JPH09259045A - メモリカードのセキュリティシステム装置及びそのメモリカード - Google Patents

メモリカードのセキュリティシステム装置及びそのメモリカード

Info

Publication number
JPH09259045A
JPH09259045A JP8067948A JP6794896A JPH09259045A JP H09259045 A JPH09259045 A JP H09259045A JP 8067948 A JP8067948 A JP 8067948A JP 6794896 A JP6794896 A JP 6794896A JP H09259045 A JPH09259045 A JP H09259045A
Authority
JP
Japan
Prior art keywords
password
unit
data
information processing
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8067948A
Other languages
English (en)
Other versions
JP3774260B2 (ja
Inventor
Tomoya Fukuzumi
知也 福住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP06794896A priority Critical patent/JP3774260B2/ja
Priority to US08/707,377 priority patent/US5845066A/en
Publication of JPH09259045A publication Critical patent/JPH09259045A/ja
Application granted granted Critical
Publication of JP3774260B2 publication Critical patent/JP3774260B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 標準化されたメモリカードに対するセキュリ
ティを設ける。 【解決手段】 メモリカードのセキュリティシステム装
置において、解読すると所定のパスワードが得られる暗
号化制御データを格納した暗号化制御データ格納部と、
情報処理機器からのデータを格納する主メモリ部と、比
較用パスワードを格納した比較用パスワード格納部と、
比較用パスワードと情報処理機器からのパスワードを照
合するパスワード照合部と、主メモリ部へのアクセスを
制御するアクセス制御部とをメモリカード内に、暗号化
制御データを解読するデータ解読部を情報処理機器内に
備え、情報処理機器は、解読したパスワードをパスワー
ド照合部に出力し、アクセス制御部は、パスワード照合
部による照合の結果、パスワードが一致しないと情報処
理機器による主メモリ部へのアクセスを禁止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、OA機器やパーソ
ナルコンピュータ等の情報処理機器に使用されるメモリ
カードに対するセキュリティに関するものである。
【0002】
【従来の技術】図14は、従来のメモリカードの例を示
した概略のブロック図である。図14において、メモリ
カード50は、カードコントローラ51と、コモンメモ
リ52とアトリビュートメモリ53とを備え、カードコ
ントローラ51は、アドレスバス、データバス及び制御
バスからなるバスで外部の情報処理機器60と接続され
ている。更に、カードコントローラ51は、上記コモン
メモリ52及び上記アトリビュートメモリ53と、それ
ぞれカード内部アドレスバス、カード内部データバス及
びカード内部制御バスで接続されている。上記コモンメ
モリ52は、情報処理機器60から入力されたデータを
格納するためのRAMで構成され、上記アトリビュート
メモリ53は、所定のカード属性情報(CIS)があら
かじめ格納された不揮発性のメモリである。
【0003】図15は、上記カードコントローラ51の
例を示した概略のブロック図である。図15において、
上記カードコントローラ51は、アドレスバスバッファ
及びアドレスデコーダからなるアドレスデコーダ/バッ
ファ54と、データバスバッファ55と、カードモード
制御部56とからなる。上記アドレスデコーダ/バッフ
ァ54はアドレスバスで、データバスバッファ55はデ
ータバスで、カードモード制御部56は制御バスで上記
情報処理機器60とそれぞれ接続されており、更に、ア
ドレスデコーダ/バッファ54は、コモンメモリ52、
アトリビュートメモリ53及びカードモード制御部56
にカード内部アドレスバスで接続されている。また、デ
ータバスバッファ55は、カード内部データバスで上記
コモンメモリ52とアトリビュートメモリ53に接続さ
れ、カードモード制御部56は、上記コモンメモリ52
及び上記アトリビュートメモリ53とカード内部制御バ
スで接続されている。
【0004】上記図14及び図15において、外部の情
報処理機器60から出力されたアドレスデータは、上記
アドレスデコーダ/バッファ54を介して上記コモンメ
モリ52及びアトリビュートメモリ53に入力されると
共に、カードモード制御部56に入力され、該カードモ
ード制御部56は、外部の情報処理機器60から入力さ
れたライトイネーブル信号及びアウトプットイネーブル
信号と共に、入力されたアドレスデータから生成したチ
ップセレクト信号を上記コモンメモリ52及びアトリビ
ュートメモリ53にそれぞれ出力する。同時に、上記コ
モンメモリ52及びアトリビュートメモリ53におい
て、外部の情報処理機器60から入力されたアドレスデ
ータで指定されたメモリと外部の情報処理機器60との
間で、上記データバスバッファ55を介してデータの入
出力が行われる。
【0005】
【発明が解決しようとする課題】しかし、上記のような
標準化された構成のメモリカードは、同様に標準化され
た外部の情報処理機器であれば、該メモリカードに記憶
されたデータを自由に読み出すことができるため、メモ
リカードに記憶されたデータに対するセキュリティは無
いに等しいものであった。本発明は、上記のような問題
を解決するためになされたものであり、標準化されたメ
モリカードに対するセキュリティを設けることを目的と
する。
【0006】
【課題を解決するための手段】本発明は、情報処理機器
に使用されるメモリカードのセキュリティシステム装置
において、解読すると所定のパスワードが得られる暗号
化された暗号化制御データを格納した暗号化制御データ
格納部と、情報処理機器からのデータを格納する主メモ
リ部と、上記所定のパスワードを暗号化せずに比較用パ
スワードとして格納した比較用パスワード格納部と、該
比較用パスワードと上記情報処理機器から入力されたパ
スワードとを照合するパスワード照合部と、該パスワー
ド照合部による照合結果に応じて、上記主メモリ部への
アクセスを制御するアクセス制御部とを上記メモリカー
ド内に備えると共に、上記暗号化制御データを解読する
データ解読部を上記情報処理機器内に備え、上記情報処
理機器は、該データ解読部で上記暗号化制御データを解
読して得られたパスワードを上記パスワード照合部に出
力し、上記アクセス制御部は、パスワード照合部による
照合の結果、パスワードが一致しなかった場合、情報処
理機器による上記主メモリ部へのアクセスを禁止するこ
とを特徴とするメモリカードのセキュリティシステム装
置を提供するものである。
【0007】また、本発明は、情報処理機器に使用され
るメモリカードのセキュリティシステム装置におけるメ
モリカードにおいて、解読すると所定のパスワードが得
られる暗号化された暗号化制御データを格納した暗号化
制御データ格納部と、情報処理機器からのデータを格納
する主メモリ部と、上記所定のパスワードを暗号化せず
に比較用パスワードとして格納した比較用パスワード格
納部と、該比較用パスワードと、上記情報処理機器によ
って上記暗号化制御データが解読されて得られたパスワ
ードとを照合するパスワード照合部と、該パスワード照
合部による照合結果に応じて、上記主メモリ部へのアク
セスを制御するアクセス制御部とを備え、該アクセス制
御部は、上記パスワード照合部による照合の結果、パス
ワードが一致しなかった場合、情報処理機器による上記
主メモリ部へのアクセスを禁止することを特徴とするメ
モリカードを提供するものである。
【0008】一方、このようなメモリカードのセキュリ
ティシステム装置及びメモリカードにおいて、上記アク
セス制御部は、パスワード照合部による照合の結果、パ
スワードが一致した場合、情報処理機器による上記主メ
モリ部へのアクセスに対する禁止を解除する。すなわ
ち、上記アクセス制御部は、上記主メモリ部をデータの
書き込み及び読み出しができない待機状態にすることに
よって、上記主メモリ部へのアクセスを禁止し、上記主
メモリ部をイネーブル状態にすることによって、上記主
メモリ部へのアクセスの禁止を解除する。また、上記暗
号化制御データ格納部は、メモリカードの属性情報を格
納するアトリビュートメモリ内に設けた。更に上記暗号
化制御データ格納部及び上記比較用パスワード格納部を
RAMで構成されたアトリビュートメモリ内に設け、上
記所定のパスワードを変更可能にした。
【0009】本発明は、情報処理機器に使用されるメモ
リカードのセキュリティシステム装置において、解読す
ると所定のアドレスデータ及び所定のパスワードが得ら
れる暗号化された暗号化制御データを格納した暗号化制
御データ格納部と、情報処理機器からのデータを格納す
る主メモリ部と、上記所定のアドレスデータを暗号化せ
ずに比較用アドレスデータとして格納した比較用アドレ
スデータ格納部と、上記所定のパスワードを暗号化せず
に比較用パスワードとして格納した比較用パスワード格
納部と、上記比較用アドレスデータと上記情報処理機器
から入力されたアドレスデータとを照合するアドレスデ
ータ照合部と、上記比較用パスワードと上記情報処理機
器から入力されたパスワードとを照合するパスワード照
合部と、上記アドレスデータ照合部及び該パスワード照
合部による照合結果に応じて、上記主メモリ部へのアク
セスを制御するアクセス制御部とを上記メモリカード内
に備えると共に、上記暗号化制御データを解読するデー
タ解読部を上記情報処理機器内に備え、上記情報処理機
器は、該データ解読部で解読して得られたアドレスデー
タを上記アドレスデータ照合部に出力すると共に、解読
して得られたパスワードを上記パスワード照合部に出力
し、上記アドレスデータ照合部による照合結果及び上記
パスワード照合部による照合結果の内、いずれかが一致
しなかった場合、上記アクセス制御部は、情報処理機器
による上記主メモリ部へのアクセスを禁止することを特
徴とするメモリカードのセキュリティシステム装置を提
供するものである。
【0010】また、本発明は、情報処理機器に使用され
るメモリカードのセキュリティシステム装置におけるメ
モリカードにおいて、解読すると所定のアドレスデータ
及び所定のパスワードが得られる暗号化された暗号化制
御データを格納した暗号化制御データ格納部と、情報処
理機器からのデータを格納する主メモリ部と、上記所定
のアドレスデータを暗号化せずに比較用アドレスデータ
として格納した比較用アドレスデータ格納部と、上記所
定のパスワードを暗号化せずに比較用パスワードとして
格納した比較用パスワード格納部と、上記比較用アドレ
スデータと、上記情報処理機器によって上記暗号化制御
データが解読されて得られたアドレスデータとを照合す
るアドレスデータ照合部と、上記比較用パスワードと、
上記情報処理機器によって上記暗号化制御データが解読
されて得られたパスワードとを照合するパスワード照合
部と、上記アドレスデータ照合部及び該パスワード照合
部による照合結果に応じて、上記主メモリ部へのアクセ
スを制御するアクセス制御部とを備え、該アクセス制御
部は、上記アドレスデータ照合部による照合結果及び上
記パスワード照合部による照合結果の内、いずれかが一
致しなかった場合、情報処理機器による上記主メモリ部
へのアクセスを禁止することを特徴とするメモリカード
を提供するものである。
【0011】一方、このようなメモリカードのセキュリ
ティシステム装置及びメモリカードにおいて、上記アク
セス制御部は、上記アドレスデータ照合部による照合の
結果、アドレスデータが一致し、かつ上記パスワード照
合部による照合の結果、パスワードが一致したときの
み、情報処理機器による上記主メモリ部へのアクセスに
対する禁止を解除する。すなわち、上記アクセス制御部
は、上記主メモリ部をデータの書き込み及び読み出しが
できない待機状態にすることによって、上記主メモリ部
へのアクセスを禁止し、上記主メモリ部をイネーブル状
態にすることによって、上記主メモリ部へのアクセスの
禁止を解除する。また、上記暗号化制御データ格納部
は、メモリカードの属性情報を格納するアトリビュート
メモリ内に設けた。更に、上記暗号化制御データ格納
部、上記比較用アドレスデータ格納部及び上記比較用パ
スワード格納部を、RAMで構成された上記アトリビュ
ートメモリ内に設け、上記所定のアドレスデータ及び上
記所定のパスワードを変更可能にした。
【0012】
【発明の実施の形態】次に、図面に示す実施の形態に基
づいて、本発明を詳細に説明する。 実施の形態1.図1は、本発明の実施の形態1における
メモリカードのセキュリティシステム装置を示した概略
のブロック図である。図1において、メモリカード1
は、カードコントローラ2と、コモンメモリ3とアトリ
ビュートメモリ4とを備え、カードコントローラ2は、
アドレスバス5、データバス6及び制御バス7からなる
バスで外部の情報処理機器8と接続されており、更に、
上記コモンメモリ3及び上記アトリビュートメモリ4
と、それぞれカード内部アドレスバス9、カード内部デ
ータバス10及びカード内部制御バス11で接続されて
いる。また、上記情報処理機器8は暗号化されたデータ
を解読するデータ解読部12を備えている。なお、以
下、データを暗号化する方法及び解読する方法は公知で
あり、例えば、リードソロモン符号、BCH符号といっ
た誤り訂正符号を使用した誤り訂正技術を利用して暗号
化を行い、解読を行うが、その説明は省略する。
【0013】上記コモンメモリ3は、情報処理機器8か
ら入力されたデータを格納するための不揮発性のRAM
で構成され、上記アトリビュートメモリ4は、カードの
属性情報等のデータを記憶するための不揮発性のRAM
で構成されている。図2は、アトリビュートメモリ4の
メモリ領域の構成例を示した図であり、図2で示すよう
に、アトリビュートメモリ4は、所定のカード属性情報
(CIS)を格納する領域であるアトリビュートメモリ
領域13と、メモリカード1内のデータのセキュリティ
に使用するデータを格納する領域である特殊アトリビュ
ートメモリ領域14とに分けられている。上記アトリビ
ュートメモリ領域13には、標準化された従来のメモリ
カードと同様のカード属性情報が格納されており、上記
特殊アトリビュートメモリ領域14には、暗号化された
データである暗号化制御データが格納されており、該暗
号化制御データは、解読すると、所定のパスワードをコ
ード化したパスワードコード(以下、所定のパスワード
コードと呼ぶ)が得られるように構成されている。
【0014】図3は、上記カードコントローラ2の例を
示した概略のブロック図である。図3において、上記カ
ードコントローラ2は、アドレスバスバッファ及びアド
レスデコーダからなるアドレスデコーダ/バッファ15
と、データバスバッファ16と、カードモード制御部1
7と、パスワード照合部18と、暗号化していない上記
所定のパスワードコードを比較用パスワードコードとし
てあらかじめ記憶させたROMからなるパスワード格納
部19とで構成されている。上記アドレスデコーダ/バ
ッファ15はアドレスバス5で、データバスバッファ1
6はデータバス6で、カードモード制御部17は制御バ
ス7で上記情報処理機器8とそれぞれ接続されている。
【0015】更に、アドレスデコーダ/バッファ15
は、カードモード制御部17、コモンメモリ3及びアト
リビュートメモリ4とカード内部アドレスバス9でそれ
ぞれ接続されている。また、カードモード制御部17
は、上記コモンメモリ3及び上記アトリビュートメモリ
4とカード内部制御バス11で接続されると共に、上記
パスワード照合部18に接続される。データバスバッフ
ァ16は、上記コモンメモリ3、アトリビュートメモリ
4及びパスワード照合部18とカード内部データバス1
0で接続され、更に、パスワード照合部18は、パスワ
ード格納部19と複数の信号線からなるカード内部バス
で接続されている。なお、上記コモンメモり3が主メモ
リ部をなし、上記特殊アトリビュートメモリ領域14が
暗号化制御データ格納部をなし、上記カードモード制御
部17がアクセス制御部をなし、上記パスワード格納部
19が比較用パスワード格納部をなす。
【0016】上記のような構成において、外部の情報処
理機器8からアドレスバス5を通じて出力されたアドレ
スデータは、上記アドレスデコーダ/バッファ15及び
カード内部アドレスバス9を介して上記コモンメモリ3
及びアトリビュートメモリ4に入力されると共に、カー
ドモード制御部17に入力される。カードモード制御部
17は、外部の情報処理機器8から制御バス7を通じて
入力されたライトイネーブル信号及びアウトプットイネ
ーブル信号と共に、入力されたアドレスデータから生成
したチップセレクト信号を上記コモンメモリ3及びアト
リビュートメモリ4にそれぞれ出力する。同時に、上記
コモンメモリ3及びアトリビュートメモリ4において、
外部の情報処理機器8から入力されたアドレスデータで
指定されたメモリと外部の情報処理機器8との間で、上
記データバスバッファ16を介してデータの入出力が行
われる。
【0017】上記情報処理機器8のデータ解読部12に
よって、上記特殊アトリビュートメモリ領域14に格納
された暗号化制御データが解読され、情報処理機器8
は、得られたパスワードコードをデータバス6、データ
バスバッファ16及びカード内部データバス10を介し
て上記パスワード照合部18に出力して書き込む。上記
パスワード照合部18は、情報処理機器8から入力され
て書き込まれたパスワードコードが、パスワード格納部
19に格納されたパスワードコードと一致するか否かを
照合し、一致した場合、上記カードモード制御部17に
パスワードコードが一致したことを示す信号であるパス
ワード一致信号を出力する。カードモード制御部17
は、パスワード照合部18から上記パスワード一致信号
が入力されるまで、上記コモンメモリ3をデータの書き
込み及び読み出しができない待機状態にしており、パス
ワード照合部18から上記パスワード一致信号が入力さ
れると、上記待機状態を解除して上記コモンメモリ3を
アクセスが可能なイネーブル状態にする。
【0018】このように、コモンメモリ3の待機状態が
解除されて、コモンメモリ3がイネーブル状態になる
と、外部の情報処理機器8から出力されたアドレスデー
タは、上記アドレスデコーダ/バッファ15を介して上
記コモンメモリ3及びアトリビュートメモリ4に入力さ
れると共に、カードモード制御部17に入力され、該カ
ードモード制御部17は、外部の情報処理機器8から入
力されたライトイネーブル信号及びアウトプットイネー
ブル信号と共に、入力されたアドレスデータから生成し
たチップセレクト信号を上記コモンメモリ3及びアトリ
ビュートメモリ4にそれぞれ出力する。
【0019】同時に、上記コモンメモリ3及びアトリビ
ュートメモリ4は、外部の情報処理機器8から出力され
たアドレスデータが、上記アドレスデコーダ/バッファ
15を介して入力されると共に、該アドレスデータで指
定されたメモリと外部の情報処理機器8との間で上記デ
ータバスバッファ16を介してデータの入出力が行われ
る。上記のように、本発明の実施の形態1におけるセキ
ュリティシステム装置は、上記アトリビュートメモリ4
の特殊アトリビュートメモリ領域14、データ解読部1
2、カードモード制御部17、パスワード照合部18及
びパスワード格納部19とから構成されている。なお、
上記アドレスバス5、データバス6、制御バス7、カー
ド内部アドレスバス9、カード内部データバス10及び
カード内部制御バス11は、それぞれ複数の信号線で形
成されている。
【0020】次に、図4は、上記図1から図3で示した
セキュリティシステム装置の概略のセキュリティ動作手
順の例を示した図であり、図5は、上記図1から図3で
示したセキュリティシステム装置のセキュリティ動作例
を示したフローチャートである。まず最初に、図4を用
いて上記図1から図3で示したセキュリティシステム装
置の概略の動作例を説明する。
【0021】図4において、電源オンとなっている情報
処理機器8に上記メモリカード1を挿入するか、又は上
記メモリカード1を情報処理機器8に挿入した状態で情
報処理機器8の電源をオンにすると、情報処理機器8
は、アトリビュートメモリ4のアトリビュートメモリ領
域13に格納されたカード属性情報を読み出してメモリ
カード1を検知すると共に、メモリカード1は、電源断
時の状態1から、コモンメモリ3へのアクセスが禁止さ
れたアクセス禁止状態である状態2になる。次に、情報
処理機器8は、アトリビュートメモリ4の特殊アトリビ
ュートメモリ領域14に格納された暗号化制御データを
読み出し、データ解読部12で該暗号化制御データを解
読して得たパスワードコードをデータバス6を通じてパ
スワード照合部18に出力して書き込む。
【0022】上記パスワード照合部18は、パスワード
格納部19から比較用パスワードコードを読み出し、情
報処理機器8から入力されて書き込まれたパスワードコ
ードと該比較用パスワードコードが一致しているか否か
を調べ、一致した場合、パスワード照合部18は、パス
ワードコードが一致したことを示すパスワード一致信号
をカードモード制御部17へ出力し、該パスワード一致
信号が入力されたカードモード制御部17は、コモンメ
モリ3に対する上記アクセス禁止状態を解除して、コモ
ンメモリ3へのアクセスができる状態となるアクセス禁
止解除状態である状態3になる。上記状態2又は上記状
態3で、情報処理機器8の電源をオフしたり、メモリカ
ード1を情報処理機器8から抜いた場合、上記状態1に
戻る。
【0023】次に、図5のフローチャートを用いて、上
記図1から図3で示したセキュリティシステム装置のセ
キュリティ動作をもう少し詳しく説明する。図5におい
て、まず最初にステップS1で、動作中の情報処理機器
8にメモリカード1が挿入されるか、又はメモリカード
1が挿入された情報処理機器8の電源をオンにすると、
情報処理機器8は、メモリカード1のアトリビュートメ
モリ4にリードアクセスし、アトリビュートメモリ領域
13に格納されたカード属性情報を読み込み、メモリカ
ード1を検知する。次にステップS2で、情報処理機器
8は、メモリカード1のアトリビュートメモリ4にリー
ドアクセスし、特殊アトリビュートメモリ領域14に格
納された暗号化制御データを読み込んで、ステップS3
に進む。
【0024】ステップS3で、情報処理機器8のデータ
解読部12が、上記暗号化制御データを解読し、情報処
理機器8はパスワードコードを得る。次にステップS4
で、情報処理機器8は、暗号化制御データを解読して得
たパスワードコードをデータバス6を通じてパスワード
照合部18に出力して書き込み、ステップS5に進む。
ステップS5で、パスワード照合部18は、パスワード
格納部19に格納された比較用パスワードコードを読み
込み、該比較用パスワードコードと情報処理機器8から
入力されて書き込まれた上記パスワードコードとを照合
し、一致した場合(YES)、ステップS6に進む。
【0025】ステップS6で、パスワード照合部18
は、カードモード制御部17に対して、上記パスワード
一致信号を出力してコモンメモリ3に対するアクセスを
禁止した状態であるアクセス禁止状態を解除させて、セ
キュリティ動作を終了する。また、上記ステップS5
で、パスワードコードが一致しなかった場合(NO)、
ステップS7に進み、ステップS7で、パスワード照合
部18は、上記パスワード一致信号は出力せず、カード
モード制御部17は、コモンメモリ3に対する上記アク
セス禁止状態を続行してセキュリティ動作を終了する。
【0026】上記のように、実施の形態1におけるメモ
リカードのセキュリティシステム装置は、従来使用され
ていたアトリビュートメモリの空き領域に、暗号化され
たパスワードコード等からなる暗号化制御データを格納
する特殊アトリビュートメモリ領域14を設け、アトリ
ビュートメモリ4を、カード属性情報を格納する従来の
アトリビュートメモリ領域13と上記特殊アトリビュー
トメモリ領域14とに分け、特殊アトリビュートメモリ
領域14内に所定の上記暗号化制御データを格納した。
このことによって、暗号化制御データを格納するメモリ
を新たに追加することなく特殊アトリビュートメモリ領
域14を設けることができる。
【0027】更に、上記暗号化制御データに暗号化され
て含まれるパスワードコードと同じ所定のパスワードコ
ードを、暗号化せずに比較用パスワードコードとしてあ
らかじめ格納したパスワード格納部19を設け、外部の
情報処理機器8に設けたデータ解読部12で上記暗号化
制御データを解読して得たパスワードコードを、情報処
理機器8は上記パスワード照合部18に出力して書き込
み、該パスワード照合部18によって、上記パスワード
格納部19に格納された比較用パスワードコードと情報
処理機器8で解読されたパスワードコードが一致するか
否かの照合が行われ、一致しなかった場合は、カードモ
ード制御部17によって、コモンメモリ3へのアクセス
ができない上記アクセス禁止状態が解除されないことか
ら、本実施の形態1のセキュリティシステム装置が導入
されていない情報処理機器による、本実施の形態1のセ
キュリティシステム装置が導入された上記メモリカード
1へのアクセスが困難となり、メモリカード1内のデー
タの機密を保つことができる。
【0028】実施の形態2.上記実施の形態1における
メモリカードのセキュリティシステム装置においては、
パスワードコードの一致のみを検出したが、更にセキュ
リティシステム装置のセキュリティ効果を高めるため
に、上記暗号化制御データを、解読すると上記パスワー
ドコードに加えて所定のアドレスデータが得られるよう
にし、該所定のアドレスデータが得られないとパスワー
ド照合部がパスワードコードの照合を行わないようにし
てもよく、このようにしたメモリカードのセキュリティ
システム装置を本発明の実施の形態2とする。
【0029】図6は、本発明の実施の形態2におけるメ
モリカードのセキュリティシステム装置の、カードコン
トローラの例を示した概略のブロック図である。なお、
本実施の形態2におけるメモリカードのセキュリティシ
ステム装置を示した概略のブロック図は、カードコント
ローラ2の内部構成が異なる以外は上記図1と同じ構成
であり、アトリビュートメモリのメモリ領域の構成を示
した図も、上記図2と同じであるのでここでは省略す
る。また、図6において、上記図3と同じものは同じ符
号で示しており、ここではその説明を省略する。
【0030】図6における図3との相違点は、暗号化制
御データは、解読すると所定のパスワードコードと所定
のアドレスデータが得られるように構成されており、情
報処理機器8のデータ解読部12で暗号化制御データを
解読して得られたパスワードコード及びアドレスデータ
の内、アドレスデータがアドレスバス5を通じてカード
モード制御部に入力され、該カードモード制御部は、所
定のアドレスデータが入力されるとパスワード照合部に
対してイネーブル信号を出力し、パスワード照合部をイ
ネーブルにするようにしたことから、図3のカードモー
ド制御部17をカードモード制御部25とし、図3のパ
スワード照合部18をパスワード照合部26とし、これ
らのことから、カードコントローラ2をカードコントロ
ーラ27としたことにある。
【0031】外部の情報処理機器8からアドレスバス5
を通じて出力されたアドレスデータは、上記アドレスデ
コーダ/バッファ15及びカード内部アドレスバス9を
介して上記コモンメモリ3及びアトリビュートメモリ4
に入力されると共に、カードモード制御部25に入力さ
れる。カードモード制御部25は、外部の情報処理機器
8から制御バス7を通じて入力されたライトイネーブル
信号及びアウトプットイネーブル信号と共に、入力され
たアドレスデータから生成したチップセレクト信号を上
記コモンメモリ3及びアトリビュートメモリ4にそれぞ
れ出力する。同時に、上記コモンメモリ3及びアトリビ
ュートメモリ4において、外部の情報処理機器8から入
力されたアドレスデータで指定されたメモリと外部の情
報処理機器8との間で、上記データバスバッファ16を
介してデータの入出力が行われる。
【0032】上記情報処理機器8のデータ解読部12に
よって、上記特殊アトリビュートメモリ領域14に格納
された暗号化制御データが解読されて、情報処理機器8
は、パスワードコードとアドレスデータを得、得られた
パスワードコードをデータバス6を通じて上記パスワー
ド照合部26に出力して書き込み、得られたアドレスデ
ータをアドレスバス5を通じてカードモード制御部25
に出力して書き込む。カードモード制御部25には、暗
号化されていない上記所定のアドレスデータが比較用ア
ドレスデータとしてあらかじめ格納されており、カード
モード制御部25は、情報処理機器8から入力されて書
き込まれたアドレスデータが該比較用アドレスデータと
一致した場合のみ、パスワード照合部26にイネーブル
信号を出力する。また、パスワード照合部26は、カー
ドモード制御部25からイネーブル信号が入力されない
とイネーブルにならない。
【0033】このことから、情報処理機器8が暗号化制
御データを解読して得たアドレスデータと、カードモー
ド制御部25にあらかじめ格納された比較用アドレスデ
ータが一致しないと、パスワード照合部26におけるパ
スワードコードの照合が行われず、カードモード制御部
25によるコモンメモリ3に対する上記アクセス禁止状
態を解除することができない。一方、カードモード制御
部25に入力されて書き込まれたアドレスデータと上記
比較用アドレスデータが一致した場合、カードモード制
御部25は、パスワード照合部26にイネーブル信号を
出力する。
【0034】イネーブル信号が入力されたパスワード照
合部26は、情報処理機器8から入力されて書き込まれ
たパスワードコードが、パスワード格納部19に格納さ
れた比較用パスワードコードと一致するか否かを照合
し、一致した場合、上記カードモード制御部25にパス
ワードコードが一致したことを示す信号であるパスワー
ド一致信号を出力する。カードモード制御部25は、パ
スワード照合部26から上記パスワード一致信号が入力
されるまで、上記コモンメモリ3をアクセスができない
アクセス禁止状態にしており、パスワード照合部26か
ら上記パスワード一致信号が入力されると、上記アクセ
ス禁止状態を解除して上記コモンメモリ3をアクセスが
可能な状態にする。
【0035】このように、コモンメモリ3の上記アクセ
ス禁止状態が解除されると、外部の情報処理機器8から
入力されたアドレスデータは、上記アドレスデコーダ/
バッファ15を介して上記コモンメモリ3及びアトリビ
ュートメモリ4に入力されると共に、カードモード制御
部25に入力され、該カードモード制御部25は、外部
の情報処理機器8から入力されたライトイネーブル信号
及びアウトプットイネーブル信号と共に、入力されたア
ドレスデータから生成したチップセレクト信号を上記コ
モンメモリ3及びアトリビュートメモリ4にそれぞれ出
力する。
【0036】同時に、上記コモンメモリ3及びアトリビ
ュートメモリ4は、外部の情報処理機器8から出力され
たアドレスデータが上記アドレスデコーダ/バッファ1
5を介して入力されると共に、該アドレスデータで指定
されたメモリと外部の情報処理機器8との間で上記デー
タバスバッファ16を介してデータの入出力が行われ
る。上記のように、本発明の実施の形態2におけるセキ
ュリティシステム装置は、上記アトリビュートメモリ
4、データ解読部12、カードモード制御部25、パス
ワード照合部26及びパスワード格納部19とから構成
されている。なお、本実施の形態2において、上記カー
ドモード制御部25が、比較用アドレスデータ格納部、
アドレスデータ照合部及びアクセス制御部をなし、上記
パスワード照合部26がパスワード照合部をなす。ま
た、上記パスワード照合部26とパスワード格納部19
は、複数の信号線からなるカード内部バスで接続されて
いる。
【0037】次に、図7のフローチャートを用いて、上
記図6で示したセキュリティシステム装置のセキュリテ
ィ動作を説明する。なお、図7において、カードモード
制御部17をカードモード制御部25とし、パスワード
照合部18をパスワード照合部26とし、これに伴っ
て、カードコントローラ2をカードコントローラ27と
したこと以外は上記図5と同じであるフローは同じ符号
で示しており、ここではその説明を省略すると共にそれ
以外の図5との相違点のみ説明する。図7における図5
との相違点は、図5のステップS3の処理をステップS
11の処理に置き換え、図5のステップS4の処理をス
テップS12の処理に置き換え、図5のステップS4と
ステップS5との間にステップS13の判断を行う処理
を追加したことにある。
【0038】図7において、上記図5のステップS2の
処理を行った後、ステップS11に進み、ステップS1
1で、情報処理機器8のデータ解読部12が、上記暗号
化制御データを解読し、情報処理機器8はアドレスデー
タとパスワードコードを得る。次にステップS12で、
情報処理機器8は、得られたパスワードコードをデータ
バス6を通じて上記パスワード照合部26に出力して書
き込み、得られたアドレスデータをアドレスバス5を通
じてカードモード制御部25に出力して書き込む。次に
ステップS13に進み、ステップS13で、カードモー
ド制御部25は、入力されて書き込まれたアドレスデー
タとあらかじめ格納された上記比較用アドレスデータと
を照合し、一致した場合(YES)、上記図5のステッ
プS5以降の処理を行う。また、ステップS13で、入
力されて書き込まれたアドレスデータが比較用アドレス
データと一致しなかった場合(NO)、上記図5のステ
ップS7以降の処理を行う。
【0039】上記のように、実施の形態2におけるメモ
リカードのセキュリティシステム装置は、上記実施の形
態1のメモリカードのセキュリティシステム装置と同様
の効果に加えて、解読するとパスワードコードとアドレ
スデータが得られるように暗号化制御データを構成する
と共に、カードモード制御部25には暗号化されていな
い所定のアドレスコードが比較用アドレスデータとして
あらかじめ格納されており、カードモード制御部25
は、情報処理機器8から入力されて書き込まれたアドレ
スデータと上記比較用アドレスデータが一致しなけれ
ば、上記パスワード照合部26をイネーブルにしないた
め、アドレスコードが一致し、更にパスワードコードが
一致して初めて、コモンメモリ3に対する上記アクセス
禁止状態が解除されることから、本実施の形態2のセキ
ュリティシステム装置が導入されていない情報処理機器
による、本実施の形態2のセキュリティシステム装置が
導入された上記メモリカード1へのアクセスが更に困難
となり、メモリカード1内のデータの機密をより確実に
保つことができる。
【0040】実施の形態3.上記実施の形態1及び2に
おけるメモリカードのセキュリティシステム装置におい
ては、あらかじめ比較用パスワードコードをROMから
なるパスワード格納部に格納していたため、パスワード
コードを変更することができなかったが、更にセキュリ
ティシステム装置のセキュリティ効果を高めるために、
パスワード格納部にあらかじめ格納されていた比較用パ
スワードコードの代わりに、アトリビュートメモリ4内
に比較用パスワードコードを格納するようにし、該比較
用パスワードコードを変更することができるようにして
もよく、このようにしたメモリカードのセキュリティシ
ステム装置を本発明の実施の形態3とする。
【0041】本実施の形態3におけるメモリカードのセ
キュリティシステム装置を示した概略のブロック図は、
カードコントローラ2の内部構成が異なる以外は上記図
1と同じ構成であるのでここでは省略する。図8は、本
実施の形態3におけるセキュリティシステム装置を構成
するメモリカード内のアトリビュートメモリの特殊アト
リビュートメモリ領域の構成例を示した図である。な
お、図8において、上記図2と同じものは同じ符号で示
している。図8で示すように、特殊アトリビュートメモ
リ領域14は、暗号化されたデータである暗号化制御デ
ータが格納されている暗号化制御データ格納領域31
と、暗号化されていない上記比較用パスワードコードを
格納する比較用パスワードコード格納領域32とからな
る。上記暗号化制御データ格納領域31に格納された暗
号化制御データは、解読すると、パスワードを示すパス
ワードコードとアドレスデータが得られるように構成さ
れている。
【0042】図9は、本発明の実施の形態3におけるセ
キュリティシステム装置のカードコントローラの例を示
した概略のブロック図である。なお、図9において、上
記図3及び図6と同じものは同じ符号で示しており、こ
こではその説明を省略すると共に、上記図6との相違点
のみ説明する。
【0043】図9における図6との相違点は、情報処理
機器8が、データ解読部12で暗号化制御データを解読
してパスワードコード及びアドレスデータとを得ると共
に、アトリビュートメモリ4にリードアクセスし、比較
用パスワードコード格納領域32内の比較用パスワード
コードをRAMで構成されたパスワード格納部に書き込
む。この際、カードモード制御部は、上記比較用パスワ
ードコードが情報処理機器8側に出力されないようにデ
ータバスバッファに対してデータの出力を禁止するロッ
ク信号を出力する。このようにしたことから、図6のカ
ードモード制御部25をカードモード制御部35とし、
図6のデータバスバッファ16をデータバスバッファ3
6とし、図6のパスワード格納部19をパスワード格納
部37とし、これらのことから、カードコントローラ2
7をカードコントローラ38としたことにある。
【0044】外部の情報処理機器8からアドレスバス5
を通じて出力されたアドレスデータは、上記アドレスデ
コーダ/バッファ15及びカード内部アドレスバス9を
介して上記コモンメモリ3及びアトリビュートメモリ4
に入力されると共に、カードモード制御部35に入力さ
れる。カードモード制御部35は、外部の情報処理機器
8から制御バス7を通じて入力されたライトイネーブル
信号及びアウトプットイネーブル信号と共に、入力され
たアドレスデータから生成したチップセレクト信号を上
記コモンメモリ3及びアトリビュートメモリ4にそれぞ
れ出力する。同時に、上記コモンメモリ3及びアトリビ
ュートメモリ4において、外部の情報処理機器8から入
力されたアドレスデータで指定されたメモリと外部の情
報処理機器8との間で、上記データバスバッファ36を
介してデータの入出力が行われる。
【0045】上記情報処理機器8のデータ解読部12に
よって、上記特殊アトリビュートメモリ領域14の暗号
化制御データ格納領域31に格納された暗号化制御デー
タが解読され、情報処理機器8は、パスワードコードと
アドレスデータを得る。次に情報処理機器8は、上記特
殊アトリビュートメモリ領域14の比較用パスワードコ
ード格納領域32にリードアクセスするためのアドレス
データを、アドレスバス5を通じてアトリビュートメモ
リ4及びカードモード制御部35に出力し、カードモー
ド制御部35は、該アドレスデータが入力されると、異
なるアドレスデータが入力されるまでデータバスバッフ
ァ36に対して、データの出力を禁止するロック信号を
出力する。この状態で、情報処理機器8は、比較用パス
ワードコード格納領域32から比較用パスワードコード
を読み出し、RAMからなるパスワード格納部37に書
き込む。
【0046】このため、上記比較用パスワードコード格
納領域32に格納された比較用パスワードコードが情報
処理機器8に出力されることなく、パスワード格納部3
7に格納することができる。更に情報処理機器8は、暗
号化制御データを解読して得られたパスワードコードを
データバス6を通じて上記パスワード照合部26に出力
して書き込み、同じく解読して得られたアドレスデータ
をアドレスバス5を通じてカードモード制御部35に出
力して書き込み、カードモード制御部35は、上記デー
タバスバッファ36に対する上記ロック信号を解除す
る。
【0047】カードモード制御部35には、暗号化され
ていない所定のアドレスデータが比較用アドレスデータ
としてあらかじめ格納されており、カードモード制御部
35は、情報処理機器8から入力されて書き込まれたア
ドレスデータが該比較用アドレスデータと一致した場合
のみ、パスワード照合部26にイネーブル信号を出力す
る。また、パスワード照合部26は、カードモード制御
部35からイネーブル信号が入力されないとイネーブル
にならない。このことから、情報処理機器8が暗号化制
御データを解読して得たアドレスデータと、カードモー
ド制御部35にあらかじめ格納された比較用アドレスデ
ータが一致しないと、パスワード照合部26におけるパ
スワードコードの照合が行われず、カードモード制御部
35によるコモンメモリ3に対する上記アクセス禁止状
態を解除することができない。
【0048】一方、カードモード制御部35に入力され
書き込まれたアドレスデータと上記比較用アドレスデー
タが一致した場合、カードモード制御部35は、パスワ
ード照合部26にイネーブル信号を出力する。イネーブ
ル信号が入力されたパスワード照合部26は、情報処理
機器8から入力されて書き込まれたパスワードコード
が、パスワード格納部37に格納された比較用パスワー
ドコードと一致するか否かを照合し、一致した場合、上
記カードモード制御部35にパスワードコードが一致し
たことを示す信号であるパスワード一致信号を出力す
る。カードモード制御部35は、パスワード照合部26
から上記パスワード一致信号が入力されるまで、上記コ
モンメモリ3をアクセスができないアクセス禁止状態に
しており、パスワード照合部26から上記パスワード一
致信号が入力されると、上記アクセス禁止状態を解除し
て上記コモンメモリ3をアクセスが可能な状態にする。
【0049】このように、コモンメモリ3の上記アクセ
ス禁止状態が解除されると、外部の情報処理機器8から
出力されたアドレスデータは、上記アドレスデコーダ/
バッファ15を介して上記コモンメモリ3及びアトリビ
ュートメモリ4に入力されると共に、カードモード制御
部35に入力され、該カードモード制御部35は、外部
の情報処理機器8から入力されたライトイネーブル信号
及びアウトプットイネーブル信号と共に、入力されたア
ドレスデータから生成したチップセレクト信号を上記コ
モンメモリ3及びアトリビュートメモリ4にそれぞれ出
力する。
【0050】同時に、上記コモンメモリ3及びアトリビ
ュートメモリ4は、外部の情報処理機器8から出力され
たアドレスデータが上記アドレスデコーダ/バッファ1
5を介して入力されると共に、該アドレスデータで指定
されたメモリと外部の情報処理機器8との間で上記デー
タバスバッファ36を介してデータの入出力が行われ
る。上記のように、本発明の実施の形態3におけるセキ
ュリティシステム装置は、上記アトリビュートメモリ
4、データ解読部12、カードモード制御部35、デー
タバスバッファ36、パスワード照合部26及びパスワ
ード格納部37とから構成されている。
【0051】なお、本実施の形態3において、上記暗号
化制御データ格納領域31が暗号化制御データ格納部を
なし、上記比較用パスワードコード格納領域32が比較
用パスワード格納部をなし、上記パスワード照合部26
及び上記パスワード格納部37がパスワード照合部をな
し、上記カードモード制御部35が比較用アドレスデー
タ格納部、アドレスデータ照合部及びアクセス制御部を
なす。また、上記パスワード照合部26とパスワード格
納部37は、複数の信号線からなるカード内部バスで接
続されている。
【0052】次に、図10のフローチャートを用いて、
上記図8及び図9で示したセキュリティシステム装置の
セキュリティ動作例を説明する。なお、図10におい
て、カードモード制御部17をカードモード制御部35
とし、データバスバッファ16をデータバスバッファ3
6とし、パスワード格納部19をパスワード格納部37
とし、これに伴って、カードコントローラ2をカードコ
ントローラ38としたこと以外は上記図5と同じである
フローは同じ符号で示しており、ここではその説明を省
略すると共にそれ以外の図5との相違点のみ説明する。
図10における図5との相違点は、図5のステップS2
からステップS4の処理をステップS21からステップ
S26の処理に置き換えたことにある。
【0053】図10において、上記図5のステップS1
の処理を行った後、ステップS21に進み、ステップS
21で、情報処理機器8は、アトリビュートメモリ4に
リードアクセスし、特殊アトリビュートメモリ領域14
の暗号化制御データ格納領域31に格納された暗号化制
御データを読み込んで、ステップS22に進む。ステッ
プS22で、情報処理機器8のデータ解読部12が、上
記暗号化制御データを解読し、情報処理機器8はアドレ
スデータとパスワードコードを得て、ステップS23に
進む。ステップS23で、情報処理機器8は、アトリビ
ュートメモリ4にリードアクセスし、特殊アトリビュー
トメモリ領域14の比較用パスワードコード格納領域3
2に格納された比較用パスワードコードを読み出す。こ
の際、カードモード制御部35は、データバスバッファ
36に対して、データの出力を禁止するロック信号を出
力し、比較用パスワードコードが情報処理機器8に出力
されることを防止する。
【0054】次に、ステップS24で、情報処理機器8
は、比較用パスワードコードをパスワード格納部37に
書き込んで格納した後、ステップS25で、情報処理機
器8は、暗号化制御データを解読して得られたパスワー
ドコードをデータバス6を通じて上記パスワード照合部
26に出力して書き込み、得られたアドレスデータをア
ドレスバス5を通じてカードモード制御部35に出力し
て書き込む。このとき、カードモード制御部35からの
データバスバッファ36に対する上記ロック信号が解除
される。次にステップS26に進み、ステップS26
で、カードモード制御部35は、入力されて書き込まれ
たアドレスデータとあらかじめ格納された上記比較用ア
ドレスデータとを照合し、一致した場合(YES)、上
記図5のステップS5以降の処理を行う。また、ステッ
プS26で、入力されて書き込まれたアドレスデータが
上記比較用アドレスデータと一致しなかった場合(N
O)、上記図5のステップS7以降の処理を行う。
【0055】上記のように、実施の形態3におけるメモ
リカードのセキュリティシステム装置は、上記実施の形
態1及び実施の形態2のセキュリティシステム装置と同
様の効果に加えて、アトリビュートメモリ4における特
殊アトリビュートメモリ領域14を暗号化制御データを
格納する領域31と比較用パスワードコードを格納する
領域32に分け、パスワードコードを照合する際に、比
較用パスワードコード格納領域32に格納された比較用
パスワードコードをパスワード格納部37に格納するこ
とから、比較用パスワードコードを事前に変更すること
が可能となる。このことから、本実施の形態3のセキュ
リティシステム装置が導入されていない情報処理機器に
よる、本実施の形態3のセキュリティシステム装置が導
入された上記メモリカード1へのアクセスが更に困難と
なり、メモリカード1内のデータの機密をより確実に保
つことができる。
【0056】実施の形態4.上記実施の形態3における
メモリカードのセキュリティシステム装置においては、
パスワードコードだけ変更することができたが、更にセ
キュリティシステム装置のセキュリティ効果を高めるた
めに、カードモード制御部35内にあらかじめ格納され
た比較用アドレスデータの代わりに、アトリビュートメ
モリ4内に比較用アドレスデータを格納するようにし、
上記比較用パスワードコードに加えて該比較用パスワー
ドコードをも変更することができるようにしてもよく、
このようにしたメモリカードのセキュリティシステム装
置を本発明の実施の形態4とする。本実施の形態4にお
けるメモリカードのセキュリティシステム装置を示した
概略のブロック図は、カードコントローラ2の内部構成
が異なる以外は上記図1と同じ構成であるのでここでは
省略する。
【0057】図11は、本実施の形態4におけるセキュ
リティシステム装置を構成するメモリカード内のアトリ
ビュートメモリの特殊アトリビュートメモリ領域の構成
例を示した図である。なお、図11において、上記図2
と同じものは同じ符号で示している。図11で示すよう
に、特殊アトリビュートメモリ領域14は、暗号化され
たデータである暗号化制御データが格納されている暗号
化制御データ格納領域41と、暗号化されていない上記
比較用パスワードコードを格納する比較用パスワードコ
ード格納領域42と、更に、暗号化されていない上記比
較用アドレスデータを格納する比較用アドレスデータ格
納領域43とからなる。上記暗号化制御データ格納領域
41に格納された暗号化制御データは、解読すると、パ
スワードを示すパスワードコードとアドレスデータが得
られるように構成されている。
【0058】図12は、本発明の実施の形態4における
セキュリティシステム装置のカードコントローラの例を
示した概略のブロック図である。なお、図11におい
て、上記図3、図6及び図9と同じものは同じ符号で示
しており、ここではその説明を省略すると共に、上記図
9との相違点のみ説明する。
【0059】図12における図9との相違点は、アドレ
スデータの照合をカードモード制御部で行わずに、新た
に設けたアドレス格納及び照合部47で行うようにした
ことに加えて、情報処理機器8は、データ解読部12で
暗号化制御データを解読してパスワードコード及びアド
レスデータとを得ると共に、アトリビュートメモリ4に
リードアクセスし、比較用パスワードコード格納領域4
2内の比較用パスワードコードをRAMで構成されたパ
スワード格納部に、比較用アドレスデータ格納領域43
内の比較用アドレスデータを、RAMを備えた上記アド
レス格納及び照合部47に書き込む。
【0060】この際、カードモード制御部は、上記比較
用パスワードコード及び比較用アドレスデータが情報処
理機器8側に出力されないようにデータバスバッファに
対してデータの出力を禁止するロック信号を出力する。
このようにしたことから、図9のカードモード制御部3
5をカードモード制御部45とし、図9のパスワード照
合部26をパスワード照合部46とし、これらのことか
ら、カードコントローラ38をカードコントローラ48
としたことにある。上記アドレス格納及び照合部47
は、カード内部アドレスバス9とカード内部データバス
10とに接続され、更にパスワード照合部46に接続さ
れている。また、上記パスワード照合部46と上記パス
ワード格納部37は、複数の信号線からなるカード内部
バスで接続されている。
【0061】外部の情報処理機器8からアドレスバス5
を通じて出力されたアドレスデータは、上記アドレスデ
コーダ/バッファ15及びカード内部アドレスバス9を
介して上記コモンメモリ3及びアトリビュートメモリ4
に入力されると共に、カードモード制御部45に入力さ
れる。カードモード制御部45は、外部の情報処理機器
8から制御バス7を通じて入力されたライトイネーブル
信号及びアウトプットイネーブル信号と共に、入力され
たアドレスデータから生成したチップセレクト信号を上
記コモンメモリ3及びアトリビュートメモリ4にそれぞ
れ出力する。同時に、上記コモンメモリ3及びアトリビ
ュートメモリ4において、外部の情報処理機器8から入
力されたアドレスデータで指定されたメモリと外部の情
報処理機器8との間で、上記データバスバッファ36を
介してデータの入出力が行われる。
【0062】上記情報処理機器8のデータ解読部12に
よって、上記特殊アトリビュートメモリ領域14の暗号
化制御データ格納領域41に格納された暗号化制御デー
タが解読され、情報処理機器8は、パスワードコードと
アドレスデータを得る。次に情報処理機器8は、上記特
殊アトリビュートメモリ領域14の比較用パスワードコ
ード格納領域42にリードアクセスするためのアドレス
データを、アドレスバス5を通じてアトリビュートメモ
リ4及びカードモード制御部45に出力し、カードモー
ド制御部45は、該アドレスデータが入力されると、デ
ータバスバッファ36に対して、データの出力を禁止す
るロック信号を出力する。この状態で、情報処理機器8
は、比較用パスワードコード格納領域42から比較用パ
スワードコードを読み出し、パスワード格納部37に書
き込む。
【0063】次に、情報処理機器8は、上記特殊アトリ
ビュートメモリ領域14の比較用アドレスデータ格納領
域43にリードアクセスするためのアドレスデータを、
アドレスバス5を通じてアトリビュートメモリ4及びカ
ードモード制御部45に出力し、カードモード制御部4
5は、該アドレスデータが入力されると、データバスバ
ッファ36に対して、データの出力を禁止するロック信
号を出力する。この状態で、情報処理機器8は、比較用
アドレスデータ格納領域43から比較用アドレスデータ
を読み出し、アドレス格納及び照合部47に書き込む。
【0064】このため、上記比較用パスワードコード格
納領域42に格納された比較用パスワードコード、及び
上記比較用アドレスデータ格納領域43に格納された比
較用アドレスデータが情報処理機器8に出力されること
なく、パスワード格納部37、アドレス格納及び照合部
47に格納することができる。更に情報処理機器8は、
暗号化制御データを解読して得られたパスワードコード
をデータバス6を通じて上記パスワード照合部26に出
力して書き込み、同じく解読して得られたアドレスデー
タをアドレスバス5を通じてカードモード制御部45に
出力すると共に上記アドレス格納及び照合部47に出力
して書き込み、カードモード制御部45は、上記データ
バスバッファ36に対する上記ロック信号を解除する。
このように、カードモード制御部45は、上記比較用パ
スワードコード格納領域42を示すアドレスデータ、及
び上記比較用アドレスデータ格納領域43を示すアドレ
スデータが入力されるとデータバスバッファ36に上記
ロック信号を出力する。
【0065】上記アドレス格納及び照合部47には、す
でに上記比較用アドレスデータが格納されており、アド
レス格納及び照合部47は、情報処理機器8から入力さ
れて書き込まれたアドレスデータが比較用アドレスデー
タと一致した場合のみ、パスワード照合部46にイネー
ブル信号を出力する。また、パスワード照合部46は、
アドレス格納及び照合部47からイネーブル信号が入力
されないとイネーブルにならない。このことから、情報
処理機器8が暗号化制御データを解読して得たアドレス
データと、上記比較用アドレスデータが一致しないと、
パスワード照合部46におけるパスワードコードの照合
が行われず、カードモード制御部45によるコモンメモ
リ3に対する上記アクセス禁止状態を解除することがで
きない。
【0066】一方、アドレス格納及び照合部47に入力
されて書き込まれたアドレスコードと上記比較用アドレ
スデータが一致した場合、アドレス格納及び照合部47
は、パスワード照合部46にイネーブル信号を出力す
る。イネーブル信号が入力されたパスワード照合部46
は、情報処理機器8から入力されて書き込まれたパスワ
ードコードが、パスワード格納部37に格納された比較
用パスワードコードと一致するか否かを照合し、一致し
た場合、上記カードモード制御部45にパスワードコー
ドが一致したことを示す信号であるパスワード一致信号
を出力する。カードモード制御部45は、パスワード照
合部46から上記パスワード一致信号が入力されるま
で、上記コモンメモリ3をアクセスができないアクセス
禁止状態にしており、パスワード照合部46から上記パ
スワード一致信号が入力されると、上記アクセス禁止状
態を解除して上記コモンメモリ3をアクセスが可能な状
態にする。
【0067】このように、コモンメモリ3の上記アクセ
ス禁止状態が解除されると、外部の情報処理機器8から
出力されたアドレスデータは、上記アドレスデコーダ/
バッファ15を介して上記コモンメモリ3及びアトリビ
ュートメモリ4に入力されると共に、カードモード制御
部45に入力され、該カードモード制御部45は、外部
の情報処理機器8から入力されたライトイネーブル信号
及びアウトプットイネーブル信号と共に、入力されたア
ドレスデータから生成したチップセレクト信号を上記コ
モンメモリ3及びアトリビュートメモリ4にそれぞれ出
力する。
【0068】同時に、上記コモンメモリ3及びアトリビ
ュートメモリ4は、外部の情報処理機器8から出力され
たアドレスデータが上記アドレスデコーダ/バッファ1
5を介して入力されると共に、該アドレスデータで指定
されたメモリと外部の情報処理機器8との間で上記デー
タバスバッファ36を介してデータの入出力が行われ
る。上記のように、本発明の実施の形態4におけるセキ
ュリティシステム装置は、上記アトリビュートメモリ
4、データ解読部12、データバスバッファ36、パス
ワード格納部37、カードモード制御部45、パスワー
ド照合部46及びアドレス格納及び照合部47とから構
成されている。
【0069】なお、本実施の形態4において、上記暗号
化制御データ格納領域41が暗号化制御データ格納部を
なし、上記比較用パスワードコード格納領域42が比較
用パスワード格納部なし、上記比較用アドレスデータ格
納領域43が比較用アドレスデータ格納部をなし、上記
カードモード制御部45がアクセス制御部をなし、上記
パスワード照合部46及び上記パスワード格納部37が
パスワード照合部をなし、上記アドレス格納及び照合部
47がアドレスデータ照合部をなす。
【0070】次に、図13のフローチャートを用いて、
上記図11及び図12で示したセキュリティシステム装
置のセキュリティ動作を説明する。なお、図13におい
て、カードモード制御部35をカードモード制御部45
とし、パスワード照合部26をパスワード照合部46と
し、これに伴って、カードコントローラ38をカードコ
ントローラ48としたこと以外は上記図10と同じであ
るフローは同じ符号で示しており、ここではその説明を
省略すると共にそれ以外の図10との相違点のみ説明す
る。図13における図10との相違点は、図10のステ
ップS25をステップS31からステップS33の処理
に置き換え、図10のステップS26をステップS33
の判断を行う処理に置き換えたことにある。
【0071】図13において、上記図10のステップS
24の処理を行った後、ステップS31に進み、ステッ
プS31で、情報処理機器8は、アトリビュートメモリ
4にリードアクセスし、特殊アトリビュートメモリ領域
14の比較用アドレスデータ格納領域43に格納された
比較用アドレスデータを読み出す。この際、カードモー
ド制御部45は、データバスバッファ36に対して、デ
ータの出力を禁止するロック信号を出力し、比較用アド
レスデータが情報処理機器8に出力されることを防止す
る。
【0072】次に、ステップS32で、情報処理機器8
は、比較用アドレスデータをアドレス格納及び照合部4
7に書き込んで格納した後、ステップS33で、情報処
理機器8は、暗号化制御データを解読して得られたパス
ワードコードをデータバス6を通じて上記パスワード照
合部46に出力して書き込み、得られたアドレスデータ
をアドレスバス5を通じて上記カードモード制御部45
に出力すると共にアドレス格納及び照合部47に出力し
て書き込む。このとき、カードモード制御部45からの
データバスバッファ36に対する上記ロック信号が解除
される。次にステップS34に進み、ステップS34
で、アドレス格納及び照合部47は、書き込まれたアド
レスデータと比較用アドレスデータとを照合し、一致し
た場合(YES)、上記図5のステップS5以降の処理
を行う。また、ステップS34で、書き込まれたアドレ
スデータが比較用アドレスデータと一致しなかった場合
(NO)、上記図5のステップS7以降の処理を行う。
【0073】上記のように、実施の形態4におけるメモ
リカードのセキュリティシステム装置は、上記実施の形
態1、実施の形態2及び実施の形態3のセキュリティシ
ステム装置と同様の効果に加えて、アトリビュートメモ
リ4における特殊アトリビュートメモリ領域14を暗号
化制御データを格納する領域41と比較用パスワードコ
ードを格納する領域42と比較用アドレスデータを格納
する領域43とに分け、アドレスデータを照合する際
に、比較用アドレスデータ格納領域43に格納された比
較用アドレスデータをアドレス格納及び照合部47に格
納することから、比較用パスワードコードに加えて比較
用アドレスデータを事前に変更することが可能となる。
このことから、本実施の形態4のセキュリティシステム
装置が導入されていない情報処理機器による、本実施の
形態4のセキュリティシステム装置が導入された上記メ
モリカード1へのアクセスが一層困難となり、メモリカ
ード1内のデータの機密を一層確実に保つことができ
る。
【0074】
【発明の効果】上記の説明から明らかなように、本発明
におけるメモリカードのセキュリティシステム装置及び
そのメモリカードによれば、上記暗号化制御データに暗
号化されて含まれる所定のパスワードと同じ所定のパス
ワードを、暗号化せずに比較用パスワードとしてあらか
じめ格納した比較用パスワード格納部を設ける。外部の
情報処理機器は、データ解読部で上記暗号化制御データ
を解読して得た所定のパスワードを上記パスワード照合
部に出力し、該パスワード照合部によって、上記比較用
パスワード格納部に格納された比較用パスワードと情報
処理機器によって解読されたパスワードが一致するか否
かの照合が行われる。
【0075】このようにして、一致しなかった場合は、
上記アクセス制御部によって、主メモリ部を待機状態に
して、情報処理機器による主メモリ部へのアクセスを禁
止する。一方、パスワードが一致した場合は、上記アク
セス制御部によって主メモリ部はイネーブル状態になる
ことから、情報処理機器による主メモリ部へのアクセス
に対する禁止が解除される。これらのことから、本発明
のセキュリティシステム装置が導入されていない情報処
理機器による、セキュリティシステム装置が導入された
メモリカードへのアクセスが困難となり、メモリカード
内のデータの機密を保つことができると共に、上記暗号
化制御データ格納部を上記アトリビュートメモリ内に設
け、上記暗号化制御データを、従来使用されていたアト
リビュートメモリ内の空き領域に格納したことから、暗
号化制御データを格納するメモリを新たに追加すること
がなく、コストアップの低減を図ることができる。
【0076】また、本発明のメモリカードのセキュリテ
ィシステム装置及びそのメモリカードにおいて、解読す
ると所定のパスワードコードと所定のアドレスデータが
得られるように暗号化制御データを構成し、所定のアド
レスコードを暗号化せずに比較用アドレスデータとして
格納した比較用アドレスデータ格納部と、所定のパスワ
ードを暗号化せずに比較用パスワードとして格納した比
較用パスワード格納部とを設ける。情報処理機器は、デ
ータ解読部で解読して得たアドレスデータを上記アドレ
スデータ照合部に出力し、同じく解読して得たパスワー
ドを上記パスワード照合部に出力し、アドレスデータ照
合部によって、上記比較用アドレスデータ格納部に格納
された比較用アドレスデータと情報処理機器によって解
読されたアドレスデータとが一致するか否かの照合が行
われると共に、上記パスワード照合部によって、上記比
較用パスワード格納部に格納された比較用パスワードと
情報処理機器によって解読されたパスワードが一致する
か否かの照合が行われる。
【0077】このようにして、アドレスデータ又はパス
ワードのいずれかが一致しなかった場合、上記アクセス
制御部により、主メモリ部を待機状態にして、情報処理
機器による主メモリ部へのアクセスを禁止する。一方、
アドレスデータ及びパスワードが一致した場合は、上記
アクセス制御部によって主メモリ部はイネーブル状態に
なることから、情報処理機器による主メモリ部へのアク
セスに対する禁止が解除される。このように、アドレス
データとパスワードの両方が一致しないと情報処理機器
は主メモリ部へのアクセスができないことから、本発明
のセキュリティシステム装置が導入されていない情報処
理機器による、セキュリティシステム装置が導入された
メモリカードへのアクセスが更に困難となり、メモリカ
ード内のデータの機密を更に確実に保つことができる。
【0078】更に、暗号化制御データ格納部と比較用パ
スワード格納部をRAMで構成されたアトリビュートメ
モリの空き領域に設け、上記所定のパスワードを変更可
能にしたことから、パスワードを事前に変更することが
できることから、本発明のセキュリティシステム装置が
導入されていない情報処理機器による、セキュリティシ
ステム装置が導入されたメモリカードへのアクセスが一
層困難となり、メモリカード内のデータの機密を一層確
実に保つことができると共に、上記暗号化制御データ及
び上記比較用パスワード格納部を、従来使用されていた
アトリビュートメモリ内の空き領域に格納したことか
ら、暗号化制御データ及び比較用パスワード格納部を格
納するメモリを新たに追加することがなく、コストアッ
プの低減を図ることができる。
【0079】また、暗号化制御データ格納部、比較用ア
ドレスデータ格納部及び上記比較用パスワード格納部を
RAMで構成されたアトリビュートメモリの空き領域に
設け、上記所定のアドレスデータ及び上記所定のパスワ
ードを変更可能にしたことから、アドレスデータ及びパ
スワードをそれぞれ事前に変更することができるため、
本発明のセキュリティシステム装置が導入されていない
情報処理機器による、セキュリティシステム装置が導入
されたメモリカードへのアクセスがより一層困難とな
り、メモリカード内のデータの機密をより一層確実に保
つことができると共に、上記暗号化制御データ、上記比
較用アドレスデータ格納部及び上記比較用パスワード格
納部を、従来使用されていたアトリビュートメモリ内の
空き領域に格納したことから、暗号化制御データ、比較
用アドレスデータ格納部及び比較用パスワード格納部を
格納するメモリを新たに追加することがなく、コストア
ップの低減を図ることができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1におけるメモリカード
のセキュリティシステム装置を示した概略のブロック図
である。
【図2】 図1で示したアトリビュートメモリ4のメモ
リ領域の構成例を示した図である。
【図3】 図1で示したカードコントローラ2の例を示
した概略のブロック図である。
【図4】 本発明の実施の形態1におけるメモリカード
のセキュリティシステム装置の概略のセキュリティ動作
手順例を示した図である。
【図5】 本発明の実施の形態1におけるメモリカード
のセキュリティシステム装置のセキュリティ動作例を示
したフローチャートである。
【図6】 本発明の実施の形態2におけるメモリカード
のセキュリティシステム装置のカードコントローラの例
を示した概略のブロック図である。
【図7】 本発明の実施の形態2におけるメモリカード
のセキュリティシステム装置のセキュリティ動作例を示
したフローチャートである。
【図8】 本発明の実施の形態3のメモリカードのセキ
ュリティシステム装置における特殊アトリビュートメモ
リ領域の構成例を示した図である。
【図9】 本発明の実施の形態3におけるメモリカード
のセキュリティシステム装置のカードコントローラの例
を示した概略のブロック図である。
【図10】 本発明の実施の形態3におけるメモリカー
ドのセキュリティシステム装置のセキュリティ動作例を
示したフローチャートである。
【図11】 本発明の実施の形態4におけるメモリカー
ドのセキュリティシステム装置の特殊アトリビュートメ
モリ領域の構成例を示した図である。
【図12】 本発明の実施の形態4におけるメモリカー
ドのセキュリティシステム装置のカードコントローラの
例を示した概略のブロック図である。
【図13】 本発明の実施の形態4におけるメモリカー
ドのセキュリティシステム装置のセキュリティ動作例を
示したフローチャートである。
【図14】 従来のメモリカードの例を示した概略のブ
ロック図である。
【図15】 図14で示したカードコントローラ51の
例を示した概略のブロック図である。
【符号の説明】
1 メモリカード、 2,27,38,48 カードコ
ントローラ、 3 コモンメモリ、 4 アトリビュー
トメモリ、 8 情報処理機器、 12 データ解読
部、 13 アトリビュートメモリ領域、 14 特殊
アトリビュートメモリ領域、 17,25,35,45
カードモード制御部、 18,26,46 パスワー
ド照合部、 19,37 パスワード格納部、 31,
41 暗号化制御データ格納領域、 32,42 比較
用パスワードコード格納領域、 43 比較用アドレス
データ格納領域、 47 アドレス格納及び照合部

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 情報処理機器に使用されるメモリカード
    のセキュリティシステム装置において、 解読すると所定のパスワードが得られる暗号化された暗
    号化制御データを格納した暗号化制御データ格納部と、 情報処理機器からのデータを格納する主メモリ部と、 上記所定のパスワードを暗号化せずに比較用パスワード
    として格納した比較用パスワード格納部と、 該比較用パスワードと上記情報処理機器から入力された
    パスワードとを照合するパスワード照合部と、 該パスワード照合部による照合結果に応じて、上記主メ
    モリ部へのアクセスを制御するアクセス制御部とを上記
    メモリカード内に備えると共に、 上記暗号化制御データを解読するデータ解読部を上記情
    報処理機器内に備え、 上記情報処理機器は、該データ解読部で上記暗号化制御
    データを解読して得られたパスワードを上記パスワード
    照合部に出力し、上記アクセス制御部は、パスワード照
    合部による照合の結果、パスワードが一致しなかった場
    合、情報処理機器による上記主メモリ部へのアクセスを
    禁止することを特徴とするメモリカードのセキュリティ
    システム装置。
  2. 【請求項2】 請求項1に記載のセキュリティシステム
    装置にして、上記アクセス制御部は、パスワード照合部
    による照合の結果、パスワードが一致した場合、情報処
    理機器による上記主メモリ部へのアクセスに対する禁止
    を解除することを特徴とするメモリカードのセキュリテ
    ィシステム装置。
  3. 【請求項3】 情報処理機器に使用されるメモリカード
    のセキュリティシステム装置において、 解読すると所定のアドレスデータ及び所定のパスワード
    が得られる暗号化された暗号化制御データを格納した暗
    号化制御データ格納部と、 情報処理機器からのデータを格納する主メモリ部と、 上記所定のアドレスデータを暗号化せずに比較用アドレ
    スデータとして格納した比較用アドレスデータ格納部
    と、 上記所定のパスワードを暗号化せずに比較用パスワード
    として格納した比較用パスワード格納部と、 上記比較用アドレスデータと上記情報処理機器から入力
    されたアドレスデータとを照合するアドレスデータ照合
    部と、 上記比較用パスワードと上記情報処理機器から入力され
    たパスワードとを照合するパスワード照合部と、 上記アドレスデータ照合部及び該パスワード照合部によ
    る照合結果に応じて、上記主メモリ部へのアクセスを制
    御するアクセス制御部とを上記メモリカード内に備える
    と共に、 上記暗号化制御データを解読するデータ解読部を上記情
    報処理機器内に備え、 上記情報処理機器は、該データ解読部で解読して得られ
    たアドレスデータを上記アドレスデータ照合部に出力す
    ると共に、解読して得られたパスワードを上記パスワー
    ド照合部に出力し、上記アドレスデータ照合部による照
    合結果及び上記パスワード照合部による照合結果の内、
    いずれかが一致しなかった場合、上記アクセス制御部
    は、情報処理機器による上記主メモリ部へのアクセスを
    禁止することを特徴とするメモリカードのセキュリティ
    システム装置。
  4. 【請求項4】 請求項3に記載のセキュリティシステム
    装置にして、上記アクセス制御部は、上記アドレスデー
    タ照合部による照合の結果、アドレスデータが一致し、
    かつ上記パスワード照合部による照合の結果、パスワー
    ドが一致したときのみ、情報処理機器による上記主メモ
    リ部へのアクセスに対する禁止を解除することを特徴と
    するメモリカードのセキュリティシステム装置。
  5. 【請求項5】 請求項1から請求項4のいずれかに記載
    のセキュリティシステム装置にして、上記暗号化制御デ
    ータ格納部は、メモリカードの属性情報を格納するアト
    リビュートメモリ内に設けられることを特徴とするメモ
    リカードのセキュリティシステム装置。
  6. 【請求項6】 請求項5に記載のセキュリティシステム
    装置にして、上記所定のパスワードは、変更可能である
    ことを特徴とするメモリカードのセキュリティシステム
    装置。
  7. 【請求項7】 請求項6に記載のセキュリティシステム
    装置にして、上記暗号化制御データ格納部及び上記比較
    用パスワード格納部は、メモリカードの属性情報を格納
    するRAMで構成されたアトリビュートメモリ内に設け
    られることを特徴とするメモリカードのセキュリティシ
    ステム装置。
  8. 【請求項8】 請求項3又は請求項4のいずれかに記載
    のセキュリティシステム装置にして、上記所定のアドレ
    スデータ及び上記所定のパスワードは、変更可能である
    ことを特徴とするメモリカードのセキュリティシステム
    装置。
  9. 【請求項9】 請求項8に記載のセキュリティシステム
    装置にして、上記暗号化制御データ格納部、上記比較用
    アドレスデータ格納部及び上記比較用パスワード格納部
    は、メモリカードの属性情報を格納するRAMで構成さ
    れたアトリビュートメモリ内に設けられることを特徴と
    するメモリカードのセキュリティシステム装置。
  10. 【請求項10】 請求項1から請求項9のいずれかに記
    載のセキュリティシステム装置にして、上記アクセス制
    御部は、上記主メモリ部をデータの書き込み及び読み出
    しができない待機状態にすることによって、上記主メモ
    リ部へのアクセスを禁止することを特徴とするメモリカ
    ードのセキュリティシステム装置。
  11. 【請求項11】 請求項10に記載のセキュリティシス
    テム装置にして、上記アクセス制御部は、上記主メモリ
    部をイネーブル状態にすることによって、上記主メモリ
    部へのアクセスの禁止を解除することを特徴とするメモ
    リカードのセキュリティシステム装置。
  12. 【請求項12】 情報処理機器に使用されるメモリカー
    ドのセキュリティシステム装置におけるメモリカードに
    おいて、 解読すると所定のパスワードが得られる暗号化された暗
    号化制御データを格納した暗号化制御データ格納部と、 情報処理機器からのデータを格納する主メモリ部と、 上記所定のパスワードを暗号化せずに比較用パスワード
    として格納した比較用パスワード格納部と、 該比較用パスワードと、上記情報処理機器によって上記
    暗号化制御データが解読されて得られたパスワードとを
    照合するパスワード照合部と、 該パスワード照合部による照合結果に応じて、上記主メ
    モリ部へのアクセスを制御するアクセス制御部とを備
    え、 該アクセス制御部は、上記パスワード照合部による照合
    の結果、パスワードが一致しなかった場合、情報処理機
    器による上記主メモリ部へのアクセスを禁止することを
    特徴とするメモリカード。
  13. 【請求項13】 請求項12に記載のメモリカードにし
    て、上記アクセス制御部は、パスワード照合部による照
    合の結果、パスワードが一致した場合、情報処理機器に
    よる上記主メモリ部へのアクセスに対する禁止を解除す
    ることを特徴とするメモリカード。
  14. 【請求項14】 情報処理機器に使用されるメモリカー
    ドのセキュリティシステム装置におけるメモリカードに
    おいて、 解読すると所定のアドレスデータ及び所定のパスワード
    が得られる暗号化された暗号化制御データを格納した暗
    号化制御データ格納部と、 情報処理機器からのデータを格納する主メモリ部と、 上記所定のアドレスデータを暗号化せずに比較用アドレ
    スデータとして格納した比較用アドレスデータ格納部
    と、 上記所定のパスワードを暗号化せずに比較用パスワード
    として格納した比較用パスワード格納部と、 上記比較用アドレスデータと、上記情報処理機器によっ
    て上記暗号化制御データが解読されて得られたアドレス
    データとを照合するアドレスデータ照合部と、 上記比較用パスワードと、上記情報処理機器によって上
    記暗号化制御データが解読されて得られたパスワードと
    を照合するパスワード照合部と、 上記アドレスデータ照合部及び該パスワード照合部によ
    る照合結果に応じて、上記主メモリ部へのアクセスを制
    御するアクセス制御部とを備え、 該アクセス制御部は、上記アドレスデータ照合部による
    照合結果及び上記パスワード照合部による照合結果の
    内、いずれかが一致しなかった場合、情報処理機器によ
    る上記主メモリ部へのアクセスを禁止することを特徴と
    するメモリカード。
  15. 【請求項15】 請求項14に記載のメモリカードにし
    て、上記アクセス制御部は、上記アドレスデータ照合部
    による照合の結果、アドレスデータが一致し、かつ上記
    パスワード照合部による照合の結果、パスワードが一致
    したときのみ、情報処理機器による上記主メモリ部への
    アクセスに対する禁止を解除することを特徴とするメモ
    リカード。
  16. 【請求項16】 請求項12から請求項15のいずれか
    に記載のメモリカードにして、上記暗号化制御データ格
    納部は、メモリカードの属性情報を格納するアトリビュ
    ートメモリ内に設けられることを特徴とするメモリカー
    ド。
  17. 【請求項17】 請求項16に記載のメモリカードにし
    て、上記所定のパスワードは、変更可能であることを特
    徴とするメモリカード。
  18. 【請求項18】 請求項17に記載のメモリカードにし
    て、上記暗号化制御データ格納部及び上記比較用パスワ
    ード格納部は、メモリカードの属性情報を格納するRA
    Mで構成されたアトリビュートメモリ内に設けられるこ
    とを特徴とするメモリカード。
  19. 【請求項19】 請求項14又は請求項15のいずれか
    に記載のメモリカードにして、上記所定のアドレスデー
    タ及び上記所定のパスワードは、変更可能であることを
    特徴とするメモリカード。
  20. 【請求項20】 請求項19に記載のメモリカードにし
    て、上記暗号化制御データ格納部、上記比較用アドレス
    データ格納部及び上記比較用パスワード格納部は、メモ
    リカードの属性情報を格納するRAMで構成されたアト
    リビュートメモリ内に設けられることを特徴とするメモ
    リカード。
  21. 【請求項21】 請求項12から請求項20のいずれか
    に記載のメモリカードにして、上記アクセス制御部は、
    上記主メモリ部をデータの書き込み及び読み出しができ
    ない待機状態にすることによって、上記主メモリ部への
    アクセスを禁止することを特徴とするメモリカード。
  22. 【請求項22】 請求項21に記載のメモリカードにし
    て、上記アクセス制御部は、上記主メモリ部をイネーブ
    ル状態にすることによって、上記主メモリ部へのアクセ
    スの禁止を解除することを特徴とするメモリカード。
JP06794896A 1996-03-25 1996-03-25 メモリカードのセキュリティシステム装置及びそのメモリカード Expired - Fee Related JP3774260B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP06794896A JP3774260B2 (ja) 1996-03-25 1996-03-25 メモリカードのセキュリティシステム装置及びそのメモリカード
US08/707,377 US5845066A (en) 1996-03-25 1996-09-04 Security system apparatus for a memory card and memory card employed therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP06794896A JP3774260B2 (ja) 1996-03-25 1996-03-25 メモリカードのセキュリティシステム装置及びそのメモリカード
US08/707,377 US5845066A (en) 1996-03-25 1996-09-04 Security system apparatus for a memory card and memory card employed therefor

Publications (2)

Publication Number Publication Date
JPH09259045A true JPH09259045A (ja) 1997-10-03
JP3774260B2 JP3774260B2 (ja) 2006-05-10

Family

ID=26409179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06794896A Expired - Fee Related JP3774260B2 (ja) 1996-03-25 1996-03-25 メモリカードのセキュリティシステム装置及びそのメモリカード

Country Status (2)

Country Link
US (1) US5845066A (ja)
JP (1) JP3774260B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card
JP2005050320A (ja) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd アクセス方法
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置
US6896523B2 (en) 2000-04-28 2005-05-24 Renesas Technology Corp. IC card
KR100743040B1 (ko) * 2005-04-23 2007-07-27 가부시키가이샤 히타치세이사쿠쇼 Ic 카드
KR100745514B1 (ko) * 2002-10-25 2007-08-02 가부시키가이샤 히타치세이사쿠쇼 Ic카드
KR100773908B1 (ko) * 2005-08-08 2007-11-09 주식회사 포인칩스 개인인증기능과 메모리기능을 갖는 통합카드 및 그 카드를 이용한 정합장치
JP2008176809A (ja) * 2008-03-10 2008-07-31 Renesas Technology Corp Icカード
CN107215292A (zh) * 2017-07-31 2017-09-29 北京新能源汽车股份有限公司 一种车辆控制器的控制方法、车辆控制器及汽车

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5430859A (en) * 1991-07-26 1995-07-04 Sundisk Corporation Solid state memory system including plural memory chips and a serialized bus
US6202152B1 (en) * 1998-01-27 2001-03-13 Philips Semiconductors, Inc. System and method for accessing information decrypted in multiple-byte blocks
US6141774A (en) * 1998-04-17 2000-10-31 Infineon Technologies North America Corp. Peripheral device with access control
US6915375B2 (en) * 1998-08-31 2005-07-05 Sony Corporation Memory apparatus and a data-processing apparatus, and method for using the memory apparatus
US6145035A (en) * 1999-02-25 2000-11-07 Dallas Semiconductor Corporation Card cradle system and method
DE19921536C2 (de) * 1999-05-11 2001-06-07 Bosch Gmbh Robert Elektronisches Gerät
US7406604B2 (en) * 2000-05-08 2008-07-29 Spyder Navigations, L.L.C. Method for protecting a memory card, and a memory card
JP4489915B2 (ja) * 2000-07-31 2010-06-23 大日本印刷株式会社 暗証コード照合機能をもった携帯型情報処理装置
US7069447B1 (en) 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
US20030204403A1 (en) * 2002-04-25 2003-10-30 Browning James Vernard Memory module with voice recognition system
JP4256670B2 (ja) * 2002-12-10 2009-04-22 富士通株式会社 容量素子、半導体装置およびその製造方法
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7065621B2 (en) * 2003-02-18 2006-06-20 Takashi Hidai System and method for implementing a hidden address in a communication module
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
US20050066069A1 (en) * 2003-09-19 2005-03-24 Kenichi Kaji Personal computer control system using portable memory medium and portable telephone set, and portable memory medium and portable telephone set therefor
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US8031348B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7808664B2 (en) * 2005-06-08 2010-10-05 Ricoh Company, Ltd. Approach for securely printing electronic documents
US20070112981A1 (en) * 2005-11-15 2007-05-17 Motorola, Inc. Secure USB storage device
US8264715B2 (en) * 2006-04-25 2012-09-11 Ricoh Company, Ltd. Approach for implementing locked printing with remote unlock on printing devices
US7812984B2 (en) * 2006-05-23 2010-10-12 Ricoh Company, Ltd. Remote stored print job retrieval
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
US20080174810A1 (en) * 2007-01-22 2008-07-24 Ricoh Company, Ltd. Fault tolerant printing system
US8549619B2 (en) * 2007-01-22 2013-10-01 Dell Products L.P. Removable hard disk with embedded security card
US8115951B2 (en) 2007-04-20 2012-02-14 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
KR100909965B1 (ko) * 2007-05-23 2009-07-29 삼성전자주식회사 버스를 공유하는 휘발성 메모리 및 불휘발성 메모리를구비하는 반도체 메모리 시스템 및 불휘발성 메모리의 동작제어 방법
US8319992B2 (en) * 2007-07-20 2012-11-27 Ricoh Company, Ltd. Approach for processing locked print jobs obtained from other printing devices
US20090113155A1 (en) * 2007-10-31 2009-04-30 Echostar Technologies Corporation Hardware anti-piracy via nonvolatile memory devices
US8228538B2 (en) * 2008-06-23 2012-07-24 Ricoh Company, Ltd. Performance of a locked print architecture
US9411956B2 (en) * 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
US20100253968A1 (en) * 2009-04-03 2010-10-07 Jayasimha Nuggehalli Approach for displaying cost data for locked print data at printing devices
US8456662B2 (en) * 2009-04-15 2013-06-04 Ricoh Company, Ltd. Control for display of multiple versions of a printable document for locked print
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
US9009469B2 (en) 2013-01-15 2015-04-14 Sap Se Systems and methods for securing data in a cloud computing environment using in-memory techniques and secret key encryption
US11308231B2 (en) 2020-04-30 2022-04-19 Bank Of America Corporation Security control management for information security
US11438364B2 (en) 2020-04-30 2022-09-06 Bank Of America Corporation Threat analysis for information security
JP2022074450A (ja) * 2020-11-04 2022-05-18 キオクシア株式会社 メモリカード、メモリシステム、及びファイルの断片化解消方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5432851A (en) * 1993-10-21 1995-07-11 Tecsec Incorporated Personal computer access control system
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7402047B2 (en) 2000-04-28 2008-07-22 Renesas Technology Corp. IC card
US6669487B1 (en) 2000-04-28 2003-12-30 Hitachi, Ltd. IC card
US6896523B2 (en) 2000-04-28 2005-05-24 Renesas Technology Corp. IC card
US7044389B2 (en) 2000-04-28 2006-05-16 Renesas Technology Corp. IC card
US7201581B2 (en) 2000-04-28 2007-04-10 Renesas Technology Corp. IC card
US7291019B2 (en) 2000-04-28 2007-11-06 Renesas Technology Corp. IC card
US7516903B2 (en) 2000-04-28 2009-04-14 Renesas Technology Corp. IC card
US7291018B2 (en) 2000-04-28 2007-11-06 Renesas Technology Corp. IC card
WO2001084490A1 (en) * 2000-04-28 2001-11-08 Hitachi,Ltd Ic card
KR100745514B1 (ko) * 2002-10-25 2007-08-02 가부시키가이샤 히타치세이사쿠쇼 Ic카드
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP2005050320A (ja) * 2003-07-16 2005-02-24 Matsushita Electric Ind Co Ltd アクセス方法
JP2005092344A (ja) * 2003-09-12 2005-04-07 Renesas Technology Corp 半導体装置
KR100743040B1 (ko) * 2005-04-23 2007-07-27 가부시키가이샤 히타치세이사쿠쇼 Ic 카드
KR100773908B1 (ko) * 2005-08-08 2007-11-09 주식회사 포인칩스 개인인증기능과 메모리기능을 갖는 통합카드 및 그 카드를 이용한 정합장치
JP2008176809A (ja) * 2008-03-10 2008-07-31 Renesas Technology Corp Icカード
JP4761479B2 (ja) * 2008-03-10 2011-08-31 ルネサスエレクトロニクス株式会社 Icカード
CN107215292A (zh) * 2017-07-31 2017-09-29 北京新能源汽车股份有限公司 一种车辆控制器的控制方法、车辆控制器及汽车
CN107215292B (zh) * 2017-07-31 2019-07-12 北京新能源汽车股份有限公司 一种车辆控制器的控制方法、车辆控制器及汽车

Also Published As

Publication number Publication date
US5845066A (en) 1998-12-01
JP3774260B2 (ja) 2006-05-10

Similar Documents

Publication Publication Date Title
JPH09259045A (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
EP0583140B1 (en) System for seamless processing of encrypted and non-encrypted data and instructions
US6199163B1 (en) Hard disk password lock
US5623637A (en) Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US7356659B2 (en) Nonvolatile semiconductor memory and method of managing information in information distribution system
TWI364682B (en) Method and system for secure system-on-a-chip architecture for multimedia data processing
US20150256518A1 (en) Scalable and Secure Key Management for Cryptographic Data Processing
US20080025503A1 (en) Security method using self-generated encryption key, and security apparatus using the same
US7076667B1 (en) Storage device having secure test process
US7770219B2 (en) Method and system for using shared secrets to protect access to testing keys for set-top box
US6993654B2 (en) Secure encryption processor with tamper protection
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
JPH10124399A (ja) Icメモリカード
JPH0934798A (ja) ロック回路付き集積回路デバイスを備えた電子組立体
JP2000076063A (ja) 認証システム、認証装置及び記録媒体
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
US20070294761A1 (en) Method and System to Allow System-on-Chip Individual I/O Control to be Disabled and Enabled by Programmable Non-Volatile Memory
JPH10228374A (ja) 複製防止を施した計算機カード
JPH11265318A (ja) 相互認証システム、相互認証方法及び記録媒体
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
JP3646482B2 (ja) アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090224

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090224

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140224

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees