JP2008059380A - 記憶媒体 - Google Patents

記憶媒体 Download PDF

Info

Publication number
JP2008059380A
JP2008059380A JP2006236811A JP2006236811A JP2008059380A JP 2008059380 A JP2008059380 A JP 2008059380A JP 2006236811 A JP2006236811 A JP 2006236811A JP 2006236811 A JP2006236811 A JP 2006236811A JP 2008059380 A JP2008059380 A JP 2008059380A
Authority
JP
Japan
Prior art keywords
terminal
storage medium
external terminal
information
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006236811A
Other languages
English (en)
Inventor
Minoru Fukunaga
稔 福永
Satoru Takahashi
悟 高橋
Satoshi Kasahara
聡 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Development and Engineering Corp
Original Assignee
Toshiba Corp
Toshiba Digital Media Engineering Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Media Engineering Corp filed Critical Toshiba Corp
Priority to JP2006236811A priority Critical patent/JP2008059380A/ja
Publication of JP2008059380A publication Critical patent/JP2008059380A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 本発明によれば、格納される情報のセキュリティを向上した記憶媒体を提供することを目的とする。
【解決手段】 外部端末2との間で行われる第一の認証処理及び第二の認証処理により外部端末2が認証されることで外部端末2からアクセスが可能となる保護領域13を備え、第二の認証処理は、第一の認証処理により外部端末2が認証された後、外部端末2から転送される端末IDと外部端末2からの転送前に保護領域13に格納されている端末IDを照合して行われることを特徴とすることにより、外部端末2からのアクセスを二重の認証処理により効果的に制限して情報セキュリティを向上する。
【選択図】図4

Description

本発明は、記憶媒体、特に不揮発性メモリを有する記憶媒体に関する。
外部端末からのアクセスが可能な不揮発性メモリを有するメモリカード等の記憶媒体において、外部端末との間で読み書きされるコンテンツを暗号化し、記憶媒体に格納されたコンテンツへのアクセスに対するセキュリティを強化する技術が開発されている(例えば、特許文献1参照。)。
しかしながら、これらの技術を用いた記憶媒体では、外部端末からのアクセスが一度の認証処理により制限されるのみであり、記憶媒体に格納されたコンテンツのセキュリティを十分に確保することができない恐れがある。
特開2000−357213(図8)
本発明は、上記問題点を解決するためになされたもので、格納された情報のセキュリティを向上した記憶媒体を提供することを目的とする。
上記目的を達成するために、本発明の一態様の記憶媒体は、外部端末との間で行われる第一の認証処理及び第二の認証処理により前記外部端末が認証されることで前記外部端末からアクセスが可能となる保護領域を備え、前記第二の認証処理は、前記外部端末から転送される端末IDと前記外部端末からの転送前に前記保護領域に格納された端末IDを使用して行われることを特徴とする。
本発明によれば、格納される情報のセキュリティを向上した記憶媒体を提供することを目的とする。
以下、本発明の実施形態に係る記憶媒体1について図面を参照して説明する。
まず、図1を参照して、本実施例に係る記憶媒体の構成について説明する。図1は、本実施例に係る記憶媒体の構成を示す概略図である。
図1に示すように、本実施例に係る記憶媒体1は、例えばメモリカード等であり、ホスト機器である外部端末2との間で相互にアクセス、つまり外部端末2から記憶媒体1への端末情報、例えば音楽コンテンツ等の書き込み、記憶媒体1から外部端末2への端末情報の読み込み、記憶媒体1内の端末情報の消去等を行うことができる。
外部端末2は、接続された記憶媒体1との間で相互にアクセスするためのインタフェースを有するハードウェア及びアクセス制御を行うソフトウェアを備えている。
記憶媒体1は、外部端末2に接続されたときに電源が供給されて動作し、外部端末2との相互アクセスに応じた処理を行う。例えば、記憶媒体1からの端末情報の読み出し、記憶媒体1への端末情報の書き込み、記憶媒体1内の端末情報の消去等のアクセスにおいて、記憶媒体1は、物理アドレスと論理アドレスのマッピング、ECCエラー訂正、NAND型フラッシュメモリ等の不揮発性メモリへのアクセス、不揮発性メモリに格納された情報に対する暗号化又は複合化処理等を行なう。
端末インタフェース3(端末I/F3)は、外部端末2とコントローラ4との間のインタフェース処理を行う。例えば、接触/非接触により接続された外部端末2から転送されるコマンドは、端末インタフェース3で変換されてコントローラ4へ伝達される。また、メモリインタフェース5(メモリI/F5)は、コントローラ4と不揮発性メモリ6との間のインタフェース処理を行う。
コントローラ4は、バッファ7、CPU8、ROM9(Read Only Memory)、及びRAM10(Random Access Memory)等により構成され、外部端末2から記憶媒体1へ転送されるコマンドの解釈、不揮発性メモリ6への端末情報の転送等の各種制御を行う。
バッファ7は、外部端末2から送られてくる端末情報を不揮発性メモリ6へ書き込む際に一定量の情報を一時的に記憶し、また一方、不揮発性メモリ6から読み出される情報を外部端末2へ送り出す際に一定量の情報を一時的に記憶する。
ROM9は、CPU8により使用される制御プログラムなどを格納するメモリである。
RAM10は、CPU8の作業エリアとして使用され、各種のテーブル等を記憶する揮発性メモリである。
CPU8は、記憶媒体1の各種制御を行う。このCPU8は、例えば記憶媒体1に電源が供給された場合、ROM9に格納されている制御プログラムに従って処理を開始する。すなわち、CPU8は、処理に必要な各種テーブルをRAM10上に作成したり、外部端末2からの書き込みコマンド、読み出しコマンド、消去コマンド等を解釈して不揮発性メモリ6上の該当領域にアクセスしたり、不揮発性メモリ6にアクセスするにあたって外部端末2からの論理アドレスと物理アドレスとを変換したり、バッファ7を介してデータ転送処理を制御したりする。
不揮発性メモリ6は、例えばNAND型フラッシュメモリ、EEPROM等であり、外部端末2との間で読み込み、書き込み、消去等が行われる各種端末情報を格納する。
次に、図2を参照して、本実施例に係る記憶媒体の不揮発性メモリの構成について説明する。図2(a)は、本実施例に係る記憶媒体の不揮発性メモリのアドレスマップを示す概略図である。図2(b)は、本実施例に係る不揮発性メモリの保護領域の端末テーブル構成を示す概略図である。
不揮発性メモリ6は、読み取り専用で外部からアクセスすることが可能なシステム領域11、外部端末2からのアクセスにより自由に端末情報の読み書き等が可能なユーザ領域12、及び外部端末2の認証後のみ、外部端末2からアクセスして端末情報の読み書き等を行うことができる保護領域13により構成されている。
不揮発性メモリ6のシステム領域11には、記憶媒体1固有のIDであるメディアIDや外部端末2の有効性を判断するためのMKB(Media Key Block)データが格納される。保護領域13には、外部端末2との間で読み書きされる端末情報を暗号化するためのタイトルキー及び暗号化された端末情報が格納される。ユーザ領域12には、タイトルキーによって暗号化された端末情報が格納される。ただし、本実施例に係る記憶媒体1は、端末情報を必ずしもユーザ領域12に格納しなくとも、保護領域13のみに格納するものであってもでもよい。
一般的なメモリカードのような記憶媒体では、端末情報はユーザ領域にのみ格納されるが、本実施例に係る記憶媒体1では、ユーザ領域12のみならず、記憶媒体1と外部端末2の認証処理により認証が成功した場合のみ外部端末2からアクセスすることが可能な保護領域13にも端末情報を格納することができる。このため、本実施例に係る記憶媒体1では、外部端末2の認証処理により、外部端末2からの端末情報へのアクセスが一定程度制限されるため、記憶媒体1に格納される端末情報のセキュリティを向上することができる。なお、記憶媒体1の保護領域13のみに端末情報を格納するような場合には、記憶媒体1に格納される全ての端末情報のセキュリティを高めることができる。
図2(b)に示すように、保護領域13には、記憶媒体1と接続可能な外部端末2が固有する端末IDとその外部端末2の端末IDに対応する端末情報とが共に格納される端末テーブル14が設けられている。本実施例の不揮発性メモリ6のように、保護領域13に2以上の異なる外部端末2それぞれの端末情報(端末情報a1、a2、b1、b2・・・)を格納する場合には、複数の外部端末2の端末ID(端末IDa、IDb・・・)それぞれに対応した複数の異なる端末テーブル14が設けられる。認証処理により認証された外部端末2からアクセスされる端末情報は、その認証された外部端末2の端末IDと同一端末テーブル14に格納される。
なお、複数の異なる外部端末2がそれぞれ異なる端末IDを有していなくても、同一種の複数の外部端末2が同一の端末IDを共有していてもよい。ここで外部端末2の種類は、例えば、外部端末2が提供するサービスの内容又は提供者、あるいは外部端末2の所有者又は製造者等に基づいて分類することができる。
このように、所定の端末IDが複数の外部端末2の端末IDと同一である場合、後に説明する認証処理(第二の認証処理)において、所定の端末IDが格納された記憶媒体1は、同一の端末IDを有する複数の外部端末2との間で認証が可能となる。
またさらに、記憶媒体1と外部端末2との認証処理は、記憶媒体1が有する端末IDと外部端末2の端末IDとが必ずしも同一の場合のみ有効になるものでなくとも、記憶媒体1の有する所定の端末IDと外部端末2の有する端末IDが異なっていても、それらの端末IDが一定の関係性を有する限りにおいて有効になるようなものであってもよい。
次に、図3を参照して、外部媒体が記憶媒体1の保護領域13へアクセスする際、例えば保護領域13への端末情報の書き込みの際の認証処理における外部端末2と記憶媒体1の動作を説明する。
外部媒体から記憶媒体1の保護領域13にアクセスする際に、まず外部媒体が適正なものであるか否かの有効性の判断、いわゆるリボケーションを行う。そこで、外部端末2は、記憶媒体1が有するMKBデータの取得コマンドをメモリカードに転送する(S11)。
コントローラ4は、転送されてきた取得コマンドを解釈して、例えばRAM10等に一時記憶する一方、コマンドに対応するMKBデータを、不揮発性メモリ6、例えばシステム領域11から読み出し、バッファ7に一時記憶し、さらに外部端末2に転送する(S12)。
外部端末2は、この取得したMKBデータを、外部端末2に予め割り当てられたデバイスキーにより複合化する。このMKB処理により複合化されたデータが、外部端末2の有効性を判断するために予め規定された無効データに一致しない場合は、そのデータがメディアキーとなる(S13)。このとき、複合化されたデータが無効データに一致することによりメディアキーが生成されなければ、外部端末2の有効性は否定され、これ以降、記憶媒体1と外部端末2との間における処理は進行しなくなる。
次に、適正な記憶媒体1以外から外部端末2へ不正に書き込まれた情報が記憶媒体1へ書き込まれることを防ぐための認証処理を行う。まず、外部端末2から、記憶媒体1に予め固有に与えられた識別番号であるメディアIDを取得するためのコマンドが記憶媒体1に転送される(S14)。
記憶媒体1に転送されてきたコマンドはコントローラ4により解釈され、記憶媒体1は、コマンドに応じて、メディアIDを外部端末2に転送する(S15)。
外部端末2は、(S13)で取得したメディアキーにより、記憶媒体1から転送されてきたメディアIDを複合化して、メディアユニークキーを生成する(S16)。
この後、外部端末2で生成されたメディアユニークキーと記憶媒体1が予め有するメディアユニークキーとを照合して、チャレンジ・アンド・レスポンス・プロトコルに基づき認証処理(第一の認証処理)が実行される(S17)。
なお、この第一の認証処理が正常に終了した場合、外部端末2は、メディアユニークキーと記憶媒体1から得た乱数等に基づきタイトルキーを生成する(S18)。このとき、記憶媒体1においても、同様にして、外部端末2と共通のタイトルキーが生成される。
以上が、外部媒体が記憶媒体1の保護領域13へアクセスする際の第一の認証処理における外部端末2と記憶媒体1の動作である。
引き続いて、図4を参照して、第一の認証処理が正常に実行された外部端末2から記憶媒体1の保護領域13へのアクセス、例えば端末情報の書き込みの際に行われる認証処理における外部端末2と記憶媒体1の動作を説明する。
まず、外部端末2から記憶媒体1に端末ID(ID1)を転送する(S20)。このID1の転送処理では、外部端末2に生成されたタイトルキーによりID1を暗号化して記憶媒体1に転送し、転送後に記憶媒体1のタイトルキーを用いてID1を複合化する処理が行われてもよい。
記憶媒体1に端末インタフェースI/Fを通して転送されてきたID1は、コントローラ4により制御され、コントローラ4内のバッファ7等に一時記憶される。その後、コントローラ4の制御により、保護領域13のスタートアドレス(0x00)に位置する端末テーブル14を読み出す(S21)。
次に、コントローラ4の制御により、読みだされた端末テーブル14内から外部端末2の端末ID(ID2)が検索され、ID2の有無を確認する(S22)。
ここで、ID2が確認されなかったときは、外部端末2の端末ID1と照合して認証処理が実行されるID2が記憶媒体1内に存在しないと判断され、以降の認証処理は実行されなくなる。一方、記憶媒体1の保護領域13にID2の存在が確認されると、コントローラ4によりID2が読み出され、このID2と外部端末2から転送されたID1との照合による認証処理(第二の認証処理)が実行される(S23)。この第二の認証処理は、例えば数値等で表現されるID1及びID2がそれぞれ一致するか否か、あるいはID1と及びID2をもとに乱数を発生させて、それらの結果が一致するか否か等を判断することにより行われる。
ここで、外部端末2から転送される端末ID1と記憶媒体1の保護領域13に格納されているID2が一致する等の理由により第二の認証が成立すれば、外部端末2から記憶媒体1の保護領域13へのアクセス、例えば保護領域13への端末情報の書き込みが許可される。反対に、外部端末2から転送される端末ID1と記憶媒体1の保護領域13に格納されているID2が一致しない等の理由により認証が成立しない場合は、スタートテーブルの次の端末テーブル14が読み出され、端末IDが検索される(S24)。
また、記憶媒体1の保護領域13に格納された認証処理に用いられるID2は、記憶媒体1が外部端末2との認証処理を行う前に外部端末2との間でアクセス許可されている場合、例えば外部端末2の利用契約等によりアクセス許可された場合に、所定の方法により予め記憶媒体1の保護領域13に格納される。なおこのとき、ID2は、例えば外部端末2から記憶媒体1の保護領域13へ格納されるが、この格納時においては第二の認証処理は実行されない。
このため、外部端末2から本実施例に係る記憶媒体1の保護領域13へのアクセス、例えば端末情報の書き込みは、上述した記憶媒体1との間における第一の認証処理に加え、記憶媒体1との間で端末IDを照合することにより実行される第二の認証処理を経なければ、不可能となる。
引き続き、外部端末2から保護領域13への端末情報の書き込み処理を説明する。第二の認証処理により保護領域13へのアクセスが許可された外部端末2から、保護領域13へ書き込まれる端末情報は、タイトルキーにより暗号化される。
すなわち、まず、外部端末2は書き込みコマンドを発行し、記憶媒体1へ書き込みコマンドを転送する(S25)。このとき、記憶媒体1は、転送されてきたコマンドをコントローラ4により制御して解釈する(S26)。次に、記憶媒体1へ書き込む端末情報をタイトルキーにより暗号化する(S27)。暗号化された端末情報は、記憶媒体1の保護領域13へ転送される(S28)。次に、コントローラ4の制御により、記憶媒体1内の保護領域13へ転送されてきた端末情報は、保護領域13内の第二の認証処理に用いられた端末IDが格納されている端末テーブル14内に、暗号化されたまま格納される(S29)。
このような一連の動作により、第一及び第二の認証処理を経て、外部端末2から記憶媒体1の保護領域13への端末情報の書き込みが行われる。以上のように、本実施例に係る記憶媒体1は、二段階の認証処理により外部端末2からのアクセスを制限するため、一段階の認証処理により外部端末からのアクセスを有効にする従来の記憶媒体に比較して、記憶媒体1に格納される端末情報のセキュリティを高度に保つことができる。
次に、本実施例に係る記憶媒体1に格納された端末情報の外部端末2への読み込み時における、記憶媒体1と外部端末2の動作を説明する。
端末情報の読み込み時においても、上述の書き込み時と同様の動作により、まず外部端末2と記憶媒体1との間で第一及び第二の認証処理が行われる。これにより、記憶媒体1に格納されている端末情報の高度なセキュリティが確保される。
第二の認証処理による認証がなされた後、外部端末2は読み込みコマンドを発行し、記憶媒体1へ読み込みコマンドを転送する。次に、記憶媒体1は、コントローラ4の制御により、転送されてきた読み込みコマンドを解釈した後、保護領域13内の端末テーブル14に外部端末2の端末IDとの認証に用いられた端末IDとともに暗号化されて格納されている端末情報を読み出す。続いて、端末情報を、コントローラ4の制御により、例えばバッファ7等に一時的に読み出し、さらに端末インタフェース3を介して外部端末2へ読み出す。外部端末2へ読み込まれた端末情報は、外部端末2内に生成されたタイトルキーを用いて複合化される。以上の動作により、第一及び第二の認証処理を経て、記憶媒体1の保護領域13から外部端末2への端末情報の読み込みが行われる。
次に、本実施例に係る記憶媒体1に格納された端末情報の削除時における、記憶媒体1と外部端末2の動作を説明する。
端末情報の削除時においても、上述のように外部端末2と記憶媒体1との間で第一及び第二の認証処理が行われ、それらの認証が成立することにより保護領域13に格納された端末情報の削除が可能になる。これにより、記憶媒体1に格納された端末情報の不正な削除を効果的に防止して、高度なセキュリティを確保することができる。
外部端末2と記憶媒体1との間で第二の認証処理による認証がなされた後、外部端末2は削除コマンドを発行し、記憶媒体1へ削除コマンドを転送する。次に、記憶媒体1は、コントローラ4の制御により転送されてきた削除コマンドを解釈する。続いて、外部端末2は、ダミーの端末情報である空情報、又はその外部端末2により読み込み不可能な端末情報を、外部端末2内に生成されたタイトルキーにより暗号化して記憶媒体1へ転送する。記憶媒体1は、コントローラ4の制御により、暗号化されて転送されてきた端末情報を一時的にバッファ7等に格納した後、記憶媒体1に格納する。さらに、コントローラ4の制御により、空情報等を、削除コマンドにより削除要求がなされた端末情報が格納されている保護領域13内の端末テーブル14アドレスに上書きする。これにより、削除の要求がなされた端末情報は、外部端末2との間で処理が有効になされない空情報等に書き換えられるため、実質的に削除されることになる。このような一連の動作により、第一及び第二の認証処理を経て、記憶媒体1の保護領域13の所定の端末情報が削除される。
以上より、本実施例に係る記憶媒体1は、第一の認証処理のみにより外部端末2から端末情報へのアクセスを制限する従来の記憶媒体に比較して、外部端末2からのアクセス時に第一及び第二の認証処理による二重の認証による制限を課しているため、アクセス許可されていない外部端末2からの保護領域13へのアクセス、例えば端末情報の保護領域13への書き込み、保護領域13からの読み込み、さらには保護領域13内の端末情報の削除等をより確実に防御することができる。
また、本実施例に係る記憶媒体1を、種々のインタフェースを具備する情報通信媒体に取り付けて、情報通信媒体の記憶部の一つとして使用することもできる。そこで次に、図5を参照して、この記憶媒体が取り付けられたICカードについて説明する。図5は、本実施例に係る記憶媒体を備えたICカードの構成を示す概略図である。
ICカード15は、記憶媒体1とのインタフェース部である記憶媒体インタフェース16(記憶媒体I/F16)、外部端末2とのインタフェース部である端末インタフェース3(端末I/F3)、及びコントローラ17等を備えている。なお、図示を省略するが、コントローラ17は、バッファ、CPU、ROM、及びRAM等により構成されており、外部端末2からICカード15へ転送されるコマンドの解釈、外部端末2又は記憶媒体1への情報の転送等の各種制御を行う。
バッファは、端末情報を一時的に記憶し、ROMは、CPUにより使用される制御プログラムなどを格納し、RAMは、各種のテーブル等を記憶する。CPUは、記憶媒体1の各種制御を行う、例えばROMに格納されている制御プログラムに従って、処理に必要な各種テーブルをRAM上に作成したり、外部端末2からコマンドを解釈して記憶媒体1の該当領域にアクセスしたりする。
一方、記憶媒体1の構成は、図1に示した構成とほぼ同様である。ただし、記憶媒体1がICカード15に取り付けられており、外部端末2からの記憶媒体1へのアクセスはICカード15を経由して実行されるため、記憶媒体1内のインタフェースは端末インタフェースではなく、ICカードインタフェース18(ICカードI/F18)となっている。このためコントローラ4は、ICカードインタフェース18を経由して転送される端末情報を制御することになる。
なお、外部端末2からICカード15内の記憶媒体1への端末情報の書き込み処理、ICカード15内の記憶媒体1から外部端末2への端末情報の読み込み処理、さらにはICカード15内の記憶媒体1の端末情報の削除処理における、外部端末2と記憶媒体1の動作については、上述の記憶媒体1への外部端末2のアクセスにおける動作とほぼ同様である。つまり、外部端末2は、第一及び第二の認証処理により記憶媒体1の保護領域13へのアクセスが可能になる。ただし、ICカード15内の記憶媒体1と外部端末2との間では、直接端末情報が転送されることはなく、端末情報はICカード15内部を経由してそれぞれに転送される。
以上のような記憶媒体1を備えたICカード15によれば、ICカード15の記憶部として高度な情報セキュリティ機能を有する本実施例に係る記憶媒体1が使用されているため、内蔵された不揮発性メモリ6内に情報が記憶される一般的なICカード15に比較して、情報のセキュリティ機能を向上することができる。
また、ICカード15に取り付けられる記憶媒体1を着脱可能とすれば、必要用途に応じた記憶媒体1をICカード15の記憶部として適宜取り付けることができ、不揮発性メモリ6等の記憶部が内蔵されたICカードに比較して、実質的に記憶容量を増加することができる。
さらに、ICカード15の記憶部である記憶媒体1には複数種の外部端末2の端末ID及びそれら外部端末2に対応する端末情報が格納されているため、第一及び第二の認証処理により認証された複数種の外部端末2との間で端末情報の読み書き等が可能となる。従って、本実施例に係る記憶媒体1を備えたICカード15は、単一種の外部端末2からしかアクセスできない一般的なICカードの複数枚分の機能を有しており、使用者の利便性をより向上することができる。
なお、外部端末2との間で読み書きされる端末情報には、ICカード15を識別するためのカードIDが含まれていてもよく、第二の認証処理による外部端末2の認証後に、このカードIDを用いて、ICカード15と外部端末2との間での相互認証処理が行われてもよい。
本発明の実施例に係る記憶媒体の構成を示す断面図。 本発明の実施例に係る記憶媒体の不揮発性メモリの構成を示す概略図。 本発明の実施例に係る記憶媒体と外部端末との第一の認証処理における外部端末と記憶媒体の動作を示すフローチャート。 本発明の実施例に係る記憶媒体と外部端末との第二の認証処理における外部端末と記憶媒体の動作を示すフローチャート。 本発明の実施例に係る記憶媒体を備えたICカードの構成を示す概略図。
符号の説明
1:記憶媒体
2:外部端末
3:端末I/F
4:コントローラ
5:メモリI/F
6:不揮発性メモリ
7:バッファ
8:CPU
9:ROM
10:RAM
11:システム領域
12:ユーザ領域
13:保護領域
14:端末テーブル
15:ICカード
16:記憶媒体I/F
17:コントローラ
18:ICカードI/F

Claims (5)

  1. 外部端末との間で行われる第一の認証処理及び第二の認証処理により前記外部端末が認証されることで前記外部端末からアクセスが可能となる保護領域を備え、
    前記第二の認証処理は、前記外部端末から転送される端末IDと前記外部端末からの転送前に前記保護領域に格納された端末IDを使用して行われることを特徴とする記憶媒体。
  2. 前記保護領域に格納された前記端末IDと前記外部端末から転送される前記端末IDが同一である場合に、前記第二の認証処理による前記外部端末の認証が行われることを特徴とする請求項1記載の記憶媒体。
  3. 前記保護領域には、前記第一及び第二の認証処理により認証された前記外部端末との間で処理される端末情報が格納されることを特徴とする請求項1記載の記憶媒体。
  4. 前記保護領域には、複数の異なる前記端末IDが格納されることを特徴とする請求項1又は2記載の記憶媒体。
  5. 前記保護領域には前記端末IDが格納される端末テーブルが設けられ、前記端末情報は対応する前記外部端末の前記端末IDとともに前記端末テーブルに格納されることを特徴とする請求項2乃至4のいずれか一項記載の記憶媒体。
JP2006236811A 2006-08-31 2006-08-31 記憶媒体 Pending JP2008059380A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006236811A JP2008059380A (ja) 2006-08-31 2006-08-31 記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006236811A JP2008059380A (ja) 2006-08-31 2006-08-31 記憶媒体

Publications (1)

Publication Number Publication Date
JP2008059380A true JP2008059380A (ja) 2008-03-13

Family

ID=39242017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006236811A Pending JP2008059380A (ja) 2006-08-31 2006-08-31 記憶媒体

Country Status (1)

Country Link
JP (1) JP2008059380A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198359A (ja) * 2009-02-25 2010-09-09 Nec Corp 記憶装置、情報処理端末、情報漏洩防止システム、それらの情報漏洩防止方法及びプログラム
WO2016002120A1 (ja) * 2014-06-30 2016-01-07 達男 眞子 コンテンツ閲覧制限システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198359A (ja) * 2009-02-25 2010-09-09 Nec Corp 記憶装置、情報処理端末、情報漏洩防止システム、それらの情報漏洩防止方法及びプログラム
WO2016002120A1 (ja) * 2014-06-30 2016-01-07 達男 眞子 コンテンツ閲覧制限システム
JP2016012249A (ja) * 2014-06-30 2016-01-21 達男 眞子 コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置
US9760695B2 (en) 2014-06-30 2017-09-12 Tatsuo Manago Content viewing restriction system

Similar Documents

Publication Publication Date Title
US20100058073A1 (en) Storage system, controller, and data protection method thereof
US9100187B2 (en) Authenticator
US8949626B2 (en) Protection of security parameters in storage devices
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
US7552345B2 (en) Implementation of storing secret information in data storage reader products
TW200928750A (en) System and method for updating read-only memory in smart card memory modules
JP2007004522A (ja) 記憶装置
US20130191636A1 (en) Storage device, host device, and information processing method
JP4869337B2 (ja) データの安全な処理
WO2006004130B1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP4717398B2 (ja) データ処理装置の制御方法
CN101256609A (zh) 存储卡及其安全方法
CN101320355B (zh) 存储装置、存储卡存取装置及其读写方法
US8219824B2 (en) Storage apparatus, memory card accessing apparatus and method of reading/writing the same
JP2010193013A (ja) 暗号鍵保護方法及び半導体記憶装置
JP2008059380A (ja) 記憶媒体
JP2008009933A (ja) 記憶装置とその制御方法
JP4936834B2 (ja) 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード
JP4109805B2 (ja) コンテンツ管理方法及び記憶媒体
JP2007249263A (ja) 持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法
JP2000250818A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP2007323133A (ja) Icカード発行方法およびicカード
JP2010079426A (ja) 半導体記憶装置
JP5103668B2 (ja) 半導体メモリおよび情報処理システム