CN1764908A - 存储装置 - Google Patents

存储装置 Download PDF

Info

Publication number
CN1764908A
CN1764908A CNA2004800082839A CN200480008283A CN1764908A CN 1764908 A CN1764908 A CN 1764908A CN A2004800082839 A CNA2004800082839 A CN A2004800082839A CN 200480008283 A CN200480008283 A CN 200480008283A CN 1764908 A CN1764908 A CN 1764908A
Authority
CN
China
Prior art keywords
data
safety zone
key
control portion
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800082839A
Other languages
English (en)
Other versions
CN100465924C (zh
Inventor
中西良明
高木佳彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1764908A publication Critical patent/CN1764908A/zh
Application granted granted Critical
Publication of CN100465924C publication Critical patent/CN100465924C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

提供一种能够在短时间内对安全区域中的大容量数据进行写/读的存储装置。存储装置(10)包括:存储区域(51),从电子装置(60)不可直接对其进行访问;安全控制部分(42),用于管理对存储区域(51)的访问;和装置控制部分(20),用于与电子装置进行通信并且将来自电子装置的请求传送至安全控制部分(42)。当从已认证的(authenticated)电子装置(60)请求对大容量数据写/读时,安全控制部分(42)向装置控制部分(20)临时传送用于访问存储区域(51)的访问权限。已经收到此访问权限的装置控制部分(20)突发传送从电子装置(60)发送的数据并在存储区域(51)中执行写/读。数据突发传送减少命令的往返次数,从而使增加处理速度。

Description

存储装置
技术领域
本发明涉及诸如半导体存储卡之类的存储装置,更具体而言,涉及试图对具有机密性的区域进行更快速的数据写入和读取。
背景技术
近年来在电子商务中越来越多地使用的智能卡与简单的存储卡不同,其具有卡载(on board)的CPU,并且可以执行智能处理。智能卡在具有防篡改(tamper resistance)功能的模块(防篡改模块:TRM)中具有存储区域;因此,它们可以确保数据机密并且严防伪造和复制。然而,智能卡的存储容量约为几万字节,并且它们不能存储像用于数据存储的存储卡可以存储的那样多的数据。
通过使用终端应用程序(以下,术语“应用程序”简称为“应用”)启动合并在智能卡中的卡应用,来起动由智能卡执行的处理。该处理在进行通信的同时进行,在通信过程中,终端应用发送命令并且卡应用向其发回应答。国际标准ISO/IEC 7816规定了关于命令和应答的交换的国际标准,其规定命令采取被称为APDU的形式(应用协议数据单元)。(参见非专利参考文件1:“interface”March 2003,CQ Shuppansha,pp.49-50。)
申请人先前开发了一种存储卡(以下将此卡称为“安全存储卡”),其具有智能卡的智能特性和可与存储卡相比的存储容量二者(日本专利申请第2003-042288号)。此安全存储卡包括:第一非防篡改存储器,其具有可以从终端访问的普通区域和不可以从终端直接访问的安全区域,和第二防篡改存储器,不可以从终端直接对其进行访问;并且将此安全存储卡配置为只能通过用于管理对第二存储器的访问的安全控制部分来访问第一存储器的安全区域。
这样,即使存储区域的配置是非防篡改的,也可以将安全区域作为具有大容量的机密区域来利用,并且此安全区域可以处理几十兆字节的大量数据,比第二防篡改存储器可以处理的字节多得多。
然而,当根据ISO/IEC 7816规定的APDU将卡应用使用的大容量数据写入安全区域时出现以下问题。该标准将从终端到卡一次可以传送的数据量限制到最多约为64KB(用许多智能卡时约为256字节),因此当写入几十兆字节的数据量时,必须将数据分割并处理几百到几千次,所以到写入完成时需要几分钟到几小时。当在发货(shipment)前将相同的数据写入大量安全存储器例如多于1000个存储器时,这样冗长的写入时间成为巨大的障碍。
发明内容
本发明解决了这样的问题,其目的在于提供一种存储装置,该存储装置可以在短时间内将大容量数据写入安全区域并从其读取大容量数据。
因此,本发明提供一种固定地或可分离地连接到电子装置上的存储装置,其包括:存储区域,从电子装置不可直接对其进行访问;安全控制部分,其管理对存储区域的访问;和装置控制部分,其与电子装置进行通信并且将来自电子装置的请求传送至安全控制部分,其中,如果有来自已认证的(authenticated)电子装置的对大容量数据进行写或读的请求,那么安全控制部分临时授予装置控制部分对存储区域的访问权限,并且已经被授予访问权限的装置控制部分通过突发传送(burst transfer)将从电子装置发送的数据写入存储区域,或者通过突发传送将从存储区域读取的数据发送至电子装置。
因此,由于数据的突发传送而减少了命令交换的次数,从而使处理加快。
而且,用按照APDU标准化的命令来执行安全控制部分的处理,因此,此存储装置具有与现有的智能卡的国际标准的高度兼容性。通过在APDU的帧内设置有关装置控制部分的处理的命令,该存储装置可以支持现有的智能卡的国际标准而无需改进。即使当设置了专用命令时,该存储卡也可以保持与终端应用中的微小变化的兼容性。
附图说明
图1是示出根据本发明的第一实施例的安全存储卡的配置的方框图;
图2是示意性地示出根据本发明的第一实施例的安全存储卡的操作的图解;
图3是示出根据本发明的第一实施例的安全存储卡的操作过程的流程图;
图4是示出根据本发明的第一实施例的安全存储卡的详细操作过程的流程图;
图5是示出根据本发明的第二实施例的安全存储卡的操作过程的流程图;
图6是示出根据本发明的第二实施例的单-芯片配置的图解;
图7是示出根据本发明的第二实施例的双-芯片配置的图解;
图8是示出根据本发明的第二实施例的双-芯片配置中的加密转换过程的图解。
附图中的附图标记分别表示如下:
10--安全存储卡;20--控制部分;21--安全区域大容量访问功能;40--防篡改模块;41--内部非易失性存储器;42--安全控制部分;43--智能卡功能软件程序;44--内部CPU;50--大容量非易失性存储器;51--安全区域;52--非认证(non-authentication)区域;和60--终端设备的外部CPU。
具体实施方式
(第一实施例)
如图1所示,根据本发明的第一实施例的安全存储卡包括:防篡改模块40,其包括内部非易失性存储器41和安全控制部分42;大容量非易失性存储器50,其包括非认证区域52和安全区域51;和控制部分(装置控制部分)20,其与终端装置(读/写装置)的外部CPU 60通信,并且控制对终端装置的存储区域的访问。
安全控制部分42包括:内部CPU 44,其包括CPU、ROM、RAM和解密引擎;卡应用软件程序43,用于实施智能卡功能,并且安全控制部分42可以访问内部非易失性存储器41和安全区域51。
控制部分20具有一种卡应用,其实施安全区域大容量访问功能21,以便将大容量数据写入安全区域51(或从其读出该数据)。当作为通信一方(partner)的终端装置的外部CPU 60请求对非认证区域52的访问时,控制部分20无条件地允许该访问,而当终端装置的请求是对于内部非易失性存储器41或安全区域51的时,控制部分将该请求传送至安全控制部分42。此外,当从安全控制部分42对安全区域51授予访问权限时,控制部分执行安全区域大容量访问功能21。
TRM 40的内部非易失性存储器41包括可以按照16字节擦/写数据的EEPROM,并且大容量非易失性存储器50包括例如能够以512字节等的块进行擦除的快闪存储器,并且快闪存储器能够以1字节来写数据。
安全区域51和内部非易失性存储器41之间的差别在于:安全区域51设在非防篡改大容量非易失性存储器50中,而内部非易失性存储器41设在TRM 40中。由于这个原因,安全区域51可以比内部非易失性存储器41具有更大的存储容量,但是另一方面,其安全级别低于设在TRM 40中的内部非易失性存储器41。三个区域的安全级别为:非认证区域52的安全级别最低,安全区域51较高,内部非易失性存储器41更高。
控制部分20解释从外部CPU 60接收的命令,并且确定该命令是请求对非认证区域52的访问还是请求由智能卡功能进行的处理。如果请求对非认证区域52的访问,那么控制部分无条件地允许该访问请求,然而如果请求由智能卡功能进行的处理,那么控制部分将该命令传送至安全控制部分42。
在安全控制部分42上执行的智能卡功能43解释从控制部分20发送的命令,并且确定该处理请求是请求:向内部非易失性存储器41写入或从其读出数据;向安全区域51写入或从其读出数据;认证;还是其它处理。
当该命令请求认证时,执行认证处理。另一方面,当该命令请求向内部非易失性存储器41写入或从其读出数据,或该命令请求向安全区域51写入或从其读出数据时,控制部分确认认证处理是否已经完成,并且如果认证处理已经完成则允许该请求。用由内部非易失性存储器41保持的加密密钥来加密写入数据,并且将其写入内部非易失性存储器41或安全区域51。相反,当读出时,从内部非易失性存储器41或安全区域51读出数据,并且用由内部非易失性存储器41保持的解密密钥对其进行解密,并且将该数据通过控制部分20传送至终端装置。
同时,如图2中示意性地示出的那样,当有一个该终端装置发出的对大容量数据的写入(或读入)请求时,在安全控制部分42中执行的智能卡功能43认证诸如移动电话之类的终端装置60([1]),并且如果认证成功完成,那么向控制部分20临时授予对安全区域51的访问权限(和使用加密密钥的权利)([2])。已经接收此授权的控制部分20启动安全区域大容量访问功能21,加密从终端装置60发送的大容量数据,并将该数据写入安全区域51(或者其从安全区域51读出大容量数据,解密该数据,并且将该数据发送至终端装置60)([3])。
图3示出在此情况下终端60和安全存储卡的处理流程。
终端60请求认证,并且在安全控制部分42中执行的智能卡功能43执行与终端60的相互认证([1])。随后,它们交换仅用于此通信的会话密钥([2])。
作为交换会话密钥的一种方法,例如,DH(Diffie-Hellman)方法是众所周知的。利用此密钥交换方法,当在终端60和安全控制部分42之间交换会话密钥K时,终端60和安全控制部分42首先利用共享信息,例如当前日期的月份(p)和日期(z),通过计算公式e=Zmodp、根据p和z来计算e。随后,终端60产生并保持随机数a,通过计算公式m=e^a产生m,并且将结果得到的m发送至安全控制部分42。同时,安全控制部分42产生并保持随机数b,通过计算公式n=e^b产生n,并且将结果得到的n发送至终端60。
已经接收n的终端60通过公式K=n^a=e^ab来产生会话密钥K,并且已经接收m的安全控制部分42通过公式K=m^b=e^ab来产生与终端60的密钥相同的会话密钥K。
已经执行密钥交换的终端60发送对安全区域51的访问请求,并且智能卡功能43返回一个应答([3])。智能卡功能43向控制部分20授予对安全区域51的访问权限,并将该会话密钥和用于存储在安全区域51中的数据的加密密钥(安全区域密钥)传递至控制部分20。控制部分20启动安全区域大容量访问功能21([3]′)。
在写请求的情况下,终端60发送由会话密钥加密的大容量数据。控制部分20的安全区域大容量访问功能21用该会话密钥解密依次接收的大容量数据,用安全区域密钥对它们进行加密,并且将它们写入安全区域51([4])。当完成大容量数据的写入时,终端60发送终止请求,并且智能卡功能43返回一个应答,并使被给予控制部分20的访问权限无效([5])。
应当注意,安全区域大容量访问功能21可以将数据写入安全区域51而无需对它们进行加密,并且智能卡功能43可以稍后对已经写入安全区域51的数据进行加密。在此情况下,在授予访问权限中智能卡功能43不需要将安全区域密钥传递至控制部分20。
另一方面,当终端60请求读取大容量数据时,已经在步骤[3]′启动的控制部分20的安全区域大容量访问功能21从安全区域51读出作为读请求的对象的数据;其用安全区域密钥解密该数据,由此用会话密钥加密该数据,并将该数据发送至终端60。终端60用会话密钥解密该已加密的数据并使用该数据([4])。当完成作为读请求的对象的大容量数据的获取时,终端60确认(acknowledge)读取终止,智能卡功能43返回一个应答并使被给予控制部分20的访问权限无效([5])。
图4的流程图示出在此过程中在智能卡功能43、安全区域大容量访问功能21和安全区域(管理机制)51中执行的详细处理过程的一个示例,
当已经完成认证和密钥交换([1]、[2])的终端60发送访问请求时([3]),智能卡功能43请求发放(issue)用于认证安全区域51的访问权限的访问权证(access ticket)([3]-1),并且安全区域51发放附加会话ID的权证([3]-2)。智能卡功能43将权证、会话密钥和安全区域密钥传递至安全区域大容量访问功能21,并且向其授予访问权限([3]-3)。当接收到这些时,安全区域大容量访问功能21设置访问ID和数据尺寸([3]-4),并且将这些访问ID和尺寸包括在对访问请求的应答中,并且将它们发送至终端60([3])。
终端60将对大容量数据的写/读命令发送至安全区域大容量访问功能21,同时指定访问ID([4]-1),并且安全区域大容量访问功能21使用访问权证和密钥(安全区域密钥和会话密钥)将大容量数据写入安全区域51或者从其读取大容量数据([4]-2)。
当终端60作出终止请求时([5]),智能卡功能43请求安全区域51使该权证无效([5]-1)。应当注意,当检测到写/读的结束时,安全区域51可以自动使该权证无效。
因此,在执行大容量数据的写或读的情况下,此安全存储卡10通过智能卡功能43执行该处理(相互认证、密钥交换),通过安全区域大容量访问功能21执行该处理,并最后通过智能卡功能43执行终止处理。
在安全区域大容量访问功能21的处理中,通过突发传送来传送数据。因此,通过减少命令交换的次数,可以减少开销(不直接用于指定的任务的时间),从而使处理加快。突发传送一次可以处理MB(兆字节)级的数据,从而可以将该数据量的写时间缩短到几秒钟至几分钟。
此外,当然用按照APDU标准化的命令来执行由安全存储卡10的智能卡功能43进行的相互认证、密钥交换处理和终止处理,但是通过在APDU的帧(frame)中设置有关由安全区域大容量访问功能21进行的大容量数据的写-读处理的命令,存储卡可以支持现有的智能卡的国际标准,而无需改进。
而且,也可以提供用于大容量数据的写-读处理的专用命令,并且同样在此情况下,安全存储卡10仅通过微小的改进就可以用于与现有的智能卡的国际标准相兼容的终端装置的终端应用。
而且,通过用会话密钥加密大容量数据,可以防止在传送过程中大容量数据的泄漏的意外发生。应当注意,当在确保安全的环境中(例如,在安全存储卡的制造过程中)执行大容量数据的写和读时,可以省去用会话密钥的加密。
(第二实施例)
本发明的第二实施例描述一种方案,其当将对安全区域的访问权限给予控制部分时避免已预料的事故。在此描述中,使用与图1中的标号相同的标号。
可以预见到当根据第一实施例的方法执行大容量数据的写-读时,可能发生这样的事故,即在控制部分20保持对安全区域51的访问权限期间,通过控制部分20从安全区域51不合法地读出数据,将数据不合法地写入安全区域51,或者要传递到控制部分20的安全区域密钥泄漏。
为了防止这种情况,对于给出访问权限的定时来讲,有必要在执行大容量数据的实际写和读的紧前面向控制部分20给予安全区域51的访问权限,并且该处理一旦完成就使该访问权限无效。
也可以给予控制部分20访问权限,利用该访问权限限制在安全区域51中的可访问区域,以便即使当不期望的情况发生时也防止损害扩大。
图5示出在此情况下的处理流程。智能卡功能43执行与终端60的相互认证([1]),并执行密钥交换([2])。响应于来自终端60的访问请求([3]),智能卡功能向控制部分20授予对在安全区域51中的指定区域511的访问权限([3]′)。
此时,在图4的流程中,智能卡功能43请求安全区域51发放指定文件或区域的访问权证([3]-1),并将获得的权证传递至控制部分20。
在写请求的情况下,终端60发送由会话密钥加密的大容量数据;控制部分20的安全区域大容量访问功能21用该会话密钥解密依次接收的大容量数据,并用安全区域密钥对该数据进行加密,并且将该数据写入安全区域51中的指定区域511([4])。
另一方面,当终端60请求读取大容量数据时,控制部分20的安全区域大容量访问功能21从安全区域51中的指定区域511读出受到读请求的数据。其用安全区域密钥解密该数据,由此用会话密钥加密该数据,并将该数据发送至终端60。
后面的处理与图3的情形中的处理相同。
因此,通过限制被给予控制部分20的对安全区域51的访问权限,来阻止对除指定区域之外的其它区域的访问,即使发生不太可能的事故,也可以防止毁坏存储在安全区域51中的其它位置的数据。
而且,如图6所示,当将控制部分20的软件程序20和智能卡功能的软件程序43实现在单个芯片(TRM)40中时,可以通过在软件程序20和43之间的内部通信,将对安全区域51的访问权限授予控制部分20,并且可以在控制部分20和智能卡功能43之间共享由控制部分20使用的加密引擎。因此,在使用单-芯片实现的情况下,由与用于智能卡功能43的硬件保护同等的硬件保护来保护控制部分软件程序20,可以简单并安全地将访问权限授予控制部分20。
另一方面,如图7所示,在由分离的芯片实现控制部分20和智能卡功能43的情况下,当授予访问权限时,通过监控芯片之间的连接,可能导致从智能卡功能43向控制部分20传递的安全区域密钥的泄漏。为了防止此情况发生,最好将智能卡功能43和控制部分20之间的通信加密。对于此加密,使用在制造过程中预先设置的共享密钥,或使用被动态地密钥交换的公用密钥。
而且,可以将记录在安全区域51中的数据用作安全区域密钥,以便不必在芯片之间传送密钥信息。在此情况下,已经访问安全区域51的控制部分20读取要作为安全区域密钥的数据并使用该数据,其加密大容量数据并将它们写入安全区域51。
而且,可以想象,如果控制部分20不合法地保持了令人高兴的访问权限,那么安全区域51中的数据可能被修改。为了防止这种情况,最好在将对安全区域51的访问权限给予控制部分20之前和之后转换安全区域密钥。图8示出在此情况下的过程。
首先,智能卡功能43将用于加密存储在安全区域51中的数据的加密密钥A转换成安全区域密钥B。可以将会话密钥用作此安全区域密钥B([1])。在从安全区域51读取大容量数据的情况下,解密已经用加密密钥A加密的安全区域51的数据,并且用安全区域密钥B再次对其加密。
接下来,向控制部分20授予对安全区域51的访问权限,并向其传递安全区域密钥B([2])。已经被授予访问权限的控制部分20访问安全区域51;在写入大容量数据的情况下,控制部分用安全区域密钥B加密该大容量数据并将该数据写入安全区域51。在读取大容量数据的情况下,其用安全区域密钥B解密从安全区域51读取的大容量数据([3])。在完成对大容量数据的写入/读取时,智能卡功能43执行转换,其中将安全区域密钥B转换回加密密钥A,并用加密密钥A再次对存储在安全区域51中的数据加密([4])。
在此处理后,即使控制部分20试图使用安全区域密钥B访问安全区域51中的数据,因为密钥不同所以数据读取也会失败([5])。
因此,即使当控制部分20和智能卡功能43设在不同的芯片中,也能通过加密转换阻止未授权的使用。
实施例已经描述了向安全存储卡的安全区域写入或从其读取大容量数据。然而,在安全存储卡10的内部非易失性存储器41的容量增加的情况下,或在智能卡的存储区域增加的情况下,当对于这些存储器执行大容量数据的写入/读取时,本发明也是适用的。
尽管已经参照本发明的特定优选实施例详细描述了本发明,但是对于本领域的技术人员来讲很明显,在不偏离本发明的范围和精神的情况下,可以在此进行各种改变和修改。
本申请是基于2003年3月26日提交的日本专利申请第2003-085298号提出的,在此通过引用合并其内容。
工业上的可用性
从前面的描述明显看出,本发明的存储装置可以在短时间内并安全地执行大容量数据的写入/读取。
而且,本发明的存储装置具有与现有的智能卡的国际标准的高度兼容性。

Claims (9)

1.一种固定地或可分离地连接到电子装置上的存储装置,其包括:
存储区域,从电子装置不可直接对其进行访问;
安全控制部分,其管理对存储区域的访问;和
装置控制部分,其与电子装置进行通信并且将来自电子装置的请求传送至安全控制部分,
其中,如果有来自已认证的电子装置的对大容量数据进行写或读的请求,那么安全控制部分临时授予装置控制部分对存储区域的访问权限;并且已经被授予访问权限的装置控制部分通过突发传送将从电子装置发送的数据写入存储区域,或者通过突发传送将从存储区域读取的数据发送至电子装置。
2.根据权利要求1所述的存储装置,
其中,安全控制部分给予被授予访问权限的装置控制部分用于加密或解码存储区域的数据的安全区域密钥,并且
其中,装置控制部分用安全区域密钥加密要被写入存储区域的数据,或者用安全区域密钥解密从存储区域读出的数据。
3.根据权利要求2所述的存储装置,
其中,安全控制部分加密安全区域密钥,并将该密钥发送至装置控制部分,并且
其中,装置控制部分解密该安全区域密钥并使用该密钥。
4.根据权利要求2所述的存储装置,
其中,安全控制部分给予装置控制部分已经经过转换处理的安全区域密钥,并且
其中,安全控制部分使已经授予装置控制部分的访问权限无效,并且由此将该安全区域密钥再转换为原始状态。
5.根据权利要求1所述的存储装置,其中,装置控制部分使用存储在存储区域中的数据加密要被写入存储区域的数据,或者解密从存储区域读出的数据。
6.根据权利要求1至5的任何一项所述的存储装置,
其中,安全控制部分与已经被认证的电子装置交换会话密钥,并将该会话密钥给予被授予访问权限的装置控制部分,并且
其中,装置控制部分用该会话密钥解密从电子装置接收的数据,或者用该会话密钥加密要被发送到电子装置的数据。
7.根据权利要求1至6的任何一项所述的存储装置,其中,安全控制部分授予限于存储区域的部分区域的访问权限作为访问权限。
8.根据权利要求1、4、6或7所述的存储装置,其中将安全控制部分和装置控制部分形成在同一芯片上。
9.根据权利要求1至7的任何一项所述的存储装置,其中,将安全控制部分和装置控制部分形成在分离的芯片上。
CNB2004800082839A 2003-03-26 2004-03-23 存储装置 Expired - Lifetime CN100465924C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP085298/2003 2003-03-26
JP2003085298A JP4242682B2 (ja) 2003-03-26 2003-03-26 メモリデバイス

Publications (2)

Publication Number Publication Date
CN1764908A true CN1764908A (zh) 2006-04-26
CN100465924C CN100465924C (zh) 2009-03-04

Family

ID=33095024

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800082839A Expired - Lifetime CN100465924C (zh) 2003-03-26 2004-03-23 存储装置

Country Status (7)

Country Link
US (1) US7512759B2 (zh)
EP (1) EP1607872B1 (zh)
JP (1) JP4242682B2 (zh)
KR (1) KR100975323B1 (zh)
CN (1) CN100465924C (zh)
TW (1) TW200421195A (zh)
WO (1) WO2004086234A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103004170A (zh) * 2010-06-28 2013-03-27 松下电器产业株式会社 响应装置及其集成电路、响应方法及响应系统
CN103873540A (zh) * 2012-12-15 2014-06-18 李祥明 一种低能耗的远程存储系统及其设计方法
CN106453398A (zh) * 2016-11-22 2017-02-22 北京奇虎科技有限公司 一种数据加密系统及方法
WO2017028642A1 (zh) * 2015-08-20 2017-02-23 深圳市中兴微电子技术有限公司 一种存储器访问控制方法和装置、计算机存储介质
CN107644176A (zh) * 2016-07-20 2018-01-30 爱特梅尔公司 非易失性存储器的安全扩展
CN108376226A (zh) * 2017-01-18 2018-08-07 丰田自动车株式会社 未授权确定系统和未授权确定方法
CN114527933A (zh) * 2022-01-06 2022-05-24 长江存储科技有限责任公司 存储器操作方法、存储器及存储系统

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
WO2006069274A2 (en) * 2004-12-21 2006-06-29 Sandisk Corporation Versatile content control with partitioning
KR100943784B1 (ko) * 2005-01-11 2010-02-23 샤프 가부시키가이샤 비접촉형 반도체 장치, 휴대 단말 장치 및 통신 시스템
GB0517615D0 (en) * 2005-08-30 2005-10-05 Ecebs Ltd Improved smartcard system
FR2897222A1 (fr) 2006-02-03 2007-08-10 Gemplus Sa Acces a distance a une memoire de masse et une memoire de securite dans un objet communicant portable
JP2008123482A (ja) * 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080114880A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for connecting to a network location associated with content
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US7522176B2 (en) * 2006-11-14 2009-04-21 Microsoft Corporation Dynamically generating mini-graphs to represent style and template icons
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080114686A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Apparatuses for linking content with license
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080115225A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing multiple users to access preview content
US20080114692A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for allowing content protected by a first DRM system to be accessed by a second DRM system
GB2444286B (en) * 2006-12-01 2011-06-08 Advanced Risc Mach Ltd Improving processing efficiency on secure systems having a host processor and smart card
KR100841982B1 (ko) * 2007-02-08 2008-06-27 삼성전자주식회사 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
US7900012B2 (en) * 2007-04-13 2011-03-01 Phison Electronics Corp. Secure storage apparatus and method for controlling the same
JP5005477B2 (ja) * 2007-08-30 2012-08-22 パナソニック株式会社 不揮発性記憶装置
US8683159B2 (en) * 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US8868929B2 (en) * 2008-04-08 2014-10-21 Microelectronica Espanola S.A.U. Method of mass storage memory management for large capacity universal integrated circuit cards
JPWO2010001544A1 (ja) * 2008-07-01 2011-12-15 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
US9092322B2 (en) * 2011-03-31 2015-07-28 Renesas Electronics Corporation Processor system and control method thereof
CA2853598A1 (en) * 2011-10-28 2013-05-02 Debiotech S.A. Mobile virtualization platform for the remote control of a medical device
JP2013140541A (ja) 2012-01-06 2013-07-18 Toshiba Corp 半導体記憶装置
CN104160379B (zh) 2012-02-27 2016-08-31 松下电器产业株式会社 访问装置、通信设备、通信系统以及数据访问方法
CN103793334A (zh) * 2014-01-14 2014-05-14 上海上讯信息技术股份有限公司 基于移动存储设备的数据保护方法及移动存储设备
KR101479290B1 (ko) * 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
CN108345782B (zh) * 2017-01-25 2021-02-12 杨建纲 智能型硬件安全载具
JP6915419B2 (ja) * 2017-07-13 2021-08-04 株式会社デンソー プロセッサ
US11455102B2 (en) * 2020-03-09 2022-09-27 SK Hynix Inc. Computing system and operating method thereof
US11461021B2 (en) 2020-03-09 2022-10-04 SK Hynix Inc. Computing system and operating method thereof
DE102021003066A1 (de) 2021-06-15 2022-12-15 Giesecke+Devrient Mobile Security Gmbh Integrierte Speichereinheit für ein IoT-Gerät

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4228496A (en) * 1976-09-07 1980-10-14 Tandem Computers Incorporated Multiprocessor system
JPH04117589A (ja) * 1990-09-07 1992-04-17 Sharp Corp Icカード
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US6210515B1 (en) 1995-02-27 2001-04-03 Moore Business Forms, Inc. Linerless label printer control
JPH1145227A (ja) * 1997-07-29 1999-02-16 Nec Ic Microcomput Syst Ltd データ転送方式およびデータ転送装置
US6195732B1 (en) * 1999-01-22 2001-02-27 Quantum Corp. Storage device capacity management
US6618789B1 (en) 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
JP2000306067A (ja) * 1999-04-26 2000-11-02 Tokin Corp Icカード
US7117369B1 (en) * 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
US20020078198A1 (en) * 2000-02-25 2002-06-20 Buchbinder John E. Personal server technology with firewall detection and penetration
JP2002005644A (ja) 2000-06-21 2002-01-09 Nippon Steel Weld Prod & Eng Co Ltd 被覆アーク溶接棒の偏心検出装置
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP2002304316A (ja) * 2001-04-06 2002-10-18 Nec Corp セキュリティシステム、セキュリティ方式及びセキュリティ処理プログラム
JP4102090B2 (ja) * 2001-04-17 2008-06-18 松下電器産業株式会社 情報セキュリティ装置、素数生成装置及び素数生成方法
CN1147793C (zh) * 2001-05-30 2004-04-28 深圳市朗科科技有限公司 使用半导体存储设备的数据安全存取方法和系统
JP2003016404A (ja) * 2001-06-28 2003-01-17 Toshiba Corp Icカードおよびicカード発行方法
JP2004042288A (ja) 2002-07-08 2004-02-12 Canon Inc インクジェット記録装置、インクジェット記録方法、及び記録ヘッド

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103004170A (zh) * 2010-06-28 2013-03-27 松下电器产业株式会社 响应装置及其集成电路、响应方法及响应系统
CN103004170B (zh) * 2010-06-28 2016-03-30 松下知识产权经营株式会社 响应装置及其集成电路、响应方法及响应系统
CN103873540A (zh) * 2012-12-15 2014-06-18 李祥明 一种低能耗的远程存储系统及其设计方法
CN103873540B (zh) * 2012-12-15 2018-04-06 李祥明 一种低能耗的远程存储系统及其设计方法
WO2017028642A1 (zh) * 2015-08-20 2017-02-23 深圳市中兴微电子技术有限公司 一种存储器访问控制方法和装置、计算机存储介质
CN107644176A (zh) * 2016-07-20 2018-01-30 爱特梅尔公司 非易失性存储器的安全扩展
CN106453398A (zh) * 2016-11-22 2017-02-22 北京奇虎科技有限公司 一种数据加密系统及方法
CN106453398B (zh) * 2016-11-22 2019-07-09 北京安云世纪科技有限公司 一种数据加密系统及方法
CN108376226A (zh) * 2017-01-18 2018-08-07 丰田自动车株式会社 未授权确定系统和未授权确定方法
CN108376226B (zh) * 2017-01-18 2022-04-01 丰田自动车株式会社 未授权确定系统和未授权确定方法
CN114527933A (zh) * 2022-01-06 2022-05-24 长江存储科技有限责任公司 存储器操作方法、存储器及存储系统
CN114527933B (zh) * 2022-01-06 2024-09-03 长江存储科技有限责任公司 存储器操作方法、存储器及存储系统

Also Published As

Publication number Publication date
EP1607872B1 (en) 2018-08-15
EP1607872A4 (en) 2008-01-23
US20060200864A1 (en) 2006-09-07
KR20050120666A (ko) 2005-12-22
US7512759B2 (en) 2009-03-31
KR100975323B1 (ko) 2010-08-12
TW200421195A (en) 2004-10-16
JP4242682B2 (ja) 2009-03-25
EP1607872A1 (en) 2005-12-21
CN100465924C (zh) 2009-03-04
WO2004086234A1 (ja) 2004-10-07
JP2004295352A (ja) 2004-10-21
TWI332629B (zh) 2010-11-01

Similar Documents

Publication Publication Date Title
CN1764908A (zh) 存储装置
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US6708272B1 (en) Information encryption system and method
CN114450918B (zh) 具有带有可单独编程的安全访问特征的区域的存储器装置
TWI308836B (en) Method and system to provide a trusted channel within a computer system for a sim device
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US7861015B2 (en) USB apparatus and control method therein
US10142112B2 (en) Solid state storage device with command and control access
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
CN1582422A (zh) 防止未被授权使用软件的方法
US20070107042A1 (en) System and method for limiting access to a shared multi-functional peripheral device
JP2009518742A (ja) マイクロコントローラにおけるデータの安全な取扱いのための方法および装置
CN100346594C (zh) 一种具有加密密钥变换功能的ic卡系统
CN1889419A (zh) 一种实现加密的方法及装置
CN100399304C (zh) 利用过滤驱动程序结合智能密钥装置自动保护磁盘数据的方法
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
JP2003018151A (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置
CN101882114A (zh) 一种带身份逐次认证和日志记录功能的移动存储装置
CN201438370U (zh) 带身份逐次认证和日志记录功能的移动存储装置
EP2065830B1 (en) System and method of controlling access to a device
CN115544547A (zh) 一种移动硬盘加密方法、装置、电子设备以及存储介质
CN1889431A (zh) 多功能智能密钥设备及其安全控制的方法
CN201247464Y (zh) 一种usb接口的ata类存储设备中数据的加密装置
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
CN111695165B (zh) 数据防护系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140716

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140716

Address after: California, USA

Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CX01 Expiry of patent term

Granted publication date: 20090304

CX01 Expiry of patent term