JP2006506697A - 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法 - Google Patents
半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法 Download PDFInfo
- Publication number
- JP2006506697A JP2006506697A JP2004550625A JP2004550625A JP2006506697A JP 2006506697 A JP2006506697 A JP 2006506697A JP 2004550625 A JP2004550625 A JP 2004550625A JP 2004550625 A JP2004550625 A JP 2004550625A JP 2006506697 A JP2006506697 A JP 2006506697A
- Authority
- JP
- Japan
- Prior art keywords
- data
- memory device
- semiconductor memory
- algorithm
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000004065 semiconductor Substances 0.000 title claims abstract description 166
- 238000000034 method Methods 0.000 title claims abstract description 83
- 230000006870 function Effects 0.000 claims description 17
- 238000006243 chemical reaction Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 abstract description 19
- 238000013500 data storage Methods 0.000 abstract description 9
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000000694 effects Effects 0.000 abstract description 2
- 230000002265 prevention Effects 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 10
- 238000011161 development Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000258963 Diplopoda Species 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
半導体記憶媒体モジュールを少なくとも2つの論理メモリスペースに分割し、
少なくとも1つの論理メモリスペースは保護されるデータを記憶するために使用され、
半導体メモリ装置および/または少なくとも1つの論理メモリスペースに対するパスワードを設定し、記憶し、
読取/書込動作の前にパスワードを検査または証明し、
保護されるデータを半導体メモリ装置中に書込むとき、制御装置モジュールはユニバーサルインターフェースからデータを受信し、データの暗号化後、それを半導体記憶媒体モジュール中に記憶し、
保護されるデータを半導体メモリ装置から読出すとき、制御装置モジュールはデータを解読し、その解読されたデータをユニバーサルインターフェースを通って送信するステップを含んでいる。
半導体記憶媒体モジュールを少なくとも2つの論理メモリスペースに分割し、
アルゴリズムの記憶のために少なくとも1つの論理メモリスペースが使用され、
制御装置モジュールはユニバーサルインターフェースから入力データを受信し、
制御装置モジュールは入力データにしたがって、指定されたアルゴリズムを実行し、ユニバーサルインターフェースを通って動作結果を送信するステップを含んでいる。
本発明は図1に示されているように、半導体メモリ装置によるデータセキュリティ記憶およびアルゴリズム記憶を実現する方法を提供し、それによって本発明により与えられる開発インターフェースをオペレーティングシステムに関係する半導体メモリ装置のドライバプログラムに接続し、ユニバーサルインターフェースを介して半導体メモリ装置のドライバプログラムと、インターフェースで接続されている半導体メモリ装置との相互動作とによって種々のセキュリティアプリケーションを実現する。
半導体記憶媒体モジュール3を少なくとも2つの論理メモリスペースに分割し、
少なくとも1つの論理メモリスペースは保護されるデータを記憶するために使用され、
半導体メモリ装置および/または少なくとも1つの論理メモリスペースに対するパスワードを設定して記憶し、
読取/書込動作の前にパスワードを検査または証明し、
保護されるデータを半導体メモリ装置に書込むとき、制御装置モジュール1はユニバーサルインターフェース2からデータを受信し、データの暗号化後、それを半導体記憶媒体モジュール3中に記憶し、
保護されるデータを半導体メモリ装置から読出すとき、制御装置モジュール1はデータを解読し、解読されたデータをユニバーサルインターフェース2を介して送信するステップを含んでいる。
半導体記憶媒体モジュール3を少なくとも2つの論理メモリスペースに分割し、
アルゴリズムの記憶に少なくとも1つの論理メモリスペースが使用され、
制御装置モジュール1はユニバーサルインターフェース2から入力データを受信し、
制御装置モジュール1は入力データにしたがって指定されたアルゴリズムを実行し、ユニバーサルインターフェース2を経て動作結果を送信するステップを含んでいる。
a)ユニバーサルインターフェースを介して半導体メモリ装置とデータ処理システムとの間のデータ通信とデータ読取および書込みを制御し、
b)制御情報および/または動作リクエストをデータ処理システムから受信し、制御情報および/または動作リクエストにしたがって対応する動作を実行し、
c)種々の組込まれたまたはユーザの自己規定アルゴリズムを実行し、その動作結果を返送し、
d)ユーザのデータのセキュリティ記憶を実現するようにユーザにより記憶されたデータを暗号化または解読するために予め規定されたデータ暗号化―解読システムを呼出す。
データベースの記録データの読取だけを可能にする読取権限と、
データベースに新しいデータを書込むことだけを可能にするが、同一の記録タイトルを有する記録データをカバーしない書込み権限と、
データベースにデータを書込み、同一の記録タイトルを有する記録データをカバーすることだけを可能にする変更権限と、
そのデータベースまたは記録の消去を可能にする消去権限と、
データベースの記録コードの実行を可能にし、これは自己規定されたアルゴリズムまたは機能コードの書込みデータだけの権限であるが、通常の記録データの実行権限を指定するのに無効である実行権限である。
A.変換値Xを得るためにオリジナルデータを変換するための暗号化アルゴリズムを呼出し、
B.データパッケージを形成するためにあるフォーマットにしたがって、オリジナルデータと変換値Xをパックし、
C.データパッケージ全体を送信または記憶する。
A.オリジナルデータと、オリジナルデータの変換値Xとを得るために、前記同一のフォーマットにしたがってデータパッケージをアンパックし、
B.変換値Yを得るためにオリジナルデータの変換値を計算するために前記同一のアルゴリズムを呼出し、
C.計算された変換値Yと受信された変換値とを比較して、これらが相互に等しいか否かを観察し、
D.比較結果が等しいならば、データは偽造されておらず、そうでなければデータが偽造されている。
A.データ送信の開始時に、送信端はセッションキーを交換し、同時に少なくとも1つのランダム番号を導入するコマンドを送信し、
B.セッションキーの交換コマンドを受信した後、半導体メモリ装置は少なくとも1つのランダム番号をランダムに生成し、セッションキーを生成するためのアルゴリズムにより、受信されたランダム番号および生成されたランダム番号を変換し、半導体メモリ装置により生成されたランダム番号を送信端へ返送し、
C.返送されたランダム番号を受信した後、送信端は受信されたランダム番号と、送信端自体により導入されたランダム番号とをセッションキーを生成するための同一のアルゴリズムにより変換する。
1)半導体メモリ装置を初期化する:
DWORD NetacOD_Init(OD_INFO*odInfo);
2)半導体メモリ装置からクイット(quit)する:
DWORD NetacOD_Exit( );
3)正常のユーザのパスワードを確認または証明する:
DWORD NetacOD_AuthUserPwd(unsigned char pwd[17],int odIndex=1);
4)高レベルの管理者パスワードを確認または証明する:
DWORD NetacOD_AuthAdminPwd(unsigned char pwd[17],int odIndex=1);
5)ユーザデータベースを作成する:
DWORD NetacOD_CreateUserDB(unsigned char DBType,unsigned char bEncrypt,unsigned char bAccess,unsigned char *DBId,int odIndex=1);
6)データベースを開く:
DWORD NetacOD_OpenUserDB(unsigned char DBType,unsigned char bAccess,unsigned char *DBId,int odIndex=1);
7)データベースを消去する:
DWORD NetacOD_DeleteUserDB(unsigned char DBID,int odIndex=1);
8)データベースを閉じる:
DWORD NetacOD_CloseUserDB(unsigned char DBID,int odIndex=1);
9)ユーザデータをデータベースに書込む:
DWORD NetacOD_WriteUserData(unsigned char DBID,unsigned char dataID[9],unsigned char *data,unsigned short dataLen,int odIndex=1);
10)ある記録をデータベースから消去する:
DWORD NetacOD_DeleteUserData(unsigned char DBID,unsigned char dataID[9],bool blsIndexNo=FALSE,int odIndex=1);
11)データベースから設定マーク記録を読取る:
DWORD NetacOD_ReadUserData(unsigned char DBID,unsigned char dataID[9],unsigned char *data,unsigned short*dataLen,bool blsIndexNo=FALSE,int odIndex=1);
12)ソフトウェアモジュールにデータを書込む:
DWORD NetacOD_WriteModuleData(unsigned char moduleID,unsigned char moduleAttr,unsigned short moduleUseCounter,unsigned short moduleUserCounter=1,int odIndex=1);
13)ソフトウェアモジュールからデータを読出す:
DWORD NetacOD_ReadModuleData(MODULE_INFO *moduleInfo,int odIndex=1);
14)あるソフトウェアモジュールにより設定された使用時間を減少する:
DWORD NetacOD_DecreaseCounter(unsigned char moduleID,int odIndex=1);
15)自己規定アルゴリズムおよび機能を書込む:
DWORD NetacOD_WriteFunction(unsigned char functionName[9],unsigned char* functionData,unsigned short functionDataLen,int odIndex=1);
16)自己規定アルゴリズムおよび機能を呼出す:
DWORD NetacOD_CallFunction(IN_PARAM* functionInParameter, OUT PARAM* functionOutParameter,int odIndex=1);
17)ハッシングアルゴリズムを呼出す:
DWORD NetacOD_Hash(IN PHASH_PROPERTY pHashProperty,IN PBYTE pInBuffer,IN WORD wInBufferLen,IN OUT PBYTE pOutBuffer,IN OUT PWORD pOutBufferLen);
18)暗号化する:
DWORD NetacOD_Encrypt(IN WORD wBitLen,IN BYTE bAlgld,IN PBYTE pKey,IN PBYTE pInBuffer,IN WORD wInBufferLen,IN OUT PBYTE pOutBuffer,IN OUT PWORD pOutBufferLen);
19)解読する:
DWORD NetacOD_Decrypt(IN WORDwBitLen,IN BYTE bAlgld,IN PBYTE pKey,IN PBYTE pInBuffer,IN WORD wInBufferLen,IN OUT PBYTE pOutBuffer,IN OUT PWORD pOutBufferLen);
20)暗号キーを生成する:
DWORD NetacOD_GenKey(IN PKEY_ATTRpkeyAttr,IN PBYTE_SEED pKeySeed,IN OUT PBYTEpKeyBuffer);
21)セッションキーを変更する:DWORD NetacOD_ChangeSessionKey( );
前述のインターフェースに基づいて、ソフトウェアディベロッパは著作権保護されたソフトウェア保護の呼出しアルゴリムとして高強度の自己規定アルゴリズムおよび機能を設計し書込み、それを半導体メモリ装置用に特別に採用された実行コードにコンパイルし、本発明のデータセキュリティ記憶方法で暗号化された後、これを半導体メモリ装置に書込み、ソースコードレベルで秘密保護されたデータ保護を実現する。
B.半導体メモリ装置は送信されたアルゴリズム呼出しパラメータが偽造されているか否かを証明し、偽造されているならば、プログラムの動作を中止する。
C.半導体メモリ装置はユーザのアクセス権限を証明し、ユーザが自己規定アルゴリズムデータベースのアクセス権限をもたないならば、権限エラーコードを返送する。
D.半導体メモリ装置は呼出されたモジュールを動作することが可能であるか否かを証明し、ユーザがこのモジュールを使用する権限をもたないならば、モジュールエラーコードを返送する。
E.半導体メモリ装置は自己規定アルゴリズムを解読し、解読と読取が成功しなかったならば、アルゴリズムエラーコードを返送する。
F.半導体メモリ装置はユーザにより書込まれたアルゴリズムコードを制御装置モジュール1を介して指定されたアドレスへロードし、これを動作し、動作が成功したという通知をユニバーサルインターフェースを介して半導体メモリ装置のドライバプログラムへ返送する。
G.ドライバプログラムは動作が成功したという通知をソフトウェアのAPI機能の呼出しへ返送する。
H.合法のソフトウェアがアルゴリズム呼出し動作が成功したという通知を受信するとき、これは“問合せコマンド”を半導体メモリ装置へ送信し、その半導体メモリ装置は現在のユーザ自己規定アルゴリズムにより生成された応答結果を返送する。
I.保護されたソフトウェアは返送された応答結果にしたがって対応するプロセスを行う。
A.アルゴリズムを呼出す前に、合法のソフトウェアは署名を得るために前もってローカルで署名機能を呼出す。
C.モジュールトークン番号により署名されたアルゴリズム呼出しパラメータにより半導体メモリ装置に記憶されている自己規定されたアルゴリズムを呼出し、
D.半導体メモリ装置は入力アルゴリズム呼出しパラメータの署名がモジュール権限設定にしたがって正しいか否かを確認し、即ちアルゴリズム呼出しパラメータが偽造されているか否かを決定し、正しいならば、アルゴリズム呼出しは合法のソフトウェアがモジュールを実行することを可能にするために正規で動作し、そうでなければ、呼出しは失敗し、合法のソフトウェアのモジュールの実行は拒否される。
Claims (21)
- 制御装置モジュールと、制御装置モジュールにそれぞれ電気的に接続されているユニバーサルインターフェースモジュールおよび半導体記憶媒体モジュールとを具備している半導体メモリ装置を具備し、半導体メモリ装置によってデータセキュリティ記憶を行う方法において、
半導体記憶媒体モジュールを少なくとも2つの論理メモリスペースに分割し、
保護されるデータを記憶するために少なくとも1つの論理メモリスペースを使用し、
半導体メモリ装置および前記少なくとも1つの論理メモリスペースに対するパスワードを設定して記憶し、
読取/書込動作の前にパスワードを証明し、
保護されるデータを半導体メモリ装置に書込むとき、制御装置モジュールはユニバーサルインターフェースからデータを受信し、そのデータを暗号化した後、それを半導体記憶媒体モジュール中に記憶し、
保護されるデータを半導体メモリ装置から読出すとき、制御装置モジュールはデータを解読し、解読されたデータをユニバーサルインターフェースを介して送信するステップを含んでいることを特徴とする方法。 - 少なくとも1つの論理メモリスペースはアルゴリズムを記憶するためのものであり、制御装置モジュールはユニバーサルインターフェースからの入力データにしたがって指定されたアルゴリズムを実行し、ユニバーサルインターフェースを経て動作結果を送信することを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- 半導体記憶媒体モジュールは記憶媒体、または2以上の記憶媒体の組合せであることを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- 半導体メモリ装置および/または前記少なくとも1つの論理メモリスペースはユーザパスワードの少なくとも2つのレベルを設定することを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- ユーザパスワードの証明は全ての論理メモリスペースでの動作前に実行され、論理メモリスペースにおける保護されるデータを記憶する動作の前に実行されることを特徴とする請求項4記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- データベースを設定し、データベースにより保護されるデータに対するアクセスおよび/または権限の管理を行うことを特徴とする請求項1、4、5のいずれか1項記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- 権限は読取り、書込み、変更、消去、権限の実行を含み、各権限は、
データベースの記録データの読取だけを可能にする読取権限と、
データベースに新しいデータを書込むことだけを可能にするが、同一の記録タイトルを有する記録データをカバーしない書込み権限と、
データベースにデータを書込み、同一の記録タイトルを有する記録データをカバーすることだけを可能にする変更権限と、
そのデータベースまたは記録の消去を可能にする消去権限と、
データベースの記録コードの実行を可能にし、それは自己規定されたアルゴリズムまたは機能コードの書込まれたデータに関する権限であり、通常は記録データの実行権限を指定するのに無効である実行権限とを含むことを特徴とする請求項6記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。 - 少なくとも1つの論理メモリスペースは保護を必要としないデータを記憶するために使用されることを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- 送信および/または記憶されたデータが偽造されているか否かを識別することを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- データの送信または記憶期間中に、偽造防止識別は、
A.変換値Xを得るためにオリジナルデータを変換するために暗号化アルゴリズムを呼出し、
B.データパッケージを形成するためにあるフォーマットにしたがって、オリジナルデータと変換値Xとをパックし、
C.データパッケージ全体を送信または記憶し、データの受信または読取期間中に方法は、
A.オリジナルデータと、オリジナルデータの変換値Xを得るために、前記同一のフォーマットにしたがってデータパッケージをアンパックし、
B.変換値Yを得るためにオリジナルデータの変換値を計算するために前記アルゴリズムと同一の暗号化アルゴリズムを呼出し、
C.計算された変換値Yと受信された変換値Xとを比較して、これらが相互に等しいか否かを観察し、
D.比較結果が等しいならば、データが偽造されていないことを示し、そうでなければデータが偽造されていることを示すステップを含んでいることを特徴とする請求項9記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。 - データ送信中において、データを暗号化するためにランダムに変更可能なセッションキーを使用することを特徴とする請求項1または9記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- データを暗号化するためにランダムに変更可能なセッションキーを使用する前記ステップは、
A.データ送信の開始時に、送信端はセッションキーを交換し、同時に少なくとも1つのランダム番号を導入するコマンドを送信し、
B.セッションキーの交換リクエストを受信した後、半導体メモリ装置は少なくとも1つのランダム番号をランダムに生成し、受信されたランダム番号とセッションキーを生成するためのアルゴリズムにより、生成されたランダム番号とを変換し、半導体メモリ装置により生成されたランダム番号を送信端へ返送し、
C.送信端が返送されたランダム番号を受信後、受信されたランダム番号と、送信端自体により導入されたランダム番号とをセッションキーを生成するための同一のアルゴリズムにより変換するステップを含んでいることを特徴とする請求項11記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。 - 保護されるデータは文書、パスワード、暗号キー、口座番号、デジタル証書、暗号化アルゴリズム、自己規定アルゴリズム、ユーザ情報、ユーザの自己規定データを含んでいることを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
- 制御装置モジュールと、制御装置モジュールにそれぞれ電気的に接続されているユニバーサルインターフェースモジュールおよび半導体記憶媒体とを具備している半導体メモリ装置を含んでいる半導体メモリ装置によりアルゴリズム記憶を行う方法において、
半導体記憶媒体モジュールを少なくとも2つの論理メモリスペースに分割し、
アルゴリズムの記憶に少なくとも1つの論理メモリスペースを使用し、
制御装置モジュールはユニバーサルインターフェースから入力データを受信し、
制御装置モジュールは入力データにしたがって、指定されたアルゴリズムを実行し、ユニバーサルインターフェースを経て動作結果を送信するステップを含んでいることを特徴とするアルゴリズム記憶を行う方法。 - 半導体記憶媒体モジュールは記憶媒体、または2以上の記憶媒体の組合せであることを特徴とする請求項14記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
- アルゴリズムは1つのアルゴリズムまたは複数のアルゴリズムであることを特徴とする請求項14記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
- アルゴリズムは半導体メモリ装置に組込まれたアルゴリズムまたは自己規定されたアルゴリズムであることを特徴とする請求項14記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
- 送信および/または記憶されたデータが偽造されているか否かを識別することを特徴とする請求項14記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
- データを送信または記憶するとき、偽造防止識別は、
A.変換値Xを得るためにオリジナルデータを変換するために暗号化アルゴリズムを呼出し、
B.データパッケージを形成するためにあるフォーマットにしたがって、オリジナルデータと変換値Xとをパックし、
C.データパッケージ全体を送信または記憶し、データの受信または読取期間中に方法は、
A.オリジナルデータと、オリジナルデータの変換値Xとを得るために、前記フォーマットにしたがってデータパッケージをアンパックし、
B.変換値Yを得るためにオリジナルデータの変換値を計算するために前記アルゴリズムと同一の暗号化アルゴリズムを呼出し、
C.計算された変換値Yと受信された変換値Xとを比較して、これらが相互に等しいか否かを観察し、
D.比較結果が等しいならば、データが偽造されていないことを示し、そうでなければデータが偽造されていることを示すステップを含んでいることを特徴とする請求項18記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。 - データ送信中において、データを暗号化するためにランダムに変更可能なセッションキーを使用することを特徴とする請求項14または18記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
- データを暗号化するためにランダムに変更可能な通話暗号キーを使用する前記ステップは、
A.データ送信の開始時に、送信端は発話暗号キーを交換し、同時に少なくとも1つのランダム番号を導入するコマンドを送信し、
B.セッションキーの交換リクエストを受信した後、半導体メモリ装置は少なくとも1つのランダム番号をランダムに生成し、受信されたランダム番号とセッションキーを生成するためのアルゴリズムにより、生成されたランダム番号とを変換し、半導体メモリ装置により生成されたランダム番号を送信端へ返送し、
C.送信端が返送されたランダム番号を受信後、受信されたランダム番号と、送信端自体により導入されたランダム番号とをセッションキーを生成するための同じアルゴリズムにより変換するステップを含んでいることを特徴とする請求項20記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB021519846A CN1276363C (zh) | 2002-11-13 | 2002-11-13 | 借助半导体存储装置实现数据安全存储和算法存储的方法 |
CN02151984.6 | 2002-11-13 | ||
PCT/CN2003/000963 WO2004044751A1 (fr) | 2002-11-13 | 2003-11-13 | Procede de realisation d'un stockage securise et stockage d'algorithme au moyen d'un dispositif de memoire a semi-conducteur |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006506697A true JP2006506697A (ja) | 2006-02-23 |
JP4773723B2 JP4773723B2 (ja) | 2011-09-14 |
Family
ID=32304081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004550625A Expired - Fee Related JP4773723B2 (ja) | 2002-11-13 | 2003-11-13 | 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060149972A1 (ja) |
EP (1) | EP1580663A4 (ja) |
JP (1) | JP4773723B2 (ja) |
KR (1) | KR101019354B1 (ja) |
CN (1) | CN1276363C (ja) |
AU (1) | AU2003284792A1 (ja) |
WO (1) | WO2004044751A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155155A (ja) * | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | 情報漏洩防止装置、方法およびそのプログラム |
CN100412819C (zh) * | 2005-01-31 | 2008-08-20 | 美国博通公司 | 保持便携式数据存储驱动器的功能性和运行配置的方法和系统 |
CN100371847C (zh) * | 2005-09-22 | 2008-02-27 | 深圳市江波龙电子有限公司 | 文档加密、解密的方法及其安全管理存储设备和系统方法 |
US7720863B2 (en) | 2006-03-17 | 2010-05-18 | Microsoft Corporation | Security view-based, external enforcement of business application security rules |
US8528102B2 (en) * | 2006-10-06 | 2013-09-03 | Broadcom Corporation | Method and system for protection of customer secrets in a secure reprogrammable system |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
KR101391152B1 (ko) * | 2007-04-05 | 2014-05-02 | 삼성전자주식회사 | Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치 |
CN101106455B (zh) * | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
CN101740111B (zh) * | 2008-11-11 | 2013-11-06 | 国民技术股份有限公司 | 半导体存储装置及其实现数据安全存储的方法 |
TWI393143B (zh) * | 2008-12-05 | 2013-04-11 | Phison Electronics Corp | 快閃記憶體儲存系統及其控制器與防資料竄改方法 |
CN101799858A (zh) * | 2010-04-08 | 2010-08-11 | 华为终端有限公司 | Flash数据保护方法及装置 |
CN102567230B (zh) * | 2010-12-23 | 2014-11-26 | 普天信息技术研究院有限公司 | 一种智能存储卡及其安全管理的方法 |
CN102426637B (zh) * | 2011-11-01 | 2016-04-13 | 北京人大金仓信息技术股份有限公司 | 一种嵌入式数据库加密存储方法 |
CN103366125B (zh) * | 2012-03-28 | 2017-07-21 | 富泰华工业(深圳)有限公司 | 文件加密系统和方法 |
KR102017828B1 (ko) * | 2012-10-19 | 2019-09-03 | 삼성전자 주식회사 | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 |
CN103793819B (zh) * | 2012-10-31 | 2017-12-19 | 天地融科技股份有限公司 | 交易系统及方法 |
CN104506506B (zh) * | 2014-12-15 | 2017-12-29 | 齐宇庆 | 一种电子信息安全存储系统及存储方法 |
CN106777749A (zh) * | 2016-12-29 | 2017-05-31 | 杭州朔天科技有限公司 | 一种基于嵌入式Nor‑Flash的芯片UID设计方法 |
CN106845273B (zh) * | 2017-01-23 | 2019-11-29 | 北京奇虎科技有限公司 | 一种保护智能终端本地文件的方法和装置 |
CN107301617B (zh) * | 2017-06-09 | 2020-11-13 | 江苏神彩科技股份有限公司 | 一种评估废气监测数据质量的方法及设备 |
CN109284621B (zh) * | 2017-07-19 | 2022-10-25 | 阿里巴巴集团控股有限公司 | 数据保护/恢复方法和装置以及数据存储/保护方法 |
CN108090366B (zh) * | 2017-12-05 | 2020-02-04 | 深圳云天励飞技术有限公司 | 数据保护方法及装置、计算机装置及可读存储介质 |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
CN109145654A (zh) * | 2018-08-15 | 2019-01-04 | 阿里巴巴集团控股有限公司 | 防止破解算法模型的芯片及业务处理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 半導体メモリカード及び読み出し装置 |
JP2003510714A (ja) * | 1999-09-30 | 2003-03-18 | エム−システムズ フラッシュ ディスク パイオニアズ リミテッド | 着脱可能な能動型の個人用記憶装置、システム、及び方法 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63211049A (ja) * | 1987-02-27 | 1988-09-01 | Toshiba Corp | 携帯可能電子装置 |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US6698654B1 (en) * | 1995-05-09 | 2004-03-02 | Smartmove (Nz) Ltd. | Method of interfacing with data storage card |
BR9713267A (pt) * | 1996-10-25 | 2004-06-15 | Schlumberger Systems & Service | Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação |
JP3558488B2 (ja) * | 1997-05-20 | 2004-08-25 | エニー株式会社 | 暗号通信システム |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
US6717376B2 (en) | 1997-08-26 | 2004-04-06 | Color Kinetics, Incorporated | Automotive information systems |
US6308270B1 (en) * | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
JPH11338993A (ja) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | Icカード |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
KR100574531B1 (ko) * | 1998-10-16 | 2006-04-27 | 마츠시타 덴끼 산교 가부시키가이샤 | 디지털 저작물 보호시스템 |
JP3380194B2 (ja) * | 1998-10-16 | 2003-02-24 | 松下電器産業株式会社 | デジタル著作物保護システム |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
JP4080079B2 (ja) * | 1998-11-20 | 2008-04-23 | 大日本印刷株式会社 | Icカード |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
US6721891B1 (en) * | 1999-03-29 | 2004-04-13 | Activcard Ireland Limited | Method of distributing piracy protected computer software |
CN1377481A (zh) * | 1999-09-30 | 2002-10-30 | M-系统闪光盘先锋有限公司 | 用于可拆卸、有源、个人存储的设备、系统及方法 |
US6724894B1 (en) * | 1999-11-05 | 2004-04-20 | Pitney Bowes Inc. | Cryptographic device having reduced vulnerability to side-channel attack and method of operating same |
US6757832B1 (en) * | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
PL355475A1 (en) * | 2000-02-21 | 2004-05-04 | Trek 2000 International Ltd. | A portable data storage device |
US7051200B1 (en) * | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US6934836B2 (en) * | 2000-10-06 | 2005-08-23 | Protasis Corporation | Fluid separation conduit cartridge with encryption capability |
US7606733B2 (en) * | 2000-10-27 | 2009-10-20 | Sandisk Il Ltd. | Account portability for computing |
US6832317B1 (en) * | 2001-05-10 | 2004-12-14 | Advanced Micro Devices, Inc. | Personal computer security mechanism |
US7065654B1 (en) * | 2001-05-10 | 2006-06-20 | Advanced Micro Devices, Inc. | Secure execution box |
CN1147793C (zh) * | 2001-05-30 | 2004-04-28 | 深圳市朗科科技有限公司 | 使用半导体存储设备的数据安全存取方法和系统 |
JP2003067698A (ja) * | 2001-08-29 | 2003-03-07 | Toshiba Corp | 複数のセキュリティ方法を選択可能なメモリカード |
JP3684179B2 (ja) * | 2001-08-31 | 2005-08-17 | 株式会社東芝 | セキュリティ機能を有するメモリカード |
US7062650B2 (en) * | 2001-09-28 | 2006-06-13 | Intel Corporation | System and method for verifying integrity of system with multiple components |
AUPR966001A0 (en) * | 2001-12-20 | 2002-01-24 | Canon Information Systems Research Australia Pty Ltd | A microprocessor card defining a custom user interface |
US7007159B2 (en) * | 2002-05-10 | 2006-02-28 | Intel Corporation | System and method for loading and integrating a firmware extension onto executable base system firmware during initialization |
JP4073913B2 (ja) * | 2002-07-09 | 2008-04-09 | 富士通株式会社 | 開放型汎用耐攻撃cpu及びその応用システム |
-
2002
- 2002-11-13 CN CNB021519846A patent/CN1276363C/zh not_active Expired - Lifetime
-
2003
- 2003-11-13 AU AU2003284792A patent/AU2003284792A1/en not_active Abandoned
- 2003-11-13 JP JP2004550625A patent/JP4773723B2/ja not_active Expired - Fee Related
- 2003-11-13 WO PCT/CN2003/000963 patent/WO2004044751A1/zh active Application Filing
- 2003-11-13 US US10/534,928 patent/US20060149972A1/en not_active Abandoned
- 2003-11-13 EP EP03775042A patent/EP1580663A4/en not_active Withdrawn
- 2003-11-13 KR KR1020057008645A patent/KR101019354B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001014441A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 半導体メモリカード及び読み出し装置 |
JP2003510714A (ja) * | 1999-09-30 | 2003-03-18 | エム−システムズ フラッシュ ディスク パイオニアズ リミテッド | 着脱可能な能動型の個人用記憶装置、システム、及び方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101019354B1 (ko) | 2011-03-07 |
CN1276363C (zh) | 2006-09-20 |
AU2003284792A1 (en) | 2004-06-03 |
CN1501263A (zh) | 2004-06-02 |
EP1580663A1 (en) | 2005-09-28 |
KR20060055434A (ko) | 2006-05-23 |
US20060149972A1 (en) | 2006-07-06 |
WO2004044751A1 (fr) | 2004-05-27 |
JP4773723B2 (ja) | 2011-09-14 |
EP1580663A4 (en) | 2010-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4773723B2 (ja) | 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法 | |
US7266660B2 (en) | Protection of content stored on portable memory from unauthorized usage | |
KR101362380B1 (ko) | 디지털 저작권 관리 방법 및 장치 | |
KR101254209B1 (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 | |
EP1067447B1 (en) | Storage medium for contents protection | |
CN102906755A (zh) | 利用证书撤销列表的内容控制方法 | |
US20090276829A1 (en) | System for copying protected data from one secured storage device to another via a third party | |
MXPA06010778A (es) | Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. | |
US8763110B2 (en) | Apparatuses for binding content to a separate memory device | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
JP2005536951A (ja) | デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 | |
CN103782538A (zh) | 认证器 | |
CN104956620B (zh) | 用于验证和密钥交换的方法、装置和计算机可读存储媒体 | |
US20050132204A1 (en) | Trusted system for file distribution | |
US20080115211A1 (en) | Methods for binding content to a separate memory device | |
TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
KR20010053344A (ko) | 체크-아웃, 체크-인 시스템에서의 카피 보호물 레지스트링 | |
CA2560474A1 (en) | Portable storage device and method of managing files in the portable storage device | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
KR101241413B1 (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치 | |
TWI465957B (zh) | 以終端裝置執行的之版權管理離線授權之方法與終端裝置 | |
JP2009282952A (ja) | 電子データ供給装置及び電子データ利用装置 | |
KR20070107854A (ko) | 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스 | |
JPWO2006064565A1 (ja) | コンテンツ管理システムおよび識別用媒体 | |
JP2006107305A (ja) | データ記憶装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061107 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080709 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100513 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110412 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110624 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4773723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |