JP2004199138A - メモリデバイスとそれを使用する電子機器 - Google Patents

メモリデバイスとそれを使用する電子機器 Download PDF

Info

Publication number
JP2004199138A
JP2004199138A JP2002363597A JP2002363597A JP2004199138A JP 2004199138 A JP2004199138 A JP 2004199138A JP 2002363597 A JP2002363597 A JP 2002363597A JP 2002363597 A JP2002363597 A JP 2002363597A JP 2004199138 A JP2004199138 A JP 2004199138A
Authority
JP
Japan
Prior art keywords
area
authentication
memory
secure
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002363597A
Other languages
English (en)
Inventor
Yoshihiko Takagi
佳彦 高木
Yoshiaki Nakanishi
良明 中西
Osamu Sasaki
理 佐々木
Takafumi Kikuchi
隆文 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002363597A priority Critical patent/JP2004199138A/ja
Priority to EP03780744A priority patent/EP1577780A1/en
Priority to PCT/JP2003/016000 priority patent/WO2004055680A1/ja
Priority to US10/539,164 priority patent/US20060126422A1/en
Priority to CNA2003801062005A priority patent/CN1726478A/zh
Priority to KR1020057010922A priority patent/KR20050088121A/ko
Priority to TW092135525A priority patent/TW200422833A/zh
Publication of JP2004199138A publication Critical patent/JP2004199138A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C5/00Details of stores covered by group G11C11/00
    • G11C5/005Circuit means for protection against loss of information of semiconductor storage devices

Abstract

【課題】記憶容量が大きく、且つ、ICカードと同等のセキュリティレベルを有するメモリ領域を備えたメモリカードを提供する。
【解決手段】電子機器に着脱可能な半導体メモリカード10に、電子機器からアクセスすることが可能な通常領域52,53と、電子機器から直接アクセスすることができないセキュア領域51とを有する非耐タンパー性の第1のメモリ50と、電子機器から直接アクセスすることができない耐タンパー性の第2のメモリ41とを設け、第1のメモリ50のセキュア領域51へのアクセスが、第2のメモリ41へのアクセスを管理するセキュア制御部30を介してのみ可能であるように構成している。このセキュア領域51は、外部機器が直接アクセスできないため、認証領域52よりもセキュリティレベルが高い。また、このセキュア領域51は、非耐タンパー性のメモリ50に設けられるため、記憶容量を大きく取ることができる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、半導体メモリカードなどのメモリデバイスと、このメモリデバイスへのデータの書き込み/読み出しを行う電子機器に関し、特に、セキュリティレベルが高く、大きい記憶容量を持つ記憶媒体の実現を図るものである。
【0002】
【従来の技術】
不揮発性の半導体メモリを記憶媒体として具備する半導体メモリカード(以下、「メモリカード」と言う)は、DVDなどのディスク状記憶媒体に比べて、記憶容量は小さいが、大きな機構部を必要とせず、小型で取り扱いが容易で、耐震性にも優れているため、携帯用に好適な記憶媒体として、最近、その利用範囲が拡大している。
メモリカードには、CPU(マイコン)を内蔵したものとCPUを内蔵しないものとがある。CPUを内蔵したメモリカードにおけるCPUの働きは、外部機器から要求される、不揮発性メモリの読み出し・書き込み処理である。
【0003】
また、メモリカードの不揮発性メモリにセキュア領域を設けて、セキュリティレベルを高める工夫も行われている。下記特許文献1には、不揮発性メモリ内に、認証に成功した外部機器のみがアクセスできる認証領域と、外部機器のいずれもがアクセスできる非認証領域とを設けたメモリカードが記載されている。このメモリカードを用いて、暗号化した音楽コンテンツを非認証領域に格納し、それを復号する復号鍵を認証領域に格納することにより、コンテンツの著作権を守ることが可能になる。
このようなメモリカードにおけるCPUの働きは、読み出し・書き込み処理に加えて、外部機器による認証領域へのアクセスを許可するための外部機器の認証処理がある。
いずれにしろ、メモリカードにおけるCPUの働きは、メモリの読み書き及びそれに付随したものに限定され、メモリに記録されたデータの制御は外部機器によって行われる。
【0004】
一方、同様にCPUを内蔵するICカードは、耐タンパー性のモジュール内にCPUとともにメモリ領域を有している。耐タンパーゆえ、外部機器は、このメモリ領域に直接アクセスすることができない。そのため、ICカードは、複製や偽造に対して高い守秘性があり、高いセキュリティレベルが要求されるデジタルキャッシュのサービス等で利用されている。
ICカードにおけるCPUの働きは、メモリの読み出し・書き込みのみならず、外部から入力されたデータの暗号化、署名生成、署名検証、入力された暗証番号照合など、多岐に渡る。また、ICカードのメモリに記録されたデータの制御はICカード内部CPUによって行われる。
このように、ICカードのCPUは、従来のメモリカードに内蔵されるCPUに比べて、多機能かつ高セキュリティである。
【0005】
【特許文献1】
特開2001−14441号公報
【0006】
【発明が解決しようとする課題】
しかし、ICカードは、蓄積できる情報容量が限られており、デジタルキャッシュのサービスの多様化と共に、蓄積容量の拡大がサービス業者等から求められている。例えば、デジタルキャッシュの2重引き落とし等のトラブルを回避する目的で、電子レシートや取引ログを記録するサービスを実施しようとすると、累積する電子レシート等を蓄積するために、従来のICカードの容量に比べて、大きな情報容量の確保が必要になる。
一方、前記特許文献1に記載されているメモリカードは、認証領域が可変に設定できるため、ある程度大きな情報容量を持たせることが可能である。しかし、この認証領域は、外部機器が直接制御可能な領域であるため、ICカードに比べてセキュリティレベルは低い。
【0007】
本発明は、こうした従来の問題点を解決するものであり、記憶容量が大きく、且つ、ICカードと同等のセキュリティレベルを有するメモリ領域を備えたメモリデバイスを提供し、また、そのメモリデバイスを使用する電子機器を提供することを目的としている。
【0008】
【課題を解決するための手段】
そこで、本発明では、電子機器に固定的にまたは着脱可能に接続されるメモリデバイスに、電子機器からアクセスすることが可能な通常領域と、電子機器から直接アクセスすることができないセキュア領域とを有する非耐タンパー性の第1のメモリと、電子機器から直接アクセスすることができない耐タンパー性の第2のメモリとを設け、第1のメモリのセキュア領域へのアクセスが、第2のメモリへのアクセスを管理するセキュア制御部を介してのみ可能であるように構成している。
このセキュア領域は、外部機器が直接アクセスできないため、従来の認証領域よりもセキュリティレベルが高い。また、このセキュア領域は、非耐タンパー性のメモリに設けているため、低コストで大きい記憶容量を取ることができる。
【0009】
また、本発明では、メモリ領域として第1領域、第2領域及び第3領域を有するメモリデバイスに対してアクセスを行う電子機器が、メモリデバイスへのアクセス要求を受けたときに、メモリデバイスの非耐タンパー性のメモリ領域である第1領域には、メモリデバイスへのアクセスを制御するメモリデバイスの全体制御部を介してアクセスを行い、第1領域以外の非耐タンパー性のメモリ領域である第2領域には、全体制御部と、第2領域及び第3領域へのアクセスを制御するメモリデバイスのセキュア制御部とを介して、セキュア制御部との認証を経た後、アクセスを行い、また、メモリデバイスの耐タンパー性のメモリ領域である第3領域には、全体制御部及びセキュア制御部を介して、セキュア制御部との認証を経た後、アクセスを行うように構成している。
この電子機器は、この半導体メモリカード等のメモリデバイスを活用して、多様なサービスの実現を図ることができる。
【0010】
【発明の実施の形態】
本発明の実施形態における半導体メモリカード(ここでは「セキュアメモリカード」と呼ぶことにする)は、図1の概念図に示すように、内部不揮発性メモリ41を備える耐タンパー性モジュール(tamper resistant module:TRM)40と、非認証領域53、認証領域52及びセキュア領域51を備える大容量不揮発性メモリ50と、内部不揮発性メモリ41及びセキュア領域51に対してアクセスする内部CPU30と、電子機器(リード/ライト(R/W)装置)の外部CPU60と通信して認証処理を行い、認証した外部CPU60の認証領域52へのアクセスを許可する制御部20とを備えている。
【0011】
TRM40の不揮発性メモリ41は、例えば、16バイト単位で消去・書き込みができるEEPROMから成り、また、大容量不揮発性メモリ50は、例えば、512バイト等のブロック単位での消去と1バイト単位での書き込みとが可能なフラッシュメモリから成る。
外部CPU60は、非認証領域53に無条件でアクセスすることができ、また、認証領域52には、制御部20での認証を済ませた場合にアクセスすることができる。しかし、外部CPU60は、セキュア領域51及び内部不揮発性メモリ41の存在を知ることができず、これらに直接アクセスすることはできない。
【0012】
セキュア領域51及び内部不揮発性メモリ41に対しては、内部CPU30だけがアクセス可能である。セキュア領域51と内部不揮発性メモリ41との違いは、内部不揮発性メモリ41がTRM40に設けられているのに対し、セキュア領域51が、耐タンパー性を持たない大容量不揮発性メモリ53に設けられている点である。そのため、セキュア領域51は、内部不揮発性メモリ41に比べて大きい蓄積容量を持つことができる。その反面、セキュリティレベルは、TRM40に設けられた内部不揮発性メモリ41よりも低い。この4つの領域のセキュリティレベルは、非認証領域53が最も低く、認証領域52、セキュア領域51、内部不揮発性メモリ41の順に高くなっている。
【0013】
セキュアメモリカード10の構成の詳細は後述するとして、その使用形態について説明する。
セキュアメモリカードは、例えば、図3に示す音楽配信システムなどで使用することができる。このシステムでは、セキュアメモリカード10がR/W装置である携帯電話61に装着される。また、このシステムには、ネットワーク95を介して音楽を配信する配信サーバ94と、決済処理を行う決済サーバ93と、デジタルキャッシュをメモリカード10にチャージするチャージサーバ92と、デジタルキャッシュのチャージ用端末91とが存在している。
【0014】
携帯電話61は、図4のブロック図に示すように、図1の外部CPUに相当するCPU60と、認証に使用する認証鍵群622やコマンド生成プログラム621を予め記憶しているROM62と、CPU60の作業領域として使用されるRAM63と、表示画面を構成する液晶表示部64と、ネットワークを介して無線通信を行う無線通信部65と、ユーザが操作する操作ボタン66と、セキュアメモリカード10を内部バス70に接続するカードI/F部67と、セキュアメモリカード10との相互認証を行う認証回路68とを備えており、これらの各部が内部バス70で接続されている。
【0015】
ユーザは、まず、セキュアメモリカード10にデジタルキャッシュをチャージする。そのために、ユーザは、セキュアメモリカード10をチャージ端末91に装着し、表示された指示に従ってチャージ端末91を操作する。このとき、チャージ端末91は、セキュアメモリカード10の内部CPU30に入金アプリケーションの起動を要求する。入金アプリケーションを起動した内部CPU30は、チャージ端末91からデジタルキャッシュの入金処理要求を受けると、その要求のコマンドから、データの書き込み先を内部不揮発性メモリ41と判断し、チャージ端末91から伝えられた金額を内部不揮発性メモリ41に書き込む。こうして内部不揮発性メモリ41にキャッシュ情報が蓄積される。
また、デジタルキャッシュのチャージは、セキュアメモリカード10を装着した携帯電話61から、チャージサーバ92にアクセスして、オンラインで行うこともできる。
【0016】
次に、ユーザは、携帯電話61から配信サーバ94にアクセスし、音楽コンテンツの購入を依頼する。配信サーバ94は、音楽コンテンツの代金の決済を要求する。これを受けて携帯電話61のCPU60は、セキュアメモリカード10の内部CPU30に決済アプリケーションの起動を要求する。決済アプリケーションを起動した内部CPU30は、携帯電話61を認証した後、携帯電話61から伝えられた支払額を内部不揮発性メモリ41に記録されたデジタルキャッシュの残額から減算する。これを受けて配信サーバ94は、電子レシートを携帯端末61に送信し、携帯端末61のCPU60は、この電子レシートの格納要求をセキュアメモリカード10の内部CPU30に送る。内部CPU30は、その要求のコマンドから、データの書き込み先をセキュア領域51と判断して、電子レシートをセキュア領域51に蓄積する。
なお、決済処理は、内部不揮発性メモリ41に格納されたクレジット番号を決済サーバ93に提示して、決済サーバ93との間で行うこともできる。
【0017】
決済の終了後、配信サーバ94は、暗号化された音楽コンテンツと、その復号鍵とを携帯電話61に送信する。携帯電話61のCPU60は、受信データを判断し、コンテンツの復号鍵をセキュアメモリカード10の認証領域52に格納し、また、暗号化されたコンテンツをセキュアメモリカード10の非認証領域53に格納する。
このように、このシステムでは、セキュアメモリカード10のTRM40の内部不揮発性メモリ41にはキャッシュ情報が格納され、セキュア領域51には電子レシートが、認証領域52には復号鍵が、また、非認証領域53には暗号化されたコンテンツがそれぞれ格納される。
【0018】
図2のブロック図は、セキュアメモリカード10の構成を示している。セキュアメモリカード10は、大別して、制御部20と、大容量不揮発性メモリ50と、図1のTRM40に相当するIC部11とで構成される。大容量不揮発性メモリ50は、非認証領域53と、認証領域52と、セキュア領域51と、これらの領域のアドレス情報が格納されたアドレス情報管理領域54とを有している。
【0019】
制御部20は、R/W装置69との間でデータの授受を行うデータI/F部21と、R/W装置69との間でコマンドの授受を行うコマンドI/F部22と、R/W装置69を認証する制御認証部23と、受け付けたコマンドを解釈してコマンドに応じた処理を行う制御コマンド処理部24と、大容量不揮発性メモリ50へのアクセスを制御するとともにIC部11とのデータの受け渡し窓口となるアクセス制御部25と、大容量不揮発性メモリ50との間でデータを受け渡す大容量不揮発性メモリI/F部26とを備えている。
【0020】
また、耐タンパー性のIC部11は、内部不揮発性メモリ41と、制御部20との間でデータやコマンドの授受を行うI/F部12と、コマンドを解釈してコマンドに応じた処理を行うICコマンド処理部13と、内部不揮発性メモリ41及びセキュア領域51にファイル形式で格納されたデータを管理するファイル管理部14と、R/W装置69を認証し、認証したR/W装置69に対して内部不揮発性メモリ41及びセキュア領域51へのデータアクセスを許可するIC認証部15と、内部不揮発性メモリ41及びセキュア領域51への書き込み/読み出しデータに対して内部不揮発性メモリ41に格納された鍵を用いて暗号化/復号化を行う暗復号回路17と、内部不揮発性メモリ41及びセキュア領域51の管理を行うメモリ管理部16と、内部不揮発性メモリ41へのデータの授受を行う内部不揮発性メモリI/F部18とを備えている。特許請求の範囲で云うセキュア制御部は、IC部11のICコマンド処理部13、IC認証部15、暗復号化回路17、ファイル管理部14及びメモリ管理部16に対応する。
【0021】
制御部20の制御コマンド処理部24は、R/W装置69から受信したコマンドを解釈し、そのコマンドが
・大容量不揮発性メモリ50の認証領域52または非認証領域53へのアクセスを要求するものであるか、
・認証を要求するものであるか、
・IC部11による処理を要求するものであるか
を判断し、大容量不揮発性メモリ50の認証領域52または非認証領域53へのアクセスを要求しているときは、アクセス制御部25に大容量不揮発性メモリ50へのアクセス制御を指示し、IC部11による処理を要求しているときは、アクセス制御部25にIC部11へのコマンドの転送を指示し、また、認証を要求しているときは、制御認証部23に認証処理を指示する。
【0022】
認証領域52へのアクセスは、その端末に対する制御認証部23の認証が済んでいる場合にのみ、受け入れられる。
アクセス制御部25は、大容量不揮発性メモリ50へのアクセス制御に当たって、大容量不揮発性メモリ50のアドレス情報管理領域54に記録されたアドレス情報を参照する。端末(R/W装置69)が大容量不揮発性メモリ50の論理アドレスを指定してアクセスを求めて来たときは、アドレス情報管理領域54の記録から、指定されたアドレスが大容量不揮発性メモリ50のいずれの領域に属しているかを判断し、認証領域52へのアクセス要求に対しては、認証済み端末に限って許可する。
【0023】
また、IC部11のICコマンド処理部13は、制御部20から送信されたコマンドを解釈し、その処理要求が、
・内部不揮発性メモリ41へのデータ書き込み/読み出しを要求するものであるか、
・セキュア領域51へのデータ書き込み/読み出しを要求するものであるか、
・認証を要求するものであるか、
・その他の処理を要求するものであるか
を判断する。
【0024】
ICコマンド処理部13は、コマンドがアプリケーションの起動を要求しているときには、内部にそのアプリケーションを起動する。
アプリケーションとは、R/W装置69から受け取ったコマンドの解釈形態であり、アプリケーション起動後にR/W装置69からICコマンド処理部13が受け取ったコマンドは、そのアプリケーションとR/W装置69との間で取り決めた解釈がICコマンド処理部13によって行われる。
アプリケーション起動後に受け取ったコマンドが、認証を要求しているときには、ICコマンド処理部13は、IC認証部15にR/W装置69の認証処理を指示する。
【0025】
また、ICコマンド処理部13は、コマンドが、内部に起動したアプリケーションとR/W装置69との間で取り決めた、内部不揮発性メモリ41へのデータの書き込み/読み出し、または、セキュア領域51へのデータの書き込み/読み出しを要求するコマンドであるときは、IC認証部15において認証処理が済まされているか確認する。
認証処理が済まされている場合は、その要求を許可し、その要求が書き込み要求であるときは、書き込むデータを、格納先の情報を付してメモリ管理部16に送る。
【0026】
内部不揮発性メモリ41及びセキュア領域51を管理するメモリ管理部16は、書き込むデータを暗復号回路17で暗号化(このとき暗復号回路17は、内部不揮発性メモリ41に格納された暗号鍵を用いて暗号化を行う)した後、内部不揮発性メモリ41に書き込むべきデータを、内部不揮発性メモリI/F部18を介して、内部不揮発性メモリ41に書き込み、書き込み位置の情報をファイル管理部14に伝える。また、セキュア領域51に書き込むべきデータを、大容量不揮発性メモリI/F部26を介して、大容量不揮発性メモリ50のセキュア領域51に書き込み、書き込み位置の情報をファイル管理部14に伝える。
ファイル管理部14は、メモリ管理部16から伝えられた情報を基に、内部不揮発性メモリ41及びセキュア領域51に格納されたファイルを管理する。
【0027】
また、ICコマンド処理部13は、その要求が読み出し要求であるときは、読み出すべきデータのファイル位置をファイル管理部14に求め、メモリ管理部16にそのファイルの読み出しを要求する。
メモリ管理部16は、そのファイルをメモリ管理部16が内部不揮発性メモリ41またはセキュア領域51から読み出すと、暗復号回路17でデータを復号化(このとき暗復号回路17は、内部不揮発性メモリ41に格納された鍵を用いて復号化を行う)して、ICコマンド処理部13に送る。
復号化されたデータは、制御部20に送られ、データI/F部21からR/W装置69に送信される。
【0028】
ここで、大容量不揮発性メモリ50の非認証領域53、認証領域52及びセキュア領域51、並びに内部不揮発性メモリ41への書き込み/読み出し条件を整理すると次のようになる。
・非認証領域:無条件でアクセス可能である。非認証領域53にアクセスするための通常コマンドでデータの書き込み/読み出しを行うことができる。
・認証領域:制御部20の制御認証部23との認証を済ませることが必要である。制御認証部23が認証することによって認証領域52の論理アドレスを用いてアクセスすることが可能となる。
・セキュア領域:IC部11のIC認証部15(=IC部アプリケーション)との認証を済ませることが必要である。IC部アプリケーションと端末との間で取り決めたコマンドによりデータの書き込み/読み出しが可能になる(またはIC部アプリケーションの処理の一部としてデータの書き込み/読み出しが可能になる)。端末からはセキュア領域を見ることができず、端末は、セキュア領域の論理アドレスを用いてアクセスすることはできない。
・内部不揮発性メモリ:セキュア領域の書き込み/読み出し条件と全く同じである。なお、セキュア領域にアクセスするための認証と内部不揮発性メモリにアクセスするための認証とを異なるものとしてもよい。
【0029】
図8は、大容量不揮発性メモリ50の内部構造を示している。ここでは、大容量不揮発性メモリ50の物理アドレス上の配置が、非認証領域53は0000〜(XXXX-1)、認証領域52はXXXX〜(ZZZZ-1)、セキュア領域51はZZZZ〜(YYYY)の場合を示している。セキュア領域51と認証領域52との境界を示す第1アドレス情報はZZZZであり、認証領域52と非認証領域53との境界を示す第2アドレス情報はXXXXである。また、非認証領域53のサイズはXXXX、認証領域52のサイズはZZZZ-XXXX、セキュア領域51のサイズはYYYY-ZZZZ+1である。
【0030】
図9は、各領域の物理アドレスと論理アドレスとの対応関係を表す「論理‐物理アドレス変換テーブル」を示している。非認証領域53の論理アドレスは0000〜(XXXX-1)であり、認証領域52の論理アドレスは0000〜(ZZZZ-XXXX-1)、セキュア領域51の論理アドレスは0000〜(YYYY-ZZZZ)である。
【0031】
アドレス情報管理領域54には、第1アドレス情報、第2アドレス情報、及び、各領域の論理‐物理アドレス変換テーブルが保持されている。非認証領域53、認証領域52、及びセキュア領域51のいずれについても、割り当てられた論理アドレスの境界を越えて論理アドレスを指定することはできないが、各領域の境界を移動して、各領域を拡張または縮小することはできる。
【0032】
セキュア領域51の拡張/縮小は、第1アドレス情報を変更することによって実現できる。図9の論理‐物理アドレス変換テーブルでは、非認証領域53及び認証領域52における論理アドレスの順番を物理アドレスの順序の正順とし、セキュア領域51における論理アドレスの順番を物理アドレスの順序の逆順としているので、認証領域52とセキュア領域51との境界を変更したとき、ともに論理ブロックの末尾アドレスの側だけを修正すれば足りるので、境界変更に伴うテーブルの書き換え負担が少なくなり、高速での処理が可能になる。
この境界変更の手順については後述する。
【0033】
次に、このセキュアメモリカードでのデータの格納手順について説明する。
図5及び図6は、セキュアメモリカードを装着した端末から配信サーバにコンテンツ購入を依頼し、代金の決済処理を行い、その電子レシートをセキュア領域に、暗号化されたコンテンツを非認証領域に、また、コンテンツの復号鍵を認証領域に格納するまでの手順を示している。
【0034】
図5に示すように、端末は配信サーバにコンテンツ購入を依頼する(1)。配信サーバは、コンテンツの代金の決済を要求する(2)。端末は、セキュアメモリカード10のIC部11に決済アプリケーションの起動を要求するコマンドを送信する(3)。制御部20の制御コマンド処理部24は、このコマンドをIC部に対するコマンドであると認識して、IC部11に送信する(4)。IC部11は、決済アプリケーションを起動してIC認証部15を立ち上げ、応答を端末に返す(5)、(6)。端末は、セキュアメモリカード10に認証要求コマンドを送り(7)、制御部20の制御コマンド処理部24は、このコマンドをIC部に対するコマンドであると認識して、IC部11に送信する(8)。IC認証部15は、端末(または配信サーバ)を認証し、認証結果を応答する(9)、(10)。認証が済んだ端末は、セキュアメモリカード10に支払額を示し、決済要求のコマンドを送信する(11)。制御部20の制御コマンド処理部24は、このコマンドをIC部に対するコマンドであると認識して、IC部11に送信する(12)。IC認証部15は、「決済要求」というコマンドにより内部不揮発性メモリ41に書き込むデータであることを判断し、内部不揮発性メモリ41に記録された残高を、支払額を減算した額に書き換える処理を行い、処理終了を応答する(13)、(14)(なお、端末が(9)の認証を済ませていない状態での決済要求は拒否される)。
【0035】
端末は、配信サーバに応答を返す(15)。配信サーバは電子レシートを端末に送信する(16)。端末は、セキュアメモリカード10に電子レシートの格納要求コマンドを送信する(17)。制御部20の制御コマンド処理部24は、このコマンドをIC部に対するコマンドであると認識して、IC部11に送信する。IC認証部15は、「電子レシート格納要求」というコマンドによりセキュア領域51に格納すべきデータであると判断し、電子レシートを暗復号回路17で暗号化した後、セキュア領域51に格納する(18)(なお、端末が(9)の認証を済ませていない状態での電子レシート格納要求は拒否される)。
なお、IC認証部15による(9)の認証は、「決済要求」を許可するための認証と、「電子レシート格納要求」を許可するための認証とを別に行うようにしてもよい(つまり、異なる鍵を用いて認証することを必要とする、としてもよい)。
【0036】
図6に示すように、電子レシートの格納済みの応答がIC部11から端末に送られると(19)(20)、端末は配信サーバにコンテンツの送信を要求する(21)。配信サーバは、暗号化したコンテンツと、それを復号するコンテンツ鍵とを端末に送信する(22)。端末は、配信サーバから受け取ったデータに、認証領域52に書き込むべきコンテンツ鍵が含まれることを判断し、セキュアメモリカード10の制御部20に対して認証を要求する(23)。制御部20の制御コマンド処理部24は、このコマンドを解釈して、端末の認証を制御認証部23で行わせて、認証結果を応答する(24)。端末は、認証領域52へのコンテンツ鍵の書き込み要求を出す(25)。制御部20のアクセス制御部25は、端末の認証が済んでいるため、認証領域52へのアクセスを許可し、認証領域52にコンテンツ鍵が書き込まれる。書き込み終了の応答があると(26)、端末は、暗号化されたコンテンツを非認証領域53へ書き込むべきことを判断し、セキュアメモリカード10に非認証領域53へのコンテンツの書き込みを要求する(27)。暗号化されたコンテンツが非認証領域53に書き込まれ、その応答が端末に返ると(28)、端末は配信サーバに完了通知を送信する(29)。
こうして、電子レシートが暗号化してセキュア領域51に、コンテンツ鍵が認証領域52に、暗号化されたコンテンツが非認証領域53に、それぞれ書き込まれる。
【0037】
なお、図5の手順中、内部不揮発性メモリ41に記録された残高を、支払額を減算した額に書き換えたとき(13)、図7に示すように、その支払額をセキュア領域51に書き込むようにしても良い(13')。こうすることで決済ログをセキュア領域51に記録することができる。
また、決済アプリケーションによる認証(3)を行う前、または後に、利用者を確認するための暗証番号照合を行うようにしてもよい。
【0038】
次に、大容量不揮発性メモリ50における各領域間の境界変更の手順について説明する。ここでは、図8の第1アドレス情報を変更してセキュア領域51を拡張または縮小する場合を示す。
【0039】
この境界変更は、セキュアメモリカード10を装着した端末からの要求で行われる。
(1)端末は、セキュアメモリカード10に対して、境界変更アプリケーションの起動を要求し、このアプリケーションを起動したセキュアメモリカード10のIC部11は、ICコマンド処理部13及びIC認証部15を立ち上げる。端末は、IC部11に対して認証を要求し、IC認証部15は、端末を認証する。なお、この認証は、内部不揮発性メモリ41やセキュア領域51へのアクセスに要する認証とは別の認証とし、一部の特定端末のみがセキュア領域51の拡張/縮小を行うことができるようにしても良い。
(2)認証を受けた端末は、IC部アプリケーション(ICコマンド処理部13)に対して変更後の第1アドレス情報(新たなZZZZ)を通知する。
(3)ICコマンド処理部13は、メモリ管理部16に新たなZZZZを伝えてセキュア領域51の境界変更を指示する。メモリ管理部16は、ZZZZの値に対応するようにセキュア領域51と認証領域52との論理−物理アドレス変換テーブルを修正し、アドレス情報管理領域54に、新たなZZZZの値と、修正した論理−物理アドレス変換テーブルとを格納する。このとき、図9のセキュア領域及び認証領域のテーブル上で、共に論理ブロックの末尾アドレスの側だけが修正される。
(4)メモリ管理部16は、セキュア領域51を拡張した場合には、新たにセキュア領域となった部分のデータを消去し、セキュア領域51を縮小した場合には、新たに認証領域52となった部分のデータを消去する。このとき、セキュア領域、及び/または、認証領域のすべてのデータを消去してもよい。
(5)ICコマンド処理部13は、端末に境界変更完了を通知する。
【0040】
また、このとき、IC部の要求に基づいて、セキュアメモリカード10の制御部20が、境界変更の処理を行うようにしてもよい。この場合の手順は次のようになる。
(1)前記(1)と同様に、端末がIC認証部15の認証を受ける。
(1’)端末は、セキュアメモリカード10の制御部20に対して認証を要求し、制御コマンド処理部24の指示により、制御認証部23が認証領域のサイズ変更を許可するための認証を行う。
(2)前記(2)と同様に、端末が、ICコマンド処理部13に対して変更後の第1アドレス情報(新たなZZZZ)を通知する。
(3)ICコマンド処理部13は、アクセス制御部25を経由して、制御部コマンド処理部24に境界アドレス変更を要求する。
(3')制御部コマンド処理部24は、アドレス情報管理領域54にZZZZの値を保存し、あわせて、ZZZZの値に対応するようにセキュア領域と認証領域との論理−物理アドレス変換テーブルを修正する。(ただし、(1’)の認証が行われていない場合は境界アドレスの変更を拒否し、拒否したことをICコマンド処理部13に通知する)
(4)制御部コマンド処理部24は、セキュア領域を拡張した場合に、新たにセキュア領域となった部分のデータを消去し、セキュア領域を縮小した場合に、新たに認証領域となった部分のデータを消去する。また、 セキュア領域、及び/または、認証領域のすべてのデータを消去してもよい。
(5)制御部コマンド処理部24は、ICコマンド処理部13に境界変更完了を伝え、ICコマンド処理部13は、端末に境界変更完了を通知する(ただし、(3’)において境界アドレスの変更が拒否された場合は、端末に境界変更の拒否を通知する)。
【0041】
また、認証領域の拡張/縮小は、認証領域と非認証領域との境界の第2アドレス情報を変更することにより行う。この場合の手順は次のようになる。
(1)端末は、セキュアメモリカード10の制御部20に対して認証を要求し、制御コマンド処理部24の指示により、制御認証部23が認証領域のサイズ変更を許可するための認証を行う。
(2)認証を受けた端末は、制御部20に対して変更後の第2アドレス情報(新たなXXXX)を通知する。
(3)制御部コマンド処理部24は、アドレス情報管理領域54にXXXXの値を保存し、あわせて、XXXXの値に対応するように非認証領域と認証領域との論理−物理アドレス変換テーブルを修正する(ただし、(1)の認証が行われていない場合は境界アドレスの変更を拒否し、拒否したことを端末に通知する)。
(4)制御部コマンド処理部24は、認証領域を拡張した場合に、新たに認証領域となった部分のデータを消去し、認証領域を縮小した場合に、新たに非認証領域となった部分のデータを消去する。また、 非認証領域、及び/または、認証領域のすべてのデータを消去してもよい。
(5)制御部コマンド処理部24は、端末に境界変更完了を通知する。
【0042】
なお、この場合、図10に示すように、論理−物理アドレス変換テーブルの非認証領域53における論理アドレスの順番が物理アドレスの順序の正順であり、認証領域52における論理アドレスの順番が物理アドレスの順序の逆順であると、境界変更の際に、ともに論理ブロックの末尾アドレスの側だけを修正すれば足りるので、境界変更に伴うテーブルの書き換え負担が少なくなり、高速での処理が可能になる。
非認証領域の拡張/縮小は、認証領域の拡張/縮小処理により実現できる。
【0043】
また、大容量不揮発性メモリ50には、図11に示すように、セキュア領域51、非認証領域53、認証領域52の順に各領域を配置しても良い。図12には、このときの論理−物理アドレス変換テーブルの一例を示している。
【0044】
また、この場合、セキュア領域51を端末から見えない領域とするため、または、セキュア領域を持たないメモリカードとの互換性を保つために、図11に示すように、実際の境界アドレスとは異なる「端末みなしアドレス」を設けるようにしてもよい。この端末みなしアドレスでは、セキュア領域を省いて、非認証領域53の先頭のみなし物理アドレスを0000とし(実際はXXXX')、非認証領域53と認証領域52との境界のみなし物理アドレスをZZZZ''(実際はZZZZ')、認証領域終端のみなし物理アドレスをYYYY''(実際はYYYY')とする。端末は境界アドレスをZZZZ''と認識し、領域の拡張/縮小を要求する際に、このZZZZ''の変更を要求するが、制御コマンド処理部は、ZZZZ''とZZZZ'との関係を認識し、実際の物理アドレスZZZZ'に置き換えて、境界の変更を行う。
【0045】
なお、本発明の実施形態では、大容量不揮発性メモリ50に、記憶領域として、非認証領域、認証領域及びセキュア領域の3領域を設ける場合について説明したが、大容量不揮発性メモリ50に、セキュア領域の他に、非認証領域または認証領域の一方だけを通常領域として設けるようにしても良い。
また、ここでは主に、セキュアメモリカードのIC部に決済用アプリケーションを搭載する場合について説明したが、その他、署名を生成するアプリケーションを搭載することも可能である。
【0046】
この場合、データのセキュア領域への書き込み時に書き込みデータのハッシュ値を計算し、それをIC部の内部不揮発性メモリに格納し、ハッシュ値に対して電子署名を生成する。データのセキュア領域からの読み出し時(復号化後)には、再度ハッシュ値を計算し、書き込み時にIC部の内部不揮発性メモリに格納したハッシュ値と比較することでデータの欠損、改ざんなどを検知する。
こうした機能を搭載することで、このセキュアメモリカードは、決済する際に利用することもできるし、何らかのデータに電子署名を付与する際にも利用することができる。
【0047】
また、このセキュアメモリカードを用いるR/W装置として、デジタルコンテンツ配信サービス用アプリケーションを搭載し、決済機能と、コンテンツのダウンロード及びメモリカードへの格納機能とを持つ場合について説明したが、セキュアメモリカードを活用する上で、R/W装置には次の機能を持つことが求められる。
・セキュアメモリカードの通常領域を読み書きするためのコマンドを生成することができる。
・セキュアメモリカードのIC部に処理を要求するためのICコマンドを生成することができる。
・IC部アプリケーション(IC認証部)と認証を行うための認証鍵を取得して、それを用いて認証に必要なデータ(IC部アプリケーションから提供された乱数に対して暗号または署名を施したデータ)を生成することができる。
【0048】
また、セキュアメモリカードが通常領域として、非認証領域及び認証領域を有する場合には、これに加えて、
・認証領域を読み書きするためのコマンドを生成することができる。
・セキュアメモリカードの制御認証部と認証を行うための認証鍵を取得して、それを用いて認証に必要なデータを生成することができる。
ことが求められる。
【0049】
なお、認証鍵の取得は、R/W装置(電子機器)が認証鍵をROMなどで保持している場合には、そこから入手する。また、電子機器が認証鍵を保持していない場合には、外部の機器(サーバ、リムーバブルメディア等)から受信する。
また、本発明のセキュアメモリカード10が有する大容量不揮発性メモリ50を、他の記憶メディア、例えば、ハードディスク、光ディスク、光磁気ディスク等の不揮発メディアに置き換えても、本発明と同様、大容量・高セキュリティなメモリデバイスが実現されることは言うまでもない。
【0050】
また、本発明のセキュアメモリカード10は、電子機器に対して着脱可能である必要は無く、例えば電子機器にICチップを埋め込んだ一体型機器などのように、電子機器と固定的に接続されていても良い。また、カード/チップのような形状である必要もなく、ディスクやテープなどの形態であっても一向に構わない。また、本発明の電子機器(60、61、69)は、固定設置端末、携帯端末、携帯電話など、メモリデバイスが接続できるものであればどのようなものでも一向に構わない。
つまり、本発明の実施形態で説明したもの以外でも、携帯電話にICチップを埋め込んだもの、固定設置端末にハードディスクを装着したようなもの等、その用途に応じて様々な形態が考えられる。
【0051】
【発明の効果】
以上の説明から明らかなように、本発明のメモリデバイスは、セキュリティレベルがICカードと同等であって、記憶容量がICカードに比べて遥かに大きいメモリ領域を持つことができる。
また、このメモリデバイスは、複数のセキュリティレベルのメモリ領域を備えており、一つのデバイスでデジタルキャッシュや音楽配信等の多用なサービスに対応することができる。また、この複数のメモリ領域の大きさは、必要に応じて変更することができる。
また、本発明の電子機器(R/W装置)は、このメモリデバイスを活用して、多様なサービスの実現を図ることができる。
【図面の簡単な説明】
【図1】本発明の実施形態におけるセキュアメモリカードの概念図
【図2】本発明の実施形態におけるセキュアメモリカードの構成を示すブロック図
【図3】本発明の実施形態におけるセキュアメモリカードを使用するシステムの概念図
【図4】本発明の実施形態におけるR/W装置の構成を示すブロック図
【図5】本発明の実施形態におけるセキュアメモリカードの書き込み手順を示すシーケンス
【図6】本発明の実施形態におけるセキュアメモリカードの書き込み手順の続きを示すシーケンス
【図7】本発明の実施形態におけるセキュアメモリカードの他の書き込み手順を示すシーケンス
【図8】本発明の実施形態におけるセキュアメモリカードの大容量不揮発性メモリの構造を示す図
【図9】本発明の実施形態における論理−物理アドレス変換テーブルを示す図
【図10】本発明の実施形態における論理−物理アドレス変換テーブルの他の例を示す図
【図11】本発明の実施形態におけるセキュアメモリカードの大容量不揮発性メモリの異なる構造を示す図
【図12】本発明の実施形態における論理−物理アドレス変換テーブルの異なる例を示す図
【符号の説明】
10 セキュアメモリカード
11 IC部
12 I/F部
13 ICコマンド処理部
14 ファイル管理部
15 IC認証部
16 メモリ管理部
17 暗復号回路
18 内部不揮発性メモリI/F部
20 制御部
21 データI/F部
22 コマンドI/F部
23 制御認証部
24 コマンド処理部
25 アクセス制御部
26 大容量不揮発性メモリI/F部
40 TRM
41 内部不揮発性メモリ
50 大容量不揮発性メモリ
51 セキュア領域
52 認証領域
53 非認証領域
60 外部CPU
61 携帯電話
62 ROM
63 RAM
64 液晶表示部
65 無線通信部
66 操作ボタン
67 カードI/F部
68 認証回路
69 R/W装置
70 内部バス
91 チャージ用端末
92 チャージサーバ
93 決済サーバ
94 配信サーバ
95 ネットワーク
621 コマンド生成プログラム
622 認証鍵群

Claims (15)

  1. 電子機器に固定的にまたは着脱可能に接続されるメモリデバイスであって、
    前記電子機器からアクセスすることが可能な通常領域と、前記電子機器から直接アクセスすることができないセキュア領域とを有する非耐タンパー性の第1のメモリと、
    前記電子機器から直接アクセスすることができない耐タンパー性の第2のメモリと
    を備えており、前記第1のメモリのセキュア領域へのアクセスが、前記第2のメモリへのアクセスを管理するセキュア制御部を介してのみ可能であることを特徴とするメモリデバイス。
  2. 前記セキュア制御部は、前記セキュア制御部が認証した電子機器のコマンドを受けて前記セキュア領域または第2のメモリにアクセスし、データの書き込みまたは読み出しを行うことを特徴とする請求項1に記載のメモリデバイス。
  3. 前記セキュア制御部は、前記セキュア領域に書き込むデータを前記第2のメモリに格納された暗号鍵で暗号化して書き込み、前記セキュア領域から読み出したデータを前記暗号鍵で復号化することを特徴とする請求項1または請求項2に記載のメモリデバイス。
  4. 前記セキュア制御部は、前記セキュア領域に書き込むデータのハッシュ値を計算して、前記ハッシュ値を前記第2のメモリに格納し、前記セキュア領域から読み出したデータのハッシュ値を計算して、前記第2のメモリに格納したハッシュ値と照合することを特徴とする請求項1から請求項3のいずれかに記載のメモリデバイス。
  5. 前記第1のメモリの通常領域が、メモリデバイスを制御する全体制御部によって認証された電子機器のみがアクセスできる認証領域と、認証を受けない電子機器でもアクセスできる非認証領域とを含むことを特徴とする請求項1に記載のメモリデバイス。
  6. 前記通常領域と前記セキュア領域との境界を示す境界アドレス情報と、前記通常領域及びセキュア領域の各々における論理アドレスと物理アドレスとの関係を記述した論理−物理アドレス変換テーブルとが、前記第1のメモリのアドレス情報として管理されていることを特徴とする請求項1から請求項5のいずれかに記載のメモリデバイス。
  7. 前記第1のメモリのアドレス情報に、前記認証領域と前記非認証領域との境界を示す境界アドレス情報と、前記認証領域及び非認証領域の各々における論理−物理アドレス変換テーブルとが含まれていることを特徴とする請求項6に記載のメモリデバイス。
  8. 前記境界アドレス情報及び論理−物理アドレス変換テーブルが、前記第1のメモリのアドレス情報管理領域に記録されていることを特徴とする請求項6または請求項7に記載のメモリデバイス。
  9. 前記境界アドレス情報で表された前記通常領域と前記セキュア領域との境界が、前記セキュア制御部の認証を受けた電子機器のコマンドで変更されることを特徴とする請求項6に記載のメモリデバイス。
  10. 前記境界アドレス情報で表された前記認証領域と前記非認証領域との境界が、前記全体制御部の認証を受けた電子機器のコマンドで変更されることを特徴とする請求項7に記載のメモリデバイス。
  11. 前記認証領域と前記非認証領域との境界の境界アドレス情報が、実境界アドレスと、セキュア領域を除いて設定したみなし境界アドレスとから成り、前記全体制御部の認証を受けた電子機器のコマンドによって指定された前記みなし境界アドレスに基づいて前記実境界アドレスが変更されることを特徴とする請求項10に記載のメモリデバイス。
  12. メモリ領域として第1領域、第2領域、及び第3領域を有するメモリデバイスに対してアクセスを行う電子機器であって、電子機器がメモリデバイスへのアクセス要求を受けると、
    メモリデバイスの非耐タンパー性のメモリ領域である前記第1領域には、メモリデバイスへのアクセスを制御するメモリデバイスの全体制御部を介してアクセスを行い、
    第1領域以外の非耐タンパー性のメモリ領域である前記第2領域には、前記全体制御部、並びに、第2領域及び第3領域へのアクセスを制御するメモリデバイスのセキュア制御部を介して、前記セキュア制御部との認証を経た後、アクセスを行い、
    メモリデバイスの耐タンパー性のメモリ領域である前記第3領域には、前記全体制御部及び前記セキュア制御部を介して、前記セキュア制御部との認証を経た後、アクセスを行う、電子機器。
  13. 第1領域に対するデータの書き込みまたは読み出しのコマンドを生成する第1のコマンド生成手段と、セキュア制御部に処理を要求するコマンドを生成する第2のコマンド生成手段と、前記セキュア制御部との認証に用いる認証鍵を取得し、前記セキュア制御部との認証処理を行う第1の認証処理手段とを備える請求項12に記載の電子機器。
  14. 第1領域の一部の領域である非認証領域には、全体制御部との認証を経ることなくアクセスを行い、非認証領域以外で、第1領域の一部または全部の領域である認証領域には、全体制御部との認証を経た後にアクセスを行う、請求項12または請求項13に記載の電子機器。
  15. 認証領域に対するデータの書き込みまたは読み出しのコマンドを生成する第3のコマンド生成手段と、全体制御部との認証に用いる認証鍵を取得し、前記全体制御部との認証処理を行う第2の認証処理手段とを備える請求項14に記載の電子機器。
JP2002363597A 2002-12-16 2002-12-16 メモリデバイスとそれを使用する電子機器 Pending JP2004199138A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002363597A JP2004199138A (ja) 2002-12-16 2002-12-16 メモリデバイスとそれを使用する電子機器
EP03780744A EP1577780A1 (en) 2002-12-16 2003-12-12 Memory device and electronic device using the same
PCT/JP2003/016000 WO2004055680A1 (ja) 2002-12-16 2003-12-12 メモリデバイスとそれを使用する電子機器
US10/539,164 US20060126422A1 (en) 2002-12-16 2003-12-12 Memory device and electronic device using the same
CNA2003801062005A CN1726478A (zh) 2002-12-16 2003-12-12 存储器件和使用存储器件的电子器件
KR1020057010922A KR20050088121A (ko) 2002-12-16 2003-12-12 메모리 장치 및 이를 이용하는 전자 기기
TW092135525A TW200422833A (en) 2002-12-16 2003-12-16 Memory device and electronic device using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002363597A JP2004199138A (ja) 2002-12-16 2002-12-16 メモリデバイスとそれを使用する電子機器

Publications (1)

Publication Number Publication Date
JP2004199138A true JP2004199138A (ja) 2004-07-15

Family

ID=32588209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002363597A Pending JP2004199138A (ja) 2002-12-16 2002-12-16 メモリデバイスとそれを使用する電子機器

Country Status (7)

Country Link
US (1) US20060126422A1 (ja)
EP (1) EP1577780A1 (ja)
JP (1) JP2004199138A (ja)
KR (1) KR20050088121A (ja)
CN (1) CN1726478A (ja)
TW (1) TW200422833A (ja)
WO (1) WO2004055680A1 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006197540A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法、および改竄検出方法及び装置
JP2006197581A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法
JP2007164540A (ja) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
JP2008515072A (ja) * 2004-09-30 2008-05-08 ノキア コーポレイション 少なくとも1つの保護されたコンテンツアイテムの使用権限を有効にする方法、装置、及びコンピュータプログラム製品
JPWO2006068152A1 (ja) * 2004-12-20 2008-06-12 松下電器産業株式会社 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造
JP2008524753A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
JP2008527532A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
JP2011509456A (ja) * 2007-12-27 2011-03-24 インテル・コーポレーション ポータブルメモリデバイスを使用して保護されたメディアを配信する方法
CN102222050A (zh) * 2011-05-23 2011-10-19 郑州信大捷安信息技术股份有限公司 高效数据处理和安全存储方法及安全智能密码存储芯片
KR101238848B1 (ko) * 2004-12-21 2013-03-04 샌디스크 코포레이션 파티셔닝을 포함한 다기능 컨텐트 제어
US8509691B2 (en) 2008-09-08 2013-08-13 Apple Inc. Accessory device authentication
US8590036B2 (en) 2006-06-27 2013-11-19 Apple Inc. Method and system for authenticating an accessory
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US9195847B2 (en) 2011-12-16 2015-11-24 Samsung Electronics Co., Ltd. Storage system for supporting use of multiple keys
JP2019517229A (ja) * 2016-04-14 2019-06-20 シークエント ソフトウェア、インコーポレイテッド ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2506486A1 (en) 2004-02-23 2012-10-03 Lexar Media, Inc. Secure compact flash
EP1722319A4 (en) * 2004-03-22 2009-05-06 Panasonic Corp CONTENT USAGE SYSTEM, INFORMATION TERMINAL AND SETTLEMENT SYSTEM
US8074266B2 (en) * 2004-08-20 2011-12-06 Mitsubishi Electric Corporation Memory card, data exchange system, and data exchange method
JP4828816B2 (ja) * 2004-10-25 2011-11-30 株式会社東芝 メモリカード、半導体装置、及びメモリカードの制御方法
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP4853063B2 (ja) * 2006-03-15 2012-01-11 オムロン株式会社 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
KR100857760B1 (ko) * 2007-05-15 2008-09-10 삼성전자주식회사 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
US8479020B2 (en) * 2007-07-25 2013-07-02 Motorola Mobility Llc Method and apparatus for providing an asymmetric encrypted cookie for product data storage
US8162227B2 (en) * 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8286883B2 (en) * 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
US7966465B2 (en) * 2008-01-17 2011-06-21 Broadcom Corporation Method and system for secure code encryption for PC-slave devices
DE102009032821A1 (de) 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
TW201019113A (en) * 2008-11-06 2010-05-16 Genesys Logic Inc Authenticable USB storage device and method thereof
CN101740111B (zh) 2008-11-11 2013-11-06 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8613074B2 (en) * 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
KR20130049542A (ko) * 2011-11-04 2013-05-14 삼성전자주식회사 메모리 소자 및 이를 포함하는 메모리 시스템
TWI546748B (zh) * 2013-01-15 2016-08-21 hong-jian Zhou Portable electronic trading device
JP5796725B2 (ja) * 2013-03-22 2015-10-21 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
CN104104646B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 基于安全载体主动式命令的安全性信息交互系统、设备及方法
CN103793334A (zh) * 2014-01-14 2014-05-14 上海上讯信息技术股份有限公司 基于移动存储设备的数据保护方法及移动存储设备
TW201530344A (zh) * 2014-01-21 2015-08-01 hong-jian Zhou 應用程式存取保護方法及應用程式存取保護裝置
EP3040896A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa Secure element
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
CN106022152A (zh) * 2016-06-01 2016-10-12 北京蓝光引力网络股份有限公司 一种移动设备中的文件加密方法及装置
CN110059028A (zh) * 2018-01-17 2019-07-26 瑞昱半导体股份有限公司 数据储存芯片及数据存取方法
KR20230144178A (ko) * 2022-04-07 2023-10-16 주식회사 컬러버스 웹 기반 3차원 객체 편집 시스템 및 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
JP2000502551A (ja) * 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 移動通信サービスの料金支払方式
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4768741B2 (ja) * 2004-09-30 2011-09-07 ノキア コーポレイション 少なくとも1つの保護されたコンテンツアイテムの使用権限を有効にする方法、装置、及びコンピュータプログラム製品
JP2008515072A (ja) * 2004-09-30 2008-05-08 ノキア コーポレイション 少なくとも1つの保護されたコンテンツアイテムの使用権限を有効にする方法、装置、及びコンピュータプログラム製品
JP2006197581A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法
JP2006197540A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法、および改竄検出方法及び装置
JPWO2006068152A1 (ja) * 2004-12-20 2008-06-12 松下電器産業株式会社 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造
JP4606421B2 (ja) * 2004-12-20 2011-01-05 パナソニック株式会社 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
JP2008524753A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
JP2010182322A (ja) * 2004-12-21 2010-08-19 Sandisk Corp 多目的コンテンツ制御を備えたメモリシステム
KR101238848B1 (ko) * 2004-12-21 2013-03-04 샌디스크 코포레이션 파티셔닝을 포함한 다기능 컨텐트 제어
JP4847967B2 (ja) * 2004-12-21 2011-12-28 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
JP2014053966A (ja) * 2005-01-07 2014-03-20 Apple Inc 電子デバイスのためのアクセサリ認証
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
US8763079B2 (en) 2005-01-07 2014-06-24 Apple Inc. Accessory authentication for electronic devices
JP2008527532A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置
JP2007164540A (ja) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
US8590036B2 (en) 2006-06-27 2013-11-19 Apple Inc. Method and system for authenticating an accessory
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8683159B2 (en) 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US9021202B2 (en) 2007-12-27 2015-04-28 Intel Corporation Delivering secured media using a portable memory device
JP2011509456A (ja) * 2007-12-27 2011-03-24 インテル・コーポレーション ポータブルメモリデバイスを使用して保護されたメディアを配信する方法
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
US8509691B2 (en) 2008-09-08 2013-08-13 Apple Inc. Accessory device authentication
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
CN102222050A (zh) * 2011-05-23 2011-10-19 郑州信大捷安信息技术股份有限公司 高效数据处理和安全存储方法及安全智能密码存储芯片
US9195847B2 (en) 2011-12-16 2015-11-24 Samsung Electronics Co., Ltd. Storage system for supporting use of multiple keys
JP2019517229A (ja) * 2016-04-14 2019-06-20 シークエント ソフトウェア、インコーポレイテッド ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法
JP7186163B2 (ja) 2016-04-14 2022-12-08 シークエント ソフトウェア、インコーポレイテッド ポータブル電子デバイスと関連したデジタルシークレットの生成、格納、管理および使用のためのシステムおよび方法
US11829506B2 (en) 2016-04-14 2023-11-28 Tis Inc. System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device

Also Published As

Publication number Publication date
TW200422833A (en) 2004-11-01
US20060126422A1 (en) 2006-06-15
KR20050088121A (ko) 2005-09-01
CN1726478A (zh) 2006-01-25
EP1577780A1 (en) 2005-09-21
WO2004055680A1 (ja) 2004-07-01

Similar Documents

Publication Publication Date Title
JP2004199138A (ja) メモリデバイスとそれを使用する電子機器
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
US7469837B2 (en) Storage device
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
US7844819B2 (en) Application authentication system
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
CN1269071C (zh) 存储卡
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US8949626B2 (en) Protection of security parameters in storage devices
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
KR20170042344A (ko) 모바일 결제 장치 및 방법
JP3865629B2 (ja) 記憶装置
JP2004021755A (ja) 記憶装置
JP2004295352A (ja) メモリデバイス
JP2005056305A (ja) メモリ領域に分割領域を持つ情報記憶装置
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
US20030033496A1 (en) File management method, and memory card and terminal apparatus that make use of the method
JP4338989B2 (ja) メモリデバイス
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
JP2006227679A (ja) Usbメモリキー
JP2003203207A (ja) Icカード発行装置及びicカード発行方法
TW201828186A (zh) 內建智慧安全行動裝置