п. 3, яка відрізняється тим, що адресний блок позначений початковою адресою чи кінцевою адресою і довжиною адресного блока. (Ф)
5. Мікропроцесорна схема за п. 3, яка відрізняється тим, що адресний блок позначений нижньою і верхньою ГІ адресами.
6. Мікропроцесорна схема за п. 1 або 2, яка відрізняється тим, що кожний адресний простір чи кожна адреса во містить біт-послідовність (АСК), що містить права доступу.
7. Мікропроцесорна схема за одним із пп. 1-6, яка відрізняється тим, що біт-послідовність (АСК), яка містить права доступу, вміщує перше і друге право доступу, причому перше право доступу регулює доступи між двома областями (22, 23, 24) пам'яті, а друге право доступу регулює доступи всередині однієї області (22, 23, 24) пам'яті. 65
8. Мікропроцесорна схема за п. 7, яка відрізняється тим, що в біт-послідовності передбачено третє право доступу, яке регулює доступи всередині однієї області (22, 23, 24) пам'яті.
9. Мікропроцесорна схема за одним із пп. 1-8, яка відрізняється тим, що передбачений проміжний запам'ятовувач прав, що містить інші права доступу між двома областями пам'яті, виконаний з можливістю зчитування і запису прав доступу операційною системою.
10. Мікропроцесорна схема за п. 9, яка відрізняється тим, що проміжний запам'ятовувач вміщує дозволені присвоєння (доступи) між двома областями пам'яті.
11. Мікропроцесорна схема за п. 9 або 10, яка відрізняється тим, що присвоєння в таблиці реалізовані у вигляді кваліфікаторів (програмних ідентифікаторів) або у вигляді таблиці відповідності, за допомогою якої дані означення кваліфікаторів. 70
12. Мікропроцесорна схема за одним із пп. 1-11, яка відрізняється тим, що вона містить область (25) пам'яті, керовану виключно операційною системою.
13. Мікропроцесорна схема за одним із пп. 1-12, яка відрізняється тим, що вона місить поставлені у відповідність кожній області (22, 23, 24) пам'яті адресні області (27, 28, 29) для проміжного запису даних, виконані з можливістю керування лише від програм, записаних у відповідних областях (22, 23, 24) пам'яті.
14. Спосіб організації доступу до записаних в запам'ятовувачі (2) даних чи програм у мікропроцесорній схемі, що містить щонайменше один мікропроцесор (1), запам'ятовувач (21) для операційної системи і щонайменше один запам'ятовувач (22, 23, 24) для вільного програмування з індивідуальними зовнішніми програмами, причому в запам'ятовувачі (22, 23, 24) для вільного програмування передбачено кілька областей пам'яті з відповідними адресними просторами, причому кожному адресному простору присвоєний кваліфікатор (програмний ідентифікатор), і причому в кожній області пам'яті (22, 23, 24) записана одна зовнішня програма, який включає такі етапи: а) визначення першого програмного ідентифікатора (РІО рос) тільки що виконаної кодової команди зовнішньої програми за допомогою кваліфікатора поточної адреси, р) визначення другого програмного ідентифікатора (РІОду/) адресованої області пам'яті, сч с) порівняння першого і другого програмних ідентифікаторів, а) вибір першого чи другого права доступу (АСК) в залежності від результату порівняння на етапі с), і) е) оцінка права доступу, 1) продовження виконання програмного коду, якщо виконання кодової команди чи доступ до адресованої області пам'яті дозволено, со зо 12) виклик програми обробки помилок, якщо виконання кодової команди чи доступ до адресованої області пам'яті не дозволено. і
15. Спосіб за п. 14, який відрізняється тим, що при однакових першому і другому програмних ідентифікаторах с - в залежності від права доступу тільки що виконаної кодової команди - вибирають друге або третє право доступу. -
16. Спосіб за п. 14 або 15, який відрізняється тим, що після етапу 12) виконують такі кроки: ї- 9) перевірка проміжного запам'ятовувача прав на наявність запису, який представляє дозволений доступ області пам'яті з першим програмним ідентифікатором (РІО рос) до області пам'яті, позначеної другим програмним ідентифікатором (РіІЮдорв), МТ) продовження виконання програмного коду, якщо такий запис у проміжному запам'ятовувачі прав є, « 2) виклик програми обробки помилок, якщо такий запис відсутній. в с
17. Спосіб за одним із пп. 14-16, який відрізняється тим, що кодова команда етапу а) є командою переходу, причому після цього виконують такі етапи: ;» р) визначення другого програмного ідентифікатора (РіІОдорв) адресованої області пам'яті, с) порівняння першого і другого програмних ідентифікаторів, а) перехід на викликану адресу, -І е1) продовження виконання програмного коду в адресованій області пам'яті, якщо перший і другий програмні ідентифікатори однакові, ве е2) зчитування адресного вмісту адресованої області пам'яті якщо перший і другий програмні ко ідентифікатори не однакові, аа) виклик програми обробки помилок, якщо зчитаний адресний вміст не є командою входу, о Б) продовження виконання програмного коду, якщо зчитаний адресний вміст є командою входу. с
18. Спосіб за п. 17, який відрізняється тим, що перед етапом 4) виконують етап запису адреси щойно виконаної команди переходу до проміжного запам'ятовувача (25...29).
19. Спосіб за п. 17 або 18, який відрізняється тим, що команда входу є сталою попередньо заданою 5Б біт-послідовністю.
20. Спосіб за одним із пп. 14-19, який відрізняється тим, що проміжним запам'ятовувачем (25) керують Ф) виключно зі сторони операційної системи. ка
21. Спосіб за одним із пп. 14-20, який відрізняється тим, що як проміжний запам'ятовувач для кодових команд, яким присвоєно перше право виконання, використовують загальнодоступний проміжний запам'ятовувач во (26).
22. Спосіб за одним із пп. 14-21, який відрізняється тим, що для кодових команд, яким присвоєно друге право виконання, використовують поставлений у відповідність областям пам'яті проміжний запам'ятовувач (27, 28, 29), керований лише програмою, записаною у відповідній області пам'яті, і операційною системою. б5
UA2003087418A 2001-02-06 2002-01-25 Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних у запам'ятовувачі даних UA74238C2 (uk)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10105284A DE10105284A1 (de) 2001-02-06 2001-02-06 Mikroprozessorschaltung für Datenträger und Verfahren zum Organisieren des Zugriffs auf in einem Speicher abgelegten Daten
PCT/DE2002/000256 WO2002063463A2 (de) 2001-02-06 2002-01-25 Mikroprozessorschaltung für datenträger und verfahren zum organisieren des zugriffs auf in einem speicher abgelegten daten

Publications (1)

Publication Number Publication Date
UA74238C2 true UA74238C2 (uk) 2005-11-15

Family

ID=7672999

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2003087418A UA74238C2 (uk) 2001-02-06 2002-01-25 Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних у запам'ятовувачі даних

Country Status (13)

Country Link
US (1) US7260690B2 (uk)
EP (1) EP1358558B1 (uk)
JP (1) JP3878134B2 (uk)
KR (1) KR100574747B1 (uk)
CN (1) CN1320465C (uk)
AT (1) ATE505763T1 (uk)
BR (1) BR0206992A (uk)
DE (2) DE10105284A1 (uk)
MX (1) MXPA03007023A (uk)
RU (1) RU2266559C2 (uk)
TW (1) TWI259365B (uk)
UA (1) UA74238C2 (uk)
WO (1) WO2002063463A2 (uk)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2843465B1 (fr) * 2002-08-06 2005-07-01 Checkflow Procede de communication entre applications destine a securiser l'acces aux donnees d'une application
JP2005275629A (ja) * 2004-03-23 2005-10-06 Nec Corp マルチプロセッサシステム、及び、メモリアクセス方法
WO2006052703A2 (en) * 2004-11-04 2006-05-18 Board Of Trustees Of Michigan State University Secure bit
US20060136679A1 (en) * 2004-12-21 2006-06-22 O'connor Dennis M Protected processing apparatus, systems, and methods
JP2007052481A (ja) * 2005-08-15 2007-03-01 Matsushita Electric Ind Co Ltd Icカード用lsi
JP4519738B2 (ja) * 2005-08-26 2010-08-04 株式会社東芝 メモリアクセス制御装置
US7882318B2 (en) * 2006-09-29 2011-02-01 Intel Corporation Tamper protection of software agents operating in a vitual technology environment methods and apparatuses
US7802050B2 (en) * 2006-09-29 2010-09-21 Intel Corporation Monitoring a target agent execution pattern on a VT-enabled system
US8739304B2 (en) * 2006-11-10 2014-05-27 Sony Computer Entertainment Inc. Providing content using hybrid media distribution scheme with enhanced security
US8752199B2 (en) * 2006-11-10 2014-06-10 Sony Computer Entertainment Inc. Hybrid media distribution with enhanced security
US20100325077A1 (en) * 2007-02-21 2010-12-23 Naoshi Higuchi Computer, operation rule application method and operating system
JP4939387B2 (ja) 2007-12-06 2012-05-23 ルネサスエレクトロニクス株式会社 データ処理装置及びアドレス空間保護方法
DE102008029231B4 (de) * 2008-06-19 2010-12-02 Lars Gollub Prozessor mit Ansprungbefehlen zur Überwachung des Kontrollflusses
US20110225654A1 (en) * 2008-08-25 2011-09-15 Mao-Huai Weng Write-Proof Protection Method of a Storage Device
US8682639B2 (en) * 2010-09-21 2014-03-25 Texas Instruments Incorporated Dedicated memory window for emulation address
DE102013218646B4 (de) 2012-09-18 2023-01-19 Denso Corporation Verarbeitungsvorrichtung
JP2014174758A (ja) * 2013-03-08 2014-09-22 Denso Corp 処理装置
JP6323235B2 (ja) * 2014-07-29 2018-05-16 株式会社デンソー 電子制御装置
US10129035B2 (en) * 2015-08-10 2018-11-13 Data I/O Corporation Device birth certificate

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3072127D1 (en) 1980-02-28 1988-12-08 Intel Corp Data processing system
JPS5963097A (ja) 1982-09-30 1984-04-10 Panafacom Ltd アドレス比較によるメモリ・プロテクシヨン方式
SU1156078A1 (ru) 1983-01-03 1985-05-15 Московский Ордена Ленина И Ордена Октябрьской Революции Энергетический Институт Устройство дл обмена информацией между объектом контрол и электронной вычислительной машиной
JPS6137540A (ja) 1984-07-30 1986-02-22 Kubota Ltd 走行用伝動装置
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
JPH07302226A (ja) 1994-05-02 1995-11-14 Nec Corp メモリ不正アクセス検出回路
US5513337A (en) * 1994-05-25 1996-04-30 Intel Corporation System for protecting unauthorized memory accesses by comparing base memory address with mask bits and having attribute bits for identifying access operational mode and type
JP3740195B2 (ja) * 1994-09-09 2006-02-01 株式会社ルネサステクノロジ データ処理装置
US5845331A (en) * 1994-09-28 1998-12-01 Massachusetts Institute Of Technology Memory system including guarded pointers
JPH08272625A (ja) 1995-03-29 1996-10-18 Toshiba Corp マルチプログラム実行制御装置及び方法
JPH09160831A (ja) 1995-12-08 1997-06-20 Hitachi Ltd 情報処理装置
JP3638714B2 (ja) 1996-05-23 2005-04-13 三菱電機株式会社 記憶データ保護装置
RU2126168C1 (ru) 1997-04-02 1999-02-10 Товарищество с ограниченной ответственностью "Коминфор" ("COMINFOR") Способ защиты персонального компьютера от несанкционированного доступа и устройство для его реализации
JP2001005726A (ja) * 1999-04-20 2001-01-12 Nec Corp メモリアドレス空間拡張装置及びプログラムを記憶した記憶媒体
DE19925195A1 (de) * 1999-06-01 2000-12-07 Giesecke & Devrient Gmbh Verfahren für die sichere Verwaltung eines Speichers
DE19937529A1 (de) * 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen
US6795905B1 (en) * 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
US6745307B2 (en) * 2001-10-31 2004-06-01 Hewlett-Packard Development Company, L.P. Method and system for privilege-level-access to memory within a computer
US6823433B1 (en) * 2001-11-13 2004-11-23 Advanced Micro Devices, Inc. Memory management system and method for providing physical address based memory access security
US6854039B1 (en) * 2001-12-05 2005-02-08 Advanced Micro Devices, Inc. Memory management system and method providing increased memory access security

Also Published As

Publication number Publication date
DE10105284A1 (de) 2002-08-29
WO2002063463A2 (de) 2002-08-15
US20040088509A1 (en) 2004-05-06
MXPA03007023A (es) 2004-12-06
RU2266559C2 (ru) 2005-12-20
JP3878134B2 (ja) 2007-02-07
US7260690B2 (en) 2007-08-21
EP1358558A2 (de) 2003-11-05
CN1320465C (zh) 2007-06-06
KR100574747B1 (ko) 2006-04-28
WO2002063463A3 (de) 2003-02-06
DE50215002D1 (de) 2011-05-26
ATE505763T1 (de) 2011-04-15
TWI259365B (en) 2006-08-01
BR0206992A (pt) 2004-02-10
EP1358558B1 (de) 2011-04-13
CN1491388A (zh) 2004-04-21
KR20030084921A (ko) 2003-11-01
RU2003127063A (ru) 2005-01-10
JP2004526237A (ja) 2004-08-26

Similar Documents

Publication Publication Date Title
UA74238C2 (uk) Мікропроцесорна схема для носія даних і спосіб організації доступу до записаних у запам'ятовувачі даних
US7281101B2 (en) Memory device storing data relating to specific application programs
KR100734340B1 (ko) 상이한 메모리 기술 특성을 갖는 분할 메모리 장치
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
JP2727520B2 (ja) メモリカード及びその作動方法
JP3529800B2 (ja) 携帯データキャリヤー用データ保護マイクロプロセッサー回路
CN101238473B (zh) 保护密钥的安全终端和方法
US8190840B2 (en) Memory devices with data protection
US20020089890A1 (en) Memory device and method for accessing a memory
KR20050113659A (ko) 메모리 장치
JPH09223200A (ja) 多機能チップ・カード
UA44303C2 (uk) Портативна чіп-картка
JPH01219982A (ja) Icカード
JP4559552B2 (ja) 集積回路を有するチップカード
GB2356469A (en) Portable data carrier memory management system and method
JP2000172490A (ja) Icカード発行システムとicカード処理システムとicカード
US20070118680A1 (en) Method to control the access in a flash memory and system for the implementation of such a method
JPH03278150A (ja) マイクロコンピュータ
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
JPH06309529A (ja) Icカード記憶装置のセキュリティ方式
JPH0769869B2 (ja) シングルチツプマイクロコンピユ−タ
JPH01180688A (ja) 携帯可能電子装置
KR20020078998A (ko) 다중 응용 프로그램들 간의 보안을 유지할 수 있는 스마트카드
JPH04163648A (ja) 情報処理装置の情報保護制御方法