JP5241065B2 - 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 - Google Patents

外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 Download PDF

Info

Publication number
JP5241065B2
JP5241065B2 JP2005225822A JP2005225822A JP5241065B2 JP 5241065 B2 JP5241065 B2 JP 5241065B2 JP 2005225822 A JP2005225822 A JP 2005225822A JP 2005225822 A JP2005225822 A JP 2005225822A JP 5241065 B2 JP5241065 B2 JP 5241065B2
Authority
JP
Japan
Prior art keywords
storage device
data
random number
external storage
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005225822A
Other languages
English (en)
Other versions
JP2006053916A (ja
Inventor
重▲チュル▼ 尹
隆 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006053916A publication Critical patent/JP2006053916A/ja
Application granted granted Critical
Publication of JP5241065B2 publication Critical patent/JP5241065B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Description

本発明はスマートカードシステムに係わり、さらに具体的には内蔵メモリを有しているメモリカードと外部メモリを有しているスマートカードシステムに関する。
メモリカード(Memory cards)は貯蔵装置と、これを制御するためのコントローラで構成され、貯蔵装置では主にフラッシュメモリ(flash memory)を使用するので、フラッシュカードとも呼ばれる。メモリカードは数百メガバイト(Mega bytes)以上のデータを貯蔵することができるので、大容量が必要なデジタルカメラ、キャムコーダ、各種ゲーム機などに広く使用されている。メモリカードには製造会社に従ってMMC(登録商標)(Multi Media Card)、SD(登録商標)(Secure Digital)カード、コンパクトフラッシュ(登録商標)(compact flash)、メモリスティック(登録商標)(memory stick)などがあり、大部分速度とサイズだけに差があり、データ保安には非常に脆弱である。このうちのSD(登録商標)カードはデータ保護方法を有しているが、貯蔵装置に保管された状態のデータ保護だけが可能であるのみで、SD(登録商標)カードの使用中にデータが変わる場合には保護することができない。
スマートカード(Smart cards)はマイクロプロセッサ、カード運営体制、保安モジュール、メモリなどを具備することによって、特定トランザクションを処理することができる能力を持つ集積回路チップ(Integrated Circuit Chip)を内蔵したクレジットカードの大きさのプラスチックカードである。スマートカードは既存の磁気ストライプ(magnetic stripe)を付けて使用するカードに比べて安全性が高く、データが消されるおそれがないだけでなく、保安性が高くて次世代マルチメディア情報媒体として脚光を浴びている。最近スマートカードの応用範囲が拡がるに従って小容量である(主に1メガバイト以下)内蔵メモリ限界を脱するために大容量(主に数百メガバイト以上)の外部メモリを連結して使用する必要性がよく発生している。この場合、上述のメモリカードのように外部メモリに貯蔵されたデータの保安が問題になる。
図1は従来技術として外部貯蔵装置170を有するスマートカードシステム(または内部貯蔵装置140を有するメモリカードシステム)を示す。 図1を参照すると、カードシステムはマイクロコントローラ100と外部貯蔵装置170で構成されている。マイクロコントローラ100はRAM(Random Access Memory)120、ROM(Read Only Memory)130、内部貯蔵装置140、CPU(Central Processing Unit)150などを含み、ホストと通信することができるホストインターフェース110、外部貯蔵装置170と通信することができる外部インターフェース160を含み、マイクロコントローラ100内部のすべての装置はシステムバス180に連結されている。ホスト(図示しない)からの命令によってCPU150は外部貯蔵装置170の特定アドレスからデータを読み出してホストが要請した動作を実行し、結果データを再び外部貯蔵装置170に貯蔵する。
このような場合、外部貯蔵装置170は相対的に容易にアクセス可能であるので、ハッカー(hacker)によって攻撃対象になりやすい。すなわち、ハッカーが外部貯蔵装置170をコピーして写本を持っている状態で、ユーザーがカードシステム(スマートカードまたはメモリカードシステム)を使用し、以後にハッカーが元々の外部貯蔵装置170を引き離して写本を接続しておくと、貯蔵されたデータはユーザーが意図するデータではないであろう。特に金融関連データの場合、このような問題は非常に深刻になる。
したがって、カードシステムで外部貯蔵装置170に貯蔵されたデータが変更されたか否かを確認することができる機能が要求される。
本発明の目的は外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックすることができるマイクロコントローラを提供することにある。
本発明の他の目的は外部貯蔵装置に貯蔵されたデータを安全に保護するカードシステムを提供することにある。
上述の目的を達成するために本発明のマイクロコントローラは乱数を生成する乱数発生器(random number generator)と、前記乱数発生器で生成された第1乱数と第2貯蔵装置のアドレスを貯蔵する第1貯蔵装置と、前記第2貯蔵装置のアドレスから読み出したデータから抽出した第2乱数と、前記第1乱数が同一であるときのみ、ホストからの命令を実行して結果データを発生させる中央処理装置とを含む。
上述の目的を達成するために本発明のマイクロコントローラは、チェックデータを発生するチェックデータ発生器(check data generator)と、前記チェックデータ発生器で生成された第1チェックデータと、第2貯蔵装置のアドレスを貯蔵する第1貯蔵装置と、前記第2貯蔵装置のアドレスから読み出したデータから前記第1チェックデータを抽出することができる時だけホストからの命令を実行して結果データを発生させる中央処理装置とを含む。
上述の目的を達成するために本発明のカードシステムは、外部貯蔵装置と、ホストと連結されるホストインターフェースと前記外部貯蔵装置と連結される外部メモリインターフェースを有する集積回路とを含み、前記集積回路は、乱数を発生するための乱数発生器と、前記乱数発生器で発生した第1乱数と前記外部貯蔵装置のアドレスを貯蔵するための内部貯蔵装置と、前記外部貯蔵装置のアドレスから読み出したデータから抽出した第2乱数と、前記第1乱数が同一である時だけ前記ホストからの命令を実行して結果データを発生させる中央処理装置とを含む。
上述の目的を達成するために本発明のカードシステムは、外部貯蔵装置と、ホストと連結されるホストインターフェースと前記外部貯蔵装置と連結される外部メモリインターフェースを有する集積回路とを含み、前記集積回路は、チェックデータを発生するためのチェックデータ発生器と、前記チェックデータ発生器で発生した第1チェックデータと前記外部貯蔵装置のアドレスを貯蔵するための内部貯蔵装置と、前記外部貯蔵装置のアドレスから読み出したデータから前記第1チェックデータを抽出することができる時だけ前記ホストからの命令を実行して結果データを発生する中央処理装置とを含む。
上述の目的を達成するために本発明の集積回路制御方法は、外部貯蔵装置から第1データを読み出す段階と、前記第1データに該当する第2データを内部貯蔵装置から読み出す段階と、前記第1データから抽出した第1乱数と前記第2データから抽出した第2乱数とを比べる段階と、第1乱数と前記第2乱数が同一である時だけホストからの命令を実行して第3データを出力する段階とを含む。
上述の目的を達成するために本発明の集積回路制御方法は、外部貯蔵装置から第1データを読み出す段階と、前記第1データに該当する第2データを内部貯蔵装置から読み出す段階と、前記第1データから前記第2データに含まれた第1チェックデータを抽出する段階と、第1データから前記第1チェックデータを抽出することができる時だけホストからの命令を実行して第3データを出力する段階とを含む。
本発明によると、外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックすることができるので、データを安全に保護することができる。さらに、チェックデータだけで変更の有無を判別することができるので、要求されるメモリの大きさは小さい。
本発明と本発明の動作上の利点及び本発明の実施によって達成される目的を十分に理解するためには、本発明の実施形態を例示する添付の図及び添付の図に記載した内容を参照しなければならない。
以下、添付の図を参照して本発明の望ましい実施形態を説明することによって、本発明を詳細に説明する。各図に提示された同一の参照符号は同一の部材を示す。
図2は本発明の一実施形態によるカードシステムのためのマイクロコントローラ200を示す。図2を参照すると、マイクロコントローラ200はRAM(Random Access Memory)120、ROM(Read Only Memory)130、内部貯蔵装置230、乱数比較部240、CPU(Central Processing Unit)250、乱数発生器260、乱数結合部270及び暗号化部280を含んでおり、ホストインターフェース210を通じてホスト(図示しない)と、外部インターフェース290を通じて外部貯蔵装置(図示しない)と通信することができる。マイクロコントローラ200の内部の各装置はシステムバス295を通じて連結されており、各装置に貯蔵されたデータまたは出力されたデータはシステムバス295を通じて他の装置に伝達される。外部貯蔵装置はハードディスク(Hard Disk)、フラッシュメモリ(flash memory)をはじめとする不揮発性メモリで構成することができ、内部貯蔵装置230よりずっと大容量のデータを貯蔵することができる。本発明では外部貯蔵装置としてフラッシュメモリを例としてあげるが、これに限定されない。本発明のうちの乱数比較部240、乱数結合部270は集積回路で作ることもでき、内蔵したプログラム(例えば、ファームウエア(firm−ware))を利用することもできる。
図3は図2に示したマイクロコントローラ200を適用したカードシステムの動作を説明するためのフローチャートである。図2および図3を参照すると、ホスト(図示しない)の命令に従ってCPU250は外部貯蔵装置(図示しない)の特定アドレスからデータを読み出し(300段階)重要データ(secure data)であるか否かを判断(310段階)して重要データではない場合、そのままホストの命令を実行し、重要データの場合、一般的に暗号化されているので、復号化を実行(320段階)し、乱数RN1とプレーンデータ(plain data)を生成する。 重要データであるか否かの判断は各データごとにフラッグ(flag)を置いて指定することもでき、貯蔵されたアドレスが外部貯蔵装置の特定領域内にあるか否かによって決めることもできる。次に、300段階で読み出したデータが貯蔵された外部貯蔵装置のアドレスを参照して内部貯蔵装置230から該当のデータの乱数RN2を読み出して乱数比較部240に送る。内部貯蔵装置230に貯蔵されたデータ(以下内部データ)が暗号化されている場合、まず復号化を実行(340段階)しなければならない。外部貯蔵装置に貯蔵されたデータ(以下外部データ)の乱数RN1と内部貯蔵装置230に貯蔵された乱数RN2を比較(350段階)して、互いに違う場合には外部データが非正常的な方法によって変更されたことになるので、ホストからの命令を実行せず、互いに同一の場合にだけホストの命令を実行(360段階)する。命令実行の後に発生したデータ(modified data)と乱数発生器260とを通じて生成(370段階)した新しい乱数RN3を乱数結合部270を通じて結合(380段階)する。380段階で生成されたデータは暗号化部280を通じて暗号化(381段階)されて、元々貯蔵された外部貯蔵装置のアドレスにオーバライト(overwrite)される。また370段階で生成された新しい乱数RN3と外部貯蔵装置のアドレスを乱数結合部270を通じて結合(390段階)した後、暗号化(391段階)するか、暗号化をせず、元々貯蔵された内部貯蔵装置230のアドレスにオーバライト(overwrite)する。このように、本発明ではホストからの命令実行の後には乱数を生成して外部貯蔵装置と、より安全な内部貯蔵装置230に各々貯蔵することで、各貯蔵装置に貯蔵された乱数の比較過程を通じて外部データの変更の有無を容易に分かる。これによって、非正常的な状況(例えば、ハッカーが外部貯蔵装置をコピーして写本を持っている状態)でユーザーがホストからの命令を実行して変更されたデータが内部/外部貯蔵装置に貯蔵される場合、ハッカーが元々の外部貯蔵装置を引き離して写本を付けても貯蔵された乱数が内部貯蔵装置に貯蔵された乱数と違うので、ユーザーがデータの変更が分かって対策を講ずることができる。すなわち、本発明を通じて外部データをずっと安全に保護することができる。本発明の一実施形態では、本発明のマイクロコントローラがスマートカードまたはメモリカードシステムに適用されることとして説明するが、本発明のマイクロコントローラは外部貯蔵装置を有する多様なシステムに連結することができる。
図4は本発明の他の実施形態によるカードシステムのためのマイクロコントローラを示す。図4を参照すると、マイクロコントローラ400はRAM(Random Access Memory)120、ROM(Read Only Memory)130、内部貯蔵装置430、チェックデータ比較部440、CPU(Central Processing Unit)450、チェックデータ発生器460、チェックデータ結合部470及び暗号化部480を含んでおり、ホストインターフェース410を通じてホスト(図示しない)と、外部インターフェース490を通じて外部貯蔵装置(図示しない)と通信することができる。マイクロコントローラ内部の各装置はシステムバス495を通じて連結されており、各装置に貯蔵されたデータまたは出力されたデータはシステムバス495を通じて他の装置に伝達される。図4に示した装置のうちのチェックデータ比較部440、チェックデータ発生器460、チェックデータ結合部470は集積回路で作ることもでき、内蔵したプログラム(例えば、ファームウエア(firm−ware))を利用することもできる。
図5は図4に図示されたマイクロコントローラ400を適用したカードシステムの動作を説明するためのフローチャートである。 図4および図5を参照すると、ホスト(図示しない)の命令に従ってCPU450は外部貯蔵装置(図示しない)の特定アドレスからデータを読み出して(500段階)重要データ(secure data)であるか否かを判断(510段階)して、重要データではない場合、そのままホストの命令を実行し、重要データの場合、一般的に暗号化されているので、復号化を実行(520段階)してプレーンデータ(plain data)を生成する。重要データであるか否かに対する判断は各データごとにフラッグ(flag)を置いて指定することもでき、貯蔵されたアドレスが外部貯蔵装置の特定領域内にあるか否かによって決めることもできる。生成されたプレーンデータ(plain data)からチェックデータ発生器460を通じてチェックデータ(check data1)を抽出してチェックデータ比較部440に送る。次に、500段階で読み出したデータが貯蔵された外部貯蔵装置のアドレスを参照して内部貯蔵装置430から該当のデータのチェックデータ(check data2)を読み出してチェックデータ比較部440に送る。内部貯蔵装置430に貯蔵されたデータ(以下内部データ)が暗号化されている場合、まず復号化を実行(540段階)しなければならない。外部貯蔵装置に貯蔵されたデータ(以下外部データ)のチェックデータ(check data1)と内部貯蔵装置430に貯蔵されたチェックデータ(check data2)とを比較(550段階)して互いに違う場合には、外部データが非正常的な方法によって変更されたことになるので、ホストからの命令を実行せず、互いに同一な場合にだけホストの命令を実行(560段階)する。命令実行の後に発生したデータ(modified data)は暗号化部480とチェックデータ発生器460に入力される。暗号化部480に伝達されたデータ(modified data)は暗号化(580段階)されて元々貯蔵された外部貯蔵装置のアドレスにオーバライト(overwrite)される。 チェックデータ発生器460にデータ(modified data)が入力されれば、新しいチェックデータ(check data3)を生成し、生成されたチェックデータ(check data3)と外部貯蔵装置のアドレスをチェックデータ結合部470を通じて結合(590段階)した後、暗号化(591段階)するか、暗号化をせず、元々貯蔵された内部貯蔵装置430のアドレスにオーバライト(overwrite)する。このように、本発明ではホストからの命令実行の後に発生したデータ(modified data)からチェックデータを抽出して安全な内部貯蔵装置430に貯蔵することで、外部データでチェックデータを抽出する過程を通じて外部データの変更の有無を容易に分かる。これによって、非正常的な状況でユーザーがデータの変更を容易に分かって外部データをずっと安全に保護することができる。
例示的な望ましい実施形態を利用して本発明を説明したが、本発明の範囲は開示された実施形態に限定されないということがよく理解されるであろう。したがって、特許請求の範囲はそのような変形例及びその類似の構成の全部を含むことで、可能限り、幅広く解釈されなければならない。
外部貯蔵装置を含んだ従来のカードシステムである。 本発明の一実施形態によるマイクロコントローラ200の構成を示す図である。 本発明の実施形態によるマイクロコントローラ200の動作を説明するためのフローチャートである。 本発明の他の実施形態によるマイクロコントローラ400の構成を示す図である。 本発明の他の実施形態によるマイクロコントローラ400の動作を説明するためのフローチャートを示す。
符号の説明
100,200,400 マイクロコントローラ
110,210,410 ホストインターフェース
120 RAM
130 ROM
140,230,430 内部貯蔵装置
150,250,450 CPU
160,290,490 外部インターフェース
170 外部貯蔵装置
180,295,495 システムバス
240 乱数比較部
260 乱数発生器
270 乱数結合部
280,480 暗号化部
440 チェックデータ比較部
460 チェックデータ発生器
470 チェックデータ結合部

Claims (22)

  1. 乱数を生成する乱数発生器と、
    前記乱数発生器で生成された第1乱数と第2貯蔵装置のアドレスを貯蔵する第1貯蔵装置と、
    前記第2貯蔵装置のアドレスから読み出したデータから抽出した第2乱数と前記第1乱数が同一である時だけホストからの命令を実行して結果データを発生させる中央処理装置とを含み、
    前記乱数発生器は前記ホストからの命令を実行した後、第3乱数を発生させ、
    前記第3乱数と前記第2貯蔵装置のアドレスとを結合して第1乱数結合データを生成する乱数結合部をさらに含み、
    前記中央処理装置は、前記第1乱数と前記第2乱数との比較に基づいて命令を遂行し、
    前記ホストからの命令実行の後に生成された前記第3乱数は、前記第2貯蔵装置と、より安全な前記第1貯蔵装置とに各々貯蔵され、
    前記第1貯蔵装置は前記第2貯蔵装置よりも大容量のデータを貯蔵でき、
    前記第1貯蔵装置に貯蔵された第3乱数と前記第2貯蔵装置に貯蔵された第3乱数との異同だけに基づいて、前記第2貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
    ことを特徴とするマイクロコントローラ。
  2. 前記第2貯蔵装置は、前記マイクロコントローラの外部にある外部貯蔵装置である
    ことを特徴とする請求項1に記載のマイクロコントローラ。
  3. 前記第2貯蔵装置のアドレスから読み出したデータは前記外部貯蔵装置の特定の領域に貯蔵されている
    ことを特徴とする請求項2に記載のマイクロコントローラ。
  4. 前記第1乱数と前記第2乱数とを比較するために内蔵したプログラムを利用する
    ことを特徴とする請求項2に記載のマイクロコントローラ。
  5. 前記第1乱数と前記第2乱数とを比較するために乱数比較部をさらに含む
    ことを特徴とする請求項2に記載のマイクロコントローラ。
  6. 前記乱数結合部は前記第3乱数と前記結果データとを結合して第2乱数結合データをさらに生成する
    ことを特徴とする請求項1に記載のマイクロコントローラ。
  7. 前記第2乱数結合データを暗号化して前記第2貯蔵装置に貯蔵するために暗号化部をさらに含む
    ことを特徴とする請求項6に記載のマイクロコントローラ。
  8. チェックデータを発生するチェックデータ発生器と、
    前記チェックデータ発生器で生成された第1チェックデータと第2貯蔵装置のアドレスを貯蔵する第1貯蔵装置と、
    前記第2貯蔵装置のアドレスから読み出したデータから前記第1チェックデータを抽出することができる時だけホストからの命令を実行して結果データを発生させる中央処理装置とを含み、
    前記チェックデータ発生器は前記ホストからの命令を実行した後、結果データから第2チェックデータを発生させ、
    前記第2チェックデータと前記第2貯蔵装置のアドレスとを結合してチェック結合データを生成するチェックデータ結合部をさらに含み、
    前記中央処理装置は、前記第1チェックデータと前記第2チェックデータとの比較に基づいて命令を遂行し、
    前記ホストからの命令実行の後に生成された第3チェックデータは、前記第2貯蔵装置と、より安全な前記第1貯蔵装置とに各々貯蔵され、
    前記第1貯蔵装置は前記第2貯蔵装置よりも大容量のデータを貯蔵でき、
    前記第1貯蔵装置に貯蔵された第3チェックデータと前記第2貯蔵装置に貯蔵された第3チェックデータとの異同だけに基づいて、前記第2貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
    ことを特徴とするマイクロコントローラ。
  9. 前記第2貯蔵装置は前記マイクロコントローラの外部にある外部貯蔵装置である
    ことを特徴とする請求項8に記載のマイクロコントローラ。
  10. 前記第2貯蔵装置から読み出したデータは前記外部貯蔵装置の特定の領域に貯蔵されている
    ことを特徴とする請求項9に記載のマイクロコントローラ。
  11. 前記第2貯蔵装置から読み出したデータから前記第1チェックデータを抽出するために内蔵したプログラムを利用する
    ことを特徴とする請求項9に記載のマイクロコントローラ。
  12. 前記第2貯蔵装置から読み出したデータから前記第1チェックデータを抽出するためにチェックデータ抽出部をさらに含む
    ことを特徴とする請求項9に記載のマイクロコントローラ。
  13. 前記結果データを暗号化して前記第2貯蔵装置に貯蔵するために暗号化部をさらに含む
    ことを特徴とする請求項8に記載のマイクロコントローラ。
  14. 外部貯蔵装置と、
    ホストと連結されるホストインターフェースと前記外部貯蔵装置と連結される外部メモリインターフェースとを有する集積回路を含み、
    前記集積回路は、
    乱数を発生するための乱数発生器と、
    前記乱数発生器で発生した第1乱数と前記外部貯蔵装置のアドレスを貯蔵するための内部貯蔵装置と、
    前記外部貯蔵装置のアドレスから読み出したデータから抽出した第2乱数と前記第1乱数が同一である時だけ前記ホストからの命令を実行して結果データを発生させる中央処理装置とを含み、
    前記乱数発生器は前記ホストからの命令を実行した後、第3乱数を発生させ、
    前記第3乱数と前記外部貯蔵装置のアドレスとを結合して第1乱数結合データを生成する乱数結合部をさらに含み、
    前記中央処理装置は、前記第1乱数と前記第2乱数との比較に基づいて命令を遂行し、
    前記ホストからの命令実行の後に生成された前記第3乱数は、前記外部貯蔵装置と、より安全な前記内部貯蔵装置とに各々貯蔵され、
    前記内部貯蔵装置は前記外部貯蔵装置よりも大容量のデータを貯蔵でき、
    前記内部貯蔵装置に貯蔵された第3乱数と前記外部貯蔵装置に貯蔵された第3乱数との異同だけに基づいて、前記外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
    ことを特徴とするカードシステム。
  15. 外部貯蔵装置と、
    ホストと連結されるホストインターフェースと前記外部貯蔵装置と連結される外部メモリインターフェースとを有する集積回路を含み、
    前記集積回路は、
    チェックデータを発生するためのチェックデータ発生器と、
    前記チェックデータ発生器で発生した第1チェックデータと前記外部貯蔵装置のアドレスを貯蔵するための内部貯蔵装置と、
    前記外部貯蔵装置のアドレスから読み出したデータから前記第1チェックデータを抽出することができる時だけ前記ホストからの命令を実行して結果データを発生させる中央処理装置とを含み、
    前記チェックデータ発生器は前記ホストからの命令を実行した後、結果データから第2チェックデータを発生させ、
    前記第2チェックデータと前記外部貯蔵装置のアドレスとを結合してチェック結合データを生成するチェックデータ結合部をさらに含み、
    前記中央処理装置は、前記第1チェックデータと前記第2チェックデータとの比較に基づいて命令を遂行し、
    前記ホストからの命令実行の後に生成された第3チェックデータは、前記外部貯蔵装置と、より安全な前記内部貯蔵装置とに各々貯蔵され、
    前記内部貯蔵装置は前記外部貯蔵装置よりも大容量のデータを貯蔵でき、
    前記内部貯蔵装置に貯蔵された第3チェックデータと前記外部貯蔵装置に貯蔵された第3チェックデータとの異同だけに基づいて、前記外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
    ことを特徴とするカードシステム。
  16. 外部貯蔵装置から第1データを読み出す段階と、
    前記第1データに該当する第2データを内部貯蔵装置から読み出す段階と、前記第1データから抽出した第1乱数と前記第2データから抽出した第2乱数とを比較する段階と、前記第1乱数と前記第2乱数が同一である時だけホストからの命令を実行して第3データを出力する段階とを含み、
    前記ホストからの命令を実行した後、第3乱数を発生させる段階をさらに含み、
    前記第3乱数と前記第1データが貯蔵された前記外部貯蔵装置のアドレスとを結合して第1乱数結合データを生成する段階をさらに含み、
    前記ホストからの命令実行の後に生成された前記第3乱数は、前記外部貯蔵装置と、より安全な前記内部貯蔵装置とに各々貯蔵され、
    前記内部貯蔵装置は前記外部貯蔵装置よりも大容量のデータを貯蔵でき、
    前記内部貯蔵装置に貯蔵された第3乱数と前記外部貯蔵装置に貯蔵された第3乱数との異同だけに基づいて、前記外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
    ことを特徴とする集積回路制御方法。
  17. 前記第1データを読み出す段階は、
    前記第1データが前記外部貯蔵装置の特定の領域に貯蔵されているか否かを検査する段階を含む
    ことを特徴とする請求項16に記載の集積回路制御方法。
  18. 前記第3乱数と前記第3データとを結合して第2乱数結合データを生成する段階をさらに含む
    ことを特徴とする請求項16に記載の集積回路制御方法。
  19. 前記第2乱数結合データを暗号化する段階をさらに含む
    ことを特徴とする請求項18に記載の集積回路制御方法。
  20. 外部貯蔵装置から第1データを読み出す段階と、
    前記第1データに該当する第2データを内部貯蔵装置から読み出す段階と、前記第1データから前記第2データに含まれた第1チェックデータを抽出する段階と、前記第1データから前記第1チェックデータを抽出することができる時だけホストからの命令を実行して第3データを出力する段階とを含み、
    前記ホストからの命令を実行した後、第2チェックデータを発生させる段階をさらに含み、
    前記第2チェックデータと前記第1データが貯蔵された前記外部貯蔵装置のアドレスとを結合してチェック結合データを生成する段階をさらに含み、
    前記ホストからの命令実行の後に生成された第3チェックデータは、前記外部貯蔵装置と、より安全な前記内部貯蔵装置とに各々貯蔵され、
    前記内部貯蔵装置は前記外部貯蔵装置よりも大容量のデータを貯蔵でき、
    前記内部貯蔵装置に貯蔵された第3チェックデータと前記外部貯蔵装置に貯蔵された第3チェックデータとの異同だけに基づいて、前記外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
    ことを特徴とする集積回路制御方法。
  21. 前記第1データを読み出す段階は、
    前記第1データが前記外部貯蔵装置の特定の領域に貯蔵されているか否かを検査する段階を含む
    ことを特徴とする請求項20に記載の集積回路制御方法。
  22. 前記第3データを暗号化する段階をさらに含む
    ことを特徴とする請求項20に記載の集積回路制御方法。
JP2005225822A 2004-08-11 2005-08-03 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 Expired - Fee Related JP5241065B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040063203A KR20060014600A (ko) 2004-08-11 2004-08-11 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법
KR10-2004-0063203 2004-08-11

Publications (2)

Publication Number Publication Date
JP2006053916A JP2006053916A (ja) 2006-02-23
JP5241065B2 true JP5241065B2 (ja) 2013-07-17

Family

ID=35997507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005225822A Expired - Fee Related JP5241065B2 (ja) 2004-08-11 2005-08-03 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法

Country Status (3)

Country Link
US (1) US7730115B2 (ja)
JP (1) JP5241065B2 (ja)
KR (1) KR20060014600A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5466645B2 (ja) * 2008-08-22 2014-04-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置、情報処理装置およびプログラム
US8554090B2 (en) * 2009-10-30 2013-10-08 Ui Technologies, Inc. Replacement printer cartridge chip with a microcontroller with an encrypted memory device
KR101335326B1 (ko) * 2011-12-30 2013-12-02 (주)네오위즈게임즈 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법
US11552724B1 (en) 2020-09-16 2023-01-10 Wells Fargo Bank, N.A. Artificial multispectral metadata generator

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4749982A (en) * 1984-06-19 1988-06-07 Casio Computer Co., Ltd. Intelligent card
JPS6180443A (ja) * 1984-09-28 1986-04-24 Toshiba Corp チエツクデ−タ作成格納方法
JP2541307B2 (ja) * 1989-03-17 1996-10-09 国際電信電話株式会社 暗号鍵通信方法及びその装置
JP2750015B2 (ja) * 1991-04-23 1998-05-13 三菱電機株式会社 比較判定回路
JPH06231161A (ja) * 1993-02-04 1994-08-19 Oki Electric Ind Co Ltd Icカードによる金銭取引の不正改ざん防止システム
DE4334294C1 (de) * 1993-10-08 1995-04-20 Ibm Prozessor für Zeichenketten variabler Länge
JP3507119B2 (ja) * 1994-03-15 2004-03-15 キヤノン株式会社 擬似乱数生成装置とそれを用いた通信装置
US5935002A (en) * 1995-03-10 1999-08-10 Sal Falciglia, Sr. Falciglia Enterprises Computer-based system and method for playing a bingo-like game
JPH10285155A (ja) * 1997-03-31 1998-10-23 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法
JPH1145507A (ja) * 1997-07-24 1999-02-16 Toshiba Corp 情報再生装置、認識装置、情報処理システム
KR100328242B1 (ko) 1997-11-27 2002-04-17 이형도 고온용무연땜납
KR100368553B1 (ko) 1998-09-09 2003-05-16 주식회사 포스코 고온강도가 우수한 저항복비형 열연강판의 제조방법
JP2000163882A (ja) * 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP3554499B2 (ja) * 1999-02-24 2004-08-18 システム工学株式会社 物理乱数を用いた文書管理装置及びその方法
JP4109805B2 (ja) * 1999-08-24 2008-07-02 株式会社東芝 コンテンツ管理方法及び記憶媒体
JP2001184472A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体
JP2001266651A (ja) 2000-01-13 2001-09-28 Maruo Calcium Co Ltd コア/シェル状導電性有機−無機複合体とその製造方法、及び該複合体含有組成物
JP4713745B2 (ja) * 2000-01-14 2011-06-29 パナソニック株式会社 認証通信装置及び認証通信システム
JP2002158336A (ja) 2000-11-22 2002-05-31 Mitsubishi Electric Corp 半導体集積回路
US7416485B2 (en) * 2002-04-18 2008-08-26 Walker Digital, Llc Methods and apparatus for managing an account to fund benefits for a player
US7509644B2 (en) * 2003-03-04 2009-03-24 Secure 64 Software Corp. Operating system capable of supporting a customized execution environment

Also Published As

Publication number Publication date
KR20060014600A (ko) 2006-02-16
JP2006053916A (ja) 2006-02-23
US7730115B2 (en) 2010-06-01
US20060053269A1 (en) 2006-03-09

Similar Documents

Publication Publication Date Title
KR100692425B1 (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
US7469837B2 (en) Storage device
US7708195B2 (en) Memory card
TWI436372B (zh) 快閃記憶體儲存系統及其控制器與防資料竄改方法
JP5260081B2 (ja) 情報処理装置及びその制御方法
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
JP2006164273A (ja) 保安ブート装置及び方法
KR20110016874A (ko) 주변 디바이스 록킹 메커니즘
JP4869337B2 (ja) データの安全な処理
EP3522049B1 (en) Data protection method for chip rewriting equipment, electronic equipment and storage medium
JP5241065B2 (ja) 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
CN112199740B (zh) 一种加密锁的实现方法及加密锁
CN112068904A (zh) 一种芯片boot运行方法、装置及相关组件
JP4373239B2 (ja) Icカードの発行方法、icカード用プログラムおよびicカード
JP4961834B2 (ja) Icカード発行方法およびicカード
CN107085900A (zh) 数据处理方法、装置、系统及pos终端
JP6396119B2 (ja) Icモジュール、icカード、及びicカードの製造方法
JP2009129402A (ja) Icカード用半導体装置、icカード、及びicカード用端末装置
JP2007052481A (ja) Icカード用lsi
WO2012053053A1 (ja) 外部ブートデバイス及びネットワーク通信システム
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP5494389B2 (ja) 電子制御装置
JP2011150495A (ja) 記憶装置
JP2009043036A (ja) コンパクトフラッシュディスクの情報保護方式および情報保護方法
JP2007179468A (ja) 記録方法、記録装置及びicカード

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130104

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130402

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees