JP4104990B2 - メモリカード - Google Patents
メモリカード Download PDFInfo
- Publication number
- JP4104990B2 JP4104990B2 JP2003006553A JP2003006553A JP4104990B2 JP 4104990 B2 JP4104990 B2 JP 4104990B2 JP 2003006553 A JP2003006553 A JP 2003006553A JP 2003006553 A JP2003006553 A JP 2003006553A JP 4104990 B2 JP4104990 B2 JP 4104990B2
- Authority
- JP
- Japan
- Prior art keywords
- switch
- memory card
- access
- storage means
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、メモリカードに関し、特に、セキュリティ機能を有するメモリカードに関する。
【0002】
【従来の技術】
近年、例えば不揮発性メモリを備えたメモリカードの小型化、大容量化が目覚しく、ゆえに様々な分野での応用が期待されている。
【0003】
例えばメモリカードの小型化により様々な機器への装着が可能となるばかりでなく、大容量化により記憶すべきデータ量の多い機器への使用も可能になっている。また、メモリカードに共通の仕様を与えることにより1つのメモリカードを複数の機器にて使用することも可能である。
【0004】
また、上記メモリカードの利用が期待される機器においても様々な変化が起こっている。即ち、JAVA等のプラットホームを選ばない言語を用いることによる各機器の制御の共通化や、ネットワーク接続によって遠隔操作、情報共有等を可能にする点等である。
【0005】
ところで、上記メモリカードへの書き込みを保護する技術として、特開2000−99676号公報に記載の技術がある。当該公報には、メモリカードに、当該メモリカードへのデータの書き込みを禁止する設定を行うスイッチを設け、制御装置(ここではホストコンピュータ)からの命令(ここでは問い合わせ)に対して、メモリカードに設けられた制御手段が上記スイッチの設定状態を上記制御装置に送信する技術が記載されている。
【0006】
上記技術では、上記スイッチの設定内容に応じて、上記制御装置がデータの書き込み禁止の処理を行うことができるとしている。
【0007】
【特許文献1】
特開2000−99676号公報
【0008】
【発明が解決しようとする課題】
上述したように、小型化、大容量化により様々な分野に応用が期待されているメモリカードであるが、様々な分野に適応可能にするがゆえにセキュリティが必要である。特にプライベート情報や電子商取引に必要な情報等、取り扱いに細心の注意が必要な情報の記憶に利用されるメモリカードには強固なセキュリティを備えることが求められる。また、当該メモリカードを利用する機器が善意の使用とは限らないため、当該機器との連携ではなくメモリカードのみでセキュリティを備える必要がある。
【0009】
しかしながら、上記特開2000−99676号公報に記載の技術は、例えばユーザの誤操作によってデータが消去されるのを防止するための技術であり、メモリカード自体がセキュリティを備えているとはいえない。
【0010】
即ち、上記特開2000−99676号公報に記載されたメモリカードは、例えば携帯電話等の制御装置に対してスイッチがオンかオフかの情報を通知するだけである。このため、上記制御装置が悪意を持って制御されている場合には、当該オンやオフといった情報を無視して、又はオンやオフといった問い合わせを行わずにメモリカードにデータを書き込むことが可能である。また、メモリカードに記憶されているデータの読み出しに関しては上記スイッチはまったく機能しておらず、なんら障害なしにデータを読み出すことが可能である。従来より汎用的に用いられているフロッピーディスク(R)においても同様のことが言える。
【0011】
また、従来では例えばメモリカードが盗難に遭い、さらに悪意を持った人によりデータを読み出されない限り、メモリカードに記憶されているデータは安全であると言えた。
【0012】
しかしながら昨今では、上述したように、プラットホームを選ばない言語が用いられつつあるため、当該言語を利用した悪意あるプログラムを(制御)機器に実行させることが可能である。さらに、各機器がネットワークに接続されて利用されつつあるため、上記悪意あるプログラムを上記(制御)機器に何らかの方法でダウンロード及び実行させ、実行された当該悪意あるプログラムがメモリカードからデータを読み出し、ネットワークを通じて送信することが可能となる。事実、コンピュータウイルスに同様の動作を行うものが存在することは多数報告されている。さらに、特に上記メモリカードが非接触ICカードのように無線通信にてアクセスされる場合には、ユーザが全く気付かないうちにメモリカードにアクセスされることもありうる。
【0013】
このような状況においては、ユーザが手元にメモリカードを持っているにもかかわらず、ユーザが気付かないうちに当該メモリカードに記憶しているデータが読み出され、又は改変されるということが十分に起こりうるのである。
【0014】
本発明は、上記従来の事情に基づいて提案されたものであって、簡便な仕組みにより、確実なセキュリティを有するメモリカードを提供することを目的とする。
【0015】
【課題を解決するための手段】
本発明は、上記目的を達成するために以下の手段を採用している。即ち、本発明は、外部接続機器からの記憶手段へのアクセス命令を受信し、当該アクセス命令に応じてアクセス手段が記憶手段へのアクセスを行うメモリカードを前提としている。ここで、メモリカードを構成するスイッチは、記憶手段へのアクセスの可否を示す。また、アクセス制限手段は、スイッチの状態に基づいて上記アクセス手段の上記記憶手段へのアクセスを制限する。
【0016】
以上のように、メモリカード自身がスイッチの状態を判断し、さらにメモリカード自身が記憶手段へのアクセスを制限することで、例えば外部接続機器が悪意をもって記憶手段にアクセスした場合であっても、外部接続機器に依存することなくスイッチの状態に基づいて確実にアクセスを制限することが可能になる。
【0017】
また、上記記憶手段は、アクセスするための認証が必要な領域と不要な領域とを備える場合には、アクセス制限手段は、スイッチの状態に基づいてアクセス手段の上記認証が必要な領域へのアクセスを制限する構成がある。
【0018】
さらに、アクセス手段が認証が必要な領域にアクセスするための認証を行い当該認証の結果に応じて上記認証の必要な領域にアクセスする構成でもよい。
【0019】
またさらに、記憶手段は電子商取引にて利用される領域を備える場合であって、アクセス手段が、アクセス命令が電子商取引に関する命令か否かを判断し当該アクセス命令が電子商取引に関する命令である場合には上記領域にアクセスする場合には、アクセス制限手段は、上記電子商取引にて利用される領域へのアクセスを制限する構成としてもよい。
【0020】
上記構成では、適所のアクセスを制限する事により、認証を必要とする領域と必要としない領域、或いは電子商取引に使用する領域とそれ以外の領域とを独立してアクセス制限する事が可能になる。従って、汎用メモリ部は利用可能としながらも、セキュアメモリ部へのアクセスを確実に防ぐといった区別ができ、即ちユーザはメモリカードの利便性を損なうことなく情報の安全性を手に入れる事ができる。尚、電子商取引にて利用される予め決められた記憶手段は、TRM(Tamper Resist Module)内に具備される記憶手段とすることができる。
【0021】
また、記憶手段へのアクセスは、記憶手段からのデータの読み出しとする構成や記憶手段へのデータの書き込みが挙げられる。
【0022】
さらにまた、上記スイッチを物理スイッチとし、当該メモリカードのアクセス時に挿入部位を外部接続機器の所定のスロットに挿入する構成である場合に、スイッチを挿入部位に設ける構成がある。
【0023】
この構成では、メモリカードを外部接続機器から抜くまではスイッチを操作できないため、意図せぬスイッチの操作(オン・オフ)を防止することができる。
【0024】
また、スイッチを非挿入部位に設ける構成がある。
【0025】
この構成では、メモリカードを外部接続機器から抜くことなくスイッチの操作が可能となり、随時スイッチの操作を可能とすることができる。
【0026】
さらに、アクセス制限手段は、スイッチの状態を検知して状態記憶手段に記憶すると共に、状態の変更に基づいてアクセス手段の記憶手段へのアクセスを禁止する構成としても良い。
【0027】
この構成では、例えばスイッチがオフの状態でメモリカードを紛失した場合、スイッチをオンにするのみでは記憶手段にアクセスできないため、メモリカードを紛失した場合などのアクセス制限(セキュリティ)も期待できる。
【0028】
尚、アクセス制限を解除する方法として、アクセス制限手段が外部接続機器にパスワードを要求すると共に該外部接続機器から入力されたパスワードと予め内部にて記憶したパスワードとに基づいてアクセスの禁止を解除する構成とすることができる。
【0029】
この構成では、スイッチの状態が変更された場合のみパスワードが要求されるため、例えば電子商取引を複数回連続して行った場合等では、ユーザが連続してパスワードを入力するといった手間を省くことができる。
【0030】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施の形態につき説明し、本発明の理解に供する。尚、以下の実施の形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定する性格のものではない。
(実施の形態1)
図1は、本発明に係るメモリカードの、実施の形態1における概略機能ブロック図であり、図2は、上記メモリカードのハードウェアの概略図、図3は外部接続機器にメモリカードを挿入した際のイメージ図である。
【0031】
当該メモリカード101は、例えば切手サイズで厚さ2mm程度の板状の構成を有し、外部接続機器301に挿入し又は組み込むことで、当該外部接続機器301はメモリカード101を利用することができる。尚、上記外部接続機器301は、例えば携帯電話であり、ユーザは当該携帯電話の通信機能を利用して電子商取引可能な所定のウェブサイトに接続し、取引を行うことが一例として挙げられる。上記例では、上記携帯電話は上記メモリカード101の記憶手段102に記憶された電子マネー等の様々な情報を用いて電子商取引を行うことになる。
【0032】
上記メモリカード101を使用する際には、外部接続機器301のスロット302に対して当該メモリカードの挿入部位303を内設させることにより、メモリカードのインターフェイス103(図3:304)と上記外部接続機器301の内蔵インターフェイス(図示せず)が通信可能に接続される。
【0033】
上記メモリカード101のインターフェイス103と外部接続機器301の内蔵インターフェイスとが接続されると、上記外部接続機器301は当該インターフェイス103を介して、メモリカード101にアクセス命令やデータ等を送信可能となり、またメモリカード101自身が電源を持たない場合には必要に応じて電源を供給可能となる。さらに、上記メモリカード101には、例えばユーザが指等でスライド可能な物理スイッチであるスイッチ105が設けられており、ユーザが任意にスイッチ105をオン・オフすることが可能になっているが詳細は後述する。
【0034】
次に、図2Aを用いて、上記メモリカード101のハードウェア構成について説明する。尚、理解に供するため、不要な部分を除き本発明に関連する部分のみ説明する。
【0035】
上記メモリカード101は、ハードウェアとしてインターフェイス201を備え、該インターフェイス201は、CPU(Central Processing Unit)202と接続されている。また、該CPU202は、不揮発性メモリ等で構成される記憶手段203と例えば3つのラインで接続されている。3つのラインとは、それぞれデータライン204、アドレスライン205、及び制御ライン206である。上記データライン204は、記憶手段203にデータを書き込む際、又は読み出す際にデータが送受信されるラインであり、上記アドレスライン205は、上記データの読み出しや書き込みの際に、対象となるデータが記憶されている記憶手段203上のアドレスが送信されるラインである。また、上記制御ライン206は、上記記憶手段203への命令、即ち書き込み命令や読み出し命令が送信される。また、上記CPU202にはスイッチ207と直接連動するラインが入力されており、上記スイッチ207が“オン”の場合には、所定の電圧(例えば3.3V)が上記CPU202に入力される構成となっている。尚、この構成では、当該CPU202が図1にて示すアクセス手段106に該当し、スイッチ207がスイッチ及びアクセス制限手段に該当する。
【0036】
続いて、外部接続機器301からの記憶手段102へのアクセス手順を説明する。例えば、上記外部接続機器301が上記記憶手段102に記憶されている情報であるデータを読み出そうとする場合、上記外部接続機器301は、上記インターフェイス103を介してメモリカード101のアクセス手段106に読み出し命令を送信する。
【0037】
当該読み出し命令を受信したアクセス手段106は、上記記憶手段102(203)から所定のデータを読み出す前に、アクセス制限手段104を介してスイッチ105の状態を判断する。
【0038】
ここで、上記スイッチ105(207)の状態が例えば“オン”であれば、上記記憶手段102(203)へのアクセスが許可されているため、上記アクセス手段106は、当該記憶手段102(203)から目的とするデータを読み出した後、インターフェイス103(201)を介して上記外部接続機器301に送信する。上記スイッチ105(207)の状態は、例えば“オン”の状態ではCPU202の、所定のラインの電圧がハイレベルになっていることで判断可能である。尚、この構成では、上記アクセス手段106は例えばCPU202にて実行されるプログラムであり、アクセス制限手段104はCPU202に入力される所定のライン及び当該ラインの電圧を判断するプログラムとして提供される。また、スイッチ105はハードウェアで構成されるスイッチ、即ち物理スイッチである。
【0039】
以上のように、メモリカード自身がスイッチの状態を判断し、さらにメモリカード自身が記憶手段へのアクセスを制限することで、例えば外部接続機器が悪意をもって記憶手段へのアクセスを試みた場合であっても、当該外部接続機器に依存することなくスイッチの状態に基づいて確実にアクセスを制限することが可能になる。当該アクセス制限は、近年増加しつつある、ネットワーク機能を利用した、悪意を持った外部からのアクセスを確実に防止することが可能となる。また、ユーザが物理的にスイッチをオン・オフする構成とすることで、ユーザが気付かないうちに当該メモリカードに記憶しているデータが読み出されるという事態を、メモリカードを外すことなく防止できるため、利便性を高めると共にユーザに安心感を与えることが可能になる。
【0040】
尚、上記外部接続機器301からの命令が読み出し命令の場合を説明したが、当該スイッチを利用して書き込み命令も同様に防止することができる。このため、従来の、ユーザの誤操作による書き込み防止機能に加えて、記憶手段に記憶されているデータの外部からの改変をも防ぐことが可能になる。
【0041】
また、上記図2Aに示したメモリカードの構成の他に、図2Bに示した構成としても良い。即ち、スイッチ207を、例えば制御ライン206に接続されるAND回路209に接続するのである。この構成では、スイッチ207が“オン”の場合しかCPU202からの制御信号は記憶手段203に送信されないため、上記図2Aの場合と同様の効果を有する。さらに、スイッチ207の状態の判断にプログラムが全く関与しないため、悪意を持つ者がネットワーク等を利用してメモリカード内のプログラムを改変した場合でも記憶手段へのアクセスを確実に制限することができる。当然、非接触ICカードなどにて利用される無線通信でも同様に記憶手段へのアクセスを確実に制限する事ができる。さらに、非接触/接触IFをもつICカード(コンビICカード)においても、同様の記憶手段へのアクセスを確実に制限可能である。尚、この構成では、AND回路206がアクセス制限手段104を構成するが回路をAND回路に限定する必要は無く、物理的に記憶手段へのアクセスを制限するものであればよい。
【0042】
また、上記メモリカード101の挿入部位303に上記スイッチ105を設けることで、メモリカードを外部接続機器から抜くまでは当該スイッチを操作できないため、意図せぬスイッチの操作(オン・オフ)を防止することができる。
【0043】
また、上記メモリカード101の挿入部位303以外、即ち非挿入部位304に上記スイッチ105を設けることで、メモリカードを外部接続機器から抜くことなくスイッチの操作が可能となり、随時スイッチの操作を可能とすることができる。
(実施の形態2)
続いて、上記スイッチが変更されたことを検出する仕組みを備えたメモリカードについて説明する。図4は、本実施の形態2におけるメモリカードの概略機能ブロック図であり、以下その構成を上記と異なる点のみ説明する。
【0044】
本実施の形態2におけるメモリカード401は、上記メモリカード101の構成に加えて状態記憶手段402を備える。
【0045】
即ち、上記メモリカード401を構成するアクセス制限手段104は、例えば、当該メモリカードが外部接続機器に接続された際の通電時や上記スイッチ105の状態が変更された際等に、上記アクセス制限手段104を介して当該変更後のスイッチ105の状態を検出し、上記状態記憶手段402に記憶する。尚、上記状態記憶手段402は、例えば不揮発性メモリ等により構成されているため、例えばメモリカードに通電していない際でも記憶内容を保持可能である。
【0046】
続いて、アクセス制限手段104は再度所定のタイミングで上記スイッチの状態を再度検出し、上記状態記憶手段402に格納されている前回のスイッチの状態と比較する。ここで、前回のスイッチの状態が今回検出した状態と異なる場合、当該変更した後の上記スイッチの状態を、上記状態記憶手段402に記憶する。また、ここで例えば当該変更が、アクセス制限“あり”からアクセス制限“なし”への変更であった場合、上記アクセス制限手段104は、インターフェイス103を介して外部接続機器301に、ユーザへのパスワードの入力を求める旨の命令を送信する。
【0047】
上記パスワードの入力を求める旨の命令に対して、例えば上記外部接続機器301があらかじめ決められた手順にてユーザからのパスワードを受け付けると、当該パスワードを、インターフェイス103を介して上記アクセス制限手段104に通知する。
【0048】
上記パスワードを受信した上記アクセス制限手段104は、当該パスワードと例えば記憶手段102にあらかじめ記憶されているパスワードとを比較し、一致すればその旨を上記アクセス手段106に通知する。
【0049】
上記パスワードが一致する旨を受信した上記アクセス手段106は、上記記憶手段102へのアクセスが可能となる。
【0050】
以上のように、上記スイッチの状態の変更を検知し、当該変更に基づいてアクセスの可不可を決定することで、例えばスイッチがオフの状態でメモリカードを紛失した場合、スイッチをオンにするのみでは記憶手段にアクセスできないため、メモリカードを紛失した場合などのアクセス制限(セキュリティ)も期待できる。また、通常のパスワードの要求と異なり、スイッチの状態が変更された場合のみパスワードが要求されるため、例えば電子商取引を複数回連続して行った場合等では、ユーザが連続してパスワードを入力するといった手間を省くことができる。
【0051】
尚、例えば上記アクセス制限手段104に、上記外部接続機器301に固有の番号等も格納することで、当該固有番号が変わった場合にもパスワードを求めるといったことが可能となる。
(実施の形態3)
続いて、さらに複雑な構成を有するメモリカードへの対応について説明を行う。近年、メモリカードの様々な分野への応用が期待されている点は上述したとおりである。ここで、様々な分野への応用が期待されるがゆえに様々な情報を記憶する事が求められる。
【0052】
上記様々な情報とは、例えば、
・漏洩してもさほど問題にならない情報
・著作権を有するコンテンツ等、漏洩しても直ちに問題になるとは限らない情報・クレジットカードの番号や電子商取引にて利用される電子マネー等、漏洩或いは改竄されることを絶対に防止しなければならない情報
等である。
【0053】
ところで、上記情報をそれぞれ同様に扱うことで問題が生じる場合がある。つまり、上記「漏洩してもさほど問題にならない情報」を記憶する場合、セキュリティ強度を高くし即ち認証や暗号化を行うことで、弊害としてユーザの入力の必要性や情報の記憶速度の低下などが発生し、意味なくユーザの利便性を損なってしまうのである。また、例えば音楽等のストリーミングコンテンツのセキュリティ強度を必要以上に高くしてしまうと、コンテンツを再生するたびに複雑な復号化処理が必要になり、即ちコンテンツの再生が間に合わないといった問題が起こってしまう。さらにCPUなどにも高い能力が求められるため、メモリカードが高価になってしまい、複雑な処理により消費電力も増大するためにモバイル端末での利用が不利になってしまうのである。
【0054】
他方で、上記「漏洩或いは改竄されることを絶対に防止しなければならない情報」を記憶するには、セキュリティ強度を高くし、即ち十分な認証や暗号化を行う必要があるのである。
【0055】
上述したような種別の異なる情報を1枚のメモリカードに記憶するために、メモリカード内に複数の記憶領域を設けた多機能なメモリカードが提供されている。当該メモリカードは、記憶する情報に応じてセキュリティレベルの異なる記憶領域を使い分ける事で利便性及び耐タンパ性を兼ね備えている。
【0056】
ところが、このような複数の記憶領域を設けたメモリカードに上記実施の形態1にて述べたアクセス制限手段を適用すると問題が生じる。例えば、上記「漏洩或いは改竄されることを絶対に防止しなければならない情報」を知らぬ間に無線通信等にて読み出されないようにスイッチをON(又はOFF)することで、他の情報、例えば音楽コンテンツも利用できなくなってしまうのである。これでは、ユーザは、情報の安全と引き換えに利便性を失う事になってしまう。
【0057】
このため、本実施の形態3では、本発明の多機能なメモリカードへの対応方法について説明する。
【0058】
本実施の形態3におけるメモリカード501は、インターフェイス103、汎用メモリ部510、セキュアメモリ部520を備え、さらにアクセス制限手段104、スイッチ105を備えている。
【0059】
ここで、上記汎用メモリ部510は、アクセス手段106を構成するCPU511、RAM512、ROM513を備えており、さらに記憶手段515を備えている。上記CPU511は、上記インターフェイス103を介して受信した、上記記憶手段515へのアクセス命令を解釈し、必要に応じて記憶手段102にアクセスを行う。尚、上記CPU511は、RAM512やROM513より読み出されたプログラム等により後述する処理を行うが、詳細は適宜説明する。
【0060】
また、上記セキュアメモリ部520は、アクセス手段106‘を構成するCPU521、RAM522、ROM523、コプロセッサ524を備えており、さらに記憶手段525を備えている。上記CPU521は、上記CPU511より受信した、上記記憶手段525へのアクセス命令を解釈し、必要に応じて記憶手段102にアクセスを行う。尚、上記CPU521は、RAM512やROM513より読み出されたプログラム等により後述する処理を行うが、詳細は適宜説明する。
【0061】
上記汎用メモリ部510における記憶手段515は、例えば認証不要領域と認証要領域により構成されており、上記CPU511は、認証不要領域に対するアクセスについては全くアクセスを制限しない。つまり、例えば上記認証不要領域のアドレスを指定した読み出し命令を上記インターフェイス103を介して受信した場合、上記CPU511は無条件で当該アドレスに対応するデータを読み出して、上記インターフェイス103を介して送信するのである。これに対して、上記認証要領域に対するアクセスについては、上記CPU511はアクセス命令を送信した外部端末に対して、例えばパスワードを求める。当該パスワードを用いた認証に問題がなければ、上記CPU511は上記認証要領域に対してアクセスを行うのである。
【0062】
ここで、例えば上記認証不要領域には、上述した「漏洩してもさほど問題にならない情報」が記憶される。また、認証要領域には、音楽コンテンツのような「漏洩しても直ちに問題になるとは限らない情報」が記憶される。
【0063】
尚、上記セキュアメモリ部520を構成する記憶手段525へのアクセス命令を受信したCPU511は、例えばセキュアメッセージ等により高いセキュリティを保ちつつ上記CPU521と通信を行う。上記記憶手段525へのアクセス命令であるか否かは、例えば当該命令が電子商取引に関連する命令か否かで判断可能である。電子商取引に関連する命令である場合には、CPU511、又はCPU521の判断に基づいて自動的に記憶領域525にアクセスする事になる。
【0064】
次に、上記セキュアメモリ部520における記憶手段525は、例えば上記「漏洩或いは改竄されることを絶対に防止しなければならない情報」が記憶される。ここで、上記CPU521は、上記CPU511より受信した記憶手段525へのアクセス命令に基づいて記憶手段525に対してアクセスを行う。尚、上記記憶手段525にアクセスするためには上記認証要領域へのアクセスよりも複雑な認証が行われる。また、上記記憶手段525内に記憶される情報はすべて暗号化されており高いセキュリティが保たれている。当該記憶手段525に記憶されている情報は、コプロセッサ524により復号化され、上記CPU511、インターフェイス103を介して外部接続機器に送信される。
【0065】
さて、このような構成を有するメモリカードにおいて、アクセス制限手段502は、例えば上記CPU511とCPU521との接続ライン503を遮断すればよい。これにより、汎用メモリ部510は利用可能としながらも、セキュアメモリ部520へのアクセスを確実に防ぐ事ができ、即ちユーザはメモリカードの利便性を損なうことなく情報の安全性を手に入れる事ができる。当然、上記図2Aに示した方法によってセキュアメモリ部520を機能停止させてもよい。また、上記図2Bに示した方法により、接続ライン504を遮断する事により、記憶手段525へのアクセスを不能にしてもよい。
【0066】
上述したのはセキュアメモリ部520の記憶手段525に対するアクセス制限であるが、例えば記憶手段515を構成する認証要領域と、上記CPU511との接続ライン505を遮断する事により、上記認証要領域へのアクセスを制限してもよい。
【0067】
尚、上記セキュアメモリ部の一部は、例えばTRM(Tamper Resist Module)としてメモリカード内に設けられる場合がある。また、セキュアメモリ部にはセキュリティ強度の強い上記TRMと、当該TRMほどセキュリティ強度は強くないがメモリ容量が多い一般セキュアメモリ部とが設けられており、必要に応じて使い分けられる場合がある。
【0068】
【発明の効果】
以上のように、メモリカード自身がスイッチの状態を判断し、さらにメモリカード自身が記憶手段へのアクセスを制限することで、例えば外部接続機器が悪意をもって記憶手段にアクセスした場合であっても、当該外部接続機器に依存することなくスイッチの状態に基づいて確実にアクセスを制限することが可能になる。これにより、近年増加しつつある、ネットワーク機能を利用した、悪意を持った外部からのアクセスを確実に防止することが可能となる。
【0069】
また、ユーザが物理的にスイッチをオン・オフする構成とすることで、ユーザが気付かないうちに当該メモリカードに記憶しているデータが読み出されるという事態をメモリカードを外すことなく防止できるため、利便性を高めると共にユーザに安心感を与えることが可能になる。
【0070】
また、スイッチの状態の変更を検知し、当該変更に基づいてアクセスの可不可を決定することで、メモリカードを紛失した場合などのアクセス制限(セキュリティ)が期待できる。また、通常のパスワードの要求と異なり、スイッチの状態が変更された場合のみパスワードが要求されるため、例えば電子商取引を複数回連続して行った場合等では、ユーザが連続してパスワードを入力するといった手間を省くことができる。
【0071】
また、適所の接続ラインを物理的に遮断する事により、汎用メモリ部は利用可能としながらも、セキュアメモリ部へのアクセスを確実に防ぐ事ができ、即ちユーザはメモリカードの利便性を損なうことなく情報の安全性を手に入れる事ができる。
【図面の簡単な説明】
【図1】実施の形態1におけるメモリカードの概略機能ブロック図。
【図2】実施の形態1におけるメモリカードのハードウェアの概略図。
【図3】外部接続機器にメモリカードを挿入した際のイメージ図。
【図4】実施の形態2におけるメモリカードの概略機能ブロック図。
【図5】実施の形態3におけるメモリカードの概略機能ブロック図。
【符号の説明】
101 メモリカード
102 記憶手段
103 インターフェイス
104 アクセス制限手段
105 スイッチ
106 アクセス手段
Claims (7)
- 外部接続機器からの記憶手段への読み出し命令を受信し、当該読み出し命令に応じてアクセス手段が上記記憶手段への読み出しを行うメモリカードにおいて、
上記記憶手段は、セキュリティレベルの異なる少なくとも2つの領域を備え、
上記記憶手段への読み出しの可否を示すスイッチと、
上記スイッチの状態が読み出し否の場合、上記アクセス手段の上記記憶手段のセキュリティレベルが高い領域からの読み出しを禁止し、セキュリティレベルが低い領域からの読み出しを禁止しないアクセス制限手段と、
を具備することを特徴とするメモリカード。 - 上記アクセス制限手段は、読み出し信号を送信する接続ラインを遮断することで、上記セキュリティレベルが高い領域からの読み出しを禁止する請求項1に記載のメモリカード。
- 上記スイッチは、ハードウェアで構成される物理スイッチである請求項1に記載のメモリカード。
- 挿入部位を上記外部接続機器の所定のスロットに挿入する構成である場合に、
上記スイッチは、挿入部位に設けられる請求項3に記載のメモリカード。 - 挿入部位を上記外部接続機器の所定のスロットに挿入する構成である場合に、
上記スイッチは、非挿入部位に設けられる請求項3に記載のメモリカード。 - 上記スイッチの状態を記憶する状態記憶手段を備え、
上記アクセス制限手段は、挿入部位を上記外部接続機器の所定のスロットに挿入した際に上記スイッチの状態を検知し、当該検知したスイッチの状態が上記状態記憶手段に既に記憶している前回のスイッチの状態と異なる場合、上記状態記憶手段に記憶しているスイッチの状態を更新し、上記スイッチの状態が読み出し否から読み出し可への変更である場合に、上記外部接続機器にパスワードの入力を要求する請求項3に記載のメモリカード。 - 上記アクセス制限手段は、上記スイッチの状態が読み出し否から読み出し可への変更である場合に、上記外部接続機器から入力されたパスワードを受信し、当該受信したパスワードと予め内部にて記憶したパスワードとが一致した際に、上記読み出し禁止を解除する請求項6に記載のメモリカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006553A JP4104990B2 (ja) | 2002-01-24 | 2003-01-15 | メモリカード |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002-15008 | 2002-01-24 | ||
JP2002015008 | 2002-01-24 | ||
JP2003006553A JP4104990B2 (ja) | 2002-01-24 | 2003-01-15 | メモリカード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003288564A JP2003288564A (ja) | 2003-10-10 |
JP4104990B2 true JP4104990B2 (ja) | 2008-06-18 |
Family
ID=29253137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003006553A Expired - Lifetime JP4104990B2 (ja) | 2002-01-24 | 2003-01-15 | メモリカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4104990B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2005050432A1 (ja) | 2003-11-19 | 2007-12-06 | 松下電器産業株式会社 | 記録媒体アクセス装置及び記録媒体アクセス方法 |
CN1771670B (zh) * | 2004-05-21 | 2011-08-31 | 松下电器产业株式会社 | 无线通信终端、通信协议切换方法、通信协议切换程序以及无线通信终端的集成电路 |
JP4804471B2 (ja) * | 2005-08-31 | 2011-11-02 | パナソニック株式会社 | Icモジュール、携帯通信端末及びデータ受信方法 |
JP2007079665A (ja) * | 2005-09-12 | 2007-03-29 | Fuji Electric Holdings Co Ltd | 不正防止機能付icカード、及び読取書込装置 |
JP2012203463A (ja) | 2011-03-23 | 2012-10-22 | Sharp Corp | 電子機器システム及びメモリ |
CN114489486B (zh) * | 2021-12-28 | 2023-07-14 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
-
2003
- 2003-01-15 JP JP2003006553A patent/JP4104990B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003288564A (ja) | 2003-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
CN101084504B (zh) | 具有改进的器件安全性的集成电路 | |
US7284132B2 (en) | Memory card | |
US20080120726A1 (en) | External storage device | |
JP3891539B2 (ja) | 半導体装置およびその制御装置 | |
US20070255946A1 (en) | Information processing apparatus and authentication method | |
US20060150255A1 (en) | Manipulation-protected microcontroller system | |
US20060221718A1 (en) | Memory module and memory system having data protection function, and method for controlling the memory module | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
JP4104990B2 (ja) | メモリカード | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
US9298533B2 (en) | Portable data carrier having operating error counter | |
JP4394413B2 (ja) | 情報記憶装置及び情報処理システム | |
JP5998452B2 (ja) | Icチップ、icカード、情報処理方法、情報処理プログラム及び情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP4768304B2 (ja) | 周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラム | |
WO2007020758A1 (ja) | Icカード用lsi | |
JP5019210B2 (ja) | 携帯可能電子装置、icカード、および携帯可能電子装置の制御方法 | |
KR19990058372A (ko) | 스마트 카드를 이용한 컴퓨터의 보안 방법 | |
JP7423370B2 (ja) | Icカード、icカードのロギング情報処理方法およびプログラム | |
JP2022067721A (ja) | Icカード、icカードのロギング情報処理方法、及びプログラム | |
JP2002024785A (ja) | Icカード及びリーダ/ライタ | |
JP3641382B2 (ja) | セキュリティシステムおよびセキュリティ方法 | |
JP5942612B2 (ja) | 情報記憶装置及びそのアクセス判定方法 | |
JP5182787B2 (ja) | メモリシステム、メモリカード及びコンピュータシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070912 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070919 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080111 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080229 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080326 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120404 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140404 Year of fee payment: 6 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |