JPWO2002023349A1 - Portable electronic media - Google Patents

Portable electronic media Download PDF

Info

Publication number
JPWO2002023349A1
JPWO2002023349A1 JP2002527931A JP2002527931A JPWO2002023349A1 JP WO2002023349 A1 JPWO2002023349 A1 JP WO2002023349A1 JP 2002527931 A JP2002527931 A JP 2002527931A JP 2002527931 A JP2002527931 A JP 2002527931A JP WO2002023349 A1 JPWO2002023349 A1 JP WO2002023349A1
Authority
JP
Japan
Prior art keywords
memory
recorded
portable electronic
data
substrate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002527931A
Other languages
Japanese (ja)
Inventor
池田 英貴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority claimed from PCT/JP2000/006348 external-priority patent/WO2002023349A1/en
Publication of JPWO2002023349A1 publication Critical patent/JPWO2002023349A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents

Abstract

この発明は、配線が施されている基板(2)と、この基板(2)上に半田により実装され、データを記録するとともに認証キーが記録されているメモリ(4)と、データを記録するとともに認証キーが記録されている内部メモリ(3b)と、上記メモリ(4)へのデータの記録を制御したり上記メモリ(4)に記録されているデータの再生を制御する制御部(3a)とを内蔵する1つのベアチップにより構成され、上記基板(2)上にベアチップごと封土樹脂で覆われて実装され、上記基板(2)と金ワイヤボンディングにより接続されるメモリ制御用LSI(3)とからなり、上記制御部(3a)が、上記メモリ(4)に記録されている認証キーと上記内部メモリ(3b)に記録されている認証キーとが一致するか否かにより、上記メモリ(4)が正しいか否かを判断するものである。According to the present invention, a substrate (2) provided with wiring, a memory (4) mounted on the substrate (2) by solder and recording data and an authentication key are recorded, and recording data. And an internal memory (3b) in which an authentication key is recorded, and a control unit (3a) that controls recording of data in the memory (4) and controls reproduction of data recorded in the memory (4). And a memory control LSI (3) mounted on the board (2) with the bare chip covered with a sealing resin and connected to the board (2) by gold wire bonding. The control unit (3a) determines whether or not the authentication key recorded in the memory (4) matches the authentication key recorded in the internal memory (3b). 4) in which it is determined whether correct or not.

Description

技術分野
この発明は、データが記録されるメモリとこのメモリを制御する制御回路とがそれぞれ別々に1つのカード上に実装されているメモリカードとしての携帯可能電子媒体に関する。
背景技術
一般に、データが記録されるメモリとこのメモリを制御する制御回路(制御用LSI)とがそれぞれ別々に1つのカード(基板)上に実装されている場合、メモリと制御用LSIはそれぞれ基板に対して半田により接続されているようになっている。
このため、メモリが容易に交換できるとともに、制御用LSIを取り外して解析することが可能なものとなっている。
これにより、メモリのみを交換して使用したり、メモリ容量を増やしたりする偽造が可能なものとなっている。
発明の開示
この発明は、上記の事情を考慮したもので、制御回路と対応関係にあるメモリ以外のメモリの実装を禁止することにより、異なるメモリが実装されることによる偽造を防止することを目的とする。
この発明は、メモリを制御する制御回路の解析を困難にできることを目的とする。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録するとともに認証キーが記録されている第1のメモリと、データを記録するとともに認証キーが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部がチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリに記録されている認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録する第1のメモリと、データを記録するとともに上記第1のメモリの状態情報が記録される第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップにより構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリの状態が上記第2のメモリに記録されている上記第1のメモリの状態情報と一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録するとともに認証キーを暗号化した暗号化データが記録されている第1のメモリと、データを記録するとともに認証キー、暗号化キー、復号化プログラムが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップにより構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリに記録されている暗号化データを上記第2のメモリに記録されている暗号化キー、復号化プログラムにより認証キーに復号化し、この復号された認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
発明を実施するための最良の形態
以下、この発明の実施形態について説明する。
まず、FIG.1からFIG.3は携帯可能電子媒体としてのメモリカード(SDカード)Mの構成を示している。FIG.1はメモリカードMの内部構成を示すものであり、FIG.2はメモリカードMの内部構成を示すものであり、FIG.3はメモリカードMの内部の断面構成を示すものである。
すなわち、メモリカードMは、外部接続端子1をもった基板2上に、メモリ制御用LSI(制御回路、コントローラ)3、メモリ(外部メモリ、第1のメモリ)4、チップ部品5、その他IC6が実装され、FIG.4に示すように、ケース7内に収納されている。
上記基板2の外部接続端子1は、接触耐久性を高めるために硬質金メッキが為されている。
上記基板2の外部接続端子1が備えられている面の反対側の面2aには、金ワイヤボンディングに適した軟質金メッキが施されている。
この面2aには、ベアチップのメモリ制御用チップとしての上記メモリ制御用LSI3をダイボンドし、基板2とベアチップ(メモリ制御用LSI3)を金ワイヤボンディング接続し、封土樹脂8で覆う実装を行っている。その後、TSOPタイプのメモリ4、チップ部品5、その他IC6を半田実装している。
このように、上記メモリ制御用LSI3を基板2に対してベアチップ実装することにより、キーデータの解析が困難になるという効果がある。
次に、上記メモリカードMの制御回路について、FIG.5を用いて説明する。
このメモリカードMは、FIG.5に示すように、外部装置(図示しない)とのデータのやり取りを行うコンタクト部としての外部接続端子1、この外部接続端子1に接続されるインターフェース部9、このインターフェース部9に接続されるメモリ制御用LSI3、このメモリ制御用LSI3に接続されデータの記録再生が制御されているメモリ4とから構成されている。上記インターフェース部9はチップ部品5、その他IC6により構成されている。
メモリ制御用LSI3は、全体を制御する制御部3aとこの制御部3a用の制御プログラムが記録され、データを記録する内部メモリ(第2のメモリ)3bとにより構成されている。
上記メモリカードMは、外部装置(図示しない)との接続時に電源電圧が供給されるようになっている。
[第1の実施形態]
次に、上記のような構成において、上記内部メモリ3b、上記メモリ4に書き換え不能な状態で記録されている認証キーを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記内部メモリ3bには、FIG.6に示すように、認証キーとしてのユニークな値があらかじめ記録され、しかも書き換え不能に記録されている。
また、上記メモリ4にも、FIG.6に示すように、上記内部メモリ3bに記録されている認証キーと同一の認証キーが書き換え不能に記録されている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。
次に、上記のような構成において、上記メモリカードMの起動時あるいは上記外部装置からの電源電圧供給時の処理について、FIG.7に示すフローチャートを参照しつつ説明する。
すなわち、カードの起動時あるいは上記外部装置からの電源電圧供給時に、制御部3aは自己診断を行う(ST1)。この自己診断の結果、制御部3aは診断結果がOKの場合に(ST2)、メモリ4に記録されている認証キーを読出し(ST3)、内部メモリ3bに記録されている認証キーを読出し(ST4)、それらが一致するか否かを比較する(ST5)。
この比較の結果、制御部3aは両者の認証キーが一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST6)、待機状態となる(ST7)。
また、上記ステップ2で診断がNGの場合、あるいは上記ステップ6による認証がNGの場合、制御部3aは処理を中止する(ST8)。
上記ステップ6による認証がNGの場合とは、上記ステップ5の比較の結果、認証キーの不一致によりメモリ4が正しくないという場合である。
上記例では、カードの起動時あるいは上記外部装置からの電源電圧供給時に、メモリ4の認証を行う場合について説明したが、メモリ4のアクセスごとに、メモリ4の認証を行う場合も上記同様に実施できる。
上記メモリ4へのアクセス処理としては、外部から供給される音楽情報やプログラムの記録、あるいは記録されている音楽情報やプログラムの再生を行う際となっている。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.8に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第2の実施形態]
次に、上記のような構成において、上記メモリ制御用LSI3が前回の上記メモリ4の状態(処理の形態)情報を記録しておき、次回のメモリ4のアクセス時に、メモリ4の状態が記録されているメモリ4の状態情報と同一か否かにより、上記メモリ4の認証を行う実施形態について説明する。
この場合、制御部3aは、上記メモリカードMにおける処理の終了時に、FIG.9に示すように、上記メモリ4の状態情報を内部メモリ3bに記録するものである。上記メモリ4の状態情報とは、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、上記メモリ4の全体のチェックサム(検算値)、前回の処理の最終にメモリ4に記録した内容のチェックサム(検算値)等である。これにより、内部メモリ3bには、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、あるいは上記メモリ4の全体のチェックサム、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム等が記録されるようになっている。
また、上記メモリ4は、不揮発性のメモリで構成され、前回処理したメモリの状態が保持されるようになっている。上記内部メモリ3bは、不揮発性のメモリで構成され、メモリ4の状態情報が保持されるようになっている。
次に、上記のような構成において、上記メモリ4へのアクセス処理を行う際の認証処理について、FIG.10に示すフローチャートを参照しつつ説明する。
上記メモリ4へのアクセス処理は、外部から供給される音楽情報やプログラムの記録、あるいは記録されている音楽情報やプログラムの再生等である。
すなわち、制御部3aはメモリ4へのアクセスを行う際に、メモリ4の記録状態を確認し(ST11)、前回の処理時に利用した領域(FAT)を判断する(ST12)。ついで、制御部3aはこの判断した前回の処理時に利用した領域(FAT)と上記内部メモリ3bに記録されている前回の処理時に利用した領域(FAT)とが一致するか否かを比較する(ST13)。
この比較の結果、制御部3aは両者が一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST14)、上記メモリ4へのアクセス処理を実行する(ST15)。このアクセス処理としては、たとえば、データの記録(書込み)、あるいは記録されているデータの再生(読出し)が行われる。
このアクセス処理を実行後、制御部3aはこのアクセス処理で利用した領域(FAT)を上記内部メモリ3bに記録(上書き)する(ST16)。
また、上記ステップ13による比較の結果、制御部3aは両者が不一致の際に、認証がNGとしてアクセス処理を中止する(ST17)。
上記例では、メモリ4の状態情報として、FATを例に説明したが、上記メモリ4の全体のチェックサム(検算値)、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム(検算値)等の場合も同様に実施できる。
上記前回の処理の最終に、FIG.11に示すように、音楽情報「A」をメモリ4のアドレス「AAAA」に長さ「BB」で記録した場合における、メモリ状態情報の記録処理と認証処理について、FIG.12に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aは、上記音楽情報「A」に対するチェックサム(検算値)「CC」を算出する(ST21)。
ついで、制御部3aは、上記音楽情報「A」にあらかじめ付与されている情報IDに、上記メモリ4の記録開始アドレス「AAAA」と記録情報の長さ「BB」と上記算出したチェックサム(検算値)と「CC」を付加することにより、メモリ状態情報を生成し(ST22)、FIG.13に示すように、内部メモリ3bに記録する(ST23)。
そして、制御部3aは次にメモリ4へのアクセスを行う際に(ST24)、メモリ4の記録状態を確認し(ST25)、前回の処理の最終にメモリ4のアドレス「AAAA」から長さ「BB」の情報を記録したことを判断する(ST26)。
ついで、制御部3aはメモリ4のアドレス「AAAA」から長さ「BB」の情報に対するチェックサム(検算値)「CC」を算出する(ST27)。
そして、制御部3aは上記判断したアドレス「AAAA」、長さ「BB」と算出したチェックサム(検算値)「CC」とによりメモリ状態情報と判断し(ST28)、このメモリ状態情報と内部メモリ3bから読出した前回の処理時のメモリ状態情報とが一致するか否かを比較する(ST29)。
この比較の結果、制御部3aは両者が一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST30)、上記メモリ4へのアクセス処理を実行する(ST31)。
また、上記ステップ29による比較の結果、制御部3aは両者が不一致の際に、認証がNGとしてアクセス処理を中止する(ST32)。
[第3の実施形態]
次に、上記のような構成において、上記メモリ4に書き換え不能な状態で記録されている認証キーの暗号化データと、上記内部メモリ3bに書き換え不能な状態で記録されている認証キー、復号化プログラム、暗号化キーとを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記メモリ4には、FIG.14に示すように、認証キーをユニークな暗号化キーで暗号化した暗号化データがあらかじめ記録され、しかも書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.14に示すように、上記メモリ4に記録されている暗号化データの暗号化前の認証キーと同一の認証キー、上記メモリ4に記録されている暗号化データを復号化する復号化プログラム、この復号化プログラムにより暗号化データを復号化する際の暗号化キーが書き換え不能に記録されている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。
次に、上記のような構成において、上記メモリ4の認証処理について、FIG.15に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aはメモリ4に記録されている暗号化データを読出す(ST41)。ついで、制御部3aは内部メモリ3bに記録されている復号化プログラムに基づいて、上記読出した暗号化データを内部メモリ3bに記録されている暗号化キーで復号化することにより、認証キーを得る(ST42)。さらに、制御部3aはこの得られた認証キーと内部メモリ3bに記録されている認証キーとが一致するか否かを比較する(ST43)。
この比較の結果、制御部3aは両者の認証キーが一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST44)、
また、上記ステップ23による比較の結果、制御部3aは両者が不一致の際に、認証がNGとする(ST45)。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.16に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第4の実施形態]
次に、上記のような構成において、外部装置からの受信データを暗号化して上記メモリ4に記録する際に、上記第3の実施形態による認証処理(ステップ41〜45)と、上記第2の実施形態による認証処理(ステップ11〜14)とを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記メモリ4には、FIG.17に示すように、認証キーをユニークな暗号化キーで暗号化した暗号化データがあらかじめ記録され、しかも書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.17に示すように、上記メモリ4に記録されている暗号化データの暗号化前の認証キーと同一の認証キー、上記外部装置からの受信データを暗号化する暗号化プログラム、上記メモリ4に記録されている暗号化データを復号化する復号化プログラム、上記暗号化プログラムにより受信データを暗号化する際、及び上記復号化プログラムにより暗号化データを復号化する際の暗号化キーが書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.17に示すように、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、あるいは上記メモリ4の全体のチェックサム、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム等が記録されるようになっている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。書き換え可能なROM部は、不揮発性のメモリで構成され、前回処理したメモリの状態が保持されるようになっている。
次に、上記のような構成において、上記外部装置からのデータ受信時の認証処理について、FIG.18に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aは外部装置からデータを受信した際に(ST51)、上記第3の実施形態による認証処理を行い(ST52)、さらに上記第2の実施形態による認証処理を行う(ST53)。
この結果、制御部3aは各認証処理がOKの際に(ST54)、内部メモリ3bに記録されている暗号化プログラムに基づいて、上記受信したデータを内部メモリ3bに記録されている暗号化キーで暗号化する(ST55)。
ついで、制御部3aはこの暗号化されたデータをメモリ4に記録する(ST56)。
この記録終了後、制御部3aはメモリ4の状態を上記内部メモリ3bに記録(上書き)する(ST57)。
また、制御部3aはいずれかの認証処理がNGの際に、処理を中止する(ST58)。
なお、上記メモリ4に記録されている暗号化されているデータを復号化して再生する場合も上記同様に動作するようになっている。
上記メモリ4へ記録されるデータとしては、音楽情報やプログラムなどであっても良い。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.19に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第5の実施形態]
次に、上記した認証機能を有するメモリカードMの利用例を説明する。
たとえば、メモリカードMをインターネット接続システムに用いた場合の例を、FIG.20、FIG.21を参照して説明する。
すなわち、FIG.20は上記した内蔵したメモリ確認用の認証機能を有するメモリカードMを利用したインターネット接続システムの全体構成を示す図である。
同図において、PC(パーソナルコンピュータ)11、移動電話機としての例えば携帯電話機12、電子カメラ13、及びTV装置(テレビジョン装置)14の各電子機器は、いずれも、所定の可搬型記録媒体、例えば外部から直接アクセスできない秘匿された記憶領域を有する切手大のメモリカードMが装着可能なカードスロットと、インターネット15等への接続に必要なモデム等の通信インターフェース(図示せず)とを備えている。
本実施形態において、メモリカードMのメモリ4には、当該カードMが(カードスロットに)装着された電子機器から(インターネットプロバイダのサーバを介して、つまりプロバイダ側を介して)インターネット15に接続可能なように、ユーザID、ユーザパスワード、メールアカウント、メールパスワード、DNS(DNSサーバアドレス)、アクセスポイント(接続先電話番号)等からなるインターネット接続情報150が登録されている。このメモリカードMのメモリ4に登録されるインターネット接続情報150のデータフォーマットは、上記PC11、携帯電話機12、電子カメラ13、及びTV装置14等の種々の電子機器(デバイス)の種類に無関係に所定のフォーマットに統一されている。
また、PC11には、メモリカードMが自身のカードスロットに装着された際に自動的に起動されて、当該カードMのメモリ4から所定フォーマットのインターネット接続情報150を読み出してインターネット15に自動接続するための特定のアプリケーションプログラム(インターネット接続設定アプリケーションプログラム)110を記録した(コンピュータ読み取り可能な)上述したメモリ4が搭載されている。このメモリカードMの起動時に、上述した第1、第2、第3の実施形態による内蔵されたメモリ確認用の認証処理が行われる。また、メモリの認証がOKの場合更にメモリカードM内のメモリ3bに記憶された認証キーを用いて外部装置であるPC11との間で認識を行うことが可能である。そして、これらの認証がOKの際に、上記特定のアプリケーションプログラムが起動されるようになっている。
また、携帯電話機12、電子カメラ13、及びTV装置14等、他の種類の電子機器にも、インターネット接続設定アプリケーションプログラム(以下、アプリケーションと称する)110を記録した(コンピュータ読み取り可能な)記録媒体が搭載されている。この記録媒体は、ROM、ディスク装置、フラッシュメモリ等である。なお、アプリケーション110が通信回線を介してダウンロードされたものであっても構わない。
このように、PC11、携帯電話機12、電子カメラ13、或いはTV装置14等の電子機器にアプリケーション(インターネット接続設定アプリケーション)110が搭載された構成とすることで、ユーザは、インターネット接続情報150がメモリ4に登録されているメモリカードMを所持して、当該カードMを適宜、上記電子機器(PC11、携帯電話機12、電子カメラ13、或いはTV装置14等の電子機器)のカードスロットに装着するだけで、簡単に当該機器からインターネット15に接続できる。ここでは、使用する電子機器に非依存なため、ユーザは1枚のメモリカードMを切り替え使用することで、いずれの機器からもインターネット15に接続できる。
さて本実施形態では、メモリカードMのメモリ4へのインターネット接続情報150の登録サービスを行う店舗が存在する。顧客は、この種の店舗にメモリカードMを持ち込んで、或いは当該店舗でメモリカードMを購入して、このメモリカードMのメモリ4へのインターネット接続情報の登録を当該店舗側で行ってもらう。FIG.20では、量販店16とコンビニエンスストア17とでインターネット接続情報登録サービスを行うようになっている。そのため、量販店16には、インターネット接続情報の登録用のアプリケーション(インターネット接続情報登録アプリケーションプログラム)180を記録した(コンピュータ読み取り可能な)記録媒体が搭載されているPC160が用意されている。また、コンビニエンスストア17には、メモリカードMのメモリ4へのインターネット接続情報登録用のアプリケーション(インターネット接続情報登録アプリケーション)180だけでなく、メモリカードM、MD(ミニディスク)等へのデジタルコンテンツダウンロード用のアプリケーションを記録した(コンピュータ読み取り可能な)記録媒体が搭載されている情報書き込み端末170が用意されている。
量販店16、コンビニエンスストア17等のインターネット接続情報登録サービス店での登録サービスの結果、インターネットプロバイダ(以下、プロバイダと略称する)18と契約したユーザの数(入会者数)は、当該プロバイダ18別に且つインターネット接続情報登録サービス店毎に集計できる。そこで各プロバイダ18は、所定の期間を単位に、例えば月単位に、本システム(可搬型記録媒体利用インターネット接続システム)の提供会社と、インターネット接続情報登録サービス店(量販店16、コンビニエンスストア17等)とに、入会者数に応じたキャッシュバック19を行う。
次に、FIG.20のシステムにおけるインターネット接続情報登録サービス店、例えば量販店16でのメモリカードMのメモリ4へのインターネット接続情報登録(書き込み)サービスについて、FIG.21を参照して説明する。
まず、PC160のカードスロットに、矢印aで示すようにユーザのメモリカードMを装着すると、インターネット接続情報登録アプリケーション180が起動される。すると、PC160の表示器に(FIG.20のシステムを提供する会社と契約を結んでいる)プロバイダの一覧画面(プロバイダ一覧画面)201が表示される。
プロバイダ一覧画面201上でユーザが所望のプロバイダを選択すると、或いは量販店16の店員がユーザの要求するプロバイダを選択すると、PC160はアプリケーション180に従い、この選択されたプロバイダとの間の会員契約内容を表す画面202を表示する。この画面202上には確認ボタン202aが設けられており、当該確認ボタン202aが押される(選択される)と、支払い方法の選択画面203に切り替えられる。ここで支払い方法が選択されると、メールアカウントの作成画面204に切り替えられる。ここで、ユーザの希望するメールアカウントの候補が設定されると、PC160はユーザが指定したプロバイダのサーバ210と回線(インターネット)接続して、ユーザの指定した支払い方法、メールアカウントを当該サーバ210に送ることで、矢印bに示すように確認を依頼し、オンライン確認中の画面205に切り替える。
ユーザ指定のプロバイダのサーバ210は、ユーザの希望したメールアカウントについて第1候補から順に他のユーザに既に付与されているか否かをチェックし、付与されていなければ当該メールアカウントをユーザに付与することを決定する。もし全ての候補が付与済みであるときは、サーバ210から量販店16のPC160に再度のメールアカウント作成が要求される。
サーバ210は、ユーザの希望したメールアカウントの付与を決定すると、更に当該ユーザに付与するユーザID、ユーザパスワード、メールパスワードを決定し、これらの情報とDNS、アクセスポイントを含む、インターネット接続に必要な情報を量販店16のPC160に送信する。
すると量販店16のPC160は、プロバイダのサーバ210から送られた情報に基づいて、ユーザID、ユーザパスワード、メールパスワード、DNS、アクセスポイントを含む、所定のフォーマットのインターネット接続情報150を生成し、当該インターネット接続情報150を所定のアルゴリズムに従って後述するメディアキーKmで暗号化して、当該PC160のカードスロットに装着されているメモリカードMのメモリ4に書き込む動作を開始し、情報書き込み中の画面206に切り替える。
上記メモリカードMのメモリ4に書き込み動作を行う際に、上述した第4の実施形態の認証処理が行われる。また、メモリの認証がOKの場合更にメモリカードM内のメモリ3bに記憶された認証キーを用いて外部装置であるPC11との間で認識を行うことが可能である。そして、これらの認証がOKの際に、書き込み動作が開始されるようになっている。
PC160は、メモリカードMのメモリ4へのインターネット接続情報150の書き込みを終了すると、メモリカードMの情報をパスワードで保護するか否かをユーザに問い合わせる問い合わせ画面207に切り替える。
もし、パスワードで保護することが要求された場合、PC160はユーザにパスワードを指定させる。PC160はユーザ指定のパスワードを所定のアルゴリズムに従って暗号化してメモリカードMにパスワードとして書き込む。この暗号化されたパスワードは、メディアキーをメモリカードMから取り出すためのキーとなる。PC160はパスワード311をメモリカード15に書き込むと、一連のインターネット接続情報書き込み処理、つまりユーザ登録処理を完了する。この場合、PC160はユーザ登録完了を示す画面208に切り替えると共に、ユーザ登録完了を本システムを開発した事業者(システム提供会社)が有する契約カウントサーバ211に例えばインターネット経由で矢印cに示すように通知する。一方、パスワードで保護することが要求されなかった場合には、PC160は直ちにユーザ登録完了画面208に切り替えると共に、ユーザ登録完了を契約カウントサーバ211に矢印cに示すように通知する。このユーザ登録完了通知には、ユーザの契約したプロバイダの情報も含まれている。
契約カウントサーバ211は、各プロバイダと契約したユーザの数(入会者数)を当該各プロバイダ別に且つ量販店16等のインターネット接続情報登録サービス店毎にカウント(集計)している。そこで契約カウントサーバ211は、量販店16のPC160からユーザ登録完了が通知されると、通知されたプロバイダへの入会者数を1カウントアップし、当該プロバイダに接続するためのインターネット接続情報の登録サービスを行った店(量販店16)が取り扱った入会者数を1カウントアップする。
上記したように、メモリカードの偽造防止としてメモリのあるエリアにキーとなるデータを書き込んでおき、メモリ制御用LSIでそのキーデータを認証し、一致した場合のみメモリへのアクセスが可能となる。
このため、例えばメモリ容量の大きいものに交換しても、メモリ制御用LSIの認証が不一致となるためメモリにアクセスできない。
同じく、一つのメモリ制御用LSIに対して、メモリを何個か使い回ししようとしても認証が不一致になるためメモリにアクセスできない。
また、メモリ内のキーデータが解析されないようにキーデータを暗号化しておくことも有効である。
産業上の利用可能性
この発明は、データを記録するメモリと、このメモリへのデータの記録を制御したり上記メモリに記録されているデータの再生を制御する制御部と、この制御部が用いる内部メモリとを内蔵するメモリ制御用LSIとからなるメモリカードにおいて、上記制御部が、上記メモリに記録されている認証キーと上記内部メモリに記録されている認証キーとが一致するか否かにより、上記メモリが正しいか否かを判断する。
【図面の簡単な説明】
FIG.1は、この発明のメモリカードの内部構成を示す図。
FIG.2は、メモリカードの内部構成を示す図。
FIG.3は、メモリカードの内部の断面構成を示す図。
FIG.4は、メモリカードの内部構成を示す図。
FIG.5は、メモリカードの制御ブロックを示す図。
FIG.6、8は、第1の実施形態における認証キーの記録例を説明するための図。
FIG.7は、第1の実施形態におけるメモリカードの起動時の処理あるいは電源電圧供給時の処理を説明するためのフローチャート。
FIG.9は、第2の実施形態におけるメモリの状態情報の記録例を説明するための図。
FIG.10は、第2の実施形態における認証処理を説明するためのフローチャート。
FIG.11は、第2の実施形態におけるメモリカードのメモリでの前回の処理の最終の音楽情報の記録状態を示す図。
FIG.12は、第2の実施形態におけるメモリ状態情報の記録処理と認証処理を説明するためのフローチャート。
FIG.13は、第2の実施形態における内部メモリのメモリ状態情報の記録例を示す図。
FIG.14、16は、第3の実施形態における暗号化データ、認証キー、暗号化キー、復号化プログラムの記録例を説明するための図。
FIG.15は、第3の実施形態における認証処理を説明するためのフローチャート。
FIG.17、19は、第4の実施形態における暗号化データ、認証キー、暗号化キー、復号化プログラム、暗号化プログラムの記録例を説明するための図。
FIG.18は、第4の実施形態における認証処理を説明するためのフローチャート。
FIG.20は、第5の実施形態におけるインターネット接続システムの全体構成を示す図。
FIG.21は、第5の実施形態におけるインターネット接続システムにおける量販店でのメモリカードへのインターネット接続情報登録サービスを説明するための図。
Technical field
The present invention relates to a portable electronic medium as a memory card in which a memory for recording data and a control circuit for controlling the memory are separately mounted on one card.
Background art
Generally, when a memory in which data is recorded and a control circuit (control LSI) for controlling the memory are separately mounted on one card (substrate), the memory and the control LSI are respectively mounted on the substrate. And are connected by solder.
Therefore, the memory can be easily replaced, and the control LSI can be removed for analysis.
As a result, forgery in which only the memory is replaced and used, or the memory capacity is increased, is possible.
Disclosure of the invention
The present invention has been made in consideration of the above circumstances, and has as its object to prohibit mounting of a memory other than a memory corresponding to a control circuit, thereby preventing forgery caused by mounting a different memory.
An object of the present invention is to make it difficult to analyze a control circuit that controls a memory.
A portable electronic medium according to the present invention includes a substrate on which wiring is provided, a first memory mounted on the substrate and recording data and an authentication key, and an authentication key recording data and And a control unit configured to control recording of data in the first memory or control reproduction of data recorded in the first memory by a chip. A control circuit mounted on the board and connected to the board, wherein the control unit is configured to authenticate the authentication key recorded in the first memory and the authentication key recorded in the second memory. It is determined whether or not the first memory is correct based on whether or not they match.
A portable electronic medium according to the present invention includes a substrate on which wiring is provided, a first memory mounted on the substrate and recording data, and a device for recording data and recording status information of the first memory. A second memory and a control unit that controls recording of data in the first memory and controls reproduction of data recorded in the first memory by a chip. And a control circuit connected to the substrate, wherein the control unit matches a state of the first memory with state information of the first memory recorded in the second memory. Whether or not the first memory is correct is determined based on whether or not the first memory is correct.
A portable electronic medium according to the present invention includes a board on which wiring is provided, a first memory mounted on the board, which records data and records encrypted data obtained by encrypting an authentication key, A second memory in which data is recorded and an authentication key, an encryption key, and a decryption program are recorded; and recording of data in the first memory is controlled or recorded in the first memory. A control unit configured to control data reproduction is configured by a chip, mounted on the substrate, and configured to include a control circuit connected to the substrate; and the control unit is configured to control the encryption stored in the first memory. The decrypted data is decrypted into an authentication key by an encryption key and a decryption program recorded in the second memory, and the decrypted authentication key and the authentication key recorded in the second memory are Depending on whether the match is to determine whether the first memory is correct.
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described.
First, FIG. 1 to FIG. Reference numeral 3 denotes a configuration of a memory card (SD card) M as a portable electronic medium. FIG. 1 shows an internal configuration of the memory card M, and FIG. 2 shows the internal configuration of the memory card M. FIG. Reference numeral 3 denotes a cross-sectional configuration inside the memory card M.
That is, the memory card M includes a memory control LSI (control circuit, controller) 3, a memory (external memory, first memory) 4, a chip component 5, and other ICs 6 on a substrate 2 having an external connection terminal 1. Implemented in FIG. As shown in FIG.
The external connection terminals 1 of the substrate 2 are hard gold-plated to increase contact durability.
The surface 2a of the substrate 2 opposite to the surface on which the external connection terminals 1 are provided is provided with soft gold plating suitable for gold wire bonding.
On the surface 2a, the memory control LSI 3 as a bare chip memory control chip is die-bonded, the substrate 2 and the bare chip (memory control LSI 3) are connected by gold wire bonding, and mounting is performed by covering with a sealing resin 8. . Thereafter, a TSOP type memory 4, a chip component 5, and other ICs 6 are mounted by soldering.
As described above, by mounting the memory control LSI 3 on the substrate 2 with a bare chip, there is an effect that key data analysis becomes difficult.
Next, with respect to the control circuit of the memory card M, FIG. 5 will be described.
This memory card M has the format shown in FIG. As shown in FIG. 5, an external connection terminal 1 as a contact unit for exchanging data with an external device (not shown), an interface unit 9 connected to the external connection terminal 1, and a memory connected to the interface unit 9 It comprises a control LSI 3 and a memory 4 connected to the memory control LSI 3 and controlling the recording and reproduction of data. The interface unit 9 includes a chip component 5 and other ICs 6.
The memory control LSI 3 includes a control unit 3a for controlling the whole, and an internal memory (second memory) 3b in which a control program for the control unit 3a is recorded and data is recorded.
The memory card M is supplied with a power supply voltage when connected to an external device (not shown).
[First Embodiment]
Next, an embodiment will be described in which in the above-described configuration, authentication of the memory 4 is performed using an authentication key recorded in the internal memory 3b and the memory 4 in a non-rewritable state.
In this case, FIG. As shown in FIG. 6, a unique value as an authentication key is recorded in advance, and is recorded in a non-rewritable manner.
Also, FIG. As shown in FIG. 6, the same authentication key as the authentication key recorded in the internal memory 3b is recorded in a non-rewritable manner.
The memory 4 and the internal memory 3b include a non-rewritable ROM section and a rewritable ROM section, and the authentication key is recorded in the non-rewritable ROM section.
Next, in the above-described configuration, the processing at the time of starting the memory card M or at the time of supplying the power supply voltage from the external device is described in FIG. This will be described with reference to the flowchart shown in FIG.
That is, when the card is activated or when the power supply voltage is supplied from the external device, the control unit 3a performs a self-diagnosis (ST1). As a result of the self-diagnosis, if the diagnosis result is OK (ST2), the control unit 3a reads the authentication key recorded in the memory 4 (ST3), and reads the authentication key recorded in the internal memory 3b (ST4). ) And compare whether they match (ST5).
As a result of this comparison, when the two authentication keys match, the control unit 3a performs authentication (authentication OK) that the memory 4 is correct (ST6), and enters a standby state (ST7).
If the diagnosis is NG in step 2 or the authentication in step 6 is NG, the controller 3a stops the process (ST8).
The case where the authentication in the above step 6 is NG is a case where the result of the comparison in the above step 5 is that the memory 4 is incorrect due to the mismatch of the authentication key.
In the above example, the case where the authentication of the memory 4 is performed when the card is activated or when the power supply voltage is supplied from the external device has been described. it can.
The process of accessing the memory 4 is performed when recording music information or a program supplied from the outside, or when reproducing recorded music information or a program.
It is also possible to use an authentication key stored in the internal memory 3b for authentication with the memory 4 for authentication between the external device and the card M. Furthermore, FIG. As shown in FIG. 8, an internal authentication key K1 used for authentication with the memory 4 and an external authentication key K2 used for authentication with an external device can be stored in the internal memory 3b of the card M.
[Second embodiment]
Next, in the above configuration, the memory control LSI 3 records the previous state (processing mode) information of the memory 4 and records the state of the memory 4 at the next access to the memory 4. An embodiment in which the authentication of the memory 4 is performed based on whether the status information is the same as the status information of the memory 4 will be described.
In this case, the control unit 3a sets the FIG. As shown in FIG. 9, the status information of the memory 4 is recorded in the internal memory 3b. The status information of the memory 4 includes the area (FAT: file allocation table) used in the previous processing, the entire checksum (check value) of the memory 4, and the contents recorded in the memory 4 at the end of the previous processing. Check sum (verification value). As a result, the internal memory 3b stores in the area (FAT: file allocation table) used in the previous processing, the entire checksum of the memory 4, or the checksum of the contents recorded in the memory 4 at the end of the previous processing. Etc. are recorded.
The memory 4 is constituted by a non-volatile memory, and retains the state of the memory previously processed. The internal memory 3b is constituted by a nonvolatile memory, and stores state information of the memory 4.
Next, in the above-described configuration, the authentication processing when performing the access processing to the memory 4 is described with reference to FIG. This will be described with reference to the flowchart shown in FIG.
The access processing to the memory 4 includes recording of music information and a program supplied from the outside, reproduction of the recorded music information and the program, and the like.
That is, when accessing the memory 4, the control unit 3a checks the recording state of the memory 4 (ST11) and determines the area (FAT) used in the previous processing (ST12). Next, the control unit 3a compares whether the determined area (FAT) used in the previous processing and the area (FAT) recorded in the internal memory 3b and used in the previous processing match or not (see FIG. 4). ST13).
As a result of this comparison, when the two match, the control unit 3a performs authentication (authentication OK) that the memory 4 is correct (ST14), and executes an access process to the memory 4 (ST15). As this access processing, for example, data recording (writing) or reproduction (reading) of recorded data is performed.
After executing the access processing, the control unit 3a records (overwrites) the area (FAT) used in the access processing in the internal memory 3b (ST16).
Also, as a result of the comparison in step 13, when the two do not match, the control unit 3a determines that the authentication is NG and stops the access processing (ST17).
In the above example, the FAT has been described as an example of the status information of the memory 4. However, the checksum (verification value) of the entire memory 4 or the checksum (verification value) of the content recorded in the memory 4 at the end of the previous process is described. Value) and the like can be similarly implemented.
At the end of the previous process, FIG. As shown in FIG. 11, when the music information “A” is recorded at the address “AAAA” of the memory 4 with the length “BB”, the recording process of the memory state information and the authentication process are described in FIG. This will be described with reference to the flowchart shown in FIG.
That is, the control unit 3a calculates a checksum (verification value) "CC" for the music information "A" (ST21).
Then, the control unit 3a adds the recording start address “AAAAA” of the memory 4 and the length “BB” of the recording information to the information ID previously assigned to the music information “A” and the calculated checksum (verification). Value) and “CC” to generate memory state information (ST22). As shown in FIG. 13, the data is recorded in the internal memory 3b (ST23).
Then, the control unit 3a confirms the recording state of the memory 4 (ST25) the next time the memory 4 is accessed (ST24), and at the end of the previous processing, starts from the address "AAAAA" of the memory 4 and returns the length " It is determined that the information “BB” has been recorded (ST26).
Next, the control unit 3a calculates a checksum (verified value) “CC” for the information of the length “BB” from the address “AAAAA” of the memory 4 (ST27).
Then, the control unit 3a determines the memory status information based on the determined address “AAAAA”, the length “BB” and the calculated checksum (verification value) “CC” (ST28), and determines the memory status information and the internal memory. A comparison is made as to whether or not the memory status information read from 3b at the time of the previous processing matches (ST29).
As a result of this comparison, when the two match, the control unit 3a performs authentication (authentication OK) that the memory 4 is correct (ST30), and executes an access process to the memory 4 (ST31).
Also, as a result of the comparison in step 29, when the two do not match, the control unit 3a determines that the authentication is NG and stops the access processing (ST32).
[Third Embodiment]
Next, in the above configuration, the encrypted data of the authentication key recorded in the memory 4 in the non-rewritable state, the authentication key recorded in the internal memory 3b in the non-rewritable state, An embodiment in which the memory 4 is authenticated using a program and an encryption key will be described.
In this case, FIG. As shown in FIG. 14, encrypted data obtained by encrypting the authentication key with a unique encryption key is recorded in advance, and is recorded in a non-rewritable manner.
The internal memory 3b contains FIG. As shown in FIG. 14, the same authentication key as the authentication key before encryption of the encrypted data recorded in the memory 4, a decryption program for decrypting the encrypted data recorded in the memory 4, An encryption key for decrypting the encrypted data by the decryption program is recorded in a non-rewritable manner.
The memory 4 and the internal memory 3b include a non-rewritable ROM section and a rewritable ROM section, and the authentication key is recorded in the non-rewritable ROM section.
Next, in the above-described configuration, the authentication process of the memory 4 is performed as shown in FIG. This will be described with reference to the flowchart shown in FIG.
That is, the control section 3a reads the encrypted data recorded in the memory 4 (ST41). Next, the control unit 3a obtains an authentication key by decrypting the read encrypted data with the encryption key recorded in the internal memory 3b based on the decryption program recorded in the internal memory 3b. (ST42). Further, the control unit 3a compares whether or not the obtained authentication key matches the authentication key recorded in the internal memory 3b (ST43).
As a result of this comparison, when the two authentication keys match, the control unit 3a performs authentication (authentication OK) that the memory 4 is correct (ST44),
Also, as a result of the comparison in step 23, when the two do not match, the control unit 3a determines that the authentication is NG (ST45).
It is also possible to use an authentication key stored in the internal memory 3b for authentication with the memory 4 for authentication between the external device and the card M. Furthermore, FIG. As shown in FIG. 16, an internal authentication key K1 used for authentication with the memory 4 and an external authentication key K2 used for authentication with an external device can be stored in the internal memory 3b of the card M.
[Fourth embodiment]
Next, in the configuration as described above, when encrypting the data received from the external device and recording it in the memory 4, the authentication processing according to the third embodiment (steps 41 to 45) and the second An embodiment in which the authentication of the memory 4 is performed using the authentication processing (steps 11 to 14) according to the embodiment will be described.
In this case, FIG. As shown in FIG. 17, encrypted data obtained by encrypting the authentication key with a unique encryption key is recorded in advance, and is recorded in a non-rewritable manner.
The internal memory 3b contains FIG. As shown in FIG. 17, the same authentication key as the authentication key before the encryption of the encrypted data recorded in the memory 4, an encryption program for encrypting data received from the external device, and a program recorded in the memory 4 A decryption program for decrypting encrypted data that has been encrypted, an encryption key used when encrypting received data using the encryption program, and decryption of encrypted data using the decryption program are recorded in a non-rewritable manner. Have been.
The internal memory 3b contains FIG. As shown in FIG. 17, the area (FAT: file allocation table) used in the previous processing, the entire checksum of the memory 4, or the checksum of the contents recorded in the memory 4 at the end of the previous processing is recorded. It is supposed to be.
The memory 4 and the internal memory 3b include a non-rewritable ROM section and a rewritable ROM section, and the authentication key is recorded in the non-rewritable ROM section. The rewritable ROM section is constituted by a non-volatile memory, and retains the state of the previously processed memory.
Next, in the above-described configuration, the authentication processing at the time of receiving data from the external device is described in FIG. This will be described with reference to the flowchart shown in FIG.
That is, when receiving the data from the external device (ST51), the control unit 3a performs the authentication processing according to the third embodiment (ST52), and further performs the authentication processing according to the second embodiment (ST53).
As a result, when each authentication process is OK (ST54), the control unit 3a converts the received data into an encryption key stored in the internal memory 3b based on the encryption program stored in the internal memory 3b. (ST55).
Next, the controller 3a records the encrypted data in the memory 4 (ST56).
After the end of the recording, the control section 3a records (overwrites) the state of the memory 4 in the internal memory 3b (ST57).
The control unit 3a stops the process when any of the authentication processes is NG (ST58).
The same operation as described above is performed when decrypting and reproducing the encrypted data recorded in the memory 4.
The data recorded in the memory 4 may be music information or a program.
It is also possible to use an authentication key stored in the internal memory 3b for authentication with the memory 4 for authentication between the external device and the card M. Furthermore, FIG. As shown in FIG. 19, an internal authentication key K1 used for authentication with the memory 4 and an external authentication key K2 used for authentication with an external device can be stored in the internal memory 3b of the card M.
[Fifth Embodiment]
Next, a usage example of the memory card M having the above-described authentication function will be described.
For example, an example in which the memory card M is used in an Internet connection system is shown in FIG. 20, FIG. This will be described with reference to FIG.
That is, FIG. 20 is a diagram showing an overall configuration of an Internet connection system using the above-mentioned memory card M having a built-in authentication function for memory confirmation.
In FIG. 1, each of electronic devices such as a PC (personal computer) 11, a mobile phone such as a mobile phone 12, an electronic camera 13, and a TV device (television device) 14 is a predetermined portable recording medium, for example. It has a card slot in which a stamp-sized memory card M having a concealed storage area that cannot be directly accessed from the outside can be inserted, and a communication interface (not shown) such as a modem necessary for connection to the Internet 15 or the like.
In the present embodiment, the memory 4 of the memory card M can be connected to the Internet 15 (via the server of the Internet provider, that is, via the provider side) from the electronic device in which the card M is inserted (in the card slot). In this way, the Internet connection information 150 including the user ID, the user password, the mail account, the mail password, the DNS (DNS server address), the access point (connection destination telephone number), and the like is registered. The data format of the Internet connection information 150 registered in the memory 4 of the memory card M is predetermined regardless of the type of various electronic devices such as the PC 11, the mobile phone 12, the electronic camera 13, and the TV device 14. The format is unified.
The PC 11 is automatically activated when the memory card M is inserted into its own card slot, reads out the Internet connection information 150 in a predetermined format from the memory 4 of the card M, and automatically connects to the Internet 15. (Computer-readable) memory 4 in which a specific application program (internet connection setting application program) 110 is recorded. When the memory card M is activated, the built-in authentication process for checking the memory according to the first, second, and third embodiments is performed. In addition, when the authentication of the memory is OK, it is possible to use the authentication key stored in the memory 3b in the memory card M to perform recognition with the PC 11, which is an external device. Then, when these authentications are OK, the specific application program is started.
In addition, other types of electronic devices such as the mobile phone 12, the electronic camera 13, and the TV device 14 also include a (computer-readable) recording medium in which the Internet connection setting application program (hereinafter, referred to as an application) 110 is recorded. It is installed. This recording medium is a ROM, a disk device, a flash memory, or the like. Note that the application 110 may be downloaded via a communication line.
As described above, the electronic device such as the PC 11, the mobile phone 12, the electronic camera 13, or the TV device 14 has the configuration in which the application (Internet connection setting application) 110 is mounted, so that the user can store the Internet connection information 150 in the memory. 4 and simply insert the card M into a card slot of the electronic device (an electronic device such as the PC 11, the mobile phone 12, the electronic camera 13, or the TV device 14) as appropriate. Thus, the device can be easily connected to the Internet 15. Here, since the user is independent of the electronic device used, the user can connect to the Internet 15 from any device by switching and using one memory card M.
In the present embodiment, there is a store that provides a service for registering the Internet connection information 150 in the memory 4 of the memory card M. The customer brings the memory card M to this type of store or purchases the memory card M at the store, and has the store register Internet connection information in the memory 4 of the memory card M. FIG. In 20, the Internet connection information registration service is performed between the mass store 16 and the convenience store 17. For this reason, the mass merchant 16 is provided with a PC 160 on which a computer-readable recording medium on which an application for registering Internet connection information (Internet connection information registration application program) 180 is recorded. The convenience store 17 downloads not only an application (Internet connection information registration application) 180 for registering the Internet connection information in the memory 4 of the memory card M, but also downloads digital contents to the memory card M, MD (mini disk), or the like. An information writing terminal 170 equipped with a recording medium (computer readable) on which an application for recording is recorded is prepared.
As a result of the registration service at the Internet connection information registration service stores such as the mass merchandise store 16 and the convenience store 17, the number of users (the number of subscribers) who have contracted with the Internet provider (hereinafter abbreviated as “provider”) 18 is different for each provider 18. In addition, the total can be calculated for each Internet connection information registration service store. Therefore, each provider 18 may provide a provider of the present system (an Internet connection system using a portable recording medium) and an Internet connection information registration service store (mass sales store 16, convenience store 17, etc.) on a predetermined period basis, for example, on a monthly basis. ), Cashback 19 according to the number of members is performed.
Next, FIG. The Internet connection information registration (writing) service to the memory 4 of the memory card M at the Internet connection information registration service store, for example, the mass merchandise store 16 in the system of FIG. This will be described with reference to FIG.
First, when the user's memory card M is inserted into the card slot of the PC 160 as shown by an arrow a, the Internet connection information registration application 180 is activated. Then, a list screen (provider list screen) 201 of providers (contracted with a company that provides the FIG. 20 system) 201 is displayed on the display of the PC 160.
When the user selects a desired provider on the provider list screen 201, or when a clerk at the mass merchandise store 16 selects a provider requested by the user, the PC 160 follows the application 180 and displays the contents of the membership contract with the selected provider. Is displayed. A confirmation button 202a is provided on this screen 202. When the confirmation button 202a is pressed (selected), the screen is switched to a payment method selection screen 203. When a payment method is selected here, the screen is switched to a mail account creation screen 204. Here, when the candidate of the mail account desired by the user is set, the PC 160 connects to the server 210 of the provider specified by the user via a line (Internet), and transmits the payment method and the mail account specified by the user to the server 210. By sending the request, confirmation is requested as shown by arrow b, and the screen 205 is switched to the online confirmation screen 205.
The server 210 of the user-specified provider checks whether or not the mail account desired by the user has already been assigned to other users in order from the first candidate, and if not, assigns the mail account to the user. To determine. If all candidates have been assigned, the server 210 requests the PC 160 of the mass merchandise store 16 to create a mail account again.
When the server 210 determines to assign a mail account desired by the user, the server 210 further determines a user ID, a user password, and a mail password to be assigned to the user, and includes these information, DNS, and an access point necessary for Internet connection, including an access point. The information is transmitted to the PC 160 of the mass store 16.
Then, the PC 160 of the mass merchant 16 generates Internet connection information 150 in a predetermined format including a user ID, a user password, a mail password, a DNS, and an access point based on the information sent from the server 210 of the provider. The Internet connection information 150 is encrypted with a media key Km, which will be described later, according to a predetermined algorithm, and starts writing to the memory 4 of the memory card M installed in the card slot of the PC 160, and switches to the information writing screen 206. .
When a write operation is performed on the memory 4 of the memory card M, the above-described authentication processing of the fourth embodiment is performed. In addition, when the authentication of the memory is OK, it is possible to use the authentication key stored in the memory 3b in the memory card M to perform recognition with the PC 11, which is an external device. Then, when these authentications are OK, the writing operation is started.
When the PC 160 finishes writing the Internet connection information 150 to the memory 4 of the memory card M, the PC 160 switches to an inquiry screen 207 for asking the user whether to protect the information of the memory card M with a password.
If password protection is requested, PC 160 prompts the user to specify a password. The PC 160 encrypts the password specified by the user according to a predetermined algorithm and writes the encrypted password on the memory card M. The encrypted password serves as a key for taking out the media key from the memory card M. After writing the password 311 on the memory card 15, the PC 160 completes a series of Internet connection information writing processing, that is, user registration processing. In this case, the PC 160 switches to the screen 208 indicating the completion of the user registration, and notifies the user of the completion of the user registration to the contract count server 211 of the business operator (system providing company) that has developed the present system, for example, via the Internet as indicated by an arrow c. I do. On the other hand, when the protection with the password is not requested, the PC 160 immediately switches to the user registration completion screen 208 and notifies the contract count server 211 of the completion of the user registration as shown by an arrow c. The user registration completion notification also includes information on the provider contracted by the user.
The contract count server 211 counts (aggregates) the number of users who have contracted with each provider (the number of subscribers) for each provider and for each Internet connection information registration service store such as the mass merchandise store 16. Therefore, when notified of the completion of the user registration from the PC 160 of the mass merchandise store 16, the contract count server 211 counts up the number of subscribers to the notified provider by one, and provides an Internet connection information registration service for connecting to the provider. The number of subscribers handled by the store (the mass merchandising store 16) that performed the above is incremented by one.
As described above, key data is written in an area of the memory to prevent forgery of the memory card, the key data is authenticated by the memory control LSI, and the memory can be accessed only when the key data matches.
For this reason, even if a memory having a large memory capacity is replaced, the memory cannot be accessed because the authentication of the memory control LSI does not match.
Similarly, even if an attempt is made to reuse several memories for one memory control LSI, the memories cannot be accessed because the authentications do not match.
It is also effective to encrypt the key data so that the key data in the memory is not analyzed.
Industrial applicability
The present invention incorporates a memory for recording data, a control unit for controlling recording of data in the memory or controlling reproduction of data recorded in the memory, and an internal memory used by the control unit. In a memory card including a memory control LSI, the control unit determines whether the memory is correct based on whether an authentication key recorded in the memory matches an authentication key recorded in the internal memory. Determine whether or not.
[Brief description of the drawings]
FIG. FIG. 1 is a diagram showing an internal configuration of a memory card of the present invention.
FIG. 2 is a diagram showing an internal configuration of a memory card.
FIG. FIG. 3 is a diagram showing a cross-sectional configuration inside the memory card.
FIG. 4 is a diagram showing an internal configuration of the memory card.
FIG. 5 is a diagram showing a control block of the memory card.
FIG. 6 and 8 are diagrams for explaining an example of recording an authentication key in the first embodiment.
FIG. FIG. 7 is a flowchart for explaining a process at the time of starting the memory card or a process at the time of supplying power supply voltage in the first embodiment.
FIG. 9 is a diagram for explaining a recording example of state information of a memory according to the second embodiment.
FIG. 10 is a flowchart illustrating an authentication process according to the second embodiment.
FIG. FIG. 11 is a diagram illustrating a recording state of the last music information of a previous process in the memory of the memory card according to the second embodiment.
FIG. 12 is a flowchart for explaining recording processing and authentication processing of memory state information according to the second embodiment.
FIG. 13 is a diagram illustrating a recording example of memory state information of an internal memory according to the second embodiment.
FIG. 14 and 16 are diagrams for explaining an example of recording of encrypted data, an authentication key, an encryption key, and a decryption program in the third embodiment.
FIG. 15 is a flowchart illustrating an authentication process according to the third embodiment.
FIG. 17 and 19 are diagrams for explaining examples of recording of encrypted data, an authentication key, an encryption key, a decryption program, and an encryption program in the fourth embodiment.
FIG. 18 is a flowchart illustrating an authentication process according to the fourth embodiment.
FIG. FIG. 20 is a diagram illustrating an overall configuration of an Internet connection system according to a fifth embodiment.
FIG. 21 is a diagram for explaining an Internet connection information registration service for a memory card in a mass retailer in the Internet connection system according to the fifth embodiment.

Claims (20)

配線が施されている基板と、
この基板上に実装され、データを記録するとともに認証キーが記録されている第1のメモリと、
データを記録するとともに認証キーが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
上記制御部が、上記第1のメモリに記録されている認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。
A board on which wiring is applied;
A first memory mounted on the board and recording data and an authentication key;
A second memory in which data is recorded and an authentication key is recorded, and a control unit which controls recording of data in the first memory and controls reproduction of data recorded in the first memory. And a control circuit formed of a chip, mounted on the substrate, and connected to the substrate,
The control unit determines whether the first memory is correct by checking whether the authentication key recorded in the first memory matches the authentication key recorded in the second memory. A portable electronic medium characterized by determining.
請求項1に記載の携帯可能電子媒体において、
上記第1のメモリが、上記基板上に半田により実装され、
上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。
The portable electronic medium according to claim 1,
The first memory is mounted on the substrate by soldering,
The second memory includes a bare chip and is mounted on the substrate.
請求項1に記載の携帯可能電子媒体において、
上記第1、第2のメモリが、それぞれ書き換え不可の状態で上記認証キーを記録しているものである。
The portable electronic medium according to claim 1,
The first and second memories record the authentication key in a non-rewritable state.
請求項1に記載の携帯可能電子媒体において、
上記第1、第2のメモリのそれぞれの一部がROMで構成され、これらのROMに認証キーが記録されている。
The portable electronic medium according to claim 1,
A part of each of the first and second memories is constituted by a ROM, and an authentication key is recorded in these ROMs.
請求項1に記載の携帯可能電子媒体において、
上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。
The portable electronic medium according to claim 1,
The first memory and the control circuit are mounted on one surface of the substrate,
The other surface of the substrate is provided with external connection terminals plated with hard gold.
請求項1に記載の携帯可能電子媒体において、
上記第2のメモリに、上記制御部の制御プログラムが記録されている。
The portable electronic medium according to claim 1,
The control program of the control unit is recorded in the second memory.
配線が施されている基板と、
この基板上に実装され、データを記録する第1のメモリと、
データを記録するとともに上記第1のメモリの状態情報が記録される第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
上記制御部が、上記第1のメモリの状態が上記第2のメモリに記録されている上記第1のメモリの状態情報と一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。
A board on which wiring is applied;
A first memory mounted on the board and recording data;
A second memory in which data is recorded and status information of the first memory is recorded, and a recording of data in the first memory is controlled, and a reproduction of data recorded in the first memory is performed. And a control unit that is configured with a chip, is mounted on the substrate, and comprises a control circuit connected to the substrate.
The control unit determines whether or not the first memory is correct based on whether or not the state of the first memory matches the state information of the first memory recorded in the second memory. A portable electronic medium characterized by determining.
請求項7に記載の携帯可能電子媒体において、
上記第1のメモリが、上記基板上に半田により実装され、
上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。
The portable electronic medium according to claim 7,
The first memory is mounted on the substrate by soldering,
The second memory includes a bare chip and is mounted on the substrate.
請求項7に記載の携帯可能電子媒体において、
上記第1、第2のメモリが、不揮発性のメモリである。
The portable electronic medium according to claim 7,
The first and second memories are nonvolatile memories.
請求項7に記載の携帯可能電子媒体において、
上記第1のメモリが、不揮発性のメモリであり、上記第2のメモリの一部が、不揮発性のメモリであり、この第2のメモリの不揮発性のメモリに上記第1のメモリの状態情報が記録される。
The portable electronic medium according to claim 7,
The first memory is a non-volatile memory, a part of the second memory is a non-volatile memory, and the non-volatile memory of the second memory stores state information of the first memory. Is recorded.
請求項7に記載の携帯可能電子媒体において、
上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。
The portable electronic medium according to claim 7,
The first memory and the control circuit are mounted on one surface of the substrate,
The other surface of the substrate is provided with external connection terminals plated with hard gold.
請求項7に記載の携帯可能電子媒体において、
上記第2のメモリに、上記制御部の制御プログラムが記録されている。
The portable electronic medium according to claim 7,
The control program of the control unit is recorded in the second memory.
請求項7に記載の携帯可能電子媒体において、
上記第1のメモリの状態情報が、前回の処理時に利用した上記第1のメモリの領域、前回の処理の最終に上記第1のメモリに記録した内容の検算値、上記第1のメモリの全体の検算値の少なくとも1つである。
The portable electronic medium according to claim 7,
The state information of the first memory includes the area of the first memory used in the previous processing, a check value of the content recorded in the first memory at the end of the previous processing, and the entirety of the first memory. Is at least one of the calculated values.
請求項13に記載の携帯可能電子媒体において、
上記第1のメモリの領域が、上記第1のメモリの先頭アドレスと処理したデータの長さとからなる。
The portable electronic medium according to claim 13,
The area of the first memory includes the start address of the first memory and the length of processed data.
配線が施されている基板と、
この基板上に実装され、データを記録するとともに認証キーを暗号化した暗号化データが記録されている第1のメモリと、
データを記録するとともに認証キー、暗号化キー、復号化プログラムが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
上記制御部が、上記第1のメモリに記録されている暗号化データを上記第2のメモリに記録されている暗号化キー、復号化プログラムにより認証キーに復号化し、この復号された認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。
A board on which wiring is applied;
A first memory mounted on the board and recording data and recording encrypted data obtained by encrypting an authentication key;
A second memory in which data is recorded and an authentication key, an encryption key, and a decryption program are recorded; and recording of data in the first memory is controlled or recorded in the first memory. A control unit for controlling the reproduction of data is constituted by a chip, mounted on the board, and comprises a control circuit connected to the board;
The control unit decrypts the encrypted data recorded in the first memory into an authentication key by using an encryption key and a decryption program recorded in the second memory. A portable electronic medium, wherein whether or not the first memory is correct is determined based on whether or not the authentication key recorded in the second memory matches.
請求項15に記載の携帯可能電子媒体において、
上記第1のメモリが、上記基板上に半田により実装され、
上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。
The portable electronic medium according to claim 15,
The first memory is mounted on the substrate by soldering,
The second memory includes a bare chip and is mounted on the substrate.
請求項15に記載の携帯可能電子媒体において、
上記第1、第2のメモリが、不揮発性のメモリである。
The portable electronic medium according to claim 15,
The first and second memories are nonvolatile memories.
請求項15に記載の携帯可能電子媒体において、
上記第1、第2のメモリのそれぞれの一部が、不揮発性のメモリであり、上記第1のメモリの不揮発性のメモリに暗号化データが記録され、上記第2のメモリの不揮発性のメモリに認証キー、暗号化キー、復号化プログラムが記録されている。
The portable electronic medium according to claim 15,
A part of each of the first and second memories is a non-volatile memory, and encrypted data is recorded in the non-volatile memory of the first memory, and the non-volatile memory of the second memory is used. , An authentication key, an encryption key, and a decryption program are recorded.
請求項15に記載の携帯可能電子媒体において、
上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。
The portable electronic medium according to claim 15,
The first memory and the control circuit are mounted on one surface of the substrate,
The other surface of the substrate is provided with external connection terminals plated with hard gold.
請求項15に記載の携帯可能電子媒体において、
上記第2のメモリに、上記制御部の制御プログラムが記録されている。
The portable electronic medium according to claim 15,
The control program of the control unit is recorded in the second memory.
JP2002527931A 2000-09-18 2000-09-18 Portable electronic media Pending JPWO2002023349A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/006348 WO2002023349A1 (en) 2000-09-18 2000-09-18 Portable electronic medium

Publications (1)

Publication Number Publication Date
JPWO2002023349A1 true JPWO2002023349A1 (en) 2004-01-22

Family

ID=34141195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002527931A Pending JPWO2002023349A1 (en) 2000-09-18 2000-09-18 Portable electronic media

Country Status (3)

Country Link
JP (1) JPWO2002023349A1 (en)
KR (1) KR100550367B1 (en)
CN (1) CN1227595C (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464313C (en) * 2005-05-20 2009-02-25 联想(北京)有限公司 Mobile memory device and method for accessing encrypted data in mobile memory device
JP4568196B2 (en) * 2005-09-01 2010-10-27 株式会社東芝 Processor, computer system and authentication method

Also Published As

Publication number Publication date
CN1454350A (en) 2003-11-05
KR20030030009A (en) 2003-04-16
CN1227595C (en) 2005-11-16
KR100550367B1 (en) 2006-02-09

Similar Documents

Publication Publication Date Title
WO2002023349A1 (en) Portable electronic medium
JP3389186B2 (en) Semiconductor memory card and reading device
US7469837B2 (en) Storage device
US7418344B2 (en) Removable computer with mass storage
JP4395302B2 (en) Semiconductor memory card and control method thereof
US8447982B2 (en) System and method for operating end-to-end security channel between server and IC card
US20020138761A1 (en) Authentication system
WO2004055680A1 (en) Memory device and electronic device using the same
JP2002015147A (en) Distribution system, semiconductor memory card, receiver, computer readable recording medium and receiving method
JP2005512425A (en) Data storage and access to mobile devices and user modules
JP4073974B2 (en) Method for securing access to a removable card for a computer
WO2003046826A1 (en) Portable information recording medium
EP1197826B1 (en) Secured portable electronic device
JP3684179B2 (en) Memory card with security function
JPWO2002023349A1 (en) Portable electronic media
JP2004139242A (en) Ic card, and system and method for issuing ic card
JP2003186846A (en) Customer registration system
JPH11328325A (en) Ic card system
RU2251752C2 (en) Semiconductor memory board and data-reading device
JP2002169740A (en) Information reproducing terminal and ic card
TW486675B (en) Portable electronic medium
KR20080070249A (en) Automatic device and method for encryption or decryption
KR20050046376A (en) Integrated cash ic card, issuing and using method thereof