JP2007265400A - Portable memory - Google Patents
Portable memory Download PDFInfo
- Publication number
- JP2007265400A JP2007265400A JP2007051911A JP2007051911A JP2007265400A JP 2007265400 A JP2007265400 A JP 2007265400A JP 2007051911 A JP2007051911 A JP 2007051911A JP 2007051911 A JP2007051911 A JP 2007051911A JP 2007265400 A JP2007265400 A JP 2007265400A
- Authority
- JP
- Japan
- Prior art keywords
- memory
- data
- microcomputer
- file
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は可搬型メモリに関するものであり、特にファイル等に対する強力なデータ保護機能を提供することができる可搬型メモリに関するものである。 The present invention relates to a portable memory, and more particularly to a portable memory that can provide a powerful data protection function for files and the like.
近年、コンピュータの標準的なインターフェイスであるUSB(Universal Serial Bus)コネクタなどに接続して使用する不揮発性のフラッシュメモリ装置が督及している。そして、フラッシュメモリ装置内のファイルを暗号化等によって保護する方法も各種提案されている。 In recent years, non-volatile flash memory devices used by connecting to a USB (Universal Serial Bus) connector, which is a standard interface of a computer, have been gaining popularity. Various methods for protecting files in the flash memory device by encryption or the like have been proposed.
例えば下記の特許文献1には、外部から入力される暗証番号等が正しいものでなければ
他人はその記憶データへのアクセスができないフラッシュメモリ、メモリスティック等の
携帯型記憶媒体またはスマートメディア、SDカード、マイクロメディアカード等に接続
される記憶媒体のアダプタが開示されている。
また、上記したような、従来のファイル保護方式においてはファイルの保護のためにキーボード等からパスワードを入力して認証を行っている。
Further, in the conventional file protection system as described above, authentication is performed by inputting a password from a keyboard or the like for file protection.
しかしながら、上述した従来のファイル保護方式では、不正な手法でフラッシュメモリに対して直接アクセスしてデータを読み出されると、秘密情報が漏洩してしまうという問題がある。
また、記録媒体と共にパスワードが他人に盗まれるとファイルは保護できない。また、ユーザは長いパスワードを覚えておくか、手帳などに記載しておく必要があり、パスワードを忘れたり、漏洩する危険性があるなどという問題点があった。
However, the above-described conventional file protection method has a problem in that secret information leaks when data is read by directly accessing the flash memory by an unauthorized method.
Also, the file cannot be protected if the password is stolen together with the recording medium. In addition, the user has to remember a long password or write it in a notebook, etc., and there is a problem that the user may forget or leak the password.
本発明は、上述した従来技術の問題点を解決し、ファイル等のデータに対する十分な保護機能を提供することができる可搬型メモリを提供することを目的とする。 An object of the present invention is to provide a portable memory that can solve the above-described problems of the prior art and can provide a sufficient protection function for data such as files.
上述した従来技術の問題点を解決し、上述した目的を達成するために、本発明の可搬型メモリは、コンピュータとの間でデータを入出力するインタフェースと、データを記憶するメモリと、乱数を発生する乱数発生手段と、当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、データを復号化する復号化機能とを備えた暗号化/復号化手段と、前記インタフェースを介して入力したデータを前記暗号化/復号化手段に暗号化させて前記メモリに書き込む書き込み動作と、前記メモリから読み出した暗号化されたデータを前記暗号化/復号化手段に復号化させた後に前記インタフェースを介して出力する読み出し動作と、を行う制御手段とを有する。 In order to solve the above-described problems of the prior art and achieve the above-described object, the portable memory of the present invention includes an interface for inputting / outputting data to / from a computer, a memory for storing data, and a random number. Encryption / decryption provided with a random number generation means to be generated, an encryption function for encrypting data with an encryption key generated based on the random number generated by the random number generation means, and a decryption function for decrypting data Means, a write operation for causing the encryption / decryption means to encrypt data input via the interface, and writing to the memory, and the encryption / decryption means for reading the encrypted data read from the memory And a control means for performing a read operation for outputting via the interface after decryption.
本発明の可搬型メモリでは、メモリにデータを暗号化して記憶する。そのため、メモリに対して直接不正にアクセスされた場合でも、データは暗号化されているため、秘密情報が流出することを回避できる。
また、本発明の可搬型メモリでは、乱数を発生させて暗号鍵を生成するため、暗号鍵を予測困難にでき、不正な解読を困難にできる。
In the portable memory of the present invention, data is encrypted and stored in the memory. Therefore, even when the memory is directly and illegally accessed, since the data is encrypted, it is possible to avoid leakage of secret information.
In addition, in the portable memory of the present invention, since the encryption key is generated by generating a random number, it is difficult to predict the encryption key, and illegal decryption can be made difficult.
また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記読み出し動作を行った前記データを、新たに発生した乱数を用いて生成した新たな暗号鍵を基に前記暗号化/復号化手段で暗号化した後に、前記メモリに書き込む。
また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記メモリに記憶されたデータが不正に読み取りされたか否かを判別する不正読取判別手段をさらに有する。
また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記暗号鍵を前記メモリ以外の記憶手段に記憶すると共に、前記暗号鍵を当該暗号鍵を用いて暗号化されたデータに関連付けて前記メモリに記憶し、前記不正読取判別手段は、前記記憶手段に記憶した前記暗号鍵と、前記メモリに記憶した前記暗号鍵とを比較して前記データが不正に読み取られたか否かを判別する。
The control means of the portable memory according to the present invention is preferably configured to encrypt / decrypt the data subjected to the read operation based on a new encryption key generated using a newly generated random number. After being encrypted by the means, it is written in the memory.
In addition, the control unit of the portable memory according to the present invention preferably further includes an illegal reading determination unit that determines whether or not the data stored in the memory is illegally read.
The control means of the portable memory of the present invention preferably stores the encryption key in a storage means other than the memory and associates the encryption key with data encrypted using the encryption key. The unauthorized reading determination means stored in the memory compares the encryption key stored in the storage means with the encryption key stored in the memory to determine whether or not the data has been illegally read. .
また、本発明の可搬型メモリの前記制御手段は、好ましくは、不正に読み取られたと前記不正読取判別手段で判別されたデータを前記メモリから削除する。
また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記メモリに記憶されているデータに対応付けられた復号化条件を基に、当該データが利用不可であると判断すると、当該データが利用不可である場合に削除することが指定されていることを条件に当該データを削除する。
Further, the control means of the portable memory of the present invention preferably deletes the data determined by the unauthorized reading determination means as being illegally read from the memory.
The control means of the portable memory of the present invention preferably determines that the data is unusable based on a decoding condition associated with the data stored in the memory. The data is deleted on the condition that it is specified to be deleted when is not available.
また、本発明の可搬型メモリは、好ましくは、生体認証を行う生体認証手段をさらに有し、前記制御手段は、前記生体認証手段による生体認証の結果に基づいて、前記メモリへのアクセスを制御する。 The portable memory of the present invention preferably further includes biometric authentication means for performing biometric authentication, and the control means controls access to the memory based on a result of biometric authentication by the biometric authentication means. To do.
また、本発明の可搬型メモリの前記制御手段は、好ましくは、前記生体認証手段による生体認証処理において否定判定の回数が規定回数を超えた場合に、所定の条件に基づいて、前記メモリに記憶されているデータを消去する。
また、本発明の可搬型メモリは、好ましくは、前記メモリ、前記暗号化/復号化手段および前記制御手段を収容し、前記インタフェースを構成するプラグを突出させる筐体と、前記プラグをカバーする第1の位置と前記プラグをカバーしない第2の位置間で、前記筐体の外側をスライドする保護手段とを有する。
The control unit of the portable memory according to the present invention preferably stores the control unit in the memory based on a predetermined condition when the number of negative determinations exceeds a specified number in the biometric authentication process by the biometric authentication unit. Delete the stored data.
The portable memory of the present invention preferably includes a housing that houses the memory, the encryption / decryption means, and the control means, and projects a plug that constitutes the interface, and a cover that covers the plug. Protective means for sliding outside the housing between the position 1 and the second position that does not cover the plug.
また、本発明の可搬型メモリの前記生体認証手段は、好ましくは、生体データをセンシングするセンサ部を有し、前記保護手段には、当該保護手段が前記第2の位置に位置するときに前記センサ部を外部に露出させる開口部が形成されている。
また、本発明の可搬型メモリの前記乱数発生手段は、好ましくは、放射線源を利用して自然乱数を発生するものである。
In addition, the biometric authentication unit of the portable memory according to the present invention preferably has a sensor unit for sensing biometric data, and the protection unit includes the sensor unit when the protection unit is located at the second position. An opening for exposing the sensor part to the outside is formed.
The random number generation means of the portable memory of the present invention preferably generates a natural random number using a radiation source.
本発明によれば、ファイル等のデータに対する十分な保護機能を提供することができる可搬型メモリを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the portable memory which can provide sufficient protection function with respect to data, such as a file, can be provided.
<第1実施形態>
以下、本発明の実施形態に係わるメモリユニット6、並びにそれが装着されるコンピュータについて説明する。
図1は、本実施形態の後述するメモリユニット6が装着されるコンピュータ10の構成図である。
<First Embodiment>
Hereinafter, the memory unit 6 according to the embodiment of the present invention and the computer to which the memory unit 6 is mounted will be described.
FIG. 1 is a configuration diagram of a computer 10 in which a memory unit 6 (to be described later) of the present embodiment is mounted.
コンピュータ10は、周知の構成のパーソナルコンピュータであり、図1に示すように、例えば、バス20を介して接続された、USBインタフェース21、ディスプレイ22、操作部23、メモリ24、ネットワークインタフェース25および処理回路26を有する。USBインタフェース21は、例えば、USB規格に準拠したUSBコネクタであるが、これに限定されるものではない。
The computer 10 is a personal computer having a known configuration. As shown in FIG. 1, for example, a
コンピュータ10は、インターネット、LAN(Local Area
Network)、データ通信回線など任意の通信網を介してサーバと接続されていてもよい。
The computer 10 includes an Internet, a LAN (Local Area
Network) and a data communication line may be connected to the server via an arbitrary communication network.
図2は、本実施形態に係る可搬型メモリとしてのメモリユニット6の構成図である。
メモリユニット6は、図2に示すように、USBプラグ31、USBコントローラ33、フラッシュメモリコントローラ34、フラッシュメモリ35、乱数発生器37、タイマ39、電池41およびマイクロコンピュータ43などを有する。
FIG. 2 is a configuration diagram of the memory unit 6 as a portable memory according to the present embodiment.
As shown in FIG. 2, the memory unit 6 includes a
また、マイクロコンピュータ43は耐タンパ性のモジュールであり、マイクロコンピュータ43内の処理およびデータを外部から監視できないと共に、改竄もできない。
Further, the
USBプラグ31は、コンピュータ10のUSBインタフェース21のUSBコネクタに接続される。
USBコントローラ33は、USBプラグ31を介してマイクロコンピュータ43がUSBのプロトコルに基づいて通信を行うように制御する。なお、このようなUSBコントローラ33は市販されている。
The
The
フラッシュメモリコントローラ34は、マイクロコンピュータ43からの指示に基づいて、フラッシュメモリ35に対してのファイル(データ)の書き込み動作および読み出し動作を行う。フラッシュメモリコントローラ34にはメモリユニット6固有のシリアル番号が格納されている。
なお、メモリユニット6にフラッシュメモリ35を内蔵する代わりにフラッシュメモリを内蔵した任意のメディアカードを着脱可能とする構成としてもよい。
The
Instead of incorporating the
乱数発生手段としての乱数発生器37は、例えば、特許第2926539号公報に開示されているような微弱な放射性線源とセンサを利用して自然乱数を発生する装置である。なお、他の方式のハードウェアによる乱数発生器、あるいはソフトウェアにより擬似乱数を発生する機能を有する乱数発生器を使用してもよい。 The random number generator 37 as a random number generating means is a device that generates a natural random number using a weak radioactive ray source and a sensor as disclosed in Japanese Patent No. 2926539, for example. In addition, you may use the random number generator by the hardware of another system, or the random number generator which has a function which generate | occur | produces a pseudorandom number with software.
タイマ39は、例えば水晶発振器を備えた計時機能を有し、電池41によりバックアップされ、メモリユニット6をコンピュータ10から抜いてUSBプラグ31から電源が供給されなくなっても動作を継続するように構成されている。
The
マイクロコンピュータ43は、CPU、RAM、ROM、フラッシュメモリ、外部とのインターフェイスポート(バス)等を備えた周知の1チップコンピュータである。
マイクロコンピュータ43は、USBコントローラ33、フラッシュメモリコントローラ34、乱数発生器37およびタイマ39と接続されており、内蔵されているCPUはROMに格納されているプログラムを実行する。
本実施形態で説明するマイクロコンピュータ43の処理は、上記プログラムに基づいて実行される。また、ROMにはマイクロコンピュータ43に固有のシリアル番号も格納されている。
The
The
The processing of the
マイクロコンピュータ43は、暗号化/復号化手段、制御手段を有している。暗号化/復号化手段は、フラッシュメモリ35に記憶するデータを暗号化する暗号化機能、およびフラッシュメモリ35に暗号化されて記憶されているデータを復号化する復号化機能を有する。制御手段は、メモリユニット6の動作を統括的に制御する制御機能を有する。
The
図2に示すマイクロコンピュータ43内のフラッシュメモリにはファイル管理情報が記憶されている。
ファイル管理情報としては、例えば、フラッシュメモリ35に記憶されたデータ(ファイル)の名称(ファイル名)、ファイルサイズ、フラッシュメモリ35内におけるファイル格納番地、ファイル更新日時、データの暗号化方式、暗号鍵、復号化条件、更新履歴情報などがある。
また、復号化条件としては、復号許可期間、復号許可期限、復号許可回数、期限切れ等の場合の削除の要否、不正使用時の処理などがある。
File management information is stored in the flash memory in the
The file management information includes, for example, the name (file name) of the data (file) stored in the
Decryption conditions include a decryption permission period, a decryption permission deadline, the number of decryption permission times, necessity of deletion in the case of expiration, processing for illegal use, and the like.
以下、メモリユニット6の動作例について説明する。
[初期動作]
メモリユニット6は、当該メモリユニット6が装着されたコンピュータ10に対してユーザがアプリケーション開始の要求を出すことにより以下に示す初期動作を実行する。
すなわち、コンピュータ10のUSBインタフェースのUSBコネクタに対してメモリユニット6のUSBプラグ31を差し込むと、コンピュータ10が実行するOS(Operating System)は、メモリユニット6を通常のUSBメモリ装置と同じ外部記憶装置として認識し、ドライブを割り当てる。
コンピュータ10のOSがWindows(登録商標) XPの場合には、例えば、マイコンピュータのフォルダ内において、メモリユニット6に対応するドライブが割り当てられる。
そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、メモリユニット6のドライブに割り当てられたアイコンをダブルクリック等すると、メモリユニット6のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する態様を例示することができる。
Hereinafter, an operation example of the memory unit 6 will be described.
[Initial operation]
The memory unit 6 executes the following initial operation when the user issues a request to start an application to the computer 10 to which the memory unit 6 is attached.
That is, when the
When the OS of the computer 10 is Windows (registered trademark) XP, for example, a drive corresponding to the memory unit 6 is allocated in a folder of My Computer.
When the user double-clicks the icon assigned to the drive of the memory unit 6 based on the screen displayed on the display of the computer 10, the
マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合(正当なユーザであると判断した場合)に、図3に示す初期動作を実行する。
The
ステップS11:マイクロコンピュータ43は、後に詳細に説明する暗号鍵の整合性チェック処理を行う。
Step S11: The
ステップS12:マイクロコンピュータ43は、後に詳細に説明するファイル監視処理を行う。
ステップS13:マイクロコンピュータ43は、終了指示有りか否かを判別する。そして、肯定判定で処理を終了する。一方、否定判定でステップS14に進む。
ステップS14:マイクロコンピュータ43は、所定時間経過したか否かを判別する。そして、肯定判定でステップS11の処理に戻り、否定判定でステップS13以降の処理を繰り返す。
Step S12: The
Step S13: The
Step S14: The
[暗号鍵の整合性チェック処理(図3のステップS11)]
図4は、図3に示すステップS11の暗号鍵の整合性チェック処理を説明するためのフローチャートである。
ステップS21:マイクロコンピュータ43は、フラッシュメモリ35に記憶されている全ファイルのチェックが完了したか否かを判別する。そして、マイクロコンピュータ43は、肯定判定でステップS11の処理を終了し、否定判定でステップS22へ進む。
[Encryption Key Consistency Check Process (Step S11 in FIG. 3)]
FIG. 4 is a flowchart for explaining the encryption key integrity check process in step S11 shown in FIG.
Step S21: The
ステップS22:マイクロコンピュータ43は、フラッシュメモリ35に記憶されているファイルの中から未チェックファイルを一つ選択する。
ステップS23:マイクロコンピュータ43は、ステップS22で選択したファイルの暗号鍵の整合性をチェックする。これは、マイクロコンピュータ43が、フラッシュメモリ35に記憶されているファイルのヘッダに記載されている暗号鍵と、ファイル管理情報に記載されているその選択されたファイルに対応する暗号鍵が同一であるか否かをチェックするものである。
暗号鍵は、通常、ファイルの読み出し、あるいは書き込みの度に更新され、マイクロコンピュータ43内のファイル管理情報にも記憶(保存)される。メモリユニット6のフラッシュメモリ35に記憶されたファイルが、他の装置によってマイクロコンピュータ43と同様の処理で不正に読み出しが行われた場合には、この暗号鍵が更新され、正当なマイクロコンピュータ43のファイル管理情報として記憶されている暗号鍵と整合しなくなる。ステップS23においては、この暗号鍵が一致するか否かをチェックするものである。
Step S22: The
Step S23: The
The encryption key is normally updated each time a file is read or written, and is also stored (saved) in file management information in the
ステップS24:マイクロコンピュータ43は、ステップS23のチェックにおいて暗号鍵が整合していないと判定された場合、つまり不整合である場合にはS25へ進み、一方、整合していると判定された場合にはステップS26に進む。
Step S24: If the
ステップS25:マイクロコンピュータ43は、ステップS24で暗号鍵が不整合であると判定されたファイルを削除する。当該処理については後に詳細に説明する。
ステップS26:マイクロコンピュータ43は、ステップS23のチェック結果の履歴を記録する。
Step S25: The
Step S26: The
[削除処理(図4のステップS25など)]
図5は、図4に示すステップS25の削除処理を説明するためのフローチャートである。
ステップS31:マイクロコンピュータ43は、図4に示すステップS24で不整合であると判定されたファイルのヘッダ情報からファイル長を取得する。
[Deleting Process (Step S25 in FIG. 4)]
FIG. 5 is a flowchart for explaining the deletion process in step S25 shown in FIG.
Step S31: The
ステップS32:マイクロコンピュータ43は、ファイル長に従い、ファイルの情報領域を全てNULLデータで上書する。
ステップS33:マイクロコンピュータ43は、ファイルのヘッダをNULLデータで上書する。
ステップS34:マイクロコンピュータ43は、当該ファイルのファイル管理情報を削除する。
Step S32: The
Step S33: The
Step S34: The
[ファイル監視処理(S12)]
図6は、図3に示すステップS12のファイル監視処理を説明するためのフローチャートである。
ステップS41:マイクロコンピュータ43は、フラッシュメモリ35に記憶されている全ファイルのチェックが完了したか否かを判別する。そして、マイクロコンピュータ43は、肯定判定で処理の実行を終了し、否定判定でS42へ進む。
[File monitoring process (S12)]
FIG. 6 is a flowchart for explaining the file monitoring process in step S12 shown in FIG.
Step S41: The
ステップS42:マイクロコンピュータ43は、フラッシュメモリ35に記憶されているファイルの中から未チェックファイルを一つ選択する。
ステップS43:マイクロコンピュータ43は、ステップS42で選択したファイルが期限設定有りか否かを判別する。これは、マイクロコンピュータ43のフラッシュメモリに記憶されたファイル管理情報の一部である復号化条件として、復号化許可期間、復号化許可期限、復号化許可回数などが設定されているかどうかを判別するものである。そして、マイクロコンピュータ43は、肯定判定の場合にはステップS44へ進み、否定判定の場合にはステップS41に戻る。
Step S42: The
Step S43: The
ステップS44:マイクロコンピュータ43は、ステップS42で選択したファイルが期限切れか、あるいはすでに利用した回数が復号化許可回数を超えているか否かを判別する。これは、復号化条件として設定された、復号化許可期間、復号化許可期限、復号化許可回数などと、図2に示すタイマ39の計時情報、利用ログなどを比較し判別するものである。そして、マイクロコンピュータ43は、肯定判定の場合にはステップS45へ進み、一方、否定判定の場合にはステップS41の処理に戻る。
ステップS45:マイクロコンピュータ43は、ファイルが期限切れなどの場合に削除するよう指定されているか否かを判別する。これは、ファイル管理情報に、期限切れ等の場合には削除が必要であると設定されているかどうかを判別するものである。そして、肯定判定の場合にはステップS46へ進み、そうでない場合にはステップS47に進む。
Step S44: The
Step S45: The
ステップS46:マイクロコンピュータ43は、ステップS42で選択したファイルの削除処理を行う。当該削除処理は、例えば、図5に示す手順で行われる。
ステップS47:マイクロコンピュータ43は、ステップS42で選択したファイルの無効化処理を行う。当該無効化処理としては、そのファイルを使用できなくする処理であることを例示することができる。
Step S46: The
Step S47: The
ステップS48:マイクロコンピュータ43は、一連のチェック処理の結果の履歴を記録する。
Step S48: The
[ファイル管理処理]
当該ファイル管理処理は、例えば、ドライブに割り当てられたメモリユニット6のアイコンをユーザがダブルクリック等で指定し、ユーザが認証されたことを条件に行われる。
図7は、メモリユニット6が行うファイル管理処理を説明するためのフローチャートである。
ステップS51:マイクロコンピュータ43は、ファイル管理画面を、図1に示すコンピュータ10のディスプレイ22に表示させる。ファイル管理画面には、図2に示すフラッシュメモリ35に記憶されたファイルの一覧が表示されている。
[File management processing]
The file management process is performed on the condition that, for example, the user designates the icon of the memory unit 6 assigned to the drive by double-clicking, and the user is authenticated.
FIG. 7 is a flowchart for explaining file management processing performed by the memory unit 6.
Step S51: The
ステップS52:マイクロコンピュータ43は、ユーザが図1に示す操作部23を操作してファイル管理画面に表示されたファイル一覧からいずれのファイルを選択したかの情報を取得する。
ステップS53:マイクロコンピュータ43は、ステップS52で選択されたファイルに対応するアプリケーションを呼び出してファイルを開く。この際に、マイクロコンピュータ43は、フラッシュメモリ35から読み出したファイルを、それに対応する暗号鍵で復号化する。
Step S52: The
Step S53: The
ステップS54:マイクロコンピュータ43は、乱数発生器37に新たな乱数を発生させ、その乱数を基に暗号鍵を生成する。
ステップS55:マイクロコンピュータ43は、ファイルを開いたアプリケーションが終了するまでの間、ファイルの更新状況を監視する。
ステップS56:マイクロコンピュータ43は、ファイル利用を終了する際にファイルが更新されたか否かを判別し、肯定判定の場合にはステップS57へ進む。一方、否定判定の場合にはステップS58へ進む。
Step S54: The
Step S55: The
Step S56: The
ステップS57:マイクロコンピュータ43は、ステップS54で新たに生成した暗号鍵で更新後のファイルを暗号化してフラッシュメモリ35に書き込む。
ステップS58:マイクロコンピュータ43は、ファイル管理情報を更新する。
ステップS59:マイクロコンピュータ43は、上述した処理の履歴を記録する。
Step S57: The
Step S58: The
Step S59: The
なお、上記ファイル管理処理は、メモリユニット6が実行するものとして説明したが、特にかかる態様に限定されるものではなく、メモリユニット6が装着されたコンピュータ10が実行してもよい。
すなわち、メモリユニット6が装着されたコンピュータ10は、ファイル管理画面を、自身のディスプレイに表示させる。
そして、ユーザが、ファイル管理画面に表示されたファイル一覧からファイルを選択すると、コンピュータ10は、選択されたファイルに対応するアプリケーションを呼び出して、選択されたファイルを開く。この際に、メモリユニット6のマイクロコンピュータ43は、フラッシュメモリ35から読み出したファイルを、それに対応する暗号鍵で復号化する。
The file management process has been described as being executed by the memory unit 6. However, the present invention is not particularly limited to this mode, and may be executed by the computer 10 to which the memory unit 6 is attached.
That is, the computer 10 to which the memory unit 6 is attached displays the file management screen on its own display.
When the user selects a file from the file list displayed on the file management screen, the computer 10 calls an application corresponding to the selected file and opens the selected file. At this time, the
そして、コンピュータ10は、メモリユニット6に対して、乱数発生器37により新たな乱数を発生させ、その乱数を基に暗号鍵を生成させる。
そして、コンピュータ10は、ファイルを開いたアプリケーションが終了するまでの間、ファイルの更新状況を監視する。そして、コンピュータ10は、ファイル利用を終了する際にファイルが更新されている場合には、メモリユニット6に、新たに生成した暗号鍵で更新後のファイルを暗号化させ、フラッシュメモリ35に書き込ませる。
また、コンピュータ10は、メモリユニット6に、ファイル管理情報を更新させ、これまでの処理の履歴を記録させる。
Then, the computer 10 causes the memory unit 6 to generate a new random number using the random number generator 37 and generate an encryption key based on the random number.
Then, the computer 10 monitors the update status of the file until the application that opened the file ends. Then, if the file is updated when the file usage is terminated, the computer 10 causes the memory unit 6 to encrypt the updated file with the newly generated encryption key and write it to the
Further, the computer 10 causes the memory unit 6 to update the file management information and record the history of processing so far.
[ファイル読み出し動作]
図8は、メモリユニット6が行うファイル読み出し動作を説明するためのフローチャートである。
ステップS71:図2に示すマイクロコンピュータ43は、指定されたファイルをファイル管理情報に格納されている暗号鍵で復号化する。
ステップS72:マイクロコンピュータ43は、ステップS71で復号化したファイルを、USBコントローラ33およびUSBプラグ31を介してコンピュータ10に表示する。
[File read operation]
FIG. 8 is a flowchart for explaining a file read operation performed by the memory unit 6.
Step S71: The
Step S72: The
ステップS73:マイクロコンピュータ43は、乱数発生器37が発生した新たな乱数を基に新たな暗号鍵を生成する。
ステップS74:マイクロコンピュータ43は、ステップS71で復号化したデータを、ステップS73で生成した暗号鍵を基に再暗号化してフラッシュメモリ35に書き込む。
ステップS75:マイクロコンピュータ43は、ステップS73で生成した暗号鍵を含むファイル管理情報を更新する。
ステップS76:マイクロコンピュータ43は、更新履歴を記録する。
Step S73: The
Step S74: The
Step S75: The
Step S76: The
[ファイル書き込み動作]
図9は、メモリユニット6が行うファイル書き込み動作を説明するためのフローチャートである。
ステップS101:マイクロコンピュータ43は、USBプラグ31を介してコンピュータ10から書き込み対象のファイルを入力する。
[File write operation]
FIG. 9 is a flowchart for explaining a file write operation performed by the memory unit 6.
Step S101: The
ステップS102:マイクロコンピュータ43は、乱数発生器37が発生した新たな乱数を基に新たな暗号鍵を生成する。
ステップS103:マイクロコンピュータ43は、ステップS101で入力したファイルを、ステップS102で生成した暗号鍵を基に暗号化してフラッシュメモリ35に書き込む。
ステップS104:マイクロコンピュータ43は、ステップS103で生成した暗号鍵を含むファイル管理情報を登録する。
ステップS105:マイクロコンピュータ43は、履歴を記録する。
Step S102: The
Step S103: The
Step S104: The
Step S105: The
本実施形態で用いられる暗号化の方式はスクランブルなど公知の任意の方式を採用可能である。また、暗号化の度に乱数を利用して複数の暗号化方式の中からランダムに暗号化方式を選択し、更に乱数を用いて発生させた暗号鍵で暗号化してもよい。この場合には暗号化方式もファイル管理情報に記録する。 As the encryption method used in the present embodiment, any known method such as scramble can be adopted. Alternatively, an encryption method may be selected at random from a plurality of encryption methods using a random number every time encryption is performed, and encryption may be performed using an encryption key generated using the random number. In this case, the encryption method is also recorded in the file management information.
以上説明したように、メモリユニット6では、フラッシュメモリ35に記憶されているファイル(データ)を利用するたびに暗号鍵を変化させるのでセキュリティを向上させることができる。
また、その暗号鍵の基になるのが自然乱数である場合には、式により作り出される擬似乱数と異なり予測することができないので、擬似乱数を用いる場合よりもセキュリティを向上させることができるとともに、計算や重複の検査等の作業が不要なので高速で乱数を生成することができる。
また、メモリユニット6では、暗号鍵の整合性チェックを定期的に行うので、不正な解析による情報漏洩を防ぐことができる。
As described above, in the memory unit 6, the encryption key is changed every time the file (data) stored in the
In addition, when the base of the encryption key is a natural random number, unlike a pseudo-random number created by an expression, it cannot be predicted. Random numbers can be generated at high speed because operations such as calculation and duplication inspection are not required.
In addition, since the memory unit 6 periodically checks the consistency of the encryption key, information leakage due to unauthorized analysis can be prevented.
また、メモリユニット6では、データをコンピュータ10内ではなく、コンピュータ10外のセキュアなモジュールに格納するため、データファイルに対する強力なデータ保護機能を提供することができる。
また、メモリユニット6では、メモリユニットのみを紛失したり盗難にあっても対応する暗号鍵がないとデータを復号化できないのでデータが漏洩する恐れが低い。
また、メモリユニット6では、複数種類の認証の要否、削除条件、使用期限等の復号化条件を設定可能であり、例えば業務上の秘密データファイルの保護の他、有料コンテンツの管理など各種のニーズに対応して保護機能を任意に設定可能である。
In addition, since the memory unit 6 stores data in a secure module outside the computer 10 instead of in the computer 10, it is possible to provide a powerful data protection function for data files.
Further, in the memory unit 6, even if only the memory unit is lost or stolen, the data cannot be decrypted without the corresponding encryption key, so that the risk of data leakage is low.
Further, the memory unit 6 can set a plurality of types of authentication necessity, decryption conditions such as deletion conditions, expiration dates, and the like. The protection function can be set arbitrarily according to the needs.
<第2実施形態>
本実施形態では、メモリユニットが生体認証機能を備えていることを特徴としている。
すなわち、メモリユニット606は、図10に示すように、USBプラグ31、USBコントローラ33、フラッシュメモリコントローラ34、フラッシュメモリ35、乱数発生器37、タイマ39、電池41、マイクロコンピュータ643および生体認証部602を有する。なお、図10において、図2と同じ符号を付した構成要素の機能は、基本的に第1実施形態で説明したものと同じである。
Second Embodiment
The present embodiment is characterized in that the memory unit has a biometric authentication function.
That is, as shown in FIG. 10, the
生体認証部602は、例えば、マイクロコンピュータ643からの指示に基づいて、生体センサを使用して生体データを取得し、その生体データをマイクロコンピュータ643に出力するものである。そして、マイクロコンピュータ643は、生体認証部602から取得した生体データが、マイクロコンピュータ643のフラッシュメモリあるいはフラッシュメモリ35などの記憶手段に予め登録されている生体データと照合して認証結果を出力する。
なお、認証する生体としては、例えば、指紋、血管パターン、目の光彩パターンなどを例示することができる。また、生体データは、ユーザ1人のみを登録しておいてもいいし、複数ユーザを登録しておいてもよい。
For example, the
In addition, as a biological body to authenticate, a fingerprint, a blood vessel pattern, an eye glow pattern, etc. can be illustrated, for example. Further, only one user may be registered as the biometric data, or a plurality of users may be registered.
図11および図12は、本実施形態に係るメモリユニット606の外観斜視図である。
メモリ筐体57は、図10に示すUSBコントローラ33、フラッシュメモリコントローラ34、フラッシュメモリ35、乱数発生器37、タイマ39、電池41およびマイクロコンピュータ43、生体認証部602を、その内部に収容し、インタフェースを構成するUSBプラグ31を筐体外部に突出させる。
メモリ筐体57の外側には保護部(保護手段)50が設けられている。保護部50は、その一端に、収容蓋51a,51bが設けられており、他端は開口している。収容蓋51a,51bは、蓋を閉じる回転向きに付勢された状態で、それぞれ軸53a,53bを中心に回転可能な状態で設けられている。
そして、保護部50は、USBプラグ31をカバーする第1の位置とUSBプラグ31をカバーしない第2の位置間で、メモリ筐体57の外側をスライドすることが可能になっている。
保護部50が第1の位置に位置する状態の外観斜視図を示したのが図12であり、かかる状態においては、上記付勢力によって収容蓋51a,51bが閉じた状態になり、USBプラグ31は、保護手段50でカバーされる。
保護部50が第2の位置に位置する状態の外観斜視図を示したのが図11であり、かかる状態においては、USBプラグ31、メモリ筐体57による押圧により、上記付勢力に抗して収容蓋51a,51bが開き、メモリ筐体57の上/下面により開状態が保持され、USBプラグ31は、保護手段50でカバーされない。
11 and 12 are external perspective views of the
The
A protection unit (protection means) 50 is provided outside the
The
FIG. 12 shows an external perspective view of the state in which the
FIG. 11 shows an external perspective view of the state in which the
また、メモリ筐体57の外側には、ユーザが、保護部50をメモリ筐体57に対してスライドさせ易いように、あるいは、メモリ筐体57を保護部50に対してスライドさせ易いように、操作部55が設けられている。そして、この操作部55に対応する保護部50の側面50aには、操作部55を保護部50から突出させ、スライド可能にするためのスライド孔50bが形成されている。
In addition, on the outside of the
生体認証部602は、センシング部602aを備え、センシング部602aによって生体データを取得する。センシング部602aは、図11に示すように、USBプラグ31が保護部50によりカバーされていない状態で保護部50に形成された開口窓(開口部)50cを介して外部に露出する。
一方、図12に示すように、USBプラグ31が保護部50によりカバーされている状態では、外部に露出しない。これにより、メモリユニット606をコンピュータ10に装着していない時には、センシング部602aを保護部50にて保護できる。
The
On the other hand, as shown in FIG. 12, when the
[初期動作]
メモリユニット606は、当該メモリユニットが装着されたコンピュータ10に対してユーザがアプリケーション開始の要求を出すことにより以下に示す初期動作を実行する。
すなわち、コンピュータ10のUSBインタフェースのUSBコネクタに対して図10に示すメモリユニット606のUSBプラグ31を差し込むと、コンピュータ10が実行するOS(Operating System)は、メモリユニット606を通常のUSBメモリ装置と同じ外部記憶装置として認識し、ドライブを割り当てる。
パーソナルコンピュータのOSがWindows(登録商標) XPの場合には、例えば、マイコンピュータのフォルダ内において、メモリユニット606に対応するドライブが割り当てられる。
そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、メモリユニット606のドライブに割り当てられたアイコンをダブルクリック等すると、メモリユニット606のマイクロコンピュータ643は初期動作を行う。
[Initial operation]
The
That is, when the
When the OS of the personal computer is Windows (registered trademark) XP, for example, a drive corresponding to the
When the user double-clicks the icon assigned to the drive of the
図13は、メモリユニット606が実行する初期動作を説明するためのフローチャートである。
ステップS201:マイクロコンピュータ643は、生体(例えば、指紋)認証処理開始すべきか否かを判別し、肯定判定の場合にはステップS202へ進み、否定判定の場合には、処理を終了する。
初期動作が実行開始されると、コンピュータ10の処理回路26は、「生体認証開始」、「キャンセル」のアイコンが表示される生体認証画面をディスプレイ22に表示する。そして、ユーザが「生体認証開始」のアイコンをダブルクリックすることにより、マイクロコンピュータ643において、生体認証処理開始すべきと判定される。一方、ユーザが「キャンセル」のアイコンをダブルクリックすると、マイクロコンピュータ643において、生体認証処理開始すべきではないと判定され、処理を終了する。
FIG. 13 is a flowchart for explaining an initial operation executed by the
Step S201: The
When execution of the initial operation is started, the
ステップS202:マイクロコンピュータ643は、後に詳細に説明する生体認証処理を実行する。
ステップS203:マイクロコンピュータ643は、ステップS202で行われた生体認証処理の結果、生体認証OKか否かを判定し、肯定判定の場合にはステップS204へ進み、否定判定の場合には、処理を終了する。
ステップS204:マイクロコンピュータ643は、後に詳細に説明するファイル管理処理を実行する。
Step S202: The
Step S203: The
Step S204: The
[ファイル管理処理(ステップS204)]
図14は、図13に示すステップS204のファイル管理処理を説明するためのフローチャートである。
ステップS211:マイクロコンピュータ643は、ファイル管理画面を、メモリユニット606が装着されたコンピュータ10のディスプレイに表示させる。ファイル管理画面には、フラッシュメモリ35に記憶されたファイルの一覧が表示されている。
[File Management Process (Step S204)]
FIG. 14 is a flowchart for explaining the file management processing in step S204 shown in FIG.
Step S211: The
ステップS212:ユーザが操作部23を操作して、ファイル管理画面に表示されたファイル一覧からユーザが選択するファイルがいずれであるかの情報を取得する。
ステップS213:マイクロコンピュータ643は、ステップS212でユーザが選択したファイルを利用(読み出し)するために生体認証が必要であるか否かを判別する。そして、肯定判定の場合にはS214へ進み、否定判定の場合にはステップS216へ進む。
Step S212: The user operates the
Step S213: The
ステップS214:マイクロコンピュータ643は、後に詳細に説明する生体認証処理を実行する。。
ステップS215:マイクロコンピュータ643は、ステップS214で行った生体認証処理の結果が生体認証OKであるか否かを判別する。そして、肯定判定の場合にはステップS216へ進む。一方、否定判定された場合には処理を終了する。
Step S214: The
Step S215: The
ステップS216:マイクロコンピュータ643は、ステップS212にてユーザが選択したファイルに対応するアプリケーションを呼び出して、ファイルを開く。この際に、マイクロコンピュータ643は、フラッシュメモリ35から読み出したファイルを、それに対応する暗号鍵で復号化する。
Step S216: The
ステップS217:マイクロコンピュータ643は、乱数発生器37に新たな乱数を発生させ、その乱数を基に暗号鍵を生成する。
ステップS218:マイクロコンピュータ643は、ファイルを開いたアプリケーションが終了するまでの間、ファイルの更新状況を監視する。
ステップS219:マイクロコンピュータ643は、ファイル利用を終了する際にファイルが更新されたか否かを判別し、肯定判定の場合にはステップS220へ進む。一方、否定判定の場合にはステップS221へ進む。
Step S217: The
Step S218: The
Step S219: The
ステップS220:マイクロコンピュータ643は、ステップS217で新たに生成した暗号鍵で更新後のファイルを暗号化してフラッシュメモリ35に書き込む。
ステップS221:マイクロコンピュータ643は、ファイル管理情報を更新する。
ステップS222:マイクロコンピュータ643は、上述した処理の履歴を記録する。
Step S220: The
Step S221: The
Step S222: The
[生体認証処理(ステップS202,S214)]
図15は、図13,図14に示すステップS202,S214等の生体認証処理を説明するためのフローチャートである。
ステップS231:マイクロコンピュータ643は、ユーザに対して生体(例えば、指紋)認証を要求する。
このとき、マイクロコンピュータ643は、メモリユニットが装着されたコンピュータ10に所定の要求を出して、当該要求に応じた画像をディスプレイに表示させる。
ステップS232:マイクロコンピュータ643は、ステップS231の要求により生体認証部602にて得られた生体データが、予め登録されている生体データと一致するか否かの判別をする。そして、マイクロコンピュータ643は、肯定判定である場合にステップS233に進み、否定判定である場合にステップS234に進む。
[Biometric authentication processing (steps S202, S214)]
FIG. 15 is a flowchart for explaining biometric authentication processing such as steps S202 and S214 shown in FIGS.
Step S231: The
At this time, the
Step S232: The
ステップS233:マイクロコンピュータ643は、生体認証部602にて得られた生体データと、予め登録されている生体データとが一致するので、生体認証OKであるとして処理を終了する。
Step S233: Since the biometric data obtained by the
ステップS234:マイクロコンピュータ643は、ステップS232の処理を行ったのが規定回数以内か否かを判別し、肯定判定の場合にはステップS235に進み、否定判定の場合にはステップS236に進む。
ステップS235:マイクロコンピュータ643は、認証失敗と表示するとともに、再度の認証を要求し、ステップS232に戻る。
Step S234: The
Step S235: The
ステップS236:マイクロコンピュータ643は、不正利用対策が設定されているか否かを判別する。不正利用対策としては、生体データが登録されている正当なユーザ以外の者が利用しようとした場合に、フラッシュメモリ35に記憶されているデータを削除するなどの対策が設定されるものである。また、不正利用対策が設定されているか否かはファイル管理情報などに含ませておく。また、不正利用対策は、フラッシュメモリ35を1単位として設定してもよいし、フラッシュメモリ35に設けられたフォルダ毎あるいはファイル毎に設定してもよい。
そして、本ステップで肯定判定の場合にはステップS237へ進み、否定判定の場合にはステップS241へ進む。
ステップS237:マイクロコンピュータ643は、削除指定が設定されているか否かを判別する。肯定判定の場合にはステップS238へ進む。一方、否定判定の場合には、ステップS239へ進む。
ステップS238:マイクロコンピュータ643は、フラッシュメモリ35に記憶されているファイルの削除処理を行う。
Step S236: The
If the determination is affirmative in this step, the process proceeds to step S237. If the determination is negative, the process proceeds to step S241.
Step S237: The
Step S238: The
ステップS239:マイクロコンピュータ643は、フラッシュメモリ35に記憶されているファイルの無効化処理を行う。
ステップS240:マイクロコンピュータ643は、履歴を記録する。
ステップS241:マイクロコンピュータ643は、生体認証・NGとして処理を終了する。
Step S239: The
Step S240: The
Step S241: The
このように、本実施形態においては、生体認証処理を実行するマイクロコンピュータ643は、生体認証部602と協働して生体認証手段を構成する。
なお、マイクロコンピュータ643は、本実施形態で説明した動作以外の動作については第1実施形態で説明したマイクロコンピュータ43と同様の動作を行う。
Thus, in the present embodiment, the
The
以上説明したように本実施形態のメモリユニット606によれば、パスワードではなく、生体認証によってユーザ認証を行うため、ユーザはパスワードを覚える必要がない。また、パスワードが漏れることによる不正利用をなくすことができる。
なお、メモリユニット606は、第1実施形態のメモリユニット6の効果も同様に得られる。
As described above, according to the
The
本発明は上述した実施形態には限定されない。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
例えば、フラッシュメモリ35に記憶されたデータが読み取られたあるいは改竄されたか否かの検証は、上述したように、ファイルに対応付けられた暗号鍵と、ファイル管理情報に格納された暗号鍵との一致以外の方法でもよい。
The present invention is not limited to the embodiment described above.
That is, those skilled in the art may make various modifications, combinations, subcombinations, and alternatives regarding the components of the above-described embodiments within the technical scope of the present invention or an equivalent scope thereof.
For example, as described above, whether or not the data stored in the
また、上述した実施形態では、本発明におけるメモリとしてフラッシュメモリ35を例示したが、フラッシュメモリ35以外の半導体メモリ、光ディスク、HDD(Hard Disk Drive)等、その他の記録媒体を用いてもよい。
In the embodiment described above, the
また、上述した実施形態では、マイクロコンピュータ43,643において、暗号化機能、復号化機能および制御機能を実現する場合を例示したが、これらの機能を複数の回路で実現してもよい。
また、上述した実施形態では、コンピュータ10とメモリユニット6,606との間のデータ入出力をUSB方式で行う場合を例示したが、それ以外の方式のプロトコルを採用してもよい。
In the above-described embodiment, the
In the above-described embodiment, the case where data input / output between the computer 10 and the
また、上述した実施形態では、図2および図10に示すように、メモリユニット6,606がタイマ39および電池41を内蔵する場合を例示したが、図6に示す期限切れ対応処理を行わない場合には、これらを内蔵していなくてもよい。
また、上述した実施形態では、コンピュータ10としてパーソナルコンピュータを例示したが、パーソナルコンピュータ以外の電子機器であってもよい。
In the above-described embodiment, as illustrated in FIGS. 2 and 10, the case where the
In the above-described embodiment, a personal computer is exemplified as the computer 10, but an electronic device other than the personal computer may be used.
本発明は、コンピュータ等に着脱可能に接続されるメモリに適用可能である。 The present invention is applicable to a memory that is detachably connected to a computer or the like.
6,606…メモリユニット、10…コンピュータ、21…USBインタフェース、22…ディスプレイ、23…操作部、24…メモリ、25…ネットワークインタフェース、31…USBプラグ、33…USBコントローラ、34…フラッシュメモリコントローラ、35…フラッシュメモリ、37…乱数発生器、39…タイマ、41…電池、43,643…マイクロコンピュータ、50…保護部、50c…開口窓、51a,51b…収容蓋 6, 606 ... Memory unit, 10 ... Computer, 21 ... USB interface, 22 ... Display, 23 ... Operation unit, 24 ... Memory, 25 ... Network interface, 31 ... USB plug, 33 ... USB controller, 34 ... Flash memory controller, 35 ... Flash memory, 37 ... Random number generator, 39 ... Timer, 41 ... Battery, 43, 643 ... Microcomputer, 50 ... Protection part, 50c ... Opening window, 51a, 51b ... Housing lid
Claims (11)
データを記憶するメモリと、
乱数を発生する乱数発生手段と、
当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、データを復号化する復号化機能とを備えた暗号化/復号化手段と、
前記インタフェースを介して入力したデータを前記暗号化/復号化手段に暗号化させて前記メモリに書き込む書き込み動作と、前記メモリから読み出した暗号化されたデータを前記暗号化/復号化手段に復号化させた後に前記インタフェースを介して出力する読み出し動作と、を行う制御手段と、
を有する可搬型メモリ。 An interface for inputting and outputting data to and from a computer;
A memory for storing data;
Random number generating means for generating a random number;
An encryption / decryption means comprising an encryption function for encrypting data with an encryption key generated based on a random number generated by the random number generation means, and a decryption function for decrypting data;
Write operation in which the data input via the interface is encrypted by the encryption / decryption means and written to the memory, and the encrypted data read from the memory is decrypted by the encryption / decryption means Control means for performing a read operation that is output via the interface after being performed,
Portable memory with
前記不正読取判別手段は、
前記記憶手段に記憶した前記暗号鍵と、前記メモリに記憶した前記暗号鍵とを比較して前記データが不正に読み取られたか否かを判別する請求項3に記載の可搬型メモリ。 The control means stores the encryption key in a storage means other than the memory, stores the encryption key in the memory in association with data encrypted using the encryption key,
The unauthorized reading discrimination means
4. The portable memory according to claim 3, wherein the encryption key stored in the storage means and the encryption key stored in the memory are compared to determine whether or not the data has been read illegally.
をさらに有し、
前記制御手段は、前記生体認証手段による生体認証の結果に基づいて、前記メモリへのアクセスを制御する請求項1〜6のいずれかに記載の可搬型メモリ。 A biometric authentication means for performing biometric authentication;
The portable memory according to claim 1, wherein the control unit controls access to the memory based on a result of biometric authentication by the biometric authentication unit.
前記プラグをカバーする第1の位置と前記プラグをカバーしない第2の位置間で、前記筐体の外側をスライドする保護手段と、
を有する請求項1〜8のいずれかに記載の可搬型メモリ。 A housing that houses the memory, the encryption / decryption means, and the control means, and projects a plug that constitutes the interface;
Protection means for sliding outside the housing between a first position covering the plug and a second position not covering the plug;
The portable memory according to claim 1, comprising:
前記保護手段には、当該保護手段が前記第2の位置に位置するときに前記センサ部を外部に露出させる開口部が形成されている請求項9に記載の可搬型メモリ。 The biometric authentication means has a sensor unit for sensing biometric data,
The portable memory according to claim 9, wherein the protection unit is formed with an opening that exposes the sensor unit to the outside when the protection unit is located at the second position.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007051911A JP2007265400A (en) | 2006-03-01 | 2007-03-01 | Portable memory |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006054968 | 2006-03-01 | ||
JP2007051911A JP2007265400A (en) | 2006-03-01 | 2007-03-01 | Portable memory |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007265400A true JP2007265400A (en) | 2007-10-11 |
Family
ID=38638270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007051911A Pending JP2007265400A (en) | 2006-03-01 | 2007-03-01 | Portable memory |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007265400A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010257457A (en) * | 2009-04-21 | 2010-11-11 | Princeton Technology Corp | Ic card having display function |
JP2016517990A (en) * | 2014-04-10 | 2016-06-20 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | How to destroy file contents |
JP2016181836A (en) * | 2015-03-24 | 2016-10-13 | キヤノン株式会社 | Information processor, cryptographic device, control method of information processor and program |
US10438684B2 (en) | 2014-08-07 | 2019-10-08 | Samsung Electronics Co., Ltd. | Memory device, memory system, and method of operating the memory system |
JP2020025314A (en) * | 2015-03-24 | 2020-02-13 | キヤノン株式会社 | Information processing apparatus, encryption apparatus, control method of information processing apparatus, and program |
-
2007
- 2007-03-01 JP JP2007051911A patent/JP2007265400A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010257457A (en) * | 2009-04-21 | 2010-11-11 | Princeton Technology Corp | Ic card having display function |
JP2016517990A (en) * | 2014-04-10 | 2016-06-20 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | How to destroy file contents |
US9858435B2 (en) | 2014-04-10 | 2018-01-02 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of destroying file contents |
US10162984B2 (en) | 2014-04-10 | 2018-12-25 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of destroying file contents |
US10438684B2 (en) | 2014-08-07 | 2019-10-08 | Samsung Electronics Co., Ltd. | Memory device, memory system, and method of operating the memory system |
JP2016181836A (en) * | 2015-03-24 | 2016-10-13 | キヤノン株式会社 | Information processor, cryptographic device, control method of information processor and program |
JP2020025314A (en) * | 2015-03-24 | 2020-02-13 | キヤノン株式会社 | Information processing apparatus, encryption apparatus, control method of information processing apparatus, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW588243B (en) | System and method for authentication | |
KR101270230B1 (en) | Data security system | |
KR100566627B1 (en) | Semiconductor memory card and data reading apparatus | |
JP6572461B1 (en) | Data management system and data management method | |
JP4395302B2 (en) | Semiconductor memory card and control method thereof | |
JP5505010B2 (en) | Storage medium adapter and data access disabling method | |
JP4881468B1 (en) | Storage device, protection method, and electronic device | |
US20090222500A1 (en) | Information storage device and method capable of hiding confidential files | |
JP2009003676A (en) | Electronic apparatus and information processing method | |
JP4662138B2 (en) | Information leakage prevention method and system | |
JP2005128996A (en) | Information processing apparatus and system, and program | |
JP2008072613A (en) | Management system, management device, and management method | |
JP5354001B2 (en) | Information processing apparatus, information processing system, and program | |
JP4931543B2 (en) | Information device and computer program | |
JP2007265400A (en) | Portable memory | |
EP3376426A1 (en) | Information management terminal device | |
JP4947562B2 (en) | Key information management device | |
JP2008005408A (en) | Recorded data processing apparatus | |
JP4724107B2 (en) | User authentication method using removable device and computer | |
TW201738802A (en) | A removable security device and a method to prevent unauthorized exploitation and control access to files | |
WO2007099716A1 (en) | Date communication system, and portable memory | |
JP2015079525A (en) | Adapter for portable storage medium and method for disabling data access | |
JP2000029792A (en) | Secret information storage device | |
JP2001092668A (en) | Electronic equipment and method for rewriting inside program of the same equipment and computer readable information storage medium recorded with program having function for rewriting the same program | |
JP3867451B2 (en) | Document security management apparatus and document security management method |