WO2002023349A1 - Portable electronic medium - Google Patents

Portable electronic medium Download PDF

Info

Publication number
WO2002023349A1
WO2002023349A1 PCT/JP2000/006348 JP0006348W WO0223349A1 WO 2002023349 A1 WO2002023349 A1 WO 2002023349A1 JP 0006348 W JP0006348 W JP 0006348W WO 0223349 A1 WO0223349 A1 WO 0223349A1
Authority
WO
Grant status
Application
Patent type
Prior art keywords
recorded
note
li
note li
substrate
Prior art date
Application number
PCT/JP2000/006348
Other languages
English (en)
French (fr)
Inventor
Hidetaka Ikeda
Original Assignee
Kabushiki Kaisha Toshiba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Description

明 細 書

携帯可能電子媒体

技術分野

この発明は、 データが記録されるメモ リ と こ のメ モ リ を制 御する制御回路と がそれぞれ別々 に 1 つのカー ド上に実装さ れているメ モ リ カー ドと しての携帯可能電子媒体に関する。 背景技術

—般に、 データが記録されるメモ リ と このメ モ リ を制御す る制御回路 (制御用 L S I ) とがそれぞれ別々 に 1 つのカー ド (基板) 上に実装されている場合、 メ モ リ と制御用 L S I はそれぞれ基板に対して半田によ り 接続されている よ う にな つてレヽる。

このため、 メ モ リ が容易に交換でき る と と もに、 制御用 L S I を取り外して解析する こ とが可能なもの と なっている。

これによ り 、 メ モ リ のみを交換して使用 した り 、 メ モ リ 容 量を増やした り する偽造が可能なものと なっている。

発明の開示

この発明は、 上記の事情を考慮したもので、 制御回路と対 応関係にあるメ モ リ 以外のメ モ リ の実装を禁止する こ と によ り 、 異なるメ モ リ が実装される こ と によ る偽造を防止する こ と を目的とする。

この発明は、 メ モ リ を制御する制御回路の解析を困難にで きるこ と を 目的とする。

この発明の携帯可能電子媒体は、 配線が施されている基板 と、 この基板上に実装され、 データを記録する と と もに認証 キーが記録されている第 1 のメ モ リ と、 データ を記録する と と もに認証キーが記録されている第 2 のメ モ リ と、 上記第 1 のメ モ リ へのデータ の記録を制御した り 上記第 1 のメ モ リ に 記録されているデータの再生を制御する制御部がチップで構 成され、 上記基板上に実装され、 上記基板に接続される制御 回路とからな り 、 上記制御部が、 上記第 1 のメ モ リ に記録さ れている認証キーと上記第 2 のメモ リ に記録されている認証 キーとがー致するか否かによ り 、 上記第 1 のメ モ リ が正しい か否かを判断する ものである。

こ の発明の携帯可能電子媒体は、 配線が施されている基板 と、 この基板上に実装され、 データを記録する第 1 のメ モ リ と、 データ を記録する と と もに上記第 1 のメ モ リ の状態情報 が記録される第 2 のメ モ リ と 、 上記第 1 のメ モ リ へのデータ の記録を制御した り 上記第 1 のメ モ リ に記録されているデー タ の再生を制御する制御部とがチップによ り 構成され、 上記 基板上に実装され、 上記基板に接続される制御回路とからな り 、 上記制御部が、 上記第 1 のメ モ リ の状態が上記第 2 のメ モ リ に記録されている上記第 1 のメ モ リ の状態情報と一致す るか否かによ り 、 上記第 1 のメ モ リ が正しいか否かを判断す る ものである。

こ の発明の携帯可能電子媒体は、 配線が施されている基板 と、 この基板上に実装され、 データを記録する と と もに認証 キーを暗号化した暗号化データが記録されている第 1 のメ モ リ と 、 データ を記録する と と もに認証キー、 暗号化キー、 復 号化プロ グラ ムが記録されている第 2 のメモ リ と、 上記第 1 のメ モ リ へのデータの記録を制御した り 上記第 1 のメ モ リ に 記録されているデータの再生を制御する制御部と がチップに よ り 構成され、 上記基板上に実装され、 上記基板に接続され る制御回路と からな り 、 上記制御部が、 上記第 1 のメ モ リ に 記録されている暗号化データを上記第 2 のメ モ リ に記録され ている暗号化キー、 復号化プロ グラムによ り 認証キーに復号 化し、 この復号された認証キーと上記第 2 のメモ リ に記録さ れている認証キーとがー致するか否かによ り 、 上記第 1 のメ モ リ が正しいか否かを判断する ものである。

図面の簡単な説明

F I G は の発明のメ モ リ カー ドの内部構成を示す 図。

F I G . 2 は、 メ モ リ カー ドの内部構成を示す図。

F I G . 3 は、 メモ リ カー ドの内部の断面構成を.示す図。 F I G . 4 は、 メ モ リ カー ドの内部構成を示す図。

F I G . 5 は、 メ モ リ カー ドの制御プロ ッ ク を示す図。 F I G . 6、 8 は、 第 1 の実施形態における認証キーの記 録例を説明するための図。

F I G . 7 は、 第 1 の実施形態におけるメ モ リ カー ドの起 動時の処理あるいは電源電圧供給時の処理を説明するための フ ローチヤ一 ト。

F I G . 9 は、 第 2 の実施形態におけるメ モ リ の状態情報 の記録例を説明するための図。

F I G . 1 0 は、 第 2 の実施形態における認証処理を説明 するためのフローチヤ一ト。 F I G . 1 1 は、 第 2 の実施形態におけるメ モ リ カー ドの メモ リ での前回の処理の最終の音楽情報の記録状態を示す図,

F I G . 1 2 は、 第 2 の実施形態におけるメ モ リ 状態情報 の記録処理と認証処理を説明するためのフローチヤ一ト。

F I G . 1 3 は、 第 2 の実施形態における内部メ モ リ のメ モ リ 状態情報の記録例を示す図。

F I G . 1 4、 1 6 は、 第 3 の実施形態における暗号化デ ータ、 認証キー、 暗号化キー、 復号化プロ グラムの記録例を 説明するための図。

F I G . 1 5 は、 第 3 の実施形態における認証処理を説明 するためのフ ローチヤ一ト。

F I G . 1 7、 1 9 は、 第 4 の実施形態における暗号化デ ータ、 認証キー、 暗号化キー、 復号化プロ グラム、 暗号化プ ロ グラムの記録例を説明するための図。

F I G . 1 8 は、 第 4 の実施形態における認証処理を説明 するためのフ ローチヤ一ト。

F I G . 2 0 は、 第 5 の実施形態におけるイ ンターネッ ト 接続システムの全体構成を示す図。

F I G . 2 1 は、 第 5 の実施形態におけるイ ンターネッ ト 接続システムにおける量販店でのメモ リ カー ドへのイ ンター ネッ ト接続情報登録サービスを説明するための図。

発明を実施するための最良の形態

以下、 こ の発明の実施形態について説明する。

まず、 F I G . 1 から F I G . 3 は携帯可能電子媒体と し てのメ モ リ カー ド ( S Dカー ド) Mの構成を示 している。 F I G . 1 はメ モ リ カー ド Mの内部構成を示すものであ り 、 F I G . 2 はメ モ リ カー ド Mの内部構成を示すものであ り 、 F I G . 3 はメ モ リ カー ド Mの内部の断面構成を示すものであ る。

すなわち、 メモ リ カー ド Mは、 外部接続端子 1 をもった基 板 2 上に、 メ モ リ 制御用 L S I (制御回路、 コ ン ト ローラ) 3 、 メ モ リ (外部メ モ リ 、 第 1 のメ モ リ ) 4 、 チップ部品 5 その他 I C 6 が実装され、 F I G . 4 に示すよ う に、 ケース 7 内に収納されている。

上記基板 2 の外部接続端子 1 は、 接触耐久性を高めるため に硬質金メ ツキが為されている。

上記基板 2 の外部接続端子 1 が備え られている面の反対側 の面 2 a には、 金ワイヤボンディ ングに適した軟質金メ ツキ が施されている。

この面 2 a には、 ベアチップのメ モ リ 制御用チップと して の上記メ モ リ 制御用 L S I 3 をダイ ボン ド し、 基板 2 とベア チップ (メ モ リ 制御用 L S I 3 ) を金ワイヤボンディ ング接 続し、 封土樹脂 8 で覆う 実装を行っている。 その後、 T S O P タイ プのメ モ リ 4 、 チップ部品 5 、 その他 I C 6 を半田実 装している。

このよ う に、 上記メ モ リ 制御用 L S I 3 を基板 2 に対して ベアチップ実装する こ と によ り 、 キーデータの解析が困難に なる とレヽ ぅ効果がある。

次に、 上記メ モ リ カー ド Mの制御回路について、 F I G . 5 を用いて説明する。 このメ モ リ カー ド Mは、 F I G . 5 に示すよ う に、 外部装 置 (図示しない) と のデータのやり 取り を行 う コ ンタ ク ト部 と しての外部接続端子 1 、 この外部接続端子 1 に接続される イ ンターフェース部 9 、 こ のイ ンターフ ェース部 9 に接続さ れるメ モ リ 制御用 L S I 3 、 このメ モ リ 制御用 L S I 3 に接 続されデータの記録再生が制御されているメ モ リ 4 とから構 成されている。 上記イ ンターフェース部 9 はチップ部品 5、 その他 I C 6 によ り構成されている。

メモ リ 制御用 L S I 3 は、 全体を制御する制御部 3 a と こ の制御部 3 a用の制御プロ グラムが記録され、 データを記録 する内部メ モ リ (第 2 のメ モ リ ) 3 b と によ り構成されてい る。

上記メ モ リ カー ド Mは、 外部装置 (図示しない) と の接続 時に電源電圧が供給される よ う になっている。

[第 1 の実施形態]

次に、 上記のよ う な構成において、 上記内部メ モ リ 3 b、 上記メモ リ 4 に書き換え不能な状態で記録されている認証キ 一を用いて、 上記メ モ リ 4 の認証を行う 実施形態について説 明する。

この場合、 上記内部メ モ リ 3 b には、 F I G . 6 に示すよ う に、 認証キーと してのユニークな値があらかじめ記録され しかも書き換え不能に記録されている。

また、 上記メ モ リ 4 にも、 F I G . 6 に示すよ う に、 上記 内部メ モ リ 3 b に記録されている認証キーと 同一の認証キー が書き換え不能に記録されている。 上記メモ リ 4 と内部メ モ リ 3 b は、 書き換え不可の R O M 部と書き換え可能な R O M部と からな り 、 こ の書き換え不可 の R O M部に上記認証キーが記録されている。

次に、 上記のよ う な構成において、 上記メ モ リ カー ド Mの 起動時あるいは上記外部装置からの電源電圧供給時の処理に ついて、 F I G . 7 に示すフ ロ ーチャー トを参照しつつ説明 する。

すなわち、 カー ドの起動時あるいは上記外部装置からの電 源電圧供給時に、 制御部 3 a は自 己診断を行う ( S T 1 ) 。 この 自己診断の結果、 制御部 3 a は診断結果が O Kの場合に ( S T 2 ) 、 メ モ リ 4 に記録されている認証キーを読出 し ( S T 3 ) 、 内部メ モ リ 3 b に記録されている認証キーを読 出 し ( S T 4 ) 、 それらが一致するか否かを比較する ( S T 5 ) 。

この比較の結果、 制御部 3 a は両者の認証キーが一致して いる際に、 メ モ リ 4 が正しいとい う認証 (認証 O K ) を行い ( S T 6 ) 、 待機状態と なる ( S T 7 ) 。

また、 上記ステップ 2 で診断が N Gの場合、 あるいは上記 ステ ップ 6 によ る認証が N Gの場合、 制御部 3 a は処理を中 止する ( S T 8 ) 。

上記ステ ップ 6 による認証が N Gの場合と は、 上記ステツ プ 5 の比較の結果、 認証キーの不一致によ り メ モ リ 4 が正し く なレヽとい う場合である。

上記例では、 カー ドの起動時あるいは上記外部装置からの 電源電圧供給時に、 メ モ リ 4 の認証を行う場合について説明 したが、 メ モ リ 4 のアクセス ごと に、 メモ リ 4 の認証を行う 場合も上記同様に実施でき る。

上記メ モ リ 4へのアクセス処理と しては、 外部から供給さ れる音楽情報やプロ グラムの記録、 あるいは記録されている 音楽情報やプロ グラムの再生を行う 際と なっている。

また、 メモ リ 4 と の認証に用レヽるために内部メ モ リ 3 b に 記憶している認証キーを外部装置とカー ド M間の認証に用い る こ と も可能である。 さ らには、 F I G . 8 に示すよ う に、 カー ド Mの内部メ モ リ 3 b に、 メ モ リ 4 と の認証に用レヽる内 部認証キー K 1 と、 外部装置と の認証に用いる外部認証キー K 2 と を記憶しておく こ と も可能である。

[第 2 の実施形態]

次に、 上記のよ う な構成において、 上記メ モ リ 制御用 L S I 3 が前回の上記メ モ リ 4 の状態 (処理の形態) 情報を記録 しておき、 次回のメ モ リ 4 のアクセス時に、 メ モ リ 4 の状態 が記録されているメ モ リ 4 の状態情報と 一か否かによ り 、 上記メ モ リ 4 の認証を行う 実施形態について説明する。

この場合、 制御部 3 a は、 上記メモ リ カー ド Mにおける処 理の終了時に、 F I G . 9 に示すよ う に、 上記メ モ リ 4 の状 態情報を内部メ モ リ 3 b に記録する ものである。 上記メ モ リ 4 の状態情報と は、 前回の処理時に利用 した領域 ( F A T : ファイルアロケーショ ンテーブル) 、 上記メ モ リ 4 の全体の チェ ックサム (検算値) 、 前回の処理の最終にメ モ リ 4 に記 録した内容のチェ ックサム (検算値) 等である。 これによ り 内部メ モ リ 3 b には、 前回の処理時に利用 した領域 ( F A T : ファイルア ロ ケーショ ンテーブル) 、 あるいは上記メモ リ 4 の全体のチェ ッ クサム、 あるいは前回の処理の最終にメ モ リ 4 に記録した内容のチェ ックサム等が記録されるよ う に なっている。

また、 上記メ モ リ 4 は、 不揮発性のメ モ リ で構成され、 前 回処理したメ モ リ の状態が保持される よ う になっている。 上 記内部メ モ リ 3 b は、 不揮発性のメ モ リ で構成され、 メ モ リ 4 の状態情報が保持される よ う になっている。

次に、 上記のよ う な構成において、 上記メ モ リ 4へのァク セス処理を行 う 際の認証処理について、 F I G . 1 0 に示す フローチャー トを参照しつつ説明する。

上記メ モ リ 4 へのアクセス処理は、 外部から供給される音 楽情報やプロ グラムの記録、 あるいは記録されている音楽情 報やプロ グラムの再生等である。

すなわち、 制御部 3 a はメ モ リ 4 へのアクセスを行う 際に メ モ リ 4 の記録状態を確認し ( S T 1 1 ) 、 前回の処理時に 利用 した領域 ( F A T ) を判断する ( S T 1 2 ) 。 ついで、 制御部 3 a はこの判断した前回の処理時に利用 した領域 ( F A T ) と上記内部メ モ リ 3 b に記録されている前回の処理時 に利用 した領域 ( F A T ) と が一致する か否かを比較する ( S T 1 3 ) 。

この比較の結果、 制御部 3 a は両者が一致している際に、 メ モ リ 4 が正 しい と い う 認証 (認証 O K ) を行い ( S T 1

4 ) 、 上記メ モ リ 4 へのア ク セス処理を実行する ( S T 1

5 ) 。 このアクセス処理と しては、 たと えば、 データの記録 (書込み) 、 あるいは記録されているデータ の再生 (読出 し) カ 行われる。

こ のアクセス処理を実行後、 制御部 3 a はこ のアクセス処 理で利用 した領域 ( F A T ) を上記内部メ モ リ 3 b に記録 (上書き) する ( S T 1 6 ) 。

また、 上記ステップ 1 3 によ る比較の結果、 制御部 3 a は 両者が不一致の際に、 認証が N G と してアクセス処理を中止 する ( S T 1 7 ) 。

上記例では、 メモ リ 4 の状態情報と して、 F A Tを例に説 明 したが、 上記メ モ リ 4 の全体のチェ ックサム (検算値) 、 あるいは前回の処理の最終にメ モ リ 4 に記録した内容のチェ ックサム (検算値) 等の場合も同様に実施でき る。

上記前回の処理の最終に、 F I G . 1 1 に示すよ う に、 音 楽情報 「 A」 をメ モ リ 4 のァ ド レス 「 A A A A」 に長さ 「 B B」 で記録した場合における、 メ モ リ 状態情報の記録処理と 認証処理について、 F I G . 1 2 に示すフ ローチャー ト を参 照しつつ説明する。

すなわち、 制御部 3 a は、 上記音楽情報 「 A」 に対するチ エ ッ クサム (検算値) 「 C C」 を算出する ( S T 2 1 ) 。 ついで、 制御部 3 a は、 上記音楽情報 「 A」 にあらかじめ 付与されている情報 I Dに、 上記メ モ リ 4 の記録開始ァ ドレ ス 「A A A A」 と記録情報の長さ 「; B B」 と上記算出 したチ エ ックサム (検算値) と 「 C C」 を付加する こ と によ り 、 メ モ リ 状態情報を生成し ( S T 2 2 ) 、 F I G . 1 3 に示すよ う に、 内部メ モ リ 3 b に記録する ( S T 2 .3 ) 。 そして、 制御部 3 a は次にメ モ リ 4 へのアクセスを行う 際 に ( S T 2 4 ) 、 メ モ リ 4 の記録状態を確認し ( S T 2 5 ) 前回の処理の最終にメ モ リ 4 のア ドレス 「 A A A A」 力 ら長 さ 「 B B」 の情報を記録したこ と を判断する ( S T 2 6 ) 。 っレヽで、 制御部 3 a はメ モ リ 4 のア ド レス 「 A A A A」 か ら長さ 「 B B」 の情報に対するチヱ ッ クサム (検算値) 「 C C」 を算出する ( S T 2 7 ) 。

そ して、 制御部 3 a は上記判断したア ドレス 「 A A A A」 長さ 「 B B」 と算出 したチェ ックサム (検算値) 「 C C」 と によ り メ モ リ 状態情報と判断し ( S T 2 8 ) 、 こ のメ モ リ 状 態情報と 内部メ モ リ 3 b から読出 した前回の処理時のメ モ リ 状態情報とがー致するか否かを比較する ( S T 2 9 ) 。

この比較の結果、 制御部 3 a は両者が一致している際に、 メ モ リ 4 力 S正 しレ、 と い う 認証 (認証 O K ) を行い ( S T 3

0 ) 、 上記メ モ リ 4 へのア ク セス処理を実行する ( S T 3

1 ) 。

また、 上記ステップ 2 9 によ る比較の結果、 制御部 3 a は 両者が不一致の際に、 認証が N G と してアク セス処理を中止 する ( S T 3 2 ) 。

[第 3 の実施形態]

次に、 上記のよ う な構成において、 上記メ モ リ 4 に書き換 え不能な状態で記録されている認証キーの暗号化データ と 、 上記内部メ モ リ 3 b に書き換え不能な状態で記録されている 認証キー、 複号化プロ グラム、 暗号化キーと を用いて、 上記 メ モ リ 4 の認証を行う実施形態について説明する。 この場合、 上記メ モ リ 4 には、 F I G . 1 4 に示すよ う に 認証キーをユニークな暗号化キーで暗号化した暗号化データ があらかじめ記録され、 しかも書き換え不能に記録されてい る。

また、 上記内部メ モ リ 3 b には、 F I G . 1 4 に示すよ う に、 上記メ モ リ 4 に記録されている暗号化データ の暗号化前 の認証キーと 同一の認証キー、 上記メ.モ リ 4 に記録されてい る暗号化データ を復号化する復号化プロ グラム、 この復号化 プロ グラムによ り 暗号化データを復号化する際の暗号化キー が書き換え不能に記録されている。

上記メモ リ 4 と 内部メモ リ 3 b は、 書き換え不可の R O M 部と書き換え可能な R O M部と力ゝらな り 、 こ の書き換え不可 の R O M部に上記認証キーが記録されている。

次に、 上記のよ う な構成において、 上記メ モ リ 4 の認証処 理について、 F I G . 1 5 に示すフローチャー ト を参照 しつ つ説明する。

すなわち、 制御部 3 a はメ モ リ 4 に記録されている暗号化 データ を読出す ( S T 4 1 ) 。 ついで、 制御部 3 a は内部メ モ リ 3 b に記録されている複号化プロ グラムに基づいて、 上 記読出 した暗号化データを内部メ モ リ 3 b に記録されている 暗号化キーで復号化する こ と によ り 、 認証キーを得る ( S T 4 2 ) 。 さ らに、 制御部 3 a はこの得られた認証キーと 内部 メ モ リ 3 b に記録されている認証キーとがー致するか否かを 比較する ( S T 4 3 ) 。

こ の比較の結果、 制御部 3 a は両者の認証キーが一致して いる際に、 メ モ リ 4 が正しレ、と い う認証 (認証 O K ) を行い ( S T 4 4 ) 、

また、 上記ステップ 2 3 によ る比較の結果、 制御部 3 a は 両者が不一致の際に、 認証が N G とする ( S T 4 5 ) 。

また、 メ モ リ 4 との認証に用いるために内部メ モ リ 3 b に 記憶している認証キーを外部装置とカー ド M間の認証に用い る こ と も可能である。 さ らには、 F I G . 1 6 に示すよ う に カー ド Mの内部メ モ リ 3 に、 メ モ リ 4 と の認証に用いる内 部認証キー K 1 と、 外部装置と の認証に用いる外部認証キー K 2 とを記憶しておく こ と も可能である。

[第 4の実施形態]

次に、 上記のよ う な構成において、 外部装置からの受信デ ータ を暗号化して上記メモ リ 4 に記録する際に、 上記第 3 の 実施形態によ る認証処理 (ステ ップ 4 1 〜 4 5 ) と、 上記第 2 の実施形態によ る認証処理 (ステ ップ 1 1 〜 1 4 ) と を用 いて、 上記メ モ リ 4 の認証を行 う 実施形態について説明する , この場合、 上記メ モ リ 4 には、 F I G . 1 7 に示すよ う に 認証キーをユニークな暗号化キーで暗号化した暗号化データ があ らかじめ記録され、 しかも書き換え不能に記録されてい る。

また、 上記内部メ モ リ 3 b には、 F I G . 1 7 に示すよ う に、 上記メ モ リ 4 に記録されている暗号化データの暗号化前 の認証キーと 同一の認証キー、 上記外部装置からの受信デー タ を暗号化する暗号化プロ グラム、 上記メ モ リ 4 に記録され ている暗号化データを復号化する復号化プロ グラム、 上記暗 号化プロ グラムによ り 受信データを暗号化する際、 及ぴ上記 復号化プロ ダラムによ り 暗号化データを復号化する際の暗号 化キーが書き換え不能に記録されている。

また、 上記內部メモ リ 3 b には、 F I G . 1 7 に示すよ う に、 前回の処理時に利用 した領域 ( F A T : ファイルァロケ —シヨ ンテーブル) 、 あるいは上記メ モ リ 4 の全体のチエ ツ クサム、 あるいは前回の処理の最終にメ モ リ 4 に記録した内 容のチェ ックサム等が記録される よ う になっている。

上記メモ リ 4 と内部メ モ リ 3 b は、 書き換え不可の R O M 部と書き換え可能な R O M部とカゝらな り、 こ の書き換え不可 の R O M部に上記認証キーが記録されている。 書き換え可能 な R O M部は、 不揮発性のメ モ リ で構成され、 前回処理した メ モ リ の状態が保持される よ う になっている。

次に、 上記のよ う な構成において、 上記外部装置からのデ ータ受信時の認証処理について、 F I G . 1 8 に示すフロー チヤ一 トを参照しつつ説明する。

すなわち、 制御部 3 a は外部装置からデータを受信した際 に ( S T 5 1 ) 、 上記第 3 の実施形態による認証処理を行い ( S T 5 2 ) 、 さ らに上記第 2 の実施形態による認証処理を 行う ( S T 5 3 ) 。

この結果、 制御部 3 a は各認証処理が O Kの際に ( S T 5 4 ) 、 内部メ モ リ 3 b に記録されている暗号化プログラムに 基づいて、 上記受信したデータ を内部メ モ リ 3 b に記録され ている暗号化キーで暗号化する ( S T 5 5 ) 。

ついで、 制御部 3 a はこの暗号化されたデータ をメ モ リ 4 に記録する ( S T 5 6 ) 。

こ の記録終了後、 制御部 3 a はメ モ リ 4 の状態を上記内部 メ モ リ 3 b に記録 (上書き) する ( S T 5 7 ) 。

また、 制御部 3 a はいずれかの認証処理が N Gの際に、 処 理を中止する ( S T 5 8 ) 。

なお、 上記メ モ リ 4 に記録されている暗号化されているデ 一タ を復号化 して再生する場合も上記同様に動作する よ う に なってレ、る。

上記メ モ リ 4へ記録されるデータ と しては、 音楽情報ゃプ ロ グラムなどであっても良い。

また、 メモ リ 4 と の認証に用いるために内部メ モリ 3 に 記憶している認証キーを外部装置とカー ド M間の認証に用い る こ と も可能である。 さ らには、 F I G . 1 9 に示すよ う に、 カー ド Mの内部メ モ リ 3 b に、 メ モ リ 4 と の認証に用レ、る内 部認証キー K 1 と 、 外部装置と の認証に用いる外部認証キー K 2 と を記憶しておく こ と も可能である。

[第 5 の実施形態]

次に、 上記 した認証機能を有するメ モ リ カー ド Mの利用例 を説明する。

たと えば、 メ モ リ カー ド Mをイ ンターネ ッ ト接続シス テム に用いた場合の例を、 F I G . 2 0、 F I G . 2 1 を参照し て説明する。

すなわち、 F I G . 2 0 は上記した内蔵したメ モ リ確認用 の認証機能を有するメ モ リ カー ド Mを利用 したィ ンターネッ ト接続システ ムの全体構成を示す図である。 同図にぉレヽて、 P C (パー ソナルコ ンピュータ) 1 1 、 移 動電話機と しての例えば携帯電話機 1 2 、 電子カメ ラ 1 3 、 及び T V装置 (テ レビジ ョ ン装置) 1 4 の各電子機器は、 い ずれも、 所定の可搬型記録媒体、 例えば外部から直接ァクセ スできない秘匿された記憶領域を有する切手大のメ モ リ カー ド Mが装着可能なカー ドスロ ッ ト と、 イ ンターネ ッ ト 1 5 等 への接続に必要なモデム等の通信ィ ンターフェース (図示せ ず) と を備えている。

本実施形態において、 メ モ リ カー ド Mのメ モ リ 4 には、 当 該カー ド Mが (カー ドス ロ ッ トに) 装着された電子機器から (イ ンターネ ッ トプロバイ ダのサーバを介して、 つま り プロ バイ ダ側を介 して) イ ンターネ ッ ト 1 5 に接続可能なよ う に ユーザ I D、 ユーザパス ワ ー ド、 メ ーノレアカ ウン ト、 メーノレ パス ワー ド、 D N S ( D N S サーバア ドレス) 、 アク セスポ イ ン ト (接続先電話番号) 等からなるイ ンターネ ッ ト接続情 報 1 5 0 が登録されている。 このメ モ リ カー ド Mのメ モ リ 4 に登録されるイ ンターネッ ト接続情報 1 5 0 のデータ フ ォー マッ トは、 上記 P C 1 1 、 携帯電話機 1 2 、 電子カメ ラ 1 3 及び T V装置 1 4等の種々の電子機器 (デバイス) の種類に 無関係に所定のフォーマツ トに統一されている。

また、 P C 1 1 には、 メ モ リ カー ド Mが自身のカー ドス 口 ッ トに装着された際に自動的に起動されて、 当該カー ド の メ モ リ 4 から所定フォーマツ ト のイ ンターネッ ト接続情報 1 5 0 を読み出 してイ ンターネッ ト 1 5 に自動接続するための 特定のアプリ ケーショ ンプロ グラム (イ ンターネッ ト接続設 定アプリ ケーシ ョ ンプロ グラム) 1 1 0 を記録した (コ ンビ ユ ータ読み取り 可能な) 上述したメ モ リ 4 が搭載されている , このメ モ リ カー ド Mの起動時に、 上述した第 1 、 第 2 、 第 3 の実施形態によ る内蔵されたメ モ リ確認用の認証処理が行わ れる。 また、 メ モ リ の認証が O Kの場合更にメ モ リ カー ド M 内のメ モ リ 3 b に記憶された認証キーを用いて外部装置であ る P C 1 1 と の間で認識を行う こ とが可能である。 そ して、 これらの認証が O Kの際に、 上記特定のアプリ ケーショ ンプ ログラムが起動される よ う になっている。

また、 携帯電話機 1 2 、 電子カメ ラ 1 3 、 及び T V装置 1 4等、 他の種類の電子機器にも、 イ ンターネ ッ ト接続設定ァ プリ ケーシヨ ンプロ グラム (以下、 アプリ ケーショ ンと称す る) 1 1 0 を記録した (コ ンピュータ読み取 り 可能な) 記録 媒体が搭載されている。 この記録媒体は、 R O M、 ディ スク 装置、 フ ラ ッ シュメ モ リ 等である。 なお、 アプリ ケーシ ョ ン 1 1 0 が通信回線を介してダウンロー ドされたものであって も構わない。

このよ う に、 P C 1 1 、 携帯電話機 1 2、 電子カメ ラ 1 3 或いは T V装置 1 4等の電子機器にアプリ ケーシ ョ ン (イ ン ターネッ ト接続設定アプリ ケーショ ン) 1 1 0 が搭載された 構成とする こ とで、 ユーザは、 イ ンターネッ ト接続情報 1 5 0 がメ モ リ 4 に登録されている メモ リ カー ド Mを所持して、 当該カー ド Mを適宜、 上記電子機器 ( P C 1 1 、 携帯電話機 1 2 、 電子カメ ラ 1 3 、 或いは T V装置 1 4等の電子機器) のカー ドス ロ ッ ト に装着するだけで、 簡単に当該機器からィ ンターネ ッ ト 1 5 に接続でき る。 こ こでは、 使用する電子機 器に非依存なため、 ユーザは 1 枚のメ モ リ カー ド Mを切 り 替 え使用する こ と で、 いずれの機器からもイ ンターネ ッ ト 1 5 に接続できる。

さて本実施形態では、 メ モ リ カー ド Mのメモ リ 4へのイ ン ターネッ ト接続情報 1 5 0 の登録サー ビスを行う 店舗が存在 する。 顧客は、 この種の店舗にメ モ リ カー ド Mを持ち込んで 或いは当該店舗でメ モ リ カー ド Mを購入して、 このメ モ リ 力 ー ド Mのメ モ リ 4 へのイ ンターネ ッ ト接続情報の登録を当該 店舗側で行っても ら う。 F I G . 2 0 では、 量販店 1 6 と コ ンビニエンスス ト ァ 1 7 と でイ ンターネ ッ ト接続情報登録サ 一ビスを行う よ う になっている。 そのため、 量販店 1 6 には イ ンターネ ッ ト接続情報の登録用のアプリ ケーシ ョ ン (イ ン ターネッ ト接続情報登録アプリ ケーショ ンプロ グラム) 1 8 0 を記録した (コ ンピュータ読み取り 可能な) 記録媒体が搭 載されている P C 1 6 0 が用意されている。 また、 コ ンビ - エンスス トァ 1 7 には、 メ モ リ カー ド Mのメ モ リ 4へのイ ン ターネッ ト接続情報登録用のアプリ ケーシ ョ ン (イ ンターネ ッ ト接続情報登録アプリ ケーシ ョ ン) 1 8 0 だけでなく 、 メ モ リ カー ド M、 M D ( ミ エディ ス ク) 等へのデジタルコ ンテ ンッダウンロ ー ド用のアプリ ケーショ ンを記録した (コンビ ユータ読み取 り 可能な) 記録媒体が搭載されている情報書き 込み端末 1 7 0 が用意されている。

量販店 1 6 、 コ ンビニエンスス ト ァ 1 7等のイ ンターネ ッ ト接続情報登録サービス店での登録サービスの結果、 イ ンタ 一ネッ トプロバイ ダ (以下、 プロバイダと略称する) 1 8 と 契約 したユーザの数 (入会者数) は、 当該プロバイ ダ 1 8別 に且つイ ンターネッ ト接続情報登録サー ビス店毎に集計でき る。 そこで各プロバイ ダ 1 8 は、 所定の期間を単位に、 例え ば月単位に、 本システム (可搬型記録媒体利用イ ンターネッ ト接続システム) の提供会社と 、 イ ンターネ ッ ト接続情報登 録サービス店 (量販店 1 6 、 コ ンビニエンスス ト ア 1 7等) と に、 入会者数に応じたキャ ッ シュノ ック 1 9 を行う。

次に、 F I G . 2 0 のシステムにおけるイ ンターネ ッ ト接 続情報登録サー ビス店、 例えば量販店 1 6 でのメ モ リ カー ド Mのメ モ リ 4 へのイ ンターネ ッ ト接続情報登録 (書き込み) サービスについて、 F I G . 2 1 を参照 して説明する。

まず、 P C 1 6 0 のカー ドス ロ ッ ト に、 矢印 a で示すよ う にユーザのメ モ リ カー ド Mを装着する と 、 イ ンターネッ ト接 続情報登録アプリ ケーショ ン 1 8 0 が起動される。 する と、 P C 1 6 0 の表示器に ( F I G . 2 0 のシステムを提供する 会社と契約を結んでいる) プロバイダの一覧画面 (プロバイ ダ一覧画面) 2 0 1 が表示される。

プロパイ ダー覽画面 2 0 1 上でユーザが所望のプロバイ ダ を選択する と 、 或いは量販店 1 6 の店員がユーザの要求する プロバイ ダを選択する と、 P C 1 6 0 はアプリ ケーシ ョ ン 1 8 0 に従い、 こ の選択されたプロバイダと の間の会員契約内 容を表す画面 2 0 2 を表示する。 この画面 2 0 2上には確認 ボタ ン 2 0 2 a が設け られてお り 、 当該確認ポタ ン 2 0 2 a が押される (選択される) と、 支払い方法の選択画面 2 0 3 に切 り 替え られる。 ここで支払い方法が選択される と、 メ ー ルァカ ウン ト の作成画面 2 0 4 に切 り 替えられる。 こ こで、 ユーザの希望するメ ールアカ ウン トの候補が設定される と、 P C 1 6 0 はユーザが指定したプロバイ ダのサーバ 2 1 0 と 回線 (イ ンターネ ッ ト) 接続して、 ユーザの指定した支払い 方法、 メールアカ ウン ト を当該サーバ 2 1 0 に送るこ とで、 矢印 b に示すよ う に確認を依頼し、 オンライ ン確認中の画面 2 0 5 に切 り 替える。

ユーザ指定のプロバイ ダのサーバ 2 1 0 は、 ユーザの希望 したメールァカ ゥン トについて第 1候補から順に他のユーザ に既に付与されているか否かをチェ ック し、 付与されていな ければ当該メ ールアカ ウン ト をユーザに付与する こ と を決定 する。 も し全ての候補が付与済みである と きは、 サーバ 2 1 0 から量販店 1 6 の P C 1 6 0 に再度のメ ールアカ ウン ト作 成が要求される。

サーバ 2 1 0 は、 ユーザの希望したメ ールアカ ウン トの付 与を決定する と 、 更に当該ユーザに付与するユーザ I D、 ュ 一ザパス ワー ド、 メールパス ワー ドを決定し、 これらの情報 と D N S 、 アク セスポイ ン ト を含む、 イ ンターネ ッ ト接続に 必要な情報を量販店 1 6 の P C 1 6 0 に送信する。

する と量販店 1 6 の P C 1 6 0 は、 プロパイ ダのサーバ 2 1 0 から送られた情報に基づいて、 ユーザ I D、 ユーザパス ワー ド、 メ ーノレノ ス ワー ド、 D N S 、 アクセスポイ ン ト を含 む、 所定のフォーマツ トのイ ンターネ ッ ト接続情報 1 5 0 を 生成し、 当該イ ンターネッ ト接続情報 1 5 0 を所定のァルゴ リ ズムに従って後述するメディ アキ一 K mで暗号化して、 当 該 P C 1 6 0 のカー ドス ロ ッ ト に装着されているメ モ リ カー ド Mのメ モ リ 4 に書き込む動作を開始し、 情報書き込み中の 画面 2 0 6 に切り 替える。

上記メ モ リ カー ド Mのメ モ リ 4 に書き込み動作を行う 際に 上述した第 4 の実施形態の認証処理が行われる。 また、 メ モ リ の認証が O Kの場合更にメ モリ カー ド M内のメ モリ 3 に 記憶された認証キーを用いて外部装置である P C 1 1 との間 で認識を行う こ とが可能である。 そ して、 これらの認証が O Kの際に、 書き込み動作が開始される よ う になっている。

P C 1 6 0 は、 メ モ リ カ ー ド Mの メ モ リ 4 へのイ ンタ ーネ ッ ト接続情報 1 5 0 の書き込みを終了する と、 メ モ リ カー ド Mの情報をパス ワー ドで保護するか否かをユーザに問い合わ せる問い合わせ画面 2 0 7 に切 り 替える。

も し、 パス ワー ドで保護する こ とが要求された場合、 P C 1 6 0 はユーザにパス ワー ドを指定させる。 P C 1 6 0 はュ 一ザ指定のパス ヮー ドを所定のアルゴリ ズムに従って暗号化 してメモ リ カー ド Mにパス ヮー ドと して書き込む。 この暗号 化されたパス ワー ドは、 メディ アキーをメ モ リ カー ド M力、ら 取り 出すためのキーと なる。 P C 1 6 0 はパス ワー ド 3 1 1 をメモ リ カー ド 1 5 に書き込むと、 一連のイ ンターネッ ト接 続情報書き込み処理、 つま り ユーザ登録処理を完了する。 こ の場合、 P C 1 6 0 はユーザ登録完了を示す画面 2 0 8 に切 り 替える と共に、 ユーザ登録完了を本シス テムを開発した事 業者 (システ ム提供会社) が有する契約カ ウン トサーバ 2 1 1 に例えばイ ンターネッ ト経由で矢印 c に示すよ う に通知す る。 一方、 パス ワー ドで保護する こ とが要求されなかった場 合には、 P C 1 6 0 は直ちにユーザ登録完了画面 2 0 8 に切 り 替える と共に、 ユーザ登録完了を契約カ ウン トサーバ 2 1 1 に矢印 c に示すよ う に通知する。 このユーザ登録完了通知 には、 ユーザの契約したプロバイダの情報も含まれている。

契約カ ウン トサーバ 2 1 1 は、 各プロバイ ダと契約したュ 一ザの数 (入会者数) を当該各プロバイ ダ別に且つ量販店 1 6等のイ ンターネッ ト接続情報登録サービス店毎にカ ウン ト (集計) している。 そこで契約カ ウン トサーバ 2 1 1 は、 量 販店 1 6 の P C 1 6 0 からユーザ登録完了が通知される と、 通知されたプロバイ ダへの入会者数を 1 力 ゥン トアップし、 当該プロバイ ダに接続するためのイ ンターネ ッ ト接続情報の 登録サービスを行った店 (量販店 1 6 ) .が取 り扱った入会者 数を 1 カ ウン トアップする。

上記したよ う に、 メ モ リ カー ドの偽造防止と してメ モ リ の あるエ リ アにキーと なるデータ を書き込んでおき、 メ モ リ 制 御用 L S I でそのキーデータを認証し、 一致した場合のみメ モ リ へのアクセスが可能となる。

このため、 例えばメ モ リ 容量の大きいものに交換しても、 メ モ リ 制御用 L S I の認証が不一致と なるためメ モ リ にァク セスできない。

同 じく 、 一つのメ モ リ 制御用 L S I に対して、 メ モ リ を何 個か使い回 し しよ う と しても認証が不一致になるためメ モ リ にアクセスでき ない。 また、 メ モ リ 内のキーデータが解析されないよ う にキーデ ータを暗号化しておく こ と も有効である。

産業上の利用可能性

この発明は、 データを記録するメ モ リ と、 このメ モ リ への データの記録を制御した り 上記メ モ リ に記録されているデー タの再生を制御する制御部と、 この制御部が用いる内部メ モ リ と を内蔵するメモ リ 制御用 L S I と力 らなるメ モ リ カー ド において、 上記制御部が、 上記メモ リ に記録されている認証 キーと上記内部メ モ リ に記録されている認証キーとがー致す るか否かによ り 、 上記メ モ リ が正しいか否かを判断する。

Claims

請 求 の 範 囲
1 . 配線が施されている基板と、
この基板上に実装され、 データを記録する と と もに認証キ 一が記録されている第 1 のメ モ リ と、
データを記録する と と もに認証キーが記録されている第 2 のメ モ リ と、 上記第 1 のメ モ リ へのデータ の記録を制御 した り 上記第 1 のメ モ リ に記録されているデータ の再生を制御す る制御部とがチップで構成され、 上記基板上に実装され、 上 記基板に接続される制御回路とからな り 、
上記制御部が、 上記第 1 のメ モ リ に記録されている認証キ 一と上記第 2 のメ モ リ に記録されている認証キーとがー致す るか否かによ り 、 上記第 1 のメ モ リ が正しいか否かを判断す るこ と を特徴とする携帯可能電子媒体。
2 . 請求項 1 に記載の携帯可能電子媒体において、 上記第 1 のメモ リ が、 上記基板上に半田によ り 実装され、 上記第 2 のメ モ リ が、 ベアチップで構成され、 上記基板上 に実装されている。
3 . 請求項 1 に記載の携帯可能電子媒体において、 上記第 1 、 第 2 のメ モ リ が、 それぞれ書き換え不可の状態 で上記認証キーを記録している ものである。
4 . 請求項 1 に記載の携帯可能電子媒体において、 上記第 1 、 第 2 のメ モ リ のそれぞれの一部が R O Mで構成さ れ、 これらの R O Mに認証キーが記録されている。
5 . 請求項 1 に記載の携帯可能電子媒体において、 上記基板の一面に、 上記第 1 のメモ リ と上記制御回路とが 実装され、
上記基板の他面に、 硬質金メ ツキが為されている外部接続 端子を備えている。
6 . 請求項 1 に記載の携帯可能電子媒体において、 上記第 2 のメ モ リ に、 上記制御部の制御プロ グラムが記録 されている。
7 . 配線が施されている基板と、
こ の基板上に実装され、 データを記録する第 1 のメ モ リ と データ を記録する と と もに上記第 1 のメ モ リ の状態情報が 記録される第 2 のメ モ リ と、 上記第 1 のメ モ リ へのデータの 記録を制御した り 上記第 1 のメ モ リ に記録されているデータ の再生を制御する制御部とがチップで構成され、 上記基板上 に実装され、 上記基板に接続される制御回路とからな り 、 上記制御部が、 上記第 1 のメ モ リ の状態が上記第 2 のメ モ リ に記録されている上記第 1 のメ モ リ の状態情報と一致する か否かによ り 、 上記第 1 のメ モ リ が正しいか否かを判断する こ と を特徴とする携帯可能電子媒体。
8 . 請求項 7 に記載の携帯可能電子媒体において、 上記第 1 のメモ リ が、 上記基板上に半田によ り 実装され、 上記第 2 のメ モ リ が、 ベアチップで構成され、 上記基板上 に実装されている。
9 . 請求項 7 に記載の携帯可能電子媒体において、 上記第 1 、 第 2 のメ モ リ が、 不揮発性のメ モ リ である。
1 0 . 請求項 7 に記載の携帯可能電子媒体において、 上記第 1 のメ モ リ が、 不揮発性のメ モ リ であ り 、 上記第 2 のメモ リ の一部が、 不揮発性のメ モ リ であ り 、 この第 2 のメ モ リ の不揮発性のメ モ リ に上記第 1 のメ モ リ の状態情報が記 録される。
1 1 . 請求項 7 に記載の携帯可能電子媒体において、 上記基板の一面に、 上記第 1 のメモ リ と上記制御回路とが 実装され、
上記基板の他面に、 硬質金メ ツキが為されている外部接続 端子を備えている。
1 2 . 請求項 7 に記載の携帯可能電子媒体において、 上記第 2 のメ モ リ に、 上記制御部の制御プロ グラムが記録 されてレヽる。
1 3 . 請求項 7 に記載の携帯可能電子媒体において、 上記第 1 のメ モ リ の状態情報が、 前回の処理時に利用 した 上記第 1 のメ モ リ の領域、 前回の処理の最終に上記第 1 のメ モ リ に記録した内容の検算値、 上記第 1 のメ モ リ の全体の検 算値の少なく と も 1 つである。
1 4 . 請求項 1 3 に記載の携帯可能電子媒体において、 上記第 1 のメ モ リ の領域が、 上記第 1 のメ モ リ の先頭ア ド レス と処理したデータの長さ とカゝらなる。
1 5 . 配線が施されている基板と、
この基板上に実装され、 データ を記録する と と もに認証キ 一を暗号化した暗号化データが記録されている第 1 のメ モ リ と、
データを記録する と と もに認証キー、 暗号化キー、 復号化 プロ グラムが記録されている第 2 のメ モ リ と、 上記第 1 のメ モ リ へのデータの記録を制御した り 上記第 1 のメ モ リ に記録 されているデータの再生を制御する制御部とがチップで構成 され、 上記基板上に実装され、 上記基板に接続される制御回 路と からな り 、
上記制御部が、 上記第 1 のメモ リ に記録されている暗号化 データを上記第 2 のメ モ リ に記録されている暗号化キー、 復 号化プロ グラ ムによ り認証キーに復号化し、 こ の復号された 認証キーと上記第 2 のメ モ リ に記録されている認証キーとが 一致するか否かによ り 、 上記第 1 のメ モ リ が正しいか否かを 判断する こ と を特徴とする携帯可能電子媒体。
1 6 . 請求項 1 5 に記載の携帯可能電子媒体において、 上記第 1 のメ モ リ が、 上記基板上に半田によ り 実装され、 上記第 2 のメモ リ が、 ベアチップで構成され、 上記基板上 に実装されている。
1 7 . 請求項 1 5 に記載の携帯可能電子媒体において、 上記第 1 、 第 2 のメ モ リ が、 不揮発性のメ モ リ である。
1 8 . 請求項 1 5 に記載の携帯可能電子媒体において、 上記第 1 、 第 2 のメ モ リ のそれぞれの一部が、 不揮発性のメ モ リ であ り 、 上記第 1 のメ モ リ の不揮発性のメ モ リ に暗号化 データが記録され、 上記第 2 のメ モ リ の不揮発性のメモ リ に 認証キー、 暗号化キー、 複号化プロ グラムが記録されている
1 9 . 請求項 1 5 に記載の携帯可能電子媒体において、 上記基板の一面に、 上記第 1 のメモ リ と上記制御回路とが 実装され、
上記基板の他面に、 硬質金メ ツキが為されている外部接続 端子を備えている。
2 0 . 請求項 1 5 に記載の携帯可能電子媒体において、 上記第 2 のメ モ リ に、 上記制御部の制御プロ グラムが記録 されている。
PCT/JP2000/006348 2000-09-18 2000-09-18 Portable electronic medium WO2002023349A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2000/006348 WO2002023349A1 (en) 2000-09-18 2000-09-18 Portable electronic medium
EP20000120390 EP1197826B1 (en) 2000-09-18 2000-09-18 Secured portable electronic device
US09664347 US6490667B1 (en) 2000-09-18 2000-09-18 Portable electronic medium

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
PCT/JP2000/006348 WO2002023349A1 (en) 2000-09-18 2000-09-18 Portable electronic medium
KR20037003832A KR100550367B1 (ko) 2000-09-18 2000-09-18 휴대가능한 전자 매체
JP2002527931A JPWO2002023349A1 (ja) 2000-09-18 2000-09-18 携帯可能電子媒体
EP20000120390 EP1197826B1 (en) 2000-09-18 2000-09-18 Secured portable electronic device
CN 00819883 CN1227595C (zh) 2000-09-18 2000-09-18 便携式电子介质的认证方法
US09664347 US6490667B1 (en) 2000-09-18 2000-09-18 Portable electronic medium

Publications (1)

Publication Number Publication Date
WO2002023349A1 true true WO2002023349A1 (en) 2002-03-21

Family

ID=27223127

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/006348 WO2002023349A1 (en) 2000-09-18 2000-09-18 Portable electronic medium

Country Status (2)

Country Link
US (1) US6490667B1 (ja)
WO (1) WO2002023349A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044191A (ja) * 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
JP2005157000A (ja) * 2003-11-26 2005-06-16 Fuji Xerox Co Ltd 画像形成装置、交換ユニット、消耗データ管理方法、プログラム
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
US8463231B1 (en) 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US6873609B1 (en) * 1999-11-02 2005-03-29 Ipwireless, Inc. Use of internet WEB technology for wireless internet access
JP2003067254A (ja) * 2001-08-29 2003-03-07 Mitsubishi Electric Corp Romデータ読出プロテクト解除装置およびromデータ読出プロテクト解除方法
US8737816B2 (en) * 2002-08-07 2014-05-27 Hollinbeck Mgmt. Gmbh, Llc System for selecting video tracks during playback of a media production
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
US20040078536A1 (en) * 2002-10-22 2004-04-22 Tai-Ming Chen Authentication mechanism integrated with random access memory and method of use
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
US7213119B2 (en) * 2002-12-05 2007-05-01 Canon Kabushiki Kaisha Inhibiting access to a portable storage device
DE10360998B4 (de) * 2003-12-23 2008-09-04 Infineon Technologies Ag Schutz von Chips gegen Attacken
US6890188B1 (en) 2004-02-27 2005-05-10 Imation Corp. Memory card compatible with device connector and host connector standards
US6908038B1 (en) 2004-02-27 2005-06-21 Imotion Corp. Multi-connector memory card with retractable sheath to protect the connectors
US7151673B2 (en) * 2004-02-27 2006-12-19 Imation Corp. Memory card host connector with retractable shieldless tab
US6883718B1 (en) 2004-02-27 2005-04-26 Imation Corp. Credit card sized memory card with host connector
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
JP2006039966A (ja) * 2004-07-27 2006-02-09 Toshiba Corp メモリカードおよびメモリカードに搭載されるカード用コントローラ並びにメモリカードの処理装置
US20060047880A1 (en) * 2004-08-27 2006-03-02 Imation Corp. Memory device with HUB capability
US7184264B2 (en) * 2004-09-23 2007-02-27 Imation Corp. Connectable memory devices to provide expandable memory
US7711949B2 (en) * 2006-11-30 2010-05-04 Texas Instruments Incorporated Apparatus and method for frustrating unwanted access to data with a host device
US7481659B2 (en) * 2007-01-05 2009-01-27 Imation Corp. Multiconnector memory card
US20080235440A1 (en) * 2007-03-22 2008-09-25 Le Trung V Memory device
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
USD638431S1 (en) 2009-10-20 2011-05-24 Sandisk Corporation MicroSD memory card with a semi-transparent color surface
US8690283B2 (en) 2009-10-20 2014-04-08 Sandisk Il Ltd. Method and system for printing graphical content onto a plurality of memory devices and for providing a visually distinguishable memory device
USD628202S1 (en) 2009-10-20 2010-11-30 Sandisk Corporation MicroSD memory card with different color surfaces
USD643431S1 (en) * 2010-05-17 2011-08-16 Panasonic Corporation Memory card
USD643432S1 (en) * 2010-05-17 2011-08-16 Panasonic Corporation Memory card
CN102542181A (zh) * 2010-12-10 2012-07-04 英属开曼群岛商康帝国际科技股份有限公司 数字内容与权利物件管理系统及方法
CA141195S (en) * 2011-05-17 2012-02-03 Sony Computer Entertainment Inc Digital memory card
US8649820B2 (en) 2011-11-07 2014-02-11 Blackberry Limited Universal integrated circuit card apparatus and related methods
USD667830S1 (en) * 2011-11-29 2012-09-25 Samsung Electronics Co., Ltd. SD memory card
USD669479S1 (en) * 2012-01-13 2012-10-23 Research In Motion Limited Device smart card
USD669478S1 (en) * 2012-01-13 2012-10-23 Research In Motion Limited Device smart card
USD703208S1 (en) 2012-04-13 2014-04-22 Blackberry Limited UICC apparatus
US8936199B2 (en) 2012-04-13 2015-01-20 Blackberry Limited UICC apparatus and related methods
USD701864S1 (en) 2012-04-23 2014-04-01 Blackberry Limited UICC apparatus
USD736212S1 (en) * 2014-07-01 2015-08-11 Samsung Electronics Co., Ltd. Memory card
USD736213S1 (en) * 2014-07-01 2015-08-11 Samsung Electronics Co., Ltd. Memory card
USD739856S1 (en) * 2014-07-30 2015-09-29 Samsung Electronics Co., Ltd. Memory card
USD736216S1 (en) * 2014-07-30 2015-08-11 Samsung Electronics Co., Ltd. Memory card
USD783622S1 (en) * 2015-08-25 2017-04-11 Samsung Electronics Co., Ltd. Memory card
USD783621S1 (en) * 2015-08-25 2017-04-11 Samsung Electronics Co., Ltd. Memory card

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0553990A (ja) * 1991-08-22 1993-03-05 Nippon Denki Computer Syst Kk 数字列を用いたパスワードの暗号化、複合化方式
JPH05265866A (ja) * 1992-03-19 1993-10-15 Csk Corp 外部romのセキュリティシステム
JPH0744378A (ja) * 1993-07-29 1995-02-14 Casio Comput Co Ltd プログラムの起動方法
JPH08202844A (ja) * 1995-01-25 1996-08-09 Nippon Retsuku Kk 電子機器及びその製造方法
JPH08287209A (ja) * 1995-04-19 1996-11-01 Dainippon Printing Co Ltd Icカード用icモジュール
JPH10244791A (ja) * 1997-03-07 1998-09-14 Fujitsu Ltd カード型電子装置
JP2000172821A (ja) * 1998-12-10 2000-06-23 Toshiba Corp 半導体装置、データ記憶メディア、データ記録装置、データ読出装置、および半導体装置の製造方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5099516A (en) 1989-06-12 1992-03-24 Dell Corporate Services Corporation Digital computer code word identification system
FI88842C (fi) * 1990-03-22 1993-07-12 Nokia Mobile Phones Ltd Kontroll av kortsanslutning
US5838793A (en) 1996-04-09 1998-11-17 International Business Machines Corporation Controlling movement of owned parts
JPH10190822A (ja) * 1996-12-27 1998-07-21 Matsushita Electric Ind Co Ltd 録音再生許可機能付き電話装置
WO1998058305A1 (en) 1997-06-16 1998-12-23 Memory Corporation Plc Security device
GB2330682A (en) 1997-10-22 1999-04-28 Calluna Tech Ltd Password access to an encrypted drive
JP2000000731A (ja) 1998-06-15 2000-01-07 Seiwa Seiki Kk 回転工具アダプタの回り止め機構
JP2000194604A (ja) 1998-12-25 2000-07-14 Fujitsu Ltd 不正アクセス防止機能付記憶装置、デ―タ処理装置及びデ―タ処理システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0553990A (ja) * 1991-08-22 1993-03-05 Nippon Denki Computer Syst Kk 数字列を用いたパスワードの暗号化、複合化方式
JPH05265866A (ja) * 1992-03-19 1993-10-15 Csk Corp 外部romのセキュリティシステム
JPH0744378A (ja) * 1993-07-29 1995-02-14 Casio Comput Co Ltd プログラムの起動方法
JPH08202844A (ja) * 1995-01-25 1996-08-09 Nippon Retsuku Kk 電子機器及びその製造方法
JPH08287209A (ja) * 1995-04-19 1996-11-01 Dainippon Printing Co Ltd Icカード用icモジュール
JPH10244791A (ja) * 1997-03-07 1998-09-14 Fujitsu Ltd カード型電子装置
JP2000172821A (ja) * 1998-12-10 2000-06-23 Toshiba Corp 半導体装置、データ記憶メディア、データ記録装置、データ読出装置、および半導体装置の製造方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044191A (ja) * 2003-07-23 2005-02-17 Toppan Printing Co Ltd 記憶装置、記憶装置における認証方法、記憶装置における認証プログラム
JP2005157000A (ja) * 2003-11-26 2005-06-16 Fuji Xerox Co Ltd 画像形成装置、交換ユニット、消耗データ管理方法、プログラム
JP2010183571A (ja) * 2005-01-07 2010-08-19 Apple Inc 電子デバイスのためのアクセサリ認証
JP2014053966A (ja) * 2005-01-07 2014-03-20 Apple Inc 電子デバイスのためのアクセサリ認証
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory

Also Published As

Publication number Publication date Type
US6490667B1 (en) 2002-12-03 grant

Similar Documents

Publication Publication Date Title
US6671804B1 (en) Method and apparatus for supporting authorities in a public key infrastructure
US6807641B1 (en) Content provider system
Dowd et al. The art of software security assessment: Identifying and preventing software vulnerabilities
US20110286584A1 (en) Certified Communications System and Method
US20070074033A1 (en) Account management in a system and method for providing code signing services
Jansen et al. Guidelines on cell phone forensics
US20050120225A1 (en) Storing and accessing data in a mobile device and a user module
US20050226473A1 (en) Electronic Documents Signing and Compliance Monitoring Invention
US20040255143A1 (en) Data integrity
US20040039930A1 (en) System for preventing unauthorized use of recording media
US20020052939A1 (en) System and method for online data recovery service
US6477530B1 (en) Digital data recording and reproducing system
US20020080190A1 (en) Back-up and usage of secure copies of smart card data objects
US8011587B2 (en) Portable handheld device for wireless order entry and real time payment authorization and related methods
US20030078788A1 (en) System and method for sales leads prospecting automation
US20090268905A1 (en) Electronic device, content reproduction control method, program, storage medium, and integrated circuit
US20030135467A1 (en) Rental system of digital content
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
US20030028699A1 (en) Removable computer with mass storage
US6931420B1 (en) Method for the separate authentication of a template and user data
US20040068483A1 (en) Information processor for setting time limit on check out of content
US20100185871A1 (en) System and method to provide secure access to personal information
US6799177B1 (en) Systems and methods for securing extranet transactions
US20120110649A1 (en) Methods for internet security via multiple user authorization in virtual software
US20070067301A1 (en) Trial use of a collection of media files

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 008198837

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 1020037003832

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020037003832

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 1020037003832

Country of ref document: KR