JP2003022427A - アップロード機能付き記憶装置 - Google Patents

アップロード機能付き記憶装置

Info

Publication number
JP2003022427A
JP2003022427A JP2001207211A JP2001207211A JP2003022427A JP 2003022427 A JP2003022427 A JP 2003022427A JP 2001207211 A JP2001207211 A JP 2001207211A JP 2001207211 A JP2001207211 A JP 2001207211A JP 2003022427 A JP2003022427 A JP 2003022427A
Authority
JP
Japan
Prior art keywords
driver
mmc
storage device
host device
flash memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001207211A
Other languages
English (en)
Other versions
JP4236830B2 (ja
Inventor
Masatomo Ukeda
賢知 受田
Motoyasu Tsunoda
元泰 角田
Eiga Mizushima
永雅 水島
Tomihisa Hatano
富久 幡野
Kunihiro Katayama
国弘 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001207211A priority Critical patent/JP4236830B2/ja
Publication of JP2003022427A publication Critical patent/JP2003022427A/ja
Application granted granted Critical
Publication of JP4236830B2 publication Critical patent/JP4236830B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】MMCに新たにモジュールもしくはチップを追
加してフラッシュメモリの管理機能以外の機能を持たせ
た場合、このような新たな機能をホスト機器が利用する
際に外部よりドライバをダウンロードし、対象となるM
MCごとにホスト機器に格納すると、ホスト機器100
においては多くのメモリ容量を消費するという等問題が
ある。 【解決手段】本発明は上記問題を解決したものであり、
コントローラチップ150に、MMC標準命令において
フラッシュメモリチップのある領域よりドライバ情報及
びドライバを読み出し、ホストへ送信するための仕組み
であるアップロードモジュールを組み込む。ホスト機器
100は、挿入されたMMCチップに適したドライバを
ドライバ情報に基づきMMCより読み出すことにより、
MMCの仕様変更及び機能拡張に対応する。このドライ
バ情報及びドライバは認証操作を通じて後に書き換えて
もよい。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はセキュリティ機能を
搭載した記憶装置及びその記憶装置が挿入可能なホスト
機器及びその記憶装置が挿入されたホスト機器に係り、
フラッシュメモリチップ及びコントローラを有するメモ
リカード及びメモリカードが挿入可能な装置及びメモリ
カードが挿入された端末装置に関する。
【0002】
【従来の技術】MultiMediaCard(「Mu
ltiMediaCard」はInfineonTec
hnologiesAGの登録商標である。以下「MM
C」と称する)は、外部端子に電源供給端子、クロック
入力端子、コマンド入出力端子、データ入出力端子、グ
ランド端子、CS端子を含み、記憶素子からなるフラッシ
ュメモリとこれを制御するマイコンチップを有する。M
MCは外部端子から電源が供給されることで動作し、外
部端子を通じて、外部端子と接続される外部機器(以
下、「ホスト機器」と称する)、例えば携帯電話などと
の間で電気信号を送受信することにより、フラッシュメ
モリのデータの読み書き及び転送モード、データの転送
単位の変換等をおこなう。現在、MMCは、音楽データ
や画像データ等の保存及び読み出しをおこなうための小
型ストレージとして利用されている。
【0003】
【発明が解決しようとする課題】MMCにモジュールも
しくはチップを追加することで新たな機能を持たせるこ
とができる。従来、MMCに追加された新たな機能をホ
スト機器が利用する際は、ホスト機器は、MMCの新し
い機能に対応するソフトウエア(ドライバ)を別の装置
等からダウンロードする必要があった。また、ホスト機
器は、ホスト機器に接続されるMMCごとにMMCに対
応するドライバを格納・設定する必要があり、ホストに
おいて多くのメモリ容量を消費するという問題があっ
た。さらに、ホスト機器を有するユーザがMMCを利用
する際に特別な操作が必要なため利便性は低いという問
題があった。また、MMCに新たに追加された機能が、
機能として同一であっても、MMCへの実装の仕方の違
いにより、またMMCの仕様のバージョンの違いによ
り、ホスト機器が異なるドライバを要する必要があると
いう問題があった。
【0004】本発明の目的は、新たな機能を有するMM
Cを動作させるモジュールを提供することである。
【0005】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明では、データを記憶する記憶装置であっ
て、外部機器と接続される外部端子と、外部機器が記憶
装置を使用する際に用いるドライバが格納されたフラッ
シュメモリと、記憶装置の動作を制御する制御部とを有
し、制御部は、外部機器の指示に応じて、フラッシュメ
モリに格納されているドライバを読み出し、外部端子を
介して外部機器に送信する構成とする。
【0006】又、本発明の別の実施態様として、データ
を記憶する記憶装置であって、外部機器と接続される外
部端子と、不揮発性の記憶媒体で構成されたフラッシュ
メモリと、記憶装置の動作を制御する制御部とを有し、
制御部は、外部機器が記憶装置を使用する際に用いるソ
フトウエアが格納されているフラッシュメモリの領域を
示す情報を有し、外部機器の指示に応じて、フラッシュ
メモリの領域に格納されているソフトウエアを情報を用
いて読み出し、外部端子を介して外部機器に送信する構
成としても良い。
【0007】さらに、制御部は、データの暗号化及び復
号化を行う暗号処理部を有する構成とすることができ
る。
【0008】また、暗号処理部は、ICカードチップで
あってもよい。
【0009】さらに、本発明においては、ソフトウエア
が暗号化されており、制御部は、外部機器の指示に応じ
て前記ソフトウエアを読み出すときに、暗号処理部を用
いてソフトウエアを復号化して外部機器に送信する構成
とすることができる。
【0010】また、本発明の別の実施態様として、デー
タを記憶する記憶装置であって、外部機器と接続される
外部端子と、不揮発性の記憶媒体で構成されたフラッシ
ュメモリと、記憶装置の動作を制御する制御部と、デー
タの暗号化及び復号化を行う暗号処理部とを有し、制御
部は、外部機器が記憶装置を使用する際に用いるソフト
ウエアが格納されている前記フラッシュメモリの領域を
示す情報を有し、外部機器の指示に応じて、フラッシュ
メモリの領域に格納されているソフトウエアを情報を用
いて読み出し、暗号処理部を用いて復号し、外部端子を
介して外部機器に送信するという構成としてもよい。
【0011】
【発明の実施の形態】図1は、本発明を適用したMMC
の内部構成を示す図である。MMC120は、MMC仕
様に準拠するのが好ましい。MMC120は、MMC1
20と接続されたホスト機器100が発行するMMC仕
様に準拠したメモリカードコマンドにしたがって、機密
データ保護や個人認証などに必要な暗号演算をおこなう
セキュリティ処理機能を有する。ホスト機器100は、
例えば、携帯電話、携帯情報端末(PDA)、パーソナ
ルコンピュータ、音楽再生(及び録音)装置、カメラ、
ビデオカメラ、自動預金預払器、街角端末、決済端末等
が該当する。
【0012】MMC120は、MMC外部端子130、
コントローラチップ150、及びフラッシュメモリチッ
プ160を有する。MMC外部端子130は、ホスト機
器100と接続される電源供給端子、クロック入力端
子、コマンド入出力端子、データ入出力端子、グランド
端子等を有する。フラッシュメモリチップ160は、不
揮発性の半導体メモリを記憶媒体とするメモリチップで
あり、フラッシュメモリコマンドによりデータの読み書
きがなされる。フラッシュメモリチップ160へのデー
タアクセスについてセキュリティ処理が伴う場合、その
セキュリティ処理は暗号処理機能付きメモリ装置170
を介して行われる。
【0013】コントローラチップ150は、アップロー
ドモジュール140及び暗号処理機能付きメモリ装置1
70を有する。
【0014】図12は、コントローラチップ150の構
成を示す図である。MMCインターフェイス制御回路1
210は、MMC外部端子130、アップロードモジュ
ール140、及びコントローラモジュール1220と接
続されており、MMC外部端子130の制御を行う。ア
ップロードモジュール140は、MMC インターフェ
イス制御回路1210及びコントローラモジュール15
0と接続されている。アップロードモジュール140
は、ホスト機器100とMMC120とが接続され、M
MC120がホスト機器100から電源を供給される時
に、ホスト機器100にプログラムをアップロードする
機能を有する。アップロードされるプログラムは、イン
ターフェイスドライバ、コマンド変換モジュール、及び
並列化高速処理用ドライバ等が該当する。これらのプロ
グラムは、MMC仕様と互換性のある外部端子を有し、
かつMMC標準の仕様に基づくコマンド解釈機能又はフ
ラッシュメモリアクセス機能又はモード変換機能等を有
するホスト機器に対して、MMC内部に追加された機能
の利用及びMMCの仕様変更等に適応するのに用いられ
る。
【0015】アップロード作業を開始するアップロード
モジュール140は、MMC インターフェイス制御回
路1210と論理的に接続される。アップロードの作業
終了後は、アップロードモジュール140とMMC イ
ンターフェイス制御回路1210との論理的接続は解除
され、MMC インターフェイス 制御回路1210は、
コントローラモジュール1220と論理的に接続され
る。この状態は、再び電源が入れられるまで有効であ
る。コントローラモジュール1220は、アップロード
モジュール140、MMC インターフェイス 制御回路
1210、フラッシュメモリ制御回路1230、及び暗
号処理機能付きメモリ装置インターフェイス制御回路1
240と接続されており、これらを制御するモジュール
である。暗号処理機能付きメモリ装置170は、暗号処
理機能付きメモリ装置インターフェイス制御回路124
0と接続されており、セキュリティ処理機能を備えたメ
モリ装置である。
【0016】コントローラモジュール1220は、暗号
処理機能付きメモリ装置インターフェイス制御回路12
40に暗号処理用コマンドを発行することによって、ホ
スト機器100から要求されたセキュリティ処理に必要
な演算の実行を暗号処理機能付きメモリ装置170に指
示する。暗号処理機能付きメモリ装置170のインター
フェイスの仕様がMMCの標準の仕様と異なる場合、ホ
スト機器100から送られてきたデータは、コントロー
ラモジュール1220又は暗号処理機能付きメモリ装置
インターフェイス制御回路1240が有する命令変換装
置で変換されて暗号処理機能付きメモリ装置170へ送
られる。
【0017】図13は、暗号処理演算機能付きメモリ装
置170の構成を示す図である。暗号処理演算機能付き
メモリ装置170は、CPU1320、RAM135
0、アプリケーション及びデータを格納するROM13
30、及びEEPROM1440を有する。暗号演算の
処理をおこなうためのコプロセッサ1360を有しても
よい。これらの装置は内部バス1380で接続され、外
部接続インターフェイス制御回路1370、及び外部接
続インターフェイス1310を介して外部の機器と接続
される。このような機能を有する暗号演算機能付きメモ
リ装置170としては、例えばICカードチップが該当
する。ICカードチップは、外部機器を接続するための
シリアルインターフェイスを有する。シリアルインター
フェースの電気的及び論理的仕様は、ISO7816に
おいて定められた仕様に準拠している。このようなホス
ト機器100より送られるMMCの標準命令と異なる命
令を処理するモジュールは、演算機能付きメモリ装置1
240に限らない。このような機器として、具体的に
は、暗号処理装置及びBluetooth端末モジュール等が該
当する。暗号処理装置は暗号処理機能付きメモリ装置1
70からCPUを除き、複数の暗号処理命令を実行する
ための専用プロセッサを付加したものである。Bluetoot
h端末モジュールはBluetooth SIG(Special Interest Gr
oup)により標準化がなされている仕様に従ったモジュー
ルである。
【0018】MMC120は、MMC仕様に準拠した外
部インターフェイスを有するのが好ましい。MMC12
0は、一種類の外部インターフェイスを通じて、標準メ
モリカードコマンド(フラッシュメモリチップ160へ
アクセスするためのコマンド)に加え、セキュリティ処
理を実行するコマンドを受け付けることができる。コン
トローラチップ150は、MMC120の受信したコマ
ンドが標準メモリカードコマンドであるか、セキュリテ
ィ処理を実行するコマンドであるかによって、アクセス
すべきチップもしくはモジュールを選択し、コマンド処
理を分配する機能を有する。標準メモリカードコマンド
を受信したコントローラチップ150は、フラッシュメ
モリチップ160を選択し、これにフラッシュメモリコ
マンドを発行してホスト機器100とデータの読み書き
をおこなう。また、セキュリティ処理を実行するコマン
ドを受信したコントローラチップ150は、暗号処理機
能付きメモリ装置170を選択し、セキュリティ処理の
実行を指示する。この時、受信したコマンドがICカー
ドチップ170に適したフォーマットでない場合には、
フォーマットの変換をおこなう。
【0019】図2及び図3は、ホスト機器100へMM
C120を挿入する際に行われる処理の流れを示すフロ
ーチャートである。
【0020】まず、ホスト機器100は、MMC120
を活性化するために電源供給を開始する(201)。電
源供給が開始されたMMC120は、アップロードモジ
ュール140を起動する(251)。起動されたアップロ
ードモジュール140は、暗号処理機能付きメモリ装置
170の初期化処理をおこない、ホスト機器100から
CMD0が発行されるのを待つ(253)。CMD0は
MMC標準メモリカードのコマンドの一つで、MMCを
ソフトウエアリセットするのに用い、MMCを初期化す
る際に発行されるコマンドである。
【0021】ホスト機器100は、MMC120への電
源供給開始後、MMC120に対してCMD0を発行す
る。このときホスト機器100は、MMC外部端子13
0のCSピンへ供給する信号をLOWにするかHIGH
にするかによって、MMC120のモードを切り替え
る。CSピンがLOWの状態でCMD0が発行された場
合、MMC120は、SPIモードとして初期化処理を
おこなう(202)。MMC120は、CMD0を受け
取るとCSピンの状態に基づいて、MMC120自身の
モードを切り替える(252)。CSピンがLOWなら
ば、SPIモードとして動作する(254)。CSピン
がHIGHの場合、ホスト機器100は、MMC120
の初期化を指示する(203)。ここでSPIはSerial Pe
ripheral Interfaceの略である。MMCは通常、相対ア
ドレスによりカードの選択をおこない、コマンド入出力
端子でホスト機器からのコマンドの受信とレスポンスの
送信を、データ入出力端子でデータの入出力をおこな
う。これに対しSPIモードではCS端子をLOWにア
サートすることでカードの選択を行い、MMCのコマン
ド入出力端子と同じ端子を用いるデータ入力端子でレス
ポンスとデータの送信を、MMCのデータ入出力端子と
同じ端子を用いるデータ出力端子でコマンドとデータの
受信をおこなう。またMMCとSPIモードはレスポン
スのフォーマットや利用できるコマンドにおいても違い
を持つ。ホスト機器100の指示を受けたアップロード
モジュール140は、MMC120の初期化をおこな
う。初期化処理が終了しなかった場合は初期化処理を繰
り返し実行する(257)。初期化が成功した場合、ア
ップロードモジュール140は、ホスト機器100から
のコマンド受け待ち状態に入る(259)。
【0022】ホスト機器100がアップロードモジュー
ル140に対応していない場合(204)、ホスト機器
100はMMC120の初期化を指示するコマンド、す
なわちCMD0を発行する(205)。アップロードモ
ジュール140は、CMD0を受け取ると(259)、
アップロードモジュール140自身の動作を停止させ、
MMC120は標準メモリカードコマンドに従いMMC
120の動作を開始する(261)。この場合、ホスト
機器100は、標準に搭載されたドライバを用いて動作
する(207)。この初期化の手順は、ホスト機器10
0がアップロードモジュール140に対応していない場
合に、MMC120を通常の標準コマンドフォーマット
に従うMMCとして動作させたい場合に用いられる。
【0023】ホスト機器100がアップロードモジュー
ルに対応する端末なら(203)、ホスト機器100は
初期化アプリケーションを起動する(209)。初期化
アプリケーションは、MMC120に搭載されたドライ
バをダウンロード、もしくはホスト機器100内のライ
ブラリに登録されたドライバを呼び出すため等の初期設
定をおこなう。初期設定終了後、ホスト機器100は、
MMC120に対しドライバ情報送信要求をおこなう
(211)。MMC120は、コマンド受け待ち時にド
ライバ情報の要求を受け取ると(263)、フラッシュ
メモリ160よりドライバ情報を読み出し、ホスト機器
100に送信する(351)。ホスト機器100は、M
MC120から受け取ったドライバ情報の内容をホスト
機器100に格納されたドライバ情報と照合し(30
1)、ドライバのダウンロードが必要かどうかを判断す
る(303)。この時、ホスト機器100は、ホスト機
器100を使用するユーザにドライバのダウンロードを
おこなうかどうかを確認してもよい。
【0024】ドライバ情報には、ドライバ情報のサイ
ズ、ドライバの種別、製造者名、登録日時、バージョン
No.、容量、プログラムの種類、対応端末、暗号化され
ている場合の鍵情報および対応するアプリケーション情
報、ドライバデータのハッシュ値、シーケンスコマンド
ファイルのパス、及び格納場所へのパス等の情報が含ま
れている。ドライバ情報のサイズは、固定ビット長によ
って表されるドライバ情報のサイズである。ドライバの
種別は、そのドライバが何のために用いられるかを示
す。製造者名は、製造元の登録番号もしくは登録者を特
定可能な文字列である。登録日時は、ドライバがカード
に登録された日時を示す。バージョンNo.は、ドライバ
の改定番号を示す。容量は、ホストに要求されるドライ
バプログラムの容量を示す、プログラムの種類は、プロ
グラムが配布される時の形式(バイナリコード、Javaア
プレット、DLL、ソースプログラム等)を示す。対応端
末は、対応するホスト機器のベンダー名(例えばNTT 5
03i シリーズ等)を示す。暗号化された場合の鍵情報
及びアプリケーション情報は、ドライバが共通鍵もしく
は秘密鍵等で暗号化されている場合に復号をおこなう暗
号処理機能付きメモリ装置170に設定する鍵情報等が
含まれたDF(Dedicated File)へのパス及び設定情報を
指す。ドライバデータのハッシュ値は、ドライバのデー
タのハッシュを取った値である。ハッシュ値を計算する
ために用いるアルゴリズムとしては、SHA-1、MD5等が考
えられる。シーケンスコマンドファイルのパスは、ドラ
イバ読み出し手続きを記述したファイルで、オプショナ
ルシーケンス等において図2及び図3とは異なるシーケ
ンス処理を要求する場合にあらかじめ読み込んでおく。
格納場所へのパスはURL(Uniform Resource Locator)
でもよい。URLの場合、ホスト機器100は、インター
ネットを介してドライバのダウンロードをおこなう。
【0025】ドライバ情報は、暗号処理機能付きメモリ
装置170に格納されてもよい。この場合、アップロー
ドモジュール140は、保存場所、及びファイルを開く
ためのPIN情報等を指定して、暗号処理機能付きメモリ
装置170からドライバ情報の読み出しをおこなう。ま
た、ドライバ情報に含まれるドライバの種類の数は複数
個でも良く、含まれるデータは上記の種別に限られな
い。
【0026】MMC120がドライバ情報を送った後、
初期化アプリケーションはオプショナルシーケンスを実
行しても良い(380)。オプショナルシーケンスは、
ドライバ情報に含まれる暗号化された場合の鍵情報及び
アプリケーション情報に基づき、暗号処理機能付きメモ
リ装置170を用いてフラッシュメモリチップ160に
格納された暗号化されたドライバを認証及び復号し、ホ
スト機器100へ送信する場合に使用される。オプショ
ナルシーケンスの開始と終了は、ホスト機器100がM
MC120にREAD命令を送る際に、ドライバを指示
するアドレスを送付するかどうかで決定される。ホスト
機器100は、この段階でMMC120のセキュリティ
機能を直接呼び出せない。この場合、ホスト機器100
は、あるシーケンスな処理に基づいたWRITE命令と
READ命令をセキュリティ命令の代用として発行す
る。アップロードモジュール140は、ホスト機器10
0から発行されたWRITE命令及びREAD命令を処
理手順に従って処理することで、セキュリティ命令と解
釈して実行する。
【0027】図14は、ドライバが暗号化されている場
合のドライバ読み込み処理のフローチャートである。ア
ップロードモジュール140は、フラッシュメモリチッ
プ160よりドライバ情報を読み込み(1451)、ホ
スト機器100に送信する(1401)。ホスト機器1
00は、送信されたドライバ情報を元にドライバの保存
場所のパスと復号のための鍵が保存されたファイルを認
証するためのPINをWRITE命令で指定する(14
03)。アップロードモジュール140は、ホスト機器
100より送られてきた命令がWRITE命令であるか
(1453)、パス及びPIN情報が正しいかどうかを
判別し(1455)、正しいならばフラッシュメモリチ
ップ160より暗号化されたドライバを読み出して復号
を行う(1457)。パス及びPIN情報が正しくない
場合、アップロードモジュール140は、エラー処理を
実行してエラーをホスト機器100に通知する(146
1)。エラー処理は、PINの認証失敗によるアクセス
制限やWRITE−READシーケンスのリセット等が
該当する。ホスト機器100は、ドライバが判読可能で
正しいかどうかを判別し(1405)、正しい場合はドラ
イバの登録ステップ309に移行する。正しくない場
合、ホスト機器100は、再びドライバを指定しなお
す。正しくない場合とは、ドライバが何らかの理由によ
り書き変わっている場合、指定された鍵が正しくない場
合、及びドライバが暗号化されていない場合等が該当す
る。これらの処理は、アップロードモジュール140の
実装の仕方によって様々な手順が考えられるが、WRI
TE命令−READ命令の順で処理を行うことが望まし
い。
【0028】図3に戻って説明を続ける。
【0029】ホスト機器100からドライバ送信要求が
出されると(305)、アップロードモジュール140
は、フラッシュメモリチップ160からドライバを読み
出し(353)、ホスト機器100に送信する(35
5)。この時、ドライバは認証を通じてダウンロードさ
れても良い。又、ドライバは種別、サイズ、ハッシュ値
の情報を含んでも良い。次にホスト機器100は、ドラ
イバの登録を行う(309)。その後、ホスト機器10
0は、ドライバのフォーマットに従った処理を開始する
(313)。MMC120は、アップロードモジュール
140の処理を終了する(357)。もし、ホスト機器
100がドライバの登録に関して制限を設けているなら
ば、ホスト機器100は、内部でその処理に適合した処
理をおこなう。具体的には、ホスト機器100のサービ
スを提供するベンダーが認証したIDを有するアプリケー
ション(ドライバ)しかホスト機器100内で実行できな
い場合等が該当する。この場合、ホスト機器100は、
ドライバの有する認証情報とホスト機器100内部又は
インターネット上のサーバー等外部にある認証情報を用
いて、このアプリケーション(ドライバ)が登録可能か判
断をおこなう。
【0030】図4は、ホスト機器100としてJava搭載
の携帯端末を想定し、WAP(WirelessApplication Protoc
ol)のサービスをおこなう例を示した図である。
【0031】ホスト機器100は、ホスト機器外部端子
410 を介してMMC インターフェイスドライバ42
0を用いてMMC120と通信をおこなう。ここでMM
C120はセキュリティ処理をおこなうWIM(WAP Ident
ity Module)として動作する。WIMとは、ワイヤレス通
信ネットワーク上でサービスをおこなうアプリケーショ
ンのために、WAP forumにおいて定められた仕様であ
る。
【0032】ホスト機器外部端子410は、MMC外部
端子130と互換性のあるインターフェイスを有する。
初期化アプリケーション430は、MMC インターフ
ェイスドライバ420を介しMMC120とデータの送
受信をおこなう機能を有する。初期化アプリケーション
430は、アップロードモジュール140をサポートし
ていないMMC120と互換性を保ち、汎用のアップロ
ードモジュールの処理手順で可能な範囲で、この初期化
アプリケーション430とMMC インターフェイスド
ライバ420もしくはホスト外部端子410の間に初期
設定ドライバを含んでもよい。初期設定ドライバには、
コマンド変換ドライバ、インターフェイス変換ドライバ
等が該当する。ホスト機器100がMMC120と互換
性のないインターフェイス制御回路で動作している場合
や、外部端子変換コネクターを用いて動作をおこなう場
合等に上記機能を使用する。初期化アプリケーション4
30は単独で動作してもよく、他のアプリケーションの
中に含まれてもよい。この場合、初期化アプリケーショ
ンはJava上で動作するアプレットであることが望まし
い。初期化アプリケーション430は、WTLS470
もしくはWAPアプリケーション460からWIM命令の
送信もしくはWIM命令の応答を受信するためのドライ
バをMMC120から読み込む。この手順は前記の図2
及び図3に述べたとおりである。
【0033】アップロード作業終了後、ホスト機器10
0に含まれるアプリケーションは、ダウンロードされた
ドライバを用いてMMC120のセキュリティ処理を利
用することが可能になる。この時ドライバがインターフ
ェイスドライバを含むものであるなら、外部端子変換コ
ネクターを利用することで任意の仕様の外部端子に対し
てこの仕組みを利用することができる。
【0034】MMC120以外の外部端子の使用として
は、SDメモリカード、及びメモリスティック(メモリス
ティックは、(株)ソニーの登録商標である)等が考え
られる。SDメモリカードは、幅24ミリメートル、長さ
32ミリメートル、厚さ2.1ミリメートルであり、9
つの外部端子をもち、フラッシュメモリを搭載した小型
メモリカードである。
【0035】任意の仕様の外部端子を使用する場合、ホ
スト機器100は、初期化時にカードから送られてきた
ドライバ情報に基づき、自らの外部端子インターフェイ
スとカード側のインターフェイスの規格ならびに利用し
たいサービス、その他の情報に合致したドライバを選択
し、選択したドライバの送信をカードに要求する。外部
端子の形状、端子数、電圧、機能、及び位置等に相違が
ある場合は、変換アダプターを介して接続をおこなう。
カードから受信したドライバは、ホスト機器100にお
いて、ドライバのプログラムの実行形式に応じて実行さ
れる。例えば、送信されたドライバがJavaアプレットの
形式であるなら、JavaVM上でドライバを動作させる。送
信されたドライバが、Cのソースコードであるなら、端
末の仕様に基づいてソースコードをコンパイルして利用
する。
【0036】この機構により、MMC120がどのよう
な仕様に従いWIM primitiveを解釈してセキュリティ処
理を実行するかに関わらず、ホスト機器100はMMC
120のセキュリティ機能と標準メモリカードコマンド
を利用することができる。MMC120が複数の仕様を
有する要因としては、WAP-WIMの仕様の変更、暗号処理
機能付きメモリ装置170の仕様の変更、コントローラ
チップ150と通信する仕様の変更、及びMMC120
と外部端子において互換性を有するメモリカードを利用
する際に伴う各種変更等が該当する。
【0037】図8は、アップロードモジュール140の
内部構成を示した図である。アップロードモジュール1
40は、MMC インターフェイス制御回路1210及
びコントローラモジュール1220と接続されている。
モジュール制御装置820は、ホスト機器100と通信
をおこない、ドライバのアップデートのためにシーケン
スな処理を行う回路である。モジュール制御装置820
は、処理ごとに一つ、もしくは複数のモジュールを呼び
出して処理をおこなう。アップロードモジュール140
は、ドライバ情報をホスト機器100に送る際に、ドラ
イバ情報の一部、もしくは全部を格納するRAM850
を有してもよい。RAM850に格納されたドライバ情
報は、後の処理のために利用される。RAM850に
は、シーケンシャルファイルの一部を格納しても良い。
ドライバ情報がRAM850内に収まらない場合、格納
されないドライバ情報は、ドライバ情報を利用する際に
フラッシュメモリチップ160を参照する。
【0038】アップロードモジュール140は、電源投
入時にアップロードモジュール初期化モジュール830
を呼び出し(ステップ251に相当する)、以後、図2
及び図3のフローチャートに従って、暗号処理機能付き
メモリ装置初期化モジュール870(ステップ253に
相当する)を実行する。アップロードモジュール初期化
モジュール830は、アップロードモジュール140の
初期化をおこなう。具体的には、アップロードモジュー
ル140に格納されたシーケンス処理を行うためのプロ
グラムの呼び出しや、初期値の設定などが該当する。
【0039】暗号処理機能付きメモリ装置初期化モジュ
ール870は、暗号処理機能付きメモリ装置170の環
境設定等をおこなう。ドライバ情報又はドライバの送受
信は、READ又はWRITE命令によって実行される
(ステップ263、351、353、355等。ただ
し、MMCの初期化ステップ257より後のステップで
は、初期化アプリケーション430又はシーケンシャル
ファイルの指示に従い、任意に利用される)。ここで、
READ命令はMMC CMD17に、WRITE命令
はMMC CMD24に対応するが、ホスト機器110
及びMMC120が認める他の命令を用いても良い。こ
の場合、1回の読み出し又は書き込みにおけるデータの
長さ(ブロック長)は、初期化アプリケーション430
によって指定される。また、読み出しデータ又は書き込
みデータの総量がブロック長よりも長い場合、読み出し
又は書き込みの処理は複数回実行される。
【0040】ホスト機器100が、ドライバ情報が格納
されているフラッシュメモリ160内の領域及びデータ
の総量がわからない場合、ホスト機器100は、ドライ
バ情報を要求するREAD命令を発行する際に、アドレ
ス変換モジュール840によって、フラッシュメモリチ
ップ160内のドライバ情報が保存されている領域への
アドレスの補完をおこなう。ドライバ情報は先頭64ビ
ットにドライバ情報の格納領域へのアドレス及びサイズ
が記述され、ホスト機器100は、この情報に基づきド
ライバ情報の読み出しをおこなう。ただし、アドレス変
換モジュール840に渡されるアドレスは、FFFFFFFFH
のような特定の値を用いるか、最初に指定されたもの
か、指定された回数内に発行されたREAD命令を用い
る等の適当な手段で実行される。後者の場合、リードブ
ロックサイズは64ビット以上か、指定された回数内に
64ビットのデータを読みこめるサイズを指定しなけれ
ばならない。ドライバ情報及びドライバが格納された領
域はカードによって不用意に書き込みができないように
プロテクトされていることが望ましい。
【0041】一連の作業が終了するかMMC120が初
期化された後にホスト機器100よりCMD0が発行さ
れた場合、アップロードモジュール140はアップロー
ドモジュール終了モジュール880を実行する。アップ
ロードモジュール終了モジュール880は、アップロー
ドモジュール140の終了処理をおこなう。具体的に
は、暗号処理機能付きメモリ装置170の論理チャネル
の解放、及びその他データ領域の解放等が該当する。
【0042】図9は、ホスト機器100が有するフラッ
シュ領域900内の構成を示した図である。
【0043】ホスト機器100にダウンロードされたド
ライバのうち、一部分は使用後も破棄されずに、ホスト
機器100内のフラッシュ領域900にドライバ情報と
ともに格納される。ホスト機器100は、図2のステッ
プ303において、MMC120から送信されたドライ
バ情報のうち、ホスト機器100の構成、及び利用する
アプリケーションの種別に合致する一つ、もしくは複数
のドライバ情報と、ドライバライブラリ910に格納さ
れたドライバ情報912とを照合する。同一のドライバ
がフラッシュ領域900に存在する場合、ホスト機器1
00は、ドライバライブラリ910内のドライバ領域9
14から該当するドライバを読み出して使用することが
出来る。適当なドライバが見つからない場合、ホスト機
器100は、MMC120を通常の仕様の下で利用す
る。尚、ドライバが暗号化されている場合は、ドライバ
の復号処理をおこなう。ドライバを利用する際はハッシ
ュ値の計算をおこない、ドライバ情報が含むドライバの
ハッシュ値と一致しているかの確認をおこなうのが望ま
しい。ドライバ情報ファイルはカード内のドライバ情報
ファイルに準ずる仕様を有する。
【0044】MMC120においては、アップロードモ
ジュール140及び暗号処理機能付きメモリ装置170
は、コントローラチップ150の外に配置してもよく、
フラッシュメモリ160は、コントローラチップ150
の中に配置してもよい。またフラッシュメモリ160内
にコントローラチップ150を配置してもよい。
【0045】図5は、アップロードモジュール140を
用いない場合で、かつ暗号処理機能付きメモリ装置17
0をICカードチップ520とし、コントローラチップ
510の外部に配置した場合のMMC120の構成を示
す図である。
【0046】このような場合においてドライバアップデ
ート機能を実行しようとすると、フラッシュメモリチッ
プ160においてドライバ情報が格納されている場所を
ホスト機器100が保持するか、MMC120内のレジ
スタにドライバ情報を保持する等、ホスト機器100及
びMMC120との間で、ドライバ情報の場所を特定す
る取り決めがなされている必要がある。この時、ホスト
機器100は、MMC120からドライバ情報を読み出
し、その中の情報に含まれるパスから目的のドライバを
読み出す。
【0047】図6は、図5に示すMMC120におい
て、ホスト機器100がMMC120からドライバ情報
を読み出す処理を示したフローチャートである。
【0048】ホスト機器100は、MMC120を活性
化するために電源供給をおこなう(601)。電源の供
給が開始されたMMC120は、ICカードチップ520
の起動をおこなう(651)。次にホスト機器100は、
MMC120の初期化を指示する(603)。MMC1
20は、この命令に応じ自身の初期化を行う(65
5)。MMC120の初期化が成功しなかった場合(6
04)、ホスト機器100はMMC120の初期化を再
試行する。
【0049】MMC120の初期化が成功したら、ホス
ト機器100は、定められたアドレスからドライバ情報
の読み出しをおこなう(605)。MMC120内のコ
ントローラチップ510は、ホスト機器100の要求に
従いフラッシュメモリチップ160からドライバ情報を
読み出し、ホスト機器100に送信する(659)。ホ
スト機器100は、受信したドライバ情報をもとにドラ
イバの選択をおこなう。この時、必要ならばシーケンス
コマンドファイルを読みだし、MMC120とホスト機
器100の間で定まった手順を要する処理をおこなって
も良い。これは図3のオプショナルシーケンス380に
相当するものである(607)。
【0050】次いでホスト機器100は、MMC120
に対しドライバの送信を要求する(609)。MMC1
20は、ホスト機器100が指定したアドレス及び容量
に従ってフラッシュメモリチップ160からドライバの
読み出しを行い、ホスト機器100に送信する(66
1)。尚、ホスト機器100が有するドライバライブラ
リ910にホスト機器100が使用するドライバが格納
されているならば、ホスト機器100は、それを読み出
して利用する(611)。ホスト機器100内のドライ
バライブラリ910もしくはMMC120から読み出さ
れたドライバは、ホスト機器100に登録され(61
3)、以後このドライバの機能を用いるアプリケーショ
ンによって利用される(617)。
【0051】本実施形態によれば、上述の構成を有する
ことで、アップロードモジュール140を有する場合よ
りも低コストで、かつチップ面積を抑えてMMC120
を作成することができる。
【0052】また、ある特定の期間、特定の指示の下で
特定の命令が発行された場合だけ、ドライバ情報を読み
出す命令を発行するようなモジュールをMMC120に
追加すれば、ホスト機器100から要求されるドライバ
情報の位置に関する情報及び取り決めに対し、カード内
のフラッシュメモリチップ160内のドライバ情報を配
置する際の自由度が増す。具体的には、MMC120が
転送モードに入って最初に発行されたREAD命令に応
答して無条件でアドレスの変換をおこない特定の番地か
らドライバ情報を読み出す場合等が該当する。
【0053】ドライバは、暗号化あるいは圧縮化されて
いたり、ID・ハッシュ値などの情報を含んでいても良
い。MMC120が暗号処理機能付きメモリ装置170
を含んでいない場合、認証等の作業はホスト機器100
がおこなわなければならない。また、MMC120が暗
号処理機能付きメモリ装置170を含んでいる場合で
も、ホスト機器100が認証等の作業をやってもよい。
【0054】図7は、アップロードモジュール140を
有しないMMC120としてJava搭載の携帯端末を想定
し、WAP(Wireless Application Protocol)のサービスを
実現する構成を示した図である。ただし、本図の場合、
図4で示した初期化アプリケーション430は、WAPア
プリケーション760に含まれている。WAPアプリケー
ション760は、MMC120上のWIMの機能を利用
するために、ICカードチップ520にアクセスするた
めのドライバをMMC120より読み出し利用する。
【0055】MMC120に含まれるドライバ情報及び
ドライバは、MMC120の発行時に登録された後、ユ
ーザによってその内容が変更されないほうが好ましい。
ただし、新しいホスト機器に対応するため、又はドライ
バ情報の修正のためにドライバ情報及びドライバの内容
を変更する必要がある。
【0056】図10は、ドライバ情報及びドライバの内
容を変更する処理を示したフローチャートである。はじ
めにホスト機器100は、MMC120からドライバを
読み込み、MMC120のセキュリティ処理を利用可能
な状態にする。ホスト機器100は、MMC120の暗
号処理機能付きメモリ装置170に登録されたドライバ
情報更新アプリケーションの起動をMMC120に指示
する(1001)。暗号処理機能付きメモリ装置170
は、ドライバ情報更新アプリケーションを起動し、ホス
ト機器100に応答を返す(1051)。
【0057】応答を受けたホスト機器100は、暗号化
された電子署名、ドライバ情報、及びドライバをMMC
120に送信する(1003)。電子署名等の暗号化
は、共通鍵又は公開鍵(秘密鍵)を用いておこなわれ
る。暗号処理機能付きメモリ装置170は、共通鍵又は
秘密鍵(公開鍵)を用いて暗号化された電子署名等を復号
する(1053)。ここで使用される暗号鍵の鍵情報
は、いずれも発行者によって秘密に管理されていること
が望ましい。暗号化されたドライバはネットワーク、C
D−ROMなどを通じて配布される。また、配布される
ドライバ等は、暗号化によりユーザが容易に改竄できな
いようにされている。
【0058】ドライバ更新アプリケーションは、アプリ
ケーション自身が有する平文の電子署名と復号化された
電子署名と比較して、このドライバが正しい発行者によ
って提供された、又は正しい発行者によって認可を受け
た製造者により提供されたものかどうかの確認をおこな
う(1055)。電子署名が一致しない場合、ドライバ
更新アプリケーションは、その旨をホスト機器100に
伝え処理を終了する。電子署名が一致した場合、ドライ
バ更新アプリケーションは、復号化されたドライバをフ
ラッシュメモリチップ160のドライバが格納されてい
る領域に追加して登録・更新を行う。又復号化されたド
ライバ情報をフラッシュメモリチップ160のドライバ
情報が格納されている領域に追加して登録・更新を行
う。
【0059】ドライバの登録は、同じドライバ情報をも
つ(製造者、対応機種等)ドライバMMC120内に存
在しない場合におこなわれ、ドライバの変更は同じドラ
イバ情報をもつファイルが存在し、バージョンが古いも
のがある場合に適用される。登録・変更が終了するとM
MC120はその旨をホスト機器100に送信する。
【0060】図11は、アップロードモジュールチップ
1140をコントローラチップ1110の外部に配置し
たMMC120の構成を示す図である。この場合も同様
にアップロード機能を実現することが出来る。ただし、
アップロードモジュール1140は、MMCインターフ
ェイス制御回路1210を持ち、このMMCインターフ
ェイス制御回路1210を介してホスト機器100と通
信を行う。アップロード処理終了後、コントローラチッ
プ1110は、アップロードモジュール1140を単に
MMCインターフェイス 制御回路1210として用い
てもよい。
【0061】
【発明の効果】本発明によれば、ホスト機器は、必要な
ときに必要なドライバをMMC又はネットワーク等から
ダウンロードするだけでよく、ホスト機器の記憶領域を
圧迫することなく、ホスト機器とMMC等の記憶装置の
入出力の互換性を高めるという効果を奏することが出来
る。
【図面の簡単な説明】
【図1】MMC120の内部構成を示す図である。
【図2】アップロード処理の手順を示すフローチャート
である。
【図3】アップロード処理の手順を示すフローチャート
である。
【図4】MMC120の具体的な使用例を表す図であ
る。
【図5】暗号処理機能付きメモリ装置としてICカードを
用い、アップロードモジュール140を用いないMMC
120を示す図である。
【図6】図5に示すMMC120のアップロード処理の
手順を示すフローチャートである。
【図7】MMCが120の具体的な使用例を示す図であ
る。
【図8】アップロードモジュール140内部のモジュー
ル構成を示した図である。
【図9】ホスト機器100内のフラッシュメモリ領域9
00の構成を表した図である。
【図10】ホスト機器100がMMC120にドライバ
及びドライバ情報の登録、更新をおこなう手順を示した
フローチャートである。
【図11】アップロードモジュールをコントローラチッ
プの外部に配置したMMC120を示す図である。
【図12】MMC120の内部構成を示す図である。
【図13】暗号処理機能付きメモリ装置170の構成を
示した図である。
【図14】標準メモリカードコマンドで復号処理をおこ
なう際の手順を示したフローチャートである。
【符号の説明】
100…ホスト機器、120…MMC、140…アップ
ロードモジュール、150…コントローラチップ、16
0…フラッシュメモリチップ、170…暗号処理機能付
きメモリ装置、410…ホスト端末外部端子、430…
初期化アプリケーション、520…ICカードチップ。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 水島 永雅 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 幡野 富久 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 片山 国弘 東京都小平市上水本町五丁目20番1号 株 式会社日立製作所半導体グループ内 Fターム(参考) 5B035 AA00 AA13 BB09 CA22 CA29 5B058 CA01 KA02 KA04 KA31 KA35 YA20 5B065 BA09 CA15 PA16 ZA05 5B076 BA10 BB05 BB17

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】データを記憶する記憶装置であって、外部
    機器と接続される外部端子と、前記外部機器が該記憶装
    置を使用する際に用いるドライバが格納されたフラッシ
    ュメモリと、該記憶装置の動作を制御する制御部とを有
    し、前記制御部は、前記外部機器の指示に応じて、前記
    フラッシュメモリに格納されている前記ドライバを読み
    出し、前記外部端子を介して前記外部機器に送信するこ
    とを特徴とする記憶装置。
  2. 【請求項2】データを記憶する記憶装置であって、外部
    機器と接続される外部端子と、不揮発性の記憶媒体で構
    成されたフラッシュメモリと、該記憶装置の動作を制御
    する制御部とを有し、前記制御部は、前記外部機器が該
    記憶装置を使用する際に用いるソフトウエアが格納され
    ている前記フラッシュメモリの領域を示す情報を有し、
    前記外部機器の指示に応じて、前記フラッシュメモリの
    領域に格納されている前記ソフトウエアを前記情報を用
    いて読み出し、前記外部端子を介して前記外部機器に送
    信することを特徴とする記憶装置。
  3. 【請求項3】前記制御部は、データの暗号化及び復号化
    を行う暗号処理部を有することを特徴とする請求項2記
    載の記憶装置。
  4. 【請求項4】前記暗号処理部は、ICカードチップであ
    ることを特徴とする請求項3記載の記憶装置。
  5. 【請求項5】前記ソフトウエアは暗号化されており、前
    記制御部は、前記外部機器の指示に応じて前記ソフトウ
    エアを読み出すときに、前記暗号処理部を用いて前記ソ
    フトウエアを復号化して前記外部機器に送信することを
    特徴とする請求項4記載の記憶装置。
  6. 【請求項6】データを記憶する記憶装置であって、外部
    機器と接続される外部端子と、不揮発性の記憶媒体で構
    成されたフラッシュメモリと、該記憶装置の動作を制御
    する制御部と、データの暗号化及び復号化を行う暗号処
    理部とを有し、前記制御部は、前記外部機器が該記憶装
    置を使用する際に用いるソフトウエアが格納されている
    前記フラッシュメモリの領域を示す情報を有し、前記外
    部機器の指示に応じて、前記フラッシュメモリの領域に
    格納されている前記ソフトウエアを前記情報を用いて読
    み出し、前記暗号処理部を用いて復号し、前記外部端子
    を介して前記外部機器に送信することを特徴とする記憶
    装置。
  7. 【請求項7】記憶装置と接続される機器であって、前記
    記憶装置を使用するためのソフトウエアを格納する記憶
    領域と、前記記憶装置と接続される接続部と、前記記憶
    装置に格納された前記ソフトウエアを読み出し、前記記
    憶領域に格納する手段とを有することを特徴とする機
    器。
JP2001207211A 2001-07-09 2001-07-09 アップロード機能付き記憶装置 Expired - Fee Related JP4236830B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001207211A JP4236830B2 (ja) 2001-07-09 2001-07-09 アップロード機能付き記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001207211A JP4236830B2 (ja) 2001-07-09 2001-07-09 アップロード機能付き記憶装置

Publications (2)

Publication Number Publication Date
JP2003022427A true JP2003022427A (ja) 2003-01-24
JP4236830B2 JP4236830B2 (ja) 2009-03-11

Family

ID=19043227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001207211A Expired - Fee Related JP4236830B2 (ja) 2001-07-09 2001-07-09 アップロード機能付き記憶装置

Country Status (1)

Country Link
JP (1) JP4236830B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172122A (ja) * 2004-12-15 2006-06-29 Toshiba Corp カード状記憶装置
JP2008512909A (ja) * 2004-09-10 2008-04-24 インターナショナル・ビジネス・マシーンズ・コーポレーション オン・チップ・ハードウェアをプログラミングするためのセキュアな機構を有する暗号化および復号化のための集積回路チップ
JP2008181430A (ja) * 2007-01-25 2008-08-07 Nidec Sankyo Corp 組込装置及びその制御方法
JP2008192153A (ja) * 2007-02-01 2008-08-21 Samsung Electronics Co Ltd 相補性メモリ管理
US7490193B2 (en) 2005-06-13 2009-02-10 Samsung Electronics Co., Ltd Flash memory devices with MMC interfaces and methods of operating the same
US7600228B2 (en) 2003-07-15 2009-10-06 Panasonic Corporation Information processing device and information processing terminal
JP2014502400A (ja) * 2010-12-20 2014-01-30 インテル コーポレイション ポータブルデバイスのドライバをポータブルデバイスに統合する方法及び装置
CN105227850A (zh) * 2012-12-27 2016-01-06 英特尔公司 使能元数据存储子系统
US11503243B2 (en) 2020-03-30 2022-11-15 Canon Kabushiki Kaisha Image capturing apparatus, device, control method, and computer-readable storage medium
US11778313B2 (en) 2020-03-30 2023-10-03 Canon Kabushiki Kaisha Image capturing apparatus, device, communication method, and non-transitory computer-readable storage medium

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600228B2 (en) 2003-07-15 2009-10-06 Panasonic Corporation Information processing device and information processing terminal
JP2008512909A (ja) * 2004-09-10 2008-04-24 インターナショナル・ビジネス・マシーンズ・コーポレーション オン・チップ・ハードウェアをプログラミングするためのセキュアな機構を有する暗号化および復号化のための集積回路チップ
JP2006172122A (ja) * 2004-12-15 2006-06-29 Toshiba Corp カード状記憶装置
US7490193B2 (en) 2005-06-13 2009-02-10 Samsung Electronics Co., Ltd Flash memory devices with MMC interfaces and methods of operating the same
JP2008181430A (ja) * 2007-01-25 2008-08-07 Nidec Sankyo Corp 組込装置及びその制御方法
US8745309B2 (en) 2007-02-01 2014-06-03 Samsung Electronics Co., Ltd. Cooperative memory management
JP2008192153A (ja) * 2007-02-01 2008-08-21 Samsung Electronics Co Ltd 相補性メモリ管理
US8862787B2 (en) 2010-12-20 2014-10-14 Intel Incorporation Method and apparatus for integrating driver(s) of a portable device into the portable device
JP2014502400A (ja) * 2010-12-20 2014-01-30 インテル コーポレイション ポータブルデバイスのドライバをポータブルデバイスに統合する方法及び装置
CN105227850A (zh) * 2012-12-27 2016-01-06 英特尔公司 使能元数据存储子系统
JP2016507796A (ja) * 2012-12-27 2016-03-10 インテル・コーポレーション メタデータストレージサブシステムの実現
US9667849B2 (en) 2012-12-27 2017-05-30 Intel Corporation Enabling a metadata storage subsystem
US9686460B2 (en) 2012-12-27 2017-06-20 Intel Corporation Enabling a metadata storage subsystem
CN105227850B (zh) * 2012-12-27 2019-04-19 英特尔公司 使能元数据存储子系统
US11503243B2 (en) 2020-03-30 2022-11-15 Canon Kabushiki Kaisha Image capturing apparatus, device, control method, and computer-readable storage medium
US11778313B2 (en) 2020-03-30 2023-10-03 Canon Kabushiki Kaisha Image capturing apparatus, device, communication method, and non-transitory computer-readable storage medium

Also Published As

Publication number Publication date
JP4236830B2 (ja) 2009-03-11

Similar Documents

Publication Publication Date Title
US11829776B2 (en) Integrated circuit device that includes a protected memory component for transmitting protected data over a communication interface
US8560852B2 (en) Method and system for communication between a USB device and a USB host
US7844819B2 (en) Application authentication system
US8280986B2 (en) Mobile terminal and associated storage devices having web servers, and method for controlling the same
JP5576983B2 (ja) 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成
US9342470B2 (en) System for enabling software in storage-capable devices
CN101340663B (zh) 智能存储卡系统以及该系统实现交互的方法
US11340885B2 (en) Method and apparatus for updating operating system
US11126753B2 (en) Secure processor chip and terminal device
US20040059916A1 (en) Memory card
US20110145592A1 (en) Virtual Token for Transparently Self-Installing Security Environment
JP2002329180A (ja) 無線通信機能を有するメモリカード及びそのデータ通信方法
US9430650B2 (en) Method for managing memory space in a secure non-volatile memory of a secure element
JP2011504263A (ja) スマートストレージデバイス
JP2003091704A (ja) 不揮発性メモリを備えた記憶装置及びその記憶装置が着脱自在な情報処理装置
US11907931B2 (en) Method and system for managing virtual electronic card, secure chip, terminal and storage medium
WO2016105719A1 (en) Technologies for providing hardware subscription models using pre-boot update mechanism
JP4236830B2 (ja) アップロード機能付き記憶装置
JP2005050306A (ja) 情報処理装置と情報処理端末
WO2007119594A1 (ja) セキュアデバイス及び読み書き装置
US10025575B2 (en) Method for installing security-relevant applications in a security element of a terminal
US8370535B2 (en) Routing commands within a multifunctional device
JP2010160646A (ja) 記憶装置
CN114925368A (zh) 用于启动应用程序的安全元件和方法
CN113704773A (zh) 继电保护安全芯片操作系统及其通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060112

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees