JP2003345657A - 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体 - Google Patents

記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体

Info

Publication number
JP2003345657A
JP2003345657A JP2002151409A JP2002151409A JP2003345657A JP 2003345657 A JP2003345657 A JP 2003345657A JP 2002151409 A JP2002151409 A JP 2002151409A JP 2002151409 A JP2002151409 A JP 2002151409A JP 2003345657 A JP2003345657 A JP 2003345657A
Authority
JP
Japan
Prior art keywords
data
recording medium
reading
button switch
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002151409A
Other languages
English (en)
Inventor
Hirotaka Jinpo
啓孝 神宝
Takashi Hiyama
隆 檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2002151409A priority Critical patent/JP2003345657A/ja
Publication of JP2003345657A publication Critical patent/JP2003345657A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 記録媒体単体のみで、該記録媒体に記録され
たデータの他人による不正利用を防止する。 【解決手段】 記録媒体10に、データを記録する揮発
性メモリDRAMチップ21,22…と、該データの読
み書きのために使用開始の際に押下するボタンスイッチ
38とを備え、使用開始に当たって押下されたボタンス
イッチ38の押下操作内容を、検出・比較部39にて、
本人認証データ36cとして予め登録されている所有者
本人のボタンスイッチ38の押下操作内容と比較し、一
致していた場合は、LED41を点灯させ、データの読
み書き動作を可能とし、不一致の場合は、スイッチ42
をオフにするか、又は、放電回路部40を起動して電池
37を放電させ、揮発性メモリの記録データを全て消去
する。また、初期状態設定操作データ36cに指定され
たボタンスイッチ38の押下により、揮発性メモリの記
録データ以外に登録した本人認証データ36cも完全に
初期化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記録媒体の読み出
し・書き込み方式及び消去方式、及び、該読み出し・書
き込み方式及び消去方式を実現する記録媒体に関し、特
に、不正使用防止のためのセキュリティ管理機能を備え
た記録媒体の読み出し・書き込み方式及び消去方式、及
び、該読み出し・書き込み方式及び消去方式を実現する
記録媒体に関する。
【0002】
【従来の技術】フラッシュメモリは、不揮発性のメモリ
として、電気的にデータを消去及び再書き込み可能な、
ROM(Read−Only Memory)であるE
EPROM(Electrically Erasab
le ProgrammableROM)の一種であ
り、該EEPROMのうち、読み出し・書き込みは1バ
イト毎に可能であるが、データの書き換えは全く行なう
ことができなく、更に、データの消去は512バイト乃
至64Kバイトのブロック単位で行なうことができるも
のを指し、最近では、メモリカード等に利用されてい
る。
【0003】また、該メモリカードへの記録方法の従来
例として、例えば、特開平4−137077号公報「メ
モリカードにおけるデータ記録方法及びメモリカードシ
ステム」に記載のメモリカードにおける記録方法があ
る。以下に、従来例におけるメモリカードの記録方法の
実施形態を、図面を参照して説明する。
【0004】図3は、従来例におけるメモリカードの記
録方法を説明するためのブロック図である。本従来例に
おけるメモリカード10′は、図3に示すように、デー
タを記憶するためのメインメモリ部20′と、メインメ
モリ部20′に対する書き込み制御、又は、読み出し制
御を行なうための制御部30′とから構成されている。
メインメモリ部20′は、同一容量、同一規格からなる
複数のEEPROM(電気的に消去・書込可能な不揮発
性メモリ)チップ1,2,…から構成されており、その
うちの少なくとも1つのEEPROMチップは予備用と
してデータが何も書き込まれていない状態にある予備メ
モリとなっている。この予備メモリのEEPROMチッ
プは、データを保持している現用のEEPROMチップ
に上書きが生じた場合に現用のEEPROMチップに代
って使用される。
【0005】詳しくは、上書きが生じた現用のEEPR
OMチップのうち、上書きせんとしたアドレスを除く他
のアドレスの記憶内容が、上書きが発生した該現用のE
EPROMチップから予備メモリのEEPROMチップ
にコピーされて、予備メモリのEEPROMチップが新
たにデータを保持する現用のEEPROMチップに切り
替えられて、新たな該現用のEEPROMチップの空き
アドレスに上書きせんとしていたデータが書き込まれ
る。一方、上書きが発生したコピー元の現用のEEPR
OMチップの記憶内容は、全て消去されて、新たな予備
用のEEPROMチップとなり、メインメモリ部20′
内には、常に1個以上の予備メモリが存在するようにな
っている。
【0006】ここで、EEPROMチップ1,2…は、
それぞれ一括消去型(フラッシュタイプ)のEEPRO
Mであり、EEPROMチップ1,2…それぞれに対し
て消去信号が供給されると、記憶されている記憶内容が
全て“1”の状態に書き換わって、消去された状態にな
る。また、これらEEPROMチップ1,2…は、1バ
イト単位にデータの書き込みまたは読み出しが行なわれ
るようになっている。制御部30′は、コネクタ50を
介して外部装置に接続されている。コネクタ50は、ア
ドレスバス51と、データバス52と、ライト信号線
(WR)53と、リード信号線(RD)54と、ビジー
信号線(BUSY)55とからなる信号線にそれぞれ接
続される端子を有している。
【0007】制御部30′は、前記各信号線を介して外
部装置からデータの書き込みまたは読み出しのためのア
ドレス信号が供給された際にメインメモリ部20′へ該
アドレス信号を送出するアドレス発生部31と、メイン
メモリ部20′のいずれのEEPROMチップ1、2・
・にデータの書き込みまたは読み出しを行なうかを選択
するためのチップ選択信号を送出するチップセレクト
(CS)制御部32と、外部装置とメインメモリ部2
0′との間にて書き込みまたは読み出しのために双方向
のデータの受け渡しを行なうデータ制御部33と、メイ
ンメモリ部20′へデータの書き込みまたは読み出しも
しくは消去のためのいずれかの制御信号を送出する制御
信号発生部34と、これら各部31〜34を制御するた
めのシステム制御部35′と、電源オフ時にシステム制
御部35′の管理データを記憶する不揮発性RAM3
6′とを備えている。
【0008】本実施例において、アドレス発生部31
は、コネクタ50を介してアドレスバス51から入力さ
れてくる書き込みまたは読み出しのためのアドレスを保
持するためのレジスタと、該アドレスを除くEEPRO
Mチップの残りのアドレスを発生させるためのアドレス
生成機能とを有している。詳しくは、アドレス発生部3
1は、書込アドレスを外部装置から入力したときに、該
書込アドレスに該当するEEPROMチップのアドレス
に対して書き込みを行なうためにレジスタに保持した書
込アドレスをメインメモリ部20′に送信するが、ここ
で、該書込アドレスに該当するEEPROMチップのア
ドレスに既にデータが記憶されている場合、上書きされ
ることとなるため、レジスタに保持した該書込アドレス
をメインメモリ部20′に送信する動作を一旦取り止め
る。
【0009】一旦取り止めた後、システム制御部35′
から、アドレス発生部31に対して、メインメモリ部2
0′内にて、当該現用EEPROMチップから予備EE
PROMチップにコピーを行なう旨のコピー信号CPが
送出されてくる。アドレス発生部31は、該コピー信号
CPを受けると、前記レジスタに保持した前記書込アド
レスを除く他のEEPROMチップ内のアドレスを順次
生成して、コピー動作を行なわせるために、生成された
アドレスを順次メインメモリ部20′に送出して、デー
タ保持されている現用のEEPROMチップからデータ
を読み出して、予備用のEEPROMチップにデータの
書き込みを行なっていく。
【0010】現用のEEPROMチップから予備用のE
EPROMチップへのコピー動作が終了して、予備用の
EEPROMチップが現用のEEPROMチップに切り
替えられた後、前記レジスタに保持されている書込アド
レスをメインメモリ部20′へ送出する。かくのごと
く、アドレス発生部31は、外部装置から供給された書
込アドレスをメインメモリ部20′へ送出する機能のみ
ならず、メインメモリ部20′内におけるコピーのため
のアドレスを生成する機能をも有している。
【0011】データ制御部33は、2つのバッファメモ
リを有している。データ制御部33は、通常の書き込み
の場合は、外部装置からデータバス52を経由してコネ
クタ50を介して入力されてくる書込データを一旦第1
のバッファメモリに蓄積した後、メインメモリ部20′
へ転送し、一方、読み出しの場合は、メインメモリ部2
0′から読み出されたデータを一旦第2のバッファメモ
リに蓄積した後、コネクタ50を介してデータバス52
を経由して外部装置側に転送する。
【0012】また、データ制御部33は、メインメモリ
部20′のEEPROMチップに上書きが生じた場合
に、システム制御部35′からEEPROMチップ間の
コピーを行なう旨のコピー信号CPが送出されてくるこ
とにより、外部装置から入力されてきたデータを第1の
バッファメモリに一時保持して、第2のバッファメモリ
にて現用のEEPROMチップから読み出されたデータ
を予備用のEEPROMチップに書き込む動作を行なう
というEEPROMチップ間のデータの移し換え作業を
行ない、該データの移し換え作業が終了して、今までの
予備用のEEPROMチップが現用のEEPROMチッ
プに切り替えられた後に、第1のバッファメモリに保持
されていたデータがメインメモリ部20′へ転送され
る。
【0013】チップセレクト制御部32は、メインメモ
リ部20′内におけるそれぞれのEEPROMチップ
1,2…のイネーブル端子に接続されて、EEPROM
チップ1,2…のいずれかのチップをイネーブルするも
のである。即ち、チップセレクト制御部32は、アドレ
ス発生部31から転送されてくるアドレス信号に従っ
て、いずれかのEEPROMチップ1,2…のイネーブ
ル端子をオンとする許可信号(チップ選択信号)を送出
する。また、チップセレクト制御部32は、メインメモ
リ部20′のEEPROMチップにて上書きが生じた場
合には、システム制御部35′から送出されてくる選択
信号SSに応動して、許可信号(チップ選択信号)の送
出先を、上書きが発生した現用EEPROMチップと予
備用EEPROMチップの間で変更する。これにより、
メインメモリ部20′内にて置き換えが行なわれるべき
EEPROMチップの物理的アドレスの変更が行なわ
れ、アドレス発生部31から送出されてくるアドレスの
送出先の変更が的確に行なわれる。
【0014】制御信号発生部34は、メインメモリ部2
0′のEEPROMチップそれぞれに対して、データ書
き込みのための書込タイミング信号と、読み出しのため
の読み出しタイミング信号と、消去のための消去タイミ
ング信号とをそれぞれ発生する回路であり、システム制
御部35′から送出されてくる司令信号OSに応じてそ
れぞれのタイミング信号を送出する。
【0015】システム制御部35′は、外部装置からそ
れぞれライト信号線(WR)53と、リード信号線(R
D)54とを経由してコネクタ50を介して書き込みの
ためのライト信号WR、又は、読み出しのためのリード
信号RDが供給され、かかる信号の受信タイミングに応
じて各部31乃至34を制御する回路である。この場
合、システム制御部35′は、メインメモリ部20′の
記憶状態をアドレス毎に管理するメモリ管理テーブル3
6′aを不揮発性RAM36′に有しており、コネクタ
50を介してアドレスバス51から供給されてくる書込
アドレス信号を読み取って、該書込アドレスの記憶状態
をメモリ管理テーブル36′aと照合して確認し、上書
きの場合は、その現用EEPROMチップの記憶内容
(データ)を予備EEPROMチップにコピーさせて、
EEPROMチップの現用と予備との入れ換えを行なう
ための制御を行なう。
【0016】不揮発性RAM36′は、電源オフ時にお
けるシステム制御部35′の前記メモリ管理テーブル3
6′aと、電源オフ直前におけるチップセレクト制御部
32用のEEPROMチップ選択状態データ36′bと
を記憶している保持手段である。
【0017】図3のごとき従来例の構成におけるメモリ
カードの動作およびその記録方法について図4及び図5
を参照しながら説明する。ここに、図4は、図3に示す
従来例のメモリカード構成における記録方法の実施形態
を示すフローチャートである。また、図5は、図3に示
す従来例のメモリカード構成における記録方法の実施形
態を示す構成図である。
【0018】まず、メモリカード10′を外部装置に装
着して、該外部装置の電源がオンとなると、メモリカー
ド10′の制御部30′内のシステム制御部35′が起
動して、当該外部装置に対して、コネクタ50を介して
更にビジー信号線(BUSY)55を経由してBUSY
信号を送出すると共に、不揮発性RAM36′からメモ
リ管理テーブル36′a及びチップセレクタ制御部28
用のEEPROMチップ選択状態データ36′bのデー
タを読み出す。該読み出しが終了すると、BUSY信号
をオフとして、データの書き込みおよび読み出しのいず
れかの命令を待ち合わせる命令待ち状態となる。
【0019】次に、当該外部装置からコネクタ50を介
して更にライト信号線(WR)53又はリード信号線
(RD)54を経由して、ライト信号WRまたはリード
信号RDが入力されると、図4のフローチャートにおい
て、システム制御部35′は、その信号が書き込みまた
は読み出しのいずれかを判断する(ステップS41)。
該判断結果が読み出しの場合は(ステップS41の「読
み出し」の場合)、まず、読み出し動作を行なうために
ビジー状態として、当該外部装置に対して、BUSY信
号を送出して読み出し用アドレス信号待ち状態となる
(ステップS42)。
【0020】当該外部装置からコネクタ50を介して更
にアドレスバス51を経由して読み出し用アドレス信号
が供給されると、該読み出し用アドレス信号をアドレス
発生部31を介してメインメモリ部20′及びチップセ
レクト制御部32へ転送する(ステップS43)。チッ
プセレクト制御部32は、受信した読み出し用アドレス
にて指定されたEEPROMチップに対して読み出し許
可信号(イネーブル信号)を送出する(ステップS4
4)。一方、システム制御部35′から制御信号発生部
34に読み出し司令信号OSが送出されて(ステップS
45)、制御信号発生部34から読み出しのための読み
出しタイミング信号がメインメモリ部20′に送出され
る(ステップS46)。
【0021】而して、メインメモリ部20′の読み出し
許可信号が入力されたEEPROMチップから読み出し
用アドレス信号に示される記憶内容(データ)がデータ
制御部33を介して、当該外部装置へコネクタ50及び
データバス52を経由して読み出される(ステップS4
7)。そして、1バイト分のデータの読み出しが行なわ
れると、当該外部装置へ送出しているBUSY信号が解
除されて(ステップS48)、ステップS41に戻り、
次の命令待ち状態となる。
【0022】一方、ステップS41において、システム
制御部35′が、当該外部装置からライト信号WRが入
力されたことを判断すると(ステップS41の「書き込
み」の場合)、読み出し動作の場合とは異なり、直ちに
は、書き込み動作を行なうことを示すビジー状態とはし
ないで、そのまま、書き込み用アドレス信号が供給され
てくるのを待ち合わせ、当該外部装置からコネクタ50
を介して更にアドレスバス51を経由して書き込み用ア
ドレス信号がアドレス発生部31に供給されると、シス
テム制御部35′は、当該外部装置から供給された書き
込み用アドレス信号を取り込んで、メモリ管理テーブル
36′aと照合して、書き込み対象として指定されてい
るEEPROMチップへの上書き動作(即ち、該書き込
み用アドレスが示すアドレスに対応するメモリ管理テー
ブル36′aの位置が“1”)か否かを判断する(ステ
ップS49)。
【0023】上書きではないと判断された場合は(ステ
ップS49のNO)、まず、書き込み動作を行なうため
にビジー状態として、当該外部装置に対してBUSY信
号を送出する(ステップS50)。更に、当該外部装置
から入力された書き込み用アドレス信号をアドレス発生
部31からメインメモリ部20′及びチップセレクト制
御部32へ転送する(ステップS51)。チップセレク
ト制御部32は、受信した書き込み用アドレスにて指定
されたEEPROMチップに対して書き込み許可信号
(イネーブル信号)を送出する(ステップS52)。次
に、当該外部装置から書き込み用データがコネクタ50
とデータバス52を経由してデータ制御部33に供給さ
れると、システム制御部35′から制御信号発生部34
に書き込み司令信号OSが送出されて(ステップS5
3)、制御信号発生部34から書き込みのための書き込
みタイミング信号がメインメモリ部20′に送出される
(ステップS54)。
【0024】而して、メインメモリ部20′の書き込み
許可信号が入力されたEEPROMチップの中の書き込
み用アドレス信号に示されるアドレスに対して、データ
制御部33を介して転送された書き込み用データが書き
込まれる。そして、1バイト分のデータの書き込みが行
なわれると、システム制御部35′は、データが書き込
まれた書き込み用アドレスに対応するメモリ管理テーブ
ル36′aの位置にデータ書き込み済みを示すために
“1”をセットする(ステップS55)。しかる後に、
システム制御部35′は、当該外部装置へ送出している
BUSY信号を解除して(ステップS56)、ステップ
S41に戻り、次の命令待ち状態となる。
【0025】また、ステップS49において、システム
制御部35′が、書き込み用アドレスが、既にデータが
書き込み済みのアドレスであり、上書きであると判断し
た場合は(ステップS49のYES)、コピー動作を行
なうためにビジー状態として、当該外部装置に対してB
USY信号を送出する(ステップS57)。次いで、シ
ステム制御部35′は、アドレス発生部31とデータ制
御部33とに対してコピー信号CPを送出する(ステッ
プS58)。而して、当該外部装置から入力された書き
込み用アドレス信号は、アドレス発生部31を介してメ
インメモリ部20′及びチップセレクト制御部32へ転
送する動作が抑止されて、アドレス発生部31に一旦保
持される(ステップS59)。
【0026】更に、データ制御部33も、当該外部装置
からコネクタ50とデータバス52を経由して供給され
てくる書き込み用データを、データ制御部33内のバッ
ファメモリに一旦保持する(ステップS60)。この
時、システム制御部35′は、データ制御部33のバッ
ファメモリに保持された書き込み用データの内容が“F
F”H即ちオール“1”のデータか否かを判断して(ス
テップS61)、該書き込み用データの内容が“FF”
Hである場合は(ステップS61のYES)、該書き込
み用アドレスに対応するメモリ管理テーブル36′aの
位置にデータ未書き込みを示すために“0”をセットす
る(ステップS62)。これにより、次に、該書き込み
用アドレスにデータを書き込む場合には、上書きではな
い状態と判断されて、正常な状態で、データを書き込む
ことができる。
【0027】一方、データ制御部33のバッファメモリ
に保持された書き込み用データの内容が“FF”Hでな
いと判断された場合(ステップS61のNO)、メモリ
管理テーブル36′aは“1”のままの状態で、次の処
理を行なう。例えば、図5に示すように、書き込みを指
定されている現用メモリをEEPROMチップ1とし
て、予備メモリをEEPROMチップ4とし、該現用メ
モリEEPROMチップ1のX番地の書き込み用アドレ
スに上書きが生じている場合を考えると、システム制御
部35′は、チップセレクト制御部32に対して、該現
用メモリEEPROMチップ1と該予備メモリEEPR
OMチップ4に対するアドレス信号を選択信号SSとし
て送出する。チップセレクト制御部32は、受信したア
ドレス信号即ち選択信号SSを解読して、図5に示す条
件Aを起動して該現用メモリEEPROMチップ1に読
み出し許可信号(イネーブル信号)を送出する指示と、
図5に示す条件Dを起動して該予備メモリEEPROM
チップ4に書き込み許可信号(イネーブル信号)を送出
する指示とを送出する。
【0028】而して、前記現用メモリEEPROMチッ
プ1は、読み出し許可状態となって、前記予備メモリE
EPROMチップ4は、書き込み許可状態となる。一
方、アドレス発生部31は、保持している書き込み用ア
ドレスを除く前記現用メモリEEPROMチップ1の他
のアドレスの記憶内容を前記予備メモリEEPROMチ
ップ4にコピーするためのアドレスを順次作成して、メ
インメモリ部20′に送出すると共に、制御信号発生部
34は、読み出しのための読み出しタイミング信号を前
記現用メモリEEPROMチップ1に対して送出した
後、前記予備メモリEEPROMチップ4に対して書き
込みのための書き込みタイミング信号を送出する。
【0029】前記現用メモリEEPROMチップ1から
前記予備メモリEEPROMチップ4へのコピー動作と
して、前記現用メモリEEPROMチップ1のX番地の
記憶内容を除く全てのアドレスの記憶内容(データ)が
1バイトずつ順次データ制御部33に読み出されて、読
み出された記憶内容(データ)は、前記予備メモリEE
PROMチップ4の同じアドレスに順次書き込まれてい
く(ステップS63)。前記現用メモリEEPROMチ
ップ1から前記予備メモリEEPROMチップ4へのコ
ピーが終了すると、チップセレクト制御部32において
EEPROMチップのチップ番号をコピー元の前記現用
メモリEEPROMチップ1とコピー先の前記予備メモ
リEEPROMチップ4との間で入れ換える等の処理に
より物理的アドレスの交換が行なわれる(ステップS6
4)。次いで、システム制御部35′は、制御信号発生
部34に対して、コピー元の前記現用メモリEEPRO
Mチップ1(即ち、ステップS65において、予備メモ
リに切り替えられたEEPROMチップ1)の記憶内容
を消去するための消去司令信号OSを送出する(ステッ
プS65)。
【0030】而して、制御信号発生部34は、記憶内容
を消去するための消去タイミング信号をメインメモリ部
20′へ送出して、コピー元の前記現用メモリEEPR
OMチップ1(即ち、ステップS65において、予備メ
モリに切り替えられたEEPROMチップ1)の記憶内
容をブロック単位に一括消去して、前記現用メモリEE
PROMチップ1が新たに予備メモリの状態に設定され
る(ステップS66)。次いで、アドレス発生部31
は、当該外部装置から送信されて保持していたアドレス
信号(X番地を示す書き込み用アドレス信号)をチップ
セレクト制御部32及びメインメモリ部20′へ送出す
る。更に、データ制御部33は、保持していた書き込み
用データをメインメモリ部20′へ送出する。更に、制
御信号発生部34から書き込みのための書き込みタイミ
ング信号がメインメモリ部20′に送出されると、新た
に現用メモリに切り替えられた前記予備メモリEEPR
OMチップ4のX番地にデータ制御部33からの書き込
み用データが書き込まれる(ステップS67)。
【0031】しかる後に、システム制御部35′は、当
該外部装置へ送出しているBUSY信号を解除して(ス
テップS68)、ステップS41に戻り、次の命令待ち
状態となる。かくのごとく、図4に示す実施例において
は、1バイト毎のデータの書き込み及び読み出しが行な
われ、上記各書き込み及び読み出し動作を繰り返すこと
により、所望の量のデータ記録及び再生を行なうことが
できる。
【0032】なお、上記実施例においては、書き込み及
び読み出し、更には、上書き動作を管理するためのメモ
リ管理テーブルを1バイト毎に行なっている例を示して
いるが、ファイルのようなブロック型の情報の取り扱い
が予め判明している場合は、それぞれの処理をブロック
毎に行なっても良い。また、上記実施例においては、制
御部30′にコネクタ50が取り付けられていたが、制
御部30′を当該外部装置に取り付けておいて、メイン
メモリ部20′のみをカード化して、コネクタを介して
着脱するように構成しても良い。
【0033】また、記録媒体の参照権限を有していない
人間による不正使用が検知された際に、当該記録媒体内
のデータ全てを消去する従来技術の例として、特開平1
1−184756号公報「携帯情報端末におけるセキュ
リティ制御方法ならびにシステム及び同方法がプログラ
ムされ記録される記録媒体」に記載された携帯情報端末
におけるセキュリティ制御方法がある。以下に、特開平
11−184756号公報に開示されている従来例であ
る携帯情報端末におけるセキュリティ制御方法の実施形
態について、図面を参照して説明する。図6は、特開平
11−184756号公報にて開示されている従来の携
帯情報端末におけるセキュリティ制御方法の実施形態を
示すブロック図であり、図7は、図6に示す携帯情報端
末の記録媒体に割り付けられて、格納されているデータ
やプログラムを展開して示しているメモリ構成図であ
る。また、図7には、該携帯情報端末が通信するホスト
PCに格納されているデータやプログラムも展開して示
している。
【0034】図6及び図7に示すような構成において、
特開平11−184756号公報にて示されている従来
のセキュリティ制御方法を具体的に説明する。まず、マ
イクロプロセッサ63により全体の動作が制御されてい
る携帯情報端末60の立ち上げから説明する。電源OF
F状態または休止状態にある携帯情報端末60を稼動状
態に移行するためには、図7に示すプログラム領域64
b内のパスワード要求プログラム64b1が割り込み禁
止状態となっているときに携帯情報端末60を起動する
必要がある。起動されたパスワード要求プログラム64
1により入力を要求されることにより、携帯情報端末
60が持つ入力装置を介して入力されたパスワードを、
穏蔽した機密情報ファイル64a1に記録されたパスワ
ードと比較し、一致したときに優先度を元に戻して稼動
状態へ移行する。一方、パスワードが一致しなかった場
合は、優先度を元に戻してレジューム状態に移行する。
【0035】次に、接続履歴情報による不正使用の検知
動作について説明する。当該携帯情報端末60とホスト
PC61とがネットワーク62を介して接続された際
に、携帯情報端末60側から、不揮発性メモリ68内に
記録されていて、当該携帯情報端末60の識別子である
識別情報68aが、ホストPC61側に送信されてく
る。一方、当該携帯情報端末60と接続されたホストP
C61のホスト記録媒体61aに格納されている接続履
歴更新プログラム61a1は、ホストPC61と携帯情
報端末60とが接続されたときに呼び出され、認識プロ
グラム61a2をコールして、ホスト記録媒体61aに
格納されている識別情報61a4と送信されてきた識別
情報68aとの一致確認を行なう。ここで、一致が認め
られたときには、当該携帯情報端末60の主記憶装置6
4のデータ領域64aに格納されている接続履歴情報フ
ァイル64a2のアクセス日時を更新する。
【0036】一方、当該携帯情報端末60の起動時又は
所定の時間間隔毎に又はカレンダ等に連動して起動され
る当該携帯情報端末60の不正使用検知プログラム#0
64b2は、起動される都度、接続履歴情報ファイル
64a2を参照し、現在日時と前回のホストPCからの
更新アクセス日時とを比較して、一定時間以上更新され
なければ、不正に使用されていると判断する。
【0037】次に、個人情報の矛盾による不正使用の検
知について説明する。携帯情報端末60は、上述した当
該携帯情報端末60の起動時又は所定の時間間隔毎に又
はカレンダ等に連動して、当該携帯情報端末60の個人
情報表示&変更プログラム64b4を起動する。個人情
報表示&変更プログラム64b4では、容易に表示情報
を変更できるように、情報変更画面を設ける。不正な使
用者が該表示情報を変更して入力した個人情報がある場
合、当該携帯情報端末60の穏蔽した機密情報ファイル
64a1の個人情報の内容との矛盾が生じる。これによ
って不正使用検知プログラム#1 64b3において不
正使用を検知する。なお、通常、正規の利用者が穏蔽し
た機密情報ファイル64a1の内容を変更したい場合に
は、携帯情報端末60と通信を行なうホストPCのホス
ト記録媒体61aに格納されている機密情報ファイルア
クセスプログラム61a3を用いる。
【0038】次に、電源遮断による情報消去により情報
漏洩を防止するための方法について説明する。上述した
不正使用検知プログラム#0 64b2あるいは不正使
用検知プログラム#1 64b3により不正使用が通知
されると、電源遮断プログラム64b5は、電源遮断装
置67を制御して携帯情報端末60の主記憶装置64に
おける記憶保持のために必要とする電源供給を遮断し、
主記憶装置64の全ての情報の消去を図る。一方、不正
使用が通知されると、記憶媒体強制削除プログラム64
6により優先度を最高レベルに設定して割り込み禁止
とし、携帯情報端末60の主記憶装置64のファイルの
全てを強制削除、あるいは事前に指定したファイルのみ
強制削除することも可能としている。
【0039】次に、強制放電による情報漏洩防止方法に
ついて説明する。上述した不正使用検知プログラム#0
64b2あるいは不正使用検知プログラム#1 64
3により不正使用が検知されることにより、強制情報
削除プログラム64b7がコールされる。このとき、強
制情報削除プログラム64b7は、バッテリ強制放電装
置66をコントロールすることにより、携帯情報端末6
0の主記憶装置64の記憶内容保持のために供給されて
いるバッテリ65を強制放電し、主記憶装置64に記憶
されている情報を消去する。
【0040】次に、所望のデータを他人に見せないよう
にする記録媒体の従来技術として、例えば、特開平10
−269145号公報「情報記録再生装置および情報記
録再生方法」に記載の情報記録再生装置がある。以下
に、特開平10−269145号公報に開示されている
従来例の実施形態について図面を参照して説明する。図
8は、特開平10−269145号公報に開示されてい
る従来の情報記録再生装置の実施形態を示すブロック図
である。
【0041】以下に、該情報記録再生装置をデジタルス
チルカメラに適用した場合について説明する。デジタル
スチルカメラの筐体には、CPU81,ROM82,R
AM83,固体撮像素子84,画像処理部85が内蔵さ
れ、該デジタルスチルカメラに着脱自在なPCMCIA
カード86が装着される。PCMCIAカード86に
は、RAM83に一時的に格納された認証情報や画像フ
ァイルが書き込まれる。逆に、PCMCIAカード86
に記憶された認証情報や画像ファイルをRAM83に書
き込むこともできる。PCMCIAカード86は、ブー
ト・セクタ,FAT(File Allocation
Table),該FATのコピー,ルートディレクト
リ領域,データ領域を有する。この場合、PCMCIA
カード86のデータは他の多くの情報機器でも読み取る
ことができる。
【0042】ルートディレクトリ領域を構成するディレ
クトリ・エントリは、ファイル名,ファイル属性,予約
領域,ファイル更新時刻,ファイル更新年月日,ファイ
ルの最初のクラスタ番号,ファイル・サイズに関するデ
ータを含む。ファイル属性は、1バイト(8ビット)で
表され、リード・オンリか否か、不可視か否か、認識情
報(ここでは、パスワード)が入力されているか否か、
などが表示される。例えば、リード・オンリビット、即
ち、最下位ビットが「1」であれば、その画像ファイル
はリード・オンリのデータであり、その画像ファイルへ
の書き込み(上書きを含む)や消去は禁止される。最下
位ビットが「0」であれば、その画像ファイルはリード
・オンリではなく、書き込みや消去が許可される。ま
た、不可視ビット、即ち、下位第2ビットが「1」であ
れば、その画像ファイルは不可視状態であり、下位第2
ビットが「0」であれば、その画像ファイルは可視状態
である。さらに、認証情報ビット、すなわち上位第2ビ
ットが「1」であれば、認識情報が入力されていること
を表し、その画像ファイルはロック状態である。上位第
2ビットが「0」であれば、認証情報は入力されておら
ず、その画像ファイルのロックは解除されている。
【0043】このように構成されている図8に示すデジ
タルスチルカメラの動作について説明する。最初に、P
CMCIAカード86に格納されている画像ファイルを
ロックするときの動作について説明する。まず、画像I
Dを入力する。画像IDの入力は、モニタ87に表示さ
れた画像ファイルの中からロックしたい画像ファイル
を、設定ダイヤル88及び認証情報入力部89によって
選択することによって行なわれる。そして、認証情報即
ちパスワードを認証情報入力部89で入力する。その認
証情報がRAM83に一時的に格納され、最終的にPC
MCIAカード86に格納される。該認証情報がPCM
CIAカード86に格納されるときは暗号化され、該認
証情報を読み出すときには復号化されることが好まし
い。それに応じて、PCMCIAカード86のディレク
トリ・エントリ内のファイル属性に含まれるリード・オ
ンリビット、不可視ビット、認証情報ビットがそれぞれ
オン即ち「1」の状態に立てられる。ロック状態に設定
すべき対象の画像ファイルがPCMCIAカード86か
らCPU81へ読み込まれ、該画像ファイルが暗号化さ
れる。そして、暗号化された画像ファイルはRAM83
を介してPCMCIAカード86へ書き込まれる。この
ように、認証情報を入力することによって画像ファイル
がロックされる。
【0044】次に、画像ファイルをデジタルスチルカメ
ラのモニタ87で見るときの動作について説明する。例
えば、まず、最新の画像ファイルがモニタ87上に表示
され、「前画面」や「後画面」などの機能を用いて画面
を切り替えて画像ファイルを選択し、設定ボタンを押す
ことによって、画像IDが入力される。そして、画像I
Dがファイル名に変換され、ファイル名から、該当する
ディレクトリ・エントリを探し、ディレクトリ・エント
リのファイル属性の認証情報ビットが1であるか否かが
判断される。認証情報ビットが1であれば、認証情報す
なわちパスワードが入力され、認証情報が正しいか否か
が判断される。認証情報が誤っていれば、即ち、PCM
CIAカード86に格納されている認証情報と入力され
た認証情報とが一致しなければ、モニタ87にエラーメ
ッセージが表示され、終了する。
【0045】認証情報が正しければ、即ち、PCMCI
Aカード86に格納されている認証情報と入力された認
証情報とが一致すれば、PCMCIAカード86に格納
されている暗号化画像ファイルが復号化され、復号化さ
れた画像ファイルが読み込まれてモニタ87に表示さ
れ、終了する。一方、認証情報ビットが0であれば、P
CMCIAカード86に格納されている暗号化されてい
ない画像ファイルが読み込まれ、モニタ87に表示さ
れ、終了する。
【0046】更には、ICカードの情報を不正に利用さ
れるのを防ぐ従来技術として、例えば、特開平11−2
12923号公報「金融取引における認証方法及びシス
テム」に記載の認証方法がある。以下に、特開平11−
212923号公報に開示されている従来の認証方法の
実施形態について図面を参照して説明する。図9は、特
開平11−212923号公報に開示されている従来の
金融取引における認証方法の実施形態を説明するための
ブロック図である。
【0047】図9において、91は、金融取引端末であ
り、金融機関と取引のある個人もしくは企業が利用し、
金融機関の店頭、もしくは、ネットワーク94(専用
線、オープンネットワークなど)を通じての金融取引の
ための契約情報、取引情報などを送受信管理する。ま
た、取引者が取引認証のために入力したパスワードなど
の文字データと該文字データ入力時の圧力データを認証
システム92へ送信し、認証システム92からの認証結
果を受けて取引実行もしくはパスワードの再入力受付を
行なう。更に、登録された入力文字パターンデータと取
引時の入力圧力パターンデータと一致しない複数回の入
力の試みに対して認証システム92が不正取引と判断
し、当該金融取引端末91にアラーム送信をする。ま
た、当該金融取引端末91がアラームを受信すると、前
記不正取引と判断されて使用されているICカード93
にデータ消去プログラムを送信する。
【0048】92は、認証システムであり、金融取引端
末91から送信されたデータを受信管理し、受信した文
字データ、圧力データと予め登録されたデータを基にパ
ターンデータを生成し、照合処理し、金融取引時の取引
の認証を行ない、金融取引端末91に認証結果を返信す
る。93は、ICカードであり、取引要求者が金融取引
端末91と取引データを送受信する際に使用するデータ
記憶媒体である。94は、ネットワークであり、専用回
線、オープンネットワークを含む伝送路である。
【0049】前記金融取引端末91は、取引要求者から
の取引要求時に、ICカードインタフェースによりIC
カード93に記憶する契約情報を受信し、入力部により
取引を認証するパスワード入力を受け付ける。この時、
データ測定部で入力鍵盤及び付属する圧電素子に対して
取引者の指部の文字入力圧力から電圧値データを計測
し、認証システム92に入力文字データ、入力圧力デー
タを送信する。
【0050】前記認証システム92は、金融取引端末9
1から送信されてくる入力文字データと入力圧力データ
を送受信部にて受信し、まず、認証データ蓄積部におい
て予め登録されているパスワードとパターンデータ生成
部にて生成される圧力パターンデータのテーブルを送信
されてきた取引者情報により検索する。次に、この検索
した取引者の登録されているパスワード、圧力パターン
データと取引要求時のパスワード及び入力圧力データ即
ち圧力パターンデータをチェックテーブルにより照合す
る。この時、パスワードのチェック、圧力パターンチェ
ックを行なうと共に、また、過去の取引時の入力圧力デ
ータを基に入力鍵盤に対する圧力許容データ範囲を設定
し、入力圧力データの範囲チェックを行なう。更に、同
一取引要求者から繰り返し行なわれた取引要求時の入力
誤りに対しては、取引要求者の前記金融取引端末91に
対して取引拒否の認証結果を送信し、なおかつ取引回数
を誤り回数カウントテーブルによりカウントして、その
誤り回数が任意の設定回数を超えたかチェックして、超
えた場合には不正取引判断を前記金融取引端末91に返
信する。
【0051】前記金融取引端末91は、認証システムか
ら認証結果を受信し、取引許可かどうかをチェックし、
取引許可ならば取引要求者の取引を実行し、取引許可で
なければ、次に認証結果より、不正取引チェックを行っ
て、認証結果が取引拒否であるならば、取引拒否メッセ
ージを表示し、再パスワード入力指示を行って、さらに
認証結果が不正取引判断であるならば、データ消去プロ
グラムをICカード93などの記憶媒体に送信する。
【0052】前記ICカード93は、金融取引端末91
からのデータ消去プログラムを送受信部で受信し、記憶
部に一時記憶し、データ処理部にて記憶部に記憶する契
約データ、取引データの消去を実行する。又、データ消
去プログラムを認証システム92にて記憶し、金融取引
端末91及びICカード93に送信することにしても良
い。
【0053】
【発明が解決しようとする課題】従来から、例えば、メ
モリカード等の記録媒体は、小型ゆえに、紛失しやす
く、更には、屋外においてノートパソコンやPDAなど
の携帯型情報端末に装着して使用していた場合、記録媒
体を装着した携帯型情報端末そのものを紛失したり、あ
るいは、盗難に遭う危険性があり、かかる事態が発生し
た際に、当該記録媒体に記録されている個人情報、重要
情報などが他人に漏洩する恐れがあった。
【0054】而して、本発明に係る記録媒体の読み出し
・書き込み方式及び消去方式、及び、該読み出し・書き
込み方式及び消去方式を実現する記録媒体は、何らかの
原因により、重要情報が記録されている記録媒体が他人
の手に渡った場合には、かかる重要情報の漏洩を防止す
るために、記録媒体そのものにボタンスイッチを備え、
該記録媒体の使用の際に、該ボタンスイッチを押す回数
や押す時間間隔などの押下操作内容によって、正規の所
有者本人が使用しているのかどうかを判別し、正規の所
有者本人を示す押下操作内容とは異なる誤った押下操作
内容で押下操作がなされた場合には、当該記録媒体のデ
ータの読み出しや書き込みを出来ないようにするもので
ある。
【0055】しかしながら、従来技術の特開平10−2
69145号公報においても記載されているように、記
録媒体内のデータを読み出せないようにするだけでは、
例えば、一旦、記録媒体を含むデジタルスチルカメラ等
の情報記録再生装置が他人の手に渡ってしまった場合、
たとえ、正規の所有者ではない該他人が通常の読み出し
操作を行なう限り、データの読み出し・書き込みが不可
能な状態としていたとしても、当該記録媒体にはいつま
でもデータが記録されたままの状態が継続している。特
に、特開平4−137077号公報に示すごとく、デー
タを記録する記録素子として、不揮発性のEEPROM
チップなどを用いている場合では、いつまでも、記録さ
れているデータは保持された状態になっている。従っ
て、いつかの時点で、当該他人に、例えば、パスワード
などが入手されてしまう事態に立ち至った場合には、当
該記録媒体内のデータが読み出されてしまう恐れがあ
る。
【0056】而して、かかる不正使用によるデータの読
み出しを防止するために、かかる不正使用が検知された
際に、当該記録媒体内のデータを消去させるような従来
技術としては、ネットワークを介した大規模な不正利用
防止システムを構築する必要があった。例えば、特開平
11−184756号公報においては、不正使用の検知
と記録媒体内のデータの消去とを可能とするために、図
6に示すごとく、当該記録媒体(メモリカードやICカ
ード等)を装着した情報記録再生装置(又は、携帯情報
端末)のセキュリティ機能を管理するためのホストPC
が必要であり、かつ、該情報記録再生装置(又は、携帯
情報端末)がネットワークを介して該ホストPCと接続
できる接続機能を具備することが必要となり、更に、当
該記録媒体を正常に所持している正規の所有者自身が使
用している場合であっても、予め定められている一定時
間以上に亘って、該ホストPCとのアクセス履歴データ
の更新がなされなければ、不正に使用されていると誤検
知されてしまうため、頻繁に当該記録媒体を使用しなけ
ればならず、コストがかかるだけではなく、実用性にも
欠けたものとなっている。
【0057】更に、記録媒体(ICカード等)の情報を
不正に利用されるのを防ぐ他の従来技術として前述した
特開平11−212923号公報においては、例えば、
金融取引に使用されるICカードにおける不正取引を判
断し、不正取引と判断された場合に、当該ICカード内
のデータを消去せんとするためには、図9に示すごと
く、金融取引端末、オープンネットワーク、認証システ
ムなどからなる大規模な金融取引認証システムを構築す
ることが必要であり、ICカードの使用者の利便性や汎
用性に欠けるのみならず、例えば、ICカードとは異な
り、データ処理機能(例えばマイクロプロセサ)を搭載
していないメモリカード等の記録媒体に対しては適用す
ることは不可能であった。
【0058】而して、本発明に係る記録媒体の読み出し
・書き込み方式及び消去方式、及び、該読み出し・書き
込み方式及び消去方式を実現する記録媒体は、かかる事
情に鑑みてなされたものであり、特開平4−13707
7号公報のごとく、記録媒体(例えばメモリカード)の
データ記憶素子として不揮発性メモリであるフラッシュ
メモリ即ちEEPROMチップを用いていたものを、該
EEPROMチップの代わりに、揮発性メモリであるD
RAM(Dynamic Random Access
Memory)を用いることとし、更には、前述のご
とく、当該記録媒体にボタンスイッチを備え、該ボタン
スイッチを押す押下回数や押す押下時間間隔などの押下
操作内容によって、正規の所有者本人が使用しているの
かどうかを判別し、正規の所有者本人を示す押下操作内
容とは異なる誤った押下操作内容で押下操作がなされて
いた場合には、当該記録媒体のデータの読み出しや書き
込みを出来なくするのみならず、前記DRAMに対する
電源供給を停止することにより、簡単に、かつ、迅速
に、DRAM内のデータを全て消去することを可能と
し、もって、記録媒体単体のみにより、不正使用検知と
該不正使用検知の際の全記憶データの確実な強制消去と
を可能とすることを目的としているものである。
【0059】
【課題を解決するための手段】第1の技術手段は、記録
媒体に対する不正使用が検知された場合に、該記録媒体
に記録されているデータを消去することを可能とする記
録媒体の読み出し・書き込み方式及び消去方式におい
て、該記録媒体に、当該記録媒体を使用する際に所有者
本人か否かを判定するために押下操作するボタンスイッ
チと、予め所有者本人の該ボタンスイッチの押下操作内
容を本人認証データとして登録する不揮発性メモリと、
前記ボタンスイッチの押下操作内容を検出し、前記不揮
発性メモリに前記本人認証データとして登録されている
前記ボタンスイッチの押下操作内容とを比較する検出・
比較部と、データを記録する揮発性メモリと、前記揮発
性メモリに電源を供給する電池と、前記電池を放電させ
る放電回路部と、を備え、前記検出・比較部において、
予め前記不揮発性メモリに前記本人認証データとして登
録されている前記ボタンスイッチの押下操作内容に一致
していることが検出された場合に、該記録媒体が使用可
能と判定されて、前記揮発性メモリに対するデータの読
み出し及び書き込み動作を可能とし、逆に、予め前記不
揮発性メモリに前記本人認証データとして登録されてい
る前記ボタンスイッチの押下操作内容とは不一致である
ことが検出された場合には、前記放電回路部が前記電池
を放電させることにより、前記揮発性メモリへの電源供
給を停止し、前記揮発性メモリのデータを全て消去させ
てしまう記録媒体の読み出し・書き込み方式及び消去方
式とすることを特徴とするものである。
【0060】第2の技術手段は、前記第1の技術手段に
記載の記録媒体の読み出し・書き込み方式及び消去方式
において、前記不揮発性メモリに前記本人認証データが
登録されていない状態にある場合に、前記ボタンスイッ
チの押下操作がなされた場合、該押下操作を示す押下操
作内容を、前記本人認証データとして前記不揮発性メモ
リに登録し、前記本人認証データの登録がなされた以降
において、前記ボタンスイッチの押下操作がなされた場
合、該押下操作を示す押下操作内容が、前記不揮発性メ
モリに前記本人認証データとして登録されている前記押
下操作内容と比較して、一致していることが検出された
場合に限り、当該記録媒体が使用可能と判定されて、前
記揮発性メモリに対するデータの読み出し及び書き込み
動作を可能とする記録媒体の読み出し・書き込み方式及
び消去方式とすることを特徴とするものである。
【0061】第3の技術手段は、前記第1又は第2の技
術手段に記載の記録媒体の読み出し・書き込み方式及び
消去方式において、当該記録媒体に更に前記電池から前
記揮発性メモリへ電源を供給する給電線上に介在する電
子スイッチを備え、前記検出・比較部において、前記不
一致であることが検出された場合に、前記放電回路部に
より前記電池を放電させることにより、前記揮発性メモ
リへの電源供給を停止する動作を行なう代わりに、前記
電子スイッチをオフに設定させることにより、前記揮発
性メモリへの電源供給を停止する動作を行なう記録媒体
の読み出し・書き込み方式及び消去方式とすることを特
徴とするものである。
【0062】第4の技術手段は、前記第1乃至第3の技
術手段のいずれかに記載の記録媒体の読み出し・書き込
み方式及び消去方式において、当該記録媒体にLEDを
更に備え、前記検出・比較部において、前記一致である
ことが検出されて、該記録媒体が使用可能と判定され
て、前記揮発性メモリに対するデータの読み出し及び書
き込み動作が可能である場合にのみ、前記LEDを点灯
させる記録媒体の読み出し・書き込み方式及び消去方式
とすることを特徴とするものである。
【0063】第5の技術手段は、前記第1乃至第4の技
術手段のいずれかに記載の記録媒体の読み出し・書き込
み方式及び消去方式において、当該記録媒体に更に前記
電池を交換可能とする電池交換手段を備え、前記電池が
全て放電されて使用できなくなった場合に、前記電池交
換手段により、前記電池を新しい電池と交換することに
より、当該記録媒体を再び使用可能な状態に復帰させる
ことができる記録媒体の読み出し・書き込み方式及び消
去方式とすることを特徴とするものである。
【0064】第6の技術手段は、前記第1乃至第5の技
術手段のいずれかに記載の記録媒体の読み出し・書き込
み方式及び消去方式において、前記ボタンスイッチを押
下操作する押下操作内容として、初期状態設定操作とし
て予め指定されている押下操作内容に基づいて、前記ボ
タンスイッチの押下操作を行なうことにより、前記揮発
性メモリのデータを全て消去させるのみならず、前記不
揮発性メモリに予め登録されている前記本人認証データ
をも消去した初期状態に設定させることができる記録媒
体の読み出し・書き込み方式及び消去方式とすることを
特徴とするものである。
【0065】第7の技術手段は、前記第6の技術手段に
記載の記録媒体の読み出し・書き込み方式及び消去方式
において、前記初期状態設定操作を指定する押下操作内
容として、当該記録媒体の使用開始の際に、所有者本人
が前記ボタンスイッチの任意の押下操作内容を予め登録
することができる記録媒体の読み出し・書き込み方式及
び消去方式とすることを特徴とするものである。
【0066】第8の技術手段は、前記第1乃至第7の技
術手段のいずれかに記載の記録媒体の読み出し・書き込
み方式及び消去方式において、前記不揮発性メモリに登
録されている前記本人認証データが示す押下操作内容
と、一回でも、前記ボタンスイッチの押下操作内容が不
一致とされた場合に、直ちに、前記揮発性メモリへの電
源供給を停止させることとする代わりに、予め定められ
た押下操作回数に亘って、連続して、前記ボタンスイッ
チの押下操作内容が不一致とされた場合に、始めて、前
記揮発性メモリへの電源供給を停止させる記録媒体の読
み出し・書き込み方式及び消去方式とすることを特徴と
するものである。
【0067】第9の技術手段は、前記第1乃至第8の技
術手段のいずれかに記載の記録媒体の読み出し・書き込
み方式及び消去方式において、前記不揮発性メモリに前
記本人認証データとして登録される前記ボタンスイッチ
の押下操作内容として、前記ボタンスイッチの押下回数
と押下間隔との組み合わせからなる押下操作内容である
記録媒体の読み出し・書き込み方式及び消去方式とする
ことを特徴とするものである。
【0068】第10の技術手段は、記録媒体に対する不
正使用が検知された場合に、該記録媒体に記録されてい
るデータを消去することを可能とする記録媒体におい
て、前記第1乃至第9の技術手段のいずれかに記載の記
録媒体の読み出し・書き込み方式及び消去方式を実現す
るための手段をそれぞれ備えている記録媒体とすること
を特徴とするものである。
【0069】
【発明の実施の形態】以下に、本発明に係る記録媒体の
読み出し・書き込み及び消去方式、及び、該読み出し・
書き込み方式及び消去方式を実現する記録媒体の実施形
態について、図面を参照しながら説明する。図1は、本
発明に係る記録媒体の読み出し・書き込み及び消去方式
を実現する記録媒体の実施形態の一例を説明するための
ブロック図であり、図2は、図1に示す本発明に係る記
録媒体の読み出し・書き込み及び消去方式を説明するた
めの動作フローチャートである。なお、図1に示す記録
媒体の実施例としては、メモリカードを用いる場合を示
しているが、本発明は、データ処理機能を内蔵していな
いかかるメモリカードのみに限るものではなく、個人情
報や重要情報を記録することがあるICカードやクレジ
ットカードやミニHDD(Hard DiskDriv
e)など如何なる記録媒体であっても構わない。
【0070】図1において、記録媒体であるメモリカー
ド10は、データを記憶するためのメインメモリ部20
と、メインメモリ部20に対する書き込み制御、又は、
読み出し制御を行なうための制御部30とから構成され
ている。メインメモリ部20は、複数の揮発性メモリD
RAMチップ21,DRAMチップ22,…から構成さ
れており、そのうちの少なくとも1つのDRAMチップ
は予備用としてデータが何も書き込まれていない状態に
ある予備メモリとしても良い。該予備メモリのDRAM
チップは、データを保持している現用のDRAMチップ
に故障や性能低下が発生したり、又は、例えば書き換え
速度が遅いDRAM素子を利用したりする場合に備え
て、現用のDRAMチップに代って使用可能とされてい
るものである。
【0071】また、メモリカード10は、当該メモリカ
ード10を装着してデータの読み書きをする外部機器と
コネクタ50を介して接続されている。コネクタ50
は、アドレスバス51と、データバス52と、ライト信
号線(WR)53と、リード信号線(RD)54と、ビ
ジー信号線(BUSY)55とからなる信号線にそれぞ
れ接続される端子を有している。
【0072】制御部30は、アドレス発生部31とチッ
プセレクト(CS)制御部32とデータ制御部33と制
御信号発生部34とシステム制御部35と不揮発性RA
M36と電池37とボタンスイッチ38と検出・比較部
39と放電回路部40とLED41とスイッチ42とを
備えている。
【0073】アドレス発生部31は、前記外部装置から
アドレスバス51を介して供給されてくるデータの書き
込みまたは読み出しのためのアドレス信号をメインメモ
リ部20へ送出するものであり、チップセレクト(C
S)制御部32は、メインメモリ部20のいずれのDR
AMチップ21,22,…に対してデータの書き込み、
または読み出しを行なうかを選択するためのチップ選択
信号を送出するものである。データ制御部33は、前記
外部装置との間でデータバス52を介してメインメモリ
部20と書き込みまたは読み出しを行なうためのデータ
を双方向に送受信するものである。制御信号発生部34
は、メインメモリ部20へデータの書き込みまたは読み
出しもしくは消去(必要に応じて備えられる一括消去)
のためのいずれかの制御信号を送出するものであり、シ
ステム制御部35は、前記各部31〜34を制御するた
めのものである。
【0074】また、不揮発性RAM36は、電源オフ時
にシステム制御部35の管理データを記憶するためのも
のであり、メインメモリ部20のDRAMチップ21,
22…の記憶状態をアドレス毎に管理するメモリ管理テ
ーブル36aと、チップセレクト制御部32のDRAM
チップ選択信号の状態を示すDRAMチップ選択状態デ
ータ36bと、正規の所有者本人を認証するための本人
認証データ36cと、非常の際に当該メモリカード10
を全て初期状態に設定するための操作内容(例えば、一
定時間以上に及ぶ長時間継続押下操作(長押し操作))
を登録する初期状態設定操作データ36dとが記憶保存
されている。
【0075】なお、本発明においては、前述のごとく、
記憶素子としては、上書き(書き換え)動作が可能なD
RAMチップ21,22…を用いることとしているの
で、EEPROMチップのごとく、メモリ管理テーブル
36aやDRAMチップ選択状態データ36bを必ずし
も備える必要はないが書き換え動作速度が遅い素子を用
いたり、あるいは、予備メモリを備えたりする場合など
も考慮して、メモリ管理テーブル36aやDRAMチッ
プ選択状態データ36bを備えることとして、以下の本
発明に係る記録媒体の動作の一例を説明することとす
る。
【0076】また、電池37は、メインメモリ部20の
DRAMチップ21,22,…に対して電源を供給する
ものである。ボタンスイッチ38は、当該メモリカード
10を使用可能状態に設定するために押下操作を行なう
スイッチである。即ち、当該記録媒体10を使用する際
に、正規の所有者本人であるか否かを判定するために押
下操作するスイッチである。また、当該メモリカード1
0を全て初期状態に復帰させるために押下操作するスイ
ッチでもある。検出・比較部39は、ボタンスイッチ3
8が押下操作された押下操作内容である押下回数・押下
間隔を検出して、不揮発性RAM36に登録されている
正規の所有者者本人の押下操作内容である押下回数・押
下間隔を示す本人認証データ36cとを比較するもので
ある。また、当該メモリカード10を全て初期状態に復
帰する押下操作がなされているか否かも判定する。
【0077】なお、本人認証データ36cとして登録す
る押下操作内容としては、かかる押下回数・押下間隔の
組み合わせのみに限るものではなく、例えば、ボタンス
イッチ38の押下継続時間や押下圧力なども含め、所有
者本人であることを特定することができる如何なる押下
操作内容を用いることも可能である。但し、以下の説明
においては、かかる押下操作内容として、押下回数と押
下間隔との組み合わせを用いている場合について記述す
ることとする。
【0078】放電回路部40は、ボタンスイッチ38が
誤った押下回数・押下間隔で押下された場合(即ち、検
出・比較部39が、不揮発性RAM36に記憶されてい
る前記本人認証データ36cとの不一致を検出した場
合)に、電池37を放電する放電制御命令を送出するも
のである。LED41は、ボタンスイッチ38が正しい
押下回数・押下間隔で押下操作がなされ、検出・比較部
39が不揮発性RAM36に記憶されている前記本人認
証データ36cとの一致を検出したとして、当該メモリ
カード10が使用可能と判定されて、メインメモリ部2
0の読み出し・書き込みが可能な状態になっている場合
にのみ、点灯する発光素子であり、使用者に当該メモリ
カード10が使用可能な状態であることを報知するため
のものである。
【0079】また、スイッチ42は、当該メモリカード
10の使用を開始する際に電池37からメインメモリ部
20へ給電線を介して電源を供給開始させるために該給
電線上に介在させているスイッチである。スイッチ42
は、給電部となるスイッチ接点に小片のシートを挟み、
使用者が使用開始に当たり当該メモリカード10からシ
ートを抜くことにより、スイッチ42がオンになるよう
な形が望ましい。また、スイッチ42として、メモリカ
ード10を始めて使用開始する際に(又は、検出・比較
部39がボタンスイッチ38の押下操作内容の一致を始
めて検出した際に)オンに設定され、また、ボタンスイ
ッチ38の押下操作内容の不一致を検出した際にオフに
設定される電子スイッチにより構成されるようにしても
良い。
【0080】図1のごとく構成された本発明に係る記録
媒体の読み出し・書き込み及び消去方式の実施形態の一
例について、図2に示すフローチャートを参照しなが
ら、以下に具体的に説明する。まず、正規の所有者本人
であることを示す本人認証データ36cの登録動作につ
いて説明する。正規の所有者が、最初にメモリカード1
0を使用開始するに当たり、例えば、スイッチ42の接
点部に挟まれているシートを引き抜くことによりスイッ
チ42をオンに投入すると(ステップS1)、電池37
からメインメモリ部20のDRAMチップ21,DRA
Mチップ22,…に給電線を介して電源が供給される状
態になる。即ち、以降、DRAMチップ21,DRAM
チップ22,…に対して常時給電される状態になり、メ
モリカード10は動作状態になる。
【0081】次に、該メモリカード10の使用に必要と
する本人認証データ36cを不揮発性RAM36に登録
するために、正規の該所有者が今後該メモリカード10
の使用認証のために用いられることになる任意の押下回
数、任意の押下間隔でボタンスイッチ37を押下操作す
ると(ステップS2)、検出・比較部39が、該押下回
数と該押下間隔とを検出し、不揮発性RAM36に本人
認証データ36cとして登録する(ステップS3)。こ
こで、押下された押下回数と押下間隔との組み合わせ
が、該メモリカード10の初期値(即ち、正規の所有者
であることを認証するための本人認証データ)として設
定され、次回から該メモリカード10を使用する(読み
書き動作を行なう)時には、該初期値(即ち、登録され
た本人認証データ36c)と同じ押下回数・押下間隔の
組み合わせで、ボタンスイッチ38を押下操作すること
が必要になる。
【0082】なお、検出・比較部39は、不揮発性RA
M36に本人認証データ36cが登録されていない状態
を検知することができ、本人認証データ36cが登録さ
れていない状態にあることを検知した場合に限り、かか
る本人認証データ36cの登録が行なわれる。従って、
たとえ、該メモリカード10が始めて使用される際に、
スイッチ42をオンにしたとしても、本人認証データ3
6cが不揮発性RAM36に既に登録されている場合に
は、更に本人認証データ36cを上書き登録することは
できない。
【0083】次に、正規の所有者本人が当該メモリカー
ド10を使用する場合(当該メモリカード10に読み書
き動作をする場合)について説明する。まず、メモリカ
ード10の使用に先立って、メモリカード10のボタン
スイッチ38を、不揮発性RAM36に登録されている
本人認証データ36cと同じ押下回数及び押下間隔で押
下操作する(ステップS4)。次に、ボタンスイッチ3
8の押下操作内容が検出・比較部39により検出され、
予め定められた一定時間(即ち連続押下時間)以上に及
ぶ長時間継続押下操作(長押し操作)であったかが判定
される(ステップS5)。一定時間(即ち連続押下時
間)以上に及ぶ長時間継続押下操作(長押し操作)の場
合の動作については後述するが、ここでは、一定時間
(即ち連続押下時間)以上に及ぶ長時間継続押下操作
(長押し操作)ではないので(ステップS5のNO)、
検出・比較部39により、ボタンスイッチ38の押下操
作内容即ち押下回数と押下間隔とが検出されて、不揮発
性RAM36に登録されている本人認証データ36c
(即ち、登録押下回数と登録押下間隔)と比較される
(ステップS6)。
【0084】その結果、押下操作された押下操作内容即
ち押下回数と押下間隔とが、登録されている本人認証デ
ータ36c(即ち、登録押下回数と登録押下間隔)と一
致していた場合(ステップS6のYES)、検出・比較
部39は、システム制御部35に対して書き込み・読み
出し許可信号を送出すると同時に、電池37は、LED
41に対して電源を供給し、LED41を点灯する(ス
テップS7)。これにより、メモリカード10は読み出
し及び書き込みが可能な状態になり、一方、正規の所有
者である使用者は、LED41が点灯していることによ
り使用可能状態になっていることを確認することができ
る。
【0085】LED41の点灯により使用可能であるこ
とを確認した使用者は、当該メモリカード10を外部装
置に装着する(ステップS8)。しかる後に、当該メモ
リカード10を装着した当該外部装置の電源がオンとな
ると、システム制御部35が起動されて、当該外部装置
に対して、ビジー信号線(BUSY)55を介してBU
SY信号を送出すると共に、不揮発性RAM36から、
メインメモリ部20のDRAMチップ21,22…のア
ドレス毎の記憶状態を示すメモリ管理テーブル36a及
びチップセレクト制御部32のDRAMチップ21,2
2…のチップ選択信号(イネーブル信号)の状態を示す
DRAMチップ選択状態データ36bを読み出す(ステ
ップS9)。なお、前述のごとく、本実施例において
は、記憶素子として、上書き(書き換え)動作も可能な
DRAMチップ21,22…を用いることとしているの
で、例えば、書き換え速度が格別に遅い素子でない限
り、メモリ管理テーブル36a等の読み出し動作は必ず
しも必要ではない。読み出しが終了すると、当該外部装
置に対して送出していたBUSY信号をオフとして、当
該外部装置から当該メモリカード10を使用許可な状態
に設定し、当該外部装置からのデータの書き込み及び/
又は読み出しを待ち合わせる読み書き待ち合わせ状態と
する(ステップS10)。
【0086】次に、当該外部装置から、ライト信号線
(WR)53を介して、データの書き込み動作を指示す
るライト信号WRが入力されてくると、システム制御部
35は、使用状態に移行したことを示すBUSY信号を
ビジー信号線(BUSY)55を介して、当該外部装置
に送出し、書き込みアドレス信号待ちの状態になる。当
該外部装置からアドレスバス51を介して入力されてき
た書き込みアドレス信号は、アドレス発生部31で受信
された後、メインメモリ部20及びチップセレクト(C
S)制御部32へ転送される。転送されてきた書き込み
アドレス信号を解読したチップセレクト(CS)制御部
32は、該書き込みアドレス信号で指定されているDR
AMチップ21,22…のいずれかへ書き込み許可信号
(イネーブル信号)を送出する。メインメモリ部20
は、転送されてきた書き込みアドレス信号を展開して、
書き込み許可信号(イネーブル信号)により選択されて
いるDRAMチップ21,22…のいずれかの指定され
ている書き込みアドレス(番地)を書き込み可能な状態
に設定する。
【0087】次に、当該外部装置からデータバス52を
介して書き込みデータが供給されてくると、該書き込み
データをデータ制御部33にて一旦ラッチすると共に、
システム制御部35は、制御信号発生部34に対して書
き込み司令信号OSを送出して、制御信号発生部34か
ら書き込みのための書き込みタイミング信号をメインメ
モリ部20に対して送出させる。而して、データ制御部
33に一旦ラッチされていた前記書き込みデータは、メ
インメモリ部20に転送されて、書き込みアドレス信号
により指定されて書き込み可能な状態にあるDRAMの
指定書き込みアドレスに書き込まれる(ステップS1
1)。
【0088】書き込みデータがDRAMの指定書き込み
アドレスに書き込まれると、システム制御部35は、該
書き込みアドレスには書き込みデータを記憶されている
ことを記録するために、不揮発性RAM36から読み出
されていたメモリ管理テーブル36aの該書き込みアド
レスに対応する位置にデータが書き込まれたことを示す
“1”をセットする(ステップS12)。次いで、シス
テム制御部35は、当該外部装置に対して送出されてい
るBUSY信号をオフとして、当該メモリカード10を
使用許可状態に再度設定し、当該外部装置からの次のデ
ータの書き込み及び/又は読み出しを待ち合わせる読み
書き待ち合わせ状態とする(ステップS13)。
【0089】メモリカード10に対して書き込みデータ
が書き込まれた後、次に、当該外部装置から、リード信
号線(RD)54を介して、データの読み出し動作を指
示するリード信号RDが入力されてくると、システム制
御部35は、使用状態に移行したことを示すBUSY信
号をビジー信号線(BUSY)55を介して、当該外部
装置に送出し、読み出しアドレス信号待ちの状態にな
る。
【0090】当該外部装置からアドレスバス51を介し
て入力されてきた読み出しアドレス信号は、アドレス発
生部31で受信された後、メインメモリ部20及びチッ
プセレクト(CS)制御部32へ転送される。転送され
てきた読み出しアドレス信号を解読したチップセレクト
(CS)制御部32は、該読み出しアドレス信号で指定
されているDRAMチップ21,22…のいずれかへ読
み出し許可信号(イネーブル信号)を送出する。メイン
メモリ部20は、転送されてきた読み出しアドレス信号
を展開して、読み出し許可信号(イネーブル信号)によ
り選択されているDRAMチップ21,22…のいずれ
かの指定されている読み出しアドレス(番地)からデー
タを読み出し可能な状態に設定する。
【0091】次に、システム制御部35から制御信号発
生部34に対して読み出し司令信号OSが送出されて、
制御信号発生部34から読み出しのための読み出しタイ
ミング信号をメインメモリ部20に対して送出させる。
而して、読み出しアドレス信号により指定されて読み出
し可能な状態にあるDRAMの指定読み出しアドレスに
あるデータは、メインメモリ部20から読み出しデータ
として読み出されて、データ制御部33に一旦ラッチさ
れた後、データバス52を介して、当該外部装置に対し
て送出される(ステップS14)。次いで、システム制
御部35は、当該外部装置に対して送出されているBU
SY信号をオフとして、当該メモリカード10を使用許
可状態に再度設定し、当該外部装置からの次のデータの
書き込み及び/又は読み出しを待ち合わせる読み書き待
ち合わせ状態とする(ステップS15)。
【0092】メモリカード10と当該外部装置との間の
データの読み書き動作が全て完了して、正規所有者であ
る使用者が、メモリカード10を当該外部装置から取り
外すと(ステップS16)、システム制御部35は、不
揮発性RAM36から読み出されて、読み書き動作に応
じて書き換えられていたメモリ管理テーブル36a及び
DRAMチップ選択状態データ36bを不揮発性RAM
36に上書き保存させた後(ステップS17)、検出・
比較部39を初期状態(即ち、不揮発性RAM36の本
人認証データ36cと一致するボタンスイッチ38の押
下操作を再度行なわない限り、当該メモリカード10に
対する読み書き動作を行なうことができない状態)に復
帰させると共に、LED41を消灯させることにより、
当該メモリカード10が使用不可能の状態に移行したこ
とを使用者に報知する(ステップS18)。
【0093】なお、不揮発性RAM36に設けられてい
るメモリ管理テーブル36a及びDRAMチップ選択状
態データ36bに関する動作は、前述した従来技術の特
開平4−137077号公報におけるメモリ管理テーブ
ル36′a及びEEPROMチップ選択状態データ3
6′bの動作と全く同様であるので、ここでの詳細な説
明は省略する。但し、前述のごとく、例えば、予備メモ
リを備えていない場合や記憶素子として採用されている
DRAMチップ21,22…の書き換え速度が格別に遅
くない場合には、必ずしも必要とする動作ではない。
【0094】次に、メモリカード10の紛失や盗難な
ど、何らかの原因により、メモリカード10が本来は使
用することが認められない他人即ち正規の所有者以外の
人の手に渡ってしまった場合について説明する。まず、
正規の所有者ではない使用者は、当該メモリカード10
の使用に先立って、メモリカード10のボタンスイッチ
38を、当該使用者が想定する任意の押下回数及び押下
間隔で押下操作する(ステップS4)。次に、ボタンス
イッチ38の押下操作内容が検出・比較部39により検
出され、予め定められた一定時間(即ち連続押下時間)
以上に及ぶ長時間継続押下操作(長押し操作)であった
かが判定される(ステップS5)。一定時間(即ち連続
押下時間)以上に及ぶ長時間継続押下操作(長押し操
作)の場合の動作については後述するが、ここでは、一
定時間(即ち連続押下時間)以上に及ぶ長時間継続押下
操作(長押し操作)ではないので(ステップS5のN
O)、検出・比較部39により、ボタンスイッチ38の
押下操作内容即ち押下回数と押下間隔とが検出されて、
不揮発性RAM36に登録されている本人認証データ3
6c(即ち、登録押下回数と登録押下間隔)と比較され
る(ステップS6)。
【0095】その結果、押下操作された押下操作内容即
ち押下回数と押下間隔とが、登録されている本人認証デ
ータ36c(即ち、登録押下回数と登録押下間隔)と不
一致であった場合(ステップS6のNO)、検出・比較
部39は、システム制御部35に対して書き込み・読み
出し許可信号を送出することはせず、更には、LED4
1も消灯したままであり、当該メモリカード10は使用
不可能な状態のままになっている。更に、ボタンスイッ
チ38の押下操作が不一致であることが検出された際に
(ステップS6のNO)、検出・比較部39は、放電回
路部40を作動させる。作動された放電回路部40は、
電池37を放電させる(ステップS19)。而して、メ
インメモリ部20のDRAMチップ21,22…に対し
て電源が供給されなくなるために、DRAMチップ2
1,22…に記憶されていた全てのデータが消去される
(ステップS20)。
【0096】なお、DRAMチップ21,22…に記憶
されていた全てのデータを消去する動作を行なわせる場
合、ステップS19のごとく、電池37を放電させる代
わりに、例えば、電池37からメインメモリ部20のD
RAM21,22…への電源の給電線上に介在して設け
られているスイッチ42を、検出・比較部39からオン
/オフ制御させることが可能な電子スイッチとすること
により、ステップS6において、検出・比較部39が不
一致を検知した場合には、該スイッチ42をオフに設定
して、DRAM21,22…への電源供給を停止させる
こととしても良い。
【0097】LED41も点灯していないかかる状態
で、使用者は、たとえ、当該メモリカード10を外部装
置に装着して、当該メモリカード10を装着した該外部
機器の電源をオンにしたとしても(ステップS21)、
検出・比較部39から書き込み・読み出し許可信号も受
信していない状態にあるシステム制御部35が起動され
ることがなく、該外部装置からのデータの書き込み及び
/又は読み出しを待ち合わせる読み書き待ち合わせ状態
にも移行せず、当該メモリカード10は使用不可の状態
に設定されており、該外部装置から一切のデータの読み
出しや書き込みを行なうことは出来ない(ステップS2
2)。
【0098】更には、ボタンスイッチ38の押下操作が
何回か繰り返されるうちに、たとえ、不揮発性RAM3
6に登録されている本人認証データ36c(即ち、登録
押下回数と登録押下間隔)と一致することがあったとし
ても、前述のステップS19及びS20に示したよう
に、電池37が放電されて、メインメモリ部20のDR
AMチップ21,22…に記憶されていた全てのデータ
が既に消去されてしまっているため、該メインメモリ部
20のDRAMチップ21,22…に記憶されていた重
要情報例えば所有者本人の個人データが、他人に読み出
され、漏洩してしまう心配は全くなくなる。
【0099】また、ボタンスイッチ38の押下操作をす
ることなしに、当該メモリカード10を外部装置に装着
したとしても、検出・比較部39から書き込み・読み出
し許可信号も受信していない状態にあるシステム制御部
35が起動されることはなく、該外部装置からのデータ
の書き込み及び/又は読み出しを待ち合わせる読み書き
待ち合わせ状態にも移行せず、当該メモリカード10は
使用不可の状態に設定されており、該外部装置から当該
メモリカード10のデータの読み出しや書き込みを全く
行なうことが出来ない。
【0100】なお、不揮発性RAM36の記憶内容は、
メモリカード10から外部に読み出す手段は全く備えら
れていなく、更には、本人認証データ36cなどの重要
情報は暗号化されて記憶されており、如何なる使用者で
あっても、たとえ、正規の所有者本人であっても、一旦
登録した本人認証データ36c(即ち、登録押下回数と
登録押下間隔)を読み出して確認したり、更には、上書
きして変更したりすることは出来ない。
【0101】ここで、前述のごとく、検出・比較部39
における1回のみの本人認証データ36cとの照合動作
に基づいて、所有者本人か否かを決定するように設定し
ている場合、正規の所有者本人が使用する場合であって
も、不揮発性RAM36に登録されている本人認証デー
タ36c(即ち、登録押下回数と登録押下間隔)と一致
しないボタンスイッチ38の押下操作を、誤って行なっ
てしまった場合に、直ちにメインメモリ部20のDRA
Mチップ21,22…に記憶されていた全てのデータが
誤って消去されてしまう恐れもある。而して、例えば、
予め定められた操作時間内(無期限も含め)において、
予め定められた押下操作回数(1回も含め)、ボタンス
イッチ38の誤った押下操作(即ち、不揮発性RAM3
6に登録されている本人認証データ36cと一致してい
ない押下操作)が連続してなされた場合に、始めて、メ
インメモリ部20のDRAMチップ21,22…に記憶
されていた全てのデータを消去することを可能としても
構わない。
【0102】かかる設定例として、例えば、「連続2回
までの誤操作までは許可し、3回以上に及ぶ誤った押下
操作がなされた場合には、メインメモリ部20のDRA
Mチップ21,22…に記憶されていた全てのデータを
消去する」との設定をしている場合、所有者本人が、2
回連続して、ボタンスイッチ38の押下操作を間違え
て、不揮発性RAM36に登録されている本人認証デー
タ36c(即ち、登録押下回数と登録押下間隔)と一致
していないような事態が発生したとしても、3回目まで
に、登録した押下操作内容と同じ押下操作を行ないさえ
すれば、メインメモリ部20のDRAMチップ21,2
2…に記憶されているデータが誤って消去されることを
防止することができる。
【0103】次に、正規の所有者本人が何らかの理由に
より当該メモリカード10のメインメモリ部20のDR
AMチップ21,22…に記憶されている全てのデータ
を直ちに消去し、当該メモリカードを初期状態に設定す
る非常時の操作について説明する。正規の所有者本人が
メインメモリ部20のDRAMチップ21,22…に記
憶されている全てのデータを即座に消去して、初期状態
に戻したくなった場合には、例えば、予め定められてい
る一定時間(即ち連続押下時間)以上に亘って、ボタン
スイッチ38を長時間継続押下操作(長押し操作)する
(ステップS4)。
【0104】なお、非常時を示すために、本実施例で
は、予め定められている一定時間(即ち連続押下時間)
以上に亘って、ボタンスイッチ38を長時間継続押下操
作(長押し操作)する押下操作内容により、当該メモリ
カード10を全て初期状態に設定することとしている
が、かかる非常時を示すボタンスイッチ38の押下操作
内容に関しては、正規の所有者本人が当該メモリカード
10の使用開始の際に、初期状態設定操作データ36d
として、予め任意の押下操作内容を不揮発性RAM36
に登録することも可能である。例えば、初期状態設定操
作を登録する押下操作内容として予め定められているボ
タンスイッチ38の押下操作を行なうことにより、しか
る操作に引き続いて継続してなされるボタンスイッチ3
8の押下操作内容を初期状態設定操作データ36dに登
録すると共に、一旦初期状態設定操作データ36dが登
録された以降においては、上書き(書き換え)が一切で
きないこととしても良い。而して、正規の所有者本人
が、初期状態設定操作して、不揮発性RAM36の初期
状態設定操作データ36dに登録した任意に指定する押
下操作内容に基づいて、ボタンスイッチ38の押下操作
をすることにより、当該メモリカード10の初期設定を
行なわせることができる。
【0105】ボタンスイッチ38の押下操作が検出・比
較部39により検出され、初期状態設定操作データ36
dとして登録されている予め定められた一定時間(即ち
連続押下時間)以上に及ぶ長時間継続押下操作(長押し
操作)であったかが判定される(ステップS5)。予め
定められた一定時間(即ち連続押下時間)以上に及ぶ長
時間継続間押下操作(長押し操作)であったと判定され
た場合(ステップS5のYES)、メインメモリ部20
のDRAMチップ21,22…に記憶されている全ての
データを直ちに消去する非常時の操作であるので、検出
・比較部39は、直ちに、放電回路部40を作動させ
る。作動された放電回路部40は、強制的に電池37を
放電させる(ステップS23)。
【0106】而して、メインメモリ部20のDRAMチ
ップ21,22…に対して電源が供給されなくなるため
に、DRAMチップ21,22…に記憶されていた全て
のデータが消去される(ステップS24)。ここで、前
述のごとく、電池37を放電させる代わりに、DRAM
チップ21,22…への給電線上に介在させているスイ
ッチ42を電子スイッチとして、該スイッチ42をオフ
に切り替えさせることにより、DRAMチップ21,2
2…への電源供給を停止させることとしても良い。
【0107】更には、検出・比較部39は、不揮発性R
AMに登録されていたメモリ管理テーブル36a、DR
AMチップ選択状態データ36b、本人認証データ36
c(即ち、登録押下回数と登録押下間隔)、及び、場合
によっては、初期状態設定操作データ36dも含めて、
それぞれの記憶内容を初期化することにより、当該メモ
リカード10を初期状態に復帰させる(ステップS2
5)。以上の動作により、当該メモリカード10の所有
者本人即ち使用者は、カード再生機を用いることなく、
DRAMチップ21,22…に記憶されていた全てのデ
ータを消去することができると共に、当該メモリカード
10のセキュリティを含む各種の動作を制御する登録デ
ータも全て初期化することができる。
【0108】但し、電池37を強制的に放電してしまっ
ているので、当該メモリカード10は使用不能の状態に
なってしまっている。そこで、当該メモリカード10の
電池37を交換可能な電池交換手段37aを備えた構成
にすれば、該電池交換手段37aにより放電された古い
電池37を新しい電池37に交換することにより(ステ
ップS26)、新しいメモリカード10を購入した場合
と全く同じ初期状態に復旧させることができ、当該メモ
リカード10を再び使用可能にすることができる(ステ
ップS27)。而して、前述したステップS1から始ま
る使用開始時の本人認証データ36cを当該メモリカー
ド10へ登録する動作を行なうことが可能になる。
【0109】なお、電池交換手段37aを備えた構成と
することにより、他人の不正使用により、ステップS2
2において、使用不可能な状態にされた場合でも、電池
37を交換して、再度、該メモリカード10を使用可能
な状態に復帰させることが可能ではあるが、かかる場合
であっても、既に、DRAMチップ21,22…に記憶
されていた全てのデータが消去された状態にあり、以前
に記憶されていたデータを読み出すことはできない。ま
た、たとえ、電池37を交換したとしても、初期状態設
定操作として所有者毎に任意に指定して登録されている
押下操作内容、例えば、一定時間(即ち連続押下時間)
以上に及ぶ長時間継続押下操作(長押し操作)による非
常時の押下操作がなされた場合とは異なり、不揮発性R
AM36に登録されていたメモリ管理テーブル36a、
DRAMチップ選択状態データ36b、本人認証データ
36c(即ち、登録押下回数と登録押下間隔)、及び、
場合によっては、初期状態設定操作データ36dも含め
て、それぞれの記憶内容を初期化されていないので、不
正使用せんとする他人が当該メモリカード10そのもの
を再度使用可能にすることもできない。
【0110】
【発明の効果】以上の説明からも明らかなように、本発
明に係る記録媒体の読み出し・書き込み及び消去方式、
及び、該読み出し・書き込み方式及び消去方式を実現す
る記録媒体は、所有者本人の認証を行なうためのボタン
スイッチを備え、当該記録媒体の使用時に、該ボタンス
イッチを正しく押下操作された場合に限り、当該記録媒
体に対するデータの読み書き動作を可能としている。更
には、当該記録媒体は、データを記録するメインメモリ
部に、揮発性メモリであるDRAMを用いることによ
り、該ボタンスイッチを正しく押下操作されなかった場
合には、該DRAMへの電源供給を停止することによ
り、簡単に、該DRAMに記憶されているデータを即座
に全て消去することが可能である。
【0111】従って、特に、メモリカードやICカード
のごとき携帯性記録媒体の場合であって、個人データな
ど重要なデータを取扱っている場合に、万が一、該携帯
性記録媒体を紛失して、他人の手に渡ってしまうような
事態が発生したとしても、ボタンスイッチが正しく押下
操作がされない限り、該携帯性記録媒体のDRAMデー
タの読み出し及び書き込みができないばかりでなく、更
に、ボタンスイッチが誤った押下操作をされた場合に
は、即座に全てのDRAMデータを消去してしまうの
で、個人データなど重要なデータが他人に漏洩してしま
うことを確実に防止することができる。
【0112】また、当該記録媒体にLEDを備えること
により、前記ボタンスイッチが正しく押下操作された際
にのみ、該LEDを点灯させることとし、もって、当該
記録媒体が使用可能の状態になっているか否かを、該L
EDの点灯状態により瞬時に使用者が確認することがで
きる。
【0113】更に、記録媒体が他人の手に渡ってしまう
ような事態が発生しても、使用者が誤ったボタンスイッ
チの押下操作をすれば、当該記録媒体単体のみで、当該
記録媒体のDRAMデータを全て強制消去することとし
ているので、不正アクセスを防止するために、例えば、
特開平11−184756号公報や特開平11−212
923号公報に示されているホストPCやセキュリティ
システム(金融取引システム)のごときネットワークを
介した大規模なシステムを構築しなくてもよく、当該記
録媒体のみで不正アクセスを簡単に防止することができ
る。
【0114】また、例えば、ボタンスイッチの長時間継
続押下操作などのごとく、初期状態設定操作を指示する
ボタンスイッチの押下操作内容に基づいて、ボタンスイ
ッチの押下操作を行なうことにより、記録媒体単体のみ
で、内部のDRAMデータを消去することを可能とする
のみならず、更には、正規の所有者本人を示すようなセ
キュリティ関連の登録データも初期化し、当該記録媒体
を使用開始前の新らしい初期状態に設定させることも可
能であり、当該記録媒体の利便性を大幅に向上させるこ
とができる。
【図面の簡単な説明】
【図1】本発明に係る記録媒体の読み出し・書き込み及
び消去方式を実現する記録媒体の実施形態の一例を説明
するためのブロック図である。
【図2】図1に示す本発明に係る記録媒体の読み出し・
書き込み及び消去方式を説明するための動作フローチャ
ートである。
【図3】従来技術におけるメモリカードの記録方法を説
明するためのブロック図である。
【図4】図3に示す従来例のメモリカード構成における
記録方法の実施形態を示すフローチャートである。
【図5】図3に示す従来例のメモリカード構成における
記録方法の実施形態を示す構成図である。
【図6】従来の携帯情報端末におけるセキュリティ制御
方法の実施形態を示すブロック図である。
【図7】図6に示す携帯情報端末の記録媒体に割り付け
られて、格納されているデータやプログラムを展開して
示しているメモリ構成図である。
【図8】従来の情報記録再生装置の実施形態を示すブロ
ック図である。
【図9】従来の金融取引における認証方法の実施形態を
説明するためのブロック図である。
【符号の説明】
1,2,3,4…EEPROMチップ、10,10′…
メモリカード、20,20′…メインメモリ部、21,
22… DRAMチップ、30,30′…制御部、31
…アドレス発生部、32…チップセレクト(CS)制御
部、33…データ制御部、34…制御信号発生部、3
5,35′…システム制御部、36,36′…不揮発性
RAM、36a,36′a…メモリ管理テーブル、36
b…DRAMチップ選択状態データ、36′b…EEP
ROMチップ選択状態データ、36c…本人認証デー
タ、36d…初期状態設定操作データ、37…電池、3
7a…電池交換手段、38…ボタンスイッチ、39…検
出・比較部、40…放電回路部、41…LED、42…
スイッチ、50…コネクタ、51…アドレスバス、52
…データバス、53…ライト信号線(WR)、54…リ
ード信号線(RD)、55…ビジー信号線(BUS
Y)、60…携帯情報端末、61…ホストPC、61a
…ホスト記録媒体、61a1…接続履歴更新プログラ
ム、61a2…認識プログラム、61a3…機密情報ファ
イルアクセスプログラム、61a4…識別情報、62…
ネットワーク、63…マイクロプロセッサ、64…主記
憶装置、64a…データ領域、64a1…機密情報ファ
イル、64a2…接続履歴情報ファイル、64b…プロ
グラム領域、64b1…パスワード要求プログラム、6
4b2…不正使用検知プログラム#0、64b3…不正使
用検知プログラム#1、64b4…個人情報表示&変更
プログラム、64b5…電源遮断プログラム、64b6
記憶媒体強制削除プログラム、64b7…強制情報削除
プログラム、65…バッテリ、66…バッテリ強制放電
装置、67…電源遮断装置、68…不揮発性メモリ、6
8a…識別情報、81…CPU、82…ROM、83…
RAM、84…固体撮像素子、85…画像処理部、86
…PCMCIAカード、87…モニタ、88…設定ダイ
ヤル、89…認証情報入力部、91…金融取引端末、9
2…認証システム、93…ICカード、94…ネットワ
ーク。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 記録媒体に対する不正使用が検知された
    場合に、該記録媒体に記録されているデータを消去する
    ことを可能とする記録媒体の読み出し・書き込み方式及
    び消去方式において、該記録媒体に、当該記録媒体を使
    用する際に所有者本人か否かを判定するために押下操作
    するボタンスイッチと、予め所有者本人の該ボタンスイ
    ッチの押下操作内容を本人認証データとして登録する不
    揮発性メモリと、前記ボタンスイッチの押下操作内容を
    検出し、前記不揮発性メモリに前記本人認証データとし
    て登録されている前記ボタンスイッチの押下操作内容と
    を比較する検出・比較部と、データを記録する揮発性メ
    モリと、前記揮発性メモリに電源を供給する電池と、前
    記電池を放電させる放電回路部と、を備え、前記検出・
    比較部において、予め前記不揮発性メモリに前記本人認
    証データとして登録されている前記ボタンスイッチの押
    下操作内容に一致していることが検出された場合に、該
    記録媒体が使用可能と判定されて、前記揮発性メモリに
    対するデータの読み出し及び書き込み動作を可能とし、
    逆に、予め前記不揮発性メモリに前記本人認証データと
    して登録されている前記ボタンスイッチの押下操作内容
    とは不一致であることが検出された場合には、前記放電
    回路部が前記電池を放電させることにより、前記揮発性
    メモリへの電源供給を停止し、前記揮発性メモリのデー
    タを全て消去させてしまうことを特徴とする記録媒体の
    読み出し・書き込み方式及び消去方式。
  2. 【請求項2】 請求項1に記載の記録媒体の読み出し・
    書き込み方式及び消去方式において、前記不揮発性メモ
    リに前記本人認証データが登録されていない状態にある
    場合に、前記ボタンスイッチの押下操作がなされた場
    合、該押下操作を示す押下操作内容を、前記本人認証デ
    ータとして前記不揮発性メモリに登録し、前記本人認証
    データの登録がなされた以降において、前記ボタンスイ
    ッチの押下操作がなされた場合、該押下操作を示す押下
    操作内容が、前記不揮発性メモリに前記本人認証データ
    として登録されている前記押下操作内容と比較して、一
    致していることが検出された場合に限り、当該記録媒体
    が使用可能と判定されて、前記揮発性メモリに対するデ
    ータの読み出し及び書き込み動作を可能とすることを特
    徴とする記録媒体の読み出し・書き込み方式及び消去方
    式。
  3. 【請求項3】 請求項1又は2に記載の記録媒体の読み
    出し・書き込み方式及び消去方式において、当該記録媒
    体に更に前記電池から前記揮発性メモリへ電源を供給す
    る給電線上に介在する電子スイッチを備え、前記検出・
    比較部において、前記不一致であることが検出された場
    合に、前記放電回路部により前記電池を放電させること
    により、前記揮発性メモリへの電源供給を停止する動作
    を行なう代わりに、前記電子スイッチをオフに設定させ
    ることにより、前記揮発性メモリへの電源供給を停止す
    る動作を行なうことを特徴とする記録媒体の読み出し・
    書き込み方式及び消去方式。
  4. 【請求項4】 請求項1乃至3のいずれかに記載の記録
    媒体の読み出し・書き込み方式及び消去方式において、
    当該記録媒体にLEDを更に備え、前記検出・比較部に
    おいて、前記一致であることが検出されて、該記録媒体
    が使用可能と判定されて、前記揮発性メモリに対するデ
    ータの読み出し及び書き込み動作が可能である場合にの
    み、前記LEDを点灯させることを特徴とする記録媒体
    の読み出し・書き込み方式及び消去方式。
  5. 【請求項5】 請求項1乃至4のいずれかに記載の記録
    媒体の読み出し・書き込み方式及び消去方式において、
    当該記録媒体に更に前記電池を交換可能とする電池交換
    手段を備え、前記電池が全て放電されて使用できなくな
    った場合に、前記電池交換手段により、前記電池を新し
    い電池と交換することにより、当該記録媒体を再び使用
    可能な状態に復帰させることができることを特徴とする
    記録媒体の読み出し・書き込み方式及び消去方式。
  6. 【請求項6】 請求項1乃至5のいずれかに記載の記録
    媒体の読み出し・書き込み方式及び消去方式において、
    前記ボタンスイッチを押下操作する押下操作内容とし
    て、初期状態設定操作として予め指定されている押下操
    作内容に基づいて、前記ボタンスイッチの押下操作を行
    なうことにより、前記揮発性メモリのデータを全て消去
    させるのみならず、前記不揮発性メモリに予め登録され
    ている前記本人認証データをも消去した初期状態に設定
    させることができることを特徴とする記録媒体の読み出
    し・書き込み方式及び消去方式。
  7. 【請求項7】 請求項6に記載の記録媒体の読み出し・
    書き込み方式及び消去方式において、前記初期状態設定
    操作を指定する押下操作内容として、当該記録媒体の使
    用開始の際に、所有者本人が前記ボタンスイッチの任意
    の押下操作内容を予め登録することができることを特徴
    とする記録媒体の読み出し・書き込み方式及び消去方
    式。
  8. 【請求項8】 請求項1乃至7のいずれかに記載の記録
    媒体の読み出し・書き込み方式及び消去方式において、
    前記不揮発性メモリに登録されている前記本人認証デー
    タが示す押下操作内容と、一回でも、前記ボタンスイッ
    チの押下操作内容が不一致とされた場合に、直ちに、前
    記揮発性メモリへの電源供給を停止させることとする代
    わりに、予め定められた押下操作回数に亘って、連続し
    て、前記ボタンスイッチの押下操作内容が不一致とされ
    た場合に、始めて、前記揮発性メモリへの電源供給を停
    止させることを特徴とする記録媒体の読み出し・書き込
    み方式及び消去方式。
  9. 【請求項9】 請求項1乃至8のいずれかに記載の記録
    媒体の読み出し・書き込み方式及び消去方式において、
    前記不揮発性メモリに前記本人認証データとして登録さ
    れる前記ボタンスイッチの押下操作内容として、前記ボ
    タンスイッチの押下回数と押下間隔との組み合わせから
    なる押下操作内容であることを特徴とする記録媒体の読
    み出し・書き込み方式及び消去方式。
  10. 【請求項10】 記録媒体に対する不正使用が検知され
    た場合に、該記録媒体に記録されているデータを消去す
    ることを可能とする記録媒体において、請求項1乃至9
    のいずれかに記載の記録媒体の読み出し・書き込み方式
    及び消去方式を実現するための手段をそれぞれ備えてい
    ることを特徴とする記録媒体。
JP2002151409A 2002-05-24 2002-05-24 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体 Pending JP2003345657A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002151409A JP2003345657A (ja) 2002-05-24 2002-05-24 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002151409A JP2003345657A (ja) 2002-05-24 2002-05-24 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体

Publications (1)

Publication Number Publication Date
JP2003345657A true JP2003345657A (ja) 2003-12-05

Family

ID=29769007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002151409A Pending JP2003345657A (ja) 2002-05-24 2002-05-24 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体

Country Status (1)

Country Link
JP (1) JP2003345657A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007518185A (ja) * 2004-01-16 2007-07-05 セルジャンプ リミテッド 携帯型電子装置にコンピュータのデータまたはプログラムを送る可動型装置及び方法
JP2007316981A (ja) * 2006-05-26 2007-12-06 Nec Corp 携帯通信端末
JP2008242825A (ja) * 2007-03-27 2008-10-09 Denso Wave Inc 携帯型情報処理端末
JP2010049647A (ja) * 2008-08-25 2010-03-04 Nec Corp クライアントサーバシステム、クライアントコンピュータ、サーバ、ファイル管理方法及びそのプログラム
JP2011048563A (ja) * 2009-08-26 2011-03-10 Yokogawa Denshikiki Co Ltd 記憶媒体
JP2014029679A (ja) * 2012-06-27 2014-02-13 Nippon Dempa Kogyo Co Ltd 電子機器

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007518185A (ja) * 2004-01-16 2007-07-05 セルジャンプ リミテッド 携帯型電子装置にコンピュータのデータまたはプログラムを送る可動型装置及び方法
JP2007316981A (ja) * 2006-05-26 2007-12-06 Nec Corp 携帯通信端末
JP2008242825A (ja) * 2007-03-27 2008-10-09 Denso Wave Inc 携帯型情報処理端末
JP2010049647A (ja) * 2008-08-25 2010-03-04 Nec Corp クライアントサーバシステム、クライアントコンピュータ、サーバ、ファイル管理方法及びそのプログラム
JP2011048563A (ja) * 2009-08-26 2011-03-10 Yokogawa Denshikiki Co Ltd 記憶媒体
JP2014029679A (ja) * 2012-06-27 2014-02-13 Nippon Dempa Kogyo Co Ltd 電子機器

Similar Documents

Publication Publication Date Title
US8255655B2 (en) Authentication and securing of write-once, read-many (WORM) memory devices
US7925879B2 (en) Information processing unit with information division recording function
US8302209B2 (en) Data processing methods and devices for reading from and writing to external storage devices
CN101526926B (zh) 数字密钥方法和系统
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
JP3671196B2 (ja) プレブート・セキュリティ・コントローラ
EP2161673A1 (en) Method and system for protecting data
JP2004295160A (ja) メモリカード
EP1197873A1 (en) Information processor, method of controlling information processor, and recording medium
TWI705687B (zh) 用於資料加解密的金鑰管理裝置及處理器晶片
JPH08129507A (ja) 情報保管管理システム
KR100841982B1 (ko) 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
JP2006252449A (ja) 不揮発性メモリモジュールおよび不揮発性メモリシステム
US20080301774A1 (en) Information processing apparatus
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JPH07114501A (ja) 記憶媒体のデータ保護装置
JP2006178656A (ja) 証明用媒体発行システムおよび証明用媒体発行方法
JPH11232177A (ja) 情報記録再生方法
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
CN115525933B (zh) 数据防篡改方法、装置、电子设备及存储介质
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
TWI731407B (zh) 具有旁通通道的金鑰管理裝置及處理器晶片
JP4946834B2 (ja) データ管理装置、データ管理方法、コンピュータプログラム、およびリムーバブルタイプの記憶装置
TW200411392A (en) Data protection method and system for storage unit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050225

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081224