JP4469405B2 - 半導体メモリカード、プログラム - Google Patents
半導体メモリカード、プログラム Download PDFInfo
- Publication number
- JP4469405B2 JP4469405B2 JP2009015298A JP2009015298A JP4469405B2 JP 4469405 B2 JP4469405 B2 JP 4469405B2 JP 2009015298 A JP2009015298 A JP 2009015298A JP 2009015298 A JP2009015298 A JP 2009015298A JP 4469405 B2 JP4469405 B2 JP 4469405B2
- Authority
- JP
- Japan
- Prior art keywords
- area
- memory card
- semiconductor memory
- program
- file system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 239000004065 semiconductor Substances 0.000 title claims abstract description 45
- 230000015654 memory Effects 0.000 claims abstract description 139
- 238000003860 storage Methods 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 74
- 238000012545 processing Methods 0.000 claims description 32
- 238000005192 partition Methods 0.000 abstract description 73
- 101100261339 Caenorhabditis elegans trm-1 gene Proteins 0.000 abstract description 18
- 230000004044 response Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 14
- 108010086600 N(2),N(2)-dimethylguanosine-26-methyltransferase Proteins 0.000 description 11
- 102100034541 tRNA (guanine(26)-N(2))-dimethyltransferase Human genes 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000004519 manufacturing process Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 101100074836 Caenorhabditis elegans lin-22 gene Proteins 0.000 description 6
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000011989 factory acceptance test Methods 0.000 description 3
- 238000012949 factory acceptance testing Methods 0.000 description 3
- 239000003925 fat Substances 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 101100326202 Caenorhabditis elegans him-6 gene Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Description
これらの分野から注目を集めているのは、格納内容の保護機能である。格納内容の保護機能をもった半導体メモリカードの代表格は、SDメモリカード、ICカードである。SDメモリカードは、接触型の半導体メモリカードであり、不揮発メモリと、ロジック回路と、コネクタとを備える、コネクタを介してホスト装置が接続した場合、SDメモリカードはチャレンジ・レスポンス型の相互認証を行い、互いの正当性を認識した上で、ホスト装置による不揮発メモリのアクセスを許可する。不正な機器によるアクセスを排斥することができ、また内蔵している不揮発メモリの規模は、64Mバイト〜1Gバイトという大規模なものなので、SDメモリカードは、著作権保護が必要なオーディオデータ、ビデオデータの格納に向いている。
この耐性があるため、ICカードは金銭決済用途に向いており、多くのクレジット会社や金融機関がこのICカードの採用を検討している。その反面、耐タンパモジュールは、単位面積当たりの製造コストが高く、耐タンパモジュール内のEEPROMの規模は160Kバイト程度である。
尚、SDメモリカードについての先行技術には、以下の特許文献1に開示されたものがある。
本発明の目的は、金銭に準ずるデータであってサイズが膨大なものを、相応のセキュリティレベルで格納しておくことができる半導体メモリカードを提供することである。
第1の領域テーブルは、耐タンパモジュールにおける内部メモリ上の利用領域の所在及び大きさを示す領域テーブルであり、
第2の領域テーブルは、不揮発メモリ上の割当領域の所在及び大きさを示す領域テーブルであり、
前記アクセス情報とは、第2の領域テーブルであることを特徴としている。
不揮発メモリのうち、何処から何処までが1つの利用領域であるか、どこからどこまでが別の利用領域であるかという領域のロケーション解読が困難であり、プログラムがどの領域をどのようにアクセスしているかが秘匿される。利用領域ロケーションの全体像の把握が困難であり、不正行為の糸口を与えない。
図1における使用環境は、ECサーバ100、カードリーダライタ200、無線基地局210、SDポータブルデバイス300から構成される。
SDポータブルデバイス300は、SDeXメモリカード400を接続して、SDeXメモリカード400をアクセスする機器である。SDポータブルデバイス300には、ブラウザソフト等がインストールされており、ユーザはこのブラウザのユーザインターフェイスを介して、SDeXメモリカード400におけるファイルシステム(File System(以下、FSと略す場合がある))をアクセスすることができる。このファイルシステムアクセスは、SDメモリカードで規定されているSDコマンドをSDeXメモリカード400に発行し、そのレスポンスをSDeXメモリカード400から受信することでなされる。また、SDポータブルデバイス300がSDeXメモリカード400からブートストラップを行って起動する場合、SDポータブルデバイス300はSDeXメモリカード400と一体になってICカードとして機能する。SDポータブルデバイス300の背面には、螺旋アンテナが埋設されており、ICカードとしての機能時において、この螺旋アンテナが、カードリーダライタ200から発せられる電力をSDeXメモリカード400に供給する。またSDポータブルデバイス300は、SDeXメモリカード400に対するコマンド・レスポンスと、ECサーバ100とのコマンド・レスポンスとの相互変換を行う。SDポータブルデバイス300による相互変換とは、ECサーバ100からのECコマンドをカプセル化した拡張SDコマンドを生成してSDeXメモリカード400に出力し、SDeXメモリカード400からのSDレスポンスよりECレスポンスを取り出して、ECサーバ100に出力する処理である。SDポータブルデバイス300がSDeXメモリカード400にてブートストラップを行い、ICカードとして機能することを『ECモード』という。また、SDポータブルデバイス300がSDeXメモリカード400を記録媒体として用いることを『SDモード』という。
尚図1においてSDeXメモリカード400は、ECモードにおいてカードリーダライタ200を介して、ECサーバ100をアクセスしたが、無線基地局210を介してSDポータブルデバイス300がネットワークを介してECサーバ100をアクセスしてもよい。
図2に示すように、本発明にかかる半導体メモリカードの内部には、コネクタ、耐タンパ性を有する耐タンパモジュールチップ(Tamper Resist Module(TRM))1、256Mバイトもの容量をもつフラッシュメモリ2が実装されている。
1)チップを物理的に開梱しても、内部構成は判読不可能である。
2)電磁波を照射しても内部構成は判読不可能である。
3)入力データのデータ長と、処理時間との関係がノンリニアである。
4)入力データによりエラーが発生した際の処理結果により、出力データが逆算されない。
図3は、TRM1内のハードウェア構成を示す図である。図3に示すようにTRM1には、内部EEPROM3、外部メモリ制御部4、HIM5、マスクROM6、CPU7が実装されており、マイコンシステムを形成している。
外部メモリ制御部4は、フラッシュメモリ2のアクセスのために設けられた専用回路である。フラッシュメモリ2のアクセスは、SDポータブルデバイス300が発するSDコマンドに基づき行われる。
CPU7は、マスクROM6に格納されているプログラムを実行する。
SDメモリカードとの互換部分は、外部メモリ制御部4と、HIM5とからなる。この中でHIM5は、SDメモリカードにおける機能を踏襲しつつも、ICカード互換モジュールとの窓口としての機能を果たす。
ECクライアントアプリ8は、ECクライアントアプリ8はJava(登録商標)言語で記述されたECアプリの一種であり、ユーザの操作に基づきECサーバ100をアクセスする。ECサーバ100におけるECサーバアプリは、ECサービス毎の複数種類のものが存在するので、SDeXメモリカード400におけるECクライアントアプリも、ECサービス毎の複数のものが存在する。図中のC_APL1,2,3・・・・nは、ECサーバ100におけるECサーバアプリS_APL1,2,3・・・・nのそれぞれについて、ECクライアントアプリが存在することを示す。ECクライアントアプリ8がカードリーダライタ200、無線基地局210やネットワークを介して、ECサーバ100上のECサーバアプリとコマンドの送受信を行うことにより、ECにおける様々なECサービスを享受する。サーバ上のECサーバアプリから受信したECコマンドがデータの書き込みコマンドである場合、ECクライアントアプリは、そのECコマンドをJava(登録商標)仮想マシンを介してOS10に出力する。
Java(登録商標)仮想マシン9(図中のJava(登録商標)Card VM)は、Java(登録商標)言語で記述されたECクライアントアプリ8を、CPU7のネィティブコードに変換して、CPU7に実行させる。
続いてフラッシュメモリ2及び内部EEPROM3における論理フォーマットについて説明する。図5は、フラッシュメモリ2及び内部EEPROM3の論理フォーマットを示す図である。本SDeXカードは、複数のアプリケーションC_APL1,2,3・・・・nに対応した半導体メモリカード、つまりマルチアプリケーション対応型の半導体メモリカードであり、本SDeXカードにおける論理フォーマットは、マルチアプリケーションにおけるアプリケーションのそれぞれに対応した複数のファイルシステムを備えている。
CPU7によるセキュアフラッシュ領域22bのアクセスは、CPU7からのアクセスでないとなし得ない。このことからセキュアフラッシュ領域22bのアクセスは、原則としてECクライアントアプリによるアクセス時に限られることがわかる。セキュアフラッシュ領域22bは、アクセス情報がTRM1内に収まっているので、セキュアレベルは中程度といえる。セキュアレベルを高・中・低の3段階に分ければ、中のセキュアレベルにあたる。尚、SDモード時に動作するアプリケーションが、特殊なコマンドを発行することにより、例外的にセキュアフラッシュ領域22bをアクセスしてもよい。
パーティションは、パーティションブートセクタ、『二重化ファイルアロケーションテーブル』、『ルートディレクトリエントリ』、『ユーザ領域』からなる。
『二重化ファイルアロケーションテーブル(File Allocation Table(FAT))』は、ISO/IEC 9293に準拠した2つのFATからなる。各FATは、各クラスタに対応づけられた複数のFATエントリーからなる。各FATエントリーは、対応するクラスタが使用中であるか、未使用であるかを示すものであり、対応するクラスタが未使用であれば、そのファイルエントリーには、"0"が設定され、対応するクラスタが使用中であれば、クラスタ番号が設定される。このクラスタ番号は、対応するクラスタが読み出された場合、次にどのクラスタを読み出せばよいかといったクラスタ間のリンク関係を示す。
セキュアフラッシュ領域22bのパーティションテーブルは、内部EEPROM3に存在する。一方認証領域23、非認証領域24についてのパーティションテーブルは、フラッシュメモリ2に存在する点に違いがある。しかし、セキュアフラッシュ領域22b、認証領域23、非認証領域24のパーティションテーブルは何れも図8(a)の内部を有する。図8(a)は、パーティションテーブルを示す図であり、図8(b)は、図7のパーティション内のパーティションブートセクタを示す図である。
ICカード互換モジュールにおいて、ECサーバアプリから受信したデータは、内部EEPROM3に書き込まれる。ECサーバアプリから書き込みが要求されるデータは、金銭に係るものであり、大半がサイズが小さく内部EEPROM3でも充分収まる。ところが年間の取り引き明細に関するデータ書き込みがECサーバアプリから要求された場合、サイズが余りにも大きく内部EEPROM3の容量では不足が生ずる。だからといってかかるデータをフラッシュメモリ2にそのまま書き込むのは、セキュリティ上好ましくない。何故なら、かかる年間の取引明細は、金銭に至らないまでも、それに準ずる保護価値があるからである。
領域拡張部11は、ECクライアントアプリが使用領域の拡張を求めた際、ECクライアントアプリにフラッシュメモリ2内の1つのファイルシステム領域を割り当てる。ECクライアントアプリに割り当てられたファイルシステム領域は、そのECクライアントアプリ固有のものであり、他のECクライアントアプリはこのファイルシステム領域をアクセスすることはできない。1つのファイルシステム領域内部という閉じた空間にて、ECクライアントアプリは自由にファイルアクセスを行うことができる。領域拡張部11により割り当てられるファイルシステム領域とは、上述したセキュアフラッシュ領域22b内のパーティションである。領域拡張部11によるアタッチは、ECクライアントアプリがファイルシステムOPENを要求した際になされる。ファイルシステムOPENが要求された際、領域拡張部11はフラッシュメモリ2内に1つのパーティションを生成し、そのパーティションについてのパーティションテーブルを配置する。そしてECクライアントアプリには、ファイルシステム領域を利用するためのAPL-IDを付与する。このAPL-IDは、10桁以上のランダムな数値からなり、パスワードのように用いられる。
SDモードでは、SDポータブルデバイス300がホスト装置であり、SDポータブルデバイス300はHIM5を介してSDeXメモリカード400の外部メモリ制御部4と、SDコマンド、SDレスポンスの送受信sc1,2,3,4を行う。
一方フラッシュメモリ2の書き込み後、ECクライアントアプリは、ファイルのCLOSE、ファイルシステムのCLOSEを行う。ファイルのCLOSEが命じられれば領域拡張部11は、ファイルシステムのデタッチを行う。
第2実施形態は、第1実施形態より強固に、セキュアフラッシュ領域22bの格納内容を保護する改良に関する。SDeXメモリカード400の格納内容の保護は、一般に格納内容を暗号化することで実現される。
しかし不正なECクライアントアプリによりセキュアフラッシュ領域22bがアクセスされる場合、セキュアフラッシュ領域22bの格納内容を暗号化する暗号鍵が、そのECクライアントアプリを操作する者により暴露される恐れがある。そうした場合、セキュアフラッシュ領域22bをアクセスする他のECクライアントアプリの格納内容までも、暴露される恐れがあり、セキュアフラッシュ領域22bをアクセスする他のECクライアントアプリのECプロバイダに損害が波及する。
選択テーブル12は、複数のビット長と、複数の暗号方式とを対応付けたテーブルである。ビット長は、ECクライアントアプリに固有の暗号鍵を生成する際、暗号鍵をどれだけのビット長にするかを示す。暗号方式は、その暗号鍵をもって、どのような暗号化アルゴリズムで暗号化するかを示す。これら複数の暗号方式、ビット長は、1〜Lのレベル値があり、高いレベル値には、難易度が高いアルゴリズムの暗号方式と、長いビット長とが対応づけられている。低いレベル値には、難易度が低いアルゴリズムの暗号方式と、短いビット長とが対応づけられている。暗号方式の難易度が高い程、暗号鍵のビット長が長い程、パーティションの格納内容のセキュリティは高くなることを意味する。セキュリティレベルの高低は、暗号化の処理時間と比例関係になる。つまり暗号方式の難易度が高い程、暗号鍵のビット長が長い程、暗号化、復号化に費やされる時間は長くなる。逆に暗号方式の難易度が低い程、暗号鍵のビット長が短い程、パーティションの格納内容のセキュリティは甘くなり、暗号化、復号化に費やされる時間は短くなる。
暗復号化部14は、領域拡張部11がパーティションをECクライアントアプリに割り当てる際、ECクライアントアプリ8からセキュリティレベルを受け取って、そのセキュリティレベルに対応する暗号方式と、ビット長とを選択テーブル12から検索して(図中のrf1,rf2)、検索したビット長の乱数を発生する。そうして発生した乱数を基に、検索した暗号方式に従って暗号鍵を生成し、それを固有の暗号鍵としてECクライアントアプリに割り当てる。この割り当て結果は、暗号化テーブル13に示される(図中のレコード追加)。以降このECクライアントアプリがデータを書き込む際、そのECクライアントアプリから受け取ったデータを(図中のWrite data)、割り当てられた暗号鍵を用いてデータを暗号化した上で外部メモリ制御部4に出力する(図中の暗号化Write data)。またECクライアントアプリがデータを読み出す際、暗復号化部14は外部メモリ制御部4から受け取ったデータを(図中の暗号化Read data)そのECクライアントアプリに割り当てられた暗号鍵を用いてデータを復号化した上で、ECクライアントアプリ8に引き渡す(Read data)。
図12(a)は、領域拡張部11及び暗復号化部14の処理手順を示すフローチャートである。
ステップS11において、領域拡張部11は書込を行うアプリに割り当てられたAPL-IDを取得し、ステップS12では、APL-IDからパーティション番号iを特定し、アプリから、パラメータbuf,file,fpの設定を受け付ける。
buf:書き込むべきデータへのポインタ
file:書込先ファイルのファイル名
fp:書込先ファイル内部におけるポインタ
ステップS13において暗復号化部14、buf内のデータを、レコードにおける暗号鍵iを用いて暗号方式iで暗号化し、ステップS14において領域拡張部11はパーティションiのファイルにおいてファイルポインタ以降に、暗号化データを書き込む。
buf:読み出すべきデータへのポインタ
file:読出先ファイルのファイル名
fp:読出先ファイル内部におけるポインタ
size:読出データ長
ステップS24において領域拡張部11はパーティションiのファイルにおいてファイルポインタ以降の暗号化データをsizeだけ読み出し、ステップS25において暗復号化部14は、暗号鍵iを用いて読み出されたデータを、暗号方式iで復号化して、バッファに格納する。
尚、セキュリティレベルはECクライアントアプリから受け付けるとしたが、OS10側で自動的に設定するものとしてもよい。また、選択テーブル12における暗号方式やビット長は、バージョンアップできるようにしてもよい。これにより、セキュアフラッシュ領域の守秘性を高めることができる。
(第3実施形態)
Java(登録商標)仮想マシン9上で、複数ECクライアントアプリに対応するECクライアントアプリが動作している場合、OS10はこれら複数ECクライアントアプリを、1つのタスクとして認識してしまう。これでは、あるECクライアントアプリから他のECクライアントアプリへの切り換わり時に、そのECクライアントアプリについてのデタッチを行うことができず、その切換先ECクライアントアプリが、切換元ECクライアントアプリのパーティションをアクセスすることも有り得る。
以上のように本実施形態によれば、Java(登録商標)仮想マシン9を介することにより複数タスクが1つのタスクとして認識される場合であっても、ECクライアントアプリの切り換えをJava(登録商標)仮想マシンがOS10に通知するので、ECクライアントアプリのデタッチを行うことができ、あるECクライアントアプリのパーティションの内容を、他のECクライアントアプリに漏洩することはない。
第1〜第3実施形態では、ファイルシステムとして認識可能な領域をフラッシュメモリ2上に配置し、ファイルシステムをアクセスするための領域テーブルを耐タンパモジュールに配置していた。これに対し本実施形態は、ファイルシステムとして認識可能な領域と、領域テーブルとの組みをフラッシュメモリ2上に配置することを特徴としている。
図13は、第4実施形態におけるフラッシュメモリ2のアロケーションを示す図である。本図においてセキュアフラッシュ領域は、認証領域23、非認証領域24の後に設けられている。本実施形態においてメモリアクセスは、ページ単位(1ページ=512バイト)でなされ、セキュアフラッシュ領域は、0100hページ(hは16進数表示を示す)に配置されている。
引き出し線hh3は、16個のファイルシステムのうち、任意の1つであるファイルシステム[i]についてのFSエントリー[i]の内部構成をクローズアップして示す。
ファイルシステム[i]の識別番号として1〜16の値の設定が可能である1バイト長の『FSID』、
ファイルシステム[i]を構成するセクタが1Kバイトであるか(「1」の設定時)、4Kバイトであるか(「4」の設定時)を示す1バイト長の『セクタ単位』、
FSエントリー[i]のサイズが2バイトであるか(「2」の設定時)、4バイトであるか(「4」の設定時)を示す1バイト長の『エントリ単位』、
ファイルシステム[i]の領域サイズを示す4バイト長の『領域サイズ』、
SF領域先頭ページからファイルシステム[i]までの相対ページ数を示す4バイト長の『先頭ページ』からなる。かかるFSエントリー[i]内の『先頭ページ』を参照することにより、ファイルシステム領域[i]のアクセスは可能になる。
引き出し線hh4は、アクセス情報の内部構成を示す。この引き出し線に示すように本アクセス情報は、『SF先頭ページアクセス情報』、『FSエントリーアクセス情報(1)〜(16)』からなる。図中の引き出し線hh5はSF先頭ページアクセス情報の構成をクローズアップしている。この引き出し線に示すようにSF先頭ページアクセス情報は、SF領域テーブルについての2バイト長の『CRC』と、SF領域テーブルがどのような暗号化方式で暗号化され、何ビットの暗号鍵で暗号化されているかを示す2バイト長の『暗号方式』と、SF領域テーブルの暗号化に用いた32バイト長の『暗号鍵』と、セキュアフラッシュ領域の先頭ページを示す4バイト長の『SF領域先頭ページ』とからなる。SF領域先頭ページがFFFF FFFFhであるなら、セキュアフラッシュ領域は存在せず、これ以外の値なら、この値に示されるページからセキュアフラッシュ領域は存在することを示す。引き出し線hh6は、SF先頭ページアクセス情報の具体的な設定値を示す。この具体例では、CRCは93h,02h,暗号方式はFEh,3Eh、暗号鍵は01h,02h,03h,04h〜CCh,DDh,EEh,FFh、SF領域先頭ページは00h,01h,00h,00hにそれぞれ設定されていることがわかる。
第1実施形態〜第4実施形態において耐タンパモジュールの内部メモリ3及び外部メモリ2は、それぞれEEPROM及びフラッシュメモリで構成していた。これに対し第5実施形態では、耐タンパモジュールの内部メモリ3及び外部メモリ2を、2つのメモリモジュールで構成する。図20は、第5実施形態に係るメモリモジュールの構成を示す図である。本図において、EEPROM3a、フラッシュメモリ2aは、主たるメモリモジュールであり、第1実施形態〜第4実施形態に示したものと同じである。第5実施形態では、このメモリモジュールに加え、予備のメモリモジュール2b,3bが内部メモリ3及び外部メモリ2に追加されている。この予備のメモリモジュール2b,3bは強誘電体メモリ(Ferro Electric Random Access Memory(FeRAM))で構成されており、その性能はフラッシュメモリと大きく異なる。図21は、フラッシュメモリ、FeRAMの性能比較を示す図である。本図を参照すると、フラッシュメモリは価格面では低廉であり、大容量化には向いているが(図中の○)、ブロック単位の書き込みしか行えない(※1)。このブロックのサイズは、フラッシュメモリが大容量になればそれにつれ大きくなるので、小サイズのデータを書き込む場合、ロスが大きくなる。また書き込み時間は長く(10000ns)、書き込み回数も少ない(1,000,000回)。そして書込時には、既に格納されているデータを一旦消去して書き込みを行うため、書き込み性能は不安定となる(※2)。
かかる性能差があることから、予備のメモリモジュールをFeRAMで構成し、ファイルエントリーやFAT等、更新頻度が高いデータをメモリモジュールに配せば、フラッシュメモリにおける書込性能を補うことができる。図22は、ファイルエントリーやFAT、クリア処理管理テーブルというような、更新頻度が高いデータが配されたFeRAMを示す図である。
FeRAMには、他にワンスタイムリードという特性がある。これは、格納されているデータを一度読み出せば、その格納内容は破壊されるという特性である(図の※4)。これは守秘性を徹底する意味では好ましいが、データの読み出し時には、再度データを書き込む必要があり、結局書込回数が増えてしまう。この読出時のデータ破壊という特性を補うなら、磁気共鳴メモリ(Magnetoresitive RAM(MRAM))を採用することが望ましい。
第5実施形態では予備のメモリモジュールをFeRAMで構成していたが、第6実施形態は耐タンパモジュールの内部メモリ3をFeRAMで構成するという態様に関する。図23は、第6実施形態に係るTRM内メモリ3の内部構成を示す図である。耐タンパモジュールの内部メモリ3は小サイズなので、FeRAMで構成しても、大きなコストアップにならない。尚、第6実施形態ではTRM内メモリ3をFeRAMのみで構成するとしたが、MRAMのみで構成してもよい。
第7実施形態に係るTRM内メモリ3には、ECアプリダウンロード用領域が新たに追加される。SDポータブルデバイス300がECサーバ100から新たなECクライアントアプリをダウンロードする際、このECアプリダウンロード用領域が、ダウンロード先になる。
尚、ダウンロードされたECクライアントアプリに、専用のファイルシステムを割り当てるには、将来ダウンロードされるであろうECクライアントアプリのための領域を、予めECクライアントアプリの使用領域に確保しておくのが望ましい。
(A)尚、ECアプリをアプリケーションプログラムの一例として説明したが、他のアプリケーションプログラムでもよい。鉄道、航空、バス、高速道路等の交通機関が運営するサーバ装置上のサーバアプリケーション、これに対応するクライアントアプリであってもよい。これにより、改札業務や搭乗手続きといった用途でもSDeXメモリカード400を利用することができる。
(B)図12に示したプログラムによる情報処理は、CPU、EEPROMといったハードウェア資源を用いて具体的に実現されている。つまり、プログラムと、ハードウェアとが協働した具体的手段が、使用目的に応じた情報処理を行うことにより、第1実施形態〜第7実施形態に示したSDeXメモリカード400は構築される。
尚、第1実施形態〜第7実施形態は、SDeXメモリカード400に組み込まれた態様で、本発明に係るプログラムの実施行為についての実施形態を示したが、SDeXメモリカード400から分離して、第1実施形態〜第7実施形態に示したプログラム単体を実施してもよい。プログラム単体の実施行為には、これらのプログラムを生産する行為(1)や、有償・無償によりプログラムを譲渡する行為(2)、貸与する行為(3)、輸入する行為(4)、双方向の電子通信回線を介して公衆に提供する行為(5)、店頭展示、カタログ勧誘、パンフレット配布により、プログラムの譲渡や貸渡を、一般ユーザに申し出る行為(6)がある。
(C)図12のフロ−チャ−トにおいて時系列に実行される各ステップの「時」の要素を、発明を特定するための必須の事項と考える。そうすると、これらのフロ−チャ−トによる処理手順は、制御方法の使用形態を開示していることがわかる。これらのフロ−チャ−トこそ、本発明に係る制御方法の使用行為についての実施形態である。各ステップの処理を、時系列に行うことで、本発明の本来の目的を達成し、作用及び効果を奏するよう、これらのフロ−チャ−トの処理を行うのであれば、本発明に係る半導体メモリカードの制御方法の実施行為に該当することはいうまでもない。
(E)SDポータブルデバイス300は、携帯電話タイプのものを一例にして説明したが、民生用の携帯オーディオ機器やSTB(Set Top Box)や携帯電話であってもよい。
(F)金銭に準ずるセキュアな情報として、年間の取引明細を一例にしたが、機密性が求められる情報であれば、マイレージ、クーポン、個人情報、企業秘密情報等の他の情報であってもよい。
2 フラッシュメモリ
3 内部EEPROM
4 外部メモリアクセス部
5 HIM
6 マスクROM
7 CPU
8 ECクライアントアプリ
9 仮想マシン
10 OS
11 領域拡張部
12 選択テーブル
13 暗号化テーブル
14 暗号化部及び復号化部
21 ECクライアントアプリの使用領域
22 セキュアフラッシュ領域
23 認証領域
24 非認証領域
100 ECサーバ
200 カードリーダライタ
210 無線基地局
300 SDポータブルデバイス
Claims (10)
- 耐タンパモジュールと、不揮発メモリとを備える半導体メモリカードであって、
耐タンパモジュールは、内部メモリと、処理部とを含み、
耐タンパモジュールの内部メモリには、耐タンパモジュール内に格納される一のプログラムにより利用される利用領域があり、
前記処理部は、
前記プログラムに不揮発メモリ上の領域に割り当て、当該割当領域についてのアクセス情報を耐タンパモジュールの内部メモリ上に生成することにより、利用領域と、割当領域とを合わせた領域全体を、前記プログラムの利用に供し、
前記耐タンパモジュールの内部メモリには、第1の領域テーブルと、第2の領域テーブルとが格納されており、
第1の領域テーブルは、耐タンパモジュールにおける内部メモリ上の利用領域の所在及び大きさを示す領域テーブルであり、
第2の領域テーブルは、不揮発メモリ上の割当領域の所在及び大きさを示す領域テーブルであり、
前記アクセス情報とは、第2の領域テーブルである
ことを特徴とする請求項1記載の半導体メモリカード。 - 前記処理部は、
前記割当領域についてのアクセス情報を生成する際、割当領域をアクセスするにあたって、プログラムが用いる暗号鍵を割り当てる割当部と、
プログラムが前記不揮発メモリ上の割当領域にデータを書き込もうとする際、当該データを暗号化する暗号化部と、
プログラムが前記不揮発メモリ上の割当領域からデータを読み出そうとする際、当該データを復号化する復号化部と
を備えることを特徴とする請求項1記載の半導体メモリカード。 - 前記処理部は、前記プログラムからセキュリティレベルを受け付ける受付部と、
セキュリティレベルがとり得る複数の値と、それらの値に対応する暗号鍵のビット長、暗号方式を記憶する記憶部とを備え、
前記割当部により割り当てられる暗号鍵は、
受付部が受け付けたセキュリティレベルに対応するビット長に基づき生成され、
前記暗号化部及び復号化部による暗号化及び復号化は、
受付部が受け付けたセキュリティレベルに対応する暗号方式に基づきなされる
ことを特徴とする請求項2記載の半導体メモリカード。 - 前記半導体メモリカードは、マルチアプリケーションプログラム対応型の半導体メモリカードであり、
前記プログラムとは、半導体メモリカードが対応しているマルチアプリケーションプログラムのうち、1つのアプリケーションプログラムであり、
前記利用領域は複数であり、個々の利用領域は、マルチアプリケーションプログラムにおける個々のアプリケーションプログラムと1対1に対応している
ことを特徴とする請求項1記載の半導体メモリカード。 - 半導体メモリカードに、1つのアプリケーションプログラムが追加された際、前記処理部は、このアプリケーションプログラムに対する領域割り当てを行う
ことを特徴とする請求項4記載の半導体メモリカード。 - 前記不揮発メモリ上の割り当て領域は、ファイルシステムであり、ファイルが記録されている
ことを特徴とする請求項1記載の半導体メモリカード。 - 前記耐タンパモジュールはCPUを内蔵しており、前記一のプログラムは、当該CPUにより実行される
ことを特徴とする請求項1記載の半導体メモリカード。 - 前記半導体メモリカードは、接続された機器とのインターフェイスであるホストインターフェイスを備え、
ホストインターフェイスは、機器から発せられるコマンドが、拡張コマンドか否かの判定を行い、
前記一のプログラムは、ホストインターフェイスが拡張コマンドであると判定した場合に起動される
ことを特徴とする請求項1記載の半導体メモリカード。 - 前記半導体メモリカードは、高・中・低の3つのセキュアレベルを有する複数ファイルシステムを備えており、
セキュアレベルが高の第1ファイルシステムは、耐タンパモジュール内に存在し、
セキュアレベルが低の第2ファイルシステムは、タンパ非耐性メモリ上に存在し、
前記耐タンパモジュール内の利用領域と、タンパ非耐性メモリ内の割当領域とを合わせた領域全体は、セキュアレベルが中の第3ファイルシステムを構成する
ことを特徴とする請求項1記載の半導体メモリカード。 - 耐タンパモジュールと、不揮発メモリとを備える半導体メモリカードにおいて、耐タンパモジュール内のCPUにより実行される制御プログラムであって、
耐タンパモジュールは、内部メモリを含み、
耐タンパモジュールの内部メモリには、一のアプリケーションプログラムにより利用される領域があり、
制御プログラムは、
前記アプリケーションプログラムに不揮発メモリ上の領域に割り当て、当該割当領域についてのアクセス情報を耐タンパモジュールの内部メモリ上に生成することにより、利用領域と、割当領域とを合わせた領域全体を、前記アプリケーションプログラムの利用に供し、
前記耐タンパモジュールの内部メモリには、第1の領域テーブルと、第2の領域テーブルとが格納されており、
第1の領域テーブルは、耐タンパモジュールにおける内部メモリ上の利用領域の所在及び大きさを示す領域テーブルであり、
第2の領域テーブルは、不揮発メモリ上の割当領域の所在及び大きさを示す領域テーブルであり、
前記アクセス情報とは、第2の領域テーブルである
ことを特徴とする制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009015298A JP4469405B2 (ja) | 2003-01-31 | 2009-01-27 | 半導体メモリカード、プログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003024167 | 2003-01-31 | ||
JP2009015298A JP4469405B2 (ja) | 2003-01-31 | 2009-01-27 | 半導体メモリカード、プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004023798A Division JP4279699B2 (ja) | 2003-01-31 | 2004-01-30 | 半導体メモリカード、制御プログラム。 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009176306A JP2009176306A (ja) | 2009-08-06 |
JP4469405B2 true JP4469405B2 (ja) | 2010-05-26 |
Family
ID=32820755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009015298A Expired - Fee Related JP4469405B2 (ja) | 2003-01-31 | 2009-01-27 | 半導体メモリカード、プログラム |
Country Status (11)
Country | Link |
---|---|
US (2) | US7526625B2 (ja) |
EP (1) | EP1593098B2 (ja) |
JP (1) | JP4469405B2 (ja) |
KR (1) | KR20050099495A (ja) |
CN (1) | CN100347731C (ja) |
AT (1) | ATE373852T1 (ja) |
BR (1) | BRPI0406422A (ja) |
CA (1) | CA2503547A1 (ja) |
DE (1) | DE602004009039T3 (ja) |
MX (1) | MXPA05007889A (ja) |
WO (1) | WO2004068426A1 (ja) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
US8161524B2 (en) * | 2005-01-13 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and portable storage device for allocating secure area in insecure area |
US20060184717A1 (en) * | 2005-02-17 | 2006-08-17 | Intel Corporation | Integrated circuit capable of flash memory storage management |
US7412619B2 (en) | 2005-03-21 | 2008-08-12 | Intel Corporation | Integrated circuit capable of error management |
US7543179B2 (en) * | 2005-03-21 | 2009-06-02 | Intel Corporation | Error management topologies |
US20060236026A1 (en) * | 2005-04-15 | 2006-10-19 | Jens Hempel | Method and system for allocating, accessing and de-allocating storage space of a memory card |
JP4642596B2 (ja) * | 2005-08-15 | 2011-03-02 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
US20070088770A1 (en) * | 2005-10-14 | 2007-04-19 | Ming-Tsung Chiang | Structure for re-arranging file allocation index by memory block |
KR100653180B1 (ko) | 2005-12-09 | 2006-12-05 | 한국전자통신연구원 | 센서 내장형 rfid 태그 데이터 저장 장치 |
EP1987653B1 (fr) * | 2006-02-21 | 2019-12-04 | Orange | Procede et dispositif de configuration securisee d'un terminal |
US9158941B2 (en) * | 2006-03-16 | 2015-10-13 | Arm Limited | Managing access to content in a data processing apparatus |
US8695102B2 (en) | 2006-05-01 | 2014-04-08 | International Business Machines Corporation | Controlling execution of executables between partitions in a multi-partitioned data processing system |
US8086873B2 (en) * | 2006-06-05 | 2011-12-27 | Lenovo (Singapore) Pte. Ltd. | Method for controlling file access on computer systems |
JP2008090519A (ja) * | 2006-09-29 | 2008-04-17 | Toshiba Corp | 記憶装置 |
DE102006054025A1 (de) * | 2006-11-16 | 2008-05-21 | Giesecke & Devrient Gmbh | Datenspeichervorrichtung mit Zusatzfunktion |
US7890723B2 (en) * | 2006-12-29 | 2011-02-15 | Sandisk Corporation | Method for code execution |
US7890724B2 (en) * | 2006-12-29 | 2011-02-15 | Sandisk Corporation | System for code execution |
US20080162916A1 (en) * | 2006-12-31 | 2008-07-03 | Sandisk Corp. | Portable Multi-Platform Booting |
US7925875B2 (en) * | 2006-12-31 | 2011-04-12 | Sandisk Corporation | Systems and methods for identifying and booting a computer architecture |
KR100969758B1 (ko) * | 2007-01-22 | 2010-07-13 | 삼성전자주식회사 | 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치 |
JP2008191208A (ja) * | 2007-02-01 | 2008-08-21 | Seiko Epson Corp | 暗号処理回路、演算装置及び電子機器 |
JP2008192030A (ja) * | 2007-02-07 | 2008-08-21 | Seiko Epson Corp | 半導体装置、スマートカード及び電子機器 |
KR100841982B1 (ko) * | 2007-02-08 | 2008-06-27 | 삼성전자주식회사 | 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법 |
TW200842606A (en) * | 2007-04-18 | 2008-11-01 | Cheng-Chun Chang | Device and method capable of automatically downloading files |
US7861046B2 (en) * | 2007-06-29 | 2010-12-28 | Sandisk Corporation | Secure digital host sector application flag compression |
KR20090067649A (ko) * | 2007-12-21 | 2009-06-25 | 삼성전자주식회사 | 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법 |
US8694776B2 (en) * | 2007-12-21 | 2014-04-08 | Spansion Llc | Authenticated memory and controller slave |
US8122180B2 (en) * | 2008-02-13 | 2012-02-21 | Sandisk Technologies Inc. | Methods and systems for reconfiguring data memory of embedded controller managed flash memory devices |
JP2011141709A (ja) * | 2010-01-07 | 2011-07-21 | Sanyo Electric Co Ltd | アクセス制御装置 |
JP2011186889A (ja) * | 2010-03-10 | 2011-09-22 | Hitachi East Japan Solutions Ltd | 記憶媒体、記憶媒体制御装置、記憶媒体制御方法、及び記憶媒体制御プログラム |
US8595493B2 (en) * | 2010-04-13 | 2013-11-26 | Microsoft Corporation | Multi-phase storage volume transformation |
EP2566287B1 (en) | 2010-04-23 | 2018-06-13 | Huawei Device Co., Ltd. | Wireless Internet Access Module |
JP5463325B2 (ja) * | 2010-06-03 | 2014-04-09 | ファーウェイ デバイス カンパニー リミテッド | 無線アクセスモジュール、データカード、及び無線アクセスモジュールとホストとの間の通信の方法 |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
JP5398761B2 (ja) | 2011-02-28 | 2014-01-29 | 株式会社東芝 | メモリシステム |
US20120231780A1 (en) * | 2011-03-09 | 2012-09-13 | Yakov Kharon | Method for Cellular Telephone Adaptation and Mobile Communication System |
US8855715B2 (en) * | 2011-03-11 | 2014-10-07 | Nokia Corporation | Apparatus and method for a removable memory module |
EP2712115A4 (en) * | 2011-05-18 | 2015-01-21 | Nec Corp | SEQUENTIAL ENCRYPTION SYSTEM AND DEVICE, METHOD AND PROGRAM THEREFOR |
WO2013030628A1 (en) | 2011-09-01 | 2013-03-07 | Freescale Semiconductor, Inc. | Integrated circuit device, memory interface module, data processing system and method for providing data access control |
CN102969025A (zh) * | 2011-09-01 | 2013-03-13 | 成都海存艾匹科技有限公司 | 混合型内容发行系统和方法 |
JP5209096B2 (ja) | 2011-09-07 | 2013-06-12 | 株式会社東芝 | リモートアクセスシステム、電子機器およびリモートアクセス処理方法 |
JP5458193B2 (ja) * | 2013-02-18 | 2014-04-02 | 株式会社東芝 | 電子機器およびリモートアクセス処理方法 |
US9817989B2 (en) | 2013-07-08 | 2017-11-14 | Empire Technology Development Llc | Access control of external memory |
KR20160003530A (ko) * | 2014-07-01 | 2016-01-11 | 삼성전자주식회사 | 내장 저장 장치, 이와 통신 가능한 외장 저장 장치, 및 이를 포함하는 데이터 처리 시스템 |
CN106462719A (zh) * | 2014-07-31 | 2017-02-22 | 宇龙计算机通信科技(深圳)有限公司 | 存储卡的加密方法和加密装置 |
JP6476098B2 (ja) * | 2015-09-15 | 2019-02-27 | ルネサスエレクトロニクス株式会社 | 半導体装置 |
US10380025B2 (en) | 2016-01-19 | 2019-08-13 | Hewlett Packard Enterprise Development Lp | Accessing objects via object references |
KR102353058B1 (ko) | 2016-02-02 | 2022-01-20 | 삼성전자주식회사 | 시스템 온 칩 및 그것의 동작 방법 |
CN107403113A (zh) * | 2017-07-21 | 2017-11-28 | 山东华芯半导体有限公司 | 一种硬盘加密分区盘符自动分配及消失的方法 |
CN107392061A (zh) * | 2017-07-21 | 2017-11-24 | 山东华芯半导体有限公司 | 一种基于修改mbr的ssd分区加密方案的实现方法 |
CN108898005B (zh) * | 2018-07-09 | 2021-06-11 | 郑州云海信息技术有限公司 | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH087720B2 (ja) † | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
JPS6373388A (ja) * | 1986-09-16 | 1988-04-02 | Fujitsu Ltd | 複数サ−ビス用icカ−ドの領域獲得方式 |
JPH03276337A (ja) † | 1990-03-27 | 1991-12-06 | Toshiba Corp | マイクロコントローラ |
JP2887299B2 (ja) | 1990-07-31 | 1999-04-26 | 博一 岡野 | 知的情報処理方法および装置 |
US5504818A (en) * | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
DE4115152C2 (de) † | 1991-05-08 | 2003-04-24 | Gao Ges Automation Org | Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung |
WO1995016238A1 (en) † | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
DE19536206A1 (de) † | 1994-09-30 | 1996-04-04 | Samsung Electronics Co Ltd | Intelligente Karte |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
DE19536169A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
DE69704684T2 (de) † | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
GB2321728B (en) † | 1997-01-30 | 2001-12-19 | Motorola Inc | Apparatus and method for accessing secured data stored in a portable data carrier |
FR2790324B1 (fr) * | 1999-02-25 | 2001-12-28 | St Microelectronics Sa | Dispositif d'acces securise a des applications d'une carte a puce |
JP3389186B2 (ja) | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
WO2001029670A2 (en) | 1999-10-21 | 2001-04-26 | Matsushita Electric Industrial Co., Ltd. | A semiconductor memory card access apparatus, a computer-readable recording medium, an initialization method, and a semiconductor memory card |
WO2001041058A1 (fr) * | 1999-11-30 | 2001-06-07 | Kabushiki Kaisha Toshiba | Carte a circuit integre et procede de gestion de la memoire volatile de la carte a circuit integre |
JP2001325128A (ja) | 2000-05-15 | 2001-11-22 | Sony Corp | ファイル管理方法、記録又は再生装置 |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
JP4028697B2 (ja) | 2001-05-28 | 2007-12-26 | 株式会社エヌ・ティ・ティ・データ | プログラム制御装置および方法、ならびにプログラム |
ATE488815T1 (de) * | 2001-06-04 | 2010-12-15 | Renesas Electronics Corp | Speicherkarte |
DE60210416T2 (de) † | 2002-02-28 | 2006-09-07 | Matsushita Electric Industrial Co., Ltd., Kadoma | Speicherkarte |
-
2004
- 2004-01-30 EP EP04706860A patent/EP1593098B2/en not_active Expired - Lifetime
- 2004-01-30 AT AT04706860T patent/ATE373852T1/de not_active IP Right Cessation
- 2004-01-30 MX MXPA05007889A patent/MXPA05007889A/es unknown
- 2004-01-30 KR KR1020057010259A patent/KR20050099495A/ko not_active Application Discontinuation
- 2004-01-30 CA CA002503547A patent/CA2503547A1/en not_active Abandoned
- 2004-01-30 CN CNB200480003318XA patent/CN100347731C/zh not_active Expired - Fee Related
- 2004-01-30 WO PCT/JP2004/000961 patent/WO2004068426A1/en active IP Right Grant
- 2004-01-30 DE DE602004009039T patent/DE602004009039T3/de not_active Expired - Lifetime
- 2004-01-30 BR BR0406422-4A patent/BRPI0406422A/pt not_active IP Right Cessation
- 2004-01-30 US US10/532,988 patent/US7526625B2/en active Active
-
2009
- 2009-01-27 JP JP2009015298A patent/JP4469405B2/ja not_active Expired - Fee Related
- 2009-03-13 US US12/403,885 patent/US7895405B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
KR20050099495A (ko) | 2005-10-13 |
CN1745400A (zh) | 2006-03-08 |
EP1593098A1 (en) | 2005-11-09 |
WO2004068426A1 (en) | 2004-08-12 |
DE602004009039D1 (de) | 2007-10-31 |
JP2009176306A (ja) | 2009-08-06 |
BRPI0406422A (pt) | 2005-10-04 |
MXPA05007889A (es) | 2005-09-21 |
EP1593098B2 (en) | 2010-09-15 |
EP1593098B1 (en) | 2007-09-19 |
US20060026338A1 (en) | 2006-02-02 |
DE602004009039T3 (de) | 2011-02-03 |
CA2503547A1 (en) | 2004-08-12 |
ATE373852T1 (de) | 2007-10-15 |
US7526625B2 (en) | 2009-04-28 |
CN100347731C (zh) | 2007-11-07 |
DE602004009039T2 (de) | 2008-01-10 |
US7895405B2 (en) | 2011-02-22 |
US20090182937A1 (en) | 2009-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4469405B2 (ja) | 半導体メモリカード、プログラム | |
CN103430222B (zh) | 用于非接触式智能卡的本地可信服务管理器 | |
JP5462420B2 (ja) | セキュアなアプリケーションディレクトリ | |
CA1293325C (en) | System for a portable data carrier | |
CN100442393C (zh) | 半导体存储卡的访问装置、初始化方法和半导体存储卡 | |
WO2004055680A1 (ja) | メモリデバイスとそれを使用する電子機器 | |
CN103415874A (zh) | 将应用数据写入到安全元件 | |
JPH0833912B2 (ja) | ポータブル データ キャリヤのための保安ファイル システム | |
JPWO2005124560A1 (ja) | 情報管理装置及び情報管理方法 | |
JP2661930B2 (ja) | 複数のアプリケーションファイルをもつポータブルデータキャリヤのための装置 | |
JP4055393B2 (ja) | データ処理装置およびその方法とプログラム | |
JP4279699B2 (ja) | 半導体メモリカード、制御プログラム。 | |
EP1493157B1 (en) | Semiconductor memory card and computer readable program | |
JP4486828B2 (ja) | 半導体メモリカード、コンピュータ読取可能なプログラム | |
US7147167B2 (en) | Update management for encoded data in memory | |
JP2005134953A (ja) | 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法 | |
JPH025158A (ja) | 拡張icカード及びそのアクセス法 | |
JP2008102943A (ja) | データ処理装置およびその方法とプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4469405 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140305 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |