JP2008016001A - 情報記憶装置 - Google Patents
情報記憶装置 Download PDFInfo
- Publication number
- JP2008016001A JP2008016001A JP2006282514A JP2006282514A JP2008016001A JP 2008016001 A JP2008016001 A JP 2008016001A JP 2006282514 A JP2006282514 A JP 2006282514A JP 2006282514 A JP2006282514 A JP 2006282514A JP 2008016001 A JP2008016001 A JP 2008016001A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user terminal
- chip
- storage device
- information storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】USBメモリ1は、フラッシュメモリ50と、USBI/F20と、フラッシュメモリ50に対する読み出し処理及び書き込み処理を制御するメインコントローラ10とを有する。フラッシュメモリ50は、ユーザ端末110が有する標準機能によってユーザ端末110から認識され、ユーザ端末110からの情報の読み出しが可能な通常アクセス可能領域51と、標準機能によってはユーザ端末110から認識されないセキュリティ保護領域52とを有する。そして、通常アクセス可能領域51には、セキュリティ保護領域52をユーザ端末110から認識させるための認識機能をユーザ端末110に付加するプログラムが記憶されている。
【選択図】図2
Description
(A)ユーザ端末と通信するための通信インタフェースと、
(B)前記ユーザ端末が有する標準機能によって前記ユーザ端末から認識され、前記ユーザ端末からの情報の読み出しが可能な第1領域、及び、前記ユーザ端末が有する標準機能によっては前記ユーザ端末から認識されない第2領域を有するメモリであって、
前記第2領域を前記ユーザ端末から認識させるための認識機能を前記ユーザ端末に付加する認識用プログラムを、前記第1領域に記憶しているメモリと、
(C)前記メモリと前記通信インタフェースとの間に設けられ、前記ユーザ端末からの要求に基づいて前記メモリに対する読み出し処理及び書き込み処理を行うコントローラと、
(D)を有する情報記憶装置である。
<情報記憶装置について>
可搬性を有する情報記憶装置用のメモリとしては、例えばフラッシュメモリやハードディスクがある。また、ユーザ端末と情報記憶装置とを通信可能に接続するための通信インタフェースとしては、例えばUSB(Universal Serial Bus)、IEEE1394、シリアルI/F(インタフェース)、及び、赤外線がある。本明細書では、情報記憶装置用のメモリとしてフラッシュメモリを用い、インタフェースとしてUSBを用いたUSBメモリ1を例に挙げて説明する。なお、USBメモリ1は、可搬性を有する情報記憶装置の一種に相当する。
まず、USBメモリ1の全体構成について説明する。ここで、図1Aは、USBメモリ1の外観を説明する斜視図である。図1Bは、USBメモリ1の一部分を切り欠いて示した斜視図である。図2は、USBメモリ1、及び、ユーザ端末110の構成を説明するブロック図である。図3は、カードコネクタ40を説明する斜視図である。例示したUSBメモリ1は、図1B及び図2に示すように、メインコントローラ10と、USB_I/F20と、ICカード30と、カードコネクタ40と、フラッシュメモリ50と、筐体60とを有する。後述するように、ICカード30は、カードコネクタ40に対して着脱可能に構成されている。このため、USBメモリ1におけるICカード30を除いた部分のことを、USBメモリ1の本体部1Aともいう。この本体部1Aは、情報記憶装置の本体部に相当する。
ユーザ端末110は、CPU111と、メモリ112と、USB_I/F113と、通信I/F114と、内部バス115とを有する。CPU111は、制御を行う中心部分であり、メモリ112に記憶されたプログラムに従って動作する。メモリ112には、CPU111によって実行されるプログラムや動作に必要な設定値等が記憶される。このプログラムとしては、例えば、オペレーティングシステム(以下OSともいう。)やアプリケーションプログラムがある。OSは、ユーザ端末110における基本的な制御を行ったり、ユーザインタフェースを提供したりするプログラムである。そして、ユーザ端末110が有する標準機能とは、OSに搭載されている機能を意味する。例えば、マイクロソフト社製のWindows(登録商標)に標準で搭載されている機能を意味する。アプリケーションプログラムは、ユーザ端末110に特定の機能を実現させるためのプログラムである。USB_I/F113は、USBメモリ1と通信するための通信インタフェースに相当する。このUSB_I/F113は、USBポートとUSBコントローラとを有する(何れも図示せず。)。USBポートは、USBメモリ1が有するプラグ21が挿入される部分である。USBコントローラは、USBメモリ1側のUSB_I/F20との間における通信を制御する。通信I/F114は、インターネット等の外部ネットワークと通信するためのネットワークインタフェースである。内部バス115は、CPU111、メモリ112、USB_I/F113、及び、通信I/F114との間でデータを伝送する。
<ICカード30>
図4Aは、ICチップ32の構成を説明するブロック図である。図4Bは、ICチップ32が有する内部メモリ12の記憶領域を説明する概念図である。ICカード30は、基板31と、この基板31に実装されるICチップ32とを有する。本実施形態におけるICカード30は、切手程度或いはその半分程度の大きさである。また、その厚さは1mm前後である。基板31は、電気絶縁性を有するもの、例えばプリント配線板が用いられる。ICチップ32は、CPU33と、内部メモリ34と、暗号処理回路35と、シリアルI/F36と、内部バス37と、接点端子群38とを有する。
図5は、フラッシュメモリ50の記憶領域を説明する概念図である。フラッシュメモリ50は、ユーザ端末110との間で送受信される情報を記憶するメモリである。すなわち、フラッシュメモリ50は、ユーザ端末110から受信した情報を記憶したり、ユーザ端末110へ送信する情報を記憶したりする。このフラッシュメモリ50は、通常アクセス可能領域51と、セキュリティ保護領域52とを有する。
通常アクセス可能領域51にはプログラムとして、セキュリティミドルウェア、セキュリティメモリデバイスドライバ、チップユニットドライバ、及び、インストーラなどが記憶されている。インストーラを除く各プログラムは、ユーザ端末110の標準機能によっては提供されない付加機能を、ユーザ端末110に付加するためのものである。以下、これらのプログラムについて説明する。
<ユーザ端末110の標準機能による認識>
次に、前述した構成を有するUSBメモリ1の動作について説明する。まず、ユーザ端末110の標準機能によるフラッシュメモリ50の認識状態について説明する。ここで、図6Aは、ユーザ端末110とUSBメモリ1との間でなされる認識処理を説明するための図である。図6Bは、ユーザ端末110におけるUSBメモリ1の認識状態の一例を説明するための図である。
次に、ドライバ等がインストールされた場合のフラッシュメモリ50の認識状態について説明する。ここで、図7Aは、ドライバ等のインストールを説明するための図である。図7Bは、ユーザ端末110におけるUSBメモリ1の認識状態の一例を説明するための図である。
次に、セキュリティ保護領域52に対する情報の読み出しや書き込みについて説明する。ここで、図8は、セキュリティ保護領域52に対する情報の読み出しや書き込みを説明するための図である。なお、以下の説明において、ユーザ端末110には必要なドライバ等がインストールされているものとする。また、ICカード30はUSBメモリ1に装着され、USBメモリ1のプラグ21はユーザ端末110のUSBポートに接続されているものとする。
初回のアクセス処理とは、ユーザの認証が済んでいない状態でのアクセス処理のことである。言い換えれば、セキュリティ保護領域52はユーザ端末110から認識できているが、この領域に対するアクセスの権限はユーザ端末110に与えられていない状態である。この処理において、ユーザがセキュリティ保護領域52に対するアクセスを試みると(例えば、図7Bのセキュリティフォルダをダブルクリックすると)、ユーザ端末110は、USBメモリ1のメインコントローラ10に対し、この領域の読み出し要求を送信する(S11)。この読み出し要求に基づき、メインコントローラ10は、ICチップ32に対して認証が済んでいるか否かを問い合わせる(S12)。このタイミングでは、認証が済んでいないため、ICチップ32は、未認証の旨を示す回答をメインコントローラ10へ送信する(S13)。この回答を受けて、メインコントローラ10は、PINの入力をユーザ端末110に要求する(S14)。
次に、2回目以降のアクセス処理について説明する。まず、ユーザ端末110からの情報の書き込み処理について説明する。この場合、ユーザ端末110からメインコントローラ10に対して書き込み要求が送信される(S31)。この書き込み要求に基づき、メインコントローラ10は、ICチップ32に対して認証が済んでいるか否かを問い合わせる(S32)。このタイミングでは認証が済んでいるので、ICチップ32は、認証済みの旨を示す回答をメインコントローラ10へ送信する(S33)。この回答を受けて、メインコントローラ10は、書き込み対象となる対象データをユーザ端末110から受信する(S34)。この対象データは、平文であるので暗号化する必要がある。このため、メインコントローラ10は、平文の対象データをICチップ32に送信する(S35)。そして、ICチップ32は、内部メモリ34に記憶された暗号/復号鍵(暗号化用鍵に相当する。)を用い、送信された対象データを暗号化する。そして、メインコントローラ10に送信する(S36)。さらに、メインコントローラ10は、暗号化された対象データをフラッシュメモリ50のセキュリティ保護領域52に記憶する(S37)。
以上説明したように、このUSBメモリ1では、チップユニットとしてのICカード30がUSBメモリ1の本体部1Aに対して着脱可能に構成されている。そして、フラッシュメモリ50が有するセキュリティ保護領域52に対し、ユーザ端末110からアクセスするためには認証を行う必要がある。ここで、認証情報としてのPINはICカード30が有するICチップ32に記憶されている。また、セキュリティ保護領域52に対して記憶される情報は暗号化されている。このため、この情報を利用するためには、ICチップ32による暗号化や復号等を経る必要がある。従って、ICカード30が取り外された状態では、フラッシュメモリ50のセキュリティ保護領域52に対するアクセスができなくなる。すなわち、セキュリティ保護領域52に対する情報の書き込みやセキュリティ保護領域52からの情報の読み出しができなくなる。その結果、セキュリティ性の向上が図れる。例えば、機密情報を記憶したUSBメモリ1を保管する場合において、USBメモリ1の本体部1AとICカード30とを別々の場所に保管することで、記憶された機密情報への不正アクセス(盗難を含め)を、より高いセキュリティで防止することができる。同様に、このUSBメモリ1を他の場所で使用する場合において、USBメモリ1の本体部1Aを郵送しICカード30を持参する等して物理的に分離することで、機密情報の漏洩が確実に防止できる。
前述した実施形態では、情報記憶装置としてUSBメモリ1を例に挙げて説明した。この説明の中には、情報の記憶方法や、情報記憶装置を制御するためのコンピュータプログラム及びコードの説明も含まれている。また、この実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることはいうまでもない。特に、以下に述べる実施形態であっても、本発明に含まれる。
前述した実施形態では、情報記憶装置として、ユーザ端末110に用いられる情報をフラッシュメモリ50に記憶するUSBメモリ1について説明したが、この構成に限定されるものではない。例えば、ユーザ端末110に用いられる情報を他の種類の記憶媒体に記憶させてもよい。図9の例は、ユーザ端末110に用いられる情報をハードディスクに記憶するUSBハードディスク70(情報記憶装置の一種)である。なお、USBハードディスク70は、フラッシュメモリ50がハードディスク71に置き換わった点、及び、プラグ21がポート72に置き換わった点がUSBメモリ1と相違するが、他の構成は同じである。このため、説明は省略する。
前述した実施形態では、ICチップ32による管理サーバ120の外部認証が成立した場合に、セキュリティ保護領域52に対する情報の書き込みや読み出しができる構成となっていた。この点に関し、セキュリティ保護領域52を複数のサブ領域に分割し、使用可能なサブ領域を、認証の成立状況に応じて定めてもよい。例えば、図10に示すように、第1サブ領域52a〜第4サブ領域52dをセキュリティ保護領域52に設けた場合について説明する。この場合、PIN認証は成立したが、管理サーバ120との間で認証が成立しなかった場合には、一部のサブ領域が使用可能となる。例えば、第1サブ領域52a及び第2サブ領域52bが使用可能となり、第3サブ領域52c及び第4サブ領域52dは使用できない。また、PIN認証が成立し、かつ、管理サーバ120との認証も成立した場合には、第1サブ領域52a〜第4サブ領域52dの各領域が使用可能となる。
前述した実施形態では、セキュリティ保護領域52に記憶される情報の暗号化、及び、セキュリティ保護領域52から読み出された情報の復号は、ICチップ32によってなされていた。これらの暗号化及び復号の処理を、メインコントローラ10に行わせてもよい。この場合、ICチップ32からメインコントローラ10に対し、暗号/復号鍵を秘密状態で転送する必要がある。また、前記暗号/復号鍵の暗号化/復号の手順を定める制御情報に関し、構成によっては、ICチップ32からメインコントローラ10に対し、秘密状態での転送が必要となる場合も考えられる。さらに、ICチップ32が取り外された状態では、暗号/復号鍵を読み取られないようにする必要がある。これらを考慮すると、次の構成を採ることが好ましい。
前述した実施形態では、ICチップ32のメモリ34に、暗号/復号鍵、及び、認証情報が記憶されていた。この構成では、ICチップ32が破損した場合や紛失した場合に、セキュリティ保護領域52に記憶されている暗号化情報が読み出せなくなってしまうという問題が生じる。このような問題を解決するため、管理サーバ120に、暗号/復号鍵、及び、認証情報を記憶するようにしてもよい。このように構成することで、万一、ICチップ32が破損したり紛失したりしても、同じ情報を記憶したICチップ32を作製できる。要するに、キーリカバリ機能/キーエスクロー機能を持たせることができる。これにより、使い勝手を向上させることができる。この場合において、暗号/復号鍵等は、HSM(Hardware Security Module)のような耐タンパ性を有するデバイスに記憶することが好ましい。
前述の実施形態では、1つのUSBメモリ1の本体部1Aに対し、1種類のICカード30(固有IDが1つ)が用いられていた。しかし、1つのUSBメモリ1の本体部1Aに対し、複数種類のICカード30を用いてもよい。この場合、セキュリティを考慮すると、或るICカード30が装着された場合にはセキュリティ保護領域52の或る領域に対して情報の書き込みと読み出しが可能となり、他のICカード30が装着された場合にはセキュリティ保護領域52の他の領域に対して情報の書き込みと読み出しが可能となることが求められる。そこで、或る固有ID(固有識別情報)を記憶したICチップ32を有するICカード30で暗号化された情報を記憶した領域は、他の固有IDを記憶したICチップ32を有するICカード30ではアクセスできない構成としてもよい。
前述の実施形態では、ICカード30の装着を条件に情報の書き込み等ができるセキュリティ保護領域52を、フォルダで認識させるように構成していた。認識の態様はフォルダに限定されるものではない。例えば、「ボリューム」や「パーティション」といったように、論理ディスクとして認識させることもできる。そして、大容量記憶媒体としての利用によって制約をなくすことができる。すなわち、それぞれを独立した「論理ディスク」として利用することができる。
前述の実施形態では、セキュリティミドルウェアが通常アクセス可能領域51に記憶されていた。このセキュリティミドルウェアを、セキュリティ保護領域52に記憶させるように構成してもよい。この場合、ICチップ32がカードコネクタ40に装着されないと、USBメモリ1をセキュリティキーとして用いることができない。このため、高いセキュリティが確保できるとともに、利便性の向上が図れる。また、セキュリティミドルウェアのうち、ユーザ端末使用許可情報などの他の認証情報のデータ本体を、ICチップ32の記憶領域に記憶させるようにしてもよい。この場合も、ICチップ32がカードコネクタ40に装着されないと、USBメモリ1をセキュリティキーとして用いることができないため、高いセキュリティ性を確保することができる。
前述した実施形態では、通常アクセス可能領域51に対してドライバやインストーラを記憶させていたが、この通常アクセス可能領域51に他の情報を記憶させてもよい。この通常アクセス可能領域51は、ICカード30が装着されていない状態では読み出し専用であるので、この点を利用して特定のアプリケーションプログラムのみが利用できる領域としてもよい。例えば、電子的著作権保護の対象となっているデータを記憶するようにしてもよい。この場合、必要に応じて、通常アクセス可能領域51に記憶させる情報も暗号化してもよい。
前述した実施形態では、ユーザ端末110との間のインタフェースとして、USBを例に挙げて説明した。しかし、他の形式のインタフェースであってもよい。例えば、IEEE1394、シリアルI/F、或いは、赤外線であってもよい。
前述した実施形態では、ICチップ32とメインコントローラ10とは、チップユニット装着部の基板側端子42を通じて接続されていた。この点に関し、ICチップ32とメインコントローラ10とを無線(例えば電磁誘導方式)で接続するようにしてもよい。
前述した実施形態では、認証情報としてPINやチャレンジコードを用いていたが、認証情報はこれらに限定されるものではなく、種々の情報を用いることができる。例えば、指紋や静脈等の生体認証情報を用いてもよいし、パスワードを用いてもよい。
前述した実施形態では、可搬性を有するUSBメモリ1を例に挙げて説明したが、可搬性を有さない大容量の情報記憶装置であっても、同様に構成できる。
10 メインコントローラ,11 CPU,12 内部メモリ,13 内部バス,
20 USB_I/F,21 プラグ,22 USBコントローラ,
30(30A〜30C) ICカード,31 基板,32 ICチップ,
33 CPU,34 内部メモリ,35 暗号処理回路,36 シリアルI/F,
37 内部バス,38 接点端子群,38a 電源端子,38b グランド端子,
38c クロック端子,38d I/O端子,
40 カードコネクタ,41 ガイド部材,42 基板側端子,
50 フラッシュメモリ,51 通常アクセス可能領域,
52 セキュリティ保護領域,60 筐体,61 貫通口,
70 USBハードディスク,71 ハードディスク,72 ポート,
110 ユーザ端末,111 CPU,112 メモリ,113 USB_I/F,
114 通信I/F,115 内部バス,
120 管理サーバ,121 CPU,122 メモリ,123 通信I/F,
124 内部バス,
B 配線基板
Claims (21)
- (A)ユーザ端末と通信するための通信インタフェースと、
(B)前記ユーザ端末が有する標準機能によって前記ユーザ端末から認識され、前記ユーザ端末からの情報の読み出しが可能な第1領域、及び、前記ユーザ端末が有する標準機能によっては前記ユーザ端末から認識されない第2領域を有するメモリであって、
前記第2領域を前記ユーザ端末から認識させるための認識機能を前記ユーザ端末に付加する認識用プログラムを、前記第1領域に記憶しているメモリと、
(C)前記メモリと前記通信インタフェースとの間に設けられ、前記ユーザ端末からの要求に基づいて前記メモリに対する読み出し処理及び書き込み処理を行うコントローラと、
(D)を有する情報記憶装置。 - 請求項1に記載の情報記憶装置であって、
前記ユーザ端末が有する標準機能は、
前記ユーザ端末のオペレーティングシステムに搭載されているものである、情報記憶装置。 - 請求項1又は請求項2に記載の情報記憶装置であって、
前記第1領域は、
前記ユーザ端末が有する標準機能によって、情報の読み出し専用領域として前記ユーザ端末から認識される領域である、情報記憶装置。 - 請求項1から請求項3の何れかに記載の情報記憶装置であって、
少なくとも前記ユーザ端末を通じて送られた認証情報に基づき、前記第2領域に対するアクセス権限を有する正規の使用者か否かを判断するセキュリティ処理を行うICチップを有し、
前記第2領域は、
前記ICチップによる前記セキュリティ処理で、前記ユーザ端末の使用者が正規の使用者と判断されたことを条件に、前記ユーザ端末からの要求に基づく情報の書き込みや情報の読み出しが可能になる領域である、情報記憶装置。 - 請求項4に記載の情報記憶装置であって、
前記第1領域は、
前記ユーザ端末が有する標準機能によって、情報の読み出し専用領域として前記ユーザ端末から認識される領域であり、かつ、前記ICチップによる前記セキュリティ処理で、前記ユーザ端末の使用者が正規の使用者と判断されたことを条件に、前記ユーザ端末からの要求に基づく情報の書き込みが可能になる領域である、情報記憶装置。 - 請求項4又は請求項5に記載の情報記憶装置であって、
前記ICチップは、
前記ユーザ端末を通じて送られた認証情報が正規のものである場合であって、かつ、前記ユーザ端末と通信可能に接続された管理サーバとの間で外部認証が成立した場合に、前記コントローラに対して前記第2領域の全体に対する読み出し処理及び書き込み処理を許可し、
前記ユーザ端末を通じて送られた認証情報が正規のものである場合であって、かつ、前記管理サーバとの間で外部認証が成立しなかった場合に、前記コントローラに対して前記第2領域の一部に対する読み出し処理及び書き込み処理を許可する、情報記憶装置。 - 請求項4から請求項6の何れかに記載の情報記憶装置であって、
前記ICチップを有するチップユニットが装着されるチップユニット装着部であって、前記チップユニットが前記コントローラに対して通信可能な状態で装着されるチップユニット装着部を有する、情報記憶装置。 - 請求項4又は請求項5に記載の情報記憶装置であって、
前記ICチップを有するチップユニットが装着されるチップユニット装着部であって、前記チップユニットが前記コントローラに対して通信可能な状態で装着されるチップユニット装着部を有し、
前記チップユニットは、
或る固有識別情報を記憶したICチップを有する第1のチップユニットと、
他の固有識別情報を記憶したICチップを有する第2のチップユニットとを有し、
前記コントローラは、
前記第1のチップユニットが前記チップユニット装着部に装着され、かつ、前記ICチップによる前記セキュリティ処理で、前記ユーザ端末の使用者が前記正規の使用者と判断された場合に、前記第2領域の一部に対する情報の読み出し処理及び書き込み処理を行い、
前記第2のチップユニットが前記チップユニット装着部に装着され、かつ、前記ICチップによる前記セキュリティ処理で、前記ユーザ端末の使用者が前記正規の使用者と判断された場合に、前記第2領域の他の一部に対する情報の読み出し処理及び書き込み処理を行う、情報記憶装置。 - 請求項7又は請求項8に記載の情報記憶装置であって、
前記第1領域は、
前記チップユニット装着部を前記ユーザ端末に使用させるためのプログラムを記憶している、情報記憶装置。 - 請求項9に記載の情報記憶装置であって、
前記第1領域は、
前記ユーザ端末と前記ICチップとの間における情報の送受信を可能にするためのプログラムを記憶している、情報記憶装置。 - 請求項7から請求項10の何れかに記載の情報記憶装置であって、
前記チップユニット装着部は、
前記チップユニットが挿入される開口と、
前記開口を通じて挿入された前記チップユニットを保持する保持部とを有する、情報記憶装置。 - 請求項4から請求項11の何れかに記載の情報記憶装置であって、
前記ICチップは、
前記ユーザ端末を通じて送られた認証情報を予め記憶された比較用認証情報と比較することにより、前記正規の使用者であるか否かを判断する、情報記憶装置。 - 請求項12に記載の情報記憶装置であって、
前記ICチップは、
前記認証情報が正規のものであると判断した場合に、前記認証情報が正規のものである旨を示す情報を前記コントローラに対して送信し、
前記コントローラは、
前記認証情報が正規のものである旨を示す情報の受信を条件に、前記ユーザ端末からの要求に基づき、前記第2領域に対する情報の読み出し処理及び書き込み処理を行う、情報記憶装置。 - 請求項4から請求項13の何れかに記載の情報記憶装置であって、
前記ICチップは、
前記ユーザ端末から送信された平文情報を前記第2領域に記憶すべき暗号化情報に変換して前記コントローラへ送信し、前記第2領域に記憶された暗号化情報を前記ユーザ端末へ送信すべき平文情報に変換して前記コントローラに送信する、情報記憶装置。 - 請求項14に記載の情報記憶装置であって、
前記ICチップは、
前記平文情報の暗号化に用いられる暗号化用鍵、及び、前記暗号化情報の復号に用いられる復号用鍵を記憶する、情報記憶装置。 - 請求項4から請求項13の何れかに記載の情報記憶装置であって、
前記ICチップは、
平文情報の暗号化に用いられる暗号化用鍵、及び、暗号化情報の復号に用いられる復号用鍵を記憶し、
前記コントローラは、
前記ICチップから転送された前記暗号化用鍵を用いて、前記ユーザ端末から送信された前記平文情報を前記第2領域に記憶すべき暗号化情報に変換する一方、前記ICチップから転送された前記復号用鍵を用いて、前記第2領域に記憶された暗号化情報を前記ユーザ端末へ送信すべき平文情報に変換する、情報記憶装置。 - 請求項7から請求項11の何れかに記載の情報記憶装置であって、
前記ICチップは、
平文情報の暗号化に用いられる暗号化用鍵、及び、暗号化情報の復号に用いられる復号用鍵を記憶し、
前記コントローラは、
前記ICチップから転送された前記暗号化用鍵を用いて、前記ユーザ端末から送信された前記平文情報を前記第2領域に記憶すべき暗号化情報に変換する一方、前記ICチップから転送された前記復号用鍵を用いて、前記第2領域に記憶された暗号化情報を前記ユーザ端末へ送信すべき平文情報に変換し、かつ、前記チップユニットが前記チップユニット装着部から取り外された場合に、転送された前記暗号化用鍵及び前記復号用鍵を消去する、情報記憶装置。 - 請求項7から請求項11の何れかに記載の情報記憶装置であって、
前記ICチップは、
平文情報の暗号化に用いられる暗号化用鍵及び暗号化情報の復号に用いられる復号用鍵として、共通暗号鍵を記憶し、
前記コントローラは、
前記ICチップから転送された前記共通暗号鍵を用いて、前記ユーザ端末から送信された前記平文情報を前記第2領域に記憶すべき暗号化情報に変換する一方、前記第2領域に記憶された暗号化情報を前記ユーザ端末へ送信すべき平文情報に変換し、かつ、前記チップユニットが前記チップユニット装着部から取り外された場合に、転送された前記共通暗号鍵を消去する、情報記憶装置。 - 請求項4から請求項18の何れかに記載の情報記憶装置であって、
前記第2領域は、
その記憶容量が前記第1領域の記憶容量よりも大きい、情報記憶装置。 - 請求項1から請求項19の何れかに記載の情報記憶装置であって、
前記第1領域は、
前記ユーザ端末によって読み出され、前記ユーザ端末の使用が許可される特定の使用者か否かを、前記ユーザ端末に判断させるための許可情報を記憶している、情報記憶装置。 - 請求項4から請求項19の何れかに記載の情報記憶装置であって、
前記第2領域は、
前記ユーザ端末によって読み出され、前記ユーザ端末の使用が許可される特定の使用者か否かを、前記ユーザ端末に判断させるための許可情報を記憶している、情報記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006282514A JP4827684B2 (ja) | 2006-10-17 | 2006-10-17 | 情報記憶装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006282514A JP4827684B2 (ja) | 2006-10-17 | 2006-10-17 | 情報記憶装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006185431A Division JP3899365B1 (ja) | 2006-07-05 | 2006-07-05 | 情報記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008016001A true JP2008016001A (ja) | 2008-01-24 |
JP4827684B2 JP4827684B2 (ja) | 2011-11-30 |
Family
ID=39072917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006282514A Expired - Fee Related JP4827684B2 (ja) | 2006-10-17 | 2006-10-17 | 情報記憶装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4827684B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011172000A (ja) * | 2010-02-18 | 2011-09-01 | Tokai Rika Co Ltd | 認証システム及び認証方法 |
JP2012022507A (ja) * | 2010-07-14 | 2012-02-02 | Ntt Data Corp | 認証システム、認証方法、認証サーバ、認証プログラム |
JP2012530967A (ja) * | 2009-06-17 | 2012-12-06 | マイクロソフト コーポレーション | 記憶装置のリモートアクセス制御 |
JP2013012964A (ja) * | 2011-06-30 | 2013-01-17 | Kyocera Document Solutions Inc | 電子機器 |
JP2013058179A (ja) * | 2011-08-18 | 2013-03-28 | Yuji Oishi | 外部記憶装置及び外部記憶装置の制御方法 |
US9330282B2 (en) | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
JP2017505048A (ja) * | 2013-12-31 | 2017-02-09 | ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 電子署名方法、システムおよび装置 |
JP2017175226A (ja) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
KR101920866B1 (ko) * | 2017-05-18 | 2018-11-21 | 김덕우 | 독립된 복원영역을 갖는 보조기억장치 |
KR101920867B1 (ko) * | 2017-07-05 | 2018-11-21 | 김덕우 | 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기 |
CN113545520A (zh) * | 2021-08-02 | 2021-10-26 | 深圳市腾云芯片技术有限公司 | 一种烟弹加密防伪芯片、烟弹、电子烟及烟弹认证方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62208145A (ja) * | 1986-03-10 | 1987-09-12 | Casio Comput Co Ltd | アドレス指定方式 |
JPH07219762A (ja) * | 1994-01-31 | 1995-08-18 | Matsushita Electric Ind Co Ltd | ソフトウェア保護システム |
JPH10289159A (ja) * | 1997-04-17 | 1998-10-27 | Matsushita Electric Ind Co Ltd | アクセス制御装置 |
JP2004040209A (ja) * | 2002-06-28 | 2004-02-05 | Toppan Printing Co Ltd | サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム |
JP2004046878A (ja) * | 2002-07-15 | 2004-02-12 | Matsushita Electric Ind Co Ltd | メモリカード読取・書込装置、アクセス方法、プログラム及びその記録媒体 |
JP2004206660A (ja) * | 2002-11-01 | 2004-07-22 | Yumix:Kk | 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン |
JP2005129058A (ja) * | 2003-10-22 | 2005-05-19 | Samsung Electronics Co Ltd | 携帯用保存装置を用いたデジタル著作権の管理方法及び装置 |
JP2005165808A (ja) * | 2003-12-04 | 2005-06-23 | Fuji Xerox Co Ltd | 認証装置、認証方法及びそのプログラム |
JP2005276025A (ja) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム |
WO2006018864A1 (ja) * | 2004-08-17 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 記憶装置および記憶方法 |
-
2006
- 2006-10-17 JP JP2006282514A patent/JP4827684B2/ja not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62208145A (ja) * | 1986-03-10 | 1987-09-12 | Casio Comput Co Ltd | アドレス指定方式 |
JPH07219762A (ja) * | 1994-01-31 | 1995-08-18 | Matsushita Electric Ind Co Ltd | ソフトウェア保護システム |
JPH10289159A (ja) * | 1997-04-17 | 1998-10-27 | Matsushita Electric Ind Co Ltd | アクセス制御装置 |
JP2004040209A (ja) * | 2002-06-28 | 2004-02-05 | Toppan Printing Co Ltd | サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム |
JP2004046878A (ja) * | 2002-07-15 | 2004-02-12 | Matsushita Electric Ind Co Ltd | メモリカード読取・書込装置、アクセス方法、プログラム及びその記録媒体 |
JP2004206660A (ja) * | 2002-11-01 | 2004-07-22 | Yumix:Kk | 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン |
JP2005129058A (ja) * | 2003-10-22 | 2005-05-19 | Samsung Electronics Co Ltd | 携帯用保存装置を用いたデジタル著作権の管理方法及び装置 |
JP2005165808A (ja) * | 2003-12-04 | 2005-06-23 | Fuji Xerox Co Ltd | 認証装置、認証方法及びそのプログラム |
JP2005276025A (ja) * | 2004-03-26 | 2005-10-06 | Dainippon Printing Co Ltd | リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム |
WO2006018864A1 (ja) * | 2004-08-17 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 記憶装置および記憶方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9330282B2 (en) | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
JP2012530967A (ja) * | 2009-06-17 | 2012-12-06 | マイクロソフト コーポレーション | 記憶装置のリモートアクセス制御 |
US9111103B2 (en) | 2009-06-17 | 2015-08-18 | Microsoft Technology Licensing, Llc | Remote access control of storage devices |
JP2011172000A (ja) * | 2010-02-18 | 2011-09-01 | Tokai Rika Co Ltd | 認証システム及び認証方法 |
JP2012022507A (ja) * | 2010-07-14 | 2012-02-02 | Ntt Data Corp | 認証システム、認証方法、認証サーバ、認証プログラム |
JP2013012964A (ja) * | 2011-06-30 | 2013-01-17 | Kyocera Document Solutions Inc | 電子機器 |
JP2013058179A (ja) * | 2011-08-18 | 2013-03-28 | Yuji Oishi | 外部記憶装置及び外部記憶装置の制御方法 |
JP2017505048A (ja) * | 2013-12-31 | 2017-02-09 | ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 電子署名方法、システムおよび装置 |
JP2017175226A (ja) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | 公開鍵証明書を発行するためのプログラム、方法およびシステム |
KR101920866B1 (ko) * | 2017-05-18 | 2018-11-21 | 김덕우 | 독립된 복원영역을 갖는 보조기억장치 |
WO2018212474A1 (ko) * | 2017-05-18 | 2018-11-22 | 김덕우 | 독립된 복원영역을 갖는 보조기억장치 및 이를 적용한 기기 |
EP3627368A4 (en) * | 2017-05-18 | 2020-03-25 | Deok Woo Kim | AUXILIARY MEMORY UNIT HAVING INDEPENDENT RESTORATION ZONE, AND DEVICE APPLIED THEREON |
US11403180B2 (en) | 2017-05-18 | 2022-08-02 | Deok Woo KIM | Auxiliary storage device having independent recovery area, and device applied with same |
KR101920867B1 (ko) * | 2017-07-05 | 2018-11-21 | 김덕우 | 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기 |
WO2019009510A1 (ko) * | 2017-07-05 | 2019-01-10 | 김덕우 | 독립된 백업 및 복구 기능을 제공하는 보조기억장치 및 이를 적용한 기기 |
US11119869B2 (en) | 2017-07-05 | 2021-09-14 | Deok Woo KIM | Auxiliary storage device providing independent backup and recovery functions and apparatus employing same |
CN113545520A (zh) * | 2021-08-02 | 2021-10-26 | 深圳市腾云芯片技术有限公司 | 一种烟弹加密防伪芯片、烟弹、电子烟及烟弹认证方法 |
CN113545520B (zh) * | 2021-08-02 | 2024-02-27 | 深圳市腾云芯片技术有限公司 | 一种烟弹加密防伪芯片、烟弹、电子烟及烟弹认证方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4827684B2 (ja) | 2011-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4827684B2 (ja) | 情報記憶装置 | |
JP4009315B1 (ja) | セキュリティアダプタ | |
JP3899365B1 (ja) | 情報記憶装置 | |
US7861015B2 (en) | USB apparatus and control method therein | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US8898477B2 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
US8295484B2 (en) | System and method for securing data from a remote input device | |
US8528096B2 (en) | Secure universal serial bus (USB) storage device and method | |
US8019997B2 (en) | Information processing apparatus and method, recording medium, and program | |
KR100676087B1 (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
US20010039620A1 (en) | Method for protecting a memory card, and a memory card | |
US20080320317A1 (en) | Electronic device and information processing method | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
KR20060108699A (ko) | 암호 복호 처리 시스템, 장치 및 방법 | |
US20050175182A1 (en) | Encryption key device, encryption device and decryption device | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
JP4578132B2 (ja) | 携帯型情報記憶媒体のシステム | |
EP2077517A1 (en) | Delegation of access conditions between portable tokens | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
US7934099B2 (en) | Device and method for generating digital signatures | |
JP2009032003A (ja) | 携帯可能電子装置、端末装置、認証システム、及び認証方法 | |
CN103699853B (zh) | 一种智能sd卡及其控制系统及方法 | |
KR101116607B1 (ko) | 문서를 보안화하여 출력하는 장치 및 방법 | |
CN112149167B (zh) | 一种基于主从系统的数据存储加密方法及装置 | |
JP2006227679A (ja) | Usbメモリキー |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110913 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |