[go: up one dir, main page]

JP2008541251A - データの安全な処理 - Google Patents

データの安全な処理 Download PDF

Info

Publication number
JP2008541251A
JP2008541251A JP2008510499A JP2008510499A JP2008541251A JP 2008541251 A JP2008541251 A JP 2008541251A JP 2008510499 A JP2008510499 A JP 2008510499A JP 2008510499 A JP2008510499 A JP 2008510499A JP 2008541251 A JP2008541251 A JP 2008541251A
Authority
JP
Japan
Prior art keywords
data
memory area
storage medium
key
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008510499A
Other languages
English (en)
Other versions
JP4869337B2 (ja
Inventor
バルディシュヴァイラー,ミヒャエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2008541251A publication Critical patent/JP2008541251A/ja
Application granted granted Critical
Publication of JP4869337B2 publication Critical patent/JP4869337B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

例えばICカードなどの、携帯型データ記憶媒体(1)によるデータ(22)の処理中、初めにデータ(22)が暗号化された形態(19)で一時メモリ領域(18)に格納され(S5)、続いて解読された形態(15)で処理される。暗号化されたデータ(19)は暗号作成キー(17)を用いて解読され(S6)、暗号作成キー(17)は処理が成功裏に完了した後に消去される(S8)。一時的格納(S5)が中断(F1)された場合には、キー(17)は中断の解消後に能動的にまたは中断(F1)の結果として消去され(F2)、処理(S7)が中断(F5)された場合には、処理操作が中断の解消後に継続され(F6)、キー(17)は解読されたデータ(15)の処理が完全に完全に終了してから消去される(F7)。

Description

本発明は携帯型データ記憶媒体における、特にICカードにおける、データの安全な処理のための方法及びそのようなデータ記憶媒体に関する。
外部デバイスによりデータ記憶媒体に与えられるプロセッサを備える、携帯型データ記憶媒体によってデータを処理するため、データ記憶媒体は、データ記憶媒体の不揮発性メモリの特定のメモリ領域に、例えばICカードのEEPROMに、データを書き込む、書込機能を有する。これは、例えば、売場専用端末またはクレジット会社の端末における取引に用いられる、ICカード及びスマートカードに当てはまる。通常、そのようなデータはメモリアドレスに基づいてビット毎にデータ記憶媒体の目的ファイルに書き込まれる。ISO-IIC 7816-4によって標準化された、ICカードに対するそのような書込コマンドは、例えば、UPDATE-BINARY及びWRITE-BIMARYである。
ほとんどの場合、データ記憶媒体に与えられるデータの長さは256バイト以下である。データ記憶媒体へのデータ転送動作が、例えば電源の中断によって、中断されると、データの不整合を避けるため及びデータ記憶媒体の無謬性を保証するために、256バイトのメモリ領域が消去されなければならない。これは、データがコンデンサに電荷を与えることによって格納され、いくつかの書込コマンドの場合のEEPROMへのデータビットの書込は上書きされるべきビットまたはコンデンサの現在のエネルギーレベルに依存し得るから、特にICカードに適用される。ほとんどの不揮発性メモリ(EEPROM)は64バイトのページに編成されているから、データ消去の所要時間は一般に、3ミリ秒×256/64=12ミリ秒である。そのような所要時間は無接触動作ICカードではまだ許容され得る。しかし、大きなデータレコードを格納する場合、対応するメモリ領域を消去するための所要時間は許容できないほど長くなり得る。8キロバイトのデータレコードでさえ、既に8192/64×3ミリ秒=384ミリ秒の消去時間が必要になる。
特許文献1は、ICカードによるデータ処理の前にアクセス認可がチェックされ、アクセス認可のチェック後にデータがそのデータのために与えられたメモリ領域に一時的に格納される、ICカードにデータを格納する方法を説明している。特許文献2は、データが用いられる前に一時キーで暗号化することによりデータが不正アクセスから保護される、データ記憶媒体における要秘密保護情報の格納及び使用を開示している。しかし上記の特許文献はいずれも、書込プロセスが中断された場合における、長すぎる消去時間の問題に対する解決策を提供していない。
欧州特許第0811204B1号明細書 欧州特許第0914640B1号明細書
本発明の課題は、メモリ領域の消去が加速された態様で行われる、データの安全な処理のための方法及び対応するデータ記憶媒体を提示することである。
上記課題は、本発明にしたがい、独立特許請求項の特徴を有する方法及びデータ記憶媒体によって、解決される。独立特許請求項に従属する特許請求項において、本発明の有益な実施形態及び発展形態が特定される。
本発明にしたがうデータ記憶媒体は、少なくともプロセッサ及び不揮発性メモリ−通常は書換可能なEEPROM−をプロセッサによる実行が可能な専用につくられた処理制御機能とともに備える。そのような処理制御機能は、データ記憶媒体によって処理されるべきデータを要求し、そのようなデータを処理ステップに送り込む。
しかし、処理制御機能は外部装置によって与えられるデータを処理ステップに、例えば、パスワードチェックまたはPINチェックステップ、署名ステップ、あるいは目的メモリ領域における格納ステップに、直接送り込むことはなく、第1段階において、第2段階に入ってからでなければ処理が実行されないように、不揮発性メモリに形成された一時メモリ領域にデータを置く。第1段階において、データは暗号化され、暗号化された形態でのみ一時メモリ領域に一時的に格納され、暗号化はデータ記憶媒体の暗号作成機能によって実施される。データ処理については、まず第1に、今暗号化されたデータが暗号作成キーを用いて暗号作成機能によって解読され、これに続いて解読された形態で処理される。
処理が完全に終了した後、データはまだ一時メモリに、ただし解読キー無しに読み出すことはできないように暗号化された形態で存在する。したがって、データは消去される必要はない。代りに、データはいつでも、例えば新しいデータが処理のためにデータ記憶媒体に与えられたときに、消去することができる。キーメモリ領域の解読キーはデータ処理完了後直ちに消去されることが好ましい。そうすれば、一時メモリ領域の暗号化されたデータへのアクセスが完全に不可能になる。
暗号化されたデータを一時的に格納することにより、一時的に格納されたデータの(例えばデータ格納プロセスの中断のために)要求される消去は不必要であるか、あるいは少なくとも当該解読キーの消去に簡約される。解読キーは通常、一定でデータより通常はかなり短いビット長を有するから、一時的に格納されたデータの消去または使用不可能化は、解読キーを消去することによって、高速かつ有効に実施することができる。
一時的格納ステップ及び直後の処理のための解読ステップは、2つのステップが機能統一体を形成し、透明性に関しては一時的格納がデータ記憶媒体のユーザに意識されないように、踵を接して実行されることが好ましい。これにより、処理後には、データはもはや必要ではなくなるため、暗号化されたデータが解読キーの消去によって読出不可能にされ得るから、中断の場合にデータの完全性を保証するために必要である場合に限って、データが一時メモリに読出可能なままとどまるという結果が達成される。この態様において、一時メモリ領域は選択された一時メモリ領域として形成され、アクセス可能またはアドレス可能な形態でのデータ格納のために適合されてはいないことが好ましい。一時メモリ領域は、プロセス制御機能を除き、アプリケーションまたはユーザがアクセスできないことが好ましい。
原理的に、本方法はコンピュータ能力を備える全てのデータ記憶媒体上で実施できるが、本発明にしたがえば、例えば、ICカード、スマートカード、PCMCIAカード、秘密保護マルチメディアカード、USBトークン等のような、プロセッサを備える携帯型データ記憶媒体上で、特に、そのようなデータ記憶媒体と、例えば、ICカード端末、売場専用端末、その他のいずれかの読取装置等のような、外部装置の間のデータ通信に関して、実施できる。ここで、データ記憶媒体の動作モードを制御するオペレーティングシステムは永久ROMに格納され、オペレーティングシステムが処理制御機能を暗号作成機能とともに含むことも好ましい。
暗号化及び解読には、対称法及び非対称法のいずれも用いることが可能である。対称法の場合、データを一時的に格納する際のデータの暗号化に対するキーはデータをコピーする際のデータの解読のためのキーと同じである。非対称法の場合、これらのキーは異なるが、データ処理後には一時メモリ内のデータへの以降のアクセスを防止するために解読キーだけが消去されなければならない。
二段階処理動作中には、初期一時的格納ステップ中または最終処理ステップ中に望ましくない中断がおこり得る。要求されたデータ量を一時的に格納するステップ中に、すなわち暗号化されたデータがまだ完全には一時メモリ領域に存在していない時点において、中断がおこった場合には、一時メモリ領域の不完全かつ不整合なデータへのアクセスを不可能にするために、解読キーが消去されることになろう。
ここで、解読キーは、データ記憶媒体の不揮発性メモリに、例えばICカードのEEPROMに、あるいは揮発性メモリ領域に、例えばICカードのRAMに、格納することができる。
一時的格納プロセスが中断される、第1の場合、解読キーは処理制御機能によって開始される能動消去操作を用いて消去されることが望ましい。そのような能動消去操作は、一方では中断の発生とほぼ同時に、他方では中断が解消された直後に中断後のデータ記憶媒体の基本的に第1の動作として、実行できる。後者の場合においてこれとは対照的に、すなわち、解読キーが揮発性RAMに存在している場合には、解読キーを処理制御機能によって能動的に消去する必要はなく、解読キーは処理制御機能によって開始される能動消去操作無しに電源故障の直接の結果として消去される。
データ処理が中断された場合、原理的に、処理は中断が解消された後に完了され、解読キーはデータが完全に処理されるまで消去されない。この場合、データは既に一時メモリ領域内に完全に存在し、中断された処理は電源が回復すると継続されるかまたは新たに開始され得るから、データ不整合はおこり得ない。
通常、データ記憶媒体上には、格納データを構造化し、論理的にアドレス可能にするためにファイルシステムが構成される。したがって、原理的に、データ記憶媒体の不揮発性メモリはファイルシステムに用意されるメモリ領域とファイルシステムとして編成されない残りのメモリ領域に分割することができる。一時メモリ領域はファイルシステムメモリ領域内またはこのメモリ領域外に設定することができる。
特に好ましい実施形態において、データ処理は、ユーザまたはアプリケーションによるアクセスが可能な、データ記憶媒体の目的ファイル内のデータの格納を含む。ここで、データは初め一時メモリ内に暗号化された形態で存在し、次の処理ステップにおいて、目的ファイルのために予約された不揮発性メモリの目的メモリ領域にコピーされる。暗号化されたデータの目的メモリ領域へのコピー時に、暗号化されたデータは、続いてデータを目的メモリ領域に解読された形態で書き込むために、暗号作成機能によって解読キーを用いて解読される。データが完全に、解読された形態で、データのために用意された目的ファイルの目的メモリ領域に存在すると、キーメモリ領域内の解読キーは消去される。
この実施形態において一時メモリ領域がデータシステムのメモリ領域内に設定されている場合、一時メモリ領域は、対応する目的メモリ領域または対応するファイルに関連付けられるローカルメモリ領域として形成されることが有利である。この解決策においては、データ記憶媒体の少なくともそれぞれの目的ファイルがそれぞれ自体のローカル一時メモリ領域を有する。しかし、一時メモリがデータシステム外に設定される場合は、この一時メモリ領域を、全てのファイルのための一時メモリ領域または目的メモリ領域としてその他のいかなる処理にも等しく利用できる、大域メモリ領域として設定すると便宜が良い。
一時メモリの管理及び設定は一般に、例えば、セグメント化戦略及び管理戦略に依存して一時メモリ領域を編成する、データ記憶媒体のオペレーティングシステムに通常は統合されているメモリ管理の制御の対象である。ローカル一時メモリ領域が用いられる場合、これらは、ファイルのために予約された不揮発性EEPROMのメモリ領域の一部分として直接に、または論理操作によって対応する目的メモリ領域に関連付けられたEEPROMとは別のメモリ領域として、設定することもできる。
暗号解読キーは、この1つの処理操作中にだけ存在し、この前後は一時メモリ領域へのアクセスが不可能であるように、データ記憶媒体の暗号作成機能により書込操作の開始時に、それぞれの書込操作に対して独立に生成されて、不揮発性メモリまたは揮発性メモリに格納されることが特に好ましい。
同様に、前もって複数のキーを生成して、それらを不揮発性メモリに格納することが可能であり、これらのキーのそれぞれは正確に1つの処理操作に対して用いられ、その後消去される。非対称暗号化の場合、例えば1つの(マスター)暗号化キーを用いることができ、この1つの暗号化キーに対して複数の個別解読キーを生成することができる。
例えばICカードのRAMなどの揮発性メモリへのキーメモリ領域の配置に加えて、一時メモリ領域の場合と同様に、不揮発性メモリへのキーメモリ領域の配置に対しても大域版及びローカル版がある。大域版では、書込操作毎にアクセスされる、EEPROMのファイルシステムメモリ領域の外に中央キーメモリ領域が設定される。大域一時メモリ領域が存在する場合には、さらに、大域一時メモリ領域の一部として大域キーメモリ領域を形成することが可能である。データ処理が目的メモリ領域へのコピーである場合、可能なローカルメモリ領域の部分領域として目的メモリ領域または目的ファイルに関係付けられることが特に有利である、ローカルキーメモリ領域を設定することができる。
暗号作成機能はソフトウエアコンポーネントまたはハードウエアコンポーネントとして備えることができる。ソフトウエア手段は、有利な態様においてオペレーティングシステムルーチンとして形成することができ、ハードウエア手段については、その機能がオペレーティングシステムあるいはデータの暗号化または解読のための書込機能によって用いられる暗号作成コプロセッサが便宜が良い。
本発明のさらなる特徴及び利点は、添付図面に関する、本発明にしたがう様々な実施形態及び代替実施形態の以下の説明から明らかである。
通常のICカードの基本コンポーネントは、図1に示されるように、プロセッサ2,メモリアレイ3,4,5、及び対応するインターフェース23を介して読取装置または処理装置20にICカード1を接触させるため及びデータ転送21を可能にするためのインターフェース7である。ICカード1内の通信接続はバスシステム8によって確立される。メモリアレイ3,4,5は通常3つの異なるメモリ、永久ROM3,通常はEEPROMであるが、別のタイプのメモリ、例えばフラッシュメモリとすることもできる、不揮発性/書換可能メモリ4,及びICカード1の電源が中断されるとすぐにデータが失われる、メインメモリの、揮発性RAM5からなる。
ICカード1のオペレーティングシステム9は永久ROM3に格納され、ICカード1の全寿命にわたって不変のままである。オペレーティングシステム9は基本ICカード機能、例えば、入力及び出力、認証、メモリ管理等を実現する、多くの特定のコマンドを有する。オペレーティングシステム9は特に、本発明のこの実施形態において、格納機能として形成され、ICカード1の端末20とのデータ通信21の結果としてICカード1に格納されるべき、EEPROM4のファイル13にデータ22を書き込むために用いられる、処理制御機能10を有する。標準ISO/IEC 7816-4によれば、例えばコマンドWRITE-BIMARY及びUPDATE-BINARYがそのような書込または格納機能を表す。本発明にしたがう図1の処理制御機能10は、その動作モードが図2のフローチャートに略示される、格納機能として設計される。さらに、オペレーティングシステム9はデータの暗号化及び解読のための暗号作成機能11を有する。
基本的に、データ記憶媒体、特にICカード1が利用できるようにつくられたファイルへのデータの格納に加えて、本発明は可能な全てのタイプのデータ処理、例えば、データを例えばPIN,パスワードまたは署名などの,秘密保護チェックにかける処理、あるいは、例えばデータを用いる署名、解読、算術処理または論理処理等のような、その他のタイプの処理に関し、環境が許せば、データをEEPROM4のファイル13に格納する必要はないが、データはRAM5にとどまることができる。本発明の状況の範囲内において、これらの処理モードは全て、暗号化されたデータの一時的格納及び引き続く解読されたデータの実処理からなる、2段階プロセスとして実現される。以下では、処理ステップが、暗号化された形態で一時メモリ18に存在するデータ19をICカード1のEEPROM4内のファイル13にコピーするステップを含む、本発明の特に好ましい実施形態が説明される。しかし、これは決してデータの格納への本発明の制限として理解されるべきではない。
通常のコンピュータにおけるように、ICカード1のデータは、ディレクトリ(専用ファイル;DFファイル)及びデータ保持ファイル(基本ファイル;EFファイル)からなる、ファイルシステム12に編成され、DFファイルはツリー構造が得られるようにその他のファイルを参照することができる。ICカード1に格納されるべきデータ22はディレクトリツリー12内のあるEFファイル13に格納され、よってこれらのEFファイル13のメモリ領域14に書き込まれる。格納されるべきデータ22を取り込むことになるEEPROM4の正確なメモリ領域14は、その転送値がオペレーティングシステム9によって解釈されてEEPROM4内の物理メモリアドレスに翻訳される、実書込コマンドによって確保される。これは、EEPROM4がファイルシステム12及びファイルシステム12に格納されるデータ15に対して特定のメモリ領域6及び、その他のデータを格納することができる、特定のメモリ領域6の外にあるメモリ領域を有することを意味する。
図2は、ステップS1〜S9によって、本発明にしたがう格納プロセスのイベントの無中断シーケンスを示す。図2に述べられるコマンドは特定のICカードまたは特定のオペレーティングシステムの実コマンドを表してはおらず、説明として役立つだけの、疑似コードコマンドとして理解されるべきである。
ステップS1において、本発明にしたがって処理制御機能10の実行を実施し、その転送値−格納されるべきデータ(データ)及び目的ファイル(ファイル)−がオペレーティングシステム9によって解釈される、格納コマンドSTOREがコールされる。よって、処理制御機能10は格納されるべきデータの制御を引き継ぎ、データを要求する。STOREコマンドS1は、外部端末20からICカード1へのデータ通信21としても理解することができる。この場合も、処理制御機能10はデータ22の制御を引き継ぎ、その限りにおいてデータを要求する。メモリ編成に関し、抽象ファイル名の代りに、対応するデータが格納されるべきICカード1のEEPROM4のメモリ領域14にアドレスする、直接メモリアドレスをSTOREコマンドに渡すことも可能である。さらに、このオフセットメモリアドレスに加えて、書き込まれるべきバイト数、すなわち格納されるべきデータの大きさも渡されることもあり得る。
ステップS2において、対称動作暗号作成機能11によって暗号作成キー17(キー)が生成され、このキーはステップ3においてキーのために予約されたEEPROM4のキーメモリ領域16に格納される。対称暗号化及び解読では、暗号化キーはステップ3における暗号化後直ちに棄却することができるであろうが、当該解読キー17はキーメモリ領域16に格納される。暗号化キー17がメモリアドレス(key_adr)とともに、図1に示されるように、ファイルシステム12のためのメモリ領域6の外の大域メモリ領域として形成されることが好ましい、暗号化キー17のために予約されたEEPROM4のメモリ領域16にアドレスする、対応するSAVEコマンドに渡される。次いで、データメモリの枠内で生成された暗号化キー17は全て同じキーメモリ領域16に格納される。これは、それぞれの格納プロセスに対するキー17は個別に生成され、格納操作の完了後に消去されるから、可能である。
厳密に言えば、そのような大域キーメモリ領域16では、キーメモリ領域16の定メモリアドレスが既にオペレーティングシステム9に知られているから、ステップS3においてメモリアドレスkey_adrをSAVEコマンドに渡す必要はない。
これに続いて、ステップS4において、ビット毎に格納されるべきデータ22(データ)がキー17(キー)を用いて暗号化され、よって暗号化されたデータ19(データ*)が得られる。ステップS5において、暗号化されたデータ19は一時メモリ18に一時的に格納され、暗号化されたデータ19及びメモリ領域18のメモリアドレスtmp_adrが一時メモリルーチンWRITE_IN_TMPに渡される。
ステップS1においてSTOREコマンドに渡されたデータ22は、物理的に初めはメインメモリの揮発性RAM5に置かれ、ステップS4においてそこから暗号化ルーチン11によって読み出される。次いで、暗号化されたデータは、WRITE_IN_TMPに用いられるためにRAM4に再び格納するか、あるいはRAMに完全に置くことなく(ただし、おそらく暗号作成コプロセッサの専用レジスタまたは専用メモリだけには置いて)生成時に直ちに一時メモリ領域18に(おそらくデータストリームとして)書き込むことができる。後者で述べた場合において、ステップS4及びS5あるいはコマンドENC及びWRITE_IN_TEMPは協調態様で実行されることが有利である。
メモリ領域18が図1の実施形態におけるように大域メモリ領域であれば、オペレーティングシステムが大域一時メモリ領域18を知っているから、メモリアドレスtmp_adrの受渡しは必要ではない。図1の実施形態はさらに、キーメモリ領域16が一時メモリ領域18と直接に統合されるかまたは一時メモリ領域18に隣接する態様で形成され得ることを示す。これは、キー17及び暗号化されたデータ19が必ず機能対を形成するから便宜が良い。
ステップS5の完了後、格納されるべきデータ22はICカード1上に暗号化された形態19で存在し、暗号化キー17を用いて本発明にしたがって形成されたコマンドによらずにアクセスすることはできない。したがって、ステップS6において、目的メモリ領域14へのコピーを作成するために、データが暗号化キー17を用いて解読される。ステップS7において、今は平文で存在するデータ15が最終目的メモリ領域14に書き込まれ、EEPROM4のメモリ領域6にあるファイル13に利用され得る。一時的格納ステップS4及びS5の上で説明した協調と同様に、ステップS6及びS7またはコマンドDC及びCOPY_TO_TARGは、解読後、データをRAM5に格納することなく、直ちに目的メモリ領域14にデータを書き込むことによって、有利に、協調態様で実行することができる。
コピーステップS7を実行するためには、おそらく、オペレーティングシステム9を用い、ファイル名「ファイル」に基づいて目的メモリ領域14のメモリアドレスtarg_adrを確認する必要がある。これは、ステップS7の完了により、EEPROM4に格納されるべきデータが、一時メモリ領域18に暗号化された形態19で、また目的メモリ領域14に解読された形態15で、二重に存在することを意味する。しかしデータ19は暗号形態にあるから、暗号化されたデータ19を実際に消去する必要はなく、ステップS8におけるキーの消去で十分である。これにより、一時メモリ18のデータ19へのアクセスは不可能にされ、データの整合性は保証されたままである。格納プロセスはステップ9において適正に完了する。
一時的格納の完了により、すなわちステップS5の終結により、初めて格納されるべきデータ22はICカード1のEEPROM4に物理的にかつ完全な形で存在する。この時点は、電源の中断またはその他の故障の場合に、故障が、図2のステップF1で示される、一時的格納ステップS5の完了前におこれば、格納されるべきデータ22はICカード1の一時メモリ領域19に不完全な暗号化された形態でしか存在せず、よって格納プロセスは適正に完了し得ないであろうから、エラー処理に関する決断がなされるべき境界を定める。
この場合、既に一時的に格納された不完全なデータを消去することにより、データの整合性だけが保証または回復され得る。この目的のため、ステップF2において、暗号化キー17が消去され、よって中断F1以前に暗号化された形態で格納された部分的データレコードはもはや用いることができない。ステップF4におけるデータ格納は不成功に終るが、データの整合性を害することは全くなく、データ格納は、必要であれば、ユーザによって繰り返され得る。
キー17を消去するステップF2は、キー17のメモリロケーションに依存して、様々な方法で実施することができる。図1に示されるように、キー17が不揮発性メモリ4にあるときには、一時的格納の中断F1の場合、キー17は明示的に起動される消去操作を用いて処理制御機能10によって消去される。そのような消去は中断F1の直前に、あるいは中断の解消の直後またはICカード1を端末20と改めて接触させた直後に、実行することができる。例えば、第1の場合はICカード1による中断の認識後の、いわば緊急時対応プロセスの実行中にまだコンデンサにおそらく存在する残留電圧を暗号化キーの消去に用いることで実現できる。第2の場合、すなわちICカード1が稼動状態に復帰した直後のキー17の消去は、一時的格納ステップS5の開始時に、ステップS5が成功裏に完了したときにのみ下ろされる、論理フラッグを立てることで実現することができる。中断F1後に稼動状態に復帰したときに立っているフラッグは中断F1を示し、ICカード1のオペレーティングシステム9はキー17の消去のステップF2を直ちに実行できる。
しかし、キー17は一時的に必要とされるだけであるから、揮発性RAM5にキー17を置くことも可能である。一時的格納が中断されたとき、揮発性RAM5は電源故障の場合に実消去操作を必要とせずにデータを失うから、キー17は中断F1に続いて直ちに消去されるであろう。
ステップF5の完了後の、すなわち、例えば、一時メモリ領域18から目的メモリ領域14にデータ19をコピーするステップS7中の、中断F5の場合は、中断されたコピーステップS7をステップF6において継続することができる。次いで、コピー操作は、そこでコピー操作S7が打ち切られた、メモリアドレスfail_adrにおいて精確に再開される。このメモリアドレスはステップS7中の一時的格納メモリアドレスを用いるか、またはICカード1が稼動状態に復帰した後に目的メモリ領域14を解析することによって、オペレーティングシステム9が確認することができる。もちろん、ステップF6の代りに、エラーアドレスを考慮しないで、元のコピーステップS7を繰り返すことができる。ステップF6の適正な完了後、キー17はステップF7で消去され、書込プロセスはステップF8で完了する。
他のステップS1〜S4またはS6,S8,S9の全ての中断は、その中断がステップS5の完了の前または後のいずれでおこったかに依存して、同じ態様で処理することができる。
本発明のための暗号化法としては、特に、DES,AESまたはこれらの変形のような対称暗号作成法が、本発明については同じ暗号化及び解読キー17を用いるという利点があるから、便宜が良い。原理的には、暗号化及び解読のために対応する別々のキーが用いられる、非対称暗号化を用いることも可能である。この場合は、例えば、不変のマスターキーを暗号化のために用いることができ、マスターキーから導出される個別の解読キーが解読のためにキーメモリ16に格納される。同様に、複数の解読キーを前もって生成しておき、次いでそれらの解読キーを順次に使用して、使用後は消去することができる。暗号作成機能は、図1におけるようにオペレーティングシステムルーチン11によって与えることができ、あるいは図3におけるように専用暗号化IC,例えば高速トリプルDESコプロセッサによるハードウエア手段として備えることができる。
目的メモリ領域14に関するキーメモリ領域16及び一時メモリ領域18の配置は、図1に示される解決策とは異なる態様で、実現することもできる。これに関し、図3は、キーメモリ領域16及び一時メモリ領域18がファイルシステム12のためのメモリ領域6内のEFファイル13の目的メモリ領域14にローカルにリンクされている実施形態を示す。この場合は、それぞれの目的メモリ領域14が個々の一時メモリ領域18及びキーメモリ領域16に関係付けられている。これは物理的または論理的に連続なメモリ領域またはアドレス空間によって実現することができ、あるいはローカルメモリ領域14,16及び18を論理操作によって互いに関係付けることができる。
同様に、一時メモリ領域はファイル13のメモリ領域14にローカルに置かれるが、キーメモリ領域17はメモリ領域6の外に大域的に置かれる配置が、便宜が良いことがあり得る。しかし、キーメモリ領域がファイル13のメモリ領域14内にローカルに置かれ、一時メモリ領域がEEPROM4のメモリ領域6の外の大域領域として形成されることも可能である。
大域一時メモリ及びソフトウエア暗号作成機能をもつ、本発明にしたがうICカードを示す 本発明にしたがう方法の好ましい実施形態のフローチャートを示す ローカル一時メモリ及びハードウエア暗号作成機能をもつ、本発明にしたがうICカードを示す
符号の説明
1 ICカード
2 CPU
3 ROM
4 EEROM
5 RAM
6 ファイルシステムメモリ領域
7,23 インターフェース
8 バスシステム
9 オペレーティングシステム
10 処理制御機能
11 暗号作成機能
12 ファイルシステム
13 ファイル
14 EFファイルのメモリ領域
15 平文データ
16 キーメモリ領域
17 暗号作成キー
18 一時メモリ領域
19 暗号化されたデータ
20 読取/処理装置
21 データ転送
22 データ

Claims (36)

  1. 携帯型データ記憶媒体(1)においてデータ(22)を安全に処理する方法において、
    a) 処理されるべき前記データ(22)を要求するステップ、
    b) 前記処理されるべきデータ(22)を暗号化するステップ(S4)、
    c) 前記暗号化されたデータ(19)を前記データ記憶媒体(1)の一時メモリ領域(18)に一時的に格納するステップ(S5)、
    d) 前記一時的に格納された前記暗号化されたデータ(19)を、解読キー(17)を用いて解読するステップ(S6)、及び
    e) 前記解読されたデータ(15)を処理するステップ、
    を含むことを特徴とする方法。
  2. 前記暗号化されたデータ(19)の前記解読(S6)が、前記暗号化されたデータ(19)の前記一時的格納(S5)に続いて直ちに実施されることを特徴とする請求項1に記載の方法。
  3. 前記解読キー(17)が前記処理の適正な完了後に消去される(S8)ことを特徴とする請求項1または2に記載の方法。
  4. 前記一時的格納(S5)が中断(F1)された場合に、前記解読キー(17)が消去される(F2)ことを特徴とする請求項1から3のいずれか1項に記載の方法。
  5. 前記一時的格納(S5)が中断(F1)された場合に、前記解読キー(17)が能動消去操作(F2)によって消去されることを特徴とする請求項4に記載の方法。
  6. 前記消去(F2)が前記一時的格納(S5)の前記中断(F1)の発生によって実施されるかまたは前記一時的格納(S5)の前記中断(F1)の解消後に直ちに実施されることを特徴とする請求項5に記載の方法。
  7. 前記解読キー(17)が揮発性メモリ(5)に存在し、前記一時的格納(S5)の中断(F1)の場合に、前記解読キー(17)が電源の中断(F1)の直接の結果として消去されることを特徴とする請求項4に記載の方法。
  8. 前記処理の中断(F5)の場合に、前記処理が前記処理の前記中断(F5)の解消後に継続され、前記解読キー(17)が、前記データ(15)の前記処理が完了してから消去されることを特徴とする請求項1から7のいずれか1項に記載の方法。
  9. 前記処理が前記解読されたデータ(15)を目的メモリ領域(14)にコピーするステップ(S7)を含むことを特徴とする請求項1から8のいずれか1項に記載の方法。
  10. 前記目的メモリ領域(14)が前記データ記憶媒体(1)の不揮発性メモリ(4)内のデータシステム(12)のメモリ領域(6)内にあることを特徴とする請求項9に記載の方法。
  11. 前記一時メモリ領域(18)が前記目的メモリ領域(14)に関係付けられたメモリとして前記データシステム(12)の前記メモリ領域(6)内にローカルに形成されることを特徴とする請求項10に記載の方法。
  12. 前記一時メモリ領域(18)が予約メモリ領域として前記データシステム(12)の前記メモリ領域(6)の外に大域的に形成されることを特徴とする請求項10に記載の方法。
  13. 前記一時メモリ領域(18)が、そのデータには処理制御機能(10)だけがアクセスできる一時メモリ領域として形成されることを特徴とする請求項1から12のいずれか1項に記載の方法。
  14. 一時的格納(S5)時に、前記データ(22)が前記データ記憶媒体(1)に格納された暗号作成キー(17)によって暗号化され(S4)、処理時に、前記暗号化されたデータ(19)が前記暗号作成キーまたは前記暗号作成キーとは異なる解読キーによって解読される(S6)ことを特徴とする請求項1から13のいずれか1項に記載の方法。
  15. 前記キー(17)が前記データ(22)の前記一時的格納(S5)の前に個別に生成される(S2)ことを特徴とする請求項1から14のいずれか1項に記載の方法。
  16. 前記解読キー(17)が前記一時メモリ領域(18)のキーメモリ領域(16)に格納される(S3)ことを特徴とする請求項1から15のいずれか1項に記載の方法。
  17. 前記解読キー(17)が前記一時メモリ領域(18)外のキーメモリ領域(16)に格納される(S3)ことを特徴とする請求項1から15のいずれか1項に記載の方法。
  18. 前記携帯型データ記憶媒体(1)がプロセッサ(2)を備えるICカードであることを特徴とする請求項1から17のいずれか1項に記載の方法。
  19. 前記暗号化ステップ(S4)及び解読ステップ(S6)が前記データ記憶媒体(1)のプロセッサ(2)によって実行できるソフトウエアモジュールまたは前記データ記憶媒体(1)のハードウエアモジュールを用いて実行されることを特徴とする請求項1から18のいずれか1項に記載の方法。
  20. 携帯型データ記憶媒体(1)であって、プロセッサ(2)、不揮発性メモリ(4)を、いずれも前記プロセッサ(2)で実行できる処理制御機能(10)及び暗号作成機能(11)とともに備えた、携帯型データ記憶媒体(1)において、
    前記処理制御機能(10)が、処理されるべきデータ(22)を要求するため、前記データ記憶媒体(1)の一時メモリ領域(18)に暗号化された形態(19)での前記処理されるべきデータ(22)の一時的格納(S5)を実施するため及び前記一時的に格納された前記暗号化されたデータ(19)の処理を解読されたデータ(15)として実施するために構成される、及び
    前記暗号作成機能(11)が、前記一時メモリ領域(18)に一時的に格納されるべき前記データ(22)を暗号化する(S4)ため及び処理されるべき前記暗号化されたデータ(19)を解読キー(17)によって解読する(S6)ために構成される、
    ことを特徴とするデータ記憶媒体(1)。
  21. 前記処理制御機能(10)が、前記暗号化されたデータ(19)の前記一時的格納(S5)に続いて直ちに前記暗号化されたデータ(19)の前記解読(S6)を実施するために構成されることを特徴とする請求項20に記載のデータ記憶媒体(1)。
  22. 前記処理制御機能(10)が、前記一時的格納(S5)の中断(F1)がおこったときに、能動消去操作を用いて前記解読キー(17)を消去(F3)するために構成されることを特徴とする請求項20または21に記載のデータ記憶媒体(1)。
  23. 前記処理制御機能(10)が、前記一時的格納(S5)の前記中断(F1)の発生により、あるいは前記一時的格納(S5)の前記中断(F1)の解消後直ちに、前記解読キー(17)を消去する(F3)ために構成されることを特徴とする請求項22に記載のデータ記憶媒体(1)。
  24. 前記解読キー(17)が前記データ記憶媒体(1)の揮発性メモリ(5)に存在し、前記一時的格納(S5)の前記中断(F1)の場合に、電源の中断の直接の結果として前記解読キー(17)が消去されることを特徴とする請求項20または21に記載のデータ記憶媒体(1)。
  25. 前記解読されたデータ(15)の前記処理の中断(F5)の場合に、前記処理制御機能(10)が、前記中断(F5)の解消後に前記処理を継続する(F6)ため及び前記処理が完全に終了してから前記解読キー(17)を消去する(F7)ために構成されることを特徴とする請求項20から24のいずれか1項に記載のデータ記憶媒体(1)。
  26. 前記処理制御機能(10)が、一処理として、目的メモリ領域(14)への前記解読されたデータ(15)のコピー(S7)を実施するために構成されることを特徴とする請求項20から25のいずれか1項に記載のデータ記憶媒体(1)。
  27. 前記不揮発性メモリ(4)内にデータシステム(12)のメモリ領域(6)が形成され、前記目的メモリ領域(14)が前記メモリ領域(6)内に形成されることを特徴とする請求項26に記載のデータ記憶媒体(1)。
  28. 前記一時メモリ領域(18)が前記データシステム(12)の前記メモリ領域(6)内に形成され、ローカルメモリ領域として前記目的メモリ領域(14)に関係付けられることを特徴とする請求項27に記載のデータ記憶媒体(1)。
  29. 前記一時メモリ領域(18)が、前記不揮発性メモリ(4)内で、前記データシステム(12)のメモリ領域(6)外の大域メモリ領域として形成されることを特徴とする請求項27に記載のデータ記憶媒体(1)。
  30. 前記一時メモリ領域(18)が、そのデータには前記処理制御機能(10)だけがアクセスできる一時メモリ領域として形成されることを特徴とする請求項20から29のいずれか1項に記載のデータ記憶媒体(1)。
  31. 前記データ記憶媒体(1)が、少なくとも1つの暗号作成キー(17)を格納する(S3)ためのキーメモリ領域(16)をさらに有し、前記一時的格納(S5)時に、前記暗号作成機能(11)が、前記データ記憶媒体(1)上に格納されたキー(17)によって前記データ(22)を暗号化する(S4)ため及び前記暗号化されたデータ(19)を、処理のために、前記暗号作成キー(17)または前記暗号作成キー(17)とは異なる解読キーによって解読する(S6)ために構成されることを特徴とする請求項20から30のいずれか1項に記載のデータ記憶媒体(1)。
  32. 前記暗号作成機能(11)が前記データの前記一時的格納(S5)の直前に前記解読キー(17)を個別に生成する(S2)ため及び前記解読キー(17)をキーメモリ領域(16)に置くために構成されることを特徴とする請求項20から31のいずれか1項に記載のデータ記憶媒体(1)。
  33. 前記キーメモリ領域(16)が前記一時メモリ領域(18)に形成されることを特徴とする請求項32に記載のデータ記憶媒体(1)。
  34. 前記キーメモリ領域(16)が、前記不揮発性メモリ(4)内で、前記一時メモリ領域(18)外に形成されることを特徴とする請求項32に記載のデータ記憶媒体(1)。
  35. 前記データ記憶媒体(1)がプロセッサ(2)を備えるICカードであることを特徴とする請求項20から34のいずれか1項に記載のデータ記憶媒体(1)。
  36. 前記暗号作成機能(11)が前記ICカード(1)の、オペレーティングシステムモジュールとして、あるいはハードウエアモジュールとして、形成されることを特徴とする請求項35に記載のデータ記憶媒体(1)。
JP2008510499A 2005-05-12 2006-05-11 データの安全な処理 Expired - Fee Related JP4869337B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE200510022019 DE102005022019A1 (de) 2005-05-12 2005-05-12 Sichere Verarbeitung von Daten
DE102005022019.3 2005-05-12
PCT/EP2006/004457 WO2006120001A1 (de) 2005-05-12 2006-05-11 Tragbarer datenträger mit sicherer datenverarbeitung

Publications (2)

Publication Number Publication Date
JP2008541251A true JP2008541251A (ja) 2008-11-20
JP4869337B2 JP4869337B2 (ja) 2012-02-08

Family

ID=36716893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008510499A Expired - Fee Related JP4869337B2 (ja) 2005-05-12 2006-05-11 データの安全な処理

Country Status (6)

Country Link
US (1) US8983072B2 (ja)
EP (1) EP1883906B1 (ja)
JP (1) JP4869337B2 (ja)
CN (1) CN101218609B (ja)
DE (1) DE102005022019A1 (ja)
WO (1) WO2006120001A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法
JP2013003612A (ja) * 2011-06-10 2013-01-07 Kddi Corp 仮想サーバ利用時のデータを秘匿するシステム及び方法
JP2017501478A (ja) * 2014-10-23 2017-01-12 スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park モバイル機器及び該モバイル機器の動作方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007021256A1 (de) * 2007-05-07 2008-11-13 Giesecke & Devrient Gmbh Verfahren zum Speichern von Anwendungsdaten in einen Datenträger mit einem verschlüsselnden Speicher-Controller
US8494168B1 (en) 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
CN103714639B (zh) * 2013-03-15 2016-05-04 福建联迪商用设备有限公司 一种实现对pos终端安全操作的方法及系统
US9438421B1 (en) * 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10157333B1 (en) * 2015-09-15 2018-12-18 Snap Inc. Systems and methods for content tagging
US11334768B1 (en) 2016-07-05 2022-05-17 Snap Inc. Ephemeral content management

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2943924B2 (ja) 1987-02-27 1999-08-30 株式会社東芝 携帯可能電子装置
US5745571A (en) * 1992-03-30 1998-04-28 Telstra Corporation Limited Cryptographic communications method and system
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JPH08287205A (ja) 1995-04-19 1996-11-01 Matsushita Electric Ind Co Ltd Icカード及びそのデータファイリング方法
WO1997002543A1 (de) 1995-07-05 1997-01-23 International Business Machines Corporation Verarbeitung langer nachrichten in einer prozessorkarte
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
FR2759795B1 (fr) * 1997-02-14 1999-05-07 Francois Charles Oberthur Fidu Procede de stockage de donnees dans une memoire reinscriptible de carte a puce
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US7050143B1 (en) * 1998-07-10 2006-05-23 Silverbrook Research Pty Ltd Camera system with computer language interpreter
US20020056081A1 (en) * 1999-12-02 2002-05-09 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
IL124594A0 (en) * 1998-05-21 1998-12-06 Nds Ltd Context saving system
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
JP2002032685A (ja) * 2000-05-11 2002-01-31 Nec Corp コンテンツレンタルシステム
US20020054513A1 (en) * 2000-09-14 2002-05-09 Yan-Shun Kao Method for program revise of an IC smartcard system
FR2816731B1 (fr) * 2000-11-14 2003-01-03 Gemplus Card Int Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
JP3913128B2 (ja) 2002-02-28 2007-05-09 松下電器産業株式会社 メモリカード
JP2005039637A (ja) 2003-07-16 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
US7139864B2 (en) * 2003-12-30 2006-11-21 Sandisk Corporation Non-volatile memory and method with block management system
JP2004259287A (ja) 2004-03-01 2004-09-16 Hitachi Ltd 情報処理装置、カード部材および情報処理システム
JP4907880B2 (ja) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末およびデータ保護方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法
JP2013003612A (ja) * 2011-06-10 2013-01-07 Kddi Corp 仮想サーバ利用時のデータを秘匿するシステム及び方法
JP2017501478A (ja) * 2014-10-23 2017-01-12 スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park モバイル機器及び該モバイル機器の動作方法

Also Published As

Publication number Publication date
WO2006120001A1 (de) 2006-11-16
US20090016532A1 (en) 2009-01-15
EP1883906B1 (de) 2016-11-23
JP4869337B2 (ja) 2012-02-08
US8983072B2 (en) 2015-03-17
DE102005022019A1 (de) 2007-02-01
EP1883906A1 (de) 2008-02-06
CN101218609B (zh) 2010-12-15
CN101218609A (zh) 2008-07-09

Similar Documents

Publication Publication Date Title
JP4869337B2 (ja) データの安全な処理
US7469837B2 (en) Storage device
JP5123524B2 (ja) 保護されたメモリ・アクセスを用いたスマートカード
US20100058073A1 (en) Storage system, controller, and data protection method thereof
JP6585153B2 (ja) 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス
US20050251866A1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
US20100058066A1 (en) Method and system for protecting data
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
TW200832427A (en) Virtual secure on-chip one time programming
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
CN109445705A (zh) 固件认证方法及固态硬盘
JPH05217033A (ja) データの認証方法
CN101320355A (zh) 存储装置、存储卡存取装置及其读写方法
CN101238492A (zh) Itso fvc2应用监视器
CN112703703B (zh) 用于存储敏感信息和其它数据的闪存设备
JP4961834B2 (ja) Icカード発行方法およびicカード
CN210691364U (zh) 一种加密u盘
JP4653497B2 (ja) 携帯記憶装置
CN102054148A (zh) 一种文件保护模块和文件保护系统
JP5241065B2 (ja) 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
CN116540947B (zh) 数据擦写的方法、装置、存储介质和单片机

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees