CN1269071C - 存储卡 - Google Patents

存储卡 Download PDF

Info

Publication number
CN1269071C
CN1269071C CN03153096.6A CN03153096A CN1269071C CN 1269071 C CN1269071 C CN 1269071C CN 03153096 A CN03153096 A CN 03153096A CN 1269071 C CN1269071 C CN 1269071C
Authority
CN
China
Prior art keywords
mentioned
card
random number
controller
main process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN03153096.6A
Other languages
English (en)
Other versions
CN1495666A (zh
Inventor
水岛永雅
角田元泰
片山国弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Renesas Electronics Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Publication of CN1495666A publication Critical patent/CN1495666A/zh
Application granted granted Critical
Publication of CN1269071C publication Critical patent/CN1269071C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明的装置具备:存储数字证书和随机数种子的闪速存储器芯片;可执行管理数字证书的管理处理和利用随机数种子产生上述伪随机数的随机数发生处理的控制器芯片;可执行对主机设备输入的个人识别信息(PIN)认证的认证处理和对随机数种子加密的加密处理的IC卡芯片。从而,可确保保密处理的安全性,并缩短保密处理的处理时间。

Description

存储卡
技术领域
本发明涉及具备保密功能的记忆装置、可插入该记忆装置的主机设备以及具备该记忆装置的主机设备,还涉及具有闪速存储芯片及控制器的存储卡、可插入该存储卡的信息处理装置以及具备该存储卡的信息处理装置。
背景技术
IC卡是在塑料卡基片中埋入IC(集成电路)芯片而形成的,其表面具备IC芯片的外部端子。IC芯片的外部端子有电源端子、时钟端子、数据输入输出端子等。IC芯片通过由连接装置从外部端子直接供给电源和驱动时钟而动作。IC卡通过外部端子在终端机等的连接装置之间收发电气信号,与连接装置交换信息。作为信息交换的结果,IC卡进行计算结果和记忆信息的发送及记忆信息的变更。IC卡根据这些动作方法,可以具有执行机密数据保护和个人认证等的保密处理的功能。IC卡在需要进行信用卡结算和银行业务等机密信息的保密的系统中,可用作用于个人识别的用户装置。
JP-A-2000-242750公开了一种个人认证系统,包括:具有抗窜改性并记忆有登录信息的便携装置;具有抗窜改性,在便携装置之间可通信时,根据便携装置内的登录信息和新输入的输入信息,可执行个人认证的个人认证装置。作为便携装置,具有在执行个人认证时对登录信息加密,将获得的加密文提供给个人认证装置的加密手段;作为个人认证装置,具有对加密手段提供的加密文解密而获得登录信息的解密手段,以及核对由解密手段获得的登录信息和输入信息的核对手段。
JP-A-2000-338868公开了以下内容,即,在第1公开密钥证书的发行方法中,根据规定的申请信息而生成的公开密钥证书用的多个基础信息中,生成以一种格式用的基础信息为对象的该种格式用的署名数据,同时,将以生成的基础信息、署名数据、其他格式用的基础信息为对象的该其他格式用的署名数据包含在内,作成其他格式用的公开密钥证书,并且,从作成的公开密钥证书获取一种格式用的基础信息、一种格式用的署名数据、其他格式用的基础信息、其他格式用的署名数据,根据取得的信息及署名数据作成一种格式用的公开密钥证书。另外,JP-A-2000-338868公开了以下内容,即,在第2公开密钥证书的发行方法中,将根据规定的申请信息生成的公开密钥证书用的多个格式的基础信息按照规定顺序排列,同时,以连接各基础信息的各个散列值的连接散列值为对象,生成署名数据,将申请者可利用的格式所对应的基础信息、由该基础信息的格式以外的其他格式的基础信息生成的哈什值以及生成的署名数据包含在内,作成公开密钥证书。
JP-A-2001-357365公开了一种数据记忆装置,包括:输入输出控制手段,控制对信息处理装置进行的数据的输入输出;第1记忆控制手段,控制多个业务所对应的数据的记忆;第2记忆控制手段,控制对多个业务中的第1业务所对应的第1业务ID的记忆,以及,控制对由输入输出控制手段控制第1业务相关数据的输入输出时、允许数据的输入输出的多个业务中的第2业务所对应的第2业务ID的记忆。
JP-A-2002-024773公开了一种IC卡业务追加许可装置,包括:业务追加信息记忆手段,保持IC卡相关的业务追加信息;业务追加许可手段,接收向IC卡追加业务的请求数据和IC卡中记录的加密IC卡发行者数据,利用为了确认IC卡的发行者而提供的密钥信息,对加密IC卡发行者数据进行认证,若IC卡的发行者被确认,则发送业务追加许可数据,将许可的业务追加相关的信息写入业务追加信息记忆手段,若未确认IC卡的发行者,则发送业务追加禁止数据。
传统的技术中,由于所有的保密处理用IC卡芯片执行,处理时间很长。即,IC卡芯片的CPU与存储卡的控制器的CPU比较,处理能力较低,因而保密处理中由软件执行的处理所需时间较长。另一方面,用存储卡的控制器执行所有的保密处理时,存储卡的控制器与IC卡芯片比较,抗窜改性低,因而易于受到外部攻击,无法确保保密处理的安全性。
发明内容
本发明的目的是提供可确保保密处理的安全性并缩短保密处理的处理时间的记忆装置。
本发明的存储卡包括闪速存储器、控制器、IC卡芯片以及外部端子(1002)。上述闪速存储器,存储有:数字证书,它是外部的主机设备从与上述主机设备可通信的服务器获取数据所必要的;随机数种子,作为在上述服务器和上述主机设备之间相互交换上述数据所采用的随机数的起源。上述控制器包括:CPU(111),按照程序执行处理;主机接口控制逻辑电路(1102),与上述外部端子连接,执行与上述外部的主机设备之间的电气信号协议;闪速存储器接口控制逻辑电路(1103),与上述闪速存储器连接,执行与上述闪速存储器之间的电气信号协议;IC卡接口控制逻辑电路(1104),与上述IC卡芯片连接,执行与上述IC卡芯片之间的电气信号协议;寄存器(1105),保持规定的数据。上述控制器内的上述CPU可执行以下处理:管理上述数字证书的管理处理;利用上述随机数种子产生伪随机数的随机数发生处理。上述IC卡芯片可执行以下处理:认证上述主机设备输入的个人识别信息的认证处理;利用上述服务器保持的密钥所对应的密钥对上述随机数种子加密的加密处理。
本发明的记忆装置包括:非易失性存储器;响应外部的主机设备的指令而执行规定的处理的控制器;响应上述控制器的指令而执行规定的处理的IC;以及外部端子(1002)。上述控制器包括:CPU(111),按照程序执行处理;第1接口(1102),与上述外部端子连接,执行与上述外部的主机设备之间的电气信号协议;第2接口(1103),与上述非易失性存储器连接,执行与上述非易失性存储器之间的电气信号协议;第3接口(1104),与上述IC连接,执行与上述IC之间的电气信号协议;寄存器(1105),保持规定的数据。上述控制器内的上述CPU,可执行经由网络在服务器和上述主机设备之间交换信息所必要的一系列保密处理的一部分;上述IC可执行上述一系列的保密处理的其他部分;上述一系列的保密处理的一部分,包含用于发生对上述信息加密或解密的随机数的随机数发生处理;上述一系列的保密处理的其他部分,包含在上述一系列的保密处理开始时,对上述主机设备输入的个人识别信息进行认证的认证处理。
本发明的一系列的保密处理中,存储卡内的控制器执行管理数字证书的管理处理和利用随机数的种子产生伪随机数的随机数发生处理,存储卡内的IC卡芯片执行对从主机设备输入的个人识别信息(PIN)进行认证的认证处理和利用服务器保持的密钥所对应的密钥对随机数的种子进行加密的加密处理。
另外,一系列的保密处理是指,例如,具备存储卡的主机设备和服务器交换信息时和在主机设备上重放信息时,利用加密技术等,防止无该信息的阅览和利用权限的第三者侵入和窜改的处理。
因而,根据本发明,有可以确保记忆装置的保密处理的安全性并缩短保密处理的处理时间的效果。
附图说明
图1是表示应用本发明的存储卡的内部构成图。
图2是表示应用本发明的存储卡的保密处理的执行过程的流程图。
图3是图2所示流程图中,IC卡芯片执行的保密处理程序的流程图。
图4是图2所示流程图中,控制器芯片执行的保密处理程序的流程图。
图5是表示确认是否可进行图2的保密处理的过程的流程图。
图6是表示保密写数据和保密读数据的格式的一例的图。
具体实施方式
以下,说明本发明的一个实施例。
图1简单表示了本发明的存储卡的内部结构。存储卡1001最好按照MultiMediaCard规格。MultiMediaCard是InfineonTechnologiesAG的注册商标。存储卡1001具有根据与外部连接的主机设备1401发行的存储卡指令执行二种处理的功能,即,读写主机设备使用的文件数据的存储处理和机密数据保护和用户认证等所必要的加密运算等的保密处理。这里,机密数据是指该存储卡1001的所有者固有的秘密密钥和数字证书等。另外,用户认证是指,在许可该所有者使用这些机密数据前,存储卡1001自身对正在访问的人是否存储卡1001的所有者本人进行检查的功能。本实施例中使用的用户认证方式,是通过判定经由主机设备1401向存储卡1001输入的所有者个人记忆的密码和生态信息等的个人认证信息(以下,称为PIN(PersonalIdentification Number)。)是否与存储卡1001内部的参照数据(以下,称为参照PIN。)一致来确定本人的方式。
存储卡1001包括:与主机设备1401连接的外部端子1002;对向闪速存储芯片1301写入文件数据和从闪速存储芯片1301读出文件数据以及删除闪速存储芯片1301内的文件数据进行控制的控制器芯片1101;可记忆数据的闪速存储芯片1301;利用公开密钥或秘密密钥对数据加密或解密的IC卡芯片1201。存储卡1001通过一种外部接口,除了接收标准存储卡指令(用于访问闪速存储芯片1301的指令),还接收执行保密处理的保密指令。控制器芯片1101具有以下功能,即,根据存储卡1001接收的指令是标准存储卡指令或是保密指令以及为保密指令时所请求的保密处理的内容为何,选择应该访问的芯片(闪速存储器1301或IC卡芯片1201),分配指令处理。若接收标准存储卡指令,则控制器芯片1101选择闪速存储芯片1301,向其发行闪速存储器指令,读写用于主机设备的数据。另外,若接收保密指令,则控制器芯片1101判断该指令指示的保密处理是否应该在IC卡芯片1201上执行,若为应该在IC卡芯片1201上执行的场合,则选择IC卡芯片1201,向其发行IC卡指令,执行期望的保密处理。若为不是应该在IC卡芯片1201上执行的场合,则在控制器芯片1101内部执行保密处理。
主机设备1401可以是,例如,便携电话、便携信息终端(PersonalDigital Assistant:个人数字助理)、个人电脑、音乐重放装置、照相机、摄象机、自动出纳机、街头终端以及结算终端等。
闪速存储芯片1301是采用非易失性的半导体存储器作为记忆媒体的存储芯片,可根据从控制器芯片1101发送的闪速存储器指令进行文件数据的读写。闪速存储芯片1301存储有在控制器芯片1101内部执行的保密处理所使用的数字证书1302及作为随机数发生源的随机数种子1303。
外部端子1002由多个端子构成,包括有用于与外部的主机设备1401进行信息交换的电源供给端子、时钟输入端子、指令输入输出端子、数据输入输出端子以及接地端子。
IC卡芯片1201是埋入IC卡的塑料基片中的微型计算机芯片,该外部端子、电气信号协议、指令依照ISO/IEC7816规格。IC卡芯片1201的外部端子有电源供给端子、时钟输入端子、复位输入端子、I/O输入输出端子以及接地端子。控制器芯片1101通过从IC卡芯片1201的外部端子向IC卡芯片1201发行IC卡指令(IC卡芯片1201可解释的指令),可以执行保密处理所必要的运算。
控制器芯片1101是与存储卡1001内部的其他构成要素(外部端子1002、闪速存储芯片1301、IC卡芯片1201)连接的微型计算机芯片,主要起控制它们的作用。控制器芯片1101内部的CPU1111根据自身内置的程序,控制构成控制器芯片1101的其他所有要素。主机接口控制逻辑电路1102是执行当存储卡1001内的CPU1111从外部的主机设备1401接收存储卡指令或CPU1111向外部的主机设备1401发送与该指令对应的存储卡响应时的电气信号协议的逻辑电路。闪速存储器接口控制逻辑电路1103是执行当在CPU1111和闪速存储芯片1301之间发送用于读/写转送文件数据的闪速存储器指令或CPU1111接收与该指令对应的响应时的电气信号协议的逻辑电路。IC卡接口控制逻辑电路1104是执行当CPU1111和IC卡芯片1201之间发送IC卡指令或CPU1111接收与该指令对应的响应时的电气信号协议的逻辑电路。CPU1111除了包含控制上述3种控制逻辑电路1102、1103、1104的程序外,还包含执行上述的保密处理的程序1112和1113。PIN处理程序1112记述在用户认证时控制器芯片1101内部执行的处理。保密处理B程序1113记述在控制器芯片1101内执行的其他保密处理。具体的内容包括证书管理1114和随机数发生1115。这些处理中,分别使用闪速存储芯片1301存储的数字证书1302和随机数种子1303。而且,控制器芯片1101还包括用于暂时保持用户认证的状态的PIN认证寄存器B1105。暂时保持是指,在电源供给时可保持数据,在电源的供给停止时,保持的数据消失(废弃)。
IC卡芯片1201包括:进行运算处理的CPU1202;暂时保持用户认证的状态的PIN认证寄存器A1203;非易失性的存储器即EEPROM(Electrically Erasable Programmable Read Only Memory:电可擦写可编程只读存储器)1211;用于进行与非对称加密的1种即RSA加密相关的处理的加密协处理器1204。利用加密协处理器1204,IC卡芯片1201执行基于RSA加密的保密处理。该保密处理是指,例如,数字署名的作成和验证、秘密数据的加密和解密。另外,IC卡芯片1201不仅可利用加密协处理器1204(硬件),也可利用CPU1202内部的程序(软件)执行保密处理。这里,令CPU1202的程序处理性能比CPU1111的程序处理性能低(但是,本发明的存储卡也可以不是这样)。EEPROM1211存储有在CPU1202内部和加密协处理器1204中执行的保密处理所使用的数据和程序。具体地说,存储RSA加密用的秘密密钥1217、用户认证用的PIN参照1218以及记述IC卡芯片内执行的保密处理的保密处理A程序1212。保密处理A程序1212的内容包括:用户认证用的PIN验证1213、用于RSA加密计算的密钥设定1214、RSA加密的秘密密钥运算1215,RSA加密的公开密钥运算1216。另外,1215和1216的处理中必要的剩余乘法的执行可利用RSA加密协处理器1204。
IC卡芯片1201的EEPROM1211的记忆容量比闪速存储芯片1301的记忆容量小。但是,应用本发明时,I C卡芯片1201的EEPROM1211的记忆容量可以等于或大于闪速存储芯片1301的记忆容量。
IC卡芯片1201采用由保密评价基准的国际标准即ISO/IEC15408的评价·认证机关通过认证的产品。一般,在实际的电子结算业务等中利用具有执行保密处理功能的IC卡时,该IC卡必须接受ISO/IEC15408的评价·认证机关的评价和认定。存储卡1001最好内置由评价·认证机关通过认证的IC卡芯片1201。从而具备可利用该IC卡芯片1201进行部分保密处理的构造。另一方面,控制器芯片1101也可以不接受上述的评价和认定。存储卡1001通过利用IC卡芯片1201可具有以下功能,即,可执行必须确保比控制器芯片1101内部执行的保密处理中可确保的保密等级更高的保密处理。
IC卡芯片1201的外部端子中的电源供给端子、时钟输入端子、复位输入端子、I/O输入输出端子与控制器芯片1101连接。
控制器芯片1101对通过电源供给端子、时钟输入端子向IC卡芯片1201执行的电源供给和时钟供给进行控制。令未供给电源的IC卡芯片1201处于可接收IC卡指令的状态,首先,开始向IC卡芯片1201供给电源,执行基于ISO/IEC7816-3规格的复位处理(包含时钟供给的开始)。例如,可以以存储卡1001从主机设备1401接收了用于执行保密处理的指令为契机,控制器芯片1101通过电源供给端子开始向IC卡芯片1201的供给电源。或者,也可以在未执行保密处理时也维持向IC卡芯片1201供给电源,以存储卡1001从主机设备1401接收了用于执行保密处理的指令为契机,控制器芯片1101通过复位输入端子执行IC卡芯片1201的复位处理。最好存储卡1001在控制器芯片1101内部产生与来自卡外部的时钟输入信号相独立的、经由IC卡芯片1201的时钟输入端子向IC卡芯片1201供给的时钟信号,并控制其频率、供给开始定时、供给停止定时。
接着,说明用本发明的图1的存储卡1001执行的保密处理的内容。存储卡1001主要进行以下4种保密处理。(1)用于用户认证的PIN验证,(2)数字证书的读出/更新,(3)伪随机数的发生,(4)RSA加密方式的运算。其中,(2)~(4)的处理只是在由(1)的处理认证为正确的用户后才允许执行。但是,存储卡1001的电源供给停止时,(1)的认证结果被放弃(成为未认证的状态),再度开始供给电源后,为了执行(2)~(4),首先必须由(1)再次认证是否为正确的用户。以下,说明应用该保密处理的系统的一例。具有网络连接功能的主机设备1401及操作它的用户利用该保密处理,在网络上的远程服务器1501之间进行不允许窃听和冒充的安全数据通信(例如,个人信息的下载)。首先根据(1)的用户认证,由(4)进行数字证书的验证等,在服务器1501和主机设备1401之间执行相互认证。其结果,双方可以共享秘密数据。那是用于产生伪随机数的种子。接着控制器芯片1101通过(3)从该种子产生伪随机数,用该随机数对想在服务器1501和主机设备1401之间交换的信息进行加密或解密。双方经由网络传送加密信息。例如,主机设备1401利用伪随机数,对向服务器1501发送的信息加密,或,对从服务器1501接收的信息解密。也可以在主机设备1401和服务器1501每次确立通信会话时,控制器芯片1101响应来自主机设备1401的指令,由(3)产生伪随机数。(即,伪随机数只是在确立通信会话后到切断为止期间有效)。只有具备随机数种子1303的服务器1501和主机设备1401可以对该加密进行解密。从而,可以安全交换通信数据。另外,通过(2)的处理,用户自身的数字证书、主机设备1401的数字证书、主机设备1401的通信对方(服务器1501)的数字证书以及发行它们的认证局的证书等可以在存储卡1001内进行管理。主机设备1401从服务器1501下载文件数据时,主机设备1401将数字证书发送到服务器1501。服务器1501采用来自主机设备1401的数字证书,验证主机设备1401的合法性。验证的结果,判断主机设备1401为合法时,允许主机设备1401进行文件数据的下载,判断主机设备1401不合法时,拒绝文件数据的下载。用户自身的数字证书最好用于结算等。主机设备1401的数字证书最好用于主机设备1401从服务器1501获取信息。
存储卡1001执行的4种保密处理中,(2)和(3)的处理在控制器芯片1101内部执行,(1)和(4)的处理在IC卡芯片1201内部执行。即,由于IC卡芯片1201与控制器芯片1101比较,抗窜改性较强,即,耐外部攻击性较强,因而PIN参照1218由IC卡芯片1201保持较为安全。另外,若考虑确保更高的保密等级,则4种处理可以全部在IC卡芯片1201内部执行,但是从提高用户的便利性方面看,上述的分配有以下2个优点。第一,用(2)的处理可处理的数字证书(指闪速存储芯片1301中存储的1302。)的个数可以比IC卡芯片1201的EEPROM1211中可存储的个数多。第二,(3)的执行所需处理时间与用IC卡芯片1201执行时的处理时间相比可以缩短(由于CPU的性能差)。即,控制器芯片1101的CPU1111与IC卡芯片1201的CPU1202相比,其处理能力较高(该处理速度快),因而,应由软件执行的处理由控制器芯片1101执行较快。另一方面,与由软件执行的加密或解密的处理相比,由硬件的加密协处理器1204进行加密或解密处理较快,因而加密或解密的处理由IC卡芯片1201执行时较快。另外,(2)和(3)的执行许可的判定是基于(1)的处理结果,因而,必须有将用IC卡芯片1201进行的(1)的处理结果正确传送到控制器芯片1101的结构。如后述,该课题可通过本发明解决。
图2是表示使本发明的图1的存储卡1001执行保密处理时的详细过程的流程图。为了执行保密处理,上述的保密指令有2种。第一是保密写指令,第二是保密读指令。保密写指令是将包含主机设备1401请求的保密处理的内容的数据(以下,称为保密写数据)发送到存储卡1001的指令。保密读指令是主机设备1401读出包含该保密处理的结果的数据(以下,称为保密读数据)的指令。主机设备1401发行该2种指令,使存储器卡1001执行保密处理。另外,上述保密处理包含多个处理,可以通过一组保密写指令和保密读指令的发行而执行的处理是其中之一。
依照图2的流程图详细说明保密处理的执行过程。首先,主机设备1401向存储卡1001发送保密写指令(2101),接着,发送包含有请求的保密处理的内容的保密写数据(2102)。控制器芯片1101将保密写数据变换成IC卡指令(2201)。然后,调查该IC卡指令是否为验证PIN输入的指令(2202)。若是PIN验证指令,则通过PIN处理程序1112将IC卡指令中的PIN输入部分置换成将原来的PIN输入加密后的部分(2203),转移到步骤2205。这里,作为对PIN输入进行加密的密钥,采用预先在控制器芯片1101和IC卡芯片1201之间共用的秘密密钥(以下,称为芯片共用密钥。)。从而,可以保护2个芯片间传递的PIN输入不被非法窜改。另外,芯片共用密钥记述在PIN处理程序1112中。在步骤2202中,若不是PIN验证指令,则调查该IC卡指令是否应该在IC卡芯片中执行(2204)。如果是应该在IC卡执行,则转移到步骤2205。反之则转移到步骤2206。步骤2205中,向IC卡芯片1201发送上述IC卡指令,转移到步骤2301。步骤2206中,根据上述IC卡指令执行保密处理B程序1113。该内部的详细内容将参照图3在后面叙述。然后,将该处理结果变换成保密读数据(2209)。另一方面,步骤2301中,IC卡芯片1201接收上述IC卡指令。然后,根据上述IC卡指令执行保密处理A程序1212(2302)。该内部详细内容将参照图4在后面叙述。将该处理结果作为IC卡响应向控制器芯片1101发送(2303)。控制器芯片1101接收该IC卡响应(2207)。然后,调查该IC卡响应是否为与PIN验证指令对应的响应(2208)。如果不是PIN验证的响应,则转移到步骤2209,将处理结果变换成保密读数据。另一方面,如果是PIN验证的响应,则转移到步骤2210。另外,表示PIN验证的响应中的验证结果的数据部用IC卡芯片1201中芯片共用密钥加密。步骤2210中,控制器芯片1101通过PIN处理程序1112,用芯片共用密钥对该加密的验证结果进行解密,恢复验证结果。通过该手段,与前面一样,可以保护2个芯片间传递的PIN验证结果不被非法窜改。接着,控制器芯片1101调查该PIN验证结果是表示「与PIN参照一致」的数据还是表示「与PIN参照不一致」的数据(2212)。若为表示「与PIN参照一致」的数据,则在控制器芯片1101内部的PIN认证寄存器B1105中设定表示「通过认证」的数据(2213),转移到步骤2209。另外,由于PIN认证寄存器B1105只是以暂时地保持数据为目的,因而最好用易失性的RAM(Random Access Memory:随机存取存储器)封装,使得从存储卡1001外部无法自由地改写内容。另一方面,若PIN验证结果是表示「与PIN参照不一致」的数据,则在P IN认证寄存器B1105不设定表示「通过认证」的数据,转移到步骤2209。步骤2209后,存储卡1001进入等待主机设备1401发出下一个指令的状态(2211)。若从主机设备1401向存储卡1001发送保密读指令(2103),则存储卡1001发送在步骤2209获得的保密读数据(2214),主机设备1401对其进行接收(2104)。以上,保密处理中的一个处理的执行结束。
图3是图2的步骤2302中的IC卡芯片1201内的保密处理A程序1212的详细处理的流程图。保密处理A程序1212的最初的步骤是调查IC卡指令是否PIN验证指令(3103)。如果是,用前述的芯片共用密钥对用本指令输入的PIN输入(由PIN处理程序1112加密)进行解密(3104),将该值和PIN参照1218的值比较(3105)。然后判定结果是「一致」还是「不一致」(3106),若「一致」,则在PIN认证寄存器A1203中设定「通过认证」(3107),转移到步骤3109。另外,由于PIN认证寄存器A1203只是以暂时地保持数据为目的,因而与PIN认证寄存器B1105一样,最好用易失性的RAM封装,使得从IC卡芯片1201外部无法自由地改写内容。另一方面,若验证结果「不一致」,则执行验证错误处理(3108),转移到步骤3109。另外,验证错误处理是指对判定为「不一致」的累积次数进行计数的处理等。例如,若该累积次数超过某一常数,可以完全停止利用本保密处理,提高防止非法使用的安全性。在步骤3109中,用芯片共用密钥对PIN验证结果加密。然后转移到步骤3118,作成包含有加密的PIN验证结果的IC卡响应。另一方面,在步骤3103中,若不是PIN验证指令,则调查是否为公开密钥设定指令(预先设定采用RSA加密方式进行的公开密钥运算所使用的密钥的指令)(3110)。如果是,则将该指令和主机设备1401输入的公开密钥设定到CPU1202内部的寄存器(最好是RAM)(3111)。然后转移到步骤3118,作成包含有表示是否成功进行了公开密钥的设定的信息的IC卡响应。另一方面,在步骤3110中,若不是公开密钥设定指令,则调查是否为采用RSA加密方式的公开密钥运算指令(3112)。如果是,则调查PIN认证寄存器A1203中是否设定了「通过认证」(3113),如果设定了「通过认证」,则利用由公开密钥设定指令设定的公开密钥,对输入的数据,由加密协处理器1204执行RSA加密运算(3114)。如果未设定「通过认证」,则不执行步骤3114。然后转移到步骤3118,作成包含有公开密钥运算的输出数据或表示运算是否成功的信息的IC卡响应。另一方面,在步骤3112中,如果不是公开密钥运算指令,则调查是否为采用RSA加密方式的秘密密钥运算指令(3115)。如果是,则调查PIN认证寄存器A1203中是否设定了「通过认证」(3116),若设定了「通过认证」,则采用秘密密钥1217,对输入的数据,执行由加密协处理器1204进行的RSA加密运算(3117)。若未设定「通过认证」,则不执行步骤3117。然后转移到步骤3118,作成包含有秘密密钥运算的输入数据或表示运算是否成功的信息的IC卡响应。另一方面,在步骤3115中,如果不是秘密密钥运算指令,则转移到步骤3118,作成包含有表示指令无法解释的信息的IC卡响应。以上,保密处理A程序1212完成。另外,步骤3114中应该加密运算的输入数据的之一是用于产生上述伪随机数的种子数据,作为随机数种子1303存储在闪速存储芯片1301内。
图4是表示图2的步骤2206中的控制器芯片1101内的保密处理B程序1113的详细处理的流程图。保密处理B程序1113的最初的步骤是调查IC卡指令是否文件选择指令(选择要存取的数字证书的指令)(4103)。如果是,则通过证书管理1114的程序,在闪速存储芯片1301内的数字证书1302文件(可以是多个)中,检索用本指令输入的ID(IDentificatjon)编号指示的证书文件,将找到的证书文件的ID编号设定到CPU1111内部的寄存器(最好是RAM)。另外,若未找到,则可以设定表示选择失败的特别编号(4104)。然后转移到步骤4113,作成包含有表示文件选择结果的信息的IC卡响应。另一方面,在步骤4103中,若不是文件选择指令,则调查是否为文件读出指令(数字证书的读出指令)(4105)。如果是,则通过证书管理1114的程序从闪速存储芯片1301读出上述的寄存器中设定的ID编号所指示的数字证书(4106)。然后转移到步骤4113,作成包含读出的数字证书的IC卡响应。另一方面,在步骤4105中,若不是文件读出指令,则调查是否为文件更新指令(更新数字证书的指令)(4107)。如果是,则调查在PIN认证寄存器B1105是否设定了「通过认证」(4108),若设定了「通过认证」,则通过证书管理1114的程序将本指令和输入的更新数据,覆写到上述的寄存器中设定的ID编号所指示的数字证书占有的闪速存储芯片1301上的文件区域。另外,更新数据的大小比该区域的大小大时,不进行更新(4109)。在步骤4108中,若未设定「通过认证」,则不执行步骤4109。然后转移到步骤4113,作成包含有表示更新是否成功的信息的IC卡响应。另一方面,在步骤4107中,若不是文件更新指令,则调查是否为随机数发生指令(4110)。如果是,则调查PIN认证寄存器B1105中是否设定了「通过认证」(4111),若设定了「通过认证」,则采用闪速存储芯片1301内的随机数种子1303,由伪随机数发生程序1115产生伪随机数(4112)。若未设定「通过认证」,则不执行步骤4112。然后转移到步骤4113,作成包含有产生的随机数数据或表示产生是否成功的信息的IC卡响应。另一方面,在步骤4110中,若不是随机数发生指令,则转移到步骤4113,作成包含有表示指令无法解释的信息的IC卡响应。以上,保密处理B程序1113完成。另外,为了保护数据,上述数字证书1302可以以加密、附加署名的状态存储在闪速存储芯片1301内。此时,在步骤4106中也执行证书的解密和署名的验证,在步骤4109中也执行署名的作成和证书的加密。
接着,为了提高执行上述保密处理时的稳定性,说明本发明的存储卡1001具备的功能。从以上的说明可以明白,上述保密处理是在协调2个芯片内的保密处理A及B程序(1212及1113)后开始正常执行。从而,若IC卡芯片1201中的某种原因(例如,EEPROM1211的劣化导致存储数据的破坏等)导致保密处理程序A1212不存在时,不能正常执行上述保密处理。图5表示为解决该问题并提高保密处理的执行稳定性而由存储卡1001进行的处理的流程图。存储卡1001具有解释被称为「保密处理确认指令」的指令的功能。保密处理确认指令是用于预先确认在存储卡1001中是否可正常操作上述保密处理的指令。另外,IC卡芯片1201具有解释被称为「程序存在确认指令」的指令的功能。根据图5的流程图详细说明「保密处理确认指令」的处理过程。首先,主机设备1401发送「保密处理确认指令」(5101)。控制器芯片1101接收该指令,向IC卡芯片1201发送「程序存在确认指令」(5201)。然后,IC卡芯片1201对保密处理A程序是否存在EEPROM1211内进行检索,若找到则令该程序为可使用状态(5301)。接着,将该检索结果(存在或者不存在)作为IC卡响应,向控制器芯片1101发送(5302)。控制器芯片1101从接收的IC卡响应了解到保密处理A程序1212是否存在(5202)。如果存在,则令保密处理B程序1113为可执行的状态(5203)。反之则不执行该处理。通过以上处理,可提高上述保密处理的执行稳定性。
图6分别表示了在图2的步骤2102中发送到存储卡1001的保密写数据以及在步骤2104中主机设备1401接收的保密读数据的格式的一例。该格式最好适用于使请求的保密处理的内容可以用1个IC卡指令表现、保密处理的结果可以用1个IC卡响应表现的情况。如上述,发送到IC卡芯片1201的IC卡指令和从IC卡芯片1201接收的IC卡响应都依照ISO/IEC7816-4规格。根据本规格,IC卡指令的构成必须有4字节的报头(类别字节CLA、命令字节INS、参数字节P1和P2),必要时后续输入数据长度指示字节Lc、输入数据DataIn、输出数据长度指示字节Le。另外,IC卡响应的构成必须是2字节的状态SW1和SW2,必要时前置输出数据DataOut。本格式中的保密写数据6001,在IC卡指令6002之前附加了格式标识符FID6003和IC卡指令长度Lca6004,而且在IC卡指令6002之后填充了伪数据6005。FID6003包含格式的识别编号或格式的属性数据。Lca6004的值是IC卡指令6002的各构成要素的长度的合计值。另一方面,保密读数据6101,在IC卡响应6102之前附加了格式标识符FID6103和IC卡响应长度Lra6104,而且在IC卡响应6102之后填充了伪数据6105。FID6103包含格式的识别编号或格式的属性数据。Lra6104的值是IC卡响应6102的各构成要素的长度的合计值。另外,该图中表示了IC卡指令包含Lc、DataIn、Le,IC卡响应包含DataOut时的格式例。多数的存储卡中,在文件数据的读/写指令的规格中,以固定长度的块单位对读/写存取的数据进行处理已成为标准。因而,保密写数据6001和保密读数据6101的大小也最好与依照存储卡1001的标准存储卡指令的规格的块的大小一致。伪数据6005、6105用于使保密写数据6001和保密读数据6101的大小与块的大小一致。作为块的大小而采用的值,最好为一般的小型存储卡在逻辑文件系统中采用的FAT方式中的扇区大小(512字节)。填充的伪数据6005、6105可以全是零,也可以是随机数,也可以是CPU1111和主机设备1401用于检出、订正数据错误的检查和。Lca6004的值用于CPU1111从保密写数据6001除去伪数据6005,Lra6104的值用于主机设备1401从保密读数据6101除去伪数据6105。

Claims (13)

1.一种存储卡,包括闪速存储器、控制器、IC卡芯片以及外部端子(1002),
上述闪速存储器,存储有:数字证书,它是外部的主机设备从与上述主机设备可通信的服务器获取数据所必要的;随机数种子,作为在上述服务器和上述主机设备之间相互交换上述数据所采用的随机数的起源,
上述控制器包括:CPU(111),按照程序执行处理;主机接口控制逻辑电路(1102),与上述外部端子连接,执行与上述外部的主机设备之间的电气信号协议;闪速存储器接口控制逻辑电路(1103),与上述闪速存储器连接,执行与上述闪速存储器之间的电气信号协议;IC卡接口控制逻辑电路(1104),与上述IC卡芯片连接,执行与上述IC卡芯片之间的电气信号协议;寄存器(1105),保持规定的数据,
上述控制器内的上述CPU可执行以下处理:管理上述数字证书的管理处理;利用上述随机数种子产生伪随机数的随机数发生处理,
上述IC卡芯片可执行以下处理:认证上述主机设备输入的个人识别信息的认证处理;利用上述服务器保持的密钥所对应的密钥对上述随机数种子加密的加密处理。
2.如权利要求1所述的存储卡,其特征在于,
上述寄存器限制上述主机设备的访问,
上述控制器根据上述IC卡芯片对上述个人识别信息的认证结果,在上述随机数发生处理执行前,在上述寄存器中设定规定的数据。
3.如权利要求2所述的存储卡,其特征在于,
上述IC卡芯片,采用与上述控制器之间共用的共用密钥对上述个人识别信息的认证结果加密,将加密的上述个人识别信息的认证结果输出到上述控制器,
上述控制器采用上述共用密钥,对加密的上述个人识别信息的认证结果解密,根据解密的上述个人识别信息的认证结果,在上述寄存器设定上述规定的数据。
4.如权利要求2所述的存储卡,其特征在于,
停止向上述控制器供给电源时,上述寄存器废弃该寄存器中设定的上述规定的数据。
5.如权利要求2所述的存储卡,其特征在于,
上述控制器通过参照上述寄存器中的上述规定的数据,判断上述个人识别信息的认证成功时,开始执行上述随机数发生处理。
6.如权利要求1所述的存储卡,其特征在于,
上述管理处理包括更新或追加上述数字证书的处理。
7.如权利要求1所述的存储卡,其特征在于,
上述IC卡芯片具备对上述随机数种子加密的加密协处理器。
8.如权利要求1所述的存储卡,其特征在于,
上述IC卡芯片的抗窜改性比上述控制器高,
上述IC卡芯片,保持用于认证上述主机设备输入的个人识别信息的参照信息,通过比较参照信息和上述个人识别信息,认证上述个人识别信息。
9.一种记忆装置,包括:非易失性存储器;响应外部的主机设备的指令而执行规定的处理的控制器;响应上述控制器的指令而执行规定的处理的IC;以及外部端子(1002),
上述控制器包括:CPU(111),按照程序执行处理;第1接口(1102),与上述外部端子连接,执行与上述外部的主机设备之间的电气信号协议;第2接口(1103),与上述非易失性存储器连接,执行与上述非易失性存储器之间的电气信号协议;第3接口(1104),与上述IC连接,执行与上述IC之间的电气信号协议;寄存器(1105),保持规定的数据,
上述控制器内的上述CPU,可执行经由网络在服务器和上述主机设备之间交换信息所必要的一系列保密处理的一部分,
上述IC可执行上述一系列的保密处理的其他部分,
上述一系列的保密处理的一部分,包含用于发生对上述信息加密或解密的随机数的随机数发生处理,
上述一系列的保密处理的其他部分,包含在上述一系列的保密处理开始时,对上述主机设备输入的个人识别信息进行认证的认证处理。
10.如权利要求9所述的记忆装置,其特征在于,
上述IC具有暂时保持规定的数据的第1寄存器,
上述IC,在上述个人识别信息的认证成功时,可将上述规定的数据设定到上述第1寄存器,在上述规定的数据设定到上述第1寄存器时,执行上述一系列的保密处理的其他部分,
上述控制器,在上述个人识别信息的认证成功时,可将上述规定的数据设定到上述控制器内的寄存器,在上述规定的数据设定到上述控制器内的寄存器时,执行上述一系列的保密处理的一部分。
11.如权利要求9的记忆装置,其特征在于,
上述非易失性存储器,存储作为上述随机数源的随机数种子,
上述随机数发生处理,采用上述随机数种子发生上述伪随机数,
上述一系列的保密处理的其他部分,包含采用上述服务器保持的密钥所对应的密钥对上述随机数的种子加密的加密处理。
12.如权利要求9所述的记忆装置,其特征在于,
上述非易失性存储器存储认证局发行的数字证书,
上述一系列的保密处理的一部分,包含将上述数字证书从上述非易失性存储器读出并输出到上述主机设备的管理处理。
13.如权利要求9所述的记忆装置,其特征在于,
上述控制器将来自上述主机设备的指令变换成上述IC可解释的指令,并将变换后的指令向上述IC输出。
CN03153096.6A 2002-09-11 2003-08-08 存储卡 Expired - Fee Related CN1269071C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP264893/2002 2002-09-11
JP264893/02 2002-09-11
JP2002264893A JP2004104539A (ja) 2002-09-11 2002-09-11 メモリカード

Publications (2)

Publication Number Publication Date
CN1495666A CN1495666A (zh) 2004-05-12
CN1269071C true CN1269071C (zh) 2006-08-09

Family

ID=31986551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03153096.6A Expired - Fee Related CN1269071C (zh) 2002-09-11 2003-08-08 存储卡

Country Status (3)

Country Link
US (2) US20040059916A1 (zh)
JP (1) JP2004104539A (zh)
CN (1) CN1269071C (zh)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
TW200512658A (en) * 2003-09-19 2005-04-01 Hui Lin Authentication process for data storage application and IC card authentication hardware
JP4072503B2 (ja) * 2004-02-04 2008-04-09 シャープ株式会社 補助演算用コプロセッサ内蔵型icカード及びその制御方法
WO2005081891A2 (en) * 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
WO2005117336A1 (ja) * 2004-05-28 2005-12-08 Matsushita Electric Industrial Co., Ltd. 親子カード認証システム
JP4555613B2 (ja) * 2004-06-03 2010-10-06 株式会社日立製作所 データ記憶装置
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
CA2563277C (en) * 2004-07-12 2013-01-08 Kabushiki Kaisha Toshiba Storage device and host apparatus
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
JP4706220B2 (ja) * 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP5118494B2 (ja) * 2004-12-21 2013-01-16 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
CN100346249C (zh) * 2004-12-31 2007-10-31 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
CN1801701B (zh) * 2004-12-31 2010-08-25 联想(北京)有限公司 一种应用数字签章的方法
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US7743977B2 (en) * 2005-02-28 2010-06-29 Broadcom Corporation Method and system for random data access for security applications
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
CN101258507B (zh) * 2005-07-08 2011-06-15 桑迪士克股份有限公司 具有自动化证书装载的大容量存储装置
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
JP5022434B2 (ja) * 2006-03-16 2012-09-12 ケーティーフリーテル・カンパニー・リミテッド 大容量メモリを支援するicチップ及び支援方法
BRPI0712109A8 (pt) * 2006-05-29 2016-03-29 Papagrigoriou Paschalis Método para a comunicação com um cartão de memória multifuncional
JP4598857B2 (ja) * 2006-09-11 2010-12-15 パナソニック株式会社 Icカード、およびそのアクセス制御方法
CN101589400B (zh) * 2007-01-26 2012-06-20 日本电气株式会社 权限管理方法及系统、该系统中使用的服务器和信息设备终端
DE102007019541A1 (de) 2007-04-25 2008-10-30 Wincor Nixdorf International Gmbh Verfahren und System zum Authentifizieren eines Benutzers
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8286883B2 (en) * 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) * 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8162227B2 (en) * 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US8370645B2 (en) * 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
EP2407908A4 (en) * 2009-03-13 2014-03-19 Fujitsu Ltd PERSONAL AUTHENTICATION SYSTEM AND PERSONAL AUTHENTICATION PROCEDURE
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
JP5198379B2 (ja) * 2009-07-23 2013-05-15 株式会社東芝 半導体メモリカード
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8544089B2 (en) * 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
JP2011088330A (ja) * 2009-10-21 2011-05-06 Dainippon Printing Co Ltd ラベルプリントシステム
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
JP2011134125A (ja) * 2009-12-24 2011-07-07 Toshiba Corp コントローラ及びデータストレージシステム
FR2960322B1 (fr) * 2010-05-20 2012-07-27 P1G Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
TWI455136B (zh) 2010-07-01 2014-10-01 Silicon Motion Inc 用來進行資料整形之方法以及相關之記憶裝置及其控制器
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
US9064116B2 (en) * 2010-11-08 2015-06-23 Intel Corporation Techniques for security management provisioning at a data storage device
CN103312500B (zh) * 2012-03-13 2016-10-05 北京海泰方圆科技股份有限公司 一种保护智能密码钥匙信息的方法
JP5876364B2 (ja) * 2012-04-13 2016-03-02 ラピスセミコンダクタ株式会社 半導体メモリ及びデータ読出方法
JP5395937B2 (ja) * 2012-09-24 2014-01-22 株式会社東芝 メモリチップ
JP6079208B2 (ja) * 2012-12-19 2017-02-15 株式会社ソシオネクスト マイクロコンピュータ,そのミドルウエア及びマイクロコンピュータの動作方法
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
CN107005541A (zh) * 2014-07-23 2017-08-01 迪堡多富公司 加密pin接收器
KR102200108B1 (ko) * 2014-10-10 2021-01-08 삼성전자주식회사 비휘발성 메모리 장치 및 그 동작 방법
JP6710942B2 (ja) * 2015-11-25 2020-06-17 凸版印刷株式会社 Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム
DE102015225651A1 (de) * 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software
CN107643878B (zh) * 2017-09-20 2020-12-15 上海小蚁科技有限公司 Sd卡的性能优化方法及装置、存储介质、终端
EP3616360B1 (en) 2019-03-29 2021-07-07 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
CA3057398C (en) 2019-03-29 2021-07-06 Alibaba Group Holding Limited Securely performing cryptographic operations
AU2019204723C1 (en) 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
WO2019120324A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Cryptography chip with identity verification
US11520596B2 (en) 2020-02-26 2022-12-06 Microsoft Technology Licensing, Llc Selective boot sequence controller for resilient storage memory
CN112347446A (zh) * 2020-11-16 2021-02-09 深圳安捷丽新技术有限公司 一种基于用户人脸识别的多安全等级存储访问方法和装置
US20220166762A1 (en) * 2020-11-25 2022-05-26 Microsoft Technology Licensing, Llc Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5359569A (en) * 1991-10-29 1994-10-25 Hitachi Ltd. Semiconductor memory
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
JP4176898B2 (ja) 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3617789B2 (ja) 1999-05-26 2005-02-09 株式会社エヌ・ティ・ティ・データ 公開鍵証明書発行方法、検証方法、システム及び記録媒体
JP2001357365A (ja) 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、並びに記録媒体
JP2002024773A (ja) 2000-07-07 2002-01-25 Ntt Communications Kk Icカードサービス追加許可装置と、icカード発行装置、発行方法及び発行システムと、icカードサービス追加許可プログラムを記録した記録媒体
US6782477B2 (en) * 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security

Also Published As

Publication number Publication date
US20040059916A1 (en) 2004-03-25
US20080082825A1 (en) 2008-04-03
CN1495666A (zh) 2004-05-12
JP2004104539A (ja) 2004-04-02
US7650503B2 (en) 2010-01-19

Similar Documents

Publication Publication Date Title
CN1269071C (zh) 存储卡
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US7162645B2 (en) Storage device including a non-volatile memory
US9483632B2 (en) Intelligent controller system and method for smart card memory modules
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
JP4668619B2 (ja) 装置鍵
US7540018B2 (en) Data security for digital data storage
US7802112B2 (en) Information processing apparatus with security module
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
US20150280912A1 (en) System and method for updating read-only memory in smart card memory modules
CN107846396B (zh) 存储器系统及其与主机之间的绑定方法
US20060018484A1 (en) Information processing device, information processing system, and program
US20060289659A1 (en) Storage device
US20040255119A1 (en) Memory device and passcode generator
US20090259850A1 (en) Information Processing Device and Method, Recording Medium, Program and Information Processing System
KR20030095343A (ko) 디지털 컨텐츠 발행시스템 및 발행방법
US20020032858A1 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
US7716477B2 (en) Data processing method, program of the same, and device of the same
EP2077517A1 (en) Delegation of access conditions between portable tokens
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP2003324421A (ja) Icカードの再発行方法及びシステム
JP5180264B2 (ja) 装置鍵
JP2007251437A (ja) 認証方法及び安全な通信制御方法
KR20170100235A (ko) 공인 인증서 보안 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NEC CORP.

Free format text: FORMER OWNER: RENESAS TECHNOLOGY CORP.

Effective date: 20141009

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: RENESAS ELECTRONICS CORPORATION

Free format text: FORMER NAME: NEC CORP.

CP01 Change in the name or title of a patent holder

Address after: Kawasaki, Kanagawa, Japan

Patentee after: Renesas Electronics Corp.

Address before: Kawasaki, Kanagawa, Japan

Patentee before: NEC ELECTRONICS Corp.

TR01 Transfer of patent right

Effective date of registration: 20141009

Address after: Kawasaki, Kanagawa, Japan

Patentee after: NEC ELECTRONICS Corp.

Address before: Tokyo, Japan

Patentee before: Renesas Technology Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060809

Termination date: 20160808

CF01 Termination of patent right due to non-payment of annual fee