JP2003256282A - メモリカード - Google Patents

メモリカード

Info

Publication number
JP2003256282A
JP2003256282A JP2002053091A JP2002053091A JP2003256282A JP 2003256282 A JP2003256282 A JP 2003256282A JP 2002053091 A JP2002053091 A JP 2002053091A JP 2002053091 A JP2002053091 A JP 2002053091A JP 2003256282 A JP2003256282 A JP 2003256282A
Authority
JP
Japan
Prior art keywords
data
processing unit
security level
memory card
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002053091A
Other languages
English (en)
Inventor
Tetsuro Yoshimoto
哲朗 吉本
Takayuki Tanaka
崇之 田中
Ryoichi Sugita
亮一 杉田
Yoshinori Mizushima
美紀 水嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002053091A priority Critical patent/JP2003256282A/ja
Priority to EP02015079A priority patent/EP1341071A2/en
Priority to CN02141389A priority patent/CN1441385A/zh
Priority to US10/193,297 priority patent/US20030163717A1/en
Priority to KR1020020040539A priority patent/KR20030071460A/ko
Publication of JP2003256282A publication Critical patent/JP2003256282A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 フラッシュメモリへのデータの記録/読み出
しの安全性を高めることができるメモリカードを提供す
る。 【解決手段】 デジタル機器200の転送用暗号処理部
210において、アプリケーションAがセッション鍵を
用いて暗号化されてメモリカード100に転送される。
デジタル機器200から転送されるアプリケーションA
は、メモリカード100の転送用暗号処理部111にお
いてセッション鍵を用いて復号化される。復号されたア
プリケーションAはバッファRAM112に一時的に蓄
積される。バッファRAM112に蓄積されたアプリケ
ーションAは、格納用暗号処理部113において格納鍵
Aを用いて暗号化されてフラッシュメモリ120に転送
される。これにより、格納鍵Aを用いて暗号化されたア
プリケーションAがフラッシュメモリに記録される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はメモリカードに関
し、さらに詳しくは、不揮発性メモリチップに格納すべ
きデータを暗号化するメモリカードに関する。
【0002】
【従来の技術および発明が解決しようとする課題】デジ
タルカメラ・PDA・携帯型オーディオ・携帯電話・パ
ソコンなどのデジタル機器での情報の記録/読み出しに
メモリカードが利用されている。メモリカードにはフラ
ッシュメモリとコントローラの2つのチップが搭載され
ている。デジタル機器とフラッシュメモリとの間のデー
タ制御はコントローラによって行われる。通常、メモリ
カードでは、デジタル機器からのデータをそのままフラ
ッシュメモリに格納している。それゆえコントローラチ
ップとフラッシュメモリチップとの間のバスをモニタす
ることによってフラッシュメモリをダンプすることがで
き、データを解析されやすい。
【0003】この発明の目的は、不揮発性メモリチップ
へのデータの記録/読み出しの安全性を高めることがで
きるメモリカードを提供することである。
【0004】
【課題を解決するための手段および発明の効果】この発
明によるメモリカードは、不揮発性メモリチップと、コ
ントローラチップとを備える。コントローラチップは、
第1の暗号処理部と、第2の暗号処理部とを含む。第1
の暗号処理部は、セッションごとに異なる第1の鍵を用
いて暗号化されたメモリカードへの入力データを当該第
1の鍵を用いて復号化する。第2の暗号処理部は、第1
の暗号処理部によって復号されたデータを第2の鍵を用
いて暗号化する。不揮発性メモリチップは、第2の暗号
処理部によって暗号化されたデータを格納する。
【0005】上記メモリカードでは、コントローラチッ
プと不揮発性メモリチップとの間で転送されるデータは
暗号化されているため、仮に不揮発性メモリチップがダ
ンプされてもデータを解析することは困難である。
【0006】また、メモリカード外部とコントローラチ
ップとの間で使用する鍵(第1の鍵)と、コントローラ
チップと不揮発性メモリチップとの間で使用する鍵(第
2の鍵)とを分離している。したがって、仮に第1の鍵
が解析されたとしても第2の鍵が残り、データの解析は
困難である。
【0007】このように上記メモリカードによれば、不
揮発性メモリチップへのデータの記録/読み出しの安全
性を高めることができる。
【0008】また、セッションごとに異なる第1の鍵で
暗号化されたデータをいったん復号化し、ふたたび第2
の鍵で暗号化して不揮発性メモリチップに格納してい
る。したがって、カード内部で演算を行うためデータの
復号化が必要な場合、第1の鍵で暗号化されたデータを
第1の暗号処理部によって復号することなく不揮発性メ
モリチップに格納する場合に比べると、不揮発性メモリ
チップに格納したデータの復号が容易になる。
【0009】好ましくは、上記第2の暗号処理部は、第
1の暗号処理部によって復号されたデータが属するアプ
リケーションに応じた鍵を第2の鍵として用いる。
【0010】好ましくは、上記第2の暗号処理部は、第
1の暗号処理部によって復号されたデータが属するアプ
リケーションに応じた暗号化方式で当該データを暗号化
する。
【0011】好ましくは、上記コントローラチップはセ
キュリティレベル認証部をさらに含む。セキュリティレ
ベル認証部は、不揮発性メモリチップに格納されている
データの読み出し要求または書き換え要求があると当該
データについてのセキュリティレベルを認識し、認識し
たセキュリティレベルにおいて読み出しまたは書き換え
が許可されているときは当該データの読み出しまたは書
き換えを許可する。セキュリティレベルは、読み出しお
よび/または書き換えを制限するレベルを示す。
【0012】好ましくは、上記メモリカードはセキュリ
ティレベル認証部と鍵生成部とをさらに備える。セキュ
リティレベル認証部は、第1の暗号処理部によって復号
されたデータのセキュリティレベルを認識する。セキュ
リティレベルは、読み出しおよび/または書き換えを制
限するレベルを示す。鍵生成部は、セキュリティレベル
認証部によって認識されたセキュリティレベルに応じた
鍵を生成する。上記第2の暗号処理部は、鍵生成部によ
って生成された鍵を第2の鍵として用いる。
【0013】好ましくは、上記セキュリティレベル認証
部は、不揮発性メモリチップに格納されているデータの
読み出し要求または書き換え要求があると、当該データ
についてのセキュリティレベルを第2の鍵に基づいて認
識し、認識したセキュリティレベルにおいて読み出しま
たは書き換えが許可されているときは当該データの読み
出しまたは書き換えを許可する。
【0014】
【発明の実施の形態】以下、この発明の実施の形態を図
面を参照して詳しく説明する。なお、図中同一または相
当部分には同一の符号を付しその説明は繰り返さない。
【0015】(第1の実施形態) <メモリカードシステムの全体構成>図1は、この発明
の第1の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図1に示すシステムでは、
デジタル機器200(たとえば、デジタルカメラ・PD
A・携帯型オーディオ・携帯電話・パソコンなど)のス
ロット(図示せず)にメモリカード100を挿入してデ
ジタル機器200とメモリカード100との間でデータ
のやりとりが行われる。デジタル機器200とメモリカ
ード100との間でのデータ転送は、相互認証を行った
後に、セッションごとに異なる鍵(セッション鍵)でデ
ータを暗号化して行われる。
【0016】<デジタル機器200>デジタル機器20
0は転送用暗号処理部210を備える。転送用暗号処理
部210は、メモリカード100へ格納すべきデータを
セッション鍵を用いて暗号化してメモリカード100へ
転送する。また転送用暗号処理部210は、メモリカー
ド100の転送用暗号処理部111で暗号化の際に用い
られたのと同一のセッション鍵を用いてメモリカード1
00からの暗号化データを復号化し内部へ転送する。
【0017】<メモリカード100>メモリカード10
0は、コントローラチップ110と、フラッシュメモリ
チップ120とを備える。コントローラチップ110
は、デジタル機器200とフラッシュメモリチップ12
0との間でのデータのやりとりを制御する。コントロー
ラチップ110は、転送用暗号処理部111と、バッフ
ァRAM112と、格納用暗号処理部113とを含む。
転送用暗号処理部111は、デジタル機器200の転送
用暗号処理部210で暗号化の際に用いられたのと同一
のセッション鍵を用いてデジタル機器200からの暗号
化データを復号化する。また転送用暗号処理部111
は、フラッシュメモリ120から読み出されたデータを
セッション鍵を用いて暗号化してデジタル機器200へ
転送する。バッファRAM112は、転送用暗号処理部
111から格納用暗号処理部113へ転送されるデータ
および格納用暗号処理部113から転送用暗号処理部1
11へ転送されるデータを一時的に蓄積する。格納用暗
号処理部113は、転送用暗号処理部111によって復
号されたデータを格納鍵を用いて暗号化してフラッシュ
メモリ120へ転送する。また格納用暗号処理部113
は、フラッシュメモリ120から読み出されたデータ
を、当該データの暗号化の際に用いたのと同一の格納鍵
を用いて復号化する。
【0018】<フラッシュメモリ120へのデータの記
録>次に、デジタル機器200からメモリカード100
のフラッシュメモリ120へのデータの記録について説
明する。ここでは、デジタル機器200内のプログラム
とデータから構成されるアプリケーションAおよびアプ
リケーションBをメモリカード100のフラッシュメモ
リ120に記録する場合を例にして説明する。
【0019】まず、デジタル機器200の転送用暗号処
理部210において、アプリケーションAがセッション
鍵を用いて暗号化されてメモリカード100に転送され
る。
【0020】デジタル機器200から転送されたアプリ
ケーションAは、メモリカード100の転送用暗号処理
部111においてセッション鍵を用いて復号化される。
復号されたアプリケーションAはバッファRAM112
に一時的に蓄積される。
【0021】バッファRAM112に蓄積されたアプリ
ケーションAは、格納用暗号処理部113において格納
鍵Aを用いて暗号化されてフラッシュメモリ120に転
送される。これにより、格納鍵Aを用いて暗号化された
アプリケーションAがフラッシュメモリ120に記録さ
れる。
【0022】次に、デジタル機器200の転送用暗号処
理部210において、アプリケーションBがセッション
鍵を用いて暗号化されてメモリカード100に転送され
る。
【0023】デジタル機器200から転送されたアプリ
ケーションBは、メモリカード100の転送用暗号処理
部111においてセッション鍵を用いて復号化される。
復号されたアプリケーションBはバッファRAM112
に一時的に蓄積される。
【0024】バッファRAM112に蓄積されたアプリ
ケーションBは、格納用暗号処理部113において格納
鍵Bを用いて暗号化されてフラッシュメモリ120に転
送される。これにより、格納鍵Bを用いて暗号化された
アプリケーションBがフラッシュメモリ120に記録さ
れる。
【0025】このようにフラッシュメモリ120には、
アプリケーションごとに異なる格納鍵を用いて暗号化さ
れたデータが格納される。
【0026】<フラッシュメモリ120からのデータの
読み出し>次に、以上のようにしてフラッシュメモリ1
20に格納されたデータをデジタル機器200に読み出
す場合について説明する。
【0027】まず、格納鍵Aで暗号化されたアプリケー
ションAがフラッシュメモリ120から読み出される。
【0028】フラッシュメモリ120から読み出された
アプリケーションAは、格納用暗号処理部113におい
て格納鍵Aを用いて復号化される。復号されたアプリケ
ーションAはバッファRAM112に一時的に蓄積され
る。
【0029】バッファRAM112に蓄積されたアプリ
ケーションAは、転送用暗号処理部111においてセッ
ション鍵を用いて暗号化されてデジタル機器200に転
送される。
【0030】メモリカード100から転送されたアプリ
ケーションAは、デジタル機器200の転送用暗号処理
部210においてセッション鍵を用いて復号化される。
【0031】次に、格納鍵Bで暗号化されたアプリケー
ションBがフラッシュメモリ120から読み出される。
【0032】フラッシュメモリ120から読み出された
アプリケーションBは、格納用暗号処理部113におい
て格納鍵Bを用いて復号化される。復号されたアプリケ
ーションBはバッファRAM112に一時的に蓄積され
る。
【0033】バッファRAM112に蓄積されたアプリ
ケーションBは、転送用暗号処理部111においてセッ
ション鍵を用いて暗号化されてデジタル機器200に転
送される。
【0034】メモリカード100から転送されたアプリ
ケーションBは、デジタル機器200の転送用暗号処理
部210においてセッション鍵を用いて復号化される。
【0035】以上のようにして、フラッシュメモリ12
0に格納されたデータがデジタル機器200に読み出さ
れる。
【0036】<効果>第1の実施形態によるメモリカー
ドシステムでは、デジタル機器200とメモリカード1
00のコントローラチップ110との間ではセッション
鍵を用いてデータを暗号化し、メモリカード100のコ
ントローラチップ110とフラッシュメモリチップ12
0との間では格納鍵を用いてデータを暗号化している。
したがって、仮にフラッシュメモリ120がダンプされ
てもデータを解析することは困難である。
【0037】また、デジタル機器200とメモリカード
100のコントローラチップ110との間において使用
する鍵(セッション鍵)と、コントローラチップ110
とフラッシュメモリチップ120との間において使用す
る鍵(格納鍵)とを分離している。したがって、仮にセ
ッション鍵が解析されたとしても格納鍵が残り、データ
の解析は困難である。
【0038】このように第1の実施形態によれば、フラ
ッシュメモリチップ120へのデータの記録/読み出し
の安全性を高めることができる。
【0039】また、メモリカード100のコントローラ
チップ110では、セッション鍵で暗号化されたデータ
をいったん転送用暗号処理部111で復号し、ふたたび
格納用暗号処理部113で格納鍵を用いて暗号化してい
る。このとき格納用暗号処理部113では、アプリケー
ションごとに異なる格納鍵を用いて暗号化している。し
たがって、セッション鍵で暗号化されたアプリケーショ
ンをそのままフラッシュメモリチップ120に格納する
場合に比べると、フラッシュメモリチップ120に格納
されたアプリケーションの復号が容易になる。また、ア
プリケーションA(またはB)の格納鍵A(またはB)
を仮に知られたとしてもこれによってはアプリケーショ
ンB(またはA)の解析は困難である。
【0040】(第2の実施形態) <メモリカードシステムの全体構成>図2は、この発明
の第2の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図2に示すシステムでは、
デジタル機器200のスロット(図示せず)にメモリカ
ード300を挿入してデジタル機器200とメモリカー
ド300との間でデータのやりとりが行われる。デジタ
ル機器200とメモリカード300との間でのデータ転
送は、相互認証を行った後に、セッションごとに異なる
鍵(セッション鍵)でデータを暗号化して行われる。
【0041】<デジタル機器200>デジタル機器20
0の転送用暗号処理部210は、メモリカード300へ
格納すべきデータをセッション鍵を用いて暗号化してメ
モリカード300へ転送する。このとき転送用暗号処理
部210は、メモリカード300へ格納すべきデータの
暗号化方式を指定する情報を当該データとともに暗号化
してメモリカード300へ転送する。
【0042】<メモリカード300>メモリカード30
0は、コントローラチップ310と、フラッシュメモリ
チップ120とを備える。コントローラチップ310
は、デジタル機器200とフラッシュメモリチップ12
0との間でのデータのやりとりを制御する。コントロー
ラチップ310は、転送用暗号処理部111と、バッフ
ァRAM112と、格納用暗号処理部313とを含む。
格納用暗号処理部313は、転送用暗号処理部111に
よって復号されたデータを格納鍵を用いて暗号化してフ
ラッシュメモリ120へ転送する。このとき格納用暗号
処理部313は、当該データの暗号化方式を指定する情
報に従った暗号化方式で当該データを暗号化する。また
格納用暗号処理部313は、フラッシュメモリ120か
ら読み出されたデータを、当該データの暗号化の際に用
いたのと同一の格納鍵を用いて復号化する。
【0043】<フラッシュメモリ120へのデータの記
録>次に、デジタル機器200からメモリカード300
のフラッシュメモリ120へのデータの記録について説
明する。ここでは、デジタル機器200内の2つのアプ
リケーションをメモリカード300のフラッシュメモリ
120に記録する場合を例にして説明する。ここでの2
つのアプリケーションは以下に示すような内容のもので
ある。
【0044】1つめのアプリケーションは個人情報管理
用アプリケーション(以下、アプリケーションAとい
う。)であり、次のような特徴を有する。 ・フラッシュメモリ120からの読み出し速度は特に問
題にならない。 ・個人情報に関わるアプリケーションであるため高いセ
キュリティが必要とされる。
【0045】2つめのアプリケーションは音楽ストリー
ムデータ(以下、ストリームデータBという。)であ
り、次のような特徴を有する。 ・大容量の音楽データであり、フラッシュメモリ120
からデジタル機器200への高速な読み出しが要求され
る。すなわち高スループットが要求される。
【0046】まず、デジタル機器200の転送用暗号処
理部210において、アプリケーションAがセッション
鍵を用いて暗号化されてメモリカード300に転送され
る。このとき、アプリケーションAの暗号化方式(ここ
ではAES方式)を指定する情報がアプリケーションA
とともに暗号化されてメモリカード300に転送され
る。
【0047】デジタル機器200から転送されたアプリ
ケーションAおよび暗号化方式を指定する情報は、メモ
リカード300の転送用暗号処理部111においてセッ
ション鍵を用いて復号化される。復号されたアプリケー
ションAおよび暗号化方式を指定する情報はバッファR
AM112に一時的に蓄積される。
【0048】バッファRAM112に蓄積されたアプリ
ケーションAは、格納用暗号処理部313において格納
鍵Aを用いて暗号化されてフラッシュメモリ120に転
送される。このとき格納用暗号処理部313は、RAM
112に蓄積された暗号化方式を指定する情報を参照し
てアプリケーションAをAES方式で暗号化する。これ
により、格納鍵Aを用いてAES方式で暗号化されたア
プリケーションAがフラッシュメモリ120に記録され
る。
【0049】次に、デジタル機器200の転送用暗号処
理部210において、ストリームデータBがセッション
鍵を用いて暗号化されてメモリカード300に転送され
る。このとき、ストリームデータBの暗号化方式(ここ
ではDES方式)を指定する情報がストリームデータB
とともに暗号化されてメモリカード300に転送され
る。
【0050】デジタル機器200から転送されたストリ
ームデータBおよび暗号化方式を指定する情報は、メモ
リカード300の転送用暗号処理部111においてセッ
ション鍵を用いて復号化される。復号されたストリーム
データBおよび暗号化方式を指定する情報はバッファR
AM112に一時的に蓄積される。
【0051】バッファRAM112に蓄積されたストリ
ームデータBは、格納用暗号処理部313において格納
鍵Bを用いて暗号化されてフラッシュメモリ120に転
送される。このとき格納用暗号処理部313は、RAM
112に蓄積された暗号化方式を指定する情報を参照し
てストリームデータBをDES方式で暗号化する。これ
により、格納鍵Bを用いてDES方式で暗号化されたス
トリームデータBがフラッシュメモリ120に記録され
る。
【0052】このようにフラッシュメモリ120には、
アプリケーションごとに異なる暗号化方式で暗号化され
たデータが格納される。なお、フラッシュメモリ120
からのデータの読み出しは、第1の実施形態において説
明したのと同様にして行われる。
【0053】<効果>以上のように第2の実施形態によ
るメモリカードシステムでは、フラッシュメモリチップ
120に格納すべきアプリケーションに応じた暗号化方
式を格納用暗号処理部313において用いている。すな
わち、フラッシュメモリチップ120からの読み出し速
度は問題とされずむしろ高いセキュリティが必要とされ
るアプリケーションAについては強度の比較的大きい暗
号化方式(ここではAES方式)を用い、高スループッ
トが要求されるストリームデータBについては強度の比
較的小さい暗号化方式(ここではDES方式)を用いて
いる。このように、フラッシュメモリチップ120に格
納すべきデータをその用途に応じた暗号化方式で暗号化
して格納することができる。
【0054】(第3の実施形態) <メモリカードシステムの全体構成>図3は、この発明
の第3の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図3に示すシステムでは、
デジタル機器200または500のスロット(図示せ
ず)にメモリカード400を挿入してデジタル機器20
0または500とメモリカード400との間でデータの
やりとりが行われる。デジタル機器200とメモリカー
ド400との間でのデータ転送は、相互認証を行った後
に、セッションごとに異なる鍵(セッション鍵)でデー
タを暗号化して行われる。一方、デジタル機器500と
メモリカード400との間でのデータ転送においては相
互認証およびデータの暗号化は行われない。
【0055】<デジタル機器500>デジタル機器50
0は、相互認証は行わずに簡単なパスワードによってメ
モリカード400との通信を開始する。デジタル機器5
00は、入出力インターフェース510とディスプレイ
520とを含む。入出力インターフェース510は、メ
モリカード400とデジタル機器500との間のインタ
ーフェースである。ディスプレイ520は、メモリカー
ド400から読み出されたデータなどを表示する。
【0056】<メモリカード400>メモリカード40
0は、コントローラチップ410と、フラッシュメモリ
チップ120とを備える。コントローラチップ410
は、デジタル機器200または500とフラッシュメモ
リチップ120との間でのデータのやりとりを制御す
る。コントローラチップ410は、転送用暗号処理部1
11と、バッファRAM412と、格納用暗号処理部4
13と、セキュリティレベル認証部414と、入出力イ
ンターフェース415とを含む。バッファRAM412
は、転送用暗号処理部111または入出力インターフェ
ース415から格納用暗号処理部413へ転送されるデ
ータおよび格納用暗号処理部413から転送用暗号処理
部111または入出力インターフェース415へ転送さ
れるデータを一時的に蓄積する。格納用暗号処理部41
3は、バッファRAM412に蓄積されたデータを格納
鍵を用いて暗号化してフラッシュメモリチップ120へ
転送する。また格納用暗号処理部413は、フラッシュ
メモリチップ120から読み出されたデータを、当該デ
ータの暗号化の際に用いたのと同一の格納鍵を用いて復
号化する。セキュリティレベル認証部414は、フラッ
シュメモリ120に格納されたデータの読み出し要求ま
たは変更(書き換え)要求があると、相互認証の有無を
判断して当該要求元のデジタル機器が相互認証を行うデ
ジタル機器200であるか相互認証を行わないデジタル
機器500であるかを識別する。そして、当該データに
付加されているセキュリティ情報をフラッシュメモリ1
20から読み出して認識し、当該データのデジタル機器
への読み出しの許可/不許可および当該データの変更の
許可/不許可をこの認識した情報に応じて選択する。
【0057】<フラッシュメモリチップ120へのダウ
ンロード>次に、メモリカード400内部のフラッシュ
メモリ120へのデータのダウンロードについて説明す
る。ここでは、デジタル機器200内のアプリケーショ
ンA〜Cをメモリカード400のフラッシュメモリ12
0にダウンロードする場合を例にして説明する。
【0058】デジタル機器200内のアプリケーション
A〜Cにはセキュリティレベルを示す情報(セキュリテ
ィ情報)が付加されている。セキュリティレベルは、デ
ータの読み出し・変更の許可/不許可を示すものであ
る。このシステムでは、以下に示すような3段階のセキ
ュリティレベル(セキュリティレベル1〜3)が設定さ
れている。 ・セキュリティレベル1 相互認証を行わないデジタル機器からのデータ読み出し
要求・変更要求は許可しない。相互認証を行うデジタル
機器からのデータ読み出し要求・変更要求は許可する。 ・セキュリティレベル2 相互認証を行わないデジタル機器からのデータ読み出し
要求は許可するが変更要求は許可しない。相互認証を行
うデジタル機器からのデータ読み出し要求・変更要求は
許可する。 ・セキュリティレベル3 相互認証を行わないデジタル機器および相互認証を行う
デジタル機器からのデータ読み出し要求・変更要求を許
可する。
【0059】ここでは、アプリケーションAにはセキュ
リティレベル1のセキュリティ情報が付加されている。
アプリケーションBにはセキュリティレベル2のセキュ
リティ情報が付加されている。アプリケーションCには
セキュリティレベル3のセキュリティ情報が付加されて
いる。
【0060】まず、デジタル機器200の転送用暗号処
理部210において、アプリケーションA(セキュリテ
ィ情報を含む)がセッション鍵を用いて暗号化されてメ
モリカード400に転送される。
【0061】デジタル機器200から転送されたアプリ
ケーションA(セキュリティ情報を含む。)は、メモリ
カード400の転送用暗号処理部111においてセッシ
ョン鍵を用いて復号化される。復号されたアプリケーシ
ョンA(セキュリティ情報を含む。)はバッファRAM
412に一時的に蓄積される。
【0062】バッファRAM412に蓄積されたアプリ
ケーションA(セキュリティ情報を含む。)は、格納用
暗号処理部413において格納鍵Aを用いて暗号化され
てフラッシュメモリ120に転送される。これにより、
格納鍵Aを用いて暗号化されたアプリケーションA(セ
キュリティ情報を含む。)がフラッシュメモリ120に
記録される。同様にして、アプリケーションBおよびC
(セキュリティ情報を含む。)がフラッシュメモリ12
0に記録される。
【0063】このようにフラッシュメモリ120には、
セキュリティ情報が付加されたアプリケーションA〜C
が格納される。
【0064】<フラッシュメモリ120に格納されたデ
ータの読み出しおよび変更>フラッシュメモリ120内
のアプリケーションの読み出し要求または変更要求がデ
ジタル機器からメモリカード400に与えられるとセキ
ュリティレベル認証部414は、当該要求元のデジタル
機器との間での相互認証の有無を判断する。これにより
セキュリティレベル認証部414は、当該要求元のデジ
タル機器がメモリカード400との間で相互認証を行う
タイプのデジタル機器200であるか相互認証を行わな
いタイプのデジタル機器500であるかを識別する。
【0065】次にセキュリティレベル認証部414は、
読み出しまたは変更が要求されているアプリケーション
に付加されたセキュリティ情報をフラッシュメモリ12
0から格納用暗号処理部413を介してバッファRAM
412に読み出す。バッファRAM412に読み出され
たセキュリティ情報に基づいてセキュリティレベル認証
部414は、読み出しまたは変更が要求されているアプ
リケーションのセキュリティレベルを認識する。
【0066】セキュリティレベル認証部414は、上述
のように識別したデジタル機器および認識したセキュリ
ティレベルに応じて、要求元のデジタル機器に対するデ
ータ読み出しおよび変更を以下のように制限する。 ・セキュリティレベル1の場合 これは、アプリケーションAの読み出し要求または変更
要求があった場合に相当する。
【0067】要求元が相互認証を行わないデジタル機器
500であるときは、アプリケーションAの読み出しお
よび変更を一切許可しない。具体的には、入出力インタ
ーフェース415の動作を止める制御を行う。この結
果、デジタル機器500からはフラッシュメモリ120
に格納されたアプリケーションAの内容を参照すること
も変更することもできない。
【0068】一方、要求元が相互認証を行うデジタル機
器200であるときは、アプリケーションAの読み出し
および変更を許可する。これにより、フラッシュメモリ
120に格納されたアプリケーションAの読み出しおよ
び変更が可能になる。すなわち、デジタル機器200か
らはフラッシュメモリ120に格納されたアプリケーシ
ョンAの内容を参照することも変更することもできる。 ・セキュリティレベル2の場合 これは、アプリケーションBの読み出し要求または変更
要求があった場合に相当する。
【0069】要求元が相互認証を行わないデジタル機器
500であるときは、アプリケーションBの読み出しは
許可するが変更は許可しない。具体的には、変更要求が
あったときのみ入出力インターフェース415の動作を
止める制御を行う。この結果、デジタル機器500から
はフラッシュメモリ120に格納されたアプリケーショ
ンBの内容を参照することはできるが変更することはで
きない。
【0070】一方、要求元が相互認証を行うデジタル機
器200であるときは、アプリケーションAの読み出し
および変更を許可する。この結果、デジタル機器200
からはフラッシュメモリ120に格納されたアプリケー
ションAの内容を参照することも変更することもでき
る。 ・セキュリティレベル3の場合 これは、アプリケーションCの読み出し要求または変更
要求があった場合に相当する。
【0071】この場合には、要求元がデジタル機器20
0であるときもデジタル機器500であるときもアプリ
ケーションCの読み出しおよび変更を許可する。この結
果、デジタル機器200からもデジタル機器500から
もフラッシュメモリ120に格納されたアプリケーショ
ンCの内容を参照および変更することができる。
【0072】<効果>以上のように第3の実施形態のメ
モリカードシステムによれば、フラッシュメモリ120
に格納されるアプリケーションA〜Cにセキュリティレ
ベルを設定し、このセキュリティレベルに応じてアプリ
ケーションA〜Cを保護することができる。たとえば電
子マネーやポイントなどのアプリケーションをフラッシ
ュメモリ120に格納する場合には、特定のデジタル機
器に対してのみアプリケーションの内容の変更(マネー
情報やポイント情報の増減など)を許可すべきである。
その一方で、内容(マネー情報やポイント情報など)の
参照については特定のデジタル機器以外に許可してもよ
い場合がある。このようなときはアプリケーションのセ
キュリティレベルをレベル2に設定すればよい。これに
より、アプリケーションの内容を保護しつつ特定のデジ
タル機器以外の機器でも内容を参照することができる。
【0073】また、フラッシュメモリ120内の余った
容量をユーザエリアとしてPC等のデジタル機器で利用
することができる。
【0074】また、デジタル機器200を個人で保有し
た場合には自由にセキュリティレベルを設定でき、個人
情報を保護することが可能である。
【0075】(第4の実施形態) <メモリカードシステムの全体構成>図4は、この発明
の第4の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図4に示すシステムでは、
図3に示したシステムの構成に加えて、メモリカード4
00のコントローラチップ410内に格納鍵作成部41
6を設けている。
【0076】コントローラチップ410内のセキュリテ
ィレベル認証部414は、転送用暗号処理部111にお
いて復号されてバッファRAM412に蓄積されるアプ
リケーションのセキュリティ情報を確認(認識)する。
【0077】格納鍵作成部416は、アプリケーション
ごとに異なる格納鍵を準備し、準備した格納鍵に、セキ
ュリティレベル認証部414によって確認された当該ア
プリケーションのセキュリティ情報を付加する(対応づ
ける)。このように、格納鍵作成部416は、セキュリ
ティ情報が付加された格納鍵をアプリケーションごとに
生成する。格納鍵作成部416によって生成された格納
鍵(セキュリティ情報が付加されている)は、EEPR
OM417に記録される。
【0078】セキュリティレベル認証部414は、フラ
ッシュメモリ120に格納されたデータの読み出し要求
または変更(書き換え)要求があると、相互認証の有無
を判断して当該要求元のデジタル機器が相互認証を行う
デジタル機器200であるか相互認証を行わないデジタ
ル機器500であるかを識別する。そして、当該データ
に対応するセキュリティ情報を格納鍵に基づいてEEP
ROM417から読み出して認識し、当該データのデジ
タル機器への読み出しの許可/不許可および当該データ
の変更の許可/不許可をこの認識した情報に応じて選択
する。
【0079】<フラッシュメモリチップ120へのダウ
ンロード>次に、メモリカード400内部のフラッシュ
メモリ120へのデータのダウンロードについて説明す
る。ここでは、デジタル機器200内のアプリケーショ
ンA〜Cをメモリカード400のフラッシュメモリ12
0にダウンロードする場合を例にして説明する。
【0080】第3の実施の形態と同様に、デジタル機器
200内のアプリケーションA〜Cにはセキュリティレ
ベル1〜3のセキュリティ情報が付加されている。
【0081】まず、デジタル機器200の転送用暗号処
理部210において、アプリケーションA(セキュリテ
ィ情報を含む)がセッション鍵を用いて暗号化されてメ
モリカード400に転送される。
【0082】デジタル機器200から転送されたアプリ
ケーションA(セキュリティ情報を含む。)は、メモリ
カード400の転送用暗号処理部111においてセッシ
ョン鍵を用いて復号化される。復号されたアプリケーシ
ョンA(セキュリティ情報を含む。)はバッファRAM
412に一時的に蓄積される。
【0083】バッファRAM412に蓄積されたアプリ
ケーションAのセキュリティ情報がセキュリティレベル
認証部414によって確認(認識)される。
【0084】そして格納鍵作成部416において、アプ
リケーションAを暗号化するための格納鍵Aが準備さ
れ、この格納鍵AにアプリケーションAのセキュリティ
情報が付加される。アプリケーションAのセキュリティ
情報(セキュリティレベル1)が付加された格納鍵Aは
EEPROM417に格納される。
【0085】バッファRAM412に蓄積されたアプリ
ケーションA(セキュリティ情報を含まない。)は、格
納用暗号処理部413において格納鍵A(EEPROM
417に格納されている。)を用いて暗号化されてフラ
ッシュメモリ120に転送される。これにより、格納鍵
Aを用いて暗号化されたアプリケーションA(セキュリ
ティ情報を含まない。)がフラッシュメモリ120に記
録される。
【0086】同様にして、アプリケーションBのセキュ
リティ情報(セキュリティレベル2)が付加された格納
鍵BおよびアプリケーションCのセキュリティ情報(セ
キュリティレベル3)が付加された格納鍵CがEEPR
OM417に格納され、暗号化されたアプリケーション
BおよびC(セキュリティ情報を含まない。)がフラッ
シュメモリ120に記録される。
【0087】<フラッシュメモリ120に格納されたデ
ータの読み出しおよび変更>フラッシュメモリ120内
のアプリケーションの読み出し要求または変更要求がデ
ジタル機器からメモリカード400に与えられるとセキ
ュリティレベル認証部414は、当該要求元のデジタル
機器との間での相互認証の有無を判断する。これにより
セキュリティレベル認証部414は、当該要求元のデジ
タル機器がメモリカード400との間で相互認証を行う
タイプのデジタル機器200であるか相互認証を行わな
いタイプのデジタル機器500であるかを識別する。
【0088】次にセキュリティレベル認証部414は、
読み出しまたは変更が要求されているアプリケーション
に対応するセキュリティ情報を格納鍵に基づいてEEP
ROM417からバッファRAM412に読み出す。バ
ッファRAM412に読み出されたセキュリティ情報に
基づいてセキュリティレベル認証部414は、読み出し
または変更が要求されているアプリケーションのセキュ
リティレベルを認識する。
【0089】セキュリティレベル認証部414は、上述
のように識別したデジタル機器および認識したセキュリ
ティレベルに応じて、要求元のデジタル機器に対するデ
ータ読み出しおよび変更を第3の実施の形態におけるの
と同様にして制限する。
【0090】<効果>第4の実施形態のメモリカードシ
ステムでは、アプリケーションのセキュリティ情報をコ
ントローラチップ410内部のEEPROM417に格
納している。ゆえに、コントローラチップ410の外部
からセキュリティ情報を解読することは困難である。こ
の結果、フラッシュメモリ120に記録されたデータの
安全性が向上する。
【図面の簡単な説明】
【図1】 この発明の第1の実施形態によるメモリカー
ドシステムの全体構成を示すブロック図である。
【図2】 この発明の第2の実施形態によるメモリカー
ドシステムの全体構成を示すブロック図である。
【図3】 この発明の第3の実施形態によるメモリカー
ドシステムの全体構成を示すブロック図である。
【図4】 この発明の第4の実施形態によるメモリカー
ドシステムの全体構成を示すブロック図である。
【符号の説明】
100 メモリカード、110 コントローラチップ、
120 フラッシュメモリチップ、111 転送用暗号
処理部(第1の暗号処理部)、113,313,413
格納用暗号処理部(第2の暗号処理部)。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 杉田 亮一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 水嶋 美紀 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA01 BA06 BA07 CA14 CA15 CA16 5B035 AA13 BB09 CA11 CA38 5B082 EA11 GA11 5J104 AA36 DA02 NA02 NA03 NA33 PA14

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 不揮発性メモリチップとコントローラチ
    ップとを有するメモリカードであって、 前記コントローラチップは、 セッションごとに異なる第1の鍵を用いて暗号化された
    前記メモリカードへの入力データを当該第1の鍵を用い
    て復号化する第1の暗号処理部と、 前記第1の暗号処理部によって復号されたデータを第2
    の鍵を用いて暗号化する第2の暗号処理部とを含み、 前記不揮発性メモリチップは、 前記第2の暗号処理部によって暗号化されたデータを格
    納することを特徴とするメモリカード。
  2. 【請求項2】 請求項1において、 前記第2の暗号処理部は、 前記第1の暗号処理部によって復号されたデータが属す
    るアプリケーションに応じた鍵を前記第2の鍵として用
    いることを特徴とするメモリカード。
  3. 【請求項3】 請求項1において、 前記第2の暗号処理部は、 前記第1の暗号処理部によって復号されたデータが属す
    るアプリケーションに応じた暗号化方式で当該データを
    暗号化することを特徴とするメモリカード。
  4. 【請求項4】 請求項1において、 前記コントローラチップはセキュリティレベル認証部を
    さらに含み、 前記セキュリティレベル認証部は、 前記不揮発性メモリチップに格納されているデータの読
    み出し要求または書き換え要求があると当該データにつ
    いてのセキュリティレベルを認識し、認識したセキュリ
    ティレベルにおいて読み出しまたは書き換えが許可され
    ているときは当該データの読み出しまたは書き換えを許
    可し、 前記セキュリティレベルは、 読み出しおよび/または書き換えを制限するレベルを示
    すことを特徴とするメモリカード。
  5. 【請求項5】 請求項1において、 前記メモリカードは、 前記第1の暗号処理部によって復号されたデータのセキ
    ュリティレベルを認識するセキュリティレベル認証部
    と、 前記セキュリティレベル認証部によって認識されたセキ
    ュリティレベルに応じた鍵を生成する鍵生成部とをさら
    に備え、 前記セキュリティレベルは、 読み出しおよび/または書き換えを制限するレベルを示
    し、 前記第2の暗号処理部は、 前記鍵生成部によって生成された鍵を前記第2の鍵とし
    て用いることを特徴とするメモリカード。
  6. 【請求項6】 請求項5において、 前記セキュリティレベル認証部は、 前記不揮発性メモリチップに格納されているデータの読
    み出し要求または書き換え要求があると、当該データに
    ついてのセキュリティレベルを前記第2の鍵に基づいて
    認識し、認識したセキュリティレベルにおいて読み出し
    または書き換えが許可されているときは当該データの読
    み出しまたは書き換えを許可することを特徴とするメモ
    リカード。
JP2002053091A 2002-02-28 2002-02-28 メモリカード Withdrawn JP2003256282A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002053091A JP2003256282A (ja) 2002-02-28 2002-02-28 メモリカード
EP02015079A EP1341071A2 (en) 2002-02-28 2002-07-05 Memory card
CN02141389A CN1441385A (zh) 2002-02-28 2002-07-09 存储卡
US10/193,297 US20030163717A1 (en) 2002-02-28 2002-07-12 Memory card
KR1020020040539A KR20030071460A (ko) 2002-02-28 2002-07-12 메모리카드

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002053091A JP2003256282A (ja) 2002-02-28 2002-02-28 メモリカード

Publications (1)

Publication Number Publication Date
JP2003256282A true JP2003256282A (ja) 2003-09-10

Family

ID=27678544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002053091A Withdrawn JP2003256282A (ja) 2002-02-28 2002-02-28 メモリカード

Country Status (5)

Country Link
US (1) US20030163717A1 (ja)
EP (1) EP1341071A2 (ja)
JP (1) JP2003256282A (ja)
KR (1) KR20030071460A (ja)
CN (1) CN1441385A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318580A (ja) * 2004-04-14 2005-11-10 Ma Com Inc 安全な無線通信用の汎用マイクロフォン
JP2007159009A (ja) * 2005-12-08 2007-06-21 Ricoh Co Ltd チケット保護方法およびクライアント
WO2008026692A1 (fr) * 2006-08-31 2008-03-06 Yoshikawa Rf Systems Co., Ltd. Porteuse de données et système de porteuse de données
WO2008066034A1 (fr) * 2006-11-27 2008-06-05 Yoshikawa Rf Systems Co., Ltd. Porteuse de données et système de porteuse de données
KR100836758B1 (ko) * 2006-09-11 2008-06-10 삼성전자주식회사 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법
JP2008524969A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
CN100428187C (zh) * 2004-05-20 2008-10-22 株式会社瑞萨科技 非易失性存储器设备
JP2010028485A (ja) * 2008-07-18 2010-02-04 Toshiba Corp 情報処理装置、認証方法及び記憶媒体
JP2011030275A (ja) * 2010-10-26 2011-02-10 Toshiba Corp 情報処理装置
JP2011217182A (ja) * 2010-03-31 2011-10-27 Toshiba Corp メモリチップ、情報記憶システム、読み出し装置
JP2012142901A (ja) * 2011-01-06 2012-07-26 Fujitsu Semiconductor Ltd 情報処理システム、及び情報処理方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1270235C (zh) * 2002-06-30 2006-08-16 深圳市朗科科技有限公司 实现信息提示的半导体存储方法及装置
US7251832B2 (en) * 2003-03-13 2007-07-31 Drm Technologies, Llc Secure streaming container
DE10319271A1 (de) * 2003-04-29 2004-11-25 Infineon Technologies Ag Speicher-Schaltungsanordnung und Verfahren zur Herstellung
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
CA2536502A1 (en) 2003-08-29 2005-03-10 Tgbw Inc. Flash memory distribution of digital content
JP2005108063A (ja) * 2003-10-01 2005-04-21 Hitachi Ltd 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末
US6926199B2 (en) * 2003-11-25 2005-08-09 Segwave, Inc. Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices
JP2005260509A (ja) * 2004-03-10 2005-09-22 Toshiba Corp 暗号化装置と画像形成装置
JP4279185B2 (ja) * 2004-03-29 2009-06-17 富士フイルム株式会社 マルチカード
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
ATE478391T1 (de) * 2006-04-10 2010-09-15 Nxp Bv Sicherheitsspeicherung elektronischer schlüssel innerhalb flüchtiger speicher
US8510846B1 (en) * 2006-06-29 2013-08-13 Google Inc. Data encryption and isolation
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
FR2921175A1 (fr) * 2007-09-14 2009-03-20 Sagem Securite Sa Carte a circuit integre a tampon d'entree/sortie securise
US7529932B1 (en) 2008-03-31 2009-05-05 International Business Machines Corporation Removable medium and system and method for writing data to same
FR2955189B1 (fr) 2009-11-12 2012-03-09 St Microelectronics Rousset Procede securise de traitement d'un contenu memorise au sein d'un composant, et composant correspondant
US9330244B2 (en) * 2011-12-15 2016-05-03 Kabushiki Kaisha Toshiba Controller and method of storage apparatus
CN107872458B (zh) * 2017-11-10 2019-07-12 恒宝股份有限公司 一种芯片及其访问方法
US11809611B2 (en) * 2020-02-24 2023-11-07 Microsoft Technology Licensing, Llc Protecting device detachment with bus encryption

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2568032B1 (fr) * 1984-07-20 1989-05-19 Lewiner Jacques Dispositif de verrouillage code, notamment a clavier
US5841868A (en) * 1993-09-21 1998-11-24 Helbig, Sr.; Walter Allen Trusted computer system
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US6070198A (en) * 1995-10-19 2000-05-30 Hewlett-Packard Company Encryption with a streams-based protocol stack
US5724428A (en) * 1995-11-01 1998-03-03 Rsa Data Security, Inc. Block encryption algorithm with data-dependent rotations
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318580A (ja) * 2004-04-14 2005-11-10 Ma Com Inc 安全な無線通信用の汎用マイクロフォン
CN100428187C (zh) * 2004-05-20 2008-10-22 株式会社瑞萨科技 非易失性存储器设备
JP2008524969A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション イン−ストリームデータ暗号化/復号の機能を有するメモリシステム
JP2007159009A (ja) * 2005-12-08 2007-06-21 Ricoh Co Ltd チケット保護方法およびクライアント
WO2008026692A1 (fr) * 2006-08-31 2008-03-06 Yoshikawa Rf Systems Co., Ltd. Porteuse de données et système de porteuse de données
US8109445B2 (en) 2006-08-31 2012-02-07 Yoshikawa Rf Systems Co., Ltd. Data carrier and data carrier system
US8054972B2 (en) 2006-09-11 2011-11-08 Samsung Electronics Co., Ltd. Encryption processor of memory card and method for writing and reading data using the same
CN101149709B (zh) * 2006-09-11 2011-07-06 三星电子株式会社 存储卡的加密处理器和使用其进行数据读写的方法
KR100836758B1 (ko) * 2006-09-11 2008-06-10 삼성전자주식회사 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법
WO2008066034A1 (fr) * 2006-11-27 2008-06-05 Yoshikawa Rf Systems Co., Ltd. Porteuse de données et système de porteuse de données
US8497763B2 (en) 2006-11-27 2013-07-30 Yoshikawa Rf Systems Co., Ltd. Data carrier and data carrier system
JP2010028485A (ja) * 2008-07-18 2010-02-04 Toshiba Corp 情報処理装置、認証方法及び記憶媒体
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
US8312294B2 (en) 2008-07-18 2012-11-13 Kabushiki Kaisha Toshiba Information processing apparatus, authentication method, and storage medium
JP2011217182A (ja) * 2010-03-31 2011-10-27 Toshiba Corp メモリチップ、情報記憶システム、読み出し装置
JP2011030275A (ja) * 2010-10-26 2011-02-10 Toshiba Corp 情報処理装置
JP2012142901A (ja) * 2011-01-06 2012-07-26 Fujitsu Semiconductor Ltd 情報処理システム、及び情報処理方法

Also Published As

Publication number Publication date
KR20030071460A (ko) 2003-09-03
CN1441385A (zh) 2003-09-10
EP1341071A2 (en) 2003-09-03
US20030163717A1 (en) 2003-08-28

Similar Documents

Publication Publication Date Title
JP2003256282A (ja) メモリカード
US7058818B2 (en) Integrated circuit for digital rights management
US7162645B2 (en) Storage device including a non-volatile memory
CN100514471C (zh) 用器件访问移动介质上的加密内容的方法和系统
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
AU2005248693B2 (en) Apparatus and method for operating plural applications between portable storage device and digital device
US8533807B2 (en) Methods for accessing content based on a session ticket
JP2003233795A (ja) 半導体メモリカード及び読み出し装置
TW201530344A (zh) 應用程式存取保護方法及應用程式存取保護裝置
JP2010509696A (ja) コンテンツを別のメモリデバイスに結合する方法および装置
US20080112566A1 (en) Apparatuses for accessing content based on a session ticket
US20080114686A1 (en) Apparatuses for linking content with license
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
JP2006146608A (ja) メモリ情報保護システムおよびメモリ情報の保護方法
JP2006227679A (ja) Usbメモリキー
US20080112562A1 (en) Methods for linking content with license
KR101450131B1 (ko) 세션 티켓을 바탕으로 콘텐트에 액세스하기 위한 방법과 장치
KR101776845B1 (ko) 키 조작에 대한 보호
JP2010193341A (ja) 情報処理装置及び改竄無効化回路
JP2010086309A (ja) 携帯型コンテンツ管理装置
JP2010510575A (ja) コンテンツをライセンスとリンクさせる方法および装置
KR20080032786A (ko) D r m이 적용된 컨텐츠를 안전하게 저장 및 사용하기 위한포터블 저장매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041216

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20050525