CN1527318B - 存储装置 - Google Patents

存储装置 Download PDF

Info

Publication number
CN1527318B
CN1527318B CN2004100079310A CN200410007931A CN1527318B CN 1527318 B CN1527318 B CN 1527318B CN 2004100079310 A CN2004100079310 A CN 2004100079310A CN 200410007931 A CN200410007931 A CN 200410007931A CN 1527318 B CN1527318 B CN 1527318B
Authority
CN
China
Prior art keywords
mentioned
program
file
application
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004100079310A
Other languages
English (en)
Other versions
CN1527318A (zh
Inventor
角田元泰
水岛永雅
片山国弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of CN1527318A publication Critical patent/CN1527318A/zh
Application granted granted Critical
Publication of CN1527318B publication Critical patent/CN1527318B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • EFIXED CONSTRUCTIONS
    • E01CONSTRUCTION OF ROADS, RAILWAYS, OR BRIDGES
    • E01FADDITIONAL WORK, SUCH AS EQUIPPING ROADS OR THE CONSTRUCTION OF PLATFORMS, HELICOPTER LANDING STAGES, SIGNS, SNOW FENCES, OR THE LIKE
    • E01F13/00Arrangements for obstructing or restricting traffic, e.g. gates, barricades ; Preventing passage of vehicles of selected category or dimensions
    • E01F13/04Arrangements for obstructing or restricting traffic, e.g. gates, barricades ; Preventing passage of vehicles of selected category or dimensions movable to allow or prevent passage
    • E01F13/08Arrangements for obstructing or restricting traffic, e.g. gates, barricades ; Preventing passage of vehicles of selected category or dimensions movable to allow or prevent passage by swinging into closed position about a transverse axis situated in the road surface, e.g. tiltable sections of the road surface, tiltable parking posts
    • E01F13/085Arrangements for obstructing or restricting traffic, e.g. gates, barricades ; Preventing passage of vehicles of selected category or dimensions movable to allow or prevent passage by swinging into closed position about a transverse axis situated in the road surface, e.g. tiltable sections of the road surface, tiltable parking posts specially adapted for individual parking spaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/14Traffic control systems for road vehicles indicating individual free spaces in parking areas
    • G08G1/149Traffic control systems for road vehicles indicating individual free spaces in parking areas coupled to means for restricting the access to the parking space, e.g. authorization, access barriers, indicative lights

Abstract

本发明提供一种用于存储数据的存储装置,该装置具有外部接口、控制器、非易失性存储器和IC;控制器,根据来自通过外部接口连接的外部设备的指示,从非易失性存储器或外部设备输入用于由IC执行的程序并写入IC内,进一步,控制器根据来自外部设备的指示,删除写入到IC内的程序。

Description

存储装置 
技术领域
本发明,涉及搭载有安全保密功能的存储装置以及可与该存储装置相连接的主机设备,涉及用来控制应用软件的管理、执行的存储装置及其主机设备。 
背景技术
具有非易失性存储器的IC卡,是信用结算和银行业等,必须高度安全保密处理的系统中所使用的存储卡。它通过在1张卡上搭载多种应用、或附加在卡发行之后还可以搭载应用的称为动态加载的功能,可以提高用户的方便性。 
在通过动态加载进行的应用的搭载(install)中,为了防止非法使用,必须要相互检查该应用是否是合法,或者作为对象的IC卡是否是合法的,只有在两者是合法的场合才允许应用的搭载。日本专利公报No.2001-325037,公开了如下方法:为了确保其安全性,利用服务提供商的专用终端,或从用户终端经由网络实行在服务器和IC卡之间的认证和搭载。 
在利用上述的专用终端的应用搭载中,用户或者前往该终端的设置场所,或者是将IC卡安全地运送到该设置场所并在执行了搭载之后,将该卡返还给用户,由于伴随有这样的物理移动,所以,存在用户以及服务提供商的负担重、缺乏便利性的问题。另外,在经由网络的搭载中,虽然通过使用用户所拥有的终端而避免了物理移动,但是在应用的搭载或删除的场合,每次,必须要连接到所指定网络上的服务器上,所以,存在操作繁琐、加大了服务器的负荷的问题。例如,在IC卡上已经搭载有多种应用,没有用于搭载新应用的空闲区域的场合,就发生了这样的作业:删除已经搭载的某个应用,装入新的应用,此时必须连接到服务器。再者,为了恢复已删除的应用,必须再次委托应用提供者进行装入,这对于服务提供商、用户双方来说都是件烦琐的事情。 
发明内容
本发明的目的在于提供一种搭载在IC卡和存储卡的存储装置中的应用的装入或删除的管理中、兼备高安全保密性和便利性的存储装置及其主机设备。 
本发明具有外部接口(例如,外部端子)、控制器、非易失性存储器(如, 闪存芯片)、IC;控制器具备:根据来自通过外部接口连接的外部设备的指示,从非易失性存储器或外部设备输入用来由IC执行的程序,并写入IC内的装置。进一步,控制器还具有:根据来自外部设备的指示,删除写入IC的程序的装置。 
另外,控制器具有:在实施针对IC的程序的写入或者程序的删除之前,用来判断IC的合法性的装置。IC具有用来判断从控制器接收的程序的合法性的装置,如果判断为是合法的将该程序写入IC内。 
依据本发明,可以提供兼备高安全保密性和便利性的存储装置,可以构筑对于服务提供商和用户双方都方便的系统。 
附图说明
图1表示适用本发明的MMC的内部结构。 
图2表示适用本发明的IC卡应用的状态迁移。 
图3表示适用本发明的应用目录文件。 
图4表示适用本发明的MMC的命令格式。 
图5表示适用本发明的整体的动作流程。 
图6表示适用本发明的有效(Active)化处理的动作流程。 
图7表示适用本发明的MMC的其它的内部结构。 
图8表示适用本发明的其它的应用目录文件。 
具体实施方式
图1表示适用本发明的Multi Media Card(Multi Media Card是InformationTechnologies AG的登录商标。下面,简略记为「MMC101」。)的内部结构。MMC101是通过与外部连接的主机设备123发布存储卡命令来执行数据的读入或读出处理以及安全保密处理的装置。主机设备123,相当于例如便携式电话、便携式信息终端(PDA)、个人计算机、音乐再生(以及录音)装置、普通照相机、视频摄像机、现金自动存取机(ATM等)。本发明是在将IC卡的应用程序装入上述的MMC101、或者从MMC101删除IC卡的应用程序的场合,根据来自主机设备123的指示在MMC101中执行那些处理的装置。以下,对其概要进行说明。 
MMC101由外部端子105(外部接口)、控制器芯片102、闪存芯片104和IC卡芯片103构成。对于闪存芯片104,是以不易失性的半导体存储器来作为存储介质的存储芯片。对于闪存芯片104,可以通过闪存命令进行数据的读写。由于IC卡芯片103具有安全保密处理中所需要的运算功能(例如,加密解密运算),所以,是镶嵌在例如IC卡的塑料基板中的微处理器芯片等。控制器芯片102与MMC101内部的其它构成单元(外部端子105、闪存芯片104、IC卡芯片103)相连接,控制这些单元同时处理主机设备123发布的存储卡命令。外部端子105是用来与外部的主机设备123进行信息交换的端子群。IC卡芯片103比控制器芯片102和闪存芯片104防篡改性更高。 
通常,IC卡的应用程序与主机设备123的应用程序联动来提供各种服务。在图1的例子中,各应用程序搭载在主机设备123和MMC101内的IC卡芯片103的双方。例如,为了实现购物服务,主机(Host)AP1(125-1)搭载在主机设备123,有效AP1(118-1)搭载在IC卡芯片103。在此,所谓购物服务,是指这样的服务:例如通过主机设备123在因特网上进行实质上的购物,或利用主机设备123的无线功能、与设置在实际的商店中的专用终端(例如POS终端)进行通信来购物。通常,IC卡应用程序是用来执行对于隐秘性高的数据的、与卡外部的输入输出控制或运算的程序。例如,在上述的购物服务中的有效AP1(118-1)中,进行如下处理,即,在购物时计算电子货币的余额、并安全地保管其结果等处理。这样的应用程序,在其装入和删除的等的管理中,必须要考虑到充分的安全保密。在本发明中,在控制器芯片102和IC卡芯片103之间进行认证后,才装入或删除IC卡应用程序,由此,确保上述全性。 
在本实施例子中,根据IC卡应用程序的存在位置,定义了其名称(没有(None)201、可用(Usable)202、有效(Active)203、不可用(Unsable)204)。图2表示出了它的状态迁移。所谓没有201,表示没有该应用程序文件的状态。所谓可用202,表示:虽然还没有被装入到IC卡芯片103中,但是可以装入的文件。这通过从例如主机设备123由存储器写命令205写入闪存芯片104来得到。在图1中,闪存芯片104在AP文件120中保存有可用AP121(关于AP文件的详细情况以后叙述)。所谓有效203,是指已被装入到IC卡芯片103中的程序文件,而且应用处于可执行状态。这是通过根据来自例如主机设备123的装入指示,执行装入207命令装入可用文件来得到。在删除可用状态的程序文件的场合,主机设备123发布存储取消命令206。另外,在删除有效状态的程序文件的场合,主机设备123发布卸载208指令。在这种场合,如果对应的可用文件(可用AP121)还残留在AP文件120中的话,可以再次通过上述的装入207指令,恢复已删除的装入过的有效程序文件。另外,关于不可用204在下面的实施例中进行说明。 
下面,对其详细情况进行说明。 
在图1中,控制器芯片102具备:用于主机设备123的控制部106、用于闪 存芯片104的控制部108、用于IC卡芯片103的控制部109。控制部106通过外部端子105在与主机设备123之间进行卡命令的接收发送处理。另外还具有命令解释模块107,在该模块中进行上述命令的解释,并将其结果通知控制部108或控制部109。控制部108在上述命令解释结果是涉及访问闪存芯片104的命令的场合,对闪存芯片104发出读出数据或写入数据等指示,并将其结果返回控制部106。控制部109由:管理数据传输的数据传输模块111、控制与IC卡芯片103之间的输入输出的I/O模块112、在与IC卡芯片103之间进行相互认证的认证模块110组成。命令解释结果是涉及访问IC卡芯片103的命令的场合,通过数据传输模块111和I/O模块112对IC卡芯片103发布IC卡命令,并将其结果(响应)返回控制部106。另外,数据传输模块111也控制IC卡芯片103和闪存芯片104之间的数据传输。这在进行利用闪存芯片104的IC卡应用程序的装入和移动等处理时使用(后面说明详细情况)。 
IC卡芯片103通过外部端子113与控制器芯片102相连接。该外部端子113、电信号协议、命令最好符合ISO/IEC7816标准。再者,在要保证高安全保密级别的场合,也可以利用通过为安全保密评价基准的国际标准ISO/IEC15408的评价似证机构认证过的IC卡芯片103。IC卡芯片103具有IC卡OS115和应用116。硬件114具有:用来进行运算处理的CPU(微型计算机)、用来存储程序等的ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM(ElectricallyErasable Programmable ROM)、用来进行涉及加密解密的处理的加密协处理器。IC卡OS115最好采用如例如MULTOS(MULTOS是Mondex International Limited的登录商标)或、JavaCard的虚拟机(JavaCard是Sun Microsystems公司的登录商标)等的可搭载多个应用的OS。这些OS115具有:能够从多个IC卡应用中选择用户想使用的应用的AP选择部124,和防止多个IC卡应用相互干扰而 引起误动作或秘密信息被解读的功能(防火墙功能)。用户可以通过一张MMC101利用多种服务。应用具有:多种应用程序(有效AP1~n(118-1~n))和进行这些应用程序的装入和删除管理的管理模块117。在此,管理模块117具有在卡发行之后也可以进行应用的装入和删除的动态搭载功能,最好采用进行符合例如Global Platform标准或MULTOS标准的卡管理的模块。 
在闪存芯片104中,存储有AP(应用)文件120和AP(应用)目录文件119。AP文件120是由可以装入到IC卡芯片103的IC卡应用程序(可用AP121)和与其相对应的主机设备用应用程序(主机AP122)的一对程序构成的文件,在每种服务中都准备有该文件。这些文件是由服务提供商提供给各个用户的,可用AP121为了在IC卡芯片103的管理模块117中验证其合法性,预先实施了加密等安全保密处理。这是为了保持可用AP121的隐秘性和防止篡改。因此,改写可用_AP121的内容并装入,或自由的装入到另外的MMC101,是极端困难的。另一方面,由于主机AP122不是直接使用隐秘性很高的数据,所以没有必要实施像可用AP121那样的安全保密处理。但是,从保护软件著作权的观点出发,在需要防止拷贝功能的场合,也可以预先实施加密等安全保密处理。AP目录文件119是表示上述AP文件120的构成和内容的文件。主机设备123可以读出该文件119,掌握保存在MMC101中的各应用程序的状态。 
图3表示AP目录文件的一个例子。在此,登录有3种服务(购物、网络连接、游戏),在每种服务中示出了卡AP(应用)303、主机AP(应用)307的文件大小(304以及308)、闪存芯片104上的程序存储位置(306,309)。另外,对于卡AP303,表示出了IC卡应用的状态。在此「购物」和「网络连接」的服务为有效,即,已经装入了IC卡芯片103所以可以立刻使用,另外,「游戏」的服务为可用,即,意味着处于:在执行向IC卡芯片103的装入之后就可以使用的状态。 
另外,AP文件120可以通过主机设备123发布通常的存储读命令读出。进一步为了实现高安全保密强度,也可以将AP文件120保存在用通常的命令不能读出的存储管理区域。在这种场合,将AP目录文件119的各程序存储位置(306和309)规定为在管理区域内的区段地址值即可。 
主机设备123为了参照上述的AP目录文件119实施用户所希望的服务,对 MMC101发布与其相适应的存储卡命令。图4表示该存储卡命令的格式的一个例子。该命令格式由MMC命令序号401和数据402等2个区域构成。MMC命令序号401是分配预先规定的命令,将其指示的详细情况记述在数据402中的序号。在该命令中,除了卡的初始化或向闪存芯片104的数据写入或读出之外,还规定了伴随向IC卡芯片103的存取的命令。在对IC卡芯片103发布命令的场合,设定安全写命令(sec_w408)。另外,在接收向IC卡芯片103发布的命令的结果(响应)的场合,设定安全读命令(sec_r409)。这时,在数据402中设定针对IC卡芯片103的命令、或响应。对于涉及上述的IC卡应用程序的装入和删除等应用管理的命令,进行例如下面这样的定义即可。 
在数据402的命令区域403中,设定表示AP处理命令的ins410。在参数区域404中,在把在下述的数据区域406中指定的IC卡应用程序(可用AP121)置成有效(Active)状态(进行装入)的场合,设定pr_00(411)。另外,在删除有效状态的(已被装入的)应用程序的场合,设定pr_01(412)。另外,在从AP文件120删除可用AP121的场合,设定pr_02(41)。另外,在将在数据区域指定的主机应用程序(主机AP122)传输给主机设备123的场合,设定pr_11(415。另外,在从AP文件120删除主机AP122的场合,设定pr_12(416)。在Lc区域405中,设定命令长Lc_x417。在数据区域406中,通过设定在AP目录文件119中设定的应用序号301或卡以及主机应用程序的存储位置dt_x418,来选择处理对象。在Le区域407中,设定对该命令的响应长的期待值Le_x419。在如以上的数据402中,可以原封不动地使用符合ISO/IEC7816标准的IC卡的命令格式。具体的说,就是只要分别在命令ADPDU的CAL、INS域中分配命令区域403,在P1、P2域中分配参数区域404,在LC域中分配Lc405,在数据域中分配数据区域406,在LE域中分配Le区域407即可。 
以下对上述的MMC101的使用方法和其处理内容进行详细说明。图5表示主机设备123利用MMC101执行应用时的动作流程。主机设备123由用户操作的用户接口应用(用户I/F_AP501)和接受来自该应用的指示、执行对MMC101的存取的OS/驱动器502构成。另一方面,MMC101,如图1所示,由控制器芯片102、IC卡芯片103、闪存芯片104构成。首先,用户利用用户I/F_AP501进行显示通过该主机设备123可以处理的应用的列表的操作。根据该操作,用 户I/F_AP501指示OS/驱动器502请求取得存储在MMC101的AP目录文件119(步骤501)。OS/驱动器502,对MMC101发布文件读出命令(步骤502)。MMC101的控制器芯片102在接收到该命令后,通过命令解释模块107进行命令解释。因为该命令是向闪存芯片104指示文件读出的命令,所以通过控制部108向闪存芯片104发出该指示(步骤503)。闪存芯片104读出成为对象的文件119并将该文件119发送给控制器芯片102后(步骤504),控制芯片102将该文件发送给主机设备123作为该命令的响应。(步骤505)。用户I/F_AP501根据取得的该文件119显示应用列表(步骤506)。 
作为显示内容,例如既可以只显示图3中所示的标题,也可以附加其说明,或显示卡AP的状态(在IC卡中已装入或未装入)。再者,上述的处理也可以在将MMC101插入到了主机设备123时自动进行。这通过主机设备123在检测出插入MMC101后,读出预先存储在MMC101中的用户I/F_AP501用文件并执行,来在没有用户的操作情况下进行应用列表的表示。用户从显示的应用列表中选择希望的应用(步骤507)。用户I/F_AP501检查所选择的应用的卡AP的状态(步骤508),在为有效(已装入IC卡芯片103)的场合,执行对象应用(步骤515)。在不是有效的场合,选择对象应用(步骤509),对MMC101发布指示该应用程序有效化(装入)的命令(步骤510)。 
具体地说,就是在图4所示的各个域中,在MMC命令序号401中设定sec_w408,在数据402的命令区域403中设定ins410,在参数区域404中设定pr_00(411)和pr_11(415),在Lc区域405中设定命令长lc_x417,在数据区域406中设定应用序号301(在本例子中假定选择未被有效化的4号游戏),在Le区域407中设定响应长le_x419并发布命令。MMc101的控制器芯片102,与上述同样进行命令解释(步骤511),根据解释结果,来掌握与IC卡应用程序的装入相关联的主机AP3文件122-3向主机设备123的传输,并执行指定的可用AP121-3的有效化处理(步骤512:对该处理的细节以后叙述)。如果该装入成功,主机设备123就能取得指定的主机AP3文件122-3(步骤514),执行用户选择的应用(步骤515)。在该应用执行过程中,如果需要访问IC卡芯片103,通过OS/驱动器502发布安全写命令408(步骤516)。这可以被利用在这样的系统中:例如在游戏的应用中,将游戏结果(得分等)安全地保存到IC卡芯片103,以 便不能篡改其内容。MMC101的控制器芯片102与上述同样进行命令解释(步骤517)并根据解释结果,来掌握对被有效化过的IC卡的访问,对IC卡芯片103发送命令。IC卡芯片进行接收的命令的处理(步骤518),在将其结果(响应)发送给控制器芯片102后,控制器芯片102作为该命令的响应将处理结果通知主机设备123(步骤519),应用结束(步骤520)。 
图6表示对上述的可用AP121-3的有效化处理的详细动作流程。在主机设备123发布上述的有效化命令后(步骤510),MMC101的控制器芯片102进行命令解释(步骤503),为了执行IC卡应用程序的装入,对IC卡芯片103发布管理模块117选择命令(步骤601)。该命令最好符合在ISO/IEC7816标准中规定的IC卡命令。IC卡芯片103接受该命令,选择管理模块117,开始装入的准备(步骤602)。接下来,通过在控制器芯片102和IC卡芯片103之间执行初始化(步骤603,步骤604)和外部认证的处理(步骤605,步骤606),来检查IC卡芯片103的合法性,装入的准备齐备。控制器芯片102对闪存芯片104指示从AP文件120中读出成为有效化的对象的可用AP文件121-3(步骤607)。闪存芯片104接受该指示并读出对象文件121-3,传输给控制器芯片102(步骤608)。控制器芯片102利用取得的可用AP文件121-3发出装入指示(步骤609),据此,IC卡芯片103执行装入处理(步骤610)。在装入处理中检查可用AP文件121-3的合法性,将其处理结果通知控制器芯片102并保持(步骤611)。主机设备123为了确认该处理结果发布安全读命令409(步骤513)。控制器芯片102接受该命令409,判断该处理是否成功(步骤612),成功了的场合,向闪存芯片104指示读出与已被有效化的IC卡应用程序(可用AP3(121-3))成对的主机AP3(122-3)(步骤613)。根据该指示,对象文件(主机AP3(122-3))从闪存芯片104传输给主机设备123(步骤614),主机设备123取得主机AP3(122-3)(步骤514)。另外,主机AP3文件122-3的读出也可以在装入处理成功时在事前对闪存芯片104发出读出指示。另外,在装入处理失败的场合,将其失败的意思通知主机设备123,用户选择的应用的执行异常终止(步骤615)。 
下面,就该本发明的其它的实施方式进行说明。 
在本实施例中,示出了服务提供商利用MMC101将IC卡芯片103的应用程序出售给用户的销售模式。如图2所示,在上述的实施例中,作为IC卡芯片103 的应用程序的状态,分别定义了没有201、可用202、有效203。在本实施例中,除了这些之外,还要定义称作为不可用204的状态。 
所谓不可用状态的文件,是将可用状态的文件加密过的,为了解密需要服务提供商提供的解密密钥。因此,用不可用状态的文件不能直接装入IC卡芯片103。在装入不可用状态的文件时,要通过执行进行利用上述解密密钥的解密处理的另外的IC卡应用(AP购入用应用),来实施该装入。 
图7表示适用上述模式的MMC101的内部结构。在IC卡芯片103中,装入了上述AP购入用应用(有效AP0(118-0))。这是在将MMC101配送给用户之前,服务提供商、或卡的发行商预先装入的。在闪存芯片104中,存储有AP文件120,在其中包含有不可用AP701(与上述的实施例子同样也包含有主机AP122)。AP文件120,基本上不包含隐秘性高的数据,可以拷贝后自由配送。这是因为:用户即使只拿到主机AP122,如果没有装入对应的卡应用,主机AP122也不能正常动作,不能最终享受服务。因此,服务提供商或卡发行商可以以将该AP文件120存储到MMC101的状态推出产品,或者通过因特网等自由地配送给用户,因此,可以实现高效率的交易。 
图8表示在本实施例中的AP目录文件119的内容。「AP购入」服务这样的应用为有效状态,即,装入完了,「音乐」服务这样的应用是不可用状态。在此,所谓「AP购入」服务应用也可以是:例如安全地存储好预先设定的点值,在应用的购入即装入不可用AP701时,减去相当于价款的点值(点值的充当,也可以从专用终端支付,也可以经由因特网从用户的银行帐户划拨)。所谓「音乐」服务,可以是:例如进行被加密音乐内容的解密处理,或者有用于与MMC101内部的控制器芯片102联合进行解密处理的一部分功能。 
下面对上述的「音乐」服务中的MMC101的使用方法和其动作,进行具体地说明。用户为了接受「音乐」服务启动主机设备123的应用(主机AP4(125-4))。主机AP4(125-4)从MMC101的AP目录文件119得知在IC卡芯片103上还没有装入对应的应用(有效AP4(118-4))、或者不可用AP4(701-4)还存在于存储104上,启动已经装入的AP购入应用(主机AP0(125-0))。主机AP0(125-0)对MMC101指示进行不可用AP4(701-4)的装入处理。MMC101根据该指示启动IC卡芯片103内的有效AP0(118-0)。有效AP0(118-0)为了执行不可用 AP4(701-4)的装入,向控制器芯片102请求进行装入的准备。在此,所谓装入准备,表示如上述实施例的图6所示的管理模块117选择(步骤601、602)、初始化(步骤603、604)、认证(步骤605、606)的各处理。这些处理之后,控制器芯片102将不可用AP4(701-4)传输给IC卡芯片103并指示装入。IC卡芯片103利用有效AP0(118-0)进行不可用AP4(701-4)的解密,将其结果作为装入程序对象来对待。以下的处理与图5、图6同样,由于装入了与「音乐」服务对应的IC卡应用,所以用户可以享受该服务。 
在上述的实施例中,作为MMC101的内部构成,示出了包含控制器芯片102、IC卡芯片103、闪存芯片104的一个构成例子,但是,显然,本发明也可适用于将各芯片集成起来的场合。例如,也可以用集成控制器芯片102和IC卡芯片103的芯片与闪存芯片104构成。 
另外,在上述的实施例中,对将本发明适用于Multi Media Card(MMC101)的情况进行了记述,但是,显然,它也能适用于其它的存储卡、例如SD(SecureDigital)卡、存储条(存储条是索尼公司的登录商标)、紧凑闪存(登录商标)。另外,还可适用于具有像硬盘装置和光盘装置这样的非易失性存储功能的装置。 

Claims (6)

1.一种存储装置,具有:用来与外部设备连接的外部接口、存储有多个程序的非易失性存储器、用来控制上述非易失性存储器的控制器、以及用于执行上述多个程序中的一个程序的IC,其特征在于,
上述非易失性存储器、上述控制器以及上述IC分别被构成为独立的半导体装置,
上述控制器与上述外部接口、上述非易失性存储器以及上述IC相连接,以解释经上述外部接口从上述外部设备接收到的第一指示,并依照上述控制器解释上述第一指示的结果来访问上述非易失性存储器或者上述IC,
上述非易失性存储器与上述控制器相连接,存储在上述非易失性存储器中的程序用于进行预定处理,该预定处理包含与上述外部设备中的应用程序联动地能够在IC中操作的安全处理,
上述IC比上述控制器和上述非易失性存储器的防篡改性更高,
当第一指示被解释为访问一个程序时上述控制器还指示上述IC运行该一个程序,并向上述外部设备发送关于该一个程序的执行结果的信息,
上述控制器判断上述IC的合法性,在判断为上述IC是合法时,将该一个程序发送给上述IC,
上述IC进行检查以判断被发送的程序的合法性,并在上述被发送的程序被判断为合法时,将上述被发送的程序安装在上述IC中。
2.如权利要求1所述的存储装置,其特征在于,
上述非易失性存储器,存储:
应用程序文件,该应用程序文件包含应该通过上述IC执行的程序、用来利用上述程序执行应用的上述外部设备的程序;
应用程序目录文件,该应用程序目录文件表示上述应用程序文件在上述非易失性存储器中的存储位置。
3.如权利要求1所述的存储装置,其特征在于,
上述控制器将被加密过的程序文件发送给上述IC;
上述IC具有解密程序,其利用上述解密程序来对从上述控制器所接收的上述程序文件进行解密,并存储被解密过的上述程序文件。
4.如权利要求1所述的存储装置,其特征在于,
存储在上述非易失性存储器的应该由上述IC执行的程序,包含:可装入上述IC的程序、不可直接装入上述IC的程序;
上述IC将可装入上述IC的程序装入上述IC并利用所装入的上述程序,将不可直接装入上述IC的程序变换为可装入上述IC的程序。
5.如权利要求1所述的存储装置,其特征在于,
由上述非易失性存储器记载的应该由上述IC执行的程序,包含:可装入上述IC的程序和被加密过的程序;
上述IC将可装入上述IC的程序装入上述IC并利用所装入的上述程序,解密上述被加密过的程序。
6.一种可由用户操作的、能够与权利要求1所述的存储装置进行通信的主机装置,其特征在于,
该主机装置具备:
用于从上述存储装置读入应用程序的目录文件的模块;
用于根据上述目录文件作成可以选择的应用目录的模块;
从上述用户接受上述应用目录中应该执行的应用的选择的模块;
为了执行所选择的上述应用,将用于把应该由上述存储装置内的上述IC执行的程序发送给上述存储装置内的上述IC的命令发布给上述存储装置的模块。
CN2004100079310A 2003-03-06 2004-03-05 存储装置 Expired - Fee Related CN1527318B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003059305 2003-03-06
JP2003-059305 2003-03-06
JP2003059305A JP4308551B2 (ja) 2003-03-06 2003-03-06 メモリカードおよびホスト装置

Publications (2)

Publication Number Publication Date
CN1527318A CN1527318A (zh) 2004-09-08
CN1527318B true CN1527318B (zh) 2011-04-13

Family

ID=33122149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100079310A Expired - Fee Related CN1527318B (zh) 2003-03-06 2004-03-05 存储装置

Country Status (5)

Country Link
US (1) US7303136B2 (zh)
JP (1) JP4308551B2 (zh)
KR (1) KR100611695B1 (zh)
CN (1) CN1527318B (zh)
TW (1) TWI282938B (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040135241A1 (en) * 2002-11-18 2004-07-15 Storcard, Inc. Secure transaction card with a large storage volume
JP2005322109A (ja) * 2004-05-11 2005-11-17 Renesas Technology Corp Icカードモジュール
FR2878677B1 (fr) * 2004-11-30 2007-02-02 Gemplus Sa Communication de service d'application depuis une carte a microcontroleur vers un terminal
JP2006172122A (ja) * 2004-12-15 2006-06-29 Toshiba Corp カード状記憶装置
US8327099B2 (en) * 2005-04-27 2012-12-04 Incomm Technologies Co., Ltd Method for soft configuring a memory device
KR100707308B1 (ko) 2005-06-13 2007-04-12 삼성전자주식회사 엠엠씨 인터페이스를 갖는 플래시 메모리 장치 및 그것을포함한 메모리 시스템
JP2007065956A (ja) * 2005-08-31 2007-03-15 Renesas Technology Corp メモリカード
FR2892261A1 (fr) 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
KR101258529B1 (ko) * 2006-01-17 2013-04-30 삼성전자주식회사 메모리 카드 시스템, 메모리 카드, 그리고 메모리 카드의응용프로그램 수행방법
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP2008065430A (ja) * 2006-09-05 2008-03-21 Matsushita Electric Ind Co Ltd 半導体装置およびicカード
US8356361B2 (en) * 2006-11-07 2013-01-15 Spansion Llc Secure co-processing memory controller integrated into an embedded memory subsystem
DE102007050463A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen tragbaren Speicherdatenträger mit Zusatzmodul und tragbarer Speicherdatenträger
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
US20080250487A1 (en) * 2007-04-09 2008-10-09 Sandisk Il Ltd. Systems For Firewall Protection Of Mass Storage Devices
FR2916928A1 (fr) * 2007-06-01 2008-12-05 France Telecom Procede de selection d'une application installee sur un module securise, terminal et module de securite associes.
JP5134338B2 (ja) * 2007-11-01 2013-01-30 富士通セミコンダクター株式会社 認証装置及び制御方法
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
FR2923634B1 (fr) * 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
CN102047274B (zh) 2008-05-26 2014-10-08 Nxp股份有限公司 应答器、读取器和对其所支持的应用进行遮蔽的方法
TW201027338A (en) * 2009-01-12 2010-07-16 Prolific Technology Inc External storage device having a self-contained security function
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
KR101555637B1 (ko) * 2009-03-27 2015-09-24 삼성전자주식회사 스마트 카드
US8276188B2 (en) * 2009-12-03 2012-09-25 Condel International Technologies Inc. Systems and methods for managing storage devices
CN102214314A (zh) * 2010-04-01 2011-10-12 英属开曼群岛商康帝国际科技股份有限公司 储存装置管理系统及方法
JP5437163B2 (ja) * 2010-05-14 2014-03-12 日本電信電話株式会社 情報処理方法、情報処理装置及び情報処理システム
EP2610744A1 (en) * 2011-12-28 2013-07-03 Samsung Electronics Co., Ltd. Electronic system, control method thereof, display apparatus, upgrade apparatus, and data input/output processing method of display apparatus
JP5910297B2 (ja) 2012-01-17 2016-04-27 ソニー株式会社 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
CN102651079B (zh) * 2012-04-01 2015-06-24 广州日滨科技发展有限公司 短时占用存储空间的ic卡管理方法和系统
US8840031B2 (en) * 2012-06-14 2014-09-23 Infineon Technologies Ag Smart card and a method for operating a smart card
JP6396124B2 (ja) * 2014-08-29 2018-09-26 株式会社東芝 Icカード、icモジュール、及びicカード発行方法
JP6181221B2 (ja) * 2016-02-24 2017-08-16 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
KR102567279B1 (ko) * 2016-03-28 2023-08-17 에스케이하이닉스 주식회사 비휘발성 듀얼 인 라인 메모리 시스템의 파워 다운 인터럽트
US11429751B2 (en) 2019-07-01 2022-08-30 Rajant Corporation Method and apparatus for encrypting and decrypting data on an integrated circuit

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60229169A (ja) * 1984-04-25 1985-11-14 Omron Tateisi Electronics Co Icカ−ドシステム
US5826011A (en) * 1995-12-26 1998-10-20 Rainbow Technologies, Inc. Method of metering and protecting computer software
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001027953A (ja) * 1999-07-15 2001-01-30 Mitsubishi Electric Corp 半導体記憶装置
JP4274675B2 (ja) * 2000-04-28 2009-06-10 株式会社エヌ・ティ・ティ・データ カードシステム、icカード及び記録媒体
JP2001325037A (ja) 2000-05-16 2001-11-22 Ntt Communications Kk Icカードへのアプリケーション書込み方法及び装置
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
JP2002312221A (ja) * 2001-04-17 2002-10-25 Matsushita Electric Ind Co Ltd アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム
JP2003016410A (ja) * 2001-07-03 2003-01-17 Dainippon Printing Co Ltd Icカード

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card

Also Published As

Publication number Publication date
CN1527318A (zh) 2004-09-08
JP2004272400A (ja) 2004-09-30
US20040232247A1 (en) 2004-11-25
TWI282938B (en) 2007-06-21
KR20040078901A (ko) 2004-09-13
US7303136B2 (en) 2007-12-04
KR100611695B1 (ko) 2006-08-11
JP4308551B2 (ja) 2009-08-05
TW200428292A (en) 2004-12-16

Similar Documents

Publication Publication Date Title
CN1527318B (zh) 存储装置
EP0976114B1 (en) Secure multiple application card system and process
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
EP2289015B1 (en) Method and device for supporting multiple contactless applications using different security keys
EP0981807B1 (en) Integrated circuit card with application history list
US20070158439A1 (en) High speed smart card with flash memory
EP1515282A2 (en) Storage apparatus and access system
AU774140B2 (en) Chip card comprising means for managing a virtual memory, associated communication method and protocol
JP3865629B2 (ja) 記憶装置
US20110078245A1 (en) Method and a system for transferring application data from a source electronic device to a destination electronic device
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
KR101554621B1 (ko) 비접촉 아이씨칩을 이용한 결제 운영 방법
KR20200086251A (ko) 비접촉 ic칩 기반 보안 처리 방법
KR20190088935A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
KR20180029010A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
EP1220172A1 (en) A data transfer device, a transaction system and a method for exchanging data with a data processing system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NEC ELECTRIC CO., LTD.

Free format text: FORMER OWNER: RENESAS TECHNOLOGY CORP.

Effective date: 20100820

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: TOKYO, JAPAN TO: KANAGAWA, JAPAN COUNTY

TA01 Transfer of patent application right

Effective date of registration: 20100820

Address after: Kanagawa

Applicant after: NEC electronics KK

Address before: Tokyo, Japan, Japan

Applicant before: Renesas Tech Corp.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110413

Termination date: 20170305