JP2003076611A - Memory card having security function - Google Patents

Memory card having security function

Info

Publication number
JP2003076611A
JP2003076611A JP2001264067A JP2001264067A JP2003076611A JP 2003076611 A JP2003076611 A JP 2003076611A JP 2001264067 A JP2001264067 A JP 2001264067A JP 2001264067 A JP2001264067 A JP 2001264067A JP 2003076611 A JP2003076611 A JP 2003076611A
Authority
JP
Japan
Prior art keywords
control circuit
authentication
encryption key
key information
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001264067A
Other languages
Japanese (ja)
Other versions
JP3684179B2 (en
Inventor
Katsuyuki Nomura
勝幸 野村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001264067A priority Critical patent/JP3684179B2/en
Publication of JP2003076611A publication Critical patent/JP2003076611A/en
Application granted granted Critical
Publication of JP3684179B2 publication Critical patent/JP3684179B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a memory card capable of preventing a dishonest use by a third party having no legal authority. SOLUTION: In accordance with a command from a host equipment 1, a coding system to be selected is set in a register group 6 in a memory control circuit 5 by an I/O control circuit 4. After certification is established for reading coding key information stored in a protection region of a non-volatile memory 13, information contained in the specified coding key information is coded by the selected coding system and output to the host equipment 1.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、セキュリティ機能
を有するメモリカードに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a memory card having a security function.

【0002】[0002]

【従来の技術】近年、インターネットの発達により電子
商取引が活発になりつつある。このような電子商取引に
おいては、相手方を直接確認することができないため、
電子商取引の安全を確保するためにセキュリティ技術が
重要となる。
2. Description of the Related Art In recent years, electronic commerce has become active due to the development of the Internet. In such electronic commerce, it is not possible to directly confirm the other party,
Security technology is important for ensuring the safety of electronic commerce.

【0003】このセキュリティ技術の1つとして、公開
鍵暗号技術があり、公開鍵暗号技術の標準化を推進する
団体としてはIETF-X509(Internet Engineering Task Fo
rcePublic Key Infrastracture X509 Working Group)
(以下、単にPKIと略記)がある。
Public key cryptography is one of the security technologies, and IETF-X509 (Internet Engineering Task Fo) is a group that promotes standardization of public key cryptography.
rcePublic Key Infrastracture X509 Working Group)
(Hereinafter, simply referred to as PKI).

【0004】公開鍵暗号技術においては、公開鍵と秘密
鍵とからなるペア鍵、公開鍵の正当性を認証する手段と
して認証局及び認証という概念が存在し、秘密鍵につい
ては、個人の責任において、安全に管理することが前提
とされている。
In public key cryptography, there is a concept of a pair key consisting of a public key and a private key, and a certificate authority and authentication as means for authenticating the validity of the public key. The private key is an individual responsibility. , Is supposed to be managed safely.

【0005】従来は、ユーザが暗号鍵情報の一部である
秘密鍵をパーソナルコンピュータのハードディスクドラ
イブなどに記録して保管していた。
Conventionally, a user records and stores a secret key, which is a part of the encryption key information, in a hard disk drive of a personal computer.

【0006】[0006]

【発明が解決しようとする課題】上述のように、公開鍵
暗号方式においては、暗号鍵情報の一部である秘密鍵を
安全に管理することが必要とされるが、従来のように、
秘密鍵をパーソナルコンピュータのハードディスクドラ
イブに格納して保管するような場合には、第三者に当該
秘密鍵を盗まれてしまう危険がある。
As described above, in the public key cryptosystem, it is necessary to safely manage the secret key which is a part of the cryptographic key information.
If the private key is stored and stored in the hard disk drive of the personal computer, there is a risk that the private key will be stolen by a third party.

【0007】また、メモリカードなどに秘密鍵を格納し
ておくことも考えられるが、単に、秘密鍵をメモリカー
ドに格納するだけではいわゆる「なりすまし」の第三者
に当該秘密鍵を利用されてしまうという問題があった。
It is also possible to store the private key in a memory card or the like, but if the private key is simply stored in the memory card, the private key can be used by a so-called "spoofer" third party. There was a problem of being lost.

【0008】本発明は、上記実情に鑑みてなされたもの
であり、正当な権原のない第三者が不正に使用すること
を防止することができるメモリカードを提供することを
目的とする。
The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a memory card which can be prevented from being illegally used by a third party who does not have a proper title.

【0009】[0009]

【課題を解決するための手段】したがって、上記目的を
達成するために、本発明の第1の観点は、公開鍵、秘密
鍵、証明書及び利用者パスワードを有する暗号鍵情報を
格納する保護領域を有するメモリと、前記メモリに対す
る読み出し/書き込み制御を行なうための第1の制御回
路と、前記第1の制御回路の制御とは種類の異なる制御
を行なう第2の制御回路と,前記第1の制御回路を使用
して、ホスト機器との認証を行なうための認証手段と、
前記第2の制御回路を使用して、前記第1の制御回路に
よる認証が正常に行なわれたか否かを判断し、前記認証
が正常に行なわれたと判断された場合に、ホスト機器か
らのコマンドに基づいて、選択対象の暗号鍵情報を決定
する第1の決定手段と、前記第2の制御回路を使用し
て、前記決定された暗号鍵情報に対応する利用者パスワ
ードと、メモリカードの利用者のパスワードとの認証を
行ない、前記パスワード認証が正常に行なわれたか否か
の判断を行ない、前記パスワード認証が正常に行なわれ
たと判断された場合には、前記ホスト機器からのコマン
ドに基づいて、暗号化方式を決定する第2の決定手段
と、前記第1の制御回路を使用して、前記ホスト機器か
らのコマンドに基づいて、前記暗号鍵情報に含まれる情
報を前記メモリの保護領域から取り出し、この取り出さ
れた暗号鍵情報に含まれる情報を前記決定された暗号化
方式に従って暗号化し、この暗号化された暗号鍵情報に
含まれる情報を前記ホスト機器に出力する出力手段とを
具備することを特徴とするメモリカード、である。
Therefore, in order to achieve the above object, a first aspect of the present invention is to provide a protected area for storing encryption key information having a public key, a private key, a certificate and a user password. A first control circuit for performing read / write control with respect to the memory, a second control circuit for performing control of a different type from the control of the first control circuit, and the first control circuit. An authentication means for performing authentication with the host device using the control circuit,
The second control circuit is used to determine whether or not the authentication by the first control circuit is normally performed, and when it is determined that the authentication is normally performed, the command from the host device is sent. And a user password corresponding to the determined encryption key information by using the first determining means for determining the encryption key information to be selected and the second control circuit based on Authentication with the user's password, and whether or not the password authentication has been normally performed is performed. If it is determined that the password authentication has been normally performed, based on a command from the host device. A second determining means for determining an encryption method and the first control circuit are used to protect the information contained in the encryption key information in the memory based on a command from the host device. Output means for extracting the information included in the extracted encryption key information according to the determined encryption method and outputting the information included in the encrypted encryption key information to the host device. A memory card, comprising:

【0010】また、本発明の第2の観点は、公開鍵、秘
密鍵、証明書及び利用者パスワードを有する暗号鍵情報
を格納する保護領域を有するメモリと、前記保護領域に
格納された利用者パスワードを利用して、前記メモリの
保護領域に格納された暗号鍵情報に含まれる情報を読み
出すための認証処理を行なう認証部と、前記認証部によ
って認証が行なわれた場合に、前記ホスト機器からのコ
マンドによって指定された暗号鍵情報に含まれる情報
を、前記保護領域から読み出す暗号鍵情報読み出し手段
と、前記暗号鍵情報読み出し手段に読み出された暗号鍵
情報に含まれる情報を暗号化する暗号化手段と、前記暗
号化手段によって暗号化された暗号鍵情報に含まれる情
報をホスト機器に出力する出力手段とを具備することを
特徴とするメモリカード、である。
A second aspect of the present invention is to provide a memory having a protected area for storing encryption key information having a public key, a private key, a certificate and a user password, and a user stored in the protected area. An authentication unit that performs an authentication process for reading information included in the encryption key information stored in the protected area of the memory by using a password, and from the host device when the authentication unit performs authentication. Encryption key information reading means for reading the information contained in the encryption key information specified by the command from the protected area, and an encryption for encrypting the information contained in the encryption key information read by the encryption key information reading means. A memory card including an encryption unit and an output unit that outputs information included in the encryption key information encrypted by the encryption unit to a host device. De, it is.

【0011】さらに、本発明の第3の観点は、メモリ
と、前記メモリに対する読み出し/書き込み制御を行な
うための第1の制御回路と、前記第1の制御回路の制御
とは種類の異なる制御を行なう第2の制御回路と、前記
第1の制御回路を使用して、ホスト機器と認証を行な
い、前記認証が正常に行なわれたか否かを判断する第1
の判断手段と、前記第2の制御回路を使用して、前記認
証が正常に終了したと判断された場合に、前記第2の制
御回路によって、ホスト機器からのコマンドにしたがっ
て、復号化方法を決定する決定手段と、前記第1の制御
回路を使用して、ホスト機器からの暗号化されたコンテ
ンツを前記決定された復号化方法によって復号化し、前
記復号化されたコンテンツ及びこのコンテンツに対応す
る電子署名に基づいてコンテンツが正当であるか否かを
判断する第2の判断手段と、前記第1の制御回路を使用
して、前記復号化されたコンテンツを前記メモリカード
に格納する格納手段とを具備することを特徴とするメモ
リカード、である。
Further, according to a third aspect of the present invention, a memory, a first control circuit for performing read / write control with respect to the memory, and a control of a different type from the control of the first control circuit are performed. A first control circuit for authenticating with a host device by using a second control circuit and a first control circuit for determining whether or not the authentication is normally performed.
And the second control circuit, it is determined that the authentication has been completed normally, the second control circuit performs a decryption method in accordance with a command from the host device. Determining means for determining and the first control circuit are used to decrypt the encrypted content from the host device by the determined decryption method, and correspond to the decrypted content and this content. Second judging means for judging whether or not the content is valid based on the electronic signature; and storing means for storing the decrypted content in the memory card by using the first control circuit. A memory card, comprising:

【0012】さらに、本発明の第4の観点は、公開鍵、
秘密鍵、証明書及び利用者パスワードを有する暗号鍵情
報を格納する保護領域を有するメモリと、前記メモリに
対する読み出し/書き込み制御を行なうための第1の制
御回路と、前記第1の制御回路の制御とは種類の異なる
制御を行なう第2の制御回路と、前記第1の制御回路を
使用して、ホスト機器との認証を行なうための認証を行
ない、前記認証が正常に行なわれたか否かを判断する手
段と、前記認証が正常に終了したと判断された場合に、
前記第2の制御回路を使用して、ホスト機器からのコマ
ンドに基づいて、暗号鍵情報及び復号化方式を選択する
選択手段と、前記第2の制御回路を使用して、前記選択
された暗号鍵情報の秘密鍵を取得する取得手段と、前記
第1の制御回路を使用して、前記選択された復号化方式
に従って、ホスト機器からの暗号化されたコンテンツを
前記取得された秘密鍵を使用して復号化する復号化する
復号化手段と、前記第1の制御回路を使用して、前記復
号化されたコンテンツ及び前記復号化に使用された暗号
鍵情報の対応関係を示す情報を前記メモリに格納する格
納手段とを具備することを特徴とするメモリカード、で
ある。
Further, a fourth aspect of the present invention is a public key,
A memory having a protected area for storing encryption key information having a private key, a certificate, and a user password, a first control circuit for performing read / write control on the memory, and control of the first control circuit Using a second control circuit that performs different control from the above and the first control circuit, authentication for authenticating with the host device is performed, and it is determined whether or not the authentication is normally performed. Means to judge, when it is judged that the authentication has been normally completed,
Selecting means for selecting encryption key information and a decryption method based on a command from a host device using the second control circuit; and the selected encryption using the second control circuit. Using the acquisition means for acquiring the secret key of the key information and the first control circuit, the encrypted content from the host device is used in accordance with the selected decryption method by using the acquired secret key. By using the decrypting means for decrypting and the first control circuit, information indicating a correspondence relationship between the decrypted content and the encryption key information used for the decryption is stored in the memory. And a storage means for storing in the memory card.

【0013】さらに、本発明の第5の観点は、公開鍵、
秘密鍵、証明書及び利用者パスワードを有する暗号鍵情
報を格納する保護領域を有するメモリと、前記メモリに
対する読み出し/書き込み制御を行なうための第1の制
御回路と、前記第1の制御回路の制御とは種類の異なる
制御を行なう第2の制御回路と、前記第1の制御回路を
使用して、ホスト機器との認証を行なうための認証を行
ない、前記認証が正常に行なわれたか否かを判断する第
1の判断手段と、前記第1の制御回路を使用して、前記
認証が正常であると判断された場合に、前記ホスト機器
が認証局端末であるか否かを判断する第2の判断手段
と、前記ホスト機器が認証局端末であると判断された場
合に、前記第2の制御回路を使用して、前記認証局端末
からのコマンドに基づいて、復号化方式を選択する選択
手段と、前記認証局端末から暗号化された公開鍵、秘密
鍵、認証書及び利用者パスワードを含む暗号鍵情報を受
信する受信手段と、前記第1の制御回路を使用して、前
記選択された復号化方式に従って、前記受信した暗号鍵
情報を復号化する復号化手段と、前記第1の制御回路を
使用して、前記復号化された暗号化情報を前記メモリの
保護領域に格納する格納手段とを具備することを特徴と
するメモリカード、である。
Further, a fifth aspect of the present invention is a public key,
A memory having a protected area for storing encryption key information having a private key, a certificate, and a user password, a first control circuit for performing read / write control on the memory, and control of the first control circuit Using a second control circuit that performs different control from the above and the first control circuit, authentication for authenticating with the host device is performed, and it is determined whether or not the authentication is normally performed. A second determining means for determining whether the host device is a certificate authority terminal when the authentication is determined to be normal by using the first determining means for determining and the first control circuit. And the selection means for selecting the decryption method based on the command from the certificate authority terminal using the second control circuit when the host device is determined to be the certificate authority terminal. Means and the Certification Authority According to the selected decryption method, using the receiving means for receiving the encryption key information including the public key, the private key, the certificate, and the user password encrypted from the end, and the first control circuit, A decryption unit for decrypting the received encryption key information; and a storage unit for storing the decrypted encrypted information in a protected area of the memory by using the first control circuit. A memory card, which is characterized by:

【0014】[0014]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態に係るメモリカードについて説明する。
DETAILED DESCRIPTION OF THE INVENTION A memory card according to an embodiment of the present invention will be described below with reference to the drawings.

【0015】図1は、本発明の実施の形態に係るSDメ
モリカード(Secure Digital Memory Card)の構成を示
す図である。
FIG. 1 is a diagram showing a configuration of an SD memory card (Secure Digital Memory Card) according to an embodiment of the present invention.

【0016】同図に示すように、本実施の形態に係るS
Dメモリカード2は、ホスト機器1に対して着脱可能に
接続され、I/O制御回路4、メモリ制御回路5、暗号
/復号方法選択制御部7、暗号/復号方法格納部8、プ
ロセッサ10、RAM11、ROM12及び不揮発性メ
モリ13を有している。
As shown in the figure, S according to the present embodiment
The D memory card 2 is detachably connected to the host device 1, and has an I / O control circuit 4, a memory control circuit 5, an encryption / decryption method selection control unit 7, an encryption / decryption method storage unit 8, a processor 10, It has a RAM 11, a ROM 12 and a non-volatile memory 13.

【0017】プロセッサ10は、バス9に接続され、R
OM12に格納されるファームウェアとしてのI/O制
御プログラム12aを実行し、I/O制御回路4の制御
及びI/O制御回路4に関する処理を行なう。
The processor 10 is connected to the bus 9 and is R
The I / O control program 12a as firmware stored in the OM 12 is executed, and control of the I / O control circuit 4 and processing relating to the I / O control circuit 4 are performed.

【0018】また、プロセッサ10は、ROM12に格
納されるファームウェアとしてのメモリ制御プログラム
12bを実行し、メモリ制御回路5の制御及びメモリ制
御回路5に関する処理を行なう。プロセッサ10からア
クセス可能な資源は、メモリカードのバス9に割り当て
られたレジスタ群4a、6、RAM11、ROM12及
び不揮発性メモリ13である。
The processor 10 also executes a memory control program 12b as firmware stored in the ROM 12 to control the memory control circuit 5 and perform processing related to the memory control circuit 5. The resources accessible from the processor 10 are the register groups 4a and 6 assigned to the bus 9 of the memory card, the RAM 11, the ROM 12, and the non-volatile memory 13.

【0019】RAM11は、バス9に接続され、プロセ
ッサ10のワークメモリとしての機能を有するととも
に、メモリカードにおいて実行される処理において必要
とされる種々のデータを記憶する。
The RAM 11 is connected to the bus 9 and has a function as a work memory of the processor 10, and stores various data necessary for the processing executed in the memory card.

【0020】ROM12は、バス9に接続され、上述の
ように、ファームウェアとしてのI/O制御プログラム
12a及びメモリ制御プログラム12bを格納する。
The ROM 12 is connected to the bus 9 and stores the I / O control program 12a and the memory control program 12b as firmware as described above.

【0021】I/O制御回路4は、ホスト機器1に接続
されるバス3及びバス9に接続され、ROM12に格納
されるI/O制御プログラム12aによって、プロセッ
サ10によって制御され、メモリ制御回路5によって行
なわれる制御とは異なる制御を行なう。
The I / O control circuit 4 is connected to the bus 3 and the bus 9 connected to the host device 1, is controlled by the processor 10 by the I / O control program 12a stored in the ROM 12, and is controlled by the memory control circuit 5. The control is different from the control performed by.

【0022】I/O制御回路4は、レジスタ4を有し、
ホスト機器1からのI/O制御コマンドをバス3を介し
て受信し、この受信したI/O制御コマンドを解析し
て、コマンド番号、コマンド引数などをレジスタ群4a
に保存する。プロセッサ10は、レジスタ群4aに保存
された値を参照して、I/O制御プログラム12aを実
行する。なお、このI/O制御回路4は、SDAが定めるS
ecure Digital IO Card(SDIO)カードに該当する。
The I / O control circuit 4 has a register 4,
An I / O control command from the host device 1 is received via the bus 3, the received I / O control command is analyzed, and a command number, a command argument, etc. are registered in the register group 4a.
Save to. The processor 10 executes the I / O control program 12a by referring to the value stored in the register group 4a. In addition, this I / O control circuit 4 is S
Corresponds to the ecure Digital IO Card (SDIO) card.

【0023】メモリ制御回路5は、レジスタ群6を有
し、ホスト機器1からのメモリ制御コマンドをバス3を
介して受信し、この受信したメモリ制御コマンドを解析
して、コマンド番号、コマンド引数などをレジスタ群6
に保存する。プロセッサ10は、レジスタ群6に保存さ
れた値を参照して、メモリ制御プログラム12bを実行
する。また、上記レジスタ群6には、認証の結果を示す
ステータス情報及び選択対象となる暗号/復号方法を示
す情報が格納される。このメモリ制御回路5は、SDAが
定めるSDメモリカードに該当する。
The memory control circuit 5 has a register group 6, receives a memory control command from the host device 1 via the bus 3, analyzes the received memory control command, and outputs a command number, a command argument, etc. Register group 6
Save to. The processor 10 refers to the value stored in the register group 6 and executes the memory control program 12b. Further, the register group 6 stores status information indicating the result of authentication and information indicating the encryption / decryption method to be selected. The memory control circuit 5 corresponds to an SD memory card defined by SDA.

【0024】暗号/復号方法選択制御部7は、メモリ制
御回路7のレジスタ群6に格納された暗号/復号方法を
示す情報に基づいて、暗号/復号方法格納部8に格納さ
れている複数の暗号/復号方法の中から1つの暗号/復
号方法を選択する。
The encryption / decryption method selection control unit 7 stores a plurality of data stored in the encryption / decryption method storage unit 8 based on the information indicating the encryption / decryption method stored in the register group 6 of the memory control circuit 7. One encryption / decryption method is selected from the encryption / decryption methods.

【0025】暗号/復号方法格納部8は、複数種類の暗
号/復号方法8a,8bを格納している。なお、ここで
は、複数種類の暗号/復号方法8a,8bはハードウェ
アによって実現することを前提としているが、ソフトウ
ェアによって実現してもよい。
The encryption / decryption method storage unit 8 stores a plurality of types of encryption / decryption methods 8a and 8b. Note that here, it is assumed that the plurality of types of encryption / decryption methods 8a and 8b are realized by hardware, but they may be realized by software.

【0026】不揮発性メモリ13は、バス9に接続さ
れ、複数の暗号鍵情報14a,14bを有しており、こ
れら暗号鍵情報14a、14bは、不揮発性メモリ13
の保護領域に保持されている。
The nonvolatile memory 13 is connected to the bus 9 and has a plurality of pieces of encryption key information 14a and 14b. These pieces of encryption key information 14a and 14b are stored in the nonvolatile memory 13.
Retained in the protected area of.

【0027】暗号鍵情報14a,14bは、それぞれ公
開鍵、秘密鍵、公開鍵の認証書及び利用者パスワードを
それぞれ有しており、これらは国際標準であるITU-T勧
告X.509に準拠している。なお、本実施の形態において
は、暗号鍵情報が2つの場合について説明したが、2つ
に限られるものではなく、それ以上であってもよい。
Each of the encryption key information 14a and 14b has a public key, a secret key, a certificate of the public key and a user password, respectively, which comply with the international standard ITU-T Recommendation X.509. ing. In addition, although the case where the number of pieces of encryption key information is two has been described in the present embodiment, the number of pieces of encryption key information is not limited to two and may be more.

【0028】図2は、不揮発性メモリ13の内部を示す
図である。同図に示すように、保護領域21、通常領域
22及びシステム領域23を有している。保護領域21
は、上述のように、複数の暗号鍵情報が格納される。ま
た、通常領域22は、複数のコンテンツ1〜nが記録さ
れ、システム領域23には、コンテンツと暗号鍵情報と
の対応関係を示す鍵対応表が格納される。
FIG. 2 is a diagram showing the inside of the non-volatile memory 13. As shown in the figure, it has a protection area 21, a normal area 22 and a system area 23. Protected area 21
Stores a plurality of pieces of encryption key information, as described above. Further, a plurality of contents 1 to n are recorded in the normal area 22, and a key correspondence table showing a correspondence relationship between the contents and the encryption key information is stored in the system area 23.

【0029】<公開鍵の保護機能>次に、本発明の実施
の形態のSDメモリカードの応用例として、公開鍵をホ
スト機器へ出力する場合について説明する。図4は、公
開鍵をホスト機器へ出力する場合の動作を説明するため
のフロチャートである。
<Public Key Protection Function> Next, as an application example of the SD memory card according to the embodiment of the present invention, a case where the public key is output to the host device will be described. FIG. 4 is a flowchart for explaining the operation when the public key is output to the host device.

【0030】まず、最初に、ホスト機器1がメモリ制御
回路5を使用してSDAの定める認証処理を行ない(S
1)、ホスト機器1とSDメモリカード2との安全性を
互いに確認する。
First, the host device 1 uses the memory control circuit 5 to perform the authentication process defined by SDA (S
1) Confirm the mutual safety of the host device 1 and the SD memory card 2.

【0031】次に、認証が成立したか否かの判断が行な
われる(S2)。S2において、認証が成立したと判断
された場合には、メモリ制御回路5は、認証が正常に終
了したことを示すステータス情報をメモリ制御回路5の
レジスタ群6に格納する。
Next, it is determined whether or not the authentication is successful (S2). When it is determined in S2 that the authentication is successful, the memory control circuit 5 stores status information indicating that the authentication has been normally completed in the register group 6 of the memory control circuit 5.

【0032】S2において、認証が正常に終了したと判
断された場合には、次に、ホスト機器1からのコマンド
に基づいて、I/O制御回路4を通して選択の対象とな
る鍵を選択する(S3)。ここでは、暗号鍵情報14a
の公開鍵及び認証書が選択されるものとする。なお、認
証が正常に終了したか否かの判断は、I/O制御回路4
を制御するためのI/O制御プログラム12aがメモリ
制御回路5のレジスタ群6に格納されたステータス情報
を参酌することにより行なわれる。
If it is determined in S2 that the authentication has been completed normally, then the key to be selected is selected through the I / O control circuit 4 based on the command from the host device 1 ( S3). Here, the encryption key information 14a
The public key and certificate shall be selected. It should be noted that the I / O control circuit 4 determines whether or not the authentication is normally completed.
The I / O control program 12a for controlling the control is performed by referring to the status information stored in the register group 6 of the memory control circuit 5.

【0033】次に、ホスト機器1から利用者パスワード
の入力が行なわれ、I/O制御プログラム12aによっ
てパスワード照合が成立したか否かの判断が行なわれる
(S5)。具体的には、このパスワードの照合は、I/
O制御プログラム18によって、選択された暗号鍵情報
に格納された利用者パスワードと、入力された利用者パ
スワードとを比較して、一致していればパスワード照合
が成立しているものとする。
Next, a user password is input from the host device 1, and it is determined by the I / O control program 12a whether or not password verification has been established (S5). Specifically, this password verification is performed by I /
By the O control program 18, the user password stored in the selected encryption key information is compared with the input user password, and if they match, the password collation is established.

【0034】また、I/O制御プログラム12aは、パ
スワード照合が成立した場合には、認証及びパスワード
照合の両方が成立している旨を示す情報をRAM11に
記憶する。認証及びパスワード照合の両方が成立した場
合、不揮発性メモリ13の保護領域21の読み出し/書
き込みが可能となる。
Further, the I / O control program 12a stores, in the RAM 11, information indicating that both the authentication and the password collation are established when the password collation is established. When both authentication and password verification are established, reading / writing of the protected area 21 of the nonvolatile memory 13 becomes possible.

【0035】次に、ホスト機器1からのコマンドを受信
し、暗号方法を選択する(S6)。この暗号方法の選択
は、I/O制御回路4を通して受信したコマンドに基づ
いて、I/O制御プログラム12aがコマンドによって
指定された暗号方法をメモリ制御回路5のレジスタ群6
にセットすることにより行なわれる。
Next, the command from the host device 1 is received and the encryption method is selected (S6). This encryption method is selected based on the command received through the I / O control circuit 4 by the I / O control program 12a specifying the encryption method specified by the command in the register group 6 of the memory control circuit 5.
It is performed by setting to.

【0036】次に、S3において選択された公開鍵及び
認証書をS6において選択された暗号方法にしたがって
暗号化する(S7)。この暗号化は、メモリ制御回路5
を利用して行なわれる。具体的には、暗号/復号方法選
択制御部7は、メモリ制御回路5のレジスタ群6に格納
された選択された暗号方法を示す情報に従って、格納部
8に格納された複数種類の暗号/復号方法のなかから1
つを選択する。メモリ制御プログラム12bは、選択さ
れた暗号/復号方法に従って、選択された公開鍵及び認
証書を暗号化する。そして、メモリ制御回路4は、暗号
化した公開鍵及び認証書をホスト機器1に出力する(S
8)。
Next, the public key and certificate selected in S3 are encrypted according to the encryption method selected in S6 (S7). This encryption is performed by the memory control circuit 5
Is carried out using. Specifically, the encryption / decryption method selection control unit 7 stores a plurality of types of encryption / decryption stored in the storage unit 8 according to information indicating the selected encryption method stored in the register group 6 of the memory control circuit 5. Method 1
Choose one. The memory control program 12b encrypts the selected public key and certificate according to the selected encryption / decryption method. Then, the memory control circuit 4 outputs the encrypted public key and certificate to the host device 1 (S
8).

【0037】なお、S2において認証が成立しなかった
場合及びS5においてパスワード照合が成立しなかった
場合には、ホスト機器1に対して異常である旨の応答を
出力する。
If the authentication is not established in S2 and the password collation is not established in S5, a response indicating an abnormality is output to the host device 1.

【0038】また、暗号/復号方法の初期化は、SDA
が定めるセキュリティ機構を利用する場合には、メモリ
制御プログラム12bによって行なわれ、それ以外の場
合、例えば、DCTP、RASなどを利用する場合に
は、I/O制御プログラム12aによって行なわれる。
The initialization of the encryption / decryption method is SDA.
The memory control program 12b is used when the security mechanism defined by 1. is used, and the I / O control program 12a is used otherwise, for example, when DCTP or RAS is used.

【0039】したがって、本実施の形態の形態のメモリ
カードによれば、不揮発性メモリ13の保護領域に暗号
鍵情報を格納するので、安全に暗号鍵情報を保管するこ
とができ、第三者が不正に暗号鍵情報をコピーすること
を防止することができる。
Therefore, according to the memory card of the present embodiment, since the encryption key information is stored in the protected area of the non-volatile memory 13, the encryption key information can be safely stored, and the third party can It is possible to prevent illegally copying the encryption key information.

【0040】また、保護領域に格納された暗号鍵情報
は、認証に加えて、利用者パスワード認証を受けた後に
しかアクセスすることができないので、メモリカードを
不正に入手した者が、「なりすまし」により不正にメモ
リカードを利用することを防止することができる。
In addition to the authentication, the encryption key information stored in the protected area can be accessed only after the user password authentication has been performed. Therefore, an unauthorized person who obtains the memory card can "spoof". Thus, it is possible to prevent illegal use of the memory card.

【0041】<電子署名されたコンテンツのみを書き込
み許可するメモリカード>次に、本発明の実施の形態の
SDメモリカードの応用例として、電子署名が正しく付
されているコンテンツのみ書き込みを行なうことが可能
なSDメモリカードについて説明する。
<Memory Card Permitting Writing Only Digitally Signed Content> Next, as an application example of the SD memory card according to the embodiment of the present invention, it is possible to write only the content to which the electronic signature is correctly attached. A possible SD memory card will be described.

【0042】図5及び図6は、電子署名されたコンテン
ツのメモリカードへの書き込みを説明するためのフロチ
ャートである。
FIG. 5 and FIG. 6 are flowcharts for explaining the writing of the digitally signed content in the memory card.

【0043】まず、最初に、ホスト機器1がメモリ制御
回路5を通してSDAの定める認証処理を行ない(S2
1)、ホスト機器1とSDメモリカード2との安全性を
互いに確認する。メモリ制御回路5は、認証が正常に終
了した場合、認証が正常に終了したことを示すステータ
ス情報をメモリ制御回路5のレジスタ群6に格納する。
First, the host device 1 performs the authentication process defined by SDA through the memory control circuit 5 (S2).
1) Confirm the mutual safety of the host device 1 and the SD memory card 2. When the authentication is normally completed, the memory control circuit 5 stores the status information indicating that the authentication is normally completed in the register group 6 of the memory control circuit 5.

【0044】次に、認証が成立したか否かの判断が行な
われる(S22)。なお、認証が正常に終了したか否か
の判断は、I/O制御回路4を制御するためのI/O制
御プログラム12aがメモリ制御回路5のレジスタ群6
に格納されたステータス情報を参酌することにより行な
われる。
Next, it is judged whether or not the authentication is successful (S22). Note that the I / O control program 12a for controlling the I / O control circuit 4 determines whether or not the authentication is normally completed by the register group 6 of the memory control circuit 5.
This is done by referring to the status information stored in.

【0045】S22において、認証が成立したと判断さ
れた場合には、ホスト機器からのコマンドに基づいて、
復号方法を選択する(S23)。この復号方法の選択
は、I/O制御回路4を通して受信したコマンドに基づ
いて、I/O制御プログラム12aがコマンドによって
指定された復号方法をメモリ制御回路5のレジスタ群6
にセットすることにより行なわれる。
If it is determined in S22 that the authentication is successful, based on the command from the host device,
A decryption method is selected (S23). This decoding method is selected based on the command received through the I / O control circuit 4 by the I / O control program 12a specifying the decoding method designated by the command in the register group 6 of the memory control circuit 5.
It is performed by setting to.

【0046】次に、ホスト機器1から送信された暗号化
された電子署名をメモリ制御回路5を通して受信し、メ
モリ制御プログラム12bが、S23において選択され
た復号方法に従って復号化する(S24)。続いて、ホ
スト機器1から送信された暗号化されたコンテンツをメ
モリ制御回路5を通して受信し、メモリ制御プログラム
12bが、S23において選択された復号方法に従って
復号化する(S25)。
Next, the encrypted electronic signature transmitted from the host device 1 is received through the memory control circuit 5, and the memory control program 12b decrypts it according to the decryption method selected in S23 (S24). Then, the encrypted content transmitted from the host device 1 is received through the memory control circuit 5, and the memory control program 12b decrypts it according to the decryption method selected in S23 (S25).

【0047】次に、電子署名及びコンテンツの整合性の
判断が行なわれる(S26)。電子署名及びコンテンツ
の整合性の判断が正当である場合には、RAM11上に
電子署名及びコンテンツの整合性がとれていることを示
す情報が格納される。なお、整合性がとれていない場合
には、RAM11に情報は格納されない。S26におい
て、整合性がとれていると判断された場合には、メモリ
制御プログラム12bによりコンテンツを不揮発性メモ
リ13に格納する(S27)。
Next, the consistency of the electronic signature and the content is judged (S26). When the determination of the integrity of the electronic signature and the content is valid, the RAM 11 stores information indicating that the electronic signature and the content have the integrity. In addition, when the consistency is not obtained, the information is not stored in the RAM 11. If it is determined in S26 that the consistency is achieved, the content is stored in the nonvolatile memory 13 by the memory control program 12b (S27).

【0048】次に、ホスト機器1からI/O制御回路4
を通して、コンテンツの書き込み結果の確認要求がある
か否かの判断が行なわれる(S28)。S28におい
て、確認要求があったと判断された場合には、RAM1
1に格納されているコンテンツ及び電子署名の整合性が
とれていることを示す情報をホスト機器1へ送信する
(S29)。
Next, from the host device 1 to the I / O control circuit 4
Through this, it is determined whether or not there is a request for confirmation of the content writing result (S28). If it is determined in S28 that there is a confirmation request, the RAM1
Information indicating that the contents and the electronic signature stored in 1 are consistent is transmitted to the host device 1 (S29).

【0049】なお、S22において認証が成立していな
いと判断された場合及びS26において電子署名及びコ
ンテンツの整合性がないと判断された場合には、ホスト
機器1に対して異常ステータスを応答する。
If it is determined in S22 that the authentication has not been established, and if it is determined in S26 that the electronic signature and the content are inconsistent, an abnormal status is returned to the host device 1.

【0050】したがって、本実施の形態のメモリカード
によれば、コンテンツを書き込む相手を電子署名により
保証することが可能である。
Therefore, according to the memory card of the present embodiment, it is possible to guarantee the other party to write the content by the electronic signature.

【0051】<公開鍵暗号技術を使用したコンテンツの
書き込み>次に、本発明の実施の形態のSDメモリカー
ドの応用例として、公開鍵で暗号化されたコンテンツを
メモリカードに格納する場合について説明する。
<Writing Content Using Public Key Cryptography> Next, as an application example of the SD memory card according to the embodiment of the present invention, a case of storing the content encrypted with the public key in the memory card will be described. To do.

【0052】図7及び図8は、公開鍵で暗号化されたコ
ンテンツをメモリカードへの格納を説明するためのフロ
チャートである。
FIGS. 7 and 8 are flowcharts for explaining how to store the content encrypted with the public key in the memory card.

【0053】ここでは、コンテンツを提供するプロバイ
ダは、<公開鍵の保護機能>において説明したように、
メモリカードから出力された公開鍵を使用してコンテン
ツを暗号化するものとする。なお、このとき、プロバイ
ダは、PKIに基づき、プロバイダの責任において、公
開鍵の妥当性を検証するものとする。
Here, as described in <Public key protection function>, the provider that provides the content is
Content shall be encrypted using the public key output from the memory card. At this time, the provider is responsible for verifying the validity of the public key based on the PKI.

【0054】まず、最初に、ホスト機器1がメモリ制御
回路5を使用してSDAの定める認証処理を行ない(S
31)、ホスト機器1とSDメモリカード2との安全性
を互いに確認する。
First, the host device 1 uses the memory control circuit 5 to perform the authentication process defined by SDA (S
31) Confirm the mutual safety of the host device 1 and the SD memory card 2.

【0055】次に、認証が成立したか否かの判断が行な
われる(S32)。S32において、認証が成立したと
判断された場合には、メモリ制御回路5は、認証が正常
に終了したことを示すステータス情報をメモリ制御回路
5のレジスタ群6に格納する。一方、S32において、
認証が成立していないと判断された場合には、ホスト機
器1に対して異常である旨の応答を出力する。
Next, it is determined whether or not the authentication is successful (S32). When it is determined in S32 that the authentication is successful, the memory control circuit 5 stores status information indicating that the authentication has been normally completed in the register group 6 of the memory control circuit 5. On the other hand, in S32,
When it is determined that the authentication has not been established, a response indicating that there is an abnormality is output to the host device 1.

【0056】認証が成立した場合、ホスト機器1は、I
/O制御回路4を通して、暗号鍵情報を選択する(S3
3)。次に、ホスト機器1からのコマンドに基づいて、
I/O制御回路4を通して選択の対象となる暗号鍵情報
鍵を選択する(S33)。ここでは、暗号鍵情報14a
の秘密鍵が選択されるものとする。なお、認証が正常に
終了したか否かの判断は、I/O制御回路4を制御する
ためのI/O制御プログラム12aがメモリ制御回路5
のレジスタ群6に格納されたステータス情報を参酌する
ことにより行なわれる。
When the authentication is successful, the host device 1
The encryption key information is selected through the I / O control circuit 4 (S3
3). Next, based on the command from the host device 1,
The encryption key information key to be selected is selected through the I / O control circuit 4 (S33). Here, the encryption key information 14a
Shall be selected. It should be noted that the I / O control program 12a for controlling the I / O control circuit 4 determines whether or not the authentication is normally completed by the memory control circuit 5
The status information stored in the register group 6 of FIG.

【0057】また、本実施例の説明においては、<公開
鍵の保護機能>において説明したように、メモリカード
から出力された公開鍵を使用してコンテンツを暗号化し
たことを前提としているので、すでにパスワード認証は
行なわれており、認証の成立後、保護領域へのアクセス
が可能になる。
Further, in the description of this embodiment, as described in <Public key protection function>, it is premised that the content is encrypted using the public key output from the memory card. Password authentication has already been performed, and after the authentication is established, access to the protected area becomes possible.

【0058】次に、ホスト機器1からのコマンドを受信
し、復号方法を選択する(S34)。この復号方法の選
択は、I/O制御回路4を通して受信したコマンドに基
づいて、I/O制御プログラム12aがコマンドによっ
て指定された復号方法をメモリ制御回路5のレジスタ群
6にセットすることにより行なわれる。
Next, the command from the host device 1 is received and the decoding method is selected (S34). The selection of the decoding method is performed by the I / O control program 12a setting the decoding method designated by the command in the register group 6 of the memory control circuit 5 based on the command received through the I / O control circuit 4. Be done.

【0059】次に、選択された暗号鍵情報の秘密鍵をI
/O制御プログラムが取り出し(S35)、この取り出
された秘密鍵は、S34において選択された復号方法の
初期化に使用される(S36)。
Next, the secret key of the selected encryption key information is I
The / O control program is extracted (S35), and the extracted secret key is used for initializing the decryption method selected in S34 (S36).

【0060】その後、ホスト機器1から公開鍵で暗号化
されたコンテンツを受信し(S37)、この受信したコ
ンテンツを取得した秘密鍵を使用し、かつ選択された復
号方法に従って復号化し、不揮発性メモリ13の通常領
域22に格納する(S38)。具体的には、メモリ制御
回路5のレジスタ群5に設定された暗号/復号方法にし
たがって、格納部8に格納された暗号/復号方法が選択
され、この選択された暗号/復号方法にしたがってコン
テンツの復号が行なわれる。なお、コンテンツの復号及
び不揮発性メモリ13へのコンテンツの格納は、メモリ
制御プログラム12bによって行なわれる。
Thereafter, the content encrypted with the public key is received from the host device 1 (S37), the received content is decrypted according to the decryption method selected using the secret key, and the nonvolatile memory is used. It is stored in the normal area 22 of 13 (S38). Specifically, the encryption / decryption method stored in the storage unit 8 is selected according to the encryption / decryption method set in the register group 5 of the memory control circuit 5, and the content is selected according to the selected encryption / decryption method. Is decrypted. The memory control program 12b decrypts the content and stores the content in the nonvolatile memory 13.

【0061】続いて、書き込んだコンテンツと、利用さ
れた暗号鍵情報との関係を示す情報を、図2及び図3に
示すように、システム領域23に鍵対応表23aとして
書き込む(S39)。
Subsequently, as shown in FIGS. 2 and 3, information indicating the relationship between the written contents and the used encryption key information is written as a key correspondence table 23a in the system area 23 (S39).

【0062】したがって、本実施の形態のメモリカード
によれば、公開鍵暗号技術をコンテンツの保護に利用す
ることができる。
Therefore, according to the memory card of the present embodiment, the public key encryption technique can be used for content protection.

【0063】<認証局による暗号鍵情報のメモリカード
への格納>次に、電子商取引実証推進協議会(ECO
S)における認証局がペア鍵を生成し、これを保持する
ための安全な媒体としてメモリカードを利用する場合に
ついて説明する。
<Storing Encryption Key Information in Memory Card by Certification Authority> Next, the Electronic Commerce Demonstration Promotion Council (ECO
A case where the certificate authority in S) generates a pair key and uses a memory card as a secure medium for holding the pair key will be described.

【0064】ここでは、特定認証業務を許可された認証
局が、その責任において、認証サーバと認証局端末との
それぞれの設備を有しているものとする。以下、認証局
端末が発行する鍵を保持する手段について説明する。
Here, it is assumed that the certification authority permitted to perform the specific certification work has the respective facilities of the certification server and the certification authority terminal under its responsibility. The means for holding the key issued by the certificate authority terminal will be described below.

【0065】図9は、認証局端末が鍵情報をメモリに格
納する動作を説明するためのフロチャートである。
FIG. 9 is a flow chart for explaining the operation of the certificate authority terminal storing the key information in the memory.

【0066】同図に示すように、ホスト機器1がメモリ
制御回路5を使用してSDAの定める認証処理を行ない
(S41)、ホスト機器1とSDメモリカード2との安
全性を互いに確認する。
As shown in the figure, the host device 1 uses the memory control circuit 5 to perform the authentication process specified by SDA (S41), and confirms the safety between the host device 1 and the SD memory card 2 with each other.

【0067】次に、認証が成立したか否かの判断が行な
われる(S42)。S42において、認証が成立したと
判断された場合には、メモリ制御回路5は、認証が正常
に終了したことを示すステータス情報をメモリ制御回路
5のレジスタ群6に格納する。一方、S32において、
認証が成立していないと判断された場合には、ホスト機
器1に対して異常である旨の応答を出力する。
Next, it is determined whether or not the authentication is successful (S42). When it is determined in S42 that the authentication has been established, the memory control circuit 5 stores status information indicating that the authentication has been normally completed in the register group 6 of the memory control circuit 5. On the other hand, in S32,
When it is determined that the authentication has not been established, a response indicating that there is an abnormality is output to the host device 1.

【0068】S42において認証が成立したと判断され
た場合には、次に、認証の相手が認証局端末であるか否
かの判断が行なわれる(S43)。S43において、認
証の相手が認証局端末ではないと判断された場合には、
ホスト機器1に対して異常である旨の応答を出力する。
When it is determined in S42 that the authentication has been established, it is next determined whether or not the other party of the authentication is the CA terminal (S43). If it is determined in S43 that the authentication partner is not the certificate authority terminal,
A response indicating that there is an abnormality is output to the host device 1.

【0069】S43において、相手方の端末が認証局端
末であると判断された場合には、次に、ホスト機器1か
らのコマンドに基づいて、復号方法を選択する(S4
4)。この復号方法の選択は、I/O制御回路4を通し
て受信したコマンドに基づいて、I/O制御プログラム
12aがコマンドによって指定された復号方法をメモリ
制御回路5のレジスタ群6にセットすることにより行な
われる。
If it is determined in S43 that the other terminal is the certificate authority terminal, then the decoding method is selected based on the command from the host device 1 (S4).
4). The selection of the decoding method is performed by the I / O control program 12a setting the decoding method designated by the command in the register group 6 of the memory control circuit 5 based on the command received through the I / O control circuit 4. Be done.

【0070】次に、メモリ制御回路5を通して、暗号化
された暗号鍵情報(利用者パスワード、公開鍵、秘密鍵
及び認証書)を受信し(S45)、この受信した暗号鍵
情報を選択された復号方法にしたがって復号化する(S
46)。この復号化は、メモリ制御回路5を利用して行
なわれる。具体的には、暗号/復号方法選択制御部7
は、メモリ制御回路5のレジスタ群6に格納された選択
された復号方法を示す情報に従って、格納部8に格納さ
れた複数種類の暗号/復号方法のなかから1つを選択す
る。
Next, the encrypted encryption key information (user password, public key, private key and certificate) is received through the memory control circuit 5 (S45), and the received encryption key information is selected. Decrypt according to the decryption method (S
46). This decoding is performed using the memory control circuit 5. Specifically, the encryption / decryption method selection control unit 7
Selects one of a plurality of types of encryption / decryption methods stored in the storage unit 8 according to the information indicating the selected decryption method stored in the register group 6 of the memory control circuit 5.

【0071】メモリ制御プログラム12bは、選択され
た暗号/復号方法に従って、暗号鍵情報を復号化する。
そして、この復号化された暗号鍵情報は、不揮発性メモ
リ13の保護領域21に格納される(S47)。
The memory control program 12b decrypts the encryption key information according to the selected encryption / decryption method.
Then, the decrypted encryption key information is stored in the protected area 21 of the nonvolatile memory 13 (S47).

【0072】したがって、本実施の形態のメモリカード
によれば、認証局端末を認定後、暗号鍵情報を不揮発性
メモリ13の保護領域21に格納するので、第三者がメ
モリカードを不正に入手した場合にも成りすましによる
不正行為を防ぐことが可能である。
Therefore, according to the memory card of the present embodiment, since the encryption key information is stored in the protected area 21 of the non-volatile memory 13 after the certification authority terminal is certified, a third party can obtain the memory card illegally. Even in the case of doing so, it is possible to prevent fraudulent acts due to impersonation.

【0073】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合組み合わされた効果が得られる。さらに、上記各
実施形態には種々の段階の発明が含まれており、開示さ
れる複数の構成要件における適宜な組み合わせにより種
々の発明が抽出され得る。例えば実施形態に示される全
構成要件から幾つかの構成要件が省略されることで発明
が抽出された場合には、その抽出された発明を実施する
場合には省略部分が周知慣用技術で適宜補われるもので
ある。
The invention of the present application is not limited to the above-described embodiments, and can be variously modified at the stage of implementation without departing from the scope of the invention. In addition, the respective embodiments may be combined as appropriate as much as possible, in which case the combined effects can be obtained. Furthermore, the above-described embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, when the invention is extracted by omitting some of the constituent elements shown in the embodiment, when omitting the extracted invention, the omitted portions are appropriately supplemented by well-known and common techniques. It is something that will be done.

【0074】[0074]

【発明の効果】以上詳記したように、本発明によれば、
正当な権原のない第三者が不正に使用することを防止す
ることができるメモリカードを提供することができる。
As described above in detail, according to the present invention,
It is possible to provide a memory card that can prevent unauthorized use by a third party without a valid title.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態に係るSDメモリカード
(Secure Digital Memory Card)の構成を示す図であ
る。
FIG. 1 is a diagram showing a configuration of an SD memory card (Secure Digital Memory Card) according to an embodiment of the present invention.

【図2】不揮発性メモリ13の内部を示す図である。FIG. 2 is a diagram showing the inside of a nonvolatile memory 13.

【図3】鍵対応表を示す図である。FIG. 3 is a diagram showing a key correspondence table.

【図4】公開鍵をホスト機器へ出力する場合の動作を説
明するためのフロチャートである。
FIG. 4 is a flowchart for explaining an operation when a public key is output to a host device.

【図5】電子署名されたコンテンツのメモリカードへの
書き込みを説明するためのフロチャートである。
FIG. 5 is a flowchart for explaining writing of digitally signed content to a memory card.

【図6】電子署名されたコンテンツのメモリカードへの
書き込みを説明するためのフロチャートである。
FIG. 6 is a flowchart for explaining writing of digitally signed content to a memory card.

【図7】公開鍵で暗号化されたコンテンツをメモリカー
ドへの格納を説明するためのフロチャートである。
FIG. 7 is a flowchart for explaining storage of content encrypted with a public key in a memory card.

【図8】公開鍵で暗号化されたコンテンツをメモリカー
ドへの格納を説明するためのフロチャートである。
FIG. 8 is a flowchart for explaining storage of content encrypted with a public key in a memory card.

【図9】認証局端末が鍵情報をメモリに格納する動作を
説明するためのフロチャートである。
FIG. 9 is a flowchart for explaining the operation of the certificate authority terminal storing key information in the memory.

【符号の説明】[Explanation of symbols]

1…ホスト機器、 2…SDメモリカード、 3…バス、 4…I/O制御回路、 4a…レジスタ群、 5…メモリ制御回路、 6…レジスタ群、 7…暗号/復号方法選択制御部、 8…格納部、 8a,8b…暗号/復号方法、 10…プロセッサ、 11…RAM、 12…ROM、 12a…I/O制御プログラム、 12b…メモリ制御プログラム、 13…不揮発性メモリ、 14a,14b…暗号鍵情報、 21…保護領域、 22…通常領域、 23…システム領域。 1 ... Host device, 2 ... SD memory card, 3 ... bus, 4 ... I / O control circuit, 4a ... register group, 5 ... Memory control circuit, 6 ... Register group, 7 ... Encryption / decryption method selection control unit, 8 ... storage section, 8a, 8b ... encryption / decryption method, 10 ... Processor, 11 ... RAM, 12 ... ROM, 12a ... I / O control program, 12b ... a memory control program, 13 ... Nonvolatile memory, 14a, 14b ... Encryption key information, 21 ... Protected area, 22 ... Normal area, 23 ... System area.

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 公開鍵、秘密鍵、証明書及び利用者パス
ワードを有する暗号鍵情報を格納する保護領域を有する
メモリと、 前記メモリに対する読み出し/書き込み制御を行なうた
めの第1の制御回路と、 前記第1の制御回路の制御とは種類の異なる制御を行な
う第2の制御回路と,前記第1の制御回路を使用して、
ホスト機器との認証を行なうための認証手段と、 前記第2の制御回路を使用して、前記第1の制御回路に
よる認証が正常に行なわれたか否かを判断し、前記認証
が正常に行なわれたと判断された場合に、ホスト機器か
らのコマンドに基づいて、選択対象の暗号鍵情報を決定
する第1の決定手段と、 前記第2の制御回路を使用して、前記決定された暗号鍵
情報に対応する利用者パスワードと、メモリカードの利
用者のパスワードとの認証を行ない、前記パスワード認
証が正常に行なわれたか否かの判断を行ない、前記パス
ワード認証が正常に行なわれたと判断された場合には、
前記ホスト機器からのコマンドに基づいて、暗号化方式
を決定する第2の決定手段と、 前記第1の制御回路を使用して、前記ホスト機器からの
コマンドに基づいて、前記暗号鍵情報に含まれる情報を
前記メモリの保護領域から取り出し、この取り出された
暗号鍵情報に含まれる情報を前記決定された暗号化方式
に従って暗号化し、この暗号化された暗号鍵情報に含ま
れる情報を前記ホスト機器に出力する出力手段とを具備
することを特徴とするメモリカード。
1. A memory having a protected area for storing encryption key information having a public key, a private key, a certificate, and a user password, and a first control circuit for performing read / write control on the memory. By using a second control circuit that performs control of a different type from the control of the first control circuit and the first control circuit,
Using the authentication means for authenticating with the host device and the second control circuit, it is judged whether or not the authentication by the first control circuit is normally performed, and the authentication is normally performed. If it is determined that the encryption key information is selected, the encryption key information is determined by using the first determination unit that determines the encryption key information to be selected based on the command from the host device, and the second control circuit. The user password corresponding to the information is authenticated with the password of the user of the memory card, and it is determined whether the password authentication has been normally performed. It is determined that the password authentication has been normally performed. in case of,
A second determination unit that determines an encryption method based on a command from the host device, and the first control circuit is used to include the encryption key information based on a command from the host device. Information to be extracted from the protected area of the memory, the information included in the extracted encryption key information is encrypted according to the determined encryption method, and the information included in the encrypted encryption key information is converted to the host device. A memory card, comprising: an output unit for outputting to a memory card.
【請求項2】 公開鍵、秘密鍵、証明書及び利用者パス
ワードを有する暗号鍵情報を格納する保護領域を有する
メモリと、 前記保護領域に格納された利用者パスワードを利用し
て、前記メモリの保護領域に格納された暗号鍵情報に含
まれる情報を読み出すための認証処理を行なう認証部
と、 前記認証部によって認証が行なわれた場合に、前記ホス
ト機器からのコマンドによって指定された暗号鍵情報に
含まれる情報を、前記保護領域から読み出す暗号鍵情報
読み出し手段と、 前記暗号鍵情報読み出し手段に読み出された暗号鍵情報
に含まれる情報を暗号化する暗号化手段と、 前記暗号化手段によって暗号化された暗号鍵情報に含ま
れる情報をホスト機器に出力する出力手段とを具備する
ことを特徴とするメモリカード。
2. A memory having a protected area for storing a public key, a private key, a certificate, and encryption key information having a user password, and a user password stored in the protected area for use in the memory. An authentication unit that performs an authentication process for reading information included in the encryption key information stored in the protected area, and encryption key information specified by a command from the host device when the authentication unit performs authentication. Encryption key information reading means for reading the information contained in the encrypted area from the protected area, encryption means for encrypting the information contained in the encryption key information read by the encryption key information reading means, and the encryption means. A memory card, comprising: an output unit that outputs information included in the encrypted encryption key information to a host device.
【請求項3】 前記認証部は、 前記ホスト機器との認証を行なう認証手段と、 前記認証が正常に行なわれたか否かを判断し、前記認証
が正常に行なわれたと判断された場合に、ホスト機器か
らのコマンドに基づいて、選択対象の暗号鍵情報を決定
する第1の決定手段と、 前記決定された暗号鍵情報に対応するパスワードと、メ
モリカードの利用者のパスワードとの認証を行ない、前
記パスワード認証が正常に行なわれたか否かの判断を行
ない、前記パスワード認証が正常に行なわれたか否かを
決定する第2の決定手段とを具備し、 前記パスワード認証が正常に行なわれたと決定された場
合には、前記暗号鍵情報の読み出しが可能となることを
特徴とする請求項2記載のメモリカード。
3. The authenticating section determines an authenticating means for authenticating with the host device, and judges whether the authentication is normally performed, and when it is judged that the authentication is normally performed, A first deciding means for deciding the encryption key information to be selected based on a command from the host device, a password corresponding to the decided encryption key information, and a password of the user of the memory card are authenticated. A second determining means for determining whether or not the password authentication is normally performed and determining whether or not the password authentication is normally performed, wherein the password authentication is normally performed. 3. The memory card according to claim 2, wherein the encryption key information can be read out if determined.
【請求項4】 前記暗号化手段は、 ホスト機器からのコマンドに基づいて、暗号化方式を決
定する暗号化方式決定手段と、 前記暗号鍵情報読み出し手段に読み出された暗号鍵情報
に含まれる情報を前記暗号化方式決定手段によって決定
された暗号化方式にしたがって暗号化する手段とを具備
することを特徴とする請求項2記載のメモリカード。
4. The encryption means is included in encryption method determination means for determining an encryption method based on a command from a host device, and encryption key information read by the encryption key information reading means. 3. The memory card according to claim 2, further comprising means for encrypting information according to the encryption method determined by the encryption method determining means.
【請求項5】 公開鍵、秘密鍵、証明書及び利用者パス
ワードを有する暗号鍵情報を格納する保護領域を有する
メモリと、前記メモリに対する読み出し/書き込み制御
を行なうための第1の制御回路と、前記第1の制御回路
の制御とは種類の異なる制御を行なう第2の制御回路と
を具備するメモリカードの暗号鍵情報出力方法におい
て、 前記第1の制御回路を使用して、ホスト機器に対して認
証を行ない、 前記第2の制御回路を使用して、前記第1の制御回路に
よる認証が正常に行なわれたか否かを判断し、前記認証
が正常に行なわれたと判断された場合に、ホスト機器か
らのコマンドに基づいて、選択対象の暗号鍵情報に含ま
れる情報を決定し、 前記第2の制御回路を使用して、前記決定された暗号鍵
情報に対応する利用者パスワードと、メモリカードの利
用者のパスワードとの認証を行ない、前記パスワード認
証が正常に行なわれたか否かの判断を行ない、前記パス
ワード認証が正常に行なわれたと判断された場合には、
前記ホスト機器からのコマンドに基づいて、暗号化方式
を決定し、 前記第1の制御回路を使用して、前記ホスト機器からの
コマンドに基づいて、前記決定された選択対象の暗号鍵
情報に含まれる情報を前記メモリから取り出し、この取
り出された暗号鍵情報に含まれる情報を前記決定された
暗号化方式に従って暗号化し、この暗号化された暗号鍵
情報に含まれる情報を前記ホスト機器に出力することを
特徴とするメモリカードの暗号鍵情報出力方法。
5. A memory having a protected area for storing encryption key information having a public key, a private key, a certificate and a user password, and a first control circuit for performing read / write control on the memory. A method of outputting encryption key information for a memory card, comprising: a second control circuit that performs control of a type different from the control of the first control circuit, wherein a host device is provided using the first control circuit. Authentication is performed by using the second control circuit, it is determined whether the authentication by the first control circuit is normally performed, and when it is determined that the authentication is normally performed, Information included in the encryption key information to be selected is determined based on a command from the host device, and the user password corresponding to the determined encryption key information is determined using the second control circuit. Authentication with the password of the user of the memory card is performed, it is determined whether or not the password authentication is normally performed, and when it is determined that the password authentication is normally performed,
An encryption method is determined based on a command from the host device, and the first control circuit is used to include the encryption key information of the determined selection target based on the command from the host device. The information included in the extracted encryption key information is encrypted according to the determined encryption method, and the information included in the encrypted encryption key information is output to the host device. A method for outputting encryption key information of a memory card, which is characterized in that
【請求項6】 公開鍵、秘密鍵、証明書及び利用者パス
ワードを有する暗号鍵情報を格納する保護領域を有する
メモリを有するメモリカードにおける暗号鍵情報出力方
法において、 前記保護領域に格納された利用者パスワードを利用し
て、前記メモリの保護領域に格納された暗号鍵情報に含
まれる情報を読み出すための認証処理を行ない、 前記認証が行なわれた場合に、前記ホスト機器からのコ
マンドによって指定された暗号鍵情報に含まれる情報
を、前記保護領域から読み出し、 前記読み出された暗号鍵情報に含まれる情報を暗号化
し、 前記暗号化された暗号鍵情報に含まれる情報を前記ホス
ト機器に出力することを特徴とするメモリカードにおけ
る暗号鍵情報出力方法。
6. A method of outputting encryption key information in a memory card having a memory having a protection area for storing encryption key information having a public key, a private key, a certificate and a user password, wherein the usage stored in the protection area is used. The user password is used to perform an authentication process for reading the information contained in the encryption key information stored in the protected area of the memory, and when the authentication is performed, it is specified by a command from the host device. Information included in the encrypted encryption key information is read from the protected area, the information included in the read encryption key information is encrypted, and the information included in the encrypted encryption key information is output to the host device. A method for outputting encryption key information in a memory card, comprising:
【請求項7】 メモリと、 前記メモリに対する読み出し/書き込み制御を行なうた
めの第1の制御回路と、 前記第1の制御回路の制御とは種類の異なる制御を行な
う第2の制御回路と、 前記第1の制御回路を使用して、ホスト機器と認証を行
ない、前記認証が正常に行なわれたか否かを判断する第
1の判断手段と、 前記第2の制御回路を使用して、前記認証が正常に終了
したと判断された場合に、前記第2の制御回路によっ
て、ホスト機器からのコマンドにしたがって、復号化方
法を決定する決定手段と前記第1の制御回路を使用し
て、ホスト機器からの暗号化されたコンテンツを前記決
定された復号化方法によって復号化し、前記復号化され
たコンテンツ及びこのコンテンツに対応する電子署名に
基づいてコンテンツが正当であるか否かを判断する第2
の判断手段と、 前記第1の制御回路を使用して、前記復号化されたコン
テンツを前記メモリカードに格納する格納手段とを具備
することを特徴とするメモリカード。
7. A memory, a first control circuit for performing read / write control on the memory, a second control circuit for performing control of a type different from the control of the first control circuit, The first control circuit is used to authenticate with the host device to determine whether the authentication has been normally performed, and the second control circuit is used to perform the authentication. If it is determined that the host device has been normally terminated, the second control circuit uses the determining means for determining the decoding method according to the command from the host device and the first control circuit, and the host device Whether the encrypted content from is decrypted by the determined decryption method, and whether the content is valid based on the decrypted content and the electronic signature corresponding to the decrypted content. The second to determine
And a storage unit that stores the decrypted content in the memory card by using the first control circuit.
【請求項8】 メモリと、前記メモリに対する読み出し
/書き込み制御を行なうための第1の制御回路と、前記
第1の制御回路の制御とは種類の異なる制御を行なう第
2の制御回路とを具備するメモリカードにおけるコンテ
ンツ記録方法において、 前記第1の制御回路を使用して、ホスト機器と認証を行
ない、前記認証が正常に行なわれたか否かを判断し、 前記認証が正常に終了したと判断された場合に、前記第
2の制御回路を使用して、ホスト機器からのコマンドに
したがって、復号化方法を決定し、 前記第1の制御回路を使用して、前記ホスト機器からの
暗号化されたコンテンツを決定された復号化方法によっ
て復号化し、前記復号化されたコンテンツ及びこのコン
テンツに対応する電子署名に基づいてコンテンツが正当
であるか否かを判断し、 前記第1の制御回路を使用して、前記復号化されたコン
テンツを前記メモリカードに格納することを特徴とする
メモリカードにおけるコンテンツ記録方法。
8. A memory, a first control circuit for performing read / write control on the memory, and a second control circuit for performing control of a different type from the control of the first control circuit. In the content recording method for a memory card, the first control circuit is used to authenticate with a host device, and it is determined whether the authentication is normally performed, and it is determined that the authentication is normally completed. Then, the second control circuit is used to determine the decryption method according to the command from the host device, and the first control circuit is used to perform the encryption from the host device. The content is decrypted by the determined decryption method, and whether the content is valid or not is determined based on the decrypted content and the electronic signature corresponding to this content. A method of recording contents in a memory card, characterized by storing the decrypted contents in the memory card using the first control circuit.
【請求項9】 公開鍵、秘密鍵、証明書及び利用者パス
ワードを有する暗号鍵情報を格納する保護領域を有する
メモリと、 前記メモリに対する読み出し/書き込み制御を行なうた
めの第1の制御回路と、 前記第1の制御回路の制御とは種類の異なる制御を行な
う第2の制御回路と、 前記第1の制御回路を使用して、ホスト機器との認証を
行なうための認証を行ない、前記認証が正常に行なわれ
たか否かを判断する手段と、 前記認証が正常に終了したと判断された場合に、前記第
2の制御回路を使用して、ホスト機器からのコマンドに
基づいて、暗号鍵情報及び復号化方式を選択する選択手
段と、 前記第2の制御回路を使用して、前記選択された暗号鍵
情報の秘密鍵を取得する取得手段と前記第1の制御回路
を使用して、前記選択された復号化方式に従って、ホス
ト機器からの暗号化されたコンテンツを前記取得された
秘密鍵を使用して復号化する復号化する復号化手段と、 前記第1の制御回路を使用して、前記復号化されたコン
テンツ及び前記復号化に使用された暗号鍵情報の対応関
係を示す情報を前記メモリに格納する格納手段とを具備
することを特徴とするメモリカード。
9. A memory having a protected area for storing encryption key information having a public key, a private key, a certificate, and a user password, and a first control circuit for performing read / write control on the memory. A second control circuit that performs control of a different type from the control of the first control circuit and the first control circuit are used to perform authentication for authenticating with a host device. Means for determining whether or not the authentication has been normally performed, and encryption key information based on a command from the host device using the second control circuit when it is determined that the authentication has been normally completed. And a selecting means for selecting a decryption method, an obtaining means for obtaining the secret key of the selected encryption key information by using the second control circuit, and the first control circuit, Selected decryption Decryption means for decrypting the encrypted content from the host device using the obtained private key according to the method, and the decryption using the first control circuit. A memory card, comprising: storage means for storing information indicating a correspondence relationship between content and encryption key information used for the decryption in the memory.
【請求項10】 公開鍵、秘密鍵、証明書及び利用者パ
スワードを有する暗号鍵情報を格納する保護領域を有す
るメモリと、前記メモリに対する読み出し/書き込み制
御を行なうための第1の制御回路と、前記第1の制御回
路の制御とは種類の異なる制御を行なう第2の制御回路
とを具備するメモリカードにおけるコンテンツ記録方法
において、 前記第1の制御回路によって、ホスト機器との認証を行
ない、前記認証が正常に行なわれたか否かを判断し、 前記認証が正常に終了したと判断された場合に、前記第
2の制御回路によって、ホスト機器からのコマンドに基
づいて、暗号鍵情報及び復号化方式を選択し、 前記第2の制御回路によって、前記選択された暗号鍵情
報の秘密鍵を取得し、前記第1の制御回路によって、選
択された復号化方式に従って、ホスト機器からの暗号化
されたコンテンツを前記取得された秘密鍵を使用して復
号化し、 前記復号化されたコンテンツ及び前記復号化に使用され
た暗号鍵情報の対応関係を示す情報を前記メモリに格納
することを特徴とするメモリカードにおけるコンテンツ
記録方法。
10. A memory having a protected area for storing encryption key information having a public key, a private key, a certificate and a user password, and a first control circuit for performing read / write control on the memory. A content recording method for a memory card, comprising: a second control circuit that performs control of a type different from the control of the first control circuit, wherein the first control circuit performs authentication with a host device, It is determined whether or not the authentication is normally performed, and when it is determined that the authentication is normally completed, the second control circuit causes the encryption key information and the decryption based on the command from the host device. A method is selected, the second control circuit obtains the secret key of the selected encryption key information, and the first control circuit selects the decryption method. According to the formula, the encrypted content from the host device is decrypted by using the obtained private key, and information indicating the correspondence between the decrypted content and the encryption key information used for the decryption is displayed. A content recording method in a memory card, characterized by storing in the memory.
【請求項11】 公開鍵、秘密鍵、証明書及び利用者パ
スワードを有する暗号鍵情報を格納する保護領域を有す
るメモリと、 前記メモリに対する読み出し/書き込み制御を行なうた
めの第1の制御回路と、 前記第1の制御回路の制御とは種類の異なる制御を行な
う第2の制御回路と、 前記第1の制御回路を使用して、ホスト機器との認証を
行なうための認証を行ない、前記認証が正常に行なわれ
たか否かを判断する第1の判断手段と、 前記第1の制御回路を使用して、前記認証が正常である
と判断された場合に、前記ホスト機器が認証局端末であ
るか否かを判断する第2の判断手段と前記ホスト機器が
認証局端末であると判断された場合に、前記第2の制御
回路を使用して、前記認証局端末からのコマンドに基づ
いて、復号化方式を選択する選択手段と、 前記認証局端末から暗号化された公開鍵、秘密鍵、認証
書及び利用者パスワードを含む暗号鍵情報を受信する受
信手段と、 前記第1の制御回路を使用して、前記選択された復号化
方式に従って、前記受信した暗号鍵情報を復号化する復
号化手段と、 前記第1の制御回路を使用して、前記復号化された暗号
化情報を前記メモリの保護領域に格納する格納手段とを
具備することを特徴とするメモリカード。
11. A memory having a protected area for storing encryption key information having a public key, a private key, a certificate, and a user password, and a first control circuit for performing read / write control on the memory. A second control circuit that performs control of a different type from the control of the first control circuit and the first control circuit are used to perform authentication for authenticating with a host device. The host device is a certificate authority terminal when it is determined that the authentication is normal by using the first determining means for determining whether the authentication is normally performed and the first control circuit. If it is determined that the host device is a certificate authority terminal and a second determining means for determining whether or not the second control circuit is used, based on a command from the certificate authority terminal, Select the decoding method Selecting means, receiving means for receiving encrypted key information including an encrypted public key, secret key, certificate and user password from the certificate authority terminal; and using the first control circuit, the selecting means The decryption means for decrypting the received encryption key information according to the decrypted decryption method and the first control circuit are used to store the decrypted encrypted information in the protected area of the memory. A memory card comprising storage means.
【請求項12】 公開鍵、秘密鍵、証明書及び利用者パ
スワードを有する暗号鍵情報を格納する保護領域を有す
るメモリと、前記メモリに対する読み出し/書き込み制
御を行なうための第1の制御回路と、前記第1の制御回
路の制御とは種類の異なる制御を行なう第2の制御回路
とを具備するメモリカードにおける暗号鍵情報の格納方
法において、 前記第1の制御回路を使用して、ホスト機器との認証を
行なうための認証を行ない、前記認証が正常に行なわれ
たか否かを判断し、 前記認証が正常であると判断された場合に、前記ホスト
機器が認証局端末であるか否かを判断し、 前記ホスト機器が認証局端末であると判断された場合
に、前記認証局端末からのコマンドに基づいて、復号化
方式を選択し、 前記認証局端末から暗号化された公開鍵、秘密鍵、認証
書及び利用者パスワードを含む暗号鍵情報を受信し、 前記選択された復号化方式に従って、前記受信した暗号
鍵情報を復号化し、 前記復号化された暗号化情報を前記メモリの保護領域に
格納することを特徴とするメモリカードにおける暗号鍵
情報の格納方法。
12. A memory having a protected area for storing encryption key information having a public key, a private key, a certificate and a user password, and a first control circuit for controlling reading / writing of the memory. A method of storing encryption key information in a memory card, comprising: a second control circuit that performs a control different from the control of the first control circuit by using a host device using the first control circuit. Authentication for performing authentication is performed, and it is determined whether the authentication is normally performed. When it is determined that the authentication is normal, it is determined whether the host device is a certificate authority terminal. If it is determined that the host device is a certificate authority terminal, a decryption method is selected based on a command from the certificate authority terminal, and the encrypted publication from the certificate authority terminal is performed. Receiving the encryption key information including a secret key, a certificate and a user password, decrypting the received encryption key information according to the selected decryption method, and decrypting the decrypted encryption information in the memory. A method of storing encryption key information in a memory card, characterized by storing in a protected area.
JP2001264067A 2001-08-31 2001-08-31 Memory card with security function Expired - Fee Related JP3684179B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001264067A JP3684179B2 (en) 2001-08-31 2001-08-31 Memory card with security function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001264067A JP3684179B2 (en) 2001-08-31 2001-08-31 Memory card with security function

Publications (2)

Publication Number Publication Date
JP2003076611A true JP2003076611A (en) 2003-03-14
JP3684179B2 JP3684179B2 (en) 2005-08-17

Family

ID=19090730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001264067A Expired - Fee Related JP3684179B2 (en) 2001-08-31 2001-08-31 Memory card with security function

Country Status (1)

Country Link
JP (1) JP3684179B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087239A (en) * 2001-09-06 2003-03-20 Sony Corp Communication system, communication device and method, recording medium, and program
JP2006309309A (en) * 2005-04-26 2006-11-09 Kyocera Mita Corp Software authentication device, and image formation device
JP2007538317A (en) * 2004-06-01 2007-12-27 サムスン エレクトロニクス カンパニー リミテッド Content reproduction method and apparatus using digital copyright management between portable storage device and device, and portable storage device therefor
JP2008205853A (en) * 2007-02-20 2008-09-04 Canon Inc Imaging device
US7680974B2 (en) 2000-09-01 2010-03-16 Sandisk Corporation Cooperative interconnection and operation of a non-volatile memory card and an input-output card
WO2011027522A1 (en) * 2009-09-03 2011-03-10 株式会社 東芝 Device authentication system
US7941579B2 (en) 2006-06-30 2011-05-10 Brother Kogyo Kabushiki Kaisha Communication system for authenticating authority of host device for accessing storage medium set to periphery device
JP4773723B2 (en) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ Method for realizing data security storage and algorithm storage by a semiconductor memory device
US9432194B2 (en) 2013-03-15 2016-08-30 Panasonic Intellectual Property Management Co., Ltd. Recording medium with authentication and encryption/decryption functions
US9450761B2 (en) 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7680974B2 (en) 2000-09-01 2010-03-16 Sandisk Corporation Cooperative interconnection and operation of a non-volatile memory card and an input-output card
JP2003087239A (en) * 2001-09-06 2003-03-20 Sony Corp Communication system, communication device and method, recording medium, and program
JP4773723B2 (en) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ Method for realizing data security storage and algorithm storage by a semiconductor memory device
JP2007538317A (en) * 2004-06-01 2007-12-27 サムスン エレクトロニクス カンパニー リミテッド Content reproduction method and apparatus using digital copyright management between portable storage device and device, and portable storage device therefor
JP2006309309A (en) * 2005-04-26 2006-11-09 Kyocera Mita Corp Software authentication device, and image formation device
US7941579B2 (en) 2006-06-30 2011-05-10 Brother Kogyo Kabushiki Kaisha Communication system for authenticating authority of host device for accessing storage medium set to periphery device
JP2008205853A (en) * 2007-02-20 2008-09-04 Canon Inc Imaging device
US8042191B2 (en) 2007-02-20 2011-10-18 Canon Kabushiki Kaisha Image capture apparatus
WO2011027522A1 (en) * 2009-09-03 2011-03-10 株式会社 東芝 Device authentication system
JP2011054014A (en) * 2009-09-03 2011-03-17 Toshiba Corp Equipment authentication system
US9432194B2 (en) 2013-03-15 2016-08-30 Panasonic Intellectual Property Management Co., Ltd. Recording medium with authentication and encryption/decryption functions
US9450761B2 (en) 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information

Also Published As

Publication number Publication date
JP3684179B2 (en) 2005-08-17

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP3774260B2 (en) Memory card security system device and memory card thereof
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
KR102277060B1 (en) System and method for encryption
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
JPS61145642A (en) Software secret protection system
US20090119505A1 (en) Transaction method and verification method
JP2002281019A (en) Portable information storage medium and method for authenticating the same
JP4047573B2 (en) Electronic information management apparatus and program
KR20090019576A (en) Certification method and system for a mobile phone
JP2005522900A (en) Electronic certificate storage and transport method
JP5183517B2 (en) Information processing apparatus and program
JP3684179B2 (en) Memory card with security function
JP2008148851A (en) Control chip for game machine and rom writer for the same
JP2008287488A (en) Data distributing and preserving unit
JP2006268513A (en) Log-on management device for terminal device
JP2000029792A (en) Secret information storage device
JPH11328325A (en) Ic card system
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP3646482B2 (en) ACCESS CONTROL DEVICE, COMPUTER-READABLE RECORDING MEDIUM CONTAINING ACCESS CONTROL PROGRAM, AND ACCESS CONTROL METHOD
JP2008046906A (en) Ic card and biological information registration and authentication system
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JPH10149103A (en) Method and system for authentication
JP2002352146A (en) Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050527

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090603

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090603

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100603

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100603

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110603

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120603

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120603

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130603

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees