CN1227595C - 便携式电子介质的认证方法 - Google Patents

便携式电子介质的认证方法 Download PDF

Info

Publication number
CN1227595C
CN1227595C CNB008198837A CN00819883A CN1227595C CN 1227595 C CN1227595 C CN 1227595C CN B008198837 A CNB008198837 A CN B008198837A CN 00819883 A CN00819883 A CN 00819883A CN 1227595 C CN1227595 C CN 1227595C
Authority
CN
China
Prior art keywords
mentioned
memory
storer
record
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008198837A
Other languages
English (en)
Other versions
CN1454350A (zh
Inventor
池田英贵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority claimed from PCT/JP2000/006348 external-priority patent/WO2002023349A1/ja
Publication of CN1454350A publication Critical patent/CN1454350A/zh
Application granted granted Critical
Publication of CN1227595C publication Critical patent/CN1227595C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种便携式电子介质,包括:施加有配线的基板(2);焊接到基板(2)存储数据与认证密钥的存储器(4);以及包括包含存储数据与认证密钥的内部存储器(3b),和控制向存储器(4)进行数据记录或者从存储器(4)的数据再现的控制单元(3a)的由裸芯片所构成,且安装在基板(2)上,用封装树脂进行封装并通过金丝键合连接到基板(2)的存储器控制用LSI。上述控制单元(3a),通过匹配记录在上述存储器(4)中的认证密钥和记录在上述内部存储器(3b)中的认证密钥,来判断上述存储器(4)是否正确。

Description

便携式电子介质的认证方法
技术领域
本发明涉及作为分别将记录数据的存储器和控制此存储器的控制电路安装在一个卡上的存储卡的便携式电子介质。
背景技术
一般,在分别将记录数据的存储器和控制此存储器的控制电路(控制用LSI)安装在一个卡(基板)上的情况下,存储器和控制用LSI分别对应于基板通过焊料来进行连接。
因此,在能够容易地更换存储器的同时,拆下控制用LSI来进行解析就成为可能。
由此,仅更换存储器来进行使用,或者增加存储器容量的伪造就成为可能。
发明内容
本发明考虑到上述的情况,目的是通过禁止与控制电路有对应关系的存储器以外的存储器的安装,来防止利用安装不同的存储器所进行的伪造。
本发明目的是能够使对控制存储器的控制电路的解析变得困难。
为了达到上述目的,本发明提供一种便携式电子介质,包括:施加有配线的基板;安装在此基板上,记录数据并记录有认证密钥的第一存储器;以及包括记录数据并记录有认证密钥的第二存储器,和控制向上述第一存储器进行数据的记录、或者控制对记录在上述第一存储器中的数据进行再现的控制单元,由芯片所构成,且安装在上述基板上并连接到上述基板的控制电路;上述控制单元,根据记录在上述第一存储器中的认证密钥与记录在上述第二存储器中的认证密钥是否一致,来判断上述第一存储器是否正确。
为此,本发明还提供一种便携式电子介质,包括:施加有配线的基板;安装在此基板上,记录数据的第一存储器;以及包括记录数据并记录着上述第一存储器的状态信息的第二存储器,和控制向上述第一存储器进行数据的记录、或者控制对记录在上述第一存储器中的数据进行再现的控制单元的,由芯片所构成,安装在上述基板上并连接到上述基板的控制电路;上述控制单元,根据上述第一存储器的状态是否与记录在上述第二存储器中上述第一存储器的状态信息一致,来判断上述第一存储器是否正确。
为此,本发明进而提供一种便携式电子介质,包括:施加有配线的基板;安装在此基板上,记录数据并记录有对认证密钥进行加密后的加密数据的第一存储器;以及包括记录数据并记录有认证密钥、加密密钥以及解码程序的第二存储器,和控制向上述第一存储器进行数据的记录、或者控制对记录在上述第一存储器中的数据进行再现的控制单元,由芯片所构成,且安装在上述基板上并连接到上述基板的控制电路;上述控制单元,通过记录在上述第二存储器中的加密密钥和解码程序将记录在上述第一存储器中的加密数据解码成认证密钥,根据此认证密钥与记录在上述第二存储器中的认证密钥是否一致,来判断上述第一存储器是否正确。
附图说明
图1是表示本发明存储卡的内部结构的图。
图2是表示存储卡的内部结构的图。
图3是表示存储卡的内部的断面结构的图。
图4是表示存储卡的内部结构的图。
图5是表示存储卡的控制块的图。
图6、8是用于说明第一实施形式中的认证密钥的记录例的图。
图7是用于说明第一实施形式中的存储卡的启动时的处理或者电源电压供给时的处理的流程图。
图9是用于说明第二实施形式中的存储器的状态信息的记录例的图。
图10是用于说明第二实施形式中的认证处理的流程图。
图11是表示第二实施形式中的存储卡的存储器中的上次处理的最后的音乐信息的记录状态的图。
图12是用于说明第二实施形式中的存储器状态信息的记录处理和认证处理的流程图。
图13是表示第二实施形式中的内部存储器的存储器状态信息的记录例的图。
图14、16是用于说明第三实施形式中的加密数据、认证密钥、加密密钥和解码程序的记录例的图。
图15是用于说明第三实施形式中的认证处理的流程图。
图17、19是用于说明第四实施形式中的加密数据、认证密钥、加密密钥、解码程序和加密程序的记录例的图。
图18是用于说明第四实施形式中的认证处理的流程图。
图20是表示第五实施形式中的因特网连接***的整体结构的图。
图21是用于说明向第五实施形式中的因特网连接***中的批发销售店中的存储卡的因特网连接信息登录服务的图。
具体实施方式
下面,对本发明的实施形式进行说明。
首先,从图1到图3表示作为便携式电子介质的存储卡(SD卡)M的结构。图1是表示本发明存储卡M的内部结构的图,图2是表示存储卡M的内部结构的图,图3是表示存储卡M的内部的断面结构的图。
即,存储卡M,在持有外部连接端子1的基板2上安装存储器控制用LSI(控制电路、控制器)3、存储器(外部存储器、第一存储器)4、芯片部件5和其他的IC6,并且如图4所示那样,收纳在外壳7内。
上述基板2的外部连接端子1,为了提高接触持久性而采用硬质镀金。
在上述基本2的具有外部连接端子1的面的相反侧的面2a中,施加适用于金丝键合的软质镀金。
在此面2a中,管芯键合作为裸芯片的存储器控制用芯片的上述存储器控制用LSI3,金丝键合连接基板2和裸芯片(存储器控制用LSI3),并用封装树脂8来封装。然后,焊接安装TSOP类型的存储器4、芯片部件5和其他的IC6。
这样,通过对基板2裸芯片地安装上述存储器控制用LSI3,就会有使密钥数据的解析困难的效果。
接着,对上述存储卡M的控制电路,使用图5进行说明。
此存储卡M,如图5所示那样,包括作为进行与外部装置(没有图示)的数据交换的联系单元的外部连接端子1、连接到此外部连接端子1的接口单元9、连接到此接口单元9的存储器控制用LSI3和控制连接到此存储器控制用LSI3的数据的记录再现的存储器4。上述接口单元9由芯片部件5和其他的IC6构成。
存储器控制用LSI3,包括对整体进行控制的控制单元3a,和记录此控制单元3a用的控制程序并记录数据的内部存储器(第二存储器)3b。
上述存储卡M,在与外部装置(没有图示)的连接时被供给电源电压。
[第一实施形式]
接着,对在上述这样的结构中,使用在对上述内部存储器3b、上述存储器4不能改写的状态下所记录的认证密钥,来进行上述存储器4的认证的实施形式进行说明。
在此情况下,在上述内部存储器3b中,如图6所示那样,预先记录作为认证密钥的唯一值,而且是不能改写地进行记录。
另外,在上述存储器4中,也如图6所示那样,不能改写地记录与在上述内部存储器3b中所记录的认证密钥相同的认证密钥。
上述存储器4和内部存储器3b,由不可改写的ROM单元和可改写的ROM单元组成,在此不可改写的ROM单元中记录有上述认证密钥。
接着,对在上述这样的结构中,上述存储卡M启动时或者来自上述外部装置的电源电压供给时的处理,参照图7所示的流程图进行说明。
即,在存储卡启动时或者来自上述外部装置的电源电压供给时,控制单元3a进行自诊断(ST1)。此自诊断的结果,控制单元3a在诊断结果为确认的情况下(ST2),读出记录在存储器4中的认证密钥(ST3),读出记录在内部存储器3中的认证密钥(ST4),比较它们是否一致(ST5)。
控制单元3a在此比较的结果为两者的认证密钥相一致时,进行称为存储器4为正确的认证(认证确认)(ST6),并成为待机状态(ST7)。
另外,在上述步骤2中诊断为NG的情况下,或者在通过上述步骤6的认证为NG的情况下,控制单元3a中止处理(ST8)。
通过上述步骤6的认证为NG的情况是说,上述步骤5的比较结果为,由于认证密钥为不一致而存储器4为不正确的情况。
尽管上述例子中,对在存储卡启动时或者来自上述外部装置的电源电压供给时,进行存储器4的认证的情况进行了说明,但在每当进行存储器4的访问就进行存储器4的认证的情况下也可以与上述同样地进行实施。
作为向上述存储器4进行的访问处理,在进行从外部供给的音乐信息或程序的记录,或者进行所记录的音乐信息或程序的再现时执行。
另外,也可以将为了用于与存储器4进行认证而记录在内部存储器3b中的认证密钥用于外部装置和卡M间的认证。进而,如图8所示那样,也可以在卡M的内部存储器3b中,存储用于与存储器4进行认证的内部认证密钥K1,和用于与外部装置进行认证的外部认证密钥K2。
[第二实施形式]
接着,对在上述这样的结构中,上述存储器控制用LSI3记录上次的上述存储器4的状态(处理的形态)信息,并在下回进行存储器4的访问时,通过与记录有存储器4的状态的存储器4的状态信息是否相同,来进行上述存储器4的认证的实施形式进行说明。
在此情况下,控制单元3a,在上述存储卡M中的处理结束时,如图9所示那样,在内部存储器3b中记录上述存储器4的状态信息。上述存储器4的状态信息是,上次处理时所利用的区域(FAT:文件分配表)、上述存储器4的整体的校验和(验算值)、在上次处理结束时在存储器4中所记录的内容的校验和(验算值)等。由此,在内部存储器3b中,就记录上次处理时所利用的区域(FAT:文件分配表),或者上述存储器4的整体的校验和,或者在上次处理的最后在存储器4中所记录的内容的校验和等。
另外,上述存储器4,由非易失性的存储器所构成,保持上次已处理的存储器的状态。上述内部存储器3b,由非易失性的存储器所构成,保持存储器4的状态信息。
接着,对在上述这样的结构中,进行向上述存储器4的访问处理时的认证处理,参照图10所示的流程图进行说明。
向上述存储器4进行的访问处理是,对从外部供给的音乐信息或程序进行记录,或者对所记录的音乐信息或程序进行再现等。
即,控制单元3a在向存储器4进行访问时,确认存储器4的记录状态(ST11),并判断上次处理时所利用的区域(FAT)(ST12)。接着,控制单元3a对此所判断出的上次处理时所利用的区域(FAT)与记录在上述内部存储器3b中的上次处理时所利用的区域(FAT)是否一致(ST13)进行比较。
控制单元3a在此比较的结果为两者相一致时,进行称为存储器4为正确的认证(认证确认)(ST14),并执行向上述存储器4的访问处理(ST15)。作为此访问处理,例如,进行数据的记录(写入),或者所记录的数据的再现(读出)。
在执行此访问处理后,控制单元3a将由此访问处理所利用的区域(FAT)记录到(重写)上述内部存储器3b(ST16)。
另外,控制单元3a在通过上述步骤13的比较的结果为两者不一致时,设认证为NG并中止访问处理(ST17)。
尽管在上述例子中,作为存储器4的状态信息,以FAT为例进行了说明,但在上述存储器4的整体的校验和(验算值)、或者在上次处理的最后在存储器4中所记录的内容的校验和(验算值)等的情况下也可以同样地进行实施。
对在上述上次处理的最后,如图11所示那样,将音乐信息“A”以长度“BB”记录到存储器4的地址“AAAA”的情况中的存储器状态信息的记录处理和认证处理,参照图12所示的流程图进行说明。
即,控制单元3a,计算出对于上述音乐信息“A”的校验和(验算值)“CC”(ST21)。
接着,控制单元3a,通过将上述存储器4的记录开始地址“AAAA”、记录信息的长度“BB”和上述所计算出的校验和(验算值)“CC”附加给预先赋予上述音乐信息“A”的信息ID,生成存储器状态信息(ST22),如图13所示那样,记录在内部存储器3b中(ST23)。
然后,控制单元3a接着在向存储器4进行访问时(ST24),确认存储器4的记录状态(ST25),判断在上次处理的最后从存储器4的地址“AAAA”记录了长度为“BB”的信息(ST26)。
接着,控制单元3a计算对于从存储器4的地址“AAAA”得到的长度“BB”的信息的校验和(验算值)“CC”(ST27)。
然后,控制单元3a通过上述所判断的地址“AAAA”、长度“BB”和所计算出的校验和(验算值)“CC”判断为存储器状态信息(ST28),比较此存储器状态信息与从内部存储器3b读出的上次处理时的存储器状态信息是否一致(ST29)。
控制单元3a在此比较的结果为两者相一致时,进行称为存储器4为正确的认证(认证确认)(ST30),并执行向上述存储器4的访问处理(ST31)。
另外,控制单元3a在通过上述步骤29的比较结果为两者不一致时,设认证为NG并中止访问处理(ST32)。
[第三实施形式]
接着,对在上述这样的结构中,使用在不可改写的状态下记录到上述存储器4中的认证密钥的加密数据,和在不可改写的状态下记录到上述内部存储器3b中的认证密钥部、解码程序和加密密钥,来进行上述存储器4的认证的实施形式进行说明。
在此情况下,在上述存储器4中,如图14所示那样,预先记录用唯一的加密密钥对认证密钥进行加密后的加密数据,而且是不能改写地进行记录。
另外,在上述内部存储器3b中,如图14所示那样,不能改写地记录与在上述存储器4中所记录的加密数据的加密前的认证密钥相同的认证密钥,对在上述存储器4中所记录的加密数据进行解码的解码程序,以及在由此解码程序对加密数据进行解码时的加密密钥。
上述存储器4和内部存储器3b,由不可改写的ROM单元和可改写的ROM单元组成,在此不可改写的ROM单元中记录有上述认证密钥。
接着,对在上述这样的结构中,上述存储器4的认证处理,参照图15所示的流程图进行说明。
即,控制单元3a读出记录在存储器4中的加密数据(ST41)。接着,控制单元3a通过基于记录在内部存储器3b中的解码程序,用记录在内部存储器3b中的加密密钥对上述所读出的加密数据进行解码,得到认证密钥(ST42)。进而,控制单元3a比较此所得到的认证密钥与记录在内部存储器3b中的认证密钥是否一致(ST43)。
控制单元3a在此比较的结果为两者的认证密钥相一致时,进行称为存储器4为正确的认证(认证确认)(ST44)。
另外,控制单元3a在通过上述步骤43的比较的结果为两者不一致时,设认证为NG(ST45)。
另外,也可以将为了用于与存储器4进行认证而记录在内部存储器3b中的认证密钥用于外部装置和存储卡M间的认证。进而,如图16所示那样,也可以在存储卡M的内部存储器3b中,存储用于与存储器4的认证的内部认证密钥K1,和用于与外部装置的认证的外部认证密钥K2。
[第四实施形式]
接着,对在上述这样的结构中,在对来自外部装置的接收数据进行加密并记录到上述存储器4时,使用通过上述第三实施形式的认证处理(步骤41~45),和通过上述第二实施形式的认证处理(步骤11~14),来进行上述存储器4的认证的实施形式进行说明。
在此情况下,在上述存储器4中,如图17所示那样,预先记录用唯一的加密密钥对认证密钥进行了加密的加密数据,而且是不能改写地进行记录。
另外,在上述内部存储器3b中,如图17所示那样,不能改写地记录与在上述存储器4中所记录的加密数据的加密前的认证密钥相同的认证密钥,对来自上述外部装置的接收数据进行加密的加密程序,对在上述存储器4中所记录的加密数据进行解码的解码程序,以及在由上述加密码程序对接收数据进行加密时和在由上述解码程序对加密数据进行解码时的加密密钥。
另外,在内部存储器3b中,如图17所示那样,记录上次处理时所利用的区域(FAT:文件分配表),或者上述存储器4的整体的校验和,或者在上次处理的最后在存储器4中所记录的内容的校验和等。
上述存储器4和内部存储器3b,由不可改写的ROM单元和可改写的ROM单元组成,在此不可改写的ROM单元中记录有上述认证密钥。可改写的ROM单元,由非易失性的存储器所构成,保持上次已处理的存储器的状态。
接着,对在上述这样的结构中,来自上述外部装置的数据接收时的认证处理,参照图18所示的流程图进行说明。
即,控制单元3a在从外部装置接收到数据时(ST51),进行通过上述第三实施形式的认证处理(ST52),进而进行通过上述第二实施形式的认证处理(ST53)。
控制单元3a在此结果为各认证处理是确认时(ST54),基于记录在内部存储器3b中的加密程序,用记录在内部存储器3b中的加密密钥对上述所接收的数据进行加密(ST55)。
接着,控制单元3a将此所加密的数据记录到存储器4(ST56)。
在此记录结束后,控制单元3a将存储器4的状态记录到(重写)上述内部存储器3b(ST57)。
另外,控制单元3a在任一个的认证处理是NG时,中止处理(ST58)。
此外,在对记录在上述存储器4中的被加密的数据进行解码再现的情况下也与上述同样地进行动作。
作为向上述存储器4所记录的数据,可以是音乐信息或程序等。
另外,也可以将为了用于与存储器4进行认证而记录在内部存储器3b中的认证密钥用于外部装置和存储卡M间的认证。进而,如图19所示那样,也可以在存储卡M的内部存储器3b中,存储用于与存储器4的认证的内部认证密钥K1,和用于与外部装置的认证的外部认证密钥K2。
[第五实施形式]
接着,说明具有上述认证功能的存储卡M的利用例。
参照图20、图21来说明,例如将存储卡M使用于因特网连接***的情况的例子。
即,图20是表示利用了具有上述内置的存储器确认用的认证功能的存储卡M的因特网连接***的整体结构的图。
在该图中,PC(个人计算机)11、作为移动电话的例如便携电话12、电子照相机13以及TV装置(电视装置)14的各电子设备,不管怎样都备有可以安装预定的可移式记录介质,例如具有不能从外部直接访问被隐藏的存储区域的邮票大小的存储卡M的卡槽,和对向因特网15等进行连接所必要的调制解调器等的通信接口(没有图示)。
在本实施形式中,在存储卡M的存储器4中,为了可以从该存储卡M(在卡槽中)所安装的电子设备(通过因特网供应商的服务器,也就是通过供应商方)连接到因特网15,登录有用户ID、用户密码、邮件帐户、邮件密码、DNS(DNS服务器地址)、访问接口(连接对象的电话号码)等组成的因特网连接信息150。在此存储卡M的存储器4中所登录的因特网连接信息150的数据格式,统一成与上述PC11、便携电话12、电子照相机13以及TV装置等各种电子设备(装置)无关的预定格式。
另外,在PC11中搭载有记录了用于在存储卡M安装在自身的卡槽时自动地启动,从该存储卡M的存储器4读出预定格式的因特网连接信息150并自动连接到因特网15的特定的应用程序(因特网连接设定应用程序)110的(可计算机读取的)上述存储器4。在此进行存储卡M的启动时,进行利用上述第一、第二、第三实施形式的内置的存储器确认用的认证处理。另外,在存储器的认证为确认的情况下,进而可以使用存储在存储卡M内的内部存储器3b的认证密钥在与作为外部装置的PC11之间进行识别。然后,在这些认证为确认时,启动上述特定的应用程序。
另外,在便携电话12、电子照相机13以及TV装置14等其他种类的电子设备中也搭载有记录了因特网连接设定应用程序(下面,称为应用)110的记录介质。此记录介质是ROM、磁盘装置、闪存等。此外,应用110也可以通过通信线路来进行下载。
这样,通过设为在PC11、便携电话12、电子照相机13以及TV装置14等电子设备中搭载应用(因特网连接设定应用)110的结构,用户仅通过携带在存储器4中登录有因特网连接信息150的存储卡M,并将该存储卡M适宜地安装到上述电子设备(PC11、便携电话12、电子照相机13以及TV装置14等电子设备)的卡槽,就能够简单地从该设备连接到因特网15。在这里,由于并不依存于使用的电子设备,故用户通过交替使用一张存储卡M,也能够从任何的设备连接到因特网15。
于是在本实施形式中,就存在向存储卡M的存储器4进行因特网连接信息150的登录服务的商店。顾客将存储卡M带到此种商店,或者在该商店购买存储卡M,在该商店向此存储卡M的存储器4进行因特网连接信息150的登录。在图20中,是在批发销售店16和便利店17中进行因特网连接信息登录服务的。为此,在批发销售店16中,就准备有搭载着记录了因特网连接信息登录用的应用(因特网连接信息登录应用程序)180的(可计算机读取的)存储介质的PC160。另外,在便利店17中,准备有搭载着不仅记录了向存储卡M的存储器4进行因特网连接信息登录用的应用(因特网连接信息登录应用)180,还记录了向存储卡M、MD(微型磁盘)等进行数字内容下载用的应用的(可计算机读取的)存储介质的信息写入终端170。
在批发销售店16、便利店17等的因特网连接信息登录服务店中的登录服务的结果,与因特网供应商(下面,略称为供应商)18签约的用户数(入会者数),可以按不同该供应商18并且按每个因特网连接信息登录服务店进行统计。于是各供应商18,以预定的期间为单位,例如以月为单位,对本***(可移式记录介质用因特网连接***)的提供公司,因特网连接信息登录服务店(批发销售店16、便利店17等)进行现金返还19。
接着,参照图21对向图20的***中的因特网连接信息登录服务店、例如批发销售店16中的存储卡M的存储器4进行因特网连接信息登录(写入)的服务进行说明。
首先,当在PC160的卡槽中,如箭头a所示那样安装用户的存储卡M后,因特网连接信息登录应用180就启动。于是,就在PC160的显示器上(与提供图20的***的公司缔结有合同)显示供应商的一览画面(供应商一览画面)201。
当用户在供应商一览画面上选择所希望的供应商后,或者当批发销售店16的店员选择用户要求的供应商后,PC160就按照应用180显示表示与此所选择的供应商间的会员合同内容的画面202。在此画面202上设置有确认按钮202a,当按下(选择)该确认按钮202a后,就切换到支付方法的选择画面203。这里当选择支付方法后,就切换到邮件帐户生成画面204。这里,当设定用户希望的邮件帐户的候补后,PC160通过与用户所指定的供应商服务器210进行线路(因特网)连接,将用户所指定的支付方法、邮件帐户发送给该服务器210,就如箭头b所示那样委托确认,并切换到正在在线确认的画面205。
用户指定的供应商的服务器210,对用户所希望的邮件帐户从第一候补依次检查是否已经给予其他用户,如果没有给予就决定将该帐户给予用户。如果所有的候补都给予完时,就在批发销售店16的PC160从服务器210请求再次生成邮件帐户。
当决定用户所希望的邮件帐户的给予后,服务器210进而决定给予该用户的用户ID、用户密码、邮件密码,并将包含这些信息和DNS、访问接点,对因特网的连接所必要的信息发送给批发销售店16的PC160。
于是批发销售店16的PC160,基于从供应商的服务器210发送的信息,生成包含用户ID、用户密码、邮件密码、DNS、访问接点的预定格式的因特网连接信息150,按照预定的算法用后面说明的介质密钥Km对该因特网连接信息150进行加密,开始向安装在该PC160的卡槽的存储卡M的存储器4进行写入的动作,并切换到正在信息写入的画面206。
在向上述的存储卡M的存储器4进行写入操作时,进行上述第四实施形式的认证处理。另外,在存储器的认证为确认的情况下进而可以使用存储在存储卡M内的内部存储器3b中的认证密钥在与作为外部装置的PC11之间进行认证。然后,在这些认证为确认时,就开始写入动作。
当PC160结束向存储卡M的存储器4进行的因特网连接信息150的写入后,就切换到向用户询问是否用密码保护存储卡M的信息的询问画面207。
如果在请求用密码进行保护的情况下,PC160就使用户指定密码。PC160按照预定的算法对用户指定的密码进行加密并作为密码写入到存储卡M。该所加密的密码,就成为用于从存储卡M取出介质密钥的密钥。当PC160将密码311写入存储卡15后,就完成一系列的因特网连接信息写入处理,也就是用户登录处理。在此情况下,PC160在切换到表示用户登录完毕的画面208的同时,例如经由因特网如箭头c所示那样将用户登录完毕,通知给开发本***的公司(***提供公司)所有的合同计数服务器211。另一方面,在没有请求用密码进行包含的情况下,PC160在直接切换到用户登录完毕画面208的同时,如箭头c所示那样将用户登录完毕通知给合同计数服务器211。在此用户登录完毕通知中,包含有用户所签约的供应商的信息。
合同计数服务器211,按各供应商并且按每个批发销售店16等的因特网连接信息登录服务店来计数(统计)与各供应商签约的用户数(入会者数)。于是,当从批发销售店16的PC160通知用户登录完毕后,合同计数服务器211,就使所通知的供应商的入会者数计数加1,使进行连接到该供应商用的因特网连接信息的登录服务的商店(批发销售店16)所接待的入会者数计数加1。
如上述那样,作为防止伪造存储卡的技术向存储器的某区域写入成为密钥的数据,在存储器控制用LSI中对该密钥数据进行认证,仅在一致的情况下进行向存储器的访问就成为可能。
为此,例如既便替换成存储器容量大的存储器,由于存储器控制用LSI的认证不一致故也不能对存储器进行访问。
同样,既便欲对于一个存储器控制用LSI,使用好几个存储器,由于认证不一致故也不能对存储器进行访问。
另外,对密钥数据进行加密以使不能解析存储器内的密钥数据也是有效的。
本发明,提供一种由包括记录数据的存储器,控制向此存储器进行数据的记录或者控制在上述存储器中所记录的数据的再现的控制单元,此控制单元所使用的内置内部存储器的存储器控制用LSI所构成的存储卡,上述控制单元,根据记录在上述存储器中的认证密钥与记录在上述内部存储器中的认证密钥是否一致,来判断上述存储器是否正确。

Claims (3)

1.一种便携式电子介质的认证方法,  该便携式电子介质由以下部分构成:通过软质镀金被实施布线的基板;通过焊料安装在该基板上,记录数据的第一存储器;由一个裸芯片构成,用封装树脂覆盖每个裸芯片而安装在上述基板上,并通过金丝键合与上述基板连接的控制电路,该裸芯片内置了以下部分:在记录数据的同时,记录作为上述第一存储器的状态信息在上次处理时使用了的上述第一存储器的记录开始地址、记录信息的长度、从记录开始地址的对记录信息的长度的信息的校验和的第二存储器;控制向上述第一存储器记录数据,或控制重放记录在上述第一存储器中的数据的控制部件,其中上述第一存储器和第二存储器的一部分为非易失性存储器,该便携式电子介质的认证方法的特征在于:
上述控制部件在对上述第一存储器进行访问时,判断上述第一存储器的上次处理时使用了的记录开始地址和记录信息的长度,从该判断出的记录开始地址开始计算对记录信息的长度的信息的校验和,根据上述判断出的记录开始地址、记录信息的长度、计算出的校验和与记录在上述第二存储器中的上次处理时使用了的上述第一存储器的记录开始地址、记录信息的长度、校验和是否一致,判断上述第一存储器是否正确。
2.根据权利要求1所述的便携式电子介质的认证方法,其特征在于:第二存储器的非易失性的存储器中记录着上述第一存储器的状态信息。
3.根据权利要求1所述的便携式电子介质的认证方法,其特征在于:
在上述第二存储器中记录有上述控制部件的控制程序。
CNB008198837A 2000-09-18 2000-09-18 便携式电子介质的认证方法 Expired - Fee Related CN1227595C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/006348 WO2002023349A1 (fr) 2000-09-18 2000-09-18 Support electronique portable

Publications (2)

Publication Number Publication Date
CN1454350A CN1454350A (zh) 2003-11-05
CN1227595C true CN1227595C (zh) 2005-11-16

Family

ID=34141195

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008198837A Expired - Fee Related CN1227595C (zh) 2000-09-18 2000-09-18 便携式电子介质的认证方法

Country Status (3)

Country Link
JP (1) JPWO2002023349A1 (zh)
KR (1) KR100550367B1 (zh)
CN (1) CN1227595C (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464313C (zh) * 2005-05-20 2009-02-25 联想(北京)有限公司 一种移动存储装置及存取移动存储装置中加密数据的方法
JP4568196B2 (ja) * 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法

Also Published As

Publication number Publication date
JPWO2002023349A1 (ja) 2004-01-22
KR20030030009A (ko) 2003-04-16
KR100550367B1 (ko) 2006-02-09
CN1454350A (zh) 2003-11-05

Similar Documents

Publication Publication Date Title
CN1156785C (zh) 电子数据管理***
CN1280737C (zh) 移动存储设备与读写识别设备的安全认证方法
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
CN1284725A (zh) 卡形半导体存储器件及其制作操作设定方法
CN1225711C (zh) 数字内容发行***和数字内容发行方法
CN1272028A (zh) 具有增强的兼容性的安全型存储设备
CN1726478A (zh) 存储器件和使用存储器件的电子器件
CN1293408A (zh) 半导体存储装置及其操作设定方法
CN1182471C (zh) 通用计算机和在其中使用的版权管理方法
CN101064893A (zh) Ic模块和便携电话
CN1914603A (zh) 访问认证方法、访问认证程序、信息处理单元以及记录介质
CN1977256A (zh) 远程访问***、网关、客户机、程序和存储媒体
CN1863049A (zh) 无线通信***,读/写器装置,密钥管理方法,和计算机程序
JP4073974B2 (ja) コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法
CN1853173A (zh) 电子数据管理装置及其控制程序以及电子数据管理方法
CN1685419A (zh) 数据记录介质、数据记录方法、数据处理设备、数据发送方法和数据发送设备、数据传输方法和数据传输设备,以及数据发送***和数据通信***
CN1643536A (zh) 一种管理存储在移动电话可读的智能卡中的信息的方法
CN1081380C (zh) 数据再现设备
CN1313937C (zh) 信息视听***
CN1227595C (zh) 便携式电子介质的认证方法
CN1779743A (zh) 电池和认证请求设备
CN1710507A (zh) 内容再现设备及方法、内容管理设备及方法和计算机程序
CN1886930A (zh) 认证装置、被认证装置以及密钥更新方法
CN1993926A (zh) 终端装置
CN1910533A (zh) 用于控制通信网络访问的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051116

Termination date: 20100918