JP2022074099A - セキュアメモリカード及びその制御方法 - Google Patents
セキュアメモリカード及びその制御方法 Download PDFInfo
- Publication number
- JP2022074099A JP2022074099A JP2021176738A JP2021176738A JP2022074099A JP 2022074099 A JP2022074099 A JP 2022074099A JP 2021176738 A JP2021176738 A JP 2021176738A JP 2021176738 A JP2021176738 A JP 2021176738A JP 2022074099 A JP2022074099 A JP 2022074099A
- Authority
- JP
- Japan
- Prior art keywords
- volatile memory
- secure
- secure element
- command
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 8
- 230000004044 response Effects 0.000 claims abstract description 22
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000008054 signal transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
- G06F15/7839—Architectures of general purpose stored program computers comprising a single central processing unit with memory
- G06F15/7842—Architectures of general purpose stored program computers comprising a single central processing unit with memory on one IC chip (single chip microcontrollers)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/3004—Arrangements for executing specific machine instructions to perform operations on memory
- G06F9/30043—LOAD or STORE instructions; Clear instruction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30094—Condition code generation, e.g. Carry, Zero flag
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Memory System (AREA)
Abstract
Description
Claims (10)
- 特定アドレス及び該特定アドレスとは異なる通常アドレスを含むデータを保存するための不揮発性メモリデバイスと、
セキュア操作を実行するためのセキュアエレメントと、
前記不揮発性メモリデバイス及びセキュアエレメントと通信してホストからコマンドを受信するように構成された不揮発性メモリコントローラと、を備え、
前記ホストからのコマンドが、1つの命令サイクルを持つシングルコマンドであり、且つ前記特定アドレスに対応するセキュアエレメント制御コマンドである場合には、前記不揮発性メモリコントローラは、前記ホストからのコマンドに応じてセキュア操作を実行するために前記セキュアエレメントと相互作用し、前記ホストからのコマンドが、前記通常アドレスに対応する非セキュアエレメント制御コマンドである場合には、前記不揮発性メモリコントローラは、前記ホストからのコマンドに応じて前記セキュアエレメントとは相互作用せず、前記不揮発性メモリデバイスと相互作用することを特徴とするセキュアメモリカード。 - 前記不揮発性メモリデバイスは、前記通常アドレスが属する通常アドレス範囲と、前記特定アドレスが属する予約済みアドレス範囲と、を含み、前記通常アドレス範囲及び予約済みアドレス範囲は、互いに重複していないことを特徴とする請求項1に記載のセキュアメモリカード。
- 前記ホストからのコマンドが、前記不揮発性メモリデバイスの予約済みアドレス範囲に属する第1の特定アドレスに対応するライトコマンドである場合には、前記不揮発性メモリコントローラのファームウェアは、前記第1の特定アドレスを認識すると、第1の暗号化モードとなるように前記セキュアエレメントを設定し、前記ホストからのコマンドが、前記不揮発性メモリデバイスの予約済みアドレス範囲に属して前記第1の特定アドレスとは異なる第2の特定アドレスに対応するライトコマンドである場合には、前記不揮発性メモリコントローラのファームウェアは、前記第2の特定アドレスを認識すると、前記第1の暗号化モードとは異なる第2の暗号化モードとなるように前記セキュアエレメントを設定することを特徴とする請求項2に記載のセキュアメモリカード。
- 前記ホストからのコマンドが、前記不揮発性メモリデバイスの予約済みアドレス範囲に属する第3の特定アドレスに書き込まれる第1の特定データを含むライトコマンドである場合に、前記不揮発性メモリコントローラのファームウェアは、前記第3の特定アドレスを認識すると、前記第1の特定データに従って前記セキュアエレメントのパラメータセットを改訂することを特徴とする請求項2に記載のセキュアメモリカード。
- 前記ホストからのコマンドが、前記不揮発性メモリデバイスの予約済みアドレス範囲に属する第4の特定アドレスに対応するライトコマンドである場合には、前記不揮発性メモリコントローラのファームウェアは、前記第4の特定アドレスを認識すると、前記セキュアエレメントから特定情報を読み込むことを特徴とする請求項2に記載のセキュアメモリカード。
- 前記特定情報は、前記セキュアエレメントのファームウェアバージョンであり、前記不揮発性メモリコントローラのファームウェアは、前記予約済みアドレス範囲に属するアドレスに読み込んだファームウェアバージョンを書き込む又は前記ホストによりアクセスされるように読み込んだファームウェアバージョンを一時的に保存することを特徴とする請求項5に記載のセキュアメモリカード。
- 前記ホストからのコマンドが、前記不揮発性メモリデバイスの予約済みアドレス範囲に属する第5の特定アドレスに書き込まれる第2の特定データを含むライトコマンドである場合には、前記不揮発性メモリコントローラのファームウェアは、前記第5の特定アドレスを認識すると、前記第2の特定データを暗号化させると共に該暗号化した第2の特定データを前記不揮発性メモリコントローラに返送させるよう前記セキュアエレメントに働きかけ、前記不揮発性メモリコントローラのファームウェアは、前記予約済みアドレス範囲に属するアドレスに前記暗号化した第2の特定データを書き込む又は前記ホストによりアクセスされるように前記暗号化した第2の特定データを一時的に保存することを特徴とする請求項2に記載のセキュアメモリカード。
- 前記ホストからのコマンドが、1つの命令サイクルを持ち、且つ前記不揮発性メモリデバイスの予約済みアドレス範囲に属する第6の特定アドレスに対応するデータアクセスコマンドである場合には、前記不揮発性メモリコントローラのファームウェアは、前記第6の特定アドレスを認識すると、該第6の特定アドレスへのデータアクセスを実行することを特徴とする請求項2に記載のセキュアメモリカード。
- 前記第6の特定アドレスは、特定形式に適合した複数のマルチビットディジットから成るグループより動的に選択されたものであることを特徴とする請求項8に記載のセキュアメモリカード。
- セキュアメモリカードの制御方法であって、該セキュアメモリカードは、ホストと共に用いられるように構成され、該ホストは、ファイルシステムを含み、前記セキュアメモリカードは、不揮発性メモリデバイス、セキュアエレメント及び不揮発性メモリコントローラを含み、
前記ホストは、1つの命令サイクルを持つシングルコマンドであって特定アドレスに対応するセキュアエレメント制御コマンドを前記不揮発性メモリコントローラに対して随意に発行し、
前記不揮発性メモリコントローラは、前記セキュアエレメント制御コマンドに応じてセキュア操作を実行するために前記セキュアエレメントと相互作用し、
前記ホストは、前記特定アドレスとは異なる通常アドレスに対応する非セキュアエレメント制御コマンドを前記不揮発性メモリコントローラに対して随意に発行し、
前記不揮発性メモリコントローラは、前記非セキュアエレメント制御コマンドに応じて前記セキュアエレメントとは相互作用せず、前記不揮発性メモリデバイスと相互作用することを特徴とするセキュアメモリカードの制御方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109137770 | 2020-10-30 | ||
TW109137770 | 2020-10-30 | ||
TW110139996 | 2021-10-28 | ||
TW110139996A TWI789082B (zh) | 2020-10-30 | 2021-10-28 | 具資訊安全之記憶卡裝置與應用其中的晶片控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022074099A true JP2022074099A (ja) | 2022-05-17 |
JP7284796B2 JP7284796B2 (ja) | 2023-05-31 |
Family
ID=78414454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021176738A Active JP7284796B2 (ja) | 2020-10-30 | 2021-10-28 | セキュアメモリカード及びその制御方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11886734B2 (ja) |
EP (1) | EP3992830A1 (ja) |
JP (1) | JP7284796B2 (ja) |
CN (1) | CN114064559A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003506771A (ja) * | 1999-07-28 | 2003-02-18 | モンデックス インターナショナル リミテッド | スマートカード間の通信システム及び方法 |
JP2004086771A (ja) * | 2002-08-28 | 2004-03-18 | Ntt Data Corp | 処理装置、処理方法、及びプログラム |
US20110022746A1 (en) * | 2008-06-13 | 2011-01-27 | Phison Electronics Corp. | Method of dispatching and transmitting data streams, memory controller and memory storage apparatus |
US20110271044A1 (en) * | 2007-03-30 | 2011-11-03 | Tyfone, Inc. | Memory card having one or more secure elements accessed with hidden commands |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9354857B2 (en) * | 2008-03-19 | 2016-05-31 | Lenovo (Singapore) Pte. Ltd. | System and method to update firmware on a hybrid drive |
TWI372340B (en) | 2008-08-29 | 2012-09-11 | Phison Electronics Corp | Storage system, controller and data protecting method thereof |
US9213835B2 (en) | 2010-04-07 | 2015-12-15 | Xilinx, Inc. | Method and integrated circuit for secure encryption and decryption |
US10725934B2 (en) * | 2015-10-08 | 2020-07-28 | Shanghai Zhaoxin Semiconductor Co., Ltd. | Processor with selective data storage (of accelerator) operable as either victim cache data storage or accelerator memory and having victim cache tags in lower level cache wherein evicted cache line is stored in said data storage when said data storage is in a first mode and said cache line is stored in system memory rather then said data store when said data storage is in a second mode |
CN105243344B (zh) | 2015-11-02 | 2020-09-01 | 上海兆芯集成电路有限公司 | 具有硬盘加密功能的芯片组以及主机控制器 |
US10846441B2 (en) * | 2016-07-07 | 2020-11-24 | Hitachi, Ltd. | Computer system |
TWI737093B (zh) | 2019-01-30 | 2021-08-21 | 旺宏電子股份有限公司 | 具有安全功能的記憶體晶片及記憶體裝置 |
US11520709B2 (en) * | 2020-01-15 | 2022-12-06 | International Business Machines Corporation | Memory based encryption using an encryption key based on a physical address |
-
2021
- 2021-10-28 JP JP2021176738A patent/JP7284796B2/ja active Active
- 2021-10-28 US US17/513,110 patent/US11886734B2/en active Active
- 2021-10-29 EP EP21205460.5A patent/EP3992830A1/en active Pending
- 2021-10-29 CN CN202111268035.XA patent/CN114064559A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003506771A (ja) * | 1999-07-28 | 2003-02-18 | モンデックス インターナショナル リミテッド | スマートカード間の通信システム及び方法 |
JP2004086771A (ja) * | 2002-08-28 | 2004-03-18 | Ntt Data Corp | 処理装置、処理方法、及びプログラム |
US20110271044A1 (en) * | 2007-03-30 | 2011-11-03 | Tyfone, Inc. | Memory card having one or more secure elements accessed with hidden commands |
US20110022746A1 (en) * | 2008-06-13 | 2011-01-27 | Phison Electronics Corp. | Method of dispatching and transmitting data streams, memory controller and memory storage apparatus |
Also Published As
Publication number | Publication date |
---|---|
CN114064559A (zh) | 2022-02-18 |
US20220137867A1 (en) | 2022-05-05 |
JP7284796B2 (ja) | 2023-05-31 |
US11886734B2 (en) | 2024-01-30 |
EP3992830A1 (en) | 2022-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2445676C2 (ru) | Способ осуществления связи с многофункциональной картой памяти | |
US7708195B2 (en) | Memory card | |
US9104895B2 (en) | Method for accessing a portable data storage medium with auxiliary module and portable data storage medium | |
US20080235410A1 (en) | Usb-Sd Memory Device Having Dma Channels and Method of Storing Data in Usb-Sd Memory Device | |
TWI472927B (zh) | 資料串分派與傳送方法、記憶體控制器與記憶體儲存裝置 | |
US8266713B2 (en) | Method, system and controller for transmitting and dispatching data stream | |
US8812756B2 (en) | Method of dispatching and transmitting data streams, memory controller and storage apparatus | |
KR100782113B1 (ko) | 메모리 카드 시스템 및 그것의 호스트 식별 정보 전송 방법 | |
JP5293231B2 (ja) | Icチップ及びicカード及び発行装置及び発行方法及び発行システム | |
CN103218300B (zh) | 数据处理方法、存储器控制器与存储器储存装置 | |
JP2006236200A (ja) | カード状記憶装置とそのホスト装置 | |
JP4896842B2 (ja) | 携帯可能電子装置 | |
KR20080044502A (ko) | 메모리 카드 시스템 및 그것의 패스워드 전송 방법 | |
JP2022074099A (ja) | セキュアメモリカード及びその制御方法 | |
US8276188B2 (en) | Systems and methods for managing storage devices | |
KR20030054435A (ko) | 다중 인터페이스 스마트카드 | |
TWI789082B (zh) | 具資訊安全之記憶卡裝置與應用其中的晶片控制方法 | |
JP3718564B2 (ja) | Icカード | |
KR100390366B1 (ko) | 복합 카드 리더기 및 그 제어방법 | |
JP6160326B2 (ja) | 情報記憶媒体、情報書き込み方法、及び書き込みプログラム | |
JP7468757B1 (ja) | 電子情報記憶媒体、icチップ、icカード、レスポンス送信方法、及びプログラム | |
CN100541460C (zh) | 一种多功能储存设备及其控制方法 | |
JP4734838B2 (ja) | 情報記録媒体とプログラム、及びコマンド実行制御方法 | |
US20030149877A1 (en) | Smart card with keypro function | |
JPS636690A (ja) | 携帯可能電子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211115 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230320 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7284796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |