JP2003337749A - セキュアデバイス - Google Patents

セキュアデバイス

Info

Publication number
JP2003337749A
JP2003337749A JP2003067248A JP2003067248A JP2003337749A JP 2003337749 A JP2003337749 A JP 2003337749A JP 2003067248 A JP2003067248 A JP 2003067248A JP 2003067248 A JP2003067248 A JP 2003067248A JP 2003337749 A JP2003337749 A JP 2003337749A
Authority
JP
Japan
Prior art keywords
storage
digital data
protection level
destination information
secure device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003067248A
Other languages
English (en)
Other versions
JP4350962B2 (ja
Inventor
Natsume Matsuzaki
なつめ 松崎
Kazuo Sakushima
和生 佐久嶋
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003067248A priority Critical patent/JP4350962B2/ja
Publication of JP2003337749A publication Critical patent/JP2003337749A/ja
Application granted granted Critical
Publication of JP4350962B2 publication Critical patent/JP4350962B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】TRM内に実装する記憶領域の容量を越えるプ
ログラムを、各プログラムの管理者が必要とする安全性
を確保しつつ、ダウンロードすることができるセキュア
デバイスを提供する。 【解決手段】プログラムを格納して利用に供するセキュ
アデバイス100であって、低保護レベル記憶部102
と、高保護レベル記憶部118と、格納先を特定するた
めの付加情報を含むプログラムを入手するプログラム入
手部101と、入手された付加情報により特定される記
憶部に当該付加情報に対応するプログラムを格納する付
加情報解析部111、領域検索部112、保護レベル判
定部113、及びプログラム格納部115とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツの不正
な使用を防止するための技術、及び、電子商取引(モバ
イルEC)における不正を防止する技術を備えるセキュ
アデバイスに関する。
【0002】
【従来の技術】近年、インターネット等のネットワーク
を介して、音楽コンテンツや動画像コンテンツの配信を
受けるコンテンツ配信サービス、及び、モバイルECサ
ービス等の様々な電子情報サービスが普及している。こ
れらの電子情報サービスにおいては、コンテンツの不正
な使用を防止するコンテンツ保護技術、及び、モバイル
ECにおける認証技術や課金技術等のEC保護技術が不
可欠であり、これら技術を備えるセキュアデバイスが開
発され利用されている。
【0003】例えば、利用者はこのようなセキュアデバ
イスを自分の携帯電話に装着して、外出先からコンテン
ツ配信サービスやモバイルECサービス等を安全に行う
ことができる。セキュアデバイスについては、「コンテ
ンツ配信・モバイルコマース用のセキュアマルチメディ
アカード」日立評論2001年10月号、三宅順、石原
晴次、常広隆司に、コンテンツ保護技術とEC保護技術
とを備えるセキュアマルチメディアカード(以下「SM
MC」)が記載されている。
【0004】SMMCには、JAVA(登録商標) C
ardのようにプログラムのダウンロード機能を備える
タイプがある。ここでダウンロードされるプログラム
は、新規アプリケーションプログラムや、カード内に記
録されているプログラムのバージョンアップ版等であ
る。プログラムのダウンロード機能を備えるSMMC
は、TRM(TamperResistant Mod
ule:耐タンパモジュール)内に暗号処理エンジン、
セキュリティ鍵情報、CPU、RAM、ROM、EEP
ROMを備え、また、TRM外に大容量のフラッシュメ
モリ(例えば8MBから256MB程度)を備え、CP
Uが暗号処理エンジンやセキュリティ鍵情報を用いて認
証処理や暗号処理等を制御し、また、外部よりダウンロ
ードすべきプログラムを取得してTRM内に実装するE
EPROMに記録して実行する。
【0005】ここでTRMとは、外部から本モジュール
内に記録されているデータの不正な参照や改竄などを困
難にする施策が施されたモジュールである。また、フラ
ッシュメモリには、配信対象である音楽コンテンツや動
画像コンテンツ等のデジタルデータが記録される。TR
M内に実装するEEPROMは、他のメモリと比較して
記憶容量あたりのコストが高く高価なデバイスなので、
EEPROMの容量を増やすとSMMCのコストに与え
る影響が大きい。またデバイスの特性上、TRM内に実
装するEEPROMの容量には限界があり、現状ではE
EPROMの容量が64KB程度の構成が一般的であ
る。
【0006】
【非特許文献1】「コンテンツ配信・モバイルコマース
用のセキュアマルチメディアカード」日立評論2001
年10月号、三宅順、石原晴次、常広隆司。
【0007】
【発明が解決しようとする課題】しかしながら、SMM
Cにダウンロードされるアプリケーションプログラムは
今後益々増加するものと予想されるので、現状の構成で
はアプリケーションプログラムを、TRM内に実装する
EEPROMに格納しきれなくなるのは明らかである。
【0008】また、TRM内に実装するEEPROMの
容量を超えるために記録できないアプリケーションプロ
グラムを、TRM外に実装するフラッシュメモリに記録
する方法も考えられるが、安全面を考慮すると無秩序に
このような方法を実施することはできず、少なくとも各
プログラムの管理者の承認が必要であり、安全性を確保
するための新たな技術の確立が望まれる。
【0009】本発明は、TRM内に実装する記憶領域の
容量を越えるプログラムを、各プログラムの管理者が必
要とする安全性を確保しつつ、ダウンロードすることが
できるセキュアデバイスを提供することを目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係るセキュアデバイスは、デジタルデータ
を格納して利用に供するセキュアデバイスであって、そ
れぞれが記憶領域を備える複数の記憶手段と、格納先と
なる記憶手段を特定するための格納先情報が付加された
デジタルデータを入手する入手手段と、前記格納先情報
により特定される記憶手段に前記デジタルデータを格納
する処理手段とを備えることを特徴とする。
【0011】上記目的を達成するために、本発明に係る
格納方法は、デジタルデータを格納して利用に供するセ
キュアデバイスにおける格納方法であって、前記セキュ
アデバイスはそれぞれが記憶領域を備え、当該格納方法
は、格納先となる記憶手段を特定するための格納先情報
が付加されたデジタルデータを入手する入手ステップ
と、前記格納先情報により特定される記憶手段に前記デ
ジタルデータを格納する処理ステップとを含むことを特
徴とする。
【0012】これらによって、デジタルデータの管理者
がデジタルデータ毎に格納先を設定しておき、TRM内
に実装するEEPROMのような保護レベルが高い記憶
手段の容量が足らない場合に、各デジタルデータの管理
者によって設定された格納先情報に基づいて、管理者に
よって許可されているデジタルデータであればTRM外
に実装するフラッシュメモリのような保護レベルが低い
記憶手段に記録することができるので、デジタルデータ
を価値に応じて効率よく記録することができる。
【0013】従って、TRM内に実装する記憶領域の容
量を越えるプログラムを、プログラムの管理者が必要と
する安全性を確保しつつ、ダウンロードすることができ
る。
【0014】
【発明の実施の形態】<概要>本発明は、保護レベルの
異なる複数種類の記憶領域を有するセキュアデバイス
が、記憶領域を指定する付加情報を含むデジタルデータ
を入手して、付加情報に基づいて記憶領域の種類を特定
してデジタルデータを記憶するものである。
【0015】より具体的には、保護レベルが高いEEP
ROMと保護レベルが低いフラッシュメモリとの2種類
の記憶素子を有するSMMCにおいて、対応するプログ
ラムを記憶すべき記憶素子がEEPROMであるかフラ
ッシュメモリであるかを指定する付加情報を含むプログ
ラムを、携帯電話を介してサーバから受信して、付加情
報によりEEPROM及びフラッシュメモリの何れかを
特定し、特定した記憶素子に対応するプログラムをダウ
ンロードするものである。
【0016】<システム構成>図1は、本発明の実施の
形態1に係るセキュアシステムの構成を示す図である。
図1に示すようにセキュアシステムは、サーバ1、携帯
電話2、及び、セキュアデバイス10から構成される。
【0017】サーバ1は、予めプログラム毎に付加情報
を記録しておき、サーバ1の操作者による指示操作、又
は、携帯電話2の利用者による要求操作に応じて、付加
情報を含むプログラムを電話回線を介して携帯電話2に
送信する。ここで付加情報は、例えばTRM12内に実
装するEEPROM19であるかTRM12外に実装す
るフラッシュメモリ18であるかを指定するフラグや、
記憶素子毎に設定されている保護レベルを示す数値であ
る。
【0018】携帯電話2は、電話回線を介してサーバ1
から、付加情報を含むプログラムを受信する。セキュア
デバイス10は、例えばJAVA(登録商標) Car
d等のダウンロード機能を備えるSMMCであり、利用
者等によって携帯電話2に装着され、携帯電話2から受
信された付加情報を含むプログラムを受取り、付加情報
を用いてEEPROM19及びフラッシュメモリ18の
何れかを特定して、特定した記憶素子にプログラムをダ
ウンロードする。
【0019】セキュアデバイスの外形は、例えば従来の
SMMCと同様に切手大程度のサイズや、従来のICカ
ードのサイズであり、他の形状であってもよい。図1に
示すようにセキュアデバイス10は、TRM12外にカ
ードインタフェース回路11、及び、フラッシュメモリ
18を備え、TRM12内に、暗号処理エンジン13、
セキュリティ鍵情報14、CPU15、ROM16、R
AM17、EEPROM19、付加情報処理部20を備
える。
【0020】ここでダウンロードするプログラムは、例
えば、有料のアプリケーションプログラム、課金に関わ
るプログラム、及び、カード内に記録されているプログ
ラムのバージョンアップ版等であり、セキュアデバイス
10において相応の安全性を確保しつつ利用しなければ
ならない。また、TRM12内に実装するEEPROM
19は、格納しているプログラムに対して外部から不正
なアクセスが出来ず改竄が困難であるので、本明細書に
おいて保護レベルが高いと表現する。
【0021】一方、TRM12外に実装するフラッシュ
メモリ18は、格納しているプログラムに対して外部か
ら不正なアクセスが比較的容易にできるので、本明細書
において保護レベルが低いと表現する。カードインタフ
ェース回路11は、携帯電話2とデータのやり取りを行
うもであり、携帯電話2から付加情報を含むプログラム
を受け取る。
【0022】TRM12は、耐タンパモジュール(Ta
mper Resistant Module)であ
り、内部に記録されているデータに対する外部からの不
正なアクセスや改竄を困難にする対策が施された部分で
ある。暗号処理エンジン13は、プログラムをフラッシ
ュメモリに格納する際に暗号化したり、プログラムの安
全性を確認する為に施されたMAC情報(Messag
e Authentication Code)やデジ
タル署名の認証等を行う。
【0023】セキュリティ鍵情報14は、暗号処理エン
ジン13による暗号処理や認証処理等に用いられる。付
加情報処理部20は、カードインタフェース回路11が
受け取ったプログラムに含まれる付加情報の意味を解析
して、対応するプログラムの格納すべき記憶素子がEE
PROM19及びフラッシュメモリ18の何れであるか
を特定する。
【0024】CPU15は、予めROM16に格納され
たプログラムを実行し、RAM17、フラッシュメモリ
18、及び、EEPROM19を用いて、暗号処理エン
ジン13、及び、付加情報処理部20の制御を行い、付
加情報処理部20により特定された記憶素子に、カード
インタフェース回路11が受け取ったプログラムをダウ
ンロードする。
【0025】なお、暗号処理エンジン13、及び、付加
情報処理部20は、ROM16に格納されたプログラム
をCPU15が実行することにより実現されるものであ
ってもよい。 (実施の形態1) <セキュアデバイスの構成>図2は、本発明の実施の形
態1に係るセキュアデバイス100の構成を示す図であ
る。
【0026】図2に示すセキュアデバイス100は、T
RM110外にプログラム入手部101、及び、低保護
レベル記憶部102を備え、TRM110内に、高保護
レベル記憶部118、付加情報解析部111、領域検索
部112、保護レベル判定部113、移動部114、プ
ログラム格納部115、エラー出力部116、暗号処理
部117を備える。
【0027】プログラム入手部101は、図1に示した
カードインタフェース回路11に相当し、携帯電話から
付加情報を含むプログラムを入手する。低保護レベル記
憶部102は、例えばTRM外に実装するフラッシュメ
モリ等の、保護レベルが低い記憶素子である。高保護レ
ベル記憶部118は、例えばTRM内に実装するEEP
ROM等の、保護レベルが高い記憶素子である。
【0028】付加情報解析部111は、プログラム入手
部101により入手されたプログラムに含まれる付加情
報を解析して、領域検索部112、及び、暗号処理部1
17に動作指示を出す。領域検索部112は、プログラ
ム入手部101により入手されたプログラムを格納でき
るだけの空いている記憶領域を、付加情報解析部111
の指示に従って、高保護レベル記憶部118、及び、低
保護レベル記憶部102から検索して、当該記憶領域が
存在するか否かを判断する。
【0029】保護レベル判定部113は、領域検索部1
12により検索された記憶領域が、付加情報の意味に適
合するかを判定することによって、プログラム入手部1
01により入手されたプログラムの格納場所を決定し、
必要に応じてエラー情報を出力するようにエラー出力部
116に指示する。図3は、本実施の形態1における付
加情報を示す図である。
【0030】図3に示すように本実施の形態1において
は、付加情報は5ビットとする。付加情報の下位2ビッ
トは、“00”“01”“10”“11”の4段階の保
護レベルのうちの何れかを示す。下位2ビット“00”
は、対応するプログラムを高保護レベル記憶部118中
の空いている記憶領域に格納すべき旨、及び、対応する
プログラムを格納できるだけの空いている記憶領域が高
保護レベル記憶部118中に存在しない場合には格納せ
ずにエラー情報を携帯電話に返すべき旨を意味する。
【0031】下位2ビット“01”は、対応するプログ
ラムを高保護レベル記憶部118中の空いている記憶領
域に格納すべき旨、及び、対応するプログラムを格納で
きるだけの空いている記憶領域が高保護レベル記憶部1
18中に存在しない場合には、高保護レベル記憶部11
8中の記憶領域を空けて格納する旨を意味する。なお、
下位2ビット“01”は、他のプログラムが格納されて
いる高保護レベル記憶部118中の記憶領域に上書きす
べき旨を意味することにしてもよい。
【0032】下位2ビット“10”は、対応するプログ
ラムを低保護レベル記憶部102に格納すべき旨、及
び、対応するプログラムを格納できるだけの空いている
記憶領域が低保護レベル記憶部102中に存在しない場
合には格納せずにエラー情報を携帯電話に返すべき旨を
意味する。下位2ビット“11”は、対応するプログラ
ムを格納できるだけの空いている記憶領域が高保護レベ
ル記憶部118中に存在する場合には高保護レベル記憶
部118に格納すべき旨、存在しない場合には低保護レ
ベル記憶部102に格納すべき旨、及び、対応するプロ
グラムを格納できるだけの空いている記憶領域が低保護
レベル記憶部102中に存在しない場合には格納せずに
エラー情報を携帯電話に返すべき旨を意味する。
【0033】付加情報の下位から3ビット目は、対応す
るプログラムを低保護レベル記憶部102に格納する際
に、暗号化するか否かを示す。ここでは下位から3ビッ
ト目“0”は、暗号化しない旨を意味し、下位から3ビ
ット目“1”は、暗号化する旨を意味することとする。
付加情報の下位から4ビット目は、対応するプログラム
を低保護レベル記憶部102に格納する際に、MAC情
報の付加やデジタル署名等を施すか否かを示す。
【0034】ここでは下位から4ビット目“0”は、M
AC情報を付加せずデジタル署名を施さない旨を意味
し、下位から4ビット目“1”は、MAC情報を付加し
デジタル署名を施す旨を意味することとする。付加情報
の最上位ビット(下位から5ビット目)は、セキュアデ
バイス100の利用者が、対応するプログラムの格納場
所を自由に決めてよいか否かを示す。
【0035】ここでは最上位ビット“0”は、格納場所
を自由に決めてはならない旨を意味し、最上位ビット
“1”は、下位2ビットが示す保護レベルに依存するこ
となく格納場所を自由に決めてよい旨を意味することと
する。ここで保護レベル判定部113は、高保護レベル
記憶部118から記憶領域が検索された場合であって、
最上位ビットが“0”かつ下位2ビットが“00”、
“01”、“11”の時には、検索された高保護レベル
記憶部118中の記憶領域を格納場所に決定する。
【0036】また保護レベル判定部113は、低保護レ
ベル記憶部102から記憶領域が検索された場合であっ
て、最上位ビットが“0”かつ下位2ビットが“10”
の時、及び、高保護レベル記憶部118から記憶領域が
検索されずかつ低保護レベル記憶部102から記憶領域
が検索された場合であって、最上位ビットが“0”かつ
下位2ビットが“11”の時には、検索された低保護レ
ベル記憶部102中の記憶領域を格納場所に決定する。
【0037】また保護レベル判定部113は、高保護レ
ベル記憶部118と低保護レベル記憶部102との少な
くとも一方から記憶領域が検索された場合であって、最
上位ビット“1”の時には、検索された何れかの記憶部
中の記憶領域を格納場所に決定する。また保護レベル判
定部113は、高保護レベル記憶部118から記憶領域
が検索されない場合であって、最上位ビットが“0”か
つ下位2ビットが“01”の時には、移動部114に高
保護レベル記憶部118中の記憶領域を空ける処理を実
施するよう指示する。なお、下位2ビット“01”が、
他のプログラムが格納されている高保護レベル記憶部1
18中の記憶領域に上書きすべき旨を意味することにし
た場合には、他のプログラムが格納されている高保護レ
ベル記憶部118中の記憶領域を格納場所に決定する。
【0038】また保護レベル判定部113は、高保護レ
ベル記憶部118から記憶領域が検索されない場合であ
って、最上位ビットが“0”かつ下位2ビットが“0
0”の時、低保護レベル記憶部102から記憶領域が検
索されない場合であって、最上位ビットが“0”かつ下
位2ビットが“10”の時、高保護レベル記憶部118
と低保護レベル記憶部102との両方から記憶領域が検
索されない場合であって、最上位ビットが“1”の時、
又は、最上位ビットが“0”かつ下位2ビットが“1
1”の時には、エラー情報を出力するようにエラー出力
部116に指示する。
【0039】移動部114は、高保護レベル記憶部11
8から記憶領域が検索されず、付加情報の最上位ビット
“0”、下位2ビットが“01”の場合に、高保護レベ
ル記憶部118に格納されているプログラムのそれぞれ
に付加されている付加情報を読み出し、これら付加情報
のうち、最上位ビット“0”、又は、下位2ビットが
“11”である付加情報を抽出し、抽出した付加情報に
対応するプログラムを低保護レベル記憶部102に移動
し、プログラム入手部101により入手されたプログラ
ムを格納するための記憶領域を高保護レベル記憶部11
8中に確保する。
【0040】ここで、必要な容量の記憶領域を確保でき
ない場合には、エラー情報を出力するようにエラー出力
部116に指示する。なお、必要な容量の記憶領域を確
保できない場合に、他のプログラムが格納されている高
保護レベル記憶部118中の記憶領域を格納場所に決定
することにしてもよい。プログラム格納部115は、保
護レベル判定部113により決定又は移動部114によ
り確保された格納場所に、プログラム入手部101によ
り入手されたプログラムを格納する。
【0041】エラー出力部116は、保護レベル判定部
113によりエラー情報を出力すると決定された場合
に、その旨の指示を受けてエラー情報を携帯電話に返
し、携帯電話の表示部にデジタルデータを格納できない
旨を提示させる。暗号処理部117は、セキュアデバイ
ス毎に異なるID情報を保持し、プログラム入手部10
1により入手されたプログラムを低保護レベル記憶部1
02に格納する際、及び、プログラムを高保護レベル記
憶部118から低保護レベル記憶部102に移動する際
に、付加情報の下位から4ビット目が“1”の場合に
は、MAC情報を付加しデジタル署名を施し、付加情報
の下位から3ビット目が“1”の場合には、保持してい
るID情報を用いてプログラムを暗号化する。
【0042】ここで、暗号処理部117は、プログラム
を高保護レベル記憶部118に格納する際にも、付加情
報の下位から4ビット目が“1”の場合には、MAC情
報を付加しデジタル署名を施し、付加情報の下位から3
ビット目が“1”の場合には、保持しているID情報を
用いてプログラムを暗号化してもよい。 <動作>図4は、本発明の実施の形態1に係るセキュア
デバイス100における、プログラムのダウンロード処
理の動作を示す図である。
【0043】以下に、プログラムのダウンロード処理の
動作について説明する。 (1)プログラム入手部101が、携帯電話から付加情
報を含むプログラムを受け取る(S1)。 (2)付加情報解析部111が、付加情報の最上位ビッ
トが“0”であるか“1”であるかを解析する(S
2)。
【0044】(3)最上位ビットが“1”である場合
は、領域検索部112が、プログラム入手部101によ
り入手されたプログラムを格納できるだけの空いている
記憶領域を、高保護レベル記憶部118、及び、低保護
レベル記憶部102から検索して、当該記憶領域が少な
くとも一方の記憶部に存在するか否かを判断する(S
3)。存在しない場合は、エラー処理を行う。
【0045】(4)存在する場合は、利用者の直接指示
や利用者により予め設定されている指示等に基づいて、
検索された何れかの記憶部中の記憶領域を格納場所に決
定する(S4)。 (5)最上位ビットが“0”である場合は、保護レベル
判定部113が、付加情報の下位2ビットが“10”で
あるか否かを判定する(S5)。
【0046】(6)下位2ビットが“10”である場合
は、領域検索部112が、プログラム入手部101によ
り入手されたプログラムを格納できるだけの空いている
記憶領域が、低保護レベル記憶部102に存在するか否
かを検索して、当該記憶領域が存在するか否かを判断す
る(S6)。存在しない場合は、エラー処理を行う。 (7)存在する場合には、保護レベル判定部113が、
検索された低保護レベル記憶部102中の記憶領域を格
納場所に決定する(S7)。
【0047】(8)下位2ビットが“10”でない場合
は、領域検索部112が、プログラム入手部101によ
り入手されたプログラムを格納できるだけの空いている
記憶領域が、高保護レベル記憶部118に存在するか否
かを検索して、当該記憶領域が存在するか否かを判断す
る(S8)。 (9)存在する場合には、保護レベル判定部113が、
検索された高保護レベル記憶部118中の記憶領域を格
納場所に決定する(S9)。
【0048】(10)存在しない場合には、保護レベル
判定部113が、付加情報の下位2ビットが“00”で
あるか否かを判定する(S10)。下位2ビットが“0
0”である場合は、エラー処理を行う。 (11)下位2ビットが“00”でない場合は、保護レ
ベル判定部113が、付加情報の下位2ビットが“0
1”であるか否かを判定する(S11)。
【0049】(12)下位2ビットが“01”である場
合は、移動部114が、高保護レベル記憶部118に格
納されているプログラムを、それぞれに付加されている
付加情報に基づいて低保護レベル記憶部102に移動
し、記憶領域を高保護レベル記憶部118中に確保する
(S12)。確保出来ない場合にはエラー処理を行う。
ここで、高保護レベル記憶部118に格納されている移
動対象のプログラムに、暗号処理部117による各処理
が施されていない場合には、当該プログラムの移動に際
して、付加情報の下位から4ビット目に応じてMAC情
報を付加しデジタル署名を施し、3ビット目に応じてプ
ログラムを暗号化する。
【0050】(13)下位2ビットが“01”でない場
合は“11”であるので、領域検索部112が、プログ
ラム入手部101により入手されたプログラムを格納で
きるだけの空いている記憶領域が、低保護レベル記憶部
102に存在するか否かを検索して、当該記憶領域が存
在するか否かを判断する(S13)。存在しない場合
は、エラー処理を行う。
【0051】(14)存在する場合には、保護レベル判
定部113が、検索された低保護レベル記憶部102中
の記憶領域を格納場所に決定する(S14)。 (15)プログラム格納部115が、決定又は確保され
た格納場所にプログラムを格納する(S19)。ここ
で、当該プログラムを低保護レベル記憶部102に格納
する際には、付加情報解析部111が付加情報の下位か
ら4ビット目及び3ビット目を解析し、暗号処理部11
7が、解析結果に応じてMAC情報を付加しデジタル署
名を施し、またプログラムを暗号化する。
【0052】(16)格納場所を検索又は確保できない
場合には、エラー出力部116が、エラー情報を携帯電
話に返す(S20)。 (実施の形態2) <セキュアデバイスの構成>図5は、本発明の実施の形
態2に係るセキュアデバイス200の構成を示す図であ
る。
【0053】なお、実施の形態1と同様の構成要素には
同一番号を付し、その説明を省略する。図5に示すセキ
ュアデバイス200は、TRM210外にプログラム入
手部101、及び、低保護レベル記憶部102を備え、
TRM210内に、高保護レベル記憶部118、付加情
報解析部111、領域検索部112、保護レベル判定部
213、移動部214、プログラム格納部115、エラ
ー出力部116、暗号処理部117を備える。
【0054】保護レベル判定部213は、保護レベル判
定部213は、優先度が高いプログラムから順に高保護
レベル記憶部118に格納し、高保護レベル記憶部11
8に空き領域が足らなくなったら、低保護レベル記憶部
102に格納し、必要に応じてエラー情報を出力するよ
うにエラー出力部116に指示する。図6は、本実施の
形態2における付加情報を示す図である。
【0055】図6に示すように本実施の形態2において
は、付加情報は5ビットとする。付加情報の下位2ビッ
トは、“00”“01”“10”“11”の4段階のプ
ログラムの優先度のうちの何れかを示す。下位2ビット
“00”はプログラムの優先度が最も高い事を意味す
る。下位2ビット“01”はプログラムの優先度が2番
目に高い事を意味する。
【0056】下位2ビット“10”はプログラムの優先
度が3番目に高い事を意味する。下位2ビット“11”
はプログラムの優先度が4番目に高い事を意味する。付
加情報の下位から3ビット目、4ビット目及び最上位ビ
ットは、実施の形態1と同様である。ここで保護レベル
判定部213は、高保護レベル記憶部118から記憶領
域が検索された場合には、検索された高保護レベル記憶
部118中の記憶領域を格納場所に決定する。
【0057】また保護レベル判定部213は、高保護レ
ベル記憶部118から記憶領域が検索されなかった場合
であって、付加情報の最上位ビット“0”かつ下位2ビ
ットが“00”“01”“10”の時には、移動部21
4に高保護レベル記憶部118中の記憶領域を空ける処
理を実施するよう指示する。また保護レベル判定部21
3は、高保護レベル記憶部118から記憶領域が検索さ
れず、低保護レベル記憶部102から記憶領域が検索さ
れた場合であって、付加情報の最上位ビット“0”かつ
下位2ビットが“11”の時には、検索された低保護レ
ベル記憶部102中の記憶領域を格納場所に決定する。
【0058】移動部214は、高保護レベル記憶部11
8から記憶領域が検索されず、付加情報の最上位ビット
“0”、下位2ビットが“00”“01”“10”の場
合に、高保護レベル記憶部118に格納されているプロ
グラムのそれぞれに付加されている付加情報を読み出
し、これら付加情報のうち、元の付加情報よりも優先度
が低い付加情報を抽出し、抽出した付加情報に対応する
プログラムを低保護レベル記憶部102に移動し、プロ
グラム入手部101により入手されたプログラムを格納
するための記憶領域を高保護レベル記憶部118中に確
保する。
【0059】ここで、記憶領域を高保護レベル記憶部1
18中に確保できなかった場合には、記憶領域を低保護
レベル記憶部102中に確保する。また、記憶領域を低
保護レベル記憶部102中にも確保できなかった場合に
は、保護レベル判定部213がエラー情報を出力するよ
うにエラー出力部116に指示する。
【0060】また、例えば、付加情報の下位から2ビッ
ト目が“0”の場合には、高保護レベル記憶部118に
のみ格納を許可するように予め取り決めていたとする
と、移動部214は下位から2ビット目が“0”の付加
情報に対応するプログラムの移動は行わず、また、保護
レベル判定部213は高保護レベル記憶部118中に記
憶領域が検索されなかった場合であって、付加情報の下
位から2ビット目が“0”の時には、低保護レベル記憶
部102に記憶領域が検索されたとしても低保護レベル
記憶部102中の記憶領域を格納場所に決定はせずに、
エラー情報を出力するようにエラー出力部116に指示
する。
【0061】<動作>図7は、本発明の実施の形態2に
係るセキュアデバイス200における、プログラムのダ
ウンロード処理の動作を示す図である。以下に、プログ
ラムのダウンロード処理の動作について説明する。な
お、実施の形態1と同様のステップには同一番号を付し
その説明を省略する。
【0062】(1)実施の形態1の(1)と同じ。 (2)実施の形態1の(2)と同じ。 (3)実施の形態1の(3)と同じ。 (4)実施の形態1の(4)と同じ。 (5)最上位ビットが“0”である場合は、領域検索部
112が、プログラム入手部101により入手されたプ
ログラムを格納できるだけの空いている記憶領域が、高
保護レベル記憶部118に存在するか否かを検索して、
当該記憶領域が存在するか否かを判断する(S21)。
【0063】(6)存在する場合には、保護レベル判定
部113が、検索された高保護レベル記憶部118中の
記憶領域を格納場所に決定する(S22)。 (7)存在しない場合には、保護レベル判定部113
が、付加情報の下位2ビットが“11”であるか否かを
判定する(S23)。 (8)下位2ビットが“11”である場合は、領域検索
部112が、プログラム入手部101により入手された
プログラムを格納できるだけの空いている記憶領域が、
低保護レベル記憶部102に存在するか否かを検索し
て、当該記憶領域が存在するか否かを判断する(S2
4)。存在しない場合は、エラー処理を行う。
【0064】(9)存在する場合には、保護レベル判定
部113が、検索された低保護レベル記憶部102中の
記憶領域を格納場所に決定する(S25)。 (10)下位2ビットが“11”でない場合は、移動部
214が、高保護レベル記憶部118に格納されている
プログラムのそれぞれに付加されている付加情報を読み
出し、これら付加情報のうち、元の付加情報よりも優先
度が低い付加情報を抽出し、抽出した付加情報に対応す
るプログラムを低保護レベル記憶部102に移動し、プ
ログラム入手部101により入手されたプログラムを格
納するための記憶領域を高保護レベル記憶部118中に
確保する(S26)。
【0065】ここで、高保護レベル記憶部118に格納
されている移動対象のプログラムに、暗号処理部117
による各処理が施されていない場合には、当該プログラ
ムの移動に際して、付加情報の下位から4ビット目に応
じてMAC情報を付加しデジタル署名を施し、3ビット
目に応じてプログラムを暗号化する。 (11)記憶領域を高保護レベル記憶部118中に確保
できない場合には、記憶領域を低保護レベル記憶部10
2中に確保する(S27)。記憶領域を低保護レベル記
憶部102中にも確保できない場合には、エラー処理を
行う。
【0066】(12)実施の形態1の(15)と同じ
(S15)。 (13)実施の形態1の(16)と同じ(S16)。 (変形例)なお、付加情報は対応するプログラムと切り
離しができないように、プログラムファイルのヘッダに
付加情報をプログラムIDと共に記録し、ヘッダを含む
プログラムファイル全体に対して、MAC情報を付加し
たりデジタル署名を施し、本発明のセキュアデバイスが
プログラムのダウンロードの条件として、MAC情報や
デジタル署名の認証を行なってもよいし、また、プログ
ラムを実行することにより付加情報を出力するものであ
ってもよい。
【0067】また、本発明の実施の形態1及び2では、
付加情報をプログラムと共に格納し、格納したプログラ
ムを移動する際に用いているが、移動等を行なわず格納
後に付加情報を使わない場合には付加情報を格納しなく
てもよいので、付加情報を除いてプログラムのみを格納
しても構わない。また、本発明の実施の形態1及び2で
は、プログラムを格納する記憶素子として、保護レベル
が異なる2種類の記憶素子を用いて説明したが、保護レ
ベルが異なる3種類以上の記憶素子を用いても同様に実
施できる。
【0068】また、本発明の実施の形態1及び2では、
プログラム毎に付加情報を対応付けているが、1つのプ
ログラムに複数の付加情報を対応付けてもよい。例え
ば、1つのプログラムを複数のサブプログラムに分割し
てサブプログラム毎に付加情報を対応付けることによっ
て、決算プログラムの中で料金を直接処理しているよう
な秘匿性の高いサブプログラムだけを保護レベルの高い
記憶素子に格納することができる。また例えば、プログ
ラム中のメインルーチンと各サブルーチンを分離して各
ルーチン毎に付加情報を対応付け、メインルーチンを保
護レベルの高い記憶素子に格納することによってプログ
ラムを難読化することができ、あるいは、各サブルーチ
ンのうち秘匿性の高いサブルーチンだけを保護レベルの
高い記憶素子に格納することができる。
【0069】また、本発明の実施の形態1及び2では、
ダウンロードの対象をプログラムとして説明したが、デ
ジタルコンテンツであってもよいし、他のデジタルデー
タであってもよい。 (まとめ)以上のように、本発明のセキュアデバイスに
よれば、プログラムに含まれる付加情報に基づいてプロ
グラムの格納場所を決定する事ができるので、プログラ
ムの管理者が付加情報を予め設定しておくことによっ
て、TRM内に実装する記憶領域の容量を越えるプログ
ラムを、各プログラムの管理者が必要とする安全性を確
保しつつ、ダウンロードすることができる。
【0070】ここで、産業上の利用の可能性という観点
で考えると、本発明は、インターネット等のネットワー
クを介して、音楽コンテンツや動画像コンテンツの配信
を受けるコンテンツ配信サービス、及び、モバイルEC
サービス等の様々な電子情報サービスに適用することが
できる。本発明のセキュアデバイスにより、TRM内に
実装する記憶領域の容量を越えるプログラムを、各プロ
グラムの管理者が必要とする安全性を確保しつつダウン
ロードすることができ、利用者は本発明のセキュアデバ
イスを自分の携帯電話に装着して、外出先からコンテン
ツ配信サービスやモバイルECサービス等を安全に行う
ことができる。
【0071】
【発明の効果】本発明に係るセキュアデバイスは、デジ
タルデータを格納して利用に供するセキュアデバイスで
あって、それぞれが記憶領域を備える複数の記憶手段
と、格納先となる記憶手段を特定するための格納先情報
が付加されたデジタルデータを入手する入手手段と、前
記格納先情報により特定される記憶手段に前記デジタル
データを格納する処理手段とを備えることを特徴とす
る。
【0072】本発明に係る格納方法は、デジタルデータ
を格納して利用に供するセキュアデバイスにおける格納
方法であって、前記セキュアデバイスはそれぞれが記憶
領域を備え、当該格納方法は、格納先となる記憶手段を
特定するための格納先情報が付加されたデジタルデータ
を入手する入手ステップと、前記格納先情報により特定
される記憶手段に前記デジタルデータを格納する処理ス
テップとを含むことを特徴とする。
【0073】これらによって、デジタルデータの管理者
がデジタルデータ毎に格納先を設定しておき、TRM内
に実装するEEPROMのような保護レベルが高い記憶
手段の容量が足らない場合に、各デジタルデータの管理
者によって設定された格納先情報に基づいて、管理者に
よって許可されているデジタルデータであればTRM外
に実装するフラッシュメモリのような保護レベルが低い
記憶手段に記録することができるので、デジタルデータ
を価値に応じて効率よく記録することができる。
【0074】従って、TRM内に実装する記憶領域の容
量を越えるプログラムを、プログラムの管理者が必要と
する安全性を確保しつつ、ダウンロードすることができ
る。また、セキュアデバイスにおいて、前記複数の記憶
手段にはそれぞれ保護レベルが設定されており、前記格
納先情報は保護レベルを示し、前記処理手段は、前記格
納先情報が示す保護レベルと同じ保護レベルが設定され
ている記憶手段を前記デジタルデータの格納先として特
定することを特徴とすることもできる。
【0075】これによって、デジタルデータの管理者が
デジタルデータ毎に保護レベルを設定しておき、保護レ
ベルが一致する記憶手段を格納先として特定することが
できるので、デジタルデータを価値に応じて効率よく記
録することができる。また、セキュアデバイスにおい
て、前記複数の記憶手段にはそれぞれ保護レベルが設定
されており、前記格納先情報は保護レベルを示し、前記
処理手段は、前記格納先情報が示す保護レベル以上の保
護レベルが設定されている記憶手段のうちの1つを前記
デジタルデータの格納先として特定することを特徴 と
することもできる。
【0076】これによって、デジタルデータの管理者が
デジタルデータ毎に保護レベルを設定しておき、保護レ
ベルが同等以上の記憶手段を格納先として特定すること
ができるので、デジタルデータを価値に応じて効率よく
記録することができる。また、セキュアデバイスにおい
て、前記処理手段は、前記入手手段により入手された格
納先情報が示す保護レベル以上の保護レベルが設定され
た記憶手段のうち前記デジタルデータを格納するための
空いている記憶領域を確保できる記憶手段を全て検索す
る検索手段と、検索手段により検索された記憶手段のう
ち一番高い保護レベルが設定されている記憶手段を前記
デジタルデータの格納場所として決定する決定手段と、
前記デジタルデータを決定手段により決定された記憶手
段に格納する格納手段とを含むことを特徴とすることも
できる。
【0077】これによって、空いている記憶領域を確保
できる記憶手段のうち、一番高い保護レベルが設定され
ている記憶手段を格納先として特定することができるの
で、それぞれのデジタルデータをできるだけ安全に記録
することができる。また、セキュアデバイスにおいて、
前記処理手段は、さらに、前記検索手段により何れの記
憶手段も検索されなかった場合に利用者にデジタルデー
タを格納できない旨を提示するためのエラー情報を出力
する出力手段を含むことを特徴とすることもできる。
【0078】これによって、空いている記憶領域が無い
場合に、利用者にデジタルデータを格納できない旨を提
示することができる。また、セキュアデバイスにおい
て、前記処理手段は、さらに、前記検索手段により何れ
の記憶手段も検索されなかった場合に、(1)前記入手
手段により入手された格納先情報が示す第1保護レベル
以上の保護レベルが設定されている記憶手段に格納され
ているデジタルデータのそれぞれに付加された格納先情
報を読み出し、(2)読み出した格納先情報のうち、そ
れぞれの格納先情報が示す保護レベルが、当該第1保護
レベルよりも低い格納先情報を抽出し、(3)抽出した
格納先情報に対応するデジタルデータを、当該第1保護
レベルよりも低く、且つ、それぞれの格納先情報が示す
保護レベル以上の保護レベルが設定されている記憶手段
に移動することにより、前記入手手段により入手された
デジタルデータを格納するための記憶領域を確保する移
動手段を含み、前記格納手段は、移動手段により確保さ
れた記憶領域に前記入手手段により入手されたデジタル
データを格納することを特徴とすることもできる。
【0079】これによって、先に格納されているデジタ
ルデータを格納先情報に基づいて移動して、新しいデジ
タルデータを格納するための記憶領域を確保することが
できるので、それぞれのデジタルデータを価値に応じて
効率よく記録することができる。また、セキュアデバイ
スにおいて、記処理手段は、さらに、前記移動手段によ
り記憶領域を確保できない場合に利用者にデジタルデー
タを格納できない旨を提示するためのエラー情報を出力
する出力手段を含むことを特徴とすることもできる。
【0080】これによって、先に格納されているデジタ
ルデータを移動しても記憶領域を確保できない場合に、
利用者にデジタルデータを格納できない旨を提示するこ
とができる。また、セキュアデバイスにおいて、前記複
数の記憶手段にはそれぞれ保護レベルが設定されてお
り、前記格納先情報は保護レベルを示し、さらに、前記
対応するデジタルデータの格納先として当該保護レベル
が設定されている記憶手段のみを格納先として特定する
か、及び、当該保護レベルが設定されている記憶手段以
上の保護レベルが設定された記憶手段を格納先として特
定するかのどちらかを指定し、前記処理手段は、前記格
納先情報に従い前記格納先情報が示す保護レベルが設定
されている記憶手段を、又は、前記格納先情報が示す保
護レベル以上の保護レベルが設定されている記憶手段の
うちの1つを前記デジタルデータの格納先として特定す
ることを特徴とすることもできる。
【0081】これによって、保護レベルが一致する記憶
手段を格納先として特定するか、保護レベルが同等以上
の記憶手段を格納先として特定するかを、デジタルデー
タの管理者がデジタルデータ毎に設定することができる
ので、設定の柔軟性が高い。また、セキュアデバイスに
おいて、前記格納先情報は前記対応するデジタルデータ
の格納先を当該セキュアデバイスにおいて格納する際に
任意に決定してもよいか否かを指定し、前記処理手段
は、前記格納先情報に従い任意に決定する記憶手段に、
又は、前記格納先情報により特定される記憶手段に前記
デジタルデータを格納することを特徴とすることもでき
る。
【0082】これによって、格納先を当該セキュアデバ
イスにおいて格納する際に任意に決定してもよいか否か
を、デジタルデータの管理者がデジタルデータ毎に設定
することができるので、設定の柔軟性が高い。また、セ
キュアデバイスにおいて、前記複数の記憶手段にはそれ
ぞれ保護レベルが設定されており、前記格納先情報はデ
ジタルデータを所定の保護レベル以下の記憶手段に格納
する際に暗号化するか否かを指定し、前記処理手段は、
デジタルデータを前記所定の保護レベル以下の記憶手段
に格納する際に前記格納先情報に従い当該デジタルデー
タを暗号化して格納するか、又は、そのまま格納するこ
とを特徴とすることもできる。
【0083】これによって、デジタルデータを所定の保
護レベル以下の記憶手段に格納する際に暗号化するか否
かを、デジタルデータの管理者がデジタルデータ毎に設
定することができるので、設定の柔軟が高い。また、セ
キュアデバイス毎に固有の鍵を用いて暗号化して格納す
る場合には、フラッシュメモリのような保護レベルが低
い記憶手段に格納したデジタルデータが、他のセキュア
デバイスに不正にコピーされるといった攻撃を回避でき
る。
【0084】つまり、他のセキュアデバイスに不正にコ
ピーされたとしても、鍵が異なるので正しく復号するこ
とができないため、正常に利用できない。また、セキュ
アデバイスにおいて、前記複数の記憶手段にはそれぞれ
保護レベルが設定されており、前記格納先情報はデジタ
ルデータを所定の保護レベル以下の記憶手段に格納する
際にデジタルデータに改竄検出用の情報を付加するか否
かを指定し、前記処理手段は、デジタルデータを前記所
定の保護レベル以下の記憶手段に格納する際に前記格納
先情報に従い当該デジタルデータに改竄検出用の情報を
付加して格納するか、又は、そのまま格納することを特
徴とすることもできる。
【0085】これによって、デジタルデータを所定の保
護レベル以下の記憶手段に格納する際に改竄検出用の情
報を付加するか否かを、デジタルデータの管理者がデジ
タルデータ毎に設定することができるので、設定の柔軟
が高い。また、改竄検出用の情報を付加して格納する場
合には、フラッシュメモリのような保護レベルが低い記
憶手段に格納したデジタルデータや格納先情報が改竄さ
れてデジタルデータが不正に用いられるといった攻撃を
回避できる。
【0086】つまり、デジタルデータや格納先情報が改
竄されたとしても、認証処理を行うことにより改竄され
ていることが解るので、改竄されている場合にはデジタ
ルデータの使用を禁止すればよい。また、セキュアデバ
イスにおいて、前記複数の記憶手段にはそれぞれ保護レ
ベルが設定されており、前記格納先情報はデジタルデー
タを所定の保護レベル以下の記憶手段に格納する際にデ
ジタルデータにデジタル署名を埋め込むか否かを指定
し、前記処理手段は、デジタルデータを前記所定の保護
レベル以下の記憶手段に格納する際に前記格納先情報に
従い当該デジタルデータにデジタル署名を埋め込んで格
納するか、又は、そのまま格納することを特徴とするこ
ともできる。
【0087】これによって、デジタルデータを所定の保
護レベル以下の記憶手段に格納する際に、デジタル署名
を施すか否かを、デジタルデータの管理者がデジタルデ
ータ毎に設定することができるので、設定の柔軟が高
い。また、デジタル署名を施して格納する場合には、フ
ラッシュメモリのような保護レベルが低い記憶手段に格
納したデジタルデータや格納先情報が改竄されてデジタ
ルデータが不正に用いられるといった攻撃を回避でき
る。
【0088】つまり、デジタルデータや格納先情報が改
竄されたとしても、認証処理を行うことにより改竄され
ていることが解るので、改竄されている場合にはデジタ
ルデータの使用を禁止すればよい。また、セキュアデバ
イスにおいて、前記複数の記憶手段にはそれぞれ保護レ
ベルが設定されており、前記格納先情報は前記デジタル
データの優先度を示し、少なくとも1つの記憶手段には
デジタルデータが格納され、記憶手段に格納されている
デジタルデータにはデジタルデータの優先度が設定さ
れ、記憶手段にはより優先度が高いデジタルデータがよ
り保護レベルが高い記憶手段に格納されている状態でデ
ジタルデータが格納されており、前記処理手段は、前記
格納先情報により示される優先度に基づいて前記状態を
維持したまま前記入手手段により入手されたデジタルデ
ータを格納することを特徴とすることもできる。
【0089】これによって、デジタルデータの管理者が
デジタルデータ毎に優先度を設定しておき、優先度の高
さに応じて格納先を特定することができるので、デジタ
ルデータを効率よく記録することができる。また、セキ
ュアデバイスにおいて、記憶手段に格納されているデジ
タルデータにはデジタルデータの優先度を示す格納先情
報が付加されており、前記処理手段は、一番高い保護レ
ベルが設定されている記憶手段から順に、(1)前記入
手手段により入手されたデジタルデータを格納するため
の空いている記憶領域を確保できるか否かを判定し、
(2)判定が否定的な場合に、判定対象の記憶手段に格
納されているデジタルデータのそれぞれに付加された格
納先情報を読み出し、(3)読み出した格納先情報のう
ち、それぞれの格納先情報が示す優先度が、前記入手手
段により入手された格納先情報が示す優先度よりも低い
格納先情報を抽出し、(4)抽出した格納先情報を含む
デジタルデータを、移動するデジタルデータ対応する保
護レベルより低い保護レベルが設定されている記憶手段
に移動し、(5)前記判定が肯定的となるまで(1)〜
(4)の処理を繰り返すことにより、前記入手手段によ
り入手されたデジタルデータを格納するための記憶領域
を確保する移動手段と、移動手段により確保された記憶
領域に前記入手手段により入手されたデジタルデータを
格納する格納手段とを含むことを特徴とすることもでき
る。
【0090】これによって、先に格納されているデジタ
ルデータを優先度に基づいて移動して、新しいデジタル
データを格納するための、できるだけ高い保護レベルが
設定されている記憶領域を確保することができるので、
それぞれのデジタルデータをできるだけ安全に記録する
ことができる。また、セキュアデバイスにおいて、前記
移動手段により読み出された格納先情報はデジタルデー
タを移動する場合に暗号化するか否かを指定し、前記移
動手段は、移動すべきデジタルデータに付加された格納
先情報に従い当該デジタルデータを暗号化して移動する
か、又は、そのまま移動することを特徴とすることもで
きる。
【0091】これによって、デジタルデータを移動する
際に暗号化するか否かを、デジタルデータの管理者がデ
ジタルデータ毎に設定することができるので、設定の柔
軟が高い。また、セキュアデバイス毎に固有の鍵を用い
て暗号化して移動する場合には、フラッシュメモリのよ
うな保護レベルが低い記憶手段に移動したデジタルデー
タが、他のセキュアデバイスに不正にコピーされるとい
った攻撃を回避できる。
【0092】つまり、他のセキュアデバイスに不正にコ
ピーされたとしても、鍵が異なるので正しく復号するこ
とができないため、正常に利用できない。また、セキュ
アデバイスにおいて、前記移動手段により読み出された
格納先情報はデジタルデータを移動する場合にデジタル
データに改竄検出用の情報を付加するか否かを指定し、
前記移動手段は、移動すべきデジタルデータに付加され
た格納先情報に従い当該デジタルデータに改竄検出用の
情報を付加して移動するか、又は、そのまま移動するこ
とを特徴とすることもできる。
【0093】これによって、デジタルデータを移動する
際に改竄検出用の情報を付加する否かを、デジタルデー
タの管理者がデジタルデータ毎に設定することができる
ので、設定の柔軟が高い。また、改竄検出用の情報を付
加して移動する場合には、フラッシュメモリのような保
護レベルが低い記憶手段に移動したデジタルデータや格
納先情報が改竄されてデジタルデータが不正に用いられ
るといった攻撃を回避できる。
【0094】つまり、デジタルデータや格納先情報が改
竄されたとしても、認証処理を行うことにより改竄され
ていることが解るので、改竄されている場合にはデジタ
ルデータの使用を禁止すればよい。また、セキュアデバ
イスにおいて、前記移動手段により読み出された格納先
情報はデジタルデータを移動する際にデジタルデータに
デジタル署名を埋め込むか否かを指定し、前記移動手段
は、移動すべきデジタルデータに付加された格納先情報
に従い当該デジタルデータにデジタル署名を埋め込んで
移動するか、又は、そのまま移動することを特徴とする
こともできる。
【0095】これによって、デジタルデータを移動する
際にデジタル署名を施すか否かを、デジタルデータの管
理者がデジタルデータ毎に設定することができるので、
設定の柔軟が高い。また、デジタル署名を施して移動す
る場合には、フラッシュメモリのような保護レベルが低
い記憶手段に移動したデジタルデータや格納先情報が改
竄されてデジタルデータが不正に用いられるといった攻
撃を回避できる。
【0096】つまり、デジタルデータや格納先情報が改
竄されたとしても、認証処理を行うことにより改竄され
ていることが解るので、改竄されている場合にはデジタ
ルデータの使用を禁止すればよい。また、セキュアデバ
イスにおいて、前記格納先情報は、さらに、保護レベル
を示し、前記移動手段は、前記入手手段により入手され
た格納先情報が示す保護レベルより低い保護レベルが設
定されている記憶手段においては前記処理を行わず、前
記処理手段は、さらに、移動手段により記憶領域を確保
できない場合に利用者にデジタルデータを格納できない
旨を提示するためのエラー情報を出力する出力手段を含
むことを特徴とすることもできる。
【0097】これによって、デジタルデータの管理者
が、さらに、デジタルデータ毎に保護レベルを設定して
おき、保護レベルが低い記憶手段に対しては移動処理を
行わないので、デジタルデータの安全性を確保すること
ができる。また、記憶領域を確保できない場合に、利用
者にデジタルデータを格納できない旨を提示することが
できる。
【0098】また、セキュアデバイスにおいて、前記入
手手段により入手されるデジタルデータはコンピュータ
プログラムであり、複数のサブプログラムを含み、サブ
プログラム毎に格納先情報が付加されており、前記処理
手段は、サブプログラム毎にそれぞれに付加された格納
先情報により特定される記憶手段に、対応するサブプロ
グラムを格納することを特徴とすることもできる。
【0099】これによって、デジタルデータの管理者
が、サブプログラム毎に格納先情報を設定しておき、格
納先情報に基づいて、サブプログラム毎に格納先の記憶
手段を特定することができるので、各サブプログラムの
価値に応じて効率よく記録することができる。また、セ
キュアデバイスにおいて、前記複数の記憶手段にはそれ
ぞれ保護レベルが設定されており、前記入手手段により
入手されるデジタルデータはコンピュータプログラムで
あり1つのメインルーチンと複数のサブルーチンを含
み、各ルーチン毎に格納先情報が付加され特にメインル
ーチンに付加された格納先情報は保護レベルが高い記憶
手段に格納すべき事を示し、前記処理手段は、ルーチン
毎にそれぞれに付加された格納先情報により特定される
記憶手段に、対応するルーチンを格納することを特徴と
することもできる。
【0100】これによって、デジタルデータの管理者
が、ルーチン毎に格納先情報を設定しておき、格納先情
報に基づいて、ルーチン毎に格納先の記憶手段を特定す
ることができるので、各ルーチンの価値に応じて効率よ
く記録することができる。特に、メインルーチンを保護
レベルの高い記憶素子に格納することによってプログラ
ムを難化することができる。
【0101】また、セキュアデバイスにおいて、前記入
手手段により入手されるデジタルデータには、当該デジ
タルデータに付加された格納先情報の正当性を示し、又
は、当該デジタルデータと格納先情報の対応が正しいこ
とを示すデジタル署名が埋め込まれているか、又は、認
証子が付加されており、前記処理手段は、前記デジタル
署名、又は、認証子に応じた認証を実施し、当該認証が
成功した場合に限り前記デジタルデータを格納すること
を特徴とすることもできる。
【0102】これによって、格納先情報とデジタルデー
タとが切り離せないので、安全性が高い。
【図面の簡単な説明】
【図1】本発明の実施の形態1に係るセキュアシステム
の構成を示す図である。
【図2】本発明の実施の形態1に係るセキュアデバイス
100の構成を示す図である。
【図3】本実施の形態1における付加情報を示す図であ
る。
【図4】本発明の実施の形態1に係るセキュアデバイス
100における、プログラムのダウンロード処理の動作
を示す図である。
【図5】本発明の実施の形態2に係るセキュアデバイス
200の構成を示す図である。
【図6】本実施の形態2における付加情報を示す図であ
る。
【図7】本発明の実施の形態2に係るセキュアデバイス
200における、プログラムのダウンロード処理の動作
を示す図である。
【符号の説明】
10 セキュアデバイス 11 カードインタフェース回路 12 TRM 13 暗号処理エンジン 14 セキュリティ鍵情報 15 CPU 16 ROM 17 RAM 18 フラッシュメモリ 19 EEPROM 20 付加情報処理部 100 セキュアデバイス 101 プログラム入手部 102 低保護レベル記憶部 110 TRM 111 付加情報解析部 112 領域検索部 113 保護レベル判定部 114 移動部 115 プログラム格納部 116 エラー出力部 117 暗号処理部 118 高保護レベル記憶部 200 セキュアデバイス 210 TRM 213 保護レベル判定部 214 移動部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA07 CA14 CA15 5B035 AA00 BB09 CA11 CA29 CA38 5B076 BB06 FB06 5J104 AA08 AA09 AA14 AA16 DA02 PA14

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 デジタルデータを格納して利用に供する
    セキュアデバイスであって、 それぞれが記憶領域を備える複数の記憶手段と、 格納先となる記憶手段を特定するための格納先情報が付
    加されたデジタルデータを入手する入手手段と、 前記格納先情報により特定される記憶手段に、前記デジ
    タルデータを格納する処理手段とを備えることを特徴と
    するセキュアデバイス。
  2. 【請求項2】 前記複数の記憶手段には、それぞれ保護
    レベルが設定されており、 前記格納先情報は、保護レベルを示し、 前記処理手段は、 前記格納先情報が示す保護レベルと同じ保護レベルが設
    定されている記憶手段を、前記デジタルデータの格納先
    として特定することを特徴とする請求項1に記載のセキ
    ュアデバイス。
  3. 【請求項3】 前記複数の記憶手段には、それぞれ保護
    レベルが設定されており、 前記格納先情報は、保護レベルを示し、 前記処理手段は、 前記格納先情報が示す保護レベル以上の保護レベルが設
    定されている記憶手段のうちの1つを、前記デジタルデ
    ータの格納先として特定することを特徴とする請求項1
    に記載のセキュアデバイス。
  4. 【請求項4】 前記処理手段は、 前記入手手段により入手された格納先情報が示す保護レ
    ベル以上の保護レベルが設定された記憶手段のうち、前
    記デジタルデータを格納するための空いている記憶領域
    を確保できる記憶手段を全て検索する検索手段と、 検索手段により検索された記憶手段のうち、一番高い保
    護レベルが設定されている記憶手段を前記デジタルデー
    タの格納場所として決定する決定手段と、 前記デジタルデータを、決定手段により決定された記憶
    手段に格納する格納手段とを含むことを特徴とする請求
    項3に記載のセキュアデバイス。
  5. 【請求項5】 前記処理手段は、さらに、 前記検索手段により何れの記憶手段も検索されなかった
    場合に、利用者にデジタルデータを格納できない旨を提
    示するためのエラー情報を出力する出力手段を含むこと
    を特徴とする請求項4に記載のセキュアデバイス。
  6. 【請求項6】 前記処理手段は、さらに、 前記検索手段により何れの記憶手段も検索されなかった
    場合に、(1)前記入手手段により入手された格納先情
    報が示す第1保護レベル以上の保護レベルが設定されて
    いる記憶手段に格納されているデジタルデータのそれぞ
    れに付加された格納先情報を読み出し、(2)読み出し
    た格納先情報のうち、それぞれの格納先情報が示す保護
    レベルが、当該第1保護レベルよりも低い格納先情報を
    抽出し、(3)抽出した格納先情報に対応するデジタル
    データを、当該第1保護レベルよりも低く、且つ、それ
    ぞれの格納先情報が示す保護レベル以上の保護レベルが
    設定されている記憶手段に移動することにより、前記入
    手手段により入手されたデジタルデータを格納するため
    の記憶領域を確保する移動手段を含み、 前記格納手段は、 移動手段により確保された記憶領域に、前記入手手段に
    より入手されたデジタルデータを格納することを特徴と
    する請求項4に記載のセキュアデバイス。
  7. 【請求項7】 前記移動手段により読み出された格納先
    情報は、デジタルデータを移動する場合に暗号化するか
    否かを指定し、 前記移動手段は、 移動すべきデジタルデータに付加された格納先情報に従
    い、当該デジタルデータを暗号化して移動するか、又
    は、そのまま移動することを特徴とする請求項6に記載
    のセキュアデバイス。
  8. 【請求項8】 前記移動手段により読み出された格納先
    情報は、デジタルデータを移動する場合にデジタルデー
    タに改竄検出用の情報を付加するか否かを指定し、 前記移動手段は、 移動すべきデジタルデータに付加された格納先情報に従
    い、当該デジタルデータに改竄検出用の情報を付加して
    移動するか、又は、そのまま移動することを特徴とする
    請求項6に記載のセキュアデバイス。
  9. 【請求項9】 前記移動手段により読み出された格納先
    情報は、デジタルデータを移動する際にデジタルデータ
    にデジタル署名を埋め込むか否かを指定し、 前記移動手段は、 移動すべきデジタルデータに付加された格納先情報に従
    い、当該デジタルデータにデジタル署名を埋め込んで移
    動するか、又は、そのまま移動することを特徴とする請
    求項6に記載のセキュアデバイス。
  10. 【請求項10】 記処理手段は、さらに、 前記移動手段により記憶領域を確保できない場合に、利
    用者にデジタルデータを格納できない旨を提示するため
    のエラー情報を出力する出力手段を含むことを特徴とす
    る請求項6に記載のセキュアデバイス。
  11. 【請求項11】 前記複数の記憶手段には、それぞれ保
    護レベルが設定されており、 前記格納先情報は、保護レベルを示し、さらに、前記対
    応するデジタルデータの格納先として、当該保護レベル
    が設定されている記憶手段のみを格納先として特定する
    か、及び、当該保護レベルが設定されている記憶手段以
    上の保護レベルが設定された記憶手段を格納先として特
    定するかのどちらかを指定し、 前記処理手段は、 前記格納先情報に従い、前記格納先情報が示す保護レベ
    ルが設定されている記憶手段を、又は、前記格納先情報
    が示す保護レベル以上の保護レベルが設定されている記
    憶手段のうちの1つを、前記デジタルデータの格納先と
    して特定することを特徴とする請求項1に記載のセキュ
    アデバイス。
  12. 【請求項12】 前記格納先情報は、前記対応するデジ
    タルデータの格納先を、当該セキュアデバイスにおいて
    格納する際に任意に決定してもよいか否かを指定し、 前記処理手段は、 前記格納先情報に従い、任意に決定する記憶手段に、又
    は、前記格納先情報により特定される記憶手段に、前記
    デジタルデータを格納することを特徴とする請求項1に
    記載のセキュアデバイス。
  13. 【請求項13】 前記複数の記憶手段には、それぞれ保
    護レベルが設定されており、 前記格納先情報は、デジタルデータを所定の保護レベル
    以下の記憶手段に格納する際に暗号化するか否かを指定
    し、 前記処理手段は、 デジタルデータを前記所定の保護レベル以下の記憶手段
    に格納する際に、前記格納先情報に従い、当該デジタル
    データを暗号化して格納するか、又は、そのまま格納す
    ることを特徴とする請求項1に記載のセキュアデバイ
    ス。
  14. 【請求項14】 前記複数の記憶手段には、それぞれ保
    護レベルが設定されており、 前記格納先情報は、デジタルデータを所定の保護レベル
    以下の記憶手段に格納する際にデジタルデータに改竄検
    出用の情報を付加するか否かを指定し、 前記処理手段は、 デジタルデータを前記所定の保護レベル以下の記憶手段
    に格納する際に、前記格納先情報に従い、当該デジタル
    データに改竄検出用の情報を付加して格納するか、又
    は、そのまま格納することを特徴とする請求項1に記載
    のセキュアデバイス。
  15. 【請求項15】 前記複数の記憶手段には、それぞれ保
    護レベルが設定されており、 前記格納先情報は、デジタルデータを所定の保護レベル
    以下の記憶手段に格納する際にデジタルデータにデジタ
    ル署名を埋め込むか否かを指定し、 前記処理手段は、 デジタルデータを前記所定の保護レベル以下の記憶手段
    に格納する際に、前記格納先情報に従い、当該デジタル
    データにデジタル署名を埋め込んで格納するか、又は、
    そのまま格納することを特徴とする請求項1に記載のセ
    キュアデバイス。
  16. 【請求項16】 前記複数の記憶手段には、それぞれ保
    護レベルが設定されており、 前記格納先情報は、前記デジタルデータの優先度を示
    し、 少なくとも1つの記憶手段には、デジタルデータが格納
    され、 記憶手段に格納されているデジタルデータには、デジタ
    ルデータの優先度が設定され、 記憶手段には、より優先度が高いデジタルデータがより
    保護レベルが高い記憶手段に格納されている状態で、デ
    ジタルデータが格納されており、 前記処理手段は、 前記格納先情報により示される優先度に基づいて、前記
    状態を維持したまま、前記入手手段により入手されたデ
    ジタルデータを格納することを特徴とする請求項1に記
    載のセキュアデバイス。
  17. 【請求項17】 記憶手段に格納されているデジタルデ
    ータには、デジタルデータの優先度を示す格納先情報が
    付加されており、 前記処理手段は、 一番高い保護レベルが設定されている記憶手段から順
    に、(1)前記入手手段により入手されたデジタルデー
    タを格納するための空いている記憶領域を確保できるか
    否かを判定し、(2)判定が否定的な場合に、判定対象
    の記憶手段に格納されているデジタルデータのそれぞれ
    に付加された格納先情報を読み出し、(3)読み出した
    格納先情報のうち、それぞれの格納先情報が示す優先度
    が、前記入手手段により入手された格納先情報が示す優
    先度よりも低い格納先情報を抽出し、(4)抽出した格
    納先情報を含むデジタルデータを、移動するデジタルデ
    ータ対応する保護レベルより低い保護レベルが設定され
    ている記憶手段に移動し、(5)前記判定が肯定的とな
    るまで(1)〜(4)の処理を繰り返すことにより、前
    記入手手段により入手されたデジタルデータを格納する
    ための記憶領域を確保する移動手段と、 移動手段により確保された記憶領域に、前記入手手段に
    より入手されたデジタルデータを格納する格納手段とを
    含むことを特徴とする請求項16に記載のセキュアデバ
    イス。
  18. 【請求項18】 前記移動手段により読み出された格納
    先情報は、デジタルデータを移動する場合に暗号化する
    か否かを指定し、 前記移動手段は、 移動すべきデジタルデータに付加された格納先情報に従
    い、当該デジタルデータを暗号化して移動するか、又
    は、そのまま移動することを特徴とする請求項17に記
    載のセキュアデバイス。
  19. 【請求項19】 前記移動手段により読み出された格納
    先情報は、デジタルデータを移動する場合にデジタルデ
    ータに改竄検出用の情報を付加するか否かを指定し、 前記移動手段は、 移動すべきデジタルデータに付加された格納先情報に従
    い、当該デジタルデータに改竄検出用の情報を付加して
    移動するか、又は、そのまま移動することを特徴とする
    請求項17に記載のセキュアデバイス。
  20. 【請求項20】 前記移動手段により読み出された格納
    先情報は、デジタルデータを移動する際にデジタルデー
    タにデジタル署名を埋め込むか否かを指定し、前記移動
    手段は、 移動すべきデジタルデータに付加された格納先情報に従
    い、当該デジタルデータにデジタル署名を埋め込んで移
    動するか、又は、そのまま移動することを特徴とする請
    求項17に記載のセキュアデバイス。
  21. 【請求項21】 前記格納先情報は、さらに、保護レベ
    ルを示し、 前記移動手段は、 前記入手手段により入手された格納先情報が示す保護レ
    ベルより低い保護レベルが設定されている記憶手段にお
    いては、前記処理を行わず、 前記処理手段は、さらに、 移動手段により記憶領域を確保できない場合に、利用者
    にデジタルデータを格納できない旨を提示するためのエ
    ラー情報を出力する出力手段を含むことを特徴とする請
    求項17に記載のセキュアデバイス。
  22. 【請求項22】 前記入手手段により入手されるデジタ
    ルデータはコンピュータプログラムであり、複数のサブ
    プログラムを含み、サブプログラム毎に格納先情報が付
    加されており、 前記処理手段は、 サブプログラム毎に、それぞれに付加された格納先情報
    により特定される記憶手段に、対応するサブプログラム
    を格納することを特徴とする請求項1に記載のセキュア
    デバイス。
  23. 【請求項23】 前記複数の記憶手段には、それぞれ保
    護レベルが設定されており、 前記入手手段により入手されるデジタルデータはコンピ
    ュータプログラムであり、1つのメインルーチンと複数
    のサブルーチンを含み、各ルーチン毎に格納先情報が付
    加され、特にメインルーチンに付加された格納先情報は
    保護レベルが高い記憶手段に格納すべき事を示し、 前記処理手段は、 ルーチン毎に、それぞれに付加された格納先情報により
    特定される記憶手段に、対応するルーチンを格納するこ
    とを特徴とする請求項1に記載のセキュアデバイス。
  24. 【請求項24】 前記入手手段により入手されるデジタ
    ルデータには、 当該デジタルデータに付加された格納先情報の正当性を
    示し、又は、当該デジタルデータと格納先情報の対応が
    正しいことを示すデジタル署名が埋め込まれているか、
    又は、認証子が付加されており、 前記処理手段は、 前記デジタル署名、又は、認証子に応じた認証を実施
    し、当該認証が成功した場合に限り、前記デジタルデー
    タを格納することを特徴とする請求項1に記載のセキュ
    アデバイス。
  25. 【請求項25】 デジタルデータを格納して利用に供す
    るセキュアデバイスにおける格納方法であって、 前記セキュアデバイスは、それぞれが記憶領域を備え、 当該格納方法は、 格納先となる記憶手段を特定するための格納先情報が付
    加されたデジタルデータを入手する入手ステップと、 前記格納先情報により特定される記憶手段に、前記デジ
    タルデータを格納する処理ステップとを含むことを特徴
    とする格納方法。
JP2003067248A 2002-03-13 2003-03-12 セキュアデバイス Expired - Fee Related JP4350962B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003067248A JP4350962B2 (ja) 2002-03-13 2003-03-12 セキュアデバイス

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002068097 2002-03-13
JP2002-68097 2002-03-13
JP2003067248A JP4350962B2 (ja) 2002-03-13 2003-03-12 セキュアデバイス

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008307370A Division JP4464455B2 (ja) 2002-03-13 2008-12-02 情報処理装置

Publications (2)

Publication Number Publication Date
JP2003337749A true JP2003337749A (ja) 2003-11-28
JP4350962B2 JP4350962B2 (ja) 2009-10-28

Family

ID=29714064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003067248A Expired - Fee Related JP4350962B2 (ja) 2002-03-13 2003-03-12 セキュアデバイス

Country Status (1)

Country Link
JP (1) JP4350962B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005071558A1 (ja) * 2004-01-21 2005-08-04 Hitachi, Ltd. リモートアクセスシステム、ゲートウェイ、クライアント機器、プログラム及び記憶媒体
WO2006120938A1 (ja) * 2005-05-09 2006-11-16 Matsushita Electric Industrial Co., Ltd. メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
JPWO2005106620A1 (ja) * 2004-04-30 2008-03-21 富士通株式会社 情報管理装置および情報管理方法
JP2008530659A (ja) * 2005-02-07 2008-08-07 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード
JP2008192061A (ja) * 2007-02-07 2008-08-21 Hitachi Ltd ストレージシステム及び記憶管理方法
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
CN104919468A (zh) * 2013-01-18 2015-09-16 现代单片机有限公司 非挥发性记忆体的二进制数据保护方法及其装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510572B2 (en) 2004-01-21 2013-08-13 Hitachi, Ltd. Remote access system, gateway, client device, program, and storage medium
WO2005071558A1 (ja) * 2004-01-21 2005-08-04 Hitachi, Ltd. リモートアクセスシステム、ゲートウェイ、クライアント機器、プログラム及び記憶媒体
US8015417B2 (en) 2004-01-21 2011-09-06 Hitachi, Ltd. Remote access system, gateway, client device, program, and storage medium
JP4724655B2 (ja) * 2004-04-30 2011-07-13 富士通セミコンダクター株式会社 セキュリティチップおよび情報管理方法
JPWO2005106620A1 (ja) * 2004-04-30 2008-03-21 富士通株式会社 情報管理装置および情報管理方法
US8272050B2 (en) 2004-04-30 2012-09-18 Fujitsu Semiconductor Limited Data managing device equipped with various authentication functions
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
JP4787273B2 (ja) * 2005-02-07 2011-10-05 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード
JP2008530659A (ja) * 2005-02-07 2008-08-07 サンディスク コーポレイション ライフサイクルフェーズを有するセキュアメモリカード
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
WO2006120938A1 (ja) * 2005-05-09 2006-11-16 Matsushita Electric Industrial Co., Ltd. メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
JP4860619B2 (ja) * 2005-05-09 2012-01-25 パナソニック株式会社 メモリカード、アプリケーションプログラム保持方法、及び保持プログラム
US7953985B2 (en) 2005-05-09 2011-05-31 Panasonic Corporation Memory card, application program holding method, and holding program
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
JP2008192061A (ja) * 2007-02-07 2008-08-21 Hitachi Ltd ストレージシステム及び記憶管理方法
US8200893B2 (en) 2007-02-07 2012-06-12 Hitachi, Ltd. Storage system and storage management method for controlling off-line mode and on-line of flash memory
US8862839B2 (en) 2007-02-07 2014-10-14 Hitachi, Ltd. Storage system and storage management method for controlling off-line mode and on-line mode of flash memory
CN104919468A (zh) * 2013-01-18 2015-09-16 现代单片机有限公司 非挥发性记忆体的二进制数据保护方法及其装置
JP2016508629A (ja) * 2013-01-18 2016-03-22 アバブ セミコンダクタ カンパニー リミテッド 不揮発性メモリのバイナリデータの保護方法及びその装置

Also Published As

Publication number Publication date
JP4350962B2 (ja) 2009-10-28

Similar Documents

Publication Publication Date Title
JP4464455B2 (ja) 情報処理装置
JP5190800B2 (ja) プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP4891902B2 (ja) 電子機器、更新サーバ装置、鍵更新装置
US7213157B2 (en) Integrated circuit for digital rights management
CN106534148B (zh) 应用的访问管控方法及装置
JP4816975B2 (ja) アプリケーション認証システム
JP4625000B2 (ja) データ保護システム及び記録担体
EP1334419B1 (en) System and method for verifying the integrity of stored information within an electronic device
CN106529218B (zh) 一种应用校验方法和装置
JPWO2006009081A1 (ja) アプリケーション実行装置及びアプリケーション実行装置のアプリケーション実行方法
KR101756978B1 (ko) 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템
EP1017223A2 (en) System for authenticating digital data
JPH10312335A (ja) データ処理方法およびデータ処理装置
JP4350962B2 (ja) セキュアデバイス
JP2003140760A (ja) データ処理装置およびその方法とプログラム
JP2003223365A (ja) データ管理機構及びデータ管理機構を有する装置又はカード
CN116415313A (zh) 一种安全一体机、安全一体机的保护方法及装置
CN115795432A (zh) 一种适用于只读文件系统的程序完整性验证系统及方法
US20070060116A1 (en) External memory management apparatus and external memory management method
CN110866242B (zh) 一种信息处理方法及装置
CN114756873A (zh) 风险识别方法及装置
CN117768093A (zh) 一种用于手机终端的数据加密系统
CN112131612A (zh) 一种cf卡数据防篡改方法、装置、设备及介质
JP2005234751A (ja) 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
JP2003150457A (ja) 著作権保護機能内蔵媒体を用いた不正利用防止電子データ配布方式対応機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees