CN1284725A - 卡形半导体存储器件及其制作操作设定方法 - Google Patents

卡形半导体存储器件及其制作操作设定方法 Download PDF

Info

Publication number
CN1284725A
CN1284725A CN00128987.XA CN00128987A CN1284725A CN 1284725 A CN1284725 A CN 1284725A CN 00128987 A CN00128987 A CN 00128987A CN 1284725 A CN1284725 A CN 1284725A
Authority
CN
China
Prior art keywords
data
semiconductor memory
nonvolatile semiconductor
stored
described nonvolatile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00128987.XA
Other languages
English (en)
Inventor
井村滋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1284725A publication Critical patent/CN1284725A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

在具有存储条结构的一种存储卡中提供有CPU以及加密电路。被输入和输入的数据被加密,并被存储在一个快闪存储器内。用于访问所述存储条的一个指令系统具有一个公共指令系统以及用于管理的一个非公共指令系统。在存储于快闪存储器内的文件数据中,每一个文件数据都可以选择性地对访问约束、复制防护信息以及访问时刻的加密以及个人身份识别码进行设定。在这些文件数据中,包含隐含文件数据的一个数据文件管理所述处理。访问权被设定在文件数据内,对文件数据执行读取以及写入的访问受到访问权的约束。

Description

卡形半导体存储器件及其操作设定方法
本发明尤其涉及适合于在存储通过网络分发的内容数据时使用的卡形半导体存储器件,并涉及这种卡形半导体存储器件的操作设定方法。
使用互联网来发送音乐数据的服务已经开始了。在这种服务中,用于分发音乐数据的一个网站设置在互联网上。当用户通过访问该网站而选择所需要的音乐片段时,所选择的音乐数据通过互联网被传送过来,并被下载到记录媒体上。
同样,还提供了通过使用数字卫星广播来分发音乐的一种服务。在这种服务中,用于下载的音乐数据以及诸如象MHEG(多媒体以及超级媒体信息编码专家组)、XML(可扩展置标语言(Extensible Markup Language))等用于形成下载用图象平面这样的脚本语言(script language)的数据通过音乐信道被当作附加数据传输,并与视频数据和音频数据一起用于提供一个音乐节目。下载用图象平面是由脚本语言的数据构成的。当图象平面给出指令时,为下载而传送的音乐数据被下载到记录媒体上。
另外,也提供了用蜂窝式电话来分发音乐的服务。依据这样一种服务,当线路通过蜂窝式电话而连接到预定拨号号码上时,用户可以接收音乐数据的分发。当用户操作蜂窝式电话时,所需的音乐数据就通过蜂窝式电话网发送,并被下载到装载在该蜂窝式电话内的记录媒体上。
现在,人们正在考虑使用各种传送媒体,例如互联网、数字卫星广播、蜂窝式电话线,等作为上述的媒体,来提供象音乐数据、印刷品、游戏软件等数据的内容的服务。在这样一种服务中,所传送的数据被下载到记录媒体上。
作为用于下载如上所述的内容数据的一种记录媒体,有可能使用诸如象软盘、硬盘或类似装置或是象CD-R(可记录CD)或MO(磁光盘)这样的光盘或磁光盘。但是,这种盘形记录媒体在抗振性方面存在问题,这是因为它包括机械部分,尺寸很大,很难外出携带它,并且不容易使用。
为解决上述问题,提出使用一种被称作存储条的存储卡,作为用于下载这种内容数据的一种记录媒体。
存储条是一种使用NAND型快闪存储器的卡形非易失性半导体存储器。存储条具有大约为20兆比特/秒的存取速度,这是利用了串行的半双工同步数据传输系统而不是使用传统上广泛使用的PCMCIA(个人计算机存储卡国际协会)的并行接口来实现的。在存储条中,高速存取是有可能的,且预留了一直到大约64兆比特的存储容量。存储条的64兆比特的容量大于已有的软盘的存储容量(1.4兆比特),该容量大得足以记录所述的内容数据。虽然这种容量要小于MD(微型盘)或CDR的存储容量(128兆比特至640兆比特),但由于MD或CD-R包括机械部分而使其尺寸很大,并且其难于控制。另一方面,存储条很小,可以很容易地操纵,并且在抗振性方面非常出色。
例如,在下载音乐数据的情况下,用户可以考虑使用便携式耳机立体声装置或汽车音频装置来再现所下载的音乐数据。依据这样一种使用方法,具有出色抗振性的小存储条被看作是非常有用的记录媒体。
但是,在这种存储条中,现有的状况是未插入CPU,并且其安全功能还不完善。在下载音乐数据的情况下,有必要增强出于保护版权目的的安全性。尤其是,当通过网络而获取这些内容数据时,这里有一种通过使用电子货币而收费的方法。在存储条中,由于没有内插的CPU,因此这种收费处理非常困难。
IC卡是已知的内部内装有CPU的一种卡。例如,在欧洲的GSM(分组移动通信系统)系统的蜂窝式电话中,使用了符合ISO 7816的被称作SIM的一种IC卡。这种IC卡用GSM系统的蜂窝式电话来存储身份验证、契约内容、加密算法、简短的拨号号码等数据。内装有CPU的IC卡被用于象为付费电视或mondex系统这样的电子货币领域。与存储卡相比,这种IC卡对防止复制以及伪造来说具有非常高的安全性。
但是,由于在这些IC卡中,其存储容量非常小,且其存取速度非常低,因此很难将其用到存储下载内容的应用中。
因此,本发明的一个目的是提供一种可以提高安全性并能够实现与已有的存储卡的兼容的卡形半导体存储器件,以及提供对这种卡形半导体存储器件的操作设定方法。
依据本发明的一个较佳方面,提供一种具有存储卡结构的卡形半导体存储器件,它包括:一个非易失性半导体存储器;用于对输入到非易失性半导体存储器的数据或由非易失性半导体存储器输出数据执行输入/输出控制的数据输入/输出装置;以及与外部装置连接的接口装置,其中该存储器件还包括用于对要存储在非易失性半导体存储器内的数据进行加密的加密装置,以及用于控制加密的控制装置。
依据本发明的另一个方面,提供对具有存储卡结构的卡形半导体存储器件的一种操作设定方法,这种半导体存储器件包括:非易失性存储器;用于对输入到非易失性半导体存储器的数据以及由非易失性半导体存储器输出的数据执行输入/输出控制的数据输入/输出控制装置;与外部装置连接的接口装置,其中所述数据被加密,且被加密数据被存储在非易失性存储器中。
对具有存储条结构的存储卡提供一个CPU以及加密电路。把输入或输出的数据加密,并存储在快闪存储器内。作为用于存取存储条的指令系统,提供有公共指令系统以及非公共指令系统。至于存储在快闪存储器内的文件数据,可以对每个文件数据都选择性地设定访问时刻的访问限定、复制防护信息、以及加密和个人识别号码。对这些文件数据的处理是由包含一种隐含数据文件的一种数据文件来管理的。访问权利被设定在该文件数据中,并依据该访问权利来限定对文件数据进行读取和写入的访问。如上所述,数据被加密,并被存储在快闪存储器内,因此所存储的数据的安全性增强了。
通过参照附图而作的以下的详细说明以及附加的权利要求,可使本发明的上述以及其它目的和特征更加明确。
图1是用于说明SIM的一个框图;
图2是用于说明存储条的一个框图;
图3是应用本发明的一个存储卡的例子的框图;
图4是用于说明应用本发明的存储卡的例子的示意图;
图5是用于说明应用本发明的存储卡的例子中的加密的框图;
图6是用于说明应用本发明的存储卡的例子中的加密的框图;
图7A到7E是用于说明应用本发明的存储卡的例子中的目录的示意图;
图8A到8G是用于说明应用本发明的存储卡的例子中的文件的示意图;
图9是用于说明应用本发明的存储卡的例子的流程图;
图10是用于说明应用本发明的存储卡的例子的流程图;
图11是用于说明应用本发明的存储卡的例子的流程图;以及
图12是应用本发明的存储卡的另一个例子的框图。
现在,将按以下顺序来说明本发明的一个实施例。1.SIM的内部结构2.存储条的内部结构3.智能条的例子
3-1.一种智能条的例子的结构
3-2.外部装置和智能条的话路
3-3.加密
3-4.文件结构
3-5.访问处理4.智能存储条的另一个例子1.SIM的内部结构
依据本发明,通过将一种称作SIM的IC卡的功能加到被称作存储条的一个存储卡上,可以增强其安全性,并可以实现与已有存储条的兼容。在解释本发明之前,先说明被称为SIM(用户身份模块)的IC卡以及被称为存储条的存储卡。
被称为SIM的IC卡是这样一种IC卡,它符合ISO(国际标准化组织)7816标准,并具有内插CPU。这种IC卡被用于通过用户的个人身份识别号码来执行验证,并用GSM(移动通信特别研究组)系统的蜂窝式电话存储合同内容、加密算法、简短的拨号号码等信息。
图1是表示被称作SIM的IC卡的内部结构的框图。作为用于将IC卡与外部装置相连的连接终端,为IC卡提供了电源端子101、程序电源端子102、双向数据的输入/输出端103、时钟输入端104、复位输入端105、以及接地端106。
电源端子101被用于提供来自外部的一个工作电源Vcc。工作电源的电压被设定为5V或3V。
程序电源端子102用于向内装的EEPROM(电可擦除以及可程序ROM)110提供用于程序的电源。EEPROM 110是一种可以电擦除的非易失性存储器。要加到EEPROM 110上的程序电源Vpp的电压一般被设定为小于电源电压Vcc的一个值。其中还有一种器件,是在SIM内产生程序电源Vpp的器件。虽然本文显示了程序电源Vpp是由外部提供的这种结构,但其供应方法并不是要点。
双向数据的输入/输出端103是通过双向数据信号线I/O而实际输入和输出数据的一个数据I/O端。数据通过串/并转换器107被输入到双向数据信号线I/O,以及由双向数据信号线I/O输出。当没有数据输入或输出时,双向数据信号线I/O被保持在与工作电源Vcc几乎相同的电压上,而外部控制装置以及SIM则处于可以相互接收数据的状态。
时钟CLK被提供给时钟输入端104。时钟CLK是使内装在SIM内的CPU(中央处理单元)112工作的一个时钟。时钟CLK是由分频器108分频的合适的频率,它被提供给串/并转换器107。由分频器108分频的合适的频率变为一种传输时钟,用于决定由双向数据信号线I/O所交换的数据的传输速率。
复位信号PST被提供给复位输入端105。复位信号PST不仅用于对内装CPU112的初始化,而且还用于对分频器108、串/并转换器107等装置的初始化。
数据的输入/输出是借助于串/并转换器107通过双向数据信号线I/O而执行的。串/并转换器107将来自外部装置的作为串行数据传输的数据转换为例如是8比特的并行数据。
通过双向数据信号线I/O输入和输出的串行数据具有这样一种结构,其处于“L”电平的起始位存在于头部,具有LSB-第一的正逻辑(或MSB-第一的负逻辑;正、负逻辑是由IC卡的制造商决定的)的位数据紧随其后,最后添加一位偶奇偶校验码为偶的一位。数据头部是由处于“L”电平处的起始位检测到的,并随后发送该数据。错误是由奇偶校验码检测的。此时,如果由奇偶校验码检测出错误,则在位于奇偶校验码之后的两个时钟之间的指定时刻,将处于“L”电平的信号从接收方传送出。所以,发送方可以识别误差的发生。当检测出有误差发生时,发送方再次传输相同的数据。
这种方法是ISO 7816的一种半双工异步通信协议。串/并转换器107通过这种处理,在串行数据和并行数据之间执行转换处理。
RAM(随机存取存储器)109是一种在任何时间都可以向其中写入数据或从中读出数据的存储器。RAM 109用于在CPU(中央处理单元)112执行处理时暂时存储必要的数据,或用于暂时存储若干数据。
EEPROM 110存储仅仅在其中所用的数据,还存储那些被连续使用的依照使用而更改的数据等。例如,在EEPROM 110内存储数字蜂窝式电话中的简短拨号、合同内容、短信息、用于启动并保持通信的控制数据等数据。
虽然这里使用的是EEPROM,但也可以使用例如是快闪存储器来替代EEPROM。
由CPU 112所处理的程序主要存储在ROM(只读存储器)111内。处理指令例如可以包括:对制造和使用蜂窝式电话所必需的公共指令系统;用于出于安全目的而执行管理的非公共指令系统,例如可以用于操作扰频密钥发生单元;不能由除发行人或管理员之外的人员所使用的数据等数据;个人身份识别号码。如上所述,通过制备用于管理的非公共指令系统,SIM的安全功能被进一步加强。
分频器108用于从使CPU 112工作的时钟CLK中获取一个时钟信号,用于利用象双向数据信号线I/O这样的一种预定传输路径来传输数据。例如,在GSM系统的蜂窝式电话系统中,1/372被用作分频器108的分频比。也可以依据使用目的或使用情况而改变分频比。
CPU112依据来自外部的指令而在SIM内执行处理。在这种情况下,来判定访问权是否存在于其中,并执行处理。
数据总线113用于在CPU 112执行指令的情况下,在从ROM 111中读出指令时传输数据;或是在任何时候,在从RAM 109中读出数据或将数据写入到RAM109中时传输数据;或是依据来自外部设备的请求而访问EEPROM 110时传输数据。
如上所述,在具有SIM结构的IC卡中,所使用的数据仅仅在IC卡中,即象简短拨号、合同内容、短信息、用于启动并保持通信的控制数据等、被连续使用的可依据使用而更改的数据等数据被存储在EEPROM 110内。例如,处理指令包括为制造或使用蜂窝式电话所必需的公共指令系统,以及用于出于安全目的的管理的非公共指令系统,该非公共指令系统用于操作扰频密钥发生单元;不能由除发行人或管理员之外的人所使用的数据或类似数据被存储在ROM111内。被输入或输出的数据是由CPU112管理的。因此能确保出色的安全性。2.存储条的内部结构
现在,将说明被称作存储条的存储卡。图2是显示了存储条的内部结构的一个框图。
存储条包括:电源端子201;用于将存储条连接到外部装置的数据输入/输出端202;总线状态的输入端203;串行时钟的输入端204;用于检测存储条的插入或拆除的检测端205;以及接地端206。
数据通过双向数据信号线DIO由数据输入/输出端202输入或输出。数据信号线DIO用于写入或读出被称作传输协议指令(TPC)的控制数据或数据本身。
总线状态BS被提供给总线状态的输入端203。总线状态BS表明双向数据信号线DIO上的数据的状态。例如,在执行数据存取之前,由TPC或数据自身来改变状态来执行存储条的处理。
传输时钟SCLK被加到串行时钟端204上。传输时钟SCLK是在传输TPC或数据自身时产生的。传输时钟SCLK受总线状态BS的控制。
在外部设备检测存储条的插入/拆除状态时使用检测端205。在存储条中,检测端205连接到地,并通过一个负载电阻借助于外部装置而与电源相连。因此,在存储条已经插入的状态下,检测端205被设定为“L”电平,而在拆除时,被设定为“H”电平。
接地端206被连接到地Vss。
在写入时,串行/并行转换器207将与传输时钟SCLK同步的通过双向数据信号线DIO发送来的串行数据转换为8位的并行数据。控制指令以及数据也被从串行数据转换为并行数据。
在读取时,存储在存储条内的8位并行数据等数据被串/并转换器207转换为串行数据,并通过双向数据信号线DIO输出给外部装置。
寄存器208包括一个状态寄存器、一个参数寄存器、一个附加数据寄存器等寄存器,并控制由TPC对存储条内的存储器的访问。
页面缓冲器209用于在串/并转换器207和快闪存储器213之间交换数据时,暂时存储数据。
误差检测代码发生单元210将例如是CRC(循环冗余校验)代码这样的误差检测代码或类似代码添加到所要发送的数据上或是输入数据上,并检测所要发送的数据或输入数据的错误。通过执行这种误差检测,可以确保数据的可靠性。
属性ROM211存储存储条内的物理信息。只有在电源接通之后,属性ROM211内的信息才能被读出。外部装置被用来检测这种信息的相应状态。
快闪I/F定序器212依据寄存器208内设定的参数等,控制页面缓冲器209和快闪存储器213之间的数据。
非易失性存储卡由例如将NAND型存储单元用作快闪存储器213构成。快闪存储器以某种容量的页位单位进行分割,写入并读出数据。虽然存在快闪存储器213的各种存储容量,但已经制备了例如是一直到大约为64兆比特的存储容量。
如上所述,在存储条中,例如是可达到大约64兆比特的数据可被存储在快闪存储器213内。在存储条中,可通过使用串行半双工同步数据传输系统来确保大约20兆比特/秒的存取速度。3.智能条的例子
3-1.智能条的例子的结构
依据本发明,具有图2所示的存储条的结构的存储卡被用作基本结构,且能够在每个信号线基准上保持与图1所示的被称作SIM的IC卡兼容,因而实现了智能存储条。如上所述实现的智能存储条可被用作一种普通存储条,且可以具有与被称作SIM的IC卡的功能同样的功能。因此,当下载内容数据时,安全性得到提高,且可以由电子货币等来执行付费处理。如上所述实现的智能存储条在下文中被称作智能条。
图3显示了使用本发明的智能条的内部结构。如图3所示,智能条设置有电源端子301、双向数据信号线I/O的输入/输出端302、总线状态的输入端303、传输时钟输入端304、用于检测智能条的插入和拆除的检测端306、时钟输入端306、复位输入端307以及接地端308。
电源端子301被用于从外部提供工作电源Vcc。工作电源Vcc的电压被设定在3V到5V的范围内。
输入端302是实际上通过双向数据信号线I/O而输入和输出数据的一个数据输入/输出端。双向数据信号线I/O与SIM的双向数据信号线(图1)或与存储条的双向数据信号线(图2)相似。
总线状态BS被提供给总线状态的输入端303。总线状态BS表明使用分组传输时,在数据在双向数据信号线上传输的时刻,数据的状态。例如,在执行数据存取之前,通过由TPC或数据自身来改变状态来执行存储条的处理。不使用总线状态BS的异步模式也能执行数据输入/输出。这个系统是在SIM中使用的ISO7816半双工异步通信协议。
用于传输的串行时钟SCLK被提供给传输时钟输入端304。关于传输时钟SCLK,时钟的产生是受分组传输状态中的总线状态BS的控制。在半双工异步通信协议中不使用传输时钟SCLK。
当外部装置检测智能条的插入/拆除状态时,使用检测端305。在智能条中,检测端305连接到地,并借助于外部装置通过一个负载电阻连接到电源。因此,检测端305在智能条被插入的状态下,被设定为“L”电平,在被拆除时被设定为“H”电平。
工作时钟CLK被提供给时钟输入端306。工作时钟被提供给CPU 316,从而使其工作。
复位信号RST被提供给复位输入端307。由复位信号RST对内插式CPU 316进行初始化,同时,还对串/并转换器309、用于控制的寄存器310、扰频器311a等装置执行初始化。
接地端308与地Vss相连。
串/并转换器309在串行数据和并行数据之间执行转换,以便能与外部装置进行数据交换。串行数据通过双向数据信号线I/O而在转换器309和外部装置之间进行传输,由8位并行数据在转换器内执行处理。串/并转换器309在串行数据和8位并行数据之间执行转换处理。
寄存器310包括一个状态寄存器以及一个控制寄存器,且被用于CPU 316,以便能监视并控制串/并转换器309。
扰频器311a对数据进行加密,并能使加密数据被存储。对数据进行加密及存储的原因是为保护所存储的数据。例如,假定只有快闪存储器315的部分可以用某种方法拆除,则会存在这样一种顾虑,即只有快闪存储器315的部分被某些人恶意地取出,快闪存储器315中的内容被读出,写入其中的内容或个人信息被窃取。当数据被存储到快闪存储器315时,如果数据被加密,即便只有快闪存储器315的部分被取出,且内容被读出,也可以保护内容或个人信息。将在下文中详细说明由扰频器311a所执行的用于加密的算法。
错误检测编码发生单元311b将象CRC(循环冗余校验)代码这样的一种错误检测代码等代码加到将要发送的数据上或输入的数据上,并检测将要发送的数据的错误,或是检测输入数据的错误。通过执行这样一种错误检测,可以确保数据的可靠性。
页面缓冲器312用于暂时存储预定的数据容量,并用于在串/并转换器309与快闪存储器315之间进行数据交换时,暂时存储数据。
RAM 313用于存储在CPU 316执行由外部装置输入的指令时所暂时产生的算法操作结果、参数等。
由CPU316所执行的程序主要存储在ROM314中。处理指令包括:制造或使用蜂窝式电话所必需的公共指令系统;出于安全目的的用于管理的非公共指令系统,例如是用于操作扰频密钥发生单元;不能被除发行人或管理员之外的人所使用的数据;以及个人身份识别号码。通过如上所述制备用于管理的非公共指令系统,安全功能被进一步增强了。
用于操作可以从外部看到的文件、隐含文件等的程序被存储在ROM 314中,其中所述隐含文件不能由除仅仅是在管理以及执行与加密相关的处理时才使用的用于管理的指令系统之外的系统访问。
例如,包括NAND型存储单元的非易失性存储卡可被用作快闪存储器315。依据将在下文中解释的目录说明或文件说明,可以将能从外部看到的文件以及不能从外部看到的文件都存储在快闪存储器315内。
依据从外部装置传送来的指令,CPU 316从ROM 314中读取一个必要的程序。
3-2.外部装置和智能条的话路
现在,将说明作为外部装置的主机是如何控制如上所述实现的智能存储条(智能条)的。
图4显示了在外部装置控制前述智能条的时刻的话路,它被应用于对GSM系统的传统蜂窝式电话内的SIM进行控制的情况下。
首先,主机提供电源Vcc、时钟CLK以及复位信号RST,以便激活智能条(步骤ST1)。提供次序被设定为电源电压Vcc、程序电源Vpp(在为智能条内的程序电源供电的情况下,不必要有Vpp;在由外部提供程序电源的情况下,Vpp可以与电源Vcc同时被提供)、时钟CLK以及复位信号RST。
当复位信号RST从“L”电平改变为“H”电平时,智能条进入工作模式(步骤ST2)。在智能条中,执行适于从主机接收指令的初始化。
随后,主机向智能条发出一条执行指令(步骤ST3)。例如,执行指令是由几个字节构成的,且对每一个应用程序字节,都为第一字节预定了一个代码。这样,可以执行多功能操作。下一个字节表示执行指令代码。后续字节包括在执行指令时所必需的参数等数据。
当智能条接收来自主机的执行指令并能进一步证实该指令时,它就向主机返回一个认领信号(步骤ST4)。
当主机接着发送指令且认领信号从智能条返回时,就可以在主机和智能条之间执行数据的发送和接收。依据执行指令的内容,数据被从主机传送到智能条,或是被从智能条传送到主机(步骤ST5)。
最后,智能条向主机发送一个两字节的状态字,以便通知主机执行指令的结束状态(步骤ST6)。
在后续普通话路中,对从执行指令从主机发送到智能条(步骤ST3)一直到状态字从智能条发送到主机(步骤ST6)的范围内的操作被看作是一次访问,且该话路被重复。
3-3.加密
如图3所示,在使用本发明的智能条中,可以对数据加密,并将其存储在快闪存储器315内。现在,将说明在这种情况下的加密密钥的产生。
图5显示了用于产生加密密钥的过程。在图5中,加密密钥操作电路403执行用于由两个参数而产生一个加密密钥的一种算法的算法操作。图3中所提供的加密密钥操作电路403是作为扰频器311a内的一个硬件。
两个参数从输入端401和402输入到加密密钥操作电路403。用户的个人身份识别号码(PIN)被用作其中的一个参数。用于形成加密密钥的参数并不仅限于PIN,例如还可以使用发行卡时在公司登记的用户号码,或是在指定组中所用的代码。
加密信息Ki被用作另一个参数。如上所述,作为智能条的指令系统,存在公共指令系统以及非公共指令系统,非公共指令系统不能被除发行人或管理员之外的其它人所使用。加密信息Ki是预置的,这样除非使用非公共指令系统,否则不能访问加密信息Ki。
通过将用户的PIN以及加密信息Ki用作参数,加密密钥操作电路403形成了加密密钥。由加密密钥操作电路403形成的加密密钥Kc从输出端404输出。
通过利用如上所述形成的加密密钥Kc,由图6所示的加密处理电路来执行加密处理。
在图6中,加密算法操作电路452利用预定的加密算法对输入数据进行加密,并输出加密数据。加密算法操作电路452是在图3的扰频器311a内由硬件构成的。
加密密钥Kd被从输入端451提供给加密算法操作电路452。加密密钥Kd被设定为一个值,这个值是通过将可变参数(在这里,是访问页面模式时刻的页号)加到加密密钥Kc上而得到的,其中,所得到的加密密钥是作为在图5中的加密形成的例子中所示的一个操作结果。
将通过把相对于某个基准的相对号码加到所形成的加密密钥Kc上而得到所述值的原因是为了增强安全性。当加密密钥Kc不改变时,通过比较加密数据与明文而预测出扰频算法并对加密进行解密的可能性保持不变,这样存在一种可能性,即它在安全性上存在问题。
虽然,在访问页面模式时刻的页号在这里被用作随加密密钥Kc而改变的一个参数,但只要在输入和输出时刻的参数一致,任何参数都可以被用作这样一种可变参数。例如,也可以使用被用作基准的相对值,其中该相对值中存储有电可重写非易失性存储器或快闪存储器内的数据的开头地址。
明文数据(加密之前的数据)被从输入端453输入到加密算法操作电路452。这种明文数据标志着从外部装置送来的作为串行数据的数据在此后由串/并转换器309转换为8位并行数据。在加密算法操作电路452中,通过使用来自输入端451的加密密钥Kd(加密密钥Kc+页号),这一输入数据得到加密。
由加密算法操作电路452加密的数据从输出端454输出。加密数据被存储在快闪存储器315内(图3)。
如上所述,明文以及加密密钥(加密密钥Kc+页号)数据被提供给加密算法操作电路452,该加密算法操作电路是由(图3的)扰频器311a内的硬件组成的。加密数据是由加密算法操作电路452依据预定的加密算法而形成的。加密数据从输出端454输出,最终被存储在快闪存储器315(图3)中。
在上述例子中,已经说明了在从外部装置输入的明文数据被加密并被存储在快闪存储器315内的情况下的操作。但是,它也足以说明与前述过程相反的过程,即读出存储在快闪存储器315内的数据,加密数据被解密为明文数据,且解密数据被输出到外部装置的情况下的处理。
在将数据存储到快闪存储器315内的情况下,不是总需要对数据进行加密。也可以不用对数据进行加密就将明文数据存储到快闪存储器内,并在需要时从快闪存储器中以明文形式将其输出。与此相反,也可以对数据进行加密,并将加密数据存储在快闪存储器315内,并不经解密就将该加密数据从已经存储了加密数据的快闪存储器315输出到外部装置。
3-4.文件结构
现在将说明在快闪存储器315的基础上发展起来的目录和文件结构。用于这种文件开发的一个系统是通过改进用于GSM系统的蜂窝式电话的SIM的文件管理系统而得到的。
图7A到7E显示了目录说明。目录说明提供了主目录以及在主目录下构造的子目录的信息。主目录的说明与子目录的说明相似。
在本发明所应用的智能条用于多种功能的情况下,例如,假定它如此使用主目录,即通过将它们分割为用于通信的主目录、用于电子出版的主目录、用于下载游戏的主目录、可以由最终用户自由使用的目录等。在这种情况下,由于安全性的设定条件依据其目的不同而不同,因此,这些目录中的每一个都具有管理信息。
图7显示了目录的一个说明。目录说明中包括表明是否提供有主目录或子目录的容量、文件数目、以及用于安全性的个人身份识别号码功能的信息;有表明可以停止或不能停止时钟产生的信息等。可以从外部装置读出这种信息,也可以使用除用于管理的隐含目录之外的目录来控制存储条。
目录的说明主要被分为通用说明(图7A)以及对每一种应用程序的专用说明(图7B)。
首先,将说明图7A所示的通用说明。在通用说明中,信息被编码为对所用应用程序都通用的一种格式。通用说明中的字节B1到B4表示剩余的不使用的存储器容量,并显示对于智能条所能使用的剩余存储容量。
字节B5到B20表示一个目录ID以及一个标识。例如可以将一个两字节的代码以及一个剩余字节用作明文标题或类似ASCII的内容。虽然,作为举例,将目录ID以及标识设定为16字节,但也可以分配更多的字节。
字节B21表明目录类型,用于标识目录或文件的数据被编码。图7C显示了字节B21的编码的一个例子。例如,在由多种功能使用这种卡的情况下,每一种应用程序的主目录被编码为“01h”(h表示一个十六进制符号),在主目录下的子目录被编码为“02h”。在显示数据文件的情况下,子目录被编码为“04h”。
字节B22到B27表示时间标记。时间标记是不能用于GSM系统的蜂窝式电话内的SIM的信息。例如,目录是在软盘、硬盘等装置上新形成的情况下,所制作的时间标记无疑是一致的。所提供的时间标记都是基于这种假定。时间标记还可以用于其使用受到发行商的时间限定的软件销售或软件的电子出版。例如,也可以以这样一种方式确定一种规则,即如果期限关于时间标记而改变了,则内容不能被读出。虽然这里仅仅例举了一直到以分为单位的时间标记,但也可以以秒为单位执行写入。
字节B28到B29是考虑到未来扩展而预留字节。
字节B30表示用于应用程序的后续文件的数据长度,并被用来表明目录说明所显示的位置上的用于每一种应用程序的说明的大小。因此,子目录说明以及在字节B30之后的数据文件使得应用程序可以执行,并使存储器能得到有效使用。
现在,将说明图7B中所示的每一种应用程序的说明。在图7B中,字节B31表明目录特征。图7D表示编码的一个例子。例如,有显示是否可以停止还是不能停止被加到智能条上的用于CPU的工作时钟的产生的信息,还有表明在可以停止时状态为“H”电平或“L”电平的情况下,是否停止时钟发生的信息,这两种信息都被编码。还存在电流消耗依赖于停止时刻的状态而改变的情况。在蜂窝式电话或类似装置中,还制作了一种使其尽量小的设备。
目录特征的位8表示PIN1是否为有效。主要用于确定用户的有效性的个人身份识别号码被设定为PIN1,且可以很容易地检测上述状态。
字节B32以及B33表明子目录的数目。例如,在卡被用在多种功能的情况下,存在于为每一个应用程序所设置的主目录下的子目录数目被编码。
字节B34和B35表示文件数目。例如,在卡被用在多种功能的情况下,存在于为每一个应用程序所设定的主目录和子目录下的文件数目被编码。
字节B36表示一个PIN、一个解除阻塞(unblocking)PIN或管理的编码数目,即个人识别号码(PIN),在PIN被阻塞的情况下的解除阻塞的数目,或是如图所示所设置的用于管理的特定编码的数目。例如,假定,设定了两种PIN,而且,也设定了两种未公开且不能使用的只为管理员所用的管理代码,字节B36被编码为值“4(h)”。
字节B37是为未来扩展而预留的字节。
字节B38表明PIN1的状态。图7E显示了安全性状态的编码。例如,如果已经设定了PIN1,位8的编码为“1”。另外,如果连续的错误输入计数器已经被设定为“3”,则它被编码为“83(h)”。在这种情况下,如果PIN1的个人身份标识号码是被连续地错误地输入的,则PIN错误计数器被设定为“0”,这样用户再也不能执行对PIN1的校验。将这种状态称作PIN 1被阻塞的一种状态。如果能正确执行对PIN1的校验,则PIN错误计数器的值被复位为初始值“3”。
字节B39表示一个解除阻塞PIN1的状态。图7E显示了安全性状态的编码。例如,如果已经设定了PIN 1,则与PIN 1构成一对的接触阻塞PIN 1状态的位8被编码为“1”。如果PIN 1状态的错误计数器等于“0”,且PIN 1已经被阻塞,则分别准备一个个人身份识别号码PUK(解除阻塞个人密钥),以便解除对被阻塞PIN 1的阻塞。解除阻塞PIN 1的状态就显示了这样一种状态。
例如,当连续错误计数器被设定为“10”时,解除阻塞PIN 1的状态也被编码为“8A(h)”。在这种情况下,如果个人身份识别号码PUK 1被连续错误地输入10次,则连续错误计数器被设定为“0”,且用户不再能执行对用于解除阻塞的个人身份识别号码PUK 1的校验。在这种状态下,仅仅意味着使用通过管理指令系统来重建发行商或管理员。这一点也对增强安全性作出了贡献。如果对用于为PIN 1解除阻塞的个人身份标识号码PUK 1的校验不能正确执行,则PUK 1错误输入计数器的值被复位为初始值“10”,用户重新设置PIN 1。
字节B40显示了一个PIN 2状态。字节B41表明对PIN 2解除阻塞的状态。PIN2状态以及解除阻塞PIN 2的状态PIN 2与PIN 1状态以及对解除阻塞PIN 1的状态相似。
字节B42到B48表明行政管理的用途并且例如使用未对蜂窝式电话等系统的制造者开放的指令系统的情况下使用这些字节。
现在,将说明由用于直接管理数据文件的激活等活动的信息来描述的文件说明。
图8A到8G显示了文件说明。文件说明可以被分为通用说明(图8A)以及用于每一个应用程序的详细说明(图8B)。
图8A显示了通用说明。在图8A中,字节B1到B4表示文件大小。
字节B5到B20表示一个文件ID和标识。例如,将一个两字节的代码以及剩余字节用作明文标题等的ASSCII。虽然作为举例,文件ID和标识被设定为16位,但也可在这里分配更多字节。
字节B21表示文件类型。图8C显示了编码的例子。在数据文件的情况下,字节B21被编码为“04(h)”。
字节B22到B27表示时间标记。时间标记是不用于GSM系统的蜂窝式电话内的SIM的一种信息。例如,在目录重新形成于软盘、硬盘等装置的情况下,当然也会产生相应的时间标记。所提供的时间标记正是出于这种假设。时间标记也可用于其使用受到发行人许可的有时间限定的软件的销售或电子出版物。例如,有可能以这样一种方式制定一种规则,即如果期限改变了,则参考时间标记不能读取内容。尽管一直到以分为单位的时间标记已经被当作一个例子而写入,但也可以以秒单元为基础执行写入。
字节B28表示一种模式。图8D显示了编码的一个例子。例如,它表示具有文件结构的一个文件,在这种文件结构的单元内,可以在每个预定时刻由一条指令来增加一个单位的例如象计帐信息等这样的信息,而且它还可以表示是否可以执行这条指令。例如,它可以用于以这样一种方式执行管理,即如果计数值被累计到计帐信息不能再增加的程度,则不能使用这个智能条等情况。
字节B29到B32表示访问条件。图8E显示了编码的一个例子。当对每个字节都执行相应的指令时,设定需要满足的安全条件。
字节B32表明智能条的访问条件。图8F显示了编码的一个例子。字节B32的位1到位4表明当使用扰频时,必须满足的条件。位5到位8表明当执行与复制相关的访问时必须满足的条件。它们的编码由访问条件表示。
当访问条件编码等于“0(h)”时,总是可能执行访问。当访问条件等于“1(h)”时,在PIN 1的校验正常结束的情况下,可以执行访问。当访问条件等于“2(h)”时,在PIN 2的校验正常结束的情况下,可以执行访问。“3(b)”是为未来的扩展预留的。“4(h)”表明当满足用于管理的非公共访问条件时,可以使用智能条。F(h)表示不能执行访问。例如,如果字节B32已经被编码为“01(h)”,则在PIN 1的校验正常结束的情况下,可以使用扰频,且可以自由执行复制操作。
字节B33表明一个文件状态,并表示出这个文件的状态。图8G表示编码的一个例子。例如,位1表示是否可以使用这一文件。位2表示是否已经对所记录的数据执行了扰频。
字节B34表示用于一种应用程序的后续文件的数据长度,并被用于以对每一个应用程序的详细说明的大小来显示其中的目录说明的占有程度。在字节B34之后是子目录说明以及数据文件,因此能有效使用存储器。
现在,将说明每一个应用程序的详细说明。图8B表示用于每一个应用程序的详细说明。在图8B中,字节B35表示数据文件的结构,并显示了文件的逻辑结构。
当数据文件的结构被编码为“00(h)”时,就以与普通存储器的情况相似的方式存储某种容量的数据。当其被编码为“01(h)”时,某种预定格式的数据被分组,并被存储。例如,假定一种简短拨号的数据是由50个字节构成的,一个拨号的数据被称作一个记录,并被当作一个块来操作。例如5千字节的一个存储器能确保100个记录。当数据文件的结构被编码为“03(h)”时,尽管记录具有与线性定位的“02(h)”中的同一记录相同的格式,记录的顺序也会被连续地交换。例如,记录的优先级改变了,这一记录可以被设置为第一记录。即,假定记录是由第一记录开始,然后是第二记录,……,到接收到第n个记录为止,由此,还有一种方法来交换记录的顺序,第一记录被设定为第n个记录,第二记录被重新设定为第一个记录。
字节B36和B37表示记录的长度,并表示出一个记录的存储容量。可以从这个文件大小以及记录长度计算出可以使用多少个记录。
3-5.访问过程
以下,将依据参照流程图而举的若干指令处理的例子,来说明本发明所应用的智能条的访问过程。
图9显示了本发明所应用的智能条的基本操作。在图9中,当接通智能条的电源时,电源由外部装置提供。这时,根据需要,还同时提供快闪存储器的程序电源Vpp(步骤S11)。
随后,由外部装置提供CPU的工作时钟(步骤S12)。之后,可以判断复位信号是否从“L”电平变为“H”电平,以及CPU是否进入工作模式(步骤S13)。
当外部装置未能激活智能条时,复位信号就不从“L”电平变为“H”电平。此时,处理途径转到断电判定(步骤S20)。
当外部装置激活智能条时,复位信号从“L”电平变为“H”电平。在这种情况下,处理路径转到初始设置(步骤S14),因此准备好对来自外部装置的指令的接收以及数据交换。
判定是否已经在指令等待状态下输入了来自外部装置的指令(步骤S15)。如果指令没有被输入,则检测复位信号RST(步骤S19)。
如果已经在步骤S15中输入了指令,则执行用于输出认领信号的处理,以便通知外部装置该指令已被接收(步骤S16)。随后,作为响应该指令的一种处理,执行数据的输出处理或输入处理的一种数据处理(步骤S17)。输出一个状态字,以通知外部装置该处理的结束状态(步骤S18)。
当状态字被输出时,就对复位信号进行判定(步骤S19)。如果复位信号RST处于“H”电平,就对电源是否已被切断进行判定,以再次接收指令(步骤S20)。
如果电源未被切断,则再次检测复位信号(步骤S13)。如果电源为关,则所有功能全部停止,处理流程结束(步骤S21)。
现在,将参照图10的流程图来说明对与安全性相关的个人身份识别号码的处理。
由于除错误输入的数目这一点不同之外,操作目录说明内所说明的PIN1、PIN2、PUK1以及PUK2的处理与上述说明相似,因此对它们一起进行说明。
在图10中,当PIN被输入时,处理流程从步骤S31处开始。
接着,对用于针对PIN1、PIN2、PUK1和PUK2中的一种进行设定的PIN模式进行设定(步骤S32)。就是否已依据设置模式对主题PIN执行了初始化进行判定(步骤S33)。
当PIN未经初始化时,则通过图9流程图的主流程中的状态字输出处理(步骤S18),将显示其未经初始化的状态输出到外部装置(步骤S40)。处理流程结束(步骤S45)。
如果PIN被初始化,则辨别错误输入值是否等于“0”,以便检测PIN是否已经被阻塞。如果错误输入计数器等于“0”,则显示PIN已经被阻塞的状态就被输出到外部装置(步骤S44)。
如果错误输入计数器的值不等于“0”,由于主题PIN未被阻塞,则PIN就允许执行辨别处理(步骤S35),该处理用于有关执行该子程序的必要性,以确认主题PIN被执行。如果所确定的主题PIN的子程序被设定为非必要,则显示PIN为无效的状态被输出到外部装置(步骤S41)。
如果主题PIN的确认功能是有必要的,将预先存储的主题PIN的内容与输入的PIN相比较(步骤37)。
就预存储的PIN是否与所输入的PIN相一致进行辨别(步骤S37)。如果所输入的PIN是错误的,则执行减小错误计数器的计数值的处理,以便对其进行更新(步骤S42)。显示PIN为错误的状态被输出,以通知外部装置输入了错误的PIN(步骤S43)。处理流程结束(步骤S45)。
当预存储的PIN与所输入的PIN一致时,错误输入计数器被初始化,且相关PIN的错误输入计数器也被初始化(步骤S38)。表示正常结束指令的状态被输出(步骤S39)。处理流程结束(步骤S45)。
现在,将参照文件更新处理,来说明一个文件访问处理的例子。对用于其它指令的处理的执行也与此相似。
图11显示了用于文件更新的流程图。首先从外部装置输入一条更新指令,启动处理流程(步骤S51)。
CPU随后设定更新条件,以便访问字节B29的位1到位4(指图8),其中更新条件已经被编码在文件说明内(图8A到图8G)(步骤S52)。随后,接着检查主文件说明内的主题访问条件码。
首先辨别是否已经禁止了对文件的访问(步骤S53)。如果访问被禁止,则显示不满足访问条件以及通知外部装置条件不足的一个状态被输出给外部装置(步骤S69)。
如果步骤S53没有禁止所述访问,则对其是否与针对管理的代码所执行的校验相一致进行辨别(步骤S54)。如果判定结果为是,则执行校验(步骤S57)。
如果它与管理中的代码不一致,则对其是否与针对PIN1所执行的校验相一致进行辨别(步骤S55)。如果判定结果为是,则执行校验(步骤S57)。
如果判定结果为否,则由于其与对图8A到8G中所示的文件说明内的访问条件代码的非必要代码(ALW)的校验相一致,于是接着执行步骤S58,并辨别扰频条件,并对其进行设定。
如果在步骤S54、S55以及S56中的任何一个步骤中的辨别结果为是,则对针对主题PIN或代码所执行的校验是否已经结束进行判定(步骤S57)。
如果对主题PIN或代码的校验还未结束,则把显示对PIN的校验还未结束的状态输出到外部装置(步骤S68)。
随后,接着检查图8A至8G所示的文件说明内的主题访问条件代码。
首先,辨别其是否与针对管理所作的代码校验相一致(步骤S59)。如果它与管理代码不一致,则对其是否与PIN 1内的校验相一致进行判定(步骤S60)。如果为否,则对其是否与PIN 2内的校验相一致进行判定(步骤S61)。如果判定结果为否,则由于它与文件说明内访问条件中的不使用的代码(NEV)相应,就设定一种其中不使用扰频的模式,并执行所述处理(步骤S67)。
如果在步骤S59、S60和S61中的任何一个步骤的结果为是,则对针对主题PIN或代码的校验是否已经结束进行判定(步骤S62)。如果为否,则向外部装置输出一个显示对PIN的校验不成功的状态(步骤S68)。
如果在步骤S62中判定出校验已经结束,则执行用于计算加密密钥的一个处理,以便访问加密密钥Kc(步骤S63)。设备被设置为扰频模式,以便利用由此所得到的加密密钥Kc,通过组合加密密钥(Kc+页码)而执行加密。在这种情况下,例如可以从硬件直接输入构成组合加密密钥的一部分的页码。
在执行上述操作之前,在选择了是否使用扰频之后,实际上就执行对数据的更新(步骤S65)。当完成对所有数据的更新的那一刻,输出一个通知外部装置所述处理正常结束的一种状态(步骤S66)。处理流程结束(步骤S70)。4.智能存储条的另一个例子
现在,将说明本发明所使用的智能条的另一个例子。图12表示本发明所应用的智能条的另一个例子的结构。
在图3所示的智能条中,加到串/并转换器309上的传输时钟是由时钟输入端304输入的。但在另一个例子中,CPU的工作时钟经过分频器320的分频,得到传输时钟SCLK。另一个结构与上述图3中所示的例子相似。
通过如上所述,对工作时钟CLK进行分频而形成了传输时钟SCLK,使得与时钟相关的信号线变得不必要了,且可以由单个时钟执行操作。这样,减小了外部装置的负担。
在例子中,由于传输时钟SCLK与工作时钟CLK之间的关系是由分频器320的分频比所确定的,因此,传输时钟SCLK的频率和工作时钟CLK的频率不能任意确定。传输时钟SCLK以及工作时钟CLK不能独立停止。
这不过是与ISO 7816所规定的半双工异步通信协议相应的操作,并不特别变为一种反面因素。当然,对用于由GSM等系统所指定的SIM的替换的可能性增大了。
在这个例子中,在CPU不执行所述处理的情况下,不能由适当的程序来终止工作时钟。在蜂窝式电话中,停止工作时钟或传输时钟的子程序被看作是有效装置,这是由于从需要电池驱动的蜂窝电话的角度来看,它绝对可以减小电耗。
由于本发明所应用的智能条中有CPU,因此,它不仅适用于对内容数据进行存储的领域,而且还可以应用于各种领域。例如,它不仅可被用于外部存储器,还可以被用作个人计算机的协处理器。
依据本发明,对具有存储条结构的存储卡设有CPU以及加密电路。输入和输出的数据被加密,并被存储在快闪存储器内。用于访问存储条的指令系统具有公共指令系统以及非公共指令系统。在存储于快闪存储器内的文件数据中,可以对每一个文件数据,选择设定访问约束、复制防护信息,以及访问时刻的加密以及个人身份识别号码。对这些文件数据的处理是受包含隐含数据文件的数据文件的管理。访问权被设定为文件数据,且用于读写文件数据的访问受访问权的制约。由于如上所述,数据被加密,并被存储在快闪存储器内,所存储的数据的安全性增强了。
本发明并不仅限于前述实施例,不脱离本发明的附加权利要求书的宗旨和范围,也可以得到许多种修改和变更。

Claims (38)

1.一种卡形半导体存储器件,包括:
一个非易失性半导体存储器;
数据输入/输出控制装置,用于对数据输入到所述非易失性半导体存储器或从中输出数据进行控制;
与外部装置连接的接口装置;
加密装置,用于对将要存储在所述非易失性半导体存储器中的数据进行加密;以及
控制装置,用于控制所述加密。
2.依据权利要求1的器件,其特征在于用于访问所述非易失性半导体存储器的指令系统具有一个公共指令系统以及一个用于管理的非公共指令系统。
3.依据权利要求1的器件,其特征在于存储在所述非易失性半导体存储器内的文件数据包括隐含文件数据。
4.依据权利要求1的器件,其特征在于在存储在所述非易失性半导体存储器内的所述文件数据内,可为每一个文件数据选择性地设定访问约束、复制防护信息以及访问时刻的加密以及个人身份识别号码。
5.依据权利要求4的器件,其特征在于在存储在所述非易失性半导体存储器内的所述文件数据中,包括隐含数据文件的数据文件管理处理。
6.依据权利要求1的器件,其特征在于访问权被设定在存储于所述非易失性半导体存储器内的文件数据中,对所述文件数据进行读取和写入的访问受所述访问权的约束。
7.依据权利要求1的器件,其特征在于所述访问权的约束可以由用户的个人身份识别号码来设定。
8.依据权利要求1的器件,其特征在于所述控制装置的工作时钟以及用于数据输入/输出的传输时钟可以独立改变。
9.依据权利要求1的器件,其特征在于所述控制装置的工作时钟被执行了频率分割,并被用做用于数据输入/输出的传输时钟。
10.依据权利要求1的器件,其特征在于所述加密装置依据个人信息的参数而产生一个加密密钥。
11.依据权利要求1的器件,其特征在于所述加密装置依据用户的个人身份识别号码而产生一个加密密钥。
12.依据权利要求1的器件,其特征在于所述加密装置依据用户的号码而产生一个加密密钥。
13.依据权利要求2的器件,其特征在于所述加密装置依据个人信息的参数以及由用于管理的所述非公共指令系统所访问的参数而产生一个加密密钥。
14.依据权利要求1的器件,其特征在于所述加密装置将由加密算法所形成的加密密钥以及一个可变值所构成的一个复合值用作一个加密密钥。
15.依据权利要求14的器件,其特征在于所述可变值是在页面模式被访问时刻的页码。
16.依据权利要求1的器件,其特征在于所述输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被解密,并被输出。
17.依据权利要求1的器件,其特征在于有可能设置为两种模式中的一种,在第一种模式中,输入数据被加密,并被存储在所述非易失性半导体存储器中,所读出的来自所述非易失性半导体存储器的数据被解密并被输出,在第二种模式中,输入数据被原样存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被原样输出。
18.依据权利要求1的器件,其特征在于所述器件具有:
一种模式,其中输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被解密并被输出;以及
一种模式,其中输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的加密数据被输出。
19.依据权利要求1的器件,其特征在于所述器件具有:
一种模式,其中输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被解密并被输出;
一种模式,其中输入数据被原样存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被原样输出;以及
一种模式,其中输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的加密数据被输出。
20.对具有由非易失性半导体存储器、用于将数据输入到所述非易失性半导体存储器或从中输出数据进行控制的数据输入/输出装置以及具有外部装置的接口装置所构成的一种存储卡结构的卡形半导体存储器件进行操作设定的方法,
其特征在于所述方法包括以下步骤:
对所述数据进行加密;以及
将所述加密数据存储到所述非易失性半导体存储器内。
21.依据权利要求20的方法,其特征在于用于访问所述非易失性半导体存储器的一个指令系统具有一个公共指令系统以及用于管理的一个非公共指令系统。
22.依据权利要求20的方法,其特征在于存储在所述非易失性半导体存储器内的文件数据包括隐含文件数据。
23.依据权利要求20的方法,其特征在于在存储于所述非易失性半导体存储器内的文件数据中,每一个文件数据都可以选择性地设定访问约束、复制防护信息以及访问时刻的加密以及个人身份识别码。
24.依据权利要求23的方法,其特征在于在存储于所述非易失性半导体存储器内的所述文件数据中,包含隐含数据文件的一个数据文件管理所述处理。
25.依据权利要求20的方法,其特征在于访问权被设定在存储于所述非易失性半导体存储器内的文件数据中,对所述文件数据执行读取和写入的访问受所述防问权的约束。
26.依据权利要求20的方法,其特征在于所述访问权的约束可由用户的个人身份识别码来设定。
27.依据权利要求20的方法,其特征在于所述半导体存储器件的工作时钟以及用于数据输入/输出的传输时钟可以独立改变。
28.依据权利要求20的方法,其特征在于对所述半导体存储器件的工作时钟进行分频,并将其用作用于数据输入/输出的传输时钟。
29.依据权利要求20的方法,其特征在于在所述加密步骤中,加密密钥是依据个人信息的参数而产生的。
30.依据权利要求20的方法,其特征在于在所述加密步骤中,加密密钥是依据用户的个人身份识别码而产生的。
31.依据权利要求20的方法,其特征在于在所述加密步骤中,加密密钥是依据用户号码而产生的。
32.依据权利要求21的方法,其特征在于在所述加密步骤中,加密密钥是依据个人信息的参数以及由用于管理的所述非易失性指令系统所访问的参数而产生的。
33.依据权利要求20的方法,其特征在于在所述加密步骤中,将由加密算法所形成的加密密钥以及一个可变值所构成的一个复合值用作一个加密密钥。
34.依据权利要求33的方法,其特征在于所述可变值是在页模式被访问时刻的一个页码。
35.依据权利要求20的方法,其特征在于输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被解密并被输出。
36.依据权利要求20的方法,其特征在于有可能设置为两种模式中的一种,在第一种模式中,输入数据被加密,并被存储在所述非易失性半导体存储器中,所读出的来自所述非易失性半导体存储器的数据被解密并被输出,在第二种模式中,输入数据被原样存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被原样输出。
37.依据权利要求20的方法,其特征在于所述方法具有:
一种模式,其中输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被解密并被输出;以及
一种模式,其中输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的加密数据被输出。
38.依据权利要求20的方法,其特征在于所述方法具有:
一种模式,其中输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被解密并被输出;
一种模式,其中输入数据被原样存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的数据被原样输出;以及
一种模式,其中输入数据被加密,并被存储在所述非易失性半导体存储器内,所读出的来自所述非易失性半导体存储器的加密数据被输出。
CN00128987.XA 1999-08-05 2000-08-05 卡形半导体存储器件及其制作操作设定方法 Pending CN1284725A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP22235199A JP4423711B2 (ja) 1999-08-05 1999-08-05 半導体記憶装置及び半導体記憶装置の動作設定方法
JP222351/1999 1999-08-05

Publications (1)

Publication Number Publication Date
CN1284725A true CN1284725A (zh) 2001-02-21

Family

ID=16780989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00128987.XA Pending CN1284725A (zh) 1999-08-05 2000-08-05 卡形半导体存储器件及其制作操作设定方法

Country Status (4)

Country Link
US (1) US6513719B1 (zh)
EP (1) EP1074906A1 (zh)
JP (1) JP4423711B2 (zh)
CN (1) CN1284725A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009012613A1 (en) * 2007-07-20 2009-01-29 Hui Lin Construction and method for encrypting digital information memory card
CN1595442B (zh) * 2003-09-08 2010-05-05 株式会社瑞萨科技 存储卡
US8305833B2 (en) 2002-04-10 2012-11-06 658868 N.B. Inc. Memory chip architecture having non-rectangular memory banks and method for arranging memory banks
CN101147161B (zh) * 2005-03-24 2012-12-19 晟碟以色列有限公司 在智能卡上加载内部应用
TWI507993B (zh) * 2007-07-11 2015-11-11
CN109871697A (zh) * 2018-12-10 2019-06-11 北京海泰方圆科技股份有限公司 电子文件的加密及浏览方法、装置、服务器、终端及介质

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000019353A1 (de) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Datenträger
JP2001061019A (ja) * 1999-08-20 2001-03-06 Matsushita Electric Ind Co Ltd ダウンロードプログラムによる音楽データ再現システム
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7107378B1 (en) 2000-09-01 2006-09-12 Sandisk Corporation Cooperative interconnection and operation of a non-volatile memory card and an input-output card
WO2002023885A1 (en) * 2000-09-18 2002-03-21 Koninklijke Philips Electronics N.V. Stand-alone monitor as photograph slide show projector
JP3934867B2 (ja) * 2000-09-29 2007-06-20 株式会社東芝 不揮発性半導体記憶装置および不揮発性半導体メモリシステム
EP1205838A3 (en) * 2000-11-07 2007-10-10 Matsushita Electric Industrial Co., Ltd. Carryable memory media, portable information terminal using the same and method for managing files therein
JP3997052B2 (ja) * 2000-12-13 2007-10-24 株式会社エヌ・ティ・ティ・ドコモ Icカード及びicカードの情報保護方法並びにicカード発行装置
FI111597B (fi) * 2000-12-21 2003-08-15 Nokia Corp Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
US20020108054A1 (en) * 2001-02-02 2002-08-08 Moore Christopher S. Solid-state memory device storing program code and methods for use therewith
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
FR2824940B1 (fr) * 2001-05-15 2004-09-17 Gemplus Card Int Dispositif et procede de gestion de donnees de type multimedia
EP1390697B1 (en) * 2001-05-30 2011-12-28 ENDRESS + HAUSER WETZER GmbH + Co. KG Tamper-proof paperless recorder
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US7162736B2 (en) 2001-08-20 2007-01-09 Schlumberger Omnes, Inc. Remote unblocking with a security agent
GB0123417D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Improved data processing
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
JP2003242470A (ja) 2002-02-21 2003-08-29 Sony Corp 外部接続機器及びホスト機器
US7437571B1 (en) * 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7457967B2 (en) 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
JP2004014079A (ja) * 2002-06-11 2004-01-15 Pioneer Electronic Corp 半導体記録媒体及びその記録装置、再生装置並びに記録方法と制御方法
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
US6928569B2 (en) * 2002-07-19 2005-08-09 Texas Instruments Incorporated Automatic output delay timing adjustment for programmable glitch filter
GB2405007A (en) * 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
ITFI20020193A1 (it) * 2002-10-16 2004-04-17 Technocell Ag Smart card per servizi ad accesso condizionato
US7367503B2 (en) 2002-11-13 2008-05-06 Sandisk Corporation Universal non-volatile memory card used with various different standard cards containing a memory controller
US8037229B2 (en) 2002-11-21 2011-10-11 Sandisk Technologies Inc. Combination non-volatile memory and input-output card with direct memory access
EP1443413A1 (en) * 2003-01-29 2004-08-04 Elitegroup Computer Systems Co.,Ltd. Apparatus and method for storing data in a memory module
US7303135B2 (en) * 2003-02-04 2007-12-04 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card and computer readable program
US20040193782A1 (en) * 2003-03-26 2004-09-30 David Bordui Nonvolatile intelligent flash cache memory
US6997379B2 (en) * 2003-04-09 2006-02-14 Motorola, Inc. Method for performing identity card provisioning for mobile communication device order fulfillment
US7305535B2 (en) 2003-04-17 2007-12-04 Sandisk Corporation Memory cards including a standard security function
US7209995B2 (en) 2003-12-09 2007-04-24 Sandisk Corporation Efficient connection between modules of removable electronic circuit cards
IL159838A0 (en) 2004-01-13 2004-06-20 Yehuda Binder Information device
GB2422918B (en) * 2004-10-21 2009-03-25 T Mobile Int Ag & Co Kg Password protecting method for a mobile communication device, and a mobile communication device for the same
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
KR101297760B1 (ko) * 2004-12-21 2013-08-20 디스크레틱스 테크놀로지스 엘티디. 스트림-내 데이터 암호화/복호화 기능을 가진 메모리 시스템
US20060242429A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
JP2006236064A (ja) * 2005-02-25 2006-09-07 Oki Electric Ind Co Ltd メモリ制御装置およびメモリシステム
DE102005027709A1 (de) 2005-06-15 2006-12-21 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines tragbaren Datenträgers
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US7835518B2 (en) 2006-04-03 2010-11-16 Sandisk Corporation System and method for write failure recovery
JP5110247B2 (ja) * 2006-07-31 2012-12-26 ミツミ電機株式会社 半導体集積回路装置
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
DE102009019051B4 (de) 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
US10437608B2 (en) * 2009-08-24 2019-10-08 Wagan Sarukhanov Microminiature personal computer and method of using thereof
JP2019101840A (ja) * 2017-12-05 2019-06-24 凸版印刷株式会社 Icカードおよびステータスワードの出力方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
JPH0827756B2 (ja) * 1987-04-13 1996-03-21 三菱電機株式会社 Icカード
US5778071A (en) 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5623546A (en) 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5887065A (en) 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
ES2180961T3 (es) 1996-03-22 2003-02-16 Activcard Sistema de control de acceso a un ordenador que comporta un dispositivo de sincronizacion de relojes.
US5737421A (en) 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
DE19629856A1 (de) 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8305833B2 (en) 2002-04-10 2012-11-06 658868 N.B. Inc. Memory chip architecture having non-rectangular memory banks and method for arranging memory banks
CN1595442B (zh) * 2003-09-08 2010-05-05 株式会社瑞萨科技 存储卡
CN101147161B (zh) * 2005-03-24 2012-12-19 晟碟以色列有限公司 在智能卡上加载内部应用
TWI507993B (zh) * 2007-07-11 2015-11-11
WO2009012613A1 (en) * 2007-07-20 2009-01-29 Hui Lin Construction and method for encrypting digital information memory card
CN109871697A (zh) * 2018-12-10 2019-06-11 北京海泰方圆科技股份有限公司 电子文件的加密及浏览方法、装置、服务器、终端及介质
CN109871697B (zh) * 2018-12-10 2020-02-11 北京海泰方圆科技股份有限公司 电子文件的加密及浏览方法、装置、服务器、终端及介质

Also Published As

Publication number Publication date
US6513719B1 (en) 2003-02-04
JP2001051903A (ja) 2001-02-23
JP4423711B2 (ja) 2010-03-03
EP1074906A1 (en) 2001-02-07

Similar Documents

Publication Publication Date Title
CN1284725A (zh) 卡形半导体存储器件及其制作操作设定方法
CN1178140C (zh) 具增强的兼容性的安全型存储设备、数据处理设备和方法
CN1293408A (zh) 半导体存储装置及其操作设定方法
CN1279543C (zh) 半导体存储卡和数据读取装置
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
CN1132103C (zh) 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器
CN1287271C (zh) 具有大容量存储器的可拆卸式附加卡
CN100343844C (zh) 数据配送装置和数据配送用的终端装置
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1272027A (zh) 用于存储卡中的安全装置
CN1488112A (zh) 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CN1097787C (zh) 软件交付系统、中心设备、中继设备和用户终端设备
CN1552070A (zh) 内容读取装置
CN101002422B (zh) 记录装置、内容密钥处理装置、记录介质以及记录方法
KR20050035140A (ko) 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램
CN1661956A (zh) 内容分发服务提供系统、内容分发装置和用户终端装置
CN1541391A (zh) 从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1272030A (zh) 存储器单元、数据处理单元和数据处理方法
US20080114958A1 (en) Apparatuses for binding content to a separate memory device
US20090119514A1 (en) Content data structure and memory card
EP2410456A1 (en) Methods and apparatuses for binding content to a separate memory device
CN101052191A (zh) 信息处理系统、信息处理装置和集成电路芯片
CN1211750C (zh) 内容信息记录方法和内容信息解码方法
CN1193605C (zh) 数据重放装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication