JP2003288564A - メモリカード - Google Patents
メモリカードInfo
- Publication number
- JP2003288564A JP2003288564A JP2003006553A JP2003006553A JP2003288564A JP 2003288564 A JP2003288564 A JP 2003288564A JP 2003006553 A JP2003006553 A JP 2003006553A JP 2003006553 A JP2003006553 A JP 2003006553A JP 2003288564 A JP2003288564 A JP 2003288564A
- Authority
- JP
- Japan
- Prior art keywords
- access
- memory card
- switch
- storage means
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
するメモリカードを提供する。 【解決手段】 外部接続機器からの記憶手段へのアクセ
ス命令を受信し、当該アクセス命令に応じてアクセス手
段が記憶手段へのアクセスを行うメモリカードにおい
て、メモリカードを構成するスイッチは、記憶手段への
アクセスの可否を示す。また、アクセス制限手段は、ス
イッチの状態に基づいて上記アクセス手段の上記記憶手
段へのアクセスを制限する。
Description
し、特に、セキュリティ機能を有するメモリカードに関
する。
モリカードの小型化、大容量化が目覚しく、ゆえに様々
な分野での応用が期待されている。
機器への装着が可能となるばかりでなく、大容量化によ
り記憶すべきデータ量の多い機器への使用も可能になっ
ている。また、メモリカードに共通の仕様を与えること
により1つのメモリカードを複数の機器にて使用するこ
とも可能である。
る機器においても様々な変化が起こっている。即ち、J
AVA(登録商標)等のプラットホームを選ばない言語
を用いることによる各機器の制御の共通化や、ネットワ
ーク接続によって遠隔操作、情報共有等を可能にする点
等である。
を保護する技術として、特開2000−99676号公
報に記載の技術がある。当該公報には、メモリカード
に、当該メモリカードへのデータの書き込みを禁止する
設定を行うスイッチを設け、制御装置(ここではホスト
コンピュータ)からの命令(ここでは問い合わせ)に対
して、メモリカードに設けられた制御手段が上記スイッ
チの設定状態を上記制御装置に送信する技術が記載され
ている。
応じて、上記制御装置がデータの書き込み禁止の処理を
行うことができるとしている。
化、大容量化により様々な分野に応用が期待されている
メモリカードであるが、様々な分野に適応可能にするが
ゆえにセキュリティが必要である。特にプライベート情
報や電子商取引に必要な情報等、取り扱いに細心の注意
が必要な情報の記憶に利用されるメモリカードには強固
なセキュリティを備えることが求められる。また、当該
メモリカードを利用する機器が善意の使用とは限らない
ため、当該機器との連携ではなくメモリカードのみでセ
キュリティを備える必要がある。
76号公報に記載の技術は、例えばユーザの誤操作によ
ってデータが消去されるのを防止するための技術であ
り、メモリカード自体がセキュリティを備えているとは
いえない。
報に記載されたメモリカードは、例えば携帯電話等の制
御装置に対してスイッチがオンかオフかの情報を通知す
るだけである。このため、上記制御装置が悪意を持って
制御されている場合には、当該オンやオフといった情報
を無視して、又はオンやオフといった問い合わせを行わ
ずにメモリカードにデータを書き込むことが可能であ
る。また、メモリカードに記憶されているデータの読み
出しに関しては上記スイッチはまったく機能しておら
ず、なんら障害なしにデータを読み出すことが可能であ
る。従来より汎用的に用いられているフロッピーディス
ク(R)においても同様のことが言える。
に遭い、さらに悪意を持った人によりデータを読み出さ
れない限り、メモリカードに記憶されているデータは安
全であると言えた。
プラットホームを選ばない言語が用いられつつあるた
め、当該言語を利用した悪意あるプログラムを(制御)
機器に実行させることが可能である。さらに、各機器が
ネットワークに接続されて利用されつつあるため、上記
悪意あるプログラムを上記(制御)機器に何らかの方法
でダウンロード及び実行させ、実行された当該悪意ある
プログラムがメモリカードからデータを読み出し、ネッ
トワークを通じて送信することが可能となる。事実、コ
ンピュータウイルスに同様の動作を行うものが存在する
ことは多数報告されている。さらに、特に上記メモリカ
ードが非接触ICカードのように無線通信にてアクセス
される場合には、ユーザが全く気付かないうちにメモリ
カードにアクセスされることもありうる。
にメモリカードを持っているにもかかわらず、ユーザが
気付かないうちに当該メモリカードに記憶しているデー
タが読み出され、又は改変されるということが十分に起
こりうるのである。
されたものであって、簡便な仕組みにより、確実なセキ
ュリティを有するメモリカードを提供することを目的と
する。
成するために以下の手段を採用している。即ち、本発明
は、外部接続機器からの記憶手段へのアクセス命令を受
信し、当該アクセス命令に応じてアクセス手段が記憶手
段へのアクセスを行うメモリカードを前提としている。
ここで、メモリカードを構成するスイッチは、記憶手段
へのアクセスの可否を示す。また、アクセス制限手段
は、スイッチの状態に基づいて上記アクセス手段の上記
記憶手段へのアクセスを制限する。
チの状態を判断し、さらにメモリカード自身が記憶手段
へのアクセスを制限することで、例えば外部接続機器が
悪意をもって記憶手段にアクセスした場合であっても、
外部接続機器に依存することなくスイッチの状態に基づ
いて確実にアクセスを制限することが可能になる。
の認証が必要な領域と不要な領域とを備える場合には、
アクセス制限手段は、スイッチの状態に基づいてアクセ
ス手段の上記認証が必要な領域へのアクセスを制限する
構成がある。
にアクセスするための認証を行い当該認証の結果に応じ
て上記認証の必要な領域にアクセスする構成でもよい。
用される領域を備える場合であって、アクセス手段が、
アクセス命令が電子商取引に関する命令か否かを判断し
当該アクセス命令が電子商取引に関する命令である場合
には上記領域にアクセスする場合には、アクセス制限手
段は、上記電子商取引にて利用される領域へのアクセス
を制限する構成としてもよい。
事により、認証を必要とする領域と必要としない領域、
或いは電子商取引に使用する領域とそれ以外の領域とを
独立してアクセス制限する事が可能になる。従って、汎
用メモリ部は利用可能としながらも、セキュアメモリ部
へのアクセスを確実に防ぐといった区別ができ、即ちユ
ーザはメモリカードの利便性を損なうことなく情報の安
全性を手に入れる事ができる。尚、電子商取引にて利用
される予め決められた記憶手段は、TRM(Tamper Res
ist Module)内に具備される記憶手段とすることができ
る。
からのデータの読み出しとする構成や記憶手段へのデー
タの書き込みが挙げられる。
とし、当該メモリカードのアクセス時に挿入部位を外部
接続機器の所定のスロットに挿入する構成である場合
に、スイッチを挿入部位に設ける構成がある。
器から抜くまではスイッチを操作できないため、意図せ
ぬスイッチの操作(オン・オフ)を防止することができ
る。
がある。
器から抜くことなくスイッチの操作が可能となり、随時
スイッチの操作を可能とすることができる。
状態を検知して状態記憶手段に記憶すると共に、状態の
変更に基づいてアクセス手段の記憶手段へのアクセスを
禁止する構成としても良い。
態でメモリカードを紛失した場合、スイッチをオンにす
るのみでは記憶手段にアクセスできないため、メモリカ
ードを紛失した場合などのアクセス制限(セキュリテ
ィ)も期待できる。
アクセス制限手段が外部接続機器にパスワードを要求す
ると共に該外部接続機器から入力されたパスワードと予
め内部にて記憶したパスワードとに基づいてアクセスの
禁止を解除する構成とすることができる。
た場合のみパスワードが要求されるため、例えば電子商
取引を複数回連続して行った場合等では、ユーザが連続
してパスワードを入力するといった手間を省くことがで
きる。
明の実施の形態につき説明し、本発明の理解に供する。
尚、以下の実施の形態は、本発明を具体化した一例であ
って、本発明の技術的範囲を限定する性格のものではな
い。 (実施の形態1)図1は、本発明に係るメモリカード
の、実施の形態1における概略機能ブロック図であり、
図2は、上記メモリカードのハードウェアの概略図、図
3は外部接続機器にメモリカードを挿入した際のイメー
ジ図である。
イズで厚さ2mm程度の板状の構成を有し、外部接続機
器301に挿入し又は組み込むことで、当該外部接続機
器301はメモリカード101を利用することができ
る。尚、上記外部接続機器301は、例えば携帯電話で
あり、ユーザは当該携帯電話の通信機能を利用して電子
商取引可能な所定のウェブサイトに接続し、取引を行う
ことが一例として挙げられる。上記例では、上記携帯電
話は上記メモリカード101の記憶手段102に記憶さ
れた電子マネー等の様々な情報を用いて電子商取引を行
うことになる。
は、外部接続機器301のスロット302に対して当該
メモリカードの挿入部位303を内設させることによ
り、メモリカードのインターフェイス103(図3:3
04)と上記外部接続機器301の内蔵インターフェイ
ス(図示せず)が通信可能に接続される。
ス103と外部接続機器301の内蔵インターフェイス
とが接続されると、上記外部接続機器301は当該イン
ターフェイス103を介して、メモリカード101にア
クセス命令やデータ等を送信可能となり、またメモリカ
ード101自身が電源を持たない場合には必要に応じて
電源を供給可能となる。さらに、上記メモリカード10
1には、例えばユーザが指等でスライド可能な物理スイ
ッチであるスイッチ105が設けられており、ユーザが
任意にスイッチ105をオン・オフすることが可能にな
っているが詳細は後述する。
101のハードウェア構成について説明する。尚、理解
に供するため、不要な部分を除き本発明に関連する部分
のみ説明する。
としてインターフェイス201を備え、該インターフェ
イス201は、CPU(Central Processing Unit)2
02と接続されている。また、該CPU202は、不揮
発性メモリ等で構成される記憶手段203と例えば3つ
のラインで接続されている。3つのラインとは、それぞ
れデータライン204、アドレスライン205、及び制
御ライン206である。上記データライン204は、記
憶手段203にデータを書き込む際、又は読み出す際に
データが送受信されるラインであり、上記アドレスライ
ン205は、上記データの読み出しや書き込みの際に、
対象となるデータが記憶されている記憶手段203上の
アドレスが送信されるラインである。また、上記制御ラ
イン206は、上記記憶手段203への命令、即ち書き
込み命令や読み出し命令が送信される。また、上記CP
U202にはスイッチ207と直接連動するラインが入
力されており、上記スイッチ207が“オン”の場合に
は、所定の電圧(例えば3.3V)が上記CPU202
に入力される構成となっている。尚、この構成では、当
該CPU202が図1にて示すアクセス手段106に該
当し、スイッチ207がスイッチ及びアクセス制限手段
に該当する。
段102へのアクセス手順を説明する。例えば、上記外
部接続機器301が上記記憶手段102に記憶されてい
る情報であるデータを読み出そうとする場合、上記外部
接続機器301は、上記インターフェイス103を介し
てメモリカード101のアクセス手段106に読み出し
命令を送信する。
106は、上記記憶手段102(203)から所定のデ
ータを読み出す前に、アクセス制限手段104を介して
スイッチ105の状態を判断する。
状態が例えば“オン”であれば、上記記憶手段102
(203)へのアクセスが許可されているため、上記ア
クセス手段106は、当該記憶手段102(203)か
ら目的とするデータを読み出した後、インターフェイス
103(201)を介して上記外部接続機器301に送
信する。上記スイッチ105(207)の状態は、例え
ば“オン”の状態ではCPU202の、所定のラインの
電圧がハイレベルになっていることで判断可能である。
尚、この構成では、上記アクセス手段106は例えばC
PU202にて実行されるプログラムであり、アクセス
制限手段104はCPU202に入力される所定のライ
ン及び当該ラインの電圧を判断するプログラムとして提
供される。また、スイッチ105はハードウェアで構成
されるスイッチ、即ち物理スイッチである。
チの状態を判断し、さらにメモリカード自身が記憶手段
へのアクセスを制限することで、例えば外部接続機器が
悪意をもって記憶手段へのアクセスを試みた場合であっ
ても、当該外部接続機器に依存することなくスイッチの
状態に基づいて確実にアクセスを制限することが可能に
なる。当該アクセス制限は、近年増加しつつある、ネッ
トワーク機能を利用した、悪意を持った外部からのアク
セスを確実に防止することが可能となる。また、ユーザ
が物理的にスイッチをオン・オフする構成とすること
で、ユーザが気付かないうちに当該メモリカードに記憶
しているデータが読み出されるという事態を、メモリカ
ードを外すことなく防止できるため、利便性を高めると
共にユーザに安心感を与えることが可能になる。
読み出し命令の場合を説明したが、当該スイッチを利用
して書き込み命令も同様に防止することができる。この
ため、従来の、ユーザの誤操作による書き込み防止機能
に加えて、記憶手段に記憶されているデータの外部から
の改変をも防ぐことが可能になる。
構成の他に、図2Bに示した構成としても良い。即ち、
スイッチ207を、例えば制御ライン206に接続され
るAND回路209に接続するのである。この構成で
は、スイッチ207が“オン”の場合しかCPU202
からの制御信号は記憶手段203に送信されないため、
上記図2Aの場合と同様の効果を有する。さらに、スイ
ッチ207の状態の判断にプログラムが全く関与しない
ため、悪意を持つ者がネットワーク等を利用してメモリ
カード内のプログラムを改変した場合でも記憶手段への
アクセスを確実に制限することができる。当然、非接触
ICカードなどにて利用される無線通信でも同様に記憶
手段へのアクセスを確実に制限する事ができる。さら
に、非接触/接触IFをもつICカード(コンビICカ
ード)においても、同様の記憶手段へのアクセスを確実
に制限可能である。尚、この構成では、AND回路20
6がアクセス制限手段104を構成するが回路をAND
回路に限定する必要は無く、物理的に記憶手段へのアク
セスを制限するものであればよい。
303に上記スイッチ105を設けることで、メモリカ
ードを外部接続機器から抜くまでは当該スイッチを操作
できないため、意図せぬスイッチの操作(オン・オフ)
を防止することができる。
303以外、即ち非挿入部位304に上記スイッチ10
5を設けることで、メモリカードを外部接続機器から抜
くことなくスイッチの操作が可能となり、随時スイッチ
の操作を可能とすることができる。 (実施の形態2)続いて、上記スイッチが変更されたこ
とを検出する仕組みを備えたメモリカードについて説明
する。図4は、本実施の形態2におけるメモリカードの
概略機能ブロック図であり、以下その構成を上記と異な
る点のみ説明する。
1は、上記メモリカード101の構成に加えて状態記憶
手段402を備える。
アクセス制限手段104は、例えば、当該メモリカード
が外部接続機器に接続された際の通電時や上記スイッチ
105の状態が変更された際等に、上記アクセス制限手
段104を介して当該変更後のスイッチ105の状態を
検出し、上記状態記憶手段402に記憶する。尚、上記
状態記憶手段402は、例えば不揮発性メモリ等により
構成されているため、例えばメモリカードに通電してい
ない際でも記憶内容を保持可能である。
定のタイミングで上記スイッチの状態を再度検出し、上
記状態記憶手段402に格納されている前回のスイッチ
の状態と比較する。ここで、前回のスイッチの状態が今
回検出した状態と異なる場合、当該変更した後の上記ス
イッチの状態を、上記状態記憶手段402に記憶する。
また、ここで例えば当該変更が、アクセス制限“あり”
からアクセス制限“なし”への変更であった場合、上記
アクセス制限手段104は、インターフェイス103を
介して外部接続機器301に、ユーザへのパスワードの
入力を求める旨の命令を送信する。
対して、例えば上記外部接続機器301があらかじめ決
められた手順にてユーザからのパスワードを受け付ける
と、当該パスワードを、インターフェイス103を介し
て上記アクセス制限手段104に通知する。
限手段104は、当該パスワードと例えば記憶手段10
2にあらかじめ記憶されているパスワードとを比較し、
一致すればその旨を上記アクセス手段106に通知す
る。
記アクセス手段106は、上記記憶手段102へのアク
セスが可能となる。
を検知し、当該変更に基づいてアクセスの可不可を決定
することで、例えばスイッチがオフの状態でメモリカー
ドを紛失した場合、スイッチをオンにするのみでは記憶
手段にアクセスできないため、メモリカードを紛失した
場合などのアクセス制限(セキュリティ)も期待でき
る。また、通常のパスワードの要求と異なり、スイッチ
の状態が変更された場合のみパスワードが要求されるた
め、例えば電子商取引を複数回連続して行った場合等で
は、ユーザが連続してパスワードを入力するといった手
間を省くことができる。
に、上記外部接続機器301に固有の番号等も格納する
ことで、当該固有番号が変わった場合にもパスワードを
求めるといったことが可能となる。 (実施の形態3)続いて、さらに複雑な構成を有するメ
モリカードへの対応について説明を行う。近年、メモリ
カードの様々な分野への応用が期待されている点は上述
したとおりである。ここで、様々な分野への応用が期待
されるがゆえに様々な情報を記憶する事が求められる。
になるとは限らない情報 ・クレジットカードの番号や電子商取引にて利用される
電子マネー等、漏洩或いは改竄されることを絶対に防止
しなければならない情報 等である。
ことで問題が生じる場合がある。つまり、上記「漏洩し
てもさほど問題にならない情報」を記憶する場合、セキ
ュリティ強度を高くし即ち認証や暗号化を行うことで、
弊害としてユーザの入力の必要性や情報の記憶速度の低
下などが発生し、意味なくユーザの利便性を損なってし
まうのである。また、例えば音楽等のストリーミングコ
ンテンツのセキュリティ強度を必要以上に高くしてしま
うと、コンテンツを再生するたびに複雑な復号化処理が
必要になり、即ちコンテンツの再生が間に合わないとい
った問題が起こってしまう。さらにCPUなどにも高い
能力が求められるため、メモリカードが高価になってし
まい、複雑な処理により消費電力も増大するためにモバ
イル端末での利用が不利になってしまうのである。
を絶対に防止しなければならない情報」を記憶するに
は、セキュリティ強度を高くし、即ち十分な認証や暗号
化を行う必要があるのである。
メモリカードに記憶するために、メモリカード内に複数
の記憶領域を設けた多機能なメモリカードが提供されて
いる。当該メモリカードは、記憶する情報に応じてセキ
ュリティレベルの異なる記憶領域を使い分ける事で利便
性及び耐タンパ性を兼ね備えている。
けたメモリカードに上記実施の形態1にて述べたアクセ
ス制限手段を適用すると問題が生じる。例えば、上記
「漏洩或いは改竄されることを絶対に防止しなければな
らない情報」を知らぬ間に無線通信等にて読み出されな
いようにスイッチをON(又はOFF)することで、他
の情報、例えば音楽コンテンツも利用できなくなってし
まうのである。これでは、ユーザは、情報の安全と引き
換えに利便性を失う事になってしまう。
多機能なメモリカードへの対応方法について説明する。
1は、インターフェイス103、汎用メモリ部510、
セキュアメモリ部520を備え、さらにアクセス制限手
段104、スイッチ105を備えている。
セス手段106を構成するCPU511、RAM51
2、ROM513を備えており、さらに記憶手段515
を備えている。上記CPU511は、上記インターフェ
イス103を介して受信した、上記記憶手段515への
アクセス命令を解釈し、必要に応じて記憶手段102に
アクセスを行う。尚、上記CPU511は、RAM51
2やROM513より読み出されたプログラム等により
後述する処理を行うが、詳細は適宜説明する。
クセス手段106‘を構成するCPU521、RAM5
22、ROM523、コプロセッサ524を備えてお
り、さらに記憶手段525を備えている。上記CPU5
21は、上記CPU511より受信した、上記記憶手段
525へのアクセス命令を解釈し、必要に応じて記憶手
段102にアクセスを行う。尚、上記CPU521は、
RAM512やROM513より読み出されたプログラ
ム等により後述する処理を行うが、詳細は適宜説明す
る。
515は、例えば認証不要領域と認証要領域により構成
されており、上記CPU511は、認証不要領域に対す
るアクセスについては全くアクセスを制限しない。つま
り、例えば上記認証不要領域のアドレスを指定した読み
出し命令を上記インターフェイス103を介して受信し
た場合、上記CPU511は無条件で当該アドレスに対
応するデータを読み出して、上記インターフェイス10
3を介して送信するのである。これに対して、上記認証
要領域に対するアクセスについては、上記CPU511
はアクセス命令を送信した外部端末に対して、例えばパ
スワードを求める。当該パスワードを用いた認証に問題
がなければ、上記CPU511は上記認証要領域に対し
てアクセスを行うのである。
述した「漏洩してもさほど問題にならない情報」が記憶
される。また、認証要領域には、音楽コンテンツのよう
な「漏洩しても直ちに問題になるとは限らない情報」が
記憶される。
る記憶手段525へのアクセス命令を受信したCPU5
11は、例えばセキュアメッセージ等により高いセキュ
リティを保ちつつ上記CPU521と通信を行う。上記
記憶手段525へのアクセス命令であるか否かは、例え
ば当該命令が電子商取引に関連する命令か否かで判断可
能である。電子商取引に関連する命令である場合には、
CPU511、又はCPU521の判断に基づいて自動
的に記憶領域525にアクセスする事になる。
る記憶手段525は、例えば上記「漏洩或いは改竄され
ることを絶対に防止しなければならない情報」が記憶さ
れる。ここで、上記CPU521は、上記CPU511
より受信した記憶手段525へのアクセス命令に基づい
て記憶手段525に対してアクセスを行う。尚、上記記
憶手段525にアクセスするためには上記認証要領域へ
のアクセスよりも複雑な認証が行われる。また、上記記
憶手段525内に記憶される情報はすべて暗号化されて
おり高いセキュリティが保たれている。当該記憶手段5
25に記憶されている情報は、コプロセッサ524によ
り復号化され、上記CPU511、インターフェイス1
03を介して外部接続機器に送信される。
ドにおいて、アクセス制限手段502は、例えば上記C
PU511とCPU521との接続ライン503を遮断
すればよい。これにより、汎用メモリ部510は利用可
能としながらも、セキュアメモリ部520へのアクセス
を確実に防ぐ事ができ、即ちユーザはメモリカードの利
便性を損なうことなく情報の安全性を手に入れる事がで
きる。当然、上記図2Aに示した方法によってセキュア
メモリ部520を機能停止させてもよい。また、上記図
2Bに示した方法により、接続ライン504を遮断する
事により、記憶手段525へのアクセスを不能にしても
よい。
憶手段525に対するアクセス制限であるが、例えば記
憶手段515を構成する認証要領域と、上記CPU51
1との接続ライン505を遮断する事により、上記認証
要領域へのアクセスを制限してもよい。
ばTRM(Tamper Resist Modul
e)としてメモリカード内に設けられる場合がある。ま
た、セキュアメモリ部にはセキュリティ強度の強い上記
TRMと、当該TRMほどセキュリティ強度は強くない
がメモリ容量が多い一般セキュアメモリ部とが設けられ
ており、必要に応じて使い分けられる場合がある。
ッチの状態を判断し、さらにメモリカード自身が記憶手
段へのアクセスを制限することで、例えば外部接続機器
が悪意をもって記憶手段にアクセスした場合であって
も、当該外部接続機器に依存することなくスイッチの状
態に基づいて確実にアクセスを制限することが可能にな
る。これにより、近年増加しつつある、ネットワーク機
能を利用した、悪意を持った外部からのアクセスを確実
に防止することが可能となる。
オフする構成とすることで、ユーザが気付かないうちに
当該メモリカードに記憶しているデータが読み出される
という事態をメモリカードを外すことなく防止できるた
め、利便性を高めると共にユーザに安心感を与えること
が可能になる。
該変更に基づいてアクセスの可不可を決定することで、
メモリカードを紛失した場合などのアクセス制限(セキ
ュリティ)が期待できる。また、通常のパスワードの要
求と異なり、スイッチの状態が変更された場合のみパス
ワードが要求されるため、例えば電子商取引を複数回連
続して行った場合等では、ユーザが連続してパスワード
を入力するといった手間を省くことができる。
る事により、汎用メモリ部は利用可能としながらも、セ
キュアメモリ部へのアクセスを確実に防ぐ事ができ、即
ちユーザはメモリカードの利便性を損なうことなく情報
の安全性を手に入れる事ができる。
ブロック図。
ェアの概略図。
メージ図。
ブロック図。
ブロック図。
Claims (12)
- 【請求項1】 外部接続機器からの記憶手段へのアクセ
ス命令を受信し、当該アクセス命令に応じてアクセス手
段が上記記憶手段へのアクセスを行うメモリカードにお
いて、 上記記憶手段へのアクセスの可否を示すスイッチと、 上記スイッチの状態に基づいて上記アクセス手段の上記
記憶手段へのアクセスを制限するアクセス制限手段と、 を具備することを特徴とするメモリカード。 - 【請求項2】 上記記憶手段は、アクセスするための認
証が必要な領域と不要な領域とを備え、 上記アクセス制限手段は、上記スイッチの状態に基づい
て上記アクセス手段の上記認証が必要な領域へのアクセ
スを制限する請求項1に記載のメモリカード。 - 【請求項3】 上記アクセス手段は、上記認証が必要な
領域にアクセスするための認証を行い当該認証の結果に
応じて上記認証の必要な領域にアクセスするに際して、 上記アクセス制限手段は、上記認証の必要な領域へのア
クセスを制限する請求項2に記載のメモリカード。 - 【請求項4】 上記記憶手段は、電子商取引にて利用さ
れる領域を備え、 上記アクセス手段は、上記アクセス命令が電子商取引に
関する命令か否かを判断し、当該アクセス命令が電子商
取引に関する命令である場合には上記領域にアクセスす
るに際して、 上記アクセス制限手段は、上記電子商取引にて利用され
る領域へのアクセスを制限する請求項1に記載のメモリ
カード。 - 【請求項5】 上記電子商取引にて利用される領域は、
TRM(Tamper Resist Module)内に具備される請求項
4に記載のメモリカード。 - 【請求項6】 上記記憶手段へのアクセスは、上記記憶
手段からのデータの読み出しである請求項1に記載のメ
モリカード。 - 【請求項7】 上記記憶手段へのアクセスは、上記記憶
手段へのデータの書き込みである請求項1に記載のメモ
リカード。 - 【請求項8】 上記スイッチは、ハードウェアで構成さ
れる物理スイッチである請求項1に記載のメモリカー
ド。 - 【請求項9】 挿入部位を上記外部接続機器の所定のス
ロットに挿入する構成である場合に、 上記スイッチは、挿入部位に設けられる請求項8に記載
のメモリカード。 - 【請求項10】 挿入部位を上記外部接続機器の所定の
スロットに挿入する構成である場合に、 上記スイッチは、非挿入部位に設けられる請求項8に記
載のメモリカード。 - 【請求項11】 さらに、上記アクセス制限手段は、所
定のタイミングで上記スイッチの状態を検知して当該状
態を状態記憶手段に記憶すると共に、上記状態の変更に
基づいて上記アクセス手段の上記記憶手段へのアクセス
を禁止する請求項1に記載のメモリカード。 - 【請求項12】 上記アクセス制限手段は、上記外部接
続機器にパスワードを要求すると共に該外部接続機器か
ら入力されたパスワードと予め内部にて記憶したパスワ
ードとに基づいて上記アクセスの禁止を解除する請求項
11に記載のメモリカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006553A JP4104990B2 (ja) | 2002-01-24 | 2003-01-15 | メモリカード |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002015008 | 2002-01-24 | ||
JP2002-15008 | 2002-01-24 | ||
JP2003006553A JP4104990B2 (ja) | 2002-01-24 | 2003-01-15 | メモリカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003288564A true JP2003288564A (ja) | 2003-10-10 |
JP4104990B2 JP4104990B2 (ja) | 2008-06-18 |
Family
ID=29253137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003006553A Expired - Lifetime JP4104990B2 (ja) | 2002-01-24 | 2003-01-15 | メモリカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4104990B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005050432A1 (ja) * | 2003-11-19 | 2005-06-02 | Matsushita Electric Industrial Co., Ltd. | 記録媒体アクセス装置及び記録媒体アクセス方法 |
WO2007026423A1 (ja) * | 2005-08-31 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | Icモジュールおよびicモジュールを搭載した携帯通信端末 |
JP2007079665A (ja) * | 2005-09-12 | 2007-03-29 | Fuji Electric Holdings Co Ltd | 不正防止機能付icカード、及び読取書込装置 |
JP4751826B2 (ja) * | 2004-05-21 | 2011-08-17 | パナソニック株式会社 | 無線通信端末、通信手段切替方法、通信手段切替プログラム及び無線通信端末の集積回路 |
JP2012203463A (ja) * | 2011-03-23 | 2012-10-22 | Sharp Corp | 電子機器システム及びメモリ |
CN114489486A (zh) * | 2021-12-28 | 2022-05-13 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
-
2003
- 2003-01-15 JP JP2003006553A patent/JP4104990B2/ja not_active Expired - Lifetime
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005050432A1 (ja) * | 2003-11-19 | 2005-06-02 | Matsushita Electric Industrial Co., Ltd. | 記録媒体アクセス装置及び記録媒体アクセス方法 |
CN100378637C (zh) * | 2003-11-19 | 2008-04-02 | 松下电器产业株式会社 | 记录媒体存取装置以及记录媒体存取方法 |
US7840729B2 (en) | 2003-11-19 | 2010-11-23 | Panasonic Corporation | Recording medium access device and recording medium access method |
JP4751826B2 (ja) * | 2004-05-21 | 2011-08-17 | パナソニック株式会社 | 無線通信端末、通信手段切替方法、通信手段切替プログラム及び無線通信端末の集積回路 |
WO2007026423A1 (ja) * | 2005-08-31 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | Icモジュールおよびicモジュールを搭載した携帯通信端末 |
JP4804471B2 (ja) * | 2005-08-31 | 2011-11-02 | パナソニック株式会社 | Icモジュール、携帯通信端末及びデータ受信方法 |
JP2007079665A (ja) * | 2005-09-12 | 2007-03-29 | Fuji Electric Holdings Co Ltd | 不正防止機能付icカード、及び読取書込装置 |
JP2012203463A (ja) * | 2011-03-23 | 2012-10-22 | Sharp Corp | 電子機器システム及びメモリ |
US8930658B2 (en) | 2011-03-23 | 2015-01-06 | Sharp Kabushiki Kaisha | Electronic equipment system and storage device |
USRE48497E1 (en) | 2011-03-23 | 2021-03-30 | Seagate Technology Llc | Selectively limiting read access to a portable storage device |
CN114489486A (zh) * | 2021-12-28 | 2022-05-13 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
CN114489486B (zh) * | 2021-12-28 | 2023-07-14 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4104990B2 (ja) | 2008-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7107460B2 (en) | Method and system for securing enablement access to a data security device | |
US6151678A (en) | Anti-theft mechanism for mobile computers | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
US20030200445A1 (en) | Secure computer system using SIM card and control method thereof | |
KR20000048718A (ko) | 안전 부팅 | |
JP2008512738A (ja) | データを交換するための携帯型記憶装置及び方法 | |
JP2008524740A (ja) | 装置のセキュリティを改良した集積回路 | |
JP6388765B2 (ja) | 無効化モジュールを備えた電子アセンブリ | |
WO2005121974A1 (ja) | 移動通信端末及びデータアクセス制御方法 | |
JP2001356963A (ja) | 半導体装置およびその制御装置 | |
JP3234328B2 (ja) | 内部プログラムを実行することが可能なマイクロコンピュータ用pcカード | |
US10037206B2 (en) | Methods and systems for state switching | |
US7284132B2 (en) | Memory card | |
CN117378173A (zh) | 经由安全处理器计算设备的所有权的转移 | |
US8738924B2 (en) | Electronic system and digital right management methods thereof | |
US20060150255A1 (en) | Manipulation-protected microcontroller system | |
JP6887522B2 (ja) | セキュリティコプロセッサにおける環境状況の検証およびユーザ認証 | |
KR100688258B1 (ko) | 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법 | |
JP2003288564A (ja) | メモリカード | |
KR20070007596A (ko) | 컴퓨터 | |
JP4422717B2 (ja) | 信頼プラットフォームにおける物理的存在の判別 | |
JP4617839B2 (ja) | 情報提供装置及び情報提供方法 | |
US20180314811A1 (en) | Electronic devices and methods for controlling user interface | |
US20050015629A1 (en) | Portable non-volatile memory device and data security method of same | |
WO2007020758A1 (ja) | Icカード用lsi |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080111 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080229 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080326 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120404 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140404 Year of fee payment: 6 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |