JP2010237772A - Memory device, memory authentication system, and memory authentication program - Google Patents

Memory device, memory authentication system, and memory authentication program Download PDF

Info

Publication number
JP2010237772A
JP2010237772A JP2009082363A JP2009082363A JP2010237772A JP 2010237772 A JP2010237772 A JP 2010237772A JP 2009082363 A JP2009082363 A JP 2009082363A JP 2009082363 A JP2009082363 A JP 2009082363A JP 2010237772 A JP2010237772 A JP 2010237772A
Authority
JP
Japan
Prior art keywords
authentication
authentication information
memory
writing
storage means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009082363A
Other languages
Japanese (ja)
Inventor
Norichika Kumamoto
乃親 熊本
Takatoshi Sugimoto
隆利 杉本
Masashi Takahashi
正志 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
QUO CARD CO Ltd
Original Assignee
QUO CARD CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by QUO CARD CO Ltd filed Critical QUO CARD CO Ltd
Priority to JP2009082363A priority Critical patent/JP2010237772A/en
Priority to TW099107747A priority patent/TW201035759A/en
Priority to PCT/JP2010/002256 priority patent/WO2010116666A1/en
Publication of JP2010237772A publication Critical patent/JP2010237772A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

<P>PROBLEM TO BE SOLVED: To provide a memory device which can perform write and read authentication to a semiconductor memory by using an access means mounted as a standard on an external device. <P>SOLUTION: A non-contact IC card 10 is configured to accept read and write from a card processing device 20. The non-contact IC card 10 includes: a nonvolatile memory 12 which can perform the read and write of information only when the authentication of read and write by the card processing device 20 is performed; a register for data exchange 13 which can perform the read and write of first authentication information and second authentication information related to authentication; an authentication information generation part 14a for generating the first authentication information to write the generated first authentication information into the register for data exchange 13; and an authentication control part 14b for reading the second authentication information, which is written into the register for data exchange 13 from the card processing device 20, from the register for data exchange 13 to perform authentication based on the read second authentication information. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、メモリ装置、メモリ認証システム、及びメモリ認証プログラムに関する。   The present invention relates to a memory device, a memory authentication system, and a memory authentication program.

近年、半導体メモリの高密度化・小型化に伴い、非接触型ICカード、携帯電話、携帯ゲーム機用メディア等において半導体メモリが広く用いられている。この半導体メモリには、ICカードや携帯電話のID番号、ユーザの個人情報等、第三者による不正なアクセスから保護すべきデータや、ゲームのコンテンツ等、不正なコピーを防ぐべきデータ等が格納される。従って、半導体メモリに格納されるこれらのデータを不正アクセスや不正コピーから保護するため、次のような保護方法が従来用いられている。   In recent years, semiconductor memories have been widely used in non-contact type IC cards, mobile phones, portable game machine media, etc., as the density and size of semiconductor memories have increased. This semiconductor memory stores data that should be protected from unauthorized access by third parties, such as IC card and mobile phone ID numbers, user personal information, and data that should be protected from unauthorized copying, such as game content. Is done. Therefore, in order to protect these data stored in the semiconductor memory from unauthorized access and unauthorized copying, the following protection methods are conventionally used.

例えば、半導体メモリに対する外部装置による不正アクセス等を防ぐため、半導体メモリと外部装置との間で認証を行う方法がある。この認証方式としては、例えばチャレンジ/レスポンス方式がある。このチャレンジ/レスポンス方式においては、半導体メモリにアクセスをしようとする外部装置が認証要求を半導体メモリに送信すると、半導体メモリは外部装置に対して乱数等のチャレンジデータを送信する。このチャレンジデータに基づき、外部装置は特定の関数を用いてレスポンスデータを生成し、当該生成したレスポンスデータを半導体メモリに送信する。半導体メモリは、外部装置に送信したチャレンジデータから別途生成したレスポンスデータと、外部装置から受信したレスポンスデータとを比較し、両者が一致するか否かに基づいて外部装置の認証を行う。これにより、特定の関数を有する外部装置のみが半導体メモリへアクセス可能となる(例えば、特許文献1参照)。   For example, there is a method of performing authentication between the semiconductor memory and the external device in order to prevent unauthorized access to the semiconductor memory by the external device. As this authentication method, for example, there is a challenge / response method. In this challenge / response method, when an external device that attempts to access the semiconductor memory transmits an authentication request to the semiconductor memory, the semiconductor memory transmits challenge data such as a random number to the external device. Based on the challenge data, the external device generates response data using a specific function, and transmits the generated response data to the semiconductor memory. The semiconductor memory compares the response data separately generated from the challenge data transmitted to the external device and the response data received from the external device, and authenticates the external device based on whether or not they match. As a result, only an external device having a specific function can access the semiconductor memory (see, for example, Patent Document 1).

また、半導体メモリと外部装置との間でデータの通信を行なう際に、データ自体を公開鍵暗号方式等の暗号技術を用いて暗号化することにより、第三者によるデータのコピーや閲覧等を防止する方法や、電子署名が付されていない不正コピーされたデータの利用を禁止する方法等も利用されている。   In addition, when data is communicated between a semiconductor memory and an external device, the data itself is encrypted using a cryptographic technique such as a public key cryptosystem, so that data can be copied or viewed by a third party. There are also used a method for preventing it, a method for prohibiting the use of illegally copied data without an electronic signature, and the like.

特開2007−183991(段落0057)JP2007-183991 (paragraph 0057)

しかし、上述の如き従来のチャレンジ/レスポンス方式では、チャレンジ/レスポンス方式による認証専用のコマンドを用いなければならない等、通常のメモリシステムにおけるメモリへのアクセス手段とは異なるアクセス手段を用いる必要があった。従って、NFC(Near Field Communication)規格等、認証専用のコマンドがない通信規格を利用する機器においては、従来のチャレンジ/レスポンス方式を利用して認証を行うことが困難であった。   However, in the conventional challenge / response method as described above, it is necessary to use an access means different from the access means to the memory in the normal memory system, for example, a command dedicated for authentication by the challenge / response method must be used. . Therefore, it is difficult to perform authentication using a conventional challenge / response method in a device that uses a communication standard that does not have an authentication-dedicated command, such as the NFC (Near Field Communication) standard.

本発明は、上記に鑑みてなされたものであって、外部装置に標準的に実装されているアクセス手段を利用して、半導体メモリに対する書込み及び読出しの認証を行うことができる、メモリ装置、メモリ認証システム、及びメモリ認証プログラムを提供することを目的とする。   The present invention has been made in view of the above, and a memory device and a memory that can perform authentication of writing and reading with respect to a semiconductor memory by using an access unit that is mounted on an external device as a standard An object is to provide an authentication system and a memory authentication program.

この請求項1に記載のメモリ装置、請求項3に記載のメモリ認証システム又は請求項7に記載のメモリ認証プログラムによれば、メモリ装置は、外部装置による読出し及び書込みの認証が行われた場合にのみ、情報の読出し及び書込みが可能な第1記憶手段と、認証に関する第1認証情報及び第2認証情報の読出し及び書込みが可能な第2記憶手段とを備え、第2記憶手段から第1認証情報を読出した外部装置によって当該第2記憶手段に書込まれた第2認証情報に基づいて認証を行う。従って、外部装置に標準的に実装されているアクセス手段を利用して、第2記憶手段を介してメモリ装置に対する書込み及び読出しの認証を行うことができる。   According to the memory device according to claim 1, the memory authentication system according to claim 3, or the memory authentication program according to claim 7, when the memory device is authenticated for reading and writing by an external device Only the first storage means capable of reading and writing information, and the second storage means capable of reading and writing the first authentication information and the second authentication information related to authentication, and the first storage means from the second storage means to the first Authentication is performed based on the second authentication information written in the second storage means by the external device that has read the authentication information. Accordingly, it is possible to authenticate writing and reading with respect to the memory device via the second storage means by using the access means that is mounted as standard in the external device.

また、請求項2に記載のメモリ装置、又は請求項4に記載のメモリ認証システムによれば、メモリ装置は、情報の読出し及び書込みが可能な第1記憶手段と、認証に関する第1認証情報及び第2認証情報の読出し及び書込みが可能な第2記憶手段とを備え、外部装置は、第2記憶手段から第1認証情報を読出したメモリ装置によって第2記憶手段に書込まれた第2認証情報に基づいて認証を行う。従って、外部装置に標準的に実装されているアクセス手段を利用して、第2記憶手段を介してメモリ装置の認証を行うことができる。   According to the memory device according to claim 2 or the memory authentication system according to claim 4, the memory device includes a first storage unit capable of reading and writing information, first authentication information related to authentication, and And a second storage means capable of reading and writing the second authentication information, and the external device writes the second authentication written in the second storage means by the memory device that has read the first authentication information from the second storage means Authenticate based on information. Therefore, it is possible to authenticate the memory device via the second storage means using the access means that is standardly mounted on the external device.

また、請求項5に記載のメモリ認証システムによれば、第1記憶手段は不揮発性メモリであり、第2記憶手段は不揮発性メモリのメモリ空間外のメモリ番地が割り当てられたレジスタであるので、外部装置に標準的に実装されている、不揮発性メモリへのアクセス手段を利用して、レジスタを介してメモリ装置に対する書込み及び読出しの認証を行うことができる。   According to the memory authentication system of claim 5, the first storage means is a nonvolatile memory, and the second storage means is a register to which a memory address outside the memory space of the nonvolatile memory is assigned. By using a means for accessing the nonvolatile memory, which is standardly mounted on the external device, it is possible to authenticate writing and reading with respect to the memory device via the register.

また、請求項6に記載のメモリ認証システムによれば、不揮発性メモリは、レジスタと同じメモリ番地が割り当てられたダミーメモリを含み、認証情報生成手段や認証要求手段は、認証情報をレジスタに書込む際にダミーメモリへの書込みも行う。これにより、レジスタに情報を書き込む場合でも不揮発性メモリへの情報の書込み時と同様の電力消費、及び書込み時間を発生させることができ、外部から観測した消費電力や書き込み時間に基づいて第1認証情報の出力等の認証に関する処理の実行の有無を推測されることを防止できる。   According to the memory authentication system of the sixth aspect, the non-volatile memory includes a dummy memory to which the same memory address as that of the register is allocated, and the authentication information generation unit and the authentication request unit write the authentication information in the register. When writing, the dummy memory is also written. As a result, even when information is written to the register, the same power consumption and writing time as when writing information to the nonvolatile memory can be generated, and the first authentication is performed based on the power consumption and writing time observed from the outside. It is possible to prevent the presence or absence of execution of processing related to authentication such as information output.

メモリ認証システムの電気的構成を機能概念的に示したブロック図である。It is the block diagram which showed the electrical structure of the memory authentication system functionally. アクセス管理部の回路構成を概念的に例示した図である。It is the figure which illustrated notionally the circuit structure of the access management part. 認証処理のフローチャートである。It is a flowchart of an authentication process. 非接触ICカードの電気的構成を機能概念的に示したブロック図である。It is the block diagram which showed the electric structure of the non-contact IC card functionally. バスAのバス構成を概念的に示した図である。2 is a diagram conceptually showing a bus configuration of a bus A. FIG. 不揮発性メモリからの読出しにおけるシステムバスのタイミングチャートである。It is a timing chart of the system bus in reading from the nonvolatile memory. 不揮発性メモリへの書込みにおけるシステムバスのタイミングチャートである。It is a timing chart of the system bus in writing to the nonvolatile memory. 認証処理のフローチャートである。It is a flowchart of an authentication process. 実施の形態3に係るメモリ認証システムの電気的構成を機能概念的に示したブロック図である。FIG. 9 is a block diagram functionally conceptually showing an electrical configuration of a memory authentication system according to a third embodiment. 認証処理のフローチャートである。It is a flowchart of an authentication process.

以下に添付図面を参照して、この発明に係るメモリ装置、メモリ認証システム、及びメモリ認証プログラムの各実施の形態を詳細に説明する。   Hereinafter, embodiments of a memory device, a memory authentication system, and a memory authentication program according to the present invention will be described in detail with reference to the accompanying drawings.

まず、〔I〕各実施の形態の具体的内容について順次説明し、次に、〔II〕各実施の形態に対する変形例について説明する。ただし、各実施の形態によって本発明が限定されるものではない。なお、メモリ装置、メモリ認証システム、及びメモリ認証プログラムの適用対象は任意で、例えば、この発明に係るメモリ装置を、非接触ICカード、携帯情報端末、携帯ゲーム機用メディア等のメモリ装置に適用することができる。また、この発明に係るメモリ認証システムを、メモリ装置として非接触ICカード、携帯情報端末、又は携帯ゲーム機用メディア等を備え、当該メモリ装置に対応する外部装置としてカード処理装置、端末情報処理装置、又は携帯ゲーム機等を備えるメモリ認証システムに適用することができる。以下の実施の形態では、メモリ装置として非接触ICカードが用いられ、外部装置としてカード処理装置及びカード処理システムが用いられる場合を例示して説明する。   First, [I] the specific contents of each embodiment will be described sequentially, and then [II] modifications to each embodiment will be described. However, the present invention is not limited to each embodiment. The application target of the memory device, the memory authentication system, and the memory authentication program is arbitrary. For example, the memory device according to the present invention is applied to a memory device such as a contactless IC card, a portable information terminal, and a medium for a portable game machine. can do. The memory authentication system according to the present invention includes a non-contact IC card, a portable information terminal, a portable game machine medium, or the like as a memory device, and a card processing device, a terminal information processing device as an external device corresponding to the memory device. Or a memory authentication system including a portable game machine or the like. In the following embodiments, a case will be described in which a non-contact IC card is used as a memory device and a card processing device and a card processing system are used as external devices.

〔I〕各実施の形態の具体的内容
まず、各実施の形態の具体的内容について説明する。
[I] Specific contents of each embodiment First, specific contents of each embodiment will be described.

〔実施の形態1〕
最初に、実施の形態1について説明する。この形態は、メモリ装置に対する外部装置による読出し及び書込みの認証を行う形態である。
[Embodiment 1]
First, the first embodiment will be described. In this form, authentication of reading and writing by an external device with respect to the memory device is performed.

(構成)
まず、メモリ認証システムの構成を説明する。図1はメモリ認証システムの電気的構成を機能概念的に示したブロック図である。図1に示すようにメモリ認証システム1は、非接触ICカード10、カード処理装置20、及びカード処理システム30を備えている。
(Constitution)
First, the configuration of the memory authentication system will be described. FIG. 1 is a functional block diagram showing the electrical configuration of the memory authentication system. As shown in FIG. 1, the memory authentication system 1 includes a non-contact IC card 10, a card processing device 20, and a card processing system 30.

(構成−非接触ICカード)
非接触ICカード10は、カード処理装置20からの読出し及び書込みを受けるメモリ装置であって、通信部11、不揮発性メモリ12、データ交換用レジスタ13、及び制御部14を、システムバス15にて通信可能に接続して構成されている。
(Configuration-Non-contact IC card)
The non-contact IC card 10 is a memory device that receives and reads data from the card processing device 20, and includes a communication unit 11, a nonvolatile memory 12, a data exchange register 13, and a control unit 14 via a system bus 15. It is configured to be communicable.

通信部11は、カード処理装置20との間で情報の非接触通信を行なう通信手段である。この通信部11は、例えば公知のRFフロントエンドとして構成されている。   The communication unit 11 is a communication unit that performs non-contact communication of information with the card processing device 20. The communication unit 11 is configured as a known RF front end, for example.

不揮発性メモリ12は、カード処理装置20との間における認証が行われた場合にのみ、当該カード処理装置20に対する読出しコマンドによる情報の読出し及び書込みコマンドによる情報の書き込みが可能なメモリであり、特許請求の範囲における第1記憶手段に対応する。この不揮発性メモリ12としては、例えばEEPROM(Electrically Erasable and Programmable Read Only Memory)が用いられる。本実施の形態1では、不揮発性メモリ12はアドレス0x00から0xEFにマッピングされているものとする。   The non-volatile memory 12 is a memory that can read information by a read command and write information by a write command to the card processing device 20 only when authentication with the card processing device 20 is performed. This corresponds to the first storage means in the claims. For example, an EEPROM (Electrically Erasable and Programmable Read Only Memory) is used as the nonvolatile memory 12. In the first embodiment, it is assumed that the nonvolatile memory 12 is mapped from addresses 0x00 to 0xEF.

データ交換用レジスタ13は、不揮発性メモリ12に対するコマンドと同様の読出し及び書込みコマンドによって、認証に関する情報の読出し及び書込みが可能なレジスタであり、特許請求の範囲における第2記憶手段に対応する。このデータ交換用レジスタ13としては、例えばフリップフロップ等の回路素子を用いた公知のレジスタが用いられる。本実施の形態1では、データ交換用レジスタ13は不揮発性メモリ12のアドレスとは異なるアドレス0xF0から0xFFにマッピングされている。   The data exchange register 13 is a register that can read and write information related to authentication by a read and write command similar to the command for the nonvolatile memory 12, and corresponds to the second storage means in the claims. As the data exchange register 13, a known register using a circuit element such as a flip-flop is used. In the first embodiment, the data exchange register 13 is mapped to addresses 0xF0 to 0xFF different from the addresses of the nonvolatile memory 12.

制御部14は、非接触カードとカード処理装置20との間の認証に関する制御を行う制御手段であり、例えばアナログ回路やデジタル回路、及び当該回路上で動作する各種のプログラムによって構成されており、機能概念的に、認証情報生成部14a、認証制御部14b、及びアクセス管理部14cを備える。認証情報生成部14aは、認証に関する第1認証情報を生成し、当該生成した第1認証情報をデータ交換用レジスタ13に書込む、認証情報生成手段である。この「第1認証情報」は、従来のチャレンジ/レスポンス方式におけるチャレンジデータに対応する。認証制御部14bは、カード処理装置20からデータ交換用レジスタ13に書込まれた、認証に関する第2認証情報を当該データ交換用レジスタ13から読出し、当該読出した第2認証情報に基づいて認証を行う認証制御手段である。この「第2認証情報」は、従来のチャレンジ/レスポンス方式におけるレスポンスデータに対応する。アクセス管理部14cは、認証結果に基づき、カード処理装置20からの不揮発性メモリ12やデータ交換用レジスタ13に対するアクセスの管理を行うアクセス管理手段である。図2は、アクセス管理部14cの回路構成を概念的に例示した図である。図2に示すように、アクセス管理部14cは、コンパレータ14d、第1ANDゲート14e、及び第2ANDゲート14fを備える。例えばアクセス管理部14cが不揮発性メモリ12に対する書込みの管理を行う場合、コンパレータ14dは、不揮発性メモリ12のアドレスと、カード処理装置20からの書込み対象となるアドレスとの入力を受け、その比較結果(例えば、両者が一致した場合に「1」、不一致の場合に「0」)を出力する。第1ANDゲート14eには、コンパレータ14dからの出力値と、認証制御部14bによる認証結果に対応する認証済みフラグ(例えば、認証された場合に「1」、認証が拒否された場合に「0」)とが入力される。第2ANDゲート14fには、第1ANDゲート14eからの出力値と、書込み制御信号(例えば、書込み要求がある場合に「1」)とが入力される。あるいは、アクセス管理部14cが不揮発性メモリ12からの読出しの管理を行う場合には、コンパレータ14dは、不揮発性メモリ12のアドレスと、カード処理装置20からの読出し対象となるアドレスとの入力を受ける。また、第2ANDゲート14fには、第1ANDゲート14eからの出力値と、読出し制御信号とが入力される。   The control unit 14 is a control unit that performs control related to authentication between the contactless card and the card processing device 20, and includes, for example, an analog circuit, a digital circuit, and various programs that operate on the circuit. Conceptually, it includes an authentication information generation unit 14a, an authentication control unit 14b, and an access management unit 14c. The authentication information generation unit 14 a is authentication information generation means for generating first authentication information related to authentication and writing the generated first authentication information into the data exchange register 13. This “first authentication information” corresponds to challenge data in the conventional challenge / response method. The authentication control unit 14b reads the second authentication information related to authentication written from the card processing device 20 to the data exchange register 13 from the data exchange register 13, and performs authentication based on the read second authentication information. Authentication control means to perform. This “second authentication information” corresponds to response data in the conventional challenge / response method. The access management unit 14 c is an access management unit that manages access from the card processing device 20 to the nonvolatile memory 12 and the data exchange register 13 based on the authentication result. FIG. 2 is a diagram conceptually illustrating the circuit configuration of the access management unit 14c. As shown in FIG. 2, the access management unit 14c includes a comparator 14d, a first AND gate 14e, and a second AND gate 14f. For example, when the access management unit 14c manages writing to the nonvolatile memory 12, the comparator 14d receives the input of the address of the nonvolatile memory 12 and the address to be written from the card processing device 20, and the comparison result (For example, “1” when both match, “0” when they do not match) is output. The first AND gate 14e has an output flag from the comparator 14d and an authenticated flag corresponding to the authentication result by the authentication control unit 14b (for example, “1” when authenticated, “0” when authentication is denied). ) And. The output value from the first AND gate 14e and the write control signal (for example, “1” when there is a write request) are input to the second AND gate 14f. Alternatively, when the access management unit 14 c manages reading from the nonvolatile memory 12, the comparator 14 d receives an input of the address of the nonvolatile memory 12 and the address to be read from the card processing device 20. . The output value from the first AND gate 14e and the read control signal are input to the second AND gate 14f.

(構成−カード処理装置)
図1に戻り、カード処理装置20は、非接触ICカード10に対する情報の読出し及び書込みを行う外部装置であって、通信給電部21、ネットワークインタフェース(以下「ネットワークIF」)22、及び制御部23を、システムバス24にて通信可能に接続して構成されている。
(Configuration-Card processing device)
Returning to FIG. 1, the card processing device 20 is an external device that reads and writes information from and to the contactless IC card 10, and includes a communication power supply unit 21, a network interface (hereinafter “network IF”) 22, and a control unit 23. Are communicably connected via a system bus 24.

通信給電部21は、非接触ICカード10との間で情報の通信を行なうとともに、当該非接触ICカード10に電磁誘導等の公知の方法で給電する通信給電手段である。   The communication power supply unit 21 is a communication power supply unit that performs information communication with the non-contact IC card 10 and supplies power to the non-contact IC card 10 by a known method such as electromagnetic induction.

ネットワークIF22は、カード処理装置20がカード処理システム30との間でネットワーク2を介した通信を行うための通信制御インターフェースである。このネットワークIF22は、例えばネットワークボードとして構成されている(後述するネットワークIF31についても同じ)。   The network IF 22 is a communication control interface for the card processing device 20 to communicate with the card processing system 30 via the network 2. The network IF 22 is configured as a network board, for example (the same applies to a network IF 31 described later).

制御部23は、カード処理装置20の各部を制御する制御手段であり、CPUや、このCPU上で解釈実行される各種のプログラム(OSなどの制御プログラムや、各種の処理手順などを規定したプログラム)、及び所要プログラムや所要データを格納するための内部メモリを備えて構成される(後述する制御部32についても同じ)。   The control unit 23 is a control unit that controls each unit of the card processing device 20, and includes a CPU and various programs that are interpreted and executed on the CPU (control programs such as an OS, programs that define various processing procedures, and the like. ), And an internal memory for storing required programs and required data (the same applies to the control unit 32 described later).

(構成−カード処理システム)
カード処理システム30は、ネットワークIF31及び制御部32を、システムバス33にて通信可能に接続して構成されている。
(Configuration-card processing system)
The card processing system 30 is configured such that a network IF 31 and a control unit 32 are communicably connected via a system bus 33.

ネットワークIF31は、カード処理システム30がカード処理装置20との間でネットワーク2を介した通信を行うための通信制御インターフェースである。   The network IF 31 is a communication control interface for the card processing system 30 to communicate with the card processing apparatus 20 via the network 2.

制御部32は、カード処理システム30の各部を制御する制御手段であり、機能概念的に認証要求部32aを備える。認証要求部32aは、第1認証情報をカード処理装置20の通信給電部21を介してデータ交換用レジスタ13から読出し、当該読出した第1認証情報に基づいて第2認証情報を生成し、当該生成した第2認証情報をカード処理装置20の通信給電部21を介してデータ交換用レジスタ13に書込む、認証要求手段である。   The control unit 32 is a control unit that controls each unit of the card processing system 30, and includes an authentication request unit 32a in terms of functional concept. The authentication request unit 32a reads the first authentication information from the data exchange register 13 via the communication power supply unit 21 of the card processing device 20, generates the second authentication information based on the read first authentication information, Authentication request means for writing the generated second authentication information into the data exchange register 13 via the communication power supply unit 21 of the card processing device 20.

(処理)
次に、図1に示したメモリ認証システム1にて行われる認証処理について説明する。図3は認証処理のフローチャートである。この認証処理は、例えば、カード処理装置20から非接触ICカード10の制御部14に対して通信部11を介してアクセス要求が行われた場合に起動される。
(processing)
Next, an authentication process performed in the memory authentication system 1 shown in FIG. 1 will be described. FIG. 3 is a flowchart of the authentication process. This authentication process is started, for example, when an access request is made from the card processing device 20 to the control unit 14 of the non-contact IC card 10 via the communication unit 11.

認証処理が起動すると、非接触ICカード10の認証情報生成部14aは第1認証情報を生成する(SA1)。例えば、認証情報生成部14aは第1認証情報として擬似乱数を生成する。この擬似乱数は、例えば、不揮発性メモリ12に格納されている可変情報(例えば、キャッシュカードに格納されている預金残高の情報等)を、固定の乱数生成鍵を用いて暗号化することによって得られる。   When the authentication process is activated, the authentication information generation unit 14a of the non-contact IC card 10 generates first authentication information (SA1). For example, the authentication information generation unit 14a generates a pseudo random number as the first authentication information. This pseudo-random number is obtained, for example, by encrypting variable information stored in the non-volatile memory 12 (for example, deposit balance information stored in a cash card) using a fixed random number generation key. It is done.

続いて、認証情報生成部14aは、SA1で生成した第1認証情報をデータ交換用レジスタ13に書込むとともに、認証制御部14bに転送する(SA2)。   Subsequently, the authentication information generation unit 14a writes the first authentication information generated in SA1 to the data exchange register 13 and transfers it to the authentication control unit 14b (SA2).

次に、カード処理装置20の制御部23は、データ交換用レジスタ13に対応するアドレス0xF0から0xFFに格納されている第1認証情報を、通信給電部21を介して読出しコマンドを用いて読出し、当該読出した第1認証情報をネットワークIF22を介してカード処理システム30に転送する(SA3)。   Next, the control unit 23 of the card processing device 20 reads the first authentication information stored in the addresses 0xF0 to 0xFF corresponding to the data exchange register 13 through the communication power supply unit 21 using a read command, The read first authentication information is transferred to the card processing system 30 via the network IF 22 (SA3).

カード処理システム30の認証要求部32aは、カード処理装置20から転送された第1認証情報を、第2認証情報に変換し、第2認証情報をネットワークIF31を介してカード処理装置20に転送する(SA4)。例えば、認証要求部32aは、カード処理システム30に格納されている認証鍵を暗号鍵として、第1認証情報を第2認証情報に暗号化する。例えば、AES(Advanced Encryption Standard)暗号アルゴリズムにより暗号化を行う関数Fを使用して、第2認証情報=F(第1認証情報、暗号鍵)として暗号化を行うことができる。   The authentication request unit 32a of the card processing system 30 converts the first authentication information transferred from the card processing device 20 into second authentication information, and transfers the second authentication information to the card processing device 20 via the network IF 31. (SA4). For example, the authentication request unit 32a encrypts the first authentication information into the second authentication information using the authentication key stored in the card processing system 30 as an encryption key. For example, it is possible to perform encryption using the function F that performs encryption using an AES (Advanced Encryption Standard) encryption algorithm as second authentication information = F (first authentication information, encryption key).

カード処理装置20の制御部23は、カード処理システム30からネットワークIF31を介して転送された第2認証情報を、通信給電部21を介して書込み専用コマンドを用いてデータ交換用レジスタ13に対応するアドレス0xF0から0xFFに書込む(SA5)。   The control unit 23 of the card processing device 20 corresponds to the data exchange register 13 by using the write-only command for the second authentication information transferred from the card processing system 30 via the network IF 31 using the communication power supply unit 21. Write from address 0xF0 to 0xFF (SA5).

非接触ICカード10の認証制御部14bは、データ交換用レジスタ13に書込まれた第2認証情報を読出す(SA6)。そして、当該非接触ICカード10に格納されている認証鍵を暗号鍵として、読出した第2認証情報を第1認証情報に復号化する(SA7)。   The authentication control unit 14b of the non-contact IC card 10 reads the second authentication information written in the data exchange register 13 (SA6). Then, using the authentication key stored in the contactless IC card 10 as an encryption key, the read second authentication information is decrypted into the first authentication information (SA7).

続いて、認証制御部14bは、SA7で復号化した第1認証情報と、SA2で認証情報生成部14aから転送された第1認証情報とを比較し、両者が一致するか否かを判定する(SA8)。その結果、両者が一致すると判定した場合(SA8、Yes)、認証制御部14bは、カード処理装置20によるアクセスは正当であるとし、不揮発性メモリ12に対するカード処理装置20による読出し及び書込みの認証を行う(SA9)。この場合、アクセス管理部14cは、カード処理装置20からの不揮発性メモリ12に対する情報の読出し及び書込みを可能とする。   Subsequently, the authentication control unit 14b compares the first authentication information decrypted in SA7 with the first authentication information transferred from the authentication information generation unit 14a in SA2, and determines whether or not they match. (SA8). As a result, when it is determined that the two match (SA8, Yes), the authentication control unit 14b determines that the access by the card processing device 20 is valid, and authenticates the reading and writing by the card processing device 20 to the nonvolatile memory 12. Perform (SA9). In this case, the access management unit 14c enables reading and writing of information from the card processing device 20 to the nonvolatile memory 12.

例えば、SA9において認証制御部14bにより読出し及び書込みの認証が行われた場合、図2に示した認証済みフラグとして「1」が第1ANDゲート14eに入力される。また、カード処理装置20から入力された書込み対象となるアドレスと、不揮発性メモリ12のアドレスとが一致している場合、コンパレータ14dから「1」が第1ANDゲート14eに入力される。この場合、第1ANDゲート14eから第2ANDゲート14fには「1」が入力される。従って、第2ANDゲート14fに書込み制御信号として「1」が入力された場合、第2ANDゲート14fからは書込み制御信号「1」が出力され、書込み対象となるアドレスに情報の書込みが行われる。   For example, when the authentication control unit 14b authenticates reading and writing in SA9, “1” is input to the first AND gate 14e as the authenticated flag shown in FIG. If the address to be written input from the card processing device 20 matches the address of the nonvolatile memory 12, “1” is input from the comparator 14d to the first AND gate 14e. In this case, “1” is input from the first AND gate 14e to the second AND gate 14f. Accordingly, when “1” is input as the write control signal to the second AND gate 14f, the write control signal “1” is output from the second AND gate 14f, and information is written to the address to be written.

一方、SA7で復号化した第1認証情報と、SA2で認証情報生成部14aから転送された第1認証情報とが一致しないと判定した場合(SA8、No)、認証制御部14bは、カード処理装置20によるアクセスは不正であるとし、不揮発性メモリ12に対するカード処理装置20による読出し及び書込みの認証を拒否する(SA10)。この場合、アクセス管理部14cは、カード処理装置20からの不揮発性メモリ12に対する情報の読出し及び書込みを不可とする。   On the other hand, when it is determined that the first authentication information decrypted in SA7 and the first authentication information transferred from the authentication information generation unit 14a in SA2 do not match (SA8, No), the authentication control unit 14b performs card processing. The access by the device 20 is illegal, and the read / write authentication by the card processing device 20 with respect to the nonvolatile memory 12 is rejected (SA10). In this case, the access management unit 14 c disables reading and writing of information from the card processing device 20 to the nonvolatile memory 12.

例えば、SA10において認証制御部14bにより読出し及び書込みの認証が拒否された場合、図2に示した認証済みフラグとして「0」が第1ANDゲート14eに入力される。また、カード処理装置20から入力された書込み対象となるアドレスと、不揮発性メモリ12のアドレスとが一致している場合、コンパレータ14dから「1」が第1ANDゲート14eに入力される。この場合、第1ANDゲート14eから第2ANDゲート14fには「0」が入力される。従って、第2ANDゲート14fに書込み制御信号として「1」が入力されたとしても、第2ANDゲート14fからは書込み制御信号「0」が出力されるため、書込み対象となるアドレスに情報の書込みが行われることはない。   For example, when the authentication control unit 14b rejects the read / write authentication in SA10, “0” is input to the first AND gate 14e as the authenticated flag shown in FIG. If the address to be written input from the card processing device 20 matches the address of the nonvolatile memory 12, “1” is input from the comparator 14d to the first AND gate 14e. In this case, “0” is input from the first AND gate 14e to the second AND gate 14f. Therefore, even if “1” is input as the write control signal to the second AND gate 14f, the write control signal “0” is output from the second AND gate 14f, so that information is written to the address to be written. It will never be.

SA9又はSA10の処理の後、非接触ICカード10、カード処理装置20、及びカード処理システム30は、認証処理を終了する。   After the process of SA9 or SA10, the non-contact IC card 10, the card processing device 20, and the card processing system 30 end the authentication process.

〔実施の形態2〕
次に、実施の形態2について説明する。この形態は、第1認証情報や第2認証情報をデータ交換用レジスタ13に書込む際、レジスタと同じメモリ番地が割り当てられたダミーメモリにも書込む形態である。なお、実施の形態2の構成は、特記する場合を除いて実施の形態1の構成と略同一であり、実施の形態1の構成と略同一の構成についてはこの実施の形態1で用いたものと同一の符号及び/又は名称を必要に応じて付して、その説明を省略する。
[Embodiment 2]
Next, a second embodiment will be described. In this form, when the first authentication information and the second authentication information are written into the data exchange register 13, they are also written into a dummy memory to which the same memory address as the register is assigned. The configuration of the second embodiment is substantially the same as the configuration of the first embodiment unless otherwise specified. The configuration substantially the same as the configuration of the first embodiment is the same as that used in the first embodiment. The same reference numerals and / or names are attached as necessary, and the description thereof is omitted.

(構成−非接触ICカード)
まず、非接触ICカード10の構成を説明する。図4は、非接触ICカード10の電気的構成を機能概念的に示したブロック図である。図4に示したように、本実施の形態2に係る通信部11は、クロック生成部11aを備えている。クロック生成部11aは、一定周期のクロック信号を出力する。
(Configuration-Non-contact IC card)
First, the configuration of the non-contact IC card 10 will be described. FIG. 4 is a block diagram conceptually showing the electrical configuration of the non-contact IC card 10. As shown in FIG. 4, the communication unit 11 according to the second embodiment includes a clock generation unit 11a. The clock generation unit 11a outputs a clock signal having a constant period.

不揮発性メモリ12は、メモリセル12a及びチャージポンプ12bを備えている。メモリセル12aは、情報の記憶を行う記憶素子である。チャージポンプ12bは、メモリセル12aへの情報の書込みを行う際に必要な書込み電圧を発生させるための、昇圧回路である。このチャージポンプ12bは、例えばコンデンサとスイッチとを組合わせて構成される。   The nonvolatile memory 12 includes a memory cell 12a and a charge pump 12b. The memory cell 12a is a storage element that stores information. The charge pump 12b is a booster circuit for generating a write voltage necessary for writing information to the memory cell 12a. The charge pump 12b is configured by combining a capacitor and a switch, for example.

また、本実施の形態2に係る不揮発性メモリ12は、データ交換用レジスタ13と同じアドレスが割り当てられたダミーメモリ12cを含む。   The nonvolatile memory 12 according to the second embodiment includes a dummy memory 12c to which the same address as the data exchange register 13 is assigned.

制御部14は、実施の形態1における認証情報生成部14a、認証制御部14b、及びアクセス管理部14cに加えて、カウンタ14gを備える。カウンタ14gは、クロック生成部11aから出力されたクロック信号を計数し、予め設定された最大値を超えてオーバーフローした時にはラッチ信号を出力する。このカウンタ14gとしては、例えば、シフトレジスタ等を用いたプログラマブル・カウンタを用いることができる。   The control unit 14 includes a counter 14g in addition to the authentication information generation unit 14a, the authentication control unit 14b, and the access management unit 14c in the first embodiment. The counter 14g counts the clock signal output from the clock generation unit 11a, and outputs a latch signal when the counter overflows beyond a preset maximum value. As the counter 14g, for example, a programmable counter using a shift register or the like can be used.

システムバス15は、バスA15a及びバスB15bを備えている。図5は、バスA15aのバス構成を概念的に示した図である。なお、バスB15bのバス構成もバスA15aと同様である。図5に示したように、バスA15aは、データバス15c、アドレスバス15d、及びコントロールバス15eを備える。データバス15cはデータを転送するためのバスであり、例えば図5に示したように、D0からD7までの8ビットのバス幅を有している。アドレスバス15dはアドレスを転送するためのバスであり、例えば図5に示したように、A0からA7までの8ビットのバス幅を有している。コントロールバス15eは不揮発性メモリ12やデータ交換用レジスタ13等の周辺装置の制御情報を転送するためのバスである。この制御情報として、周辺装置の活性化信号であるチップ・イネーブル信号(CE)、周辺装置への読出し指示信号であるアウトプット・イネーブル信号(OE)、及び周辺装置への書込み指示信号であるライト・イネーブル信号(WE)が含まれる。なお、以下の説明ではこれらの信号は負論理(信号が低レベルの場合にTRUE、高レベルの場合にFALSE)で出力されるものとする。   The system bus 15 includes a bus A15a and a bus B15b. FIG. 5 is a diagram conceptually showing the bus configuration of the bus A15a. The bus configuration of the bus B15b is the same as that of the bus A15a. As shown in FIG. 5, the bus A 15a includes a data bus 15c, an address bus 15d, and a control bus 15e. The data bus 15c is a bus for transferring data, and has an 8-bit bus width from D0 to D7, for example, as shown in FIG. The address bus 15d is a bus for transferring addresses, and has an 8-bit bus width from A0 to A7, for example, as shown in FIG. The control bus 15e is a bus for transferring control information of peripheral devices such as the nonvolatile memory 12 and the data exchange register 13. As this control information, a chip enable signal (CE) that is an activation signal of the peripheral device, an output enable signal (OE) that is a read instruction signal to the peripheral device, and a write that is a write instruction signal to the peripheral device An enable signal (WE) is included. In the following description, these signals are output in negative logic (TRUE when the signal is at a low level, FALSE when the signal is at a high level).

また、バスB15bには、バスA15aを流れる信号を公知のインバータ(図示省略)により反転した信号が常時流される。これにより、システムバス15全体としての消費電力は、バスA15a及びバスB15bを流れる信号の内容、信号の出力元や出力先のアドレス、用いられたコマンド等に関わらず、一定に保たれる。   In addition, a signal obtained by inverting a signal flowing through the bus A15a by a known inverter (not shown) is always supplied to the bus B15b. As a result, the power consumption of the entire system bus 15 is kept constant regardless of the contents of signals flowing through the bus A 15a and the bus B 15b, the signal output source and output destination addresses, the command used, and the like.

(動作)
次に、非接触ICカード10の内部における情報の読出し及び書込みの動作について説明する。図6は不揮発性メモリ12からの読出しにおけるシステムバス15のタイミングチャート、図7は不揮発性メモリ12への書込みにおけるシステムバス15のタイミングチャートである。
(Operation)
Next, information reading and writing operations in the contactless IC card 10 will be described. FIG. 6 is a timing chart of the system bus 15 in reading from the nonvolatile memory 12, and FIG. 7 is a timing chart of the system bus 15 in writing to the nonvolatile memory 12.

(動作−不揮発性メモリからの情報の読出し)
図6に示すように、不揮発性メモリ12から情報の読出しを行う場合、制御部14は、読出し対象である不揮発性メモリ12を活性化するため、不揮発性メモリ12に対するチップ・イネーブル信号を低レベルとする(t1)。続いて、読出し対象のアドレスをアドレスバス15dに出力し(t2)、更に不揮発性メモリ12に対するアウトプット・イネーブル信号を低レベルとする(t3)。
(Operation-Reading information from nonvolatile memory)
As shown in FIG. 6, when reading information from the nonvolatile memory 12, the control unit 14 activates the nonvolatile memory 12 to be read, so that the chip enable signal for the nonvolatile memory 12 is set to a low level. (T1). Subsequently, the address to be read is output to the address bus 15d (t2), and the output enable signal for the nonvolatile memory 12 is set to the low level (t3).

不揮発性メモリ12は、チップ・イネーブル信号が低レベルの場合、アウトプット・イネーブル信号が低レベルになると、その次のクロックの立下りで読出し対象のアドレスをアドレスバス15dから取得し(t4)、当該アドレスに対応して格納されている情報を次のクロックの立下りでデータバス15cに出力する(t5)。データバス15cに出力された情報は、制御部14によって取得される。   When the chip enable signal is at a low level and the output enable signal is at a low level, the non-volatile memory 12 acquires the address to be read from the address bus 15d at the fall of the next clock (t4), Information stored corresponding to the address is output to the data bus 15c at the fall of the next clock (t5). The information output to the data bus 15c is acquired by the control unit 14.

(動作−不揮発性メモリへの情報の書込み)
図7に示すように、不揮発性メモリ12への情報の書込みを行う場合、制御部14は、書込み対象である不揮発性メモリ12を活性化するため、不揮発性メモリ12に対するチップ・イネーブル信号を低レベルとする(t6)。続いて、書込み対象のアドレスをアドレスバス15dに出力するとともに、書込み対象の情報をデータバス15cに出力する(t7)。その後、不揮発性メモリ12に対するライト・イネーブル信号を低レベルとする(t8)。
(Operation-Write information to nonvolatile memory)
As shown in FIG. 7, when writing information to the nonvolatile memory 12, the control unit 14 activates the nonvolatile memory 12 to be written, and therefore lowers the chip enable signal for the nonvolatile memory 12. The level is set (t6). Subsequently, the write target address is output to the address bus 15d, and the write target information is output to the data bus 15c (t7). Thereafter, the write enable signal for the nonvolatile memory 12 is set to a low level (t8).

不揮発性メモリ12は、チップ・イネーブル信号が低レベルの場合、ライト・イネーブル信号が低レベルになると、その次のクロックの立下りで書込み対象のアドレスをアドレスバス15dから取得するとともに、書込み対象の情報をデータバス15cから取得する(t9)。そして、さらに次のクロックの立下りでチャージポンプ12bを動作させることで書込み電圧を発生させ、取得した情報をメモリセル12aに書込む(t10)。   When the chip enable signal is at a low level, the nonvolatile memory 12 acquires the address to be written from the address bus 15d at the falling edge of the next clock and the write target signal at the falling edge of the next clock. Information is acquired from the data bus 15c (t9). Then, a write voltage is generated by operating the charge pump 12b at the fall of the next clock, and the acquired information is written into the memory cell 12a (t10).

なお、メモリセル12aに書込みを行うためには十分な電荷を蓄積する必要があるため、一般的には1ミリ秒オーダの時間が必要となる。この電荷の蓄積時間は、例えばカウンタ14gを用いて計時される。   It should be noted that since it is necessary to accumulate sufficient charges in order to write to the memory cell 12a, a time on the order of 1 millisecond is generally required. The charge accumulation time is measured using, for example, a counter 14g.

(動作−データ交換用レジスタからの情報の読出し)
データ交換用レジスタ13からの情報の読出しは、不揮発性メモリ12からの情報の読出しと同様である。すなわち、データ交換用レジスタ13に対するチップ・イネーブル信号を低レベルとした後、読出し対象のアドレスをアドレスバス15dに出力し、更にデータ交換用レジスタ13に対するアウトプット・イネーブル信号を低レベルとすることにより、データ交換用レジスタ13からの情報の読出しが行われる。
(Operation-Reading information from data exchange register)
Reading information from the data exchange register 13 is the same as reading information from the nonvolatile memory 12. That is, after the chip enable signal for the data exchange register 13 is set to a low level, the address to be read is output to the address bus 15d, and the output enable signal for the data exchange register 13 is set to a low level. The information is read from the data exchange register 13.

(動作−データ交換用レジスタへの情報の書込み)
データ交換用レジスタ13への情報の書込みを行う場合、制御部14は、データ交換用レジスタ13に対するチップ・イネーブル信号を低レベルとした後、書込み対象のアドレスをアドレスバス15dに出力とともに、書込み対象の情報をデータバス15cに出力し、更にデータ交換用レジスタ13に対するライト・イネーブル信号を低レベルとする。
(Operation-Write information to data exchange register)
When writing information to the data exchange register 13, the control unit 14 sets the chip enable signal for the data exchange register 13 to a low level, then outputs the address to be written to the address bus 15d and writes the address to be written. Is output to the data bus 15c, and the write enable signal for the data exchange register 13 is set to a low level.

データ交換用レジスタ13は、チップ・イネーブル信号が低レベルの場合、ライト・イネーブル信号が低レベルになると、その次のクロックの立下りで書込み対象のアドレスをアドレスバス15dから取得するとともに、書込み対象の情報をデータバス15cから取得し、当該データ交換用レジスタ13への書込みを行う。データ交換用レジスタ13への書込みの場合は、メモリセル12aへの書込みと異なり、高圧の書込み電圧を発生させる必要がなく、書込み自体も高速であるため、不揮発性メモリ12への書込みと比較して極めて短時間書込みが終了する。例えば、EEPROMへの書込み(厳密には消去+書込み)の時間は、EEPROMのセル構造や書込みプロセスによって異なるが、概ね数msオーダであるのに対して、データ交換用レジスタ13への書込みは、受信キャリア(fc=13.56MHz)を4分周してバス・クロックとし、4クロック(ステート)で書き込みを行う場合を想定すると、4×4/(13.56×10−6)≒1.18μsとなる。 When the chip enable signal is at a low level, the data exchange register 13 acquires the address to be written from the address bus 15d at the falling edge of the next clock when the write enable signal is at a low level, and Is obtained from the data bus 15 c and written to the data exchange register 13. In the case of writing to the data exchange register 13, unlike the writing to the memory cell 12a, it is not necessary to generate a high voltage and the writing itself is high speed. Thus, writing is completed for a very short time. For example, the time for writing to the EEPROM (strictly, erasing + writing) varies depending on the cell structure of the EEPROM and the writing process, but is approximately several ms, while writing to the data exchange register 13 is as follows: Assuming a case where the reception carrier (fc = 13.56 MHz) is divided by 4 to be a bus clock and writing is performed at 4 clocks (states), 4 × 4 / (13.56 × 10 −6 ) ≈1. 18 μs.

更に、データ交換用レジスタ13への情報の書込みを行う際、制御部14は不揮発性メモリ12に対してもチップ・イネーブル信号を低レベルとする。これにより、書き込み対象であるデータ交換用レジスタ13と同じアドレスのダミーメモリ12cに対しても、情報の書込みが行われる。これに伴い、不揮発性メモリ12に書込みを行うためのチャージポンプ12bの動作が発生し、上述の不揮発性メモリ12への情報の書込み時と同様の電力消費、及び書込み時間が発生する。   Furthermore, when writing information to the data exchange register 13, the control unit 14 also sets the chip enable signal to the non-volatile memory 12 at a low level. As a result, information is also written to the dummy memory 12c having the same address as the data exchange register 13 to be written. Along with this, the operation of the charge pump 12b for writing to the nonvolatile memory 12 occurs, and the same power consumption and writing time as the information writing to the nonvolatile memory 12 described above occur.

(処理)
次に、本実施の形態2に係るメモリ認証システム1にて行われる認証処理について説明する。図8は認証処理のフローチャートである。なお、本実施の形態2における認証処理のSB3からSB12の各処理は、実施の形態1における認証処理のSA1からSA10と同様であるので、説明を省略する。
(processing)
Next, an authentication process performed in the memory authentication system 1 according to the second embodiment will be described. FIG. 8 is a flowchart of the authentication process. Note that the processing from SB3 to SB12 of the authentication processing in the second embodiment is the same as SA1 to SA10 of the authentication processing in the first embodiment, and thus the description thereof is omitted.

認証処理が起動すると、認証情報生成部14aは、カウンタ14gがラッチ信号を出力するための最大値を設定する(SB1)。この最大値は、例えば擬似乱数として生成される。   When the authentication process is activated, the authentication information generation unit 14a sets a maximum value for the counter 14g to output a latch signal (SB1). This maximum value is generated as a pseudo random number, for example.

続いて、認証情報生成部14aは、カウンタ14gからラッチ信号が入力されたか否かを判定し(SB2)、ラッチ信号が入力されていない場合(SB2、No)、ラッチ信号が入力されるまで待機する。そして、ラッチ信号が入力されたと判定した場合(SB2、Yes)、認証情報生成部14aは第1認証情報を生成する(SB3)。   Subsequently, the authentication information generation unit 14a determines whether or not a latch signal is input from the counter 14g (SB2). If no latch signal is input (SB2, No), the authentication information generation unit 14a waits until the latch signal is input. To do. And when it determines with the latch signal having been input (SB2, Yes), the authentication information production | generation part 14a produces | generates 1st authentication information (SB3).

これにより、カード処理装置20から非接触ICカード10の制御部14に対して通信部11を介してアクセス要求が行われてから第1認証情報が生成されるまでに要する時間は、認証処理が実行される毎に、カウンタ14gの最大値に応じてランダムに変化することになる。   As a result, the time required for the first authentication information to be generated after the access request is made from the card processing device 20 to the control unit 14 of the non-contact IC card 10 via the communication unit 11 is the time required for the authentication process. Each time it is executed, it changes randomly according to the maximum value of the counter 14g.

〔実施の形態3〕
次に、実施の形態3について説明する。この形態は、メモリ装置の認証を行う形態である。なお、実施の形態3の構成は、特記する場合を除いて実施の形態1の構成と略同一であり、実施の形態1の構成と略同一の構成についてはこの実施の形態1で用いたものと同一の符号及び/又は名称を必要に応じて付して、その説明を省略する。
[Embodiment 3]
Next, Embodiment 3 will be described. In this form, the memory device is authenticated. The configuration of the third embodiment is substantially the same as the configuration of the first embodiment unless otherwise specified. The configuration substantially the same as the configuration of the first embodiment is the same as that used in the first embodiment. The same reference numerals and / or names are attached as necessary, and the description thereof is omitted.

(構成)
まず、メモリ認証システム1の構成を説明する。図9は実施の形態3に係るメモリ認証システム1の電気的構成を機能概念的に示したブロック図である。
(Constitution)
First, the configuration of the memory authentication system 1 will be described. FIG. 9 is a block diagram functionally conceptually showing the electrical configuration of the memory authentication system 1 according to the third embodiment.

(構成−非接触ICカード)
本実施の形態3においては、非接触ICカード10の制御部14は、実施の形態1の制御部14における認証情報生成部14a及び認証制御部14bに代えて、認証要求部14hを備える。認証要求部14hは、カード処理装置20から書込まれた第1認証情報をデータ交換用レジスタ13から読出し、当該読出した第1認証情報に基づいて第2認証情報を生成し、当該生成した第2認証情報をデータ交換用レジスタ13に書込む、認証要求手段である。
(Configuration-Non-contact IC card)
In the third embodiment, the control unit 14 of the non-contact IC card 10 includes an authentication request unit 14h instead of the authentication information generation unit 14a and the authentication control unit 14b in the control unit 14 of the first embodiment. The authentication request unit 14h reads the first authentication information written from the card processing device 20 from the data exchange register 13, generates second authentication information based on the read first authentication information, and generates the generated first authentication information. (2) Authentication request means for writing authentication information into the data exchange register 13.

(構成−カード処理システム)
本実施の形態3においては、カード処理システム30の制御部32は、実施の形態1の制御部32における認証要求部32aに代えて、認証情報生成部32b及び認証制御部32cを備える。認証情報生成部32bは、第1認証情報を生成し、当該生成した第1認証情報を、カード処理装置20を介してデータ交換用レジスタ13に書込む、認証情報生成手段である。認証制御部32cは、認証要求部14hによって書込みされた第2認証情報を、カード処理装置20を介してデータ交換用レジスタ13から読出し、当該読出した第2認証情報に基づいて認証を行う認証制御手段である。
(Configuration-card processing system)
In the third embodiment, the control unit 32 of the card processing system 30 includes an authentication information generation unit 32b and an authentication control unit 32c instead of the authentication request unit 32a in the control unit 32 of the first embodiment. The authentication information generation unit 32 b is authentication information generation means for generating first authentication information and writing the generated first authentication information to the data exchange register 13 via the card processing device 20. The authentication control unit 32c reads the second authentication information written by the authentication request unit 14h from the data exchange register 13 via the card processing device 20, and performs authentication control based on the read second authentication information. Means.

(処理)
次に、図9に示したメモリ認証システム1にて行われる認証処理について説明する。図10は認証処理のフローチャートである。この認証処理は、例えば、非接触ICカード10からカード処理装置20の制御部23に対して通信給電部21を介してアクセス要求が行われた場合に起動される。
(processing)
Next, an authentication process performed in the memory authentication system 1 shown in FIG. 9 will be described. FIG. 10 is a flowchart of the authentication process. This authentication process is activated, for example, when an access request is made from the non-contact IC card 10 to the control unit 23 of the card processing device 20 via the communication power supply unit 21.

認証処理が起動すると、カード処理システム30の認証情報生成部32bは第1認証情報を生成し、認証制御部32cに転送するとともに、ネットワークIF31を介してカード処理装置20に転送する(SC1)。例えば、認証情報生成部32bは第1認証情報として擬似乱数を生成する。この擬似乱数は、例えば、年月日等の可変情報を、固定の乱数生成鍵を用いて暗号化することによって得られる。   When the authentication processing is activated, the authentication information generation unit 32b of the card processing system 30 generates first authentication information, transfers it to the authentication control unit 32c, and transfers it to the card processing device 20 via the network IF 31 (SC1). For example, the authentication information generation unit 32b generates a pseudo random number as the first authentication information. This pseudo-random number is obtained, for example, by encrypting variable information such as date, using a fixed random number generation key.

続いて、カード処理装置20の制御部23は、SC1で転送された第1認証情報を、通信給電部21を介して書込み専用コマンドを用いてデータ交換用レジスタ13に対応するアドレス0xF0から0xFFに書込む(SC2)。   Subsequently, the control unit 23 of the card processing device 20 transfers the first authentication information transferred in SC1 from the address 0xF0 to 0xFF corresponding to the data exchange register 13 using a write-only command via the communication power supply unit 21. Write (SC2).

次に、非接触ICカード10の認証要求部14hは、データ交換用レジスタ13に書込まれた第1認証情報を読出し(SC3)、当該非接触ICカード10に格納されている認証鍵を暗号鍵として、第2認証情報に変換する(SC4)。そして、認証要求部14hは、変換した第2認証情報をデータ交換用レジスタ13に書込む(SC5)。   Next, the authentication request unit 14h of the contactless IC card 10 reads the first authentication information written in the data exchange register 13 (SC3), and encrypts the authentication key stored in the contactless IC card 10. The key is converted into second authentication information (SC4). Then, the authentication request unit 14h writes the converted second authentication information to the data exchange register 13 (SC5).

カード処理装置20の制御部23は、データ交換用レジスタ13に対応するアドレス0xF0から0xFFに格納されている第2認証情報を、通信給電部21を介して読出しコマンドを用いて読出し、当該読出した第2認証情報をネットワークIF22を介してカード処理システム30に転送する(SC6)。カード処理システム30の認証制御部32cは、当該カード処理システム30に格納されている認証鍵を暗号鍵として、読出した第2認証情報を第1認証情報に復号化する(SC7)。   The control unit 23 of the card processing device 20 reads the second authentication information stored in the addresses 0xF0 to 0xFF corresponding to the data exchange register 13 using the read command via the communication power supply unit 21, and reads the read The second authentication information is transferred to the card processing system 30 via the network IF 22 (SC6). The authentication control unit 32c of the card processing system 30 decrypts the read second authentication information into the first authentication information using the authentication key stored in the card processing system 30 as an encryption key (SC7).

続いて、認証制御部32cは、SC7で復号化した第1認証情報と、SC2で認証情報生成部32bから転送された第1認証情報とを比較し、両者が一致するか否かを判定する(SC8)。その結果、両者が一致すると判定した場合(SC8、Yes)、認証制御部32cは、非接触ICカード10によるアクセスは正当であるとし、非接触ICカード10の認証を行う(SC9)。   Subsequently, the authentication control unit 32c compares the first authentication information decrypted in SC7 with the first authentication information transferred from the authentication information generation unit 32b in SC2, and determines whether or not they match. (SC8). As a result, when it is determined that the two match (SC8, Yes), the authentication control unit 32c authenticates the noncontact IC card 10 assuming that the access by the noncontact IC card 10 is valid (SC9).

一方、SC7で復号化した第1認証情報と、SC2で認証情報生成部32bから転送された第1認証情報とが一致しないと判定した場合(SC8、No)、認証制御部32cは、非接触ICカード10によるアクセスは不正であるとし、非接触ICカード10の認証を拒否する(SC10)。   On the other hand, if it is determined that the first authentication information decrypted in SC7 and the first authentication information transferred from the authentication information generation unit 32b in SC2 do not match (SC8, No), the authentication control unit 32c The access by the IC card 10 is illegal, and the authentication of the non-contact IC card 10 is rejected (SC10).

SC9又はSC10の処理の後、非接触ICカード10、カード処理装置20、及びカード処理システム30は、認証処理を終了する。   After the process of SC9 or SC10, the non-contact IC card 10, the card processing device 20, and the card processing system 30 end the authentication process.

〔II〕各実施の形態に対する変形例
以上、本発明に係る各実施の形態について説明したが、本発明の具体的な構成及び手段は、特許請求の範囲に記載した各発明の技術的思想の範囲内において、任意に改変及び改良することができる。以下、このような変形例について説明する。
[II] Modifications to Each Embodiment While each embodiment according to the present invention has been described above, the specific configuration and means of the present invention are the same as the technical idea of each invention described in the claims. Modifications and improvements can be arbitrarily made within the range. Hereinafter, such a modification will be described.

(変形例−相互認証について)
上述した実施の形態1と実施の形態3とを組合わせて、非接触ICカード10とカード処理システム30との間で相互に認証を行うように構成してもよい。例えば、非接触ICカード10の制御部14とカード処理システム30の制御部32との双方に、認証情報生成部、認証制御部、及び認証要求部を設け、実施の形態1で説明した認証処理と、実施の形態3で説明した認証処理とを実行させる。これにより、非接触ICカード10に対するカード処理システム30による読出し及び書込みの認証と、カード処理システム30にアクセスする非接触ICカード10の認証とが共に行われた場合にのみ、非接触ICカード10の制御部14とカード処理システム30とを相互にアクセス可能とすることができる。
(Modification-Mutual authentication)
The first embodiment and the third embodiment described above may be combined to perform mutual authentication between the non-contact IC card 10 and the card processing system 30. For example, the authentication information generation unit, the authentication control unit, and the authentication request unit are provided in both the control unit 14 of the non-contact IC card 10 and the control unit 32 of the card processing system 30, and the authentication process described in the first embodiment. And the authentication process described in the third embodiment. As a result, the non-contact IC card 10 can be used only when the read / write authentication by the card processing system 30 for the non-contact IC card 10 and the authentication of the non-contact IC card 10 for accessing the card processing system 30 are performed together. The controller 14 and the card processing system 30 can be mutually accessible.

(変形例−認証情報生成部について)
上述した各実施の形態の非接触ICカード10の制御部14に、認証制御部14b、認証情報生成部14a、又は認証要求部14h等と比較して消費電力の大きい素子を実装し、当該消費電力が常時変動するように動作させてもよい。これにより、非接触ICカード10の消費電力が外部から計測された場合に、当該消費電力に基づいて第1認証情報の出力等の認証に関する処理の実行の有無を推測されることを防止できる。
(Modification-Authentication information generation unit)
In the control unit 14 of the non-contact IC card 10 of each embodiment described above, an element that consumes more power than the authentication control unit 14b, the authentication information generation unit 14a, or the authentication request unit 14h is mounted. The power may be operated so as to constantly change. Thereby, when the power consumption of the non-contact IC card 10 is measured from the outside, it is possible to prevent the presence or absence of execution of processing related to authentication such as the output of the first authentication information from the power consumption.

(変形例−データ交換用レジスタについて)
上述した各実施の形態では、データ交換用レジスタ13に一定のアドレス(0xF0から0xFF)が割り当てられているが、異なるアドレスを各非接触カード10のデータ交換用レジスタ13に割り当ててもよい。このような異なるアドレスの割り当て方法としては、例えば、以下の2つの方法が挙げられる。第1の方法は、データ交換用レジスタ13のアドレスとして、各非接触ICカード10の製造時や発行時に、カード毎又はロット毎に異なるアドレスを書き込む方法である。第2の方法は、データ交換用レジスタ13のアドレスとして、同一の非接触ICカード10においてセッション毎に異なるアドレスを持たせる方法であり、電磁誘導等による給電を受ける毎に、第1認証情報として使用する擬似乱数又はその一部を新規なアドレスとして使用する方法である。このような2つの方法によりアドレスの設定を行った場合においては、当該アドレスが非接触ICカード10の外部から指定された際に、当該アドレスに基づいてデータ交換用レジスタ13にアクセスすることで、一層秘匿性の高い通信を行うことが可能となる。
(Modification-Data exchange register)
In each of the embodiments described above, a fixed address (0xF0 to 0xFF) is assigned to the data exchange register 13, but a different address may be assigned to the data exchange register 13 of each contactless card 10. Examples of such different address assignment methods include the following two methods. The first method is a method of writing a different address for each card or lot for each contactless IC card 10 at the time of manufacture or issue as the address of the data exchange register 13. The second method is a method of giving a different address for each session in the same non-contact IC card 10 as the address of the data exchange register 13, and as the first authentication information every time power is received by electromagnetic induction or the like. This is a method of using a pseudo-random number to be used or a part thereof as a new address. When the address is set by such two methods, when the address is designated from the outside of the non-contact IC card 10, the data exchange register 13 is accessed based on the address, Communication with higher secrecy can be performed.

あるいは、非接触ICカード10とカード処理装置20との間の通信セッション毎に、データ交換用レジスタ13のアドレスを変更するようにしてもよい。例えば、通信セッション毎に、公知の乱数生成手段を用いて生成した乱数を用いてデータ交換用レジスタ13のアドレスを更新すると共に、当該更新したデータ交換用レジスタ13のアドレスを、データ交換用レジスタ13とは別に非接触ICカード10に設けたアドレス格納用レジスタに格納し、認証情報生成部14a、認証制御部14b、及びカード処理装置20がデータ交換用レジスタ13に対する書込みや読出しを行う際に、そのアドレス格納用レジスタに格納されたデータ交換用レジスタ13のアドレスを参照するようにしてもよい。   Alternatively, the address of the data exchange register 13 may be changed for each communication session between the non-contact IC card 10 and the card processing device 20. For example, for each communication session, the address of the data exchange register 13 is updated using a random number generated using a known random number generation means, and the updated address of the data exchange register 13 is updated to the data exchange register 13. When the authentication information generating unit 14a, the authentication control unit 14b, and the card processing device 20 perform writing to and reading from the data exchange register 13, separately stored in an address storage register provided in the non-contact IC card 10. The address of the data exchange register 13 stored in the address storage register may be referred to.

このような方法を実現するためには、非接触ICカード10に持たせるアドレスとカード処理装置20に保持させるアドレスを相互に一致させる必要があるが、例えば同一の計算方法を利用してアドレス値を変化させることで、常に同一のアドレスを保持することが可能となる。   In order to realize such a method, it is necessary to make the address given to the non-contact IC card 10 and the address held by the card processing device 20 coincide with each other. It is possible to always hold the same address by changing.

(変形例−分散や統合について)
また、上述した各電気的構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成できる。例えば、カード処理装置20とカード処理システム30とを相互に統合してもよい。
(Modification-About distribution and integration)
Further, each of the electrical components described above is functionally conceptual and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each part is not limited to the one shown in the figure, and all or a part thereof may be functionally or physically distributed / integrated in arbitrary units according to various loads and usage conditions. Can be configured. For example, the card processing device 20 and the card processing system 30 may be integrated with each other.

1 メモリ認証システム
2 ネットワーク
10 非接触ICカード
11 通信部
11a クロック生成部
12 不揮発性メモリ
12a メモリセル
12b チャージポンプ
12c ダミーメモリ
13 データ交換用レジスタ
14、23、32 制御部
14a、32b 認証情報生成部
14b、32c 認証制御部
14c アクセス管理部
14d コンパレータ
14e 第1ANDゲート
14f 第2ANDゲート
14g カウンタ
14h、32a 認証要求部
15、24、33 システムバス
15a バスA
15b バスB
15c データバス
15d アドレスバス
15e コントロールバス
20 カード処理装置
21 通信給電部
22、31 ネットワークIF
30 カード処理システム
DESCRIPTION OF SYMBOLS 1 Memory authentication system 2 Network 10 Non-contact IC card 11 Communication part 11a Clock generation part 12 Non-volatile memory 12a Memory cell 12b Charge pump 12c Dummy memory 13 Data exchange register 14, 23, 32 Control part 14a, 32b Authentication information generation part 14b, 32c Authentication control unit 14c Access management unit 14d Comparator 14e First AND gate 14f Second AND gate 14g Counter 14h, 32a Authentication request unit 15, 24, 33 System bus 15a Bus A
15b Bus B
15c Data bus 15d Address bus 15e Control bus 20 Card processing device 21 Communication power supply unit 22, 31 Network IF
30 Card processing system

Claims (7)

外部装置からの読出し及び書込みを受けるメモリ装置であって、
前記外部装置による読出し及び書込みの認証が行われた場合にのみ、情報の読出し及び書込みが可能な第1記憶手段と、
前記認証に関する第1認証情報及び第2認証情報の読出し及び書込みが可能な第2記憶手段と、
前記第1認証情報を生成し、当該生成した第1認証情報を前記第2記憶手段に書込む、認証情報生成手段と、
前記外部装置から前記第2記憶手段に書込まれた第2認証情報を当該第2記憶手段から読出し、当該読出した第2認証情報に基づいて前記認証を行う認証制御手段と、
を備えることを特徴とするメモリ装置。
A memory device that receives and reads from an external device,
First storage means capable of reading and writing information only when read and write authentication is performed by the external device;
Second storage means capable of reading and writing the first authentication information and the second authentication information related to the authentication;
Authentication information generating means for generating the first authentication information and writing the generated first authentication information into the second storage means;
Authentication control means for reading the second authentication information written in the second storage means from the external device from the second storage means, and performing the authentication based on the read second authentication information;
A memory device comprising:
外部装置からの読出し及び書込みを受けるメモリ装置であって、
情報の読出し及び書込みが可能な第1記憶手段と、
前記外部装置による当該メモリ装置の認証に関する、第1認証情報及び第2認証情報の読出し及び書込みが可能な第2記憶手段と、
前記外部装置から書込まれた前記第1認証情報を前記第2記憶手段から読出し、当該読出した前記第1認証情報に基づいて第2認証情報を生成し、当該生成した第2認証情報を前記第2記憶手段に書込む、認証要求手段と、
を備えることを特徴とするメモリ装置。
A memory device that receives and reads from an external device,
First storage means capable of reading and writing information;
Second storage means capable of reading and writing first authentication information and second authentication information related to authentication of the memory device by the external device;
The first authentication information written from the external device is read from the second storage means, second authentication information is generated based on the read first authentication information, and the generated second authentication information is An authentication requesting means for writing to the second storage means;
A memory device comprising:
メモリ装置と、前記メモリ装置に対する情報の読出し及び書込みを行う外部装置とを備え、前記メモリ装置に対する前記外部装置による読出し及び書込みの認証を行う、メモリ認証システムであって、
前記メモリ装置は、
前記認証が行われた場合にのみ、情報の読出し及び書込みが可能な第1記憶手段と、
前記認証に関する第1認証情報及び第2認証情報の読出し及び書込みが可能な第2記憶手段と、
前記第1認証情報を生成し、当該生成した第1認証情報を前記第2記憶手段に書込む、認証情報生成手段と、
前記外部装置から前記第2記憶手段に書込まれた第2認証情報を当該第2記憶手段から読出し、当該読出した第2認証情報に基づいて前記認証を行う認証制御手段と、を備え、
前記外部装置は、
前記第1認証情報を前記第2記憶手段から読出し、当該読出した前記第1認証情報に基づいて第2認証情報を生成し、当該生成した第2認証情報を前記第2記憶手段に書込む、認証要求手段を備えること、
を特徴とするメモリ認証システム。
A memory authentication system comprising a memory device and an external device that reads and writes information to and from the memory device, and performs authentication of reading and writing by the external device with respect to the memory device,
The memory device includes:
First storage means capable of reading and writing information only when the authentication is performed;
Second storage means capable of reading and writing the first authentication information and the second authentication information related to the authentication;
Authentication information generating means for generating the first authentication information and writing the generated first authentication information into the second storage means;
Authentication control means for reading out the second authentication information written in the second storage means from the external device from the second storage means, and performing the authentication based on the read second authentication information,
The external device is
Reading the first authentication information from the second storage means, generating second authentication information based on the read first authentication information, and writing the generated second authentication information to the second storage means; Providing an authentication request means;
A memory authentication system.
メモリ装置と、前記メモリ装置に対する情報の読出し及び書込みを行う外部装置とを備え、前記メモリ装置の認証を行う、メモリ認証システムであって、
前記メモリ装置は、
情報の読出し及び書込みが可能な第1記憶手段と、
前記認証に関する第1認証情報及び第2認証情報の読出し及び書込みが可能な第2記憶手段と、
前記外部装置から書込まれた前記第1認証情報を前記第2記憶手段から読出し、当該読出した前記第1認証情報に基づいて第2認証情報を生成し、当該生成した第2認証情報を前記第2記憶手段に書込む、認証要求手段を備え、
前記外部装置は、
前記第1認証情報を生成し、当該生成した第1認証情報を前記第2記憶手段に書込む、認証情報生成手段と、
前記認証要求手段によって書込みされた前記第2認証情報を前記第2記憶手段から読出し、当該読出した第2認証情報に基づいて前記認証を行う認証制御手段と、を備えること、
を特徴とするメモリ認証システム。
A memory authentication system comprising a memory device and an external device for reading and writing information to and from the memory device, and authenticating the memory device,
The memory device includes:
First storage means capable of reading and writing information;
Second storage means capable of reading and writing the first authentication information and the second authentication information related to the authentication;
The first authentication information written from the external device is read from the second storage means, second authentication information is generated based on the read first authentication information, and the generated second authentication information is An authentication requesting means for writing to the second storage means;
The external device is
Authentication information generating means for generating the first authentication information and writing the generated first authentication information into the second storage means;
Authentication control means for reading out the second authentication information written by the authentication request means from the second storage means and performing the authentication based on the read second authentication information;
A memory authentication system.
前記第1記憶手段は、
不揮発性メモリであり、
前記第2記憶手段は、
前記不揮発性メモリのメモリ空間外のメモリ番地が割り当てられたレジスタであること、
を特徴とする請求項3又は4に記載のメモリ認証システム。
The first storage means
Non-volatile memory,
The second storage means
A register assigned a memory address outside the memory space of the non-volatile memory;
The memory authentication system according to claim 3 or 4, characterized by the above-mentioned.
前記不揮発性メモリは、
前記レジスタと同じメモリ番地が割り当てられたダミーメモリを含み、
前記認証情報生成手段は、
前記第1認証情報を前記レジスタに書込む際、当該第1認証情報を前記ダミーメモリに書込み、
前記認証要求手段は、
前記第2認証情報を前記レジスタに書込む際、当該第2認証情報を前記ダミーメモリに書込むこと、
を特徴とする請求項5に記載のメモリ認証システム。
The nonvolatile memory is
Including a dummy memory assigned the same memory address as the register;
The authentication information generating means
When writing the first authentication information into the register, the first authentication information is written into the dummy memory;
The authentication request means includes
When writing the second authentication information into the register, writing the second authentication information into the dummy memory;
The memory authentication system according to claim 5.
外部装置からの読出し及び書込みを受けるメモリ装置としてのコンピュータに実行させるメモリ認証プログラムであって、
前記コンピュータに、
前記外部装置による読出し及び書込みの認証が行われた場合にのみ、前記メモリ装置が備える第1記憶手段に対して情報の読出し及び書込みを行う第1記憶ステップと、
前記メモリ装置が備える第2記憶手段に対して、前記認証に関する第1認証情報及び第2認証情報の読出し及び書込みを行う第2記憶ステップと、
前記第1認証情報を生成し、当該生成した第1認証情報を前記第2記憶手段に書込む、認証情報生成ステップと、
前記外部装置から前記第2記憶手段に書込まれた第2認証情報を当該第2記憶手段から読出し、当該読出した第2認証情報に基づいて前記認証を行う認証制御ステップと、
を実行させることを特徴とするメモリ認証プログラム。
A memory authentication program to be executed by a computer as a memory device that receives and writes from an external device,
In the computer,
A first storage step of reading and writing information to and from the first storage means provided in the memory device only when the reading and writing are authenticated by the external device;
A second storage step of reading and writing the first authentication information and the second authentication information related to the authentication with respect to the second storage means provided in the memory device;
Generating the first authentication information and writing the generated first authentication information into the second storage means; and
An authentication control step of reading from the second storage means the second authentication information written to the second storage means from the external device, and performing the authentication based on the read second authentication information;
A memory authentication program characterized in that
JP2009082363A 2009-03-30 2009-03-30 Memory device, memory authentication system, and memory authentication program Pending JP2010237772A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009082363A JP2010237772A (en) 2009-03-30 2009-03-30 Memory device, memory authentication system, and memory authentication program
TW099107747A TW201035759A (en) 2009-03-30 2010-03-17 Memory device, memory authentication system, and memory authentication program
PCT/JP2010/002256 WO2010116666A1 (en) 2009-03-30 2010-03-29 Memory device, memory authentication system, and memory authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009082363A JP2010237772A (en) 2009-03-30 2009-03-30 Memory device, memory authentication system, and memory authentication program

Publications (1)

Publication Number Publication Date
JP2010237772A true JP2010237772A (en) 2010-10-21

Family

ID=42935965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009082363A Pending JP2010237772A (en) 2009-03-30 2009-03-30 Memory device, memory authentication system, and memory authentication program

Country Status (3)

Country Link
JP (1) JP2010237772A (en)
TW (1) TW201035759A (en)
WO (1) WO2010116666A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664737A (en) * 2012-04-16 2012-09-12 北京奥信通科技发展有限公司 Memory card management system and memory card
JP2012220985A (en) * 2011-04-04 2012-11-12 Olympus Corp Wireless communication device
JP2014053675A (en) * 2012-09-05 2014-03-20 Sony Corp Security chip, program, information processing device, and information processing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249849A (en) * 2000-03-03 2001-09-14 Ntt Docomo Inc Memory device
JP2004038318A (en) * 2002-06-28 2004-02-05 Toshiba Corp Register circuit and encryption arithmetic circuit using the same
JP2006031540A (en) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd Access control system
JP2007183991A (en) * 2007-03-19 2007-07-19 Nippon Telegr & Teleph Corp <Ntt> Ic card service information displaying system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249849A (en) * 2000-03-03 2001-09-14 Ntt Docomo Inc Memory device
JP2004038318A (en) * 2002-06-28 2004-02-05 Toshiba Corp Register circuit and encryption arithmetic circuit using the same
JP2006031540A (en) * 2004-07-20 2006-02-02 Matsushita Electric Ind Co Ltd Access control system
JP2007183991A (en) * 2007-03-19 2007-07-19 Nippon Telegr & Teleph Corp <Ntt> Ic card service information displaying system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012220985A (en) * 2011-04-04 2012-11-12 Olympus Corp Wireless communication device
US8966202B2 (en) 2011-04-04 2015-02-24 Olympus Corporation Wireless communication device
CN102664737A (en) * 2012-04-16 2012-09-12 北京奥信通科技发展有限公司 Memory card management system and memory card
JP2014053675A (en) * 2012-09-05 2014-03-20 Sony Corp Security chip, program, information processing device, and information processing system
CN103678990A (en) * 2012-09-05 2014-03-26 索尼公司 Security chip, program, information processing device and information processing system
CN103678990B (en) * 2012-09-05 2019-03-08 索尼公司 Safety chip, information processing unit and information processing system

Also Published As

Publication number Publication date
WO2010116666A1 (en) 2010-10-14
TW201035759A (en) 2010-10-01

Similar Documents

Publication Publication Date Title
CN105814590B (en) Person-to-person payment using an electronic device
US9100187B2 (en) Authenticator
US10616215B1 (en) Virtual smart card to perform security-critical operations
KR100676087B1 (en) Secure data storage apparatus with USB interface, and method thereof
US20120159105A1 (en) Partitioning the namespace of a contactless smart card
CN105684009A (en) Using biometric authentication for NFC-based payments
US10425821B2 (en) Mobile data storage device with access control functionality
JP2008512738A (en) Portable storage device and method for exchanging data
EP3129889A1 (en) Apparatuses and methods for securing an access protection scheme
TW201248409A (en) Security architecture for using host memory in the design of a secure element
KR20100080857A (en) Smart storage device
KR20030094121A (en) Electronic value data communication method, communication system, IC card, portable terminal and communication terminal
ZA200309305B (en) Electronic payment terminal smart card adapted to such a terminal and method for loading a secret key in such a terminal
JP2005196412A (en) Data communication device and memory management method for data communication device
Van Damme et al. Offline NFC payments with electronic vouchers
JP2004078495A (en) Non-contact ic card
US7500110B2 (en) Method and arrangement for increasing the security of circuits against unauthorized access
JP2008003976A (en) Memory access control device and method, and communication device
WO2010116666A1 (en) Memory device, memory authentication system, and memory authentication program
Ranasinghe et al. RFID/NFC device with embedded fingerprint authentication system
WO2005122070A1 (en) Ic card module
KR100574238B1 (en) Data storage apparatus with usb interface ic chip, and storing method thereof
JP2006227679A (en) Usb memory key
KR101634266B1 (en) Method and device for perporming certificate validity of ic card
JP7120214B2 (en) Terminal device, information processing system, terminal device control method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140107