KR100550367B1 - Portable electronic medium - Google Patents
Portable electronic medium Download PDFInfo
- Publication number
- KR100550367B1 KR100550367B1 KR1020037003832A KR20037003832A KR100550367B1 KR 100550367 B1 KR100550367 B1 KR 100550367B1 KR 1020037003832 A KR1020037003832 A KR 1020037003832A KR 20037003832 A KR20037003832 A KR 20037003832A KR 100550367 B1 KR100550367 B1 KR 100550367B1
- Authority
- KR
- South Korea
- Prior art keywords
- memory
- data
- delete delete
- substrate
- recorded
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/08—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/52—Protection of memory contents; Detection of errors in memory contents
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 배선이 실시되어 있는 기판(2)과, 상기 기판(2) 상에 땜납에 의해 실장되어 데이터를 기록함과 동시에 인증키가 기록되어 있는 메모리(4)와, 데이터를 기록함과 동시에 인증키가 기록되어 있는 내부 메모리(3b)와, 상기 메모리(4)로의 데이터의 기록을 제어하거나 상기 메모리(4)에 기록되어 있는 데이터의 재생을 제어하는 제어부(3a)를 내장하는 하나의 베어칩에 의해 구성되고, 상기 기판(2) 상에 베어칩마다 봉입 수지(encapsulation resin)로 덮여 실장되고, 상기 기판(2)과 금 와이어 본딩에 의해 접속되는 메모리 제어용 LSI(3)로 이루어지고, 상기 제어부(3a)는 상기 메모리(4)에 기록되어 있는 인증키와 상기 내부 메모리(3b)에 기록되어 있는 인증키와의 일치 여부에 따라 상기 메모리(4)가 정확한지의 여부를 판단한다.According to the present invention, a substrate 2 to which wiring is performed, a memory 4 mounted on the substrate 2 by soldering to record data, and on which an authentication key is recorded, and at the same time recording data and an authentication key In one bare chip which has an internal memory 3b in which is recorded and a controller 3a for controlling the recording of data into the memory 4 or controlling the reproduction of the data recorded in the memory 4. And a memory control LSI (3) connected to the substrate (2) by encapsulation resin on the substrate (2) and connected by gold wire bonding to the substrate (2). (3a) determines whether the memory 4 is correct according to whether or not the authentication key recorded in the memory 4 matches the authentication key recorded in the internal memory 3b.
Description
본 발명은 데이터가 기록되는 메모리와 이 메모리를 제어하는 제어 회로가 각각 별개로 하나의 카드 상에 실장되어 있는 메모리 카드로서 휴대가능한 전자 매체에 관한 것이다.BACKGROUND OF THE
일반적으로, 데이터가 기록되는 메모리와 이 메모리를 제어하는 제어 회로(제어용 LSI)가 각각 별개로 하나의 카드(기판) 상에 실장되어 있는 경우, 메모리와 제어용 LSI는 각각 기판에 대하여 땜납에 의해 접속되게 되어 있다.In general, when a memory on which data is written and a control circuit for controlling the memory (control LSI) are separately mounted on one card (substrate), the memory and the control LSI are each connected by solder to the substrate. It is supposed to be.
이 때문에, 메모리를 용이하게 교환할 수 있는 동시에, 제어용 LSI를 분리하여 해석하는 것이 가능하게 되어 있다.Therefore, the memory can be easily exchanged and the control LSI can be separated and analyzed.
이에 따라, 메모리만을 교환하여 사용하거나 메모리 용량을 늘리거나 하는 위조가 가능하게 되어 있다.As a result, counterfeiting is possible in which only the memory is exchanged and the memory capacity is increased.
본 발명은 상기와 같은 사정을 고려하여 이루어진 것으로서, 제어 회로와 대응 관계에 있는 메모리 이외의 메모리의 실장을 금지시킴으로써, 상이한 메모리가 실장되는 것에 의한 위조를 방지하는 것을 목적으로 한다.The present invention has been made in consideration of the above circumstances, and an object thereof is to prevent forgery due to the mounting of different memories by prohibiting the mounting of memories other than the memory corresponding to the control circuit.
또한, 본 발명은 메모리를 제어하는 제어 회로의 해석을 곤란하게 하는 것을 목적으로 한다.Moreover, an object of this invention is to make analysis of the control circuit which controls a memory difficult.
본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록함과 동시에 인증키가 기록되어 있는 제1 메모리와; 데이터를 기록함과 동시에 인증키가 기록되어 있는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리에 기록되어 있는 인증키와 상기 제2 메모리에 기록되어 있는 인증키와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.A portable electronic medium of the present invention includes a substrate on which wiring is performed; A first memory mounted on the substrate to record data and to write an authentication key; The chip comprises a second memory in which data is recorded and an authentication key is recorded, and a controller which controls recording of data into the first memory or controls reproduction of data recorded in the first memory. And a control circuit mounted on and connected to the substrate, wherein the controller is further configured to determine whether or not the first memory is matched with an authentication key recorded in the first memory and an authentication key recorded in the second memory. It is to determine whether it is correct.
본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록하는 제1 메모리와; 데이터를 기록함과 동시에 상기 제1 메모리의 상태 정보가 기록되는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리의 상태가 상기 제2 메모리에 기록되어 있는 상기 제1 메모리의 상태 정보와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.A portable electronic medium of the present invention includes a substrate on which wiring is performed; A first memory mounted on the substrate to write data; A second memory for recording data and simultaneously recording state information of the first memory, and a controller for controlling the recording of data into the first memory or controlling the reproduction of data recorded in the first memory. And a control circuit configured to be mounted on the substrate and connected to the substrate, wherein the controller determines whether the state of the first memory matches the state information of the first memory recorded in the second memory. It is determined whether the first memory is correct.
본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록함과 동시에 인증키를 암호화한 암호화 데이터가 기록되어 있는 제1 메모리와; 데이터를 기록함과 동시에 인증키, 암호화키, 복호화 프로그램이 기록되어 있는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리에 기록되어 있는 암호화 데이터를 상기 제2 메모리에 기록되어 있는 암호화키, 복호화 프로그램에 의해 인증키로 복호화하여, 이 복호된 인증키와 상기 제2 메모리에 기록되어 있는 인증키와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.A portable electronic medium of the present invention includes a substrate on which wiring is performed; A first memory mounted on the substrate to record data and to record encrypted data encrypting an authentication key; A second memory in which the authentication key, the encryption key, and the decryption program are recorded, and a controller for controlling the recording of the data into the first memory or controlling the reproduction of the data recorded in the first memory while recording the data; And a control circuit mounted on the substrate and connected to the substrate, wherein the controller controls the encrypted data recorded in the first memory by an encryption key and a decryption program recorded in the second memory. By decrypting with an authentication key, it is determined whether or not the first memory is correct according to whether the decrypted authentication key matches the authentication key recorded in the second memory.
도 1은 본 발명의 메모리 카드의 내부 구성을 도시한 도면.1 is a diagram showing an internal configuration of a memory card of the present invention.
도 2는 메모리 카드의 내부 구성을 도시한 도면.2 is a diagram showing an internal configuration of a memory card.
도 3은 메모리 카드의 내부의 단면 구성을 도시한 도면.3 is a diagram showing a cross-sectional configuration of the inside of the memory card.
도 4는 메모리 카드의 내부 구성을 도시한 도면.4 is a diagram showing an internal configuration of a memory card.
도 5는 메모리 카드의 제어 블록을 도시한 도면.5 shows a control block of a memory card;
도 6 및 도 8은 제1 실시예에서의 인증키의 기록예를 설명하기 위한 도면.6 and 8 are diagrams for explaining an example of recording an authentication key in the first embodiment.
도 7은 제1 실시예에서의 메모리 카드의 기동시의 처리 또는 전원 전압 공급시의 처리를 설명하기 위한 플로우차트.Fig. 7 is a flowchart for explaining processing at startup of a memory card or processing at power supply voltage supply in the first embodiment.
도 9는 제2 실시예에서의 메모리의 상태 정보의 기록예를 설명하기 위한 도면.Fig. 9 is a view for explaining an example of recording state information of a memory in the second embodiment.
도 10은 제2 실시예에서의 인증 처리를 설명하기 위한 플로우차트.10 is a flowchart for explaining an authentication process in the second embodiment.
도 11은 제2 실시예에서의 메모리 카드의 메모리에서의 전회 처리의 최종 음 악 정보의 기록 상태를 도시한 도면.Fig. 11 is a diagram showing a recording state of final music information of the previous processing in the memory of the memory card in the second embodiment.
도 12는 제2 실시예에서의 메모리 상태 정보의 기록 처리와 인증 처리를 설명하기 위한 플로우차트.FIG. 12 is a flowchart for explaining a recording process and an authentication process of memory state information in the second embodiment; FIG.
도 13은 제2 실시예에서의 내부 메모리의 메모리 상태 정보의 기록예를 도시하는 도면.Fig. 13 is a diagram showing a recording example of memory state information of the internal memory in the second embodiment.
도 14 및 도 16은 제3 실시예에서의 암호화 데이터, 인증키, 암호화키, 복호화 프로그램의 기록예를 설명하기 위한 도면.14 and 16 are diagrams for explaining recording examples of encrypted data, an authentication key, an encryption key, and a decryption program in the third embodiment.
도 15는 제3 실시예에서의 인증 처리를 설명하기 위한 플로우차트.Fig. 15 is a flowchart for explaining the authentication process in the third embodiment.
도 17 및 도 19는 제4 실시예에서의 암호화 데이터, 인증키, 암호화키, 복호화 프로그램, 암호화 프로그램의 기록예를 설명하기 위한 도면.17 and 19 are diagrams for explaining a recording example of encrypted data, an authentication key, an encryption key, a decryption program, and an encryption program in the fourth embodiment.
도 18은 제4 실시예에서의 인증 처리를 설명하기 위한 플로우차트.18 is a flowchart for explaining an authentication process according to the fourth embodiment.
도 20은 제5 실시예에서의 인터넷 접속 시스템의 전체 구성을 도시한 도면.Fig. 20 is a diagram showing the overall configuration of the Internet access system in the fifth embodiment.
도 21은 제5 실시예에서 인터넷 접속 시스템에서 양판점에서의 메모리 카드로의 인터넷 접속 정보 등록 서비스를 설명하기 위한 도면.Fig. 21 is a diagram for explaining an internet access information registration service from a retail store to a memory card in the internet access system in the fifth embodiment.
이하, 본 발명의 실시예에 관해서 설명한다.EMBODIMENT OF THE INVENTION Hereinafter, the Example of this invention is described.
우선, 도 1 내지 도 3은 휴대가능한 전자 매체로서의 메모리 카드(SD 카드)(M)의 구성을 나타내고 있다. 도 1은 메모리 카드(M)의 내부 구성을 나타내고, 도 2는 메모리 카드(M)의 내부 구성을 나타내며, 도 3은 메모리 카드(M)의 내부의 단면 구성을 도시한다. First, Figs. 1 to 3 show the configuration of a memory card (SD card) M as a portable electronic medium. FIG. 1 shows the internal structure of the memory card M, FIG. 2 shows the internal structure of the memory card M, and FIG. 3 shows the cross-sectional structure of the inside of the memory card M. As shown in FIG.
즉, 메모리 카드(M)는 외부 접속 단자(1)를 갖는 기판(2)상에 메모리 제어용 LSI(제어 회로, 컨트롤러)(3), 메모리(외부 메모리, 제1 메모리)(4), 칩 부품(5), 기타의 IC(6)가 실장되고, 도 4에 도시한 바와 같이 케이스(7) 내에 수납되어 있다.That is, the memory card M is a memory control LSI (control circuit, controller) 3, a memory (external memory, a first memory) 4, a chip component on a
상기 기판(2)의 외부 접속 단자(1)는 접촉 내구성을 높이기 위해서 경질 금도금이 되어 있다.The
상기 기판(2)의 외부 접속 단자(1)가 구비되어 있는 면의 반대측 면(2a)에는 금 와이어 본딩에 적합한 연질 금 도금이 실시되어 있다.Soft gold plating suitable for gold wire bonding is provided on the surface 2a opposite to the surface on which the
상기 면(2a)에는, 베어칩(bare chip)의 메모리 제어용 칩으로서의 상기 메모리 제어용 LSI(3)를 다이본드하고, 기판(2)과 베어칩(메모리 제어용 LSI(3))을 금 와이어 본딩 접속하여, 봉입 수지(encapsulation resin)(8)로 덮는 실장을 행하고 있다. 그 후, TSOP 타입의 메모리(4), 칩 부품(5), 기타의 IC(6)를 땜납 실장하고 있다.On the surface 2a, the
이와 같이, 상기 메모리 제어용 LSI(3)를 기판(2)에 대하여 베어칩 실장함으로써, 키 데이터의 해석이 곤란하게 되는 효과가 있다.As described above, by bare chip mounting the
다음에, 상기 메모리 카드(M)의 제어 회로에 관해서, 도 5를 이용하여 설명한다.Next, the control circuit of the memory card M will be described with reference to FIG.
이 메모리 카드(M)는 도 5에 도시한 바와 같이 외부 장치(도시 생략)의 데이터의 교환을 행하는 접속부로서의 외부 접속 단자(1), 이 외부 접속 단자(1)에 접속되는 인터페이스부(9), 이 인터페이스부(9)에 접속되는 메모리 제어용 LSI(3), 이 메모리 제어용 LSI(3)에 접속되어 데이터의 기록 재생이 제어되고 있는 메모리(4)로 구성되어 있다. 상기 인터페이스부(9)는 칩 부품(5), 기타의 IC(6)에 의해 구성되어 있다.This memory card M has an
메모리 제어용 LSI(3)는 전체를 제어하는 제어부(3a)와 이 제어부(3a)용의 제어 프로그램이 기록되고, 데이터를 기록하는 내부 메모리(제2 메모리)(3b)로 구성되어 있다.The
상기 메모리 카드(M)는 외부 장치(도시 생략)와의 접속시에 전원 전압이 공급되도록 되어 있다.The memory card M is supplied with a power supply voltage when connected to an external device (not shown).
제1 실시예First embodiment
다음에, 상기와 같은 구성에 있어서, 상기 내부 메모리(3b), 상기 메모리(4)에 재기록이 불가능한 상태로 기록되어 있는 인증키를 이용하여, 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.Next, in the above-described configuration, an embodiment in which the
이 경우, 상기 내부 메모리(3b)에는 도 6에 도시한 바와 같이 인증키로서의 독특한 값이 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.In this case, as shown in Fig. 6, a unique value as an authentication key is previously recorded in the
또한, 상기 메모리(4)에도 도 6에 도시한 바와 같이 상기 내부 메모리(3b)에 기록되어 있는 인증키와 동일한 인증키가 재기록 불능으로 기록되어 있다.6, the same authentication key as the authentication key recorded in the
또한, 상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다.The
다음에, 상기와 같은 구성에 있어서, 상기 메모리 카드(M)의 기동시 또는 상 기 외부 장치로부터의 전원 전압 공급시의 처리에 관해서 도 7에 도시하는 플로우차트를 참조하면서 설명한다.Next, in the above configuration, the processing at the start of the memory card M or at the time of supplying the power voltage from the external device will be described with reference to the flowchart shown in FIG.
즉, 카드의 기동시 또는 상기 외부 장치로부터의 전원 전압 공급시에, 제어부(3a)는 자기 진단을 수행한다(STl). 이 자기 진단의 결과, 제어부(3a)는 진단 결과가 OK인 경우에(ST2), 메모리(4)에 기록되어 있는 인증키를 판독하고(ST3), 내부 메모리(3b)에 기록되어 있는 인증키를 판독하며(ST4), 이들의 일치 여부를 비교한다(ST5).That is, when the card is activated or when the power supply voltage is supplied from the external device, the
이 비교의 결과, 제어부(3a)는 양자의 인증키가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행하고(ST6), 대기 상태가 된다(ST7).As a result of this comparison, the
또한, 상기 단계 2에서 진단이 NG인 경우, 또는 상기 단계 6에 의한 인증이 NG인 경우, 제어부(3a)는 처리를 중지한다(ST8).If the diagnosis is NG in
상기 단계 6에 의한 인증이 NG인 경우란 상기 단계 5의 비교의 결과, 인증키의 불일치에 의해 메모리(4)가 정확하지 않다고 하는 경우이다.The case where the authentication in
상기 예에서는, 카드의 기동시 또는 상기 외부 장치로부터의 전원 전압 공급시에 메모리(4)의 인증을 행하는 경우에 대해서 설명하였지만, 메모리(4)의 액세스마다 메모리(4)의 인증을 행하는 경우도 상기와 마찬가지로 실시할 수 있다.In the above example, the case where the
상기 메모리(4)로의 액세스 처리로서는, 외부에서 공급되는 음악 정보나 프로그램의 기록, 또는 기록되어 있는 음악 정보나 프로그램의 재생을 행하는 때이다.
The access processing to the
또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 또한, 도 8에 도시한 바와 같이, 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다.In addition, it is also possible to use the authentication key stored in the
제2 실시예Second embodiment
다음에, 상기와 같은 구성에 있어서, 상기 메모리 제어용 LSI(3)가 전회의 상기 메모리(4)의 상태(처리의 형태) 정보를 기록해 두고, 다음회의 메모리(4)의 액세스시에, 메모리(4)의 상태가 기록되어 있는 메모리(4)의 상태 정보와 동일한지의 여부에 따라 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.In the above configuration, the
이 경우, 제어부(3a)는 상기 메모리 카드(M)에서의 처리 종료시에 도 9에 도시한 바와 같이 상기 메모리(4)의 상태 정보를 내부 메모리(3b)에 기록하는 것이다. 상기 메모리(4)의 상태 정보란 전회의 처리시에 이용한 영역(FAT: 파일 할당 테이블), 상기 메모리(4)의 전체 체크섬(검산치), 전회 처리의 마지막에 메모리(4)에 기록한 내용의 체크섬(검산치) 등이다. 이것에 의해, 내부 메모리(3b)에는 전회 처리시에 이용한 영역(FAT: 파일 할당 테이블), 또는 상기 메모리(4)의 전체 체크섬, 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬 등이 기록되도록 되어 있다.In this case, the
또한, 상기 메모리(4)는 비휘발성 메모리로 구성되고, 전회 처리한 메모리의 상태가 유지되도록 되어 있다. 상기 내부 메모리(3b)는 비휘발성 메모리로 구성되 고, 메모리(4)의 상태 정보가 유지되도록 되어 있다.The
다음에, 상기와 같은 구성에 있어서 상기 메모리(4)로의 액세스 처리를 행할 때의 인증 처리에 관해서 도 10에 도시하는 플로우차트를 참조하면서 설명한다.Next, the authentication process at the time of performing the access process to the said
상기 메모리(4)로의 액세스 처리는 외부에서 공급되는 음악 정보나 프로그램의 기록, 또는 기록되어 있는 음악 정보나 프로그램의 재생 등이다.The access processing to the
즉, 제어부(3a)는 메모리(4)로의 액세스를 행할 때에, 메모리(4)의 기록 상태를 확인하고(ST11), 전회 처리시에 이용한 영역(FAT)을 판단한다(ST12). 이어서, 제어부(3a)는 이 판단된 전회 처리시에 이용한 영역(FAT)과 상기 내부 메모리(3b)에 기록되어 있는 전회 처리시에 이용한 영역(FAT)의 일치 여부를 비교한다(ST13).That is, the
이 비교의 결과, 제어부(3a)는 양자가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행하고(ST14), 상기 메모리(4)로의 액세스 처리를 실행한다(ST14). 이 액세스 처리로서는 예를 들면 데이터의 기록 또는 기록되어 있는 데이터의 재생(판독)이 행하여진다.As a result of this comparison, the
이 액세스 처리의 실행 후, 제어부(3a)는 이 액세스 처리에서 이용한 영역(FAT)을 상기 내부 메모리(3b)에 기록(덮어쓰기)한다(ST16).After execution of this access process, the
또한, 상기 단계 13에 의한 비교의 결과, 제어부(3a)는 양자가 불일치할 때에, 인증이 NG로서 액세스 처리를 중지한다(ST17).Further, as a result of the comparison in
상기 예에서는 메모리(4)의 상태 정보로서 FAT를 예로 들어 설명하였지만, 상기 메모리(4)의 전체 체크섬(검산치) 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬(검산치) 등의 경우에도 동일하게 실시할 수 있다.
Although the above example has described FAT as the state information of the
상기 전회 처리의 마지막에, 도 11에 도시한 바와 같이 음악 정보 「A」를 메모리(4)의 어드레스「AAAA」에 길이「BB」로 기록한 경우에서의 메모리 상태 정보의 기록 처리와 인증 처리에 관해서 도 12에 도시하는 플로우차트를 참조하면서 설명한다.At the end of the previous processing, as shown in FIG. 11, the recording process and the authentication process of the memory state information in the case where the music information "A" is recorded in the address "AAAA" of the
즉, 제어부(3a)는 상기 음악 정보「A」에 대한 체크섬(검산치)「CC」를 산출한다(ST21).That is, the
이어서, 제어부(3a)는 상기 음악 정보「A」에 미리 부여되어 있는 정보 ID에 상기 메모리(4)의 기록 개시 어드레스「AAAA」와 기록 정보의 길이「BB」와 상기 산출된 체크섬(검산치)와「CC」를 부가함으로써, 메모리 상태 정보를 생성하고(ST22), 도 13에 도시한 바와 같이 내부 메모리(3b)에 기록한다(ST23).Subsequently, the
그리고, 제어부(3a)는 다음에 메모리(4)로의 액세스를 행할 때에(ST24), 메모리(4)의 기록 상태를 확인하고(ST25), 전회 처리의 마지막에 메모리(4)의 어드레스「AAAA」로부터 길이「BB」의 정보를 기록한 것을 판단한다(ST26).The
이어서, 제어부(3a)는 메모리(4)의 어드레스「AAAA」로부터 길이「BB」의 정보에 대한 체크섬(검산치)「CC」를 산출한다(ST27).Next, the
그리고, 제어부(3a)는 상기 판단된 어드레스「AAAA」, 길이「BB」와 산출된 체크섬(검산치)「CC」에 의해 메모리 상태 정보라고 판단하고(ST28), 이 메모리 상태 정보와 내부 메모리(3b)에서 판독한 전회 처리시의 메모리 상태 정보와의 일치 여부를 비교한다(ST29).The
이 비교의 결과, 제어부(3a)는 양자가 일치하고 있을 때에, 메모리(4)가 정 확하다고 하는 인증(인증 OK)을 행하고(ST30), 상기 메모리(4)로의 액세스 처리를 실행한다(ST31).As a result of this comparison, the
또한, 상기 단계 29에 의한 비교의 결과, 제어부(3a)는 양자가 불일치일 때에, 인증이 NG로서 액세스 처리를 중지한다(ST32).As a result of the comparison in step 29, the
제3 실시예Third embodiment
다음에, 상기와 같은 구성에 있어서, 상기 메모리(4)에 재기록이 불가능한 상태로 기록되어 있는 인증키의 암호화 데이터와, 상기 내부 메모리(3b)에 재기록이 불가능한 상태로 기록되어 있는 인증키, 복호화 프로그램, 암호화키를 이용해서 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.Next, in the above-described configuration, encrypted data of the authentication key recorded in the
이 경우, 상기 메모리(4)에는 도 14에 도시한 바와 같이, 인증키를 독특한 암호화키로 암호화한 암호화 데이터가 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.In this case, as shown in Fig. 14, encrypted data obtained by encrypting the authentication key with a unique encryption key is previously recorded in the
또한, 상기 내부 메모리(3b)에는 도 14에 도시한 바와 같이 상기 메모리(4)에 기록되어 있는 암호화 데이터의 암호화 전의 인증키와 동일한 인증키, 상기 메모리(4)에 기록되어 있는 암호화 데이터를 복호화하는 복호화 프로그램, 이 복호화 프로그램에 의해 암호화 데이터를 복호화할 때의 암호화키가 재기록 불능으로 기록되어 있다.Further, as shown in Fig. 14, the
상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다.The
다음에, 상기와 같은 구성에 있어서, 상기 메모리(4)의 인증 처리에 관해서 도 15에 도시하는 플로우차트를 참조하면서 설명한다.Next, in the above configuration, the authentication process of the
즉, 제어부(3a)는 메모리(4)에 기록되어 있는 암호화 데이터를 판독한다(ST41). 이어서, 제어부(3a)는 내부 메모리(3b)에 기록되어 있는 복호화 프로그램에 기초하여 상기 판독한 암호화 데이터를 내부 메모리(3b)에 기록되어 있는 암호화키로 복호화함으로써, 인증키를 얻는다(ST42). 또한, 제어부(3a)는 이 얻어진 인증키와 내부 메모리(3b)에 기록되어 있는 인증키와의 일치 여부를 비교한다(ST43).That is, the
이 비교의 결과, 제어부(3a)는 양자의 인증키가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행한다(ST44).As a result of this comparison, the
또한, 상기 단계 23에 의한 비교의 결과, 제어부(3a)는 양자가 불일치일 때에, 인증을 NG로 한다(ST45).As a result of the comparison in step 23, the
또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 나아가, 도 16에 도시한 바와 같이 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다.In addition, it is also possible to use the authentication key stored in the
제4 실시예Fourth embodiment
다음에, 상기와 같은 구성에 있어서 외부 장치로부터의 수신 데이터를 암호화하여 상기 메모리(4)에 기록할 때에, 상기 제3 실시예에 의한 인증 처리(단계 41∼45)와, 상기 제2 실시예에 의한 인증 처리(단계 11∼14)를 이용하여, 상기 메모 리(4)의 인증을 행하는 실시예에 관해서 설명한다.Next, in the above configuration, when the received data from the external device is encrypted and recorded in the
이 경우, 상기 메모리(4)에는 도 17에 도시한 바와 같이 인증키를 독특한 암호화키로 암호화한 암호화 데이터가 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.In this case, as shown in Fig. 17, encrypted data obtained by encrypting the authentication key with a unique encryption key is previously recorded in the
또한, 상기 내부 메모리(3b)에는 도 17에 도시한 바와 같이 상기 메모리(4)에 기록되어 있는 암호화 데이터의 암호화 전의 인증키와 동일한 인증키, 상기 외부 장치로부터의 수신 데이터를 암호화하는 암호화 프로그램, 상기 메모리(4)에 기록되어 있는 암호화 데이터를 복호화하는 복호화 프로그램, 상기 암호화 프로그램에 의해 수신 데이터를 암호화할 때 및 상기 복호화 프로그램에 의해 암호화 데이터를 복호화할 때의 암호화키가 재기록 불능으로 기록되어 있다.In addition, as shown in Fig. 17, the
또한, 상기 내부 메모리(3b)에는 도 17에 도시한 바와 같이 전회 처리시에 이용한 영역(FAT: 파일 할당 테이블) 또는 상기 메모리(4)의 전체 체크섬, 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬 등이 기록되도록 되어 있다.In addition, as shown in FIG. 17, the
상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다. 재기록 가능한 ROM부는 비휘발성 메모리로 구성되고, 전회 처리된 메모리의 상태가 유지되도록 되어 있다.The
다음에, 상기와 같은 구성에 있어서, 상기 외부 장치로부터의 데이터 수신시의 인증 처리에 관해서 도 18에 도시하는 플로우차트를 참조하면서 설명한다. Next, in the above configuration, the authentication processing at the time of receiving data from the external device will be described with reference to the flowchart shown in FIG.
즉, 제어부(3a)는 외부 장치에서의 데이터를 수신했을 때에(ST51), 상기 제3 실시예에 의한 인증 처리를 행하고(ST52), 또한 상기 제2 실시예에 의한 인증 처리를 행한다(ST53).That is, when the
이 결과, 제어부(3a)는 각 인증 처리가 OK일 때에(ST54), 내부 메모리(3b)에 기록되어 있는 암호화 프로그램에 기초하여 상기 수신한 데이터를 내부 메모리(3b)에 기록되어 있는 암호화키로 암호화한다(ST55).As a result, when each authentication process is OK (ST54), the
이어서, 제어부(3a)는 이 암호화된 데이터를 메모리(4)에 기록한다(ST56).Subsequently, the
이 기록 종료 후, 제어부(3a)는 메모리(4)의 상태를 상기 내부 메모리(3b)에 기록(덮어쓰기)한다(ST57).After the end of this recording, the
또한, 제어부(3a)는 어느 하나의 인증 처리가 NG일 때에, 처리를 중지한다(ST58).Moreover, the
또한, 상기 메모리(4)에 기록되어 있는 암호화되어 있는 데이터를 복호화하여 재생하는 경우에도 상기와 마찬가지로 동작하도록 되어 있다.Further, the same operation as described above is performed even when the encrypted data recorded in the
상기 메모리(4)에 기록되는 데이터로서는 음악 정보나 프로그램 등이라도 좋다.The data recorded in the
또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 나아가, 도 19에 도시한 바와 같이, 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다.
In addition, it is also possible to use the authentication key stored in the
제5 실시예Fifth Embodiment
다음에, 상기한 인증 기능을 갖는 메모리 카드(M)의 이용예를 설명한다.Next, an example of use of the memory card M having the above authentication function will be described.
예를 들면, 메모리 카드(M)를 인터넷 접속 시스템에 이용한 경우의 예를 도 20 및 도 21을 참조하여 설명한다.For example, an example in which the memory card M is used for the Internet connection system will be described with reference to FIGS. 20 and 21.
즉, 도 20은 상기한 내장한 메모리 확인용의 인증 기능을 갖는 메모리 카드(M)를 이용한 인터넷 접속 시스템의 전체 구성을 도시한 도면이다.That is, Fig. 20 is a diagram showing the overall configuration of the Internet access system using the memory card M having the authentication function for checking the built-in memory.
동 도면에 있어서, PC(퍼스널 컴퓨터)(11), 이동 전화기로서 예컨대 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(텔레비젼 장치)(14)의 각 전자 기기는 어느것이나 소정의 가반형 기록 매체, 예컨대 외부에서 직접 액세스할 수 없는 은닉된 기억 영역을 갖는 우표 크기의 메모리 카드(M)가 장착 가능한 카드 슬롯과, 인터넷(15) 등으로의 접속에 필요한 모뎀 등의 통신 인터페이스(도시 생략)를 구비하고 있다.In the figure, each of the electronic devices of the PC (personal computer) 11, the mobile phone, for example, the
본 실시예에서, 메모리 카드(M)의 메모리(4)에는 해당 카드(M)가 (카드 슬롯에)장착된 전자 기기로부터(인터넷 공급자의 서버를 통해, 즉 공급자측을 통해) 인터넷(15)에 접속 가능하도록 사용자 ID, 사용자 패스워드, 메일 어카운트, 메일 패스워드, DNS(DNS 서버 어드레스), 액세스 포인트(접속선 전화 번호) 등으로 이루어지는 인터넷 접속 정보(150)가 등록되어 있다. 이 메모리 카드(M)의 메모리(4)에 등록되는 인터넷 접속 정보(150)의 데이터 포맷은 상기 PC(11), 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(14) 등의 각종 전자 기기(장치)의 종류와 무관하게 소정의 포맷으로 통일되어 있다.
In the present embodiment, the
또한, PC(11)에는 메모리 카드(M)가 자신의 카드 슬롯에 장착되었을 때에 자동적으로 기동되고, 해당 카드(M)의 메모리(4)로부터 소정 포맷의 인터넷 접속 정보(150)를 판독하여 인터넷(15)에 자동 접속하기 위한 특정 어플리케이션 프로그램(인터넷 접속 설정 어플리케이션 프로그램)(110)을 기록한(컴퓨터 판독 가능한) 전술한 메모리(4)가 탑재되어 있다. 이 메모리 카드(M)의 기동시에 전술한 제1, 제2 및 제3 실시예에 의한 내장된 메모리 확인용의 인증 처리가 행하여진다. 또한, 메모리의 인증이 OK인 경우 추가로 메모리 카드(M) 내의 메모리(3b)에 기억된 인증키를 이용하여 외부 장치인 PC(11)와의 사이에서 인식을 행하는 것이 가능하다. 그리고, 이들 인증이 OK일 때에, 상기 특정 어플리케이션 프로그램이 기동되도록 되어 있다.In addition, the PC 11 is automatically started when the memory card M is inserted into its own card slot, and reads
또한, 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(14) 등 다른 종류의 전자 기기에도 인터넷 접속 설정 어플리케이션 프로그램(이하, 어플리케이션으로 칭함)(110)을 기록한(컴퓨터 인식 가능한) 기록 매체가 탑재되어 있다. 이 기록 매체는 ROM, 디스크 장치, 플래시 메모리 등이다. 또한, 어플리케이션(110)이 통신 회선을 통해 다운로드된 것이어도 상관없다.In addition, a recording medium in which the Internet connection setting application program (hereinafter referred to as an application) 110 is recorded (computer-recognized) in other types of electronic devices such as the
이와 같이, PC(11), 휴대 전화기(12), 전자 카메라(13) 또는 TV 장치(14) 등의 전자 기기에 어플리케이션(인터넷 접속 설정 어플리케이션)(110)이 탑재된 구성으로 함으로써, 사용자는 인터넷 접속 정보(150)가 메모리(4)에 등록되어 있는 메모리 카드(M)를 소지하고, 해당 카드(M)를 적절하게 상기 전자 기기[PC(11), 휴대 전화기(12), 전자 카메라(13) 또는 TV 장치(14) 등의 전자 기기]의 카드 슬롯에 장 착하는것 만으로, 간단히 해당 기기로부터 인터넷(15)에 접속할 수 있다. 여기에서는 사용하는 전자 기기에 의존하지 않기 때문에, 사용자는 1장의 메모리 카드(M)를 교체 사용함으로써, 어느쪽의 기기로부터도 인터넷(15)에 접속할 수 있다.In this way, the user (internet connection setting application) 110 is mounted on an electronic device such as the PC 11, the
그런데 본 실시예에서는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보(150)의 등록 서비스를 행하는 점포가 존재한다. 고객은 이 종류의 점포에 메모리 카드(M)를 가지고 들어 가거나 또는 해당 점포에서 메모리 카드(M)를 구입하여, 이 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보의 등록을 해당 점포측에서 행하게 된다. 도 20에서는 양판점(16)과 편의점(17)에서 인터넷 접속 정보 등록 서비스를 행하도록 되어 있다. 그 때문에, 양판점(16)에는 인터넷 접속 정보의 등록용 어플리케이션(인터넷 접속 정보 등록 어플리케이션 프로그램)(180)을 기록한(컴퓨터 판독 가능한) 기록 매체가 탑재되어 있는 PC(160)가 준비되어 있다. 또한, 편의점(17)에는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보 등록용의 어플리케이션(인터넷 접속 정보 등록 어플리케이션)(180) 뿐만 아니라, 메모리 카드(M), 미니 디스크(MD; mini disk) 등으로의 디지털 콘텐츠 다운로드용의 어플리케이션을 기록한(컴퓨터 판독 가능한) 기록 매체가 탑재되어 있는 정보 기록 단말(170)이 준비되어 있다.By the way, in this embodiment, there exists a store which performs the registration service of the
양판점(16), 편의점(17) 등의 인터넷 접속 정보 등록 서비스점에서의 등록 서비스의 결과, 인터넷 공급자(이하, 공급자로 약칭함)(18)와 계약한 사용자의 수(입회자수)는 해당 공급자(18)별로, 또한 인터넷 접속 정보 등록 서비스점마다 집계할 수 있다. 그래서 각 공급자(18)는 소정의 기간 단위, 예컨대 월 단위로 본 시스 템(가반형 기록 매체 이용 인터넷 접속 시스템)의 제공 회사와, 인터넷 접속 정보 등록 서비스점[양판점(16), 편의점(17) 등]과 입회자수에 따른 캐쉬 백(19)을 행한다.As a result of the registration service in the Internet access information registration service shops such as the
다음에, 도 20의 시스템에서의 인터넷 접속 정보 등록 서비스점, 예컨대 양판점(16)에서의 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보 등록 (기록) 서비스에 관하여 도 21을 참조하여 설명한다.Next, the Internet connection information registration service point in the system of FIG. 20, for example, the Internet connection information registration (recording) service of the memory card M to the
우선, PC(160)의 카드 슬롯에 화살표 a로 도시한 바와 같이 사용자의 메모리 카드(M)를 장착하면, 인터넷 접속 정보 등록 어플리케이션(180)이 기동된다. 그렇게 하면, PC(160)의 표시기에(도 20의 시스템을 제공하는 회사와 계약을 체결하고 있다) 공급자의 일람 화면(공급자 일람 화면)(201)이 표시된다.First, when the user's memory card M is mounted in the card slot of the
공급자 일람 화면(201)상에서 사용자가 원하는 공급자를 선택하면 또는 양판점(16)의 점원이 사용자가 요구하는 공급자를 선택하면, PC(160)는 어플리케이션(180)에 따라서 이 선택된 공급자와의 사이의 회원 계약 내용을 나타내는 화면(202)을 표시한다. 이 화면(202) 상에는 확인 버튼(202a)이 설치되어 있고, 해당 확인 버튼(202a)이 눌러지면(선택되면), 지불 방법의 선택 화면(203)으로 전환된다. 여기서 지불 방법이 선택되면, 메일 어카운트의 작성 화면(204)으로 전환된다. 여기서, 사용자가 희망하는 메일 어카운트의 후보가 설정되면, PC(160)는 사용자가 지정한 공급자의 서버(210)와 회선(인터넷) 접속하고, 사용자의 지정된 지불 방법, 메일 어카운트를 해당 서버(210)로 보냄으로써 화살표 b로 도시한 바와 같이 확인을 의뢰하고, 온라인 확인중인 화면(205)으로 전환한다.
If the user selects a desired supplier on the
사용자 지정의 공급자의 서버(210)는 사용자가 희망한 메일 어카운트에 관해서 제1 후보로부터 순서대로 다른 사용자에게 이미 부여되어 있는지의 여부를 체크하고, 부여되어 있지 않으면 해당 메일 어카운트를 사용자에게 부여하는 것을 결정한다. 만일 모든 후보가 부여 완료되었을 때는 서버(210)로부터 양판점(16)의 PC(160)에 재차 메일 어카운트 작성이 요구된다.The
서버(210)는 사용자가 희망한 메일 어카운트의 부여를 결정하면, 다시 해당 사용자에게 부여하는 사용자 ID, 사용자 패스워드, 메일 패스워드를 결정하고, 이들 정보와 DNS, 액세스 포인트를 포함하는 인터넷 접속에 필요한 정보를 양판점(16)의 PC(160)로 송신한다.When the
그렇게 하면 양판점(16)의 PC(160)는 공급자의 서버(210)로부터 전송된 정보에 기초하여 사용자 ID, 사용자 패스워드, 메일 패스워드, DNS, 액세스 포인트를 포함하는 소정의 포맷의 인터넷 접속 정보(150)를 생성하고, 해당 인터넷 접속 정보(150)를 소정의 알고리즘에 따라서 후술하는 미디어 키(Km)로 암호화하고, 해당 PC(160)의 카드 슬롯에 장착되어 있는 메모리 카드(M)의 메모리(4)에 기록하는 동작을 시작하고, 정보 기록 중인 화면(206)으로 전환한다.The
상기 메모리 카드(M)의 메모리(4)에 기록 동작을 행할 때에, 전술한 제4 실시예의 인증 처리가 행해진다. 또한, 메모리의 인증이 OK인 경우 추가로 메모리 카드(M) 내의 메모리(3b)에 기억된 인증키를 이용하여 외부 장치인 PC(11)와의 사이에서 인식을 행하는 것이 가능하다. 그리고, 이들 인증이 0K일 때, 기록 동작이 시작되게 되어 있다.
When performing a write operation to the
PC(160)는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보(150)의 기록을 종료하면, 메모리 카드(M)의 정보를 패스워드로 보호하는지의 여부를 사용자에게 조회하는 조회 화면(207)으로 전환한다.When the
만일 패스워드로 보호하는 것이 요구된 경우, PC(160)는 사용자에 패스워드를 지정시킨다. PC(160)는 사용자 지정의 패스워드를 소정의 알고리즘에 따라서 암호화하여 메모리 카드(M)에 패스워드로서 기록한다. 이 암호화된 패스워드는 미디어 키를 메모리 카드(M)로부터 추출하기 위한 키가 된다. PC(160)는 패스워드(311)를 메모리 카드(15)에 기록하면, 일련의 인터넷 접속 정보 기록 처리, 즉 사용자 등록 처리를 완료한다. 이 경우, PC(160)는 사용자 등록 완료를 도시하는 화면(208)으로 전환하는 동시에, 사용자 등록 완료를 본 시스템을 개발한 사업자(시스템 제공 회사)가 갖는 계약 카운트 서버(211)에 예컨대 인터넷 경유로 화살표 c에 도시한 바와 같이 통지한다. 한편, 패스워드로 보호하는 것이 요구되지 않은 경우, PC(160)는 즉시 사용자 등록 완료 화면(208)로 전환하는 동시에, 사용자 등록 완료를 계약 카운트 서버(211)에 화살표 c로 도시한 바와 같이 통지한다. 이 사용자 등록 완료 통지에는 사용자가 계약한 공급자의 정보도 포함되어 있다.If password protection is required, the
계약 카운트 서버(211)는 각 공급자와 계약한 사용자의 수(입회자수)를 해당 각 공급자 별로 또한 양판점(16) 등의 인터넷 접속 정보 등록 서비스점마다 카운트(집계)하고 있다. 그래서, 계약 카운트 서버(211)는 양판점(16)의 PC(160)로부터 사용자 등록 완료가 통지되면, 통지된 공급자로의 입회자수를 1 카운트업하고, 해당 공급자에게 접속하기 위한 인터넷 접속 정보의 등록 서비스를 행하는 가 게[양판점(16)]가 취급한 입회자수를 1 카운트업한다.The
전술한 바와 같이, 메모리 카드의 위조 방지로서 메모리가 있는 영역에 키가 되는 데이터를 기록하여 두고, 메모리 제어용 LSI에서 그 키 데이터를 인증하고, 일치된 경우만 메모리로의 액세스가 가능하게 된다.As described above, data for keying is recorded in the area where the memory exists as a forgery prevention of the memory card, and the key data is authenticated by the memory control LSI, and access to the memory is possible only when there is a match.
이 때문에, 예컨대 메모리 용량이 큰 것으로 교환하더라도 메모리 제어용 LSI의 인증이 불일치하게 되기 때문에 메모리에 액세스할 수 없다.For this reason, even if the memory capacity is replaced with a large one, for example, the authentication of the memory control LSI becomes inconsistent, and thus the memory cannot be accessed.
이와 유사하게, 하나의 메모리 제어용 LSI에 대하여, 메모리를 몇 개 돌려가면서 사용하려고 해도 인증이 불일치로 되기 때문에 메모리에 액세스할 수 없다.Similarly, for one memory control LSI, even if several memories are used while turning, the memory cannot be accessed because authentication becomes inconsistent.
또한, 메모리 내의 키 데이터가 해석되지 않도록 키 데이터를 암호화해 두는 것도 유효한다.It is also effective to encrypt the key data so that the key data in the memory is not interpreted.
본 발명은 데이터를 기록하는 메모리와, 이 메모리로의 데이터의 기록을 제어하거나 상기 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부와, 상기 제어부가 이용하는 내부 메모리를 내장하는 메모리 제어용 LSI로 이루어지는 메모리 카드에 있어서, 상기 제어부는 상기 메모리에 기록되어 있는 인증키와 상기 내부 메모리에 기록되어 있는 인증키가 일치하는지의 여부에 따라 상기 메모리가 정확한지의 여부를 판단한다.The present invention provides a memory comprising a memory for recording data, a control unit for controlling the recording of data into the memory or controlling the reproduction of data recorded in the memory, and a memory control LSI incorporating an internal memory used by the control unit. In the card, the control unit determines whether the memory is correct according to whether the authentication key recorded in the memory and the authentication key recorded in the internal memory match.
Claims (28)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2000/006348 WO2002023349A1 (en) | 2000-09-18 | 2000-09-18 | Portable electronic medium |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030030009A KR20030030009A (en) | 2003-04-16 |
KR100550367B1 true KR100550367B1 (en) | 2006-02-09 |
Family
ID=34141195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020037003832A KR100550367B1 (en) | 2000-09-18 | 2000-09-18 | Portable electronic medium |
Country Status (3)
Country | Link |
---|---|
JP (1) | JPWO2002023349A1 (en) |
KR (1) | KR100550367B1 (en) |
CN (1) | CN1227595C (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464313C (en) * | 2005-05-20 | 2009-02-25 | 联想(北京)有限公司 | Mobile memory device and method for accessing encrypted data in mobile memory device |
JP4568196B2 (en) * | 2005-09-01 | 2010-10-27 | 株式会社東芝 | Processor, computer system and authentication method |
-
2000
- 2000-09-18 KR KR1020037003832A patent/KR100550367B1/en not_active IP Right Cessation
- 2000-09-18 CN CNB008198837A patent/CN1227595C/en not_active Expired - Fee Related
- 2000-09-18 JP JP2002527931A patent/JPWO2002023349A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN1454350A (en) | 2003-11-05 |
CN1227595C (en) | 2005-11-16 |
JPWO2002023349A1 (en) | 2004-01-22 |
KR20030030009A (en) | 2003-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2002023349A1 (en) | Portable electronic medium | |
CA2281576C (en) | Multi-application ic card system | |
US7469339B2 (en) | Secure multiple application card system and process | |
US8447982B2 (en) | System and method for operating end-to-end security channel between server and IC card | |
US20020083284A1 (en) | Data reproduction system, data recorder and data reader preventing fraudulent usage by monitoring reproducible time limit | |
EP1079338A2 (en) | Method of controlling information written into storage media | |
JP3575697B2 (en) | Chip card including means for managing virtual memory and related communication methods and protocols | |
US5177790A (en) | Method for generating a random number in a data processing system/and system for implementing the method | |
KR20010083073A (en) | Semiconductor memory card and data reading apparatus | |
US7302572B2 (en) | Portable information storage medium and its authentication method | |
KR940007351B1 (en) | Portable electronic equipement | |
EP1197826B1 (en) | Secured portable electronic device | |
WO1999040548A1 (en) | Configuration of ic card | |
KR100550367B1 (en) | Portable electronic medium | |
KR20090050582A (en) | Chip card | |
JP2003076611A (en) | Memory card having security function | |
KR100933981B1 (en) | Digital content player using chip card as storage medium and method of using digital content using same | |
JP2005524915A (en) | System and authentication method | |
JPH11328325A (en) | Ic card system | |
RU2251752C2 (en) | Semiconductor memory board and data-reading device | |
TW486675B (en) | Portable electronic medium | |
KR900006941B1 (en) | Portable electronic apparatus | |
KR920002719B1 (en) | Method for having a portable object such as a memory card coupled to an external medium be authenticated by this medium | |
JPH0535464B2 (en) | ||
KR20050046376A (en) | Integrated cash ic card, issuing and using method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20100126 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |