JP2002229861A - 著作権保護機能つき記録装置 - Google Patents

著作権保護機能つき記録装置

Info

Publication number
JP2002229861A
JP2002229861A JP2001030384A JP2001030384A JP2002229861A JP 2002229861 A JP2002229861 A JP 2002229861A JP 2001030384 A JP2001030384 A JP 2001030384A JP 2001030384 A JP2001030384 A JP 2001030384A JP 2002229861 A JP2002229861 A JP 2002229861A
Authority
JP
Japan
Prior art keywords
recording device
data
memory
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001030384A
Other languages
English (en)
Inventor
Shinya Iguchi
慎也 井口
Takashi Tsunehiro
隆司 常広
Motoyasu Tsunoda
元泰 角田
Haruji Ishihara
晴次 石原
Eiga Mizushima
永雅 水島
Takashi Totsuka
隆 戸塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001030384A priority Critical patent/JP2002229861A/ja
Priority to TW091101933A priority patent/TW578049B/zh
Priority to US10/062,451 priority patent/US7162645B2/en
Priority to KR10-2002-0006734A priority patent/KR100503588B1/ko
Publication of JP2002229861A publication Critical patent/JP2002229861A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

(57)【要約】 【課題】本発明は、半導体メモリを用いた記録装置に、
特性の違う二種類の半導体不揮発性メモリを搭載し、そ
れらに書きこむデータを記録装置で選別することで、秘
匿性の高いデータを多量に記録することが可能な、記録
装置を安価に実現する。 【解決手段】記録装置120にタンパレジスタントモジ
ュール121とフラッシュメモリ140を搭載し、アク
セスコマンド110によって送信されてきたデータの秘
匿性をタンパレジスタントモジュール121内のCPU
128が判断し、秘匿性の高い小容量のデータをNVメモ
リ125へ、秘匿性の高い大容量のデータは暗号化して
フラッシュメモリ140へ、そして秘匿性の低いデータ
をそのままフラッシュメモリ140へ記録する手段を有
する記録装置。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶装置及び記憶
装置に接続される情報機器に関し、特に、情報機器と記
録装置とのデータ転送の制御方式に関する。
【0002】
【従来の技術】近年、インターネット等のネットワーク
社会の発達によって、ネットワークに流通する音楽や画
像といったコンテンツの著作権を保護するための技術の
重要性が高まっている。著作権保護の技術として、暗号
化・復号化に使用する秘密鍵を格納する秘密鍵記憶回路
と、データを保存するデータ記憶回路を搭載し、書きこ
み制御回路を用いて秘密鍵記憶回路に秘密鍵を書きこむ
機能と、相手機器を認証する機能を有するメモリICカー
ドが提案されている。この技術は、例えば、特開2000-1
63547号公報に開示されている。
【0003】
【発明が解決しようとする課題】従来技術では、メモリ
ICカード等のパッケージされた記憶装置上の記録媒体に
すべてのデータが記録される。メモリICカード等のパッ
ケージされた記憶装置は、コンテンツの盗難等を防止す
るため、カード外部から内部のデータを解析することが
困難な構造(タンパレジスタントモジュール)を有する。
一般的に、タンパレジスタントモジュールを有するメモ
リICカード等のパッケージされた記憶装置は高価で、か
つメモリの記憶容量が小さい。したがって、メモリICカ
ード等のパッケージされた記憶装置に、秘匿性の高いデ
ータを多量に格納することは非常に困難であった。
【0004】また、従来技術では、メモリICカード等の
パッケージされた記憶装置では、秘匿性の高いデータと
低いデータが記録装置で判断することなしに、上位装置
からの転送指示応じてそのままタンパレジスタントモジ
ュールへ格納されていた。このため、秘匿しなくても良
いデータまでタンパレジスタントモジュール内にすべて
格納されることとなり、タンパレジスタントモジュール
内の記憶領域を有効に活用できなかった。
【0005】また、従来技術では、データ保存用の記憶
領域としてEEPROM等の不揮発性メモリ(以下NVメモリ)
が使用される。しかし、従来技術で使用されるNVメモリ
は書き換え可能な回数が少なく、多くのコンテンツを何
度も入れ替えることが困難であった。
【0006】さらに、従来技術では、上述したように、
メモリICカード等のパッケージされた記憶装置の記憶容
量が小容量なので、メモリICカード上でアプリケーショ
ンを実行する場合でも、プログラムの使用する記憶容量
が小さいアプリケーションしか実行することが出来なか
った。
【0007】本発明の目的は、秘匿性の高いデータを安
価にかつ多量に何度も保存できるパッケージされた記憶
装置を提供することである。
【0008】本発明の他の目的は、タンパレジスタント
モジュール内の記録領域を有効利用することができる記
憶装置を提供することにある。
【0009】さらに、本発明の他の目的は、様々なアプ
リケーションが記録され、しかも規模の大きなアプリケ
ーションが実行できるパッケージされた記憶装置を提供
することにある。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、CPU、RAM、ROM、不揮発性メモリ及び暗号処
理回路から構成されたタンパレジスタントモジュールと
大容量なフラッシュメモリを用いて、タンパレジスタン
トモジュール内に記録装置固有の秘密鍵等を記録してお
き、タンパレジスタントモジュール内の不揮発性メモリ
へ記録出来ない情報は、秘密鍵で暗号化したのちフラッ
シュメモリへ書き込む手段を備えた記録装置を構成す
る。
【0011】上記他の目的を達成するために、タンパレ
ジスタントモジュール内のCPUが外部から送信されて
きた情報の秘匿性を判断し、重要な情報はタンパレジス
タントモジュール内部の不揮発性メモリへ記録し、通常
の情報はフラッシュメモリへ記録するようにデータを振
り分ける機能を搭載した記録装置を構成する。
【0012】さらに、上記他の目的を達成するために、
タンパレジスタントモジュール内でアプリケーションを
実行するRAMを搭載し、アプリケーションをタンパレジ
スタントモジュール内の秘密鍵で暗号化し外部のフラッ
シュメモリの記録装置の利用者がアクセスできない領域
に保存しておき、必要に応じて、フラッシュメモリから
アプリケーションを読み出し、RAMへ展開して実行す
る機能を有する記録装置を構成する。
【0013】
【発明の実施の形態】図1は、本発明が適用された記録
装置120の構成図である。記録装置120は、タンパ
レジスタントモジュール121及びフラッシュメモリ1
40を有する。タンパレジスタントモジュール121
は、外部から物理的な解析を行うことが困難なように構
成された電子回路であり、ICカードなど、高度なセキュ
リティが要求される電子機器に使用される。内部バス1
23は、各回路間の情報を送受信するために使用され
る。フラッシュメモリインタフェース124は、フラッ
シュメモリ140とタンパレジスタントモジュール121
とを接続するために使用される。
【0014】ホストインタフェース122は、記録装置
120と記憶装置120と接続される外部機器とのアク
セスコマンド110の送受信に使用される。CPU12
8は、記録装置120内の各回路を制御する。暗号処理
回路126は、記録装置120内で暗号処理を行うため
にCPU128によって使用される。RAM129は、デ
ータを一時的な記録するために使用されるワークRAMで
ある。ROM130には、CPU128が恒久的に利用す
るプログラム及びデータが記録される。NVメモリ125
は、小容量で書き込み回数が少ない不揮発性メモリであ
る。NVメモリ125は、外部から解析されると危険な情
報が記録される。NVメモリ125としては、例えば、EE
PROMなどがある。NVメモリ125には、以下の情報及び
プログラムが格納される。
【0015】秘密情報Km151には、タンパレジスタン
トモジュール121がフラッシュメモリ140へデータ
を読み書きする際に、データを暗号化、復号化するため
に使用する鍵の情報などが含まれる。Km対応暗号処理プ
ログラム152は、秘密情報Km151を利用して暗号処
理を行うアプリケーションである。
【0016】秘密情報Ko153には、サービスプロバイ
ダ100のサーバ180と携帯端末103が、後述する
公衆回線108に暗号化された通信経路を確立するため
に使用される証明書、鍵の情報などが含まれる。Ko対応
暗号処理プログラム152は、秘密情報Ko153を利用
して暗号処理を行うアプリケーションである。
【0017】秘密情報Ki155には、サービスプロバイ
ダ100のサーバ180内の配信アプリケーション18
1と記録装置120が、後述する暗号化内部通信経路1
09を確立するために使用される記録装置証明書、鍵の
情報などが含まれる。Ki対応暗号処理プログラム156
は、秘密情報Ki155を利用して暗号処理を行うアプリ
ケーションである。
【0018】秘密情報Kl157には、CPU128が実
行するアプリケーションが暗号処理を行う際に必要な証
明書、鍵の情報などが含まれる。Kl対応暗号処理プログ
ラム158は、秘密情報Kl157を利用して暗号処理
を行うアプリケーションである。尚、Kl157は、アプ
リケーションによって独自の目的で使用される場合があ
る。Kl157は、アプリケーションごとに複数存在する
場合もある。
【0019】NVメモリ125は、データエリア160を
有する。データエリア160には、記録装置120を使
用する者の個人的な情報、例えば、電話帳、スケジュー
ル、クレジットカード情報、電子マネー、個人認証情報
などが格納される。
【0020】これらの重要個人情報(鍵情報等)は、フラ
ッシュメモリ140に格納することも考えられるが、悪
意のものがカードを破壊して、読み出す可能性があるの
で、外部からの読み出しが困難なタンパレジスタントモ
ジュール121のNVメモリ125に格納する。
【0021】アプリケーションRAM127は、CPU12
8がアプリケーション実行時にフラッシュメモリ140
から読み出した暗号化されたアプリケーション144の
暗号を復号して実行するために使用される。
【0022】フラッシュメモリ140は、一括消去書き
込み可能な不揮発性メモリであり、例えば、記憶容量が
大きい多値フラッシュメモリなどのフラッシュメモリチ
ップが考えられる。フラッシュメモリ140は、ユーザ
アクセス禁止領域142及びユーザアクセス許可領域1
41を有する。ユーザアクセス禁止領域142に格納さ
れたデータは、タンパレジスタントモジュール121内
のCPU128のみによって消去及び書き込まれる。ユ
ーザアクセス禁止領域142には、記録装置120が実
行する暗号化されたアプリケーション144、記録装置
120のファームウェア等の重要情報143等ユーザー
によって操作されると困る情報が保存される。尚、ここ
のデータには、外部から改ざん不可能なように電子署名
が付加される場合もある。ユーザーアクセス許可領域1
41は、記憶装置120に接続される外部装置から自由
にアクセスすることが可能な領域であり、コンテンツ4
02、暗号化されたプログラム、その他特に外部に見ら
れても問題のないデータが保存される。
【0023】CPU128が使用する多種多様なアプリ
ケーションプログラムは、フラッシュメモリ140にあ
らかじめ暗号化されて格納される。暗号化されたアプリ
ケーションプログラム144は、使用される前に、タン
パレジスタントモジュール121に供給される。その際
に、CPU128は、Km151及びKm対応暗号処理プロ
グラム152を用いて、アプリケーションプログラムを
復号化して、アプリケーション RAM127にロードす
る。ロードが完了すると、アプリケーションプログラム
は実行可能となる。一方、音声、画像等のコンテンツ4
02は、フラッシュメモリ140に格納される。この
際、CPU128は、アクセスコマンド110に応じて
データの格納先を自動的に解析する。解析手段の詳細は
後述する。
【0024】図2は、本発明が適用された記憶装置12
0の実施形態を使用したシステムの構成図である。携帯
端末103は、記録装置120と接続され、記録装置1
20を利用してサービスプロバイダ100と通信を行う
機能を有する。携帯端末103は、表示画面104、ス
ピーカ105、マイク106及びCCDカメラ107を有
する。
【0025】サービスプロバイダ100は、記録装置1
20に対して、コンテンツ配信などを行うサーバ180
を有する。サーバ180は、配信アプリケーション18
1、配信するコンテンツ182を有する。
【0026】サービスプロバイダ100と携帯端末10
3の間では、データの漏洩を防ぐために、公衆回線10
8上に、暗号化された通信経路を確立することが可能で
ある。さらに、携帯端末103に接続された記録装置1
20は、サービスプロバイダ100との間に確立された
暗号化された通信経路内で、さらに暗号化された内部通
信経路109を確立することも可能である。図では、内
部通信経路109は携帯端末103にのみ示されている
が、実際は、公衆回線108上にも経路が確保されてい
る。詳細は後述する。
【0027】サービスプロバイダ100、携帯端末10
3及び記録装置120を用いた本システムでは、サービ
スプロバイダ100と記録装置120がデータを送受信
する際は、データは、サービスプロバイダ100と携帯
端末103との間、すなわち公衆回線108上で2重に
暗号化され、携帯端末103と記録装置120との間で
は1重に暗号化される。携帯端末103等で利用される
暗号処理方式によっては、サービスプロバイダ100と
携帯端末103間では、データはn+m重に暗号化され、
携帯端末103と記録装置120間では、m重に暗号化
される場合もある。尚、記録装置120を接続する機器
は携帯端末103に限定されないし、公衆回線108
は、有線回線でも無線回線でもよい。有線回線として
は、光ケーブル等が考えられる。
【0028】図3は、携帯端末103の構成図である。
CPU201は、携帯端末103の各回路を制御する。
RAM202には、CPU201が利用するデータが一
時的に保存される。ROM203には、CPU201が
恒久的に利用する書き換えを行わないデータが記録され
る。携帯端末制御回路204は、携帯端末103と外部
機器との情報の送受信などの処理を行う。入出力インタ
フェース205は、携帯端末103を利用する者のキー
入力、画面表示などの処理を行う。記録装置インタフェ
ース207は、記録装置120との間で情報の送受信を
行う。デコーダ回路206は、記録装置120から読み
出した情報を、音声や映像などに復号する。バス208
は、回路間における情報の送受信に使用される。
【0029】図4は、デコーダ回路206の構成を示す
図である。デコーダ回路206は、記録装置120から
読み出したデータを復号してから再生するため、復号さ
れたデータを外部からアクセスできないようにする必要
がある。このため、デコーダ回路206は、タンパレジ
スタントモジュールになっている。制御回路301は、
デコーダ回路206内の各回路を制御する。RAM302
には、復号した情報などが一時的に記録される。ROM
303には、制御回路のプログラムなど恒久的に利用す
る情報で機密性が低いものが記録される。不揮発性メモ
リ306には、デコーダ回路206の証明書、記録装置
120から取り出した暗号化されたデータを復号化する
ために必要な鍵など、機密性が高い情報が記録される。
インタフェース307は、外部回路との接続に使用され
るインタフェースである。バス308は、各回路間の情
報の送受信に使用される。
【0030】図5は、本発明が適用された記録装置12
0が用いられるシステムにおける通信方式の一例を示す
図である。記録装置120と携帯端末103との間の情
報の送受信は、アクセスコマンド110でおこなわれ
る。アクセスコマンド110は、階層化されたアクセス
コマンド(以下、「階層化コマンド」と称する)405
で定義される。物理アクセスコマンド408は、記録装
置120とのデータの入出力など基本的なコマンドであ
る。論理アクセスコマンド409は、物理アクセスコマ
ンド408のデータとして送受信される。記録装置12
0及び携帯端末103は、物理アクセスコマンド408
を解析し、データ領域から論理アクセスコマンド409
を取り出して実行する。このようなコマンド構成にする
ことで、携帯端末103と記録装置120との間での基
本的なコマンドに変更を加えることなく、容易にコマン
ドを拡張することが出来る。
【0031】ライセンス401は、暗号化コンテンツ4
02を復号化するための鍵を含む情報である。暗号化コ
ンテンツ402は、ライセンス401によって暗号化さ
れたコンテンツである。ライセンス配信404の矢印
は、サービスプロバイダ100からネットワーク40
3、携帯端末103を介して記録装置120のタンパレ
ジスタントモジュール121へライセンス401を配信
する場合を示している。コンテンツ配信407の矢印
は、サービスプロバイダ100から記録装置120へコ
ンテンツ402を配信する場合を示している。サービス
プロバイダ100と携帯端末103との間では、ライセ
ンス401及びコンテンツ402は、階層化コマンド4
06を利用して配信される。携帯端末103と記録装置
120との間では、ライセンス401は階層化コマンド
405を利用して配信され、タンパレジスタントモジュ
ール121へ格納される。コンテンツ402は、携帯端
末103と記録装置120の間では、物理アクセスコマ
ンド408のみを利用して記録装置120内のフラッシ
ュメモリ140へ配信される。
【0032】図19は、物理アクセスコマンド408及
び論理アクセスコマンド409の構成例を示す図であ
る。物理アクセスコマンド408は、コマンドコード1
801、長さ1802及びデータエリア1803から構
成されている。コマンドコード1801は、コマンドタ
イプ1810、属性1811及びセキュリティレベル1
812から構成されている。コマンドタイプ1810と
属性1811には、図19の表に示すような対応関係の
情報が格納されている。属性1811とは、例えばデー
タが個人情報、鍵情報などであるか、他の一般的な情報
であるか等を示すタグなどである。以下このような属性
を表すデータを、属性データという。セキュリティレベ
ル1812には、コマンドによって送信されるデータの
機密性のレベルを示す情報が格納される。機密性のレベ
ルは、本実施形態の場合、3段階に分かれている。セキ
ュリティレベルは、送信されるデータの性質に応じて、
アクセスコマンド110を発行する装置によって発行時
にアクセスコマンド110に付加される。
【0033】長さ1802には、データエリア1803
の長さを表す情報が格納される。データエリア1803
には、通常のデータの他に、論理アクセスコマンド40
9も含まれる。
【0034】論理アクセスコマンド409は、コマンド
コード1804、長さ1805及びデータ1806で構
成される。コマンドコード1804は、物理アクセスコ
マンド408のコマンドコード1801と同一である。
長さ1805には、データ1806に格納されるデータ
の長さを示す情報が格納される。データ1806には、
実際のデータが格納される。
【0035】階層化コマンド406とそれを構成する物
理アクセスコマンド410と論理アクセスコマンド41
1も階層化コマンド405と同様な構成になっている。
階層化コマンド406は、携帯端末103とサーバ18
0がネットワーク403を介して情報を送受信する場合
に利用される。尚、階層化コマンド405と階層化コマ
ンド406の具体的なコマンドコードなどは異なってい
てもかまわない。
【0036】図20は、記録装置120が行うコマンド
受信した階層化コマンドの振り分け処理を示すフロー図
である。記録装置120は、物理アクセスコマンド40
8を受信する(1901)。記録装置120内のCPU1
28は、物理アクセスコマンド408のコマンドコード
1801をチェックする(1902)。論理アクセスコマ
ンド409が存在すれば、CPU128は、論理アクセ
スコマンドの解析を実行する(1904)。CPU12
8は、論理アクセスコマンド409を処理する(190
5)。物理アクセスコマンド408に論理アクセスコマ
ンド409が含まれていない場合は、CPU128は、
物理アクセスコマンド処理を実行する(1903)。コ
マンドの処理が終了すると、CPU128は、データ選
別処理を行い、秘匿性の高いデータと低いデータを識別
してそれぞれのデータに適した領域に記録を行う(19
06)。
【0037】図21は、CPU128が実行するデータ
選別処理1906を示したフロー図である。CPU12
8は、携帯端末103より送信されてきた物理アクセス
コマンド408又は論理アクセスコマンド409のコマ
ンドタイプ1810がWRITEコマンドかどうか調べ(2
002)、WRITEコマンド以外なら処理を終了する(2
009)。コマンドタイプ1810がWRITEコマンドな
ら、CPU128は、データエリア内のデータを調べ、
属性1811に属性データが存在するか調べる(200
3)。属性1811に属性データが存在しないなら、C
PU128は、コマンドコードのセキュリティレベル1
812をチェックする(2004)。CPU128は、セ
キュリティレベルが1なら、NVメモリ125の空き容量
を調べ(2005)、空き容量が十分あるなら、データ
をNVメモリ125へ格納する(2006)。空き容量が
十分ないなら、CPU128は、データを暗号化して
(2007)、データをフラッシュメモリ140へ書き
込む(2008)。セキュリティレベルが2なら、CP
U128は、データを暗号化して(2007)、データ
をフラッシュメモリ140へ書き込む(2008)。セ
キュリティレベルが3なら、CPU128は、データを
フラッシュメモリ140へ書き込む(2008)。ステ
ップ2003で属性1811に属性データが存在すると
判断したら、CPU128は、属性データの内容を判断
する(2010)。属性データによって、アクセスコマ
ンドによって送られてきたデータが小容量の機密データ
であると判断されるなら、CPU128は、NVメモリ1
25の空き容量を調べ(2011)、空き容量があるな
ら、データをNVメモリ125へ格納する(2012)。
空き容量が十分無いなら、CPU128は、データを暗
号化して(2013)、データをフラッシュメモリ14
0へ格納する(2014)。大容量の機密データと判断
されると、CPU128は、データを暗号化して(20
13)、データをフラッシュメモリ140へ格納する
(2014)。暗号化の必要がないなら、CPU128
は、データをそのままフラッシュメモリ140へ格納す
る(2014)。
【0038】図6は、公衆回線108における暗号化さ
れた通信経路確立処理510及び暗号化内部通信経路確
立処理520を示すフロー図である。これらの手順を一
まとめにして暗号化通信経路確立処理500と称する。
【0039】公衆回線108における暗号化された通信
経路確立処理510を説明する。携帯端末103は、秘
密情報Ko153を記録装置120から取り出す(50
2)。携帯端末103は、秘密情報Ko153を暗号化し
てサービスプロバイダ100へ送信する(503)。暗
号化された秘密情報Ko153を受信したサービスプロバ
イダ100のサーバ180は、秘密情報Ko153を復号
化して取り出す(504)。その後の通信においては、
サーバ180と携帯端末103が秘密情報Ko153で情
報を暗号化して送受信する。これによって、暗号化され
た通信経路が確立される(506)。
【0040】暗号化内部通信経路確立処理520を説明
する。記録装置120は、秘密情報Ki155を暗号化
し、携帯端末103及びサービスプロバイダ100間で
確立されている暗号化された通信経路を用いて、暗号化
された秘密情報Ki155をサービスプロバイダ100へ
送信する(509)。暗号化された秘密情報Ki155を
受信したサービスプロバイダ100のサーバ180は、
秘密情報Ki155を復号化して取り出す(510)。そ
の後、サーバ180と記録装置120が秘密情報Ki15
5で情報を暗号化して情報を送受信する(511)。こ
れによって、暗号化内部通信経路が確立される(51
2)。
【0041】図7は、携帯端末103と記録装置12
0、サーバ180の間での著作権保護の基本的な流れを
示す図である。この図では、サーバ180から記録装置
120へ著作権を保護したいコンテンツ402を送信す
る場合について示している。各送信手順の表記は、図2
2に示す表記法規定2101に従う。尚、図7において
はKs1はサーバ180が乱数などを使用して生成する。K
s2は記録装置120の暗号処理回路126が乱数などを
使用して生成する。利用者が携帯端末103を操作し
て、コンテンツ取得を記録装置120へ指示すると、記
録装置120がコンテンツ要求601を携帯端末103
を通してコンテンツ402を保持しているサーバ180
へ発行する。これによって記録装置120は、取得した
いコンテンツ402に対応したContent IDと
記録装置120が正当な機器であることを証明する証明
書C(Ka,KPmc||Imc)をサーバ180へ送信する(60
2)。サーバ180が、コンテンツIDと証明書を受信
すると、証明書をチェックする。証明書が正規のもので
あれば、記録装置120へセッション鍵E(KPmc,Ks1) を
送信する(603)。セッション鍵Ks1を記録装置12
0が受信すると、セッション鍵Ks2を含めた様々な情
報をE(Ks1,KPm1||Ks2||CRLUpdate) としてサーバ180
へ送信する(604)。これを受信したサーバ180は
ライセンス401を含む様々な情報をE(Ks2,CRL|| E(K
Pm1, TransacationID || Acm || Kc || Acp))として
記録装置120へ送信する(605)。続いて、サーバ
180は、コンテンツ402を記録装置120へE(Kc,C
ontent)として送信する(606)。以下で説明する情報
の送受信はここで述べた方式を利用する。
【0042】図8は、記録装置120、携帯端末103
及びサーバ180それぞれのソフトウェアの階層構造を
表している。以下の記載では、サービスプロバイダ10
0の記載を省略する。記録装置120では、暗号化計算
部702の上にアプリケーション701が構成されてい
る。アプリケーション701が、暗号化計算部702を
利用して暗号処理などを行う。ソフトウェアはタンパレ
ジスタントモジュール121に構成される。アプリケーシ
ョン701は、記録装置120内のデータ処理から暗号
化通信など記録装置が提供するサービスに応じたアプリ
ケーション701が搭載される。暗号化計算部702
は、暗号に関する計算処理を行う。暗号化処理部702
は、アプリケーション701だけでなく、携帯端末10
3の暗号化通信処理部704にも利用される。
【0043】携帯端末103では、通信基本処理部70
5の上に、暗号化通信処理部704が構成され、さらに
その上に、携帯端末アプリケーション703が構成され
る。通信基本処理部705は、携帯端末103の通信の
基本的な処理、例えば、通信路符号化、通信速度の変
更、データの送受信などの処理を行う。暗号化通信処理
部704は、送受信するデータをサーバ180との間で
取り決めた暗号化方式を用いて暗号処理する。暗号化通
信に必要なデータの準備や、暗号計算などの処理は、記
録装置120の暗号化計算部702を利用して行われ
る。携帯端末アプリケーション703は、メニュー表
示、電子メール機能など、利用者が携帯端末103で利
用するさまざまなアプリケーションである。サーバ18
0では、ソフトウェアは、基本通信処理部706、暗号
化通信処理部707及びサーバアプリケーション708
から構成される。基本通信処理部706及び暗号化通信
処理部707は、携帯端末103の基本通信処理部70
4及び暗号化通信処理部705と同様の動作をする。た
だし、暗号化通信処理部707は、暗号化に関する処理
を行うときに、記録装置120を利用しなくてもよい。
サーバアプリケーション708は、携帯端末103に配
信するコンテンツ402の管理、利用者の管理など、一
般的にサーバとして機能するために必要なアプリケーシ
ョンである。
【0044】記録装置120が、携帯端末103を介し
てサーバ180からコンテンツ402を取得する場合に
ついて説明する。図9に示すように、携帯端末103及
びサーバ180の暗号化通信処理部704、707が、
基本通信処理部705、706を介して暗号化通信経路
801を構成する(これは、暗号化された内部通信経路
109に相当する)。暗号化通信処理部704は、記録
装置120内の暗号化計算部702を利用して暗号化に
関する計算を行うと共に、利用者に関する情報をサーバ
180へ送信し、暗号化通信経路801で暗号化及び復
号化に利用する一時的な鍵情報などを記録する。
【0045】暗号化通信経路701が構成されると、図
10に示すように、記録装置120、携帯端末103及
びサーバ180の各アプリケーションが起動する。記録
装置120のアプリケーション701が、携帯端末10
3と暗号化通信経路701を介して、サーバアプリケー
ション708から取得したいコンテンツ402に対応す
るライセンス401を取得し、記憶装置120のタンパ
レジスタントモジュール121へ保存する。
【0046】ライセンス401の取得が終了すると、図
11に示すように、記録装置120のアプリケーション
701が、携帯端末103と暗号化通信経路801を介
して、サーバアプリケーション708から暗号化コンテ
ンツ401を取得し、携帯端末103のフラッシュメモ
リ140へ保存する。尚、コンテンツ401がすでに暗
号化されているため、この手順では、単にサーバ180
から受信したデータを記録装置120へ保存するだけで
よいので、物理アクセスコマンド408のみを用いて処
理を行う。論理アクセスコマンド409を利用してもか
まわない。
【0047】図12は、図8〜図11における通信の処
理手順を示したフロー図である。アプリケーション起動
処理が実行される(1100)。携帯端末103は、携
帯端末103が行う通信に必要な処理をするアプリケー
ションを記録装置120内から選択する(1101)。C
PU128は、携帯端末103に選択されたフラッシュ
メモリ140に格納されているアプリケーションが暗号
化されているかチェックする(1103)。暗号化されて
いる場合は、CPU128は、秘密情報Km151を用い
てアプリケーションを復号化して、アプリケーションRA
M127に格納する(1104)。暗号化されていない
場合は、CPU128は、そのままフラッシュメモリ1
40より読み出して、アプリケーション RAM127に実
行可能な状態で格納する。CPU128は、アプリケー
ションを実行する(1106)。
【0048】アプリケーションが起動すると、携帯端末
103及び記憶装置120は、暗号化通信経路確立処理
500を実行して、サーバ180と通信経路を確立す
る。
【0049】記憶装置120とサーバ180との間で送
受信処理1120が実行される。このとき、暗号化通信
経路確立処理500の暗号化内部通信経路確立処理52
0で使用した秘密情報Ki155を利用してサーバ180
と記録装置120が互いのデータを暗号化し、携帯端末
103を中継して送受信を行う(1107〜111
8)。携帯端末103は、記憶装置120が送受信して
いるデータを見ることはできない。携帯端末103は、
記録装置120の送信終了を示すデータだけを識別する
ことができるため、該当するデータが記憶装置120か
ら送信されてくると、送受信処理1120を終了する。
【0050】携帯端末103は、送受信処理1120を
終了するため、終了処理1130を実行する。具体的に
は、携帯端末103は、処理終了通知を記録装置103
とサーバ180へ送信する(1132、1135)こと
でサーバ180に通信経路を破棄させ(1133)、記
録装置120にアプリケーションを終了させる(113
6)。
【0051】図13は、サーバ180から記録装置12
0へ、携帯端末103を経由してライセンス401をダ
ウンロードする場合の具体的コマンドのやり取りを示し
た図である。説明は図12と対応付けて行う。
【0052】アプリケーション起動処理1100では、
以下のコマンドがやり取りされる。OPEN_CHANNEL 12
01は、携帯端末103から記録装置120へ、両者間
で仮想の通信経路を構成するために発行されるコマンド
である。記録装置120は、仮想通信経路の番号を返
す。以後の通信は、仮想通信経路番号を利用して行われ
る。
【0053】OPEN_FILE 1202は、携帯端末103が
記録装置120内のライセンス401を保存するファイ
ルを指定するコマンドである。記録装置120は、指定
されたファイルの割り当て番号を返す。以後の処理はこ
のファイル割り当て番号を利用して行われる。VERI
FY 1203は、携帯端末103が記録装置120内
のアプリケーションを起動するための認証コードを発行
するコマンドである。記録装置120が認証コードが正
規のものであると認証すると、記録装置120内部のア
プリケーションが起動され、OPEN_FILE 1202で指定
したファイルがアクセスできるようになる。
【0054】公衆回線における暗号化された通信経路確
立処理510が行われる。暗号化内部通信経路確立処理
520では、以下のコマンドがやり取りされる。SEND_C
ERT 1205は、携帯端末103が、記録装置120へ
正当な記録装置120あることを証明する証明書の送信
を要求するコマンドである。記録装置120は、証明書
を携帯端末103へ送信する。
【0055】OPEN 1206は、携帯端末103が、記
録装置120から読み出した証明書とContentIDをサー
バ180へ送信するコマンドである。証明書をサーバ1
80が認証すると、サーバ180は、セッション鍵Ks1
を生成して携帯端末103へ送信する。SET_SESSION_KE
Y 1207は、携帯端末103が、サーバ180から受
信したセッション鍵Ks1を記録装置120へ送信するコ
マンドである。尚 SEND_CERT1205、OPEN 1206
及びSET_SESSION_KEY 1207のコマンドは、図7のコ
ンテンツ要求601とセッション鍵Ks1送信602に対
応する。
【0056】送受信処理1120では、以下のコマンド
がやり取りされる。ESTABLISH_WRITE_SESSION 120
8は、記録装置120がセッション鍵Ks2を生成し、そ
れをKs1で暗号化したものを携帯端末103へ送信する
コマンドである。
【0057】ESTABLISH_WRITE_SESSION 1209は、携
帯端末103が、記録装置120から受信したKs1で暗
号化されたKs2をサーバ180へ送信するコマンドであ
る。暗号化されたKs2を受信したサーバ180は、Ks
1で暗号化Ks2を復号し、Ks2でライセンス401を
暗号化して、携帯端末103へ暗号化されたライセンス
401を送信する。
【0058】SET_LICENSE1210は、携帯端末103
が、ライセンス401を記録装置120へ送信するコマ
ンドである。
【0059】WRITE_LICENSE1211は、携帯端末103
が、記録装置120に、ライセンス401をKs2で復号
化し、タンパレジスタントモジュール121のNVメモリ
125へライセンス格納領域を作成しそこに格納させる
ために発行するコマンドである。尚、ESTABLISH_WRITE_
SESSION 1208、1209、SET_LICENSE1210及び
WRITE_ LICENSE 1211は、図7のKs1でセッション
鍵Ks2送信603及びライセンス送信604に対応す
る。
【0060】終了処理1130では、以下のコマンドが
やり取りされる。CLOSE 1212は、携帯端末103
が、サーバ180へライセンス取得処理が終了したこと
を知らせるコマンドである。CLOSE 1212をサーバ1
80が受信すると、サーバ180は、携帯端末103と
サーバ180の間の暗号化通信経路801を破棄する。
CLOSE_FILE1213は、携帯端末103が、記録装置1
20のファイルを閉じるために発行するコマンドであ
る。CLOSE_CHANNEL1214は、携帯端末103が記録
装置120との間で利用していた仮想通信経路を閉じて
処理を終了するために発行するコマンドである。図14
は、サーバ180から記録装置120へ携帯端末103
を経由してコンテンツ402がダウンロードされる場合
のコマンドのやり取りを示す図である。説明は図11と
対応付けて行う。
【0061】公衆回線108における暗号化された通信
経路確立処理510が行われる。送受信処理1120で
は、以下のコマンドがやり取りされる。OPEN 1301
は、携帯端末103が、取得したいContentIDをサーバ
180へ送信するコマンドである。ContentIDをサーバ
180が受信すると、サーバ180は、暗号コンテンツ
402を携帯端末103へ送信する。SET_BLOCKS_TRANS
FERRED 1302は、携帯端末103が、サーバ180か
ら受信した暗号化コンテンツ402のサイズを記録装置
120へ送信するためのコマンドである。WRITE_BLOCK
1303は、携帯端末103が、サーバ180から受信
した暗号化コンテンツ402を記録装置120内のフラ
ッシュメモリ140上の任意のアドレスへ転送するため
のコマンドである。アドレスの指定方法としては、フラ
ッシュメモリ140上にファイルシステムを設け、Cont
entIDを元に暗号化コンテンツ402に対応するファイ
ルが作成され、ファイルシステムが定めたアドレスを指
定する方法などが考えられる。暗号化コンテンツ402
の容量が大きい場合は、SET_BLOCKS_TRANSFERRED 130
2及びWRITE_BLOCK 1303が複数回発行される場合も
ある。
【0062】CLOSE 1304は、携帯端末103が、サ
ーバ180へライセンス取得処理が終了したことを知ら
せるコマンドである。CLOSE 1304をサーバ180が
受信すると、サーバ180は、携帯端末103とサーバ
180の間の暗号化通信経路を破棄する。尚、図14の
手順は、図7のコンテンツ送信605に対応する。
【0063】図15は、記録装置120内の暗号化コン
テンツ402を携帯端末103内のデコーダ回路206
が再生する場合の概念図である。デコーダ回路206
は、携帯端末103以外の機器に搭載されて使用される
ことも可能である。記録装置120も、携帯端末103
以外の機器と接続されることも可能である。具体例とし
ては、MP3プレーヤ、ステレオ、ディジタル映像再生機
などが考えられる。デコーダ回路206は、記録装置1
20のタンパレジスタントモジュール121から、再生
したい暗号化コンテンツ402のライセンス401を取
り出す。デコーダ回路206は、フラッシュメモリ14
0から暗号化コンテンツ402を取り出し、暗号化コン
テンツ402をライセンス401で復号化してから再生
する。ライセンス送信1402は、階層化コマンド40
5を用いて行われる。コンテンツ送信1403は、物理
アクセスコマンド408を用いて行われる。尚、それぞ
れの送信時のコマンドの構成に付いてはこの限りではな
い。
【0064】図16は、図15における通信の詳細を示
したフロー図である。アプリケーション起動処理(11
00)から、アプリケーションを実行する(1106)
までの処理は、図11で説明したフローと同一であるの
で、説明を省略する。
【0065】アプリケーションが起動すると、暗号化内
部通信路確立処理520が実行され、デコーダ回路20
6と記録装置120との通信経路が確立される。この場
合、デコーダ回路206専用の秘密情報Kl157を用い
て通信経路が確立される。
【0066】送受信処理1500が実行され、実際に記
録装置120とデコーダ回路206の間でデータの送受
信が行われる。このとき、暗号化内部通信経路確立処理
520で使用した秘密情報Kl157を利用してデコーダ
回路206と記録装置120が互いのデータを暗号化し
送受信を行う(1501〜1508)。送受信処理15
00の最中は、携帯端末103の制御は、デコーダ回路
206によって行われている。送受信が終了すると、デ
コーダ回路206は、携帯端末のCPU201に終了割
り込みを知らせるコマンドを送付する。終了割り込みの
コマンドを受けたCPU201は、終了処理1510を
開始する。具体的には、携帯端末103のCPU201
は、処理終了通知を記録装置120に送信して(151
2)、アプリケーションを終了させる(1513)。
【0067】図17は、デコーダ回路206が、ライセ
ンス401を取得する際の記録装置120との間での手
順のコマンドを示したものである。説明は図16と対応
付けて行う。尚、図17においては表記法規定2101
のデータの所在で秘密情報Ki155と記載されていると
ころは、すべて秘密情報Klに置き換わる。また、Ks5は
記録装置120の暗号処理回路126が乱数などを使用
して生成し、Ks6はデコーダ回路206の暗号処理回路
304が乱数などを使用して生成する。
【0068】アプリケーション起動処理1100では、
以下のコマンドがやり取りされる。OPEN_CHANNEL 16
00は、デコーダ回路206が、記憶装置120との間
で仮想の通信経路を確立するために、携帯端末103の
記録装置インタフェース207を介して記録装置120
へ発行するコマンドである。OPEN_CHANNEL 1600コ
マンドを受け取った記録装置120は、仮想通信経路の
番号を返す。以後の通信は、この仮想通信経路番号を利
用して行われる。
【0069】OPEN_FILE 1601は、デコーダ回路20
6が、記録装置120内のライセンス401が保存され
ているファイルを指定するためのコマンドである。OPEN
_FILE 1601コマンドを受け取った記録装置120
は、指定されたファイルの割り当て番号を返す。以後の
処理はファイル割り当て番号を利用して行われる。
【0070】VERIFY 1602は、デコーダ回路
206が、記録装置120内のアプリケーションを起動
するための認証コードを発行するコマンドである。記録
装置120が認証コードが正規のものであると認証する
と、記録装置120内部のアプリケーションが起動さ
れ、OPEN_FILE 1601で指定したファイルがアクセス
できるようになる。
【0071】秘密情報Kl157が使用される暗号化内部
通信経路確立処理520では、以下のコマンドがやり取
りされる。
【0072】VERIFY_CERT 1604は、デコーダ回路2
06が、証明書を記録装置120へ送信するコマンドで
ある。VERIFY_CERT 1604コマンドを受信した記録装
置120は、証明書を認証する。
【0073】SEND_SESSION_KEY160
5は、記録装置120が、デコーダ回路206へ暗号処
理回路126で生成したセッション鍵Ks5を送信するコ
マンドである。ESTABLISH_PLAY_SESSION1606は、Ks
5を受け取ったデコーダ回路206が、暗号処理回路3
04で生成したセッション鍵Ks6を生成し、Ks6をKs5で
暗号化して記録装置120へ送信するコマンドである。
【0074】送受信処理1500では、以下のコマンド
がやり取りされる。READ_LICENSE1607
は、デコーダ回路206が、記録装置120へ読み出す
ライセンス401の準備を指示するコマンドである。SE
ND_PLAY_LICENSE1608は、デコーダ回路206が、
記録装置120からライセンス401を読み出すコマン
ドである。
【0075】終了処理1510では、以下のコマンドが
やり取りされる。CLOSE_FILE1609は、デコーダ回路
206が、記録装置120のファイルを閉じるために発
行するコマンドである。CLOSE_CHANNEL1610は、携
帯端末103が、記録装置120との間で利用していた
仮想通信経路を閉じて処理を終了するために発行するコ
マンドである。
【0076】図18は、ライセンス401の取得を終了
したデコーダ回路206が、記録装置120から再生を
行う暗号化コンテンツ402を読み出す処理を示した図
である。尚、この手順に付いては、コンテンツ402が
すでに暗号化されているため、単に記録装置120から
デコーダ回路206へデータを読み出すだけでよいの
で、物理アクセスコマンド408のみを用いて処理を行
う。論理アクセスコマンド409を利用してもかまわな
い。
【0077】図18の処理では、以下のコマンドがやり
取りされる。SET_BLOCKLEN 1704は、デコーダ回
路206が、読み出す暗号化コンテンツ402のサイズ
を記録装置120へ送信するコマンドである。SENT_BLO
CKS_TRANSFERRED 1705は、デコーダ回路206が、
記録装置120内の暗号化コンテンツ402を一度に読
み出す量を指定するコマンドである。READ_BLOCK
1706は、デコーダ回路206が、再生する暗号化コ
ンテンツ402のアドレスを記録装置120へ指定して
暗号化コンテンツ402を読み出し、再生を行うために
発行するコマンドである。
【0078】このような構成とすることによって、安全
にかつ大容量のデータを保存することが出来る。
【0079】
【発明の効果】本発明では、タンパレジスタントモジュ
ール及び大容量フラッシュメモリを搭載する記憶装置で
秘匿性の高いデータを暗号化して大容量フラッシュメモ
リへ保存するので、データの秘匿性は維持したまま、大
容量の秘匿性の高いデータを保持することが可能な安価
な記録装置を構成することが出来る。また、記録装置内
部で暗号処理を行い、外部機器が暗号鍵や暗号化、復号
化を行う必要がないため、外部機器の負担が軽くなる。
【0080】また、本発明では、タンパレジスタントモ
ジュールにCPUを搭載し、これが外部より送信されて
きたデータの秘匿性を様々な条件に応じて判定し、秘匿
性の高い情報は、タンパレジスタントモジュール内の不
揮発性メモリへ保存し、秘匿性の低い情報は外部のフラ
ッシュメモリへ保存するようにするので、すべてのデー
タを暗号化する場合に比べてデータ処理が高速で、しか
もタンパレジスタントモジュール内の記録領域を有効利
用することができる。
【0081】さらに、本発明では、タンパレジスタント
モジュール内で実行するアプリケーションを暗号化して
外部フラッシュメモリへ保存し、必要な場合はそれらを
フラッシュメモリから読み出し内部のRAMへ展開して実
行できるようにすることで、様々なアプリケーションを
記録装置に一度に搭載することが可能で、しかも規模の
大きなアプリケーションを記録装置内で実行できる。
【図面の簡単な説明】
【図1】本発明を適用した記憶装置の実施形態を示す構
成図である。
【図2】本発明を適用した記録装置を利用するシステム
の構成を示す図である。
【図3】本発明を適用した記録装置が接続される携帯端
末の構成図である。
【図4】携帯端末に搭載されたデコーダ回路の構成図で
ある。
【図5】記録装置と携帯端末そしてサーバ間でのコマン
ド体系を示す図である。
【図6】暗号化通信経路確立処理のフロー図である。
【図7】携帯端末に接続された記録装置がサーバからコ
ンテンツとライセンスを取得する処理手順を示したフロ
ー図である。
【図8】本発明が適用された各機器のソフトウェアの構
成を示す図である。
【図9】本発明における暗号化通信経路の確立を示す図
である。
【図10】本発明におけるライセンスの移動を示す図で
ある。
【図11】本発明におけるコンテンツの移動を示す図で
ある。
【図12】本発明におけるダウンロード時の処理手順を
示すフロー図である。
【図13】本発明におけるライセンス取得時のコマンド
のやり取りを示すフロー図である。
【図14】本発明におけるコンテンツ取得時のコマンド
のやり取りを示すフロー図である。
【図15】本発明のコンテンツ再生時の機器の構成を示
す図である。
【図16】本発明における再生時の処理を示したフロー
図である。
【図17】デコーダ回路のライセンス取得のコマンドの
やり取りを示したフロー図である。
【図18】デコーダ回路のコンテンツ取得のコマンドの
やり取りを示したフロー図である。
【図19】本発明におけるアクセスコマンドの構成を示
す図である。
【図20】記録装置のコマンド解析の流れを示したフロ
ー図である。
【図21】記録装置のデータ選別処理の手順を示したフ
ロー図である。
【図22】本発明で使用される表記法規定を示す図であ
る。
【符号の説明】
100…サービスプロバイダ、101…配信アプリケー
ション、103…携帯端末、108…公衆回線、109
…暗号化内部通信経路、110…アクセスコマンド、1
20…記録装置、121…タンパレジスタントモジュー
ル、125…NVメモリ、140…フラッシュメモリ、1
41…ユーザーアクセス許可領域、142…ユーザーア
クセス許可領域、151…秘密情報Km、152…Km対応
暗号処理プログラム、160…データエリア、206…
デコーダ回路、401…ライセンス、402…暗号化コ
ンテンツ、403…ネットワーク、404…ライセンス
配信、405、406…階層化コマンド、407…コン
テンツ配信、408、410…物理アクセスコマンド、
409、411…論理アクセスコマンド、500…暗号
化通信経路確立処理、601…コンテンツ要求、604
…ライセンス送信、605…コンテンツ送信、701…
アプリケーション、702…暗号化計算部、703…携
帯端末アプリケーション、801…暗号化通信経路、9
01…ライセンス配信、1001…暗号化コンテンツ配
信、1100…アプリケーション起動処理、1120…
送受信処理、1130…終了処理、1801…コマンド
コード、1802…長さ、1803…データエリア、1
811…属性、1812…セキュリティレベル。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/073 G06F 9/06 660L 5J104 G11C 16/02 G06K 19/00 P H04L 9/08 G11C 17/00 601P 9/10 641 H04L 9/00 601A 601E 621A (72)発明者 角田 元泰 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 石原 晴次 東京都小平町上水本町五丁目20番1号 株 式会社日立製作所半導体グループ内 (72)発明者 水島 永雅 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 戸塚 隆 東京都小平町上水本町五丁目20番1号 株 式会社日立製作所半導体グループ内 Fターム(参考) 5B017 AA07 BA07 CA15 CA16 5B025 AC00 AE10 5B035 AA01 AA07 AA13 BB09 BB11 BB12 CA02 CA11 CA39 5B065 BA09 PA04 PA14 5B076 BB06 FA20 FB01 5J104 AA01 AA16 EA04 EA18 JA03 NA02 NA35 NA42 PA14

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】内部不揮発性メモリを有するメモリコント
    ローラ及び外部不揮発性メモリとを具備し、 前記メモリコントローラは、外部装置と接続されるホス
    トインターフェイス、上記外部不揮発性メモリと接続さ
    れるメモリインターフェイス、前記ホストインターフェ
    イスとメモリインターフェイスと接続された内部バス、
    前記内部バスに接続されたCPU、内部不揮発性メモリ
    及びアプリケーション格納用メモリとを有し、 前記内部不揮発性メモリは、ユーザー個人情報であるK
    i、ユーザー端末装置情報であるKo、 暗号化処理プログ
    ラムを外部不揮発性メモリからメモリコントローラのア
    プリケーション格納用メモリに復号化して格納するため
    の情報であるKm及びアプリケーションダウンロード時の
    情報であるKLのいずれかの秘密情報と、前記秘密情報に
    対応する暗号化処理プログラムとを格納することが可能
    であり、 前記外部不揮発性メモリは、ユーザーアクセス許可領域
    とユーザーアクセス禁止領域とを有し、 コンテンツデータを前記ユーザーアクセス許可領域に格
    納し、 前記メモリコントローラが使用するファームウェアを前
    記ユーザーアクセス禁止領域に格納することが可能であ
    ることを特徴とするパッケージされた記録装置。
  2. 【請求項2】暗号化されたアプリケーションプログラム
    を前記ユーザーアクセス禁止領域に格納することが可能
    であることを特徴とする請求項1記載のパッケージされ
    た記録装置。
  3. 【請求項3】コマンドもしくは書込データの属性を前記
    メモリコントローラの前記CPUが解析して、格納先を
    前記外部不揮発性メモリ又は前記内部不揮発性メモリと
    に振り分ける機能を有することを特徴とする請求項1又
    は2記載のパッケージされた記録装置。
  4. 【請求項4】前記内部不揮発性メモリが容量不足か否か
    を前記CPUが判定して、Ki、Ko、Km及びKLのいずれか
    に対応する前記暗号化処理プログラムのデータもしくは
    それを暗号化したデータを外部不揮発性メモリに格納す
    ることが可能であることを特徴とする請求項3記載のパ
    ッケージされた記録装置。
  5. 【請求項5】前記外部不揮発性メモリは、多値のフラッ
    シュメモリを使用して構成されていることを特徴とする
    請求項1、2、3又は4記載のパッケージされた記録装
    置。
  6. 【請求項6】請求項1記載のパッケージされた記憶装置
    を実装したユーザー端末装置とサービスプロバイダが有
    するサーバとのデータ転送方法であって、 前記ユーザー端末装置のIDであるKoを前記記録装置から
    前記ユーザー端末装置に送信し、 前記Koを前記ユーザー端末装置から前記サービスプロバ
    イダのサーバへ両者が保有している共通の鍵で暗号化し
    て送信し、 前記サービスプロバイダのサーバで前記Koを共通の鍵で
    復号化して取り出して前記Koを共有し、 前記Koを利用して前記ユーザー端末装置と前記サービス
    プロバイダのサーバ間でデータを暗号化して送受信する
    ことで、前記ユーザー端末装置と前記サービスプロバイ
    ダのサーバ間で、第3者がデータを取り出すことができ
    ない安全な外部送信経路を確立し、 さらに、前記記録装置でKiを前記サービスプロバイダの
    サーバが既知の鍵で暗号化して前記ユーザー端末装置に
    送信し、 前記ユーザ端末装置から前記外部送信経路を通して暗号
    化された前記Kiを前記サービスプロバイダのサーバに送
    信し、 前記サービスプロバイダのサーバで復号化して前記Kiを
    共有し、 前記Kiを暗号化の鍵生成情報として利用することで、前
    記記録装置と前記サービスプロバイダのサーバとの間で
    安全な通信経路を確立し、 前記安全な通信経路で、前記サービスプロバイダのサー
    バから前記記録装置へデータを転送することを特徴とす
    る方法。
  7. 【請求項7】請求項1、2、3、4又は請求項5に記載
    の記録装置を搭載可能で、前記記録装置と秘密情報Kiを
    共有することで暗号化された通信を行い、前記記録装置
    からデータを読み出し復号化して再生する機能を有する
    デコーダ回路を有するユーザ端末装置。
JP2001030384A 2001-02-07 2001-02-07 著作権保護機能つき記録装置 Pending JP2002229861A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001030384A JP2002229861A (ja) 2001-02-07 2001-02-07 著作権保護機能つき記録装置
TW091101933A TW578049B (en) 2001-02-07 2002-02-05 Storage device including a non-volatile memory
US10/062,451 US7162645B2 (en) 2001-02-07 2002-02-05 Storage device including a non-volatile memory
KR10-2002-0006734A KR100503588B1 (ko) 2001-02-07 2002-02-06 불휘발성 메모리를 갖는 기록 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001030384A JP2002229861A (ja) 2001-02-07 2001-02-07 著作権保護機能つき記録装置

Publications (1)

Publication Number Publication Date
JP2002229861A true JP2002229861A (ja) 2002-08-16

Family

ID=18894607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001030384A Pending JP2002229861A (ja) 2001-02-07 2001-02-07 著作権保護機能つき記録装置

Country Status (4)

Country Link
US (1) US7162645B2 (ja)
JP (1) JP2002229861A (ja)
KR (1) KR100503588B1 (ja)
TW (1) TW578049B (ja)

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312243A (ja) * 2001-04-16 2002-10-25 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
WO2004055680A1 (ja) * 2002-12-16 2004-07-01 Matsushita Electric Industrial Co., Ltd. メモリデバイスとそれを使用する電子機器
JP2005092470A (ja) * 2003-09-17 2005-04-07 Nec Corp 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
JP2005346421A (ja) * 2004-06-03 2005-12-15 Hitachi Ltd データ記憶装置
JP2006331442A (ja) * 2006-07-19 2006-12-07 Hitachi Omron Terminal Solutions Corp 生体認証装置、端末装置及び自動取引装置
JP2007518185A (ja) * 2004-01-16 2007-07-05 セルジャンプ リミテッド 携帯型電子装置にコンピュータのデータまたはプログラムを送る可動型装置及び方法
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP2007528527A (ja) * 2004-02-09 2007-10-11 松下電器産業株式会社 ライセンス情報管理装置およびライセンス情報管理方法
JP2007310517A (ja) * 2006-05-17 2007-11-29 Sony Corp 情報処理装置および情報処理方法、並びにプログラム
JP2008524969A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
CN100428187C (zh) * 2004-05-20 2008-10-22 株式会社瑞萨科技 非易失性存储器设备
JP2008299494A (ja) * 2007-05-30 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv コンテンツデータ管理システム及び方法
US7512759B2 (en) 2003-03-26 2009-03-31 Panasonic Corporation Memory device
US7526625B2 (en) 2003-01-31 2009-04-28 Panasonic Corporation Semiconductor memory card, and program for controlling the same
JP2009100137A (ja) * 2007-10-15 2009-05-07 Sony Corp サービス提供システム及び通信端末装置
US7543159B2 (en) 2001-11-14 2009-06-02 International Business Machines Corporation Device and method with reduced information leakage
WO2009064631A3 (en) * 2007-11-12 2009-07-02 Micron Technology Inc Critical security parameter generation and exchange system and method for smart-card memory modules
WO2009064634A3 (en) * 2007-11-12 2009-07-23 Micron Technology Inc System and method for updating read-only memory in smart card memory modules
US7568055B2 (en) 2004-04-22 2009-07-28 Sharp Kabushiki Kaisha Data processing apparatus for selecting either a PIO data transfer method or a DMA data transfer method
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法
US7739519B2 (en) 2002-03-13 2010-06-15 Panasonic Corporation Secure device
US7953985B2 (en) 2005-05-09 2011-05-31 Panasonic Corporation Memory card, application program holding method, and holding program
US8015417B2 (en) 2004-01-21 2011-09-06 Hitachi, Ltd. Remote access system, gateway, client device, program, and storage medium
US8068723B2 (en) * 2003-02-19 2011-11-29 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
US8078869B2 (en) 2003-02-28 2011-12-13 Research In Motion Limited System and method of protecting data on a communication device
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
JP2012090286A (ja) * 2004-12-21 2012-05-10 Sandisk Corp イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
WO2012147307A1 (ja) * 2011-04-25 2012-11-01 パナソニック株式会社 記録媒体装置及びコントローラ
US8307131B2 (en) 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8340507B2 (en) 2007-05-31 2012-12-25 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP2014060618A (ja) * 2012-09-18 2014-04-03 Fuji Electric Co Ltd 制御機器、制御システム、データ格納方法及びプログラム
US8898477B2 (en) 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
WO2016088273A1 (ja) * 2014-12-05 2016-06-09 富士通株式会社 セキュリティ装置および制御方法
US10511887B2 (en) 2010-08-30 2019-12-17 Saturn Licensing Llc Reception apparatus, reception method, transmission apparatus, transmission method, program, and broadcasting system
JP2020523670A (ja) * 2017-06-01 2020-08-06 青島海爾洗衣机有限公司QingDao Haier Washing Machine Co.,Ltd. 洗濯機の識別コードをタグメモリに記憶する方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US11467856B2 (en) * 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
JP2005535958A (ja) * 2002-08-08 2005-11-24 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド デジタル著作権管理のための集積回路
JP2004157892A (ja) * 2002-11-08 2004-06-03 Hitachi Ltd 計算機システム、記憶装置、アクセス管理方法及びプログラム
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
WO2004055638A2 (en) 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
WO2004075092A1 (en) * 2003-02-21 2004-09-02 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
CN107797953B (zh) 2003-04-11 2021-10-08 富意科技公司 一种可实现自动运行的集成电路存储设备或方法
US20040254662A1 (en) * 2003-05-27 2004-12-16 Cook, Charles H. Encoded system for recording music and the like
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
KR100678207B1 (ko) * 2004-01-05 2007-02-05 삼성전자주식회사 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법
US8024490B2 (en) * 2004-01-28 2011-09-20 Seagate Technology Llc Method and system for generic data transfer interface
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7345714B2 (en) * 2005-01-13 2008-03-18 National Semiconductor Corporation Video signal clamp
US20070106616A1 (en) * 2005-02-07 2007-05-10 Motoji Ohmori License information management apparatus and license information management method
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
KR100700892B1 (ko) * 2005-04-27 2007-03-28 이재영 충격흡수기능을 갖는 모래함
KR100818244B1 (ko) * 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP4795727B2 (ja) * 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
US8234505B2 (en) * 2006-01-20 2012-07-31 Seagate Technology Llc Encryption key in a storage system
US8046593B2 (en) * 2006-06-07 2011-10-25 Microsoft Corporation Storage device controlled access
EP2033132A4 (en) * 2006-06-23 2010-09-08 Semiconductor Energy Lab PERSONAL DATA MANAGEMENT SYSTEM AND NON-VOLATILE MEMORY CARD
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8200964B2 (en) * 2006-09-22 2012-06-12 Oracle America, Inc. Method and apparatus for accessing an encrypted file system using non-local keys
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
US8539238B2 (en) * 2007-05-09 2013-09-17 Intel Corporation Authenticated nonvolatile memory signing operations
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US8726042B2 (en) * 2008-02-29 2014-05-13 Microsoft Corporation Tamper resistant memory protection
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8370644B2 (en) * 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
JP5398761B2 (ja) * 2011-02-28 2014-01-29 株式会社東芝 メモリシステム
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
KR20120126389A (ko) * 2011-05-11 2012-11-21 삼성전자주식회사 멀티-비트 메모리 장치를 포함한 데이터 저장 시스템 및 그것의 온칩 버퍼 프로그램 방법
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
US9800461B2 (en) 2014-12-11 2017-10-24 Elbit Systems Of America, Llc Ring-based network interconnect
US10097542B2 (en) 2014-12-22 2018-10-09 Elbit Systems Of America, Llc Mobile user interface system and methods therefor
US9495627B1 (en) * 2015-12-15 2016-11-15 International Business Machines Corporation Magnetic tunnel junction based chip identification
US10776010B1 (en) 2019-04-19 2020-09-15 Seagate Technology Llc Access schemes for drive-specific read/write parameters
US11748272B2 (en) 2021-05-05 2023-09-05 Seagate Technology, Llc Shared keys for no PCBA cartridges

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP3746313B2 (ja) * 1995-03-29 2006-02-15 株式会社ルネサステクノロジ Icカード
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US5818939A (en) * 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
JPH10334205A (ja) 1997-05-30 1998-12-18 Toshiba Corp Icカードおよびメモリパッケージ
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
US6298421B1 (en) * 1998-01-12 2001-10-02 Brother Kogyo Kabushiki Kaisha Data storage device
KR100397316B1 (ko) * 1998-01-21 2003-09-06 비.유.지., 인크. 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
US6141752A (en) * 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
JP2000163547A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd メモリicカード及び秘密鍵格納方法
US6651149B1 (en) * 1998-12-10 2003-11-18 Kabushiki Kaisha Toshiba Data storage medium with certification data
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2001014871A (ja) * 1999-06-29 2001-01-19 Toshiba Corp 不揮発性半導体記憶装置
JP2001109666A (ja) 1999-10-05 2001-04-20 Hitachi Ltd 不揮発性半導体記憶装置
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
DE60210416T2 (de) * 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte

Cited By (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312243A (ja) * 2001-04-16 2002-10-25 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP4734750B2 (ja) * 2001-04-16 2011-07-27 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
US7543159B2 (en) 2001-11-14 2009-06-02 International Business Machines Corporation Device and method with reduced information leakage
US7739519B2 (en) 2002-03-13 2010-06-15 Panasonic Corporation Secure device
WO2004055680A1 (ja) * 2002-12-16 2004-07-01 Matsushita Electric Industrial Co., Ltd. メモリデバイスとそれを使用する電子機器
US7895405B2 (en) 2003-01-31 2011-02-22 Panasonic Corporation Semiconductor memory card, and program for controlling the same
US7526625B2 (en) 2003-01-31 2009-04-28 Panasonic Corporation Semiconductor memory card, and program for controlling the same
US8068723B2 (en) * 2003-02-19 2011-11-29 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
US8200070B2 (en) 2003-02-19 2012-06-12 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
US8078869B2 (en) 2003-02-28 2011-12-13 Research In Motion Limited System and method of protecting data on a communication device
US8386778B2 (en) 2003-02-28 2013-02-26 Research In Motion Limited System and method of protecting data on a communication device
US9154469B2 (en) 2003-02-28 2015-10-06 Blackberry Limited System and method of protecting data on a communication device
US7512759B2 (en) 2003-03-26 2009-03-31 Panasonic Corporation Memory device
JP4572519B2 (ja) * 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
JP2005092470A (ja) * 2003-09-17 2005-04-07 Nec Corp 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
JP2007518185A (ja) * 2004-01-16 2007-07-05 セルジャンプ リミテッド 携帯型電子装置にコンピュータのデータまたはプログラムを送る可動型装置及び方法
US8015417B2 (en) 2004-01-21 2011-09-06 Hitachi, Ltd. Remote access system, gateway, client device, program, and storage medium
US8510572B2 (en) 2004-01-21 2013-08-13 Hitachi, Ltd. Remote access system, gateway, client device, program, and storage medium
JP2007528527A (ja) * 2004-02-09 2007-10-11 松下電器産業株式会社 ライセンス情報管理装置およびライセンス情報管理方法
US7568055B2 (en) 2004-04-22 2009-07-28 Sharp Kabushiki Kaisha Data processing apparatus for selecting either a PIO data transfer method or a DMA data transfer method
CN100428187C (zh) * 2004-05-20 2008-10-22 株式会社瑞萨科技 非易失性存储器设备
JP4555613B2 (ja) * 2004-06-03 2010-10-06 株式会社日立製作所 データ記憶装置
JP2005346421A (ja) * 2004-06-03 2005-12-15 Hitachi Ltd データ記憶装置
JP2012090286A (ja) * 2004-12-21 2012-05-10 Sandisk Corp イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
JP2008524969A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
US8396208B2 (en) 2004-12-21 2013-03-12 Sandisk Technologies Inc. Memory system with in stream data encryption/decryption and error correction
US7953985B2 (en) 2005-05-09 2011-05-31 Panasonic Corporation Memory card, application program holding method, and holding program
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP2007310517A (ja) * 2006-05-17 2007-11-29 Sony Corp 情報処理装置および情報処理方法、並びにプログラム
JP2006331442A (ja) * 2006-07-19 2006-12-07 Hitachi Omron Terminal Solutions Corp 生体認証装置、端末装置及び自動取引装置
JP4564943B2 (ja) * 2006-07-19 2010-10-20 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
JP2008299494A (ja) * 2007-05-30 2008-12-11 Hitachi Global Storage Technologies Netherlands Bv コンテンツデータ管理システム及び方法
US8195960B2 (en) 2007-05-30 2012-06-05 Hitachi Global Storage Technologies, Netherlands B.V. Content data management system and method
US8340507B2 (en) 2007-05-31 2012-12-25 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
JP2009100137A (ja) * 2007-10-15 2009-05-07 Sony Corp サービス提供システム及び通信端末装置
US8543832B2 (en) 2007-10-15 2013-09-24 Sony Corporation Service provision system and communication terminal
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US9111045B2 (en) 2007-11-12 2015-08-18 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US9413535B2 (en) 2007-11-12 2016-08-09 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US9979540B2 (en) 2007-11-12 2018-05-22 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
WO2009064631A3 (en) * 2007-11-12 2009-07-02 Micron Technology Inc Critical security parameter generation and exchange system and method for smart-card memory modules
US8307131B2 (en) 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
WO2009064634A3 (en) * 2007-11-12 2009-07-23 Micron Technology Inc System and method for updating read-only memory in smart card memory modules
US9483632B2 (en) 2007-11-12 2016-11-01 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8746578B2 (en) 2007-11-12 2014-06-10 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8898477B2 (en) 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8930711B2 (en) 2007-11-12 2015-01-06 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US9088418B2 (en) 2007-11-12 2015-07-21 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8949626B2 (en) 2009-03-03 2015-02-03 Micron Technology, Inc. Protection of security parameters in storage devices
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
JP2010104018A (ja) * 2009-12-16 2010-05-06 Research In Motion Ltd 通信装置上のデータを保護するシステムおよび方法
US10511887B2 (en) 2010-08-30 2019-12-17 Saturn Licensing Llc Reception apparatus, reception method, transmission apparatus, transmission method, program, and broadcasting system
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
US8997216B2 (en) 2011-04-25 2015-03-31 Panasonic Corporation Recording medium apparatus and control method for authenticating a device based on a revocation list
WO2012147307A1 (ja) * 2011-04-25 2012-11-01 パナソニック株式会社 記録媒体装置及びコントローラ
JP6010023B2 (ja) * 2011-04-25 2016-10-19 パナソニック株式会社 記録媒体装置及びコントローラ
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP2014060618A (ja) * 2012-09-18 2014-04-03 Fuji Electric Co Ltd 制御機器、制御システム、データ格納方法及びプログラム
JPWO2016088273A1 (ja) * 2014-12-05 2017-09-07 富士通株式会社 セキュリティ装置および制御方法
WO2016088273A1 (ja) * 2014-12-05 2016-06-09 富士通株式会社 セキュリティ装置および制御方法
JP2020523670A (ja) * 2017-06-01 2020-08-06 青島海爾洗衣机有限公司QingDao Haier Washing Machine Co.,Ltd. 洗濯機の識別コードをタグメモリに記憶する方法

Also Published As

Publication number Publication date
KR100503588B1 (ko) 2005-07-26
US7162645B2 (en) 2007-01-09
US20020169960A1 (en) 2002-11-14
KR20020065855A (ko) 2002-08-14
TW578049B (en) 2004-03-01

Similar Documents

Publication Publication Date Title
JP2002229861A (ja) 著作権保護機能つき記録装置
EP2267628B1 (en) Token passing technique for media playback devices
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US7533276B2 (en) Program execution device
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP2003256282A (ja) メモリカード
PT2063675E (pt) Gestão de direitos digitais robusta e flexível envolvendo um módulo de identidade inviolável
JP2010267240A (ja) 記録装置
CN110324358B (zh) 视频数据管控认证方法、模块、设备和平台
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
FI115356B (fi) Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2003167854A (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP2008009717A (ja) 情報処理端末およびコンテンツ書き込みシステム
CN110300289B (zh) 视频安全管理系统及方法
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置
JP2006129441A (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
US20100241863A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
JP2001344216A (ja) 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2004048596A (ja) 携帯通信端末及び情報送受信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050712

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090305

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091006