JP2004334471A - 情報カード - Google Patents

情報カード Download PDF

Info

Publication number
JP2004334471A
JP2004334471A JP2003128755A JP2003128755A JP2004334471A JP 2004334471 A JP2004334471 A JP 2004334471A JP 2003128755 A JP2003128755 A JP 2003128755A JP 2003128755 A JP2003128755 A JP 2003128755A JP 2004334471 A JP2004334471 A JP 2004334471A
Authority
JP
Japan
Prior art keywords
area
tamper
command
processing module
memory unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003128755A
Other languages
English (en)
Inventor
Naoya Morita
直哉 守田
Tetsuro Matsuse
哲朗 松瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003128755A priority Critical patent/JP2004334471A/ja
Publication of JP2004334471A publication Critical patent/JP2004334471A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】耐タンパー性のある処理モジュール(ICカードチップ等)がそれとは別体となるメモリ部の情報について処理できるようにした情報カードを提供するものである。
【解決手段】メモリ部(30)と、情報処理機能を有する耐タンパー処理モジュール(20)と、外部機器(200)から命令を受けたときに前記メモリ部に対するアクセスの制御を行なう制御部(10)とを備え、前記制御部(10)は、前記外部機器(200)から前記耐タンパー処理モジュール(20)に宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段(▲3▼)と、前記コマンドに基づいた前記耐タンパー処理モジュール(20)の前記メモリ部(30)へのアクセスを制御する内部アクセス制御手段(▲5▼〜▲7▼)とを有する構成となる。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明は、情報カードに係り、詳しくは、外部機器からの制御のもとに情報の書込み及び読み出しがなされる情報カードに関する。
【0002】
【従来の技術】
従来、メモリカード、ICカード等の情報カードが種々提案されている。SD(Secure Digital)カード、コンパクトフラッシュ(登録商標)カード等のメモリカードは、フラッシュメモリ等の大容量メモリを搭載し、携帯情報端末(PDA:Personal Digital Assistant)、デジタルカメラ、パソコン等のホスト機器の外部メモリとして用いられている。このようなメモリカードでは、ホスト機器からのアクセスに応じて画像、音楽、テキスト等の情報の書込み及び読み出しがなされる。また、ICカードは、CPU及びメモリを含むICチップを埋め込んだカードであり、演算機能を備えたセキュリティの高い情報カードとして利用されている。このICカードでは、外部機器からの要求に基づいたCPUの動作により、所定の演算処理がなされ、その演算処理により得られた情報のメモリへの保存やその保存された情報の外部機器への送信等がなされる。
【0003】
更に、耐タンパー性のあるICカードチップとEEPROM等のメモリ素子とを搭載した情報カードが提案されている(例えば、特許文献1)。この情報カードは、ICカードチップ内のメモリとメモリ素子とにそれぞれ別々の情報を格納し、外部機器にていずれの情報の利用をも可能としている。
【0004】
【特許文献1】
特開平9−237298号公報
【0005】
【発明が解決しようとする課題】
しかしながら、ICカードチップとメモリ素子とを別々に搭載した前記従来の情報カードでは、ICカードチップのCPUがメモリ素子の情報を処理の対象にすることができない。このため、前記メモリ素子の情報について耐タンパー性のあるICカードチップ(CPU)にて処理することができない。
【0006】
本発明は、このような欠点を解決するためになされたもので、耐タンパー性のある処理モジュール(ICカードチップ等)がそれとは別体となるメモリ部の情報について処理できるようにした情報カードを提供するものである。
【0007】
【課題を解決するための手段】
本発明に係る情報カードは、メモリ部と、情報処理機能を有する耐タンパー処理モジュールと、外部機器から命令を受けたときに前記メモリ部に対するアクセスの制御を行なう制御部とを備え、前記制御部は、前記外部機器から前記耐タンパー処理モジュールに宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段と、前記コマンド伝達手段にて伝えられた命令に基づいた前記耐タンパー処理モジュールの前記メモリ部へのアクセスを制御する内部アクセス制御手段とを有する構成となる。
【0008】
このような構成により、外部機器からの命令に基づいた耐タンパー処理モジュールによるメモリ部へのアクセスが可能となる。
【0009】
また、本発明に係る情報カードは、前記制御部が、前記メモリ部の所定領域を前記耐タンパー処理モジュールが利用可能な領域として管理するメモリ管理手段を有し、前記内部アクセス制御手段は、前記メモリ管理手段により管理される所定領域に対する前記耐タンパー処理モジュールによるアクセスを制御する構成とすることができる。
【0010】
このような構成により、メモリ部における耐タンパー処理モジュールによりアクセス可能な領域が所定領域に限定されることとなる。
【0011】
更に、本発明に係る情報カードは、前記メモリ管理手段が、前記メモリ部の前記所定領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として管理する構成とすることができる。
【0012】
このような構成により、メモリ部の所定領域を耐タンパー処理モジュールのみによりアクセス可能とすることができることとなる。
【0013】
本発明に係る情報カードは、メモリ部と、情報処理機能を有する耐タンパー処理モジュールと、外部機器から命令を受けたときに前記メモリ部に対するアクセスの制御を行なう制御部とを備え、前記制御部が、前記外部機器から前記耐タンパー処理モジュールに宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段と、前記コマンド伝達手段にて伝えられた前記命令に基づいた前記耐タンパー処理モジュールによる前記メモリ部に対するアクセスを制御する内部アクセス制御手段と、前記外部機器からの命令に基づいて前記外部機器による前記メモリ部に対するアクセスを制御する外部アクセス制御手段とを有する構成となる。
【0014】
このような構成により、外部機器からの命令に基づいた耐タンパー処理モジュールによるメモリ部へのアクセス及び外部機器によるメモリ部へのアクセスの双方が可能となる。
【0015】
また、本発明に係る情報カードは、前記制御部が、前記メモリ部の第一の領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として、前記メモリ部の第二の領域を外部機器が専用的に利用可能な領域としてそれぞれ管理するメモリ管理手段を有し、前記内部アクセス制御手段が、前記メモリ管理手段にて管理される前記第一の領域に対する前記耐タンパー処理モジュールによるアクセスを制御し、前記外部アクセス制御手段が、前記メモリ管理手段にて管理される前記第二の領域に対する前記外部機器によるアクセスを制御する構成とすることができる。
【0016】
このような構成により、メモリ部の第一の領域に対して耐タンパー処理モジュールのみがアクセス可能となるとともに、メモリ部の第二の領域に対して外部機器のみがアクセス可能となる。その結果、情報を秘匿性の要否に基づいて区別してメモリ部に保存することが可能となる。
【0017】
更に、本発明に係る情報カードは、前記制御部が、前記メモリ部の第一の領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として、前記メモリ部の第二の領域を外部機器が専用的に利用可能な領域として、前記メモリ部の第三の領域を前記耐タンパー処理モジュール及び前記外部機器の双方が利用可能な領域としてそれぞれ管理するメモリ管理手段を有し、前記内部アクセス制御手段が、前記メモリ管理手段にて管理される前記第一の領域及び第三の領域のいずれかに対する前記耐タンパー処理モジュールによるアクセスを制御し、前記外部アクセス制御手段が、前記メモリ管理手段にて管理される前記第二の領域及び第三の領域のいずれかに対する前記外部機器によるアクセスを制御する構成とすることができる。
【0018】
このような構成により、メモリ部の第一の領域に対して耐タンパー処理モジュールのみがアクセス可能となるとともに、メモリ部の第二の領域に対して外部機器のみがアクセス可能となり、更に、メモリ部の第三の領域に対して耐タンパー処理モジュール及び外部機器の双方がアクセス可能となる。その結果、情報を秘匿性の要否に基づいて区別してメモリ部に保存することが可能となるとともに、外部機器と耐タンパー処理モジュールの双方にて処理可能な情報をメモリ部に保存することが可能となる。
【0019】
本発明に係る情報カードは、前記耐タンパー処理モジュールでの処理に必要なデータが前記メモリ部の前記第一の領域に格納されている構成とすることができる。
【0020】
このような構成により、耐タンパー処理モジュールでの処理に必要なより多くのデータを情報カード内に保存することができることとなる。その結果、耐タンパー処理モジュールの多機能化を図ることが可能となる。
【0021】
また、本発明に係る情報カードは、前記耐タンパー処理モジュールが実行すべき処理プログラムが前記メモリ部の前記第一の領域に格納されている構成とすることができる。
【0022】
このような構成により、メモリ部の容量に応じて耐タンパー処理モジュールが実行すべきより多くの処理プログラムを情報カード内に保存することができることとなる。その結果、耐タンパー処理モジュールの多機能化を図ることができる。
【0023】
更に、本発明に係る情報カードは、前記耐タンパー処理モジュールは、暗号鍵と、前記メモリ部の前記第一の領域に格納すべきデータまたは処理プログラムを前記暗号鍵を用いて暗号化する手段を有し、前記データまたは処理プログラムが暗号化されて前記メモリ部の前記第一のメモリ部に格納されている構成とすることができる。
【0024】
このような構成により、メモリ部が耐タンパー性を有しないものであっても、耐タンパー処理モジュールで利用可能なデータまたは処理プログラムをより高い安全性を確保した状態でメモリ部に保存することができる。
【0025】
本発明に係る情報カードは、前記コマンド伝達手段が、前記外部機器からの命令から前記耐タンパー処理モジュール宛の命令を抽出するコマンド抽出手段を有し、前記コマンド抽出手段にて抽出された命令を前記耐タンパー処理モジュールに伝える構成とすることができる。
【0026】
このような構成により、耐タンパー処理モジュールが独自の命令体系に従って処理を行うものであっても、耐タンパー処理モジュールが解することのできる命令を外部機器から容易に当該耐タンパー処理モジュールに与えることができることとなる。
【0027】
また、本発明に係る情報カードは、前記コマンド抽出手段が、前記外部機器からの命令に先立って所定の制御命令が前記外部機器から送られてきたときに、前記外部機器からの命令から前記耐タンパー処理モジュール宛の命令を抽出する構成とすることができる。
【0028】
このような構成により、所定の制御命令が前記外部機器から送られてきたことを契機として、前記外部機器からその後に送られてくる命令から耐タンパー処理モジュール宛の命令の抽出がなされるので、外部機器からの命令から耐タンパー処理モジュール宛の命令を抽出するための処理を確実に行うことができることとなる。
【0029】
前記耐タンパー処理モジュールは、外部からの攻撃(ハード的またはソフト的)に対して内部の情報を保護する何らかの仕組み(耐タンパー性)を有する処理モジュールであれば特に限定されない。そして、本発明に係る情報カードは、前記耐タンパー処理モジュールが、ICカードチップである構成とすることができる。
【0030】
【実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
【0031】
本発明の実施の一形態にかかる情報カードは、図1に示すように構成される。
【0032】
図1において、情報カード100は、携帯情報端末(PDA)、携帯電話機、デジタルカメラ、パソコン等のホスト機器200(外部機器)に接続される。情報カード100のホスト機器200に対するインタフェースは、例えば、公知のメモリーカード(例えば、SDカード)と同等のものとすることができる。情報カード100は、コントローラ10、耐タンパー処理モジュール(Tamper Resistant Module、以下、TRMという)20及びメモリユニット30を備えている。情報カード100がホスト機器200に接続された状態で、前記インタフェースを介してホスト機器200とコントローラ10との間の情報交換が可能となる。
【0033】
TRM20は、例えば、情報処理機能を有するCPUと内部メモリ(例えば、EROM)とを備えたICカードチップにて構成され、プロービングによるデータ漏洩を困難にする仕組み、破壊されると内部の情報を消去する仕組み、内部の情報を暗号化する仕組みなど、外部からのハード的またはソフト的な攻撃に対して内部の情報を保護する仕組み(耐タンパー性)を備えている。メモリユニット30は大容量のフラッシュメモリで構成されている。コントローラ10は、ホスト機器200とTRM20との間の情報交換に係る制御及びメモリユニット30に対するアクセスの制御を行なう。
【0034】
コントローラ10は、メモリ管理テーブル11を有し、メモリ管理テーブル11によりメモリユニット30の領域管理を行なう。情報カード100の初期化に際して、コントローラ10は、例えば、メモリユニット30の領域E1をTRM20が専用的に利用可能な領域(セキュリティ保護領域)としてメモリ管理テーブル11上に定義する。また、メモリユニット30の他の領域について、コントローラ10は、領域E2をホスト機器200が専用的に利用可能な領域(外部機器用一般メモリ領域)として、更に、領域E3をTRM20及びホスト機器30の双方が利用可能な領域(外部機器/TRM共通領域)としてそれぞれメモリ管理テーブル11上に定義する。コントローラ10は、ホスト機器200のメモリユニット30に対するアクセスについてのインタフェース(公知のメモリカード(例えば、SDカード)におけるインタフェースと同等のインタフェース)とTRM20のメモリユニット30に対するアクセスについてのインタフェースとを備え、メモリ管理テーブル11を用いてホスト機器200及びTRM20によるメモリユニット30に対するアクセスを制御する。
【0035】
以下、情報カード100の動作について説明する。
【0036】
ホスト機器200は、例えば、公知のメモリカード(例えば、SDカード)に対するコマンド体系に従ったコマンドを情報カード100に送る。コントローラ10は、ホスト機器200からメモリユニット30に対するアクセス要求コマンド(リード・ライトコマンド)を入力すると、メモリ管理テーブル11を参照して、アクセス要求に係る領域がホスト機器200にて利用可能な領域であるか否かを判定する。コントローラ10は、そのアクセス要求に係る領域がホスト機器200にて利用可能な外部機器用一般メモリ領域E2及び外部機器/TRM共通領域E3のいずれかであれば、そのアクセス要求に係る領域に対するアクセス制御(リード・ライト制御)を行なう。これにより、ホスト機器200は、メモリユニット30の外部機器用一般メモリ領域E2及び外部機器/TRM共通領域E3のいずれかの領域に対する情報の読み出し及び書込みができる(図2に示す○印の付された実線矢印参照)。
【0037】
一方、前記アクセス要求に係る領域がホスト機器200にて利用できないセキュリティ保護領域E1であるとの判定がなされると、コントローラ10は、ホスト機器200からのアクセス要求を拒否し、エラー応答をホスト機器200に送る。これにより、ホスト機器200は、メモリユニット30のセキュリティ保護領域E1に対する情報の読み出し及び書込みを行うことができない(図2に示す×印の付された実線矢印参照)。即ち、セキュリティ保護領域E1に格納された情報の秘匿性を確保することができる。
【0038】
ホスト機器200は、TRM20に対して処理要求に係るコマンドを送る場合、TRM20に適用されるコマンド体系のコマンドをカプセル化した形式のコマンドを情報カード100に送る。具体的には、公知のメモリカード(例えば、SDカード)に対するコマンドにTRM20(ICカードチップ)に適用されるISO7816で規定されたICカードコマンド(以下、APDU(Application Protocol Data Unit)コマンドという)をカプセル化した拡張形式のコマンドがホスト機器200から情報カード100に送られる。
【0039】
コントローラ10は、処理要求に係るAPDUコマンドがカプセル化された前記拡張形式のコマンドをホスト機器200から入力すると、その拡張形式のコマンドから処理要求に係るAPDUコマンドを抽出し、その抽出したAPDUコマンドをTRM20に送る。TRM20は、コントローラ10からの処理要求に係るAPDUコマンドに基づいて内部メモリ内の処理プログラムに従ってなされる処理においてメモリユニット30に対するアクセスが必要であると、所定の形式のアクセス要求コマンドをコントローラ10に送る。コントローラ10は、メモリ管理テーブル11を参照して、アクセス要求に係る領域がTRM20にて利用可能な領域であるか否かを判定する。コントローラ10は、そのアクセスに係る領域がTRM20にて利用可能なセキュリティ保護領域E1及び外部機器/TRM共通領域E3のいずれかであれば、アクセス要求に係る領域に対するアクセス制御(リード・ライト制御)を行なう。これにより、TRM20は、メモリユニット30のセキュリティ保護領域E1及び外部機器/TRM共通領域E3のいずれかに対する情報の読み出し及び書込みができる(図2に示す○印の付された破線矢印参照)。
【0040】
一方、前記アクセス要求に係る領域がTRM20にて利用できない外部機器用一般メモリ領域E2であるとの判定がなされると、コントローラ10は、TRM20からのアクセス要求を拒否し、エラー応答をTRM20に送る。これにより、TRM20は、メモリユニット30の外部機器用一般メモリ領域E2に対する情報の読み出し及び書込みを行うことができない(図2に示す×印の付された破線矢印参照)。
【0041】
図3及び図4を参照して、更に、具体的な処理手順について説明する。この例では、メモリユニット30に対する参照要求(データ読み出し)に係る処理手順が示される。
【0042】
図3に示す処理手順(1)において、ホスト機器200からメモリユニット20の外部機器用一般メモリ領域E2の参照要求のためのコマンドがコントローラ100に送られると(▲1▼)、コントローラ10は、メモリ管理テーブル11を参照して、その参照要求に係る外部機器用一般メモリ領域E2がホスト機器200にて利用可能な領域であると判定する。その判定結果に応じて、コントローラ10は、メモリユニット30の外部機器用一般メモリ領域E2を参照して(▲2▼)、外部機器用一般メモリ領域E2からデータ(参照結果データ)を読み出す(▲3▼)。そして、コントローラ10は、その読み出したデータをホスト機器200に送る(▲4▼)。これにより、ホスト機器200は、参照要求に係るデータを情報カード100から得ることができる。
【0043】
また、図3に示す処理手順(2)において、ホスト機器200からメモリユニット20のセキュリティ保護領域E1の参照要求に係るコマンドがコントローラ10に送られると(▲1▼)、コントローラ10は、メモリ管理テーブル11を参照して、その参照要求に係るセキュリティ保護領域E1がホスト機器200にて利用可能でない領域であると判定する。この判定結果に応じて、コントローラ10は、前記参照要求を拒否し、エラー応答をホスト機器200に送る(▲2▼)。即ち、メモリユニット30のセキュリティ保護領域E1内の情報は、外部の機器(ホスト機器200)にて参照することができないこととなる。
【0044】
更に、図4に示す処理手順(3)において、ホスト機器200は、参照要求に係るAPDUコマンドをカプセル化した拡張形式のコマンド(カプセル化SDコマンド)を送る前に、その拡張形式のコマンドと区別される制御コマンドとなるスイッチコマンドをコントローラ10に送る(▲1▼)。その後、ホスト機器200は、前記拡張形式のコマンドをコントローラ10に送る(▲2▼)。コントローラ10は、スイッチコマンドを受信すると、次に受信される拡張形式のコマンドをメモリユニット30に対する処理要求のコマンドであるとは認識せずに、その拡張形式のコマンドからAPDUコマンドを抽出する。そして、コントローラ10はその抽出された参照要求に係るAPDUコマンドをTRM20に送る(▲3▼)。
【0045】
TRM20は、その参照要求に係るAPDUコマンドに基づいてコントローラ10に対してセキュリティ保護領域E1の参照要求のためのコマンドを送る(▲4▼)。すると、コントローラ10は、メモリ管理テーブル11を参照して、その参照要求に係るセキュリティ保護領域E1がTRM20にて利用可能な領域であると判定する。その判定結果に応じて、コントローラ10は、メモリユニット30のセキュリティ保護領域E1を参照して(▲5▼)、セキュリティ保護領域E1からデータ(参照結果データ)を読み出す(▲6▼)。そして、コントローラ10は、その読み出したデータをTRM20に送る(▲7▼)。このようにして参照要求に係るデータ(参照結果データ)を取得したTRM20は、そのデータに対する必要な処理を行った後に、その参照結果を表すAPDUコマンドをコントローラ10に送る(▲8▼)。コントローラ10は、このAPDUコマンド応答を公知のメモリカード(例えば、SDカード)に対するコマンドにカプセル化して拡張形式のコマンドを作成し、その拡張形式のコマンドを参照要求の応答としてホスト機器200に送る。
【0046】
このような処理により、ホスト機器200にて処理することのできないメモリユニット30のセキュリティ保護領域E1内の情報をTRM20にて処理することができるようになる。
【0047】
上述したような情報カード100によれば、ホスト機器200及びTRM20(ICカードチップ)の双方にてメモリユニット30に対するアクセスが可能になることから、通常のメモリカードとしての利用、及び通常のICカードとしての利用が可能となる。また、TRM20のアクセス可能なメモリユニット30の領域を自由に設定できるので、より多くの情報についてTRM20による秘匿性の高い処理を行うことができるようになる。
【0048】
上述したような情報カード100では、メモリユニット30のセキュリティ保護領域E1には、TRM20の処理に必要なデータ、例えば、暗号鍵、各種サービスで用いられる個人認証データ、暗証番号、プリペイド金額データ、電子マネー情報、各種カード情報、個人情報等の高い秘匿性を要するデータを格納することが好ましい。これにより、通常のICカードチップ内のメモリより多くの情報を高い秘匿性をもって保存することができるので、TRM20(ICカードチップ)でより多くの処理(機能)を実現することができるようになる。
【0049】
また、セキュリティ保護領域E1には、TRM20が実行すべき処理プログラム(JAVA(登録商標)アプレット等)を格納することができる。これにより、通常のICカードチップ内のメモリより多くのプログラムを高い秘匿性をもって保存することができるので、TRM20(ICカードチップ)でより多くの処理(機能)を実現することができるようになる。
【0050】
なお、TRM20は、外部からの攻撃(ハード的またはソフト的)に対して内部の情報を保護する仕組みを備えているが、メモリユニット30は一般的にはそのような耐タンパー性を備えていない。このため、メモリユニット30のセキュリティ保護領域E1に格納されるデータや処理プログラムは、外部機器(ホスト機器200)からのアクセスからは保護されているが、情報カード100を分解してプロービングを行なうことにより外部に漏洩する危険性からは免れ得ない。このような危険性を最小限にするために、セキュリティ保護領域E1に格納すべき情報(データ、処理プログラム)を更に暗号化するができる。この暗号化の処理は、TRM20が内部メモリ内に格納された暗号鍵を用いて行うことができる。メモリユニット30のセキュリティ保護領域E1に格納されるデータや処理プログラムを所望の安全性レベルに応じた強度にて暗号化することによりそのデータや処理プログラムを更に安全に情報カード100内に保存することができる。
【0051】
また、メモリユニット30のセキュリティ保護領域E1についての耐タンパー性を向上させるために、コントローラ10内におけるTRM20とメモリユニット30との間のインタフェースにアドレススクランブルなどのデータ保護のための措置を施すことが好ましい。
【0052】
なお、前述した例では、メモリユニット30は、セキュリティ保護領域E1、外部機器用一般メモリ領域E2、外部機器/TRM共通領域E3の3つの領域に分けられていたが、メモリユニット30全体がセキュリティ保護領域E1あるいは、外部機器/TRM共通領域E3であってもよい。また、メモリユニット30は、セキュリティ保護領域E1と外部機器用一般メモリ領域E2の2つの領域に分けられたものでも、更に、外部機器/TRM共通領域E3と外部機器用一般メモリ領域E2の2つの領域に分けられたものであってもよい。また更に、メモリユニット30は、セキュリティ保護領域E1と外部機器/TRM共通領域E3の2つに分けられたものであってもよい。コントローラは、前述したそれぞれの分け方に応じてメモリユニット30の領域管理を行なう。
【0053】
前記情報カード100の構成において、コントローラ10が制御部(請求項1、請求項4)に、TRM20が耐タンパー処理モジュール(請求項1、請求項4)に、メモリユニット30がメモリ部(請求項1、請求項4)にそれぞれ相当し、コントローラ10におけるホスト機器200とTRM20との間の情報交換に係る制御機能(図4に示す▲3▼参照)がコマンド伝達手段(請求項1、請求項4)に相当し、コントローラ10におけるTRM20のメモリユニット30に対するアクセスについてのインタフェース(図2における丸印が付された破線矢印、図4に示す▲5▼〜▲7▼参照)が内部アクセス制御手段(請求項1、請求項4)に相当する。また、メモリ管理テーブル11を用いたコントローラ10のメモリユニット30の領域管理機能がメモリ管理手段(請求項2、請求項5、請求項6)に相当する。また、コントローラ10におけるホスト機器200のメモリユニット30に対するアクセスについてのインタフェース(図2における丸印が付された実線矢印、図3に示す▲2▼〜▲4▼参照)が外部アクセス制御手段(請求項4)に相当し、図4に示す手順▲2▼後にSDコマンドからAPDUコマンドを抽出するコントローラ10の機能がコマンド抽出手段(請求項10)に相当する。
【0054】
【発明の効果】
以上、説明したように、本願発明によれば、外部機器からの命令に基づいた耐タンパー処理モジュールによるメモリ部へのアクセスが可能となるので、耐タンパー性のある処理モジュール(ICカードチップ等)がそれとは別体となるメモリ部の情報について処理できるようにした情報カードを提供することができるようになる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る情報カードの構成を示す図
【図2】図1に示す情報カードにおけるメモリユニットに対するアクセス制御の状態を示す図
【図3】図1に示す情報カードでの処理手順を示すシーケンス図(その1)
【図4】図1に示す情報カードでの処理手順を示すシーケンス図(その2)
【符号の説明】
10 コントローラ
11 メモリ管理テーブル
20 耐タンパーモジュール(TRM)
30 メモリ部
100 情報カード
200 ホスト機器

Claims (12)

  1. メモリ部と、情報処理機能を有する耐タンパー処理モジュールと、外部機器から命令を受けたとき前記メモリ部に対するアクセスの制御を行なう制御部とを備え、
    前記制御部は、前記外部機器から前記耐タンパー処理モジュールに宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段と、
    前記コマンド伝達手段にて伝えられた命令に基づいた前記耐タンパー処理モジュールの前記メモリ部へのアクセスを制御する内部アクセス制御手段とを有することを特徴とする情報カード。
  2. 前記制御部は、前記メモリ部の所定領域を前記耐タンパー処理モジュールが利用可能な領域として管理するメモリ管理手段を有し、
    前記内部アクセス制御手段は、前記メモリ管理手段により管理される所定領域に対する前記耐タンパー処理モジュールによるアクセスを制御することを特徴とする請求項1記載の情報カード。
  3. 前記メモリ管理手段は、前記メモリ部の前記所定領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として管理することを特徴とする請求項2記載の情報カード。
  4. メモリ部と、情報処理機能を有する耐タンパー処理モジュールと、外部機器から命令を受けたときに前記メモリ部に対するアクセスの制御を行なう制御部とを備え、
    前記制御部は、前記外部機器から前記耐タンパー処理モジュールに宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段と、
    前記コマンド伝達手段にて伝えられた前記命令に基づいた前記耐タンパー処理モジュールによる前記メモリ部に対するアクセスを制御する内部アクセス制御手段と、
    前記外部機器からの命令に基づいて前記外部機器による前記メモリ部に対するアクセスを制御する外部アクセス制御手段とを有することを特徴とする情報カード。
  5. 前記制御部は、前記メモリ部の第一の領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として、前記メモリ部の第二の領域を外部機器が専用的に利用可能な領域としてそれぞれ管理するメモリ管理手段を有し、
    前記内部アクセス制御手段は、前記メモリ管理手段にて管理される前記第一の領域に対する前記耐タンパー処理モジュールによるアクセスを制御し、前記外部アクセス制御手段は、前記メモリ管理手段にて管理される前記第二の領域に対する前記外部機器によるアクセスを制御することを特徴とする請求項4記載の情報カード。
  6. 前記制御部は、前記メモリ部の第一の領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として、前記メモリ部の第二の領域を外部機器が専用的に利用可能な領域として、前記メモリ部の第三の領域を前記耐タンパー処理モジュール及び前記外部機器の双方が利用可能な領域としてそれぞれ管理するメモリ管理手段を有し、
    前記内部アクセス制御手段は、前記メモリ管理手段にて管理される前記第一の領域及び第三の領域のいずれかに対する前記耐タンパー処理モジュールによるアクセスを制御し、前記外部アクセス制御手段は、前記メモリ管理手段にて管理される前記第二の領域及び第三の領域のいずれかに対する前記外部機器によるアクセスを制御することを特徴とする請求項4記載の情報カード。
  7. 前記耐タンパー処理モジュールでの処理に必要なデータが前記メモリ部の前記第一の領域に格納されていることを特徴とする請求項5または6記載の情報カード。
  8. 前記耐タンパー処理モジュールが実行すべき処理プログラムが前記メモリ部の前記第一の領域に格納されていることを特徴とする請求項5乃至7のいずれかに記載の情報カード。
  9. 前記耐タンパー処理モジュールは、暗号鍵と、前記メモリ部の前記第一の領域に格納すべきデータまたは処理プログラムを前記暗号鍵を用いて暗号化する手段を有し、
    前記データまたは処理プログラムが暗号化されて前記メモリ部の前記第一のメモリ部に格納されていることを特徴とする請求項7または8記載の情報カード。
  10. 前記コマンド伝達手段は、前記外部機器からの命令から前記耐タンパー処理モジュール宛の命令を抽出するコマンド抽出手段を有し、前記コマンド抽出手段にて抽出された命令を前記耐タンパー処理モジュールに伝えるようにしたことを特徴とする請求項4乃至9のいずれかに記載の情報カード。
  11. 前記コマンド抽出手段は、前記外部機器からの命令に先立って所定の制御命令が前記外部機器から送られてきたときに、前記外部機器からの命令から前記耐タンパー処理モジュール宛の命令を抽出することを特徴とする請求項10記載の情報カード。
  12. 前記耐タンパー処理モジュールは、ICカードチップであることを特徴とする請求項1乃至11のいずれかに記載の情報カード。
JP2003128755A 2003-05-07 2003-05-07 情報カード Pending JP2004334471A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003128755A JP2004334471A (ja) 2003-05-07 2003-05-07 情報カード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003128755A JP2004334471A (ja) 2003-05-07 2003-05-07 情報カード

Publications (1)

Publication Number Publication Date
JP2004334471A true JP2004334471A (ja) 2004-11-25

Family

ID=33504784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003128755A Pending JP2004334471A (ja) 2003-05-07 2003-05-07 情報カード

Country Status (1)

Country Link
JP (1) JP2004334471A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529745A (ja) * 2006-03-16 2009-08-20 ケーティーフリーテル・カンパニー・リミテッド 大容量メモリを支援するicチップ及び支援方法
JP2012010330A (ja) * 2010-06-03 2012-01-12 Huawei Device Co Ltd 無線アクセスモジュール、データカード、及び無線アクセスモジュールとホストとの間の通信の方法
US8972716B2 (en) 2010-04-23 2015-03-03 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529745A (ja) * 2006-03-16 2009-08-20 ケーティーフリーテル・カンパニー・リミテッド 大容量メモリを支援するicチップ及び支援方法
US8972716B2 (en) 2010-04-23 2015-03-03 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card
US9003179B2 (en) 2010-04-23 2015-04-07 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card
US9092157B2 (en) 2010-04-23 2015-07-28 Huawei Device Co., Ltd. Wireless internet-accessing module, host, communication method thereof, and data card
US9110605B2 (en) 2010-04-23 2015-08-18 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card
US9146692B2 (en) 2010-04-23 2015-09-29 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card
JP2012010330A (ja) * 2010-06-03 2012-01-12 Huawei Device Co Ltd 無線アクセスモジュール、データカード、及び無線アクセスモジュールとホストとの間の通信の方法
JP2014075796A (ja) * 2010-06-03 2014-04-24 Huwei Device Co Ltd ホストと無線インターネットアクセスモジュールとの間の通信方法、及びホスト通信モジュール

Similar Documents

Publication Publication Date Title
JP4242682B2 (ja) メモリデバイス
TWI308836B (en) Method and system to provide a trusted channel within a computer system for a sim device
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
CN1269071C (zh) 存储卡
US7503064B2 (en) Framework for providing a security context and configurable firewall for computing systems
CN100498742C (zh) 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法
US8321923B2 (en) Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
JP4097623B2 (ja) 本人認証インフラストラクチャシステム
US20070288689A1 (en) USB apparatus and control method therein
WO2008096220A2 (en) A method and system for communication between a usb device and a usb host
JP2005122402A (ja) Icカードシステム
KR20030095343A (ko) 디지털 컨텐츠 발행시스템 및 발행방법
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP4236830B2 (ja) アップロード機能付き記憶装置
JP2004334471A (ja) 情報カード
JP2006227679A (ja) Usbメモリキー
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
CN201247464Y (zh) 一种usb接口的ata类存储设备中数据的加密装置
JP2001118038A (ja) 計算装置、計算機システム及び記録媒体
JP2004295353A (ja) メモリデバイス
CN114513294A (zh) 安全元件和方法
JP2021022839A (ja) 通信システム及び通信方法
CN102025499A (zh) 一种物理扩展的ca数字签名方法及其ca数字签名装置