CN1287271C - 具有大容量存储器的可拆卸式附加卡 - Google Patents

具有大容量存储器的可拆卸式附加卡 Download PDF

Info

Publication number
CN1287271C
CN1287271C CNB028151488A CN02815148A CN1287271C CN 1287271 C CN1287271 C CN 1287271C CN B028151488 A CNB028151488 A CN B028151488A CN 02815148 A CN02815148 A CN 02815148A CN 1287271 C CN1287271 C CN 1287271C
Authority
CN
China
Prior art keywords
card
data
mass storage
unit
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028151488A
Other languages
English (en)
Other versions
CN1537270A (zh
Inventor
迈克尔·霍尔茨曼
约西·平托
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SanDisk Corp
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of CN1537270A publication Critical patent/CN1537270A/zh
Application granted granted Critical
Publication of CN1287271C publication Critical patent/CN1287271C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline, look ahead
    • G06F9/3877Concurrent instruction execution, e.g. pipeline, look ahead using a slave processor, e.g. coprocessor
    • G06F9/3879Concurrent instruction execution, e.g. pipeline, look ahead using a slave processor, e.g. coprocessor for non-native instruction execution, e.g. executing a command; for Java instruction set
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Abstract

本发明提供一种可分离的附加卡单元至一个主系统,此主系统在相同卡上结合大容量存储功能与处理器。此卡可自主机接收数据,处理此数据,并且将以经过处理的形式来存储此数据,以及检索所存储的数据、处理它并将它供应给主机的逆过程。非易失性大容量存储器可包含程序存储器以及卡系统数据和使用者数据。卡的最终使用者可将应用编写进程序存储器中。大容量存储器与处理器的结合同时增加卡上处理器的功能,以允许此卡存储并执行程序。本发明可提供一个可编程的附加卡单元给主系统。许多应用可存储在卡的大容量存储器中,并且当需要时由卡上微控制器载入。

Description

具有大容量存储器的可拆卸式附加卡
技术领域
本发明关于数字媒体,且更具体的说是关于诸如卡及模块的数字媒体及其结合。本发明尤其关于一可分离地耦合至主机单元的附加卡单元,其中此卡单元包含大容量数据存储器并且可以为主机单元提供额外处理能力。
背景技术
在近些年,开发了各种附加卡及模块以用于诸如个人电脑(“PC”)的数字系统中。它们已在各种存储加强器应用中取得了不少成功。此等存储器附加卡中的某些使用快闪存储器,且已知为快闪存储卡。快闪存储卡已广泛用于大量数据存储应用中,且可普遍替代用于实现尤其是笔记本电脑、个人数字助理(“PDA”)及某些高价数字摄像机的非易失性存储器(诸如旋转硬盘及电池备用(battery-backed)SRAM)解决方法的传统附加卡。作为旋转硬盘PC卡的替代物,快闪存储卡更加坚固并节省空间、无声、消耗更少电量、提供更高性能(在大多数状况下),并且提供可拆卸的形态因子(form factor)。作为对电池备用SRAM PC卡的替代物,快闪存储卡通常提供每位较高密度和较低成本,并且不受与用于电池备用SRAM PC卡中的电池相关联的可靠性和温度问题限制。
这些存储卡通常仅为主系统执行辅助存储功能。在某些状况下,在此卡中执行某些简单的数据处理功能。目前存在各种关于由不同厂商所开发的PC卡的标准。这些存储卡标准中的每一个定义一种可执行某些存储功能的卡类型。下面是存储卡产业中的各种标准的简短概要。
快闪PC卡与个人电脑存储卡国际联盟(“PCMCIA”)标准一致。虽然快闪PC卡可为大范围的应用提供足够量的存储,但是它们尚不可广泛用于诸如可移动的便携式电子设备的应用中,或者用于对成本尤为敏感的应用中。对许多便携式应用而言PC卡简直太大了,这些便携式应用诸如寻呼机、录音机、移动电话及手持式曝光表。另外,PC卡亦太笨重而不能在口袋或钱包中携带,而此对于许多消费者应用而言是需要的。
在Depew的第6,047,342号美国专利中描述为主系统增加功能性的PC卡的例子。本专利的设备自主机接收数据、操作此数据,并且将经处理的数据返回至主机。此系统并未在卡上提供大容量存储器,并且仅在RAM中存储正在处理的数据以用于缓冲目的。
紧密的快闪卡是最初由SanDisk公司在1994年所宣布的小格式快闪存储卡。此紧密卡利用一卡上ATA控制器IC来支持IDE/ATA接口标准。目前可使用具有高达256兆字节的存储容量。支持5伏特和3.3伏特两种电源。通过将卡插入特殊PC卡适配器内,来使紧密快闪卡与笔记本电脑及PDA之间形成接口。
微型卡是最初由Intel公司在1995年所宣布的小格式卡。此种微型卡使用16位数据总线来支持高达64兆字节存储的线性定址范围。微型卡规格允许其用于快闪、DRAM及ROM存储器类型。此规格支持5伏特和3.3伏特两种电源。采用特殊PC卡适配器,以在微型卡与支持标准PC卡接口的笔记本电脑及PDA之间形成接口。在1996年二月的微型卡规格第1.0版本中描述微型卡规格,此规格可自California州的Santa Clara的Intel公司获取。
固态软盘卡(或SSFDA)是最初由Toshiba公司在1995年宣布的小格式卡。SSFDA具有22个平接触垫,其中的某些是用于地址及数据输入与输出以及用于命令输入的I/O垫片。此种卡规格特指字节串行NAND类型快闪存储器。此规格适应5伏特或3.3伏特电源。采用特殊PC卡适配器,以在SSFDC与具有标准PC卡接口的笔记本电脑及PDA之间形成接口。一种说明性设备是TC5816ADC类型,其在1996年四月的初步TC5816ADC数据图表编号NV16030496中描述且可自California州Irvine的Toshiba America Electronic Components有限公司获取。据称此设备适用于诸如固态文件存储、录音、静态摄像机的图像文件存储的应用中,以及需要高容量、非易失性数据存储器的其他系统中。
California州的Siemens Components of Cupertino已描述已知为多媒体卡(或MMC)的设备;参看1996年七月的“Portable Design”第23页及以下页。最初的多媒体卡封包具有6个边缘装配(edge-mounted)的接触垫并使用一个串行总线。此格式已发展成如“TheMultiMediaCard System Specification”中所描述之7插头格式,此由Technical Committee of the MultiMediaCard Association(MMCA)产生并且可在网址 http://www.mmca.org中获取。此种规格适应各种范围的电源电压。此设备通过PDA适配器而适合于以下应用中:诸如游戏、会讲话的玩具、自动诊断、智能电话机、PDA(特制操作系统或特殊程序)及笔记本。这些卡提供大容量非易失性存储器,但是缺少处理功能。多媒体卡设计进一步发展成为安全数字(或SD)卡。这种设计为多媒体卡封包添加额外的数据插头及安全特征。关于SD格式的其他信息可在网站 http://www.sdcard.org获取。
通常已知为智能卡的集成电路(IC)卡格式及相似的标识(ID)卡格式,在20世纪80年代中期引入并且已经由以下文件标准化:1988年五月,International Organization for Standardization,IdentificationCards-Integrated Circuit Cards with Contacts,第一部分:PhysicalCharacteristics,文件号ISO 7816-2;及1989年九月,InternationalOrganization for Standardization,Identification Cards-Integrated CircuitCards with Contacts,第3部分:Electronic Signals and TransmissionProtocols,文件号ISO 7816-3。智能卡与信用卡一样大小,并且通常包含具有少量(大约几千字节)EEPROM存储的微控制器。这些卡在欧洲很普及并且正在打入美国市场。其主要的应用是智能电话卡和储值卡,后者应用正由诸如Visa和MasterCard的信用卡公司所促进以代替纸币。尽管这些卡在卡上具有某些处理能力,但是使用者并不能得到它并且不允许使用者增加复合系统的能力。在使用者收到卡之前,卡的发行者固定任何处理能力及原始数据。这个智能卡系统不为使用者执行任何额外功能,并且仅用于安全存储数据,或者用于安全使用或者用于保持已存储的数值,且此卡的处理能力转为基于发行者的决定来管理这些功能。此使得仅在卡与主机之间形成安全链接。
另一低存储容量卡格式称为用户标识模块(“SIM”),其与基于全球数字移动电话系统(“GSM”)标准的移动电话结合使用。这种SIM规格在以下文件中提出:1995年12月,“European TelecommunicationStandard Institute”的标题为“European Digital CellularTelecommunication System,Global System for MobileCommunications”的出版物,第2段:Specification of Subscriber IdentityModule---Mobile Equipment Interface,文件号:GSM 11.11 Reference(RE/SMG)---091111PR3,ICS 33.060.50。SIM仅提供非常有限量的存储,此存储通常小于1千位。然而,此少量存储足够为GSM移动电话提供GSM用户的安全标识,并且也可以保存用于呼叫计数、电话号码存储及某些状况下的非常短的数据信息(小于几百字节的数据)的少量数据。插入式SIM通常安置在小型铰接智能卡连接器中,此种连接器与可自California州Santa Ana的ITT Cannon公司获取的CCM03类型相似。这种小形态因子使得GSM SIM可放置于电话内部以充当插入式模块。
其他存储技术因为相对于诸如快闪存储器的成功技术还存在固有缺点,所以尚未广泛用于插入式/可拆卸式存储模块及卡中。例如,电池备用SRAM或DRAM存储器当其主电源被拆卸时,需要辅助的蓄电池电源,而快闪存储器是非易失性的(无需电池)并且更能经受温度变化。可以比SRAM和EEPROM存储器更高的密度及更低的成本/位来获取快闪存储器,并且快闪存储器比DRAM存储器成本更低。
在某些状况下,在数据传送到PC卡以用于存储之前,执行关于数据的数据处理。在这些状况下,在主机单元中处理数据,并且接着将数据从主机单元传送到卡单元以用于存储。例如,可在主机中加密数据,并且接着将已加密的数据发送到存储卡以用于存储。另一例子为在主机中压缩数据并将此数据发送到存储卡以用于存储。
图1展示一种传统系统,其中主机单元处理数据并且接着将所处理的数据传送到用于存储的PC卡。如图所示,这个系统包含两个单元:一个主机单元160和一个卡单元100(例如标准多媒体卡或SD卡)。主机单元一般为一种消费者装置,诸如蜂窝式电话、PDA、掌上电脑(Palm Pilot)或个人电脑。主机单元160包含处理器162及其他支持组件,诸如主存储器163、计时器164及此处未展示的许多其他标准元件。此外,主机单元还包含用于与卡单元100通信的卡接口161。可利用由各种制造者或协会所定义的上述协议中的任何一种来实施这个主机接口141。
如图1所示,卡单元100一般包含主机接口141、存储器及(在某些状况下)卡上微控制器。对所展示的例子而言,卡单元的主机接口141用于与主机单元160通信。使用卡上微控制器131来控制将数据从主机单元载入到存储器中。另外,设计控制器以用于处理诸如定址及缓冲的存储功能。控制器131及主机接口141连接至卡总线153,用于程序存储的某个不可编程的ROM存储器123及一个RAM存储器121亦可连接至此卡总线153,如(例如)美国专利第5,418,752号和5,172,338号中所描述,这些ROM及RAM通常是易失性的并可充当高速缓冲存储器,此两个专利皆以引用的方式并入本文。作为多媒体卡或SD卡上的FLASH存储器的大容量存储器111,未直接连接至总线153,但是反而通过155连接至大容量存储接口115,此大容量存储接口115又直接连接至总线153。大容量存储接口115充当用于控制FLASH存储器的“非线性”或“非随机”存取接口,在FLASH存储器中以非线性方式存储数据。大容量存储器111中的内容不可由控制器131随机定址,或者更精确地说,仅可在对控制器来说太大而不能利用的组块中存取,且无需首先读出并高速缓存整个组块。
然而,当要求在将数据存储在存储器之前处理(例如压缩/解压缩和/或加密/解密)数据时,如图1所示的系统设计会遇到性能问题。数据处理通常需要可极大地降级主机单元中的处理器性能的加强数学计算。另外,存储在卡上的操作序列在ROM 123中。在实际卡中,ROM123部分的实际尺寸相对非常大而且成本较高,而使得可存储的操作序列的数目受到需要最小化ROM量的限制。
发明内容
本发明提供一可分离的附加卡单元至主系统,此主系统在相同卡上结合大容量存储功能与一处理器。另外,大容量存储器可存储由使用者所编程的操作序列以及使用者数据及卡系统数据。此使得当卡从主机接收数据、处理数据并以已处理的形式来存储它,以及检索已存储的数据、处理它并将它供应给主机的逆过程时,此卡可更好的利用它的存储功能。例如,此卡可具有在主机中所缺少的压缩或加密能力:卡可从主机接收数据,压缩或加密此数据,并以此经处理后的形式来存储它。已处理的数据接着可被检索、解压缩或解密,并被供应给相同或不同的主机。
大容量存储器与处理器的结合也增加了卡上处理器的功能,而使得卡可存储并执行程序。这些程序可被预载入或由使用者载入,以使得本发明可为主系统提供可编程的附加卡单元。许多应用可存储在卡的大容量存储器中,并当需要时由卡上微控制器载入。这些应用可从使用者所选择的主机载入到卡上,也可预载入到卡上。除存储使用者所编程的应用外,大容量存储器可保存关于卡的基本功能性的程序,进而减少ROM需求。卡中的处理器因此为主机提供额外的处理能力,此既增加了功能性又增加了现有功能性中的功能。此使得卡处理器及主机处理器可在教学及应用水平上共同工作。大容量存储功能可另外存储程序的某些部分来充当卡系统软件虚拟存储,以扩展卡ROM。
除了一般的使用者编程应用外,使用此类卡的特殊例子包括:辅助主系统来进行数据加密/解密,提供安全特征至主系统,提供至通信系统的线上安全链接,及提供安全存储器至主系统。
本发明揭示包含主机单元及卡单元的附加卡系统。根据本发明的一个方面,卡单元可分离地耦合至主机单元,以提供额外处理能力给主机单元。采用至少一种操作序列来编程此卡单元,以处理由主机单元提供的数据。特别地,主机单元能够下载新的操作序列或升级现有操作序列到卡单元中。在本发明的一个实施例中,卡单元具有一个主存储器,以用于存储主机单元将要检索的已处理数据。在某些状况下,可在已处理数据返回到主机单元前重新处理此已处理数据。通过使用卡单元以提供额外的处理能力至主机单元,来实施不同的数据安全特征的方案。
通过对本发明较佳实施例的以下描述,将更好的了解本发明之各个方面的额外目标、特征及优点,此描述应与附图结合起来。
附图简单说明
图1展示一种传统系统,其中主机单元处理数据并接着将数据传送到PC卡以用于存储。
图2展示根据本发明的附加卡系统的示范性实施例。
图3是展示卡充当智能存储设备使用的流程图。
图4是展示卡仅执行数据处理算法的流程图。
图5通过展示包含两个主机单元的安全通信系统,来说明本发明的另一方面。
图6是一个实施例的流程图,其中卡接收、加密并以已加密的形式将信息存储在大容量存储器中。
具体实施方式
图2展示根据本发明的附加卡系统的一个示范性实施例。图2中所展示的卡系统包含两个单元:主机单元260和卡单元200。尽管清晰展示了不同组元件,但是图2中展示的主机单元260与图1中展示的主机单元160相似。与图1中展示的卡单元100相比,根据本发明的卡单元200的设计是不同的。
如图2所示,卡单元200又包含用于与主机单元通信的主机接口241,这个主机接口241又通过总线201与卡的剩余部分联系。卡上微控制器231执行与图1的控制器131相同的功能,并且用来控制从主机单元将数据载入到存储器,但是它现在还具有充当处理单元的额外能力。大容量存储接口217又连接在大容量存储器210与总线201之间。RAM存储器221可用作正被写入大容量存储器210或从大容量存储器210读取的数据的高速缓冲存储器或缓冲器,且ROM 223用做程序存储器。多媒体卡或SD实施例中的程序存储器通常是非易失性FLASH ROM,并且存储待在卡上微控制器231中执行的操作序列,而且(在某些状况下)也可提供用于在数据处理过程中存储有关数据的存储区。数据处理单元205通常不由主机配置,并且执行诸如数学函数的特定功能,在执行特殊操作序列中控制器231需要这些数学函数进而提高它的性能。
图2的卡单元与图1中的卡单元在若干方面不同。在图2中,卡200允许控制器231根据程序存储器中的操作序列来处理从主机单元260或大容量存储器210接收的数据,此可能与数据处理单元205结合。大容量存储接口217又供应控制器与大容量存储器210通信所需的硬件。同样,大容量存储器210现在再分成:用于存储使用者数据的部分211,它可能已在存储前由单元205处理;保存卡系统数据的部分215;及在某些实施例中的程序存储部分213。卡系统数据部分215存储在执行过程中程序所需的数据,此卡系统数据部分215一般不用于使用者存取并且此处不同于使用者数据部分211。例如,储存在卡系统数据部分215中的有关数据可能包括加密密钥、语音签名、关键字序列、生物统计数据等,在某些状况下,此数据(诸如加密密钥)可由使用者提供。
程序存储部分213是卡系统软件并且可存储程序部分,实际上使得此卡具有可用于它的各种应用的较大ROM。此在图2中由ROM 223的虚线扩展的虚拟存储器223′展示。由于ROM通常为相对较大并且成本较高的卡实体尺寸部分,所以减少ROM需求的能力相当有用。例如,除使用者编程应用外,不频繁使用并且占据许多空间的卡本身的许多基本功能性(诸如测试程序、故障管理、格式化、配置等)可存储在程序存储部分213中。
在大容量存储器210中存储使用者数据和使用者编程应用两者的能力使得本发明变得有效且灵活。使用者可编写使用者将执行的操作序列以及数据,而不限制为制造者或卡的发行者所载入的操作序列,此类制造者或卡的发行者并不是卡的最终使用者(在诸如智能卡的现有技术系统中通常如此)。由于大容量存储器210以非线性结构存取数据,所以待执行的序列由接口217检索并且以控制器231可使用的线性形式存储。它可以此类线性形式存储在RAM 221中,或者对于ROM 223具有高速缓冲存储器结构的实施例而言,存储在ROM高速缓冲存储器中。
根据本发明,卡单元200被可分离地连接至主机单元260。当此卡单元附着于主机单元后,数据从主机单元穿过两个接口(意即主机接口241和卡接口261)而传送至卡单元。当卡单元从主机单元接收数据后,此卡单元根据储存在程序存储器中的操作序列来处理数据。根据从配置在卡单元上的指令所允许的指令类型,已处理的数据可传送回主机单元或存储在卡单元的主存储器中。例如,如果主机单元仅要求由卡单元的数据处理,那么此卡将已处理的数据传送回主机单元,而不将已处理的数据存储在卡单元中。在此种状况下,卡单元无需具有主存储器。另一方面,如果主机单元要求将已处理的数据存储在卡单元中,那么已处理的数据将在处理后存储在卡单元的主存储器中。应注意,在此种状况下,因为当数据受处理后,卡单元可与主机单元分离,所以已处理的数据是可移植的。
尽管可以用背景部分中所讨论的任何格式并且利用各种对应协议来不同程度地实施本发明,但是将主要用多媒体卡或SD卡实施例来描述以使得讨论更加具体。关于多媒体卡的更多细节描述于都在1998年11月11日申请美国专利申请案第09/185,649号“Voltage Negotiationsin a Single Host Multiple Cards Systems”及第09/186,064号“MultipleMode Communication System”中,这两个专利申请案以引用的方式并入本文。关于SD卡的更多细节描述于在2000年8月17日申请的美国专利申请案第08/641,023号“Multiple Removable Non-VolatileMemory Cards Serially Communicating with a Host”中,此申请案,以引用的方式并入本文。除了卡类型实施外,也可在嵌入式组件的实施例中实施本发明的各个方面,诸如具有多媒体卡或SD卡结构但是以可嵌入式芯片形态因子存在的TriFlash。
这些卡是包括一个存储器阵列及一个基于处理器的控制器的可拆卸式快闪存储卡,这个处理器执行存储控制功能和主机接口功能。当被添加到应用时,它增加了此应用可获取的存储量,并且启动了新的存储加强功能。相似地,卡上处理器可用于与存储控制功能外的功能相关的应用中,并且充当可拆卸式协处理器而提高此应用的计算能力。包括大存储空间和可获取(对这个应用而言)的额外计算能力的可拆卸式电脑结合是非常强大的。下面的讨论描述新型设备的概念,列出若干应用例子,并且详细地讨论其中的某些例子。
在此项技术中已知协处理器(诸如图2中的265)的观念,它实施主属处理器不能非常有效执行的特殊功能。在本发明中不同处在于:协处理器以包括硬件、软件和存储空间的可拆卸卡的形式存在。因此,在示范性SD卡或多媒体卡实施例中,设计用来使用此卡的系统可以利用新的功能,而新的特征可通过串行通信通道的插头获得。将这些特殊功能分配给处理器卡将降低这些应用的主处理器的复杂性和价格,将提供可单独开发、分配并定价的附加应用,并且使得使用者可以根据他们的需要来特制这个装备。例如,如下文所讨论,这种安排使得连续媒体(诸如音频、视频或其他流化内容(streamablecontent))可以采用压缩形式存储在卡上,同时存储主机中缺少的解压缩能力,所以可以采用解压缩形式来将连续媒体供应至主机。除连续媒体外,压缩数据的其他例子可能包括其他大数据文件,诸如高分辨率X射线。
因此,此卡可添加功能性及能力给主机。添加功能性的一个例子是在主系统中缺少的解压缩数据的能力,不管此数据是来自卡上的大容量存储器还是供应至此卡。此卡也可增加已经在主机中发现的功能性的能力。因此,主机可根据使用者的决定,将功能部分地或完全卸载至卡上,而使得增加了在主机/卡系统的应用水平软件中的灵活性。
在如图2的主机单元260所展示的标准协处理器安排中,主CPU263和协处理器265共同(或多或少彼此独立)工作。当CPU 263从ROM 269获得指令时,如果CPU未理解这个指令,那么它将中止操作并且指令从总线提取且由协处理器265执行。因此,主CPU和协处理器在教学水平上协作。相比之下,本发明使得卡200与主机在应用水平上共同工作,其中主机的主CPU 263当执行程序时,可立即察觉到卡上控制器231和(如果需要)数据处理单元205。当在应用水平上以此方式一起解决问题时,主机将明确分配处理任务给卡。在此状况下,可预载入的或由使用者来将应用部分存储在程序存储器213中,并且从那里载入以用于卡的数据处理单元205。
下面给出多个例子。许多这些例子是选择用来说明他们如何被本发明各个方面利用的相当标准的应用。由于卡是可编程的,所以必须记住使用者可编写入这个卡的应用远不止这些例子。
在第一个例子中,认为主机是一个移动式电话,它具有有限的内部电话簿及充当更大的辅助电话簿的卡上大容量存储器。在现有技术中,在主机中进行这两个电话簿中的搜索。如果使用者输入一个要求的姓名未在内部电话簿中未发现,那么将通过在辅助电话簿中得到每个名字、使名字通过接口到达主机并且在主机中检查名字,来搜索辅助电话簿。为在辅助电话簿中的每个名字重复这个过程,直至找到要搜索的名字为止,因此导致大量数据穿过接口。在本发明中,此卡可在主机搜索内部存储器后或在同一时间,采用一种卡上搜索应用。因此,仅有所要求的名字通过接口而到达此卡,卡本身执行大容量存储器的搜索,并且仅有这个结果返回主机。
另一个例子是将卡用作导航数据库(诸如地图),这些导航数据库可与(例如)全球定位系统(GPS)之间形成接口。数据库可由具有分级结构的一系列不同比例的地图组成,其中整个地图算法都在卡上。根据由主机所供应的GPS信息,于是卡可确定适当比例的适当区域的地图并将它供应回主机。
与电话簿或地图数据库共同使用的数据搜索应用是可存储在ROM 223或程序存储器213中的应用例子。如上所述,这些应用可以被预载入在卡上,或者在程序存储器213中由使用者来供应。通过将许多应用部分或完全存储在大容量存储器210中,可在需要时由控制器231载入这些应用。此与现有技术(诸如智能卡)不同,在现有技术中最终使用者不可将功能性从主机卸载到卡上。另外,传统的现有技术卡设计缺少用于程序数据和使用者存储的数据两者的大容量存储功能。
在更详细的考虑许多额外例子之前,考虑具有对以压缩形式存储在其大容量存储器中的连续媒体(例如MP3格式的音乐)进行解压缩应用的卡的又一例子。此卡可具有预记录的内容和应用。接着可在诸如个人数字助理(“PDA”)的主机中使用这个卡以提供音乐,这种主机具有卡槽、CPU及音频能力,但是没有解压缩或大规模存储能力。另一方面,使用者可将解压缩能力和已经以压缩形式存在或待压缩在卡上的数据,从另一主机(诸如个人电脑)载入。在任一状况下,此卡可从使用者数据211读取已存储的媒体,通过大容量存储接口217将它供应给总线201,利用ROM 223或虚拟ROM 223′的程序存储(来自程序存储器213)来在控制器231中解压缩此媒体,并且通过接口241将它供应给PDA播放。
因此,本发明具有修改存储在卡单元中的操作序列的能力。换言之,可将新更新的操作序列添加至已经存在于卡单元的程序存储器中的操作序列中。在一个实施例中,卡单元中用于存储操作序列的程序存储器是可重写的存储器。它较佳也是一个诸如Flash EEPROM的非易失性存储器。通过使用可重写的非易失性存储器来充当其程序存储器,主机单元可从主机或卡的大容量存储器下载新的操作序列,或者更新卡单元中的当前操作序列。例如,在被编程以用于数据加密和解密的卡单元中,卡使用者可将不同和/或新的加密/解密方案载入系统中。此使得使用者可更新或定制他们的安全应用。
应注意本发明不限于处理主机单元与卡单元之间的通信的特定协议。根据本发明,可设计系统中的每一个主机和卡的接口,以运行先前段落中所讨论的任何协议。例如,可在本发明中使用MMCA、PCMCIA、PC卡或SIM协议中的任何协议,来处理主机单元与卡单元之间的通信。
根据本发明,可将数据从主机单元下载到卡单元,以用于存储或处理并重新传送回主机。另外,可将新的或升级的软件从主机单元下载到卡单元的程序存储器中,以指示卡单元处理由主机单元提供的数据。
除处理已存储在卡上的数据外,主机与卡的结合系统还可操作来自主机的数据。返回图2,所展示的卡单元200包含:用于与主机通信的接口241、用于控制并调整卡单元内的不同组件并用于处理由主机单元260提供或存储在卡上的数据的卡上控制器231、耦合至控制器231以存储至少一个处理序列的程序存储器ROM 223、数据处理单元205、可在某些实施例中任选的大容量存储器210(诸如快闪存储器)、用于控制主存储器210的操作的大容量存储接口217和充当卡单元的临时存储器的存储缓冲器RAM 221。在图2展示的示范性实施例中,卡接口261和主机接口241一起工作,以处理主机单元260与卡单元200之间的数据和命令的传输。这两个接口充当可运行任何可获取协议的主机从属卡环境工作。例如,可实施上述多媒体卡协议,以使得可设计卡单元来符合多媒体卡规格的实体规格。
控制器231是可处理不同处理需要的通用计算单元。在以下例子中,此数据处理单元可处理加密、解密、压缩、解压缩、语音检验、安全检验等,以及由最终使用者所编程的其他应用。在每种特殊状况下,至少一个操作序列将存储在卡单元的程序存储器223或223′中。将在以下例子中讨论不同处理的细节。
本发明的另一个方面是使用程序存储部分213以用于存储控制器231可获得的应用。在现有技术中,程序存储器是诸如ROM 223的不可重写存储器,以使得内部存储的操作序列由卡单元制造者或发行者预先编程。例如,制造者将特定的加密/解密操作序列预先存储在ROM223中。在此状况下,将仅根据预先存储的操作序列来处理卡单元200从主机单元260接收的数据。如果使用者需要新的操作序列,那么需要一个不同的卡单元。
然而,在本发明的一个实施例中,程序存储器213是可重写的非易失性存储器,诸如快闪存储器。通过使用大容量存储器210充当程序存储器而不是使用先前段落中所讨论的ROM 223,或除使用ROM223外还使用大容量存储器210充当程序存储器,主机单元260可将新的或升级的操作序列下载到卡单元200,以使得可在卡中执行新的或升级的操作序列。根据本发明的这个方面,主机单元根据一个协议来通过两个接口将新的或升级的操作序列发送到卡单元中。卡单元接着存储或更新附着于数据处理单元的程序存储器。通过提供这种下载和更新特征,通用卡单元可以满足主机单元的各种需要。
在另一个实施例中,可设计程序存储器来存储多个操作序列。例如,卡单元的程序存储器可存储加密/解密序列和压缩/解压缩序列。通过在卡单元中的程序存储器中存储多个操作序列,主机单元可从预存储序列表中选择一个或多个序列,以用于数据处理。在此状况下,主机可选择程序存储器223或213中的一个或多个操作序列,以处理从主机单元接收的数据。在另一设计中,可预编程卡单元以使得应用多个操作序列(例如加密和压缩)至从主机单元接收的数据。
通过大容量存储接口217非线性地存储已存储在程序存储器213中的操作序列以获得较高存储密度。当需要执行一个序列,进而形成扩展存储器223′部分时,需要检索编码并且使它成为线性形式以使得控制器可以利用它。
考虑此情况:控制器231与(如果需要)数据处理单元205一起操作来自主机260的数据,而除用于缓冲外不在卡上存储数据。例如,在某些状况下,主机单元要求卡单元仅执行数据压缩(而不在卡单元中存储已压缩的数据)。当在卡单元中压缩数据后,已压缩的数据返回至主机单元。在其他状况下,主机单元可要求对在传送回主机单元之前接收的任何数据进行压缩或加密。应注意,每个要求的操作序列均存储在程序存储器213中,并且当然可被预存储或从主机单元下载。
因此,可以采用两种补充方式来运行本发明。在任一状况下,卡可添加未发现或被设计成原始主系统的能力(power)、功能性或者此两者。在第一模式中,卡单元包含快闪或用于存储已处理的数据、检索待处理的数据的其他大容量存储器,或者此两者。在存储状况下,当卡单元从主机单元接收数据后,卡单元的数据处理单元根据存储在程序存储器中的操作序列来处理数据。在检索状况下,已存储的数据(无论之前是否经过处理)将存储在大容量存储器中,以由相同或另一个主机单元进一步检索。根据本发明的这个方面,当需要时,卡单元可从主机单元分离并转移到另一个主机单元。换句话说,第一主机单元可提供数据给卡单元以用于处理和存储;接着,利用第二主机单元,通过将卡单元附着于给第二主机来检索已处理的数据。应注意,在本发明的这个方面,可在卡单元而不是图1中展示的主机单元中执行所有的数据处理。因此,在此状况下,整个数据处理将对主机单元透明,并且最重要的是将不载入主机单元的处理器。
在操作本发明的第二模式中,卡单元可不利用并且因此无需包含大容量存储器中用于存储已处理的数据的主存储器的使用者数据部分211。在这个实施例中,从主机单元接收数据以仅用于处理。当卡单元的处理单元处理从主机单元接收的数据后,卡单元将已处理的数据通过两个接口(意即主机接口和卡接口)传输回主机单元。因为已处理的数据不存储在卡单元中,所以卡单元不需要主存储器来存储已处理的数据。换句话说,卡单元充当“可拆卸式电脑”以辅助主机单元执行某些特定数据处理功能。例如,主机可发送数据至卡单元并并要求卡单元执行诸如加密或压缩的特定处理功能。当处理单元处理数据后,卡单元将已处理的数据传送回主机单元。在这个实施例中,主机单元仅将数据供应给卡单元,以根据存储在卡单元中的操作序列来处理。因为主机单元“下载”数据处理操作至卡单元,所以整个数据处理对主机单元是透明的。本发明的这个特征对于在特定数据处理功能上辅助主机单元特别有用,这些数据处理功能诸如加密、解密、压缩、解压缩、数据安全性等。因此,卡单元充当任何主机单元的附加特征。例如,加密/解密卡可售给PDA使用者,以用于加密或解密从主机单元传送的数据,从而为存储在PDA中的数据提供额外安全性。相似地,压缩/解压缩卡可售给PDA使用者以用于执行数据压缩,从而保存PDA内的有限存储空间。这个较佳实施例的一个优势在于以下这个能力:当保持主机单元的处理能力时,为主机单元补充额外的计算功能。根据本发明这个方面的另一个例子是为主机单元提供安全特征的能力。在此状况下,卡单元可为主机单元补充额外的安全特征,例如口令、关键字或生物统计保护。另外应注意:即使卡未将正在处理的数据存储在大容量存储器中,也可用存储在大容量存储器的程序存储器213中的程序来处理此数据,也可使用卡系统数据部分215中的数据,或者以上两种情况同时发生。
在图3和4的流程图中描述卡使用的两种模式。在图3中,当数据写入大容量存储器之前,或者读出大容量存储器之后,或者以上两种情况下,处理数据。如上所讨论,这两个流程是独立的,但是在此讨论中是结合的。在图4中,从主机发送数据,处理数据,并且将数据发送回主机而不放置在卡的大容量存储器中。
图3展示将卡用作智能存储设备的例子。在301中开始主机的这个流程,在302中开始卡的这个流程。当卡单元单元附着于主机单元后,在311和312中,如果卡缺少所需要的应用,那么主机通过将应用下载至卡来配置卡。此应用可替代地在之前放置在卡上。一旦此卡被配置,接着需要根据数据是否待处理来启动或终止此应用。主机可出于许多目的而将数据传输在卡上或卡外,且可能不需要为所有的传输调用在卡上配置的特殊应用。例如,可配置卡来加密数据,但是使用者可能不需要将数据放置在经加密的卡上。因此,为每一种待加密的数据传输启动此应用,而为未加密的数据终止此应用。
在321中,主机发送启动命令至卡单元,以在322中激活已配置的卡单元来处理数据。接着,在331中主机单元根据一个协议发送数据至卡单元,此协议诸如在上述以引用的方式并入本文的多媒体卡和SD卡应用中讨论的协议。当卡单元接收数据后,在332中卡单元根据至少一个预存储的操作序列来处理数据,并且将已经压缩、加密或以其他方式处理后的数据存储在大容量存储器中。读取数据是这个操作的逆操作。在342中,当启动(配置以执行原始数据处理算法的逆过程)数据处理单元时,从快闪读取数据。在341中,主机取回未压缩、解密(等)的数据,并且这个流程在351和352中终止。
图4展示如何使用这个卡来仅执行数据处理算法的例子。使用者之前可能已经把这个算法编写到程序存储器213中。尽管这里某些步骤更加清晰,但是此流程与图3中的流程相似。主机和卡的这个流程分别在401和402开始。如果之前未配置此卡以用于所要求的应用,那么在411和412中进行配置。
在图4的例子中,启动卡上的应用,将数据传输到卡上、处理并缓冲此数据,接着终止这个应用并且把已处理的数据返回主机。举例而言,在(例如)加密的状况下,启动这个应用,以使得当数据包到达卡上时加密这个数据包;接着在读取数据前关闭这个应用,以使得当数据传输回主机时未被解密。这样,数据在并行的加密/传输过程中保持流动。如果相反地使用这个卡来用于逆解密过程,那么相反地,此处理将在421/422终止而在441/442启动。
在421中,主机发送启动命令至卡单元,以在422中激活已配置用于数据处理的卡单元。在431中把数据发送给卡,但是并不放置在大容量存储器中。当接收数据后,在432中,在卡上处理数据并且将数据放置在存储缓冲器而不是大容量存储器中。接着,在441中主机发送终止命令,进而在442中终止卡。在452和451中,从卡缓冲器读回已处理的数据。现在(例如)加密此数据。当主机单元不再具有要处理的数据时,主机单元发送结束信号给卡单元。当主机单元接收所有的已处理数据后,在461和462中整个操作结束。在图4的流程中,尽管数据既未存储在大容量存储器中又未从大容量存储器读取,但是用来处理数据的应用可能是存储在大容量存储器中的应用。
现在从以上已一定程度讨论的数据的压缩和解压缩开始,给出若干例子。如上所讨论,也可供应已经记录在卡上的数据。为数据文件最优化压缩算法,或者,在多媒体系统中为音频/视频数据根据(例如)MPEG算法来最优化压缩算法。
当卡单元处理数据而不将此数据放置在大容量存储器时,卡接收从主机单元发送的数据,接着卡单元压缩或解压缩所提供的数据。根据本发明的这个方面,主机单元提供数据给卡单元,以用于数据压缩或解压缩。当卡处理数据后,已压缩或解压缩的数据被传送回主机以在主机单元中使用,或者被传送至其他外部组件。
如果卡单元将存储数据,那么在把数据存储在大容量存储器之前,卡压缩从主机单元接收的数据。当主机要求数据时,可在数据传输回主机单元前,在卡单元中解压缩已压缩的数据。应注意可在数据存储在非易失性存储器之前,在卡上执行数据压缩和解压缩。接着,当数据被读取回主机时,卡单元可相应地执行已存储数据的解密和解压缩。
另一个应用例子是语音识别。语音识别的过程如下:取样语音命令,并且处理数字化数据来生成与命令的“意思”一起存储的签名。当使用者试图用语音激活此设备时,再次取样并处理音频命令且将签名与命令数据库进行比较。如果发现匹配,就执行此命令。可使用能够生成语音签名、存储语音签名并维持数据库的处理器卡,来将语音激活功能性添加至以记录语音作为其主要功能性部分的设备(诸如录音机、电话)和大多数具有声音记录和播放能力的台式电脑和手提电脑。语音签名可存储在相同的存储卡上或其他系统存储体上。在后者状况下,这个应用仅使用卡的语音签名生成能力,而不必带有存储/检索能力。
本发明的这个方面也涉及筛选使用者访问系统的权限的一种或多种方法。根据这个方面,当附属于主机单元时,卡单元可充当附加使用者检验设备以筛选使用者访问主机单元的权限。在一个实施例中,使用者授权程序保护由主机单元执行的某些或所有功能。例如,当主机单元是蜂巢式电话时,主机单元仅允许一组选定的授权使用者可以拨打长途电话。在这个实施例中,将诸如授权使用者的语音签名、使用者口令和/或生物统计数据的信息存储在卡系统数据部分中的卡单元中。因此,仅由附属卡单元来授予使用长途功能的权限,同时接受相应的使用者输入。
在一个语音签名授权实施例中,卡单元存储主机单元的所有授权使用者的语音签名。另外,卡单元也存储一个语音检验序列,以检验输入语音捕获(voice capture)是否与任何已存储的语音签名一致。
特别地,为了获得访问主机单元的所有或一部分的权限,使用者需要为主系统制造一个语音捕获样品来进行检验。一旦主机单元获得使用者提供的输入语音捕获,那么数字化输入语音捕获就从主机单元传送到卡单元来进行检验。接着卡单元将所接收的输入语音捕获与存储在它的程序存储器中的语音签名进行比较。当检验结果生成后,这个结果返回至主机单元,从而指示对应的使用者是否允许访问主机单元的安全部分。如果语音捕获样品与存储在卡单元中的语音签名不一致,那么卡单元将指示主机单元拒绝对应使用者的访问。另一方面,当语音捕获样品与存储在卡单元中的语音签名一致时,卡单元将指示主机单元许可对应使用者访问系统。
应注意根据本发明的卡单元是可分离并且易携带的。因此,它可与任何属主机单元一起使用,来为主机单元提供语音签名检验。
在本发明的一个实施例中,也可以采用与以上讨论的SIM模块相似的方法来操作卡单元的程序存储器。根据本发明的这个方面,卡单元的程序存储器可存储使用者定义的电话号码和特定使用者的核算信息。通过将使用者的个人信息存储在卡单元的系统数据存储区中,可为任何特定使用者特制整个系统。
另一个例子是数据加密。存储卡可存储使用者发现必须保护的敏感数据。最有效的保护数据方式是加密数据。加密是从明文(可读形式的数据流)生成密文(非可读数据流)的算法。解密是从密文生成明文的算法。
存在用于(假设密钥保密)具有良好建立并保证安全的水平的加密的标准“基于密钥”的算法。基于密钥的算法包括保密(也已知为对称)的密钥密码学(key cryptography)和公共(也已知为不对称)的密钥密码学。保密的密钥密码学是使用单个密钥来加密和解密的算法系列。密文的接受者必须具有用来加密数据的密钥才能解密它。公共密钥密码学是使用一对密钥(一个用于加密,一个用于解密)的算法系列。采用以下方式来生成密钥对:其中的一个密钥加密的消息仅可由另一个密钥来解密。如果一个密钥被公开的公布,那么它就成为公共密钥。另一个密钥保密并充当私人密钥。基于密钥的算法的例子包括DES和RSA。DES是用于保密密钥密码学的既定标准。它是使用64位密钥来加密/解密64位数据块的分组密码算法。RSA是利用长(128至1024位)密钥的广泛使用的公共密钥算法,并且主要用于数字签名和鉴定。一种混合系统是使用RSA来安全地传送接着用来加密数据堆(balk of data)的DES密钥。
包括加密引擎以及存储器的处理器卡可加密写入的数据并且解密读取的数据。这些密钥可在卡上生成或者由此应用来提供,同样它们可以存储在卡上的系统数据区域中或保持在其他地方。如果保密的密钥不在卡上,那么此编码不可破坏。
处理器卡可与存储器结合使用(保护卡上的数据)或者充当此应用的加密引擎。作为一个实例,电话可使用这个卡来分别加密/解密输出/输入的数据包。这是一种在两个电话用户之间建立安全数据链接的非常容易的机制。
加密算法的另一种用途(在此状况下是公共密钥算法)是生成个人数字签名及鉴定标识。数字签名是一种将个人或法人与文档内容数字化地结合的方法。例如,数据文件的散列版本(hashed version)可被生成,与签名者的名字联系,并且由签名者的私人密钥加密。为检验这个签名,用签名者的公共密钥为它解密并且将结果与文档的散列版本相比较,其中散列法是一种以不可能找到散列成(hash to)相同串的不同数据文件的方式生成一个代表一个数据文件的(相对)小的位流的算法。鉴定是一种数字化检验某些人的标识的方法,并且与数字签名相似,只是无需将它结合成文档。在电话系统上,作为一个例子,处理器卡上的加密引擎可用来实施这些几乎未被附加至基本电话的功能。
加密卡可包括所有建立生成DES和RSA密钥并且利用RSA和DES来加密/解密数据所需要的组块的硬件和软件。它能启动诸如(例如)蜂窝式电话的应用以执行许多任务,而无需为电话添加硬件并且不涉及服务业者或蜂窝式切换板。这些任务包括加密输入的敏感数据并且将它安全地存储在卡上,并且相反地,解密输出的敏感数据并且安全地传送它。它也可建立与另一个用户的线上安全链接,并且传送/接收已加密的数据,如下文关于图5所描述。由于卡的大容量存储功能,所以它可接收已加密的数据并将它存储在卡上,以供将来使用。当需要使用时,就可解密此数据。它也可发送并接收标记消息(signedmessage),同时确保消息内容和发送者的身分既不可伪造又不能抛弃。此外,它可通过确保呼叫者就是他们所自称的那位来检验呼叫者标识。利用电话上的附加功能性,此卡也可充当锁定电话的密钥,其中除非插入卡否则电话不能工作。相似地,可锁定此卡,来防止另一应用访问,以使得它只能在一部电话中使用。
此卡能够生成密钥并使他们与电话通信。这个应用可选择在卡外存储密钥以增加存储在卡上的安全等级,或者将它传送给其他用户。此卡也能够从电话接收密钥,或者在密钥在其他地方生成或存储的状况下从其他主机(例如已加密数据消息的传送器)接收密钥。
完整的密码系统需要此卡可能不支持的两个额外功能。这两个功能中的第一个是密钥管理与分配,即关于存储密钥并将公共密钥与真实所有者相匹配的功能。第二个额外功能是保护协议以检索公共密钥和/或传送保密密钥给接收方。在至电话链接的直接电话情况下,电话用户可执行这两个功能。当蜂窝式电话服务业者提供这些安全链接作为一种集中服务时,他们将作为切换板功能的一部分来实施。
图6是一个实施例的流程图,在这个实施例中,卡接收、加密消息,并且以加密的形态将消息存储在大容量存储器中。在步骤601中,主机开始卡中的处理。在步骤603中,密钥生成并存储在卡上。在步骤605中,启动算法(在此状况下为DES)。在步骤607中,卡开始接收消息,接着在步骤609中,根据这个算法来加密此消息,并将消息存储在大容量存储器中。重复步骤607和609,直到在步骤611中已存储所有消息。接着在步骤613中,终止这个算法,并且在步骤615中拆卸密钥,此时完成此处理,并且在步骤617中由主机停止处理。当主机单元需要数据时,当数据在图6流程的逆流程中传输回主机单元之前,卡单元解密已加密的数据。或者,可将卡供应给使用者,其中已加密的数据以及解密能力已经存在于卡上。应注意,在这个实施例中,出于易携带的目的,用于数据加密和解密的密钥以及这些应用本身可存储在卡单元的大容量存储器中。在另一个实施例中,出于额外的安全目的,用于解密已加密数据的密钥可由主机单元或主机单元的使用者来提供。
在充当应用卡的方面中,消息无需存储在大容量存储器中。在此状况下,当卡单元从主机单元接收数据后,卡单元加密或解密此数据。当根据需要加密或解密数据后,已加密或解密的数据传送回主机单元以在主机单元中使用,或者重新传送给其他外部组件。例如,当主机单元接收已加密的数据时,主机可通过规则通信通道(例如蜂窝式电话无线电波)将已加密的数据传送至另一主机单元,以使得可在这两个主机单元之间建立安全通信链接。在此状况下,当第二主机单元从第一主机单元接收已加密的数据时,第二主机单元可要求它自己的卡单元执行数据解密。尽管根据本发明的这个方面,无需包含用于永久存储已处理数据的主存储器,但是加密/解密应用和密钥仍可存储在主存储器的程序存储器部分中。在此状况下,卡单元充当主机单元的辅助处理器,以根据存储在卡单元的程序存储器中的操作序列来执行特定操作。
图5展示线上安全链接的实施例,其中主机单元是能够与另一主机单元通信的通信设备,诸如蜂窝式电话。卡单元是易携带设备,它被设计成当卡单元附着于主机单元时可提供至主机单元的安全通信链接。图5展示由两个蜂窝式电话(意即两个主机单元)组成的线上安全链接系统。如图所示,在第一主机单元(蜂窝式电话A 501)与第二主机单元(蜂窝式电话B 511)之间建立安全通信链接。根据本发明,第一主机单元附着于可分离的第一卡单元(卡A 503),而第二主机单元附着于可分离的第二卡单元(卡B 513)。
根据本发明的这个方面,附着于两个主机单元的两个卡单元执行加密/解密功能,以在两个主机单元之间通信。例如,从第一主机单元传送至第二主机单元的所有通信在传送之前,都由第一卡单元加密。换句话说,附着于第二主机单元的第二卡单元解密从第一主机单元传送的所有已加密的数据。由于在两个主机单元之间传送的所有数据都被加密,所以在两个主机单元之间建立的通信链接是安全的。
如图所示,第一主机单元501具有来自使用者的语音,以(例如)传送给第二主机单元511。当主机A 501探测到其附着一第一卡单元503以辅助此安全功能时,第一主机单元501接着传送语音数据给卡A 503以进行加密。特别是,根据存储在卡A 503的程序存储器(图2中的ROM 223或者程序存储器213)来在第一卡单元中执行语音数据的加密。当语音数据加密后,第一卡单元503接着将已加密的语音数据传送回第一主机501。当主机A 501从卡A 503接收已加密的数据后,第一主机单元接着通过建立在第一主机单元与第二主机单元之间的通信链接,来将已加密的数据传送给第二主机单元——主机B 511。当主机B 511接收已加密的信号时,第二主机单元接着将已加密的语音数据传送给第二卡单元——卡B 513以进行解密。第二卡单元接着基于存储在第二卡单元513的程序存储器中的解密序列来解密已加密的语音数据。接着将所解密的语音数据传送回第二主机单元,以使得第二主机单元可为第二使用者再制造对应的语音消息。
应注意,第一卡单元和第二卡单元是这两个主机单元的附件可分离单元。若无这两个卡单元,这两个主机单元仍然能够进行通信,但是他们之间没有安全链接。因为这些可分离性和可运输性特征,所以使用者可选择特定加密/解密方案来满足不同需要。例如,这两个卡单元可通过同步加密/解密算法并且具有一致密钥,来实施不同的加密/解密方案。
尽管可在这些主机单元(意即第一主机单元和第二主机单元)内执行加密和解密,但是存在将这些功能放置于卡上的若干优势。如上所注,编码数据可安全地存储在卡上。除此之外,通常较优销售移动电话或缺少高级功能的低端版本的其他应用,这些高级功能诸如加密/解密,或者例如以上描述的电话簿功能。此可进行以减少主机的价格或尺寸。如果使用者想要在以后的日子里升级主机,那么通过简单地供应卡接口,可按需要添加这些功能。
另外,传统设计不如本发明易携带。当加密/解密编程序列和加密/解密密钥预存储在主机单元中时,很难在主机单元中修改及/或升级加密和解密序列。根据本发明,由于相对于主机单元来说卡单元易携带,所以使用者可仅仅携带卡单元,而无需与指定地主机单元共同使用。另外,可通过购买额外的卡单元,或者在当前卡地程序存储器中存储额外的序列,而无需升级主机单元(例如蜂窝式电话),来采用不同的加密程序。因此,本发明在系统设计中提供极大的灵活性。特别是,当使用相同电话时,它通过变换卡而便利地进行安全升级。
应了解,虽然以上结合较佳特定实施例来描述本发明,但是这些描述与实例希望说明而非限制本发明的范围,这个范围由附随的权利要求来定义。

Claims (20)

1.一种用于可分离地耦合至一处理系统的附加卡,包含:
一个接口,用于当该附加卡与该处理系统耦合时,与该处理系统通信;
一个程序存储器,用于存储至少一个操作序列;
一个大容量存储器,包含一个用于存储用户数据的部分和一个存储至少一个额外操作序列的程序存储器部分;
一个处理单元,被耦合至该接口、该程序存储器和该大容量存储器,借此该处理单元可根据该至少一个额外的操作序列,通过该接口来操作在该大容量存储器与该处理系统之间传输的用户数据;
一个卡总线,该处理单元、该接口和该程序存储器被连接至该卡总线;及
一个大容量存储接口,该大容量存储器可通过这个接口连接至该卡总线,其中该大容量存储接口是一非线性接口。
2.根据权利要求1所述的附加卡,其中在该卡与该处理系统之间传输的该数据是连续媒体。
3.根据权利要求2所述的附加卡,进一步包含:
一个数据高速缓冲存储器,其被连接至该处理器和该大容量存储器,以用于缓冲在该卡与该处理系统之间传输的该等连续媒体。
4.根据权利要求1所述的附加卡,其中该至少一个额外操作序列包括一个解压缩程序。
5.根据权利要求1所述的附加卡,其中该至少一个额外操作序列包括一个压缩程序。
6.根据权利要求1所述的附加卡,其中至少一个额外操作序列包括一个数据加密/解密例行程序。
7.根据权利要求1所述的附加卡,其中至少一个额外操作序列包括一个语音识别例行程序。
8.根据权利要求1所述的附加卡,其中该大容量存储器是一FLASH存储器。
9.根据权利要求1所述的附加卡,其中该大容量存储器进一步包括一个存储系统数据的部分,借此该处理单元可使用该系统数据,来操作在该卡与该处理系统之间传输的数据。
10.一种用于可分离地耦合至一个处理系统的附加卡,它包含:
一个接口,用于当该附加卡与该处理系统耦合时,与该处理系统通信;
一个程序存储器,存储一个操作序列;
一个处理单元,其被耦合至该接口和该程序存储器;及
一个大容量存储器,其包括一个用于存储用户数据的部分,该大容量存储器被耦合至该处理单元,借此该处理单元可根据该操作序列,来操作在该接口与该大容量存储器的该用于存储用户数据的部分之间传输的用户数据
一个卡总线,该处理单元、该接口和该程序存储器被连接至该卡总线;及
一个大容量存储接口,该大容量存储器可通过这个接口连接至该卡总线,其中该大容量存储接口是一非线性接口。
11.根据权利要求10所述的附加卡,其中该大容量存储器包括一个存储至少一个额外操作序列的程序存储器部分。
12.根据权利要求10所述的附加卡,其中在该接口与该大容量存储器之间传输的数据是连续媒体。
13.根据权利要求12所述的附加卡,进一步包含:
一个数据高速缓冲存储器,它被连接至该处理器和该大容量存储器,以用于缓冲在该接口与该大容量存储器之间传输的数据,其中被传输的该数据被非线性存储。
14.根据权利要求12所述的附加卡,其中该大容量存储器的至少一部分包含由卡供应者预记录的预记录连续媒体。
15.根据权利要求12所述的附加卡,其中该操作序列是一个解压缩程序。
16.根据权利要求12所述的附加卡,其中该操作序列是一个压缩程序。
17.根据权利要求10所述的附加卡,其中在该接口与该大容量存储器之间传输的数据是一导航数据库。
18.根据权利要求10所述的附加卡,其中该操作序列是一个数据加密/解密例行程序。
19.根据权利要求10所述的附加卡,其中该操作序列是一个语音识别例行程序。
20.根据权利要求10所述的附加卡,其中该大容量存储器是一FLASH存储器。
CNB028151488A 2001-08-02 2002-08-02 具有大容量存储器的可拆卸式附加卡 Expired - Fee Related CN1287271C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/924,185 US7418344B2 (en) 2001-08-02 2001-08-02 Removable computer with mass storage
US09/924,185 2001-08-02

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2006101385257A Division CN1983227B (zh) 2001-08-02 2002-08-02 具有大容量存储器的可拆卸式电脑

Publications (2)

Publication Number Publication Date
CN1537270A CN1537270A (zh) 2004-10-13
CN1287271C true CN1287271C (zh) 2006-11-29

Family

ID=25449832

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB028151488A Expired - Fee Related CN1287271C (zh) 2001-08-02 2002-08-02 具有大容量存储器的可拆卸式附加卡
CN2006101385257A Expired - Lifetime CN1983227B (zh) 2001-08-02 2002-08-02 具有大容量存储器的可拆卸式电脑

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006101385257A Expired - Lifetime CN1983227B (zh) 2001-08-02 2002-08-02 具有大容量存储器的可拆卸式电脑

Country Status (6)

Country Link
US (3) US7418344B2 (zh)
KR (1) KR100906967B1 (zh)
CN (2) CN1287271C (zh)
AU (1) AU2002313720A1 (zh)
GB (1) GB2395323B (zh)
WO (1) WO2003012657A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10983781B2 (en) * 2015-07-27 2021-04-20 Accenture Global Solutions Limited Blockchain computer data distribution

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673218A (en) 1996-03-05 1997-09-30 Shepard; Daniel R. Dual-addressed rectifier storage device
US6956757B2 (en) * 2000-06-22 2005-10-18 Contour Semiconductor, Inc. Low cost high density rectifier matrix memory
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US7554842B2 (en) * 2001-09-17 2009-06-30 Sandisk Corporation Multi-purpose non-volatile memory card
US6807106B2 (en) * 2001-12-14 2004-10-19 Sandisk Corporation Hybrid density memory card
GB0205751D0 (en) 2002-03-12 2002-04-24 James Barry E Improvements relating to memory devices
US20030182663A1 (en) * 2002-03-25 2003-09-25 Sony Corporation System and method for sharing user comments on TV screens
US20030226119A1 (en) * 2002-05-28 2003-12-04 Chi-Tung Chang Integrated circuit design of a standard access interface for playing compressed music
JP2004038287A (ja) * 2002-06-28 2004-02-05 Toshiba Corp 携帯可能電子媒体の発行システム及び発行方法と携帯可能電子媒体
US7773754B2 (en) * 2002-07-08 2010-08-10 Broadcom Corporation Key management system and method
KR100499686B1 (ko) * 2002-07-23 2005-07-07 주식회사 디지털웨이 메모리 확장 가능한 휴대용 플래쉬 메모리 장치
US20040039871A1 (en) * 2002-08-26 2004-02-26 Colin Stobbs Replacement memory device
US7305535B2 (en) * 2003-04-17 2007-12-04 Sandisk Corporation Memory cards including a standard security function
US9015390B2 (en) * 2003-04-25 2015-04-21 Micron Technology, Inc. Active memory data compression system and method
CN1599338A (zh) * 2003-09-19 2005-03-23 皇家飞利浦电子股份有限公司 增强无线局域网安全的方法
US7173863B2 (en) * 2004-03-08 2007-02-06 Sandisk Corporation Flash controller cache architecture
US8234421B2 (en) * 2004-04-21 2012-07-31 Stmicroelectronics, Inc. Smart card with selectively allocatable data buffers and associated methods
KR101152388B1 (ko) 2004-05-31 2012-06-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
US9032192B2 (en) * 2004-10-28 2015-05-12 Broadcom Corporation Method and system for policy based authentication
GB0427973D0 (en) * 2004-12-21 2005-01-26 Falanx Microsystems As Microprocessor systems
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
TW201017514A (en) * 2004-12-21 2010-05-01 Sandisk Corp Memory system with versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
JP4817836B2 (ja) 2004-12-27 2011-11-16 株式会社東芝 カードおよびホスト機器
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
EP1836597A4 (en) 2005-01-13 2013-07-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR CONSUMING RIGHTS OBJECTS HAVING A HERITAGE STRUCTURE
WO2006133059A2 (en) * 2005-06-03 2006-12-14 Mo-Dv, Inc. Content protection system and method for memory cards in electronic devices
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
DE102005045149A1 (de) * 2005-09-22 2007-04-05 Giesecke & Devrient Gmbh Verfahren zur Initialisierung und/oder Personalisierung eines tragbaren Datenträgers
US7827398B2 (en) * 2005-10-27 2010-11-02 Hewlett-Packard Company Method for offloading encryption and decryption of a message received at a message server to remote end devices
WO2007048287A1 (fr) 2005-10-28 2007-05-03 Chipsbank Technologies (Shenzhen) Co., Limited Dispositif mémoire avec puce de commande à fonction de configuration compatible, et sa méthode de fabrication
US7667996B2 (en) * 2006-02-15 2010-02-23 Contour Semiconductor, Inc. Nano-vacuum-tubes and their application in storage devices
US20070207800A1 (en) * 2006-02-17 2007-09-06 Daley Robert C Diagnostics And Monitoring Services In A Mobile Network For A Mobile Device
JP2007233590A (ja) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd 携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法
CN101042737B (zh) * 2006-03-24 2011-05-25 中国银联股份有限公司 一种智能卡及向智能卡中创建应用、插入对象的方法
CN101042738B (zh) * 2006-03-24 2011-01-26 中国银联股份有限公司 一种实现智能卡多应用的方法及数据处理装置
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US7966039B2 (en) * 2007-02-02 2011-06-21 Microsoft Corporation Bidirectional dynamic offloading of tasks between a host and a mobile device
US9025770B1 (en) * 2007-06-28 2015-05-05 Trend Micro Incorporated Dynamic encryption arrangement with a wireless device and methods therefor
US7813157B2 (en) * 2007-10-29 2010-10-12 Contour Semiconductor, Inc. Non-linear conductor memory
KR101012398B1 (ko) * 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치
US20090225621A1 (en) * 2008-03-05 2009-09-10 Shepard Daniel R Split decoder storage array and methods of forming the same
US20090296445A1 (en) * 2008-06-02 2009-12-03 Shepard Daniel R Diode decoder array with non-sequential layout and methods of forming the same
US9437238B2 (en) 2008-07-31 2016-09-06 Chevron U.S.A. Inc. System and method of processing seismic data on a co-processor device
US8825929B2 (en) 2008-07-31 2014-09-02 Chevron U.S.A. Inc. System and method of processing seismic data on a co-processor device
US8281056B2 (en) * 2008-07-31 2012-10-02 Chevron U.S.A. Inc. System and method of processing data on a peripheral device configured to communicate with a host computing system over a peripheral BUS
US20100047166A1 (en) * 2008-08-20 2010-02-25 Kanner Steven B Antibodies and related molecules that bind to 58p1d12 proteins
US8325556B2 (en) * 2008-10-07 2012-12-04 Contour Semiconductor, Inc. Sequencing decoder circuit
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
DE102009019051B4 (de) 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
US8583561B2 (en) * 2009-04-28 2013-11-12 Mastercard International Incorporated Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card
US8352679B2 (en) * 2009-04-29 2013-01-08 Empire Technology Development Llc Selectively securing data and/or erasing secure data caches responsive to security compromising conditions
US8726043B2 (en) 2009-04-29 2014-05-13 Empire Technology Development Llc Securing backing storage data passed through a network
US8924743B2 (en) * 2009-05-06 2014-12-30 Empire Technology Development Llc Securing data caches through encryption
US8799671B2 (en) 2009-05-06 2014-08-05 Empire Technology Development Llc Techniques for detecting encrypted data
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
WO2011001486A1 (ja) * 2009-06-30 2011-01-06 パナソニック株式会社 データ処理方法、半導体集積回路
US8200281B2 (en) * 2009-07-14 2012-06-12 Greenliant Llc Secure removable card and a mobile wireless communication device
US8166244B2 (en) * 2010-03-12 2012-04-24 Sandisk Il Ltd. Emulating a computer system on a removable storage device
US20110224810A1 (en) * 2010-03-12 2011-09-15 Spansion Llc Home and building automation
US20110225327A1 (en) * 2010-03-12 2011-09-15 Spansion Llc Systems and methods for controlling an electronic device
WO2012025728A1 (en) 2010-08-27 2012-03-01 Fxi Technologies As Electronics Device
TWI499317B (zh) * 2010-09-08 2015-09-01 Greenliant Llc 安全可移除式卡片及行動無線通訊裝置
CN102402464A (zh) * 2010-09-17 2012-04-04 中国移动通信有限公司 一种智能卡中的存储器的数据擦写方法及智能卡
US8699220B2 (en) 2010-10-22 2014-04-15 Xplore Technologies Corp. Computer with removable cartridge
CN103064814A (zh) * 2011-10-21 2013-04-24 鸿富锦精密工业(深圳)有限公司 具有多路接口的电子装置
US9753878B2 (en) 2011-11-02 2017-09-05 Intel Corporation Extending the capabilities of existing devices without making modifications to the existing devices
US20130151755A1 (en) 2011-12-12 2013-06-13 Reuven Elhamias Non-Volatile Storage Systems with Go To Sleep Adaption
US9411721B2 (en) 2013-11-15 2016-08-09 Sandisk Technologies Llc Detecting access sequences for data compression on non-volatile memory devices
CN105159697A (zh) * 2015-07-09 2015-12-16 捷鼎国际股份有限公司 存贮装置的韧体更新结构及方法
CN111162911B (zh) * 2019-12-27 2022-03-15 郑州信大捷安信息技术股份有限公司 一种plc固件升级系统及方法

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2204971A (en) 1987-05-19 1988-11-23 Gen Electric Co Plc Transportable security system
GB2204973A (en) 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
JP2580171B2 (ja) * 1987-05-29 1997-02-12 ソニー株式会社 バスライン用コネクタ
JPH07121630B2 (ja) 1987-05-30 1995-12-25 株式会社東芝 Icカ−ド
DE69034191T2 (de) 1989-04-13 2005-11-24 Sandisk Corp., Sunnyvale EEPROM-System mit aus mehreren Chips bestehender Blocklöschung
US5172338B1 (en) 1989-04-13 1997-07-08 Sandisk Corp Multi-state eeprom read and write circuits and techniques
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
GB2251324B (en) * 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
US5481464A (en) * 1991-04-10 1996-01-02 U-Ship, Inc. System for collecting and shipping items
US5388841A (en) 1992-01-30 1995-02-14 A/N Inc. External memory system having programmable graphics processor for use in a video game system or the like
AU3777593A (en) 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
AU4245493A (en) * 1992-05-15 1993-12-13 Connective Strategies, Inc. Isdn-based high speed communication system
US5237611A (en) 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5428787A (en) 1993-02-23 1995-06-27 Conner Peripherals, Inc. Disk drive system for dynamically selecting optimum I/O operating system
US5418837A (en) 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
US5666516A (en) 1993-12-16 1997-09-09 International Business Machines Corporation Protected programmable memory cartridge having selective access circuitry
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
JPH08123917A (ja) * 1994-09-02 1996-05-17 Mitsubishi Electric Corp Icカード及びicカードシステム
GB9502864D0 (en) 1995-02-14 1995-04-05 Digicash Bv Cryptographic reduced instruction set processor
FR2732790B1 (fr) * 1995-04-05 1997-05-09 Gemplus Card Int Systeme de collecte d'informations pour lecteurs de cartes
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
EP0798673A1 (en) 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6055314A (en) 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
TW396706B (en) 1996-07-09 2000-07-01 Matra Comm Radiocommunication equipment having a secure communication mode, and an extension unit forming part of the equipment
US5877975A (en) 1996-08-13 1999-03-02 Nexcom Technology, Inc. Insertable/removable digital memory apparatus and methods of operation thereof
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US6023713A (en) 1996-09-06 2000-02-08 Intel Corporation Optimized CD/DVD authoring employing block reallocation
US6038320A (en) 1996-10-11 2000-03-14 Intel Corporation Computer security key
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US6005942A (en) 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6088761A (en) * 1997-03-31 2000-07-11 Sun Microsystems, Inc. Reduced pin system interface
EP0875850A3 (en) * 1997-04-28 2004-04-21 Matsushita Electric Industrial Co., Ltd. Information transfer system
JPH11110267A (ja) * 1997-10-02 1999-04-23 Oki Electric Ind Co Ltd データ保存装置、データ保存方法及び記録媒体
US5987155A (en) * 1997-10-27 1999-11-16 Dew Engineering And Development Limited Biometric input device with peripheral port
EP1059001B1 (en) * 1997-12-10 2002-07-24 Thomson Licensing S.A. Method for protecting the audio/visual data across the nrss inte rface
US6097618A (en) * 1997-12-11 2000-08-01 Cypress Semiconductor Corporation Apparatus and method for correcting data in a non-volatile random access memory
KR100491340B1 (ko) 1997-12-15 2005-05-24 마츠시타 덴끼 산교 가부시키가이샤 광디스크 재생장치 및 오디오 스트림을 재생하는 광디스크 재생방법
US6047342A (en) * 1998-03-31 2000-04-04 Apple Computer, Inc. PC processing card for decoding operations
DE29806899U1 (de) 1998-04-17 1998-05-28 Illies Thomas Coprozessorkarte für Computer
US6092202A (en) 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6108236A (en) 1998-07-17 2000-08-22 Advanced Technology Materials, Inc. Smart card comprising integrated circuitry including EPROM and error check and correction system
US6558320B1 (en) 2000-01-20 2003-05-06 Medtronic Minimed, Inc. Handheld personal data assistant (PDA) with a medical device and method of using the same
US6298477B1 (en) * 1998-10-30 2001-10-02 Sun Microsystems, Inc. Method and apparatus for selecting ways to compile at runtime
US6532152B1 (en) * 1998-11-16 2003-03-11 Intermec Ip Corp. Ruggedized hand held computer
US6209077B1 (en) 1998-12-21 2001-03-27 Sandia Corporation General purpose programmable accelerator board
US6191663B1 (en) * 1998-12-22 2001-02-20 Intel Corporation Echo reduction on bit-serial, multi-drop bus
JP2000215172A (ja) * 1999-01-20 2000-08-04 Nec Corp 個人認証システム
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
DE19935945A1 (de) 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts
US7729986B1 (en) * 1999-07-30 2010-06-01 Visa International Service Association Smart card transactions using wireless telecommunications network
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
US20010047473A1 (en) 2000-02-03 2001-11-29 Realtime Data, Llc Systems and methods for computer initialization
US6779066B2 (en) 2000-05-01 2004-08-17 Matsushita Electric Industrial Co., Ltd. Module having application-specific program stored therein
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
GB0026803D0 (en) 2000-11-02 2000-12-20 Multimedia Engineering Company Securized method for communicating and providing services on digital networks and implementing architecture
US6824064B2 (en) * 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
US6745944B2 (en) * 2001-06-20 2004-06-08 Capital One Financial Corporation System and method for identifying applications loaded in a smart card
US20030018587A1 (en) * 2001-07-20 2003-01-23 Althoff Oliver T. Checkout system for on-line, card present equivalent interchanges
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US6590464B1 (en) * 2002-03-13 2003-07-08 Faraday Technology Corp. Resistor-capacitor oscillator circuit

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10983781B2 (en) * 2015-07-27 2021-04-20 Accenture Global Solutions Limited Blockchain computer data distribution
US20210263723A1 (en) * 2015-07-27 2021-08-26 Accenture Global Solutions Limited Blockchain Computer Data Distribution
US11599350B2 (en) * 2015-07-27 2023-03-07 Accenture Global Solutions Limited Blockchain computer data distribution

Also Published As

Publication number Publication date
US20080295167A1 (en) 2008-11-27
GB2395323A (en) 2004-05-19
CN1983227A (zh) 2007-06-20
WO2003012657A2 (en) 2003-02-13
US8176335B2 (en) 2012-05-08
US7418344B2 (en) 2008-08-26
AU2002313720A1 (en) 2003-02-17
KR20040025709A (ko) 2004-03-24
US20030028699A1 (en) 2003-02-06
CN1983227B (zh) 2012-05-30
GB2395323B (en) 2006-01-11
US20080288700A1 (en) 2008-11-20
CN1537270A (zh) 2004-10-13
WO2003012657A3 (en) 2003-05-30
KR100906967B1 (ko) 2009-07-08
GB0401853D0 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
CN1287271C (zh) 具有大容量存储器的可拆卸式附加卡
EP2165284B1 (en) Method and apparatus for securing data in memory device
US7406604B2 (en) Method for protecting a memory card, and a memory card
JPH113284A (ja) 情報記憶媒体およびそのセキュリティ方法
CN1897534A (zh) 具有金融交易报文处理能力的智能卡及其方法
CN1284725A (zh) 卡形半导体存储器件及其制作操作设定方法
CN1602600A (zh) 内容处理装置与内容保护程序
CN1889419A (zh) 一种实现加密的方法及装置
CN1889426A (zh) 一种实现网络安全存储与访问的方法及系统
US20120284534A1 (en) Memory Device and Method for Accessing the Same
US20080270792A1 (en) System and method of encrypting and decrypting digital files produced by digital still devices
EP2330530A1 (en) Memory system with in-stream data encryption/decryption
CN1991870A (zh) 数据删改防止方法及数据删改防止系统
CN1533648A (zh) 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
JP2002351742A (ja) データ保護装置
US8347113B2 (en) System and method for encrypting an electronic file in a mobile electronic device
CN101355740A (zh) 智能卡的数据保护方法及其系统
JP3995894B2 (ja) アプリケーション又はデータ格納メモリを具えた装置の使用可能記憶容量増大方法
TW561752B (en) Processor assembly for security-relevant applications and method for performing security-relevant applications
JP5403708B2 (ja) 情報処理装置、データ処理方法およびプログラム
CN101763485A (zh) 数据保护方法
CN100533411C (zh) 一种存储装置的加密方法
CN101118603A (zh) 信息处理设备,信息处理方法及程序
CN1750458A (zh) 一种密钥管理装置及管理方法
GB2416054A (en) Secured communication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SANDISK TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: SANDISK CORP.

Effective date: 20120322

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120322

Address after: American Texas

Patentee after: Sandisk Corp.

Address before: American California

Patentee before: Sandisk Corp.

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: American Texas

Patentee after: Sandisk Corp.

Address before: American Texas

Patentee before: Sandisk Corp.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20061129

Termination date: 20130802