CN1745400A - 半导体存储卡及对其进行控制的程序 - Google Patents

半导体存储卡及对其进行控制的程序 Download PDF

Info

Publication number
CN1745400A
CN1745400A CNA200480003318XA CN200480003318A CN1745400A CN 1745400 A CN1745400 A CN 1745400A CN A200480003318X A CNA200480003318X A CN A200480003318XA CN 200480003318 A CN200480003318 A CN 200480003318A CN 1745400 A CN1745400 A CN 1745400A
Authority
CN
China
Prior art keywords
program
storage
semiconductor memory
module
zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200480003318XA
Other languages
English (en)
Other versions
CN100347731C (zh
Inventor
江原裕美
川野真二
中部太志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32820755&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1745400(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1745400A publication Critical patent/CN1745400A/zh
Application granted granted Critical
Publication of CN100347731C publication Critical patent/CN100347731C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明提供一种半导体存储卡,当电子商务(EC)应用程序将数据写入存储器时该半导体存储卡具有足够的存储容量。扩展了用于防篡改模块(TRM)1的EEPROM 3中的EC应用程序的使用区域。这种扩展是,将位于TRM 1之外的闪存2中所产生的分区分配给EC应用程序,而在内部EEPROM 3中分配分区表。由于该分区表在TRM 1中,因此只有TRM 1中的CPU 7可以访问产生的分区表。由于对所扩展的区域的访问局限于TRM 1中的CPU 7,因此提高了所存储的内容的保密性。

Description

半导体存储卡及对其进行控制的程序
技术领域
本发明涉及一种对所存储的内容确保安全性的半导体存储卡,并且涉及一种用于扩展该存储卡的存储容量的技术。
背景技术
半导体存储卡的生产是近年来快速成长的行业,它已经引起了许多领域,例如大众传媒、金融机构以及国家和当地的政府机构中的实体的关注。
保护存储卡上存储的内容的功能受到主要关注。半导体存储卡的普通实例包括SD存储卡和IC卡。SD存储卡是接触型半导体存储卡,它具有非易失性存储器、逻辑电路和连接器。当主机设备通过连接器连接到SD存储卡时,SD存储卡在通过执行挑战—响应的相互认证来认证该主机设备之后,允许该主机设备访问该非易失性存储器。由于SD存储卡能够拒绝来自未被授权的设备的访问,并具有从64MB到1GB的大容量非易失性存储器,因此理想地是将SD存储卡用于存储需要版权保护的数据,例如音频数据和视频数据。
IC卡是将CPU、掩膜ROM和包含EEPROM的IC芯片布置在一个电路板上,并将螺旋天线埋置在该电路板中。IC卡通过该螺旋天线执行与主机设备非接触的数据输入/输出。IC芯片还被称作防篡改模块(TRM),并且能够抵抗例如拆卸和内部分析的逆向工程。
由于这种防篡改,IC卡对于支付用途来说是理想的,并且许多信用卡公司和银行公司考虑采用IC卡。IC卡的缺点是生产成本高,并且TRM中的EEPROM的容量仅有大约160KB。
如上所述,SD存储卡和IC卡每个都具有优缺点,并不容易下结论说哪一个更好。
在如下的专利文献1中公开了SD存储卡的常规技术。
<专利文献1>
日本特开平专利申请号:2001-14441
在该主机设备是信用卡公司的服务器这种情况的电子商务(EC)中,能够方便地将年度交易计划下载并存储在半导体存储卡中。然而,用于该年度交易计划的数据在大小上通常很大,并且IC卡没有足够的存储容量。另一方面,将年度交易计划存储在不包含TRM的SD存储卡中是没有安全感的,尽管SD存储卡具有足够的存储容量,这是因为这种年度交易计划具有仅次于金钱的保护价值。
半导体存储卡的制造商在冒着增加生产成本的风险大量生产TRM以及不理睬信用卡公司的要求之间正面临着艰难的选择。
发明内容
本发明的一个目的是提供一种能够在合理的安全级别上存储其价值仅次于金钱的大容量数据的半导体存储卡。
为了实现上述目的,根据本发明的半导体存储卡是一种包含防篡改模块和非易失性存储器的半导体存储卡,其中该防篡改模块包括:内部存储器,其具有由存储在该防篡改模块中的程序来使用的使用区域;以及处理单元,其可用于(i)将非易失性存储器中的一个区域分配给该程序,以及(ii)在防篡改模块的内部存储器上产生用于所分配的区域的访问信息,使用区域和所分配的区域由此构成该程序使用的全部区域。由于关于该程序的使用区域的访问信息在防篡改模块中产生,因此就可以使使用区域的整个结构保持保密。
变得难于识别一个使用区域在非易失性存储器的哪里起始哪里结束,并且哪个区域以及该程序如何访问被保密。由于难于掌握作为一个整体的使用区域的位置,因此就可以防止非法访问。
根据本发明的半导体存储卡还可以是上述半导体存储卡,其中该处理单元包括:分配单元,每当产生访问信息时该单元可用于对在该程序访问所分配的区域时所使用的加密密钥进行分配;加密单元,每当该程序将数据写入所分配的区域时该单元可用于加密该数据;以及解密单元,每当该程序从所分配的区域中读取数据时该单元可用于解密该数据。
该程序只在将唯一的加密密钥分配给该程序后才能对该区域进行读取和写入。因此,即使多于一个的程序访问该半导体存储卡,并且这些程序其中之一泄漏了分配给它的加密密钥,其它程序已写入到该半导体存储卡中的数据也不会被分配给该程序的加密密钥来解码。即使一个程序的加密密钥被泄漏了,其余的EC客户机应用程序也不会受影响,因此就可以使该程序写入的数据保持安全性。
根据本发明的半导体存储卡还可以是上述半导体存储卡,其中该处理单元进一步包括:接收单元,可用于从该程序接收安全级别;以及存储单元,其存储用于不同安全级别的值、加密密钥的位长以及加密方法,其中该位长和加密方法一对一地与上述值相对应,由分配单元分配的加密密钥是基于与所接收的安全级别相应的位长而产生的,并且基于与所接收的安全级别相应的加密方法来分别执行由加密单元和解密单元所进行的加密和解密。该程序基于数据的重要性以及读写数据的必要过程来设置安全级别,并要求处理单元按照所设置的安全级别执行数据的读写。因此,就可以将庞大且较不重要的数据的安全级别设置为低,从而可在短时间内完成数据的写入。
附图说明
图1示出了一种使用SDeX存储卡的环境;
图2示出了根据本发明的半导体存储卡的内部结构;
图3示出了TRM 1中的硬件结构;
图4示出了与图3的TRM 1中的掩膜ROM 6和CPU 7相应的部分的软件结构;
图5示出了外部闪存2和内部EEPROM 3的逻辑格式;
图6示出了扩展区域22、已认证区域23和非认证区域24的内部结构;
图7示出了所有分区共有的结构;
图8A示出了一个分区表;
图8B示出了图7所示的一个分区中的分区引导扇区;
图9示出了来自EC服务器100和SD便携设备300的对SDeX存储卡的访问;
图10示出了SDeX存储卡、SD便携设备300和EC服务器100之间的命令响应序列;
图11示出了根据第二实施例的OS 10的内部结构;
图12A是示出由区域扩展单元11和加密/解密单元14所执行的处理的流程图;
图12B是示出由区域扩展单元11和加密/解密单元14所执行的文件写处理的流程图;
图12C是示出由区域扩展单元11和加密/解密单元14所执行的文件读处理的流程图;
图13示出了根据第四实施例的闪存2的配置;
图14示出了根据第四实施例的TRM内部存储器3的配置;
图15示出了根据第四实施例的对安全闪存区域的访问处理;
图16是示出当初始化该安全闪存区域时由OS 10所执行的处理顺序的流程图;
图17是示出当产生一个文件系统时由OS 10所执行的处理顺序的流程图;
图18是示出当访问该文件系统时由OS 10所执行的处理顺序的流程图;
图19是示出当删除该文件系统时由OS 10所执行的处理顺序的流程图;
图20示出了根据第五实施例的存储器模块的结构;
图21是闪存和FeRAM之间的性能比较表;
图22示出了分配有诸如文件项、FAT和清除处理管理表这样的频繁更新的数据的FeRAM;
图23示出了根据第六实施例的TRM内部存储器3的内部结构。
最佳实施方式
第一实施例
下面将解释根据本发明第一实施例的半导体存储卡。本实施例的半导体存储卡是SDeX存储卡。SDeX存储卡用作SD便携设备,例如SD存储卡的介质,并同时具有类似于IC卡的内置防篡改模块(TRM)。而且,SDeX存储卡既能够执行接触通信又能执行非接触通信,以便与外部设备进行通信。
首先,对本实施例的半导体存储卡(SDeX存储卡)的实际使用进行说明。SDeX存储卡连接到诸如蜂窝电话的SD便携设备上,并由用户在图1所示的这种环境中来使用。图1示出了一种使用SDeX存储卡400的环境。
图1所示的环境中包括EC服务器100、卡读/写器200、基站210以及SD便携设备300。
EC服务器100通过卡读/写器200、基站210以及网络为IC卡提供EC服务。多个EC应用程序在该EC服务器100中工作,并且每一个EC应用程序都为SDeX存储卡400提供特定的EC服务。工作在EC服务器100上的EC应用程序是用于不同类型的EC服务的EC服务器应用程序。在图1中,用于n种服务的n种EC服务器应用程序被分别称为S_APL1,2,3,…,n。通过经由网络、卡读/写器200和基站210将EC命令发布给SDeX存储卡400来提供EC服务器100的EC服务。
卡读/写器200例如是金融设施上的自动柜员机或者是安装在现金出纳机上的设备,它为SDeX存储卡400提供电能,并与SDeX存储卡400执行非接触的数据输入/输出。卡读/写器200连接到网络上,并且该SDeX存储卡400可以通过该卡读/写器200接收由EC服务器100提供的EC服务。
基站210是安装在建筑物结构的屋顶和电杆顶部的设备,并与蜂窝电话型SD便携设备300进行无线数据输入/输出。基站210连接到网络上,并且SD便携设备300可以通过基站210接收EC服务器100提供的EC服务。
SD便携设备300是连接SDeX存储卡400的设备,以便访问SDeX存储卡400。在SD便携设备300中安装浏览器或类似物,用户可以通过浏览器的用户界面访问SDeX存储卡400中的文件系统(FS)。通过将SD存储卡中指定的SD命令发布给SDeX存储卡400并从SDeX存储卡400接收对该SD命令的响应就可以访问该文件系统。当利用引导程序从SDeX存储卡400引导SD便携设备300时,该SD便携设备300和SDeX存储卡400就在整体上作为一个IC卡。螺旋天线埋置在SD便携设备300的背面,并且当该SD便携设备300用作IC卡时,螺旋天线从卡读/写器200中为SDeX存储卡400提供电能。SD便携设备300还在与SDeX存储卡400的命令/响应以及与EC服务器100的命令/响应之间执行双向转换。特别地,由该SD便携设备300所执行的双向转换是这样的,即:SD便携设备300通过对从EC服务器100接收的EC命令进行封装来产生扩展SD命令,然后将该扩展SD命令输出到SDeX存储卡400,并从来自SDeX存储卡400的SD响应中取回EC响应,然后将所取回的EC响应输出到EC服务器100。其中利用引导程序从SDeX存储卡400引导SD便携设备300并且该SD便携设备300用作IC卡的模式被称作“EC模式”。其中SD便携设备300使用SDeX存储卡400作为记录介质的另一种模式被称作“SD模式”。
当所使用的SDeX存储卡400处于SD模式时,SDeX存储卡400用作SD卡。在这种情况下,SDeX存储卡400的主机设备是SD便携设备300。SDeX存储卡400存储着由SD便携设备300从分布服务器下载的音频数据和视频数据。该主机设备可以复制存储在SDeX存储卡400中的音频数据和视频数据。
当所使用的SDeX存储卡400处于EC模式时,SDeX存储卡400用作IC卡。在这种情况下,SDeX存储卡400也连接到SD便携设备300。然而,SDeX存储卡400的主机设备不是SD便携设备300,而是网络上的EC服务器100。SDeX存储卡400利用连接到SDeX存储卡400的SD便携设备300,连同卡读/写器200以及基站210一起,与该EC服务器100通信。利用这种通信,SDeX存储卡400能够执行与EC服务器100的货币交易。
本实施例的SDeX存储卡400更加方便了用户,这是因为它除了用作分布的音频数据和视频数据的存储器之外,还能够用作IC卡。
在图1中,EC模式下的存储卡400通过卡读/写器200访问EC服务器100,也可以使便携设备300通过基站210访问EC服务器100。
接着,将在下面描述根据本发明的半导体存储卡的制造。根据本发明的半导体存储卡可以基于图2和3所示的内部结构进行工业化地生产。
如图2所示,在根据本发明的半导体存储卡中安装连接器、防篡改模块(TRM)1、具有256MB存储容量的闪存2。
防篡改通常具有如下含义。
(1)即使物理地拆开该芯片,也不能分析内部结构。
(2)即使用电磁波照射该芯片,也不能分析内部结构。
(3)输入数据的数据长度和处理时间之间的关系是非线性的。
(4)当由于输入数据而发生错误时,不会使用处理结果向回计算输出数据。
由于(1)-(4)所描述的上述特征,TRM 1可以抵抗多种逆向工程。下面描述了TRM 1中的硬件部分。
图3示出了TRM 1中的硬件结构。如图3所示,在TRM 1内安装内部EEPROM 3、外部存储器控制单元4、主机接口模块(HIM)5、掩膜ROM6以及CPU 7,以形成一个微计算机系统。
内部EEPROM 3是可读可写的存储器。装配为TRM 1的微计算机系统在每单位面积上的生产成本很昂贵。内部EEPROM 3的容量是32KB。为了方便起见,在本说明书的某些情况下,将EEPROM称为内部存储器,并将图2所示的闪存2称为外部存储器。
外部存储器控制单元4是用于访问闪存2的专用电路。对闪存2的访问是基于由SD便携设备300所发布的SD命令来执行的。
HIM 5查阅由SD便携设备300所发布的SD命令的命令号,并基于该命令号对SD命令分类。SD命令号包括从1至m的号码,以及比m大的扩展号。当SD命令的命令号是1至m时,SD命令就输出到外部存储器扩展单元4,而当该命令号比m大时,就在从该SD命令获取封装的EC命令之后将该SD命令输出到CPU 6中。
掩膜ROM 6是只读存储器,在其中预先存储了操作系统(OS)、Java虚拟机和应用程序。SD便携设备300通过引导程序从该掩膜ROM 6的固定地址中进行引导,从而在EC模式下运行。
CPU 7执行存储在掩膜ROM 6中的程序。
图4示出了与图3的TRM 1中的掩膜ROM 6和CPU 7相对应的部分的软件结构。以虚线表示为wk 1的部分是与IC卡兼容的模块(IC卡兼容模块)。位于TRM 1内部但在虚线之外的部分是与SD存储卡兼容的模块。
与SD存储卡兼容的部分包括外部存储器控制单元4和HIM 5。HIM 5具有SD存储卡中的常规功能,并作为IC卡兼容模块的接口。
IC卡兼容模块具有分层的结构。在这种分层的结构中,内部EEPROM3位于最底层(物理层),OS 10位于内部EEPROM 3的上一层中,并且Java虚拟机9位于OS 10的上一层中。EC客户机应用程序8位于最顶层。值得注意的是,外部存储器控制单元4与内部EEPROM 3一起位于物理层中。
下面将给出对图4所示的软件结构(EC客户机应用程序8、Java虚拟机9以及OS 10)的说明。
EC客户机应用程序8是一种以Java语言描述的EC应用程序,它基于用户的操作来访问EC服务器100。EC服务器100具有多于一个的EC服务器应用程序,其每一个都用于不同种类的EC服务,并且该SDeX存储卡400也具有多于一个的EC客户机应用程序,其每一个都用于不同种类的EC服务。图中的“C_APL1,2,3,…,n”表示SDeX存储卡400具有分别对应于EC服务器应用程序S_APL1,2,3,…,n的EC客户机应用程序。通过EC客户机应用程序8经由卡读/写器200和基站210在EC服务器100上的EC服务器应用程序之间发送和接收命令,用户就可以接受EC服务器100上的各种EC服务。当从EC服务器上的一个EC服务器应用程序中接收的EC命令是写数据命令时,相应的EC客户机应用程序就将所接收的EC命令通过Java虚拟机9输出到OS 10。
EC客户机应用程序8,除了作为EC客户机应用程序这个计划中的任务之外,还可在处于EC模式时基于用户的操作来访问闪存2和内部EEPROM 3。EC客户机应用程序8所执行的对闪存2和内部EEPROM 3的访问包括诸如创建文件以及在文件中读/写的文件访问。
Java虚拟机9(在图中以Java卡VMTM来表示)将以Java语言描述的EC客户机应用程序8转换为CPU 7的本机代码,并且使CPU 7执行转换后的应用程序。
OS 10基于EC客户机应用程序所发布的命令对闪存2和内部EEPROM3进行读写。对SDeX存储卡400的软件结构的说明到这里结束。
下面,将要解释闪存2和内部EEPROM 3的逻辑格式。图5示出了外部闪存2和内部EEPROM 3的逻辑格式。本发明的SDeX卡是多应用程序的半导体存储卡,它能够处理多个应用程序C_APL1,2,3,…,n。因此,本发明的SDeX卡的逻辑格式包括分别与应用程序C_APL1,2,3,…,n相对应的多个文件系统。
通常,存储介质的文件系统是存储介质中的一个区域,并且存储在该文件系统中的数据作为一个文件或一个目录是可识别的。特别地,访问该存储介质的程序可以向该文件或目录写入数据或从中读取数据,而不用考虑存储介质中的诸如扇区和记录块的物理单元。用于在存储介质上实现文件和目录的信息系统被称作文件系统结构。上面描述的逻辑格式包括用于每个EC客户机应用程序的这种文件系统。
作为闪存2和内部EEPROM 3的整个区域的空间被划分为两个存储空间sm 1和sm 2。存储空间sm 1可由TRM 1中的CPU 7来访问,并且包括EC客户机应用程序使用的使用区域21,以及同样由EC客户机应用程序来使用的扩展区域22。存储空间sm 2不经过TRM 1中的CPU 7的路由就可由SD便携设备300进行访问,并且存储空间sm 2包括已认证区域23和非认证区域24。已认证区域23和非认证区域24是SD存储卡中的存储器区域,它们由SD便携设备中的应用程序(SD应用程序)来使用。参考上面所陈述的专利文献(日本特开平专利申请号:2001-14441)将有助于理解已认证区域23和非认证区域24的一般意义。
图6示出了扩展区域22、已认证区域23和非认证区域24的内部结构。扩展区域22、已认证区域23和非认证区域24具有遵循ISO/IEC 9293的文件系统结构。ISO/IEC 9293是为了方便起见而选择的可用的文件系统结构的一个实例,但也可以使用诸如通用磁盘格式(UDF)的不同的文件系统结构。已认证区域23和非认证区域24在TRM 1之外,因此已认证区域23和非认证区域24的安全级别最低。倘若有3个级别(“高”、“中”和“低”),那么已认证区域23和非认证区域24的安全级别是“低”。
由EC客户机应用程序使用的使用区域21是一个提供了多于一个文件系统的区域。每个文件系统都与多个应用程序中的一个应用程序相对应。在图6中,只示出一个“主引导记录”、“分区表”和“分区”。然而,多个应用程序中的每一个在由EC客户机应用程序使用的使用区域21中分别具有相应的“分区表”和“分区”。使用区域21的整个部分都包含在TRM 1中,因此使用区域21的安全级别是最高的。倘若存在3个级别(“高”、“中”和“低”),那么使用区域21的安全级别是“高”。
扩展区域22是EC客户机应用程序使用的使用区域21的扩展,它包括内部EEPROM 3中的子区域22a和闪存2中的安全闪存区域22b。安全闪存区域22b包括分区1,2,3,…,n。分区1,2,3,…,n是文件系统区域,其中的每一个都与TRM中的多个应用程序中的每个应用程序相对应。为了识别作为文件系统区域的分区1,2,3,…,n,必须具有访问该文件系统区域的信息(访问信息)。在本实施例中,访问信息与分区表1,2,3,…,n相对应。包括在子区域22a中的分区表1,2,3,…,n是本实施例的特征部分。
SD便携设备300只在SD模式中识别已认证区域23和非认证区域24。不可以在SD模式中访问使用区域21和安全闪存区域22b,这是因为主引导记录和分区表都在TRM 1中。
只可以从CPU 7访问安全闪存区域22b。这意味着对安全闪存区域22b的访问基本上限制为EC客户机应用程序所进行的访问。安全闪存区域22b的安全级别是“中”,这是因为访问信息存储在TRM 1中。倘若存在3个级别(“高”、“中”和“低”),那么使用区域21的安全级别是“中”。值得注意的是,运行在SD模式下的应用程序通过发布特殊命令,可以在例外的情况下访问安全闪存区域22b。
在图6中,使用区域21中的文件系统区域(分区)和访问信息(分区表)不同于安全闪存区域22b中的访问信息。使用区域21是与安全闪存区域22b分离的区域。因此,即使在闪存2中的文件系统区域的内容被带恶意企图的人泄露这种最糟糕的情况下,也几乎不可能通过安全闪存区域22b的内容而泄漏使用区域21。通过分别保存两个访问信息,可以为使用区域21实现防火墙功能,并且保持使用区域21的保密性。
安全闪存区域22b、已认证区域23和非认证区域24中的分区的内部结构是相同的。图7示出了分区共有的结构。
分区包括“分区引导扇区”、“双重文件分配表”、“根目录项”和“用户区域”。
“分区引导扇区”是描述了用于分区的信息的表。
“双重文件分配表(FAT)”是由两个遵循ISO/IEC 9293的FAT构成的。每个FAT包括FAT项,其每一个都与一个不同的簇相对应。每个FAT项都表示相对应的簇是否正被使用。如果相对应的簇没有被使用,那么就将文件项设置为“0”,如果使用了相对应的簇,那么就为该文件项设置簇号。簇号表示簇之间的链接,例如在读取与该簇号的文件项相对应的簇之后接下来要读取哪一个簇。
“根目录项”包括用于根目录中的文件的文件项。每个文件项包括相应文件的信息:文件名、文件扩展名、文件头簇号(存储该文件的头部的簇的号码)、文件属性、文件记录时间、文件记录数据和文件长度。
“用户区域”是其中存储文件的区域。属于该用户区域的一组扇区和记录块是该文件的实质部分,该用户区域被识别为一个文件。对分区的说明到这里结束。接下来要解释分区表和分区引导扇区。
用于安全闪存区域22b的分区表在内部EEPROM 3中。另一方面,用于已认证区域23和非认证区域24的分区表在闪存2中。然而,用于安全闪存区域22b、已认证区域23和非认证区域24的分区表都具有如图8A所示的相同的内部结构。图8A示出了分区表,而图8B示出了图7中的分区的分区引导扇区。
“分区表”是表示相应的分区的位置和大小的表格,并且如图8A中的箭头ky 2所示,它包括“引导指示符”、用于指定分区的起始标头的“起始头部”、用于指定分区的起始扇区的“起始扇区”、表示文件系统区域的类型的“系统ID”,“结束头部”、用于指定分区的结束扇区的“结束扇区”、表示在分区的起始扇区之前的相关扇区数目的“相关扇区”以及表示分区中的扇区数目的“扇区总数”。
在分区引导扇区中,设置具有图8B中所示的信息项目的扩展FDC描述符。根据图8B,扩展FDC描述符包括如下项目:跳转命令、创建系统标识符、表示一个扇区的大小的扇区大小、表示每个簇所具有的扇区数目的扇区每簇、保留的扇区读数、表示包括在双重FAT中的FAT的数目的FAT数目、根目录项数目、扇区总数、介质标识符、表示每个FAT的扇区数目的扇区每FAT,扇区每磁道、侧面的数目、隐藏扇区的数目、表示扇区的总数目的扇区总数、物理磁盘号、扩展引导记录签名、卷ID号、卷标、文件系统类型以及签名字。
对TRM 1的内部结构的说明到这里结束。接下来,将对区域扩展单元11和装配该区域扩展单元11的技术意义进行说明。
在IC卡兼容模块中,从EC服务器应用程序接收的数据被写入内部EEPROM 3中。EC服务器应用程序请求写入的数据涉及金钱,并且大多数的这种数据在尺寸上足够小,因此可以存储在内部EEPROM 3中。然而,在EC服务器应用程序请求写入的数据涉及年度交易计划的情况下,内部EEPROM 3没有足够的存储容量,这是因为年度交易计划在尺寸上太大了。另一方面,将年度交易计划存储在闪存2中没有安全感,这是因为这种年度交易计划所具有的保护价值仅次于金钱。
因而,区域扩展单元11将使用区域从内部EEPROM 3扩展到闪存2,保持仅次于TRM 1的安全性。
区域扩展单元11基于来自EC客户机应用程序的扩展使用区域的请求,将闪存2中的一个文件系统区域分配给EC客户机应用程序。分配给EC客户机应用程序的文件系统区域被唯一分配给EC客户机应用程序,并且不允许其它EC客户机应用程序访问该文件系统区域。在作为封闭空间的该文件系统区域中,EC客户机应用程序可自由地访问文件。由区域扩展单元11分配的文件系统区域是上述安全闪存区域22b中的一个分区。区域扩展单元11的附着操作是基于来自EC客户机应用程序的打开文件系统的请求而执行的。当请求打开文件系统时,区域扩展单元11在闪存2中产生一个分区,并为产生的分区分配一个分区表。然后,区域扩展单元11将用于使用该文件系统区域的APL-ID赋予EC客户机应用程序。APL-ID是10位或更多位的随机数,并且象密码一样来使用。
EC客户机应用程序通过使用区域扩展单元11所赋予的APL-ID,能够从所分配的文件系统区域中读取数据并将数据写入其中。打开文件系统区域不同于打开文件,为了打开安全闪存区域22b中的文件,EC客户机应用程序需要执行两次打开操作;首先打开文件系统,然后打开实际文件。
在EC客户机应用程序完成读写数据之后,执行文件系统的分离。文件系统的分离是要释放分配给EC客户机应用程序的分区。区域扩展单元11进行的分离是基于来自EC客户机应用程序的关闭文件系统的请求而执行的。当请求关闭文件系统时,区域扩展单元11执行该分离操作。关闭文件系统区域不同于关闭文件,EC客户机应用程序需要执行两次关闭操作;首先关闭文件,然后关闭文件系统。当稍后同一EC客户机应用程序要使用相同的分区时,在区域扩展单元11执行附着操作之前EC客户机应用程序必须用APL-ID来证明真实性。
图9示出了来自EC服务器100和SD便携设备300的对SDeX存储卡400的访问。实线箭头jt1、jt2和jt3示意地示出从EC服务器100对SDeX存储卡400的访问,而虚线箭头hs1示意地示出从SD便携设备300对SDeX存储卡400的访问。如该图所示,在EC访问中的EC服务器100可以访问内部EEPROM 3和闪存2的安全闪存区域22b中的任一个,EC服务器100中的EC服务器应用程序可以基于重要性的等级以及要写入的数据的大小,来选择要对哪一个进行写入。
图10示出了SDeX存储卡、SD便携设备300和EC服务器100中的命令响应序列。图中向右的箭头表示命令,向左的箭头表示响应。
在SD模式中,SD便携设备300是主机,并且SD便携设备300通过HIM 5与SDeX存储卡400的外部存储器控制单元4之间执行SD命令和SD响应的发送/接收sc1、sc2、sc3和sc4。
EC模式中的序列使用与SD模式基本相同的序列,并通过HIM 5在SD便携设备300和外部存储器控制单元4之间执行命令和响应的发送/接收sc5和sc6。这里的命令和响应是分别封装EC命令和EC响应而产生的SD命令和SD响应。SD便携设备300,除了经由HIM 5执行命令和响应的发送/接收之外,还通过卡读/写器200、基站210和网络执行与EC服务器100之间的EC命令和EC响应的发送/接收sc7和sc8。执行EC命令和EC响应的发送/接收是与SD模式下的序列的第一个不同之处。在与EC服务器100之间的命令和响应的发送和接收中,SD便携设备300执行EC命令/响应和SD命令/响应之间的互相转换。
下面将描述与SD模式下的序列的第二个不同之处。虽然在SD模式下命令/响应直接在外部存储器控制单元4和HIM 5之间传输,但EC模式中的命令/响应经由IC卡兼容模块中的EC客户机应用程序8和区域扩展单元11进行传输。EC模式下的序列包括间接(indirection)uc1、uc2、uc3、uc4、uc5、uc6和uc7,这就是SD模式和EC模式的序列之间的第二处不同。
在这些间接中,在向闪存2写入之前,EC客户机应用程序以一定的顺序执行文件系统的打开和文件的打开。当指示执行文件系统的打开时,区域扩展单元11执行对文件系统的附着。
另一方面,在闪存2中写入之后,EC客户机应用程序执行文件的关闭和文件系统的关闭。当指示执行文件的关闭时,区域扩展单元11执行对文件系统的分离。
如上所述,根据本实施例,在将使用区域从TRM 1的内部EEPROM向闪存2扩展中,作为扩展区域的一部分的闪存2上的一个分区被分配给EC客户机应用程序,并且在TRM 1中产生分区表。由于作为扩展区域的实质部分的分区表在TRM中被保密,因此怀有恶意企图的人就不能知道扩展区域从哪里起始。这样,就可以使EC客户机应用程序写入的数据保持保密性。
而且,为每个EC客户机应用程序分配一个分区,并且这些分区之间的关系是互斥的。因此,即使多个EC客户机应用程序中的一个被怀有恶意企图的人操作,分配给其它EC客户机应用程序的分区中所存储的内容也不会泄露给这个人所操作的EC客户机应用程序。由于对一个EC客户机应用程序的未授权访问不会扩展到其余的EC客户机应用程序,因此就可以使存储的内容保持保密性。
第二实施例
第二实施例涉及一种改进,以便比第一实施例更紧密地保护安全闪存区域22b中所存储的内容。对SDeX存储卡400中所存储的内容的保护通常通过加密该存储的内容来实现。
然而,在非法EC客户机应用程序访问安全闪存区域22b的情况下,存在着这种可能性,即:加密安全闪存区域22b中存储的内容的加密密钥可能被操作该非法EC客户机应用程序的人泄露。在这种情况下,存在着另一种可能性,即:访问安全闪存区域22b的其他EC客户机应用程序的存储内容同样被泄漏,并且损害可能蔓延到访问安全闪存区域22b的其他EC客户机应用程序的EC提供者。
在本实施例中,为了防止安全闪存区域22b中所存储的内容被全部泄漏,当分区被分配给每个EC客户机应用程序时,OS 10向EC客户机应用程序分配唯一的加密密钥。每当EC客户机应用程序访问所分配的安全闪存区域中的文件系统时,EC客户机应用程序就使用分配给该EC客户机应用程序的唯一的加密密钥,对要写入该文件系统并从中读出的数据进行加密及解密。分区被一一对应地分配给EC客户机应用程序,并使用分配给每个EC客户机应用程序的唯一的加密密钥来执行加密和解密。因此,即使操作一个EC客户机应用程序的用户发现了分配给该EC客户机应用程序的加密密钥,也不会发现分配给其他EC客户机应用程序的加密密钥。
为了执行上述加密和解密,OS 10具有图11所示出的这种结构。如图11所示,OS 10除了如第一实施例中的区域扩展单元11之外,还包括选择表12、加密表13和加密/解密单元14。
选择表12是在位长和加密方法之间建立对应关系的表。位长表示当产生EC客户机应用程序唯一的加密密钥时该加密密钥的位长。加密方法表示使用所产生的加密密钥来加密的算法。位长和加密方法与从1至L的安全级别的值一一对应。较长的位长和具有较高难度级别的算法与较高安全级别的值相对应,而较短的位长和具有较低难度级别的算法与较低安全级别的值相对应。这意味着难度级别越高并且位长越长,则存储在分区中的内容的安全性变得越牢靠。安全级别的程度与加密的处理时间成比例关系。特别地,加密的难度级别越高并且加密密钥的位长越长,则加密和解密所需的处理时间就变得越长。另一方面,加密的难度级别越低并且加密密钥的位长越短,则加密和解密所需的处理时间就变得越短,这样,存储在分区中的内容的安全性变得较为不牢固。
加密表13是在APL-ID、加密方法和位长之间建立对应关系的表。
加密/解密单元14,在区域扩展单元11将一个分区分配给一个EC客户机应用程序时,从EC客户机应用程序8接收一个安全级别,在选择表12中搜索与该安全级别相应的加密方法和位长(图中的rf1和rf2),并产生具有搜索到的位长的长度的随机数。所产生的随机数被分配给该EC客户机应用程序以作为唯一的加密密钥。分配的结果在加密表13中示出(图中的“加记录”)。在这以后,当EC客户机应用程序写数据时,加密/解密单元14使用所分配的加密密钥,对从EC客户机应用程序中接收到的数据(图中的“写数据”)进行加密,然后将加密的数据输出到外部存储器控制单元4(图中的“写加密的数据”)。当EC客户机应用程序读数据时,加密/解密单元14使用所分配的加密密钥,对从外部存储器控制单元4接收的数据(图中的“读加密的数据”)进行解密,然后将解密的数据输出到EC客户机应用程序8(图中的“读数据”)。
通过使CPU 7执行以计算机描述语言写成的程序来执行图12A-C所示的流程图中的处理,从而创建根据第二实施例的区域扩展单元11和加密/解密单元14。
图12A是示出由区域扩展单元11和加密/解密单元14所执行的处理的流程图。
图12A的流程图中的步骤S1-S4表示由区域扩展单元11执行的处理。在步骤S1中,区域扩展单元11将还没有被分配的分区号i分配给已经请求扩展要使用的区域的EC客户机应用程序,然后在步骤S2中,将用于第i个分区的分区表写入内部EEPROM 3,并在闪存2中创建分区。在步骤S3中,区域扩展单元11产生一个密码,并且在步骤S4中,将所产生的密码作为APL-ID通知给请求的EC应用程序。
此外,图12A的流程图中的步骤S5-S7表示由加密/解密单元14执行的处理。在步骤S5中,加密/解密单元14获得与在扩展请求中已通知的安全级别相对应的加密方法和位长。在步骤S6中,加密/解密单元14产生所获得的位长的随机数,并且在步骤S7中,将包括所获得的加密方法、位长以及所产生的随机数的记录添加到加密表中。
图12B是示出由区域扩展单元11和加密/解密单元14所执行的文件写处理的流程图。
在步骤S11中,区域扩展单元11获得分配给应用程序的APL-ID,以执行文件写处理。在步骤S12中,区域扩展单元11通过APL-ID来识别分区号i,并从该应用程序中接受用于参数buf、file和fp的设置。
在该步骤中接受的参数如下:
buf:指向要写入的数据的指针
file:数据要写入的目标文件的名称
fp:目标文件内部的指针
在步骤S13中,加密/解密单元14基于记录中的加密方法i使用加密密钥i对buf中的数据进行加密,并在步骤S14中,区域扩展单元11在文件指针所指的部分及其后,将加密的数据写入分区i的文件中。
图12C是示出由区域扩展单元11和加密/解密单元14所执行的文件读处理的流程图。在步骤S21中,区域扩展单元11获得分配给执行文件读处理的应用程序的APL-ID。在步骤S22中,区域扩展单元11通过APL-ID来识别分区号i,并在步骤S23中,从该EC客户机应用程序接受用于参数buf、file、fp和size的设置。
在步骤S23中接受的参数如下:
buf:指向要读取的数据的指针
file:要从中读取数据的目标文件的名称
fp:目标文件内部的指针
size:要读取的数据的长度
在步骤S24中,区域扩展单元11在文件指针所指的部分及其后,读取分区i的文件中的加密数据的大小。在步骤S25,加密/解密单元14使用加密方法i中的加密密钥i对读取的数据进行解密,然后将所解密的数据存储在缓存中。
如上所述,根据本实施例,EC客户机应用程序考虑到安全级别和处理时间之间的关系,可以请求OS 10将安全级别指定为一个自变量的附着(attach)。如此,就可以通知OS 10,EC客户机应用程序请求多高的安全级别。
在本实施例中,安全级别是从EC客户机应用程序接收的。然而,还可以使OS 10自动设置安全级别。而且,选择表12中的加密方法和位长是可以升级的。如此,就可以提高安全闪存区域的保密性。
另外,选择表12和加密表13可以位于OS之外但在TRM 1之内的区域。
第三实施例
当多个EC客户机应用程序中的一个EC客户机应用程序在Java虚拟机9上运行时,OS 10将所述多个EC客户机应用程序识别为一个任务。在这种情况下,当从第一EC客户机应用程序切换到第二EC客户机应用程序时,可能发生如下情况,即:从第一EC客户机应用程序上的分离可能不执行,并且第二EC客户机应用程序可能访问第一EC客户机应用程序的分区。
如果怀有恶意企图的人操作该第二EC客户机应用程序,就存在着在用于第一EC客户机应用程序的分区中存储的内容泄漏给这个人的可能性。在本实施例中,为了防止泄漏所存储的内容,当从第一EC客户机应用程序向第二EC客户机应用程序的切换发生时,Java虚拟机9通知区域扩展单元11所述切换和用于第二应用程序的APL-ID。
当Java虚拟机9通知了EC客户机应用程序的切换时,区域扩展单元11执行文件系统的分离。
如上所述,即使在Java虚拟机9上运行时将EC客户机应用程序识别为一个任务的情况下,Java虚拟机9也会通知OS 10该EC客户机应用程序的切换,并执行文件系统的分离。因此,就不会发生在一个应用程序的分区中存储的内容被另一个EC客户机应用程序泄露这种情况。
第四实施例
在第一至第三实施例中,在闪存2上分配可识别为文件系统的区域,并将用于访问该文件系统的区域表存储在防篡改模块中。在第四实施例中,在闪存2上分配可识别为一个文件系统的区域以及该区域表的组合。
除了在闪存2中分配该组合之外,在TRM中产生用于访问该文件系统区域的访问信息。在本实施例中,访问信息是用于访问区域表的位置信息,也是解密该区域表的加密密钥。
图13示出了根据第四实施例的闪存2的配置。在图中,在已认证区域23和非认证区域24之后设置安全闪存区域。在本实施例中,对存储器的访问是对每页(1页=512字节)执行的,并且安全闪存区域位于0100h页(h表示16进制数)。
引出线hh1是为了详细描述闪存2中的安全闪存区域的配置。如引出线所示出的,安全闪存区域包括“SF(安全闪存)区域表”、“SF区域表的备份”以及一直到16的“文件系统区域(1)-(16)”。引出线hh2是为了详细描述SF区域表的内部结构。如引出线所示出的,SF区域表包括“安全闪存区域大小”以及32个“FS(文件系统)项(1)-(32)”。当文件系统区域的数量是16时,FS项的数量就是32,这是因为文件系统区域之间的空白区域也被计数了。
SF区域表的大小是388字节,因此,SF区域表及其备份的总大小变为776字节。一页对应于512字节,所以两个SF区域表就与两页一样大。假设安全闪存区域的头页是100h,那么文件系统区域(1)就从102h开始。
引出线hh3是为了详细描述文件系统[i]的FS项[i]的内部结构,作为16个文件系统的一个例子。
FS项包括:
“状态标记”(1字节),表示文件系统[i]是无效的(设置为“0”),有效的(“1”),还是空(“2”),
“FSID”(1字节),用于将从1至16的值设置为文件系统[i]的识别号,
“扇区单元”(1字节),表示包括在文件系统[i]中的扇区是1KB(当设置为“1”时),还是4KB(当设置为“2”时),
“项单元”(1字节),表示FS项[i]是2KB(当设置为“2”时),还是4KB(当设置为“4”时),
“区域大小”(4字节),表示文件系统[i]的区域大小,以及
“头页”(4字节),表示从SF区域头页到文件系统[i]的相对页面数量。通过查阅上面的FS项[i]的“头页”,就可以访问文件系统[i]。
对安全闪存区域的配置的说明到这里结束。接下来,将说明TRM内部存储器3的配置。图14示出了根据第四实施例的TRM内部存储器3的配置。该图的特征在于,访问SF区域表的访问信息被分配在TRM内部存储器3之内。
引出线hh4示出了访问信息的内部结构。如引出线所示出的,访问信息包括“SF头页访问信息”和“FS项访问信息(1)-(16)”。引出线hh5示出了SF头页访问信息的内部结构。如引出线所示出的,SF头页访问信息包括:与SF区域表相关的2字节的“CRC”,表示用于加密该SF区域表的加密密钥的位长及加密方法的2字节的“加密方法”,用于加密SF区域表的32字节的“加密密钥”,以及表示安全闪存区域的头页的4字节的“SF区域头页”。在头页是FFFF FFFFh的情况下,安全闪存区域不存在。在头页不是FFFF FFFFh的情况下,安全闪存区域从SF区域头页中所表示的页开始。引出线hh6表示为SF头页访问信息所设定的值的一个实例。在该实例中,CRC设置在56h和12h,加密方法设置在FEh和3Eh,加密密钥设置在01h,02h,03h,04h,…,CCh,DDh,EEh和FFh,而SF区域头页设置在00h,001h,00h和00h。
接下来,作为16个FS项访问信息的例子,将描述FS项访问信息[i]的内部结构。引出线hh7示出了FS项访问信息的结构。FS项访问信息[i]包括2字节“CRC”、2字节“加密方法”、32字节“加密密钥”和4字节“空数据”。引出线hh8示出了FS项访问信息的一个特定实例。在该实例中,CRC设置在93h和02h,加密方法设置在FFh和4Fh,而密钥设置在FEh,E4h,ADh,2Ch,…,00h,11h,22h和33h。
图15示出了根据第四实施例对安全闪存区域的访问的过程。SF头页访问信息和FS项访问信息存储在TRM内部存储器3中,因此,当TRM中的OS访问安全闪存区域的任意部分时,OS通过查阅SF头页访问信息中的头页来访问加密SF区域表(如图中的kj1),并且基于从SF头页访问信息中所得的加密方法和加密密钥来对加密SF区域表进行解密,从而获得SF区域表。
通过以上述方式解密SF区域表,就可以通过查阅包括在SF区域表中的FS项[i]来访问文件系统区域[i]中的头页(如图中的kj2)。而且,用于每个文件系统区域的加密密钥和方法是在TRM内部存储器3的FS项访问信息中指出,因此使用该加密密钥和方法,通过对从任意文件系统区域中读出的加密数据进行解密,就可以获得在安全闪存区域中存储的内容。
在图13和14的配置中,当加密分区表位于安全闪存存储器中时,SF头页访问信息和FS项访问信息存储在TRM中。因此,即使当SDeX卡连接到一个设备时,该设备也不能读取存储在TRM中的SF头页访问信息和FS项访问信息,并且加密分区表的数据对该设备不具任何意义。这样,就可以保持安全闪存区域的保密性。
对上面解释的安全闪存区域的访问是通过创建其中描述了如图16-19所示的处理的程序,并且使CPU 7执行该程序来实现的。图16示出当初始化该安全闪存区域时由OS 10所执行的处理的顺序的流程图。在该流程图中,OS 10在安全闪存存储器2上分配安全闪存区域的头页(步骤S31),并获得EC客户机应用程序的安全级别信息。该安全级别信息包括表示EC客户机应用程序的安全级别的加密方法和位长。这里,如同第二实施例,加密方法表示将用于EC客户机应用程序的加密算法,而位长表示将用于EC客户机应用程序的加密密钥的位长。
然后,OS 10基于所获得的加密方法和位长产生加密密钥(步骤S32),将SF头页访问信息(包括:加密密钥、加密方法和头页)写入TRM内部存储器3(步骤S33),通过生成表示“空”状态标记的16个FS项并增加安全闪存区域大小来获得SF区域表(步骤S34),以及在使用产生的加密密钥并基于该加密方法进行加密之后,将所生成的SF区域表写入安全闪存2中头页及其后的位置(步骤S35)。通过上述处理,完成了安全闪存区域的初始化。
图17是示出当产生一个文件系统时由OS 10所执行的处理顺序的流程图。在该流程图中,OS 10从TRM内部存储器3中读取SF头页访问信息(步骤S41),并判断该SF头页访问信息的头页是否是FFFFFFFF(步骤S42)。如果判断的结果是肯定的,那么不执行其他的步骤就结束该流程。如果结果表示一个有效值,OS 10就使用加密密钥并基于用于该SF头页访问信息的加密方法来读取并解密该加密SF区域表(步骤S43),并判断FS项是否具有空位(blank slot)(步骤S44)。如果没有空位,那么不执行其他的步骤就结束该流程。
如果存在着任何的空位,OS 10就将空文件系统区域作为文件系统区域[i](步骤S45),获得EC客户机应用程序的安全级别信息,并基于所获得的安全级别信息中包括的加密方法和位长生成用于该文件系统区域[i]的加密密钥(步骤S46),在使用基于该加密方法的加密密钥进行加密之后,将分区引导扇区、FAT和用于该文件系统区域[i]的目录项写入文件系统区域[i]中(步骤S47)。如此,在安全闪存2中产生一个文件系统区域。
图18是示出当访问该文件系统时由OS 10所执行的处理顺序的流程图。在该流程图中,OS 10从TRM内部存储器3中读取SF头页访问信息(步骤S51),并判断SF头页访问信息的头页是否是FFFFFFFF(步骤S52)。如果判断的结果是肯定的,那么不执行其他的步骤就结束该流程。如果结果表示一个有效值,OS 10就使用加密密钥并基于用于该SF头页访问信息的加密方法来读取并解密该加密SF区域表(步骤S53)。OS 10从解密的SF区域表中读取文件系统[j]的头页(步骤S54),并从安全闪存区域的头页和文件系统[j]的头页的全体中读取加密的分区引导扇区、FAT和用于该文件系统区域[j]的目录项(步骤S55)。然后,OS 10基于加密方法和FS项访问信息中的加密密钥对从文件系统[j]中读取的数据进行解密(步骤S56),基于解密的结果识别文件系统区域[j]中的目录和文件(步骤S57),并基于加密方法和文件系统区域[j]中的加密密钥在文件系统[j]中执行文件访问(步骤S58)。
图19是示出当删除该文件系统时由OS 10所执行的处理顺序的流程图。在该流程图中,OS 10首先从TRM内部存储器3中读取SF头页访问信息(步骤S61),并判断SF头页访问信息的头页是否是FFFFFFFF(步骤S62)。如果判断的结果是肯定的,那么不执行其他的步骤就结束该流程。如果结果表示一个有效值,OS 10就使用加密密钥并基于用于SF头页访问信息的加密方法,从安全闪存区域的头页中读取并解密加密的SF区域表(步骤S63)。OS 10然后从解密的SF区域表中读取文件系统[j]的头页(步骤S64),并从安全闪存区域的头页和文件系统[j]的头页的全体中执行文件系统区域[j]的大小的清除处理(步骤S65)。然后,OS 10将SF区域表中用于文件系统区域[j]的状态标记更新为空状态(步骤S66),并且在使用加密密钥并基于SF头页访问信息中的加密方法对更新的SF区域表进行加密后,将更新的SF区域表重新写入安全闪存区域中(步骤S67)。通过以上步骤,完成了文件系统[j]的清除。
如上所述,根据本实施例,加密SF区域表位于安全闪存中,它具有SF头页访问信息,该信息包括表示SF区域表的位置的信息、加密密钥和在TRM中分配的加密方法。因此,只有TRM中的OS能够识别安全闪存中的文件系统区域。通过在安全闪存区域中提供只能由TRM的OS访问的文件系统区域,就可以扩展EC客户机应用程序使用的使用区域,并且保持存储内容的保密性。
第五实施例
在第一至第四实施例中,TRM内部存储器3和外部存储器2分别是EEPROM和闪存。在第五实施例中,TRM内部存储器3和外部存储器2中的每一个都包括两个存储模块。图20示出了根据第五实施例的存储模块的结构。在图中,EEPROM 3a和闪存2a是主存储模块,它们与第一至第四实施例中所描述的存储器相同。在第五实施例中,将次级存储模块2b和3b分别提供给外部存储器2和内部存储器3。次级存储模块2b和3b由铁电随机存取存储器(FeRAM)构成,并且FeRAM的性能大大不同于闪存。图21是闪存和FeRAM之间的性能比较表。该表显示了闪存成本低,并且适合于具有较大容量的存储器(表中的○),但仅仅能够以块来写入(※1)。一个块的大小随着闪存的容量变大而变大,因此当向闪存中写入较小尺寸的数据时丢失就会更多。而且,写时间长(10000ns),并且重写的次数少(1,000,000次)。而且,因为在进行写时,已经存储的数据被一次删除然后被重新写入,所以写性能不稳定。
另一方面,FeRAM较昂贵且不适合于具有较大容量的存储器(表中的△),但能够以字节写入,并具有较高速度(30-100ns)。而且,可以提高重写的次数。
由于上述性能上的不同,就可以通过使用FeRAM的次级存储模块来弥补闪存的写性能,并将频繁更新的数据,例如文件项和FAT存储在次级存储模块中。图22示出了分配有诸如文件项、FAT和清除处理管理表这样频繁更新的数据的FeRAM。
如上所述,尺寸小小且频繁更新的数据,例如文件项和FAT存储在由FeRAM制成的次级存储模块中,就可以实现对诸如文件项和FAT这样的数据的高速重写。
FeRAM的另一特征是存储在FeRAM中的数据只能读取一次。这意味着存储在FeRAM中的数据在读取之后会被破坏(※4)。这种特征在保密方面是理想的,但结果会增加重写的次数,这是因为当读取数据时必须再次写入该数据。为了弥补破坏性读取的特征,理想的是采用磁阻随机存取存储器(MRAM)。
第六实施例
在第五实施例中,内部存储器3中的次级存储模块由FeRAM构成。然而,在第六实施例中,防篡改模块中的内部存储器3由FeRAM构成。图23示出了根据第六实施例的TRM内部存储器3的内部结构。TRM内部存储器3尺寸较小,因此不会过多地增加生产成本。值得注意的是,尽管第六实施例的TRM内部存储器3是由FeRAM构成的,但同样理想的是TRM内部存储器3只由MRAM构成。
第七实施例
在第一实施例中,EC客户机应用程序预先存储在掩膜ROM 6中。然而,第七实施例涉及一种改进,其中EC客户机应用程序可以从EC服务器100下载并记录在SDeX卡中。
根据第七实施例的TRM内部存储器3具有用于下载的EC客户机应用程序的区域。当SD便携设备从EC服务器100下载新的EC客户机应用程序时,新的EC客户机应用程序就存储在用于下载的EC客户机应用程序的区域中。
已预先保护的使用区域之一被分配给新下载的EC客户机应用程序。当在下载后添加新的EC客户机应用程序时,区域扩展单元11将闪存2中的文件系统之一分配给下载的EC客户机应用程序。分配给下载的EC客户机应用程序的文件系统对于下载的EC客户机应用程序是唯一的,并且其它EC客户机应用程序不能访问该文件系统。EC客户机应用程序可以在作为闭空间的文件系统中自由地执行文件访问。
如上所述,根据本实施例,当将新的EC客户机应用程序添加到SDeX卡时,区域扩展单元11将文件系统分配给下载的EC客户机应用程序。因此,下载的EC客户机应用程序能够使用SDeX卡上刚好够用的区域。
为了将唯一的文件系统分配给下载的EC客户机应用程序,理想的是为将来要下载的EC客户机应用程序事先保留使用区域。
对第一至第七实施例的补充说明
(A)尽管将EC应用程序作为应用程序的一个实例来进行说明,但EC应用程序也可以是其它种类的应用程序。EC应用程序可以是由诸如铁路、航空、公交和高速公路的运输公司操作的服务器上的服务器应用程序,以及与服务器应用程序相对应的客户机应用程序。由此,就可以将SDeX存储卡400用于例如检票和登机过程。
而且,EC应用程序也可以是由国家和当地的政府机构操作的服务器上的服务器应用程序。由此,就可以将SDeX存储卡400用于例如居留权的各种证件的登记和发放。
(B)如图12A-12C所示的数据处理是通过使用诸如CPU和EEPROM的硬件资源来实现的。特别地,在第一至第七实施例中描述的SDeX存储卡是由程序和硬件结合来构成的,其中根据想要的用途来执行数据处理。
因为程序所执行的数据处理实际上是使用硬件资源来实现的,已在流程图中示出其进程的程序被认为是技术思想利用自然规则的产物,并因此作为单独的程序被认为是一项发明。图12A-12C所示出的进程公开了根据本发明的程序的实际工作的实例。
在第一至第七实施例中,以安装在SDeX存储卡400中的程序来描述该程序的实例。然而,也可以与SDeX存储卡400分离来单独实现该程序。单独使用程序的实例包括(i)编制程序,(ii)传输程序而不考虑是否接收到补偿,(iii)出借该程序,(iv)输入程序,(v)通过双向电子通信线路提供程序,而不考虑是否接收到补偿,(vi)通过店面展示、目录请柬、分发小册子等等向一般用户提供将程序的传输或出借。
关于通过双向电子通信线路提供程序的实际使用的例子(v)包括(a)提供者将程序发送给用户并让用户使用(程序下载服务),以及(b)通过电子通信线路仅将程序的功能提供给用户而程序本身保留在提供者这边(功能提供ASP服务)。
(C)在图12A-12C的流程图中按时间顺序执行的步骤中的“时间”元素被认为是基本的。因此,可更清晰地了解到流程图中的进程揭示了控制方法的实际使用。流程图所示的进程是根据本发明的控制方法的实际使用的实施例。因为本发明的预期目的是通过按年代顺序执行每个步骤来实现的,因此可更清晰地了解到流程图中所示的进程被认为是根据本发明的半导体存储卡的控制方法的实际使用。
(D)在第一至第七实施例中,以EEPROM来说明防篡改存储器之内和之外的非易失性存储器。但也可以使用诸如FeRAM的其它非易失性存储器。
(E)尽管将蜂窝电话作为SD便携设备300的一个实例来进行说明,但SD便携设备300可以是商业用途的便携音频设备、机顶盒(STB)或移动电话。
(F)尽管将年度交易计划作为具有仅次于金钱的价值的安全数据的一个实例,但也可以使用需要保密的其它类型的数据,例如关于飞机常客、购物券和商业秘密的信息。
(G)尽管区域扩展单元11将分区作为EC客户机应用程序特有的文件系统进行分配,但也可以使用其它类型的逻辑区域作为EC客户机应用程序特有的文件系统区域。例如,一个目录可以作为用于一个EC客户机应用程序的文件系统区域。
工业实用性
根据本发明的半导体存储卡由于其可以扩展安全区域因而适合于存储需要保密性的各种数据,并在例如消费行业的各种领域具有更广的实用性。

Claims (16)

1、一种包括防篡改模块和非易失性存储器的半导体存储卡,其中
该防篡改模块包括:
内部存储器,其具有由存储在所述防篡改模块中的程序使用的使用区域;以及
处理单元,其可用于(i)将该非易失性存储器中的区域分配给该程序,以及(ii)在所述防篡改模块的所述内部存储器上产生用于所述分配的区域的访问信息,所述使用区域和所述分配的区域由此构成该程序使用的全部区域。
2、根据权利要求1所述的半导体存储卡,其中
该内部存储器存储着表示该使用区域的位置和大小的第一区域表,以及表示所述分配的区域的位置和大小的第二区域表,并且
该访问信息是该第二区域表。
3、根据权利要求1所述的半导体存储卡,其中
该处理单元包括:
分配单元,每当产生所述访问信息时,该分配单元可用于分配该程序在访问所述分配的区域时所使用的加密密钥;
加密单元,每当该程序将数据写入所述分配的区域时,该加密单元可用于加密该数据;以及
解密单元,每当该程序从所述分配的区域中读取数据时,该解密单元可用于解密该数据。
4、根据权利要求3所述的半导体存储卡,其中
该处理单元进一步包括:
接收单元,可用于从该程序接收安全级别;以及
存储单元,存储用于不同安全级别的值、加密密钥的位长以及加密方法,该位长和加密方法与所述值一一对应,
由所述分配单元分配的所述加密密钥是基于与所接收的安全级别相对应的位长而产生的,并且
分别由所述加密单元和解密单元所进行的所述加密和解密是基于与所接收的安全级别相对应的加密方法来执行的。
5、根据权利要求1所述的半导体存储卡,其中
该内部存储器存储表示该使用区域的位置和大小的第一区域表,
该非易失性存储器存储表示所述分配的区域的位置和大小的第二区域表,使用预定的加密密钥来加密该第二区域表,以及
该访问信息是一组所述预定的加密密钥和表示该第二区域表的位置的信息。
6、根据权利要求5所述的半导体存储卡,其中
该非易失性存储器包括第一存储模块和第二存储模块,
该第二存储模块中的写单元比该第一存储模块中的写单元小,并且该第二存储模块存储文件管理数据。
7、根据权利要求6所述的半导体存储卡,其中
该第二存储模块是铁电随机存取存储器和磁阻随机存取存储器中的一种。
8、根据权利要求5所述的半导体存储卡,其中
所述防篡改模块的所述内部存储器包括第一存储模块和第二存储模块,
该第二存储模块中的写单元比该第一存储模块中的写单元小,并且该第二存储模块存储文件管理数据。
9、根据权利要求8所述的半导体存储卡,其中
该第二存储模块是铁电随机存取存储器和磁阻随机存取存储器中的一种。
10、根据权利要求1所述的半导体存储卡,它作为一种多应用程序存储卡,其中
该程序是与该存储卡兼容的一种应用程序,以及
该内部存储器具有与该应用程序一一对应的多个使用区域。
11、根据权利要求10所述的半导体存储卡,其中
每次向该存储卡中添加应用程序时,该处理单元都分配一个将由该添加的应用程序使用的区域。
12、根据权利要求1所述的半导体存储卡,其中
所述分配的区域是其中存储文件的一个文件系统。
13、根据权利要求1所述的半导体存储卡,其中
该防篡改模块包括执行所述程序的CPU。
14、根据权利要求1所述的半导体存储卡,其包括作为与连接到该存储卡上的设备的接口的主机接口,其中
该主机接口判断来自该设备的命令是否是扩展命令,以及
如果判断该命令为扩展命令,则启动该程序。
15、一种半导体存储卡,其包括防篡改模块和非易失性存储器,并包括多个文件系统,所述文件系统中的每一个的安全级别为高、中和低之一,其中
安全级别为高的第一文件系统存储在所述防篡改模块中,
安全级别为低的第二文件系统存储在所述非易失性存储器中,以及
安全级别为中的第三文件系统存储在该非易失性存储器中,而用于访问该第三文件系统的访问信息存储在所述防篡改模块中。
16、一种半导体存储卡中的控制程序,该半导体存储卡包括防篡改模块和非易失性存储器,并且该控制程序由所述防篡改模块中的CPU来执行,其中
该防篡改模块包括内部存储器,其具有由存储在该防篡改模块中的应用程序使用的使用区域,以及
该控制程序可用于(i)将该非易失性存储器中的区域分配给该应用程序,以及(ii)在所述防篡改模块的所述内部存储器上产生用于所述分配的区域的访问信息,该使用区域和所述分配的区域由此构成由该应用程序使用的全部区域。
CNB200480003318XA 2003-01-31 2004-01-30 半导体存储卡及对其进行控制的程序 Expired - Fee Related CN100347731C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP024167/2003 2003-01-31
JP2003024167 2003-01-31

Publications (2)

Publication Number Publication Date
CN1745400A true CN1745400A (zh) 2006-03-08
CN100347731C CN100347731C (zh) 2007-11-07

Family

ID=32820755

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200480003318XA Expired - Fee Related CN100347731C (zh) 2003-01-31 2004-01-30 半导体存储卡及对其进行控制的程序

Country Status (11)

Country Link
US (2) US7526625B2 (zh)
EP (1) EP1593098B2 (zh)
JP (1) JP4469405B2 (zh)
KR (1) KR20050099495A (zh)
CN (1) CN100347731C (zh)
AT (1) ATE373852T1 (zh)
BR (1) BRPI0406422A (zh)
CA (1) CA2503547A1 (zh)
DE (1) DE602004009039T3 (zh)
MX (1) MXPA05007889A (zh)
WO (1) WO2004068426A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101548265A (zh) * 2006-12-31 2009-09-30 桑迪士克股份有限公司 便携式多平台引导系统及架构
CN105378681A (zh) * 2013-07-08 2016-03-02 英派尔科技开发有限公司 外部存储器访问控制
CN106462719A (zh) * 2014-07-31 2017-02-22 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
CN106529300A (zh) * 2015-09-15 2017-03-22 瑞萨电子株式会社 半导体装置
CN107392061A (zh) * 2017-07-21 2017-11-24 山东华芯半导体有限公司 一种基于修改mbr的ssd分区加密方案的实现方法
CN107403113A (zh) * 2017-07-21 2017-11-28 山东华芯半导体有限公司 一种硬盘加密分区盘符自动分配及消失的方法
CN108898005A (zh) * 2018-07-09 2018-11-27 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US20060184717A1 (en) * 2005-02-17 2006-08-17 Intel Corporation Integrated circuit capable of flash memory storage management
US7543179B2 (en) * 2005-03-21 2009-06-02 Intel Corporation Error management topologies
US7412619B2 (en) 2005-03-21 2008-08-12 Intel Corporation Integrated circuit capable of error management
US20060236026A1 (en) * 2005-04-15 2006-10-19 Jens Hempel Method and system for allocating, accessing and de-allocating storage space of a memory card
JP4642596B2 (ja) * 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US20070088770A1 (en) * 2005-10-14 2007-04-19 Ming-Tsung Chiang Structure for re-arranging file allocation index by memory block
KR100653180B1 (ko) * 2005-12-09 2006-12-05 한국전자통신연구원 센서 내장형 rfid 태그 데이터 저장 장치
EP1987653B1 (fr) * 2006-02-21 2019-12-04 Orange Procede et dispositif de configuration securisee d'un terminal
US9158941B2 (en) * 2006-03-16 2015-10-13 Arm Limited Managing access to content in a data processing apparatus
US8695102B2 (en) 2006-05-01 2014-04-08 International Business Machines Corporation Controlling execution of executables between partitions in a multi-partitioned data processing system
US8086873B2 (en) * 2006-06-05 2011-12-27 Lenovo (Singapore) Pte. Ltd. Method for controlling file access on computer systems
JP2008090519A (ja) * 2006-09-29 2008-04-17 Toshiba Corp 記憶装置
DE102006054025A1 (de) * 2006-11-16 2008-05-21 Giesecke & Devrient Gmbh Datenspeichervorrichtung mit Zusatzfunktion
US7890724B2 (en) * 2006-12-29 2011-02-15 Sandisk Corporation System for code execution
US7890723B2 (en) * 2006-12-29 2011-02-15 Sandisk Corporation Method for code execution
US7925875B2 (en) * 2006-12-31 2011-04-12 Sandisk Corporation Systems and methods for identifying and booting a computer architecture
KR100969758B1 (ko) 2007-01-22 2010-07-13 삼성전자주식회사 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치
JP2008191208A (ja) * 2007-02-01 2008-08-21 Seiko Epson Corp 暗号処理回路、演算装置及び電子機器
JP2008192030A (ja) * 2007-02-07 2008-08-21 Seiko Epson Corp 半導体装置、スマートカード及び電子機器
KR100841982B1 (ko) * 2007-02-08 2008-06-27 삼성전자주식회사 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
TW200842606A (en) * 2007-04-18 2008-11-01 Cheng-Chun Chang Device and method capable of automatically downloading files
US7861046B2 (en) * 2007-06-29 2010-12-28 Sandisk Corporation Secure digital host sector application flag compression
US8694776B2 (en) * 2007-12-21 2014-04-08 Spansion Llc Authenticated memory and controller slave
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
US8122180B2 (en) * 2008-02-13 2012-02-21 Sandisk Technologies Inc. Methods and systems for reconfiguring data memory of embedded controller managed flash memory devices
JP2011141709A (ja) * 2010-01-07 2011-07-21 Sanyo Electric Co Ltd アクセス制御装置
JP2011186889A (ja) * 2010-03-10 2011-09-22 Hitachi East Japan Solutions Ltd 記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラム
US8595493B2 (en) * 2010-04-13 2013-11-26 Microsoft Corporation Multi-phase storage volume transformation
EP2566286B1 (en) 2010-04-23 2017-12-27 Huawei Device Co., Ltd. Wireless Internet Access Module, Communication Method for Host and Wireless Internet Access Module, and Data Card
JP5463325B2 (ja) * 2010-06-03 2014-04-09 ファーウェイ デバイス カンパニー リミテッド 無線アクセスモジュール、データカード、及び無線アクセスモジュールとホストとの間の通信の方法
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
JP5398761B2 (ja) * 2011-02-28 2014-01-29 株式会社東芝 メモリシステム
US20120231780A1 (en) * 2011-03-09 2012-09-13 Yakov Kharon Method for Cellular Telephone Adaptation and Mobile Communication System
US8855715B2 (en) * 2011-03-11 2014-10-07 Nokia Corporation Apparatus and method for a removable memory module
JP5929905B2 (ja) * 2011-05-18 2016-06-08 日本電気株式会社 順序保存暗号化システム、装置、方法及びプログラム
US9342258B2 (en) 2011-09-01 2016-05-17 Freescale Semiconductor, Inc. Integrated circuit device and method for providing data access control
US20130060880A1 (en) * 2011-09-01 2013-03-07 Chengdu Haicun Ip Technology Llc Hybrid Content-Distribution System and Method
JP5209096B2 (ja) 2011-09-07 2013-06-12 株式会社東芝 リモートアクセスシステム、電子機器およびリモートアクセス処理方法
JP5458193B2 (ja) * 2013-02-18 2014-04-02 株式会社東芝 電子機器およびリモートアクセス処理方法
KR20160003530A (ko) * 2014-07-01 2016-01-11 삼성전자주식회사 내장 저장 장치, 이와 통신 가능한 외장 저장 장치, 및 이를 포함하는 데이터 처리 시스템
US10380025B2 (en) 2016-01-19 2019-08-13 Hewlett Packard Enterprise Development Lp Accessing objects via object references
KR102353058B1 (ko) 2016-02-02 2022-01-20 삼성전자주식회사 시스템 온 칩 및 그것의 동작 방법

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPH03276337A (ja) * 1990-03-27 1991-12-06 Toshiba Corp マイクロコントローラ
JP2887299B2 (ja) 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
DE4115152C2 (de) 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
DE19536206A1 (de) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
DE69704684T2 (de) 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
FR2790324B1 (fr) 1999-02-25 2001-12-28 St Microelectronics Sa Dispositif d'acces securise a des applications d'une carte a puce
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6611907B1 (en) 1999-10-21 2003-08-26 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card
JP4398619B2 (ja) * 1999-11-30 2010-01-13 株式会社東芝 Icカードとこのicカードにおける揮発性メモリの管理方法
JP2001325128A (ja) 2000-05-15 2001-11-22 Sony Corp ファイル管理方法、記録又は再生装置
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP4028697B2 (ja) 2001-05-28 2007-12-26 株式会社エヌ・ティ・ティ・データ プログラム制御装置および方法、ならびにプログラム
WO2002099742A1 (fr) * 2001-06-04 2002-12-12 Renesas Technology Corp. Carte memoire
EP1355268B1 (en) 2002-02-28 2006-04-05 Matsushita Electric Industrial Co., Ltd. Memory card

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101548265A (zh) * 2006-12-31 2009-09-30 桑迪士克股份有限公司 便携式多平台引导系统及架构
CN105378681A (zh) * 2013-07-08 2016-03-02 英派尔科技开发有限公司 外部存储器访问控制
CN105378681B (zh) * 2013-07-08 2019-09-13 英派尔科技开发有限公司 外部存储器访问控制
CN106462719A (zh) * 2014-07-31 2017-02-22 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
CN106529300A (zh) * 2015-09-15 2017-03-22 瑞萨电子株式会社 半导体装置
CN106529300B (zh) * 2015-09-15 2022-07-22 瑞萨电子株式会社 半导体装置
CN107392061A (zh) * 2017-07-21 2017-11-24 山东华芯半导体有限公司 一种基于修改mbr的ssd分区加密方案的实现方法
CN107403113A (zh) * 2017-07-21 2017-11-28 山东华芯半导体有限公司 一种硬盘加密分区盘符自动分配及消失的方法
CN108898005A (zh) * 2018-07-09 2018-11-27 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN108898005B (zh) * 2018-07-09 2021-06-11 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质

Also Published As

Publication number Publication date
JP2009176306A (ja) 2009-08-06
MXPA05007889A (es) 2005-09-21
US7526625B2 (en) 2009-04-28
EP1593098B1 (en) 2007-09-19
US20090182937A1 (en) 2009-07-16
US20060026338A1 (en) 2006-02-02
DE602004009039D1 (de) 2007-10-31
CA2503547A1 (en) 2004-08-12
KR20050099495A (ko) 2005-10-13
BRPI0406422A (pt) 2005-10-04
DE602004009039T3 (de) 2011-02-03
EP1593098B2 (en) 2010-09-15
ATE373852T1 (de) 2007-10-15
JP4469405B2 (ja) 2010-05-26
WO2004068426A1 (en) 2004-08-12
EP1593098A1 (en) 2005-11-09
DE602004009039T2 (de) 2008-01-10
US7895405B2 (en) 2011-02-22
CN100347731C (zh) 2007-11-07

Similar Documents

Publication Publication Date Title
CN100347731C (zh) 半导体存储卡及对其进行控制的程序
CN1287289C (zh) 记录设备、介质以及方法
CN1957336A (zh) 信息管理设备和信息管理方法
CN1187709C (zh) 用于智能卡个人化的系统和装置
CN1183449C (zh) 用微控制器使用高级程序设计语言
US9020855B2 (en) Recording/reproducing device, communication device, program, system LSI
CN1130629C (zh) 带管理一个虚拟存储器装置的芯片卡及相应的通信方法
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1195413A (zh) 包括便携式数据处理单元的数据交换系统
CN1341237A (zh) 半导体存储卡的访问装置、计算机可读记录介质、初始化方法和半导体存储卡
CN1902604A (zh) 数据通信设备和用于管理数据通信设备的存储器的方法
CN1977256A (zh) 远程访问系统、网关、客户机、程序和存储媒体
Lambrinoudakis et al. Managing medical and insurance information through a smart-card-based information system
JP2004272400A (ja) メモリカード
JP2005512205A (ja) スマートカード・システム
CN1897534A (zh) 具有金融交易报文处理能力的智能卡及其方法
CN1820260A (zh) 信息管理设备和信息管理方法
CN1129851C (zh) 文件管理方法以及可携带信息处理装置
CN1902605A (zh) 数据通信设备以及数据通信设备的存储器的管理方法
CN1188786C (zh) 文件管理方法及采用该方法的存储卡和终端装置
US20040247118A1 (en) Data processing device, method of same, and program of same
CN1308882C (zh) 开放式功能动态集成的智能卡系统
JP2004252968A (ja) 半導体メモリカード、制御プログラム。
CN1702694A (zh) 多商户金融服务终端系统及其交易方法
JP2000347869A (ja) Icカード利用装置、icカード及び記憶媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071107

CF01 Termination of patent right due to non-payment of annual fee