KR20050088121A - 메모리 장치 및 이를 이용하는 전자 기기 - Google Patents

메모리 장치 및 이를 이용하는 전자 기기 Download PDF

Info

Publication number
KR20050088121A
KR20050088121A KR1020057010922A KR20057010922A KR20050088121A KR 20050088121 A KR20050088121 A KR 20050088121A KR 1020057010922 A KR1020057010922 A KR 1020057010922A KR 20057010922 A KR20057010922 A KR 20057010922A KR 20050088121 A KR20050088121 A KR 20050088121A
Authority
KR
South Korea
Prior art keywords
area
authentication
memory
security
electronic device
Prior art date
Application number
KR1020057010922A
Other languages
English (en)
Inventor
요시히코 타카기
요시아키 나카니시
오사므 사사키
타카후미 키쿠치
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20050088121A publication Critical patent/KR20050088121A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C5/00Details of stores covered by group G11C11/00
    • G11C5/005Circuit means for protection against loss of information of semiconductor storage devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 기억 용량이 크고, IC 카드와 동등한 보안 등급을 가지는 메모리 영역을 구비한 메모리 카드를 제공하는 것을 목적으로 한다. 전자 기기에 탈착 가능한 반도체 메모리 카드(10)에 전자 기기로부터 접근할 수 있는 통상 영역(52, 53)과, 전자 기기로부터 직접 접근할 수 없는 보안 영역(51)을 가지는 비 내탬퍼성의 제 1 메모리(50)와, 전자 기기로부터 직접 접근할 수 없는 내탬퍼성의 제 2 메모리(41)를 설치하고, 제 1 메모리(50)의 보안 영역(51)으로의 접근이 제 2 메모리(41)로의 접근을 관리하는 보안 제어부(30)를 통해서만 가능하도록 구성되어 있다. 이 보안 영역(51)은 외부 기기가 직접 접근할 수 없기 때문에 인증 영역(52)보다도 보안 등급이 높다. 또한, 이 보안 영역(51)은 비 내탬퍼성 메모리(50)에 설치되기 때문에 큰 기억 용량을 가질 수 있다.

Description

메모리 장치 및 이를 이용하는 전자 기기{MEMORY DEVICE AND ELECTRONIC DEVICE USING THE SAME}
본 발명은 반도체 메모리 카드 등의 메모리 장치와 이 메모리 장치로의 데이터의 쓰기/읽기를 수행하는 전자 기기에 관한 것으로서, 특히 보안 등급이 높고 기억 용량이 큰 기억 매체를 실현하기 위한 것이다.
비휘발성의 반도체 메모리를 기억 매체로서 구비하는 반도체 메모리 카드(이하, '메모리 카드'라고 함)는, DVD 등의 디스크 형태의 기억 매체와 비교하여 기억 용량은 작지만 큰 기구부를 필요로 하지 않고, 소형이기 때문에 취급이 용이하고 내진성도 우수하여, 휴대하기에 적합한 기억 매체로서 최근 그 이용 범위가 확대되고 있다.
메모리 카드에는 CPU(마이크로 컴퓨터)를 내장한 것과, CPU를 내장하지 않은 것이 있다. CPU를 내장한 메모리 카드에서, CPU는 외부 기기로부터 요구되는 비휘발성 메모리의 읽기 및 쓰기 처리를 수행한다.
또한, 메모리 카드의 비휘발성 메모리에 보안 영역을 설치하여 보안 등급을 높이는 연구도 행해지고 있다. 일본 공개 특허 제 2001-14441호 공보에는, 비휘발성 메모리 내에 인증에 성공한 외부 기기만이 접근할 수 있는 인증 영역과 모든 외부 기기가 접근할 수 있는 비인증 영역을 설치한 메모리 카드가 기재되어 있다. 이 메모리 카드를 이용하여 암호화된 음악 컨텐츠를 비인증 영역에 저장하고, 그것을 복호하는 복호키를 인증 영역에 저장함으로써 컨텐츠의 저작권을 보호할 수 있게 된다.
이러한 메모리 카드에서의 CPU의 기능은 읽기 및 쓰기 처리에 부가하여, 외부 기기에 의한 인증 영역으로의 접근을 허가하기 위한 외부 기기의 인증 처리를 포함한다.
어떠한 것이든, 메모리 카드에서의 CPU의 기능은 메모리의 읽기/쓰기 또는 그것에 부수되는 것에 한정되고, 메모리에 기록된 데이터의 제어는 외부 기기에 의해 수행된다.
한편, 마찬가지로, CPU를 내장하는 IC 카드는, 내탬퍼성(tamper-resistant) 모듈 내에 CPU와 메모리 영역을 구비하고 있다. 따라서, 외부 기기는 이 메모리 영역에 직접 접근할 수 없다. 이 때문에 IC카드는 복제나 위조에 대하여 탁월한 안전성을 가지므로, 높은 보안 등급이 요구되는 디지털 캐쉬의 서비스 등에 이용되고 있다.
IC 카드에서의 CPU의 기능은 메모리의 읽기 및 쓰기뿐만 아니라, 외부로부터 기록된 데이터의 암호화, 서명 생성, 서명 검증, 기록된 비밀 번호 조합 등으로 다양하다. 또한, IC 카드의 메모리에 기록된 데이터의 제어는 IC 카드 내부 CPU에 의해 수행된다.
이와 같이 IC 카드의 CPU는 종래의 메모리 카드에 내장된 CPU와 비교하여 다양한 기능 및 높은 보안성을 갖는다.
그러나 IC 카드는 저장할 수 있는 정보 용량이 한정되어 있어서, 디지털 캐쉬 서비스의 다양화에 따른 저장 용량의 확대가 서비스 사업자 등으로부터 요구되고 있다. 예를 들면, 디지털 캐쉬의 이중 인출 등의 문제점을 회피하려는 목적으로 전자 영수증이나 거래 로그(log)를 기록하는 서비스를 실시하려면, 누적되는 전자 영수증 등을 저장하기 위하여 종래의 IC 카드의 용량에 비해서, 큰 정보 저장 용량을 확보해야만 한다.
한편, 상기 일본 공개 특허 제 2001-14441호 공보에 기재되어 있는 메모리 카드는 인증 영역을 가변적으로 설정할 수 있기 때문에, 어느 정도 큰 정보 저장 용량을 갖도록 하는 것이 가능하다. 그러나 이 인증 영역은 외부 기기가 직접 제어 가능한 영역이기 때문에 IC 카드와 비교하여 보안 등급이 낮다.
도 1은 본 발명의 실시예에서의 보안 메모리 카드의 개념도.
도 2는 본 발명의 실시예에서의 보안 메모리 카드의 구성을 나타내는 블록도.
도 3은 본 발명의 실시예에서의 보안 메모리 카드를 사용하는 시스템의 개념도.
도 4는 본 발명의 실시예에서의 R/W 장치의 구성을 나타내는 블록도.
도 5는 본 발명의 실시예에서의 보안 메모리 카드의 기록 과정을 나타내는 흐름도.
도 6은 본 발명의 실시예에서의 보안 메모리 카드의 연속되는 기록 과정을 나타내는 흐름도.
도 7은 본 발명의 실시예에서의 보안 메모리 카드의 다른 기록 과정을 나타내는 흐름도.
도 8은 본 발명의 실시예에서의 보안 메모리 카드의 대용량 비휘발성 메모리의 구조를 나타내는 도면.
도 9는 본 발명의 실시예에서의 논리-물리 어드레스 변환 테이블을 나타내는 도면.
도 10은 본 발명의 실시예에서의 논리-물리 어드레스 변환 테이블의 다른 예를 나타내는 도면.
도 11은 본 발명의 실시예에서의 보안 메모리 카드의 대용량 비휘발성 메모리의 다른 구조를 나타내는 도면.
도 12는 본 발명의 실시예에서의 논리-물리 어드레스 변환 테이블의 다른 예를 나타내는 도면.
또한, 도면의 참조 부호(10)는 보안 메모리 카드, (11)은 IC 부, (12)는 I/F부, (13)은 IC 명령어 처리부, (14)는 파일 관리부, (15)는 IC 인증부, (16)은 메모리 관리부, (17)은 암호화/복호화 회로, (18)은 내부 비휘발성 메모리 I/F부, (20)은 제어부, (21)은 데이터 I/F부, (22)는 명령어 I/F부, (23)은 제어 인증부, (24)는 명령어 처리부, (25)는 접근 제어부, (26)은 대용량 비휘발성 메모리 I/F부, (40)은 TRM, (41)은 내부 비휘발성 메모리, (50)은 대용량 비휘발성 메모리, (51)은 보안 영역, (52)는 인증 영역, (53)은 비인증 영역, (60)은 외부 CPU, (61)은 휴대 전화, (62)는 ROM, (63)은 RAM, (64)는 액정 표시부, (65)는 무선 통신부, (66)은 조작 버튼, (67)은 카드 I/F부, (68)은 인증 회로, (69)는 R/W 장치, (70)은 내부 버스, (91)은 충전(charge)용 단말, (92)는 충전 서버, (93)은 결제 서버, (94)는 전송 서버, (95)는 네트워크, (621)은 명령어 생성 프로그램, (622)는 인증키 그룹을 나타낸다.
본 발명은 이러한 종래의 문제점을 해결하기 위한 것으로서, 기억 용량이 크고 IC 카드와 동등한 보안 등급을 가지는 메모리 영역을 구비한 메모리 장치를 제공하고, 또한, 그 메모리 장치를 사용하는 전자 기기를 제공하는 것을 목적으로 한다.
그래서 본 발명은 전자 기기에 고정적으로, 또는 탈착 가능하게 접근되는 메모리 장치에, 전자 기기로부터 접근할 수 있는 통상 영역과, 전자 기기로부터 직접 접근할 수 없는 보안 영역을 가지는 내탬퍼성을 갖지 않는 제 1 메모리와, 전자 기기로부터 직접 접근할 수 없는 내탬퍼성의 제 2 메모리를 설치하고, 제 1 메모리의 보안 영역으로의 접근은 제 2 메모리로의 접근을 관리하는 보안 제어부를 통해서만 가능하도록 구성하고 있다.
이 보안 영역은 외부 기기가 직접 접근할 수 없기 때문에, 종래의 인증 영역보다도 보안 등급이 높다. 또한, 이 보안 영역은 비 내탬퍼성 메모리에 형성되기 때문에 저비용으로 큰 기억 용량을 가질 수 있게 된다.
또한, 본 발명은 메모리 영역으로서 제 1 영역, 제 2 영역 및 제 3 영역을 가지는 메모리 장치로의 접근을 수행하는 전자 기기에 대해 메모리 장치로의 접근 요구가 기록될 때, 메모리 장치의 비 내탬퍼성 메모리 영역인 제 1 영역으로는 메모리 장치로의 접근을 제어하는 메모리 장치의 전체 제어부를 통해 접근을 수행하고, 제 1 영역 이외의 비 내탬퍼성 메모리 영역인 제 2 영역으로는 전체 제어부와 제 2 영역 및 제 3 영역으로의 접근을 제어하는 메모리 장치의 보안 제어부를 통하여 보안 제어부와의 인증을 거친 후 접근을 수행하고, 또한, 메모리 장치의 내탬퍼성 메모리 영역인 제 3 영역에는 전체 제어부 및 보안 제어부를 통하여 보안 제어부와의 인증을 거친 후 접근을 수행하도록 구성하고 있다.
이 전자 기기는 이러한 반도체 메모리 카드 등의 메모리 장치를 활용하여 다양한 서비스의 실현을 도모할 수 있다.
본 발명의 실시예에서의 반도체 메모리 카드(여기서는 '보안 메모리 카드'라고 함)는 도 1의 개념도에 도시한 바와 같이, 내부 비휘발성 메모리(41)를 구비한 내탬퍼성 모듈(40; tamper resistant module: TRM)과, 비인증 영역(53), 인증 영역(52) 및 보안 영역(51)을 구비한 대용량 비휘발성 메모리(50)와, 내부 비휘발성 메모리(41) 및 보안 영역(51)에 접근하는 내부 CPU(30)와, 전자 기기(읽기/쓰기(R/W) 장치)의 외부 CPU(60)와 통신하여 인증 처리를 수행하고, 인증한 외부 CPU(60)의 인증 영역(52)으로의 접근을 허가하는 제어부(20)를 구비하고 있다.
TRM(40)의 비휘발성 메모리(41)는 예를 들면, 16 바이트 단위로 소거/기록을 수행할 수 있는 EEPROM으로 이루어지고, 대용량 비휘발성 메모리(50)는 예를 들면, 512 바이트 등의 블록 단위로의 소거와 1 바이트 단위로의 기록이 가능한 플래쉬 메모리로 이루어진다.
외부 CPU(60)는 비인증 영역(53)에 무조건적으로 접근할 수 있고, 인증 영역(52)으로는 제어부(20)에서의 인증이 완료된 경우에 접근할 수 있다. 그러나 외부 CPU(60)는 보안 영역(51) 및 내부 비휘발성 메모리(41)의 존재를 알 수가 없기 때문에 이들에 대해 직접 접근할 수는 없다.
보안 영역(51) 및 내부 비휘발성 메모리(41)에 대해서는 내부 CPU(60)만이 접근 가능하다. 보안 영역(51)과 내부 비휘발성 메모리(41)와의 차이는, 내부 비휘발성 메모리(41)는 TRM(40)에 설치되어 있지만, 보안 영역(51)은 내탬퍼성을 가지지 않는 대용량 비휘발성 메모리(53)에 설치되어 있다는 점이다. 이 때문에 보안 영역(51)은 내부 비휘발성 메모리(41)와 비교하여 큰 저장 용량을 가질 수 있다. 반면, 보안 영역(51)의 보안 등급은 TRM(40)에 설치된 내부 비휘발성 메모리(41)보다 낮다. 이 4개의 영역의 보안 등급은 비인증 영역(53)이 가장 낮고, 인증 영역(52), 보안 영역(51), 내부 비휘발성 메모리(41)의 순으로 높아진다.
보안 메모리 카드(10)의 상세한 구성은 후술하기로 하고, 그 사용 형태에 대해서 설명한다.
보안 메모리 카드는 예를 들면, 도 3에 도시한 음악 송신 시스템 등에서 사용할 수 있다. 이 시스템에서는 보안 메모리 카드(10)가 R/W 장치인 휴대 전화(61)에 장착된다. 또한, 이 시스템에는 네트워크(95)를 통해 음악을 전송하는 전송 서버(94)와, 결제 처리를 수행하는 결제 서버(93)와, 디지털 캐쉬를 메모리 카드(10)에 충전(charge)하는 충전 서버(92)와, 디지털 캐쉬의 충전용 단말(91)이 존재한다.
휴대 전화(61)는, 도 4의 블록도에 도시한 바와 같이, 도 1의 외부 CPU에 해당하는 CPU(60)와, 인증에 사용하는 인증키 그룹(622)과 명령어 생성 프로그램(621)을 미리 기억하고 있는 ROM(62)과, CPU(60)의 작업 영역으로서 사용되는 RAM(63)과, 표시 화면을 구성하는 액정 표시부(64)와, 네트워크를 통해서 무선 통신을 수행하는 무선 통신부(65)와, 사용자가 조작하는 조작 버튼(66)과, 보안 메모리 카드(10)를 내부 버스(70)에 접속하는 카드 I/F부(67)와, 보안 메모리 카드(10)와의 상호 인증을 수행하는 인증 회로(68)를 구비하고, 이들 각 부분들이 내부 버스(70)에 의해 접속되어 있다.
사용자는 먼저, 보안 메모리 카드(10)에 디지털 캐쉬를 충전한다. 이를 위해 사용자는 보안 메모리 카드(10)를 충전 단말(91)에 장착하고, 표시된 지시에 따라 충전 단말(91)을 조작한다. 이때 충전 단말(91)은 보안 메모리 카드(10)의 내부 CPU(30)에 대해 입금 어플리케이션을 기동시킬 것을 요구한다. 입금 어플리케이션을 기동한 내부 CPU(30)는 충전 단말(91)로부터 디지털 캐쉬의 입금 처리 요구를 수신하면, 그 요구의 명령어로부터 데이터의 기록 목적지를 내부 비휘발성 메모리(41)라고 판단하고 충전 단말(91)로부터 전달된 금액을 내부 비휘발성 메모리(41)에 기록한다. 이렇게 하여 내부 비휘발성 메모리(41)에 캐쉬 정보가 저장된다.
또한, 디지털 캐쉬의 충전은, 보안 메모리 카드(10)를 장착한 휴대 전화(61)를 통해 충전 서버(92)에 접근하여 온라인으로 수행할 수도 있다.
다음으로, 사용자는 휴대 전화(61)로부터 전송 서버(94)에 접근하여 음악 컨텐츠의 구입을 의뢰한다. 전송 서버(94)는 음악 컨텐츠의 대금의 결제를 요구한다. 이것을 수신한 휴대 전화(61)의 CPU(60)는, 보안 메모리 카드(10)의 내부 CPU(30)에 대해 결제 어플리케이션의 기동을 요구한다. 결제 어플리케이션을 기동한 내부 CPU(30)는 휴대 전화(61)를 인증한 후, 휴대 전화(61)로부터 전달된 지불액을 내부 비휘발성 메모리(41)에 기록된 디지털 캐쉬의 잔액으로부터 감산한다. 이것을 수신한 전송 서버(94)는 전자 영수증을 휴대 단말(61)로 송신하고, 휴대 단말(61)의 CPU(60)는 이 전자 영수증의 저장 요구를 보안 메모리 카드(10)의 내부 CPU(30)로 전송한다. 내부 CPU(30)는 그 요구의 명령어로부터 데이터의 기록 목적지가 보안 영역(51)이라고 판단하고, 전자 영수증을 보안 영역(51)에 저장한다.
또한, 결제 처리는 내부 비휘발성 메모리(41)에 저장된 신용 카드 번호를 결제 서버(93)에 제시하여 결제 서버(93)와의 사이에서 수행될 수도 있다.
결제의 종료 후, 전송 서버(94)는 암호화된 음악 컨텐츠와 그 복호키를 휴대 전화(61)로 송신한다. 휴대 전화(61)의 CPU(60)는 수신 데이터를 판단하여 컨텐츠의 복호키를 보안 메모리 카드(10)의 인증 영역(52)에 저장하고, 암호화된 컨텐츠를 보안 메모리 카드(10)의 비인증 영역(53)에 저장한다.
이와 같은 시스템에서는, 보안 메모리 카드(10)의 TRM(40)의 내부 비휘발성 메모리(41)에는 캐쉬 정보가, 보안 영역(51)에는 전자 영수증이, 인증 영역(52)에는 복호키가, 또한, 비인증 영역(53)에는 암호화된 컨텐츠가 각각 저장된다.
도 2의 블록도는 보안 메모리 카드(10)의 구성을 나타내고 있다. 보안 메모리 카드(10)는 제어부(20)와, 대용량 비휘발성 메모리(50)와, 도 1의 TRM(40)에 해당하는 IC부(11)로 구성된다. 대용량 비휘발성 메모리(5)는 비인증 영역(53)과, 인증 영역(52)과, 보안 영역(51)과, 이들 영역의 접근 정보가 저장된 어드레스 정보 관리 영역(54)을 포함한다.
제어부(20)는 R/W 장치(69)와의 사이에서 데이터의 통신을 수행하는 데이터 I/F부(21)와, R/W 장치(69)와의 사이에서 명령어의 통신을 수행하는 명령어 I/F부(22)와, R/W 장치(69)를 인증하는 제어 인증부(23)와, 수신한 명령어를 해석하여 명령어에 따른 처리를 수행하는 제어 명령어 처리부(24)와, 대용량 비휘발성 메모리(50)로의 접근을 제어하는 동시에 IC부(11)와의 데이터를 통신하는 창구가 되는 접근 제어부(25)와, 대용량 비휘발성 메모리(50)와의 사이에서 데이터를 통신하는 대용량 비휘발성 메모리 I/F부(26)를 구비하고 있다.
또한, 내탬퍼성의 IC부(11)는 내부 비휘발성 메모리(41)와 제어부(20)의 사이에서 데이터와 명령어의 통신을 수행하는 I/F부(12)와, 명령어를 해석하여 명령어에 따른 처리를 수행하는 IC 명령어 처리부(13)와, 내부 비휘발성 메모리(41) 및 보안 영역(51)에 파일 형식으로 저장된 데이터를 관리하는 파일 관리부(14)와, R/W 장치(69)를 인증하고 인증된 R/W 장치(69)에 대해 내부 비휘발성 메모리(41) 및 보안 영역(51)으로의 데이터 접근을 허가하는 IC 인증부(15)와, 내부 비휘발성 메모리(41) 및 보안 영역(51)으로의 읽기/쓰기 데이터에 대하여 내부 비휘발성 메모리(41)에 저장된 키를 이용하여 암호화/복호화를 수행하는 암호화/복호화 회로(17)와, 내부 비휘발성 메모리(41) 및 보안 영역(51)의 관리를 수행하는 메모리 관리부(16)와, 내부 비휘발성 메모리(41)로의 데이터의 통신을 수행하는 내부 비휘발성 메모리 I/F부(18)를 구비하고 있다. 특허 청구의 범위에서의 보안 제어부는 IC부(11)의 IC 명령어 처리부(13), IC 인증부(15), 암호화/복호화 회로(17), 파일 관리부(14) 및 메모리 관리부(16)에 대응한다.
제어부(20)의 제어 명령어 처리부(24)는 R/W 장치(69)로부터 수신한 명령어를 해석하고, 그 명령어가,
ㆍ대용량 비휘발성 메모리(50)의 인증 영역(52) 또는 비인증 영역(53)으로의 접근을 요구하는 것인지,
ㆍ인증을 요구하는 것인지,
ㆍIC부(11)에 의한 처리를 요구하는 것인지
를 판단하고, 대용량 비휘발성 메모리(50)의 인증 영역(52) 또는 비인증 영역(53)으로의 접근을 요구하고 있는 경우에는 접근 제어부(25)에 대용량 비휘발성 메모리(50)로의 접근 제어를 지시하고, IC부(11)에 의한 처리를 요구하고 있는 경우에는 접근 제어부(25)에 IC부(11)로의 명령어 전송을 지시하고, 인증을 요구하고 있는 경우에는 제어 인증부(23)에 인증 처리를 지시한다.
인증 영역(52)으로의 접근은 그 단말에 대한 제어 인증부(23)의 인증이 완료한 경우에만 허용된다.
접근 제어부(25)는 대용량 비휘발성 메모리(50)로의 접근 제어시, 대용량 비휘발성 메모리(50)의 어드레스 정보 관리 영역(54)에 기록된 어드레스 정보를 참조한다. 단말(69; R/W 장치)이 대용량 비휘발성 메모리(50)의 논리 어드레스를 지정하고 접근을 요구해 왔을 때에는 어드레스 관리 영역(54)의 기록으로부터, 지정된 어드레스가 대용량 비휘발성 메모리(50)의 모든 영역에 속하는지를 판단하고, 인증 영역(52)으로의 접근 요구에 대해서는 인증이 완료된 단말에 한해서 허가한다.
또한, IC부(11)의 IC 명령어 처리부(13)는 제어부(20)로부터 송신된 명령어를 해석하고, 그 처리 요구가,
ㆍ내부 비휘발성 메모리(41)로의 데이터 읽기/쓰기를 요구하는 것인지,
ㆍ보안 영역(51)으로의 데이터 읽기/쓰기를 요구하는 것인지,
ㆍ인증을 요구하는 것인지,
ㆍ그 외의 처리를 요구하는 것인지를 판단한다.
명령어가 어플리케이션의 기동을 요구하고 있는 경우, IC 명령어 처리부(13)는 내부에서 그 어플리케이션을 기동한다.
어플리케이션은 R/W 장치(69)로부터 수취한 명령어의 해석 형태로서, 어플리케이션 기동 후에 IC 명령어 처리부(13)가 R/W 장치(69)로부터 수취한 명령어는, 그 어플리케이션과 R/W 장치(69)와의 사이에서 정의된 해석에 따라, IC 명령어 처리부(13)에 의해 수행된다.
어플리케이션 기동 후에 수취한 명령어가 인증을 요구하고 있는 경우, IC 명령어 처리부(13)는 IC 인증부(15)에 R/W 장치(69)의 인증 처리를 지시한다.
또한, IC 명령어 처리부(13)는, 명령어가 내부에 기동된 어플리케이션과 R/W 장치(69)와의 사이에서 결정한 내부 비휘발성 메모리(41)로의 데이터의 읽기/쓰기를 요구하는 명령어 또는 보안 영역(51)으로의 데이터의 읽기/쓰기를 요구하는 명령어일 때에는, IC 인증부(15)에서 인증 처리가 완료되었는지 확인한다.
인증 처리가 완료되어 있는 경우에는 그 요구를 허가하고, 그 요구가 쓰기 요구일 때에는 기록할 데이터를 저장 목적지의 정보와 함께 메모리 관리부(16)로 전송한다.
내부 비휘발성 메모리(41) 및 보안 영역(51)을 관리하는 메모리 관리부(16)는 기록할 데이터를 암호화/복호화 회로(17)에서 암호화(이때 암호화/복호화 회로(17)는 내부 비휘발성 메모리(41)에 저장된 암호키를 이용하여 암호화를 수행함)한 후, 내부 비휘발성 메모리(41)에 기록할 데이터를 내부 비휘발성 메모리 I/F부(18)를 통해서 내부 비휘발성 메모리(41)에 기록하고, 기록 위치의 정보를 파일 관리부(14)로 전송한다. 또한, 보안 영역(51)에 기록할 데이터를 대용량 비휘발성 메모리 I/F부(26)를 통해서 대용량 비휘발성 메모리(50)의 보안 영역(51)에 기록하고, 기록 위치의 정보를 파일 관리부(14)에 전송한다.
파일 관리부(14)는 메모리 관리부(16)로부터 전송된 정보를 기초로, 내부 비휘발성 메모리(41) 및 보안 영역(51)에 저장된 파일을 관리한다.
또한, IC 명령어 처리부(13)는 그 요구가 읽기 요구일 경우에는, 읽어낼 데이터의 파일 위치를 파일 관리부(14)에 요구하고, 메모리 관리부(16)에 그 파일을 읽어낼 것을 요구한다.
메모리 관리부(16)가 파일을 내부 비휘발성 메모리(41) 또는 보안 영역(51)으로부터 읽어내면, 메모리 관리부(16)는, 데이터를 암호화/복호화 회로(17)로 복호화(이때 암호화/복호화 회로(17)는 내부 비휘발성 메모리(41)에 저장된 키를 이용하여 복호화를 수행함)하고 IC 명령어 처리부(13)로 전송한다.
복호화된 데이터는 제어부(20)로 전송되고 데이터 I/F부(21)로부터 R/W장치(69)로 송신된다.
여기에서, 대용량 비휘발성 메모리(50)의 비인증 영역(53), 인증 영역(52), 보안 영역(51), 및 내부 비휘발성 메모리(41)로의 읽기/쓰기 조건을 정리하면 다음과 같다.
ㆍ비인증 영역: 무조건적으로 접근 가능하다. 비인증 영역(53)에 접근하기 위한 통상 명령어로 데이터의 읽기/쓰기를 수행할 수 있다.
ㆍ인증 영역: 제어부(20)의 제어 인증부(23)와의 인증이 완료되어야만 한다. 제어 인증부(23)가 인증함으로써 인증 영역(52)의 논리 어드레스를 이용하여 접근할 수 있게 된다.
ㆍ보안 영역: IC부(11)의 IC 인증부(15; IC부 어플리케이션)와의 인증이 완료되어야만 한다. IC부 어플리케이션과 단말과의 사이에서 정의된 명령어에 의해 데이터의 읽기/쓰기가 가능하게 된다(또는 IC부 어플리케이션의 처리의 일부로서 데이터의 읽기/쓰기가 가능해진다). 단말로부터는 보안 영역을 볼 수 없기 때문에, 단말이 보안 영역의 논리 어드레스를 이용하여 접근하는 것은 불가능하다.
ㆍ내부 비휘발성 메모리: 보안 영역의 읽기/쓰기 조건과 동일하다. 또한, 보안 영역에 접근하기 위한 인증과 내부 비휘발성 메모리에 접근하기 위한 인증을 다르게 설정하여도 무방하다.
도 8은 대용량 비휘발성 메모리(50)의 내부 구조를 나타내고 있다. 여기에서는 대용량 비휘발성 메모리(50)의 물리 어드레스 상의 배치가, 비인증 영역(53)은 0000~(XXXX-1), 인증 영역(52)은 XXXX~(ZZZZ-1), 보안 영역(51)은 ZZZZ~(YYYY)의 경우를 나타내고 있다. 보안 영역(51)과 인증 영역(52)과의 경계를 나타내는 제 1 어드레스 정보는 ZZZZ이고, 인증 영역(52)과 비인증 영역(53)과의 경계를 나타내는 제 2 어드레스 정보는 XXXX이다. 또한, 비인증 영역(53)의 사이즈는 XXXX이고, 인증 영역(52)의 사이즈는 ZZZZ-XXXX이며, 보안 영역(52)의 사이즈는 YYYY-ZZZZ+1이다.
도 9는 각 영역의 물리 어드레스와 논리 어드레스와의 대응 관계를 나타내는 '논리-물리 어드레스 변환 테이블'을 나타내고 있다. 비인증 영역(53)의 논리 어드레스는 0000~(XXXX-1)이고, 인증 영역(52)의 논리 어드레스는 0000~(ZZZZ-XXXX-1)이며, 보안 영역(51)의 논리 어드레스는 0000~(YYYY-ZZZZ)이다.
어드레스 정보 관리 영역(54)에는 제 1 어드레스 정보, 제 2 어드레스 정보, 및 각 영역의 논리-물리 어드레스 변환 테이블이 유지되어 있다. 비인증 영역(53), 인증 영역(52), 및 보안 영역(51)에 대해서, 할당된 논리 어드레스의 경계를 넘어서도록 논리 어드레스를 지정하는 것은 불가능하지만, 각 영역의 경계를 이동시켜 각 영역을 확장 또는 축소시키는 것은 가능하다.
보안 영역(51)의 확장/축소는 제 1 어드레스 정보를 변경함으로써 실현할 수 있다. 도 9의 논리-물리 어드레스 변환 테이블에서는, 비인증 영역(53) 및 인증 영역(52)에서의 논리 어드레스의 순번을 물리 어드레스 순서의 정순(正順)으로 하고 보안 영역(51)에서의 논리 어드레스의 순번을 물리 어드레스 순서의 역순으로 하기 때문에, 인증 영역(52)과 보안 영역(51)의 경계가 변경되는 경우, 각 영역의 논리 블럭의 마지막 어드레스만을 수정하면 충분하게 되어 경계의 변경에 따른 테이블의 기록을 변경해야 하는 부담이 적어짐으로써, 고속으로의 처리가 가능해진다.
이 경계 변경의 과정에 대해서는 이후 설명한다.
다음으로, 이러한 보안 메모리 카드에서 데이터의 저장 과정에 대하여 설명한다.
도 5 및 도 6은 보안 메모리 카드를 장착한 단말로부터 전송 서버에 컨텐츠 구입을 의뢰하여 대금의 결제 처리를 수행하고, 그 전자 영수증은 보안 영역으로, 암호화된 컨텐츠는 비인증 영역으로, 컨텐츠의 복호키는 인증 영역으로 저장하기까지의 과정을 나타내고 있다.
도 5에 도시한 바와 같이, 단말은 전송 서버에 컨텐츠 구입을 의뢰한다(단계 1). 전송 서버는 컨텐츠의 대금의 결제를 요구한다(단계 2). 단말은 보안 메모리 카드(10)의 IC부(11)에 결제 어플리케이션의 기동을 요구하는 명령어를 송신한다(단계 3). 제어부(20)의 제어 명령어 처리부(24)는 이 명령어를 IC부에 대한 명령어로 인식하고 IC부(11)에 송신한다(단계 4). IC부(11)는 결제 어플리케이션을 기동하여 IC 인증부(15)를 구동하고, 응답을 단말로 보낸다(단계 5, 6). 단말은 보안 메모리 카드(10)에 인증 요구 명령어를 보내고(단계 7), 제어부(20)의 제어 명령어 처리부(24)는 이 명령어를 IC부에 대한 명령어로 인식하고 IC부(11)에 송신한다(단계 8). IC인증부(15)는 단말(또는 전송 서버)을 인증하고 인증 결과를 응답한다(단계 9, 10). 인증이 완료된 단말은 보안 메모리 카드(10)에 지불액을 포함하는 결제 요구의 명령어를 송신한다(단계11). 제어부(20)의 제어 명령어 처리부(24)는 이 명령어를 IC부에 대한 명령어로 인식하고 IC부(11)로 송신한다(단계 12). IC인증부(15)는 '결제 요구' 명령어에 의해 내부 비휘발성 메모리(41)에 기록할 데이터인 것으로 판단하여 내부 비휘발성 메모리(41)에 기록된 잔고를 지불액을 감산한 값으로 재기록하는 처리를 수행하고, 처리 종료를 응답한다(단계 13, 14)(단말이 (9)의 인증을 완료시키지 않은 상태인 경우, 결제 요구는 거부된다).
단말은 전송 서버에 응답을 보낸다(단계 15). 전송 서버는 전자 영수증을 단말로 송신한다(단계 16). 단말은 보안 메모리 카드(10)에 전자 영수증의 저장 요구 명령어를 송신한다(단계 17). 제어부(20)의 제어 명령어 처리부(24)는 이 명령어를 IC부에 대한 명령어로 인식하고 IC부(11)에 송신한다. IC인증부(15)는 '전자 영수증 저장 요구' 명령어에 의해 보안 영역(51)에 저장할 데이터라고 판단하고, 전자 영수증을 암호화/복호화 회로(17)에서 암호화한 후, 보안 영역(51)에 저장한다(단계 18)(단말이 (9)의 인증을 완료시키지 않은 상태인 경우, 전자 영수증 저장 요구는 거부된다).
또한, IC 인증부(15)에 의한 (9)의 인증은, '결제 요구'를 허가하기 위한 인증과, '전자 영수증 저장 요구'를 허가하기 위한 인증을 별도로 수행하도록 하여도 무방하다(즉, 다른 키를 이용하여 인증하도록 하여도 무방하다).
도 6에 도시한 바와 같이 전자 영수증의 저장 완료의 응답이 IC부(11)로부터 단말로 송신되면(단계 19, 20), 단말은 전송 서버에 컨텐츠의 송신을 요구한다(단계 21). 전송 서버는 암호화된 컨텐츠와, 그것을 복호하는 컨텐츠키를 단말로 송신한다(단계22). 단말은 전송 서버로부터 받은 데이터에 인증 영역(52)에 기록해야할 컨텐츠키가 포함되어 있는 것을 판단하고, 보안 메모리 카드(10)의 제어부(20)에 인증을 요구한다(단계23). 제어부(20)의 제어 명령어 처리부(24)는 이 명령어를 해석하여 단말의 인증을 제어 인증부(23)에서 수행하게 하고 인증 결과를 응답한다(단계 24). 단말은 인증 영역(52)으로의 컨텐츠키의 기록을 요구한다. 제어부(20)의 접근 제어부(단계 25)는 단말의 인증이 완료되었으므로 인증 영역(52)으로의 접근을 허가하고, 인증 영역(52)에는 컨텐츠키가 기록된다. 기록 종료의 응답이 있으면(단계 26), 단말은 암호화된 컨텐츠를 비인증 영역(53)에 기록해야 하는 것으로 판단하여, 보안 메모리 카드(10)에 비인증 영역(53)으로의 컨텐츠의 기록을 요구한다(단계 27). 암호화된 컨텐츠가 비인증 영역(53)에 기록되고, 그 응답이 단말로 전송되면(단계 28), 단말은 전송 서버에 완료 통지를 송신한다(단계 29).
이렇게 하여, 전자 영수증은 암호화되어 보안 영역(51)에, 컨텐츠키는 인증 영역(52)에, 암호화된 컨텐츠는 비인증 영역(53)에 각각 기록된다.
또한, 도 5의 과정 중, 내부 비휘발성 메모리(41)에 기록된 잔고를 지불액을 감산한 값으로 재기록했을 때(단계 13), 도 7에 도시한 바와 같이 그 지불액을 보안 영역(51)에 기록하도록 해도 무방하다(단계 13'). 이렇게 함으로써 결제 로그를 보안 영역(51)에 기록할 수 있다.
또한, 결제 어플리케이션에 의한 인증(단계 3)을 수행하기 전, 또는 후에 이용자를 인식하기 위한 비밀 번호 조회를 수행하도록 해도 무방하다.
다음으로, 대용량 비휘발성 메모리(50)에 있어서, 각 영역 간의 경계 변경의 과정에 대하여 설명한다. 여기서는 도 8의 제 1 어드레스 정보를 변경하여 보안 영역(51)을 확장 또는 축소하는 경우를 나타낸다.
이 경계 변경은 보안 메모리 카드(10)를 장착한 단말로부터의 요구에 따라 수행된다.
(1) 단말은 보안 메모리 카드(10)에 대하여 경계 변경 어플리케이션의 기동을 요구하고, 이 어플리케이션을 기동한 보안 메모리 카드(10)의 IC부(11)는 IC 명령어 처리부(13) 및 IC인증부(15)를 구동한다. 단말은 IC부(11)에 대하여 인증을 요구하고 IC인증부(15)는 단말을 인증한다. 또한, 이 인증은 내부 비휘발성 메모리(41)와 보안 영역(51)으로의 접근에 요구하는 인증과는 별도의 인증으로, 일부의 특정 단말만이 보안 영역(51)의 확장/축소를 수행할 수 있도록 해도 무방하다.
(2) 인증을 받은 단말은 변경 후의 제 1 어드레스 정보(새로운 ZZZZ)를 IC부 어플리케이션(IC 명령어 처리부(13))로 통지한다.
(3) IC 명령어 처리부(13)는 메모리 관리부(16)로 새로운 ZZZZ를 전송하고 보안 영역(51)의 경계 변경을 지시한다. 메모리 관리부(16)는 ZZZZ의 값에 대응하도록 보안 영역(51)과 인증 영역(52)의 논리-물리 어드레스 변환 테이블을 수정하고, 어드레스 정보 관리 영역(54)에 새로운 ZZZZ의 값과 수정한 논리-물리 어드레스 변환 테이블을 저장한다. 이때, 도 9의 보안 영역 및 인증 영역의 테이블 상에서, 논리 블록의 말미 어드레스만이 수정된다.
(4) 메모리 관리부(16)는, 보안 영역(51)을 확장한 경우에는 새로이 보안 영역이 된 부분의 데이터를 소거하고, 보안 영역(51)을 축소한 경우에는 새로이 인증 영역(52)이 된 부분의 데이터를 소거한다. 이때 보안 영역 및/또는 인증 영역의 모든 데이터를 소거해도 무방하다.
(5) IC 명령어 처리부(13)는 단말에 경계 변경 완료를 통지한다.
또한, 이때 IC부의 요구에 기초하여 보안 메모리 카드(10)의 제어부(20)가 경계 변경의 처리를 수행하도록 해도 무방하다. 이 경우의 과정은 다음과 같이 된다.
(1) 상기 (1)과 마찬가지로 단말이 IC 인증부(15)의 인증을 받는다.
(1') 단말은 보안 메모리 카드(10)의 제어부(20)에 대하여 인증을 요구하고, 제어 명령어 처리부(24)의 지시에 따라 제어 인증부(23)가 인증 영역의 사이즈 변경을 허가하기 위한 인증을 수행한다.
(2) 상기 (2)와 마찬가지로, 단말이 변경 후의 제 1 어드레스 정보(새로운 ZZZZ)를 IC 명령어 처리부(13)로 통지한다.
(3) IC 명령어 처리부(13)는 접근 제어부(25)를 경유하여 제어부 명령어 처리부(24)에 경계 어드레스 변경을 요구한다.
(3') 제어부 명령어 처리부(24)는 어드레스 정보 관리 영역(54)에 ZZZZ의 값을 보존하고, 이와 함께 ZZZZ의 값에 대응하도록 보안 영역과 인증 영역의 논리-물리 어드레스 변환 테이블을 수정한다(다만, (1')의 인증이 수행되지 않은 경우에는 경계 어드레스의 변경을 거부하고, 거부한 것을 IC 명령어 처리부(13)로 통지한다).
(4) 제어부 명령어 처리부(24)는 보안 영역을 확장한 경우에는 새로이 보안 영역이 된 부분의 데이터를 소거하고, 보안 영역을 축소한 경우에는 새로이 인증 영역이 된 부분의 데이터를 소거한다. 또한, 보안 영역 및/또는 인증 영역의 모든 데이터를 소거해도 무방하다.
(5) 제어부 명령어 처리부(24)는 IC 명령어 처리부(13)에 경계 변경 완료를 전송하고, IC 명령어 처리부(13)는 경계 변경 완료를 단말에 통지한다(다만, (3')에서 경계 어드레스의 변경이 거부된 경우에는 단말에 경계 변경의 거부를 통지한다).
또한, 인증 영역의 확장/축소는 인증 영역과 비인증 영역과의 경계의 제 2 어드레스 정보를 변경함으로써 수행된다. 이 경우의 과정은 다음과 같다.
(1) 단말은 보안 메모리 카드(10)의 제어부(20)에 인증을 요구하고, 제어 인증부(23)가 제어 명령어 처리부(24)의 지시에 따라 인증 영역의 사이즈 변경을 허가하기 위한 인증을 수행한다.
(2) 인증을 받은 단말은 변경 후의 제 2 어드레스 정보(새로운 XXXX)를 제어부(20)로 통지한다.
(3) 제어부 명령어 처리부(24)는 어드레스 정보 관리 영역(54)에 XXXX의 값을 보존하고, 이와 함께 XXXX의 값에 대응하도록 비인증 영역과 인증 영역의 논리-물리 어드레스 변환 테이블을 수정한다(다만, (1)의 인증이 수행되지 않는 경우에는 경계 어드레스의 변경을 거부하고, 거부한 것을 단말에 통지한다).
(4) 제어부 명령어 처리부(24)는 인증 영역을 확장한 경우에는 새로이 인증 영역이 된 부분의 데이터를 소거하고, 인증 영역을 축소한 경우에는 새로이 비인증 영역이 된 부분의 데이터를 소거한다. 또한, 비인증 영역 및/또는 인증 영역의 모든 데이터를 소거해도 무방하다.
(5) 제어부 명령어 처리부(24)는 경계 변경 완료를 단말에 통지한다.
또한, 이 경우, 도 10에 도시한 바와 같이 논리-물리 어드레스 변환 테이블의 비인증 영역(53)에서의 논리 어드레스의 순번이 물리 어드레스의 순서의 정순이고, 인증 영역(52)에서의 논리 어드레스의 순번이 물리 어드레스의 순서의 역순이면, 경계 변경시, 논리 블록의 말미 어드레스만을 수정하는 것으로 충분하므로 경계 변경에 수반되는 테이블의 재기록에 대한 부담이 적어져서 고속으로의 처리가 가능해진다.
비인증 영역의 확장/축소는 인증 영역의 확장/축소 처리에 의해 실현할 수 있다.
또한, 대용량 비휘발성 메모리(50)에는 도 11에 도시한 바와 같이 보안 영역(51), 비인증 영역(53), 인증 영역(52)의 순으로 각 영역을 배치하여도 무방하다. 도 12에서는 이러한 경우의 논리-물리 어드레스 변환 테이블의 일례를 나타내고 있다.
또한, 이 경우 보안 영역(51)을 단말로부터 보이지 않는 영역으로 하기 위해, 또는 보안 영역을 가지지 않는 메모리 카드와의 호환성을 지니기 위해 도 11에 도시한 바와 같이, 실제의 경계 어드레스와는 다른 '단말 가상 어드레스'를 설정하도록 하여도 무방하다. 이 단말 가상 어드레스에서는 보안 영역을 생략하고 비인증 영역(53)의 선두의 가상 물리 어드레스를 0000으로 하고(실제는 XXXX'), 비인증 영역(53)과 인증 영역(52)과의 경계의 가상 물리 어드레스를 ZZZZ"(실제는 ZZZZ'), 인증 영역 종단의 가상 물리 어드레스를 YYYY"(실제는 YYYY')으로 한다. 단말은 경계 어드레스를 ZZZZ"로 인식하고, 영역의 확대/축소를 요구할 경우에, 이 ZZZZ"의 변경을 요구하게 되지만, 제어 명령어 처리부는 ZZZZ"와 ZZZZ'와의 관계를 인식하고 실제의 물리 어드레스(ZZZZ')로 치환하여 경계의 변경을 수행한다.
또한, 본 발명의 실시예에서는 대용량 비휘발성 메모리(50)에 기억 영역으로서 비인증 영역, 인증 영역 및 보안 영역의 3 영역을 설정하는 경우에 대하여 설명하였지만, 대용량 비휘발성 메모리(50)에 보안 영역 외의 비인증 영역 또는 인증 영역 중의 어느 한쪽만을 통상 영역으로 설정하여도 무방하다.
또한, 여기서는 주로, 보안 메모리 카드의 IC부에 결제용 어플리케이션을 탑재하는 경우에 대해서 설명했는데, 그 외에 서명을 생성하는 어플리케이션을 탑재하는 것도 가능하다.
이 경우 데이터의 보안 영역으로의 기록 시에 기록 데이터의 해쉬값(hash value)을 계산하여 그것을 IC부의 내부 비휘발성 메모리에 저장하고, 해쉬값에 대하여 전자 서명을 생성한다. 데이터를 보안 영역으로부터 읽어낼 경우(복호화 후)에는, 다시 해쉬값을 계산하여 기록시에 IC부의 내부 비휘발성 메모리에 저장한 해쉬값과 비교함으로써 데이터의 결손, 변경 등을 검지한다.
이러한 기능을 탑재함으로써, 이 보안 메모리 카드는 결제에 이용될 수도 있고, 어떤 데이터에 전자 서명을 부여할 때에도 이용될 수 있다.
또한, 이 보안 메모리 카드를 이용하는 R/W 장치로서, 디지털 컨텐츠 송신 서비스용 어플리케이션을 탑재하여 결제 기능과 컨텐츠의 다운로드 및 메모리 카드로의 저장 기능을 갖는 경우에 대해서 설명하였지만, 보안 메모리 카드의 활용 상에 있어서 R/W 장치에는 다음의 기능을 더 포함하는 것이 요구된다.
ㆍ보안 메모리 카드의 통상 영역을 읽고 쓰기 위한 명령어를 생성할 수 있다.
ㆍ보안 메모리 카드의 IC부에 처리를 요구하기 위한 IC 명령어를 생성할 수 있다.
ㆍIC부 어플리케이션(IC 인증부)과 인증을 수행하기 위한 인증키를 취득하고, 그것을 이용하여 인증에 필요한 데이터(IC부 어플리케이션으로부터 제공된 난수에 대하여 암호화 또는 서명을 수행한 데이터)를 생성할 수 있다.
또한, 보안 메모리 카드가 통상 영역으로서 비인증 영역 및 인증 영역을 가지는 경우에는 이것에 부가하여,
ㆍ인증 영역을 읽고 쓰기 위한 명령어를 생성할 수 있다.
ㆍ보안 메모리 카드의 제어 인증부와 인증을 수행하기 위한 인증키를 취득하고, 그것을 이용하여 인증에 필요한 데이터를 생성할 수 있다.
는 것이 요구된다.
또한, 인증키의 취득은, R/W 장치(전자 기기)가 인증키를 ROM 등으로 유지하고 있는 경우에는 그로부터 입수한다. 또한, 전자 기기가 인증키를 유지하고 있지 않은 경우에는 외부의 기기(서버, 이동 매체 등)로부터 수신한다.
또한, 본 발명의 보안 메모리 카드(10)가 가지는 대용량 비휘발성 메모리(50)를 다른 기억 미디어, 예를 들면 하드 디스크, 광 디스크, 광자기 디스크 등의 비휘발성 미디어로 치환해도, 본 발명과 마찬가지의 대용량/고보안성의 메모리 장치를 실현할 수 있다.
또한, 본 발명의 보안 메모리 카드(10)는 전자 기기에 대하여 탈착할 수 있을 필요는 없으며, 예를 들면 전자 기기에 IC 칩을 삽입한 일체형 기기 등과 같이 전자 기기와 고정적으로 접속되어 있어도 무방하다. 또한, 카드/칩과 같은 형상일 필요는 없고, 디스크나 테이프 등의 형태라도 무방하다. 또한, 본 발명의 전자 기기(60, 61, 69)는 고정 설치 단말, 휴대 단말, 휴대 전화 등, 메모리 장치가 접속할 수 있는 것이라면 어떤 것이라도 무방하다.
즉, 본 발명의 실시예에서 설명한 것 이외에도 휴대 전화에 IC 칩을 삽입한 것, 고정 설치 단말에 하드 디스크를 장착한 것 등, 그 용도에 따라 다양한 형태를 생각할 수 있다.
본 발명을 상세하게, 또한, 특정의 실시예를 참조하여 설명하였으나, 본 발명의 정신과 범위를 일탈하지 않고 다양한 변경이나 수정을 가할 수 있음은 당업자에게 있어 자명하다.
본 출원은 2002년 12월 16일자로 출원된 일본 특허 출원서(특원 2002-363597호)에 기초한 것으로서, 그 내용은 여기에 참조하여 포함된다.
이상의 설명으로부터 명확해진 바와 같이, 본 발명의 메모리 장치는 IC 카드와 동등한 보안 등급을 갖지만, 기억 용량은 IC 카드와 비교하여 훨씬 큰 메모리 영역을 가질 수 있게 된다.
또한, 이 메모리 장치는 다수의 보안 등급을 갖는 메모리 영역을 구비하고 있어서, 하나의 장치로 디지털 캐쉬나 음악 송신 등의 다양한 서비스에 대응할 수 있게 된다. 또한, 이 다수의 메모리 영역의 크기는 필요에 따라 변경할 수 있다.
또한, 본 발명의 전자 기기(R/W 장치)는 이 메모리 장치를 활용하여 다양한 서비스를 실현할 수 있다.

Claims (15)

  1. 전자 기기에 고정적으로, 또는 탈착 가능하게 접속되는 메모리 장치로서,
    상기 전자 기기로부터 접근 가능한 통상 영역,
    상기 전자 기기로부터 직접 접근이 불가능한 보안 영역을 가지는 비 내탬퍼성의 제 1 메모리,
    상기 전자 기기로부터 직접 접근이 불가능한 내탬퍼성의 제 2 메모리,
    상기 제 2 메모리로의 접근을 관리하는 보안 제어부를 포함하고 있으며,
    상기 전자 기기로부터 상기 제 1 메모리의 보안 영역으로의 접근은 상기 보안 제어부를 통해서만 가능한 것을 특징으로 하는 메모리 장치.
  2. 제 1항에 있어서,
    상기 보안 제어부는, 상기 보안 제어부가 인증한 전자 기기의 명령어를 수취하여 상기 보안 영역 또는 제 2 메모리에 접근하고, 데이터의 읽기 또는 쓰기를 수행하는 것을 특징으로 하는 메모리 장치.
  3. 제 1항 또는 제 2항에 있어서,
    상기 제 2 메모리에는 암호키가 저장되어 있고,
    상기 보안 제어부는 상기 보안 영역에 기록할 데이터를 상기 암호키를 이용하여 암호화하여 기록하고, 상기 보안 영역으로부터 읽어들인 데이터를 상기 암호키를 이용하여 복호화하는 것을 특징으로 하는 메모리 장치.
  4. 제 1항 내지 제 3항 중의 어느 한 항에 있어서,
    상기 보안 제어부는 상기 보안 영역에 기록하는 데이터의 해쉬값을 계산하고, 상기 해쉬값을 상기 제 2 메모리에 저장하고, 상기 보안 영역으로부터 읽어들인 데이터의 해쉬값을 계산하여 상기 제 2 메모리에 저장한 해쉬값을 조회하는 것을 특징으로 하는 메모리 장치.
  5. 제 1항에 있어서,
    상기 제 1 메모리의 통상 영역은, 메모리 장치를 제어하는 전체 제어부에 의해 인증된 전자 기기만이 접근할 수 있는 인증 영역과, 인증을 받지 않은 전자 기기라도 접근할 수 있는 비인증 영역을 포함하는 것을 특징으로 하는 메모리 장치.
  6. 제 1항 내지 제 5항 중의 어느 한 항에 있어서,
    상기 통상 영역과 상기 보안 영역과의 경계를 나타내는 경계 어드레스 정보와, 상기 통상 영역 및 보안 영역의 각각에 대한 논리 어드레스와 물리 어드레스와의 관계를 기술한 논리-물리 어드레스 변환 테이블이 상기 제 1 메모리의 어드레스 정보로서 관리되고 있는 것을 특징으로 하는 메모리 장치.
  7. 제 6항에 있어서,
    상기 제 1 메모리의 어드레스 정보에는, 상기 인증 영역과 상기 비인증 영역과의 경계를 나타내는 경계 어드레스 정보와, 상기 인증 영역 및 비인증 영역의 각각에 대한 논리-물리 어드레스 변환 테이블이 포함되어 있는 것을 특징으로 하는 메모리 장치.
  8. 제 6항 또는 제 7항 중의 어느 한 항에 있어서,
    상기 경계 어드레스 정보 및 논리-물리 어드레스 변환 테이블은, 상기 제 1 메모리의 어드레스 정보 관리 영역에 기록되어 있는 것을 특징으로 하는 메모리 장치.
  9. 제 6항에 있어서,
    상기 경계 어드레스 정보로 표시된 상기 통상 영역과 상기 보안 영역과의 경계는, 상기 보안 제어부의 인증을 받은 전자 기기의 명령어에 따라 변경되는 것을 특징으로 하는 메모리 장치.
  10. 제 7항에 있어서,
    상기 경계 어드레스 정보로 표시된 상기 인증 영역과 상기 비인증 영역과의 경계는, 상기 전체 제어부의 인증을 받은 전자 기기의 명령어에 따라 변경되는 것을 특징으로 하는 메모리 장치.
  11. 제 10항에 있어서,
    상기 인증 영역과 상기 비인증 영역과의 경계의 경계 어드레스 정보는, 실제 경계 어드레스와 보안 영역을 제외하고 설정된 가상 경계 어드레스로 이루어지고,
    상기 전체 제어부의 인증을 받은 전자 기기의 명령어에 의해 지정된 상기 가상 경계 어드레스에 기초하여 상기 실제 경계 어드레스가 변경되는 것을 특징으로 하는 메모리 장치.
  12. 메모리 영역으로서 제 1 영역, 제 2 영역, 및 제 3 영역을 가지는 메모리 장치에 대하여 접근을 수행하는 전자 기기로서,
    상기 전자 기기는 메모리 장치로의 접근 요구를 수취하면,
    메모리 장치의 비 내탬퍼성 메모리 영역인 상기 제 1 영역으로, 메모리 장치로의 접근을 제어하는 메모리 장치의 전체 제어부를 통하여 접근하고,
    상기 전체 제어부 및 제 2 영역과 제 3 영역으로의 접근을 제어하는 메모리 장치의 보안 제어부의 인증을 받은 후, 제 1 영역 이외의 비 내탬퍼성 메모리 영역인 상기 제 2 영역에는 상기 보안 제어부를 통하여 접근하고,
    상기 보안 제어부의 인증을 받은 후, 메모리 장치의 내탬퍼성 메모리 영역인 상기 제 3 영역에는 상기 전체 제어부 및 상기 보안 제어부를 통하여 접근하는 것을 특징으로 하는 전자 기기.
  13. 제 12항에 있어서,
    제 1 영역에 대한 데이터의 읽기 또는 쓰기의 명령어를 생성하는 제 1 명령어 생성 수단과,
    보안 제어부에 대해 처리를 요구하는 명령어를 생성하는 제 2 명령어 생성 수단과,
    상기 보안 제어부와의 인증에 이용할 인증키를 취득하고, 상기 보안 제어부와의 인증 처리를 수행하는 제 1 인증 처리 수단을 구비하는 전자 기기.
  14. 제 12항 또는 제 13항에 있어서,
    제 1 영역의 일부 영역인 비인증 영역으로는 전체 제어부의 인증을 거치지 않고 접근을 수행하고, 비인증 영역의 이외에서, 제 1 영역의 일부 또는 전체의 영역인 인증 영역으로는 전체 제어부와의 인증을 거친 후에 접근을 수행하는 것을 특징으로 하는 전자 기기.
  15. 제 14항에 있어서,
    인증 영역에 대한 데이터의 읽기 또는 쓰기의 명령어를 생성하는 제 3 명령어 생성 수단과,
    전체 제어부와의 인증에 이용할 인증키를 취득하고, 상기 전체 제어부와의 인증 처리를 수행하는 제 2 인증 처리 수단을 구비하는 전자 기기.
KR1020057010922A 2002-12-16 2003-12-12 메모리 장치 및 이를 이용하는 전자 기기 KR20050088121A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002363597A JP2004199138A (ja) 2002-12-16 2002-12-16 メモリデバイスとそれを使用する電子機器
JPJP-P-2002-00363597 2002-12-16

Publications (1)

Publication Number Publication Date
KR20050088121A true KR20050088121A (ko) 2005-09-01

Family

ID=32588209

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057010922A KR20050088121A (ko) 2002-12-16 2003-12-12 메모리 장치 및 이를 이용하는 전자 기기

Country Status (7)

Country Link
US (1) US20060126422A1 (ko)
EP (1) EP1577780A1 (ko)
JP (1) JP2004199138A (ko)
KR (1) KR20050088121A (ko)
CN (1) CN1726478A (ko)
TW (1) TW200422833A (ko)
WO (1) WO2004055680A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
KR100857760B1 (ko) * 2007-05-15 2008-09-10 삼성전자주식회사 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
WO2023195612A1 (ko) * 2022-04-07 2023-10-12 주식회사 컬러버스 웹 기반 3차원 객체 편집 시스템 및 방법

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7607177B2 (en) * 2004-02-23 2009-10-20 Micron Technology, Inc. Secure compact flash
CN1934582A (zh) * 2004-03-22 2007-03-21 松下电器产业株式会社 内容使用系统、信息终端及结算系统
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
EP1785878B2 (en) * 2004-08-20 2016-08-10 Mitsubishi Electric Corporation Memory card, data exchanging system, and data exchanging method
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
JP4828816B2 (ja) * 2004-10-25 2011-11-30 株式会社東芝 メモリカード、半導体装置、及びメモリカードの制御方法
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
JP4606421B2 (ja) * 2004-12-20 2011-01-05 パナソニック株式会社 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
EP1836640A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation Memory system with versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
EP1836641A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation Versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP2007164540A (ja) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
JP4853063B2 (ja) * 2006-03-15 2012-01-11 オムロン株式会社 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
JP5150116B2 (ja) 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8479020B2 (en) * 2007-07-25 2013-07-02 Motorola Mobility Llc Method and apparatus for providing an asymmetric encrypted cookie for product data storage
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
US8683159B2 (en) * 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US7966465B2 (en) * 2008-01-17 2011-06-21 Broadcom Corporation Method and system for secure code encryption for PC-slave devices
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
DE102009032821A1 (de) 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
TW201019113A (en) * 2008-11-06 2010-05-16 Genesys Logic Inc Authenticable USB storage device and method thereof
CN101740111B (zh) * 2008-11-11 2013-11-06 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8613074B2 (en) * 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
CN102222050A (zh) * 2011-05-23 2011-10-19 郑州信大捷安信息技术股份有限公司 高效数据处理和安全存储方法及安全智能密码存储芯片
KR20130049542A (ko) * 2011-11-04 2013-05-14 삼성전자주식회사 메모리 소자 및 이를 포함하는 메모리 시스템
KR101888382B1 (ko) 2011-12-16 2018-09-21 삼성전자 주식회사 복수 키 활용 지원 저장 장치
TWI546748B (zh) * 2013-01-15 2016-08-21 hong-jian Zhou Portable electronic trading device
JP5796725B2 (ja) * 2013-03-22 2015-10-21 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
CN104104646B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 基于安全载体主动式命令的安全性信息交互系统、设备及方法
CN103793334A (zh) * 2014-01-14 2014-05-14 上海上讯信息技术股份有限公司 基于移动存储设备的数据保护方法及移动存储设备
TW201530344A (zh) * 2014-01-21 2015-08-01 hong-jian Zhou 應用程式存取保護方法及應用程式存取保護裝置
EP3040896A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa Secure element
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
CN109643282B (zh) 2016-04-14 2023-08-25 Gfa全球公司 用于生成、存储、管理和使用与便携式电子设备相关联的一个或多个数字机密的系统和方法
CN106022152A (zh) * 2016-06-01 2016-10-12 北京蓝光引力网络股份有限公司 一种移动设备中的文件加密方法及装置
CN110059028A (zh) * 2018-01-17 2019-07-26 瑞昱半导体股份有限公司 数据储存芯片及数据存取方法
CN115206034B (zh) * 2022-07-15 2024-07-02 中国银行股份有限公司 一种银行卡数据处理方法、装置、终端设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
EP0873647A2 (en) * 1996-10-23 1998-10-28 Cellon France SAS Payment scheme for a mobile communication service
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
KR100857760B1 (ko) * 2007-05-15 2008-09-10 삼성전자주식회사 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
WO2023195612A1 (ko) * 2022-04-07 2023-10-12 주식회사 컬러버스 웹 기반 3차원 객체 편집 시스템 및 방법

Also Published As

Publication number Publication date
WO2004055680A1 (ja) 2004-07-01
US20060126422A1 (en) 2006-06-15
EP1577780A1 (en) 2005-09-21
TW200422833A (en) 2004-11-01
CN1726478A (zh) 2006-01-25
JP2004199138A (ja) 2004-07-15

Similar Documents

Publication Publication Date Title
KR20050088121A (ko) 메모리 장치 및 이를 이용하는 전자 기기
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
JP4242682B2 (ja) メモリデバイス
US7780082B2 (en) Communication system, reader/writer, authentication method, and computer program
US7873837B1 (en) Data security for electronic data flash card
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
KR101608110B1 (ko) 저장 장치의 어드레스 범위에 대한 액세스 관리 방법
US8746578B2 (en) System and method for updating read-only memory in smart card memory modules
CN1269071C (zh) 存储卡
JP4009315B1 (ja) セキュリティアダプタ
US20050137889A1 (en) Remotely binding data to a user device
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JPH01500379A (ja) ポータブルデータキャリヤのためのシステム
KR20060113839A (ko) 메모리 영역에 분할 영역을 가지는 정보 기억장치
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
JP4338989B2 (ja) メモリデバイス
JP2002014825A (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
KR100600508B1 (ko) 스마트카드 어플리케이션 삭제 방법 및 시스템
US7840745B2 (en) Data accessing system, controller and storage device having the same, and operation method thereof
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
JP2010079426A (ja) 半導体記憶装置
TW201828186A (zh) 內建智慧安全行動裝置
KR20110101275A (ko) 휴대용 데이터 관리장치

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid