JP2005209109A - Memory card with protection function, and its control method - Google Patents
Memory card with protection function, and its control method Download PDFInfo
- Publication number
- JP2005209109A JP2005209109A JP2004017422A JP2004017422A JP2005209109A JP 2005209109 A JP2005209109 A JP 2005209109A JP 2004017422 A JP2004017422 A JP 2004017422A JP 2004017422 A JP2004017422 A JP 2004017422A JP 2005209109 A JP2005209109 A JP 2005209109A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- condition
- comparison
- memory card
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、電気的に書き換え可能な不揮発性メモリを有する保護機能付きメモリカードおよびその制御方法に関する。 The present invention relates to a memory card with a protective function having an electrically rewritable nonvolatile memory and a control method thereof.
近年、携帯電話やモバイル機器などにおいて、オーディオデータ、映像データなどのデジタルコンテンツを記録するストレージデバイスとして、コンパクトで大容量なメモリカードの市場が急速に拡大している。 In recent years, the market for compact and large-capacity memory cards is rapidly expanding as a storage device for recording digital content such as audio data and video data in mobile phones and mobile devices.
ところで、デジタルコンテンツは、例えば、デジタル動画や音声の符号化に用いられるMPEG2や音声圧縮に用いられるMP3(MPEG-1 Audio Layer3)といったデジタル符号化技術の採用により、品質を落とすことなくコピーまたはダウンロードすることができる。 By the way, digital content can be copied or downloaded without loss of quality by adopting digital encoding technology such as MPEG2 used for encoding digital video and audio and MP3 (MPEG-1 Audio Layer3) used for audio compression. can do.
このため、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術が重要視されている。 For this reason, from the viewpoint of copyright protection, a technique for protecting such digital contents from unauthorized use is regarded as important.
この著作権保護などのセキュリティ問題を解決するために、メモリカードが接続された機器(以下、「接続機器」という。)と相互認証を行い、接続機器の正当性が証明された場合にのみ該当機器によりアクセスされるプロテクト領域を備え、このプロテクト領域(以下、これを「セキュリティ領域」という。)に重要データを格納することで重要データを不正アクセスから保護する方法が、特許文献1に記載されている。
Applicable only when mutual authentication is performed with the device connected to the memory card (hereinafter referred to as “connected device”) and the validity of the connected device is proved in order to solve security problems such as copyright protection.
しかしながら、従来の保護機能付きメモリカードでは、接続機器との相互認証によって接続機器の正当性が認証されれば、セキュリティ領域へのアクセスがいつでもどこでも可能となってしまうという問題があった。 However, the conventional memory card with a protection function has a problem that the security area can be accessed anytime and anywhere if the validity of the connected device is authenticated by mutual authentication with the connected device.
すなわち、データが個人で管理したいような個人データである場合にも、従来の保護機能付きメモリカードでは、正当性が認証された接続機器であればすべてアクセス可能となってしまうため、データの作成者が意図しない第三者であっても、その重要データを取得することが可能であるという問題があった。
本発明は、上記問題点を解決するためになされたもので、データの作成者が意図しない不当なアクセスから重要データを保護できる高いセキュリティ機能を持った保護機能付きメモリカードおよびその制御方法を提供することを目的とする。 The present invention has been made to solve the above problems, and provides a memory card with a protection function having a high security function capable of protecting important data from unauthorized access unintended by the creator of the data, and a control method thereof. The purpose is to do.
本発明の一態様によれば、電気的に書き換え可能な不揮発性メモリに設けられ、専用の認証用ドライバを用いた認証用ソフトウェアでアクセス可能なセキュリティ領域と、前記セキュリティ領域に格納され、特定の物理量を表す認証条件、前記認証条件の値または値の範囲を表す条件値、および前記条件値に対応して前記認証用ソフトウェアによる相互認証の“許可”または“不許可”を表す認証情報を備えた認証条件テーブルと、前記物理量の現在値である比較情報を生成する比較情報生成手段と、前記比較情報生成手段から取得した前記比較情報と前記認証用テーブルから取得した前記条件値を比較し、前記比較情報が前記条件値に合致した場合に、前記条件値に対応する前記認証情報を判定結果として出力し、前記比較情報が前記条件値に合致しなかった場合に、判定結果として“不許可”を出力するテーブル比較手段と、前記テーブル比較手段から受信した前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定し外部へ通知する認証制御手段を有することを特徴とする保護機能付きメモリカードが提供される。 According to one aspect of the present invention, a security area provided in an electrically rewritable non-volatile memory, accessible by authentication software using a dedicated authentication driver, stored in the security area, and a specific area An authentication condition representing a physical quantity, a condition value representing the value of the authentication condition or a range of values, and authentication information representing “permitted” or “non-permitted” of mutual authentication by the authentication software corresponding to the condition value Comparing the authentication condition table, the comparison information generating means for generating comparison information that is the current value of the physical quantity, the comparison information acquired from the comparison information generating means and the condition value acquired from the authentication table, When the comparison information matches the condition value, the authentication information corresponding to the condition value is output as a determination result, and the comparison information is the condition value. The table comparison unit that outputs “not permitted” as a determination result, and whether or not mutual authentication by the authentication software is permitted based on the determination result received from the table comparison unit There is provided a memory card with a protection function, characterized in that it has an authentication control means for notifying to.
本発明の別の一態様によれば、電気的に書き換え可能な不揮発性メモリに設けられ、専用の認証用ドライバを用いた認証用ソフトウェアでアクセス可能なセキュリティ領域を備えた保護機能付きメモリカードの制御方法であって、特定の物理量を表す認証条件、前記認証条件の値または値の範囲を表す条件値、および前記条件値に対応して前記認証用ソフトウェアによる相互認証の“許可”または“不許可”を表す認証情報を備えた認証条件テーブルを前記セキュリティ領域から取得するテーブル取得ステップと、前記物理量の現在値である比較情報を比較情報生成手段から取得する比較情報取得ステップと、前記比較情報取得ステップで取得された前記比較情報と前記テーブル取得ステップで取得された前記認証条件テーブルの前記条件値を比較し、前記比較情報が前記条件値に合致した場合に、前記認証情報を判定結果として出力し、前記比較情報が前記条件値に合致しなかった場合に、判定結果として“不許可”を出力する認証条件比較ステップと、前記認証条件比較ステップでの前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定する認証判定ステップを有することを特徴とする保護機能付きメモリカードの制御方法が提供される。 According to another aspect of the present invention, there is provided a memory card with a protection function, which is provided in an electrically rewritable non-volatile memory and has a security area that can be accessed by authentication software using a dedicated authentication driver. A control method comprising: an authentication condition indicating a specific physical quantity; a condition value indicating a value or a range of values of the authentication condition; and “permitting” or “not permitting” mutual authentication by the authentication software corresponding to the condition value. A table acquisition step of acquiring an authentication condition table including authentication information indicating “permitted” from the security area, a comparison information acquisition step of acquiring comparison information that is a current value of the physical quantity from a comparison information generation unit, and the comparison information The comparison information acquired in the acquisition step and the condition value of the authentication condition table acquired in the table acquisition step When the comparison information matches the condition value, the authentication information is output as a determination result. When the comparison information does not match the condition value, “not permitted” is output as the determination result. A memory card with a protection function, comprising: an authentication condition comparison step for performing authentication; and an authentication determination step for determining whether mutual authentication by the authentication software is possible based on the determination result in the authentication condition comparison step A method is provided.
本発明によれば、データにアクセスできる対象をより詳細に制限することが可能であるので、データの作成者が意図しない不当なアクセスから重要データを保護でき、高いセキュリティ機能を実現することができる。 According to the present invention, it is possible to limit the objects that can access data in more detail, so that important data can be protected from unauthorized access unintended by the creator of the data, and a high security function can be realized. .
以下、図面を参照しながら、本発明の実施例を説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の実施例1に係わる保護機能付きメモリカードを示す回路ブロック図である。ここでは、保護機能付きメモリカード11(以下、「メモリカード11」という。)とともに、その認証に必要なホスト機器12の回路ブロックを示した。
FIG. 1 is a circuit block diagram illustrating a memory card with a protection function according to the first embodiment of the present invention. Here, a circuit block of the
本発明の実施例1に係わるメモリカード11は、ホスト機器12に接続される接続端子13a〜13i、データを格納するNANDメモリ14、およびメモリカード11の認証とNANDメモリ14へのアクセスを制御するプロセッサモジュール15を備えている。
The
プロセッサモジュール15は、メモリカード11の主制御部であるコントローラ16、制御プログラムが格納されているROM17、ワークメモリ、バッファメモリとして使用されるSRAM18、NANDメモリ14とのインターフェースであるメモリインターフェース19、ホスト機器12とのインターフェースであるI/Oインターフェース20、比較情報生成部21、比較情報取得部22、およびテーブル比較部23から構成されている。
The processor module 15 includes a controller 16 serving as a main control unit of the
メモリカード11には、クロック信号を受信するCLK端子13a、ホスト機器12からのコマンドを受信し、そのコマンドに対するレスポンスを返信するためのCMD端子13b、データを送受信するDAT0端子13c〜DAT3端子13f、電源が供給されるVDD端子13g、およびグランドに接続されるGND端子13h、13iの合計9個の端子が配置されている。
The
NANDメモリ14は、書き換え可能な不揮発性メモリであり、2つの領域に分割されている。すなわち、一般的なデータを格納するユーザデータ領域29と、主に機密データを格納するセキュリティ領域30である。 The NAND memory 14 is a rewritable nonvolatile memory and is divided into two areas. That is, a user data area 29 for storing general data and a security area 30 for mainly storing confidential data.
ユーザデータ領域29は、メモリカード11がロックされるような特殊な場合を除き、ホスト機器12が自由にアクセスできる領域である。
The user data area 29 is an area that the
これに対し、セキュリティ領域30は、ホスト機器12との相互認証により、ホスト機器12の正当性が証明された場合にアクセスできる領域である。
On the other hand, the security area 30 is an area that can be accessed when the authenticity of the
セキュリティ領域30には、相互認証の許可/不許可を選択するための条件が格納された認証条件テーブル31が格納されている。 The security area 30 stores an authentication condition table 31 in which conditions for selecting permission / denial of mutual authentication are stored.
プロセッサモジュール15の比較情報生成部21は、認証条件テーブル31に登録されている相互認証許可または相互認証不許可を選択するための条件(以下、「認証条件」という。)の現在値(以下、「比較情報」という。)を生成する。 The comparison information generation unit 21 of the processor module 15 selects a current value (hereinafter referred to as “authentication condition”) for selecting mutual authentication permission or mutual authentication non-permission registered in the authentication condition table 31. "Comparison information").
比較情報生成部21は、ナビゲーションシステムや携帯電話などで利用されているGPS機能モジュールと、電波時計などで利用されている時刻補正機能モジュールを搭載しており、比較情報を生成するための正確な位置情報および日付時刻情報を取得することができる。 The comparison information generation unit 21 is equipped with a GPS function module used in a navigation system or a mobile phone and a time correction function module used in a radio clock, etc., and is accurate for generating comparison information. Position information and date / time information can be acquired.
プロセッサモジュール15の比較情報取得部22は、比較情報生成部21から比較情報を取得し、テーブル比較部23へ出力する。比較情報取得部22は、比較情報生成部21からの比較情報以外は受け付けず、かつ、テーブル比較部23以外への比較情報の出力は行わない。これにより、プロセッサモジュール15以外の外部機器から比較情報へアクセスすることを物理的に不可能にし、比較情報の改ざんを防いでいる。 The comparison information acquisition unit 22 of the processor module 15 acquires the comparison information from the comparison information generation unit 21 and outputs it to the table comparison unit 23. The comparison information acquisition unit 22 does not accept information other than the comparison information from the comparison information generation unit 21 and does not output the comparison information to other than the table comparison unit 23. Thereby, it is physically impossible to access the comparison information from an external device other than the processor module 15, and the comparison information is prevented from being falsified.
プロセッサモジュール15のテーブル比較部23は、NANDメモリ14のセキュリティ領域30に格納されている認証条件テーブル31と、比較情報取得部22から受信した比較情報を比較し、その判定結果をコントローラ16へ出力する。 The table comparison unit 23 of the processor module 15 compares the authentication condition table 31 stored in the security area 30 of the NAND memory 14 with the comparison information received from the comparison information acquisition unit 22 and outputs the determination result to the controller 16. To do.
また、メモリカード11の認証を行うホスト機器12は、メモリカード11を複数装着可能なカードインターフェース24、ホスト機器12の制御中枢をなすCPU25、RAMなどで構成されるシステムメモリ26、およびディスク記憶装置27を備えている。
The
ディスク記憶装置27には、認証用ドライバ28が格納されており、これは、ホスト機器12が正当な機器であることを証明する相互認証(詳細は後述する。)を制御するファームウェアである。
The disk storage device 27 stores an authentication driver 28, which is firmware that controls mutual authentication (details will be described later) that prove that the
次に、セキュリティ領域30に格納されている認証条件テーブル31の詳細を説明する。 Next, details of the authentication condition table 31 stored in the security area 30 will be described.
図2は、本発明の実施例1に係わるメモリカード11の認証条件テーブル31を示す詳細図である。
FIG. 2 is a detailed diagram illustrating the authentication condition table 31 of the
図に示したように、認証条件テーブル31は、“日付”、“時間”、および“場所”などの特定の物理量を表す認証条件、認証条件ごとにその物理量の値または値の範囲を示す条件値、および条件値ごとに相互認証“許可”または相互認証“不許可”を示す認証情報から構成されている。 As shown in the figure, the authentication condition table 31 includes an authentication condition that represents a specific physical quantity such as “date”, “time”, and “location”, and a condition that indicates the value or range of the physical quantity for each authentication condition. Each value and condition value includes authentication information indicating mutual authentication “permitted” or mutual authentication “not permitted”.
例えば、図2に示したように、時間が“13:00〜19:00”の条件値には、相互認証“許可”が、また、日付の条件値“2004年”には、相互認証“不許可”が認証情報として設定されている。 For example, as shown in FIG. 2, the mutual authentication “permitted” is included in the condition value of “13: 0 to 19:00”, and the mutual authentication “ "No permission" is set as authentication information.
比較情報生成部21で生成された比較情報が“2004年1月1日14:00”の場合には、最終判定は、相互認証“不許可”となる。すなわち、条件値ごとの認証情報“許可”に対して、それらの論理積(AND)で最終判定がなされる。 When the comparison information generated by the comparison information generation unit 21 is “January 1, 2004, 14:00”, the final determination is mutual authentication “not permitted”. That is, the final determination is made on the authentication information “permitted” for each condition value by their logical product (AND).
次に、上述した構成を持つメモリカード11の制御方法について説明する。
Next, a method for controlling the
図3は、本発明の実施例1に係わるメモリカード11の使用方法を示すイメージ図である。ここでは、メモリカード11に認証条件テーブル31を格納し、メモリカード11にアクセス制限を設定するホスト機器12(以下、「ホストA」という。)と、このメモリカード11をアクセス制限のもとで使用するホスト機器12(以下、「ホストB」という。)を示した。
FIG. 3 is an image diagram showing a method of using the
また、メモリカード11をそれぞれのホスト機器12に挿入する日付、時刻、場所を上部に示した。
In addition, the date, time, and place where the
まず、ユーザは新しいメモリカード11を購入し、2002年10月10日15時43分にオフィス1にて、ホストAにそのメモリカード11を挿入する。ホストAで、ユーザは、認証条件テーブル31を作成するためのソフトウェア(以下、「作成ソフト」という。)を起動し、図2に示した認証条件テーブル31を作成する。作成された認証条件テーブル31は、メモリカード11へ転送され、NANDメモリ14のセキュリティ領域30に格納される。
First, the user purchases a
そのメモリカード11を別のホストBで使用する場合は、ユーザは、認証用ドライバ28を用いて相互認証を行うソフトウェア(以下、「認証ソフト」という。)を起動し、ホストAが格納した認証条件テーブル31に基づいて、相互認証の許可をメモリカード11から得る必要がある。
When the
ホストBがメモリカード11へ認証要求をすると、比較情報生成部21が現在の日付、時刻、場所の比較情報を生成し、比較情報取得部22がその比較情報をテーブル比較部23へ出力する。これを受けて、テーブル比較部23は、比較情報を認証条件テーブル31の条件値と比較し、判定結果をコントローラ16へ出力する。
When the host B makes an authentication request to the
コントローラ16は、受け取った判定結果に基づいて、最終的に相互認証“許可”または相互認証“不許可”を決定し、ホストBへ通知する。 The controller 16 finally determines mutual authentication “permitted” or mutual authentication “not permitted” based on the received determination result, and notifies the host B of it.
図2および図3の場合には、日付は2002年10月30日、時間は14:00、場所は東京都青梅市であるので、メモリカード11はホストBとの相互認証を許可する。
2 and 3, since the date is October 30, 2002, the time is 14:00, and the location is Ome City, Tokyo, the
次に、ホストA、ホストB、およびメモリカード11の詳細な動作フローを説明する。
Next, detailed operation flows of the host A, the host B, and the
図4は、本発明の実施例1に係わるメモリカード11およびホストAにおける認証条件テーブル31の設定方法を示すフロー図である。
FIG. 4 is a flowchart showing a setting method of the authentication condition table 31 in the
本発明の実施例1に係わるホストAにおける認証条件テーブル31の設定方法は、カード初期化ステップ41、テーブル作成ステップ42、およびテーブル送信ステップ43から構成されている。
The setting method of the authentication condition table 31 in the host A according to the first embodiment of the present invention includes a
また、本発明の実施例1に係わるメモリカード11における認証条件テーブル31の設定方法は、テーブル受信ステップ44、テーブル判定ステップ45、テーブル更新ステップ46、テーブル保存ステップ47、および待機モード設定ステップ48から構成されている。
In addition, the setting method of the authentication condition table 31 in the
カード初期化ステップ41では、ホストAの電源が投入されている状態でメモリカード11がホストAのカードインターフェース24に挿入された場合、または、メモリカード11が装着されている状態でホストAの電源が投入された場合に、ホストAは、メモリカード11をリード/ライト可能な状態にするために初期化処理を行う。
In the
次に、テーブル作成ステップ42で、ホストAは、作成ソフトを起動し、入力された日付、時間、場所などのデータに基づいて、認証条件テーブル31を作成する。
Next, in the
そして、テーブル送信ステップ43で、ホストAは、作成した認証条件テーブル31をメモリカード11へ送信する。
Then, in the
テーブル受信ステップ44で、メモリカード11は、ホストAから送信された認証条件テーブル31を受信する。
In the
次に、テーブル判定ステップ45で、メモリカード11のコントローラ16は、NANDメモリ14にすでに認証条件テーブル31が存在するかを確認する。
Next, in the
すでに認証条件テーブル31がNANDメモリ14に存在している場合(“YES”)は、テーブル更新ステップ46で、コントローラ16は、現在の認証条件テーブル31をホストAから送信された新しい認証条件テーブル31に置き換える。
If the authentication condition table 31 already exists in the NAND memory 14 (“YES”), the controller 16 updates the current authentication condition table 31 from the host A in a
NANDメモリ14に認証条件テーブル31が存在していない場合(“NO”)は、テーブル保存ステップ47で、コントローラ16は、ホストAから送信された認証条件テーブル31をNANDメモリ14のセキュリティ領域30に格納する。 If the authentication condition table 31 does not exist in the NAND memory 14 (“NO”), the controller 16 stores the authentication condition table 31 transmitted from the host A in the security area 30 of the NAND memory 14 in the table saving step 47. Store.
最後に、待機モード設定ステップ48で、コントローラ16は、ホスト機器12からの認証要求に対して、相互認証の“許可”、または、“不許可”を判定する待機モードに移行する。
Finally, in the standby
一度待機モードに設定されたメモリカード11は、ホストAの作成ソフトで再度認証条件テーブル31の設定を行う場合を除けば、電源投入時の初期化処理が終了すると、自動的に待機モードに移行する。
The
図5は、本発明の実施例1に係わるメモリカード11およびホストBにおける認証方法を示すフロー図である。ここで、メモリカード11は、図4の動作フローに従って待機モードに設定されている。
FIG. 5 is a flowchart showing an authentication method in the
本発明の実施例1に係わるホストBにおける認証方法は、認証要求ステップ51、認証許可判定ステップ52、カード認証ステップ53、およびカードアクセスステップ54から構成されている。
The authentication method in the host B according to the first embodiment of the present invention includes an
また、本発明の実施例1に係わるメモリカード11における認証方法は、比較情報取得ステップ55、テーブル取得ステップ56、認証条件比較ステップ57、認証判定ステップ58、認証拒否通知ステップ59、認証許可通知ステップ60、ホスト認証ステップ61、およびメモリアクセスステップ62から構成されている。
Further, the authentication method in the
ホストBは、まず、認証ソフトを起動し、次に、ホストAのカード初期化ステップ41と同様に、メモリカード11の初期化処理を実行する。
The host B first activates the authentication software, and then executes the initialization process of the
メモリカード11の初期化が終わると、認証要求ステップ51で、ホストBは、NANDメモリ14のセキュリティ領域30へアクセスするためにメモリカード11へ認証要求コマンドを送信する。
When the initialization of the
そして、ホストBは、認証許可判定ステップ52へ移行し、メモリカード11からの判定信号を受信するまで待機する。
Then, the host B proceeds to the authentication
一方、ホストBからの認証要求コマンドを受信すると、メモリカード11のコントローラ16は、比較情報取得ステップ55で、比較情報取得部22が比較情報生成部21から現在の日付時間情報および位置情報からなる比較情報を取得するよう動作する。
On the other hand, when receiving the authentication request command from the host B, the controller 16 of the
次に、テーブル取得ステップ56で、コントローラ16は、テーブル比較部23がNANDメモリ14に格納されている認証条件テーブル31を取得するよう動作する。
Next, in the
続いて、認証条件比較ステップ57で、テーブル比較部23は、比較情報取得部22から取得した比較情報と認証条件テーブル31に設定されている認証条件の条件値を比較する。 Subsequently, in the authentication condition comparison step 57, the table comparison unit 23 compares the comparison information acquired from the comparison information acquisition unit 22 with the condition value of the authentication condition set in the authentication condition table 31.
比較情報の値が条件値と一致するかまたは条件値の範囲内に入っている(以下、これを「条件値に合致する」という。)場合には、テーブル比較部23は、その条件値に対応する認証情報を判定結果として出力する。 When the value of the comparison information matches the condition value or falls within the range of the condition value (hereinafter referred to as “matches the condition value”), the table comparison unit 23 sets the condition value to the condition value. The corresponding authentication information is output as the determination result.
判定結果を受信すると、コントローラ16は、認証判定ステップ58で、その判定結果に基づいて認証許可通知ステップ60(“OK”)または認証拒否通知ステップ59(“NG”)を選択する。
When the determination result is received, the controller 16 selects the authentication permission notification step 60 (“OK”) or the authentication rejection notification step 59 (“NG”) based on the determination result in the
すなわち、上述したように、比較情報のすべての値が条件値に合致しており、かつ、それぞれの認証情報がすべて“許可”に設定されている場合(AND条件)に、コントローラ16は、最終的に相互認証“許可”(“OK”)と判定し、認証許可通知ステップ60へ移行する。
That is, as described above, when all the values of the comparison information match the condition value and all the pieces of authentication information are set to “permitted” (AND condition), the controller 16 Therefore, it is determined that mutual authentication is “permitted” (“OK”), and the process proceeds to the authentication
比較情報の値が条件値に合致しないか、合致した条件値の認証情報の中に“不許可”が設定されていれば、コントローラ16は、最終的に相互認証“不許可”(“NG”)と判定し、認証拒否通知ステップ59へ移行する。
If the value of the comparison information does not match the condition value, or if “not permitted” is set in the authentication information of the matched condition value, the controller 16 finally makes the mutual authentication “not permitted” (“NG”). ) And the process proceeds to the authentication
認証許可通知ステップ60では、コントローラ16は、ホストBへ最終判定として“許可”の判定信号を送信し、セキュリティアクセスステップ63へ移行する。
In the authentication
認証拒否通知ステップ59では、コントローラ16は、ホストBへ最終判定として“不許可”の判定信号を送信し、処理を終了する。
In the authentication
この場合、メモリカード11は、ホストBとの相互認証も行わず、したがって、ホストBは、NANDメモリ14のセキュリティ領域30へアクセスすることはできない。
In this case, the
また、ホストBは、認証許可判定ステップ52で、メモリカード11から最終判定として“許可”の判定信号を受信すると(“OK”)、セキュリティアクセスステップ63へ移行して、メモリカード11との間で相互認証およびデータアクセスを行う。
Further, when the host B receives a determination signal “permitted” as the final determination from the memory card 11 (“OK”) in the authentication
そして、ホストBは、表示装置に“<認証許可>セキュリティ領域30にアクセス可能”というメッセージを表示する。 Then, the host B displays a message “<authentication permitted> access to the security area 30” on the display device.
メモリカード11から“不許可”の判定信号を受信した場合(“NG”)には、ホストBは、表示装置に“<認証不許可>セキュリティ領域30にアクセス不可能”というメッセージを表示して、ただちに認証ソフトの処理を終了する。 When the determination signal “not permitted” is received from the memory card 11 (“NG”), the host B displays a message “<authentication not permitted> security area 30 inaccessible” on the display device. Immediately terminate the authentication software process.
セキュリティアクセスステップ63では、まず、ホストBのカード認証ステップ53とメモリカード11のホスト認証ステップ61で、例えば、CPRM(Content Protection for Recodable Media)などの方法で、相互に認証処理が行われる。
In the
この時、認証ソフトでは、ホストBのディスク記憶装置27に格納されている認証用ドライバ28が使用される。 At this time, the authentication software uses the authentication driver 28 stored in the disk storage device 27 of the host B.
次に、カードアクセスステップ54で、ホストBがメモリカード11へアクセスコマンドを送信すると、これを受けて、メモリカード11のコントローラ16は、メモリアクセスステップ62で、NANDメモリ14にアクセスし、要求されたデータをホストBへ送り返す。
Next, when the host B transmits an access command to the
このようにして、ひとたびホストBとメモリカード11との間で相互認証が成功すれば、電源を遮断するか、メモリカード11をホストBから抜き取るまで、ホストBは、余分な操作を必要とせず、安全に、NANDメモリ14に自由にアクセスすることができる。
In this way, once the mutual authentication between the host B and the
上記実施例1によれば、重要なデータへのアクセスを日付、時間および場所で限定できるので、データの作成者が意図しない不当なアクセスから重要データを保護でき、高いセキュリティ機能を持った保護機能付きメモリカードおよびその制御方法を実現することができる。 According to the first embodiment, since access to important data can be limited by date, time and place, important data can be protected from unauthorized access unintended by the creator of the data, and a protection function having a high security function. An attached memory card and its control method can be realized.
上述の実施例1では、認証条件テーブル31は、認証条件、条件値、および認証情報からなるとしたが、本発明はこれに限られるものではなく、ユーザが認証条件の優先順位をつけるために、認証条件に認証レベルを設けても良い。 In the above-described first embodiment, the authentication condition table 31 includes the authentication condition, the condition value, and the authentication information. However, the present invention is not limited to this. In order for the user to prioritize the authentication conditions, An authentication level may be provided in the authentication condition.
図6は、本発明の実施例1に係わるメモリカード11における別の認証条件テーブル31を示すイメージ図である。
FIG. 6 is an image diagram showing another authentication condition table 31 in the
図に示したように、認証条件“日付”には認証レベル“3”が設定され、認証条件“時間”には認証レベル“2”が設定され、認証条件“場所”には認証レベル“1”が設定されている。 As shown in the figure, an authentication level “3” is set for the authentication condition “date”, an authentication level “2” is set for the authentication condition “time”, and an authentication level “1” is set for the authentication condition “location”. "Is set.
ここで、例えば、作成ソフトにより、メモリカード11のセキュリティ領域30にレベルを“2以上”と設定しておくと、認証条件“日付”と認証条件“時間”の比較が行われ、認証条件“場所”の比較は行われない。
Here, for example, if the level is set to “2 or higher” in the security area 30 of the
認証レベルを設定しておくことで、認証条件テーブル31を変更せずに、必要に応じて、相互認証を許可する対象を限定することができる。 By setting the authentication level, it is possible to limit the objects that are permitted to perform mutual authentication as needed without changing the authentication condition table 31.
なお、図6では、すべての条件値に認証レベルが設定されているが、必ずしも認証レベルを設定する必要はない。設定されていない場合はデフォルトですべてのレベルで比較が実行される。 In FIG. 6, the authentication level is set for all the condition values, but it is not always necessary to set the authentication level. If not set, the default is to compare at all levels.
また、認証レベルの代わりに認証得点方法を用いても良い。 An authentication scoring method may be used instead of the authentication level.
図7は、本発明の実施例1に係わるメモリカード11における別の認証条件テーブル31を示すイメージ図である。
FIG. 7 is an image diagram showing another authentication condition table 31 in the
図に示したように、認証条件の各条件値には認証得点が設定されており、ホストBから認証要求を受けた時に、コントローラ16は、比較情報取得部22が取得した比較情報と合致する認証条件の認証得点を順次加算する。 As shown in the figure, an authentication score is set for each condition value of the authentication condition, and when receiving an authentication request from the host B, the controller 16 matches the comparison information acquired by the comparison information acquisition unit 22. The certification score of certification conditions is added sequentially.
メモリカード11にはあらかじめ認証総得点が設定されており、認証得点の合計がその認証総得点以上になった場合にのみコントローラ16は最終的に相互認証を許可する。
The authentication total score is set in advance in the
例えば、メモリカード11にあらかじめ認証総得点を“5点”と設定し、比較情報の“日付”が2002年10月27日、“時間”が10:00、“場所”が東京都青梅市であるとすると、“日付”の認証得点が“1”、“時間”の認証得点が“4”なので、この時点で認証得点の合計が5点となり、認証条件“場所”を比較せずに相互認証“許可”となる。
For example, the authentication total score is set to “5 points” in advance in the
上述の認証レベルの設定と同様に、このような認証得点の設定によって、相互認証を許可する対象を必要に応じて限定することができる。 Similar to the above-described setting of the authentication level, by setting the authentication score as described above, it is possible to limit the objects for which mutual authentication is permitted as necessary.
本発明の実施例2に係わる保護機能付きメモリカード11(以下、「メモリカード11」という。)の構成は、実施例1と同様であるので、図1を参照する。実施例1との違いは、認証条件テーブル31に必須条件項目を設け、この条件値に合致しない場合には、メモリカード11を物理的にLOCK状態にすることである。
The configuration of the
LOCK状態とは、比較情報が必須条件項目の条件値に合致しなかった場合に、コントローラ16が相互認証を拒否して、セキュリティ領域30へアクセスするすべてのコマンドを無視することにより、セキュリティ領域30へのアクセスを禁止する状態である。 In the LOCK state, when the comparison information does not match the condition value of the essential condition item, the controller 16 rejects the mutual authentication and ignores all commands that access the security area 30, thereby causing the security area 30. Access to is prohibited.
図8は、本発明の実施例2に係わるメモリカード11における認証条件テーブル31を示すイメージ図である。
FIG. 8 is an image diagram showing the authentication condition table 31 in the
本発明の実施例2に係わるメモリカード11における認証条件テーブル31は、“日付”、“時間”、“場所”などの特定の物理量を表す認証条件、認証条件ごとにその物理量の値または値の範囲を示す条件値、条件値ごとに相互認証“許可”または相互認証“不許可”を示す認証情報、およびメモリカード11の物理的なLOCK状態を規定する必須条件から構成されている。
The authentication condition table 31 in the
認証条件、条件値、および認証情報は、実施例1と同様なので、説明は省略する。 Since the authentication condition, the condition value, and the authentication information are the same as those in the first embodiment, description thereof is omitted.
必須条件は、相互認証を許可するためには必ず満たすべき条件である。すなわち、この項目が“True”に設定されており、比較情報がその条件値に合致しない場合には、メモリカード11は物理的にLOCK状態となる。
Indispensable conditions are conditions that must be satisfied in order to permit mutual authentication. That is, when this item is set to “True” and the comparison information does not match the condition value, the
逆に、この項目が“False”の場合には、メモリカード11のコントローラ16は、実施例1と同様の判定動作を行う。
Conversely, when this item is “False”, the controller 16 of the
次に、上述した認証条件テーブルを持つメモリカード11の制御方法について説明する。
Next, a method for controlling the
図9は、本発明の実施例2に係わるメモリカード11の制御方法を示すフロー図である。ここでは、実施例1の図4と同様、メモリカード11およびホストBにおける認証方法を示した。
FIG. 9 is a flowchart showing a method for controlling the
ホストAにおけるメモリカード11の認証条件テーブル31の設定方法は、実施例1と同様なので、図4を参照する。実施例1との違いは、テーブル作成ステップ42で、図8に示したように、認証条件“場所”の条件値“オフィス1”に必須条件“True”を設定し、他の条件値には必須条件“False”を設定することである。
Since the setting method of the authentication condition table 31 of the
また、本発明の実施例2に係わるメモリカード11の使用方法は、実施例1と同様なので、図3を参照する。
Further, since the method of using the
本発明の実施例2に係わるホストBにおける認証方法は、認証要求ステップ71、認証許可判定ステップ72、カード認証ステップ73、およびカードアクセスステップ74から構成されている。
The authentication method in the host B according to the second embodiment of the present invention includes an
また、本発明の実施例2に係わるメモリカード11における認証方法は、比較情報取得ステップ75、テーブル取得ステップ76、必須条件比較ステップ77、必須条件判定ステップ78、アクセスロックステップ79、認証条件比較ステップ80、認証判定ステップ81、認証拒否通知ステップ82、認証許可通知ステップ83、ホスト認証ステップ84、およびメモリアクセスステップ85から構成されている。
Further, the authentication method in the
必須条件比較ステップ77、必須条件判定ステップ78、およびアクセスロックステップ79を除く他の動作ステップは、実施例1と同様なので詳しい説明は省略する。
Since the operation steps other than the essential
必須条件比較ステップ77では、テーブル比較部23は、比較情報取得部22が取得した比較情報と必須条件が“True”である認証条件テーブル31の条件値を比較し、その比較結果と必須条件の値“True”を判定結果としてコントローラ16へ送信する。
In the essential
必須条件判定ステップ78では、判定結果を受信したコントローラ16は、比較結果が“許可”(“OK”)であれば、実施例1と同様に必須条件以外の条件値を比較するために、認証条件比較ステップ80へ移行する。
In the essential condition determination step 78, if the comparison result is “permitted” (“OK”), the controller 16 that has received the determination result performs authentication in order to compare condition values other than the essential condition as in the first embodiment. Control proceeds to the
比較結果が“不許可”(“NG”)であれば、コントローラ16は、メモリカード11をLOCK状態にするために、アクセスロックステップ79へ移行する。
If the comparison result is “not permitted” (“NG”), the controller 16 proceeds to the
アクセスロックステップ79では、コントローラ16は、NANDメモリ14のセキュリティ領域30へアクセスするコマンドをすべて無視する状態に移行し、メモリカード11はLOCK状態となる。この後、認証ソフトは、ただちに動作を終了する。
In the
コントローラ16がこの状態になると、ホストAの作成ソフトで解除するまでメモリカード11にアクセスすることはできない。
When the controller 16 enters this state, the
例えば、図3では、ホストBは“場所:東京都青梅市”であるので、認証条件テーブル31の必須条件とは一致しない。このため、メモリカード11のコントローラ16は、セキュリティ領域30にロックをかける。この後、ホストBの場所を“オフィス1”へ移動してもメモリカード11のセキュリティ領域30にアクセスすることはできない。
For example, in FIG. 3, since the host B is “location: Ome City, Tokyo”, it does not match the essential conditions of the authentication condition table 31. For this reason, the controller 16 of the
このようなLOCK状態による相互認証“不許可”の場合は、ホストBの認証ソフトは、表示画面に“<カードLOCK>セキュリティ領域30にアクセス不可能”というメッセージを出力する。 In the case of such mutual authentication “not permitted” due to the LOCK state, the authentication software of the host B outputs a message “<Card LOCK> Unable to access security area 30” on the display screen.
メモリカード11のLOCK状態を解除するには、ホストAで作成ソフトを起動し、作成ソフト上でロック解除の操作を行う必要がある。
To release the LOCK state of the
上記実施例2によれば、実施例1で述べた効果に加え、必須条件を満たさない場合にはメモリカード11がLOCK状態となり、データを作成したホストAの作成ソフトを用いなければ、そのLOCK状態を解除できないので、より高いセキュリティを持った保護機能付きメモリカードおよびその制御方法を実現することができる。
According to the second embodiment, in addition to the effects described in the first embodiment, the
例えば、メモリカード11の紛失などでデータの作成者が意図しない第三者にメモリカード11を入手された場合でも、格納されている重要データを読み出される危険が大幅に減少する。
For example, even when the
上述の実施例1および実施例2の説明では、認証条件テーブル31の認証条件は、日付、時間、および場所であるとしたが、本発明はこれに限られるものではなく、他の物理量、例えば、光量、音量、速度、気圧、および他の気象情報などを用いても良い。 In the above description of the first and second embodiments, the authentication conditions in the authentication condition table 31 are date, time, and place. However, the present invention is not limited to this, and other physical quantities such as, for example, The amount of light, volume, speed, atmospheric pressure, and other weather information may be used.
また、上述の実施例1および実施例2の説明では、認証条件テーブル31の認証情報は、“許可”または“不許可”を設定するとしたが、本発明はこれに限られるものではなく、これらの他に、セキュリティ領域の特定の領域へアクセス可能となる“領域許可”、メモリカードの特定ファイルへアクセス可能となる“ファイル許可”などを設定しても良い。 In the description of the first embodiment and the second embodiment described above, the authentication information in the authentication condition table 31 is set to “permitted” or “not permitted”. However, the present invention is not limited to this. In addition, “area permission” that enables access to a specific area in the security area, “file permission” that enables access to a specific file on the memory card, and the like may be set.
11 メモリカード
12 ホスト機器
13a〜13i 接続端子
14 NANDメモリ
15 プロセッサモジュール
16 コントローラ
17 ROM
18 SRAM
19 メモリインターフェース
20 I/Oインターフェース
21 比較情報生成部
22 比較情報取得部
23 テーブル比較部
24 カードインターフェース
25 CPU
26 システムメモリ
27 ディスク記憶装置
28 認証用ドライバ
29 ユーザデータ領域
30 セキュリティ領域
31 認証条件テーブル
41 カード初期化ステップ
42 テーブル作成ステップ
43 テーブル送信ステップ
44 テーブル受信ステップ
45 テーブル判定ステップ
46 テーブル更新ステップ
47 テーブル保存ステップ
48 待機モード設定ステップ
51、71 認証要求ステップ
52、72 認証許可判定ステップ
53、73 カード認証ステップ
54、74 カードアクセスステップ
55、75 比較情報取得ステップ
56、76 テーブル取得ステップ
57、80 認証条件比較ステップ
58、81 認証判定ステップ
59、82 認証拒否通知ステップ
60、83 認証許可通知ステップ
61、84 ホスト認証ステップ
62、85 メモリアクセスステップ
63 セキュリティアクセスステップ
77 必須条件比較ステップ
78 必須条件判定ステップ
79 アクセスロックステップ
DESCRIPTION OF
18 SRAM
19 Memory Interface 20 I / O Interface 21 Comparison Information Generation Unit 22 Comparison Information Acquisition Unit 23 Table Comparison Unit 24 Card Interface 25 CPU
26 System memory 27 Disk storage device 28 Authentication driver 29 User data area 30
Claims (5)
前記セキュリティ領域に格納され、特定の物理量を表す認証条件、前記認証条件の値または値の範囲を表す条件値、および前記条件値に対応して前記認証用ソフトウェアによる相互認証の“許可”または“不許可”を表す認証情報を備えた認証条件テーブルと、
前記物理量の現在値である比較情報を生成する比較情報生成手段と、
前記比較情報生成手段から取得した前記比較情報と前記認証用テーブルから取得した前記条件値を比較し、前記比較情報が前記条件値に合致した場合に、前記条件値に対応する前記認証情報を判定結果として出力し、前記比較情報が前記条件値に合致しなかった場合に、判定結果として“不許可”を出力するテーブル比較手段と、
前記テーブル比較手段から受信した前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定し外部へ通知する認証制御手段を有することを特徴とする保護機能付きメモリカード。 A security area provided in an electrically rewritable non-volatile memory and accessible by authentication software using a dedicated authentication driver;
“Authentication” or “Permit” for mutual authentication by the authentication software corresponding to the authentication condition stored in the security area and indicating a specific physical quantity, the condition value indicating the value or range of the authentication condition, and the condition value An authentication condition table with authentication information representing "not permitted";
Comparison information generating means for generating comparison information which is a current value of the physical quantity;
The comparison information acquired from the comparison information generating means is compared with the condition value acquired from the authentication table, and the authentication information corresponding to the condition value is determined when the comparison information matches the condition value. A table comparison unit that outputs as a result and outputs “not permitted” as a determination result when the comparison information does not match the condition value;
A memory card with a protection function, comprising authentication control means for determining whether mutual authentication by the authentication software is possible based on the determination result received from the table comparison means and notifying the outside.
前記認証条件に対応して前記認証条件の重みを表す認証レベルをさらに備え、
前記テーブル比較手段は、
前記判定結果とともに、前記認証レベルを他の判定結果としてさらに出力し、
前記認証制御手段は、
前記テーブル比較手段から受信した前記他の判定結果があらかじめ定められた値以上である場合に、前記テーブル比較手段から受信した前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定し外部へ通知することを特徴とする請求項1に記載の保護機能付きメモリカード。 The authentication condition table is:
An authentication level representing a weight of the authentication condition corresponding to the authentication condition;
The table comparison means includes
Along with the determination result, the authentication level is further output as another determination result,
The authentication control means includes
When the other determination result received from the table comparison unit is equal to or greater than a predetermined value, whether to perform mutual authentication by the authentication software is determined based on the determination result received from the table comparison unit. The memory card with a protection function according to claim 1, wherein notification is made to the outside.
前記条件値に対応して前記条件値の重みを表す認証得点をさらに備え、
前記テーブル比較手段は、
前記判定結果とともに、前記認証得点を他の判定結果としてさらに出力し、
前記認証制御手段は、
前記テーブル比較手段から受信した前記判定結果が“許可”である場合に、前記テーブル比較手段から受信した前記他の判定結果を順次加算し、その合計があらかじめ定められた値以上になると、ただちに、前記認証用ソフトウェアによる相互認証を許可することを特徴とする請求項1に記載の保護機能付きメモリカード。 The authentication condition table is:
Further comprising an authentication score representing the weight of the condition value corresponding to the condition value;
The table comparison means includes
Along with the determination result, the authentication score is further output as another determination result,
The authentication control means includes
When the determination result received from the table comparison means is “permitted”, the other determination results received from the table comparison means are sequentially added, and immediately when the sum exceeds a predetermined value, The memory card with a protection function according to claim 1, wherein mutual authentication by the authentication software is permitted.
前記条件値に対応して“True”または“False”が設定される必須条件をさらに備え、
前記テーブル比較手段は、
前記判定結果とともに、前記必須条件を他の判定結果としてさらに出力し、
前記認証制御手段は、
前記テーブル比較手段から受信した前記他の判定結果が“True”で、かつ、前記テーブル比較手段から受信した前記判定結果が“不許可”である場合に、ただちに、前記認証用ソフトウェアからの前記不揮発性メモリへのアクセス要求コマンドを受け付けない状態になることを特徴とする請求項1に記載の保護機能付きメモリカード。 The authentication condition table is:
Further, an indispensable condition for setting “True” or “False” corresponding to the condition value is provided,
The table comparison means includes
Along with the determination result, further output the essential condition as another determination result,
The authentication control means includes
When the other determination result received from the table comparison unit is “True” and the determination result received from the table comparison unit is “non-permitted”, the nonvolatile memory from the authentication software immediately 2. The memory card with a protection function according to claim 1, wherein the memory card is in a state in which an access request command to the memory is not accepted.
特定の物理量を表す認証条件、前記認証条件の値または値の範囲を表す条件値、および前記条件値に対応して前記認証用ソフトウェアによる相互認証の“許可”または“不許可”を表す認証情報を備えた認証条件テーブルを前記セキュリティ領域から取得するテーブル取得ステップと、
前記物理量の現在値である比較情報を比較情報生成手段から取得する比較情報取得ステップと、
前記比較情報取得ステップで取得された前記比較情報と前記テーブル取得ステップで取得された前記認証条件テーブルの前記条件値を比較し、前記比較情報が前記条件値に合致した場合に、前記認証情報を判定結果として出力し、前記比較情報が前記条件値に合致しなかった場合に、判定結果として“不許可”を出力する認証条件比較ステップと、
前記認証条件比較ステップでの前記判定結果に基づいて、前記認証用ソフトウェアによる相互認証の可否を決定する認証判定ステップを有することを特徴とする保護機能付きメモリカードの制御方法。 A method for controlling a memory card with a protection function, which is provided in an electrically rewritable non-volatile memory and has a security area accessible by authentication software using a dedicated authentication driver,
An authentication condition that represents a specific physical quantity, a condition value that represents the value of the authentication condition or a range of values, and authentication information that represents “permitted” or “not permitted” for mutual authentication by the authentication software corresponding to the condition value A table acquisition step of acquiring an authentication condition table from the security area;
A comparison information acquisition step of acquiring comparison information that is a current value of the physical quantity from a comparison information generation unit;
The comparison information acquired in the comparison information acquisition step is compared with the condition value of the authentication condition table acquired in the table acquisition step, and the authentication information is changed when the comparison information matches the condition value. An authentication condition comparison step that outputs as a determination result, and outputs “not permitted” as a determination result when the comparison information does not match the condition value;
A method for controlling a memory card with a protection function, comprising: an authentication determination step for determining whether or not mutual authentication by the authentication software is possible based on the determination result in the authentication condition comparison step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004017422A JP2005209109A (en) | 2004-01-26 | 2004-01-26 | Memory card with protection function, and its control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004017422A JP2005209109A (en) | 2004-01-26 | 2004-01-26 | Memory card with protection function, and its control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005209109A true JP2005209109A (en) | 2005-08-04 |
Family
ID=34902252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004017422A Pending JP2005209109A (en) | 2004-01-26 | 2004-01-26 | Memory card with protection function, and its control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005209109A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007265200A (en) * | 2006-03-29 | 2007-10-11 | Nec Corp | Portable terminal device and program |
JP2008134789A (en) * | 2006-11-28 | 2008-06-12 | Fujitsu Ltd | Content protection system, device for content protection, and content protection method |
JP2009093449A (en) * | 2007-10-10 | 2009-04-30 | Sony Corp | Recording medium, data use limiting method and program |
KR101391508B1 (en) | 2012-08-29 | 2014-05-29 | 주식회사 팬택 | Terminal and method for protecting stored file |
-
2004
- 2004-01-26 JP JP2004017422A patent/JP2005209109A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007265200A (en) * | 2006-03-29 | 2007-10-11 | Nec Corp | Portable terminal device and program |
JP2008134789A (en) * | 2006-11-28 | 2008-06-12 | Fujitsu Ltd | Content protection system, device for content protection, and content protection method |
JP2009093449A (en) * | 2007-10-10 | 2009-04-30 | Sony Corp | Recording medium, data use limiting method and program |
US7940632B2 (en) | 2007-10-10 | 2011-05-10 | Sony Corporation | Recording medium, data use limitating method, and program |
KR101391508B1 (en) | 2012-08-29 | 2014-05-29 | 주식회사 팬택 | Terminal and method for protecting stored file |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4707069B2 (en) | Apparatus and method for controlling use of a memory card | |
KR101176692B1 (en) | Mass storage device with near field communications | |
US7577854B2 (en) | Information storage device having a divided area in memory area | |
CN105550591A (en) | Security protection device and method for user data in mobile terminal | |
US8302209B2 (en) | Data processing methods and devices for reading from and writing to external storage devices | |
US20240256674A1 (en) | Transfer of ownership of a computing device via a security processor | |
JP2008511926A (en) | Method and apparatus for automatic profile selection | |
CN109388928B (en) | Screen locking control method, device, system, equipment and medium for computer equipment | |
KR100841982B1 (en) | Memory card storing host identification information and access method thereof | |
CN117413267A (en) | Firmware policy enforcement via secure processor | |
US8200989B2 (en) | External memory access device and method of accessing external memory | |
JP2000112824A (en) | Memory system | |
JP2006215763A (en) | Information processing system incorporated with extended module and its control method | |
JP2005209109A (en) | Memory card with protection function, and its control method | |
CN110851795B (en) | File management method, device, equipment and readable storage medium | |
JP2010176490A (en) | Usb storage device, host computer, usb storage system and program | |
KR101297527B1 (en) | Circuit card data protection | |
JP4631303B2 (en) | Data utilization system, storage device, data utilization method, and computer program | |
KR20210026233A (en) | Electronic device for controlling access for device resource and operating method thereof | |
JP2006040032A (en) | Information processor and program | |
US20120017019A1 (en) | In-vehicle display device, extension device, and individual functional device | |
CN108664821B (en) | Card copying method, device and storage medium | |
JP2009118011A (en) | Image forming apparatus and system | |
JP2003345657A (en) | Reading and writing system and erasing system for recording medium and recording medium embodying the reading and writing system and erasing system | |
CN110826102A (en) | Anti-copy file management method, device, equipment and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050428 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050606 |