JPH07129736A - Icメモリカード - Google Patents

Icメモリカード

Info

Publication number
JPH07129736A
JPH07129736A JP5276497A JP27649793A JPH07129736A JP H07129736 A JPH07129736 A JP H07129736A JP 5276497 A JP5276497 A JP 5276497A JP 27649793 A JP27649793 A JP 27649793A JP H07129736 A JPH07129736 A JP H07129736A
Authority
JP
Japan
Prior art keywords
password
card
memory card
user password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5276497A
Other languages
English (en)
Inventor
Hideyori Tanuma
英順 田沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP5276497A priority Critical patent/JPH07129736A/ja
Publication of JPH07129736A publication Critical patent/JPH07129736A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】ICメモリカード自体にセキュリティー管理機
能を設け、カードの不当な読み出し、書き込み、消去を
防止する。 【構成】ICメモリカード10は固定パスワード入力バ
ッファ15を有しており、そこにはカード固有の固定型
パスワードが格納されている。パーソナルコンピュータ
からのユーザパスワードは、カード10内の入力パスワ
ードバッファ14に格納される。このユーザパスワード
はカード10の制御回路16によって固定型パスワード
と比較されて、そのユーザパスワードの正当性の有無が
検証される。不当なユーザパスワードの場合は、カード
10のレディ/ビジー信号はビジー状態のまま維持さ
れ、レディー状態に変化されない。このため、パーソナ
ルコンピュータからアクセスコマンドが発行されても、
カード10はそのコマンドを一切受け付けず、不当な読
み出し、書き込み、消去を防止できる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は半導体メモリを内蔵し
パーソナルコンピュータやワークステーション等のデー
タ処理装置の外部記憶装置として使用されるICメモリ
カードに関する。
【0002】
【従来の技術】従来、パーソナルコンピュータやワーク
ステーション等のデータ処理装置の外部記憶装置として
はハードディスク装置やフロッピーディスク装置が多く
用いられていた。最近では、それらディスク装置に代わ
る外部記憶装置としてICメモリカードが使用されるよ
うになり、メモリカード装着用のスロットが標準装備さ
れたパーソナルコンピュータや、パーソナルコンピュー
タに外付けされて使用されるメモリカードリーダ/ライ
タなどの周辺装置が開発されている。
【0003】メモリカードは携帯性に富んでおり、また
フロッピーディスクよりも大きな容量のファイルを取り
扱う事ができる、このため、端末間の移動や持ち運びに
便利である。
【0004】しかしながら、従来のメモリカードは、セ
キュリティーに関する機能が設けられておらず、リード
やライト命令に関してプロテクトをかけることは不可能
であった。このため、メモリカードに記憶された情報の
機密保持については、すべてカードの持ち主自身の管理
に任せざるをえず、メモリカードの情報の不当な読み出
し、書き込み、消去を防止することが困難であった。
【0005】
【発明が解決しようとする課題】従来のICメモリカー
ドでは、セキュリティー管理に関する機能が設けられて
おらず、ICメモリカードの情報の不当な読み出し、書
き込み、消去を防止することが困難であった。
【0006】この発明はこのような点に鑑みてなされた
もので、不当な読み出し、書き込み、消去を防止できる
ようにし、十分に信頼性の高いセキュリティー管理機能
を実現することができるICメモリカードを提供するこ
とを目的とする。
【0007】
【課題を解決するための手段および作用】この発明は、
半導体メモリを内蔵しデータ処理装置本体に着脱自在に
装着されるICメモリカードにおいて、ユーザパスワー
ドを保持するユーザパスワード保持手段と、前記データ
処理装置からのパスワード入力コマンドに応答して、前
記データ処理装置から供給されるユーザパスワードを前
記ユーザパスワード保持手段にセットする手段と、前記
メモリカード固有の固定型パスワードを保持する固定型
パスワード保持手段と、前記ユーザパスワード保持手段
にセットされたユーザパスワードと前記固定型パスワー
ド保持手段の固定型パスワードとを比較し、前記ユーザ
パスワードの正当性を検証する検証手段と、前記ユーザ
パスワードの正当性が検証された際、前記データ処理装
置による前記半導体メモリのアクセスを許可する手段と
を具備することを特徴とする。
【0008】このICメモリカードにおいては、メモリ
カード内部にカード固有の固定型パスワードを保持する
固定型パスワード保持手段を有しており、データ処理装
置からのユーザパスワードがその固定型パスワードと一
致して初めて、そのメモリカードのアクセスが可能にな
る。このため、ユーザーパスワードを知る人(個人、ま
たは複数人)のみのアクセスだけが許可されることにな
り、メモリカードの中身を外部の人に知られること無
く、持ち運ぶなどが可能となる。
【0009】また、固定型パスワードを読み出し、書き
込み、消去などのアクセス種毎に用意し、データ処理装
置からのユ−ザパスワードをコマンド毎に異なる固定型
パスワードと比較することによって、カードアクセスを
そのアクセスの種類に応じて許可/禁止することが可能
となる。このように、カード自体にセキュリィー管理機
能を持たせることにより、不正な読み出し、書き込み、
消去からカード情報を保護することが可能となる。
【0010】
【実施例】以下、図面を参照してこの発明の実施例を説
明する。図1にはこの発明の一実施例に係わるICメモ
リカードの構成が示されている。ここでは、現在標準化
されつつあるICメモリカードと互換性を持たせること
を前提に、そのカード内にセキュリティー管理のための
機能を追加するための必要最低限の構成について説明す
る。
【0011】このメモリカード10は、例えばパーソナ
ルコンピュータのカードスロットに着脱自在に装着され
てその外部記憶装置として使用されるものであり、カー
ド挿入端にはコネクタ11を備えている。コネクタ11
は、パーソナルコンピュータのカードスロットに設けら
れたコネクタと接続可能な、例えばPCMCIAに準拠
した68ピンのピン配置を有している。この68ピンの
ピンは2ピースタイプのリセプタ型の電極構造を有して
おり、カードスロットに設けられたプラグ型のコネクタ
に接続される。このコネクタ11の68ピンの中には、
図示のように、データ(D0〜D15)入出力ピン、ア
ドレス(A0〜A23)入力ピン、レディー/ビジー信
号(RDY/BSY)出力ピン、I/Oリード信号(I
OR)入力ピン、I/Oライト信号(IOW)入力ピ
ン、カード検出信号(CD1,CD2)出力ピン、およ
びアトリビュートメモリセレクト信号入力ピンなどが定
義されている。
【0012】また、メモリカード10には、コモンメモ
リ12、アトリビュートメモリ13、入力パスワードバ
ッファ14、固定パスワードバッファ15、および制御
回路16が設けられている。
【0013】コモンメモリ12は、パーソナルコンピュ
ータから供給されるユーザデータなどを記憶するための
半導体メモリであり、例えば、バッテリバックアップさ
れたSRAMやDRAMなどの揮発性メモリ、またはフ
ラッシュEEPROM、OTPROM、マスクROMな
どの不揮発性メモリから構成されている。
【0014】このコモンメモリ12のデータ入出力端子
(DATA)、アドレス入力端子(ADDR)、制御信
号端子(CONT)は、それぞれコネクタ11のデータ
入出力ピン、アドレス入力ピン、および制御回路16に
接続されている。
【0015】アトリビュートメモリ13は、EEPRO
Mなどから構成される不揮発性メモリであり、ここには
メモリカード10のカード属性情報が記憶されている。
このカード属性情報には、コモンメモリ12のメモリの
種類、メモリサイズ、アクセス速度等の情報が含まれて
いる。
【0016】さらに、このアトリビュートメモリ13に
は、このカード10のセキュリティー機能のタイプを示
すセキュリティー機能情報が格納されている。このセキ
ュリティー機能情報は、アトリビュートメモリ13の空
き領域に格納されており、カード属性情報と一緒にパー
ソナルコンピュータに読み取られる。
【0017】入力パスワードバッファ14は、メモリカ
ード10を使用する時に、パーソナルコンピュータから
入力されるユーザーパスワードを格納する。ユーザーパ
スワードは、メモリカード10の正規利用者にのみ通知
される暗証番号である。
【0018】固定パスワードバッファ15は、ユーザー
パスワードの正当性を検証するための固定型パスワード
を保持する。この固定型パスワードは、カード10固有
のパスワードであり、工場出荷時に固定パスワードバッ
ファ15に書き込まれ、以降ユーザによって変更するこ
とはできない。
【0019】制御回路16は、コネクタ11から受信さ
れる各種制御信号(IOR、IOW、アトリビュートメ
モリセレクト)に応じてコモンメモリ12、およびアト
リビュートメモリ13のリード/ライト制御を行う。こ
の場合、アトリビュートメモリ13とコモンメモリ12
のどちらをアクセスするかは、コネクタ11から入力さ
れるアトリビュートメモリセレクト信号によって決定さ
れる。
【0020】また、制御回路16は、カード使用時に入
力パスワードバッファ14にセットされるユーザパスワ
ードを固定パスワードバッファ15の固定型パスワード
と比較し、ユーザパスワードの正当性を判別する。ユー
ザパスワードの正当性が決定された場合は、制御回路1
6は、ビジー(BSY)信号に代えてレディー(RD
Y)信号を発行し、パーソナルコンピュータによるカー
ド10のアクセスを許可する。一方、ユーザパスワード
の正当性が決定されない場合は、制御回路16は、ビジ
ー(BSY)信号を発行したままレディー(RDY)信
号を出力せず、パーソナルコンピュータによるカード1
0のアクセスを禁止する。
【0021】次に、このメモリカード10の動作説明を
行う。カードスロットを標準装備したパーソナルコンピ
ュータ、または外付けのアダプタを接続したパーソナル
コンピュータにおいては、図1のメモリカード10は、
そのスロットに差し込まれる。パーソナルコンピュータ
の電源を入れると、メモリカード10に電源が供給され
る。また、パーソナルコンピュータには、メモリカード
10をサポートするデバイスドライバが登録される。
【0022】メモリカード10に電源供給がなされる
と、そのカード10からパーソナルコンピュータにカー
ド検出信号(CD1、CD2)が出力される。パーソナ
ルコンピュータは、そのカード検出信号(CD1、CD
2)によってメモリカード10の存在を確認すると、次
にアトリビュートメモリセレクト信号を発生してアトリ
ビュートメモリ13の内容を読み取る。これにより、パ
ーソナルコンピュータは、メモリカード10の容量やそ
の他の属性情報を知り、また固定型パスワードを持つセ
キュリティー管理機能の存在およびそのタイプを知るこ
とになる。
【0023】従来のメモリカードであれば、上記一連の
流れの中でメモリカードがコマンドを受けつけ可能にな
ることを示すレディー信号(RDY)が発生させる。し
かし、レディ−信号(RDY)をそこで簡単に出してし
まうと、コモンメモリ12に書き込まれているデータは
リードコマンドによって読み出されてしまう。
【0024】そこで、このメモリカード10において
は、パスワードチェックが済むまでの期間、ビジー信号
(BSY)を発生したままレディー信号(RDY)を発
生せず、メモリカード10のコマンド受付を不可能にし
ておく。この間、パーソナルコンピュータは、ユーザー
パスワードの入力をユーザに提示する。
【0025】メモリカード10は、ビジー信号(BS
Y)の発生期間においては、パーソナルコンピュータか
らのどのようなコマンドも受付けない。しかし、ユーザ
ーパスワードの入力だけは受付け可能になっている。
【0026】すなわち、図2に示されているように、パ
ーソナルコンピュータからユーザーパスワードの入力で
あることを示すパスワード入力コマンドが発行される
と、制御回路16のコマンドデコーダ161がそれを認
識し、データライン上に出力されているユーザパスワー
ドを入力パスワードバッファ14に書き込む。
【0027】そして、比較回路162がコマンドデコー
ダ161によって起動され、入力パスワードバッファ1
4と固定パスワードバッファ15の内容を比較し、ユー
ザパスワードの正当性を検証する。
【0028】比較回路162は、ユーザパスワードが固
定型パスワードに一致すると、アクセス許可信号をレデ
ィー/ビジー発生回路163に供給する。レディー/ビ
ジー発生回路163は、アクセス許可信号に応答して、
レディ/ビジー信号をビジーからレディーへと変更し、
メモリカード10の通常アクセスを可能にする。
【0029】一方、ユーザパスワードが固定型パスワー
ドと不一致の場合は、比較回路162は、アクセス禁止
信号をレディー/ビジー発生回路163に供給する。こ
の場合、レディー/ビジー発生回路163は、ビジー信
号を発生し続け、エラー発生をパーソナルコンピュータ
に通知する。
【0030】以上が、図1のメモリカード10のセキュ
リティー管理機能の動作である。このセキュリイー管理
機能は、ユーザーパスワードを送るタイミングや、固定
型パスワードの種類によって、次のように実現すること
も可能である。
【0031】まず、パーソナルコンピュータからメモリ
カード10にユーザーパスワードを送るタイミングにつ
いて説明する。前述の例では、メモリカード10の存在
をパーソナルコンピュータが認識した直後にユーザーパ
スワードを入力する場合を説明したが、この場合は最初
にユーザーパスワードの正当性が確認された後は、以
降、電源を落とすまでその検証結果が有効になる。
【0032】この場合、固定パスワードバッファ15に
ついては、EEPROMやROMなどの不揮発性メモリ
によって実現してユーザが勝手に固定型パスワード書き
換えられないようにすると共に、入力パスワードバッフ
ァ14についてはRAMなどによって構成して、パーソ
ナルコンピュータの電源オン期間中はユーザパスワード
が保持されるように構成することが好ましい。
【0033】なお、このようにシステムの電源投入時に
実行されるパスワード検証の結果をそのまま電源がオフ
されるまで有効とする場合には、ユーザは、一時でもそ
の場を離れる場合は、パーソナルコンピュータの電源を
落とすか、カード10を抜き取っておかなければならな
い。
【0034】これに対し、カード使用時でも、ユーザー
パスワードを知る正規のユーザしかカード10をアクセ
スできないようにする方法として、コマンド毎にユーザ
ーパスワードを一緒に送る、という方法が取り得る。こ
れは、ユーザーパスワードを認識した後のひとつのコマ
ンド(リード、ライト、イレーズ)のどれか(どのコマ
ンドでも固定型パスワードは共通)を有効にすると言う
方法である。この場合、パーソナルコンピュータからコ
マンドがメモリカード10に渡される際に毎回ユーザー
パスワードを送る必要がある。このように構成すると、
通電中も限られた人以外はメモリカード10を使用する
ことができくなる。
【0035】この方法を取る場合には、ひとつのコマン
ドの処理が終わる度に、入力パスワードバッファ14内
のユーザーパスワードはリセットされる。以上、すべて
のコマンドに対してひとつ、すなわちメモリカード1枚
に対してひとつの固定型パスワードが割り当てられてい
ることを前提にセキュリティー機能を説明したが、前述
したコマンド(リード、ライト、エレーズ)に対応した
複数の異なる固定型パスワードを持つことも可能であ
る。
【0036】この場合、ひとつひとつのコマンド実行毎
にユーザーパスワードをメモリカード10に送ると言う
方法が採用でき、ユーザがデータを読むためのリードコ
マンド、データをメモリ内に書き込むライトコマンド、
ある場所をユーザが指定して消し得るイレーズコマンド
に対してそれそれ別個の固定型パスワードがパスワード
検証に利用される。
【0037】このように、すべてのコマンドに対してそ
れぞれ固定型パスワードを割り当てる場合には、入力パ
スワードバッファと固定パスワードバッファの組みを、
図3に示されているように3組(リード用入力パワード
バッファ14a,リード用固定パスワードバッファ15
a、ライト用入力パワードバッファ14b,ライト用固
定パスワードバッファ15b、イレーズ用入力パワード
バッファ14c,イレーズ用固定パスワードバッファ1
5c)用意することが好ましい。
【0038】この図3の構成において、例えば、パーソ
ナルコンピュータからデータリードを指定するリードコ
マンドが発行されると、制御回路16のコマンドデコー
ダ261がそれを認識し、リード用パスワードの入力待
ちを示すステータスをパーソナルコンピュータに出力す
る。パーソナルコンピュータは、パスワード入力コマン
ドと共にリード用パスワードをカード10に送る。制御
回路16は、そのパスワード入力コマンドに応答して、
入力パスワードバッファ14a用のライト信号を発生し
て、データライン上に出力されているリード用ユーザパ
スワードをその入力パスワードバッファ14aに書き込
む。
【0039】そして、比較回路262がコマンドデコー
ダ261によって起動されると共に、入力パスワードバ
ッファ14aおよび固定パスワードバッファ15aにリ
ード信号が与えられる。
【0040】比較回路262は、入力パスワードバッフ
ァ14aと固定パスワードバッファ15aの内容を比較
し、ユーザパスワードの正当性を検証する。比較回路2
62は、リード用ユーザパスワードがリード用固定型パ
スワードに一致すると、アクセス許可信号をレディー/
ビジー発生回路263に供給する。レディー/ビジー発
生回路263は、アクセス許可信号に応答して、レディ
/ビジー信号をビジーからレディーへと変更し、メモリ
カード10のリードアクセスを可能にする。
【0041】一方、リード用ユーザパスワードがリード
用固定型パスワードと不一致の場合は、比較回路262
は、アクセス禁止信号をレディー/ビジー発生回路26
3に供給する。この場合、レディー/ビジー発生回路2
63は、ビジー信号を発生し続け、エラー発生をパーソ
ナルコンピュータに通知する。これによって、リードア
クセスは禁止される。
【0042】ライトコマンド、イレーズコマンドの場合
にも、リードコマンドの場合と同様のパスワード検証が
行われる。また、これらパスワード検証の方法、(1)
始めにユーザーパスワードをチェックする方法、(2)
随時コマンド毎にユーザーパスワードをチェックする方
法、(3)アクセス種類に応じて異なるパスワードを使
用する方法、を適宜組み合わせて用いると、それだけで
数種類の機密保持の方法がとれるようになる。
【0043】次に、図4および図5のフローチャートを
参照して、メモリカード10の一連の動作を説明する。
まず、図4のフローチャートを参照して、パーソナルコ
ンピュータのカードアクセス動作を説明する。
【0044】パーソナルコンピュータの電源スイッチが
オンされると、ICメモリカード用のデバイスドライバ
がパーソナルコンピュータのオペレーティングシステム
に組み込まれる(ステップS11)。以降、このデバイ
スドライバの制御の下、パーソナルコンピュータによる
カードアクセス動作が実行される。
【0045】パーソナルコンピュータは、そのカードス
ロットに装着されたメモリカード10の存在をカード検
出信号(CD1,CD2)によって確認し(ステップS
12)、その後、アトリビュートメモリ13の内容をリ
ードする(ステップS13)。次いで、パーソナルコン
ピュータは、アトリビュートメモリ13からリードした
属性情報およびセキュリティー管理情報にしたがってカ
ード10の種類を認識すると共に、セキュリティー管理
機能の有無やセキュリティー管理機能の方式などを認識
する(ステップS14)。
【0046】カード10にセキュリティー管理機能が無
い場合には、デバイスドライバは、通常のカードアクセ
スを実行する(ステップS15)。一方、カード10に
セキュリティー管理機能がある場合には、そのセキュリ
ティー管理機能の方式に対応した処理を実行する。
【0047】前述した(1)の方法のように、電源投入
時にユーザパスワードをチェックするものの場合には、
パーソナルコンピュータは、まず、ユーザパスワードの
入力を促すメッセージをディスプレイモニタに表示す
る。そして、ユーザによってキーボードから入力された
ユーザパスワードを、パスワード入力コマンドと一緒に
カード10に送る(ステップS16)。
【0048】これにより、カード10からのビシー信号
がレディー信号に代われば、以降、パーソナルコンピュ
ータからの各種コマンドがカード10によって受け付け
られる。
【0049】カードアクセス中においては、パーソナル
コンピュータは常にカード10のステータスを監視し、
必要に応じて、パスワードの入力を促すメッセージを画
面表示してその時に入力されたパスワードをカード10
に送る(ステップS17)。
【0050】次に、図5のフローチャートを参照して、
カード10の動作を説明する。電源投入後、カード10
は、まず、パーソナルコンピュータからパスワード入力
コマンドが発行されるのを待ち、それまでは他のコマン
ドの受付けを禁止する(ステップS21〜S23)。
【0051】パスワード入力コマンドが発行されると、
カード10は、ユーザパスワードを入力パスワードバッ
ファ14に格納し、そのユーザパスワードの正当性をチ
ェックする(ステップS24)。ユーザパスワードが正
当なものであれば、以降、そのカード10に採用されて
いるセキュリティ管理方式にしたがって他のコマンドの
受付けが許可される。
【0052】例えば、前述の(1)方式が採用されてい
る場合には、電源がオフされるまで通常のアクセスが許
可され(ステップS26,S28)、(2)または
(3)の方式が採用されている場合には、アクセス許可
の範囲内でアクセスが許可され(ステップS27)、そ
のアクセス終了後は再びパスワートチェックが実行され
る。
【0053】以上のように、この実施例のICメモリカ
ード10においては、カード10自体にセキュリティー
管理機能が設けられており、パーソナルコンピュータか
らのユーザパスワードがカード10の固定型パスワード
と一致して初めて、そのメモリカード10のアクセスが
可能になる。このため、ユーザーパスワードを知る人
(個人、または複数人)のみのアクセスだけが許可され
ることになり、メモリカードの中身を外部の人に知られ
ること無く、持ち運ぶなどが可能となる。
【0054】したがって、このメモリカード10は、機
密保持を必要とする各種システムに適用することがで
き、例えば、選挙システムなどに適用して投票データを
格納する媒体として利用することができる。この場合、
投票データの改ざんなどを防止することが可能となる。
【0055】なお、この実施例では、カード10のデー
タラインを使用してユーザーパスワードをバッファ14
に送る例を説明したが、図6に示すように、メモリカー
ド10の予備ピンをパスワード入力用の専用I/Oポー
トとして使用し、そこにバッファ14,15を接続する
ことにより、データラインとまったく別のところでパー
ソナルコンピュータとの間のユーザーパスワードのやり
取りを行うことも可能である。
【0056】この構成においては、コマンド処理を行い
ながらユーザーパスワードをメモリカード10へバック
グラウンドで送信し続けることが可能になり、アクセス
効率を高めることが可能となる。
【0057】また、ユーザの責任において固定型パスワ
ードの書換を行えるようにすることもできる。この場合
は、書換の回数を限定したり、固定型パスワードのよう
にカード毎に別個の書き換え用コマンドを用意すること
が好ましい。
【0058】
【発明の効果】以上詳記したように、この発明によれ
ば、パスワードチェックにより正当なユーザにのみカー
ドアクセスを許可する事ができ、カードの不当な読み出
し、書き込み、消去を防止することが可能となる。ま
た、カードアクセスをそのアクセスの種類に応じて許可
/禁止することも可能となり、十分に信頼性の高いセキ
ュリティー管理機能を実現することができる。
【図面の簡単な説明】
【図1】この発明の一実施例に係るメモリカードの構成
を示すブロック図。
【図2】同実施例のメモリカードに設けられている制御
回路の構成の一例を示すブロック図。
【図3】同実施例のメモリカードに設けられている制御
回路の他の構成の一例を示すブロック図。
【図4】同実施例のメモリカードを利用した場合のホス
ト装置の動作を説明するフローチャート。
【図5】同実施例のメモリカードの動作を説明するフロ
ーチャート。
【図6】同実施例のメモリカードの他の構成の一例を示
すブロック図。
【符号の説明】
10…メモリカード、12…コモンメモリ、13…アト
リビュートメモリ、14…入力パスワードバッファ、1
5…固定パスワードバッファ、16…制御回路、161
…コマンドデコーダ、162…比較回路、163…RD
Y/BSY発生回路。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 半導体メモリを内蔵しデータ処理装置本
    体に着脱自在に装着されるICメモリカードにおいて、 ユーザパスワードを保持するユーザパスワード保持手段
    と、 前記データ処理装置からのパスワード入力コマンドに応
    答して、前記データ処理装置から供給されるユーザパス
    ワードを前記ユーザパスワード保持手段にセットする手
    段と、 前記メモリカード固有の固定型パスワードを保持する固
    定型パスワード保持手段と、 前記ユーザパスワード保持手段にセットされたユーザパ
    スワードと前記固定型パスワード保持手段の固定型パス
    ワードとを比較し、前記ユーザパスワードの正当性を検
    証する検証手段と、 前記ユーザパスワードの正当性が検証された際、前記デ
    ータ処理装置による前記半導体メモリのアクセスを許可
    する手段とを具備することを特徴とするICメモリカー
    ド。
  2. 【請求項2】 前記固定型パスワード保持手段は前記半
    導体メモリのアクセス種にそれぞれ対応する複数の記憶
    領域を有し、これら記憶領域には、それぞれ異なる固定
    型パスワードを格納していることを特徴とする請求項1
    記載のICメモリカード。
  3. 【請求項3】 前記検証手段は、前記データ処理装置か
    ら供給されるコマンドに応じて前記複数の記憶領域の1
    つを選択し、その選択した記憶領域に格納されている固
    定型パスワードと前記データ処理装置からのユーザパス
    ワードとを比較することを特徴とする請求項2記載のI
    Cメモリカード。
JP5276497A 1993-11-05 1993-11-05 Icメモリカード Pending JPH07129736A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5276497A JPH07129736A (ja) 1993-11-05 1993-11-05 Icメモリカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5276497A JPH07129736A (ja) 1993-11-05 1993-11-05 Icメモリカード

Publications (1)

Publication Number Publication Date
JPH07129736A true JPH07129736A (ja) 1995-05-19

Family

ID=17570291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5276497A Pending JPH07129736A (ja) 1993-11-05 1993-11-05 Icメモリカード

Country Status (1)

Country Link
JP (1) JPH07129736A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
JP2006215763A (ja) * 2005-02-03 2006-08-17 Hitachi Ltd 拡張モジュールを内蔵する情報処理システムおよびその制御方法
JP2009295042A (ja) * 2008-06-06 2009-12-17 Sony Corp 接触・非接触複合icカード、通信方法、プログラム及び通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
JP2006215763A (ja) * 2005-02-03 2006-08-17 Hitachi Ltd 拡張モジュールを内蔵する情報処理システムおよびその制御方法
JP2009295042A (ja) * 2008-06-06 2009-12-17 Sony Corp 接触・非接触複合icカード、通信方法、プログラム及び通信システム
US9058553B2 (en) 2008-06-06 2015-06-16 Sony Corporation Contact/non-contact type hybrid IC card, communication method, program and communication system

Similar Documents

Publication Publication Date Title
US7054990B1 (en) External storage device using non-volatile semiconductor memory
US7281101B2 (en) Memory device storing data relating to specific application programs
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
JPH0758500B2 (ja) 携帯可能電子装置
JP3613687B2 (ja) マイクロコンピュータ用pcカード
JPS63201748A (ja) 携帯可能電子装置
KR100841982B1 (ko) 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
JPH04264688A (ja) メモリカードの暗証コードを承認する方法
JPH07129736A (ja) Icメモリカード
JPH07175725A (ja) 半導体記憶装置
JPH0340165A (ja) 携帯用記録媒体端末システム
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JP2609645B2 (ja) 携帯可能電子装置
JPS61211787A (ja) Icカ−ド
JPH0253154A (ja) 携帯可能電子装置
JP2002269529A (ja) パスワード照合方法およびパスワード照合システム
JPH01194093A (ja) 携帯可能電子装置
JPS60153581A (ja) 不正使用防止機能を有するicカ−ド
KR20050068920A (ko) 범용직렬버스 저장 장치 및 그 제어 방법
JPH0449147B2 (ja)
JP3246558B2 (ja) Icカード
JPH06309529A (ja) Icカード記憶装置のセキュリティ方式
JP3054119B2 (ja) 携帯可能電子装置
JPH01147687A (ja) Icカード
JP2505003B2 (ja) 補助記憶を持つicカ―ド