JPH11134189A - メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置 - Google Patents
メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置Info
- Publication number
- JPH11134189A JPH11134189A JP9298446A JP29844697A JPH11134189A JP H11134189 A JPH11134189 A JP H11134189A JP 9298446 A JP9298446 A JP 9298446A JP 29844697 A JP29844697 A JP 29844697A JP H11134189 A JPH11134189 A JP H11134189A
- Authority
- JP
- Japan
- Prior art keywords
- memory card
- authentication
- data
- address
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0056—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
- G06K7/0073—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector having multiple insertion slots, the respective slots suited for the same or different card form factors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0021—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0056—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
- G06K7/006—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector the housing being a portable casing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
メモリカ−ドの真偽をチェックできるメモリカ−ド装置
と、その真偽のチェックに用いる認証デ−タを作成して
メモリカ−ドに格納する認証デ−タ作成装置とを提供す
る。 【解決手段】 アプリケ−ションプログラム2からラン
ダムに読み出されたアドレスとそのアドレスに格納され
たデ−タとを秘密キ−8により暗号化した認証デ−タ9
をメモリカ−ド5に格納し、メモリカ−ド5から認証デ
−タ9を読み出して秘密キ−8により復号化し、復号化
されたアドレスに基づきアプリケ−ションプログラム2
から読み出したデ−タと復号化されたデ−タとを比較し
てメモリカ−ド5の真偽をチェックする。
Description
れる携帯型電子機器等のメモリカ−ドを使用するメモリ
カ−ド装置と、そのメモリカ−ドに格納する認証デ−タ
を作成する認証デ−タ作成装置とに関する。
商取引に使用される携帯型電子機器では、アプリケ−シ
ョンプログラムが格納されてあるメモリカ−ドをメモリ
カ−ド装置に挿入すると、アプリケ−ションプログラム
が即、実行される。
置にあっては、メモリカ−ドの真偽をチェックする機能
が設けてないので、メモリカ−ドがメモリカ−ド装置に
挿入されると、たとえ不正なアプリケ−ションプログラ
ムが実装してあっても実行されてしまい、電子商取引の
内容が書き替えられてしまう恐れがあるという問題点が
あった。
行する前にメモリカ−ドの真偽をチェックできるメモリ
カ−ド装置と、その真偽のチェックに用いる認証デ−タ
を作成してメモリカ−ドに格納する認証デ−タ作成装置
とを提供することを目的としている。
に本発明は、アプリケ−ションプログラムからランダム
に読み出されたアドレスと該アドレスに格納されたデ−
タとを秘密キ−により暗号化した認証デ−タをメモリカ
−ドに格納する認証デ−タ作成装置と、メモリカ−ドか
ら認証デ−タを読み出して秘密キ−により復号化し、復
号化されたアドレスに基づきアプリケ−ションプログラ
ムから読み出したデ−タと復号化されたデ−タとを比較
してメモリカ−ドの真偽をチェックするメモリカ−ド装
置とを備える。
を参照しながら説明する。尚、各図面に共通な要素には
同一符号を付す。第1の実施の形態 図2はメモリカ−ドライタの構成を示すブロック図であ
る。メモリカ−ドライタ1は、後述するメモリカ−ド装
置で実行されるアプリケ−ションプログラム2(以後A
P2と記す)を格納した媒体3(以後AP媒体3と記
す)を挿抜するAP用I/Oスロット4と、メモリカ−
ド5を挿抜するメモリカ−ド接続用I/Oスロット6
と、書き込み開始スイッチ7とを有する。
Oスロット4、メモリカ−ド接続用I/Oスロット6に
設けられた図示せぬコネクタに挿抜する端子部3a、5
aを有する。
コ−ドから、例えば1KB(キロバイト)程度のアドレ
スとデ−タとのセットをランダムに選択し、そのセット
デ−タを秘密キ−8(以後秘密KEY8と記す)を用い
て暗号化し、認証デ−タ9としてメモリカ−ド5に格納
する認証デ−タ作成手段10と、AP2をメモリカ−ド
5に書き込むAP書き込み手段11とを内蔵している。
る認証デ−タ作成プログラム、AP書き込みプログラム
をCPU12が実行することによって各手段を達成す
る。
選択するには、例えば、乱数を発生させ、その乱数でア
ドレスを構成してデ−タを選択するプログラムを認証デ
−タ作成プログラムに含ませておく。
4は図3に示したメモリカ−ド装置に搭載される制御ブ
ロック図である。メモリカ−ド装置13、例えば、電子
商取引に使用される携帯型電子機器は、表面に操作キ−
群14、表示部15を備えてある。側面には矢印A−B
方向にメモリカ−ド5を挿抜する際に用いるメモリカ−
ド挿入口16及びメモリカ−ド挿入口16に挿入した際
メモリカ−ド5をロックする矢印C−D方向に移動自在
なスライダ17を有する。
セットボタン14b、テンキ−等があり、表示部15に
は操作に伴うメッセ−ジが表示される。
カ−ド挿入口16から挿入されるメモリカ−ド5と並行
になるように、破線で示す基板18が搭載してある。基
板18には、図4に示すように、中央処理装置19(以
後CPU19と記す)、ROM20、RAM21、バッ
テリ−22等が搭載されてある。バッテリ−22はCP
U19、ROM20、RAM21にライン23を通じて
電力を供給し、CPU19はROM20、RAM21と
バスライン24で接続されている。
証プログラム20b、秘密キ−8(以後秘密KEY8と
記す)が格納してあり、RAM21はメモリカ−ド5か
ら読み込まれたAP2の格納や各種処理時のデ−タ格納
に用いられる。秘密KEY8はメモリカ−ド5の認証デ
−タ9を復号化する際に用いられるもので外部からの読
み出しに対しプロテクトされてある。
することによりメモリカ−ド認証手段26となり、メモ
リカ−ド5が真の場合には表示部15に「APの実行に
移る」旨のメッセ−ジを表示するとともに、RAM21
にメモリカ−ド5が真であることを示す認証OKフラグ
デ−タ21aをセットする。
を実行することによりタイマ手段25、低電力消費モ−
ド切替手段27、カ−ド実装チェック手段28、カ−ド
引き抜きチェック手段29等になる。
段25を用い、待ち状態が予め決められた時間経過する
と、CPU19をホ−ルド状態に切り替え、無駄な電力
消費を抑える。カ−ド実装チェック手段28はメモリカ
−ド5の端子部5aが差し込まれるコネクタの状況を表
すレジスタの内容をタイマ手段25を用い、例えば1秒
割り込みで確認する。
せると、マスク不可能な割り込み信号(NMI)がCP
U19に送られ、カ−ド引き抜きチェック手段29がR
AM21の認証OKフラグデ−タ21aをクリアする。
参照してメモリカ−ドライタ1の動作について説明す
る。AP2を格納したAP媒体3、何も書き込まれてい
ないメモリカ−ド5を、それぞれ、AP用I/Oスロッ
ト4、メモリカ−ド接続用I/Oスロット6に挿入し、
書き込み開始スイッチ7を押下する。
AP媒体3からAP2を読み込み、メモリカ−ド5に書
き込む。
0としてAP2からアドレスとデ−タとのセット2aを
ランダムに選択し、そのセットデ−タ2aを秘密KEY
8を用いて暗号化し、認証デ−タ9としてメモリカ−ド
5に書き込む。
認証動作について説明する。図1は第1の実施の形態に
よるメモリカ−ド認証動作の説明図(1)、図6は第1
の実施の形態によるリセットボタン押下後の動作を示す
フロ−チャ−ト(1)である。メモリカ−ド5の端子部
5aをメモリカ−ド装置13のメモリカ−ド挿入口16
から矢印A方向へ挿入する。端子部5aはメモリカ−ド
装置13の内部に設けられた図示せぬコネクタに差し込
まれる。
1によりAP2、認証デ−タ9が格納されてある。リセ
ットボタン14bが押下されると、ステップS1 でCP
U19は制御プログラム20aに基づきメモリカ−ド装
置13を初期化する。初期化によって、RAM21の認
証OKフラグデ−タ21aもクリアされる。
認証手段26として、図1に示すように、メモリカ−ド
5からAP2を読み出し、RAM21に格納する。ステ
ップS3 でメモリカ−ド5から認証デ−タ9を読み出
し、秘密KEY8を用いて復号化し、復号デ−タとして
RAM21に格納する。
づいてRAM21に格納してあるAP2からデ−タを読
み出す。即ち、CPU19は復号デ−タのアドレスを図
示せぬプログラムカウンタに入力し、RAM21に格納
してあるAP2からデ−タを読み出す。
タと復号デ−タのデ−タとを比較する。即ち、CPU1
9はAP2から読み出したデ−タと復号デ−タのデ−タ
とを図示せぬ演算部のレジスタにセットして比較する。
ステップS6 で一致ならばステップS7 に分岐し、否な
らばステップS9 に分岐する。
か否かをチェックし、有ればステップS5 に分岐し、否
ならばステップS8 に分岐する。ステップS8 でCPU
19は表示部15に「APの実行に移る」旨のメッセ−
ジを表示するとともに、RAM21に認証OKフラグデ
−タ21aをセットし、メモリカ−ド認証動作を終了す
る。
「メモリカ−ドは不正である」旨のメッセ−ジを表示し
てメモリカ−ド認証動作を終了する。
作を説明する。図7は第1の実施の形態による電源ボタ
ン押下後の動作を示すフロ−チャ−ト(1)である。電
源ボタン14aが押下されると、ステップS10でCPU
19はメモリカ−ド認証手段26として、RAM21の
認証OKフラグデ−タ21aがセットされているか否か
をチェックし、セットされていればステップS11に分岐
し、否ならばステップS12に分岐する。
「APの実行に移る」旨のメッセ−ジを表示し、メモリ
カ−ド認証動作を終了する。ステップS12でCPU19
は表示部15に「メモリカ−ドは不正である」旨のメッ
セ−ジを表示し、メモリカ−ド認証動作を終了する。
作を説明する。メモリカ−ド認証動作は終了してRAM
21に認証OKフラグデ−タ21aがセットされてい
る。メモリカ−ド5を引き抜くためにスライダ17を矢
印D方向に移動させると、ステップS20でCPU19は
カ−ド引き抜きチェック手段29としてマスク不可能な
割り込み信号(NMI)が発生したか否かをセンスして
おり、発生ならばステップS21に分岐する。ステップS
21でRAM21の認証OKフラグデ−タ21aをクリア
するとともに表示部15に「認証OKフラグデ−タをク
リアした」旨のメッセ−ジを表示して処理を終了する。
従って、次回APを実行させるには、リセットボタン1
4bを押下しなければならない。
ライタを装置ベンダ−から信頼できるユ−ザ(システム
ベンダ−、ソフトハウス等)に提供、管理させることで
ユ−ザライタブルでしかも、セキュリティを持ったメモ
リカ−ドの提供が可能なシステムを実現できる。
タとからなるセットデ−タを暗号化して認証デ−タを作
成してメモリカ−ドに格納し、メモリカ−ド装置で認証
デ−タを復号化し、APと比較してメモリカ−ドの真偽
をチェックできるようにしたので、不正なAPが実行さ
れる恐れはなくなる。
報が実装されていなくともメモリカ−ドの真偽がチェッ
クできるので、APのバ−ジョンアップ等の変更が生じ
ても、メモリカ−ド装置側では何の変更も伴わず、変更
後のメモリカ−ドの真偽をチェックできる。
−ドの真偽チェックで真と判定されれば、以後、電源ボ
タン押下に伴う認証OKフラグデ−タのチェックでメモ
リカ−ドの真偽チェックを行えるので、真偽チェックに
要する時間を短縮できる。
が引き抜かれた場合、認証OKフラグデ−タをクリアす
るようにしたことにより、その後、偽造メモリカ−ドを
メモリカ−ド装置に実装し、電源ボタンを押下しても
「メモリカ−ドは不正である」旨のメッセ−ジを表示さ
れるので、偽造メモリカ−ドの使用を防止できる。
は、電源ボタンがリセットボタンをも兼ねている点と、
メモリカ−ド認証手段がRAM21に認証OKフラグデ
−タ21aをセットしない点である。
−トである。第1の実施の形態のメモリカ−ド認証動作
と異なるところは、電源ボタン14aが押下される毎
に、CPU19はリセットされ、ステップS1 でメモリ
カ−ド装置13を初期化する点と、ステップS8 でRA
M21に認証OKフラグデ−タ21aをセットしない点
である。
装置を立ち上げる(電源ボタンを押下する)毎に、CP
Uはメモリカ−ドの認証動作を行うので、第1の実施の
形態による認証OKフラグデ−タセットに比べてセキュ
リティが向上し、不正なアプリケ−ションプログラムが
実行される恐れはなくなる。
は、リセットボタン押下により開始されるメモリカ−ド
の認証動作である。即ち、認証動作によりメモリカ−ド
が真であれば、RAM21に認証OKフラグデ−タ21
aをセットするとともに、メモリカ−ド2の認証デ−タ
をクリア(例えば認証デ−タに有効ビット、無効ビット
を立てるようにしておきメモリカ−ドが真であれば無効
ビットを立てる)にする点である。
あるから省略する。
メモリカ−ドの認証デ−タをクリアすることにより、一
度認証されたメモリカ−ド(又は、その不正コピ−)を
他のメモリカ−ド装置で再利用することを不可能にし、
さらに、メモリカ−ド装置に実装されて出荷されたメモ
リカ−ドからの読み出しを不可能にし、偽造メモリカ−
ドの製造を防止させることができる。
は、メモリカ−ドライタ1により認証デ−タ9を作成す
る際、秘密KEYを用いてアドレスを認証アドレスに暗
号化するとともにデ−タを認証ハッシュ値に変換する。
用いて認証アドレスを復号化し、復号化されたアドレス
に基づいてAPからデ−タを読み出し、秘密KEYを用
いてデ−タから比較ハッシュ値を求め、認証ハッシュ値
と比較してメモリカ−ドの真偽をチェックする。
−ドライタの動作を示す説明図である。先ず、図2に示
したように、AP2を格納したAP媒体3、何も書き込
まれていないメモリカ−ド5を、それぞれ、AP用I/
Oスロット4、メモリカ−ド接続用I/Oスロット6に
挿入し、書き込み開始スイッチ7を押下する。
て、図10に示すように、AP媒体3からAP2を読み
込み、メモリカ−ド5に書き込む。
0として、読み込んだAP2からアドレスとデ−タとの
セットデ−タ2aをランダムに選択し、そのセットデ−
タ2aと秘密KEY30とを用いて認証デ−タ9を作成
し、メモリカ−ド5に書き込む。
KEY30を用いて暗号化され、認証アドレス9aとし
てメモリカ−ド5に書き込まれる。同様に、デ−タは秘
密KEY30を用いてハッシュ値に変換され、認証ハッ
シュ値9bとしてメモリカ−ド5に書き込まれる。
−ド認証動作の説明図、図12は第4の実施の形態によ
るリセットボタン押下後の動作を示すフロ−チャ−ト
(2)である。
1によりAP2、認証デ−タ9が格納されてある。リセ
ットボタン14bが押下されると、ステップS1 でCP
U19は制御プログラム20aに基づきメモリカ−ド装
置13を初期化する。初期化によって、RAM21の認
証OKフラグデ−タ21aもクリアされる。
認証手段26として、図11に示すように、メモリカ−
ド5からAP2を読み出し、RAM21に格納する。ス
テップS3 でメモリカ−ド5から認証アドレス9aを読
み出し、秘密KEY30を用いて復号化し、復号アドレ
ス31としてRAM21に格納する。
てRAM21に格納してあるAP2からデ−タを読み出
し、デ−タ群32としてRAM21に格納する。即ち、
CPU19は復号化されたアドレスを順に図示せぬプロ
グラムカウンタに入力し、RAM21に格納してあるA
P2からデ−タを読み出す。
−タ群32からハッシュ値を算出し、比較ハッシュ値3
3としてRAM21に格納する。ステップS6 でメモリ
カ−ド5の認証ハッシュ値9bと比較ハッシュ値33と
を比較する。即ち、CPU19は認証ハッシュ値9bと
比較ハッシュ値33とをRAM21から図示せぬ演算部
のレジスタにセットして比較する。ステップS7 で一致
ならばステップS8 に分岐し、否ならばステップS10に
分岐する。
「APの実行に移る」旨のメッセ−ジを表示するととも
に、RAM21に認証OKフラグデ−タ21aをセット
し、メモリカ−ド認証動作を終了する。
「メモリカ−ドは不正である」旨のメッセ−ジを表示し
てメモリカ−ド認証動作を終了する。
のハッシュ値を認証ハッシュ値としてメモリカ−ドに格
納されるようにしたので、第1の実施の形態に比べてメ
モリカ−ドに実装する認証デ−タのサイズを大幅に小さ
くすることができる。
ているので以下に記載される効果を奏する。アプリケ−
ションプログラムと暗号化した認証デ−タとを格納した
メモリカ−ドをメモリカ−ド装置に実装し、認証デ−タ
を復号化して得られたアドレスによりアプリケ−ション
プログラムから読み出したデ−タ、あるいは読み出して
処理したデ−タと、認証デ−タから得られたデ−タと比
較してメモリカ−ドの真偽をチェックするようにしたこ
とにより、不正なアプリケ−ションプログラムを実装し
たメモリカ−ドがメモリカ−ド装置に挿入されても実行
されないので、電子商取引の内容等が書き替えられてし
まう恐れがなくなる。
ある。
である。
である。
−ト(1)である。
(1)である。
である。
(2)である。
(2)である。
る。
ャ−ト(2)である。
Claims (10)
- 【請求項1】 メモリカ−ド装置に実装されるアプリケ
−ションプログラムを格納したメモリカ−ドにおいて、 メモリカ−ドの真偽チェックに用いる暗号化された認証
デ−タを格納していることを特徴としたメモリカ−ド。 - 【請求項2】 請求項1に記載したメモリカ−ドの認証
デ−タを作成する認証デ−タ作成装置であって、 上記アプリケ−ションプログラムからランダムに読み出
されたアドレスと該アドレスに格納されたデ−タとを秘
密キ−により暗号化した認証デ−タを上記メモリカ−ド
に格納することを特徴とした認証デ−タ作成装置。 - 【請求項3】 上記秘密キ−は、ランダムに読み出され
た上記アドレスを認証アドレスに暗号化するとともに該
アドレスに格納されたデ−タを認証ハッシュ値に変換す
る請求項2記載の認証デ−タ作成装置。 - 【請求項4】 メモリカ−ドに格納されるアプリケ−シ
ョンプログラムからランダムに読み出されたアドレスと
該アドレスに格納されたデ−タとを秘密キ−により暗号
化した認証デ−タを格納したメモリカ−ドを実装するメ
モリカ−ド装置であって、 上記メモリカ−ドから認証デ−タを読み出して上記秘密
キ−により復号化し、復号化されたアドレスに基づき上
記アプリケ−ションプログラムから読み出したデ−タと
復号化されたデ−タとを比較してメモリカ−ドの真偽を
チェックすることを特徴とするメモリカ−ド装置。 - 【請求項5】 上記認証デ−タは、ランダムに読み出さ
れた上記アドレスを上記秘密キ−により暗号化した認証
アドレスと、該アドレスに格納されたデ−タを上記秘密
キ−により変換した認証ハッシュ値とからなり、認証ア
ドレスを上記秘密キ−により復号化するとともに復号化
されたアドレスに基づき上記アプリケ−ションプログラ
ムから読み出されたデ−タを比較ハッシュ値に変換し、
該比較ハッシュ値と上記認証ハッシュ値とを比較してメ
モリカ−ドの真偽をチェックする請求項4記載のメモリ
カ−ド装置。 - 【請求項6】 リセットボタンの押下により上記メモリ
カ−ドの真偽の認証処理を行い、該メモリカ−ドが真の
場合には装置のメモリに認証OKフラグデ−タをセット
し、以後、電源ボタン押下により上記認証OKフラグデ
−タのセット状態をチェックし、セットならば該メモリ
カ−ドを真と認証する請求項4記載、又は請求項5記載
のメモリカ−ド装置。 - 【請求項7】 リセットボタンの押下により上記メモリ
カ−ドの真偽の認証処理を行い、該メモリカ−ドが真の
場合には装置のメモリに認証OKフラグデ−タをセット
するとともにメモリカ−ドの認証デ−タをクリアし、以
後、電源ボタン押下により上記認証OKフラグデ−タの
セット状態をチェックし、セットならば該メモリカ−ド
を真と認証する請求項4記載、又は請求項5記載のメモ
リカ−ド装置。 - 【請求項8】 電源ボタンを押下する毎に上記メモリカ
−ドの真偽の認証処理を行う請求項4記載のメモリカ−
ド装置。 - 【請求項9】 待ち状態が予め決められた時間経過する
と、装置を低消費電力モ−ドに切り替える請求項4記
載、又は請求項5記載のメモリカ−ド装置。 - 【請求項10】 上記メモリカ−ドが装置から抜去され
た場合には装置のメモリにセットされた上記認証フラグ
をクリアする請求項4記載、又は請求項5記載のメモリ
カ−ド装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29844697A JP3793629B2 (ja) | 1997-10-30 | 1997-10-30 | メモリカードとメモリカード装置 |
US09/182,183 US6336585B1 (en) | 1997-10-30 | 1998-10-30 | Memory card insertion type electronic equipment and apparatus for writing to the memory card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29844697A JP3793629B2 (ja) | 1997-10-30 | 1997-10-30 | メモリカードとメモリカード装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005306963A Division JP2006065885A (ja) | 2005-10-21 | 2005-10-21 | メモリカード装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11134189A true JPH11134189A (ja) | 1999-05-21 |
JP3793629B2 JP3793629B2 (ja) | 2006-07-05 |
Family
ID=17859825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29844697A Expired - Fee Related JP3793629B2 (ja) | 1997-10-30 | 1997-10-30 | メモリカードとメモリカード装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6336585B1 (ja) |
JP (1) | JP3793629B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6336585B1 (en) * | 1997-10-30 | 2002-01-08 | Oki Electric Industry Co., Ltd. | Memory card insertion type electronic equipment and apparatus for writing to the memory card |
JP2003501759A (ja) * | 1999-06-03 | 2003-01-14 | ジェムプリュス | 端末の追加のチップカード内に保存されたプログラムの事前検査方法 |
JP2008541211A (ja) * | 2005-05-05 | 2008-11-20 | サーティコム コーポレーション | ファームウェアへの認証の追加実装 |
JP2009059105A (ja) * | 2007-08-30 | 2009-03-19 | Konica Minolta Business Technologies Inc | 情報処理装置およびプログラム |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6334219B1 (en) | 1994-09-26 | 2001-12-25 | Adc Telecommunications Inc. | Channel selection for a hybrid fiber coax network |
AUPP274098A0 (en) * | 1998-04-01 | 1998-04-30 | Chip Application Technologies Limited | Data carrying device and systems for use therewith |
JP3370978B2 (ja) * | 1999-09-10 | 2003-01-27 | 株式会社ソニー・コンピュータエンタテインメント | エンタテインメント装置および情報処理装置 |
JP2001209531A (ja) * | 2000-01-25 | 2001-08-03 | Nintendo Co Ltd | 半導体記憶装置およびプログラム判別システム |
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
BR0113327A (pt) * | 2000-08-17 | 2003-07-08 | Dexrad Pty Ltd | Método e sistema para transferir dados de verificação de um primeiro suporte para um segundo suporte |
KR100904339B1 (ko) * | 2001-03-19 | 2009-06-23 | 소니 가부시끼 가이샤 | 네트워크 시스템 |
KR20040015818A (ko) * | 2001-07-18 | 2004-02-19 | 마츠시타 덴끼 산교 가부시키가이샤 | 기입장치, 반도체 메모리 카드, 기입프로그램 및 기입방법 |
JP2003331241A (ja) * | 2002-05-09 | 2003-11-21 | Fujitsu Ltd | メモリデバイス及びその制御方法 |
US7367059B2 (en) * | 2002-05-30 | 2008-04-29 | Nokia Corporation | Secure content activation during manufacture of mobile communication devices |
US20060149675A1 (en) * | 2002-06-14 | 2006-07-06 | Masayoshi Kawamoto | Card issuing system and card issuing method |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7600108B2 (en) * | 2003-06-17 | 2009-10-06 | Wms Gaming Inc. | Gaming machine having reduced-read software authentication |
US6926199B2 (en) * | 2003-11-25 | 2005-08-09 | Segwave, Inc. | Method and apparatus for storing personalized computing device setting information and user session information to enable a user to transport such settings between computing devices |
DE112005000042B4 (de) * | 2005-01-11 | 2011-06-09 | Mitsubishi Denki K.K. | Verfahren und Vorrichtung zum Authentifizieren einer peripheren Einrichtung zur Verwendung in Verbindung mit einer programmierbaren Steuervorrichtung |
JP2007140807A (ja) * | 2005-11-17 | 2007-06-07 | Brother Ind Ltd | リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法 |
JP2007148721A (ja) * | 2005-11-28 | 2007-06-14 | Brother Ind Ltd | リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法 |
EP2487882A1 (en) * | 2006-09-27 | 2012-08-15 | Panasonic Corporation | Portable terminal system, portable terminal and function locking method |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8675868B1 (en) | 2008-07-01 | 2014-03-18 | Maxim Integrated Products, Inc. | Encrypting an address-dependent value along with code to prevent execution or use of moved code |
KR101027052B1 (ko) * | 2009-07-14 | 2011-04-11 | (주)블루버드 소프트 | 모바일 단말기 |
TWI436372B (zh) * | 2010-01-28 | 2014-05-01 | Phison Electronics Corp | 快閃記憶體儲存系統及其控制器與防資料竄改方法 |
JP5824849B2 (ja) * | 2011-04-22 | 2015-12-02 | ソニー株式会社 | 情報処理装置および情報処理方法 |
EP2715598B1 (en) * | 2011-05-23 | 2016-10-05 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating a non-volatile memory device |
US20120310837A1 (en) * | 2011-06-03 | 2012-12-06 | Holden Kevin Rigby | Method and System For Providing Authenticated Access to Secure Information |
US20130191279A1 (en) * | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
JP2014200059A (ja) * | 2013-03-15 | 2014-10-23 | パナソニック株式会社 | 記録媒体 |
JP6138636B2 (ja) * | 2013-09-03 | 2017-05-31 | 株式会社日立産機システム | プログラマブルコントローラ、プログラミング装置、およびそれらのシステム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0375983A (ja) * | 1989-08-18 | 1991-03-29 | Nippon Telegr & Teleph Corp <Ntt> | カード利用システム |
JPH04338823A (ja) * | 1991-05-16 | 1992-11-26 | N T T Data Tsushin Kk | Icカード利用のソフトモジュール不正改ざん検出方法 |
JPH07312592A (ja) * | 1993-09-15 | 1995-11-28 | Gemplus Dev | 通信システムのための検証方法 |
JPH08273164A (ja) * | 1994-04-18 | 1996-10-18 | Matsushita Electric Ind Co Ltd | 記録再生装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3544769A (en) * | 1967-04-05 | 1970-12-01 | Digital Identification Systems | Electronic identification and credit card system |
US4139893A (en) * | 1977-04-01 | 1979-02-13 | Texas Instruments Incorporated | Calculator program security system |
US4277837A (en) * | 1977-12-30 | 1981-07-07 | International Business Machines Corporation | Personal portable terminal for financial transactions |
US4305059A (en) * | 1980-01-03 | 1981-12-08 | Benton William M | Modular funds transfer system |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
US4782529A (en) * | 1986-09-02 | 1988-11-01 | Unisys Corporation | Decryption of messages employing unique control words and randomly chosen decryption keys |
JPH022475A (ja) * | 1988-06-15 | 1990-01-08 | Omron Tateisi Electron Co | Icカード |
US5515303A (en) * | 1989-04-14 | 1996-05-07 | Norand Corporation | Hand-held computerized data collection terminal with rechargeable battery pack sensor and battery power conservation |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
FR2661762B1 (fr) * | 1990-05-03 | 1992-07-31 | Storck Jean | Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin. |
JPH06501324A (ja) * | 1990-04-27 | 1994-02-10 | スキャンディック・インターナショナル・プロプライエタリー・リミテッド | スマートカード妥当性検証装置および方法 |
US5189288A (en) * | 1991-01-14 | 1993-02-23 | Texas Instruments Incorporated | Method and system for automated voting |
FR2680892A1 (fr) * | 1991-09-03 | 1993-03-05 | Gemplus Card Int | Procede d'authentification de donnees. |
JPH06150077A (ja) * | 1992-07-24 | 1994-05-31 | Toppan Printing Co Ltd | Icカードシステム |
JPH0686881A (ja) * | 1992-09-07 | 1994-03-29 | Brother Ind Ltd | 刺繍模様作成装置 |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
JPH1040323A (ja) * | 1996-07-23 | 1998-02-13 | Secom Co Ltd | 金銭登録機による電子決済システム |
US6094486A (en) * | 1997-06-19 | 2000-07-25 | Marchant; Brian E. | Security apparatus for data transmission with dynamic random encryption |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
JPH11252069A (ja) * | 1998-03-06 | 1999-09-17 | Fuji Electric Co Ltd | 情報機器間の相互認証装置 |
US6068184A (en) * | 1998-04-27 | 2000-05-30 | Barnett; Donald A. | Security card and system for use thereof |
-
1997
- 1997-10-30 JP JP29844697A patent/JP3793629B2/ja not_active Expired - Fee Related
-
1998
- 1998-10-30 US US09/182,183 patent/US6336585B1/en not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0375983A (ja) * | 1989-08-18 | 1991-03-29 | Nippon Telegr & Teleph Corp <Ntt> | カード利用システム |
JPH04338823A (ja) * | 1991-05-16 | 1992-11-26 | N T T Data Tsushin Kk | Icカード利用のソフトモジュール不正改ざん検出方法 |
JPH07312592A (ja) * | 1993-09-15 | 1995-11-28 | Gemplus Dev | 通信システムのための検証方法 |
JPH08273164A (ja) * | 1994-04-18 | 1996-10-18 | Matsushita Electric Ind Co Ltd | 記録再生装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6336585B1 (en) * | 1997-10-30 | 2002-01-08 | Oki Electric Industry Co., Ltd. | Memory card insertion type electronic equipment and apparatus for writing to the memory card |
JP2003501759A (ja) * | 1999-06-03 | 2003-01-14 | ジェムプリュス | 端末の追加のチップカード内に保存されたプログラムの事前検査方法 |
JP2008541211A (ja) * | 2005-05-05 | 2008-11-20 | サーティコム コーポレーション | ファームウェアへの認証の追加実装 |
US8566791B2 (en) | 2005-05-05 | 2013-10-22 | Blackberry Limited | Retrofitting authentication onto firmware |
JP2009059105A (ja) * | 2007-08-30 | 2009-03-19 | Konica Minolta Business Technologies Inc | 情報処理装置およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US6336585B1 (en) | 2002-01-08 |
JP3793629B2 (ja) | 2006-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11134189A (ja) | メモリカ−ドと認証デ−タ作成装置とメモリカ−ド装置 | |
EP1273996B1 (en) | Secure bootloader for securing digital devices | |
KR101885393B1 (ko) | 중요 데이터를 취급하기 위한 장치 및 방법 | |
US5937063A (en) | Secure boot | |
JP3272213B2 (ja) | Icカード及び情報処理装置の認証方法 | |
US7237121B2 (en) | Secure bootloader for securing digital devices | |
US7461268B2 (en) | E-fuses for storing security version data | |
US6598165B1 (en) | Secure memory | |
JPWO2002057904A1 (ja) | ダウンロード機能を有する制御装置 | |
TW200947202A (en) | System and method for providing secure access to system memory | |
FI115356B (fi) | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite | |
JP3239842B2 (ja) | ソフトウェアの不正利用防止システム | |
US20020095382A1 (en) | Content decryption device | |
US10389530B2 (en) | Secure method for processing content stored within a component, and corresponding component | |
JP2007141044A (ja) | 情報処理装置、及びプログラム実行制御方法 | |
CN112069551A (zh) | 电子电路 | |
JP4767619B2 (ja) | 外部記憶装置およびsbc制御方法 | |
JP2001202167A (ja) | コンピュータ及びその制御方法 | |
JPH08185361A (ja) | 半導体集積回路装置 | |
JP2943924B2 (ja) | 携帯可能電子装置 | |
JP2006065885A (ja) | メモリカード装置 | |
JPH1115738A (ja) | 暗号化機能付きデータ蓄積装置 | |
KR101276217B1 (ko) | 암호화 하드디스크에 대한 데이터 복원 시스템 및 복원 방법 | |
JP2008060703A (ja) | 携帯型記憶媒体、及び端末装置 | |
WO2007059701A1 (fr) | Procede de cryptage systeme par micro-ordinateur mono-circuit polyvalent d'appoint |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031021 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051021 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060410 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |