JP2007249263A - Portable data storage device and data writing and reading control method - Google Patents

Portable data storage device and data writing and reading control method Download PDF

Info

Publication number
JP2007249263A
JP2007249263A JP2006067672A JP2006067672A JP2007249263A JP 2007249263 A JP2007249263 A JP 2007249263A JP 2006067672 A JP2006067672 A JP 2006067672A JP 2006067672 A JP2006067672 A JP 2006067672A JP 2007249263 A JP2007249263 A JP 2007249263A
Authority
JP
Japan
Prior art keywords
data
chip
contact type
authentication information
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006067672A
Other languages
Japanese (ja)
Other versions
JP4832926B2 (en
Inventor
Takashi Ishidoshiro
敬 石徹白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2006067672A priority Critical patent/JP4832926B2/en
Publication of JP2007249263A publication Critical patent/JP2007249263A/en
Application granted granted Critical
Publication of JP4832926B2 publication Critical patent/JP4832926B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem wherein only a computer in which prescribed program is prepared could be used, and it is impossible to decode data, unless key data that are to be distributed through a predetermined route are not stored in a computer. <P>SOLUTION: A peculiar identification number is read from a non-contact type IC chip 60 as a key via a non-contact IC chip reader 40 when writing or reading data, and authentication is carried out by an authentication information comparator circuit 25, on the basis of the unique identification number; and when authentication has been completed, the data are encrypted by an encryption circuit 22, and the data are decoded by a decoding circuit 23, and non-encrypted data to be written from a host 50 are encrypted, and written in a memory 30, and the encrypted data are read from the memory 30, and decoded and then, output to the host 50. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法に関し、特に、データを暗号化して記憶するデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法に関する。   The present invention relates to a portable data storage device and a data writing / reading control method, and more particularly to a data storage device for encrypting and storing data and a data writing / reading control method.

データの手軽な移動のためには持ち運び可能なデータストレージデバイスが便利であるが、移動中に同デバイスを喪失して内部の機密情報が他人に漏れてしまう懸念がある。
従来、他人にデータが漏洩しないようにするための技術として特許文献1または2に示すものが知られている。
特開平10−247906号公報 特開2003−223367号公報
A portable data storage device is convenient for the easy movement of data, but there is a concern that the device may be lost during the movement and confidential information inside may be leaked to others.
Conventionally, a technique disclosed in Patent Document 1 or 2 is known as a technique for preventing data leakage to others.
JP-A-10-247906 JP 2003-223367 A

上記特許文献1〜2には以下に示すような課題があった。
特許文献1は、指紋に基づいてコンピュータ内で暗号化ファイルを作成した後、同暗号化ファイルを記憶させている。
特許文献1に示すものでは、データを復号化するためには、コンピュータ内でデータを暗号化した際の暗号化プログラムに対応する復号化プログラムが必要であり、予めこのプログラムが用意されている環境でないと復号化できない。
特許文献2は、媒体とは別途用意されるキーデータがコンピュータ内に保持されている場合、同キーデータを利用して媒体から復号化されたデータを読み出すことができる。
所定のルートで配布されるキーデータがコンピュータ内に保存されていないと復号化されず、媒体を持ち出したときにデータを正常に読み出せない。
本発明は、上記課題にかんがみてなされたもので、データの漏洩を確実に防止しつつ、煩わしい管理や操作を必要としないようにすることが可能な持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法の提供を目的とする。
The above Patent Documents 1 and 2 have the following problems.
In Patent Document 1, after an encrypted file is created in a computer based on a fingerprint, the encrypted file is stored.
In the one disclosed in Patent Document 1, in order to decrypt data, a decryption program corresponding to the encryption program when the data is encrypted in the computer is necessary, and an environment in which this program is prepared in advance. Otherwise, it cannot be decrypted.
In Patent Document 2, when key data prepared separately from a medium is held in a computer, decrypted data can be read from the medium using the key data.
If the key data distributed by a predetermined route is not stored in the computer, it cannot be decrypted, and the data cannot be read normally when the medium is taken out.
The present invention has been made in view of the above problems. A portable data storage device capable of reliably preventing data leakage while avoiding cumbersome management and operation, and data writing and An object is to provide a reading control method.

上記目的を達成するため、請求項1にかかる発明は、
所定の制御に基づいてデータの書き込みと読み出しとが可能な記憶手段と、
外部との接続用インターフェイスを備えるとともに上記記憶手段に対する書き込みと読み出しとを制御する制御手段と、
外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダとを備え、
上記制御手段は、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応する構成としてある。
In order to achieve the above object, the invention according to claim 1
Storage means capable of writing and reading data based on predetermined control;
A control means having an interface for connection with the outside and controlling writing and reading with respect to the storage means;
A non-contact type IC chip reader for reading information from an external non-contact type IC chip;
The control means is connected to an external device through the connection interface, and responds to data write and read requests from the external device by the non-contact IC chip reader. Information is read from the chip, predetermined authentication is performed, and when the authentication is completed, a predetermined encryption key is generated and the encryption key is used to encrypt / decrypt data to the storage means. To cope with the data write and read requests.

上記のように構成した請求項1にかかる発明においては、本データストレージデバイスを外部機器に接続した状態で同外部機器の側からデータの書き込みや読み出しを行う。データの書き込みや読み出しを行う場合、上記制御手段は、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応する。   In the invention according to claim 1 configured as described above, the data storage device is connected to the external device, and data is written or read from the external device side. When writing or reading data, the control means reads information from an external non-contact type IC chip by the non-contact type IC chip reader, performs predetermined authentication, and when authentication is completed, The encryption key is generated and the encryption key is used to encrypt / decrypt data to the storage means to respond to the data write / read request.

このように、データの暗号化・複合化を行う際の暗号キーは外部の非接触型ICチップから取得する。このため、書き込みや読み出しに非接触型ICチップは必要であるが、非接触であるので煩わしい管理や操作も不要である。
むろん、このような非接触型ICチップは、個別のものである必要はないので、ユーザが既に所有しているものを利用することができる。従って、全く所有していない場合を除き、既存の非接触型ICチップを利用して簡易かつ確実なデータ保護が可能となる。
非接触型ICチップからの情報の読み出しは汎用的な手段を利用可能である。
このため、請求項9にかかる発明は、上記非接触型ICチップリーダは、短距離無線通信により上記非接触型ICチップから情報を読み出す構成としてあり、請求項10にかかる発明は、上記非接触型ICチップリーダは、RFIDにより上記非接触型ICチップから情報を読み出す構成としてある。
In this way, the encryption key for data encryption / decryption is obtained from the external non-contact IC chip. For this reason, a non-contact type IC chip is necessary for writing and reading, but since it is non-contact, troublesome management and operation are unnecessary.
Of course, since such a non-contact type IC chip does not need to be an individual one, it is possible to use one already owned by the user. Therefore, unless it is not owned at all, it is possible to easily and surely protect data using an existing non-contact type IC chip.
A general-purpose means can be used to read information from the non-contact type IC chip.
Therefore, the invention according to claim 9 is configured such that the non-contact IC chip reader reads information from the non-contact IC chip by short-range wireless communication, and the invention according to claim 10 is the non-contact type. The type IC chip reader is configured to read information from the non-contact type IC chip by RFID.

短距離無線通信は、ニアフィールドコミュニケーションに代表され、例えば、13.56MHzの電波を使い、10cm程度のごく近距離で100〜400kbpsの双方向通信を行なうものが知られている。また、RF−IDは、Radio Frequency Identificationと綴られるものであり、微小な無線ICチップを利用して商品物流などの物体の識別に利用されるものである。   The short-range wireless communication is typified by near-field communication, and for example, one that performs bidirectional communication of 100 to 400 kbps at a very short distance of about 10 cm using a radio wave of 13.56 MHz is known. The RF-ID is spelled “Radio Frequency Identification” and is used for identifying an object such as merchandise distribution using a minute wireless IC chip.

上記制御手段の一例として、請求項2にかかる発明では、
上記制御手段は、
上記接続用インターフェイスと、
所定の認証情報を記憶する認証情報保持回路と、
上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させるとともに、同読み出された情報に基づく認証情報と、上記認証情報保持回路に記憶されている認証情報とを比較して照合を確認する認証情報比較回路と、
この認証情報比較回路にて照合が確認できたときに上記非接触型ICチップから読み出された情報に基づいて暗号キーを生成する暗号キー生成回路と、
上記暗号キーに基づいて所定のデータの暗号化を行う暗号化回路と、
上記暗号キーに基づいて所定のデータの復号化を行う復号化回路と、
上記外部機器からのデータの書き込みと読み出しの要求に対応し、上記認証情報比較回路にて照合を実行させつつ、
照合が確認されたときに上記暗号キー生成回路にて生成される暗号キーに基づいて、データの書き込み時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、
データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力するリード/ライト制御回路とを具備する構成としてある。
As an example of the control means, in the invention according to claim 2,
The control means includes
The connection interface;
An authentication information holding circuit for storing predetermined authentication information;
The information is read from the external non-contact type IC chip via the non-contact type IC chip reader, and the authentication information based on the read information and the authentication information stored in the authentication information holding circuit An authentication information comparison circuit for confirming verification by comparing
An encryption key generation circuit for generating an encryption key based on information read from the non-contact type IC chip when verification is confirmed by the authentication information comparison circuit;
An encryption circuit for encrypting predetermined data based on the encryption key;
A decryption circuit for decrypting predetermined data based on the encryption key;
In response to data write and read requests from the external device, while performing verification in the authentication information comparison circuit,
Based on the encryption key generated by the encryption key generation circuit when the verification is confirmed, the encryption circuit encrypts predetermined data that is not encrypted at the time of data writing with the encryption key. And store the encrypted data in the storage means,
And a read / write control circuit for outputting the decrypted data by decrypting the encrypted data read from the storage means by the decryption circuit with the same encryption key when reading the data. .

上記のように構成した請求項2にかかる発明においては、認証情報比較回路は、上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させた後、同読み出された情報に基づく認証情報と、認証情報保持回路に記憶されている認証情報とを比較して照合を確認し、照合が確認できたときに暗号キー生成回路は上記非接触型ICチップから読み出された情報に基づいて暗号キーを生成し、データを書き込むときは、暗号化回路が上記暗号キーに基づいて所定のデータの暗号化を行い、データを読み出すときは、復号化回路が上記暗号キーに基づいて所定のデータの復号化を行うことができる。   In the invention according to claim 2 configured as described above, the authentication information comparison circuit reads out information from an external non-contact type IC chip via the non-contact type IC chip reader, and then reads the information. The authentication information based on the issued information is compared with the authentication information stored in the authentication information holding circuit to confirm the collation, and when the collation is confirmed, the encryption key generation circuit detects from the non-contact type IC chip. When an encryption key is generated based on the read information and data is written, the encryption circuit encrypts predetermined data based on the encryption key, and when the data is read, the decryption circuit The predetermined data can be decrypted based on the encryption key.

従って、リード/ライト制御回路は、上記外部機器からのデータの書き込みと読み出しの要求があった場合に、上記認証情報比較回路にて照合を実行させつつ、照合が確認されたときに上記暗号キー生成回路にて生成される暗号キーに基づいて、データの記憶時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、また、データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力する。   Therefore, the read / write control circuit performs the verification by the authentication information comparison circuit when there is a request for data writing and reading from the external device, and when the verification is confirmed, Based on the encryption key generated by the generation circuit, when the data is stored, the predetermined data that is not encrypted is encrypted by the encryption circuit using the encryption key, and the encrypted data is stored by the encryption circuit. The encrypted data read out from the storage means is decrypted by the decryption circuit by the decryption circuit using the same encryption key, and the decrypted data is output.

記憶手段の一例として、請求項3にかかる発明は、上記記憶手段は、フラッシュメモリで構成され、上記接続用インターフェイスは、USBインターフェイスで構成してある。
上記のように構成した請求項3にかかる発明においては、暗号化されたデータはフラッシュメモリに記憶され、必要に応じて同暗号化されたデータをフラッシュメモリから読み出す。
利用する情報の一例として、請求項4にかかる発明では、上記非接触型ICチップリーダが、上記非接触型ICチップから読み出す情報は同非接触型ICチップの固有識別番号である構成としてある。
上記のように構成した請求項4にかかる発明においては、非接触型ICチップの固有識別番号を非接触型ICチップリーダが読み出し、同情報を利用する。
非接触型ICチップには、固有識別番号が必ず記憶されており、この情報を利用するのであれば、敢えて専用の情報を書き込む必要がなくなる。また、固有であるため、利用の仕方で情報の漏洩も防げる。
むろん、かかる固有識別番号を利用することを前提とすれば専用の情報を書き込む手間がなくなるのであって、かかる固有識別番号以外の情報を利用することを妨げるものではない。
かかる固有識別番号を利用する好適な一例として、請求項5にかかる発明は、上記認証情報は、上記固有識別番号の一部で構成してある。
認証情報は完全に固有とすることにも意義があるが、共通性を適用する余地を残すことにも意義がある。共通性を残すという意味では、上記固有識別番号の一部とすることで実現できる。
また、請求項6にかかる発明は、上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて共通となっており、上記認証情報は、同共通となっている部分であり、上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて相互に異なる特異性のあるものとなっており、上記暗号キーは、同特異性のある部分で構成してある。
As an example of the storage means, in the invention according to claim 3, the storage means is constituted by a flash memory, and the connection interface is constituted by a USB interface.
In the invention according to claim 3 configured as described above, the encrypted data is stored in the flash memory, and the encrypted data is read from the flash memory as necessary.
As an example of information to be used, the invention according to claim 4 is configured such that the information read from the non-contact type IC chip by the non-contact type IC chip reader is a unique identification number of the non-contact type IC chip.
In the invention according to claim 4 configured as described above, the non-contact type IC chip reader reads the unique identification number of the non-contact type IC chip and uses the same information.
The non-contact type IC chip always stores a unique identification number. If this information is used, it is not necessary to write dedicated information. Moreover, since it is unique, information leakage can be prevented depending on how it is used.
Of course, if it is assumed that such a unique identification number is used, there is no need to write dedicated information, and this does not prevent the use of information other than such a unique identification number.
As a preferred example of using such a unique identification number, in the invention according to claim 5, the authentication information is constituted by a part of the unique identification number.
It is meaningful to make authentication information completely unique, but it is also meaningful to leave room for applying commonality. In the sense of leaving commonality, it can be realized by making it a part of the unique identification number.
According to a sixth aspect of the present invention, in the non-contact type IC chip, a part of the unique identification number is common based on a predetermined classification standard, and the authentication information is common. The non-contact type IC chip has a part of the unique identification number having a different specificity based on a predetermined classification standard, and the encryption key has the same specificity. It consists of a certain part.

より具体的には、固有識別番号のうち一部が所定の分類基準に基づいて共通となっている場合に、認証情報は、同共通となっている部分を利用する。例えば、非接触型ICチップがある会社の社員に配布されているとし、社員は、所属部署や身分によってクラス分けされているとする。認証情報を所属部署ごとに共通する部分の情報とすれば、同所属部署に属するものであれば同僚のストレージデバイスについては認証までは確認できることになる。その反対に、所属部署が異なれば認証すら実現できない。会社内でストレージデバイスを喪失した場合、所属部署までは特定できることになり、遺失者の特定に便利となる。   More specifically, when a part of the unique identification number is common based on a predetermined classification standard, the common part is used as the authentication information. For example, it is assumed that a non-contact type IC chip is distributed to employees of a company, and the employees are classified according to their department or status. If the authentication information is the information of the part common to each department to which the department belongs, if it belongs to the department to which the department belongs, the storage device of the colleague can be confirmed until the authentication. On the other hand, even if the department is different, even authentication cannot be realized. When a storage device is lost in the company, it is possible to identify the department to which the user belongs, which is convenient for identifying the lost person.

この場合、上記暗号キーは、上記固有識別番号の特異性のある一部で構成してあるから、所属部署が共通であるとしても、各個人ごとに異なる暗号キーで暗号化されることになり、認証は実現できてもデータを復号化して読み出すことは妨げられる。
なお、暗号キーが利用される前提として認証も行われるため、暗号キーは認証情報と組み合わせて特異性が実現できればよい。
認証情報を保持する手法は様々であり、請求項7にかかる発明は、上記認証情報保持回路は、所定の状況において上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させ、同読み出された情報に基づく認証情報を取得して保持する構成としてある。
In this case, since the encryption key is composed of a part of the unique identification number, even if the department to which it belongs is common, it is encrypted with a different encryption key for each individual. Even if authentication can be realized, decryption and reading of data is prevented.
Since authentication is also performed on the premise that the encryption key is used, it is only necessary that the encryption key can be combined with authentication information to achieve specificity.
There are various methods for holding the authentication information, and the invention according to claim 7 is that the authentication information holding circuit is configured to store information on an external non-contact IC chip via the non-contact IC chip reader in a predetermined situation. Reading is executed, and authentication information based on the read information is acquired and held.

上記のように構成した請求項7にかかる発明においては、所定の状況において上記認証情報保持回路が上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させ、同読み出された情報に基づく認証情報を取得して保持する。   In the invention according to claim 7 configured as described above, in a predetermined situation, the authentication information holding circuit executes reading of information with respect to an external non-contact type IC chip via the non-contact type IC chip reader, Authentication information based on the read information is acquired and held.

このようにすれば、外部の非接触型ICチップの情報を読み出して認証情報として保持するため、ユーザーが所有している非接触型ICチップを用意してその情報を認証情報として利用できることになる。
また、請求項8にかかる発明では、上記認証情報保持回路は、認証情報が保持されていないときに、上記接続用インターフェイスを介して上記外部機器に接続された状況において、上記読み出された情報に基づく認証情報を保持する構成としてある。
認証情報を取り込むタイミングを専用のユーティリティーなどで指示することも可能であるが、上記のように構成した請求項8にかかる発明においては、認証情報が保持されておらず、かつ、上記接続用インターフェイスを介して上記外部機器に接続されたとき、上記認証情報保持回路は、外部の非接触型ICチップの情報を読み出して認証情報を保持する。
In this way, since the information of the external non-contact type IC chip is read and held as authentication information, the non-contact type IC chip owned by the user can be prepared and the information can be used as the authentication information. .
In the invention according to claim 8, the authentication information holding circuit is configured to read the read information in a situation where the authentication information is not held and is connected to the external device through the connection interface. Is configured to hold authentication information based on.
Although it is possible to instruct the timing for fetching the authentication information with a dedicated utility or the like, in the invention according to claim 8 configured as described above, the authentication information is not held and the connection interface is used. When connected to the external device via the authentication information holding circuit, the information of the external non-contact type IC chip is read and the authentication information is held.

従って、ユーザはまだ認証情報が記憶されていないストレージデバイスを外部機器に初めて接続した時点で外部の非接触型ICチップを近づけさえすればその情報を認証情報と指定後使用できるようになる。
このように、非接触型ICチップを利用してセキュリティを確保する手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、請求項11にかかる発明は、持ち運び可能であるとともに、外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダを有し、接続用インターフェイスを介して外部機器と接続して内部の記憶手段に対してデータの書き込みと読み出しとを行なうデータストレージデバイスにおけるデータの書き込みおよび読み出し制御方法であって、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応する構成としてある。
Therefore, the user can use the information after it is designated as the authentication information as long as the external non-contact type IC chip is brought close to the storage device when the authentication information is not yet stored.
As described above, it is not always necessary that the method for ensuring the security using the non-contact type IC chip is limited to a substantial apparatus, and it can be easily understood that the method also functions. Therefore, the invention according to claim 11 is portable and has a non-contact type IC chip reader that reads information from an external non-contact type IC chip, and is connected to an external device via a connection interface. A data writing and reading control method in a data storage device for connecting and writing data to and reading data from an internal storage means, wherein the data storage device is connected to an external device via the connection interface. In response to a data write / read request from an external device, information is read from the external non-contact IC chip by the non-contact IC chip reader, and predetermined authentication is performed. Data for the storage means using the encryption key while generating the encryption key Performing encryption and decryption is a configuration corresponding to the request of the write and read of the data.

すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このようなストレージデバイスは単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
That is, it is not necessarily limited to a substantial apparatus, and there is no difference that the method is effective.
By the way, such a storage device may exist independently, or may be used in a state of being incorporated in a certain device, but the idea of the invention is not limited to this and includes various aspects. Therefore, it can be changed as appropriate, such as software or hardware.

発明の思想の具現化例としてストレージデバイスのソフトウェアとなる場合には、かかるソフトウェアを記憶した記憶媒体上においても当然に存在し、利用されるといわざるをえない。
むろん、その記憶媒体は、磁気記憶媒体であってもよいし光磁気記憶媒体であってもよいし、今後開発されるいかなる記憶媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。
When the software of the storage device is embodied as an example of the idea of the invention, it naturally exists on the storage medium storing the software and is used.
Of course, the storage medium may be a magnetic storage medium, a magneto-optical storage medium, or any storage medium that will be developed in the future. In addition, the duplication stages such as the primary duplication product and the secondary duplication product are equivalent without any question. In addition, even when the communication method is used as a supply method, the present invention is not changed.

さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記憶媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記憶されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
Furthermore, even when a part is software and a part is realized by hardware, it is not completely different in the idea of the invention, and a part is stored on a storage medium, and it is appropriately changed as necessary. It may be in the form of being read.
When the present invention is implemented by software, a configuration using hardware or an operating system may be used, or may be implemented separately from these. For example, even if it is a variety of arithmetic processing, if it can be processed by calling a predetermined function in the operating system, it can also be input from hardware without calling such a function. is there. And even if it is actually realized under the intervention of an operating system, it can be understood that the present invention can be implemented only by this program in the process of being stored and distributed on the medium.

また、本発明をソフトウェアで実施する場合、発明がプログラムを記憶した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。   When the present invention is implemented by software, the present invention is not only realized as a medium storing a program, but the present invention is naturally realized as a program itself, and the program itself is also included in the present invention.

以上説明したように本発明は、認証と暗号キーを利用するも、そのような情報は外部の非接触型ICチップから非接触で取得することで、煩わしい管理や操作を不要としつつ、データの漏洩を確実に防止することが可能なデータストレージデバイスを提供することができる。   As described above, the present invention uses authentication and an encryption key, but such information is obtained from an external non-contact IC chip in a non-contact manner, thereby eliminating the need for troublesome management and operation, and A data storage device capable of reliably preventing leakage can be provided.

また、請求項3にかかる発明によれば、USBインターフェイスで接続されるフラッシュメモリとして実現され、かつ、その際に外部機器の側では暗号化復号化のためのプログラムも不要であるため、広範囲に利用することが可能となる。
さらに、請求項4にかかる発明によれば、非接触型ICチップが必ず保持している固有識別番号を利用するので、かかるセキュリティ目的のために特別な情報を書き込むことが不要となり、利用するための準備等がなくなって使いやすくなる。
さらに、請求項5や請求項6にかかる発明によれば、認証情報に共通性を残し、グループ管理などを実現しつつも、セキュリティを確保することができ、管理の仕方でより一層利便性が向上する。

さらに、請求項7にかかる発明によれば、傍に置いた非接触型ICチップから認証情報を取得するので、ユーザが鍵として利用したい非接触型ICチップを選択でき、極めて便利である。
Further, according to the invention of claim 3, since it is realized as a flash memory connected by a USB interface, and no program for encryption / decryption is required on the external device side at that time, it is widely used. It can be used.
Further, according to the invention according to claim 4, since the unique identification number that is always held by the non-contact type IC chip is used, it is not necessary to write special information for such a security purpose. This makes it easier to use.
Further, according to the inventions according to claims 5 and 6, security can be ensured while maintaining commonness in authentication information and realizing group management and the like, and the convenience of management is further enhanced. improves.

Further, according to the seventh aspect of the invention, since the authentication information is obtained from the non-contact type IC chip placed nearby, the non-contact type IC chip that the user wants to use as a key can be selected, which is very convenient.

さらに、請求項8にかかる発明によれば、例えば初めて利用する時点で非接触型ICチップを傍に置いておきさえすれば特別な操作は一切不要となり、利便性がよい。
さらに、請求項9にかかる発明によれば、既存の技術である短距離無線通信を利用することにより、ストレージデバイスを利用するにあたって遠すぎない範囲の非接触型ICチップだけを対象とさせ、周囲で並行して利用することを妨げず、ぴったりと接続させなければいけないといった厳格な位置管理までは必要としないので、利便性も保持することが可能となる。
Furthermore, according to the eighth aspect of the invention, for example, as long as the non-contact type IC chip is set aside when it is used for the first time, no special operation is required, which is convenient.
Furthermore, according to the invention of claim 9, by using the short-range wireless communication which is an existing technology, only a non-contact type IC chip in a range that is not too far away when using a storage device is targeted. Therefore, it is possible to maintain convenience because it does not require strict location management that does not prevent parallel use and must be connected exactly.

さらに、請求項10にかかる発明によれば、商品タグとして利用されることが期待される無線ICチップを利用することにより、商品として購入される殆ど全てのものが備えていることになり、各ユーザが指定する全てのものをいわゆる鍵として利用でき、特別なものを一切不要とすることができる。   Further, according to the invention of claim 10, by using a wireless IC chip expected to be used as a product tag, almost all items purchased as products are provided, Everything specified by the user can be used as a so-called key, and no special thing can be required.

さらに、請求項11にかかる発明によれば、同様の効果を奏するデータの書き込みおよび読み出し制御方法を提供することができる。   Furthermore, according to the eleventh aspect of the present invention, it is possible to provide a data writing and reading control method that exhibits the same effect.

以下、図面にもとづいて本発明の実施形態を説明する。
図1は、本発明の一実施形態にかかるデータストレージデバイスをブロック図により示している。
同図において、ストレージデバイス10は、いわゆる持ち運び可能なUSBフラッシュメモリであり、USBコネクタ11を介して外部機器であるホスト(パーソナルコンピュータ)50に接続される。非接触型ICチップ60は短距離無線通信(ニアフィールドコミュニケーション:NFC)技術を利用して非接触で所定の情報を伝達する非接触ICカードである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a data storage device according to an embodiment of the present invention.
In FIG. 1, a storage device 10 is a so-called portable USB flash memory, and is connected to a host (personal computer) 50 that is an external device via a USB connector 11. The non-contact IC chip 60 is a non-contact IC card that transmits predetermined information in a non-contact manner using a short-range wireless communication (near field communication: NFC) technology.

なお、本実施例では、短距離無線通信を利用する非接触ICカードを使用しているが、RFIDの技術を利用した非接触ICカードを利用しても良い。むろん、これらはカード形状であることが必須であるわけではない。
ストレージデバイス10は、その内部に、制御部(制御手段に相当する)20と、メモリ30と、非接触型ICチップリーダ40とを備えている。メモリ(記憶手段に相当する)30は、不揮発性のフラッシュメモリであり、所定容量を有し、アドレスバスとデータバスとで指定される記憶エリアに対してデータの書き込みと読み出しが可能である。非接触型ICチップリーダ40はNFCの規格に基づいて近傍に位置する非接触型ICチップ60と交信し、同チップ60内に書き込まれているデータを読み出す。本実施例においては、読み出し機能だけが必要であるため、書き込み機能であるライタの機能は備えていないが、データを書き出す機能を備えたものであっても構わない。読み出す情報は特に限られるものではないが、本実施例では後述するように当該非接触型ICチップ60の固有識別番号(ID)を利用するため、同固有識別番号は少なくとも取得可能となっている。
In this embodiment, a non-contact IC card using short-range wireless communication is used, but a non-contact IC card using RFID technology may be used. Of course, it is not essential that these are card-shaped.
The storage device 10 includes a control unit (corresponding to control means) 20, a memory 30, and a non-contact type IC chip reader 40 therein. A memory (corresponding to storage means) 30 is a non-volatile flash memory, has a predetermined capacity, and can write and read data to and from a storage area specified by an address bus and a data bus. The non-contact type IC chip reader 40 communicates with a non-contact type IC chip 60 located in the vicinity based on the NFC standard, and reads data written in the chip 60. In this embodiment, since only the read function is necessary, the writer function which is the write function is not provided, but the writer function may be provided. The information to be read is not particularly limited, but in this embodiment, since the unique identification number (ID) of the non-contact type IC chip 60 is used as will be described later, the unique identification number can be acquired at least. .

制御部20内には、リード/ライト制御回路21と、暗号化回路22と、復号化回路23と、暗号キー生成回路24と、認証情報比較回路25と、認証情報保持回路26とを備えている。
暗号化回路22は、リード/ライト制御回路21から指示される所定の暗号キーを利用してデータを暗号化する。また、復号化回路23は同じリード/ライト制御回路21から指示される暗号キーを利用して暗号化されているデータを復号する。リード/ライト制御回路21は、暗号キー生成回路24から入力される暗号キーを暗号化回路22と復号化回路23に指示するが、暗号時の暗号キーと複合時の暗号キーが一致するか否かを判断する必要はない。復号化回路23においては、暗号時の暗号キーと複合時の暗号キーが一致すれば暗号化する前のデータを復元できるのであり、一致しない場合は本来のデータに復元できないだけのこととなる。暗号化回路22も復号化回路23もそれぞれ暗号キーは暗号化作業および復号化作業中のみ保持し、作業終了後にクリアするようにしている。内部に不必要に保持されるとデータ漏洩の可能性が増すからである。なお、本実施例では、後述するIDの一部を認証情報とし、他の一部を暗号キーとして使用しているが、暗号キーに認証情報をそのまま使用することも可能であり、その場合は暗号キー生成回路を省略することもできる。
The control unit 20 includes a read / write control circuit 21, an encryption circuit 22, a decryption circuit 23, an encryption key generation circuit 24, an authentication information comparison circuit 25, and an authentication information holding circuit 26. Yes.
The encryption circuit 22 encrypts data using a predetermined encryption key instructed from the read / write control circuit 21. The decryption circuit 23 decrypts the encrypted data using the encryption key instructed from the same read / write control circuit 21. The read / write control circuit 21 instructs the encryption circuit 22 and the decryption circuit 23 about the encryption key input from the encryption key generation circuit 24. Whether the encryption key at the time of encryption matches the encryption key at the time of compounding or not is determined. There is no need to judge whether. In the decryption circuit 23, if the encryption key at the time of encryption matches the encryption key at the time of encryption, the data before encryption can be restored, and if it does not match, it cannot be restored to the original data. Both the encryption circuit 22 and the decryption circuit 23 hold the encryption key only during the encryption work and the decryption work, and clear them after the work ends. This is because the possibility of data leakage increases if it is held unnecessarily inside. In this embodiment, a part of the ID described later is used as the authentication information and the other part is used as the encryption key. However, the authentication information can be used as it is in the encryption key. The encryption key generation circuit can be omitted.

メモリ30には暗号化されたデータが記憶されるが、暗号化の有無でデータの質が変化するものではなく、メモリ30は暗号化の有無にかかわらず所定のビット長のデータを指示されたアドレスに書き込み、または読み出すことになる。なお、本実施例ではフラッシュメモリを利用するものとなっているが、暗号化・復号化をしてデータのセキュリティを図るためのデータストレージデバイスであればよいので、記憶部分とコントローラ部分とが存在する他の記憶デバイス、例えば、ハードディスク、SDメモリなども利用可能である。   Encrypted data is stored in the memory 30, but the quality of the data does not change depending on the presence or absence of the encryption, and the memory 30 is instructed to have a predetermined bit length regardless of the presence or absence of the encryption. Write to or read from the address. In this embodiment, a flash memory is used. However, any data storage device for encrypting / decrypting to secure data can be used, so there is a storage portion and a controller portion. Other storage devices such as a hard disk and an SD memory can also be used.

リード/ライト制御回路21は、USBコネクタ11を介してホスト50と制御コマンドとデータの送受信を行う。この意味で、リード/ライト制御回路21はUSBコネクタ11を含めて接続用インターフェイスを構成する。むろん、この接続用インターフェイスはUSBインターフェイスである。ホスト50がリード/ライト制御回路21に対してデータの書き込みや読み出しを指示すると、リード/ライト制御回路21は認証情報比較回路25に対して認証の実行を指示する。   The read / write control circuit 21 transmits / receives control commands and data to / from the host 50 via the USB connector 11. In this sense, the read / write control circuit 21 forms a connection interface including the USB connector 11. Of course, this connection interface is a USB interface. When the host 50 instructs the read / write control circuit 21 to write or read data, the read / write control circuit 21 instructs the authentication information comparison circuit 25 to execute authentication.

認証情報比較回路25は認証の要求があると、非接触型ICチップリーダ40に対して近傍にある非接触型ICチップ60から固有識別番号を読み取るように指示を出す。すると、非接触型ICチップリーダ40は規格に則ったプロとコールに従って近傍にある非接触型ICチップ60への交信を試みる。かかる交信は現実にはその前から実施しているとしても同様である。そして、近傍の非接触型ICチップ60と交信可能となっていれば、同チップ60に対して固有識別番号を求め、取得する。非接触型ICチップリーダ40は固有識別番号をそのまま認証情報比較回路25に出力するが、認証情報比較回路25はその一部を認証情報として認識する。   When there is a request for authentication, the authentication information comparison circuit 25 instructs the non-contact type IC chip reader 40 to read the unique identification number from the non-contact type IC chip 60 in the vicinity. Then, the non-contact type IC chip reader 40 tries to communicate with the non-contact type IC chip 60 in the vicinity according to a professional and a call according to the standard. This communication is the same even if it has been carried out before that. If communication with the nearby non-contact type IC chip 60 is possible, a unique identification number is obtained for the chip 60 and acquired. The non-contact type IC chip reader 40 outputs the unique identification number as it is to the authentication information comparison circuit 25, and the authentication information comparison circuit 25 recognizes a part of it as authentication information.

次に、認証情報比較回路25は認証情報保持回路26に対して保持している認証情報を求める。認証情報保持回路26は後述するようにして予め認証情報を保持しており、認証情報比較回路25に対して出力する。
認証情報比較回路25は、非接触型ICチップリーダ40から得られた固有識別番号の一部である認証情報と、認証情報保持回路26から得られた認証情報とを比較し、一致していれば認証完了と判断する。認証を完了したら認証情報比較回路25は、非接触型ICチップリーダ40から得られた固有識別番号を暗号キー生成回路24に出力し、暗号キー生成回路24は同暗号キーをリード/ライト制御回路21に出力する。
Next, the authentication information comparison circuit 25 obtains authentication information held in the authentication information holding circuit 26. The authentication information holding circuit 26 holds authentication information in advance as described later, and outputs it to the authentication information comparison circuit 25.
The authentication information comparison circuit 25 compares the authentication information, which is a part of the unique identification number obtained from the non-contact type IC chip reader 40, with the authentication information obtained from the authentication information holding circuit 26. It is determined that authentication is complete. When the authentication is completed, the authentication information comparison circuit 25 outputs the unique identification number obtained from the non-contact type IC chip reader 40 to the encryption key generation circuit 24, and the encryption key generation circuit 24 outputs the encryption key to the read / write control circuit. To 21.

ここで、認証情報比較回路25にて認証が完了しなかった場合、認証が完了しなかった判断を暗号キー生成回路24を介してリード/ライト制御回路21に出力するか否かはどちらの対応も可能である。
認証が完了しなかった場合、固有識別番号は出力されなず、暗号キー生成回路24は暗号キーを生成できない。暗号キー生成回路24は認証情報比較回路25から固有識別番号が与えられたらそれに基づく暗号キーを生成するが、暗号キーを出力したら、すぐに内部の記憶エリアをクリアする。そして、次に固有識別番号が与えられない限り、新たな暗号キーも従前の暗号キーも出力できない。
Here, when the authentication information comparison circuit 25 does not complete the authentication, whether to output the determination that the authentication has not been completed to the read / write control circuit 21 via the encryption key generation circuit 24 is determined. Is also possible.
If the authentication is not completed, the unique identification number is not output, and the encryption key generation circuit 24 cannot generate the encryption key. The encryption key generation circuit 24 generates an encryption key based on the unique identification number given from the authentication information comparison circuit 25. When the encryption key is output, the internal storage area is immediately cleared. Then, unless a unique identification number is given next time, neither a new encryption key nor a previous encryption key can be output.

従って、認証が完了しなければ、暗号キー生成回路24は本来の暗号キーを生成できないし、その状態ではリード/ライト制御回路21は暗号キーが生成されないことに基づいて認証が完了しなかったものと判断できる。この結果、それ以降のホスト50からのデータの読み出しおよび書き込みの制御を拒否する。   Accordingly, if the authentication is not completed, the encryption key generation circuit 24 cannot generate the original encryption key, and in this state, the read / write control circuit 21 has not completed the authentication based on the fact that the encryption key is not generated. It can be judged. As a result, subsequent control of reading and writing of data from the host 50 is rejected.

これに対して、認証が完了した場合は、固有識別番号が出力されて暗号キー生成回路24が正しい暗号キーを生成するのでリード/ライト制御回路21を介して同暗号キーを取得する暗号化回路22や復号化回路23はセキュリティを確保したデータの読み出しや書き込みが可能となる。   On the other hand, when the authentication is completed, the unique identification number is output, and the encryption key generation circuit 24 generates the correct encryption key. Therefore, the encryption circuit acquires the encryption key via the read / write control circuit 21. 22 and the decryption circuit 23 can read and write data with security.

なお、後述するように認証情報をグループ管理することで認証だけは完了させることができるものの、正しい暗号キーを生成できないという状況を作り出すこともできる。この場合は、単に認証までは完了するものの正しい非接触型ICチップ60でないので固有識別番号が異なっており、暗号キー生成回路24にて本来とは異なる暗号キーが生成され、リード/ライト制御回路21を介して暗号化回路22や復号化回路23に誤った暗号キーが出力される。データの読み出し自体はそのまま行うこととすれば正しくない暗号キーで復号化されたデータを読み出しても全く利用価値がない。データの書き込み自体は暗号化して行われるが、自分のものでないデータストレージに対してデータを書き込むこと自体が無意味である。従って、いずれにしても問題は生じない。   As will be described later, it is possible to create a situation in which a correct encryption key cannot be generated, although only authentication can be completed by group management of authentication information. In this case, although the authentication is simply completed, it is not a correct non-contact IC chip 60, so the unique identification number is different, and an encryption key different from the original is generated by the encryption key generation circuit 24, and the read / write control circuit An incorrect encryption key is output to the encryption circuit 22 and the decryption circuit 23 via 21. If the data reading itself is performed as it is, reading the data decrypted with an incorrect encryption key has no utility value. Although the data writing itself is performed by encryption, it does not make sense to write the data to a data storage that is not its own. Therefore, any problem does not occur.

グループ管理は、非接触型ICチップ60の固有識別番号の全部または一部を所定の分類基準に則って設定することにより行える。例えば、非接触型ICチップ60が会社における身分証明書として利用する場合、ある部分の5桁を所属部署を表すものとして共通性をもたせ、別の5桁を各部署内で相互に異なるようにして各個人に割り当てる。このような分類基準を適用すれば、共通性のある5桁を認証情報に割り当て、特異性のある5桁を暗号キーに割り当てることで、部署が共通する社員の間では本データストレージデバイスの認証までは確認できるようにすることができる。ただし、各個人ごとに暗号キーの5桁には特性があるのでデータの読み出し等は行えない。   Group management can be performed by setting all or part of the unique identification number of the non-contact type IC chip 60 in accordance with a predetermined classification standard. For example, when the non-contact type IC chip 60 is used as an identification card in a company, a certain part of 5 digits represents the department to which the department belongs, and the other 5 digits are made different within each department. Assign to each individual. If such a classification standard is applied, the common 5 digits are assigned to the authentication information and the unique 5 digits are assigned to the encryption key. You can be able to confirm until. However, since the five digits of the encryption key have a characteristic for each individual, data cannot be read out.

認証情報保持回路26が保持する認証情報は、最初に認証情報比較回路25から認証情報を求められた時点で、非接触型ICチップリーダ40から読み取られた固有識別番号をの一部を認証情報として記憶する。このようにすれば、ユーザは初めて使用するときに鍵として使用したい非接触型ICチップ60を用意しておくだけで以後の使用において同非接触型ICチップ60を認証情報および暗号キーの生成用の鍵のように利用できる。むろん、他の手法で認証情報を書き込むようにしても良い。例えば、ホスト50に認証情報書き換えようのユーティリティプログラムをロードし、リード/ライト制御回路21を介して書き込むようにすることも可能である。かかるデータの書き込み時の制御が書き込み制御方法であり、同データの読み出し時の制御が読み出し制御方法となる。   The authentication information held by the authentication information holding circuit 26 is a part of the unique identification number read from the non-contact type IC chip reader 40 when authentication information is first requested from the authentication information comparison circuit 25. Remember as. In this way, the user simply prepares the non-contact type IC chip 60 that the user wants to use as a key when using it for the first time. It can be used like a key. Of course, the authentication information may be written by other methods. For example, it is also possible to load a utility program for rewriting authentication information into the host 50 and write it via the read / write control circuit 21. The control at the time of writing the data is a write control method, and the control at the time of reading the data is the read control method.

次に、上記構成からなる本実施形態の動作を説明する。
図2は認証情報保持回路26が認証情報を保持していない時点での動作を示すフローチャートである。同図に示すように、ステップS102にて認証情報保持回路26に認証情報がないと判断されるときには、ステップS104にて非接触型ICチップリーダ40から非接触型ICチップ60の固有識別番号(以下、IDと呼ぶ)を読み取り、ステップS106にて読み取ったIDの一部を認証情報として認証情報保持回路26に書き込む。
Next, the operation of the present embodiment configured as described above will be described.
FIG. 2 is a flowchart showing the operation when the authentication information holding circuit 26 does not hold the authentication information. As shown in the figure, when it is determined that there is no authentication information in the authentication information holding circuit 26 in step S102, the unique identification number (from the non-contact type IC chip reader 40 to the non-contact type IC chip 60 (step S104). (Hereinafter referred to as ID), and a part of the ID read in step S106 is written in the authentication information holding circuit 26 as authentication information.

図3は認証情報が認証情報保持回路26に保持されている状態でのデータの読み書き時の動作を示すフローチャートである。
ホスト50からデータの書き込みあるいは読み出しの要求があると、ステップS110では非接触型ICチップリーダ40にて近傍に位置する非接触型ICチップ60からIDを読み出す処理を行う。すなわち、リード/ライト制御回路21がホスト50からの制御コマンドを受け、認証情報比較回路25に対して認証の実行を指示する。すると、同認証情報比較回路25は、非接触型ICチップリーダ40に対して近傍にある非接触型ICチップ60からIDを読み取るように指示を出し、非接触型ICチップリーダ40は規格に則ったプロとコールに従って近傍にある非接触型ICチップ60への交信を試みる。近傍の非接触型ICチップ60と交信可能となっていれば、非接触型ICチップリーダ40は同チップ60に対してIDを求め、得られたIDをそのまま認証情報比較回路25に出力し、認証情報比較回路25はその一部を認証情報として認識する。
FIG. 3 is a flowchart showing an operation at the time of reading and writing data in a state where the authentication information is held in the authentication information holding circuit 26.
When there is a data write or read request from the host 50, in step S110, the non-contact IC chip reader 40 performs a process of reading the ID from the non-contact IC chip 60 located in the vicinity. That is, the read / write control circuit 21 receives a control command from the host 50 and instructs the authentication information comparison circuit 25 to execute authentication. Then, the authentication information comparison circuit 25 instructs the non-contact type IC chip reader 40 to read the ID from the non-contact type IC chip 60 in the vicinity, and the non-contact type IC chip reader 40 conforms to the standard. The communication with the non-contact type IC chip 60 in the vicinity is attempted according to the call with the professional. If communication with the nearby non-contact type IC chip 60 is possible, the non-contact type IC chip reader 40 obtains an ID from the chip 60 and outputs the obtained ID to the authentication information comparison circuit 25 as it is. The authentication information comparison circuit 25 recognizes a part thereof as authentication information.

ステップS112では、認証情報比較回路25が、非接触型ICチップリーダ40から得られたIDの一部である認証情報と、認証情報保持回路26が保持する認証情報とを比較する。ステップS114では、比較結果が一致したとき、すなわち認証が完了した場合にステップS116に進み、ホスト50からの制御コマンドがデータライト(書き込み)であれば、ステップS118にてIDの一部を暗号キーとしてホスト50から制御コマンドに続いて送り出されるデータを暗号化してメモり30に書き込むし、ホスト50からの制御コマンドがデータリード(読み出し)であれば、ステップS120にて上記IDの一部を暗号キーとしてホスト50からの制御コマンドに対応するデータをメモり30から読み出しつつ復号化してホスト50に送り出す。むろん、この際のデータの書き込みおよび読み出しのアドレスは別途規定の処理に基づいて特定されている。   In step S112, the authentication information comparison circuit 25 compares the authentication information that is a part of the ID obtained from the non-contact type IC chip reader 40 with the authentication information held by the authentication information holding circuit 26. In step S114, when the comparison result matches, that is, when the authentication is completed, the process proceeds to step S116. If the control command from the host 50 is data write (write), a part of the ID is encrypted in step S118. The data sent out from the host 50 following the control command is encrypted and written to the memory 30. If the control command from the host 50 is a data read (read), a part of the ID is encrypted in step S120. Data corresponding to a control command from the host 50 is decoded as a key while being read from the memory 30 and sent to the host 50. Of course, the data write and read addresses at this time are specified based on separately prescribed processing.

より具体的には、書き込み時は、上記非接触型ICチップリーダ40から得られたIDを暗号キー生成回路24に出力し、暗号キー生成回路24はIDの一部を暗号キーとしてリード/ライト制御回路21に出力する。リード/ライト制御回路21は同暗号キーを暗号化回路22に出力した後、ホスト50から送られてくるデータを暗号化回路22に出力し、同暗号化回路22が上記暗号キーに基づいて暗号化するとともに、メモリ30に出力し、順次書き込んでいく。また、読み出し時は上記非接触型ICチップリーダ40から得られたIDに基づいて暗号キー生成回路24がリード/ライト制御回路21に出力する暗号キーを復号化回路23に出力し、同復号化回路23はメモリ30から順次読み出されるデータを復号化して出力し、同復号化されたデータがリード/ライト制御回路21を介してホスト50に出力されていく。   More specifically, at the time of writing, the ID obtained from the non-contact type IC chip reader 40 is output to the encryption key generation circuit 24, and the encryption key generation circuit 24 reads / writes a part of the ID as an encryption key. Output to the control circuit 21. The read / write control circuit 21 outputs the encryption key to the encryption circuit 22, and then outputs the data sent from the host 50 to the encryption circuit 22. The encryption circuit 22 encrypts the data based on the encryption key. The data is output to the memory 30 and written sequentially. At the time of reading, the encryption key generated by the encryption key generation circuit 24 to the read / write control circuit 21 is output to the decryption circuit 23 based on the ID obtained from the non-contact type IC chip reader 40. The circuit 23 decodes and sequentially outputs the data read from the memory 30, and the decoded data is output to the host 50 through the read / write control circuit 21.

ここで、もし、不正にデータストレージを入手したものが自分のパーソナルコンピュータに接続して読み出しを試みようとした場合、本来の非接触型ICチップがない限り認証が完了しない。すなわち、ステップS114では認証情報が不一致と判断され、ステップS122にてエータリードライト不可となって処理を終了することになる。   Here, if an illegally obtained data storage is connected to its own personal computer and attempts to read it, the authentication is not completed unless there is an original non-contact type IC chip. That is, in step S114, it is determined that the authentication information does not match, and in step S122, the writer read / write is disabled, and the process ends.

図4〜図6はほぼ同様の目的を実現するための別の実施例を示している。
図4は概略の動作を示しており、ステップS202にてデータストレージ(デバイス)をホスト50のUSBコネクタに挿入すると、ステップS204にて認証情報保持回路の認証情報の有無に基づき、認証情報有りと判断されるとステップS206に進んで通常動作を実行するし、認証情報無しと判断されるとステップS208に進む。
4 to 6 show another embodiment for realizing a substantially similar object.
FIG. 4 shows a schematic operation. When the data storage (device) is inserted into the USB connector of the host 50 in step S202, it is determined that there is authentication information based on the presence or absence of authentication information in the authentication information holding circuit in step S204. If it is determined, the process proceeds to step S206 to execute the normal operation, and if it is determined that there is no authentication information, the process proceeds to step S208.

認証情報が無い場合の動作として、この実施例では三つの対応を示しており、1)通常の暗号化や復号化ができないUSBフラッシュデバイスとして動作させるか、2)全く動作させないか、3)認証情報の自動登録画面をホスト50に起動させるかの対応を可能としている。暗号化は復号化ができないUSBフラッシュデバイスとしての動作を実現するには、暗号キーを与えずに暗号化や復号化を行わせると全く暗号化や復号化をしないように暗号化回路22や復号化回路23を構成することで実現可能である。全く動作させない処理は認証情報が無いときにリード/ライト制御回路21がそれ以降の処理を実施しないようにして実現可能である。認証情報の自動登録画面をホスト50に起動させる場合は、予めホスト50で実行するためのプログラムをデータストレージ内に記憶しておき、ホスト50にロードさせて実行させることで実現可能である。   In this embodiment, three operations are shown as operations when there is no authentication information. 1) Operate as a USB flash device that cannot perform normal encryption or decryption. 2) Do not operate at all. 3) Authentication It is possible to cope with whether the host 50 starts the information automatic registration screen. To realize operation as a USB flash device that cannot be decrypted by encryption, the encryption circuit 22 or decryption is performed so that if encryption or decryption is performed without providing an encryption key, encryption or decryption is not performed at all. This can be realized by configuring the circuit 23. Processing that does not operate at all can be realized by preventing the read / write control circuit 21 from performing subsequent processing when there is no authentication information. The activation of the authentication information automatic registration screen on the host 50 can be realized by storing a program to be executed on the host 50 in advance in the data storage and loading the program on the host 50 for execution.

図5は通常動作のうち、データ書き込み時のデータの流れと処理を示している。同図において、ホスト50がステップS212にてデータ書き込みを要求する。同要求に基づき、ステップS214にて制御部20はID取得要求を行う。同要求に基づき、ステップS216にて非接触型ICチップリーダ40は近傍の非接触型ICチップ60からIDを取得する。ステップS218では制御部20が上記取得されたIDの一部を認証情報とし、認証情報保持回路の認証情報と照合する。照合ができなかった(NG)場合はステップS220にてエラーを通知する。この実施例では、アクセスキー(認証情報)が不正であることを表示して動作しない対応と、データ領域に対するアクセスを拒否する対応との二種類のいずれかを実施可能としている。   FIG. 5 shows the data flow and processing during data writing in normal operation. In the figure, the host 50 requests data writing in step S212. Based on the request, the control unit 20 makes an ID acquisition request in step S214. Based on the request, the non-contact type IC chip reader 40 acquires an ID from the nearby non-contact type IC chip 60 in step S216. In step S218, the control unit 20 uses a part of the acquired ID as authentication information, and collates it with the authentication information of the authentication information holding circuit. If collation is not possible (NG), an error is notified in step S220. In this embodiment, it is possible to implement one of two types: a response that indicates that the access key (authentication information) is invalid and does not operate, and a response that denies access to the data area.

一方、認証が完了した(OK)場合は、ホスト50はステップS222にて非暗号化データを順次書き出し、制御部20ではステップS224にて暗号化回路22が上記IDの一部を暗号キーとして使用してデータの暗号化を行い、ステップS226にてメモリ30に暗号化されたデータが書き込まれていく。   On the other hand, when the authentication is completed (OK), the host 50 sequentially writes unencrypted data in step S222, and in the control unit 20, the encryption circuit 22 uses a part of the ID as an encryption key in step S224. Then, the data is encrypted, and the encrypted data is written into the memory 30 in step S226.

次に、図6は通常動作のうち、データ読み出し時のデータの流れと処理を示している。同図において、ホスト50がステップS232にてデータ読み出しを要求する。同要求に基づき、ステップS234にて制御部20はID取得要求を行う。同要求に基づき、ステップS236にて非接触型ICチップリーダ40は近傍の非接触型ICチップ60からIDを取得する。ステップS238では制御部20が上記取得されたIDの一部を認証情報とし、認証情報保持回路の認証情報と照合する。照合ができなかった(NG)場合はステップS240にてエラーを通知する。この実施例では、アクセスキー(認証情報)が不正であることを表示してデータアクセスを拒否するなどの対応と、暗号化データの復号化をしない対応との二種類のいずれかを実施可能としている。   Next, FIG. 6 shows the data flow and processing at the time of data reading in the normal operation. In the figure, the host 50 requests data reading in step S232. Based on the request, the control unit 20 makes an ID acquisition request in step S234. Based on the request, the non-contact type IC chip reader 40 acquires an ID from the nearby non-contact type IC chip 60 in step S236. In step S238, the control unit 20 uses a part of the acquired ID as authentication information and collates it with the authentication information of the authentication information holding circuit. If collation is not possible (NG), an error is notified in step S240. In this embodiment, it is possible to implement one of two types, a response such as displaying that the access key (authentication information) is invalid and denying data access, or a response not decrypting encrypted data. Yes.

一方、認証が完了した(OK)場合は、メモリ30はステップS242にて暗号化されているデータを読み出し、制御部20ではステップS244にて復号化回路23が上記IDの一部を暗号キーとして使用してデータの復号化を行い、ホスト50にはステップS246にて復号化されたデータが読み出されていくことになる。   On the other hand, when the authentication is completed (OK), the memory 30 reads the encrypted data in step S242, and in the control unit 20, the decryption circuit 23 uses part of the ID as an encryption key in step S244. The data is decrypted using the data, and the data decrypted in step S246 is read out to the host 50.

このように、データの書き込み時や読み出し時に非接触型ICチップリーダ40を介して鍵となる非接触型ICチップ60から固有識別番号を読み出し、同固有識別番号に基づいて認証情報比較回路25にて認証を行いつつ、認証が完了した場合には暗号化回路22にて暗号化、復号化回路23にて複合化を行い、ホスト50から書き込まれる暗号化されていないデータを暗号化しつつメモり30に書き込むとともに、同暗号化されたデータをメモり30から読み出して復号化してからホスト50に出力する。   In this way, the unique identification number is read from the non-contact type IC chip 60 as a key via the non-contact type IC chip reader 40 at the time of data writing or reading, and the authentication information comparison circuit 25 is read based on the unique identification number. When authentication is completed, encryption is performed by the encryption circuit 22, decryption is performed by the decryption circuit 23, and unencrypted data written from the host 50 is encrypted and recorded. In addition, the encrypted data is read from the memory 30 and decrypted, and then output to the host 50.

本発明の一実施形態にかかるデータストレージの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the data storage concerning one Embodiment of this invention. 第一の実施例にかかるデータストレージデバイスにおける認証情報を認証情報保持回路に保持させる際のフローチャートである。It is a flowchart at the time of making the authentication information holding circuit hold | maintain the authentication information in the data storage device concerning a 1st Example. 第一の実施例にかかるデータストレージデバイスにおけるデータの書き込みと読み出し時のフローチャートである。It is a flowchart at the time of the writing and reading of the data in the data storage device concerning a 1st Example. 第二の実施例にかかるデータストレージデバイスにおける動作の全体的なフローチャートである。It is a whole flowchart of the operation | movement in the data storage device concerning a 2nd Example. 第二の実施例にかかるデータストレージデバイスにおけるデータの書き込み時のフローチャートである。It is a flowchart at the time of the data writing in the data storage device concerning a 2nd Example. 第二の実施例にかかるデータストレージデバイスにおけるデータの読み出し時のフローチャートである。It is a flowchart at the time of the reading of the data in the data storage device concerning a 2nd Example.

符号の説明Explanation of symbols

10…データストレージデバイス
20…制御部
30…メモリ
40…非接触型ICチップリーダ
50…ホスト
60…非接触型ICチップ






DESCRIPTION OF SYMBOLS 10 ... Data storage device 20 ... Control part 30 ... Memory 40 ... Non-contact type IC chip reader 50 ... Host 60 ... Non-contact type IC chip






Claims (11)

所定の制御に基づいてデータの書き込みと読み出しとが可能な記憶手段と、
外部との接続用インターフェイスを備えるとともに上記記憶手段に対する書き込みと読み出しとを制御する制御手段と、
外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダとを備え、
上記制御手段は、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応することを特徴とする持ち運び可能なデータストレージデバイス。
Storage means capable of writing and reading data based on predetermined control;
A control means having an interface for connection with the outside and controlling writing and reading with respect to the storage means;
A non-contact type IC chip reader for reading information from an external non-contact type IC chip;
The control means is connected to an external device through the connection interface, and responds to data write and read requests from the external device by the non-contact IC chip reader. Information is read from the chip, predetermined authentication is performed, and when the authentication is completed, a predetermined encryption key is generated and the encryption key is used to encrypt / decrypt data to the storage means. A portable data storage device characterized by performing the above-mentioned data write and read requests.
上記制御手段は、
上記接続用インターフェイスと、
所定の認証情報を記憶する認証情報保持回路と、
上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させるとともに、同読み出された情報に基づく認証情報と、上記認証情報保持回路に記憶されている認証情報とを比較して照合を確認する認証情報比較回路と、
この認証情報比較回路にて照合が確認できたときに上記非接触型ICチップから読み出された情報に基づいて暗号キーを生成する暗号キー生成回路と、
上記暗号キーに基づいて所定のデータの暗号化を行う暗号化回路と、
上記暗号キーに基づいて所定のデータの復号化を行う復号化回路と、
上記外部機器からのデータの書き込みと読み出しの要求に対応し、上記認証情報比較回路にて照合を実行させつつ、
照合が確認されたときに上記暗号キー生成回路にて生成される暗号キーに基づいて、データの書き込み時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、
データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力するリード/ライト制御回路とを具備することを特徴とする上記請求項1に記載のデータストレージデバイス。
The control means includes
The connection interface;
An authentication information holding circuit for storing predetermined authentication information;
The information is read from the external non-contact type IC chip via the non-contact type IC chip reader, and the authentication information based on the read information and the authentication information stored in the authentication information holding circuit An authentication information comparison circuit for confirming verification by comparing
An encryption key generation circuit for generating an encryption key based on information read from the non-contact type IC chip when verification is confirmed by the authentication information comparison circuit;
An encryption circuit for encrypting predetermined data based on the encryption key;
A decryption circuit for decrypting predetermined data based on the encryption key;
In response to data write and read requests from the external device, while performing verification in the authentication information comparison circuit,
Based on the encryption key generated by the encryption key generation circuit when the verification is confirmed, the encryption circuit encrypts predetermined data that is not encrypted at the time of data writing with the encryption key. And store the encrypted data in the storage means,
And a read / write control circuit for outputting the decrypted data by decrypting the encrypted data read from the storage means by the decryption circuit with the same encryption key when reading the data. The data storage device according to claim 1.
上記記憶手段は、フラッシュメモリで構成され、
上記接続用インターフェイスは、USBインターフェイスで構成されることを特徴とする上記請求項2に記載のデータストレージデバイス。
The storage means is composed of a flash memory,
3. The data storage device according to claim 2, wherein the connection interface is a USB interface.
上記非接触型ICチップリーダが、上記非接触型ICチップから読み出す情報は同非接触型ICチップの固有識別番号であることを特徴とする上記請求項2または請求項3に記載のデータストレージデバイス。   4. The data storage device according to claim 2, wherein the information read from the non-contact type IC chip by the non-contact type IC chip reader is a unique identification number of the non-contact type IC chip. . 上記認証情報は、上記固有識別番号の一部であることを特徴とする上記請求項4に記載のデータストレージデバイス。   The data storage device according to claim 4, wherein the authentication information is a part of the unique identification number. 上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて共通となっており、
上記認証情報は、同共通となっている部分であり、
上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて相互に異なる特異性のあるものとなっており、
上記暗号キーは、同特異性のある部分であることを特徴とする上記請求項5に記載のデータストレージデバイス。
In the non-contact type IC chip, a part of the unique identification number is common based on a predetermined classification standard,
The authentication information is a common part,
In the non-contact type IC chip, some of the unique identification numbers have different specificities based on a predetermined classification standard,
6. The data storage device according to claim 5, wherein the encryption key is a part having the same specificity.
上記認証情報保持回路は、所定の状況において上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させ、同読み出された情報に基づく認証情報を取得して保持することを特徴とする上記請求項2〜請求項6のいずれかに記載のデータストレージデバイス。   The authentication information holding circuit reads out information with respect to an external non-contact type IC chip via the non-contact type IC chip reader in a predetermined situation, and acquires authentication information based on the read information. The data storage device according to any one of claims 2 to 6, wherein the data storage device is held. 上記認証情報保持回路は、認証情報が保持されていないときに、上記接続用インターフェイスを介して上記外部機器に接続された状況において、上記読み出された情報に基づく認証情報を保持することを特徴とする上記請求項7に記載のデータストレージデバイス。   The authentication information holding circuit holds authentication information based on the read information in a situation where the authentication information is not held and is connected to the external device via the connection interface. The data storage device according to claim 7. 上記非接触型ICチップリーダは、短距離無線通信により上記非接触型ICチップから情報を読み出すことを特徴とする上記請求項1〜請求項8のいずれかに記載のデータストレージデバイス。   9. The data storage device according to claim 1, wherein the non-contact type IC chip reader reads information from the non-contact type IC chip by short-range wireless communication. 上記非接触型ICチップリーダは、RFIDにより上記非接触型ICチップから情報を読み出すことを特徴とする上記請求項1〜請求項8のいずれかに記載のデータストレージデバイス。   9. The data storage device according to claim 1, wherein the non-contact type IC chip reader reads information from the non-contact type IC chip by RFID. 持ち運び可能であるとともに、外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダを有し、接続用インターフェイスを介して外部機器と接続して内部の記憶手段に対してデータの書き込みと読み出しとを行なうデータストレージデバイスにおけるデータの書き込みおよび読み出し制御方法であって、
上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応することを特徴とするデータの書き込みおよび読み出し制御方法。



It has a non-contact type IC chip reader that can be carried and reads information from an external non-contact type IC chip, and is connected to an external device via a connection interface to store data in an internal storage means. A method of controlling data writing and reading in a data storage device that performs writing and reading of
In response to a data write / read request from the external device while connected to the external device via the connection interface, the non-contact IC chip reader reads information from the external non-contact IC chip. In addition to performing the predetermined authentication and generating the predetermined encryption key when the authentication is completed, the data is encrypted / decrypted with respect to the storage means using the encryption key A data writing and reading control method characterized by responding to a request for writing and reading data.



JP2006067672A 2006-03-13 2006-03-13 Portable data storage device and data read control method Active JP4832926B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006067672A JP4832926B2 (en) 2006-03-13 2006-03-13 Portable data storage device and data read control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006067672A JP4832926B2 (en) 2006-03-13 2006-03-13 Portable data storage device and data read control method

Publications (2)

Publication Number Publication Date
JP2007249263A true JP2007249263A (en) 2007-09-27
JP4832926B2 JP4832926B2 (en) 2011-12-07

Family

ID=38593541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006067672A Active JP4832926B2 (en) 2006-03-13 2006-03-13 Portable data storage device and data read control method

Country Status (1)

Country Link
JP (1) JP4832926B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102617A (en) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd System, device, method and program of access management of external storage, apparatus and recording medium
JP2010176583A (en) * 2009-01-30 2010-08-12 Dainippon Printing Co Ltd Apparatus, method, program and system for processing information
WO2013073260A1 (en) * 2011-11-19 2013-05-23 インターナショナル・ビジネス・マシーンズ・コーポレーション Storage device
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288372A (en) * 2001-03-27 2002-10-04 Toshiba Corp Method for preparing registration certificate and device for the same and device for issuing the same certificate and recording medium
JP2004110382A (en) * 2002-09-18 2004-04-08 Toshiba Solutions Corp Removable storage device
JP2005276025A (en) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd Reader/writer, system of portable information storage medium and program of reader/writer
JP2005346263A (en) * 2004-06-01 2005-12-15 Dt Circuit Technology Co Ltd Storage system and storage method
JP2006293943A (en) * 2005-04-15 2006-10-26 Canon Electronics Inc Peripheral device card, host device, method, program for controlling peripheral device card and method for controlling host device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288372A (en) * 2001-03-27 2002-10-04 Toshiba Corp Method for preparing registration certificate and device for the same and device for issuing the same certificate and recording medium
JP2004110382A (en) * 2002-09-18 2004-04-08 Toshiba Solutions Corp Removable storage device
JP2005276025A (en) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd Reader/writer, system of portable information storage medium and program of reader/writer
JP2005346263A (en) * 2004-06-01 2005-12-15 Dt Circuit Technology Co Ltd Storage system and storage method
JP2006293943A (en) * 2005-04-15 2006-10-26 Canon Electronics Inc Peripheral device card, host device, method, program for controlling peripheral device card and method for controlling host device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102617A (en) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd System, device, method and program of access management of external storage, apparatus and recording medium
JP2010176583A (en) * 2009-01-30 2010-08-12 Dainippon Printing Co Ltd Apparatus, method, program and system for processing information
WO2013073260A1 (en) * 2011-11-19 2013-05-23 インターナショナル・ビジネス・マシーンズ・コーポレーション Storage device
CN103946860A (en) * 2011-11-19 2014-07-23 国际商业机器公司 Storage device
US8909944B2 (en) 2011-11-19 2014-12-09 International Business Machines Corporation Storage device
JPWO2013073260A1 (en) * 2011-11-19 2015-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Storage device
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Also Published As

Publication number Publication date
JP4832926B2 (en) 2011-12-07

Similar Documents

Publication Publication Date Title
JP3774260B2 (en) Memory card security system device and memory card thereof
JP6622275B2 (en) Mobile data storage device with access control function
JP4869337B2 (en) Safe processing of data
KR20060102584A (en) Secure data storage apparatus with usb interface, and method thereof
US11405202B2 (en) Key processing method and apparatus
JPWO2006075355A1 (en) Peripheral device of programmable logic controller
JPH0822516A (en) Method for safety of access operation to removable card for computer
JP4832926B2 (en) Portable data storage device and data read control method
CN101673248A (en) Storage system, controller and data protection method
JP2943924B2 (en) Portable electronic devices
JP2007072957A (en) Read/write device and debugging system
CN101795194B (en) Method for protecting multi-digital certificate of intelligent card
KR20200070532A (en) Management system and method for data security for storage device using security device
KR102295470B1 (en) Secure usb dongle for usb memory without security
JP2006221259A (en) Method for recording data in external storage medium and data transfer control interface software for use therewith
JP2003091240A (en) Method for managing enciphered information
CN102129535A (en) Encryption method of nonvolatile computer system based on hardware and computer
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JP2009064126A (en) Ic card system, terminal device therefor and program
JP3698693B2 (en) Access control apparatus and computer program thereof
JP4809955B2 (en) Portable electronic device and message processing method
KR101410488B1 (en) Security gender and method for managing external memory using the gender
US20200204339A1 (en) Portable electronic device and ic module
JP2002230511A (en) Multiple authentication portable information processing medium
JP2011108151A (en) Security adaptor for external storage

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Ref document number: 4832926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250