JP4118092B2 - 記憶装置および情報処理装置 - Google Patents

記憶装置および情報処理装置 Download PDF

Info

Publication number
JP4118092B2
JP4118092B2 JP2002177883A JP2002177883A JP4118092B2 JP 4118092 B2 JP4118092 B2 JP 4118092B2 JP 2002177883 A JP2002177883 A JP 2002177883A JP 2002177883 A JP2002177883 A JP 2002177883A JP 4118092 B2 JP4118092 B2 JP 4118092B2
Authority
JP
Japan
Prior art keywords
storage device
data
information
license
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002177883A
Other languages
English (en)
Other versions
JP2004021755A (ja
Inventor
賢知 受田
元泰 角田
永雅 水島
国弘 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2002177883A priority Critical patent/JP4118092B2/ja
Priority to US10/463,768 priority patent/US7415729B2/en
Priority to CN03149045.XA priority patent/CN1260679C/zh
Publication of JP2004021755A publication Critical patent/JP2004021755A/ja
Application granted granted Critical
Publication of JP4118092B2 publication Critical patent/JP4118092B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、セキュリティ機能を搭載した記憶装置及びその記憶装置が接続可能なホスト機器に係り、特に、記憶媒体としてフラッシュメモリチップを有するメモリカード及びそのメモリカードが接続可能な携帯電話やPDA(Personal Digital Assistant;携帯情報端末)に関する。
【0002】
【従来の技術】
現在各社より様々な規格の小型メモリカードが販売されている。一般に小型メモリカードは数メガ〜数ギガの記憶容量を持ち、PC(Personal Computer)、携帯端末、カメラ、AV(Audio & Visual)機器、情報端末等に接続又は挿入し、データの貯蔵、配布、 機器間のデータ受け渡し等に使われている。
【0003】
小型メモリカードは、無線/有線で外部機器と接続可能なInterfaceと、不揮発性を有する書き換え可能なメモリと、その両者を制御する一つもしくは複数のコントローラを有する内部構成を持ち、外部から電源が供給されることにより、データの読み書き、消去などの動作を行う事が可能となる。
【0004】
このような小型メモリカードの一つとしてセキュアMMC (MultiMediaCard) がある。 (尚、「MultiMediaCard」はInfineon社の登録商標であり、セキュアMMCはケータイdeミュージック技術規格に基づいて作られたMMC互換の小型メモリカードである。また「ケータイdeミュージック」はケータイdeミュージックコンソーシアムの登録商標である。 ) セキュアMMCは通信相手の証明書を検証することにより、正しい相手にのみ通常のメモリとは別の、秘密データ格納用のメモリから秘密データ読み出し送信する機能を持っている。
【0005】
【発明が解決しようとする課題】
メモリカードは証明書により通信相手を認証する機能を持つため、不正に収得したカードから秘密データを読み出すことは困難であったが、PDAや携帯電話のような携帯情報端末を利用する場合、証明書を格納してあるそれら上位の携帯情報端末も同時に盗難、紛失する可能性が高い。この場合、不正にメモリカード内の秘密データを読み出される恐れがあった。
【0006】
またメモリカードは証明書を検証するための情報を、そのメモリカードの製造者がメモリカードの作成時に入れておく必要があり、メモリカード製造後に秘密データの書き換えなどの操作を行うことができなかった。
【0007】
またメモリカードは秘密データ格納領域の利用を、特定のサービスにおける著作権保護の目的でのみ利用していたため、個人が自分の秘密情報を格納する目的で利用することができなかった。
【0008】
またメモリカードは個人の認証を行わないため、一枚のカードを複数人で利用したい場合、カード内のデータを秘匿にできなかった。
【0009】
本発明の目的は、証明書によって読み出しが許可される情報と、ユーザ等によって決定された情報によって読み出しが許可される情報とを格納することによって、ユーザ等にとって利用用途が拡大した記憶装置を提供することである。
【0010】
【課題を解決するための手段】
本発明は、情報配信装置が第1の証明書を用いて記憶装置を認証した後、情報配信装置から上記記憶装置にマルチメディア情報を少なくとも含むデータを転送し、記憶装置がデータを格納し、記憶装置が第2の証明書を用いて情報閲覧装置を認証の後、記憶装置に格納されたデータを情報閲覧装置に転送し、さらに、記憶装置が、ユーザ等によって決定された識別情報の入力を情報閲覧装置から受けた場合に、記憶装置に予め格納された識別情報と比較し、その比較結果に応じて、第2の証明書によって読み出し可能なマルチメディア情報とは異なる任意情報を情報閲覧装置へ転送する。
【0011】
【発明の実施の形態】
図1は、本発明の概念図を示す。
【0012】
マルチメディア情報(例えば、テキストデータや音楽データ、画像データ、中央処理装置によって実行するためのアプリケーション・プログラム等)を配信するための情報配信装置100と、情報配信装置100からのマルチメディア情報を格納可能な記憶装置140と、情報配信装置100と通信可能でかつ記憶装置140と接続可能で情報配信装置100からマルチメディア情報を受信しそのマルチメディア情報を記憶装置140に格納するための情報端末120と、記憶装置140と接続可能で記憶装置140からマルチメディア情報を読み出すための情報端末160と、情報端末160と通信可能でマルチメディア情報を閲覧(再生)するための情報閲覧装置180とを備える。
【0013】
本発明の実施形態では、記憶装置140が、マルチメディア情報以外に、記憶装置140のユーザが利用する任意情報(例えば、ユーザやそのユーザを雇用する者が作成したテキストデータや音楽データ、画像データ等)を格納可能で、その任意情報が、ユーザ又はそのユーザを雇用する者が記憶装置140に設定したPIN(Personal Idetifying Number)によって読み出し可能であることを特徴とする。
【0014】
本発明の実施形態によれば、証明書によって読み出しが許可されるマルチメディア情報及びそのライセンスと、ユーザ等によって決定されたPINによって読み出しが許可される任意情報とを格納できるため、ユーザ等にとって記憶装置140の利用用途が拡大するという効果を奏する。さらに、証明書によってアクセスを許可するためのプロトコルの一部と、ユーザ等によって決定されたPINによってアクセスを許可するためのプロトコルの一部を共通化することによって、これらのプロトコルを実行するためのアプリケーション・プログラムの容量を小さくできるという効果を奏する。
【0015】
記憶装置140として、メモリカードが該当する。情報端末120及び情報端末160としては、PC、携帯電話、PDA、キオスク端末等が該当する。情報配信装置100又は情報閲覧装置180としては、サーバ、情報端末上のソフトウエア、アクセスポイント、他の情報端末等が該当する。情報配信装置100と情報端末120とは、ネットワークを介して通信される。情報端末120は、ライセンス管理ソフトがインストールされており、情報配信装置100へのアクセス及び記憶装置140へアクセスを行い、ライセンスの送受信と、ライセンスの状態に応じたコンテンツの実行制御を行うものである。ライセンスとは、利用制限されたマルチメディア情報 (例えば、暗号化されたマルチメディア情報) を利用可能するもの (例えば、複合化するための鍵) である。
【0016】
情報配信装置100からマルチメディア情報をダウンロードしそのマルチメディア情報を記憶装置140に格納する際に、先ず、情報端末120が、記憶装置140に証明書を要求し、記憶装置140から証明書130を受け取り、その証明書130を情報配信装置100に送る。証明書130は、記憶装置140の権限を証明する情報配信装置100が検証可能な情報である。証明書130としては、認証局発行の公開鍵の証明書や、記憶装置140と情報配信装置100が共通に保持している情報又はその情報より作成される情報が該当する。記憶装置140と情報配信装置100が共通に保持している情報又はその情報より作成される情報としては、暗証番号又は個人識別番号又はIPアドレス又は共通鍵等が該当する。
【0017】
情報配信装置100と記憶装置140と情報閲覧装置180は、それぞれ異なる公開鍵とその公開鍵に対応する秘密鍵を作成し、このうち公開鍵を認証局に登録し、それぞれ異なる証明書と、共通の公開鍵の供与を受ける。ここで認証局は、ユーザ又は機器又は他の認証局に対して、ある対象とその個体もしくは種別に固有の識別情報とを関連付け、この一意性を自らが改竄することなく保持し第3者が確認可能な状態に至らしめるための手段を提供することを特徴とした機関である。ただし、このシステムを利用する場合、認証を受けた各装置の秘密鍵は、各装置内で安全に保管されていることが望ましい。また認証局は、証明書の登録および検索を行うための機関と、証明書の発行と証明書失効リストの発行を行う機関に分かれていてもよい。
【0018】
情報配信端末100は、証明書130を検証し、これが正しい場合にライセンス110及び参照子112及び参照子114を、情報端末120を介して記憶装置140に送る。このときのライセンス110及び参照子112及び参照子114は、証明書130に基づく情報を用いて暗号化、もしくは符号化されていてもよい。ライセンス110は、個人又は媒体に対して付与された利用権限を証明するための情報である。ライセンス110は、クレジットカード番号、免許証番号、音楽・映像等のコンテンツ利用のためのライセンス、コンピュータのアクセスキー、暗証番号、チケット、生体識別情報、証明書番号等が該当する。また参照子112は、情報閲覧装置180がライセンス110を利用する際の条件であり、有効期限、年齢制限、再生許諾バイト数、許容誤差、データの編集・複製に関する制限等が該当する。また参照子114は、記憶装置140がデータの読み出しの際に課す条件であり、利用可能回数、複製・移動に関する制限回数、読み出し自体の制限、読み出しの際に利用される証明書の種類に関する制限、読み出しを行うユーザに関する制限、ライセンス110の有効期限に関する制限、認証方式に関する制限等が該当する。参照子112及び参照子114は共にライセンス作成者もしくは認証局により設定されてもよい。またライセンス110は予め記憶装置140に格納された状態で出荷・発行されてもよい。またライセンス110が外部に読み出されずに外部から送られてきたデータを演算する目的で利用されてもよい。また演算された結果、ライセンス110の値が書き換わってもよい。記憶装置140にあらかじめライセンス110が格納された状態で発行されるケースとしては、サービス事業者がユーザ個別のライセンス110を記憶装置140に格納して出荷する場合などが該当する。外部から送られてきたデータを演算する目的での利用としては、ライセンスデータを利用してライセンス所有者のみがデータの復号もしくは暗号化を行うことを可能にしたり、相互認証などの目的で利用されるデータを作成する場合などが該当する。また演算された結果をいまのライセンス情報に上書きするケースとしては、ライセンス110を利用した処理のログデータをライセンス110自身に埋め込んだり、一回もしくは数回の演算の結果としてライセンス110が使用可能となる場合や、PINや証明書、共通鍵等の認証情報の変更によりライセンス110が変化する場合等が該当する。
【0019】
参照子114として証明書に固有もしくはその種別を表す識別子が含まれている場合、記憶装置140は、認証のために利用された証明書に固有もしくはその種別を表す識別子に応じたアクセス制限を行ってもよい。記憶装置140は、認証が成功した証明書の識別子を保持し、その証明書に基づいたセッションの中でデータ読み出しが行われる際に、読み出されるデータの識別子を、保持していた識別子を利用して検証を行い、読み出しの可否を判断する。読み出しの可否の判断については、特定の証明書の場合にのみ読み出しを許可するもの、特定の証明書の場合に読み出しを不許可にするもの、特定の種別の場合にのみ読み出しを許可するもの、特定の種別の場合にのみ読み出しを不許可にするもの等が該当し、これらは任意の組み合わせで参照子114に含まれていてもよい。このような特徴を有する識別子としては、認証局発行の公開鍵の証明書に記載の証明書のシリアルナンバー等が該当する。認証局は、証明書の発行対象に応じて付与するシリアルナンバーを規則付けることにより、種別に関連付けることや個別に判断することが可能になる。このような仕組みが有効なケースとしては通常のPCでは読み取り可能だが、ゲーム機のような特定の機器では読み出し不可とするような場合や、情報配信サービスにおいて契約したチャンネルのみが閲覧可能なように情報閲覧装置180が契約したチャンネルに応じた証明書を保持しておくような場合や、地域ごとに販売される情報閲覧装置180の証明書のシリアルナンバーを地域に応じた規則付けを行い設定することで特定の地域向けに販売されたコンテンツのデータを他の地域では利用できないように制限したりするような場合が該当する。また証明書として個々のユーザによって異なるIDを利用してもよく、この場合ユーザ毎にライセンスの読み出しの可否を設定できる。このようにライセンスに証明書に固有の識別子を設定することで同一のメモリ領域に異なるセキュリティ要件のデータを保持しながら個別にセキュリティ要件に応じたアクセス制限を設けることが可能となる。これらの識別子は通常ライセンス格納時に決定されるが、ライセンス格納後に、ライセンス操作の権限を持つ対象によって個別に設定されてもよい。
【0020】
情報端末160は、記憶装置140に格納されたデータを情報閲覧装置180に読み込ませる際に、情報閲覧装置180の証明書150を要求する。情報端末160は、証明書150を受け取るとこれを記憶装置140に送る。記憶装置140は、証明書150を検証し、これが正しい場合にライセンス110及び参照子112を情報閲覧装置180に情報端末160を介して送る。
【0021】
このときのライセンス110及び参照子112は証明書150に基づく情報により暗号化、もしくは符号化されていてもよい。またライセンス110及び参照子112は参照子114に基づく条件によりアクセス制御がなされていてもよい。また、記憶装置140が参照112を利用したアクセス制限を行ってもよい。記憶装置140が行う参照112を利用したアクセス制限としては、有効期間に応じたアクセス制限や、暗復号化サイズによるアクセス制限等が該当する。
【0022】
記憶装置140より情報閲覧装置180にライセンス110が読み込まれる際に、参照子114は読み出さなくてもよい。ただし記憶装置140から他の記憶装置へライセンス110が読み出されるか移動される場合は、参照子114の情報も併せて送信してもよい。情報配信装置100、情報端末120、情報端末160、情報閲覧装置180はそれぞれ複数台からなる構成であってもよい。例えば、情報配信端末100と記憶装置140との間の通信は情報端末120を複数台介するような構成であってもよい。また情報端末120は、複数の記憶装置140に接続されるか、複数の情報配信装置100に接続されるような構成であってもよい。情報配信装置100及び情報端末120及び情報端末160及び情報閲覧装置180は一つの装置に複数の機能を有していてもよい。例えば、情報端末120と情報端末160が同一のものであり、情報配信装置100を有するサーバより送られてきたライセンス110を記憶装置140に蓄え、これを情報端末120に備えられた情報閲覧装置180の機能を有するソフトウエアで閲覧する場合などが該当する。情報の提供を受けた記憶装置140より、情報の配信を行った情報配信装置100が情報閲覧装置180の機能を有し、情報を読み出してもよい。
【0023】
図2に、本発明の記憶装置の構成図を示す。
【0024】
記憶装置140は、情報端末120又は160に接続するための入出力インターフェース410と、書き替え可能な不揮発性メモリ430と、それらを制御するコントローラチップ420からなる。入出力インターフェース410としては接触型と非接触型のものがある。接触型のインターフェースとしては、コンパクトフラッシュ (登録商標) インターフェース、USB (Universal Serial Bus) などが該当する。また非接触型としては、無線通信インターフェース、BlueTooth( 登録商標 ) インターフェース、赤外線インターフェース等が該当する。また不揮発性メモリ430は、データの読み出しに認証が必要なセキュア領域440と、読み出し時や書き込み時に認証の必要が無い通常領域450と、認証操作や暗号/復号操作のために利用される鍵情報領域460を持つ。これらのメモリ領域は単一の不揮発性メモリ430上にあってもよいし、複数の不揮発性メモリ430上にあってもよい。不揮発性メモリ430としては、HDD (Hard Disk Drive)、フラッシュメモリ、NROM (Nitride ROM)、EEPROM(Electronic Erasable Programmable ROM)等が該当する。不揮発性メモリ430は、単一のメモリで構成されてもよいし、複数のメモリの組み合わせにより構成されていてもよい。またコントローラチップ420はCPU (Central Processor Unit) とRAM (Random Access MEMORY) とROM (Read Only MEMORY) とEEPROM等を有するのが好ましい。
【0025】
セキュア領域440は、基本ライセンス領域と3つの拡張ライセンス領域に分けられている。それぞれのライセンス領域は、それぞれ128個のライセンスを格納することが可能である。基本ライセンス領域は、データの読み出しの際に、証明書150による認証が必要な領域である。拡張ライセンス領域は、データの読み出しの際に、PIN190による認証が必要な領域である。鍵情報領域460は、基本ライセンス領域をアクセスするための基本ライセンス領域用鍵情報領域と、3つの拡張ライセンス領域の夫々をアクセスするための3つの拡張ライセンス領域用鍵情報領域を有する。各ライセンス領域用鍵情報領域は、認証局公開鍵、認証局PIN、メディアクラス秘密鍵、メディアクラス鍵証明書、マスターPIN、ユーザPIN、リトライカウンタ、CRL (Certificate Revocation List)、メディア個別秘密鍵、メディア個別公開鍵、乱数種を格納可能である。ただし、記憶装置140は、拡張領域を4つ以上持っていてもよく、また2つ以下しか持っていなくてもよい。また各ライセンス領域に129個以上のライセンスを格納できてもよく、また127個以下のライセンスしか格納できなくてもよい。またそれぞれの領域に格納できるライセンスの数が異なっていてもよい。また記憶装置140がより多くのライセンスを格納できるような機能を持っている場合でも、認証局はこれを制限し、より少ないライセンスしか格納できないようにしてもよい。
【0026】
図3に、本発明の情報端末の構成図を示す。
【0027】
情報端末120は、入出力を制御するための入力装置コントローラ385と、表示を制御するための液晶表示装置コントローラ315と、ROM364と、記憶装置140との接続を制御するためのメモリカードインターフェースコントローラ325と、情報配信装置100と通信するための通信装置コントローラ395と、外部接続インターフェースコントローラ335と、RAM362と、CPU360と、EEPROM366を持ち、これらがバス330もしくはその機能に相当する接続装置により接続されているものとする。通信装置コントローラ395は、無線LANアダプタやPHSモデムアダプタ等の通信装置390と接続される。入力装置コントローラ385は、ボタン、ダイヤル、キーボード、マウス、タッチパネル、タブレット等の入力装置380と接続される。液晶表示装置コントローラ315は、液晶表示装置310と接続される。メモリカードインターフェースコントローラ325は、MMCインターフェース等のメモリカードインターフェース320と接続される。外部接続インターフェースコントローラ335は、RS232インターフェース、USBインターフェース等の外部接続インターフェース330と接続されている。これらの機器は、クロックジェネレータ370からのクロックが必要ならば分周や位相反転等の操作をおこなった後に受け取り動作をする。これらの機器は、充電池345からの電力が必要ならば直流/交流変換や周波数変換や電圧変換や電流変換等の操作をおこなった後に受け取り動作する。情報端末120は、通信部 (通信装置390、通信装置コントローラ395) や外部接続部 (外部接続インターフェース330、外部接続インターフェースコントローラ335) を搭載しない構成のものでもよい。
【0028】
ユーザは、ライセンスを利用して任意情報を格納又は閲覧する際に、PIN190を利用して記憶装置140を利用可能な状態にする。記憶装置140は、PIN検証が成功した場合に指定された機能を実行するVERIFY_PIN命令を受けつける。情報端末120又は情報端末160が、VERIFY_PIN命令を発行する。VERIFY_PIN命令は、データにインストラクションと第1パラメータと第2パラメータを取る構成を持っていてもよい。その場合、インストラクションは2バイトからなり、先頭1バイトはアプリケーションの種類を表し、次の1バイトはアプリケーションの実行する操作を表す。記憶装置140が、VERIFY_PIN命令の操作対象となる複数のメモリ領域を有している場合、インストラクションの後半の1バイトをメモリ領域と機能の組み合わせとして表してもよい。第1パラメータは32バイトからなっていてもよく、検証のためのPIN等を格納するために用いてもよい。第2パラメータはインストラクションにより決定されるバイト長からなっていてもよく、インストラクションにより実行される機能に渡されるパラメータとして扱われてもよい。
【0029】
図4に、本発明のVERIFY_PIN命令で有効なインストラクションの一覧を示す。記憶装置140は、図4記載のアプリケーションの一部、もしくは全部を実装してもよい。また、アプリケーションの追加がある場合にはそれらを新しく追加してもよい。このとき、アプリケーションの種類はインストラクションの先頭バイトにより指定される。VERIFY_PIN命令はユーザ認証アプリケーション、乱数生成アプリケーション、認証局アプリケーション、個別アプリケーションの4つのアプリケーションタイプを持つ。ユーザ認証アプリケーションには領域選択機能 (PIN検証なし)、領域を選択してライセンス操作プロトコル (ダウンロード、読み出し、移動、再送) を行う機能、PIN190の更新を行う機能、検証回数制限値を更新する機能、ライセンス領域を初期化して新しいPIN190を設定する機能、リトライカウンタを初期化する機能等を持っていてもよい。また乱数生成アプリケーションには乱数生成機能等を持っていてもよい。また認証局アプリケーションには認証局公開鍵を更新する機能、証明書を更新する機能、記憶装置140に保持された個別の暗号鍵を更新する機能、ライセンス領域に関する情報を更新する機能、CRLを更新する機能等を持っていてもよい。また個別アプリケーションとしては記憶装置140個別のアプリケーションを設定できる。インストラクションがChで始まるものについては、他の記憶装置140で同じインストラクションであっても同じ機能が実行されることを保証しなくてもよい。VERIFY_PIN命令に新しく命令を追加した場合、参照子114に認証方式に応じたフラグを設定しておくことで、読み出しを可能とする。ただし、参照子114に設定されたフラグに該当する認証方式が存在しない場合、そのライセンスを読み出すことはできなくなることが望ましい。
【0030】
図5は、記憶装置の機能判別の流れを示したものである。情報端末120又は情報端末160から、入出力インターフェース410を通じて記憶装置140に入力されたコマンド1110とデータ1120は、命令判定部1130により命令が判定され、各命令に受け渡される。このコマンド1110のうちでCMD24に該当するものは、セキュ命令判定部1140に送られ、コマンド1110に基づいて各セキュリティ命令に分岐される。このコマンド1110のうちでVERIFY_PINに該当するものはインストラクションによるアプリケーション判別部1150に送られる。インストラクションによるアプリケーション判別部1150はデータのうちのインストラクション部を参照する。インストラクションの先頭バイトが00hの場合の処理はユーザ認証アプリケーションに渡され、10hの場合はPIN生成アプリケーションに渡され、80hの場合は認証局アプリケーションに渡され、その先頭4ビットがChの場合は個別アプリケーションに渡される。又このときに他の値が指定された場合で、記憶装置140にそのインストラクションに関連付けられたアプリケーションがある場合にはそれを実行してもよい。そうでない場合はエラーを返す。ここで仮に選択されたものがユーザ認証アプリケーションである場合、処理はインストラクションによる機能判別部1160に渡される。インストラクションによる機能判別部はインストラクションの最下位4ビットを用いて各機能に渡される。この値が0hの場合はライセンス領域選択機能 (PIN検証なし) に渡され、この値が1hの場合はライセンス領域選択機能 (PIN検証あり) に渡され、この値が2hの場合はPIN更新機能に渡され、この値が3hの場合は検証回数制限値更新機能に渡され、この値が4hの場合はライセンス領域の初期化機能に渡され、この値が5hの場合はリトライカウンタのリセット機能に渡される。機能振り分けの後、ライセンス領域の選択を行う対象領域判定部1170によりインストラクションの下位バイトの上位4ビットを用いて指定されたライセンス領域に対し、機能に基づいた処理を実行する。
【0031】
ライセンス領域選択機能(PIN検証なし)は、指定されたライセンス領域を選択する機能である。ただし認証局はライセンス領域のアクセス条件においてこの機能を無効にしてもよい。ここでライセンス領域を選択するとは、以後のVERIFY_PIN命令を除くセキュリティ処理命令の操作対象となる領域を切り替えることを意味する。この機能において、第1パラメータ及び第2パラメータ共に特に設定する必要は無い。この機能により開始されたライセンス操作プロトコルの詳細については後で説明する。
【0032】
ライセンス領域選択機能(PIN検証あり)は、指定されたライセンス領域に関連付けられた参照PINを用いてPINの検証を行う機能である。ただしリトライカウンタが検証回数制限値に達している場合で、検証回数制限値が0でない場合はエラーを返してもよい。これが正しい場合はリトライカウンタを初期値に戻し、PIN検証通過フラグを設定し、インストラクションで指定されたライセンス領域を選択してもよい。ここで認証局により機器認証が特に必要が無いと設定されている場合には、次にセッション鍵の交換を行うための命令を受け付ける状態にしてもよい。そうでない場合は、この後に証明書を検証する命令が必要としてもよい。検証が失敗した場合にはリトライカウンタを一つ増加させてもよい。ただし検証回数制限値が0の場合はリトライカウンタを増加させなくてもよい。またこの段階でリトライカウンタが検証回数制限値に達した場合で、認証局により記憶装置140の不正使用防止機能が設定されている場合には、初期化フラグをONに設定し、記憶装置140内のユーザデータを消去し、その後に初期化フラグをOFFにしてもよい。仮にこの処理の途中で記憶装置140が抜かれた場合には、初期化フラグはONの状態を保持し、次に記憶装置140が使用された段階でこのフラグを読みに行き、ONの場合には記憶装置140初期化作業を再開してもよい。この機能においては第1パラメータとして検証のためのPINを設定する。第2パラメータには特に設定しなくてもよい。この機能により開始されたライセンス操作プロトコルの詳細については後で説明する。
【0033】
PIN更新命令は、指定されたライセンス領域に関連付けられた参照PINを用いてPINの検証を行い、検証が成功した場合、PINの変更を行う機能である。ただしリトライカウンタが検証回数制限値に達している場合で、検証回数制限値が0で無い場合はエラーを返してもよい。これが正しい場合はリトライカウンタを初期値に戻し、第2パラメータに設定された値を用いてPINを変更してもよい。検証が失敗した場合にはリトライカウンタを一つ増加させてもよい。ただし検証回数制限値が0の場合はリトライカウンタを増加させなくてもよい。この機能においては第1パラメータに検証のためのPINを設定し、第2パラメータに新しいPINを設定する。
【0034】
検証回数制限値更新命令は、指定されたライセンス領域に関連付けられた参照PINを用いてPINの検証を行い、検証が成功した場合、検証回数制限値変更を行う機能である。ただしリトライカウンタが検証回数制限値に達している場合で、検証回数制限値が0で無い場合はエラーを返してもよい。これが正しい場合はリトライカウンタを初期値に戻し、第2パラメータに設定された値を用いて検証回数制限値を変更してもよい。ただし認証局により検証回数制限値の更新が制限されている場合にはエラーを返してもよい。検証が失敗した場合にはリトライカウンタを一つ増加させてもよい。ただし検証回数制限値が0の場合はリトライカウンタを増加させなくてもよい。この機能においては第1パラメータに検証のためのPINを設定し、第2パラメータに新しい検証回数制限値を設定する。
【0035】
ライセンス領域初期化機能は、指定されたライセンス領域に関連付けられたライセンスを全て無効化し、新しいPINの設定を行う機能である。ただしライセンスのアクセス条件において、初期化によるライセンスの消去が必要ない場合には消去しなくてもよい。ライセンスを全て消去した後に入力されたデータを用いてPINの再設定を行い、またマスターPINの再設定についてもおこない、リトライカウンタを初期値に戻してもよい。ただし、認証局によりライセンス領域初期化機能でのマスターPINの初期化が無効に設定されている場合には、マスターPINの初期化を行わずエラーを返してもよい。また認証局によりライセンス領域初期化機能が無効に設定されている場合には、ライセンス領域の初期化を行わずエラーを返してもよい。この機能においては第1パラメータに検証のためのPINを設定しなくてもよい。また第2パラメータに新しいPINを設定する。
【0036】
リセットリトライカウンタ機能は、指定されたライセンス領域に関連付けられた参照マスターPINを用いてマスターPINの検証を行う機能である。検証が成功した場合、リトライカウンタを初期値にもどし、入力されたデータを用いてマスターPINを更新してもよい。認証局により参照PINの更新についても行うように指示されている場合には、参照PINを0000などの特定の値に設定してもよい。この機能においては第1パラメータにPINを設定し、第2パラメータに新しいマスターPINを設定する。
【0037】
これらのユーザ認証アプリケーションの機能において、認証局によりライセンス領域が無効に設定されている場合にはエラーを返してもよい。
【0038】
乱数生成アプリケーションは、外部から入力される種となるデータに認証情報が含まれているものとそうでないものとが存在していてもよい。種に含まれる認証情報としては、機器のMACアドレス又はIPアドレス又はユーザの個別の識別子又は証明書の個別の識別子又は時間等が該当する。種となるデータに認証情報が含まれている場合には記憶装置140はライセンス読み出し時にこれらの情報を用いて検証を行う。検証を行うための参照データはライセンスもしくは指定したライセンス領域もしくは記憶装置140自体に関連付けられたメモリ領域に格納されているものとする。
【0039】
乱数生成機能は、指定されたライセンス領域に関連付けられた参照PINを用いてPINの検証を行い、検証が成功した場合、リトライカウンタを初期値に戻し、第2パラメータに含まれるデータをメモリに保存し、記憶装置140内の情報を利用して乱数を生成する機能である。ただしリトライカウンタが検証回数制限値に達している場合で、検証回数制限値が0で無い場合はエラーを返してもよい。ただし認証局により乱数の生成が制限されている場合にはエラーを返してもよい。検証が失敗した場合にはリトライカウンタを一つ増加させてもよい。乱数生成機能におけるプロトコルについては後で説明する。
【0040】
以下、認証局アプリケーションの機能について説明する。認証局アプリケーションには認証局公開鍵更新機能、証明書更新機能、領域関連情報更新機能、認証情報更新機能、CRL更新機能がある。
【0041】
認証局公開鍵更新機能は、指定されたライセンス領域に関連付けられた参照認証局PINを用いて認証局PINの検証を行い、検証が成功した場合、認証局公開鍵の変更を行う機能である。この場合、入力データにより指定された番号の公開鍵の、入力データにより指定されたブロックを、入力データを用いて更新してもよい。ただしこのときに書き込まれるデータは専用の共通鍵により暗号化しておき、記憶装置140に格納した段階で復号するような仕組みであってもよい。
【0042】
証明書更新機能は、指定されたライセンス領域に関連付けられた参照認証局PINを用いて認証局PINの検証を行い、これが正しい場合に証明書の更新を行う機能である。検証が成功した場合、入力データにより指定された番号の証明書の、入力データにより指定されたブロックを、入力データを用いて更新してもよい。ただしこのときに書き込まれるデータは専用の共通鍵により暗号化されており、記憶装置140に格納した段階で復号するような仕組みであってもよい。
【0043】
領域関連情報更新機能は指定されたライセンス領域に関連付けられた参照認証局PINを用いて認証局PINの検証を行い、これが正しい場合に領域関連情報の更新を行う機能である。検証が成功した場合、入力されたデータを用いて領域関連情報を更新してもよい。領域関連情報にはライセンス領域のアクセス条件、認証局PIN、カード公開鍵、カード不正使用防止用の検証回数制限値等が該当する。ただしこのときに書き込まれるデータは専用の共通鍵により暗号化されており、記憶装置140に格納した段階で復号するような仕組みであってもよい。
【0044】
認証情報更新機能は、指定されたライセンス領域に関連付けられた参照認証局PINを用いて認証局PINの検証を行い、これが正しい場合に認証情報の更新を行う機能である。検証が成功した場合、入力データを用いて認証情報を更新してもよい。認証情報にはサービスの種類によって異なる公開鍵、記憶装置140個別に異なる公開鍵、秘密鍵、共通鍵、認証局公開鍵のシリアルナンバー等が該当する。ただしこのときに書き込まれるデータは専用の共通鍵により暗号化されており、記憶装置140に格納した段階で復号するような仕組みであってもよい。
【0045】
CRL更新機能は、指定されたライセンス領域に関連付けられた参照認証局PINを用いて認証局PINの検証を行い、これが成功した場合にCRLの更新を行う機能である。検証が成功した場合、入力データを用いてCRLを更新してもよい。ただしこのときに書き込まれるデータは専用の共通鍵により暗号化されており、記憶装置140に格納した段階で復号するような仕組みであってもよい。
【0046】
これらの認証局アプリケーションの機能において、認証局アプリケーションが無効に設定されている場合にはエラーを返してもよい。
【0047】
認証局により設定される情報の中で、ライセンス領域のアクセス条件は、各ライセンス領域毎に設定可能な情報であり、製造者により提供された機能のうちで認証局が発行する記憶装置140のセキュリティ要件に合致した機能を選択するために用いられる。ライセンス領域のアクセス条件としては、初期化命令の有効・無効、マスターPINの有効・無効、不正使用防止機能の有効・無効、記憶装置140発行後のライセンス書き込みの可否、PIN検証無しの領域選択の可否、領域自体の有効・無効、ユーザ認証アプリケーション、認証局アプリケーション以外のアプリケーションの有効・無効、記憶装置140発行後の認証局アプリケーションの利用の可否等が該当する。ここで不正使用防止機能としてはロック機能使用時に検証回数制限を与え、これが制限値に達した場合に不正使用フラグを鍵情報領域460内にセットし、記憶装置140内の全データを消去する機能である。この機能が有効である場合には、記憶装置140初期化時に不正使用フラグの状態を判断し、不正使用が行われた状態で、記憶装置140初期化が完了していないならば、再び記憶装置140の初期化を再開する。記憶装置140は初期化が完了した段階で、不正使用フラグを解除する。またこの操作時に消去されるデータは認証局により選択されてもよい。データの種別としては、セキュア領域440内に格納されているデータの全部もしくは一部、通常領域450内に格納されているデータの全部もしくは一部、鍵情報領域460に格納されているデータの全部もしくは一部、さらに各メモリ領域の任意の組み合わせであってもよい。これらが設定可能な場合、これらの設定は記憶装置140の製造者、認証局、ユーザの全てもしくは何れかにより行われてもよい。またこれらの設定の権限に制限を設け、記憶装置140の製造者、認証局、ユーザが設定できる権限に差異を設けてもよい。このように個別に設定を行える場合には、記憶装置140の製造者は製造時もしくは製造者用のアプリケーションによって、認証局は認証局アプリケーションによって、ユーザはユーザ認証アプリケーションからこれらの設定が行えることが望ましい。
【0048】
VERIFY_PIN命令を利用することにより、高いセキュリティ機能が付与されると言う効果をもつ。より高いセキュリティ機能としては、それを要求する全てのセキュリティ処理において、最初にVERIFY_PIN命令での認証を追加することで、PINを知る個人もしくはグループのみが記憶装置140がそのセキュリティ処理を実現可能な効果と、複数のライセンス格納領域を有することで、異なるユーザ又は異なるセキュリティ要件又は格納ライセンス数の増大又は異なるサービスのもとでの利用可能となる効果をもつ。
【0049】
図6は、ライセンスのデータ構造を示したものである。
【0050】
ライセンスは、データの種類を表すタグ (Tag) と、データのバイト長を表す長さ (Len) と実際のデータ (Value) の順に構成され、Valueはこの中に複数のTagとLenとValueを持つ構造であってもよい。このデータ構造の符号化はASN.1 (Abstract Syntax Notation One) に従うことが望ましい。ライセンスはValueとしてLID1820とTID1830とACm1840とKl1860とACp1870とExtendACm1880とReserved1890を持つ。LID1820は License IDentificationの略であり、ライセンスに対し個別に割り当てられた識別子である。TID1830はTransaction IDentificationの略であり、ライセンスのダウンロード処理に対し個別に割り当てられた識別子である。ACm1840は格納したライセンスを読み出し装置が読み出す際のアクセス制限であり、図1における参照子114に該当する参照子である。Kl1860はライセンスデータであり、図1のライセンス110に該当するデータである。ACp1870は読み出し装置内でのアクセス制限であり、図1の参照子112に該当する。ExtendACmはVERIFY_PIN命令使用時のライセンス読み出し装置がライセンスを読み出す際の識別子である。
【0051】
VERIFY_PIN命令により開始される処理は、情報配信装置100及び情報端末120から記憶装置140へのライセンス格納に関するもの(ライセンスダウンロードプロトコル)、記憶装置140からライセンスの読み出しに関するもの(ライセンス読み出しプロトコル)、記憶装置140から他の記憶装置へのライセンスの移動に関するもの(ライセンス移動プロトコル)、記憶装置140へのライセンス格納の際に、処理が中断した場合の処理の再開に関するもの(ライセンス再送プロトコル)等が用意されていてもよい。これらのプロトコルは記憶装置140に対する複数のデータ送信命令及びデータ受信命令と関連付けられており、それぞれの命令を特定の順序で実行することで、記憶装置140へのデータの格納及び読み出し及びセキュリティ演算が可能になるものであることが望ましい。この特定の順序以外で命令が発行された場合には、記憶装置140は、蓄積された命令の実行順序に関するデータを初期化し、エラーを返してもよい。また、命令の中には特に実行順序を定めないものや、処理手順の先頭にある命令など、実行することで記憶装置140に蓄積された実行順序に関するデータを初期化しエラーを返すような仕様のものが用意されていてもよく、またライセンス操作のためのプロトコルに含まれる命令であっても、異なる手順とセキュリティ要件において、処理手順によらず利用できるようにされていてもよい。
【0052】
以下、それぞれのプロトコルについて説明する。
【0053】
図7は、ライセンスダウンロードプロトコルについて説明したフローチャートである。ライセンスのダウンロードを開始する場合、情報端末120は、記憶装置140に対しデータ1270を送信する (1210)。データ1270は、処理対象となるライセンス領域の番号とPIN190を含むデータである。記憶装置140は、このPIN190を記憶装置140に格納された情報をもとに検証する (1230)。このとき検証を行うためにユーザは、予めPIN更新機能を用いてPIN190の設定を行ったり、検証回数制限値更新機能を用いて検証回数制限値の設定を行ったり、リセットリトライカウンタ機能を用いてマスターPINの設定をしておくことが望ましい。検証が成功した場合、記憶装置140は、指定されたライセンス領域をセットし、次の命令を受けつける準備を行う (1232)。情報端末120は、PIN190の検証に成功した場合、記憶装置140に対して証明書130の送出を要求する (1212)。ここで、認証局によりPIN190なしでのライセンス領域の選択が認められている場合には、情報端末120は、データ1270にPIN190を含めずに送信してもよい。このとき記憶装置140は、PIN190の検証なしにライセンス領域の選択をすると共に、PIN検証が行われずにライセンス領域が選択されたという情報を保持しておく。記憶装置140は証明書130を選択し、情報端末120に送信する (1234)。情報端末120は送られてきたデータ1272を必要ならば付帯情報を付け加えて情報配信装置100に送信する (1214)。情報配信装置100は、送られてきたデータ1274のうち証明書130を取り出し、格納された情報をもとに検証する (1250)。検証に成功すると情報配信装置100は、第1セッション鍵を生成し、検証された公開鍵を用いてこれを暗号化して送信する (1252)。情報端末120は、送られてきたデータ1276が必要ならば情報の付与や削除を行い記憶装置140に送信する (1216)。記憶装置140は、送られてきたデータ1278から暗号データを取り出し、送出した証明書130の公開鍵に対応する秘密鍵を用いてこれを復号しセッション鍵を取り出す (1236)。情報端末120は、先の命令が成功したことを確認すると、記憶装置140に対し第2セッション鍵の送出を要求する (1218)。記憶装置140は、第2セッション鍵生成し、これと記憶装置140個別公開鍵を第1セッション鍵で暗号化して送る。情報端末120は、記憶装置140よりデータ1280を受け取ると、これに必要ならば情報の付与や削除を行った後に、情報配信装置100に送る (1220)。情報配信装置100送られてきたデータ1282を第1セッション鍵を用いて復号し、記憶装置140個別公開鍵と第2セッション鍵を得る (1254)。この処理がうまく行われた場合に、記憶装置140に格納するライセンス110を記憶装置140個別公開鍵で暗号化し、さらにそれを第2セッション鍵で暗号化して送信する (1256)。情報端末120は、送られてきたデータ1284必要ならば情報の付与や削除を行った後に、記憶装置140に送信する (1222)。記憶装置140は、送られてきたデータ1286を第2セッション鍵で復号し、これをさらに記憶装置140個別秘密鍵で復号する (1240)。情報端末120は、この処理が成功したことを確かめると、記憶装置140にデータ1288を送る (1224)。データ1288は、ライセンス110を格納するためのブロック番号が記述されているものとする。記憶装置140は、データ1288で指定されたライセンスブロックにライセンス110を格納する (1242)。情報端末120は、処理が成功したことを確かめると、情報配信装置100にダウンロードが終了したことをトランザクションに関するデータと共に送る (1226)。情報配信装置100は、データ1290を受け取り、ダウンロード手順を終了する (1258)。
【0054】
図8は、本発明のライセンス読み出しプロトコルについて説明したフローチャートである。
【0055】
ライセンスの読み出しを開始する場合、情報端末160は記憶装置140に対しデータ1370を送信する (1310)。データ1370は処理対象となるライセンス領域の番号とPIN190を含むデータである。記憶装置140は、このPIN190を記憶装置140に格納された情報をもとに検証する (1330)。このとき検証を行うためにユーザは予めPIN更新機能を用いてPIN190の設定を行ったり、検証回数制限値更新機能を用いて検証回数制限値の設定を行ったり、リセットリトライカウンタ機能を用いてマスターPINの設定をしておくことが望ましい。検証が成功した場合、記憶装置140は、指定されたライセンス領域をセットし、次の命令を受けつける準備を行う (1332)。情報端末160は、PIN190の検証に成功した場合、ライセンス管理ソフトに対してライセンスの利用要求を送出する (1312)。ここで、認証局によりPIN190なしでのライセンス領域の選択が認められている場合には、情報端末160は、データ1370にPIN190を含めずに送信してもよい。このとき記憶装置140は、PIN190の検証なしにライセンス領域の選択をすると共にPIN検証が行われずにライセンス領域が選択されたという情報を保持しておく。ライセンス管理ソフトは、証明書の指定を含むデータ1372を受け取ると証明書150を選択し、情報端末160に送信する (1350)。情報端末160は、送られてきたデータ1374を必要ならば情報の付与や削除を行った後に記憶装置140に送信する (1314)。記憶装置140は、送られてきたデータ1376から証明書150を取り出し、記憶装置140に格納された情報をもとに検証する (1334)。検証に成功すると記憶装置140は、第1セッション鍵を生成し、検証された公開鍵を用いてこれを暗号化して送信する (1336)。情報端末160は、送られてきたデータ1378必要ならば情報の付与や削除を行いライセンス管理ソフトに送信する (1316)。ライセンス管理ソフトは、送られてきたデータ1380から暗号データを取り出し、送出した証明書150の公開鍵に対応する秘密鍵を用いてこれを復号し、セッション鍵を取り出す (1352)。ここでライセンスのセキュリティ要件が特に証明書による検証を必要としていないならばステップ1350、ステップ 1314 、ステップ 1334 ステップ1336 処理は省略してもよい。この場合、記憶装置140は、ステップ1332において、第1セッション鍵を生成し、記憶装置140内部にあらかじめ格納されたライセンス管理ソフトの公開鍵を用いてこれを暗号化して送信してもよい。次にライセンス管理ソフトは、第2セッション鍵を生成し、これを第1セッション鍵で暗号化して送る (1354)。情報端末160はデータ1382を受け取ると、これに必要ならば情報の付与や削除を行った後に記憶装置140に対し第2セッション鍵の受信を要求する (1318)。記憶装置140は、データ1384を受け取ると第1セッション鍵を用いて復号し、第2セッション鍵を得る (1338)。この処理がうまく行われた場合に情報端末160は、記憶装置140に対し読み出すライセンスの番号を指定する (1320)。記憶装置140は、ライセンス領域からデータ1386によって指定された番号をもとにライセンスを読み出す (1340)。ここで記憶装置140は、認証局が使用を認めているならば参照子114を用いてライセンスの読み出し制限を行ってもよい。この処理が成功した場合に情報端末160は、記憶装置140にライセンスの送出を要求する (1322)。記憶装置140は、ライセンスを第2セッション鍵で暗号化して送信する (1342)。情報端末160は、送られてきたデータ1388を必要ならば情報の付与や削除を行った後に、ライセンス管理ソフトに送信する (1324)。ライセンス管理ソフトは送られてきたデータ1390を第2セッション鍵で復号し、ライセンスデータを取り出す (1356)。
【0056】
図9は、ライセンス移動プロトコルについて説明したフローチャートである。ライセンスの移動を開始する場合、情報端末は、記憶装置140に対しデータ1470を送信する (1410)。データ1470は処理対象となるライセンス領域の番号とPIN190を含むデータであり、記憶装置140はこのPIN190を記憶装置140に格納された情報をもとに検証する (1430)。このとき検証を行うためにユーザは予めPIN更新機能を用いてPIN190の設定を行ったり、検証回数制限値更新機能を用いて検証回数制限値の設定を行ったり、リセットリトライカウンタ機能を用いてマスターPINの設定をしておくことが望ましい。検証が成功した場合、記憶装置140は指定されたライセンス領域をセットし、次の命令を受けつける準備を行う (1432)。情報端末はPIN190の検証に成功した場合、他の情報端末から移動開始要求を持つ。ここで、認証局によりPIN190なしでのライセンス領域の選択が認められている場合には、情報端末はデータ1470にPIN190を含めずに送信してもよい。このとき記憶装置140は、PIN190の検証なしにライセンス領域の選択をしてもよく、その場合は記憶装置140はPIN検証が行われずにライセンス領域が選択されたという情報を保持しておく。他の情報端末は、他の記憶装置に接続された環境にあり、以下の他の情報端末と他の記憶装置の操作は、図7における情報端末と記憶装置140と同じライセンスダウンロードプロトコルよって動作するものとする
【0057】
10は、ライセンス再送プロトコルについて説明したフローチャートである。ライセンスの再送を開始する場合、情報端末120は記憶装置140に対しデータ1570を送信する (1510)。データ1570は処理対象となるライセンス領域の番号とPIN190を含むデータであり、記憶装置140はこのPIN190を記憶装置140に格納された情報をもとに検証する (1530)。このとき検証を行うためにユーザは予めPIN更新機能を用いてPIN190の設定を行ったり、検証回数制限値更新機能を用いて検証回数制限値の設定を行ったり、リセットリトライカウンタ機能を用いてマスターPINの設定をしておくことが望ましい。検証が成功した場合、記憶装置140は指定されたライセンス領域をセットし、次の命令を受けつける準備を行う (1532)。情報端末120はPIN190の検証に成功した場合、情報配信装置100に対して再接続要求を行う (1512)。再接続を行うためにデータ 1572 情報配信装置100へ送る。情報配信装置100はデータ1572を受け取ると、第1セッション鍵を生成し、データ1572から取り出したセッションを特定する識別子を用いて通信相手の記憶装置140個別公開鍵を検索して、これを用いて第1セッション鍵を暗号化して送る (1552)情報端末120は情報配信装置100よりデータ1574を受け取ると、必要ならば情報の付与や削除を行った後に記憶装置140に対し第1セッション鍵受信要求を行う (1514)。記憶装置140は情報端末120より送られてきたデータ1576に含まれる暗号化データを記憶装置140個別秘密鍵で復号し、第1セッション鍵を取り出す (1534)。この命令が成功した場合、情報端末120は記憶装置140に対しライセンス未送信確認要求を送る (1516) 。記憶装置140は情報端末120から送られてきたデータ1578よりセッションを特定する識別子を用いて再接続の対象となるライセンスが有効か無効かを調べ、これが有効の状態であるならばすでにライセンスは格納されているので、ここで処理を中断する。無効であるならば、まだライセンスは格納されていないので以下の処理を続ける (1536)。次に情報端末120は記憶装置140に対しログの送信を要求する (1518)。記憶装置140は第1セッション鍵を用いてログとログのハッシュ値を暗号化し、これを情報端末120に送る(1538)。情報端末120は記憶装置140よりデータ1580を受け取ると、これをメモリに保持しておき、今度は記憶装置140に対して第2セッション鍵送出要求を送る(1520)。記憶装置140は第2セッション鍵と記憶装置140個別公開鍵を第1セッション鍵で暗号化し、これを情報端末120に送信する (1540)。情報端末120はデータ1582を受け取ると、これにデータ1580を加え、さらに必要ならば情報の付与や削除を行った後に情報配信装置100にライセンス送出要求を送る(1522)。情報配信装置100は情報端末120よりデータ1584を受け取ると、データ1580の検証を行い (1554)、これが正しいと判断された場合、図7のステップ1254に続く処理を行う。
【0058】
次に乱数生成アプリケーション利用時のプロトコルについて説明する。乱数生成アプリケーションは外部より入力した種データとライセンス領域格納のライセンスを利用して乱数を生成してホストに送るアプリケーションである。種データとして、ここでは時間を用いる。乱数生成アプリケーションはライセンスダウンロードプロトコルと、乱数生成プロトコルの2つからなる。ライセンスダウンロードプロトコルは先に説明した図7に記載のプロトコルと同一のものであり、乱数生成プロトコルも記憶装置140内の動作が異なるだけで、インターフェースの相違はない。
【0059】
図11は、乱数生成プロトコルについて説明したフローチャートである。ライセンスの読み出しを開始する場合、情報端末120は記憶装置140に対しデータ1670を送信する (1610)。データ1670は処理対象となるライセンス領域の番号とPIN190と時刻を含むデータであり、記憶装置140はこのPIN190を記憶装置140に格納された情報をもとに検証する (1630)。このとき検証を行うためにユーザは予めPIN更新機能を用いてPIN190の設定を行ったり、検証回数制限値更新機能を用いて検証回数制限値の設定を行ったり、リセットリトライカウンタ機能を用いてマスターPINの設定をしておくことが望ましい。検証が成功した場合、記憶装置140は指定されたライセンス領域をセットし、また入力された時刻をメモリに保持し、次の命令を受けつける準備を行う(1632)。情報端末120はPIN190の検証に成功した場合、ライセンス管理ソフトに対してライセンスの利用要求を送出する (1612)。ここで、認証局によりPIN190なしでのライセンス領域の選択及びこのアプリケーションの利用が認められている場合には、情報端末120はデータ1670にPIN190を含めずに送信してもよい。このとき記憶装置140はPIN190の検証なしにライセンス領域の選択すると共にPIN検証が行われずにライセンス領域が選択されたという情報を保持しておく。ライセンス管理ソフトは証明書の指定を含むデータ1672を受け取ると証明書150を選択し、情報端末120に送信する (1650)。情報端末120は送られてきたデータ1674必要ならば情報の付与や削除を行った後に記憶装置140に送信する (1614)。記憶装置140は送られてきたデータ1676から証明書150を取り出し、記憶装置140に格納された情報をもとに検証する (1634)。検証に成功すると記憶装置140は第1セッション鍵を生成し、検証された公開鍵を用いてこれを暗号化して送信する (1636)。情報端末120は送られてきたデータ1678必要ならば情報の付与や削除を行いライセンス管理ソフトに送信する (1616)。ライセンス管理ソフトは送られてきたデータ1680から暗号データを取り出し、送出した証明書150の公開鍵に対応する秘密鍵を用いてこれを復号しセッション鍵を取り出す (1652)。次にライセンス管理ソフトは第2セッション鍵生成し、これを第1セッション鍵で暗号化して送る (1654)。情報端末120はデータ1682を受け取るとれに必要ならば情報の付与や削除を行った後に記憶装置140に対し第2セッション鍵の受信を要求する (1618)。記憶装置140はデータ1684を受け取ると第1セッション鍵を用いて復号し、第2セッション鍵を得る (1638)。この処理がうまく行われた場合に情報端末120は記憶装置140に対し読み出すライセンスの番号を指定する (1620)。記憶装置140はライセンス領域からデータ1686によって指定された番号をもとにライセンスを読み出す (1640)。ここで記憶装置140は認証局が使用を認めているならば参照子114を用いてライセンスの移動制限を行ってもよい。この処理が成功した場合に情報端末120は記憶装置140に乱数の生成を要求する (1622)。記憶装置140は読み出していたライセンスに付随の有効期限と保持しておいた時刻を比較し、時刻に達している場合はエラーを返す (1642)。時刻に達していない場合は時刻とライセンスデータから乱数を生成する (1644)。記憶装置140は得られた乱数を第2セッション鍵で暗号化して送信する (1646)。情報端末120は送られてきたデータ1688必要ならば情報の付与や削除を行った後にライセンス管理ソフトに送信する (1624)。ライセンス管理ソフトは送られてきたデータ1690を第2セッション鍵で復号し、乱数を取り出す (1656)。ライセンス管理ソフトはこの手段で得られた乱数を暗号鍵やPINを作成する手段として利用してもよい。
【0060】
次に個別に設定可能なアプリケーションについて説明する。個別設定可能なアプリケーションとしては暗号処理アプリケーション、生体認証アプリケーションなどが該当する。
【0061】
暗号処理アプリケーションは記憶装置140内に保持されているライセンスを利用して、記憶装置140外から送られてきたデータもしくはセキュア領域440内のデータを暗号化もしくは復号化するアプリケーションである。このアプリケーションは乱数生成アプリケーションの一部として実装されてもよい。暗号処理アプリケーションに含まれる機能としては、暗号処理機能、復号処理機能、ライセンスダウンロード機能が該当する。暗号処理アプリケーションで利用されるライセンスは、記憶装置140内のアクセス条件として暗号処理の可否及び復号処理の可否に関するフラグを持つことが望ましい。またセキュリティ要件に応じてこれらのライセンスはライセンス毎に読み出し及び移動に関して制限が設けられていることが望ましく、ライセンス領域自体にこの制限を有していてもよい。このアプリケーションを利用する場合、VERIFY_PIN命令で暗号処理機能を利用するか、復号処理機能を利用するかをインストラクションにより指定し、さらにPINを第1パラメータに設定し、暗号化もしくは復号化したいデータを第2パラメータに設定して記憶装置140に送信する。記憶装置140はPINの検証が成功した場合、第2パラメータに設定された暗号化もしくは復号化したいデータをメモリに保持し、対象となるライセンス領域をセットする。これ以後の操作は乱数生成アプリケーションと同一であり、図11のステップに従う。ただし、ステップ1642及びステップ1644の代わりに、以下の処理を行ってもよい。記憶装置140は指定されたデータの暗号化・復号化の可否をライセンス付帯の参照子112もしくはライセンス領域関連情報より参照、要求された処理が実行可能かどうかを判断する。処理が実行可能と判断された場合には、ライセンスを用いてVERIFY_PINと共に入力されたデータを暗号化又は復号化する。
【0062】
生体認証アプリケーションは、通常のPIN認証の代わりに生体情報から抽出された特徴を表す識別子群を利用して認証を行うアプリケーションである。生体情報としては、サイン、眼球の虹彩、指紋、声紋等が該当する。
【0063】
これらの個別アプリケーションは、CXh(Xは0h〜Fhのいずれかを意味する)以外の番号に割り振られてもよい。
【0064】
また認証の手段の一つとして、認証局が相互認証によるライセンス操作を要求している場合は、ライセンス操作の際に、通信相手との相互認証をおこなってもよい。
【0065】
記憶装置140はダウンロードの際に、ライセンスサーバを認証する場合、そのステップは図12に従う。
【0066】
図12は、相互認証ライセンスダウンロードプロトコルについて説明したフローチャートである。ライセンスの相互認証ダウンロードを開始する場合、情報端末120は記憶装置140に対しデータ1770を送信する (1710)。データ1770は処理対象となるライセンス領域の番号とPIN190を含むデータであり、記憶装置140はこのPIN190を記憶装置140に格納された情報をもとに検証する (1730)。このとき検証を行うためにユーザは予めPIN更新機能を用いてPIN190の設定を行ったり、検証回数制限値更新機能を用いて検証回数制限値の設定を行ったり、リセットリトライカウンタ機能を用いてマスターPINの設定をしておくことが望ましい。検証が成功した場合、記憶装置140は指定されたライセンス領域をセットし、次の命令を受けつける準備を行う (1732)。情報端末120はPIN190の検証に成功した場合、情報配信装置100に対して相互認証ダウンロード要求を送出する (1712)。ここで、認証局によりPIN190なしでのライセンス領域の選択が認められている場合には、情報端末120はデータ1770にPIN190を含めずに送信してもよい。このとき記憶装置140はPIN190の検証なしにライセンス領域の選択すると共にPIN検証が行われずにライセンス領域が選択されたという情報を保持しておく。情報配信装置100は証明書の指定を含むデータ1772を受け取ると証明書を選択し、情報端末120に送信する (1750)。情報端末120は送られてきたデータ1774必要ならば情報の付与や削除を行った後に記憶装置140に送信する (1714)。記憶装置140は送られてきたデータ1776から証明書を取り出し、記憶装置140に格納された情報をもとに検証する (1734)。検証に成功すると記憶装置140は検証された鍵を保持しておく (1736)。検証が成功した場合、情報端末120は記憶装置140に証明書送出要求を送信する (1716)。記憶装置140は証明書を選択し、情報端末120に送信する (1738)。情報端末120は送られてきたデータ1778必要ならば付帯情報を付け加えて情報配信装置100に送信する (1718)。情報配信装置100は送られてきたデータ1780のうち証明書を取り出し、格納された情報をもとに検証する (1752)。検証に成功すると情報配信装置100は第1セッション鍵を生成し、検証された公開鍵を用いてこれを暗号化し、さらにそれを自身の秘密鍵を用いて暗号化して送信する (1754)。情報端末120は送られてきたデータ1782に必要ならば情報の付与や削除を行い記憶装置140に送信する (1720)。記憶装置140は送られてきたデータ1784から暗号データを取り出し、検証した証明書の公開鍵でこれを復号し、さに送出した証明書の公開鍵に対応する秘密鍵を用いてこれを復号しセッション鍵を取り出す (1740)。情報端末120は先の命令が成功したことを確認すると記憶装置140に対し第2セッション鍵の送出を要求する (1722)。記憶装置140は第2セッション鍵生成し、これと記憶装置140個別公開鍵を第1セッション鍵で暗号化して送る。情報端末120は記憶装置140よりデータ1786を受け取るとこれに必要ならば情報の付与や削除を行った後に情報配信装置100に送る (1724)。情報配信装置100は送られてきたデータ1788を第1セッション鍵を用いて復号し、記憶装置140個別公開鍵と第2セッション鍵を得る (1756)。この処理が成功した場合に記憶装置140に格納するライセンスを記憶装置140個別公開鍵で暗号化し、さらにそれを第2セッション鍵で暗号化して送信する (1758)。情報端末120は送られてきたデータ1790必要ならば情報の付与や削除を行った後に記憶装置140に送信する (1726)。記憶装置 140は送られてきたデータ1792を第2セッション鍵で復号し、これをさらに記憶装置140個別秘密鍵で復号する (1744)。情報端末120はこの処理が成功したことを確かめると、記憶装置140にデータ1794を送る (1728)。データ1794はライセンスを格納するためのブロック番号が記述されているものとする。記憶装置140はデータ1794で指定されたブロックにライセンスを格納する (1746)。情報端末120は処理が成功したことを確かめると、情報配信装置100にダウンロードが終了したことをトランザクションに関するデータと共に送る (1729)。情報配信装置100はデータ1796を受け取り、ダウンロード手順を終了する (1760)。
【0067】
認証局がライセンスダウンロード時に相互認証を要求する場合、記憶装置140は相互認証以外の方法によるライセンスのダウンロードを同じライセンス領域に対し認めないことが望ましい。またライセンスの読み出しもしくは移動に対しても相互認証を利用してもよい。
【0068】
本発明の実施形態によれば、PINを公開鍵の証明書代わりとすることで、ユーザ又は機器のどちらか一方もしくは両方が正当な場合にのみデータの読み出しを可能とする機器において、認証方式の追加を可能とし、複数のユーザ又は複数のサービス又は複数の認証局又は複数の機器において利用されるデータに対し、共通の部分を有するプログラムを用いて、そのセキュリティ要件に応じたアクセス制御を行えると言う効果を奏する。
【0069】
【発明の効果】
本発明によれば、証明書によって読み出しが許可される情報と、ユーザ等によって決定された情報によって読み出しが許可される情報とを格納することによって、ユーザ等にとって利用用途が拡大するという効果を奏する。
【図面の簡単な説明】
【図1】本発明の概念図。
【図2】本発明の記憶装置の構成図。
【図3】本発明の情報端末装置の構成図。
【図4】本発明のVERIFY_PINの持つ機能の一覧。
【図5】本発明の記憶装置のコマンド判別処理のフローチャート。
【図6】本発明のライセンスのデータ構造図。
【図7】本発明のライセンスのダウンロード処理のフローチャート。
【図8】本発明のライセンスの読み出し処理のフローチャート。
【図9】本発明のライセンスの移動処理のフローチャート。
【図10】本発明のライセンスの再接続処理のフローチャート。
【図11】本発明の乱数の読み出し処理のフローチャート。
【図12】本発明の相互認証ライセンスのダウンロード処理のフローチャート。
【符号の説明】
100…情報配信装置、120、160…情報端末、140…記憶装置、180…情報閲覧装置、130、150…証明書、110…ライセンス、112、114…参照子。

Claims (9)

  1. 第1情報処理装置と第2情報処理装置とに接続可能な記憶装置であって、
    上記第1情報処理装置が上記記憶装置を認証の後、上記第1情報処理装置から上記記憶装置にマルチメディア情報を少なくとも含むデータを転送して該データを上記記憶装置に格納可能な如く上記記憶装置は構成され、
    上記記憶装置が上記第2情報処理装置およびユーザを認証の後、上記記憶装置に格納された上記データを上記第2情報処理装置にデータ転送可能な如く上記記憶装置は構成され、
    上記記憶装置が上記認証を行う際に、
    上記記憶装置に予めユーザ毎に設定された該ユーザを識別する第1識別情報を格納しておき、上記第2情報処理装置にユーザによって第2識別情報が入力された場合に、上記記憶装置は上記第1識別情報と上記第2識別情報とが一致することを検証し、該検証結果により一致すると判断された場合に上記記憶装置による上記第2情報処理装置の上記認証は確立されたものとする第1認証手順と、
    上記記憶装置に予め上記第2情報処理装置に関係した認証局によって認証された第1証明書を格納しておき、上記第2情報処理装置に認証局によって認証された第2証明書が付与されている場合に、上記第1証明書の情報によって上記第2証明書が正当であるかどうかを検証し、該検証結果により上記第2証明書が正当であると判断された場合に上記記憶装置による上記第2情報処理装置の上記認証は確立されたものとする第2認証手順とを実行可能であり、
    上記認証の確立の後に上記第2情報処理装置との間でデータ転送のためのセッションを確立し、上記記憶装置に格納された上記データを上記第2情報処理装置にデータ転送可能な如く構成された記憶装置。
  2. 請求項1に記載の記憶装置であって、
    上記第1情報処理装置と上記記憶装置とのインターフェースと、上記記憶装置と上記第2情報処理装置とのインターフェースは、上記記憶装置の共通のインターフェースであることを特徴とする上記記憶装置。
  3. 請求項1に記載の記憶装置であって、
    上記認証にかかる上記第1識別情報および上記第1証明書は相互に独立な複数の格納領域毎に設定され、該複数の格納領域の認証は上記記憶装置で共通の部分を有するプログラムに基づき実行可能であり、認証に成功した格納領域毎にデータを区別して格納することを特徴とする上記記憶装置。
  4. 請求項3に記載の記憶装置であって、
    前記第2情報処理装置からの前記第1証明書を検証することによって前記第2情報処理装置を認証し、その認証結果に応じて前記第1証明書で特定される前記格納領域の第1のデータを前記第2情報処理装置へ出力可能であり、
    前記第2情報処理装置にユーザによって前記第2識別情報が入力された場合に、前記第1識別情報と前記第2識別情報とを比較し、その比較結果に応じて、前記第1識別情報で特定される前記格納領域の第2のデータを前記第2情報処理装置へ出力するための処理部を備えた記憶装置。
  5. 請求項4に記載の記憶装置において、
    前記処理部は、前記第1情報処理装置からのデータを前記第1のデータとして前記格納領域に格納する場合に、該記憶装置が有する対象となる前記格納領域に対応する証明書を前記第1情報処理装置へ出力する記憶装置。
  6. 請求項4に記載の記憶装置において、
    前記処理部は、前記第2情報処理装置によって発行された命令を受け、前記命令の内容を解釈し、その解釈結果に応じて、前記第1のデータを出力すべきか前記第2のデータを出力すべきかを判定する記憶装置。
  7. 請求項6に記載の記憶装置において、
    前記処理部は、前記解釈結果において、前記命令がVERIFY_PIN命令を含む場合に、前記第2のデータを出力することを判定する記憶装置。
  8. 請求項6に記載の記憶装置において、
    前記処理部は、前記命令のデータ列のうち、先頭から所定の長さまでのデータ又は/及び最下位から所定の長さまでのデータを解釈することによって、前記第1のデータを出力すべきか前記第2のデータを出力すべきかを判定する記憶装置。
  9. 請求項1に記載の記憶装置と接続可能な情報処理装置であって、
    認証局によって発行された証明書を格納するための記憶部と、
    ユーザから要求を受けるための入力部と、
    前記ユーザから第1の情報の読み出し要求を受けた場合に、前記証明書を前記記憶装置へ送信し、前記ユーザから第2の情報の読み出し要求を受けた場合に、前記ユーザに識別情報の入力を要求し、前記ユーザから入力された前記識別情報を、前記記憶装置へ送信するための処理部とを備えた情報処理装置。
JP2002177883A 2002-06-19 2002-06-19 記憶装置および情報処理装置 Expired - Fee Related JP4118092B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002177883A JP4118092B2 (ja) 2002-06-19 2002-06-19 記憶装置および情報処理装置
US10/463,768 US7415729B2 (en) 2002-06-19 2003-06-18 Storage device
CN03149045.XA CN1260679C (zh) 2002-06-19 2003-06-19 存储装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002177883A JP4118092B2 (ja) 2002-06-19 2002-06-19 記憶装置および情報処理装置

Publications (2)

Publication Number Publication Date
JP2004021755A JP2004021755A (ja) 2004-01-22
JP4118092B2 true JP4118092B2 (ja) 2008-07-16

Family

ID=30437005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002177883A Expired - Fee Related JP4118092B2 (ja) 2002-06-19 2002-06-19 記憶装置および情報処理装置

Country Status (3)

Country Link
US (1) US7415729B2 (ja)
JP (1) JP4118092B2 (ja)
CN (1) CN1260679C (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113900B1 (en) * 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
CA2494175C (en) * 2002-08-08 2008-10-28 Bnc Ip Switzerland Gmbh Multi-frequency identification device
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US20040210623A1 (en) * 2003-03-06 2004-10-21 Aamer Hydrie Virtual network topology generation
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
JP2004302516A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 端末装置およびプログラム
US20040243734A1 (en) * 2003-05-26 2004-12-02 Canon Kabushiki Kaisha Information processing apparatus, method of controlling the same, control program, and storage medium
US7269702B2 (en) * 2003-06-06 2007-09-11 Microsoft Corporation Trusted data store for use in connection with trusted computer operating system
US7567504B2 (en) * 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7613822B2 (en) * 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP2005084721A (ja) * 2003-09-04 2005-03-31 Renesas Technology Corp マイクロコンピュータ
JP4397675B2 (ja) * 2003-11-12 2010-01-13 株式会社日立製作所 計算機システム
US20050114150A1 (en) * 2003-11-20 2005-05-26 International Business Machines Corporation Dining preferences storage mechanism
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7370166B1 (en) 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
CN100447764C (zh) * 2004-08-20 2008-12-31 三菱电机株式会社 存储卡、数据交换系统和数据交换方法
KR100608604B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US7979716B2 (en) * 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7886155B2 (en) * 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
NZ555997A (en) * 2005-01-13 2010-06-25 Samsung Electronics Co Ltd Method and device for consuming rights objects having inheritance structure
MX2007008543A (es) * 2005-01-13 2007-09-07 Samsung Electronics Co Ltd Dispositivo y metodo para manejo de derecho digital.
JP4325579B2 (ja) * 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US20060236026A1 (en) * 2005-04-15 2006-10-19 Jens Hempel Method and system for allocating, accessing and de-allocating storage space of a memory card
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
JP2006301772A (ja) * 2005-04-18 2006-11-02 Security Electronics Co Ltd Usbストレージデバイス
GB2425374A (en) 2005-04-22 2006-10-25 Vodafone Plc Controlling data access
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US8528096B2 (en) * 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US20070112981A1 (en) * 2005-11-15 2007-05-17 Motorola, Inc. Secure USB storage device
JP4885629B2 (ja) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
KR20080029687A (ko) * 2006-09-29 2008-04-03 한국전자통신연구원 암호화 기능이 내장된 메모리를 이용한 고속 대용량의암호화 장치 및 그 구현 방법
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP5604929B2 (ja) * 2010-03-29 2014-10-15 ソニー株式会社 メモリ装置およびメモリシステム
JP2012008756A (ja) * 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012070197A (ja) * 2010-09-23 2012-04-05 Nec Engineering Ltd 端末利用者認証システム
JP5159849B2 (ja) * 2010-09-24 2013-03-13 株式会社東芝 メモリ管理装置及びメモリ管理方法
JP5874200B2 (ja) 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9536065B2 (en) 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
AU2014308610B2 (en) 2013-08-23 2020-03-26 Idemia Identity & Security USA LLC System and method for identity management
US9825944B2 (en) * 2014-01-24 2017-11-21 Microsoft Technology Licensing, Llc Secure cryptoprocessor for authorizing connected device requests
US10375041B2 (en) * 2015-04-17 2019-08-06 Andrew L. Bender Method, system, and apparatus for secure wireless connection generation
JP6414106B2 (ja) * 2016-03-04 2018-10-31 京セラドキュメントソリューションズ株式会社 電子機器
CN108090363A (zh) * 2016-11-22 2018-05-29 英业达科技有限公司 机密资料管理系统与方法
KR102530069B1 (ko) * 2021-10-25 2023-05-08 삼성전자주식회사 저장 장치 및 그의 동작 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4524480B2 (ja) 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
JP4409081B2 (ja) 2000-11-28 2010-02-03 三洋電機株式会社 データ端末装置
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices

Also Published As

Publication number Publication date
US7415729B2 (en) 2008-08-19
US20040068631A1 (en) 2004-04-08
CN1472699A (zh) 2004-02-04
JP2004021755A (ja) 2004-01-22
CN1260679C (zh) 2006-06-21

Similar Documents

Publication Publication Date Title
JP4118092B2 (ja) 記憶装置および情報処理装置
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US20060248345A1 (en) Access authentication method, information processing unit, and computer product
WO2004086244A1 (ja) メモリデバイス及びパスコード生成器
JP2004040717A (ja) 機器認証システム
JP2004104539A (ja) メモリカード
CN101578608B (zh) 用于基于会话票证存取内容的方法及设备
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
WO2006004130B1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JPH11306088A (ja) Icカードおよびicカードシステム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2005174359A (ja) 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
CN101617318A (zh) 用于将内容与许可证链接的方法及设备
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
WO2004028080A1 (ja) データ処理方法、そのプログラムおよびその装置
JP3887234B2 (ja) コマンド実行権限譲渡方法及びシステム
JP2006185201A (ja) コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム
JP2004318564A (ja) Icカード及びicカードプログラム
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体
JP2004220436A (ja) Icカード及びicカードプログラム
WO2006051592A1 (ja) 記憶装置及びアクセス制御システム及びアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040813

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080422

R150 Certificate of patent or registration of utility model

Ref document number: 4118092

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110502

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110502

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110502

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120502

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120502

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130502

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140502

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees