JP2005190276A - Memory card - Google Patents
Memory card Download PDFInfo
- Publication number
- JP2005190276A JP2005190276A JP2003432240A JP2003432240A JP2005190276A JP 2005190276 A JP2005190276 A JP 2005190276A JP 2003432240 A JP2003432240 A JP 2003432240A JP 2003432240 A JP2003432240 A JP 2003432240A JP 2005190276 A JP2005190276 A JP 2005190276A
- Authority
- JP
- Japan
- Prior art keywords
- memory card
- card
- interface
- data
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、データを記録、再生するためにホスト機器に接続されるメモリカードに関する。 The present invention relates to a memory card connected to a host device for recording and reproducing data.
近年、音楽信号、映像信号のデジタル化に伴いデジタル機器の開発が進められている。これらのデジタル機器には、音楽データや映像データ(以下、「コンテンツデータ」という。)を記録するために、コンパクトディスクやハードディスクなどの記録媒体が装備されている。 In recent years, digital devices have been developed along with the digitization of music signals and video signals. These digital devices are equipped with recording media such as compact discs and hard disks for recording music data and video data (hereinafter referred to as “content data”).
デジタル機器は小型化が進み、音楽再生機などでは数センチメートル角の製品も登場している。このような小型デジタル機器では、本体の小型化に伴い、装備される記録媒体も並行して小型化されてきた。 Digital devices are becoming smaller, and several centimeter-square products are also available for music players. In such a small digital device, with the miniaturization of the main body, the equipped recording medium has also been miniaturized in parallel.
さらに、より小型の記録媒体として、半導体メモリを使用した、いわゆるメモリカードが利用されるようになっている。現在では、著作権保護に対応したSD(Secure Digital)カードというメモリカードが製品化されている。 Further, so-called memory cards using semiconductor memories are used as smaller recording media. At present, a memory card called SD (Secure Digital) card corresponding to copyright protection has been commercialized.
SDカードは、接続されたホスト機器との間で認証を行い、認証に成功した場合にだけアクセスできる保護領域を持っており、これによりコンテンツデータを保護している。例えば、不当なホスト機器を示すリボケーション情報をメモリカード内に持ち、メモリカードが接続されたホスト機器がこれに該当する場合には、そのホスト機器からのアクセスを無効にして、コンテンツデータを保護する方法が「特許文献1」に記載されている。
The SD card authenticates with the connected host device and has a protected area that can be accessed only when the authentication is successful, thereby protecting the content data. For example, if the revocation information indicating an unauthorized host device is stored in the memory card and the host device connected to the memory card falls under this category, access from the host device is invalidated to protect the content data This method is described in “
ところで、上述したようなホスト機器の認証によるデータ保護方法には、ホスト機器との認証が成功すれば、格納した本人以外のユーザでもすべての領域にアクセス可能となってしまうという問題があった。すなわち、従来のSDカードには、個人の重要なデータを格納した場合に、本人以外はデータをアクセスできないようにする個人単位でのデータ保護が困難であるという問題があった。 By the way, the data protection method based on the authentication of the host device as described above has a problem that if the authentication with the host device is successful, a user other than the stored person can access all areas. That is, the conventional SD card has a problem that when important personal data is stored, it is difficult to protect data on an individual basis so that only the person himself can access the data.
このため、個人単位でデータを保護したい場合は、ファイルの暗号化ツールなどを利用してファイルごとに暗号化していた。 For this reason, when it is desired to protect data on an individual basis, the file is encrypted for each file using a file encryption tool or the like.
しかし、このような方法は、ファイルをアクセスするたびに余分な操作が必要で、煩雑であるばかりでなく、保護したいファイルの容量が大きい場合には、暗号化の時間が無視できず、ユーザにとって非常に利用しにくいものであった。
上述のごとく、従来のメモリカードは、個人単位でのデータ保護を行う場合、ファイルごとに暗号化しなければならないという問題があった。 As described above, the conventional memory card has a problem that it must be encrypted for each file when data protection is performed on an individual basis.
本発明は、上記問題点を解決するためになされたもので、データを暗号化することなく、個人単位でデータ保護ができるメモリカードを提供することを目的とする。 The present invention has been made to solve the above-described problems, and an object of the present invention is to provide a memory card that can protect data on an individual basis without encrypting the data.
本発明の一態様によれば、ホスト機器に接続される第1および第2のインターフェースと、データを格納する記憶手段と、前記第1のインターフェースおよび前記記憶手段に接続され、前記第1のインターフェースが受信したコマンドに基づいて、前記記憶手段の前記データにアクセスし、前記第1のインターフェースを介して前記データを送受信する制御手段を備え、前記第2のインターフェースが受信したコマンドに基づいて、前記制御手段と前記第1のインターフェースまたは前記記憶手段との間の接続を接続状態または切断状態に制御することを特徴とするメモリカードが提供される。 According to one aspect of the present invention, first and second interfaces connected to a host device, storage means for storing data, and the first interface connected to the first interface and the storage means Based on the command received by the storage means, the control means for accessing the data of the storage means, and transmitting and receiving the data via the first interface, and based on the command received by the second interface, A memory card is provided that controls a connection between a control unit and the first interface or the storage unit in a connected state or a disconnected state.
また、本発明の別の一態様によれば、ホスト機器に接続される第1および第2のインターフェースと、データを格納する第1の記憶手段と、前記第1のインターフェースおよび前記第1の記憶手段に接続され、前記第1のインターフェースが受信したコマンドに基づいて、前記第1の記憶手段の前記データにアクセスし、前記第1のインターフェースを介して前記データを送受信する制御手段と、前記制御手段の動作を制御するファームウェアを格納する第2の記憶手段と、前記第2のインターフェースが受信したコマンドに基づいて、前記第2の記憶手段の前記ファームウェアを書き換える書き換え手段を有することを特徴とするメモリカードが提供される。 According to another aspect of the present invention, first and second interfaces connected to a host device, first storage means for storing data, the first interface and the first storage Control means connected to the means for accessing the data of the first storage means based on a command received by the first interface, and for transmitting and receiving the data via the first interface; And a second storage means for storing firmware for controlling the operation of the means, and a rewrite means for rewriting the firmware in the second storage means based on a command received by the second interface. A memory card is provided.
本発明によれば、独立したインターフェースによりデータのアクセス経路を制御できるので、データを暗号化することなくメモリカードのデータ保護を個人単位で行うことができる。 According to the present invention, since the data access path can be controlled by an independent interface, data protection of the memory card can be performed on an individual basis without encrypting the data.
以下、図面を参照しながら、本発明の実施例を説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の実施例1に係わるメモリカードを示す回路ブロック図である。
FIG. 1 is a circuit block diagram showing a memory card according to
本発明の実施例1に係わるメモリカード11は、ホスト機器12との接続に用いる端子13a〜13i、カード全体を制御するカードコントローラ14、ホスト機器12から受信したデータを記憶保存するNANDメモリ15、カードコントローラ14と端子13a〜13iを接続するスイッチャ16a、カードコントローラ14とNANDメモリ15を接続するスイッチャ16b、ホスト機器12との間で情報を非接触で送受信する非接触ICモジュール17、および非接触ICモジュール17の制御情報やスイッチャ16a、16bの回路情報などが格納されているEEPROM18を備えている。
The
端子13a〜13iは、データ転送時に必要なクロックCLKを受信する端子13a(以下、CLK端子13aという。)、データDAT0〜DAT3を送受信する端子13b〜13e(以下、DAT端子13b〜13eという。)、メモリカード11に対して書き込み、読み出し、消去などを指示するコマンドCMDを受信する端子13f(以下、CMD端子13fという。)、電源VDDが供給される端子13g、およびグランドGNDが供給される端子13h、13iから構成されている。
The
また、ホスト機器12には端子13a〜13iに接続するためのカードI/F部19が備えられている。
Further, the host device 12 is provided with a card I /
CMD端子13fはメモリカード11に対する処理要求の他に、メモリカード11からホスト機器12へ返送されるレスポンス情報の転送にも利用される。これは、SDカードの規格に準じるものである。
The
カードコントローラ14は、ホスト機器12とのインターフェースであるI/O−I/F部20、NANDメモリ15とのインターフェースであるメモリI/F部21、カードコントローラ14を制御するファームウェアが格納されているROM22、ファームウェアを実行するためのワークメモリであるSRAM23、情報レジスタを格納するレジスタ24、およびこれらをファームウェアによって制御するCPU25で構成されている。
The
カードコントローラ14は、メモリカード11に電源が投入されると、まず、I/O−I/F部20、ROM22、SRAM23、メモリI/F部21、およびNANDメモリ15の初期化を行う。続いて、ROM22からファームウェアを読み出しSRAM23に格納する。
When power is turned on to the
カードコントローラ14の準備が完了し、CMD端子13f、DAT端子13b〜13eを介してホスト機器12から規定の初期化コマンドが発行されると、メモリカード11の初期化は完了する。
When the preparation of the
カードコントローラ14はホスト機器12からのコマンド、例えば、シングル書き込み、マルチ書き込み、シングル読み出し、マルチ読み出し、レジスタ24の読み出し、または、認証手続きなどを受信すると、これに従って所望の処理を実行する。
When the
NANDメモリ15は、NAND型の電気的に書き換え可能な不揮発性メモリである。
The
メモリカード11は、NANDメモリ15を通常領域と保護領域に分けて管理しており、通常のコマンドでは通常領域にしかアクセスできない。保護領域にアクセスするためには、例えば、CPRM(Content Protection for Recodable Media)などの認証処理が必要となる。これにより不正機器のアクセスを抑制する機能などが実現されている。
The
スイッチャ16a、16bは、プログラマブルに配線の接続を変更可能な回路である。
The
EEPROM18は、電気的に書き換え可能な不揮発性メモリであり、シリアルインターフェースを持っている。 The EEPROM 18 is an electrically rewritable nonvolatile memory and has a serial interface.
EEPROM18にはスイッチャ16a、16bの回路情報が格納されており、メモリカード11に電源が投入されるとスイッチャ16a、16bはEEPROM18の所定のエリアから自動的に回路情報を読み込み、配線の接続設定がなされる。
The EEPROM 18 stores circuit information of the
非接触ICモジュール17は、カード表面に接続端子が無く、専用のリーダ/ライタ(図示していない。)と無線による電力供給および通信を行うICカードモジュールである。本モジュールは近接型であり、ISO/IEC14443規格に準拠している。
The
図2は、本発明の実施例1に係わるメモリカード11の非接触ICモジュール17を示す回路ブロック図である。ここでは、説明のためにEEPROM18およびスイッチャ16aへの接続も同時に示した。
FIG. 2 is a circuit block diagram showing the
本発明の実施例1に係わるメモリカード11の非接触ICモジュール17は、本モジュール全体の制御を行う制御部31、データを送信するときにデータ変調を行う変調部32、データを受信するときにデータ復調を行う復調部33、電源部34、およびデータ送受信と電力供給を行う電磁誘導部35を備えている。
The
電磁誘導部35はコイルからなり、リーダ/ライタが発生する搬送波によりコイルで電磁誘導が発生し電力が供給される。また、リーダ/ライタからのデータ受信は、この搬送波により行い、復調部33で復調する。さらに、リーダ/ライタへのデータ送信は、電磁誘導部35のコイルの負荷を変化させて磁界を変化させ、リーダ/ライタ内のコイルでそれを読み取ることにより行う。
The
非接触ICモジュール17には、SPI(Serial Peripheral Interface)バスを介してEEPROM18およびスイッチャ16aが接続されている。
The
EEPROM18は、SPIバスのCLK線36を用いてクロック同期をとり、DataIn線37でデータを入力し、DataOut線38でデータを出力する。また、CS端子39はグランドに接続されており、EEPROM18は常にセレクト状態となっている。
The EEPROM 18 synchronizes the clock using the
通常、メモリを共有する場合は、共有するための回路が必要であるが、ここではスイッチャ16aと非接触ICモジュール17が同時にEEPROM18をアクセスすることはないので、このような単純な回路構成としている。
Normally, when the memory is shared, a circuit for sharing is required. However, since the
スイッチャ16bに対しても同様の構成となっている。
The
図3は、本発明の実施例1に係わるメモリカード11のEEPROM18に格納されている情報を示すイメージ図である。図3(a)は、EEPROM18のアドレスマップを示すイメージ図、また、図3(b)は、認証情報41の詳細を示すイメージ図である。
FIG. 3 is an image diagram showing information stored in the EEPROM 18 of the
図3(a)に示すように、EEPROM18は、上位アドレスの非接触ICモジュール用メモリ領域に非接触ICモジュール17で用いる認証情報41を持ち、下位アドレスのスイッチャ用メモリ領域にスイッチャ16a、16bで用いる回路情報を持っている。
As shown in FIG. 3A, the EEPROM 18 has
回路情報は、スイッチャ16a、16bの配線接続を設定する情報であり、スイッチャ16a、16bが自動的にロードするロード時回路情報42、メモリカード11をアクセス不可能とするLOCK用回路情報43、メモリカード11を利用可能とするUNLOCK用回路情報44、および拡張利用など予備の回路情報であるその他回路情報45がある。
The circuit information is information for setting the wiring connections of the
電源投入時などのメモリカード11が初期化されたときは、スイッチャ16a、16bは、ロード時回路情報42を自動的に読み込み、これに基づいて配線接続を設定する。メモリカード11が出荷された初期状態では、ロード時回路情報42には、UNLOCK用回路情報44が格納されている。また、メモリカード11へのアクセスを禁止する状態では、ロード時回路情報42には、LOCK用回路情報43が格納されている。
When the
認証情報41は、図3(b)に示すように、パスワード情報46と認証フラグ47からなるユーザ認証、およびメモリカード11のアクセス可否を示すアクセスフラグ48から構成されている。
As shown in FIG. 3B, the
パスワード情報46は、個人単位のアクセスを識別するための個人認証に用いられ、後述するように、例えば、公開鍵方式により安全に設定されている。
The
認証フラグ47は、パスワード情報46による個人認証の成否を示している。
The
次に、スイッチャ16aの詳細を説明する。
Next, details of the
図4は、本発明の実施例1に係わるメモリカード11におけるスイッチャ16aの構成を示す回路図である。
FIG. 4 is a circuit diagram showing a configuration of the
本発明の実施例1に係わるメモリカード11のスイッチャ16aは、端子13a〜13fに接続されるインターフェース51a、I/O−I/F部20に接続されるインターフェース51b、インターフェース51aからの行配線52a〜52f、インターフェース51bからの列配線53a〜53f(図では、横方向に行配線52a〜52f、縦方向に列配線53a〜53fを配置している。)、行配線52a〜52fと列配線53a〜53fの交差位置に配置されたスイッチQ11〜Q66、スイッチQ11〜Q66を設定するためのスイッチ設定回路54、およびスイッチ設定回路54からの制御線55a〜55fを備えている。
The
行配線52a〜52fと列配線53a〜53fは、それぞれの交差位置にあるスイッチQ11〜Q66の設定によって接続されるか否かが決定され、デフォルトでは、図4に示したように、接続されていない状態、つまり、切断状態(以下、これを「LOCK状態」という。)である。
Whether or not the
スイッチ設定回路54は、EEPROM18と接続され、EEPROM18から回路情報を読み出して、制御線55a〜55fによってスイッチQ11〜Q66のオン/オフを制御する。図に示したように、制御線55a〜55fは、それぞれが6bit構成であり、すべてのスイッチを独立に制御することができる。つまり、スイッチ設定回路54は、いわゆるデコーダと呼ばれる構成になっている。
The
スイッチQ11〜Q66は、例えば、半導体トランジスタを用いることができる。 For example, semiconductor transistors can be used for the switches Q11 to Q66.
半導体トランジスタは、ベースに電流が流れるとエミッタとコレクタ間に電流が流れ、ベースに電流を流さなければ、エミッタとコレクタ間に電流は流れない。 In a semiconductor transistor, when a current flows through the base, a current flows between the emitter and the collector. When no current flows through the base, no current flows between the emitter and the collector.
従って、スイッチ設定回路54からの制御線55a〜55fをベースに、行配線52a〜52fをエミッタに、列配線53a〜53fをコレクタにそれぞれ接続することでスイッチャ16aの構成を容易に実現することができる。
Accordingly, the configuration of the
図5は、本発明の実施例1に係わるメモリカード11におけるスイッチャ16aの動作状態を示す回路図である。ここでは、すべての信号線、つまり、CLK、CMD、DAT0〜DAT3が接続されている状態(以下、これを「UNLOCK状態」という。)を示した。
FIG. 5 is a circuit diagram showing an operation state of the
図では、オン状態になっているスイッチQ11、Q22、Q33、Q44、Q55、およびQ66を太線で示した。 In the figure, the switches Q11, Q22, Q33, Q44, Q55, and Q66 that are in the ON state are indicated by bold lines.
メモリカード11の電源投入時などに、EEPROM18に格納されていたロード時回路情報42がスイッチ設定回路54にロードされ、これに従ってスイッチQ11〜Q66のオン/オフが設定される。
When the power of the
例えば、ロード時回路情報42にUNLOCK用回路情報44がコピーされていれば、図5のUNLOCK状態となる。
For example, if the
また、ロード時回路情報42にLOCK用回路情報43がコピーされていれば、図4のLOCK状態となる。
If the circuit information for
ここでは、スイッチャ16aを説明したが、スイッチャ16bについても同様である。違いは、インターフェース51aにNANDメモリ15が接続され、インターフェース51bにメモリI/F部21が接続されることである。
Although the
また、図4および図5では、信号配線についての回路図を示したが、スイッチャ16aは、他に電源線(VDD)およびグランド線(GND)についても同様にオン/オフ可能な構成になっている。
4 and 5 show circuit diagrams of signal wiring, the
次に、上述した構成を持つメモリカード11の動作を説明する。
Next, the operation of the
図6は、本発明の実施例1に係わるメモリカード11における利用方法の一例を示すイメージ図である。
FIG. 6 is an image diagram showing an example of a usage method in the
ユーザAとユーザBはお互い離れた場所におり、ユーザAはメモリカード11と、メモリカード11を制御するホスト機器A(以下、「ホストA」という。)を持ち、ユーザBはメモリカード11を制御するホスト機器B(以下、「ホストB」という。)を持っている。
User A and user B are located away from each other, and user A has a
ホストAおよびホストBは、それぞれ、メモリカード11に接続可能なメモリカードリーダ/ライタ61a、61bを備えている。メモリカード11は、メモリカードリーダ/ライタ61a、61bに挿入され、端子13a〜13iが接続されるカードI/F部19を介してデータを送受信する。
Each of the host A and the host B includes memory card reader /
また、ホストAおよびホストBは、それぞれ、非接触ICモジュール17経由でメモリカード11にアクセス可能な非接触ICカードリーダ/ライタ62a、62bを備えている。非接触ICカードリーダ/ライタ62a、62bは、メモリカード11と物理的に接続する必要はなく、メモリカード11を近づけるだけで無線でデータのやり取りを行うことができる。
Each of the host A and the host B includes non-contact IC card reader /
メモリカードリーダ/ライタ61a、61bおよび非接触ICカードリーダ/ライタ62a、62bは、それぞれ、USB−I/FでホストA、ホストBに接続されている。
The memory card reader /
ユーザAは、ホストAでメモリカード11にデータを書き込み、さらに、メモリカード11をLOCK状態にしてユーザBに送付する。メモリカード11を受け取ったユーザBは、あらかじめ安全に設定されているパスワード情報4646を使って個人認証を行い、メモリカード11をUNLOCK状態にしてデータにアクセスする。
User A writes data to the
図7は、本発明の実施例1に係わるメモリカード11の利用におけるホストの動作を示すフロー図である。ここでは、図6で示したように、ユーザAがユーザBへメモリカード11を送付する場合を示した。
FIG. 7 is a flowchart showing the operation of the host in using the
本発明の実施例1に係わるメモリカード11の利用におけるホストAの動作は、個人認証に使用するパスワードを作成するパスワード作成ステップ71、データをNANDメモリ15に書き込むデータ格納ステップ72、メモリカード11をLOCK状態にするLOCK処理ステップ73、およびメモリカード11をホストBへ送付するカード送付ステップ74とから構成されている。
The operation of the host A in using the
また、本発明の実施例1に係わるメモリカード11の利用におけるホストBの動作は、個人認証に使用するパスワードを取得するパスワード取得ステップ75、ホストAからメモリカード11を受け取るカード受領ステップ76、メモリカード11をUNLOCK状態にするUNLOCK処理ステップ77、メモリカード11を初期化するカード初期化ステップ78、およびNANDメモリ15にアクセスするカードアクセスステップ79とから構成されている。
The operation of the host B in using the
パスワード作成ステップ71では、ホストAは、まず、非接触ICカードリーダ/ライタ62a経由で、個人認証に用いるユーザ認証用パスワードをメモリカード11のパスワード情報46に書き込む。同時に、認証フラグ47に“NG”を、アクセスフラグ48に“UNLOCK”を書き込む。
In the
次に、後述する公開鍵方式により作成されたユーザBの公開鍵でユーザ認証用パスワードを暗号化し、これをホストBへ送付する。 Next, the user authentication password is encrypted with the public key of user B created by the public key method described later, and this is sent to the host B.
パスワード取得ステップ75では、ホストBは、ホストAから受け取った暗号化されたパスワードをユーザBのプライベート鍵で復号化する。
In the
データ格納ステップ72では、ホストAは、メモリカードリーダ/ライタ61a経由で、書き込みコマンドとデータをUNLOCK状態のメモリカード11へ送信する。これらを受信したカードコントローラ14は、書き込みコマンドに従って、受け取ったデータをNANDメモリ15に格納する。
In the
この時、NANDメモリ15に格納されたデータは暗号化されていない。
At this time, the data stored in the
LOCK処理ステップ73では、ホストAは、非接触ICカードリーダ/ライタ62aを介してメモリカード11にLOCK指示を送信する。これを受け取った非接触ICモジュール17は、EEPROM18のLOCK用回路情報43をロード時回路情報42へコピーすることで、メモリカード11のLOCK処理を行う。
In the
この段階では、スイッチャ16a、16bは図4に示したLOCK状態にはなっていないが、メモリカード11の次の電源投入時にロード時回路情報42がスイッチャ16a、16bに読み込まれるので、メモリカード11は実質的にLOCK状態と同等である。
At this stage, the
次に、カード送付ステップ74およびカード受領ステップ76で、ホストAはLOCK状態にあるメモリカード11をホストBへ送付し、ホストBはこれを受け取る。
Next, in the
UNLOCK処理ステップ77では、ホストBは、非接触ICカードリーダ/ライタ62bを介してメモリカード11にUNLOCK指示を送信する。これを受け取った非接触ICモジュール17は、EEPROM18のUNLOCK用回路情報44をロード時回路情報42へコピーすることで、メモリカード11のUNLOCK処理を行う。
In the
LOCK処理ステップ73と同様に、この段階でメモリカード11はUNLOCK状態と同等である。
Similar to the
カード初期化ステップ78では、UNLOCK処理ステップ77でUNLOCK状態にされたメモリカード11が、ホストBのメモリカードリーダ/ライタ61bに挿入され、初期化される。
In the card initialization step 78, the
カードアクセスステップ79では、メモリカード11のカードコントローラ14は、メモリカードリーダ/ライタ61bを介してホストBから受信したコマンドに従って所望の処理を実行する。例えば、ホストBは読み出しコマンドを発行してメモリカード11に格納してあるデータを読み出すことができる。
In the
このようにして、UNLOCK処理およびカード初期化処理が行われたメモリカード11のNANDメモリ15は、カードアクセスステップ79で、自由に読み書きできるようになる。
In this way, the
従って、暗号復号化などの煩雑な処理を必要とせず、データ格納ステップ72でNANDメモリ15に格納されたデータは、容易に読み出して利用することができる。
Accordingly, complicated processing such as encryption / decryption is not required, and the data stored in the
次に、LOCK処理ステップ73およびUNLOCK処理ステップ77の詳細な動作フローを説明する。
Next, a detailed operation flow of the
図8は、本発明の実施例1に係わるメモリカード11のLOCK処理およびUNLOCK処理における動作を示すフロー図である。ホストAおよびホストBでの動作は同様なので、ここでは、これらを単に「ホスト」という。
FIG. 8 is a flowchart showing operations in the LOCK processing and UNLOCK processing of the
本発明の実施例1に係わるメモリカード11のLOCK処理およびUNLOCK処理におけるホストの動作は、LOCK処理またはUNLOCK処理をユーザが選択する処理選択ステップ81、ユーザ認証用パスワードを入力するパスワード入力ステップ82、選択された処理がLOCK処理であるかを判定するLOCK判定ステップ83、メモリカード11へLOCKコマンドを送信するLOCK指示ステップ84、選択された処理がUNLOCK処理であるかを判定するUNLOCK判定ステップ85、およびメモリカード11へUNLOCKコマンドを送信するUNLOCK指示ステップ86とから構成されている。
The operation of the host in the LOCK processing and UNLOCK processing of the
また、本発明の実施例1に係わるメモリカード11のLOCK処理およびUNLOCK処理におけるメモリカード11の動作は、入力されたユーザ認証用パスワードが正しいかを判定するパスワードチェックステップ87、LOCK用回路情報43をロード時回路情報42へコピーするLOCK設定ステップ88、およびUNLOCK用回路情報44をロード時回路情報42へコピーするUNLOCK設定ステップ89とから構成されている。
The operation of the
処理選択ステップ81では、ホストは、表示装置に“メモリカード11LOCK”と“メモリカード11UNLOCK”という選択画面を表示している。ユーザがどちらかを選択すると、ホストは、それをユーザ指示として記憶し、表示画面をユーザ認証用パスワード入力画面に切り替える。 In the process selection step 81, the host displays a selection screen of “memory card 11LOCK” and “memory card 11UNLOCK” on the display device. When the user selects either one, the host stores it as a user instruction and switches the display screen to the user authentication password input screen.
パスワード入力ステップ82では、ホストは、ユーザ認証用パスワード入力画面で入力されたユーザ認証用パスワードを非接触ICカードリーダ/ライタ62aまたは62bへ送り、その電磁誘導部35を介してメモリカード11の非接触ICモジュール17に送信する。
In the
パスワードチェックステップ87では、メモリカード11の非接触ICモジュール17は、受信したユーザ認証用パスワードをEEPROM18の認証情報41にあるパスワード情報46と比較し、パスワードチェックを行う。
In the
これらが一致した場合(“OK”)、非接触ICモジュール17は、認証情報41にある認証フラグ47に“OK”を設定し、さらに、ユーザ認証が成功したことを非接触ICカードリーダ/ライタ62aまたは62bを介してホストに通知する。
If they match (“OK”), the
ユーザ認証用パスワードとパスワード情報46が一致しなければ(“NG”)、非接触ICモジュール17は、認証フラグ47に“NG”を設定し、さらに、ユーザ認証が失敗したことをホストに通知し、処理を終了する。
If the user authentication password and the
ホストは、ユーザ認証の失敗を受け取ると“認証失敗”と画面に表示して、処理を終了する。 Upon receiving the user authentication failure, the host displays “authentication failure” on the screen and ends the process.
また、ホストは、メモリカード11からのユーザ認証成功の通知を受け取ると、“認証成功”と画面表示する。そして、LOCK判定ステップ83で、処理選択ステップ81で記憶したユーザ指示が“LOCK”であるかを判定する。
When the host receives a notification of successful user authentication from the
“LOCK”であれば(“YES”)、ホストは、LOCK指示ステップ84で、非接触ICカードリーダ/ライタ62aまたは62bを介して、LOCKコマンドをメモリカード11へ送信する。
If it is “LOCK” (“YES”), the host transmits a LOCK command to the
“LOCK”でなければ(“NO”)、ホストの動作は、UNLOCK判定ステップ85へ移行する。
If it is not “LOCK” (“NO”), the operation of the host proceeds to UNLOCK
ホストからLOCKコマンドを受け取ると、メモリカード11の非接触ICモジュール17は、EEPROM18のLOCK用回路情報43を読み出し、ロード時回路情報42にコピーする。さらに、非接触ICモジュール17は認証情報41のアクセスフラグ48を“LOCK”に変更し、処理を終了する。
When the LOCK command is received from the host, the
これにより、メモリカード11は実質的にLOCK状態に移行する。
Thereby, the
UNLOCK判定ステップ85では、ホストは、処理選択ステップ81で記憶したユーザ指示が“UNLOCK”であるかを判定する。
In
“UNLOCK”であれば(“YES”)、ホストは、UNLOCK指示ステップ86で、非接触ICカードリーダ/ライタ62aまたは62bを介して、UNLOCKコマンドをメモリカード11へ送信する。
If it is “UNLOCK” (“YES”), the host transmits an UNLOCK command to the
“UNLOCK”でなければ(“NO”)、ホストの動作は終了する。 If it is not “UNLOCK” (“NO”), the host operation ends.
ホストからUNLOCKコマンドを受け取ると、メモリカード11の非接触ICモジュール17は、EEPROM18のUNLOCK用回路情報44を読み出し、ロード時回路情報42にコピーする。さらに、非接触ICモジュール17は、認証情報41のアクセスフラグ48を“UNLOCK”に変更し、処理を終了する。
When receiving the UNLOCK command from the host, the
これにより、メモリカード11は実質的にUNLOCK状態に移行する。
As a result, the
次に、カード初期化ステップ78の詳細な動作フローを説明する。 Next, a detailed operation flow of the card initialization step 78 will be described.
図9は、本発明の実施例1に係わるメモリカード11におけるカード初期化の動作を示すフロー図である。
FIG. 9 is a flowchart showing the card initialization operation in the
本発明の実施例1に係わるメモリカード11におけるカード初期化の動作は、回路情報設定ステップ91、接続判定ステップ92、および初期化処理ステップ93とから構成されている。
The card initialization operation in the
回路情報設定ステップ91では、メモリカード11は、EEPROM18のロード時回路情報42をスイッチャ16a、16bにロードする。
In the circuit
接続判定ステップ92では、メモリカード11は、ロードされた回路情報に従ってスイッチャ16a、16bの配線接続を行う。
In the
UNLOCK状態のメモリカード11の場合(“OK”)は、メモリカード11の端子13a〜13iとカードコントローラ14、カードコントローラ14とNANDメモリ15との配線が正しく接続され、動作は初期化処理ステップ93へ移行する。
In the case of the
LOCK状態の場合(“NG”)は、スイッチャ16a、16bでの配線接続は行われず、カードコントローラ14に電源が供給されないため、カードコントローラ14の初期化は行われず、動作は終了する。この状態でメモリカード11のCMD端子13fに読み出しコマンドを入力しても、カードコントローラ14は読み出し処理を実行しない。
In the LOCK state (“NG”), the
初期化処理ステップ93では、まずカードコントローラ14に電源が供給され、続いてI/O−I/F部20、ROM22、SRAM23、CPU25、メモリI/F部21、レジスタ24、およびNANDメモリ15が初期化される。
In the
そして、ROM22からファームウェアが読み出されてSRAM23に格納され、カードコントローラ14の準備が完了する。
Then, the firmware is read from the
次に、CMD端子13f、DAT端子13b〜13fを介してホストから規定の初期化コマンドを受信すると、メモリカード11の初期化が完了する。
Next, when a prescribed initialization command is received from the host via the
次に、ユーザ認証用パスワードの暗号化に使用される公開鍵方式について説明する。 Next, a public key method used for encrypting a user authentication password will be described.
図10は、本発明の実施例1に係わるメモリカード11におけるユーザ認証用パスワードの暗号化に使用される公開鍵方式を示すフロー図である。
FIG. 10 is a flowchart showing a public key method used for encrypting a user authentication password in the
本発明の実施例1に係わるメモリカード11におけるユーザ認証用パスワードの暗号化に使用される公開鍵方式は、ユーザAの鍵を作成する鍵A作成ステップ101、ユーザBの鍵を作成する鍵B作成ステップ102、ホストAにユーザBの公開鍵Bを登録する鍵B登録ステップ103、およびホストBにユーザAの公開鍵Aを登録する鍵A登録ステップ104とから構成されている。
The public key method used for encrypting the user authentication password in the
鍵A作成ステップ101および鍵B作成ステップ102では、それぞれ、ユーザAおよびユーザBの公開鍵、プライベート鍵が作成され、プライベート鍵作成用パスワードとともに、それぞれのホストに登録される。そして、公開鍵AがホストBへ、公開鍵BがホストAへ送付される。
In the key
鍵B登録ステップ103では、ホストBから送られてきたユーザBの公開鍵BがホストAに登録される。
In the key
鍵A登録ステップ104では、ホストAから送られてきたユーザAの公開鍵AがホストBに登録される。
In the key
このようにして登録された公開鍵を用いて、図7に示したパスワード作成ステップ71およびパスワード設定ステップ75が実行される。
The
上記実施例1によれば、独立したインターフェースである非接触ICモジュール17によりスイッチャ16a、16bの配線接続を制御でき、NANDメモリ15に格納されたデータへのアクセス経路を制御できるので、データを暗号化することなくメモリカード11のデータ保護を個人単位で容易に行うことができる。
According to the first embodiment, the
上述の実施例1では、EEPROM18に回路情報としてLOCK用回路情報43、UNLOCK用回路情報44、その他回路情報45を持ったが、本発明はこれに限られるものではなく、これら以外に一部LOCK用回路情報、一定時間LOCK用回路情報など複数の回路情報を持ち、ユーザの指示に従って非接触ICモジュール17が選択するようにしてもよい。
In the first embodiment described above, the
また、カード初期化時にロード時回路情報42からスイッチャ16a、16bに回路情報をロードしたが、LOCK処理時またはUNLOCK処理時にロードしてもよい。
Further, the circuit information is loaded from the
さらに、実施例1ではLOCK時にLOCK用回路情報43をロード時回路情報42にコピーしたが、本発明はこれに限られるものではなく、ロード時回路情報42のデータを削除してもよい。
Furthermore, in the first embodiment, the
また、別の方法として、LOCK時に、LOCK用回路情報43が格納してあるアドレスと、ロード時回路情報42を格納するアドレスをメモリカード11へ送付し、そのアドレスに従いLOCK用回路情報43をロード時回路情報42のエリアにコピーしてもよい。
As another method, at the time of LOCK, the address at which the
この場合、UNLOCK時は、UNLOCK用回路情報44が格納してあるアドレスと、ロード時回路情報42を格納するアドレスをメモリカード11へ送付し、そのアドレスに基づいてUNLOCK用回路情報44をロード時回路情報42のエリアにコピーする。
In this case, at the time of UNLOCK, the address at which the
さらに、回路情報そのものを送付するという構成でも良い。例えば、LOCKしたユーザは、UNLOCK用回路情報44を同時に送付する。これらを受け取ったユーザはUNLOCK時にそのUNLOCK用回路情報44をロード時回路情報42のエリアにコピーする。この時、回路情報自体は暗号化して送付する。
Further, a configuration in which the circuit information itself is sent may be used. For example, the LOCKed user sends the
さらに、上述の実施例1では、LOCK時にすべての配線を切断したが、本発明はこれに限られるものではなく、CMD線、電源線、およびグランド線のみを接続しておいて、ホスト機器12は、メモリカード11とのデータ送受信はできないものの、基本的なコマンドの送受信はできるようにしておいても良い。このようにすれば、CMD線を利用することによりメモリカード11の状態を確認できる。
Furthermore, in
図11は、本発明の実施例2に係わるメモリカードを示す回路ブロック図である。 FIG. 11 is a circuit block diagram showing a memory card according to Embodiment 2 of the present invention.
本発明の実施例2に係わるメモリカード111は、ホスト機器112との接続に用いる端子113a〜113i、カード全体を制御するカードコントローラ114、ホスト機器112から受信したデータを記憶保存するNANDメモリ115、ホスト機器112との間で情報を非接触で送受信する非接触ICモジュール117、および非接触ICモジュール117の制御情報やカードコントローラ114のファームウェアなどが格納されているEEPROM118を備えている。
The memory card 111 according to the second embodiment of the present invention includes
実施例1との違いは、実施例2にはスイッチャ16aおよび16bが存在しないことと、EEPROM118およびカードコントローラ114周りの回路接続が異なる点である。
The difference from the first embodiment is that the
実施例2では、カードコントローラ114のファームウェアを非接触ICモジュール117を介して置き換えることでスイッチャ16aおよび16bがなくとも同じ効果を実現できる。
In the second embodiment, the same effect can be realized without the
つまり、ファームウェアによって、ホスト機器112からのコマンド等を無視することで実施例1のLOCK状態を実現し、逆に、コマンド等を正しく処理することでUNLOCK状態を実現する。 In other words, the LOCK state of the first embodiment is realized by ignoring the command and the like from the host device 112 by the firmware, and conversely, the UNLOCK state is realized by correctly processing the command and the like.
カードコントローラ114を除く各回路ブロックの構成や動作は、実施例1と同様なので説明は省略する。
Since the configuration and operation of each circuit block excluding the
カードコントローラ114は、ホスト機器112とのインターフェースであるI/O−I/F部120、NANDメモリ115とのインターフェースであるメモリI/F部121、ファームウェアを実行するためのワークメモリであるSRAM123、情報レジスタ124を格納するレジスタ124、およびこれらをファームウェアによって制御するCPU125で構成されている。
The
これらの回路ブロックの詳細は、実施例1と同様なので説明は省略する。 Since the details of these circuit blocks are the same as those in the first embodiment, description thereof will be omitted.
カードコントローラ114のファームウェアは電気的に書き換え可能なEEPROM118に格納されている。
The firmware of the
図12は、本発明の実施例2に係わるメモリカード111におけるEEPROM118の接続を示す回路ブロック図である。
FIG. 12 is a circuit block diagram showing connections of the
EEPROM118および非接触ICモジュール117は、パラレルI/Fを持っており、カードコントローラ114および非接触ICモジュール117がEEPROM118に接続されている。
The
EEPROM118は、アドレス(ADD)、データ(DATA)、ライト/リード(W/R)、チップイネーブル(CE)からなるパラレルI/Fを有し、非接触ICモジュール117およびカードコントローラ114は、図12に示したように、イネーブル付きバッファ126a〜126hを介して、このパラレルI/Fに接続されている。
The
本実施例では、非接触ICモジュール117とカードコントローラ114が同時にEEPROM118へアクセスすることはない。また、バス上での信号切り替えのタイミングもクリティカルではなく、さらに、非接触ICモジュール117がLOCK処理またはUNLOCK処理を行っている間は、カードコントローラ114のCPU125がEEPROM118にアクセスすることはない。
In this embodiment, the
すなわち、ホスト機器112が非接触ICモジュール117を利用してメモリカード111にアクセスしている間は、非接触ICモジュール117側のイネーブル付きバッファ126a〜126dがイネーブルになり、イネーブル付きバッファ126e〜126hはディスエーブルになる。また、ホスト機器112がカードI/F部119を介してメモリカード111にアクセスしている間は、カードコントローラ114側のイネーブル付きバッファ126e〜126hがイネーブルになり、イネーブル付きバッファ126a〜126dはディスエーブルになる。
That is, while the host device 112 accesses the memory card 111 using the
EEPROM118には、非接触ICモジュール117とカードコントローラ114のファームウェア、及びデータが格納されている。メモリカード111がLOCKされた状態にある場合は、カードコントローラ114のファームウェアは、ホスト側からのデータ送受コマンドを受け付けないようにプログラムされている。逆に、UNLOCK状態の場合は、通常のアクセス動作をするようにプログラムされている。
The
上記実施例2によれば、実施例1で述べた効果に加え、非接触ICモジュール117とカードコントローラ114のファームウェアが同一のEEPROM118に格納されるので、実施例1と同じ機能を持ったメモリカード111をより安価に実現することができる。
According to the second embodiment, in addition to the effects described in the first embodiment, since the firmware of the
上述の実施例2では、LOCKされた場合にカードコントローラ114は、ホスト機器112からのデータ送受コマンドを受け付けないとしたが、本発明はこれに限られるものではなく、利用可能なコマンドを制限する、または、LOCK時のコマンドとUNLOCK時のコマンドを完全に分けても良い。
In the second embodiment described above, the
また、カードコントローラ114は、プログラムマブルなLSIであっても良い。
The
上述の実施例1および実施例2では、LOCK処理またはUNLOCK処理に用いるユーザ認証パスワードを公開鍵で暗号化して送付する例を示したが、本発明はこれに限られるものではなく、共通鍵暗号方式を利用しても良い。 In the first embodiment and the second embodiment described above, the example in which the user authentication password used for the LOCK process or the UNLOCK process is transmitted after being encrypted with the public key is shown. However, the present invention is not limited to this, and the common key encryption is used. A method may be used.
また、LOCK処理時またはUNLOCK処理時にユーザ認証パスワードで個人認証を行ったが、声認証、顔認証などの人体認証を用いてよい。 In addition, although personal authentication is performed with a user authentication password at the time of LOCK processing or UNLOCK processing, human body authentication such as voice authentication or face authentication may be used.
さらに、ユーザ認証用パスワードをメモリカードのEEPROMに格納して非接触ICモジュールを介してユーザ認証を行ったが、本発明はこれに限られるものではなく、メモリカード11内の書き換え可能なメモリ領域に格納してもよいし、ホスト機器に格納してホスト機器でユーザ認証を行ってもよい。
Further, the user authentication password is stored in the EEPROM of the memory card and the user authentication is performed via the contactless IC module. However, the present invention is not limited to this, and a rewritable memory area in the
また、非接触ICカードモジュールとして近接型を使用したが、密着型(ISO/IEC 10536)、または近傍型(ISO/IEC15693)を使用してもよい。 Further, although the proximity type is used as the non-contact IC card module, a close contact type (ISO / IEC 10536) or a proximity type (ISO / IEC 15693) may be used.
さらに、上述の実施例1および実施例2では、データは暗号化をしないで格納したが、本発明はこれに限られるものではなく、なんらかの暗号化を行って格納してもよい。 Furthermore, in the above-described first and second embodiments, the data is stored without being encrypted, but the present invention is not limited to this, and may be stored with some encryption.
さらに、上述の実施例1および実施例2では、メモリとしてNANDメモリを使ったが、本発明はこれに限られるものではなく、NORメモリ、FRAMメモリなどその他の不揮発性メモリでもよい。 Further, in the first and second embodiments, the NAND memory is used as the memory. However, the present invention is not limited to this, and other nonvolatile memories such as a NOR memory and an FRAM memory may be used.
さらに、上述の実施例1および実施例2では、メモリカードの接続端子を9ピンとしたが、本発明はこれに限られるものではない。 Furthermore, in the first embodiment and the second embodiment described above, the connection terminal of the memory card is 9 pins, but the present invention is not limited to this.
11、111 メモリカード
12、112 ホスト機器
13a〜13i、113a〜113i 端子
14、114 カードコントローラ
15、115 NANDメモリ
16a、16b スイッチャ
17、117 非接触ICモジュール
18、118 EEPROM
19、119 カードI/F部
20、120 I/O−I/F部
21、121 メモリI/F部
22 ROM
23、123 SRAM
24、124 レジスタ
25、125 CPU
31 制御部
32 変調部
33 復調部
34 電源部
35 電磁誘導部
36 CLK線
37 DataIn線
38 DataOut線
41 認証情報
42 ロード時回路情報
43 LOCK用回路情報
44 UNLOCK用回路情報
45 その他回路情報
46 パスワード情報
47 認証フラグ
48 アクセスフラグ
51a、51b インターフェース
52a〜52f 行配線
53a〜53f 列配線
54 スイッチ設定回路
55a〜55f 制御線
61a、61b メモリカードリーダ/ライタ
62a、62b 非接触ICカードリーダ/ライタ
71 パスワード作成ステップ
72 データ格納ステップ
73 LOCK処理ステップ
74 カード送付ステップ
75 パスワード設定ステップ
76 カード受領ステップ
77 UNLOCK処理ステップ
78 カード初期化ステップ
79 カードアクセスステップ
81 処理選択ステップ
82 パスワード入力ステップ
83 LOCK判定ステップ
84 LOCK指示ステップ
85 UNLOCK判定ステップ
86 UNLOCK指示ステップ
87 パスワードチェックステップ
88 LOCK設定ステップ
89 UNLOCK設定ステップ
91 回路情報設定ステップ
92 接続判定ステップ
93 初期化処理ステップ
101 鍵A作成ステップ
102 鍵B作成ステップ
103 鍵B登録ステップ
104 鍵A登録ステップ
126a〜126h イネーブル付きバッファ
11, 111 Memory card 12, 112
19, 119 Card I /
23, 123 SRAM
24, 124
31 Control Unit 32
Claims (5)
データを格納する記憶手段と、
前記第1のインターフェースおよび前記記憶手段に接続され、前記第1のインターフェースが受信したコマンドに基づいて、前記記憶手段の前記データにアクセスし、前記第1のインターフェースを介して前記データを送受信する制御手段を備え、
前記第2のインターフェースが受信したコマンドに基づいて、前記制御手段と前記第1のインターフェースまたは前記記憶手段との間の接続を接続状態または切断状態に制御することを特徴とするメモリカード。 First and second interfaces connected to the host device;
Storage means for storing data;
Control connected to the first interface and the storage means, accessing the data of the storage means based on a command received by the first interface, and transmitting / receiving the data via the first interface With means,
A memory card characterized in that, based on a command received by the second interface, the connection between the control means and the first interface or the storage means is controlled to a connected state or a disconnected state.
前記スイッチ手段を接続状態または切断状態に制御するために、前記第2のインターフェースが受信したコマンドに基づいて、前記スイッチ手段のプログラム情報を書き換える書き換え手段をさらに有することを特徴とする請求項1に記載のメモリカード。 Programmable switch means connected between the first interface and the control means and corresponding one-to-one with the signal line from the first interface and the signal line from the control means;
The control unit according to claim 1, further comprising a rewriting unit that rewrites program information of the switch unit based on a command received by the second interface in order to control the switch unit to a connected state or a disconnected state. The memory card described.
前記スイッチ手段を接続状態または切断状態に制御するために、前記第2のインターフェースが受信したコマンドに基づいて、前記スイッチ手段のプログラム情報を書き換える書き換え手段をさらに有することを特徴とする請求項1に記載のメモリカード。 Programmable switch means connected between the storage means and the control means, and corresponding the signal lines from the storage means and the signal lines from the control means on a one-to-one basis;
The control unit according to claim 1, further comprising a rewriting unit that rewrites program information of the switch unit based on a command received by the second interface in order to control the switch unit to a connected state or a disconnected state. The memory card described.
データを格納する第1の記憶手段と、
前記第1のインターフェースおよび前記第1の記憶手段に接続され、前記第1のインターフェースが受信したコマンドに基づいて、前記第1の記憶手段の前記データにアクセスし、前記第1のインターフェースを介して前記データを送受信する制御手段と、
前記制御手段の動作を制御するファームウェアを格納する第2の記憶手段と、
前記第2のインターフェースが受信したコマンドに基づいて、前記第2の記憶手段の前記ファームウェアを書き換える書き換え手段を有することを特徴とするメモリカード。 First and second interfaces connected to the host device;
First storage means for storing data;
Connected to the first interface and the first storage means, and accesses the data of the first storage means based on a command received by the first interface, via the first interface Control means for transmitting and receiving the data;
Second storage means for storing firmware for controlling the operation of the control means;
A memory card comprising rewriting means for rewriting the firmware of the second storage means based on a command received by the second interface.
無線でホスト機器に接続される非接触ICモジュールであることを特徴とする請求項1または請求項4に記載のメモリカード。 The second interface is
The memory card according to claim 1, wherein the memory card is a non-contact IC module that is wirelessly connected to a host device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003432240A JP2005190276A (en) | 2003-12-26 | 2003-12-26 | Memory card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003432240A JP2005190276A (en) | 2003-12-26 | 2003-12-26 | Memory card |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005190276A true JP2005190276A (en) | 2005-07-14 |
Family
ID=34790002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003432240A Pending JP2005190276A (en) | 2003-12-26 | 2003-12-26 | Memory card |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005190276A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010500656A (en) * | 2006-08-08 | 2010-01-07 | サンディスク コーポレイション | Portable mass storage with virtual machine activation |
JP2020123086A (en) * | 2019-01-30 | 2020-08-13 | キヤノン株式会社 | Information processing device, control method and program |
JP2021033720A (en) * | 2019-08-26 | 2021-03-01 | エムコマース株式会社 | Data processing apparatus |
-
2003
- 2003-12-26 JP JP2003432240A patent/JP2005190276A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010500656A (en) * | 2006-08-08 | 2010-01-07 | サンディスク コーポレイション | Portable mass storage with virtual machine activation |
JP2020123086A (en) * | 2019-01-30 | 2020-08-13 | キヤノン株式会社 | Information processing device, control method and program |
JP2021033720A (en) * | 2019-08-26 | 2021-03-01 | エムコマース株式会社 | Data processing apparatus |
JP7383275B2 (en) | 2019-08-26 | 2023-11-20 | エムコマース株式会社 | data processing equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI310900B (en) | Memory device | |
US7946500B2 (en) | Memory card and semiconductor device | |
CN100468307C (en) | Memory card, card controller mounted on the memory card, and device for processing the memory card | |
US7708195B2 (en) | Memory card | |
US20060124755A1 (en) | Card-shaped memory device incorporating IC card function, adapter for the same and host device | |
JP4238580B2 (en) | Data storage device and data recording system | |
TW200813774A (en) | System-on-a-chip (SOC) test interface security | |
JP4551967B2 (en) | Information processing apparatus, storage medium drive, and firmware update method | |
US6732246B2 (en) | Memory apparatus and memory access restricting method | |
JP2006236200A (en) | Card type storage device and host device thereof | |
JP2005190276A (en) | Memory card | |
JP5005477B2 (en) | Nonvolatile memory device | |
KR19980024178A (en) | Program recordable IC card and method | |
JP2004280287A (en) | Memory card | |
KR20100069504A (en) | Authentication method and system for storage device connected through intermediate converter | |
JP4936834B2 (en) | Data protection method for semiconductor memory card and semiconductor memory card | |
JP2005266952A (en) | Memory card control device, semiconductor memory card, card interface controller, and authentication method for semiconductor memory card | |
JP2000057296A (en) | Information recording media and information recording media driving device | |
JP2000156036A (en) | Digital signal storing system, digital signal storing method, program recording medium, digital signal recording system and digital signal recording method | |
JP2009129402A (en) | Semiconductor device for ic card, ic card and terminal for ic card | |
JP2005157684A (en) | Memory card and memory determining method | |
JP4124100B2 (en) | Information recording / reproducing apparatus and identification information management method | |
US20220075535A1 (en) | Recording control system, control device, recording control method, and storage medium | |
JP4734762B2 (en) | Memory card | |
JP2006018335A (en) | Content storage preparation method, content storage method, content usage method, terminal system, and terminal device connectable to storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050428 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |