JP5319238B2 - 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム Download PDF

Info

Publication number
JP5319238B2
JP5319238B2 JP2008277730A JP2008277730A JP5319238B2 JP 5319238 B2 JP5319238 B2 JP 5319238B2 JP 2008277730 A JP2008277730 A JP 2008277730A JP 2008277730 A JP2008277730 A JP 2008277730A JP 5319238 B2 JP5319238 B2 JP 5319238B2
Authority
JP
Japan
Prior art keywords
storage medium
information processing
mode
content
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008277730A
Other languages
English (en)
Other versions
JP2010108125A (ja
Inventor
真二 栗本
雅人 桑原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2008277730A priority Critical patent/JP5319238B2/ja
Priority to US12/608,425 priority patent/US20100131747A1/en
Priority to EP09013617.7A priority patent/EP2182462B1/en
Publication of JP2010108125A publication Critical patent/JP2010108125A/ja
Application granted granted Critical
Publication of JP5319238B2 publication Critical patent/JP5319238B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Description

この発明は情報処理システム、情報処理装置、情報処理方法、および情報処理プログラムに関し、特にたとえば、セキュアな半導体メモリを用いる、情報処理システム、情報処理装置、情報処理方法、および情報処理プログラムに関する。
背景技術の一例が特許文献1に開示されている。この特許文献1によれば、情報処理装置は、半導体メモリから読み出した暗号化元データと、その内部に記憶する暗号生成データとを利用して、キーデータを生成して一時記憶部に記憶する。情報処理装置は、このキーデータを利用して暗号化したデータを半導体メモリに送信し、これを受信した半導体メモリが同様にキーデータを利用して復号したコマンドを実行する。これにより、所定の半導体メモリと情報処理装置との間でのみデータ通信を行う。
特開2006−146608号公報[G06F 21/24, G11C 16/02]
しかし、特許文献1の情報処理装置(説明の便宜上、「情報処理装置A」という)のための所定の半導体メモリ(説明の便宜上、「半導体メモリX」という)に用いた鍵と同じ鍵を、その情報処理装置Aと互換性を有する他の情報処理装置Bのための半導体メモリYに用いた場合に、その鍵が他人に知られてしまうと、半導体メモリXおよび半導体メモリYのいずれのセキュリティも失われてしまうという問題がある。これを回避するために、情報処理装置Bが情報処理装置Aと互換性を有したままで、半導体メモリXと半導体メモリYとで異なる鍵を用いるなどのセキュリティ機能を設けるようにすると、開発に多大な時間と費用とを要するなど、開発コストが膨大になってしまう。
それゆえに、この発明の主たる目的は、新規な、情報処理システム、情報処理装置、情報処理方法、および情報処理プログラムを提供することである。
また、この発明の他の目的は、開発コストを可及的に抑制して高いセキュリティを確保できる、情報処理システム、情報処理装置、情報処理方法、および情報処理プログラムを提供することである。
本発明は、上記の課題を解決するために、以下の構成を採用した。なお、括弧内の参照符号および補足説明等は、本発明の理解を助けるために後述する実施の形態との対応関係を示したものであって、本発明を何ら限定するものではない。
第1の発明は、第1情報処理装置、第1情報処理装置と互換性を有する第2情報処理装置、第1情報処理装置および第2情報処理装置に着脱可能な第1記憶媒体、および少なくとも第2情報処理装置に着脱可能であり、第1記憶媒体とは異なる第2記憶媒体を備える、情報処理システムであって、第1情報処理装置は、装着された第1記憶媒体および第2記憶媒体に記憶されたコンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、当該第1記憶媒体および当該第2記憶媒体に発行する第1発行手段、および第1所定プログラムを実行して、装着された第1記憶媒体または第2記憶媒体に読出コマンドを発行し、当該第1記憶媒体または当該第2記憶媒体から出力される読出データを受信する第1受信手段を備え、第1記憶媒体は、第1鍵データを記憶する第1鍵データ記憶領域、第1コンテンツデータを記憶する第1コンテンツデータ記憶領域、および装着されている第1情報処理装置および第2情報処理装置からの暗号化された第1コンテンツモード遷移コマンドを受信したときに、第1鍵データを用いて当該暗号化された第1コンテンツモード遷移コマンドを復号して実行することにより、第1コンテンツモードに遷移し、また、装着されている第1情報処理装置および第2情報処理装置から第1コンテンツデータ記憶領域に対する読出コマンドを受信したきに、第1コンテンツモードに遷移する前においては応答せず、第1コンテンツモードに遷移した後においては当該第1情報処理装置および当該第2情報処理装置に読出データを出力する、第1コントローラを備え、第2情報処理装置は、装着された記憶媒体が第1記憶媒体であるか第2記憶媒体であるかを判別する媒体判別手段、媒体判別手段によって第1記憶媒体であることが判別されたとき、第1コンテンツモードに遷移させるための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、当該第1記憶媒体に発行し、媒体判別手段によって第2記憶媒体であることが判別されたとき、第2コンテンツモードに遷移させるための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、当該第2記憶媒体に発行する第2発行手段、および第1所定プログラムとは異なる第2所定プログラムを実行して、装着された第1記憶媒体または第2記憶媒体に読出コマンドを発行し、当該第1記憶媒体または当該第2記憶媒体から出力される読出データを受信する第2受信手段を備え、第2記憶媒体は、第2鍵データを記憶する第2鍵データ記憶領域、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域、および装着した第2情報処理装置から暗号化された第2コンテンツモード遷移コマンドを受信したときに、第2鍵データを用いて暗号化された第2コンテンツモード遷移コマンドを復号して実行することにより、第2コンテンツモードに遷移し、また、装着した第2情報処理装置から第2コンテンツデータ記憶領域に対する読出コマンドを受信したときに、第2コンテンツモードに遷移する前においては応答せず、第2コンテンツモードに遷移した後においては当該第2情報処理装置に読出データを出力する、第2コントローラを備える、情報処理システムである。
第1の発明では、情報処理システム(10)は、第1情報処理装置(12)、第1情報処理装置と互換性を有する第2情報処理装置(14)、第1情報処理装置および第2情報処理装置に着脱可能な第1記憶媒体(16)、および少なくとも第2情報処理装置に着脱可能であり、第1記憶媒体とは異なる第2記憶媒体(18)を備える。
第1情報処理装置は、第1発行手段(20,S35,S37,S39)および第1受信手段(20,S1,S7,S19,S21,S23,S31,S49,S51,S53,S61)を備える。第1発行手段は、装着された第1記憶媒体および第2記憶媒体(16,18)に記憶されたコンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、当該第1記憶媒体および当該第2記憶媒体に発行する。第1受信手段は、第1所定プログラム(IPL)を実行して、装着された第1記憶媒体または第2記憶媒体に読出コマンドを発行し、当該第1記憶媒体または当該第2記憶媒体から出力される読出データ(暗号鍵元データ,コンテンツデータ)を受信する。
第1記憶媒体は、第1鍵データ記憶領域(42c,62)、第1コンテンツデータ記憶領域(42b,66)、および第1コントローラ(40)を備える。第1鍵データ記憶領域は、第1鍵データを記憶する。第1コンテンツデータ記憶領域は、第1コンテンツデータを記憶する。第1コントローラは、装着されている第1情報処理装置(12)および第2情報処理装置(14)からの暗号化された第1コンテンツモード遷移コマンドを受信したときに、第1鍵データを用いて暗号化された当該第1コンテンツモード遷移コマンドを復号して実行することにより、第1コンテンツモードに遷移し、また、装着されている第1情報処理装置および第2情報処理装置から第1コンテンツデータ記憶領域に対する読出コマンドを受信したきに、第1コンテンツモードに遷移する前においては応答せず、第1コンテンツモードに遷移した後においては当該第1情報処理装置および当該第2情報処理装置に読出データを出力する。
第2情報処理装置は、媒体判別手段(20,S113)、第2発行手段(20,S35,S37,S39,S179,S181,S183)および第2受信手段(20,S19,S21,S23,S31,S49,S51,S53,S61,S101,S107,S121,S123,S125,S135,S145,S151,S163,S165,S167,S175,S193,S195,S197,S205)を備える。媒体判別手段は、装着された記憶媒体(16,18)が第1記憶媒体であるか第2記憶媒体であるかを判別する。第2発行手段は、媒体判別手段によって第1記憶媒体であることが判別されたとき、第1コンテンツモードに遷移させるための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、当該第1記憶媒体に発行し、媒体判別手段によって第2記憶媒体であることが判別されたとき、第2コンテンツモードに遷移させるための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、当該第2記憶媒体に発行する。第2受信手段は、第1所定プログラムとは異なる第2所定プログラムを実行して、装着された第1記憶媒体または第2記憶媒体に読出コマンドを発行し、当該第1記憶媒体または当該第2記憶媒体から出力される読出データを受信する。
第2記憶媒体は、第2鍵データ記憶領域(42c,70)、第2コンテンツデータ記憶領域(42b,74)および第2コントローラ(40)を備える。第2鍵データ記憶領域は、第2鍵データを記憶する。第2コンテンツデータ記憶領域は、第2コンテンツデータを記憶する。第2コントローラは、装着した第2情報処理装置から暗号化された第2コンテンツモード遷移コマンドを受信したときに、第2鍵データを用いて暗号化された当該第2コンテンツモード遷移コマンドを復号して実行することにより、第2コンテンツモードに遷移し、また、装着した第2情報処理装置から第2コンテンツデータ記憶領域に対する読出コマンドを受信したときに、第2コンテンツモードに遷移する前においては応答せず、第2コンテンツモードに遷移した後においては当該情報処理装置に読出データを出力する。
第1の発明によれば、暗号化されたコマンドを送信するとともに、コンテンツモードに遷移したときだけ、情報処理装置に読み出すことのできるデータが存在するため、高いセキュリティを確保することができる。また、第1情報処理装置と互換性を有する第2情報処理装置では、第1記憶媒体または第2記憶媒体を装着可能であり、第1記憶媒体が装着された場合には、第1情報処理装置と同じ第1鍵データを使用してコマンドを暗号化するので、互換性を有したまま同じ鍵データを使用することができる。したがって、開発にかかる時間や費用などの開発コストを可及的に抑えることができる。
第2の発明は第1の発明に従属し、第2記憶媒体は、第1情報処理装置にも装着可能であり、第1鍵データを記憶する第1鍵データ記憶領域をさらに備え、第1情報処理装置の第1発行手段は、第1記憶媒体および第2記憶媒体との間におけるコマンドおよびデータを暗号化して送受信する第1暗号モードに移行するための第1暗号モード遷移コマンドを発行し、その後、第1コンテンツモード遷移コマンドを発行し、第1記憶媒体の第1コントローラは、第1暗号モード遷移コマンドを実行することにより、第1暗号モードに遷移し、さらに、当該第1暗号モードにおいて、受信した暗号化された第1コンテンツモード遷移コマンドを第1鍵データを用いて復号して実行することにより、第1コンテンツモードに遷移し、第2情報処理装置の第2発行手段は、第1記憶媒体が装着されているときに、第1暗号モードに遷移するための第1暗号モード遷移コマンドを発行し、第2記憶媒体が装着されているときに、第2暗号モードに遷移するための第2暗号モード遷移コマンドを発行し、第2記憶媒体の第2コントローラは、第1暗号モード遷移コマンドを受信して実行することにより、第1暗号モードに遷移し、さらに、第1暗号モードにおいて、受信した暗号化された第1コンテンツモード遷移コマンドを第1鍵データを用いて復号して実行することにより、第1コンテンツモードに遷移し、または、第2暗号モード遷移コマンドを受信して実行することにより、第2暗号モードに遷移し、さらに、第2暗号モードにおいて、受信した暗号化された第2コンテンツモード遷移コマンドを第2鍵データを用いて復号して実行することにより、第2コンテンツモードに遷移する。
第2の発明では、第2記憶媒体は、第1情報処理装置にも装着可能であり、第1鍵データを記憶する第1鍵データ記憶領域(42c,62)をさらに備える。第1情報処理装置の第1発行手段は、記憶媒体との間におけるコマンドおよびデータを暗号化して送受信する第1暗号モードに移行するための第1暗号モード遷移コマンドを発行し(S11,S13)、その後、コンテンツモード遷移コマンドを発行する(S35,S37,S39)。第1記憶媒体の第1コントローラは、第1暗号モード遷移コマンドを実行することにより、第1暗号モードに遷移し(S17)、さらに、当該第1暗号モードにおいて、受信した暗号化された第1コンテンツモード遷移コマンドを第1鍵データを用いて復号して(S45)実行することにより、第1コンテンツモードに遷移する(S47)。第2情報処理装置の第2発行手段は、第1記憶媒体が装着されているときに、第1暗号モードに遷移するための第1暗号モード遷移コマンドを発行し(S11,S13)、第2記憶媒体が装着されているときに、第2暗号モードに遷移するための第2暗号モード遷移コマンドを発行する(S155,S157)。第2記憶媒体の第2コントローラは、第1暗号モード遷移コマンドを受信して(S15)実行することにより、第1暗号モードに遷移し(S17)、さらに、第1暗号モードにおいて、受信した暗号化された第1コンテンツモード遷移コマンドを第1鍵データを用いて復号して(S45)実行することにより、第1コンテンツモードに遷移し(S47)、または、第2暗号モード遷移コマンドを受信して(S159)実行することにより、第2暗号モードに遷移し(S161)、さらに、第2暗号モードにおいて、受信した暗号化された第2コンテンツモード遷移コマンドを第2鍵データを用いて復号して(S189)実行することにより、第2コンテンツモードに遷移する(S191)。
第2の発明によれば、第2記憶媒体は、第1記憶媒体と同じ構成を備え、第1暗号モードまたは第2暗号モードを介してコンテンツモードに遷移するので、第1情報処理装置に装着された場合であっても、そのまま使用することができる。
第3の発明は第2の発明に従属し、第1情報処理装置は、第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを発行し、第2情報処理装置は、第1記憶媒体が装着されているとき、第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを発行し、または、第2記憶媒体が装着されているとき、第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを発行する。
第3の発明では、第1情報処理装置は、第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを発行する(S35,S37,S39)。第2情報処理装置は、第1記憶媒体が装着されているとき、第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを発行し(S35,S37,S39)、または、第2記憶媒体が装着されているとき、第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを発行する(S179,S181,S183)
第3の発明によれば、第2記憶媒体は情報処理装置から与えられるコマンドに応じて、選択的に第1コンテンツモードまたは第2コンテンツモードに遷移するので、第2記憶媒体を第1情報処理装置にも装着することができる。
第4の発明は第2または第3の発明に従属し、第1記憶媒体の第1鍵データ記憶領域と、第2記憶媒体の第1鍵データ記憶領域とは、同じ開始アドレスに設定される。
第4の発明では、第1記憶媒体の第1鍵データ記憶領域と、第2記憶媒体の第1鍵データ記憶領域とは、同じ開始アドレスに設定される。つまり、同一のフォーマットが採用される。ただし、アドレスは、論理アドレス(仮想アドレス)および物理アドレスの両方を意味する。
第4の発明によれば、第1記憶媒体と第2記憶媒体とでは、同一のフォーマットが採用されるため、第1記憶媒体を第2情報処理装置に装着してもそのまま第1鍵データを用いることができ、また、第2記憶媒体を第1情報処理装置に装着してもそのまま第1鍵データを用いることができる。
第5の発明は第2ないし第4の発明のいずれかに従属し、第2コンテンツデータは、第3コンテンツデータと第4コンテンツデータとによって構成され、第2記憶媒体の第2コンテンツデータ記憶領域は、第3コンテンツデータを記憶する第3コンテンツデータ記憶領域および第4コンテンツデータを記憶する第4コンテンツデータ記憶領域を含み、第2コントローラは、第1コンテンツモード遷移コマンドを受信したとき、第1鍵データを用いて復号して実行することにより、第1コンテンツモードに遷移し、第3コンテンツデータ記憶領域を読み出し可能とし、または、第2コンテンツモード遷移コマンドを受信したとき、第2鍵データを用いて復号して実行することにより、第2コンテンツモードに遷移し、第3コンテンツデータ記憶領域および第4コンテンツデータ記憶領域の両方を読み出し可能とする。
第5の発明では、第2コンテンツデータは、第3コンテンツデータと第4コンテンツデータとによって構成される。たとえば、第2記憶媒体の第2コンテンツデータ記憶領域は、第3コンテンツデータを記憶する第3コンテンツデータ記憶領域(66)および第4コンテンツデータを記憶する第4コンテンツデータ記憶領域(74)を含む。第2コントローラは、第1コンテンツモード遷移コマンドを受信したとき、第1鍵データを用いて復号して実行することにより、第1コンテンツモードに遷移し、第3コンテンツデータ記憶領域を読み出し可能とする。または、第2コントローラは、第2コンテンツモード遷移コマンドを受信したとき、第2鍵データを用いて復号して実行することにより、第2コンテンツモードに遷移し、第3コンテンツデータ記憶領域および第4コンテンツデータ記憶領域の両方を読み出し可能とする。つまり、第2記憶媒体が第1情報処理装置に装着されている場合には、第3コンテンツデータ記憶領域のみが読み出し可能とされ、第2記憶媒体が第2情報処理装置に装着されている場合には、第4コンテンツデータ記憶領域が読み出し可能にされるのである。
第5の発明によれば、第2記憶媒体が装着される情報処理装置に応じて読み出し可能な記憶領域が異なるため、たとえば、第1情報処理装置のみで使用するコンテンツデータと、第2情報処理装置のみで使用するコンテンツデータとに分けて記憶することができる。
第6の発明は第5の発明に従属し、第2記憶媒体の第2コントローラは、第2コンテンツモードにおいては、第3コンテンツデータ記憶領域および第4コンテンツデータ記憶領域の両方を読み出し可能とする。
第6の発明では、第2記憶媒体の第2コントローラは、第2コンテンツモードにおいては、第3コンテンツデータ記憶領域および第4コンテンツデータ記憶領域の両方を読み出し可能とする。したがって、たとえば、第3コンテンツデータ記憶領域には、第1情報処理装置でも使用する基本的な部分についてのコンテンツデータが記憶され、第4コンテンツデータ記憶領域には、第2情報処理装置においてのみ使用する追加的な部分についてのコンテンツデータが記憶される。
第6の発明によれば、第2記憶媒体では、たとえば、第1情報処理装置には基本的な部分のみを読み出させ、第2情報処理装置では、追加的な部分についても読み出させることができる。したがって、第2記憶媒体は、第1記憶媒体に第4コンテンツデータ記憶領域を設けるようにすればよいだけなので、開発の時間や費用を削減するこができる。
第7の発明は第5または第6の発明に従属し、第2記憶媒体の第3コンテンツデータ記憶領域には、第1情報処理装置が実行可能である第1プログラムが記憶され、第2記憶媒体の第4コンテンツデータ記憶領域には、第1情報処理装置が実行不可能であり、第2情報処理装置が実行可能である第2プログラムが記憶される。
第7の発明では、第2記憶媒体の第3コンテンツデータ記憶領域には、第1情報処理装置が実行可能である第1プログラムが記憶される。また、第2記憶媒体の第4コンテンツデータ記憶領域には、第1情報処理装置が実行不可能であり、第情報処理装置が実行可能である第2プログラムが記憶される。
第7の発明によれば、第1情報処理装置は第1プログラムを実行可能であるため、第2記憶媒体をそのまま第1情報処理装置に装着して、第1プログラムを実行することができる。また、第2記憶媒体は、第2情報処理装置が実行可能な第2プログラムを第1記憶媒体において追加で記憶するだけなので、開発に係る時間や費用を可及的に抑えることができる。
第8の発明は第5ないし第7の発明に従属し、第1記憶媒体の第1コンテンツデータ記憶領域と、第2記憶媒体の第3コンテンツデータ記憶領域とは、同じ開始アドレスに設定される。
第8の発明では、第1記憶媒体の第1コンテンツデータ記憶領域と、第2記憶媒体の第3コンテンツデータ記憶領域とは、同じ開始アドレスに設定される。つまり、同一のフォーマットが採用される。ただし、アドレスは、論理アドレス(仮想アドレス)および物理アドレスの両方を意味する。
第8の発明によれば、第1記憶媒体と第2記憶媒体とでは、同一のフォーマットが採用されるため、第1記憶媒体を第2情報処理装置に装着してもそのまま第1プログラムを読み出すことができ、また、第2記憶媒体を第1情報処理装置に装着してもそのまま第1プログラムを読み出すことができる。
第9の発明は第8の発明に従属し、第1記憶媒体の第1コンテンツデータ記憶領域は、第1アドレス以降の記憶領域であり、第2記憶媒体の第3コンテンツデータ記憶領域は、第1アドレス以降第2アドレスまでの記憶領域であり、第2記憶媒体の第4コンテンツデータ記憶領域は、第2アドレス以降の記憶領域であり、第2アドレスは可変である。
第9の発明では、第1記憶媒体の第1コンテンツデータ記憶領域は、第1アドレス以降の記憶領域である。また、第2記憶媒体の第3コンテンツデータ記憶領域は第1アドレス以降第2アドレス(境界アドレス)までの記憶領域であり、第2記憶媒体の第4コンテンツデータ記憶領域は、第2アドレス以降の記憶領域である。この第2アドレスは可変である。
第9の発明では、第2アドレスにより、境界を設けるので、第2記憶媒体が第1情報処理装置に装着された場合には、第1アドレス以降境界までを読み取ることにより、第1プログラムを実行することができ、第2記憶媒体が第2情報処理装置に装着された場合には、さらに、境界以降を読み取ることにより、第2プログラムを実行することができる。したがって、第2記憶媒体を第1情報処理装置に装着しても、そのまま利用することができる。
第10の発明は第9の発明に従属し、第2アドレスの情報は、第2記憶媒体の所定領域に記憶される。
第10の発明では、第2アドレスの情報は、第2情報媒体の所定領域(60)に記憶される。
第10の発明によれば、第2アドレスを第2記憶媒体の所定領域に記憶するので、この第2アドレスを自由に設定することにより、可変にすることができる。
第11の発明は第5ないし第10のいずれかに記載の情報処理システムであって、第2情報処理装置の第2コントローラは、第1コンテンツモードにおいて、第1読出コマンドを受け付け、または、第2コンテンツモードにおいて、第2読出コマンドを受け付ける。
第11の発明では、第2情報処理装置の第2コントローラは、第1コンテンツモードにおいて、第1読出コマンドを受け付ける。また、第2コントローラは、第2コンテンツモードにおいて、第2読出コマンドを受け付ける。
第11の発明によれば、モードに応じて受け付けるコマンドが異なるため、モード毎に正しいコマンド以外を受け付けないようにすることができ、高いセキュリティを保持することができる。
第12の発明は第11の発明に従属し、第1記憶媒体の第1コントローラの第1コンテンツモードにおける読出コマンドと、第2記憶媒体の第2コントローラの第1コンテンツモードにおける読出コマンドとは同じコマンドである。
第12の発明では、第1記憶媒体の第1コントローラの第1コンテンツモードにおける読出コマンドと、第2記憶媒体の第2コントローラの第1コンテンツモードにおける読出コマンドとは同じコマンドである。つまり、異なる記憶媒体であっても、同じモードでは、同じコマンドが使用される。
第12の発明では、異なる記憶媒体であっても、同じモードでは、同じコマンドを使用するので、その部分においては設計変更するなどの手間を省くことができる。このため、開発コストを可及的に抑えることができる。
第13の発明は第1の発明に従属し、第1記憶媒体の第1コントローラは、受信したコマンドの復号を要しない非暗号モードで起動し、その後、装着されている第1情報処理装置からのコマンドに応じて、暗号モードに移行し、当該暗号モードにおいて、当該第1情報処理装置からの暗号化された第1コンテンツモード遷移コマンドを受信する。第2記憶媒体の第2コントローラは、受信したコマンドの復号を要しない非暗号モードで起動し、その後、装着されている第2情報処理装置からのコマンドに応じて、暗号モードに移行し、当該暗号モードにおいて、当該第2情報処理装置からの暗号化された第2コンテンツモード遷移コマンドを受信する。
第13の発明では、第1記憶媒体の第1コントローラは、受信したコマンドの復号を要しない非暗号モードで起動する。その後、第1コントローラは、当該第1記憶媒体および当該第2記憶媒体が装着されている第1情報処理装置からのコマンドに応じて、暗号モードに移行し、当該暗号モードにおいて、当該第1情報処理装置からの暗号化された第1コンテンツモード遷移コマンドを受信する。第2記憶媒体の第2コントローラは、受信したコマンドの復号を要しない非暗号モードで起動する。その後、第2コントローラは、装着されている第2情報処理装置からのコマンドに応じて、暗号モードに移行し、当該暗号モードにおいて、当該第2情報処理装置からの暗号化された第2コンテンツモード遷移コマンドを受信する。
第13の発明によれば、暗号化したコマンドを送受信するので、高いセキュリティを確保することができる。また、非暗号モードと暗号モードとにモードを分けるので、暗号モードのみの場合に比べて処理を軽減することができ、セキュリティの確保と処理速度の確保とを実現することができる。
第14の発明は第13の発明に従属し、第2記憶媒体は、第1鍵データを記憶する第1鍵データ記憶領域をさらに備え、第1記憶媒体の第1コントローラは、第1暗号モードを有し、当該第1暗号モードにおいて、第1コンテンツモード遷移コマンドを実行可能であり、第2記憶媒体の第2コントローラは、第1暗号モードおよび第2暗号モードを有し、当該第1暗号モードにおいて、第2情報処理装置からの暗号化された第1コンテンツモード遷移コマンドを受信したとき、第1鍵データを用いて復号することにより、第1コンテンツモード遷移コマンドを実行可能であり、当該第2暗号モードにおいて、第2コンテンツモード遷移コマンドを実行可能である。
第14の発明では、第2記憶媒体は、第1鍵データを記憶する第1鍵データ記憶領域をさらに備える。第1記憶媒体の第1コントローラは、第1暗号モードを有し、当該第1暗号モードにおいて、第1コンテンツモード遷移コマンドを実行可能である。一方、第2記憶媒体の第2コントローラは、第1暗号モードおよび第2暗号モードを有し、当該第1暗号モードにおいて、第2情報処理装置からの暗号化された第1コンテンツモード遷移コマンドを受信したとき、第1鍵データを用いて復号することにより、第1コンテンツモード遷移コマンドを実行可能であり、当該第2暗号モードにおいて、第2コンテンツモード遷移コマンドを実行可能である。つまり、第1記憶媒体は、第1情報処理装置および第2情報処理装置のいずれに装着された場合であっても、第1コンテンツモードに遷移可能である。また、第2記憶媒体は、第1情報処理装置に装着された場合には、第1コンテンツモードに遷移可能であり、第2情報処理装置に装着された場合には、第2コンテンツモードに遷移可能である。
第14の発明によれば、第1記憶媒体および第2記憶媒体のそれぞれを、そのまま第1情報処理装置および第2情報処理装置のいずれにも装着することができる。
第15の発明は第14の発明に従属し、第1記憶媒体は、第1暗号モードにおいてのみアクセス可能な第1セキュア領域を有し、第2記憶媒体は、第1暗号モードにおいてのみアクセス可能な第1セキュア領域と、第2暗号モードにおいてのみアクセス可能な第2セキュア領域とを有し、第2情報処理装置は、装着された記憶媒体が第1記憶媒体か第2記憶媒体かに拘わらず、第2発行手段によって第1暗号モード遷移コマンドを発行し、第1セキュア領域のデータを読み出し、装着された記憶媒体が第2記憶媒体である場合には、その後、第2発行手段によって、第2暗号モード遷移コマンドを発行して、第2セキュア領域のデータを読み出し、さらに、第2コンテンツモード遷移コマンドを発行する。
第15の発明では、第1記憶媒体は、第1暗号モードにおいてのみアクセス可能な第1セキュア領域(64)を有し、一方、第2記憶媒体は、第1暗号モードにおいてのみアクセス可能な第1セキュア領域(64)と、第2暗号モードにおいてのみアクセス可能な第2セキュア領域(72)とを有する。第2情報処理装置は、装着された記憶媒体が第1記憶媒体か第2記憶媒体かに拘わらず、第2発行手段によって第1暗号モード遷移コマンドを発行し、第1セキュア領域のデータを読み出し、装着された記憶媒体が第2記憶媒体である場合には、その後、第2発行手段によって、第2暗号モード遷移コマンドを発行して、第2セキュア領域のデータを読み出し、さらに、第2コンテンツモード遷移コマンドを発行する。
第15の発明によれば、第2情報処理装置に第2記憶媒体が装着された場合にのみ、第2コンテンツモードに遷移可能であるため、たとえば、第1情報処理装置や他の情報処理装置によって、第2コンテンツデータ記憶領域に記憶されたデータを読み出すことができない。つまり、不正な読み出しを禁止することができる。
第16の発明は第15の発明に従属し、第2発行手段は、装着された記憶媒体が第2記憶媒体である場合には、第1セキュア領域のデータを読み出した後に、当該第2記憶媒体の電源のオフおよびオンを制御する、または第2コントローラに対してリセットを行う。
第16の発明では、第2発行手段は、装着された記憶媒体が第2記憶媒体である場合には、第1セキュア領域のデータを読み出した後に、当該第2記憶媒体の電源のオフおよびオンを制御する、または第2コントローラに対してリセットを行う。つまり、第2発行手段は、一旦モードを初期の状態に戻す。
第16の発明では、第1セキュア領域のデータを読み出した後では、第2セキュア領域のデータの読み出しに先立って、第2記憶媒体の電源をオフおよびオンしたり、第2記憶媒体をリセットしたりして、モードを一旦初期の状態に戻すので、逆方向にモードが遷移することはない。つまり、不正なアクセスにより、不正なデータの読み出しを防止することができる。また、このようにすることにより、第1記憶媒体にアクセスする処理に変更を加えずに、第2記憶媒体にアクセスする処理を作ることができる。したがって、開発にかかる時間と費用とを出来るだけ抑えることができる。
第17の発明は第1の発明に従属し、第2記憶媒体は、自身の識別情報を記憶する識別情報記憶領域をさらに備え、第2情報処理装置は、装着された記憶媒体が第2記憶媒体であるか否かを識別情報の有無に応じて判別する。
第17の発明では、第2記憶媒体は、自身の識別情報を記憶する識別情報記憶領域(60)をさらに備える。第2情報処理装置は、装着された記憶媒体が第2記憶媒体であるか否かを識別情報の有無に応じて判別する。
第17の発明によれば、識別情報の有無で記憶媒体の種類を判別するので、判別処理が簡単であり、また、記憶媒体の種類に応じて適切にモードを遷移したり、コマンドを発行したりすることができる。
第18の発明は第17の発明に従属し、第2情報処理装置は、起動時に、識別情報記憶領域に記憶された識別情報の読出コマンドを、装着された第1記憶媒体および第2記憶媒体に発行し、第2情報処理装置の第2コントローラは、起動時に、識別情報記憶領域にアクセス可能であるが、第1セキュア領域および第2セキュア領域にアクセス不可能である。
第18の発明では、第2情報処理装置は、起動時に、識別情報記憶領域に記憶された識別情報の読出コマンドを、装着された第1記憶媒体および第2記憶媒体に発行する。第2記憶媒体の第2コントローラは、起動時に、識別情報記憶領域にアクセス可能であるが、第1セキュア領域および第2セキュア領域にアクセス不可能である。たとえば、第2コントローラは、起動時に、識別情報記憶領域以外の領域へはアクセスすることができない。
第18の発明によれば、起動時では、識別情報記憶領域のような起動時に必要な領域にのみアクセス可能にするので、高いセキュリティを確保することができる。
第19の発明は第1の発明に従属し、第1鍵データ記憶領域および第2鍵データ記憶領域は、いずれも外部からのアクセスが不可能である。
第19の発明によれば、第1鍵データ記憶領域および第2鍵データ記憶領域は、いずれも外部からのアクセスが不可能である。つまり、ホストコンピュータから記憶媒体のコントローラに、第1鍵データ記憶領域や第2鍵データ記憶領域のデータの読み出しの指示(コマンド)が与えられたとしても、それが実行されることはない。
第19の発明によれば、第1情報処理装置や第2情報処理装置のような所定の装置であっても、外部からの指示に従って鍵データが読み出されることが無いので、高いセキュリティを確保することができる。
第20の発明は、第1の発明に従属し、第1情報処理装置および第2情報処理装置は、第1記憶媒体および第2記憶媒体から読み出した暗号鍵元データと内部に記憶する暗号生成データとから鍵データを生成する。
第20の発明では、第1情報処理装置および第2情報処理装置は、第1記憶媒体および第2記憶媒体から読み出した暗号鍵元データと内部に記憶する暗号生成データとから鍵データを生成する。したがって、たとえば、第1情報処理装置および第2情報処理装置は、必要なときに鍵データを生成し、不要になれば削除する。
第20の発明では、鍵データを生成するので、第1情報処理装置および第2情報処理装置から不正に鍵データが読み出される危険性を出来るだけ低くし、高いセキュリティを確保することができる。
第21の発明は、第1コンテンツデータを記憶する第1コンテンツデータ記憶領域を有する第1記憶媒体、および、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域を有する第2記憶媒体を着脱可能に構成された情報処理装置であって、第1記憶媒体が装着されているか、第2記憶媒体が装着されているかを判別する媒体判別手段、媒体判別手段によって第1記憶媒体が装着されていることが判別されたとき、第1コンテンツデータ記憶領域に記憶された第1コンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、第1記憶媒体に発行する第1発行手段、第1発行手段によって第1コンテンツモード遷移コマンドを発行したことに応じて第1記憶媒体から出力される第1読出データを受信する第1受信手段、媒体判別手段によって第2記憶媒体が装着されていることが判別されたとき、第2コンテンツデータ記憶領域に記憶された第2コンテンツデータにアクセス可能なモードである第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、第2記憶媒体に発行する第2発行手段、および第2発行手段によって第2コンテンツモード遷移コマンドを発行したことに応じて第2記憶媒体から出力される第2読出データを受信する第2受信手段を備える、情報処理装置である。
第21の発明においても、第1の発明と同様に、暗号化されたコマンドを送信するとともに、コンテンツモードに遷移したときだけ、読み出すことのできるデータが存在するため、高いセキュリティを確保することができる。
第22の発明は、第1コンテンツデータを記憶する第1コンテンツデータ記憶領域を有する第1記憶媒体、および、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域を有する第2記憶媒体を着脱可能に構成された情報処理装置の情報処理方法であって、(a)第1記憶媒体が装着されているか、第2記憶媒体が装着されているかを判別し、(b)ステップ(a)によって第1記憶媒体が装着されていることが判別されたとき、第1コンテンツデータ記憶領域に記憶された第1コンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、第1記憶媒体に発行し、(c)ステップ(b)によって第1コンテンツモード遷移コマンドを発行したことに応じて第1記憶媒体から出力される第1読出データを受信し、または(d)ステップ(a)によって第2記憶媒体が装着されていることが判別されたとき、第2コンテンツデータ記憶領域に記憶された第2コンテンツデータにアクセス可能なモードである第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、第2記憶媒体に発行し、(e)ステップ(d)によって第2コンテンツモード遷移コマンドを発行したことに応じて第2記憶媒体から出力される第2読出データを受信する、情報処理方法である。
第22の発明においても、第1の発明と同様に、暗号化されたコマンドを送信するとともに、コンテンツモードに遷移したときだけ、読み出すことのできるデータが存在するため、高いセキュリティを確保することができる。
第23の発明は、第1コンテンツデータを記憶する第1コンテンツデータ記憶領域を有する第1記憶媒体、および、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域を有する第2記憶媒体を着脱可能に構成された情報処理装置の情報処理プログラムであって、情報処理装置のコンピュータを、第1記憶媒体が装着されているか、第2記憶媒体が装着されているかを判別する媒体判別手段、媒体判別手段によって第1記憶媒体が装着されていることが判別されたとき、第1コンテンツデータ記憶領域に記憶された第1コンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、第1記憶媒体に発行する第1発行手段、第1発行手段によって第1コンテンツモード遷移コマンドを発行したことに応じて第1記憶媒体から出力される第1読出データを受信する第1受信手段、媒体判別手段によって第2記憶媒体が装着されていることが判別されたとき、第2コンテンツデータ記憶領域に記憶された第2コンテンツデータにアクセス可能なモードである第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、第2記憶媒体に発行する第2発行手段、および第2発行手段によって第2コンテンツモード遷移コマンドを発行したことに応じて第2記憶媒体から出力される第2読出データを受信する第2受信手段として機能させる、情報処理プログラムである。
第23の発明においても、第1の発明と同様に、暗号化されたコマンドを送信するとともに、コンテンツモードに遷移したときだけ、読み出すことのできるデータが存在するため、高いセキュリティを確保することができる。
第24の発明は、第1コンテンツデータを記憶する第1コンテンツデータ記憶領域を有する第1記憶媒体、および、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域を有する第2記憶媒体を着脱可能に構成された情報処理システムであって、第1記憶媒体が装着されているか、第2記憶媒体が装着されているかを判別する媒体判別手段、媒体判別手段によって第1記憶媒体が装着されていることが判別されたとき、第1コンテンツデータ記憶領域に記憶された第1コンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、第1記憶媒体に発行する第1発行手段、第1発行手段によって第1コンテンツモード遷移コマンドを発行したことに応じて第1記憶媒体から出力される第1読出データを受信する第1受信手段、媒体判別手段によって第2記憶媒体が装着されていることが判別されたとき、第2コンテンツデータ記憶領域に記憶された第2コンテンツデータにアクセス可能なモードである第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、第2記憶媒体に発行する第2発行手段、および第2発行手段によって第2コンテンツモード遷移コマンドを発行したことに応じて第2記憶媒体から出力される第2読出データを受信する第2受信手段を備える、情報処理システムである。
第24の発明においても、第1の発明と同様に、暗号化されたコマンドを送信するとともに、コンテンツモードに遷移したときだけ、読み出すことのできるデータが存在するため、高いセキュリティを確保することができる。
この発明によれば、暗号化されたコマンドを送信するとともに、コンテンツモードに遷移したときだけ、読み出すことのできるデータが存在するため、高いセキュリティを確保することができる。また、第1情報処理装置と互換性を有する第2情報処理装置では、第1記憶媒体または第2記憶媒体を装着可能であり、第1記憶媒体が装着された場合には、第1情報処理装置と同じ第1鍵データを使用してコマンドを暗号化するので、互換性を有したまま同じ鍵データを使用することができる。したがって、開発にかかる時間や費用などの開発コストを可及的に抑えることができる。
この発明の上述の目的,その他の目的,特徴および利点は、図面を参照して行う以下の実施例の詳細な説明から一層明らかとなろう。
図1を参照して、この実施例の情報処理システム10は、第1情報処理装置12および第2情報処理装置14を含む。第1情報処理装置12および第2情報処理装置14は、後述する半導体メモリ(16,18)に記憶されたプログラム(アプリケーションプログラム)やデータを利用するものであり、たとえば、汎用のコンピュータ、PDA(Personal Digital Assistant)および携帯電話機などに適用される。
また、情報処理システム10は、第1半導体メモリ16および第2半導体メモリ18を含む。図示は省略するが、第1半導体メモリ16および第2半導体メモリ18は、それぞれ、第1情報処理装置12および第2情報処理装置14に着脱可能に構成される。第1半導体メモリ16および第2半導体メモリ18は、著作権によって保護されるなどの不正アクセスを禁止するプログラムやデータ(以下、これらをまとめて、「コンテンツデータ」ということがある)を記憶する記憶媒体である。したがって、第1半導体メモリ16および第2半導体メモリ18は、第1情報処理装置12および第2情報処理装置14のような所定の装置によってのみ、コンテンツデータにアクセス可能にされる。
また、この実施例では、第2情報処理装置14は、第1情報処理装置12をアップグレードしたものであり、第1情報処理装置12で読み込み可能である第1半導体メモリ16をそのまま読み込み可能に構成されている。つまり、第2情報処理装置14は、第1情報処理装置12との間で互換性を有している。また、後述するように、第2半導体メモリ18は、第1半導体メモリ16と同様の構成を含み、さらに、第2情報処理装置14のみによって必要なコンテンツデータを記憶する領域などを有している(図4および図5参照)。
図2は第1半導体メモリ16が第1情報処理装置12に装着された場合における、それぞれの電気的な構成を示すブロック図である。また、図3は第半導体メモリ18が第2情報処理装置14に装着された場合おける、それぞれの電気的な構成を示すブロック図である。図2および図3から分かるように、第1情報処理装置12と第2情報処理装置14とは、同じ回路コンポーネントで構成されており、第1半導体メモリ16と第2半導体メモリ18とは、ほぼ同じ回路コンポーネントで構成されているため、図2について詳細に説明することにし、図3については、図2と異なる点について詳細に説明することとにする。
なお、図2および図3では、同じ機能を有する回路コンポーネントについては、同じ参照番号を付してある。
図2に示すように、第1情報処理装置12は、CPU20を含み、このCPU20には、ROM22、RAM24および入出力端子26がそれぞれ接続される。ROM22、RAM24および入出力端子26のそれぞれは、アドレスバスおよびデータバスを用いてCPU20に接続される。また、データバスは、コマンドの送信にも使用される。以下、この実施例において同様である。
CPU20は、第1情報処理装置12の全体制御を司り、たとえば、第1半導体メモリ16に発行するためのコマンドを生成および送信したり、暗号鍵データ(後述する共通鍵k1データ)を生成したり、第1半導体メモリ16から読み出したコンテンツデータをRAM24に展開して、プログラムを実行したりする。
ROM22は、プログラム記憶領域22aおよび暗号生成データ記憶領域22bを含む。プログラム記憶領域22aは、IPL(Initial Program Loader)を記憶しており、このIPLは、第1情報処理装置12の電源がオンされたときに、起動される。このIPLに従って、CPU20と第1半導体メモリ16のメモリ制御回路40とがブート処理(図16−図20参照)を実行する。また、暗号生成データ記憶領域22bには、暗号生成データが記憶される。CPU20は、この暗号生成データと、第1半導体メモリ16から与えられる暗号鍵元データとから暗号鍵データ(共通鍵k1データ)を生成するのである。詳細な説明は省略するが、たとえば、暗号生成データと暗号鍵元データとはバイナリデータであり、所定の演算(足し算や掛け算など)を施すことにより、暗号鍵データが生成される。
なお、この実施例では、ROM22に、プログラム記憶領域22aと暗号生成データ記憶領域22bとを設けているが、これらは別個独立のROMに記憶するようにしてもよい。
RAM24は、CPU20のワーキング領域およびバッファ領域として用いられ、上述した暗号鍵データを生成するために使用されたり、生成した当該暗号鍵データや第1半導体メモリ16から読み出したコンテンツデータなどのデータを記憶(一時記憶)するために使用されたりする。
入出力端子26は、半導体メモリ16の入出力端子44と電気的に接続される接続端子ないしコネクタである。図示は省略するが、入出力端子26と入出力端子44とは、同じ数であり同じ配置(または同じ配列)のピン(端子)を有している。
第1半導体メモリ16は、メモリ制御回路40を含み、このメモリ制御回路40には、ROM42および入出力端子44が接続される。ROM42は、メモリ制御回路40にデータバス46aとアドレスバス46bとを用いて接続される。同様に、入出力端子44は、メモリ制御回路40にデータバスとアドレスバスとを用いて接続される。
メモリ制御回路40は、第1半導体メモリ16の全体制御を司る。図2を参照して分かるように、メモリ制御回路40は、コマンド判別・読出回路40a、アドレス・データ制御回路40b、モード制御回路40cおよび復号回路40dを含む。アドレス・データ制御回路40b、モード制御回路40cおよび復号回路40dは、それぞれ、コマンド判別・読出回路40aにコマンドバスとデータバスとを用いて接続される。
コマンド判別・読出回路40aは、復号されたコマンドを判別して、判別したコマンドに応じた動作を実行する機能を有する。たとえば、第1情報処理装置12から供給され、かつ復号回路40dによって復号されたコマンドが、ROM42に設けられたデータ記憶領域42bの読出コマンド(RD_DATAコマンド)である場合には、コマンド判別・読出回路40aは、この読出コマンドを実行する。具体的には、コマンド判別・読出回路40aは、その読出コマンドから読出命令コードと読出アドレスデータとを抽出し、アドレス・データ制御回路40bを指示して、読出信号とデータ記憶領域42bの読出アドレスとをROM42に出力させて、当該データ記憶領域42bに記憶されているデータを読み出させ、読み出されたデータ(読出データ)を受け取る。
ただし、後述するように、モードによって、実行できるコマンドが予め決定されているため、コマンド判別・読出回路40aは、実行できないコマンドを判別した場合には、当該コマンドを無視する(当該コマンドに応答しない)ようにしてある。これにより、第1情報処理装置12以外の他の情報処理装置(第2情報処理装置14を除く)などのホストコンピュータ(外部)からの不正なアクセスを防止するようにしてある。また、コマンド判別・読出回路40aは、モード制御回路40cからの出力によって現在のモードを知ることができる。
また、第1半導体メモリ16がノーマルモードの場合には、第1情報処理装置12からのコマンドは暗号化されておらず、復号処理が不要であるため、コマンド判別・読出回路40aは、そのまま当該コマンドを判別して、判別したコマンドを実行する。
アドレス・データ制御回路40bは、コマンド判別・読出回路40aからの命令に従ってROM42からのデータの読み出しを制御する。ただし、後述するように、モード(コマンド)によって、読み出すアドレスが決定されている(図8−図10参照)。したがって、不正なアドレス指定のコマンドが入力された場合であっても、読み出すアドレスは固定的に決定されているため、不正にデータが読み出されてしまうことが無い。アドレス・データ制御回路40bもまた、モード制御回路40cからの出力によって現在のモードを知ることができる。
モード制御回路40cは、第1半導体メモリ16のモードが、ノーマルモード(N MODE)、セキュアモード(S MODE)またはアプリケーションモード(A MODE)のいずれであるかを判別し、その判別結果のデータを、必要に応じて、コマンド判別・読出回路40aおよびアドレス・データ制御回路40bに出力する。
復号回路40dは、第1情報処理装置12からコマンド判別・読出回路40aを介して与えられた暗号化されたコマンド(暗号化コマンド)を、後述する復号鍵データ記憶領域42cから読み出した復号鍵データを用いて復号して、復号したコマンドをコマンド判別・読出回路40aに与える。この実施例では、共通鍵方式が採用されるため、ここでは、復号鍵データとして共通鍵k1データが使用される。
上述したように、第1半導体メモリ16のROM42は、暗号鍵元データ記憶領域42a、データ記憶領域42bおよび復号鍵データ記憶領域42cを含む。暗号鍵元データ記憶領域42aは、第1情報処理装置12側で暗号鍵データ(共通鍵k1データ)を生成するための元ないし種になるデータとしての暗号鍵元データを記憶する。この実施例では、暗号鍵元データは、同一のコンテンツデータが記憶された第1半導体メモリ16同士では、同一のデータである。データ記憶領域42bには、上述したように、コンテンツデータが記憶される。また、復号鍵データ記憶領域42cには、上述したように、復号鍵データ(ここでは、共通鍵k1データ)が記憶される。
上述したように、図3は、第2半導体メモリ18が第2情報処理装置14に装着された場合における、それらの電気的な構成を示すブロック図である。図3に示すように、第2情報処理装置14は、第1情報処理装置12と同じ機能を有する回路コンポーネントで構成される。ただし、第2半導体メモリ18とのブート処理(図21−図28参照)が、上述の第1情報処理装置12と第1半導体メモリ16とのブート処理(図16−図20)とは異なるため、この第2情報処理装置14では、処理内容の異なるIPLがROM22のプログラム記憶領域22aに記憶される。
また、第2情報処理装置14と第2半導体メモリ18とのブート処理では、CPU20は、上述した第1情報処理装置12と第1半導体メモリ16とのブート処理で使用される暗号鍵データ(共通鍵k1データ)と、それとは異なる暗号鍵データ(共通鍵k2データ)とを生成するため、共通鍵k1データと共通鍵k2データとを生成するための2種類の暗号生成データが暗号生成データ記憶領域22bに記憶されている。これ以降では、説明の便宜上、共通鍵k1データを生成するための暗号生成データを第1暗号生成データといい、共通鍵k2データを生成するための暗号生成データを第2暗号生成データということにする。
また、第2半導体メモリ18では、アドレスバス46bの途中にアドレス変換回路48が設けられる。このアドレス変換回路48は、第2半導体メモリ18において、後述する境界アドレス(図5参照)の次のアドレス以降のデータを読み出せないようにするために、読み出し範囲のアドレスを変換したり、第2半導体メモリ18において直接的にアクセスできない領域に記憶されたデータを読み出すために、一時的にその領域に記憶されているデータのアドレスを変換したりする。この実施例では、アドレス変換回路48は、第2半導体メモリ18において、セキュアモードが設定された場合に、コマンド判別・読出回路40aからのCHG_MODEコマンドに応じて、境界アドレスの次のアドレス以降を読み込めないように、読み出すアドレスの終端のアドレスを境界アドレスに設定する。つまり、読み出し範囲のアドレスが変換される。また、セキュア2モードが設定された場合に、コマンド判別・読出回路40aからのCHG2_MODEコマンドに応じて、S2 Code領域72に記憶されているデータのアドレスを変換して、S Code領域64に移動させる(図5参照)。
ただし、アドレス変換回路48は、第2半導体メモリ18が、第1情報処理装置12に装着され、アプリケーションモードが設定された場合に、コマンド判別・読出回路40aからのsCHG_MODEコマンドに応じて、境界アドレスの次のアドレス以降を読み込めないように、読み出すアドレスの終端のアドレスを境界アドレスに設定する。
つまり、第2半導体メモリ18では、セキュアモード、アプリケーションモードおよびセキュア2モード以外のモードが設定されている場合には、アドレス変換回路48は何らアドレスの変換を実行しない。つまり、セキュアモード、アプリケーションモードおよびセキュア2モード以外のモードでは、アドレス変換回路48は不能化される。
図3に示すように、第2半導体メモリ18が第2情報処理装置14に装着されている場合には、CHG_MODEコマンド,CHG2_MODEコマンドがコマンド判別・読出回路40aからアドレス変換回路48に入力され、したがって、セキュアモードおよびセキュア2モードにおいて、アドレス変換回路48は能動化される。
図示は省略するが、第2半導体メモリ18が第1情報処理装置12に装着されている場合には、CHG_MODEコマンド,sCHG_MODEコマンドがコマンド判別・読出回路40aからアドレス変換回路48に入力され、したがって、セキュアモードおよびアプリケーションモードにおいて、アドレス変換回路48は能動化される。
さらに、第2半導体メモリ18では、ROM42に境界設定データ記憶領域42dが設けられる。境界設定データ記憶領域42dには、第2半導体メモリ18のA Code領域66と、共通鍵k2格納領域70との間の境界を決定するためのデータ(境界設定データ)が記憶される(図5参照)。つまり、境界設定データは、A Code領域66の終端のアドレス(境界アドレス)についてのデータである。この実施例では、境界アドレスは、4バイト単位で設定を変更することができる。ただし、この実施例では、境界設定データは、当該第2半導体メモリ18の工場出荷時に決定され、ROM42に記憶される。また、境界設定データをROM42以外の書き換え可能なメモリ(EEPROMやフラッシュメモリなど)に記憶するようにすれば、可変的に設定することもできる。
図2および図3からは分からないが、第2半導体メモリ18のROM42に設けられるデータ記憶領域42bおよび復号鍵データ記憶領域42cに記憶されるデータは、第1半導体メモリ16のROM42に設けられるデータ記憶領域42bおよび復号鍵データ記憶領域42cに記憶されるデータと異なる。
具体的には、第2半導体メモリ18のデータ記憶領域42bは、第1半導体メモリ16のデータ記憶領域42b(S Code領域64およびA Code領域66)に加えて、さらに、S2 Code領域72とA2 Code領域74が設けられる(図4および図5参照)。つまり、第2情報処理装置14でのみ使用されるコンテンツデータが記憶されるのである。
また、第2半導体メモリ18の復号鍵データ記憶領域42cには、第1半導体メモリ16の復号鍵データ記憶領域42cに記憶される復号鍵データと同じ復号鍵データ(共通鍵k1データ)と、共通鍵k1データとは異なる復号鍵データ(共通鍵k2データ)とが記憶される。
また、第2半導体メモリ18では、モード制御回路40cは、上述したノーマルモード、セキュアモードおよびアプリケーションモードに加えて、セキュア2モード(S2 MODE)およびアプリケーション2モード(A2 MODE)を判別する。さらに、第2半導体メモリ18のモード制御回路40cにおけるモードの判別結果は、コマンド判別・読出回路40aおよびアドレス・データ制御回路40bに加えて、復号回路40dにも与えられる。
図面では分からないが、境界設定データ記憶領域42dに記憶された境界設定データもまた、復号回路40dに与えられる。この実施例では、第2半導体メモリ18がセキュア2モードである場合には、メモリ制御回路40(復号回路40d)は、境界設定データが示すアドレスの次のアドレス(後述する共通鍵k2記憶領域70の先頭アドレス)から読み出しを開始する。これによって、復号鍵データとしての共通鍵k2データが読み出される。ただし、第2半導体メモリ18のメモリ制御回路40(復号回路40d)は、当該第2半導体メモリ18がセキュアモードである場合には、後述する共通鍵k1記憶領域62の先頭アドレスから読み出しを開始する(図5参照)。つまり、第2半導体メモリ18の復号回路40dは、モード制御回路40cから与えられるモードに応じて、使用する復号鍵データ(共通鍵k1データ,共通鍵k2データ)を選択し、選択した復号鍵データを、ROM42の復号鍵データ記憶領域42cから読み出して、復号処理で使用するのである。
なお、上述したように、第1半導体メモリ16は第2情報処理装置14にも装着することができ、また、第2半導体メモリ18は第1情報処理装置12にも装着することができる。図示および詳細な説明は省略するが、第1半導体メモリ16が第2情報処理装置14に装着された場合には、この第2情報処理装置14が、第1情報処理装置12と同様のブート処理を実行するとともに、第1情報処理装置12と同様の働きをする。つまり、第1情報処理装置12をアップグレードすることにより、第2情報処理装置14で追加された機能は使用されない。一方、第2半導体メモリ18が第1情報処理装置12に装着された場合には、第1情報処理装置12は、第2半導体メモリ18のうちの第1半導体メモリ16と同じ構成を有する部分のみを使用する。このため、第2情報処理装置14でのみ使用されるコンテンツデータの読み込みは実行されない。
図4は第1半導体メモリ16におけるROM42のメモリマップを示し、図5は第2半導体メモリ18におけるROM42のメモリマップを示す。図4および図5からも分かるように、第2半導体メモリ18のROM42は、第1半導体メモリ16のROM42と同じ構成を含むため、同じ内容についての説明は省略することにする。
図4に示すように、第1半導体メモリ16のROM42は、Boot領域60、共通鍵k1格納領域62、S Code領域64およびA Code領域66を含む。Boot領域60には、暗号鍵元データや共通鍵k1格納領域62、S Code領域64およびA Code領域66の先頭アドレスのデータ(アドレスデータ)などが記憶される。つまり、図2に示した暗号鍵元データ記憶領域42aは、このBoot領域60内に設けられる。
共通鍵k1格納領域62は、共通鍵k1データを記憶する領域であり、上述した復号鍵データ記憶領域42cに相当する。この共通鍵k1格納領域62は、第1情報処理装置12や第2情報処理装置14のようなホストコンピュータからアクセスできない領域である。S Code領域64は、セキュアな領域であり、セキュアモードで読み出されるデータ(コンテンツデータ)を記憶する。A Code領域66は、アプリケーションモードで読み出されるデータ(コンテンツデータ)を記憶する。第1半導体メモリ16では、これらS Code領域64およびA Code領域66を合わせた領域が、上述したデータ記憶領域42bに相当する。
図5に示すように、第2半導体メモリ18のROM42のメモリマップは、第1半導体メモリ16のROM42のメモリマップに加えて、さらに、共通鍵k2格納領域70、S2 Code領域72およびA2 Code領域74が設けられる。
この第2半導体メモリ18のROM42のメモリマップでは、Boot領域60には、上述したデータに加えて、境界設定データが記憶される。つまり、図3に示した境界設定データ記憶領域42dは、Boot領域60内に設けられる。
共通鍵k2格納領域70は、共通鍵k2データを記憶する領域であり、第2情報処理装置14のようなホストコンピュータ(12,14)からアクセスできない領域である。したがって、第2半導体メモリ18では、共通鍵k1格納領域62と共通鍵k2格納領域70とを合わせた領域が、上述した復号鍵データ記憶領域42cに相当する。
S2 Code領域72は、S Code領域64と同様に、セキュアな領域であり、セキュア2モードで読み出されるデータ(コンテンツデータ)を記憶する。ただし、この実施例では、S2 Code領域72は、いかなるモードにおいても直接的にアクセスできないようにしてある。これは、セキュリティを強化するためである。A2 Code領域74は、アプリケーション2モードで読み出されるデータ(コンテンツデータ)を記憶する。したがって、第2半導体メモリ18では、S Code領域64、A Code領域66、S2 Code領域72およびA2 Code領域74を合わせた領域が、上述したデータ記憶領域42bに相当する。
この実施例では、第1半導体メモリ16は、図6に示すように、電源がオンされると、ノーマルモードが設定され、モード変更のコマンド(CHG_MODEコマンド,sCHG_MODEコマンド)に従って、ノーマルモード(N MODE)からセキュアモード(S MODE)を介してアプリケーションモード(A MODE)に遷移する。ただし、逆方向にモードが遷移することはない。このことは、後述する第2半導体メモリ18についても同様である。したがって、第1半導体メモリ16の電源を一旦オフした後に、再度電源をオンすると、初期モードすなわちノーマルモードが再度設定される。ただし、第1半導体メモリ16の電源をオフおよびオンすることに代えて、第1半導体メモリ16をリセットするようにしてもよい。
また、図6に示すように、ノーマルモードでは、第1半導体メモリ16が装着されている情報処理装置(この実施例では、第1情報処理装置12または第2情報処理装置14である)は、RD_DATAコマンドまたはCHG_MODEコマンドを、この第1半導体メモリ16に発行する。ここで、RD_DATAコマンドは、指定したアドレスのデータを第1半導体メモリ16のROM42から読み出すためのコマンド(読出コマンド)である。ここでは、暗号鍵データ(共通鍵k1データ)を生成するための暗号鍵元データが読み出される。また、CHG_MODEコマンドは、第1半導体メモリ16を、セキュアモードに遷移させるためのコマンドである。したがって、第1半導体メモリ16は、ノーマルモードにおいて、CHG_MODEコマンドを受信し、これを実行すると、セキュアモードに遷移する。
なお、ここでは、第1情報処理装置12または第2情報処理装置14に第1半導体メモリ16が装着されている場合のモードの遷移についてのみ説明するが、第2半導体メモリ18が第1情報処理装置12に装着された場合にも、同様にモードが遷移される(図7参照)。
セキュアモードにおいては、第1半導体メモリ16が装着されている情報処理装置(12,14)は、sRD_DATAコマンドまたはsCHG_MODEコマンドを、この第1半導体メモリ16に発行する。ただし、このセキュアモードでは、発行するコマンドは、上述した暗号鍵データ(ここでは、共通鍵k1データ)によって暗号化される。これは、第1半導体メモリ16への不正アクセスがあり、仮にコマンドが読み出されたとしても、解読できないようにするためである。この実施例では、共通鍵方式が採用され、この共通鍵方式における暗号アルゴリズム(以下、「暗号アルゴリズム1」という)を実行することにより、コマンドが暗号化される。
なお、暗号アルゴリズムは既に周知であるため、ここでの詳細な説明は省略する。また、暗号アルゴリズムは、複数存在するうちの任意の1つを採用すればよい。
したがって、第1半導体メモリ16では、暗号化されたコマンドが暗号鍵データと同じ復号鍵データ(ここでは、共通鍵k1データ)によって復号され、平文化される。ここで、sRD_DATAコマンドは、指定したアドレスのデータを第1半導体メモリ16のROM42から読み出すための読出コマンドである。また、sCHG_MODEコマンドは、第1半導体メモリ16を、アプリケーションモードに遷移させるためのコマンドである。したがって、第1半導体メモリ16は、セキュアモードにおいて、暗号化されたsCHG_MODEコマンドを受信し、暗号アルゴリズム1によって復号したsCHG_MODEコマンドを実行すると、アプリケーションモードに遷移する。
また、セキュアモードでは、第1半導体メモリ16から送信されるデータは、暗号アルゴリズム1とは異なる暗号アルゴリズム(以下、「暗号アルゴリズム2」という)で暗号化される。この実施例では、暗号アルゴリズム2はスクランブル処理である。このように、暗号アルゴリズム1と暗号アルゴリズム2とを使い分けるのは、暗号アルゴリズム1のみを使用した場合には、処理が膨大であり、ブート処理にかなりの時間を要してしまい、実用性に欠けるためである。したがって、高いセキュリティの必要な所(この実施例では、一部のコマンド)にのみ、暗号アルゴリズム1を使用するようにしてある。以下、この実施例において同じである。また、暗号アルゴリズム2で暗号化されたデータは、暗号アルゴリズム2によって、スクランブル処理の逆の処理を実行することにより、復号される。
アプリケーションモードにおいては、第1半導体メモリ16が装着されている情報処理装置(12,14)は、aRD_DATAコマンドを、この第1半導体メモリ16に発行する。ここで、aRD_DATAコマンドは、指定したアドレスのデータを第1半導体メモリ16のROM42から読み出すための読出コマンドである。ただし、このアプリケーションモードでは、情報処理装置(12,14)が発行するコマンドは暗号アルゴリズム2により暗号化され、第1半導体メモリ16から送信されるデータも暗号アルゴリズム2により暗号化される。
なお、この実施例では、セキュアモードおよびアプリケーションモードでは、第1半導体メモリ16(後述する第2半導体メモリ18も同じ)から送信するデータを暗号アルゴリズム2で暗号化するようにしてあるが、データを暗号化せずにそのまま送信するようにしてもよい。これは、情報処理装置(12,14)からのコマンドを暗号化してあるため、第1半導体メモリ16からのデータについては、暗号化しても暗号化しなくても、セキュリティの高低に大きく影響することがないからである。このことは、後述するセキュア2モードおよびアプリケーション2モードについても同じである。
また、図7に示すように、第2半導体メモリ18は、電源がオンされると、ノーマルモードが設定される。上述したように、第2半導体メモリ18は、第1情報処理装置12に装着された場合には、ノーマルモードからセキュアモードを介してアプリケーションモードに遷移する。一方、第2半導体メモリ18が第2情報処理装置14に装着された場合には、ノーマルモードからセキュアモードに遷移した後に、当該第2半導体メモリ18の電源をオフおよびオンして、再びノーマルモードが設定される。その後、第2半導体メモリ18は、ノーマルモードからセキュア2モード(S2 MODE)を介してアプリケーション2モード(A2 MODE)に遷移する。
なお、ノーマルモードおよびセキュアモードについては、第1半導体メモリ16が第1情報処理装置12または第2情報処理装置14に装着された場合と同様であるため、重複した説明は省略する。図6を用いて説明したモードの遷移において、第1半導体メモリ16を第2半導体メモリ18とし、第1情報処理装置12または第2情報処理装置14を第2情報処理装置14のみにすればよい。
再びノーマルモードが設定された場合には、このノーマルモードにおいて、上述したように、第2情報処理装置14は第2半導体メモリ18に対して、RD_DATAコマンドを発行することにより、暗号鍵元データを読み出す。これは、セキュア2モードで使用する共通鍵k2データを生成するためである。次に、ノーマルモードにおいて、第2情報処理装置14は、CHG2_MODEコマンドを、第2半導体メモリ18に発行する。ここで、CHG2_MODEコマンドは、第2半導体メモリ18を、ノーマルモードからセキュア2モードに遷移させるためのコマンドである。したがって、第2半導体メモリ18は、ノーマルモードにおいて、CHG2_MODEコマンドを受信し、これを実行すると、セキュア2モードに遷移する。
セキュア2モードにおいては、第2半導体メモリ18が装着された第2情報処理装置14は、s2RD_DATAコマンドまたはs2CHG_MODEコマンドを、この第2半導体メモリ18に発行する。ただし、これらのコマンドは、共通鍵k2データを用いて、暗号アルゴリズム1によって暗号化される。ここで、s2RD_DATAコマンドは、指定したアドレスのデータを第2半導体メモリ18のROM42から読み出すための読出コマンドである。第2半導体メモリ18からのデータが暗号アルゴリズム2で暗号化されることは上述したとおりである。また、s2CHG_MODEコマンドは、第2半導体メモリ18を、アプリケーション2モードに遷移させるためのコマンドである。したがって、第2半導体メモリ18は、セキュア2モードにおいて、暗号化されたs2CHG_MODEコマンドを受信し、暗号アルゴリズム1によって復号したs2CHG_MODEコマンドを実行すると、アプリケーション2モードに遷移する。
アプリケーション2モードにおいては、第2半導体メモリ18が装着された第2情報処理装置14は、a2RD_DATAコマンドを、この第2半導体メモリ18に発行する。ここで、a2RD_DATAコマンドは、指定したアドレスのデータを第2半導体メモリ18のROM42から読み出すためのコマンドである。ただし、上述したように、アプリケーション2モードにおいては、第2情報処理装置14が発行するコマンドは暗号アルゴリズム2により暗号化され、第2半導体メモリ18から送信されるデータも暗号アルゴリズム2により暗号化される。
このように、半導体メモリ(この実施例では、第1半導体メモリ16および第2半導体メモリ18)のモードを遷移させるのは、高いセキュリティを確保するためである。具体的には、各モードによって、ホストコンピュータ(この実施例では、第1情報処理装置12および第2情報処理装置14)がROM42にアクセス可能な領域が異なるのである。図4および図5に示したROM42の各領域へのアクセスの可否を示したテーブルが図8に示される。この図8では、各モードにおいて、ホストコンピュータ(12,14)からアクセスできる領域には○印が記入され、ホストコンピュータ(12,14)からアクセスできない領域には×印が記入される。ただし、セキュア2モードおよびアプリケーション2モードについては、第2情報処理装置14に第2半導体メモリ18が装着されている場合に限定される。
なお、この実施例では、ホストコンピュータ(12,14)からアクセスできるというのは、メモリ制御回路40がホストコンピュータ(12,14)からの要求(コマンド)に従ってROM42にアクセスできることを意味する。また、ホストコンピュータ(12,14)からアクセスできないというのは、メモリ制御回路40がホストコンピュータ(12,14)からの要求を受け付けないこと、または、要求があってもROM42にアクセスしないことを意味する。
図8に示すように、ノーマルモードでは、ホストコンピュータ(第1情報処理装置12または第2情報処理装置14)は、ROM42のBoot領域60にのみアクセス可能である。セキュアモード(S MODE)では、ホストコンピュータ(12,14)は、ROM42のS Code領域64およびA Code領域66にアクセス可能である。アプリケーションモード(A MODE)では、ホストコンピュータ(12,14)は、ROM42のA Code領域66にアクセス可能である。ただし、このアプリケーションモードでは、ホストコンピュータ(12,14)は、Boot領域60にもアクセス可能にしてもよい。
また、セキュア2モード(S2 MODE)では、ホストコンピュータ(この実施例では、第2情報処理装置14)は、ROM42のA Code領域66、S2 Code領域72およびA2 Code領域74にアクセス可能である。そして、アプリケーション2モード(A2 MODE)では、ホストコンピュータ(14)は、ROM42のA Code領域66およびA2 Code領域74にアクセス可能である。ただし、このアプリケーション2モードでは、ホストコンピュータ(14)は、Boot領域60にもアクセス可能にしてもよい。
なお、図8からも分かるように、いずれのモードにおいても、ホストコンピュータ(12,14)は、共通鍵k1格納領域62および共通鍵k2格納領域70にはアクセスできない。
より具体的には、図9−図15に示すROM42のメモリマップを用いてアクセス可能な領域とアクセス不可能な領域とについて説明する。ただし、図9−図10は、第1半導体メモリ16のROM42についてのメモリマップであり。図11−図15は、第2半導体メモリ18のROM42についてのメモリマップである。
図9(A)に示すように、ノーマルモードでは、ホストコンピュータ(12,14)は、第1半導体メモリ16のROM42のBoot領域60にのみアクセス可能である。このノーマルモードでは、ホストコンピュータ(12,14)からは、Boot領域60のアドレスを指定した、データの読出コマンド(RD_DATAコマンド)が第1半導体メモリ16に与えられる。
なお、図9−図15においては、斜線が付されていない領域には、ホストコンピュータ(12,14)がアクセスできることを意味し、斜線が付されている領域にはホストコンピュータ(12,14)がアクセスできないことを意味する。
図9(B)に示すように、セキュアモードでは、ホストコンピュータ(12,14)は、第1半導体メモリ16のROM42のS Code領域64およびA Code領域66にアクセス可能である。このセキュアモードでは、ホストコンピュータ(12,14)からは、S Code領域64の先頭アドレス以降のアドレスを指定した、データの読出コマンド(sRD_DATAコマンド)が第1半導体メモリ16に与えられる。
図10に示すように、アプリケーションモードでは、ホストコンピュータ(12,14)は、第1半導体メモリ16のROM42のA Code領域66にアクセス可能である。このアプリケーションモードでは、ホストコンピュータ(12,14)からは、A Code領域66の先頭アドレス以降のアドレスを指定した、データの読出コマンド(aRD_DATAコマンド)が第1半導体メモリ16に与えられる。
また、図11に示すように、ノーマルモードでは、ホストコンピュータ(12,14)は、第2半導体メモリ18のROM42のBoot領域60にアクセス可能である。これは、図9(A)に示した場合と同じであるため、重複した説明は省略する。図12に示すように、セキュアモードでは、ホストコンピュータ(12,14)は、第2半導体メモリ18のROM42のS Code領域64およびA Code領域66にアクセス可能である。このセキュアモードでは、図9(B)に示した場合と同様に、ホストコンピュータ(12,14)からは、S Code領域64の先頭アドレス以降のアドレスを指定した、データの読出コマンド(sRD_DATAコマンド)が第2半導体メモリ18に与えられる。
しかし、第2半導体メモリ18では、セキュアモード(後述するアプリケーションモードも同じ)においては、メモリ制御回路40は、ホストコンピュータ(12,14)からの指示(コマンド)では、境界アドレスの次のアドレス以下へのアクセスはできないようにされている。つまり、セキュアモードにおいては、第1半導体メモリ16の場合と同様に、S Code領域64とA Code領域66とだけを読み込み可能にするためである。これは、第1半導体メモリ16に使用されるメモリ制御回路40において、一部の回路コンポーネントを追加することにより、第2半導体メモリ18に使用されるメモリ制御回路40を開発したことに起因する。つまり、共通のセキュリティ回路(コマンド判別回路・読出し回路40aと復号回路40d)を使用することにより、できるだけ開発にかかる時間や費用を削減して、開発コストを可及的に少なくしているのである。
したがって、セキュアモードでは、第2半導体メモリ18には、S Code領域64の先頭アドレス以降のアドレスを指定した、データの読出コマンドが与えられるが、アドレス変換回路48によって、境界アドレスまでしか読み出せないように、読み出す範囲が規定される。
また、第2半導体メモリ18が第1情報処理装置12に装着されると、この第1情報処理装置12のCPU20は第2半導体メモリ18にアクセス可能となるが、境界アドレスを設定しているため、セキュアモードやアプリケーションモードが設定されている場合であっても、境界アドレスの次のアドレス以下(共通鍵k2格納領域70、S2 Code領域72,A2 Code領域)にアクセスできないようしてある。
なお、後述するセキュア2モードやアプリケーション2モードでは、第2半導体メモリ18が第2情報処理装置14に装着されているため、境界アドレスに拘わらず、コマンドが示す先頭アドレス以下の領域が読み取り可能となる。ただし、上述したように、共通鍵k2格納領域70は、元々外部からのアクセスは禁止されており、また、S2 Code領域72は、物理アドレスからは読み出せず、論理アドレス上から読み出すようになっている。
図13に示すように、アプリケーションモードでは、ホストコンピュータ(12のみ)は、第2半導体メモリ18のROM42のA Code領域66にアクセス可能である。このアプリケーションモードでは、ホストコンピュータ(12のみ)からは、A Code領域66の先頭アドレス以下のアドレスを指定した、データの読出コマンド(aRD_DATAコマンド)が第2半導体メモリ18に与えられる。ただし、上述したように、第2半導体メモリ18は、第1情報処理装置12に装着された場合にのみアプリケーションモードに遷移し、また、セキュアモードと同様に、アドレス変換回路48によって、境界アドレスまでしか読み出せないように、読み出す範囲が規定される。
図14に示すように、セキュア2モードでは、ホストコンピュータ(14のみ)は、第2半導体メモリ18のROM42のA Code領域66、S2 Code領域72およびA2 Code領域74にアクセス可能である。このセキュア2モードでは、ホストコンピュータ(14)からは、S Code領域64の先頭アドレス以下のアドレスを指定した、データの読出コマンド(s2RD_DATAコマンド)が第2半導体メモリ18に与えられる。しかし、上述したように、S2 Code領域72には、いかなるモードにおいても、直接的にアクセスすることができない。
このため、セキュア2モードでは、アドレス変換回路48によって、S2 Code領域72がS Code領域64に移動される。つまり、アドレス変換されることにより、S2 Code領域72が読出し可能な領域(66)に一時的に移動され、アクセス可能にされるのである。したがって、図8に示した表は、S2 Code領域72を、S Code領域64に移動させることにより、アクセス可能であることを意味する。
図15に示すように、アプリケーション2モードでは、ホストコンピュータ(14)は、第2半導体メモリ18のROM42のA Code領域66およびA2 Code領域74にアクセス可能である。このアプリケーション2モードでは、ホストコンピュータ(14)からは、A Code領域66の先頭アドレス以下のアドレスを指定した、データの読出コマンドが第2半導体メモリ18に与えられる。ただし、共通鍵k2格納領域70およびS2 Code領域72は、外部からアクセスできないため、A Code領域66およびA2 Code領域74だけがアクセス可能である。
具体的なブート処理については、図16−図28に示すフロー図を用いて説明することにする。
図16−図20は、第1情報処理装置12に第1半導体メモリ16または第2半導体メモリ18が装着された場合における、第1情報処理装置12(CPU20)と半導体メモリ16,18(メモリ制御回路40)とのブート処理を示すフロー図である。ただし、この実施例では、第1情報処理装置12に、一旦第1半導体メモリ16または第2半導体メモリ18が装着されると、この第1情報処理装置12の電源がオフされるまで、装着された半導体メモリ(16,18)が離脱ないし交換されることはない。
第1情報処理装置12に半導体メモリ16,18が装着され、第1情報処理装置12の電源がオンされると、IPLが起動され、図16に示すように、第1情報処理装置12のCPU20は、ブート処理を開始し、ステップS1で、RD_DATAコマンドを当該半導体メモリ16,18に送信する。図示は省略するが、上述したように、電源投入時には、半導体メモリ(16,18)はノーマルモードに設定される。
次のステップS3では、当該半導体メモリ16,18のメモリ制御回路40は、第1情報処理装置12からのRD_DATAコマンドを受信し、ステップS5で、RD_DATAコマンドを実行し、このRD_DATAコマンドで指定されたアドレスのデータを第1情報処理装置12に送信する。ここでは、メモリ制御回路40は、RD_DATAコマンドが示すROM42のアドレスからデータを読み出し、読み出したデータを第1情報処理装置12に送信するのである。
第1情報処理装置12のCPU20は、次のステップS7で、半導体メモリ16,18からのデータを受信する。そして、ステップS11で、受信データ(暗号鍵元データ)と暗号生成データ(ここでは、第1暗号生成データ)とから暗号鍵データ(ここでは、共通鍵k1データ)を生成し、その他の処理を実行する。
なお、ステップS11におけるその他の処理としては、第1情報処理装置12の初期化などが該当する。
続いて、ステップS13で、第1情報処理装置12のCPU20は、CHG_MODEコマンドを半導体メモリ16,18に送信する。すると、図17に示すように、半導体メモリ16,18のメモリ制御回路40は、ステップS15で、CHG_MODEコマンドを受信し、ステップS17で、CHG_MODEコマンドを実行することにより、S MODEに遷移する。つまり、半導体メモリ16,18では、S Code領域64とA Code領域66とがアクセス可能にされる。その後、第1情報処理装置12のCPU20は、ステップS19で、sRD_DATAコマンドを生成し、ステップS21で、sRD_DATAコマンドを、共通鍵k1データを用いて暗号アルゴリズム1で暗号化し、ステップS23で、暗号化されたsRD_DATAコマンドを半導体メモリ16,18に送信する。
半導体メモリ16,18のメモリ制御回路40は、次のステップS25で、暗号化されたsRD_DATAコマンドを受信し、ステップS27で、暗号化されたsRD_DATAコマンドを、共通鍵k1データを用いて暗号アルゴリズム1で復号し、ステップS29で、復号したsRD_DATAコマンドを実行する。つまり、ステップS29では、半導体メモリ16,18のメモリ制御回路40は、sRD_DATAコマンドで指定されたアドレスのデータを暗号アルゴリズム2で暗号化しながら第1情報処理装置12に送信する。
続いて、図18に示すように、第1情報処理装置12のCPU20は、ステップS31で、半導体メモリ16,18からのデータを暗号アルゴリズム2で復号しながら受信する。ここでは、S Code領域64に記憶されたコンテンツデータを受信する。次いで、第1情報処理装置12のCPU20は、ステップS35で、sCHG_MODEコマンドを生成し、ステップS37で、sCHG_MODEコマンドを、共通鍵k1データを用いて暗号アルゴリズム1で暗号化する。
そして、第1情報処理装置12のCPU20は、ステップS39で、暗号化されたsCHG_MODEコマンドを半導体メモリ16,18に送信し、その後、ステップS41で、共通鍵k1データをRAM24から消去する。このように、共通鍵k1データを消去するのは、RAM24に対して不正なアクセスがあった場合に、この共通鍵k1データが読み出される危険性を出来るだけ低くするためである。つまり、不要になると、共通鍵k1データは消去される。このことは、後述する共通鍵k2データについても同様である。
図19に示すように、半導体メモリ16,18のメモリ制御回路40は、ステップS43で、暗号化されたsCHG_MODEコマンドを受信し、ステップS45で、暗号化されたsCHG_MODEコマンドを、共通鍵k1データを用いて暗号アルゴリズム1で復号し、ステップS47で、復号したsCHG_MODEコマンドを実行することにより、A MODEに遷移する。つまり、半導体メモリ16,18では、A Code領域66にのみアクセス可能にされる。
その後、第1情報処理装置12のCPU20は、ステップS49で、aRD_DATAコマンドを生成し、ステップS51で、aRD_DATAコマンドを暗号アルゴリズム2で暗号化して、ステップS53で、暗号化されたaRD_DATAコマンドを半導体メモリ16,18に送信する。
すると、図20に示すように、半導体メモリ16,18のメモリ制御回路40は、ステップS55で、暗号化されたaRD_DATAコマンドを受信し、ステップS57で、暗号化されたaRD_DATAコマンドを暗号アルゴリズム2で復号し、そして、ステップS59で、復号したaRD_DATAコマンドを実行することにより、このaRD_DATAコマンドで指定されたアドレスのデータを暗号アルゴリズム2で暗号化しながら第1情報処理装置12に送信する。
したがって、第1情報処理装置12のCPU20は、ステップS61で、半導体メモリ16,18からのデータを、暗号アルゴリズム2で復号しながら受信し、ブート処理を終了する。
また、図21−図28は、第2情報処理装置14に第1半導体メモリ16または第2半導体メモリ18が装着された場合のブート処理を示すフロー図である。上述した場合と同様に、第2情報処理装置14に、一旦半導体メモリ16,18が装着されると、第2情報処理装置14の電源がオフされるまで、半導体メモリ16,18が離脱されたり、交換されたりすることはない。
なお、図21−図28に示すブート処理のうち、図16−図20に示したブート処理と同じ処理については、簡単に説明することにする。
半導体メモリ16,18が装着され、第2情報処理装置14の電源がオンされ、IPLが起動されると、図21に示すように、第2情報処理装置14のCPU20は、ブート処理を開始し、ステップS101で、RD_DATAコマンドを半導体メモリ16,18に送信する。すると、半導体メモリ16,18のメモリ制御回路40は、ステップS103で、RD_DATAコマンドを受信し、ステップS105で、RD_DATAコマンドで指定されたアドレスのデータを、第2情報処理装置14に送信する。
次に、第2情報処理装置14のCPU20は、ステップS107で、半導体メモリ16,18からのデータを受信し、ステップS111で、受信データ(暗号鍵元データ)と暗号生成データ(第1暗号生成データ)とから暗号鍵データ(共通鍵k1データ)を生成し、その他の処理を実行する。
そして、第2情報処理装置14のCPU20は、ステップS113で、第2半導体メモリ18が装着されているかどうかを判断する。具体的には、ステップS107の処理によって受信した半導体メモリの識別情報から、第1半導体メモリ16が装着されているか、第2半導体メモリ18が装着されているかを判別するのである。たとえば、第1半導体メモリ16であれば、識別情報として“00”が記憶され、第2半導体メモリ18であれば、識別情報として“10”が記憶される。
ステップS113で“NO”であれば、つまり第1半導体メモリ16が装着されている場合には、図16に示したステップS13から図20に示したステップS61までのブート処理を実行する。一方、ステップS113で“YES”であれば、つまり第2半導体メモリ18が装着されている場合には、図22に示すように、ステップS115で、CHG_MODEコマンドを第2半導体メモリ18に送信する。
なお、ステップS115以降のブート処理は、第2情報処理装置14に第2半導体メモリ18が装着されている場合にのみ実行される。
次に、第2半導体メモリ18のメモリ制御回路40は、ステップS117で、CHG_MODEコマンドを受信し、ステップS119で、CHG_MODEコマンドを実行することにより、S MODEに遷移する。図示は省略するが、このとき、アドレス変換回路48によって、読み出し範囲が境界アドレスまでに設定される。その後、第2情報処理装置14のCPU20は、ステップS121で、sRD_DATAコマンドを生成し、ステップS123で、sRD_DATAコマンドを、共通鍵k1データを用いて暗号アルゴリズム1で暗号化し、ステップS125で、暗号化されたsRD_DATAコマンドを第2半導体メモリ18に送信し、そして、ステップS127で、共通鍵k1データをRAM24から消去する。
続いて、図23に示すように、第2半導体メモリ18のメモリ制御回路40は、ステップS129で、暗号化されたsRD_DATAコマンドを受信し、ステップS131で、暗号化されたsRD_DATAコマンドを、共通鍵k1データを用いて暗号アルゴリズム1で復号し、ステップS133で、復号したsRD_DATAコマンドを実行し、このsRD_DATAコマンドで指定されたアドレスのデータを暗号アルゴリズム2で暗号化しながら第2情報処理装置14に送信する。
第2情報処理装置14のCPU20は、次のステップS135で、第2半導体メモリ18からのデータを暗号アルゴリズム2で復号しながら受信し、図24に示すステップS139で、第2半導体メモリ18の電源をオフし、ステップS141で、第2半導体メモリ18の電源をオンする。すると、第2半導体メモリ18のメモリ制御回路40は、ステップS143で、N MODEへ遷移する。
なお、上述したように、第2半導体メモリ18をリセットすることにより、再びノーマルモードを設定するようにしてもよい。
そして、第2情報処理装置14のCPU20は、ステップS145で、RD_DATAコマンドを第2半導体メモリ18に送信する。第2半導体メモリ18のコマンド制御回路40は、ステップS147で、RD_DATAコマンドを受信し、ステップS149で、RD_DATAコマンドを実行することにより、このRD_DATAコマンドで指定されたアドレスのデータを第2情報処理装置14に送信する。
したがって、第2情報処理装置14のCPU20は、ステップS151で、第2半導体メモリ18からのデータを受信し、図25に示すステップS155で、受信データ(暗号鍵元データ)と暗号生成データ(ここでは、第2暗号生成データ)から暗号鍵データ(ここでは、共通鍵k2データ)を生成し、その他の処理を実行する。そして、第2情報処理装置14のCPU20は、ステップS157で、CHG2_MODEコマンドを第2半導体メモリ18に送信する。
第2半導体メモリ18のメモリ制御回路40は、ステップS159で、CHG2_MODEコマンドを受信し、ステップS161で、CHG2_MODEコマンドを実行することにより、S2 MODEに遷移する。つまり、第2半導体メモリ18では、A Code領域66とS2 Code領域72とA2 Code領域74とがアクセス可能にされる。このとき、アドレス変換回路48によって、S2 Code領域72のデータがS Code領域64に移動される。そして、第2情報処理装置14のCPU20は、次のステップS163で、s2RD_DATAコマンドを生成し、ステップS165で、s2RD_DATAコマンドを、共通鍵k2データを用いて暗号アルゴリズム1で暗号化し、ステップS167で、暗号化されたs2RD_DATAコマンドを、第2半導体メモリ18に送信する。
すると、図26に示すように、第2半導体メモリ18のメモリ制御回路40は、ステップS169で、暗号化されたs2RD_DATAコマンドを受信し、ステップS171で、暗号化されたs2RD_DATAコマンドを、共通鍵k2データを用いて暗号アルゴリズム1で復号し、ステップS173で、復号したs2RD_DATAコマンドを実行し、このs2RD_DATAコマンドで指定されたアドレスのデータを暗号アルゴリズム2で暗号化しながら第2情報処理装置14に送信する。
したがって、第2情報処理装置14のCPU20は、ステップS175で、第2半導体メモリ18からのデータを暗号アルゴリズム2で復号しながら受信する。ここでは、S2 Code領域72に記憶されたコンテンツデータを受信する。次に、第2情報処理装置14のCPU20は、ステップS179で、s2CHG_MODEコマンドを生成し、ステップS181で、s2CHG_MODEコマンドを、共通鍵k2データを用いて暗号アルゴリズム1で暗号化し、図27に示すステップS183で、暗号化されたs2CHG_MODEコマンドを第2半導体メモリ18に送信し、ステップS185で、共通鍵k2データをRAM24から消去する。
続いて、第2半導体メモリ18のメモリ制御回路40は、ステップS187で、暗号化されたs2CHG_MODEコマンドを受信し、ステップS189で、暗号化されたs2CHG_MODEコマンドを、共通鍵k2データを用いて暗号アルゴリズム1で復号し、ステップS191で、復号したs2CHG_MODEコマンドを実行することにより、A2 MODEへ遷移する。つまり、第2半導体メモリ18では、A Code領域66とA2 Code領域74とがアクセス可能にされる。
そして、第2情報処理装置14のCPU20は、ステップS193で、a2RD_DATAコマンドを生成し、ステップS195で、a2RD_DATAコマンドを暗号アルゴリズム2で暗号化して、ステップS197で、暗号化されたa2RD_DATAコマンドを第2半導体メモリ18に送信する。
図28に示すように、第2半導体メモリ18のメモリ制御回路40は、次のステップS199で、暗号化されたa2RD_DATAコマンドを受信し、ステップS201で、暗号化されたa2RD_DATAコマンドを暗号アルゴリズム2で復号して、ステップS203で、復号したa2RD_DATAコマンドを実行し、このa2RD_DATAコマンドで指定されたアドレスのデータを暗号アルゴリズム2で暗号化しながら第2情報処理装置14に送信する。
すると、第2情報処理装置14のCPU20は、ステップS205で、第2半導体メモリ18からのデータを暗号アルゴリズム2で復号しながら受信する。ここでは、A Code領域66およびA2 Code領域74に記憶されるコンテンツデータを受信する。そして、第2情報処理装置14のCPU20は、ブート処理を終了する。
この実施例によれば、第2半導体メモリが第1半導体メモリを含む構成とし、第1情報処理装置と互換性を有する第2情報処理装置でのみ、第2半導体メモリのS2 Code領域およびA2 Code領域を読み取り可能にするため、メモリ制御回路や半導体メモリを共通で使用できる部分が比較的多く、開発にかかる時間や費用などの開発コストを可及的に抑えて、高いセキュリティを確保することができる。
また、この実施例では、セキュアなモードでは、コマンドを暗号化するため、不正なアクセスがあったとしても、コマンドの解読を防止することができる。
なお、上述の実施例では、第2半導体メモリを第1情報処理装置に装着(着脱)可能な構成にしたが、第2半導体メモリは第2情報処理装置のみに装着可能な構成にしてもよい。または、第2半導体メモリを第1情報処理装置に装着(着脱)可能な構成にするが、第1情報処理装置から第2半導体メモリにアクセスできないようにしてもよい。
図1はこの発明の情報処理システムの一実施例を示す図解図である。 図2は図1に示す第1情報処理装置および第1半導体メモリの電気的な構成を示すブロック図である。 図3は図1に示す第2情報処理装置および第2半導体メモリの電気的な構成を示すブロック図である。 図4は図1に示す第1半導体メモリに設けられるROMのメモリマップを示す図解図である。 図5は図1に示す第2半導体メモリに設けられるROMのメモリマップを示す図解図である。 図6は図1に示す第1情報処理装置に第1半導体メモリまたは第2半導体メモリが装着された場合における、半導体メモリのモードの遷移および情報処理装置からのコマンドを説明するための図解図である。 図7は図1に示す第2情報処理装置に第2半導体メモリが装着された場合における、第2半導体メモリのモードの遷移および第2情報処理装置からのコマンドを説明するための図解図である。 図8は各モードにおける半導体メモリの各記憶領域へのホストコンピュータ(12,14)からのアクセスの可否を示す表である。 図9はノーマルモードおよびセキュアモードにおける第1半導体メモリのROMのメモリマップを示す図解図である。 図10はアプリケーションモードにおける第1半導体メモリのROMのメモリマップを示す図解図である。 図11はノーマルモードにおける第2半導体メモリのROMのメモリマップを示す図解図である。 図12はセキュアモードにおける第2半導体メモリのROMのメモリマップを示す図解図である。 図13はアプリケーションモードにおける第2半導体メモリのROMのメモリマップを示す図解図である。 図14はセキュア2モードにおける第2半導体メモリのROMのメモリマップを示す図解図である。 図15はアプリケーション2モードにおける第2半導体メモリのROMのメモリマップを示す図解図である。 図16は第1情報処理装置と半導体メモリとによるブート処理の第1部分を示すフロー図である。 図17は第1情報処理装置と半導体メモリとによるブート処理の第2部分であって、図16に後続するフロー図である。 図18は第1情報処理装置と半導体メモリとによるブート処理の第3部分であって、図17に後続するフロー図である。 図19は第1情報処理装置と半導体メモリとによるブート処理の第4部分であって、図18に後続するフロー図である。 図20は第1情報処理装置と半導体メモリとによるブート処理の第5部分であって、図19に後続するフロー図である。 図21は第2情報処理装置と半導体メモリとによるブート処理の第1部分を示すフロー図である。 図22は第2情報処理装置と半導体メモリとによるブート処理の第2部分であって、図21に後続するフロー図である。 図23は第2情報処理装置と半導体メモリとによるブート処理の第3部分であって、図22に後続するフロー図である。 図24は第2情報処理装置と半導体メモリとによるブート処理の第4部分であって、図23に後続するフロー図である。 図25は第2情報処理装置と半導体メモリとによるブート処理の第5部分であって、図24に後続するフロー図である。 図26は第2情報処理装置と半導体メモリとによるブート処理の第6部分であって、図25に後続するフロー図である。 図27は第2情報処理装置と半導体メモリとによるブート処理の第7部分であって、図26に後続するフロー図である。 図28は第2情報処理装置と半導体メモリとによるブート処理の第8部分であって、図27に後続するフロー図である。
符号の説明
10 …情報処理システム
12,14 …情報処理装置
16,18 …半導体メモリ
20 …CPU
22,42 …ROM
24 …RAM
40 …メモリ制御回路
48 …アドレス変換回路

Claims (24)

  1. 第1情報処理装置、
    前記第1情報処理装置と互換性を有する第2情報処理装置、
    前記第1情報処理装置および前記第2情報処理装置に着脱可能な第1記憶媒体、および
    少なくとも前記第2情報処理装置に着脱可能であり、前記第1記憶媒体とは異なる第2記憶媒体を備える、情報処理システムであって、
    前記第1情報処理装置は、
    装着された前記第1記憶媒体および前記第2記憶媒体に記憶されたコンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、当該第1記憶媒体および当該第2記憶媒体に発行する第1発行手段、および
    第1所定プログラムを実行して、装着された前記第1記憶媒体または前記第2記憶媒体に読出コマンドを発行し、当該第1記憶媒体または当該第2記憶媒体から出力される読出データを受信する第1受信手段を備え、
    前記第1記憶媒体は、
    前記第1鍵データを記憶する第1鍵データ記憶領域、
    第1コンテンツデータを記憶する第1コンテンツデータ記憶領域、および
    装着されている前記第1情報処理装置および前記第2情報処理装置からの暗号化された前記第1コンテンツモード遷移コマンドを受信したときに、前記第1鍵データを用いて暗号化された当該第1コンテンツモード遷移コマンドを復号して実行することにより、前記第1コンテンツモードに遷移し、また、装着されている前記第1情報処理装置および前記第2情報処理装置から前記第1コンテンツデータ記憶領域に対する読出コマンドを受信したきに、前記第1コンテンツモードに遷移する前においては応答せず、前記第1コンテンツモードに遷移した後においては当該第1情報処理装置および当該第2情報処理装置に前記読出データを出力する、第1コントローラを備え、
    前記第2情報処理装置は、
    装着された記憶媒体が前記第1記憶媒体であるか前記第2記憶媒体であるかを判別する媒体判別手段、
    前記媒体判別手段によって前記第1記憶媒体であることが判別されたとき、前記第1コンテンツモードに遷移させるための前記第1コンテンツモード遷移コマンドを前記第1鍵データを用いて暗号化して、当該第1記憶媒体に発行し、前記媒体判別手段によって前記第2記憶媒体であることが判別されたとき、第2コンテンツモードに遷移させるための第2コンテンツモード遷移コマンドを前記第1鍵データとは異なる第2鍵データを用いて暗号化して、当該第2記憶媒体に発行する第2発行手段、および
    前記第1所定プログラムとは異なる第2所定プログラムを実行して、装着された前記第1記憶媒体または前記第2記憶媒体に読出コマンドを発行し、当該第1記憶媒体または当該第2記憶媒体から出力される読出データを受信する第2受信手段を備え、
    前記第2記憶媒体は、
    前記第2鍵データを記憶する第2鍵データ記憶領域、
    第2コンテンツデータを記憶する第2コンテンツデータ記憶領域、および
    装着した前記第2情報処理装置から暗号化された前記第2コンテンツモード遷移コマンドを受信したときに、前記第2鍵データを用いて暗号化された当該第2コンテンツモード遷移コマンドを復号して実行することにより、前記第2コンテンツモードに遷移し、また、装着した前記第2情報処理装置から前記第2コンテンツデータ記憶領域に対する読出コマンドを受信したときに、前記第2コンテンツモードに遷移する前においては応答せず、前記第2コンテンツモードに遷移した後においては当該第2情報処理装置に読出データを出力する、第2コントローラを備える、情報処理システム。
  2. 前記第2記憶媒体は、
    前記第1情報処理装置にも装着可能であり、
    前記第1鍵データを記憶する第1鍵データ記憶領域をさらに備え、
    前記第1情報処理装置の前記第1発行手段は、前記第1記憶媒体および前記第2記憶媒体との間におけるコマンドおよびデータを暗号化して送受信する第1暗号モードに移行するための第1暗号モード遷移コマンドを発行し、その後、前記第1コンテンツモード遷移コマンドを発行し、
    前記第1記憶媒体の前記第1コントローラは、第1暗号モード遷移コマンドを実行することにより、第1暗号モードに遷移し、さらに、当該第1暗号モードにおいて、受信した暗号化された前記第1コンテンツモード遷移コマンドを前記第1鍵データを用いて復号して実行することにより、前記第1コンテンツモードに遷移し、
    前記第2情報処理装置の前記第2発行手段は、前記第1記憶媒体が装着されているときに、第1暗号モードに遷移するための第1暗号モード遷移コマンドを発行し、前記第2記憶媒体が装着されているときに、第2暗号モードに遷移するための第2暗号モード遷移コマンドを発行し、
    前記第2記憶媒体の前記第2コントローラは、前記第1暗号モード遷移コマンドを受信して実行することにより、前記第1暗号モードに遷移し、さらに、前記第1暗号モードにおいて、受信した暗号化された前記第1コンテンツモード遷移コマンドを前記第1鍵データを用いて復号して実行することにより、前記第1コンテンツモードに遷移し、または、前記第2暗号モード遷移コマンドを受信して実行することにより、前記第2暗号モードに遷移し、さらに、前記第2暗号モードにおいて、受信した暗号化された前記第2コンテンツモード遷移コマンドを前記第2鍵データを用いて復号して実行することにより、前記第2コンテンツモードに遷移する、請求項1記載の情報処理システム。
  3. 前記第1情報処理装置は、前記第1コンテンツモードに遷移するための前記第1コンテンツモード遷移コマンドを発行し、
    前記第2情報処理装置は、前記第1記憶媒体が装着されているとき、前記第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを発行し、または、前記第2記憶媒体が装着されているとき、前記第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを発行する、請求項2記載の情報処理システム。
  4. 前記第1記憶媒体の第1鍵データ記憶領域と、前記第2記憶媒体の第1鍵データ記憶領域とは、同じ開始アドレスに設定される、請求項2または3記載の情報処理システム。
  5. 第2コンテンツデータは、第3コンテンツデータと第4コンテンツデータとによって構成され、
    前記第2記憶媒体の前記第2コンテンツデータ記憶領域は、第3コンテンツデータを記憶する第3コンテンツデータ記憶領域および第4コンテンツデータを記憶する第4コンテンツデータ記憶領域を含み、
    前記第2コントローラは、前記第1コンテンツモード遷移コマンドを受信したとき、前記第1鍵データを用いて復号して実行することにより、前記第1コンテンツモードに遷移し、前記第3コンテンツデータ記憶領域を読み出し可能とし、または、前記第2コンテンツモード遷移コマンドを受信したとき、前記第2鍵データを用いて復号して実行することにより、前記第2コンテンツモードに遷移し、前記第4コンテンツデータ記憶領域を読み出し可能とする、請求項2ないし4のいずれかに記載の情報処理システム。
  6. 前記第2記憶媒体の前記第2コントローラは、前記第2コンテンツモードにおいては、前記第3コンテンツデータ記憶領域および前記第4コンテンツデータ記憶領域の両方を読み出し可能とする、請求項5記載の情報処理システム。
  7. 前記第2記憶媒体の前記第3コンテンツデータ記憶領域には、前記第1情報処理装置が実行可能である第1プログラムが記憶され、
    前記第2記憶媒体の前記第4コンテンツデータ記憶領域には、前記第1情報処理装置が実行不可能であり、前記第2情報処理装置が実行可能である第2プログラムが記憶される、請求項5または6記載の情報処理システム。
  8. 前記第1記憶媒体の前記第1コンテンツデータ記憶領域と、前記第2記憶媒体の前記第3コンテンツデータ記憶領域とは、同じ開始アドレスに設定される、請求項5ないし7のいずれかに記載の情報処理システム。
  9. 前記第1記憶媒体の前記第1コンテンツデータ記憶領域は、第1アドレス以降の記憶領域であり、
    前記第2記憶媒体の前記第3コンテンツデータ記憶領域は、前記第1アドレス以降第2アドレスまでの記憶領域であり、
    前記第2記憶媒体の前記第4コンテンツデータ記憶領域は、前記第2アドレス以降の記憶領域であり、
    前記第2アドレスは可変である、請求項8記載の情報処理システム。
  10. 前記第2アドレスの情報は、前記第2記憶媒体の所定領域に記憶される、請求項9記載の情報処理システム。
  11. 前記第2情報処理装置の前記第2コントローラは、前記第1コンテンツモードにおいて、第1読出コマンドを受け付け、または、前記第2コンテンツモードにおいて、第2読出コマンドを受け付ける、請求項5記載ないし10のいずれかに記載の情報処理システム。
  12. 前記第1記憶媒体の前記第1コントローラの前記第1コンテンツモードにおける読出コマンドと、前記第2記憶媒体の前記第2コントローラの前記第1コンテンツモードにおける読出コマンドとは同じコマンドである、請求項11記載の情報処理システム。
  13. 前記第1記憶媒体の前記第1コントローラは、受信したコマンドの復号を要しない非暗号モードで起動し、その後、装着されている前記第1情報処理装置からのコマンドに応じて、暗号モードに移行し、当該暗号モードにおいて、当該第1情報処理装置からの暗号化された第1コンテンツモード遷移コマンドを受信し、
    前記第2記憶媒体の前記第2コントローラは、受信したコマンドの復号を要しない非暗号モードで起動し、その後、装着されている前記第2情報処理装置からのコマンドに応じて、暗号モードに移行し、当該暗号モードにおいて、当該第2情報処理装置からの暗号化された第2コンテンツモード遷移コマンドを受信する、請求項1記載の情報処理システム。
  14. 前記第2記憶媒体は、前記第1鍵データを記憶する第1鍵データ記憶領域をさらに備え、
    前記第1記憶媒体の前記第1コントローラは、第1暗号モードを有し、当該第1暗号モードにおいて、前記第1コンテンツモード遷移コマンドを実行可能であり、
    前記第2記憶媒体の前記第2コントローラは、前記第1暗号モードおよび第2暗号モードを有し、当該第1暗号モードにおいて、前記第2情報処理装置からの暗号化された前記第1コンテンツモード遷移コマンドを受信したとき、前記第1鍵データを用いて復号することにより、前記第1コンテンツモード遷移コマンドを実行可能であり、当該第2暗号モードにおいて、前記第2コンテンツモード遷移コマンドを実行可能である、請求項13記載の情報処理システム。
  15. 前記第1記憶媒体は、前記第1暗号モードにおいてのみアクセス可能な第1セキュア領域を有し、
    前記第2記憶媒体は、前記第1暗号モードにおいてのみアクセス可能な前記第1セキュア領域と、前記第2暗号モードにおいてのみアクセス可能な第2セキュア領域とを有し、
    前記第2情報処理装置は、装着された記憶媒体が前記第1記憶媒体か前記第2記憶媒体かに拘わらず、前記第2発行手段によって第1暗号モード遷移コマンドを発行し、前記第1セキュア領域のデータを読み出し、装着された記憶媒体が前記第2記憶媒体である場合には、その後、前記第2発行手段によって、第2暗号モード遷移コマンドを発行して、前記第2セキュア領域のデータを読み出し、さらに、前記第2コンテンツモード遷移コマンドを発行する、請求項14記載の情報処理システム。
  16. 前記第2発行手段は、装着された記憶媒体が前記第2記憶媒体である場合には、前記第1セキュア領域のデータを読み出した後に、当該第2記憶媒体の電源のオフおよびオンを制御する、または前記第2コントローラに対してリセットを行う、請求項15記載の情報処理システム。
  17. 前記第2記憶媒体は、自身の識別情報を記憶する識別情報記憶領域をさらに備え、
    前記第2情報処理装置は、装着された記憶媒体が前記第2記憶媒体であるか否かを前記識別情報の有無に応じて判別する、請求項1記載の情報処理システム。
  18. 前記第2情報処理装置は、起動時に、前記識別情報記憶領域に記憶された前記識別情報の読出コマンドを、装着された前記第1記憶媒体および前記第2記憶媒体に発行し、
    前記第2記憶媒体の前記第2コントローラは、起動時に、前記識別情報記憶領域にアクセス可能であるが、第1セキュア領域および第2セキュア領域にアクセス不可能である、請求項17記載の情報処理システム。
  19. 前記第1鍵データ記憶領域および前記第2鍵データ記憶領域は、いずれも外部からのアクセスが不可能である、請求項1記載の情報処理システム。
  20. 前記第1情報処理装置および前記第2情報処理装置は、前記第1記憶媒体および前記第2記憶媒体から読み出した暗号鍵元データと内部に記憶する暗号生成データとから鍵データを生成する、請求項1記載の情報処理システム。
  21. 第1コンテンツデータを記憶する第1コンテンツデータ記憶領域を有する第1記憶媒体、および、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域を有する第2記憶媒体を着脱可能に構成された情報処理装置であって、
    前記第1記憶媒体が装着されているか、前記第2記憶媒体が装着されているかを判別する媒体判別手段、
    前記媒体判別手段によって前記第1記憶媒体が装着されていることが判別されたとき、前記第1コンテンツデータ記憶領域に記憶された前記第1コンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、前記第1記憶媒体に発行する第1発行手段、
    前記第1発行手段によって第1コンテンツモード遷移コマンドを発行したことに応じて前記第1記憶媒体から出力される第1読出データを受信する第1受信手段、
    前記媒体判別手段によって前記第2記憶媒体が装着されていることが判別されたとき、前記第2コンテンツデータ記憶領域に記憶された前記第2コンテンツデータにアクセス可能なモードである第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、前記第2記憶媒体に発行する第2発行手段、および
    前記第2発行手段によって第2コンテンツモード遷移コマンドを発行したことに応じて前記第2記憶媒体から出力される第2読出データを受信する第2受信手段を備える、情報処理装置。
  22. 第1コンテンツデータを記憶する第1コンテンツデータ記憶領域を有する第1記憶媒体、および、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域を有する第2記憶媒体を着脱可能に構成された情報処理装置の情報処理方法であって、
    (a)前記第1記憶媒体が装着されているか、前記第2記憶媒体が装着されているかを判別し、
    (b)前記ステップ(a)によって前記第1記憶媒体が装着されていることが判別されたとき、前記第1コンテンツデータ記憶領域に記憶された前記第1コンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、前記第1記憶媒体に発行し、
    (c)前記ステップ(b)によって第1コンテンツモード遷移コマンドを発行したことに応じて前記第1記憶媒体から出力される第1読出データを受信し、または
    (d)前記ステップ(a)によって前記第2記憶媒体が装着されていることが判別されたとき、前記第2コンテンツデータ記憶領域に記憶された前記第2コンテンツデータにアクセス可能なモードである第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、前記第2記憶媒体に発行し、
    (e)前記ステップ(d)によって第2コンテンツモード遷移コマンドを発行したことに応じて前記第2記憶媒体から出力される第2読出データを受信する、情報処理方法。
  23. 第1コンテンツデータを記憶する第1コンテンツデータ記憶領域を有する第1記憶媒体、および、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域を有する第2記憶媒体を着脱可能に構成された情報処理装置の情報処理プログラムであって、
    前記情報処理装置のコンピュータを、
    前記第1記憶媒体が装着されているか、前記第2記憶媒体が装着されているかを判別する媒体判別手段、
    前記媒体判別手段によって前記第1記憶媒体が装着されていることが判別されたとき、前記第1コンテンツデータ記憶領域に記憶された前記第1コンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、前記第1記憶媒体に発行する第1発行手段、
    前記第1発行手段によって第1コンテンツモード遷移コマンドを発行したことに応じて前記第1記憶媒体から出力される第1読出データを受信する第1受信手段、
    前記媒体判別手段によって前記第2記憶媒体が装着されていることが判別されたとき、前記第2コンテンツデータ記憶領域に記憶された前記第2コンテンツデータにアクセス可能なモードである第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、前記第2記憶媒体に発行する第2発行手段、および
    前記第2発行手段によって第2コンテンツモード遷移コマンドを発行したことに応じて前記第2記憶媒体から出力される第2読出データを受信する第2受信手段として機能させる、情報処理プログラム。
  24. 第1コンテンツデータを記憶する第1コンテンツデータ記憶領域を有する第1記憶媒体、および、第2コンテンツデータを記憶する第2コンテンツデータ記憶領域を有する第2記憶媒体を着脱可能に構成された情報処理システムであって、
    前記第1記憶媒体が装着されているか、前記第2記憶媒体が装着されているかを判別する媒体判別手段、
    前記媒体判別手段によって前記第1記憶媒体が装着されていることが判別されたとき、前記第1コンテンツデータ記憶領域に記憶された前記第1コンテンツデータにアクセス可能なモードである第1コンテンツモードに遷移するための第1コンテンツモード遷移コマンドを第1鍵データを用いて暗号化して、前記第1記憶媒体に発行する第1発行手段、
    前記第1発行手段によって第1コンテンツモード遷移コマンドを発行したことに応じて前記第1記憶媒体から出力される第1読出データを受信する第1受信手段、
    前記媒体判別手段によって前記第2記憶媒体が装着されていることが判別されたとき、前記第2コンテンツデータ記憶領域に記憶された前記第2コンテンツデータにアクセス可能なモードである第2コンテンツモードに遷移するための第2コンテンツモード遷移コマンドを第1鍵データとは異なる第2鍵データを用いて暗号化して、前記第2記憶媒体に発行する第2発行手段、および
    前記第2発行手段によって第2コンテンツモード遷移コマンドを発行したことに応じて前記第2記憶媒体から出力される第2読出データを受信する第2受信手段を備える、情報処理システム。
JP2008277730A 2008-10-29 2008-10-29 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム Expired - Fee Related JP5319238B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008277730A JP5319238B2 (ja) 2008-10-29 2008-10-29 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
US12/608,425 US20100131747A1 (en) 2008-10-29 2009-10-29 Information processing system, information processing apparatus, information processing method, and storage medium
EP09013617.7A EP2182462B1 (en) 2008-10-29 2009-10-29 Information processing system, information processing apparatus, information processsing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008277730A JP5319238B2 (ja) 2008-10-29 2008-10-29 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2010108125A JP2010108125A (ja) 2010-05-13
JP5319238B2 true JP5319238B2 (ja) 2013-10-16

Family

ID=41558160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008277730A Expired - Fee Related JP5319238B2 (ja) 2008-10-29 2008-10-29 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム

Country Status (3)

Country Link
US (1) US20100131747A1 (ja)
EP (1) EP2182462B1 (ja)
JP (1) JP5319238B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5177696B2 (ja) * 2007-09-04 2013-04-03 任天堂株式会社 書込み領域セキュリティシステム
JP2013045378A (ja) * 2011-08-26 2013-03-04 Fujitsu Ltd ストレージ制御方法、情報処理装置およびプログラム
JP2013045379A (ja) * 2011-08-26 2013-03-04 Fujitsu Ltd ストレージ制御方法、情報処理装置およびプログラム
US8667607B2 (en) * 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US10169618B2 (en) * 2014-06-20 2019-01-01 Cypress Semiconductor Corporation Encryption method for execute-in-place memories
KR20170100989A (ko) * 2016-02-26 2017-09-05 에스케이하이닉스 주식회사 반도체 시스템

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146581A (en) * 1988-02-24 1992-09-08 Sanyo Electric Co., Ltd. Subprogram executing data processing system having bank switching control storing in the same address area in each of memory banks
JP3638770B2 (ja) * 1997-12-05 2005-04-13 東京エレクトロンデバイス株式会社 テスト機能を備える記憶装置
JPH11338762A (ja) * 1998-05-26 1999-12-10 Mitsubishi Electric Corp Icメモリ及びそのicメモリによる動作互換性判定方法
US6199112B1 (en) * 1998-09-23 2001-03-06 Crossroads Systems, Inc. System and method for resolving fibre channel device addresses on a network using the device's fully qualified domain name
US6601140B1 (en) * 1999-04-07 2003-07-29 Sony Corporation Memory unit, data processing unit, and data processing method using memory unit type
US6804730B1 (en) * 1999-11-17 2004-10-12 Tokyo Electron Device Limited Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
GB2405007A (en) * 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
US7216108B2 (en) * 2002-08-14 2007-05-08 Itron, Inc. Transferable meter licenses using smartcard technology
JP2004326425A (ja) * 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
WO2005004382A1 (ja) * 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
GB2404489A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7277978B2 (en) * 2003-09-16 2007-10-02 Micron Technology, Inc. Runtime flash device detection and configuration for flash data management software
US7298938B2 (en) * 2004-10-01 2007-11-20 University Of Washington Configuration memory for a scanning beam device
JP4119882B2 (ja) * 2004-11-19 2008-07-16 株式会社メガチップス メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
WO2006109307A2 (en) * 2005-04-13 2006-10-19 Discretix Technologies Ltd. Method, device, and system of selectively accessing data
US8327099B2 (en) * 2005-04-27 2012-12-04 Incomm Technologies Co., Ltd Method for soft configuring a memory device
JP4768327B2 (ja) * 2005-06-13 2011-09-07 フェリカネットワークス株式会社 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
US20070050622A1 (en) * 2005-09-01 2007-03-01 Rager Kent D Method, system and apparatus for prevention of flash IC replacement hacking attack
US9009265B2 (en) * 2005-09-28 2015-04-14 Photobucket Corporation System and method for automatic transfer of data from one device to another
US7646874B2 (en) * 2005-12-22 2010-01-12 Canon Kabushiki Kaisha Establishing mutual authentication and secure channels in devices without previous credentials
JP4780304B2 (ja) * 2006-02-13 2011-09-28 株式会社メガチップス 半導体メモリおよびデータアクセス方法
US20070204089A1 (en) * 2006-02-27 2007-08-30 Microsoft Corporation Multi-protocol removable storage device
US8887212B2 (en) * 2006-03-21 2014-11-11 Robin Dua Extended connectivity point-of-deployment apparatus and concomitant method thereof
JP4449933B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
US7925875B2 (en) * 2006-12-31 2011-04-12 Sandisk Corporation Systems and methods for identifying and booting a computer architecture
US8010711B2 (en) * 2007-01-26 2011-08-30 Digital Video Chip, Llc Universal multimedia
US8667576B2 (en) * 2008-05-27 2014-03-04 Silicon Motion, Inc. Method for preventing data in a computer system from being accessed by unauthorized user

Also Published As

Publication number Publication date
EP2182462A1 (en) 2010-05-05
US20100131747A1 (en) 2010-05-27
JP2010108125A (ja) 2010-05-13
EP2182462B1 (en) 2017-02-22

Similar Documents

Publication Publication Date Title
JP5319238B2 (ja) 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム
KR100604828B1 (ko) 펌웨어 암호화 방법 및 해독 방법과 그 처리 장치
US7076667B1 (en) Storage device having secure test process
KR20010034283A (ko) 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법
US11283606B2 (en) Trusted execution environment-based key burning system and method
KR20110020800A (ko) 보안 소프트웨어 이미지를 갖는 집적 회로 및 그 방법
JP2007213478A (ja) 半導体メモリおよびデータアクセス方法
JP2005130028A (ja) 暗号キー並びにこれを用いた暗号化装置及び復号化装置
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN113890728A (zh) 基于fpga加密卡的密钥处理方法、系统、设备及介质
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
CN107992760B (zh) 秘钥写入方法、装置、设备及存储介质
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CN102982265B (zh) 存取基本输入输出系统设定的认证方法
KR102583995B1 (ko) 암호화 프로그램 다양화
JP2008009717A (ja) 情報処理端末およびコンテンツ書き込みシステム
CN101175268A (zh) 控制通信终端芯片操作权限的方法及装置
JP2006146608A (ja) メモリ情報保護システムおよびメモリ情報の保護方法
JP2008109276A (ja) 携帯可能電子装置
JP6203532B2 (ja) 半導体記憶装置及びデータ処理システム
KR20160019780A (ko) 시스템 온 칩, 시스템 온 칩을 포함하는 전자 장치 및 시스템 온 칩의 동작 방법
CN103544011B (zh) 一种动态创建并使用功能对象的方法
JP3034118B2 (ja) Icカードシステム及びicカード
KR101565968B1 (ko) 데이터 보호를 위한 메모리, 이를 포함하는 메모리 시스템 및 이의 동작 방법
JPH10143441A (ja) 機密保持機能を備えた半導体装置、符号処理方法及びそのソフトウエアを記憶した記憶媒体

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20110926

A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20111003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130711

R150 Certificate of patent or registration of utility model

Ref document number: 5319238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees