JP2006506697A - 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法 - Google Patents

半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法 Download PDF

Info

Publication number
JP2006506697A
JP2006506697A JP2004550625A JP2004550625A JP2006506697A JP 2006506697 A JP2006506697 A JP 2006506697A JP 2004550625 A JP2004550625 A JP 2004550625A JP 2004550625 A JP2004550625 A JP 2004550625A JP 2006506697 A JP2006506697 A JP 2006506697A
Authority
JP
Japan
Prior art keywords
data
memory device
semiconductor memory
algorithm
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004550625A
Other languages
English (en)
Other versions
JP4773723B2 (ja
Inventor
デン、グオシュン
チェン、シャオファ
シャン、フェン
Original Assignee
シェンジェンシランカカジヨウシャンゴンシ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シェンジェンシランカカジヨウシャンゴンシ filed Critical シェンジェンシランカカジヨウシャンゴンシ
Publication of JP2006506697A publication Critical patent/JP2006506697A/ja
Application granted granted Critical
Publication of JP4773723B2 publication Critical patent/JP4773723B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

半導体メモリ装置によりセキュリティ記憶およびアルゴリズム記憶を実現できる方法は、ユーザのデータ転送記憶を行いながら高レベルのセキュリティメモリ技術を使用する。また本発明は外方向のアプリケーションインターフェースを与え、ユーザの自己規定アルゴリズムの書込みおよび呼出しをサポートする。本発明はまた二重暗号管理、多数の暗号管理権の設定、ランダムな暗号化および偽造技術の防止を含んでいる。既存の技術と比較して、本発明は次のような技術的効果を有する。即ち共通のデータと必要とされる制限されたデータおよび/またはアルゴリズムとを記憶する機能を実現し、データの記憶のセキュリティは著しく改良され、これはソフトウェアの著作権保護、ネットワーク上の銀行、社会保険および入院保険、ネットワークにおける識別、電子交易、デジタル証明ビジネス管理および税金管理等のような情報の安全性のドメインで広く応用可能である。

Description

本発明はデータの記憶、特に半導体メモリ装置によるデータのセキュリティ記憶およびアルゴリズム記憶を実現する方法に関する。
コンピュータ技術の急速な進歩により、取外し可能な記憶技術と取外し可能な記憶製品も急速に進歩している。磁気記憶フロッピー(R)ディスクと比較して、大きさ、容量、速度等において多くの改良が行われている。インターネットの普及と急速な電子コマースの発達により、人々は記憶された情報の暗号化処理およびユーザの証明の制限に注目している。例えば中国特許第01114762.8号明細書(発明の名称“半導体メモリ装置”)はユーザの証明とデータの暗号化および解読の機能を有し、それによって半導体メモリ装置を使用してユーザのアイデンティティを確認し、証明し、半導体メモリ装置に記憶されている情報を暗号化し、読出されるときにその暗号化された情報を解読する半導体の取外し可能なメモリ装置を開示している。しかしながらこのようなユーザの証明およびデータの暗号化技術は非常に簡単であり、そのレベルは非常に低い。したがって、解読されることが容易である。これはデータセキュリティ記憶の要件を満たすことができない。
インターネットの発達により、電子トランザクションで採用されているオンラインでの支払い方法が急速に発達しており、収益の成長および市中銀行およびセキュリティ企業の競争が焦点になっている。それ故、ネットワークシステムのセキュリティは益々重要になり、主要な問題となっている。人々は時には、インターネットによるハッカーの攻撃の妨害だけでなく、トランザクションパスワードの盗難を受け、それによってオンラインの電子トランザクションのアイデンティティが他者により不法に使用されることについて心配している。種々の情報暗号化キーのプロダクトが存在する。ほとんどの既知の情報キーは単一の組込みのユーザ暗号キーコードと特別なアルゴリズムプログラムとを有する携帯可能なプロダクトであり、コンピュータおよび電子情報装置等のユニバーサル周辺インターフェースと接続されることができ、それによって中国実用新案第ZL01232435.3号明細書に開示されている“情報キー”のようなユーザのアイデンティティを証明する機能を提供する。情報キーは単一の組込みのユーザ暗号キーによりユーザアイデンティティの検査および証明を実現するが、解読される可能性とユーザの自己規定アルゴリズムの不適合性のような欠点を有し、それによってその使用はかなり限定される。これは認証されたソフトウェアを証明するための保護の要求を満たすことができず、ユーザのデータ記憶の要求を無視している。
本発明により解決されるべき技術的問題は、従来技術の暗号化の欠点を改良することである。本発明は不法使用者によるデータの解読または漏洩の困難度を大きく増加させるためにユーザの可動のデータ記憶装置の高いセキュリティをサポートするために半導体メモリ装置によってデータセキュリティ記憶を実現する方法を提供し、それによってユーザにより記憶されたデータのセキュリティを大幅に増加させる。
本発明により解決される別の技術的問題は、ユーザの自己規定されたアルゴリズムの書込みおよび内部実行をサポートし、その動作結果を返送するために半導体メモリ装置によるアルゴリズムの記憶を実現する方法を提供することである。これはアイデンティティの証明およびソフトウェア著作権保護等のような情報セキュリティ分野で広く使用されることができる。
本発明の技術的問題は、半導体メモリ装置を具備している半導体メモリ装置によるデータのセキュリティ記憶を実現する方法を設計する次のような技術的手段により解決される。半導体メモリ装置は制御装置モジュールと、電気的に制御装置モジュールにそれぞれ接続されているユニバーサルインターフェースモジュールと、半導体記憶媒体モジュールとを具備している。
本発明のデータセキュリティ記憶方法は、
半導体記憶媒体モジュールを少なくとも2つの論理メモリスペースに分割し、
少なくとも1つの論理メモリスペースは保護されるデータを記憶するために使用され、
半導体メモリ装置および/または少なくとも1つの論理メモリスペースに対するパスワードを設定し、記憶し、
読取/書込動作の前にパスワードを検査または証明し、
保護されるデータを半導体メモリ装置中に書込むとき、制御装置モジュールはユニバーサルインターフェースからデータを受信し、データの暗号化後、それを半導体記憶媒体モジュール中に記憶し、
保護されるデータを半導体メモリ装置から読出すとき、制御装置モジュールはデータを解読し、その解読されたデータをユニバーサルインターフェースを通って送信するステップを含んでいる。
さらに、本発明の技術的問題は、半導体メモリ装置を具備している半導体メモリ装置によりアルゴリズムの記憶を実現する方法を設計する技術的手段により解決される。半導体メモリ装置は制御装置モジュールと、それぞれ制御装置モジュールに電気的に接続されているユニバーサルインターフェースモジュールおよび半導体記憶媒体モジュールとを具備している。
アルゴリズムの記憶方法は、
半導体記憶媒体モジュールを少なくとも2つの論理メモリスペースに分割し、
アルゴリズムの記憶のために少なくとも1つの論理メモリスペースが使用され、
制御装置モジュールはユニバーサルインターフェースから入力データを受信し、
制御装置モジュールは入力データにしたがって、指定されたアルゴリズムを実行し、ユニバーサルインターフェースを通って動作結果を送信するステップを含んでいる。
本発明の方法は半導体メモリ装置によりデータセキュリティの記憶およびアルゴリズムの記憶を実現し、二重パスワード管理と設定多重管理権の設定により設計され、データベース制御、ランダムな暗号化および変更防止技術等を実現する。
本発明はユーザに取外し可能なデータ記憶装置を与えながら高レベルのセキュリティ記憶技術を使用する。さらに本発明はユーザの自己規定アルゴリズムの書込みおよび呼出しをサポートするためにオープンアプリケーションインターフェースを提供する。従来技術を考慮すると、本発明は次のような技術的効果を有し、即ち共通のデータと保護されるデータおよび/またはアルゴリズムを同時に記憶する機能を実現でき、それによってデータの記憶のセキュリティを著しく増加させ、ソフトウェアの著作権保護、オンラインバンキング、オンラインの購入、社会および医療の保険、個人のアイデンティティとウェブアイデンティティの検査または証明、電子コマース、デジタル証明、ビジネス処理、および税金管理等のような情報の安全性の分野で広く応用可能である。
好ましい実施形態を添付図面を参照にして、以下さらに説明する。
本発明は図1に示されているように、半導体メモリ装置によるデータセキュリティ記憶およびアルゴリズム記憶を実現する方法を提供し、それによって本発明により与えられる開発インターフェースをオペレーティングシステムに関係する半導体メモリ装置のドライバプログラムに接続し、ユニバーサルインターフェースを介して半導体メモリ装置のドライバプログラムと、インターフェースで接続されている半導体メモリ装置との相互動作とによって種々のセキュリティアプリケーションを実現する。
本発明は図2に示されているように、半導体メモリ装置を具備し、データセキュリティ記憶方法を実現するためにこの半導体メモリ装置を使用する。半導体メモリ装置は制御装置モジュール1と、それぞれ電気的に制御装置モジュール1と接続されているユニバーサルモジュール2と、半導体記憶媒体モジュール3とを具備している。データセキュリティ記憶方法は、
半導体記憶媒体モジュール3を少なくとも2つの論理メモリスペースに分割し、
少なくとも1つの論理メモリスペースは保護されるデータを記憶するために使用され、
半導体メモリ装置および/または少なくとも1つの論理メモリスペースに対するパスワードを設定して記憶し、
読取/書込動作の前にパスワードを検査または証明し、
保護されるデータを半導体メモリ装置に書込むとき、制御装置モジュール1はユニバーサルインターフェース2からデータを受信し、データの暗号化後、それを半導体記憶媒体モジュール3中に記憶し、
保護されるデータを半導体メモリ装置から読出すとき、制御装置モジュール1はデータを解読し、解読されたデータをユニバーサルインターフェース2を介して送信するステップを含んでいる。
本発明は図2に示されているように、半導体メモリ装置を具備し、アルゴリズム記憶方法を実現するために半導体メモリを使用する。半導体メモリ装置は制御装置モジュール1と、それぞれ制御装置モジュール1に電気的に接続されているユニバーサルインターフェースモジュール2および半導体記憶媒体モジュール3とを具備している。アルゴリズム記憶方法は、
半導体記憶媒体モジュール3を少なくとも2つの論理メモリスペースに分割し、
アルゴリズムの記憶に少なくとも1つの論理メモリスペースが使用され、
制御装置モジュール1はユニバーサルインターフェース2から入力データを受信し、
制御装置モジュール1は入力データにしたがって指定されたアルゴリズムを実行し、ユニバーサルインターフェース2を経て動作結果を送信するステップを含んでいる。
本発明の半導体メモリ装置に対しては、中国特許第ZL99117225.6号明細書(発明の名称“データ処理システム用のフラッシュ電子メモリの方法および装置”)を参照願いたい。この明細書はUSB、IEEE1394等のユニバーサルインターフェースに基づいた大量のデータの取外し可能な記憶装置を実現するための記憶媒体としてフラッシュメモリを使用する半導体メモリを開示している。その応用は益々広まっている。
ユニバーサルインターフェース2は、本発明の種々のセキュリティアプリケーションを実現するために半導体メモリ装置とデータ処理装置とを接続するインターフェースであり、また通信インターフェースである。ユニバーサルインターフェースはシリアルインターフェース、パラレルインターフェース、USBインターフェース、IEEE1391インターフェース、ブルーツースインターフェース、IrDA赤外線インターフェース、ホームRFインターフェース、IEEE802.11aインターフェースまたはIEEE802.11bインターフェースのような有線のユニバーサルインターフェースまたは無線のユニバーサルインターフェースであることができる。
半導体記憶媒体モジュール3は少なくとも2つの論理メモリスペースに分割されることができ、それにおいて少なくとも1つの論理メモリスペースは保護されるデータを記憶するために使用され、少なくとも1つの論理メモリスペースは保護されないデータを記憶するために使用される。半導体記憶媒体モジュール3は一種の記憶媒体であってもよく、または少なくとも2つの種類の記憶媒体の組合せであってもよい。半導体記憶媒体はフラッシュメモリ、DRAM、EEPROM、SRAM、FRAM、MRAMまたはMillipedeを含んでいるがそれに限定されず、1以上の半導体チップのピースを使用できる。半導体記憶媒体モジュール3の論理メモリスペースは1つの記憶媒体または少なくとも2つの記憶媒体中に設けられることができる。少なくとも1つの論理メモリスペース中に記憶されるような保護されるデータは文書、パスワード、暗号キー、口座番号、デジタル証書、暗号化アルゴリズム、自己規定アルゴリズム、ユーザ情報、および/またはユーザの自己規定データを含んでいるがそれらに限定されない。
半導体メモリ装置はデータ処理システムとの接続を介してユニバーサルインターフェースから電力供給を得る。ユニバーサルインターフェース2が無線ユニバーサルインターフェースであるとき、メモリ装置は電源を自蔵するか外部電源から電力供給を得ることができる。現在、半導体メモリ装置の電力供給に関する参考文献が多数存在し、したがってここでは詳細に説明しない。
制御装置モジュール1は半導体メモリ装置のコア制御モジュールであり、制御装置モジュール1には組込まれたファームウェアが設けられている。ファームウェアの主要な機能は、以下のとおりである。
a)ユニバーサルインターフェースを介して半導体メモリ装置とデータ処理システムとの間のデータ通信とデータ読取および書込みを制御し、
b)制御情報および/または動作リクエストをデータ処理システムから受信し、制御情報および/または動作リクエストにしたがって対応する動作を実行し、
c)種々の組込まれたまたはユーザの自己規定アルゴリズムを実行し、その動作結果を返送し、
d)ユーザのデータのセキュリティ記憶を実現するようにユーザにより記憶されたデータを暗号化または解読するために予め規定されたデータ暗号化―解読システムを呼出す。
制御装置モジュール1のファームウェアはまたオープンアプリケーション開発インターフェースを提供する。アプリケーション開発インターフェースにより与えられるダイナミックリンクにより、ユーザはそれをベースとして、種々のセキュリティ暗号化、個人識別、著作権保護等のようなさらに強力なアプリケーションを開発することができる。制御装置モジュール1のファームウェアはまたユーザの自己規定アルゴリズムおよび機能の均一な入力出力パラメータを提供し、それ故ユーザにさらに強力なアルゴリズムを規定させることが可能である。
図9に示されているように、半導体メモリ装置はUSBインターフェースとフラッシュメモリを使用し、これは制御装置モジュール1と、フラッシュメモリモジュール31と、USBインターフェースモジュール21とを具備している。フラッシュメモリモジュール31とUSBインターフェースモジュール21とはそれぞれ制御装置モジュール1に電気的に接続されている。半導体メモリ装置はさらに電源モジュール5と、書込み保護スイッチ6と、状態指示モジュール7とを具備している。
図10A、B、Cは半導体メモリ装置の概略回路図である。図10Aでは、制御装置モジュール1は主制御装置として日立製作所のH8S2215 MCUを使用する。H8S2215チップは64K ROM、8K RAM、16ビットクロック周波数を提供し、高速度で動作する。S1は書込み保護スイッチである。S1がFWP信号を接続するピンを“0”レベルに切換えるとき、半導体メモリ装置は書込み保護状態になり、読取を可能にするが書込み動作を可能にしない。そうでなければこれは通常の読取および書込み状態にある。状態指示はLED指示器D1を使用し、GLは指示器の制御信号である。半導体メモリ装置が読取、書込み、消去などの動作中であるときD1は点滅し、そうでなければD1は一定して点灯される。フラッシュメモリモジュール31は図10Bに示されているように2つのNANDフラッシュメモリチップU14とU15を含み、ここでD0〜D7はデータバスであり、制御信号はそれぞれH8S2215チップの対応する端部に接続するためのFALE、FCLE、FWR−、FRD−、FCE1−、FCE2−を含んでいる。状態信号はFWP−、FRB−を含んでおり、それぞれH8S2215チップの対応する端部に接続される。図10Cに示されているように、ユニバーサルインターフェースモジュール2はUSBインターフェースを使用し、半導体メモリ装置はデータ処理システムのUSBバスから電力供給を得て、U1とその周辺素子はシステム全体の電源回路を形成している。
本発明がデータセキュリティ記憶方法を実現するために半導体メモリ装置を使用する方法を以下さらに説明する。
半導体メモリ装置によりデータセキュリティ記憶を実現するための本発明の方法は、多レベルのパスワードと、保護されるデータの多レベルの権限の管理をサポートする。半導体メモリ装置の少なくとも1つの論理メモリスペースに記憶されている保護されるべきデータは文書、パスワード、暗号キー、口座番号、デジタル証書、暗号化アルゴリズム、自己規定アルゴリズム、ユーザ情報、および/またはユーザの自己規定データを含んでいるがそれらに限定されない。保護されるべきデータは特別な暗号化アルゴリズムで暗号化され、正確に暗号化する暗号キーなしでは正確に効率的に読み出されることができない。
本発明のデータセキュリティ記憶方法は半導体メモリ装置の少なくとも2レベルのユーザパスワード、即ち少なくとも高レベルの管理者用のパスワードとユーザ用の通常のパスワードとを設定する。データ記憶の強化された管理を実現するために、本発明は多数のユーザの管理を実現するために多レベルのユーザパスワードを設定することができる。本発明のデータセキュリティ記憶方法は半導体記憶媒体モジュールの1以上の論理メモリスペースだけに適切に2レベルのパスワードを設定できる。
データセキュリティを保護するため、半導体メモリ装置の読取および書込み動作前にユーザパスワードを確認することが必要である。ユーザパスワードの確認は全ての論理メモリスペースの動作前に行われてもよい。またこれは保護されるデータを記憶する論理メモリスペースにおける動作前にのみ行われることができる。任意のユーザは保護を必要としないデータを記憶するために論理メモリスペースにおいて任意の動作を行うことができる。ユーザのパスワードの確認は半導体メモリ装置が切換えられ、初期化された後に一度行われることができ、半導体メモリ装置がオフにされるまで半導体メモリ装置の任意の動作中にはユーザパスワードを証明する必要がない。また半導体メモリ装置の各読取/書込み動作前にユーザのパスワードを確認できる。また、半導体メモリ装置の各読取/書込み動作前に断続的にまたはランダムにユーザのパスワードを確認してもよい。
分類されたデータ記憶を実現するために、本発明にしたがって半導体メモリ装置によりデータセキュリティ記憶を実現する方法はデータベースのデータ記憶の設計原理および概念を採用し、データベース管理方法で保護されるデータのアクセスおよび/または権限を管理する。
データを分類し組織するために、高レベルの管理者および通常のユーザが彼ら固有のデータベースを設定し、データベースの設定中にデータベースの記録を暗号化することが必要であるか否かを指定してもよい。他方で、彼らはまたデータベースの設定中にデータベースをアクセスするための権限を指定できる。
データベースの設定時に、読取、書込み、変更、消去、権限の実行を指定することが可能であり、各権限の意味は次のとおりである。即ち、
データベースの記録データの読取だけを可能にする読取権限と、
データベースに新しいデータを書込むことだけを可能にするが、同一の記録タイトルを有する記録データをカバーしない書込み権限と、
データベースにデータを書込み、同一の記録タイトルを有する記録データをカバーすることだけを可能にする変更権限と、
そのデータベースまたは記録の消去を可能にする消去権限と、
データベースの記録コードの実行を可能にし、これは自己規定されたアルゴリズムまたは機能コードの書込みデータだけの権限であるが、通常の記録データの実行権限を指定するのに無効である実行権限である。
保護されるデータに対する秘密保護されたアクセスを制御するために、正常のユーザは高レベルの管理者により設定されるデータベースをアクセスするために高レベルの管理者により指定されたアクセス権限だけを有する。正常のユーザは既に高レベルの管理者により設定されているデータベースを設定することはできない。
本発明のデータセキュリティ記憶方法により保護されるデータが半導体メモリ装置に書込まれるとき、制御装置モジュール1はユニバーサルインターフェース2から保護されるべきデータを受信し、暗号化後、半導体記憶媒体モジュール3の少なくとも1つの論理メモリスペースにそのデータを記憶する。保護されるデータは正常のユーザパスワード、または正常のユーザパスワードを暗号化アルゴリズムで変換した後に得られる暗号キーとしてのデータによって暗号化された後に記憶されることができる。高レベルの管理者が保護されるデータを正確にアクセスすることを望むならば、正常のユーザにより書込まれるデータの秘密を確保するために正常のユーザのパスワードを確認しなければならない。同様に、高レベルの管理者は保護されるデータを書込むときデータベースを暗号化するために暗号化している暗号キーを得るように正常のユーザのパスワードを確認しなければならない。そうでなければ、書込まれるデータは暗号化されていない単なるデータである。保護されるべきデータが半導体メモリ装置から読出されるとき、制御装置モジュール1は正常のユーザのパスワードを証明することにより得られる暗号キーにしたがって保護されるべきデータを解読し、解読されたデータをユニバーサルインターフェース2を経て送信する。
高レベルの管理者は全てのデータベースに対して最高の制御パワーを有する。正常のユーザにより設定されたデータベースでは、高レベルの管理者はまた正常のユーザのパスワードを確認せずにデータを読取り、書込み、消去し、変更し、実行することができる。しかしながら、データの読取、書込み、変更は暗号化している暗号キーなしには正確に暗号化/解読されることができず、それによってデータは正確に読取られることができない。
情報セキュリティの分野では、侵害者が通常データの不正アクセスを行うために使用する方法はデータの変更を追跡し、規則を発見し、オペレーティングコードを変更することである。伝送中のデータおよび/または記憶されたデータを不正に偽造する行為から保護するために、本発明のデータセキュリティ記憶方法はデータが偽造されているか否かを識別できるような設計を有する。データセキュリティの要求にしたがって、保護されるべき全てのデータを可能な偽造に対して識別でき、またある送信および/または記憶されたキーデータを任意の可能な偽造に対して単に識別することができる。送信および/または記憶されたデータの偽造防止識別は図3および4に示されているように、以下のように実行される。
データを送信または記憶するとき、図3に示されているようなステップを含んでいる。即ち、
A.変換値Xを得るためにオリジナルデータを変換するための暗号化アルゴリズムを呼出し、
B.データパッケージを形成するためにあるフォーマットにしたがって、オリジナルデータと変換値Xをパックし、
C.データパッケージ全体を送信または記憶する。
データを受信または読取る時、図4に示されている次のようなステップを行う。即ち、
A.オリジナルデータと、オリジナルデータの変換値Xとを得るために、前記同一のフォーマットにしたがってデータパッケージをアンパックし、
B.変換値Yを得るためにオリジナルデータの変換値を計算するために前記同一のアルゴリズムを呼出し、
C.計算された変換値Yと受信された変換値とを比較して、これらが相互に等しいか否かを観察し、
D.比較結果が等しいならば、データは偽造されておらず、そうでなければデータが偽造されている。
伝送中にデータが傍受されることを防止するために、本発明のデータセキュリティ記憶方法は偽造防止設計に加えて、半導体メモリ装置とデータ処理システムとの間でのデータ交換中データを暗号化するための変更可能なセッションキーを使用し、図5に示されているようなステップを行う。即ち、
A.データ送信の開始時に、送信端はセッションキーを交換し、同時に少なくとも1つのランダム番号を導入するコマンドを送信し、
B.セッションキーの交換コマンドを受信した後、半導体メモリ装置は少なくとも1つのランダム番号をランダムに生成し、セッションキーを生成するためのアルゴリズムにより、受信されたランダム番号および生成されたランダム番号を変換し、半導体メモリ装置により生成されたランダム番号を送信端へ返送し、
C.返送されたランダム番号を受信した後、送信端は受信されたランダム番号と、送信端自体により導入されたランダム番号とをセッションキーを生成するための同一のアルゴリズムにより変換する。
セッションキーはデータ処理システムと半導体メモリ装置との間で保護されるデータを伝送するため暗号化/解読する暗号キーとして使用されることができる。セッションキーは保護されるデータの秘密保護される伝送を確実にするために送信端により送信されるセッションキーを変更するリクエストにしたがって任意の時に変更されることができる。
本発明にしたがって半導体メモリ装置によりアルゴリズムの記憶を実行する方法を以下さらに説明する。
本発明にしたがった半導体メモリ装置によりアルゴリズムの記憶を行う方法では、半導体記憶媒体モジュール3は少なくとも2つの論理メモリスペースに分割され、少なくとも1つの論理メモリスペースはアルゴリズム記憶のためのものである。制御装置モジュール1はユニバーサルインターフェース2からの入力データにしたがって指定されたアルゴリズムを実行し、ユニバーサルインターフェース2を介して動作結果を送出する。
本発明のアルゴリズム記憶方法では、アルゴリズムは半導体記憶媒体モジュール3の少なくとも1つの論理メモリスペースに記憶されることができる。これはアルゴリズムを記憶するために本発明のデータのセキュリティ記憶方法を使用することができ、少なくとも2レベルのユーザパスワードと多レベルの権限管理を設定し、偽造防止およびセッションキー設計を使用できる。記憶されたアルゴリズムは1以上のアルゴリズムであり、半導体メモリ装置中の組込まれたアルゴリズムであってもよく、またはアプリケーションインターフェースを介してユーザにより書込まれる自己規定アルゴリズムであってもよい。
本発明のアルゴリズム記憶方法にしたがって、制御装置モジュール1はユニバーサルインターフェース2からの入力データにしたがって指定されたアルゴリズムを実行し、ユニバーサルインターフェース2を介して動作結果を送信することができる。制御装置モジュール1は半導体記憶媒体モジュール3から少なくとも1つのアルゴリズムを読出し、それを制御装置モジュール1へロードし、その後、ユニバーサルインターフェース2から受信されたアルゴリズム呼出しパラメータにしたがって少なくとも1つのアルゴリズムを選択し、制御装置の内部のアルゴリズムを実行し、動作結果をユニバーサルインターフェース2を介して帰還する。その代わりに、制御装置モジュール1はユニバーサルインターフェース2から受信されたアルゴリズム呼出しパラメータにしたがって少なくとも1つのアルゴリズムを選択し、半導体記憶媒体モジュール3からアルゴリズムを読出し、これを制御装置モジュール1へロードし、制御装置の内部のアルゴリズムを実行し、動作結果をユニバーサルインターフェース2を介して返送する。
本発明にしたがった半導体メモリ装置によりデータのセキュリティ記憶およびアルゴリズム記憶を実行する方法を以下、1例として通話ソフトウェア著作権保護について説明する。
本発明のデータセキュリティの記憶およびアルゴリズム記憶方法はユーザの自己規定アルゴリズムの書込みおよび呼出しをサポートするためにオープンアプリケーションをユーザに提供する。ソフトウェア著作権保護を実行するために、本発明のデータのセキュリティ記憶およびアルゴリズム記憶方法は以下のようにソフトウェアディベロッパに通常の開発インターフェースを提供する。即ち、
1)半導体メモリ装置を初期化する:
DWORD NetacOD_Init(OD_INFO*odInfo);
2)半導体メモリ装置からクイット(quit)する:
DWORD NetacOD_Exit( );
3)正常のユーザのパスワードを確認または証明する:
DWORD NetacOD_AuthUserPwd(unsigned char pwd[17],int odIndex=1);
4)高レベルの管理者パスワードを確認または証明する:
DWORD NetacOD_AuthAdminPwd(unsigned char pwd[17],int odIndex=1);
5)ユーザデータベースを作成する:
DWORD NetacOD_CreateUserDB(unsigned char DBType,unsigned char bEncrypt,unsigned char bAccess,unsigned char *DBId,int odIndex=1);
6)データベースを開く:
DWORD NetacOD_OpenUserDB(unsigned char DBType,unsigned char bAccess,unsigned char *DBId,int odIndex=1);
7)データベースを消去する:
DWORD NetacOD_DeleteUserDB(unsigned char DBID,int odIndex=1);
8)データベースを閉じる:
DWORD NetacOD_CloseUserDB(unsigned char DBID,int odIndex=1);
9)ユーザデータをデータベースに書込む:
DWORD NetacOD_WriteUserData(unsigned char DBID,unsigned char dataID[9],unsigned char *data,unsigned short dataLen,int odIndex=1);
10)ある記録をデータベースから消去する:
DWORD NetacOD_DeleteUserData(unsigned char DBID,unsigned char dataID[9],bool blsIndexNo=FALSE,int odIndex=1);
11)データベースから設定マーク記録を読取る:
DWORD NetacOD_ReadUserData(unsigned char DBID,unsigned char dataID[9],unsigned char *data,unsigned short*dataLen,bool blsIndexNo=FALSE,int odIndex=1);
12)ソフトウェアモジュールにデータを書込む:
DWORD NetacOD_WriteModuleData(unsigned char moduleID,unsigned char moduleAttr,unsigned short moduleUseCounter,unsigned short moduleUserCounter=1,int odIndex=1);
13)ソフトウェアモジュールからデータを読出す:
DWORD NetacOD_ReadModuleData(MODULE_INFO *moduleInfo,int odIndex=1);
14)あるソフトウェアモジュールにより設定された使用時間を減少する:
DWORD NetacOD_DecreaseCounter(unsigned char moduleID,int odIndex=1);
15)自己規定アルゴリズムおよび機能を書込む:
DWORD NetacOD_WriteFunction(unsigned char functionName[9],unsigned char* functionData,unsigned short functionDataLen,int odIndex=1);
16)自己規定アルゴリズムおよび機能を呼出す:
DWORD NetacOD_CallFunction(IN_PARAM* functionInParameter, OUT PARAM* functionOutParameter,int odIndex=1);
17)ハッシングアルゴリズムを呼出す:
DWORD NetacOD_Hash(IN PHASH_PROPERTY pHashProperty,IN PBYTE pInBuffer,IN WORD wInBufferLen,IN OUT PBYTE pOutBuffer,IN OUT PWORD pOutBufferLen);
18)暗号化する:
DWORD NetacOD_Encrypt(IN WORD wBitLen,IN BYTE bAlgld,IN PBYTE pKey,IN PBYTE pInBuffer,IN WORD wInBufferLen,IN OUT PBYTE pOutBuffer,IN OUT PWORD pOutBufferLen);
19)解読する:
DWORD NetacOD_Decrypt(IN WORDwBitLen,IN BYTE bAlgld,IN PBYTE pKey,IN PBYTE pInBuffer,IN WORD wInBufferLen,IN OUT PBYTE pOutBuffer,IN OUT PWORD pOutBufferLen);
20)暗号キーを生成する:
DWORD NetacOD_GenKey(IN PKEY_ATTRpkeyAttr,IN PBYTE_SEED pKeySeed,IN OUT PBYTEpKeyBuffer);
21)セッションキーを変更する:DWORD NetacOD_ChangeSessionKey( );
前述のインターフェースに基づいて、ソフトウェアディベロッパは著作権保護されたソフトウェア保護の呼出しアルゴリムとして高強度の自己規定アルゴリズムおよび機能を設計し書込み、それを半導体メモリ装置用に特別に採用された実行コードにコンパイルし、本発明のデータセキュリティ記憶方法で暗号化された後、これを半導体メモリ装置に書込み、ソースコードレベルで秘密保護されたデータ保護を実現する。
著作権保護されたソフトウェアの追跡または暗号化アルゴリズムの解読の機会を侵害者に与え、それによって著作権保護されたソフトウェアが不法に使用される認証証明をパスした後、(ブルートュースインターフェースの接続のように)半導体メモリ装置が通信からプラグが外れたり、またはオフ切換えられたりしないように、著作権保護されたソフトウェアの動作中にランダムな間隔で半導体メモリ装置に記憶されている自己規定アルゴリズムを呼出すことができる。図6および7に示されているように、これは以下のように実現される。 A.合法のソフトウェアは“アルゴリズム呼出し命令”を簡単なAPI機能の呼出しにより半導体メモリ装置のドライバプログラムに送信し、そのドライバプログラムはユニバーサルインターフェースを介してその“アルゴリズム呼出し命令”を半導体メモリ装置の制御装置モジュール1に自動的に送信する。
B.半導体メモリ装置は送信されたアルゴリズム呼出しパラメータが偽造されているか否かを証明し、偽造されているならば、プログラムの動作を中止する。
C.半導体メモリ装置はユーザのアクセス権限を証明し、ユーザが自己規定アルゴリズムデータベースのアクセス権限をもたないならば、権限エラーコードを返送する。
D.半導体メモリ装置は呼出されたモジュールを動作することが可能であるか否かを証明し、ユーザがこのモジュールを使用する権限をもたないならば、モジュールエラーコードを返送する。
E.半導体メモリ装置は自己規定アルゴリズムを解読し、解読と読取が成功しなかったならば、アルゴリズムエラーコードを返送する。
F.半導体メモリ装置はユーザにより書込まれたアルゴリズムコードを制御装置モジュール1を介して指定されたアドレスへロードし、これを動作し、動作が成功したという通知をユニバーサルインターフェースを介して半導体メモリ装置のドライバプログラムへ返送する。
G.ドライバプログラムは動作が成功したという通知をソフトウェアのAPI機能の呼出しへ返送する。
H.合法のソフトウェアがアルゴリズム呼出し動作が成功したという通知を受信するとき、これは“問合せコマンド”を半導体メモリ装置へ送信し、その半導体メモリ装置は現在のユーザ自己規定アルゴリズムにより生成された応答結果を返送する。
I.保護されたソフトウェアは返送された応答結果にしたがって対応するプロセスを行う。
呼出されたアルゴリズムの差にしたがって、ソフトウェアは2つの異なるプロセスを実行する。即ち、応答結果が比較を必要とする場合、半導体メモリ装置により返送された応答結果がソフトウェアが予測した結果と同一であるならば、プログラムは正規に作動し、そうでなければ、プログラムは中止し、応答結果が比較を必要としない場合、半導体メモリ装置により返送された応答結果が正確であるならば、プログラムは正規に作動し、そうでなければ、プログラムはエラー結果を受信し、これは故障およびプログラムの中止を行わせる。
自己規定されたアルゴリズムの前述の呼出しプロセスはソフトウェア動作のプロセス全体でランダムな間隔で連続的に循環されることができる。ユーザが半導体メモリ装置をプラグオフするか半導体メモリ装置とソフトウェアとの間のスイッチをオフにするならば、ソフトウェアは半導体メモリ装置を検出せず、自己規定されたアルゴリズムが呼出されることができなくなり、したがってソフトウェアプログラムは作動を中止する。本発明で呼出されるアルゴリズムはある組込まれたアルゴリズム機能または開発インターフェースを経てユーザにより書込まれた自己規定されたアルゴリズムであり、また、コンパイルされた後に半導体メモリ装置に書込まれたソフトウェアプログラムの一部であってもよい。
本発明のデータセキュリティ記憶方法の2レベルのパスワードおよび多レベルの権限の管理にしたがって、ソフトウェアディベロッパは高レベルの管理者として前もって、呼出しアルゴリズムのような設定情報、ソフトウェアモジュール管理パラメータ等を半導体メモリ装置に書込み、正常のユーザパスワードを使用してそれぞれのアクセス権限をソフトウェアユーザへ割当てる。ソフトウェアのインストールおよび/または実行中、半導体メモリ装置は正常のユーザパスワードを証明し、ソフトウェアディベロッパの事前設定にしたがって、それぞれのアクセス権限を正常のユーザに割当て、したがってソフトウェアアプリケーションの制御を実現するために端末ソフトウェアユーザにより半導体メモリ装置の動作を制御する。
大きいソフトウェアは通常、多数のモジュールに分割され、各モジュールは種々の機能を実現するように個別に、または組合わせて使用されることができる。本発明のデータセキュリティ記憶方法にしたがって、ソフトウェアディベロッパはモジュールパラメータの設定によってユーザの要求を満たすため半導体メモリ装置にモジュール権限管理データベースを書込むことができる。
ユーザに対するアプリケーションプログラムの開発中、ソフトウェアディベロッパはモジュール呼出し自己規定アルゴリズムのパラメータを設定し、半導体メモリ装置にデータベースのモジュール権限管理を書込み、有効なモジュールに対応するモジュールトークン番号をランダムに生成する。アプリケーションソフトウェアでモジュール呼出しインターフェースを設定するとき、モジュールトークン番号によりサインされたアルゴリズム呼出しパラメータを確認する必要がある。このモジュールの動作を可能にされないならば、自己規定されたアルゴリズムの呼出しは失敗し、ユーザはこのモジュールの機能を使用できない。アルゴリズム呼出しパラメータの変更することによって、ユーザがソフトウェアモジュールの不法使用を得ないようにするために、アルゴリズム呼出しパラメータは送信中に本発明のデータセキュリティ記憶方法の偽造防止設計を採用できる。図8に示されているように、モジュール管理を行うステップを以下説明する。
A.アルゴリズムを呼出す前に、合法のソフトウェアは署名を得るために前もってローカルで署名機能を呼出す。
B.このモジュールのトークン番号を得るために署名データにより半導体メモリ装置中のモジュール権限管理データベースをログオンし、
C.モジュールトークン番号により署名されたアルゴリズム呼出しパラメータにより半導体メモリ装置に記憶されている自己規定されたアルゴリズムを呼出し、
D.半導体メモリ装置は入力アルゴリズム呼出しパラメータの署名がモジュール権限設定にしたがって正しいか否かを確認し、即ちアルゴリズム呼出しパラメータが偽造されているか否かを決定し、正しいならば、アルゴリズム呼出しは合法のソフトウェアがモジュールを実行することを可能にするために正規で動作し、そうでなければ、呼出しは失敗し、合法のソフトウェアのモジュールの実行は拒否される。
半導体メモリ装置の自己規定されたアルゴリズムを呼出すとき、使用回数、および合法のソフトウェアのあるモジュールのユーザ数または合法のソフトウェア自体のユーザ数を減少させるために減少インジケータを設定することが有効である。ユーザが限定された時間およびユーザ内で適切にログオンしないならば、半導体メモリ装置に記憶されている自己規定されたアルゴリズムを適切に呼出すことができず、即ち合法のソフトウェアまたはソフトウェア自体のあるモジュールを動作することができない。一方で、送信中にデータがオフに切換えられることを防止するために、データは偽造防止設計の採用に加えて、データ送信中のセキュリティをさらに増加するために本発明のデータセキュリティ記憶方法のランダムに変更可能なセッションキーによる暗号化技術によって暗号化されることができる。
本発明にしたがった半導体メモリ装置によるデータセキュリティ記憶およびアルゴリズム記録を実行する方法は、オンラインバンキングおよび電子トランザクション等のような種々の情報セキュリティ分野で広く使用されることもできる。オンラインバンキングのトランザクション中、最も懸念される問題は、トランザクションパスワードが他人により盗まれ、オンラインのアイデンティティが他人により不法に捕捉されることである。本発明のデータのセキュリティ記憶方法によれば、ユーザの個人情報、私設キー、デジタル証書などについての情報は半導体メモリ装置の半導体記憶媒体モジュール中に記憶されることができ、アイデンティティを証明する機能は制御装置モジュールによる組込まれたアルゴリズムの実行によって実現されることができる。半導体メモリ装置のユーザだけがユーザのアイデンティティが記録されている装置を独占的に携帯し使用し、情報の漏洩を阻止するために装置でデジタル署名等の私設キーの計算を行うことが許容される。本発明のデータのセキュリティ記憶およびアルゴリズム記憶方法と半導体メモリ装置により、消費者の自宅またはインターネットバーでさえもインターネットにアクセス可能なコンピュータを有している任意の場所で安全で確実なトランザクションおよびオンラインの支払いを行うことが可能である。
本発明にしたがった半導体メモリ装置によるデータのセキュリティ記憶およびアルゴリズム記憶を実現する方法の原理図。 本発明にしたがったデータのセキュリティ記憶およびアルゴリズム記憶方法を実現する半導体メモリ装置の構造の概略図。 本発明のデータのセキュリティ記憶方法にしたがったデータの送信または記憶期間中におけるデータの修正の防止方法を示すフローチャート。 本発明のデータセキュリティ記憶方法にしたがったデータの受信または読取期間中におけるデータの修正を防止する方法を示すフローチャート。 本発明のデータセキュリティ記憶方法にしたがったセッションキーによる暗号化を使用するデータ送信方法のフローチャート。 ソフトウェア著作権保護のための本発明にしたがったデータセキュリティ記憶およびアルゴリズム記憶の方法のソフトウェア実行のフローチャート。 ソフトウェア著作権保護のための本発明にしたがったデータセキュリティ記憶およびアルゴリズム記憶の方法のユーザの自己規定アルゴリズムを呼出すフローチャート。 ソフトウェア著作権保護のための本発明にしたがったデータセキュリティ記憶およびアルゴリズム記憶の方法における多数のモジュール管理のフローチャート。 USBインターフェースおよびフラッシュメモリを有する図2に示されている半導体メモリ装置の構造の概略図。 USBインターフェースとフラッシュメモリを有する図9に示されている半導体メモリ装置の概略回路図。 USBインターフェースとフラッシュメモリを有する図9に示されている半導体メモリ装置の概略回路図。 USBインターフェースとフラッシュメモリを有する図9に示されている半導体メモリ装置の概略回路図。

Claims (21)

  1. 制御装置モジュールと、制御装置モジュールにそれぞれ電気的に接続されているユニバーサルインターフェースモジュールおよび半導体記憶媒体モジュールとを具備している半導体メモリ装置を具備し、半導体メモリ装置によってデータセキュリティ記憶を行う方法において、
    半導体記憶媒体モジュールを少なくとも2つの論理メモリスペースに分割し、
    保護されるデータを記憶するために少なくとも1つの論理メモリスペースを使用し、
    半導体メモリ装置および前記少なくとも1つの論理メモリスペースに対するパスワードを設定して記憶し、
    読取/書込動作の前にパスワードを証明し、
    保護されるデータを半導体メモリ装置に書込むとき、制御装置モジュールはユニバーサルインターフェースからデータを受信し、そのデータを暗号化した後、それを半導体記憶媒体モジュール中に記憶し、
    保護されるデータを半導体メモリ装置から読出すとき、制御装置モジュールはデータを解読し、解読されたデータをユニバーサルインターフェースを介して送信するステップを含んでいることを特徴とする方法。
  2. 少なくとも1つの論理メモリスペースはアルゴリズムを記憶するためのものであり、制御装置モジュールはユニバーサルインターフェースからの入力データにしたがって指定されたアルゴリズムを実行し、ユニバーサルインターフェースを経て動作結果を送信することを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  3. 半導体記憶媒体モジュールは記憶媒体、または2以上の記憶媒体の組合せであることを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  4. 半導体メモリ装置および/または前記少なくとも1つの論理メモリスペースはユーザパスワードの少なくとも2つのレベルを設定することを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  5. ユーザパスワードの証明は全ての論理メモリスペースでの動作前に実行され、論理メモリスペースにおける保護されるデータを記憶する動作の前に実行されることを特徴とする請求項4記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  6. データベースを設定し、データベースにより保護されるデータに対するアクセスおよび/または権限の管理を行うことを特徴とする請求項1、4、5のいずれか1項記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  7. 権限は読取り、書込み、変更、消去、権限の実行を含み、各権限は、
    データベースの記録データの読取だけを可能にする読取権限と、
    データベースに新しいデータを書込むことだけを可能にするが、同一の記録タイトルを有する記録データをカバーしない書込み権限と、
    データベースにデータを書込み、同一の記録タイトルを有する記録データをカバーすることだけを可能にする変更権限と、
    そのデータベースまたは記録の消去を可能にする消去権限と、
    データベースの記録コードの実行を可能にし、それは自己規定されたアルゴリズムまたは機能コードの書込まれたデータに関する権限であり、通常は記録データの実行権限を指定するのに無効である実行権限とを含むことを特徴とする請求項6記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  8. 少なくとも1つの論理メモリスペースは保護を必要としないデータを記憶するために使用されることを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  9. 送信および/または記憶されたデータが偽造されているか否かを識別することを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  10. データの送信または記憶期間中に、偽造防止識別は、
    A.変換値Xを得るためにオリジナルデータを変換するために暗号化アルゴリズムを呼出し、
    B.データパッケージを形成するためにあるフォーマットにしたがって、オリジナルデータと変換値Xとをパックし、
    C.データパッケージ全体を送信または記憶し、データの受信または読取期間中に方法は、
    A.オリジナルデータと、オリジナルデータの変換値Xを得るために、前記同一のフォーマットにしたがってデータパッケージをアンパックし、
    B.変換値Yを得るためにオリジナルデータの変換値を計算するために前記アルゴリズムと同一の暗号化アルゴリズムを呼出し、
    C.計算された変換値Yと受信された変換値Xとを比較して、これらが相互に等しいか否かを観察し、
    D.比較結果が等しいならば、データが偽造されていないことを示し、そうでなければデータが偽造されていることを示すステップを含んでいることを特徴とする請求項9記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  11. データ送信中において、データを暗号化するためにランダムに変更可能なセッションキーを使用することを特徴とする請求項1または9記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  12. データを暗号化するためにランダムに変更可能なセッションキーを使用する前記ステップは、
    A.データ送信の開始時に、送信端はセッションキーを交換し、同時に少なくとも1つのランダム番号を導入するコマンドを送信し、
    B.セッションキーの交換リクエストを受信した後、半導体メモリ装置は少なくとも1つのランダム番号をランダムに生成し、受信されたランダム番号とセッションキーを生成するためのアルゴリズムにより、生成されたランダム番号とを変換し、半導体メモリ装置により生成されたランダム番号を送信端へ返送し、
    C.送信端が返送されたランダム番号を受信後、受信されたランダム番号と、送信端自体により導入されたランダム番号とをセッションキーを生成するための同一のアルゴリズムにより変換するステップを含んでいることを特徴とする請求項11記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  13. 保護されるデータは文書、パスワード、暗号キー、口座番号、デジタル証書、暗号化アルゴリズム、自己規定アルゴリズム、ユーザ情報、ユーザの自己規定データを含んでいることを特徴とする請求項1記載の半導体メモリ装置によりデータセキュリティ記憶を行う方法。
  14. 制御装置モジュールと、制御装置モジュールにそれぞれ電気的に接続されているユニバーサルインターフェースモジュールおよび半導体記憶媒体とを具備している半導体メモリ装置を含んでいる半導体メモリ装置によりアルゴリズム記憶を行う方法において、
    半導体記憶媒体モジュールを少なくとも2つの論理メモリスペースに分割し、
    アルゴリズムの記憶に少なくとも1つの論理メモリスペースを使用し、
    制御装置モジュールはユニバーサルインターフェースから入力データを受信し、
    制御装置モジュールは入力データにしたがって、指定されたアルゴリズムを実行し、ユニバーサルインターフェースを経て動作結果を送信するステップを含んでいることを特徴とするアルゴリズム記憶を行う方法。
  15. 半導体記憶媒体モジュールは記憶媒体、または2以上の記憶媒体の組合せであることを特徴とする請求項14記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
  16. アルゴリズムは1つのアルゴリズムまたは複数のアルゴリズムであることを特徴とする請求項14記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
  17. アルゴリズムは半導体メモリ装置に組込まれたアルゴリズムまたは自己規定されたアルゴリズムであることを特徴とする請求項14記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
  18. 送信および/または記憶されたデータが偽造されているか否かを識別することを特徴とする請求項14記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
  19. データを送信または記憶するとき、偽造防止識別は、
    A.変換値Xを得るためにオリジナルデータを変換するために暗号化アルゴリズムを呼出し、
    B.データパッケージを形成するためにあるフォーマットにしたがって、オリジナルデータと変換値Xとをパックし、
    C.データパッケージ全体を送信または記憶し、データの受信または読取期間中に方法は、
    A.オリジナルデータと、オリジナルデータの変換値Xとを得るために、前記フォーマットにしたがってデータパッケージをアンパックし、
    B.変換値Yを得るためにオリジナルデータの変換値を計算するために前記アルゴリズムと同一の暗号化アルゴリズムを呼出し、
    C.計算された変換値Yと受信された変換値Xとを比較して、これらが相互に等しいか否かを観察し、
    D.比較結果が等しいならば、データが偽造されていないことを示し、そうでなければデータが偽造されていることを示すステップを含んでいることを特徴とする請求項18記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
  20. データ送信中において、データを暗号化するためにランダムに変更可能なセッションキーを使用することを特徴とする請求項14または18記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
  21. データを暗号化するためにランダムに変更可能な通話暗号キーを使用する前記ステップは、
    A.データ送信の開始時に、送信端は発話暗号キーを交換し、同時に少なくとも1つのランダム番号を導入するコマンドを送信し、
    B.セッションキーの交換リクエストを受信した後、半導体メモリ装置は少なくとも1つのランダム番号をランダムに生成し、受信されたランダム番号とセッションキーを生成するためのアルゴリズムにより、生成されたランダム番号とを変換し、半導体メモリ装置により生成されたランダム番号を送信端へ返送し、
    C.送信端が返送されたランダム番号を受信後、受信されたランダム番号と、送信端自体により導入されたランダム番号とをセッションキーを生成するための同じアルゴリズムにより変換するステップを含んでいることを特徴とする請求項20記載の半導体メモリ装置によりアルゴリズム記憶を行う方法。
JP2004550625A 2002-11-13 2003-11-13 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法 Expired - Fee Related JP4773723B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB021519846A CN1276363C (zh) 2002-11-13 2002-11-13 借助半导体存储装置实现数据安全存储和算法存储的方法
CN02151984.6 2002-11-13
PCT/CN2003/000963 WO2004044751A1 (fr) 2002-11-13 2003-11-13 Procede de realisation d'un stockage securise et stockage d'algorithme au moyen d'un dispositif de memoire a semi-conducteur

Publications (2)

Publication Number Publication Date
JP2006506697A true JP2006506697A (ja) 2006-02-23
JP4773723B2 JP4773723B2 (ja) 2011-09-14

Family

ID=32304081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004550625A Expired - Fee Related JP4773723B2 (ja) 2002-11-13 2003-11-13 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法

Country Status (7)

Country Link
US (1) US20060149972A1 (ja)
EP (1) EP1580663A4 (ja)
JP (1) JP4773723B2 (ja)
KR (1) KR101019354B1 (ja)
CN (1) CN1276363C (ja)
AU (1) AU2003284792A1 (ja)
WO (1) WO2004044751A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
CN100412819C (zh) * 2005-01-31 2008-08-20 美国博通公司 保持便携式数据存储驱动器的功能性和运行配置的方法和系统
CN100371847C (zh) * 2005-09-22 2008-02-27 深圳市江波龙电子有限公司 文档加密、解密的方法及其安全管理存储设备和系统方法
US7720863B2 (en) 2006-03-17 2010-05-18 Microsoft Corporation Security view-based, external enforcement of business application security rules
US8528102B2 (en) * 2006-10-06 2013-09-03 Broadcom Corporation Method and system for protection of customer secrets in a secure reprogrammable system
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
CN101740111B (zh) * 2008-11-11 2013-11-06 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
TWI393143B (zh) * 2008-12-05 2013-04-11 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法
CN101799858A (zh) * 2010-04-08 2010-08-11 华为终端有限公司 Flash数据保护方法及装置
CN102567230B (zh) * 2010-12-23 2014-11-26 普天信息技术研究院有限公司 一种智能存储卡及其安全管理的方法
CN102426637B (zh) * 2011-11-01 2016-04-13 北京人大金仓信息技术股份有限公司 一种嵌入式数据库加密存储方法
CN103366125B (zh) * 2012-03-28 2017-07-21 富泰华工业(深圳)有限公司 文件加密系统和方法
KR102017828B1 (ko) * 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
CN103793819B (zh) * 2012-10-31 2017-12-19 天地融科技股份有限公司 交易系统及方法
CN104506506B (zh) * 2014-12-15 2017-12-29 齐宇庆 一种电子信息安全存储系统及存储方法
CN106777749A (zh) * 2016-12-29 2017-05-31 杭州朔天科技有限公司 一种基于嵌入式Nor‑Flash的芯片UID设计方法
CN106845273B (zh) * 2017-01-23 2019-11-29 北京奇虎科技有限公司 一种保护智能终端本地文件的方法和装置
CN107301617B (zh) * 2017-06-09 2020-11-13 江苏神彩科技股份有限公司 一种评估废气监测数据质量的方法及设备
CN109284621B (zh) * 2017-07-19 2022-10-25 阿里巴巴集团控股有限公司 数据保护/恢复方法和装置以及数据存储/保护方法
CN108090366B (zh) * 2017-12-05 2020-02-04 深圳云天励飞技术有限公司 数据保护方法及装置、计算机装置及可读存储介质
KR20190075363A (ko) * 2017-12-21 2019-07-01 삼성전자주식회사 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN109145654A (zh) * 2018-08-15 2019-01-04 阿里巴巴集团控股有限公司 防止破解算法模型的芯片及业务处理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2003510714A (ja) * 1999-09-30 2003-03-18 エム−システムズ フラッシュ ディスク パイオニアズ リミテッド 着脱可能な能動型の個人用記憶装置、システム、及び方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US6698654B1 (en) * 1995-05-09 2004-03-02 Smartmove (Nz) Ltd. Method of interfacing with data storage card
BR9713267A (pt) * 1996-10-25 2004-06-15 Schlumberger Systems & Service Cartão de circuito integrado para uso com um terminal, processo para uso com o mesmo, microcontrolador e processo para sua programação
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6717376B2 (en) 1997-08-26 2004-04-06 Color Kinetics, Incorporated Automotive information systems
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
JPH11338993A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd Icカード
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
KR100574531B1 (ko) * 1998-10-16 2006-04-27 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템
JP3380194B2 (ja) * 1998-10-16 2003-02-24 松下電器産業株式会社 デジタル著作物保護システム
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
JP4080079B2 (ja) * 1998-11-20 2008-04-23 大日本印刷株式会社 Icカード
US6546492B1 (en) * 1999-03-26 2003-04-08 Ericsson Inc. System for secure controlled electronic memory updates via networks
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
CN1377481A (zh) * 1999-09-30 2002-10-30 M-系统闪光盘先锋有限公司 用于可拆卸、有源、个人存储的设备、系统及方法
US6724894B1 (en) * 1999-11-05 2004-04-20 Pitney Bowes Inc. Cryptographic device having reduced vulnerability to side-channel attack and method of operating same
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
PL355475A1 (en) * 2000-02-21 2004-05-04 Trek 2000 International Ltd. A portable data storage device
US7051200B1 (en) * 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US6934836B2 (en) * 2000-10-06 2005-08-23 Protasis Corporation Fluid separation conduit cartridge with encryption capability
US7606733B2 (en) * 2000-10-27 2009-10-20 Sandisk Il Ltd. Account portability for computing
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US7065654B1 (en) * 2001-05-10 2006-06-20 Advanced Micro Devices, Inc. Secure execution box
CN1147793C (zh) * 2001-05-30 2004-04-28 深圳市朗科科技有限公司 使用半导体存储设备的数据安全存取方法和系统
JP2003067698A (ja) * 2001-08-29 2003-03-07 Toshiba Corp 複数のセキュリティ方法を選択可能なメモリカード
JP3684179B2 (ja) * 2001-08-31 2005-08-17 株式会社東芝 セキュリティ機能を有するメモリカード
US7062650B2 (en) * 2001-09-28 2006-06-13 Intel Corporation System and method for verifying integrity of system with multiple components
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
JP4073913B2 (ja) * 2002-07-09 2008-04-09 富士通株式会社 開放型汎用耐攻撃cpu及びその応用システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2003510714A (ja) * 1999-09-30 2003-03-18 エム−システムズ フラッシュ ディスク パイオニアズ リミテッド 着脱可能な能動型の個人用記憶装置、システム、及び方法

Also Published As

Publication number Publication date
KR101019354B1 (ko) 2011-03-07
CN1276363C (zh) 2006-09-20
AU2003284792A1 (en) 2004-06-03
CN1501263A (zh) 2004-06-02
EP1580663A1 (en) 2005-09-28
KR20060055434A (ko) 2006-05-23
US20060149972A1 (en) 2006-07-06
WO2004044751A1 (fr) 2004-05-27
JP4773723B2 (ja) 2011-09-14
EP1580663A4 (en) 2010-04-28

Similar Documents

Publication Publication Date Title
JP4773723B2 (ja) 半導体メモリ装置によるデータセキュリティの記憶およびアルゴリズムの記憶を実現する方法
US7266660B2 (en) Protection of content stored on portable memory from unauthorized usage
KR101362380B1 (ko) 디지털 저작권 관리 방법 및 장치
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
EP1067447B1 (en) Storage medium for contents protection
CN102906755A (zh) 利用证书撤销列表的内容控制方法
US20090276829A1 (en) System for copying protected data from one secured storage device to another via a third party
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
US8763110B2 (en) Apparatuses for binding content to a separate memory device
US20090276474A1 (en) Method for copying protected data from one secured storage device to another via a third party
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
CN103782538A (zh) 认证器
CN104956620B (zh) 用于验证和密钥交换的方法、装置和计算机可读存储媒体
US20050132204A1 (en) Trusted system for file distribution
US20080115211A1 (en) Methods for binding content to a separate memory device
TW201530344A (zh) 應用程式存取保護方法及應用程式存取保護裝置
KR20010053344A (ko) 체크-아웃, 체크-인 시스템에서의 카피 보호물 레지스트링
CA2560474A1 (en) Portable storage device and method of managing files in the portable storage device
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
TWI465957B (zh) 以終端裝置執行的之版權管理離線授權之方法與終端裝置
JP2009282952A (ja) 電子データ供給装置及び電子データ利用装置
KR20070107854A (ko) 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스
JPWO2006064565A1 (ja) コンテンツ管理システムおよび識別用媒体
JP2006107305A (ja) データ記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061107

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080709

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100513

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110412

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110624

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4773723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees