[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004334471A - Information card - Google Patents

Information card Download PDF

Info

Publication number
JP2004334471A
JP2004334471A JP2003128755A JP2003128755A JP2004334471A JP 2004334471 A JP2004334471 A JP 2004334471A JP 2003128755 A JP2003128755 A JP 2003128755A JP 2003128755 A JP2003128755 A JP 2003128755A JP 2004334471 A JP2004334471 A JP 2004334471A
Authority
JP
Japan
Prior art keywords
area
tamper
command
processing module
memory unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003128755A
Other languages
Japanese (ja)
Inventor
Naoya Morita
直哉 守田
Tetsuro Matsuse
哲朗 松瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003128755A priority Critical patent/JP2004334471A/en
Publication of JP2004334471A publication Critical patent/JP2004334471A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information card which enables a tamper resistance process module (IC chip card) to process information of a memory unit separated from the module. <P>SOLUTION: The information card comprises a memory unit 30, the tamper resistance processing module 20 and having an information processing function, and a controller 10 for controlling an access to the memory unit in response to an instruction received from an external apparatus 200. The controller 10 comprises a command transfer means (3) for transferring the instruction as a command to the tamper resistance processing module 20 which is sent from the external apparatus 200 to the tamper resistance processing module 20, and an internal access controller (5)-(7) which controls the access to the memory unit 30 by the processing module 20 being not tampered based on the command. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、情報カードに係り、詳しくは、外部機器からの制御のもとに情報の書込み及び読み出しがなされる情報カードに関する。
【0002】
【従来の技術】
従来、メモリカード、ICカード等の情報カードが種々提案されている。SD(Secure Digital)カード、コンパクトフラッシュ(登録商標)カード等のメモリカードは、フラッシュメモリ等の大容量メモリを搭載し、携帯情報端末(PDA:Personal Digital Assistant)、デジタルカメラ、パソコン等のホスト機器の外部メモリとして用いられている。このようなメモリカードでは、ホスト機器からのアクセスに応じて画像、音楽、テキスト等の情報の書込み及び読み出しがなされる。また、ICカードは、CPU及びメモリを含むICチップを埋め込んだカードであり、演算機能を備えたセキュリティの高い情報カードとして利用されている。このICカードでは、外部機器からの要求に基づいたCPUの動作により、所定の演算処理がなされ、その演算処理により得られた情報のメモリへの保存やその保存された情報の外部機器への送信等がなされる。
【0003】
更に、耐タンパー性のあるICカードチップとEEPROM等のメモリ素子とを搭載した情報カードが提案されている(例えば、特許文献1)。この情報カードは、ICカードチップ内のメモリとメモリ素子とにそれぞれ別々の情報を格納し、外部機器にていずれの情報の利用をも可能としている。
【0004】
【特許文献1】
特開平9−237298号公報
【0005】
【発明が解決しようとする課題】
しかしながら、ICカードチップとメモリ素子とを別々に搭載した前記従来の情報カードでは、ICカードチップのCPUがメモリ素子の情報を処理の対象にすることができない。このため、前記メモリ素子の情報について耐タンパー性のあるICカードチップ(CPU)にて処理することができない。
【0006】
本発明は、このような欠点を解決するためになされたもので、耐タンパー性のある処理モジュール(ICカードチップ等)がそれとは別体となるメモリ部の情報について処理できるようにした情報カードを提供するものである。
【0007】
【課題を解決するための手段】
本発明に係る情報カードは、メモリ部と、情報処理機能を有する耐タンパー処理モジュールと、外部機器から命令を受けたときに前記メモリ部に対するアクセスの制御を行なう制御部とを備え、前記制御部は、前記外部機器から前記耐タンパー処理モジュールに宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段と、前記コマンド伝達手段にて伝えられた命令に基づいた前記耐タンパー処理モジュールの前記メモリ部へのアクセスを制御する内部アクセス制御手段とを有する構成となる。
【0008】
このような構成により、外部機器からの命令に基づいた耐タンパー処理モジュールによるメモリ部へのアクセスが可能となる。
【0009】
また、本発明に係る情報カードは、前記制御部が、前記メモリ部の所定領域を前記耐タンパー処理モジュールが利用可能な領域として管理するメモリ管理手段を有し、前記内部アクセス制御手段は、前記メモリ管理手段により管理される所定領域に対する前記耐タンパー処理モジュールによるアクセスを制御する構成とすることができる。
【0010】
このような構成により、メモリ部における耐タンパー処理モジュールによりアクセス可能な領域が所定領域に限定されることとなる。
【0011】
更に、本発明に係る情報カードは、前記メモリ管理手段が、前記メモリ部の前記所定領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として管理する構成とすることができる。
【0012】
このような構成により、メモリ部の所定領域を耐タンパー処理モジュールのみによりアクセス可能とすることができることとなる。
【0013】
本発明に係る情報カードは、メモリ部と、情報処理機能を有する耐タンパー処理モジュールと、外部機器から命令を受けたときに前記メモリ部に対するアクセスの制御を行なう制御部とを備え、前記制御部が、前記外部機器から前記耐タンパー処理モジュールに宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段と、前記コマンド伝達手段にて伝えられた前記命令に基づいた前記耐タンパー処理モジュールによる前記メモリ部に対するアクセスを制御する内部アクセス制御手段と、前記外部機器からの命令に基づいて前記外部機器による前記メモリ部に対するアクセスを制御する外部アクセス制御手段とを有する構成となる。
【0014】
このような構成により、外部機器からの命令に基づいた耐タンパー処理モジュールによるメモリ部へのアクセス及び外部機器によるメモリ部へのアクセスの双方が可能となる。
【0015】
また、本発明に係る情報カードは、前記制御部が、前記メモリ部の第一の領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として、前記メモリ部の第二の領域を外部機器が専用的に利用可能な領域としてそれぞれ管理するメモリ管理手段を有し、前記内部アクセス制御手段が、前記メモリ管理手段にて管理される前記第一の領域に対する前記耐タンパー処理モジュールによるアクセスを制御し、前記外部アクセス制御手段が、前記メモリ管理手段にて管理される前記第二の領域に対する前記外部機器によるアクセスを制御する構成とすることができる。
【0016】
このような構成により、メモリ部の第一の領域に対して耐タンパー処理モジュールのみがアクセス可能となるとともに、メモリ部の第二の領域に対して外部機器のみがアクセス可能となる。その結果、情報を秘匿性の要否に基づいて区別してメモリ部に保存することが可能となる。
【0017】
更に、本発明に係る情報カードは、前記制御部が、前記メモリ部の第一の領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として、前記メモリ部の第二の領域を外部機器が専用的に利用可能な領域として、前記メモリ部の第三の領域を前記耐タンパー処理モジュール及び前記外部機器の双方が利用可能な領域としてそれぞれ管理するメモリ管理手段を有し、前記内部アクセス制御手段が、前記メモリ管理手段にて管理される前記第一の領域及び第三の領域のいずれかに対する前記耐タンパー処理モジュールによるアクセスを制御し、前記外部アクセス制御手段が、前記メモリ管理手段にて管理される前記第二の領域及び第三の領域のいずれかに対する前記外部機器によるアクセスを制御する構成とすることができる。
【0018】
このような構成により、メモリ部の第一の領域に対して耐タンパー処理モジュールのみがアクセス可能となるとともに、メモリ部の第二の領域に対して外部機器のみがアクセス可能となり、更に、メモリ部の第三の領域に対して耐タンパー処理モジュール及び外部機器の双方がアクセス可能となる。その結果、情報を秘匿性の要否に基づいて区別してメモリ部に保存することが可能となるとともに、外部機器と耐タンパー処理モジュールの双方にて処理可能な情報をメモリ部に保存することが可能となる。
【0019】
本発明に係る情報カードは、前記耐タンパー処理モジュールでの処理に必要なデータが前記メモリ部の前記第一の領域に格納されている構成とすることができる。
【0020】
このような構成により、耐タンパー処理モジュールでの処理に必要なより多くのデータを情報カード内に保存することができることとなる。その結果、耐タンパー処理モジュールの多機能化を図ることが可能となる。
【0021】
また、本発明に係る情報カードは、前記耐タンパー処理モジュールが実行すべき処理プログラムが前記メモリ部の前記第一の領域に格納されている構成とすることができる。
【0022】
このような構成により、メモリ部の容量に応じて耐タンパー処理モジュールが実行すべきより多くの処理プログラムを情報カード内に保存することができることとなる。その結果、耐タンパー処理モジュールの多機能化を図ることができる。
【0023】
更に、本発明に係る情報カードは、前記耐タンパー処理モジュールは、暗号鍵と、前記メモリ部の前記第一の領域に格納すべきデータまたは処理プログラムを前記暗号鍵を用いて暗号化する手段を有し、前記データまたは処理プログラムが暗号化されて前記メモリ部の前記第一のメモリ部に格納されている構成とすることができる。
【0024】
このような構成により、メモリ部が耐タンパー性を有しないものであっても、耐タンパー処理モジュールで利用可能なデータまたは処理プログラムをより高い安全性を確保した状態でメモリ部に保存することができる。
【0025】
本発明に係る情報カードは、前記コマンド伝達手段が、前記外部機器からの命令から前記耐タンパー処理モジュール宛の命令を抽出するコマンド抽出手段を有し、前記コマンド抽出手段にて抽出された命令を前記耐タンパー処理モジュールに伝える構成とすることができる。
【0026】
このような構成により、耐タンパー処理モジュールが独自の命令体系に従って処理を行うものであっても、耐タンパー処理モジュールが解することのできる命令を外部機器から容易に当該耐タンパー処理モジュールに与えることができることとなる。
【0027】
また、本発明に係る情報カードは、前記コマンド抽出手段が、前記外部機器からの命令に先立って所定の制御命令が前記外部機器から送られてきたときに、前記外部機器からの命令から前記耐タンパー処理モジュール宛の命令を抽出する構成とすることができる。
【0028】
このような構成により、所定の制御命令が前記外部機器から送られてきたことを契機として、前記外部機器からその後に送られてくる命令から耐タンパー処理モジュール宛の命令の抽出がなされるので、外部機器からの命令から耐タンパー処理モジュール宛の命令を抽出するための処理を確実に行うことができることとなる。
【0029】
前記耐タンパー処理モジュールは、外部からの攻撃(ハード的またはソフト的)に対して内部の情報を保護する何らかの仕組み(耐タンパー性)を有する処理モジュールであれば特に限定されない。そして、本発明に係る情報カードは、前記耐タンパー処理モジュールが、ICカードチップである構成とすることができる。
【0030】
【実施の形態】
以下、本発明の実施の形態について、図面を用いて説明する。
【0031】
本発明の実施の一形態にかかる情報カードは、図1に示すように構成される。
【0032】
図1において、情報カード100は、携帯情報端末(PDA)、携帯電話機、デジタルカメラ、パソコン等のホスト機器200(外部機器)に接続される。情報カード100のホスト機器200に対するインタフェースは、例えば、公知のメモリーカード(例えば、SDカード)と同等のものとすることができる。情報カード100は、コントローラ10、耐タンパー処理モジュール(Tamper Resistant Module、以下、TRMという)20及びメモリユニット30を備えている。情報カード100がホスト機器200に接続された状態で、前記インタフェースを介してホスト機器200とコントローラ10との間の情報交換が可能となる。
【0033】
TRM20は、例えば、情報処理機能を有するCPUと内部メモリ(例えば、EROM)とを備えたICカードチップにて構成され、プロービングによるデータ漏洩を困難にする仕組み、破壊されると内部の情報を消去する仕組み、内部の情報を暗号化する仕組みなど、外部からのハード的またはソフト的な攻撃に対して内部の情報を保護する仕組み(耐タンパー性)を備えている。メモリユニット30は大容量のフラッシュメモリで構成されている。コントローラ10は、ホスト機器200とTRM20との間の情報交換に係る制御及びメモリユニット30に対するアクセスの制御を行なう。
【0034】
コントローラ10は、メモリ管理テーブル11を有し、メモリ管理テーブル11によりメモリユニット30の領域管理を行なう。情報カード100の初期化に際して、コントローラ10は、例えば、メモリユニット30の領域E1をTRM20が専用的に利用可能な領域(セキュリティ保護領域)としてメモリ管理テーブル11上に定義する。また、メモリユニット30の他の領域について、コントローラ10は、領域E2をホスト機器200が専用的に利用可能な領域(外部機器用一般メモリ領域)として、更に、領域E3をTRM20及びホスト機器30の双方が利用可能な領域(外部機器/TRM共通領域)としてそれぞれメモリ管理テーブル11上に定義する。コントローラ10は、ホスト機器200のメモリユニット30に対するアクセスについてのインタフェース(公知のメモリカード(例えば、SDカード)におけるインタフェースと同等のインタフェース)とTRM20のメモリユニット30に対するアクセスについてのインタフェースとを備え、メモリ管理テーブル11を用いてホスト機器200及びTRM20によるメモリユニット30に対するアクセスを制御する。
【0035】
以下、情報カード100の動作について説明する。
【0036】
ホスト機器200は、例えば、公知のメモリカード(例えば、SDカード)に対するコマンド体系に従ったコマンドを情報カード100に送る。コントローラ10は、ホスト機器200からメモリユニット30に対するアクセス要求コマンド(リード・ライトコマンド)を入力すると、メモリ管理テーブル11を参照して、アクセス要求に係る領域がホスト機器200にて利用可能な領域であるか否かを判定する。コントローラ10は、そのアクセス要求に係る領域がホスト機器200にて利用可能な外部機器用一般メモリ領域E2及び外部機器/TRM共通領域E3のいずれかであれば、そのアクセス要求に係る領域に対するアクセス制御(リード・ライト制御)を行なう。これにより、ホスト機器200は、メモリユニット30の外部機器用一般メモリ領域E2及び外部機器/TRM共通領域E3のいずれかの領域に対する情報の読み出し及び書込みができる(図2に示す○印の付された実線矢印参照)。
【0037】
一方、前記アクセス要求に係る領域がホスト機器200にて利用できないセキュリティ保護領域E1であるとの判定がなされると、コントローラ10は、ホスト機器200からのアクセス要求を拒否し、エラー応答をホスト機器200に送る。これにより、ホスト機器200は、メモリユニット30のセキュリティ保護領域E1に対する情報の読み出し及び書込みを行うことができない(図2に示す×印の付された実線矢印参照)。即ち、セキュリティ保護領域E1に格納された情報の秘匿性を確保することができる。
【0038】
ホスト機器200は、TRM20に対して処理要求に係るコマンドを送る場合、TRM20に適用されるコマンド体系のコマンドをカプセル化した形式のコマンドを情報カード100に送る。具体的には、公知のメモリカード(例えば、SDカード)に対するコマンドにTRM20(ICカードチップ)に適用されるISO7816で規定されたICカードコマンド(以下、APDU(Application Protocol Data Unit)コマンドという)をカプセル化した拡張形式のコマンドがホスト機器200から情報カード100に送られる。
【0039】
コントローラ10は、処理要求に係るAPDUコマンドがカプセル化された前記拡張形式のコマンドをホスト機器200から入力すると、その拡張形式のコマンドから処理要求に係るAPDUコマンドを抽出し、その抽出したAPDUコマンドをTRM20に送る。TRM20は、コントローラ10からの処理要求に係るAPDUコマンドに基づいて内部メモリ内の処理プログラムに従ってなされる処理においてメモリユニット30に対するアクセスが必要であると、所定の形式のアクセス要求コマンドをコントローラ10に送る。コントローラ10は、メモリ管理テーブル11を参照して、アクセス要求に係る領域がTRM20にて利用可能な領域であるか否かを判定する。コントローラ10は、そのアクセスに係る領域がTRM20にて利用可能なセキュリティ保護領域E1及び外部機器/TRM共通領域E3のいずれかであれば、アクセス要求に係る領域に対するアクセス制御(リード・ライト制御)を行なう。これにより、TRM20は、メモリユニット30のセキュリティ保護領域E1及び外部機器/TRM共通領域E3のいずれかに対する情報の読み出し及び書込みができる(図2に示す○印の付された破線矢印参照)。
【0040】
一方、前記アクセス要求に係る領域がTRM20にて利用できない外部機器用一般メモリ領域E2であるとの判定がなされると、コントローラ10は、TRM20からのアクセス要求を拒否し、エラー応答をTRM20に送る。これにより、TRM20は、メモリユニット30の外部機器用一般メモリ領域E2に対する情報の読み出し及び書込みを行うことができない(図2に示す×印の付された破線矢印参照)。
【0041】
図3及び図4を参照して、更に、具体的な処理手順について説明する。この例では、メモリユニット30に対する参照要求(データ読み出し)に係る処理手順が示される。
【0042】
図3に示す処理手順(1)において、ホスト機器200からメモリユニット20の外部機器用一般メモリ領域E2の参照要求のためのコマンドがコントローラ100に送られると(▲1▼)、コントローラ10は、メモリ管理テーブル11を参照して、その参照要求に係る外部機器用一般メモリ領域E2がホスト機器200にて利用可能な領域であると判定する。その判定結果に応じて、コントローラ10は、メモリユニット30の外部機器用一般メモリ領域E2を参照して(▲2▼)、外部機器用一般メモリ領域E2からデータ(参照結果データ)を読み出す(▲3▼)。そして、コントローラ10は、その読み出したデータをホスト機器200に送る(▲4▼)。これにより、ホスト機器200は、参照要求に係るデータを情報カード100から得ることができる。
【0043】
また、図3に示す処理手順(2)において、ホスト機器200からメモリユニット20のセキュリティ保護領域E1の参照要求に係るコマンドがコントローラ10に送られると(▲1▼)、コントローラ10は、メモリ管理テーブル11を参照して、その参照要求に係るセキュリティ保護領域E1がホスト機器200にて利用可能でない領域であると判定する。この判定結果に応じて、コントローラ10は、前記参照要求を拒否し、エラー応答をホスト機器200に送る(▲2▼)。即ち、メモリユニット30のセキュリティ保護領域E1内の情報は、外部の機器(ホスト機器200)にて参照することができないこととなる。
【0044】
更に、図4に示す処理手順(3)において、ホスト機器200は、参照要求に係るAPDUコマンドをカプセル化した拡張形式のコマンド(カプセル化SDコマンド)を送る前に、その拡張形式のコマンドと区別される制御コマンドとなるスイッチコマンドをコントローラ10に送る(▲1▼)。その後、ホスト機器200は、前記拡張形式のコマンドをコントローラ10に送る(▲2▼)。コントローラ10は、スイッチコマンドを受信すると、次に受信される拡張形式のコマンドをメモリユニット30に対する処理要求のコマンドであるとは認識せずに、その拡張形式のコマンドからAPDUコマンドを抽出する。そして、コントローラ10はその抽出された参照要求に係るAPDUコマンドをTRM20に送る(▲3▼)。
【0045】
TRM20は、その参照要求に係るAPDUコマンドに基づいてコントローラ10に対してセキュリティ保護領域E1の参照要求のためのコマンドを送る(▲4▼)。すると、コントローラ10は、メモリ管理テーブル11を参照して、その参照要求に係るセキュリティ保護領域E1がTRM20にて利用可能な領域であると判定する。その判定結果に応じて、コントローラ10は、メモリユニット30のセキュリティ保護領域E1を参照して(▲5▼)、セキュリティ保護領域E1からデータ(参照結果データ)を読み出す(▲6▼)。そして、コントローラ10は、その読み出したデータをTRM20に送る(▲7▼)。このようにして参照要求に係るデータ(参照結果データ)を取得したTRM20は、そのデータに対する必要な処理を行った後に、その参照結果を表すAPDUコマンドをコントローラ10に送る(▲8▼)。コントローラ10は、このAPDUコマンド応答を公知のメモリカード(例えば、SDカード)に対するコマンドにカプセル化して拡張形式のコマンドを作成し、その拡張形式のコマンドを参照要求の応答としてホスト機器200に送る。
【0046】
このような処理により、ホスト機器200にて処理することのできないメモリユニット30のセキュリティ保護領域E1内の情報をTRM20にて処理することができるようになる。
【0047】
上述したような情報カード100によれば、ホスト機器200及びTRM20(ICカードチップ)の双方にてメモリユニット30に対するアクセスが可能になることから、通常のメモリカードとしての利用、及び通常のICカードとしての利用が可能となる。また、TRM20のアクセス可能なメモリユニット30の領域を自由に設定できるので、より多くの情報についてTRM20による秘匿性の高い処理を行うことができるようになる。
【0048】
上述したような情報カード100では、メモリユニット30のセキュリティ保護領域E1には、TRM20の処理に必要なデータ、例えば、暗号鍵、各種サービスで用いられる個人認証データ、暗証番号、プリペイド金額データ、電子マネー情報、各種カード情報、個人情報等の高い秘匿性を要するデータを格納することが好ましい。これにより、通常のICカードチップ内のメモリより多くの情報を高い秘匿性をもって保存することができるので、TRM20(ICカードチップ)でより多くの処理(機能)を実現することができるようになる。
【0049】
また、セキュリティ保護領域E1には、TRM20が実行すべき処理プログラム(JAVA(登録商標)アプレット等)を格納することができる。これにより、通常のICカードチップ内のメモリより多くのプログラムを高い秘匿性をもって保存することができるので、TRM20(ICカードチップ)でより多くの処理(機能)を実現することができるようになる。
【0050】
なお、TRM20は、外部からの攻撃(ハード的またはソフト的)に対して内部の情報を保護する仕組みを備えているが、メモリユニット30は一般的にはそのような耐タンパー性を備えていない。このため、メモリユニット30のセキュリティ保護領域E1に格納されるデータや処理プログラムは、外部機器(ホスト機器200)からのアクセスからは保護されているが、情報カード100を分解してプロービングを行なうことにより外部に漏洩する危険性からは免れ得ない。このような危険性を最小限にするために、セキュリティ保護領域E1に格納すべき情報(データ、処理プログラム)を更に暗号化するができる。この暗号化の処理は、TRM20が内部メモリ内に格納された暗号鍵を用いて行うことができる。メモリユニット30のセキュリティ保護領域E1に格納されるデータや処理プログラムを所望の安全性レベルに応じた強度にて暗号化することによりそのデータや処理プログラムを更に安全に情報カード100内に保存することができる。
【0051】
また、メモリユニット30のセキュリティ保護領域E1についての耐タンパー性を向上させるために、コントローラ10内におけるTRM20とメモリユニット30との間のインタフェースにアドレススクランブルなどのデータ保護のための措置を施すことが好ましい。
【0052】
なお、前述した例では、メモリユニット30は、セキュリティ保護領域E1、外部機器用一般メモリ領域E2、外部機器/TRM共通領域E3の3つの領域に分けられていたが、メモリユニット30全体がセキュリティ保護領域E1あるいは、外部機器/TRM共通領域E3であってもよい。また、メモリユニット30は、セキュリティ保護領域E1と外部機器用一般メモリ領域E2の2つの領域に分けられたものでも、更に、外部機器/TRM共通領域E3と外部機器用一般メモリ領域E2の2つの領域に分けられたものであってもよい。また更に、メモリユニット30は、セキュリティ保護領域E1と外部機器/TRM共通領域E3の2つに分けられたものであってもよい。コントローラは、前述したそれぞれの分け方に応じてメモリユニット30の領域管理を行なう。
【0053】
前記情報カード100の構成において、コントローラ10が制御部(請求項1、請求項4)に、TRM20が耐タンパー処理モジュール(請求項1、請求項4)に、メモリユニット30がメモリ部(請求項1、請求項4)にそれぞれ相当し、コントローラ10におけるホスト機器200とTRM20との間の情報交換に係る制御機能(図4に示す▲3▼参照)がコマンド伝達手段(請求項1、請求項4)に相当し、コントローラ10におけるTRM20のメモリユニット30に対するアクセスについてのインタフェース(図2における丸印が付された破線矢印、図4に示す▲5▼〜▲7▼参照)が内部アクセス制御手段(請求項1、請求項4)に相当する。また、メモリ管理テーブル11を用いたコントローラ10のメモリユニット30の領域管理機能がメモリ管理手段(請求項2、請求項5、請求項6)に相当する。また、コントローラ10におけるホスト機器200のメモリユニット30に対するアクセスについてのインタフェース(図2における丸印が付された実線矢印、図3に示す▲2▼〜▲4▼参照)が外部アクセス制御手段(請求項4)に相当し、図4に示す手順▲2▼後にSDコマンドからAPDUコマンドを抽出するコントローラ10の機能がコマンド抽出手段(請求項10)に相当する。
【0054】
【発明の効果】
以上、説明したように、本願発明によれば、外部機器からの命令に基づいた耐タンパー処理モジュールによるメモリ部へのアクセスが可能となるので、耐タンパー性のある処理モジュール(ICカードチップ等)がそれとは別体となるメモリ部の情報について処理できるようにした情報カードを提供することができるようになる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る情報カードの構成を示す図
【図2】図1に示す情報カードにおけるメモリユニットに対するアクセス制御の状態を示す図
【図3】図1に示す情報カードでの処理手順を示すシーケンス図(その1)
【図4】図1に示す情報カードでの処理手順を示すシーケンス図(その2)
【符号の説明】
10 コントローラ
11 メモリ管理テーブル
20 耐タンパーモジュール(TRM)
30 メモリ部
100 情報カード
200 ホスト機器
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information card, and more particularly, to an information card for writing and reading information under the control of an external device.
[0002]
[Prior art]
Conventionally, various information cards such as a memory card and an IC card have been proposed. Memory cards such as an SD (Secure Digital) card and a compact flash (registered trademark) card are equipped with a large-capacity memory such as a flash memory, and are host devices such as a personal digital assistant (PDA), a digital camera, and a personal computer. Is used as an external memory. In such a memory card, information such as images, music, and text is written and read in response to access from a host device. The IC card is a card in which an IC chip including a CPU and a memory is embedded, and is used as a highly secure information card having an arithmetic function. In this IC card, predetermined arithmetic processing is performed by the operation of the CPU based on a request from an external device, and information obtained by the arithmetic processing is stored in a memory and the stored information is transmitted to the external device. And so on.
[0003]
Further, there has been proposed an information card on which a tamper-resistant IC card chip and a memory element such as an EEPROM are mounted (for example, Patent Document 1). In this information card, different information is stored in a memory and a memory element in an IC card chip, and any information can be used by an external device.
[0004]
[Patent Document 1]
JP-A-9-237298
[0005]
[Problems to be solved by the invention]
However, in the conventional information card in which the IC card chip and the memory element are separately mounted, the CPU of the IC card chip cannot process the information of the memory element. Therefore, the information of the memory element cannot be processed by the tamper-resistant IC card chip (CPU).
[0006]
The present invention has been made in order to solve such a drawback, and an information card in which a tamper-resistant processing module (such as an IC card chip) can process information in a memory unit that is separate from the processing module. Is provided.
[0007]
[Means for Solving the Problems]
An information card according to the present invention includes: a memory unit; a tamper-resistant processing module having an information processing function; and a control unit that controls access to the memory unit when receiving a command from an external device. A command transmission means for transmitting an instruction addressed to the tamper-resistant processing module from the external device to the tamper-resistant processing module; and the memory unit of the tamper-resistant processing module based on the instruction transmitted by the command transmission means. And internal access control means for controlling access to the server.
[0008]
With such a configuration, it is possible to access the memory unit by the tamper-resistant processing module based on an instruction from an external device.
[0009]
Further, the information card according to the present invention, the control unit has a memory management unit that manages a predetermined area of the memory unit as an area that can be used by the tamper-resistant processing module, the internal access control unit, The tamper-resistant processing module may be configured to control access to a predetermined area managed by the memory management unit.
[0010]
With such a configuration, an area accessible by the tamper-resistant processing module in the memory unit is limited to a predetermined area.
[0011]
Further, the information card according to the present invention may be configured such that the memory management means manages the predetermined area of the memory unit as an area exclusively used by the tamper-resistant processing module.
[0012]
With such a configuration, a predetermined area of the memory unit can be accessed only by the tamper-resistant processing module.
[0013]
An information card according to the present invention includes: a memory unit; a tamper-resistant processing module having an information processing function; and a control unit that controls access to the memory unit when receiving a command from an external device. A command transmission means for transmitting an instruction addressed to the tamper-resistant processing module from the external device to the tamper-resistant processing module; and the memory by the tamper-resistant processing module based on the instruction transmitted by the command transmission means. The internal access control unit controls access to the memory unit, and the external access control unit controls access to the memory unit by the external device based on a command from the external device.
[0014]
With such a configuration, both access to the memory unit by the tamper-resistant processing module based on an instruction from the external device and access to the memory unit by the external device are possible.
[0015]
Further, in the information card according to the present invention, the control unit may use the first area of the memory unit as an area exclusively usable by the tamper-resistant processing module and set the second area of the memory unit to an external device. Has a memory management means for managing each area as a dedicated use area, and the internal access control means controls access by the tamper resistant processing module to the first area managed by the memory management means. The external access control means may control access to the second area managed by the memory management means by the external device.
[0016]
With such a configuration, only the tamper-resistant processing module can access the first area of the memory unit, and only the external device can access the second area of the memory unit. As a result, it is possible to store the information in the memory unit separately based on the necessity of confidentiality.
[0017]
Further, in the information card according to the present invention, the control unit may set the first area of the memory unit as an area exclusively usable by the tamper-resistant processing module and set the second area of the memory unit to an external device. Has a memory management means for managing a third area of the memory unit as an area that can be exclusively used as an area that can be used by both the tamper-resistant processing module and the external device; Means for controlling access by the tamper-resistant processing module to any of the first area and the third area managed by the memory management means, wherein the external access control means The configuration may be such that access by the external device to any of the managed second area and third area is controlled.
[0018]
With such a configuration, only the tamper-resistant module can access the first area of the memory unit, and only the external device can access the second area of the memory unit. Both the tamper-resistant processing module and the external device can access the third area. As a result, it is possible to store information in the memory unit separately based on the necessity of confidentiality, and to store information that can be processed by both the external device and the tamper-resistant processing module in the memory unit. It becomes possible.
[0019]
The information card according to the present invention may be configured such that data necessary for processing in the tamper-resistant processing module is stored in the first area of the memory unit.
[0020]
With such a configuration, more data required for processing by the tamper-resistant processing module can be stored in the information card. As a result, the tamper-resistant module can be multifunctional.
[0021]
Further, the information card according to the present invention may be configured such that a processing program to be executed by the tamper-resistant processing module is stored in the first area of the memory unit.
[0022]
According to such a configuration, more processing programs to be executed by the tamper-resistant processing module can be stored in the information card according to the capacity of the memory unit. As a result, the tamper-resistant module can be multifunctional.
[0023]
Further, in the information card according to the present invention, the tamper-resistant processing module includes an encryption key and means for encrypting data or a processing program to be stored in the first area of the memory unit using the encryption key. And the data or the processing program may be encrypted and stored in the first memory unit of the memory unit.
[0024]
With such a configuration, even if the memory unit does not have tamper resistance, data or a processing program usable in the tamper resistant processing module can be stored in the memory unit with higher security secured. it can.
[0025]
In the information card according to the present invention, the command transmission unit has a command extraction unit that extracts a command addressed to the tamper-resistant processing module from a command from the external device, and the command extraction unit extracts the command extracted by the command extraction unit. A configuration may be adopted in which the information is transmitted to the tamper-resistant processing module.
[0026]
With such a configuration, even if the tamper-resistant processing module performs processing according to its own instruction system, an instruction that can be interpreted by the tamper-resistant processing module can be easily given to the tamper-resistant processing module from an external device. Can be done.
[0027]
Further, in the information card according to the present invention, when the command extraction unit receives a predetermined control command from the external device prior to the command from the external device, the command extraction unit may execute the command from the command from the external device. It is possible to adopt a configuration in which an instruction addressed to the tamper processing module is extracted.
[0028]
With such a configuration, when a predetermined control command is sent from the external device, a command addressed to the tamper-resistant processing module is extracted from a command subsequently sent from the external device. Processing for extracting an instruction addressed to the tamper-resistant processing module from an instruction from an external device can be reliably performed.
[0029]
The tamper-resistant processing module is not particularly limited as long as it has a certain mechanism (tamper resistance) for protecting internal information against external attacks (hardware or software). In the information card according to the present invention, the tamper-resistant module may be an IC card chip.
[0030]
Embodiment
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0031]
An information card according to an embodiment of the present invention is configured as shown in FIG.
[0032]
In FIG. 1, an information card 100 is connected to a host device 200 (external device) such as a personal digital assistant (PDA), a mobile phone, a digital camera, and a personal computer. The interface of the information card 100 to the host device 200 can be, for example, equivalent to a known memory card (for example, an SD card). The information card 100 includes a controller 10, a tamper-resistant module (hereinafter, referred to as TRM) 20, and a memory unit 30. With the information card 100 connected to the host device 200, information can be exchanged between the host device 200 and the controller 10 via the interface.
[0033]
The TRM 20 includes, for example, a CPU having an information processing function and an internal memory (for example, E 2 ROM) and an external hardware such as a mechanism that makes data leakage by probing difficult, a mechanism that erases internal information when destroyed, and a mechanism that encrypts internal information. It has a mechanism (tamper resistance) that protects internal information against static or soft attacks. The memory unit 30 is constituted by a large-capacity flash memory. The controller 10 controls information exchange between the host device 200 and the TRM 20 and controls access to the memory unit 30.
[0034]
The controller 10 has a memory management table 11 and manages the area of the memory unit 30 using the memory management table 11. When the information card 100 is initialized, the controller 10 defines, for example, the area E1 of the memory unit 30 on the memory management table 11 as an area exclusively used by the TRM 20 (security protection area). Further, with respect to other areas of the memory unit 30, the controller 10 sets the area E2 as an area exclusively usable by the host device 200 (general memory area for external device), and further sets the area E3 of the TRM 20 and the host device 30. Each area is defined on the memory management table 11 as an area that can be used by both (external device / TRM common area). The controller 10 includes an interface for accessing the memory unit 30 of the host device 200 (an interface equivalent to an interface on a known memory card (for example, an SD card)) and an interface for accessing the memory unit 30 of the TRM 20. The access to the memory unit 30 by the host device 200 and the TRM 20 is controlled using the management table 11.
[0035]
Hereinafter, the operation of the information card 100 will be described.
[0036]
The host device 200 sends a command according to a command system for a known memory card (for example, an SD card) to the information card 100, for example. When the controller 10 inputs an access request command (read / write command) to the memory unit 30 from the host device 200, the controller 10 refers to the memory management table 11 and sets an area related to the access request as an area that can be used by the host device 200. It is determined whether or not there is. The controller 10 controls access to the area related to the access request if the area related to the access request is one of the external device general memory area E2 and the external apparatus / TRM common area E3 available in the host device 200. (Read / write control). As a result, the host device 200 can read and write information from or to any of the external device general memory area E2 and the external device / TRM common area E3 of the memory unit 30 (marked with a circle in FIG. 2). Solid arrow).
[0037]
On the other hand, when it is determined that the area related to the access request is the security protection area E1 that cannot be used by the host device 200, the controller 10 rejects the access request from the host device 200 and sends an error response to the host device 200. Send to 200. As a result, the host device 200 cannot read or write information from or to the security protection area E1 of the memory unit 30 (see a solid arrow with a cross in FIG. 2). That is, the confidentiality of the information stored in the security protection area E1 can be ensured.
[0038]
When sending a command related to a processing request to the TRM 20, the host device 200 sends a command in a format that encapsulates a command of a command system applied to the TRM 20 to the information card 100. Specifically, a command for a known memory card (for example, an SD card) includes an IC card command (hereinafter, referred to as an APDU (Application Protocol Data Unit) command) defined by ISO7816 applied to the TRM 20 (IC card chip). The encapsulated extended format command is sent from the host device 200 to the information card 100.
[0039]
When the extended format command in which the APDU command related to the processing request is encapsulated is input from the host device 200, the controller 10 extracts the APDU command related to the processing request from the extended format command, and converts the extracted APDU command into Send to TRM20. The TRM 20 sends an access request command of a predetermined format to the controller 10 when an access to the memory unit 30 is required in a process performed according to a processing program in the internal memory based on an APDU command related to a processing request from the controller 10. . The controller 10 refers to the memory management table 11 and determines whether or not the area related to the access request is an area that can be used by the TRM 20. The controller 10 performs access control (read / write control) on the area related to the access request if the area related to the access is one of the security protection area E1 and the external device / TRM common area E3 available in the TRM 20. Do. As a result, the TRM 20 can read and write information from or to any of the security protection area E1 and the external device / TRM common area E3 of the memory unit 30 (see the dashed arrow with a circle in FIG. 2).
[0040]
On the other hand, when it is determined that the area related to the access request is the external device general memory area E2 that cannot be used by the TRM 20, the controller 10 rejects the access request from the TRM 20 and sends an error response to the TRM 20. . As a result, the TRM 20 cannot read and write information from and to the general memory area E2 for the external device of the memory unit 30 (see the dashed arrow marked with X in FIG. 2).
[0041]
With reference to FIGS. 3 and 4, a more specific processing procedure will be described. In this example, a processing procedure relating to a reference request (data reading) to the memory unit 30 is shown.
[0042]
In the processing procedure (1) shown in FIG. 3, when a command for requesting reference to the external device general memory area E2 of the memory unit 20 is sent from the host device 200 to the controller 100 ((1)), the controller 10 With reference to the memory management table 11, it is determined that the external device general memory area E2 related to the reference request is an area that can be used by the host device 200. In accordance with the determination result, the controller 10 refers to the external device general memory area E2 of the memory unit 30 ((2)) and reads data (reference result data) from the external device general memory area E2 ((2)). 3 ▼). Then, the controller 10 sends the read data to the host device 200 ([4]). Thereby, the host device 200 can obtain the data relating to the reference request from the information card 100.
[0043]
Further, in the processing procedure (2) shown in FIG. 3, when a command related to a reference request for the security protection area E1 of the memory unit 20 is sent from the host device 200 to the controller 10 ((1)), the controller 10 performs memory management. Referring to the table 11, it is determined that the security protection area E1 related to the reference request is an area that cannot be used by the host device 200. In response to this determination result, the controller 10 rejects the reference request and sends an error response to the host device 200 ((2)). That is, the information in the security protection area E1 of the memory unit 30 cannot be referred to by the external device (host device 200).
[0044]
Further, in the processing procedure (3) shown in FIG. 4, the host device 200 discriminates the extended format command (encapsulated SD command) from the extended format command before sending the extended format command (encapsulated SD command). A switch command which is a control command to be transmitted is sent to the controller 10 ((1)). Thereafter, the host device 200 sends the extended format command to the controller 10 ((2)). When receiving the switch command, the controller 10 extracts the APDU command from the extended format command without recognizing that the extended format command received next is a command of a processing request to the memory unit 30. Then, the controller 10 sends an APDU command related to the extracted reference request to the TRM 20 ([3]).
[0045]
The TRM 20 sends a command for a reference request for the security protection area E1 to the controller 10 based on the APDU command related to the reference request ([4]). Then, the controller 10 refers to the memory management table 11 and determines that the security protection area E1 related to the reference request is an area that can be used in the TRM 20. In accordance with the determination result, the controller 10 refers to the security protection area E1 of the memory unit 30 (5), and reads data (reference result data) from the security protection area E1 (6). Then, the controller 10 sends the read data to the TRM 20 ([7]). The TRM 20 that has acquired the data (reference result data) related to the reference request in this way sends a APDU command representing the reference result to the controller 10 after performing necessary processing on the data ([8]). The controller 10 encapsulates the APDU command response into a command for a known memory card (for example, an SD card) to create an extended format command, and sends the extended format command to the host device 200 as a response to the reference request.
[0046]
Through such processing, the information in the security protection area E1 of the memory unit 30 that cannot be processed by the host device 200 can be processed by the TRM 20.
[0047]
According to the information card 100 as described above, both the host device 200 and the TRM 20 (IC card chip) can access the memory unit 30. Therefore, the information card 100 can be used as a normal memory card and can be used as a normal IC card. It becomes possible to use as. In addition, since the area of the memory unit 30 that can be accessed by the TRM 20 can be set freely, it becomes possible to perform highly confidential processing by the TRM 20 for more information.
[0048]
In the information card 100 as described above, data necessary for the processing of the TRM 20 such as an encryption key, personal authentication data used in various services, a password, a prepaid amount data, It is preferable to store data requiring high secrecy, such as money information, various card information, and personal information. As a result, more information can be stored with higher confidentiality than the memory in a normal IC card chip, so that more processes (functions) can be realized by the TRM 20 (IC card chip). .
[0049]
In the security protection area E1, a processing program (such as a JAVA (registered trademark) applet) to be executed by the TRM 20 can be stored. As a result, more programs can be stored with higher confidentiality than the memory in the normal IC card chip, so that more processes (functions) can be realized by the TRM 20 (IC card chip). .
[0050]
The TRM 20 has a mechanism for protecting internal information against an external attack (hard or soft), but the memory unit 30 generally does not have such tamper resistance. . Therefore, data and processing programs stored in the security protection area E1 of the memory unit 30 are protected from access from an external device (host device 200). Unavoidable from the danger of leakage to the outside. In order to minimize such a risk, information (data, processing program) to be stored in the security protection area E1 can be further encrypted. This encryption process can be performed by the TRM 20 using the encryption key stored in the internal memory. By encrypting the data and the processing program stored in the security protection area E1 of the memory unit 30 with a strength corresponding to a desired security level, the data and the processing program can be further securely stored in the information card 100. Can be.
[0051]
In order to improve the tamper resistance of the security protection area E1 of the memory unit 30, the interface between the TRM 20 and the memory unit 30 in the controller 10 may be subjected to data protection such as address scrambling. preferable.
[0052]
In the example described above, the memory unit 30 is divided into three areas: the security protection area E1, the external device general memory area E2, and the external apparatus / TRM common area E3. The area E1 or the external device / TRM common area E3 may be used. The memory unit 30 may be divided into two areas, that is, a security protection area E1 and an external device general memory area E2, and may further include an external apparatus / TRM common area E3 and an external apparatus general memory area E2. It may be divided into regions. Further, the memory unit 30 may be divided into two parts, a security protection area E1 and an external device / TRM common area E3. The controller manages the area of the memory unit 30 according to each of the above-described methods.
[0053]
In the configuration of the information card 100, the controller 10 is a control unit (claims 1 and 4), the TRM 20 is a tamper-resistant processing module (claims 1 and 4), and the memory unit 30 is a memory unit (claims). A control function (see (3) shown in FIG. 4) related to information exchange between the host device 200 and the TRM 20 in the controller 10 is a command transmission means (claim 1, claim 4). 4), and an interface for accessing the memory unit 30 of the TRM 20 in the controller 10 (see the dotted arrows with circles in FIG. 2; see (5) to (7) in FIG. 4). (Claims 1 and 4). The area management function of the memory unit 30 of the controller 10 using the memory management table 11 corresponds to a memory management means (claims 2, 5, and 6). An interface (a solid arrow with a circle in FIG. 2 and (2) to (4) shown in FIG. 3) for access to the memory unit 30 of the host device 200 in the controller 10 is provided by an external access control means (claim). The function of the controller 10 that extracts the APDU command from the SD command after the procedure (2) shown in FIG. 4 corresponds to the command extraction means (claim 10).
[0054]
【The invention's effect】
As described above, according to the present invention, the tamper-resistant processing module can access the memory unit based on an instruction from an external device. Therefore, a tamper-resistant processing module (such as an IC card chip). Can provide an information card that can process information in a memory unit that is separate from the information card.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an information card according to an embodiment of the present invention.
FIG. 2 is a diagram showing a state of access control to a memory unit in the information card shown in FIG.
FIG. 3 is a sequence diagram showing a processing procedure in the information card shown in FIG. 1 (part 1);
FIG. 4 is a sequence diagram showing a processing procedure in the information card shown in FIG. 1 (part 2);
[Explanation of symbols]
10 Controller
11 Memory management table
20 Tamper resistant module (TRM)
30 Memory section
100 Information Card
200 Host device

Claims (12)

メモリ部と、情報処理機能を有する耐タンパー処理モジュールと、外部機器から命令を受けたとき前記メモリ部に対するアクセスの制御を行なう制御部とを備え、
前記制御部は、前記外部機器から前記耐タンパー処理モジュールに宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段と、
前記コマンド伝達手段にて伝えられた命令に基づいた前記耐タンパー処理モジュールの前記メモリ部へのアクセスを制御する内部アクセス制御手段とを有することを特徴とする情報カード。
A memory unit, comprising a tamper-resistant processing module having an information processing function, and a control unit that controls access to the memory unit when receiving a command from an external device,
The control unit, a command transmission means for transmitting a command addressed to the tamper-resistant processing module from the external device to the tamper-resistant processing module,
An information card, comprising: an internal access control unit that controls access to the memory unit of the tamper-resistant processing module based on a command transmitted by the command transmission unit.
前記制御部は、前記メモリ部の所定領域を前記耐タンパー処理モジュールが利用可能な領域として管理するメモリ管理手段を有し、
前記内部アクセス制御手段は、前記メモリ管理手段により管理される所定領域に対する前記耐タンパー処理モジュールによるアクセスを制御することを特徴とする請求項1記載の情報カード。
The control unit has a memory management unit that manages a predetermined area of the memory unit as an area that can be used by the tamper-resistant processing module,
2. The information card according to claim 1, wherein the internal access control unit controls access to the predetermined area managed by the memory management unit by the tamper-resistant processing module.
前記メモリ管理手段は、前記メモリ部の前記所定領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として管理することを特徴とする請求項2記載の情報カード。3. The information card according to claim 2, wherein the memory management unit manages the predetermined area of the memory unit as an area exclusively used by the tamper-resistant processing module. メモリ部と、情報処理機能を有する耐タンパー処理モジュールと、外部機器から命令を受けたときに前記メモリ部に対するアクセスの制御を行なう制御部とを備え、
前記制御部は、前記外部機器から前記耐タンパー処理モジュールに宛てた命令を前記耐タンパー処理モジュールに伝えるコマンド伝達手段と、
前記コマンド伝達手段にて伝えられた前記命令に基づいた前記耐タンパー処理モジュールによる前記メモリ部に対するアクセスを制御する内部アクセス制御手段と、
前記外部機器からの命令に基づいて前記外部機器による前記メモリ部に対するアクセスを制御する外部アクセス制御手段とを有することを特徴とする情報カード。
A memory unit, a tamper-resistant processing module having an information processing function, and a control unit that controls access to the memory unit when receiving a command from an external device,
The control unit, a command transmission means for transmitting a command addressed to the tamper-resistant processing module from the external device to the tamper-resistant processing module,
Internal access control means for controlling access to the memory unit by the tamper resistant processing module based on the command transmitted by the command transmission means,
An information card, comprising: external access control means for controlling access to the memory unit by the external device based on a command from the external device.
前記制御部は、前記メモリ部の第一の領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として、前記メモリ部の第二の領域を外部機器が専用的に利用可能な領域としてそれぞれ管理するメモリ管理手段を有し、
前記内部アクセス制御手段は、前記メモリ管理手段にて管理される前記第一の領域に対する前記耐タンパー処理モジュールによるアクセスを制御し、前記外部アクセス制御手段は、前記メモリ管理手段にて管理される前記第二の領域に対する前記外部機器によるアクセスを制御することを特徴とする請求項4記載の情報カード。
The control unit sets a first area of the memory unit as an area exclusively used by the tamper-resistant processing module and a second area of the memory unit as an area exclusively used by an external device. Has a memory management means for managing,
The internal access control unit controls access by the tamper-resistant processing module to the first area managed by the memory management unit, and the external access control unit manages access to the first area managed by the memory management unit. 5. The information card according to claim 4, wherein access to the second area by the external device is controlled.
前記制御部は、前記メモリ部の第一の領域を前記耐タンパー処理モジュールが専用的に利用可能な領域として、前記メモリ部の第二の領域を外部機器が専用的に利用可能な領域として、前記メモリ部の第三の領域を前記耐タンパー処理モジュール及び前記外部機器の双方が利用可能な領域としてそれぞれ管理するメモリ管理手段を有し、
前記内部アクセス制御手段は、前記メモリ管理手段にて管理される前記第一の領域及び第三の領域のいずれかに対する前記耐タンパー処理モジュールによるアクセスを制御し、前記外部アクセス制御手段は、前記メモリ管理手段にて管理される前記第二の領域及び第三の領域のいずれかに対する前記外部機器によるアクセスを制御することを特徴とする請求項4記載の情報カード。
The control unit, the first area of the memory unit as an area exclusively available to the tamper-resistant processing module, the second area of the memory unit as an area exclusively available to external devices, A memory management unit that manages a third area of the memory unit as an area that can be used by both the tamper-resistant processing module and the external device,
The internal access control means controls access by the tamper resistant processing module to any of the first area and the third area managed by the memory management means, and the external access control means 5. The information card according to claim 4, wherein the external device controls access to one of the second area and the third area managed by management means.
前記耐タンパー処理モジュールでの処理に必要なデータが前記メモリ部の前記第一の領域に格納されていることを特徴とする請求項5または6記載の情報カード。7. The information card according to claim 5, wherein data necessary for processing in the tamper-resistant processing module is stored in the first area of the memory unit. 前記耐タンパー処理モジュールが実行すべき処理プログラムが前記メモリ部の前記第一の領域に格納されていることを特徴とする請求項5乃至7のいずれかに記載の情報カード。The information card according to claim 5, wherein a processing program to be executed by the tamper-resistant processing module is stored in the first area of the memory unit. 前記耐タンパー処理モジュールは、暗号鍵と、前記メモリ部の前記第一の領域に格納すべきデータまたは処理プログラムを前記暗号鍵を用いて暗号化する手段を有し、
前記データまたは処理プログラムが暗号化されて前記メモリ部の前記第一のメモリ部に格納されていることを特徴とする請求項7または8記載の情報カード。
The tamper-resistant processing module has an encryption key, means for encrypting data or a processing program to be stored in the first area of the memory unit using the encryption key,
9. The information card according to claim 7, wherein the data or the processing program is encrypted and stored in the first memory unit of the memory unit.
前記コマンド伝達手段は、前記外部機器からの命令から前記耐タンパー処理モジュール宛の命令を抽出するコマンド抽出手段を有し、前記コマンド抽出手段にて抽出された命令を前記耐タンパー処理モジュールに伝えるようにしたことを特徴とする請求項4乃至9のいずれかに記載の情報カード。The command transmitting unit includes a command extracting unit that extracts a command addressed to the tamper-resistant processing module from a command from the external device, and transmits the command extracted by the command extracting unit to the tamper-resistant processing module. The information card according to any one of claims 4 to 9, wherein: 前記コマンド抽出手段は、前記外部機器からの命令に先立って所定の制御命令が前記外部機器から送られてきたときに、前記外部機器からの命令から前記耐タンパー処理モジュール宛の命令を抽出することを特徴とする請求項10記載の情報カード。The command extracting means extracts a command addressed to the tamper-resistant processing module from a command from the external device when a predetermined control command is sent from the external device prior to a command from the external device. The information card according to claim 10, wherein: 前記耐タンパー処理モジュールは、ICカードチップであることを特徴とする請求項1乃至11のいずれかに記載の情報カード。12. The information card according to claim 1, wherein the tamper-resistant module is an IC card chip.
JP2003128755A 2003-05-07 2003-05-07 Information card Pending JP2004334471A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003128755A JP2004334471A (en) 2003-05-07 2003-05-07 Information card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003128755A JP2004334471A (en) 2003-05-07 2003-05-07 Information card

Publications (1)

Publication Number Publication Date
JP2004334471A true JP2004334471A (en) 2004-11-25

Family

ID=33504784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003128755A Pending JP2004334471A (en) 2003-05-07 2003-05-07 Information card

Country Status (1)

Country Link
JP (1) JP2004334471A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529745A (en) * 2006-03-16 2009-08-20 ケーティーフリーテル・カンパニー・リミテッド IC chip supporting large capacity memory and supporting method
JP2012010330A (en) * 2010-06-03 2012-01-12 Huawei Device Co Ltd Wireless accessing module, data card, method for communicating between wireless access module and host
US8972716B2 (en) 2010-04-23 2015-03-03 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529745A (en) * 2006-03-16 2009-08-20 ケーティーフリーテル・カンパニー・リミテッド IC chip supporting large capacity memory and supporting method
US8972716B2 (en) 2010-04-23 2015-03-03 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card
US9003179B2 (en) 2010-04-23 2015-04-07 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card
US9092157B2 (en) 2010-04-23 2015-07-28 Huawei Device Co., Ltd. Wireless internet-accessing module, host, communication method thereof, and data card
US9110605B2 (en) 2010-04-23 2015-08-18 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card
US9146692B2 (en) 2010-04-23 2015-09-29 Huawei Device Co., Ltd. Wireless internet access module, communication method for host and wireless internet access module, and data card
JP2012010330A (en) * 2010-06-03 2012-01-12 Huawei Device Co Ltd Wireless accessing module, data card, method for communicating between wireless access module and host
JP2014075796A (en) * 2010-06-03 2014-04-24 Huwei Device Co Ltd Communication method between host and wireless internet access module, and host communication module

Similar Documents

Publication Publication Date Title
JP4242682B2 (en) Memory device
TWI308836B (en) Method and system to provide a trusted channel within a computer system for a sim device
CN101551784B (en) Method and device for encrypting data in ATA memory device with USB interface
CN1269071C (en) Storage card
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
US7503064B2 (en) Framework for providing a security context and configurable firewall for computing systems
US7861015B2 (en) USB apparatus and control method therein
JP2007004522A (en) Storage device
JP4097623B2 (en) Identity authentication infrastructure system
KR20100080857A (en) Smart storage device
KR20030095343A (en) Digital contents issuing system and digital contents issuing method
JP2013065340A (en) Resource sharing protected by security between applications in independent execution environments in retrievable token such as smart card
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
JP4236830B2 (en) Storage device with upload function
JP2004334471A (en) Information card
JP4899499B2 (en) IC card issuing method, IC card issuing system, and IC card
JP2001118038A (en) Computer, computer system, and recording medium
JP2006227679A (en) Usb memory key
JP2004295353A (en) Memory device
CN114513294A (en) Security element and method
CN114490108A (en) Security element and method
JP2021022839A (en) Communication system and method
CN102025499A (en) Physical extension-based CA (certificate authority) digital signature method and CA digital signature device