JPH08328962A - 端末機と、当該端末機に接続されるメモリカードからなるシステム - Google Patents

端末機と、当該端末機に接続されるメモリカードからなるシステム

Info

Publication number
JPH08328962A
JPH08328962A JP7133286A JP13328695A JPH08328962A JP H08328962 A JPH08328962 A JP H08328962A JP 7133286 A JP7133286 A JP 7133286A JP 13328695 A JP13328695 A JP 13328695A JP H08328962 A JPH08328962 A JP H08328962A
Authority
JP
Japan
Prior art keywords
data
memory card
terminal
encryption key
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7133286A
Other languages
English (en)
Inventor
Yoshimasa Yoshimura
芳正 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP7133286A priority Critical patent/JPH08328962A/ja
Priority to TW089203943U priority patent/TW424898U/zh
Priority to US08/541,300 priority patent/US5933854A/en
Publication of JPH08328962A publication Critical patent/JPH08328962A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Abstract

(57)【要約】 【目的】 高いデータ機密性を持つ、端末機と当該端末
機に接続されるメモリカードとからなるシステムを提供
する。 【構成】 本発明のシステムは、端末機と、当該端末機
に接続されるメモリカードからなるシステムにおいて、
メモリカードは、暗号化鍵を記憶する第1記憶部と、第
1記憶部に接続され、第1記憶部に記憶されている暗号
化鍵を用いて、メモリカードから端末機に出力するデー
タを暗号化する読み出しデータ暗号化手段を備え、端末
機は、第1記憶部に記憶されている暗号化鍵に対応する
復号化鍵を記憶する第2記憶部と、第2記憶部に接続さ
れ、第2記憶部に記憶されている復号化鍵を用いて、メ
モリカードから入力される暗号化されたデータを復号す
る読み出しデータ復号化手段を備える。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、端末機と、当該端末機
に接続されるメモリカードからなるシステムに関する。
【0002】
【従来の技術】図10は、従来の情報端末機とメモリカ
ードの接続状態を示す図である。端末機300の備える
CPU301は、メモリカード310内に備えるメモリ
311からデータを読み出す場合、所定のアドレス信号
をアドレスバス320を介してメモリ311に出力す
る。メモリ311は、アドレス信号により指定されるア
ドレスに格納しているデータをデータバス321を介し
て端末機300に出力する。また、メモリ311にデー
タを書き込む場合、CPU301は、メモリ311に対
して所定のアドレス信号をアドレスバス320を介して
出力すると共に、書き込みデータをデータバス321を
介して出力する。メモリ311は、アドレス信号により
指定されるアドレスに書き込みデータを書き込む。
【0003】
【発明が解決しようとする課題】メモリカード310
は、端末機300の外部記憶媒体として利用される。し
かしながら、データの読み出し及び書き込みが容易に行
えるため、第3者が意図すれば、簡単にデータの複写及
びメモリカード自体の複製を行うことができる。これ
は、機密データを扱う分野へのメモリカードの応用を妨
げる原因の1つとなっている。
【0004】本発明の目的は、内部データに対する機密
性の高いメモリカードと、当該メモリカードの接続され
る端末機とからなるシステムを提供することである。
【0005】
【課題を解決するための手段】本発明に係る端末機と、
当該端末機に接続されるメモリカードからなる第1のシ
ステムでは、メモリカードは、暗号化鍵を記憶する第1
記憶部と、第1記憶部に接続され、第1記憶部に記憶さ
れている暗号化鍵を用いて、メモリカードから端末機に
出力するデータを暗号化する読み出しデータ暗号化手段
を備え、端末機は、第1記憶部に記憶されている暗号化
鍵に対応する復号化鍵を記憶する第2記憶部と、第2記
憶部に接続され、第2記憶部に記憶されている復号化鍵
を用いて、メモリカードから入力される暗号化されたデ
ータを復号する読み出しデータ復号化手段を備える。
【0006】また、本発明に係る端末機と、当該端末機
に接続されるメモリカードからなる第2のシステムで
は、メモリカードは、端末機より送られてくる暗号化鍵
をラッチするラッチ手段と、ラッチ手段に接続され、ラ
ッチ手段にラッチされた暗号化鍵を用いて、メモリカー
ドから端末機に出力するデータを暗号化する読み出しデ
ータ暗号化手段とを備え、端末機は、メモリカードに接
続された際に当該メモリカードへ暗号化鍵を出力する出
力手段と、出力手段の出力する暗号化鍵に対応する復号
化鍵を記憶する記憶部と、記憶部に接続され、記憶部に
記憶している復号化鍵を用いて、メモリカードから入力
される暗号化されたデータを復号する読み出しデータ復
号化手段とを備える。
【0007】上記第1又は第2のシステムにおいて、端
末機は、第2の暗号化鍵を記憶する第3記憶部と、第3
記憶部に接続され、第3記憶部に記憶されている暗号化
鍵を用いてアドレス信号のデータを暗号化した後にメモ
リカードに出力するアドレス信号暗号化手段を備え、メ
モリカードは、第3記憶部が記憶している第2の暗号化
鍵に対応する復号化鍵を記憶する第4記憶部と、第4記
憶部に接続され、第4記憶部に記憶されている復号化鍵
を用いて、端末機より送られてくる暗号化されたアドレ
ス信号のデータを復号するアドレス信号復号化手段を備
えることが好ましい。また、上記第1又は第2のシステ
ムにおいて、端末機は、メモリカードから入力される第
2の暗号化鍵をラッチする第2ラッチ手段と、第2ラッ
チ手段に接続され、第2ラッチ手段によりラッチされた
第2の暗号化鍵を用いて、当該端末機よりメモリカード
に出力するアドレス信号のデータを暗号化するアドレス
信号暗号化手段とを備え、メモリカードは、端末機の接
続時に当該端末機へ第2の暗号化鍵を出力する第2出力
手段と、第2出力手段の出力する第2の暗号化鍵に対応
する復号化鍵を記憶する第3記憶部と、第3記憶部に接
続され、第3記憶部に記憶している復号化鍵を用いて、
端末機から入力される暗号化されたアドレス信号のデー
タを復号するアドレス信号復号化手段とを備えることが
好ましい。更に、メモリカードは、第3の暗号化鍵を記
憶する第4記憶部と、第4記憶部に接続され、第4記憶
部に記憶している第3の暗号化鍵を用いて、第2出力手
段により端末機に出力する第2の暗号化鍵のデータを暗
号化した後に出力する暗号化鍵暗号化手段を備え、端末
機は、第4記憶部に記憶する第3の暗号化鍵に対応する
復号化鍵を記憶する第5記憶部と、第5記憶部に接続さ
れ、第5記憶部に記憶する復号化鍵を用いて、メモリカ
ードから入力される暗号化された第2の暗号化鍵のデー
タを復号した後に第2ラッチ手段へ出力する暗号化鍵復
号化手段とを備えることが好ましい。
【0008】上記何れかの構成からなるシステムにおい
て、端末機は、第4の暗号化鍵を記憶する第6記憶部
と、第6記憶部に接続され、第6記憶部に記憶されてい
る第4の暗号化鍵を用いて、メモリカードへ出力する書
き込みデータを暗号化した後に出力する書き込みデータ
暗号化手段を備え、メモリカードは、第6記憶部に記憶
されている第4の暗号化鍵に対応する復号化鍵を記憶す
る第7記憶部と、第7記憶部に接続され、第7記憶部に
記憶している復号化鍵を用いて、端末機より送られてく
る暗号化された書き込みデータを復号する書き込みデー
タ復号化手段とを備えることが好ましい。または、端末
機は、メモリカードより入力される第4の暗号化鍵をラ
ッチする第3ラッチ手段と、第3ラッチ手段に接続さ
れ、第3ラッチ手段にラッチする第4の暗号化鍵を用い
て、端末機からメモリカードに出力する書き込みデータ
を暗号化した後に出力する書き込みデータ暗号化手段を
備え、メモリカードは、端末機に接続された際に第4の
暗号化鍵を端末機に出力する第3出力手段と、第3出力
手段の出力する第4の暗号化鍵に対応する復号化鍵を記
憶する第6記憶部と、第6記憶部に接続され、第6記憶
部に記憶する復号化鍵を用いて、端末機より入力される
暗号化された書き込みデータを復号する書き込みデータ
復号化手段とを備えることが好ましい。更に、メモリカ
ードは、第5の暗号化鍵を記憶する第7記憶部と、第7
記憶部に接続され、第7記憶部に記憶している第5の暗
号化鍵を用いて、第3出力手段により端末機に出力する
第4の暗号化鍵のデータを暗号化した後に出力する第2
の暗号化鍵暗号化手段を備え、端末機は、第7記憶部に
記憶する第5の暗号化鍵に対応する復号化鍵を記憶する
第8記憶部と、第8記憶部に接続され、第8記憶部に記
憶する復号化鍵を用いて、メモリカードより送られてく
る暗号化された第4の暗号化鍵のデータを復号した後に
第3ラッチ手段へ出力する第2の暗号化鍵復号化手段と
を備えることが好ましい。
【0009】
【作用】本発明の第1のシステムでは、メモリカードか
ら端末機にデータを出力する(読み出す)際、データ暗
号化手段は、第1記憶部に記憶する暗号化鍵を用いて暗
号化したデータを出力する。端末機は、暗号化鍵に対応
する復号化鍵を用いて、暗号化されたデータを復号す
る。
【0010】また、第2のシステムでは、データ暗号化
手段が用いる暗号化鍵を、端末機が保持する。端末機の
出力手段は、端末機にメモリカードが接続された際に、
当該暗号化鍵のデータをメモリカードに出力する。メモ
リカードは、ラッチ手段によりラッチした暗号化鍵を用
いて、端末機に出力するデータを暗号化した後に出力す
る。端末機は、暗号化鍵に対応する復号化鍵を用いて、
暗号化されたデータを復号する。
【0011】また、好ましい構成からなる上記第1又は
第2のシステムでは、端末機より出力するアドレス信号
のデータを、アドレス信号暗号化手段により暗号化した
後に出力する。より好ましくは、アドレス信号暗号化手
段が用いる第2の暗号化鍵をメモリカード側に保持す
る。メモリカードの備える第2出力手段は、当該カード
が端末機に接続された際に、第2の暗号化鍵を端末機に
出力する。端末機は、メモリカードより送られてくる第
2の暗号化鍵を第2ラッチ手段によりラッチする。アド
レス暗号化手段は、ラッチされた第2の暗号化鍵を用い
てアドレス信号のデータを暗号化した後に、メモリカー
ドに出力する。メモリカードは、第3記憶部に記憶する
復号化鍵を用いて、暗号化されたアドレス信号のデータ
を復号する。より好ましい構成のシステムでは、第2出
力手段が端末機に第2の暗号化鍵を出力する際に、メモ
リカードの備える暗号化鍵暗号化手段が第2の暗号化鍵
のデータ自体を第3の暗号化鍵を用いて暗号化した後に
出力する。この場合、端末機は、暗号化された第2の暗
号化鍵を、暗号化鍵復号化手段により復号する。第2ラ
ッチは、復号された第2の暗号化鍵をラッチする。端末
機の備えるアドレス暗号化手段は、ラッチされた第2の
暗号化鍵を用いてアドレス信号を暗号化した後に、メモ
リカードに出力する。メモリカードは、第3記憶部に記
憶する復号化鍵を用いて、暗号化されたアドレス信号の
データを復号する。
【0012】さらに好ましい構成のシステムでは、端末
機の備える書き込みデータ暗号化手段が、書き込みデー
タを第4の暗号化鍵を用いて暗号化した後に、メモリカ
ードに出力する。メモリカードでは、書き込みデータ復
号化手段が、第4の暗号化鍵に対応する復号化鍵を用い
て、暗号化された書き込みデータを復号する。より好ま
しくは、書き込みデータ暗号化手段の用いる第4の暗号
化鍵をメモリカードが保持する。メモリカードの備える
第3出力手段は、当該カードが端末機に接続された際
に、第4の暗号化鍵を端末機側に出力する。端末機は、
メモリカードより送られてくる第4の暗号化鍵を第3ラ
ッチ手段によりラッチする。端末機の備える書き込みデ
ータ暗号化手段は、ラッチした第4の暗号化鍵を用いて
書き込みデータを暗号化した後に、メモリカードに出力
する。メモリカードでは、書き込みデータ復号化手段
が、第4の暗号化鍵に対応する復号化鍵を用いて、暗号
化された書き込みデータを復号する。更に、より好まし
い構成のシステムでは、メモリカードの備える第3出力
手段が第4の暗号化鍵を端末機に出力する際、第2の暗
号化鍵暗号化手段が第4の暗号化鍵のデータ自体を第5
の暗号化鍵を用いて暗号化した後に出力する。端末機側
では、暗号化された第4の暗号化鍵を、第2の暗号化鍵
復号化手段により復号した後に、第3ラッチにラッチす
る。端末機の備える書き込みデータ暗号化手段は、ラッ
チされた第4の暗号化鍵を用いてアドレス信号を暗号化
した後に、メモリカード側に出力する。メモリカード
は、第6記憶部に記憶する復号化鍵を用いて、暗号化さ
れた書き込みデータを復号する。
【0013】
【実施例】本発明の端末機及び当該端末機に接続される
メモリカードよりなるシステムでは、端末機及びメモリ
カード間においてデータの受け渡しを行う際に、当該デ
ータに対して公開鍵方式を用いた暗号化処理を施すこと
を特徴とする。以下、添付の図面を用いて、本実施例の
情報端滅装置及び当該端末常置に接続されるメモリカー
ドよりなるシステムの第1〜第9実施例について説明す
る。 (1)公開鍵暗号を用いたデータの暗号化及び復号化 (2)システムの例 (2−1)第1実施例 (2−2)第2実施例 (2−3)第3実施例 (2−4)第4実施例 (2−5)第5実施例 (2−6)第6実施例 (2−7)第7実施例 (2−8)第8実施例 (2−9)第9実施例
【0014】(1)公開鍵暗号を用いたデータの暗号化
及び復号化 公開鍵暗号を用いたデータの暗号化及び復号化は、互い
に対応する暗号化鍵及び復号化鍵を用いて行う。本実施
例のシステムを構成する端末機及びメモリカード内部に
備える符号器及び復号器は、公開鍵暗号であるRSA暗
号を使用する。RSA暗号のアルゴリズムに従って行う
データの暗号化及び復号化は、以下の手順で実行され
る。 (ステップ1)任意の相異なる2つの素数p,qを選択
し、その積nを求める。 (ステップ2)最小公倍数L=lcm(p−1,q−
1)を求める。 (ステップ3)最大公約数gcm(e,L)=1を満足
する任意の整数e(1<e<L)を選択した後、e・d
mod L=1を満足する整数dを求める。ここで、
上記ステップ1及び3で求められるe,nが暗号化鍵で
あり、dが復号鍵である。 (ステップ4)平文をM(0≦M≦n−1)とした場合
に、暗号文をCとすると、暗号化は、次の「数1」の演
算により実行される。
【数1】 C=Me mod n また、暗号化されたデータの復号は、次の「数2」の演
算により実行される。
【数2】 M=Cd mod n 実際に使用する装置では、素数p,qは、10進100
桁程度の大きな整数を用いる。上記暗号化鍵e,nは、
復号化鍵dに対応する。RSAのアルゴリズムの特徴
は、桁数の大きな素数p,qを使用した場合、暗号化の
鍵e,nを第三者が知ることができたとしても、復号化
の鍵dを特定することは、非常に困難であり、現実的な
時間内で算出できない点である。これは素因数分解の困
難性による。以下に、上記方式によるデータの暗号化及
び復号化について、ごく簡単な例を挙げて説明する。素
数p=5,q=11とすると、n=55となり、L=2
0となる。また、gcm(e,20)=1を満たすe
を、例えばe=7とすると、7・d mod 20=1
となるdは、d=3となる。ここで、平文M=9を暗号
化すると、97 mod 55=4の暗号文Cが得られ
る。また、暗号文C=4を復号すると、43 mod
55=9の平文Mが得られる。本例の場合、第三者が暗
号化鍵e=7,n=55を探知した場合、nの値が2つ
の素数p=5とq=11の積であり、復号化鍵dが5及
び11から1を差し引いた値の最小公倍数Lについて、
e,d mod L=1を満足する整数であることを特
定することは可能である。しかしながら、実際のシステ
ムでは、暗号化鍵e,nに10進100桁程度の大きな
整数を用いる。このため、例え暗号化鍵e,nを探知す
ることができた場合であっても、暗号化鍵dを特定する
ことは不可能である。これは、合成数であるnから素因
数(p及びq)を求めることの困難性による。このよう
に、公開鍵方式による暗号化処理を採用すれば、暗号化
鍵e,nが第三者に知られた場合であっても、データの
機密性を維持することができる。
【0015】(2)システムの実施例 (2−1)第1実施例 図1は、端末機と、当該端末機に接続されるメモリカー
ドからなるシステムの第1実施例の回路を示す図であ
る。端末機10及びメモリカード20は、アドレスバス
30、メモリカード20から読み出す読み出しデータを
伝送するデータバス31及びメモリカード20へ書き込
む書き込みデータを伝送するデータバス32とで接続さ
れる。本実施例のシステムでは、端末機10よりメモリ
カード20に出力するアドレス信号のデータを暗号器1
2において公開鍵方式により暗号化すると共に、メモリ
カード20より端末機10に出力される読み出しデータ
も暗号器25において公開鍵方式で暗号化する。また、
端末機10がアドレス信号のデータを暗号化する際に用
いる暗号化鍵A1は、メモリカード20内のアトリビュ
ートメモリ21に保持されており、当該メモリカード2
0が端末機10に接続された際に、端末機10側に出力
される。
【0016】以下、第1実施例のシステムについてより
詳しく説明する。端末機10の備えるCPU11は、メ
モリカード20が接続されると、JEIDAの仕様に従
い所定のアドレス信号を出力してアトリビュートメモリ
21から暗号化鍵A1のデータを読み出すと共に、その
他の属性データを読み出す。メモリカードの接続時、暗
号器12に接続されるラッチ13は、暗号化鍵を保持し
ていない。この場合、暗号器12は、CPU11より出
力されたアドレス信号を、そのままアドレスバス30に
出力する。アドレスバス30を介して所定のアドレス信
号を受け取ったアトリビュートメモリ21は、暗号器1
2においてアドレス信号を暗号化する際に用いる暗号化
鍵A1のデータと、その他の属性データを出力する。ア
トリビュートメモリ51より出力された暗号化鍵A1の
データは、データバス31を介して端末機10に入力さ
れる。ラッチ13は、データバス31を介して入力され
る暗号化鍵A1のデータをラッチする。端末機10の備
えるCPU11は、メモリカード20のデータを読み出
す場合、メモリカード20に対してデータの読み出しア
ドレスを指定するアドレス信号を出力する。CPU11
より出力されたアドレス信号のデータは、暗号器12に
入力される。暗号器12は、接続されるラッチ13にラ
ッチされている暗号化鍵A1を用いて、アドレス信号の
データを暗号化する。暗号器12において暗号化された
アドレス信号のデータは、アドレスバス30を介してメ
モリカード20側の復号器22に入力される。復号器2
2は、接続される記憶部23に記憶してある復号化鍵A
1’を用いて、暗号化されたアドレス信号のデータを復
号する。復号化鍵A1’は、暗号化鍵A1に対応する。
メモリ24は、アドレス信号により指定されたアドレス
に格納しているデータを出力する。メモリ24から出力
されたデータは、暗号器25に入力される。暗号器25
は、接続される記憶部26に記憶される暗号化鍵B1を
用いて、入力されたデータを暗号化する。暗号器25に
おいて暗号化されたデータは、データバス31を介して
端末機10側の復号器14に入力される。復号器14
は、接続される記憶部15に記憶する復号化鍵B1’を
用いて、暗号化されたデータを復号した後に、CPU1
1に入力する。復号化鍵B1’は、暗号化鍵B1に対応
する。端末機10の備えるCPU11は、メモリ24に
データを書き込む場合、所定のアドレス信号を暗号器1
2に出力すると共に、メモリ24に書き込むデータをデ
ータバス32に出力する。暗号器12は、接続されるラ
ッチ13にラッチされている暗号化鍵A1を用いて、入
力されたアドレス信号のデータを暗号化したアドレス信
号のデータを、アドレスバス30を介してメモリカード
20内の復号器22に出力する。復号器22は、接続さ
れる記憶部23に記憶する復号化鍵A1’を用いて、暗
号化されたアドレス信号を復号し、当該復号したアドレ
ス信号のデータをメモリ24に出力する。メモリ24
は、アドレス信号により指定されたアドレスにデータバ
ス32を介して入力されるデータを書き込む。
【0017】第1実施例のシステムの場合、暗号化鍵A
1と復号化鍵A1’は、メモリカード20内部に記憶さ
れており、カード毎に任意の値をとる。これに対して、
暗号化鍵B1と復号化鍵B1’は、それぞれメモリカー
ド20と端末機10内に記憶される。データのやり取り
は、メモリカードの備える暗号化鍵と、端末機の備える
復号化鍵とが互いに対応しなければできない。これによ
り、メモリカード20を、対応する端末機10でのみ使
用可能にすることができる。また、上記構成のシステム
を採用した場合、第三者がメモリ24内のデータを読み
出そうとして入力したアドレス信号は、復号器22によ
り全く異なる信号となる。このため、第三者は、意図す
るデータを正しく読み出すことはできない。また、メモ
リ24から読み出されるデータは、暗号器25により暗
号化される。第三者がメモリカード20より復号化鍵A
1’を抽出できたとしても、暗号器25の用いる暗号化
鍵B1を特定することは、現実的な時間では不可能であ
る。このため、復号化鍵B1’を備える端末機を持たな
い第三者、又は、メモリカード20しか所持していない
第三者は、当該メモリカード20の持つデータを有効に
利用することができない。
【0018】(2−2)第2実施例 図2は、端末機及び当該装置に接続されるメモリカード
からなるシステムの第2実施例の回路を示す図である。
端末機40及びメモリカード50は、アドレスバス6
0、メモリカード50から読み出すデータを伝送するデ
ータバス61及びメモリカード50へ書き込むデータを
伝送するデータバス62とで接続される。第2実施例の
システムでは、端末機40からメモリカード50に出力
するアドレス信号、及び、メモリカード50から端末機
40に出力するデータを公開鍵方式で暗号化する。即
ち、端末機40にメモリカード50を接続した際に、ア
トリビュートメモリ51より出力される暗号化鍵A2の
データを、暗号器55において暗号化した後に端末機4
0に出力する点で、第1実施例のシステムと相異する。
なお、本実施例のシステムでは、アトリビュートメモリ
51から出力される暗号化鍵A2のデータを暗号化して
出力する。このため、メモリカード50は、JEIDA
準拠のインターフェース仕様ではなくなる。
【0019】以下、第2実施例のシステムについて、よ
り詳しく説明する。端末機40の備えるCPU41は、
メモリカード50が接続されると、メモリカード40に
対して所定のアドレス信号を出力する。メモリカード4
0の接続時、暗号器42に接続されるラッチ43は、暗
号化鍵を保持していない。この場合、暗号器42は、C
PU41より出力されたアドレス信号のデータを、その
ままアドレスバス60に出力する。アドレスバス60を
介してアドレス信号のデータを受け取ったアトリビュー
トメモリ51は、該当するアドレスに格納してある暗号
化鍵A2のデータを出力する。アトリビュートメモリ5
1より出力された暗号化鍵A2のデータは、暗号器55
に入力される。暗号器55は、接続される記憶部56に
記憶する暗号化鍵B2を用いて、入力されるデータを暗
号化した後、当該暗号化したデータをデータバス61を
介して端末機40に出力する。暗号器55において暗号
化されたデータは、端末機40の備える復号器44に入
力される。復号器44は、接続される記憶部45に記憶
する復号化鍵鍵B2’を用いて、暗号化されたデータを
復号する。復号化鍵B2’は、暗号化鍵B2に対応す
る。ラッチ43は、復号器44において復号された暗号
化鍵A2のデータをラッチする。端末機40の備えるC
PU41は、メモリカード50のデータを読み出す場
合、メモリカード50に対して読み出しアドレスを指定
するアドレス信号を出力する。CPU41より出力され
たアドレス信号は、暗号器42に入力される。暗号器4
2は、接続されるラッチ43にラッチする暗号化鍵A2
を用いて、アドレス信号のデータを暗号化する。暗号器
42において暗号化されたアドレス信号のデータは、ア
ドレスバス60を介してカードメモリ20の備える復号
器52に入力される。復号器52は、接続される記憶部
53に記憶する復号化鍵A2’を用いて暗号化されたア
ドレス信号のデータを復号し、復号したデータをメモリ
54に出力する。復号化鍵A2’は、暗号化鍵A2に対
応する。メモリ54は、アドレス信号により指定された
アドレスに格納しているデータを出力する。メモリ54
から読み出されたデータは、暗号器55入力される。暗
号器55は、接続する記憶部56に記憶する暗号化鍵B
2’を用いて、読み出したデータを暗号化する。暗号器
55において暗号化されたデータは、データバス61を
介して端末機40側の復号器44に入力される。復号器
44は、接続される記憶部45に記憶する復号化鍵B
2’を用いて、暗号化された読み出しデータを復号した
後に、CPU11に入力する。端末機40の備えるCP
U41は、メモリ54にデータを書き込む場合、書き込
みアドレスの信号を暗号器42に出力すると共に、メモ
リ54に書き込むデータをデータバス62出力する。暗
号器42は、接続されるラッチ43にラッチする暗号化
鍵A2を用いて、アドレス信号のデータを暗号化したデ
ータを、アドレスバス60を介してメモリカード50内
の復号器52に出力する。復号器52は、接続される記
憶部53に記憶する復号化鍵A2’を用いて、暗号化さ
れたアドレス信号のデータを復号し、復号したデータを
メモリ54に出力する。メモリ54は、指定されたアド
レスにデータバス62を介して入力されるデータを書き
込む。
【0020】上記構成の第2実施例のシステムを採用す
ることで、端末機40側の暗号化鍵A2を特定すること
が困難となり、第1実施例に示す構成のシステムに比
べ、より一層復号化鍵の特定が困難となる。これによ
り、メモリ54内のデータの保護をより有効に行うこと
が可能となる。
【0021】(2−3)第3実施例 図3は、端末機及び当該装置に接続されるメモリカード
からなるシステムの第3実施例の回路を示す図である。
端末機70及びメモリカード80は、アドレスバス9
0、メモリカード80から読み出すデータを伝送するデ
ータバス91及びメモリカード80へ書き込むデータを
伝送するデータバス92とで接続される。第3実施例の
システムでは、端末機70からメモリカード80に出力
するアドレス信号及び書き込みデータを公開鍵方式で暗
号化すると共に、メモリカード80から端末機70へ出
力する読み出しデータを公開鍵方式で暗号化する。端末
機70から出力するアドレス信号及び書き込みデータの
暗号化に用いる暗号化鍵A3は、メモリカード80のア
トリビュートメモリ81に備えられ、当該メモリカード
80が端末機70に接続された際に、端末機70側に出
力される。第3実施例のシステムは、端末機70からメ
モリカード80にデータを書き込む際に出力する書き込
みデータに対しても暗号化処理を施す点で、上記第2実
施例のシステムと相異する。このように、メモリカード
80に書き込むデータも暗号化して出力するため、書き
込みデータが伝送中にコピーされるのを防止することが
できる。
【0022】以下、第3実施例のシステムについて、よ
り詳しく説明する。端末機70の備えるCPU71は、
メモリカード80が接続されると、メモリカード80に
対して所定のアドレス信号を出力する。メモリカードの
接続時、暗号器72に接続されるラッチ73は、暗号化
鍵を保持していない。この場合、暗号器72は、CPU
71より入力されるアドレス信号のデータを、そのまま
アドレスバス90に出力する。アドレスバス90を介し
てアドレス信号のデータを受け取ったアトリビュートメ
モリ81は、該当するアドレスに格納している暗号化鍵
A3のデータを出力する。暗号器85は、接続される記
憶部86に記憶する暗号化鍵B3を用いて、暗号化鍵A
3のデータを暗号化したデータを、データバス91を介
して端末機70に出力する。端末機70の復号器74
は、接続される記憶部75に記憶されている復号化鍵B
3’を用いて、入力される暗号化された暗号化鍵A3の
データを復号する。復号化鍵B3’は、暗号化鍵B3に
対応する。復号器74に接続されるラッチ73及び77
は、復号された暗号化鍵A3のデータをラッチする。端
末機70の備えるCPU71は、メモリ84よりデータ
を読み出す場合、所定の読み出しアドレス信号を暗号機
72に出力する。暗号器72は、接続されるラッチ73
にラッチされている暗号化鍵A3を用いて、CPU71
より入力されるアドレス信号を暗号化する。暗号器71
により暗号化されたアドレス信号のデータは、アドレス
バス90を介してメモリカード80に出力される。復号
器82は、接続される記憶部83に記憶する復号化鍵A
3’を用いて、暗号化されたアドレス信号を復号し、復
号したデータをメモリ84に出力する。復号化鍵A3’
は、暗号化鍵A3に対応する。メモリ84は、アドレス
信号により指定されるアドレスに格納しているデータを
出力する。暗号器85は、接続される記憶部86に記憶
されている暗号化鍵B3を用いて、メモリ84より出力
されたデータを暗号化したデータを、データバス91を
介して端末機70に出力する。復号器74は、接続され
る記憶部75に記憶している復号化鍵B3’を用いて、
暗号化されたデータを復号した後、復号したデータをC
PU71に出力する。端末機70が備えるCPU71
は、メモリ84にデータを書き込む際、所定の書き込み
アドレス信号を暗号器72に出力すると共に、書き込み
データを暗号器76に出力する。暗号器72は、接続さ
れるラッチ73にラッチしている暗号化鍵A3を用い
て、CPU71より入力されるアドレス信号を暗号化し
たデータを、メモリカード80に出力する。復号器82
は、接続される記憶部83に記憶する復号化鍵A3’を
用いて、暗号化されたアドレス信号のデータを復号した
後、復号したデータをメモリ84に出力する。他方、暗
号器76は、接続されるラッチ77にラッチしている暗
号化鍵77を用いて、書き込みデータを暗号化した後、
暗号化したデータを、データバス92を介してメモリカ
ード80に出力する。復号器87は、接続される記憶部
83に記憶する復号化鍵A3’を用いて、暗号化された
書き込みデータを復号した後に、復号したデータをメモ
リ84に出力する。メモリ84は、復号器82より入力
されるアドレスに、復号器87から入力される書き込み
データを書き込む。
【0023】上記構成の第3実施例のシステムを採用す
ることで、端末機70及びメモリカード80間でやり取
りされるアドレス信号、読み出しデータ、書き込みデー
タ及び暗号化鍵A3は、全て暗号化されたものとなり、
第1及び第2実施例に示すシステムに比べてデータの機
密性を更に向上することができる。
【0024】(2−4)第4実施例 図4は、端末機及び当該装置に接続されるメモリカード
からなるシステムの第4実施例の回路を示す図である。
端末機100及びメモリカード110は、アドレスバス
120、メモリカード110から読み出すデータを伝送
するデータバス121及びメモリカード110へ書き込
むデータを伝送するデータバス122とで接続される。
第4実施例のシステムでは、端末機100よりメモリカ
ード110に出力するアドレス信号及び書き込みデータ
を公開鍵方式で暗号化すると共に、メモリカード110
より端末機100に対して出力される読み出しデータを
公開鍵方式で暗号化する。端末機100より出力するア
ドレス信号のデータを暗号化する際に用いる暗号化鍵A
4、及び、書き込みデータを暗号化する際に用いる暗号
化鍵A4は、メモリカード110のアトリビュートメモ
リ111に記憶されている。この暗号化鍵A4は、メモ
リカード110が端末装置100に接続された際、アト
リビュートメモリ111より端末機100に出力され
る。第4実施例のシステムは、メモリカード110を端
末機100に接続した際に、CPU101から出力され
る所定のアドレス信号に対応してメモリカード110の
アトリビュートメモリ111より出力される暗号化鍵A
2のデータが直接端末機100に出力される点で、上記
第3実施例のシステムと異なる。本実施例のシステム構
成を採用することで、メモリカード110のアトリビュ
ートメモリ111に格納されている暗号化鍵A4のデー
タを含む属性情報は、JEIDA準拠の端末機でも読み
取ることが可能となる。これにより、システムの汎用性
を向上することができる。
【0025】以下、第4実施例のシステムについてより
詳しく説明する。端末機100の備えるCPU101
は、メモリカード110が接続されると、メモリカード
110に対してJEIDA仕様に準じた所定のアドレス
信号を出力する。メモリカードの接続時、暗号器102
に接続されるラッチ103は、暗号化鍵を保持していな
い。この場合、暗号器102は、CPU101より入力
されるアドレス信号を、そのままアドレスバス120に
出力する。アドレス信号のデータを受け取ったアトリビ
ュートメモリ111は、該当するアドレスに格納してい
る符号化鍵A4のデータと、その他の属性データを出力
する。暗号化鍵A4のデータは、データバス121を介
して端末機100に出力される。データバスを介してア
トリビュートメモリ111と接続されるラッチ103及
び107は、暗号化鍵A4のデータをラッチする。端末
機100の備えるCPU101は、メモリ114よりデ
ータを読み出す場合、所定の読み出しアドレス信号を出
力する。暗号器102は、接続されるラッチ103にラ
ッチされている暗号化鍵A4を用いて、CPU101よ
り入力されるアドレス信号のデータを暗号化する。暗号
器102により暗号化されたアドレス信号のデータは、
アドレスバス120を介してメモリカード110に出力
される。メモリカード110の復号器112は、接続さ
れる記憶部113に記憶される復号化鍵A4’を用い
て、暗号化されたアドレス信号のデータを復号し、復号
したデータをメモリ114へ出力する。復号化鍵A4’
は、暗号化鍵A4に対応する。メモリ114は、アドレ
ス信号により指定されるアドレスに格納しているデータ
を出力する。暗号器115は、接続される記憶部116
に記憶する暗号化鍵B4を用いて、メモリ114より出
力されたデータを暗号化したデータを、データバス12
1を介して端末機100に出力する。復号器104は、
接続される記憶部105に記憶する復号化鍵B4’を用
いて、暗号化されたデータを復号し、復号したデータを
CPU101に出力する。復号化鍵B4’は、復号化鍵
B4に対応する。端末機100が備えるCPU101
は、メモリ114にデータを書き込む際、所定の書き込
みアドレスのアドレス信号を暗号器102に出力すると
共に、書き込みデータを暗号器106に出力する。暗号
器102は、接続されるラッチ103にラッチしている
暗号化鍵A4を用いて、CPU101より入力されるア
ドレス信号を暗号化したデータを、メモリカード110
に出力する。復号器112は、接続される記憶部113
に記憶している復号化鍵A4’を用いて、暗号化された
アドレス信号を復号し、復号したデータをメモリ114
に出力する。復号化鍵A4’は、暗号化鍵A4に対応す
る。他方、暗号器106は、接続されるラッチ107に
ラッチしている暗号化鍵107を用いて、書き込みデー
タを暗号化し、暗号化したデータを、データバス122
を介してメモリカード110に出力する。メモリカード
110の復号器117は、接続される記憶部113に記
憶してある復号化鍵A4’を用いて、暗号化された書き
込みデータを復号し、復号したデータをメモリ114に
出力する。メモリ114は、復号器112より入力され
るアドレス信号により指定されるアドレスに、復号器1
17から入力される書き込みデータを書き込む。
【0026】上記構成の第4実施例のシステムを採用す
ることにより、端末機100及びメモリカード110間
でやり取りされるアドレス信号、読み出しデータ及び書
き込みデータは、全て暗号化されたものとなり、第1及
び第2実施例に示すシステムに比べてデータの機密性を
更に向上することができる。また、本実施例のシステム
では、アトリビュートメモリ111より読み出す暗号化
鍵A4を暗号化せずに、そのままデータバス121に出
力する。このため、アトリビュートメモリ111に格納
されている暗号化鍵A4のデータを含む属性情報は、J
EIDA準拠の端末機でも読み取ることが可能となる。
これにより、システムの汎用性を向上することができ
る。
【0027】(2−5)第5実施例 図5は、端末機及び当該装置に接続されるメモリカード
からなるシステムの第5実施例の回路を示す図である。
端末機130及びメモリカード140は、アドレスバス
150と、メモリ144から読み出したデータを伝送す
るデータバス151と、メモリ144に書き込むデータ
の伝送するデータバス152とで接続される。第5実施
例のシステムでは、端末機130からメモリカード14
0に出力するアドレス信号及び書き込みデータと、メモ
リカード140から端末機130に出力する読み出しデ
ータを公開鍵方式で暗号化する。メモリカード140か
ら端末機130に出力する読み出しデータを暗号化する
際に用いる暗号化鍵B5は、端末機130の記憶部13
8が記憶している。当該暗号化鍵B5は、メモリカード
140の端末機130への接続時に、端末機130の記
憶部138からメモリカード140に出力される。この
ため、メモリカード140自体が複製されたとしても、
端末機130の保持する暗号化鍵B5及び復号化鍵B
5’を定期的に変更することで、不正なカードの当該端
末機130での使用を禁止できる。
【0028】以下、第5実施例のシステムについてより
詳しく説明する。端末機130にメモリカード140が
接続された場合、端末機130は、記憶部138に記憶
している暗号化鍵B5を暗号器136に出力する。暗号
器136は、接続される記憶部137に記憶する暗号化
鍵C5を用いて、暗号化鍵B5のデータを暗号化し、暗
号化した暗号化鍵B5のデータをデータバス152を介
してメモリカード140に出力する。メモリカード14
0の復号器147は、接続される記憶部148に記憶す
る復号化鍵C5’を用いて、暗号化された暗号化鍵B5
のデータを復号する。ラッチ146は、復号器147に
より復号された暗号化鍵B5をラッチする。端末機13
0の備えるCPU131は、メモリ144よりデータを
読み出す際、所定のアドレス信号を暗号器132に出力
する。暗号器132は、接続される記憶部133に記憶
する暗号化鍵A5を用いて、入力されるアドレス信号を
暗号化し、暗号化したデータをアドレスバス150を介
してメモリカード140に出力する。復号器142は、
接続される記憶部143に記憶してある復号化鍵A5’
を用いて、暗号化されたアドレス信号を復号し、復号し
たデータをメモリ144に出力する。復号化鍵A5’
は、暗号化鍵A5に対応する。メモリ144は、アドレ
ス信号により指定されるアドレスに格納されているデー
タを出力する。暗号器145は、接続されるラッチ14
6にラッチする暗号化鍵b5を用いて、メモリ144よ
り読み出されたデータを暗号化し、暗号化したデータを
データバス151を介して端末機130に出力する。端
末機130の復号器134は、接続される記憶部135
に記憶する復号化鍵B5’を用いて、暗号化されたデー
タを復号する。復号化鍵B5’は、暗号化鍵B5に対応
する。端末機130の備えるCPU131は、メモリ1
44にデータを書き込む場合、データを書き込むアドレ
スのアドレス信号を暗号器132に出力すると共に、書
き込みデータを暗号器136に出力する。暗号器132
は、接続される記憶部133に記憶する暗号化鍵A5を
用いて、アドレス信号のデータを暗号化し、暗号化した
データをメモリカード140に出力する。また、暗号器
136は、接続される記憶部137に記憶する暗号化鍵
C5を用いて書き込みデータを暗号化し、暗号化したデ
ータをメモリカード140に出力する。メモリカード1
40内の復号器142は、接続される記憶部143に記
憶されている復号化鍵A5’を用いて、暗号化されたア
ドレス信号のデータを復号し、復号したデータをメモリ
144に出力する。また、復号器147は、接続される
記憶部148に記憶されている復号化鍵C5’を用いて
暗号化された書き込みデータを復号し、復号したデータ
をメモリ144に出力する。メモリ144は、アドレス
信号により指定された所定のアドレスに書き込みデータ
を書き込む。
【0029】上記構成の第5実施例のシステムでは、暗
号化鍵B5を端末機130からメモリカード140に出
力する構成をとるため、暗号化鍵B5及び復号化鍵B
5’を端末機130側で任意に設定することができる。
例えば、この暗号化鍵B5及び復号化鍵B5’を、メモ
リカード140が端末機130に接続される毎に変更す
ることにより、ある時点のメモリカードを丸ごと複写し
た偽造カードは、本実施例のシステムで使用することが
できない。また、アドレス信号のデータ及び読み出しデ
ータが共に暗号化されるため、不正な端末機や不正なメ
モリカードを使用した場合には、データを読み出すこと
ができない。更に、暗号化鍵B5を暗号化することによ
り、暗号化された読み出しデータを復号化する際に用い
る復号化鍵B5’を解析することが一層困難となり、デ
ータの機密保持を有効に図ることができる。
【0030】(2−6)第6実施例 図6は、端末機及び当該装置に接続されるメモリカード
からなるシステムの第6実施例の回路を示す図である。
端末機10とメモリカード170は、アドレスバス18
0と、メモリ172から読み出したデータを伝送するデ
ータバス181と、メモリ172に書き込むデータの伝
送するデータバス182とで接続される。第6実施例に
示すシステムは、メモリカード170のメモリ172よ
り読み出したデータを、公開鍵方式により暗号化した後
に端末機180に出力するものであり、第1実施例に示
したシステムから、アドレス信号の暗号化及び復号化手
段を削除した構成となっている。アドレス信号の暗号化
手段及び復号化手段を省いたため、第1実施例のシステ
ムに比べてコストの低減を図ることができる。
【0031】以下、第6実施例のシステムについてより
詳しく説明する。メモリカード170の備えるメモリ1
72からデータを読み出す場合、端末機160の備える
CPU161は、アドレスバス180に所定のアドレス
信号を出力する。メモリ172は、アドレスバス180
を介して入力されるアドレス信号により指定されるアド
レスに格納しているデータを出力する。メモリ172よ
り出力されたデータは、暗号器173に入力される。暗
号器173は、接続される記憶部174に記憶されてい
る暗号化鍵B6を用いて、メモリ172より出力される
データを暗号化し、暗号化したデータを端末機160に
出力する。復号器162は、接続される記憶部163に
記憶されている復号化鍵B6’を用いて、データバス1
81を介して入力されるデータを復号する。復号化鍵B
6’は、暗号化鍵B6に対応する。メモリカードの17
0の備えるメモリ172にデータを書き込む場合、端末
機160の備えるCPU161は、データの書き込みア
ドレスを指定するアドレス信号をアドレスバス180に
出力すると共に、書き込みデータをデータバス182に
出力する。アドレス信号はアドレスバス180を介して
メモリカード170に入力される。メモリ172は、ア
ドレス信号により指定されるアドレスに書き込みデータ
を書き込む。
【0032】上記構成の第6実施例のシステムは、メモ
リカード170から読み出されるデータが暗号化された
状態で端末機160に出力される。これにより、メモリ
カード170内のデータの不正開示防止、及び、メモリ
カード170を使用できる端末機の制限を簡単な構成で
実現することができる。また、メモリカード170の端
末機160への接続時にアトリビュートメモリ171よ
り読み出される属性データを暗号化せずに、そのままデ
ータバス181に出力するため、メモリカード170を
JEIDA準拠とすることができる。これにより、シス
テムの汎用性を向上することができる。
【0033】(2−7)第7実施例 図7は、端末機及び当該装置に接続されるメモリカード
からなるシステムの第7実施例の回路を示す図である。
端末機190とメモリカード200は、アドレスバス2
10と、メモリ202から読み出したデータを伝送する
データバス211と、メモリ202に書き込むデータの
伝送するデータバス212とで接続される。第7実施例
のシステムでは、端末機190からメモリカード200
に書き込む書き込みデータ、及び、メモリカード200
より端末機190に読み出される読み出しデータを公開
鍵方式で暗号化する。端末機190より出力するデータ
を暗号化する際に用いる暗号化鍵A7は、メモリカード
200のアトリビュートメモリ201に格納されてお
り、当該メモリカード200が端末機190に接続され
た際に、端末機190側に出力される。この第7実施例
に示すシステムは、第3実施例に示すシステムよりアド
レス信号を暗号化及び復号化する手段を削除したもので
ある。システムからアドレス信号の暗号化及び復号化す
る手段を省いたため、第3実施例のシステムに比べてコ
ストの低減を図ることができる。
【0034】以下、第7実施例のシステムについてより
詳しく説明する。端末機190にメモリカード200が
接続された場合、CPU191は、メモリカード200
に対して所定のアドレス信号を出力する。アトリビュー
トメモリ201は、所定のアドレス信号の入力に対応し
て暗号化鍵A7のデータを出力する。暗号器203は、
接続される記憶部204に記憶している暗号化鍵B7を
用いて、暗号化鍵A7のデータを暗号化し、暗号化した
データを端末機190に出力する。復号器192は、接
続される記憶部193に記憶している復号化鍵B7’を
用いて、暗号化された暗号化鍵A7のデータを復号し、
復号したデータを出力する。復号化鍵B7’は、暗号化
鍵B7に対応する。ラッチ195は、復号器192より
出力される暗号化鍵A7のデータをラッチする。メモリ
カード200の備えるメモリ202からデータを読み出
す場合、端末機190の備えるCPU191は、所定の
アドレス信号をアドレスバス210に出力する。メモリ
202は、アドレス信号により指定されたアドレスに格
納しているデータを出力する。暗号器203は、接続さ
れる記憶部204に記憶する暗号化鍵B7を用いて、メ
モリ202から出力されるデータを暗号化し、暗号化し
たデータをデータバス211を介して端末機190に出
力する。復号器192は、接続される記憶部193に記
憶されている復号化鍵B7’を用いて、暗号化されたデ
ータを復号し、復号したデータをCPU191に出力す
る。メモリカード200の備えるメモリ202にデータ
を書き込む場合、端末機190の備えるCPU191
は、データを書き込むアドレスを指定するアドレス信号
をアドレスバス210に出力すると共に、メモリ202
に書き込むデータを暗号機194に出力する。暗号器1
94は、接続するラッチ195にラッチしている暗号化
鍵A7を用いて、書き込みデータを暗号化し、暗号化し
たデータをデータバス212を介してメモリカード20
0に出力する。復号器205は、接続される記憶部20
6に記憶してある復号化鍵A7’を用いて、暗号化され
た書き込みデータを復号し、復号したデータをメモリ2
02に出力する。メモリ202は、アドレス信号により
指定されるアドレスに書き込みデータを書き込む。
【0035】上記構成の第7実施例のシステムでは、端
末機190からメモリカード202へ出力されるアドレ
ス信号は、暗号化されないものの、メモリ202に書き
込むデータ、及び、メモリ202から読み出すデータ
は、端末機190から出力される際、及び、端末機19
0に入力される際に暗号化されている。このため、第三
者により、アクセス中のデータを不正に読み取られるこ
とを防止することができる。また、メモリカード自体が
不正に複製された場合であっても、復号化鍵B7’を持
たない端末機ではデータの読み取りが禁止されるため、
データの機密性が確保される。
【0036】(2−8)第8実施例 図8は、端末機及び当該装置に接続されるメモリカード
からなるシステムの第8実施例を示す図である。端末機
220とメモリカード230は、アドレスバス240
と、メモリ232から読み出したデータを伝送するデー
タバス241と、メモリ232に書き込むデータの伝送
するデータバス242とで接続される。第8実施例に示
すシステムでは、メモリカード230より読み出した読
み出しデータ及びメモリカード230へ書き込む書き込
みデータを公開鍵方式により暗号化する。端末機220
より出力される書き込みデータを暗号化する際に用いる
暗号化鍵A8のデータは、メモリカード230のアトリ
ビュートメモリ231が備える。当該暗号化鍵A8は、
メモリカード230が端末機220に接続された際に、
アトリビュートメモリ231より端末機220に出力さ
れる。第8実施例のシステムは、第4実施例に示すシス
テムよりアドレス信号を暗号化及び復号化する手段を削
除したものである。システムよりアドレス信号を暗号化
及び復号化する手段を省いたため、第4実施例のシステ
ムに比べてコストの低減を図ることができる。
【0037】以下、第8実施例のシステムについてより
詳しく説明する。端末機220にメモリカード230が
接続された場合、端末機220の備えるCPU221
は、所定のアドレス信号をアドレスバス240に出力す
る。メモリカード230の備えるアトリビュートメモリ
231は、上記所定のアドレス信号に入力に対応して暗
号化鍵A8のデータを出力する。暗号化鍵A8のデータ
はデータバス241を介して端末機220に入力され
る。アトリビュートメモリ231と接続されるラッチ2
25は、暗号化鍵A8のデータをラッチする。メモリカ
ード230の備えるメモリ232からデータを読み出す
場合、端末機220の備えるCPU221は、所定のア
ドレス信号をアドレスバス240を介してメモリ232
に入力する。メモリ232は、アドレス信号により指定
されるアドレスのデータを出力する。暗号器233は、
接続される記憶部234に記憶されている暗号化鍵B8
を用いて、メモリから入力されるデータを暗号化し、暗
号化したデータをデータバス241を介して端末機22
0に出力する。復号器222は、接続される記憶部22
3に記憶している復号化鍵B8’を用いて、暗号化され
た読み出しデータを復号し、復号したデータをCPU2
21に出力する。復号化鍵B8’は、暗号化鍵B8に対
応する。メモリカード230の備えるメモリ232にデ
ータを書き込む場合、端末機220の備えるCPU22
1は、データを書き込むアドレスを指定するアドレス信
号をアドレスバス240に出力すると共に、書き込みデ
ータを暗号器224に出力する。暗号器224は、接続
されるラッチ225にラッチしている暗号化鍵A8を用
いて、書き込みデータを暗号化し、暗号化したデータを
データバス242を介してメモリカード230に出力す
る。復号器235は、接続される記憶部236に記憶し
ている復号化鍵A8’を用いて、暗号化された書き込み
データを復号し、復号したデータをメモリ232に出力
する。復号化鍵A8’は、暗号化鍵A8に対応する。メ
モリ232は、アドレス信号により指定されたアドレス
に書き込みデータを書き込む。
【0038】上記構成の第8実施例のシステムでは、ア
ドレス信号は暗号化されないが、データバス211を通
る読み出しデータ、及び、データバス212を通る書き
込みデータは、暗号化されている。このため、第三者に
より、アクセス中のデータを不正に読み取られることを
防止することができる。また、メモリカード自体が不正
に複製された場合であっても、復号化鍵B8’を持たな
い端末機ではデータの読み取りが禁止されるため、デー
タの機密性が確保される。また、メモリカード230
は、端末機220への接続時にアトリビュートメモリ2
31から読み出される暗号化鍵A8のデータを含む属性
データを、暗号化せずに、そのままデータバス241に
出力する。このため、メモリカード230をJEIDA
準拠とすることができ、システムの汎用性を向上するこ
とができる。
【0039】(2−9)第9実施例 図9は、端末機及び当該装置に接続されるメモリカード
からなるシステムの第9実施例を示す図である。端末機
250とメモリカード260は、アドレスバス270
と、メモリ262から読み出したデータを伝送するデー
タバス271と、メモリ262に書き込むデータの伝送
するデータバス272とで接続される。第9実施例のシ
ステムでは、メモリカード260より端末機250へ出
力される読み出しデータ、及び、端末機250からメモ
リカード260に出力される書き込みデータが公開鍵方
式により暗号化される。書き込みデータを暗号化する際
に用いる暗号化鍵A9は、メモリカード260のアトリ
ビュートメモリ261に備えられる。メモリカード26
0は、端末機250に接続された際に、暗号化鍵A9を
端末機250に出力する。メモリカード260より出力
するデータを暗号化する際に用いる暗号化鍵B9は、端
末機250側に備えられる。端末機250は、メモリカ
ード260が接続された際に、記憶部256に記憶する
暗号化鍵B9をデータバス272を介してメモリカード
260に出力する。第9実施例のシステムは、第5実施
例に示すシステムよりアドレス信号を暗号化及び復号化
する手段を削除したものである。アドレス信号を暗号化
及び復号化する手段を省いたため、第4実施例のシステ
ムに比べてコストの低減を図ることができる。
【0040】以下、第9実施例のシステムについてより
詳しく説明する。端末機250にメモリカード260が
接続された場合、端末機250の備えるCPU251
は、所定のアドレス信号をアドレスバス270に出力す
ると共に、記憶部256に記憶する暗号化鍵B9を暗号
器254に出力する。メモリカード260の備えるアト
リビュートメモリ261は、アドレスバス270を介し
て入力される上記所定のアドレス信号に対応して暗号化
鍵A9のデータを出力する。データバス271を介して
アトリビュートメモリ261に接続されるラッチ255
は、暗号化鍵A9のデータをラッチする。暗号器254
は、接続されるラッチ255にラッチする暗号化鍵A9
を用いて、暗号化鍵B9のデータを暗号化し、暗号化し
たデータをデータバス272を介してメモリカード26
0に出力する。復号器265は、接続される記憶部26
6に記憶する復号化鍵A9’を用いて、暗号化された暗
号化鍵B9のデータを復号する。復号化鍵B9’は、暗
号か鍵A9に対応する。ラッチ264は、復号器265
にて復号された暗号化鍵B9のデータをラッチする。メ
モリカード260の備えるメモリ262からデータを読
み出す場合、端末機250の備えるCPU251は、所
定のアドレス信号をアドレスバス270を介してメモリ
262に入力する。メモリ262は、アドレス信号によ
り指定されるアドレスのデータを出力する。暗号器26
3は、接続されるラッチ264にラッチされている暗号
化鍵B9を用いて、メモリ262より入力されるデータ
を暗号化し、暗号化したデータをデータバス271を介
して端末機250に出力する。復号器252は、接続さ
れる記憶部253に記憶している復号化鍵B9’を用い
て、暗号化された読み出しデータを復号する。復号化鍵
B9’は、暗号か鍵B9に対応する。メモリカード26
0の備えるメモリ262にデータを書き込む場合、端末
機250の備えるCPU251は、データを書き込むア
ドレスを指定するアドレス信号をアドレスバス270に
出力すると共に、書き込みデータを暗号器254に出力
する。暗号器254は、接続するラッチ255にラッチ
している暗号化鍵A9を用いて、書き込みデータを暗号
化し、暗号化したデータをデータバス272を介してメ
モリカード260に出力する。復号器265は、接続さ
れる記憶部266に記憶している復号化鍵A9’を用い
て、暗号化された書き込みデータを復号し、復号したデ
ータをメモリ262に出力する。メモリ262は、アド
レス信号により指定されたアドレスに書き込みデータを
書き込む。
【0041】上記構成の第9実施例のシステムでは、ア
ドレス信号は暗号化されないが、データバス271を通
る読み出しデータ、及び、データバス272を通る書き
込みデータは、暗号化されている。このため、第三者に
より、アクセス中のデータを不正に読み取られることを
防止することができる。また、メモリカード自体が不正
に複製された場合であっても、暗号化鍵B9に対応する
復号化鍵B9’を特定することは困難であるため、メモ
リ262より読み出したデータを解読することはできな
い。これにより、データの機密性が確保される。また、
メモリカード260の端末機250への接続時にアトリ
ビュートメモリ261より読み出される暗号化鍵A9の
データを含む属性データを暗号化せずに、そのままデー
タバス271に出力する。このため、メモリカード26
0をJEIDA準拠とすることができ、システムの汎用
性を向上することができる。
【0042】以上の第1〜第9実施例に示す何れかのシ
ステムを採用することで、メモリカードを特定の端末機
との間でのみ使用可能にすることができる。また、メモ
リカード内のデータが不正にコピーされた場合、又は、
メモリカード自体の複製が行われた場合であっても、メ
モリ内のデータの流出を防止することができる。これに
より、メモリカードを個人のデータや企業内機密資料の
保管に使用することが可能となる。
【0043】
【発明の効果】本発明の第1のシステムでは、メモリカ
ードは、暗号化鍵を用いて暗号化したデータを出力す
る。当該暗号化されたデータは、暗号化鍵に対応する復
号化鍵を用いてのみ復号することができる。これによ
り、メモリカード内のデータを開示することのできる端
末機を限定することができる。また、第三者がメモリカ
ードのみを不正に入手しても、暗号化鍵に対応する復号
化鍵を特定することは、困難である。これより、第三者
によるメモリカード内のデータの不正な開示を禁止する
ことができる。
【0044】また、第2のシステムでは、メモリカード
側でデータを出力する際に用いる暗号化鍵を端末機側に
備える。この暗号化鍵と、当該暗号化鍵に対応する復号
化鍵を変更することで、メモリカードが不正に複製され
た場合であっても、第三者によるメモリカード内のデー
タの開示を防止することができる。
【0045】また、より好ましい構成の上記第1又は第
2のシステムにおいて、メモリカードは、端末機より入
力されるアドレス信号を、第2の暗号化鍵に対応する復
号化鍵で復号する。このため、第2の暗号化鍵を知らな
い第三者は、アドレスを正しく指定することができず、
メモリカード内のデータを正しく読み出すことができな
い。また、より好ましいシステムにおいては、第2の暗
号化鍵をメモリカード側に保持し、当該メモリカードが
端末機に接続された際に、当該第2の暗号化鍵を第2出
力手段により端末機へ出力する。このため、端末機が不
正に複製された場合であっても、異なる暗号化鍵を用い
るメモリカードに対する正確なアドレスの指定を防止す
ることができる。また更に好ましいシステムにおいて
は、メモリカードから端末機に送る第2の暗号化鍵のデ
ータを、第3の暗号化鍵を用いて暗号化する。このた
め、メモリカードが不正に複製された場合であっても、
第三者は、暗号化された第2の暗号化鍵を復号すること
ができず、メモリカード内のデータの不正な開示をより
有効に防止することができる。
【0046】また、端末機よりメモリカードに出力する
書き込みデータを第4の暗号化鍵を用いて暗号化する、
より好ましいシステムにおいては、メモリカードにおい
て、入力された書き込みデータを、第4の暗号化鍵に対
応する復号化鍵を用いて復号することが必要となる。こ
のため、第4の暗号化鍵を知らない第三者は、メモリカ
ードに所望するデータを書き込むことができない。これ
により、メモリカード内のデータの不正な書き換えを禁
止する。また、より好ましいシステムにおいては、第4
の暗号化鍵をメモリカードが保持し、当該メモリカード
が端末機に接続された際に、第4の暗号化鍵を端末機に
出力する。このため、端末機が不正に複製された場合で
あっても、異なる暗号化鍵を用いるメモリカードへのデ
ータの書き込みを禁止することができる。また更に好ま
しいシステムにおいてはメモリカードから端末機に送る
第4の暗号化鍵のデータを、第5の暗号化鍵を用いて暗
号化する。これにより、メモリカードが不正に複製され
た場合であっても、第三者は、暗号化された第4の暗号
化鍵を復号することができず、メモリカード内のデータ
の不正な書き込みをより有効に防止することができる。
【図面の簡単な説明】
【図1】 第1実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図2】 第2実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図3】 第3実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図4】 第4実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図5】 第5実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図6】 第6実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図7】 第7実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図8】 第8実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図9】 第9実施例に係る端末機と、当該端末機に接
続されるシステムの回路を示す図である。
【図10】 従来の端末機と、当該端末機に接続される
システムの回路を示す図である。
【符号の説明】
10,40,70,100,130,160,190,
220,250 端末機、20,50,80,110,
140,170,200,230,260 メモリカー
ド、12,25,42,55,72,76,85,10
2,106,115,132,136,145,17
3,194,203,224,233,252,25
4,263 暗号器、14,22,44,52,74,
82,87,104,112,117,134,14
2,147,162,192,205,222,23
4,252,265 復号器、13,43,73,7
7,103,107,146,195,225,25
5,264 ラッチ、15,23,26,45,53,
56,75,83,86,105,113,116,1
33,135,137,143,148,163,17
4,193,204,206,223,234,23
6,253,256,266 記憶部、21,51,8
1,111,201,261 アトリビュートメモリ

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 端末機と、当該端末機に接続されるメモ
    リカードからなるシステムにおいて、 メモリカードは、暗号化鍵を記憶する第1記憶部と、第
    1記憶部に接続され、第1記憶部に記憶されている暗号
    化鍵を用いて、メモリカードから端末機に出力するデー
    タを暗号化する読み出しデータ暗号化手段を備え、 端末機は、第1記憶部に記憶されている暗号化鍵に対応
    する復号化鍵を記憶する第2記憶部と、第2記憶部に接
    続され、第2記憶部に記憶されている復号化鍵を用い
    て、メモリカードから入力される暗号化されたデータを
    復号する読み出しデータ復号化手段を備えることを特徴
    とするシステム。
  2. 【請求項2】 端末機と、当該端末機に接続されるメモ
    リカードからなるシステムにおいて、 メモリカードは、端末機より送られてくる暗号化鍵をラ
    ッチするラッチ手段と、ラッチ手段に接続され、ラッチ
    手段にラッチされた暗号化鍵を用いて、メモリカードか
    ら端末機に出力するデータを暗号化する読み出しデータ
    暗号化手段とを備え、 端末機は、メモリカードに接続された際に当該メモリカ
    ードへ暗号化鍵を出力する出力手段と、出力手段の出力
    する暗号化鍵に対応する復号化鍵を記憶する記憶部と、
    記憶部に接続され、記憶部に記憶している復号化鍵を用
    いて、メモリカードから入力される暗号化されたデータ
    を復号する読み出しデータ復号化手段とを備えることを
    特徴とするシステム。
  3. 【請求項3】 請求項1又は請求項2に記載されたシス
    テムにおいて、更に、 端末機は、第2の暗号化鍵を記憶する第3記憶部と、第
    3記憶部に接続され、第3記憶部に記憶されている暗号
    化鍵を用いてアドレス信号のデータを暗号化した後にメ
    モリカードに出力するアドレス信号暗号化手段を備え、 メモリカードは、第3記憶部が記憶している第2の暗号
    化鍵に対応する復号化鍵を記憶する第4記憶部と、第4
    記憶部に接続され、第4記憶部に記憶されている復号化
    鍵を用いて、端末機より送られてくる暗号化されたアド
    レス信号のデータを復号するアドレス信号復号化手段を
    備えることを特徴とするシステム。
  4. 【請求項4】 請求項1又は請求項2に記載されたシス
    テムにおいて、更に、 端末機は、メモリカードから入力される第2の暗号化鍵
    をラッチする第2ラッチ手段と、第2ラッチ手段に接続
    され、第2ラッチ手段によりラッチされた第2の暗号化
    鍵を用いて、当該端末機よりメモリカードに出力するア
    ドレス信号のデータを暗号化するアドレス信号暗号化手
    段とを備え、 メモリカードは、端末機の接続時に当該端末機へ第2の
    暗号化鍵を出力する第2出力手段と、第2出力手段の出
    力する第2の暗号化鍵に対応する復号化鍵を記憶する第
    3記憶部と、第3記憶部に接続され、第3記憶部に記憶
    している復号化鍵を用いて、端末機から入力される暗号
    化されたアドレス信号のデータを復号するアドレス信号
    復号化手段とを備えることを特徴とするシステム。
  5. 【請求項5】 請求項4に記載するシステムにおいて、
    更に、 メモリカードは、第3の暗号化鍵を記憶する第4記憶部
    と、第4記憶部に接続され、第4記憶部に記憶している
    第3の暗号化鍵を用いて、第2出力手段により端末機に
    出力する第2の暗号化鍵のデータを暗号化した後に出力
    する暗号化鍵暗号化手段を備え、 端末機は、第4記憶部に記憶する第3の暗号化鍵に対応
    する復号化鍵を記憶する第5記憶部と、第5記憶部に接
    続され、第5記憶部に記憶する復号化鍵を用いて、メモ
    リカードから入力される暗号化された第2の暗号化鍵の
    データを復号した後に第2ラッチ手段へ出力する暗号化
    鍵復号化手段とを備えることを特徴とするシステム。
  6. 【請求項6】 請求項1乃至5に記載されたシステムの
    内の何れか1つのシステムであって、更に、 端末機は、第4の暗号化鍵を記憶する第6記憶部と、第
    6記憶部に接続され、第6記憶部に記憶されている第4
    の暗号化鍵を用いて、メモリカードへ出力する書き込み
    データを暗号化した後に出力する書き込みデータ暗号化
    手段を備え、 メモリカードは、第6記憶部に記憶されている第4の暗
    号化鍵に対応する復号化鍵を記憶する第7記憶部と、第
    7記憶部に接続され、第7記憶部に記憶している復号化
    鍵を用いて、端末機より送られてくる暗号化された書き
    込みデータを復号する書き込みデータ復号化手段とを備
    えることを特徴とするシステム。
  7. 【請求項7】 請求項1乃至請求項5に記載されたシス
    テムの内の何れか1つのシステムであって、更に、 端末機は、メモリカードより入力される第4の暗号化鍵
    をラッチする第3ラッチ手段と、第3ラッチ手段に接続
    され、第3ラッチ手段にラッチする第4の暗号化鍵を用
    いて、端末機からメモリカードに出力する書き込みデー
    タを暗号化した後に出力する書き込みデータ暗号化手段
    を備え、 メモリカードは、端末機に接続された際に第4の暗号化
    鍵を端末機に出力する第3出力手段と、第3出力手段の
    出力する第4の暗号化鍵に対応する復号化鍵を記憶する
    第6記憶部と、第6記憶部に接続され、第6記憶部に記
    憶する復号化鍵を用いて、端末機より入力される暗号化
    された書き込みデータを復号する書き込みデータ復号化
    手段とを備えることを特徴とするシステム。
  8. 【請求項8】 請求項7に記載されたシステムにおい
    て、更に、 メモリカードは、第5の暗号化鍵を記憶する第7記憶部
    と、第7記憶部に接続され、第7記憶部に記憶している
    第5の暗号化鍵を用いて、第3出力手段により端末機に
    出力する第4の暗号化鍵のデータを暗号化した後に出力
    する第2の暗号化鍵暗号化手段を備え、 端末機は、第7記憶部に記憶する第5の暗号化鍵に対応
    する復号化鍵を記憶する第8記憶部と、第8記憶部に接
    続され、第8記憶部に記憶する復号化鍵を用いて、メモ
    リカードより送られてくる暗号化された第4の暗号化鍵
    のデータを復号した後に第3ラッチ手段へ出力する第2
    の暗号化鍵復号化手段とを備えることを特徴とするシス
    テム。
JP7133286A 1995-05-31 1995-05-31 端末機と、当該端末機に接続されるメモリカードからなるシステム Pending JPH08328962A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP7133286A JPH08328962A (ja) 1995-05-31 1995-05-31 端末機と、当該端末機に接続されるメモリカードからなるシステム
TW089203943U TW424898U (en) 1995-05-31 1995-08-31 Apparatus with computer and memory card
US08/541,300 US5933854A (en) 1995-05-31 1995-10-10 Data security system for transmitting and receiving data between a memory card and a computer using a public key cryptosystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7133286A JPH08328962A (ja) 1995-05-31 1995-05-31 端末機と、当該端末機に接続されるメモリカードからなるシステム

Publications (1)

Publication Number Publication Date
JPH08328962A true JPH08328962A (ja) 1996-12-13

Family

ID=15101102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7133286A Pending JPH08328962A (ja) 1995-05-31 1995-05-31 端末機と、当該端末機に接続されるメモリカードからなるシステム

Country Status (3)

Country Link
US (1) US5933854A (ja)
JP (1) JPH08328962A (ja)
TW (1) TW424898U (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10302030A (ja) * 1997-02-28 1998-11-13 Toshiba Corp 接続装置、および情報処理装置
JP2001237825A (ja) * 1999-11-30 2001-08-31 St Microelectronics Sa 電子的安全部品
WO2006051639A1 (ja) * 2004-11-15 2006-05-18 Ikuo Yamaguchi 半導体メモリ装置
JP2006147024A (ja) * 2004-11-18 2006-06-08 Takashi Oshikiri 半導体メモリおよび半導体メモリのテスト方法
JP2008262413A (ja) * 2007-04-12 2008-10-30 Mega Chips Corp メモリシステム、メモリカード及びコンピュータシステム
JP2009141530A (ja) * 2007-12-04 2009-06-25 Ricoh Co Ltd 画像形成装置及びデータ管理方法
US7770027B2 (en) 2004-11-15 2010-08-03 Nintendo Co., Ltd. Semiconductor memory device
US8015416B2 (en) 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
JP2020529681A (ja) * 2017-08-04 2020-10-08 ビットディフェンダー アイピーアール マネジメント リミテッド セキュアストレージデバイス

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5430859A (en) 1991-07-26 1995-07-04 Sundisk Corporation Solid state memory system including plural memory chips and a serialized bus
US6601140B1 (en) * 1999-04-07 2003-07-29 Sony Corporation Memory unit, data processing unit, and data processing method using memory unit type
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
DE10115118A1 (de) * 2001-03-27 2002-10-10 Philips Corp Intellectual Pty Verfahren zur Übertragung von Daten über einen Datenbus
JP2002328845A (ja) * 2001-05-07 2002-11-15 Fujitsu Ltd 半導体集積回路及びicカードのセキュリティー保護方法
US20030204403A1 (en) * 2002-04-25 2003-10-30 Browning James Vernard Memory module with voice recognition system
US8737816B2 (en) * 2002-08-07 2014-05-27 Hollinbeck Mgmt. Gmbh, Llc System for selecting video tracks during playback of a media production
US20040078536A1 (en) * 2002-10-22 2004-04-22 Tai-Ming Chen Authentication mechanism integrated with random access memory and method of use
JP2006522404A (ja) * 2003-04-01 2006-09-28 パク,ミ−キョン 製品の真偽を確認するための非接触式通信タグ、携帯型タグリーダー、そして、製品の真偽情報の提供方法
FR2857534B1 (fr) * 2003-07-09 2005-10-28 Innova Card Circuit integre comportant un module ordinaire et un module securise raccordes par une liaison protegee
JP4119882B2 (ja) * 2004-11-19 2008-07-16 株式会社メガチップス メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10302030A (ja) * 1997-02-28 1998-11-13 Toshiba Corp 接続装置、および情報処理装置
JP2001237825A (ja) * 1999-11-30 2001-08-31 St Microelectronics Sa 電子的安全部品
WO2006051639A1 (ja) * 2004-11-15 2006-05-18 Ikuo Yamaguchi 半導体メモリ装置
US7770027B2 (en) 2004-11-15 2010-08-03 Nintendo Co., Ltd. Semiconductor memory device
JP2006147024A (ja) * 2004-11-18 2006-06-08 Takashi Oshikiri 半導体メモリおよび半導体メモリのテスト方法
US8090958B2 (en) 2004-11-18 2012-01-03 Takashi Oshikiri Semiconductor memory and method of testing semiconductor memory
US8015416B2 (en) 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
JP2008262413A (ja) * 2007-04-12 2008-10-30 Mega Chips Corp メモリシステム、メモリカード及びコンピュータシステム
JP2009141530A (ja) * 2007-12-04 2009-06-25 Ricoh Co Ltd 画像形成装置及びデータ管理方法
JP2020529681A (ja) * 2017-08-04 2020-10-08 ビットディフェンダー アイピーアール マネジメント リミテッド セキュアストレージデバイス

Also Published As

Publication number Publication date
TW424898U (en) 2001-03-01
US5933854A (en) 1999-08-03

Similar Documents

Publication Publication Date Title
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JP4703791B2 (ja) データ再暗号化装置および方法
US6058478A (en) Apparatus and method for a vetted field upgrade
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
US6999588B1 (en) Image input apparatus, image input method, recording medium, and encryption processing program stored in computer-readable medium
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
EP2016525A1 (en) Encryption apparatus and method for providing an encrypted file system
US20100054477A1 (en) Accelerated cryptography with an encryption attribute
JP4427693B2 (ja) データ処理装置および方法、並びにデータ復号処理装置および方法
WO2006033347A1 (ja) 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
US7975141B2 (en) Method of sharing bus key and apparatus therefor
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
WO2006118101A1 (ja) 機密情報処理用ホスト機器および機密情報処理方法
JPH10271104A (ja) 暗号化方法及び復号化方法
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2003110544A (ja) 暗復号装置及び方法
JPH11205304A (ja) プログラムの不正使用防止方法
JPH11122237A (ja) 暗号化装置及びデータ保護装置
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
JPH04182885A (ja) 機密保護機能付きicカード
KR100239865B1 (ko) 통신보안 제공방법 및 장치(apparatus and method for providing secured communications)
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050913