CN1087085C - 使用便携式芯片卡的方法 - Google Patents

使用便携式芯片卡的方法 Download PDF

Info

Publication number
CN1087085C
CN1087085C CN96192133A CN96192133A CN1087085C CN 1087085 C CN1087085 C CN 1087085C CN 96192133 A CN96192133 A CN 96192133A CN 96192133 A CN96192133 A CN 96192133A CN 1087085 C CN1087085 C CN 1087085C
Authority
CN
China
Prior art keywords
processor
user
storage unit
memory range
stereotyped command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN96192133A
Other languages
English (en)
Other versions
CN1176700A (zh
Inventor
马库斯·温兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7756355&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1087085(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1176700A publication Critical patent/CN1176700A/zh
Application granted granted Critical
Publication of CN1087085C publication Critical patent/CN1087085C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range

Abstract

一种具有存储保护的多用户数据处理设备,特别对处理器的微编码进行适当改变,以便封锁执行一加载到用户存储范围的,要求读或写访问存储单元内容的处理器标准指令,在操作系统存储范围有一存储范围访问表,在该表中,为每个用户存储范围存放了其中的指令的允许地址范围,此外还有一附加程序例程,该程序例程由一个加载到用户存储范围的,要求读或写访问一存储单元的指令调用,借助存储范围访问表,在执行指令前检查所要求访问的存储单元是否位于允许地址范围,如果不是,则封锁执行该命令。本发明的优点是,用简单的方式就能限制用户程序存储范围的一个或多个应用程序的“作用半径”。

Description

使用便携式芯片卡的方法
一数据处理设备的基本装置为一处理器和一存储器。在存储器中一方面存放由处理器执行的指令,另一方面处理器可将运行结果写入存储器。通常全部可供使用的存储器,即可由处理器定址的存储器至少被划分为两个单独范围。在生产数据处理设备时,已在第一范围内(以下称操作系统存储范围)存放了操作系统编码,该编码主要用于管理设备的硬件组件。在第二范围内(以下称用户存储范围)可以存放数据处理设备的用户自己编写的程序及数据。
数据处理设备的处理器本身并不区分这两个存储范围。微处理器的整个地址范围只存储在一个不可改写的存储器内(例如ROM,只读存储器)还是存储在一个非易失的应用存储器内(例如EEPROM,电可擦可编程只读存储器)对于移动数据处理设备例如处理器芯片卡毫无区别。不论存储单元位于操作系统存储范围还是位于用户存储范围,处理器都根据需要利用全部地址范围独立访问任何一个存储单元。其结果是:借助一独自的程序编码,即由用户存放在移动数据处理设备中一预留的用户存储范围内的用户指令,用户可以有目的地或随机地不受局限地读和/或写访问操作系统存储范围和分配给其它用户的用户存储范围以及设置在该范围的用户程序和用户数据。
在文献EP0561509A1中介绍了一种具有多个用户终端和输入输出接口的网络计算机系统。该计算机系统由一操作系统(如一UNIX操作系统指令组)运行。在该系统中,可以对用户基本封锁某些特定操作系统指令或输入输出接口。当计算机系统的用户具有一存放在存储器内的访问许可时,他可以在操作系统的监控下,通过输入一附加的操作系统指令间接调用或激活上述指令或接口。
在文献DE4115152A1中公开了一种用于便携式数据记录装置的具有数据保护功能的微处理器电路。该电路包括一个与实质的微处理器电路分立的附加保护电路,用于保证外来程序只访问那些允许访问的存储范围。在第一实施形式中,该附加保护电路包括一个带辅助寄存器的第一比较电路和带辅助寄存器的第二比较电路。与用户相关的用户访问存储范围的边界值或者存放在固定的逻辑电路中或者存放在一个安全的存储器中,这些边界值由实质的微处理器电路加载到辅助寄存器中,并通过比较电路与实质的微处理器电路的地址寄存器和程序计数器进行比较。比较电路的输出值通过一逻辑和门相互联结并被传送给实质的微处理器电路的控制电路。在第二种硬件实施形式中,该附加保护电路包括一个自身的具有脉冲频率分配电路的保护处理器和自身的存储装置。在该存储装置中存放了与用户相关的访问存储器范围的边界值,这些边界值通过保护处理器与实质的微处理器电路的地址寄存器和程序计数器相比较。
本发明的目的在于为一便携芯片卡提供一种存储访问保护,尽量不改变芯片卡的硬件结构就能实现该存储访问保护。
本发明的目的是这样实现的,首先,这样设计处理器的内部微编码,使其封锁执行加载到用户存储范围的要求读或写存储单元的内容的处理器标准指令。此外,在操作系统存储范围还存放了一个存储范围访问表,在该表中,对每个用户存储范围,分别存放了加载到各个用户存储范围的指令所允许访问的地址范围。此外,在处理器的操作系统中还存放了一个附加程序例程,该例程由一个加载到一用户存储范围的,要求读或写一存储单元的指令调用,并借助存储范围访问表在执行指令前检查当时的指令要求访问的存储单元是否处于允许访问的地址范围,若不是,则封锁该指令的执行。
本发明的优点在于:可以用简单的方式,仅借助程序手段,将在用户程序存储范围包含的一个或多个应用程序的“操作半径(操作区域)”限制在数据处理设备的特定存储范围,而不需附加的硬件组件。允许用户程序指令读写的存储器地址范围可以与用户相关地存放在存储范围访问表中。通常,该允许地址范围与供用户使用的并含有独自的应用程序编码的用户存储范围是一致的。因此可禁止用户借助其应用程序编码读或写访问其指定的用户程序存储范围以外的存储单元,这些存储单元或处于为另一个用户指定的用户存储范围或处于操作系统存储范围。
以下结合附图所示实施例详细说明本发明。图中示出一数据处理设备的存储器的典型划分,也称存储器布置。其中存储器大致分为两部分,上一部分为所谓的用于存储操作系统编码的操作系统存储范围,其地址范围从起始地址0000h开始(h=16进制码)。操作系统主要管理对处理器的控制,及数据处理设备中可能存在的其它装置的运行及对存储器的访问。与之相邻的用户存储范围用于存储通常不同用户的应用程序编码和应用数据编码,在本实施例中,该存储范围从起始地址8000h(h=16进制码)开始。因而该存储范围自身又划分为各个子范围,在图中举例示出了两个这种子范围,一个由起始地址8000h到8FFFh的范围供用户A存储应用程序编码和应用数据编码。一个与之相邻的从起始地址9000h到9FFFh的范围供第二用户B存储应用程序编码和应用数据编码。从下一个起始地址A000h到存储器的最后一个地址FFFh可以接着为其它用户指定子范围。
在示例中,例如,为用户A指定了8000h至8FFFh的地址范围为其用户存储范围,用户A根据该范围内安装的用户程序编码只能存取用户数据,这些用户数据编码也被存储在从起始地址8000h至终止地址8FFFh的存储单元中。根据本发明,通过在操作系统存储范围的存储范围访问表中以“应用程序A”标识的存储单元中写入一相应的记录可保证上述要求。在图中的示例中,用由S1表示的实线所示的正向的在自身的用户程序存储范围内的应用程序编码的允许程序分支表示这种情况。所有超过该用户程序存储范围的程序分支,如进入到操作系统存储范围的分支S5及进入到与用户A相邻的用户程序存储范围的分支S3(该存储范围为9000h到9FFFh)是不允许的,因而不会被执行。这种情况在图中用虚线表示。
同样,安装在另一用户B的用户程序存储范围9000h至9FFFh内的应用程序编码只能读或写访问位于自身的用户程序存储范围内的存储单元,例如只能执行图中以S2表示的逆向的程序分支。超越该用户程序存储范围从而进入到用户A的存储范围的读或写访问(图中用虚线S4表示)同样是不允许的,因而根据本发明不允许其执行。
对处理器的内部微编码进行有益的改变,使得在执行一要求读或写访问存储单元内容的处理器标准指令前,首先检查分别属于各标准指令的处理器的程序计数器中的当前内容。该当前内容大致“指向”当前待执行的指令的来源地址。如果程序计数器的内容指示一个位于操作系统存储范围内的存储单元地址,即该指令为操作系统的一部分,则允许执行该指令。在这种情况下,指令不是来源于用户而是来源于系统。相反,如果程序计数器的内容指示一个位于用户存储范围内的存储单元地址,便封锁该指令的执行。很明显,在这种情况下该指令是来源于用户的。
根据本发明,这种指令是通过处理器的操作系统内的例行程序间接执行的。这是采用以下方式有益设计的,即首先检查属于当时要求对存储单元执行读或写访问指令的处理器的堆栈存储器的当前内容。在该堆栈存储器中存储了指令的返回地址,该返回地址同样反映待执行的指令的来源。然后将该堆栈存储器的内容所包含的存储范围访问表的记录与各指令要求的对一存储单元的访问进行比较。如果所要求的对存储单元的访问指向一个存储范围访问表中的允许地址范围以外的存储单元,则封锁该指令的执行,反之,则执行该指令。
根据本发明的便携式芯片卡尤其适用于移动式工作方式,这是因为这种工作方式常常需要多个用户同时使用该便携式芯片卡。每个用户可以不受可能存在的其它用户的干扰或其它用户程序或数据的无意干扰使用便携式芯片卡。尤其可以保证各用户之间的数据保密,并阻止由一个安装在用户程序存储范围的应用程序编码未经允许地及可能非业务性地读和写访问操作系统。根据本发明,处理器芯片卡特别适合用作便携式芯片卡。

Claims (3)

1.一种使用一个具有一个处理器和一个存储器的便携式芯片卡的方法,所述存储器被划分为一个操作系统存储范围和至少一个用户存储范围,其中:
a)适当改变处理器的内部微编码,以便封锁执行加载到用户存储范围的要求读或写访问存储单元内容的处理器标准指令,
b)在所述操作系统存储范围内提供一可供使用的存储范围访问表,在该表中,为每个用户存储范围分别存放了加载到各用户存储范围的处理器标准指令的允许地址范围,
c)在所述操作系统存储范围内提供一个可供使用的程序例程,该程序例程
c1)由一个加载到用户存储范围的,要求读或写访问一存储单元的处理器标准指令调用,
c2)利用存储范围访问表检查当时的处理器标准指令要求访问的存储单元是否位于允许的地址范围,
c3)如果不是,则封锁执行处理器标准指令。
2.如权利要求1所述的方法,其中这样调节处理器的内部微编码,使得
a)在执行要求读或写访问存储单元内容的处理器标准指令前,检查属于当时的处理器标准指令的处理器程序计数器的当前内容,
b)当程序计数器的内容指示一位于操作系统存储范围的存储单元的地址时,允许执行该处理器标准指令,
c)当程序计数器的内容指示一位于用户存储范围的存储单元的地址时,封锁执行该处理器标准指令。
3.如权利要求1或2所述的方法,其中通过位于处理器操作系统中的程序例程,
a)检查属于当时要求读或写访问一存储单元的处理器标准指令的处理器的堆栈存储器的当前内容,
b)将堆栈存储器的内容中所包含的存储范围访问表的记录与当时的处理器标准指令要求对存储单元的访问进行比较,
c)当所要求的访问指向一个存储范围访问表中的允许地址范围以外的存储单元时,封锁执行该处理器标准指令。
CN96192133A 1995-03-10 1996-03-07 使用便携式芯片卡的方法 Expired - Fee Related CN1087085C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19508723A DE19508723A1 (de) 1995-03-10 1995-03-10 Mehrbenutzerdatenverarbeitungsanlage mit Speicherschutz
DE19508723.2 1995-03-10

Publications (2)

Publication Number Publication Date
CN1176700A CN1176700A (zh) 1998-03-18
CN1087085C true CN1087085C (zh) 2002-07-03

Family

ID=7756355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN96192133A Expired - Fee Related CN1087085C (zh) 1995-03-10 1996-03-07 使用便携式芯片卡的方法

Country Status (11)

Country Link
US (1) US5991858A (zh)
EP (1) EP0813714B1 (zh)
CN (1) CN1087085C (zh)
AT (1) ATE173347T1 (zh)
DE (2) DE19508723A1 (zh)
DK (1) DK0813714T3 (zh)
ES (1) ES2125100T3 (zh)
HK (1) HK1005264A1 (zh)
NO (1) NO312219B1 (zh)
UA (1) UA44303C2 (zh)
WO (1) WO1996028782A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19739545C1 (de) * 1997-09-09 1999-01-07 Siemens Ag Chipkarte mit Speicher für anwendungsabhängig nachladbare Programme
DE19834670C2 (de) * 1998-07-31 2001-12-13 Siemens Ag Verfahren und Anordnung zum Erkennen von unberechtigten Schreib- oder Lese-Zugriffen auf einen Speicherbereich zumindest eines in einem Mikroprozessorsystem angeordneten Speichers und Anordnung zur Durchführung des Verfahrens
US6940614B2 (en) * 2000-01-05 2005-09-06 Hewlett-Packard Development Company, L.P. Method for defining printer driver settings
US6615324B1 (en) * 2000-01-07 2003-09-02 Cygnal Integrated Products, Inc. Embedded microprocessor multi-level security system in flash memory
JP3710671B2 (ja) * 2000-03-14 2005-10-26 シャープ株式会社 1チップマイクロコンピュータ及びそれを用いたicカード、並びに1チップマイクロコンピュータのアクセス制御方法
JP4678083B2 (ja) * 2000-09-29 2011-04-27 ソニー株式会社 メモリ装置およびメモリアクセス制限方法
US6526491B2 (en) * 2001-03-22 2003-02-25 Sony Corporation Entertainment Inc. Memory protection system and method for computer architecture for broadband networks
US6809734B2 (en) 2001-03-22 2004-10-26 Sony Computer Entertainment Inc. Resource dedication system and method for a computer architecture for broadband networks
US7233998B2 (en) 2001-03-22 2007-06-19 Sony Computer Entertainment Inc. Computer architecture and software cells for broadband networks
US6826662B2 (en) 2001-03-22 2004-11-30 Sony Computer Entertainment Inc. System and method for data synchronization for a computer architecture for broadband networks
US7516334B2 (en) 2001-03-22 2009-04-07 Sony Computer Entertainment Inc. Power management for processing modules
US7231500B2 (en) 2001-03-22 2007-06-12 Sony Computer Entertainment Inc. External data interface in a computer architecture for broadband networks
US7093104B2 (en) * 2001-03-22 2006-08-15 Sony Computer Entertainment Inc. Processing modules for computer architecture for broadband networks
US7024519B2 (en) * 2002-05-06 2006-04-04 Sony Computer Entertainment Inc. Methods and apparatus for controlling hierarchical cache memory
US20050273600A1 (en) * 2003-02-03 2005-12-08 Seeman El-Azar Method and system for file data access within a secure environment
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7653820B1 (en) * 2003-10-31 2010-01-26 Xilinx, Inc. System and method for securing using decryption keys during FPGA configuration using a microcontroller
US7784063B2 (en) * 2004-01-09 2010-08-24 Hewlett-Packard Development Company, L.P. Method and apparatus for system caller authentication
US8224639B2 (en) 2004-03-29 2012-07-17 Sony Computer Entertainment Inc. Methods and apparatus for achieving thermal management using processing task scheduling
US8789195B2 (en) 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US8782367B2 (en) * 2006-12-20 2014-07-15 Stmicroelectronics S.A. Memory area protection circuit
US7636825B2 (en) * 2007-05-03 2009-12-22 Sandisk Il Ltd. Storage device for data-smuggling
US8874527B2 (en) * 2013-03-01 2014-10-28 Storagecraft Technology Corporation Local seeding of a restore storage for restoring a backup from a remote deduplication vault storage
US8732135B1 (en) * 2013-03-01 2014-05-20 Storagecraft Technology Corporation Restoring a backup from a deduplication vault storage
US8738577B1 (en) 2013-03-01 2014-05-27 Storagecraft Technology Corporation Change tracking for multiphase deduplication
US8682870B1 (en) * 2013-03-01 2014-03-25 Storagecraft Technology Corporation Defragmentation during multiphase deduplication
US8751454B1 (en) 2014-01-28 2014-06-10 Storagecraft Technology Corporation Virtual defragmentation in a deduplication vault
CN104933374A (zh) * 2015-07-07 2015-09-23 山东中孚信息产业股份有限公司 一种存储介质隔离方法
EP3367188A1 (de) * 2017-02-28 2018-08-29 Siemens Aktiengesellschaft Verfahren zum betrieb eines engineering-systems für ein industrielles prozessautomatisierungssystem und steuerungsprogramm
IT201700057287A1 (it) * 2017-05-26 2018-11-26 St Microelectronics Srl Procedimento per gestire schede a circuito integrato, scheda ed apparecchiatura corrispondenti

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440255A1 (en) * 1990-02-01 1991-08-07 Machida Endoscope Co., Ltd Endoscope cover
US5230070A (en) * 1989-09-08 1993-07-20 International Business Machines Corporation Access authorization table for multi-processor caches
EP0561509A1 (en) * 1992-03-17 1993-09-22 International Computers Limited Computer system security

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4930578B1 (zh) * 1970-09-30 1974-08-14
JPH03276337A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
EP0481735A3 (en) * 1990-10-19 1993-01-13 Array Technology Corporation Address protection circuit
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5584017A (en) * 1991-12-19 1996-12-10 Intel Corporation Cache control which inhibits snoop cycles if processor accessing memory is the only processor allowed to cache the memory location

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5230070A (en) * 1989-09-08 1993-07-20 International Business Machines Corporation Access authorization table for multi-processor caches
EP0440255A1 (en) * 1990-02-01 1991-08-07 Machida Endoscope Co., Ltd Endoscope cover
EP0561509A1 (en) * 1992-03-17 1993-09-22 International Computers Limited Computer system security

Also Published As

Publication number Publication date
EP0813714B1 (de) 1998-11-11
NO973728L (no) 1997-11-10
DK0813714T3 (da) 1999-07-26
WO1996028782A1 (de) 1996-09-19
CN1176700A (zh) 1998-03-18
DE59600813D1 (de) 1998-12-17
ES2125100T3 (es) 1999-02-16
DE19508723A1 (de) 1996-09-12
UA44303C2 (uk) 2002-02-15
NO973728D0 (no) 1997-08-13
HK1005264A1 (en) 1998-12-31
NO312219B1 (no) 2002-04-08
ATE173347T1 (de) 1998-11-15
US5991858A (en) 1999-11-23
EP0813714A1 (de) 1997-12-29

Similar Documents

Publication Publication Date Title
CN1087085C (zh) 使用便携式芯片卡的方法
KR970007267B1 (ko) Ic 카드의 데이터처리시스템 및 그 데이터처리방법
US20020089890A1 (en) Memory device and method for accessing a memory
US6453397B1 (en) Single chip microcomputer internally including a flash memory
US20020044486A1 (en) IC card with different page sizes to increase endurance
EP0985202A1 (en) Multi-application ic card with delegation feature
JP3878134B2 (ja) データキャリアのためのマイクロプロセッサ回路、および、メモリ内に格納されたデータへのアクセスを組織化するための方法
KR20140108666A (ko) 스마트 카드의 비휘발성 메모리에 데이터 쓰기
US20050251615A1 (en) Microcomputer
KR940007350B1 (ko) 휴대가능 전자장치
US4926316A (en) Memory management unit with overlapping control for accessing main memory of a digital computer
US6754794B2 (en) Chip card with integrated circuit
US20040059895A1 (en) Microprocessor circuit for portable data carriers and method for operating the circuit
US20020016890A1 (en) Secured microprocessor comprising a system for allocating rights to libraries
CN116451240A (zh) 嵌入式设备中节省内存占用的dsp固件加载方法
US6736325B1 (en) Codelets
EP1692592B1 (en) Method to control the access in a flash memory and system for the implementation of such a method
US6684291B2 (en) Interface for a memory, and method for variable configuration of a memory apparatus
JP2974144B2 (ja) 携帯可能電子装置
EP1050028A1 (en) Codelets
EP1301929B1 (en) Secure writing of data
US6223991B1 (en) Process for managing the memory resources in a microcircuit card
JP3015376B2 (ja) Icカード
JP3209994B2 (ja) 携帯可能電子装置
CN115757194A (zh) 一种java卡cos内存扩展的管理装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20020703

Termination date: 20110307