MXPA04012286A - Tarjeta de memoria de semiconductor y programa legible en computadora. - Google Patents

Tarjeta de memoria de semiconductor y programa legible en computadora.

Info

Publication number
MXPA04012286A
MXPA04012286A MXPA04012286A MXPA04012286A MXPA04012286A MX PA04012286 A MXPA04012286 A MX PA04012286A MX PA04012286 A MXPA04012286 A MX PA04012286A MX PA04012286 A MXPA04012286 A MX PA04012286A MX PA04012286 A MXPA04012286 A MX PA04012286A
Authority
MX
Mexico
Prior art keywords
file
event
memory card
semiconductor memory
entity
Prior art date
Application number
MXPA04012286A
Other languages
English (en)
Inventor
Kawano Shinji
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of MXPA04012286A publication Critical patent/MXPA04012286A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

La presente invencion provee una tarjeta de memoria de semiconductor la cual no permite mas una practica ilegal de adquisicion de contenidos de un archivo eliminado. Aqui, cuando se genera un evento de eliminacion, un manejador de eliminacion da una prioridad a una operacion de limpia de nulos de una entrada de archivo y un FAT para un archivo a ser eliminado sobre una operacion de limpia de nulos a otros constituyentes del archivo. Una operacion de limpieza de nulos a una entidad de archivo del archivo se distribuye a una pluralidad de manejadores de eventos que incluyen el manejador de eliminacion.

Description

Publishcd: — wilh iníemaitonal search repon t'or iwo-leuer codea and olhe.r abhreviaiions. refer lo ihc "Ouid-a :e Notes on odes and Abhreviaiions" appe.aring al ihe begin-ning of ea h regular issue of ihe l'C Gazeiic.
TARJETA DE MEMORIA DE SEMICONDUCTOR Y PROGRAMA LEGIBLE EN COMPUTADORA Campo de la Invención La presente invención se relaciona a una tarjeta de memoria de semiconductor que puede almacenar datos en archivos, en particular para una técnica de eliminación de archivo . Antecedentes de la Invención Las tarjetas de memoria de semiconductor tales como una tarjeta IC y una tarjeta de memoria SD se han introducido experimentalmente a varias industrias que se extienden desde medios masivos que incluyen industrias de radiodifusión y publicidad hasta instituciones financieras, y organizaciones gubernamentales y locales. Las tarjetas de memoria de semiconductor han causado una sensación en estas industrias debido a su enorme conveniencia. En una tarjeta de memoria de semiconductor, los datos son manejados en un modelo de capa que tiene una capa física, una capa de sistema de archivo, y una capa de aplicación. Por lo tanto, un usuario puede crear un archivo en una tarjeta de memoria de semiconductor, y eliminar el archivo creado en el mismo procedimiento como se elimina un archivo almacenado en una computadora. La eliminación de un archivo en una tarjeta de memoria de semiconductor convencional solamente involucra REF: 159333 2 sobrescritura de información de administración, la cual incluye una tabla de asignación de archivo (FAT (por sus siglas en inglés) ) que muestra las relaciones de unión entre fragmentos de archivo y una entrada de archivo . La razón para esto está mencionada en lo siguiente. Si la información de administración para un archivo se escribe, los lugares de fragmentos que constituyen una entidad de archivo sobre una tarjeta de memoria de semiconductor se pierden y se rompen las relaciones de enlace entre fragmentos localizados discontinuamente en una tarjeta de memoria de semiconductor. Esto hace la lectura del archivo imposible. La administración de datos por un sistema de archivo en una tarjeta de memoria de semiconductor convencional, está descrita en la publicación de Patente Japonesa no examinada No. 2001-188701, la Patente de EUA No. 5,479,638 y la Patente Japonesa No. 3389186. De acuerdo con el método antes mencionado para eliminación de archivo, se sobrescriben un FAT y una entrada de archivo. Sin embargo, una entidad de archivo de un archivo eliminado y fragmentos que consisten de la entidad del archivo todavía remanente, aunque discontinuamente, sobre una tarjeta de memoria de semiconductor. Si tal archivo eliminado contiene datos que conciernen a transacciones de dinero, existe el peligro de que los números de cuenta de banco y los números de tarjeta ATM sean leídos desde los fragmentos discretos . Además, una tercera persona puede regenerar un archivo borrado por trazado de fragmentos discontinuos sobre una tarjeta de memoria de semiconductor, para obtener los contenidos del archivo que debieron ser borrados . Sin embargo, existe una razón de por qué la eliminación de archivo solamente involucra sobrescritura de información de administración tal como un FAT y una entrada de archivo. Esto se debe a un tiempo de procesamiento requerido para sobrescritura. De acuerdo con un cálculo de prueba, toma 2 milisegundos sobrescribir 512 bitios, 4 segundos para 1 megabitio, y 40 segundos para 10 megabitios. Esto indica que le toma tiempo realizar una operación de eliminación completa, que es para decir, para sobrescribir una entidad de archivo de un archivo a manera de hacer lectura del archivo totalmente imposible. Más aún, tal operación de eliminación completa posee un problema de donde los datos indican lugares de fragmentos que consisten de un archivo eliminado que debe ser almacenado. Si los datos que indican lugares de fragmentos, tanto como los fragmentos, se almacenan en una memoria no volátil, una tercera persona posiblemente puede leer los lugares de los fragmentos antes de que sea lograda una operación de eliminación completa. Breve Descripción de la Invención Es un objetivo de la presente invención proveer una 4 tarjeta de memoria de semiconductor la cual es capaz de proteger una entidad del archivo de un archivo para ser eliminado desde cuando la eliminación del archivo se ordena hasta cuando el archivo se elimina completamente. El objetivo puede ser logrado por una tarjeta de memoria de semiconductor que comprende una memoria no volátil, que almacena un archivo constituido por una entidad e información de administración, y un módulo resistente a la falsificación que incluye una unidad de procesamiento y una memoria interna. La unidad de procesamiento incluye una unidad de eliminación operable para, que si se genera un evento de eliminación para el archivo, (i) cree una tabla de ubicación en la memoria interna en el módulo resistente a la f lsificación, y (ii) sobrescribe la información de administración, en donde la tabla de ubicación indique una ubicación de la entidad, y es referido por la unidad de eliminación cuando la unidad de eliminación sobrescribe la entidad. Una entidad de archivo de un archivo es sobrescrita con referencia a una tabla de ubicación almacenada en una memoria en un- módulo resistente a la falsificación. Por lo tanto, los fragmentos de consideración de información pueden ser protegidos suficientemente desde cuando se genera un evento de eliminación hasta cuando el archivo es eliminado completamente . 5 Una entidad de archivo es sobrescrita con referencia a una tabla de ubicación en un tiempo muerto después que se genera el evento de eliminación. De esta forma, una carga de procesamiento de la entidad del archivo que sobrescribe es dividida como para ser realizada en una pluralidad de unidades de un tiempo muerto. Debido a la división, la tarjeta de memoria de semiconductor es capaz de regresar a un estatus de reserva más rápido, haciendo posible la sobrescritura de una entidad de archivo para ser completada sin hacer sentir a un usuario que la eliminación del archivo tomó un tiempo prolongado. En adición, la sobrescritura de información de administración de archivo, que rompe las relaciones de enlace entre fragmentos que consisten de un archivo, está dando una prioridad sobre la sobrescritura de una entidad de archivo. Puesto que las operaciones de sobrescritura son realizadas en el orden antes mencionado, se vuelve más difícil un análisis inverso de fragmentos conforme el tiempo transcurre. Aquí, la unidad de procesamiento (i) realiza una operación que corresponde a un comando que se emite por un dispositivo al cual la tarjeta de memoria de semiconductor está conectada, y (ii) además incluye una unidad de análisis operable para analizar el comando que se emite por el dispositivo y genera un evento que corresponde a un resultado del análisis. También, la unidad de eliminación incluye una 6 unidad de eliminación principal operable para crear la tabla de ubicación, si el evento de eliminación se genera, y sobrescribir la información de administración, y una unidad de sub eliminación operable para sobrescribir la entidad con referencia a la tabla de ubicación creada, si se genera un evento diferente del evento de eliminación. Aquí, la tarjeta de memoria de semiconductor además comprende un cronómetro operable para iniciar la medición de un tiempo cuando se genera el evento de eliminación. La unidad de eliminación principal sobrescribe una parte de la entidad, además de la información de administración, hasta que el cronómetro indica un tiempo fuera, y la unidad de sub eliminación sobrescribe una parte que permanece de la entidad que no se escribió por la unidad de eliminación principal. Así, se continúa una operación de sobrescritura en respuesta a una instrucción de eliminación de archivo hasta un tiempo fuera. En consecuencia, si se ajusta un período de tiempo fuera basado en, por ejemplo, un período de tiempo requerido para una operación de sobrescritura para una memoria no volátil, puede ser optimizado un tiempo de espera para un usuario . Aquí, la memoria interna almacena una clave de encriptado con la cual la entidad se transcribe criptográficamente, y cuando se genera el evento de eliminación, la unidad de eliminación principal sobrescribe 7 la clave de encriptado antes de sobrescribir la información de administración del archivo. La sobrescritura de la clave de encriptado da una prioridad sobre la sobrescritura de una entidad de archivo. Así, se vuelve imposible descifrar el archivo. Conforme las operaciones de sobrescritura son realizadas en el orden antes mencionado, el análisis inverso de los fragmentos se vuelve más difícil conforme el tiempo transcurre . Aquí, la tarjeta de memoria de semiconductor opera por medio de ya sea suministro de energía de contacto o sin contacto desde un dispositivo, pero la unidad de procesamiento realiza la sobrescritura solamente cuando la tarjeta de memoria de semiconductor opera por medio del suministro de energía de contacto desde el dispositivo. Como resultado, durante el suministro de energía sin contacto, la sobrescritura de una entidad de archivo no se realiza. Esto hace posible una operación estable para ser realizada. Breve Descripción de las Figuras La Fig. 1 ilustra un ambiente en el cual se usa una tarjeta de memoria SDeX 400. .- La. Fig. 2 muestra una estructura interna de una tarjeta de memoria de semiconductor de acuerdo con la presente invención. La Fig. 3 muestra una estructura de hardware de un TRM 1 (mostrado en la Fig. 2) . 8 La Fig. 4 muestra una estructura de software de una porción constituida por una ROM 6 de y un CPU 7 (ambos mostrados en la Fig. 3) en el TRM 1. La Fig. 5 muestra un formato lógico de una memoria instantánea externa 2 y una EEPROM interna 3 (ambos mostrados en la Fig. 3) . La Fig. 6 muestra una estructura interna de un área extendida para una solicitud de cliente EC 22, un área de autenticación 23, y un área de no autenticación 24 (mostradas en la Fig. 5) . La Fig. 7 muestra una estructura de una partición. La Fig. 8A muestra una estructura de un FAT doble, La Fig. 8B muestra una estructura de una entrada de directorio central, y la Fig. 8C muestra una estructura de un área de usuario. La Fig. 9 muestra que un archivo llamado EOB001.SE1 está dividido en cinco fragmentos de acuerdo con el tamaño de un conjunto y que los fragmentos se almacenan en los conjuntos 003, 004, 005, 00A y 00C respectivamente. La Fig. 10 muestra ejemplos de una entrada de directorio central y un FAT para un archivo "EOBOOl . SE1" , el cual está dividido para ser almacenado en una pluralidad de grupos. La Fig. 11 muestra una estructura de un API 10 (mostrado en la Fig. 4) . La Fig. 12A muestra cómo se realiza una operación de 9 escritura a un archivo por el manej ador de lectura/escritura 14, y la Fig. 12B muestra cómo se realiza una operación de lectura a un archivo por el manejador del evento de lectura/escritura 14. La Fig. 13 muestra una estructura interna de un API 10 con un enfoque en las características de un manejador de eliminación 16 (mostrado en la Fig. 11) . La Fig. 14 muestra un ejemplo de una tabla de administración de operación de limpia. La Fig. 15 es un diagrama de flujo que ilustra un procedimiento de un manejador de análisis de evento 11 (mostrado en la Fig. 11) . La Fig. 16 es un diagrama de flujo que ilustra un procedimiento de un manejador ejecutor sin comando 12 (mostrado en la Fig. 11) . La Fig. 17 es un diagrama de flujo que ilustra un procedimiento del manejador de lectura/escritura 14. La Fig. 18 es un diagrama de flujo que ilustra un procedimiento de un manejador de eliminación 16 (mostrado en la Fig. 11) . La Fig. 19 es un diagrama de flujo que ilustra un procedimiento de una subrutina de limpia de nulos. La Fig. 20 ilustra una operación del manejador de eliminación 16 cuando se genera un evento de eliminación a un archivo almacenado como se describió en la Fig. 10. 10 La Fig. 21 ilustra una operación de sobrescritura por el manejador ejecutor sin comando 12 y el manej ador de eliminación 16. La Fig. 22 muestra un ejemplo de una tabla de administración de operación de limpia que se relaciona a una segunda modalidad. La Fig. 23 muestra un procedimiento de una subrutina de limpia de nulos que se relaciona a la segunda modalidad. La Fig. 24 es un diagrama de flujo que ilustra un procedimiento de una operación de limpia de nulos hacia atrás . La Fig. 25 muestra una estructura de un módulo de memoria que se relaciona a una cuarta modalidad. La Fig. 26 compara el desempeño de una memoria instantánea y aquella de un FeRAM. La Fig. 27 ilustra una FeRAM que almacena datos actualizados frecuentemente tales como una entrada de archivo, un FAT, y una tabla de administración de operación de limpia. La Fig. 28 muestra una estructura de la memoria 3 en el TRM 1 que se relaciona a una quinta modalidad. Descripción Detallada de la Invención Lo siguiente describe modalidades de una tarjeta de memoria de semiconductor de la presente invención. Una tarjeta de memoria de semiconductor que se relaciona a una 11 primera modalidad es una tarjeta de memoria SDeX la cual tiene un módulo resistente a la falsificación construido dentro de una tarjeta IC. Una tarjeta de memoria SDeX es, similar a una tarjeta de memoria SD, utilizada como un medio de almacenamiento para un dispositivo portátil SD, y tiene un módulo resistente a la falsificación construido dentro de una tarjeta IC. En adición, la tarjeta de memoria SDeX 400 que se relaciona a la primera modalidad (en la Fig. 1) puede comunicar con un dispositivo externo en ambos modos de comunicación de contacto y sin contacto. Primero que nada, se describe cómo se usa la tarjeta de memoria de semiconductor de acuerdo con la presente invención (tar eta de memoria SDeX 400) . La tarjeta de memoria SDeX 400 se conecta a un dispositivo portátil SD tal como teléfonos móviles, y usada en un ambiente ilustrado en la Fig. 1. La Fig. 1 ilustra un ambiente en el cual se usa la tarjeta de memoria SDeX 400. El ambiente ilustrado en la Fig. 1 incluye un servidor de comercio electrónico (EC, por sus siglas en inglés) 100, un lector/escritor de tarjeta 200, una estación base de radio 210, y un dispositivo portátil SD 300. El servidor EC 100 provee un servicio EC para la tarjeta de memoria SDeX 400 de tarjeta a través del lector/escritor de tarjeta 200 y la estación de base de radio 210 y una red. Los programas de aplicación EC múltiples operan en el 12 servidor EC 100, y cada uno de los programas de aplicación provee un servicio EC único a la tarjeta de memoria SDeX 400. Las aplicaciones EC que operan en el servidor EC 100 son aplicaciones del servidor, y cada una de ella provee un servicio EC diferente. En la Fig. 1, las aplicaciones del servidor EC para n tipos de servicios EC son expresados brevemente como S_APL1 , 2, 3...? respectivamente. Aquí, hay n tipos de aplicaciones del servidor. El servidor EC 100 provee un servicio EC, mediante la emisión de un comando EC a la tarjeta de memoria SDeX 400 a través de la red, el lector/escritor de tarjeta 200 y la estación de base de radio 210. El lector/escritor de tarjeta 200 es, por ejemplo, un dispositivo incluido en dispensadores de efectivo de compañías de tarjeta de crédito e instituciones financieras o registradores de efectivo en tiendas. El lector/escritor de tarjeta 200 suministra energía a la tarjeta de memoria SDeX 400 y desempeña entrad/salida sin contacto con la tarjeta de memoria SDeX 400. El lector/escritor de tarjeta 200 está conectado a la red. A través del lector/escritor de tarjeta 20.0, la tarjeta de memoria SDeX 400 recibe los servicios EC provistos por el servidor EC 100. La estación de base de radio 210 está dispuesta en la parte superior de los edificios y postes telegráficos. La estación de base de radio 210 desempeña entrada/salida de 13 datos por aire con el dispositivo portátil SD 300 de un tipo de teléfono móvil. La estación de base de radio 210 está conectada a la red. A través de la estación de base de radio 210, el dispositivo portátil SD 300 también recibe servicios EC provistos por el servidor EC 100. El dispositivo portátil SD 300 gana acceso a la tarjeta de memoria SDeX 400 en una forma tal que la tarjeta de memoria SDeX 400 está conectada al dispositivo portátil SD 300. El software navegador o lo similar se instala en el dispositivo portátil SD 300, de manera que un usuario gana acceso a un sistema de archivo (de aquí en adelante referido como FS) de la tarjeta de memoria SDeX 400 a través de una interfase de usuario del navegador. El acceso del sistema de archivo se desempeña de una manera que el dispositivo portátil SD 300 emite un comando SD definido por una tarjeta de memoria SD a la tarjeta de memoria SDeX 400 y recibe una respuesta para el comando desde la tarjeta de memoria SDeX 400. Cuando el dispositivo portátil SD da comando de entrada a la tarjeta de memoria SDeX 400, la tarjeta de memoria SDeX 400 se integra en el dispositivo portátil SD 300 tal como para funcionar . como una tarjeta IC. Aquí, se entierra una antena helicoidal en la superficie trasera del dispositivo portátil SD 300. Cuando el dispositivo portátil SD 300 funciona como una tarjeta IC, la antena helicoidal suministra energía desde el lector/escritor de tarjeta 200 a la tarjeta 14 de memoria SDeX 400. En adición, el dispositivo portátil SD 300 intercambia comando/respuesta hacia/desde la tarjeta de memoria SDeX 400 y comando/respuesta desde hacia el servidor EC 100. Para ser específicos, el dispositivo portátil SD 300 encapsula un comando EC desde el servidor 100 para generar un comando SD extendido, y produce el comando SD extendido a la tarjeta de memoria SDeX 400. Además, el dispositivo portátil SD 300 obtiene una respuesta EC desde una respuesta SD de la tarjeta de memoria SDeX 400, y producir la respuesta EC al servidor EC 100. Cuando el dispositivo portátil SD 300 da comando de entrada a la tarjeta de memoria SDeX 400 de manera que ella funciona como una tarjeta IC, ella está en un "modo EC" . Cuando el dispositivo portátil SD 300 usa la tarjeta de memoria SDeX 400 como un medio de almacenamiento, ella está en un "modo SD" . Cuando la tarjeta de memoria SDeX 400 está en el modo SD, esta se usa como una tarjeta de memoria SD. En el modo SD, el dispositivo portátil SD 300 es el dispositivo hospedador de la tarjeta de memoria SDeX 400. La tarjeta de memoria SDeX 400 se usa para almacenamiento de datos de audio y video descargados al dispositivo portátil SD 300 desde los servidores de distribución en este caso. Así, el dispositivo hospedador puede tocar a la inversa los datos de audio y video, los cuales están almacenados en la tarjeta de memoria SDeX 400. 15 En el modo EC, la tarjeta de memoria SDeX 400 se usa como una tarjeta IC. La tarjeta de memoria SDeX 400 se conecta al dispositivo portátil SD 300 en el modo EC también. Sin embargo, el dispositivo hospedador de la tarjeta de memoria SDeX 400 no es el dispositivo portátil SD 300, sino el servidor EC 100 en la red. La tarjeta de memoria SDeX 400 comunica con el servidor EC 100 por medio del dispositivo portátil SD 300 al cual la tarjeta de memoria SDeX 400 se conecta junto con el lector/escritor de tarjeta 200 y la estación de base de radio 210. De esta forma, la transacción de dinero es ejecutada entra la tarjeta de memoria SDeX 400 y el servidor EC 100. Puesto que la tarjeta de memoria SDeX 400 que se relaciona con la modalidad presente tiene una función como una tarjeta IC, además de la función de almacenamiento de los datos de audio y video repartidos, esta provee más conveniencia para el usuario. Aquí, la tarjeta de memoria SDeX 400 gana acceso al servidor EC 100 a través del lector/escritor de tarjeta 200 en el modo EC de acuerdo con la Fig. 1. Alternativamente, la tarjeta de memoria SDeX 400 puede ganar acceso al servidor EC 100 en una manera tal que el dispositivo portátil SD 300 accesa al servidor EC 100 a través de la estación de base de radio 210 y la red. La siguiente parte describe cómo fabricar la tarjeta de 16 memoria de semiconductor de acuerdo con la presente invención. La tarjeta de memoria de semiconductor de acuerdo con la presente invención tiene una estructura interna que se muestra en la Fig. 2 y Fig. 3 y puede ser fabricada industrialmente . Como se muestra en la Fig. 2, son empacados un conector, un chip de módulo resistente a la falsificación (TRM, por sus siglas en inglés) y un chip de memoria instantánea 2 que tienen una capacidad de tanto como 256 megabitios en la tarjeta de memoria de semiconductor de acuerdo con la presente invención. Existen varias definiciones como para resistencia a la falsificación. Sin embargo, las definiciones generales de resistencia a la falsificación aparentan ser como siguen. (1) Aún si un chip TRM es abierto físicamente, su estructura interna no puede ser conocida. (2) Aún si una onda electromagnética es irradiada a un chip TRM, su estructura interna no puede ser conocida. (3) Existe una relación no lineal entre la longitud de alimentación de datos a un chip TRM y un tiempo de procesamiento para los datos. (4) Los datos producidos no se obtienen a través de operaciones inversas basadas en un error de datos alimentados . Debido a estas cuatro características, el TRM 1 es 17 resistente a varios tipos de operaciones inversas. La siguiente parte describe elementos de hardware en el TRM1. La Fig. 3 muestra una estructura de hardware en el TRM1. Como se muestra en la Fig. 3, son empacados: un EEPROM interno 3, una unidad de control de memoria externa 4, un módulo de interfase hospedador (HIM) 5, un ROM de máscara 6 , un CPU 7 en el TR 1, para constituir un sistema de microcomputadora . El EEPROM interno 3 es una memoria legible y escribible. El sistema de microcomputadora, que está empacado como el TRM1, exhibe un costo de fabricación alto por unidad de área. El EEPROM interno 3 en el TRM1 tiene una capacidad de 32 kilobitios. La memoria instantánea 2 mostrada en la Fig. 2 es de aquí en adelante algunas veces referida como una memoria externa para ser distinguida del EEPROM interno 3. La unidad de control de memoria externa 4 es un circuito utilizado exclusivamente para el acceso a la memoria instantánea externa 2. El acceso a la memoria instantánea externa 2 es conducido basado en un comando SD emitido por el dispositivo portátil SD 300. El HIM 5 clasifica los comandos SD emitidos por el dispositivo portátil SD 300 con referencia a sus números de comando. Los números de comando SD son números desde 1 a m, o números extendidos de (m+1) o más. Cuando el número de comando SD de un comando SD cae dentro de 1 y m, le HIM 5 18 produce el comando SD a la unidad de control de memoria externa 4. Cuando el número de comando SD de un comando SD es (m+1) o más, el HIM 5 obtiene un comando EC que se encapsula en un comando SD extendido, y produce el comando EC al CPU 7. La ROM 6 de máscara prealmacena la máquina virtual Java y un programa de aplicación. Cuando la tarjeta de memoria SDeX 400 da comando de entrada al dispositivo portátil SD 300, el comando de entrada inicia desde una dirección predeterminada en la ROM 6 de máscara. Así, el dispositivo portátil SD 300 es activado para estar en el modo EC. El CPU 7 ejecuta un programa almacenado en la ROM 6 de máscara . La Fig. 4 muestra una estructura de software de una porción la cual está constituida por la ROM 6 de máscara y CPU 7 en el TRM 1 (mostrado en la Fig. 3) . Una porción circunscrita por una línea punteada wkl es un módulo equivalente a una tarjeta IC. El resto del TRM 1 es un módulo equivalente a una tarjeta de memoria SD. La porción del TRM 1 la cual es equivalente a una tarjeta de memoria SD incluye la unidad de control de memoria externa 4 y el HIM 5. El HIM 5 tiene no solamente la función como una tarjeta de memoria SD sino también la función como un primer contacto entre el módulo equivalente de la tarjeta de memoria SD y el módulo equivalente de la tarjeta IC. El módulo compatible de la tarjeta IC tiene una 19 estructura de capa. En la estructura de capa, el EEPROM interno 3 está en la capa del fondo (capa física) . Una interfase de aplicación (API) 10 está en una capa directamente arriba de la capa en la cual está el EEPROM 3. La máquina virtual Java 9 está en una capa directamente arriba de la capa en la cual está el API 10. Una aplicación de cliente EC 8 está en la capa superior. Debe notarse que la unidad de control de memoria externa 4 en la porción compatible de tarjeta de memoria SD está localizada en una capa física similarmente al EEPROM interno 3. La parte siguiente describe la estructura de software mostrada en la Fig. 4 (la aplicación del cliente EC 8, la máquina virtual de Java 9 y el API 10) . La aplicación de cliente EC 8 es un tipo de aplicación EC escrita en Java, y gana acceso al servidor EC 100 basado en una instrucción de usuario. Puesto que los múltiples tipos de aplicaciones de servidor EC, los cuales corresponden respectivamente a diferentes servicios EC, operan en el servidor EC 100, los tipos múltiples de aplicaciones de clientes EC, que corresponden respectivamente a diferentes servicios EC, operan en la tarjeta de memoria SDeX 400. En la Fig. 4, se indica que las aplicaciones de cliente EC C_APL 1, 2, 3...n corresponden respectivamente a las aplicaciones del servidor EC en el servidor EC 100 (S_ APL 1, 2, 3...n) . La aplicación de cliente EC 8 envía/recibe comandos hacia/desde 20 las aplicaciones del servidor EC en el servidor EC 100 a través del lector/escritor de tarjeta 200, la estación de base de radio 210 y la red para obtener varios tipos de servicios EC. Cuando un comando EC se recibe desde una aplicación de servidor EC es un comando de escritura de datos, la aplicación de cliente EC 8 produce el comando EC hacia el API 10 a través de la máquina virtual de Java 9. En adición, la aplicación de cliente EC 8 gana acceso a la memoria instantánea externa 2 y el EEPROM interno 3 basado en una instrucción de usuario en el modo EC. El acceso incluye acceso de archivo así como creación de un archivo y desempeño de operaciones de lectura y escritura al archivo. La máquina virtual de Java 9 (JavaCard VM (marca registrada) en la Fig. 4) convierte el lenguaje Java, en el cual la aplicación del cliente EC 8 está escrita, en códigos nativos del CPU 7, y el CPU 7 ejecuta la aplicación de cliente EC 8. El API 10 lee/escribe desde/hacia la memoria instantánea externa 2 y el EEPROM interno 3 basado en un comando emitido por la aplicación de cliente EC 8. En la parte de arriba, se describió la estructura de software de la tarjeta de memoria SDeX 400. El formato lógico de la memoria instantánea externa 2 y el EEPROM interno 3 están descritos en la siguiente parte. La Fig. 5 muestra el formato lógico de la memoria instantánea 21 externa 2 y el EEPROM interno 3. La memoria instantánea externa 2 y el EEPROM interno 3 tienen dos espacios de memoria, esto es sm 1 y sm 2. El espacio de memoria sm 1 es accesible desde el CPU 7 en el TRM 1, y está cubierto por un área para la aplicación de cliente EC 21 y un área extendida de la aplicación de cliente EC 22. El espacio de memoria sm 2 es accesible desde el dispositivo portátil SD 300 sin ir a través del CPU 7 en el TRM 1. El espacio de memoria sm2 está constituido por un área de autenticidad 23 y un área de no autenticidad 24. El área de autenticidad 23 y un área de no autenticidad 24 son áreas de memoria de una tarjeta de memoria SD, y están explicadas en la Patente Japonesa No. 3389186. La Fig. 6 muestra la estructura del área extendida para la aplicación de cliente EC 22, el área de autenticidad 23, el área de no autenticidad 24, la cual tiene una estructura de sistema de archivo de acuerdo con ISO/IEC 9293. Sin embargo, la estructura de sistema de archivo ISO/IEC 9293 solamente sirve como un ejemplo y es seleccionada justo para el bien de conveniencia. El área extendida para la aplicación ' . de- cliente EC 22, el área de autenticidad 23 y el área de no autenticidad 24 pueden tener otra estructura de sistema de archivo tal como Universal Disk Format (UDF) . Hablando generalmente, puede ser empleada una estructura de sistema de archivo por la cual una longitud de un fragmento es cambiable 22 y la dirección de inicio y una longitud de datos son mostrados en información de entrada. El área extendida para la aplicación de cliente EC 22 está constituida por un área 22a en el EEPROM interno 3 y un área instantánea segura 22b en la memoria instantánea externa 2. El área instantánea segura 22b tiene particiones 1, 2, 3...n, esto es áreas de sistema de archivo. Por otra parte, el área 22a en el EEPROM interno 3 incluye un registro de comando de entrada maestro y tablas de referencia para particiones (tablas de partición 1, 2, 3...n) . Las particiones en el área extendida para la aplicación de cliente EC 22, el área de autenticidad 23, y el área de no autenticidad 24 tienen la misma estructura interna. La Fig. 7 muestra una estructura tal de una partición. Una partición incluye un sector de autoarranque de partición, una tabla de asignación de archivo (FAT) , una entrada de directorio central, y un área de usuario. El sector autoarranque de partición es una tabla que muestra información que considera la partición. El FAT doble incluye dos FAT de acuerdo con ISO/IEC9293.
Cada . FAT incluye una pluralidad de entradas de FAT en correspondencia uno a uno con los conjuntos. Cada entrada de FAT indica si se usa o no un conjunto que corresponde. Si no se usa un conjunto que corresponde, el valor de una entrada de FAT es fijado en "0". Si se usa un conjunto que 23 corresponde, el valor de una entrada FAT es fijado en el valor de un número de grupo que indica relaciones de enlace entre conjuntos, que son a decir, un conjunto siguiente para ser leído después del conjunto que corresponde. Una línea punteada ffl en la Fig. 8A indica una pluralidad de entradas de FAT 002, 003, 004, 005... incluidas en un FAT. El número dado a cada entrada FAT (002, 003, 004, 005...) indica un conjunto que corresponde, esto es a decir, un número de grupo de un conjunto que corresponde a una entrada FAT. La entrada de directorio central incluye una pluralidad de entradas de archivo en cada directorio central del cual corresponde a un archivo. Cada entrada de archivo incluye entradas de "NOMBRE DE ARCHIVO" que indican un nombre de un archivo, "EXTENSION DE ARCHIVO" que muestran una extensión de archivo del archivo, "PRIMER NUMERO DE GRUPO" que indica un conjunto que almacena un inicio del archivo, "ATRIBUTO DE ARCHIVO" que indica un atributo del archivo, "TIEMPO DE ALMACENAMIENTO" que indica un tiempo en el cual el archivo es almacenado, "FECHA DE ALMACENAMIENTO" que indica la fecha en la cual el archivo es almacenado, "LONGITUD DE ARCHIVO" que indica una longitud de datos del archivo. En el área del usuario, se almacena un archivo y la unidad más pequeña es un conjunto. Una línea punteada ff2 en la Fig. 8C indica una pluralidad de grupos 002, 003, 004, 005... en el área del usuario. Los números en la Fig. 8C (002, 003, 004, 005, 006, 007, 008...) son números de grupo de tres dígitos en hexadecimal que tienen un propósito de identificación de cada conjunto. Puesto que el acceso al área de datos se conduce en unidades de un conjunto, en el más pequeño, se indica una ubicación en el área de datos mediante los números de grupos . Aquí, como se almacena un archivo llamado EOB001.SE1 en un directorio central, que es a decir, se describe un método ejemplo de almacenamiento de un archivo en la siguiente parte con referencia a la Fig. 9. Aquí, "EOB" de "EOB001.SE1" es una forma corta para un objeto EC, y "SE" es una extensión llamada después "EC Segura". Como se mencionó arriba, puesto que la unidad accesible más pequeña en el área de datos es un conjunto, el archivo EOB001.SE1 necesita ser almacenado en el área de datos en las unidades más pequeñas de un conjunto. El archivo EOB001.SE1 primero se divide en fragmentos que tiene cada uno un tamaño de un conjunto, y cada uno se escribe dentro de un conjunto. La FIg. 9. muestra que el archivo EOB001.SE1 se divide en cinco fragmentos de acuerdo con un tamaño de grupo y que los fragmentos se almacenan en conjuntos 003, 004, 005, 00A y 00C respectivamente. Si el archivo EOB001.SE1 se fragmenta como se describió arriba, necesitan ser establecidos una entrada de directorio y un FAT como se muestra en la Fig. 10. La Fig. 10 muestra, como ejemplo, una entrada de 25 directorio y un FAT cuando el archivo EOB001.SE1 se almacena separadamente en una pluralidad de grupos. De acuerdo con la Fig. 10, puesto que un inicio del archivo EOB001.SE1 se almacena en un conjunto 003, la entrada del "PRIMER NUMERO DE GRUPO" en una entrada de directorio central 003, esto es, el número de grupo del conjunto que almacena el inicio. Se puede ver de la Fig. 10 que dos fragmentos subsecuentes del archivo E=B001.SE1 se almacenan en los conjuntos 004 y 005 respectivamente. El conjunto 003 que almacena el inicio del archivo EOB001.SE1 corresponde a una entrada de FAT 003 (004) . Aquí, la entrada de FAT 003 muestra 004 que indica el conjunto 004 que almacena el subsiguiente para el inicio. En adición, Los conjuntos 004 y 005 que almacenan dos fragmentos subsecuentes al inicio corresponden a las entradas de FAT 004 (005) y 005 (00A) . Estas entradas de FAT muestran 005 y 00A que indican los conjuntos 005 y 00A que almacenan fragmentos subsecuentes . Si los números de grupo en las entradas FAT se trazan de acuerdo con las flechas fkl, fk2 , fk3 , fk4 y fk5, se pueden leer todos los fragmentos que consisten del archivo EOB001..SE1. Se . puede ver de la descripción de arriba que la unidad accesible es más pequeña al área del usuario de la tarjeta de memoria SDeX 400 es un conjunto y que los conjuntos corresponden a entradas FAT en correspondencia uno a uno. Una entrada FAT corresponde a un conjunto que almacena 26 una terminación de un archivo EOB (conjunto 00C en la Fig. 9) muestra "FFF" , lo cual indica un conjunto correspondiente que almacena el último fragmento del archivo. La siguiente parte describe la estructura del API 10. Aquí, un evento es un término genérico que representa una alimentación al API10, por ejemplo, un comando EC, la ocurrencia de interrupción del hardware y la alimentación de los datos de comunicación. El API 10 está constituido por programas que inician en respuesta a un evento que ocurre dentro y fuera del API 10. Así, un programa es llamado "un evento manejador" e ilustrado en la Fig. 11 que muestra la estructura del API 10. Como se muestra en la Fig. 11, el API 10 incluye eventos manejadores tales como, un manejador de análisis de evento 11, un manejador ejecutor sin comando 12, un manejador de cronómetro 13, un manejador de lectura/escritura 14, una tabla de clave de encriptado 15, y un manejador de eliminación 16. El manejador de análisis de evento 11 analiza eventos que ocurren dentro y fuera del API 10, y genera un evento de API interno de acuerdo con el resultado del análisis. Uno de los - eventos más comunes que ocurren fuera del API 10 es un comando EC emitido por la aplicación de cliente EC 8. El manejador de análisis de evento 11 analiza los contenidos de los comandos. Si un comando EC indica operaciones de lectura y escritura a un archivo, el manejador de análisis de evento 11 genera eventos internos de un evento de lectura/escritura y un comando de inicio de evento. Si un comando EC indica eliminación de archivo, el manejador 11 de análisis de evento genera eventos internos de un evento de eliminación de archivo y un comando de inicio de archivo. La generación de estos eventos internos provoca que un manejador de evento haga operaciones de lectura y escritura a un archivo, o que un manejador de evento elimine un archivo para operar respectivamente . Los eventos de API interno incluyen un evento que indica un procedimiento por el que un manejador de evento se completó (un evento de finalización). Cuando un manejador de evento que ejecuta un comando EC genera un evento de finalización, el manejador de análisis de evento 11 produce una respuesta EC a la aplicación de cliente EC 8 la cual ha emitido el comando. El manejador ejecutor sin comando 12 opera cuando ninguno de los otros manejadores de evento en el API 10 está ejecutando un comando. El período de conducción para el manejador ejecutor sin comando 12 y los periodos de conducción para otros manejadores de evento que ejecutan comandos EC son mutuamente exclusivos . Los cual es para decir, el manejador ejecutor sin comando 12 opera si otros manejadores de evento no operan. El manejador de cronómetro 13 inicia la medición de un 28 tiempo cuando es generado un comando de inicio de evento, y llama un tiempo fuera cuando el tiempo medido se vuelve igual a un período de tiempo predeterminado. El manejador de análisis de evento 11 monitorea si el manejador de cronómetro 13 llama un tiempo fuera, entonces como para estar disponible para compilar una operación prolongada por un manejador de evento para detener. Así se logra una detención compulsoria por un evento de paro mediante el manejador de análisis de evento 11. El manejador de lectura/escritura 14 lee/escribe a/desde un archivo en la memoria instantánea externa 2 y el EEPROM interno 3 cuando se genera un evento que lee/escribe. La Fig. 12A muestra cómo se realiza una operación de escritura a un archivo mediante el manejador que lee/escribe 14. Una operación de escritura a un archivo se realiza de la siguiente manera. El manejador que lee/escribe 14 recibe el nombre de un archivo al cual se escribirán los datos y los datos a ser escritos desde la aplicación de cliente EC 8 (C_APL 1, 2, 3...n) ver la Fig. 12A (1) y (2)). En adición, una clave de encriptado que se asigna al archivo al cual los datos serán escritos se obtiene mediante el manejador que lee/escribe 14 desde la tabla de clave de encriptado 15 (3). Después de esto, los datos recibidos desde la aplicación de cliente EC 8 (C_APL 1, 2, 3...n) son transformadas criptográficamente con la clave de encriptado obtenido de la tabla de clave de encriptado 15 (4) , entonces como para ser escritos en el archivo (5) . La Fig. 12B muestra cómo se realiza una operación de lectura a un archivo mediante el manejador de evento de lectura/escritura 14. Una operación de lectura a un archivo se realiza de la siguiente manera. El manejador que lee/escribe 14 recibe el nombre de un archivo a ser leído desde la aplicación de cliente EC 8 (C_APL 1, 2, 3...n) . Después los datos transformados criptográficamente se leen desde la memoria 2 (Fig. 12B (1)), se obtiene una clave de encriptado asignada al archivo a ser leído desde la tabla de clave de encriptado 15 (2) . Luego, los datos leídos son descifrados con la clave de encriptado obtenida (3) , como para ser pasados a la aplicación de cliente EC 8 (C_APL 1, 2 , 3...n) ((4) y (5)). La Tabla de clave de encriptado 15 muestra la correspondencia uno a uno entre las claves de encriptado para archivos y nombres de archivo. Una clave de encriptado se genera mediante el manejador de lectura/escritura 14 y se registra en la tabla de clave de encriptado 15 cuando la aplicación de cliente EC 8 crea un archivo. Las claves de encriptado registradas en la tabla de clave de encriptado 15 son referidas cuando un archivo se abre y se realizan operaciones de lectura y escritura al archivo. El manejador de eliminación 16 opera cuando se genera un evento de eliminación. Cuando se genera un evento de 30 eliminación, se sobrescriben una entrada de archivo, un FAT y una entidad de archivo que constituyen un archivo mediante el manejador de eliminación 16 con los códigos nulos, después de que se crea una tabla de administración de operación limpia. En la modalidad presente una eliminación de archivo indica ambas sobrescrituras de una clave de encriptado, una entrada de archivo y un FAT para un archivo, y sobrescritura de una entidad de archivo del archivo. Aquí, la sobrescritura indica sobrescritura con códigos nulos (para limpia de nulos) o en una manera particular. El manejador de eliminación 16 prioriza el formador de sobrescri ura. Puesto que la sobrescritura posterior requiere un tiempo de procesamiento enorme, esta se puede realizar por otros manej adores de evento. Sin embargo, de acuerdo con la presente invención, la sobrescritura de una entidad de archivo para un archivo, el cual requiere un tiempo de procesamiento inmenso, se realiza confidencial y separadamente en una pluralidad de períodos muertos . La Fig. 13 muestra la estructura interna del API 10 con un enfoque en la característica mencionada arriba de la presente invención. Como se muestra por una flecha cw 1 en la Fig. 13, cuando se genera el evento de eliminación, se crea una tabla de administración de operación clara por el manejador de eliminación 16 y luego se escribe en la memoria 3 en el TR 1. Una tabla de administración de operación clara 31 muestra cómo debe res realizada la sobrescritura . Así se crea una tabla de administración de operación clara antes de la sobrescritura de una entrada de archivo y un FAT con el propósito de informar, de otros manej adores de evento, la existencia de fragmentos que deben ser clareados nulos y cuantos datos del archivo se han clareado nulos. Si se crea una tabla de administración de operación de limpia, el mane ador ejecutor sin comando 12, el manej ador de lectura/escritura 14 y el manej ador de eliminación 16 sobrescriben X (longitud de unidad) bitios de un fragmento (como se muestra por las flechas ncl y 2) con referencia a la tabla de administración de operación de limpia. Después de esto, la tabla de administración de operación de limpia es actualizada. Como se indicó por las flechas ncl y 2, los archivos almacenados en ambos: la memoria instantánea externa 2 y el EEPROM interno 3 pueden ser limpiados anulados en la presente modalidad. Aquí, sin embargo, solamente una operación de limpia de nulos a un archivo en la memoria instantánea externa 2 se describe aquí para evitar una explicación complicada. Se puede realizar una operación de 1-impia de nulos si una entidad de archivo para un archivo es fragmentada o no en la presente modalidad. Aquí, sin embargo, solamente una operación de limpia de nulos que se realiza cuando una entidad de archivo para un archivo es fragmentada para evitar una descripción difícil de manejar. (Por esta 32 razón, "una entidad de archivo" es reemplazada coherentemente con "fragmentos" en la siguiente parte) . La Fig. 14 muestra, como un ejemplo, una tabla de administración de operación de limpia. Una tabla de administración de operación de limpia está compuesta de una pluralidad de registros en correspondencia uno a uno con fragmentos. Cada registro tiene cuatro entradas: "INDICADOR DE VALORACIÓN" que muestra si un fragmento que corresponde está siendo limpiado o ha sido limpiado completamente; "DIR INICIAL" que indica una dirección inicial del fragmento; "DIR DE LIMPIA" que indica una dirección de limpia que muestra cuántos datos del fragmento se han limpiado de nulos, si una operación de limpia a los fragmentos está a la mitad; y "DIR TERMINAL" que indica una dirección de terminación del fragmento. El manejador de eliminación 16 establece los valores de DIR INICIAL y DIR TERMINAL basados en las direcciones fijadas en al FAT o entrada de archivo antes mencionado . El manejador de análisis de evento 11, manejador ejecutor sin comando 12, el manejador de lectura/escritura 14 y el manejador de eliminación 16 en el PAI 10 se generan por programas de escritura que realizan procedimientos mostrados en las Figs . 15, 16, 17, 18 y 19 en lenguajes de computadora. Las Figs. 15, 16, 17, y 18 son diagramas de flujo que ilustran procedimientos del manejador de análisis de evento 33 11, manejador ejecutor sin comando 12, el manejador de lectura/escritura 14 y el manejador de eliminación 16 respectivamente. La Fig. 19 es un diagrama de flujo que muestra un procedimiento de una operación de limpia de nulos. La operación de limpia de nulos indica sobrescritura de X bitios de fragmentos con códigos nulos. Puesto que se ejecuta una operación de limpia de nulos por el manejador de lectura/escritura 14 y el manejador de eliminación 16, una operación de limpia de nulos se considera para ser una subrutina. La Fig. 15 es un diagrama de flujo que ilustra un procedimiento del manejador de análisis del evento 11. Los pasos S101 a S 103 en la Fig. 15 forman un procedimiento de circuito para escanear un evento. Este procedimiento de circuito verifica si ocurre un evento externo (el paso S101) , si las operaciones por el manejador de lectura/escritura 14 y el manejador de eliminación 16 se han completado (el paso S102) , y si el procedimiento del manejador de cronómetro 13 se ha completado (el paso S103) . Un procedimiento de los pasos del S104 al S109 está para ser realizado si la ocurrencia de un evento externo es detectada en el paso S101. En el paso S104, se conduce un análisis de evento para evaluar si evento externo es un comando EC o no y, si la evaluación es afirmativa, son analizados los contenidos del 34 comando EC . Si un evento externo es un comando EC que da instrucciones de operaciones de lectura y escritura a un archivo en la memoria instantánea externa 2, que es a decir, un comando de lectura/escritura, se generan un evento de lectura/escritura y un evento de inicio de comando (el paso S10S) . Luego, el procedimiento del manejador de análisis del evento 11 se regresa al procedimiento de circuito de los pasos S101 y S103. Si un evento externo es un comando EC que emite instrucción de eliminación de un archivo en la memoria instantánea externa 2, que es a saber, un comando de eliminación, se generan un evento de eliminación y un evento de inicio de comando (el paso S108) . Luego, el procedimiento del manejador de análisis de evento 11 regresa al procedimiento de circuito de los pasos S101 y S103. Si otro evento externo diferente a los ejemplos de arriba ocurre, se realiza una operación que corresponde al evento (el paso S109) . Luego, el procedimiento del manejador de análisis de evento 11 regresa al procedimiento de circuito de los pasos S101 a S103. Los pasos S110 y Slll se realizan cuando los procedimientos mediante el manejador de lectura/escritura 14 y el manejador de eliminación 16 se han completado. En estos pasos, se produce una respuesta EC a la aplicación de cliente EC 8 que ha emitido un comando, y se genera un evento de 35 terminación de comando en el API 10. El paso S112 se realiza cuando el manejador de cronómetro 13 llama un tiempo fuera. En este paso, se genera un evento de paro . La Fig. 16 es un diagrama de flujo que ilustra un procedimiento del manejador ejecutor sin comando 12. Los pasos SI y S2 forman un procedimiento de circuito, en el cual se verifica si se generó un evento de inicio de comando (el paso SI) y si existe una tabla de administración de operación de limpia (el paso S2) . Se evalúa si existe una tabla de administración de operación de limpia o no en el paso S2 en todos los ciclos de los pasos SI y S2. Si existe una tabla de administración de operación de limpia, se llama una subrutina de limpia de nulos (el paso S4) . Aquí, la sobrescritura de fragmentos por el manejador ejecutor sin comando 12 se realiza en un período muerto durante el cual no operan otros mane adores de eventos. Por lo tanto, aún a pesar de tomar largo tiempo sobrescribir un archivo debido a la propiedad de una tarjeta de memoria de semiconductor, un usuario no se fastidia por lo prolongado. La Fig. 17 es un diagrama de flujo que ilustra un procedimiento de manejador de lectura/escritura 14. De la tabla de clave de encriptado 15 en el paso S20 se obtiene una clave de encriptado que corresponde a un archivo al cual las operaciones de lectura y escritura van a ser realizadas. Esta 36 se evalúa para realizar una operación de escritura o no en el paso S21. Si se realiza una operación de escritura, los datos de la aplicación de cliente EC 8 son transformados criptográficamente con la clave de encriptado obtenida en el paso S20 (el paso S22) y los datos transformados criptográficamente se escriben en la memoria instantánea de seguridad 2 (el paso S33) . Por otra parte, si la evaluación en el paso S21 indica que una operación de lectura está para ser realizada, los datos transformados criptográficamente que son requeridos por la aplicación de cliente EC 8 se leen desde la memoria instantánea de seguridad 2 (él paso S24) . Los datos transformados criptográficamente leídos desde la memoria instantánea de seguridad 2 son luego descifrados utilizando la clave de encriptado obtenida en el paso S20, y pasados a la aplicación de cliente EC 8 (el paso S25) . Se evalúa si existe una tabla de administración de operación de limpia o no en el paso S26. Si no existe la tabla de administración de operación de limpia, el procedimiento es completado. Sin embargo, si existe una tabla de administración de operación de limpia, se realiza una operación de limpia de nulos en el paso S27. La Fig. 18 es un diagrama de flujo que ilustra un procedimiento del manejador de eliminación 16. Primeramente, se generan los registros en correspondencia uno a uno con los 37 fragmentos de archivo en el paso Sil. Los valores de DIR INICIAL y DIR TERMINAL en cada registro son establecidos en los valores de las direcciones de inicio y terminación de un fragmento de archivo que corresponde en el paso S12. El valor de INDICADOR DE VALORACIÓN en cada registro se establece en "1" indicando que un fragmento que corresponde está siendo limpiado en el paso S13. El valor de DIR DE LIMPIA en cada registro es establecido en el valor de la dirección de inicio de un fragmento de archivo que corresponde en el paso S14. Entre una pluralidad de claves de encriptado en la tabla de clave de encriptado 15, en el paso S15 se elimina una clave de encriptado que corresponde a un archivo a ser eliminado. Esta eliminación de la clave de encriptado hace posible descifrar el archivo. Después de que una entrada de archivo es restablecida dé nulos en el paso S16, se evalúa si se generó un evento de paro o no en el paso S17. El procedimiento del manej ador de eliminación 16 se termina cuando se generó un evento de paro.
Si no es generado un evento de paro, en el paso 18 se limpia de nulos un FAT. Puesto que se han limpiado de nulos una entrada de archivo y un FAT en esta etapa, los fragmentos que constituyen una entidad de archivo de un archivo han perdido relaciones de enlace entre ellos y se han desconectado uno del otro. Después de esto, se evaluó si se generó un evento de 38 paro o no en el paso S19. Si se generó un evento de paro, el procedimiento del manejador de eliminación 16 está terminado. Si no se generó un evento de paro, los fragmentos de un archivo son restablecidos de nulos en el paso S20. Siguiendo esto, el procedimiento de los pasos S19 a S20 se repiten. En esta forma, la sobrescritura de fragmentos por el manejador de eliminación 16 se continúa hasta que el manejador de cronómetro 13 llama a un tiempo fuera. La Fig. 19 es un diagrama de flujo que ilustra un procedimiento de una subrutina de limpia de nulos. Se selecciona el primer registro entre los registros que tienen un valor de INDICADOR DE VALIDACIÓN establecido en wl" se selecciona como un registro s en el paso S31. Se evalúa si una longitud de datos de una dirección limpiada a una dirección de terminación es más larga o más corta que una longitud de unidad X para determinar un paso a ser realizado después del paso S31. Esta evaluación se hace en el paso S32. Lo cual es por decir, se evalúa si una dirección obtenida por adición de la longitud de unidad X de sobrescritura a la dirección de limpia es menor que la dirección de terminación del registro s. Si la evaluación es afirmativa, los pasos S33 a S35 son realizados subsecuentemente. En estos pasos, la unidad de control de memoria externa 4 se emite instrucción para sobrescribir datos de X-bate iniciando desde la dirección limpiada en un fragmento que corresponde (el paso 39 S33) . Cuando la sobrescritura por la unidad de control de memoria externa 4 se completa (el paso S 34) , la dirección limpiada es renovada (la dirección limpiada mas+X) (el paso S35) . Si una longitud de datos desde la dirección limpiada a la dirección Terminal es más larga que la longitud de unidad X, los pasos S36 a S39 se realizan para repartir con una longitud de datos excedente. De acuerdo con estos pasos, la longitud de unidad X se convierte entonces como para ser igual a un valor obtenido por substracción de la dirección limpiada desde la dirección Terminal (el paso S36) . Después de esto, se emite instrucción a la unidad de control de memoria externa 4 de que unos datos de X-bitio que inician desde la dirección limpiada están sobrescritos con códigos nulos (el paso S37) . Cuando la sobrescritura se completa, el valor de la INDICADOR DE VALORACIÓN del registro s es establecido en w0" (el paso S39) . Se evalúa si el valor de la INDICADOR DE VALORACIÓN se estableció en "0" en todos los registros en el paso S40. Si la evaluación es afirmativa, el procedimiento va al paso S41, por lo tanto se elimina una tabla de administración de operación de limpia. Aquí, las operaciones por el manej ador ejecutor sin comando 12, el manejador de lectura/escritura 14 y el manejador de eliminación 16 para eliminar un archivo cuyo nombre de archivo es EOB001.SE1 almacenado en un directorio 40 central son, como ejemplo, descritos con referencia a las Figs. 20 y 21. La Fig . 20 ilustra una entrada de directorio central y un FAT para el archivo después de una operación por el manejador de eliminación 16 en respuesta a un evento de eliminación al archivo que está almacenado como se describió en la Fig. 10. Cuando se genera un evento de eliminación al archivo "EOB001. SE1" , se crea una tabla de administración de operación de limpia para los fragmentos del archivo, y las entradas de NOMBRE DE ARCHIVO, EXTENSION DE ARCHIVO, y PRIMER NUMERO DE GRUPO de la entrada de archivo para el archivo y entradas FAT 003, 004, 005, 00A y 00C se rescriben con códigos nulos. Después de esta sobrescritura por el manejador de eliminación 16, inicia una operación por el manejador ejecutor sin comando 12. La Fig. 12 ilustra la entrada de directorio central y el FAT después de la sobrescritura por el manejador ejecutor sin comando 12 y el manejador de eliminación 16. Puesto que la tabla de administración de operación de limpia para los fragmentos del archivo se ha creado por el manejador de eliminación 16, los conjuntos 003, 004, 005, 00A y 00C que almacenan los fragmentos se han sobrescrito con códigos nulos . Como se describió arriba, si un comando EC emitido por la aplicación de cliente EC 8 emite instrucción la eliminación de archivo, se realiza continuamente una 41 operación de limpia de nulos por el manejador de eliminación 16 hasta que el manejador de cronómetro 13 llama a un tiempo fuera. La operación del manej ador de eliminación 16 se termina de acuerdo con la ocurrencia del tiempo fuera. En consecuencia, puede ser acortado el período de tiempo desde la emisión de un comando EC por la aplicación de cliente EC 8 hasta la emisión de una respuesta EC por el manej ador de análisis de evento 11. Esto hace posible que se acorte un tiempo de procesamiento requerido para procesamiento de un comando EC, y por lo tanto no frustra al usuario de la aplicación de cliente EC 8. La carga de sobrescritura de datos del archivo que todavía no se ha limpiado de nulos se divide para ser realizada por otros manej adores de evento diferentes al manej ador de eliminación 16, tal como el manej ador ejecutor sin comando 12 y el manejador de lectura/escritura 14, en una pluralidad de períodos muertos. Por lo tanto, la sobrescritura de una entidad de archivo puede ser completada sin fastidiar al usuario debido a un procedimiento de eliminación prolongado, aún a pesar de que una operación de sobrescritura al EEPROM 3 requiere un tiempo largo y cada fragmento tiene unos datos dimensionados largos. En adición, una clave de encriptado, la cual es vital para lectura de un archivo transformado criptográficamente, es restablecida de nulos en el primer lugar. Por lo tanto. 42 aún si un usuario jala hacia afuera violentamente la tarjeta de memoria SDeX 400 desde el dispositivo portátil SD 300 en la mitad del procedimiento de eliminación por el manej ador de eliminación 16, el archivo transformado criptográficamente todavía es protegido suficientemente. (Segunda Modalidad) De acuerdo con la primera modalidad, la sobrescritura de un fragmento con códigos nulos se realiza desde una dirección inicial hacia una dirección Terminal del fragmento, esto es en una dirección hacia delante. De acuerdo con una segunda modalidad, la sobrescritura no se realiza solamente en una dirección hacia delante sino también en varias maneras diferentes . La Fig. 22 muestra un ejemplo de una tabla de administración de operación de limpia de nulos que se relaciona con la segunda modalidad. Como se muestra en la Fig. 22, un registro de la tabla adicionalmente tiene una entrada de METODO DE LIMPIA. En la entrada de METODO DE LIMPIA, se establece una de HACIA DELANTE, HACIA ATRÁS, PAR/IMPAR e IMPAR/PAR. Cuando la entrada del METODO DE LIMPIA se establece HACIA DELANTE, la sobrescritura de un fragmento con los códigos nulos se realiza ordenadamente desde una dirección limpiada hacia una dirección Terminal como en la primera modalidad. Cuando la entrada del METODO DE LIMPIA se establece HACIA ATRÁS, la 43 sobrescritura se realiza desde una dirección limpiada hacia una dirección inicial . Cuando la entrada del METODO DE LIMPIA se establece en PAR/IMPAR, los datos en las direcciones numeradas pares son restablecidas de nulos primero y luego los datos en las direcciones numeradas impares son restablecidos de nulos desde una dirección de limpia hacia una dirección Terminal. Cuando la entrada del METODO DE LIMPIA se establece en IMPAR/PAR, los datos en las direcciones numeradas impares son restablecidas de nulos primero y luego los datos en las direcciones numeradas pares son restablecidas de nulos desde una dirección de limpia hacia una dirección Terminal. Un método de limpia para fragmentos puede ser seleccionado en rotación para el manejador de eliminación 16. Más específicamente, puede ser seleccionada una operación de limpia de nulos hacia delante para el primer fragmento, una operación de limpia de nulos hacia atrás para el segundo, una operación de limpia de nulos par/impar para el tercero, una operación de limpia de nulos impar/par para el cuarto. Además, las operaciones de limpia de nulos hacia delante, hacia atrás, par/impar e impar/par puede ser seleccionadas respectivamente para los fragmentos quinto y subsecuentes. Alternativamente, un método de limpia para fragmentos puede ser seleccionado aleatoriamente. En detalle, los números aleatorios desde 1 hasta 4 se generan por el 44 manejador de eliminación 16, y se realiza una operación de limpia de nulos en un método de limpia indicado por uno de los números . Más aún, un método de limpia puede ser determinado de acuerdo con un parámetro recibido desde la aplicación de cliente EC 8. La Fig. 23 muestra un procedimiento de una subrutina de limpia de nulos que se relaciona con la segunda modalidad. El primer registro entre los registros que tienen un valor de INDICADOR DE VALORACIÓN que se establece en "1" se selecciona como un registro s en el paso S31. La entrada de METODO DE LIMPIA del registro s está referida en el paso S51. Si la entrada de METODO DE LIMPIA se establece como HACIA DELANTE, se realiza una operación de limpia de nulos en el mismo procedimiento como los pasos S32 a S40 mostrados en el diagrama de flujo de la Fig. 19 en el paso 50. Si la entrada de METODO DE LIMPIA se establece HACIA ATRAS (el paso S53) , se realiza una operación de limpia de nulos en el procedimiento descrito en el diagrama de flujo de la Fig. 24 (el paso S60) . . Si la entra de METODO DE LIMPIA se establece como PAR/IMPAR (el paso S54) , los datos en las direcciones numeradas pares después de una dirección limpiada son limpiados nulos (el paso S55) en el mismo procedimiento como los pasos S32 a S40 del diagrama de flujo de la Fig. 19. Si 45 los datos en las direcciones numeradas pares son limpiados nulos completamente (el paso S56) , los datos en las direcciones numeradas impares después de que las direcciones son limpiadas son limpiadas nulas en el paso S57 en el mismo procedimiento como los pasos S32 a S40 en el diagrama de flujo de la Fig. 19. Si la entrada del METODO DE RESTABLECIMEINTO se establece como IMPAR/PAR (el paso S58) , los datos en las direcciones numeradas impares después de una dirección limpiada son limpiados nulos (el paso S575) en el mismo procedimiento como los pasos S32 a S40 del diagrama de flujo de la Fig. 19. Si los datos en las direcciones numeradas impares son limpiados nulos completamente (el paso S59) , los datos en las direcciones numeradas pares después de que las direcciones son limpiadas son limpiadas nulas en el paso S55 en el mismo procedimiento como los pasos S32 a S40 en el diagrama de flujo de la Fig. 19. La Fig. 24 es un diagrama de flujo que ilustra un procedimiento de una operación de limpia de nulos hacia atrás. Cuando se compara con la subrutina de limpia de nulos descrita en la Fig. 19, es invertida una relación entra una dirección inicial y una dirección Terminal en la operación de limpia de nulos hacia atrás. Se evalúa si una dirección obtenida por substracción de la longitud X de unidad de sobrescritura desde una dirección limpiada es más larga que 46 una dirección iniciadle un registro s en el paso S61. Si la evaluación es afirmativa, la unidad de control de memoria externa 4 se emite instrucción para sobrescribir datos de X-bitio desde una dirección (la dirección-X limpiada} de un fragmento en el paso S62. Si la sobrescritura por la unidad de control de memoria externa 4 se completa (el paso S63) , la dirección limpiada se renueva a la dirección (la dirección X limpiada) en el paso SS4. En una dirección (la dirección limpiada-la longitud X de unidad de sobrescritura) se menor que una dirección inicial del registro s, la longitud X de unidad se convierte entonces como para ser igual a un valor obtenido por substracción de la dirección inicial desde la dirección limpiada (el paso S65) . Luego, la unidad de control de memoria externa 4 se emite instrucción para sobrescribir los datos de X bitio desde la dirección inicial con códigos nulos en el paso S66. Si la sobrescritura se completa (el paso S67) , el valor de INDICADOR DE VALORACIÓN del registro s se establece en "0" (el paso S68) . Se evalúa si el valor de BANDERA VALIDO se establece en "0" en todos los registros en el paso S69. Si la evaluación es afirmativa, la tabla de administración de operación de limpia se elimina en el paso S70. Como se describió arriba, puede ser asignado un método de limpia diferente a cada fragmento en la segunda modalidad. Como una consecuencia, son combinados varios tipos de métodos 47 de limpia, de manera que puede ser prevenida una fuga de contenidos de fragmentos a ser eliminados. (Tercera Modalidad) De acuerdo con una tercera modalidad, la sobrescritura con códigos nulos descrita en la primera modalidad está restringida, si una tarjeta de memoria de semiconductor está recibiendo suministro de energía desde el lector/escritor de tarjeta 200. Cuando la tarjeta de memoria SDeX 400 gana acceso al servidor EC 100 a través del lector/escritor de tarjeta 200, la tarjeta de memoria SDeX 400 recibe suministro de energía a través de una antena helicoidal en la superficie trasera del dispositivo portátil SD 300 como se describió en la primera modalidad. Puesto que el suministro de energía de onda de radio es inestable y pequeño, la carga innecesaria en la tarjeta de memoria SDeX 400 preferiblemente debe ser evitada . De acuerdo con la tercera modalidad, las siguientes operaciones se realizan por el dispositivo portátil SD 300 y el manej ador de eliminación 16. Cuando el dispositivo portátil SD 300 aproxima el lector/escritor de tarjeta 200, este produce un comando SD extendido con el propósito de notificar que este recibe el suministro de energía sin contacto a la tarjeta de memoria SDeX 400. Por otra parte, cuando el dispositivo portátil SD 300 se retira del lector/escritor de tarjeta 200, este 48 produce un comando SD extendido con el propósito de notificar que el suministro de energía sin contacto se ha detenido a la tarjeta de memoria SDeX 400. Si el dispositivo portátil SD 300 se aproxima o retira del lector/escritor de tarjeta 200 se determina por el dispositivo portátil SD 300 si recibe un comando que sondea desde el lector/escritor de tarjeta 200. Cuando un comando SD extendido para notificar la existencia de suministro de energía sin contacto se recibe desde el dispositivo portátil SD 300, el manej ador de eliminación 16 entra dentro de un modo de suministro de energía sin contacto. Si el manej ador de eliminación 16 está en este modo, se genera una copia de respaldo de un archivo y un FAT y solamente una entrada de archivo y un FAT se sobrescriben de acuerdo con la generación de un evento de eliminación. Esto es a decir, solamente una copia de respaldo de una entrada de archivo y en FAT se generan y no se crea la tabla de administración de operación de limpia. Así, no se realiza una operación de limpia de nulos por otros mane adores de eventos. Cuando un comando SD extendido para notificar que el suministro de energía sin contacto se ha detenido, se emite por el dispositivo portátil SD 300 poco después, el manejador de eliminación 16 sale del modo de suministro de energía sin contacto y se crea una tabla de administración de operación de limpia basada en la copia de respaldo de una entrada de 49 archivo y un FAT. Debido a la generación de la tabla de administración de operación de limpia, se inicia una operación de limpia de nulos por otros mane adores de evento diferentes al manejador de eliminación 16. De acuerdo con la tercera modalidad, no se realiza una operación de limpia de nulos a una entidad de archivo de un archivo si la tarjeta de memoria SDeX 400 se opera por suministro de energía desde el lector/escritor de tarjeta 200 como se describió arriba. Por lo tanto, no se pone carga innecesaria en la tarjeta de memoria SDeX 400. Esto hace posible una operación estable de la tarjeta de memoria SDeX 400 para ser realizada. (Cuarta Modalidad) En la primera, segunda y tercera modalidades, la memoria 3 en el TRM 1 y la memoria externa 2 están constituidas por EEPROM y una memoria instantánea respectivamente. De acuerdo con una cuarta modalidad, sin embargo, la memoria 3 en el TRM 1 y la memoria externa 2 están constituidas cada una por dos módulos de memoria. La Fig. 25 ilustra la estructura de cada una de las memorias interna 3 y la externa 2 en relación a la cuarta modalidad. Como se mostró en la Fig. 25, un EEPROM 3a y una memoria instantánea 2a son módulos de memoria principal y respectivamente los mismos como el EEPROM 3 y la memoria instantánea 2 en las modalidades primera a la sexta. Además de estos módulos de memoria principal, los módulos de memoria 50 auxiliar 2b y 3b se proveen para la memoria externa 2 y la memoria interna 3 respectivamente en la cuarta modalidad. Estos módulos de memoria auxiliar 2b y 3b son Ferro Electric Random Access Memories (FeRA ) y su desempeño es significativamente diferente de aquel de una memoria instantánea. La Fig. 26 compara el desempeño de una memoria instantánea y aquel de un FeRAM. De acuerdo con la Fig. 26, una memoria instantánea es económica y apropiada para almacenamiento de datos de gran capacidad (indicado por O en la figura) . Sin embargo la unidad de escritura de datos es un bloque (indicado por XI) . Aquí, el tamaño de tal bloque aumenta conforme la capacidad de una memoria instantánea se incrementa. En consecuencia, la escritura de datos dimensionados pequeños significa pérdida grande de capacidad. En adición, el tiempo requerido para escribir el largo (10,000 ns) y el número de operaciones de escritura posibles es más pequeño (1,000,000). A demás, la escritura de datos se realiza solamente después que los datos que han sido almacenados son eliminados una vez, lo cual hace el desempeño de escritura inestable (indicado por 2) . . Por otra parte, a pesar de que una FeRAM es cara y no apropiada para almacenamiento de datos de capacidad grande (indicada por ?) , la unidad de datos que escribe es un bitio y el tiempo requerido para la escritura es corto (30 a 100 ns) . En adición, el número de operaciones de escritura 51 posible es grande. Considerando tal diferencia en el desempeño, si una FeRAM se usa como un módulo de memoria auxiliar que almacena una entrada de archivo, un FAT y lo similar que son renovados frecuentemente, puede ser compensado el desempeño de la escritura de la memoria instantánea 2a. La Fig. 27 muestra una FeRAM que almacena datos renovados frecuentemente tales como una entrada de archivo, un FAT y una tabla de administración de operación de limpia. De acuerdo con la cuarta modalidad, se usa una FeRAM como módulo de memoria auxiliar para almacenamiento de datos renovados recuentemente y de tamaño pequeño tales como una entrada de archivo y un FAT. Esto hace posible una operación de reescritura de alta velocidad a una entrada de archivo y un FAT para ser logrado. Una FeRAM tiene una propiedad de lectura destructiva (indicada por 4) . Que es a decir, una vez almacenados los datos son leídos fuera, los contenidos de los datos almacenados son eliminados de un medio de almacenamiento. Esta propiedad se prefiere para asegurar completamente la confidencialidad. De acuerdo con esta propiedad, sin embargo, toda lectura de datos requiere escribir los datos leídos otra vez, lo cual incrementa el número de veces que los datos se escriben después de todo. Preferiblemente debe ser empleada una RAM magnetoresistiva para evitar la propiedad de lectura 52 destructiva . (Quinta Modalidad) Se usa una FeRAM como un módulo de memoria auxiliar en la cuarta modalidad. En una quinta modalidad, sin embargo, solamente se usa una FeRAM para la memoria 3 en el TRM 1. La Fig. 28 muestra una estructura interna de la memoria interna 3 que se relaciona con la quinta modalidad. Aquí, la memoria 3 en el TRM 1 es de tamaño pequeño. Por lo tanto, el costo de fabricación para la memoria 3 no se incrementa dramáticamente, aún si se usa una FeRAM para la memoria interna 3. La memoria 3 en el TRM 1 está constituida solamente por una FeRAM en la quinta modalidad, pero debe notarse que esta puede estar constituida solamente por una MRAM. (Sexta Modalidad) De acuerdo con una sexta modalidad, la información de administración para un archivo se encripta con una clave que es diferente de una clave de encriptado para una entidad de archivo del archivo. Tal clave de encriptado para la información de administración se almacena en la memoria 3 en el TRM 1. Cuando se emite instrucción de eliminación de archivo, se realiza la sobrescritura de una clave de encriptado para la información de administración de archivo por el manejador de eliminación 16 además del procedimiento descrito en la primera modalidad, antes de la sobrescritura 53 de una clave de encriptado para una entidad de archivo. La información de administración para un archivo se transforma criptográficamente con una clave de encriptado diferente. Así, cuando se emite instrucción de la eliminación de un archivo, la lectura del archivo puede ser hecha imposible inmediatamente a pesar del tamaño de la información adminis rada. (Ejemplos de Modificación) La descripción de arriba no menciona todas las modalidades de la presente invención. La presente invención puede ser realizada por modalidades que incluyen las siguientes modificaciones (A) a (E) . Sin embargo, las siguientes modificaciones no incluyen modalidades de invenciones desglosadas en las reivindicaciones, si ellas pueden ser anticipadas por una persona con una experiencia ordinaria en la técnica basada en la descripción, las figuras anexadas y la tecnología pública conocida en el momento de la aplicación. (A) Una aplicación de cliente EC se toma como un ejemplo, pero la presente invención puede ser aplicada a otras aplicaciones. Por ejemplo, la presente invención puede ser aplicada para aplicaciones de servidor en un aparato de servidor propiedad de la industria de transporte tal como compañías de tren, aerolíneas, autobús y autopistas y aplicaciones de cliente que corresponden. Así, la tarjeta de 54 memoria SDeX 400 puede ser utilizada en puertas de boletos de tren y para procedimiento de abordar. Alternativamente, la presente invención puede ser aplicada a aplicaciones de servidor en un aparato de servidor propiedad de organizaciones gubernamentales y locales y que corresponden a aplicaciones de cliente. Así, la tarjeta de memoria SDeX 400 puede ser utilizada para tarjetas de residentes, varios tipos de pruebas y registros. (B) El procesamiento de información por programas ilustrados en las Figs . 15 a 19, 23, 24 se realiza físicamente por medio de recursos de hardware tales como un CPU y un EEPROM. Esto es a decir, una unidad física obtenida por combinación de recursos de programas y hardware realiza procesamiento de información para lograr un propósito particular. De esta manera, puede ser realizada la tarjeta de memoria SDeX 400 descrita en cada una de las modalidades de la primera a la sexta. El procesamiento de información por programas se realiza físicamente por medio de recursos de hardware. En consecuencia, los programas cuyos procedimientos se muestran en. las . figuras antes mencionadas pueden ser considerados productos de ideas técnicas que utilizan leyes naturales y programas que ellos mismos pueden ser considerados como una invención. Por lo tanto, las Figs. 15 a 19, 23 y 24 desglosan modalidades de los programas de acuerdo con la presente 55 invención. Las modalidades de la primera a la sexta describen las modalidades de la explotación de los programas de acuerdo con la presente invención, donde los programas están integrados dentro de la tarjeta de memoria SDeX 400. Sin embargo, los programas ilustrados en las modalidades de la primera a la sexta pueden ser separados de la tarjeta de memoria SDeX 400 para explotación. Aquí, la explotación de los mismos programas indica los actos de (1) producción de los programas, (2) asignación de los programas para gratuidad o ganancia, (3) renta de los programas, (4) importación de los programas, (5) proveer los programas para líneas de comunicación electrónica de dos formas vía pública y (6) ofrecer la asignación o renta de los programas a usuarios públicos mediante advertencia de los programas en la ventana de venta y a través de distribución de panfletos y catálogos.
Un ejemplo común del acto de proveer los programas vía líneas de comunicación electrónica de dos formas (5) es servicio de descarga de programa, de esa manera un proveedor envía los programas a un usuario de manera que el usuario puede usar los programas, y el proveedor de servicio de aplicación (ASP) sirve, de esa manera las funciones de los programas se proveen para los usuarios vía líneas de comunicación electrónica pero los programas por ellos mismos son mantenidos por el proveedor. 56 (C) Un orden temporal de un procedimiento, tal como el orden de los pasos en cada uno de los diagramas de flujo de las Figs. 15 a 19, 23 y 24, se consideran para ser una materia fundamental para especificar una invención. En consecuencia, el procedimiento mostrado en cada uno de los diagramas de flujo de arriba desglosa cómo se usa un método de control. Por lo tanto, estos diagramas de flujo muestran modalidades del uso del método de control de acuerdo con la presente invención. Si los pasos en cada diagrama de flujo se ejecutan en el orden temporal descrito de manera que logren el objetivo original y efectos de la presente invención, los procedimientos de estos diagramas de lujo son modalidades inciertas del método de control para la tarjeta de memoria de semiconductor de acuerdo con la presente invención. (D) En las modalidades de la primera a la sexta, se usa un EEPROM para memorias no volátiles tanto dentro como fuera del TRM 1. Sin embargo, las memorias internas y externas pueden ser otras memorias no volátiles tales como una FeRAM. (E) Se toma un tipo de teléfono móvil como un ejemplo del dispositivo portátil SD 300. Sin embargo, el dispositivo portátil SD puede ser un equipo de audio portátil del consumidos, un aparato que integra el convertidor y el descodificador (STB (por sus siglas en inglés) ) o un teléfono móvil . Las invenciones definidas en las reivindicaciones de la 57 presente invención extienden o generalizan las modalidades descritas arriba y sus modificaciones. El grado de la extensión y generalización está basado en el estado del arte en el arte relacionado en el momento de la aplicación. Sin embargo, puesto que las invenciones definidas en las reivindicaciones están basadas en los medios para resolver problemas técnicos en el arte relacionado, el alcance de cada una de las invenciones no se sale del alcance de la técnica relacionada realizada por una persona con experiencia ordinaria en el arte relacionado. Por lo tanto, cada una de las invenciones definidas en las reivindicaciones presentes corresponde completamente a lo desglosado en la descripción. Aplicación Industrial La tarjeta de memoria de semiconductor de acuerdo con la presente invención provee alta protección para archivos eliminados, y por lo tanto es ideal para almacenamiento de datos confidenciales. Así, la tarjeta de memoria de semiconductor de acuerdo con la presente invención puede ser utilizada en varios archivos del mundo industrial así como un archivo de equipos de consumidor. Descripción de Caracteres 1 TRM 2 Un EEPROM externo 3 Un EEPROM interno 4 Una unidad de control de memoria externa 58 5 Un HI 6 Un ROM de máscara 7 Un CPU 8 Una aplicación de cliente 9 Una máquina virtual 10 Un API 11 Un manejador de análisis de evento 12 Un manejador ejecutor sin comando 13 Un manejador de cronómetro 14 Un manejador de lectura/escritura 15 Un manejador de eliminación 21 Un área para un programa de aplicac. 22 Un área de seguridad 23 Un área de autenticidad 24 Un área de no autenticidad 100 Un servidor EC 200 Un lector/escritor de tarjeta 210 Una estación de base de radio 300 Un dispositivo portátil Se hace constar que con relación a esta fecha, el mejor método conocido para llevar a la práctica la citada invención, es el convencional para la manufactura de los objetos a que la misma se refiere.

Claims (1)

  1. 59 REIVINDICACIONES Habiéndose descrito la invención como antecede se reclama como propiedad lo contenido en las siguientes reivindicaciones 1. Una tarjeta de memoria de semiconductor que comprende : una memoria no volátil que almacena un archivo constituido por una información de administración y entidad; y un módulo resistente a la falsificación que incluye una unidad de procesamiento y una memoria interna, la unidad de procesamiento incluye una unidad de eliminación operable para, que si se genera un evento de eliminación para el archivo, (i) cree una tabla de ubicación en la memoria interna en el módulo resistente a la falsificación, y (ii) sobrescribe la información de administración, caracterizada porque la tabla de ubicación indica una ubicación de la entidad, y es referida por la unidad de eliminación cuando la unidad de eliminación sobrescribe la entidad. 2. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 1, caracterizada porque la unidad de procesamiento (i) realiza una operación que corresponde a un comando que se emite por un dispositivo al cual la tarjeta de memoria de semiconductor está conectada, y 60 (ii) además incluye una unidad de análisis operable para analizar el comando que se emite por el dispositivo y genera un evento que corresponde a un resultado del análisis, la unidad de eliminación incluye: una unidad de eliminación principal operable para, si el evento de eliminación se genera, crear la tabla de ubicación y sobrescribir la información de administración; y una unidad de sub-eliminación operable para, si se genera un evento diferente del evento de eliminación, sobrescribir la entidad con referencia a la tabla de ubicación creada. 3. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 2, que además comprende un cronómetro operable para iniciar la medición de un tiempo cuando se genera el evento de eliminación, caracterizado porque la unidad de eliminación principal sobrescribe una parte de la entidad, además de la información de administración, hasta que el cronómetro indica un tiempo fuera, y la unidad de sub eliminación sobrescribe una parte que permanece de la entidad que no se sobrescribió por la unidad de eliminación principal. 4. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 3, caracterizada porque La tabla de ubicación muestra (i) una dirección 61 restablecida que indica cuánto de la entidad se ha sobrescrito, y (ii) un método de sobrescritura de la entidad el cual se selecciona de una pluralidad de métodos de sobrescritura, y La unidad de sub-eliminación sobrescribe la entidad de acuerdo con el método de sobrescritura mostrado en la tabla de ubicación, y renueva la dirección restablecida mostrada en la tabla de ubicación todo el tiempo que la unidad de sub-eliminación sobrescribe una longitud predeterminada de la entidad . 5. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 2, caracterizada porque El evento de eliminación se genera por la unidad de análisis cuando el dispositivo al cual la tarjeta de memoria de semiconductor está conectada emite un comando para eliminar el archivo, y El evento diferente es un evento de terminación de comando que se genera por la unidad de análisis cuando la unidad de procesamiento termina la operación que corresponde al comando . 6. - La tarjeta de memoria de semiconductor de conformidad con la reivindicación 5, caracterizada porque La unidad de eliminación principal es un manej ador de eliminación que inicia operación en respuesta a la generación del evento de eliminación; y 62 La unidad de sub-eliminación es un manej ador de ejecución sin comando que inicia operación en respuesta a la generación del evento de terminación de comando. 7. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 2, caracterizada porque El evento de eliminación se genera por la unidad de análisis cuando el dispositivo al cual la tarjeta de memoria de semiconductor está conectada emite un comando para eliminar el archivo, y el evento diferente es uno de un evento de lectura y un evento de escritura, el evento de lectura que se genera por la unidad de análisis cuando el dispositivo emite un comando para leer un archivo diferente en la tarjeta de memoria de semiconductor, y el evento de escritura que se genera por la unidad de análisis cuando el dispositivo emite un comando para escribir al archivo diferente en la tarjeta de memoria de semiconductor. 8. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 7, caracterizada porque La unidad de eliminación principal es un manejador de eliminación que inicia operación en respuesta a la generación del evento de eliminación; y La unidad de sub-eliminación está incluida en un manejador de lectura/eliminación que inicia operación en respuesta a la generación de uno de los eventos de lectura y 63 el evento de escritura. 9. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 2, caracterizada porque La memoria interna almacena una clave de encriptado con la cual la entidad se ha encriptado, y Cuando el evento de eliminación se genera, la unidad de eliminación principal sobrescribe la clave de encriptado antes de sobrescribir la información de administración del archivo . 10. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 9, caracterizada porque la información de administración del archivo se ha encriptado con una clave de encriptado que es diferente de la clave de encriptado para la entidad, la clave de encriptado para la información de administración se almacena en la memoria interna , y cuando se genera el evento de eliminación, la unidad de eliminación principal sobrescribe la clave de encriptado para la información de administración antes de sobrescribir la clave de encriptado para la entidad. 11. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 9, caracterizada porque La entidad del archivo se divide en fragmentos, y La tabla de ubicación muestra (i) una dirección inicial de cada uno de los fragmentos que constituyen la entidad, y 64 (ii) un indicador el cual se establece como "OFF" si cada uno de los fragmentos no se ha sobrescrito completamente y se establece como "ON" si el fragmento se ha sobrescrito completamente . 12. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 1 opera por medio de cualquier suministro de energía de contacto o sin contacto para un dispositivo, caracterizado porque La unidad de procesamiento realiza la sobrescritura solamente cuando la tarjeta de memoria de semiconductor opera por medio del suministro de energía de contacto desde el dispositivo . 13. La tarjeta de memoria de semiconductor de conformidad con la reivindicación lr caracterizada porque La memoria no volátil está constituida por un primer módulo de memoria y un segundo módulo de memoria, Una unidad de escritura para el segundo módulo de memoria es más pequeña que una unidad de escritura para el primer módulo de memoria, y La información de administración se almacena en el segundo módulo de memoria. 14. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 13, caracterizada porque El segundo módulo de memoria es uno de una Memoria de Acceso Aleatorio Ferro Eléctrico y una Memoria de Acceso 65 Aleatoria Magnetoresistente . 15. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 1, caracterizada porque La memoria interna está constituida por un primer módulo de memoria y un segundo módulo de memoria, Una unidad de escritura para el segundo módulo de memoria es más pequeña que una unidad de escritura para el primer módulo de memoria, y La tabla de ubicación está almacenada en el segundo módulo de memoria. 16. La tarjeta de memoria de semiconductor de conformidad con la reivindicación 15, caracterizada porque El segundo módulo de memoria es uno de una Memoria de Acceso Aleatorio Ferro Eléctrico y una Memoria de Acceso Aleatoria Magnetoresistente. 17. Un programa de control que es ejecutado por un CPU en un módulo de resistencia a la falsificación incluido en una tarjeta de memoria de semiconductor, el módulo de resistencia a la falsificación también incluye una memoria interna, y la tarjeta de memoria de semiconductor también incluye una memoria no volátil para almacenamiento de un archivo constituido por una entidad e información de administración, caracterizado porque Si se genera un evento de eliminación para el archivo, el programa de control (i) crea una tabla de ubicación en la 66 memoria interna en el módulo resistente a la falsificación, y (ii) sobrescribe la información de administración, y La tabla de ubicación indica una ubicación de la entidad, y es referida por el programa de control cuando el programa de control sobrescribe la entidad.
MXPA04012286A 2003-02-04 2004-02-04 Tarjeta de memoria de semiconductor y programa legible en computadora. MXPA04012286A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003027683 2003-02-04
PCT/JP2004/001144 WO2004070728A1 (en) 2003-02-04 2004-02-04 Semiconductor memory card and computer readable program

Publications (1)

Publication Number Publication Date
MXPA04012286A true MXPA04012286A (es) 2005-02-25

Family

ID=32844181

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04012286A MXPA04012286A (es) 2003-02-04 2004-02-04 Tarjeta de memoria de semiconductor y programa legible en computadora.

Country Status (10)

Country Link
US (1) US7303135B2 (es)
EP (1) EP1493157B1 (es)
KR (1) KR20050103448A (es)
CN (1) CN100472644C (es)
AT (1) ATE380381T1 (es)
BR (1) BRPI0405222A (es)
CA (1) CA2481852A1 (es)
DE (1) DE602004010458T2 (es)
MX (1) MXPA04012286A (es)
WO (1) WO2004070728A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0511919D0 (en) * 2005-06-11 2005-07-20 Ibm Device permitting partial disabling of information retrievability on worm media
KR101504647B1 (ko) * 2006-08-08 2015-03-30 샌디스크 테크놀로지스, 인코포레이티드 가상 머신 활성화를 갖는 휴대용 대량 저장장치
US7725614B2 (en) * 2006-08-08 2010-05-25 Sandisk Corporation Portable mass storage device with virtual machine activation
JP4483891B2 (ja) * 2007-04-02 2010-06-16 フェリカネットワークス株式会社 情報処理端末、データ移動方法、およびプログラム
US8694776B2 (en) * 2007-12-21 2014-04-08 Spansion Llc Authenticated memory and controller slave
US9069940B2 (en) 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
KR20130025223A (ko) * 2011-09-01 2013-03-11 삼성전자주식회사 메모리를 관리하는 방법 및 이를 수행하는 화상형성장치
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US8621644B2 (en) * 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
CN104268184B (zh) * 2014-09-16 2017-11-21 青岛海信移动通信技术股份有限公司 一种移动终端中的文件删除方法和终端
KR101605156B1 (ko) 2014-12-11 2016-03-21 네이버비즈니스플랫폼 주식회사 파일 안전 삭제 기능 제공 장치, 방법 및 컴퓨터 프로그램
IT201700057287A1 (it) * 2017-05-26 2018-11-26 St Microelectronics Srl Procedimento per gestire schede a circuito integrato, scheda ed apparecchiatura corrispondenti
US11487908B2 (en) * 2019-08-16 2022-11-01 Macronix International Co., Ltd. Secure memory

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US5479638A (en) 1993-03-26 1995-12-26 Cirrus Logic, Inc. Flash memory mass storage architecture incorporation wear leveling technique
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
DE19633648A1 (de) 1996-08-21 1998-02-26 Grundig Ag Verfahren und Schaltungsanordnung zur Speicherung von Diktaten bei einem digitalen Diktiergerät
US6507911B1 (en) * 1998-07-22 2003-01-14 Entrust Technologies Limited System and method for securely deleting plaintext data
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4423711B2 (ja) * 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
BR0007239B1 (pt) 1999-10-21 2014-03-18 Panasonic Corp Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização.
EP1338975B1 (en) * 2000-11-20 2006-06-28 Matsushita Electric Industrial Co., Ltd. Noncontact reader/writer, information communication system using the same, and management system using the same
US7097107B1 (en) * 2003-04-09 2006-08-29 Mobile-Mind, Inc. Pseudo-random number sequence file for an integrated circuit card

Also Published As

Publication number Publication date
DE602004010458D1 (de) 2008-01-17
DE602004010458T2 (de) 2008-04-30
KR20050103448A (ko) 2005-10-31
ATE380381T1 (de) 2007-12-15
CA2481852A1 (en) 2004-08-19
US20050226072A1 (en) 2005-10-13
US7303135B2 (en) 2007-12-04
BRPI0405222A (pt) 2005-03-15
WO2004070728A1 (en) 2004-08-19
EP1493157B1 (en) 2007-12-05
CN100472644C (zh) 2009-03-25
CN1698130A (zh) 2005-11-16
EP1493157A1 (en) 2005-01-05

Similar Documents

Publication Publication Date Title
US7895405B2 (en) Semiconductor memory card, and program for controlling the same
CN101142581B (zh) 向便携式数据存储装置的用户传递消息作为其使用条件
EP0981807B1 (en) Integrated circuit card with application history list
US7337976B2 (en) Semiconductor memory
JP5973038B2 (ja) データ記憶およびアクセスシステム
US7191288B2 (en) Method and apparatus for providing an application on a smart card
US5802519A (en) Coherent data structure with multiple interaction contexts for a smart card
CN100438409C (zh) 具有金融交易报文处理能力的智能卡及其工作方法
JP2002512715A (ja) 安全なマルチアプリケーションカードシステムおよびプロセス
MXPA04012286A (es) Tarjeta de memoria de semiconductor y programa legible en computadora.
KR20090072717A (ko) 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
JP4486828B2 (ja) 半導体メモリカード、コンピュータ読取可能なプログラム
US6564319B1 (en) Technique for compressing digital certificates for use in smart cards
US20070130425A1 (en) Semiconductor memory card
JP2877316B2 (ja) 取引処理装置
JP2000503157A (ja) メインファイルと補助ファイルとの間にリンク生成手段を備えたセキュリティモジュール
JP4309068B2 (ja) カードデータ処理装置
JPH11110459A (ja) Icカード
JP2003030593A (ja) カード信用照会システムおよびデータ変換装置
JPS63163690A (ja) Icカ−ド