JP2007265400A - Portable memory - Google Patents

Portable memory Download PDF

Info

Publication number
JP2007265400A
JP2007265400A JP2007051911A JP2007051911A JP2007265400A JP 2007265400 A JP2007265400 A JP 2007265400A JP 2007051911 A JP2007051911 A JP 2007051911A JP 2007051911 A JP2007051911 A JP 2007051911A JP 2007265400 A JP2007265400 A JP 2007265400A
Authority
JP
Japan
Prior art keywords
memory
data
microcomputer
file
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007051911A
Other languages
Japanese (ja)
Inventor
Katsuhisa Suzuki
克久 鈴木
Masataka Tatsuno
維崇 龍野
Natsuki Mitani
夏樹 三谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BELLWOOD INTERNAT Inc
BELLWOOD INTERNATIONAL Inc
Original Assignee
BELLWOOD INTERNAT Inc
BELLWOOD INTERNATIONAL Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BELLWOOD INTERNAT Inc, BELLWOOD INTERNATIONAL Inc filed Critical BELLWOOD INTERNAT Inc
Priority to JP2007051911A priority Critical patent/JP2007265400A/en
Publication of JP2007265400A publication Critical patent/JP2007265400A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable memory capable of providing sufficient protection functions to data such as a file. <P>SOLUTION: In a memory unit 6, since an encryption key is changed whenever the file (data) stored in a flash memory 35 is used in a microcomputer 43, security is raised. In addition, since the microcomputer 43 periodically performs consistency check of the encryption key, information leakage by unauthorized analysis is prevented. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は可搬型メモリに関するものであり、特にファイル等に対する強力なデータ保護機能を提供することができる可搬型メモリに関するものである。   The present invention relates to a portable memory, and more particularly to a portable memory that can provide a powerful data protection function for files and the like.

近年、コンピュータの標準的なインターフェイスであるUSB(Universal Serial Bus)コネクタなどに接続して使用する不揮発性のフラッシュメモリ装置が督及している。そして、フラッシュメモリ装置内のファイルを暗号化等によって保護する方法も各種提案されている。   In recent years, non-volatile flash memory devices used by connecting to a USB (Universal Serial Bus) connector, which is a standard interface of a computer, have been gaining popularity. Various methods for protecting files in the flash memory device by encryption or the like have been proposed.

例えば下記の特許文献1には、外部から入力される暗証番号等が正しいものでなければ
他人はその記憶データへのアクセスができないフラッシュメモリ、メモリスティック等の
携帯型記憶媒体またはスマートメディア、SDカード、マイクロメディアカード等に接続
される記憶媒体のアダプタが開示されている。
また、上記したような、従来のファイル保護方式においてはファイルの保護のためにキーボード等からパスワードを入力して認証を行っている。
特開2004−21956号公報
For example, in Patent Document 1 below, a portable storage medium such as a flash memory or a memory stick, or a smart media, an SD card, or the like cannot be accessed by another person unless the password entered from the outside is correct. An adapter for a storage medium connected to a micro media card or the like is disclosed.
Further, in the conventional file protection system as described above, authentication is performed by inputting a password from a keyboard or the like for file protection.
Japanese Patent Laid-Open No. 2004-211956

しかしながら、上述した従来のファイル保護方式では、不正な手法でフラッシュメモリに対して直接アクセスしてデータを読み出されると、秘密情報が漏洩してしまうという問題がある。
また、記録媒体と共にパスワードが他人に盗まれるとファイルは保護できない。また、ユーザは長いパスワードを覚えておくか、手帳などに記載しておく必要があり、パスワードを忘れたり、漏洩する危険性があるなどという問題点があった。
However, the above-described conventional file protection method has a problem in that secret information leaks when data is read by directly accessing the flash memory by an unauthorized method.
Also, the file cannot be protected if the password is stolen together with the recording medium. In addition, the user has to remember a long password or write it in a notebook, etc., and there is a problem that the user may forget or leak the password.

本発明は、上述した従来技術の問題点を解決し、ファイル等のデータに対する十分な保護機能を提供することができる可搬型メモリを提供することを目的とする。   An object of the present invention is to provide a portable memory that can solve the above-described problems of the prior art and can provide a sufficient protection function for data such as files.

上述した従来技術の問題点を解決し、上述した目的を達成するために、本発明の可搬型メモリは、コンピュータとの間でデータを入出力するインタフェースと、データを記憶するメモリと、乱数を発生する乱数発生手段と、当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、データを復号化する復号化機能とを備えた暗号化/復号化手段と、前記インタフェースを介して入力したデータを前記暗号化/復号化手段に暗号化させて前記メモリに書き込む書き込み動作と、前記メモリから読み出した暗号化されたデータを前記暗号化/復号化手段に復号化させた後に前記インタフェースを介して出力する読み出し動作と、を行う制御手段とを有する。   In order to solve the above-described problems of the prior art and achieve the above-described object, the portable memory of the present invention includes an interface for inputting / outputting data to / from a computer, a memory for storing data, and a random number. Encryption / decryption provided with a random number generation means to be generated, an encryption function for encrypting data with an encryption key generated based on the random number generated by the random number generation means, and a decryption function for decrypting data Means, a write operation for causing the encryption / decryption means to encrypt data input via the interface, and writing to the memory, and the encryption / decryption means for reading the encrypted data read from the memory And a control means for performing a read operation for outputting via the interface after decryption.

本発明の可搬型メモリでは、メモリにデータを暗号化して記憶する。そのため、メモリに対して直接不正にアクセスされた場合でも、データは暗号化されているため、秘密情報が流出することを回避できる。
また、本発明の可搬型メモリでは、乱数を発生させて暗号鍵を生成するため、暗号鍵を予測困難にでき、不正な解読を困難にできる。
In the portable memory of the present invention, data is encrypted and stored in the memory. Therefore, even when the memory is directly and illegally accessed, since the data is encrypted, it is possible to avoid leakage of secret information.
In addition, in the portable memory of the present invention, since the encryption key is generated by generating a random number, it is difficult to predict the encryption key, and illegal decryption can be made difficult.

また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記読み出し動作を行った前記データを、新たに発生した乱数を用いて生成した新たな暗号鍵を基に前記暗号化/復号化手段で暗号化した後に、前記メモリに書き込む。
また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記メモリに記憶されたデータが不正に読み取りされたか否かを判別する不正読取判別手段をさらに有する。
また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記暗号鍵を前記メモリ以外の記憶手段に記憶すると共に、前記暗号鍵を当該暗号鍵を用いて暗号化されたデータに関連付けて前記メモリに記憶し、前記不正読取判別手段は、前記記憶手段に記憶した前記暗号鍵と、前記メモリに記憶した前記暗号鍵とを比較して前記データが不正に読み取られたか否かを判別する。
The control means of the portable memory according to the present invention is preferably configured to encrypt / decrypt the data subjected to the read operation based on a new encryption key generated using a newly generated random number. After being encrypted by the means, it is written in the memory.
In addition, the control unit of the portable memory according to the present invention preferably further includes an illegal reading determination unit that determines whether or not the data stored in the memory is illegally read.
The control means of the portable memory of the present invention preferably stores the encryption key in a storage means other than the memory and associates the encryption key with data encrypted using the encryption key. The unauthorized reading determination means stored in the memory compares the encryption key stored in the storage means with the encryption key stored in the memory to determine whether or not the data has been illegally read. .

また、本発明の可搬型メモリの前記制御手段は、好ましくは、不正に読み取られたと前記不正読取判別手段で判別されたデータを前記メモリから削除する。
また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記メモリに記憶されているデータに対応付けられた復号化条件を基に、当該データが利用不可であると判断すると、当該データが利用不可である場合に削除することが指定されていることを条件に当該データを削除する。
Further, the control means of the portable memory of the present invention preferably deletes the data determined by the unauthorized reading determination means as being illegally read from the memory.
The control means of the portable memory of the present invention preferably determines that the data is unusable based on a decoding condition associated with the data stored in the memory. The data is deleted on the condition that it is specified to be deleted when is not available.

また、本発明の可搬型メモリは、好ましくは、生体認証を行う生体認証手段をさらに有し、前記制御手段は、前記生体認証手段による生体認証の結果に基づいて、前記メモリへのアクセスを制御する。 The portable memory of the present invention preferably further includes biometric authentication means for performing biometric authentication, and the control means controls access to the memory based on a result of biometric authentication by the biometric authentication means. To do.

また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記生体認証手段による生体認証処理において否定判定の回数が規定回数を超えた場合に、所定の条件に基づいて、前記メモリに記憶されているデータを消去する。
また、本発明の可搬型メモリは、好ましくは、前記メモリ、前記暗号化/復号化手段および前記制御手段を収容し、前記インタフェースを構成するプラグを突出させる筐体と、前記プラグをカバーする第1の位置と前記プラグをカバーしない第2の位置間で、前記筐体の外側をスライドする保護手段とを有する。
The control unit of the portable memory according to the present invention preferably stores the control unit in the memory based on a predetermined condition when the number of negative determinations exceeds a specified number in the biometric authentication process by the biometric authentication unit. Delete the stored data.
The portable memory of the present invention preferably includes a housing that houses the memory, the encryption / decryption means, and the control means, and projects a plug that constitutes the interface, and a cover that covers the plug. Protective means for sliding outside the housing between the position 1 and the second position that does not cover the plug.

また、本発明の可搬型メモリの前記生体認証手段は、好ましくは、生体データをセンシングするセンサ部を有し、前記保護手段には、当該保護手段が前記第2の位置に位置するときに前記センサ部を外部に露出させる開口部が形成されている。
また、本発明の可搬型メモリの前記乱数発生手段は、好ましくは、放射線源を利用して自然乱数を発生するものである。
In addition, the biometric authentication unit of the portable memory according to the present invention preferably has a sensor unit for sensing biometric data, and the protection unit includes the sensor unit when the protection unit is located at the second position. An opening for exposing the sensor part to the outside is formed.
The random number generation means of the portable memory of the present invention preferably generates a natural random number using a radiation source.

本発明によれば、ファイル等のデータに対する十分な保護機能を提供することができる可搬型メモリを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the portable memory which can provide sufficient protection function with respect to data, such as a file, can be provided.

<第1実施形態>
以下、本発明の実施形態に係わるメモリユニット6、並びにそれが装着されるコンピュータについて説明する。
図1は、本実施形態の後述するメモリユニット6が装着されるコンピュータ10の構成図である。
<First Embodiment>
Hereinafter, the memory unit 6 according to the embodiment of the present invention and the computer to which the memory unit 6 is mounted will be described.
FIG. 1 is a configuration diagram of a computer 10 in which a memory unit 6 (to be described later) of the present embodiment is mounted.

コンピュータ10は、周知の構成のパーソナルコンピュータであり、図1に示すように、例えば、バス20を介して接続された、USBインタフェース21、ディスプレイ22、操作部23、メモリ24、ネットワークインタフェース25および処理回路26を有する。USBインタフェース21は、例えば、USB規格に準拠したUSBコネクタであるが、これに限定されるものではない。   The computer 10 is a personal computer having a known configuration. As shown in FIG. 1, for example, a USB interface 21, a display 22, an operation unit 23, a memory 24, a network interface 25, and a process connected via a bus 20. A circuit 26 is included. The USB interface 21 is, for example, a USB connector conforming to the USB standard, but is not limited to this.

コンピュータ10は、インターネット、LAN(Local Area
Network)、データ通信回線など任意の通信網を介してサーバと接続されていてもよい。
The computer 10 includes an Internet, a LAN (Local Area
Network) and a data communication line may be connected to the server via an arbitrary communication network.

図2は、本実施形態に係る可搬型メモリとしてのメモリユニット6の構成図である。
メモリユニット6は、図2に示すように、USBプラグ31、USBコントローラ33、フラッシュメモリコントローラ34、フラッシュメモリ35、乱数発生器37、タイマ39、電池41およびマイクロコンピュータ43などを有する。
FIG. 2 is a configuration diagram of the memory unit 6 as a portable memory according to the present embodiment.
As shown in FIG. 2, the memory unit 6 includes a USB plug 31, a USB controller 33, a flash memory controller 34, a flash memory 35, a random number generator 37, a timer 39, a battery 41, a microcomputer 43, and the like.

また、マイクロコンピュータ43は耐タンパ性のモジュールであり、マイクロコンピュータ43内の処理およびデータを外部から監視できないと共に、改竄もできない。   Further, the microcomputer 43 is a tamper-resistant module, and processing and data in the microcomputer 43 cannot be monitored from the outside and cannot be tampered with.

USBプラグ31は、コンピュータ10のUSBインタフェース21のUSBコネクタに接続される。
USBコントローラ33は、USBプラグ31を介してマイクロコンピュータ43がUSBのプロトコルに基づいて通信を行うように制御する。なお、このようなUSBコントローラ33は市販されている。
The USB plug 31 is connected to the USB connector of the USB interface 21 of the computer 10.
The USB controller 33 controls the microcomputer 43 to perform communication based on the USB protocol via the USB plug 31. Such a USB controller 33 is commercially available.

フラッシュメモリコントローラ34は、マイクロコンピュータ43からの指示に基づいて、フラッシュメモリ35に対してのファイル(データ)の書き込み動作および読み出し動作を行う。フラッシュメモリコントローラ34にはメモリユニット6固有のシリアル番号が格納されている。
なお、メモリユニット6にフラッシュメモリ35を内蔵する代わりにフラッシュメモリを内蔵した任意のメディアカードを着脱可能とする構成としてもよい。
The flash memory controller 34 performs a file (data) write operation and a read operation with respect to the flash memory 35 based on an instruction from the microcomputer 43. The flash memory controller 34 stores a serial number unique to the memory unit 6.
Instead of incorporating the flash memory 35 in the memory unit 6, an arbitrary media card incorporating the flash memory may be detachable.

乱数発生手段としての乱数発生器37は、例えば、特許第2926539号公報に開示されているような微弱な放射性線源とセンサを利用して自然乱数を発生する装置である。なお、他の方式のハードウェアによる乱数発生器、あるいはソフトウェアにより擬似乱数を発生する機能を有する乱数発生器を使用してもよい。   The random number generator 37 as a random number generating means is a device that generates a natural random number using a weak radioactive ray source and a sensor as disclosed in Japanese Patent No. 2926539, for example. In addition, you may use the random number generator by the hardware of another system, or the random number generator which has a function which generate | occur | produces a pseudorandom number with software.

タイマ39は、例えば水晶発振器を備えた計時機能を有し、電池41によりバックアップされ、メモリユニット6をコンピュータ10から抜いてUSBプラグ31から電源が供給されなくなっても動作を継続するように構成されている。 The timer 39 has a clocking function including, for example, a crystal oscillator, is backed up by the battery 41, and is configured to continue operation even when the memory unit 6 is disconnected from the computer 10 and power is not supplied from the USB plug 31. ing.

マイクロコンピュータ43は、CPU、RAM、ROM、フラッシュメモリ、外部とのインターフェイスポート(バス)等を備えた周知の1チップコンピュータである。
マイクロコンピュータ43は、USBコントローラ33、フラッシュメモリコントローラ34、乱数発生器37およびタイマ39と接続されており、内蔵されているCPUはROMに格納されているプログラムを実行する。
本実施形態で説明するマイクロコンピュータ43の処理は、上記プログラムに基づいて実行される。また、ROMにはマイクロコンピュータ43に固有のシリアル番号も格納されている。
The microcomputer 43 is a well-known one-chip computer including a CPU, RAM, ROM, flash memory, external interface port (bus), and the like.
The microcomputer 43 is connected to the USB controller 33, the flash memory controller 34, the random number generator 37, and the timer 39, and the built-in CPU executes a program stored in the ROM.
The processing of the microcomputer 43 described in the present embodiment is executed based on the above program. The ROM also stores a serial number unique to the microcomputer 43.

マイクロコンピュータ43は、暗号化/復号化手段、制御手段を有している。暗号化/復号化手段は、フラッシュメモリ35に記憶するデータを暗号化する暗号化機能、およびフラッシュメモリ35に暗号化されて記憶されているデータを復号化する復号化機能を有する。制御手段は、メモリユニット6の動作を統括的に制御する制御機能を有する。   The microcomputer 43 has encryption / decryption means and control means. The encryption / decryption means has an encryption function for encrypting data stored in the flash memory 35 and a decryption function for decrypting data stored encrypted in the flash memory 35. The control means has a control function for comprehensively controlling the operation of the memory unit 6.

図2に示すマイクロコンピュータ43内のフラッシュメモリにはファイル管理情報が記憶されている。
ファイル管理情報としては、例えば、フラッシュメモリ35に記憶されたデータ(ファイル)の名称(ファイル名)、ファイルサイズ、フラッシュメモリ35内におけるファイル格納番地、ファイル更新日時、データの暗号化方式、暗号鍵、復号化条件、更新履歴情報などがある。
また、復号化条件としては、復号許可期間、復号許可期限、復号許可回数、期限切れ等の場合の削除の要否、不正使用時の処理などがある。
File management information is stored in the flash memory in the microcomputer 43 shown in FIG.
The file management information includes, for example, the name (file name) of the data (file) stored in the flash memory 35, the file size, the file storage address in the flash memory 35, the file update date, the data encryption method, and the encryption key. , Decryption conditions, update history information, and the like.
Decryption conditions include a decryption permission period, a decryption permission deadline, the number of decryption permission times, necessity of deletion in the case of expiration, processing for illegal use, and the like.

以下、メモリユニット6の動作例について説明する。
[初期動作]
メモリユニット6は、当該メモリユニット6が装着されたコンピュータ10に対してユーザがアプリケーション開始の要求を出すことにより以下に示す初期動作を実行する。
すなわち、コンピュータ10のUSBインタフェースのUSBコネクタに対してメモリユニット6のUSBプラグ31を差し込むと、コンピュータ10が実行するOS(Operating System)は、メモリユニット6を通常のUSBメモリ装置と同じ外部記憶装置として認識し、ドライブを割り当てる。
コンピュータ10のOSがWindows(登録商標) XPの場合には、例えば、マイコンピュータのフォルダ内において、メモリユニット6に対応するドライブが割り当てられる。
そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、メモリユニット6のドライブに割り当てられたアイコンをダブルクリック等すると、メモリユニット6のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する態様を例示することができる。
Hereinafter, an operation example of the memory unit 6 will be described.
[Initial operation]
The memory unit 6 executes the following initial operation when the user issues a request to start an application to the computer 10 to which the memory unit 6 is attached.
That is, when the USB plug 31 of the memory unit 6 is inserted into the USB connector of the USB interface of the computer 10, the OS (Operating System) executed by the computer 10 uses the same external storage device as the normal USB memory device. Recognize as and assign the drive.
When the OS of the computer 10 is Windows (registered trademark) XP, for example, a drive corresponding to the memory unit 6 is allocated in a folder of My Computer.
When the user double-clicks the icon assigned to the drive of the memory unit 6 based on the screen displayed on the display of the computer 10, the microcomputer 43 of the memory unit 6 performs user authentication processing. An example of the user authentication process is a mode in which the user inputs an ID and password, and the microcomputer 43 determines whether the input ID and password match data registered in advance.

マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合(正当なユーザであると判断した場合)に、図3に示す初期動作を実行する。   The microcomputer 43 executes the initial operation shown in FIG. 3 when the result of the user authentication process is OK (when it is determined that the user is a valid user).

ステップS11:マイクロコンピュータ43は、後に詳細に説明する暗号鍵の整合性チェック処理を行う。   Step S11: The microcomputer 43 performs encryption key integrity check processing, which will be described in detail later.

ステップS12:マイクロコンピュータ43は、後に詳細に説明するファイル監視処理を行う。
ステップS13:マイクロコンピュータ43は、終了指示有りか否かを判別する。そして、肯定判定で処理を終了する。一方、否定判定でステップS14に進む。
ステップS14:マイクロコンピュータ43は、所定時間経過したか否かを判別する。そして、肯定判定でステップS11の処理に戻り、否定判定でステップS13以降の処理を繰り返す。
Step S12: The microcomputer 43 performs a file monitoring process to be described in detail later.
Step S13: The microcomputer 43 determines whether or not there is an end instruction. And a process is complete | finished by affirmation determination. On the other hand, if a negative determination is made, the process proceeds to step S14.
Step S14: The microcomputer 43 determines whether or not a predetermined time has elapsed. If the determination is affirmative, the process returns to step S11. If the determination is negative, the processes in and after step S13 are repeated.

[暗号鍵の整合性チェック処理(図3のステップS11)]
図4は、図3に示すステップS11の暗号鍵の整合性チェック処理を説明するためのフローチャートである。
ステップS21:マイクロコンピュータ43は、フラッシュメモリ35に記憶されている全ファイルのチェックが完了したか否かを判別する。そして、マイクロコンピュータ43は、肯定判定でステップS11の処理を終了し、否定判定でステップS22へ進む。
[Encryption Key Consistency Check Process (Step S11 in FIG. 3)]
FIG. 4 is a flowchart for explaining the encryption key integrity check process in step S11 shown in FIG.
Step S21: The microcomputer 43 determines whether or not all the files stored in the flash memory 35 have been checked. And the microcomputer 43 complete | finishes the process of step S11 by affirmation determination, and progresses to step S22 by negative determination.

ステップS22:マイクロコンピュータ43は、フラッシュメモリ35に記憶されているファイルの中から未チェックファイルを一つ選択する。
ステップS23:マイクロコンピュータ43は、ステップS22で選択したファイルの暗号鍵の整合性をチェックする。これは、マイクロコンピュータ43が、フラッシュメモリ35に記憶されているファイルのヘッダに記載されている暗号鍵と、ファイル管理情報に記載されているその選択されたファイルに対応する暗号鍵が同一であるか否かをチェックするものである。
暗号鍵は、通常、ファイルの読み出し、あるいは書き込みの度に更新され、マイクロコンピュータ43内のファイル管理情報にも記憶(保存)される。メモリユニット6のフラッシュメモリ35に記憶されたファイルが、他の装置によってマイクロコンピュータ43と同様の処理で不正に読み出しが行われた場合には、この暗号鍵が更新され、正当なマイクロコンピュータ43のファイル管理情報として記憶されている暗号鍵と整合しなくなる。ステップS23においては、この暗号鍵が一致するか否かをチェックするものである。
Step S22: The microcomputer 43 selects one unchecked file from the files stored in the flash memory 35.
Step S23: The microcomputer 43 checks the consistency of the encryption key of the file selected in step S22. This is because the encryption key described in the header of the file stored in the flash memory 35 is the same as the encryption key corresponding to the selected file described in the file management information. It is to check whether or not.
The encryption key is normally updated each time a file is read or written, and is also stored (saved) in file management information in the microcomputer 43. When a file stored in the flash memory 35 of the memory unit 6 is illegally read out by another device in the same process as the microcomputer 43, this encryption key is updated, and the legitimate microcomputer 43 It becomes inconsistent with the encryption key stored as file management information. In step S23, it is checked whether or not the encryption keys match.

ステップS24:マイクロコンピュータ43は、ステップS23のチェックにおいて暗号鍵が整合していないと判定された場合、つまり不整合である場合にはS25へ進み、一方、整合していると判定された場合にはステップS26に進む。   Step S24: If the microcomputer 43 determines in the check in step S23 that the encryption keys are not matched, that is, if they are mismatched, the microcomputer 43 proceeds to S25, whereas if it is determined that they are matched. Advances to step S26.

ステップS25:マイクロコンピュータ43は、ステップS24で暗号鍵が不整合であると判定されたファイルを削除する。当該処理については後に詳細に説明する。
ステップS26:マイクロコンピュータ43は、ステップS23のチェック結果の履歴を記録する。
Step S25: The microcomputer 43 deletes the file whose encryption key is determined to be inconsistent in step S24. This process will be described in detail later.
Step S26: The microcomputer 43 records the check result history of step S23.

[削除処理(図4のステップS25など)]
図5は、図4に示すステップS25の削除処理を説明するためのフローチャートである。
ステップS31:マイクロコンピュータ43は、図4に示すステップS24で不整合であると判定されたファイルのヘッダ情報からファイル長を取得する。
[Deleting Process (Step S25 in FIG. 4)]
FIG. 5 is a flowchart for explaining the deletion process in step S25 shown in FIG.
Step S31: The microcomputer 43 acquires the file length from the header information of the file determined to be inconsistent in step S24 shown in FIG.

ステップS32:マイクロコンピュータ43は、ファイル長に従い、ファイルの情報領域を全てNULLデータで上書する。
ステップS33:マイクロコンピュータ43は、ファイルのヘッダをNULLデータで上書する。
ステップS34:マイクロコンピュータ43は、当該ファイルのファイル管理情報を削除する。
Step S32: The microcomputer 43 overwrites all information areas of the file with NULL data according to the file length.
Step S33: The microcomputer 43 overwrites the header of the file with NULL data.
Step S34: The microcomputer 43 deletes the file management information of the file.

[ファイル監視処理(S12)]
図6は、図3に示すステップS12のファイル監視処理を説明するためのフローチャートである。
ステップS41:マイクロコンピュータ43は、フラッシュメモリ35に記憶されている全ファイルのチェックが完了したか否かを判別する。そして、マイクロコンピュータ43は、肯定判定で処理の実行を終了し、否定判定でS42へ進む。
[File monitoring process (S12)]
FIG. 6 is a flowchart for explaining the file monitoring process in step S12 shown in FIG.
Step S41: The microcomputer 43 determines whether or not all the files stored in the flash memory 35 have been checked. And the microcomputer 43 complete | finishes execution of a process by affirmation determination, and progresses to S42 by negative determination.

ステップS42:マイクロコンピュータ43は、フラッシュメモリ35に記憶されているファイルの中から未チェックファイルを一つ選択する。
ステップS43:マイクロコンピュータ43は、ステップS42で選択したファイルが期限設定有りか否かを判別する。これは、マイクロコンピュータ43のフラッシュメモリに記憶されたファイル管理情報の一部である復号化条件として、復号化許可期間、復号化許可期限、復号化許可回数などが設定されているかどうかを判別するものである。そして、マイクロコンピュータ43は、肯定判定の場合にはステップS44へ進み、否定判定の場合にはステップS41に戻る。
Step S42: The microcomputer 43 selects one unchecked file from the files stored in the flash memory 35.
Step S43: The microcomputer 43 determines whether or not the file selected in step S42 has a time limit set. This is to determine whether or not a decryption permission period, a decryption permission deadline, a decryption permission number, etc. are set as decryption conditions that are part of the file management information stored in the flash memory of the microcomputer 43. Is. If the determination is affirmative, the microcomputer 43 proceeds to step S44. If the determination is negative, the microcomputer 43 returns to step S41.

ステップS44:マイクロコンピュータ43は、ステップS42で選択したファイルが期限切れか、あるいはすでに利用した回数が復号化許可回数を超えているか否かを判別する。これは、復号化条件として設定された、復号化許可期間、復号化許可期限、復号化許可回数などと、図2に示すタイマ39の計時情報、利用ログなどを比較し判別するものである。そして、マイクロコンピュータ43は、肯定判定の場合にはステップS45へ進み、一方、否定判定の場合にはステップS41の処理に戻る。
ステップS45:マイクロコンピュータ43は、ファイルが期限切れなどの場合に削除するよう指定されているか否かを判別する。これは、ファイル管理情報に、期限切れ等の場合には削除が必要であると設定されているかどうかを判別するものである。そして、肯定判定の場合にはステップS46へ進み、そうでない場合にはステップS47に進む。
Step S44: The microcomputer 43 determines whether or not the file selected in step S42 has expired or the number of times of use has exceeded the number of times permitted for decryption. This is performed by comparing the decryption permission period, the decryption permission deadline, the decryption permission number, etc., set as the decryption conditions, with the timing information of the timer 39 shown in FIG. If the determination is affirmative, the microcomputer 43 proceeds to step S45. If the determination is negative, the microcomputer 43 returns to step S41.
Step S45: The microcomputer 43 determines whether or not the file is designated to be deleted when the file is expired. This is to determine whether or not the file management information is set to be deleted in the case of expiration. If the determination is affirmative, the process proceeds to step S46, and if not, the process proceeds to step S47.

ステップS46:マイクロコンピュータ43は、ステップS42で選択したファイルの削除処理を行う。当該削除処理は、例えば、図5に示す手順で行われる。
ステップS47:マイクロコンピュータ43は、ステップS42で選択したファイルの無効化処理を行う。当該無効化処理としては、そのファイルを使用できなくする処理であることを例示することができる。
Step S46: The microcomputer 43 deletes the file selected in step S42. The deletion process is performed, for example, according to the procedure shown in FIG.
Step S47: The microcomputer 43 performs invalidation processing for the file selected in step S42. An example of the invalidation process is a process that makes the file unusable.

ステップS48:マイクロコンピュータ43は、一連のチェック処理の結果の履歴を記録する。   Step S48: The microcomputer 43 records a history of a series of check processing results.

[ファイル管理処理]
当該ファイル管理処理は、例えば、ドライブに割り当てられたメモリユニット6のアイコンをユーザがダブルクリック等で指定し、ユーザが認証されたことを条件に行われる。
図7は、メモリユニット6が行うファイル管理処理を説明するためのフローチャートである。
ステップS51:マイクロコンピュータ43は、ファイル管理画面を、図1に示すコンピュータ10のディスプレイ22に表示させる。ファイル管理画面には、図2に示すフラッシュメモリ35に記憶されたファイルの一覧が表示されている。
[File management processing]
The file management process is performed on the condition that, for example, the user designates the icon of the memory unit 6 assigned to the drive by double-clicking, and the user is authenticated.
FIG. 7 is a flowchart for explaining file management processing performed by the memory unit 6.
Step S51: The microcomputer 43 displays a file management screen on the display 22 of the computer 10 shown in FIG. A list of files stored in the flash memory 35 shown in FIG. 2 is displayed on the file management screen.

ステップS52:マイクロコンピュータ43は、ユーザが図1に示す操作部23を操作してファイル管理画面に表示されたファイル一覧からいずれのファイルを選択したかの情報を取得する。
ステップS53:マイクロコンピュータ43は、ステップS52で選択されたファイルに対応するアプリケーションを呼び出してファイルを開く。この際に、マイクロコンピュータ43は、フラッシュメモリ35から読み出したファイルを、それに対応する暗号鍵で復号化する。
Step S52: The microcomputer 43 acquires information indicating which file is selected from the file list displayed on the file management screen by operating the operation unit 23 shown in FIG.
Step S53: The microcomputer 43 calls an application corresponding to the file selected in step S52 and opens the file. At this time, the microcomputer 43 decrypts the file read from the flash memory 35 with the corresponding encryption key.

ステップS54:マイクロコンピュータ43は、乱数発生器37に新たな乱数を発生させ、その乱数を基に暗号鍵を生成する。
ステップS55:マイクロコンピュータ43は、ファイルを開いたアプリケーションが終了するまでの間、ファイルの更新状況を監視する。
ステップS56:マイクロコンピュータ43は、ファイル利用を終了する際にファイルが更新されたか否かを判別し、肯定判定の場合にはステップS57へ進む。一方、否定判定の場合にはステップS58へ進む。
Step S54: The microcomputer 43 causes the random number generator 37 to generate a new random number, and generates an encryption key based on the random number.
Step S55: The microcomputer 43 monitors the update status of the file until the application that opened the file ends.
Step S56: The microcomputer 43 determines whether or not the file has been updated when the use of the file is terminated. If the determination is affirmative, the microcomputer 43 proceeds to step S57. On the other hand, if a negative determination is made, the process proceeds to step S58.

ステップS57:マイクロコンピュータ43は、ステップS54で新たに生成した暗号鍵で更新後のファイルを暗号化してフラッシュメモリ35に書き込む。
ステップS58:マイクロコンピュータ43は、ファイル管理情報を更新する。
ステップS59:マイクロコンピュータ43は、上述した処理の履歴を記録する。
Step S57: The microcomputer 43 encrypts the updated file with the encryption key newly generated in Step S54 and writes it in the flash memory 35.
Step S58: The microcomputer 43 updates the file management information.
Step S59: The microcomputer 43 records the above-described processing history.

なお、上記ファイル管理処理は、メモリユニット6が実行するものとして説明したが、特にかかる態様に限定されるものではなく、メモリユニット6が装着されたコンピュータ10が実行してもよい。
すなわち、メモリユニット6が装着されたコンピュータ10は、ファイル管理画面を、自身のディスプレイに表示させる。
そして、ユーザが、ファイル管理画面に表示されたファイル一覧からファイルを選択すると、コンピュータ10は、選択されたファイルに対応するアプリケーションを呼び出して、選択されたファイルを開く。この際に、メモリユニット6のマイクロコンピュータ43は、フラッシュメモリ35から読み出したファイルを、それに対応する暗号鍵で復号化する。
The file management process has been described as being executed by the memory unit 6. However, the present invention is not particularly limited to this mode, and may be executed by the computer 10 to which the memory unit 6 is attached.
That is, the computer 10 to which the memory unit 6 is attached displays the file management screen on its own display.
When the user selects a file from the file list displayed on the file management screen, the computer 10 calls an application corresponding to the selected file and opens the selected file. At this time, the microcomputer 43 of the memory unit 6 decrypts the file read from the flash memory 35 with the corresponding encryption key.

そして、コンピュータ10は、メモリユニット6に対して、乱数発生器37により新たな乱数を発生させ、その乱数を基に暗号鍵を生成させる。
そして、コンピュータ10は、ファイルを開いたアプリケーションが終了するまでの間、ファイルの更新状況を監視する。そして、コンピュータ10は、ファイル利用を終了する際にファイルが更新されている場合には、メモリユニット6に、新たに生成した暗号鍵で更新後のファイルを暗号化させ、フラッシュメモリ35に書き込ませる。
また、コンピュータ10は、メモリユニット6に、ファイル管理情報を更新させ、これまでの処理の履歴を記録させる。
Then, the computer 10 causes the memory unit 6 to generate a new random number using the random number generator 37 and generate an encryption key based on the random number.
Then, the computer 10 monitors the update status of the file until the application that opened the file ends. Then, if the file is updated when the file usage is terminated, the computer 10 causes the memory unit 6 to encrypt the updated file with the newly generated encryption key and write it to the flash memory 35. .
Further, the computer 10 causes the memory unit 6 to update the file management information and record the history of processing so far.

[ファイル読み出し動作]
図8は、メモリユニット6が行うファイル読み出し動作を説明するためのフローチャートである。
ステップS71:図2に示すマイクロコンピュータ43は、指定されたファイルをファイル管理情報に格納されている暗号鍵で復号化する。
ステップS72:マイクロコンピュータ43は、ステップS71で復号化したファイルを、USBコントローラ33およびUSBプラグ31を介してコンピュータ10に表示する。
[File read operation]
FIG. 8 is a flowchart for explaining a file read operation performed by the memory unit 6.
Step S71: The microcomputer 43 shown in FIG. 2 decrypts the designated file with the encryption key stored in the file management information.
Step S72: The microcomputer 43 displays the file decrypted in Step S71 on the computer 10 via the USB controller 33 and the USB plug 31.

ステップS73:マイクロコンピュータ43は、乱数発生器37が発生した新たな乱数を基に新たな暗号鍵を生成する。
ステップS74:マイクロコンピュータ43は、ステップS71で復号化したデータを、ステップS73で生成した暗号鍵を基に再暗号化してフラッシュメモリ35に書き込む。
ステップS75:マイクロコンピュータ43は、ステップS73で生成した暗号鍵を含むファイル管理情報を更新する。
ステップS76:マイクロコンピュータ43は、更新履歴を記録する。
Step S73: The microcomputer 43 generates a new encryption key based on the new random number generated by the random number generator 37.
Step S74: The microcomputer 43 re-encrypts the data decrypted in step S71 based on the encryption key generated in step S73 and writes it in the flash memory 35.
Step S75: The microcomputer 43 updates the file management information including the encryption key generated at step S73.
Step S76: The microcomputer 43 records the update history.

[ファイル書き込み動作]
図9は、メモリユニット6が行うファイル書き込み動作を説明するためのフローチャートである。
ステップS101:マイクロコンピュータ43は、USBプラグ31を介してコンピュータ10から書き込み対象のファイルを入力する。
[File write operation]
FIG. 9 is a flowchart for explaining a file write operation performed by the memory unit 6.
Step S101: The microcomputer 43 inputs a file to be written from the computer 10 via the USB plug 31.

ステップS102:マイクロコンピュータ43は、乱数発生器37が発生した新たな乱数を基に新たな暗号鍵を生成する。
ステップS103:マイクロコンピュータ43は、ステップS101で入力したファイルを、ステップS102で生成した暗号鍵を基に暗号化してフラッシュメモリ35に書き込む。
ステップS104:マイクロコンピュータ43は、ステップS103で生成した暗号鍵を含むファイル管理情報を登録する。
ステップS105:マイクロコンピュータ43は、履歴を記録する。
Step S102: The microcomputer 43 generates a new encryption key based on the new random number generated by the random number generator 37.
Step S103: The microcomputer 43 encrypts the file input in step S101 based on the encryption key generated in step S102 and writes it in the flash memory 35.
Step S104: The microcomputer 43 registers file management information including the encryption key generated in step S103.
Step S105: The microcomputer 43 records a history.

本実施形態で用いられる暗号化の方式はスクランブルなど公知の任意の方式を採用可能である。また、暗号化の度に乱数を利用して複数の暗号化方式の中からランダムに暗号化方式を選択し、更に乱数を用いて発生させた暗号鍵で暗号化してもよい。この場合には暗号化方式もファイル管理情報に記録する。   As the encryption method used in the present embodiment, any known method such as scramble can be adopted. Alternatively, an encryption method may be selected at random from a plurality of encryption methods using a random number every time encryption is performed, and encryption may be performed using an encryption key generated using the random number. In this case, the encryption method is also recorded in the file management information.

以上説明したように、メモリユニット6では、フラッシュメモリ35に記憶されているファイル(データ)を利用するたびに暗号鍵を変化させるのでセキュリティを向上させることができる。
また、その暗号鍵の基になるのが自然乱数である場合には、式により作り出される擬似乱数と異なり予測することができないので、擬似乱数を用いる場合よりもセキュリティを向上させることができるとともに、計算や重複の検査等の作業が不要なので高速で乱数を生成することができる。
また、メモリユニット6では、暗号鍵の整合性チェックを定期的に行うので、不正な解析による情報漏洩を防ぐことができる。
As described above, in the memory unit 6, the encryption key is changed every time the file (data) stored in the flash memory 35 is used, so that the security can be improved.
In addition, when the base of the encryption key is a natural random number, unlike a pseudo-random number created by an expression, it cannot be predicted. Random numbers can be generated at high speed because operations such as calculation and duplication inspection are not required.
In addition, since the memory unit 6 periodically checks the consistency of the encryption key, information leakage due to unauthorized analysis can be prevented.

また、メモリユニット6では、データをコンピュータ10内ではなく、コンピュータ10外のセキュアなモジュールに格納するため、データファイルに対する強力なデータ保護機能を提供することができる。
また、メモリユニット6では、メモリユニットのみを紛失したり盗難にあっても対応する暗号鍵がないとデータを復号化できないのでデータが漏洩する恐れが低い。
また、メモリユニット6では、複数種類の認証の要否、削除条件、使用期限等の復号化条件を設定可能であり、例えば業務上の秘密データファイルの保護の他、有料コンテンツの管理など各種のニーズに対応して保護機能を任意に設定可能である。
In addition, since the memory unit 6 stores data in a secure module outside the computer 10 instead of in the computer 10, it is possible to provide a powerful data protection function for data files.
Further, in the memory unit 6, even if only the memory unit is lost or stolen, the data cannot be decrypted without the corresponding encryption key, so that the risk of data leakage is low.
Further, the memory unit 6 can set a plurality of types of authentication necessity, decryption conditions such as deletion conditions, expiration dates, and the like. The protection function can be set arbitrarily according to the needs.

<第2実施形態>
本実施形態では、メモリユニットが生体認証機能を備えていることを特徴としている。
すなわち、メモリユニット606は、図10に示すように、USBプラグ31、USBコントローラ33、フラッシュメモリコントローラ34、フラッシュメモリ35、乱数発生器37、タイマ39、電池41、マイクロコンピュータ643および生体認証部602を有する。なお、図10において、図2と同じ符号を付した構成要素の機能は、基本的に第1実施形態で説明したものと同じである。
Second Embodiment
The present embodiment is characterized in that the memory unit has a biometric authentication function.
That is, as shown in FIG. 10, the memory unit 606 includes a USB plug 31, a USB controller 33, a flash memory controller 34, a flash memory 35, a random number generator 37, a timer 39, a battery 41, a microcomputer 643, and a biometric authentication unit 602. Have In FIG. 10, the functions of the constituent elements having the same reference numerals as those in FIG. 2 are basically the same as those described in the first embodiment.

生体認証部602は、例えば、マイクロコンピュータ643からの指示に基づいて、生体センサを使用して生体データを取得し、その生体データをマイクロコンピュータ643に出力するものである。そして、マイクロコンピュータ643は、生体認証部602から取得した生体データが、マイクロコンピュータ643のフラッシュメモリあるいはフラッシュメモリ35などの記憶手段に予め登録されている生体データと照合して認証結果を出力する。
なお、認証する生体としては、例えば、指紋、血管パターン、目の光彩パターンなどを例示することができる。また、生体データは、ユーザ1人のみを登録しておいてもいいし、複数ユーザを登録しておいてもよい。
For example, the biometric authentication unit 602 acquires biometric data using a biometric sensor based on an instruction from the microcomputer 643, and outputs the biometric data to the microcomputer 643. Then, the microcomputer 643 collates the biometric data acquired from the biometric authentication unit 602 with biometric data registered in advance in storage means such as the flash memory of the microcomputer 643 or the flash memory 35, and outputs an authentication result.
In addition, as a biological body to authenticate, a fingerprint, a blood vessel pattern, an eye glow pattern, etc. can be illustrated, for example. Further, only one user may be registered as the biometric data, or a plurality of users may be registered.

図11および図12は、本実施形態に係るメモリユニット606の外観斜視図である。
メモリ筐体57は、図10に示すUSBコントローラ33、フラッシュメモリコントローラ34、フラッシュメモリ35、乱数発生器37、タイマ39、電池41およびマイクロコンピュータ43、生体認証部602を、その内部に収容し、インタフェースを構成するUSBプラグ31を筐体外部に突出させる。
メモリ筐体57の外側には保護部(保護手段)50が設けられている。保護部50は、その一端に、収容蓋51a,51bが設けられており、他端は開口している。収容蓋51a,51bは、蓋を閉じる回転向きに付勢された状態で、それぞれ軸53a,53bを中心に回転可能な状態で設けられている。
そして、保護部50は、USBプラグ31をカバーする第1の位置とUSBプラグ31をカバーしない第2の位置間で、メモリ筐体57の外側をスライドすることが可能になっている。
保護部50が第1の位置に位置する状態の外観斜視図を示したのが図12であり、かかる状態においては、上記付勢力によって収容蓋51a,51bが閉じた状態になり、USBプラグ31は、保護手段50でカバーされる。
保護部50が第2の位置に位置する状態の外観斜視図を示したのが図11であり、かかる状態においては、USBプラグ31、メモリ筐体57による押圧により、上記付勢力に抗して収容蓋51a,51bが開き、メモリ筐体57の上/下面により開状態が保持され、USBプラグ31は、保護手段50でカバーされない。
11 and 12 are external perspective views of the memory unit 606 according to the present embodiment.
The memory housing 57 houses therein the USB controller 33, the flash memory controller 34, the flash memory 35, the random number generator 37, the timer 39, the battery 41 and the microcomputer 43, and the biometric authentication unit 602 shown in FIG. The USB plug 31 constituting the interface is projected outside the housing.
A protection unit (protection means) 50 is provided outside the memory casing 57. The protection part 50 is provided with storage lids 51a and 51b at one end, and the other end is open. The housing lids 51a and 51b are provided so as to be rotatable around the shafts 53a and 53b, respectively, in a state of being biased in the rotational direction for closing the lid.
The protection unit 50 can slide outside the memory casing 57 between a first position that covers the USB plug 31 and a second position that does not cover the USB plug 31.
FIG. 12 shows an external perspective view of the state in which the protection unit 50 is located at the first position. In this state, the housing lids 51a and 51b are closed by the urging force, and the USB plug 31 is closed. Is covered by the protection means 50.
FIG. 11 shows an external perspective view of the state in which the protection unit 50 is located at the second position. In this state, the USB plug 31 and the memory housing 57 are pressed against the urging force. The storage lids 51 a and 51 b are opened, and the open state is held by the upper / lower surfaces of the memory casing 57, and the USB plug 31 is not covered by the protection means 50.

また、メモリ筐体57の外側には、ユーザが、保護部50をメモリ筐体57に対してスライドさせ易いように、あるいは、メモリ筐体57を保護部50に対してスライドさせ易いように、操作部55が設けられている。そして、この操作部55に対応する保護部50の側面50aには、操作部55を保護部50から突出させ、スライド可能にするためのスライド孔50bが形成されている。   In addition, on the outside of the memory casing 57, the user can easily slide the protection unit 50 with respect to the memory casing 57, or the user can easily slide the memory casing 57 with respect to the protection unit 50. An operation unit 55 is provided. A slide hole 50b is formed on the side surface 50a of the protection unit 50 corresponding to the operation unit 55 so that the operation unit 55 protrudes from the protection unit 50 and is slidable.

生体認証部602は、センシング部602aを備え、センシング部602aによって生体データを取得する。センシング部602aは、図11に示すように、USBプラグ31が保護部50によりカバーされていない状態で保護部50に形成された開口窓(開口部)50cを介して外部に露出する。
一方、図12に示すように、USBプラグ31が保護部50によりカバーされている状態では、外部に露出しない。これにより、メモリユニット606をコンピュータ10に装着していない時には、センシング部602aを保護部50にて保護できる。
The biometric authentication unit 602 includes a sensing unit 602a, and acquires biometric data by the sensing unit 602a. As shown in FIG. 11, the sensing unit 602 a is exposed to the outside through an opening window (opening) 50 c formed in the protection unit 50 in a state where the USB plug 31 is not covered by the protection unit 50.
On the other hand, as shown in FIG. 12, when the USB plug 31 is covered by the protection unit 50, it is not exposed to the outside. Thereby, when the memory unit 606 is not attached to the computer 10, the sensing unit 602 a can be protected by the protection unit 50.

[初期動作]
メモリユニット606は、当該メモリユニットが装着されたコンピュータ10に対してユーザがアプリケーション開始の要求を出すことにより以下に示す初期動作を実行する。
すなわち、コンピュータ10のUSBインタフェースのUSBコネクタに対して図10に示すメモリユニット606のUSBプラグ31を差し込むと、コンピュータ10が実行するOS(Operating System)は、メモリユニット606を通常のUSBメモリ装置と同じ外部記憶装置として認識し、ドライブを割り当てる。
パーソナルコンピュータのOSがWindows(登録商標) XPの場合には、例えば、マイコンピュータのフォルダ内において、メモリユニット606に対応するドライブが割り当てられる。
そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、メモリユニット606のドライブに割り当てられたアイコンをダブルクリック等すると、メモリユニット606のマイクロコンピュータ643は初期動作を行う。
[Initial operation]
The memory unit 606 executes the following initial operation when a user issues a request to start an application to the computer 10 to which the memory unit is mounted.
That is, when the USB plug 31 of the memory unit 606 shown in FIG. 10 is inserted into the USB connector of the USB interface of the computer 10, the OS (Operating System) executed by the computer 10 replaces the memory unit 606 with a normal USB memory device. Recognize as the same external storage device and assign a drive.
When the OS of the personal computer is Windows (registered trademark) XP, for example, a drive corresponding to the memory unit 606 is allocated in the folder of My Computer.
When the user double-clicks the icon assigned to the drive of the memory unit 606 based on the screen displayed on the display of the computer 10, the microcomputer 643 of the memory unit 606 performs an initial operation.

図13は、メモリユニット606が実行する初期動作を説明するためのフローチャートである。
ステップS201:マイクロコンピュータ643は、生体(例えば、指紋)認証処理開始すべきか否かを判別し、肯定判定の場合にはステップS202へ進み、否定判定の場合には、処理を終了する。
初期動作が実行開始されると、コンピュータ10の処理回路26は、「生体認証開始」、「キャンセル」のアイコンが表示される生体認証画面をディスプレイ22に表示する。そして、ユーザが「生体認証開始」のアイコンをダブルクリックすることにより、マイクロコンピュータ643において、生体認証処理開始すべきと判定される。一方、ユーザが「キャンセル」のアイコンをダブルクリックすると、マイクロコンピュータ643において、生体認証処理開始すべきではないと判定され、処理を終了する。
FIG. 13 is a flowchart for explaining an initial operation executed by the memory unit 606.
Step S201: The microcomputer 643 determines whether or not to start a biometric (for example, fingerprint) authentication process. If the determination is affirmative, the process proceeds to step S202. If the determination is negative, the process ends.
When execution of the initial operation is started, the processing circuit 26 of the computer 10 displays a biometric authentication screen on which icons of “start biometric authentication” and “cancel” are displayed on the display 22. When the user double-clicks the “start biometric authentication” icon, the microcomputer 643 determines that the biometric authentication process should be started. On the other hand, when the user double-clicks the “cancel” icon, the microcomputer 643 determines that the biometric authentication process should not be started, and the process ends.

ステップS202:マイクロコンピュータ643は、後に詳細に説明する生体認証処理を実行する。
ステップS203:マイクロコンピュータ643は、ステップS202で行われた生体認証処理の結果、生体認証OKか否かを判定し、肯定判定の場合にはステップS204へ進み、否定判定の場合には、処理を終了する。
ステップS204:マイクロコンピュータ643は、後に詳細に説明するファイル管理処理を実行する。
Step S202: The microcomputer 643 executes a biometric authentication process described in detail later.
Step S203: The microcomputer 643 determines whether or not biometric authentication is successful as a result of the biometric authentication process performed in step S202. If the determination is affirmative, the microcomputer 643 proceeds to step S204. If the determination is negative, the microcomputer 643 performs the process. finish.
Step S204: The microcomputer 643 executes a file management process described in detail later.

[ファイル管理処理(ステップS204)]
図14は、図13に示すステップS204のファイル管理処理を説明するためのフローチャートである。
ステップS211:マイクロコンピュータ643は、ファイル管理画面を、メモリユニット606が装着されたコンピュータ10のディスプレイに表示させる。ファイル管理画面には、フラッシュメモリ35に記憶されたファイルの一覧が表示されている。
[File Management Process (Step S204)]
FIG. 14 is a flowchart for explaining the file management processing in step S204 shown in FIG.
Step S211: The microcomputer 643 displays the file management screen on the display of the computer 10 to which the memory unit 606 is attached. A list of files stored in the flash memory 35 is displayed on the file management screen.

ステップS212:ユーザが操作部23を操作して、ファイル管理画面に表示されたファイル一覧からユーザが選択するファイルがいずれであるかの情報を取得する。
ステップS213:マイクロコンピュータ643は、ステップS212でユーザが選択したファイルを利用(読み出し)するために生体認証が必要であるか否かを判別する。そして、肯定判定の場合にはS214へ進み、否定判定の場合にはステップS216へ進む。
Step S212: The user operates the operation unit 23 to acquire information indicating which file the user selects from the file list displayed on the file management screen.
Step S213: The microcomputer 643 determines whether or not biometric authentication is necessary to use (read out) the file selected by the user in step S212. If the determination is affirmative, the process proceeds to S214. If the determination is negative, the process proceeds to step S216.

ステップS214:マイクロコンピュータ643は、後に詳細に説明する生体認証処理を実行する。。
ステップS215:マイクロコンピュータ643は、ステップS214で行った生体認証処理の結果が生体認証OKであるか否かを判別する。そして、肯定判定の場合にはステップS216へ進む。一方、否定判定された場合には処理を終了する。
Step S214: The microcomputer 643 executes a biometric authentication process that will be described in detail later. .
Step S215: The microcomputer 643 determines whether or not the result of the biometric authentication process performed in step S214 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S216. On the other hand, if a negative determination is made, the process ends.

ステップS216:マイクロコンピュータ643は、ステップS212にてユーザが選択したファイルに対応するアプリケーションを呼び出して、ファイルを開く。この際に、マイクロコンピュータ643は、フラッシュメモリ35から読み出したファイルを、それに対応する暗号鍵で復号化する。   Step S216: The microcomputer 643 calls an application corresponding to the file selected by the user in Step S212 and opens the file. At this time, the microcomputer 643 decrypts the file read from the flash memory 35 with the corresponding encryption key.

ステップS217:マイクロコンピュータ643は、乱数発生器37に新たな乱数を発生させ、その乱数を基に暗号鍵を生成する。
ステップS218:マイクロコンピュータ643は、ファイルを開いたアプリケーションが終了するまでの間、ファイルの更新状況を監視する。
ステップS219:マイクロコンピュータ643は、ファイル利用を終了する際にファイルが更新されたか否かを判別し、肯定判定の場合にはステップS220へ進む。一方、否定判定の場合にはステップS221へ進む。
Step S217: The microcomputer 643 causes the random number generator 37 to generate a new random number, and generates an encryption key based on the random number.
Step S218: The microcomputer 643 monitors the update status of the file until the application that opened the file ends.
Step S219: The microcomputer 643 determines whether or not the file has been updated when the use of the file is terminated. If the determination is affirmative, the microcomputer 643 proceeds to step S220. On the other hand, if the determination is negative, the process proceeds to step S221.

ステップS220:マイクロコンピュータ643は、ステップS217で新たに生成した暗号鍵で更新後のファイルを暗号化してフラッシュメモリ35に書き込む。
ステップS221:マイクロコンピュータ643は、ファイル管理情報を更新する。
ステップS222:マイクロコンピュータ643は、上述した処理の履歴を記録する。
Step S220: The microcomputer 643 encrypts the updated file with the encryption key newly generated in step S217 and writes it in the flash memory 35.
Step S221: The microcomputer 643 updates the file management information.
Step S222: The microcomputer 643 records the history of the processing described above.

[生体認証処理(ステップS202,S214)]
図15は、図13,図14に示すステップS202,S214等の生体認証処理を説明するためのフローチャートである。
ステップS231:マイクロコンピュータ643は、ユーザに対して生体(例えば、指紋)認証を要求する。
このとき、マイクロコンピュータ643は、メモリユニットが装着されたコンピュータ10に所定の要求を出して、当該要求に応じた画像をディスプレイに表示させる。
ステップS232:マイクロコンピュータ643は、ステップS231の要求により生体認証部602にて得られた生体データが、予め登録されている生体データと一致するか否かの判別をする。そして、マイクロコンピュータ643は、肯定判定である場合にステップS233に進み、否定判定である場合にステップS234に進む。
[Biometric authentication processing (steps S202, S214)]
FIG. 15 is a flowchart for explaining biometric authentication processing such as steps S202 and S214 shown in FIGS.
Step S231: The microcomputer 643 requests biometric (for example, fingerprint) authentication from the user.
At this time, the microcomputer 643 issues a predetermined request to the computer 10 to which the memory unit is mounted, and displays an image corresponding to the request on the display.
Step S232: The microcomputer 643 determines whether or not the biometric data obtained by the biometric authentication unit 602 in response to the request in step S231 matches biometric data registered in advance. The microcomputer 643 proceeds to step S233 if the determination is affirmative, and proceeds to step S234 if the determination is negative.

ステップS233:マイクロコンピュータ643は、生体認証部602にて得られた生体データと、予め登録されている生体データとが一致するので、生体認証OKであるとして処理を終了する。   Step S233: Since the biometric data obtained by the biometric authentication unit 602 matches the biometric data registered in advance, the microcomputer 643 terminates the process assuming that biometric authentication is OK.

ステップS234:マイクロコンピュータ643は、ステップS232の処理を行ったのが規定回数以内か否かを判別し、肯定判定の場合にはステップS235に進み、否定判定の場合にはステップS236に進む。
ステップS235:マイクロコンピュータ643は、認証失敗と表示するとともに、再度の認証を要求し、ステップS232に戻る。
Step S234: The microcomputer 643 determines whether or not the processing of step S232 has been performed within the specified number of times, and proceeds to step S235 if the determination is affirmative, and proceeds to step S236 if the determination is negative.
Step S235: The microcomputer 643 displays authentication failure, requests re-authentication, and returns to step S232.

ステップS236:マイクロコンピュータ643は、不正利用対策が設定されているか否かを判別する。不正利用対策としては、生体データが登録されている正当なユーザ以外の者が利用しようとした場合に、フラッシュメモリ35に記憶されているデータを削除するなどの対策が設定されるものである。また、不正利用対策が設定されているか否かはファイル管理情報などに含ませておく。また、不正利用対策は、フラッシュメモリ35を1単位として設定してもよいし、フラッシュメモリ35に設けられたフォルダ毎あるいはファイル毎に設定してもよい。
そして、本ステップで肯定判定の場合にはステップS237へ進み、否定判定の場合にはステップS241へ進む。
ステップS237:マイクロコンピュータ643は、削除指定が設定されているか否かを判別する。肯定判定の場合にはステップS238へ進む。一方、否定判定の場合には、ステップS239へ進む。
ステップS238:マイクロコンピュータ643は、フラッシュメモリ35に記憶されているファイルの削除処理を行う。
Step S236: The microcomputer 643 determines whether or not countermeasures against unauthorized use are set. As measures against unauthorized use, measures such as deleting data stored in the flash memory 35 when a person other than a legitimate user whose biometric data is registered try to use it are set. In addition, whether or not countermeasures against unauthorized use are set is included in the file management information. Further, the countermeasure against unauthorized use may be set for the flash memory 35 as one unit, or may be set for each folder or file provided in the flash memory 35.
If the determination is affirmative in this step, the process proceeds to step S237. If the determination is negative, the process proceeds to step S241.
Step S237: The microcomputer 643 determines whether or not deletion designation is set. If the determination is affirmative, the process proceeds to step S238. On the other hand, if a negative determination is made, the process proceeds to step S239.
Step S238: The microcomputer 643 performs a process of deleting the file stored in the flash memory 35.

ステップS239:マイクロコンピュータ643は、フラッシュメモリ35に記憶されているファイルの無効化処理を行う。
ステップS240:マイクロコンピュータ643は、履歴を記録する。
ステップS241:マイクロコンピュータ643は、生体認証・NGとして処理を終了する。
Step S239: The microcomputer 643 performs a process of invalidating the file stored in the flash memory 35.
Step S240: The microcomputer 643 records a history.
Step S241: The microcomputer 643 ends the process as biometric authentication / NG.

このように、本実施形態においては、生体認証処理を実行するマイクロコンピュータ643は、生体認証部602と協働して生体認証手段を構成する。
なお、マイクロコンピュータ643は、本実施形態で説明した動作以外の動作については第1実施形態で説明したマイクロコンピュータ43と同様の動作を行う。
Thus, in the present embodiment, the microcomputer 643 that executes biometric authentication processing forms a biometric authentication unit in cooperation with the biometric authentication unit 602.
The microcomputer 643 performs the same operations as those of the microcomputer 43 described in the first embodiment, except for the operations described in the present embodiment.

以上説明したように本実施形態のメモリユニット606によれば、パスワードではなく、生体認証によってユーザ認証を行うため、ユーザはパスワードを覚える必要がない。また、パスワードが漏れることによる不正利用をなくすことができる。
なお、メモリユニット606は、第1実施形態のメモリユニット6の効果も同様に得られる。
As described above, according to the memory unit 606 of the present embodiment, since user authentication is performed by biometric authentication instead of password, the user does not need to remember the password. In addition, unauthorized use due to password leakage can be eliminated.
The memory unit 606 can also obtain the same effects as the memory unit 6 of the first embodiment.

本発明は上述した実施形態には限定されない。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
例えば、フラッシュメモリ35に記憶されたデータが読み取られたあるいは改竄されたか否かの検証は、上述したように、ファイルに対応付けられた暗号鍵と、ファイル管理情報に格納された暗号鍵との一致以外の方法でもよい。
The present invention is not limited to the embodiment described above.
That is, those skilled in the art may make various modifications, combinations, subcombinations, and alternatives regarding the components of the above-described embodiments within the technical scope of the present invention or an equivalent scope thereof.
For example, as described above, whether or not the data stored in the flash memory 35 has been read or falsified is verified by using the encryption key associated with the file and the encryption key stored in the file management information. A method other than matching may be used.

また、上述した実施形態では、本発明におけるメモリとしてフラッシュメモリ35を例示したが、フラッシュメモリ35以外の半導体メモリ、光ディスク、HDD(Hard Disk Drive)等、その他の記録媒体を用いてもよい。   In the embodiment described above, the flash memory 35 is exemplified as the memory in the present invention. However, other recording media such as a semiconductor memory other than the flash memory 35, an optical disk, and an HDD (Hard Disk Drive) may be used.

また、上述した実施形態では、マイクロコンピュータ43,643において、暗号化機能、復号化機能および制御機能を実現する場合を例示したが、これらの機能を複数の回路で実現してもよい。
また、上述した実施形態では、コンピュータ10とメモリユニット6,606との間のデータ入出力をUSB方式で行う場合を例示したが、それ以外の方式のプロトコルを採用してもよい。
In the above-described embodiment, the microcomputer 43, 643 has exemplified the case where the encryption function, the decryption function, and the control function are realized. However, these functions may be realized by a plurality of circuits.
In the above-described embodiment, the case where data input / output between the computer 10 and the memory units 6 and 606 is performed by the USB method is exemplified, but a protocol of other methods may be adopted.

また、上述した実施形態では、図2および図10に示すように、メモリユニット6,606がタイマ39および電池41を内蔵する場合を例示したが、図6に示す期限切れ対応処理を行わない場合には、これらを内蔵していなくてもよい。
また、上述した実施形態では、コンピュータ10としてパーソナルコンピュータを例示したが、パーソナルコンピュータ以外の電子機器であってもよい。
In the above-described embodiment, as illustrated in FIGS. 2 and 10, the case where the memory units 6 and 606 include the timer 39 and the battery 41 is illustrated. However, when the expiration handling process illustrated in FIG. 6 is not performed. May not have these built-in.
In the above-described embodiment, a personal computer is exemplified as the computer 10, but an electronic device other than the personal computer may be used.

本発明は、コンピュータ等に着脱可能に接続されるメモリに適用可能である。   The present invention is applicable to a memory that is detachably connected to a computer or the like.

本発明の実施形態に係わるメモリユニットが装着されるコンピュータを説明するための図である。It is a figure for demonstrating the computer with which the memory unit concerning embodiment of this invention is mounted | worn. 本発明の第1実施形態に係わるメモリユニットの構成図である。It is a block diagram of the memory unit concerning 1st Embodiment of this invention. マイクロコンピュータの初期動作を説明するためのフローチャートである。It is a flowchart for demonstrating the initial operation | movement of a microcomputer. 暗号鍵の整合性チェック処理を説明するためのフローチャートである。It is a flowchart for demonstrating the consistency check process of an encryption key. 削除処理を説明するためのフローチャートである。It is a flowchart for demonstrating a deletion process. ファイル監視処理を説明するためのフローチャートである。It is a flowchart for demonstrating a file monitoring process. 第1実施形態に係るメモリユニットが行うファイル管理処理を説明するためのフローチャートである。It is a flowchart for demonstrating the file management process which the memory unit which concerns on 1st Embodiment performs. ファイル読み出し動作を説明するためのフローチャートである。It is a flowchart for demonstrating file read-out operation | movement. ファイル書き込み動作を説明するためのフローチャートである。It is a flowchart for demonstrating file write-in operation | movement. 本発明の第2実施形態のメモリユニットの構成図である。It is a block diagram of the memory unit of 2nd Embodiment of this invention. 保護部が第2の位置に位置する時のメモリユニットの外観図である。It is an external view of a memory unit when a protection part is located in a 2nd position. 保護部が第1の位置に位置する時のメモリユニットの外観図である。It is an external view of a memory unit when a protection part is located in the 1st position. マイクロコンピュータの初期動作を説明するためのフローチャートである。It is a flowchart for demonstrating the initial operation | movement of a microcomputer. 第2実施形態に係るメモリユニットが行うファイル管理処理を説明するためのフローチャートである。It is a flowchart for demonstrating the file management process which the memory unit which concerns on 2nd Embodiment performs. 生体認証処理を説明するためのフローチャートである。It is a flowchart for demonstrating a biometrics authentication process.

符号の説明Explanation of symbols

6,606…メモリユニット、10…コンピュータ、21…USBインタフェース、22…ディスプレイ、23…操作部、24…メモリ、25…ネットワークインタフェース、31…USBプラグ、33…USBコントローラ、34…フラッシュメモリコントローラ、35…フラッシュメモリ、37…乱数発生器、39…タイマ、41…電池、43,643…マイクロコンピュータ、50…保護部、50c…開口窓、51a,51b…収容蓋   6, 606 ... Memory unit, 10 ... Computer, 21 ... USB interface, 22 ... Display, 23 ... Operation unit, 24 ... Memory, 25 ... Network interface, 31 ... USB plug, 33 ... USB controller, 34 ... Flash memory controller, 35 ... Flash memory, 37 ... Random number generator, 39 ... Timer, 41 ... Battery, 43, 643 ... Microcomputer, 50 ... Protection part, 50c ... Opening window, 51a, 51b ... Housing lid

Claims (11)

コンピュータとの間でデータを入出力するインタフェースと、
データを記憶するメモリと、
乱数を発生する乱数発生手段と、
当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、データを復号化する復号化機能とを備えた暗号化/復号化手段と、
前記インタフェースを介して入力したデータを前記暗号化/復号化手段に暗号化させて前記メモリに書き込む書き込み動作と、前記メモリから読み出した暗号化されたデータを前記暗号化/復号化手段に復号化させた後に前記インタフェースを介して出力する読み出し動作と、を行う制御手段と、
を有する可搬型メモリ。
An interface for inputting and outputting data to and from a computer;
A memory for storing data;
Random number generating means for generating a random number;
An encryption / decryption means comprising an encryption function for encrypting data with an encryption key generated based on a random number generated by the random number generation means, and a decryption function for decrypting data;
Write operation in which the data input via the interface is encrypted by the encryption / decryption means and written to the memory, and the encrypted data read from the memory is decrypted by the encryption / decryption means Control means for performing a read operation that is output via the interface after being performed,
Portable memory with
前記制御手段は、前記読み出し動作を行った前記データを、新たに発生した乱数を用いて生成した新たな暗号鍵を基に前記暗号化/復号化手段で暗号化した後に、前記メモリに書き込む請求項1に記載の可搬型メモリ。   The control means encrypts the data subjected to the read operation with the encryption / decryption means based on a new encryption key generated using a newly generated random number, and then writes the data to the memory. Item 2. The portable memory according to item 1. 前記制御手段は、前記メモリに記憶されたデータが不正に読み取りされたか否かを判別する不正読取判別手段をさらに有する請求項1または2に記載の可搬型メモリ。   The portable memory according to claim 1, wherein the control unit further includes an illegal reading determination unit that determines whether or not the data stored in the memory is illegally read. 前記制御手段は、前記暗号鍵を前記メモリ以外の記憶手段に記憶すると共に、前記暗号鍵を当該暗号鍵を用いて暗号化されたデータに関連付けて前記メモリに記憶し、
前記不正読取判別手段は、
前記記憶手段に記憶した前記暗号鍵と、前記メモリに記憶した前記暗号鍵とを比較して前記データが不正に読み取られたか否かを判別する請求項3に記載の可搬型メモリ。
The control means stores the encryption key in a storage means other than the memory, stores the encryption key in the memory in association with data encrypted using the encryption key,
The unauthorized reading discrimination means
4. The portable memory according to claim 3, wherein the encryption key stored in the storage means and the encryption key stored in the memory are compared to determine whether or not the data has been read illegally.
前記制御手段は、不正に読み取られたと前記不正読取判別手段で判別されたデータを前記メモリから削除する請求項3または4に記載の可搬型メモリ。   The portable memory according to claim 3 or 4, wherein the control unit deletes data determined by the unauthorized reading determination unit as being illegally read from the memory. 前記制御手段は、前記メモリに記憶されているデータに対応付けられた復号化条件を基に、当該データが利用不可であると判断すると、当該データが利用不可である場合に削除することが指定されていることを条件に当該データを削除する請求項1〜5のいずれかに記載の可搬型メモリ。   When the control means determines that the data is unusable based on the decryption condition associated with the data stored in the memory, the control means designates deletion when the data is unusable The portable memory according to any one of claims 1 to 5, wherein the data is deleted on condition that the data is stored. 生体認証を行う生体認証手段
をさらに有し、
前記制御手段は、前記生体認証手段による生体認証の結果に基づいて、前記メモリへのアクセスを制御する請求項1〜6のいずれかに記載の可搬型メモリ。
A biometric authentication means for performing biometric authentication;
The portable memory according to claim 1, wherein the control unit controls access to the memory based on a result of biometric authentication by the biometric authentication unit.
前記制御手段は、前記生体認証手段による生体認証処理において否定判定の回数が規定回数を超えた場合に、所定の条件に基づいて、前記メモリに記憶されているデータを消去する請求項7に記載の可搬型メモリ。   8. The control unit according to claim 7, wherein the control unit erases data stored in the memory based on a predetermined condition when the number of negative determinations exceeds a specified number in the biometric authentication process by the biometric authentication unit. Portable memory. 前記メモリ、前記暗号化/復号化手段および前記制御手段を収容し、前記インタフェースを構成するプラグを突出させる筐体と、
前記プラグをカバーする第1の位置と前記プラグをカバーしない第2の位置間で、前記筐体の外側をスライドする保護手段と、
を有する請求項1〜8のいずれかに記載の可搬型メモリ。
A housing that houses the memory, the encryption / decryption means, and the control means, and projects a plug that constitutes the interface;
Protection means for sliding outside the housing between a first position covering the plug and a second position not covering the plug;
The portable memory according to claim 1, comprising:
前記生体認証手段は、生体データをセンシングするセンサ部を有し、
前記保護手段には、当該保護手段が前記第2の位置に位置するときに前記センサ部を外部に露出させる開口部が形成されている請求項9に記載の可搬型メモリ。
The biometric authentication means has a sensor unit for sensing biometric data,
The portable memory according to claim 9, wherein the protection unit is formed with an opening that exposes the sensor unit to the outside when the protection unit is located at the second position.
前記乱数発生手段は、放射線源を利用して自然乱数を発生するものである請求項1〜10のいずれかに記載の可搬型メモリ。   The portable memory according to claim 1, wherein the random number generator generates a natural random number using a radiation source.
JP2007051911A 2006-03-01 2007-03-01 Portable memory Pending JP2007265400A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007051911A JP2007265400A (en) 2006-03-01 2007-03-01 Portable memory

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006054968 2006-03-01
JP2007051911A JP2007265400A (en) 2006-03-01 2007-03-01 Portable memory

Publications (1)

Publication Number Publication Date
JP2007265400A true JP2007265400A (en) 2007-10-11

Family

ID=38638270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007051911A Pending JP2007265400A (en) 2006-03-01 2007-03-01 Portable memory

Country Status (1)

Country Link
JP (1) JP2007265400A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010257457A (en) * 2009-04-21 2010-11-11 Princeton Technology Corp Ic card having display function
JP2016517990A (en) * 2014-04-10 2016-06-20 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー How to destroy file contents
JP2016181836A (en) * 2015-03-24 2016-10-13 キヤノン株式会社 Information processor, cryptographic device, control method of information processor and program
US10438684B2 (en) 2014-08-07 2019-10-08 Samsung Electronics Co., Ltd. Memory device, memory system, and method of operating the memory system
JP2020025314A (en) * 2015-03-24 2020-02-13 キヤノン株式会社 Information processing apparatus, encryption apparatus, control method of information processing apparatus, and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010257457A (en) * 2009-04-21 2010-11-11 Princeton Technology Corp Ic card having display function
JP2016517990A (en) * 2014-04-10 2016-06-20 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー How to destroy file contents
US9858435B2 (en) 2014-04-10 2018-01-02 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents
US10162984B2 (en) 2014-04-10 2018-12-25 Fujitsu Technology Solutions Intellectual Property Gmbh Method of destroying file contents
US10438684B2 (en) 2014-08-07 2019-10-08 Samsung Electronics Co., Ltd. Memory device, memory system, and method of operating the memory system
JP2016181836A (en) * 2015-03-24 2016-10-13 キヤノン株式会社 Information processor, cryptographic device, control method of information processor and program
JP2020025314A (en) * 2015-03-24 2020-02-13 キヤノン株式会社 Information processing apparatus, encryption apparatus, control method of information processing apparatus, and program

Similar Documents

Publication Publication Date Title
TW588243B (en) System and method for authentication
KR101270230B1 (en) Data security system
KR100566627B1 (en) Semiconductor memory card and data reading apparatus
JP6572461B1 (en) Data management system and data management method
JP4395302B2 (en) Semiconductor memory card and control method thereof
JP5505010B2 (en) Storage medium adapter and data access disabling method
JP4881468B1 (en) Storage device, protection method, and electronic device
US20090222500A1 (en) Information storage device and method capable of hiding confidential files
JP2009003676A (en) Electronic apparatus and information processing method
JP4662138B2 (en) Information leakage prevention method and system
JP2005128996A (en) Information processing apparatus and system, and program
JP2008072613A (en) Management system, management device, and management method
JP5354001B2 (en) Information processing apparatus, information processing system, and program
JP4931543B2 (en) Information device and computer program
JP2007265400A (en) Portable memory
EP3376426A1 (en) Information management terminal device
JP4947562B2 (en) Key information management device
JP2008005408A (en) Recorded data processing apparatus
JP4724107B2 (en) User authentication method using removable device and computer
TW201738802A (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
WO2007099716A1 (en) Date communication system, and portable memory
JP2015079525A (en) Adapter for portable storage medium and method for disabling data access
JP2000029792A (en) Secret information storage device
JP2001092668A (en) Electronic equipment and method for rewriting inside program of the same equipment and computer readable information storage medium recorded with program having function for rewriting the same program
JP3867451B2 (en) Document security management apparatus and document security management method