KR100550367B1 - 휴대가능한 전자 매체 - Google Patents

휴대가능한 전자 매체 Download PDF

Info

Publication number
KR100550367B1
KR100550367B1 KR1020037003832A KR20037003832A KR100550367B1 KR 100550367 B1 KR100550367 B1 KR 100550367B1 KR 1020037003832 A KR1020037003832 A KR 1020037003832A KR 20037003832 A KR20037003832 A KR 20037003832A KR 100550367 B1 KR100550367 B1 KR 100550367B1
Authority
KR
South Korea
Prior art keywords
memory
data
delete delete
substrate
recorded
Prior art date
Application number
KR1020037003832A
Other languages
English (en)
Other versions
KR20030030009A (ko
Inventor
이케다히데타카
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Priority claimed from PCT/JP2000/006348 external-priority patent/WO2002023349A1/ja
Publication of KR20030030009A publication Critical patent/KR20030030009A/ko
Application granted granted Critical
Publication of KR100550367B1 publication Critical patent/KR100550367B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/52Protection of memory contents; Detection of errors in memory contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 배선이 실시되어 있는 기판(2)과, 상기 기판(2) 상에 땜납에 의해 실장되어 데이터를 기록함과 동시에 인증키가 기록되어 있는 메모리(4)와, 데이터를 기록함과 동시에 인증키가 기록되어 있는 내부 메모리(3b)와, 상기 메모리(4)로의 데이터의 기록을 제어하거나 상기 메모리(4)에 기록되어 있는 데이터의 재생을 제어하는 제어부(3a)를 내장하는 하나의 베어칩에 의해 구성되고, 상기 기판(2) 상에 베어칩마다 봉입 수지(encapsulation resin)로 덮여 실장되고, 상기 기판(2)과 금 와이어 본딩에 의해 접속되는 메모리 제어용 LSI(3)로 이루어지고, 상기 제어부(3a)는 상기 메모리(4)에 기록되어 있는 인증키와 상기 내부 메모리(3b)에 기록되어 있는 인증키와의 일치 여부에 따라 상기 메모리(4)가 정확한지의 여부를 판단한다.

Description

휴대가능한 전자 매체{PORTABLE ELECTRONIC MEDIUM}
본 발명은 데이터가 기록되는 메모리와 이 메모리를 제어하는 제어 회로가 각각 별개로 하나의 카드 상에 실장되어 있는 메모리 카드로서 휴대가능한 전자 매체에 관한 것이다.
일반적으로, 데이터가 기록되는 메모리와 이 메모리를 제어하는 제어 회로(제어용 LSI)가 각각 별개로 하나의 카드(기판) 상에 실장되어 있는 경우, 메모리와 제어용 LSI는 각각 기판에 대하여 땜납에 의해 접속되게 되어 있다.
이 때문에, 메모리를 용이하게 교환할 수 있는 동시에, 제어용 LSI를 분리하여 해석하는 것이 가능하게 되어 있다.
이에 따라, 메모리만을 교환하여 사용하거나 메모리 용량을 늘리거나 하는 위조가 가능하게 되어 있다.
본 발명은 상기와 같은 사정을 고려하여 이루어진 것으로서, 제어 회로와 대응 관계에 있는 메모리 이외의 메모리의 실장을 금지시킴으로써, 상이한 메모리가 실장되는 것에 의한 위조를 방지하는 것을 목적으로 한다.
또한, 본 발명은 메모리를 제어하는 제어 회로의 해석을 곤란하게 하는 것을 목적으로 한다.
본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록함과 동시에 인증키가 기록되어 있는 제1 메모리와; 데이터를 기록함과 동시에 인증키가 기록되어 있는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리에 기록되어 있는 인증키와 상기 제2 메모리에 기록되어 있는 인증키와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.
본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록하는 제1 메모리와; 데이터를 기록함과 동시에 상기 제1 메모리의 상태 정보가 기록되는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리의 상태가 상기 제2 메모리에 기록되어 있는 상기 제1 메모리의 상태 정보와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.
본 발명의 휴대가능한 전자 매체는, 배선이 실시되어 있는 기판과; 상기 기판 상에 실장되어 데이터를 기록함과 동시에 인증키를 암호화한 암호화 데이터가 기록되어 있는 제1 메모리와; 데이터를 기록함과 동시에 인증키, 암호화키, 복호화 프로그램이 기록되어 있는 제2 메모리와, 상기 제1 메모리로의 데이터의 기록을 제어하거나 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로를 포함하고, 상기 제어부는 상기 제1 메모리에 기록되어 있는 암호화 데이터를 상기 제2 메모리에 기록되어 있는 암호화키, 복호화 프로그램에 의해 인증키로 복호화하여, 이 복호된 인증키와 상기 제2 메모리에 기록되어 있는 인증키와의 일치 여부에 따라 상기 제1 메모리가 정확한지의 여부를 판단하는 것이다.
도 1은 본 발명의 메모리 카드의 내부 구성을 도시한 도면.
도 2는 메모리 카드의 내부 구성을 도시한 도면.
도 3은 메모리 카드의 내부의 단면 구성을 도시한 도면.
도 4는 메모리 카드의 내부 구성을 도시한 도면.
도 5는 메모리 카드의 제어 블록을 도시한 도면.
도 6 및 도 8은 제1 실시예에서의 인증키의 기록예를 설명하기 위한 도면.
도 7은 제1 실시예에서의 메모리 카드의 기동시의 처리 또는 전원 전압 공급시의 처리를 설명하기 위한 플로우차트.
도 9는 제2 실시예에서의 메모리의 상태 정보의 기록예를 설명하기 위한 도면.
도 10은 제2 실시예에서의 인증 처리를 설명하기 위한 플로우차트.
도 11은 제2 실시예에서의 메모리 카드의 메모리에서의 전회 처리의 최종 음 악 정보의 기록 상태를 도시한 도면.
도 12는 제2 실시예에서의 메모리 상태 정보의 기록 처리와 인증 처리를 설명하기 위한 플로우차트.
도 13은 제2 실시예에서의 내부 메모리의 메모리 상태 정보의 기록예를 도시하는 도면.
도 14 및 도 16은 제3 실시예에서의 암호화 데이터, 인증키, 암호화키, 복호화 프로그램의 기록예를 설명하기 위한 도면.
도 15는 제3 실시예에서의 인증 처리를 설명하기 위한 플로우차트.
도 17 및 도 19는 제4 실시예에서의 암호화 데이터, 인증키, 암호화키, 복호화 프로그램, 암호화 프로그램의 기록예를 설명하기 위한 도면.
도 18은 제4 실시예에서의 인증 처리를 설명하기 위한 플로우차트.
도 20은 제5 실시예에서의 인터넷 접속 시스템의 전체 구성을 도시한 도면.
도 21은 제5 실시예에서 인터넷 접속 시스템에서 양판점에서의 메모리 카드로의 인터넷 접속 정보 등록 서비스를 설명하기 위한 도면.
이하, 본 발명의 실시예에 관해서 설명한다.
우선, 도 1 내지 도 3은 휴대가능한 전자 매체로서의 메모리 카드(SD 카드)(M)의 구성을 나타내고 있다. 도 1은 메모리 카드(M)의 내부 구성을 나타내고, 도 2는 메모리 카드(M)의 내부 구성을 나타내며, 도 3은 메모리 카드(M)의 내부의 단면 구성을 도시한다.
즉, 메모리 카드(M)는 외부 접속 단자(1)를 갖는 기판(2)상에 메모리 제어용 LSI(제어 회로, 컨트롤러)(3), 메모리(외부 메모리, 제1 메모리)(4), 칩 부품(5), 기타의 IC(6)가 실장되고, 도 4에 도시한 바와 같이 케이스(7) 내에 수납되어 있다.
상기 기판(2)의 외부 접속 단자(1)는 접촉 내구성을 높이기 위해서 경질 금도금이 되어 있다.
상기 기판(2)의 외부 접속 단자(1)가 구비되어 있는 면의 반대측 면(2a)에는 금 와이어 본딩에 적합한 연질 금 도금이 실시되어 있다.
상기 면(2a)에는, 베어칩(bare chip)의 메모리 제어용 칩으로서의 상기 메모리 제어용 LSI(3)를 다이본드하고, 기판(2)과 베어칩(메모리 제어용 LSI(3))을 금 와이어 본딩 접속하여, 봉입 수지(encapsulation resin)(8)로 덮는 실장을 행하고 있다. 그 후, TSOP 타입의 메모리(4), 칩 부품(5), 기타의 IC(6)를 땜납 실장하고 있다.
이와 같이, 상기 메모리 제어용 LSI(3)를 기판(2)에 대하여 베어칩 실장함으로써, 키 데이터의 해석이 곤란하게 되는 효과가 있다.
다음에, 상기 메모리 카드(M)의 제어 회로에 관해서, 도 5를 이용하여 설명한다.
이 메모리 카드(M)는 도 5에 도시한 바와 같이 외부 장치(도시 생략)의 데이터의 교환을 행하는 접속부로서의 외부 접속 단자(1), 이 외부 접속 단자(1)에 접속되는 인터페이스부(9), 이 인터페이스부(9)에 접속되는 메모리 제어용 LSI(3), 이 메모리 제어용 LSI(3)에 접속되어 데이터의 기록 재생이 제어되고 있는 메모리(4)로 구성되어 있다. 상기 인터페이스부(9)는 칩 부품(5), 기타의 IC(6)에 의해 구성되어 있다.
메모리 제어용 LSI(3)는 전체를 제어하는 제어부(3a)와 이 제어부(3a)용의 제어 프로그램이 기록되고, 데이터를 기록하는 내부 메모리(제2 메모리)(3b)로 구성되어 있다.
상기 메모리 카드(M)는 외부 장치(도시 생략)와의 접속시에 전원 전압이 공급되도록 되어 있다.
제1 실시예
다음에, 상기와 같은 구성에 있어서, 상기 내부 메모리(3b), 상기 메모리(4)에 재기록이 불가능한 상태로 기록되어 있는 인증키를 이용하여, 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.
이 경우, 상기 내부 메모리(3b)에는 도 6에 도시한 바와 같이 인증키로서의 독특한 값이 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.
또한, 상기 메모리(4)에도 도 6에 도시한 바와 같이 상기 내부 메모리(3b)에 기록되어 있는 인증키와 동일한 인증키가 재기록 불능으로 기록되어 있다.
또한, 상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다.
다음에, 상기와 같은 구성에 있어서, 상기 메모리 카드(M)의 기동시 또는 상 기 외부 장치로부터의 전원 전압 공급시의 처리에 관해서 도 7에 도시하는 플로우차트를 참조하면서 설명한다.
즉, 카드의 기동시 또는 상기 외부 장치로부터의 전원 전압 공급시에, 제어부(3a)는 자기 진단을 수행한다(STl). 이 자기 진단의 결과, 제어부(3a)는 진단 결과가 OK인 경우에(ST2), 메모리(4)에 기록되어 있는 인증키를 판독하고(ST3), 내부 메모리(3b)에 기록되어 있는 인증키를 판독하며(ST4), 이들의 일치 여부를 비교한다(ST5).
이 비교의 결과, 제어부(3a)는 양자의 인증키가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행하고(ST6), 대기 상태가 된다(ST7).
또한, 상기 단계 2에서 진단이 NG인 경우, 또는 상기 단계 6에 의한 인증이 NG인 경우, 제어부(3a)는 처리를 중지한다(ST8).
상기 단계 6에 의한 인증이 NG인 경우란 상기 단계 5의 비교의 결과, 인증키의 불일치에 의해 메모리(4)가 정확하지 않다고 하는 경우이다.
상기 예에서는, 카드의 기동시 또는 상기 외부 장치로부터의 전원 전압 공급시에 메모리(4)의 인증을 행하는 경우에 대해서 설명하였지만, 메모리(4)의 액세스마다 메모리(4)의 인증을 행하는 경우도 상기와 마찬가지로 실시할 수 있다.
상기 메모리(4)로의 액세스 처리로서는, 외부에서 공급되는 음악 정보나 프로그램의 기록, 또는 기록되어 있는 음악 정보나 프로그램의 재생을 행하는 때이다.
또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 또한, 도 8에 도시한 바와 같이, 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다.
제2 실시예
다음에, 상기와 같은 구성에 있어서, 상기 메모리 제어용 LSI(3)가 전회의 상기 메모리(4)의 상태(처리의 형태) 정보를 기록해 두고, 다음회의 메모리(4)의 액세스시에, 메모리(4)의 상태가 기록되어 있는 메모리(4)의 상태 정보와 동일한지의 여부에 따라 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.
이 경우, 제어부(3a)는 상기 메모리 카드(M)에서의 처리 종료시에 도 9에 도시한 바와 같이 상기 메모리(4)의 상태 정보를 내부 메모리(3b)에 기록하는 것이다. 상기 메모리(4)의 상태 정보란 전회의 처리시에 이용한 영역(FAT: 파일 할당 테이블), 상기 메모리(4)의 전체 체크섬(검산치), 전회 처리의 마지막에 메모리(4)에 기록한 내용의 체크섬(검산치) 등이다. 이것에 의해, 내부 메모리(3b)에는 전회 처리시에 이용한 영역(FAT: 파일 할당 테이블), 또는 상기 메모리(4)의 전체 체크섬, 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬 등이 기록되도록 되어 있다.
또한, 상기 메모리(4)는 비휘발성 메모리로 구성되고, 전회 처리한 메모리의 상태가 유지되도록 되어 있다. 상기 내부 메모리(3b)는 비휘발성 메모리로 구성되 고, 메모리(4)의 상태 정보가 유지되도록 되어 있다.
다음에, 상기와 같은 구성에 있어서 상기 메모리(4)로의 액세스 처리를 행할 때의 인증 처리에 관해서 도 10에 도시하는 플로우차트를 참조하면서 설명한다.
상기 메모리(4)로의 액세스 처리는 외부에서 공급되는 음악 정보나 프로그램의 기록, 또는 기록되어 있는 음악 정보나 프로그램의 재생 등이다.
즉, 제어부(3a)는 메모리(4)로의 액세스를 행할 때에, 메모리(4)의 기록 상태를 확인하고(ST11), 전회 처리시에 이용한 영역(FAT)을 판단한다(ST12). 이어서, 제어부(3a)는 이 판단된 전회 처리시에 이용한 영역(FAT)과 상기 내부 메모리(3b)에 기록되어 있는 전회 처리시에 이용한 영역(FAT)의 일치 여부를 비교한다(ST13).
이 비교의 결과, 제어부(3a)는 양자가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행하고(ST14), 상기 메모리(4)로의 액세스 처리를 실행한다(ST14). 이 액세스 처리로서는 예를 들면 데이터의 기록 또는 기록되어 있는 데이터의 재생(판독)이 행하여진다.
이 액세스 처리의 실행 후, 제어부(3a)는 이 액세스 처리에서 이용한 영역(FAT)을 상기 내부 메모리(3b)에 기록(덮어쓰기)한다(ST16).
또한, 상기 단계 13에 의한 비교의 결과, 제어부(3a)는 양자가 불일치할 때에, 인증이 NG로서 액세스 처리를 중지한다(ST17).
상기 예에서는 메모리(4)의 상태 정보로서 FAT를 예로 들어 설명하였지만, 상기 메모리(4)의 전체 체크섬(검산치) 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬(검산치) 등의 경우에도 동일하게 실시할 수 있다.
상기 전회 처리의 마지막에, 도 11에 도시한 바와 같이 음악 정보 「A」를 메모리(4)의 어드레스「AAAA」에 길이「BB」로 기록한 경우에서의 메모리 상태 정보의 기록 처리와 인증 처리에 관해서 도 12에 도시하는 플로우차트를 참조하면서 설명한다.
즉, 제어부(3a)는 상기 음악 정보「A」에 대한 체크섬(검산치)「CC」를 산출한다(ST21).
이어서, 제어부(3a)는 상기 음악 정보「A」에 미리 부여되어 있는 정보 ID에 상기 메모리(4)의 기록 개시 어드레스「AAAA」와 기록 정보의 길이「BB」와 상기 산출된 체크섬(검산치)와「CC」를 부가함으로써, 메모리 상태 정보를 생성하고(ST22), 도 13에 도시한 바와 같이 내부 메모리(3b)에 기록한다(ST23).
그리고, 제어부(3a)는 다음에 메모리(4)로의 액세스를 행할 때에(ST24), 메모리(4)의 기록 상태를 확인하고(ST25), 전회 처리의 마지막에 메모리(4)의 어드레스「AAAA」로부터 길이「BB」의 정보를 기록한 것을 판단한다(ST26).
이어서, 제어부(3a)는 메모리(4)의 어드레스「AAAA」로부터 길이「BB」의 정보에 대한 체크섬(검산치)「CC」를 산출한다(ST27).
그리고, 제어부(3a)는 상기 판단된 어드레스「AAAA」, 길이「BB」와 산출된 체크섬(검산치)「CC」에 의해 메모리 상태 정보라고 판단하고(ST28), 이 메모리 상태 정보와 내부 메모리(3b)에서 판독한 전회 처리시의 메모리 상태 정보와의 일치 여부를 비교한다(ST29).
이 비교의 결과, 제어부(3a)는 양자가 일치하고 있을 때에, 메모리(4)가 정 확하다고 하는 인증(인증 OK)을 행하고(ST30), 상기 메모리(4)로의 액세스 처리를 실행한다(ST31).
또한, 상기 단계 29에 의한 비교의 결과, 제어부(3a)는 양자가 불일치일 때에, 인증이 NG로서 액세스 처리를 중지한다(ST32).
제3 실시예
다음에, 상기와 같은 구성에 있어서, 상기 메모리(4)에 재기록이 불가능한 상태로 기록되어 있는 인증키의 암호화 데이터와, 상기 내부 메모리(3b)에 재기록이 불가능한 상태로 기록되어 있는 인증키, 복호화 프로그램, 암호화키를 이용해서 상기 메모리(4)의 인증을 행하는 실시예에 관해서 설명한다.
이 경우, 상기 메모리(4)에는 도 14에 도시한 바와 같이, 인증키를 독특한 암호화키로 암호화한 암호화 데이터가 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.
또한, 상기 내부 메모리(3b)에는 도 14에 도시한 바와 같이 상기 메모리(4)에 기록되어 있는 암호화 데이터의 암호화 전의 인증키와 동일한 인증키, 상기 메모리(4)에 기록되어 있는 암호화 데이터를 복호화하는 복호화 프로그램, 이 복호화 프로그램에 의해 암호화 데이터를 복호화할 때의 암호화키가 재기록 불능으로 기록되어 있다.
상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다.
다음에, 상기와 같은 구성에 있어서, 상기 메모리(4)의 인증 처리에 관해서 도 15에 도시하는 플로우차트를 참조하면서 설명한다.
즉, 제어부(3a)는 메모리(4)에 기록되어 있는 암호화 데이터를 판독한다(ST41). 이어서, 제어부(3a)는 내부 메모리(3b)에 기록되어 있는 복호화 프로그램에 기초하여 상기 판독한 암호화 데이터를 내부 메모리(3b)에 기록되어 있는 암호화키로 복호화함으로써, 인증키를 얻는다(ST42). 또한, 제어부(3a)는 이 얻어진 인증키와 내부 메모리(3b)에 기록되어 있는 인증키와의 일치 여부를 비교한다(ST43).
이 비교의 결과, 제어부(3a)는 양자의 인증키가 일치하고 있을 때에, 메모리(4)가 정확하다고 하는 인증(인증 OK)을 행한다(ST44).
또한, 상기 단계 23에 의한 비교의 결과, 제어부(3a)는 양자가 불일치일 때에, 인증을 NG로 한다(ST45).
또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 나아가, 도 16에 도시한 바와 같이 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다.
제4 실시예
다음에, 상기와 같은 구성에 있어서 외부 장치로부터의 수신 데이터를 암호화하여 상기 메모리(4)에 기록할 때에, 상기 제3 실시예에 의한 인증 처리(단계 41∼45)와, 상기 제2 실시예에 의한 인증 처리(단계 11∼14)를 이용하여, 상기 메모 리(4)의 인증을 행하는 실시예에 관해서 설명한다.
이 경우, 상기 메모리(4)에는 도 17에 도시한 바와 같이 인증키를 독특한 암호화키로 암호화한 암호화 데이터가 미리 기록되고, 그것도 재기록 불능으로 기록되어 있다.
또한, 상기 내부 메모리(3b)에는 도 17에 도시한 바와 같이 상기 메모리(4)에 기록되어 있는 암호화 데이터의 암호화 전의 인증키와 동일한 인증키, 상기 외부 장치로부터의 수신 데이터를 암호화하는 암호화 프로그램, 상기 메모리(4)에 기록되어 있는 암호화 데이터를 복호화하는 복호화 프로그램, 상기 암호화 프로그램에 의해 수신 데이터를 암호화할 때 및 상기 복호화 프로그램에 의해 암호화 데이터를 복호화할 때의 암호화키가 재기록 불능으로 기록되어 있다.
또한, 상기 내부 메모리(3b)에는 도 17에 도시한 바와 같이 전회 처리시에 이용한 영역(FAT: 파일 할당 테이블) 또는 상기 메모리(4)의 전체 체크섬, 또는 전회 처리의 마지막에 메모리(4)에 기록된 내용의 체크섬 등이 기록되도록 되어 있다.
상기 메모리(4)와 내부 메모리(3b)는 재기록 불가의 ROM부와 재기록 가능한 ROM부로 이루어지고, 이 재기록 불가의 ROM부에 상기 인증키가 기록되어 있다. 재기록 가능한 ROM부는 비휘발성 메모리로 구성되고, 전회 처리된 메모리의 상태가 유지되도록 되어 있다.
다음에, 상기와 같은 구성에 있어서, 상기 외부 장치로부터의 데이터 수신시의 인증 처리에 관해서 도 18에 도시하는 플로우차트를 참조하면서 설명한다.
즉, 제어부(3a)는 외부 장치에서의 데이터를 수신했을 때에(ST51), 상기 제3 실시예에 의한 인증 처리를 행하고(ST52), 또한 상기 제2 실시예에 의한 인증 처리를 행한다(ST53).
이 결과, 제어부(3a)는 각 인증 처리가 OK일 때에(ST54), 내부 메모리(3b)에 기록되어 있는 암호화 프로그램에 기초하여 상기 수신한 데이터를 내부 메모리(3b)에 기록되어 있는 암호화키로 암호화한다(ST55).
이어서, 제어부(3a)는 이 암호화된 데이터를 메모리(4)에 기록한다(ST56).
이 기록 종료 후, 제어부(3a)는 메모리(4)의 상태를 상기 내부 메모리(3b)에 기록(덮어쓰기)한다(ST57).
또한, 제어부(3a)는 어느 하나의 인증 처리가 NG일 때에, 처리를 중지한다(ST58).
또한, 상기 메모리(4)에 기록되어 있는 암호화되어 있는 데이터를 복호화하여 재생하는 경우에도 상기와 마찬가지로 동작하도록 되어 있다.
상기 메모리(4)에 기록되는 데이터로서는 음악 정보나 프로그램 등이라도 좋다.
또한, 메모리(4)와의 인증에 이용하기 위해서 내부 메모리(3b)에 기억하고 있는 인증키를 외부 장치와 카드(M) 사이의 인증에 이용하는 것도 가능하다. 나아가, 도 19에 도시한 바와 같이, 카드(M)의 내부 메모리(3b)에 메모리(4)와의 인증에 이용하는 내부 인증키(K1)와, 외부 장치와의 인증에 이용하는 외부 인증키(K2)를 기억해 두는 것도 가능하다.
제5 실시예
다음에, 상기한 인증 기능을 갖는 메모리 카드(M)의 이용예를 설명한다.
예를 들면, 메모리 카드(M)를 인터넷 접속 시스템에 이용한 경우의 예를 도 20 및 도 21을 참조하여 설명한다.
즉, 도 20은 상기한 내장한 메모리 확인용의 인증 기능을 갖는 메모리 카드(M)를 이용한 인터넷 접속 시스템의 전체 구성을 도시한 도면이다.
동 도면에 있어서, PC(퍼스널 컴퓨터)(11), 이동 전화기로서 예컨대 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(텔레비젼 장치)(14)의 각 전자 기기는 어느것이나 소정의 가반형 기록 매체, 예컨대 외부에서 직접 액세스할 수 없는 은닉된 기억 영역을 갖는 우표 크기의 메모리 카드(M)가 장착 가능한 카드 슬롯과, 인터넷(15) 등으로의 접속에 필요한 모뎀 등의 통신 인터페이스(도시 생략)를 구비하고 있다.
본 실시예에서, 메모리 카드(M)의 메모리(4)에는 해당 카드(M)가 (카드 슬롯에)장착된 전자 기기로부터(인터넷 공급자의 서버를 통해, 즉 공급자측을 통해) 인터넷(15)에 접속 가능하도록 사용자 ID, 사용자 패스워드, 메일 어카운트, 메일 패스워드, DNS(DNS 서버 어드레스), 액세스 포인트(접속선 전화 번호) 등으로 이루어지는 인터넷 접속 정보(150)가 등록되어 있다. 이 메모리 카드(M)의 메모리(4)에 등록되는 인터넷 접속 정보(150)의 데이터 포맷은 상기 PC(11), 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(14) 등의 각종 전자 기기(장치)의 종류와 무관하게 소정의 포맷으로 통일되어 있다.
또한, PC(11)에는 메모리 카드(M)가 자신의 카드 슬롯에 장착되었을 때에 자동적으로 기동되고, 해당 카드(M)의 메모리(4)로부터 소정 포맷의 인터넷 접속 정보(150)를 판독하여 인터넷(15)에 자동 접속하기 위한 특정 어플리케이션 프로그램(인터넷 접속 설정 어플리케이션 프로그램)(110)을 기록한(컴퓨터 판독 가능한) 전술한 메모리(4)가 탑재되어 있다. 이 메모리 카드(M)의 기동시에 전술한 제1, 제2 및 제3 실시예에 의한 내장된 메모리 확인용의 인증 처리가 행하여진다. 또한, 메모리의 인증이 OK인 경우 추가로 메모리 카드(M) 내의 메모리(3b)에 기억된 인증키를 이용하여 외부 장치인 PC(11)와의 사이에서 인식을 행하는 것이 가능하다. 그리고, 이들 인증이 OK일 때에, 상기 특정 어플리케이션 프로그램이 기동되도록 되어 있다.
또한, 휴대 전화기(12), 전자 카메라(13) 및 TV 장치(14) 등 다른 종류의 전자 기기에도 인터넷 접속 설정 어플리케이션 프로그램(이하, 어플리케이션으로 칭함)(110)을 기록한(컴퓨터 인식 가능한) 기록 매체가 탑재되어 있다. 이 기록 매체는 ROM, 디스크 장치, 플래시 메모리 등이다. 또한, 어플리케이션(110)이 통신 회선을 통해 다운로드된 것이어도 상관없다.
이와 같이, PC(11), 휴대 전화기(12), 전자 카메라(13) 또는 TV 장치(14) 등의 전자 기기에 어플리케이션(인터넷 접속 설정 어플리케이션)(110)이 탑재된 구성으로 함으로써, 사용자는 인터넷 접속 정보(150)가 메모리(4)에 등록되어 있는 메모리 카드(M)를 소지하고, 해당 카드(M)를 적절하게 상기 전자 기기[PC(11), 휴대 전화기(12), 전자 카메라(13) 또는 TV 장치(14) 등의 전자 기기]의 카드 슬롯에 장 착하는것 만으로, 간단히 해당 기기로부터 인터넷(15)에 접속할 수 있다. 여기에서는 사용하는 전자 기기에 의존하지 않기 때문에, 사용자는 1장의 메모리 카드(M)를 교체 사용함으로써, 어느쪽의 기기로부터도 인터넷(15)에 접속할 수 있다.
그런데 본 실시예에서는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보(150)의 등록 서비스를 행하는 점포가 존재한다. 고객은 이 종류의 점포에 메모리 카드(M)를 가지고 들어 가거나 또는 해당 점포에서 메모리 카드(M)를 구입하여, 이 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보의 등록을 해당 점포측에서 행하게 된다. 도 20에서는 양판점(16)과 편의점(17)에서 인터넷 접속 정보 등록 서비스를 행하도록 되어 있다. 그 때문에, 양판점(16)에는 인터넷 접속 정보의 등록용 어플리케이션(인터넷 접속 정보 등록 어플리케이션 프로그램)(180)을 기록한(컴퓨터 판독 가능한) 기록 매체가 탑재되어 있는 PC(160)가 준비되어 있다. 또한, 편의점(17)에는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보 등록용의 어플리케이션(인터넷 접속 정보 등록 어플리케이션)(180) 뿐만 아니라, 메모리 카드(M), 미니 디스크(MD; mini disk) 등으로의 디지털 콘텐츠 다운로드용의 어플리케이션을 기록한(컴퓨터 판독 가능한) 기록 매체가 탑재되어 있는 정보 기록 단말(170)이 준비되어 있다.
양판점(16), 편의점(17) 등의 인터넷 접속 정보 등록 서비스점에서의 등록 서비스의 결과, 인터넷 공급자(이하, 공급자로 약칭함)(18)와 계약한 사용자의 수(입회자수)는 해당 공급자(18)별로, 또한 인터넷 접속 정보 등록 서비스점마다 집계할 수 있다. 그래서 각 공급자(18)는 소정의 기간 단위, 예컨대 월 단위로 본 시스 템(가반형 기록 매체 이용 인터넷 접속 시스템)의 제공 회사와, 인터넷 접속 정보 등록 서비스점[양판점(16), 편의점(17) 등]과 입회자수에 따른 캐쉬 백(19)을 행한다.
다음에, 도 20의 시스템에서의 인터넷 접속 정보 등록 서비스점, 예컨대 양판점(16)에서의 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보 등록 (기록) 서비스에 관하여 도 21을 참조하여 설명한다.
우선, PC(160)의 카드 슬롯에 화살표 a로 도시한 바와 같이 사용자의 메모리 카드(M)를 장착하면, 인터넷 접속 정보 등록 어플리케이션(180)이 기동된다. 그렇게 하면, PC(160)의 표시기에(도 20의 시스템을 제공하는 회사와 계약을 체결하고 있다) 공급자의 일람 화면(공급자 일람 화면)(201)이 표시된다.
공급자 일람 화면(201)상에서 사용자가 원하는 공급자를 선택하면 또는 양판점(16)의 점원이 사용자가 요구하는 공급자를 선택하면, PC(160)는 어플리케이션(180)에 따라서 이 선택된 공급자와의 사이의 회원 계약 내용을 나타내는 화면(202)을 표시한다. 이 화면(202) 상에는 확인 버튼(202a)이 설치되어 있고, 해당 확인 버튼(202a)이 눌러지면(선택되면), 지불 방법의 선택 화면(203)으로 전환된다. 여기서 지불 방법이 선택되면, 메일 어카운트의 작성 화면(204)으로 전환된다. 여기서, 사용자가 희망하는 메일 어카운트의 후보가 설정되면, PC(160)는 사용자가 지정한 공급자의 서버(210)와 회선(인터넷) 접속하고, 사용자의 지정된 지불 방법, 메일 어카운트를 해당 서버(210)로 보냄으로써 화살표 b로 도시한 바와 같이 확인을 의뢰하고, 온라인 확인중인 화면(205)으로 전환한다.
사용자 지정의 공급자의 서버(210)는 사용자가 희망한 메일 어카운트에 관해서 제1 후보로부터 순서대로 다른 사용자에게 이미 부여되어 있는지의 여부를 체크하고, 부여되어 있지 않으면 해당 메일 어카운트를 사용자에게 부여하는 것을 결정한다. 만일 모든 후보가 부여 완료되었을 때는 서버(210)로부터 양판점(16)의 PC(160)에 재차 메일 어카운트 작성이 요구된다.
서버(210)는 사용자가 희망한 메일 어카운트의 부여를 결정하면, 다시 해당 사용자에게 부여하는 사용자 ID, 사용자 패스워드, 메일 패스워드를 결정하고, 이들 정보와 DNS, 액세스 포인트를 포함하는 인터넷 접속에 필요한 정보를 양판점(16)의 PC(160)로 송신한다.
그렇게 하면 양판점(16)의 PC(160)는 공급자의 서버(210)로부터 전송된 정보에 기초하여 사용자 ID, 사용자 패스워드, 메일 패스워드, DNS, 액세스 포인트를 포함하는 소정의 포맷의 인터넷 접속 정보(150)를 생성하고, 해당 인터넷 접속 정보(150)를 소정의 알고리즘에 따라서 후술하는 미디어 키(Km)로 암호화하고, 해당 PC(160)의 카드 슬롯에 장착되어 있는 메모리 카드(M)의 메모리(4)에 기록하는 동작을 시작하고, 정보 기록 중인 화면(206)으로 전환한다.
상기 메모리 카드(M)의 메모리(4)에 기록 동작을 행할 때에, 전술한 제4 실시예의 인증 처리가 행해진다. 또한, 메모리의 인증이 OK인 경우 추가로 메모리 카드(M) 내의 메모리(3b)에 기억된 인증키를 이용하여 외부 장치인 PC(11)와의 사이에서 인식을 행하는 것이 가능하다. 그리고, 이들 인증이 0K일 때, 기록 동작이 시작되게 되어 있다.
PC(160)는 메모리 카드(M)의 메모리(4)로의 인터넷 접속 정보(150)의 기록을 종료하면, 메모리 카드(M)의 정보를 패스워드로 보호하는지의 여부를 사용자에게 조회하는 조회 화면(207)으로 전환한다.
만일 패스워드로 보호하는 것이 요구된 경우, PC(160)는 사용자에 패스워드를 지정시킨다. PC(160)는 사용자 지정의 패스워드를 소정의 알고리즘에 따라서 암호화하여 메모리 카드(M)에 패스워드로서 기록한다. 이 암호화된 패스워드는 미디어 키를 메모리 카드(M)로부터 추출하기 위한 키가 된다. PC(160)는 패스워드(311)를 메모리 카드(15)에 기록하면, 일련의 인터넷 접속 정보 기록 처리, 즉 사용자 등록 처리를 완료한다. 이 경우, PC(160)는 사용자 등록 완료를 도시하는 화면(208)으로 전환하는 동시에, 사용자 등록 완료를 본 시스템을 개발한 사업자(시스템 제공 회사)가 갖는 계약 카운트 서버(211)에 예컨대 인터넷 경유로 화살표 c에 도시한 바와 같이 통지한다. 한편, 패스워드로 보호하는 것이 요구되지 않은 경우, PC(160)는 즉시 사용자 등록 완료 화면(208)로 전환하는 동시에, 사용자 등록 완료를 계약 카운트 서버(211)에 화살표 c로 도시한 바와 같이 통지한다. 이 사용자 등록 완료 통지에는 사용자가 계약한 공급자의 정보도 포함되어 있다.
계약 카운트 서버(211)는 각 공급자와 계약한 사용자의 수(입회자수)를 해당 각 공급자 별로 또한 양판점(16) 등의 인터넷 접속 정보 등록 서비스점마다 카운트(집계)하고 있다. 그래서, 계약 카운트 서버(211)는 양판점(16)의 PC(160)로부터 사용자 등록 완료가 통지되면, 통지된 공급자로의 입회자수를 1 카운트업하고, 해당 공급자에게 접속하기 위한 인터넷 접속 정보의 등록 서비스를 행하는 가 게[양판점(16)]가 취급한 입회자수를 1 카운트업한다.
전술한 바와 같이, 메모리 카드의 위조 방지로서 메모리가 있는 영역에 키가 되는 데이터를 기록하여 두고, 메모리 제어용 LSI에서 그 키 데이터를 인증하고, 일치된 경우만 메모리로의 액세스가 가능하게 된다.
이 때문에, 예컨대 메모리 용량이 큰 것으로 교환하더라도 메모리 제어용 LSI의 인증이 불일치하게 되기 때문에 메모리에 액세스할 수 없다.
이와 유사하게, 하나의 메모리 제어용 LSI에 대하여, 메모리를 몇 개 돌려가면서 사용하려고 해도 인증이 불일치로 되기 때문에 메모리에 액세스할 수 없다.
또한, 메모리 내의 키 데이터가 해석되지 않도록 키 데이터를 암호화해 두는 것도 유효한다.
본 발명은 데이터를 기록하는 메모리와, 이 메모리로의 데이터의 기록을 제어하거나 상기 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부와, 상기 제어부가 이용하는 내부 메모리를 내장하는 메모리 제어용 LSI로 이루어지는 메모리 카드에 있어서, 상기 제어부는 상기 메모리에 기록되어 있는 인증키와 상기 내부 메모리에 기록되어 있는 인증키가 일치하는지의 여부에 따라 상기 메모리가 정확한지의 여부를 판단한다.

Claims (28)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 휴대 가능한 전자 매체를 체크하기 위한 인증 방법에 있어서, 상기 휴대 가능한 전자 매체는
    배선이 실시되어 있는 기판과,
    상기 기판 상에 실장되어 데이터를 기록하는 제1 메모리와,
    데이터를 기록하는 제2 메모리 및 상기 제1 메모리로 데이터의 기록을 제어하고 상기 제1 메모리에 기록되어 있는 데이터의 재생을 제어하는 제어부가 칩으로 구성되고 상기 기판 상에 실장되어 상기 기판에 접속되는 제어 회로 - 여기서, 상기 제2 메모리는 제1 메모리 상태 정보로서, 상기 제1 메모리가 전회 처리시에 데이터의 저장을 개시한 기록 개시 어드레스, 그 저장된 데이터의 길이, 그리고 상기 기록 개시 어드레스 및 상기 데이터의 길이에 의해 정의된 데이터에 대한 체크섬을 추가로 저장함 -
    를 포함하는 것으로서, 상기 인증 방법은
    상기 제1 메모리로 액세스가 행해지면, 상기 제어부에 의해 상기 제1 메모리가 전회 처리시에 데이터의 저장을 개시한 기록 개시 어드레스 및 그 저장된 데이터의 길이를 결정하는 단계와,
    상기 기록 개시 어드레스 및 상기 데이터 길이에 의해 정의된 데이터에 대한 체크섬을 계산하는 단계와,
    상기 결정 단계와 계산 단계에서 얻어진 기록 개시 어드레스, 데이터의 길이 및 체크섬을 각각 상기 제2 메모리 내의 상기 제1 메모리 상태 정보로서 저장된 기록 개시 어드레스, 데이터의 길이 및 체크섬과 비교하는 단계와,
    상기 비교 결과 기록 개시 어드레스, 데이터의 길이 및 체크섬이 각각 서로 일치하는 경우 상기 제1 메모리를 인증하는 단계
    를 포함하는 휴대 가능한 전자 매체를 체크하기 위한 인증 방법.
  22. 제21항에 있어서, 상기 제1 메모리는 상기 기판 상에 땜납에 의해 실장되고, 상기 제2 메모리는 상기 기판 상에 실장된 베어칩(bare chip)인 것인 휴대 가능한 전자 매체를 체크하기 위한 인증 방법.
  23. 제21항에 있어서, 상기 제1 및 제2 메모리는 비휘발성 메모리인 것인 휴대 가능한 전자 매체를 체크하기 위한 인증 방법.
  24. 제21항에 있어서, 상기 제1 메모리는 비휘발성 메모리이고, 상기 제2 메모리는 상기 제1 메모리 상태 정보가 저장되는 비휘발성 메모리부를 포함하는 것인 휴대 가능한 전자 매체를 체크하기 위한 인증 방법.
  25. 제21항에 있어서, 상기 기판의 일면에 상기 제1 메모리 및 상기 제어 회로가 실장되고, 상기 기판의 다른 면에 경질 금도금이 되어 있는 외부 접속 단자를 갖추고 있는 것인 휴대 가능한 전자 매체를 체크하기 위한 방법.
  26. 제21항에 있어서, 상기 제2 메모리는 상기 제어부를 제어하기 위한 제어 프로그램을 저장하는 것인 휴대 가능한 전자 매체를 체크하기 위한 방법.
  27. 제21항에 있어서, 상기 제1 메모리 상태 정보는, 전회 처리시에 이용한 상기 제1 메모리의 영역을 나타내는 정보, 전회 처리의 마지막에 이용된 검산치 및 상기 제1 메모리 전체의 검산치 중에서 적어도 하나를 포함하는 것인 휴대 가능한 전자 매체를 체크하기 위한 방법.
  28. 제27항에 있어서, 상기 제1 메모리의 상기 영역은 개시 어드레스 및 데이터 길이에 의해 정의되는 것인 휴대 가능한 전자 매체를 체크하기 위한 방법.
KR1020037003832A 2000-09-18 2000-09-18 휴대가능한 전자 매체 KR100550367B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2000/006348 WO2002023349A1 (fr) 2000-09-18 2000-09-18 Support electronique portable

Publications (2)

Publication Number Publication Date
KR20030030009A KR20030030009A (ko) 2003-04-16
KR100550367B1 true KR100550367B1 (ko) 2006-02-09

Family

ID=34141195

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037003832A KR100550367B1 (ko) 2000-09-18 2000-09-18 휴대가능한 전자 매체

Country Status (3)

Country Link
JP (1) JPWO2002023349A1 (ko)
KR (1) KR100550367B1 (ko)
CN (1) CN1227595C (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464313C (zh) * 2005-05-20 2009-02-25 联想(北京)有限公司 一种移动存储装置及存取移动存储装置中加密数据的方法
JP4568196B2 (ja) * 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法

Also Published As

Publication number Publication date
JPWO2002023349A1 (ja) 2004-01-22
KR20030030009A (ko) 2003-04-16
CN1227595C (zh) 2005-11-16
CN1454350A (zh) 2003-11-05

Similar Documents

Publication Publication Date Title
WO2002023349A1 (fr) Support electronique portable
CA2281576C (en) Multi-application ic card system
US7469339B2 (en) Secure multiple application card system and process
US6915398B2 (en) Data reproduction system, data recorder and data reader preventing fraudulent usage by monitoring reproducible time limit
US8447982B2 (en) System and method for operating end-to-end security channel between server and IC card
EP1079338A2 (en) Method of controlling information written into storage media
US5177790A (en) Method for generating a random number in a data processing system/and system for implementing the method
KR20010083073A (ko) 반도체 메모리 카드 및 데이터 판독장치
KR940007351B1 (ko) 휴대가능 전자장치
US20040037121A1 (en) Portable information storage medium and its authentication method
JP2001502099A (ja) 仮想メモリを管理するための手段を含むチップカードおよび関連する通信方法とプロトコル
JPH0822516A (ja) コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法
EP1197826B1 (en) Secured portable electronic device
WO1999040548A1 (en) Configuration of ic card
KR100550367B1 (ko) 휴대가능한 전자 매체
KR20090050582A (ko) 디지털 컨텐츠를 제공하는 플래시 메모리를 갖는 칩 카드
JP2003076611A (ja) セキュリティ機能を有するメモリカード
KR100933981B1 (ko) 칩 카드를 저장매체로 하는 디지털 컨텐츠 플레이어 및이를 이용한 디지털 컨텐츠 이용방법
KR0149985B1 (ko) 휴대용 카드 및 그 이용방법
JP2005524915A (ja) システムおよび認証方法
JPH025158A (ja) 拡張icカード及びそのアクセス法
JPH11328325A (ja) Icカードシステム
RU2251752C2 (ru) Карта полупроводниковой памяти и устройство считывания данных
TW486675B (en) Portable electronic medium
KR900006941B1 (ko) 휴대할 수 있는 전자장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100126

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee