JPWO2002023349A1 - Portable electronic media - Google Patents
Portable electronic media Download PDFInfo
- Publication number
- JPWO2002023349A1 JPWO2002023349A1 JP2002527931A JP2002527931A JPWO2002023349A1 JP WO2002023349 A1 JPWO2002023349 A1 JP WO2002023349A1 JP 2002527931 A JP2002527931 A JP 2002527931A JP 2002527931 A JP2002527931 A JP 2002527931A JP WO2002023349 A1 JPWO2002023349 A1 JP WO2002023349A1
- Authority
- JP
- Japan
- Prior art keywords
- memory
- recorded
- portable electronic
- data
- substrate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/08—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/52—Protection of memory contents; Detection of errors in memory contents
Abstract
この発明は、配線が施されている基板(2)と、この基板(2)上に半田により実装され、データを記録するとともに認証キーが記録されているメモリ(4)と、データを記録するとともに認証キーが記録されている内部メモリ(3b)と、上記メモリ(4)へのデータの記録を制御したり上記メモリ(4)に記録されているデータの再生を制御する制御部(3a)とを内蔵する1つのベアチップにより構成され、上記基板(2)上にベアチップごと封土樹脂で覆われて実装され、上記基板(2)と金ワイヤボンディングにより接続されるメモリ制御用LSI(3)とからなり、上記制御部(3a)が、上記メモリ(4)に記録されている認証キーと上記内部メモリ(3b)に記録されている認証キーとが一致するか否かにより、上記メモリ(4)が正しいか否かを判断するものである。According to the present invention, a substrate (2) provided with wiring, a memory (4) mounted on the substrate (2) by solder and recording data and an authentication key are recorded, and recording data. And an internal memory (3b) in which an authentication key is recorded, and a control unit (3a) that controls recording of data in the memory (4) and controls reproduction of data recorded in the memory (4). And a memory control LSI (3) mounted on the board (2) with the bare chip covered with a sealing resin and connected to the board (2) by gold wire bonding. The control unit (3a) determines whether or not the authentication key recorded in the memory (4) matches the authentication key recorded in the internal memory (3b). 4) in which it is determined whether correct or not.
Description
技術分野
この発明は、データが記録されるメモリとこのメモリを制御する制御回路とがそれぞれ別々に1つのカード上に実装されているメモリカードとしての携帯可能電子媒体に関する。
背景技術
一般に、データが記録されるメモリとこのメモリを制御する制御回路(制御用LSI)とがそれぞれ別々に1つのカード(基板)上に実装されている場合、メモリと制御用LSIはそれぞれ基板に対して半田により接続されているようになっている。
このため、メモリが容易に交換できるとともに、制御用LSIを取り外して解析することが可能なものとなっている。
これにより、メモリのみを交換して使用したり、メモリ容量を増やしたりする偽造が可能なものとなっている。
発明の開示
この発明は、上記の事情を考慮したもので、制御回路と対応関係にあるメモリ以外のメモリの実装を禁止することにより、異なるメモリが実装されることによる偽造を防止することを目的とする。
この発明は、メモリを制御する制御回路の解析を困難にできることを目的とする。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録するとともに認証キーが記録されている第1のメモリと、データを記録するとともに認証キーが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部がチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリに記録されている認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録する第1のメモリと、データを記録するとともに上記第1のメモリの状態情報が記録される第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップにより構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリの状態が上記第2のメモリに記録されている上記第1のメモリの状態情報と一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録するとともに認証キーを暗号化した暗号化データが記録されている第1のメモリと、データを記録するとともに認証キー、暗号化キー、復号化プログラムが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップにより構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリに記録されている暗号化データを上記第2のメモリに記録されている暗号化キー、復号化プログラムにより認証キーに復号化し、この復号された認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
発明を実施するための最良の形態
以下、この発明の実施形態について説明する。
まず、FIG.1からFIG.3は携帯可能電子媒体としてのメモリカード(SDカード)Mの構成を示している。FIG.1はメモリカードMの内部構成を示すものであり、FIG.2はメモリカードMの内部構成を示すものであり、FIG.3はメモリカードMの内部の断面構成を示すものである。
すなわち、メモリカードMは、外部接続端子1をもった基板2上に、メモリ制御用LSI(制御回路、コントローラ)3、メモリ(外部メモリ、第1のメモリ)4、チップ部品5、その他IC6が実装され、FIG.4に示すように、ケース7内に収納されている。
上記基板2の外部接続端子1は、接触耐久性を高めるために硬質金メッキが為されている。
上記基板2の外部接続端子1が備えられている面の反対側の面2aには、金ワイヤボンディングに適した軟質金メッキが施されている。
この面2aには、ベアチップのメモリ制御用チップとしての上記メモリ制御用LSI3をダイボンドし、基板2とベアチップ(メモリ制御用LSI3)を金ワイヤボンディング接続し、封土樹脂8で覆う実装を行っている。その後、TSOPタイプのメモリ4、チップ部品5、その他IC6を半田実装している。
このように、上記メモリ制御用LSI3を基板2に対してベアチップ実装することにより、キーデータの解析が困難になるという効果がある。
次に、上記メモリカードMの制御回路について、FIG.5を用いて説明する。
このメモリカードMは、FIG.5に示すように、外部装置(図示しない)とのデータのやり取りを行うコンタクト部としての外部接続端子1、この外部接続端子1に接続されるインターフェース部9、このインターフェース部9に接続されるメモリ制御用LSI3、このメモリ制御用LSI3に接続されデータの記録再生が制御されているメモリ4とから構成されている。上記インターフェース部9はチップ部品5、その他IC6により構成されている。
メモリ制御用LSI3は、全体を制御する制御部3aとこの制御部3a用の制御プログラムが記録され、データを記録する内部メモリ(第2のメモリ)3bとにより構成されている。
上記メモリカードMは、外部装置(図示しない)との接続時に電源電圧が供給されるようになっている。
[第1の実施形態]
次に、上記のような構成において、上記内部メモリ3b、上記メモリ4に書き換え不能な状態で記録されている認証キーを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記内部メモリ3bには、FIG.6に示すように、認証キーとしてのユニークな値があらかじめ記録され、しかも書き換え不能に記録されている。
また、上記メモリ4にも、FIG.6に示すように、上記内部メモリ3bに記録されている認証キーと同一の認証キーが書き換え不能に記録されている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。
次に、上記のような構成において、上記メモリカードMの起動時あるいは上記外部装置からの電源電圧供給時の処理について、FIG.7に示すフローチャートを参照しつつ説明する。
すなわち、カードの起動時あるいは上記外部装置からの電源電圧供給時に、制御部3aは自己診断を行う(ST1)。この自己診断の結果、制御部3aは診断結果がOKの場合に(ST2)、メモリ4に記録されている認証キーを読出し(ST3)、内部メモリ3bに記録されている認証キーを読出し(ST4)、それらが一致するか否かを比較する(ST5)。
この比較の結果、制御部3aは両者の認証キーが一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST6)、待機状態となる(ST7)。
また、上記ステップ2で診断がNGの場合、あるいは上記ステップ6による認証がNGの場合、制御部3aは処理を中止する(ST8)。
上記ステップ6による認証がNGの場合とは、上記ステップ5の比較の結果、認証キーの不一致によりメモリ4が正しくないという場合である。
上記例では、カードの起動時あるいは上記外部装置からの電源電圧供給時に、メモリ4の認証を行う場合について説明したが、メモリ4のアクセスごとに、メモリ4の認証を行う場合も上記同様に実施できる。
上記メモリ4へのアクセス処理としては、外部から供給される音楽情報やプログラムの記録、あるいは記録されている音楽情報やプログラムの再生を行う際となっている。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.8に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第2の実施形態]
次に、上記のような構成において、上記メモリ制御用LSI3が前回の上記メモリ4の状態(処理の形態)情報を記録しておき、次回のメモリ4のアクセス時に、メモリ4の状態が記録されているメモリ4の状態情報と同一か否かにより、上記メモリ4の認証を行う実施形態について説明する。
この場合、制御部3aは、上記メモリカードMにおける処理の終了時に、FIG.9に示すように、上記メモリ4の状態情報を内部メモリ3bに記録するものである。上記メモリ4の状態情報とは、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、上記メモリ4の全体のチェックサム(検算値)、前回の処理の最終にメモリ4に記録した内容のチェックサム(検算値)等である。これにより、内部メモリ3bには、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、あるいは上記メモリ4の全体のチェックサム、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム等が記録されるようになっている。
また、上記メモリ4は、不揮発性のメモリで構成され、前回処理したメモリの状態が保持されるようになっている。上記内部メモリ3bは、不揮発性のメモリで構成され、メモリ4の状態情報が保持されるようになっている。
次に、上記のような構成において、上記メモリ4へのアクセス処理を行う際の認証処理について、FIG.10に示すフローチャートを参照しつつ説明する。
上記メモリ4へのアクセス処理は、外部から供給される音楽情報やプログラムの記録、あるいは記録されている音楽情報やプログラムの再生等である。
すなわち、制御部3aはメモリ4へのアクセスを行う際に、メモリ4の記録状態を確認し(ST11)、前回の処理時に利用した領域(FAT)を判断する(ST12)。ついで、制御部3aはこの判断した前回の処理時に利用した領域(FAT)と上記内部メモリ3bに記録されている前回の処理時に利用した領域(FAT)とが一致するか否かを比較する(ST13)。
この比較の結果、制御部3aは両者が一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST14)、上記メモリ4へのアクセス処理を実行する(ST15)。このアクセス処理としては、たとえば、データの記録(書込み)、あるいは記録されているデータの再生(読出し)が行われる。
このアクセス処理を実行後、制御部3aはこのアクセス処理で利用した領域(FAT)を上記内部メモリ3bに記録(上書き)する(ST16)。
また、上記ステップ13による比較の結果、制御部3aは両者が不一致の際に、認証がNGとしてアクセス処理を中止する(ST17)。
上記例では、メモリ4の状態情報として、FATを例に説明したが、上記メモリ4の全体のチェックサム(検算値)、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム(検算値)等の場合も同様に実施できる。
上記前回の処理の最終に、FIG.11に示すように、音楽情報「A」をメモリ4のアドレス「AAAA」に長さ「BB」で記録した場合における、メモリ状態情報の記録処理と認証処理について、FIG.12に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aは、上記音楽情報「A」に対するチェックサム(検算値)「CC」を算出する(ST21)。
ついで、制御部3aは、上記音楽情報「A」にあらかじめ付与されている情報IDに、上記メモリ4の記録開始アドレス「AAAA」と記録情報の長さ「BB」と上記算出したチェックサム(検算値)と「CC」を付加することにより、メモリ状態情報を生成し(ST22)、FIG.13に示すように、内部メモリ3bに記録する(ST23)。
そして、制御部3aは次にメモリ4へのアクセスを行う際に(ST24)、メモリ4の記録状態を確認し(ST25)、前回の処理の最終にメモリ4のアドレス「AAAA」から長さ「BB」の情報を記録したことを判断する(ST26)。
ついで、制御部3aはメモリ4のアドレス「AAAA」から長さ「BB」の情報に対するチェックサム(検算値)「CC」を算出する(ST27)。
そして、制御部3aは上記判断したアドレス「AAAA」、長さ「BB」と算出したチェックサム(検算値)「CC」とによりメモリ状態情報と判断し(ST28)、このメモリ状態情報と内部メモリ3bから読出した前回の処理時のメモリ状態情報とが一致するか否かを比較する(ST29)。
この比較の結果、制御部3aは両者が一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST30)、上記メモリ4へのアクセス処理を実行する(ST31)。
また、上記ステップ29による比較の結果、制御部3aは両者が不一致の際に、認証がNGとしてアクセス処理を中止する(ST32)。
[第3の実施形態]
次に、上記のような構成において、上記メモリ4に書き換え不能な状態で記録されている認証キーの暗号化データと、上記内部メモリ3bに書き換え不能な状態で記録されている認証キー、復号化プログラム、暗号化キーとを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記メモリ4には、FIG.14に示すように、認証キーをユニークな暗号化キーで暗号化した暗号化データがあらかじめ記録され、しかも書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.14に示すように、上記メモリ4に記録されている暗号化データの暗号化前の認証キーと同一の認証キー、上記メモリ4に記録されている暗号化データを復号化する復号化プログラム、この復号化プログラムにより暗号化データを復号化する際の暗号化キーが書き換え不能に記録されている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。
次に、上記のような構成において、上記メモリ4の認証処理について、FIG.15に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aはメモリ4に記録されている暗号化データを読出す(ST41)。ついで、制御部3aは内部メモリ3bに記録されている復号化プログラムに基づいて、上記読出した暗号化データを内部メモリ3bに記録されている暗号化キーで復号化することにより、認証キーを得る(ST42)。さらに、制御部3aはこの得られた認証キーと内部メモリ3bに記録されている認証キーとが一致するか否かを比較する(ST43)。
この比較の結果、制御部3aは両者の認証キーが一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST44)、
また、上記ステップ23による比較の結果、制御部3aは両者が不一致の際に、認証がNGとする(ST45)。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.16に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第4の実施形態]
次に、上記のような構成において、外部装置からの受信データを暗号化して上記メモリ4に記録する際に、上記第3の実施形態による認証処理(ステップ41〜45)と、上記第2の実施形態による認証処理(ステップ11〜14)とを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記メモリ4には、FIG.17に示すように、認証キーをユニークな暗号化キーで暗号化した暗号化データがあらかじめ記録され、しかも書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.17に示すように、上記メモリ4に記録されている暗号化データの暗号化前の認証キーと同一の認証キー、上記外部装置からの受信データを暗号化する暗号化プログラム、上記メモリ4に記録されている暗号化データを復号化する復号化プログラム、上記暗号化プログラムにより受信データを暗号化する際、及び上記復号化プログラムにより暗号化データを復号化する際の暗号化キーが書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.17に示すように、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、あるいは上記メモリ4の全体のチェックサム、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム等が記録されるようになっている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。書き換え可能なROM部は、不揮発性のメモリで構成され、前回処理したメモリの状態が保持されるようになっている。
次に、上記のような構成において、上記外部装置からのデータ受信時の認証処理について、FIG.18に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aは外部装置からデータを受信した際に(ST51)、上記第3の実施形態による認証処理を行い(ST52)、さらに上記第2の実施形態による認証処理を行う(ST53)。
この結果、制御部3aは各認証処理がOKの際に(ST54)、内部メモリ3bに記録されている暗号化プログラムに基づいて、上記受信したデータを内部メモリ3bに記録されている暗号化キーで暗号化する(ST55)。
ついで、制御部3aはこの暗号化されたデータをメモリ4に記録する(ST56)。
この記録終了後、制御部3aはメモリ4の状態を上記内部メモリ3bに記録(上書き)する(ST57)。
また、制御部3aはいずれかの認証処理がNGの際に、処理を中止する(ST58)。
なお、上記メモリ4に記録されている暗号化されているデータを復号化して再生する場合も上記同様に動作するようになっている。
上記メモリ4へ記録されるデータとしては、音楽情報やプログラムなどであっても良い。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.19に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第5の実施形態]
次に、上記した認証機能を有するメモリカードMの利用例を説明する。
たとえば、メモリカードMをインターネット接続システムに用いた場合の例を、FIG.20、FIG.21を参照して説明する。
すなわち、FIG.20は上記した内蔵したメモリ確認用の認証機能を有するメモリカードMを利用したインターネット接続システムの全体構成を示す図である。
同図において、PC(パーソナルコンピュータ)11、移動電話機としての例えば携帯電話機12、電子カメラ13、及びTV装置(テレビジョン装置)14の各電子機器は、いずれも、所定の可搬型記録媒体、例えば外部から直接アクセスできない秘匿された記憶領域を有する切手大のメモリカードMが装着可能なカードスロットと、インターネット15等への接続に必要なモデム等の通信インターフェース(図示せず)とを備えている。
本実施形態において、メモリカードMのメモリ4には、当該カードMが(カードスロットに)装着された電子機器から(インターネットプロバイダのサーバを介して、つまりプロバイダ側を介して)インターネット15に接続可能なように、ユーザID、ユーザパスワード、メールアカウント、メールパスワード、DNS(DNSサーバアドレス)、アクセスポイント(接続先電話番号)等からなるインターネット接続情報150が登録されている。このメモリカードMのメモリ4に登録されるインターネット接続情報150のデータフォーマットは、上記PC11、携帯電話機12、電子カメラ13、及びTV装置14等の種々の電子機器(デバイス)の種類に無関係に所定のフォーマットに統一されている。
また、PC11には、メモリカードMが自身のカードスロットに装着された際に自動的に起動されて、当該カードMのメモリ4から所定フォーマットのインターネット接続情報150を読み出してインターネット15に自動接続するための特定のアプリケーションプログラム(インターネット接続設定アプリケーションプログラム)110を記録した(コンピュータ読み取り可能な)上述したメモリ4が搭載されている。このメモリカードMの起動時に、上述した第1、第2、第3の実施形態による内蔵されたメモリ確認用の認証処理が行われる。また、メモリの認証がOKの場合更にメモリカードM内のメモリ3bに記憶された認証キーを用いて外部装置であるPC11との間で認識を行うことが可能である。そして、これらの認証がOKの際に、上記特定のアプリケーションプログラムが起動されるようになっている。
また、携帯電話機12、電子カメラ13、及びTV装置14等、他の種類の電子機器にも、インターネット接続設定アプリケーションプログラム(以下、アプリケーションと称する)110を記録した(コンピュータ読み取り可能な)記録媒体が搭載されている。この記録媒体は、ROM、ディスク装置、フラッシュメモリ等である。なお、アプリケーション110が通信回線を介してダウンロードされたものであっても構わない。
このように、PC11、携帯電話機12、電子カメラ13、或いはTV装置14等の電子機器にアプリケーション(インターネット接続設定アプリケーション)110が搭載された構成とすることで、ユーザは、インターネット接続情報150がメモリ4に登録されているメモリカードMを所持して、当該カードMを適宜、上記電子機器(PC11、携帯電話機12、電子カメラ13、或いはTV装置14等の電子機器)のカードスロットに装着するだけで、簡単に当該機器からインターネット15に接続できる。ここでは、使用する電子機器に非依存なため、ユーザは1枚のメモリカードMを切り替え使用することで、いずれの機器からもインターネット15に接続できる。
さて本実施形態では、メモリカードMのメモリ4へのインターネット接続情報150の登録サービスを行う店舗が存在する。顧客は、この種の店舗にメモリカードMを持ち込んで、或いは当該店舗でメモリカードMを購入して、このメモリカードMのメモリ4へのインターネット接続情報の登録を当該店舗側で行ってもらう。FIG.20では、量販店16とコンビニエンスストア17とでインターネット接続情報登録サービスを行うようになっている。そのため、量販店16には、インターネット接続情報の登録用のアプリケーション(インターネット接続情報登録アプリケーションプログラム)180を記録した(コンピュータ読み取り可能な)記録媒体が搭載されているPC160が用意されている。また、コンビニエンスストア17には、メモリカードMのメモリ4へのインターネット接続情報登録用のアプリケーション(インターネット接続情報登録アプリケーション)180だけでなく、メモリカードM、MD(ミニディスク)等へのデジタルコンテンツダウンロード用のアプリケーションを記録した(コンピュータ読み取り可能な)記録媒体が搭載されている情報書き込み端末170が用意されている。
量販店16、コンビニエンスストア17等のインターネット接続情報登録サービス店での登録サービスの結果、インターネットプロバイダ(以下、プロバイダと略称する)18と契約したユーザの数(入会者数)は、当該プロバイダ18別に且つインターネット接続情報登録サービス店毎に集計できる。そこで各プロバイダ18は、所定の期間を単位に、例えば月単位に、本システム(可搬型記録媒体利用インターネット接続システム)の提供会社と、インターネット接続情報登録サービス店(量販店16、コンビニエンスストア17等)とに、入会者数に応じたキャッシュバック19を行う。
次に、FIG.20のシステムにおけるインターネット接続情報登録サービス店、例えば量販店16でのメモリカードMのメモリ4へのインターネット接続情報登録(書き込み)サービスについて、FIG.21を参照して説明する。
まず、PC160のカードスロットに、矢印aで示すようにユーザのメモリカードMを装着すると、インターネット接続情報登録アプリケーション180が起動される。すると、PC160の表示器に(FIG.20のシステムを提供する会社と契約を結んでいる)プロバイダの一覧画面(プロバイダ一覧画面)201が表示される。
プロバイダ一覧画面201上でユーザが所望のプロバイダを選択すると、或いは量販店16の店員がユーザの要求するプロバイダを選択すると、PC160はアプリケーション180に従い、この選択されたプロバイダとの間の会員契約内容を表す画面202を表示する。この画面202上には確認ボタン202aが設けられており、当該確認ボタン202aが押される(選択される)と、支払い方法の選択画面203に切り替えられる。ここで支払い方法が選択されると、メールアカウントの作成画面204に切り替えられる。ここで、ユーザの希望するメールアカウントの候補が設定されると、PC160はユーザが指定したプロバイダのサーバ210と回線(インターネット)接続して、ユーザの指定した支払い方法、メールアカウントを当該サーバ210に送ることで、矢印bに示すように確認を依頼し、オンライン確認中の画面205に切り替える。
ユーザ指定のプロバイダのサーバ210は、ユーザの希望したメールアカウントについて第1候補から順に他のユーザに既に付与されているか否かをチェックし、付与されていなければ当該メールアカウントをユーザに付与することを決定する。もし全ての候補が付与済みであるときは、サーバ210から量販店16のPC160に再度のメールアカウント作成が要求される。
サーバ210は、ユーザの希望したメールアカウントの付与を決定すると、更に当該ユーザに付与するユーザID、ユーザパスワード、メールパスワードを決定し、これらの情報とDNS、アクセスポイントを含む、インターネット接続に必要な情報を量販店16のPC160に送信する。
すると量販店16のPC160は、プロバイダのサーバ210から送られた情報に基づいて、ユーザID、ユーザパスワード、メールパスワード、DNS、アクセスポイントを含む、所定のフォーマットのインターネット接続情報150を生成し、当該インターネット接続情報150を所定のアルゴリズムに従って後述するメディアキーKmで暗号化して、当該PC160のカードスロットに装着されているメモリカードMのメモリ4に書き込む動作を開始し、情報書き込み中の画面206に切り替える。
上記メモリカードMのメモリ4に書き込み動作を行う際に、上述した第4の実施形態の認証処理が行われる。また、メモリの認証がOKの場合更にメモリカードM内のメモリ3bに記憶された認証キーを用いて外部装置であるPC11との間で認識を行うことが可能である。そして、これらの認証がOKの際に、書き込み動作が開始されるようになっている。
PC160は、メモリカードMのメモリ4へのインターネット接続情報150の書き込みを終了すると、メモリカードMの情報をパスワードで保護するか否かをユーザに問い合わせる問い合わせ画面207に切り替える。
もし、パスワードで保護することが要求された場合、PC160はユーザにパスワードを指定させる。PC160はユーザ指定のパスワードを所定のアルゴリズムに従って暗号化してメモリカードMにパスワードとして書き込む。この暗号化されたパスワードは、メディアキーをメモリカードMから取り出すためのキーとなる。PC160はパスワード311をメモリカード15に書き込むと、一連のインターネット接続情報書き込み処理、つまりユーザ登録処理を完了する。この場合、PC160はユーザ登録完了を示す画面208に切り替えると共に、ユーザ登録完了を本システムを開発した事業者(システム提供会社)が有する契約カウントサーバ211に例えばインターネット経由で矢印cに示すように通知する。一方、パスワードで保護することが要求されなかった場合には、PC160は直ちにユーザ登録完了画面208に切り替えると共に、ユーザ登録完了を契約カウントサーバ211に矢印cに示すように通知する。このユーザ登録完了通知には、ユーザの契約したプロバイダの情報も含まれている。
契約カウントサーバ211は、各プロバイダと契約したユーザの数(入会者数)を当該各プロバイダ別に且つ量販店16等のインターネット接続情報登録サービス店毎にカウント(集計)している。そこで契約カウントサーバ211は、量販店16のPC160からユーザ登録完了が通知されると、通知されたプロバイダへの入会者数を1カウントアップし、当該プロバイダに接続するためのインターネット接続情報の登録サービスを行った店(量販店16)が取り扱った入会者数を1カウントアップする。
上記したように、メモリカードの偽造防止としてメモリのあるエリアにキーとなるデータを書き込んでおき、メモリ制御用LSIでそのキーデータを認証し、一致した場合のみメモリへのアクセスが可能となる。
このため、例えばメモリ容量の大きいものに交換しても、メモリ制御用LSIの認証が不一致となるためメモリにアクセスできない。
同じく、一つのメモリ制御用LSIに対して、メモリを何個か使い回ししようとしても認証が不一致になるためメモリにアクセスできない。
また、メモリ内のキーデータが解析されないようにキーデータを暗号化しておくことも有効である。
産業上の利用可能性
この発明は、データを記録するメモリと、このメモリへのデータの記録を制御したり上記メモリに記録されているデータの再生を制御する制御部と、この制御部が用いる内部メモリとを内蔵するメモリ制御用LSIとからなるメモリカードにおいて、上記制御部が、上記メモリに記録されている認証キーと上記内部メモリに記録されている認証キーとが一致するか否かにより、上記メモリが正しいか否かを判断する。
【図面の簡単な説明】
FIG.1は、この発明のメモリカードの内部構成を示す図。
FIG.2は、メモリカードの内部構成を示す図。
FIG.3は、メモリカードの内部の断面構成を示す図。
FIG.4は、メモリカードの内部構成を示す図。
FIG.5は、メモリカードの制御ブロックを示す図。
FIG.6、8は、第1の実施形態における認証キーの記録例を説明するための図。
FIG.7は、第1の実施形態におけるメモリカードの起動時の処理あるいは電源電圧供給時の処理を説明するためのフローチャート。
FIG.9は、第2の実施形態におけるメモリの状態情報の記録例を説明するための図。
FIG.10は、第2の実施形態における認証処理を説明するためのフローチャート。
FIG.11は、第2の実施形態におけるメモリカードのメモリでの前回の処理の最終の音楽情報の記録状態を示す図。
FIG.12は、第2の実施形態におけるメモリ状態情報の記録処理と認証処理を説明するためのフローチャート。
FIG.13は、第2の実施形態における内部メモリのメモリ状態情報の記録例を示す図。
FIG.14、16は、第3の実施形態における暗号化データ、認証キー、暗号化キー、復号化プログラムの記録例を説明するための図。
FIG.15は、第3の実施形態における認証処理を説明するためのフローチャート。
FIG.17、19は、第4の実施形態における暗号化データ、認証キー、暗号化キー、復号化プログラム、暗号化プログラムの記録例を説明するための図。
FIG.18は、第4の実施形態における認証処理を説明するためのフローチャート。
FIG.20は、第5の実施形態におけるインターネット接続システムの全体構成を示す図。
FIG.21は、第5の実施形態におけるインターネット接続システムにおける量販店でのメモリカードへのインターネット接続情報登録サービスを説明するための図。Technical field
The present invention relates to a portable electronic medium as a memory card in which a memory for recording data and a control circuit for controlling the memory are separately mounted on one card.
Background art
Generally, when a memory in which data is recorded and a control circuit (control LSI) for controlling the memory are separately mounted on one card (substrate), the memory and the control LSI are respectively mounted on the substrate. And are connected by solder.
Therefore, the memory can be easily replaced, and the control LSI can be removed for analysis.
As a result, forgery in which only the memory is replaced and used, or the memory capacity is increased, is possible.
Disclosure of the invention
The present invention has been made in consideration of the above circumstances, and has as its object to prohibit mounting of a memory other than a memory corresponding to a control circuit, thereby preventing forgery caused by mounting a different memory.
An object of the present invention is to make it difficult to analyze a control circuit that controls a memory.
A portable electronic medium according to the present invention includes a substrate on which wiring is provided, a first memory mounted on the substrate and recording data and an authentication key, and an authentication key recording data and And a control unit configured to control recording of data in the first memory or control reproduction of data recorded in the first memory by a chip. A control circuit mounted on the board and connected to the board, wherein the control unit is configured to authenticate the authentication key recorded in the first memory and the authentication key recorded in the second memory. It is determined whether or not the first memory is correct based on whether or not they match.
A portable electronic medium according to the present invention includes a substrate on which wiring is provided, a first memory mounted on the substrate and recording data, and a device for recording data and recording status information of the first memory. A second memory and a control unit that controls recording of data in the first memory and controls reproduction of data recorded in the first memory by a chip. And a control circuit connected to the substrate, wherein the control unit matches a state of the first memory with state information of the first memory recorded in the second memory. Whether or not the first memory is correct is determined based on whether or not the first memory is correct.
A portable electronic medium according to the present invention includes a board on which wiring is provided, a first memory mounted on the board, which records data and records encrypted data obtained by encrypting an authentication key, A second memory in which data is recorded and an authentication key, an encryption key, and a decryption program are recorded; and recording of data in the first memory is controlled or recorded in the first memory. A control unit configured to control data reproduction is configured by a chip, mounted on the substrate, and configured to include a control circuit connected to the substrate; and the control unit is configured to control the encryption stored in the first memory. The decrypted data is decrypted into an authentication key by an encryption key and a decryption program recorded in the second memory, and the decrypted authentication key and the authentication key recorded in the second memory are Depending on whether the match is to determine whether the first memory is correct.
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described.
First, FIG. 1 to FIG.
That is, the memory card M includes a memory control LSI (control circuit, controller) 3, a memory (external memory, first memory) 4, a
The
The
On the
As described above, by mounting the
Next, with respect to the control circuit of the memory card M, FIG. 5 will be described.
This memory card M has the format shown in FIG. As shown in FIG. 5, an
The
The memory card M is supplied with a power supply voltage when connected to an external device (not shown).
[First Embodiment]
Next, an embodiment will be described in which in the above-described configuration, authentication of the
In this case, FIG. As shown in FIG. 6, a unique value as an authentication key is recorded in advance, and is recorded in a non-rewritable manner.
Also, FIG. As shown in FIG. 6, the same authentication key as the authentication key recorded in the
The
Next, in the above-described configuration, the processing at the time of starting the memory card M or at the time of supplying the power supply voltage from the external device is described in FIG. This will be described with reference to the flowchart shown in FIG.
That is, when the card is activated or when the power supply voltage is supplied from the external device, the
As a result of this comparison, when the two authentication keys match, the
If the diagnosis is NG in
The case where the authentication in the
In the above example, the case where the authentication of the
The process of accessing the
It is also possible to use an authentication key stored in the
[Second embodiment]
Next, in the above configuration, the
In this case, the
The
Next, in the above-described configuration, the authentication processing when performing the access processing to the
The access processing to the
That is, when accessing the
As a result of this comparison, when the two match, the
After executing the access processing, the
Also, as a result of the comparison in
In the above example, the FAT has been described as an example of the status information of the
At the end of the previous process, FIG. As shown in FIG. 11, when the music information “A” is recorded at the address “AAAA” of the
That is, the
Then, the
Then, the
Next, the
Then, the
As a result of this comparison, when the two match, the
Also, as a result of the comparison in step 29, when the two do not match, the
[Third Embodiment]
Next, in the above configuration, the encrypted data of the authentication key recorded in the
In this case, FIG. As shown in FIG. 14, encrypted data obtained by encrypting the authentication key with a unique encryption key is recorded in advance, and is recorded in a non-rewritable manner.
The
The
Next, in the above-described configuration, the authentication process of the
That is, the
As a result of this comparison, when the two authentication keys match, the
Also, as a result of the comparison in step 23, when the two do not match, the
It is also possible to use an authentication key stored in the
[Fourth embodiment]
Next, in the configuration as described above, when encrypting the data received from the external device and recording it in the
In this case, FIG. As shown in FIG. 17, encrypted data obtained by encrypting the authentication key with a unique encryption key is recorded in advance, and is recorded in a non-rewritable manner.
The
The
The
Next, in the above-described configuration, the authentication processing at the time of receiving data from the external device is described in FIG. This will be described with reference to the flowchart shown in FIG.
That is, when receiving the data from the external device (ST51), the
As a result, when each authentication process is OK (ST54), the
Next, the
After the end of the recording, the
The
The same operation as described above is performed when decrypting and reproducing the encrypted data recorded in the
The data recorded in the
It is also possible to use an authentication key stored in the
[Fifth Embodiment]
Next, a usage example of the memory card M having the above-described authentication function will be described.
For example, an example in which the memory card M is used in an Internet connection system is shown in FIG. 20, FIG. This will be described with reference to FIG.
That is, FIG. 20 is a diagram showing an overall configuration of an Internet connection system using the above-mentioned memory card M having a built-in authentication function for memory confirmation.
In FIG. 1, each of electronic devices such as a PC (personal computer) 11, a mobile phone such as a
In the present embodiment, the
The
In addition, other types of electronic devices such as the
As described above, the electronic device such as the
In the present embodiment, there is a store that provides a service for registering the
As a result of the registration service at the Internet connection information registration service stores such as the
Next, FIG. The Internet connection information registration (writing) service to the
First, when the user's memory card M is inserted into the card slot of the
When the user selects a desired provider on the
The
When the
Then, the
When a write operation is performed on the
When the
If password protection is requested,
The
As described above, key data is written in an area of the memory to prevent forgery of the memory card, the key data is authenticated by the memory control LSI, and the memory can be accessed only when the key data matches.
For this reason, even if a memory having a large memory capacity is replaced, the memory cannot be accessed because the authentication of the memory control LSI does not match.
Similarly, even if an attempt is made to reuse several memories for one memory control LSI, the memories cannot be accessed because the authentications do not match.
It is also effective to encrypt the key data so that the key data in the memory is not analyzed.
Industrial applicability
The present invention incorporates a memory for recording data, a control unit for controlling recording of data in the memory or controlling reproduction of data recorded in the memory, and an internal memory used by the control unit. In a memory card including a memory control LSI, the control unit determines whether the memory is correct based on whether an authentication key recorded in the memory matches an authentication key recorded in the internal memory. Determine whether or not.
[Brief description of the drawings]
FIG. FIG. 1 is a diagram showing an internal configuration of a memory card of the present invention.
FIG. 2 is a diagram showing an internal configuration of a memory card.
FIG. FIG. 3 is a diagram showing a cross-sectional configuration inside the memory card.
FIG. 4 is a diagram showing an internal configuration of the memory card.
FIG. 5 is a diagram showing a control block of the memory card.
FIG. 6 and 8 are diagrams for explaining an example of recording an authentication key in the first embodiment.
FIG. FIG. 7 is a flowchart for explaining a process at the time of starting the memory card or a process at the time of supplying power supply voltage in the first embodiment.
FIG. 9 is a diagram for explaining a recording example of state information of a memory according to the second embodiment.
FIG. 10 is a flowchart illustrating an authentication process according to the second embodiment.
FIG. FIG. 11 is a diagram illustrating a recording state of the last music information of a previous process in the memory of the memory card according to the second embodiment.
FIG. 12 is a flowchart for explaining recording processing and authentication processing of memory state information according to the second embodiment.
FIG. 13 is a diagram illustrating a recording example of memory state information of an internal memory according to the second embodiment.
FIG. 14 and 16 are diagrams for explaining an example of recording of encrypted data, an authentication key, an encryption key, and a decryption program in the third embodiment.
FIG. 15 is a flowchart illustrating an authentication process according to the third embodiment.
FIG. 17 and 19 are diagrams for explaining examples of recording of encrypted data, an authentication key, an encryption key, a decryption program, and an encryption program in the fourth embodiment.
FIG. 18 is a flowchart illustrating an authentication process according to the fourth embodiment.
FIG. FIG. 20 is a diagram illustrating an overall configuration of an Internet connection system according to a fifth embodiment.
FIG. 21 is a diagram for explaining an Internet connection information registration service for a memory card in a mass retailer in the Internet connection system according to the fifth embodiment.
Claims (20)
この基板上に実装され、データを記録するとともに認証キーが記録されている第1のメモリと、
データを記録するとともに認証キーが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
上記制御部が、上記第1のメモリに記録されている認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。A board on which wiring is applied;
A first memory mounted on the board and recording data and an authentication key;
A second memory in which data is recorded and an authentication key is recorded, and a control unit which controls recording of data in the first memory and controls reproduction of data recorded in the first memory. And a control circuit formed of a chip, mounted on the substrate, and connected to the substrate,
The control unit determines whether the first memory is correct by checking whether the authentication key recorded in the first memory matches the authentication key recorded in the second memory. A portable electronic medium characterized by determining.
上記第1のメモリが、上記基板上に半田により実装され、
上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。The portable electronic medium according to claim 1,
The first memory is mounted on the substrate by soldering,
The second memory includes a bare chip and is mounted on the substrate.
上記第1、第2のメモリが、それぞれ書き換え不可の状態で上記認証キーを記録しているものである。The portable electronic medium according to claim 1,
The first and second memories record the authentication key in a non-rewritable state.
上記第1、第2のメモリのそれぞれの一部がROMで構成され、これらのROMに認証キーが記録されている。The portable electronic medium according to claim 1,
A part of each of the first and second memories is constituted by a ROM, and an authentication key is recorded in these ROMs.
上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。The portable electronic medium according to claim 1,
The first memory and the control circuit are mounted on one surface of the substrate,
The other surface of the substrate is provided with external connection terminals plated with hard gold.
上記第2のメモリに、上記制御部の制御プログラムが記録されている。The portable electronic medium according to claim 1,
The control program of the control unit is recorded in the second memory.
この基板上に実装され、データを記録する第1のメモリと、
データを記録するとともに上記第1のメモリの状態情報が記録される第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
上記制御部が、上記第1のメモリの状態が上記第2のメモリに記録されている上記第1のメモリの状態情報と一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。A board on which wiring is applied;
A first memory mounted on the board and recording data;
A second memory in which data is recorded and status information of the first memory is recorded, and a recording of data in the first memory is controlled, and a reproduction of data recorded in the first memory is performed. And a control unit that is configured with a chip, is mounted on the substrate, and comprises a control circuit connected to the substrate.
The control unit determines whether or not the first memory is correct based on whether or not the state of the first memory matches the state information of the first memory recorded in the second memory. A portable electronic medium characterized by determining.
上記第1のメモリが、上記基板上に半田により実装され、
上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。The portable electronic medium according to claim 7,
The first memory is mounted on the substrate by soldering,
The second memory includes a bare chip and is mounted on the substrate.
上記第1、第2のメモリが、不揮発性のメモリである。The portable electronic medium according to claim 7,
The first and second memories are nonvolatile memories.
上記第1のメモリが、不揮発性のメモリであり、上記第2のメモリの一部が、不揮発性のメモリであり、この第2のメモリの不揮発性のメモリに上記第1のメモリの状態情報が記録される。The portable electronic medium according to claim 7,
The first memory is a non-volatile memory, a part of the second memory is a non-volatile memory, and the non-volatile memory of the second memory stores state information of the first memory. Is recorded.
上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。The portable electronic medium according to claim 7,
The first memory and the control circuit are mounted on one surface of the substrate,
The other surface of the substrate is provided with external connection terminals plated with hard gold.
上記第2のメモリに、上記制御部の制御プログラムが記録されている。The portable electronic medium according to claim 7,
The control program of the control unit is recorded in the second memory.
上記第1のメモリの状態情報が、前回の処理時に利用した上記第1のメモリの領域、前回の処理の最終に上記第1のメモリに記録した内容の検算値、上記第1のメモリの全体の検算値の少なくとも1つである。The portable electronic medium according to claim 7,
The state information of the first memory includes the area of the first memory used in the previous processing, a check value of the content recorded in the first memory at the end of the previous processing, and the entirety of the first memory. Is at least one of the calculated values.
上記第1のメモリの領域が、上記第1のメモリの先頭アドレスと処理したデータの長さとからなる。The portable electronic medium according to claim 13,
The area of the first memory includes the start address of the first memory and the length of processed data.
この基板上に実装され、データを記録するとともに認証キーを暗号化した暗号化データが記録されている第1のメモリと、
データを記録するとともに認証キー、暗号化キー、復号化プログラムが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
上記制御部が、上記第1のメモリに記録されている暗号化データを上記第2のメモリに記録されている暗号化キー、復号化プログラムにより認証キーに復号化し、この復号された認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。A board on which wiring is applied;
A first memory mounted on the board and recording data and recording encrypted data obtained by encrypting an authentication key;
A second memory in which data is recorded and an authentication key, an encryption key, and a decryption program are recorded; and recording of data in the first memory is controlled or recorded in the first memory. A control unit for controlling the reproduction of data is constituted by a chip, mounted on the board, and comprises a control circuit connected to the board;
The control unit decrypts the encrypted data recorded in the first memory into an authentication key by using an encryption key and a decryption program recorded in the second memory. A portable electronic medium, wherein whether or not the first memory is correct is determined based on whether or not the authentication key recorded in the second memory matches.
上記第1のメモリが、上記基板上に半田により実装され、
上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。The portable electronic medium according to claim 15,
The first memory is mounted on the substrate by soldering,
The second memory includes a bare chip and is mounted on the substrate.
上記第1、第2のメモリが、不揮発性のメモリである。The portable electronic medium according to claim 15,
The first and second memories are nonvolatile memories.
上記第1、第2のメモリのそれぞれの一部が、不揮発性のメモリであり、上記第1のメモリの不揮発性のメモリに暗号化データが記録され、上記第2のメモリの不揮発性のメモリに認証キー、暗号化キー、復号化プログラムが記録されている。The portable electronic medium according to claim 15,
A part of each of the first and second memories is a non-volatile memory, and encrypted data is recorded in the non-volatile memory of the first memory, and the non-volatile memory of the second memory is used. , An authentication key, an encryption key, and a decryption program are recorded.
上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。The portable electronic medium according to claim 15,
The first memory and the control circuit are mounted on one surface of the substrate,
The other surface of the substrate is provided with external connection terminals plated with hard gold.
上記第2のメモリに、上記制御部の制御プログラムが記録されている。The portable electronic medium according to claim 15,
The control program of the control unit is recorded in the second memory.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2000/006348 WO2002023349A1 (en) | 2000-09-18 | 2000-09-18 | Portable electronic medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2002023349A1 true JPWO2002023349A1 (en) | 2004-01-22 |
Family
ID=34141195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002527931A Pending JPWO2002023349A1 (en) | 2000-09-18 | 2000-09-18 | Portable electronic media |
Country Status (3)
Country | Link |
---|---|
JP (1) | JPWO2002023349A1 (en) |
KR (1) | KR100550367B1 (en) |
CN (1) | CN1227595C (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100464313C (en) * | 2005-05-20 | 2009-02-25 | 联想(北京)有限公司 | Mobile memory device and method for accessing encrypted data in mobile memory device |
JP4568196B2 (en) * | 2005-09-01 | 2010-10-27 | 株式会社東芝 | Processor, computer system and authentication method |
-
2000
- 2000-09-18 KR KR1020037003832A patent/KR100550367B1/en not_active IP Right Cessation
- 2000-09-18 CN CNB008198837A patent/CN1227595C/en not_active Expired - Fee Related
- 2000-09-18 JP JP2002527931A patent/JPWO2002023349A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN1454350A (en) | 2003-11-05 |
KR20030030009A (en) | 2003-04-16 |
CN1227595C (en) | 2005-11-16 |
KR100550367B1 (en) | 2006-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2002023349A1 (en) | Portable electronic medium | |
JP3389186B2 (en) | Semiconductor memory card and reading device | |
US7469837B2 (en) | Storage device | |
US7418344B2 (en) | Removable computer with mass storage | |
JP4395302B2 (en) | Semiconductor memory card and control method thereof | |
US8447982B2 (en) | System and method for operating end-to-end security channel between server and IC card | |
US20020138761A1 (en) | Authentication system | |
WO2004055680A1 (en) | Memory device and electronic device using the same | |
JP2002015147A (en) | Distribution system, semiconductor memory card, receiver, computer readable recording medium and receiving method | |
JP2005512425A (en) | Data storage and access to mobile devices and user modules | |
JP4073974B2 (en) | Method for securing access to a removable card for a computer | |
WO2003046826A1 (en) | Portable information recording medium | |
EP1197826B1 (en) | Secured portable electronic device | |
JP3684179B2 (en) | Memory card with security function | |
JPWO2002023349A1 (en) | Portable electronic media | |
JP2004139242A (en) | Ic card, and system and method for issuing ic card | |
JP2003186846A (en) | Customer registration system | |
JPH11328325A (en) | Ic card system | |
RU2251752C2 (en) | Semiconductor memory board and data-reading device | |
JP2002169740A (en) | Information reproducing terminal and ic card | |
TW486675B (en) | Portable electronic medium | |
KR20080070249A (en) | Automatic device and method for encryption or decryption | |
KR20050046376A (en) | Integrated cash ic card, issuing and using method thereof |