WO2007052798A1 - 持ち運び可能な補助記憶装置 - Google Patents

持ち運び可能な補助記憶装置 Download PDF

Info

Publication number
WO2007052798A1
WO2007052798A1 PCT/JP2006/322125 JP2006322125W WO2007052798A1 WO 2007052798 A1 WO2007052798 A1 WO 2007052798A1 JP 2006322125 W JP2006322125 W JP 2006322125W WO 2007052798 A1 WO2007052798 A1 WO 2007052798A1
Authority
WO
WIPO (PCT)
Prior art keywords
mode
unit
memory
data
timer
Prior art date
Application number
PCT/JP2006/322125
Other languages
English (en)
French (fr)
Inventor
Satoshi Okamoto
Taiho Nakazawa
Sadatoshi Chozui
Koichi Morioka
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to CN2006800414956A priority Critical patent/CN101305386B/zh
Priority to DE602006017422T priority patent/DE602006017422D1/de
Priority to JP2007542841A priority patent/JP4957553B2/ja
Priority to EP06823038A priority patent/EP1947593B1/en
Priority to US12/092,600 priority patent/US8037269B2/en
Publication of WO2007052798A1 publication Critical patent/WO2007052798A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1491Protection against unauthorised use of memory or access to memory by checking the subject access rights in a hierarchical protection system, e.g. privilege levels, memory rings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/02Containers; Storing means both adapted to cooperate with the recording or reproducing means
    • G11B23/03Containers for flat record carriers
    • G11B23/0301Details
    • G11B23/0302Auxiliary features
    • G11B23/0303Write protect features with a sliding part
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C5/00Details of stores covered by group G11C11/00
    • G11C5/02Disposition of storage elements, e.g. in the form of a matrix array
    • G11C5/04Supports for storage elements, e.g. memory modules; Mounting or fixing of storage elements on such supports
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Definitions

  • the present invention is a memory card capable of writing or reading digital data.
  • the present invention relates to a portable auxiliary storage device having a data protection function that can prohibit third party data access even when the memory card is connected to a device.
  • a memory card such as an SD card (hereinafter simply referred to as a “memory card”) or a USB memory is a portable auxiliary storage device that employs a flash memory as a recording medium. Because they are designed to be small, they are ideal for carrying electronic data. For example, if you have a personal computer (PC) with a card slot in which you can insert a memory card both at work and at home, you do not need to carry your PC from home to work or work at home, you only need the necessary data. It can be stored and carried in a memory card. The convenience of such portable storage devices is supported by the market, and the number of units sold has dramatically increased.
  • PC personal computer
  • e-commerce electronic commerce
  • the user may conduct electronic commerce such as online stock trading even at the destination.
  • the user performs electronic commerce using a PC provided in a guest room of the inn or a PC always provided in a so-called Internet cafe.
  • Personal information for example, user ID, password, bank account number, telephone number, etc.
  • personal information is stored and carried in a portable auxiliary storage device. If you forget to remove the portable auxiliary storage device on your travel destination PC or Internet cuff PC, your personal information will be freely used by a third party.
  • the portable auxiliary storage device such as a memory card, while being convenient, needs to ensure security protection, and various measures have conventionally been considered.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 7-200767
  • the memory card described in Patent Document 1 has certain effects as a measure against information leakage. Although the above memory card can prohibit the third party from reading the information in the memory card, the memory card owner's own reading of the information is prohibited. According to Patent Document 1 above, if the owner knows the operation of such a memory card, the information read is prohibited by performing the dummy write again in a shorter cycle before the timer count elapses a predetermined time. It states that it postpones
  • An object of the present invention is to increase the versatility of a portable auxiliary storage device by enabling the data protection mode and the normal mode to be arbitrarily selected by one portable auxiliary storage device.
  • the portable auxiliary storage device of the present invention is an auxiliary storage device capable of arbitrarily selecting a data protection mode and a normal mode.
  • one portable auxiliary storage device can arbitrarily select the data protection mode and the normal mode, and the versatility of the portable auxiliary storage device can be enhanced.
  • the normal mode can be set and free read Z write
  • FIG. 1 is a block diagram showing a configuration of a memory card according to a first embodiment of the present invention.
  • FIG. 2A is an external view showing a surface of a memory card in a first embodiment of the present invention.
  • FIG. 2B is an external view showing the back surface of the memory card in the first embodiment of the present invention.
  • FIG. 3 is a block diagram showing another configuration of the memory card in the first embodiment of the present invention.
  • FIG. 4 is an external view showing an outline of a USB memory according to Embodiment 1 of the present invention.
  • FIG. 5 is a state transition diagram for explaining the operation state of the memory card in the first embodiment of the present invention.
  • FIG. 1 is a block diagram of a memory card 100 of the present invention.
  • the mode setting unit 1 in the mode setting unit 1, the normal mode for permitting read Z writing without limitation and the access mode for restricting read Z writing can be set by the user's intention.
  • the mode detection unit 2 detects the mode set by the mode setting unit 1.
  • the memory access control unit 3 controls access to the non-volatile memory according to the state of the mode setting unit 1 detected by the mode detection unit 2.
  • various information such as control signals and data is transferred.
  • a read control signal and a read address are sent from the external device 200 to the memory access control unit 3 through the connection interface 201.
  • write control signal and write address S memory access control unit 3 is sent to the write control signal and write address S memory access control unit 3.
  • the timer 5 measures the time taken for the memory access control unit 3 to switch to the prohibited state for prohibiting access to the external device 200 for permitting access to the non-volatile memory.
  • the non-volatile memory 6 stores data and programs.
  • FIG. 2A is an external view showing a surface of a memory card according to Embodiment 1 of the present invention.
  • FIG. 2B is an external view showing the back surface of the memory card in the first embodiment of the present invention.
  • the user uses the mode setting unit 1 to set the mode of the memory card 100.
  • the mode setting unit 1 can be configured as a mechanical switch, for example, as shown in the switch unit 10 of FIGS. 2A and 2B. If the data protection mode is set to ON by the switch unit 10, the data protection mode is set.
  • the first embodiment will be described on the assumption that there are two settable modes, a data protection mode and a normal mode.
  • the data protection mode is a mode in which time is counted by a timer starting from the data access by the user, and any data access is prohibited when the predetermined time is exceeded.
  • the contents of the mode may be any mode, such as a mode in which the data itself is deleted or overwritten after a predetermined time has elapsed, or only one of write and read is prevented.
  • Normal mode is a mode that allows users to access data without any restrictions.
  • the present embodiment is described on the premise that there are two modes, three or more modes, for example, a normal mode in which read Z can be freely read, a read mode in which only read can be performed, read Z You may switch data protection mode, which prohibits writing at all.
  • the state of the data protection mode is output to the mode detection unit 2.
  • the detection of this mode is triggered when the memory access control unit 3 detects an access from the external device 200 to the nonvolatile memory 6. That is, when the memory access control unit 3 reaches the access signal from the external device 200, for example, the memory access control unit 3 via the control signal interface 201 for controlling reading, the memory access control unit 3 sends the mode detection unit 2 And instructs the mode setting unit 1 to notify of the current mode.
  • the mode detection unit 2 detects that the mode is the data protection mode, and thereafter notifies the memory access control unit 3 that the mode setting unit 1 is in the data protection mode.
  • Memory access control unit 3 confirms that mode setting unit 1 is in the data protection mode, and thereafter initializes timer 5 and generates a timer upper limit value and a timer clock signal (a signal instructing start of clocking). Output.
  • the timer 5 receives a timer count signal from the memory access control unit 3 and starts counting.
  • a notification timer upper limit notification signal
  • the memory access control unit 3 controls the timer upper limit communication. Data input from the external device 200 via the connection interface 201 is permitted until the knowledge signal is input. Thus, the external device 200 can freely write data to the non-volatile memory 6 or read data from the non-volatile memory 6.
  • the memory access control unit 3 prohibits this data access. That is, writing of data to the non-volatile memory 6 or reading of data from the non-volatile memory 6 is not performed. The access is prohibited, for example, by clearing the control signal that controls the read Z write of the external device power.
  • the normal mode can be set by moving the switch section 10 to the OFF side.
  • the memory access control unit 3 does not restrict data access of 200 external devices at all. Therefore, the external device 200 can freely read the data stored on the non-volatile memory 6 of the memory card 100 and write the data on the non-volatile memory.
  • the user can arbitrarily select the data protection mode and the normal mode with one memory card, and the versatility of the memory card can be improved.
  • the normal mode is set to allow free read Z writing by a third party.
  • free reading Z of information is limited by setting the data protection mode setting (Access is prohibited after a certain period of time is prohibited by timer count), etc. It becomes possible to use properly with one memory card.
  • memory access control unit 3 performs timer counting after it is confirmed that mode setting unit 1 is in the data protection mode.
  • the external device 200 accesses the data, it instructs to start the timer count, and then it detects that the mode setting unit 1 is in the data protection mode. If counting is continued and the mode setting unit 1 detects that it is in the normal mode, it may be configured to instruct cancellation of the timer count.
  • it may be configured to instruct start of timer count by detecting that a memory card has been separately inserted into an external device or that a connection interface has been connected to the interface.
  • the end point of the timer count the power of the device is turned off during the timer count, and the memory card is removed from the device, while based on the elapse of a fixed time as in the first embodiment.
  • the count may be ended at the point of time when the stored contents of the non-volatile memory are erased.
  • detection means for separately detecting these circumstances may be provided, and the timer 5 or the memory access control unit 3 may be configured to integrate the total count time. As a result, it is possible to prevent an unauthorized action such as resetting of the timer count due to ONZOFF or the like of the power supply.
  • memory access control unit 3 stores the mode set in mode setting unit 1 in nonvolatile memory 6 and compares it with the mode stored last time, for example, in the first embodiment. When it is detected that the mode is changed from the data protection mode to the normal mode, it is desirable that the data stored in the non-volatile memory 6 be forcibly erased. This makes it possible to prevent a third party from switching the data protection mode to the normal mode and attempting to check the contents of the non-volatile memory.
  • the data protection mode when the data protection mode is set, data access to non-volatile memory 6 after a predetermined time has been limited even by the owner of the memory card. Ru. Therefore, even in the data protection mode, data may be released to the owner of the memory card by inputting a specific password. By doing this, it is possible to restrict access without deleting certain information that you want to prohibit access by third parties.
  • FIG. 3 is a block diagram showing another configuration of the memory card in the first embodiment of the present invention.
  • the control signal is cleared in the memory access control unit 3 even if writing or reading control by the external device 200 occurs.
  • the memory access control unit 3 transmits a signal prompting the external device 200 to input a path code.
  • the display unit (not shown) displays a screen prompting the user to input a password, and waits for the user to input a password.
  • the password detection unit 8 detects the input of a specific password from the external device 200, the detected password is sent to the password control unit 9.
  • the password control unit 9 compares the detected password with the password stored in the password storage unit 7 which constitutes one area of the nonvolatile memory 6 or exists separately from the nonvolatile memory 6. When these two passwords match, the access inhibition state release notification memory is output to the memory access control unit 3.
  • the memory access control unit 3 having received the notification changes the state to be able to write or read desired data in the non-volatile memory 6 and initializes the timer 5.
  • the memory access control unit 3 outputs a signal instructing the external device 200 to display on the screen that the user input password has been accepted.
  • the data protection mechanism is released, and the access prohibited state is also released.
  • a new control signal indicating password setting Z change Z cancellation is used, or password setting Z change Z cancellation new
  • Various methods can be considered, such as using various control commands, recognizing a password setting Z change Z cancellation with a combination of specific addresses and data not used in normal access.
  • the slide switch mechanism has been described as the physical switch that switches between the data protection mode and the normal mode as the switch unit 10.
  • a switch that changes the asperity shape in accordance with the mode switching is described.
  • a switch or the like may be used to switch the mode by folding a claw provided at the end of the memory card 100.
  • the power supply for driving the timer 5 and the like is not provided in the memory card 100
  • the drive power supply is supplied from the external device 200 via the connection interface 201.
  • a minute power supply unit may be provided in the memory card 100, and the timer 5 or the like may be driven by the power of the power supply unit. It is desirable to use an element having a storage function such as a capacitor or a capacitor for this power supply unit.
  • the power supplied from the external device 200 can be stored in the power supply unit via the connection interface 201.
  • the data protection mode also detects the mode switching to the normal mode, and the non-volatile memory is nonvolatile. After erasing the contents of the memory 6 or changing to the data protection mode, it becomes possible to erase the contents of the non-volatile memory 6 after a certain period of time regardless of the insertion into the external device 200. If the power sufficient to erase the contents of the nonvolatile memory 6 can not be obtained, the data may be erased in a pseudo manner by thinning the data.
  • a memory card is used as a portable auxiliary storage device, but the present invention can be realized with other storage devices.
  • FIG. 4 is an external view showing an outline of a USB memory according to Embodiment 1 of the present invention.
  • the USB memory card may be provided with the switch section 21. Since the size (especially thickness) of the USB memory card is larger than that of the memory card, the design freedom of the switch 21 and the built-in power supply is high. Especially in the case of the memory card for the power supply section It is advantageous because a larger capacity can be used.
  • FIG. 5 is a state transition diagram showing the control operation of the memory access control unit 3.
  • an initial state 11 indicates a state SO in which the memory card is accessible for reading or writing.
  • the timer clocking state 12 indicates a state S1 in which clocking for data protection is being performed, and a state in which reading or writing is normally performed on a memory card.
  • the data protection state 13 is a state S2 for prohibiting read or write access.
  • Transition States 14 to 19 show the change of state from each state.
  • the numbers on the left in each state indicate the mode setting. “1” indicates data protection mode, “0” indicates normal read or write accessible mode is selected. on the other hand
  • On the right side is a state indicating whether the time to data protection state has elapsed or not. If it is "1", the timer measurement time has reached the set value. If it is "0", the timer measurement time is set to the set value. Indicate the state!
  • the memory access control unit 3 enters an initial state 11 when the memory card 100 is connected to the device (S0).
  • transition state 15 transition to the timer timing state 12 is made (Sl).
  • transition state 14 If the normal access mode is maintained (transition state 14), the initial state 11 is not transitioned (SO). In the normal mode, if the timer reaches the upper limit (corresponding to 0Z1 in Fig. 5) or if the data protection mode is in the initial state SO and the timer reaches the upper limit (Fig. 5 to 1/1). Equivalent) does not exist.
  • timer count state 12 the timer value is initialized and time measurement is started (Sl).
  • transition state 17 When the setting is changed to the normal access mode in the timer clocking state 12 (transition state 17), the state transits to the initial state 11, and the memory card can be accessed normally (SO). If the upper limit value has not been reached during transition of the timer (transition state 16), the state does not change with the timer state 12 (Sl). If the timer has reached the upper limit (transition state 18), the state is transitioned to the data protection state 13 which prohibits access (S2). In the data protection state 13, when the timer reaches the upper limit value in the setting of the data protection mode (transition state 19), the state of the data protection state 13 also does not change (S2). That is, writing or reading remains prohibited.
  • the state force of the data protection state 13 also does not change (S2). That is, the state in which writing or reading is prohibited is maintained. This will prevent the flow of data and programs to third parties.
  • the timer is cleared by password authentication (transition state 20)
  • the timer upper limit is not reached, the state changes to timer clocking state 12, and the access prohibited state is released (Sl).
  • the current state is recorded in the area storing the access state on the non-volatile memory 6 each time, even if the card is inserted or removed. If the same card is inserted again, it is possible to configure to return to the status card.
  • the auxiliary storage device can safely manage data even when digital media data and digital programs are stored in a large-capacity recording medium, and when they are left inserted in a device. It can be used as a recording medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

 データ保護モードと通常モードを任意に選択できるメモリカードを提供することにより、メモリカードの汎用性を高める。

Description

明 細 書
持ち運び可能な補助記憶装置
技術分野
[0001] 本発明は、デジタルデータを書き込み、あるいは読み出し可能なメモリカードであり
、このメモリカードを機器に接続したままの状態であっても、第三者によるデータァク セスを禁止できるデータ保護機能を備えた持ち運び可能な補助記憶装置に関する。 背景技術
[0002] SDカード等のメモリカード(以下、単に「メモリカード」 t 、う)や、 USBメモリ等は、 記録媒体にフラッシュメモリを採用する持ち運び可能な補助記憶装置である。これら は小型に設計されていることから、電子データを持ち運ぶのに最適である。例えば、 職場と自宅双方にメモリカードを挿入可能なカードスロットを備えたパソコン (PC)を 所有する場合、いちいち PCを自宅から職場に、または職場力 自宅に持ち運ばなく とも、必要なデータだけをメモリカードに格納して持ち運ぶことが可能である。持ち運 び可能な補助記憶装置は、このような便利さが市場の支持を受け、その販売枚数を 飛躍的に伸ばしている。
[0003] 業務上の秘密データ等が持ち運び可能な補助記憶装置に格納されることが多い。
一方で、その小ささゆえにこれを紛失する機会が多くなつている。持ち運び可能な補 助記憶装置が悪意ある第三者の手に渡ってしまえば、業務上のデータは複製され、 また、インターネットを通じて流布されるおそれがある。
[0004] また、近年、ネットワークインフラの整備に伴い、インターネットを通じた電子商取引
(いわゆる eコマース)が行われる機会が増えている。例えば、ユーザは旅先でもオン ライン株取引等の電子商取引を行うことがある。ユーザは旅館の客室等に備え付けら れた PCや、いわゆるインターネットカフェに常設された PCを使って電子商取引を行う 。取引に用いられる個人情報 (例えば、ユーザ IDやパスワード、銀行口座番号、電話 番号等)が、持ち運び可能な補助記憶装置に格納して持ち運ばれる。旅先の PCや インターネットカフヱの PCに持ち運び可能な補助記憶装置を抜き忘れてしまった場 合、個人情報は第三者に自由に利用されてしまう。 [0005] このように、メモリカード等の持ち運び可能な補助記憶装置はその便利さの反面、 セキュリティ保護を確実に行う必要があり、従来力 その対策が種々検討されてきた。
[0006] 例えば、メモリカードから情報を読み出す場合に、所定データのダミー領域への書 き込みを要求するとともに、メモリカード内にタイマを設け、ダミー書き込みから一定時 間の経過をタイマでカウントすることで一定時間経過後のメモリカード力 の情報読 み出しを禁止する技術が開示されている (例えば、特許文献 1を参照)。
特許文献 1:特開平 7— 200767号公報
[0007] 上記特許文献 1に記載のメモリカードは、情報漏洩対策としては一定の効果を持つ 。し力しながら、上記メモリカードでは、第三者によるメモリカード内の情報読み出しを 禁ずることはできるが、メモリカードの所有者自身の情報読み出しまで禁止されてしま う。上記特許文献 1には、このようなメモリカードの動作を知る所有者であれば、タイマ カウントが所定時間を経過する前に、これより短い周期で再度ダミー書き込みを行うこ とで情報読み出しの禁止を先送りする旨が記載されている。
[0008] し力し、このようなダミー書き込みを度々ユーザに要求するのでは、メモリカードの使 V、勝手が大きく損なわれる。データ保護機能を持つメモリカードと一般的な (保護機 能のない)メモリカードを複数枚常備することによりこのような事態は回避できるが、ュ 一ザに常に複数枚のメモリカードの常備を要求することはメモリカードの利便性に反 する。
発明の開示
[0009] 本発明は、 1つの持ち運び可能な補助記憶装置でデータ保護モードと通常モード を任意に選択可能とすることにより、持ち運び可能な補助記憶装置の汎用性を高め ることを目的としている。
[0010] 本発明の持ち運び可能な補助記憶装置は、上記課題を鑑み、データ保護モードと 通常モードを任意に選択可能な補助記憶装置である。
[0011] 本発明によれば、 1つの持ち運び可能な補助記憶装置でデータ保護モードと通常 モードを任意に選択可能となり、持ち運び可能な補助記憶装置の汎用性を高めるこ とが可能となる。これにより、重要度の低いデータを格納する場合や持ち運び可能な 補助記憶装置を共用する場合等は通常モードに設定して自由な読み出し Z書き込 みを許可し、個人情報等の重要なデータを格納する場合は保護モードに設定するこ とにより情報の自由な読み出し Z書き込みを制限する、といった使い分けが 1つの持 ち運び可能な補助記憶装置で可能となる。
図面の簡単な説明
[0012] [図 1]図 1は本発明の実施の形態 1におけるメモリカードの構成を示したブロック図で ある。
[図 2A]図 2Aは本発明の実施の形態 1におけるメモリカードの表面を示した外観図で ある。
[図 2B]図 2Bは本発明の実施の形態 1におけるメモリカードの裏面を示した外観図で ある。
[図 3]図 3は本発明の実施の形態 1におけるメモリカードの他の構成を示したブロック 図である。
[図 4]図 4は本発明の実施の形態 1における USBメモリの概要を示した外観図である
[図 5]図 5は本発明の実施の形態 1におけるメモリカードの動作状態を説明した状態 遷移図である。
符号の説明
[0013] 1 モード設定部
2 モード検出部
3 メモリアクセス制御部
4 データバス
5 タイマ
6 不揮発メモリ
7 パスワード保存部
8 パスワード検出部
9 パスワード制御部
10, 21 スィッチ部
100 メモリカード 200 外部機器
201 接続インタフェイス
発明を実施するための最良の形態
[0014] 本発明の具体的な実施の形態について以下に説明する。
[0015] (実施の形態 1)
実施の形態 1では、持ち運び可能な補助記憶装置として、メモリカードを利用する 場合を例示して説明する。
[0016] 図 1は、本発明のメモリカード 100のブロック図である。
[0017] 図 1において、モード設定部 1では、読み出し Z書き込みを無制限で許可する通常 モードと、読み出し Z書き込みを制限するアクセスモードとがユーザの意思により設 定され得る。モード検出部 2はモード設定部 1で設定されたモードを検出する。メモリ アクセス制御部 3はモード検出部 2が検出したモード設定部 1の状態により不揮発メ モリへのアクセスを制御する。
[0018] データバス 4では、制御信号やデータ等の種々の情報が行き来する。例えば不揮 発メモリから情報を読み出す際は、外部機器 200から接続インタフェイス 201を介し てメモリアクセス制御部 3に読み出し制御信号および読み出しアドレスが送られる。一 方、不揮発メモリに情報を書き込む際は、書き込み制御信号および書き込みアドレス 力 Sメモリアクセス制御部 3に送られる。
[0019] タイマ 5は、メモリアクセス制御部 3が外部機器 200に対して不揮発メモリへのァクセ スを許可する許可状態力 アクセスを禁止する禁止状態に切り替えるまでの時間を 計測する。不揮発メモリ 6はデータやプログラムを記憶する。
[0020] 以下、発明のメモリーカードの動作を説明する。
[0021] 図 2Aは本発明の実施の形態 1におけるメモリカードの表面を示した外観図である。
図 2Bは本発明の実施の形態 1におけるメモリカードの裏面を示した外観図である。
[0022] ユーザはモード設定部 1を用いてメモリカード 100のモードを設定する。ここで、モ ード設定部 1は例えば図 2A、 Bのスィッチ部 10に示すように、機械的スィッチとして 構成することが可能である。スィッチ部 10でデータ保護モードを ONに設定した場合 、データ保護モードに設定される。 [0023] 実施の形態 1では、設定可能なモードとしてデータ保護モードと通常モードの 2つ があるものとして説明する。ここで、データ保護モードとは、ユーザによるデータァクセ スを起点としてタイマで時間カウントし、一定時間を超えた場合には一切のデータァ クセスを禁止するモードである。他にも、一定時間経過後はデータ自体を削除、上書 きしたり、書き込みあるいは読み出しのいずれか一方のみ防止したりするモード等、 モードの内容はどのようなものであってもよい。また、タイマがカウントする一定時間は 、ユーザが任意設定できることが望ましい。通常モードは、何の制限もなくユーザに データアクセスを許可するモードである。さらに、本実施の形態では、モードが 2つで あることを前提として説明するが、 3つ以上のモード、例えば、 自由に読み出し Z書き 込み可能な通常モード、読み出しのみ可能な読み出しモード、読み出し Z書き込み の一切を禁止するデータ保護モード、を切り替え可能としてもよ 、。
[0024] モード設定部 1で、ユーザ力 Sメモリカード 100をデータ保護モードに設定している場 合の動作を説明する。
[0025] まず、データ保護モードの状態をモード検出部 2に出力する。このモードの検出は 、メモリアクセス制御部 3が外部機器 200から不揮発メモリ 6へのアクセスを検知したこ とをきっかけに行われる。すなわち、外部機器 200からのアクセス信号、例えば読み 出しを制御する制御信号力 接続インタフェイス 201を介してメモリアクセス制御部 3 に届いた場合に、メモリアクセス制御部 3は、モード検出部 2に対して、モード設定部 1の現在のモードを通知するように指令を出す。
[0026] これを受けてモード検出部 2は、モードがデータ保護モードであることを検出し、そ の後メモリアクセス制御部 3にモード設定部 1がデータ保護モードである旨を通知す る。
[0027] メモリアクセス制御部 3は、モード設定部 1がデータ保護モードであることを確認し、 その後タイマ 5を初期化するとともに、タイマ上限値およびタイマ計時信号 (計時開始 を指示する信号)を出力する。
[0028] タイマ 5はメモリアクセス制御部 3からのタイマ計時信号を受けてカウントを開始する 。所定のタイマ上限値まで達すると、タイマ上限に達した旨の通知(タイマ上限通知 信号)をメモリアクセス制御部 3に出力する。メモリアクセス制御部 3は、タイマ上限通 知信号を入力するまでは、外部機器 200からの接続インタフェイス 201を介したデー タアクセスを許可する。これにより、外部機器 200は、不揮発メモリ 6へのデータの書 き込み、あるいは不揮発メモリ 6からのデータの読み出しを自由に行うことができる。
[0029] 一方、タイマ上限通知信号の入力後に、外部機器 200からのデータアクセス(書き 込みあるいは読み出し制御)が発生した場合、メモリアクセス制御部 3は、このデータ アクセスを禁止する。すなわち、不揮発メモリ 6へのデータの書き込み、あるいは不揮 発メモリ 6からのデータの読み出しを行わない。アクセスの禁止は例えば、外部機器 力 の読み出し Z書き込みを制御する制御信号をクリアすることにより行う。
[0030] 次に、モード設定部 1で、ユーザカ モリカード 100を通常モードに設定している場 合の動作を説明する。
[0031] 図 2A、 Bにおいて、スィッチ部 10を OFF側に移動させることで通常モードに設定 することが可能となる。この場合は、メモリアクセス制御部 3において、外部機器 200 力ものデータアクセスを何ら制限しない。従って、外部機器 200は、自由にメモリカー ド 100の不揮発メモリ 6上に格納されたデータを読み出し、また不揮発メモリ上にデー タを書き込みすることが可能となる。
[0032] 以上、本発明の実施の形態 1によれば、 1枚のメモリカードでユーザが任意にデー タ保護モードと通常モードを選択できるようになり、メモリカードの汎用性を高めること ができる。例えば、重要度の低いデータを格納する場合やメモリカードを複数人で共 同使用する場合等は、通常モードに設定して第三者による自由な読み出し Z書き込 みを許可する。個人情報等の重要なデータを格納する場合は、データ保護モード〖こ 設定することにより情報の自由な読み出し Z書き込みを制限する (タイマカウントによ り一定時間経過後のアクセスを禁止する)、といった使い分けが 1枚のメモリカードで 可能となる。
[0033] 以上、本発明の実施の形態 1について説明したが、本発明はこのような実施の形態 に限定されるものではなぐ本発明の趣旨を損なわない他の態様への応用も可能で ある。
[0034] 例えば、タイマ 5によるカウントの起点について、本実施の形態 1では、モード設定 部 1がデータ保護モードであることを確認後、メモリアクセス制御部 3がタイマカウント の開始を指示するように構成した力 外部機器 200によるデータアクセスがあった時 点でタイマカウントの開始を指示し、その後、モード設定部 1がデータ保護モードであ ることを検知した場合にタイマカウントを続行、モード設定部 1が通常モードであること を検知した場合はタイマカウントの中止を指示するように構成してもよ 、。
[0035] また、別途メモリカードが外部機器に挿入されたこと、あるいは接続インタフェイスが インタフェイスに接続されたことを検知してタイマカウントの開始を指示するように構成 してちよい。
[0036] 一方、タイマカウントの終点として、本実施の形態 1のように一定時間経過を基本と しつつ、タイマカウント中に機器の電源がオフされたり、メモリカードが機器カゝら抜か れたりした時点でカウント終了とし、不揮発メモリの記憶内容を消去する構成にしても よい。また、これら事情を別途検知する検知手段を設け、タイマ 5またはメモリアクセス 制御部 3においてトータルカウント時間を積算する構成にしてもよい。これにより、電 源の ONZOFF等によるタイマカウントのリセット等の不正行為を防止することが可能 となる。
[0037] さらに、メモリアクセス制御部 3は、モード設定部 1に設定されたモードを不揮発メモ リ 6に記憶しておき、前回記憶したモードと比較して、例えば本実施の形態 1ではデ ータ保護モードから通常モードへモード変更がなされていることを検出した場合は、 不揮発メモリ 6の内部に格納されたデータを強制的に消去するように構成することが 望ましい。これにより、第三者がデータ保護モードを通常モードに切り替えて、不揮発 メモリの内容を確認しょうとする行為を防ぐことが可能となる。
[0038] また、本実施の形態 1では、データ保護モードに設定されて 、る場合、一定時間経 過後の不揮発メモリ 6へのデータアクセスは、メモリカードの所有者自身であっても制 限される。そこで、データ保護モードであっても、特定のノ スワードを入力することに より、メモリカードの所有者に対してはデータを開放する構成としてもよい。こうするこ とにより、第三者力ものアクセスを禁止したい一定の情報についても削除してしまうこ となぐアクセスを制限することが可能となる。
[0039] この場合、データ保護モードにおいてアクセスを制限されるデータ領域と、通常モ ードでのみアクセス可能なデータ領域を不揮発メモリ 6上で区別しておくことが望まし い。
[0040] データ保護モードにおいて一定時間経過後、ユーザに対してパスワードを要求す る構成を、図 3を用いて説明する。
[0041] 図 3は本発明の実施の形態 1におけるメモリカードの他の構成を示したブロック図で ある。図 3において、アクセス禁止の状態になった場合、外部機器 200による書き込 み、あるいは読み出し制御が発生してもメモリアクセス制御部 3において制御信号が クリアされる。この例では、メモリアクセス制御部 3は、外部機器 200に対してパスヮー ドの入力を促す信号を送信する。この信号を受けた外部機器 200では、図示しない 表示部にパスワードの入力を促す画面を表示するとともに、ユーザによるパスワード 入力を待機する。外部機器 200からの特定のパスワードの入力をパスワード検出部 8 が検出すると、検出したパスワードをパスワード制御部 9へ送る。
[0042] ノ スワード制御部 9は、不揮発メモリ 6の一領域を構成または不揮発メモリ 6とは別 に存在するノ スワード保存部 7に記憶しているパスワードと、検出したパスワードとを 比較する。これら 2つのパスワードが一致したら、アクセス禁止状態解除通知力メモリ アクセス制御部 3へ出力される。
[0043] 通知を受けたメモリアクセス制御部 3は、不揮発メモリ 6に所望のデータを書き込み あるいは読み出しできる状態に変更するとともに、タイマ 5を初期化する。
[0044] この場合、外部機器 200に対して、ユーザが入力したノ スワードが受け入れられた 旨を画面表示するよう指示する信号をメモリアクセス制御部 3から出力するようにして ちょい。
[0045] 以上により、データ保護機構が解除され、アクセス禁止の状態も解除される。
[0046] パスワードを設定 Z変更 Z解除する場合は、特定のパスワード設定 Z解除専用の 制御方法を外部機器のユーザインタフェイスを用いて入力する。この制御方法をパス ワード検出部 8が検出すると、検出した処理内容 Zパスワードをパスワード制御部 9 へ送る。パスワード制御部 9は処理内容に従い、検出したパスワードをパスワード保 存部 7へ保存 Z変更したり、パスワード保存部 7のパスワードを削除したりする。
[0047] なお、特定のパスワード設定 Z変更 Z解除の制御方法としては、パスワード設定 Z 変更 Z解除を示す新たな制御信号を利用したり、パスワード設定 Z変更 Z解除の新 たな制御コマンドを利用したり、通常のアクセスでは使用しない特定のアドレスゃデ ータの組合せでパスワード設定 Z変更 Z解除を認識する、等、種々の方法が考えら れる。
[0048] 以上、本実施の形態 1では、スィッチ部 10としてデータ保護モードと通常モードを 切り替える物理的スィッチとしてスライド式のスィッチ機構を説明したが、モード切り替 えに応じて凹凸形状を変化させるスィッチやメモリカード 100の端部に設けた爪を折 ることでモード切り替えを行うスィッチ等であってもよい。
[0049] また、本実施の形態 1では、メモリカード 100内にタイマ 5等を駆動する電源を具備 しない例を挙げた。従って、駆動用電源は、外部機器 200にメモリカード 100が挿入 された際に、接続インタフェイス 201を経由して外部機器 200から供給されることにな る。しかし、メモリカード 100内に極小な電源部を設け、この電源部力もの電力により タイマ 5等が駆動するように構成しても良い。なお、この電源部にはキャパシタゃコン デンサといった蓄電機能を有する素子を用いることが望ましい。これにより、メモリ力 ード 100が外部機器 200に挿入されている間に、外部機器 200から供給される電力 を接続インタフェイス 201を介してこの電源部に蓄積することが可能となる。
[0050] このように、メモリカード 100内に電源部を有することで、メモリカード 100を外部機 器 200に挿入していなくても、データ保護モード力も通常モードへのモード切り替え を検知して不揮発メモリ 6の内容を消去したり、データ保護モードに変更後、外部機 器 200への挿入如何に拘わらず、一定期間経過後に不揮発メモリ 6の内容を消去し たりすることも可能となる。不揮発メモリ 6の内容を消去するだけの電力が得られない 場合はデータを間引く等により擬似的にデータを消去するようにしてもよい。
[0051] なお、本実施の形態 1では、持ち運び可能な補助記憶装置としてメモリカードを用 V、た場合を例示して説明したが、他の記憶装置であっても本発明を実現可能である
[0052] 図 4は本発明の実施の形態 1における USBメモリの概要を示した外観図である。図 4に示すように、 USBメモリカードにスィッチ部 21を設けた構成としてもよい。 USBメ モリカードは、メモリカードに比してサイズ (特に厚み)が大きいので、スィッチ部 21や 内蔵する電源部の設計自由度が高い。特に電源部についてはメモリカードの場合よ りも容量の大きいものを利用することができるので好都合である。
[0053] 次に、図 5を用いて、モード設定を切り替えたときの動作設定について説明する。
[0054] 図 5はメモリアクセス制御部 3の制御動作を示した状態遷移図である。図 2において 、初期状態 11はメモリカードが読み出しまたは書き込みアクセス可能な状態 SOを示 す。タイマ計時状態 12はデータ保護のための計時を行っている状態 S1を示し、メモ リカードに対しては読み出しまたは書き込みが通常行われる状態を表す。データ保 護状態 13は読み出しまたは書き込みアクセスを禁止する状態 S 2である。
[0055] 遷移状態 14から 19は、各状態からの状態の変化を示す。各状態における左側の 数値は、モードの設定状態を示す。「1」であればデータ保護モード、 「0」であれば通 常の読み出しまたは書き込みアクセス可能なモードを選択して 、ることを示す。一方
、右側はデータ保護状態までの時間が経過した力否かを示す状態で、「1」であれば タイマ計時時間が設定値に達した状態、「0」であればタイマ計時時間が設定値に達 して 、な 、状態を示して!/、る。
[0056] 次に、図 1のモード設定部 1とタイマ 5の状態とメモリアクセス制御部 3の動作につい て、図 5を用いて説明する。
[0057] メモリアクセス制御部 3は、メモリカード 100が機器に接続された時点で初期状態 11 となる (S0)。初期状態 11でデータ保護モードに設定される場合 (遷移状態 15)、タイ マ計時状態 12に遷移する(Sl)。また、通常のアクセスモードのままである場合 (遷 移状態 14)、初期状態 11のまま状態は遷移しない(SO)。なお、通常モードでは、タ イマが上限値に達する場合(図 5では 0Z1に相当)や、初期状態 SO時にデータ保護 モードでかつタイマが上限値に達している場合(図 5では 1/1に相当)は、存在しな い。
[0058] タイマ計時状態 12では、タイマ値を初期化して、時間計測を開始する(Sl)。
[0059] タイマ計時状態 12で通常アクセスモードに設定を変更した場合 (遷移状態 17)は、 初期状態 11に遷移し、通常アクセス可能なメモリカードとなる(SO)。タイマ計時中で 上限値に達していない場合 (遷移状態 16)は、タイマ計時状態 12のまま状態は推移 しない(Sl)。タイマ計時が上限に達した場合 (遷移状態 18)は、アクセスを禁止する データ保護状態 13へ遷移する(S 2)。 [0060] データ保護状態 13において、データ保護モードの設定で、タイマが上限値に達し た場合 (遷移状態 19)は、データ保護状態 13の状態力も推移しない (S2)。すなわち 、書き込みまたは読み出しが禁止されたままの状態となる。また、タイマ上限値に達し ており、この状態力も設定モードを通常アクセスモードに変更した場合にも、データ保 護状態 13の状態力も推移しない (S2)。すなわち、書き込みまたは読み出しを禁止し たままの状態を維持する。これにより、第 3者へのデータやプログラムの流出を抑止 する。ただし、パスワード認証によりタイマがクリアされた場合 (遷移状態 20)は、タイ マ上限に達していない状態となり、タイマ計時状態 12へ遷移しアクセス禁止の状態 が解除される(Sl)。
[0061] なお、遷移状態 11〜13において、現在の状態を不揮発メモリ 6上のアクセス状態 を格納する領域に都度記録しておくようにすることで、カードが抜き差しされた場合で あっても、再度同一カードが挿入された場合に、その状態カゝら復帰するよう構成する ことが可能である。
産業上の利用可能性
[0062] 本発明に係る補助記憶装置は、デジタルメディアデータやデジタルプログラムを大 容量記録媒体に保存しておく場合、機器に挿入したままにした不慮の場合等にも安 全にデータを管理できる記録媒体として利用できる。

Claims

請求の範囲
[1] メモリ部に格納されたデータの読み出しまたは前記メモリ部へのデータ書き込みを無 制限で許可する通常モードと前記読み出しまたは書き込みを制限するデータ保護モ ードとがユーザにより任意に設定できるモード設定部と、
前記モード設定部で設定されたモードを検出するモード検出部と、
前記モード検出部が検出した前記モード設定部の状態により前記読み出しまたは書 き込みを制御するメモリアクセス制御部と、を備えた
持ち運び可能な補助記憶装置。
[2] 所定時間をカウントするタイマ部をさらに備え、
前記データ保護モードでは、前記タイマ部のカウントが所定時間に満たない場合の み前記読み出しまたは書き込みを許可し、前記タイマ部のカウントが所定時間に達し た場合は前記タイマ部力 の通知を受けて前記読み出しまたは書き込みを禁止する 請求項 1に記載の持ち運び可能な補助記憶装置。
[3] 前記モード設定部は、メモリカード上に設けられたスィッチである
請求項 1または 2に記載の持ち運び可能な補助記憶装置。
[4] 前記メモリアクセス制御部は、前記モード検出部が検出したモードを前記メモリ部に 記憶するとともに、前回記憶したモードと比較して、前記データ保護モードから前記 通常モードへモード変更されている場合は、前記メモリ部に格納されたデータを消去 する
請求項 1または 2に記載の持ち運び可能な補助記憶装置。
[5] パスワードを記憶するパスワード保存部をさらに備え、
前記メモリアクセス制御部は、前記データ保護モードにおいて、前記パスワード保存 部に記憶されたパスワードと入力されたパスワードとを比較し、両者が一致した場合 に前記読み出しまたは書き込みの制限を解除する
請求項 1に記載の持ち運び可能な補助記憶装置。
PCT/JP2006/322125 2005-11-07 2006-11-07 持ち運び可能な補助記憶装置 WO2007052798A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN2006800414956A CN101305386B (zh) 2005-11-07 2006-11-07 可携带辅助存储装置
DE602006017422T DE602006017422D1 (de) 2005-11-07 2006-11-07 Tragbare hilfsspeichereinrichtung
JP2007542841A JP4957553B2 (ja) 2005-11-07 2006-11-07 持ち運び可能な補助記憶装置
EP06823038A EP1947593B1 (en) 2005-11-07 2006-11-07 Portable auxiliary storage device
US12/092,600 US8037269B2 (en) 2005-11-07 2006-11-07 Portable auxiliary storage device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005321951 2005-11-07
JP2005-321951 2005-11-07

Publications (1)

Publication Number Publication Date
WO2007052798A1 true WO2007052798A1 (ja) 2007-05-10

Family

ID=38005949

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/322125 WO2007052798A1 (ja) 2005-11-07 2006-11-07 持ち運び可能な補助記憶装置

Country Status (6)

Country Link
US (1) US8037269B2 (ja)
EP (1) EP1947593B1 (ja)
JP (1) JP4957553B2 (ja)
CN (1) CN101305386B (ja)
DE (1) DE602006017422D1 (ja)
WO (1) WO2007052798A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013515989A (ja) * 2009-12-23 2013-05-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 不正な変更からオペレーティング・システムを保護するための方法及びシステム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007052798A1 (ja) 2005-11-07 2007-05-10 Matsushita Electric Industrial Co., Ltd. 持ち運び可能な補助記憶装置
US8191120B2 (en) * 2006-01-05 2012-05-29 Sandisk Il Ltd. Powerless electronic storage lock
GB0816775D0 (en) * 2008-09-12 2008-10-22 The Technology Partnership Plc Memory device
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US8516212B2 (en) * 2009-03-24 2013-08-20 Nec Corporation Data processing apparatus, computer program therefor, and data processing method
CN102947836B (zh) * 2010-06-22 2015-08-26 桑迪士克以色列有限公司 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法
US9147085B2 (en) * 2010-09-24 2015-09-29 Blackberry Limited Method for establishing a plurality of modes of operation on a mobile device
JP2012141809A (ja) * 2010-12-29 2012-07-26 Seiko Epson Corp 投射型表示装置及び投射型表示装置の制御方法
US20120246713A1 (en) * 2011-03-24 2012-09-27 Cheng-Hsiung Liao Method and apparatus for controlling access of a secure digital memory card
US9116888B1 (en) 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
JP2014200059A (ja) * 2013-03-15 2014-10-23 パナソニック株式会社 記録媒体
US20150100795A1 (en) * 2013-10-07 2015-04-09 Microsemi Corporation Secure Storage Devices, Authentication Devices, and Methods Thereof

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6037069A (ja) * 1983-08-09 1985-02-26 Citizen Watch Co Ltd 情報記憶装置
JPS62102387A (ja) * 1985-10-29 1987-05-12 Omron Tateisi Electronics Co カードシステム
JPH01248292A (ja) * 1988-03-30 1989-10-03 Asahi Chem Ind Co Ltd Icカード
JPH02299088A (ja) * 1989-05-15 1990-12-11 Canon Inc メモリカード
JPH07200767A (ja) 1993-12-28 1995-08-04 Mitsubishi Electric Corp メモリカード
JPH08166906A (ja) * 1994-12-13 1996-06-25 Hitachi Maxell Ltd 半導体装置
JPH11120310A (ja) * 1997-10-15 1999-04-30 Tamura Electric Works Ltd Icカード及びicカードリーダ
JP2002041361A (ja) * 2000-07-26 2002-02-08 Sharp Corp 電子データ保護装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5790670A (en) * 1996-07-18 1998-08-04 Citicorp Development Center, Inc. Apparatus and method for securing electronic circuitry
JPH10228527A (ja) * 1997-02-13 1998-08-25 Rohm Co Ltd 可搬性を有する度数記憶部材およびその運用方法
JP4212068B2 (ja) * 1997-05-19 2009-01-21 ローム株式会社 Icカードおよびicチップモジュール
EP1053518B1 (de) * 1998-11-05 2006-07-26 Infineon Technologies AG Schutzschaltung für eine integrierte schaltung
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US7257714B1 (en) * 1999-10-19 2007-08-14 Super Talent Electronics, Inc. Electronic data storage medium with fingerprint verification capability
US7264992B2 (en) * 2004-08-06 2007-09-04 Paul Hsueh Removable flash integrated memory module card and method of manufacture
JP2001175834A (ja) * 1999-12-17 2001-06-29 Toshiba Corp カード型電子機器およびその製造方法
US7440287B1 (en) * 2000-01-06 2008-10-21 Super Talent Electronics, Inc. Extended USB PCBA and device with dual personality
US6883075B2 (en) * 2002-01-17 2005-04-19 Silicon Storage Technology, Inc. Microcontroller having embedded non-volatile memory with read protection
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
KR101123093B1 (ko) 2003-09-29 2012-03-16 소니 주식회사 서비스 이용 장치
EP1659474A1 (en) * 2004-11-15 2006-05-24 Thomson Licensing Method and USB flash drive for protecting private content stored in the USB flash drive
WO2007052798A1 (ja) 2005-11-07 2007-05-10 Matsushita Electric Industrial Co., Ltd. 持ち運び可能な補助記憶装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6037069A (ja) * 1983-08-09 1985-02-26 Citizen Watch Co Ltd 情報記憶装置
JPS62102387A (ja) * 1985-10-29 1987-05-12 Omron Tateisi Electronics Co カードシステム
JPH01248292A (ja) * 1988-03-30 1989-10-03 Asahi Chem Ind Co Ltd Icカード
JPH02299088A (ja) * 1989-05-15 1990-12-11 Canon Inc メモリカード
JPH07200767A (ja) 1993-12-28 1995-08-04 Mitsubishi Electric Corp メモリカード
JPH08166906A (ja) * 1994-12-13 1996-06-25 Hitachi Maxell Ltd 半導体装置
JPH11120310A (ja) * 1997-10-15 1999-04-30 Tamura Electric Works Ltd Icカード及びicカードリーダ
JP2002041361A (ja) * 2000-07-26 2002-02-08 Sharp Corp 電子データ保護装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1947593A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013515989A (ja) * 2009-12-23 2013-05-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 不正な変更からオペレーティング・システムを保護するための方法及びシステム

Also Published As

Publication number Publication date
JPWO2007052798A1 (ja) 2009-04-30
DE602006017422D1 (de) 2010-11-18
EP1947593A4 (en) 2008-12-10
EP1947593B1 (en) 2010-10-06
US20090125683A1 (en) 2009-05-14
CN101305386B (zh) 2012-08-08
EP1947593A1 (en) 2008-07-23
JP4957553B2 (ja) 2012-06-20
US8037269B2 (en) 2011-10-11
CN101305386A (zh) 2008-11-12

Similar Documents

Publication Publication Date Title
WO2007052798A1 (ja) 持ち運び可能な補助記憶装置
JP4054052B2 (ja) Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置
TWI398792B (zh) 數位鑰匙方法及系統
JP4238580B2 (ja) データ記憶装置、データ記録システム
JP2017518558A (ja) アクセス保護スキームを確保するための装置及び方法
KR20090095909A (ko) 데이터 저장 장치 및 그것의 데이터 관리 방법
JP2009540437A (ja) 携帯記憶媒体上の秘密情報を保護する方法
US20070124600A1 (en) Work system with an automatic OS login function and method for using the same
CN108171080A (zh) 双屏终端的操作方法和双屏终端
KR100841982B1 (ko) 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
JP5444628B2 (ja) 情報端末装置および情報処理方法
US10755789B1 (en) Write protection circuit
US20080301288A1 (en) Method and device for monitoring a transaction
EP1806746A3 (en) Disk unit, magnetic disk unit and information storage unit
JP4695434B2 (ja) 記録媒体価値付け装置
JP2003345657A (ja) 記録媒体の読み出し・書き込み方式及び消去方式及び該読み出し・書き込み方式及び消去方式を実現する記録媒体
JP2005128741A (ja) 携帯型外部記憶装置
JP2003288564A (ja) メモリカード
US20090259793A1 (en) System and method for effectively implementing an erase mode for a memory device
US20050015629A1 (en) Portable non-volatile memory device and data security method of same
TWI328769B (en) Mobile apparatus,memory apparatus and method for proceting thereof
US20120047582A1 (en) Data deleting method for computer storage device
TW201327254A (zh) 非揮發性記憶裝置、記錄媒體及記憶控制方法
JP2003006051A (ja) 電子媒体へのアクセス制限システム
JP2006309370A (ja) フラッシュメモリ

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680041495.6

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007542841

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2006823038

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12092600

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE