KR100550367B1 - Portable electronic medium - Google Patents

Portable electronic medium Download PDF

Info

Publication number
KR100550367B1
KR100550367B1 KR1020037003832A KR20037003832A KR100550367B1 KR 100550367 B1 KR100550367 B1 KR 100550367B1 KR 1020037003832 A KR1020037003832 A KR 1020037003832A KR 20037003832 A KR20037003832 A KR 20037003832A KR 100550367 B1 KR100550367 B1 KR 100550367B1
Authority
KR
South Korea
Prior art keywords
memory
data
delete delete
substrate
recorded
Prior art date
Application number
KR1020037003832A
Other languages
Korean (ko)
Other versions
KR20030030009A (en
Inventor
이케다히데타카
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Priority claimed from PCT/JP2000/006348 external-priority patent/WO2002023349A1/en
Publication of KR20030030009A publication Critical patent/KR20030030009A/en
Application granted granted Critical
Publication of KR100550367B1 publication Critical patent/KR100550367B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 배선이 실시되어 있는 기판(2)과, 상기 기판(2) 상에 땜납에 의해 실장되어 데이터를 기록함과 동시에 인증키가 기록되어 있는 메모리(4)와, 데이터를 기록함과 동시에 인증키가 기록되어 있는 내부 메모리(3b)와, 상기 메모리(4)로의 데이터의 기록을 제어하거나 상기 메모리(4)에 기록되어 있는 데이터의 재생을 제어하는 제어부(3a)를 내장하는 하나의 베어칩에 의해 구성되고, 상기 기판(2) 상에 베어칩마다 봉입 수지(encapsulation resin)로 덮여 실장되고, 상기 기판(2)과 금 와이어 본딩에 의해 접속되는 메모리 제어용 LSI(3)로 이루어지고, 상기 제어부(3a)는 상기 메모리(4)에 기록되어 있는 인증키와 상기 내부 메모리(3b)에 기록되어 있는 인증키와의 일치 여부에 따라 상기 메모리(4)가 정확한지의 여부를 판단한다.According to the present invention, a substrate 2 to which wiring is performed, a memory 4 mounted on the substrate 2 by soldering to record data, and on which an authentication key is recorded, and at the same time recording data and an authentication key In one bare chip which has an internal memory 3b in which is recorded and a controller 3a for controlling the recording of data into the memory 4 or controlling the reproduction of the data recorded in the memory 4. And a memory control LSI (3) connected to the substrate (2) by encapsulation resin on the substrate (2) and connected by gold wire bonding to the substrate (2). (3a) determines whether the memory 4 is correct according to whether or not the authentication key recorded in the memory 4 matches the authentication key recorded in the internal memory 3b.

Description

휴대가능한 전자 매체{PORTABLE ELECTRONIC MEDIUM}Portable electronic medium {PORTABLE ELECTRONIC MEDIUM}

본 발명은 데이터가 기록되는 메모리와 이 메모리를 제어하는 제어 회로가 각각 별개로 하나의 카드 상에 실장되어 있는 메모리 카드로서 휴대가능한 전자 매체에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable electronic medium as a memory card in which data on which data is written and a control circuit for controlling the memory are separately mounted on one card.

일반적으로, 데이터가 기록되는 메모리와 이 메모리를 제어하는 제어 회로(제어용 LSI)가 각각 별개로 하나의 카드(기판) 상에 실장되어 있는 경우, 메모리와 제어용 LSI는 각각 기판에 대하여 땜납에 의해 접속되게 되어 있다.In general, when a memory on which data is written and a control circuit for controlling the memory (control LSI) are separately mounted on one card (substrate), the memory and the control LSI are each connected by solder to the substrate. It is supposed to be.

이 때문에, 메모리를 용이하게 교환할 수 있는 동시에, 제어용 LSI를 분리하여 해석하는 것이 가능하게 되어 있다.Therefore, the memory can be easily exchanged and the control LSI can be separated and analyzed.

이에 따라, 메모리만을 교환하여 사용하거나 메모리 용량을 늘리거나 하는 위조가 가능하게 되어 있다.As a result, counterfeiting is possible in which only the memory is exchanged and the memory capacity is increased.

본 발명은 상기와 같은 사정을 고려하여 이루어진 것으로서, 제어 회로와 대응 관계에 있는 메모리 이외의 메모리의 실장을 금지시킴으로써, 상이한 메모리가 실장되는 것에 의한 위조를 방지하는 것을 목적으로 한다.The present invention has been made in consideration of the above circumstances, and an object thereof is to prevent forgery due to the mounting of different memories by prohibiting the mounting of memories other than the memory corresponding to the control circuit.

또한, 본 발명은 메모리를 제어하는 제어 회로의 해석을 곤란하게 하는 것을 목적으로 한다.Moreover, an object of this invention is to make analysis of the control circuit which controls a memory difficult.

본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록함과 동시에 인증키가 기록되어 있는 제1 메모리와; 데이터를 기록함과 동시에 인증키가 기록되어 있는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리에 기록되어 있는 인증키와 상기 제2 메모리에 기록되어 있는 인증키와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.A portable electronic medium of the present invention includes a substrate on which wiring is performed; A first memory mounted on the substrate to record data and to write an authentication key; The chip comprises a second memory in which data is recorded and an authentication key is recorded, and a controller which controls recording of data into the first memory or controls reproduction of data recorded in the first memory. And a control circuit mounted on and connected to the substrate, wherein the controller is further configured to determine whether or not the first memory is matched with an authentication key recorded in the first memory and an authentication key recorded in the second memory. It is to determine whether it is correct.

본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록하는 제1 메모리와; 데이터를 기록함과 동시에 상기 제1 메모리의 상태 정보가 기록되는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리의 상태가 상기 제2 메모리에 기록되어 있는 상기 제1 메모리의 상태 정보와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.A portable electronic medium of the present invention includes a substrate on which wiring is performed; A first memory mounted on the substrate to write data; A second memory for recording data and simultaneously recording state information of the first memory, and a controller for controlling the recording of data into the first memory or controlling the reproduction of data recorded in the first memory. And a control circuit configured to be mounted on the substrate and connected to the substrate, wherein the controller determines whether the state of the first memory matches the state information of the first memory recorded in the second memory. It is determined whether the first memory is correct.

본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록함과 동시에 인증키를 암호화한 암호화 데이터가 기록되어 있는 제1 메모리와; 데이터를 기록함과 동시에 인증키, 암호화키, 복호화 프로그램이 기록되어 있는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리에 기록되어 있는 암호화 데이터를 상기 제2 메모리에 기록되어 있는 암호화키, 복호화 프로그램에 의해 인증키로 복호화하여, 이 복호된 인증키와 상기 제2 메모리에 기록되어 있는 인증키와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.A portable electronic medium of the present invention includes a substrate on which wiring is performed; A first memory mounted on the substrate to record data and to record encrypted data encrypting an authentication key; A second memory in which the authentication key, the encryption key, and the decryption program are recorded, and a controller for controlling the recording of the data into the first memory or controlling the reproduction of the data recorded in the first memory while recording the data; And a control circuit mounted on the substrate and connected to the substrate, wherein the controller controls the encrypted data recorded in the first memory by an encryption key and a decryption program recorded in the second memory. By decrypting with an authentication key, it is determined whether or not the first memory is correct according to whether the decrypted authentication key matches the authentication key recorded in the second memory.

도 1은 본 발명의 메모리 카드의 내부 구성을 도시한 도면.1 is a diagram showing an internal configuration of a memory card of the present invention.

도 2는 메모리 카드의 내부 구성을 도시한 도면.2 is a diagram showing an internal configuration of a memory card.

도 3은 메모리 카드의 내부의 단면 구성을 도시한 도면.3 is a diagram showing a cross-sectional configuration of the inside of the memory card.

도 4는 메모리 카드의 내부 구성을 도시한 도면.4 is a diagram showing an internal configuration of a memory card.

도 5는 메모리 카드의 제어 블록을 도시한 도면.5 shows a control block of a memory card;

도 6 및 도 8은 제1 실시예에서의 인증키의 기록예를 설명하기 위한 도면.6 and 8 are diagrams for explaining an example of recording an authentication key in the first embodiment.

도 7은 제1 실시예에서의 메모리 카드의 기동시의 처리 또는 전원 전압 공급시의 처리를 설명하기 위한 플로우차트.Fig. 7 is a flowchart for explaining processing at startup of a memory card or processing at power supply voltage supply in the first embodiment.

도 9는 제2 실시예에서의 메모리의 상태 정보의 기록예를 설명하기 위한 도면.Fig. 9 is a view for explaining an example of recording state information of a memory in the second embodiment.

도 10은 제2 실시예에서의 인증 처리를 설명하기 위한 플로우차트.10 is a flowchart for explaining an authentication process in the second embodiment.

도 11은 제2 실시예에서의 메모리 카드의 메모리에서의 전회 처리의 최종 음 악 정보의 기록 상태를 도시한 도면.Fig. 11 is a diagram showing a recording state of final music information of the previous processing in the memory of the memory card in the second embodiment.

도 12는 제2 실시예에서의 메모리 상태 정보의 기록 처리와 인증 처리를 설명하기 위한 플로우차트.FIG. 12 is a flowchart for explaining a recording process and an authentication process of memory state information in the second embodiment; FIG.

도 13은 제2 실시예에서의 내부 메모리의 메모리 상태 정보의 기록예를 도시하는 도면.Fig. 13 is a diagram showing a recording example of memory state information of the internal memory in the second embodiment.

도 14 및 도 16은 제3 실시예에서의 암호화 데이터, 인증키, 암호화키, 복호화 프로그램의 기록예를 설명하기 위한 도면.14 and 16 are diagrams for explaining recording examples of encrypted data, an authentication key, an encryption key, and a decryption program in the third embodiment.

도 15는 제3 실시예에서의 인증 처리를 설명하기 위한 플로우차트.Fig. 15 is a flowchart for explaining the authentication process in the third embodiment.

도 17 및 도 19는 제4 실시예에서의 암호화 데이터, 인증키, 암호화키, 복호화 프로그램, 암호화 프로그램의 기록예를 설명하기 위한 도면.17 and 19 are diagrams for explaining a recording example of encrypted data, an authentication key, an encryption key, a decryption program, and an encryption program in the fourth embodiment.

도 18은 제4 실시예에서의 인증 처리를 설명하기 위한 플로우차트.18 is a flowchart for explaining an authentication process according to the fourth embodiment.

도 20은 제5 실시예에서의 인터넷 접속 시스템의 전체 구성을 도시한 도면.Fig. 20 is a diagram showing the overall configuration of the Internet access system in the fifth embodiment.

도 21은 제5 실시예에서 인터넷 접속 시스템에서 양판점에서의 메모리 카드로의 인터넷 접속 정보 등록 서비스를 설명하기 위한 도면.Fig. 21 is a diagram for explaining an internet access information registration service from a retail store to a memory card in the internet access system in the fifth embodiment.

이하, 본 발명의 실시예에 관해서 설명한다.EMBODIMENT OF THE INVENTION Hereinafter, the Example of this invention is described.

우선, 도 1 내지 도 3은 휴대가능한 전자 매체로서의 메모리 카드(SD 카드)(M)의 구성을 나타내고 있다. 도 1은 메모리 카드(M)의 내부 구성을 나타내고, 도 2는 메모리 카드(M)의 내부 구성을 나타내며, 도 3은 메모리 카드(M)의 내부의 단면 구성을 도시한다. First, Figs. 1 to 3 show the configuration of a memory card (SD card) M as a portable electronic medium. FIG. 1 shows the internal structure of the memory card M, FIG. 2 shows the internal structure of the memory card M, and FIG. 3 shows the cross-sectional structure of the inside of the memory card M. As shown in FIG.                 

즉, 메모리 카드(M)는 외부 접속 단자(1)를 갖는 기판(2)상에 메모리 제어용 LSI(제어 회로, 컨트롤러)(3), 메모리(외부 메모리, 제1 메모리)(4), 칩 부품(5), 기타의 IC(6)가 실장되고, 도 4에 도시한 바와 같이 케이스(7) 내에 수납되어 있다.That is, the memory card M is a memory control LSI (control circuit, controller) 3, a memory (external memory, a first memory) 4, a chip component on a substrate 2 having an external connection terminal 1. (5) and other ICs 6 are mounted and housed in the case 7 as shown in FIG.

상기 기판(2)의 외부 접속 단자(1)는 접촉 내구성을 높이기 위해서 경질 금도금이 되어 있다.The external connection terminal 1 of the board | substrate 2 is hard gold plating in order to raise contact durability.

상기 기판(2)의 외부 접속 단자(1)가 구비되어 있는 면의 반대측 면(2a)에는 금 와이어 본딩에 적합한 연질 금 도금이 실시되어 있다.Soft gold plating suitable for gold wire bonding is provided on the surface 2a opposite to the surface on which the external connection terminal 1 of the substrate 2 is provided.

상기 면(2a)에는, 베어칩(bare chip)의 메모리 제어용 칩으로서의 상기 메모리 제어용 LSI(3)를 다이본드하고, 기판(2)과 베어칩(메모리 제어용 LSI(3))을 금 와이어 본딩 접속하여, 봉입 수지(encapsulation resin)(8)로 덮는 실장을 행하고 있다. 그 후, TSOP 타입의 메모리(4), 칩 부품(5), 기타의 IC(6)를 땜납 실장하고 있다.On the surface 2a, the memory control LSI 3 as a bare chip memory control chip is die-bonded, and the substrate 2 and the bare chip (memory control LSI 3) are connected by gold wire bonding. Thus, mounting is performed with an encapsulation resin 8. Thereafter, the TSOP type memory 4, the chip component 5, and other ICs 6 are solder mounted.

이와 같이, 상기 메모리 제어용 LSI(3)를 기판(2)에 대하여 베어칩 실장함으로써, 키 데이터의 해석이 곤란하게 되는 효과가 있다.As described above, by bare chip mounting the memory control LSI 3 on the substrate 2, there is an effect that the analysis of the key data becomes difficult.

다음에, 상기 메모리 카드(M)의 제어 회로에 관해서, 도 5를 이용하여 설명한다.Next, the control circuit of the memory card M will be described with reference to FIG.

이 메모리 카드(M)는 도 5에 도시한 바와 같이 외부 장치(도시 생략)의 데이터의 교환을 행하는 접속부로서의 외부 접속 단자(1), 이 외부 접속 단자(1)에 접속되는 인터페이스부(9), 이 인터페이스부(9)에 접속되는 메모리 제어용 LSI(3), 이 메모리 제어용 LSI(3)에 접속되어 데이터의 기록 재생이 제어되고 있는 메모리(4)로 구성되어 있다. 상기 인터페이스부(9)는 칩 부품(5), 기타의 IC(6)에 의해 구성되어 있다.This memory card M has an external connection terminal 1 as a connection portion for exchanging data of an external device (not shown) as shown in FIG. 5, and an interface portion 9 connected to the external connection terminal 1. The memory control LSI 3 connected to the interface unit 9 and the memory 4 connected to the memory control LSI 3 to control recording and reproducing of data are configured. The interface unit 9 is constituted by the chip component 5 and other ICs 6.

메모리 제어용 LSI(3)는 전체를 제어하는 제어부(3a)와 이 제어부(3a)용의 제어 프로그램이 기록되고, 데이터를 기록하는 내부 메모리(제2 메모리)(3b)로 구성되어 있다.The memory control LSI 3 is composed of a control unit 3a for controlling the whole, and an internal memory (second memory) 3b for recording data, in which a control program for the control unit 3a is recorded.

상기 메모리 카드(M)는 외부 장치(도시 생략)와의 접속시에 전원 전압이 공급되도록 되어 있다.The memory card M is supplied with a power supply voltage when connected to an external device (not shown).

제1 실시예First embodiment

다음에, 상기와 같은 구성에 있어서, 상기 내부 메모리(3b), 상기 메모리(4)에 재기록이 불가능한 상태로 기록되어 있는 인증키를 이용하여, 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.Next, in the above-described configuration, an embodiment in which the memory 4 is authenticated using an authentication key recorded in the internal memory 3b and the memory 4 in a state where rewriting is impossible is possible. Explain.

이 경우, 상기 내부 메모리(3b)에는 도 6에 도시한 바와 같이 인증키로서의 독특한 값이 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.In this case, as shown in Fig. 6, a unique value as an authentication key is previously recorded in the internal memory 3b, which is also recorded as non-rewritable.

또한, 상기 메모리(4)에도 도 6에 도시한 바와 같이 상기 내부 메모리(3b)에 기록되어 있는 인증키와 동일한 인증키가 재기록 불능으로 기록되어 있다.6, the same authentication key as the authentication key recorded in the internal memory 3b is recorded as non-rewritable as shown in FIG.

또한, 상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다.The memory 4 and the internal memory 3b each comprise a non-rewritable ROM unit and a rewritable ROM unit, and the authentication key is recorded in the non-rewritable ROM unit.

다음에, 상기와 같은 구성에 있어서, 상기 메모리 카드(M)의 기동시 또는 상 기 외부 장치로부터의 전원 전압 공급시의 처리에 관해서 도 7에 도시하는 플로우차트를 참조하면서 설명한다.Next, in the above configuration, the processing at the start of the memory card M or at the time of supplying the power voltage from the external device will be described with reference to the flowchart shown in FIG.

즉, 카드의 기동시 또는 상기 외부 장치로부터의 전원 전압 공급시에, 제어부(3a)는 자기 진단을 수행한다(STl). 이 자기 진단의 결과, 제어부(3a)는 진단 결과가 OK인 경우에(ST2), 메모리(4)에 기록되어 있는 인증키를 판독하고(ST3), 내부 메모리(3b)에 기록되어 있는 인증키를 판독하며(ST4), 이들의 일치 여부를 비교한다(ST5).That is, when the card is activated or when the power supply voltage is supplied from the external device, the controller 3a performs self-diagnosis (STl). As a result of this self-diagnosis, when the diagnosis result is OK (ST2), the control unit 3a reads the authentication key recorded in the memory 4 (ST3), and the authentication key recorded in the internal memory 3b. Are read (ST4), and they are compared (ST5).

이 비교의 결과, 제어부(3a)는 양자의 인증키가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행하고(ST6), 대기 상태가 된다(ST7).As a result of this comparison, the control unit 3a performs authentication (authentication OK) that the memory 4 is correct when both authentication keys match (ST6), and enters the standby state (ST7).

또한, 상기 단계 2에서 진단이 NG인 경우, 또는 상기 단계 6에 의한 인증이 NG인 경우, 제어부(3a)는 처리를 중지한다(ST8).If the diagnosis is NG in step 2 or if the authentication in step 6 is NG, the control unit 3a stops the processing (ST8).

상기 단계 6에 의한 인증이 NG인 경우란 상기 단계 5의 비교의 결과, 인증키의 불일치에 의해 메모리(4)가 정확하지 않다고 하는 경우이다.The case where the authentication in step 6 is NG means that the memory 4 is not correct due to the mismatch of the authentication keys as a result of the comparison in step 5.

상기 예에서는, 카드의 기동시 또는 상기 외부 장치로부터의 전원 전압 공급시에 메모리(4)의 인증을 행하는 경우에 대해서 설명하였지만, 메모리(4)의 액세스마다 메모리(4)의 인증을 행하는 경우도 상기와 마찬가지로 실시할 수 있다.In the above example, the case where the memory 4 is authenticated when the card is activated or when the power supply voltage is supplied from the external device has been described. However, even when the memory 4 is authenticated for each access of the memory 4, the memory 4 is also authenticated. It can carry out similarly to the above.

상기 메모리(4)로의 액세스 처리로서는, 외부에서 공급되는 음악 정보나 프로그램의 기록, 또는 기록되어 있는 음악 정보나 프로그램의 재생을 행하는 때이다. The access processing to the memory 4 is for recording music information or programs supplied from the outside or reproducing the recorded music information or programs.                 

또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 또한, 도 8에 도시한 바와 같이, 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다.In addition, it is also possible to use the authentication key stored in the internal memory 3b for authentication between the external device and the card M in order to use for authentication with the memory 4. 8, the internal authentication key K1 used for authentication with the memory 4 in the internal memory 3b of the card M, and the external authentication key K2 used for authentication with an external device. It is also possible to remember.

제2 실시예Second embodiment

다음에, 상기와 같은 구성에 있어서, 상기 메모리 제어용 LSI(3)가 전회의 상기 메모리(4)의 상태(처리의 형태) 정보를 기록해 두고, 다음회의 메모리(4)의 액세스시에, 메모리(4)의 상태가 기록되어 있는 메모리(4)의 상태 정보와 동일한지의 여부에 따라 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.In the above configuration, the memory control LSI 3 records the state (process type) information of the memory 4 last time, and at the next memory 4 access, the memory ( An embodiment in which the memory 4 is authenticated according to whether or not the state of 4) is the same as the state information of the memory 4 recorded therein will be described.

이 경우, 제어부(3a)는 상기 메모리 카드(M)에서의 처리 종료시에 도 9에 도시한 바와 같이 상기 메모리(4)의 상태 정보를 내부 메모리(3b)에 기록하는 것이다. 상기 메모리(4)의 상태 정보란 전회의 처리시에 이용한 영역(FAT: 파일 할당 테이블), 상기 메모리(4)의 전체 체크섬(검산치), 전회 처리의 마지막에 메모리(4)에 기록한 내용의 체크섬(검산치) 등이다. 이것에 의해, 내부 메모리(3b)에는 전회 처리시에 이용한 영역(FAT: 파일 할당 테이블), 또는 상기 메모리(4)의 전체 체크섬, 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬 등이 기록되도록 되어 있다.In this case, the controller 3a writes state information of the memory 4 into the internal memory 3b as shown in FIG. 9 at the end of the processing in the memory card M. As shown in FIG. The state information of the memory 4 is an area (FAT: file allocation table) used during the previous processing, the total checksum (check value) of the memory 4, and the contents recorded in the memory 4 at the end of the previous processing. Checksums; As a result, the internal memory 3b has an area (FAT: file allocation table) used at the time of the previous processing, a full checksum of the memory 4, or a checksum of the contents recorded in the memory 4 at the end of the previous processing. Etc. are recorded.

또한, 상기 메모리(4)는 비휘발성 메모리로 구성되고, 전회 처리한 메모리의 상태가 유지되도록 되어 있다. 상기 내부 메모리(3b)는 비휘발성 메모리로 구성되 고, 메모리(4)의 상태 정보가 유지되도록 되어 있다.The memory 4 is composed of a nonvolatile memory, and the state of the memory processed last time is maintained. The internal memory 3b is composed of a nonvolatile memory, and state information of the memory 4 is maintained.

다음에, 상기와 같은 구성에 있어서 상기 메모리(4)로의 액세스 처리를 행할 때의 인증 처리에 관해서 도 10에 도시하는 플로우차트를 참조하면서 설명한다.Next, the authentication process at the time of performing the access process to the said memory 4 in the above structure is demonstrated, referring a flowchart shown in FIG.

상기 메모리(4)로의 액세스 처리는 외부에서 공급되는 음악 정보나 프로그램의 기록, 또는 기록되어 있는 음악 정보나 프로그램의 재생 등이다.The access processing to the memory 4 is recording of externally supplied music information or programs, reproduction of recorded music information or programs, and the like.

즉, 제어부(3a)는 메모리(4)로의 액세스를 행할 때에, 메모리(4)의 기록 상태를 확인하고(ST11), 전회 처리시에 이용한 영역(FAT)을 판단한다(ST12). 이어서, 제어부(3a)는 이 판단된 전회 처리시에 이용한 영역(FAT)과 상기 내부 메모리(3b)에 기록되어 있는 전회 처리시에 이용한 영역(FAT)의 일치 여부를 비교한다(ST13).That is, the control part 3a confirms the recording state of the memory 4 at the time of accessing the memory 4 (ST11), and determines the area | region FAT used at the time of previous process (ST12). Next, the control part 3a compares the area | region FAT used at the time of the last time process determined with this with the area | region FAT used at the time of the last process recorded in the said internal memory 3b (ST13).

이 비교의 결과, 제어부(3a)는 양자가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행하고(ST14), 상기 메모리(4)로의 액세스 처리를 실행한다(ST14). 이 액세스 처리로서는 예를 들면 데이터의 기록 또는 기록되어 있는 데이터의 재생(판독)이 행하여진다.As a result of this comparison, the control unit 3a performs authentication (authentication OK) that the memory 4 is accurate when both of them match (ST14), and executes an access process to the memory 4 (ST14). . As this access process, for example, recording of data or reproduction (reading) of recorded data is performed.

이 액세스 처리의 실행 후, 제어부(3a)는 이 액세스 처리에서 이용한 영역(FAT)을 상기 내부 메모리(3b)에 기록(덮어쓰기)한다(ST16).After execution of this access process, the control part 3a writes (overwrites) the area | region FAT used by this access process to the said internal memory 3b (ST16).

또한, 상기 단계 13에 의한 비교의 결과, 제어부(3a)는 양자가 불일치할 때에, 인증이 NG로서 액세스 처리를 중지한다(ST17).Further, as a result of the comparison in step 13, the control section 3a stops the access process as NG when the two are inconsistent (ST17).

상기 예에서는 메모리(4)의 상태 정보로서 FAT를 예로 들어 설명하였지만, 상기 메모리(4)의 전체 체크섬(검산치) 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬(검산치) 등의 경우에도 동일하게 실시할 수 있다. Although the above example has described FAT as the state information of the memory 4, the entire checksum (check value) of the memory 4 or the checksum (check value) of the contents recorded in the memory 4 at the end of the previous processing. The same can be done in the case of the above.                 

상기 전회 처리의 마지막에, 도 11에 도시한 바와 같이 음악 정보 「A」를 메모리(4)의 어드레스「AAAA」에 길이「BB」로 기록한 경우에서의 메모리 상태 정보의 기록 처리와 인증 처리에 관해서 도 12에 도시하는 플로우차트를 참조하면서 설명한다.At the end of the previous processing, as shown in FIG. 11, the recording process and the authentication process of the memory state information in the case where the music information "A" is recorded in the address "AAAA" of the memory 4 with the length "BB". It demonstrates, referring the flowchart shown in FIG.

즉, 제어부(3a)는 상기 음악 정보「A」에 대한 체크섬(검산치)「CC」를 산출한다(ST21).That is, the control part 3a calculates the checksum (test value) "CC" with respect to the said music information "A" (ST21).

이어서, 제어부(3a)는 상기 음악 정보「A」에 미리 부여되어 있는 정보 ID에 상기 메모리(4)의 기록 개시 어드레스「AAAA」와 기록 정보의 길이「BB」와 상기 산출된 체크섬(검산치)와「CC」를 부가함으로써, 메모리 상태 정보를 생성하고(ST22), 도 13에 도시한 바와 같이 내부 메모리(3b)에 기록한다(ST23).Subsequently, the control unit 3a controls the recording start address " AAAA " of the memory 4, the length " BB " of the recording information, and the calculated checksum (check value) in the information ID previously assigned to the music information " A " By adding " CC ", memory state information is generated (ST22) and recorded in the internal memory 3b as shown in Fig. 13 (ST23).

그리고, 제어부(3a)는 다음에 메모리(4)로의 액세스를 행할 때에(ST24), 메모리(4)의 기록 상태를 확인하고(ST25), 전회 처리의 마지막에 메모리(4)의 어드레스「AAAA」로부터 길이「BB」의 정보를 기록한 것을 판단한다(ST26).The control unit 3a then checks the recording state of the memory 4 (ST25) the next time the access to the memory 4 is performed (ST24). At the end of the previous processing, the address "AAAA" of the memory 4 is reached. From this, it is determined that information of the length "BB" is recorded (ST26).

이어서, 제어부(3a)는 메모리(4)의 어드레스「AAAA」로부터 길이「BB」의 정보에 대한 체크섬(검산치)「CC」를 산출한다(ST27).Next, the control part 3a calculates the checksum (test value) "CC" about the information of length "BB" from the address "AAAA" of the memory 4 (ST27).

그리고, 제어부(3a)는 상기 판단된 어드레스「AAAA」, 길이「BB」와 산출된 체크섬(검산치)「CC」에 의해 메모리 상태 정보라고 판단하고(ST28), 이 메모리 상태 정보와 내부 메모리(3b)에서 판독한 전회 처리시의 메모리 상태 정보와의 일치 여부를 비교한다(ST29).The control section 3a judges the memory status information based on the determined address " AAAA ", the length " BB " and the calculated checksum (test value) " CC " (ST28). The correspondence with the memory state information at the time of the last processing read in 3b) is compared (ST29).

이 비교의 결과, 제어부(3a)는 양자가 일치하고 있을 때에, 메모리(4)가 정 확하다고 하는 인증(인증 OK)을 행하고(ST30), 상기 메모리(4)로의 액세스 처리를 실행한다(ST31).As a result of this comparison, the control unit 3a performs authentication (authentication OK) that the memory 4 is correct when both of them match (ST30), and executes an access process to the memory 4 (ST31). ).

또한, 상기 단계 29에 의한 비교의 결과, 제어부(3a)는 양자가 불일치일 때에, 인증이 NG로서 액세스 처리를 중지한다(ST32).As a result of the comparison in step 29, the control section 3a stops the access processing as the NG when the two are inconsistent (ST32).

제3 실시예Third embodiment

다음에, 상기와 같은 구성에 있어서, 상기 메모리(4)에 재기록이 불가능한 상태로 기록되어 있는 인증키의 암호화 데이터와, 상기 내부 메모리(3b)에 재기록이 불가능한 상태로 기록되어 있는 인증키, 복호화 프로그램, 암호화키를 이용해서 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.Next, in the above-described configuration, encrypted data of the authentication key recorded in the memory 4 in a state that cannot be rewritten, and authentication key and decryption recorded in the internal memory 3b in a state that cannot be rewritten. An embodiment in which the memory 4 is authenticated using a program and an encryption key will be described.

이 경우, 상기 메모리(4)에는 도 14에 도시한 바와 같이, 인증키를 독특한 암호화키로 암호화한 암호화 데이터가 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.In this case, as shown in Fig. 14, encrypted data obtained by encrypting the authentication key with a unique encryption key is previously recorded in the memory 4, which is also recorded as non-rewritable.

또한, 상기 내부 메모리(3b)에는 도 14에 도시한 바와 같이 상기 메모리(4)에 기록되어 있는 암호화 데이터의 암호화 전의 인증키와 동일한 인증키, 상기 메모리(4)에 기록되어 있는 암호화 데이터를 복호화하는 복호화 프로그램, 이 복호화 프로그램에 의해 암호화 데이터를 복호화할 때의 암호화키가 재기록 불능으로 기록되어 있다.Further, as shown in Fig. 14, the internal memory 3b decrypts the same authentication key as the authentication key before encryption of the encrypted data recorded in the memory 4, and the encrypted data recorded in the memory 4. The decryption program and the encryption key at the time of decrypting the encrypted data by this decryption program are recorded as non-rewritable.

상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다.The memory 4 and the internal memory 3b comprise a non-rewritable ROM unit and a rewritable ROM unit, and the authentication key is recorded in the non-rewritable ROM unit.

다음에, 상기와 같은 구성에 있어서, 상기 메모리(4)의 인증 처리에 관해서 도 15에 도시하는 플로우차트를 참조하면서 설명한다.Next, in the above configuration, the authentication process of the memory 4 will be described with reference to the flowchart shown in FIG.

즉, 제어부(3a)는 메모리(4)에 기록되어 있는 암호화 데이터를 판독한다(ST41). 이어서, 제어부(3a)는 내부 메모리(3b)에 기록되어 있는 복호화 프로그램에 기초하여 상기 판독한 암호화 데이터를 내부 메모리(3b)에 기록되어 있는 암호화키로 복호화함으로써, 인증키를 얻는다(ST42). 또한, 제어부(3a)는 이 얻어진 인증키와 내부 메모리(3b)에 기록되어 있는 인증키와의 일치 여부를 비교한다(ST43).That is, the control part 3a reads the encrypted data recorded in the memory 4 (ST41). Subsequently, the controller 3a obtains an authentication key by decrypting the read encrypted data with an encryption key recorded in the internal memory 3b based on the decryption program recorded in the internal memory 3b (ST42). The control unit 3a also compares the obtained authentication key with the authentication key recorded in the internal memory 3b (ST43).

이 비교의 결과, 제어부(3a)는 양자의 인증키가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행한다(ST44).As a result of this comparison, the control unit 3a performs authentication (authentication OK) that the memory 4 is correct when both authentication keys match (ST44).

또한, 상기 단계 23에 의한 비교의 결과, 제어부(3a)는 양자가 불일치일 때에, 인증을 NG로 한다(ST45).As a result of the comparison in step 23, the control unit 3a sets authentication as NG when the two are inconsistent (ST45).

또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 나아가, 도 16에 도시한 바와 같이 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다.In addition, it is also possible to use the authentication key stored in the internal memory 3b for authentication between the external device and the card M in order to use for authentication with the memory 4. Furthermore, as shown in Fig. 16, the internal authentication key K1 used for authentication with the memory 4 and the external authentication key K2 used for authentication with an external device are stored in the internal memory 3b of the card M. It is also possible to remember.

제4 실시예Fourth embodiment

다음에, 상기와 같은 구성에 있어서 외부 장치로부터의 수신 데이터를 암호화하여 상기 메모리(4)에 기록할 때에, 상기 제3 실시예에 의한 인증 처리(단계 41∼45)와, 상기 제2 실시예에 의한 인증 처리(단계 11∼14)를 이용하여, 상기 메모 리(4)의 인증을 행하는 실시예에 관해서 설명한다.Next, in the above configuration, when the received data from the external device is encrypted and recorded in the memory 4, authentication processing (steps 41 to 45) according to the third embodiment and the second embodiment are performed. An embodiment in which the memory 4 is authenticated using the authentication process (steps 11 to 14) by means of description will be described.

이 경우, 상기 메모리(4)에는 도 17에 도시한 바와 같이 인증키를 독특한 암호화키로 암호화한 암호화 데이터가 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.In this case, as shown in Fig. 17, encrypted data obtained by encrypting the authentication key with a unique encryption key is previously recorded in the memory 4, which is also recorded as non-rewritable.

또한, 상기 내부 메모리(3b)에는 도 17에 도시한 바와 같이 상기 메모리(4)에 기록되어 있는 암호화 데이터의 암호화 전의 인증키와 동일한 인증키, 상기 외부 장치로부터의 수신 데이터를 암호화하는 암호화 프로그램, 상기 메모리(4)에 기록되어 있는 암호화 데이터를 복호화하는 복호화 프로그램, 상기 암호화 프로그램에 의해 수신 데이터를 암호화할 때 및 상기 복호화 프로그램에 의해 암호화 데이터를 복호화할 때의 암호화키가 재기록 불능으로 기록되어 있다.In addition, as shown in Fig. 17, the internal memory 3b includes an authentication key identical to an authentication key before encryption of encrypted data recorded in the memory 4, an encryption program for encrypting received data from the external device; The decryption program for decrypting the encrypted data recorded in the memory 4, the encryption key when encrypting the received data by the encryption program and when decrypting the encrypted data by the decryption program, are recorded as non-rewritable. .

또한, 상기 내부 메모리(3b)에는 도 17에 도시한 바와 같이 전회 처리시에 이용한 영역(FAT: 파일 할당 테이블) 또는 상기 메모리(4)의 전체 체크섬, 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬 등이 기록되도록 되어 있다.In addition, as shown in FIG. 17, the internal memory 3b includes an area (FAT: file allocation table) used in the previous processing, an entire checksum of the memory 4, or the memory 4 at the end of the previous processing. Checksums and the like of recorded contents are recorded.

상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다. 재기록 가능한 ROM부는 비휘발성 메모리로 구성되고, 전회 처리된 메모리의 상태가 유지되도록 되어 있다.The memory 4 and the internal memory 3b comprise a non-rewritable ROM unit and a rewritable ROM unit, and the authentication key is recorded in the non-rewritable ROM unit. The rewritable ROM section is composed of a nonvolatile memory, and the state of the memory processed previously is maintained.

다음에, 상기와 같은 구성에 있어서, 상기 외부 장치로부터의 데이터 수신시의 인증 처리에 관해서 도 18에 도시하는 플로우차트를 참조하면서 설명한다. Next, in the above configuration, the authentication processing at the time of receiving data from the external device will be described with reference to the flowchart shown in FIG.                 

즉, 제어부(3a)는 외부 장치에서의 데이터를 수신했을 때에(ST51), 상기 제3 실시예에 의한 인증 처리를 행하고(ST52), 또한 상기 제2 실시예에 의한 인증 처리를 행한다(ST53).That is, when the control unit 3a receives data from the external device (ST51), it performs the authentication process according to the third embodiment (ST52), and also performs the authentication process according to the second embodiment (ST53). .

이 결과, 제어부(3a)는 각 인증 처리가 OK일 때에(ST54), 내부 메모리(3b)에 기록되어 있는 암호화 프로그램에 기초하여 상기 수신한 데이터를 내부 메모리(3b)에 기록되어 있는 암호화키로 암호화한다(ST55).As a result, when each authentication process is OK (ST54), the control part 3a encrypts the received data with the encryption key recorded in the internal memory 3b based on the encryption program recorded in the internal memory 3b. (ST55).

이어서, 제어부(3a)는 이 암호화된 데이터를 메모리(4)에 기록한다(ST56).Subsequently, the control unit 3a writes the encrypted data into the memory 4 (ST56).

이 기록 종료 후, 제어부(3a)는 메모리(4)의 상태를 상기 내부 메모리(3b)에 기록(덮어쓰기)한다(ST57).After the end of this recording, the controller 3a writes (overwrites) the state of the memory 4 to the internal memory 3b (ST57).

또한, 제어부(3a)는 어느 하나의 인증 처리가 NG일 때에, 처리를 중지한다(ST58).Moreover, the control part 3a stops a process, when any authentication process is NG (ST58).

또한, 상기 메모리(4)에 기록되어 있는 암호화되어 있는 데이터를 복호화하여 재생하는 경우에도 상기와 마찬가지로 동작하도록 되어 있다.Further, the same operation as described above is performed even when the encrypted data recorded in the memory 4 is decrypted and reproduced.

상기 메모리(4)에 기록되는 데이터로서는 음악 정보나 프로그램 등이라도 좋다.The data recorded in the memory 4 may be music information or a program.

또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 나아가, 도 19에 도시한 바와 같이, 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다. In addition, it is also possible to use the authentication key stored in the internal memory 3b for authentication between the external device and the card M in order to use for authentication with the memory 4. Further, as shown in Fig. 19, the internal authentication key K1 used for authentication with the memory 4 in the internal memory 3b of the card M, and the external authentication key K2 used for authentication with an external device. It is also possible to remember.                 

제5 실시예Fifth Embodiment

다음에, 상기한 인증 기능을 갖는 메모리 카드(M)의 이용예를 설명한다.Next, an example of use of the memory card M having the above authentication function will be described.

예를 들면, 메모리 카드(M)를 인터넷 접속 시스템에 이용한 경우의 예를 도 20 및 도 21을 참조하여 설명한다.For example, an example in which the memory card M is used for the Internet connection system will be described with reference to FIGS. 20 and 21.

즉, 도 20은 상기한 내장한 메모리 확인용의 인증 기능을 갖는 메모리 카드(M)를 이용한 인터넷 접속 시스템의 전체 구성을 도시한 도면이다.That is, Fig. 20 is a diagram showing the overall configuration of the Internet access system using the memory card M having the authentication function for checking the built-in memory.

동 도면에 있어서, PC(퍼스널 컴퓨터)(11), 이동 전화기로서 예컨대 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(텔레비젼 장치)(14)의 각 전자 기기는 어느것이나 소정의 가반형 기록 매체, 예컨대 외부에서 직접 액세스할 수 없는 은닉된 기억 영역을 갖는 우표 크기의 메모리 카드(M)가 장착 가능한 카드 슬롯과, 인터넷(15) 등으로의 접속에 필요한 모뎀 등의 통신 인터페이스(도시 생략)를 구비하고 있다.In the figure, each of the electronic devices of the PC (personal computer) 11, the mobile phone, for example, the mobile phone 12, the electronic camera 13, and the TV device (TV device) 14 is a predetermined portable type. Card slot into which a stamp-sized memory card M having a hidden storage area, for example, a hidden storage area which cannot be directly accessed from the outside, and a communication interface such as a modem required for connection to the Internet 15 (not shown) ).

본 실시예에서, 메모리 카드(M)의 메모리(4)에는 해당 카드(M)가 (카드 슬롯에)장착된 전자 기기로부터(인터넷 공급자의 서버를 통해, 즉 공급자측을 통해) 인터넷(15)에 접속 가능하도록 사용자 ID, 사용자 패스워드, 메일 어카운트, 메일 패스워드, DNS(DNS 서버 어드레스), 액세스 포인트(접속선 전화 번호) 등으로 이루어지는 인터넷 접속 정보(150)가 등록되어 있다. 이 메모리 카드(M)의 메모리(4)에 등록되는 인터넷 접속 정보(150)의 데이터 포맷은 상기 PC(11), 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(14) 등의 각종 전자 기기(장치)의 종류와 무관하게 소정의 포맷으로 통일되어 있다. In the present embodiment, the memory 4 of the memory card M is connected to the Internet 15 from an electronic device (in which the card M) is mounted (in the card slot) (via the server of the Internet provider, i. Internet connection information 150 including a user ID, a user password, a mail account, a mail password, a DNS server address (DNS), an access point (connection line telephone number), and the like are registered so as to be able to connect to. The data format of the Internet connection information 150 registered in the memory 4 of this memory card M is various, such as the PC 11, the mobile phone 12, the electronic camera 13, the TV device 14, and the like. Regardless of the type of electronic device (device), it is unified in a predetermined format.                 

또한, PC(11)에는 메모리 카드(M)가 자신의 카드 슬롯에 장착되었을 때에 자동적으로 기동되고, 해당 카드(M)의 메모리(4)로부터 소정 포맷의 인터넷 접속 정보(150)를 판독하여 인터넷(15)에 자동 접속하기 위한 특정 어플리케이션 프로그램(인터넷 접속 설정 어플리케이션 프로그램)(110)을 기록한(컴퓨터 판독 가능한) 전술한 메모리(4)가 탑재되어 있다. 이 메모리 카드(M)의 기동시에 전술한 제1, 제2 및 제3 실시예에 의한 내장된 메모리 확인용의 인증 처리가 행하여진다. 또한, 메모리의 인증이 OK인 경우 추가로 메모리 카드(M) 내의 메모리(3b)에 기억된 인증키를 이용하여 외부 장치인 PC(11)와의 사이에서 인식을 행하는 것이 가능하다. 그리고, 이들 인증이 OK일 때에, 상기 특정 어플리케이션 프로그램이 기동되도록 되어 있다.In addition, the PC 11 is automatically started when the memory card M is inserted into its own card slot, and reads Internet connection information 150 of a predetermined format from the memory 4 of the card M. The above-mentioned memory 4 which recorded (computer readable) the specific application program (Internet connection setting application program) 110 for automatic connection to 15 is mounted. At the time of activation of this memory card M, the authentication processing for checking the built-in memory according to the first, second and third embodiments described above is performed. In addition, when the authentication of the memory is OK, it is possible to perform recognition with the PC 11 as an external device by using the authentication key stored in the memory 3b in the memory card M. When the authentication is OK, the specific application program is started.

또한, 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(14) 등 다른 종류의 전자 기기에도 인터넷 접속 설정 어플리케이션 프로그램(이하, 어플리케이션으로 칭함)(110)을 기록한(컴퓨터 인식 가능한) 기록 매체가 탑재되어 있다. 이 기록 매체는 ROM, 디스크 장치, 플래시 메모리 등이다. 또한, 어플리케이션(110)이 통신 회선을 통해 다운로드된 것이어도 상관없다.In addition, a recording medium in which the Internet connection setting application program (hereinafter referred to as an application) 110 is recorded (computer-recognized) in other types of electronic devices such as the mobile phone 12, the electronic camera 13, and the TV device 14, respectively. Is mounted. This recording medium is a ROM, a disk device, a flash memory, or the like. In addition, the application 110 may be downloaded via a communication line.

이와 같이, PC(11), 휴대 전화기(12), 전자 카메라(13) 또는 TV 장치(14) 등의 전자 기기에 어플리케이션(인터넷 접속 설정 어플리케이션)(110)이 탑재된 구성으로 함으로써, 사용자는 인터넷 접속 정보(150)가 메모리(4)에 등록되어 있는 메모리 카드(M)를 소지하고, 해당 카드(M)를 적절하게 상기 전자 기기[PC(11), 휴대 전화기(12), 전자 카메라(13) 또는 TV 장치(14) 등의 전자 기기]의 카드 슬롯에 장 착하는것 만으로, 간단히 해당 기기로부터 인터넷(15)에 접속할 수 있다. 여기에서는 사용하는 전자 기기에 의존하지 않기 때문에, 사용자는 1장의 메모리 카드(M)를 교체 사용함으로써, 어느쪽의 기기로부터도 인터넷(15)에 접속할 수 있다.In this way, the user (internet connection setting application) 110 is mounted on an electronic device such as the PC 11, the mobile phone 12, the electronic camera 13, or the TV device 14, thereby allowing the user to access the Internet. The connection information 150 possesses a memory card M registered in the memory 4, and the card M is properly stored in the electronic device (PC 11, mobile phone 12, electronic camera 13). Or an electronic device such as a TV device 14], it is possible to simply connect to the Internet 15 from the device. Since it does not depend on the electronic device to be used here, a user can connect to the Internet 15 from either device by replacing and using one memory card M. FIG.

그런데 본 실시예에서는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보(150)의 등록 서비스를 행하는 점포가 존재한다. 고객은 이 종류의 점포에 메모리 카드(M)를 가지고 들어 가거나 또는 해당 점포에서 메모리 카드(M)를 구입하여, 이 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보의 등록을 해당 점포측에서 행하게 된다. 도 20에서는 양판점(16)과 편의점(17)에서 인터넷 접속 정보 등록 서비스를 행하도록 되어 있다. 그 때문에, 양판점(16)에는 인터넷 접속 정보의 등록용 어플리케이션(인터넷 접속 정보 등록 어플리케이션 프로그램)(180)을 기록한(컴퓨터 판독 가능한) 기록 매체가 탑재되어 있는 PC(160)가 준비되어 있다. 또한, 편의점(17)에는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보 등록용의 어플리케이션(인터넷 접속 정보 등록 어플리케이션)(180) 뿐만 아니라, 메모리 카드(M), 미니 디스크(MD; mini disk) 등으로의 디지털 콘텐츠 다운로드용의 어플리케이션을 기록한(컴퓨터 판독 가능한) 기록 매체가 탑재되어 있는 정보 기록 단말(170)이 준비되어 있다.By the way, in this embodiment, there exists a store which performs the registration service of the Internet connection information 150 of the memory card M to the memory 4. The customer takes the memory card M at this store or purchases the memory card M at the store, and registers the Internet access information of the memory card M with the memory 4 at the store side. Will be done at. In Fig. 20, both the sales store 16 and the convenience store 17 perform an Internet access information registration service. Therefore, the retailer 16 has a PC 160 equipped with a recording medium (computer readable) on which the application for registering Internet connection information (Internet connection information registration application program) 180 is recorded. In addition, the convenience store 17 has not only an application (Internet connection information registration application) 180 for registering Internet connection information to the memory 4 of the memory card M, but also a memory card M and a mini disk (MD; mini). An information recording terminal 170 is provided which is equipped with a recording medium (computer readable) recording an application for downloading digital content to a disk or the like.

양판점(16), 편의점(17) 등의 인터넷 접속 정보 등록 서비스점에서의 등록 서비스의 결과, 인터넷 공급자(이하, 공급자로 약칭함)(18)와 계약한 사용자의 수(입회자수)는 해당 공급자(18)별로, 또한 인터넷 접속 정보 등록 서비스점마다 집계할 수 있다. 그래서 각 공급자(18)는 소정의 기간 단위, 예컨대 월 단위로 본 시스 템(가반형 기록 매체 이용 인터넷 접속 시스템)의 제공 회사와, 인터넷 접속 정보 등록 서비스점[양판점(16), 편의점(17) 등]과 입회자수에 따른 캐쉬 백(19)을 행한다.As a result of the registration service in the Internet access information registration service shops such as the retail store 16 and the convenience store 17, the number of users (the number of subscribers) who have contracted with the Internet provider (hereinafter abbreviated as the supplier) 18 is the corresponding provider. It can be counted by (18) and every Internet connection information registration service shop. Thus, each supplier 18 is a provider of this system (carrier-type recording medium accessing Internet access system) in a predetermined period of time, for example, on a monthly basis, and an Internet access information registration service store (distribution store 16, convenience store 17). Etc.] and the cash back 19 according to the number of the attendees.

다음에, 도 20의 시스템에서의 인터넷 접속 정보 등록 서비스점, 예컨대 양판점(16)에서의 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보 등록 (기록) 서비스에 관하여 도 21을 참조하여 설명한다.Next, the Internet connection information registration service point in the system of FIG. 20, for example, the Internet connection information registration (recording) service of the memory card M to the memory 4 at the positive plate store 16 will be described with reference to FIG. do.

우선, PC(160)의 카드 슬롯에 화살표 a로 도시한 바와 같이 사용자의 메모리 카드(M)를 장착하면, 인터넷 접속 정보 등록 어플리케이션(180)이 기동된다. 그렇게 하면, PC(160)의 표시기에(도 20의 시스템을 제공하는 회사와 계약을 체결하고 있다) 공급자의 일람 화면(공급자 일람 화면)(201)이 표시된다.First, when the user's memory card M is mounted in the card slot of the PC 160 as shown by arrow a, the Internet connection information registration application 180 is activated. Then, the list screen (supplier list screen) 201 of a supplier is displayed on the display of the PC 160 (contracted with the company providing the system of FIG. 20).

공급자 일람 화면(201)상에서 사용자가 원하는 공급자를 선택하면 또는 양판점(16)의 점원이 사용자가 요구하는 공급자를 선택하면, PC(160)는 어플리케이션(180)에 따라서 이 선택된 공급자와의 사이의 회원 계약 내용을 나타내는 화면(202)을 표시한다. 이 화면(202) 상에는 확인 버튼(202a)이 설치되어 있고, 해당 확인 버튼(202a)이 눌러지면(선택되면), 지불 방법의 선택 화면(203)으로 전환된다. 여기서 지불 방법이 선택되면, 메일 어카운트의 작성 화면(204)으로 전환된다. 여기서, 사용자가 희망하는 메일 어카운트의 후보가 설정되면, PC(160)는 사용자가 지정한 공급자의 서버(210)와 회선(인터넷) 접속하고, 사용자의 지정된 지불 방법, 메일 어카운트를 해당 서버(210)로 보냄으로써 화살표 b로 도시한 바와 같이 확인을 의뢰하고, 온라인 확인중인 화면(205)으로 전환한다. If the user selects a desired supplier on the supplier list screen 201 or if the clerk of the store 16 selects a supplier that the user requires, the PC 160 determines a member's relationship with the selected supplier according to the application 180. A screen 202 showing the contents of the contract is displayed. On this screen 202, a confirmation button 202a is provided, and when the confirmation button 202a is pressed (if selected), the screen switches to the selection screen 203 of the payment method. If a payment method is selected here, it will switch to the mail account creation screen 204. Here, when the candidate of the mail account desired by the user is set, the PC 160 connects to the server 210 of the provider designated by the user (line) and connects the user's designated payment method and mail account to the server 210. As shown by the arrow b, confirmation is requested, and the screen 205 is switched to the online confirmation screen.                 

사용자 지정의 공급자의 서버(210)는 사용자가 희망한 메일 어카운트에 관해서 제1 후보로부터 순서대로 다른 사용자에게 이미 부여되어 있는지의 여부를 체크하고, 부여되어 있지 않으면 해당 메일 어카운트를 사용자에게 부여하는 것을 결정한다. 만일 모든 후보가 부여 완료되었을 때는 서버(210)로부터 양판점(16)의 PC(160)에 재차 메일 어카운트 작성이 요구된다.The server 210 of the custom provider checks whether the user has already been assigned to the other user in order from the first candidate with respect to the mail account desired by the user, and if not, grants the user the mail account. Decide If all the candidates have been granted, the mail account creation is requested from the server 210 to the PC 160 of the retail store 16 again.

서버(210)는 사용자가 희망한 메일 어카운트의 부여를 결정하면, 다시 해당 사용자에게 부여하는 사용자 ID, 사용자 패스워드, 메일 패스워드를 결정하고, 이들 정보와 DNS, 액세스 포인트를 포함하는 인터넷 접속에 필요한 정보를 양판점(16)의 PC(160)로 송신한다.When the server 210 determines the granting of the user's desired mail account, the server 210 further determines the user ID, user password, and mail password to be given to the user, and the information necessary for accessing the Internet including the DNS and the access point. Is transmitted to the PC 160 of the shop 16.

그렇게 하면 양판점(16)의 PC(160)는 공급자의 서버(210)로부터 전송된 정보에 기초하여 사용자 ID, 사용자 패스워드, 메일 패스워드, DNS, 액세스 포인트를 포함하는 소정의 포맷의 인터넷 접속 정보(150)를 생성하고, 해당 인터넷 접속 정보(150)를 소정의 알고리즘에 따라서 후술하는 미디어 키(Km)로 암호화하고, 해당 PC(160)의 카드 슬롯에 장착되어 있는 메모리 카드(M)의 메모리(4)에 기록하는 동작을 시작하고, 정보 기록 중인 화면(206)으로 전환한다.The PC 160 of the retail store 16 then provides Internet access information 150 in a predetermined format including a user ID, a user password, a mail password, a DNS, and an access point based on the information transmitted from the server 210 of the supplier. ), Encrypt the Internet connection information 150 with a media key Km described later according to a predetermined algorithm, and store the memory 4 of the memory card M mounted in the card slot of the PC 160. The recording operation starts on the screen), and the screen 206 is switched to the information recording screen.

상기 메모리 카드(M)의 메모리(4)에 기록 동작을 행할 때에, 전술한 제4 실시예의 인증 처리가 행해진다. 또한, 메모리의 인증이 OK인 경우 추가로 메모리 카드(M) 내의 메모리(3b)에 기억된 인증키를 이용하여 외부 장치인 PC(11)와의 사이에서 인식을 행하는 것이 가능하다. 그리고, 이들 인증이 0K일 때, 기록 동작이 시작되게 되어 있다. When performing a write operation to the memory 4 of the memory card M, the authentication process of the above-described fourth embodiment is performed. In addition, when the authentication of the memory is OK, it is possible to perform recognition with the PC 11 as an external device by using the authentication key stored in the memory 3b in the memory card M. When these authentications are 0K, the recording operation is started.                 

PC(160)는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보(150)의 기록을 종료하면, 메모리 카드(M)의 정보를 패스워드로 보호하는지의 여부를 사용자에게 조회하는 조회 화면(207)으로 전환한다.When the PC 160 finishes recording the Internet access information 150 in the memory 4 of the memory card M, an inquiry screen for inquiring the user whether or not the information of the memory card M is password protected ( Switch to 207).

만일 패스워드로 보호하는 것이 요구된 경우, PC(160)는 사용자에 패스워드를 지정시킨다. PC(160)는 사용자 지정의 패스워드를 소정의 알고리즘에 따라서 암호화하여 메모리 카드(M)에 패스워드로서 기록한다. 이 암호화된 패스워드는 미디어 키를 메모리 카드(M)로부터 추출하기 위한 키가 된다. PC(160)는 패스워드(311)를 메모리 카드(15)에 기록하면, 일련의 인터넷 접속 정보 기록 처리, 즉 사용자 등록 처리를 완료한다. 이 경우, PC(160)는 사용자 등록 완료를 도시하는 화면(208)으로 전환하는 동시에, 사용자 등록 완료를 본 시스템을 개발한 사업자(시스템 제공 회사)가 갖는 계약 카운트 서버(211)에 예컨대 인터넷 경유로 화살표 c에 도시한 바와 같이 통지한다. 한편, 패스워드로 보호하는 것이 요구되지 않은 경우, PC(160)는 즉시 사용자 등록 완료 화면(208)로 전환하는 동시에, 사용자 등록 완료를 계약 카운트 서버(211)에 화살표 c로 도시한 바와 같이 통지한다. 이 사용자 등록 완료 통지에는 사용자가 계약한 공급자의 정보도 포함되어 있다.If password protection is required, the PC 160 assigns a password to the user. The PC 160 encrypts a user-specified password according to a predetermined algorithm and records it as a password in the memory card M. FIG. This encrypted password becomes a key for extracting the media key from the memory card M. FIG. When the PC 160 records the password 311 in the memory card 15, the series of Internet connection information recording processing, that is, user registration processing, is completed. In this case, the PC 160 switches to the screen 208 showing the user registration completion, and the contract count server 211 owned by the company (system provider) that developed the system to complete the user registration, for example, via the Internet. A notification is made as shown by the arrow c. On the other hand, if the password protection is not required, the PC 160 immediately switches to the user registration completion screen 208 and notifies the contract count server 211 to the contract count server 211 as shown by the arrow c. . This user registration completion notice also includes the information of the supplier contracted by the user.

계약 카운트 서버(211)는 각 공급자와 계약한 사용자의 수(입회자수)를 해당 각 공급자 별로 또한 양판점(16) 등의 인터넷 접속 정보 등록 서비스점마다 카운트(집계)하고 있다. 그래서, 계약 카운트 서버(211)는 양판점(16)의 PC(160)로부터 사용자 등록 완료가 통지되면, 통지된 공급자로의 입회자수를 1 카운트업하고, 해당 공급자에게 접속하기 위한 인터넷 접속 정보의 등록 서비스를 행하는 가 게[양판점(16)]가 취급한 입회자수를 1 카운트업한다.The contract count server 211 counts (counts) the number of users who have contracted with each provider (the number of subscribers) for each provider and for each Internet access information registration service shop such as the retail store 16. Thus, when the user counting completion of the user registration is notified from the PC 160 of the retail store 16, the contract count server 211 counts up the number of attendees to the notified provider 1 and registers the Internet connection information for connecting to the supplier. The number of attendees handled by the shop (the sales store 16) that performs the service is counted up by one.

전술한 바와 같이, 메모리 카드의 위조 방지로서 메모리가 있는 영역에 키가 되는 데이터를 기록하여 두고, 메모리 제어용 LSI에서 그 키 데이터를 인증하고, 일치된 경우만 메모리로의 액세스가 가능하게 된다.As described above, data for keying is recorded in the area where the memory exists as a forgery prevention of the memory card, and the key data is authenticated by the memory control LSI, and access to the memory is possible only when there is a match.

이 때문에, 예컨대 메모리 용량이 큰 것으로 교환하더라도 메모리 제어용 LSI의 인증이 불일치하게 되기 때문에 메모리에 액세스할 수 없다.For this reason, even if the memory capacity is replaced with a large one, for example, the authentication of the memory control LSI becomes inconsistent, and thus the memory cannot be accessed.

이와 유사하게, 하나의 메모리 제어용 LSI에 대하여, 메모리를 몇 개 돌려가면서 사용하려고 해도 인증이 불일치로 되기 때문에 메모리에 액세스할 수 없다.Similarly, for one memory control LSI, even if several memories are used while turning, the memory cannot be accessed because authentication becomes inconsistent.

또한, 메모리 내의 키 데이터가 해석되지 않도록 키 데이터를 암호화해 두는 것도 유효한다.It is also effective to encrypt the key data so that the key data in the memory is not interpreted.

본 발명은 데이터를 기록하는 메모리와, 이 메모리로의 데이터의 기록을 제어하거나 상기 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부와, 상기 제어부가 이용하는 내부 메모리를 내장하는 메모리 제어용 LSI로 이루어지는 메모리 카드에 있어서, 상기 제어부는 상기 메모리에 기록되어 있는 인증키와 상기 내부 메모리에 기록되어 있는 인증키가 일치하는지의 여부에 따라 상기 메모리가 정확한지의 여부를 판단한다.The present invention provides a memory comprising a memory for recording data, a control unit for controlling the recording of data into the memory or controlling the reproduction of data recorded in the memory, and a memory control LSI incorporating an internal memory used by the control unit. In the card, the control unit determines whether the memory is correct according to whether the authentication key recorded in the memory and the authentication key recorded in the internal memory match.

Claims (28)

삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 휴대 가능한 전자 매체를 체크하기 위한 인증 방법에 있어서, 상기 휴대 가능한 전자 매체는An authentication method for checking a portable electronic medium, the portable electronic medium 배선이 실시되어 있는 기판과,A board to which wiring is performed, 상기 기판 상에 실장되어 데이터를 기록하는 제1 메모리와,A first memory mounted on the substrate to write data; 데이터를 기록하는 제2 메모리 및 상기 제1 메모리로 데이터의 기록을 제어하고 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로 - 여기서, 상기 제2 메모리는 제1 메모리 상태 정보로서, 상기 제1 메모리가 전회 처리시에 데이터의 저장을 개시한 기록 개시 어드레스, 그 저장된 데이터의 길이, 그리고 상기 기록 개시 어드레스 및 상기 데이터의 길이에 의해 정의된 데이터에 대한 체크섬을 추가로 저장함 -A second memory for recording data and a control unit for controlling the recording of data to the first memory and for controlling the reproduction of the data recorded in the first memory are configured as chips and mounted on the substrate and connected to the substrate. Control circuit, wherein the second memory is first memory state information, wherein the write start address at which the first memory has started storing data in a previous process, the length of the stored data, and the write start address and the data; Stores additional checksums for data defined by the length of- 를 포함하는 것으로서, 상기 인증 방법은As comprising, the authentication method is 상기 제1 메모리로 액세스가 행해지면, 상기 제어부에 의해 상기 제1 메모리가 전회 처리시에 데이터의 저장을 개시한 기록 개시 어드레스 및 그 저장된 데이터의 길이를 결정하는 단계와,When access is made to the first memory, determining, by the controller, a write start address at which the first memory has started storing data at the time of the previous processing and the length of the stored data; 상기 기록 개시 어드레스 및 상기 데이터 길이에 의해 정의된 데이터에 대한 체크섬을 계산하는 단계와,Calculating a checksum for the data defined by the write start address and the data length; 상기 결정 단계와 계산 단계에서 얻어진 기록 개시 어드레스, 데이터의 길이 및 체크섬을 각각 상기 제2 메모리 내의 상기 제1 메모리 상태 정보로서 저장된 기록 개시 어드레스, 데이터의 길이 및 체크섬과 비교하는 단계와,Comparing the write start address, the length and the checksum of the data obtained in the determination step and the calculation step with the write start address, the length and the checksum respectively stored as the first memory state information in the second memory; 상기 비교 결과 기록 개시 어드레스, 데이터의 길이 및 체크섬이 각각 서로 일치하는 경우 상기 제1 메모리를 인증하는 단계Authenticating the first memory when the comparison start write address, the length of the data, and the checksum match each other; 를 포함하는 휴대 가능한 전자 매체를 체크하기 위한 인증 방법.Authentication method for checking a portable electronic medium comprising a. 제21항에 있어서, 상기 제1 메모리는 상기 기판 상에 땜납에 의해 실장되고, 상기 제2 메모리는 상기 기판 상에 실장된 베어칩(bare chip)인 것인 휴대 가능한 전자 매체를 체크하기 위한 인증 방법.22. The method of claim 21, wherein the first memory is mounted on the substrate by soldering and the second memory is a bare chip mounted on the substrate. Way. 제21항에 있어서, 상기 제1 및 제2 메모리는 비휘발성 메모리인 것인 휴대 가능한 전자 매체를 체크하기 위한 인증 방법.22. The method of claim 21 wherein the first and second memories are non-volatile memories. 제21항에 있어서, 상기 제1 메모리는 비휘발성 메모리이고, 상기 제2 메모리는 상기 제1 메모리 상태 정보가 저장되는 비휘발성 메모리부를 포함하는 것인 휴대 가능한 전자 매체를 체크하기 위한 인증 방법.22. The method of claim 21, wherein said first memory is a nonvolatile memory and said second memory comprises a nonvolatile memory portion in which said first memory status information is stored. 제21항에 있어서, 상기 기판의 일면에 상기 제1 메모리 및 상기 제어 회로가 실장되고, 상기 기판의 다른 면에 경질 금도금이 되어 있는 외부 접속 단자를 갖추고 있는 것인 휴대 가능한 전자 매체를 체크하기 위한 방법.22. The portable electronic medium according to claim 21, wherein the first memory and the control circuit are mounted on one surface of the substrate, and the external connection terminal is hard gold plated on the other surface of the substrate. Way. 제21항에 있어서, 상기 제2 메모리는 상기 제어부를 제어하기 위한 제어 프로그램을 저장하는 것인 휴대 가능한 전자 매체를 체크하기 위한 방법.22. The method of claim 21, wherein the second memory stores a control program for controlling the controller. 제21항에 있어서, 상기 제1 메모리 상태 정보는, 전회 처리시에 이용한 상기 제1 메모리의 영역을 나타내는 정보, 전회 처리의 마지막에 이용된 검산치 및 상기 제1 메모리 전체의 검산치 중에서 적어도 하나를 포함하는 것인 휴대 가능한 전자 매체를 체크하기 위한 방법.The first memory state information according to claim 21, wherein the first memory state information includes at least one of information indicating an area of the first memory used in a previous process, a check value used at the end of the previous process, and a check value of the entire first memory. And a portable electronic medium. 제27항에 있어서, 상기 제1 메모리의 상기 영역은 개시 어드레스 및 데이터 길이에 의해 정의되는 것인 휴대 가능한 전자 매체를 체크하기 위한 방법.28. The method of claim 27 wherein the area of the first memory is defined by a starting address and a data length.
KR1020037003832A 2000-09-18 2000-09-18 Portable electronic medium KR100550367B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/006348 WO2002023349A1 (en) 2000-09-18 2000-09-18 Portable electronic medium

Publications (2)

Publication Number Publication Date
KR20030030009A KR20030030009A (en) 2003-04-16
KR100550367B1 true KR100550367B1 (en) 2006-02-09

Family

ID=34141195

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037003832A KR100550367B1 (en) 2000-09-18 2000-09-18 Portable electronic medium

Country Status (3)

Country Link
JP (1) JPWO2002023349A1 (en)
KR (1) KR100550367B1 (en)
CN (1) CN1227595C (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464313C (en) * 2005-05-20 2009-02-25 联想(北京)有限公司 Mobile memory device and method for accessing encrypted data in mobile memory device
JP4568196B2 (en) * 2005-09-01 2010-10-27 株式会社東芝 Processor, computer system and authentication method

Also Published As

Publication number Publication date
CN1454350A (en) 2003-11-05
CN1227595C (en) 2005-11-16
JPWO2002023349A1 (en) 2004-01-22
KR20030030009A (en) 2003-04-16

Similar Documents

Publication Publication Date Title
WO2002023349A1 (en) Portable electronic medium
CA2281576C (en) Multi-application ic card system
US7469339B2 (en) Secure multiple application card system and process
US8447982B2 (en) System and method for operating end-to-end security channel between server and IC card
US20020083284A1 (en) Data reproduction system, data recorder and data reader preventing fraudulent usage by monitoring reproducible time limit
EP1079338A2 (en) Method of controlling information written into storage media
JP3575697B2 (en) Chip card including means for managing virtual memory and related communication methods and protocols
US5177790A (en) Method for generating a random number in a data processing system/and system for implementing the method
KR20010083073A (en) Semiconductor memory card and data reading apparatus
US7302572B2 (en) Portable information storage medium and its authentication method
KR940007351B1 (en) Portable electronic equipement
EP1197826B1 (en) Secured portable electronic device
WO1999040548A1 (en) Configuration of ic card
KR100550367B1 (en) Portable electronic medium
KR20090050582A (en) Chip card
JP2003076611A (en) Memory card having security function
KR100933981B1 (en) Digital content player using chip card as storage medium and method of using digital content using same
JP2005524915A (en) System and authentication method
JPH11328325A (en) Ic card system
RU2251752C2 (en) Semiconductor memory board and data-reading device
TW486675B (en) Portable electronic medium
KR900006941B1 (en) Portable electronic apparatus
KR920002719B1 (en) Method for having a portable object such as a memory card coupled to an external medium be authenticated by this medium
JPH0535464B2 (en)
KR20050046376A (en) Integrated cash ic card, issuing and using method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100126

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee