WO2004055680A1 - メモリデバイスとそれを使用する電子機器 - Google Patents

メモリデバイスとそれを使用する電子機器 Download PDF

Info

Publication number
WO2004055680A1
WO2004055680A1 PCT/JP2003/016000 JP0316000W WO2004055680A1 WO 2004055680 A1 WO2004055680 A1 WO 2004055680A1 JP 0316000 W JP0316000 W JP 0316000W WO 2004055680 A1 WO2004055680 A1 WO 2004055680A1
Authority
WO
WIPO (PCT)
Prior art keywords
area
authentication
memory
secure
control unit
Prior art date
Application number
PCT/JP2003/016000
Other languages
English (en)
French (fr)
Inventor
Yoshihiko Takagi
Yoshiaki Nakanishi
Osamu Sasaki
Takafumi Kikuchi
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP03780744A priority Critical patent/EP1577780A1/en
Priority to US10/539,164 priority patent/US20060126422A1/en
Publication of WO2004055680A1 publication Critical patent/WO2004055680A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C5/00Details of stores covered by group G11C11/00
    • G11C5/005Circuit means for protection against loss of information of semiconductor storage devices

Definitions

  • the present invention relates to a memory device such as a semiconductor memory card and an electronic device for writing / reading data to / from this memory device, and in particular, to realize a storage medium having a high security level, a large size, and a storage capacity. Things. ⁇ Background technology>
  • a “memory card” has a smaller storage capacity than a disk-shaped storage medium such as a DVD, but does not require a large mechanism, is compact, easy to handle, and has excellent earthquake resistance. Recently, its use as a storage medium suitable for portable use has been expanding.
  • Patent Document 1 describes a memory card in which a non-volatile memory is provided with an authentication area that can be accessed only by an external device that has been successfully authenticated, and a non-authentication area that can be accessed by any of the external devices. Using this memory card, the encrypted music content is stored in the non-authentication area, and the decryption key for decrypting it is stored in the authentication area, so that the copyright of the content can be protected.
  • the function of the CPU in such a memory card is to perform read / write processing, and there is authentication processing of the external device for permitting access to the authentication area by the external device.
  • the operation of the CPU in the memory card is limited to reading and writing of the memory and those associated therewith, and control of data recorded in the memory is performed by an external device.
  • an IC card with a built-in CPU also has a memory area together with a CPU in a tamper-resistant module. External devices cannot directly access this memory area because of tamper resistance. For this reason, IC cards have high confidentiality against duplication and counterfeiting, and are used in digital cash services that require a high security level.
  • the function of the CPU in the IC card is not limited to reading and writing of memory, but also covers a wide variety of functions, such as encryption of externally input data, signature generation, signature verification, and input password verification.
  • control of data recorded in the memory of the IC card is performed by the CPU inside the IC card.
  • the CPU of the IC card has more functions and higher security than the CPU built in the conventional memory card.
  • the memory card described in Patent Document 1 can variably set an authentication area, and thus can have a certain amount of information capacity.
  • this authentication area is an area that can be directly controlled by external devices, and therefore has a lower security level than IC cards.
  • the present invention is to solve such a conventional problem, and provides a memory device having a large storage capacity and a memory area having a security level equivalent to that of an IC card.
  • the purpose is to provide electronic devices to be used.
  • a memory device that is fixedly or detachably connected to an electronic device has a normal area that can be accessed from the electronic apparatus and a secure area that cannot be directly accessed from the electronic apparatus.
  • the tamper-resistant first memory and the tamper-resistant second memory that cannot be directly accessed from the electronic device are provided, and access to the secure area of the first memory is performed by accessing the second memory. It is configured to be possible only through a secure control unit that manages
  • This secure area has a higher security level than the conventional authentication area because external devices cannot directly access it. Further, since this secure area is provided in a non-tamper-resistant memory, a large storage capacity can be obtained at low cost.
  • the first area which is the non-tamper resistant memory area of the memory device
  • the second area which is the memory area of the memory
  • Access to the third area which is a tamper-resistant memory area of the memory device, after authentication with the secure control unit via the overall control unit and the secure control unit, It is configured to perform the access.
  • This electronic device can realize various services by utilizing a memory device such as a semiconductor memory card.
  • FIG. 1 is a conceptual diagram of a secure memory card in an embodiment of the present invention
  • FIG. 2 is a block diagram showing a configuration of a secure memory card in an embodiment of the present invention
  • FIG. 3 is a conceptual diagram of a system using a secure memory card according to an embodiment of the present invention.
  • FIG. 4 is a block diagram illustrating a configuration of the R / W device according to the embodiment of the present invention
  • FIG. 5 is a sequence illustrating a writing procedure of the secure memory card according to the embodiment of the present invention
  • FIG. 6 is a sequence showing a continuation of the writing procedure of the secure memory card in the embodiment of the present invention.
  • FIG. 7 is a sequence showing another writing procedure of the secure memory card in the embodiment of the present invention.
  • FIG. 8 is a diagram showing a structure of a large-capacity nonvolatile memory of the secure memory card according to the embodiment of the present invention.
  • FIG. 9 is a diagram showing a logical-to-physical address conversion table according to the embodiment of the present invention.
  • FIG. 10 is a diagram showing another example of the logical-physical address conversion table according to the embodiment of the present invention.
  • FIG. 11 is a diagram showing a different structure of the large-capacity nonvolatile memory of the secure memory card according to the embodiment of the present invention.
  • FIG. 12 is a diagram showing another example of the logical-to-physical address conversion table in the embodiment of the present invention.
  • the reference numbers in the figure are: 10 --- Secure memory card; 1 1 --- IC section; 1 2 --- I // F section; 1 3 --- IC command processing section; 1 4 --- File Management Department; 1 5 --- I
  • a semiconductor memory card (hereinafter, referred to as a “secure memory card”) according to an embodiment of the present invention includes a nonvolatile memory module 41 having an internal nonvolatile memory 41 as shown in the conceptual diagram of FIG. (tamper resistant module: TRM) 40, a large-capacity nonvolatile memory 50 having an unauthenticated area 53, an authentication area 52 and a secure area 51, and an internal CPU 30 that accesses the internal nonvolatile memory 41 and the secure area 51 And communicate with the external CPU 60 of the electronic device (Read Z Write (R / W) device) to perform authentication processing! And a control unit 20 for permitting access to the authentication area 52 of the authenticated external CPU 60.
  • TRM read resistant module
  • the non-volatile memory 41 of the TRM 40 is composed of, for example, an EEPROM that can be erased and written in 16-byte units, and the large-capacity non-volatile memory 50 is, for example, erased in blocks of 512 bytes or the like and performed in units of 1 byte. It consists of a flash memory that can be written in
  • the external CPU 60 can access the non-authentication area 53 unconditionally, and can access the authentication area 52 when authentication by the control unit 20 is completed. However, the external CPU 60 cannot know the existence of the secure area 51 and the internal nonvolatile memory 41, and cannot directly access them.
  • the difference between the secure area 51 and the internal nonvolatile memory 41 is that, while the internal nonvolatile memory 41 is provided in the TRM 40, the secure area 51 is provided in the large-capacity nonvolatile memory 53 that does not have tamper resistance. Have been It is a point. Therefore, the secure area 51 can have a larger storage capacity than the internal nonvolatile memory 41.
  • the security level is lower than that of the internal nonvolatile memory 41 provided in the TRM 40. The security level of the four areas is lowest in the non-authentication area 53, and is higher in the order of the authentication area 52, the secure area 51, and the internal nonvolatile memory 41.
  • the secure memory card can be used, for example, in the music distribution system shown in FIG.
  • a secure memory card 10 is attached to a mobile phone 61 as an R / W device.
  • the system also includes a distribution server 94 for distributing music via a network 95, a payment server 93 for performing payment processing, and a charge server 92 for charging digital cash to the memory card 10. And a terminal 91 for charging digital cash.
  • the mobile phone 61 includes a CPU 60 corresponding to the external CPU of FIG. 1, an authentication key group 622 used for authentication, and a command generation program 621, in advance.
  • the stored ROM 62, RAM 63 used as a work area of the CPU 60, a liquid crystal display section 64 constituting a display screen, and a wireless communication section 6 for performing wireless communication via a network. 5, an operation button 66 operated by the user, a card I / F unit 67 connecting the secure memory card 10 to the internal path 70, and an authentication circuit 68 for performing mutual authentication with the secure memory card 10.
  • These components are connected by an internal bus 70.
  • the user charges the digital cash to the secure memory card 10.
  • the user attaches the secure memory card 10 to the charging terminal 91 and operates the charging terminal 91 according to the displayed instruction.
  • the charge terminal 91 requests the internal CPU 30 of the secure memory card 10 to start the deposit application.
  • the internal CPU 30 that has started the deposit application determines from the command of the request that the data is to be written to the internal non-volatile memory 41, and checks the channel. The amount transmitted from the storage terminal 91 is written into the internal nonvolatile memory 41.
  • the cache information is stored in the internal nonvolatile memory 41.
  • the digital cash can also be charged online by accessing the charge server 92 from the mobile phone 61 equipped with the secure memory card 10.
  • the user accesses the distribution server 94 from the mobile phone 61 and requests purchase of music content.
  • the distribution server 94 requests payment for the music content.
  • the CPU 60 of the mobile phone 61 requests the internal CPU 30 of the secure memory card 10 to activate the payment application.
  • the internal CPU 30 authenticates the mobile phone 61 and then subtracts the payment amount transmitted from the mobile phone 61 from the remaining amount of the digital cash recorded in the internal nonvolatile memory 41.
  • the distribution server 94 sends the electronic receipt to the portable terminal 61, and the CPU 60 of the portable terminal 61 sends the storage request for the electronic receipt to the internal CPU 30 of the secure memory card 10. send.
  • the internal CPU 30 determines from the command of the request that the data is to be written to the secure area 51 and accumulates the electronic account in the secure area 51.
  • the settlement process can also be performed with the settlement server 93 by presenting the credit number stored in the internal nonvolatile memory 41 to the settlement server 93.
  • the distribution server 94 sends the encrypted music content and its decryption key to the mobile phone 61.
  • the CPU 60 of the mobile phone 61 determines the received data, stores the decryption key of the content in the authentication area 52 of the secure memory card 10, and stores the encrypted content in the secure memory card 10.
  • the non-authentication area 53 of the mobile phone 61 determines the received data, stores the decryption key of the content in the authentication area 52 of the secure memory card 10, and stores the encrypted content in the secure memory card 10.
  • the cache information is stored in the nonvolatile memory 41 of the TRM 40 of the secure memory card 10
  • the electronic receipt is stored in the secure area 51
  • the authentication information is stored in the authentication area 52.
  • Indicates a decryption key and the non-authentication area 53 stores encrypted content.
  • the block diagram in FIG. 2 shows the configuration of the secure memory card 10.
  • the secure memory card 10 is roughly divided into a control unit 20, a large-capacity nonvolatile memory 50, It is composed of an IC unit 11 corresponding to TRM 40 in FIG. Large capacity nonvolatile memory
  • Reference numeral 50 denotes a non-authentication area 53, an authentication area 52, a secure area 51, and an address information management area 54 in which address information of these areas is stored.
  • the control unit 20 includes a data IZF unit 21 for exchanging data with the RZW device 69, a command IZF unit 22 for exchanging commands with the R / W device 69,
  • a control authentication unit 23 that authenticates the RZW device 69, a control command processing unit 24 that interprets the received command and performs processing according to the command, and a large-capacity nonvolatile memory 5
  • Large-capacity non-volatile memory I ZF part that controls access to 0 and transfers data between the access control part 25 and the large-capacity non-volatile memory 50 that acts as a contact point for data exchange with the IC part 11 2 and 6 are provided.
  • the tamper-resistant IC unit 11 includes an internal non-volatile memory 41, an I-F unit 12 for transmitting and receiving data and commands between the control unit 20 and a command interpreting command.
  • An IC command processing unit 13 that performs processing according to the data, a file management unit 14 that manages data stored in a file format in the internal nonvolatile memory 41 and the secure area 51, and a R / W.
  • IC authentication unit 15 that authenticates the device 69 and permits the authenticated R / W device 69 to access data to the internal nonvolatile memory 41 and the secure area 51 1, and the internal nonvolatile memory 4
  • An encryption / decryption circuit 17 that performs encryption / decryption using data stored in the internal nonvolatile memory 41 for data written / read to / from the secure area 51 and the internal nonvolatile memory 41; 4 1 and secure area 5
  • Memory management unit 16 that manages 1 and internal nonvolatile memory 4 It has an internal non-volatile memory IZF section 18 for exchanging data with 1.
  • the security control unit described in the claims corresponds to the IC command processing unit 13, the IC authentication unit 15, the encryption / decryption circuit 17, the file management unit 14, and the memory management unit 16 of the IC unit 11. I do.
  • the control command processing section 24 of the control section 20 interprets the command received from the R / W device 69, and
  • the access control unit 25 controls access to the large-capacity nonvolatile memory 50.
  • the access control unit 25 is instructed to transfer a command to the IC unit 11, and when requesting authentication, control is performed.
  • the authentication unit 23 is instructed to perform an authentication process.
  • Access to the authentication area 52 is accepted only when authentication of the control authentication unit 23 for the terminal has been completed.
  • the access control unit 25 refers to the address information recorded in the address information management area 54 of the large-capacity nonvolatile memory 50 when controlling access to the large-capacity nonvolatile memory 50.
  • the terminal RZW device 69
  • the specified address is determined from the record in the address information management area 54. It is determined which area of the memory 50 it belongs to, and the access request to the authentication area 52 is permitted only to the authenticated terminal.
  • the IC command processing unit 13 of the IC unit 11 interprets the command transmitted from the control unit 20 and the processing request is
  • the IC command processing unit 13 starts the application internally when the command requests the start of the application.
  • the application is an interpretation form of the command received from the RZW device 69, and the command received by the IC command processing unit 13 from the R / W device 69 after the application is started is the command received from the R / W device 69.
  • the interpretation decided between the two is performed by the IC command processing unit 13.
  • the IC command processing unit 13 instructs the IC authentication unit 15 to perform authentication processing of the R / W device 69.
  • the IC command processing unit 13 writes / reads data from / to the internal non-volatile to raw memory 41, which the command negotiated between the internally activated application and the R / W device 69, or On the other hand, if the command is a request for writing data to the secure area 51 and reading the data Z, the IC authentication section 15 checks whether the authentication processing has been completed.
  • the request is permitted. If the request is a write request, the data to be written is sent to the memory management unit 16 with the information of the storage destination attached.
  • the memory management unit 16 that manages the internal nonvolatile memory 41 and the secure area 51 encrypts the data to be written by the decryption circuit 17 (in this case, the encryption / decryption circuit 17 uses the internal nonvolatile memory 4 1 After performing encryption using the encryption key stored in the internal nonvolatile memory 41, the data to be written to the internal nonvolatile memory 41 is transferred to the internal nonvolatile memory I / F 8 8 via the internal nonvolatile memory. The data is written to the memory 41, and the information of the writing position is transmitted to the file management unit 14.
  • data to be written to the secure area 51 is written to the secure area 51 of the large-capacity nonvolatile memory 50 via the large-capacity nonvolatile memory 1 part 26, and information on the write position is written to the file management unit. Tell 1 to 4.
  • the file management unit 14 manages the files stored in the internal nonvolatile memory 41 and the secure area 51 based on the information transmitted from the memory management unit 16.
  • the IC command processing unit 13 asks the file management unit 14 for the file position of the data to be read, and requests the memory management unit 16 to read the file. .
  • the memory management unit 16 When the memory management unit 16 reads the file from the internal nonvolatile memory 41 or the secure area 51, the memory management unit 16 decrypts the data with the B sound decoding circuit 17 (at this time, the encryption / decryption circuit 1 7 performs decryption using the key stored in the internal nonvolatile memory 41) and sends it to the IC command processing unit 13.
  • the decrypted data is transmitted to the control unit 20 and transmitted from the data I / F unit 21 to the RZW device 69.
  • the conditions for writing to the non-authentication area 53, the authentication area 52, the secure area 51, and the internal non-volatile memory 41 of the large-capacity nonvolatile memory 50, and the internal nonvolatile memory 41 are as follows. .
  • Non-authenticated area Unconditionally accessible. Data can be written / read with a normal command for accessing the non-authentication area 53.
  • Internal nonvolatile memory exactly the same as the write / read conditions in the secure area. Note that the authentication for accessing the secure area and the authentication for accessing the internal nonvolatile memory may be different from each other.
  • FIG. 8 shows the internal structure of the large-capacity nonvolatile memory 50.
  • the non-authentication area 53 is 0000 to (XXXX-1)
  • the authentication area 52 is XXXX to (ZZZZ-1)
  • the secure area 51 is Indicates the case of ZZZZ to (YYYY).
  • the first address information indicating the boundary between the secure area 51 and the authentication area 52 is ZZZZ
  • the second address information indicating the boundary between the authentication area 52 and the non-authentication area 53 is XXXX.
  • the size of the non-authentication area 53 is XXXX
  • the size of the authentication area 52 is ZZZZ-XXXX
  • the size of the secure area 51 is YYYY-ZZZZ + 1.
  • FIG. 9 shows a “logical-physical address conversion table” showing the correspondence between the physical address and the logical address of each area.
  • the unauthenticated area 53 logical address is
  • the logical address of the authentication area 52 is 0000 to (ZZZZ-XXX-1), and the logical address of the secure area 51 is 0000 to (YYYY-ZZZZ).
  • the address information management area 54 holds first address information, second address information, and a logical-physical address conversion table for each area. For any of the non-authentication area 53, the authentication area 52, and the secure area 51, the logical address cannot be specified beyond the boundary of the assigned logical address, but the boundary of each area must be moved. Each area can be expanded or reduced.
  • the extension Z reduction of the secure area 51 can be realized by changing the first address information.
  • the order of the logical addresses in the non-authentication area 53 and the authentication area 52 is set to the normal order of the physical addresses
  • the order of the logical addresses in the secure area 51 is set to the physical addresses. Since the order is reversed, when the boundary between the authentication area 52 and the secure area 51 is changed, it suffices to modify only the address at the end of the logical block. The burden is reduced and high-speed processing becomes possible.
  • Figures 5 and 6 show that a terminal equipped with a secure memory card requests content distribution from a distribution server, performs payment processing, and stores the electronic receipt in the secure area and the encrypted content in the non-authentication area. Also, it shows the procedure up to storing the decryption key of the content in the authentication area.
  • the terminal requests the distribution server to purchase the content (1).
  • the distribution server requests settlement of the content price (2).
  • the terminal sends a command requesting activation of the payment application to the IC section 11 of the secure memory card 10 (3).
  • the control command processing section 24 of the control section 20 recognizes this command as a command for the IC section, and transmits it to the IC section 11 (4). 1 0 part 1
  • the terminal starts the payment application, starts the IC authentication section 15, and returns a response to the terminal (5), (6).
  • the terminal sends an authentication request command to the secure memory card 10 (7), and the control command processing section 24 of the control section 20 recognizes this command as a command for the IC section and sends the command to the IC section 11.
  • IC authentication department 15 authenticates the terminal (or distribution server) and responds with the authentication result (9), (10).
  • the authenticated terminal indicates the payment amount on the secure memory card 10 and sends a payment request command (11).
  • the control command processing unit 24 of the control unit 20 recognizes this command as a command for the IC unit, and transmits it to the IC 11 (12).
  • the IC authentication unit 15 determines that the data is data to be written to the internal nonvolatile memory 41 by a command of “payment request”, and rewrites the balance recorded in the internal nonvolatile memory 41 to an amount obtained by subtracting the payment amount. (13), (14) (Note that the settlement request in the state where the terminal has not been authenticated in (9) is rejected).
  • the terminal returns a response to the distribution server (15).
  • the distribution server sends the electronic receipt to the terminal (16).
  • the terminal sends an electronic receipt storage request command to the secure memory card 10 (17).
  • the control command processing unit 24 of the control unit 20 recognizes this command as a command for the IC unit, and transmits the command to the IC unit 11.
  • the IC authentication unit 15 determines that the data is to be stored in the secure area 51 by a command of “electronic receipt storage request”, decrypts the electronic receipt with the encryption / decryption circuit 17, and then stores the data in the secure area 51. Yes (18) (Note that an electronic account storage request is rejected when the terminal has not completed the authentication in (9)).
  • the authentication for permitting the “payment request” and the authentication for permitting the “electronic receipt storage request” may be performed separately (that is, , Requires authentication with a different key, and so on).
  • the terminal when the stored response of the electronic receipt is sent from the IC unit 11 to the terminal (19) (20), the terminal requests the distribution server to transmit the content.
  • the distribution server transmits to the terminal the content that has been decoded and a content key for decrypting the content (22).
  • the terminal determines that the data received from the distribution server includes the content key to be written in the authentication area 52, and requests authentication to the control unit 20 of the secure memory card 10 (23).
  • the control command processing unit 24 of the control unit 20 interprets this command and authenticates the terminal to the control authentication unit 2
  • the authentication result is returned in step 3 (24).
  • the terminal communicates with the authentication area 52 A key write request is issued (25). Since the terminal has been authenticated, the access control unit 25 of the control unit 20 permits access to the authentication area 52, and the content key is written in the authentication area 52. If there is a response to the end of writing (26), the terminal judges that the encrypted content should be written to the non-authentication area 53, and stores the content to the non-authentication area 53 in the secure memory card 10. Request writing (27). When the encrypted content is written in the non-authentication area 53 and the response is returned to the terminal (28), the terminal transmits a completion notification to the distribution server (29).
  • the electronic receipt is encrypted and the content key is written in the secure area 51, the content key is written in the authentication area 52, and the encrypted content is written in the non-authentication area 53.
  • the password may be verified to confirm the user.
  • This boundary change is performed by a request from a terminal having the secure memory card 10 mounted thereon.
  • the terminal requests the secure memory card 10 to start the boundary change application, and the IC unit 11 of the secure memory card 10 that has started the application changes the IC command processing unit 13 and the IC Start up authentication department 15
  • the terminal requests authentication to the IC unit 11, and the IC authentication unit 15 authenticates the terminal. This authentication is different from the authentication required to access the internal non-volatile memory 41 and the secure area 51, and only a part of specific terminals expands / contracts the secure area 51. You may be able to do it.
  • the authenticated terminal notifies the IC section application (IC command processing section 13) of the changed first address information (new ZZZZ).
  • the IC command processing unit 13 transmits the new ZZZZ to the memory management unit 16 and instructs the memory management unit 16 to change the boundary of the secure area 51.
  • the memory management unit 16 modifies the logical-physical address conversion table of the secure area 51 and the authentication area 52 so as to correspond to the ZZZZ value, and corrects the new ZZZZ value in the address information management area 54. Stores a logical-to-physical address conversion table. At this time, only the end address of the logical block is modified on the secure area and authentication area tables in Fig. 9.
  • the memory management unit 16 erases the data in the newly secured area, and when the secure area 51 is reduced, the memory management unit 16 newly creates the authentication area 52. Erase the data in the no longer part. At this time, all data in the secure area and Z or the authentication area may be deleted.
  • the IC command processing unit 13 notifies the terminal of the completion of the boundary change.
  • control unit 20 of the secure memory card 10 may perform the boundary change processing based on the request of the IC unit.
  • the procedure in this case is as follows.
  • the terminal is authenticated by the IC authentication unit 15.
  • the terminal requests authentication to the control unit 20 of the secure memory card 10, and the control authentication unit 23 performs authentication for permitting the change of the size of the authentication area in accordance with an instruction from the control command processing unit 24. .
  • the terminal notifies the IC command processing unit 13 of the changed first address information (new ZZZZ).
  • the IC command processing unit 13 requests the control unit command processing unit 24 to change the boundary address via the access control unit 25.
  • the control unit command processing unit 24 stores the ZZZZ value in the address information management area 54, and furthermore, a logical-physical address conversion table between the secure area and the authentication area so as to correspond to the ZZZZ value. To correct. (However, (1, If not, reject the change of the boundary address and notify the Ic command processing unit 13 of the rejection.)
  • the control unit command processing unit 24 erases the data of the newly secured area when the secure area is expanded, and newly re-authenticates the area when the secure area is reduced. Erase the data in the part that was Also, all data in the secure area and / or the authentication area may be deleted.
  • the control unit command processing unit 24 informs the IC command processing unit 13 of the completion of the boundary change, and the IC command processing unit 13 notifies the terminal of the completion of the boundary change (however,
  • extension Z reduction of the authentication area is performed by changing the second address information of the boundary between the authentication area and the non-authentication area.
  • the procedure in this case is as follows.
  • the terminal requests the control unit 2 of the secure memory card 10 to perform authentication, and in accordance with an instruction from the control command processing unit 24, the control authentication unit 23 allows the control authentication unit 23 to change the size of the authentication area. Perform authentication.
  • the authenticated terminal notifies the control unit 20 of the changed second address information (new XXXX).
  • the control unit command processing unit 24 stores the value of XXXX in the address information management area 54, and at the same time, converts the logical one physical address between the non-authentication area and the authentication area so as to correspond to the value of XXXX. Modify the table (however, if the authentication in (1) has not been performed, reject the change of the boundary address and notify the terminal of the rejection).
  • the control unit command processing unit 24 erases the data of the newly authenticated area when the authentication area is expanded, and newly replaces the unauthenticated area when the authentication area is reduced. Erase the data in the no longer part. Further, all data in the non-authentication area and / or the authentication area may be deleted.
  • the control unit command processing unit 24 notifies the terminal of the completion of the boundary change.
  • the order of the logical addresses in the non-authentication area 53 of the logical-to-physical address conversion table is the normal order of the physical addresses, and the order of the logical addresses in the authentication area 52. Is the reverse of the physical address order It is sufficient to modify only the tail address of the logical block when changing the boundary, so that the burden of rewriting the table due to the boundary change is reduced, and high-speed processing becomes possible.
  • the extension Z reduction of the non-authentication area can be realized by the extension Z reduction processing of the authentication area.
  • each area may be arranged in the order of the secure area 51, the non-authentication area 53, and the authentication area 52.
  • FIG. 12 shows an example of the logical-physical address conversion table at this time.
  • a "terminal deemed address" different from the address may be provided.
  • the secure area is omitted, the non-authenticated area 53 has only a physical address of 0000 (actually XXXX '), and the non-authenticated area 53 has a physical address of no boundary between the authenticated area 52 and the authenticated area 52.
  • Is ZZZZ '' (actually ZZZZ '), and the physical address without the end of the authentication area is YYYY' '(actually YYYY').
  • the terminal recognizes the boundary address as ⁇ ', and requests a change of ⁇ ' '' when requesting expansion or contraction of the area.
  • the control command processing unit communicates with ZZZZ 'and ZZZZ'. Recognize the relationship and replace it with the actual physical address ZZZZ 'to change the boundary.
  • the large-capacity nonvolatile memory 50 described in the case where three areas of a non-authentication area, an authentication area, and a secure area are provided as storage areas in the large-capacity nonvolatile memory 50 is as follows.
  • the secure area only one of the non-authentication area and the authentication area may be provided as the normal area.
  • the hash value of the write data is calculated, stored in the internal non-volatile memory of the IC unit, and an electronic signature is generated for the hash value.
  • the hash value is calculated again and compared with the hash value stored in the internal non-volatile memory of the IC unit at the time of writing, so that data loss or tampering can be prevented. Detect.
  • this secure memory card can be used when making payments, and can also be used when digitally signing some data.
  • the R / W device using this secure memory card, an application for a digital content distribution service was installed, and a settlement function and a function of downloading content and storing it on a memory card were described.
  • the R / W device is required to have the following functions.
  • 'Can generate an IC command to request processing from the IC section of the secure memory card.
  • the secure memory card has a non-authentication area and an authentication area as normal areas, in addition to this,
  • the RZW device electronic device
  • the electronic device holds the authentication key in a ROM or the like, obtain the authentication key from there. If the electronic device does not hold the authentication key, it receives it from an external device (server, removable media, etc.).
  • the secure memory card 10 of the present invention does not need to be detachable from the electronic device, and is fixedly connected to the electronic device, for example, as an integrated device in which an IC chip is embedded in the electronic device. It may be. Also, it does not need to be in the shape of a card / chip, and may be in the form of a disk or tape.
  • the electronic device (60, 61, 69) of the present invention may be any device that can be connected to a memory device, such as a fixed installation terminal, a mobile terminal, and a mobile phone.
  • the memory device of the present invention has a security level equivalent to that of an IC card, and can have a memory area much larger in storage capacity than an IC card.
  • this memory device is provided with memory areas of a plurality of security levels, and one device can support various services such as digital cash and music distribution. Also, the size of the plurality of memory areas can be changed as needed.
  • the electronic device (R / W device) of the present invention can realize various services by utilizing the memory device.

Abstract

本発明は、記憶容量が大きく、且つ、ICカードと同等のセキュリティレベルを有するメモリ領域を備えたメモリカードを提供することを目的とする。電子機器に着脱可能な半導体メモリカード10に、電子機器からアクセスすることが可能な通常領域52,53と、電子機器から直接アクセスすることができないセキュア領域51とを有する非耐タンパー性の第1のメモリ50と、電子機器から直接アクセスすることができない耐タンパー性の第2のメモリ41とを設け、第1のメモナ50のセキュア領域51へのアクセスが、第2のメモリ41へのアクセスを管理するセキュア制御部30を介してのみ可能であるように構成している。このセキュア領域51は、外部機器が直接アクセスできないため、認証領域52よりもセキュリティレベルが高い。また、このセキュア領域51は、非耐タンパー性のメモリ50に設けられるため、記憶容量を大きく取ることができる。

Description

明細書 メモリデパイスとそれを使用する電子機器 <技術分野 >
本発明は、 半導体メモリカードなどのメモリデバイスと、 このメモリデバイス へのデータの書き込み z読み出しを行う電子機器に関し、 特に、 セキュリティレ ベルが高く、 大きレ、記憶容量を持つ記憶媒体の実現を図るものである。 <背景技術 >
不揮発性の半導体メモリを記憶媒体として具備する半導体メモリカード (以下、
「メモリカード」 と言う) は、 D VDなどのディスク状記憶媒体に比べて、 記憶 容量は小さいが、 大きな機構部を必要とせず、 小型で取り扱いが容易で、 耐震性 にも優れているため、 携帯用に好適な記憶媒体として、 最近、 その利用範囲が拡 大している。
メモリカードには、 C P U (マイコン) を内蔵したものと C P Uを内蔵しない ものとがある。 C P Uを内蔵したメモリカードにおける C P Uの働きは、 外部機 器から要求される、 不揮発性メモリの読み出し ·書き込み処理である。
また、 メモリカードの不揮発性メモリにセキュア領域を設けて、 セキュリティ レベルを高める工夫も行われている。 下記特許文献 1には、 不揮発性メモリ内に、 認証に成功した外部機器のみがアクセスできる認証領域と、 外部機器のいずれも がアクセスできる非認証領域とを設けたメモリカードが記載されている。 このメ モリカードを用いて、 暗号化した音楽コンテンツを非認証領域に格納し、 それを 復号する復号鍵を認証領域に格納することにより、 コンテンッの著作権を守るこ とが可能になる。
このようなメモリカードにおける C P Uの働きは、 読み出し ·書き込み処理に 力 Dえて、 外部機器による認証領域へのァクセスを許可するための外部機器の認証 処理がある。 いずれにしろ、 メモリカードにおける CPUの働きは、 メモリの読み書き及び それに付随したものに限定され、 メモリに記録されたデータの制御は外部機器に よって行われる。
一方、 同様に CPUを内蔵する I Cカードは、 耐タンパ一性のモジュール内に C PUとともにメモリ領域を有している。 耐タンパ一ゆえ、 外部機器は、 このメ モリ領域に直接アクセスすることができない。 そのため、 I Cカードは、 複製や 偽造に対して高い守秘性があり、 高いセキュリティレベルが要求されるデジタル キャッシュのサービス等で利用されている。
I Cカードにおける C PUの働きは、 メモリの読み出し■書き込みのみならず、 外部から入力されたデータの暗号化、 署名生成、 署名検証、 入力された暗証番号 照合など、 多岐に渡る。 また、 I Cカードのメモリに記録されたデータの制御は I Cカード内部 C PUによって行われる。
このように、 I Cカードの CPUは、 従来のメモリカードに内蔵される CPU に比べて、 多機能かつ高セキュリティである。
[特許文献 1]
特開 2001— 14441号公報 しかし、 I Cカードは、 蓄積できる情報容量が限られており、 デジタルキヤッ シュのサービスの多様化と共に、 蓄積容量の拡大がサービス業者等から求められ ている。 例えば、 デジタルキャッシュの 2重引き落とし等のトラブルを回避する 目的で、 電子レシートや取引ログを記録するサービスを実施しょうとすると、 累 積する電子レシート等を蓄積するために、 従来の I Cカードの容量に比べて、 大 きな情報容量の確保が必要になる。
一方、 前記特許文献 1に記載されているメモリカードは、 認証領域が可変に設 定できるため、 ある程度大きな情報容量を持たせることが可能である。 しかし、 この認証領域は、 外部機器が直接制御可能な領域であるため、 I Cカードに比べ てセキュリティレベルは低い。 く発明の開示 >
本発明は、 こうした従来の問題点を解決するものであり、 記憶容量が大きく、 且つ、 I Cカードと同等のセキュリティレベルを有するメモリ領域を備えたメモ リデバイスを提供し、 また、 そのメモリデバイスを使用する電子機器を提供する ことを目的としている。
そこで、 本発明では、 電子機器に固定的にまたは着脱可能に接続されるメモリ デバイスに、 電子機器からアクセスすることが可能な通常領域と、 電子機器から 直接アクセスすることができないセキュア領域とを有する非耐タンパー性の第 1 のメモリと、 電子機器から直接アクセスすることができない耐タンパ一性の第 2 のメモリとを設け、 第 1のメモリのセキュア領域へのアクセスが、 第 2のメモリ へのアクセスを管理するセキュア制御部を介してのみ可能であるように構成して いる。
このセキュア領域は、 外部機器が直接アクセスできないため、 従来の認証領域 よりもセキュリティレベルが高い。 また、 このセキュア領域は、 非耐タンパ一性 のメモリに設けているため、 低コストで大きい記憶容量を取ることができる。
また、 本発明では、 メモリ領域として第 1領域、 第 2領域及び第 3領域を有す るメモリデバイスに対してアクセスを行う電子機器が、 メモリデバイスへのァク セス要求を受けたときに、 メモリデバイスの非耐タンパー性のメモリ領域である 第 1領域には、 メモリデパイスへのアクセスを制御するメモリデパイスの全体制 御部を介してアクセスを行い、 第 1領域以外の非耐タンパ一性のメモリ領域であ る第 2領域には、 全体制御部と、 第 2領域及び第 3領域へのアクセスを制御する メモリデパイスのセキュァ制御部とを介して、 セキュァ制御部との認証を経た後、 アクセスを行い、 また、 メモリデバイスの耐タンパ一性のメモリ領域である第 3 領域には、 全体制御部及びセキュア制御部を介して、 セキュア制御部との認証を 経た後、 アクセスを行うように構成している。
この電子機器は、 この半導体メモリカード等のメモリデバイスを活用して、 多 様なサービスの実現を図ることができる。
<図面の簡単な説明 > 図 1は、 本発明の実施形態におけるセキュアメモリカードの概念図; 図 2は、 本発明の実施形態におけるセキュアメモリカードの構成を示すプロ ック図;
図 3は、 本発明の実施形態におけるセキュアメモリカードを使用するシステ ムの概念図;
図 4は、 本発明の実施形態における R/W装置の構成を示すプロック図; 図 5は、 本発明の実施形態におけるセキュアメモリカードの書き込み手順を 示すシーケンス ;
図 6は、 本発明の実施形態におけるセキュアメモリカードの書き込み手順の 続きを示すシーケンス ;
図 7は、 本発明の実施形態におけるセキュアメモリカードの他の書き込み手 順を示すシーケンス ;
図 8は、 本発明の実施形態におけるセキュアメモリカードの大容量不揮発性 メモリの構造を示す図;
図 9は、 本発明の実施形態における論理一物理アドレス変換テーブルを示す 図;
図 1 0は、 本発明の実施形態における論理一物理ァドレス変換テーブルの他 の例を示す図;
図 1 1は、 本発明の実施形態におけるセキュアメモリカードの大容量不揮発 性メモリの異なる構造を示す図;
図 1 2は、 本発明の実施形態における論理一物理アドレス変換テーブルの異 なる例を示す図である。 尚、 図中の参照番号は、 1 0 ---セキュアメモリカード; 1 1—- I C部; 1 2 --- I //F部; 1 3 -— I Cコマンド処理部; 1 4 ---ファイル管理部; 1 5 --- I
C認証部; 1 6 -一メモリ管理部; 1 7 ---喑復号回路; 1 8—-内部不揮発性メモリ
I / F部; 2 0—-制御部; 2 1 ---データ I / F部; 2 2 ---コマンド I / F部; 2
3 ---制御認証部; 2 4 -—コマンド処理部; 2 5一-アクセス制御部; 2 6一-大容 量不揮発性メモリ I / F部; 4 0 --- T RM; 4 1—-内部不揮発性メモリ; 5 0 --- 大容量不揮発性メモリ; 51 ---セキュア領域; 52 -—認証領域; 53一-非認証領 域; 60 -―外部 CPU; 61 -―携帯電話; 62—- ROM; 63—- RAM; 64 -― 液晶表示部; 65 ---無線通信部; 66 ---操作ボタン; 67—-カード I _ F部; 6 8 ---認証回路; 69一- R/W装置; 70 -一内部パス; 91一-チャージ用端末; 9 2 -―チャ一ジサーバ; 93 ---決済サーバ; 94 ---配信サーバ; 95 ---ネットヮ ーク; 621—-コマンド生成プログラム; 622 ---認証鍵群
を示すものである。
<発明を実施するための最良の形態 >
本発明の実施形態における半導体メモリカード (ここでは 「セキュアメモリ力 ード」 と呼ぶことにする) は、 図 1の概念図に示すように、 内部不揮発性メモリ 41を備える而 ίタンパ一性モジュール (tamper resistant module: TRM) 40 と、 非認証領域 53、 認証領域 52及ぴセキュア領域 51を備える大容量不揮発 性メモリ 50と、 内部不揮発性メモリ 41及びセキュア領域 51に対してァクセ スする内部 CPU30と、 電子機器 (リード Zライト (R/W) 装置) の外部 C P U 60と通信して認証処理を行!/、、 認証した外部 C P U 60の認証領域 52へ のアクセスを許可する制御部 20とを備えている。
TRM40の不揮発性メモリ 41は、 例えば、 16バイト単位で消去 ·書き込 みができる EEPROMから成り、 また、 大容量不揮発性メモリ 50は、 例えば、 512バイト等のプロック単位での消去と 1バイト単位での書き込みとが可能な フラッシュメモリから成る。
外部 CPU 60は、 非認証領域 53に無条件でアクセスすることができ、 また、 認証領域 52には、 制御部 20での認証を済ませた場合にァクセスすることがで きる。 しかし、 外部 CPU 60は、 セキュア領域 51及ぴ内部不揮発性メモリ 4 1の存在を知ることができず、 これらに直接アクセスすることはできない。
セキュア領域 51及び内部不揮発性メモリ 41に対しては、 内部 CPU30だ けがアクセス可能である。 セキュア領域 51と内部不揮発性メモリ 41との違い は、 内部不揮発性メモリ 41が TRM40に設けられているのに対し、 セキュア 領域 51が、 耐タンパ一性を持たない大容量不揮発性メモリ 53に設けられてい る点である。 そのため、 セキュア領域 5 1は、 内部不揮発性メモリ 4 1に比べて 大きい蓄積容量を持つことができる。 その反面、 セキュリティレベルは、 T RM 4 0に設けられた内部不揮発性メモリ 4 1よりも低い。 この 4つの領域のセキュ リティレベルは、 非認証領域 5 3が最も低く、 認証領域 5 2、 セキュア領域 5 1、 内部不揮発性メモリ 4 1の順に高くなっている。
セキュアメモリカード 1 0の構成の詳細は後述するとして、 その使用形態につ いて説明する。
セキュアメモリカードは、 例えば、 図 3に示す音楽配信システムなどで使用す ることができる。 このシステムでは、 セキュアメモリカード 1 0が R/W装置で ある携帯電話 6 1に装着される。 また、 このシステムには、 ネットワーク 9 5を 介して音楽を配信する配信サーバ 9 4と、 決済処理を行う決済サーバ 9 3と、 デ ジタノレキャッシュをメモリカード 1 0にチャージするチャージサーバ 9 2と、 デ ジタルキャッシュのチャージ用端末 9 1とが存在している。
携帯電話 6 1は、 図 4のブロック図に示すように、 図 1の外部 C P Uに相当す る C P U 6 0と、 認証に使用する'認証鍵群 6 2 2やコマンド生成プログラム 6 2 1を予め記憶している R OM 6 2と、 C P U 6 0の作業領域として使用される R AM 6 3と、 表示画面を構成する液晶表示部 6 4と、 ネットワークを介して無線 通信を行う無線通信部 6 5と、 ユーザが操作する操作ポタン 6 6と、 セキュアメ モリカード 1 0を内部パス 7 0に接続するカード I / F部 6 7と、 セキュアメモ リカード 1 0との相互認証を行う認証回路 6 8とを備えており、 これらの各部が 内部バス 7 0で接続されている。
ユーザは、 まず、 セキュアメモリカード 1 0にデジタルキャッシュをチャージ する。 そのために、 ユーザは、 セキュアメモリカード 1 0をチャージ端末 9 1に 装着し、 表示された指示に従ってチャージ端末 9 1を操作する。 このとき、 チヤ ージ端末 9 1は、 セキュアメモリカード 1 0の内部 C P U 3 0に入金アプリケー ションの起動を要求する。 入金アプリケーションを起動した内部 C P U 3 0は、 チャージ端末 9 1からデジタルキャッシュの入金処理要求を受けると、 その要求 のコマンドから、 データの書き込み先を内部不揮発性メモリ 4 1と判断し、 チヤ ージ端末 9 1から伝えられた金額を内部不揮発性メモリ 4 1に書き込む。 こうし て内部不揮発性メモリ 4 1にキャッシュ情報が蓄積される。
また、 デジタルキヤッシュのチャージは、 セキュアメモリカード 1 0を装着し た携帯電話 6 1から、 チャージサーバ 9 2にアクセスして、 オンラインで行うこ ともできる。
次に、 ユーザは、 携帯電話 6 1から配信サーバ 9 4にアクセスし、 音楽コンテ ンッの購入を依頼する。 配信サーバ 9 4は、 音楽コンテンツの代金の決済を要求 する。 これを受けて携帯電話 6 1の C P U 6 0は、 セキュアメモリカード 1 0の 内部 C P U 3 0に決済アプリケーションの起動を要求する。 決済アプリケーショ ンを起動した内部 C P U 3 0は、 携帯電話 6 1を認証した後、 携帯電話 6 1から 伝えられた支払額を内部不揮発性メモリ 4 1に記録されたデジタルキャッシュの 残額から減算する。 これを受けて配信サーバ 9 4は、 電子レシートを携帯端末 6 1に送信し、 携帯端末 6 1の C P U 6 0は、 この電子レシートの格納要求をセキ ユアメモリカード 1 0の内部 C P U 3 0に送る。 内部 C P U 3 0は、 その要求の コマンドから、 データの書き込み先をセキュア領域 5 1と判断して、 電子レシ一 トをセキュア領域 5 1に蓄積する。
なお、 決済処理は、 内部不揮発性メモリ 4 1に格納されたクレジット番号を決 済サーバ 9 3に提示して、 決済サーバ 9 3との間で行うこともできる。
決済の終了後、 配信サーバ 9 4は、 暗号ィヒされた音楽コンテンツと、 その復号 鍵とを携帯電話 6 1に送信する。 携帯電話 6 1の C P U 6 0は、 受信データを判 断し、 コンテンツの復号鍵をセキュアメモリカード 1 0の認証領域 5 2に格納し、 また、 暗号ィ匕されたコンテンツをセキュアメモリカード 1 0の非認証領域 5 3に 格納する。
このように、 このシステムでは、 セキュアメモリカード 1 0の T RM 4 0の内 部不揮発性メモリ 4 1にはキャッシュ情報が格納され、 セキュア領域 5 1には電 子レシートが、 認証領域 5 2には復号鍵が、 また、 非認証領域 5 3には暗号ィ匕さ れたコンテンツがそれぞれ格納される。
図 2のプロック図は、 セキュアメモリカード 1 0の構成を示している。 セキュ ァメモリカード 1 0は、 大別して、 制御部 2 0と、 大容量不揮発性メモリ 5 0と、 図 1の T RM 4 0に相当する I C部 1 1とで構成される。 大容量不揮発性メモリ
5 0は、 非認証領域 5 3と、 認証領域 5 2と、 セキュア領域 5 1と、 これらの領 域のァドレス情報が格納されたァドレス情報管理領域 5 4とを有している。 制御部 2 0は、 RZW装置 6 9との間でデータの授受を行うデータ I ZF部 2 1と、 R/W装置 6 9との間でコマンドの授受を行うコマンド I ZF部 2 2と、
RZW装置 6 9を認証する制御認証部 2 3と、 受け付けたコマンドを解釈してコ マンドに応じた処理を行う制御コマンド処理部 2 4と、 大容量不揮発性メモリ 5
0へのアクセスを制御するとともに I C部 1 1とのデータの受け渡し窓口となる アクセス制御部 2 5と、 大容量不揮発性メモリ 5 0との間でデータを受け渡す大 容量不揮発性メモリ I ZF部 2 6とを備えている。
また、 耐タンパー性の I C部 1 1は、 内部不揮発性メモリ 4 1と、 制御部 2 0 との間でデータやコマンドの授受を行う I _ F部 1 2と、 コマンドを解釈してコ マンドに応じた処理を行う I Cコマンド処理部 1 3と、 内部不揮発性メモリ 4 1 及ぴセキュァ領域 5 1にフアイル形式で格納されたデ一タを管理するファイル管 理部 1 4と、 R/W装置 6 9を認証し、 認証した R/W装置 6 9に対して内部不 揮発性メモリ 4 1及ぴセキュア領域 5 1へのデータアクセスを許可する I C認証 部 1 5と、 内部不揮発性メモリ 4 1及びセキュア領域 5 1への書き込み/読み出 しデータに対して内部不揮発性メモリ 4 1に格納された鍵を用いて暗号ィ匕 Z復号 化を行う暗復号回路 1 7と、 内部不揮発性メモリ 4 1及ぴセキュア領域 5 1の管 理を行うメモリ管理部 1 6と、 内部不揮発性メモリ 4 1へのデータの授受を行う 内部不揮発性メモリ I ZF部 1 8とを備えている。 特許請求の範囲で云うセキュ ァ制御部は、 I C部 1 1の I Cコマンド処理部 1 3、 I C認証部 1 5、 暗復号化 回路 1 7、 ファイル管理部 1 4及びメモリ管理部 1 6に対応する。
制御部 2 0の制御コマンド処理部 2 4は、 R/W装置 6 9から受信したコマン ドを解釈し、 そのコマンドが
•大容量不揮発性メモリ 5 0の認証領域 5 2または非認証領域 5 3へのアクセス を要求するものであるカ
•認証を要求するものであるか、
• I C部 1 1による処理を要求するものである力 を判断し、 大容量不揮発性メモリ 5 0の認証領域 5 2または非認証領域 5 3への アクセスを要求しているときは、 アクセス制御部 2 5に大容量不揮発生メモリ 5 0へのアクセス制御を指示し、 I C部 1 1による処理を要求しているときは、 ァ クセス制御部 2 5に I C部 1 1へのコマンドの転送を指示し、 また、 認証を要求 しているときは、 制御認証部 2 3に認証処理を指示する。
認証領域 5 2へのアクセスは、 その端末に対する制御認証部 2 3の認証が済ん でいる場合にのみ、 受け入れられる。
アクセス制御部 2 5は、 大容量不揮発性メモリ 5 0へのアクセス制御に当たつ て、 大容量不揮発性メモリ 5 0のァドレス情報管理領域 5 4に記録されたァドレ ス情報を参照する。 端末 (RZW装置 6 9 ) が大容量不揮発性メモリ 5 0の論理 ァドレスを指定してアクセスを求めて来たときは、 ァドレス情報管理領域 5 4の 記録から、 指定されたァドレスが大容量不揮発性メモリ 5 0のいずれの領域に属 しているかを判断し、 認証領域 5 2へのアクセス要求に対しては、 認証済み端末 に限って許可する。
また、 I C部 1 1の I Cコマンド処理部 1 3は、 制御部 2 0から送信されたコ マンドを解釈し、 その処理要求が、
•内部不揮発性メモリ 4 1へのデータ書き込み/読み出しを要求するものである か、
•セキュア領域 5 1へのデータ書き込み/読み出しを要求するものであるか、 ·認証を要求するものであるか、
•その他の処理を要求するものであるか
を判断する。
I Cコマンド処理部 1 3は、 コマンドがアプリケーションの起動を要求してい るときには、 内部にそのアプリケーションを起動する。
アプリケーションとは、 RZW装置 6 9から受け取ったコマンドの解釈形態で あり、 アプリケーション起動後に R/W装置 6 9から I Cコマンド処理部 1 3が 受け取ったコマンドは、 そのアプリケーションと R/W装置 6 9との間で取り決 めた解釈が I Cコマンド処理部 1 3によつて行われる。 アプリケーション起動後に受け取ったコマンドが、 認証を要求しているときに は、 I Cコマンド処理部 1 3は、 I C認証部 1 5に R/W装置 6 9の認証処理を 指示する。
また、 I Cコマンド処理部 1 3は、 コマンドが、 内部に起動したアプリケーシ ョンと R/W装置 6 9との間で取り決めた、 内部不揮発~生メモリ 4 1へのデータ の書き込み/読み出し、 または、 セキュア領域 5 1へのデータの書き込み Z読み 出しを要求するコマンドであるときは、 I C認証部 1 5において認証処理が済ま されているか確認する。
認証処理が済まされている場合は、 その要求を許可し、 その要求が書き込み求 であるときは、 書き込むデータを、 格納先の情報を付してメモリ管理部 1 6に送 る。
内部不揮発性メモリ 4 1及びセキュア領域 5 1を管理するメモリ管理部 1 6は、 書き込むデータを喑復号回路 1 7で暗号ィヒ (このとき暗復号回路 1 7は、 内部不 揮発性メモリ 4 1に格納された暗号鍵を用いて暗号ィ匕を行う) した後、 内部不揮 発性メモリ 4 1に書き込むべきデータを、 内部不揮発性メモリ I / F ¾ l 8を介 して、 内部不揮発性メモリ 4 1に書き込み、 書き込み位置の情報をファイル管理 部 1 4に伝える。 また、 セキュア領域 5 1に書き込むべきデータを、 大容量不揮 発性メモリ 1 部2 6を介して、 大容量不揮発性メモリ 5 0のセキュア領域 5 1に書き込み、 書き込み位置の情報をファイル管理部 1 4に伝える。
ファイル管理部 1 4は、 メモリ管理部 1 6から伝えられた情報を基に、 内部不 揮発性メモリ 4 1及ぴセキュア領域 5 1に格納されたファイルを管理する。
また、 I Cコマンド処理部 1 3は、 その要求が読み出し要求であるときは、 読 み出すべきデータのファイル位置をファイル管理部 1 4に求め、 メモリ管理部 1 6にそのファイルの読み出しを要求する。
メモリ管理部 1 6は、 そのファイルをメモリ管理部 1 6が内部不揮発性メモリ 4 1またはセキュア領域 5 1から読み出すと、 B音復号回路 1 7でデータを復号ィ匕 (このとき暗復号回路 1 7は、 内部不揮発性メモリ 4 1に格納された鍵を用いて 複号化を行う) して、 I Cコマンド処理部 1 3に送る。
0 復号化されたデータは、 制御部 2 0に送られ、 データ I /F部 2 1から RZW 装置 6 9に送信される。
ここで、 大容量不揮発性メモリ 5 0の非認証領域 5 3、 認証領域 5 2及びセキ ユア領域 5 1、 並びに内部不揮発性メモリ 4 1への書き込み Z読み出し条件を整 理すると次のようになる。
•非認証領域:無条件でアクセス可能である。 非認証領域 5 3にアクセスするた めの通常コマンドでデータの書き込み/読み出しを行うことができる。
•認証領域:制御部 2 0の制御認証部 2 3との認証を済ませることが必要である。 制御認証部 2 3が認証することによつて認証領域 5 2の論理ァドレスを用いてァ クセスすることが可能となる。
'セキュア領域: I C部 1 1の I C認証部 1 5 (= I C部アプリケーション) と の認証を済ませることが必要である。 I C部アプリケーションと端末との間で取 り決めたコマンドによりデータの書き込み Z読み出しが可能になる (または I c 部アプリケーションの処理の一部としてデータの書き込み/読み出しが可能にな る) 。 端末からはセキュア領域を見ることができず、 端末は、 セキュア領域の論 理ァドレスを用いてアクセスすることはできない。
•内部不揮発性メモリ :セキュア領域の書き込み/読み出し条件と全く同じであ る。 なお、 セキュア領域にアクセスするための認証と内部不揮発性メモリにァク セスするための認証とを異なるものとしてもよい。
図 8は、 大容量不揮発性メモリ 5 0の内部構造を示している。 ここでは、 大容 量不揮発性メモリ 5 0の物理ァドレス上の配置が、 非認証領域 5 3は 0000〜 (XXXX-1)、 認証領域 5 2は XXXX〜(ZZZZ- 1)、 セキュァ領域 5 1は ZZZZ〜(YYYY) の場合を示している。 セキュア領域 5 1と認証領域 5 2との境界を示す第 1アド レス情報は ZZZZであり、 認証領域 5 2と非認証領域 5 3との境界を示す第 2了 ドレス情報は XXXXである。 また、 非認証領域 5 3のサイズは XXXX、 認証領域 5 2のサイズは ZZZZ-XXXX、 セキュア領域 5 1のサイズは YYYY- ZZZZ+1である。
図 9は、 各領域の物理アドレスと論理アドレスとの対応関係を表す 「論理-物 理アドレス変換テーブル」 を示している。 非認証領域 5 3の論理アドレスは
1 0000〜(XXXX-1)であり、 認証領域 5 2の論理ァドレスは 0000〜(ZZZZ-XXXX- 1)、 セキュァ領域 5 1の論理ァドレスは 0000〜 (YYYY- ZZZZ)である。
アドレス情報管理領域 5 4には、 第 1アドレス情報、 第 2アドレス情報、 及び、 各領域の論理 -物理ァドレス変換テーブルが保持されている。 非認証領域 5 3、 認証領域 5 2、 及びセキュア領域 5 1のいずれについても、 割り当てられた論理 ァドレスの境界を越えて論理ァドレスを指定することはできないが、 各領域の境 界を移動して、 各領域を拡張または縮小することはできる。
セキュア領域 5 1の拡張 Z縮小は、 第 1アドレス情報を変更することによって 実現できる。 図 9の論理 -物理ァドレス変換テーブルでは、 非認証領域 5 3及び 認証領域 5 2における論理ァドレスの順番を物理ァドレスの順序の正順とし、 セ キュア領域 5 1における論理ァドレスの順番を物理ァドレスの順序の逆順として いるので、 認証領域 5 2とセキュア領域 5 1との境界を変更したとき、 ともに論 理ブロックの末尾ァドレスの側だけを修正すれば足りるので、 境界変更に伴うテ 一ブルの書き換え負担が少なくなり、 高速での処理が可能になる。
この境界変更の手順については後述する。
次に、 このセキュアメモリカードでのデータの格納手順について説明する。
図 5及び図 6は、 セキュアメモリカードを装着した端末から配信サーバにコン テンッ購入を依頼し、 代金の決済処理を行い、 その電子レシートをセキュア領域 に、 暗号化されたコンテンツを非認証領域に、 また、 コンテンツの復号鍵を認証 領域に格納するまでの手順を示している。
図 5に示すように、 端末は配信サーバにコンテンツ購入を依頼する (1 ) 。 配 信サーバは、 コンテンツの代金の決済を要求する (2 ) 。 端末は、 セキュアメモ リカード 1 0の I C部 1 1に決済アプリケーションの起動を要求するコマンドを 送信する ( 3 ) 。 制御部 2 0の制御コマンド処理部 2 4は、 このコマンドを I C 部に対するコマンドであると認識して、 I C部 1 1に送信する (4 ) 。 1 0部1
1は、 決済アプリケーションを起動して I C認証部 1 5を立ち上げ、 応答を端末 に返す (5 ) 、 ( 6 ) 。 端末は、 セキュアメモリカード 1 0に認証要求コマンド を送り (7 ) 、 制御部 2 0の制御コマンド処理部 2 4は、 このコマンドを I C部 に対するコマンドであると認識して、 I C部 1 1に送信する (8 ) 。 I C認証部 15は、 端末 (または配信サーバ) を認証し、 認証結果を応答する (9) 、 (1 0) 。 認証が済んだ端末は、 セキュアメモリカード 10に支払額を示し、 決済要 求のコマンドを送信する (1 1) 。 制御部 20の制御コマンド処理部 24は、 こ のコマンドを I C部に対するコマンドであると認識して、 I C l 1に送信する ( 12 )。 I C認証部 15は、 「決済要求」 というコマンドにより内部不揮発性 メモリ 41に書き込むデータであることを判断し、 内部不揮発性メモリ 41に記 録された残高を、 支払額を減算した額に書き換える処理を行い、 処理終了を応答 する (13) 、 (14) (なお、 端末が (9) の認証を済ませていない状態での 決済要求は拒否される) 。
端末は、 配信サーバに応答を返す (15) 。 配信サーバは電子レシートを端末 に送信する (16) 。 端末は、 セキュアメモリカード 10に電子レシートの格納 要求コマンドを送信する (17) 。 制御部 20の制御コマンド処理部 24は、 こ のコマンドを I C部に対するコマンドであると認識して、 I C部 1 1に送信する。 I C認証部 15は、 「電子レシート格納要求」 というコマンドによりセキュア領 域 51に格納すべきデータであると判断し、 電子レシートを暗復号回路 17で喑 号ィ匕した後、 セキュア領域 51に格納する (18) (なお、 端末が (9) の認証 を済ませていない状態での電子レシ一ト格納要求は拒否される) 。
なお、 I C認証部 1 5による (9) の認証は、 「決済要求」 を許可するための 認証と、 「電子レシート格納要求」 を許可するための認証とを別に行うようにし てもよい (つまり、 異なる鍵を用いて認証することを必要とする、 としてもよ い) 。
図 6に示すように、 電子レシ一トの格納済みの応答が I C部 1 1から端末に送 られると (19) (20) 、 端末は配信サーバにコンテンツの送信を要求する
(21) 。 配信サーバは、 喑号ィ匕したコンテンツと、 それを復号するコンテンツ 鍵とを端末に送信する (22) 。 端末は、 配信サーバから受け取ったデータに、 認証領域 52に書き込むべきコンテンツ鍵が含まれることを判断し、 セキュアメ モリカード 10の制御部 20に対して認証を要求する (23) 。 制御部 20の制 御コマンド処理部 24は、 このコマンドを解釈して、 端末の認証を制御認証部 2
3で行わせて、 認証結果を応答する (24) 。 端末は、 認証領域 52へのコンテ ンッ鍵の書き込み要求を出す (2 5 ) 。 制御部 2 0のアクセス制御部 2 5は、 端 末の認証が済んでいるため、 認証領域 5 2へのアクセスを許可し、 認証領域 5 2 にコンテンツ鍵が書き込まれる。 書き込み終了の応答があると (2 6 ) 、 端末は、 暗号化されたコンテンツを非認証領域 5 3へ書き込むべきことを判断し、 セキュ ァメモリカード 1 0に非認証領域 5 3へのコンテンツの書き込みを要求する (2 7 ) 。 暗号ィ匕されたコンテンツが非認証領域 5 3に書き込まれ、 その応答が端末 に返ると (2 8 ) 、 端末は配信サーバに完了通知を送信する (2 9 ) 。
こうして、 電子レシートが暗号ィ匕してセキュア領域 5 1に、 コンテンツ鍵が認 証領域 5 2に、 暗号ィヒされたコンテンツが非認証領域 5 3に、 それぞれ書き込ま れる。
なお、 図 5の手順中、 内部不揮発性メモリ 4 1に記録された残高を、 支払額を 減算した額に書き換えたとき (1 3 ) 、 図 7に示すように、 その支払額をセキュ ァ領域 5 1に書き込むようにしても良い (1 3 ' ) 。 こうすることで決済ログを セキュア領域 5 1に記録することができる。
また、 決済アプリケーションによる認証 (3 ) を行う前、 または後に、 利用者 を確認するための暗証番号照合を行うようにしてもよい。
次に、 大容量不揮発性メモリ 5 0における各領域間の境界変更の手順について 説明する。 ここでは、 図 8の第 1アドレス情報を変更してセキュア領域 5 1を拡 張または縮小する場合を示す。
この境界変更は、 セキュアメモリカード 1 0を装着した端末からの要求で行わ れる。
( 1 ) 端末は、 セキュアメモリカード 1 0に対して、 境界変更アプリケーション の起動を要求し、 このアプリケーションを起動したセキュアメモリカード 1 0の I C部 1 1は、 I Cコマンド処理部 1 3及ぴ I C認証部 1 5を立ち上げる。 端末 は、 I C部 1 1に対して認証を要求し、 I C認証部 1 5は、 端末を認証する。 な お、 この認証は、 内部不揮発性メモリ 4 1ゃセキュア領域 5 1へのアクセスに要 する認証とは別の認証とし、 一部の特定端末のみがセキュア領域 5 1の拡張/縮 小を行うことができるようにしても良い。
4 (2) 認証を受けた端末は、 I C部アプリケーション ( I Cコマンド処理部 1 3) に対して変更後の第 1アドレス情報 (新たな ZZZZ) を通知する。
(3) I Cコマンド処理部 13は、 メモリ管理部 16に新たな ZZZZを伝えてセ キュア領域 51の境界変更を指示する。 メモリ管理部 16は、 ZZZZの値に対応 するようにセキュア領域 51と認証領域 52との論理一物理ァドレス変換テープ ルを修正し、 アドレス情報管理領域 54に、 新たな ZZZZの値と、 修正した論理 一物理アドレス変換テーブルとを格納する。 このとき、 図 9のセキュア領域及び 認証領域のテーブル上で、 共に論理プロックの末尾ァドレスの側だけが修正され る。
(4) メモリ管理部 16は、 セキュア領域 51を拡張した場合には、 新たにセキ ユア領域となった部分のデータを消去し、 セキュア領域 51を縮小した場合には、 新たに認証領域 52となった部分のデータを消去する。 このとき、 セキュア領域、 及び Zまたは、 認証領域のすべてのデータを消去してもよい。
(5) I Cコマンド処理部 13は、 端末に境界変更完了を通知する。
また、 このとき、 I C部の要求に基づいて、 セキュアメモリカード 10の制御 部 20が、 境界変更の処理を行うようにしてもよい。 この場合の手順は次のよう になる。
(1) 前記 (1) と同様に、 端末が I C認証部 15の認証を受ける。
(1, ) 端末は、 セキュアメモリカード 10の制御部 20に対して認証を要求し、 制御コマンド処理部 24の指示により、 制御認証部 23が認証領域のサイズ変更 を許可するための認証を行う。
(2) 前記 (2) と同様に、 端末が、 I Cコマンド処理部 13に対して変更後の 第 1ァドレス情報 (新たな ZZZZ) を通知する。
(3) I Cコマンド処理部 13は、 了クセス制御部 25を経由して、 制御部コマ ンド処理部 24に境界ァドレス変更を要求する。
(3') 制御部コマンド処理部 24は、 ァドレス情報管理領域 54に ZZZZの値を 保存し、 あわせて、 ZZZZの値に対応するようにセキュア領域と認証領域との論 理ー物理アドレス変換テーブルを修正する。 (ただし、 (1, ) の認証が行われ ていない場合は境界アドレスの変更を拒否し、 拒否したことを I cコマンド処理 部 1 3に通知する)
( 4 ) 制御部コマンド処理部 2 4は、 セキュア領域を拡張した場合に、 新たにセ キュア領域となった部分のデータを消去し、 セキュア領域を縮小した場合に、 新 たに認証領域となった部分のデータを消去する。 また、 セキュア領域、 及び/ または、 認証領域のすべてのデータを消去してもよレ、。
( 5 ) 制御部コマンド処理部 2 4は、 I Cコマンド処理部 1 3に境界変更完了を 伝え、 I Cコマンド処理部 1 3は、 端末に境界変更完了を通知する (ただし、
( 3 ' ) において境界アドレスの変更が拒否された場合は、 端末に境界変更の拒 否を通知する) 。
また、 認証領域の拡張 Z縮小は、 認証領域と非認証領域との境界の第 2ァドレ ス情報を変更することにより行う。 この場合の手順は次のようになる。
( 1 ) 端末は、 セキュアメモリカード 1 0の制御部 2◦に対して認証を要求し、 制御コマンド処理部 2 4の指示により、 制御認証部 2 3が認証領域のサイズ変更 を許可するための認証を行う。
( 2 ) 認証を受けた端末は、 制御部 2 0に対して変更後の第 2アドレス情報 (新 たな XXXX) を通知する。
( 3 ) 制御部コマンド処理部 2 4は、 ァドレス情報管理領域 5 4に XXXXの値を 保存し、 あわせて、 XXXXの値に対応するように非認証領域と認証領域との論理 一物理アドレス変換テーブルを修正する (ただし、 (1 ) の認証が行われていな い場合は境界アドレスの変更を拒否し、 拒否したことを端末に通知する) 。
( 4 ) 制御部コマンド処理部 2 4は、 認証領域を拡張した場合に、 新たに認証領 域となった部分のデータを消去し、 認証領域を縮小した場合に、 新たに非認証領 域となった部分のデータを消去する。 また、 非認証領域、 及ぴ または、 認証 領域のすべてのデータを消去してもよい。
( 5 ) 制御部コマンド処理部 2 4は、 端末に境界変更完了を通知する。
なお、 この場合、 図 1 0に示すように、 論理一物理アドレス変換テーブルの非 認証領域 5 3における論理ァドレスの順番が物理ァドレスの順序の正順であり、 認証領域 5 2における論理ァドレスの順番が物理ァドレスの順序の逆順であると 境界変更の際に、 ともに論理プロックの末尾ァドレスの側だけを修正すれば足り るので、 境界変更に伴うテーブルの書き換え負担が少なくなり、 高速での処理が 可能になる。
非認証領域の拡張 Z縮小は、 認証領域の拡張 Z縮小処理により実現できる。
また、 大容量不揮発性メモリ 5 0には、 図 1 1に示すように、 セキュア領域 5 1、 非認証領域 5 3、 認証領域 5 2の順に各領域を配置しても良い。 図 1 2には、 このときの論理一物理ァドレス変換テーブルの一例を示している。
また、 この場合、 セキュア領域 5 1を端末から見えない領域とするため、 また は、 セキュア領域を持たないメモリカードとの互換性を保っために、 図 1 1に示 すように、 実際の境界アドレスとは異なる 「端末みなしアドレス」 を設けるよう にしてもよレ、。 この端末みなしアドレスでは、 セキュア領域を省いて、 非認証領 域 5 3の先頭のみなし物理ァドレスを 0000とし (実際は XXXX' ) 、 非認証領域 5 3と認証領域 5 2との境界のみなし物理ァドレスを ZZZZ' ' (実際は ZZZZ' )、 認 証領域終端のみなし物理ァドレスを YYYY' ' (実際は YYYY' )とする。 端末は境界ァ ドレスを ζζζζ',と認識し、 領域の拡張 Ζ縮小を要求する際に、 この ζζζζ' 'の変 更を要求するが、 制御コマンド処理部は、 ZZZZ',と ZZZZ'との関係を認識し、 実 際の物理アドレス ZZZZ'に置き換えて、 境界の変更を行う。
なお、 本発明の実施形態では、 大容量不揮発性メモリ 5 0に、 記憶領域として、 非認証領域、 認証領域及びセキュア領域の 3領域を設ける場合について説明した 力 大容量不揮発性メモリ 5 0に、 セキュア領域の他に、 非認証領域または認証 領域の一方だけを通常領域として設けるようにしても良い。
また、 ここでは主に、 セキュアメモリカードの I C部に決済用アプリケーショ ンを搭載する場合について説明したが、 その他、 署名を生成するアプリケーショ ンを搭載することも可能である。
この場合、 データのセキュア領域への書き込み時に書き込みデータのハッシュ 値を計算し、 それを I C部の内部不揮発性メモリに格納し、 ハッシュ値に対して 電子署名を生成する。 データのセキュア領域からの読み出し時 (複号化後) には、 再度ハッシュ値を計算し、 書き込み時に I C部の内部不揮発性メモリに格納した ハッシュ値と比較することでデータの欠損、 改ざんなどを検知する。 こうした機能を搭載することで、 このセキュアメモリカードは、 決済する際に 利用することもできるし、 何らかのデータに電子署名を付与する際にも利用する ことができる。
また、 このセキュアメモリカードを用いる R/W装置として、 デジタルコンテ ンッ配信サービス用アプリケーションを搭載し、 決済機能と、 コンテンツのダウ ンロード及ぴメモリカードへの格納機能とを持つ場合について説明したが、 セキ ユアメモリカードを活用する上で、 R/W装置には次の機能を持つことが求めら れる。
•セキュアメモリカードの通常領域を読み書きするためのコマンドを生成するこ とができる。
'セキュアメモリカードの I C部に処理を要求するための I Cコマンドを生成す ることができる。
• I C部アプリケーション ( I C認証部) と認証を行うための認証鍵を取得して、 それを用いて認証に必要なデータ ( I C部アプリケーションから提供された乱数 に対して暗号または署名を施したデータ) を生成することができる。
また、 セキュアメモリカードが通常領域として、 非認証領域及び認証領域を有 する場合には、 これに加えて、
•認証領域を読み書きするためのコマンドを生成することができる。
•セキュアメモリカードの制御認証部と認証を行うための認証鍵を取得して、 そ れを用いて認証に必要なデータを生成することができる。
ことが求められる。
なお、 認証鍵の取得は、 RZW装置 (電子機器) が認証鍵を R OMなどで保持 している場合には、 そこから入手する。 また、 電子機器が認証鍵を保持していな い場合には、 外部の機器 (サーバ、 リムーバブルメディア等) から受信する。
また、 本発明のセキュアメモリカード 1 0が有する大容量不揮発性メモリ 5 0 を、 他の記憶メディア、 例えば、 ハードディスク、 光ディスク、 光磁気ディスク 等の不揮発メディアに置き換えても、 本発明と同様、 大容量 '高セキュリティな メモリデバイスが実現されることは言うまでもない。
8 また、 本発明のセキュアメモリカード 1 0は、 電子機器に対して着脱可能であ る必要は無く、 例えば電子機器に I Cチップを埋め込んだ一体型機器などのよう に、 電子機器と固定的に接続されていても良い。 また、 カード/チップのような 形状である必要もなく、 ディスクやテープなどの形態であっても一向に構わない。 また、 本発明の電子機器 (6 0、 6 1、 6 9 ) は、 固定設置端末、 携帯端末、 携 帯電話など、 メモリデバイスが接続できるものであればどのようなものでも一向 に構わない。
つまり、 本発明の実施形態で説明したもの以外でも、 携帯電話に I Cチップを 埋め込んだもの、 固定設置端末にハードディスクを装着したようなもの等、 その 用途に応じて様々な形態が考えられる。 本発明を詳細に、 また、 特定の実施態様を参照して説明したが、 本発明の精神 と範囲を逸脱することなく、 様々な変更や修正を加えることができることは、 当 業者にとって明らかである。
本出願は、 2 0 0 2年 1 2月 1 6日出願の日本特許出願 (特願 2 0 0 2 - 3 6 3 5 9 7号) に基づくものであり、 その内容は、 ここに参照して取り込まれる。
<産業上の利用可能性〉
以上の説明から明らかなように、 本発明のメモリデバイスは、 セキュリティレ ベルが I Cカードと同等であって、 記憶容量が I Cカードに比べて遥かに大きい メモリ領域を持つことができる。
また、 このメモリデバイスは、 複数のセキュリティレベルのメモリ領域を備え ており、 一つのデバイスでデジタルキャッシュや音楽配信等の多用なサービスに 対応することができる。 また、 この複数のメモリ領域の大きさは、 必要に応じて 変更することができる。
また、 本発明の電子機器 (R/W装置) は、 このメモリデバイスを活用して、 多様なサービスの実現を図ることができる。
9

Claims

請求の範囲
1 . 電子機器に固定的にまたは着脱可能に接続されるメモリデバイスであつ て、
前記電子機器からアクセスすることが可能な通常領域と、 前記電子機器から直 接アクセスすることができないセキュア領域とを有する、 非耐タンパ一性の第 1 のメモリと、
前記電子機器から直接アクセスすることができない耐タンパー性の第 2のメモ リと、
前記第 2のメモリへのアクセスを管理するセキュア制御部と、
を備えており、
前記電子機器から前記第 1のメモリのセキュァ領域へのァクセスは、 前記セキ ユア制御部を介してのみ可能であること、
を特^ [とするメモリデバイス。
2 . 請求項 1に記載のメモリデバイスであって、
前記セキュア制御部は、 前記セキュア制御部が認証した電子機器のコマンドを 受けて前記セキュア領域または第 2のメモリにアクセスし、 データの書き込みま たは読み出しを行うこと、
を特 s [とするメモリデバイス。
3 . 請求項 1または請求項 2に記載のメモリデパイスであって、
前記第 2のメモリには、 暗号鍵が格納されており、
前記セキュア制御部は、 前記セキュア領域に書き込むデータを前記暗号鍵を用 いて暗号化して書き込み、 且つ、 前記セキュア領域から読み出したデータを前記 暗号鍵を用いて複号化すること、
を特徴とするメモリデバイス。
4 請求項 1から請求項 3のいずれかに記載のメモリデバイスであって 前記セキュァ制御部は、 前記セキュァ領域に書き込むデータのハッシュ値を計 算して、 前記ハッシュ値を前記第 2のメモリに格納し、 前記セキュア領域から読 み出したデータのハッシュ値を計算して、 前記第 2のメモリに格納したハッシュ 値と照合すること、
を特敷とするメモリデパイス。
5 請求項 1に記載のメモリデバイスであって、
前記第 1のメモリの通常領域が、 メモリデパイスを制御する全体制御部によつ て認証された電子機器のみがァクセスできる認証領域と、 認証を受けな 、電子機 器でもアクセスできる非認証領域とを含むこと、
を特^ [とするメモリデバイス。
6 請求項 1から請求項 5のいずれかに記載のメモリデバイスであって、 前記通常領域と前記セキュア領域との境界を示す境界ァドレス情報と、 前記通 常領域及ぴセキュア領域の各々における論理ァドレスと物理ァドレスとの関係を 記述した論理一物理ァドレス変換テーブルとが、 前記第 1のメモリのァドレス情 報として管理されていること、
を特徴とするメモリデバイス。
7. 請求項 6に記載のメモリデバイスであって、
前記第 1のメモリのァドレス情報に、 前記認証領域と前記非認証領域との境界 を示す境界ァドレス情報と、 前記認証領域及び非認証領域の各々における論理一 物理ァドレス変換テーブルとが含まれていること、
を特 is [とするメモリデバイス。
8. 請求項 6または請求項 7に記載のメモリデバイスであって、
前記境界ァドレス情報及び論理一物理ァドレス変換テーブルが、 前記第 1のメ モリのアドレス情報管理領域に記録されていること、
を特徴とするメモリデバイス。 9 請求項 6に記載のメモリデパイスであって、
前記境界ァドレス情報で表された前記通常領域と前記セキュァ領域との境界が、 前記セキュア制御部の認証を受けた電子機器のコマンドで変更されること、
を特徴とするメモリデバイス。
1 0 請求項 7に記載のメモリデパイスであって、
前記境界ァドレス情報で表された前記認証領域と前記非認証領域との境界が、 前記全体制御部の認証を受けた電子機器のコマンドで変更されること、
を特^ [とするメモリデバイス。
1 1 請求項 1 0に記載のメモリデバイスであって、
前記認証領域と前記非認証領域との境界の境界ァドレス情報が、 実境界ァドレ スと、 セキュア領域を除いて設定したみなし境界ァドレスと力 ら成り、
前記全体制御部の認証を受けた電子機器のコマンドによつて指定された前記み なし境界ァドレスに基づいて、 前記実境界ァドレスが変更されること、
を特徴とするメモリデバイス。
1 2 メモリ領域として第 1領域、 第 2領域、 及び第 3領域を有するメモリデ バイスに対して、 アクセスを行う電子機器であって、
前記電子機器は、 メモリデバイスへのアクセス要求を受けると、
メモリデバイスの非耐タンパー性のメモリ領域である前記第 1領域に、 メモ リデバィスへのアクセスを制御するメモリデパイスの全体制御部を介してァクセ スし、
前記全体制御部、 並びに、 第 2領域及び第 3領域へのアクセスを制御するメ モリデバイスのセキュア制御部の認証を受けた後、 第 1領域以外の非耐タンパー 性のメモリ領域である前記第 2領域には、 前記セキュァ制御部を介してアクセス し、 前記セキュア制御部との認証を経た後、 メモリデバイスの耐タンパー性のメ モリ領域である前記第 3領域には、 前記全体制御部及び前記セキュア制御部を介 してアクセスする、
ことを特徴とする電子機器。
1 3. 請求項 1 2に記載の電子機器であって、
第 1領域に対するデータの書き込みまたは読み出しのコマンドを生成する第 1 のコマンド生成手段と、
セキュァ制御部に処理を要求するコマンドを生成する第 2のコマンド生成手段 と、
前記セキュァ制御部との認証に用レ、る認証鍵を取得し、 前記セキュァ制御部と の認証処理を行う第 1の認証処理手段と、
を備える電子機器。
1 4. 請求項 1 2または請求項 1 3に記載の電子機器であって、
第 1領域の一部の領域である非認証領域には、 全体制御部との認証を経ること なくアクセスを行い、 非認証領域以外で、 第 1領域の一部または全部の領域であ る認証領域には、 全体制御部との認証を経た後にァクセスを行う、
ことを特徴とする電子機器。
1 5. 請求項 1 4に記載の電子機器であって、
認証領域に対するデータの書き込みまたは読み出しのコマンドを生成する第 3 のコマンド生成手段と、
全体制御部との認証に用 、る認証鍵を取得し、 前記全体制御部との認証処理を 行う第 2の認証処理手段と、
を備える電子機器。
PCT/JP2003/016000 2002-12-16 2003-12-12 メモリデバイスとそれを使用する電子機器 WO2004055680A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP03780744A EP1577780A1 (en) 2002-12-16 2003-12-12 Memory device and electronic device using the same
US10/539,164 US20060126422A1 (en) 2002-12-16 2003-12-12 Memory device and electronic device using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-363597 2002-12-16
JP2002363597A JP2004199138A (ja) 2002-12-16 2002-12-16 メモリデバイスとそれを使用する電子機器

Publications (1)

Publication Number Publication Date
WO2004055680A1 true WO2004055680A1 (ja) 2004-07-01

Family

ID=32588209

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/016000 WO2004055680A1 (ja) 2002-12-16 2003-12-12 メモリデバイスとそれを使用する電子機器

Country Status (7)

Country Link
US (1) US20060126422A1 (ja)
EP (1) EP1577780A1 (ja)
JP (1) JP2004199138A (ja)
KR (1) KR20050088121A (ja)
CN (1) CN1726478A (ja)
TW (1) TW200422833A (ja)
WO (1) WO2004055680A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249594A (ja) * 2006-03-15 2007-09-27 Omron Corp 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
CN100447764C (zh) * 2004-08-20 2008-12-31 三菱电机株式会社 存储卡、数据交换系统和数据交换方法
WO2009064634A3 (en) * 2007-11-12 2009-07-23 Micron Technology Inc System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081891A2 (en) 2004-02-23 2005-09-09 Lexar Media, Inc. Secure compact flash
CN1934582A (zh) * 2004-03-22 2007-03-21 松下电器产业株式会社 内容使用系统、信息终端及结算系统
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
JP4828816B2 (ja) * 2004-10-25 2011-11-30 株式会社東芝 メモリカード、半導体装置、及びメモリカードの制御方法
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
JP4864456B2 (ja) * 2004-12-16 2012-02-01 パナソニック株式会社 改竄検出用データ生成方法
US20080212770A1 (en) * 2004-12-20 2008-09-04 Matsushita Electric Industrial Co., Ltd. Key Information Generating Method and Device, Key Information Updating Method, Tempering Detecting Method and Device, and Data Structure of Key Information
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
CN100583117C (zh) * 2004-12-21 2010-01-20 桑迪士克股份有限公司 具有分区的通用内容控制方法
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
CN101908106B (zh) * 2004-12-21 2013-06-05 桑迪士克股份有限公司 具有通用内容控制的存储设备
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
JP2007164540A (ja) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
KR100745603B1 (ko) * 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
KR100857760B1 (ko) * 2007-05-15 2008-09-10 삼성전자주식회사 플래시 메모리를 이용한 암호키 저장 장치 및 그것의 보안방법
US8479020B2 (en) * 2007-07-25 2013-07-02 Motorola Mobility Llc Method and apparatus for providing an asymmetric encrypted cookie for product data storage
US8887270B2 (en) * 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
US8683159B2 (en) 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
US7966465B2 (en) * 2008-01-17 2011-06-21 Broadcom Corporation Method and system for secure code encryption for PC-slave devices
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
DE102009032821A1 (de) 2008-10-28 2010-04-29 Giesecke & Devrient Gmbh Speichermedium mit unterschiedlichen Zugriffsmöglichkeiten
TW201019113A (en) * 2008-11-06 2010-05-16 Genesys Logic Inc Authenticable USB storage device and method thereof
CN101740111B (zh) 2008-11-11 2013-11-06 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8613074B2 (en) * 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
CN102222050A (zh) * 2011-05-23 2011-10-19 郑州信大捷安信息技术股份有限公司 高效数据处理和安全存储方法及安全智能密码存储芯片
KR20130049542A (ko) * 2011-11-04 2013-05-14 삼성전자주식회사 메모리 소자 및 이를 포함하는 메모리 시스템
KR101888382B1 (ko) 2011-12-16 2018-09-21 삼성전자 주식회사 복수 키 활용 지원 저장 장치
TWI546748B (zh) * 2013-01-15 2016-08-21 hong-jian Zhou Portable electronic trading device
JP5796725B2 (ja) 2013-03-22 2015-10-21 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
CN104104646B (zh) * 2013-04-02 2017-08-25 中国银联股份有限公司 基于安全载体主动式命令的安全性信息交互系统、设备及方法
CN103793334A (zh) * 2014-01-14 2014-05-14 上海上讯信息技术股份有限公司 基于移动存储设备的数据保护方法及移动存储设备
TW201530344A (zh) * 2014-01-21 2015-08-01 hong-jian Zhou 應用程式存取保護方法及應用程式存取保護裝置
EP3040896A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa Secure element
CN106909311A (zh) * 2015-12-23 2017-06-30 宇瞻科技股份有限公司 数据储存装置及其储存方法
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
WO2017181097A1 (en) * 2016-04-14 2017-10-19 Sequent Software, Inc. System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
CN106022152A (zh) * 2016-06-01 2016-10-12 北京蓝光引力网络股份有限公司 一种移动设备中的文件加密方法及装置
CN110059028A (zh) * 2018-01-17 2019-07-26 瑞昱半导体股份有限公司 数据储存芯片及数据存取方法
KR20230144178A (ko) * 2022-04-07 2023-10-16 주식회사 컬러버스 웹 기반 3차원 객체 편집 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH694306A5 (de) * 1988-04-11 2004-11-15 Syspatronic Ag Spa Chipkarte.
EP0873647A2 (en) * 1996-10-23 1998-10-28 Cellon France SAS Payment scheme for a mobile communication service
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014441A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100447764C (zh) * 2004-08-20 2008-12-31 三菱电机株式会社 存储卡、数据交换系统和数据交换方法
JP2007249594A (ja) * 2006-03-15 2007-09-27 Omron Corp 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US9483632B2 (en) 2007-11-12 2016-11-01 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8162227B2 (en) 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
WO2009064634A3 (en) * 2007-11-12 2009-07-23 Micron Technology Inc System and method for updating read-only memory in smart card memory modules
US8746578B2 (en) 2007-11-12 2014-06-10 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8930711B2 (en) 2007-11-12 2015-01-06 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US9979540B2 (en) 2007-11-12 2018-05-22 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US9088418B2 (en) 2007-11-12 2015-07-21 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US9111045B2 (en) 2007-11-12 2015-08-18 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US9413535B2 (en) 2007-11-12 2016-08-09 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US8949626B2 (en) 2009-03-03 2015-02-03 Micron Technology, Inc. Protection of security parameters in storage devices

Also Published As

Publication number Publication date
EP1577780A1 (en) 2005-09-21
KR20050088121A (ko) 2005-09-01
TW200422833A (en) 2004-11-01
US20060126422A1 (en) 2006-06-15
JP2004199138A (ja) 2004-07-15
CN1726478A (zh) 2006-01-25

Similar Documents

Publication Publication Date Title
WO2004055680A1 (ja) メモリデバイスとそれを使用する電子機器
JP4469405B2 (ja) 半導体メモリカード、プログラム
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JP4435084B2 (ja) 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
US7418344B2 (en) Removable computer with mass storage
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US20060289659A1 (en) Storage device
JPWO2005124560A1 (ja) 情報管理装置及び情報管理方法
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20040256470A1 (en) IC card with a cipher key conversion function
WO1987007063A1 (en) Arrangement for a portable data carrier having multiple application files
JP2002304602A (ja) カード情報更新システム
KR20050103448A (ko) 반도체 메모리 카드 및 컴퓨터 판독가능한 프로그램
JP4279699B2 (ja) 半導体メモリカード、制御プログラム。
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
KR100574234B1 (ko) 외부 메모리 카드의 삽입이 가능한 usb 보안 데이터저장 장치 및 그 저장 방법
JPH09179950A (ja) 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JP4039061B2 (ja) Icカード発行装置及びicカード発行方法
WO2004028080A1 (ja) データ処理方法、そのプログラムおよびその装置
JP2001043323A (ja) Icカード発行システムおよびicカード発行方法
JP2005196413A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP2006013695A (ja) コンテンツ提供装置および同装置における鍵情報の利用方法ならびにプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2006126422

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 20038A62005

Country of ref document: CN

Ref document number: 10539164

Country of ref document: US

Ref document number: 1020057010922

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2003780744

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057010922

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2003780744

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2003780744

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10539164

Country of ref document: US