CN100465924C - 存储装置 - Google Patents

存储装置 Download PDF

Info

Publication number
CN100465924C
CN100465924C CNB2004800082839A CN200480008283A CN100465924C CN 100465924 C CN100465924 C CN 100465924C CN B2004800082839 A CNB2004800082839 A CN B2004800082839A CN 200480008283 A CN200480008283 A CN 200480008283A CN 100465924 C CN100465924 C CN 100465924C
Authority
CN
China
Prior art keywords
safety zone
data
key
device control
control units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004800082839A
Other languages
English (en)
Other versions
CN1764908A (zh
Inventor
中西良明
高木佳彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1764908A publication Critical patent/CN1764908A/zh
Application granted granted Critical
Publication of CN100465924C publication Critical patent/CN100465924C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

提供一种固定地或可分离地连接到电子装置上的存储装置,包括存储区域;安全控制单元,其管理对存储区域的访问;和装置控制单元,其与电子装置进行通信并且将来自电子装置的请求传送至安全控制单元,其中安全控制单元给予被授予访问权限的装置控制单元用于加密或解码存储区域的数据的安全区域密钥并且装置控制单元用安全区域密钥加密要被写入存储区域的数据,或者用安全区域密钥解密从存储区域读出的数据当从已认证的电子装置请求对大容量数据写/读时,安全控制单元向装置控制单元临时传送用于访问存储区域的访问权限。已经收到此访问权限的装置控制单元(20)突发传送从电子装置发送的数据并在存储区域中执行写/读。数据突发传送减少命令的往返次数,从而使增加处理速度。

Description

存储装置
技术领域
本发明涉及诸如半导体存储卡之类的存储装置,更具体而言,涉及对具有机密性的区域进行更快速的数据写入和读取。
背景技术
近年来在电子商务中越来越多地使用的智能卡与简单的存储卡不同,其搭载(on board)CPU,并且可以执行智能处理。智能卡在具有防篡改(tamperresistance)功能的模块(防篡改模块:TRM)中具有存储区域;因此,它们可以确保数据机密并且严防伪造和复制。然而,智能卡的存储容量约为几万字节,并且它们不能存储像用于数据存储的存储卡可以存储的那样多的数据。
由智能卡执行的处理,是通过使用终端应用程序(以下,术语“应用程序”简称为“应用”)启动搭载在智能卡中的卡应用,来起动的。该处理在进行通信的同时进行,在通信过程中,终端应用发送命令并且卡应用向其发回应答。国际标准ISO/IEC 7816规定了关于命令和应答的交换的国际标准,其规定命令采取被称为APDU的形式(应用协议数据单元)。(参见非专利参考文件1:“interface”March 2003,CQ Shuppansha,pp.49-50。)
申请人先前开发了一种存储卡(以下将此卡称为“安全存储卡”),其具有智能卡的智能特性和可与存储卡相比的存储容量二者(日本专利申请第2003-042288号)。此安全存储卡包括:通常的区域,其从终端可以访问;第一非防篡改存储器,其具有可以从终端访问的普通区域和不可以从终端直接访问的安全区域,和第二防篡改存储器,不可以从终端直接对其进行访问;并且将此安全存储卡构成为只能通过用于管理对第二存储器的访问的安全控制单元来访问第一存储器的安全区域。
这样,即使存储区域的结构是非防篡改的,也可以将安全区域作为具有大容量的机密区域来利用,并且此安全区域可以处理几十兆字节的大量数据,比第二防篡改存储器可以处理的字节多得多。
然而,当根据ISO/IEC 7816规定的APDU将卡应用使用的大容量数据写入安全区域时出现以下问题。该标准将从终端到卡一次可以传送的数据量限制到最多约为64KB(用许多智能卡时约为256字节),因此当要写入几十兆字节的数据时,则必须将数据分割并处理几百到几千次,所以到写入完成时需要几分钟到几小时。当在出厂(shipment)前将相同的数据写入大量安全存储器例如超出1000个存储器时,这样冗长的写入时间就成为了巨大的障碍。
发明内容
本发明解决了这样的问题,其目的在于提供一种存储装置,该存储装置可以在短时间内将大容量数据写入安全区域并从其读取大容量数据。
因此,本发明提供一种固定地或可装卸地连接到电子装置上的存储装置,其包括:存储区域,从电子装置不可直接对其进行访问;安全控制单元,其管理对存储区域的访问;和装置控制单元,其与电子装置进行通信并且将来自电子装置的请求传送至安全控制单元,其中,如果有来自已认证的电子装置的对大容量数据进行写或读的请求,那么安全控制单元临时授予装置控制单元对存储区域的访问权限;并且已经被授予访问权限的装置控制单元通过突发传送将从电子装置发送的数据写入存储区域,或者通过突发传送将从存储区域读取的数据发送至电子装置;其中,安全控制单元给予被授予访问权限的装置控制单元用于加密或解码存储区域的数据的安全区域密钥,并且其中,装置控制单元用安全区域密钥加密要被写入存储区域的数据,或者用安全区域密钥解密从存储区域读出的数据。
因此,由于数据的突发传送而减少了命令交换的次数,从而使处理加快。
而且,执行安全控制单元的处理是按照APDU所规定的命令来进行的,因此,此存储装置与现有的智能卡的国际标准有着高度兼容性。只需将有关装置控制单元的处理的命令设置在APDU的框架内,则其对应于现有的智能卡的国际标准而无需修改。即使当设置了专用命令时,只需将终端应用作微小改变该存储卡就可以有兼容性。
附图说明
图1是示出根据本发明的第一实施例的安全存储卡的配置的方框图;
图2是示意性地示出根据本发明的第一实施例的安全存储卡的操作的图解;
图3是示出根据本发明的第一实施例的安全存储卡的操作过程的流程图;
图4是示出根据本发明的第一实施例的安全存储卡的详细操作过程的流程图;
图5是示出根据本发明的第二实施例的安全存储卡的操作过程的流程图;
图6是示出根据本发明的第二实施例的单-芯片配置的图解;
图7是示出根据本发明的第二实施例的双-芯片配置的图解;
图8是示出根据本发明的第二实施例的双-芯片配置中的加密转换过程的图解。
附图中的附图标记分别表示如下:
10--安全存储卡;20--控制单元;21--安全区域大容量访问功能;40--防篡改模块;41--内部非易失性存储器;42--安全控制单元;43--智能卡功能软件程序;44--内部CPU;50--大容量非易失性存储器;51--安全区域;52--非认证(non-authentication)区域;和60--终端设备的外部CPU。
具体实施方式
(第一实施例)
如图1所示,根据本发明的第一实施例的安全存储卡包括:防篡改模块40,其包括内部非易失性存储器41和安全控制单元42;大容量非易失性存储器50,其包括非认证区域52和安全区域51;和控制单元(装置控制单元)20,其与终端装置(读/写装置)的外部CPU 60通信,并且控制对终端装置的存储区域的访问。
安全控制单元42包括:内部CPU 44,其包括CPU、ROM、RAM和解密引擎;卡应用软件程序43,用于实施智能卡功能,并且安全控制单元42可以访问内部非易失性存储器41和安全区域51。
控制单元20具有一种卡应用,其实施安全区域大容量访问功能21,以便将大容量数据写入安全区域51(或从其读出该数据)。当作为通信对方(partner)的终端装置的外部CPU 60请求对非认证区域52的访问时,控制单元20无条件地允许该访问,而当终端装置的请求是对于内部非易失性存储器41或安全区域51的时,控制单元将该请求传送至安全控制单元42。此外,当从安全控制单元42对安全区域51授予访问权限时,控制单元执行安全区域大容量访问功能21。
TRM 40的内部非易失性存储器41包括可以按照16字节擦/写数据的EEPROM,并且大容量非易失性存储器50包括例如能够以512字节等的块为单位进行擦除的快闪存储器,并且快闪存储器能够以1字节为单位来写数据。
安全区域51和内部非易失性存储器41之间的差别在于:安全区域51设在非防篡改大容量非易失性存储器50中,而内部非易失性存储器41设在TRM 40中。由于这个原因,安全区域51可以比内部非易失性存储器41具有更大的存储容量,但是另一方面,其安全级别低于设在TRM 40中的内部非易失性存储器41。三个区域的安全级别为:非认证区域52的安全级别最低,安全区域51较高,内部非易失性存储器41更高。
控制单元20解释从外部CPU 60接收的命令,并且判断该命令是请求对非认证区域52的访问还是请求由智能卡功能进行的处理。如果请求对非认证区域52的访问,那么控制单元无条件地允许该访问请求,然而如果请求由智能卡功能进行的处理,那么控制单元将该命令转送至安全控制单元42。
在安全控制单元42上执行的智能卡功能43解释从控制单元20发送的命令,并且判断该处理请求是请求向内部非易失性存储器41写入或从其读出数据;向安全区域51写入或从其读出数据;还是请求认证;还是请求其它处理。
当该命令为请求认证时,执行认证处理。另一方面,当该命令请求向内部非易失性存储器41写入或从其读出数据,或该命令请求向安全区域51写入或从其读出数据时,控制单元确认认证处理是否已经完成,并且如果认证处理已经完成则允许该请求。用由内部非易失性存储器41保持的加密密钥来加密写入数据,并且将其写入内部非易失性存储器41或安全区域51。相反,当读出时,从内部非易失性存储器41或安全区域51读出数据,并且用由内部非易失性存储器41保持的解密密钥对其进行解密,并且将该数据通过控制单元20转送至终端装置。
同时,如图2中示意性地示出的那样,当有来自终端装置的对大容量数据的写入(或读入)请求时,在安全控制单元42中执行的智能卡功能43认证诸如移动电话之类的终端装置60([1]),并且如果认证成功完成,那么向控制单元20临时授予对安全区域51的访问权限(和使用加密密钥的权利)([2])。接收了此授权的控制单元20启动安全区域大容量访问功能21,加密从终端装置60发送的大容量数据,并将该数据写入安全区域51(或者其从安全区域51读出大容量数据,解密该数据,并且将该数据发送至终端装置60)([3])。
图3示出在此情况下终端60和安全存储卡的处理流程。
终端60请求认证,并且在安全控制单元42中执行的智能卡功能43执行与终端60的相互认证([1])。随后,它们交换仅用于此通信的会话密钥([2])。
作为交换会话密钥的一种方法,例如,DH(Diffie-Hellman)方法是众所周知的。利用此密钥交换方法,当在终端60和安全控制单元42之间交换会话密钥K时,首先,终端60和安全控制单元42利用共享信息,例如当前日期的月份(p)和日期(z),通过计算公式e=Zmodp、根据p和z来计算e。随后,终端60产生并保持随机数a,通过计算公式m=e^a产生m,并且将结果得到的m发送至安全控制单元42。同时,安全控制单元42产生并保持随机数b,通过计算公式n=e^b产生n,并且将结果得到的n发送至终端60。
接收了n的终端60通过公式K=n^a=e^ab来产生会话密钥K,并且接收了m的安全控制单元42通过公式K=m^b=e^ab来产生与终端60的密钥相同的会话密钥K。
执行了密钥交换的终端60发送对安全区域51的访问请求,并且智能卡功能43返回一个应答([3])。智能卡功能43向控制单元20授予对安全区域51的访问权限,并将该会话密钥和用于存储在安全区域51中的数据的加密密钥(安全区域密钥)传递至控制单元20。控制单元20启动安全区域大容量访问功能21([3]′)。
在写请求的情况下,终端60发送由会话密钥加密的大容量数据。控制单元20的安全区域大容量访问功能21用该会话密钥解密依次接收的大容量数据,用安全区域密钥对它们进行加密,并且将它们写入安全区域51([4])。当完成大容量数据的写入时,终端60发送终止请求,并且智能卡功能43返回一个应答,并将给了控制单元20的访问权限无效([5])。
应当注意,安全区域大容量访问功能21可以将数据写入安全区域51而无需对它们进行加密,并且智能卡功能43可以稍后对已经写入安全区域51的数据进行加密。在此情况下,在授予访问权限中智能卡功能43不用将安全区域密钥传递至控制单元20。
另一方面,当终端60请求读取大容量数据时,已经在步骤[3]′启动的控制单元20的安全区域大容量访问功能21从安全区域51读出作为读请求的对象的数据;其用安全区域密钥解密该数据,由此用会话密钥加密该数据,并将该数据发送至终端60。终端60用会话密钥解密该已加密的数据并使用该数据([4])。当完成作为读请求的对象的大容量数据的获取时,终端60告知(acknowledge)读取已完成,智能卡功能43返回一个应答并使给了控制单元20的访问权限无效([5])。
图4的流程图示出在此过程中在智能卡功能43、安全区域大容量访问功能21和安全区域(管理机制)51中执行的详细处理过程的一个示例。
当从完成了认证和密钥交换([1]、[2])的终端60发送访问请求时([3]),智能卡功能43请求发放(issue)用于认证安全区域51的访问权限的访问权证(access ticket)([3]-1),并且安全区域51发放附加会话ID的权证([3]-2)。智能卡功能43将权证、会话密钥和安全区域密钥传递至安全区域大容量访问功能21,并且向其授予访问权限([3]-3)。然后,安全区域大容量访问功能21设置访问ID和数据尺寸([3]-4),并且将这些访问ID和尺寸包括在对访问请求的应答中,并且将它们发送至终端60([3])。
终端60将对大容量数据的写/读命令发送至安全区域大容量访问功能21,同时指定访问ID([4]-1),并且安全区域大容量访问功能21使用访问权证和密钥(安全区域密钥和会话密钥)将大容量数据写入安全区域51或者从其读取大容量数据([4]-2)。
当终端60作出终止请求时([5]),智能卡功能43请求安全区域51使该权证无效([5]-1)。应当注意,当检测到写/读的结束时,安全区域51也可以使使该权证自动地无效。
因此,在执行大容量数据的写或读的情况下,此安全存储卡10通过智能卡功能43执行该处理(相互认证、密钥交换),通过安全区域大容量访问功能21执行该处理,并最后通过智能卡功能43执行终止处理。
在安全区域大容量访问功能21的处理中,由于数据通过突发传送来传送。因此,通过减少命令交换的次数,可以减少开销(不直接用于指定的任务的时间),从而使处理加快。突发传送一次可以处理MB(兆字节)级的数据,从而可以将该数据量的写时间缩短到几秒钟至几分钟。
此外,执行由安全存储卡10的智能卡功能43进行的相互认证、密钥交换处理和终止处理,当然是使用由APDU所规定的命令来进行,而通过将有关由安全区域大容量访问功能21进行的大容量数据的写-读处理的命令也设置在APDU的框架内,就可以对应现有的智能卡的国际标准而无需修改。
而且,也可以设置用于大容量数据的写-读处理的专用命令,并且在此情况下,只需在对现有的对应于国际标准的智能卡的终端装置的终端应用作微小的修改,就可以使用安全存储卡10。
而且,通过用会话密钥加密大容量数据,可以防止在传送过程中大容量数据的泄漏的意外发生。应当注意,当在机密性得到了确保的环境中(例如,在安全存储卡的制造过程中)执行大容量数据的写和读时,可以省去用会话密钥的加密。
(第二实施例)
本发明的第二实施例描述一种方案,其当将对安全区域的访问权限给予控制单元时避免可预料的事故。在此描述中,使用与图1中的标号相同的标号。
可以预料到当根据第一实施例的方法执行大容量数据的写-读时,可能发生这样的事故,即在控制单元20保持对安全区域51的访问权限期间,通过控制单元20从安全区域51不合法地读出数据,或将数据不合法地写入安全区域51,或者将要传递给控制单元20的安全区域密钥泄漏。
为了防止这种情况,对于给出访问权限的定时来讲,有必要在执行大容量数据的实际写和读的紧前面向控制单元20给予安全区域51的访问权限,并且该处理一旦完成就使该访问权限无效。
即使当预料不到的情况发生时,为了防止受害范围的扩大,也可以给予控制单元20以限制在安全区域51中的可访问区域的访问权限。
图5示出在此情况下的处理流程。智能卡功能43执行与终端60的相互认证([1]),并执行密钥交换([2])。响应于来自终端60的访问请求([3]),智能卡功能向控制单元20授予对在安全区域51中的指定区域511的访问权限([3]′)。
此时,在图4的流程中,智能卡功能43请求安全区域51发放指定了文件或区域的访问权证([3]-1),并将获得的权证传递至控制单元20。
在写请求的情况下,终端60发送由会话密钥加密的大容量数据;控制单元20的安全区域大容量访问功能21用该会话密钥解密依次接收的大容量数据,并用安全区域密钥对该数据进行加密,并且将该数据写入安全区域51中的指定区域511([4])。
另一方面,当终端60请求读取大容量数据时,控制单元20的安全区域大容量访问功能21从安全区域51中的指定区域511读出受到读请求的数据。其用安全区域密钥解密该数据后,用会话密钥加密该数据,并将该数据发送至终端60。
后面的处理与图3的情形中的处理相同。
因此,通过限制给予控制单元20的对安全区域51的访问权限,来禁止对所指定区域之外的其它区域的访问,即使万一事故发生,也可以防止存储在安全区域51中的其它位置的数据被毁坏。
而且,如图6所示,当将控制单元20的软件程序20和智能卡功能的软件程序43实现在单个芯片(TRM)40中时,可以通过在软件程序20和43之间的内部通信,将对安全区域51的访问权限授予控制单元20,并且可以在控制单元20和智能卡功能43之间共享由控制单元20使用的加密引擎。因此,在封装到单-芯片的情况下,由于对控制单元软件程序20也得到了与对于智能卡功能43的硬件的保护同等的保护,所以可以简单并安全地将访问权限授予控制单元20。
另一方面,如图7所示,在由分离的芯片实现控制单元20和智能卡功能43的情况下,当授予访问权限时,通过对芯片之间的连接的监控,存在从智能卡功能43向控制单元20传递的安全区域密钥的泄漏的危险。为了防止此情况发生,最好将智能卡功能43和控制单元20之间的通信加密。对于此加密,使用在制造过程中预先设置的共享密钥,或使用动态地进行了密钥交换的公用密钥。
而且,也可以将记录在安全区域51中的数据用作安全区域密钥,以便不必在芯片之间传送密钥信息。在此情况下,访问了安全区域51的控制单元20读取要作为安全区域密钥的数据并使用该数据加密大容量数据并将它们写入安全区域51。
而且,可以想象,如果控制单元20不合法地保持了被授予的访问权限,那么安全区域51中的数据就有被修改的危险。为了防止这种情况,最好在将对安全区域51的访问权限给予控制单元20之前和之后改换安全区域密钥。图8示出在此情况下的过程。
首先,智能卡功能43将用于加密存储在安全区域51中的数据的加密密钥A转换成安全区域密钥B。可以将会话密钥用作此安全区域密钥B([1])。在从安全区域51读取大容量数据的情况下,解密已经用加密密钥A加密的安全区域51的数据,并且用安全区域密钥B再次对其加密。
接下来,向控制单元20授予对安全区域51的访问权限,并向其传递安全区域密钥B([2])。已得到授予访问权限的控制单元20访问安全区域51;在写入大容量数据的情况下,控制单元用安全区域密钥B加密该大容量数据并将该数据写入安全区域51。在读取大容量数据的情况下,其用安全区域密钥B解密从安全区域51读取的大容量数据([3])。在完成对大容量数据的写入/读取时,智能卡功能43执行转换,其中将安全区域密钥B转换回加密密钥A,并用加密密钥A再次对存储在安全区域51中的数据加密([4])。
在此处理后,即使控制单元20试图使用安全区域密钥B访问安全区域51中的数据,也会因为密钥不同所以数据读取而失败([5])。
因此,即使当控制单元20和智能卡功能43设在不同的芯片中,也能通过加密转换阻止未授权的使用。
实施例已经描述了向安全存储卡的安全区域写入或从其读取大容量数据。然而,在安全存储卡10的内部非易失性存储器41的容量增加的情况下,或在智能卡的存储区域增加的情况下,当对于这些存储器执行大容量数据的写入/读取时,本发明也是适用的。
尽管已经参照本发明的特定优选实施例详细描述了本发明,但是对于本领域的技术人员来讲很明显,在不偏离本发明的范围和精神的情况下,可以在此进行各种改变和修改。
本申请是基于2003年3月26日提交的日本专利申请第2003-085298号提出的,在此通过引用合并其内容。
工业上的可用性
从前面的描述明显看出,本发明的存储装置可以在短时间内并安全地执行大容量数据的写入/读取。
而且,本发明的存储装置对于现有的智能卡的国际标准也具有高度兼容性。

Claims (8)

1.一种固定地或可装卸地连接到电子装置上的存储装置,其包括:
安全区域,从所述电子装置不可直接对其进行访问;
安全控制单元,其管理对所述安全区域的访问;和
装置控制单元,其与所述电子装置进行通信并且将来自所述电子装置的请求传送至所述安全控制单元,
如果有来自已认证的电子装置的对大容量数据进行写或读的请求,那么所述安全控制单元临时授予所述装置控制单元对所述安全区域的访问权限;并且已经被授予访问权限的装置控制单元通过突发传送将从电子装置发送的数据写入所述安全区域,或者通过突发传送将从所述安全区域读取的数据发送至电子装置;
所述安全控制单元给予被授予访问权限的装置控制单元用于加密或解码所述安全区域的数据的安全区域密钥,并且
所述装置控制单元用所述安全区域密钥加密要被写入所述安全区域的数据,或者用所述安全区域密钥解密从所述安全区域读出的数据。
2.根据权利要求1所述的存储装置,
所述安全控制单元加密所述安全区域密钥,并将经加密的安全区域密钥发送至所述装置控制单元,并且
所述装置控制单元解密所述经加密的安全区域密钥并使用经解密的安全区域密钥。
3.根据权利要求1所述的存储装置,
所述安全控制单元给予所述装置控制单元已经经过转换处理的安全区域密钥,并且
所述安全控制单元使已经授予装置控制单元的访问权限无效,并且由此将所述经过转换处理的安全区域密钥再转换为原始状态。
4.根据权利要求1所述的安全装置,所述装置控制单元使用存储在所述安全区域中的数据加密要被写入所述安全区域的数据,或者解密从所述安全区域读出的数据。
5.根据权利要求1至4的任何一项所述的存储装置,
所述安全控制单元与已经被认证的电子装置交换会话密钥,并将所述会话密钥给予被授予访问权限的装置控制单元,并且
所述装置控制单元用所述会话密钥解密从电子装置接收的数据,或者用所述会话密钥加密要被发送到电子装置的数据。
6.根据权利要求1至4的任何一项所述的存储装置,所述安全控制单元将限于所述安全区域的部分区域的访问权限作为访问权限授予所述装置控制单元。
7.根据权利要求1至4的任何一项所述的存储装置,将所述安全控制单元和所述装置控制单元形成在同一芯片上。
8.根据权利要求1至4的任何一项所述的存储装置,将所述安全控制单元和所述装置控制单元形成在分离的芯片上。
CNB2004800082839A 2003-03-26 2004-03-23 存储装置 Expired - Lifetime CN100465924C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP085298/2003 2003-03-26
JP2003085298A JP4242682B2 (ja) 2003-03-26 2003-03-26 メモリデバイス

Publications (2)

Publication Number Publication Date
CN1764908A CN1764908A (zh) 2006-04-26
CN100465924C true CN100465924C (zh) 2009-03-04

Family

ID=33095024

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800082839A Expired - Lifetime CN100465924C (zh) 2003-03-26 2004-03-23 存储装置

Country Status (7)

Country Link
US (1) US7512759B2 (zh)
EP (1) EP1607872B1 (zh)
JP (1) JP4242682B2 (zh)
KR (1) KR100975323B1 (zh)
CN (1) CN100465924C (zh)
TW (1) TW200421195A (zh)
WO (1) WO2004086234A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
KR101238848B1 (ko) * 2004-12-21 2013-03-04 샌디스크 코포레이션 파티셔닝을 포함한 다기능 컨텐트 제어
CN101010682A (zh) * 2005-01-11 2007-08-01 夏普株式会社 非接触型半导体装置、便携终端装置及通信系统
GB0517615D0 (en) * 2005-08-30 2005-10-05 Ecebs Ltd Improved smartcard system
FR2897222A1 (fr) 2006-02-03 2007-08-10 Gemplus Sa Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
US20080114692A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing content protected by a first DRM system to be accessed by a second DRM system
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080115225A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing multiple users to access preview content
US20080114880A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for connecting to a network location associated with content
US7522176B2 (en) * 2006-11-14 2009-04-21 Microsoft Corporation Dynamically generating mini-graphs to represent style and template icons
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US20080114686A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Apparatuses for linking content with license
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
GB2444286B (en) * 2006-12-01 2011-06-08 Advanced Risc Mach Ltd Improving processing efficiency on secure systems having a host processor and smart card
KR100841982B1 (ko) * 2007-02-08 2008-06-27 삼성전자주식회사 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
US7900012B2 (en) * 2007-04-13 2011-03-01 Phison Electronics Corp. Secure storage apparatus and method for controlling the same
JP5005477B2 (ja) * 2007-08-30 2012-08-22 パナソニック株式会社 不揮発性記憶装置
US8683159B2 (en) * 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US8868929B2 (en) 2008-04-08 2014-10-21 Microelectronica Espanola S.A.U. Method of mass storage memory management for large capacity universal integrated circuit cards
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
WO2012001908A1 (ja) * 2010-06-28 2012-01-05 パナソニック株式会社 応答装置とその集積回路、応答方法、および応答システム
WO2012132218A1 (ja) * 2011-03-31 2012-10-04 ルネサスエレクトロニクス株式会社 プロセッサシステム及びその制御方法
JP6284882B2 (ja) * 2011-10-28 2018-02-28 デバイオテック・ソシエテ・アノニム 医療用デバイスとその遠隔デバイスの間のセキュアな通信
JP2013140541A (ja) 2012-01-06 2013-07-18 Toshiba Corp 半導体記憶装置
JP5468710B2 (ja) 2012-02-27 2014-04-09 パナソニック株式会社 アクセス装置、通信機器、通信システム、及びデータアクセス方法
CN103873540B (zh) * 2012-12-15 2018-04-06 李祥明 一种低能耗的远程存储系统及其设计方法
CN103793334A (zh) * 2014-01-14 2014-05-14 上海上讯信息技术股份有限公司 基于移动存储设备的数据保护方法及移动存储设备
KR101479290B1 (ko) * 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
CN106469124A (zh) * 2015-08-20 2017-03-01 深圳市中兴微电子技术有限公司 一种存储器访问控制方法和装置
US10073661B2 (en) * 2016-07-20 2018-09-11 Atmel Corporation Security extensions for non-volatile memory
CN106453398B (zh) * 2016-11-22 2019-07-09 北京安云世纪科技有限公司 一种数据加密系统及方法
JP6737189B2 (ja) * 2017-01-18 2020-08-05 トヨタ自動車株式会社 不正判定システム及び不正判定方法
CN108345782B (zh) * 2017-01-25 2021-02-12 杨建纲 智能型硬件安全载具
JP6915419B2 (ja) * 2017-07-13 2021-08-04 株式会社デンソー プロセッサ
US11455102B2 (en) * 2020-03-09 2022-09-27 SK Hynix Inc. Computing system and operating method thereof
US11461021B2 (en) 2020-03-09 2022-10-04 SK Hynix Inc. Computing system and operating method thereof
DE102021003066A1 (de) 2021-06-15 2022-12-15 Giesecke+Devrient Mobile Security Gmbh Integrierte Speichereinheit für ein IoT-Gerät

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173890A (ja) * 1991-05-08 1993-07-13 Gao Ges Autom Org Mbh 携帯データキャリヤー用データ保護マイクロプロセッサー回路
CN1317744A (zh) * 2001-05-30 2001-10-17 深圳市朗科科技有限公司 一种半导体存储装置
JP2003005644A (ja) * 2001-04-17 2003-01-08 Matsushita Electric Ind Co Ltd 情報セキュリティ装置、素数生成装置及び素数生成方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4228496A (en) * 1976-09-07 1980-10-14 Tandem Computers Incorporated Multiprocessor system
JPH04117589A (ja) * 1990-09-07 1992-04-17 Sharp Corp Icカード
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US6210515B1 (en) 1995-02-27 2001-04-03 Moore Business Forms, Inc. Linerless label printer control
JPH1145227A (ja) * 1997-07-29 1999-02-16 Nec Ic Microcomput Syst Ltd データ転送方式およびデータ転送装置
US6195732B1 (en) * 1999-01-22 2001-02-27 Quantum Corp. Storage device capacity management
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
JP2000306067A (ja) * 1999-04-26 2000-11-02 Tokin Corp Icカード
US7117369B1 (en) * 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
JP2002005644A (ja) 2000-06-21 2002-01-09 Nippon Steel Weld Prod & Eng Co Ltd 被覆アーク溶接棒の偏心検出装置
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002304316A (ja) * 2001-04-06 2002-10-18 Nec Corp セキュリティシステム、セキュリティ方式及びセキュリティ処理プログラム
JP2003016404A (ja) * 2001-06-28 2003-01-17 Toshiba Corp Icカードおよびicカード発行方法
JP2004042288A (ja) 2002-07-08 2004-02-12 Canon Inc インクジェット記録装置、インクジェット記録方法、及び記録ヘッド

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173890A (ja) * 1991-05-08 1993-07-13 Gao Ges Autom Org Mbh 携帯データキャリヤー用データ保護マイクロプロセッサー回路
JP2003005644A (ja) * 2001-04-17 2003-01-08 Matsushita Electric Ind Co Ltd 情報セキュリティ装置、素数生成装置及び素数生成方法
CN1317744A (zh) * 2001-05-30 2001-10-17 深圳市朗科科技有限公司 一种半导体存储装置

Also Published As

Publication number Publication date
JP4242682B2 (ja) 2009-03-25
US20060200864A1 (en) 2006-09-07
JP2004295352A (ja) 2004-10-21
EP1607872A1 (en) 2005-12-21
US7512759B2 (en) 2009-03-31
KR20050120666A (ko) 2005-12-22
CN1764908A (zh) 2006-04-26
EP1607872B1 (en) 2018-08-15
WO2004086234A1 (ja) 2004-10-07
TW200421195A (en) 2004-10-16
EP1607872A4 (en) 2008-01-23
KR100975323B1 (ko) 2010-08-12
TWI332629B (zh) 2010-11-01

Similar Documents

Publication Publication Date Title
CN100465924C (zh) 存储装置
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
CN1269071C (zh) 存储卡
US6708272B1 (en) Information encryption system and method
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
US7861015B2 (en) USB apparatus and control method therein
CN103415855A (zh) 大容量存储设备存储器加密方法、系统及装置
CN101010677A (zh) 用于交换数据的便携式存储设备和方法
CN101167298A (zh) 用于访问装在移动终端内的sim卡的方法和装置
EP0440800A1 (en) Ic card for security attestation and ic card service system using said ic card
CN101866411B (zh) 非接触式cpu卡一卡多应用安全认证加密方法及系统
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
WO2017163204A1 (en) A memory management system and method
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
JP4052158B2 (ja) Icカードシステムおよびicカード発行方法
JP2007316865A (ja) メモリカード
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム
JP2004260367A (ja) 通信システム、情報処理装置及び記憶媒体
KR20190088935A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
KR20200007988A (ko) 비접촉 ic칩 기반 보안 처리 방법
KR20180127297A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
KR20200086251A (ko) 비접촉 ic칩 기반 보안 처리 방법
JP2004334471A (ja) 情報カード

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140716

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140716

Address after: California, USA

Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CX01 Expiry of patent term

Granted publication date: 20090304

CX01 Expiry of patent term