JP2005056305A - メモリ領域に分割領域を持つ情報記憶装置 - Google Patents

メモリ領域に分割領域を持つ情報記憶装置 Download PDF

Info

Publication number
JP2005056305A
JP2005056305A JP2003288794A JP2003288794A JP2005056305A JP 2005056305 A JP2005056305 A JP 2005056305A JP 2003288794 A JP2003288794 A JP 2003288794A JP 2003288794 A JP2003288794 A JP 2003288794A JP 2005056305 A JP2005056305 A JP 2005056305A
Authority
JP
Japan
Prior art keywords
area
update
memory
storage device
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003288794A
Other languages
English (en)
Inventor
Masaki Tanabiki
雅基 田靡
Kazunori Inoue
和紀 井上
Kai Itou
快 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003288794A priority Critical patent/JP2005056305A/ja
Priority to KR1020057006361A priority patent/KR20060113839A/ko
Priority to TW093123658A priority patent/TW200511015A/zh
Priority to CNB2004800010578A priority patent/CN100346320C/zh
Priority to EP04771605A priority patent/EP1569125A4/en
Priority to US10/530,477 priority patent/US7577854B2/en
Priority to PCT/JP2004/011630 priority patent/WO2005017757A1/ja
Publication of JP2005056305A publication Critical patent/JP2005056305A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

【課題】メモリ領域を分割する分割領域の数や大きさを、ユーザの意向に基づいて設定することができる情報記憶装置を提供する。
【解決手段】メモリ領域78内にセキュリティレベルが異なる複数の分割領域781〜783を有する情報記憶装置70に、分割領域のメモリ領域内でのアドレスを管理する領域管理手段76と、分割領域の数または大きさを更新する際の更新条件を管理する領域更新条件管理手段71と、分割領域の数または大きさの更新を要求する分割要求が更新条件を満足するか否かを判断する領域更新判断手段72と、分割要求が更新条件を満足するとき、分割要求に従ってメモリ領域内の分割領域の更新を実行する領域更新手段77とを設ける。この情報記憶装置70は、ユーザの意向を反映した分割要求により、メモリ領域78内の分割領域781〜783がユーザの意図するように更新される。
【選択図】図1

Description

本発明は、メモリ領域を備える半導体メモリカードやICカード等の情報記憶装置に関する。
近年、一枚のカード上にセキュリティ強度やアクセス手法を異にする複数の領域を備えた半導体メモリカードが開発されている。例えば下記特許文献1には、記憶領域として、認証した機器だけがアクセスできる認証領域と、認証を必要とせずにアクセスできる非認証領域とを持つ半導体メモリカードが開示されている。
このメモリカードは、図8に示すように、記憶領域を構成するフラッシュメモリ303のICチップと、記憶領域への書き込み・読み出しを制御するコントロールIC302とを内蔵し、フラッシュメモリ303は、正当な機器であると認証することができた機器だけに対してアクセスを許可する認証領域332と、そのような認証を必要とすることなくアクセスを許可する非認証領域331とを備えている。
また、コントロールIC302は、このメモリカード109にアクセスしようとする相手機器の正当性を認証する認証部321と、コマンドピンを介して入力されたコマンドの種類を判定し、その種類に応じて各種構成要素を制御するコマンド判定制御部322と、フラッシュメモリ303の認証領域332へのデータ書き込み及び読み出しを実行する認証領域アクセス制御部325と、非認証領域331へのデータ書き込み及び読み出しを実行する非認証領域アクセス制御部326とを備えている。
このメモリカード109の認証領域332にアクセスする端末は、メモリカード109の認証部321と認証を行い、認証に成功すると、認証領域アクセス制御部325を通じて、認証領域332へのデータの書き込みや読み出しが可能になる。また、非認証領域331へのデータの書き込み・読み出しは、非認証領域アクセス制御部326を通じて自由に行うことができる。
このメモリカード109の非認証領域331及び認証領域332は、フラッシュメモリ303上の一定のアドレスを境界として区分されており、境界アドレスを変更して各領域の大きさを可変することができる。領域を変更する場合は、メモリカード109にアクセスする装置が、メモリカード109との認証を行った後、領域変更の専用コマンドで非認証領域331の大きさをメモリカード109に送る。メモリカード109は、その領域変更コマンドを受け取ると、その値をメモリカード109内の不揮発な作業領域に保存し、以降のアクセスにおいては、その値を新たな境界アドレスとして、認証領域332及び非認証領域331へのアクセス制御を実行する。
特開2001−14441号公報
しかし、このように複数の分割された領域を持つ従来の情報記憶装置は、ユーザに交付する段階で、既に、カード発行者の意向に基づいてメモリ領域が分割されている。そのため情報記憶装置の利用形態が個々のユーザによって違っていても、各ユーザは、お仕着せの分割領域を持つ情報記憶装置しか入手することができない。
本発明は、こうした従来の問題点を解決するものであり、メモリ領域を分割する分割領域の数や大きさを、ユーザの意向に基づいて設定することができる情報記憶装置を提供することを目的としている。
本発明では、メモリ領域内にセキュリティレベルが異なる複数の分割領域を有する情報記憶装置に、分割領域のメモリ領域内でのアドレスを管理する領域管理手段と、分割領域の数または大きさを更新する際の更新条件を管理する領域更新条件管理手段と、分割領域の数または大きさの更新を要求する分割要求が更新条件を満足するか否かを判断する領域更新判断手段と、分割要求が更新条件を満足するとき、分割要求に従ってメモリ領域内の分割領域の更新を実行する領域更新手段とを設けている。
この情報記憶装置は、ユーザの意向を反映した分割要求により、メモリ領域内の分割領域が更新される。
また、本発明の情報記憶装置では、更新条件として、更新の手続きに関する手続条件と、更新の内容に関する実体条件とが規定されている。
そのため、分割要求が手続条件及び実体条件を満たすならば、ユーザが情報記憶装置の交付を受けるときに、そのメモリ領域は、分割要求に基づいてユーザの意向に沿って分割され、また、交付を受けた後の使用した情報記憶装置のメモリ領域は、分割要求に基づいて再分割される。
また、本発明の情報記憶装置では、実体条件として、少なくとも更新可能回数、分割領域の最大数、分割領域の最大サイズのいずれかが規定されている。
そのため、更新回数が実体条件で規定された回数以内であり、あるいは、分割領域の数やサイズが規定値以内であれば、分割領域の更新は可能である。
また、本発明の情報記憶装置では、領域更新手段が、分割要求に従ってメモリ領域内の実データが記録されていない未使用領域を再分割する。
そのため、分割領域が更新されても、既に記録された実データは保存される。
また、本発明の情報記憶装置では、分割領域の更新が正常に行われたことを示すレシートを作成するレシート作成手段を設けている。
また、このレシートには、更新後における分割領域のサイズ、または更新前後の分割領域の差分サイズを記述している。
このレシートを見ることにより、分割領域の更新結果を知ることができる。
また、本発明の情報記憶装置では、領域更新手段が実行するメモリ領域内の分割領域の更新に関する情報を出力する出力手段と、前記情報に対するユーザの確認登録を受け付ける受付手段とを設け、分割領域の更新は、確認登録の受付により始めて実効性を持つようにしている。
そのため、ユーザは、カードメーカーに事前に情報記憶装置の分割要求について伝え、この要求に従って領域分割された情報記憶装置を店頭等で受け取るときに、情報記憶装置にパスワードを登録して、情報記憶装置を使用可能な状態にする、と言った運用を行うことができる。
本発明の情報記録装置は、メモリ領域を分割する分割領域の更新条件を保持し、分割要求が更新条件を満たす場合に、その要求に従って分割領域を更新するように構成しているため、メモリ領域にユーザの意図する分割領域を設定して交付することができ、また、交付後の情報記録装置のメモリ領域をユーザの意向に沿って再設定することができる。
本発明の実施形態では、ユーザの意向に基づいて大きさを設定する領域として、認証領域、非認証領域及びセキュア領域の三領域を有する情報記憶装置について説明する。
認証領域、非認証領域及びセキュア領域を有する情報記憶装置(ここでは「セキュアメモリカード」と呼ぶことにする)は、最近、出願人が開発したカードであり、図7のブロック図に示すように、大別して、制御部20と、フラッシュメモリから成る大容量不揮発性メモリ50と、耐タンパー性のIC部11とを備えている。
大容量不揮発性メモリ50は、認証した機器だけがアクセスできる認証領域52と、認証を必要とせずにアクセスできる非認証領域53と、IC部11のみがアクセスできるセキュア領域51と、これらの領域のアドレス情報が格納されたアドレス情報管理領域54とを有している。
制御部20は、R/W装置69との間でデータの授受を行うデータI/F部21と、R/W装置69との間でコマンドの授受を行うコマンドI/F部22と、R/W装置69を認証する制御認証部23と、受け付けたコマンドを解釈してコマンドに応じた処理を行う制御コマンド処理部24と、大容量不揮発性メモリ50へのアクセスを制御するとともにIC部11とのデータの受け渡し窓口となるアクセス制御部25と、大容量不揮発性メモリ50との間でデータを受け渡す大容量不揮発性メモリI/F部26とを備えている。
また、IC部11は、内部不揮発性メモリ41と、制御部20との間でデータやコマンドの授受を行うI/F部12と、コマンドを解釈してコマンドに応じた処理を行うICコマンド処理部13と、内部不揮発性メモリ41及びセキュア領域51にファイル形式で格納されたデータを管理するファイル管理部14と、R/W装置69を認証し、認証したR/W装置69に対して内部不揮発性メモリ41及びセキュア領域51へのデータアクセスを許可するIC認証部15と、内部不揮発性メモリ41及びセキュア領域51への書き込み/読み出しデータに対して内部不揮発性メモリ41に格納された鍵を用いて暗号化/復号化を行う暗復号回路17と、内部不揮発性メモリ41及びセキュア領域51の管理を行うメモリ管理部16と、内部不揮発性メモリ41へのデータの授受を行う内部不揮発性メモリI/F部18とを備えている。
このセキュアメモリカード10の非認証領域53へのデータの書き込み・読み出しを行うR/W装置69は、非認証領域53へのアクセスを要求するコマンドをセキュアメモリカード10に送信する。制御コマンド処理部24は、そのコマンドを解釈して、アクセス制御部25に大容量不揮発性メモリ50へのアクセス制御を指示し、R/W装置69からデータI/F部21を通じて送られたデータが非認証領域53に書き込まれ、また、非認証領域53から読み出されたデータがデータI/F部21を介してR/W装置69に送信される。
また、認証領域52へのデータの書き込み・読み出しを行うR/W装置69は、認証を要求するコマンドを送信して制御認証部23との間で認証を行った後、認証領域52へのアクセスを要求するコマンドを送信する。制御コマンド処理部24は、そのコマンドを解釈し、認証に成功している場合、アクセス制御部25に大容量不揮発性メモリ50へのアクセス制御を指示し、R/W装置69からデータI/F部21を通じて送られたデータが認証領域52に書き込まれ、また、認証領域52から読み出されたデータがデータI/F部21を介してR/W装置69に送信される。
また、セキュア領域51へのデータの書き込み・読み出しを要求するR/W装置69のコマンドは、それを解釈した制御コマンド処理部24の指示で、アクセス制御部25からIC部11に転送される。IC部11のICコマンド処理部13は、このコマンドを解釈し、認証を要求しているときは、IC認証部15にR/W装置69の認証処理を行わせ、コマンドがセキュア領域51へのデータの書き込み・読み出しを要求しているときは、IC認証部15の認証処理が済んでいるのを確認した後、メモリ管理部16にセキュア領域51へのデータの書き込み・読み出しを指示する。指示を受けたメモリ管理部16は、R/W装置69からアクセス制御部25を通じてIC部11に送られたデータを暗復号回路17で暗号化し、大容量不揮発性メモリI/F部26を介して、大容量不揮発性メモリ50のセキュア領域51に書き込む。また、セキュア領域51から読み出したデータは、暗復号回路17で復号化してICコマンド処理部13に送る。このデータは、制御部20のデータI/F部21からR/W装置69に送信される。
このように、このセキュアメモリカード10では、非認証領域53よりも認証領域52の方がセキュリティレベルは高く、認証領域52よりもセキュア領域51の方がセキュリティレベルは高い。セキュア領域51は、秘匿性が高いアプリケーションや、ICカードに搭載されたアプリケーションが扱う大容量データを格納する場として適しており、認証領域52は、著作権が保護されたコンテンツを蓄積するのに適している。また、秘匿の必要が無い一般的なデータや解読される虞が無い暗号化されたデータであれば、非認証領域53に格納しても良い。そのため、秘匿性が高いアプリケーションを多く蓄積しようとするユーザは、セキュア領域51が広いことを望み、著作権が保護されたコンテンツを多く蓄積するユーザは、広い認証領域52を希望し、秘匿の必要が無い一般的なデータを専ら格納するユーザは、非認証領域53の拡大を希望する。
セキュアメモリカードの認証領域、非認証領域及びセキュア領域の大きさが、こうしたユーザの意向に基づいて設定できるようにするため、本発明の実施形態のセキュアメモリカードは、図1に示すように、メモリ領域78の再分割を要求する外部からの分割要求コマンドを受信し、処理結果を外部に送信するコマンド送受信手段73と、メモリ領域78の更新条件を管理する領域更新条件管理手段71と、メモリ領域78の分割要求が領域更新条件管理手段71で管理する領域更新条件を満足するか否かを判断する領域更新判断手段72と、領域分割要求が領域更新条件を満たしているとき、メモリ領域78を再フォーマットする領域更新手段77と、メモリ領域78のアドレス等を管理する領域管理手段76と、メモリ領域78の初期分割や、分割された領域への初期値データの格納を行う初期化手段75と、分割要求に基づいてメモリ領域78の再分割が正常に行われたことを示すレシートを作成するレシート作成手段74とを備えている。
また、領域更新手段77は、それぞれのセキュリティレベルのメモリ分割領域を設定する領域更新手段771〜774を備えており、その内の幾つかの領域更新手段によってメモリ領域78に設定されたセキュリティレベルの異なるメモリ分割領域を、ここでは領域1(781)〜領域a(783)として表している。
このセキュアメモリカード70のメモリ領域78は、図7の大容量不揮発性メモリ50に相当し、領域1(781)〜領域a(783)は、図7の非認証領域53、認証領域52、セキュア領域51などに対応している。また、領域管理手段76は、図7の大容量不揮発性メモリ50のアドレス情報管理領域54を管理する手段であり、この領域管理手段76を始めとして、コマンド送受信手段73、領域更新条件管理手段71、領域更新判断手段72、領域更新手段77、初期化手段75及びレシート作成手段74は、図7の制御部20に設けられる。
領域更新条件管理手段71は、図2に示すように、領域更新条件を規定したテーブルを管理している。領域更新条件は、手続きを規定する手続条件(図2(a))と、領域更新の実体を規定する実体条件(図2(b))とから成り、手続条件では、領域分割を行う時期(タイミング)に対応付けて、認証の必要性、及び、コマンドの暗号化の必要性が規定され、また、実体条件では、分割可能回数、メモリ領域78の最大分割数、1つのメモリ分割領域当たりの最大サイズ等が規定されている。なお、この手続条件や実体条件は、カード発行者、サービス運用者などが様々な理由で決め得るものであり、手続条件については、カードの交付前後で区別しない場合も当然有り得る。
出荷段階のセキュアメモリカード70のメモリ領域78には、予め決められた大きさの非認証領域、認証領域及びセキュア領域が、初期化手段75によって設定され、それぞれのメモリ分割領域には、初期データが初期化手段75によって書き込まれている。
領域管理手段76は、このメモリ領域78におけるメモリ分割領域のアドレス情報を管理している。図3は、領域管理手段76が管理する領域管理情報を例示している。ここでは、メモリ分割領域のセキュリティレベルを示す領域識別子と、そのメモリ分割領域のメモリ領域78上の位置を示すアドレス値と、そのメモリ分割領域の中で実データが格納されている範囲を示すアドレス値とが管理されている。
このセキュアメモリカード70をユーザが店頭で購入するとき、セキュアメモリカード70は、店頭のR/W装置にセットされ、R/W装置の操作を通じて、メモリ領域78にユーザの希望する大きさのメモリ分割領域が設定される。
図4のフロー図は、領域分割が行われるセキュアメモリカード70内の処理手順を示している。この処理に先立ち、R/W装置及びセキュアメモリカード70は、相互認証を実行し、また、領域更新条件の手続条件(図2(a))で規定されたカード発行者との外部認証を実行する。
なお、カード内では、一般的にカードの状態遷移(カード用語で「ライフサイクル」と言う)を管理しており、ユーザパスワードが設定された瞬間にライフサイクルは「交付済みモード」となる。ユーザパスワードが設定されていない現段階では、ライフサイクルは「交付前モード」であり、そのため「交付前」の手続条件で規定された処理を実行することになる。
また、カード内において分割処理要求の受信状況をフラグで管理し、このフラグを参照して処理を決定するようにしても良い。この場合、フラグ初期値として「A(交付前モード)」を設定し、最初の分割処理要求を受信するとAモードにて処理を行い、この処理が完了するとフラグ値を「B(交付後モード)」に設定し、それ以降の分割処理要求はBモードにて処理する。現段階でのフラグは、初期値の「A(交付前モード)」であり、そのため「交付前」の手続条件で規定された処理を実行することになる。
コマンド送受信手段73がR/W装置からメモリ分割領域の数やサイズ、属性等の情報を含む分割要求コマンドを受信すると、領域更新判断手段72は、そのメモリ分割領域の数やサイズ、属性等の情報を取得し(ステップ1)、その分割要求が領域更新条件管理手段71で管理されている領域更新条件の実体条件(図2(b))を満たしているか否かを判定する(ステップ2)。
領域更新判断手段72は、分割要求が領域更新条件を満たす場合に、図5のように、その分割要求に関する事項を記録して永続的または一時的に保持し、「今回の分割する領域サイズ」の情報を領域更新手段77に伝えてメモリ領域78の更新を依頼する。領域更新手段77は、領域管理手段76が管理するメモリ領域78の領域管理情報から、実データが格納されていない未使用領域を求め、この未使用領域を再フォーマットして、依頼されたサイズのメモリ分割領域を、該当するセキュリティレベルの領域更新手段771〜774を用いて設定する(ステップ3)。
初期化手段75は、更新されたメモリ分割領域に、必要な初期データ(あるいは更新データ)を格納する(ステップ4)。これらの処理に伴い、領域管理手段76は、管理する領域管理情報を更新する。
レシート作成手段74は、セキュアメモリカード70の識別情報や更新後のメモリ分割領域のサイズ、あるいは、更新前後におけるメモリ分割領域の差分サイズ等の情報を含むレシートを作成する(ステップ5)。このレシートは、コマンド送受信手段73からR/W装置に出力され、R/W装置の画面等に表示される。
このセキュアメモリカード70は、ユーザのパスワードが書き込まれた後、ユーザに交付される。
図6には、更新前のメモリ分割領域(図6(a))と、ユーザの意向に従って再フォーマットされた更新後のメモリ分割領域(図6(b)、(c)、(d))とを模式的に示している。
このように、このセキュアメモリカードは、ユーザに交付する際に、メモリ領域をユーザの意向に基づいて分割することができる。そのため、ユーザは、既成のものでは無く、オリジナルのカードを店頭で入手することができる。一方、カードメーカーは、顧客の要求に応えるために、メモリ分割領域の数や大きさを色々変えた各種のモデルを予め用意する必要が無くなる。従って、特定モデルの過剰在庫を回避することができる。
なお、ここでは、セキュアメモリカードをR/W装置に装着し、このR/W装置を操作して、メモリ領域の分割要求コマンドをセキュアメモリカードに出力する場合について説明したが、セキュアメモリカードに予め幾つかの領域分割のパターン情報を格納し、その中から、セキュアメモリカードで実施すべき領域分割のパターンを、R/W装置を用いて選択するようにしてもよい。
また、セキュアメモリカードのメモリ領域の再フォーマットは、交付されたカードを使用中のユーザが、メモリ分割領域の変更を必要とするときにも受けることができる。
この場合、ユーザが持参したセキュアメモリカードを店頭のR/W装置に装着してメモリ領域の再フォーマットが行われる。R/W装置及びセキュアメモリカードは、相互認証を実行し、また、領域更新条件の手続条件(図2(a))で規定されたカード発行者との外部認証や所有者のパスワード照合を行う。次いで、セキュアメモリカード内で図4の処理が行われ、実データの格納されていない未使用領域が再フォーマットされる。
あるいは、この場合、再フォーマット前のメモリ領域に格納されているデータを一旦R/W装置に退避し、メモリ領域を分割要求に従って再フォーマットした後、退避したデータを更新後のメモリ分割領域に書き戻すようにしても良い。
このように、交付後のセキュアメモリカードのメモリ分割領域を再フォーマットすることが可能であるため、ユーザは、嗜好や社会トレンドが変わったときに、セキュアメモリカードを買い替えずに、カードの再フォーマット化で対処することができる。一方、カードメーカーは、発行済みのカードを保有するユーザと接する機会が生じるため、それを機にユーザへのサービス拡大を図ることが可能になる。
また、このセキュアメモリカードは、メモリ領域に施された領域分割が、ユーザのパスワードの登録によって実効性を持つように構成することができる。この場合、セキュアメモリカードには、領域更新手段が実行したメモリ分割領域の更新に関する情報を出力する出力手段(レシート作成手段74)と、前記情報に対するユーザの確認登録を受け付ける受付手段とを設け、メモリ分割領域の更新は、確認登録の受け付けにより始めて実効性を持つように構成する。ユーザは、カードメーカーに事前にセキュアメモリカードの領域分割要求を伝え、この要求に従ってフォーマットされたセキュアメモリカードを店頭等で受け取るときに、レシート作成手段74が作成したレシートで領域分割を確認し、セキュアメモリカードにパスワードを登録する。この登録により、セキュアメモリカードの使用が可能になる。
こうした運用は、特別仕様の領域分割を施したカードを大量発注するような場合に極めて有利であり、領域分割要求を事前連絡することにより、店頭等で待たずにカードを受け取ることができる。また、パスワードが未登録のセキュアメモリカードを通信販売等のルートで頒布し、これを入手したユーザが端末からパスワードを登録してカードを使用可能にする、と言った運用も可能である。
なお、カードのメモリ分割領域を更新するR/W装置は、店頭の専用固定端末であっても、それ以外の携帯端末(携帯電話・PDAなど)であっても構わない。また、メモリ分割領域が更新されるカードは、携帯端末などに着脱可能に装着されるものであっても、携帯端末などに埋め込まれるチップ形態のものであっても良い。
本発明は、半導体メモリカードやICカード、セキュアメモリカード、セキュアデバイス等と称される各種の情報記録装置に適用して、これらの情報記憶装置におけるメモリ領域のフォーマットにユーザの意思を反映させることができる。
本発明の実施形態におけるセキュアメモリカードの構成を示すブロック図 本発明の実施形態におけるセキュアメモリカードの領域更新条件を示す図 本発明の実施形態におけるセキュアメモリカードの領域管理情報を示す図 本発明の実施形態におけるセキュアメモリカードの動作を示すフロー図 本発明の実施形態におけるセキュアメモリカードの領域更新判断手段が保持する情報を示す図 (a)更新前のメモリ分割領域を模式的に示す図 (b)更新後のメモリ分割領域を模式的に示す図 セキュアメモリカードの構成を示すブロック図 従来の半導体メモリカードの構成を示すブロック図
符号の説明
10 セキュアメモリカード
11 IC部
12 I/F部
13 ICコマンド処理部
14 ファイル管理部
15 IC認証部
16 メモリ管理部
17 暗復号回路
18 内部不揮発性メモリI/F部
20 制御部
21 データI/F部
22 コマンドI/F部
23 制御認証部
24 コマンド処理部
25 アクセス制御部
26 大容量不揮発性メモリI/F部
41 内部不揮発性メモリ
50 大容量不揮発性メモリ
51 セキュア領域
52 認証領域
53 非認証領域
54 アドレス情報管理領域
69 R/W装置
71 領域更新条件管理手段
72 領域更新判断手段
73 コマンド送受信手段
74 レシート作成手段
75 初期化手段
76 領域管理手段
77 領域更新手段
78 メモリ領域
109 メモリカード
302 コントロールIC
303 フラッシュメモリ
321 認証部
322 コマンド判定制御部
325 認証領域アクセス制御部
326 非認証領域アクセス制御
331 非認証領域
332 認証領域
771 レベル1領域更新手段
772 レベル2領域更新手段
773 レベル3領域更新手段
774 レベルn領域更新手段
781 領域1
782 領域2
783 領域a

Claims (7)

  1. メモリ領域内にセキュリティレベルが異なる複数の分割領域を有する情報記憶装置であって、
    前記分割領域のメモリ領域内でのアドレスを管理する領域管理手段と、
    前記分割領域の数または大きさを更新する際の更新条件を管理する領域更新条件管理手段と、
    前記分割領域の数または大きさの更新を要求する分割要求が前記更新条件を満足するか否かを判断する領域更新判断手段と、
    前記分割要求が前記更新条件を満足するとき、前記分割要求に従ってメモリ領域内の分割領域の更新を実行する領域更新手段と
    を備えることを特徴とする情報記憶装置。
  2. 前記更新条件として、更新の手続きに関する手続条件と、更新の内容に関する実体条件とが規定されていることを特徴とする請求項1に記載の情報記憶装置。
  3. 前記実体条件として、少なくとも更新可能回数、分割領域の最大数、分割領域の最大サイズのいずれかが規定されていることを特徴とする請求項2に記載の情報記憶装置。
  4. 前記領域更新手段は、前記分割要求に従ってメモリ領域内の実データが記録されていない未使用領域を再分割することを特徴とする請求項1に記載の情報記憶装置。
  5. 前記分割領域の更新が正常に行われたことを示すレシートを作成するレシート作成手段を備えることを特徴とする請求項1に記載の情報記憶装置。
  6. 前記レシートには、更新後における分割領域のサイズ、または更新前後の分割領域の差分サイズが記述されていることを特徴とする請求項5に記載の情報記憶装置。
  7. 前記領域更新手段が実行するメモリ領域内の分割領域の更新に関する情報を出力する出力手段と、前記情報に対するユーザの確認登録を受け付ける受付手段とを備え、前記分割領域の更新は、確認登録の受付により始めて実効性を持つことを特徴とする請求項1に記載の情報記憶装置。
JP2003288794A 2003-08-07 2003-08-07 メモリ領域に分割領域を持つ情報記憶装置 Pending JP2005056305A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003288794A JP2005056305A (ja) 2003-08-07 2003-08-07 メモリ領域に分割領域を持つ情報記憶装置
KR1020057006361A KR20060113839A (ko) 2003-08-07 2004-08-06 메모리 영역에 분할 영역을 가지는 정보 기억장치
TW093123658A TW200511015A (en) 2003-08-07 2004-08-06 Information storage device with divided zones in memory zone
CNB2004800010578A CN100346320C (zh) 2003-08-07 2004-08-06 在存储器区域具有分割区域的信息存储装置
EP04771605A EP1569125A4 (en) 2003-08-07 2004-08-06 INFORMATION STORAGE DEVICE WITH SPLIT AREA IN THE STORAGE AREA
US10/530,477 US7577854B2 (en) 2003-08-07 2004-08-06 Information storage device having a divided area in memory area
PCT/JP2004/011630 WO2005017757A1 (ja) 2003-08-07 2004-08-06 メモリ領域に分割領域を持つ情報記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003288794A JP2005056305A (ja) 2003-08-07 2003-08-07 メモリ領域に分割領域を持つ情報記憶装置

Publications (1)

Publication Number Publication Date
JP2005056305A true JP2005056305A (ja) 2005-03-03

Family

ID=34190923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003288794A Pending JP2005056305A (ja) 2003-08-07 2003-08-07 メモリ領域に分割領域を持つ情報記憶装置

Country Status (7)

Country Link
US (1) US7577854B2 (ja)
EP (1) EP1569125A4 (ja)
JP (1) JP2005056305A (ja)
KR (1) KR20060113839A (ja)
CN (1) CN100346320C (ja)
TW (1) TW200511015A (ja)
WO (1) WO2005017757A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135459B2 (en) 2012-10-19 2015-09-15 Samsung Electronics Co., Ltd. Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface
JP2015207254A (ja) * 2014-04-23 2015-11-19 凸版印刷株式会社 記憶媒体装置、記憶媒体制御方法及びプログラム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
EP2506486A1 (en) 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
JPWO2005117336A1 (ja) * 2004-05-28 2008-04-03 松下電器産業株式会社 親子カード認証システム
JP4856444B2 (ja) * 2005-03-07 2012-01-18 株式会社リコー 情報処理装置及び情報処理方法
KR100827227B1 (ko) * 2005-06-24 2008-05-07 삼성전자주식회사 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치
US8959311B2 (en) * 2006-08-25 2015-02-17 Texas Instruments Incorporated Methods and systems involving secure RAM
WO2008025036A2 (en) * 2006-08-25 2008-02-28 Texas Instruments Incorporated Data processing systems utilizing secure memory
US8190919B2 (en) * 2006-11-07 2012-05-29 Spansion Llc Multiple stakeholder secure memory partitioning and access control
US8356361B2 (en) * 2006-11-07 2013-01-15 Spansion Llc Secure co-processing memory controller integrated into an embedded memory subsystem
US8190908B2 (en) * 2006-12-20 2012-05-29 Spansion Llc Secure data verification via biometric input
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
US8190885B2 (en) * 2006-12-21 2012-05-29 Spansion Llc Non-volatile memory sub-system integrated with security for storing near field transactions
US7861037B2 (en) * 2007-06-27 2010-12-28 Sandisk Corporation Methods of auto starting with portable mass storage device
US7917697B2 (en) * 2007-06-27 2011-03-29 Sandisk Corporation Auto start configuration with portable mass storage device
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
DE102008057681B3 (de) * 2008-11-17 2009-12-10 Giesecke & Devrient Gmbh Verfahren zum sicheren Speichern von Daten in einem Speicher eines tragbaren Datenträgers
JP2010267135A (ja) * 2009-05-15 2010-11-25 Toshiba Corp メモリコントローラ
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
KR101469803B1 (ko) * 2013-04-01 2014-12-05 주식회사 좋을 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
US9530000B2 (en) 2013-06-14 2016-12-27 Microsoft Technology Licensing, Llc Secure privilege level execution and access protection
KR102088403B1 (ko) 2013-08-08 2020-03-13 삼성전자 주식회사 저장장치, 이를 포함하는 컴퓨터 시스템 및 이의 동작 방법
CN104317746A (zh) * 2014-10-27 2015-01-28 安徽江淮汽车股份有限公司 一种eeprom的数据冗余存取方法
CN111857843A (zh) * 2020-06-17 2020-10-30 天津赢达信科技有限公司 一种sd卡分区切换的方法及设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5845216B2 (ja) * 1977-06-29 1983-10-07 日本ビクター株式会社 マルチパス歪の除去回路
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US5537635A (en) * 1994-04-04 1996-07-16 International Business Machines Corporation Method and system for assignment of reclaim vectors in a partitioned cache with a virtual minimum partition size
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
CA2548546A1 (en) 2003-12-18 2005-06-30 Matsushita Electric Industrial Co., Ltd. Method for storing, authenticalting and executing an application program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135459B2 (en) 2012-10-19 2015-09-15 Samsung Electronics Co., Ltd. Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface
US9785784B2 (en) 2012-10-19 2017-10-10 Samsung Electronics Co., Ltd. Security management unit, host controller interface including same, method operating host controller interface, and devices including host controller interface
JP2015207254A (ja) * 2014-04-23 2015-11-19 凸版印刷株式会社 記憶媒体装置、記憶媒体制御方法及びプログラム

Also Published As

Publication number Publication date
EP1569125A1 (en) 2005-08-31
KR20060113839A (ko) 2006-11-03
TW200511015A (en) 2005-03-16
WO2005017757A1 (ja) 2005-02-24
US20050216651A1 (en) 2005-09-29
CN100346320C (zh) 2007-10-31
CN1701311A (zh) 2005-11-23
EP1569125A4 (en) 2008-08-20
US7577854B2 (en) 2009-08-18

Similar Documents

Publication Publication Date Title
JP2005056305A (ja) メモリ領域に分割領域を持つ情報記憶装置
EP0976114B1 (en) Secure multiple application card system and process
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
JP4308551B2 (ja) メモリカードおよびホスト装置
US4985920A (en) Integrated circuit card
JP2004199138A (ja) メモリデバイスとそれを使用する電子機器
US20110078245A1 (en) Method and a system for transferring application data from a source electronic device to a destination electronic device
US7610488B2 (en) Data processing device and method and program of same
EP2003589A2 (en) Authentication information management system, authentication information management server, authentication onformation management method and program
US7024532B2 (en) File management method, and memory card and terminal apparatus that make use of the method
JP2002014825A (ja) プログラムインストール方法、プログラムインストールシステム、プログラム実行装置及び記憶媒体
JP2002304602A (ja) カード情報更新システム
JP2004252707A (ja) メモリデバイス
JP2005056306A (ja) 情報記憶装置を利用するユーザへのサービスシステムとその装置
JP2005049957A (ja) Icカード及びicカードシステム
JP2004110320A (ja) Icカードへの情報格納方法
JP2856415B2 (ja) 携帯可能電子装置
JP2007052492A (ja) 情報処理装置および方法、並びにプログラム
JP2001282543A (ja) Icカードアプリケーションのローディング方法及びローディングシステム
JP2010079388A (ja) Icチップ、外部機器、システム、およびプログラム
JP2007249544A (ja) 電子媒体およびそれを含む情報端末
JP2003187193A (ja) カードリーダ及びカードリーダの通信制御方法
JP2005122228A (ja) 情報記憶媒体
JP2002352336A (ja) Posシステム及びガソリンposシステムの使用方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080610

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804