JPWO2002023349A1 - 携帯可能電子媒体 - Google Patents

携帯可能電子媒体 Download PDF

Info

Publication number
JPWO2002023349A1
JPWO2002023349A1 JP2002527931A JP2002527931A JPWO2002023349A1 JP WO2002023349 A1 JPWO2002023349 A1 JP WO2002023349A1 JP 2002527931 A JP2002527931 A JP 2002527931A JP 2002527931 A JP2002527931 A JP 2002527931A JP WO2002023349 A1 JPWO2002023349 A1 JP WO2002023349A1
Authority
JP
Japan
Prior art keywords
memory
recorded
portable electronic
data
substrate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002527931A
Other languages
English (en)
Inventor
池田 英貴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority claimed from PCT/JP2000/006348 external-priority patent/WO2002023349A1/ja
Publication of JPWO2002023349A1 publication Critical patent/JPWO2002023349A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

この発明は、配線が施されている基板(2)と、この基板(2)上に半田により実装され、データを記録するとともに認証キーが記録されているメモリ(4)と、データを記録するとともに認証キーが記録されている内部メモリ(3b)と、上記メモリ(4)へのデータの記録を制御したり上記メモリ(4)に記録されているデータの再生を制御する制御部(3a)とを内蔵する1つのベアチップにより構成され、上記基板(2)上にベアチップごと封土樹脂で覆われて実装され、上記基板(2)と金ワイヤボンディングにより接続されるメモリ制御用LSI(3)とからなり、上記制御部(3a)が、上記メモリ(4)に記録されている認証キーと上記内部メモリ(3b)に記録されている認証キーとが一致するか否かにより、上記メモリ(4)が正しいか否かを判断するものである。

Description

技術分野
この発明は、データが記録されるメモリとこのメモリを制御する制御回路とがそれぞれ別々に1つのカード上に実装されているメモリカードとしての携帯可能電子媒体に関する。
背景技術
一般に、データが記録されるメモリとこのメモリを制御する制御回路(制御用LSI)とがそれぞれ別々に1つのカード(基板)上に実装されている場合、メモリと制御用LSIはそれぞれ基板に対して半田により接続されているようになっている。
このため、メモリが容易に交換できるとともに、制御用LSIを取り外して解析することが可能なものとなっている。
これにより、メモリのみを交換して使用したり、メモリ容量を増やしたりする偽造が可能なものとなっている。
発明の開示
この発明は、上記の事情を考慮したもので、制御回路と対応関係にあるメモリ以外のメモリの実装を禁止することにより、異なるメモリが実装されることによる偽造を防止することを目的とする。
この発明は、メモリを制御する制御回路の解析を困難にできることを目的とする。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録するとともに認証キーが記録されている第1のメモリと、データを記録するとともに認証キーが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部がチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリに記録されている認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録する第1のメモリと、データを記録するとともに上記第1のメモリの状態情報が記録される第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップにより構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリの状態が上記第2のメモリに記録されている上記第1のメモリの状態情報と一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
この発明の携帯可能電子媒体は、配線が施されている基板と、この基板上に実装され、データを記録するとともに認証キーを暗号化した暗号化データが記録されている第1のメモリと、データを記録するとともに認証キー、暗号化キー、復号化プログラムが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップにより構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、上記制御部が、上記第1のメモリに記録されている暗号化データを上記第2のメモリに記録されている暗号化キー、復号化プログラムにより認証キーに復号化し、この復号された認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断するものである。
発明を実施するための最良の形態
以下、この発明の実施形態について説明する。
まず、FIG.1からFIG.3は携帯可能電子媒体としてのメモリカード(SDカード)Mの構成を示している。FIG.1はメモリカードMの内部構成を示すものであり、FIG.2はメモリカードMの内部構成を示すものであり、FIG.3はメモリカードMの内部の断面構成を示すものである。
すなわち、メモリカードMは、外部接続端子1をもった基板2上に、メモリ制御用LSI(制御回路、コントローラ)3、メモリ(外部メモリ、第1のメモリ)4、チップ部品5、その他IC6が実装され、FIG.4に示すように、ケース7内に収納されている。
上記基板2の外部接続端子1は、接触耐久性を高めるために硬質金メッキが為されている。
上記基板2の外部接続端子1が備えられている面の反対側の面2aには、金ワイヤボンディングに適した軟質金メッキが施されている。
この面2aには、ベアチップのメモリ制御用チップとしての上記メモリ制御用LSI3をダイボンドし、基板2とベアチップ(メモリ制御用LSI3)を金ワイヤボンディング接続し、封土樹脂8で覆う実装を行っている。その後、TSOPタイプのメモリ4、チップ部品5、その他IC6を半田実装している。
このように、上記メモリ制御用LSI3を基板2に対してベアチップ実装することにより、キーデータの解析が困難になるという効果がある。
次に、上記メモリカードMの制御回路について、FIG.5を用いて説明する。
このメモリカードMは、FIG.5に示すように、外部装置(図示しない)とのデータのやり取りを行うコンタクト部としての外部接続端子1、この外部接続端子1に接続されるインターフェース部9、このインターフェース部9に接続されるメモリ制御用LSI3、このメモリ制御用LSI3に接続されデータの記録再生が制御されているメモリ4とから構成されている。上記インターフェース部9はチップ部品5、その他IC6により構成されている。
メモリ制御用LSI3は、全体を制御する制御部3aとこの制御部3a用の制御プログラムが記録され、データを記録する内部メモリ(第2のメモリ)3bとにより構成されている。
上記メモリカードMは、外部装置(図示しない)との接続時に電源電圧が供給されるようになっている。
[第1の実施形態]
次に、上記のような構成において、上記内部メモリ3b、上記メモリ4に書き換え不能な状態で記録されている認証キーを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記内部メモリ3bには、FIG.6に示すように、認証キーとしてのユニークな値があらかじめ記録され、しかも書き換え不能に記録されている。
また、上記メモリ4にも、FIG.6に示すように、上記内部メモリ3bに記録されている認証キーと同一の認証キーが書き換え不能に記録されている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。
次に、上記のような構成において、上記メモリカードMの起動時あるいは上記外部装置からの電源電圧供給時の処理について、FIG.7に示すフローチャートを参照しつつ説明する。
すなわち、カードの起動時あるいは上記外部装置からの電源電圧供給時に、制御部3aは自己診断を行う(ST1)。この自己診断の結果、制御部3aは診断結果がOKの場合に(ST2)、メモリ4に記録されている認証キーを読出し(ST3)、内部メモリ3bに記録されている認証キーを読出し(ST4)、それらが一致するか否かを比較する(ST5)。
この比較の結果、制御部3aは両者の認証キーが一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST6)、待機状態となる(ST7)。
また、上記ステップ2で診断がNGの場合、あるいは上記ステップ6による認証がNGの場合、制御部3aは処理を中止する(ST8)。
上記ステップ6による認証がNGの場合とは、上記ステップ5の比較の結果、認証キーの不一致によりメモリ4が正しくないという場合である。
上記例では、カードの起動時あるいは上記外部装置からの電源電圧供給時に、メモリ4の認証を行う場合について説明したが、メモリ4のアクセスごとに、メモリ4の認証を行う場合も上記同様に実施できる。
上記メモリ4へのアクセス処理としては、外部から供給される音楽情報やプログラムの記録、あるいは記録されている音楽情報やプログラムの再生を行う際となっている。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.8に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第2の実施形態]
次に、上記のような構成において、上記メモリ制御用LSI3が前回の上記メモリ4の状態(処理の形態)情報を記録しておき、次回のメモリ4のアクセス時に、メモリ4の状態が記録されているメモリ4の状態情報と同一か否かにより、上記メモリ4の認証を行う実施形態について説明する。
この場合、制御部3aは、上記メモリカードMにおける処理の終了時に、FIG.9に示すように、上記メモリ4の状態情報を内部メモリ3bに記録するものである。上記メモリ4の状態情報とは、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、上記メモリ4の全体のチェックサム(検算値)、前回の処理の最終にメモリ4に記録した内容のチェックサム(検算値)等である。これにより、内部メモリ3bには、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、あるいは上記メモリ4の全体のチェックサム、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム等が記録されるようになっている。
また、上記メモリ4は、不揮発性のメモリで構成され、前回処理したメモリの状態が保持されるようになっている。上記内部メモリ3bは、不揮発性のメモリで構成され、メモリ4の状態情報が保持されるようになっている。
次に、上記のような構成において、上記メモリ4へのアクセス処理を行う際の認証処理について、FIG.10に示すフローチャートを参照しつつ説明する。
上記メモリ4へのアクセス処理は、外部から供給される音楽情報やプログラムの記録、あるいは記録されている音楽情報やプログラムの再生等である。
すなわち、制御部3aはメモリ4へのアクセスを行う際に、メモリ4の記録状態を確認し(ST11)、前回の処理時に利用した領域(FAT)を判断する(ST12)。ついで、制御部3aはこの判断した前回の処理時に利用した領域(FAT)と上記内部メモリ3bに記録されている前回の処理時に利用した領域(FAT)とが一致するか否かを比較する(ST13)。
この比較の結果、制御部3aは両者が一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST14)、上記メモリ4へのアクセス処理を実行する(ST15)。このアクセス処理としては、たとえば、データの記録(書込み)、あるいは記録されているデータの再生(読出し)が行われる。
このアクセス処理を実行後、制御部3aはこのアクセス処理で利用した領域(FAT)を上記内部メモリ3bに記録(上書き)する(ST16)。
また、上記ステップ13による比較の結果、制御部3aは両者が不一致の際に、認証がNGとしてアクセス処理を中止する(ST17)。
上記例では、メモリ4の状態情報として、FATを例に説明したが、上記メモリ4の全体のチェックサム(検算値)、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム(検算値)等の場合も同様に実施できる。
上記前回の処理の最終に、FIG.11に示すように、音楽情報「A」をメモリ4のアドレス「AAAA」に長さ「BB」で記録した場合における、メモリ状態情報の記録処理と認証処理について、FIG.12に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aは、上記音楽情報「A」に対するチェックサム(検算値)「CC」を算出する(ST21)。
ついで、制御部3aは、上記音楽情報「A」にあらかじめ付与されている情報IDに、上記メモリ4の記録開始アドレス「AAAA」と記録情報の長さ「BB」と上記算出したチェックサム(検算値)と「CC」を付加することにより、メモリ状態情報を生成し(ST22)、FIG.13に示すように、内部メモリ3bに記録する(ST23)。
そして、制御部3aは次にメモリ4へのアクセスを行う際に(ST24)、メモリ4の記録状態を確認し(ST25)、前回の処理の最終にメモリ4のアドレス「AAAA」から長さ「BB」の情報を記録したことを判断する(ST26)。
ついで、制御部3aはメモリ4のアドレス「AAAA」から長さ「BB」の情報に対するチェックサム(検算値)「CC」を算出する(ST27)。
そして、制御部3aは上記判断したアドレス「AAAA」、長さ「BB」と算出したチェックサム(検算値)「CC」とによりメモリ状態情報と判断し(ST28)、このメモリ状態情報と内部メモリ3bから読出した前回の処理時のメモリ状態情報とが一致するか否かを比較する(ST29)。
この比較の結果、制御部3aは両者が一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST30)、上記メモリ4へのアクセス処理を実行する(ST31)。
また、上記ステップ29による比較の結果、制御部3aは両者が不一致の際に、認証がNGとしてアクセス処理を中止する(ST32)。
[第3の実施形態]
次に、上記のような構成において、上記メモリ4に書き換え不能な状態で記録されている認証キーの暗号化データと、上記内部メモリ3bに書き換え不能な状態で記録されている認証キー、復号化プログラム、暗号化キーとを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記メモリ4には、FIG.14に示すように、認証キーをユニークな暗号化キーで暗号化した暗号化データがあらかじめ記録され、しかも書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.14に示すように、上記メモリ4に記録されている暗号化データの暗号化前の認証キーと同一の認証キー、上記メモリ4に記録されている暗号化データを復号化する復号化プログラム、この復号化プログラムにより暗号化データを復号化する際の暗号化キーが書き換え不能に記録されている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。
次に、上記のような構成において、上記メモリ4の認証処理について、FIG.15に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aはメモリ4に記録されている暗号化データを読出す(ST41)。ついで、制御部3aは内部メモリ3bに記録されている復号化プログラムに基づいて、上記読出した暗号化データを内部メモリ3bに記録されている暗号化キーで復号化することにより、認証キーを得る(ST42)。さらに、制御部3aはこの得られた認証キーと内部メモリ3bに記録されている認証キーとが一致するか否かを比較する(ST43)。
この比較の結果、制御部3aは両者の認証キーが一致している際に、メモリ4が正しいという認証(認証OK)を行い(ST44)、
また、上記ステップ23による比較の結果、制御部3aは両者が不一致の際に、認証がNGとする(ST45)。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.16に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第4の実施形態]
次に、上記のような構成において、外部装置からの受信データを暗号化して上記メモリ4に記録する際に、上記第3の実施形態による認証処理(ステップ41〜45)と、上記第2の実施形態による認証処理(ステップ11〜14)とを用いて、上記メモリ4の認証を行う実施形態について説明する。
この場合、上記メモリ4には、FIG.17に示すように、認証キーをユニークな暗号化キーで暗号化した暗号化データがあらかじめ記録され、しかも書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.17に示すように、上記メモリ4に記録されている暗号化データの暗号化前の認証キーと同一の認証キー、上記外部装置からの受信データを暗号化する暗号化プログラム、上記メモリ4に記録されている暗号化データを復号化する復号化プログラム、上記暗号化プログラムにより受信データを暗号化する際、及び上記復号化プログラムにより暗号化データを復号化する際の暗号化キーが書き換え不能に記録されている。
また、上記内部メモリ3bには、FIG.17に示すように、前回の処理時に利用した領域(FAT:ファイルアロケーションテーブル)、あるいは上記メモリ4の全体のチェックサム、あるいは前回の処理の最終にメモリ4に記録した内容のチェックサム等が記録されるようになっている。
上記メモリ4と内部メモリ3bは、書き換え不可のROM部と書き換え可能なROM部とからなり、この書き換え不可のROM部に上記認証キーが記録されている。書き換え可能なROM部は、不揮発性のメモリで構成され、前回処理したメモリの状態が保持されるようになっている。
次に、上記のような構成において、上記外部装置からのデータ受信時の認証処理について、FIG.18に示すフローチャートを参照しつつ説明する。
すなわち、制御部3aは外部装置からデータを受信した際に(ST51)、上記第3の実施形態による認証処理を行い(ST52)、さらに上記第2の実施形態による認証処理を行う(ST53)。
この結果、制御部3aは各認証処理がOKの際に(ST54)、内部メモリ3bに記録されている暗号化プログラムに基づいて、上記受信したデータを内部メモリ3bに記録されている暗号化キーで暗号化する(ST55)。
ついで、制御部3aはこの暗号化されたデータをメモリ4に記録する(ST56)。
この記録終了後、制御部3aはメモリ4の状態を上記内部メモリ3bに記録(上書き)する(ST57)。
また、制御部3aはいずれかの認証処理がNGの際に、処理を中止する(ST58)。
なお、上記メモリ4に記録されている暗号化されているデータを復号化して再生する場合も上記同様に動作するようになっている。
上記メモリ4へ記録されるデータとしては、音楽情報やプログラムなどであっても良い。
また、メモリ4との認証に用いるために内部メモリ3bに記憶している認証キーを外部装置とカードM間の認証に用いることも可能である。さらには、FIG.19に示すように、カードMの内部メモリ3bに、メモリ4との認証に用いる内部認証キーK1と、外部装置との認証に用いる外部認証キーK2とを記憶しておくことも可能である。
[第5の実施形態]
次に、上記した認証機能を有するメモリカードMの利用例を説明する。
たとえば、メモリカードMをインターネット接続システムに用いた場合の例を、FIG.20、FIG.21を参照して説明する。
すなわち、FIG.20は上記した内蔵したメモリ確認用の認証機能を有するメモリカードMを利用したインターネット接続システムの全体構成を示す図である。
同図において、PC(パーソナルコンピュータ)11、移動電話機としての例えば携帯電話機12、電子カメラ13、及びTV装置(テレビジョン装置)14の各電子機器は、いずれも、所定の可搬型記録媒体、例えば外部から直接アクセスできない秘匿された記憶領域を有する切手大のメモリカードMが装着可能なカードスロットと、インターネット15等への接続に必要なモデム等の通信インターフェース(図示せず)とを備えている。
本実施形態において、メモリカードMのメモリ4には、当該カードMが(カードスロットに)装着された電子機器から(インターネットプロバイダのサーバを介して、つまりプロバイダ側を介して)インターネット15に接続可能なように、ユーザID、ユーザパスワード、メールアカウント、メールパスワード、DNS(DNSサーバアドレス)、アクセスポイント(接続先電話番号)等からなるインターネット接続情報150が登録されている。このメモリカードMのメモリ4に登録されるインターネット接続情報150のデータフォーマットは、上記PC11、携帯電話機12、電子カメラ13、及びTV装置14等の種々の電子機器(デバイス)の種類に無関係に所定のフォーマットに統一されている。
また、PC11には、メモリカードMが自身のカードスロットに装着された際に自動的に起動されて、当該カードMのメモリ4から所定フォーマットのインターネット接続情報150を読み出してインターネット15に自動接続するための特定のアプリケーションプログラム(インターネット接続設定アプリケーションプログラム)110を記録した(コンピュータ読み取り可能な)上述したメモリ4が搭載されている。このメモリカードMの起動時に、上述した第1、第2、第3の実施形態による内蔵されたメモリ確認用の認証処理が行われる。また、メモリの認証がOKの場合更にメモリカードM内のメモリ3bに記憶された認証キーを用いて外部装置であるPC11との間で認識を行うことが可能である。そして、これらの認証がOKの際に、上記特定のアプリケーションプログラムが起動されるようになっている。
また、携帯電話機12、電子カメラ13、及びTV装置14等、他の種類の電子機器にも、インターネット接続設定アプリケーションプログラム(以下、アプリケーションと称する)110を記録した(コンピュータ読み取り可能な)記録媒体が搭載されている。この記録媒体は、ROM、ディスク装置、フラッシュメモリ等である。なお、アプリケーション110が通信回線を介してダウンロードされたものであっても構わない。
このように、PC11、携帯電話機12、電子カメラ13、或いはTV装置14等の電子機器にアプリケーション(インターネット接続設定アプリケーション)110が搭載された構成とすることで、ユーザは、インターネット接続情報150がメモリ4に登録されているメモリカードMを所持して、当該カードMを適宜、上記電子機器(PC11、携帯電話機12、電子カメラ13、或いはTV装置14等の電子機器)のカードスロットに装着するだけで、簡単に当該機器からインターネット15に接続できる。ここでは、使用する電子機器に非依存なため、ユーザは1枚のメモリカードMを切り替え使用することで、いずれの機器からもインターネット15に接続できる。
さて本実施形態では、メモリカードMのメモリ4へのインターネット接続情報150の登録サービスを行う店舗が存在する。顧客は、この種の店舗にメモリカードMを持ち込んで、或いは当該店舗でメモリカードMを購入して、このメモリカードMのメモリ4へのインターネット接続情報の登録を当該店舗側で行ってもらう。FIG.20では、量販店16とコンビニエンスストア17とでインターネット接続情報登録サービスを行うようになっている。そのため、量販店16には、インターネット接続情報の登録用のアプリケーション(インターネット接続情報登録アプリケーションプログラム)180を記録した(コンピュータ読み取り可能な)記録媒体が搭載されているPC160が用意されている。また、コンビニエンスストア17には、メモリカードMのメモリ4へのインターネット接続情報登録用のアプリケーション(インターネット接続情報登録アプリケーション)180だけでなく、メモリカードM、MD(ミニディスク)等へのデジタルコンテンツダウンロード用のアプリケーションを記録した(コンピュータ読み取り可能な)記録媒体が搭載されている情報書き込み端末170が用意されている。
量販店16、コンビニエンスストア17等のインターネット接続情報登録サービス店での登録サービスの結果、インターネットプロバイダ(以下、プロバイダと略称する)18と契約したユーザの数(入会者数)は、当該プロバイダ18別に且つインターネット接続情報登録サービス店毎に集計できる。そこで各プロバイダ18は、所定の期間を単位に、例えば月単位に、本システム(可搬型記録媒体利用インターネット接続システム)の提供会社と、インターネット接続情報登録サービス店(量販店16、コンビニエンスストア17等)とに、入会者数に応じたキャッシュバック19を行う。
次に、FIG.20のシステムにおけるインターネット接続情報登録サービス店、例えば量販店16でのメモリカードMのメモリ4へのインターネット接続情報登録(書き込み)サービスについて、FIG.21を参照して説明する。
まず、PC160のカードスロットに、矢印aで示すようにユーザのメモリカードMを装着すると、インターネット接続情報登録アプリケーション180が起動される。すると、PC160の表示器に(FIG.20のシステムを提供する会社と契約を結んでいる)プロバイダの一覧画面(プロバイダ一覧画面)201が表示される。
プロバイダ一覧画面201上でユーザが所望のプロバイダを選択すると、或いは量販店16の店員がユーザの要求するプロバイダを選択すると、PC160はアプリケーション180に従い、この選択されたプロバイダとの間の会員契約内容を表す画面202を表示する。この画面202上には確認ボタン202aが設けられており、当該確認ボタン202aが押される(選択される)と、支払い方法の選択画面203に切り替えられる。ここで支払い方法が選択されると、メールアカウントの作成画面204に切り替えられる。ここで、ユーザの希望するメールアカウントの候補が設定されると、PC160はユーザが指定したプロバイダのサーバ210と回線(インターネット)接続して、ユーザの指定した支払い方法、メールアカウントを当該サーバ210に送ることで、矢印bに示すように確認を依頼し、オンライン確認中の画面205に切り替える。
ユーザ指定のプロバイダのサーバ210は、ユーザの希望したメールアカウントについて第1候補から順に他のユーザに既に付与されているか否かをチェックし、付与されていなければ当該メールアカウントをユーザに付与することを決定する。もし全ての候補が付与済みであるときは、サーバ210から量販店16のPC160に再度のメールアカウント作成が要求される。
サーバ210は、ユーザの希望したメールアカウントの付与を決定すると、更に当該ユーザに付与するユーザID、ユーザパスワード、メールパスワードを決定し、これらの情報とDNS、アクセスポイントを含む、インターネット接続に必要な情報を量販店16のPC160に送信する。
すると量販店16のPC160は、プロバイダのサーバ210から送られた情報に基づいて、ユーザID、ユーザパスワード、メールパスワード、DNS、アクセスポイントを含む、所定のフォーマットのインターネット接続情報150を生成し、当該インターネット接続情報150を所定のアルゴリズムに従って後述するメディアキーKmで暗号化して、当該PC160のカードスロットに装着されているメモリカードMのメモリ4に書き込む動作を開始し、情報書き込み中の画面206に切り替える。
上記メモリカードMのメモリ4に書き込み動作を行う際に、上述した第4の実施形態の認証処理が行われる。また、メモリの認証がOKの場合更にメモリカードM内のメモリ3bに記憶された認証キーを用いて外部装置であるPC11との間で認識を行うことが可能である。そして、これらの認証がOKの際に、書き込み動作が開始されるようになっている。
PC160は、メモリカードMのメモリ4へのインターネット接続情報150の書き込みを終了すると、メモリカードMの情報をパスワードで保護するか否かをユーザに問い合わせる問い合わせ画面207に切り替える。
もし、パスワードで保護することが要求された場合、PC160はユーザにパスワードを指定させる。PC160はユーザ指定のパスワードを所定のアルゴリズムに従って暗号化してメモリカードMにパスワードとして書き込む。この暗号化されたパスワードは、メディアキーをメモリカードMから取り出すためのキーとなる。PC160はパスワード311をメモリカード15に書き込むと、一連のインターネット接続情報書き込み処理、つまりユーザ登録処理を完了する。この場合、PC160はユーザ登録完了を示す画面208に切り替えると共に、ユーザ登録完了を本システムを開発した事業者(システム提供会社)が有する契約カウントサーバ211に例えばインターネット経由で矢印cに示すように通知する。一方、パスワードで保護することが要求されなかった場合には、PC160は直ちにユーザ登録完了画面208に切り替えると共に、ユーザ登録完了を契約カウントサーバ211に矢印cに示すように通知する。このユーザ登録完了通知には、ユーザの契約したプロバイダの情報も含まれている。
契約カウントサーバ211は、各プロバイダと契約したユーザの数(入会者数)を当該各プロバイダ別に且つ量販店16等のインターネット接続情報登録サービス店毎にカウント(集計)している。そこで契約カウントサーバ211は、量販店16のPC160からユーザ登録完了が通知されると、通知されたプロバイダへの入会者数を1カウントアップし、当該プロバイダに接続するためのインターネット接続情報の登録サービスを行った店(量販店16)が取り扱った入会者数を1カウントアップする。
上記したように、メモリカードの偽造防止としてメモリのあるエリアにキーとなるデータを書き込んでおき、メモリ制御用LSIでそのキーデータを認証し、一致した場合のみメモリへのアクセスが可能となる。
このため、例えばメモリ容量の大きいものに交換しても、メモリ制御用LSIの認証が不一致となるためメモリにアクセスできない。
同じく、一つのメモリ制御用LSIに対して、メモリを何個か使い回ししようとしても認証が不一致になるためメモリにアクセスできない。
また、メモリ内のキーデータが解析されないようにキーデータを暗号化しておくことも有効である。
産業上の利用可能性
この発明は、データを記録するメモリと、このメモリへのデータの記録を制御したり上記メモリに記録されているデータの再生を制御する制御部と、この制御部が用いる内部メモリとを内蔵するメモリ制御用LSIとからなるメモリカードにおいて、上記制御部が、上記メモリに記録されている認証キーと上記内部メモリに記録されている認証キーとが一致するか否かにより、上記メモリが正しいか否かを判断する。
【図面の簡単な説明】
FIG.1は、この発明のメモリカードの内部構成を示す図。
FIG.2は、メモリカードの内部構成を示す図。
FIG.3は、メモリカードの内部の断面構成を示す図。
FIG.4は、メモリカードの内部構成を示す図。
FIG.5は、メモリカードの制御ブロックを示す図。
FIG.6、8は、第1の実施形態における認証キーの記録例を説明するための図。
FIG.7は、第1の実施形態におけるメモリカードの起動時の処理あるいは電源電圧供給時の処理を説明するためのフローチャート。
FIG.9は、第2の実施形態におけるメモリの状態情報の記録例を説明するための図。
FIG.10は、第2の実施形態における認証処理を説明するためのフローチャート。
FIG.11は、第2の実施形態におけるメモリカードのメモリでの前回の処理の最終の音楽情報の記録状態を示す図。
FIG.12は、第2の実施形態におけるメモリ状態情報の記録処理と認証処理を説明するためのフローチャート。
FIG.13は、第2の実施形態における内部メモリのメモリ状態情報の記録例を示す図。
FIG.14、16は、第3の実施形態における暗号化データ、認証キー、暗号化キー、復号化プログラムの記録例を説明するための図。
FIG.15は、第3の実施形態における認証処理を説明するためのフローチャート。
FIG.17、19は、第4の実施形態における暗号化データ、認証キー、暗号化キー、復号化プログラム、暗号化プログラムの記録例を説明するための図。
FIG.18は、第4の実施形態における認証処理を説明するためのフローチャート。
FIG.20は、第5の実施形態におけるインターネット接続システムの全体構成を示す図。
FIG.21は、第5の実施形態におけるインターネット接続システムにおける量販店でのメモリカードへのインターネット接続情報登録サービスを説明するための図。

Claims (20)

  1. 配線が施されている基板と、
    この基板上に実装され、データを記録するとともに認証キーが記録されている第1のメモリと、
    データを記録するとともに認証キーが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
    上記制御部が、上記第1のメモリに記録されている認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。
  2. 請求項1に記載の携帯可能電子媒体において、
    上記第1のメモリが、上記基板上に半田により実装され、
    上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。
  3. 請求項1に記載の携帯可能電子媒体において、
    上記第1、第2のメモリが、それぞれ書き換え不可の状態で上記認証キーを記録しているものである。
  4. 請求項1に記載の携帯可能電子媒体において、
    上記第1、第2のメモリのそれぞれの一部がROMで構成され、これらのROMに認証キーが記録されている。
  5. 請求項1に記載の携帯可能電子媒体において、
    上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
    上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。
  6. 請求項1に記載の携帯可能電子媒体において、
    上記第2のメモリに、上記制御部の制御プログラムが記録されている。
  7. 配線が施されている基板と、
    この基板上に実装され、データを記録する第1のメモリと、
    データを記録するとともに上記第1のメモリの状態情報が記録される第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
    上記制御部が、上記第1のメモリの状態が上記第2のメモリに記録されている上記第1のメモリの状態情報と一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。
  8. 請求項7に記載の携帯可能電子媒体において、
    上記第1のメモリが、上記基板上に半田により実装され、
    上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。
  9. 請求項7に記載の携帯可能電子媒体において、
    上記第1、第2のメモリが、不揮発性のメモリである。
  10. 請求項7に記載の携帯可能電子媒体において、
    上記第1のメモリが、不揮発性のメモリであり、上記第2のメモリの一部が、不揮発性のメモリであり、この第2のメモリの不揮発性のメモリに上記第1のメモリの状態情報が記録される。
  11. 請求項7に記載の携帯可能電子媒体において、
    上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
    上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。
  12. 請求項7に記載の携帯可能電子媒体において、
    上記第2のメモリに、上記制御部の制御プログラムが記録されている。
  13. 請求項7に記載の携帯可能電子媒体において、
    上記第1のメモリの状態情報が、前回の処理時に利用した上記第1のメモリの領域、前回の処理の最終に上記第1のメモリに記録した内容の検算値、上記第1のメモリの全体の検算値の少なくとも1つである。
  14. 請求項13に記載の携帯可能電子媒体において、
    上記第1のメモリの領域が、上記第1のメモリの先頭アドレスと処理したデータの長さとからなる。
  15. 配線が施されている基板と、
    この基板上に実装され、データを記録するとともに認証キーを暗号化した暗号化データが記録されている第1のメモリと、
    データを記録するとともに認証キー、暗号化キー、復号化プログラムが記録されている第2のメモリと、上記第1のメモリへのデータの記録を制御したり上記第1のメモリに記録されているデータの再生を制御する制御部とがチップで構成され、上記基板上に実装され、上記基板に接続される制御回路とからなり、
    上記制御部が、上記第1のメモリに記録されている暗号化データを上記第2のメモリに記録されている暗号化キー、復号化プログラムにより認証キーに復号化し、この復号された認証キーと上記第2のメモリに記録されている認証キーとが一致するか否かにより、上記第1のメモリが正しいか否かを判断することを特徴とする携帯可能電子媒体。
  16. 請求項15に記載の携帯可能電子媒体において、
    上記第1のメモリが、上記基板上に半田により実装され、
    上記第2のメモリが、ベアチップで構成され、上記基板上に実装されている。
  17. 請求項15に記載の携帯可能電子媒体において、
    上記第1、第2のメモリが、不揮発性のメモリである。
  18. 請求項15に記載の携帯可能電子媒体において、
    上記第1、第2のメモリのそれぞれの一部が、不揮発性のメモリであり、上記第1のメモリの不揮発性のメモリに暗号化データが記録され、上記第2のメモリの不揮発性のメモリに認証キー、暗号化キー、復号化プログラムが記録されている。
  19. 請求項15に記載の携帯可能電子媒体において、
    上記基板の一面に、上記第1のメモリと上記制御回路とが実装され、
    上記基板の他面に、硬質金メッキが為されている外部接続端子を備えている。
  20. 請求項15に記載の携帯可能電子媒体において、
    上記第2のメモリに、上記制御部の制御プログラムが記録されている。
JP2002527931A 2000-09-18 2000-09-18 携帯可能電子媒体 Pending JPWO2002023349A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/006348 WO2002023349A1 (fr) 2000-09-18 2000-09-18 Support electronique portable

Publications (1)

Publication Number Publication Date
JPWO2002023349A1 true JPWO2002023349A1 (ja) 2004-01-22

Family

ID=34141195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002527931A Pending JPWO2002023349A1 (ja) 2000-09-18 2000-09-18 携帯可能電子媒体

Country Status (3)

Country Link
JP (1) JPWO2002023349A1 (ja)
KR (1) KR100550367B1 (ja)
CN (1) CN1227595C (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464313C (zh) * 2005-05-20 2009-02-25 联想(北京)有限公司 一种移动存储装置及存取移动存储装置中加密数据的方法
JP4568196B2 (ja) * 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法

Also Published As

Publication number Publication date
KR20030030009A (ko) 2003-04-16
CN1227595C (zh) 2005-11-16
KR100550367B1 (ko) 2006-02-09
CN1454350A (zh) 2003-11-05

Similar Documents

Publication Publication Date Title
WO2002023349A1 (fr) Support electronique portable
JP3389186B2 (ja) 半導体メモリカード及び読み出し装置
US7469837B2 (en) Storage device
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
US8447982B2 (en) System and method for operating end-to-end security channel between server and IC card
US20020138761A1 (en) Authentication system
US20030028699A1 (en) Removable computer with mass storage
WO2004055680A1 (ja) メモリデバイスとそれを使用する電子機器
JP2002015147A (ja) 配信システム、半導体メモリカード、受信装置、コンピュータ読取可能な記録媒体、及び受信方法
JP2005512425A (ja) モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス
JP4073974B2 (ja) コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法
WO2003046826A1 (fr) Support d'enregistrement d'informations portable
EP1197826B1 (en) Secured portable electronic device
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JPWO2002023349A1 (ja) 携帯可能電子媒体
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP2003186846A (ja) 顧客登録システム
JPH025158A (ja) 拡張icカード及びそのアクセス法
JPH11328325A (ja) Icカードシステム
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
JP2002169740A (ja) 情報再生端末及びicカード
TW486675B (en) Portable electronic medium
KR20080070249A (ko) 자동으로 암호화 과정을 처리해주는 인터페이스 장치 및 그방법
KR20050046376A (ko) 통합 현금 ic 카드, 그 발급 및 사용 방법