JPWO2002023349A1 - Portable electronic media - Google Patents

Portable electronic media Download PDF

Info

Publication number
JPWO2002023349A1
JPWO2002023349A1 JP2002527931A JP2002527931A JPWO2002023349A1 JP WO2002023349 A1 JPWO2002023349 A1 JP WO2002023349A1 JP 2002527931 A JP2002527931 A JP 2002527931A JP 2002527931 A JP2002527931 A JP 2002527931A JP WO2002023349 A1 JPWO2002023349 A1 JP WO2002023349A1
Authority
JP
Grant status
Application
Patent type
Prior art keywords
memory
recorded
substrate
portable electronic
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002527931A
Other languages
Japanese (ja)
Inventor
池田 英貴
Original Assignee
株式会社東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

この発明は、配線が施されている基板(2)と、この基板(2)上に半田により実装され、データを記録するとともに認証キーが記録されているメモリ(4)と、データを記録するとともに認証キーが記録されている内部メモリ(3b)と、上記メモリ(4)へのデータの記録を制御したり上記メモリ(4)に記録されているデータの再生を制御する制御部(3a)とを内蔵する1つのベアチップにより構成され、上記基板(2)上にベアチップごと封土樹脂で覆われて実装され、上記基板(2)と金ワイヤボンディングにより接続されるメモリ制御用LSI(3)とからなり、上記制御部(3a)が、上記メモリ(4)に記録されている認証キーと上記内部メモリ(3b)に記録されている認証キーとが一致するか否かにより、上記メモリ The present invention includes a substrate (2) in which the wiring is applied, is mounted by solder on the substrate (2), a memory (4) that the authentication key and records the data has been recorded, to record data with an internal memory (3b) which the authentication key is recorded, the memory (4) control section for controlling reproduction of data recorded recorded in the memory (4) or control data to (3a) DOO is constituted by a single bare chip having a built-in, is mounted is covered with bare each fief resin on the substrate (2), the substrate (2) and gold memory control LSI (3) which is connected by wire bonding and from it, the control unit (3a) is, depending on whether or not the authentication key recorded in the authentication key recorded in the memory (4) and the internal memory (3b) is coincident, the memory 4)が正しいか否かを判断するものである。 4) in which it is determined whether correct or not.

Description

技術分野この発明は、データが記録されるメモリとこのメモリを制御する制御回路とがそれぞれ別々に1つのカード上に実装されているメモリカードとしての携帯可能電子媒体に関する。 Technical Field This invention relates to portable electronic medium as a memory card and a control circuit for controlling the memory and the memory in which data is recorded is mounted on each separate one card.
背景技術一般に、データが記録されるメモリとこのメモリを制御する制御回路(制御用LSI)とがそれぞれ別々に1つのカード(基板)上に実装されている場合、メモリと制御用LSIはそれぞれ基板に対して半田により接続されているようになっている。 BACKGROUND ART Generally, when the memory control circuit for controlling the memory and (control LSI) are mounted on separate one card each (substrate), a memory and control LSI each substrate on which data is recorded so that the are connected by solder against.
このため、メモリが容易に交換できるとともに、制御用LSIを取り外して解析することが可能なものとなっている。 Thus, it has been with the memory can be easily replaced, and remove the control LSI as it can be analyzed.
これにより、メモリのみを交換して使用したり、メモリ容量を増やしたりする偽造が可能なものとなっている。 This enables you to use to replace the memory only has become a forgery is possible or increase the memory capacity.
発明の開示この発明は、上記の事情を考慮したもので、制御回路と対応関係にあるメモリ以外のメモリの実装を禁止することにより、異なるメモリが実装されることによる偽造を防止することを目的とする。 DISCLOSURE OF THE INVENTION The present invention, in consideration of the above circumstances, by prohibiting the control circuit and the memory other than the memory in correspondence implement, intended to prevent forgery due to different memory is implemented to.
この発明は、メモリを制御する制御回路の解析を困難にできることを目的とする。 The present invention is intended to be difficult to analyze the control circuit for controlling the memory.
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録するとともに認証キーが記録されている第1のメモリと、データを記録するとともに認証キーが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部がチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリに記録されている認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。 Authentication key with portable electronic medium of the present invention comprises a substrate on which a wiring is applied, this is mounted on the substrate and recording a first memory authentication key is recorded together with the recording data, the data There a second memory being recorded, the control unit for controlling the reproduction of the data recorded in the first of said first memory to control the recording of data into the memory is composed of a chip, the mounted on a substrate consists of a control circuit connected to said substrate, said control unit, and the authentication key recorded in the first authentication key stored in the memory and the second memory depending on whether or not matching is to determine whether the first memory is correct.
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録する第1のメモリと、データを記録するとともに上記第1のメモリの状態情報が記録される第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップにより構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリの状態が上記第2のメモリに記録されている上記第1のメモリの状態情報と一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。 Portable electronic medium of the present invention comprises a substrate on which a wiring is applied, is mounted on the substrate, a first memory for recording data, the status information of the first memory records the data recording a second memory that is, the a first control unit for controlling the reproduction of the data recorded in the control or the first memory to record the data into the memory is constituted by the chip, the substrate is implemented in, consists of a control circuit connected to said substrate, said control unit, the state of the first memory coincides with the state information of the first memory recorded in the second memory depending on whether, is to determine whether the first memory is correct.
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録するとともに認証キーを暗号化した暗号化データが記録されている第1のメモリと、データを記録するとともに認証キー、暗号化キー、復号化プログラムが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップにより構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリに記録されている暗号化データを上記第2のメモリに記録されている暗号化キー、復号化プログラムにより認証キーに復号化し、この復号された認証キーと上記第2のメモリに記録されている認証キーとが Portable electronic medium of the present invention comprises a substrate on which a wiring is applied, this is mounted on a substrate, a first memory is encrypted data obtained by encrypting the authentication key records the data has been recorded, authentication key records the data, encryption keys, a second memory decoding program is recorded, is recorded in the first of said first memory to control the recording of data to the memory a control unit for controlling the reproduction of the data is constituted by the chip, is mounted on the substrate consists of a control circuit connected to the substrate, the encryption the control unit, which is recorded in the first memory data encryption key recorded in the second memory, decrypts the authentication key by the decoding program, and the authentication key recorded in the decrypted authentication key and said second memory 致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。 Depending on whether the match is to determine whether the first memory is correct.
発明を実施するための最良の形態以下、この発明の実施形態について説明する。 BEST MODE FOR CARRYING OUT THE INVENTION The following describes embodiments of the present invention.
まず、FIG. First, FIG. 1からFIG. FIG 1. 3は携帯可能電子媒体としてのメモリカード(SDカード)Mの構成を示している。 3 shows a memory card (SD card) M configuration as a portable electronic medium. FIG. FIG. 1はメモリカードMの内部構成を示すものであり、FIG. 1 shows an internal configuration of the memory card M, FIG-. 2はメモリカードMの内部構成を示すものであり、FIG. 2 shows the internal configuration of the memory card M, FIG-. 3はメモリカードMの内部の断面構成を示すものである。 3 shows a cross-sectional configuration of the interior of the memory card M.
すなわち、メモリカードMは、外部接続端子1をもった基板2上に、メモリ制御用LSI(制御回路、コントローラ)3、メモリ(外部メモリ、第1のメモリ)4、チップ部品5、その他IC6が実装され、FIG. That is, the memory card M is on the substrate 2 having the external connection terminal 1, LSI memory controller (control circuit, controller) 3, a memory (external memory, the first memory) 4, a chip component 5, other IC6 is implemented, FIG. 4に示すように、ケース7内に収納されている。 As shown in 4, it is housed in a case 7.
上記基板2の外部接続端子1は、接触耐久性を高めるために硬質金メッキが為されている。 External connection terminal 1 of the substrate 2 is hard gold plating have been made to increase the contact resistance.
上記基板2の外部接続端子1が備えられている面の反対側の面2aには、金ワイヤボンディングに適した軟質金メッキが施されている。 The surface 2a opposite to the surface on which the external connection terminal 1 of the substrate 2 is provided, the soft gold plating suitable for gold wire bonding is performed.
この面2aには、ベアチップのメモリ制御用チップとしての上記メモリ制御用LSI3をダイボンドし、基板2とベアチップ(メモリ制御用LSI3)を金ワイヤボンディング接続し、封土樹脂8で覆う実装を行っている。 The surface 2a, the memory control LSI3 as a memory control chip of the bare chip die-bonded, the substrate 2 and the bare chip (memory control LSI3) gold wire bonding connection, and we implemented covered with fief resin 8 . その後、TSOPタイプのメモリ4、チップ部品5、その他IC6を半田実装している。 Then, TSOP type of memory 4, the chip component 5, and the other IC6 solder mounting.
このように、上記メモリ制御用LSI3を基板2に対してベアチップ実装することにより、キーデータの解析が困難になるという効果がある。 Thus, by bare chip mounting the memory control LSI3 to the substrate 2, there is an effect that the analysis of the key data becomes difficult.
次に、上記メモリカードMの制御回路について、FIG. Next, the control circuit of the memory card M, FIG-. 5を用いて説明する。 It will be described with reference to the 5.
このメモリカードMは、FIG. The memory card M is, FIG. 5に示すように、外部装置(図示しない)とのデータのやり取りを行うコンタクト部としての外部接続端子1、この外部接続端子1に接続されるインターフェース部9、このインターフェース部9に接続されるメモリ制御用LSI3、このメモリ制御用LSI3に接続されデータの記録再生が制御されているメモリ4とから構成されている。 As shown in 5, memory connected to an external device external connection terminal 1 as a contact portion for exchanging data with the (not shown), interface unit 9 which is connected to the external connection terminal 1, the interface unit 9 control LSI3, this is connected to the memory control LSI3 data recording and reproduction and a memory 4 which is controlled. 上記インターフェース部9はチップ部品5、その他IC6により構成されている。 The interface unit 9 is constituted by a chip component 5, other IC 6.
メモリ制御用LSI3は、全体を制御する制御部3aとこの制御部3a用の制御プログラムが記録され、データを記録する内部メモリ(第2のメモリ)3bとにより構成されている。 Memory control LSI3 is control program recorded in the control unit 3a of the control unit 3a Toko for controlling the whole, is constituted by an internal memory (second memory) 3b for recording data.
上記メモリカードMは、外部装置(図示しない)との接続時に電源電圧が供給されるようになっている。 The memory card M is the power supply voltage are supplied during the connection to an external device (not shown).
[第1の実施形態] First Embodiment
次に、上記のような構成において、上記内部メモリ3b、上記メモリ4に書き換え不能な状態で記録されている認証キーを用いて、上記メモリ4の認証を行う実施形態について説明する。 Then, the above construction, the internal memory 3b, by using the authentication key recorded in a condition not rewritten to the memory 4 will be described embodiments for performing authentication of the memory 4.
この場合、上記内部メモリ3bには、FIG. In this case, to the internal memory. 3b, FIG-. 6に示すように、認証キーとしてのユニークな値があらかじめ記録され、しかも書き換え不能に記録されている。 As shown in 6, the unique value of the authentication key is recorded in advance, moreover rewritable recording.
また、上記メモリ4にも、FIG. In addition, also in the memory 4, FIG. 6に示すように、上記内部メモリ3bに記録されている認証キーと同一の認証キーが書き換え不能に記録されている。 As shown in 6, the authentication key same authentication key recorded in the internal memory 3b is rewritable recorded.
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。 The memory 4 and the internal memory 3b is composed of a rewritable ROM part and the ROM portion of the non-rewritable, the authentication key is recorded in the ROM portion of the non-rewritable.
次に、上記のような構成において、上記メモリカードMの起動時あるいは上記外部装置からの電源電圧供給時の処理について、FIG. Then, the above construction, the processing when the power voltage supply from the boot or the external device of the memory card M, FIG-. 7に示すフローチャートを参照しつつ説明する。 With reference to a flowchart shown in 7 will be described.
すなわち、カードの起動時あるいは上記外部装置からの電源電圧供給時に、制御部3aは自己診断を行う(ST1)。 That is, when the power voltage supply from the boot or the external device of the card, the control unit 3a performs a self-diagnosis (ST1). この自己診断の結果、制御部3aは診断結果がOKの場合に(ST2)、メモリ4に記録されている認証キーを読出し(ST3)、内部メモリ3bに記録されている認証キーを読出し(ST4)、それらが一致するか否かを比較する(ST5)。 The result of this self-diagnosis, the control unit 3a when the diagnostic result is OK (ST2), reads the authentication key recorded in the memory 4 (ST3), reads the authentication key recorded in the internal memory 3b (ST4 ), they are compared or not it matches (ST5).
この比較の結果、制御部3aは両者の認証キーが一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST6)、待機状態となる(ST7)。 The result of this comparison, when the control section 3a for both authentication key match, the authentication of the memory 4 is correct (authentication OK) was carried out (ST6), a standby state (ST7).
また、上記ステップ2で診断がNGの場合、あるいは上記ステップ6による認証がNGの場合、制御部3aは処理を中止する(ST8)。 Further, diagnostic in step 2 if the NG, or if the authentication by the step 6 is NG, the control unit 3a stops the processing (ST8).
上記ステップ6による認証がNGの場合とは、上記ステップ5の比較の結果、認証キーの不一致によりメモリ4が正しくないという場合である。 And if authentication by the step 6 is NG, the result of the comparison of step 5, the case that the memory 4 is incorrect by mismatch of the authentication key.
上記例では、カードの起動時あるいは上記外部装置からの電源電圧供給時に、メモリ4の認証を行う場合について説明したが、メモリ4のアクセスごとに、メモリ4の認証を行う場合も上記同様に実施できる。 In the above example, when the power voltage supply from the boot or the external device of the card, there has been described a case where the authentication of the memory 4, for each access of the memory 4, the same implementation may perform authentication of the memory 4 it can.
上記メモリ4へのアクセス処理としては、外部から供給される音楽情報やプログラムの記録、あるいは記録されている音楽情報やプログラムの再生を行う際となっている。 Examples of the process of accessing the memory 4, and has a time of reproducing the music information and programs recorded or being recorded is music information and programs supplied from the outside.
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。 It is also possible to use an authentication key stored in the internal memory 3b for use in authentication with the memory 4 to the authentication between the external device and the card M. さらには、FIG. In addition, FIG. 8に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。 As shown in 8, in the internal memory 3b of the card M, the internal authentication key K1 used for authentication with the memory 4, it is also possible to store the external authentication key K2 used for authentication with an external device.
[第2の実施形態] Second Embodiment
次に、上記のような構成において、上記メモリ制御用LSI3が前回の上記メモリ4の状態(処理の形態)情報を記録しておき、次回のメモリ4のアクセス時に、メモリ4の状態が記録されているメモリ4の状態情報と同一か否かにより、上記メモリ4の認証を行う実施形態について説明する。 Then, the above construction, keep the memory control LSI3 records the state (processing embodiment) information of the previous of the memory 4, when the next access to the memory 4, the state of the memory 4 is recorded depending on whether or not the same as the state information of the memory 4 are, for the embodiment performs authentication of the memory 4 will be described.
この場合、制御部3aは、上記メモリカードMにおける処理の終了時に、FIG. In this case, the control section 3a, at the end of the process in the memory card M, FIG-. 9に示すように、上記メモリ4の状態情報を内部メモリ3bに記録するものである。 As shown in 9, it is for recording the status information of the memory 4 in the internal memory 3b. 上記メモリ4の状態情報とは、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、上記メモリ4の全体のチェックサム(検算値)、前回の処理の最終にメモリ4に記録した内容のチェックサム(検算値)等である。 The state information of the memory 4, the region utilized in the previous process (FAT: File Allocation Table), the entire checksum (verification value) of the memory 4, the contents recorded in the memory 4 the final previous processing it is a checksum (verification value), and the like. これにより、内部メモリ3bには、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、あるいは上記メモリ4の全体のチェックサム、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム等が記録されるようになっている。 Thus, the internal memory 3b, regions used during the previous processing (FAT: File Allocation Table), or the entire checksum or checksum of the contents recorded in the memory 4 in the final of the previous process, the memory 4 and the like have come to be recorded.
また、上記メモリ4は、不揮発性のメモリで構成され、前回処理したメモリの状態が保持されるようになっている。 Further, the memory 4 is a non-volatile memory, the state of the memory is adapted to be held to the previously processed. 上記内部メモリ3bは、不揮発性のメモリで構成され、メモリ4の状態情報が保持されるようになっている。 The internal memory 3b is a nonvolatile memory, the state information of the memory 4 is adapted to be held.
次に、上記のような構成において、上記メモリ4へのアクセス処理を行う際の認証処理について、FIG. Then, the above construction, the authentication processing when performing access processing to the memory 4, FIG-. 10に示すフローチャートを参照しつつ説明する。 With reference to the flow chart shown in 10 is described.
上記メモリ4へのアクセス処理は、外部から供給される音楽情報やプログラムの記録、あるいは記録されている音楽情報やプログラムの再生等である。 Access processing to the memory 4, recording music information and programs supplied from the outside, or a play, etc. of the music information and programs that are recorded.
すなわち、制御部3aはメモリ4へのアクセスを行う際に、メモリ4の記録状態を確認し(ST11)、前回の処理時に利用した領域(FAT)を判断する(ST12)。 That is, the control section 3a in making access to the memory 4, and check the recording state of the memory 4 (ST11), and determines areas using in the previous processing (FAT) (ST12). ついで、制御部3aはこの判断した前回の処理時に利用した領域(FAT)と上記内部メモリ3bに記録されている前回の処理時に利用した領域(FAT)とが一致するか否かを比較する(ST13)。 Next, the control section 3a compares whether the regions used during processing of the last recorded in the internal memory 3b and regions used during the previous process was the determination (FAT) (FAT) match ( ST13).
この比較の結果、制御部3aは両者が一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST14)、上記メモリ4へのアクセス処理を実行する(ST15)。 The result of this comparison, when the control portion 3a that numbers match, the authentication of the memory 4 is correct performed (authentication OK) (ST14), executes the access processing to the memory 4 (ST15). このアクセス処理としては、たとえば、データの記録(書込み)、あるいは記録されているデータの再生(読出し)が行われる。 As the access processing, for example, recording data (write), or reproducing the data recorded (read) is performed.
このアクセス処理を実行後、制御部3aはこのアクセス処理で利用した領域(FAT)を上記内部メモリ3bに記録(上書き)する(ST16)。 After executing the access processing, the control unit 3a records the area utilized in the access process (FAT) to the internal memory 3b (overwriting) (ST16).
また、上記ステップ13による比較の結果、制御部3aは両者が不一致の際に、認証がNGとしてアクセス処理を中止する(ST17)。 As a result of the comparison by the step 13, the control section 3a in both mismatch, authentication may stop access processing as NG (ST17).
上記例では、メモリ4の状態情報として、FATを例に説明したが、上記メモリ4の全体のチェックサム(検算値)、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム(検算値)等の場合も同様に実施できる。 In the above example, as the state information of the memory 4, has been described FAT example, the entire checksum (verification value) of the memory 4, or checksum of the contents recorded in the memory 4 in the final of the previous processing (verification for values), etc. can be carried out similarly.
上記前回の処理の最終に、FIG. In the final of the previous process, FIG. 11に示すように、音楽情報「A」をメモリ4のアドレス「AAAA」に長さ「BB」で記録した場合における、メモリ状態情報の記録処理と認証処理について、FIG. As shown in 11, in case of recording music information "A" to the length address of the memory 4 "AAAA" in "BB", the authentication process and the recording process of the memory state information, FIG-. 12に示すフローチャートを参照しつつ説明する。 With reference to the flow chart shown in 12 is described.
すなわち、制御部3aは、上記音楽情報「A」に対するチェックサム(検算値)「CC」を算出する(ST21)。 That is, the control section 3a, a checksum (verification value) with respect to the music information "A" to calculate the "CC" (ST21).
ついで、制御部3aは、上記音楽情報「A」にあらかじめ付与されている情報IDに、上記メモリ4の記録開始アドレス「AAAA」と記録情報の長さ「BB」と上記算出したチェックサム(検算値)と「CC」を付加することにより、メモリ状態情報を生成し(ST22)、FIG. Next, the control section 3a, the information ID which has previously been given to the music information "A", the checksum (verification that the length of the recording start address "AAAA" record information in the memory 4 as "BB" calculated above by value) and adding "CC", and generates a memory status information (ST22), FIG-. 13に示すように、内部メモリ3bに記録する(ST23)。 As shown in 13, it is recorded in the internal memory 3b (ST23).
そして、制御部3aは次にメモリ4へのアクセスを行う際に(ST24)、メモリ4の記録状態を確認し(ST25)、前回の処理の最終にメモリ4のアドレス「AAAA」から長さ「BB」の情報を記録したことを判断する(ST26)。 Then, the control unit 3a then (ST24) when making access to the memory 4, and check the recording state of the memory 4 (ST25), the final length of the address of the memory 4 "AAAA" Last Operation " to determine that you have recorded the information of BB "(ST26).
ついで、制御部3aはメモリ4のアドレス「AAAA」から長さ「BB」の情報に対するチェックサム(検算値)「CC」を算出する(ST27)。 Next, the control section 3a checksum (verification value) for the information length from the address of the memory 4 "AAAA", "BB" to calculate the "CC" (ST27).
そして、制御部3aは上記判断したアドレス「AAAA」、長さ「BB」と算出したチェックサム(検算値)「CC」とによりメモリ状態情報と判断し(ST28)、このメモリ状態情報と内部メモリ3bから読出した前回の処理時のメモリ状態情報とが一致するか否かを比較する(ST29)。 Then, the control section 3a checksum (verification value) and the calculated address the determination "AAAA", the length "BB" determines that the memory state information by the "CC" (ST28), the memory state information and the internal memory 3b and memory status information at the time of the read previous processing from compares whether matching (ST29).
この比較の結果、制御部3aは両者が一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST30)、上記メモリ4へのアクセス処理を実行する(ST31)。 The result of this comparison, when the control portion 3a that numbers match, the authentication of the memory 4 is correct performed (authentication OK) (ST30), executes the access processing to the memory 4 (ST31).
また、上記ステップ29による比較の結果、制御部3aは両者が不一致の際に、認証がNGとしてアクセス処理を中止する(ST32)。 As a result of the comparison by the step 29, the control section 3a in both mismatch, authentication may stop access processing as NG (ST32).
[第3の実施形態] Third Embodiment
次に、上記のような構成において、上記メモリ4に書き換え不能な状態で記録されている認証キーの暗号化データと、上記内部メモリ3bに書き換え不能な状態で記録されている認証キー、復号化プログラム、暗号化キーとを用いて、上記メモリ4の認証を行う実施形態について説明する。 Then, the above construction, the the encrypted data of the authentication key recorded in rewritable state memory 4, the authentication key recorded in rewritable state to the internal memory 3b, decoding program, using the encryption key, will be described embodiments for performing authentication of the memory 4.
この場合、上記メモリ4には、FIG. In this case, in the memory 4, FIG-. 14に示すように、認証キーをユニークな暗号化キーで暗号化した暗号化データがあらかじめ記録され、しかも書き換え不能に記録されている。 As shown in 14, the encrypted data obtained by encrypting the authentication key with a unique encryption key is recorded in advance is recorded, yet incapable of rewriting.
また、上記内部メモリ3bには、FIG. The aforementioned internal memory 3b, FIG-. 14に示すように、上記メモリ4に記録されている暗号化データの暗号化前の認証キーと同一の認証キー、上記メモリ4に記録されている暗号化データを復号化する復号化プログラム、この復号化プログラムにより暗号化データを復号化する際の暗号化キーが書き換え不能に記録されている。 As shown in 14, the memory 4 authentication key and the same authentication key before encrypting the encrypted data recorded in the decoding program for decoding the encrypted data recorded in the memory 4, the encryption key when decrypting the encrypted data is rewritable recorded by the decoding program.
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。 The memory 4 and the internal memory 3b is composed of a rewritable ROM part and the ROM portion of the non-rewritable, the authentication key is recorded in the ROM portion of the non-rewritable.
次に、上記のような構成において、上記メモリ4の認証処理について、FIG. Then, the above construction, the authentication processing of the memory 4, FIG-. 15に示すフローチャートを参照しつつ説明する。 With reference to the flowchart shown in 15 is described.
すなわち、制御部3aはメモリ4に記録されている暗号化データを読出す(ST41)。 That is, the control section 3a reads the encrypted data recorded in the memory 4 (ST41). ついで、制御部3aは内部メモリ3bに記録されている復号化プログラムに基づいて、上記読出した暗号化データを内部メモリ3bに記録されている暗号化キーで復号化することにより、認証キーを得る(ST42)。 Next, the control section 3a on the basis of a decoding program recorded in the internal memory 3b, by decrypting the encryption key recorded the read out encrypted data in the internal memory 3b, to obtain an authentication key (ST42). さらに、制御部3aはこの得られた認証キーと内部メモリ3bに記録されている認証キーとが一致するか否かを比較する(ST43)。 Further, the control section 3a compares whether the authentication key recorded in the obtained authentication key and the internal memory 3b coincide (ST43).
この比較の結果、制御部3aは両者の認証キーが一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST44)、 The result of this comparison, when the control section 3a for both authentication key match, authenticates that the memory 4 is correct (authentication OK) (ST44),
また、上記ステップ23による比較の結果、制御部3aは両者が不一致の際に、認証がNGとする(ST45)。 As a result of the comparison by the step 23, the control section 3a both during mismatch authentication is the NG (ST45).
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。 It is also possible to use an authentication key stored in the internal memory 3b for use in authentication with the memory 4 to the authentication between the external device and the card M. さらには、FIG. In addition, FIG. 16に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。 As shown in 16, the internal memory 3b of the card M, the internal authentication key K1 used for authentication with the memory 4, it is also possible to store the external authentication key K2 used for authentication with an external device.
[第4の実施形態] Fourth Embodiment
次に、上記のような構成において、外部装置からの受信データを暗号化して上記メモリ4に記録する際に、上記第3の実施形態による認証処理(ステップ41〜45)と、上記第2の実施形態による認証処理(ステップ11〜14)とを用いて、上記メモリ4の認証を行う実施形態について説明する。 Then, the above construction, when recording in the memory 4 is encrypted data received from the external device, and the authentication process according to the third embodiment (step 41 to 45), the second by using the authentication process according to an exemplary embodiment (step 11-14), describes an embodiment for authenticating the memory 4.
この場合、上記メモリ4には、FIG. In this case, in the memory 4, FIG-. 17に示すように、認証キーをユニークな暗号化キーで暗号化した暗号化データがあらかじめ記録され、しかも書き換え不能に記録されている。 As shown in 17, the encrypted data obtained by encrypting the authentication key with a unique encryption key is recorded in advance is recorded, yet incapable of rewriting.
また、上記内部メモリ3bには、FIG. The aforementioned internal memory 3b, FIG-. 17に示すように、上記メモリ4に記録されている暗号化データの暗号化前の認証キーと同一の認証キー、上記外部装置からの受信データを暗号化する暗号化プログラム、上記メモリ4に記録されている暗号化データを復号化する復号化プログラム、上記暗号化プログラムにより受信データを暗号化する際、及び上記復号化プログラムにより暗号化データを復号化する際の暗号化キーが書き換え不能に記録されている。 As shown in 17, the memory 4 before encryption of the encrypted data recorded in the authentication key and the same authentication key, an encryption program for encrypting data received from the external device, recorded in the memory 4 decoding program for decoding the encrypted data being, when encrypting the received data by the encryption program, and so as not to rewrite the encryption key when decrypting the encrypted data by the decoding program recording It is.
また、上記内部メモリ3bには、FIG. The aforementioned internal memory 3b, FIG-. 17に示すように、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、あるいは上記メモリ4の全体のチェックサム、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム等が記録されるようになっている。 As shown in 17, the area utilized in the previous process (FAT: File Allocation Table), or the entire checksum of the memory 4 or the final checksum of the contents recorded in the memory 4 or the like of the previous process, the recording It is adapted to be.
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。 The memory 4 and the internal memory 3b is composed of a rewritable ROM part and the ROM portion of the non-rewritable, the authentication key is recorded in the ROM portion of the non-rewritable. 書き換え可能なROM部は、不揮発性のメモリで構成され、前回処理したメモリの状態が保持されるようになっている。 Rewritable ROM unit comprises a nonvolatile memory, the state of the memory is adapted to be held to the previously processed.
次に、上記のような構成において、上記外部装置からのデータ受信時の認証処理について、FIG. Then, the above construction, the authentication processing at the time of data reception from the external apparatus, FIG-. 18に示すフローチャートを参照しつつ説明する。 With reference to the flowchart shown in 18 is described.
すなわち、制御部3aは外部装置からデータを受信した際に(ST51)、上記第3の実施形態による認証処理を行い(ST52)、さらに上記第2の実施形態による認証処理を行う(ST53)。 That is, the control section 3a when data is received from an external device (ST51), performs an authentication process according to the third embodiment (ST52), further performs authentication processing according to the second embodiment (ST53).
この結果、制御部3aは各認証処理がOKの際に(ST54)、内部メモリ3bに記録されている暗号化プログラムに基づいて、上記受信したデータを内部メモリ3bに記録されている暗号化キーで暗号化する(ST55)。 As a result, the control section 3a when the authentication process is OK (ST54), based on the encryption program stored in the internal memory 3b, the encryption key recorded data thus received in the internal memory 3b in encrypted (ST55).
ついで、制御部3aはこの暗号化されたデータをメモリ4に記録する(ST56)。 Next, the control unit 3a records the encrypted data in the memory 4 (ST56).
この記録終了後、制御部3aはメモリ4の状態を上記内部メモリ3bに記録(上書き)する(ST57)。 After the recording ends, the control unit 3a records the state of the memory 4 to the internal memory 3b (overwriting) (ST57).
また、制御部3aはいずれかの認証処理がNGの際に、処理を中止する(ST58)。 The control unit 3a one of the authentication processing is the time of NG, the processing is stopped (ST58).
なお、上記メモリ4に記録されている暗号化されているデータを復号化して再生する場合も上記同様に動作するようになっている。 Incidentally, so as to operate in the same manner as described above may be reproduced by decoding the data that has been encrypted is recorded in the memory 4.
上記メモリ4へ記録されるデータとしては、音楽情報やプログラムなどであっても良い。 The data to be recorded to the memory 4, it may be a music information and programs.
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。 It is also possible to use an authentication key stored in the internal memory 3b for use in authentication with the memory 4 to the authentication between the external device and the card M. さらには、FIG. In addition, FIG. 19に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。 As shown in 19, the internal memory 3b of the card M, the internal authentication key K1 used for authentication with the memory 4, it is also possible to store the external authentication key K2 used for authentication with an external device.
[第5の実施形態] [Fifth Embodiment]
次に、上記した認証機能を有するメモリカードMの利用例を説明する。 Next, a usage example of the memory card M having an authentication function described above.
たとえば、メモリカードMをインターネット接続システムに用いた場合の例を、FIG. For example, an example of using the memory card M to the Internet connection system, FIG-. 20、FIG. 20, FIG. 21を参照して説明する。 21 with reference to the description.
すなわち、FIG. In other words, FIG. 20は上記した内蔵したメモリ確認用の認証機能を有するメモリカードMを利用したインターネット接続システムの全体構成を示す図である。 20 is a diagram showing the overall configuration of an Internet connection system using a memory card M having the authentication function of the memory a confirmation that incorporates the above-mentioned.
同図において、PC(パーソナルコンピュータ)11、移動電話機としての例えば携帯電話機12、電子カメラ13、及びTV装置(テレビジョン装置)14の各電子機器は、いずれも、所定の可搬型記録媒体、例えば外部から直接アクセスできない秘匿された記憶領域を有する切手大のメモリカードMが装着可能なカードスロットと、インターネット15等への接続に必要なモデム等の通信インターフェース(図示せず)とを備えている。 In the figure, PC (personal computer) 11, for example, a mobile phone 12 as a mobile telephone, each of the electronic devices of the electronic camera 13, and TV apparatus (television apparatus) 14 are both predetermined portable recording medium, for example memory card M stamp sized with directly accessible concealed storage area from the outside is provided with a card slot it can be attached, and a communication interface such as a modem needed to connect to the Internet 15 or the like (not shown).
本実施形態において、メモリカードMのメモリ4には、当該カードMが(カードスロットに)装着された電子機器から(インターネットプロバイダのサーバを介して、つまりプロバイダ側を介して)インターネット15に接続可能なように、ユーザID、ユーザパスワード、メールアカウント、メールパスワード、DNS(DNSサーバアドレス)、アクセスポイント(接続先電話番号)等からなるインターネット接続情報150が登録されている。 In the present embodiment, the memory 4 of the memory card M, the card M is (a card slot) from the mounted electronic device (via a server Internet provider, i.e. via a provider) can be connected to the Internet 15 as such, a user ID, user password, e-mail account, e-mail password, DNS (DNS server address), Internet connection information 150 formed from the access point (the destination telephone number), and the like have been registered. このメモリカードMのメモリ4に登録されるインターネット接続情報150のデータフォーマットは、上記PC11、携帯電話機12、電子カメラ13、及びTV装置14等の種々の電子機器(デバイス)の種類に無関係に所定のフォーマットに統一されている。 Data format of the Internet connection information 150 registered in the memory 4 of the memory card M, said PC 11, mobile telephone 12, regardless of the predetermined type of various electronic apparatuses such as electronic cameras 13 and TV 14, (device) We are unified in the format.
また、PC11には、メモリカードMが自身のカードスロットに装着された際に自動的に起動されて、当該カードMのメモリ4から所定フォーマットのインターネット接続情報150を読み出してインターネット15に自動接続するための特定のアプリケーションプログラム(インターネット接続設定アプリケーションプログラム)110を記録した(コンピュータ読み取り可能な)上述したメモリ4が搭載されている。 Further, the PC 11, the memory card M is automatically activated when attached to its card slot, to automatically connect to the Internet 15 from the memory 4 of the card M read the Internet connection information 150 in a predetermined format particular application program was recorded (Internet connection setting application program) 110 (computer-readable) memory 4 described above is mounted for. このメモリカードMの起動時に、上述した第1、第2、第3の実施形態による内蔵されたメモリ確認用の認証処理が行われる。 The startup of the memory card M, first mentioned above, the second authentication processing memory confirmation built according to the third embodiment is performed. また、メモリの認証がOKの場合更にメモリカードM内のメモリ3bに記憶された認証キーを用いて外部装置であるPC11との間で認識を行うことが可能である。 Further, it is possible to perform recognition with the PC11 is an external device using the authentication key memory authentication is stored in the memory 3b further in the memory card M when the OK. そして、これらの認証がOKの際に、上記特定のアプリケーションプログラムが起動されるようになっている。 And these authentication during OK, the above specified application program is adapted to be activated.
また、携帯電話機12、電子カメラ13、及びTV装置14等、他の種類の電子機器にも、インターネット接続設定アプリケーションプログラム(以下、アプリケーションと称する)110を記録した(コンピュータ読み取り可能な)記録媒体が搭載されている。 Further, the cellular phone 12, the electronic camera 13, and TV device 14, etc., to other types of electronic devices, Internet connection setting application program (hereinafter, referred to as an application) 110 was recorded (computer-readable) recording medium It is mounted. この記録媒体は、ROM、ディスク装置、フラッシュメモリ等である。 The recording medium, ROM, disk drive, a flash memory or the like. なお、アプリケーション110が通信回線を介してダウンロードされたものであっても構わない。 Note that the application 110 may also be one that is downloaded via a communication line.
このように、PC11、携帯電話機12、電子カメラ13、或いはTV装置14等の電子機器にアプリケーション(インターネット接続設定アプリケーション)110が搭載された構成とすることで、ユーザは、インターネット接続情報150がメモリ4に登録されているメモリカードMを所持して、当該カードMを適宜、上記電子機器(PC11、携帯電話機12、電子カメラ13、或いはTV装置14等の電子機器)のカードスロットに装着するだけで、簡単に当該機器からインターネット15に接続できる。 Thus, PC 11, mobile telephone 12, the electronic camera 13, or TV device 14 such as an electronic device to an application (Internet connection setting application) 110 that is a mounted configuration, the user, Internet connection information 150 Memory 4 in possession of the memory card M, which is registered in, the card M as appropriate, the electronic device (PC 11, mobile telephone 12, the electronic camera 13, or electronics TV device 14, etc.) simply by inserting the card slot in, easy connection from the device to the Internet 15. ここでは、使用する電子機器に非依存なため、ユーザは1枚のメモリカードMを切り替え使用することで、いずれの機器からもインターネット15に接続できる。 Here, since the electronic equipment used as independent, the user by using switching a single memory card M, can be connected to the Internet 15 from any device.
さて本実施形態では、メモリカードMのメモリ4へのインターネット接続情報150の登録サービスを行う店舗が存在する。 Now in the present embodiment, the store to perform the registration service of the Internet connection information 150 to the memory 4 of the memory card M is present. 顧客は、この種の店舗にメモリカードMを持ち込んで、或いは当該店舗でメモリカードMを購入して、このメモリカードMのメモリ4へのインターネット接続情報の登録を当該店舗側で行ってもらう。 The customer, brought the memory card M in this kind of store, or to purchase a memory card M in the store, ask to register the Internet connection information to the memory 4 of the memory card M in the store side. FIG. FIG. 20では、量販店16とコンビニエンスストア17とでインターネット接続情報登録サービスを行うようになっている。 At 20, it is adapted to perform the Internet connection information registration service in the mass retailers 16 and the convenience store 17. そのため、量販店16には、インターネット接続情報の登録用のアプリケーション(インターネット接続情報登録アプリケーションプログラム)180を記録した(コンピュータ読み取り可能な)記録媒体が搭載されているPC160が用意されている。 Therefore, mass merchandisers 16, PC 160 which records an application for registration of the Internet connection information (internet information registration application program) 180 (computer-readable) recording medium is mounted are prepared. また、コンビニエンスストア17には、メモリカードMのメモリ4へのインターネット接続情報登録用のアプリケーション(インターネット接続情報登録アプリケーション)180だけでなく、メモリカードM、MD(ミニディスク)等へのデジタルコンテンツダウンロード用のアプリケーションを記録した(コンピュータ読み取り可能な)記録媒体が搭載されている情報書き込み端末170が用意されている。 In addition, the convenience store 17, not only the Internet connection information application for registration (Internet connection information registration application) 180 to the memory 4 of the memory card M, digital content download to the memory card M, MD (mini disk), etc. applications use the recorded information writing terminal 170 (computer-readable) recording medium is mounted are prepared.
量販店16、コンビニエンスストア17等のインターネット接続情報登録サービス店での登録サービスの結果、インターネットプロバイダ(以下、プロバイダと略称する)18と契約したユーザの数(入会者数)は、当該プロバイダ18別に且つインターネット接続情報登録サービス店毎に集計できる。 Mass merchandisers 16, as a result of the registration service on the Internet connection information registration service shop such as a convenience store 17, the Internet provider (hereinafter referred to as the provider) 18 and the number of users who contract (enrollees number) is, the provider 18 separately and it can be aggregated for each Internet connection information registration service shop. そこで各プロバイダ18は、所定の期間を単位に、例えば月単位に、本システム(可搬型記録媒体利用インターネット接続システム)の提供会社と、インターネット接続情報登録サービス店(量販店16、コンビニエンスストア17等)とに、入会者数に応じたキャッシュバック19を行う。 So each provider 18, in units of predetermined time, for example, monthly, the system and providing company (portable recording medium an Internet access system), Internet connection information registration service store (mass merchandisers 16, convenience store 17, etc. ) and to perform the cash back 19 according to the number of enrollees.
次に、FIG. Next, FIG. 20のシステムにおけるインターネット接続情報登録サービス店、例えば量販店16でのメモリカードMのメモリ4へのインターネット接続情報登録(書き込み)サービスについて、FIG. Internet connection information registration service store at 20 system, for example, the Internet connection information registration (writing) service to the memory card M memory 4 of the mass merchandisers 16, FIG-. 21を参照して説明する。 21 with reference to the description.
まず、PC160のカードスロットに、矢印aで示すようにユーザのメモリカードMを装着すると、インターネット接続情報登録アプリケーション180が起動される。 First, the card slot of the PC 160, when mounting the memory card M users as indicated by an arrow a, Internet connection information registration application 180 is activated. すると、PC160の表示器に(FIG.20のシステムを提供する会社と契約を結んでいる)プロバイダの一覧画面(プロバイダ一覧画面)201が表示される。 Then, (the company and has signed an agreement to provide FIG.20 system) provider list screen of the display device of PC160 (provider list screen) 201 is displayed.
プロバイダ一覧画面201上でユーザが所望のプロバイダを選択すると、或いは量販店16の店員がユーザの要求するプロバイダを選択すると、PC160はアプリケーション180に従い、この選択されたプロバイダとの間の会員契約内容を表す画面202を表示する。 When a user on the provider list screen 201 to select the desired provider, or if the clerk of the retailers 16 to select a provider that requested by the user, PC160 is according to the application 180, the membership agreement between the selected provider screen 202, which represents to display. この画面202上には確認ボタン202aが設けられており、当該確認ボタン202aが押される(選択される)と、支払い方法の選択画面203に切り替えられる。 On this screen 202 is provided with a confirmation button 202a, the confirmation button 202a is pressed (the chosen) is switched to the selection screen 203 of payment. ここで支払い方法が選択されると、メールアカウントの作成画面204に切り替えられる。 Now the payment method is selected, be switched to the email account of the creation screen 204. ここで、ユーザの希望するメールアカウントの候補が設定されると、PC160はユーザが指定したプロバイダのサーバ210と回線(インターネット)接続して、ユーザの指定した支払い方法、メールアカウントを当該サーバ210に送ることで、矢印bに示すように確認を依頼し、オンライン確認中の画面205に切り替える。 Here, when the candidate of the email account that desired by the user is set, PC160 is the provider specified by the user server 210 and the line (Internet) connection, the specified payment method of the user, the e-mail account to the server 210 by sending, to request confirmation as illustrated by the arrow b, switching to the screen 205 in the online.
ユーザ指定のプロバイダのサーバ210は、ユーザの希望したメールアカウントについて第1候補から順に他のユーザに既に付与されているか否かをチェックし、付与されていなければ当該メールアカウントをユーザに付与することを決定する。 Server 210 of the user-specified provider checks whether the first candidate for the email account that desired by the user has already been granted to another user in order, applying the email account user if it is not granted to determine. もし全ての候補が付与済みであるときは、サーバ210から量販店16のPC160に再度のメールアカウント作成が要求される。 If, when all of the candidates has already been granted, PC160 again e-mail account creation of retailers 16 from the server 210 is requested.
サーバ210は、ユーザの希望したメールアカウントの付与を決定すると、更に当該ユーザに付与するユーザID、ユーザパスワード、メールパスワードを決定し、これらの情報とDNS、アクセスポイントを含む、インターネット接続に必要な情報を量販店16のPC160に送信する。 Server 210 has determined the application of email account that desired by the user, further user ID, a user password to be given to the user to determine the mail password, contains the information and DNS, and access points, necessary for Internet connection information is transmitted to the PC160 of mass retailers 16.
すると量販店16のPC160は、プロバイダのサーバ210から送られた情報に基づいて、ユーザID、ユーザパスワード、メールパスワード、DNS、アクセスポイントを含む、所定のフォーマットのインターネット接続情報150を生成し、当該インターネット接続情報150を所定のアルゴリズムに従って後述するメディアキーKmで暗号化して、当該PC160のカードスロットに装着されているメモリカードMのメモリ4に書き込む動作を開始し、情報書き込み中の画面206に切り替える。 Then PC160 mass retailers 16, based on the information sent from the server 210 of the provider, and generates a user ID, user password, mail password, DNS, including access points, Internet connection information 150 in a predetermined format, the encrypts Internet connection information 150 with media key Km, which will be described later in accordance with a predetermined algorithm, starts operating to be written to the memory card M memory 4 mounted on the card slot of the PC 160, it is switched to the screen 206 in the information writing .
上記メモリカードMのメモリ4に書き込み動作を行う際に、上述した第4の実施形態の認証処理が行われる。 When writing operation in the memory 4 of the memory card M, the authentication process of the fourth embodiment described above is performed. また、メモリの認証がOKの場合更にメモリカードM内のメモリ3bに記憶された認証キーを用いて外部装置であるPC11との間で認識を行うことが可能である。 Further, it is possible to perform recognition with the PC11 is an external device using the authentication key memory authentication is stored in the memory 3b further in the memory card M when the OK. そして、これらの認証がOKの際に、書き込み動作が開始されるようになっている。 And these authentication during OK, the adapted write operation is started.
PC160は、メモリカードMのメモリ4へのインターネット接続情報150の書き込みを終了すると、メモリカードMの情報をパスワードで保護するか否かをユーザに問い合わせる問い合わせ画面207に切り替える。 PC160 is, Upon completion of the writing of the Internet connection information 150 to the memory 4 of the memory card M, switched to the inquiry screen 207 to inquire whether or not to protect the information of the memory card M in the password to the user.
もし、パスワードで保護することが要求された場合、PC160はユーザにパスワードを指定させる。 If the be protected with a password is requested, PC 160 causes a password to the user. PC160はユーザ指定のパスワードを所定のアルゴリズムに従って暗号化してメモリカードMにパスワードとして書き込む。 PC160 writes user-specified password to encrypt the password in the memory card M in accordance with a predetermined algorithm. この暗号化されたパスワードは、メディアキーをメモリカードMから取り出すためのキーとなる。 This encrypted password is the key for taking out the media key from the memory card M. PC160はパスワード311をメモリカード15に書き込むと、一連のインターネット接続情報書き込み処理、つまりユーザ登録処理を完了する。 PC160 is writing a password 311 to the memory card 15, a series of Internet connection information writing process, i.e. completed the user registration process. この場合、PC160はユーザ登録完了を示す画面208に切り替えると共に、ユーザ登録完了を本システムを開発した事業者(システム提供会社)が有する契約カウントサーバ211に例えばインターネット経由で矢印cに示すように通知する。 In this case, PC 160 along with switches to screen 208 showing a user registration completion notification as shown in the contract count server 211 operators who developed the system user registration completion (system providing company) has the arrow c via the Internet, for example to. 一方、パスワードで保護することが要求されなかった場合には、PC160は直ちにユーザ登録完了画面208に切り替えると共に、ユーザ登録完了を契約カウントサーバ211に矢印cに示すように通知する。 On the other hand, if it is password protected is not required, PC 160 immediately with switches in the user registration completion screen 208, notifies as indicated by arrow c to the user registration completion to the contract count server 211. このユーザ登録完了通知には、ユーザの契約したプロバイダの情報も含まれている。 The user in the registration completion notification, also includes information of the provider contracted by the user.
契約カウントサーバ211は、各プロバイダと契約したユーザの数(入会者数)を当該各プロバイダ別に且つ量販店16等のインターネット接続情報登録サービス店毎にカウント(集計)している。 Contract count server 211, are each provider contracted by counting the number of users (enrollees number) to Internet connection information each registered service shop and such mass merchandisers 16 by the each provider was (aggregation). そこで契約カウントサーバ211は、量販店16のPC160からユーザ登録完了が通知されると、通知されたプロバイダへの入会者数を1カウントアップし、当該プロバイダに接続するためのインターネット接続情報の登録サービスを行った店(量販店16)が取り扱った入会者数を1カウントアップする。 Therefore the contract count server 211, the user registration completion from PC160 mass retailers 16 is notified, the enrollees number to the notified provider 1 counts up, registration service Internet connection information for connecting to the provider the shop was carried out (mass merchandisers 16) to one count up the enrollees number of handled.
上記したように、メモリカードの偽造防止としてメモリのあるエリアにキーとなるデータを書き込んでおき、メモリ制御用LSIでそのキーデータを認証し、一致した場合のみメモリへのアクセスが可能となる。 As noted above, previously written data to be key area with a memory as a forgery preventing the memory card, authenticates the key data in the memory control LSI, matched only access to the memory if it is possible.
このため、例えばメモリ容量の大きいものに交換しても、メモリ制御用LSIの認証が不一致となるためメモリにアクセスできない。 Thus, for example be replaced with a memory capacity large, can not access the memory for authenticating the LSI for memory control is mismatched.
同じく、一つのメモリ制御用LSIに対して、メモリを何個か使い回ししようとしても認証が不一致になるためメモリにアクセスできない。 Similarly, with respect to one of the memory control LSI, or you do not have access to the memory for authentication is disagreement as trying to turn use any number or a memory.
また、メモリ内のキーデータが解析されないようにキーデータを暗号化しておくことも有効である。 Further, it is effective to encrypt the key data as key data in memory will not be analyzed.
産業上の利用可能性この発明は、データを記録するメモリと、このメモリへのデータの記録を制御したり上記メモリに記録されているデータの再生を制御する制御部と、この制御部が用いる内部メモリとを内蔵するメモリ制御用LSIとからなるメモリカードにおいて、上記制御部が、上記メモリに記録されている認証キーと上記内部メモリに記録されている認証キーとが一致するか否かにより、上記メモリが正しいか否かを判断する。 Availability to the invention on the industrial includes a memory for recording data, and a control section for controlling the reproduction of the data recorded in the memory to control the recording of data into the memory, the control unit is used in a memory card comprising a memory control LSI which incorporates an internal memory, the control unit, depending on whether or not the authentication key recorded in the authentication key and the internal memory which is recorded in the memory matches , it is determined whether the memory is correct.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
FIG. FIG. 1は、この発明のメモリカードの内部構成を示す図。 1 is a diagram showing the internal configuration of the memory card of the present invention.
FIG. FIG. 2は、メモリカードの内部構成を示す図。 2 shows the internal structure of the memory card.
FIG. FIG. 3は、メモリカードの内部の断面構成を示す図。 3 is a diagram showing a cross-sectional view of the internal memory card.
FIG. FIG. 4は、メモリカードの内部構成を示す図。 4 shows the internal structure of the memory card.
FIG. FIG. 5は、メモリカードの制御ブロックを示す図。 5 is a diagram showing a control block of the memory card.
FIG. FIG. 6、8は、第1の実施形態における認証キーの記録例を説明するための図。 6,8 is a diagram for explaining an example of recording the authentication key in the first embodiment.
FIG. FIG. 7は、第1の実施形態におけるメモリカードの起動時の処理あるいは電源電圧供給時の処理を説明するためのフローチャート。 7 is a flowchart for explaining the processing when processing or the power voltage supply during startup of the memory card in the first embodiment.
FIG. FIG. 9は、第2の実施形態におけるメモリの状態情報の記録例を説明するための図。 9 is a diagram for explaining an example of recording the state information of the memory in the second embodiment.
FIG. FIG. 10は、第2の実施形態における認証処理を説明するためのフローチャート。 10 is a flow chart for explaining the authentication processing in the second embodiment.
FIG. FIG. 11は、第2の実施形態におけるメモリカードのメモリでの前回の処理の最終の音楽情報の記録状態を示す図。 11 is a diagram showing the recording state of the last music information of the previous treatment with the memory of the memory card in the second embodiment.
FIG. FIG. 12は、第2の実施形態におけるメモリ状態情報の記録処理と認証処理を説明するためのフローチャート。 12 is a flow chart for explaining the authentication processing and the recording processing of the memory status information in the second embodiment.
FIG. FIG. 13は、第2の実施形態における内部メモリのメモリ状態情報の記録例を示す図。 13 is a diagram showing a recording example of the memory state information of the internal memory in the second embodiment.
FIG. FIG. 14、16は、第3の実施形態における暗号化データ、認証キー、暗号化キー、復号化プログラムの記録例を説明するための図。 14 and 16, the encrypted data in the third embodiment, the authentication key, encryption key, diagram for explaining an example of recording the decoding program.
FIG. FIG. 15は、第3の実施形態における認証処理を説明するためのフローチャート。 15 is a flowchart for explaining an authentication process in the third embodiment.
FIG. FIG. 17、19は、第4の実施形態における暗号化データ、認証キー、暗号化キー、復号化プログラム、暗号化プログラムの記録例を説明するための図。 17 and 19, the encrypted data in the fourth embodiment, the authentication key, encryption key, a decryption program, view for explaining an example of recording the encrypted program.
FIG. FIG. 18は、第4の実施形態における認証処理を説明するためのフローチャート。 18 is a flowchart for explaining an authentication process in the fourth embodiment.
FIG. FIG. 20は、第5の実施形態におけるインターネット接続システムの全体構成を示す図。 20 is a diagram illustrating the overall configuration of an Internet connection system according to the fifth embodiment.
FIG. FIG. 21は、第5の実施形態におけるインターネット接続システムにおける量販店でのメモリカードへのインターネット接続情報登録サービスを説明するための図。 21 is a diagram for explaining an Internet connection information registration service to the memory card in the retailer in the Internet connection system according to the fifth embodiment.

Claims (20)

  1. 配線が施されている基板と、 A board on which a wiring is applied,
    この基板上に実装され、データを記録するとともに認証キーが記録されている第1のメモリと、 This is mounted on a substrate, a first memory authentication key records the data has been recorded,
    データを記録するとともに認証キーが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、 A second memory authentication key is recorded together with the recording data, control unit for controlling the reproduction of the data recorded in the first of said first memory to control the recording of data to the memory it is constituted by a chip, is mounted on the substrate consists of a control circuit connected to said substrate,
    上記制御部が、上記第1のメモリに記録されている認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。 The control unit, depending on whether the above authentication key recorded in the first authentication key recorded in the memory and the second memory match, whether the first memory is correct portable electronic medium characterized by determining.
  2. 請求項1に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 1,
    上記第1のメモリが、上記基板上に半田により実装され、 It said first memory is implemented by solder on the substrate,
    上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。 The second memory is configured in a bare chip is mounted on the substrate.
  3. 請求項1に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 1,
    上記第1、第2のメモリが、それぞれ書き換え不可の状態で上記認証キーを記録しているものである。 Said first, second memory, in which are recorded the authentication key with the respective non-rewritable.
  4. 請求項1に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 1,
    上記第1、第2のメモリのそれぞれの一部がROMで構成され、これらのROMに認証キーが記録されている。 The first, a portion of each of the second memory is constituted by ROM, an authentication key for these ROM are recorded.
  5. 請求項1に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 1,
    上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、 On one surface of the substrate, the first memory and the said control circuit is mounted,
    上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。 On the other surface of the substrate, and an external connection terminal hard gold plating is made.
  6. 請求項1に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 1,
    上記第2のメモリに、上記制御部の制御プログラムが記録されている。 To the second memory, the control program of the controller is recorded.
  7. 配線が施されている基板と、 A board on which a wiring is applied,
    この基板上に実装され、データを記録する第1のメモリと、 This is mounted on a substrate, a first memory for recording data,
    データを記録するとともに上記第1のメモリの状態情報が記録される第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、 Play a second memory status information of the first memory is recorded together with recording data, the data recorded in the first of said first memory to control the recording of data to the memory a control unit for controlling is composed of a chip, is mounted on the substrate consists of a control circuit connected to said substrate,
    上記制御部が、上記第1のメモリの状態が上記第2のメモリに記録されている上記第1のメモリの状態情報と一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。 The control unit, depending on whether or not the state of the first memory coincides with the state information of the first memory recorded in the second memory, whether said first memory is correct portable electronic medium characterized by determining.
  8. 請求項7に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 7,
    上記第1のメモリが、上記基板上に半田により実装され、 It said first memory is implemented by solder on the substrate,
    上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。 The second memory is configured in a bare chip is mounted on the substrate.
  9. 請求項7に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 7,
    上記第1、第2のメモリが、不揮発性のメモリである。 It said first, second memory is a nonvolatile memory.
  10. 請求項7に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 7,
    上記第1のメモリが、不揮発性のメモリであり、上記第2のメモリの一部が、不揮発性のメモリであり、この第2のメモリの不揮発性のメモリに上記第1のメモリの状態情報が記録される。 It said first memory is a nonvolatile memory, the part of the second memory is a nonvolatile memory, the state information of the first memory in a nonvolatile memory of the second memory There are recorded.
  11. 請求項7に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 7,
    上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、 On one surface of the substrate, the first memory and the said control circuit is mounted,
    上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。 On the other surface of the substrate, and an external connection terminal hard gold plating is made.
  12. 請求項7に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 7,
    上記第2のメモリに、上記制御部の制御プログラムが記録されている。 To the second memory, the control program of the controller is recorded.
  13. 請求項7に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 7,
    上記第1のメモリの状態情報が、前回の処理時に利用した上記第1のメモリの領域、前回の処理の最終に上記第1のメモリに記録した内容の検算値、上記第1のメモリの全体の検算値の少なくとも1つである。 The status information of the first memory, the area of ​​the first memory using in the previous processing, verification value of the content recorded in the last of the previous processing to the first memory, the whole of the first memory at least one of the verification value.
  14. 請求項13に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 13,
    上記第1のメモリの領域が、上記第1のメモリの先頭アドレスと処理したデータの長さとからなる。 Region of the first memory consists of a length of the data processed and the start address of the first memory.
  15. 配線が施されている基板と、 A board on which a wiring is applied,
    この基板上に実装され、データを記録するとともに認証キーを暗号化した暗号化データが記録されている第1のメモリと、 This is mounted on a substrate, a first memory is encrypted data obtained by encrypting the authentication key records the data has been recorded,
    データを記録するとともに認証キー、暗号化キー、復号化プログラムが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、 Authentication key records the data, encryption keys, a second memory decoding program is recorded, is recorded in the first of said first memory to control the recording of data to the memory a control unit for controlling the reproduction of the data is composed of a chip, is mounted on the substrate consists of a control circuit connected to said substrate,
    上記制御部が、上記第1のメモリに記録されている暗号化データを上記第2のメモリに記録されている暗号化キー、復号化プログラムにより認証キーに復号化し、この復号された認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。 The control unit, and the first encryption key encrypted data recorded in the second memory which is recorded in the memory, decrypts the authentication key by the decryption program, the authentication key this decoded portable electronic medium and authentication key recorded in the second memory depending on whether or not match, characterized by determining whether said first memory is correct.
  16. 請求項15に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 15,
    上記第1のメモリが、上記基板上に半田により実装され、 It said first memory is implemented by solder on the substrate,
    上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。 The second memory is configured in a bare chip is mounted on the substrate.
  17. 請求項15に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 15,
    上記第1、第2のメモリが、不揮発性のメモリである。 It said first, second memory is a nonvolatile memory.
  18. 請求項15に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 15,
    上記第1、第2のメモリのそれぞれの一部が、不揮発性のメモリであり、上記第1のメモリの不揮発性のメモリに暗号化データが記録され、上記第2のメモリの不揮発性のメモリに認証キー、暗号化キー、復号化プログラムが記録されている。 The first, a portion of each of the second memory is a nonvolatile memory, the encrypted data is recorded in the nonvolatile memory of the first memory, non-volatile memory of the second memory authentication key, encryption key, the decryption program are recorded on.
  19. 請求項15に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 15,
    上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、 On one surface of the substrate, the first memory and the said control circuit is mounted,
    上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。 On the other surface of the substrate, and an external connection terminal hard gold plating is made.
  20. 請求項15に記載の携帯可能電子媒体において、 In portable electronic medium according to claim 15,
    上記第2のメモリに、上記制御部の制御プログラムが記録されている。 To the second memory, the control program of the controller is recorded.
JP2002527931A 2000-09-18 2000-09-18 Portable electronic media Pending JPWO2002023349A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/006348 WO2002023349A1 (en) 2000-09-18 2000-09-18 Portable electronic medium

Publications (1)

Publication Number Publication Date
JPWO2002023349A1 true true JPWO2002023349A1 (en) 2004-01-22

Family

ID=34141195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002527931A Pending JPWO2002023349A1 (en) 2000-09-18 2000-09-18 Portable electronic media

Country Status (3)

Country Link
JP (1) JPWO2002023349A1 (en)
KR (1) KR100550367B1 (en)
CN (1) CN1227595C (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464313C (en) 2005-05-20 2009-02-25 联想(北京)有限公司 Mobile memory device and method for accessing encrypted data in mobile memory device
JP4568196B2 (en) 2005-09-01 2010-10-27 株式会社東芝 Processor, computer systems and authentication methods

Also Published As

Publication number Publication date Type
KR20030030009A (en) 2003-04-16 application
KR100550367B1 (en) 2006-02-09 grant
CN1227595C (en) 2005-11-16 grant
CN1454350A (en) 2003-11-05 application

Similar Documents

Publication Publication Date Title
US7159244B2 (en) Audio data playback management system and method with editing apparatus and recording medium
US5812661A (en) Software reproduction apparatus
US6575372B1 (en) Secure multi-application IC card system having selective loading and deleting capability
US20050086497A1 (en) IC card system
US20020080190A1 (en) Back-up and usage of secure copies of smart card data objects
EP1130492A2 (en) System and method for processing protected data
US20040068483A1 (en) Information processor for setting time limit on check out of content
US6779115B1 (en) Portable device using a smart card to receive and decrypt digital data
US20060161749A1 (en) Delivery of a message to a user of a portable data storage device as a condition of its use
US20050160053A1 (en) Semiconductor memory card that records contents for trial and purchase, and recording apparatus, recording and reproducing apparatus, and sales method for the same
US20040232247A1 (en) Storage device
US6618789B1 (en) Security memory card compatible with secure and non-secure data processing systems
US20020032747A1 (en) System, method, device, and program for distributing data, and data reproduction device
US20040215909A1 (en) Nonvolatile memory device and data processing system
US7227952B2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20020138733A1 (en) Information transaction system
US7162645B2 (en) Storage device including a non-volatile memory
US20030028699A1 (en) Removable computer with mass storage
US7917531B2 (en) Information processing apparatus
US6789192B2 (en) Semiconductor memory card, data reading apparatus, and data reading/reproducing apparatus
US7647277B1 (en) Regulating access to content using a multitiered rule base
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
JP2009100394A (en) Information processing apparatus and method, recording medium, program, and information processing system
US20030217270A1 (en) Data updating method and data updating system
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor