JP2003256282A - メモリカード - Google Patents
メモリカードInfo
- Publication number
- JP2003256282A JP2003256282A JP2002053091A JP2002053091A JP2003256282A JP 2003256282 A JP2003256282 A JP 2003256282A JP 2002053091 A JP2002053091 A JP 2002053091A JP 2002053091 A JP2002053091 A JP 2002053091A JP 2003256282 A JP2003256282 A JP 2003256282A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing unit
- security level
- memory card
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 フラッシュメモリへのデータの記録/読み出
しの安全性を高めることができるメモリカードを提供す
る。 【解決手段】 デジタル機器200の転送用暗号処理部
210において、アプリケーションAがセッション鍵を
用いて暗号化されてメモリカード100に転送される。
デジタル機器200から転送されるアプリケーションA
は、メモリカード100の転送用暗号処理部111にお
いてセッション鍵を用いて復号化される。復号されたア
プリケーションAはバッファRAM112に一時的に蓄
積される。バッファRAM112に蓄積されたアプリケ
ーションAは、格納用暗号処理部113において格納鍵
Aを用いて暗号化されてフラッシュメモリ120に転送
される。これにより、格納鍵Aを用いて暗号化されたア
プリケーションAがフラッシュメモリに記録される。
しの安全性を高めることができるメモリカードを提供す
る。 【解決手段】 デジタル機器200の転送用暗号処理部
210において、アプリケーションAがセッション鍵を
用いて暗号化されてメモリカード100に転送される。
デジタル機器200から転送されるアプリケーションA
は、メモリカード100の転送用暗号処理部111にお
いてセッション鍵を用いて復号化される。復号されたア
プリケーションAはバッファRAM112に一時的に蓄
積される。バッファRAM112に蓄積されたアプリケ
ーションAは、格納用暗号処理部113において格納鍵
Aを用いて暗号化されてフラッシュメモリ120に転送
される。これにより、格納鍵Aを用いて暗号化されたア
プリケーションAがフラッシュメモリに記録される。
Description
【0001】
【発明の属する技術分野】この発明はメモリカードに関
し、さらに詳しくは、不揮発性メモリチップに格納すべ
きデータを暗号化するメモリカードに関する。
し、さらに詳しくは、不揮発性メモリチップに格納すべ
きデータを暗号化するメモリカードに関する。
【0002】
【従来の技術および発明が解決しようとする課題】デジ
タルカメラ・PDA・携帯型オーディオ・携帯電話・パ
ソコンなどのデジタル機器での情報の記録/読み出しに
メモリカードが利用されている。メモリカードにはフラ
ッシュメモリとコントローラの2つのチップが搭載され
ている。デジタル機器とフラッシュメモリとの間のデー
タ制御はコントローラによって行われる。通常、メモリ
カードでは、デジタル機器からのデータをそのままフラ
ッシュメモリに格納している。それゆえコントローラチ
ップとフラッシュメモリチップとの間のバスをモニタす
ることによってフラッシュメモリをダンプすることがで
き、データを解析されやすい。
タルカメラ・PDA・携帯型オーディオ・携帯電話・パ
ソコンなどのデジタル機器での情報の記録/読み出しに
メモリカードが利用されている。メモリカードにはフラ
ッシュメモリとコントローラの2つのチップが搭載され
ている。デジタル機器とフラッシュメモリとの間のデー
タ制御はコントローラによって行われる。通常、メモリ
カードでは、デジタル機器からのデータをそのままフラ
ッシュメモリに格納している。それゆえコントローラチ
ップとフラッシュメモリチップとの間のバスをモニタす
ることによってフラッシュメモリをダンプすることがで
き、データを解析されやすい。
【0003】この発明の目的は、不揮発性メモリチップ
へのデータの記録/読み出しの安全性を高めることがで
きるメモリカードを提供することである。
へのデータの記録/読み出しの安全性を高めることがで
きるメモリカードを提供することである。
【0004】
【課題を解決するための手段および発明の効果】この発
明によるメモリカードは、不揮発性メモリチップと、コ
ントローラチップとを備える。コントローラチップは、
第1の暗号処理部と、第2の暗号処理部とを含む。第1
の暗号処理部は、セッションごとに異なる第1の鍵を用
いて暗号化されたメモリカードへの入力データを当該第
1の鍵を用いて復号化する。第2の暗号処理部は、第1
の暗号処理部によって復号されたデータを第2の鍵を用
いて暗号化する。不揮発性メモリチップは、第2の暗号
処理部によって暗号化されたデータを格納する。
明によるメモリカードは、不揮発性メモリチップと、コ
ントローラチップとを備える。コントローラチップは、
第1の暗号処理部と、第2の暗号処理部とを含む。第1
の暗号処理部は、セッションごとに異なる第1の鍵を用
いて暗号化されたメモリカードへの入力データを当該第
1の鍵を用いて復号化する。第2の暗号処理部は、第1
の暗号処理部によって復号されたデータを第2の鍵を用
いて暗号化する。不揮発性メモリチップは、第2の暗号
処理部によって暗号化されたデータを格納する。
【0005】上記メモリカードでは、コントローラチッ
プと不揮発性メモリチップとの間で転送されるデータは
暗号化されているため、仮に不揮発性メモリチップがダ
ンプされてもデータを解析することは困難である。
プと不揮発性メモリチップとの間で転送されるデータは
暗号化されているため、仮に不揮発性メモリチップがダ
ンプされてもデータを解析することは困難である。
【0006】また、メモリカード外部とコントローラチ
ップとの間で使用する鍵(第1の鍵)と、コントローラ
チップと不揮発性メモリチップとの間で使用する鍵(第
2の鍵)とを分離している。したがって、仮に第1の鍵
が解析されたとしても第2の鍵が残り、データの解析は
困難である。
ップとの間で使用する鍵(第1の鍵)と、コントローラ
チップと不揮発性メモリチップとの間で使用する鍵(第
2の鍵)とを分離している。したがって、仮に第1の鍵
が解析されたとしても第2の鍵が残り、データの解析は
困難である。
【0007】このように上記メモリカードによれば、不
揮発性メモリチップへのデータの記録/読み出しの安全
性を高めることができる。
揮発性メモリチップへのデータの記録/読み出しの安全
性を高めることができる。
【0008】また、セッションごとに異なる第1の鍵で
暗号化されたデータをいったん復号化し、ふたたび第2
の鍵で暗号化して不揮発性メモリチップに格納してい
る。したがって、カード内部で演算を行うためデータの
復号化が必要な場合、第1の鍵で暗号化されたデータを
第1の暗号処理部によって復号することなく不揮発性メ
モリチップに格納する場合に比べると、不揮発性メモリ
チップに格納したデータの復号が容易になる。
暗号化されたデータをいったん復号化し、ふたたび第2
の鍵で暗号化して不揮発性メモリチップに格納してい
る。したがって、カード内部で演算を行うためデータの
復号化が必要な場合、第1の鍵で暗号化されたデータを
第1の暗号処理部によって復号することなく不揮発性メ
モリチップに格納する場合に比べると、不揮発性メモリ
チップに格納したデータの復号が容易になる。
【0009】好ましくは、上記第2の暗号処理部は、第
1の暗号処理部によって復号されたデータが属するアプ
リケーションに応じた鍵を第2の鍵として用いる。
1の暗号処理部によって復号されたデータが属するアプ
リケーションに応じた鍵を第2の鍵として用いる。
【0010】好ましくは、上記第2の暗号処理部は、第
1の暗号処理部によって復号されたデータが属するアプ
リケーションに応じた暗号化方式で当該データを暗号化
する。
1の暗号処理部によって復号されたデータが属するアプ
リケーションに応じた暗号化方式で当該データを暗号化
する。
【0011】好ましくは、上記コントローラチップはセ
キュリティレベル認証部をさらに含む。セキュリティレ
ベル認証部は、不揮発性メモリチップに格納されている
データの読み出し要求または書き換え要求があると当該
データについてのセキュリティレベルを認識し、認識し
たセキュリティレベルにおいて読み出しまたは書き換え
が許可されているときは当該データの読み出しまたは書
き換えを許可する。セキュリティレベルは、読み出しお
よび/または書き換えを制限するレベルを示す。
キュリティレベル認証部をさらに含む。セキュリティレ
ベル認証部は、不揮発性メモリチップに格納されている
データの読み出し要求または書き換え要求があると当該
データについてのセキュリティレベルを認識し、認識し
たセキュリティレベルにおいて読み出しまたは書き換え
が許可されているときは当該データの読み出しまたは書
き換えを許可する。セキュリティレベルは、読み出しお
よび/または書き換えを制限するレベルを示す。
【0012】好ましくは、上記メモリカードはセキュリ
ティレベル認証部と鍵生成部とをさらに備える。セキュ
リティレベル認証部は、第1の暗号処理部によって復号
されたデータのセキュリティレベルを認識する。セキュ
リティレベルは、読み出しおよび/または書き換えを制
限するレベルを示す。鍵生成部は、セキュリティレベル
認証部によって認識されたセキュリティレベルに応じた
鍵を生成する。上記第2の暗号処理部は、鍵生成部によ
って生成された鍵を第2の鍵として用いる。
ティレベル認証部と鍵生成部とをさらに備える。セキュ
リティレベル認証部は、第1の暗号処理部によって復号
されたデータのセキュリティレベルを認識する。セキュ
リティレベルは、読み出しおよび/または書き換えを制
限するレベルを示す。鍵生成部は、セキュリティレベル
認証部によって認識されたセキュリティレベルに応じた
鍵を生成する。上記第2の暗号処理部は、鍵生成部によ
って生成された鍵を第2の鍵として用いる。
【0013】好ましくは、上記セキュリティレベル認証
部は、不揮発性メモリチップに格納されているデータの
読み出し要求または書き換え要求があると、当該データ
についてのセキュリティレベルを第2の鍵に基づいて認
識し、認識したセキュリティレベルにおいて読み出しま
たは書き換えが許可されているときは当該データの読み
出しまたは書き換えを許可する。
部は、不揮発性メモリチップに格納されているデータの
読み出し要求または書き換え要求があると、当該データ
についてのセキュリティレベルを第2の鍵に基づいて認
識し、認識したセキュリティレベルにおいて読み出しま
たは書き換えが許可されているときは当該データの読み
出しまたは書き換えを許可する。
【0014】
【発明の実施の形態】以下、この発明の実施の形態を図
面を参照して詳しく説明する。なお、図中同一または相
当部分には同一の符号を付しその説明は繰り返さない。
面を参照して詳しく説明する。なお、図中同一または相
当部分には同一の符号を付しその説明は繰り返さない。
【0015】(第1の実施形態)
<メモリカードシステムの全体構成>図1は、この発明
の第1の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図1に示すシステムでは、
デジタル機器200(たとえば、デジタルカメラ・PD
A・携帯型オーディオ・携帯電話・パソコンなど)のス
ロット(図示せず)にメモリカード100を挿入してデ
ジタル機器200とメモリカード100との間でデータ
のやりとりが行われる。デジタル機器200とメモリカ
ード100との間でのデータ転送は、相互認証を行った
後に、セッションごとに異なる鍵(セッション鍵)でデ
ータを暗号化して行われる。
の第1の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図1に示すシステムでは、
デジタル機器200(たとえば、デジタルカメラ・PD
A・携帯型オーディオ・携帯電話・パソコンなど)のス
ロット(図示せず)にメモリカード100を挿入してデ
ジタル機器200とメモリカード100との間でデータ
のやりとりが行われる。デジタル機器200とメモリカ
ード100との間でのデータ転送は、相互認証を行った
後に、セッションごとに異なる鍵(セッション鍵)でデ
ータを暗号化して行われる。
【0016】<デジタル機器200>デジタル機器20
0は転送用暗号処理部210を備える。転送用暗号処理
部210は、メモリカード100へ格納すべきデータを
セッション鍵を用いて暗号化してメモリカード100へ
転送する。また転送用暗号処理部210は、メモリカー
ド100の転送用暗号処理部111で暗号化の際に用い
られたのと同一のセッション鍵を用いてメモリカード1
00からの暗号化データを復号化し内部へ転送する。
0は転送用暗号処理部210を備える。転送用暗号処理
部210は、メモリカード100へ格納すべきデータを
セッション鍵を用いて暗号化してメモリカード100へ
転送する。また転送用暗号処理部210は、メモリカー
ド100の転送用暗号処理部111で暗号化の際に用い
られたのと同一のセッション鍵を用いてメモリカード1
00からの暗号化データを復号化し内部へ転送する。
【0017】<メモリカード100>メモリカード10
0は、コントローラチップ110と、フラッシュメモリ
チップ120とを備える。コントローラチップ110
は、デジタル機器200とフラッシュメモリチップ12
0との間でのデータのやりとりを制御する。コントロー
ラチップ110は、転送用暗号処理部111と、バッフ
ァRAM112と、格納用暗号処理部113とを含む。
転送用暗号処理部111は、デジタル機器200の転送
用暗号処理部210で暗号化の際に用いられたのと同一
のセッション鍵を用いてデジタル機器200からの暗号
化データを復号化する。また転送用暗号処理部111
は、フラッシュメモリ120から読み出されたデータを
セッション鍵を用いて暗号化してデジタル機器200へ
転送する。バッファRAM112は、転送用暗号処理部
111から格納用暗号処理部113へ転送されるデータ
および格納用暗号処理部113から転送用暗号処理部1
11へ転送されるデータを一時的に蓄積する。格納用暗
号処理部113は、転送用暗号処理部111によって復
号されたデータを格納鍵を用いて暗号化してフラッシュ
メモリ120へ転送する。また格納用暗号処理部113
は、フラッシュメモリ120から読み出されたデータ
を、当該データの暗号化の際に用いたのと同一の格納鍵
を用いて復号化する。
0は、コントローラチップ110と、フラッシュメモリ
チップ120とを備える。コントローラチップ110
は、デジタル機器200とフラッシュメモリチップ12
0との間でのデータのやりとりを制御する。コントロー
ラチップ110は、転送用暗号処理部111と、バッフ
ァRAM112と、格納用暗号処理部113とを含む。
転送用暗号処理部111は、デジタル機器200の転送
用暗号処理部210で暗号化の際に用いられたのと同一
のセッション鍵を用いてデジタル機器200からの暗号
化データを復号化する。また転送用暗号処理部111
は、フラッシュメモリ120から読み出されたデータを
セッション鍵を用いて暗号化してデジタル機器200へ
転送する。バッファRAM112は、転送用暗号処理部
111から格納用暗号処理部113へ転送されるデータ
および格納用暗号処理部113から転送用暗号処理部1
11へ転送されるデータを一時的に蓄積する。格納用暗
号処理部113は、転送用暗号処理部111によって復
号されたデータを格納鍵を用いて暗号化してフラッシュ
メモリ120へ転送する。また格納用暗号処理部113
は、フラッシュメモリ120から読み出されたデータ
を、当該データの暗号化の際に用いたのと同一の格納鍵
を用いて復号化する。
【0018】<フラッシュメモリ120へのデータの記
録>次に、デジタル機器200からメモリカード100
のフラッシュメモリ120へのデータの記録について説
明する。ここでは、デジタル機器200内のプログラム
とデータから構成されるアプリケーションAおよびアプ
リケーションBをメモリカード100のフラッシュメモ
リ120に記録する場合を例にして説明する。
録>次に、デジタル機器200からメモリカード100
のフラッシュメモリ120へのデータの記録について説
明する。ここでは、デジタル機器200内のプログラム
とデータから構成されるアプリケーションAおよびアプ
リケーションBをメモリカード100のフラッシュメモ
リ120に記録する場合を例にして説明する。
【0019】まず、デジタル機器200の転送用暗号処
理部210において、アプリケーションAがセッション
鍵を用いて暗号化されてメモリカード100に転送され
る。
理部210において、アプリケーションAがセッション
鍵を用いて暗号化されてメモリカード100に転送され
る。
【0020】デジタル機器200から転送されたアプリ
ケーションAは、メモリカード100の転送用暗号処理
部111においてセッション鍵を用いて復号化される。
復号されたアプリケーションAはバッファRAM112
に一時的に蓄積される。
ケーションAは、メモリカード100の転送用暗号処理
部111においてセッション鍵を用いて復号化される。
復号されたアプリケーションAはバッファRAM112
に一時的に蓄積される。
【0021】バッファRAM112に蓄積されたアプリ
ケーションAは、格納用暗号処理部113において格納
鍵Aを用いて暗号化されてフラッシュメモリ120に転
送される。これにより、格納鍵Aを用いて暗号化された
アプリケーションAがフラッシュメモリ120に記録さ
れる。
ケーションAは、格納用暗号処理部113において格納
鍵Aを用いて暗号化されてフラッシュメモリ120に転
送される。これにより、格納鍵Aを用いて暗号化された
アプリケーションAがフラッシュメモリ120に記録さ
れる。
【0022】次に、デジタル機器200の転送用暗号処
理部210において、アプリケーションBがセッション
鍵を用いて暗号化されてメモリカード100に転送され
る。
理部210において、アプリケーションBがセッション
鍵を用いて暗号化されてメモリカード100に転送され
る。
【0023】デジタル機器200から転送されたアプリ
ケーションBは、メモリカード100の転送用暗号処理
部111においてセッション鍵を用いて復号化される。
復号されたアプリケーションBはバッファRAM112
に一時的に蓄積される。
ケーションBは、メモリカード100の転送用暗号処理
部111においてセッション鍵を用いて復号化される。
復号されたアプリケーションBはバッファRAM112
に一時的に蓄積される。
【0024】バッファRAM112に蓄積されたアプリ
ケーションBは、格納用暗号処理部113において格納
鍵Bを用いて暗号化されてフラッシュメモリ120に転
送される。これにより、格納鍵Bを用いて暗号化された
アプリケーションBがフラッシュメモリ120に記録さ
れる。
ケーションBは、格納用暗号処理部113において格納
鍵Bを用いて暗号化されてフラッシュメモリ120に転
送される。これにより、格納鍵Bを用いて暗号化された
アプリケーションBがフラッシュメモリ120に記録さ
れる。
【0025】このようにフラッシュメモリ120には、
アプリケーションごとに異なる格納鍵を用いて暗号化さ
れたデータが格納される。
アプリケーションごとに異なる格納鍵を用いて暗号化さ
れたデータが格納される。
【0026】<フラッシュメモリ120からのデータの
読み出し>次に、以上のようにしてフラッシュメモリ1
20に格納されたデータをデジタル機器200に読み出
す場合について説明する。
読み出し>次に、以上のようにしてフラッシュメモリ1
20に格納されたデータをデジタル機器200に読み出
す場合について説明する。
【0027】まず、格納鍵Aで暗号化されたアプリケー
ションAがフラッシュメモリ120から読み出される。
ションAがフラッシュメモリ120から読み出される。
【0028】フラッシュメモリ120から読み出された
アプリケーションAは、格納用暗号処理部113におい
て格納鍵Aを用いて復号化される。復号されたアプリケ
ーションAはバッファRAM112に一時的に蓄積され
る。
アプリケーションAは、格納用暗号処理部113におい
て格納鍵Aを用いて復号化される。復号されたアプリケ
ーションAはバッファRAM112に一時的に蓄積され
る。
【0029】バッファRAM112に蓄積されたアプリ
ケーションAは、転送用暗号処理部111においてセッ
ション鍵を用いて暗号化されてデジタル機器200に転
送される。
ケーションAは、転送用暗号処理部111においてセッ
ション鍵を用いて暗号化されてデジタル機器200に転
送される。
【0030】メモリカード100から転送されたアプリ
ケーションAは、デジタル機器200の転送用暗号処理
部210においてセッション鍵を用いて復号化される。
ケーションAは、デジタル機器200の転送用暗号処理
部210においてセッション鍵を用いて復号化される。
【0031】次に、格納鍵Bで暗号化されたアプリケー
ションBがフラッシュメモリ120から読み出される。
ションBがフラッシュメモリ120から読み出される。
【0032】フラッシュメモリ120から読み出された
アプリケーションBは、格納用暗号処理部113におい
て格納鍵Bを用いて復号化される。復号されたアプリケ
ーションBはバッファRAM112に一時的に蓄積され
る。
アプリケーションBは、格納用暗号処理部113におい
て格納鍵Bを用いて復号化される。復号されたアプリケ
ーションBはバッファRAM112に一時的に蓄積され
る。
【0033】バッファRAM112に蓄積されたアプリ
ケーションBは、転送用暗号処理部111においてセッ
ション鍵を用いて暗号化されてデジタル機器200に転
送される。
ケーションBは、転送用暗号処理部111においてセッ
ション鍵を用いて暗号化されてデジタル機器200に転
送される。
【0034】メモリカード100から転送されたアプリ
ケーションBは、デジタル機器200の転送用暗号処理
部210においてセッション鍵を用いて復号化される。
ケーションBは、デジタル機器200の転送用暗号処理
部210においてセッション鍵を用いて復号化される。
【0035】以上のようにして、フラッシュメモリ12
0に格納されたデータがデジタル機器200に読み出さ
れる。
0に格納されたデータがデジタル機器200に読み出さ
れる。
【0036】<効果>第1の実施形態によるメモリカー
ドシステムでは、デジタル機器200とメモリカード1
00のコントローラチップ110との間ではセッション
鍵を用いてデータを暗号化し、メモリカード100のコ
ントローラチップ110とフラッシュメモリチップ12
0との間では格納鍵を用いてデータを暗号化している。
したがって、仮にフラッシュメモリ120がダンプされ
てもデータを解析することは困難である。
ドシステムでは、デジタル機器200とメモリカード1
00のコントローラチップ110との間ではセッション
鍵を用いてデータを暗号化し、メモリカード100のコ
ントローラチップ110とフラッシュメモリチップ12
0との間では格納鍵を用いてデータを暗号化している。
したがって、仮にフラッシュメモリ120がダンプされ
てもデータを解析することは困難である。
【0037】また、デジタル機器200とメモリカード
100のコントローラチップ110との間において使用
する鍵(セッション鍵)と、コントローラチップ110
とフラッシュメモリチップ120との間において使用す
る鍵(格納鍵)とを分離している。したがって、仮にセ
ッション鍵が解析されたとしても格納鍵が残り、データ
の解析は困難である。
100のコントローラチップ110との間において使用
する鍵(セッション鍵)と、コントローラチップ110
とフラッシュメモリチップ120との間において使用す
る鍵(格納鍵)とを分離している。したがって、仮にセ
ッション鍵が解析されたとしても格納鍵が残り、データ
の解析は困難である。
【0038】このように第1の実施形態によれば、フラ
ッシュメモリチップ120へのデータの記録/読み出し
の安全性を高めることができる。
ッシュメモリチップ120へのデータの記録/読み出し
の安全性を高めることができる。
【0039】また、メモリカード100のコントローラ
チップ110では、セッション鍵で暗号化されたデータ
をいったん転送用暗号処理部111で復号し、ふたたび
格納用暗号処理部113で格納鍵を用いて暗号化してい
る。このとき格納用暗号処理部113では、アプリケー
ションごとに異なる格納鍵を用いて暗号化している。し
たがって、セッション鍵で暗号化されたアプリケーショ
ンをそのままフラッシュメモリチップ120に格納する
場合に比べると、フラッシュメモリチップ120に格納
されたアプリケーションの復号が容易になる。また、ア
プリケーションA(またはB)の格納鍵A(またはB)
を仮に知られたとしてもこれによってはアプリケーショ
ンB(またはA)の解析は困難である。
チップ110では、セッション鍵で暗号化されたデータ
をいったん転送用暗号処理部111で復号し、ふたたび
格納用暗号処理部113で格納鍵を用いて暗号化してい
る。このとき格納用暗号処理部113では、アプリケー
ションごとに異なる格納鍵を用いて暗号化している。し
たがって、セッション鍵で暗号化されたアプリケーショ
ンをそのままフラッシュメモリチップ120に格納する
場合に比べると、フラッシュメモリチップ120に格納
されたアプリケーションの復号が容易になる。また、ア
プリケーションA(またはB)の格納鍵A(またはB)
を仮に知られたとしてもこれによってはアプリケーショ
ンB(またはA)の解析は困難である。
【0040】(第2の実施形態)
<メモリカードシステムの全体構成>図2は、この発明
の第2の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図2に示すシステムでは、
デジタル機器200のスロット(図示せず)にメモリカ
ード300を挿入してデジタル機器200とメモリカー
ド300との間でデータのやりとりが行われる。デジタ
ル機器200とメモリカード300との間でのデータ転
送は、相互認証を行った後に、セッションごとに異なる
鍵(セッション鍵)でデータを暗号化して行われる。
の第2の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図2に示すシステムでは、
デジタル機器200のスロット(図示せず)にメモリカ
ード300を挿入してデジタル機器200とメモリカー
ド300との間でデータのやりとりが行われる。デジタ
ル機器200とメモリカード300との間でのデータ転
送は、相互認証を行った後に、セッションごとに異なる
鍵(セッション鍵)でデータを暗号化して行われる。
【0041】<デジタル機器200>デジタル機器20
0の転送用暗号処理部210は、メモリカード300へ
格納すべきデータをセッション鍵を用いて暗号化してメ
モリカード300へ転送する。このとき転送用暗号処理
部210は、メモリカード300へ格納すべきデータの
暗号化方式を指定する情報を当該データとともに暗号化
してメモリカード300へ転送する。
0の転送用暗号処理部210は、メモリカード300へ
格納すべきデータをセッション鍵を用いて暗号化してメ
モリカード300へ転送する。このとき転送用暗号処理
部210は、メモリカード300へ格納すべきデータの
暗号化方式を指定する情報を当該データとともに暗号化
してメモリカード300へ転送する。
【0042】<メモリカード300>メモリカード30
0は、コントローラチップ310と、フラッシュメモリ
チップ120とを備える。コントローラチップ310
は、デジタル機器200とフラッシュメモリチップ12
0との間でのデータのやりとりを制御する。コントロー
ラチップ310は、転送用暗号処理部111と、バッフ
ァRAM112と、格納用暗号処理部313とを含む。
格納用暗号処理部313は、転送用暗号処理部111に
よって復号されたデータを格納鍵を用いて暗号化してフ
ラッシュメモリ120へ転送する。このとき格納用暗号
処理部313は、当該データの暗号化方式を指定する情
報に従った暗号化方式で当該データを暗号化する。また
格納用暗号処理部313は、フラッシュメモリ120か
ら読み出されたデータを、当該データの暗号化の際に用
いたのと同一の格納鍵を用いて復号化する。
0は、コントローラチップ310と、フラッシュメモリ
チップ120とを備える。コントローラチップ310
は、デジタル機器200とフラッシュメモリチップ12
0との間でのデータのやりとりを制御する。コントロー
ラチップ310は、転送用暗号処理部111と、バッフ
ァRAM112と、格納用暗号処理部313とを含む。
格納用暗号処理部313は、転送用暗号処理部111に
よって復号されたデータを格納鍵を用いて暗号化してフ
ラッシュメモリ120へ転送する。このとき格納用暗号
処理部313は、当該データの暗号化方式を指定する情
報に従った暗号化方式で当該データを暗号化する。また
格納用暗号処理部313は、フラッシュメモリ120か
ら読み出されたデータを、当該データの暗号化の際に用
いたのと同一の格納鍵を用いて復号化する。
【0043】<フラッシュメモリ120へのデータの記
録>次に、デジタル機器200からメモリカード300
のフラッシュメモリ120へのデータの記録について説
明する。ここでは、デジタル機器200内の2つのアプ
リケーションをメモリカード300のフラッシュメモリ
120に記録する場合を例にして説明する。ここでの2
つのアプリケーションは以下に示すような内容のもので
ある。
録>次に、デジタル機器200からメモリカード300
のフラッシュメモリ120へのデータの記録について説
明する。ここでは、デジタル機器200内の2つのアプ
リケーションをメモリカード300のフラッシュメモリ
120に記録する場合を例にして説明する。ここでの2
つのアプリケーションは以下に示すような内容のもので
ある。
【0044】1つめのアプリケーションは個人情報管理
用アプリケーション(以下、アプリケーションAとい
う。)であり、次のような特徴を有する。 ・フラッシュメモリ120からの読み出し速度は特に問
題にならない。 ・個人情報に関わるアプリケーションであるため高いセ
キュリティが必要とされる。
用アプリケーション(以下、アプリケーションAとい
う。)であり、次のような特徴を有する。 ・フラッシュメモリ120からの読み出し速度は特に問
題にならない。 ・個人情報に関わるアプリケーションであるため高いセ
キュリティが必要とされる。
【0045】2つめのアプリケーションは音楽ストリー
ムデータ(以下、ストリームデータBという。)であ
り、次のような特徴を有する。 ・大容量の音楽データであり、フラッシュメモリ120
からデジタル機器200への高速な読み出しが要求され
る。すなわち高スループットが要求される。
ムデータ(以下、ストリームデータBという。)であ
り、次のような特徴を有する。 ・大容量の音楽データであり、フラッシュメモリ120
からデジタル機器200への高速な読み出しが要求され
る。すなわち高スループットが要求される。
【0046】まず、デジタル機器200の転送用暗号処
理部210において、アプリケーションAがセッション
鍵を用いて暗号化されてメモリカード300に転送され
る。このとき、アプリケーションAの暗号化方式(ここ
ではAES方式)を指定する情報がアプリケーションA
とともに暗号化されてメモリカード300に転送され
る。
理部210において、アプリケーションAがセッション
鍵を用いて暗号化されてメモリカード300に転送され
る。このとき、アプリケーションAの暗号化方式(ここ
ではAES方式)を指定する情報がアプリケーションA
とともに暗号化されてメモリカード300に転送され
る。
【0047】デジタル機器200から転送されたアプリ
ケーションAおよび暗号化方式を指定する情報は、メモ
リカード300の転送用暗号処理部111においてセッ
ション鍵を用いて復号化される。復号されたアプリケー
ションAおよび暗号化方式を指定する情報はバッファR
AM112に一時的に蓄積される。
ケーションAおよび暗号化方式を指定する情報は、メモ
リカード300の転送用暗号処理部111においてセッ
ション鍵を用いて復号化される。復号されたアプリケー
ションAおよび暗号化方式を指定する情報はバッファR
AM112に一時的に蓄積される。
【0048】バッファRAM112に蓄積されたアプリ
ケーションAは、格納用暗号処理部313において格納
鍵Aを用いて暗号化されてフラッシュメモリ120に転
送される。このとき格納用暗号処理部313は、RAM
112に蓄積された暗号化方式を指定する情報を参照し
てアプリケーションAをAES方式で暗号化する。これ
により、格納鍵Aを用いてAES方式で暗号化されたア
プリケーションAがフラッシュメモリ120に記録され
る。
ケーションAは、格納用暗号処理部313において格納
鍵Aを用いて暗号化されてフラッシュメモリ120に転
送される。このとき格納用暗号処理部313は、RAM
112に蓄積された暗号化方式を指定する情報を参照し
てアプリケーションAをAES方式で暗号化する。これ
により、格納鍵Aを用いてAES方式で暗号化されたア
プリケーションAがフラッシュメモリ120に記録され
る。
【0049】次に、デジタル機器200の転送用暗号処
理部210において、ストリームデータBがセッション
鍵を用いて暗号化されてメモリカード300に転送され
る。このとき、ストリームデータBの暗号化方式(ここ
ではDES方式)を指定する情報がストリームデータB
とともに暗号化されてメモリカード300に転送され
る。
理部210において、ストリームデータBがセッション
鍵を用いて暗号化されてメモリカード300に転送され
る。このとき、ストリームデータBの暗号化方式(ここ
ではDES方式)を指定する情報がストリームデータB
とともに暗号化されてメモリカード300に転送され
る。
【0050】デジタル機器200から転送されたストリ
ームデータBおよび暗号化方式を指定する情報は、メモ
リカード300の転送用暗号処理部111においてセッ
ション鍵を用いて復号化される。復号されたストリーム
データBおよび暗号化方式を指定する情報はバッファR
AM112に一時的に蓄積される。
ームデータBおよび暗号化方式を指定する情報は、メモ
リカード300の転送用暗号処理部111においてセッ
ション鍵を用いて復号化される。復号されたストリーム
データBおよび暗号化方式を指定する情報はバッファR
AM112に一時的に蓄積される。
【0051】バッファRAM112に蓄積されたストリ
ームデータBは、格納用暗号処理部313において格納
鍵Bを用いて暗号化されてフラッシュメモリ120に転
送される。このとき格納用暗号処理部313は、RAM
112に蓄積された暗号化方式を指定する情報を参照し
てストリームデータBをDES方式で暗号化する。これ
により、格納鍵Bを用いてDES方式で暗号化されたス
トリームデータBがフラッシュメモリ120に記録され
る。
ームデータBは、格納用暗号処理部313において格納
鍵Bを用いて暗号化されてフラッシュメモリ120に転
送される。このとき格納用暗号処理部313は、RAM
112に蓄積された暗号化方式を指定する情報を参照し
てストリームデータBをDES方式で暗号化する。これ
により、格納鍵Bを用いてDES方式で暗号化されたス
トリームデータBがフラッシュメモリ120に記録され
る。
【0052】このようにフラッシュメモリ120には、
アプリケーションごとに異なる暗号化方式で暗号化され
たデータが格納される。なお、フラッシュメモリ120
からのデータの読み出しは、第1の実施形態において説
明したのと同様にして行われる。
アプリケーションごとに異なる暗号化方式で暗号化され
たデータが格納される。なお、フラッシュメモリ120
からのデータの読み出しは、第1の実施形態において説
明したのと同様にして行われる。
【0053】<効果>以上のように第2の実施形態によ
るメモリカードシステムでは、フラッシュメモリチップ
120に格納すべきアプリケーションに応じた暗号化方
式を格納用暗号処理部313において用いている。すな
わち、フラッシュメモリチップ120からの読み出し速
度は問題とされずむしろ高いセキュリティが必要とされ
るアプリケーションAについては強度の比較的大きい暗
号化方式(ここではAES方式)を用い、高スループッ
トが要求されるストリームデータBについては強度の比
較的小さい暗号化方式(ここではDES方式)を用いて
いる。このように、フラッシュメモリチップ120に格
納すべきデータをその用途に応じた暗号化方式で暗号化
して格納することができる。
るメモリカードシステムでは、フラッシュメモリチップ
120に格納すべきアプリケーションに応じた暗号化方
式を格納用暗号処理部313において用いている。すな
わち、フラッシュメモリチップ120からの読み出し速
度は問題とされずむしろ高いセキュリティが必要とされ
るアプリケーションAについては強度の比較的大きい暗
号化方式(ここではAES方式)を用い、高スループッ
トが要求されるストリームデータBについては強度の比
較的小さい暗号化方式(ここではDES方式)を用いて
いる。このように、フラッシュメモリチップ120に格
納すべきデータをその用途に応じた暗号化方式で暗号化
して格納することができる。
【0054】(第3の実施形態)
<メモリカードシステムの全体構成>図3は、この発明
の第3の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図3に示すシステムでは、
デジタル機器200または500のスロット(図示せ
ず)にメモリカード400を挿入してデジタル機器20
0または500とメモリカード400との間でデータの
やりとりが行われる。デジタル機器200とメモリカー
ド400との間でのデータ転送は、相互認証を行った後
に、セッションごとに異なる鍵(セッション鍵)でデー
タを暗号化して行われる。一方、デジタル機器500と
メモリカード400との間でのデータ転送においては相
互認証およびデータの暗号化は行われない。
の第3の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図3に示すシステムでは、
デジタル機器200または500のスロット(図示せ
ず)にメモリカード400を挿入してデジタル機器20
0または500とメモリカード400との間でデータの
やりとりが行われる。デジタル機器200とメモリカー
ド400との間でのデータ転送は、相互認証を行った後
に、セッションごとに異なる鍵(セッション鍵)でデー
タを暗号化して行われる。一方、デジタル機器500と
メモリカード400との間でのデータ転送においては相
互認証およびデータの暗号化は行われない。
【0055】<デジタル機器500>デジタル機器50
0は、相互認証は行わずに簡単なパスワードによってメ
モリカード400との通信を開始する。デジタル機器5
00は、入出力インターフェース510とディスプレイ
520とを含む。入出力インターフェース510は、メ
モリカード400とデジタル機器500との間のインタ
ーフェースである。ディスプレイ520は、メモリカー
ド400から読み出されたデータなどを表示する。
0は、相互認証は行わずに簡単なパスワードによってメ
モリカード400との通信を開始する。デジタル機器5
00は、入出力インターフェース510とディスプレイ
520とを含む。入出力インターフェース510は、メ
モリカード400とデジタル機器500との間のインタ
ーフェースである。ディスプレイ520は、メモリカー
ド400から読み出されたデータなどを表示する。
【0056】<メモリカード400>メモリカード40
0は、コントローラチップ410と、フラッシュメモリ
チップ120とを備える。コントローラチップ410
は、デジタル機器200または500とフラッシュメモ
リチップ120との間でのデータのやりとりを制御す
る。コントローラチップ410は、転送用暗号処理部1
11と、バッファRAM412と、格納用暗号処理部4
13と、セキュリティレベル認証部414と、入出力イ
ンターフェース415とを含む。バッファRAM412
は、転送用暗号処理部111または入出力インターフェ
ース415から格納用暗号処理部413へ転送されるデ
ータおよび格納用暗号処理部413から転送用暗号処理
部111または入出力インターフェース415へ転送さ
れるデータを一時的に蓄積する。格納用暗号処理部41
3は、バッファRAM412に蓄積されたデータを格納
鍵を用いて暗号化してフラッシュメモリチップ120へ
転送する。また格納用暗号処理部413は、フラッシュ
メモリチップ120から読み出されたデータを、当該デ
ータの暗号化の際に用いたのと同一の格納鍵を用いて復
号化する。セキュリティレベル認証部414は、フラッ
シュメモリ120に格納されたデータの読み出し要求ま
たは変更(書き換え)要求があると、相互認証の有無を
判断して当該要求元のデジタル機器が相互認証を行うデ
ジタル機器200であるか相互認証を行わないデジタル
機器500であるかを識別する。そして、当該データに
付加されているセキュリティ情報をフラッシュメモリ1
20から読み出して認識し、当該データのデジタル機器
への読み出しの許可/不許可および当該データの変更の
許可/不許可をこの認識した情報に応じて選択する。
0は、コントローラチップ410と、フラッシュメモリ
チップ120とを備える。コントローラチップ410
は、デジタル機器200または500とフラッシュメモ
リチップ120との間でのデータのやりとりを制御す
る。コントローラチップ410は、転送用暗号処理部1
11と、バッファRAM412と、格納用暗号処理部4
13と、セキュリティレベル認証部414と、入出力イ
ンターフェース415とを含む。バッファRAM412
は、転送用暗号処理部111または入出力インターフェ
ース415から格納用暗号処理部413へ転送されるデ
ータおよび格納用暗号処理部413から転送用暗号処理
部111または入出力インターフェース415へ転送さ
れるデータを一時的に蓄積する。格納用暗号処理部41
3は、バッファRAM412に蓄積されたデータを格納
鍵を用いて暗号化してフラッシュメモリチップ120へ
転送する。また格納用暗号処理部413は、フラッシュ
メモリチップ120から読み出されたデータを、当該デ
ータの暗号化の際に用いたのと同一の格納鍵を用いて復
号化する。セキュリティレベル認証部414は、フラッ
シュメモリ120に格納されたデータの読み出し要求ま
たは変更(書き換え)要求があると、相互認証の有無を
判断して当該要求元のデジタル機器が相互認証を行うデ
ジタル機器200であるか相互認証を行わないデジタル
機器500であるかを識別する。そして、当該データに
付加されているセキュリティ情報をフラッシュメモリ1
20から読み出して認識し、当該データのデジタル機器
への読み出しの許可/不許可および当該データの変更の
許可/不許可をこの認識した情報に応じて選択する。
【0057】<フラッシュメモリチップ120へのダウ
ンロード>次に、メモリカード400内部のフラッシュ
メモリ120へのデータのダウンロードについて説明す
る。ここでは、デジタル機器200内のアプリケーショ
ンA〜Cをメモリカード400のフラッシュメモリ12
0にダウンロードする場合を例にして説明する。
ンロード>次に、メモリカード400内部のフラッシュ
メモリ120へのデータのダウンロードについて説明す
る。ここでは、デジタル機器200内のアプリケーショ
ンA〜Cをメモリカード400のフラッシュメモリ12
0にダウンロードする場合を例にして説明する。
【0058】デジタル機器200内のアプリケーション
A〜Cにはセキュリティレベルを示す情報(セキュリテ
ィ情報)が付加されている。セキュリティレベルは、デ
ータの読み出し・変更の許可/不許可を示すものであ
る。このシステムでは、以下に示すような3段階のセキ
ュリティレベル(セキュリティレベル1〜3)が設定さ
れている。 ・セキュリティレベル1 相互認証を行わないデジタル機器からのデータ読み出し
要求・変更要求は許可しない。相互認証を行うデジタル
機器からのデータ読み出し要求・変更要求は許可する。 ・セキュリティレベル2 相互認証を行わないデジタル機器からのデータ読み出し
要求は許可するが変更要求は許可しない。相互認証を行
うデジタル機器からのデータ読み出し要求・変更要求は
許可する。 ・セキュリティレベル3 相互認証を行わないデジタル機器および相互認証を行う
デジタル機器からのデータ読み出し要求・変更要求を許
可する。
A〜Cにはセキュリティレベルを示す情報(セキュリテ
ィ情報)が付加されている。セキュリティレベルは、デ
ータの読み出し・変更の許可/不許可を示すものであ
る。このシステムでは、以下に示すような3段階のセキ
ュリティレベル(セキュリティレベル1〜3)が設定さ
れている。 ・セキュリティレベル1 相互認証を行わないデジタル機器からのデータ読み出し
要求・変更要求は許可しない。相互認証を行うデジタル
機器からのデータ読み出し要求・変更要求は許可する。 ・セキュリティレベル2 相互認証を行わないデジタル機器からのデータ読み出し
要求は許可するが変更要求は許可しない。相互認証を行
うデジタル機器からのデータ読み出し要求・変更要求は
許可する。 ・セキュリティレベル3 相互認証を行わないデジタル機器および相互認証を行う
デジタル機器からのデータ読み出し要求・変更要求を許
可する。
【0059】ここでは、アプリケーションAにはセキュ
リティレベル1のセキュリティ情報が付加されている。
アプリケーションBにはセキュリティレベル2のセキュ
リティ情報が付加されている。アプリケーションCには
セキュリティレベル3のセキュリティ情報が付加されて
いる。
リティレベル1のセキュリティ情報が付加されている。
アプリケーションBにはセキュリティレベル2のセキュ
リティ情報が付加されている。アプリケーションCには
セキュリティレベル3のセキュリティ情報が付加されて
いる。
【0060】まず、デジタル機器200の転送用暗号処
理部210において、アプリケーションA(セキュリテ
ィ情報を含む)がセッション鍵を用いて暗号化されてメ
モリカード400に転送される。
理部210において、アプリケーションA(セキュリテ
ィ情報を含む)がセッション鍵を用いて暗号化されてメ
モリカード400に転送される。
【0061】デジタル機器200から転送されたアプリ
ケーションA(セキュリティ情報を含む。)は、メモリ
カード400の転送用暗号処理部111においてセッシ
ョン鍵を用いて復号化される。復号されたアプリケーシ
ョンA(セキュリティ情報を含む。)はバッファRAM
412に一時的に蓄積される。
ケーションA(セキュリティ情報を含む。)は、メモリ
カード400の転送用暗号処理部111においてセッシ
ョン鍵を用いて復号化される。復号されたアプリケーシ
ョンA(セキュリティ情報を含む。)はバッファRAM
412に一時的に蓄積される。
【0062】バッファRAM412に蓄積されたアプリ
ケーションA(セキュリティ情報を含む。)は、格納用
暗号処理部413において格納鍵Aを用いて暗号化され
てフラッシュメモリ120に転送される。これにより、
格納鍵Aを用いて暗号化されたアプリケーションA(セ
キュリティ情報を含む。)がフラッシュメモリ120に
記録される。同様にして、アプリケーションBおよびC
(セキュリティ情報を含む。)がフラッシュメモリ12
0に記録される。
ケーションA(セキュリティ情報を含む。)は、格納用
暗号処理部413において格納鍵Aを用いて暗号化され
てフラッシュメモリ120に転送される。これにより、
格納鍵Aを用いて暗号化されたアプリケーションA(セ
キュリティ情報を含む。)がフラッシュメモリ120に
記録される。同様にして、アプリケーションBおよびC
(セキュリティ情報を含む。)がフラッシュメモリ12
0に記録される。
【0063】このようにフラッシュメモリ120には、
セキュリティ情報が付加されたアプリケーションA〜C
が格納される。
セキュリティ情報が付加されたアプリケーションA〜C
が格納される。
【0064】<フラッシュメモリ120に格納されたデ
ータの読み出しおよび変更>フラッシュメモリ120内
のアプリケーションの読み出し要求または変更要求がデ
ジタル機器からメモリカード400に与えられるとセキ
ュリティレベル認証部414は、当該要求元のデジタル
機器との間での相互認証の有無を判断する。これにより
セキュリティレベル認証部414は、当該要求元のデジ
タル機器がメモリカード400との間で相互認証を行う
タイプのデジタル機器200であるか相互認証を行わな
いタイプのデジタル機器500であるかを識別する。
ータの読み出しおよび変更>フラッシュメモリ120内
のアプリケーションの読み出し要求または変更要求がデ
ジタル機器からメモリカード400に与えられるとセキ
ュリティレベル認証部414は、当該要求元のデジタル
機器との間での相互認証の有無を判断する。これにより
セキュリティレベル認証部414は、当該要求元のデジ
タル機器がメモリカード400との間で相互認証を行う
タイプのデジタル機器200であるか相互認証を行わな
いタイプのデジタル機器500であるかを識別する。
【0065】次にセキュリティレベル認証部414は、
読み出しまたは変更が要求されているアプリケーション
に付加されたセキュリティ情報をフラッシュメモリ12
0から格納用暗号処理部413を介してバッファRAM
412に読み出す。バッファRAM412に読み出され
たセキュリティ情報に基づいてセキュリティレベル認証
部414は、読み出しまたは変更が要求されているアプ
リケーションのセキュリティレベルを認識する。
読み出しまたは変更が要求されているアプリケーション
に付加されたセキュリティ情報をフラッシュメモリ12
0から格納用暗号処理部413を介してバッファRAM
412に読み出す。バッファRAM412に読み出され
たセキュリティ情報に基づいてセキュリティレベル認証
部414は、読み出しまたは変更が要求されているアプ
リケーションのセキュリティレベルを認識する。
【0066】セキュリティレベル認証部414は、上述
のように識別したデジタル機器および認識したセキュリ
ティレベルに応じて、要求元のデジタル機器に対するデ
ータ読み出しおよび変更を以下のように制限する。 ・セキュリティレベル1の場合 これは、アプリケーションAの読み出し要求または変更
要求があった場合に相当する。
のように識別したデジタル機器および認識したセキュリ
ティレベルに応じて、要求元のデジタル機器に対するデ
ータ読み出しおよび変更を以下のように制限する。 ・セキュリティレベル1の場合 これは、アプリケーションAの読み出し要求または変更
要求があった場合に相当する。
【0067】要求元が相互認証を行わないデジタル機器
500であるときは、アプリケーションAの読み出しお
よび変更を一切許可しない。具体的には、入出力インタ
ーフェース415の動作を止める制御を行う。この結
果、デジタル機器500からはフラッシュメモリ120
に格納されたアプリケーションAの内容を参照すること
も変更することもできない。
500であるときは、アプリケーションAの読み出しお
よび変更を一切許可しない。具体的には、入出力インタ
ーフェース415の動作を止める制御を行う。この結
果、デジタル機器500からはフラッシュメモリ120
に格納されたアプリケーションAの内容を参照すること
も変更することもできない。
【0068】一方、要求元が相互認証を行うデジタル機
器200であるときは、アプリケーションAの読み出し
および変更を許可する。これにより、フラッシュメモリ
120に格納されたアプリケーションAの読み出しおよ
び変更が可能になる。すなわち、デジタル機器200か
らはフラッシュメモリ120に格納されたアプリケーシ
ョンAの内容を参照することも変更することもできる。 ・セキュリティレベル2の場合 これは、アプリケーションBの読み出し要求または変更
要求があった場合に相当する。
器200であるときは、アプリケーションAの読み出し
および変更を許可する。これにより、フラッシュメモリ
120に格納されたアプリケーションAの読み出しおよ
び変更が可能になる。すなわち、デジタル機器200か
らはフラッシュメモリ120に格納されたアプリケーシ
ョンAの内容を参照することも変更することもできる。 ・セキュリティレベル2の場合 これは、アプリケーションBの読み出し要求または変更
要求があった場合に相当する。
【0069】要求元が相互認証を行わないデジタル機器
500であるときは、アプリケーションBの読み出しは
許可するが変更は許可しない。具体的には、変更要求が
あったときのみ入出力インターフェース415の動作を
止める制御を行う。この結果、デジタル機器500から
はフラッシュメモリ120に格納されたアプリケーショ
ンBの内容を参照することはできるが変更することはで
きない。
500であるときは、アプリケーションBの読み出しは
許可するが変更は許可しない。具体的には、変更要求が
あったときのみ入出力インターフェース415の動作を
止める制御を行う。この結果、デジタル機器500から
はフラッシュメモリ120に格納されたアプリケーショ
ンBの内容を参照することはできるが変更することはで
きない。
【0070】一方、要求元が相互認証を行うデジタル機
器200であるときは、アプリケーションAの読み出し
および変更を許可する。この結果、デジタル機器200
からはフラッシュメモリ120に格納されたアプリケー
ションAの内容を参照することも変更することもでき
る。 ・セキュリティレベル3の場合 これは、アプリケーションCの読み出し要求または変更
要求があった場合に相当する。
器200であるときは、アプリケーションAの読み出し
および変更を許可する。この結果、デジタル機器200
からはフラッシュメモリ120に格納されたアプリケー
ションAの内容を参照することも変更することもでき
る。 ・セキュリティレベル3の場合 これは、アプリケーションCの読み出し要求または変更
要求があった場合に相当する。
【0071】この場合には、要求元がデジタル機器20
0であるときもデジタル機器500であるときもアプリ
ケーションCの読み出しおよび変更を許可する。この結
果、デジタル機器200からもデジタル機器500から
もフラッシュメモリ120に格納されたアプリケーショ
ンCの内容を参照および変更することができる。
0であるときもデジタル機器500であるときもアプリ
ケーションCの読み出しおよび変更を許可する。この結
果、デジタル機器200からもデジタル機器500から
もフラッシュメモリ120に格納されたアプリケーショ
ンCの内容を参照および変更することができる。
【0072】<効果>以上のように第3の実施形態のメ
モリカードシステムによれば、フラッシュメモリ120
に格納されるアプリケーションA〜Cにセキュリティレ
ベルを設定し、このセキュリティレベルに応じてアプリ
ケーションA〜Cを保護することができる。たとえば電
子マネーやポイントなどのアプリケーションをフラッシ
ュメモリ120に格納する場合には、特定のデジタル機
器に対してのみアプリケーションの内容の変更(マネー
情報やポイント情報の増減など)を許可すべきである。
その一方で、内容(マネー情報やポイント情報など)の
参照については特定のデジタル機器以外に許可してもよ
い場合がある。このようなときはアプリケーションのセ
キュリティレベルをレベル2に設定すればよい。これに
より、アプリケーションの内容を保護しつつ特定のデジ
タル機器以外の機器でも内容を参照することができる。
モリカードシステムによれば、フラッシュメモリ120
に格納されるアプリケーションA〜Cにセキュリティレ
ベルを設定し、このセキュリティレベルに応じてアプリ
ケーションA〜Cを保護することができる。たとえば電
子マネーやポイントなどのアプリケーションをフラッシ
ュメモリ120に格納する場合には、特定のデジタル機
器に対してのみアプリケーションの内容の変更(マネー
情報やポイント情報の増減など)を許可すべきである。
その一方で、内容(マネー情報やポイント情報など)の
参照については特定のデジタル機器以外に許可してもよ
い場合がある。このようなときはアプリケーションのセ
キュリティレベルをレベル2に設定すればよい。これに
より、アプリケーションの内容を保護しつつ特定のデジ
タル機器以外の機器でも内容を参照することができる。
【0073】また、フラッシュメモリ120内の余った
容量をユーザエリアとしてPC等のデジタル機器で利用
することができる。
容量をユーザエリアとしてPC等のデジタル機器で利用
することができる。
【0074】また、デジタル機器200を個人で保有し
た場合には自由にセキュリティレベルを設定でき、個人
情報を保護することが可能である。
た場合には自由にセキュリティレベルを設定でき、個人
情報を保護することが可能である。
【0075】(第4の実施形態)
<メモリカードシステムの全体構成>図4は、この発明
の第4の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図4に示すシステムでは、
図3に示したシステムの構成に加えて、メモリカード4
00のコントローラチップ410内に格納鍵作成部41
6を設けている。
の第4の実施形態によるメモリカードシステムの全体構
成を示すブロック図である。図4に示すシステムでは、
図3に示したシステムの構成に加えて、メモリカード4
00のコントローラチップ410内に格納鍵作成部41
6を設けている。
【0076】コントローラチップ410内のセキュリテ
ィレベル認証部414は、転送用暗号処理部111にお
いて復号されてバッファRAM412に蓄積されるアプ
リケーションのセキュリティ情報を確認(認識)する。
ィレベル認証部414は、転送用暗号処理部111にお
いて復号されてバッファRAM412に蓄積されるアプ
リケーションのセキュリティ情報を確認(認識)する。
【0077】格納鍵作成部416は、アプリケーション
ごとに異なる格納鍵を準備し、準備した格納鍵に、セキ
ュリティレベル認証部414によって確認された当該ア
プリケーションのセキュリティ情報を付加する(対応づ
ける)。このように、格納鍵作成部416は、セキュリ
ティ情報が付加された格納鍵をアプリケーションごとに
生成する。格納鍵作成部416によって生成された格納
鍵(セキュリティ情報が付加されている)は、EEPR
OM417に記録される。
ごとに異なる格納鍵を準備し、準備した格納鍵に、セキ
ュリティレベル認証部414によって確認された当該ア
プリケーションのセキュリティ情報を付加する(対応づ
ける)。このように、格納鍵作成部416は、セキュリ
ティ情報が付加された格納鍵をアプリケーションごとに
生成する。格納鍵作成部416によって生成された格納
鍵(セキュリティ情報が付加されている)は、EEPR
OM417に記録される。
【0078】セキュリティレベル認証部414は、フラ
ッシュメモリ120に格納されたデータの読み出し要求
または変更(書き換え)要求があると、相互認証の有無
を判断して当該要求元のデジタル機器が相互認証を行う
デジタル機器200であるか相互認証を行わないデジタ
ル機器500であるかを識別する。そして、当該データ
に対応するセキュリティ情報を格納鍵に基づいてEEP
ROM417から読み出して認識し、当該データのデジ
タル機器への読み出しの許可/不許可および当該データ
の変更の許可/不許可をこの認識した情報に応じて選択
する。
ッシュメモリ120に格納されたデータの読み出し要求
または変更(書き換え)要求があると、相互認証の有無
を判断して当該要求元のデジタル機器が相互認証を行う
デジタル機器200であるか相互認証を行わないデジタ
ル機器500であるかを識別する。そして、当該データ
に対応するセキュリティ情報を格納鍵に基づいてEEP
ROM417から読み出して認識し、当該データのデジ
タル機器への読み出しの許可/不許可および当該データ
の変更の許可/不許可をこの認識した情報に応じて選択
する。
【0079】<フラッシュメモリチップ120へのダウ
ンロード>次に、メモリカード400内部のフラッシュ
メモリ120へのデータのダウンロードについて説明す
る。ここでは、デジタル機器200内のアプリケーショ
ンA〜Cをメモリカード400のフラッシュメモリ12
0にダウンロードする場合を例にして説明する。
ンロード>次に、メモリカード400内部のフラッシュ
メモリ120へのデータのダウンロードについて説明す
る。ここでは、デジタル機器200内のアプリケーショ
ンA〜Cをメモリカード400のフラッシュメモリ12
0にダウンロードする場合を例にして説明する。
【0080】第3の実施の形態と同様に、デジタル機器
200内のアプリケーションA〜Cにはセキュリティレ
ベル1〜3のセキュリティ情報が付加されている。
200内のアプリケーションA〜Cにはセキュリティレ
ベル1〜3のセキュリティ情報が付加されている。
【0081】まず、デジタル機器200の転送用暗号処
理部210において、アプリケーションA(セキュリテ
ィ情報を含む)がセッション鍵を用いて暗号化されてメ
モリカード400に転送される。
理部210において、アプリケーションA(セキュリテ
ィ情報を含む)がセッション鍵を用いて暗号化されてメ
モリカード400に転送される。
【0082】デジタル機器200から転送されたアプリ
ケーションA(セキュリティ情報を含む。)は、メモリ
カード400の転送用暗号処理部111においてセッシ
ョン鍵を用いて復号化される。復号されたアプリケーシ
ョンA(セキュリティ情報を含む。)はバッファRAM
412に一時的に蓄積される。
ケーションA(セキュリティ情報を含む。)は、メモリ
カード400の転送用暗号処理部111においてセッシ
ョン鍵を用いて復号化される。復号されたアプリケーシ
ョンA(セキュリティ情報を含む。)はバッファRAM
412に一時的に蓄積される。
【0083】バッファRAM412に蓄積されたアプリ
ケーションAのセキュリティ情報がセキュリティレベル
認証部414によって確認(認識)される。
ケーションAのセキュリティ情報がセキュリティレベル
認証部414によって確認(認識)される。
【0084】そして格納鍵作成部416において、アプ
リケーションAを暗号化するための格納鍵Aが準備さ
れ、この格納鍵AにアプリケーションAのセキュリティ
情報が付加される。アプリケーションAのセキュリティ
情報(セキュリティレベル1)が付加された格納鍵Aは
EEPROM417に格納される。
リケーションAを暗号化するための格納鍵Aが準備さ
れ、この格納鍵AにアプリケーションAのセキュリティ
情報が付加される。アプリケーションAのセキュリティ
情報(セキュリティレベル1)が付加された格納鍵Aは
EEPROM417に格納される。
【0085】バッファRAM412に蓄積されたアプリ
ケーションA(セキュリティ情報を含まない。)は、格
納用暗号処理部413において格納鍵A(EEPROM
417に格納されている。)を用いて暗号化されてフラ
ッシュメモリ120に転送される。これにより、格納鍵
Aを用いて暗号化されたアプリケーションA(セキュリ
ティ情報を含まない。)がフラッシュメモリ120に記
録される。
ケーションA(セキュリティ情報を含まない。)は、格
納用暗号処理部413において格納鍵A(EEPROM
417に格納されている。)を用いて暗号化されてフラ
ッシュメモリ120に転送される。これにより、格納鍵
Aを用いて暗号化されたアプリケーションA(セキュリ
ティ情報を含まない。)がフラッシュメモリ120に記
録される。
【0086】同様にして、アプリケーションBのセキュ
リティ情報(セキュリティレベル2)が付加された格納
鍵BおよびアプリケーションCのセキュリティ情報(セ
キュリティレベル3)が付加された格納鍵CがEEPR
OM417に格納され、暗号化されたアプリケーション
BおよびC(セキュリティ情報を含まない。)がフラッ
シュメモリ120に記録される。
リティ情報(セキュリティレベル2)が付加された格納
鍵BおよびアプリケーションCのセキュリティ情報(セ
キュリティレベル3)が付加された格納鍵CがEEPR
OM417に格納され、暗号化されたアプリケーション
BおよびC(セキュリティ情報を含まない。)がフラッ
シュメモリ120に記録される。
【0087】<フラッシュメモリ120に格納されたデ
ータの読み出しおよび変更>フラッシュメモリ120内
のアプリケーションの読み出し要求または変更要求がデ
ジタル機器からメモリカード400に与えられるとセキ
ュリティレベル認証部414は、当該要求元のデジタル
機器との間での相互認証の有無を判断する。これにより
セキュリティレベル認証部414は、当該要求元のデジ
タル機器がメモリカード400との間で相互認証を行う
タイプのデジタル機器200であるか相互認証を行わな
いタイプのデジタル機器500であるかを識別する。
ータの読み出しおよび変更>フラッシュメモリ120内
のアプリケーションの読み出し要求または変更要求がデ
ジタル機器からメモリカード400に与えられるとセキ
ュリティレベル認証部414は、当該要求元のデジタル
機器との間での相互認証の有無を判断する。これにより
セキュリティレベル認証部414は、当該要求元のデジ
タル機器がメモリカード400との間で相互認証を行う
タイプのデジタル機器200であるか相互認証を行わな
いタイプのデジタル機器500であるかを識別する。
【0088】次にセキュリティレベル認証部414は、
読み出しまたは変更が要求されているアプリケーション
に対応するセキュリティ情報を格納鍵に基づいてEEP
ROM417からバッファRAM412に読み出す。バ
ッファRAM412に読み出されたセキュリティ情報に
基づいてセキュリティレベル認証部414は、読み出し
または変更が要求されているアプリケーションのセキュ
リティレベルを認識する。
読み出しまたは変更が要求されているアプリケーション
に対応するセキュリティ情報を格納鍵に基づいてEEP
ROM417からバッファRAM412に読み出す。バ
ッファRAM412に読み出されたセキュリティ情報に
基づいてセキュリティレベル認証部414は、読み出し
または変更が要求されているアプリケーションのセキュ
リティレベルを認識する。
【0089】セキュリティレベル認証部414は、上述
のように識別したデジタル機器および認識したセキュリ
ティレベルに応じて、要求元のデジタル機器に対するデ
ータ読み出しおよび変更を第3の実施の形態におけるの
と同様にして制限する。
のように識別したデジタル機器および認識したセキュリ
ティレベルに応じて、要求元のデジタル機器に対するデ
ータ読み出しおよび変更を第3の実施の形態におけるの
と同様にして制限する。
【0090】<効果>第4の実施形態のメモリカードシ
ステムでは、アプリケーションのセキュリティ情報をコ
ントローラチップ410内部のEEPROM417に格
納している。ゆえに、コントローラチップ410の外部
からセキュリティ情報を解読することは困難である。こ
の結果、フラッシュメモリ120に記録されたデータの
安全性が向上する。
ステムでは、アプリケーションのセキュリティ情報をコ
ントローラチップ410内部のEEPROM417に格
納している。ゆえに、コントローラチップ410の外部
からセキュリティ情報を解読することは困難である。こ
の結果、フラッシュメモリ120に記録されたデータの
安全性が向上する。
【図1】 この発明の第1の実施形態によるメモリカー
ドシステムの全体構成を示すブロック図である。
ドシステムの全体構成を示すブロック図である。
【図2】 この発明の第2の実施形態によるメモリカー
ドシステムの全体構成を示すブロック図である。
ドシステムの全体構成を示すブロック図である。
【図3】 この発明の第3の実施形態によるメモリカー
ドシステムの全体構成を示すブロック図である。
ドシステムの全体構成を示すブロック図である。
【図4】 この発明の第4の実施形態によるメモリカー
ドシステムの全体構成を示すブロック図である。
ドシステムの全体構成を示すブロック図である。
100 メモリカード、110 コントローラチップ、
120 フラッシュメモリチップ、111 転送用暗号
処理部(第1の暗号処理部)、113,313,413
格納用暗号処理部(第2の暗号処理部)。
120 フラッシュメモリチップ、111 転送用暗号
処理部(第1の暗号処理部)、113,313,413
格納用暗号処理部(第2の暗号処理部)。
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 杉田 亮一
大阪府門真市大字門真1006番地 松下電器
産業株式会社内
(72)発明者 水嶋 美紀
大阪府門真市大字門真1006番地 松下電器
産業株式会社内
Fターム(参考) 5B017 AA01 BA06 BA07 CA14 CA15
CA16
5B035 AA13 BB09 CA11 CA38
5B082 EA11 GA11
5J104 AA36 DA02 NA02 NA03 NA33
PA14
Claims (6)
- 【請求項1】 不揮発性メモリチップとコントローラチ
ップとを有するメモリカードであって、 前記コントローラチップは、 セッションごとに異なる第1の鍵を用いて暗号化された
前記メモリカードへの入力データを当該第1の鍵を用い
て復号化する第1の暗号処理部と、 前記第1の暗号処理部によって復号されたデータを第2
の鍵を用いて暗号化する第2の暗号処理部とを含み、 前記不揮発性メモリチップは、 前記第2の暗号処理部によって暗号化されたデータを格
納することを特徴とするメモリカード。 - 【請求項2】 請求項1において、 前記第2の暗号処理部は、 前記第1の暗号処理部によって復号されたデータが属す
るアプリケーションに応じた鍵を前記第2の鍵として用
いることを特徴とするメモリカード。 - 【請求項3】 請求項1において、 前記第2の暗号処理部は、 前記第1の暗号処理部によって復号されたデータが属す
るアプリケーションに応じた暗号化方式で当該データを
暗号化することを特徴とするメモリカード。 - 【請求項4】 請求項1において、 前記コントローラチップはセキュリティレベル認証部を
さらに含み、 前記セキュリティレベル認証部は、 前記不揮発性メモリチップに格納されているデータの読
み出し要求または書き換え要求があると当該データにつ
いてのセキュリティレベルを認識し、認識したセキュリ
ティレベルにおいて読み出しまたは書き換えが許可され
ているときは当該データの読み出しまたは書き換えを許
可し、 前記セキュリティレベルは、 読み出しおよび/または書き換えを制限するレベルを示
すことを特徴とするメモリカード。 - 【請求項5】 請求項1において、 前記メモリカードは、 前記第1の暗号処理部によって復号されたデータのセキ
ュリティレベルを認識するセキュリティレベル認証部
と、 前記セキュリティレベル認証部によって認識されたセキ
ュリティレベルに応じた鍵を生成する鍵生成部とをさら
に備え、 前記セキュリティレベルは、 読み出しおよび/または書き換えを制限するレベルを示
し、 前記第2の暗号処理部は、 前記鍵生成部によって生成された鍵を前記第2の鍵とし
て用いることを特徴とするメモリカード。 - 【請求項6】 請求項5において、 前記セキュリティレベル認証部は、 前記不揮発性メモリチップに格納されているデータの読
み出し要求または書き換え要求があると、当該データに
ついてのセキュリティレベルを前記第2の鍵に基づいて
認識し、認識したセキュリティレベルにおいて読み出し
または書き換えが許可されているときは当該データの読
み出しまたは書き換えを許可することを特徴とするメモ
リカード。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002053091A JP2003256282A (ja) | 2002-02-28 | 2002-02-28 | メモリカード |
EP02015079A EP1341071A2 (en) | 2002-02-28 | 2002-07-05 | Memory card |
CN02141389A CN1441385A (zh) | 2002-02-28 | 2002-07-09 | 存储卡 |
US10/193,297 US20030163717A1 (en) | 2002-02-28 | 2002-07-12 | Memory card |
KR1020020040539A KR20030071460A (ko) | 2002-02-28 | 2002-07-12 | 메모리카드 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002053091A JP2003256282A (ja) | 2002-02-28 | 2002-02-28 | メモリカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003256282A true JP2003256282A (ja) | 2003-09-10 |
Family
ID=27678544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002053091A Withdrawn JP2003256282A (ja) | 2002-02-28 | 2002-02-28 | メモリカード |
Country Status (5)
Country | Link |
---|---|
US (1) | US20030163717A1 (ja) |
EP (1) | EP1341071A2 (ja) |
JP (1) | JP2003256282A (ja) |
KR (1) | KR20030071460A (ja) |
CN (1) | CN1441385A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318580A (ja) * | 2004-04-14 | 2005-11-10 | Ma Com Inc | 安全な無線通信用の汎用マイクロフォン |
JP2007159009A (ja) * | 2005-12-08 | 2007-06-21 | Ricoh Co Ltd | チケット保護方法およびクライアント |
WO2008026692A1 (fr) * | 2006-08-31 | 2008-03-06 | Yoshikawa Rf Systems Co., Ltd. | Porteuse de données et système de porteuse de données |
WO2008066034A1 (fr) * | 2006-11-27 | 2008-06-05 | Yoshikawa Rf Systems Co., Ltd. | Porteuse de données et système de porteuse de données |
KR100836758B1 (ko) * | 2006-09-11 | 2008-06-10 | 삼성전자주식회사 | 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법 |
JP2008524969A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | イン−ストリームデータ暗号化/復号の機能を有するメモリシステム |
CN100428187C (zh) * | 2004-05-20 | 2008-10-22 | 株式会社瑞萨科技 | 非易失性存储器设备 |
JP2010028485A (ja) * | 2008-07-18 | 2010-02-04 | Toshiba Corp | 情報処理装置、認証方法及び記憶媒体 |
JP2011030275A (ja) * | 2010-10-26 | 2011-02-10 | Toshiba Corp | 情報処理装置 |
JP2011217182A (ja) * | 2010-03-31 | 2011-10-27 | Toshiba Corp | メモリチップ、情報記憶システム、読み出し装置 |
JP2012142901A (ja) * | 2011-01-06 | 2012-07-26 | Fujitsu Semiconductor Ltd | 情報処理システム、及び情報処理方法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1270235C (zh) * | 2002-06-30 | 2006-08-16 | 深圳市朗科科技有限公司 | 实现信息提示的半导体存储方法及装置 |
US7251832B2 (en) * | 2003-03-13 | 2007-07-31 | Drm Technologies, Llc | Secure streaming container |
DE10319271A1 (de) * | 2003-04-29 | 2004-11-25 | Infineon Technologies Ag | Speicher-Schaltungsanordnung und Verfahren zur Herstellung |
TW200502758A (en) * | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
CA2536502A1 (en) | 2003-08-29 | 2005-03-10 | Tgbw Inc. | Flash memory distribution of digital content |
JP2005108063A (ja) * | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 暗号化データ変換装置を利用した電子自治体共用サーバ及び暗号化データ復号化装置を利用した電子自治体用端末 |
US6926199B2 (en) * | 2003-11-25 | 2005-08-09 | Segwave, Inc. | Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices |
JP2005260509A (ja) * | 2004-03-10 | 2005-09-22 | Toshiba Corp | 暗号化装置と画像形成装置 |
JP4279185B2 (ja) * | 2004-03-29 | 2009-06-17 | 富士フイルム株式会社 | マルチカード |
JP5150116B2 (ja) * | 2006-03-31 | 2013-02-20 | パナソニック株式会社 | Icカード及び読み書き装置 |
ATE478391T1 (de) * | 2006-04-10 | 2010-09-15 | Nxp Bv | Sicherheitsspeicherung elektronischer schlüssel innerhalb flüchtiger speicher |
US8510846B1 (en) * | 2006-06-29 | 2013-08-13 | Google Inc. | Data encryption and isolation |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
FR2921175A1 (fr) * | 2007-09-14 | 2009-03-20 | Sagem Securite Sa | Carte a circuit integre a tampon d'entree/sortie securise |
US7529932B1 (en) | 2008-03-31 | 2009-05-05 | International Business Machines Corporation | Removable medium and system and method for writing data to same |
FR2955189B1 (fr) | 2009-11-12 | 2012-03-09 | St Microelectronics Rousset | Procede securise de traitement d'un contenu memorise au sein d'un composant, et composant correspondant |
US9330244B2 (en) * | 2011-12-15 | 2016-05-03 | Kabushiki Kaisha Toshiba | Controller and method of storage apparatus |
CN107872458B (zh) * | 2017-11-10 | 2019-07-12 | 恒宝股份有限公司 | 一种芯片及其访问方法 |
US11809611B2 (en) * | 2020-02-24 | 2023-11-07 | Microsoft Technology Licensing, Llc | Protecting device detachment with bus encryption |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2568032B1 (fr) * | 1984-07-20 | 1989-05-19 | Lewiner Jacques | Dispositif de verrouillage code, notamment a clavier |
US5841868A (en) * | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US6070198A (en) * | 1995-10-19 | 2000-05-30 | Hewlett-Packard Company | Encryption with a streams-based protocol stack |
US5724428A (en) * | 1995-11-01 | 1998-03-03 | Rsa Data Security, Inc. | Block encryption algorithm with data-dependent rotations |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
JP4743984B2 (ja) * | 2001-03-23 | 2011-08-10 | 三洋電機株式会社 | データ記録装置 |
-
2002
- 2002-02-28 JP JP2002053091A patent/JP2003256282A/ja not_active Withdrawn
- 2002-07-05 EP EP02015079A patent/EP1341071A2/en not_active Withdrawn
- 2002-07-09 CN CN02141389A patent/CN1441385A/zh active Pending
- 2002-07-12 US US10/193,297 patent/US20030163717A1/en not_active Abandoned
- 2002-07-12 KR KR1020020040539A patent/KR20030071460A/ko not_active Application Discontinuation
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318580A (ja) * | 2004-04-14 | 2005-11-10 | Ma Com Inc | 安全な無線通信用の汎用マイクロフォン |
CN100428187C (zh) * | 2004-05-20 | 2008-10-22 | 株式会社瑞萨科技 | 非易失性存储器设备 |
JP2008524969A (ja) * | 2004-12-21 | 2008-07-10 | サンディスク コーポレーション | イン−ストリームデータ暗号化/復号の機能を有するメモリシステム |
JP2007159009A (ja) * | 2005-12-08 | 2007-06-21 | Ricoh Co Ltd | チケット保護方法およびクライアント |
WO2008026692A1 (fr) * | 2006-08-31 | 2008-03-06 | Yoshikawa Rf Systems Co., Ltd. | Porteuse de données et système de porteuse de données |
US8109445B2 (en) | 2006-08-31 | 2012-02-07 | Yoshikawa Rf Systems Co., Ltd. | Data carrier and data carrier system |
US8054972B2 (en) | 2006-09-11 | 2011-11-08 | Samsung Electronics Co., Ltd. | Encryption processor of memory card and method for writing and reading data using the same |
CN101149709B (zh) * | 2006-09-11 | 2011-07-06 | 三星电子株式会社 | 存储卡的加密处理器和使用其进行数据读写的方法 |
KR100836758B1 (ko) * | 2006-09-11 | 2008-06-10 | 삼성전자주식회사 | 메모리 카드의 암호화 장치 및 그것에 따른 데이터 기입 및독출 방법 |
WO2008066034A1 (fr) * | 2006-11-27 | 2008-06-05 | Yoshikawa Rf Systems Co., Ltd. | Porteuse de données et système de porteuse de données |
US8497763B2 (en) | 2006-11-27 | 2013-07-30 | Yoshikawa Rf Systems Co., Ltd. | Data carrier and data carrier system |
JP2010028485A (ja) * | 2008-07-18 | 2010-02-04 | Toshiba Corp | 情報処理装置、認証方法及び記憶媒体 |
JP4620146B2 (ja) * | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
US8312294B2 (en) | 2008-07-18 | 2012-11-13 | Kabushiki Kaisha Toshiba | Information processing apparatus, authentication method, and storage medium |
JP2011217182A (ja) * | 2010-03-31 | 2011-10-27 | Toshiba Corp | メモリチップ、情報記憶システム、読み出し装置 |
JP2011030275A (ja) * | 2010-10-26 | 2011-02-10 | Toshiba Corp | 情報処理装置 |
JP2012142901A (ja) * | 2011-01-06 | 2012-07-26 | Fujitsu Semiconductor Ltd | 情報処理システム、及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20030071460A (ko) | 2003-09-03 |
CN1441385A (zh) | 2003-09-10 |
EP1341071A2 (en) | 2003-09-03 |
US20030163717A1 (en) | 2003-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003256282A (ja) | メモリカード | |
US7058818B2 (en) | Integrated circuit for digital rights management | |
US7162645B2 (en) | Storage device including a non-volatile memory | |
CN100514471C (zh) | 用器件访问移动介质上的加密内容的方法和系统 | |
JP3389186B2 (ja) | 半導体メモリカード及び読み出し装置 | |
AU2005248693B2 (en) | Apparatus and method for operating plural applications between portable storage device and digital device | |
US8533807B2 (en) | Methods for accessing content based on a session ticket | |
JP2003233795A (ja) | 半導体メモリカード及び読み出し装置 | |
TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
JP2010509696A (ja) | コンテンツを別のメモリデバイスに結合する方法および装置 | |
US20080112566A1 (en) | Apparatuses for accessing content based on a session ticket | |
US20080114686A1 (en) | Apparatuses for linking content with license | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
JP2006146608A (ja) | メモリ情報保護システムおよびメモリ情報の保護方法 | |
JP2006227679A (ja) | Usbメモリキー | |
US20080112562A1 (en) | Methods for linking content with license | |
KR101450131B1 (ko) | 세션 티켓을 바탕으로 콘텐트에 액세스하기 위한 방법과 장치 | |
KR101776845B1 (ko) | 키 조작에 대한 보호 | |
JP2010193341A (ja) | 情報処理装置及び改竄無効化回路 | |
JP2010086309A (ja) | 携帯型コンテンツ管理装置 | |
JP2010510575A (ja) | コンテンツをライセンスとリンクさせる方法および装置 | |
KR20080032786A (ko) | D r m이 적용된 컨텐츠를 안전하게 저장 및 사용하기 위한포터블 저장매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041216 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20050525 |