CN1726478A - 存储器件和使用存储器件的电子器件 - Google Patents

存储器件和使用存储器件的电子器件 Download PDF

Info

Publication number
CN1726478A
CN1726478A CNA2003801062005A CN200380106200A CN1726478A CN 1726478 A CN1726478 A CN 1726478A CN A2003801062005 A CNA2003801062005 A CN A2003801062005A CN 200380106200 A CN200380106200 A CN 200380106200A CN 1726478 A CN1726478 A CN 1726478A
Authority
CN
China
Prior art keywords
memory
access
validation region
partly
safety zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2003801062005A
Other languages
English (en)
Inventor
高木佳彦
中西良明
佐佐木理
菊地隆文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1726478A publication Critical patent/CN1726478A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C5/00Details of stores covered by group G11C11/00
    • G11C5/005Circuit means for protection against loss of information of semiconductor storage devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

一种具有大存储容量和具有等同于IC卡的安全级别的存储区域的存储卡。可以附接到电子器件和与其分离的半导体存储卡(10)具有:非抗窜改(tamper)第一存储器(50),其包括电子器件可存取的普通区域(52,53)和不可被电子器件直接存取的安全区域(51);抗窜改的第二存储器(41),它不被电子器件直接存取。配置半导体存储卡(10),使得可以仅仅经由管理对于第二存储器(41)的存取的安全控制部分(30)来存取第一存储器(50)的安全区域(51)。安全区域(51)不能被外部器件直接存取,因此显出比验证区域(52)更高的安全级别。而且,因为非抗窜改存储器(50)中提供安全区域(51),因此它可以具有大的存储容量。

Description

存储器件和使用存储器件的电子器件
技术领域
本发明涉及一种诸如半导体存储卡的存储器件和用于对存储器件写/读数据的电子器件,具体涉及保证高度安全性和具有大存储容量的存储介质的实现。
背景技术
包括作为存储介质的非易失性半导体存储器的半导体存储卡(以下称为“存储卡”)与诸如DVD的盘式存储介质相比较具有小存储容量,但是不需要大的机械部分,并且,较小和容易手持,而且也具有良好的震动抵抗力,因此近来已经被扩展为适合于便携使用的存储介质的使用范围。
存储卡可以或可以不包含CPU(微计算机)。在包含CPU的存储卡中的CPU的功能是执行由外部器件请求的非易失性存储器的读取和写入处理。
存储卡的非易失性存储器也包括用于提高安全级的安全区域。下述的专利文件1描述了一种具有非易失性存储器的存储卡,所述非易失性存储器包括:验证区域,它仅仅可以被获得验证成功的外部器件存取;以及可以被任何外部器件存取的非验证区域。使用所述存储卡,加密的音乐内容被存储在非验证区域中,用于解密所加密的音乐内容的解密密钥被存储在验证区域中,由此使得有可能保证音乐内容的版权。
在这样的存储卡中的CPU的功能将执行外部器件的验证处理,以使得外部器件除了读取和写入处理之外还可以存取验证区域。
无论如何,在存储卡中的CPU的功能限于存储器的读取和写入附属的处理,并且通过外部器件来控制在存储器中记录的数据。
另一方面,包含CPU的IC卡具有存储区域以及在抗窜改模块中的CPU。所述抗窜改模块禁止外部器件直接存取存储区域。因此,所述IC卡包含抵御复制和伪造的高保密属性,并且用于需要高安全性的数字钱款服务等。
在IC卡中的CPU的功能涵盖广泛的范围,不仅有存储器读取和写入,而且有外部输入数据的加密、签字产生、签字验证、所输入的个人识别号码检验等。在IC卡的存储器中记录的数据被在IC卡中的CPU控制。
因此,IC卡的CPU是多功能的,并且与本领域内的存储卡中包含的CPU相比较高度安全。
[专利文件1]JP-A-2001-14441
但是,相对于数字钱款服务的多样性,所述IC卡具有有限的可存储信息容量,服务提供者等要求扩大所述信息容量等。例如,如果为了防止成倍提取数字钱款等的麻烦而试图执行记录电子票据和交易日志的服务,则与现有IC卡的容量相比较必须提供大的信息容量,以便存储累积的电子票据等。
另一方面,在专利文件1中上述的存储卡可以包括在一定程度上大的信息容量,因为可以可变地设置验证区域。但是,所述验证区域是可以被外部器件直接控制的区域,因此,与IC卡相比较,安全级较低。
发明内容
因此,本发明意欲解决在现有技术中包含的问题,本发明的目的是提供一种存储器件,它包括具有大存储容量和与IC卡相同的安全级的存储区域,本发明的目的并且是提供一种使用所述存储器件的电子器件。
按照本发明,固定地或可拆卸地连接到电子器件的存储器件包括:非抗窜改的第一存储器,其具有可以从所述电子器件存取的普通区域和不能从所述电子器件直接存取的安全区域;抗窜改的第二存储器,其不能从所述电子器件被直接存取;和安全控制部分,用于管理对于第二存储器的存取,其中,可以仅仅通过安全控制部分来进行从电子器件对第一存储器的安全区域的存取。
安全区域不能直接被外部器件存取,因此比现有技术中的验证区域具有更高的安全级。而且,因为安全区域被置于非抗窜改的存储器中,因此可以以低成本保留大的存储容量。
而且,按照本发明,用于存取具有作为存储区域的第一区域、第二区域和第三区域的存储器件的电子器件通过用于在接收到对于存储器件的存取请求时控制对存储器件的存取的、存储器件的总控制部分来存取存储器件的非抗窜改存储区域的第一区域,在用安全控制部分验证后通过所述总控制部分和用于控制对于第二区域和第三区域的存取的存储器件的安全控制部分来存取除了第一区域之外的非抗窜改存储区域的第二区域,并且在用安全控制部分验证后通过所述总控制部分和安全控制部分来存取存储器件的抗窜改存储区域的第三区域。
利用半导体存储卡的存储器件等,所述电子器件可以提供各种服务。
附图说明
图1是本发明的一个实施例中的安全存储卡的概念图;
图2是示出本发明的所述实施例中的安全存储卡的配置的方框图;
图3是本发明的所述实施例中的用于使用安全存储卡的系统的概念图;
图4是示出本发明的所述实施例中的读出/写入单元的配置的方框图;
图5是示出本发明的所述实施例中的安全存储卡的写入步骤的序列;
图6是示出本发明的所述实施例中的安全存储卡的写入步骤的继续的序列;
图7是示出本发明的所述实施例中的安全存储卡的另一个写入步骤的序列;
图8是示出本发明的所述实施例中的安全存储卡的大容量非易失性存储器的结构的图;
图9是示出本发明的所述实施例中的逻辑物理地址转换表的图;
图10是示出本发明的所述实施例中的逻辑物理地址转换表的另一个示例的图;
图11是示出本发明的所述实施例中的安全存储卡的大容量非易失性存储器的不同结构的图;
图12是示出本发明的所述实施例中的逻辑物理地址转换表的不同示例的图。
顺便提及,在附图中的附图标记表示下列:10--安全存储卡;11--IC部分;12--I/F部分;13--IC命令处理部分;14--文件管理部分;15--IC验证部分;16--存储器管理部分;17--加密和解密电路;18--内部非易失性存储器I/F部分;20--控制部分;21--数据I/F部分;22--命令I/F部分;23--控制验证部分;24--命令处理部分;25--存取控制部分;26--大容量非易失性存储器I/F部分;40--TRM;41--内部非易失性存储器;50--大容量非易失性存储器;51--安全区域;52--验证区域;53--非验证区域;60--外部CPU;61--移动电话;62--ROM;63--RAM;64--液晶显示部分;65--无线通信部分;66--操作按钮;67--卡I/F部分;68--验证电路;69--R/W单元;70--内部总线;91--充值终端;92--充值服务器;93--支付服务器;94--提供服务器;95--网络;621--命令产生步骤;622--验证密钥组。
具体实施方式
在本发明的实施例中的半导体存储卡(此处称为“安全存储卡”)包括:抗窜改模块(TRM)40,它包括内部非易失性存储器41;大容量非易失性存储器50,它包括非验证区域53、验证区域52和安全区域51;内部CPU30,用于存取内部非易失性存储器41和安全区域51;控制部分20,用于与电子器件(读取/写入(R/W)单元)的外部CPU 60通信以执行验证处理,并且使得被验证的外部CPU 60访问验证区域52,如在图1的概念图中所示。
TRM 40的非易失性存储器41被实现为EEPROM,所述EEPROM可以以例如16字节单位进行擦除和写入。大容量非易失性存储器50实现为快闪存储器,它可以以512字节块单位等而被擦除,并且可以以例如1字节单位写入。
外部CPU 60可以无条件地访问非验证区域53,并且当控制部分20验证了外部CPU 60时可以访问验证区域52。但是,外部CPU 60不能知道安全区域51或内部非易失性存储器41的存在,并且不能直接地访问安全区域51或内部非易失性存储器41。
仅仅内部CPU 30可以访问安全区域51和内部非易失性存储器41。安全区域51与内部非易失性存储器41不同在:后者位于TRM 40中;而前者位于不抗窜改的大容量非易失性存储器53中。于是,安全区域51与内部非易失性存储器41相比较可以具有大的存储容量。相反,它具有比位于TRM 40内的内部非易失性存储器41更低的安全级别。以从低到高的、非验证区域53、验证区域52、安全区域51和内部非易失性存储器41的顺序来分配四个区域的安全级别。
后面详细说明安全存储卡10的配置,并且将讨论使用方式。
所述安全存储卡可以用于例如图3所示的音乐提供系统等中。在这个系统中,安全存储卡10位于R/W单元的移动电话中。所述系统包括:提供服务器94,用于通过网络95来提供音乐;支付服务器93,用于执行支付处理;充值服务器92,用于将数字钱款充值到存储卡10中;数字钱款充值终端91。
如图4的方框图所示,移动电话61包括:CPU 60,它对应于图1中的外部CPU;ROM 62,预先存储用于验证的验证密钥组622和命令产生步骤621;RAM 63用作CPU 60的工作区域;液晶显示部分64,用于实现显示屏幕;无线通信部分65,用于通过网络来进行无线通信;操作按钮66,它由用户操作;卡I/F部分67,用于将安全存储卡10连接到内部总线70;验证电路68,用于与安全存储卡10进行相互验证,所述部件通过内部总线70而连接。
用户首先将数字钱款充值到安全存储卡10中。为此,用户将安全存储卡10置于充值终端91中,并且按照所显示的指令来操作充值终端91。此时,充值终端91请求安全存储卡10的内部CPU 30来开始钱币接收应用。在接收到来自充值终端91的数字钱款的钱币接收处理请求时,开始所述钱币接收应用的内部CPU 30确定要将根据所述请求命令将数据写入到内部非易失性存储器41,并且充值终端91报告的钱币量写入内部非易失性存储器41中。因此在内部非易失性存储器41中存储钱款信息。
也可以以充值服务器92来在线充数字钱款,其中放置了安全存储卡10的移动电话61访问所述充值服务器92。
接着,用户从移动电话61存取提供服务器94,并且做出购买音乐内容的请求。提供服务器94请求用户支付所述音乐内容的价格。在接收到所述请求时,移动电话61的CPU 60请求安全存储卡10的内部CPU 30开始支付应用。开始所述支付应用的内部CPU 30验证移动电话61,然后从内部非易失性存储器41中记录的数字钱款的剩余量减去从移动电话61报告的支付量。然后,提供服务器94向移动电话61发送电子票据,并且移动电话61的CPU60向安全存储卡10的内部CPU 30发送所述电子票据的存储请求。内部CPU30确定根据所述请求命令将数据写入到安全区域51中,并且在安全区域51中存储所述电子票据。
当存储在内部非易失性存储器41中的信用号被提供到支付服务器93时,使用支付服务器93来执行所述支付处理。
在完成所述支付后,提供服务器94向移动电话61发送加密的音乐内容及其解密密钥。移动电话61的CPU 60确定接收数据,在安全存储卡10的验证区域52中存储内容解密密钥,并且在安全存储卡10的非验证区域53中存储所加密的内容。
于是,在所述系统中,在安全存储卡10的TRM 40的内部非易失性存储器41中存储钱款信息,在安全区域51中存储电子票据,在验证区域52中存储解密密钥,在非验证区域53中存储所解密的内容。
图2是示出安全存储卡10的配置的方框图。安全存储卡10大致包括控制部分20、大容量非易失性存储器50和对应于图1的TRM的IC部分11。大容量非易失性存储器50具有非验证区域53、验证区域52、安全区域51和用于存储区域的地址信息的地址信息管理区域54。
控制部分20包括:数据I/F部分21,用于向和从R/W单元69传送数据;命令I/F部分22,用于向和从R/W单元69传送命令;控制验证部分23,用于验证R/W单元69;控制命令处理部分24,用于解译所接收的命令,并且响应于所述命令而执行处理;存取控制部分25,用于控制对于大容量非易失性存储器50的存取,并且被用作向和从IC部分11的数据的传送窗口;大容量非易失性存储器I/F部分26,用于向和从大容量非易失性存储器50传送数据。
抗窜改IC部分11包括:内部非易失性存储器41;I/F部分12,用于向和从控制部分20传送数据和命令;IC命令处理部分13,用于解译所述命令和响应于所述命令而执行处理;文件管理部分14,用于管理以文件格式存储在内部非易失性存储器41和安全区域51中的数据;IC验证部分15,用于验证R/W单元69,并且使得被验证的R/W单元69可以对内部非易失性存储器41和安全区域51进行数据存取;加密和解密电路17,用于使用在内部非易失性存储器41中存储的密钥来加密/解密对于内部非易失性存储器41和安全区域51的写/读的数据;内部非易失性存储器I/F部分18,用于对于内部非易失性存储器41传送数据。在权利要求中所要求的安全控制部分对应于IC命令处理部分13、IC验证部分15、加密和解密电路17、文件管理部分14、IC部分11的存储器管理部分16。
控制部分20的控制命令处理部分24解译从R/W单元69接收的命令,并且确定是否所述命令
·做出存取大容量非易失性存储器50的验证区域52或非验证区域53的请求;
·做出验证请求;
·请求IC部分11来执行处理,并且当所述命令做出存取大容量非易失性存储器50的验证区域52或非验证区域53的请求时,控制命令处理部分24指令存取控制部分25来控制对于大容量非易失性存储器50的存取;当所述命令请求IC部分11来执行处理时,控制命令处理部分24指令存取控制部分25来向IC部分11传送所述命令;并且当所述命令做出验证请求时,控制命令处理部分24指令控制验证部分23执行验证处理。
仅仅当控制验证部分23已经验证了所述终端时,才允许对于验证区域52的存取。
为了控制对于大容量非易失性存储器50的存取,存取控制部分25参考在大容量非易失性存储器50的地址信息管理区域54中记录的地址信息。当所述终端(R/W单元69)使用大容量非易失性存储器50的逻辑地址的规格来做出存取请求时,存取控制部分25从在地址信息管理区域54中的记录确定被指定的地址属于大容量非易失性存储器50的哪个区域,并且仅仅当所述终端已经被验证时才允许对于验证区域52的存取请求。
IC部分11的IC命令处理部分13解译从控制部分20发送的命令,并且确定是否所述命令
·做出对于内部非易失性存储器41写/读数据的请求;
·做出对于安全区域51写/读数据的请求;
·做出验证请求;
·做出对于任何其他处理的请求。
当所述命令做出开始应用的请求时,IC命令处理部分13内部开始所述应用。
所述应用是从R/W单元69接收的命令的解译模式,并且在开始所述应用后,由IC命令处理部分13从R/W单元69接收的命令被所述IC命令处理部分13按照在所述应用和R/W单元69之间确定的解译而解译。
当在开始应用后接收的命令做出验证请求时,IC命令处理部分13指令IC验证部分15来执行R/W单元69的验证处理。
当所述命令是在所述内部开始的应用和R/W单元69之间确定的、用于做出对内部非易失性存储器41写/读数据或对安全区域51写/读数据的请求时,IC命令处理部分13查看R/W单元69是否已经在IC验证部分15中被验证。
如果R/W单元69已经被验证,则允许所述请求,并且当所述请求是写入请求时,使用存储目的地信息来向存储器管理部分16发送写数据。
用于管理内部非易失性存储器41和安全区域51的存储器管理部分16通过解密和解密电路17来加密写入数据(此时,加密和解密电路17使用在内部非易失性存储器41中存储的加密密钥来加密写数据),然后将要写入内部非易失性存储器41中的数据通过内部非易失性存储器I/F部分18而写入内部非易失性存储器41,并且向文件管理部分14传送写位置信息。存储器管理部分16也将要写入到安全区域51中的数据通过大容量非易失性存储器I/F部分26而写入到大容量非易失性存储器50的安全区域51中。并且向文件管理部分14传送写位置信息。
文件管理部分14根据从存储器管理部分16传送的信息来管理在内部非易失性存储器41和安全区域51中存储的文件。
当所述请求是读取请求时,IC命令处理部分13在文件管理部分14中找到要被读取的数据的文件位置,并且请求存储器管理部分16来读取所述文件。
当存储器管理部分16从内部非易失性存储器41或安全区域51读取所述文件时,存储器管理部分16通过加密和解密电路17来解密数据(此时,加密和解密电路17使用在内部非易失性存储器41中存储的加密密钥来解密数据),并且向IC命令处理部分13发送数据。
所解密的数据被发送到控制部分20,并且从数据I/F部分21被发送到R/W单元69。
对于大容量非易失性存储器50的非验证区域53、验证区域52和安全区域51与内部非易失性存储器41的写/读条件被布置如下:
·非验证区域:可以被无条件地存取。可以使用用于存取非验证区域53的常用命令来写/读数据。
·验证区域:所述终端需要被控制部分20的控制验证部分23验证。当控制验证部分23验证所述终端时,使得有可能使用验证区域52的逻辑地址来存取验证区域52。
·安全区域:所述终端需要被IC部分11的IC验证部分15(=IC部分应用)验证。使得有可能按照在IC部分应用和所述终端之间确定的命令来写/读数据(或者使得有可能作为IC部分应用的处理的一部分来写/读数据)。不能从所述终端看到安全区域,并且所述终端不能使用安全区域的逻辑地址来存取安全区域。
·内部非易失性存储器:内部非易失性存储器的写/读条件与安全区域的写/读条件相同。可以使得用于存取安全区域的验证与用于存取内部非易失性存储器的验证不同。
图8示出了大容量非易失性存储器50的内部结构。在此,在大容量非易失性存储器50的物理地址空间中,非验证区域53位于0000到(XXXX-1),验证区域52位于XXXX到(ZZZZ-1),并且安全区域51位于ZZZZ到(YYYY)。指示在安全区域51和验证区域52之间的边界的第一地址信息是ZZZZ,并且指示在验证区域52和非验证区域53之间的边界的第二地址信息是XXXX。非验证区域53的大小是XXXX,验证区域52的大小是ZZZZ-XXXX,安全区域51的大小是YYYY-ZZZZ+1。
图9示出了用于表示在每个区域的物理地址和逻辑地址之间的对应性的“逻辑物理地址转换表”。非验证区域53的逻辑地址是0000到(XXXX-1),验证区域52的逻辑地址是0000到(ZZZZ-XXXX-1),并且安全区域51的逻辑地址是0000到(YYYY-ZZZZ)。
地址信息管理区域54保存所述区域的第一地址信息、第二地址信息和逻辑物理地址转换表。对于非验证区域53、验证区域52或安全区域51的任何一个不能超出所分配逻辑地址边界而指定逻辑地址,但是可以将在所述区域之间的边界移动以扩大或缩小每个区域。
可以当改变第一地址信息时,扩大/缩小安全区域51。在图9的逻辑物理地址转换表中,在非验证区域53和验证区域52中的逻辑地址顺序是物理地址顺序的正常顺序,并且在安全区域51中的逻辑地址顺序是与物理地址顺序相反的顺序。因此,当在验证区域52和安全区域51之间的边界改变时,仅仅需要校正验证区域52和安全区域51的逻辑块的结束地址,因此减小了伴随边界改变而重写表的负担,并且使得高速处理成为可能。
下面说明边界改变步骤。
接着,将讨论在安全存储卡中的数据存储步骤。
图5和6示出了从自其中放置了安全存储卡的终端向提供服务器发送内容购买请求,并且执行价格支付处理以将电子票据存储在安全区域中、在非验证区域中存储加密内容和在验证区域中存储内容解密密钥。
如图5所示,所述终端向提供服务器发送内容购买请求(1)。提供服务器请求所述终端以支付内容的价格(2)。所述终端向安全存储卡10的IC部分11发送命令以请求IC部分11开始支付应用(3)。控制部分20的控制命令处理部分24将所述命令识别为提供给IC部分的命令,并且向IC部分11发送所述命令(4)。IC部分11开始所述支付应用,激活IC验证部分15,并且向所述终端返回响应(5)、(6)。所述终端向安全存储卡10发送验证请求命令(7),并且控制部分20的控制命令处理部分24将所述命令识别为提供给IC部分的命令,并且向IC部分11发送所述命令(8)。IC验证部分15验证所述终端(或者提供服务器),并且返回验证结果(9)、(10)。被验证的终端向安全存储卡10发送用于指示可支付的数量的支付请求命令(11)。控制部分20的控制命令处理部分24将所述命令识别为提供给IC部分的命令,并且向IC部分11发送所述命令(12)。IC验证部分15确定要根据“支付请求”命令来向内部非易失性存储器41写入所述数据,从内部非易失性存储器41中记录的余额减去所述可支付的数量,并且将所述结果重写到内部非易失性存储器41中,并且做出处理完成的响应(13)、(14)(如果所述终端在(9)中还没有被验证,则拒绝支付请求)。
所述终端向提供服务器返回响应(15)。提供服务器向所述终端发送电子票据(16)。所述终端向安全存储卡10发送电子票据存储请求命令(17)。控制部分20的控制命令处理部分24将所述命令识别为提供给IC部分的命令,并且向IC部分11发送所述命令。IC验证部分15确定根据“电子票据存储请求”命令来将数据存储在安全区域51中,并且通过加密和解密电路17来加密所述电子票据,然后将所加密的电子票据存储在安全区域51中(18)(如果所述终端在(9)中还没有被验证合格,则拒绝电子数据存储请求)。
在(9)的验证中,IC验证部分15可以分别进行允许“支付请求”的验证和允许“电子票据存储请求”的验证(即,可以要求使用不同密钥的验证)。
如图6所示,当指示电子票据已经从IC部分11存储到所述终端的响应时(19)(20),所述终端请求提供服务器发送内容(21)。提供服务器发送加密的内容和用于解密内容的内容密钥(22)。所述终端确定从提供服务器接收的数据包含要写入到验证区域52的内容密钥,并且请求安全存储卡10的控制部分20以进行验证(23)控制部分20的控制命令处理部分24解译所述命令,使得控制验证部分23验证所述终端,并且返回验证结果(24)。所述终端向验证区域52发送内容密钥写入请求(25)。由于所述终端已经被验证,因此控制部分20的存取控制部分25允许存取验证区域52,并且所述内容密钥被写入到验证区域52中。在接收到处理完成的响应时(26),所述终端确定要向非验证区域53写入所加密的内容,并且请求安全存储卡10向非验证区域53中写入所述内容(27)。当所加密的内容被写入非验证区域53中并且向所述终端返回响应时(28),所述终端向提供服务器发送完成通知(29)。
因此,电子票据被加密和写入到安全区域51中,内容密钥被写入到验证区域52,并且加密的内容被写入非验证区域53中。
在图5的步骤中,当可支付的数量从内部非易失性存储器41中记录的余额减去,并且所述结果被重写到内部非易失性存储器41中时(13),可以将可支付的数量写入到安全区域51中(13’),如图7所示。在如此进行中,可以在安全区域51中记录支付日志。
在进行支付应用(3)的验证前或后,可以执行个人标识号检查以识别用户。
接着,将讨论改变在大容量非易失性存储器50中的区域之间改变的边界的步骤。在此,示出了这样的情况,其中,在图8中的第一地址信息被改变以扩大或缩小安全区域51。
响应于对于来自其中放置了安全存储卡10的终端的请求的响应而进行边界改变。
(1)所述终端请求安全存储卡10开始边界改变应用,并且开始所述应用的安全存储卡10的IC部分11激活IC命令处理部分13和IC验证部分15。所述终端请求IC部分11验证所述终端,并且IC验证部分15验证所述终端。这个验证可以与对于存取内部非易失性存储器41或安全区域51所需要的验证分离,以便仅仅一些特定的终端可以扩大/缩小安全区域51。
(2)被验证合格的终端向IC部分应用(IC命令处理部分13)发送改变后的第一地址信息(新ZZZZ)。
(3)IC命令处理部分13向存储器管理部分16传送新的ZZZZ,并且指令存储器管理部分16进行安全区域51的边界改变。存储器管理部分16校正安全区域51和验证区域52的逻辑物理地址转换表,以便对应于新的ZZZZ值,并且将所述新的ZZZZ值和所校正的逻辑物理地址转换表存储在地址信息管理区域54中。此时,在图9中的安全区域和验证区域的表中,仅仅校正逻辑块的结束地址。
(4)如果扩大安全区域51,则存储器管理部分16擦除作为新安全区域的部分中的数据;如果安全区域51被缩小,则存储器管理部分16擦除作为新的验证区域52的部分中的数据。此时,可以擦除在安全区域和/或验证区域中的所有数据。
(5)IC命令处理部分13向所述终端发送边界改变完成通知。
此时,安全存储卡10的控制部分20可以根据来自IC部分的请求而执行边界改变处理。在这种情况下,所述步骤如下:
(1)所述终端被IC验证部分15验证,如以上(1)中所述。
(1’)所述终端请求安全存储卡10的控制部分20验证所述终端。控制验证部分23按照控制命令处理部分24的指令而验证所述终端以允许改变验证区域的大小。
(2)所述终端向IC命令处理部分13发送改变后的所述第一地址信息(新ZZZZ),如以上在(2)中所述。
(3)IC命令处理部分13请求控制部分命令处理部分24通过存取控制部分25来进行边界地址改变。
(3’)控制部分命令处理部分24将所述ZZZZ值存储在地址信息管理区域54中,并且校正安全区域和验证区域的逻辑物理地址转换表,以便对应于所述ZZZZ值。(但是,如果不进行在(1’)中的验证,则拒绝所述边界地址改变,并且向IC命令处理部分13通知拒绝所述边界地址改变。)
(4)如果扩大了安全区域,则控制部分命令处理部分24擦除作为新安全区域的部分中的数据;如果缩小安全区域,则控制部分命令处理部分24擦除在作为新验证区域的部分中的数据。可以擦除安全区域和/或验证区域中的所有数据。
(5)控制部分命令处理部分24向IC命令处理部分13发送边界改变完成通知,IC命令处理部分13随后向所述终端发送边界改变完成通知(但是,如果在(3’)拒绝了边界地址改变,则向所述终端通知拒绝了边界改变)。
当改变在验证区域和非验证区域之间的边界的第二地址信息时,扩大/缩小验证区域。在这种情况下,步骤如下:
(1)所述终端请求安全存储卡10的控制部分20验证所述终端。控制验证部分23按照控制命令处理部分24的指令而验证所述终端以允许改变验证区域的大小。
(2)所述终端向控制部分20发送改变后的所述第二地址信息(新XXXX)。
(3)控制部分命令处理部分24将XXXX值存储在地址信息管理区域54中,并且校正安全区域和验证区域的逻辑物理地址转换表,以便对应于所述XXXX值。(但是,如果不进行(1)中的验证,则拒绝所述边界地址改变,并且向所述终端通知拒绝所述边界地址改变。)
(4)如果扩大了验证区域,则控制部分命令处理部分24擦除作为新验证区域的部分中的数据;如果缩小验证区域,则控制部分命令处理部分24擦除作为新验证区域的部分中的数据。可以擦除非验证区域和/或验证区域中的所有数据。
(5)控制部分命令处理部分24向所述终端发送边界改变完成通知。
在这种情况下,如果在非验证区域53中的逻辑地址顺序是物理地址顺序的正常顺序、并且在验证区域52中的逻辑地址顺序是与图10中所示的逻辑物理地址转换表中的物理地址顺序相反的顺序,则当改变边界时,仅仅需要校正非验证区域和验证区域的逻辑块的结束地址,因此减小了伴随边界改变而重写表的负担,并且使得高速处理成为可能。
可以当执行验证区域的扩大/缩小处理时扩大/缩小所述非验证区域。
在大容量非易失性存储器50中,安全区域51、非验证区域53和验证区域52可以以如图11所示的顺序来放置。图12示出了此时的逻辑物理地址转换表的示例。
在这种情况下,为了将安全区域51对所述终端隐藏或保持与没有安全区域的存储卡的兼容性,可以提供与实际边界地址不同的“终端假定地址”,如图11所示。对于所述终端假定地址,在跳过安全区域的情况下,将非验证区域53的顶部假定物理地址设置为0000(实际上是XXXX’),将在非验证区域53和验证区域52之间的边界的假定物理地址设置为ZZZZ”(实际上是ZZZZ’),并且将验证区域终止的假定物理地址设置为YYYY”(实际上是YYYY’)。所述终端将所述边界地址识别为ZZZZ”,并且当作出扩大/缩小区域的请求时作出改变地址ZZZZ”的请求。控制命令处理部分将识ZZZZ”和ZZZZ’之间的关系,并且使用被替换为实际的物理地址ZZZZ’的ZZZZ”来改变边界。
在本发明的实施例中,已经说明了这样的情况:其中,大容量非易失性存储器50包括作为存储区域的三个区域:非验证区域、验证区域和安全区域,但是大容量非易失性存储器50可以除了安全区域之外仅仅包括非验证区域和验证区域之一来做为普通区域。
已经主要说明了其中在安全存储卡的IC部分中安装支付应用的情况,但是也可以安装签字产生应用。
在这种情况下,当数据被写入到安全区域中时,写数据的散列值被计算和存储在IC部分的内部非易失性存储器中,并且对于所述散列值产生电子签字。当(在解密后)从安全区域读取数据时,再次计算所述散列值,并且在写入时将其与在IC部分的内部非易失性存储器中存储的所述散列值相比较,由此检测数据缺陷、窜改等。
当安装这样的功能时,也可以在支付中使用安全存储卡,并且当向一些数据增加电子签字时也可以使用安全存储卡。
作为使用安全存储卡的R/W单元,已经说明了在存储卡中的这样的单元,它安装数字内容提供服务应用,并且具有支付功能和内容下载和存储功能,但是,所述R/W单元需要下列功能以充分利用安全存储卡:
·可以产生用于读取和写入安全存储卡的普通区域的命令。
·可以产生用于请求安全存储卡的IC部分执行处理的IC命令。
·可以获取用于使用IC部分应用(IC验证部分)来进行验证的验证密钥,并且使用所述验证密钥而产生验证所需要的数据(由IC部分应用提供的随机数的加密或签字的数据)。
如果所述安全存储卡除了所述功能之外,还具有作为普通区域的非验证区域和验证区域,则R/W单元需要具有下述能力:
·产生用于读取和写入验证区域的命令。
·获取用于使用安全存储卡的控制验证部分来进行验证的验证密钥,并且使用所述验证密钥而产生验证所需要的数据。
如果R/W单元(电子器件)在ROM等中保存验证密钥,则从其获得验证密钥。如果电子器件不保存验证密钥,则从外部器件(服务器、可移动介质等)接收验证密钥。
如果本发明的安全存储卡10的大容量非易失性存储器50被替换为任何其他的存储介质,例如诸如硬盘、光盘或磁光盘的非易失性介质,则不必说,可以像在本发明中那样实现大容量高安全性的存储器。
本发明的安全存储卡10可以不必被附加到电子器件或从电子器件拆卸,并且可以像例如在具有被嵌入到电子器件中的IC芯片的集成类型器件中那样固定地连接到电子器件。安全存储卡10不必像卡/芯片的形状,可以是盘或带。所述电子器件(60,61,69)如果能够连接到存储器件则可以是任何电子器件,诸如固定终端、便携终端或移动电话。
即,除了在本发明的实施例中所述的模式之外,响应于使用,各种模式——其中在移动电话中嵌入IC芯片、其中在固定终端中置入硬盘等——是可能的。
虽然已经参照特定的实施例详细说明了本发明,但是对于本领域的技术人员显然,可以在不脱离本发明的精神和范围的情况下做出各种改变和修改。
本申请基于2002年12月16日提交的日本专利申请(第2002-363597号),在此通过引用将其并入在此。
产业上的应用
从上述的说明显然,本发明的存储器件可以具有在安全级别上等于IC卡、并且至今具有大于IC卡的存储容量。
所述存储器件作为一个器件包括在安全级别上不同的多个存储区域,并且可以处理数字钱款、音乐提供等各种服务。可以按照需要来改变所述多个存储区域的大小。
本发明的电子器件(R/W单元)可以提供充分利用所述存储器件的各种服务。

Claims (15)

1.一种固定地或可拆卸地连接到电子器件的存储器件,包括:
非抗窜改的第一存储器,其具有可以从所述电子器件存取的普通区域和不能从所述电子器件直接存取的安全区域;
抗窜改的第二存储器,其不能从所述电子器件被直接存取;和
安全控制部分,用于管理对于第二存储器的存取,
其中,可以仅仅通过安全控制部分来进行从电子器件对第一存储器的安全区域的存取。
2.按照权利要求1的存储器件,其中,在接收到由安全控制部分验证的电子器件的命令时,所述安全控制部分存取安全区域或第二存储器,并且写入或读取数据。
3.按照权利要求1或2的存储器件,
其中,加密密钥被存储在第二存储器中,并且
其中,所述安全控制部分使用加密密钥来加密要写入到安全区域中的数据,并且写入被加密的数据,使用加密密钥来解密从安全区域读取的数据。
4.按照权利要求1到3的任何一个存储器件,其中,所述安全控制部分计算要写入到安全区域中的数据的散列值,将所述散列值存储在第二存储器中,计算从安全区域读取的数据的散列值,并且将这个散列值与存储在第二存储器中的散列值相比较。
5.按照权利要求1的存储器件,其中,第一存储器的普通区域包括可以仅仅由被总控制部分验证的电子器件存取的验证区域和可以甚至由未被验证的电子器件存取的非验证区域,所述总控制部分用于控制所述存储器件。
6.按照权利要求1到5的任何一个的存储器件,其中,用于指示在普通区域和安全区域之间的边界的边界地址信息和用于描述在普通区域和安全区域中的逻辑地址和物理地址之间的关系的逻辑物理地址转换表被管理为第一存储器的地址信息。
7.按照权利要求6的存储器件,其中,第一存储器的地址信息包括用于指示在验证区域和非验证区域之间的边界的边界地址信息和在验证区域和非验证区域中的逻辑物理地址转换表。
8.按照权利要求6或7的存储器件,其中,在第一存储器的地址信息管理区域中记录所述边界地址信息和逻辑物理地址转换表。
9.按照权利要求6的存储器件,其中,按照由安全控制部分验证的电子器件的命令来改变由边界地址信息表示的、在普通区域和安全区域之间的边界。
10.按照权利要求7的存储器件,其中,按照由总控制部分验证的电子器件的命令来改变由边界地址信息表示的、在验证区域和非验证区域之间的边界。
11.按照权利要求10的存储器件,
其中,在验证区域和非验证区域之间的边界的边界地址信息由实际边界地址和排除了安全区域而设置的假定边界地址构成,并且
其中,根据由总控制部分验证的电子器件的命令指定的假定边界地址来改变实际边界地址。
12.一种用于存取存储器件的电子器件,该存储器件具有作为存储区域的第一区域、第二区域和第三区域,
其中,在接收到对存储器件的存取请求时,所述电子器件:
通过用于控制对存储器件的存取的、存储器件的总控制部分来存取存储器件的非抗窜改存储区域的第一区域;
在以总控制部分和用于控制对第二区域和第三区域的存取的存储器件的安全控制部分验证后,通过安全控制部分来存取除了第一区域之外的非抗窜改存储区域的第二区域;并且
在以安全控制部分验证后,通过所述总控制部分和安全控制部分来存取存储器件的抗窜改存储区域的第三区域。
13.按照权利要求12的电子器件,包括:
第一命令产生部件,用于产生对于第一区域写入或读取数据的命令;
第二命令产生部件,用于产生请求安全控制部分执行处理的命令;
第一验证处理部件,用于获取使用安全控制部分来验证所用的验证密钥,并且使用安全控制部分来执行验证处理。
14.按照权利要求12或13的电子器件,其中,不使用总控制部分验证而存取第一区域的部分区域的非验证区域,以及在使用总控制部分验证后,存取除了非验证区域之外的第一区域的部分或全部的验证区域。
15.按照权利要求14的电子器件,包括:
第三命令产生部件,用于产生对验证区域写入或读取数据的命令;
第二验证处理部件,用于获取使用总控制部分来验证所用的验证密钥,并且使用总控制部分来执行验证处理。
CNA2003801062005A 2002-12-16 2003-12-12 存储器件和使用存储器件的电子器件 Pending CN1726478A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP363597/2002 2002-12-16
JP2002363597A JP2004199138A (ja) 2002-12-16 2002-12-16 メモリデバイスとそれを使用する電子機器

Publications (1)

Publication Number Publication Date
CN1726478A true CN1726478A (zh) 2006-01-25

Family

ID=32588209

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2003801062005A Pending CN1726478A (zh) 2002-12-16 2003-12-12 存储器件和使用存储器件的电子器件

Country Status (7)

Country Link
US (1) US20060126422A1 (zh)
EP (1) EP1577780A1 (zh)
JP (1) JP2004199138A (zh)
KR (1) KR20050088121A (zh)
CN (1) CN1726478A (zh)
TW (1) TW200422833A (zh)
WO (1) WO2004055680A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101416204A (zh) * 2006-03-31 2009-04-22 松下电器产业株式会社 安全设备和读/写设备
WO2010054574A1 (zh) * 2008-11-11 2010-05-20 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
CN103793334A (zh) * 2014-01-14 2014-05-14 上海上讯信息技术股份有限公司 基于移动存储设备的数据保护方法及移动存储设备
CN104794388A (zh) * 2014-01-21 2015-07-22 周宏建 应用程序存取保护方法及应用程序存取保护装置
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
CN107223252A (zh) * 2014-12-30 2017-09-29 金雅拓股份有限公司 安全元件
CN110059028A (zh) * 2018-01-17 2019-07-26 瑞昱半导体股份有限公司 数据储存芯片及数据存取方法

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2506486A1 (en) 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
KR20070007826A (ko) * 2004-03-22 2007-01-16 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 이용시스템, 정보단말 및 결제 시스템
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
WO2006018890A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha メモリカード、データ交換システム及びデータ交換方法
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
JP4828816B2 (ja) 2004-10-25 2011-11-30 株式会社東芝 メモリカード、半導体装置、及びメモリカードの制御方法
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP4606421B2 (ja) * 2004-12-20 2011-01-05 パナソニック株式会社 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造
TW200636554A (en) * 2004-12-21 2006-10-16 Sandisk Corp Memory ststem with versatile content control
EP2284758A3 (en) * 2004-12-21 2011-10-05 Sandisk Corporation Versatile content control with partitioning
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP2007164540A (ja) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP4853063B2 (ja) * 2006-03-15 2012-01-11 オムロン株式会社 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
KR100857760B1 (ko) * 2007-05-15 2008-09-10 삼성전자주식회사 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
US8479020B2 (en) * 2007-07-25 2013-07-02 Motorola Mobility Llc Method and apparatus for providing an asymmetric encrypted cookie for product data storage
US8286883B2 (en) * 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
US8683159B2 (en) 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US7966465B2 (en) * 2008-01-17 2011-06-21 Broadcom Corporation Method and system for secure code encryption for PC-slave devices
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
DE102009032821A1 (de) 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
TW201019113A (en) * 2008-11-06 2010-05-16 Genesys Logic Inc Authenticable USB storage device and method thereof
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8370645B2 (en) * 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8613074B2 (en) * 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
CN102222050A (zh) * 2011-05-23 2011-10-19 郑州信大捷安信息技术股份有限公司 高效数据处理和安全存储方法及安全智能密码存储芯片
KR20130049542A (ko) * 2011-11-04 2013-05-14 삼성전자주식회사 메모리 소자 및 이를 포함하는 메모리 시스템
KR101888382B1 (ko) 2011-12-16 2018-09-21 삼성전자 주식회사 복수 키 활용 지원 저장 장치
TWI546748B (zh) * 2013-01-15 2016-08-21 hong-jian Zhou Portable electronic trading device
JP5796725B2 (ja) * 2013-03-22 2015-10-21 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
CN104104646B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 基于安全载体主动式命令的安全性信息交互系统、设备及方法
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
EP3443462B8 (en) 2016-04-14 2022-05-18 Sequent Software Inc. System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
CN106022152A (zh) * 2016-06-01 2016-10-12 北京蓝光引力网络股份有限公司 一种移动设备中的文件加密方法及装置
KR20230144178A (ko) * 2022-04-07 2023-10-16 주식회사 컬러버스 웹 기반 3차원 객체 편집 시스템 및 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
EP0873647A2 (en) * 1996-10-23 1998-10-28 Cellon France SAS Payment scheme for a mobile communication service
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101416204A (zh) * 2006-03-31 2009-04-22 松下电器产业株式会社 安全设备和读/写设备
CN101416204B (zh) * 2006-03-31 2012-05-09 松下电器产业株式会社 安全设备
US8366007B2 (en) 2006-03-31 2013-02-05 Panasonic Corporation Secure device and reader-writer
WO2010054574A1 (zh) * 2008-11-11 2010-05-20 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
US8745412B2 (en) 2008-11-11 2014-06-03 Nationz Technologies, Inc. Semiconductor memory device and method for realizing secure data storage
CN103793334A (zh) * 2014-01-14 2014-05-14 上海上讯信息技术股份有限公司 基于移动存储设备的数据保护方法及移动存储设备
CN104794388A (zh) * 2014-01-21 2015-07-22 周宏建 应用程序存取保护方法及应用程序存取保护装置
CN104794388B (zh) * 2014-01-21 2018-01-09 周宏建 应用程序存取保护方法及应用程序存取保护装置
CN107223252A (zh) * 2014-12-30 2017-09-29 金雅拓股份有限公司 安全元件
CN107223252B (zh) * 2014-12-30 2021-01-12 金雅拓股份有限公司 安全元件
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
CN110059028A (zh) * 2018-01-17 2019-07-26 瑞昱半导体股份有限公司 数据储存芯片及数据存取方法

Also Published As

Publication number Publication date
EP1577780A1 (en) 2005-09-21
JP2004199138A (ja) 2004-07-15
WO2004055680A1 (ja) 2004-07-01
KR20050088121A (ko) 2005-09-01
TW200422833A (en) 2004-11-01
US20060126422A1 (en) 2006-06-15

Similar Documents

Publication Publication Date Title
CN1726478A (zh) 存储器件和使用存储器件的电子器件
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
CN1197022C (zh) 信息处理系统,便携电子装置及其存取装置和存储空间
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN100343844C (zh) 数据配送装置和数据配送用的终端装置
CN104704505A (zh) 保护设备上的资产
EP1326396A2 (en) Application authentication system
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
CN1276363C (zh) 借助半导体存储装置实现数据安全存储和算法存储的方法
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN104504806A (zh) 用于非接触式智能卡的本地可信服务管理器
CN1350670A (zh) 公共密钥控制单元及其系统
US20220078027A1 (en) System and method for reconfiguring and deploying soft stock-keeping units
CN1377481A (zh) 用于可拆卸、有源、个人存储的设备、系统及方法
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1701311A (zh) 在存储器区域具有分割区域的信息存储装置
US8328104B2 (en) Storage device management systems and methods
CN1235164C (zh) 信息处理终端或其控制方法
CN1527533A (zh) 数据处理器件及其方法和程序
CN1308882C (zh) 开放式功能动态集成的智能卡系统
CN1877593A (zh) 一种数字版权管理方法
CN1547144A (zh) 互联网安全支付系统
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication