JPH06309529A - Security method for IC card storage device - Google Patents
Security method for IC card storage deviceInfo
- Publication number
- JPH06309529A JPH06309529A JP5097442A JP9744293A JPH06309529A JP H06309529 A JPH06309529 A JP H06309529A JP 5097442 A JP5097442 A JP 5097442A JP 9744293 A JP9744293 A JP 9744293A JP H06309529 A JPH06309529 A JP H06309529A
- Authority
- JP
- Japan
- Prior art keywords
- code
- storage means
- storage device
- card
- writing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は携帯用の小型情報機器の
補助記憶装置に係り、特に半導体メモリを記憶媒体とし
て用いたファイル記憶装置及びこれを搭載する情報機器
のセキュリティ方式に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an auxiliary storage device for a portable small information device, and more particularly to a file storage device using a semiconductor memory as a storage medium and a security system for an information device equipped with the file storage device.
【0002】[0002]
【従来の技術】補助記憶装置として最も一般的であるハ
ードディスク装置は機構部品が不可欠であるため、携帯
用情報機器の小型化が進み気軽に手に持てる機器を目指
すことにおいて薄さや耐衝撃性に問題があった。このた
め半導体メモリを記憶媒体としたファイル記憶装置に注
目が集まってきている。特にカード形状にして抜き差し
や持ち運びを便利にしたファイルカードはリムーバブル
ディスク装置として携帯用情報機器以外でも利用価値が
高いものと考えられる。そしてこれらにおいて格納され
ているファイルデータのセキュリティとして、ホストと
なる情報機器に対策がなされていた。つまり個人用のパ
スワードやIDナンバーを使用開始時に入力して、ID
が確認されるとその個人のファイルのアクセスが可能と
なるシステム方式である。2. Description of the Related Art Since hard disk drives, which are the most common auxiliary storage devices, require mechanical components, portable information devices are becoming smaller and smaller. There was a problem. Therefore, attention has been focused on a file storage device using a semiconductor memory as a storage medium. In particular, the file card, which is made into a card shape and is easy to insert, remove, and carry, is considered to have a high utility value as a removable disk device other than a portable information device. Then, as a security of the file data stored in these, measures have been taken in the information equipment as the host. In other words, enter your personal password and ID number at the start of use
If is confirmed, it is a system method that allows access to the file of the individual.
【0003】[0003]
【発明が解決しようとする課題】これまでのハードディ
スクを含めた補助記憶装置はそれ自体のセキュリティと
いう面では考慮がなされていなかった。ホストとなるパ
ソコン、ワークステーションなどではパスワードなどに
より個人ファイルのセキュリティがなされているが、補
助記憶装置自体にこのような機能を持たせることはなか
った。またフロッピディスクなどではアプリケーション
ソフトにはコピー防止のプロテクトがかけられている
が、リードアクセスは可能である。リムーバブルな補助
記憶装置を考えた場合、格納ファイルのセキュリティを
確保するためには補助記憶装置自体にアクセスのプロテ
クトがかけられる必要がある。つまり他人に見られたく
ない情報データをICカードとして持ち歩くことが可能
であるが、ICカード自体が紛失、盗難、無断借用など
に遭ってデータを奪われることを防ぐ必要性がある。こ
れまでのセキュリティはホストシステムによってのみ守
られてきており、携帯型の補助記憶装置ではそれ自体で
セキュリティを確保することを考慮されていなかった。
これからの情報過剰時代においては、大容量の補助記憶
装置を持ち歩き、かつそれ自体でセキュリティを確保す
る必要がある。The auxiliary storage device including the hard disk has not been considered in terms of its own security. Personal files such as personal computers and workstations that serve as hosts are protected by passwords, but the auxiliary storage device itself did not have such a function. Also, with floppy disks and the like, the application software is protected from copy protection, but read access is possible. Considering a removable auxiliary storage device, it is necessary to protect the auxiliary storage device itself in order to ensure the security of the stored file. That is, it is possible to carry information data that is not desired to be seen by others as an IC card, but it is necessary to prevent the data from being stolen due to loss, theft, unauthorized borrowing, etc. of the IC card itself. Up to now, the security has been protected only by the host system, and the portable auxiliary storage device has not considered ensuring the security by itself.
In the future information era, it is necessary to carry around a large-capacity auxiliary storage device and to ensure security by itself.
【0004】[0004]
【課題を解決するための手段】携帯型の補助記憶装置と
して最も将来性があるICカード型半導体ファイル装置
にパスコードレジスタを設け、これに特定のコードを書
き込まないと格納データの読み出し書き換えができない
ようにする。また考えられるコードを全て書き込むこと
によりアクセスのプロテクトを解除する方法に対抗する
ために誤ったコードの書き込みに対してはペナルティを
科し、容易にアクセスのプロテクトが破られないように
する。例えば一度誤ったパスコードを入力すると、パス
コード入力自体にプロテクトがかかり、このプロテクト
を解除するパスコードを入力しないと、アクセスのため
のパスコードの入力ができないようにする。An IC card type semiconductor file device, which has the most potential as a portable auxiliary storage device, is provided with a passcode register, and the stored data cannot be read or rewritten unless a specific code is written in the passcode register. To do so. Moreover, in order to counter the method of canceling the access protection by writing all possible codes, a penalty is imposed on the writing of an incorrect code so that the access protection is not easily broken. For example, once an incorrect passcode is entered, the passcode entry itself is protected, and the passcode for access cannot be entered unless the passcode for canceling this protection is entered.
【0005】[0005]
【作用】ICカード内部にパスコードレジスタを設けた
ことにより、ICカード個別のパスコードの設定ができ
る。またICカード内部の記憶装置のコントローラがパ
スコードの照合を行うことができる。つまりホストの情
報機器によらずにセキュリティが図れる。そして誤った
パスコードの入力に対しては、そのICカードのセキュ
リティシステム独自のペナルティを科すことができる。
このペナルティによりセキュリティのレベルを向上させ
ることができる。単にパスコードの照合をするだけで
は、考えられる全てのパスコードを入力すれば必ずアク
セスプロテクトの解除がなされてしまうが、誤ったパス
コードの入力にはさらにパスコード入力のプロテクトが
かかることにより、安全性が向上する。By providing the passcode register inside the IC card, the passcode for each IC card can be set. Further, the controller of the storage device inside the IC card can verify the passcode. That is, security can be achieved regardless of the information device of the host. Then, a penalty peculiar to the security system of the IC card can be imposed on the input of an incorrect passcode.
This penalty can improve the level of security. By simply checking the passcode, if all possible passcodes are entered, the access protection will be canceled, but if the wrong passcode is entered, the passcode input protection will be applied. Safety is improved.
【0006】[0006]
【実施例】本発明の第1の実施例を図1、図2を用いて
説明する。図1は本発明のICカードの構成の概略を示
した図であり、図中、1はICカード型ファイル装置、
2はファイル装置1を統括制御する制御回路、3はファ
イルの格納領域であり電源の供給がなくてもデータが揮
発しない半導体メモリにより構成されている。4はファ
イル装置1の格納データを守秘するためのパスコード照
合回路、5はユーザがこのファイル装置1を使用するこ
との正当性を確かめるためのパスコードレジスタ、6は
ファイル装置1を扱うホストの情報機器の周辺バスであ
る。図2は図1のパスコード照合回路の具体例を示した
図であり、図中、11は揮発性記憶回路により構成され
たパスコードレジスタ、12は外部からパスコードレジ
スタ11に書き込まれたパスコードが正しいコードかを
照合するパスコードの元データが格納された不揮発性の
レジスタ、13は上記2つのパスコードの照合を行うた
めの照合回路、14はアクセス制御回路に接続されてお
り照合回路13で2つのパスコードの照合が確認された
場合にアクティブとなりアクセスのプロテクトを解除す
るアクセス許可信号、15はパスコード照合回路全体で
ある。次にこれらの図を用いて動作を説明する。ファイ
ル装置1のバスはホストシステムの周辺バス6に接続さ
れファイルやレジスタのアクセスを受ける。ホスト側は
この周辺バス6を通じてファイル格納メモリ3に格納さ
れている所望のファイルデータを受取りあるいはファイ
ルの書き換えや新しいファイルの格納を要求する。そし
てそれと同様にファイル装置1内部のレジスタのアクセ
スが可能である。その内部レジスタの一つであるパスコ
ードレジスタ5にコードを書き込むことがこのファイル
装置を使用するために最初に行う処理である。パスコー
ド照合回路4はパスコードレジスタ5に書き込まれたコ
ードによりファイル装置1を使用するのに正当な者であ
るかを確認する。具体的な確認方法は後で図2を使用し
て説明する。もし正当な者であることが確認できればパ
スコード照合回路は制御回路2にこれを報告し、これを
受けた制御回路2はそれ以降のホストからのファイルデ
ータのアクセス要求を受け付ける。逆に正当な者でない
と認識したらアクセス要求を受け付けない。では図2を
使用してパスコードの照合方法を説明する。ホストシス
テムが周辺バスを通してパスコードレジスタ5に書き込
んだコードと、あらかじめレジスタ12に設定して格納
してある元コードをコード比較回路13により照合す
る。照合回路13はコードのビット数に等しい排他的論
理和ゲートとその結果の論理積をとる回路により構成す
る。両者のコードが一致すれば照合回路13はLレベル
を出力し、不一致であればHレベルを出力する。この出
力信号がそのままアクセス許可信号14となる。アクセ
ス許可信号14がLレベルであればファイル格納メモリ
3の格納データのアクセスが可能となる。Hレベルであ
ればアクセスマスクをしたままである。なおこの動作は
パスコードレジスタ11に正しいコードが書き込まれて
いれば状態を維持するため、パスコードレジスタ11へ
の電源供給を停止してデータが揮発してしまわない限り
アクセス許可は継続する。本実施例によれば容易に第1
の発明をハードウェアで構成でき、また一度パスコード
を書き込めば電源供給中はずっと有効である効果があ
る。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a diagram showing a schematic configuration of an IC card of the present invention, in which 1 is an IC card type file device,
Reference numeral 2 is a control circuit for controlling the file apparatus 1 in a centralized manner, and 3 is a file storage area, which is composed of a semiconductor memory in which data does not volatilize even when power is not supplied. Reference numeral 4 is a passcode matching circuit for keeping the stored data of the file device 1 confidential, 5 is a passcode register for confirming the legitimacy of the user using the file device 1, and 6 is a host for handling the file device 1. It is a peripheral bus for information equipment. FIG. 2 is a diagram showing a specific example of the passcode matching circuit of FIG. 1, in which 11 is a passcode register configured by a volatile memory circuit, and 12 is a pass written in the passcode register 11 from the outside. A non-volatile register that stores the original data of the passcode for checking whether the code is correct, 13 is a check circuit for checking the above two passcodes, and 14 is a check circuit connected to the access control circuit. Reference numeral 13 denotes an access permission signal which becomes active when the verification of two passcodes is confirmed in 13 and cancels the access protection, and 15 is the entire passcode verification circuit. Next, the operation will be described with reference to these figures. The bus of the file device 1 is connected to the peripheral bus 6 of the host system and receives access to files and registers. The host side receives the desired file data stored in the file storage memory 3 through the peripheral bus 6 or requests to rewrite the file or store a new file. Then, similarly to that, the register in the file device 1 can be accessed. Writing a code into the pass code register 5, which is one of the internal registers, is the first process to use this file device. The passcode collating circuit 4 confirms from the code written in the passcode register 5 whether the person is an authorized person to use the file device 1. A specific confirmation method will be described later with reference to FIG. If it can be confirmed that the person is legitimate, the passcode collating circuit reports this to the control circuit 2, and the control circuit 2 receiving this report accepts subsequent file data access requests from the host. On the contrary, if it is recognized as an unauthorized person, the access request is not accepted. Now, a method of matching passcodes will be described with reference to FIG. The code comparison circuit 13 collates the code written in the pass code register 5 by the host system through the peripheral bus with the original code previously set and stored in the register 12. The collation circuit 13 is composed of an exclusive OR gate equal to the number of bits of the code and a circuit for taking the logical product of the results. If the two codes match, the matching circuit 13 outputs L level, and if they do not match, H level output. This output signal becomes the access permission signal 14 as it is. If the access permission signal 14 is at the L level, the data stored in the file storage memory 3 can be accessed. If it is at the H level, the access mask remains. Since this operation maintains the state when the correct code is written in the passcode register 11, the access permission is continued unless the power supply to the passcode register 11 is stopped and the data is volatilized. According to this embodiment, the first
The invention can be configured by hardware, and once the passcode is written, it is effective during power supply.
【0007】次に第2の実施例について図1と図3を用
いて説明する。図3はパスコードレジスタの回路例であ
り、図中21はパスコードデータ格納のためのフリップ
フロップ、22はパスコードマスク信号生成のフリップ
フロップ、23はパスコードフリップフロップ21の書
き込みクロック生成の論理和ゲート、24はパスコード
マスククリア回路、25はパスコードマスク解除コード
レジスタで揮発性レジスタである。26はパスコードマ
スク解除コード照合レジスタで不揮発性レジスタであ
る。27は上記2つのパスコードの照合を行うための照
合回路であり、基本的には図2の照合回路13と同様で
ある。28はパスコードマスク解除信号、29は入力さ
れたパスコードデータ信号である。次に動作を説明す
る。図1のパスコードレジスタ11は図3のパスコード
フリップフロップ21数個で構成されている。パスコー
ドが4桁のコードであるとすれば16ビットのレジスタ
となるから、パスコードフリップフロップ21は16個
必要となる。図1ではこのパスコードフリップフロップ
21が並んでいる構成となるが、本実施例ではこれに付
加回路がある。パスコードマスクフリップフロップ22
の出力はパスコードレジスタ21に書き込みを行うとア
クティブになってパスコードレジスタ11の書き込みを
マスクする。すなわちパスコードレジスタ11への書き
込みデータが正しくないとアクセス許可信号14がアク
ティブにならないままパスコードレジスタ11への書き
込みがマスクされるため、このままではアクセス許可に
ならない。そこでパスコードマスクフリップフロップ2
2をクリアする回路を付加してある。パスコードマスク
解除コード照合レジスタ26に格納されているコードと
一致するコードをパスコードマスク解除コードレジスタ
25に書き込むことにより、マスク解除コード照合回路
27よりマスク解除信号28が出力され、パスコードマ
スクフリップフロップ22をクリアし、パスコードフリ
ップフロップ21の書き込みマスクを解除する。これに
より再びパスコードレジスタ11への書き込みが可能と
なり、誤って書いてしまったコードの訂正ができるよう
になる。なお図3の22から28の構成要素はパスコー
ドレジスタが何ビットでも共用することができるもので
あり、パスコードフリップフロップのビット数によらな
い。本実施例によればパスコードの照合回路とパスコー
ドマスク解除コードの照合回路は同一のもので構成で
き、回路設計が簡略化できる。またパスコードとパスコ
ードマスク解除コードのビット数を異なるものとするこ
とも可能である。Next, a second embodiment will be described with reference to FIGS. 1 and 3. FIG. 3 is a circuit example of a passcode register. In the figure, 21 is a flip-flop for storing passcode data, 22 is a flipflop for generating a passcode mask signal, and 23 is a logic for generating a write clock of the passcode flip-flop 21. A sum gate, a pass code mask clear circuit 24, and a pass code mask release code register 25 are volatile registers. Reference numeral 26 is a pass code mask release code collation register which is a non-volatile register. Reference numeral 27 denotes a collation circuit for collating the above two passcodes, which is basically the same as the collation circuit 13 of FIG. Reference numeral 28 is a passcode mask release signal, and 29 is an input passcode data signal. Next, the operation will be described. The passcode register 11 in FIG. 1 is composed of several passcode flip-flops 21 in FIG. If the pass code is a 4-digit code, it becomes a 16-bit register, and therefore 16 pass code flip-flops 21 are required. In FIG. 1, the pass code flip-flops 21 are arranged side by side, but in the present embodiment, this has an additional circuit. Passcode mask flip-flop 22
When writing to the passcode register 21, the output of becomes active and masks the writing of the passcode register 11. That is, if the write data to the passcode register 11 is not correct, the access permission signal 14 is not activated and the writing to the passcode register 11 is masked. So pass code mask flip-flop 2
A circuit for clearing 2 is added. By writing in the pass code mask release code register 25 a code that matches the code stored in the pass code mask release code collation register 26, the mask release code collation circuit 27 outputs a mask release signal 28, and the pass code mask flip block is output. 22 is cleared and the write mask of the passcode flip-flop 21 is released. As a result, it becomes possible to write again in the pass code register 11, and it becomes possible to correct the code that was written by mistake. The components 22 to 28 in FIG. 3 can be shared by any number of bits in the passcode register and do not depend on the number of bits of the passcode flip-flop. According to the present embodiment, the pass code collating circuit and the pass code mask release code collating circuit can be configured by the same circuit, and the circuit design can be simplified. It is also possible that the passcode and the passcode mask release code have different numbers of bits.
【0008】次に第3の実施例について図4を用いて説
明する。図4は2種類のメモリをファイルメモリとして
構成し、片方だけにアクセスマスクを行うための構成例
を示した図であり、図中31はファイルメモリのうち電
気的に書換え可能な不揮発性メモリ、32はファイルメ
モリのうち読み出し専用メモリ、33はこれら2つのメ
モリを制御するメモリ制御信号発生回路、34は記憶装
置の制御回路からファイルを読み書きするためにメモリ
制御回路に出力されるアクセス要求信号、35、36は
電気的に書換え可能な不揮発性メモリ及び読み出し専用
メモリそれぞれに入力されるチップイネーブル信号やラ
イトイネーブル信号、アウトプットイネーブル信号など
のメモリ制御信号、37はパスコードの照合を行いマス
ク信号を生成するパスコード照合回路、38は電気的に
書換え可能な不揮発性メモリ31の制御信号35をマス
クしてアクセスをマスクする回路である。そしてパスコ
ード照合回路37は図2の構成と類似しており、ただし
論理を逆にした出力としているが、パスコードレジスタ
11に適正なコードを書き込むことによりアクセスマス
クは解除できるようになっているものとする。またメモ
リ制御信号35をマスク回路38によりマスクする場
合、書き込みのマスクであればライトイネーブル信号、
読み出しのマスクであればアウトプットイネーブル信
号、両方のマスクであればチップイネーブル信号という
ように用途に分け一つだけ選択してマスクすればよい。
本構成によりファイルメモリとしてメモリ31と32の
2種類を持ち、電気的に書換え可能な不揮発性メモリ3
1にはユーザ固有のデータやプログラムを格納して他人
からの無断アクセスを禁止でき、汎用的なプログラムや
データは読み出し専用メモリ32に格納して誰からもア
クセスができるようにする。そして電気的に書換え可能
な不揮発性メモリ31をアクセスするためにはパスコー
ドレジスタに適正なコードを書き込んでアクセスマスク
を解除しなければならない。また本構成にさらに図3の
パスコードレジスタマスク回路を付加することによりセ
キュリティを向上させることができる。また本実施例固
有の効果としてメモリ制御信号を直接マスクするため誤
動作は少なく、ソフトウェア的にアクセスマスクを解除
することは不可能であり、セキュリティは高いものとな
る。また同じ電気的書換え可能な不揮発性メモリの中で
もメモリ制御信号のマスクを行うものと行わないものを
分けることも容易であり、メモリチップごとにマスク制
御が可能である。そして先述の通り書き込みだけのマス
クや読み出しだけのマスクなどの選択もできる。Next, a third embodiment will be described with reference to FIG. FIG. 4 is a diagram showing an example of a configuration in which two types of memories are configured as file memories and access masking is performed on only one of them, and 31 in the figure is an electrically rewritable nonvolatile memory among the file memories. 32 is a read-only memory of the file memory, 33 is a memory control signal generation circuit for controlling these two memories, 34 is an access request signal output to the memory control circuit for reading and writing a file from the control circuit of the storage device, Reference numerals 35 and 36 are memory control signals such as a chip enable signal, a write enable signal, and an output enable signal, which are input to the electrically rewritable nonvolatile memory and the read-only memory, respectively, and 37 is a mask signal for verifying a pass code. Is a pass code matching circuit, and 38 is an electrically rewritable nonvolatile memory. 31 is a circuit for masking access by masking the control signal 35. The pass code matching circuit 37 is similar to the configuration shown in FIG. 2 except that the output is inverted in logic, but the access mask can be released by writing an appropriate code in the pass code register 11. I shall. When the memory control signal 35 is masked by the mask circuit 38, if it is a mask for writing, a write enable signal,
It is sufficient to select only one mask such as an output enable signal for a read mask and a chip enable signal for both masks and select only one mask.
With this configuration, there are two kinds of memories 31 and 32 as file memories, and electrically rewritable nonvolatile memory 3
1 stores user-specific data and programs to prohibit unauthorized access by others, and stores general-purpose programs and data in the read-only memory 32 so that anyone can access them. Then, in order to access the electrically rewritable nonvolatile memory 31, it is necessary to write an appropriate code in the pass code register to cancel the access mask. Further, by adding the passcode register mask circuit shown in FIG. 3 to this configuration, security can be improved. Further, as an effect peculiar to the present embodiment, since the memory control signal is directly masked, there are few malfunctions, it is impossible to cancel the access mask by software, and the security is high. Further, among the same electrically rewritable non-volatile memories, it is easy to separate the memory control signal masking and the memory control signal non-masking, and the mask control can be performed for each memory chip. As described above, it is possible to select a mask only for writing or a mask only for reading.
【0009】次に第4の実施例について図5を用いて説
明する。図5はICカードの標準仕様であるJEIDA
規格のアトリビュートメモリ空間及びその周辺部を図示
したものであり、さらにオプションレジスタとしてパス
コードレジスタ及びパスコードマスク解除コードレジス
タを付加している。図中41はアトリビュートメモリ空
間であり、このICカードの属性情報を記述し、あるい
はホストからの情報を書き込む空間となっている。42
はアトリビュートメモリ空間41をアクセスするために
必要となる選択信号群であり、これらの信号をデコード
することにより所望の箇所のアクセスが可能となる。4
3は選択信号群42のデコード回路である。44はアト
リビュートメモリ空間中のカード属性情報領域、45は
コンフィギュレーションオプションレジスタ、46はコ
ンフィギュレーションステータスレジスタ、47はピン
リプレースメントレジスタ、48はソケットコピーレジ
スタ、49はパスコードレジスタ、50はパスコードマ
スク解除コードレジスタである。44から48の空間は
IOカードの電気的仕様やメモリデバイス仕様、メモリ
構成仕様など、ホストの情報機器がIOカードをアクセ
スするために必要な情報が書き込まれあるいはホストの
対応を書き込むメモリ空間、レジスタ空間となってお
り、ICカードの標準仕様であるJEIDA規格により
定義されている。国際的にはPCMCIAと呼ばれる規
格である。そして49、50はこれまでの実施例で説明
してきたパスコードレジスタ11やパスコードマスク解
除コードレジスタ25と同一のものである。つまりパス
コードレジスタ11やパスコードマスク解除コードレジ
スタ25をアトリビュートメモリ空間の一部として、標
準規格のICカードに準拠しながら本発明を実現する。
つまりホストの情報機器は、このICカードに格納され
たファイルをアクセスするためにアトリビュートメモリ
をアクセスするとともに、パスコードレジスタ49に適
正なコードを書き込むことによりアクセスマスクが解除
され、ICカード内のファイルをアクセスできる。そし
て誤ったコードの書き込みに対してはパスコードマスク
解除コードに適正なコードの書き込みが必要となる。な
おアトリビュートメモリ空間41内の一部はシステムに
よっては省略されているものも考えられる。本実施例に
よれば標準規格のICカードに準拠するとともにこれま
で述べた全ての実施例を容易に適用可能である。Next, a fourth embodiment will be described with reference to FIG. Figure 5 shows JEIDA, which is the standard specification for IC cards.
It is a diagram showing a standard attribute memory space and its peripheral portion, and a pass code register and a pass code mask release code register are added as option registers. In the figure, reference numeral 41 denotes an attribute memory space, which is a space for writing the attribute information of this IC card or writing the information from the host. 42
Is a selection signal group necessary for accessing the attribute memory space 41, and by decoding these signals, a desired portion can be accessed. Four
Reference numeral 3 is a decoding circuit of the selection signal group 42. 44 is a card attribute information area in the attribute memory space, 45 is a configuration option register, 46 is a configuration status register, 47 is a pin replacement register, 48 is a socket copy register, 49 is a passcode register, and 50 is a passcode mask release. It is a code register. The spaces 44 to 48 are memory spaces and registers in which the information necessary for the host information equipment to access the IO card, such as the electrical specifications of the IO card, the memory device specifications, and the memory configuration specifications are written or the correspondence of the host is written. It is a space and is defined by the JEIDA standard, which is a standard specification of IC cards. Internationally, it is a standard called PCMCIA. 49 and 50 are the same as the pass code register 11 and the pass code mask release code register 25 described in the above embodiments. That is, the present invention is realized while the passcode register 11 and the passcode mask release code register 25 are part of the attribute memory space while conforming to the standard IC card.
That is, the host information device accesses the attribute memory to access the file stored in this IC card, and the access mask is released by writing an appropriate code in the passcode register 49, and the file in the IC card is released. Can be accessed. Then, in order to write an incorrect code, it is necessary to write an appropriate code in the passcode mask release code. A part of the attribute memory space 41 may be omitted depending on the system. According to this embodiment, all the embodiments described so far can be easily applied while complying with the standard IC card.
【0010】次に第5の実施例について図6を用いて説
明する。図は4回の数値コードの書き込みにより、数値
コードの書き込みがマスクされる構成を示しており、図
中61はパスコードレジスタで、1個以上のフリップフ
ロップにより構成される。62はパスコードレジスタ6
1に書き込まれたパスコードの照合を行う照合コードが
格納された不揮発性のレジスタ、63はパスコード書き
込み回数カウンタであり、3個のフリップフロップで4
つの立上りエッジでアクティブになるカウンタとなって
いる。64はパスコードレジスタへの書き込みのマスク
をする論理ゲート、65はパスコードレジスタ61とパ
スコード照合コードレジスタ62を一致比較する照合回
路、66は照合回路65の照合結果であるアクセス許可
信号、67は記憶装置の制御回路から出力されるパスコ
ードレジスタ61のライト信号、68はレジスタライト
信号67とともに入力されるパスコードデータ、69は
電気的書き込み可能な不揮発性メモリ制御回路、70は
電気的書き込み可能な不揮発性メモリ、71はパスコー
ド書き込みマスク解除手段である。次に動作を説明す
る。レジスタライト信号67が出力されるとパスコード
レジスタ61のデータ書き込みが行われるとともにカウ
ンタ63のカウントが1アップする。なお最初カウンタ
63を構成するフリップフロップは全てクリアされてい
るものとし、パスコードレジスタ61の書き込みはマス
クされていない。そして書き込まれたパスコード値とパ
スコード照合値が一致せず、アクセス許可信号66がア
クティブにならなかったら、ファイルデータのアクセス
はできず、次のパスコードレジスタ61への書き込みを
待つこととなる。そして再びレジスタライト信号67が
出力されてパスコードレジスタ61への書き込みが行わ
れると、先程と同様カウンタが1アップする。そしてこ
れが4回繰り返されても正しいコードが書き込まれない
場合、メモリ制御手段69がメモリ70にこれを書き込
み、このデータによりパスコード書き込みマスクゲート
64がアクティブになり、それ以後のパスコードの書き
込みができなくなる。そしてパスコード書き込みマスク
解除手段71がメモリ制御手段69に状態のクリアすな
わちメモリ70の書換えを行わせるまでこの状態が継続
する。本実施例によればカウンタ62のビット数の増減
や論理反転することにより、あらゆるカウント数に設定
できる。また不揮発性メモリのデータをそのままパスコ
ード書き込みマスク信号として使用するため状態保持の
信頼性が高い。Next, a fifth embodiment will be described with reference to FIG. The figure shows a configuration in which the writing of the numerical code is masked by writing the numerical code four times. In the figure, 61 is a pass code register, which is composed of one or more flip-flops. 62 is the passcode register 6
A non-volatile register that stores a collation code for collating the pass code written in 1; 63 is a pass code writing number counter;
It is a counter that becomes active on one rising edge. Reference numeral 64 is a logic gate for masking writing to the pass code register, 65 is a matching circuit for matching and comparing the pass code register 61 and the pass code matching code register 62, 66 is an access permission signal which is the matching result of the matching circuit 65, 67 Is a write signal of the pass code register 61 output from the control circuit of the storage device, 68 is pass code data input together with the register write signal 67, 69 is an electrically writable non-volatile memory control circuit, and 70 is an electrically write Possible non-volatile memory, 71 is a pass code write mask releasing means. Next, the operation will be described. When the register write signal 67 is output, the data of the pass code register 61 is written and the count of the counter 63 is incremented by 1. Initially, it is assumed that all the flip-flops forming the counter 63 are cleared, and the writing in the pass code register 61 is not masked. If the written passcode value and the passcode collation value do not match and the access permission signal 66 is not activated, the file data cannot be accessed and the next passcode register 61 is waited for writing. . When the register write signal 67 is output again and writing to the pass code register 61 is performed, the counter is incremented by 1 as in the previous case. If the correct code is not written even after this is repeated four times, the memory control means 69 writes this in the memory 70, and the pass code write mask gate 64 becomes active by this data, and the subsequent pass code writing is performed. become unable. This state continues until the passcode write mask releasing means 71 causes the memory control means 69 to clear the state, that is, rewrite the memory 70. According to this embodiment, any count number can be set by increasing or decreasing the number of bits of the counter 62 or logically inverting it. Further, since the data of the non-volatile memory is used as it is as the pass code write mask signal, the state retention is highly reliable.
【0011】[0011]
【発明の効果】第1の発明によれば補助記憶装置内部に
アクセスマスク機能を設けることによりリムーバブルな
補助記憶装置としても、セキュリティを向上させ、守秘
データを他人に見られることがないようにできる。第2
の発明によれば第1の発明のセキュリティをさらに向上
させることができる。なぜなら第1の発明では、考えら
れるコードを全て入力することにより、アクセスマスク
を解除することができてしまう。そのためにコードのビ
ット数を増やすとコードの記憶が困難となるため実用的
でなくなってしまう。そこで本発明のように2段階にマ
スクを働かせることにより、例えば4桁のコードを普段
記憶しておいて使用し、入力を間違えたり、他人に誤っ
たコードを入力されるというような特殊な場合に限り、
控えておいたコードを参照してマスクを解除する、とい
ったことが可能となる。第3の発明によれば、電気的書
換え可能な不揮発性メモリに書き込まれている個人的な
データはアクセスマスクにより正当なものにしかアクセ
スを許さないようにし、読み出し専用メモリに格納され
ているシステムプログラムやアプリケーションプログラ
ムは誰でもアクセスできるようにすれば、補助記憶装置
としての有用性が向上し、アプリケーションソフトの使
い回しができるようになる。第4の発明によれば第2の
発明の効果と第3の発明の効果を同時に得ることができ
る。第5及び第6の発明によればICカードの標準仕様
に準拠したカード型補助記憶装置において、本発明を容
易に実施することが可能となる方式を提供する。第7の
発明によれば本装置が正当な者の使用であっても、入力
コードのミスをする可能性があるため、2回以上の任意
の回数で正当な書き込みが行えればアクセスが許可さ
れ、使いやすく安全性の高いセキュリティシステムとな
る。第8の発明によれば規定回数の入力ミスをしても電
源を切ればクリアされてしまうため不正者の使用を阻止
する効果が薄れてしまうという欠点を解決する。つま
り、誤ったコード入力を規定回数してしまうと、電源を
切ってもその状態を記憶しているためやり直しがきかな
い。According to the first aspect of the present invention, by providing an access mask function inside the auxiliary storage device, it is possible to improve security and prevent confidential data from being seen by others, even as a removable auxiliary storage device. . Second
According to the invention, the security of the first invention can be further improved. Because in the first invention, the access mask can be canceled by inputting all possible codes. Therefore, if the number of bits of the code is increased, it becomes difficult to store the code and it becomes impractical. Therefore, by operating the mask in two steps as in the present invention, for example, a four-digit code is normally stored and used, and a wrong input is made or a wrong code is input by another person. as long as,
It is possible to cancel the mask by referring to the reserved code. According to a third aspect of the present invention, a system in which personal data written in an electrically rewritable non-volatile memory is allowed to access only a legitimate one by an access mask and is stored in a read-only memory. By making the program and application program accessible to anyone, the utility as an auxiliary storage device is improved, and the application software can be reused. According to the fourth invention, the effect of the second invention and the effect of the third invention can be obtained at the same time. According to the fifth and sixth aspects of the present invention, there is provided a system capable of easily implementing the present invention in a card type auxiliary storage device conforming to the standard specifications of an IC card. According to the seventh invention, even if the device is used by a legitimate person, there is a possibility of making an input code error. Therefore, if the legitimate writing can be performed twice or more times, the access is permitted. The security system is easy to use and highly safe. The eighth invention solves the drawback that the effect of preventing the use by an illicit person is diminished because it is cleared by turning off the power even if the input mistake is made a prescribed number of times. In other words, if the wrong code is input a prescribed number of times, even if the power is turned off, the state is remembered and it is impossible to start over.
【図1】第1の発明を実現する概略構成図である。FIG. 1 is a schematic configuration diagram for realizing a first invention.
【図2】ファイルメモリのアクセス許可信号を生成する
構成図である。FIG. 2 is a configuration diagram for generating an access permission signal for a file memory.
【図3】パスコードマスク回路及びその解除を実現する
回路図である。FIG. 3 is a circuit diagram for realizing a passcode mask circuit and its cancellation.
【図4】電気的書換え可能な不揮発性メモリと読み出し
専用メモリをファイルメモリとして構成した場合のパス
コードによるアクセスマスクの実施例を示す図である。FIG. 4 is a diagram showing an example of an access mask by a pass code when an electrically rewritable nonvolatile memory and a read-only memory are configured as a file memory.
【図5】標準規格仕様のICカードのアトリビュートメ
モリ空間に本発明を適用した構成例を示す図である。FIG. 5 is a diagram showing a configuration example in which the present invention is applied to an attribute memory space of a standard specification IC card.
【図6】パスコードの入力ミスを許可するアクセスマス
ク回路の構成図である。FIG. 6 is a configuration diagram of an access mask circuit that permits a passcode input error.
4…パスコード照合回路、 5…パスコードレジスタ、 11…揮発性パスコードレジスタ、 12…不揮発性パスコード元コードレジスタ、 13…パスコード照合回路(排他的論理和)、 14…アクセス許可信号、 21…パスコードマスクフリップフロップ、 22…パスコードマスク解除フリップフロップ、 24…パスコードマスク解除照合回路、 25…揮発性パスコードマスク解除コードレジスタ、 26…不揮発性パスコードマスク解除元コードレジス
タ、 27…パスコードマスク解除コード照合回路、 31…電気的書換え可能不揮発性メモリ、 32…読み出し専用メモリ、 37…メモリ制御信号マスク回路、 41…アトリビュートメモリ空間、 49…アトリビュートメモリ空間内パスコードレジス
タ、 50…アトリビュートメモリ空間内パスコードマスク解
除コードレジスタ、 63…書き込み回数カウンタ、 69…電気的書換え可能な不揮発性メモリ制御回路、 70…電気的書換え可能な不揮発性メモリ、 71…パスコード書き込みマスク解除手段。4 ... Passcode collation circuit, 5 ... Passcode register, 11 ... Volatile passcode register, 12 ... Nonvolatile passcode original code register, 13 ... Passcode collation circuit (exclusive OR), 14 ... Access permission signal, 21 ... Passcode mask flip-flop, 22 ... Passcode mask release flip-flop, 24 ... Passcode mask release collation circuit, 25 ... Volatile passcode mask release code register, 26 ... Nonvolatile passcode mask release source code register, 27 ... pass code mask release code collation circuit, 31 ... electrically rewritable non-volatile memory, 32 ... read-only memory, 37 ... memory control signal mask circuit, 41 ... attribute memory space, 49 ... attribute memory space pass code register, 50 … Attribute memo Space passcode unmasking code register, 63 ... write counter, 69 ... electrically rewritable non-volatile memory control circuit, 70 ... electrically rewritable nonvolatile memory, 71 ... passcode write mask releasing means.
Claims (8)
形状のファイルデータ記憶装置において、該ファイルデ
ータ記憶装置内部に、ファイルデータを格納するファイ
ルデータ記憶手段と、任意の数値コードを書き込むこと
ができる任意コード記憶手段と、特定の数値コードを格
納しておく特定コード格納手段と、該特定コード格納手
段に格納されている数値コードと前記任意コード記憶手
段に書き込んだ数値コードの一致を検出する一致検出手
段を設け、本ファイルデータ記憶装置をアクセスするた
めには、最初に前記任意コード記憶手段に前記特定コー
ド格納手段に格納された数値コードと同一の数値コード
を書き込んで、前記一致検出手段により一致を検出され
てからでないと前記ファイルデータ記憶手段に記憶して
いるファイルデータをアクセスすることができないこと
を特徴としたICカード記憶装置のセキュリティ方式。1. An IC card-shaped file data storage device comprising a semiconductor memory, wherein a file data storage means for storing file data and an arbitrary numeric code can be written inside the file data storage device. Code storage means, specific code storage means for storing a specific numeric code, and coincidence detection for detecting a match between the numeric code stored in the specific code storage means and the numeric code written in the arbitrary code storage means. In order to access the present file data storage device, first, write the same numeric code as the numeric code stored in the specific code storage means to the arbitrary code storage means, and then match by the match detection means. Must be detected before the file data stored in the file data storage means. Security scheme of the IC card memory device characterized in that it can not access the.
て、前記任意コード記憶手段に特定コード格納手段に格
納された数値コード以外の誤った数値コードを書き込ん
でしまった場合には、他の数値コードに書き換えてもア
クセス禁止状態に陥り、この状態を解除するために設け
られた解除コード格納手段にあらかじめ格納されている
解除コードと一致する数値コードを前記任意コード記憶
手段に書き込む必要があることを特徴としたICカード
記憶装置のセキュリティ方式。2. The IC card storage device according to claim 1, wherein if an erroneous numeric code other than the numeric code stored in the specific code storage means is written in the arbitrary code storage means, another numeric value is written. Even if it is rewritten to a code, it will fall into the access prohibited state, and it is necessary to write a numerical code that matches the release code stored in advance in the release code storage means provided to release this state in the arbitrary code storage means. A security method for an IC card storage device.
形状のファイルデータ記憶装置において、ファイルデー
タを格納する半導体メモリとして、読み出し専用メモリ
と、電気的に書換え可能な不揮発性メモリを備え、また
ファイルデータ記憶装置内部に、任意の数値コードを書
き込むことができる任意コード記憶手段と、特定の数値
コードを格納しておく特定コード格納手段と、該特定コ
ード格納手段に格納されている数値コードと前記任意コ
ード記憶手段に書き込んだ数値コードの一致を検出する
一致検出手段を設け、読み出し専用メモリに格納されて
いるファイルデータは手続きをふまなくてもアクセスで
きるが、電気的に書換え可能な不揮発性メモリに格納さ
れているファイルデータをアクセスするためには、最初
に前記任意コード記憶手段に前記特定コード格納手段に
格納された数値コードと同一の数値コードを書き込ん
で、前記一致検出手段により一致を検出されてからでな
いとアクセスすることができないことを特徴としたIC
カード記憶装置のセキュリティ方式。3. An IC card-shaped file data storage device comprising a semiconductor memory, comprising a read-only memory and an electrically rewritable non-volatile memory as the semiconductor memory for storing file data. Arbitrary code storage means capable of writing an arbitrary numerical code, specific code storage means for storing a specific numerical code, numerical code stored in the specific code storage means and the arbitrary Equipped with a coincidence detection means for detecting the coincidence of the numerical codes written in the code storage means, the file data stored in the read-only memory can be accessed without any procedure, but it is stored in an electrically rewritable nonvolatile memory. To access the stored file data, first use the arbitrary code Writing said same numeric codes and a numerical code stored in the identification code storage means 憶 means and characterized in that it can not be accessed unless from being detected a match by said match detecting means IC
Card storage security method.
て、前記任意コード記憶手段に特定コード格納手段に格
納された数値コード以外の誤った数値コードを書き込ん
でしまった場合には、他の数値コードに書き換えてもア
クセス禁止状態に陥り、この状態を解除するために設け
られた解除コード格納手段にあらかじめ格納されている
解除コードと一致する数値コードを前記任意コード記憶
手段に書き込む必要があることを特徴としたICカード
記憶装置のセキュリティ方式。4. The IC card storage device according to claim 3, wherein when an incorrect numerical code other than the numerical code stored in the specific code storage means is written in the arbitrary code storage means, another numerical value is written. Even if it is rewritten to a code, it will fall into the access prohibited state, and it is necessary to write a numerical code that matches the release code stored in advance in the release code storage means provided to release this state in the arbitrary code storage means. A security method for an IC card storage device.
て、ICカード記憶装置内部にインタフェース仕様及
び、記憶構成の仕様を記述した仕様情報格納部を備え、
かつホストとなる情報機器が該仕様情報格納部を読み出
して前記ICカード記憶装置の各仕様を認識した旨を書
き込む仕様認識結果格納手段を設け、前記任意コード記
憶手段を該仕様認識結果格納手段の一部に設けたことを
特徴とするICカード記憶装置。5. The IC card storage device according to claim 1, further comprising a specification information storage unit that describes interface specifications and storage configuration specifications inside the IC card storage device.
Further, a specification recognition result storage means for writing information indicating that the information equipment serving as a host reads the specification information storage unit and recognizes each specification of the IC card storage device is provided, and the arbitrary code storage means is provided for the specification recognition result storage means. An IC card storage device characterized by being provided in part.
て、ICカード記憶装置内部にインタフェース仕様及
び、記憶構成の仕様を記述した仕様情報格納部を備え、
かつホストとなる情報機器が該仕様情報格納部を読み出
して前記ICカード記憶装置の各仕様を認識した旨を書
き込む仕様認識結果格納手段を設け、前記任意コード記
憶手段を該仕様認識結果格納手段の一部に設けたことを
特徴とするICカード記憶装置。6. The IC card storage device according to claim 3, further comprising a specification information storage section describing interface specifications and storage configuration specifications inside the IC card storage device,
Further, a specification recognition result storage means for writing information indicating that the information equipment serving as a host reads the specification information storage unit and recognizes each specification of the IC card storage device is provided, and the arbitrary code storage means is provided for the specification recognition result storage means. An IC card storage device characterized by being provided in part.
て、前記任意コード記憶手段への数値コードの書き込み
回数を計数する書き込み回数計数手段を設け、該書き込
み回数計数手段は正しい数値コードの書き込みにより計
数値がクリアされるようになっており、誤った数値コー
ドの連続書き込み回数が1回以上のある決められた回数
に達すると、前記任意コード記憶手段への書き込みがで
きなくなり、この書き込み不可能な状態を解除する手段
を必要とすることを特徴としたICカード記憶装置のセ
キュリティ方式。7. The IC card storage device according to claim 1, further comprising a write number counting means for counting the number of times of writing a numeric code to said arbitrary code storage means, said write number counting means being capable of writing a correct numeric code. The count value is cleared, and when the number of consecutive writings of an incorrect numerical code reaches a certain number of times, such as one or more, writing to the arbitrary code storage means becomes impossible and this writing is impossible. A security system for an IC card storage device, characterized in that it requires means for canceling such a state.
おいて、前記任意コード記憶手段への数値コードの書き
込み回数を計数する書き込み回数計数手段を設け、該書
き込み回数計数手段は正しい数値コードの書き込みによ
り計数値がクリアされるようになっており、誤った数値
コードの連続書き込み回数が1回以上のある決められた
回数に達すると、前記任意コード記憶手段への書き込み
ができなくなり、この書き込み不可能な状態は電源供給
を遮断しても解除することができないよう装置内部に備
えた書き込み可能な不揮発性メモリに状態を記憶するこ
とを特徴としたICカード記憶装置のセキュリティ方
式。8. The file data storage device according to claim 1, further comprising a write number counting means for counting the number of times of writing a numeric code to said arbitrary code storage means, said write number counting means being capable of writing a correct numeric code. The count value is cleared, and when the number of consecutive writings of an incorrect numerical code reaches a certain number of times, such as one or more, writing to the arbitrary code storage means becomes impossible and this writing is impossible. A security system for an IC card storage device characterized by storing the state in a writable non-volatile memory provided inside the device so that it cannot be released even if the power supply is cut off.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5097442A JPH06309529A (en) | 1993-04-23 | 1993-04-23 | Security method for IC card storage device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5097442A JPH06309529A (en) | 1993-04-23 | 1993-04-23 | Security method for IC card storage device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH06309529A true JPH06309529A (en) | 1994-11-04 |
Family
ID=14192458
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5097442A Pending JPH06309529A (en) | 1993-04-23 | 1993-04-23 | Security method for IC card storage device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH06309529A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100730903B1 (en) * | 1999-04-07 | 2007-06-22 | 소니 가부시끼 가이샤 | Security type memory unit with enhanced compatibility |
| JP2011039975A (en) * | 2009-08-18 | 2011-02-24 | Nec Computertechno Ltd | External storage device capable of preventing information leakage, method thereof, and program thereof |
-
1993
- 1993-04-23 JP JP5097442A patent/JPH06309529A/en active Pending
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100730903B1 (en) * | 1999-04-07 | 2007-06-22 | 소니 가부시끼 가이샤 | Security type memory unit with enhanced compatibility |
| JP2011039975A (en) * | 2009-08-18 | 2011-02-24 | Nec Computertechno Ltd | External storage device capable of preventing information leakage, method thereof, and program thereof |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3613687B2 (en) | PC card for microcomputer | |
| US5515440A (en) | Preboot protection of unauthorized use of programs and data with a card reader interface | |
| US7418602B2 (en) | Memory card | |
| RS49652B (en) | A portable device with biometric-based authentication | |
| US20080120726A1 (en) | External storage device | |
| US4819204A (en) | Method for controlling memory access on a chip card and apparatus for carrying out the method | |
| CN112199740B (en) | Encryption lock implementation method and encryption lock | |
| UA74238C2 (en) | Microprocessor device for organizing access to data stored in memory | |
| JP4489915B2 (en) | Portable information processing device with password verification function | |
| RU2263950C2 (en) | Device for preventing unsanctioned access to information, stored on personal computer | |
| JPH0416834B2 (en) | ||
| US20060221718A1 (en) | Memory module and memory system having data protection function, and method for controlling the memory module | |
| JPH07114501A (en) | Storage medium data protection device | |
| JPH06309529A (en) | Security method for IC card storage device | |
| RU2212705C1 (en) | Device for protection against unauthorized access to information stored in personal computer | |
| JPS62231352A (en) | IC card | |
| JPH1069434A (en) | IC card | |
| JPS62285161A (en) | Data protection method | |
| KR100207597B1 (en) | Computer system security apparatus using ic card and method therefor | |
| JP3067179B2 (en) | IC card secret key control method | |
| JPH1049493A (en) | Computer system | |
| JPH0253154A (en) | Portable electronic equipment | |
| JP3641382B2 (en) | Security system and security method | |
| JPH07129736A (en) | IC memory card | |
| WO2000016179A1 (en) | Method and device of disabling the unauthorised use of a computer |