CN100555315C - 半导体存储卡 - Google Patents

半导体存储卡 Download PDF

Info

Publication number
CN100555315C
CN100555315C CNB2005800317580A CN200580031758A CN100555315C CN 100555315 C CN100555315 C CN 100555315C CN B2005800317580 A CNB2005800317580 A CN B2005800317580A CN 200580031758 A CN200580031758 A CN 200580031758A CN 100555315 C CN100555315 C CN 100555315C
Authority
CN
China
Prior art keywords
mentioned
information
register
way
voltage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005800317580A
Other languages
English (en)
Other versions
CN101023439A (zh
Inventor
谷川谕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101023439A publication Critical patent/CN101023439A/zh
Application granted granted Critical
Publication of CN100555315C publication Critical patent/CN100555315C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0707Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0712Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of triggering distinct operating modes or functions dependent on the strength of an energy or interrogation field in the proximity of the record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Power Sources (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明提供一种半导体存储卡,即使由于电压的供给中断而造成处理的执行被中断的情况下,也能够在供给电压之后继续执行中断的处理。本发明的半导体存储卡是可以执行程序的半导体存储卡,包括:FeRAM,存储信息;寄存器,存储与执行中的程序有关的信息;电压检测部,检测对半导体存储卡的供给电压的变化;退避部,在电压检测部检测出规定的电压下降状态的情况下,使存储在寄存器的寄存器信息和用于确定程序的附加信息相对应,退避到FeRAM;以及恢复部,在电压检测部检测出规定的电压上升状态的情况下,且当存储在FeRAM的附加信息满足规定的条件时,使寄存器信息恢复到寄存器。

Description

半导体存储卡
技术领域
本发明涉及具有可执行程序的功能的半导体存储卡。
背景技术
近几年,以信用卡为代表的许多磁卡逐步转为半导体存储卡。这是因为,首先半导体存储卡的存储容量大于磁卡是毋庸置疑的,还有强化了安全功能,即防止所存储的个人信息等泄漏。具有上述保护存储数据的功能的半导体存储卡,其代表是IC卡。
IC卡可分为接触型和非接触型,此分类是按照IC卡和与其进行数据收发的读写器之间的通信形式来分的。非接触型IC卡是指利用读写器发出的弱电波收发数据的IC卡。下面只写“IC卡”的情况是指非接触型IC卡。
图1是示出普通的IC卡的硬件结构的一个例子的图。图1示出的IC卡包括:ROM201,存储程序;Ferroelectric Random AccessMemory(FeRAM:铁电随机存取存储器)202,存储以下数据的非易失性存储器,执行程序时使用的暂时的数据或从外部写入的数据;天线203,与外部的通信接口(I/F);CPU200,按照存储在ROM201的程序来进行各种指令处理等的控制处理。
还有,CPU200具有:Arithmetic and Logic Unit(ALU)204,进行算术处理的电路;寄存器205,保持演算值或执行状态的存储元件。
就是这样的IC卡,以往对一张IC卡只要求进行电子货币等单纯的单一服务的处理。然而,近年导入了生物认证等高认证技术,从而要求执行更加复杂的处理。比起执行单纯处理的情况,执行复杂处理时需要更长的与读写器通信的时间。
并且,因为需要进行多个服务的处理,近年的IC卡可以执行分别与多个服务个个对应的多个应用程序(以下,简称为“程序”。)。IC卡通过与连接到服务器的读写器进行通信,能够利用该服务器提供的服务,该服务器是提供服务的计算机主机。
在此,非接触型IC卡的特征如下,因为由读写器发来的电波来供给电压,所以当IC卡离开读写器时,电压的供给断绝,处理被复位。
为此,在电压供给不稳定的环境中继续进行处理的方法有以下方法,使寄存器和RAM全部由非易失性存储器FeRAM来构成,再次供给电压之后,再开始处理。
然而,像寄存器或RAM,尤其像寄存器这样访问频度高的地方使用非易失性存储器FeRAM,就FeRAM的特点来说,商品寿命会变得极其短,因此商品化是不现实的。
还有,IC卡,如同上述,可以执行分别与多个服务个个对应的处理,在电压供给的中断前和再开始后,IC卡需要处理的内容可能会不同。因此,有可能不能直接使用保持在寄存器FeRAM的演算值等来再开始处理。
发明内容
为了解决上述课题,本发明的目的在于提供一种半导体存储卡,即使由于电压的供给中断,而造成处理的执行被中断的情况下,也能够在供给电压之后继续执行被中断的处理。
为了解决上述以往的课题本发明的半导体存储卡,是可以执行程序的半导体存储卡,包括:非易失性存储器,存储信息;寄存器,存储与执行中的程序有关的信息;检测部,检测对上述半导体存储卡的供给电压的变化;退避部,在上述检测部检测出规定的电压下降状态的情况下,使存储在上述寄存器的寄存器信息和用于确定上述程序的附加信息相对应,退避到上述非易失性存储器;以及恢复部,在上述检测部检测出规定的电压上升状态的情况下,且当存储在上述非易失性存储器的上述附加信息满足规定的条件时,使上述寄存器信息恢复到上述寄存器。
并且也可以是,本发明的半导体存储卡,还包括通信部,与其他机器进行通信;上述恢复部,在上述检测部检测出规定的电压上升状态的情况下,且当上述附加信息包括上述通信部与上述其他机器进行通信所得到的信息时,使上述寄存器信息恢复到上述寄存器。
并且也可以是,本发明的半导体存储卡,还包括通信类别获得部,获得信息,该信息示出上述通信部与上述其他机器通信的通信类别;上述恢复部,在上述检测部检测出规定的电压上升状态的情况下,且当上述附加信息包括由上述通信类别获得部所获得的示出上述通信类别的信息时,使上述寄存器信息恢复到上述寄存器。
并且也可以是,在本发明的半导体存储卡,上述非易失性存储器,存储互不相同的多个寄存器信息;上述恢复部,在上述检测部检测出规定的电压上升状态的情况下,使从上述非易失性存储器中选择并且读出与附加信息相对应的寄存器信息,恢复到上述寄存器,上述附加信息包括由上述通信类别获得部所获得的示出上述通信类别的信息。
并且也可以是,在本发明的半导体存储卡,上述退避部,在使上述寄存器信息退避到上述非易失性存储器时,还使密码信息和上述寄存器信息相对应,退避到上述非易失性存储器,上述密码信息示出上述程序利用的密码的强度;上述半导体存储卡,还包括:通信部,与其他机器进行通信;恢复判断部,在上述恢复部使上述寄存器信息恢复到上述寄存器之前,判断上述密码信息示出的密码的强度是否为规定的强度以上;以及认证部,在上述恢复判断部判断为上述密码信息示出的密码的强度是规定的强度以上的情况下,对上述其他机器进行认证;上述恢复部,在上述检测部检测出规定的电压上升状态的情况下,当存储在上述非易失性存储器的上述附加信息满足规定的条件、且上述认证部对上述其他机器的认证成功时,使上述寄存器信息恢复到上述寄存器。
并且也可以是,在本发明的半导体存储卡,上述非易失性存储器具有破坏性读出区域;上述半导体存储卡,还包括退避判断部,在上述退避部使上述寄存器信息退避到上述寄存器之前,判断执行中的程序利用的密码的强度是否为规定的强度以上;上述退避部,在上述检测部检测出规定的电压下降状态的情况下,且当由上述退避判断部判断为上述密码的强度是规定的强度以上时,使上述寄存器信息和上述附加信息相对应,退避到上述非易失性存储器的上述破坏性读出区域。
并且也可以是,在本发明的半导体存储卡,上述非易失性存储器是Ferroelectric Random Access Memory(FeRAM)。
并且,本发明的程序执行方法,该程序执行方法用于使可以执行程序的半导体存储卡断续地执行上述程序,上述半导体存储卡具有:非易失性存储器,存储信息;以及寄存器,存储与执行中的程序有关的信息;上述程序执行方法,包括:检测步骤,检测对上述半导体存储卡的供给电压的变化;退避步骤,在上述检测步骤检测出规定的电压下降状态的情况下,使存储在上述寄存器的寄存器信息和用于确定上述程序的附加信息相对应,退避到上述非易失性存储器;以及恢复步骤,在上述检测步骤检测出规定的电压上升状态的情况下,且当存储在上述非易失性存储器的上述附加信息满足规定的条件时,使上述寄存器信息恢复到上述寄存器。
并且,本发明的执行程序,该执行程序用于使可以执行应用程序的半导体存储卡断续地执行上述应用程序,上述半导体存储卡具有:非易失性存储器,存储信息;以及寄存器,存储与执行中的应用程序有关的信息;上述执行程序,包括:检测步骤,检测对上述半导体存储卡的供给电压的变化;退避步骤,在上述检测步骤检测出规定的电压下降状态的情况下,使存储在上述寄存器的寄存器信息和用于确定上述程序的附加信息相对应,退避到上述非易失性存储器;以及恢复步骤,在上述检测步骤检测出规定的电压上升状态的情况下,且当存储在上述非易失性存储器的上述附加信息满足规定的条件时,使上述寄存器信息恢复到上述寄存器。
并且,本发明的记录介质,该记录介质是存储有执行程序且计算机可读取的记录介质,该执行程序用于使可以执行应用程序的半导体存储卡断续地执行上述应用程序,上述半导体存储卡具有:非易失性存储器,存储信息;以及寄存器,存储与执行中的应用程序有关的信息;上述记录介质,存储有用于使计算机执行以下步骤的执行程序:检测步骤,检测对上述半导体存储卡的供给电压的变化;退避步骤,在上述检测步骤检测出规定的电压下降状态的情况下,使存储在上述寄存器的寄存器信息和用于确定上述程序的附加信息相对应,退避到上述非易失性存储器;以及恢复步骤,在上述检测步骤检测出规定的电压上升状态的情况下,且当存储在上述非易失性存储器的上述附加信息满足规定的条件时,使上述寄存器信息恢复到上述寄存器。
并且,本发明的集成电路,该集成电路用于使可以执行程序的半导体存储卡断续地执行程序,上述半导体存储卡,包括非易失性存储器,存储信息;上述集成电路,包括:寄存器,存储与执行中的程序有关的信息;检测部,检测对上述半导体存储卡的供给电压的变化;退避部,在上述检测部检测出规定的电压下降状态的情况下,使存储在上述寄存器的寄存器信息和用于确定上述程序的附加信息相对应,退避到上述非易失性存储器;以及恢复部,在上述检测部检测出规定的电压上升状态的情况下,且当存储在上述非易失性存储器的上述附加信息满足规定的条件时,使上述寄存器信息恢复到上述寄存器。
进一步,本发明也能通过以本发明半导体存储卡的特征性结构部作为步骤的方法而实现,或者作为包括这些步骤的程序来实现,或者作为存储该程序的CD-ROM等记录介质来实现,或者作为集成电路来实现。程序也可以通过通信网络等传送介质来流通。
本发明可以提供一种半导体存储卡,即使由于电压的供给中断,而造成处理的执行被中断的情况下,也能够在供给电压之后继续执行处理。
根据本发明,在电压供给不稳定的环境等之下,半导体存储卡执行处理时,即使执行该处理所需的电压供给被中断,而当处理的执行所需的电压的供给再开始时,该半导体存储卡也可以继续执行中断的处理。即,可以断续地执行处理。
并且,对于2个以上独立的处理,也可以分别断续地执行各自的处理。
并且,可以提高在断续处理执行中的安全性。即,即使是高隐匿性信息的处理中,也可以断续地并且安全地执行。
附图说明
图1是示出普通的IC卡的硬件结构的一个例子的图。
图2是示出实施方式1的IC卡的功能性结构的功能块图。
图3是示出实施方式1的IC卡的使用环境及供给电压的变化的概要图。
图4是示出实施方式1的退避信息的数据结构的一个例子,以及FeRAM的内存映射(memory map)的一个例子的图。
图5是示出实施方式1的IC卡的寄存器信息的退避顺序的流程图。
图6是示出实施方式1的IC卡的处理再开始顺序的流程图。
图7是示出实施方式2的IC卡的功能性结构的功能块图。
图8是示出在非接触型IC卡的Transport Type的种类的图。
图9是示出实施方式2的IC卡的使用环境及供给电压的变化的概要图。
图10是示出实施方式2的退避信息的数据结构的一个例子,以及FeRAM的内存映射的一个例子的图。
图11是示出实施方式2的IC卡的寄存器信息的退避顺序的流程图。
图12是示出实施方式2的IC卡利用通信类别使寄存器信息恢复时的顺序的流程图。
图13是确定应该恢复的寄存器信息时可以利用的信息种类的示例图。
图14是示出实施方式3的IC卡的功能性结构的功能块图。
图15是示出与密码有关的3种信息的图。
图16是示出CA Type的种类的图。
图17是示出实施方式3的退避信息的数据结构的一个例子,以及FeRAM的内存映射的一个例子的图。
图18是示出实施方式3的FeRAM的破坏性读出区域及非破坏性读出区域的地址的图。
图19是示出实施方式3的IC卡的寄存器信息的退避顺序的流程图。
图20是示出实施方式4的IC卡的功能性结构的功能块图。
图21是示出实施方式4的IC卡利用CA Type使寄存器信息恢复的顺序的流程图。
图22是示出实施方式1的IC卡的集成电路化的一个例子的图。
符号说明
100 IC卡
202 FeRAM
203 天线
300 电压检测部
301 I/F部
302 退避部
303 恢复部
304 退避判断部
305 认证部
306 恢复判断部
800 通信类别获得部
具体实施方式
下面,参照附图说明本发明的实施方式。
(实施方式1)
首先,用图2说明实施方式1的IC卡的结构。
图2是示出实施方式1的IC卡100的功能性结构的功能块图。IC卡100是本发明的半导体存储卡的一个例子,是可以执行多个应用程序的非接触型IC卡。
IC卡100,如图2所示,包括:FeRAM202、I/F部301、天线203、电压检测部300、寄存器205、退避部302、恢复部303。
再者,IC卡100的硬件结构与图1示出的以往的IC卡相同。并且,对于IC卡100原本就有的结构部,例如用存储在寄存器205的信息执行处理的结构部等,省略其图示以及说明,只对IC卡100的具有特征性的结构部进行图示并说明。
FeRAM202是存储数据的非易失性存储器,该数据是用IC卡100执行的处理中所使用的数据等。天线203是本发明的半导体存储卡中的通信部的一个例子,是与外部机器通信的通信I/F。通过天线203接收电波,IC卡100从外部机器得到电压的供给。
电压检测部300是检测供给电压的变化的处理部。寄存器205是保持演算值或执行状态的存储元件。退避部302是当电压检测部300检测出规定的电压下降状态时,使存储在寄存器205的执行中的程序的有关演算值或状态的信息(以下,称为“寄存器信息”。)退避到FeRAM202的处理部。
恢复部303,当电压检测部300检测出规定的电压上升状态时,FeRAM202存储有寄存器信息的情况下,使该寄存器信息恢复到寄存器205的处理部。
I/F部301是,对退避部302及恢复部303与FeRAM202的信息收发作中介的I/F。
根据上述构成,实施方式1的IC卡100,可以将没有得到所需的电压供给而被中断的处理,在再次开始电压供给之后继续执行。下面记述继续执行暂时被中断的处理时的IC卡100的工作。
图3是示出实施方式1的IC卡100的使用环境及供给电压的变化的概要图。
图3示出的使用环境,由服务器104、读写器101及读写器102、网络103来构成,服务器104是提供、管理以及保持各种服务的服务器,读写器101及读写器102是与IC卡100进行通信的终端装置,网络103将服务器104和读写器101及读写器102互相连接。
并且,将IC卡100可以与读写器101通信的区域设为区域110,可以与读写器102通信的区域设为区域112。又将区域110及区域112以外的区域设为通信外区域。
服务器104具有用于向IC卡100提供服务的至少1个以上的应用程序,并且具有执行该应用程序的功能。并且,通过读写器101及读写器102与IC卡100进行通信来将该服务提供给IC卡100。
读写器101及读写器102分别且至少具有以下功能,从服务器104发送来的信息发送到IC卡100的功能,以及从IC卡100接收对服务器104的答复或者请求,发送到服务器104的功能。
再者,设想持有IC卡100的用户,在图1的使用环境中等速移动,依次通过区域110,通信外区域,区域112。再设想,在该移动中IC卡100在区域110和区域112中继续进行用于对应于相同服务的处理的情况。
在上述移动中,IC卡100进入通信外区域的情况下导致电压的供给断绝,存储在寄存器205的信息就会消失。于是,IC卡100,在电压的供给完全断绝之前,退避部302使寄存器信息退避到非易失性存储器FeRAM202。据此,可对应处理的中断及再开始的情况。
图4是示出实施方式1的退避信息的数据结构的一个例子,以及FeRAM的内存映射(memory map)的一个例子的图。
退避信息400是由退避部302退避到FeRAM202的信息,如图4所示,是使标志信息410与寄存器信息420相对应的信息,该标志信息410示出标志值,该寄存器信息420是从寄存器205收集的数据群。
标志值是示出“有退避数据”的值或者示出“没有退避数据”的值,该标志值由退避部302所设定。寄存器信息420存储到FeRAM202时,设定为“0xA5A5A5A5”,该“0xA5A5A5A5”示出“有退避数据”。
如图4所示,FeRAM202包括退避区域401、存储区域402、堆栈区域403。存储退避信息400的退避区域401是将FeRAM202的地址0x0000作为头地址的规定的区域。
图5是示出退避顺序的流程图,该退避顺序是指实施方式1的IC卡100,由电压检测部300检测出规定的电压下降状态,为了中断执行中的处理而使寄存器信息420退避的顺序。
用图5来说明实施方式1的IC卡100使寄存器信息420退避时的工作。
首先,IC卡100处在可以与读写器101通信的区域110的情况下,IC卡100通过读写器101与服务器104通信来接收所提供的服务。IC卡100因开始上述通信而开始与服务对应的处理。
IC卡100在完成处理之前移动到通信外区域的情况下,IC卡100的电压检测部300检测出以下状态,即,供给电压低于阈值Vh的状态持续了时间Δt期间。
电压检测部300检测出上述电压下降状态的情况下,生成向退避部302告知电压下降的信号(以下,称为“电压下降信号”。)(S10)。
因电压下降信号的生成,开始退避寄存器信息420。具体而言,首先,退避部302从寄存器205收集寄存器信息420(S11)。进而,在该寄存器信息420上附加示出“有退避数据”的标志值(S12)。
退避部302,将附加了标志值的寄存器信息420写入FeRAM202的退避区域(S13)。
根据上述一系列的工作,有关执行中程序的寄存器信息退避到非易失性存储器FeRAM202。这样,就可以应对处理中断的情况。此后,即使因电压供给量的下降而使存储在寄存器205的寄存器信息420消失的情况下,当程序执行所需要的电压供给时,可使退避的寄存器信息420恢复到寄存器205,从而可以再次开始处理。
图6是示出处理再次开始的顺序的流程图,该顺序是指实施方式1的IC卡100由电压检测部300检测出电压上升,再次开始处理的顺序。
用图6说明,退避的寄存器信息420恢复到寄存器205时的IC卡100的工作。
根据图5示出的一系列的工作,寄存器信息420写入退避区域401之后,IC卡100从通信外区域移动到可以与读写器102通信的区域112。IC卡100的电压检测部300,在进入区域112的情况下,检测出以下状态,即,供给电压高于阈值Vh的状态持续了时间Δt期间。
电压检测部300检测出上述的电压上升状态的情况下,生成向退避部302告知电压上升的信号(以下,称为“电压上升信号”。)(S20)。
因电压上升信号的生成,开始恢复寄存器信息420。具体而言,首先,恢复部303确认附加了示出“有退避数据”的标志值的寄存器信息420是否存储在FeRAM202的退避区域401。
在存储有附加了示出“有退避数据”的标志值的寄存器信息420的情况下(S21为“是”),恢复部303从退避区域401收集该寄存器信息420(S22)。进而,将收集的寄存器信息420写入寄存器205(S23)。再进而,从退避区域401删除附加在寄存器信息420的示出“有退避数据”的标志值,设定为“没有退避数据”的状态(S24)。并且,从退避区域401删除寄存器信息420。
根据上述一系列的工作,在电压供给断绝之前退避到退避区域401的寄存器信息420,恢复到寄存器205。恢复后,被中断的处理再次开始。IC卡100进行通信来完成一系列的处理,该通信是指通过读写器102把利用了恢复的寄存器信息420的值的程序的执行结果发送到服务器104等。
再者,上述工作中,附加了示出“有退避数据”的标志值的寄存器信息420没有存储在退避区域401的情况下(S21为“否”),则直接结束涉及寄存器信息恢复的工作。
这样,实施方式1的IC卡100,即使由于供给电压的下降,造成执行中的处理被中断的情况下,也能够在再次开始一定值以上的电压供给时,从中断之前的状态开始再次开始中断的处理。即,可以断续地执行处理。
再者,本实施方式还设想以下情况,在处理中断期间的前后,IC卡100的直接通信对方从读写器101切换到读写器102的情况。
然而,即使处理中断期间前后IC卡100的通信对方是同样的读写器,IC卡100也可以进行寄存器信息的退避及恢复。即,可以再次开始中断的处理。
还有,上文中写到,寄存器信息420恢复到寄存器205之后,从退避区域401删除寄存器信息420和附加在寄存器信息420的标志值,但是也可以不删除。例如,也可以在利用寄存器信息420的处理正常完成之后,将标志值设定为“没有退避数据”,存储到FeRAM202的某一区域。据此,可以确保例如处理中断前的寄存器信息420的备份。
还有,上文中IC卡100包括的非易失性存储器是FeRAM,不过,不是FeRAM也可以。例如,也可以是EEPROM,只要电压供给断绝也能保持退避的信息就可以。
还有,上文中写到,电压检测部300,在供给电压低于阈值Vh的状态持续了时间Δt的情况下,生成电压下降信号,在高于阈值Vh的状态持续了时间Δt的情况下,生成电压上升信号。然而,在生成电压下降信号的情况中和生成电压上升信号的情况中,作为上述判断标准之一的时间Δt可以不相同。
还有,电压检测部300,可以在例如供给电压低于阈值Vh时,生成电压下降信号,而且,也可以在例如电压变化曲线接近于规定的曲线时,生成电压下降信号。在生成电压上升信号时也同样可以利用其他判断标准。进而,可以使这些判断标准,按照被执行的程序的种类、IC卡100所使用的环境等而变化。
还有,上文中写到,电压检测部300根据供给电压的变化来检测出规定的电压下降状态及规定的电压上升状态。然而,也可以例如从电力或者电流的变化来检测出规定的状态。即,只要能预先检测到正常执行程序需要的电压或电流或者上述双方供给的断绝以及再次开始稳定供给,也可以利用电压以外的物理量的变化。
(实施方式2)
在上述的实施方式1说明了IC卡100继续执行对应于由服务器104所提供的单一服务的处理的情况。实施方式2说明IC卡100断续地执行与多个服务中的每个服务一对一对应的各个独立的处理的情况。
图7是示出实施方式2的IC卡100的功能性结构的功能块图。
如图7所示,实施方式2的IC卡100包括:作为与外部机器的通信I/F的天线203、检测供给电压变化的电压检测部300、根据电压检测部300生成的电压下降信号使寄存器信息退避到FeRAM202的退避部302、根据电压检测部300生成的电压上升信号使退避的寄存器信息恢复到寄存器205的恢复部303、对退避部302及恢复部303与FeRAM202的信息收发作中介的I/F部301、存储寄存器信息的非易失性存储器的FeRAM202、获得与读写器通信的通信类别的通信类别获得部800。
这样,实施方式2的IC卡100,除了实施方式1的IC卡100所包括的结构部之外,还包括通信类别获得部800。
通信类别获得部800,具体而言,通过与读写器的通信获得作为通信类别的Transport Type,该Transport Type是示出通信协议的信息。
图8是示出在非接触型IC卡中的Transport Type的种类的图。
如图8所示,在非接触型IC卡中Transport Type主要有TypeA、TypeB、TypeC,这些可以根据物理层结构的差别,即,使用的频带的差别来判别。
本实施方式中,通信类别获得部800,使获得的Transport Type与程序的类别相对应,通知给退避部302及恢复部303。退避部302,将所通知的信息附加到寄存器信息上,并使其退避到FeRAM202。还有,恢复部303利用被通知的信息从FeRAM202中选择所附加的信息满足规定条件的寄存器信息,使该寄存器信息恢复。
实施方式2的IC卡100,根据上述构成,可以断续地执行各个互不相同的多个处理。
以下记述IC卡100在可以接收多个服务提供的环境下的工作。
图9是示出实施方式2的IC卡100的使用环境及供给电压的变化的概要图。
图9所示的使用环境,由提供有关交通的服务的服务器104、通过网络103与服务器104相互连接的读写器101及读写器102、提供有关公共的服务的服务器702、通过网络701连接到服务器702的读写器700来构成。
还有,将IC卡100可以与读写器101通信的区域设为区域110,可以与读写器102通信的区域设为区域112,可以与读写器700通信的区域设为区域703,将区域110、区域112、区域703以外的区域称为通信外区域。
服务器104及服务器702分别具有用于向IC卡100提供服务的至少1个以上的应用程序,又具有执行该应用程序的功能。还有,服务器104通过读写器101及读写器102、服务器702通过读写器700与IC卡100进行通信来将各自的服务提供给IC卡100。
还有,如上所述,服务器104提供给IC卡100的服务是有关交通的服务,服务器702提供给IC卡100的服务是有关公共的服务。这些有关公共的服务涉及的通信类别,和有关交通的服务涉及的通信类别,可根据通信协议来判别。本实施方式中,有关公共的服务涉及的通信的通信协议是TypeB,有关交通的服务涉及的通信的通信协议是TypeC。
读写器101及读写器102分别且至少具有以下功能,向IC卡100发送从服务器104发送来的信息的功能,和从IC卡100接收对服务器104的答复或者请求,发送到服务器104的功能。
读写器700至少具有以下功能,向IC卡100发送从服务器702发送来的信息的功能,和从IC卡100接收对服务器702的答复或者请求,发送到服务器702的功能。
实施方式1的使用环境(参照图3)中,持有IC卡100的用户,只能利用服务器104所提供的服务,而图9示出的实施方式2的使用环境中,如上所述,除了服务器104所提供的有关交通的服务之外,还可以通过读写器700利用由服务器702所提供的有关公共的服务。
设想持有IC卡100的用户在图9的使用环境中等速移动,以区域110、通信外区域、区域703、通信外区域、区域112的顺序依次通过。再设想在该移动中IC卡100在区域110和区域112继续进行用于与服务器104所提供的有关交通的服务对应的处理。
在上述移动中,IC卡100从区域110进入通信外区域的情况下导致电压供给断绝,存储在寄存器205的信息消失。于是,IC卡100,在电压供给完全断绝之前,退避部302使寄存器信息和基于通信类别的信息相对应,使其退避到非易失性存储器FeRAM202。据此,进入可以与服务器104通信的区域112之后,就可以再次开始处理。
再者,IC卡100在到达区域112之前,经过可以与服务器702通信的区域703,而进入区域703时,判断与服务器702的通信相对应的程序是否被中断执行。此判断按照通信类别来进行。本实施方式中,仅退避了与服务器104的通信有关的寄存器信息,所以不恢复该寄存器信息。而且,启动与服务器702所提供的有关公共的服务相对应的程序,开始根据该程序的处理。
在完成上述处理之前,IC卡100从区域703移到通信外区域的情况下,与从区域110移到通信外区域的情况相同,处理被中断,使寄存器信息退避到FeRAM202。此时,中断紧前的寄存器信息存储到一个区域,该区域是不同于从区域110移到通信外区域时寄存器信息被存储的区域。
图10是示出实施方式2的退避信息的数据结构的一个例子,和FeRAM的内存映射的一个例子的图。
退避信息900是由退避部302退避到FeRAM202的信息,如图10所示,该退避信息900是使识别信息910和寄存器信息420相对应的信息,该识别信息910包括标志值和Type Information,该寄存器信息420是从寄存器205收集的数据群。
标志值是与实施方式1相同的示出“有退避数据”的值或者示出“没有退避数据”的值,该标志值由退避部302所设定。寄存器信息420存储到FeRAM202时,设定为示出“有退避数据”的“0xA5A5A5A5”。
Type Information是本发明的半导体存储卡中的附加信息的一个例子,是为了确定以下程序的信息,即利用寄存器信息420进行处理的程序。本实施方式中作为Type Information设定了基于通信类别的信息。
具体而言,通信类别获得部800通过与读写器的通信,获得“TypeB”的情况下,使之与公共应用程序(公共AP)相对应,设定示出“公共AP(TypeB)”的值。获得“TypeC”的情况下,同样设定示出“交通AP(TypeC)”的值。
FeRAM202,如图10所示,具有第1退避区域901、第2退避区域902、存储区域402、堆栈区域403。第1退避区域901是将FeRAM的地址0x0000作为头地址的规定的区域,第2退避区域901是将FeRAM的地址0x003C作为头地址的规定的区域。
图11是示出实施方式2的IC卡100,由电压检测部300检测出规定的电压下降状态,为了中断执行中的处理而使寄存器信息420退避的顺序的流程图。
用图11说明实施方式2的IC卡100使寄存器信息420退避时的工作。
首先,IC卡100处在可以与读写器101通信的区域110的情况下,IC卡100,通过读写器101与服务器104通信接收有关交通的服务的提供。IC卡100因开始上述通信,而开始与有关交通的服务相对应的处理。
IC卡100在完成处理之前移到通信外区域的情况下,IC卡100的电压检测部300检测出以下状态,即,供给电压低于阈值Vh的状态持续了时间Δt期间。
电压检测部300检测出上述的电压下降状态的情况下,生成向退避部302告知电压下降的信号(S10)。
因电压下降信号的生成,开始寄存器信息420的退避。具体而言,首先,退避部302从寄存器205收集寄存器信息420(S11)。
退避部302,进一步将示出“有退避数据”的标志值和基于从通信类别获得部800所通知的通信类别的信息附加在寄存器信息420上(S32)。具体而言,识别信息910附加在寄存器信息420上,该识别信息910包括示出“有退避数据”的标志值和“交通AP(TypeC)”。
退避部302调查附加了识别信息910的寄存器信息420是否可以退避到第1退避区域901。在可以退避的情况下(S33为“是”),使附加了识别信息910的寄存器信息420退避到第1退避区域901。在第1退避区域901存储有其他寄存器信息等,不可以退避的情况下(S33为“否”),则使其退避到第2退避区域902。
根据上述一系列的工作,寄存器信息420与用于确定程序的信息一起,退避到非易失性存储器FeRAM202,该寄存器信息420是涉及程序的信息,该程序是对应有关交通的服务处于工作中的程序。
之后,从通信外区域进入区域703的情况下,由电压检测部300检测出规定的电压上升状态。进一步,与启动的程序对应的寄存器信息,即,应该恢复的寄存器信息存储在FeRAM202的情况下,该寄存器信息由恢复部303恢复到寄存器205。
图12是示出实施方式2的IC卡100利用通信类别使寄存器信息恢复时的顺序的流程图。
用图12来说明基于通信类别的判断下,使寄存器信息420恢复时的IC卡100的工作。根据用图11说明的一系列的工作,设想寄存器信息420写入退避区域901的情况,进行以下说明。
IC卡100从通信外区域移到可以与读写器700通信的区域703。IC卡100的电压检测部300进入区域703的情况下,检测出供给电压高于阈值Vh的状态持续了时间Δt的状态。
电压检测部300检测出上述的电压上升状态的情况下,生成向退避部302告知电压上升的信号(S20)。
因电压上升信号的生成,开始寄存器信息420的恢复。具体而言,首先,由通信类别获得部800获得与读写器700通信的通信类别(S41)。
读写器700是中转以下通信的终端,即提供有关公共的服务的服务器702和IC卡100的通信,其通信协议是TypeB。从而,由通信类别获得部800获得“TypeB”。通信类别获得部800,使TypeB和所对应的程序类别“公共AP”相对应示出“公共AP(TypeB)”的信息通知给恢复部303。
恢复部303调查附加了“公共AP(TypeB)”的寄存器信息是否存储在第1退避区域901或者第2退避区域902。
在本实施方式中,存储在第1退避区域901的寄存器信息420是附加了“交通AP(TypeC)”的信息。从而,判断为不存在应该恢复的寄存器信息(S42为“否”)。判断为应该恢复的寄存器信息不存在的情况下,结束涉及寄存器信息恢复的工作。
之后,启动对应由服务器702所提供的有关公共的服务的程序,开始处理。在该处理完成之前,从区域703移到通信外区域的情况下处理被中断,寄存器信息退避到FeRAM202。这个时候,FeRAM202的第1退避区域901,存储有与服务器104的通信相对应的寄存器信息420。为此,与服务器702的通信相对应的寄存器信息退避到第2退避区域902。
用图12来说明,在上述状态下,即在第1退避区域901存储有与服务器104的通信相对应的寄存器信息420,第2退避区域902存储有与服务器702的通信相对应的寄存器信息的状态下,IC卡100移到区域112时的工作。
由IC卡100的电压检测部300检测出规定的电压上升状态,生成电压上升信号(S20)。据此,开始如下所示的寄存器信息420的恢复处理。
通信类别获得部800获得与读写器102通信的通信类别。读写器102是中转以下通信的终端,即提供有关交通的服务的服务器104和IC卡100的通信,其通信协议是TypeC。从而,由通信类别获得部800获得“TypeC”。通信类别获得部800,使TypeC和所对应的程序类别相对应示出“交通AP[TypeC]”的信息通知给恢复部303。
恢复部303调查附加了“交通AP[TypeC]”的寄存器信息420是否存储在第1退避区域901或者第2退避区域902。
本实施方式中,第1退避区域901存在附加了“交通AP[TypeC]”的寄存器信息420,即存在应该恢复的寄存器信息(S42为“是”),恢复部303,就从第1退避区域901收集该寄存器信息420(S43)。进而,将收集的寄存器信息420写入寄存器205(S44)。
再者,应该恢复的寄存器信息不存在的情况下(S42为“否”),结束涉及寄存器信息的工作。
根据上述一系列的工作,IC卡100可以再次开始与有关交通的服务相对应的处理,该处理是由于离开区域110而被中断的处理。IC卡100进行以下通信来完成一系列的处理,该通信是指通过读写器102将利用恢复的寄存器信息420的程序的执行结果发送给服务器104等。
再者,在IC卡100移到区域703这样的可以与服务器702通信的区域的情况下,存储在第2退避区域902的寄存器信息恢复到寄存器205。进而,利用该寄存器信息再次开始与有关公共的服务相对应的处理。该处理再次开始时IC卡100的工作,与上述有关交通的服务相对应的处理再次开始时的工作相同。
这样,实施方式2的IC卡100与实施方式1的IC卡100相同,可以从中断时的状态再次开始被中断的处理。即,可以继续进行处理。还有,实施方式2的IC卡100中,可以将2个独立的寄存器信息分别进行存储,各个寄存器信息上附加基于通信类别的信息。
据此,再次开始电压的供给时,能够正确选择与启动的程序相对应的寄存器信息,恢复该寄存器信息。还有,退避在FeRAM202的寄存器信息与启动的程序不对应的情况下,该寄存器信息继续存储在FeRAM202。据此,将中断的处理维持在中断时的状态。还有,可以将2个独立的处理分别维持在中断时的状态。这样,可以分别断续地执行各个处理。
再者,本实施方式中说明了IC卡100分别断续地执行与服务器104及服务器702所提供的有关交通的服务及有关公共的服务相对应的各个处理的情况。
然而,IC卡100处理的内容不受有关交通等服务类别的限制,并且,还可以使其进行3个以上的独立的处理。
此情况下,IC卡100具有与那些处理相对应的可以执行的程序,FeRAM202具有所需的退避区域就可以。这样,可以个别断续地执行更多的独立的处理。
还有,上文中写到,通信类别获得部800,使获得的通信类别和程序的类别相对应,通知给退避部302及恢复部303。然而,也可以只通知通信类别。即,只要能够确定再次开始的处理,具体而言能够确定启动的程序,只通知通信类别也可以。
还有,通信类别获得部800,在接收电力供给时,先通知可以判别的通信类别,之后,按需要来通知程序的类别也可以。此情况下,例如,在新开始的通信的通信类别是“TypeB”,且,退避的寄存器信息420与“TypeC”相对应的情况下,可以判定不需要寄存器信息420的恢复处理。即,存在不需要进行程序类别是什么类型的分析等情况,能够提高涉及恢复寄存器信息的处理的速度。
还有,也可以利用通信类别以外的信息,对应该恢复的寄存器信息的存在进行确认及选择。即,只要是能够确定IC卡100的执行被中断及再次开始的程序的信息,也可以利用通信类别以外的信息。
图13是确定应该恢复的寄存器信息时可以利用的信息的种类的示例图。图13示出的各种信息,或者由各种信息组成的信息,是本发明的半导体存储卡的附加信息的一个例子。
如图13所示,确定应该恢复的寄存器信息时利用的信息,可以是Transport Type以外的信息,该Transport Type示出作为通信类别的通信协议。
例如,可以不利用通信协议本身,而是利用示出通信协议长的Transport info leng,该通信协议长是可以确定通信协议的信息,或者利用示出有关通信协议的信息的Transport Information。
还可以利用示出应用程序的标识符的Application ID,或者利用示出应用程序的类别的Appl ication Type,或者利用Resume Version,该Resume Version是为了对多次反复进行中断和再次开始的处理进行版本管理的信息。
本实施方式的IC卡100,为了获得通信类别包括通信类别获得部800,但是,在获得上述的通信类别以外的信息并利用的情况下,包括用于获得其他信息的获得部来取代通信类别获得部800、或者通信类别获得部800和用于获得其他信息的获得部两个都包括也可以。
例如,利用Application ID的情况下,也可以包括ID获得部,该ID获得部通过与读写器的通信或者从执行中的程序当中获得ApplicationID。
退避部302,从电压检测部300接收电压下降信号的情况下,将ApplicationID附加在寄存器信息上,使其退避到FeRAM202,该Application ID是由ID获得部所获得的、确定执行中的程序的信息。之后,恢复部303,从电压检测部300接收电压上升信号,并且从与读写器的通信内容中接收ID获得部获得的Application ID。恢复部303,从FeRAM202中读出附加了接收的Application ID的寄存器信息,使其恢复到寄存器205。
恢复的寄存器信息是与启动的程序对应的寄存器信息,利用该寄存器信息来再次开始中断的处理。
这样,即使利用通信类别以外的信息的情况下,也可以再次开始中断的处理。即,可以断续地执行处理。
还有,图13示出的多个种类的信息不直接附加在寄存器信息上,而是附加与多个种类的信息相对应的其他信息也可以。例如寄存器信息上不直接附加ApplicationID,而是附加与ApplicationID对应的程序名也可以。此情况下,只要在FeRAM202中的规定区域存储该对应关系就可以。即,只要能够判断IC卡100与读写器通信所得的信息,是否实际包括在寄存器信息420上附加的信息中就可以。
还有,也可以组合多个种类的信息,使其附加在寄存器信息420上。此情况下,IC卡100,可以从与读写器的通信内容中获得该多个种类的信息,进而,使获得的多个种类的信息全部附加的寄存器信息420恢复。据此,例如,可以更加严密地进行对应该恢复的寄存器信息420的确定。
(实施方式3)
在实施方式3中说明,为了提高实施方式1及实施方式2的IC卡100的安全性的构成。通过提高IC卡100的安全性,可以断续地,且更安全地执行高隐匿性信息的处理。再者,以实施方式2的IC卡100为基础进行具体说明及图示。还有,实施方式3的IC卡100的使用环境与实施方式1或实施方式2相同。
图14是示出实施方式3的IC卡100的功能性结构的功能块图。
如图14所示,实施方式3的IC卡100包括:作为与外部机器的通信I/F的天线203、检测供给电压的变化的电压检测部300、根据电压检测部300生成的电压下降信号使寄存器信息退避到FeRAM202的退避部302、根据电压检测部300生成的电压上升信号,使退避的寄存器信息恢复到寄存器205的恢复部303、对退避部302及恢复部303与FeRAM202的信息收发作中介的I/F部301、存储寄存器信息的非易失性存储器FeRAM202、获得与读写器通信的通信类别的通信类别获得部800。
FeRAM202,由破坏性读出区域和非破坏性读出区域所构成。破坏性读出区域是指,在数据被读出之后不补充被读出的数据,不存留数据的区域。关于FeRAM202的构成,用图17以后记述。
还有,退避部302具有退避判断部304。退避判断部304是进行以下判断的处理部,即,根据中断执行的程序利用的密码的加密强度,来判断使寄存器信息退避到破坏性读出区域和非破坏性读出区域中的哪一区域。
这样,实施方式3的IC卡100作为具有特征的结构部,除了在实施方式2的IC卡100包括的结构部之外还包括退避判断部304。
退避判断部304,当中断执行的程序利用的密码的加密强度是规定的强度以上时,使寄存器信息退避到FeRAM202的破坏性读出区域。
如果加密强度是规定的强度以上,就可以认为该程序处理的数据的隐匿性高。因此,使寄存器信息退避到破坏性读出区域。由此,可以降低危险性,该危险性是指,认为隐匿性高的寄存器信息由IC卡100之外所读出的危险性。即能够提高IC卡100的安全性。
作为用于确定加密强度的信息,本实施方式中利用作为示出加密方式的信息的Conditional Access(CA)Type。
图15是示出与密码有关的3种信息的图。CA Type是本发明的半导体存储卡的密码信息的一个例子,是示出加密强度的信息。具体而言,由CA Type来确定示出加密方式的CA类别,由CA类别来确定加密强度。CA Key length是示出用于加密的密钥长度的信息,CA Key是示出密钥本身的信息。
图16是示出CA Type的种类的图。作为具代表性的CA Type有:示出Single Data Encryption Standard(Single DES)方式的M_CA_DES、示出Triple DES(3DES)方式的M_CA_3DES、示出RSA方式的M_CA_RSA。这些加密方式,以Single DES,3DES,RSA的顺序加密强度增强。再者,NO_USE是示出没有加密,即,示出执行处理的程序没有利用密码的CA Type。
这些CA Type分别被赋予了图所示出的各个值,而且在IC卡100中执行的程序具有该值。在图14示出的IC卡100的退避判断部304,使寄存器信息退避时,从中断执行的程序中读出该值,确定该程序利用的加密方式。进而,在本实施方式中,加密强度高于3DES的加密强度的情况下,使寄存器信息退避到FeRAM202的破坏性读出区域。
即,中断执行的程序利用的加密方式是3DES或者RSA的情况下,退避部302根据退避判断部304的判断,使寄存器信息退避到FeRAM202的破坏性读出区域。
图17是示出在实施方式3的退避信息的数据结构的一个例子,以及FeRAM的内存映射的一个例子的图。
退避信息950是由退避部302退避到FeRAM202的信息,如图17所示,是使识别信息920与寄存器信息420相对应的信息,该识别信息920包含标志值和Type Information和CA Type,该寄存器信息420是从寄存器205收集的数据群。
标志值是与实施方式1及实施方式2相同的示出“有退避数据”的值或者示出“没有退避数据”的值,在退避到FeRAM202时设定为示出“有退避数据”的值。
Type Information是用于确定利用寄存器信息420进行处理的程序的信息,与实施方式2同样是基于通信类别的信息。
CA Type是示出如上述一样中断执行的程序利用的加密方式的信息。由退避判断部304从程序中读出示出没有加密、Single DES、3DES、RSA中的某一个值,作为CA Type附加到寄存器信息420上。
FeRAM202,如图17所示由破坏性读出区域202a和非破坏性读出区域202b所构成。破坏性读出区域202a具有第1退避区域911,非破坏性读出区域202b具有第2退避区域912、存储区域402、堆栈区域403。
图18是示出在本实施方式的FeRAM202的破坏性读出区域202a及非破坏性读出区域202b的地址的图。破坏性读出区域202a以及非破坏性读出区域202b,如图18所示,分别在FeRAM202的存储器空间的连续的地址上。
如上所述,附加在寄存器信息420的CA Type示出3DES或者RSA的值的情况下,寄存器信息420,退避到破坏性读出区域202a中的第1退避区域911。并且,CA Type示出3DES或者RSA以外的值的情况下,退避到非破坏性读出区域202b中的第2退避区域912。
图19是示出实施方式3的IC卡100,由电压检测部300检测出规定的电压下降状态,为了中断执行中的处理,使寄存器信息420退避的顺序的流程图。
用图19说明实施方式3的IC卡100使寄存器信息420退避时的工作。
与上述的实施方式1及实施方式2相同,电压检测部300检测出规定的电压下降状态,生成电压下降信号(S10)。据此开始寄存器信息的退避,由退避部302从寄存器205收集寄存器信息420(S11)。
退避判断部304,从中断执行的程序中读出CA Type。退避部302,在寄存器信息420附加上示出“有退避数据”的标志值、由通信类别获得部800获得的通信类别、以及示出加密方式的CA Type(S52)。
退避判断部304根据由读出的CA Type所确定的加密方式的加密强度是否为规定的强度以上,来判断寄存器信息420退避的区域。
具体而言,加密方式是3DES或者RSA的情况下(S53为“是”),判断为使寄存器信息420退避到FeRAM202的破坏性读出区域202a中的第1退避区域911。退避部302,按照该判断,使附加了标志值等的寄存器信息420退避到第1退避区域911(S54)。
并且,加密方式是3DES或者RSA以外的加密方式的情况下,或者,没有加密的情况下(S53为“否”),判断为使寄存器信息420退避到FeRAM202的非破坏性读出区域202b中的第2退避区域912。退避部302,按照该判断,使附加了标志值等的寄存器信息420退避到第2退避区域912(S55)。
根据上述一系列的工作,与执行中的程序有关的寄存器信息退避到非易失性存储器FeRAM202。
IC卡100,如实施方式1及实施方式2的说明中记述一样,可以分别断续地执行多个处理,FeRAM202可以存储有多个寄存器信息。本实施方式中,进而,可以在寄存器信息退避之前,确定程序的加密强度,对加密强度高,认为重要程度高的寄存器信息,使该寄存器信息优先地退避到破坏性读出区域。
通常IC卡开始与读写器通信时,IC卡和读写器之间进行伴随加密处理的认证处理。并且,寄存器信息中也包括,包含有关该加密处理的信息的认证处理的信息。因此,使寄存器信息退避到破坏性读出区域202a,这在提高IC卡100的安全性的观点上是有益的。
再者,在本实施方式中,使寄存器信息420退避时附加了CA Type,但是也可以不附加CA Type。使寄存器信息420退避之前,退避判断部304根据CA Type判断退避的区域就可以,在该判断之后废弃也可以。
并且,附加在寄存器信息420而退避的CA Type,也可以在恢复寄存器信息420时利用。例如,使寄存器信息恢复的时候,确认附加的CA Type,加密方式是高于3DES的加密强度的加密方式的情况下,可以先进行读写器的认证之后使寄存器信息恢复。
以后在实施方式4记述以下构成,即,用于恢复寄存器信息420时利用CA Type的构成。
还有,由CA Type所确定的加密强度是规定的强度以上的情况下,使寄存器信息退避到FeRAM202的破坏性读出区域202a中的第1退避区域911。
然而,例如,在第1退避区域911足够大等情况下,也可以使寄存器信息总是退避到第1退避区域911。或者,也可以是这样,通常是使寄存器信息退避到第1退避区域911,仅在第1退避区域911的剩余容量等于或小于规定的容量的情况下,根据上述CA Type进行判断,只把认为隐匿性高的寄存器信息退避到第1退避区域911。这样,可以按照IC卡100的资源来实现安全性的提高。
还有,为了判断退避信息的退避区域利用了CA Type,但是也可以利用CA Type以外的信息。例如,也可以利用图15示出的CA Keylength。CA Key length是示出密钥长度的信息,可以说密钥长度越长其加密强度越高。于是,CA Key length示出规定长度以上的密钥长度的情况下,可以使对应的寄存器信息退避到破坏性读出区域202a。进而,也可以利用这些多个信息,来进行是否使寄存器信息退避到破坏性读出区域202a的判断。
还有,CA Type是3DES或者RSA的情况下,使寄存器信息退避到破坏性读出区域202a,不过,也可以按照其他标准来判断。例如,可以只在CA Type是RSA的情况下,使寄存器信息退避到破坏性读出区域202a。并且,例如,只要CA Type示出高于DES加密强度的加密方式的情况下,就可以使寄存器信息退避到破坏性读出区域202a。
并且,退避判断部304所进行的由CA Type所确定的加密强度是否为规定的强度以上的判断,可以不在寄存器信息附加了标志值等之后进行。例如,由电压检测部300生成电压下降信号之前判断也可以。该情况下,将该判断结果存储在规定的存储区域就可以。在使寄存器信息退避之前,利用该判断结果,能够判断是否使寄存器信息退避到破坏性读出区域202a就可以。
这样,可以按照IC卡100的用户的利用方式或执行的程序的种类等来变更以下信息的类别及判断标准,即用于判断是否使寄存器信息退避到破坏性读出区域202a的信息的类别及判断标准。并且,处理顺序也可以是上述实施方式中说明的顺序以外的顺序。据此,例如,可以实行与IC卡100处理的信息的隐匿性对应的安全性对策。并且,根据这些变更,不会失去能够断续地执行处理的IC卡100的特征。
(实施方式4)
在实施方式3对以下构成进行了说明,使寄存器信息退避时利用示出加密强度的信息,来提高实施方式1及实施方式2的IC卡100的安全性的构成。
在实施方式4说明使寄存器恢复时利用示出加密强度的信息,来提高IC卡100的安全性的构成。
即,在实施方式4的IC卡100也与实施方式3相同,能够断续且更安全地执行高隐匿性信息的处理。
再者,具体说明及图示,以实施方式2的IC卡100为基础进行。还有,实施方式4的IC卡100的使用环境与实施方式1或者实施方式2相同。
图20是示出实施方式4的IC卡100的功能性结构的功能块图。
再者,设想FeRAM202中存储图17示出的附加了CA Type的寄存器信息420。CA Type由退避部302从中断执行的程序中获得,并附加到寄存器信息上。
如图20所示,实施方式4的IC卡100包括:作为与外部机器的通信I/F的天线203、检测供给电压的变化的电压检测部300、根据电压检测部300生成的电压下降信号使寄存器信息退避到FeRAM202的退避部302、根据电压检测部300生成的电压上升信号,使退避的寄存器信息恢复到寄存器205的恢复部303、对退避部302及恢复部303与FeRAM202的信息收发作中介的I/F部301、存储寄存器信息的非易失性存储器FeRAM202、获得与读写器通信的通信类别的通信类别获得部800。
还有,恢复部303具有认证部305和恢复判断部306。恢复判断部306是根据附加在寄存器信息上退避到FeRAM202的CA Type,来判断是否进行认证处理的处理部。认证部305是按照恢复判断部306的判断,与读写器之间执行认证处理的处理部。
这样,实施方式4的IC卡100,作为具有特征的结构部,除了在实施方式2的IC卡100包括的结构部之外还包括认证部305和恢复判断部306。
恢复判断部306,根据附加在恢复对象寄存器信息上的CA Type,来确定加密强度。当确定的加密强度高于是规定的强度以上时,认证部305进行读写器的认证。恢复部303,只在认证部305的认证成功的情况下,才使该寄存器信息恢复。
具体而言,本实施方式中,CA Type示出的加密方式是3DES或者RSA的情况下,进行读写器的认证。
再者,通常IC卡和读写器在开始通信时,执行用于进行相互认证的处理。就IC卡100而言,在开始与读写器的通信时,也执行认证处理。进而,在处理中断之前,与认证处理有关的信息也包括在寄存器信息退避。因此,可不再进行认证处理,而是利用退避的寄存器信息所包含的有关认证处理的信息,再次开始中断的处理。
然而,实施方式4的IC卡100,在附加在寄存器信息上的CA Type示出规定的强度以上的加密方式的情况下,执行对读写器的认证处理。在认证成功的情况下,即,只有在能够确认读写器的合法性的情况下才恢复寄存器。据此,可以提高IC卡100的安全性。
再者,IC卡本来就包括执行与读写器之间的认证处理的结构部,所以省略了图示及说明,而且在实施方式1~3的IC卡100都包括该认证处理的结构部。
图21是示出实施方式4的IC卡100利用CA Type使寄存器信息恢复的顺序的流程图。
用图21来说明根据CA Type的判断之下使寄存器信息420恢复时的IC卡100的工作。
与上述的实施方式1及实施方式2相同,电压检测部300检测出规定的电压上升状态,生成电压上升信号(S20)。据此开始寄存器信息的恢复,首先,由通信类别获得部800获得与读写器700通信的通信类别(S41)。恢复部303调查,标志值为示出“有退避数据”的值且与获得的通信类别对应的寄存器信息420是否存储在FeRAM202。
当存储有符合上述条件的寄存器信息420的情况下(S42为“是”),恢复判断部306,参照附加在该寄存器信息420的CA Type,确认CA Type是否为示出3DES或者RSA的值。CA Type是示出3DES或者RSA的值的情况下(S63为“是”),指示认证部305执行认证处理。
认证部305进行读写器的认证(S64)。认证成功的情况下(S65为“是”),恢复部303从FeRAM202收集寄存器信息420(S66),写入寄存器205(S67)。
根据上述一系列的工作,寄存器信息420恢复到寄存器205,再次开始处理。
再者,应该恢复的寄存器信息420没有存储在FeRAM202的情况下(S42为“否”),以及,认证部305进行的认证没有成功的情况下(S65为“否”),不进行寄存器信息的恢复,结束与寄存器信息的恢复有关的工作。
并且,应该恢复的寄存器信息420存储在FeRAM202(S42为“是”),而附加在该寄存器信息的CA Type不是示出3DES或者RSA的值的情况下,不进行认证,进入寄存器信息420的收集(S66)。CA Type没有附加在寄存器信息420的情况下也同样。
这样,实施方式4的IC卡100,再开始中断的处理时,就是使退避的寄存器信息恢复时,由附加在该寄存器信息的CA Type确定加密强度。所确定的加密强度是规定的强度以上的情况下,进行读写器的认证。如果认证成功,即能够确认作为直接通信对方的读写器的合法性的情况下,使寄存器信息恢复。
例如CA Type是示出RSA的值的情况下,可以认为附加了该CA Type的寄存器信息是隐匿性高的信息。于是,IC卡100,在确认了通信对方的读写器的合法性的基础之上,使寄存器信息恢复,再次开始处理。据此,可以防止寄存器信息被非法读出或者被利用。即,可以提高IC卡100的安全性。
再者,本实施方式中,在处理再开始之前为了判断是否进行读写器的认证所利用的是CA Type,但是,也可以利用CA Type以外的信息。例如,也可以利用图15示出的CA Key length。像实施方式3的说明中记述一样,CA Key length是示出密钥长度的信息,可以说密钥长度越长,加密强度越高。于是,也可以在附加在应该恢复的寄存器信息的CA Key length所示出的密钥长度是规定长度以上的情况下,进行上述认证处理。进而,也可以是,将这些多个信息附加在寄存器信息上使其退避,根据该多个信息判断是否进行上述认证处理。
还有,CA Type是3DES或者RSA的情况下是要进行读写器的认证,不过,也可以按照其他标准判断。可以例如只在CA Type是RSA的情况下进行认证处理,还有,也可以例如CA Type示出高于DES加密强度的加密方式的情况下,就进行认证处理。
还有,不管CA Type示出怎样的加密方式,在处理再开始之前总要进行读写器的认证也可以。
这样,为了判断是否进行处理再开始之前的认证处理,所利用的信息的类别以及判断标准,可以是本实施方式使用的方式之外的方式。据此,例如,可以实行与IC卡100处理的信息的隐匿性相对应的安全性对策。并且,根据这些变更,不会失去能够断续地执行处理的IC卡100的特征。
并且,可以在本实施方式的IC卡100的特征上,加上实施方式3的IC卡100的特征。具体而言,可以对图20示出的本实施方式的IC卡100的构成上,加上图14示出的实施方式3的IC卡100具有的退避判断部304。
该情况下,FeRAM202,如图17所示具有破坏性读出区域202a,在其中具有退避寄存器信息的区域就可以。
据此,IC卡100在处理再开始之前确认通信对方的合法性,并且处理再开始之后,用于该处理的寄存器信息不会留在FeRAM202中。据此,可以更有力的保护认为隐匿性高的寄存器信息,能够进一步提高IC卡的安全性。
(实施方式1~4的第1补充事项)
以上对实施方式1~4进行了说明。再者,到此为止的说明中IC卡100所包括的电压检测部300、退避部302、I/F部301、恢复部303、通信类别获得部800、退避判断部304、认证部305、恢复判断部306,可以分别作为计算机程序来实现。该程序有,存储在IC卡100的ROM而被执行的程序,以及从外部下载,存储在FeRAM202而被执行的程序。
(实施方式1~4的第2补充事项)
进一步,还可以将上述的电压检测部300等功能块与CPU、RAM、ROM、非易失性存储器等硬件资源组合,作为集成电路LSI来实现。这些,可以分别作成一片,也可以作成一片中包括一部分或者全部。
图22是示出实施方式1的IC卡100的集成电路化的一个例子的图。LSI 1600示出集成电路化的一个例子,是集成电路化的功能块的范围的例子。虽然这里称为LSI,但是根据集成度的不同,也可以称为IC、系统LSI、超级LSI、极超级LSI。
还有,集成电路化的方法不仅限于LSI,也可以用专用电路或者通用处理器来实现。也可以利用,制作LSI后可编程的现场可编程门阵列(FPGA:Field Programmable Gate Array)或者可再构成LSI内部的电路单元(Cell)的连接或设定的可重构处理器(reconfigurableprocessor)。
进而,由于半导体技术的进步或者派生出的其他技术,出现了替代LSI的集成电路化技术时,当然,可以利用该技术来进行功能块的集成化。可能会适用生物技术、有机化学技术等。
并且,实施方式2~实施方式4中的每个IC卡100,也可以将其具有的功能块的一部分或者全部进行集成电路化。
本发明的半导体存储卡、作为具有可以执行程序的功能的半导体存储卡而有用。尤其作为可以执行多个程序的IC卡而有用。

Claims (9)

1、一种半导体存储卡,可以执行程序的半导体存储卡,包括:
非易失性存储器,存储信息;
寄存器,存储与执行中的程序有关的信息;
检测部,检测对上述半导体存储卡的供给电压的变化;
退避部,在上述检测部检测出规定的电压下降状态的情况下,使存储在上述寄存器的寄存器信息和用于确定上述程序的附加信息相对应,退避到上述非易失性存储器;以及
恢复部,在上述检测部检测出规定的电压上升状态的情况下,且当存储在上述非易失性存储器的上述附加信息满足规定的条件时,使上述寄存器信息恢复到上述寄存器。
2、根据权利要求1所述的半导体存储卡,
还包括通信部,与其他机器进行通信;
上述恢复部,在上述检测部检测出规定的电压上升状态的情况下,且当上述附加信息包括上述通信部与上述其他机器进行通信所得到的信息时,使上述寄存器信息恢复到上述寄存器。
3、根据权利要求2所述的半导体存储卡,
还包括通信类别获得部,获得信息,该信息示出上述通信部与上述其他机器通信的通信类别;
上述恢复部,在上述检测部检测出规定的电压上升状态的情况下,且当上述附加信息包括由上述通信类别获得部所获得的示出上述通信类别的信息时,使上述寄存器信息恢复到上述寄存器。
4、根据权利要求3所述的半导体存储卡,
上述非易失性存储器,存储互不相同的多个寄存器信息;
上述恢复部,在上述检测部检测出规定的电压上升状态的情况下,从上述非易失性存储器中选择并且读出与附加信息相对应的寄存器信息,使该寄存器信息恢复到上述寄存器,上述附加信息包括由上述通信类别获得部所获得的示出上述通信类别的信息。
5、根据权利要求1所述的半导体存储卡,
上述退避部,在使上述寄存器信息退避到上述非易失性存储器时,还使密码信息和上述寄存器信息相对应,退避到上述非易失性存储器,上述密码信息示出上述程序利用的密码的强度;
上述半导体存储卡,还包括:
通信部,与其他机器进行通信;
恢复判断部,在上述恢复部使上述寄存器信息恢复到上述寄存器之前,判断上述密码信息示出的密码的强度是否为规定的强度以上;以及
认证部,在上述恢复判断部判断为上述密码信息示出的密码的强度是规定的强度以上的情况下,对上述其他机器进行认证;
上述恢复部,在上述检测部检测出规定的电压上升状态的情况下,当存储在上述非易失性存储器的上述附加信息满足规定的条件、且上述认证部对上述其他机器的认证成功时,使上述寄存器信息恢复到上述寄存器。
6、根据权利要求1所述的半导体存储卡,
上述非易失性存储器具有破坏性读出区域;
上述半导体存储卡,还包括退避判断部,在上述退避部使上述寄存器信息退避到上述寄存器之前,判断执行中的程序利用的密码的强度是否为规定的强度以上;
上述退避部,在上述检测部检测出规定的电压下降状态的情况下,且当由上述退避判断部判断为上述密码的强度是规定的强度以上时,使上述寄存器信息和上述附加信息相对应,退避到上述非易失性存储器的上述破坏性读出区域。
7、根据权利要求6所述的半导体存储卡,
上述非易失性存储器是铁电随机存取存储器(FeRAM)。
8、一种程序执行方法,该程序执行方法用于使可以执行程序的半导体存储卡断续地执行上述程序,
上述半导体存储卡具有:非易失性存储器,存储信息;以及寄存器,存储与执行中的程序有关的信息;
上述程序执行方法,包括:
检测步骤,检测对上述半导体存储卡的供给电压的变化;
退避步骤,在上述检测步骤检测出规定的电压下降状态的情况下,使存储在上述寄存器的寄存器信息和用于确定上述程序的附加信息相对应,退避到上述非易失性存储器;以及
恢复步骤,在上述检测步骤检测出规定的电压上升状态的情况下,且当存储在上述非易失性存储器的上述附加信息满足规定的条件时,使上述寄存器信息恢复到上述寄存器。
9、一种集成电路,该集成电路用于使可以执行程序的半导体存储卡断续地执行程序,
上述半导体存储卡,包括非易失性存储器,存储信息;
上述集成电路,包括:
寄存器,存储与执行中的程序有关的信息;
检测部,检测对上述半导体存储卡的供给电压的变化;
退避部,在上述检测部检测出规定的电压下降状态的情况下,使存储在上述寄存器的寄存器信息和用于确定上述程序的附加信息相对应,退避到上述非易失性存储器;以及
恢复部,在上述检测部检测出规定的电压上升状态的情况下,且当存储在上述非易失性存储器的上述附加信息满足规定的条件时,使上述寄存器信息恢复到上述寄存器。
CNB2005800317580A 2004-09-21 2005-09-13 半导体存储卡 Active CN100555315C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP273023/2004 2004-09-21
JP2004273023 2004-09-21

Publications (2)

Publication Number Publication Date
CN101023439A CN101023439A (zh) 2007-08-22
CN100555315C true CN100555315C (zh) 2009-10-28

Family

ID=36090029

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800317580A Active CN100555315C (zh) 2004-09-21 2005-09-13 半导体存储卡

Country Status (5)

Country Link
US (1) US7680975B2 (zh)
EP (1) EP1793331A4 (zh)
JP (1) JP4813362B2 (zh)
CN (1) CN100555315C (zh)
WO (1) WO2006033266A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101258529B1 (ko) * 2006-01-17 2013-04-30 삼성전자주식회사 메모리 카드 시스템, 메모리 카드, 그리고 메모리 카드의응용프로그램 수행방법
US8019929B2 (en) * 2006-09-13 2011-09-13 Rohm Co., Ltd. Data processing apparatus and data control circuit for use therein
US8046635B2 (en) 2007-04-11 2011-10-25 Rohm Co., Ltd. Data processing device and data control circuit for use therein
DE102007027610A1 (de) * 2007-06-12 2008-12-24 Atmel Germany Gmbh Transponder, Verfahren zum Betrieb eines Transponders
JP2009111557A (ja) * 2007-10-29 2009-05-21 Mitsubishi Electric Corp 情報入出力装置、電子機器、誘導加熱調理器、加熱調理器、冷蔵庫、洗濯機、炊飯器
JP5164597B2 (ja) * 2008-02-14 2013-03-21 ローム株式会社 データ制御装置
GB2512016A (en) * 2012-09-24 2014-09-24 Arterius Ltd Methods
JP6663801B2 (ja) * 2016-06-15 2020-03-13 株式会社日立製作所 半導体lsi設計装置および設計方法
US20190068734A1 (en) * 2017-08-24 2019-02-28 Microsoft Technology Licensing, Llc Notification api for external identification
US20220343962A1 (en) * 2021-04-22 2022-10-27 Seagate Technology Llc System on chip (soc) with processor and integrated ferroelectric memory

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02234260A (ja) 1989-03-08 1990-09-17 Sony Corp 情報処理装置
JPH03111954A (ja) * 1989-09-26 1991-05-13 Nec Corp オンラインシステム
JP3111954B2 (ja) 1997-11-28 2000-11-27 住友金属工業株式会社 連続鋳造方法
US6564286B2 (en) * 2001-03-07 2003-05-13 Sony Corporation Non-volatile memory system for instant-on
JP4015835B2 (ja) 2001-10-17 2007-11-28 松下電器産業株式会社 半導体記憶装置
JP2004164185A (ja) 2002-11-12 2004-06-10 Sony Corp 揮発性システムメモリ及び不揮発性半導体メモリを備えたコンピュータ機器

Also Published As

Publication number Publication date
EP1793331A4 (en) 2010-09-08
US20080005451A1 (en) 2008-01-03
US7680975B2 (en) 2010-03-16
WO2006033266A1 (ja) 2006-03-30
JP4813362B2 (ja) 2011-11-09
CN101023439A (zh) 2007-08-22
EP1793331A1 (en) 2007-06-06
JPWO2006033266A1 (ja) 2008-05-15

Similar Documents

Publication Publication Date Title
CN100555315C (zh) 半导体存储卡
US7360091B2 (en) Secure data transfer method of using a smart card
EP2738671B1 (en) Method and system for controlling operations in a mobile communication device that is enabled for near field communication (NFC)
CN100498813C (zh) 一种具有阻止入侵功能的数据处理器和嵌入式系统
CN105261130B (zh) 一种智能pos终端
US20090067630A1 (en) Recording of a key in an integrated circuit
CN101127071A (zh) 信息处理系统,以及信息处理设备和方法
CN101645129A (zh) 一种在近场通信中提供安全的方法和装置
EP4052183A1 (en) Rfid ics with privacy modes
CN101136073A (zh) 电子标签安全认证方法
CN101470795B (zh) 一种无线射频识别系统中的通信方法和设备
CN107707527A (zh) 一种智能卡中继攻击的检测方法、读写终端及系统
CN108082723B (zh) 一种基于cpu密码芯片的防伪瓶盖及其工作方法
CN102799931A (zh) 射频智能卡保护数据的方法
CN101727683B (zh) 公交ic卡身份识别认证系统
EP2421222A1 (en) Communication Device, Information Processing System, and Encryption Switching Method
CN102307345A (zh) 无线接收主机、无线通信系统及其对码方法
KR20040092669A (ko) 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
CN102035650A (zh) 通信设备、通信方法、信息处理设备和方法、通信系统
KR101680141B1 (ko) 자동 시작 애플리케이션을 시간 제한으로 사용하는 디바이스
CN103295039B (zh) 射频卡读写操作方法
CN115296378B (zh) 基于智能卡的充电控制方法、系统、装置及存储介质
CN107833402B (zh) 一种atm机、金融ic卡及其故障处理方法
CN102982614A (zh) 更新充值卡内信息的方法及装置
Yuan et al. A fast and simple method for obtaining microcircuit card information

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant