JPH10124399A - Icメモリカード - Google Patents

Icメモリカード

Info

Publication number
JPH10124399A
JPH10124399A JP8279201A JP27920196A JPH10124399A JP H10124399 A JPH10124399 A JP H10124399A JP 8279201 A JP8279201 A JP 8279201A JP 27920196 A JP27920196 A JP 27920196A JP H10124399 A JPH10124399 A JP H10124399A
Authority
JP
Japan
Prior art keywords
data
password
unit
comparison
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8279201A
Other languages
English (en)
Inventor
Tomoya Fukuzumi
知也 福住
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP8279201A priority Critical patent/JPH10124399A/ja
Priority to US08/820,760 priority patent/US6079019A/en
Priority to KR1019970019250A priority patent/KR19980032125A/ko
Publication of JPH10124399A publication Critical patent/JPH10124399A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Abstract

(57)【要約】 【課題】 データの暗号化及び/又は復号化を行うこと
ができるICメモリカードを得る。 【解決手段】 PCカードスタンダードに準拠したイン
タフェース部と、データの格納を行うメモリ部とを有す
るICメモリカードにおいて、ホストシステム装置から
入力されるパスワードと、所定の比較用パスワードとの
照合を行うと共に該照合結果を出力するパスワード照合
回路部と、該パスワード照合回路部から出力された照合
結果より、メモリ部から読み出されたデータの復号化を
行うデータ復号化回路部とを備え、該データ復号化回路
部は、パスワード照合回路部による照合の結果、一致す
るとメモリ部から読み出されたデータの復号化を行い、
一致しないとメモリ部から読み出されたデータの復号化
を行わない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ノートブックパソ
コンや携帯型端末機器等の情報処理機器における外部記
憶媒体として使用される、PCカードスタンダードに準
拠したICメモリメモリカードに関するものである。
【0002】
【従来の技術】図10は、従来のICメモリカードの例
を示した概略のブロック図である。図10において、I
Cメモリカード100は、情報処理機器等からなるホス
トシステム装置101とのインタフェースを行うPCカ
ードスタンダードに準拠したインタフェース部102
と、ホストシステム装置101からのデータを格納する
ためのメモリ部103とからなる。上記インタフェース
部102は、アドレスバスバッファ104と、アドレス
デコーダ105と、カードモード制御部106と、デー
タバスバッファ107とからなる。上記アドレスバスバ
ッファ104及びアドレスデコーダ105はアドレスバ
ス108で、上記カードモード制御部106は制御バス
109で、上記データバスバッファ107はデータバス
110で、それぞれ上記ホストシステム装置101と接
続される。
【0003】更に、上記アドレスバスバッファ104
は、内部アドレスバス111で上記メモリ部103と接
続され、上記カードモード制御部106は、複数の信号
線112で上記メモリ部103に接続される。また、上
記データバスバッファ107は、内部データバス113
で上記メモリ部103に接続される。上記アドレスデコ
ーダ105は、上記カードモード制御部106に接続さ
れ、カードモード制御部106は上記データバスバッフ
ァ107に接続される。
【0004】このような構成において、上記アドレスバ
スバッファ104は、ホストシステム装置101からア
ドレスバス108を介してアドレスデータが入力され、
該入力されたアドレスデータを内部アドレスバス111
を介してメモリ部103に出力する。更に、ホストシス
テム装置101からの上記アドレスデータは、アドレス
デコーダ105にも入力され、アドレスデコーダ105
は、入力されたアドレスデータをデコードして上記カー
ドモード制御部106に出力する。
【0005】カードモード制御部106は、上記アドレ
スデコーダ105からのアドレスデコード信号に加え
て、制御バス109を介してアウトプットイネーブル信
号、ライトイネーブル信号及びカードイネーブル信号等
からなるカードモード制御信号が入力され、これらの信
号から、アウトプットイネーブル信号、ライトイネーブ
ル信号及びチップセレクト信号等からなるメモリ部10
3を制御するメモリ制御信号を生成すると共にI/O制
御信号を生成し、信号線112を介してメモリ制御信号
をメモリ部103に出力し、上記I/O制御信号をデー
タバスバッファ107に出力する。
【0006】上記データバスバッファ107は、カード
モード制御部106から入力されたI/O制御信号か
ら、ホストシステム装置101とメモリ部103との間
のデータI/O制御、すなわち、データバス110及び
内部データバス113におけるI/O制御を行う。ま
た、メモリ部103では、内部アドレスバス111を介
して入力されたアドレスデータ、並びに上記信号線11
2を介して入力されたメモリ制御信号に従って、内部デ
ータバス113を介してデータの書き込み又は読み出し
が行われる。
【0007】
【発明が解決しようとする課題】ここで、ICメモリカ
ードを外部記憶媒体としたシステムにおいては、データ
の機密を保持するために、ICメモリカードに格納され
るデータは暗号化が行われる。このような場合、上記の
ようなICメモリカード100では、データの暗号化及
び/又は復号化をシステム側、すなわち上記ホストシス
テム装置101で行わなければならず、データの暗号化
及び/又は復号化を行うことによってホストシステム装
置101の負荷が大きくなるという問題が発生すると共
に、ホストシステム装置101において、暗号化及び/
又は復号化を行うためのシステムの構築が大がかりとな
り、コスト、労力及び時間を大きく費やさなければなら
ないという問題があった。
【0008】本発明は、上記のような問題を解決するた
めになされたものであり、データの暗号化及び/又は復
号化を行うことができるICメモリカードを得ることを
目的とする。
【0009】
【課題を解決するための手段】本第1の発明に係るIC
メモリカードは、PCカードスタンダードに準拠したイ
ンタフェース部を介して、データの格納を行うメモリ部
と、情報処理機器からなる外部のホストシステム装置と
が接続されるICメモリカードにおいて、ホストシステ
ム装置から入力されるパスワードと、所定の比較用パス
ワードとの照合を行い、該照合結果を出力するパスワー
ド照合回路部と、該パスワード照合回路部から出力され
たパスワード照合結果によって、上記メモリ部から読み
出されたデータの復号化を行うデータ復号化回路部とを
備え、該データ復号化回路部は、上記パスワード照合回
路部によるパスワード照合の結果、パスワードが一致す
ると、上記メモリ部から読み出されたデータを、復号化
して上記インタフェース部を介してホストシステム装置
に出力し、パスワードが一致しない場合、上記メモリ部
から読み出されたデータを、復号化せずに上記インタフ
ェース部を介してホストシステム装置に出力するもので
ある。
【0010】本第2の発明に係るICメモリカードは、
PCカードスタンダードに準拠したインタフェース部を
介して、データの格納を行うメモリ部と、情報処理機器
からなる外部のホストシステム装置とが接続されるIC
メモリカードにおいて、ホストシステム装置から入力さ
れるパスワードと、所定の比較用パスワードとの照合を
行い、該照合結果を出力するパスワード照合回路部と、
該パスワード照合回路部から出力されたパスワード照合
結果によって、上記ホストシステム装置から入力された
データの暗号化を行うデータ暗号化回路部とを備え、該
データ暗号化回路部は、上記パスワード照合回路部によ
るパスワード照合の結果、パスワードが一致すると、上
記インタフェース部を介してホストシステム装置から入
力されたデータを、暗号化して上記メモリ部に格納し、
パスワードが一致しない場合、上記インタフェース部を
介してホストシステム装置から入力されたデータを、暗
号化せずに上記メモリ部に格納するものである。
【0011】本第3の発明に係るICメモリカードは、
第2の発明において、更に、上記パスワード照合回路部
から出力されたパスワード照合結果によって、上記ホス
トシステム装置から入力されたデータの復号化を行うデ
ータ復号化回路部を備え、該データ復号化回路部は、上
記パスワード照合回路部によるパスワード照合の結果、
パスワードが一致すると、上記メモリ部から読み出され
たデータを、復号化して上記インタフェース部を介して
ホストシステム装置に出力し、パスワードが一致しない
場合、上記メモリ部から読み出されたデータを、復号化
せずに上記インタフェース部を介してホストシステム装
置に出力する。
【0012】本第4の発明に係るICメモリカードは、
第1から第3の発明において、上記パスワード照合回路
部は、上記ホストシステム装置から入力されたパスワー
ドのデータをラッチする各レジスタで構成された照合デ
ータレジスタ部と、該照合データレジスタ部におけるラ
ッチ動作を制御するレジスタ制御部と、所定の比較用パ
スワードのデータがあらかじめ設定された比較データ設
定部と、上記照合データレジスタ部にラッチされたパス
ワードのデータと比較データ設定部に設定された所定の
比較用パスワードのデータとを比較すると共に、上記パ
スワード照合結果をなす該比較結果を出力するデータ比
較部とからなる。
【0013】本第5の発明に係るICメモリカードは、
第4の発明において、上記比較データ設定部は、上記照
合データレジスタ部における各レジスタにラッチされ
た、パスワードを構成するそれぞれのデータに対応させ
て、所定の比較用パスワードを構成する各データが設定
される。
【0014】本第6の発明に係るICメモリカードは、
第4又は第5の発明において、上記レジスタ制御部は、
ホストシステム装置から入力されるアドレスデータ及び
ICメモリカードの動作を制御するカードモード制御信
号から、上記照合データレジスタ部に対して動作を制御
する制御信号を生成して出力する。
【0015】本第7の発明に係るICメモリカードは、
第4から第6の発明において、上記照合データレジスタ
部は、PCカードスタンダードに準拠したI/O機能を
使用してアクセスが行われる標準I/O空間を形成す
る。
【0016】本第8の発明に係るICメモリカードは、
第1から第3の発明において、上記パスワード照合回路
部は、上記ホストシステム装置から入力されたパスワー
ドのデータをラッチする各レジスタで構成された照合デ
ータレジスタ部と、書き換え可能なROMで形成され比
較用パスワードのデータが格納された比較データ格納部
と、該比較データ格納部に格納された比較用パスワード
のデータをラッチする各レジスタで構成された比較デー
タレジスタ部と、上記照合データレジスタ部及び比較デ
ータレジスタ部におけるラッチ動作を制御すると共に上
記比較データ格納部の動作を制御する制御部と、上記照
合データレジスタ部にラッチされたパスワードのデータ
と上記比較データレジスタ部にラッチされた比較用パス
ワードのデータとを比較すると共に、上記パスワード照
合結果をなす該比較結果を出力するデータ比較部とから
なる。
【0017】本第9の発明に係るICメモリカードは、
第8の発明において、上記比較データレジスタ部は、上
記照合データレジスタ部における各レジスタにラッチさ
れた、パスワードを構成するそれぞれのデータに対応さ
せて、上記比較データ格納部に格納された比較用パスワ
ードを構成するそれぞれのデータを各レジスタにラッチ
する。
【0018】本第10の発明に係るICメモリカード
は、第8又は第9の発明において、上記照合データレジ
スタ部、比較データ格納部及び比較データレジスタ部
は、PCカードスタンダードに準拠したI/O機能を使
用してアクセスが行われる標準I/O空間を形成すると
共に、該標準I/O空間におけるアドレスを共有する。
【0019】本第11の発明に係るICメモリカード
は、第8から第10の発明において、上記制御部は、ホ
ストシステム装置から入力されるアドレスデータ及びI
Cメモリカードの動作を制御するカードモード制御信号
から、上記照合データレジスタ部、比較データレジスタ
部及び比較データ格納部に対して各動作を制御する信号
をそれぞれ生成して出力する信号生成部と、比較データ
格納部に格納された比較用パスワードのデータ書き換え
を行う際に、ホストシステム装置から入力されるデータ
書換用パスワードのデータを照合して比較用パスワード
のデータ書き換えを許可するか否かを判定するデータ書
換判定部とで構成され、上記信号生成部は、該データ書
換判定部が書き換えを許可する判定を行った場合のみ、
上記比較データ格納部に対して書き込み動作を行わせる
制御信号を出力する。
【0020】本第12の発明に係るICメモリカード
は、第11の発明において、上記データ書換判定部は、
PCカードスタンダードに準拠したI/O機能を使用し
てアクセスが行われる標準I/O空間を形成するレジス
タを有し、該レジスタに上記データ書換用パスワードの
データをラッチすると共に、該ラッチしたデータ書換用
パスワードのデータとあらかじめ設定された所定の比較
用データとを比較し、一致した場合のみ上記書き換えを
許可する判定を行う。
【0021】
【発明の実施の形態】次に、図面に示す実施の形態に基
づいて、本発明を詳細に説明する。 実施の形態1.図1は、本発明の実施の形態1における
ICメモリカードの例を示した概略のブロック図であ
る。図1において、ICメモリカード1は、情報処理機
器等からなるホストシステム装置2とのインタフェース
を行うPCカードスタンダードに準拠したインタフェー
ス部3と、ホストシステム装置2からのデータを格納す
るためのメモリ部4と、パスワードを照合するパスワー
ド照合回路部5と、データを復号化するデータ復号化回
路部6とからなる。
【0022】上記インタフェース部3は、アドレスバス
バッファ7と、アドレスデコーダ8と、カードモード制
御部9と、データバスバッファ10とからなる。上記ア
ドレスバスバッファ7及びアドレスデコーダ8はアドレ
スバス11で、上記カードモード制御部9は制御バス1
2で、上記データバスバッファ10はデータバス13
で、それぞれ上記ホストシステム装置2と接続される。
更に、上記アドレスバスバッファ7は、内部アドレスバ
ス14で上記メモリ部4と接続され、上記カードモード
制御部9は、複数の信号線15で上記メモリ部4に接続
される。
【0023】また、上記データバスバッファ10は、内
部データバス16で上記メモリ部4に、内部データバス
17で上記データ復号化回路部6に、内部データバス1
8で上記パスワード照合回路部5にそれぞれ接続され
る。上記データ復号化回路部6は、更に、内部データバ
ス19で上記メモリ部4に接続される。上記アドレスデ
コーダ8は、上記パスワード照合回路部5及びカードモ
ード制御部9に複数の信号線20でパラレルに接続さ
れ、上記カードモード制御部9は複数の信号線21でパ
スワード照合回路部5に、複数の信号線22でデータバ
スバッファ10にそれぞれ接続され、上記パスワード照
合回路部5はデータ復号化回路部6に信号線23で接続
される。
【0024】このような構成において、上記アドレスバ
スバッファ7は、ホストシステム装置2からアドレスバ
ス11を介してアドレスデータが入力され、該入力され
たアドレスデータを内部アドレスバス14を介してメモ
リ部4に出力する。更に、ホストシステム装置2からの
上記アドレスデータは、アドレスデコーダ8にも入力さ
れ、アドレスデコーダ8は、入力されたアドレスデータ
をデコードしたアドレスデコード信号を信号線20を介
して上記パスワード照合回路部5及びカードモード制御
部9にそれぞれ出力する。
【0025】カードモード制御部9は、上記アドレスデ
コーダ8からのアドレスデコード信号に加えて、制御バ
ス12を介してアウトプットイネーブル信号、ライトイ
ネーブル信号及びカードイネーブル信号等からなるカー
ドモード制御信号が入力される。該カードモード制御信
号から、カードモード制御部9は、アウトプットイネー
ブル信号、ライトイネーブル信号及びチップセレクト信
号等からなるメモリ部4を制御するためのメモリ制御信
号を生成すると共に、I/O制御信号、及びパスワード
照合回路部5におけるパスワード照合の制御を行うパス
ワード照合制御信号を生成する。更に、カードモード制
御部9は、生成したメモリ制御信号を信号線15を介し
てメモリ部4に出力し、上記I/O制御信号を信号線2
2を介してデータバスバッファ10に出力すると共に、
上記パスワード照合制御信号を信号線21を介してパス
ワード照合回路部5に出力する。
【0026】上記データバスバッファ10は、カードモ
ード制御部9から入力されたI/O制御信号から、デー
タバス13及び内部データバス16〜18におけるI/
O制御を行う。また、メモリ部4では、内部アドレスバ
ス14を介して入力されたアドレスデータ、及び上記メ
モリ制御信号に従って、内部データバス16を介してホ
ストシステム装置2からのデータの書き込みが行われ
る。ただし、内部データバス16を介してメモリ部4に
書き込まれるデータは、あらかじめホストシステム装置
2で暗号化されているが、メモリ部4に暗号化されてい
ないデータを書き込むこともできる。
【0027】次に、メモリ部4に格納されたデータを、
ホストシステム装置2に読み出す場合について説明す
る。上記パスワード照合回路部5は、カードモード制御
部9から入力されるパスワード照合制御信号、及びアド
レスデコーダ8から入力されるアドレスデコード信号か
らパスワードの照合を行う場合、ホストシステム装置2
からデータバス13、データバスバッファ10及び内部
データバス18を介して入力されるパスワードの照合を
行う。更に、パスワード照合回路部5は、入力されたパ
スワードがあらかじめ設定された所定の比較用パスワー
ドと一致すると、上記データ復号化回路部6に対してデ
ータ復号化回路部6をイネーブルにするイネーブル信号
を信号線23を介して出力し、データ復号化回路部6
は、メモリ部4から内部データバス19を介して入力さ
れるデータの復号化を行う。
【0028】この後、上記データ復号化回路部6で復号
化が行われたデータは、内部データバス17を介してデ
ータバスバッファ10に出力され、更に、データバスバ
ッファ10からデータバス13を介してホストシステム
装置2に出力される。また、上記データ復号化回路部6
は、パスワード照合回路部5から上記イネーブル信号が
入力されていないと、内部データバス19を介してメモ
リ部4から入力されたデータを復号化せずに内部データ
バス17を介してデータバスバッファ10に出力し、デ
ータバスバッファ10は、入力されたデータをデータバ
ス13を介してホストシステム装置2に出力する。な
お、以下、ホストシステム装置2から入力されるパスワ
ードは、8バイトのデータで形成されているものとす
る。
【0029】図2は、上記パスワード照合回路部5の例
を示したブロック図である。図2において、パスワード
照合回路部5は、内部データバス18から入力されるパ
スワードのデータをラッチする、複数のレジスタで構成
された照合データレジスタ部25と、入力されたパスワ
ードが正しいか否かを判断するための比較用パスワード
のデータを設定する比較データ設定部26と、上記照合
データレジスタ部25にラッチされたパスワードのデー
タが、上記比較データ設定部26に設定された比較用パ
スワードのデータと一致するか否かの比較を行う比較器
からなるデータ比較部27と、上記照合データレジスタ
部25の各レジスタの制御を行うレジスタ制御部28で
構成される。
【0030】上記照合データレジスタ部25は、8個の
8ビットレジスタ30〜37で構成され、8バイトのデ
ータをラッチすることができる。また、上記比較データ
設定部26は、上記各レジスタ30〜37に対応するよ
うに、それぞれ8ビットのデータからなる8個の比較デ
ータ40〜47で構成されており、該比較データ40〜
47で比較用パスワードが形成されている。上記照合デ
ータレジスタ部25の各レジスタ30〜37は、内部デ
ータバス18がパラレルに接続されると共に、レジスタ
制御部28にパラレルに接続される。更に、各レジスタ
30〜37は、それぞれデータ比較部27に接続され、
上記比較データ設定部26は、上記各比較データ40〜
47がパラレルに入力されるようにデータ比較部27に
接続される。また、データ比較部27は、上記信号線2
3でデータ復号化回路部6に接続される。
【0031】上記照合データレジスタ部25は、PCカ
ードスタンダードに準拠したI/O機能を使用してアク
セスを行う標準I/O空間を形成しており、例えば、上
記レジスタ30は1F0h、レジスタ31は1F1h、
レジスタ32は1F2h、レジスタ33は1F3h、レ
ジスタ34は1F4h、レジスタ35は1F5h、レジ
スタ36は1F6h、レジスタ37は1F7hのI/O
アドレスをそれぞれ有している。なお、上記各比較デー
タ40〜47は、それぞれハードウェアで形成されてお
り、該ハードウェアの設定、例えばプルアップ抵抗及び
プルダウン抵抗等を使用して設定を行うことによってデ
ータが設定されている。
【0032】カードモード制御部9は、ホストシステム
装置2から、上記レジスタ30〜37のアドレスへライ
トアクセス、すなわち上記標準I/O空間へのライトア
クセスが行われると、照合データレジスタ部25をイネ
ーブルにするためのパスワード照合制御信号をレジスタ
制御部28に出力する。レジスタ制御部28は、カード
モード制御部9から照合データレジスタ部25をイネー
ブルにするためのパスワード照合制御信号が入力される
と、アドレスデコーダ8から入力されたアドレスデコー
ド信号が示すアドレスのレジスタを選択する選択信号を
上記照合データレジスタ部25に出力し、その際に、内
部データバス18を介して入力されたデータが、上記選
択信号によって選択されたレジスタにラッチされる。
【0033】例えば、アドレスデコーダ8から入力され
たアドレスデコード信号が示すアドレスが、上記レジス
タ30を示していた場合、レジスタ制御部28は、レジ
スタ30に選択信号を出力し、レジスタ30は、内部デ
ータバス18を介して入力されたデータをラッチする。
同様にして、レジスタ31〜37にそれぞれデータがラ
ッチされ、ホストシステム装置2から入力されたパスワ
ードのデータがレジスタ30〜37にラッチされる。
【0034】上記データ比較部27は、レジスタ30に
ラッチされたデータを上記比較データ40と、レジスタ
31にラッチされたデータを上記比較データ41と、レ
ジスタ32にラッチされたデータを上記比較データ42
と、レジスタ33にラッチされたデータを上記比較デー
タ43と、レジスタ34にラッチされたデータを上記比
較データ44と、レジスタ35にラッチされたデータを
上記比較データ45と、レジスタ36にラッチされたデ
ータを上記比較データ46と、レジスタ37にラッチさ
れたデータを上記比較データ47とそれぞれ比較する。
【0035】上記比較の結果、データ比較部27は、照
合データレジスタ部25にラッチされた各データと、比
較データ設定部26に設定された各比較データが一致し
ている場合、データ復号化回路部6に信号線23を介し
てイネーブル信号を出力し、一致していない場合、イネ
ーブル信号の出力を停止する。データ復号化回路部6
は、データ比較部27からイネーブル信号が入力されて
いるときのみ、内部データバス19を介してメモリ部4
から入力されたデータの復号化を行い、該復号化を行っ
たデータを内部データバス17、データバスバッファ1
0及びデータバス13を介してホストシステム装置2に
出力する。
【0036】また、データ復号化回路部6は、上記イネ
ーブル信号が入力されていないと、メモリ部4から入力
されたデータを復号化せずに、内部データバス17、デ
ータバスバッファ10及びデータバス13を介してホス
トシステム装置2に出力する。なお、データの暗号化及
び復号化は、リードソロモン符号等の公知の方法で行う
ものであり、ここではその説明を省略する。また、上記
データ比較部27は、照合データレジスタ部25の各レ
ジスタ30〜37のデータと、比較データ設定部26の
各比較データ40〜47との比較を常に行っている。
【0037】図3は、図2で示したパスワード照合回路
部5におけるパスワード照合動作の例を示したフローチ
ャートである。図3において、まず最初にステップS1
で、ホストシステム装置2から、上記レジスタ30〜3
7のアドレスへライトアクセスが行われ、レジスタ制御
部28は、カードモード制御部9から、照合データレジ
スタ部25をイネーブルにするためのパスワード照合制
御信号が入力されると共に、アドレスデコーダ8からア
ドレスデコード信号が入力される。次に、ステップS2
で、レジスタ制御部28は、照合データレジスタ部25
における、アドレスデコード信号で示されたアドレスの
レジスタを選択するための選択信号を生成し、ステップ
S3で、レジスタ制御部28は、上記生成した選択信号
を照合データレジスタ部25におけるレジスタに出力
し、選択信号で選択された照合データレジスタ部25の
レジスタは、内部データバス18を介して入力されたデ
ータをラッチする。
【0038】次に、ステップS4で、上記ステップS1
からステップS3の動作を繰り返し、照合データレジス
タ部25の各レジスタ30〜37は、内部データバス1
8から入力されたホストシステム装置2からのパスワー
ドの全データをラッチして、ステップS5に進む。ステ
ップS5で、データ比較部27は、照合データレジスタ
部25の各レジスタ30〜37にラッチされているそれ
ぞれのデータと、比較データ設定部26に設定された各
比較データ40〜47とを比較して一致するか否かを調
べ、一致した場合(YES)、ステップS6に進む。
【0039】ステップS6で、データ比較部27は、デ
ータ復号化回路部6に対して、イネーブル信号を出力
し、データ復号化回路部6が、メモリ部4から入力され
たデータの復号化を行うようにして、本フローは終了す
る。また、上記ステップS5で、データが一致しなかっ
た場合(NO)、ステップS7で、データ比較部27
は、データ復号化回路部6に対するイネーブル信号の出
力を停止し、データ復号化回路部6が、メモリ部4から
入力されたデータの復号化を行わないようにして、本フ
ローは終了する。
【0040】このように、本実施の形態1におけるIC
メモリカードは、内部でデータの復号化を行うことがで
きると共に、PCカードスタンダードに準拠したI/O
機能を使用して、ホストシステム装置2から入力された
パスワードのデータを照合し、あらかじめ設定された所
定の比較用パスワードのデータと一致した場合のみ、メ
モリ部4から読み出されるデータを復号化し、該復号化
を行ったデータをホストシステム装置2に出力する。ま
た、パスワードのデータが一致しなかった場合、メモリ
部4から読み出されるデータを復号化せずにホストシス
テム装置2へ出力するようにした。
【0041】これらのことから、所定のパスワードを認
識しているシステム装置又はオペレータによってのみ、
ICメモリカードに格納した暗号化されたデータの復号
化を行うことができるようにしたため、データの機密性
を保つことができると共に、ICメモリカードに暗号化
していないデータを格納することによって、通常のPC
カードスタンダードに準拠したICメモリカードとして
使用することもでき、汎用性の高いものにすることがで
きる。また、パスワードの照合作業をPCカードスタン
ダードに準拠したI/O機能を使用することで、パスワ
ードの照合作業を比較的簡単に効率よく行うことができ
る。更に、暗号化されたデータをホストシステム装置で
復号化を行う必要がなく、ホストシステム装置における
負荷の軽減を行うことができる。
【0042】実施の形態2.上記実施の形態1において
は、データの復号化を行うデータ復号化回路部6を設け
たが、該データ復号化回路部6の代わりにデータの暗号
化を行うデータ暗号化回路部を設けるようにしてもよ
く、このようにしたものを本発明の実施の形態2とす
る。図4は、本発明の実施の形態2におけるICメモリ
カードの例を示した概略のブロック図である。なお、図
4において、図1と同じものは同じ符号で示しており、
ここではその説明を省略し、図1との相違点のみ説明す
る。
【0043】図4における図1との相違点は、図1のデ
ータ復号化回路部6をデータ暗号化回路部51に置き換
えたことと、図1の内部データバス16を内部データバ
ス52に、図1の内部データバス17を内部データバス
53に、図1の内部データバス19を内部データバス5
4に置き換えたことにあり、これらのことから、図1の
ICメモリカード1をICメモリカード50としたこと
にある。図4において、ICメモリカード50は、イン
タフェース部3と、メモリ部4と、パスワード照合回路
部5と、データを暗号化するデータ暗号化回路部51と
からなる。
【0044】上記データバスバッファ10は、内部デー
タバス52で上記メモリ部4に、内部データバス53で
上記データ暗号化回路部51にそれぞれ接続される。上
記データ暗号化回路部51は、更に、内部データバス5
4で上記メモリ部4に接続される。また、上記パスワー
ド照合回路部5はデータ暗号化回路部51に信号線23
で接続される。
【0045】上記データバスバッファ10は、カードモ
ード制御部9から入力されたI/O制御信号から、デー
タバス13及び内部データバス18,52,53におけ
るI/O制御を行う。また、メモリ部4では、内部アド
レスバス14を介して入力されたアドレスデータ、並び
に上記信号線15を介して入力されたメモリ制御信号に
従って、内部データバス52を介してデータの読み出し
が行われる。ただし、内部データバス52を介してメモ
リ部4から読み出されるデータは、ホストシステム装置
2で復号化されるが、メモリ部4から暗号化されていな
いデータを読み出すこともできる。
【0046】次に、ホストシステム装置2からのデータ
をメモリ部4に書き込む場合について説明する。上記パ
スワード照合回路部5は、カードモード制御部9から入
力されるパスワード照合制御信号、及びアドレスデコー
ダ8から入力されるアドレスデコード信号からパスワー
ドの照合を行う場合、ホストシステム装置2からデータ
バス13、データバスバッファ10及び内部データバス
18を介して入力されるパスワードの照合を行う。更
に、パスワード照合回路部5は、入力されたパスワード
があらかじめ設定された所定の比較用パスワードと一致
すると、上記データ暗号化回路部51に対してデータ暗
号化回路部51をイネーブルにするイネーブル信号を信
号線23を介して出力し、データ暗号化回路部51は、
ホストシステム装置2からデータバス13,データバス
バッファ10及び内部データバス53を介して入力され
るデータの暗号化を行う。
【0047】この後、上記データ暗号化回路部51で暗
号化が行われたデータは、内部データバス54を介して
メモリ部4に出力され、メモリ部4に書き込まれる。ま
た、上記データ暗号化回路部51は、パスワード照合回
路部5から上記イネーブル信号が入力されていないと、
ホストシステム装置2からデータバス13,データバス
バッファ10及び内部データバス53を介して入力され
るデータを暗号化せずに内部データバス54を介してメ
モリ部4に出力し、該暗号化されていないデータはメモ
リ部4に書き込まれる。なお、上記パスワード照合回路
部5におけるパスワード照合処理は、上記実施の形態1
と同じであるのでここではその説明を省略する。また、
データの暗号化及び復号化は、リードソロモン符号等の
公知の方法で行うものであり、ここではその説明を省略
する。
【0048】このように、本実施の形態2におけるIC
メモリカードは、内部でデータの暗号化を行うことがで
きると共に、PCカードスタンダードに準拠したI/O
機能を使用して、ホストシステム装置2から入力された
パスワードのデータを照合し、あらかじめ設定された所
定の比較用パスワードのデータと一致した場合のみ、ホ
ストシステム装置2から入力されたデータを暗号化し、
該暗号化を行ったデータをメモリ部4に書き込む。ま
た、パスワードのデータが一致しなかった場合、ホスト
システム装置2から入力されたデータを暗号化せずにメ
モリ部4に書き込むようにした。
【0049】これらのことから、所定のパスワードを認
識しているシステム装置又はオペレータによってのみ、
データを暗号化してICメモリカードに格納することが
できるようにしたため、データの機密性を保つことがで
きると共に、ICメモリカードに暗号化せずにデータを
格納することもできるため、通常のPCカードスタンダ
ードに準拠したICメモリカードとして使用することも
でき、汎用性の高いものにすることができる。また、パ
スワードの照合作業をPCカードスタンダードに準拠し
たI/O機能を使用することで、パスワードの照合作業
を比較的簡単に効率よく行うことができる。更に、デー
タをホストシステム装置で暗号化する必要がなく、ホス
トシステム装置における負荷の軽減を行うことができ
る。
【0050】実施の形態3.上記実施の形態1における
データの復号化を行うデータ復号化回路部6と、上記実
施の形態2におけるデータの暗号化を行うデータ暗号化
回路部51とを設けてもよく、このようにしたものを本
発明の実施の形態3とする。図5は、本発明の実施の形
態3におけるICメモリカードの例を示した概略のブロ
ック図である。なお、図5において、上記図1及び図4
と同じものは同じ符号で示しており、ここではその説明
を省略し、図1との相違点のみ説明する。
【0051】図5における図1との相違点は、図1の内
部データバス16を廃止し、図1のICメモリカード1
に、図4のデータ暗号化回路部51、内部データバス5
3及び54を追加したことにあり、これらのことから、
図1のICメモリカード1をICメモリカード60とし
たことにある。図5において、ICメモリカード60
は、インタフェース部3と、メモリ部4と、パスワード
照合回路部5と、データ復号化回路部6と、データ暗号
化回路部51とからなる。
【0052】上記データバスバッファ10は、内部デー
タバス53で上記データ暗号化回路部51に接続され、
上記データ暗号化回路部51は、更に、内部データバス
54で上記メモリ部4に接続される。また、上記パスワ
ード照合回路部5はデータ復号化回路部6及びデータ暗
号化回路部51に信号線23でパラレルに接続される。
【0053】上記データバスバッファ10は、カードモ
ード制御部9から入力されたI/O制御信号から、デー
タバス13及び内部データバス17,18,53におけ
るI/O制御を行う。また、メモリ部4では、内部アド
レスバス14を介して入力されたアドレスデータ、並び
に上記信号線15を介して入力されたメモリ制御信号に
従って、内部データバス19を介してデータの読み出し
が行われ、又は内部データバス54を介してデータの書
き込みが行われる。ただし、メモリ部4には、暗号化さ
れていないデータを書き込むことができると共に、暗号
化されていないデータを読み出すこともできる。
【0054】上記のような構成において、パスワード照
合回路部5、データ復号化回路部6及びデータ暗号化回
路部51を使用したメモリ部4に対するデータの書き込
み及びデータの読み出し動作は、上記実施の形態1及び
実施の形態2で説明したのでここではその説明を省略す
る。
【0055】このように、本実施の形態3におけるIC
メモリカードは、内部でデータの暗号化及び復号化を行
うことができると共に、PCカードスタンダードに準拠
したI/O機能を使用して、ホストシステム装置2から
入力されたパスワードのデータを照合し、あらかじめ設
定された所定の比較用パスワードのデータと一致した場
合のみ、ホストシステム装置2から入力されたデータを
暗号化し、該暗号化を行ったデータをメモリ部4に書き
込むと共に、メモリ部4から読み出されるデータを復号
化し、該復号化を行ったデータをホストシステム装置2
に出力する。また、パスワードのデータが一致しなかっ
た場合、ホストシステム装置2から入力されたデータを
暗号化せずにメモリ部4に書き込むと共に、メモリ部4
から読み出されるデータを復号化せずにホストシステム
装置2へ出力するようにした。
【0056】これらのことから、所定のパスワードを認
識しているシステム装置又はオペレータによってのみ、
データを暗号化してICメモリカードに格納し、ICメ
モリカードに格納した暗号化されたデータの復号化を行
うことができるようにしたため、データの機密性をより
確実に保つことができ、更にICメモリカードに暗号化
せずにデータを格納することができると共に、ICメモ
リカードに格納されたデータを復号化せずに出力するこ
ともできるため、通常のPCカードスタンダードに準拠
したICメモリカードとして使用することもでき、汎用
性の高いものにすることができる。また、パスワードの
照合作業をPCカードスタンダードに準拠したI/O機
能を使用することで、パスワードの照合作業を比較的簡
単に効率よく行うことができる。更に、データをホスト
システム装置で暗号化及び復号化する必要がなく、ホス
トシステム装置における負荷を更に軽減することができ
る。
【0057】実施の形態4.上記実施の形態1から実施
の形態3では、各比較データ40〜47はあらかじめ設
定されており、ホストシステム装置2から変更を行うこ
とができなかったが、ホストシステム装置2から比較用
パスワードのデータの書き換えを行えるようにしてもよ
く、このようにしたものを本発明の実施の形態4とす
る。なお、本実施の形態4では、上記実施の形態1のI
Cメモリカードを例にして説明するが、上記実施の形態
2及び実施の形態3におけるICメモリカードにおいて
も同様であるのでその説明を省略する。
【0058】図6は、本発明の実施の形態4のICメモ
リカードにおけるパスワード照合回路部の例を示したブ
ロック図である。なお、本発明の実施の形態4における
ICメモリカードを示したブロック図は、上記図1のパ
スワード照合回路部5をパスワード照合回路部71と
し、これに伴って図1のICメモリカード1をICメモ
リカード70としたこと以外は同じであるので省略す
る。また、図6において、上記図1及び図2で示したも
のと同じものは同じ符号で示している。
【0059】図6において、パスワード照合回路部71
は、レジスタ30〜37で構成され、内部データバス1
8から入力されるホストシステム装置2からのパスワー
ドのデータをラッチする照合データレジスタ部25と、
複数のレジスタで構成され、入力されたパスワードが正
しいか否かを判断するための比較用パスワードのデータ
をラッチする比較データレジスタ部72と、上記照合デ
ータレジスタ部25にラッチされたパスワードのデータ
が、上記比較データレジスタ部26にラッチされた比較
用パスワードのデータと一致するか否かの比較を行う比
較器からなるデータ比較部73と、上記比較データレジ
スタ部72の各レジスタにラッチさせる比較用パスワー
ドのデータを格納する、書き換え可能なROMからなる
比較データ格納部74と、上記照合データレジスタ部2
5及び比較データレジスタ部72の各レジスタの制御を
行うと共に、上記比較データ格納部74の動作を制御す
る制御部75とで構成される。
【0060】上記照合データレジスタ部25の各レジス
タ30〜37は、内部データバス18がパラレルに接続
されると共に、制御部75にパラレルに接続される。更
に、各レジスタ30〜37は、それぞれデータ比較部7
3に接続される。上記比較データレジスタ部72は、8
個の8ビットレジスタ80〜87で構成され、8バイト
のデータをラッチすることができ、各レジスタ80〜8
7は、内部データバス88で上記比較データ格納部74
にそれぞれ接続されると共に、制御部75にパラレルに
接続される。
【0061】更に、各レジスタ80〜87は、それぞれ
データ比較部73に接続され、データ比較部73は、上
記信号線23でデータ復号化回路部6に接続される。上
記制御部75は、更に、内部データバス18が接続され
ると共に、信号線20でアドレスデコーダ8に接続さ
れ、信号線21でカードモード制御部9に接続され、比
較データ格納部74に接続される。比較データ格納部7
4には、更に、内部データバス18が接続される。
【0062】上記照合データレジスタ部25及び比較デ
ータレジスタ部72は、PCカードスタンダードに準拠
したI/O機能を使用してアクセスを行う標準I/O空
間を形成しており、例えば、上記レジスタ30及びレジ
スタ80は1F0h、レジスタ31及びレジスタ81は
1F1h、レジスタ32及びレジスタ82は1F2h、
レジスタ33及びレジスタ83は1F3h、レジスタ3
4及びレジスタ84は1F4h、レジスタ35及びレジ
スタ85は1F5h、レジスタ36及びレジスタ86は
1F6h、レジスタ37及びレジスタ87は1F7hの
I/Oアドレスをそれぞれ共有している。
【0063】更に、上記比較データ格納部74における
ROMにおいても、上記I/Oアドレスを共有してお
り、比較データ格納部74のROMにおいて、レジスタ
80にラッチさせるためのデータが1F0hに、レジス
タ81にラッチさせるためのデータが1F1hに、レジ
スタ82にラッチさせるためのデータが1F2hに、レ
ジスタ83にラッチさせるためのデータが1F3hに、
レジスタ84にラッチさせるためのデータが1F4h
に、レジスタ85にラッチさせるためのデータが1F5
hに、レジスタ86にラッチさせるためのデータが1F
6hに、レジスタ87にラッチさせるためのデータが1
F7hに格納されている。
【0064】図7は、上記制御部75の例を示した概略
のブロック図である。図7において制御部75は、上記
照合データレジスタ部25の各レジスタ30〜37及び
比較データレジスタ部72の各レジスタ80〜87に対
する選択信号を生成すると共に、上記比較データ格納部
74に対する制御信号を生成する信号生成部91と、上
記比較データ格納部74に格納された比較用パスワード
のデータの書き換えを許可するか否かの判定を行うデー
タ書換判定部92とで構成されている。上記信号生成部
91は、信号線20を介してアドレスデコーダ8が接続
され、信号線21を介してカードモード制御部9が接続
される。データ書換判定部92は、内部データバス18
が接続され、更に信号生成部91と接続される。
【0065】上記データ書換判定部92は、PCカード
スタンダードに準拠したI/O機能を使用してアクセス
を行う標準I/O空間を形成するレジスタを備えてお
り、例えば該レジスタは、3F6hのI/Oアドレスを
有している。上記データ書換判定部92は、比較データ
格納部74に格納された比較用パスワードのデータを書
き換える際に、ホストシステム装置2から入力されるデ
ータ書換用パスワードのデータが、あらかじめ内部に設
定された所定の比較用データと一致するか否かを調べ、
一致した場合のみ、信号生成部91に対して、比較デー
タ格納部74に格納された比較用パスワードのデータの
書き換えを許可する書換許可信号を出力する。また、上
記信号生成部91は、データ書換判定部92から書換許
可信号が入力されているときのみ、ホストシステム装置
2から比較データ格納部74に格納された比較用パスワ
ードのデータの書き換え要求に応じ、比較データ格納部
74に対してライトアクセス信号を生成して出力する。
【0066】上記のような構成において、パスワードと
比較用パスワードとの照合を行う動作について説明す
る。図6及び図7において、カードモード制御部9は、
ホストシステム装置2から、上記レジスタ80〜87の
アドレスへリードアクセスが行われると、比較データレ
ジスタ部72をイネーブルにするためのパスワード照合
制御信号を制御部75における信号生成部91に出力す
る。
【0067】信号生成部91は、カードモード制御部9
から比較データレジスタ部72をイネーブルにするため
のパスワード照合制御信号が入力されると、アドレスデ
コーダ8から入力されたアドレスデコード信号が示すア
ドレスのレジスタを選択する選択信号を生成して比較デ
ータレジスタ部72に出力すると共に、比較データ格納
部74に対して、アドレスデコーダ8から入力されたア
ドレスデコード信号が示すアドレスに格納されたデータ
を読み出すための、アドレスデータ、チップイネーブル
信号、ライトイネーブル信号及びアウトプットイネーブ
ル信号等からなるリードアクセス信号を生成して出力す
る。
【0068】例えば、アドレスデコーダ8から信号生成
部91に入力されたアドレスデコード信号がI/Oアド
レス1F0hを示している場合、信号生成部91は、比
較データレジスタ部72に対してレジスタ80を選択す
る選択信号を生成して出力、すなわちレジスタ80に選
択信号を生成して出力すると共に、比較データ格納部7
4に対して、アドレス1F0hのデータを読み出すよう
に、アドレスデータ、チップイネーブル信号、ライトイ
ネーブル信号及びアウトプットイネーブル信号等からな
るリードアクセス信号を生成して出力し、比較データ格
納部74におけるアドレス1F0hに格納されたデータ
がレジスタ80にラッチされる。
【0069】同様にして、比較データ格納部74におけ
る、アドレス1F1hに格納されたデータがレジスタ8
1に、アドレス1F2hに格納されたデータがレジスタ
82に、アドレス1F3hに格納されたデータがレジス
タ83に、アドレス1F4hに格納されたデータがレジ
スタ84に、アドレス1F5hに格納されたデータがレ
ジスタ85に、アドレス1F6hに格納されたデータが
レジスタ86に、アドレス1F7hに格納されたデータ
がレジスタ87にそれぞれラッチされる。このようにし
て、比較データ格納部74に格納された比較用パスワー
ドのデータが読み出されて比較データレジスタ部72の
各レジスタにラッチされる。
【0070】次に、カードモード制御部9は、ホストシ
ステム装置2から、上記レジスタ30〜37のアドレス
へライトアクセス、すなわち上記標準I/O空間へのラ
イトアクセスが行われると、照合データレジスタ部25
をイネーブルにするためのパスワード照合制御信号を制
御部75における信号生成部91に出力する。信号生成
部91は、カードモード制御部9から照合データレジス
タ部25をイネーブルにするためのパスワード照合制御
信号が入力されると、アドレスデコーダ8から入力され
たアドレスデコード信号が示すアドレスのレジスタを選
択する選択信号を生成して照合データレジスタ部25に
出力し、その際に、内部データバス18を介して入力さ
れたデータが、上記選択信号によって選択されたレジス
タにラッチされる。
【0071】例えば、アドレスデコーダ8から入力され
たアドレスデコード信号が示すアドレスが、上記レジス
タ30を示していた場合、信号生成部91は、選択信号
を生成してレジスタ30に出力し、レジスタ30は、内
部データバス18を介して入力されたデータをラッチす
る。同様にして、レジスタ31〜37にそれぞれデータ
がラッチされ、ホストシステム装置2から入力されたデ
ータ復号化用のパスワードのデータがレジスタ30〜3
7にラッチされる。
【0072】上記データ比較部73は、レジスタ30に
ラッチされたデータをレジスタ80にラッチされたデー
タと、レジスタ31にラッチされたデータをレジスタ8
1にラッチされたデータと、レジスタ32にラッチされ
たデータをレジスタ82にラッチされたデータと、レジ
スタ33にラッチされたデータをレジスタ83にラッチ
されたデータと、レジスタ34にラッチされたデータを
レジスタ84にラッチされたデータと、レジスタ35に
ラッチされたデータをレジスタ85にラッチされたデー
タと、レジスタ36にラッチされたデータをレジスタ8
6にラッチされたデータと、レジスタ37にラッチされ
たデータをレジスタ87にラッチされたデータとそれぞ
れ比較する。
【0073】上記比較の結果、照合データレジスタ部2
5にラッチされたパスワードのデータと、比較データレ
ジスタ部72にラッチされた比較用パスワードのデータ
が一致した場合、データ比較部73は、データ復号化回
路部6に所定のイネーブル信号を出力し、一致していな
い場合、イネーブル信号の出力を停止する。データ復号
化回路部6は、データ比較部73から信号線23を介し
てイネーブル信号が入力されているときのみ、内部デー
タバス19を介してメモリ部4から入力されたデータの
復号化を行い、該復号化を行ったデータを内部データバ
ス17、データバスバッファ10及びデータバス13を
介してホストシステム装置2に出力する。
【0074】また、データ復号化回路部6は、上記イネ
ーブル信号が入力されていないと、メモリ部4から入力
されたデータを復号化せずに、内部データバス17、デ
ータバスバッファ10及びデータバス13を介してホス
トシステム装置2に出力する。なお、データの暗号化及
び復号化は、リードソロモン符号等の公知の方法で行う
ものであり、ここではその説明を省略する。また、上記
データ比較部73は、照合データレジスタ部25の各レ
ジスタ30〜37のデータと、比較データレジスタ部7
2の各レジスタ80〜87のデータとの比較を常に行っ
ている。
【0075】図8は、図6及び図7で示したパスワード
照合回路部71におけるパスワード照合動作の例を示し
たフローチャートである。図8において、まず最初にス
テップS10で、ホストシステム装置2から、上記レジ
スタ80〜87のアドレスへリードアクセスが行われ、
制御部75の信号生成部91は、カードモード制御部9
から、比較データレジスタ部72をイネーブルにするた
めのパスワード照合制御信号が入力されると共に、アド
レスデコーダ8からアドレスデコード信号が入力され
る。
【0076】次に、ステップS11で、信号生成部91
は、比較データレジスタ部72における、アドレスデコ
ード信号で示されたアドレスのレジスタを選択するため
の選択信号を生成すると共に、比較データ格納部74に
対して、アドレスデコーダ8から入力されたアドレスデ
コード信号が示すアドレスに格納されたデータを読み出
すための、アドレスデータ、チップイネーブル信号、ラ
イトイネーブル信号及びアウトプットイネーブル信号等
からなるリードアクセス信号を生成して、ステップS1
2に進む。ステップS12で、信号生成部91は、上記
生成した選択信号を比較データレジスタ部72における
レジスタに出力すると共に、上記生成したリードアクセ
ス信号を比較データ格納部74に出力し、選択信号で選
択された比較データレジスタ部72のレジスタは、内部
データバス88を介して入力された比較データ格納部7
4のデータをラッチする。
【0077】次に、ステップS13で、上記ステップS
10からステップS12の動作を繰り返し、比較データ
レジスタ部72の各レジスタ80〜87は、対応する比
較データ格納部74に格納された比較用パスワードのデ
ータをそれぞれラッチして、ステップS14に進む。ス
テップS14で、ホストシステム装置2から、上記レジ
スタ30〜37のアドレスへライトアクセスが行われ、
信号生成部91は、カードモード制御部9から、照合デ
ータレジスタ部25をイネーブルにするためのパスワー
ド照合制御信号が入力されると共に、アドレスデコーダ
8からアドレスデコード信号が入力されて、ステップS
15に進む。
【0078】ステップS15で、信号生成部91は、照
合データレジスタ部25における、アドレスデコード信
号で示されたアドレスのレジスタを選択するための選択
信号を生成し、ステップS16で、信号生成部91は、
上記生成した選択信号を照合データレジスタ部25にお
けるレジスタに出力し、選択信号で選択された照合デー
タレジスタ部25のレジスタは、内部データバス18を
介して入力されたパスワードのデータをラッチする。次
に、ステップS17で、上記ステップS14からステッ
プS16の動作を繰り返し、照合データレジスタ部25
の各レジスタ30〜37は、内部データバス18から入
力されたホストシステム装置2からのパスワードのすべ
てのデータをラッチして、ステップS18に進む。
【0079】ステップS18で、データ比較部73は、
照合データレジスタ部25の各レジスタ30〜37にラ
ッチされているパスワードのデータと、比較データレジ
スタ部72の各レジスタ80〜87にラッチされている
比較用パスワードのデータとを比較して一致するか否か
を調べ、一致した場合(YES)、ステップS19に進
む。ステップS19で、データ比較部73は、データ復
号化回路部6に対して、イネーブル信号を出力し、デー
タ復号化回路部6が、メモリ部4から入力されたデータ
の復号化を行うようにして、本フローは終了する。ま
た、上記ステップS18で、データが一致しなかった場
合(NO)、ステップS20で、データ比較部73は、
データ復号化回路部6に対するイネーブル信号の出力を
停止し、データ復号化回路部6が、メモリ部4から入力
されたデータの復号化を行わないようにして、本フロー
は終了する。
【0080】次に、比較データ格納部74に格納されて
いる比較データを書き換える動作について説明する。上
記図6及び図7において、カードモード制御部9は、ホ
ストシステム装置2から、上記データ書換判定部92に
おけるレジスタのアドレス、すなわちI/Oアドレス3
F6hへライトアクセスが行われると、データ書換判定
部92のレジスタをイネーブルにするためのイネーブル
信号を信号線21を介して信号生成部91に出力する。
信号生成部91は、アドレスデコーダ8から信号線20
を介して入力される上記I/Oアドレス3F6hを示す
アドレスデコード信号と、データ書換判定部92のレジ
スタをイネーブルにするための上記イネーブル信号とか
ら、データ書換判定部92のレジスタを選択する選択信
号を生成する。
【0081】更に、信号生成部91は、該生成した選択
信号をデータ書換判定部92のレジスタに出力し、デー
タ書換判定部92のレジスタは、内部データバス18を
介して入力されたホストシステム装置2からのデータ書
換用パスワードのデータをラッチする。ここで、データ
書換判定部92は、上記レジスタにラッチしたデータ書
換用パスワードのデータと、あらかじめ設定された所定
の比較用データとを比較し、一致した場合、信号生成部
91に比較データ格納部74に格納された比較用パスワ
ードのデータの書き換えを許可する書換許可信号を出力
する。信号生成部91は、該書換許可信号が入力される
と比較データ格納部74に対して、アドレスデータ、チ
ップイネーブル信号及びアウトプットイネーブル信号等
に加えて、書き込み動作を行わせるためのライトイネー
ブル信号等からなるライトアクセス信号を生成して出力
する。
【0082】これに伴って、比較データ格納部74は、
指定されたアドレスに内部データバス18を介して入力
されるホストシステム装置2からのデータを格納する。
また、データ書換判定部92は、レジスタにラッチした
内部データバス18を介して入力されたホストシステム
装置2からのデータ書換用パスワードのデータが、あら
かじめ設定された所定の比較用データと一致しなかった
場合、信号生成部91への書換許可信号の出力を停止す
る。このため、信号生成部91は、比較データ格納部7
4に上記ライトアクセス信号を出力しないことから、比
較データ格納部74は、内部データバス18を介して入
力されるホストシステム装置2からのデータの書き込み
を行わず、ホストシステム装置2は、比較データ格納部
74に格納された比較用パスワードのデータの書き換え
を行うことができない。
【0083】図9は、図6及び図7で示したパスワード
照合回路部71における、比較データ格納部74に格納
されている比較用パスワードのデータを書き換える動作
の例を示したフローチャートである。図9において、ま
ず最初にステップS30で、カードモード制御部9は、
ホストシステム装置2から、上記データ書換判定部92
におけるレジスタのアドレス、すなわちI/Oアドレス
3F6hへライトアクセスが行われる。
【0084】次に、ステップS31で、カードモード制
御部9は、データ書換判定部92のレジスタをイネーブ
ルにするためのイネーブル信号を信号線21を介して信
号生成部91に出力すると共に、信号生成部91は、ア
ドレスデコーダ8から信号線20を介して入力される上
記I/Oアドレス3F6hを示すアドレスデコード信号
と、データ書換判定部92のレジスタをイネーブルにす
るための上記イネーブル信号とから、データ書換判定部
92のレジスタを選択する選択信号を生成して、データ
書換判定部92に出力する。
【0085】データ書換判定部92は、ステップS32
で、内部データバス18を介して入力されたホストシス
テム装置2からのデータ書換用パスワードのデータをラ
ッチし、ステップS33で、該ラッチしたデータと、あ
らかじめ設定された所定の比較用データとを比較し、一
致した場合(YES)、ステップS34で、データ書換
判定部92は、信号生成部91に比較データ格納部74
に格納された比較用パスワードのデータの書き換えを許
可する書換許可信号を出力し、ステップS35で、信号
生成部91は、比較データ格納部74に対して、アドレ
スデータ、チップイネーブル信号及びアウトプットイネ
ーブル信号等に加えて、書き込み動作を行わせるための
ライトイネーブル信号等からなるライトアクセス信号を
生成して出力する。
【0086】次に、ステップS36で、比較データ格納
部74は、信号生成部91から指定されたアドレスに格
納されている比較用パスワードのデータを、内部データ
バス18を介して入力されたホストシステム装置2から
のデータに書き換える。このようにして、比較データ格
納部74に格納されている比較用パスワードのデータを
ホストシステム装置2からのデータに書き換えて本フロ
ーは終了する。また、上記ステップS32で、データが
一致しなかった場合、ステップS37に進み、ステップ
S37で、データ書換判定部92は信号生成部91への
書換許可信号の出力を停止して、比較データ格納部74
に格納された比較用パスワードのデータの書き換えを行
えずに本フローは終了する。
【0087】このように、ほん実施の形態4におけるI
Cメモリカードは、更に、上記比較データ格納部74に
格納された比較用パスワードのデータを、別途、データ
書換用パスワードの照合作業の結果が一致した場合の
み、書き換えできるようにした。
【0088】このことから、所定のパスワードを認識し
ているシステム装置又はオペレータによってのみ、デー
タの暗号化及び/又は復号化を行うことができるように
すると共に、上記比較用パスワードを示すデータを書き
換えることができるようにしたため、データの機密性を
更に確実に保つことができると共に、通常のPCカード
スタンダードに準拠したICメモリカードとして使用す
ることもでき、汎用性の高いものにすることができる。
また、パスワード及びデータ書換用パスワードの照合作
業をPCカードスタンダードに準拠したI/O機能を使
用することで、パスワードの照合作業を比較的簡単に効
率よく行うことができる。更に、データの暗号化及び/
又は復号化をホストシステム装置で行う必要がなく、ホ
ストシステム装置における負荷の軽減を行うことができ
る。
【0089】なお、上記実施の形態1から実施の形態4
において、パスワードは、8バイトのデータで構成され
たいたが、本発明はこれに限定するものではなく、PC
カードスタンダードに準拠した標準I/O空間内に納ま
るような大きさのデータで構成されていればよい。
【0090】
【発明の効果】第1の発明に係るICメモリカードは、
内部でデータの復号化を行うことができると共に、ホス
トシステム装置から入力されたパスワードを照合し、所
定の比較用パスワードと一致した場合のみ、メモリ部か
ら読み出されるデータを復号化し、該復号化を行ったデ
ータをホストシステム装置に出力する。また、パスワー
ドのデータが一致しなかった場合、メモリ部から読み出
されるデータを復号化せずにホストシステム装置へ出力
するようにした。これらのことから、所定のパスワード
を認識しているシステム装置又はオペレータによっての
み、ICメモリカードに格納した暗号化されたデータの
復号化を行うことができるようにしたため、データの機
密性を保つことができると共に、ICメモリカードに暗
号化していないデータを格納することによって、通常の
PCカードスタンダードに準拠したICメモリカードと
して使用することもでき、汎用性の高いものにすること
ができる。また、暗号化されたデータをホストシステム
装置で復号化を行う必要がなく、ホストシステム装置に
おける負荷の軽減を行うことができる。
【0091】第2の発明に係るICメモリカードは、内
部でデータの暗号化を行うことができると共に、ホスト
システム装置から入力されたパスワードを照合し、所定
の比較用パスワードと一致した場合のみ、ホストシステ
ム装置から入力されたデータを暗号化し、該暗号化を行
ったデータをメモリ部に書き込む。また、パスワードの
データが一致しなかった場合、ホストシステム装置から
入力されたデータを暗号化せずにメモリ部に書き込むよ
うにした。これらのことから、所定のパスワードを認識
しているシステム装置又はオペレータによってのみ、デ
ータを暗号化してICメモリカードに格納することがで
きるようにしたため、データの機密性を保つことができ
ると共に、ICメモリカードに暗号化せずにデータを格
納することもできるため、通常のPCカードスタンダー
ドに準拠したICメモリカードとして使用することもで
き、汎用性の高いものにすることができる。また、デー
タをホストシステム装置で暗号化する必要がなく、ホス
トシステム装置における負荷の軽減を行うことができ
る。
【0092】第3の発明に係るICメモリカードは、第
2の発明において、更に、上記パスワード照合回路部に
よるパスワード照合の結果、パスワードが一致したとき
のみ、上記メモリ部から読み出されたデータを、復号化
して上記インタフェース部を介してホストシステム装置
に出力するデータ復号化回路部を備えた。このことか
ら、所定のパスワードを認識しているシステム装置又は
オペレータによってのみ、データを暗号化してICメモ
リカードに格納し、ICメモリカードに格納した暗号化
されたデータの復号化を行うことができるようにしたた
め、データの機密性をより確実に保つことができ、更に
ICメモリカードに暗号化せずにデータを格納すること
ができると共に、ICメモリカードに格納されたデータ
を復号化せずに出力することもできるため、通常のPC
カードスタンダードに準拠したICメモリカードとして
使用することもでき、汎用性の高いものにすることがで
きる。また、データをホストシステム装置で暗号化及び
復号化する必要がなく、ホストシステム装置における負
荷を更に軽減することができる。
【0093】第4の発明に係るICメモリカードは、第
1から第3の発明において、上記パスワード照合回路部
が、ホストシステム装置から入力されたパスワードのデ
ータをラッチする各レジスタで構成された照合データレ
ジスタ部と、該照合データレジスタ部におけるラッチ動
作を制御するレジスタ制御部と、所定の比較用パスワー
ドのデータがあらかじめ設定された比較データ設定部
と、上記照合データレジスタ部にラッチされたパスワー
ドのデータと比較データ設定部に設定された所定の比較
用パスワードのデータとを比較すると共に、上記パスワ
ード照合結果をなす該比較結果を出力するデータ比較部
とからなる。このことから、所定のパスワードを認識し
ているシステム装置又はオペレータによってのみ、デー
タの暗号化及び/又は復号化を行うことができるように
したため、データの機密性を保つことができ、更にデー
タを暗号化及び/又は復号化をせずに通常のPCカード
スタンダードに準拠したICメモリカードとして使用す
ることもでき、汎用性の高いものにすることができる。
また、データをホストシステム装置で暗号化及び/又は
復号化する必要がなく、ホストシステム装置における負
荷を軽減することができる。
【0094】第5の発明に係るICメモリカードは、第
4の発明において、上記比較データ設定部が、上記照合
データレジスタ部における各レジスタにラッチされた、
パスワードを構成するそれぞれのデータに対応させて、
所定の比較用パスワードを構成する各データを設定す
る。このことから、所定のパスワードを認識しているシ
ステム装置又はオペレータによってのみ、データの暗号
化及び/又は復号化を行うことができるようにしたた
め、データの機密性を保つことができ、更にデータを暗
号化及び/又は復号化をせずに通常のPCカードスタン
ダードに準拠したICメモリカードとして使用すること
もでき、汎用性の高いものにすることができる。また、
データをホストシステム装置で暗号化及び/又は復号化
する必要がなく、ホストシステム装置における負荷を軽
減することができる。
【0095】第6の発明に係るICメモリカードは、第
4又は第5の発明において、上記レジスタ制御部が、ホ
ストシステム装置から入力されるアドレスデータ及びI
Cメモリカードの動作を制御するカードモード制御信号
から、上記照合データレジスタ部に対して動作を制御す
る制御信号を生成して出力する。このことから、所定の
パスワードを認識しているシステム装置又はオペレータ
によってのみ、データの暗号化及び/又は復号化を行う
ことができるようにしたため、データの機密性を保つこ
とができ、更にデータを暗号化及び/又は復号化をせず
に通常のPCカードスタンダードに準拠したICメモリ
カードとして使用することもでき、汎用性の高いものに
することができる。また、データをホストシステム装置
で暗号化及び/又は復号化する必要がなく、ホストシス
テム装置における負荷を軽減することができる。
【0096】第7の発明に係るICメモリカードは、第
4から第6の発明において、上記照合データレジスタ部
が、PCカードスタンダードに準拠したI/O機能を使
用してアクセスが行われる標準I/O空間を形成する。
このことから、所定のパスワードを認識しているシステ
ム装置又はオペレータによってのみ、データの暗号化及
び/又は復号化を行うことができるようにしたため、デ
ータの機密性を保つことができ、パスワードの照合作業
をPCカードスタンダードに準拠したI/O機能を使用
することで、パスワードの照合作業を比較的簡単に効率
よく行うことができる。更にデータを暗号化及び/又は
復号化をせずに通常のPCカードスタンダードに準拠し
たICメモリカードとして使用することもでき、汎用性
の高いものにすることができる。また、データをホスト
システム装置で暗号化及び/又は復号化する必要がな
く、ホストシステム装置における負荷を軽減することが
できる。
【0097】第8の発明に係るICメモリカードは、第
1から第3の発明において、上記パスワード照合回路部
が、ホストシステム装置から入力されたパスワードのデ
ータをラッチする各レジスタで構成された照合データレ
ジスタ部と、書き換え可能なROMで形成され比較用パ
スワードのデータが格納された比較データ格納部と、該
比較データ格納部に格納された比較用パスワードのデー
タをラッチする各レジスタで構成された比較データレジ
スタ部と、上記照合データレジスタ部及び比較データレ
ジスタ部におけるラッチ動作を制御すると共に上記比較
データ格納部の動作を制御する制御部と、上記照合デー
タレジスタ部にラッチされたパスワードのデータと上記
比較データレジスタ部にラッチされた比較用パスワード
のデータとを比較すると共に、上記パスワード照合結果
をなす該比較結果を出力するデータ比較部とからなる。
このことから、所定のパスワードを認識しているシステ
ム装置又はオペレータによってのみ、データの暗号化及
び/又は復号化を行うことができるようにすると共に、
上記比較用パスワードを示すデータを書き換えることが
できるようにしたため、データの機密性を更に確実に保
つことができると共に、通常のPCカードスタンダード
に準拠したICメモリカードとして使用することもで
き、汎用性の高いものにすることができる。また、デー
タの暗号化及び/又は復号化をホストシステム装置で行
う必要がなく、ホストシステム装置における負荷の軽減
を行うことができる。
【0098】第9の発明に係るICメモリカードは、第
8の発明において、上記比較データレジスタ部が、照合
データレジスタ部における各レジスタにラッチされた、
パスワードを構成するそれぞれのデータに対応させて、
上記比較データ格納部に格納された比較用パスワードを
構成するそれぞれのデータを各レジスタにラッチする。
このことから、所定のパスワードを認識しているシステ
ム装置又はオペレータによってのみ、データの暗号化及
び/又は復号化を行うことができるようにすると共に、
上記比較用パスワードを示すデータを書き換えることが
できるようにしたため、データの機密性を更に確実に保
つことができると共に、通常のPCカードスタンダード
に準拠したICメモリカードとして使用することもで
き、汎用性の高いものにすることができる。また、デー
タの暗号化及び/又は復号化をホストシステム装置で行
う必要がなく、ホストシステム装置における負荷の軽減
を行うことができる。
【0099】第10の発明に係るICメモリカードは、
第8又は第9の発明において、上記照合データレジスタ
部、比較データ格納部及び比較データレジスタ部が、P
Cカードスタンダードに準拠したI/O機能を使用して
アクセスが行われる標準I/O空間を形成すると共に、
該標準I/O空間におけるアドレスを共有する。このこ
とから、所定のパスワードを認識しているシステム装置
又はオペレータによってのみ、データの暗号化及び/又
は復号化を行うことができるようにすると共に、上記比
較用パスワードを示すデータを書き換えることができる
ようにしたため、データの機密性を更に確実に保つこと
ができると共に、通常のPCカードスタンダードに準拠
したICメモリカードとして使用することもでき、汎用
性の高いものにすることができる。また、パスワードの
照合作業をPCカードスタンダードに準拠したI/O機
能を使用することで、パスワードの照合作業を比較的簡
単に効率よく行うことができる。更に、データの暗号化
及び/又は復号化をホストシステム装置で行う必要がな
く、ホストシステム装置における負荷の軽減を行うこと
ができる。
【0100】第11の発明に係るICメモリカードは、
第8から第10の発明において、上記制御部が、ホスト
システム装置から入力されるアドレスデータ及びICメ
モリカードの動作を制御するカードモード制御信号か
ら、上記照合データレジスタ部、比較データレジスタ部
及び比較データ格納部に対して各動作を制御する信号を
それぞれ生成して出力する信号生成部と、比較データ格
納部に格納された比較用パスワードのデータ書き換えを
行う際に、ホストシステム装置から入力されるデータ書
換用パスワードのデータを照合して比較用パスワードの
データ書き換えを許可するか否かを判定するデータ書換
判定部とで構成され、上記信号生成部は、該データ書換
判定部が書き換えを許可する判定を行った場合のみ、上
記比較データ格納部に対して書き込み動作を行わせる制
御信号を出力する。このことから、所定のパスワードを
認識しているシステム装置又はオペレータによっての
み、データの暗号化及び/又は復号化を行うことができ
るようにすると共に、上記比較用パスワードを示すデー
タを書き換えることができるようにしたため、データの
機密性を更に確実に保つことができると共に、通常のP
Cカードスタンダードに準拠したICメモリカードとし
て使用することもでき、汎用性の高いものにすることが
できる。また、データの暗号化及び/又は復号化をホス
トシステム装置で行う必要がなく、ホストシステム装置
における負荷の軽減を行うことができる。
【0101】第12の発明に係るICメモリカードは、
第11の発明において、上記データ書換判定部が、PC
カードスタンダードに準拠したI/O機能を使用してア
クセスが行われる標準I/O空間を形成するレジスタを
有し、該レジスタに上記データ書換用パスワードのデー
タをラッチすると共に、該ラッチしたデータ書換用パス
ワードのデータとあらかじめ設定された所定の比較用デ
ータとを比較し、一致した場合のみ上記書き換えを許可
する判定を行う。このことから、所定のパスワードを認
識しているシステム装置又はオペレータによってのみ、
データの暗号化及び/又は復号化を行うことができるよ
うにすると共に、上記比較用パスワードを示すデータを
書き換えることができるようにしたため、データの機密
性を更に確実に保つことができると共に、通常のPCカ
ードスタンダードに準拠したICメモリカードとして使
用することもでき、汎用性の高いものにすることができ
る。また、パスワード及びデータ書換用パスワードの照
合作業をPCカードスタンダードに準拠したI/O機能
を使用することで、パスワードの照合作業を比較的簡単
に効率よく行うことができる。更に、データの暗号化及
び/又は復号化をホストシステム装置で行う必要がな
く、ホストシステム装置における負荷の軽減を行うこと
ができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1におけるICメモリカ
ードの例を示した概略のブロック図である。
【図2】 図1で示したパスワード照合回路部5の例を
示したブロック図である。
【図3】 図2で示したパスワード照合回路部5におけ
るパスワード照合動作の例を示したフローチャートであ
る。
【図4】 本発明の実施の形態2におけるICメモリカ
ードの例を示した概略のブロック図である。
【図5】 本発明の実施の形態3におけるICメモリカ
ードの例を示した概略のブロック図である。
【図6】 本発明の実施の形態4のICメモリカードに
おけるパスワード照合回路部の例を示したブロック図で
ある。
【図7】 図6で示した制御部75の例を示した概略の
ブロック図である。
【図8】 図6及び図7で示したパスワード照合回路部
71におけるパスワード照合動作の例を示したフローチ
ャートである。
【図9】 図6で示した比較データ格納部74に格納さ
れている比較データを書き換える動作の例を示したフロ
ーチャートである。
【図10】 従来のICメモリカードの例を示した概略
のブロック図である。
【符号の説明】
1,50,60 ICメモリカード、 2 ホストシス
テム装置、 3 インタフェース部、 4 メモリ部、
5,71 パスワード照合回路部、 6 データ復号
化回路部、 25 照合データレジスタ部、 27,7
3 データ比較部、 26 比較データ設定部、 28
レジスタ制御部、 30〜37,80〜87 レジス
タ、 40〜47 比較データ、 51 データ暗号化
回路部、72 比較データレジスタ部、 74 比較デ
ータ格納部、 75 制御部、91 信号生成部、 9
2 データ書換判定部

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 PCカードスタンダードに準拠したイン
    タフェース部を介して、データの格納を行うメモリ部
    と、情報処理機器からなる外部のホストシステム装置と
    が接続されるICメモリカードにおいて、 上記ホストシステム装置から入力されるパスワードと、
    所定の比較用パスワードとの照合を行い、該照合結果を
    出力するパスワード照合回路部と、 該パスワード照合回路部から出力されたパスワード照合
    結果によって、上記メモリ部から読み出されたデータの
    復号化を行うデータ復号化回路部とを備え、 該データ復号化回路部は、上記パスワード照合回路部に
    よるパスワード照合の結果、パスワードが一致すると、
    上記メモリ部から読み出されたデータを、復号化して上
    記インタフェース部を介してホストシステム装置に出力
    し、パスワードが一致しない場合、上記メモリ部から読
    み出されたデータを、復号化せずに上記インタフェース
    部を介してホストシステム装置に出力することを特徴と
    するICメモリカード。
  2. 【請求項2】 PCカードスタンダードに準拠したイン
    タフェース部を介して、データの格納を行うメモリ部
    と、情報処理機器からなる外部のホストシステム装置と
    が接続されるICメモリカードにおいて、 上記ホストシステム装置から入力されるパスワードと、
    所定の比較用パスワードとの照合を行い、該照合結果を
    出力するパスワード照合回路部と、 該パスワード照合回路部から出力されたパスワード照合
    結果によって、上記ホストシステム装置から入力された
    データの暗号化を行うデータ暗号化回路部とを備え、 該データ暗号化回路部は、上記パスワード照合回路部に
    よるパスワード照合の結果、パスワードが一致すると、
    上記インタフェース部を介してホストシステム装置から
    入力されたデータを、暗号化して上記メモリ部に格納
    し、パスワードが一致しない場合、上記インタフェース
    部を介してホストシステム装置から入力されたデータ
    を、暗号化せずに上記メモリ部に格納することを特徴と
    するICメモリカード。
  3. 【請求項3】 更に、上記パスワード照合回路部から出
    力されたパスワード照合結果によって、上記ホストシス
    テム装置から入力されたデータの復号化を行うデータ復
    号化回路部を備え、該データ復号化回路部は、上記パス
    ワード照合回路部によるパスワード照合の結果、パスワ
    ードが一致すると、上記メモリ部から読み出されたデー
    タを、復号化して上記インタフェース部を介してホスト
    システム装置に出力し、パスワードが一致しない場合、
    上記メモリ部から読み出されたデータを、復号化せずに
    上記インタフェース部を介してホストシステム装置に出
    力することを特徴とする請求項2に記載のICメモリカ
    ード。
  4. 【請求項4】 上記パスワード照合回路部は、 上記ホストシステム装置から入力されたパスワードのデ
    ータをラッチする各レジスタで構成された照合データレ
    ジスタ部と、 該照合データレジスタ部におけるラッチ動作を制御する
    レジスタ制御部と、 所定の比較用パスワードのデータがあらかじめ設定され
    た比較データ設定部と、 上記照合データレジスタ部にラッチされたパスワードの
    データと比較データ設定部に設定された所定の比較用パ
    スワードのデータとを比較すると共に、上記パスワード
    照合結果をなす該比較結果を出力するデータ比較部と、
    からなることを特徴とする請求項1から請求項3のいず
    れかに記載のICメモリカード。
  5. 【請求項5】 上記比較データ設定部は、上記照合デー
    タレジスタ部における各レジスタにラッチされた、パス
    ワードを構成するそれぞれのデータに対応させて、所定
    の比較用パスワードを構成する各データが設定されるこ
    とを特徴とする請求項4に記載のICメモリカード。
  6. 【請求項6】 上記レジスタ制御部は、ホストシステム
    装置から入力されるアドレスデータ及びICメモリカー
    ドの動作を制御するカードモード制御信号から、上記照
    合データレジスタ部に対して動作を制御する制御信号を
    生成して出力することを特徴とする請求項4又は請求項
    5のいずれかに記載のICメモリカード。
  7. 【請求項7】 上記照合データレジスタ部は、PCカー
    ドスタンダードに準拠したI/O機能を使用してアクセ
    スが行われる標準I/O空間を形成することを特徴とす
    る請求項4から請求項6のいずれかに記載のICメモリ
    カード。
  8. 【請求項8】 上記パスワード照合回路部は、 上記ホストシステム装置から入力されたパスワードのデ
    ータをラッチする各レジスタで構成された照合データレ
    ジスタ部と、 書き換え可能なROMで形成され比較用パスワードのデ
    ータが格納された比較データ格納部と、 該比較データ格納部に格納された比較用パスワードのデ
    ータをラッチする各レジスタで構成された比較データレ
    ジスタ部と、 上記照合データレジスタ部及び比較データレジスタ部に
    おけるラッチ動作を制御すると共に上記比較データ格納
    部の動作を制御する制御部と、 上記照合データレジスタ部にラッチされたパスワードの
    データと上記比較データレジスタ部にラッチされた比較
    用パスワードのデータとを比較すると共に、上記パスワ
    ード照合結果をなす該比較結果を出力するデータ比較部
    と、からなることを特徴とする請求項1から請求項3の
    いずれかに記載のICメモリカード。
  9. 【請求項9】 上記比較データレジスタ部は、上記照合
    データレジスタ部における各レジスタにラッチされた、
    パスワードを構成するそれぞれのデータに対応させて、
    上記比較データ格納部に格納された比較用パスワードを
    構成するそれぞれのデータを各レジスタにラッチするこ
    とを特徴とする請求項8に記載のICメモリカード。
  10. 【請求項10】 上記照合データレジスタ部、比較デー
    タ格納部及び比較データレジスタ部は、PCカードスタ
    ンダードに準拠したI/O機能を使用してアクセスが行
    われる標準I/O空間を形成すると共に、該標準I/O
    空間におけるアドレスを共有することを特徴とする請求
    項8又は請求項9のいずれかに記載のICメモリカー
    ド。
  11. 【請求項11】 上記制御部は、 ホストシステム装置から入力されるアドレスデータ及び
    ICメモリカードの動作を制御するカードモード制御信
    号から、上記照合データレジスタ部、比較データレジス
    タ部及び比較データ格納部に対して各動作を制御する信
    号をそれぞれ生成して出力する信号生成部と、 比較データ格納部に格納された比較用パスワードのデー
    タ書き換えを行う際に、ホストシステム装置から入力さ
    れるデータ書換用パスワードのデータを照合して比較用
    パスワードのデータ書き換えを許可するか否かを判定す
    るデータ書換判定部とで構成され、 上記信号生成部は、該データ書換判定部が書き換えを許
    可する判定を行った場合のみ、上記比較データ格納部に
    対して書き込み動作を行わせる制御信号を出力すること
    を特徴とする請求項8から請求項10のいずれかに記載
    のICメモリカード。
  12. 【請求項12】 上記データ書換判定部は、PCカード
    スタンダードに準拠したI/O機能を使用してアクセス
    が行われる標準I/O空間を形成するレジスタを有し、
    該レジスタに上記データ書換用パスワードのデータをラ
    ッチすると共に、該ラッチしたデータ書換用パスワード
    のデータとあらかじめ設定された所定の比較用データと
    を比較し、一致した場合のみ上記書き換えを許可する判
    定を行うことを特徴とする請求項11に記載のICメモ
    リカード。
JP8279201A 1996-10-22 1996-10-22 Icメモリカード Pending JPH10124399A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP8279201A JPH10124399A (ja) 1996-10-22 1996-10-22 Icメモリカード
US08/820,760 US6079019A (en) 1996-10-22 1997-03-19 IC memory card
KR1019970019250A KR19980032125A (ko) 1996-10-22 1997-05-19 Ic 메모리 카드

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8279201A JPH10124399A (ja) 1996-10-22 1996-10-22 Icメモリカード

Publications (1)

Publication Number Publication Date
JPH10124399A true JPH10124399A (ja) 1998-05-15

Family

ID=17607850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8279201A Pending JPH10124399A (ja) 1996-10-22 1996-10-22 Icメモリカード

Country Status (3)

Country Link
US (1) US6079019A (ja)
JP (1) JPH10124399A (ja)
KR (1) KR19980032125A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168185A2 (en) * 2000-05-08 2002-01-02 Nokia Mobile Phones Ltd. Method for protecting a memory card, and a memory card
JP2014042201A (ja) * 2012-08-23 2014-03-06 Dainippon Printing Co Ltd 画像保護システム、撮影装置および再生装置
JP2014116864A (ja) * 2012-12-11 2014-06-26 Dainippon Printing Co Ltd 画像保護システム、撮影装置および再生装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100505103B1 (ko) * 1999-10-11 2005-07-29 삼성전자주식회사 범용 직렬 버스용 메모리 스틱
BR0111919A (pt) * 2000-06-28 2003-06-17 Holdings Ltd G Métodos de transação, de obtenção e de compra de um produto e de acesso temporário a um produto, dispositivo pessoal portátil de identificação e de controle de transação e sistemas de compra de um produto e de acesso temporário a um produto
AU2001258694A1 (en) * 2001-03-16 2002-10-03 G. Holdings Ltd. System and method for replacing identification data on a portable transaction device
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
EP1396815B1 (en) * 2001-06-04 2010-11-17 Renesas Electronics Corporation Memory card
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
JP2004303092A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法
TWI271908B (en) * 2004-05-21 2007-01-21 Realtek Semiconductor Corp Protection device of chip and method thereof
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
KR20090043823A (ko) * 2007-10-30 2009-05-07 삼성전자주식회사 외부 공격을 감지할 수 있는 메모리 시스템
US9037824B2 (en) * 2009-03-26 2015-05-19 Micron Technology, Inc. Password accessible microelectronic memory
DE102009019051B4 (de) 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
JP2022074450A (ja) * 2020-11-04 2022-05-18 キオクシア株式会社 メモリカード、メモリシステム、及びファイルの断片化解消方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63211049A (ja) * 1987-02-27 1988-09-01 Toshiba Corp 携帯可能電子装置
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
JPH02235158A (ja) * 1989-03-09 1990-09-18 Mitsubishi Electric Corp Icカードのセキユリテイ機能
IT1248151B (it) * 1990-04-27 1995-01-05 Scandic Int Pty Ltd Dispositivo e metodo per convalidazione di carta intelligente
JPH04205397A (ja) * 1990-11-30 1992-07-27 N T T Data Tsushin Kk ハイブリッドカードの補助記録媒体管理方法
JPH04232588A (ja) * 1990-12-27 1992-08-20 Toshiba Corp Icカードを用いたデータ暗号化システム
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JPH0750663A (ja) * 1993-08-09 1995-02-21 Fujitsu Ltd カード型暗号通信装置
FR2713377B1 (fr) * 1993-12-03 1995-12-29 Thomson Csf Dispositif de sécurisation de systèmes d'informations, notamment d'un système d'informations utilisé en micro-informatique.
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1168185A2 (en) * 2000-05-08 2002-01-02 Nokia Mobile Phones Ltd. Method for protecting a memory card, and a memory card
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
JP2014042201A (ja) * 2012-08-23 2014-03-06 Dainippon Printing Co Ltd 画像保護システム、撮影装置および再生装置
JP2014116864A (ja) * 2012-12-11 2014-06-26 Dainippon Printing Co Ltd 画像保護システム、撮影装置および再生装置

Also Published As

Publication number Publication date
KR19980032125A (ko) 1998-07-25
US6079019A (en) 2000-06-20

Similar Documents

Publication Publication Date Title
US9514063B2 (en) Secure compact flash
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
US7356659B2 (en) Nonvolatile semiconductor memory and method of managing information in information distribution system
US6704872B1 (en) Processor with a function to prevent illegal execution of a program, an instruction executed by a processor and a method of preventing illegal execution of a program
JPH10124399A (ja) Icメモリカード
US8276185B2 (en) Enhanced security memory access method and architecture
US7814337B2 (en) Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
US7873837B1 (en) Data security for electronic data flash card
US5633934A (en) Local area nework encryption decryption system
US6606707B1 (en) Semiconductor memory card
US6330624B1 (en) Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
CN111131130B (zh) 密钥管理方法及系统
US8015416B2 (en) Memory information protection system and methods
EP1830240A1 (en) Memory information protecting system, semiconductor memory, and method for protecting memory information
US20080005590A1 (en) Memory system
US7941862B2 (en) Data access method against cryptograph attack
US6460139B1 (en) Apparatus and method for programmably and flexibly assigning passwords to unlock devices of a computer system intended to remain secure
US6959390B1 (en) Data processing system and method for maintaining secure user private keys in non-secure storage
JPH11265318A (ja) 相互認証システム、相互認証方法及び記録媒体
CN110837627A (zh) 一种基于硬盘序列号的软件版权认证方法、系统和设备
US9158943B2 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof
JPH1055273A (ja) ソフトウェア保護装置
JP2507588B2 (ja) 携帯形半導体記憶装置
JPH08315089A (ja) Icカード用端末
CN116414737A (zh) 微控制芯片及存取方法