JP5241065B2 - 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 - Google Patents
外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 Download PDFInfo
- Publication number
- JP5241065B2 JP5241065B2 JP2005225822A JP2005225822A JP5241065B2 JP 5241065 B2 JP5241065 B2 JP 5241065B2 JP 2005225822 A JP2005225822 A JP 2005225822A JP 2005225822 A JP2005225822 A JP 2005225822A JP 5241065 B2 JP5241065 B2 JP 5241065B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- data
- random number
- external storage
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Description
110,210,410 ホストインターフェース
120 RAM
130 ROM
140,230,430 内部貯蔵装置
150,250,450 CPU
160,290,490 外部インターフェース
170 外部貯蔵装置
180,295,495 システムバス
240 乱数比較部
260 乱数発生器
270 乱数結合部
280,480 暗号化部
440 チェックデータ比較部
460 チェックデータ発生器
470 チェックデータ結合部
Claims (22)
- 乱数を生成する乱数発生器と、
前記乱数発生器で生成された第1乱数と第2貯蔵装置のアドレスを貯蔵する第1貯蔵装置と、
前記第2貯蔵装置のアドレスから読み出したデータから抽出した第2乱数と前記第1乱数が同一である時だけホストからの命令を実行して結果データを発生させる中央処理装置とを含み、
前記乱数発生器は前記ホストからの命令を実行した後、第3乱数を発生させ、
前記第3乱数と前記第2貯蔵装置のアドレスとを結合して第1乱数結合データを生成する乱数結合部をさらに含み、
前記中央処理装置は、前記第1乱数と前記第2乱数との比較に基づいて命令を遂行し、
前記ホストからの命令実行の後に生成された前記第3乱数は、前記第2貯蔵装置と、より安全な前記第1貯蔵装置とに各々貯蔵され、
前記第1貯蔵装置は前記第2貯蔵装置よりも大容量のデータを貯蔵でき、
前記第1貯蔵装置に貯蔵された第3乱数と前記第2貯蔵装置に貯蔵された第3乱数との異同だけに基づいて、前記第2貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
ことを特徴とするマイクロコントローラ。 - 前記第2貯蔵装置は、前記マイクロコントローラの外部にある外部貯蔵装置である
ことを特徴とする請求項1に記載のマイクロコントローラ。 - 前記第2貯蔵装置のアドレスから読み出したデータは前記外部貯蔵装置の特定の領域に貯蔵されている
ことを特徴とする請求項2に記載のマイクロコントローラ。 - 前記第1乱数と前記第2乱数とを比較するために内蔵したプログラムを利用する
ことを特徴とする請求項2に記載のマイクロコントローラ。 - 前記第1乱数と前記第2乱数とを比較するために乱数比較部をさらに含む
ことを特徴とする請求項2に記載のマイクロコントローラ。 - 前記乱数結合部は前記第3乱数と前記結果データとを結合して第2乱数結合データをさらに生成する
ことを特徴とする請求項1に記載のマイクロコントローラ。 - 前記第2乱数結合データを暗号化して前記第2貯蔵装置に貯蔵するために暗号化部をさらに含む
ことを特徴とする請求項6に記載のマイクロコントローラ。 - チェックデータを発生するチェックデータ発生器と、
前記チェックデータ発生器で生成された第1チェックデータと第2貯蔵装置のアドレスを貯蔵する第1貯蔵装置と、
前記第2貯蔵装置のアドレスから読み出したデータから前記第1チェックデータを抽出することができる時だけホストからの命令を実行して結果データを発生させる中央処理装置とを含み、
前記チェックデータ発生器は前記ホストからの命令を実行した後、結果データから第2チェックデータを発生させ、
前記第2チェックデータと前記第2貯蔵装置のアドレスとを結合してチェック結合データを生成するチェックデータ結合部をさらに含み、
前記中央処理装置は、前記第1チェックデータと前記第2チェックデータとの比較に基づいて命令を遂行し、
前記ホストからの命令実行の後に生成された第3チェックデータは、前記第2貯蔵装置と、より安全な前記第1貯蔵装置とに各々貯蔵され、
前記第1貯蔵装置は前記第2貯蔵装置よりも大容量のデータを貯蔵でき、
前記第1貯蔵装置に貯蔵された第3チェックデータと前記第2貯蔵装置に貯蔵された第3チェックデータとの異同だけに基づいて、前記第2貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
ことを特徴とするマイクロコントローラ。 - 前記第2貯蔵装置は前記マイクロコントローラの外部にある外部貯蔵装置である
ことを特徴とする請求項8に記載のマイクロコントローラ。 - 前記第2貯蔵装置から読み出したデータは前記外部貯蔵装置の特定の領域に貯蔵されている
ことを特徴とする請求項9に記載のマイクロコントローラ。 - 前記第2貯蔵装置から読み出したデータから前記第1チェックデータを抽出するために内蔵したプログラムを利用する
ことを特徴とする請求項9に記載のマイクロコントローラ。 - 前記第2貯蔵装置から読み出したデータから前記第1チェックデータを抽出するためにチェックデータ抽出部をさらに含む
ことを特徴とする請求項9に記載のマイクロコントローラ。 - 前記結果データを暗号化して前記第2貯蔵装置に貯蔵するために暗号化部をさらに含む
ことを特徴とする請求項8に記載のマイクロコントローラ。 - 外部貯蔵装置と、
ホストと連結されるホストインターフェースと前記外部貯蔵装置と連結される外部メモリインターフェースとを有する集積回路を含み、
前記集積回路は、
乱数を発生するための乱数発生器と、
前記乱数発生器で発生した第1乱数と前記外部貯蔵装置のアドレスを貯蔵するための内部貯蔵装置と、
前記外部貯蔵装置のアドレスから読み出したデータから抽出した第2乱数と前記第1乱数が同一である時だけ前記ホストからの命令を実行して結果データを発生させる中央処理装置とを含み、
前記乱数発生器は前記ホストからの命令を実行した後、第3乱数を発生させ、
前記第3乱数と前記外部貯蔵装置のアドレスとを結合して第1乱数結合データを生成する乱数結合部をさらに含み、
前記中央処理装置は、前記第1乱数と前記第2乱数との比較に基づいて命令を遂行し、
前記ホストからの命令実行の後に生成された前記第3乱数は、前記外部貯蔵装置と、より安全な前記内部貯蔵装置とに各々貯蔵され、
前記内部貯蔵装置は前記外部貯蔵装置よりも大容量のデータを貯蔵でき、
前記内部貯蔵装置に貯蔵された第3乱数と前記外部貯蔵装置に貯蔵された第3乱数との異同だけに基づいて、前記外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
ことを特徴とするカードシステム。 - 外部貯蔵装置と、
ホストと連結されるホストインターフェースと前記外部貯蔵装置と連結される外部メモリインターフェースとを有する集積回路を含み、
前記集積回路は、
チェックデータを発生するためのチェックデータ発生器と、
前記チェックデータ発生器で発生した第1チェックデータと前記外部貯蔵装置のアドレスを貯蔵するための内部貯蔵装置と、
前記外部貯蔵装置のアドレスから読み出したデータから前記第1チェックデータを抽出することができる時だけ前記ホストからの命令を実行して結果データを発生させる中央処理装置とを含み、
前記チェックデータ発生器は前記ホストからの命令を実行した後、結果データから第2チェックデータを発生させ、
前記第2チェックデータと前記外部貯蔵装置のアドレスとを結合してチェック結合データを生成するチェックデータ結合部をさらに含み、
前記中央処理装置は、前記第1チェックデータと前記第2チェックデータとの比較に基づいて命令を遂行し、
前記ホストからの命令実行の後に生成された第3チェックデータは、前記外部貯蔵装置と、より安全な前記内部貯蔵装置とに各々貯蔵され、
前記内部貯蔵装置は前記外部貯蔵装置よりも大容量のデータを貯蔵でき、
前記内部貯蔵装置に貯蔵された第3チェックデータと前記外部貯蔵装置に貯蔵された第3チェックデータとの異同だけに基づいて、前記外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
ことを特徴とするカードシステム。 - 外部貯蔵装置から第1データを読み出す段階と、
前記第1データに該当する第2データを内部貯蔵装置から読み出す段階と、前記第1データから抽出した第1乱数と前記第2データから抽出した第2乱数とを比較する段階と、前記第1乱数と前記第2乱数が同一である時だけホストからの命令を実行して第3データを出力する段階とを含み、
前記ホストからの命令を実行した後、第3乱数を発生させる段階をさらに含み、
前記第3乱数と前記第1データが貯蔵された前記外部貯蔵装置のアドレスとを結合して第1乱数結合データを生成する段階をさらに含み、
前記ホストからの命令実行の後に生成された前記第3乱数は、前記外部貯蔵装置と、より安全な前記内部貯蔵装置とに各々貯蔵され、
前記内部貯蔵装置は前記外部貯蔵装置よりも大容量のデータを貯蔵でき、
前記内部貯蔵装置に貯蔵された第3乱数と前記外部貯蔵装置に貯蔵された第3乱数との異同だけに基づいて、前記外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
ことを特徴とする集積回路制御方法。 - 前記第1データを読み出す段階は、
前記第1データが前記外部貯蔵装置の特定の領域に貯蔵されているか否かを検査する段階を含む
ことを特徴とする請求項16に記載の集積回路制御方法。 - 前記第3乱数と前記第3データとを結合して第2乱数結合データを生成する段階をさらに含む
ことを特徴とする請求項16に記載の集積回路制御方法。 - 前記第2乱数結合データを暗号化する段階をさらに含む
ことを特徴とする請求項18に記載の集積回路制御方法。 - 外部貯蔵装置から第1データを読み出す段階と、
前記第1データに該当する第2データを内部貯蔵装置から読み出す段階と、前記第1データから前記第2データに含まれた第1チェックデータを抽出する段階と、前記第1データから前記第1チェックデータを抽出することができる時だけホストからの命令を実行して第3データを出力する段階とを含み、
前記ホストからの命令を実行した後、第2チェックデータを発生させる段階をさらに含み、
前記第2チェックデータと前記第1データが貯蔵された前記外部貯蔵装置のアドレスとを結合してチェック結合データを生成する段階をさらに含み、
前記ホストからの命令実行の後に生成された第3チェックデータは、前記外部貯蔵装置と、より安全な前記内部貯蔵装置とに各々貯蔵され、
前記内部貯蔵装置は前記外部貯蔵装置よりも大容量のデータを貯蔵でき、
前記内部貯蔵装置に貯蔵された第3チェックデータと前記外部貯蔵装置に貯蔵された第3チェックデータとの異同だけに基づいて、前記外部貯蔵装置に貯蔵されたデータが非正常的な方法で変更されたか否かをチェックする
ことを特徴とする集積回路制御方法。 - 前記第1データを読み出す段階は、
前記第1データが前記外部貯蔵装置の特定の領域に貯蔵されているか否かを検査する段階を含む
ことを特徴とする請求項20に記載の集積回路制御方法。 - 前記第3データを暗号化する段階をさらに含む
ことを特徴とする請求項20に記載の集積回路制御方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040063203A KR20060014600A (ko) | 2004-08-11 | 2004-08-11 | 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법 |
KR10-2004-0063203 | 2004-08-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006053916A JP2006053916A (ja) | 2006-02-23 |
JP5241065B2 true JP5241065B2 (ja) | 2013-07-17 |
Family
ID=35997507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005225822A Expired - Fee Related JP5241065B2 (ja) | 2004-08-11 | 2005-08-03 | 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7730115B2 (ja) |
JP (1) | JP5241065B2 (ja) |
KR (1) | KR20060014600A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5466645B2 (ja) * | 2008-08-22 | 2014-04-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記憶装置、情報処理装置およびプログラム |
US8554090B2 (en) * | 2009-10-30 | 2013-10-08 | Ui Technologies, Inc. | Replacement printer cartridge chip with a microcontroller with an encrypted memory device |
KR101335326B1 (ko) * | 2011-12-30 | 2013-12-02 | (주)네오위즈게임즈 | 클라이언트 단말, 감시 서버, 및 감시 영역 변조 방지 방법 |
US11552724B1 (en) | 2020-09-16 | 2023-01-10 | Wells Fargo Bank, N.A. | Artificial multispectral metadata generator |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4749982A (en) * | 1984-06-19 | 1988-06-07 | Casio Computer Co., Ltd. | Intelligent card |
JPS6180443A (ja) * | 1984-09-28 | 1986-04-24 | Toshiba Corp | チエツクデ−タ作成格納方法 |
JP2541307B2 (ja) * | 1989-03-17 | 1996-10-09 | 国際電信電話株式会社 | 暗号鍵通信方法及びその装置 |
JP2750015B2 (ja) * | 1991-04-23 | 1998-05-13 | 三菱電機株式会社 | 比較判定回路 |
JPH06231161A (ja) * | 1993-02-04 | 1994-08-19 | Oki Electric Ind Co Ltd | Icカードによる金銭取引の不正改ざん防止システム |
DE4334294C1 (de) * | 1993-10-08 | 1995-04-20 | Ibm | Prozessor für Zeichenketten variabler Länge |
JP3507119B2 (ja) * | 1994-03-15 | 2004-03-15 | キヤノン株式会社 | 擬似乱数生成装置とそれを用いた通信装置 |
US5935002A (en) * | 1995-03-10 | 1999-08-10 | Sal Falciglia, Sr. Falciglia Enterprises | Computer-based system and method for playing a bingo-like game |
JPH10285155A (ja) * | 1997-03-31 | 1998-10-23 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法 |
JPH1145507A (ja) * | 1997-07-24 | 1999-02-16 | Toshiba Corp | 情報再生装置、認識装置、情報処理システム |
KR100328242B1 (ko) | 1997-11-27 | 2002-04-17 | 이형도 | 고온용무연땜납 |
KR100368553B1 (ko) | 1998-09-09 | 2003-05-16 | 주식회사 포스코 | 고온강도가 우수한 저항복비형 열연강판의 제조방법 |
JP2000163882A (ja) * | 1998-11-30 | 2000-06-16 | Matsushita Electric Ind Co Ltd | ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 |
JP3554499B2 (ja) * | 1999-02-24 | 2004-08-18 | システム工学株式会社 | 物理乱数を用いた文書管理装置及びその方法 |
JP4109805B2 (ja) * | 1999-08-24 | 2008-07-02 | 株式会社東芝 | コンテンツ管理方法及び記憶媒体 |
JP2001184472A (ja) * | 1999-12-27 | 2001-07-06 | Hitachi Ltd | アプリケーションプログラムの供給方法、スマートカード、スクリプト供給方法、端末装置およびアプリケーションプログラムを有する記憶媒体 |
JP2001266651A (ja) | 2000-01-13 | 2001-09-28 | Maruo Calcium Co Ltd | コア/シェル状導電性有機−無機複合体とその製造方法、及び該複合体含有組成物 |
JP4713745B2 (ja) * | 2000-01-14 | 2011-06-29 | パナソニック株式会社 | 認証通信装置及び認証通信システム |
JP2002158336A (ja) | 2000-11-22 | 2002-05-31 | Mitsubishi Electric Corp | 半導体集積回路 |
US7416485B2 (en) * | 2002-04-18 | 2008-08-26 | Walker Digital, Llc | Methods and apparatus for managing an account to fund benefits for a player |
US7509644B2 (en) * | 2003-03-04 | 2009-03-24 | Secure 64 Software Corp. | Operating system capable of supporting a customized execution environment |
-
2004
- 2004-08-11 KR KR1020040063203A patent/KR20060014600A/ko not_active Application Discontinuation
-
2005
- 2005-03-21 US US11/084,817 patent/US7730115B2/en not_active Expired - Fee Related
- 2005-08-03 JP JP2005225822A patent/JP5241065B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20060014600A (ko) | 2006-02-16 |
JP2006053916A (ja) | 2006-02-23 |
US7730115B2 (en) | 2010-06-01 |
US20060053269A1 (en) | 2006-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100692425B1 (ko) | 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 | |
US7469837B2 (en) | Storage device | |
US7708195B2 (en) | Memory card | |
TWI436372B (zh) | 快閃記憶體儲存系統及其控制器與防資料竄改方法 | |
JP5260081B2 (ja) | 情報処理装置及びその制御方法 | |
CN103069384A (zh) | 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法 | |
JP2006164273A (ja) | 保安ブート装置及び方法 | |
KR20110016874A (ko) | 주변 디바이스 록킹 메커니즘 | |
JP4869337B2 (ja) | データの安全な処理 | |
EP3522049B1 (en) | Data protection method for chip rewriting equipment, electronic equipment and storage medium | |
JP5241065B2 (ja) | 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 | |
CN112199740B (zh) | 一种加密锁的实现方法及加密锁 | |
CN112068904A (zh) | 一种芯片boot运行方法、装置及相关组件 | |
JP4373239B2 (ja) | Icカードの発行方法、icカード用プログラムおよびicカード | |
JP4961834B2 (ja) | Icカード発行方法およびicカード | |
CN107085900A (zh) | 数据处理方法、装置、系统及pos终端 | |
JP6396119B2 (ja) | Icモジュール、icカード、及びicカードの製造方法 | |
JP2009129402A (ja) | Icカード用半導体装置、icカード、及びicカード用端末装置 | |
JP2007052481A (ja) | Icカード用lsi | |
WO2012053053A1 (ja) | 外部ブートデバイス及びネットワーク通信システム | |
JP4899499B2 (ja) | Icカード発行方法、icカード発行システムおよびicカード | |
JP5494389B2 (ja) | 電子制御装置 | |
JP2011150495A (ja) | 記憶装置 | |
JP2009043036A (ja) | コンパクトフラッシュディスクの情報保護方式および情報保護方法 | |
JP2007179468A (ja) | 記録方法、記録装置及びicカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120124 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120427 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120427 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130104 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130402 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160412 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |