JP4832926B2 - Portable data storage device and data read control method - Google Patents

Portable data storage device and data read control method Download PDF

Info

Publication number
JP4832926B2
JP4832926B2 JP2006067672A JP2006067672A JP4832926B2 JP 4832926 B2 JP4832926 B2 JP 4832926B2 JP 2006067672 A JP2006067672 A JP 2006067672A JP 2006067672 A JP2006067672 A JP 2006067672A JP 4832926 B2 JP4832926 B2 JP 4832926B2
Authority
JP
Japan
Prior art keywords
data
chip
contact type
read
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006067672A
Other languages
Japanese (ja)
Other versions
JP2007249263A (en
Inventor
敬 石徹白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2006067672A priority Critical patent/JP4832926B2/en
Publication of JP2007249263A publication Critical patent/JP2007249263A/en
Application granted granted Critical
Publication of JP4832926B2 publication Critical patent/JP4832926B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法に関し、特に、データを暗号化して記憶するデータストレージデバイスおよびデータの読み出し制御方法に関する。 The present invention relates readings out control method for portable data storage devices and data, in particular, to a data storage device and readings out the control method of the data and stores the encrypted data.

データの手軽な移動のためには持ち運び可能なデータストレージデバイスが便利であるが、移動中に同デバイスを喪失して内部の機密情報が他人に漏れてしまう懸念がある。
従来、他人にデータが漏洩しないようにするための技術として特許文献1または2に示すものが知られている。
特開平10−247906号公報 特開2003−223367号公報
A portable data storage device is convenient for the easy movement of data, but there is a concern that the device may be lost during the movement and confidential information inside may be leaked to others.
Conventionally, a technique disclosed in Patent Document 1 or 2 is known as a technique for preventing data leakage to others.
JP-A-10-247906 JP 2003-223367 A

上記特許文献1〜2には以下に示すような課題があった。
特許文献1は、指紋に基づいてコンピュータ内で暗号化ファイルを作成した後、同暗号化ファイルを記憶させている。
特許文献1に示すものでは、データを復号化するためには、コンピュータ内でデータを暗号化した際の暗号化プログラムに対応する復号化プログラムが必要であり、予めこのプログラムが用意されている環境でないと復号化できない。
特許文献2は、媒体とは別途用意されるキーデータがコンピュータ内に保持されている場合、同キーデータを利用して媒体から復号化されたデータを読み出すことができる。
所定のルートで配布されるキーデータがコンピュータ内に保存されていないと復号化されず、媒体を持ち出したときにデータを正常に読み出せない。
本発明は、上記課題にかんがみてなされたもので、データの漏洩を確実に防止しつつ、煩わしい管理や操作を必要としないようにすることが可能な持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法の提供を目的とする。
The above Patent Documents 1 and 2 have the following problems.
In Patent Document 1, after an encrypted file is created in a computer based on a fingerprint, the encrypted file is stored.
In the one disclosed in Patent Document 1, in order to decrypt data, a decryption program corresponding to the encryption program when the data is encrypted in the computer is necessary, and an environment in which this program is prepared in advance. Otherwise, it cannot be decrypted.
In Patent Document 2, when key data prepared separately from a medium is held in a computer, decrypted data can be read from the medium using the key data.
If the key data distributed by a predetermined route is not stored in the computer, it cannot be decrypted, and the data cannot be read normally when the medium is taken out.
The present invention has been made in view of the above problems, while reliably preventing the leakage of data, read the troublesome management and operation of possible possible not require carry a data storage device and data The purpose is to provide a dispensing control method.

上記目的を達成するため、所定の制御に基づいてデータの書き込みと読み出しとが可能な記憶手段と、外部との接続用インターフェイスを備えるとともに上記記憶手段に対する書き込みと読み出しとを制御する制御手段と、外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダとを備え、上記制御手段は、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応する構成としてもよい。 To achieve the above object, a data writing and reading on the basis of the control of Jo Tokoro and is a storage means, and control means for controlling writing and reading of the memory means provided with a interface for connection to the outside A non-contact type IC chip reader that reads information from an external non-contact type IC chip, and the control means is connected to the external device via the connection interface from the external device. In response to the data write and read requests, the non-contact IC chip reader reads information from the external non-contact IC chip, performs predetermined authentication, and when the authentication is completed, The data is encrypted / decrypted with respect to the storage means by using the same encryption key. It may be configured to correspond to the write and read requests.

上記構成においては、本データストレージデバイスを外部機器に接続した状態で同外部機器の側からデータの書き込みや読み出しを行う。データの書き込みや読み出しを行う場合、上記制御手段は、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応する。 In the above configuration , data is written and read from the external device side in a state where the data storage device is connected to the external device. When writing or reading data, the control means reads information from an external non-contact type IC chip by the non-contact type IC chip reader, performs predetermined authentication, and when authentication is completed, The encryption key is generated and the encryption key is used to encrypt / decrypt data to the storage means to respond to the data write / read request.

このように、データの暗号化・復号化を行う際の暗号キーは外部の非接触型ICチップから取得する。このため、書き込みや読み出しに非接触型ICチップは必要であるが、非接触であるので煩わしい管理や操作も不要である。
むろん、このような非接触型ICチップは、個別のものである必要はないので、ユーザが既に所有しているものを利用することができる。従って、全く所有していない場合を除き、既存の非接触型ICチップを利用して簡易かつ確実なデータ保護が可能となる。
非接触型ICチップからの情報の読み出しは汎用的な手段を利用可能である。
このため、上記非接触型ICチップリーダは、短距離無線通信により上記非接触型ICチップから情報を読み出す構成としたり、上記非接触型ICチップリーダは、RFIDにより上記非接触型ICチップから情報を読み出す構成としてもよい。
As described above, the encryption key for encrypting / decrypting data is obtained from the external non-contact type IC chip. For this reason, a non-contact type IC chip is necessary for writing and reading, but since it is non-contact, troublesome management and operation are unnecessary.
Of course, since such a non-contact type IC chip does not need to be an individual one, it is possible to use one already owned by the user. Therefore, unless it is not owned at all, it is possible to easily and surely protect data using an existing non-contact type IC chip.
A general-purpose means can be used to read information from the non-contact type IC chip.
Therefore, the upper Symbol contactless IC chip reader, or a structure for reading information from the contactless IC chip by short-range wireless communication, the non-contact type IC chip reader, from the non-contact IC chip by the RFID It is good also as a structure which reads information .

短距離無線通信は、ニアフィールドコミュニケーションに代表され、例えば、13.56MHzの電波を使い、10cm程度のごく近距離で100〜400kbpsの双方向通信を行なうものが知られている。また、RF−IDは、Radio Frequency Identificationと綴られるものであり、微小な無線ICチップを利用して商品物流などの物体の識別に利用されるものである。   The short-range wireless communication is typified by near-field communication, and for example, one that performs bidirectional communication of 100 to 400 kbps at a very short distance of about 10 cm using a radio wave of 13.56 MHz is known. The RF-ID is spelled “Radio Frequency Identification” and is used for identifying an object such as merchandise distribution using a minute wireless IC chip.

また、データストレージデバイスは、所定の制御に基づいてデータの書き込みと読み出しとが可能な記憶手段と、外部との接続用インターフェイスを備えるとともに上記記憶手段に対する書き込みと読み出しとを制御する制御手段と、外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダとを備え、上記制御手段は、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からデータの読み出しの要求を受けると、上記非接触型ICチップリーダに外部の非接触型ICチップから非接触型ICチップの固有識別番号を読み出すことを指示し、上記非接触型ICチップリーダは、番号のうちの一部が所定の分類基準に基づいて共通性を有し且つ番号のうちの他の部分が所定の分類基準に基づいて相互に異なる特異性を有する固有識別番号を、非接触型ICチップから読み出し、上記制御手段は、上記読み出された固有識別番号における上記共通性を有する部分を認証情報として用いて所定の認証を行うとともに、認証が完了できたときは、上記読み出された固有識別番号における上記特異性を有する部分を暗号キーとし、上記データの読み出しの要求に対しては、同暗号キーを利用して、上記記憶手段から読み出されるデータの復号化を行なう。
上記制御手段の一例として、上記制御手段は、上記接続用インターフェイスと、所定の認証情報を記憶する認証情報保持回路と、上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する固有識別情報の読み出しを実行させるとともに、同読み出された固有識別情報に基づく上記認証情報と、上記認証情報保持回路に記憶されている認証情報とを比較して照合を確認する認証情報比較回路と、この認証情報比較回路にて照合が確認できたときに上記非接触型ICチップから読み出された固有識別情報に基づく上記暗号キーを出力する暗号キー生成回路と、上記暗号キーに基づいて所定のデータの暗号化を行う暗号化回路と、上記暗号キーに基づいて所定のデータの復号化を行う復号化回路と、上記外部機器からのデータの書き込み又はデータの読み出しの要求に対応し、上記認証情報比較回路にて照合を実行させつつ、照合が確認されたときに上記暗号キー生成回路が出力する暗号キーに基づいて、データの書き込み時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力するリード/ライト制御回路とを具備する構成としてある。
In addition, the data storage device includes a storage unit that can write and read data based on predetermined control, a control unit that includes an interface for connection to the outside and controls writing and reading to the storage unit, A non-contact type IC chip reader that reads information from an external non-contact type IC chip, and the control means is connected to the external device via the connection interface and receives data from the external device. Is received, the non-contact type IC chip reader is instructed to read the unique identification number of the non-contact type IC chip from an external non-contact type IC chip. Some of the numbers have commonality based on a predetermined classification standard, and the other part of the number has a predetermined classification standard The unique identification numbers having different specificities are read from the non-contact type IC chip on the basis of, and the control means uses the portion having the commonality in the read unique identification numbers as authentication information to obtain a predetermined number. When authentication is completed, when the authentication is completed, the portion having the specificity in the read unique identification number is used as an encryption key, and the encryption key is used for a request to read the data. Thus, the data read from the storage means is decoded.
As an example of the control means, the control written above means, and said connection interface, and the authentication information holding circuit for storing predetermined authentication information, to an external non-contact type IC chip through the contactless IC chip reader together to execute reading of the unique identification information, authentication information comparison circuit for validating the verification by comparing the above authentication information based on the read out the unique identification information, and authentication information stored in the authentication information holding circuit when the encryption key generation circuit for outputting the encryption key rather based on the unique identification information read from the contactless IC chip when the verification by the authentication information comparing circuit was confirmed, to the encryption key An encryption circuit for encrypting predetermined data based on the data, a decryption circuit for decrypting the predetermined data based on the encryption key, and writing data from the external device. Response to a request for write or data read, while executing the verification by the authentication information comparison circuit, the matching is based on the encryption key by the encryption key generation circuit outputs when it is confirmed, when writing data encryption The encrypted data is encrypted by the encryption circuit using the same encryption key with the same encryption key, the encrypted data is stored in the storage means, and the encrypted data read from the storage means at the time of reading the data And a read / write control circuit for outputting the decrypted data by decrypting the data with the same encryption key by the decryption circuit.

上記構成においては、認証情報比較回路は、上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させた後、同読み出された情報に基づく認証情報と、認証情報保持回路に記憶されている認証情報とを比較して照合を確認し、照合が確認できたときに暗号キー生成回路は上記非接触型ICチップから読み出された情報に基づいて暗号キーを生成し、データを書き込むときは、暗号化回路が上記暗号キーに基づいて所定のデータの暗号化を行い、データを読み出すときは、復号化回路が上記暗号キーに基づいて所定のデータの復号化を行うことができる。 In the above-described configuration , the authentication information comparison circuit, after causing the external non-contact IC chip to read information via the non-contact IC chip reader, authentication information based on the read information; The verification information is compared with the authentication information stored in the authentication information holding circuit to confirm the collation, and when the collation is confirmed, the cryptographic key generation circuit uses the cryptographic key based on the information read from the non-contact type IC chip. When the data is written, the encryption circuit encrypts the predetermined data based on the encryption key, and when the data is read, the decryption circuit decrypts the predetermined data based on the encryption key. Can be made.

従って、リード/ライト制御回路は、上記外部機器からのデータの書き込みと読み出しの要求があった場合に、上記認証情報比較回路にて照合を実行させつつ、照合が確認されたときに上記暗号キー生成回路にて生成される暗号キーに基づいて、データの記憶時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、また、データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力する。   Therefore, the read / write control circuit performs the verification by the authentication information comparison circuit when there is a request for data writing and reading from the external device, and when the verification is confirmed, Based on the encryption key generated by the generation circuit, when the data is stored, the predetermined data that is not encrypted is encrypted by the encryption circuit using the encryption key, and the encrypted data is stored by the encryption circuit. The encrypted data read out from the storage means is decrypted by the decryption circuit by the decryption circuit using the same encryption key, and the decrypted data is output.

記憶手段の一例として、上記記憶手段は、フラッシュメモリで構成され、上記接続用インターフェイスは、USBインターフェイスで構成してある。
上記構成においては、暗号化されたデータはフラッシュメモリに記憶され、必要に応じて同暗号化されたデータをフラッシュメモリから読み出す。
利用する情報の一例として、上記非接触型ICチップリーダが、上記非接触型ICチップから読み出す情報は同非接触型ICチップの固有識別番号である構成としてある。
上記構成においては、非接触型ICチップの固有識別番号を非接触型ICチップリーダが読み出し、同情報を利用する。
非接触型ICチップには、固有識別番号が必ず記憶されており、この情報を利用するのであれば、敢えて専用の情報を書き込む必要がなくなる。また、固有であるため、利用の仕方で情報の漏洩も防げる。
むろん、かかる固有識別番号を利用することを前提とすれば専用の情報を書き込む手間がなくなるのであって、かかる固有識別番号以外の情報を利用することを妨げるものではない。
かかる固有識別番号を利用する好適な一例として、上記認証情報は、上記固有識別番号の一部で構成してある。
認証情報は完全に固有とすることにも意義があるが、共通性を適用する余地を残すことにも意義がある。共通性を残すという意味では、上記固有識別番号の一部とすることで実現できる。
また、上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて共通となっており、上記認証情報は、同共通となっている部分であり、上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて相互に異なる特異性のあるものとなっており、上記暗号キーは、同特異性のある部分で構成してある。
As an example of a storage unit, the upper Symbol storage means is a flash memory, an interface for the connection are constituted by USB interface.
In the above configuration , the encrypted data is stored in the flash memory, and the encrypted data is read from the flash memory as necessary.
As an example of the usage information, the top Symbol contactless IC chip reader, information read from the contactless IC chip is a structure which is a unique identification number of the non-contact type IC chip.
In the above configuration , the non-contact type IC chip reader reads the unique identification number of the non-contact type IC chip and uses the same information.
The non-contact type IC chip always stores a unique identification number. If this information is used, it is not necessary to write dedicated information. Moreover, since it is unique, information leakage can be prevented depending on how it is used.
Of course, if it is assumed that such a unique identification number is used, there is no need to write dedicated information, and this does not prevent the use of information other than such a unique identification number.
Preferable examples utilizing such a unique identification number, upper Symbol authentication information, are constituted by a part of the unique identification number.
It is meaningful to make authentication information completely unique, but it is also meaningful to leave room for applying commonality. In the sense of leaving commonality, it can be realized by making it a part of the unique identification number.
The upper SL contactless IC chip, a part of the unique identification number has become common on the basis of a predetermined classification criterion, the authentication information is a part that is the same common, the non In the contact IC chip, some of the unique identification numbers have specificities different from each other based on a predetermined classification standard, and the encryption key is composed of portions having the same specificity. is there.

より具体的には、固有識別番号のうち一部が所定の分類基準に基づいて共通となっている場合に、認証情報は、同共通となっている部分を利用する。例えば、非接触型ICチップがある会社の社員に配布されているとし、社員は、所属部署や身分によってクラス分けされているとする。認証情報を所属部署ごとに共通する部分の情報とすれば、同所属部署に属するものであれば同僚のストレージデバイスについては認証までは確認できることになる。その反対に、所属部署が異なれば認証すら実現できない。会社内でストレージデバイスを喪失した場合、所属部署までは特定できることになり、遺失者の特定に便利となる。   More specifically, when a part of the unique identification number is common based on a predetermined classification standard, the common part is used as the authentication information. For example, it is assumed that a non-contact type IC chip is distributed to employees of a company, and the employees are classified according to their department or status. If the authentication information is the information of the part common to each department to which the department belongs, if it belongs to the department to which the department belongs, the storage device of the colleague can be confirmed until authentication. On the other hand, even if the department is different, even authentication cannot be realized. When a storage device is lost in the company, it is possible to identify the department to which the user belongs, which is convenient for identifying the lost person.

この場合、上記暗号キーは、上記固有識別番号の特異性のある一部で構成してあるから、所属部署が共通であるとしても、各個人ごとに異なる暗号キーで暗号化されることになり、認証は実現できてもデータを復号化して読み出すことは妨げられる。
なお、暗号キーが利用される前提として認証も行われるため、暗号キーは認証情報と組み合わせて特異性が実現できればよい。
認証情報を保持する手法は様々であり、上記認証情報保持回路は、所定の状況において上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させ、同読み出された情報に基づく認証情報を取得して保持する構成としてある。
In this case, since the encryption key is composed of a part of the unique identification number, even if the department to which it belongs is common, it is encrypted with a different encryption key for each individual. Even if authentication can be realized, decryption and reading of data is prevented.
Since authentication is also performed on the premise that the encryption key is used, it is only necessary that the encryption key can be combined with authentication information to achieve specificity.
Method for holding authentication information is different, the upper Symbol authentication information holding circuit, in certain circumstances through the non-contact type IC chip reader to execute the read information to the external contactless IC chip, the reading The authentication information based on the issued information is acquired and held.

上記構成においては、所定の状況において上記認証情報保持回路が上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させ、同読み出された情報に基づく認証情報を取得して保持する。 In the above configuration , in a predetermined situation, the authentication information holding circuit causes the information to be read from the external non-contact type IC chip via the non-contact type IC chip reader, and the authentication information based on the read information. Get and hold.

このようにすれば、外部の非接触型ICチップの情報を読み出して認証情報として保持するため、ユーザーが所有している非接触型ICチップを用意してその情報を認証情報として利用できることになる。
また、上記認証情報保持回路は、認証情報が保持されていないときに、上記接続用インターフェイスを介して上記外部機器に接続された状況において、上記読み出された情報に基づく認証情報を保持する構成としてある。
認証情報を取り込むタイミングを専用のユーティリティーなどで指示することも可能であるが、上記構成においては、認証情報が保持されておらず、かつ、上記接続用インターフェイスを介して上記外部機器に接続されたとき、上記認証情報保持回路は、外部の非接触型ICチップの情報を読み出して認証情報を保持する。
In this way, since the information of the external non-contact type IC chip is read and held as authentication information, the non-contact type IC chip owned by the user can be prepared and the information can be used as the authentication information. .
The upper SL authentication information holding circuit, when the authentication information is not held, in a situation that is connected to the external device through the connection interface, and holds the authentication information based on the read information As a configuration.
Although it is possible to instruct the timing to capture the authentication information with a dedicated utility, etc., in the above configuration , the authentication information is not held and the connection is made to the external device via the connection interface. At this time, the authentication information holding circuit reads the information of the external non-contact type IC chip and holds the authentication information.

従って、ユーザはまだ認証情報が記憶されていないストレージデバイスを外部機器に初めて接続した時点で外部の非接触型ICチップを近づけさえすればその情報を認証情報と指定後使用できるようになる。
このように、非接触型ICチップを利用してセキュリティを確保する手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、持ち運び可能であるとともに、外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダを有し、接続用インターフェイスを介して外部機器と接続して内部の記憶手段に対してデータの書き込みと読み出しとを実行可能なデータストレージデバイスにおけるデータの読み出し制御方法であって、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からデータの読み出しの要求を受けると、上記非接触型ICチップリーダに外部の非接触型ICチップから非接触型ICチップの固有識別番号を読み出すことを指示し、上記非接触型ICチップリーダに、番号のうちの一部が所定の分類基準に基づいて共通性を有し且つ番号のうちの他の部分が所定の分類基準に基づいて相互に異なる特異性を有する固有識別番号を、非接触型ICチップから読み出させ、上記読み出された固有識別番号における上記共通性を有する部分を認証情報として用いて所定の認証を行うとともに、認証が完了できたときは、上記読み出された固有識別番号における上記特異性を有する部分を暗号キーとし、上記データの読み出しの要求に対しては、同暗号キーを利用して、上記記憶手段から読み出されるデータの復号化を行なう構成としてある。
Therefore, the user can use the information after it is designated as the authentication information as long as the external non-contact type IC chip is brought close to the storage device when the authentication information is not yet stored.
As described above, it is not always necessary that the method for ensuring the security using the non-contact type IC chip is limited to a substantial apparatus, and it can be easily understood that the method also functions. Therefore, the possible lifting Chi carries, has a non-contact type IC chip reader to perform reading of information with respect to an external noncontact IC chip, an internal storage connected to an external device via the connecting interface a readings out control how data in a viable data storage devices and the data writing and reading with respect to unit, in a state of being connected to an external device through the connection interface, Dogaibu equipment or al Upon receiving a request for readings out of data, and it instructs to read the unique identification number of the non-contact type IC chip from the non-contact type IC chip of the outer portion to the non-contact type IC chip reader, the non-contact In the IC chip reader, some of the numbers have commonality based on a predetermined classification standard, and other parts of the number are mutually connected based on the predetermined classification standard. The unique identification number with different specificities, to read from the non-contact type IC chip, performs predetermined authentication using a portion having the commonality in the read unique identification number as the authentication information, authentication When it is completed, the portion having the specificity in the read unique identification number is used as an encryption key, and the request for reading the data is read from the storage means using the encryption key. it is constituted to perform decrypt the data.

すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このようなストレージデバイスは単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
That is, it is not necessarily limited to a substantial apparatus, and there is no difference that the method is also effective.
By the way, such a storage device may exist independently, or may be used in a state of being incorporated in a certain device, but the idea of the invention is not limited to this and includes various aspects. Therefore, it can be changed as appropriate, such as software or hardware.

発明の思想の具現化例としてストレージデバイスのソフトウェアとなる場合には、かかるソフトウェアを記憶した記憶媒体上においても当然に存在し、利用されるといわざるをえない。
むろん、その記憶媒体は、磁気記憶媒体であってもよいし光磁気記憶媒体であってもよいし、今後開発されるいかなる記憶媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。
When the software of the storage device is embodied as an example of the idea of the invention, it naturally exists on the storage medium storing the software and is used.
Of course, the storage medium may be a magnetic storage medium, a magneto-optical storage medium, or any storage medium that will be developed in the future. In addition, the duplication stages such as the primary duplication product and the secondary duplication product are equivalent without any question. In addition, even when the communication method is used as a supply method, the present invention is not changed.

さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記憶媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記憶されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
Furthermore, even when a part is software and a part is realized by hardware, it is not completely different in the idea of the invention, and a part is stored on a storage medium, and it is appropriately changed as necessary. It may be in the form of being read.
When the present invention is realized by software, a configuration using hardware or an operating system may be used, or may be realized separately from these. For example, even if it is a variety of arithmetic processing, if it can be processed by calling a predetermined function in the operating system, it can also be input from hardware without calling such a function. is there. And even if it is actually realized under the intervention of an operating system, it can be understood that the present invention can be implemented only by this program in the process of being stored and distributed on the medium.

また、本発明をソフトウェアで実施する場合、発明がプログラムを記憶した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。   When the present invention is implemented by software, the present invention is not only realized as a medium storing a program, but the present invention is naturally realized as a program itself, and the program itself is also included in the present invention.

以上説明したように本発明は、認証と暗号キーを利用するも、そのような情報は外部の非接触型ICチップから非接触で取得することで、煩わしい管理や操作を不要としつつ、データの漏洩を確実に防止することが可能なデータストレージデバイスを提供することができる。   As described above, the present invention uses authentication and an encryption key, but such information is obtained from an external non-contact IC chip in a non-contact manner, thereby eliminating the need for troublesome management and operation, and A data storage device capable of reliably preventing leakage can be provided.

また、発明によれば、USBインターフェイスで接続されるフラッシュメモリとして実現され、かつ、その際に外部機器の側では暗号化復号化のためのプログラムも不要であるため、広範囲に利用することが可能となる。
さらに、発明によれば、非接触型ICチップが必ず保持している固有識別番号を利用するので、かかるセキュリティ目的のために特別な情報を書き込むことが不要となり、利用するための準備等がなくなって使いやすくなる。
さらに、発明によれば、認証情報に共通性を残し、グループ管理などを実現しつつも、セキュリティを確保することができ、管理の仕方でより一層利便性が向上する。

さらに、発明によれば、傍に置いた非接触型ICチップから認証情報を取得するので、ユーザが鍵として利用したい非接触型ICチップを選択でき、極めて便利である。
In addition, according to the present invention, it is realized as a flash memory connected by a USB interface, and at that time, an external device side does not need a program for encryption / decryption, so that it can be widely used. It becomes possible.
Furthermore, according to the present invention, since the unique identification number that is always held by the non-contact type IC chip is used, it is not necessary to write special information for such a security purpose, and preparation for use is not required. It will be easy to use.
Furthermore, according to the present invention, security can be ensured while maintaining commonness in authentication information and realizing group management, and the convenience of management is further improved.

Furthermore, according to the present invention, authentication information is acquired from a non-contact type IC chip placed nearby, so that the user can select a non-contact type IC chip that the user wants to use as a key, which is extremely convenient.

さらに、発明によれば、例えば初めて利用する時点で非接触型ICチップを傍に置いておきさえすれば特別な操作は一切不要となり、利便性がよい。
さらに、発明によれば、既存の技術である短距離無線通信を利用することにより、ストレージデバイスを利用するにあたって遠すぎない範囲の非接触型ICチップだけを対象とさせ、周囲で並行して利用することを妨げず、ぴったりと接続させなければいけないといった厳格な位置管理までは必要としないので、利便性も保持することが可能となる。
Furthermore, according to the present invention, for example, if a non-contact type IC chip is set aside when it is used for the first time, no special operation is required, which is convenient.
Furthermore, according to the present invention, by using the short-range wireless communication which is an existing technology, only non-contact type IC chips in a range that is not too far away when using a storage device are targeted, and in parallel around the periphery. Convenience can also be maintained because it does not require strict location management that does not impede use and must be connected exactly.

さらに、発明によれば、商品タグとして利用されることが期待される無線ICチップを利用することにより、商品として購入される殆ど全てのものが備えていることになり、各ユーザが指定する全てのものをいわゆる鍵として利用でき、特別なものを一切不要とすることができる。 Furthermore, according to the present invention, by using a wireless IC chip that is expected to be used as a product tag, almost everything purchased as a product is provided and specified by each user. Everything can be used as a so-called key, and nothing special can be required.

さらに、発明によれば、同様の効果を奏するデータの読み出し制御方法を提供することができる。 Furthermore, according to the present invention, it is possible to provide a readings out control method of the data to obtain the same effect.

以下、図面にもとづいて本発明の実施形態を説明する。
図1は、本発明の一実施形態にかかるデータストレージデバイスをブロック図により示している。
同図において、ストレージデバイス10は、いわゆる持ち運び可能なUSBフラッシュメモリであり、USBコネクタ11を介して外部機器であるホスト(パーソナルコンピュータ)50に接続される。非接触型ICチップ60は短距離無線通信(ニアフィールドコミュニケーション:NFC)技術を利用して非接触で所定の情報を伝達する非接触ICカードである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a data storage device according to an embodiment of the present invention.
In FIG. 1, a storage device 10 is a so-called portable USB flash memory, and is connected to a host (personal computer) 50 that is an external device via a USB connector 11. The non-contact IC chip 60 is a non-contact IC card that transmits predetermined information in a non-contact manner using a short-range wireless communication (near field communication: NFC) technology.

なお、本実施例では、短距離無線通信を利用する非接触ICカードを使用しているが、RFIDの技術を利用した非接触ICカードを利用しても良い。むろん、これらはカード形状であることが必須であるわけではない。
ストレージデバイス10は、その内部に、制御部(制御手段に相当する)20と、メモリ30と、非接触型ICチップリーダ40とを備えている。メモリ(記憶手段に相当する)30は、不揮発性のフラッシュメモリであり、所定容量を有し、アドレスバスとデータバスとで指定される記憶エリアに対してデータの書き込みと読み出しが可能である。非接触型ICチップリーダ40はNFCの規格に基づいて近傍に位置する非接触型ICチップ60と交信し、同チップ60内に書き込まれているデータを読み出す。本実施例においては、読み出し機能だけが必要であるため、書き込み機能であるライタの機能は備えていないが、データを書き出す機能を備えたものであっても構わない。読み出す情報は特に限られるものではないが、本実施例では後述するように当該非接触型ICチップ60の固有識別番号(ID)を利用するため、同固有識別番号は少なくとも取得可能となっている。
In this embodiment, a non-contact IC card using short-range wireless communication is used, but a non-contact IC card using RFID technology may be used. Of course, it is not essential that these are card-shaped.
The storage device 10 includes a control unit (corresponding to control means) 20, a memory 30, and a non-contact type IC chip reader 40 therein. A memory (corresponding to storage means) 30 is a non-volatile flash memory, has a predetermined capacity, and can write and read data to and from a storage area specified by an address bus and a data bus. The non-contact type IC chip reader 40 communicates with a non-contact type IC chip 60 located in the vicinity based on the NFC standard, and reads data written in the chip 60. In this embodiment, since only the read function is necessary, the writer function which is the write function is not provided, but the writer function may be provided. The information to be read is not particularly limited, but in this embodiment, since the unique identification number (ID) of the non-contact type IC chip 60 is used as will be described later, the unique identification number can be acquired at least. .

制御部20内には、リード/ライト制御回路21と、暗号化回路22と、復号化回路23と、暗号キー生成回路24と、認証情報比較回路25と、認証情報保持回路26とを備えている。
暗号化回路22は、リード/ライト制御回路21から指示される所定の暗号キーを利用してデータを暗号化する。また、復号化回路23は同じリード/ライト制御回路21から指示される暗号キーを利用して暗号化されているデータを復号する。リード/ライト制御回路21は、暗号キー生成回路24から入力される暗号キーを暗号化回路22と復号化回路23に指示するが、暗号時の暗号キーと復号時の暗号キーが一致するか否かを判断する必要はない。復号化回路23においては、暗号時の暗号キーと復号時の暗号キーが一致すれば暗号化する前のデータを復元できるのであり、一致しない場合は本来のデータに復元できないだけのこととなる。暗号化回路22も復号化回路23もそれぞれ暗号キーは暗号化作業および復号化作業中のみ保持し、作業終了後にクリアするようにしている。内部に不必要に保持されるとデータ漏洩の可能性が増すからである。なお、本実施例では、後述するIDの一部を認証情報とし、他の一部を暗号キーとして使用しているが、暗号キーに認証情報をそのまま使用することも可能であり、その場合は暗号キー生成回路を省略することもできる。
The control unit 20 includes a read / write control circuit 21, an encryption circuit 22, a decryption circuit 23, an encryption key generation circuit 24, an authentication information comparison circuit 25, and an authentication information holding circuit 26. Yes.
The encryption circuit 22 encrypts data using a predetermined encryption key instructed from the read / write control circuit 21. The decryption circuit 23 decrypts the encrypted data using the encryption key instructed from the same read / write control circuit 21. Read / write control circuit 21, whether or not it instructs the encryption key input from the encryption key generation circuit 24 to the decoding circuit 23 and the encryption circuit 22, encryption key in decoding the encryption key during encryption matches There is no need to judge whether. In the decryption circuit 23, if the encryption key at the time of encryption matches the encryption key at the time of decryption , the data before encryption can be restored, and if it does not match, it cannot be restored to the original data. Both the encryption circuit 22 and the decryption circuit 23 hold the encryption key only during the encryption work and the decryption work, and clear them after the work ends. This is because the possibility of data leakage increases if it is held unnecessarily inside. In this embodiment, a part of the ID described later is used as the authentication information and the other part is used as the encryption key. However, the authentication information can be used as it is in the encryption key. The encryption key generation circuit can be omitted.

メモリ30には暗号化されたデータが記憶されるが、暗号化の有無でデータの質が変化するものではなく、メモリ30は暗号化の有無にかかわらず所定のビット長のデータを指示されたアドレスに書き込み、または読み出すことになる。なお、本実施例ではフラッシュメモリを利用するものとなっているが、暗号化・復号化をしてデータのセキュリティを図るためのデータストレージデバイスであればよいので、記憶部分とコントローラ部分とが存在する他の記憶デバイス、例えば、ハードディスク、SDメモリなども利用可能である。   Encrypted data is stored in the memory 30, but the quality of the data does not change depending on the presence or absence of the encryption, and the memory 30 is instructed to have a predetermined bit length regardless of the presence or absence of the encryption. Write to or read from the address. In this embodiment, a flash memory is used. However, any data storage device for encrypting / decrypting to secure data can be used, so there is a storage portion and a controller portion. Other storage devices such as a hard disk and an SD memory can also be used.

リード/ライト制御回路21は、USBコネクタ11を介してホスト50と制御コマンドとデータの送受信を行う。この意味で、リード/ライト制御回路21はUSBコネクタ11を含めて接続用インターフェイスを構成する。むろん、この接続用インターフェイスはUSBインターフェイスである。ホスト50がリード/ライト制御回路21に対してデータの書き込みや読み出しを指示すると、リード/ライト制御回路21は認証情報比較回路25に対して認証の実行を指示する。   The read / write control circuit 21 transmits / receives control commands and data to / from the host 50 via the USB connector 11. In this sense, the read / write control circuit 21 forms a connection interface including the USB connector 11. Of course, this connection interface is a USB interface. When the host 50 instructs the read / write control circuit 21 to write or read data, the read / write control circuit 21 instructs the authentication information comparison circuit 25 to execute authentication.

認証情報比較回路25は認証の要求があると、非接触型ICチップリーダ40に対して近傍にある非接触型ICチップ60から固有識別番号を読み取るように指示を出す。すると、非接触型ICチップリーダ40は規格に則ったプロトコルに従って近傍にある非接触型ICチップ60への交信を試みる。かかる交信は現実にはその前から実施しているとしても同様である。そして、近傍の非接触型ICチップ60と交信可能となっていれば、同チップ60に対して固有識別番号を求め、取得する。非接触型ICチップリーダ40は固有識別番号をそのまま認証情報比較回路25に出力するが、認証情報比較回路25はその一部を認証情報として認識する。 When there is a request for authentication, the authentication information comparison circuit 25 instructs the non-contact type IC chip reader 40 to read the unique identification number from the non-contact type IC chip 60 in the vicinity. Then, the non-contact type IC chip reader 40 tries to communicate with the non-contact type IC chip 60 in the vicinity according to a protocol according to the standard. This communication is the same even if it has been carried out before that. If communication with the nearby non-contact type IC chip 60 is possible, a unique identification number is obtained for the chip 60 and acquired. The non-contact type IC chip reader 40 outputs the unique identification number as it is to the authentication information comparison circuit 25, and the authentication information comparison circuit 25 recognizes a part of it as authentication information.

次に、認証情報比較回路25は認証情報保持回路26に対して保持している認証情報を求める。認証情報保持回路26は後述するようにして予め認証情報を保持しており、認証情報比較回路25に対して出力する。
認証情報比較回路25は、非接触型ICチップリーダ40から得られた固有識別番号の一部である認証情報と、認証情報保持回路26から得られた認証情報とを比較し、一致していれば認証完了と判断する。認証を完了したら認証情報比較回路25は、非接触型ICチップリーダ40から得られた固有識別番号を暗号キー生成回路24に出力し、暗号キー生成回路24は同暗号キーをリード/ライト制御回路21に出力する。
Next, the authentication information comparison circuit 25 obtains authentication information held in the authentication information holding circuit 26. The authentication information holding circuit 26 holds authentication information in advance as described later, and outputs it to the authentication information comparison circuit 25.
The authentication information comparison circuit 25 compares the authentication information, which is a part of the unique identification number obtained from the non-contact type IC chip reader 40, with the authentication information obtained from the authentication information holding circuit 26. It is determined that authentication is complete. When the authentication is completed, the authentication information comparison circuit 25 outputs the unique identification number obtained from the non-contact type IC chip reader 40 to the encryption key generation circuit 24, and the encryption key generation circuit 24 outputs the encryption key to the read / write control circuit. To 21.

ここで、認証情報比較回路25にて認証が完了しなかった場合、認証が完了しなかった判断を暗号キー生成回路24を介してリード/ライト制御回路21に出力するか否かはどちらの対応も可能である。
認証が完了しなかった場合、固有識別番号は出力されなず、暗号キー生成回路24は暗号キーを生成できない。暗号キー生成回路24は認証情報比較回路25から固有識別番号が与えられたらそれに基づく暗号キーを生成するが、暗号キーを出力したら、すぐに内部の記憶エリアをクリアする。そして、次に固有識別番号が与えられない限り、新たな暗号キーも従前の暗号キーも出力できない。
Here, when the authentication information comparison circuit 25 does not complete the authentication, whether to output the determination that the authentication has not been completed to the read / write control circuit 21 via the encryption key generation circuit 24 is determined. Is also possible.
If the authentication is not completed, the unique identification number is not output, and the encryption key generation circuit 24 cannot generate the encryption key. The encryption key generation circuit 24 generates an encryption key based on the unique identification number given from the authentication information comparison circuit 25. When the encryption key is output, the internal storage area is immediately cleared. Then, unless a unique identification number is given next time, neither a new encryption key nor a previous encryption key can be output.

従って、認証が完了しなければ、暗号キー生成回路24は本来の暗号キーを生成できないし、その状態ではリード/ライト制御回路21は暗号キーが生成されないことに基づいて認証が完了しなかったものと判断できる。この結果、それ以降のホスト50からのデータの読み出しおよび書き込みの制御を拒否する。   Accordingly, if the authentication is not completed, the encryption key generation circuit 24 cannot generate the original encryption key, and in this state, the read / write control circuit 21 has not completed the authentication based on the fact that the encryption key is not generated. It can be judged. As a result, subsequent control of reading and writing of data from the host 50 is rejected.

これに対して、認証が完了した場合は、固有識別番号が出力されて暗号キー生成回路24が正しい暗号キーを生成するのでリード/ライト制御回路21を介して同暗号キーを取得する暗号化回路22や復号化回路23はセキュリティを確保したデータの読み出しや書き込みが可能となる。   On the other hand, when the authentication is completed, the unique identification number is output, and the encryption key generation circuit 24 generates the correct encryption key. Therefore, the encryption circuit acquires the encryption key via the read / write control circuit 21. 22 and the decryption circuit 23 can read and write data with security.

なお、後述するように認証情報をグループ管理することで認証だけは完了させることができるものの、正しい暗号キーを生成できないという状況を作り出すこともできる。この場合は、単に認証までは完了するものの正しい非接触型ICチップ60でないので固有識別番号が異なっており、暗号キー生成回路24にて本来とは異なる暗号キーが生成され、リード/ライト制御回路21を介して暗号化回路22や復号化回路23に誤った暗号キーが出力される。データの読み出し自体はそのまま行うこととすれば正しくない暗号キーで復号化されたデータを読み出しても全く利用価値がない。データの書き込み自体は暗号化して行われるが、自分のものでないデータストレージに対してデータを書き込むこと自体が無意味である。従って、いずれにしても問題は生じない。   As will be described later, it is possible to create a situation in which a correct encryption key cannot be generated, although only authentication can be completed by group management of authentication information. In this case, although the authentication is simply completed, it is not a correct non-contact IC chip 60, so the unique identification number is different, and an encryption key different from the original is generated by the encryption key generation circuit 24, and the read / write control circuit An incorrect encryption key is output to the encryption circuit 22 and the decryption circuit 23 via 21. If the data reading itself is performed as it is, reading the data decrypted with an incorrect encryption key has no utility value. Although the data writing itself is performed by encryption, it does not make sense to write the data to a data storage that is not its own. Therefore, any problem does not occur.

グループ管理は、非接触型ICチップ60の固有識別番号の全部または一部を所定の分類基準に則って設定することにより行える。例えば、非接触型ICチップ60が会社における身分証明書として利用する場合、ある部分の5桁を所属部署を表すものとして共通性をもたせ、別の5桁を各部署内で相互に異なるようにして各個人に割り当てる。このような分類基準を適用すれば、共通性のある5桁を認証情報に割り当て、特異性のある5桁を暗号キーに割り当てることで、部署が共通する社員の間では本データストレージデバイスの認証までは確認できるようにすることができる。ただし、各個人ごとに暗号キーの5桁には特性があるのでデータの読み出し等は行えない。   Group management can be performed by setting all or part of the unique identification number of the non-contact type IC chip 60 in accordance with a predetermined classification standard. For example, when the non-contact type IC chip 60 is used as an identification card in a company, a certain part of 5 digits represents the department to which the department belongs, and the other 5 digits are made different within each department. Assign to each individual. If such a classification standard is applied, the common 5 digits are assigned to the authentication information and the unique 5 digits are assigned to the encryption key. You can be able to confirm until. However, since the five digits of the encryption key have a characteristic for each individual, data cannot be read out.

認証情報保持回路26が保持する認証情報は、最初に認証情報比較回路25から認証情報を求められた時点で、非接触型ICチップリーダ40から読み取られた固有識別番号の一部を認証情報として記憶する。このようにすれば、ユーザは初めて使用するときに鍵として使用したい非接触型ICチップ60を用意しておくだけで以後の使用において同非接触型ICチップ60を認証情報および暗号キーの生成用の鍵のように利用できる。むろん、他の手法で認証情報を書き込むようにしても良い。例えば、ホスト50に認証情報書き換えのユーティリティプログラムをロードし、リード/ライト制御回路21を介して書き込むようにすることも可能である。かかるデータの書き込み時の制御が書き込み制御方法であり、同データの読み出し時の制御が読み出し制御方法となる。 Authentication information, when obtained authentication information from the first authentication information comparing circuit 25, the authentication information part of the unique identification number read from the non-contact type IC chip reader 40 the authentication information holding circuit 26 holds Remember as. In this way, the user simply prepares the non-contact type IC chip 60 that the user wants to use as a key when using it for the first time, and uses the non-contact type IC chip 60 for generating authentication information and an encryption key for subsequent use. It can be used like a key. Of course, the authentication information may be written by other methods. For example, a utility program for rewriting authentication information can be loaded on the host 50 and written via the read / write control circuit 21. Control at the time of writing such data is a write control method, and control at the time of reading the data is a read control method.

次に、上記構成からなる本実施形態の動作を説明する。
図2は認証情報保持回路26が認証情報を保持していない時点での動作を示すフローチャートである。同図に示すように、ステップS102にて認証情報保持回路26に認証情報がないと判断されるときには、ステップS104にて非接触型ICチップリーダ40から非接触型ICチップ60の固有識別番号(以下、IDと呼ぶ)を読み取り、ステップS106にて読み取ったIDの一部を認証情報として認証情報保持回路26に書き込む。
Next, the operation of the present embodiment configured as described above will be described.
FIG. 2 is a flowchart showing the operation when the authentication information holding circuit 26 does not hold the authentication information. As shown in the figure, when it is determined that there is no authentication information in the authentication information holding circuit 26 in step S102, the unique identification number (from the non-contact type IC chip reader 40 to the non-contact type IC chip 60 (step S104). (Hereinafter referred to as ID), and a part of the ID read in step S106 is written in the authentication information holding circuit 26 as authentication information.

図3は認証情報が認証情報保持回路26に保持されている状態でのデータの読み書き時の動作を示すフローチャートである。
ホスト50からデータの書き込みあるいは読み出しの要求があると、ステップS110では非接触型ICチップリーダ40にて近傍に位置する非接触型ICチップ60からIDを読み出す処理を行う。すなわち、リード/ライト制御回路21がホスト50からの制御コマンドを受け、認証情報比較回路25に対して認証の実行を指示する。すると、同認証情報比較回路25は、非接触型ICチップリーダ40に対して近傍にある非接触型ICチップ60からIDを読み取るように指示を出し、非接触型ICチップリーダ40は規格に則ったプロトコルに従って近傍にある非接触型ICチップ60への交信を試みる。近傍の非接触型ICチップ60と交信可能となっていれば、非接触型ICチップリーダ40は同チップ60に対してIDを求め、得られたIDをそのまま認証情報比較回路25に出力し、認証情報比較回路25はその一部を認証情報として認識する。
FIG. 3 is a flowchart showing an operation at the time of reading and writing data in a state where the authentication information is held in the authentication information holding circuit 26.
When there is a data write or read request from the host 50, in step S110, the non-contact IC chip reader 40 performs a process of reading the ID from the non-contact IC chip 60 located in the vicinity. That is, the read / write control circuit 21 receives a control command from the host 50 and instructs the authentication information comparison circuit 25 to execute authentication. Then, the authentication information comparison circuit 25 instructs the non-contact type IC chip reader 40 to read the ID from the non-contact type IC chip 60 in the vicinity, and the non-contact type IC chip reader 40 conforms to the standard. The communication with the non-contact type IC chip 60 in the vicinity is attempted in accordance with the protocol . If communication with the nearby non-contact type IC chip 60 is possible, the non-contact type IC chip reader 40 obtains an ID from the chip 60 and outputs the obtained ID to the authentication information comparison circuit 25 as it is. The authentication information comparison circuit 25 recognizes a part thereof as authentication information.

ステップS112では、認証情報比較回路25が、非接触型ICチップリーダ40から得られたIDの一部である認証情報と、認証情報保持回路26が保持する認証情報とを比較する。ステップS114では、比較結果が一致したとき、すなわち認証が完了した場合にステップS116に進み、ホスト50からの制御コマンドがデータライト(書き込み)であれば、ステップS118にてIDの一部を暗号キーとしてホスト50から制御コマンドに続いて送り出されるデータを暗号化してメモり30に書き込むし、ホスト50からの制御コマンドがデータリード(読み出し)であれば、ステップS120にて上記IDの一部を暗号キーとしてホスト50からの制御コマンドに対応するデータをメモり30から読み出しつつ復号化してホスト50に送り出す。むろん、この際のデータの書き込みおよび読み出しのアドレスは別途規定の処理に基づいて特定されている。   In step S112, the authentication information comparison circuit 25 compares the authentication information that is a part of the ID obtained from the non-contact type IC chip reader 40 with the authentication information held by the authentication information holding circuit 26. In step S114, when the comparison result matches, that is, when the authentication is completed, the process proceeds to step S116. If the control command from the host 50 is data write (write), a part of the ID is encrypted in step S118. The data sent out from the host 50 following the control command is encrypted and written to the memory 30. If the control command from the host 50 is a data read (read), a part of the ID is encrypted in step S120. Data corresponding to a control command from the host 50 is decoded as a key while being read from the memory 30 and sent to the host 50. Of course, the data write and read addresses at this time are specified based on separately prescribed processing.

より具体的には、書き込み時は、上記非接触型ICチップリーダ40から得られたIDを暗号キー生成回路24に出力し、暗号キー生成回路24はIDの一部を暗号キーとしてリード/ライト制御回路21に出力する。リード/ライト制御回路21は同暗号キーを暗号化回路22に出力した後、ホスト50から送られてくるデータを暗号化回路22に出力し、同暗号化回路22が上記暗号キーに基づいて暗号化するとともに、メモリ30に出力し、順次書き込んでいく。また、読み出し時は上記非接触型ICチップリーダ40から得られたIDに基づいて暗号キー生成回路24がリード/ライト制御回路21に出力する暗号キーを復号化回路23に出力し、同復号化回路23はメモリ30から順次読み出されるデータを復号化して出力し、同復号化されたデータがリード/ライト制御回路21を介してホスト50に出力されていく。   More specifically, at the time of writing, the ID obtained from the non-contact type IC chip reader 40 is output to the encryption key generation circuit 24, and the encryption key generation circuit 24 reads / writes a part of the ID as an encryption key. Output to the control circuit 21. The read / write control circuit 21 outputs the encryption key to the encryption circuit 22, and then outputs the data sent from the host 50 to the encryption circuit 22. The encryption circuit 22 encrypts the data based on the encryption key. The data is output to the memory 30 and written sequentially. At the time of reading, the encryption key generated by the encryption key generation circuit 24 to the read / write control circuit 21 is output to the decryption circuit 23 based on the ID obtained from the non-contact type IC chip reader 40. The circuit 23 decodes and sequentially outputs the data read from the memory 30, and the decoded data is output to the host 50 through the read / write control circuit 21.

ここで、もし、不正にデータストレージを入手したものが自分のパーソナルコンピュータに接続して読み出しを試みようとした場合、本来の非接触型ICチップがない限り認証が完了しない。すなわち、ステップS114では認証情報が不一致と判断され、ステップS122にてエータリードライト不可となって処理を終了することになる。   Here, if an illegally obtained data storage is connected to its own personal computer and attempts to read it, the authentication is not completed unless there is an original non-contact type IC chip. That is, in step S114, it is determined that the authentication information does not match, and in step S122, the writer read / write is disabled, and the process ends.

図4〜図6はほぼ同様の目的を実現するための別の実施例を示している。
図4は概略の動作を示しており、ステップS202にてデータストレージ(デバイス)をホスト50のUSBコネクタに挿入すると、ステップS204にて認証情報保持回路の認証情報の有無に基づき、認証情報有りと判断されるとステップS206に進んで通常動作を実行するし、認証情報無しと判断されるとステップS208に進む。
4 to 6 show another embodiment for realizing a substantially similar object.
FIG. 4 shows a schematic operation. When the data storage (device) is inserted into the USB connector of the host 50 in step S202, it is determined that there is authentication information based on the presence or absence of authentication information in the authentication information holding circuit in step S204. If it is determined, the process proceeds to step S206 to execute the normal operation, and if it is determined that there is no authentication information, the process proceeds to step S208.

認証情報が無い場合の動作として、この実施例では三つの対応を示しており、1)通常の暗号化や復号化ができないUSBフラッシュデバイスとして動作させるか、2)全く動作させないか、3)認証情報の自動登録画面をホスト50に起動させるかの対応を可能としている。暗号化は復号化ができないUSBフラッシュデバイスとしての動作を実現するには、暗号キーを与えずに暗号化や復号化を行わせると全く暗号化や復号化をしないように暗号化回路22や復号化回路23を構成することで実現可能である。全く動作させない処理は認証情報が無いときにリード/ライト制御回路21がそれ以降の処理を実施しないようにして実現可能である。認証情報の自動登録画面をホスト50に起動させる場合は、予めホスト50で実行するためのプログラムをデータストレージ内に記憶しておき、ホスト50にロードさせて実行させることで実現可能である。   In this embodiment, three operations are shown as operations when there is no authentication information. 1) Operate as a USB flash device that cannot perform normal encryption or decryption. 2) Do not operate at all. 3) Authentication It is possible to cope with whether the host 50 starts the information automatic registration screen. To realize operation as a USB flash device that cannot be decrypted by encryption, the encryption circuit 22 or decryption is performed so that if encryption or decryption is performed without providing an encryption key, encryption or decryption is not performed at all. This can be realized by configuring the circuit 23. Processing that does not operate at all can be realized by preventing the read / write control circuit 21 from performing subsequent processing when there is no authentication information. The activation of the authentication information automatic registration screen on the host 50 can be realized by storing a program to be executed on the host 50 in advance in the data storage and loading the program on the host 50 for execution.

図5は通常動作のうち、データ書き込み時のデータの流れと処理を示している。同図において、ホスト50がステップS212にてデータ書き込みを要求する。同要求に基づき、ステップS214にて制御部20はID取得要求を行う。同要求に基づき、ステップS216にて非接触型ICチップリーダ40は近傍の非接触型ICチップ60からIDを取得する。ステップS218では制御部20が上記取得されたIDの一部を認証情報とし、認証情報保持回路の認証情報と照合する。照合ができなかった(NG)場合はステップS220にてエラーを通知する。この実施例では、アクセスキー(認証情報)が不正であることを表示して動作しない対応と、データ領域に対するアクセスを拒否する対応との二種類のいずれかを実施可能としている。   FIG. 5 shows the data flow and processing during data writing in normal operation. In the figure, the host 50 requests data writing in step S212. Based on the request, the control unit 20 makes an ID acquisition request in step S214. Based on the request, the non-contact type IC chip reader 40 obtains an ID from the nearby non-contact type IC chip 60 in step S216. In step S218, the control unit 20 uses a part of the acquired ID as authentication information and collates it with the authentication information of the authentication information holding circuit. If collation is not possible (NG), an error is notified in step S220. In this embodiment, it is possible to implement one of two types: a response that indicates that the access key (authentication information) is invalid and does not operate, and a response that denies access to the data area.

一方、認証が完了した(OK)場合は、ホスト50はステップS222にて非暗号化データを順次書き出し、制御部20ではステップS224にて暗号化回路22が上記IDの一部を暗号キーとして使用してデータの暗号化を行い、ステップS226にてメモリ30に暗号化されたデータが書き込まれていく。   On the other hand, when the authentication is completed (OK), the host 50 sequentially writes unencrypted data in step S222, and in the control unit 20, the encryption circuit 22 uses a part of the ID as an encryption key in step S224. Then, the data is encrypted, and the encrypted data is written into the memory 30 in step S226.

次に、図6は通常動作のうち、データ読み出し時のデータの流れと処理を示している。同図において、ホスト50がステップS232にてデータ読み出しを要求する。同要求に基づき、ステップS234にて制御部20はID取得要求を行う。同要求に基づき、ステップS236にて非接触型ICチップリーダ40は近傍の非接触型ICチップ60からIDを取得する。ステップS238では制御部20が上記取得されたIDの一部を認証情報とし、認証情報保持回路の認証情報と照合する。照合ができなかった(NG)場合はステップS240にてエラーを通知する。この実施例では、アクセスキー(認証情報)が不正であることを表示してデータアクセスを拒否するなどの対応と、暗号化データの復号化をしない対応との二種類のいずれかを実施可能としている。   Next, FIG. 6 shows the data flow and processing at the time of data reading in the normal operation. In the figure, the host 50 requests data reading in step S232. Based on the request, the control unit 20 makes an ID acquisition request in step S234. Based on the request, the non-contact type IC chip reader 40 acquires an ID from the nearby non-contact type IC chip 60 in step S236. In step S238, the control unit 20 uses a part of the acquired ID as authentication information and collates it with the authentication information of the authentication information holding circuit. If collation is not possible (NG), an error is notified in step S240. In this embodiment, it is possible to implement one of two types, a response such as displaying that the access key (authentication information) is invalid and denying data access, or a response not decrypting encrypted data. Yes.

一方、認証が完了した(OK)場合は、メモリ30はステップS242にて暗号化されているデータを読み出し、制御部20ではステップS244にて復号化回路23が上記IDの一部を暗号キーとして使用してデータの復号化を行い、ホスト50にはステップS246にて復号化されたデータが読み出されていくことになる。   On the other hand, when the authentication is completed (OK), the memory 30 reads the encrypted data in step S242, and in the control unit 20, the decryption circuit 23 uses part of the ID as an encryption key in step S244. The data is decrypted using the data, and the data decrypted in step S246 is read out to the host 50.

このように、データの書き込み時や読み出し時に非接触型ICチップリーダ40を介して鍵となる非接触型ICチップ60から固有識別番号を読み出し、同固有識別番号に基づいて認証情報比較回路25にて認証を行いつつ、認証が完了した場合には暗号化回路22にて暗号化、復号化回路23にて復号化を行い、ホスト50から書き込まれる暗号化されていないデータを暗号化しつつメモり30に書き込むとともに、同暗号化されたデータをメモり30から読み出して復号化してからホスト50に出力する。 In this way, the unique identification number is read from the non-contact type IC chip 60 as a key via the non-contact type IC chip reader 40 at the time of data writing or reading, and the authentication information comparison circuit 25 is read based on the unique identification number. If the authentication is completed, the encryption circuit 22 encrypts the data and the decryption circuit 23 decrypts the data, and the non-encrypted data written from the host 50 is encrypted and recorded. In addition, the encrypted data is read from the memory 30 and decrypted, and then output to the host 50.

本発明の一実施形態にかかるデータストレージの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the data storage concerning one Embodiment of this invention. 第一の実施例にかかるデータストレージデバイスにおける認証情報を認証情報保持回路に保持させる際のフローチャートである。It is a flowchart at the time of making the authentication information holding circuit hold | maintain the authentication information in the data storage device concerning a 1st Example. 第一の実施例にかかるデータストレージデバイスにおけるデータの書き込みと読み出し時のフローチャートである。It is a flowchart at the time of the writing and reading of the data in the data storage device concerning a 1st Example. 第二の実施例にかかるデータストレージデバイスにおける動作の全体的なフローチャートである。It is a whole flowchart of the operation | movement in the data storage device concerning a 2nd Example. 第二の実施例にかかるデータストレージデバイスにおけるデータの書き込み時のフローチャートである。It is a flowchart at the time of the data writing in the data storage device concerning a 2nd Example. 第二の実施例にかかるデータストレージデバイスにおけるデータの読み出し時のフローチャートである。It is a flowchart at the time of the reading of the data in the data storage device concerning a 2nd Example.

符号の説明Explanation of symbols

10…データストレージデバイス
20…制御部
30…メモリ
40…非接触型ICチップリーダ
50…ホスト
60…非接触型ICチップ






DESCRIPTION OF SYMBOLS 10 ... Data storage device 20 ... Control part 30 ... Memory 40 ... Non-contact type IC chip reader 50 ... Host 60 ... Non-contact type IC chip






Claims (8)

所定の制御に基づいてデータの書き込みと読み出しとが可能な記憶手段と、
外部との接続用インターフェイスを備えるとともに上記記憶手段に対する書き込みと読み出しとを制御する制御手段と、
外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダとを備え、
上記制御手段は、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からデータの読み出しの要求を受けると、上記非接触型ICチップリーダに外部の非接触型ICチップから非接触型ICチップの固有識別番号を読み出すことを指示し、
上記非接触型ICチップリーダは、番号のうちの一部が所定の分類基準に基づいて共通性を有し且つ番号のうちの他の部分が所定の分類基準に基づいて相互に異なる特異性を有する固有識別番号を、非接触型ICチップから読み出し、
上記制御手段は、上記読み出された固有識別番号における上記共通性を有する部分を認証情報として用いて所定の認証を行うとともに、認証が完了できたときは、上記読み出された固有識別番号における上記特異性を有する部分を暗号キーとし、上記データの読み出しの要求に対しては、同暗号キーを利用して、上記記憶手段から読み出されるデータの復号化を行なうことを特徴とする持ち運び可能なデータストレージデバイス。
Storage means capable of writing and reading data based on predetermined control;
A control means having an interface for connection with the outside and controlling writing and reading with respect to the storage means;
A non-contact type IC chip reader for reading information from an external non-contact type IC chip;
Said control means, in a state of being connected to an external device through the connection interface, when receiving a request for the out readings of Dogaibu equipment or La Defense over data, the external to the contactless IC chip reader Instructing to read the unique identification number of the non -contact type IC chip from the non-contact type IC chip,
In the non-contact type IC chip reader, some of the numbers have commonality based on a predetermined classification standard, and other parts of the number have different specificities based on the predetermined classification standard. Read the unique identification number from the non-contact type IC chip,
The control means performs predetermined authentication using the portion having the commonality in the read unique identification number as authentication information, and when the authentication is completed, in the read unique identification number, and partial encryption key having the specificity for the request for reading data, using the same encryption key, portable, characterized in that to perform decrypt the data read out from the memory means Data storage device.
上記制御手段は、
上記接続用インターフェイスと、
所定の認証情報を記憶する認証情報保持回路と、
上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する固有識別情報の読み出しを実行させるとともに、同読み出された固有識別情報に基づく上記認証情報と、上記認証情報保持回路に記憶されている認証情報とを比較して照合を確認する認証情報比較回路と、
この認証情報比較回路にて照合が確認できたときに上記非接触型ICチップから読み出された固有識別情報に基づく上記暗号キーを出力する暗号キー生成回路と、
上記暗号キーに基づいて所定のデータの暗号化を行う暗号化回路と、
上記暗号キーに基づいて所定のデータの復号化を行う復号化回路と、
上記外部機器からのデータの書き込み又はデータの読み出しの要求に対応し、上記認証情報比較回路にて照合を実行させつつ、
照合が確認されたときに上記暗号キー生成回路が出力する暗号キーに基づいて、データの書き込み時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、
データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力するリード/ライト制御回路とを具備することを特徴とする上記請求項1に記載のデータストレージデバイス
The control means includes
The connection interface;
An authentication information holding circuit for storing predetermined authentication information;
Together to execute reading of the unique identification information for the external non-contact type IC chip through the contactless IC chip reader, and the authentication information based on the read out the unique identification information, stored in the authentication information holding circuit An authentication information comparison circuit for confirming the verification by comparing with the authentication information being performed,
And encryption key generation circuit for outputting the encryption key rather based on the unique identification information read from the contactless IC chip when the verification by the authentication information comparing circuit can be confirmed,
An encryption circuit for encrypting predetermined data based on the encryption key;
A decryption circuit for decrypting predetermined data based on the encryption key;
In response to a request for data writing or data reading from the external device, while performing verification in the authentication information comparison circuit,
Based on the encryption key output from the encryption key generation circuit when the verification is confirmed, the encryption circuit encrypts predetermined data that is not encrypted at the time of data writing with the encryption key, Storing the encrypted data in the storage means,
And a read / write control circuit for outputting the decrypted data by decrypting the encrypted data read from the storage means by the decryption circuit with the same encryption key when reading the data. The data storage device of claim 1
上記認証情報保持回路は、所定の状況において上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する固有識別情報の読み出しを実行させ、同読み出された固有識別情報に基づく上記認証情報を取得して保持することを特徴とする上記請求項2に記載のデータストレージデバイス。 The authentication information holding circuit, in certain circumstances through the non-contact type IC chip reader to execute the reading of the unique identification information for the external non-contact type IC chip, the authentication based on the read out the unique identification information The data storage device according to claim 2 , wherein the information is acquired and held. 上記認証情報保持回路は、認証情報が保持されていないときに、上記接続用インターフェイスを介して上記外部機器に接続された状況において、上記読み出された固有識別情報に基づく上記認証情報を保持することを特徴とする上記請求項3に記載のデータストレージデバイス。 The authentication information holding circuit, when the authentication information is not held, in a situation that is connected to the external device through the connection interface, holds the authentication information based on the read unique identification information The data storage device according to claim 3 , wherein the data storage device is a data storage device. 上記記憶手段は、フラッシュメモリで構成され、
上記接続用インターフェイスは、USBインターフェイスで構成されることを特徴とする上記請求項1〜請求項4のいずれかに記載のデータストレージデバイス。
The storage means is composed of a flash memory,
The data storage device according to any one of claims 1 to 4, wherein the connection interface includes a USB interface.
上記非接触型ICチップリーダは、短距離無線通信により上記非接触型ICチップから情報を読み出すことを特徴とする上記請求項1〜請求項5のいずれかに記載のデータストレージデバイス。 6. The data storage device according to claim 1, wherein the non-contact type IC chip reader reads information from the non-contact type IC chip by short-range wireless communication. 上記非接触型ICチップリーダは、RFIDにより上記非接触型ICチップから情報を読み出すことを特徴とする上記請求項1〜請求項5のいずれかに記載のデータストレージデバイス。 6. The data storage device according to claim 1, wherein the non-contact type IC chip reader reads information from the non-contact type IC chip by RFID. 持ち運び可能であるとともに、外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダを有し、接続用インターフェイスを介して外部機器と接続して内部の記憶手段に対してデータの書き込みと読み出しとを実行可能なデータストレージデバイスにおけるデータの読み出し制御方法であって、
上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からデータの読み出しの要求を受けると、上記非接触型ICチップリーダに外部の非接触型ICチップから非接触型ICチップの固有識別番号を読み出すことを指示し、
上記非接触型ICチップリーダに、番号のうちの一部が所定の分類基準に基づいて共通性を有し且つ番号のうちの他の部分が所定の分類基準に基づいて相互に異なる特異性を有する固有識別番号を、非接触型ICチップから読み出させ、
上記読み出された固有識別番号における上記共通性を有する部分を認証情報として用いて所定の認証を行うとともに、認証が完了できたときは、上記読み出された固有識別番号における上記特異性を有する部分を暗号キーとし、上記データの読み出しの要求に対しては、同暗号キーを利用して、上記記憶手段から読み出されるデータの復号化を行なうことを特徴とするデータの読み出し制御方法。
It has a non-contact type IC chip reader that can be carried and reads information from an external non-contact type IC chip, and is connected to an external device via a connection interface to store data in an internal storage means. a write and read and readings out control how data in a viable data storage devices,
In a state of being connected to an external device through the connection interface, when receiving a request for the out readings of Dogaibu equipment or La Defense over data, the non-contact type IC chip of the outer portion to the non-contact type IC chip reader Instructing to read the unique identification number of the non-contact type IC chip from
In the non-contact type IC chip reader, some of the numbers have commonality based on a predetermined classification standard, and other parts of the number have different specificities based on the predetermined classification standard. Having the unique identification number read from the non-contact type IC chip,
Predetermined authentication is performed using the portion having the commonality in the read unique identification number as authentication information, and when the authentication is completed, the uniqueness in the read unique identification number has the specificity. the partial encryption key, for a request for reading data, using the same encryption key, readings out control method of the data and performing decrypt the data read out from the memory means .
JP2006067672A 2006-03-13 2006-03-13 Portable data storage device and data read control method Active JP4832926B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006067672A JP4832926B2 (en) 2006-03-13 2006-03-13 Portable data storage device and data read control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006067672A JP4832926B2 (en) 2006-03-13 2006-03-13 Portable data storage device and data read control method

Publications (2)

Publication Number Publication Date
JP2007249263A JP2007249263A (en) 2007-09-27
JP4832926B2 true JP4832926B2 (en) 2011-12-07

Family

ID=38593541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006067672A Active JP4832926B2 (en) 2006-03-13 2006-03-13 Portable data storage device and data read control method

Country Status (1)

Country Link
JP (1) JP4832926B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010102617A (en) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd System, device, method and program of access management of external storage, apparatus and recording medium
JP2010176583A (en) * 2009-01-30 2010-08-12 Dainippon Printing Co Ltd Apparatus, method, program and system for processing information
JP6029592B2 (en) * 2011-11-19 2016-11-24 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Storage device
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288372A (en) * 2001-03-27 2002-10-04 Toshiba Corp Method for preparing registration certificate and device for the same and device for issuing the same certificate and recording medium
JP2004110382A (en) * 2002-09-18 2004-04-08 Toshiba Solutions Corp Removable storage device
JP4578132B2 (en) * 2004-03-26 2010-11-10 大日本印刷株式会社 Portable information storage medium system
JP4640920B2 (en) * 2004-06-01 2011-03-02 大日本印刷株式会社 Storage device and storage method
JP4768304B2 (en) * 2005-04-15 2011-09-07 キヤノン電子株式会社 Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program

Also Published As

Publication number Publication date
JP2007249263A (en) 2007-09-27

Similar Documents

Publication Publication Date Title
US7735132B2 (en) System and method for encrypted smart card PIN entry
JP4435084B2 (en) Communication system, reader / writer, authentication method, and computer program
US20070015589A1 (en) Communication card, confidential information processing system, and confidential information transfer method and program
KR100676087B1 (en) Secure data storage apparatus with USB interface, and method thereof
JP6622275B2 (en) Mobile data storage device with access control function
US7853787B2 (en) Peripheral device for programmable logic controller
CN101866411B (en) Security certification and encryption method and system of multi-application noncontact-type CPU card
JP2005196412A (en) Data communication device and memory management method for data communication device
JP4832926B2 (en) Portable data storage device and data read control method
JP4578132B2 (en) Portable information storage medium system
CN102662874A (en) Double-interface encryption memory card and management method and system of data in double-interface encryption memory card
KR20200070532A (en) Management system and method for data security for storage device using security device
JP2000011113A (en) Method for transferring recording medium and system for issuing same medium and constituting part of same system
JP2009032003A (en) Portable electronic device, terminal device, authentication system, and authentication method
KR20150017374A (en) Method for Settlement by using IC Chip
KR100574238B1 (en) Data storage apparatus with usb interface ic chip, and storing method thereof
KR102295470B1 (en) Secure usb dongle for usb memory without security
JP2006293875A (en) Settlement system cooperating with biological authentication, and settlement terminal for ic card and ic card for use in the same
JP4529508B2 (en) Information storage medium system, information storage medium, instruction format conversion method, and instruction format conversion program
JP2003091240A (en) Method for managing enciphered information
KR101410488B1 (en) Security gender and method for managing external memory using the gender
US20200204339A1 (en) Portable electronic device and ic module
JP4919046B2 (en) Management system and data management method
JP2007316865A (en) Memory card
JP2006340287A (en) Communication system, information terminal, control device, information processing method, program and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Ref document number: 4832926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250