JP3684179B2 - セキュリティ機能を有するメモリカード - Google Patents
セキュリティ機能を有するメモリカード Download PDFInfo
- Publication number
- JP3684179B2 JP3684179B2 JP2001264067A JP2001264067A JP3684179B2 JP 3684179 B2 JP3684179 B2 JP 3684179B2 JP 2001264067 A JP2001264067 A JP 2001264067A JP 2001264067 A JP2001264067 A JP 2001264067A JP 3684179 B2 JP3684179 B2 JP 3684179B2
- Authority
- JP
- Japan
- Prior art keywords
- control circuit
- memory
- host device
- authentication
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、セキュリティ機能を有するメモリカードに関する。
【0002】
【従来の技術】
近年、インターネットの発達により電子商取引が活発になりつつある。このような電子商取引においては、相手方を直接確認することができないため、電子商取引の安全を確保するためにセキュリティ技術が重要となる。
【0003】
このセキュリティ技術の1つとして、公開鍵暗号技術があり、公開鍵暗号技術の標準化を推進する団体としてはIETF-X509(Internet Engineering Task Force Public Key Infrastracture X509 Working Group)(以下、単にPKIと略記)がある。
【0004】
公開鍵暗号技術においては、公開鍵と秘密鍵とからなるペア鍵、公開鍵の正当性を認証する手段として認証局及び認証という概念が存在し、秘密鍵については、個人の責任において、安全に管理することが前提とされている。
【0005】
従来は、ユーザが暗号鍵情報の一部である秘密鍵をパーソナルコンピュータのハードディスクドライブなどに記録して保管していた。
【0006】
【発明が解決しようとする課題】
上述のように、公開鍵暗号方式においては、暗号鍵情報の一部である秘密鍵を安全に管理することが必要とされるが、従来のように、秘密鍵をパーソナルコンピュータのハードディスクドライブに格納して保管するような場合には、第三者に当該秘密鍵を盗まれてしまう危険がある。
【0007】
また、メモリカードなどに秘密鍵を格納しておくことも考えられるが、単に、秘密鍵をメモリカードに格納するだけではいわゆる「なりすまし」の第三者に当該秘密鍵を利用されてしまうという問題があった。
【0008】
本発明は、上記実情に鑑みてなされたものであり、正当な権原のない第三者が不正に使用することを防止することができるメモリカードを提供することを目的とする。
【0009】
【課題を解決するための手段】
したがって、上記目的を達成するために、本発明の第1の観点は、公開鍵、秘密鍵、証明書及び利用者パスワードを有する暗号鍵情報を格納する保護領域を有するメモリと、
前記メモリに対する読み出し/書き込み制御を行なうための第1の制御回路と、
前記第1の制御回路の制御とは種類の異なる制御を行なう第2の制御回路と、
前記第1の制御回路を使用して前記メモリに格納された利用者パスワードを読み出し、ホスト機器からのパスワードと、前記読み出された利用者パスワードとが一致する場合にホスト機器との認証が正常に行なわれたと判断する手段と、
前記認証が正常に行なわれたと判断された場合に、前記第2の制御回路を使用して、ホスト機器からのコマンドに基づいて、暗号鍵情報及び復号化方式を選択する選択手段と、
前記第2の制御回路を使用して、前記選択された暗号鍵情報の秘密鍵を取得する取得手段と、
前記第1の制御回路を使用して、前記選択された復号化方式に従って、ホスト機器からの暗号化されたコンテンツを前記取得された秘密鍵を使用して復号化する復号化する復号化手段と、
前記第1の制御回路を使用して、前記復号化されたコンテンツ及び前記復号化に使用された暗号鍵情報の対応関係を示す情報を前記メモリに格納する格納手段と
を具備することを特徴とするメモリカード、である。
【0014】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態に係るメモリカードについて説明する。
【0015】
図1は、本発明の実施の形態に係るSDメモリカード(Secure Digital Memory Card)の構成を示す図である。
【0016】
同図に示すように、本実施の形態に係るSDメモリカード2は、ホスト機器1に対して着脱可能に接続され、I/O制御回路4、メモリ制御回路5、暗号/復号方法選択制御部7、暗号/復号方法格納部8、プロセッサ10、RAM11、ROM12及び不揮発性メモリ13を有している。
【0017】
プロセッサ10は、バス9に接続され、ROM12に格納されるファームウェアとしてのI/O制御プログラム12aを実行し、I/O制御回路4の制御及びI/O制御回路4に関する処理を行なう。
【0018】
また、プロセッサ10は、ROM12に格納されるファームウェアとしてのメモリ制御プログラム12bを実行し、メモリ制御回路5の制御及びメモリ制御回路5に関する処理を行なう。プロセッサ10からアクセス可能な資源は、メモリカードのバス9に割り当てられたレジスタ群4a、6、RAM11、ROM12及び不揮発性メモリ13である。
【0019】
RAM11は、バス9に接続され、プロセッサ10のワークメモリとしての機能を有するとともに、メモリカードにおいて実行される処理において必要とされる種々のデータを記憶する。
【0020】
ROM12は、バス9に接続され、上述のように、ファームウェアとしてのI/O制御プログラム12a及びメモリ制御プログラム12bを格納する。
【0021】
I/O制御回路4は、ホスト機器1に接続されるバス3及びバス9に接続され、ROM12に格納されるI/O制御プログラム12aによって、プロセッサ10によって制御され、メモリ制御回路5によって行なわれる制御とは異なる制御を行なう。
【0022】
I/O制御回路4は、レジスタ4を有し、ホスト機器1からのI/O制御コマンドをバス3を介して受信し、この受信したI/O制御コマンドを解析して、コマンド番号、コマンド引数などをレジスタ群4aに保存する。プロセッサ10は、レジスタ群4aに保存された値を参照して、I/O制御プログラム12aを実行する。なお、このI/O制御回路4は、SDAが定めるSecure Digital IO Card (SDIO)カードに該当する。
【0023】
メモリ制御回路5は、レジスタ群6を有し、ホスト機器1からのメモリ制御コマンドをバス3を介して受信し、この受信したメモリ制御コマンドを解析して、コマンド番号、コマンド引数などをレジスタ群6に保存する。プロセッサ10は、レジスタ群6に保存された値を参照して、メモリ制御プログラム12bを実行する。また、上記レジスタ群6には、認証の結果を示すステータス情報及び選択対象となる暗号/復号方法を示す情報が格納される。このメモリ制御回路5は、SDAが定めるSDメモリカードに該当する。
【0024】
暗号/復号方法選択制御部7は、メモリ制御回路7のレジスタ群6に格納された暗号/復号方法を示す情報に基づいて、暗号/復号方法格納部8に格納されている複数の暗号/復号方法の中から1つの暗号/復号方法を選択する。
【0025】
暗号/復号方法格納部8は、複数種類の暗号/復号方法8a,8bを格納している。なお、ここでは、複数種類の暗号/復号方法8a,8bはハードウェアによって実現することを前提としているが、ソフトウェアによって実現してもよい。
【0026】
不揮発性メモリ13は、バス9に接続され、複数の暗号鍵情報14a,14bを有しており、これら暗号鍵情報14a、14bは、不揮発性メモリ13の保護領域に保持されている。
【0027】
暗号鍵情報14a,14bは、それぞれ公開鍵、秘密鍵、公開鍵の認証書及び利用者パスワードをそれぞれ有しており、これらは国際標準であるITU-T勧告X.509に準拠している。なお、本実施の形態においては、暗号鍵情報が2つの場合について説明したが、2つに限られるものではなく、それ以上であってもよい。
【0028】
図2は、不揮発性メモリ13の内部を示す図である。同図に示すように、保護領域21、通常領域22及びシステム領域23を有している。保護領域21は、上述のように、複数の暗号鍵情報が格納される。また、通常領域22は、複数のコンテンツ1〜nが記録され、システム領域23には、コンテンツと暗号鍵情報との対応関係を示す鍵対応表が格納される。
【0029】
<公開鍵の保護機能>
次に、本発明の実施の形態のSDメモリカードの応用例として、公開鍵をホスト機器へ出力する場合について説明する。図4は、公開鍵をホスト機器へ出力する場合の動作を説明するためのフロチャートである。
【0030】
まず、最初に、ホスト機器1がメモリ制御回路5を使用してSDAの定める認証処理を行ない(S1)、ホスト機器1とSDメモリカード2との安全性を互いに確認する。
【0031】
次に、認証が成立したか否かの判断が行なわれる(S2)。S2において、認証が成立したと判断された場合には、メモリ制御回路5は、認証が正常に終了したことを示すステータス情報をメモリ制御回路5のレジスタ群6に格納する。
【0032】
S2において、認証が正常に終了したと判断された場合には、次に、ホスト機器1からのコマンドに基づいて、I/O制御回路4を通して選択の対象となる鍵を選択する(S3)。ここでは、暗号鍵情報14aの公開鍵及び認証書が選択されるものとする。なお、認証が正常に終了したか否かの判断は、I/O制御回路4を制御するためのI/O制御プログラム12aがメモリ制御回路5のレジスタ群6に格納されたステータス情報を参酌することにより行なわれる。
【0033】
次に、ホスト機器1から利用者パスワードの入力が行なわれ、I/O制御プログラム12aによってパスワード照合が成立したか否かの判断が行なわれる(S5)。具体的には、このパスワードの照合は、I/O制御プログラム18によって、選択された暗号鍵情報に格納された利用者パスワードと、入力された利用者パスワードとを比較して、一致していればパスワード照合が成立しているものとする。
【0034】
また、I/O制御プログラム12aは、パスワード照合が成立した場合には、認証及びパスワード照合の両方が成立している旨を示す情報をRAM11に記憶する。認証及びパスワード照合の両方が成立した場合、不揮発性メモリ13の保護領域21の読み出し/書き込みが可能となる。
【0035】
次に、ホスト機器1からのコマンドを受信し、暗号方法を選択する(S6)。この暗号方法の選択は、I/O制御回路4を通して受信したコマンドに基づいて、I/O制御プログラム12aがコマンドによって指定された暗号方法をメモリ制御回路5のレジスタ群6にセットすることにより行なわれる。
【0036】
次に、S3において選択された公開鍵及び認証書をS6において選択された暗号方法にしたがって暗号化する(S7)。この暗号化は、メモリ制御回路5を利用して行なわれる。具体的には、暗号/復号方法選択制御部7は、メモリ制御回路5のレジスタ群6に格納された選択された暗号方法を示す情報に従って、格納部8に格納された複数種類の暗号/復号方法のなかから1つを選択する。メモリ制御プログラム12bは、選択された暗号/復号方法に従って、選択された公開鍵及び認証書を暗号化する。そして、メモリ制御回路4は、暗号化した公開鍵及び認証書をホスト機器1に出力する(S8)。
【0037】
なお、S2において認証が成立しなかった場合及びS5においてパスワード照合が成立しなかった場合には、ホスト機器1に対して異常である旨の応答を出力する。
【0038】
また、暗号/復号方法の初期化は、SDAが定めるセキュリティ機構を利用する場合には、メモリ制御プログラム12bによって行なわれ、それ以外の場合、例えば、DCTP、RASなどを利用する場合には、I/O制御プログラム12aによって行なわれる。
【0039】
したがって、本実施の形態の形態のメモリカードによれば、不揮発性メモリ13の保護領域に暗号鍵情報を格納するので、安全に暗号鍵情報を保管することができ、第三者が不正に暗号鍵情報をコピーすることを防止することができる。
【0040】
また、保護領域に格納された暗号鍵情報は、認証に加えて、利用者パスワード認証を受けた後にしかアクセスすることができないので、メモリカードを不正に入手した者が、「なりすまし」により不正にメモリカードを利用することを防止することができる。
【0041】
<電子署名されたコンテンツのみを書き込み許可するメモリカード>
次に、本発明の実施の形態のSDメモリカードの応用例として、電子署名が正しく付されているコンテンツのみ書き込みを行なうことが可能なSDメモリカードについて説明する。
【0042】
図5及び図6は、電子署名されたコンテンツのメモリカードへの書き込みを説明するためのフロチャートである。
【0043】
まず、最初に、ホスト機器1がメモリ制御回路5を通してSDAの定める認証処理を行ない(S21)、ホスト機器1とSDメモリカード2との安全性を互いに確認する。メモリ制御回路5は、認証が正常に終了した場合、認証が正常に終了したことを示すステータス情報をメモリ制御回路5のレジスタ群6に格納する。
【0044】
次に、認証が成立したか否かの判断が行なわれる(S22)。なお、認証が正常に終了したか否かの判断は、I/O制御回路4を制御するためのI/O制御プログラム12aがメモリ制御回路5のレジスタ群6に格納されたステータス情報を参酌することにより行なわれる。
【0045】
S22において、認証が成立したと判断された場合には、ホスト機器からのコマンドに基づいて、復号方法を選択する(S23)。この復号方法の選択は、I/O制御回路4を通して受信したコマンドに基づいて、I/O制御プログラム12aがコマンドによって指定された復号方法をメモリ制御回路5のレジスタ群6にセットすることにより行なわれる。
【0046】
次に、ホスト機器1から送信された暗号化された電子署名をメモリ制御回路5を通して受信し、メモリ制御プログラム12bが、S23において選択された復号方法に従って復号化する(S24)。続いて、ホスト機器1から送信された暗号化されたコンテンツをメモリ制御回路5を通して受信し、メモリ制御プログラム12bが、S23において選択された復号方法に従って復号化する(S25)。
【0047】
次に、電子署名及びコンテンツの整合性の判断が行なわれる(S26)。電子署名及びコンテンツの整合性の判断が正当である場合には、RAM11上に電子署名及びコンテンツの整合性がとれていることを示す情報が格納される。なお、整合性がとれていない場合には、RAM11に情報は格納されない。S26において、整合性がとれていると判断された場合には、メモリ制御プログラム12bによりコンテンツを不揮発性メモリ13に格納する(S27)。
【0048】
次に、ホスト機器1からI/O制御回路4を通して、コンテンツの書き込み結果の確認要求があるか否かの判断が行なわれる(S28)。S28において、確認要求があったと判断された場合には、RAM11に格納されているコンテンツ及び電子署名の整合性がとれていることを示す情報をホスト機器1へ送信する(S29)。
【0049】
なお、S22において認証が成立していないと判断された場合及びS26において電子署名及びコンテンツの整合性がないと判断された場合には、ホスト機器1に対して異常ステータスを応答する。
【0050】
したがって、本実施の形態のメモリカードによれば、コンテンツを書き込む相手を電子署名により保証することが可能である。
【0051】
<公開鍵暗号技術を使用したコンテンツの書き込み>
次に、本発明の実施の形態のSDメモリカードの応用例として、公開鍵で暗号化されたコンテンツをメモリカードに格納する場合について説明する。
【0052】
図7及び図8は、公開鍵で暗号化されたコンテンツをメモリカードへの格納を説明するためのフロチャートである。
【0053】
ここでは、コンテンツを提供するプロバイダは、<公開鍵の保護機能>において説明したように、メモリカードから出力された公開鍵を使用してコンテンツを暗号化するものとする。なお、このとき、プロバイダは、PKIに基づき、プロバイダの責任において、公開鍵の妥当性を検証するものとする。
【0054】
まず、最初に、ホスト機器1がメモリ制御回路5を使用してSDAの定める認証処理を行ない(S31)、ホスト機器1とSDメモリカード2との安全性を互いに確認する。
【0055】
次に、認証が成立したか否かの判断が行なわれる(S32)。S32において、認証が成立したと判断された場合には、メモリ制御回路5は、認証が正常に終了したことを示すステータス情報をメモリ制御回路5のレジスタ群6に格納する。一方、S32において、認証が成立していないと判断された場合には、ホスト機器1に対して異常である旨の応答を出力する。
【0056】
認証が成立した場合、ホスト機器1からのコマンドに基づいて、I/O制御回路4を通して選択の対象となる暗号鍵情報鍵を選択する(S33)。ここでは、暗号鍵情報14aの秘密鍵が選択されるものとする。なお、認証が正常に終了したか否かの判断は、I/O制御回路4を制御するためのI/O制御プログラム12aがメモリ制御回路5のレジスタ群6に格納されたステータス情報を参酌することにより行なわれる。
【0057】
また、本実施例の説明においては、<公開鍵の保護機能>において説明したように、メモリカードから出力された公開鍵を使用してコンテンツを暗号化したことを前提としているので、すでにパスワード認証は行なわれており、認証の成立後、保護領域へのアクセスが可能になる。
【0058】
次に、ホスト機器1からのコマンドを受信し、復号方法を選択する(S34)。この復号方法の選択は、I/O制御回路4を通して受信したコマンドに基づいて、I/O制御プログラム12aがコマンドによって指定された復号方法をメモリ制御回路5のレジスタ群6にセットすることにより行なわれる。
【0059】
次に、選択された暗号鍵情報の秘密鍵をI/O制御プログラムが取り出し(S35)、この取り出された秘密鍵は、S34において選択された復号方法の初期化に使用される(S36)。
【0060】
その後、ホスト機器1から公開鍵で暗号化されたコンテンツを受信し(S37)、この受信したコンテンツを取得した秘密鍵を使用し、かつ選択された復号方法に従って復号化し、不揮発性メモリ13の通常領域22に格納する(S38)。具体的には、メモリ制御回路5のレジスタ群5に設定された暗号/復号方法にしたがって、格納部8に格納された暗号/復号方法が選択され、この選択された暗号/復号方法にしたがってコンテンツの復号が行なわれる。なお、コンテンツの復号及び不揮発性メモリ13へのコンテンツの格納は、メモリ制御プログラム12bによって行なわれる。
【0061】
続いて、書き込んだコンテンツと、利用された暗号鍵情報との関係を示す情報を、図2及び図3に示すように、システム領域23に鍵対応表23aとして書き込む(S39)。
【0062】
したがって、本実施の形態のメモリカードによれば、公開鍵暗号技術をコンテンツの保護に利用することができる。
【0063】
<認証局による暗号鍵情報のメモリカードへの格納>
次に、電子商取引実証推進協議会(ECOS)における認証局がペア鍵を生成し、これを保持するための安全な媒体としてメモリカードを利用する場合について説明する。
【0064】
ここでは、特定認証業務を許可された認証局が、その責任において、認証サーバと認証局端末とのそれぞれの設備を有しているものとする。以下、認証局端末が発行する鍵を保持する手段について説明する。
【0065】
図9は、認証局端末が鍵情報をメモリに格納する動作を説明するためのフロチャートである。
【0066】
同図に示すように、ホスト機器1がメモリ制御回路5を使用してSDAの定める認証処理を行ない(S41)、ホスト機器1とSDメモリカード2との安全性を互いに確認する。
【0067】
次に、認証が成立したか否かの判断が行なわれる(S42)。S42において、認証が成立したと判断された場合には、メモリ制御回路5は、認証が正常に終了したことを示すステータス情報をメモリ制御回路5のレジスタ群6に格納する。一方、S32において、認証が成立していないと判断された場合には、ホスト機器1に対して異常である旨の応答を出力する。
【0068】
S42において認証が成立したと判断された場合には、次に、認証の相手が認証局端末であるか否かの判断が行なわれる(S43)。S43において、認証の相手が認証局端末ではないと判断された場合には、ホスト機器1に対して異常である旨の応答を出力する。
【0069】
S43において、相手方の端末が認証局端末であると判断された場合には、次に、ホスト機器1からのコマンドに基づいて、復号方法を選択する(S44)。この復号方法の選択は、I/O制御回路4を通して受信したコマンドに基づいて、I/O制御プログラム12aがコマンドによって指定された復号方法をメモリ制御回路5のレジスタ群6にセットすることにより行なわれる。
【0070】
次に、メモリ制御回路5を通して、暗号化された暗号鍵情報(利用者パスワード、公開鍵、秘密鍵及び認証書)を受信し(S45)、この受信した暗号鍵情報を選択された復号方法にしたがって復号化する(S46)。この復号化は、メモリ制御回路5を利用して行なわれる。具体的には、暗号/復号方法選択制御部7は、メモリ制御回路5のレジスタ群6に格納された選択された復号方法を示す情報に従って、格納部8に格納された複数種類の暗号/復号方法のなかから1つを選択する。
【0071】
メモリ制御プログラム12bは、選択された暗号/復号方法に従って、暗号鍵情報を復号化する。そして、この復号化された暗号鍵情報は、不揮発性メモリ13の保護領域21に格納される(S47)。
【0072】
したがって、本実施の形態のメモリカードによれば、認証局端末を認定後、暗号鍵情報を不揮発性メモリ13の保護領域21に格納するので、第三者がメモリカードを不正に入手した場合にも成りすましによる不正行為を防ぐことが可能である。
【0073】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0074】
【発明の効果】
以上詳記したように、本発明によれば、正当な権原のない第三者が不正に使用することを防止することができるメモリカードを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るSDメモリカード(Secure Digital Memory Card)の構成を示す図である。
【図2】不揮発性メモリ13の内部を示す図である。
【図3】鍵対応表を示す図である。
【図4】公開鍵をホスト機器へ出力する場合の動作を説明するためのフロチャートである。
【図5】電子署名されたコンテンツのメモリカードへの書き込みを説明するためのフロチャートである。
【図6】電子署名されたコンテンツのメモリカードへの書き込みを説明するためのフロチャートである。
【図7】公開鍵で暗号化されたコンテンツをメモリカードへの格納を説明するためのフロチャートである。
【図8】公開鍵で暗号化されたコンテンツをメモリカードへの格納を説明するためのフロチャートである。
【図9】認証局端末が鍵情報をメモリに格納する動作を説明するためのフロチャートである。
【符号の説明】
1…ホスト機器、
2…SDメモリカード、
3…バス、
4…I/O制御回路、
4a…レジスタ群、
5…メモリ制御回路、
6…レジスタ群、
7…暗号/復号方法選択制御部、
8…格納部、
8a,8b…暗号/復号方法、
10…プロセッサ、
11…RAM、
12…ROM、
12a…I/O制御プログラム、
12b…メモリ制御プログラム、
13…不揮発性メモリ、
14a,14b…暗号鍵情報、
21…保護領域、
22…通常領域、
23…システム領域。
Claims (2)
- 公開鍵、秘密鍵、証明書及び利用者パスワードを有する暗号鍵情報を格納する保護領域を有するメモリと、
前記メモリに対する読み出し/書き込み制御を行なうための第1の制御回路と、
前記第1の制御回路の制御とは種類の異なる制御を行なう第2の制御回路と、
前記第1の制御回路を使用して前記メモリに格納された利用者パスワードを読み出し、ホスト機器からのパスワードと、前記読み出された利用者パスワードとが一致する場合にホスト機器との認証が正常に行なわれたと判断する手段と、
前記認証が正常に行なわれたと判断された場合に、前記第2の制御回路を使用して、ホスト機器からのコマンドに基づいて、暗号鍵情報及び復号化方式を選択する選択手段と、
前記第2の制御回路を使用して、前記選択された暗号鍵情報の秘密鍵を取得する取得手段と、
前記第1の制御回路を使用して、前記選択された復号化方式に従って、ホスト機器からの暗号化されたコンテンツを前記取得された秘密鍵を使用して復号化する復号化する復号化手段と、
前記第1の制御回路を使用して、前記復号化されたコンテンツ及び前記復号化に使用された暗号鍵情報の対応関係を示す情報を前記メモリに格納する格納手段と
を具備することを特徴とするメモリカード。 - 公開鍵、秘密鍵、証明書及び利用者パスワードを有する暗号鍵情報を格納する保護領域を有するメモリと、前記メモリに対する読み出し/書き込み制御を行なうための第1の制御回路と、前記第1の制御回路の制御とは種類の異なる制御を行なう第2の制御回路とを具備するメモリカードにおけるコンテンツ記録方法において、
前記第1の制御回路を使用して前記メモリに格納された利用者パスワードを読み出し、ホスト機器からのパスワードと、前記読み出された利用者パスワードとが一致する場合にホスト機器との認証が正常に行なわれたと判断し、
前記認証が正常に行なわれた判断された場合に、前記第2の制御回路によって、ホスト機器からのコマンドに基づいて、暗号鍵情報及び復号化方式を選択し、
前記第2の制御回路によって、前記選択された暗号鍵情報の秘密鍵を取得し、
前記第1の制御回路によって、選択された復号化方式に従って、ホスト機器からの暗号化されたコンテンツを前記取得された秘密鍵を使用して復号化し、
前記復号化されたコンテンツ及び前記復号化に使用された暗号鍵情報の対応関係を示す情報を前記メモリに格納することを特徴とするメモリカードにおけるコンテンツ記録方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001264067A JP3684179B2 (ja) | 2001-08-31 | 2001-08-31 | セキュリティ機能を有するメモリカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001264067A JP3684179B2 (ja) | 2001-08-31 | 2001-08-31 | セキュリティ機能を有するメモリカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003076611A JP2003076611A (ja) | 2003-03-14 |
JP3684179B2 true JP3684179B2 (ja) | 2005-08-17 |
Family
ID=19090730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001264067A Expired - Fee Related JP3684179B2 (ja) | 2001-08-31 | 2001-08-31 | セキュリティ機能を有するメモリカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3684179B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107378B1 (en) | 2000-09-01 | 2006-09-12 | Sandisk Corporation | Cooperative interconnection and operation of a non-volatile memory card and an input-output card |
JP2003087239A (ja) * | 2001-09-06 | 2003-03-20 | Sony Corp | 通信システム、通信装置および方法、記録媒体、並びにプログラム |
CN1276363C (zh) * | 2002-11-13 | 2006-09-20 | 深圳市朗科科技有限公司 | 借助半导体存储装置实现数据安全存储和算法存储的方法 |
KR101100391B1 (ko) * | 2004-06-01 | 2012-01-02 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
JP2006309309A (ja) * | 2005-04-26 | 2006-11-09 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
US7941579B2 (en) | 2006-06-30 | 2011-05-10 | Brother Kogyo Kabushiki Kaisha | Communication system for authenticating authority of host device for accessing storage medium set to periphery device |
JP4911705B2 (ja) | 2007-02-20 | 2012-04-04 | キヤノン株式会社 | 撮像装置 |
JP2011054014A (ja) * | 2009-09-03 | 2011-03-17 | Toshiba Corp | 機器認証システム |
JP2014200059A (ja) | 2013-03-15 | 2014-10-23 | パナソニック株式会社 | 記録媒体 |
US9450761B2 (en) | 2014-03-06 | 2016-09-20 | Kabushiki Kaisha Toshiba | Memory system and method of generating management information |
-
2001
- 2001-08-31 JP JP2001264067A patent/JP3684179B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003076611A (ja) | 2003-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112260826B (zh) | 用于安全凭证供应的方法 | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
JP3774260B2 (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
US6189098B1 (en) | Client/server protocol for proving authenticity | |
US7751568B2 (en) | Method for securely creating an endorsement certificate utilizing signing key pairs | |
EP2634703B1 (en) | Removable storage device, and data processing system and method based on the device | |
KR102277060B1 (ko) | 암호화 시스템 및 방법 | |
KR20080075956A (ko) | 생체정보를 이용하는 사용자 인증방법 | |
WO2005096158A1 (ja) | 利用認証方法、利用認証プログラム、情報処理装置および記録媒体 | |
EP2318973A2 (en) | Backing up digital content that is stored in a secured storage device | |
JP4470373B2 (ja) | 認証処理装置及びセキュリティ処理方法 | |
WO2010089723A1 (en) | A circuit, system, device and method of authenticating a communication session and encrypting data thereof | |
JP3580333B2 (ja) | 暗号認証機能の装備方法 | |
JP7309261B2 (ja) | 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
TW200818833A (en) | Method and system for command authentication to achieve a secure interface | |
EP1886204A1 (en) | Transaction method and verification method | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
JP2006024237A (ja) | データ更新システム | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
KR20220086135A (ko) | 블록체인 기반의 전력 거래 운영 시스템 | |
JPH1139156A (ja) | 暗号化データ復号装置 | |
JP2000029792A (ja) | 機密情報格納装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050527 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090603 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090603 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100603 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100603 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110603 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120603 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120603 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130603 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |