JP2005209109A - Memory card with protection function, and its control method - Google Patents

Memory card with protection function, and its control method Download PDF

Info

Publication number
JP2005209109A
JP2005209109A JP2004017422A JP2004017422A JP2005209109A JP 2005209109 A JP2005209109 A JP 2005209109A JP 2004017422 A JP2004017422 A JP 2004017422A JP 2004017422 A JP2004017422 A JP 2004017422A JP 2005209109 A JP2005209109 A JP 2005209109A
Authority
JP
Japan
Prior art keywords
authentication
condition
comparison
memory card
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004017422A
Other languages
Japanese (ja)
Inventor
Kazuyo Kuroda
和代 黒田
Hiroko Okabayashi
宏子 岡林
Hiroshi Masuyama
大志 益山
Tetsuya Kaize
哲也 海瀬
Akio Yazawa
昭雄 矢沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Development and Engineering Corp
Original Assignee
Toshiba Corp
Toshiba Digital Media Engineering Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Media Engineering Corp filed Critical Toshiba Corp
Priority to JP2004017422A priority Critical patent/JP2005209109A/en
Publication of JP2005209109A publication Critical patent/JP2005209109A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To realize a memory card with a protection function having a high security function which protects important data from unauthentic access that the creator of data does not intend, and to provide its control method. <P>SOLUTION: The memory card with the protection function and its control method comprise; an authentication condition table 31 provided with an authentication condition which is stored in a security area 30 and represents a specific physical amount, a condition value representing a value of the authentication condition or a range of this value, and authentication information indicating "permission" or "nonpermission" of mutual authentication correspondingly to the condition value; a comparison information generation part 21 for generating comparison information being the present value of the physical amount; a table comparison part 23 for comparing the comparison information with the condition value to output authentication information corresponding to the condition value as a determination result in the case of agreement between the comparison information and the condition value or to output "nonpermission" as the determination result in the case of disagreement between the comparison information and the condition value; and a controller 16 for determining and reporting "permission" or "nonpermission" of mutual authentication to the outside on the basis of the determination result. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、電気的に書き換え可能な不揮発性メモリを有する保護機能付きメモリカードおよびその制御方法に関する。   The present invention relates to a memory card with a protective function having an electrically rewritable nonvolatile memory and a control method thereof.

近年、携帯電話やモバイル機器などにおいて、オーディオデータ、映像データなどのデジタルコンテンツを記録するストレージデバイスとして、コンパクトで大容量なメモリカードの市場が急速に拡大している。   In recent years, the market for compact and large-capacity memory cards is rapidly expanding as a storage device for recording digital content such as audio data and video data in mobile phones and mobile devices.

ところで、デジタルコンテンツは、例えば、デジタル動画や音声の符号化に用いられるMPEG2や音声圧縮に用いられるMP3(MPEG-1 Audio Layer3)といったデジタル符号化技術の採用により、品質を落とすことなくコピーまたはダウンロードすることができる。   By the way, digital content can be copied or downloaded without loss of quality by adopting digital encoding technology such as MPEG2 used for encoding digital video and audio and MP3 (MPEG-1 Audio Layer3) used for audio compression. can do.

このため、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術が重要視されている。   For this reason, from the viewpoint of copyright protection, a technique for protecting such digital contents from unauthorized use is regarded as important.

この著作権保護などのセキュリティ問題を解決するために、メモリカードが接続された機器(以下、「接続機器」という。)と相互認証を行い、接続機器の正当性が証明された場合にのみ該当機器によりアクセスされるプロテクト領域を備え、このプロテクト領域(以下、これを「セキュリティ領域」という。)に重要データを格納することで重要データを不正アクセスから保護する方法が、特許文献1に記載されている。   Applicable only when mutual authentication is performed with the device connected to the memory card (hereinafter referred to as “connected device”) and the validity of the connected device is proved in order to solve security problems such as copyright protection. Patent Document 1 describes a method of protecting important data from unauthorized access by providing a protected area accessed by a device and storing the important data in this protected area (hereinafter referred to as “security area”). ing.

しかしながら、従来の保護機能付きメモリカードでは、接続機器との相互認証によって接続機器の正当性が認証されれば、セキュリティ領域へのアクセスがいつでもどこでも可能となってしまうという問題があった。   However, the conventional memory card with a protection function has a problem that the security area can be accessed anytime and anywhere if the validity of the connected device is authenticated by mutual authentication with the connected device.

すなわち、データが個人で管理したいような個人データである場合にも、従来の保護機能付きメモリカードでは、正当性が認証された接続機器であればすべてアクセス可能となってしまうため、データの作成者が意図しない第三者であっても、その重要データを取得することが可能であるという問題があった。
特開2001−249695号公報
In other words, even if the data is personal data that you want to manage individually, with a memory card with a conventional protective function, you can access all connected devices that have been validated. There is a problem that even a third party unintended by a person can acquire the important data.
JP 2001-249695 A

本発明は、上記問題点を解決するためになされたもので、データの作成者が意図しない不当なアクセスから重要データを保護できる高いセキュリティ機能を持った保護機能付きメモリカードおよびその制御方法を提供することを目的とする。   The present invention has been made to solve the above problems, and provides a memory card with a protection function having a high security function capable of protecting important data from unauthorized access unintended by the creator of the data, and a control method thereof. The purpose is to do.

本発明の一態様によれば、電気的に書き換え可能な不揮発性メモリに設けられ、専用の認証用ドライバを用いた認証用ソフトウェアでアクセス可能なセキュリティ領域と、前記セキュリティ領域に格納され、特定の物理量を表す認証条件、前記認証条件の値または値の範囲を表す条件値、および前記条件値に対応して前記認証用ソフトウェアによる相互認証の“許可”または“不許可”を表す認証情報を備えた認証条件テーブルと、前記物理量の現在値である比較情報を生成する比較情報生成手段と、前記比較情報生成手段から取得した前記比較情報と前記認証用テーブルから取得した前記条件値を比較し、前記比較情報が前記条件値に合致した場合に、前記条件値に対応する前記認証情報を判定結果として出力し、前記比較情報が前記条件値に合致しなかった場合に、判定結果として“不許可”を出力するテーブル比較手段と、前記テーブル比較手段から受信した前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定し外部へ通知する認証制御手段を有することを特徴とする保護機能付きメモリカードが提供される。   According to one aspect of the present invention, a security area provided in an electrically rewritable non-volatile memory, accessible by authentication software using a dedicated authentication driver, stored in the security area, and a specific area An authentication condition representing a physical quantity, a condition value representing the value of the authentication condition or a range of values, and authentication information representing “permitted” or “non-permitted” of mutual authentication by the authentication software corresponding to the condition value Comparing the authentication condition table, the comparison information generating means for generating comparison information that is the current value of the physical quantity, the comparison information acquired from the comparison information generating means and the condition value acquired from the authentication table, When the comparison information matches the condition value, the authentication information corresponding to the condition value is output as a determination result, and the comparison information is the condition value. The table comparison unit that outputs “not permitted” as a determination result, and whether or not mutual authentication by the authentication software is permitted based on the determination result received from the table comparison unit There is provided a memory card with a protection function, characterized in that it has an authentication control means for notifying to.

本発明の別の一態様によれば、電気的に書き換え可能な不揮発性メモリに設けられ、専用の認証用ドライバを用いた認証用ソフトウェアでアクセス可能なセキュリティ領域を備えた保護機能付きメモリカードの制御方法であって、特定の物理量を表す認証条件、前記認証条件の値または値の範囲を表す条件値、および前記条件値に対応して前記認証用ソフトウェアによる相互認証の“許可”または“不許可”を表す認証情報を備えた認証条件テーブルを前記セキュリティ領域から取得するテーブル取得ステップと、前記物理量の現在値である比較情報を比較情報生成手段から取得する比較情報取得ステップと、前記比較情報取得ステップで取得された前記比較情報と前記テーブル取得ステップで取得された前記認証条件テーブルの前記条件値を比較し、前記比較情報が前記条件値に合致した場合に、前記認証情報を判定結果として出力し、前記比較情報が前記条件値に合致しなかった場合に、判定結果として“不許可”を出力する認証条件比較ステップと、前記認証条件比較ステップでの前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定する認証判定ステップを有することを特徴とする保護機能付きメモリカードの制御方法が提供される。   According to another aspect of the present invention, there is provided a memory card with a protection function, which is provided in an electrically rewritable non-volatile memory and has a security area that can be accessed by authentication software using a dedicated authentication driver. A control method comprising: an authentication condition indicating a specific physical quantity; a condition value indicating a value or a range of values of the authentication condition; and “permitting” or “not permitting” mutual authentication by the authentication software corresponding to the condition value. A table acquisition step of acquiring an authentication condition table including authentication information indicating “permitted” from the security area, a comparison information acquisition step of acquiring comparison information that is a current value of the physical quantity from a comparison information generation unit, and the comparison information The comparison information acquired in the acquisition step and the condition value of the authentication condition table acquired in the table acquisition step When the comparison information matches the condition value, the authentication information is output as a determination result. When the comparison information does not match the condition value, “not permitted” is output as the determination result. A memory card with a protection function, comprising: an authentication condition comparison step for performing authentication; and an authentication determination step for determining whether mutual authentication by the authentication software is possible based on the determination result in the authentication condition comparison step A method is provided.

本発明によれば、データにアクセスできる対象をより詳細に制限することが可能であるので、データの作成者が意図しない不当なアクセスから重要データを保護でき、高いセキュリティ機能を実現することができる。   According to the present invention, it is possible to limit the objects that can access data in more detail, so that important data can be protected from unauthorized access unintended by the creator of the data, and a high security function can be realized. .

以下、図面を参照しながら、本発明の実施例を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の実施例1に係わる保護機能付きメモリカードを示す回路ブロック図である。ここでは、保護機能付きメモリカード11(以下、「メモリカード11」という。)とともに、その認証に必要なホスト機器12の回路ブロックを示した。   FIG. 1 is a circuit block diagram illustrating a memory card with a protection function according to the first embodiment of the present invention. Here, a circuit block of the host device 12 necessary for the authentication is shown together with the memory card 11 with protection function (hereinafter referred to as “memory card 11”).

本発明の実施例1に係わるメモリカード11は、ホスト機器12に接続される接続端子13a〜13i、データを格納するNANDメモリ14、およびメモリカード11の認証とNANDメモリ14へのアクセスを制御するプロセッサモジュール15を備えている。   The memory card 11 according to the first embodiment of the present invention controls connection terminals 13a to 13i connected to the host device 12, a NAND memory 14 for storing data, and authentication of the memory card 11 and access to the NAND memory 14. A processor module 15 is provided.

プロセッサモジュール15は、メモリカード11の主制御部であるコントローラ16、制御プログラムが格納されているROM17、ワークメモリ、バッファメモリとして使用されるSRAM18、NANDメモリ14とのインターフェースであるメモリインターフェース19、ホスト機器12とのインターフェースであるI/Oインターフェース20、比較情報生成部21、比較情報取得部22、およびテーブル比較部23から構成されている。   The processor module 15 includes a controller 16 serving as a main control unit of the memory card 11, a ROM 17 storing a control program, a work memory, an SRAM 18 used as a buffer memory, a memory interface 19 serving as an interface with the NAND memory 14, a host It comprises an I / O interface 20 that is an interface with the device 12, a comparison information generation unit 21, a comparison information acquisition unit 22, and a table comparison unit 23.

メモリカード11には、クロック信号を受信するCLK端子13a、ホスト機器12からのコマンドを受信し、そのコマンドに対するレスポンスを返信するためのCMD端子13b、データを送受信するDAT0端子13c〜DAT3端子13f、電源が供給されるVDD端子13g、およびグランドに接続されるGND端子13h、13iの合計9個の端子が配置されている。   The memory card 11 has a CLK terminal 13a for receiving a clock signal, a CMD terminal 13b for receiving a command from the host device 12 and returning a response to the command, a DAT0 terminal 13c to a DAT3 terminal 13f for transmitting / receiving data, A total of nine terminals, a VDD terminal 13g to which power is supplied, and GND terminals 13h and 13i connected to the ground are arranged.

NANDメモリ14は、書き換え可能な不揮発性メモリであり、2つの領域に分割されている。すなわち、一般的なデータを格納するユーザデータ領域29と、主に機密データを格納するセキュリティ領域30である。   The NAND memory 14 is a rewritable nonvolatile memory and is divided into two areas. That is, a user data area 29 for storing general data and a security area 30 for mainly storing confidential data.

ユーザデータ領域29は、メモリカード11がロックされるような特殊な場合を除き、ホスト機器12が自由にアクセスできる領域である。   The user data area 29 is an area that the host device 12 can freely access except in a special case where the memory card 11 is locked.

これに対し、セキュリティ領域30は、ホスト機器12との相互認証により、ホスト機器12の正当性が証明された場合にアクセスできる領域である。   On the other hand, the security area 30 is an area that can be accessed when the authenticity of the host device 12 is proved by mutual authentication with the host device 12.

セキュリティ領域30には、相互認証の許可/不許可を選択するための条件が格納された認証条件テーブル31が格納されている。   The security area 30 stores an authentication condition table 31 in which conditions for selecting permission / denial of mutual authentication are stored.

プロセッサモジュール15の比較情報生成部21は、認証条件テーブル31に登録されている相互認証許可または相互認証不許可を選択するための条件(以下、「認証条件」という。)の現在値(以下、「比較情報」という。)を生成する。   The comparison information generation unit 21 of the processor module 15 selects a current value (hereinafter referred to as “authentication condition”) for selecting mutual authentication permission or mutual authentication non-permission registered in the authentication condition table 31. "Comparison information").

比較情報生成部21は、ナビゲーションシステムや携帯電話などで利用されているGPS機能モジュールと、電波時計などで利用されている時刻補正機能モジュールを搭載しており、比較情報を生成するための正確な位置情報および日付時刻情報を取得することができる。   The comparison information generation unit 21 is equipped with a GPS function module used in a navigation system or a mobile phone and a time correction function module used in a radio clock, etc., and is accurate for generating comparison information. Position information and date / time information can be acquired.

プロセッサモジュール15の比較情報取得部22は、比較情報生成部21から比較情報を取得し、テーブル比較部23へ出力する。比較情報取得部22は、比較情報生成部21からの比較情報以外は受け付けず、かつ、テーブル比較部23以外への比較情報の出力は行わない。これにより、プロセッサモジュール15以外の外部機器から比較情報へアクセスすることを物理的に不可能にし、比較情報の改ざんを防いでいる。   The comparison information acquisition unit 22 of the processor module 15 acquires the comparison information from the comparison information generation unit 21 and outputs it to the table comparison unit 23. The comparison information acquisition unit 22 does not accept information other than the comparison information from the comparison information generation unit 21 and does not output the comparison information to other than the table comparison unit 23. Thereby, it is physically impossible to access the comparison information from an external device other than the processor module 15, and the comparison information is prevented from being falsified.

プロセッサモジュール15のテーブル比較部23は、NANDメモリ14のセキュリティ領域30に格納されている認証条件テーブル31と、比較情報取得部22から受信した比較情報を比較し、その判定結果をコントローラ16へ出力する。   The table comparison unit 23 of the processor module 15 compares the authentication condition table 31 stored in the security area 30 of the NAND memory 14 with the comparison information received from the comparison information acquisition unit 22 and outputs the determination result to the controller 16. To do.

また、メモリカード11の認証を行うホスト機器12は、メモリカード11を複数装着可能なカードインターフェース24、ホスト機器12の制御中枢をなすCPU25、RAMなどで構成されるシステムメモリ26、およびディスク記憶装置27を備えている。   The host device 12 that authenticates the memory card 11 includes a card interface 24 on which a plurality of memory cards 11 can be mounted, a CPU 25 that controls the host device 12, a system memory 26 that includes a RAM, and a disk storage device. 27.

ディスク記憶装置27には、認証用ドライバ28が格納されており、これは、ホスト機器12が正当な機器であることを証明する相互認証(詳細は後述する。)を制御するファームウェアである。   The disk storage device 27 stores an authentication driver 28, which is firmware that controls mutual authentication (details will be described later) that prove that the host device 12 is a valid device.

次に、セキュリティ領域30に格納されている認証条件テーブル31の詳細を説明する。   Next, details of the authentication condition table 31 stored in the security area 30 will be described.

図2は、本発明の実施例1に係わるメモリカード11の認証条件テーブル31を示す詳細図である。   FIG. 2 is a detailed diagram illustrating the authentication condition table 31 of the memory card 11 according to the first embodiment of the invention.

図に示したように、認証条件テーブル31は、“日付”、“時間”、および“場所”などの特定の物理量を表す認証条件、認証条件ごとにその物理量の値または値の範囲を示す条件値、および条件値ごとに相互認証“許可”または相互認証“不許可”を示す認証情報から構成されている。   As shown in the figure, the authentication condition table 31 includes an authentication condition that represents a specific physical quantity such as “date”, “time”, and “location”, and a condition that indicates the value or range of the physical quantity for each authentication condition. Each value and condition value includes authentication information indicating mutual authentication “permitted” or mutual authentication “not permitted”.

例えば、図2に示したように、時間が“13:00〜19:00”の条件値には、相互認証“許可”が、また、日付の条件値“2004年”には、相互認証“不許可”が認証情報として設定されている。   For example, as shown in FIG. 2, the mutual authentication “permitted” is included in the condition value of “13: 0 to 19:00”, and the mutual authentication “ "No permission" is set as authentication information.

比較情報生成部21で生成された比較情報が“2004年1月1日14:00”の場合には、最終判定は、相互認証“不許可”となる。すなわち、条件値ごとの認証情報“許可”に対して、それらの論理積(AND)で最終判定がなされる。   When the comparison information generated by the comparison information generation unit 21 is “January 1, 2004, 14:00”, the final determination is mutual authentication “not permitted”. That is, the final determination is made on the authentication information “permitted” for each condition value by their logical product (AND).

次に、上述した構成を持つメモリカード11の制御方法について説明する。   Next, a method for controlling the memory card 11 having the above-described configuration will be described.

図3は、本発明の実施例1に係わるメモリカード11の使用方法を示すイメージ図である。ここでは、メモリカード11に認証条件テーブル31を格納し、メモリカード11にアクセス制限を設定するホスト機器12(以下、「ホストA」という。)と、このメモリカード11をアクセス制限のもとで使用するホスト機器12(以下、「ホストB」という。)を示した。   FIG. 3 is an image diagram showing a method of using the memory card 11 according to the first embodiment of the present invention. Here, the authentication condition table 31 is stored in the memory card 11, and the host device 12 (hereinafter referred to as "host A") that sets access restrictions on the memory card 11, and the memory card 11 under the access restrictions. The host device 12 to be used (hereinafter referred to as “host B”) is shown.

また、メモリカード11をそれぞれのホスト機器12に挿入する日付、時刻、場所を上部に示した。   In addition, the date, time, and place where the memory card 11 is inserted into each host device 12 are shown at the top.

まず、ユーザは新しいメモリカード11を購入し、2002年10月10日15時43分にオフィス1にて、ホストAにそのメモリカード11を挿入する。ホストAで、ユーザは、認証条件テーブル31を作成するためのソフトウェア(以下、「作成ソフト」という。)を起動し、図2に示した認証条件テーブル31を作成する。作成された認証条件テーブル31は、メモリカード11へ転送され、NANDメモリ14のセキュリティ領域30に格納される。   First, the user purchases a new memory card 11 and inserts the memory card 11 into the host A at the office 1 at 15:43 on October 10, 2002. On the host A, the user activates software for creating the authentication condition table 31 (hereinafter referred to as “creation software”), and creates the authentication condition table 31 shown in FIG. The created authentication condition table 31 is transferred to the memory card 11 and stored in the security area 30 of the NAND memory 14.

そのメモリカード11を別のホストBで使用する場合は、ユーザは、認証用ドライバ28を用いて相互認証を行うソフトウェア(以下、「認証ソフト」という。)を起動し、ホストAが格納した認証条件テーブル31に基づいて、相互認証の許可をメモリカード11から得る必要がある。   When the memory card 11 is used in another host B, the user activates software for mutual authentication using the authentication driver 28 (hereinafter referred to as “authentication software”), and the authentication stored by the host A. It is necessary to obtain permission for mutual authentication from the memory card 11 based on the condition table 31.

ホストBがメモリカード11へ認証要求をすると、比較情報生成部21が現在の日付、時刻、場所の比較情報を生成し、比較情報取得部22がその比較情報をテーブル比較部23へ出力する。これを受けて、テーブル比較部23は、比較情報を認証条件テーブル31の条件値と比較し、判定結果をコントローラ16へ出力する。   When the host B makes an authentication request to the memory card 11, the comparison information generation unit 21 generates comparison information of the current date, time, and place, and the comparison information acquisition unit 22 outputs the comparison information to the table comparison unit 23. In response to this, the table comparison unit 23 compares the comparison information with the condition values in the authentication condition table 31 and outputs the determination result to the controller 16.

コントローラ16は、受け取った判定結果に基づいて、最終的に相互認証“許可”または相互認証“不許可”を決定し、ホストBへ通知する。   The controller 16 finally determines mutual authentication “permitted” or mutual authentication “not permitted” based on the received determination result, and notifies the host B of it.

図2および図3の場合には、日付は2002年10月30日、時間は14:00、場所は東京都青梅市であるので、メモリカード11はホストBとの相互認証を許可する。   2 and 3, since the date is October 30, 2002, the time is 14:00, and the location is Ome City, Tokyo, the memory card 11 permits mutual authentication with the host B.

次に、ホストA、ホストB、およびメモリカード11の詳細な動作フローを説明する。   Next, detailed operation flows of the host A, the host B, and the memory card 11 will be described.

図4は、本発明の実施例1に係わるメモリカード11およびホストAにおける認証条件テーブル31の設定方法を示すフロー図である。   FIG. 4 is a flowchart showing a setting method of the authentication condition table 31 in the memory card 11 and the host A according to the first embodiment of the present invention.

本発明の実施例1に係わるホストAにおける認証条件テーブル31の設定方法は、カード初期化ステップ41、テーブル作成ステップ42、およびテーブル送信ステップ43から構成されている。   The setting method of the authentication condition table 31 in the host A according to the first embodiment of the present invention includes a card initialization step 41, a table creation step 42, and a table transmission step 43.

また、本発明の実施例1に係わるメモリカード11における認証条件テーブル31の設定方法は、テーブル受信ステップ44、テーブル判定ステップ45、テーブル更新ステップ46、テーブル保存ステップ47、および待機モード設定ステップ48から構成されている。   In addition, the setting method of the authentication condition table 31 in the memory card 11 according to the first embodiment of the present invention includes the table reception step 44, the table determination step 45, the table update step 46, the table storage step 47, and the standby mode setting step 48. It is configured.

カード初期化ステップ41では、ホストAの電源が投入されている状態でメモリカード11がホストAのカードインターフェース24に挿入された場合、または、メモリカード11が装着されている状態でホストAの電源が投入された場合に、ホストAは、メモリカード11をリード/ライト可能な状態にするために初期化処理を行う。   In the card initialization step 41, when the memory card 11 is inserted into the card interface 24 of the host A while the host A is turned on, or when the memory card 11 is installed, the power of the host A is turned on. Is inserted, the host A performs an initialization process to make the memory card 11 in a readable / writable state.

次に、テーブル作成ステップ42で、ホストAは、作成ソフトを起動し、入力された日付、時間、場所などのデータに基づいて、認証条件テーブル31を作成する。   Next, in the table creation step 42, the host A activates the creation software and creates the authentication condition table 31 based on the input data such as date, time, and location.

そして、テーブル送信ステップ43で、ホストAは、作成した認証条件テーブル31をメモリカード11へ送信する。   Then, in the table transmission step 43, the host A transmits the created authentication condition table 31 to the memory card 11.

テーブル受信ステップ44で、メモリカード11は、ホストAから送信された認証条件テーブル31を受信する。   In the table receiving step 44, the memory card 11 receives the authentication condition table 31 transmitted from the host A.

次に、テーブル判定ステップ45で、メモリカード11のコントローラ16は、NANDメモリ14にすでに認証条件テーブル31が存在するかを確認する。   Next, in the table determination step 45, the controller 16 of the memory card 11 confirms whether the authentication condition table 31 already exists in the NAND memory 14.

すでに認証条件テーブル31がNANDメモリ14に存在している場合(“YES”)は、テーブル更新ステップ46で、コントローラ16は、現在の認証条件テーブル31をホストAから送信された新しい認証条件テーブル31に置き換える。   If the authentication condition table 31 already exists in the NAND memory 14 (“YES”), the controller 16 updates the current authentication condition table 31 from the host A in a table update step 46. Replace with

NANDメモリ14に認証条件テーブル31が存在していない場合(“NO”)は、テーブル保存ステップ47で、コントローラ16は、ホストAから送信された認証条件テーブル31をNANDメモリ14のセキュリティ領域30に格納する。   If the authentication condition table 31 does not exist in the NAND memory 14 (“NO”), the controller 16 stores the authentication condition table 31 transmitted from the host A in the security area 30 of the NAND memory 14 in the table saving step 47. Store.

最後に、待機モード設定ステップ48で、コントローラ16は、ホスト機器12からの認証要求に対して、相互認証の“許可”、または、“不許可”を判定する待機モードに移行する。   Finally, in the standby mode setting step 48, the controller 16 shifts to a standby mode for determining “permission” or “non-permission” of mutual authentication in response to the authentication request from the host device 12.

一度待機モードに設定されたメモリカード11は、ホストAの作成ソフトで再度認証条件テーブル31の設定を行う場合を除けば、電源投入時の初期化処理が終了すると、自動的に待機モードに移行する。   The memory card 11 once set to the standby mode automatically shifts to the standby mode when the initialization process at the time of power-on is completed, except when the authentication condition table 31 is set again by the host A creation software. To do.

図5は、本発明の実施例1に係わるメモリカード11およびホストBにおける認証方法を示すフロー図である。ここで、メモリカード11は、図4の動作フローに従って待機モードに設定されている。   FIG. 5 is a flowchart showing an authentication method in the memory card 11 and the host B according to the first embodiment of the present invention. Here, the memory card 11 is set to the standby mode according to the operation flow of FIG.

本発明の実施例1に係わるホストBにおける認証方法は、認証要求ステップ51、認証許可判定ステップ52、カード認証ステップ53、およびカードアクセスステップ54から構成されている。   The authentication method in the host B according to the first embodiment of the present invention includes an authentication request step 51, an authentication permission determination step 52, a card authentication step 53, and a card access step 54.

また、本発明の実施例1に係わるメモリカード11における認証方法は、比較情報取得ステップ55、テーブル取得ステップ56、認証条件比較ステップ57、認証判定ステップ58、認証拒否通知ステップ59、認証許可通知ステップ60、ホスト認証ステップ61、およびメモリアクセスステップ62から構成されている。   Further, the authentication method in the memory card 11 according to the first embodiment of the present invention includes a comparison information acquisition step 55, a table acquisition step 56, an authentication condition comparison step 57, an authentication determination step 58, an authentication rejection notification step 59, and an authentication permission notification step. 60, a host authentication step 61, and a memory access step 62.

ホストBは、まず、認証ソフトを起動し、次に、ホストAのカード初期化ステップ41と同様に、メモリカード11の初期化処理を実行する。   The host B first activates the authentication software, and then executes the initialization process of the memory card 11 in the same manner as the card initialization step 41 of the host A.

メモリカード11の初期化が終わると、認証要求ステップ51で、ホストBは、NANDメモリ14のセキュリティ領域30へアクセスするためにメモリカード11へ認証要求コマンドを送信する。   When the initialization of the memory card 11 is completed, the host B transmits an authentication request command to the memory card 11 in order to access the security area 30 of the NAND memory 14 in the authentication request step 51.

そして、ホストBは、認証許可判定ステップ52へ移行し、メモリカード11からの判定信号を受信するまで待機する。   Then, the host B proceeds to the authentication permission determination step 52 and waits until a determination signal from the memory card 11 is received.

一方、ホストBからの認証要求コマンドを受信すると、メモリカード11のコントローラ16は、比較情報取得ステップ55で、比較情報取得部22が比較情報生成部21から現在の日付時間情報および位置情報からなる比較情報を取得するよう動作する。   On the other hand, when receiving the authentication request command from the host B, the controller 16 of the memory card 11 includes the comparison information acquisition unit 22 including the current date / time information and position information from the comparison information generation unit 21 in the comparison information acquisition step 55. Operates to obtain comparison information.

次に、テーブル取得ステップ56で、コントローラ16は、テーブル比較部23がNANDメモリ14に格納されている認証条件テーブル31を取得するよう動作する。   Next, in the table acquisition step 56, the controller 16 operates so that the table comparison unit 23 acquires the authentication condition table 31 stored in the NAND memory 14.

続いて、認証条件比較ステップ57で、テーブル比較部23は、比較情報取得部22から取得した比較情報と認証条件テーブル31に設定されている認証条件の条件値を比較する。   Subsequently, in the authentication condition comparison step 57, the table comparison unit 23 compares the comparison information acquired from the comparison information acquisition unit 22 with the condition value of the authentication condition set in the authentication condition table 31.

比較情報の値が条件値と一致するかまたは条件値の範囲内に入っている(以下、これを「条件値に合致する」という。)場合には、テーブル比較部23は、その条件値に対応する認証情報を判定結果として出力する。   When the value of the comparison information matches the condition value or falls within the range of the condition value (hereinafter referred to as “matches the condition value”), the table comparison unit 23 sets the condition value to the condition value. The corresponding authentication information is output as the determination result.

判定結果を受信すると、コントローラ16は、認証判定ステップ58で、その判定結果に基づいて認証許可通知ステップ60(“OK”)または認証拒否通知ステップ59(“NG”)を選択する。   When the determination result is received, the controller 16 selects the authentication permission notification step 60 (“OK”) or the authentication rejection notification step 59 (“NG”) based on the determination result in the authentication determination step 58.

すなわち、上述したように、比較情報のすべての値が条件値に合致しており、かつ、それぞれの認証情報がすべて“許可”に設定されている場合(AND条件)に、コントローラ16は、最終的に相互認証“許可”(“OK”)と判定し、認証許可通知ステップ60へ移行する。   That is, as described above, when all the values of the comparison information match the condition value and all the pieces of authentication information are set to “permitted” (AND condition), the controller 16 Therefore, it is determined that mutual authentication is “permitted” (“OK”), and the process proceeds to the authentication permission notifying step 60.

比較情報の値が条件値に合致しないか、合致した条件値の認証情報の中に“不許可”が設定されていれば、コントローラ16は、最終的に相互認証“不許可”(“NG”)と判定し、認証拒否通知ステップ59へ移行する。   If the value of the comparison information does not match the condition value, or if “not permitted” is set in the authentication information of the matched condition value, the controller 16 finally makes the mutual authentication “not permitted” (“NG”). ) And the process proceeds to the authentication rejection notification step 59.

認証許可通知ステップ60では、コントローラ16は、ホストBへ最終判定として“許可”の判定信号を送信し、セキュリティアクセスステップ63へ移行する。   In the authentication permission notification step 60, the controller 16 transmits a determination signal “permitted” to the host B as a final determination, and proceeds to the security access step 63.

認証拒否通知ステップ59では、コントローラ16は、ホストBへ最終判定として“不許可”の判定信号を送信し、処理を終了する。   In the authentication rejection notification step 59, the controller 16 transmits a “not permitted” determination signal to the host B as the final determination, and ends the processing.

この場合、メモリカード11は、ホストBとの相互認証も行わず、したがって、ホストBは、NANDメモリ14のセキュリティ領域30へアクセスすることはできない。   In this case, the memory card 11 does not perform mutual authentication with the host B, and therefore the host B cannot access the security area 30 of the NAND memory 14.

また、ホストBは、認証許可判定ステップ52で、メモリカード11から最終判定として“許可”の判定信号を受信すると(“OK”)、セキュリティアクセスステップ63へ移行して、メモリカード11との間で相互認証およびデータアクセスを行う。   Further, when the host B receives a determination signal “permitted” as the final determination from the memory card 11 (“OK”) in the authentication permission determination step 52, the host B proceeds to the security access step 63 and is connected to the memory card 11. To perform mutual authentication and data access.

そして、ホストBは、表示装置に“<認証許可>セキュリティ領域30にアクセス可能”というメッセージを表示する。   Then, the host B displays a message “<authentication permitted> access to the security area 30” on the display device.

メモリカード11から“不許可”の判定信号を受信した場合(“NG”)には、ホストBは、表示装置に“<認証不許可>セキュリティ領域30にアクセス不可能”というメッセージを表示して、ただちに認証ソフトの処理を終了する。   When the determination signal “not permitted” is received from the memory card 11 (“NG”), the host B displays a message “<authentication not permitted> security area 30 inaccessible” on the display device. Immediately terminate the authentication software process.

セキュリティアクセスステップ63では、まず、ホストBのカード認証ステップ53とメモリカード11のホスト認証ステップ61で、例えば、CPRM(Content Protection for Recodable Media)などの方法で、相互に認証処理が行われる。   In the security access step 63, first, mutual authentication processing is performed in a card authentication step 53 of the host B and a host authentication step 61 of the memory card 11 by a method such as CPRM (Content Protection for Recodable Media).

この時、認証ソフトでは、ホストBのディスク記憶装置27に格納されている認証用ドライバ28が使用される。   At this time, the authentication software uses the authentication driver 28 stored in the disk storage device 27 of the host B.

次に、カードアクセスステップ54で、ホストBがメモリカード11へアクセスコマンドを送信すると、これを受けて、メモリカード11のコントローラ16は、メモリアクセスステップ62で、NANDメモリ14にアクセスし、要求されたデータをホストBへ送り返す。   Next, when the host B transmits an access command to the memory card 11 in the card access step 54, the controller 16 of the memory card 11 receives the request and accesses the NAND memory 14 in the memory access step 62, and is requested. Data sent back to host B.

このようにして、ひとたびホストBとメモリカード11との間で相互認証が成功すれば、電源を遮断するか、メモリカード11をホストBから抜き取るまで、ホストBは、余分な操作を必要とせず、安全に、NANDメモリ14に自由にアクセスすることができる。   In this way, once the mutual authentication between the host B and the memory card 11 is successful, the host B does not need an extra operation until the power is turned off or the memory card 11 is removed from the host B. The NAND memory 14 can be freely accessed safely.

上記実施例1によれば、重要なデータへのアクセスを日付、時間および場所で限定できるので、データの作成者が意図しない不当なアクセスから重要データを保護でき、高いセキュリティ機能を持った保護機能付きメモリカードおよびその制御方法を実現することができる。   According to the first embodiment, since access to important data can be limited by date, time and place, important data can be protected from unauthorized access unintended by the creator of the data, and a protection function having a high security function. An attached memory card and its control method can be realized.

上述の実施例1では、認証条件テーブル31は、認証条件、条件値、および認証情報からなるとしたが、本発明はこれに限られるものではなく、ユーザが認証条件の優先順位をつけるために、認証条件に認証レベルを設けても良い。   In the above-described first embodiment, the authentication condition table 31 includes the authentication condition, the condition value, and the authentication information. However, the present invention is not limited to this. In order for the user to prioritize the authentication conditions, An authentication level may be provided in the authentication condition.

図6は、本発明の実施例1に係わるメモリカード11における別の認証条件テーブル31を示すイメージ図である。   FIG. 6 is an image diagram showing another authentication condition table 31 in the memory card 11 according to the first embodiment of the present invention.

図に示したように、認証条件“日付”には認証レベル“3”が設定され、認証条件“時間”には認証レベル“2”が設定され、認証条件“場所”には認証レベル“1”が設定されている。   As shown in the figure, an authentication level “3” is set for the authentication condition “date”, an authentication level “2” is set for the authentication condition “time”, and an authentication level “1” is set for the authentication condition “location”. "Is set.

ここで、例えば、作成ソフトにより、メモリカード11のセキュリティ領域30にレベルを“2以上”と設定しておくと、認証条件“日付”と認証条件“時間”の比較が行われ、認証条件“場所”の比較は行われない。   Here, for example, if the level is set to “2 or higher” in the security area 30 of the memory card 11 by the creation software, the authentication condition “date” and the authentication condition “time” are compared, and the authentication condition “ No “location” comparison is made.

認証レベルを設定しておくことで、認証条件テーブル31を変更せずに、必要に応じて、相互認証を許可する対象を限定することができる。   By setting the authentication level, it is possible to limit the objects that are permitted to perform mutual authentication as needed without changing the authentication condition table 31.

なお、図6では、すべての条件値に認証レベルが設定されているが、必ずしも認証レベルを設定する必要はない。設定されていない場合はデフォルトですべてのレベルで比較が実行される。   In FIG. 6, the authentication level is set for all the condition values, but it is not always necessary to set the authentication level. If not set, the default is to compare at all levels.

また、認証レベルの代わりに認証得点方法を用いても良い。   An authentication scoring method may be used instead of the authentication level.

図7は、本発明の実施例1に係わるメモリカード11における別の認証条件テーブル31を示すイメージ図である。   FIG. 7 is an image diagram showing another authentication condition table 31 in the memory card 11 according to the first embodiment of the present invention.

図に示したように、認証条件の各条件値には認証得点が設定されており、ホストBから認証要求を受けた時に、コントローラ16は、比較情報取得部22が取得した比較情報と合致する認証条件の認証得点を順次加算する。   As shown in the figure, an authentication score is set for each condition value of the authentication condition, and when receiving an authentication request from the host B, the controller 16 matches the comparison information acquired by the comparison information acquisition unit 22. The certification score of certification conditions is added sequentially.

メモリカード11にはあらかじめ認証総得点が設定されており、認証得点の合計がその認証総得点以上になった場合にのみコントローラ16は最終的に相互認証を許可する。   The authentication total score is set in advance in the memory card 11, and the controller 16 finally permits mutual authentication only when the total authentication score is equal to or greater than the total authentication score.

例えば、メモリカード11にあらかじめ認証総得点を“5点”と設定し、比較情報の“日付”が2002年10月27日、“時間”が10:00、“場所”が東京都青梅市であるとすると、“日付”の認証得点が“1”、“時間”の認証得点が“4”なので、この時点で認証得点の合計が5点となり、認証条件“場所”を比較せずに相互認証“許可”となる。   For example, the authentication total score is set to “5 points” in advance in the memory card 11, the comparison date “Date” is October 27, 2002, “Time” is 10:00, and “Location” is Ome City, Tokyo. Assuming there is an authentication score of “date” and an authentication score of “time” of “4”, the total of the authentication scores is 5 at this point, and the authentication conditions “location” are not compared with each other. Authentication is “permitted”.

上述の認証レベルの設定と同様に、このような認証得点の設定によって、相互認証を許可する対象を必要に応じて限定することができる。   Similar to the above-described setting of the authentication level, by setting the authentication score as described above, it is possible to limit the objects for which mutual authentication is permitted as necessary.

本発明の実施例2に係わる保護機能付きメモリカード11(以下、「メモリカード11」という。)の構成は、実施例1と同様であるので、図1を参照する。実施例1との違いは、認証条件テーブル31に必須条件項目を設け、この条件値に合致しない場合には、メモリカード11を物理的にLOCK状態にすることである。   The configuration of the memory card 11 with protection function (hereinafter referred to as “memory card 11”) according to the second embodiment of the present invention is the same as that of the first embodiment, and therefore, FIG. The difference from the first embodiment is that an essential condition item is provided in the authentication condition table 31, and if the condition value is not met, the memory card 11 is physically placed in the LOCK state.

LOCK状態とは、比較情報が必須条件項目の条件値に合致しなかった場合に、コントローラ16が相互認証を拒否して、セキュリティ領域30へアクセスするすべてのコマンドを無視することにより、セキュリティ領域30へのアクセスを禁止する状態である。   In the LOCK state, when the comparison information does not match the condition value of the essential condition item, the controller 16 rejects the mutual authentication and ignores all commands that access the security area 30, thereby causing the security area 30. Access to is prohibited.

図8は、本発明の実施例2に係わるメモリカード11における認証条件テーブル31を示すイメージ図である。   FIG. 8 is an image diagram showing the authentication condition table 31 in the memory card 11 according to the second embodiment of the present invention.

本発明の実施例2に係わるメモリカード11における認証条件テーブル31は、“日付”、“時間”、“場所”などの特定の物理量を表す認証条件、認証条件ごとにその物理量の値または値の範囲を示す条件値、条件値ごとに相互認証“許可”または相互認証“不許可”を示す認証情報、およびメモリカード11の物理的なLOCK状態を規定する必須条件から構成されている。   The authentication condition table 31 in the memory card 11 according to the second embodiment of the present invention includes an authentication condition indicating a specific physical quantity such as “date”, “time”, “location”, and the value or value of the physical quantity for each authentication condition. It comprises a condition value indicating a range, authentication information indicating mutual authentication “permitted” or mutual authentication “non-permitted” for each condition value, and essential conditions that define the physical LOCK state of the memory card 11.

認証条件、条件値、および認証情報は、実施例1と同様なので、説明は省略する。   Since the authentication condition, the condition value, and the authentication information are the same as those in the first embodiment, description thereof is omitted.

必須条件は、相互認証を許可するためには必ず満たすべき条件である。すなわち、この項目が“True”に設定されており、比較情報がその条件値に合致しない場合には、メモリカード11は物理的にLOCK状態となる。   Indispensable conditions are conditions that must be satisfied in order to permit mutual authentication. That is, when this item is set to “True” and the comparison information does not match the condition value, the memory card 11 is physically in the LOCK state.

逆に、この項目が“False”の場合には、メモリカード11のコントローラ16は、実施例1と同様の判定動作を行う。   Conversely, when this item is “False”, the controller 16 of the memory card 11 performs the same determination operation as in the first embodiment.

次に、上述した認証条件テーブルを持つメモリカード11の制御方法について説明する。   Next, a method for controlling the memory card 11 having the authentication condition table described above will be described.

図9は、本発明の実施例2に係わるメモリカード11の制御方法を示すフロー図である。ここでは、実施例1の図4と同様、メモリカード11およびホストBにおける認証方法を示した。   FIG. 9 is a flowchart showing a method for controlling the memory card 11 according to the second embodiment of the present invention. Here, as in FIG. 4 of the first embodiment, the authentication method in the memory card 11 and the host B is shown.

ホストAにおけるメモリカード11の認証条件テーブル31の設定方法は、実施例1と同様なので、図4を参照する。実施例1との違いは、テーブル作成ステップ42で、図8に示したように、認証条件“場所”の条件値“オフィス1”に必須条件“True”を設定し、他の条件値には必須条件“False”を設定することである。   Since the setting method of the authentication condition table 31 of the memory card 11 in the host A is the same as that in the first embodiment, refer to FIG. The difference from the first embodiment is that, in the table creation step 42, as shown in FIG. 8, the essential condition “True” is set in the condition value “office 1” of the authentication condition “location”, and the other condition values are set. The essential condition is “False”.

また、本発明の実施例2に係わるメモリカード11の使用方法は、実施例1と同様なので、図3を参照する。   Further, since the method of using the memory card 11 according to the second embodiment of the present invention is the same as that of the first embodiment, refer to FIG.

本発明の実施例2に係わるホストBにおける認証方法は、認証要求ステップ71、認証許可判定ステップ72、カード認証ステップ73、およびカードアクセスステップ74から構成されている。   The authentication method in the host B according to the second embodiment of the present invention includes an authentication request step 71, an authentication permission determination step 72, a card authentication step 73, and a card access step 74.

また、本発明の実施例2に係わるメモリカード11における認証方法は、比較情報取得ステップ75、テーブル取得ステップ76、必須条件比較ステップ77、必須条件判定ステップ78、アクセスロックステップ79、認証条件比較ステップ80、認証判定ステップ81、認証拒否通知ステップ82、認証許可通知ステップ83、ホスト認証ステップ84、およびメモリアクセスステップ85から構成されている。   Further, the authentication method in the memory card 11 according to the second embodiment of the present invention includes a comparison information acquisition step 75, a table acquisition step 76, an essential condition comparison step 77, an essential condition determination step 78, an access lock step 79, and an authentication condition comparison step. 80, an authentication determination step 81, an authentication rejection notification step 82, an authentication permission notification step 83, a host authentication step 84, and a memory access step 85.

必須条件比較ステップ77、必須条件判定ステップ78、およびアクセスロックステップ79を除く他の動作ステップは、実施例1と同様なので詳しい説明は省略する。   Since the operation steps other than the essential condition comparison step 77, the essential condition determination step 78, and the access lock step 79 are the same as those in the first embodiment, detailed description thereof will be omitted.

必須条件比較ステップ77では、テーブル比較部23は、比較情報取得部22が取得した比較情報と必須条件が“True”である認証条件テーブル31の条件値を比較し、その比較結果と必須条件の値“True”を判定結果としてコントローラ16へ送信する。   In the essential condition comparison step 77, the table comparison unit 23 compares the comparison information acquired by the comparison information acquisition unit 22 with the condition value of the authentication condition table 31 whose essential condition is “True”, and the comparison result and the essential condition are compared. The value “True” is transmitted to the controller 16 as a determination result.

必須条件判定ステップ78では、判定結果を受信したコントローラ16は、比較結果が“許可”(“OK”)であれば、実施例1と同様に必須条件以外の条件値を比較するために、認証条件比較ステップ80へ移行する。   In the essential condition determination step 78, if the comparison result is “permitted” (“OK”), the controller 16 that has received the determination result performs authentication in order to compare condition values other than the essential condition as in the first embodiment. Control proceeds to the condition comparison step 80.

比較結果が“不許可”(“NG”)であれば、コントローラ16は、メモリカード11をLOCK状態にするために、アクセスロックステップ79へ移行する。   If the comparison result is “not permitted” (“NG”), the controller 16 proceeds to the access lock step 79 in order to place the memory card 11 in the LOCK state.

アクセスロックステップ79では、コントローラ16は、NANDメモリ14のセキュリティ領域30へアクセスするコマンドをすべて無視する状態に移行し、メモリカード11はLOCK状態となる。この後、認証ソフトは、ただちに動作を終了する。   In the access lock step 79, the controller 16 shifts to a state in which all commands for accessing the security area 30 of the NAND memory 14 are ignored, and the memory card 11 enters the LOCK state. Thereafter, the authentication software immediately ends its operation.

コントローラ16がこの状態になると、ホストAの作成ソフトで解除するまでメモリカード11にアクセスすることはできない。   When the controller 16 enters this state, the memory card 11 cannot be accessed until it is released by the host A creation software.

例えば、図3では、ホストBは“場所:東京都青梅市”であるので、認証条件テーブル31の必須条件とは一致しない。このため、メモリカード11のコントローラ16は、セキュリティ領域30にロックをかける。この後、ホストBの場所を“オフィス1”へ移動してもメモリカード11のセキュリティ領域30にアクセスすることはできない。   For example, in FIG. 3, since the host B is “location: Ome City, Tokyo”, it does not match the essential conditions of the authentication condition table 31. For this reason, the controller 16 of the memory card 11 locks the security area 30. Thereafter, even if the location of the host B is moved to “Office 1”, the security area 30 of the memory card 11 cannot be accessed.

このようなLOCK状態による相互認証“不許可”の場合は、ホストBの認証ソフトは、表示画面に“<カードLOCK>セキュリティ領域30にアクセス不可能”というメッセージを出力する。   In the case of such mutual authentication “not permitted” due to the LOCK state, the authentication software of the host B outputs a message “<Card LOCK> Unable to access security area 30” on the display screen.

メモリカード11のLOCK状態を解除するには、ホストAで作成ソフトを起動し、作成ソフト上でロック解除の操作を行う必要がある。   To release the LOCK state of the memory card 11, it is necessary to start the creation software on the host A and perform an unlock operation on the creation software.

上記実施例2によれば、実施例1で述べた効果に加え、必須条件を満たさない場合にはメモリカード11がLOCK状態となり、データを作成したホストAの作成ソフトを用いなければ、そのLOCK状態を解除できないので、より高いセキュリティを持った保護機能付きメモリカードおよびその制御方法を実現することができる。   According to the second embodiment, in addition to the effects described in the first embodiment, the memory card 11 is in the LOCK state when the essential condition is not satisfied, and the LOCK is generated unless the creation software of the host A that created the data is used. Since the state cannot be released, it is possible to realize a memory card with a protection function having higher security and its control method.

例えば、メモリカード11の紛失などでデータの作成者が意図しない第三者にメモリカード11を入手された場合でも、格納されている重要データを読み出される危険が大幅に減少する。   For example, even when the memory card 11 is obtained by a third party that is not intended by the creator of the data due to loss of the memory card 11 or the like, the risk of reading stored important data is greatly reduced.

上述の実施例1および実施例2の説明では、認証条件テーブル31の認証条件は、日付、時間、および場所であるとしたが、本発明はこれに限られるものではなく、他の物理量、例えば、光量、音量、速度、気圧、および他の気象情報などを用いても良い。   In the above description of the first and second embodiments, the authentication conditions in the authentication condition table 31 are date, time, and place. However, the present invention is not limited to this, and other physical quantities such as, for example, The amount of light, volume, speed, atmospheric pressure, and other weather information may be used.

また、上述の実施例1および実施例2の説明では、認証条件テーブル31の認証情報は、“許可”または“不許可”を設定するとしたが、本発明はこれに限られるものではなく、これらの他に、セキュリティ領域の特定の領域へアクセス可能となる“領域許可”、メモリカードの特定ファイルへアクセス可能となる“ファイル許可”などを設定しても良い。   In the description of the first embodiment and the second embodiment described above, the authentication information in the authentication condition table 31 is set to “permitted” or “not permitted”. However, the present invention is not limited to this. In addition, “area permission” that enables access to a specific area in the security area, “file permission” that enables access to a specific file on the memory card, and the like may be set.

本発明の実施例1に係わる保護機能付きメモリカードを示す回路ブロック図。1 is a circuit block diagram showing a memory card with a protection function according to Embodiment 1 of the present invention. 本発明の実施例1に係わる保護機能付きメモリカードの認証条件テーブルを示す詳細図。3 is a detailed view showing an authentication condition table of a memory card with a protection function according to Embodiment 1 of the present invention. FIG. 本発明の実施例1に係わる保護機能付きメモリカードの使用方法を示すイメージ図。1 is an image diagram showing a method for using a memory card with a protection function according to Embodiment 1 of the present invention. 本発明の実施例1に係わる保護機能付きメモリカードおよびホスト機器における認証条件テーブルの設定方法を示すフロー図。FIG. 3 is a flowchart showing a method for setting an authentication condition table in the memory card with protection function and the host device according to the first embodiment of the present invention. 本発明の実施例1に係わる保護機能付きメモリカードおよびホスト機器における認証方法を示すフロー図。1 is a flowchart showing an authentication method in a memory card with a protection function and a host device according to Embodiment 1 of the present invention. 本発明の実施例1に係わる保護機能付きメモリカードにおける別の認証条件テーブルを示すイメージ図。The image figure which shows another authentication condition table in the memory card with a protection function concerning Example 1 of this invention. 本発明の実施例1に係わる保護機能付きメモリカードにおける別の認証条件テーブルを示すイメージ図。The image figure which shows another authentication condition table in the memory card with a protection function concerning Example 1 of this invention. 本発明の実施例2に係わる保護機能付きメモリカードにおける認証条件テーブルを示すイメージ図。The image figure which shows the authentication condition table in the memory card with a protection function concerning Example 2 of this invention. 本発明の実施例2に係わる保護機能付きメモリカードおよびホスト機器における認証方法を示すフロー図。FIG. 6 is a flowchart showing an authentication method in a memory card with a protection function and a host device according to Embodiment 2 of the present invention.

符号の説明Explanation of symbols

11 メモリカード
12 ホスト機器
13a〜13i 接続端子
14 NANDメモリ
15 プロセッサモジュール
16 コントローラ
17 ROM
18 SRAM
19 メモリインターフェース
20 I/Oインターフェース
21 比較情報生成部
22 比較情報取得部
23 テーブル比較部
24 カードインターフェース
25 CPU
26 システムメモリ
27 ディスク記憶装置
28 認証用ドライバ
29 ユーザデータ領域
30 セキュリティ領域
31 認証条件テーブル
41 カード初期化ステップ
42 テーブル作成ステップ
43 テーブル送信ステップ
44 テーブル受信ステップ
45 テーブル判定ステップ
46 テーブル更新ステップ
47 テーブル保存ステップ
48 待機モード設定ステップ
51、71 認証要求ステップ
52、72 認証許可判定ステップ
53、73 カード認証ステップ
54、74 カードアクセスステップ
55、75 比較情報取得ステップ
56、76 テーブル取得ステップ
57、80 認証条件比較ステップ
58、81 認証判定ステップ
59、82 認証拒否通知ステップ
60、83 認証許可通知ステップ
61、84 ホスト認証ステップ
62、85 メモリアクセスステップ
63 セキュリティアクセスステップ
77 必須条件比較ステップ
78 必須条件判定ステップ
79 アクセスロックステップ
DESCRIPTION OF SYMBOLS 11 Memory card 12 Host apparatus 13a-13i Connection terminal 14 NAND memory 15 Processor module 16 Controller 17 ROM
18 SRAM
19 Memory Interface 20 I / O Interface 21 Comparison Information Generation Unit 22 Comparison Information Acquisition Unit 23 Table Comparison Unit 24 Card Interface 25 CPU
26 System memory 27 Disk storage device 28 Authentication driver 29 User data area 30 Security area 31 Authentication condition table 41 Card initialization step 42 Table creation step 43 Table transmission step 44 Table reception step 45 Table determination step 46 Table update step 47 Table storage Step 48 Standby mode setting step 51, 71 Authentication request step 52, 72 Authentication permission determination step 53, 73 Card authentication step 54, 74 Card access step 55, 75 Comparison information acquisition step 56, 76 Table acquisition step 57, 80 Authentication condition comparison Steps 58 and 81 Authentication determination steps 59 and 82 Authentication rejection notification steps 60 and 83 Authentication permission notification steps 61 and 84 Host authentication steps 62 and 85 Memories Required Seth step 63 security access step 77 essential condition comparison step 78 conditional step 79 access lock step

Claims (5)

電気的に書き換え可能な不揮発性メモリに設けられ、専用の認証用ドライバを用いた認証用ソフトウェアでアクセス可能なセキュリティ領域と、
前記セキュリティ領域に格納され、特定の物理量を表す認証条件、前記認証条件の値または値の範囲を表す条件値、および前記条件値に対応して前記認証用ソフトウェアによる相互認証の“許可”または“不許可”を表す認証情報を備えた認証条件テーブルと、
前記物理量の現在値である比較情報を生成する比較情報生成手段と、
前記比較情報生成手段から取得した前記比較情報と前記認証用テーブルから取得した前記条件値を比較し、前記比較情報が前記条件値に合致した場合に、前記条件値に対応する前記認証情報を判定結果として出力し、前記比較情報が前記条件値に合致しなかった場合に、判定結果として“不許可”を出力するテーブル比較手段と、
前記テーブル比較手段から受信した前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定し外部へ通知する認証制御手段を有することを特徴とする保護機能付きメモリカード。
A security area provided in an electrically rewritable non-volatile memory and accessible by authentication software using a dedicated authentication driver;
“Authentication” or “Permit” for mutual authentication by the authentication software corresponding to the authentication condition stored in the security area and indicating a specific physical quantity, the condition value indicating the value or range of the authentication condition, and the condition value An authentication condition table with authentication information representing "not permitted";
Comparison information generating means for generating comparison information which is a current value of the physical quantity;
The comparison information acquired from the comparison information generating means is compared with the condition value acquired from the authentication table, and the authentication information corresponding to the condition value is determined when the comparison information matches the condition value. A table comparison unit that outputs as a result and outputs “not permitted” as a determination result when the comparison information does not match the condition value;
A memory card with a protection function, comprising authentication control means for determining whether mutual authentication by the authentication software is possible based on the determination result received from the table comparison means and notifying the outside.
前記認証条件テーブルは、
前記認証条件に対応して前記認証条件の重みを表す認証レベルをさらに備え、
前記テーブル比較手段は、
前記判定結果とともに、前記認証レベルを他の判定結果としてさらに出力し、
前記認証制御手段は、
前記テーブル比較手段から受信した前記他の判定結果があらかじめ定められた値以上である場合に、前記テーブル比較手段から受信した前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定し外部へ通知することを特徴とする請求項1に記載の保護機能付きメモリカード。
The authentication condition table is:
An authentication level representing a weight of the authentication condition corresponding to the authentication condition;
The table comparison means includes
Along with the determination result, the authentication level is further output as another determination result,
The authentication control means includes
When the other determination result received from the table comparison unit is equal to or greater than a predetermined value, whether to perform mutual authentication by the authentication software is determined based on the determination result received from the table comparison unit. The memory card with a protection function according to claim 1, wherein notification is made to the outside.
前記認証条件テーブルは、
前記条件値に対応して前記条件値の重みを表す認証得点をさらに備え、
前記テーブル比較手段は、
前記判定結果とともに、前記認証得点を他の判定結果としてさらに出力し、
前記認証制御手段は、
前記テーブル比較手段から受信した前記判定結果が“許可”である場合に、前記テーブル比較手段から受信した前記他の判定結果を順次加算し、その合計があらかじめ定められた値以上になると、ただちに、前記認証用ソフトウェアによる相互認証を許可することを特徴とする請求項1に記載の保護機能付きメモリカード。
The authentication condition table is:
Further comprising an authentication score representing the weight of the condition value corresponding to the condition value;
The table comparison means includes
Along with the determination result, the authentication score is further output as another determination result,
The authentication control means includes
When the determination result received from the table comparison means is “permitted”, the other determination results received from the table comparison means are sequentially added, and immediately when the sum exceeds a predetermined value, The memory card with a protection function according to claim 1, wherein mutual authentication by the authentication software is permitted.
前記認証条件テーブルは、
前記条件値に対応して“True”または“False”が設定される必須条件をさらに備え、
前記テーブル比較手段は、
前記判定結果とともに、前記必須条件を他の判定結果としてさらに出力し、
前記認証制御手段は、
前記テーブル比較手段から受信した前記他の判定結果が“True”で、かつ、前記テーブル比較手段から受信した前記判定結果が“不許可”である場合に、ただちに、前記認証用ソフトウェアからの前記不揮発性メモリへのアクセス要求コマンドを受け付けない状態になることを特徴とする請求項1に記載の保護機能付きメモリカード。
The authentication condition table is:
Further, an indispensable condition for setting “True” or “False” corresponding to the condition value is provided,
The table comparison means includes
Along with the determination result, further output the essential condition as another determination result,
The authentication control means includes
When the other determination result received from the table comparison unit is “True” and the determination result received from the table comparison unit is “non-permitted”, the nonvolatile memory from the authentication software immediately 2. The memory card with a protection function according to claim 1, wherein the memory card is in a state in which an access request command to the memory is not accepted.
電気的に書き換え可能な不揮発性メモリに設けられ、専用の認証用ドライバを用いた認証用ソフトウェアでアクセス可能なセキュリティ領域を備えた保護機能付きメモリカードの制御方法であって、
特定の物理量を表す認証条件、前記認証条件の値または値の範囲を表す条件値、および前記条件値に対応して前記認証用ソフトウェアによる相互認証の“許可”または“不許可”を表す認証情報を備えた認証条件テーブルを前記セキュリティ領域から取得するテーブル取得ステップと、
前記物理量の現在値である比較情報を比較情報生成手段から取得する比較情報取得ステップと、
前記比較情報取得ステップで取得された前記比較情報と前記テーブル取得ステップで取得された前記認証条件テーブルの前記条件値を比較し、前記比較情報が前記条件値に合致した場合に、前記認証情報を判定結果として出力し、前記比較情報が前記条件値に合致しなかった場合に、判定結果として“不許可”を出力する認証条件比較ステップと、
前記認証条件比較ステップでの前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定する認証判定ステップを有することを特徴とする保護機能付きメモリカードの制御方法。
A method for controlling a memory card with a protection function, which is provided in an electrically rewritable non-volatile memory and has a security area accessible by authentication software using a dedicated authentication driver,
An authentication condition that represents a specific physical quantity, a condition value that represents the value of the authentication condition or a range of values, and authentication information that represents “permitted” or “not permitted” for mutual authentication by the authentication software corresponding to the condition value A table acquisition step of acquiring an authentication condition table from the security area;
A comparison information acquisition step of acquiring comparison information that is a current value of the physical quantity from a comparison information generation unit;
The comparison information acquired in the comparison information acquisition step is compared with the condition value of the authentication condition table acquired in the table acquisition step, and the authentication information is changed when the comparison information matches the condition value. An authentication condition comparison step that outputs as a determination result, and outputs “not permitted” as a determination result when the comparison information does not match the condition value;
A method for controlling a memory card with a protection function, comprising: an authentication determination step for determining whether or not mutual authentication by the authentication software is possible based on the determination result in the authentication condition comparison step.
JP2004017422A 2004-01-26 2004-01-26 Memory card with protection function, and its control method Pending JP2005209109A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004017422A JP2005209109A (en) 2004-01-26 2004-01-26 Memory card with protection function, and its control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004017422A JP2005209109A (en) 2004-01-26 2004-01-26 Memory card with protection function, and its control method

Publications (1)

Publication Number Publication Date
JP2005209109A true JP2005209109A (en) 2005-08-04

Family

ID=34902252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004017422A Pending JP2005209109A (en) 2004-01-26 2004-01-26 Memory card with protection function, and its control method

Country Status (1)

Country Link
JP (1) JP2005209109A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265200A (en) * 2006-03-29 2007-10-11 Nec Corp Portable terminal device and program
JP2008134789A (en) * 2006-11-28 2008-06-12 Fujitsu Ltd Content protection system, device for content protection, and content protection method
JP2009093449A (en) * 2007-10-10 2009-04-30 Sony Corp Recording medium, data use limiting method and program
KR101391508B1 (en) 2012-08-29 2014-05-29 주식회사 팬택 Terminal and method for protecting stored file

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007265200A (en) * 2006-03-29 2007-10-11 Nec Corp Portable terminal device and program
JP2008134789A (en) * 2006-11-28 2008-06-12 Fujitsu Ltd Content protection system, device for content protection, and content protection method
JP2009093449A (en) * 2007-10-10 2009-04-30 Sony Corp Recording medium, data use limiting method and program
US7940632B2 (en) 2007-10-10 2011-05-10 Sony Corporation Recording medium, data use limitating method, and program
KR101391508B1 (en) 2012-08-29 2014-05-29 주식회사 팬택 Terminal and method for protecting stored file

Similar Documents

Publication Publication Date Title
JP4707069B2 (en) Apparatus and method for controlling use of a memory card
KR101176692B1 (en) Mass storage device with near field communications
US7577854B2 (en) Information storage device having a divided area in memory area
CN105550591A (en) Security protection device and method for user data in mobile terminal
US8302209B2 (en) Data processing methods and devices for reading from and writing to external storage devices
US20240256674A1 (en) Transfer of ownership of a computing device via a security processor
JP2008511926A (en) Method and apparatus for automatic profile selection
CN109388928B (en) Screen locking control method, device, system, equipment and medium for computer equipment
KR100841982B1 (en) Memory card storing host identification information and access method thereof
CN117413267A (en) Firmware policy enforcement via secure processor
US8200989B2 (en) External memory access device and method of accessing external memory
JP2000112824A (en) Memory system
JP2006215763A (en) Information processing system incorporated with extended module and its control method
JP2005209109A (en) Memory card with protection function, and its control method
CN110851795B (en) File management method, device, equipment and readable storage medium
JP2010176490A (en) Usb storage device, host computer, usb storage system and program
KR101297527B1 (en) Circuit card data protection
JP4631303B2 (en) Data utilization system, storage device, data utilization method, and computer program
KR20210026233A (en) Electronic device for controlling access for device resource and operating method thereof
JP2006040032A (en) Information processor and program
US20120017019A1 (en) In-vehicle display device, extension device, and individual functional device
CN108664821B (en) Card copying method, device and storage medium
JP2009118011A (en) Image forming apparatus and system
JP2003345657A (en) Reading and writing system and erasing system for recording medium and recording medium embodying the reading and writing system and erasing system
CN110826102A (en) Anti-copy file management method, device, equipment and readable storage medium

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050428

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606