KR20060113839A - 메모리 영역에 분할 영역을 가지는 정보 기억장치 - Google Patents

메모리 영역에 분할 영역을 가지는 정보 기억장치 Download PDF

Info

Publication number
KR20060113839A
KR20060113839A KR1020057006361A KR20057006361A KR20060113839A KR 20060113839 A KR20060113839 A KR 20060113839A KR 1020057006361 A KR1020057006361 A KR 1020057006361A KR 20057006361 A KR20057006361 A KR 20057006361A KR 20060113839 A KR20060113839 A KR 20060113839A
Authority
KR
South Korea
Prior art keywords
area
update
memory
information storage
divided
Prior art date
Application number
KR1020057006361A
Other languages
English (en)
Inventor
마사모토 다나비키
가즈노리 이노우에
하야시 이토
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20060113839A publication Critical patent/KR20060113839A/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

메모리 영역을 분할하는 분할 영역의 수나 크기를, 사용자의 의향에 기초하여 설정할 수 있는 정보 기억장치를 제공한다. 그 때문에, 메모리 영역(78) 내에 보안성 레벨이 다른 복수의 분할 영역(781~783)을 가지는 정보 기억장치(70)에, 분할 영역의 메모리 영역 내에서의 주소를 관리하는 영역 관리 수단(76)과, 분할 영역의 수 또는 크기를 갱신할 때의 갱신 조건을 관리하는 영역 갱신 조건 관리 수단(71)과, 분할 영역의 수 또는 크기의 갱신을 요구하는 분할 요구가 갱신 조건을 만족하는지 아닌지를 판단하는 영역 갱신 판단 수단(72)과, 분할 요구가 갱신 조건을 만족할 때, 분할 요구에 따라 메모리 영역 내의 분할 영역의 갱신을 실행하는 영역 갱신 수단(77)을 구비한다. 이 정보 기억장치(70)는, 사용자의 의향을 반영한 분할 요구에 의해, 메모리 영역(78) 내의 분할 영역(781~783)이 사용자가 의도하는대로 갱신된다.

Description

메모리 영역에 분할 영역을 가지는 정보 기억장치{INFORMATION STORAGE DEVICE HAVING A DIVIDED AREA IN MEMORY AREA}
본 발명은, 메모리 영역을 갖추는 반도체 메모리 카드나 IC카드 등의 정보 기억 장치에 관한 것이다.
최근, 한 장의 카드상에 보안성 강도나 접근 수법을 달리하는 복수의 영역을 구비 한 반도체 메모리 카드가 개발되고 있다. 예를 들면, 특허공개 2001-14441호 공보에 기재된 종래 기술에서는, 기억 영역으로서, 인증한 기기만이 접근 할 수 있는 인증 영역과 인증을 필요로 하지 않고 접근 할 수 있는 비인증 영역을 가지는 반도체 메모리 카드가 개시되어 있다.
이 메모리 카드는, 도 1에 나타내는 바와 같이, 기억 영역을 구성하는 플래시 메모리(303)의 IC 칩과 기억 영역에 대한 기록(write) 및 판독(read)을 제어하는 컨트롤 IC(302)를 내장하고, 플래시 메모리(303)는, 정당한 기기라고 인증할 수 있는 기기에 대해서만 접근을 허가하는 인증 영역(332)과, 그러한 인증을 필요로 하는 일 없이 접근을 허가하는 비인증 영역(331)을 구비하고 있다.
또, 컨트롤 IC(302)는, 이 메모리 카드(109)에 접근 하려고 하는 상대 기기의 정당성을 인증하는 인증부(321)와 명령 핀을 경유하여 입력된 명령의 종류를 판정하고, 그 종류에 따라 각종 구성요소를 제어하는 명령 판정 제어부(322)와 플래시 메모리(303)의 인증 영역(332)에 대한 데이터 기록 및 판독을 실행하는 인증 영역 접근 제어부(325)와, 비인증 영역(331)에 대한 데이터 기록 및 판독을 실행하는 비인증 영역 접근 제어부(326)를 구비하고 있다.
이 메모리 카드(109)의 인증 영역(332)에 접근하는 단말은, 메모리 카드(109)의 인증부(321)로 인증을 실시하여, 인증에 성공하면, 인증 영역 접근 제어부(325)를 통해서, 인증 영역(332)에 대한 데이터의 기록이나 판독이 가능하게 된다.
또, 비인증 영역(331)에 대한 데이터의 기록·판독은, 비인증 영역 접근 제어부(326)를 통해서 자유롭게 실시할 수가 있다.
이 메모리 카드(109)의 비인증 영역(331) 및 인증 영역(332)은, 플래시 메모리(303)상의 일정한 주소를 경계로 하여 구분되고 있으며, 경계 주소를 변경하여 각 영역의 크기를 가변할 수 있다. 영역을 변경할 경우는, 메모리 카드 (109)에 접근하는 장치가, 메모리 카드(109)와의 인증을 실시한 후, 영역 변경 전용 명령으로 비인증 영역(331) 크기를 메모리 카드(109)에 보낸다. 메모리 카드(109)는, 그 영역 변경 명령을 받으면, 그 값을 메모리 카드(109)내의 불휘발성 작업 영역에 보존하고, 이후의 접근에 있어서는, 그 값을 새로운 경계 주소로 하여 인증 영역(332) 및 비인증 영역(331)에 대한 접근 제어를 실행한다.
그러나, 이와 같이 복수의 분할된 영역을 가지는 종래의 정보 기억장치는, 사용자에게 교부할 단계에서, 이미, 카드 발행자의 의향에 기초하여 메모리 영역이 분할되어 있다. 그 때문에 정보 기억장치의 이용 형태가 개개의 사용자에 따라 다르더라도, 각 사용자는, 배분된 분할 영역을 가지는 정보 기억장치 밖에 입수할 수가 없다.
본 발명의 목적은, 메모리 영역을 분할하는 분할 영역의 수나 크기를, 사용자의 의향을 기초로 설정할 수 있는 정보 기억장치를 제공하는 것이다.
이 목적은, 메모리 영역 내에 보안성 레벨이 다른 복수의 분할 영역을 가지는 정보 기억장치에, 분할 영역의 메모리 영역 내에서의 주소를 관리하는 영역 관리 수단과, 분할 영역의 수 또는 크기를 갱신할 때의 갱신 조건을 관리하는 영역 갱신 조건 관리 수단과, 분할 영역의 수 또는 크기의 갱신을 요구하는 분할 요구가 갱신 조건을 만족하는지 아닌지를 판단하는 영역 갱신 판단 수단과, 분할 요구가 갱신 조건을 만족할 때, 분할 요구에 따라 메모리 영역내의 분할 영역의 갱신을 실행하는 영역 갱신 수단을 구비하는 정보 기억장치에 의해 달성된다.
도 1은, 종래의 반도체 메모리 카드의 구성을 나타내는 블록도,
도 2는, 안전(secure) 메모리 카드의 구성을 나타내는 블록도,
도 3은, 안전 메모리 카드의 구성을 나타내는 블록도,
도 4 A는, 안전 메모리 카드의 영역 갱신 조건에 있어서의 수속을 규정하는 수속 조건을 나타내는 도면,
도 4 B는, 안전 메모리 카드의 영역 갱신 조건에 있어서의 영역 갱신의 실체를 규정하는 실체 조건을 나타내는 도면,
도 5는, 실시 형태에 있어서의 안전 메모리 카드의 영역 관리 정보를 나타내는 도면,
도 6은, 실시 형태에 있어서의 안전 메모리 카드의 동작을 나타내는 흐름도,
도 7은, 실시 형태에 있어서의 안전 메모리 카드의 영역 갱신 판단 수단이 보관 유지하는 정보를 나타내는 도면, 및,
도 8은, 갱신 전 후의 메모리 분할 영역을 모식적으로 나타낸 도면이다.
이하, 본 발명의 실시형태에 대해 도면을 이용하여 설명한다.
(실시형태 1)
본 발명의 실시형태에서는, 사용자의 의향에 기초하여 크기를 설정하는 영역으로서, 인증 영역, 비인증 영역 및 안전(secure) 영역인 3영역을 가지는 정보 기억장치에 대해 설명한다.
인증 영역, 비인증 영역 및 안전 영역을 가지는 정보 기억장치(여기에서는 「안전 메모리 카드」라고 부르기로 한다)는, 최근, 출원인이 개발한 카드로서, 도 2의 블록도에 나타내는 바와 같이, 크게 나누어, 제어부(20)와 플래시 메모리로 구성되는 대용량 불휘발성 메모리(50)와 변형억제성인 IC부(11)를 구비하고 있다.
대용량 불휘발성 메모리(50)는, 인증한 기기만이 접근할 수 있는 인증 영역(52)과, 인증을 필요로 하지 않고 접근할 수 있는 비인증 영역(53)과, IC부(11)만이 접근할 수 있는 안전 영역(51)과, 이러한 영역들의 주소 정보가 격납된 주소 정보 관리 영역(54)를 가지고 있다.
제어부(20)는, R/W장치(69)와의 사이에서 데이터를 주고받는 데이터 I/F부 (21)와, R/W장치(69)와의 사이에서 명령을 주고받는 명령 I/F부(22)와, R/W장치(69)를 인증하는 제어 인증부(23)와, 받은 명령을 해석하여 명령에 따른 처리를 실시하는 제어 명령 처리부(24)와, 대용량 불휘발성 메모리(50)에의 접근을 제어함과 동시에IC부(11)와의 데이터를 주고받는 창구가 되는 접근 제어부(25)와, 대용량 불휘발성 메모리(50)와의 사이에서 데이터를 주고받는 대용량 불휘발성 메모리 I/F부(26)를 구비하고 있다.
또, IC부(11)는, 내부 불휘발성 메모리(41)와 제어부(20)와의 사이에서 데이터나 명령을 주고받는 I/F부(12)와, 명령을 해석하여 명령에 따른 처리를 실시하는 IC 명령 처리부(13)와, 내부 불휘발성 메모리(41) 및 안전 영역(51)에 파일 형식으로 격납된 데이터를 관리하는 파일 관리부(14)와, R/W장치(69)를 인증하고, 인증한 R/W장치(69)에 대해서 내부 불휘발성 메모리(41) 및 안전 영역(51)에의 데이터 접근을 허가하는 IC인증부(15)와, 내부 불휘발성 메모리(41) 및 안전 영역(51)에의 기록/판독 데이터에 대해서 내부 불휘발성 메모리(41)에 격납된 키를 이용하여 암호화/복호화를 실시하는 암복호 회로(17)와, 내부 불휘발성 메모리(41) 및 안전 영역(51)을 관리하는 메모리 메니지먼트부(16)와, 내부 불휘발성 메모리(41)에 대한 데이터를 주고받는 내부 불휘발성 메모리 I/F부(18)를 구비하고 있다.
이 안전 메모리 카드(10)의 비인증 영역(53)에의 데이터의 기록·판독을 실시하는 R/W장치(69)는, 비인증 영역(53)에의 접근을 요구하는 명령을 안전 메모리 카드(10)에 송신한다. 제어 명령 처리부(24)는, 그 명령을 해석하여, 접근 제어부(25)에 대용량 불휘발성 메모리(50)에 대한 접근 제어를 지시하고, R/W장치(69)로부터 데이터 I/F부(21)를 통해 보내진 데이터가 비인증 영역(53)에 기록되고, 또, 비인증 영역(53)에서 판독된 데이터가 데이터 I/F부(21)를 경유하여 R/W장치(69)에 송신된다.
또, 인증 영역(52)에 대한 데이터의 기록·판독을 실시하는 R/W장치(69)는, 인증을 요구하는 명령을 송신하여, 제어 인증부(23)와의 사이에서 인증을 실시한 후, 인증 영역(52)에 대한 접근을 요구하는 명령을 송신한다. 제어 명령 처리부(24)는, 그 명령을 해석하여, 인증에 성공한 경우, 접근 제어부(25)에 대용량 불휘발성 메모리(50)에 대한 접근 제어를 지시하여, R/W장치(69)로부터 데이터 I/F부(21)를 통해 보내진 데이터가 인증 영역(52)에 기록되고, 또, 인증 영역(52)에서 판독된 데이터가 데이터 I/F부(21)를 경유하여 R/W장치(69)에 송신된다.
또, 안전 영역(51)에 대한 데이터의 기록·판독을 요구하는 R/W장치(69)의 명령은, 그것을 해석한 제어 명령 처리부(24)의 지시로, 접근 제어부(25)로부터 IC부(11)에 전송된다. IC부(11)의 IC 명령 처리부(13)는, 이 명령을 해석하여, 인증을 요구하고 있을 때는, IC인증부(15)에 R/W장치(69)의 인증 처리를 실시시키고, 명령이 안전 영역(51)에 대한 데이터의 기록·판독을 요구하고 있을 때는, IC인증부(15)의 인증 처리가 끝났는지를 확인한 후, 메모리 메니지먼트부(16) 에 안전 영 역(51)에 대한 데이터의 기록·판독을 지시한다. 지시를 받은 메모리 메니지먼트부(16)는, R/W장치(69)로부터 접근 제어부(25)를 통해서 IC부(11)에 보내진 데이터를 암복호 회로(17)로 암호화하고, 대용량 불휘발성 메모리 I/F부(26)를 경유하여, 대용량 불휘발성 메모리(50)의 안전 영역(51)에 기록한다. 또, 안전 영역(51)에서 판독한 데이터는, 암복호 회로(17)로 복호화 하여, IC 명령 처리부(13)에 보낸다. 이 데이터는, 제어부(20)의 데이터 I/F부(21)로부터 R/W장치(69)에 송신된다.
이와 같이, 이 안전 메모리 카드(10)에서는, 비인증 영역(53)보다 인증 영역(52)이 보안성 레벨이 높고, 인증 영역(52)보다 안전 영역(51)이 보안성 레벨이 높다. 안전 영역(51)은, 은닉성이 높은 애플리케이션이나, IC카드에 탑재된 애플리케이션이 취급하는 대용량 데이터를 격납하는 장소로서 적합하며, 인증 영역(52)은, 저작권이 보호된 콘텐츠를 축적하는데 적합하다. 또, 은닉의 필요성이 없는 일반적인 데이터나, 해독될 염려가 없는 암호화된 데이터라면, 비인증 영역(53)에 격납해도 좋다. 그 때문에, 은닉성이 높은 애플리케이션을 많이 축적하려고 하는 사용자는, 안전 영역(51)이 넓기를 희망하고, 저작권이 보호된 콘텐츠를 많이 축적하는 사용자는, 넓은 인증 영역(52)를 희망하며, 은닉의 필요성이 없는 일반적인 데이터를 전적으로 격납하는 사용자는, 비인증 영역(53)의 확대를 희망한다.
안전 메모리 카드의 인증 영역, 비인증 영역 및 안전 영역의 크기가, 이러한 사용자의 의향에 기초하여 설정할 수 있도록 하기 위하여, 본 발명의 실시형태의 안전 메모리 카드는, 도 3에 나타내는 바와 같이, 메모리 영역(78)의 재분할을 요구하는 외부로부터의 분할 요구 명령을 수신하여, 처리 결과를 외부에 송신하는 명령 송수신 수단(73)과, 메모리 영역(78)의 갱신 조건을 관리하는 영역 갱신 조건 관리 수단(71)과, 메모리 영역(78)의 분할 요구가 영역 갱신 조건 관리 수단(71)으로 관리하는 영역 갱신 조건을 만족하는지 어떤지를 판단하는 영역 갱신 판단 수단(72)과, 영역 분할 요구가 영역 갱신 조건을 만족시키고 있을 때, 메모리 영역(78)을 재(再)포맷하는 영역 갱신 수단(77)과, 메모리 영역(78)의 주소 등을 관리하는 영역 관리 수단(76)과, 메모리 영역(78)의 초기 분할이나, 분할된 영역에 대한 초기치 데이터를 격납하는 초기화 수단(75)과, 분할 요구에 기초하여 메모리 영역(78)의 재분할이 정상적으로 행해졌음을 나타내는 수신(receipt)을 작성하는 수신(receipt) 작성 수단(74)을 구비하고 있다.
또, 영역 갱신 수단(77)은, 각각의 보안성 레벨의 메모리 분할 영역을 설정하는 영역 갱신 수단(771~774)를 구비하고 있으며, 그 중의 몇 개의 영역 갱신 수단을 이용하여 메모리 영역(78)에 설정된 보안성 레벨이 다른 메모리 분할 영역을, 여기에서는 영역 1(781)~영역 a(783)로 나타내고 있다.
이 안전 메모리 카드(70)의 메모리 영역(78)은, 도 2의 대용량 불휘발성 메모리(50)에 상당하며, 영역 1(781)~영역 a(783)는, 도 2의 비인증 영역(53), 인증 영역(52), 안전 영역(51) 등에 대응하고 있다. 또, 영역 관리 수단(76)은, 도 2의 대용량 불휘발성 메모리(50)의 주소 정보 관리 영역(54)을 관리하는 수단이며, 이 영역 관리 수단(76)을 선두로, 명령 송수신 수단(73), 영역 갱신 조건 관리 수단(71), 영역 갱신 판단 수단(72), 영역 갱신 수단(77), 초기화 수단(75) 및 수신(receipt) 작성 수단(74)은, 도 2의 제어부(20)에 설치된다.
영역 갱신 조건 관리 수단(71)은, 도 4 A 및 도 4 B에 나타내는 바와 같이, 영역 갱신 조건을 규정한 테이블을 관리하고 있다. 영역 갱신 조건은, 수속을 규정하는 수속 조건(도 4 A)과, 영역 갱신의 실체를 규정하는 실체 조건(도 4 B) 등으로 구성되며, 수속 조건으로는, 영역 분할을 실시하는 시기(타이밍)에 대응시켜, 인증의 필요성 및 명령의 암호화의 필요성이 규정되며, 또, 실체 조건으로는, 분할 가능 회수, 메모리 영역(78)의 최대 분할수, 1개의 메모리 분할 영역당 최대 사이즈 등이 규정되어 있다. 또한, 이 수속 조건이나 실체 조건은, 카드 발행자, 서비스 운용자 등이 여러가지 이유로 결정할 수 있는 것이며, 수속 조건에 대해서는, 카드의 교부 전후로 구별하지 않는 경우도 당연히 있을 수 있다.
출하 단계의 안전 메모리 카드(70)의 메모리 영역(78)에는, 미리 정해진 크기의 비인증 영역, 인증 영역 및 안전 영역이, 초기화 수단(75)에 의해 설정되고, 각각의 메모리 분할 영역에는, 초기 데이터가 초기화 수단(75)에 의해 기록되어 있다.
영역 관리 수단(76)은, 이 메모리 영역(78)의 메모리 분할 영역의 주소 정보 를 관리하고 있다. 도 5는, 영역 관리 수단(76)이 관리하는 영역 관리 정보를 예로 나타내고 있다. 여기서는, 메모리 분할 영역의 보안성 레벨을 나타내는 영역 식별자와, 그 메모리 분할 영역의 메모리 영역(78) 상의 위치를 나타내는 주소값과, 그 메모리 분할 영역 중에서 실데이터가 격납되어 있는 범위를 나타내는 주소값이 관리되고 있다.
이 안전 메모리 카드(70)를 사용자가 매장에서 구입할 때, 안전 메모리 카드(70)는, 매장의 R/W장치에 세트되어, R/W장치의 조작을 통해, 메모리 영역(78)에 사용자가 희망하는 크기의 메모리 분할 영역이 설정된다.
도 6의 흐름도는, 영역 분할이 실시되는 안전 메모리 카드(70)내의 처리 순서를 나타내고 있다. 이 처리에 앞서, R/W장치 및 안전 메모리 카드(70)는, 상호 인증을 실행하고, 또, 영역 갱신 조건의 수속 조건(도 4 A)으로 규정된 카드 발행자와의 외부 인증을 실행한다.
또한, 카드 내에서는, 일반적으로 카드 상태 천이(카드 용어로 「라이프 사이클」이라고 함)를 관리하고 있으며, 사용자 패스워드가 설정된 순간에 라이프 사이클은 「교부 필 모드」가 된다. 사용자 패스워드가 설정되어 있지 않은 현단계에서는, 라이프 사이클은 「교부전(前) 모드」이며, 그 때문에 「교부 전」의 수속 조건으로 규정된 처리를 실행하게 된다.
또, 카드 내에 있어서 분할 처리 요구의 수신 상황을 플래그로 관리하고, 이 플래그를 참조하여 처리를 결정하도록 해도 좋다. 이 경우, 플래그 초기값으로서 「A(교부 전 모드)」를 설정하여, 최초의 분할 처리 요구를 수신하면 A모드로 처리를 하고, 이 처리가 완료하면 플래그값을 「B(교부 후 모드)」로 설정하여, 그 이후의 분할 처리 요구는 B모드로 처리한다. 현 단계에서의 플래그는, 초기값인 「A(교부 전 모드)」이며, 그 때문에 「교부 전」의 수속 조건으로 규정된 처리를 실행하게 된다.
명령 송수신 수단(73)이 R/W장치로부터 메모리 분할 영역의 수나 사이즈, 속성 등의 정보를 포함한 분할 요구 명령을 수신하면, 영역 갱신 판단 수단(72)은, 그 메모리 분할 영역의 수나 사이즈, 속성 등의 정보를 취득하고(스텝 1), 그 분할 요구가 영역 갱신 조건 관리 수단(71)으로 관리되고 있는 영역 갱신 조건의 실체 조건(도 4 B)을 만족하고 있는지 아닌지를 판정한다(스텝 2).
영역 갱신 판단 수단(72)은, 분할 요구가 영역 갱신 조건을 채우는 경우에, 도 7과 같이, 그 분할 요구에 관한 사항을 기록하여 영속적 또는 일시적으로 보관 유지하고, 「이번에 분할하는 영역 사이즈」의 정보를 영역 갱신 수단(77)에 전달하여 메모리 영역(78)의 갱신을 의뢰한다. 영역 갱신 수단(77)은, 영역 관리 수단(76)이 관리하는 메모리 영역(78)의 영역 관리 정보로부터, 실데이터가 격납되어 있지 않은 미사용 영역을 찾아, 이 미사용 영역을 재포맷 하여, 의뢰받은 사이즈의 메모리 분할 영역을, 해당하는 보안성 레벨의 영역 갱신 수단(771~774)을 이용하여 설정한다(스텝 3).
초기화 수단(75)은, 갱신된 메모리 분할 영역에, 필요한 초기 데이터(혹은 갱신 데이터)를 격납한다(스텝 4). 이러한 처리에 수반하여, 영역 관리 수단(76)은, 관리하는 영역 관리 정보를 갱신한다.
수신(receipt) 작성 수단(74)은, 안전 메모리 카드(70)의 식별 정보나 갱신 후의 메모리 분할 영역의 사이즈, 혹은, 갱신 전후에 있어서의 메모리 분할 영역의 차분 사이즈 등의 정보를 포함한 수신(receipt)을 작성한다(스텝 5). 이 수신(receipt)은, 명령 송수신 수단(73)으로부터 R/W장치에 출력되어, R/W장치의 화면 등에 표시된다.
이 안전 메모리 카드(70)는, 사용자의 패스워드가 적혀진 후, 사용자에게 교부된다.
도 8은, 갱신 전후의 메모리 분할 영역을 모식적으로 나타내고 있다. 구체적으로는, 도 8에 있어서, (810)은 갱신 전의 메모리 분할 영역, (820)은 사용자의 의향에 따라 재포맷 된 갱신 후의 메모리 분할 영역으로, 갱신 후의 메모리 분할 영역(안전 영역이 불필요한 경우), (830)은 갱신 후의 메모리 분할 영역(안전 영역이 작은 경우), (840)은 갱신 후의 메모리 분할 영역(안전 영역이 큰 경우)을 모식적으로 나타내고 있다.
이와 같이, 이 안전 메모리 카드는, 사용자에게 교부할 때에, 메모리 영역을 사용자의 의향에 기초하여 분할할 수가 있다. 그 때문에, 사용자는, 기성의 것이 아니라, 오리지날 카드를 매장에서 입수할 수 있다. 한편, 카드 메이커는, 고객의 요구에 부응하기위해 메모리 분할 영역의 수나 크기를 여러가지로 변화시킨 각종 모델을 미리 준비할 필요가 없어진다. 따라서, 특정 모델의 과잉 재고를 회피할 수 있다.
또한 여기서는, 안전 메모리 카드를 R/W장치에 장착하고, 이 R/W장치를 조작하여, 메모리 영역의 분할 요구 명령을 안전 메모리 카드에 출력하는 경우에 대해 설명했지만, 안전 메모리 카드에 미리 몇 개의 영역 분할의 패턴 정보를 격납하여, 그 중에서, 안전 메모리 카드로 실시해야 할 영역 분할의 패턴을, R/W장치를 이용하여 선택하도록 해도 좋다.
또, 안전 메모리 카드의 메모리 영역의 재포맷은, 교부된 카드를 사용중인 사용자가, 메모리 분할 영역의 변경을 필요로 할 때에도 받을 수가 있다.
이 경우, 사용자가 지참한 안전 메모리 카드를 매장의 R/W장치에 장착하여 메모리 영역의 재포맷을 한다. R/W장치 및 안전 메모리 카드는, 상호 인증을 실행하고, 또, 영역 갱신 조건의 수속 조건(도 4 A)으로 규정된 카드 발행자와의 외부 인증이나 소유자의 패스워드 대조를 실시한다. 이어서, 안전 메모리 카드 내에서 도 6의 처리가 실시되어, 실데이터가 격납되어 있지 않는 미사용 영역이 재포맷 된다.
또는, 이 경우, 재포맷 전의 메모리 영역에 격납되어 있는 데이터를 일단 R/W장치에 대피시켜놓고, 메모리 영역을 분할 요구에 따라 재포맷 한 후, 대피시킨 데이터를 갱신 후의 메모리 분할 영역으로 되돌리도록 해도 좋다.
이와 같이, 교부 후의 안전 메모리 카드의 메모리 분할 영역을 재포맷 하는 것이 가능하기 때문에, 사용자는, 기호나 사회의 트랜드가 바뀌었을 때에, 안전 메모리 카드를 새로 사지않고, 카드의 재포맷화로 대처할 수가 있다. 한편, 카드 메이커는, 발행필 카드를 보유하는 사용자와 접할 기회가 생기기때문에, 그것을 기회로 사용자에 대한 서비스 확대를 꾀함이 가능해 진다.
또, 이 안전 메모리 카드는, 메모리 영역에 가해진 영역 분할이, 사용자의 패스워드의 등록으로 실효성을 가지도록 구성할 수가 있다. 이 경우, 안전 메모리 카드에는, 영역 갱신 수단이 실행한 메모리 분할 영역의 갱신에 관한 정보를 출력하는 출력 수단(수신(receipt) 작성 수단(74))과, 상기 정보에 대한 사용자의 확인 등록을 받는 접수 수단을 구비하고, 메모리 분할 영역의 갱신은, 확인 등록을 접수받음으로써 처음으로 실효성을 가지도록 구성한다. 사용자는, 카드 메이커에 사전에 안전 메모리 카드의 영역 분할 요구를 전하고, 이 요구에 따라 포맷된 안전 메모리 카드를 매장 등에서 받을 때, 수신(receipt) 작성 수단(74)이 작성한 수신(receipt)으로 영역 분할을 확인하고, 안전 메모리 카드에 패스워드를 등록한다. 이 등록에 의해, 안전 메모리 카드의 사용이 가능해 진다.
이러한 운용은, 특별 사양의 영역 분할을 가한 카드를 대량 발주하는 등의 경우에 극히 유리하며, 영역 분할 요구를 사전 연락함으로써, 매장 등에서 기다리지 않고 카드를 받을 수가 있다. 또, 패스워드가 미등록인 안전 메모리 카드를 통신 판매 등의 루트로 반포하고, 이것을 입수한 사용자가 단말에서 패스워드를 등록하고 카드를 사용 가능하게 하는 운용도 가능하다.
또한, 카드의 메모리 분할 영역을 갱신하는 R/W장치는, 매장의 전용 고정 단말이어도, 그 이외의 휴대단말(휴대전화·PDA등)이여도 상관없다. 또, 메모리 분할 영역이 갱신되는 카드는, 휴대단말 등에 탈착 가능하도록 장착되는 것이라도, 휴대단말 등에 집어넣는 칩 형태의 것이라도 좋다.
이상에서 설명한 정보 기억장치에 의하면, 메모리 영역을 분할하는 분할 영역의 갱신 조건을 보관 유지하고, 분할 요구가 갱신 조건을 만족시킬 경우, 그 요구에 따라 분할 영역을 갱신하도록 구성하고 있기 때문에, 메모리 영역에 사용자가 의도하는 분할 영역을 설정하여 교부할 수 있으며, 또, 교부 후의 정보 기록 장치의 메모리 영역을 사용자의 의향에 따라 재설정할 수 있다. 그 결과, 사용자의 의향을 반영한 분할 요구에 의해, 메모리 영역내의 분할 영역이 갱신된다.
또, 갱신 조건으로서, 갱신 수속에 관한 수속 조건과, 갱신 내용에 관한 실체 조건이 규정되어 있기 때문에, 분할 요구가 수속 조건 및 실체 조건을 만족시킨다면, 사용자가 정보 기억장치를 교부받을 때, 그 메모리 영역은, 분할 요구에 기 초하여 사용자의 의향에 따라 분할되며, 또, 교부를 받은 후의 사용한 정보 기억장치의 메모리 영역은, 분할 요구에 기초하여 재분할된다.
또, 실체 조건으로서, 적어도 갱신 가능 회수, 분할 영역의 최대수, 분할 영역의 최대 사이즈 중 어느 한가지가 규정되고 있기 때문에, 갱신 회수가 실체 조건으로 규정된 회수 이내(以內)이거나, 혹은, 분할 영역 수나 사이즈가 규정값 이내 라면, 분할 영역의 갱신은 가능하다.
또, 영역 갱신 수단이, 분할 요구에 따라 메모리 영역내의 실데이터가 기록되어 있지 않은 미사용 영역을 재분할하기 때문에, 분할 영역이 갱신되더라도, 이미 기록된 실데이터는 보존된다.
또, 분할 영역의 갱신이 정상적으로 실시되었음을 나타내는 수신(receipt)을 작성하는 수신(receipt) 작성 수단을 구비하고 있어, 이 수신(receipt)에는, 갱신 후의 분할 영역 사이즈, 또는 갱신 전후의 분할 영역의 차분 사이즈를 기술하고 있기때문에, 이 수신(receipt)을 봄으로써, 분할 영역의 갱신 결과를 알 수가 있다.
또, 영역 갱신 수단이 실행하는 메모리 영역 내의, 분할 영역의 갱신에 관한 정보를 출력하는 출력 수단과, 상기 정보에 대한 사용자의 확인 등록을 받는 접수 수단을 구비하고, 분할 영역의 갱신은, 확인 등록의 접수에 의해 처음으로 실효성을 가지도록 하고 있기 때문에, 사용자는, 카드 메이커에 사전에 정보 기억장치의 분할 요구에 대해 전하고, 이 요구에 따라 영역 분할된 정보 기억장치를 매장 등에 서 받을 때에, 정보 기억장치에 패스워드를 등록하여, 정보 기억장치를 사용 가능한 상태로 하는 등의 운용을 실시할 수 있다.
본 명세서는, 2003년 8월 7 일에 출원한 특허 출원 2003-288794에 기초하고 있는 것이다. 이 내용을 여기에 포함시켜 놓는다.
본 발명은, 반도체 메모리 카드나 IC카드, 안전 메모리 카드, 시큐어 디바이스 등으로 불리는 각종 정보 기록 장치에 적용하여, 이 정보 기억장치의 메모리 영역의 포맷에 사용자의 의사를 반영시킬 수 있다.

Claims (7)

  1. 메모리 영역내에 보안성 레벨이 다른 복수의 분할 영역을 가지는 정보 기억장치로서,
    상기 분할 영역의 메모리 영역 내에서의 주소를 관리하는 영역 관리 수단과, 상기 분할 영역의 수 또는 크기를 갱신할 때의 갱신 조건을 관리하는 영역 갱신 조건 관리 수단과,
    상기 분할 영역의 수 또는 크기의 갱신을 요구하는 분할 요구가 상기 갱신 조건을 만족하는지 아닌지를 판단하는 영역 갱신 판단 수단과,
    상기 분할 요구가 상기 갱신 조건을 만족할 때, 상기 분할 요구에 따라 메모리 영역 내의 분할 영역의 갱신을 실행하는 영역 갱신 수단을 구비하는 것을 특징으로 하는 정보 기억장치.
  2. 제1항에 있어서,
    상기 갱신 조건으로서 갱신 수속에 관한 수속 조건과, 갱신 내용에 관한 실체 조건이 규정되고 있는 것을 특징으로 하는 정보 기억장치.
  3. 제2항에 있어서,
    상기 실체 조건으로서 적어도 갱신 가능 회수, 분할 영역의 최대수, 분할 영역의 최대 사이즈 중 어느 한가지가 규정되어 있는 것을 특징으로 하는 정보 기억장치.
  4. 제1항에 있어서,
    상기 영역 갱신 수단은, 상기 분할 요구에 따라 메모리 영역 내의 실데이터가 기록되어 있지 않은 미사용 영역을 재분할하는 것을 특징으로 하는 정보 기억장치.
  5. 제1항에 있어서,
    상기 분할 영역의 갱신이 정상적으로 행해졌음을 나타내는 수신(receipt)을 작성하는 수신(receipt) 작성 수단을 구비하는 것을 특징으로 하는 정보 기억장치.
  6. 제5항에 있어서,
    상기 수신(receipt)에는, 갱신 후의 분할 영역의 사이즈, 또는 갱신 전후의 분할 영역의 차분 사이즈가 기술(記述)되고 있는 것을 특징으로 하는 정보 기억장치.
  7. 제1항에 있어서,
    상기 영역 갱신 수단이 실행하는 메모리 영역 내의 분할 영역의 갱신에 관한 정보를 출력하는 출력 수단과, 상기 정보에 대한 사용자의 확인 등록을 받는 접수 수단을 구비하고, 상기 분할 영역의 갱신은, 확인 등록 접수에 의해 처음으로 실효성을 가지는 것을 특징으로 하는 정보 기억장치.
KR1020057006361A 2003-08-07 2004-08-06 메모리 영역에 분할 영역을 가지는 정보 기억장치 KR20060113839A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003288794A JP2005056305A (ja) 2003-08-07 2003-08-07 メモリ領域に分割領域を持つ情報記憶装置
JPJP-P-2003-00288794 2003-08-07

Publications (1)

Publication Number Publication Date
KR20060113839A true KR20060113839A (ko) 2006-11-03

Family

ID=34190923

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057006361A KR20060113839A (ko) 2003-08-07 2004-08-06 메모리 영역에 분할 영역을 가지는 정보 기억장치

Country Status (7)

Country Link
US (1) US7577854B2 (ko)
EP (1) EP1569125A4 (ko)
JP (1) JP2005056305A (ko)
KR (1) KR20060113839A (ko)
CN (1) CN100346320C (ko)
TW (1) TW200511015A (ko)
WO (1) WO2005017757A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101469803B1 (ko) * 2013-04-01 2014-12-05 주식회사 좋을 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP2007527579A (ja) 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
JPWO2005117336A1 (ja) * 2004-05-28 2008-04-03 松下電器産業株式会社 親子カード認証システム
JP4856444B2 (ja) * 2005-03-07 2012-01-18 株式会社リコー 情報処理装置及び情報処理方法
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
WO2008025036A2 (en) * 2006-08-25 2008-02-28 Texas Instruments Incorporated Data processing systems utilizing secure memory
US8959311B2 (en) * 2006-08-25 2015-02-17 Texas Instruments Incorporated Methods and systems involving secure RAM
US8190919B2 (en) * 2006-11-07 2012-05-29 Spansion Llc Multiple stakeholder secure memory partitioning and access control
US8356361B2 (en) * 2006-11-07 2013-01-15 Spansion Llc Secure co-processing memory controller integrated into an embedded memory subsystem
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US8190908B2 (en) * 2006-12-20 2012-05-29 Spansion Llc Secure data verification via biometric input
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
US8190885B2 (en) * 2006-12-21 2012-05-29 Spansion Llc Non-volatile memory sub-system integrated with security for storing near field transactions
US7861037B2 (en) * 2007-06-27 2010-12-28 Sandisk Corporation Methods of auto starting with portable mass storage device
US7917697B2 (en) * 2007-06-27 2011-03-29 Sandisk Corporation Auto start configuration with portable mass storage device
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
DE102008057681B3 (de) * 2008-11-17 2009-12-10 Giesecke & Devrient Gmbh Verfahren zum sicheren Speichern von Daten in einem Speicher eines tragbaren Datenträgers
JP2010267135A (ja) * 2009-05-15 2010-11-25 Toshiba Corp メモリコントローラ
KR102017828B1 (ko) 2012-10-19 2019-09-03 삼성전자 주식회사 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
US9530000B2 (en) 2013-06-14 2016-12-27 Microsoft Technology Licensing, Llc Secure privilege level execution and access protection
KR102088403B1 (ko) 2013-08-08 2020-03-13 삼성전자 주식회사 저장장치, 이를 포함하는 컴퓨터 시스템 및 이의 동작 방법
JP6331647B2 (ja) * 2014-04-23 2018-05-30 凸版印刷株式会社 記憶媒体装置、記憶媒体制御方法及びプログラム
CN104317746A (zh) * 2014-10-27 2015-01-28 安徽江淮汽车股份有限公司 一种eeprom的数据冗余存取方法
CN111857843A (zh) * 2020-06-17 2020-10-30 天津赢达信科技有限公司 一种sd卡分区切换的方法及设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5845216B2 (ja) * 1977-06-29 1983-10-07 日本ビクター株式会社 マルチパス歪の除去回路
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US5537635A (en) * 1994-04-04 1996-07-16 International Business Machines Corporation Method and system for assignment of reclaim vectors in a partitioned cache with a virtual minimum partition size
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CN101668167A (zh) 2003-12-18 2010-03-10 松下电器产业株式会社 用于存储、认证以及执行应用程序的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101469803B1 (ko) * 2013-04-01 2014-12-05 주식회사 좋을 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체

Also Published As

Publication number Publication date
US20050216651A1 (en) 2005-09-29
US7577854B2 (en) 2009-08-18
TW200511015A (en) 2005-03-16
EP1569125A4 (en) 2008-08-20
WO2005017757A1 (ja) 2005-02-24
JP2005056305A (ja) 2005-03-03
CN1701311A (zh) 2005-11-23
EP1569125A1 (en) 2005-08-31
CN100346320C (zh) 2007-10-31

Similar Documents

Publication Publication Date Title
KR20060113839A (ko) 메모리 영역에 분할 영역을 가지는 정보 기억장치
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
EP0976114B1 (en) Secure multiple application card system and process
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US4985920A (en) Integrated circuit card
US20130145455A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
EP3355231B1 (en) Mobile data storage device with access control functionality
US20110078245A1 (en) Method and a system for transferring application data from a source electronic device to a destination electronic device
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
JP2004199138A (ja) メモリデバイスとそれを使用する電子機器
EP2003589A2 (en) Authentication information management system, authentication information management server, authentication onformation management method and program
JP2007293826A (ja) セキュアデバイス及び読み書き装置
WO1999040549A1 (en) System and method for controlling access to computer code in an ic card
TWM540328U (zh) 內建智慧安全行動裝置
TWI673667B (zh) 內建智慧安全行動裝置
JP4642596B2 (ja) 情報処理装置および方法、並びにプログラム
JP2005049957A (ja) Icカード及びicカードシステム
JP4638135B2 (ja) 情報記憶媒体
JP2005352961A (ja) 情報管理装置及び情報管理方法
KR101642219B1 (ko) 결제수단 등록 방법
JP2005056306A (ja) 情報記憶装置を利用するユーザへのサービスシステムとその装置
KR20120078426A (ko) 접근 제한 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application