JP2009021739A - Encryption unit, and portable device - Google Patents
Encryption unit, and portable device Download PDFInfo
- Publication number
- JP2009021739A JP2009021739A JP2007181751A JP2007181751A JP2009021739A JP 2009021739 A JP2009021739 A JP 2009021739A JP 2007181751 A JP2007181751 A JP 2007181751A JP 2007181751 A JP2007181751 A JP 2007181751A JP 2009021739 A JP2009021739 A JP 2009021739A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- encryption
- data
- portable device
- option
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明はデータを暗号化することができる暗号化ユニットおよびそれを備えた可搬型装置に関するものであり、特に複数の機能がユニット化された可搬型装置に関するものである。 The present invention relates to an encryption unit capable of encrypting data and a portable device including the same, and more particularly to a portable device in which a plurality of functions are unitized.
近年、コンピュータの標準的なインターフェースであるUSB(Universal Serial Bus)コネクタなどに接続して使用する不揮発性のフラッシュメモリ装置が普及している。そして、フラッシュメモリ装置内のファイルを暗号化等によって保護する方法も各種提案されている。 In recent years, non-volatile flash memory devices that are used by connecting to a USB (Universal Serial Bus) connector, which is a standard interface of a computer, have become widespread. Various methods for protecting files in the flash memory device by encryption or the like have been proposed.
例えば、特許文献1には、外部から入力される暗証番号等が正しいものでなければ他人はその記憶データへのアクセスができないフラッシュメモリ等の可搬型記憶媒体またはスマートメディア、SDカード、マイクロメディアカード等に接続される記憶媒体のアダプタが開示されている。また、上記したような、従来のファイル保護方式においてはファイルの保護のためにキーボード等からパスワードを入力して認証を行っている。
ところで、フラッシュメモリは、USBメモリのように単にファイルの持ち運びに用いられるだけでなく、ボイスレコーダやデジタルカメラなどの可搬型装置における音声データや画像データの保存にも用いられている。このような可搬型装置においても用途によっては保存されている音声データや画像データを暗号化等により保護する必要がある。しかしながら、そのような場合は可搬型装置に暗号化を行うための機能を持たせる必要がありコスト上昇の一因となる。特に、可搬型装置を目的に合わせて複数種所有する場合、全体としてのコストの上昇はより大きなものとなる。 Incidentally, the flash memory is not only used for carrying a file like a USB memory, but also used for storing audio data and image data in a portable device such as a voice recorder or a digital camera. Even in such a portable device, it is necessary to protect the stored audio data and image data by encryption or the like depending on the application. However, in such a case, it is necessary to provide the portable device with a function for performing encryption, which causes an increase in cost. In particular, when a plurality of types of portable devices are owned in accordance with the purpose, the overall cost increase is greater.
一方、近年、電子機器の高機能化の要求に伴い、1つの装置に複数の機能が備えられているものがある。そして、それに伴い、装置のサイズが大型化し、コストが高くなる場合がある。しかしながら、ユーザによって必要な機能は異なるものであり、1つの装置に複数の機能が備えられていたとしてもユーザによっては全く使用しない機能もある。そのような装置の場合、そのユーザにとっては不必要な機能が付加されているせいで、無駄に装置サイズの大型化、高コスト化を招くことにもなる。 On the other hand, in recent years, with the demand for higher functionality of electronic devices, there are some devices in which a plurality of functions are provided. And in connection with it, the size of an apparatus may enlarge and cost may become high. However, necessary functions differ depending on the user, and some functions are not used at all even if a plurality of functions are provided in one apparatus. In the case of such a device, an unnecessary function for the user is added, and thus the size of the device is unnecessarily increased and the cost is increased.
本発明はこうした状況に鑑みてなされたものであり、その目的とするところは、コストの上昇をなるべく抑えて多様な可搬型装置におけるセキュリティを高めることができる技術を提供することにある。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a technique capable of increasing security in various portable devices while suppressing an increase in cost as much as possible.
上記課題を解決するために、本発明のある態様の暗号化ユニットは、コンピュータ機器に着脱できるよう構成され、当該コンピュータ機器から出力されたデータを暗号化するとともに暗号化されたデータを復号化してコンピュータ機器へ出力することができる暗号化ユニットであって、乱数を発生する乱数発生手段と、当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、データを復号化する復号化機能とを有する暗号化/復号化手段と、前記コンピュータ機器に着脱可能に接続する第1の接続部と、前記第1の接続部が接続するコンピュータ機器から入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させる制御手段と、当該暗号化ユニットに連結されることで当該暗号化ユニットと異なる機能を追加できる複数種のオプションユニットから選択された第1のオプションユニットが着脱可能に接続される第2の接続部と、を備える。 In order to solve the above-described problems, an encryption unit according to an aspect of the present invention is configured to be detachable from a computer device, and encrypts data output from the computer device and decrypts the encrypted data. An encryption unit that can output to a computer device, a random number generating means for generating a random number, an encryption function for encrypting data with an encryption key generated based on the random number generated by the random number generating means, Encryption / decryption means having a decryption function for decrypting data, a first connection unit detachably connected to the computer device, and a computer device connected to the first connection unit The data is encrypted by the encryption / decryption means, and the encrypted data is decrypted by the encryption / decryption means under a predetermined condition. And a second connection in which a first option unit selected from a plurality of types of option units that can be added to a function different from that of the encryption unit by being connected to the encryption unit is detachably connected A section.
この態様によると、パーソナルコンピュータやサーバ等のコンピュータ機器に暗号化ユニットを装着することで、コンピュータ機器から入力されたデータを暗号化できるとともに所定の条件下で復号化を行うことができる。また、暗号化ユニットと異なる機能を追加できる第1のオプションユニットを第2の接続部に着脱可能に接続できる。ここで、オプションユニットとは、ユーザから要望のある様々な機能を個別にユニット化して選択できるようにしたものである。 According to this aspect, by attaching an encryption unit to a computer device such as a personal computer or a server, data input from the computer device can be encrypted and decrypted under a predetermined condition. Moreover, the 1st option unit which can add a function different from an encryption unit can be connected to a 2nd connection part so that attachment or detachment is possible. Here, the option unit is a unit in which various functions requested by the user can be individually united and selected.
前記第2の接続部は、前記第1のオプションユニットの一方の端部に設けられた、前記第1の接続部と同じ形状の接続部が着脱可能な形状を有してもよい。前記第1の接続部は、当該暗号化ユニットに連結されることで当該暗号化ユニットと異なる機能を追加できる複数種のオプションユニットから選択された第2のオプションユニットが着脱可能に接続されるように設けられていてもよい。前記制御手段は、前記第1の接続部が接続する第2のオプションユニットから入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させてもよい。また、前記制御手段は、当該暗号化ユニットと前記第1のオプションユニットとのそれぞれが有する機能の連携を可能としてもよい。これにより、暗号化ユニットは、暗号化ユニットとは機能の異なるオプションユニットを複数着脱可能に連結することができるので、ユニット同士の組み合わせにバリエーションを持たせることができる。また、コンピュータ機器だけでなく第2のオプションユニットから入力されたデータも暗号化することができる。 The second connection part may have a shape in which a connection part provided at one end of the first option unit and having the same shape as the first connection part is detachable. The first connection unit is detachably connected to a second option unit selected from a plurality of types of option units that can be added to a function different from the encryption unit by being connected to the encryption unit. May be provided. The control means causes the encryption / decryption means to encrypt data input from the second option unit connected by the first connection unit, and the encrypted data is transmitted under a predetermined condition. The encryption / decryption means may decrypt the data. Further, the control means may enable cooperation of functions of the encryption unit and the first option unit. Thereby, since the encryption unit can detachably connect a plurality of option units having different functions from the encryption unit, the combination of the units can have variations. Further, not only computer equipment but also data input from the second option unit can be encrypted.
前記コンピュータ機器を認証する機器認証手段を更に備えてもよい。ここで、機器認証手段は、コンピュータ機器に加えて、または代わりに、第1のオプションユニットや第2のオプションユニットを認証できるように構成されていてもよい。前記制御手段は、前記機器認証手段が前記コンピュータ機器を認証した場合、前記暗号化/復号化手段により暗号化されているデータを、当該暗号化/復号化手段に復号化させてもよい。これにより、暗号化されたデータは、接続されているコンピュータ機器やオプションユニットが認証された場合に復号化されるので、データのセキュリティを高めることができる。 Device authentication means for authenticating the computer device may be further provided. Here, the device authentication means may be configured to authenticate the first option unit and the second option unit in addition to or instead of the computer device. When the device authentication unit authenticates the computer device, the control unit may cause the encryption / decryption unit to decrypt the data encrypted by the encryption / decryption unit. As a result, the encrypted data is decrypted when the connected computer device or option unit is authenticated, so that the security of the data can be improved.
本発明の別の態様は、可搬型装置である。この装置は、暗号化ユニットと、当該暗号化ユニットの第2の接続部に接続された前記第1のオプションユニットと、を備える。この態様によると、ユーザが所望する機能を備えた第1のオプションユニットを暗号化ユニットに接続して可搬型装置を提供できるので、不必要な機能を備えることによる装置サイズの大型化、高コスト化を抑制することができる。前記第1のオプションユニットは、例えば、暗号化されたデータを記憶するメモリユニット、使用者から認証データを取得する認証ユニット、前記コンピュータ機器で利用されるアプリケーションが格納されているアプリケーションユニット、のいずれかであってもよい。 Another aspect of the present invention is a portable device. The apparatus includes an encryption unit and the first option unit connected to a second connection unit of the encryption unit. According to this aspect, the portable device can be provided by connecting the first option unit having a function desired by the user to the encryption unit. Therefore, the apparatus size can be increased and the cost can be increased by providing an unnecessary function. Can be suppressed. The first option unit is, for example, any one of a memory unit that stores encrypted data, an authentication unit that acquires authentication data from a user, and an application unit that stores an application used in the computer device. It may be.
前記第1のオプションユニットは、前記暗号化ユニットと着脱可能に接続される第3の接続部と、機能の異なる複数種のオプションユニットから選択された第3のオプションユニットと着脱可能に接続される第4の接続部と、を有してもよい。これにより、第1のオプションユニットは暗号化ユニットだけでなく第3のオプションユニットも接続することができる。 The first option unit is detachably connected to a third connection unit detachably connected to the encryption unit and a third option unit selected from a plurality of types of option units having different functions. A fourth connecting portion. As a result, the first option unit can connect not only the encryption unit but also the third option unit.
前記第4の接続部に接続された前記第3のオプションユニットを更に備えてもよい。前記第3のオプションユニットは、前記メモリユニット、前記認証ユニット、前記アプリケーションユニットのうち、前記第1のオプションユニットとして選択されているユニットとは異なるユニットであってもよい。これにより、暗号化ユニットとは別に機能の異なる2つのオプションユニットを備えた可搬型装置を提供することができる。また、機能の異なるオプションユニットを複数備えることで、ユーザが求める様々な機能を持った可搬型装置を実現することができる。 You may further provide the said 3rd option unit connected to the said 4th connection part. The third option unit may be a unit different from the unit selected as the first option unit among the memory unit, the authentication unit, and the application unit. Thereby, a portable apparatus provided with two option units having different functions apart from the encryption unit can be provided. Further, by providing a plurality of option units having different functions, it is possible to realize a portable device having various functions required by the user.
前記第3のオプションユニットは、前記第1のオプションユニットと着脱可能に接続される第5の接続部と、機能の異なる複数種のオプションユニットから選択された第4のオプションユニットと着脱可能に接続される第6の接続部と、を有してもよい。前記第6の接続部に接続された前記第4のオプションユニットを更に備えてもよい。前記第4のオプションユニットは、前記メモリユニット、前記認証ユニット、前記アプリケーションユニットのうち、前記第1のオプションユニットおよび前記第3のオプションユニットとして選択されているユニットとは異なるユニットであってもよい。これにより、暗号化ユニットとは別に機能の異なる3つのオプションユニットを備えた可搬型装置を提供することができる。また、機能の異なるオプションユニットを複数備えることで、ユーザが求める様々な機能を持った可搬型装置を実現することができる。このような可搬型装置を例示すると、オプションユニットとしてメモリユニット、認証ユニット、アプリケーションユニットを備えることで、可搬型装置をコンピュータ機器に接続してアプリケーションを使用する場合やメモリユニットに記憶されている暗号化されたデータを読み込む場合に、認証ユニットによる使用者の認証を行うことができる。 The third option unit is detachably connected to a fifth connection unit detachably connected to the first option unit and a fourth option unit selected from a plurality of types of option units having different functions. A sixth connecting portion. The fourth option unit connected to the sixth connection portion may further be provided. The fourth option unit may be a unit different from the unit selected as the first option unit and the third option unit among the memory unit, the authentication unit, and the application unit. . Thereby, a portable apparatus provided with three option units having different functions apart from the encryption unit can be provided. Further, by providing a plurality of option units having different functions, it is possible to realize a portable device having various functions required by the user. Examples of such a portable device include a memory unit, an authentication unit, and an application unit as optional units, so that the portable device can be connected to a computer device to use an application, or the encryption stored in the memory unit. When the digitized data is read, the user can be authenticated by the authentication unit.
前記暗号化ユニットの第1の接続部に接続された第2のオプションユニットを更に備えてもよい。前記第2のオプションユニットは、前記暗号化ユニットと着脱可能に接続される第7の接続部と、コンピュータ機器と着脱可能に接続される第8の接続部とを有し、前記コンピュータ機器で起動されるように構成されているオペレーティングシステムを搭載するユニットであってもよい。これにより、可搬型装置をコンピュータ機器に接続して利用する場合、コンピュータ機器のオペレーティングシステム(OS)ではなくユニットに格納されているOSを用いることができ、コンピュータ機器がウィルスに感染していても影響を受けにくくなる。 You may further provide the 2nd option unit connected to the 1st connection part of the said encryption unit. The second option unit has a seventh connection unit detachably connected to the encryption unit and an eighth connection unit detachably connected to the computer device, and is activated by the computer device. It may be a unit equipped with an operating system configured as described above. As a result, when the portable device is used by connecting it to a computer device, the OS stored in the unit can be used instead of the operating system (OS) of the computer device, and the computer device is infected with a virus. Less affected.
本発明のさらに別の態様もまた、可搬型装置である。この装置は、暗号化ユニットと、前記暗号化ユニットに連結され、アナログデータをデジタルデータに変換可能なA/D変換手段を有する第5のオプションユニットと、前記暗号化/復号化手段により暗号化された前記デジタルデータを記憶する記憶手段と、を備える。この態様によると、アナログデータを暗号化して記憶手段に記憶することができるので、コンピュータ機器において生成されたデータだけでなく、より多様なデータのセキュリティを高めることができる。前記記憶手段は、例えば、前記暗号化ユニットもしくは前記第5のオプションユニットに備えられたフラッシュメモリ、または前記暗号化ユニットに連結されたメモリユニットであってもよい。 Yet another aspect of the present invention is also a portable device. This apparatus includes an encryption unit, a fifth option unit connected to the encryption unit and having A / D conversion means capable of converting analog data into digital data, and encryption performed by the encryption / decryption means. Storage means for storing the digital data. According to this aspect, analog data can be encrypted and stored in the storage means, so that security of not only data generated in a computer device but also various data can be improved. The storage unit may be, for example, a flash memory provided in the encryption unit or the fifth option unit, or a memory unit connected to the encryption unit.
前記第5のオプションユニットは、音声信号をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段を有するボイスレコーダユニット、画像信号をアナログデータからデジタルデータに変換可能なA/D変換手段を有するデジタルカメラユニット、音声信号および/または画像信号をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段とを有する通話ユニット、のいずれかであってもよい。これにより、ボイスレコーダによって録音された音声やデジタルカメラユニットで撮影された画像、あるいは通話ユニットにおける音声や画像等が暗号化されデジタルデータとして記憶手段に記憶される。そのため、これらのデータについてもセキュリティを高めることができる。 The fifth option unit includes a voice recorder unit having an A / D conversion means capable of converting an audio signal from analog data to digital data and a D / A conversion means capable of converting digital data to analog data, and analog image signals. Digital camera unit having A / D conversion means capable of converting data to digital data, A / D conversion means capable of converting audio signals and / or image signals from analog data to digital data, and conversion from digital data to analog data Any of the communication units having a D / A conversion means. Thereby, the voice recorded by the voice recorder, the image taken by the digital camera unit, or the voice or image in the telephone unit are encrypted and stored in the storage means as digital data. Therefore, security can be enhanced for these data.
前記記憶手段が前記暗号化ユニットに連結されたメモリユニットである場合、当該メモリユニットは前記暗号化ユニットの第2の接続部に接続され、前記第5のオプションユニットとしてのボイスレコーダユニットまたはデジタルカメラユニットは前記暗号化ユニットの第1の接続部に接続されていてもよい。そして、前記暗号化ユニットの制御手段は、前記A/D変換手段により変換されたデジタルデータを前記暗号化/復号化手段に暗号化させて前記記憶手段に記憶してもよい。これにより、ボイスレコーダやデジタルカメラで取得されたアナログデータは、A/D変換手段でデジタルデータに変換され、そのデジタルデータが暗号化ユニットにより暗号化され、記憶手段に記憶されるので、各ユニットのインターフェースを簡略化できる。 When the storage means is a memory unit connected to the encryption unit, the memory unit is connected to a second connection portion of the encryption unit, and a voice recorder unit or a digital camera as the fifth option unit The unit may be connected to a first connection of the encryption unit. The control unit of the encryption unit may encrypt the digital data converted by the A / D conversion unit with the encryption / decryption unit and store the encrypted data in the storage unit. Thereby, analog data acquired by a voice recorder or a digital camera is converted into digital data by the A / D conversion means, and the digital data is encrypted by the encryption unit and stored in the storage means. The interface can be simplified.
本発明のさらに別の態様は、暗号化ユニットである。このユニットは、コンピュータの外部入力ポートに接続して使用する装置として前記コンピュータ上のデータの暗号化と復号化を処理するユニットであって、乱数を発生する乱数発生手段と、前記乱数に基づく暗号鍵を用いた暗号化処理および復号化処理の機能を有する暗号化/復号化手段と、前記コンピュータの外部入力ポート、例えば、USBポートに着脱可能に接続する第1の接続部と、前記第1の接続部の接続先である前記コンピュータから入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、その暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させる制御手段と、を備える。暗号化ユニットは、当該暗号化ユニットと異なる機能を有するオプションユニットが連結されたときに前記異なる機能が当該暗号化ユニットに追加されるよう構成される第2の接続部を更に備えることによって前記コンピュータ、当該暗号化ユニット、および、前記オプションユニットのそれぞれが有する機能の連携を可能としている。 Yet another aspect of the present invention is an encryption unit. This unit is a unit for processing encryption and decryption of data on the computer as a device to be used by connecting to an external input port of the computer, and comprises a random number generating means for generating a random number, and an encryption based on the random number. Encryption / decryption means having functions of encryption processing and decryption processing using a key, a first connection unit detachably connected to an external input port of the computer, for example, a USB port, and the first The encryption / decryption means encrypts the data input from the computer that is the connection destination of the connection unit, and the encrypted data is decrypted by the encryption / decryption means under a predetermined condition. And a control means for converting the control means. The encryption unit further comprises a second connection configured to add the different function to the encryption unit when an option unit having a function different from that of the encryption unit is connected. The functions of the encryption unit and the option unit can be linked.
前記第1の接続部と同形状のプラグが着脱可能なソケット形状を前記第2の接続部にもたせることにより、前記第1の接続部および前記第2の接続部と同形状のプラグおよびソケットを有する複数のオプションユニットと当該暗号化ユニットとを数珠繋ぎできるように構成されているとよい。前記制御手段は、前記オプションユニットにおける機能を制御するとよい。 A plug and socket having the same shape as the first connection portion and the second connection portion can be obtained by giving the second connection portion a socket shape in which a plug having the same shape as the first connection portion can be attached and detached. It is preferable that the plurality of optional units and the encryption unit be connected in a daisy chain. The control means may control functions in the option unit.
本発明によれば、コストの上昇をなるべく抑えて多様な可搬型装置におけるセキュリティを高めることができる。 According to the present invention, it is possible to increase security in various portable devices while suppressing an increase in cost as much as possible.
以下、本発明の実施形態を図面を参照して説明する。なお、図面の説明において同一の要素には同一の符号を付し、重複する説明を適宜省略する。また、以下に述べる構成は例示であり、本発明の範囲を何ら限定するものではない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and repeated descriptions are omitted as appropriate. Moreover, the structure described below is an illustration and does not limit the scope of the present invention at all.
(第1の実施形態)
本実施の形態に係る可搬型装置は、USBメモリに代表される携帯して持ち運びができる装置である。可搬型装置は、一つのユニットまたは連結された複数のオプションユニットからなり、機能の異なる複数種のオプションユニットからユーザの希望に応じて選択されたユニットで構成されている。このようなオプションユニットとしては、機能によって以下のユニットが例示される。なお、各ユニットは互いに着脱可能に接続できるようにプラグやソケットが設けられている。
(First embodiment)
The portable device according to the present embodiment is a device that can be carried and carried, represented by a USB memory. The portable device includes a single unit or a plurality of connected optional units, and is configured by a unit selected according to a user's request from a plurality of types of optional units having different functions. Examples of such optional units include the following units depending on functions. Each unit is provided with a plug and a socket so that they can be detachably connected to each other.
{暗号化ユニット}
図1は、暗号化ユニット100の概略構成を示したブロック図である。図1に示すように、暗号化ユニット100は、USBプラグ31、USBコントローラ33、USBホストコントローラ36、乱数発生器37、USBコネクタ38、タイマ39、電池41およびマイクロコンピュータ43を有する。暗号化ユニット100において、マイクロコンピュータ43と外部の他のオプションユニットとの間で入出力されるデータ、並びに乱数発生器37からマイクロコンピュータ43に出力されるデータはセキュアな状態で伝送される。すなわち、暗号化ユニット100の外部からこれらのデータを監視できない。また、マイクロコンピュータ43は耐タンパ性のモジュールであり、マイクロコンピュータ43内の処理およびデータを外部から監視できないとともに、改竄もできない。
{Encryption unit}
FIG. 1 is a block diagram showing a schematic configuration of the
USBプラグ31は、図2に示すコンピュータ10のUSBインターフェース21のUSBコネクタに着脱できるように接続される。USBコントローラ33は、USBプラグ31を介してマイクロコンピュータ43がUSBのプロトコルに基づいて通信するように制御する。なお、USBプラグ31は、コンピュータ機器のUSBコネクタの代わりに、暗号化ユニット100に連結されることで暗号化ユニット100と異なる機能を追加できる複数種のオプションユニットから選択された他のユニットのUSBコネクタが着脱可能なように構成されている。また、USBコネクタ38も、暗号化ユニット100に連結されることで暗号化ユニット100と異なる機能を追加できる複数種のオプションユニットから選択されたユニットが着脱可能なように構成されている。これにより、コンピュータ機器だけでなく様々なオプションユニットから入力されたデータを暗号化することができる。また、USBホストコントローラ36は、USBコネクタ38を介してマイクロコンピュータ43がUSBのプロトコルに基づいて通信するように制御する。なお、このようなUSBコントローラ33やUSBホストコントローラ36は市販されている。
The
乱数発生手段としての乱数発生器37は、例えば、特許第2926539号公報に開示されているような微弱な放射性線源とセンサを利用して自然乱数を発生する装置を利用可能である。なお、他の方式のハードウェアによる乱数発生器、あるいはソフトウェアにより擬似乱数を発生する機能を有する乱数発生器を使用してもよい。タイマ39は、例えば水晶発振器を備えた計時機能を有し、電池41によりバックアップされ、暗号化ユニット100をコンピュータ10から抜いてUSBプラグ31から電源が供給されなくなっても動作を継続するように構成されている。
As the
マイクロコンピュータ43は、CPU、RAM、ROM、フラッシュメモリ、外部とのインターフェースポート(バス)等を備えた周知の1チップコンピュータである。マイクロコンピュータ43は、USBコントローラ33、USBホストコントローラ36、乱数発生器37およびタイマ39と接続されており、内蔵されているCPUはROMに格納されているプログラムを実行する。本実施形態で説明するマイクロコンピュータ43の処理は、上記プログラムに基づいて実行される。また、ROMにはマイクロコンピュータ43に固有のシリアル番号も格納されている。
The
マイクロコンピュータ43は、暗号化/復号化手段、制御手段を有している。暗号化/復号化手段は、乱数発生手段が発生した乱数に基づいて生成した暗号鍵で、後述するメモリユニットなどのフラッシュメモリに記憶するデータを暗号化する暗号化機能、およびフラッシュメモリに暗号化されて記憶されているデータを復号化する復号化機能を有する。制御手段は、暗号化ユニット100および暗号化ユニット100に接続されるオプションユニットの動作を統括的に制御する制御機能を有するとともに、USBプラグ31やUSBコネクタ38に接続されたコンピュータ機器またはオプションユニットから入力されたデータを前記暗号化/復号化手段に暗号化させる。
The
図1に示すマイクロコンピュータ43内のフラッシュメモリにはファイル管理情報が記憶されている。ファイル管理情報としては、例えば、後述するメモリユニットやボイスレコーダユニットなどのフラッシュメモリに記憶されたデータ(ファイル)の名称(ファイル名)、ファイルサイズ、フラッシュメモリ内におけるファイル格納番地、ファイル更新日時、フラッシュメモリに記憶されたデータの暗号化方式、暗号鍵、復号化条件、更新履歴情報などがある。また、復号化条件としては、復号化許可期間、復号化許可期限、復号化許可回数、期限切れ等の場合の削除の要否、不正使用時の処理などがある。
File management information is stored in the flash memory in the
{メモリユニット}
図3は、メモリユニット200の概略構成を示したブロック図である。図3に示すように、メモリユニット200は、USBプラグ102、USB2ポートHUB104、フラッシュメモリコントローラ106、フラッシュメモリ108およびUSBコネクタ110を有する。メモリユニット200は、USBプラグ102と暗号化ユニット100のUSBコネクタ38とが着脱可能に接続された状態で、暗号化ユニット100において暗号化されたデータをフラッシュメモリ108に記憶することができる。メモリユニット200において、フラッシュメモリ108と暗号化ユニット100のマイクロコンピュータ43との間で入出力されるデータはセキュアな状態で伝送される。すなわち、メモリユニット200の外部からこれらのデータを監視できない。
{Memory unit}
FIG. 3 is a block diagram showing a schematic configuration of the
USBプラグ102は、例えば、図1に示す暗号化ユニット100のUSBコネクタ38に接続される。また、USBコネクタ110は、機能の異なる複数種のオプションユニットから選択された他のユニットのUSBコネクタに接続できるように構成されている。フラッシュメモリコントローラ106は、マイクロコンピュータ43からの指示に基づいて、フラッシュメモリ108に対しての暗号化されたファイル(データ)の書き込み動作および読み出し動作を行う。フラッシュメモリコントローラ106にはメモリユニット200固有のシリアル番号が格納されている。フラッシュメモリ108は、暗号化されたファイルを記憶する。USB2ポートHUB104は、フラッシュメモリ108だけでなくUSBコネクタ110に接続される他のオプションユニットとのデータの伝送を可能とするための分岐装置である。
The
{生体認証ユニット}
図4は、生体認証ユニットの概略構成を示したブロック図である。図4に示すように、生体認証ユニット300は、USBプラグ202、USB2ポートHUB204、USBコントローラ206、マイクロコンピュータ208、指紋センサ210およびUSBコネクタ212を有する。USBプラグ202は、例えば、図3に示すメモリユニット200のUSBコネクタ110に着脱可能に接続される。USB2ポートHUB204は、マイクロコンピュータ208だけでなくUSBコネクタ212に接続される他のオプションユニットとのデータの伝送を可能とするための分岐装置である。USBコントローラ206は、USBプラグ202を介してマイクロコンピュータ208がUSBのプロトコルに基づいて通信するように制御する。マイクロコンピュータ208は、取得された生体データと自身のROMなどの記憶領域に予め登録されている生体データとを照合して認証結果を外部に出力する。USBコネクタ212は、機能の異なる複数種のオプションユニットから選択された他のユニットと接続可能に設けられている。
{Biometric authentication unit}
FIG. 4 is a block diagram showing a schematic configuration of the biometric authentication unit. As shown in FIG. 4, the
生体認証ユニット300は、例えば、暗号化ユニット100が直接あるいは間接的に連結されている場合、暗号化ユニット100のマイクロコンピュータ43からの指示に基づいて、指紋センサ210を使用して生体データを取得する。そして、マイクロコンピュータ208は、予め記憶されている生体データと取得した生体データとを照合し、正規のユーザを認証する。なお、本実施形態に係る生体認証ユニット300は、マイクロコンピュータ208に予め正規のユーザの生体データを記憶させることで、生体認証ユニット300単独でも認証することができるが、生体認証ユニット300以外のユニットや機器に生体データを記憶してもユーザの認証は可能である。
For example, when the
例えば、暗号化ユニット100が生体認証ユニット300に直接あるいは間接的に連結されている場合、暗号化ユニット100のマイクロコンピュータ43は、生体認証ユニット300から取得した生体データと、マイクロコンピュータ43のフラッシュメモリあるいは接続されているメモリユニット200のフラッシュメモリ108などの記憶手段、またはサーバ4に予め登録(記憶)されている生体データとを照合して認証結果を出力するように構成されていてもよい。なお、認証する生体としては、指紋の他に、例えば、血管(静脈)パターン、目の光彩パターンなどを例示することができる。この場合、指紋センサ210の代わりに各生体データを取得できるセンサを用いればよい。また、生体データは、ユーザ1人のみを登録しておいてもよいし、複数のユーザを登録しておいてもよい。
For example, when the
{オペレーティングシステムユニット}
オペレーティングシステムユニット(以下、OSユニットという)は、接続されるコンピュータ機器に搭載されているオペレーティングシステム(以下、OSという)とは別のOSを格納したユニットであり、接続したコンピュータ機器で起動されるように構成されている。OSユニットの概略構成は前述のメモリユニット200と実質的に同じである。ただし、図3に示すフラッシュメモリ108にOSが記憶されている点が大きく異なる。これにより、OSユニットを備えた可搬型装置をコンピュータ機器と接続し、コンピュータ機器に搭載されているOSとは別のOSを用いて機器やユニットを使用することができる。また、コンピュータ機器がウィルスに感染していても可搬型装置がその影響を受けることを抑止できる。その結果、可搬型装置のセキュリティを向上することができる。また、OSユニットに格納されているOSの種類は、接続されるコンピュータ機器に搭載されているOSと同じ種類でもよいが、より好ましくは、異なっているとよい。これにより、可搬型装置を接続したコンピュータ機器がウィルスに感染していても、その影響を受ける可能性を更に低減することができる。
{Operating system unit}
An operating system unit (hereinafter referred to as an OS unit) is a unit that stores an OS different from an operating system (hereinafter referred to as an OS) installed in a connected computer device, and is activated by the connected computer device. It is configured as follows. The schematic configuration of the OS unit is substantially the same as that of the
{アプリケーションユニット}
アプリケーションユニットは、利用するユーザに対応して選択されたアプリケーションソフトを格納したユニットである。アプリケーションユニットの概略構成は前述のメモリユニット200と実質的に同じである。ただし、図3に示すフラッシュメモリ108にアプリケーションが記憶されている点が大きく異なる。そして、アプリケーションユニットを備えた可搬型装置をコンピュータ機器と接続することで、コンピュータ機器ごとに使用するアプリケーションをインストールする必要がなくなる。また、アプリケーションをメモリユニット200のフラッシュメモリ108に格納する場合と比較して、メモリユニット200におけるデータのメモリ容量が少なくなることを回避することができる。また、アプリケーションをOSユニットのフラッシュメモリに格納する場合と比較して、汎用性を維持することができる。
{Application unit}
The application unit is a unit that stores application software selected corresponding to the user to use. The schematic configuration of the application unit is substantially the same as the
次に、例示された上述のオプションユニットからユーザが必要とする機能を選択して組み合わせた可搬型装置の用途や動作の例をいくつか挙げて説明する。
その際、図5に示すように、以下に例示する可搬型装置6は、コンピュータ10およびサーバ4などとデータ処理システム1を構成しているものとする。
ここで、図2に示すように、コンピュータ10は、周知のインターフェースであるUSBコネクタを備えた周知の構成のパーソナルコンピュータであり、バス20を介して接続された、USBインターフェース21、ディスプレイ22、操作部23、メモリ24、ネットワークインターフェース25および処理回路26を有する。
Next, some examples of uses and operations of the portable device in which functions required by the user are selected and combined from the above-described optional units will be described.
At this time, as shown in FIG. 5, the
Here, as shown in FIG. 2, the
サーバ4は、例えば、認証サーバ、ファイルサーバ、コンテンツ管理サーバ、ゲートウェイサーバおよび履歴データベースを有する。認証サーバは、ユーザの情報や権限を管理する。この認証サーバの概略構成を示したのが図6である。図6に示すように、認証サーバ460は、バス450を介して接続された、ネットワークインターフェース451、操作部452、メモリ453、USBインターフェース454、乱数発生器455および処理回路457を有する。乱数発生器455は、乱数発生器37と同様に、例えば、特許第2926539号公報に開示されているような微弱な放射性線源とセンサを利用して自然乱数を発生する装置を利用可能である。なお、他の方式のハードウェアによる乱数発生器、あるいはソフトウェアによる擬似乱数発生機能を使用しても本発明は実施可能である。ファイルサーバは、ユーザが作成したファイルを保存する。コンテンツ管理サーバは、ファイルに対する使用権限や自動処理の設定を管理する。ゲートウェイサーバは、任意のコンピュータとの通信における暗号鍵によるファイルの暗号化/復号化処理を実行する。履歴データベースは、ユーザやファイルの履歴を保存・管理する。
そして、サーバ4とコンピュータ10とは、インターネット、LAN(Local Area Network)、データ通信回線など任意の通信網9を介して通信することが可能である。
The server 4 includes, for example, an authentication server, a file server, a content management server, a gateway server, and a history database. The authentication server manages user information and authority. FIG. 6 shows a schematic configuration of this authentication server. As shown in FIG. 6, the authentication server 460 includes a
The server 4 and the
<暗号化ユニット単体>
可搬型装置として暗号化ユニット100を単体で用いる場合の動作例について説明する。可搬型装置は、可搬型装置が装着されたコンピュータ10に対してユーザがアプリケーション開始の要求を出すことにより以下に示す初期動作を実行する。すなわち、コンピュータ10のUSBインターフェースのUSBコネクタに対して暗号化ユニット100のUSBプラグ31を差し込むと、コンピュータ10が実行するOS(Operating System)は、可搬型装置としての暗号化ユニット100を通常のUSBメモリ装置と同様に外部装置として認識し、ドライブを割り当てる。
<Encryption unit alone>
An example of operation when the
コンピュータ10のOSがWindows(登録商標) XPの場合には、例えば、マイコンピュータのフォルダ内において、可搬型装置6に対応するドライブが割り当てられる。そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、可搬型装置6のドライブに割り当てられたアイコンをダブルクリック等すると、暗号化ユニット100のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する態様を例示することができる。
When the OS of the
マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合(正当なユーザであると判断した場合)、その情報をコンピュータ10に送信する。コンピュータ10は、送信された情報に基づいて正当なユーザであることを認証し、コンピュータ10の使用やコンピュータ10と通信網9を介して通信可能なサーバ4へのアクセスを許可する。これにより、コンピュータ10の使用やサーバ4へのアクセスを正当なユーザに限定できるため、コンピュータ10の不正使用やサーバ4への不正アクセスを防止することができる。また、このような認証を持ち運びの容易な可搬型装置6で実現できるので、複数のコンピュータを多くのユーザが使用するような環境であっても、正当なユーザをコンピュータごとに登録する必要がなくなる。
If the result of the user authentication process is OK (when it is determined that the user is a valid user), the
<暗号化ユニット+メモリユニット>
可搬型装置6として暗号化ユニット100にメモリユニット200を接続して用いる場合の動作例について説明する。なお、ユーザの認証についての説明は、暗号化ユニット100単体の場合と同じため省略する。
<Encryption unit + memory unit>
An example of operation when the
可搬型装置6は、暗号化ユニット100と、暗号化ユニット100のUSBコネクタ38に接続された機能の異なる複数種のオプションユニットから選択されたメモリユニット200と、を備える。つまり、メモリユニット200のUSBプラグ102が暗号化ユニット100のUSBコネクタ38に対して差し込まれたものである。したがって、可搬型装置6は、ユーザが所望する場合はメモリユニット200を暗号化ユニット100に接続し、必要ない場合はメモリユニット200を取り外すことができるので、暗号化ユニット100の記憶領域の記憶容量で十分でメモリユニットを接続するほど記憶容量が必要ないユーザにとっては、機能を備えることによる装置サイズの大型化、高コスト化を抑制することができる。
The
そして、可搬型装置6がコンピュータ10に接続される場合、暗号化ユニット100のUSBプラグ31がコンピュータ10のUSBコネクタに対して差し込まれる。可搬型装置6による認証が前述のように行われると、その後のコンピュータ10の使用が許可され、コンピュータ10に保存されているファイルデータをメモリユニット200に保存することができるようになる。詳述すると、ユーザがコンピュータ10を操作して所望のファイルデータを可搬型装置6にコピーする場合、ファイルデータは暗号化ユニット100のマイクロコンピュータ43により暗号化され、メモリユニット200のフラッシュメモリ108に記憶される。
When the
また、ユーザがコンピュータ10を操作して可搬型装置6に記憶されているファイルデータを読み込んだりコンピュータ10にコピーしたりする場合、正当なユーザが認証されたときだけ暗号化されているファイルデータがマイクロコンピュータ43により復号化され、コンピュータ10に読み込まれる。これにより、可搬型装置6に保存されているデータがコンピュータに不正にコピーされることを防止できるとともに、仮にファイルデータにアクセスされても内容が解読されることを防止できる。加えて、可搬型装置6は、メモリユニット200が暗号化ユニット100と分離可能なため、ユーザが必要とするメモリ容量のメモリユニット200と簡単に交換することができる。これにより、大容量のデータを持ち運ぶ機会が多いユーザは大容量のメモリユニットを選択し、最低限の容量のデータしか持ち運ばないユーザは標準あるいは小容量のメモリユニットを選択して暗号化ユニットと結合することで最適な機能を持つ可搬型装置を作成することができる。
Further, when the user operates the
<暗号化ユニット+メモリユニット+認証ユニット>
図7は、本実施形態に係る可搬型装置の一例を示す概略図である。前述のように暗号化ユニット100のみでもID・パスワードによるユーザの認証は可能であるが、生体認証ユニット300を組み合わせることで更にセキュリティを向上することができる。そこで、可搬型装置6として図7に示すように暗号化ユニット100とメモリユニット200と生体認証ユニット300とを接続して用いる場合の動作例について説明する。なお、IDやパスワードによるユーザの認証についての説明は、暗号化ユニット100単体の場合と同じため、以下の様々な組み合わせの可搬型装置では省略する。
<Encryption unit + Memory unit + Authentication unit>
FIG. 7 is a schematic diagram illustrating an example of a portable device according to the present embodiment. As described above, the user can be authenticated by the ID / password only with the
メモリユニット200は、暗号化ユニット100と着脱可能に設けられたUSBプラグ102と、機能の異なる複数種のオプションユニットから選択された生体認証ユニット300と着脱可能に設けられたUSBコネクタ110と、を有している。これにより、メモリユニット200は暗号化ユニット100だけでなく生体認証ユニット300も接続することができる。可搬型装置6は、メモリユニット200のUSBプラグ102が暗号化ユニット100のUSBコネクタ38に対して差し込まれ、生体認証ユニット300のUSBプラグ202がメモリユニット200のUSBコネクタ110に対して差し込まれたものである。ここで、各ユニットは直方体の筐体を備えており、各プラグが着脱可能なソケット形状を各コネクタにもたせることにより、複数のオプションユニットと暗号化ユニット100とを数珠繋ぎできる。
The
そして、可搬型装置6がコンピュータ10に接続される場合、暗号化ユニット100のUSBプラグ31がコンピュータ10のUSBコネクタに対して差し込まれる。ここで、可搬型装置6による認証は生体認証ユニット300の指紋センサ210により取得されたデータと予め記憶されている正規なユーザの生体データとを照合することで行われる。これにより、IDやパスワードを知っている正規でないユーザが可搬型装置6により認証されることを防止することができ、コンピュータ10の不正使用やサーバ4への不正アクセスを防止することができる。なお、可搬型装置6は、認証機能のみを必要とするのであればメモリユニット200を備えていなくてもよい。また、暗号化ユニット100の記憶領域の記憶容量で十分であればメモリユニット200を備えていなくてもよい。
When the
<暗号化ユニット+メモリユニット+OSユニット>
可搬型装置6は、図7に示す可搬型装置6の生体認証ユニット300の代わりにOSユニットを備えてもよい。この場合、OSユニットは、暗号化ユニット100のUSBプラグ31に接続される。OSユニットは、暗号化ユニット100と着脱可能に設けられたUSBコネクタ(不図示)と、コンピュータ10と着脱可能に設けられたUSBプラグとを有する。そして、接続されているコンピュータ10によりOSユニットのOSを起動し、このOSにより暗号化ユニット100が認識される。
<Encryption unit + Memory unit + OS unit>
The
これにより、ユーザは、可搬型装置6が接続されるコンピュータ10に格納されているOSとは異なるOSを用いて操作を行えるので、例えば、コンピュータ10のOSがウィルスに感染していても、保存するファイルデータがその影響を受けることを抑止できる。また、可搬型装置6は、OSを記憶したCD−ROMを用いる場合と比較して携帯しやすく、しかもメモリユニット200を備えることでOSユニットのOSで作成したデータも同時に持ち運べるので非常に便利である。
Accordingly, the user can perform an operation using an OS different from the OS stored in the
<暗号化ユニット+メモリユニット+アプリケーションユニット>
可搬型装置6は、図7に示す可搬型装置6の生体認証ユニット300の代わりにアプリケーションユニットを備えてもよい。この場合、アプリケーションユニットのUSBプラグがメモリユニット200のUSBコネクタ110に対して差し込まれたものである。
<Encryption unit + Memory unit + Application unit>
The
これにより、ユーザは、可搬型装置6が接続されるコンピュータ10に必要なアプリケーションが格納されていなくても、アプリケーションユニットに記憶されているアプリケーションソフトを用いた操作が可能となる。また、メモリユニット200にアプリケーションソフトを記憶する場合と比較して、メモリユニット200におけるデータの保存容量を減少させずに済む。換言すれば、メモリユニット200と別ユニットのアプリケーションユニットにアプリケーションソフトを記憶することで多数のアプリケーションソフトを記憶することができる。このような可搬型装置では、ユーザは、ユーザが必要なアプリケーションソフトが記憶されているアプリケーションユニットと、使用により作成されたファイルデータの保存に必要な程度の記憶容量を持つメモリユニットとを適宜選択することができるので、不必要な機能が付加されることによるコストの増大を抑制することができる。例えば、画像の作成や変換をするドローソフトでは作成されるファイルデータの容量も大きくなる傾向にあるので、このようなソフトが記憶されているアプリケーションユニットには大容量のメモリユニット200を接続することが可能である。一方、テキストの作成をするワープロソフトでは作成されるファイルデータの容量はあまり大きくならないので、このようなソフトが記憶されているアプリケーションユニットには標準あるいは小容量のメモリユニット200を接続することが可能である。
Thereby, even if the user does not store necessary applications in the
<暗号化ユニット+メモリユニット+認証ユニット+アプリケーションユニット>
可搬型装置6は、図7に示す可搬型装置6に加えてアプリケーションユニットを備えてもよい。生体認証ユニット300は、メモリユニット200と接続可能に設けられたUSBプラグ202と、機能の異なる複数種のオプションユニットから選択されたアプリケーションユニットと着脱可能に設けられたUSBコネクタ212と、を有している。そして、生体認証ユニット300のUSBコネクタ212にアプリケーションユニットが接続されている。これにより、暗号化ユニット100とは別に機能の異なる3つのオプションユニットを備えた可搬型装置6を提供することができる。また、機能の異なるオプションユニットを複数備えることで、ユーザが求める様々な機能を持った可搬型装置を実現することができる。そして、オプションユニットとしてメモリユニット200、生体認証ユニット300、アプリケーションユニットを備えることで、可搬型装置6をコンピュータ機器に接続してアプリケーションを使用する場合やメモリユニット200に記憶されている暗号化されたデータを読み込む場合に、生体認証ユニット300によるユーザの認証を行うことができる。
<Encryption unit + Memory unit + Authentication unit + Application unit>
The
以上、複数のオプションユニットから選択されたユニットを組み合わせた可搬型装置の例をいくつか説明したが、可搬型装置としては前述の組み合わせに限られるものではなく、各ユニットをユーザが求める様々な機能に応じて任意に組み合わせたものであればよい。そのような可搬型装置の場合、前述の各ユニットにより得られる効果はこれを組み合わせた場合にも当然得られる。 As described above, some examples of the portable device in which units selected from a plurality of option units are combined have been described. However, the portable device is not limited to the above-described combination, and various functions that a user requests for each unit. Any combination may be used depending on the case. In the case of such a portable device, the effects obtained by the above-described units can be naturally obtained even when they are combined.
また、各オプションユニットのコネクタやプラグは、それぞれが同形状であるとよい。その際、各オプションユニットのコネクタは、各オプションユニットのプラグが着脱可能なソケット形状を有するとよい。これにより、各オプションユニットを接続して可搬型装置を構成する際の組み合わせの自由度が増すとともに、どのような順番でも暗号ユニットに対して複数のオプションユニットを数珠繋ぎで連結することができる。 In addition, the connectors and plugs of each option unit may have the same shape. At this time, the connector of each option unit may have a socket shape to which a plug of each option unit can be attached and detached. As a result, the degree of freedom of combination when connecting each option unit to configure the portable device is increased, and a plurality of option units can be linked to the cryptographic unit in any order by daisy chain connection.
(第2の実施形態)
第2の実施形態ではアナログデータをデジタルデータに変換可能なオプションユニットとして、ボイスレコーダユニットを備える可搬型装置について説明する。図8は、第2の実施形態に係る可搬型装置の一例を示す概略図である。
(Second Embodiment)
In the second embodiment, a portable device including a voice recorder unit will be described as an optional unit capable of converting analog data into digital data. FIG. 8 is a schematic diagram illustrating an example of a portable device according to the second embodiment.
可搬型装置306は、暗号化ユニット100と、メモリユニット200と、ボイスレコーダユニット400と、を備える。ボイスレコーダユニット400は、音声データをアナログデータからデジタルデータに変換可能なA/D変換手段と、デジタルデータからアナログデータに変換可能なD/A変換手段と、音声データを取得するマイクと、音声を発するスピーカと、音声データの情報や再生・録音情報を表示する表示部402と、再生や録音のための操作をする操作部404と、を有する。ボイスレコーダユニットとしての機能や構成は、市販のUSB型ボイスレコーダとほぼ同じなため説明を省略する。
The
ただし、本実施形態に係る可搬型装置306は、録音した音声データをボイスレコーダユニット400とは別ユニットであるメモリユニット200に記憶する構成になっている。つまり、ボイスレコーダユニット400には音声データを保存するフラッシュメモリを設ける必要がないのでコストを削減できる。また、可搬型装置306は、暗号化ユニット100を備えているので、ボイスレコーダユニット400で取得した音声データを暗号化してメモリユニット200に記憶することができる。また、メモリユニット200に記憶される音声データは全て暗号化されたものである必要はなく、ユーザが必要に応じて暗号化するか否かを選択できるようにしてもよい。これにより、可搬型装置306は、例えば、会議の音声データ等の機密性の高いデータは暗号化して保存することができるので安心して持ち運びができる。なお、メモリユニット200の代わりにボイスレコーダユニット400に音声データを記憶するメモリを備えてもよい。
However, the
可搬型装置306における暗号化ユニット100とメモリユニット200とボイスレコーダユニット400との接続順は、特に限定されるわけではないが各ユニットの構成によって適切な順番で接続される。例えば、メモリユニット200は暗号化ユニット100のUSBコネクタ38に接続され、ボイスレコーダユニット400は暗号化ユニット100のUSBプラグ31に接続されていてもよい。
The connection order of the
このような構成の可搬型装置306について、録音されている音声データを再生する場合の方法について説明する。可搬型装置306において音声データを再生する場合は、特に認証を必要とせずに、ユーザの操作によりスピーカや出力端子につながれたイヤホン等から音声を出力する。しかし、音声データをコンピュータ等の外部機器に転送して再生する場合は、転送の際に認証を求めるようにするとよい。
A method for reproducing recorded audio data for the
具体的には、可搬型装置306の暗号化ユニット100からボイスレコーダユニット400を外し、暗号化ユニット100をコンピュータ10に接続する。すなわち、コンピュータ10のUSBインターフェースのUSBコネクタに対して暗号化ユニット100のUSBプラグ31を差し込むと、コンピュータ10が実行するOSは、可搬型装置306を通常のUSBメモリ装置と同様に外部装置として認識し、ドライブを割り当てる。
Specifically, the
そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、可搬型装置306のドライブに割り当てられたアイコンをダブルクリック等すると、暗号化ユニット100のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する。なお、可搬型装置306に生体認証ユニット300を結合し、IDとパスワードによる認証に代わり、生体データに基づいてユーザの認証を行ってもよい。
When the user double-clicks the icon assigned to the drive of the
マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合、暗号化されて保存されている音声データの復号化および復号化された音声データのコンピュータ10への転送(コピー)を許可する。これにより、音声データのコンピュータ10への不正なコピーを防止することができる。なお、可搬型装置306をコンピュータ10に接続して使用する場合、OSユニットやアプリケーションユニットを適宜連結することで前述の効果を得ることができる。
If the result of the user authentication process is OK, the
(第3の実施形態)
第3の実施形態ではアナログデータをデジタルデータに変換可能なオプションユニットとして、デジタルカメラユニットを備える可搬型装置について説明する。
(Third embodiment)
In the third embodiment, a portable device including a digital camera unit will be described as an optional unit capable of converting analog data into digital data.
本実施形態に係る可搬型装置は、暗号化ユニット100と、メモリユニット200と、デジタルカメラユニットと、を備える。デジタルカメラユニットは、レンズと、レンズから入った光をデジタルデータに変換可能なA/D変換手段としてのCCDセンサまたはCMOSセンサと、デジタルデータを画像として表示する表示部と、再生や録画のための操作をする操作部と、を有する。デジタルカメラユニットとしての機能や構成は、市販のデジタルカメラにUSBプラグを設けた点が主な違いであり、他はほぼ同じなため説明を省略する。
The portable device according to the present embodiment includes an
ただし、本実施形態に係る可搬型装置は、録画した画像データをデジタルカメラユニットとは別ユニットであるメモリユニット200に記憶する構成になっている。つまり、デジタルカメラユニットには画像データを保存するフラッシュメモリを設ける必要がないのでコストを削減できる。また、本実施形態に係る可搬型装置は、暗号化ユニット100を備えているので、デジタルカメラユニットで取得した画像データを暗号化してメモリユニット200に記憶することができる。また、メモリユニット200に記憶される画像データは全て暗号化されたものである必要はなく、ユーザが必要に応じて暗号化するか否かを選択できるようにしてもよい。これにより、本実施形態に係る可搬型装置は、例えば、新製品の画像データ等の機密性の高いデータは暗号化して保存することができるので安心して持ち運びができる。なお、メモリユニット200の代わりにデジタルカメラユニットに画像データを記憶するメモリを備えてもよい。
However, the portable device according to the present embodiment is configured to store the recorded image data in the
本実施形態に係る可搬型装置における暗号化ユニット100とメモリユニット200とデジタルカメラユニットとの接続順は、特に限定されるわけではないが各ユニットの構成によって適切な順番で接続される。例えば、メモリユニット200は暗号化ユニット100のUSBコネクタ38に接続され、デジタルカメラユニットは暗号化ユニット100のUSBプラグ31に接続されていてもよい。
The connection order of the
このような構成の可搬型装置について、録画されている画像データを再生する場合の方法について説明する。本実施形態に係る可搬型装置において画像データを再生する場合は、特に認証を必要とせずに、ユーザの操作により表示部に画像を表示する。しかし、画像データをコンピュータ等の外部機器に転送して再生する場合は、転送の際に認証を求めるようにするとよい。 A method for reproducing recorded image data for the portable apparatus having such a configuration will be described. When the image data is reproduced in the portable device according to the present embodiment, the image is displayed on the display unit by the user's operation without particularly requiring authentication. However, when image data is transferred to an external device such as a computer and played back, authentication may be requested at the time of transfer.
具体的には、可搬型装置の暗号化ユニット100からデジタルカメラユニットを外し、コンピュータ10に接続する。すなわち、コンピュータ10のUSBインターフェースのUSBコネクタに対して暗号化ユニット100のUSBプラグ31を差し込むと、コンピュータ10が実行するOSは、可搬型装置を通常のUSBメモリ装置と同様に外部装置として認識し、ドライブを割り当てる。
Specifically, the digital camera unit is removed from the
そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、可搬型装置のドライブに割り当てられたアイコンをダブルクリック等すると、暗号化ユニット100のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する。なお、本実施形態に係る可搬型装置に生体認証ユニット300を結合し、IDとパスワードによる認証に代わり、生体データに基づいてユーザの認証を行ってもよい。
When the user double-clicks the icon assigned to the drive of the portable device based on the screen displayed on the display of the
マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合、暗号化されて保存されている画像データの復号化および復号化された画像データのコンピュータ10への転送(コピー)を許可する。これにより、画像データのコンピュータ10への不正なコピーを防止することができる。なお、本実施形態に係る可搬型装置をコンピュータ10に接続して使用する場合、OSユニットやアプリケーションユニットを適宜連結することで前述の効果を得ることができる。
When the result of the user authentication process is OK, the
(第4の実施形態)
第4の実施形態ではアナログデータをデジタルデータに変換可能なオプションユニットとして、通話ユニット備える可搬型装置について説明する。図9は、通話ユニット500の概略構成を示したブロック図である。
(Fourth embodiment)
In the fourth embodiment, a portable device including a call unit will be described as an optional unit capable of converting analog data into digital data. FIG. 9 is a block diagram showing a schematic configuration of the
本実施形態に係る可搬型装置は、暗号化ユニット100と通話ユニット500とを備える。通話ユニット500は、音声および画像をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段とを有する。具体的には、通話ユニット500は、USBプラグ502、USB2ポートHUB504、USBコントローラ506,508、音声処理部510、画像処理部512およびUSBコネクタ514,516を有する。USBプラグ502は、例えば、図1に示す暗号化ユニット100のUSBコネクタ38に接続される。USB2ポートHUB504は、USBコネクタ514,516に接続される複数の他のオプションユニットとのデータの伝送を可能とするための分岐装置である。USBコントローラ506,508は、USBプラグ502を介して音声処理部510、画像処理部512がUSBのプロトコルに基づいて通信するように制御する。
The portable device according to this embodiment includes an
音声処理部510は、A/D・D/A変換機能と音声圧縮・伸張機能とIPパケット処理機能とを有する。画像処理部512は、A/D・D/A変換機能と画像圧縮・伸張機能とIPパケット処理機能とを有する。USBコネクタ514には必要に応じてヘッドセットが接続される。また、USBコネクタ516には必要に応じてカメラが接続される。そして、本実施形態に係る可搬型装置は、暗号化ユニット100のUSBコネクタ38と通話ユニット500のUSBプラグ502とが接続された状態でコンピュータ10に接続される。
The
次に、本実施形態に係る可搬型装置の使用方法について説明する。コンピュータ10に接続された可搬型装置は、前述のように暗号化ユニット100や生体認証ユニット300により正当なユーザか否かが認証される。
Next, a method for using the portable device according to the present embodiment will be described. As described above, the portable device connected to the
具体的には、可搬型装置の暗号化ユニット100をコンピュータ10に接続する。すなわち、コンピュータ10のUSBインターフェースのUSBコネクタに対して暗号化ユニット100のUSBプラグ31を差し込むと、コンピュータ10が実行するOSは、可搬型装置を通常のUSBメモリ装置と同様に外部装置として認識し、ドライブを割り当てる。
Specifically, the
そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、可搬型装置のドライブに割り当てられたアイコンをダブルクリック等すると、暗号化ユニット100のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する。なお、可搬型装置に生体認証ユニット300を結合し、IDとパスワードによる認証に代わり、生体データに基づいてユーザの認証を行ってもよい。
When the user double-clicks the icon assigned to the drive of the portable device based on the screen displayed on the display of the
さらに、ユーザがコンピュータ10のディスプレイに表示された画面を基に、VoIP(Voice over Internet Protocol)呼制御プログラムに割り当てられたアイコンをダブルクリック等すると、プログラムが起動し通話ユニットが動作しうる状態となる。なお、VoIP呼制御プログラムは、コンピュータ10のハードディスクに保存されていてもよいし、増設したアプリケーションユニットに予め記憶させておいてもよい。
Furthermore, when the user double-clicks an icon assigned to a VoIP (Voice over Internet Protocol) call control program based on the screen displayed on the display of the
マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合、ヘッドセットやカメラで取得された音声および/または画像のデジタルデータを暗号化してコンピュータ10へ転送(コピー)することを許可する。これにより、通信網9には暗号化された音声データや画像データが送信されることになる。そのため、通信網9が盗聴されても暗号化された音声データや画像データは解読が困難なため、セキュリティを向上できる。なお、本実施形態に係る可搬型装置をコンピュータ10に接続して使用する場合、メモリユニット、OSユニット、アプリケーションユニット等を適宜連結することで前述の効果を得ることができる。
If the result of the user authentication process is OK, the
例えば、暗号化ユニット100と通話ユニット500の間にメモリユニット200を接続することもできる。これにより、可搬型装置は、ヘッドセットやカメラで取得された音声データおよび/または画像データのデジタルデータを暗号化してコンピュータ10へ転送できるとともに、暗号化された音声データおよび/または画像データをメモリユニット200に記憶することもできる。そのため、このような可搬型装置は、通話だけでなくボイスレコーダやデジタルカメラの機能も併せ持つことができる。
For example, the
メモリユニット200に記憶されているデータをコンピュータ10に転送する場合は、可搬型装置のメモリユニット200から通話ユニット500を外し、コンピュータ10に接続する。そして、所定の認証処理を行い認証結果がOKである場合、可搬型装置は、暗号化されている音声データおよび/または画像データを復号化し、コンピュータ10へ転送することができる。
When transferring the data stored in the
(第5の実施形態)
前述の各実施形態では可搬型装置を構成する様々なオプションユニットの機能や組み合わせによりセキュリティを向上させる方法について具体例を挙げて説明した。本実施形態では、これらの可搬型装置を用いたデータ処理システムにより更にセキュリティを向上させる方法について説明する。本実施形態のデータ処理システムでは、第3の実施形態で説明した暗号化ユニット100とメモリユニット200と生体認証ユニット300とが連結された可搬型装置6を例として説明する。
(Fifth embodiment)
In each of the above-described embodiments, the method for improving security by the functions and combinations of various option units constituting the portable device has been described with specific examples. In this embodiment, a method for further improving security by a data processing system using these portable devices will be described. In the data processing system of this embodiment, the
以下、図5に示すデータ処理システム1の動作例について説明する。
[1台目の可搬型装置6の登録]
メモリユニット運用開始前に、サーバに対して可搬型装置6の暗号化ユニット100を登録するとともに、サーバ4と可搬型装置6間で暗号鍵を共有する。暗号鍵は、サーバ4と暗号化ユニット100を直接接続し、つまり、サーバ4のUSBインターフェース454のスロットに暗号化ユニット100のUSBプラグ31を挿入し、サーバ4の乱数発生器455で生成した乱数と暗号化ユニット100の乱数発生器37で生成した乱数を基に生成されるものである。また、その生成および共有は、次の態様にて行うことを例示することができる。(1)暗号化ユニット100のマイクロコンピュータ43にて、自己の乱数発生器37で生成した乱数とサーバ4の乱数発生器455で生成され入力された乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、サーバ4に対してその暗号鍵を出力することで共有する態様、(2)サーバ4にて、自己の乱数発生器455で生成した乱数と暗号化ユニット100の乱数発生器37で生成され入力された乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、暗号化ユニット100に対してその暗号鍵を出力することで共有する態様、(3)暗号化ユニット100とサーバ4の双方で、自己の乱数発生器37,455で生成した乱数と、相手の乱数発生器で生成され入力された乱数を基に所定のアルゴリズムを用いてそれぞれが暗号鍵を生成する態様。
Hereinafter, an operation example of the data processing system 1 shown in FIG. 5 will be described.
[Registration of the first portable device 6]
Before starting the memory unit operation, the
そして、サーバ4は、暗号化ユニット100の識別データと対応付けて、共有の暗号鍵を記憶する。一方、暗号化ユニット100は、マイクロコンピュータ43内のフラッシュメモリ等の記憶領域に共有の暗号鍵を記憶する。また、この暗号鍵を、サーバ4と可搬型装置6間で通信網9を介して行うデータ送受信のときに最初に送受信するデータの暗号化に用いる。
Then, the server 4 stores the shared encryption key in association with the identification data of the
以下に、上記(3)の態様について、より具体的に説明する。図10は、1台目の暗号化ユニット100の登録処理を説明するためのフローチャートである。
ステップS11:サーバ4のUSBインターフェース454のスロットに、図1に示すUSBプラグ31を差し込む。
ステップS12:図3に示すサーバ4の乱数発生器455において乱数を発生する。
また、図1に示す暗号化ユニット100の乱数発生器37において乱数を発生する。
ステップS13:サーバ4と暗号化ユニット100との間で、各々で発生した乱数を入出力する。
ステップS14:サーバ4の処理回路457において、ステップS12において乱数発生器455で発生した乱数と、ステップS13で暗号化ユニット100から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成する。
Below, the aspect of said (3) is demonstrated more concretely. FIG. 10 is a flowchart for explaining the registration process of the
Step S11: The
Step S12: A random number is generated in the
Further, a random number is generated in the
Step S13: Input and output random numbers generated between the server 4 and the
Step S14: In the
一方、暗号化ユニット100のマイクロコンピュータ43において、ステップS12において乱数発生器37で発生した乱数と、ステップS13でサーバ4から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成する。当該暗号鍵は、サーバ4で生成される暗号鍵と同じになるように前記アルゴリズムが設定されている。
ステップS15:サーバ4は、暗号化ユニット100の識別データと対応付けて、ステップS14で生成した暗号鍵を登録(記憶)する。暗号化ユニット100も、ステップS14で生成した暗号鍵をマイクロコンピュータ43内のフラッシュメモリ等の記憶領域に記憶する。
On the other hand, the
Step S15: The server 4 registers (stores) the encryption key generated in step S14 in association with the identification data of the
[2回目以降の暗号鍵の生成処理]
可搬型装置6とサーバ4間で、通信網9を介してデータを送受信する際には、通信毎に、すでに共有している暗号鍵とは別の新たな暗号鍵を共有し、その暗号鍵で暗号化したデータを送受信する。新たな暗号鍵は、可搬型装置6をコンピュータ10に接続し、サーバ4と可搬型装置6間で、サーバ4の乱数発生器455で生成した乱数と暗号化ユニット100の乱数発生器37で生成した乱数を通信網9を介して送受信し、それらを基に生成されるものである。新たな暗号鍵を共有するための乱数等のデータの送受信の際には、すでに共有している暗号鍵でデータを暗号化する。その生成および共有は、次の態様で行うことを例示することができる。(1)暗号化ユニット100のマイクロコンピュータ43にて、自己の乱数発生器37で生成した乱数と受信したサーバ4の乱数発生器455で生成した乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、サーバ4に対してその暗号鍵を送信することで共有する態様、(2)サーバ4にて、自己の乱数発生器455で生成した乱数と受信した暗号化ユニット100の乱数発生器37で生成した乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、可搬型装置6(暗号化ユニット100)に対してその暗号鍵を送信することで共有する態様、(3)可搬型装置6(暗号化ユニット100)とサーバ4の双方で、自己の乱数発生器で生成した乱数と、受信した相手の乱数発生器で生成された乱数を基に所定のアルゴリズムを用いてそれぞれが暗号鍵を生成する態様。
[Cryptographic key generation process for the second and subsequent times]
When data is transmitted and received between the
そして、サーバ4は、可搬型装置6(暗号化ユニット100)の識別データと対応付けて、共有の暗号鍵を記憶する。一方、可搬型装置6は、暗号化ユニット100のマイクロコンピュータ43内のフラッシュメモリ等の記憶領域に共有の暗号鍵を記憶する。
Then, the server 4 stores a shared encryption key in association with the identification data of the portable device 6 (encryption unit 100). On the other hand, the
以下に、上記(3)の態様について、より具体的に説明する。図11は、2回目以降の暗号鍵の登録処理を説明するためのフローチャートである。当該処理は、図5に示すように、可搬型装置6をコンピュータ10に装着した状態で行われる。
ステップS21:図6に示すサーバの乱数発生器455において乱数を発生する。また、図7に示す可搬型装置6の乱数発生器37において乱数を発生する。
ステップS22:図6に示すサーバの処理回路457は、ステップS21で生成した乱数を、すでに共有している暗号鍵を用いて暗号化して、通信網9を介して可搬型装置6に送信する。一方、可搬型装置6のマイクロコンピュータ43は、ステップS21で生成した乱数を、すでに共有している暗号鍵を用いて暗号化して、通信網9を介してサーバに送信する。
Below, the aspect of said (3) is demonstrated more concretely. FIG. 11 is a flowchart for explaining encryption key registration processing for the second and subsequent times. This process is performed with the
Step S21: A random number is generated by the
Step S22: The
ステップS23:サーバ4および可搬型装置6それぞれは、自身が生成した乱数と、相手から受信した乱数とを基に、所定のアルゴリズムを用いてそれぞれが新たな暗号鍵を生成する。
ステップS24:サーバ4は、可搬型装置6の識別データと対応付けて、ステップS23で生成した新たな暗号鍵を登録(記憶)する。可搬型装置6も、ステップS23で生成した新たな暗号鍵をマイクロコンピュータ43内のフラッシュメモリ等に記憶する。当該新たな暗号鍵は、次回のサーバ4と可搬型装置6間で行うデータ送受信の際に送受信するデータの暗号化に用いられる。
Step S23: Each of the server 4 and the
Step S24: The server 4 registers (stores) the new encryption key generated in step S23 in association with the identification data of the
[初期動作]
可搬型装置6は、図2に示すコンピュータ10に対してユーザがアプリケーション開始の要求を出すことにより以下に示す初期動作を実行する。すなわち、図2に示すコンピュータ10のUSBインターフェース21のUSBコネクタに対して図7に示す可搬型装置6のUSBプラグ31を差し込むと、コンピュータ10の処理回路26が実行するOS(Operating System)は、可搬型装置6を通常のUSBメモリ装置と同じ外部記憶装置として認識し、ドライブを割り当てる。処理回路26が実行するOSがWindows(登録商標) XPの場合には、例えば、マイコンピュータのフォルダ内において、可搬型装置6に対応するドライブが割り当てられる。そして、ユーザがコンピュータ10のディスプレイ22に表示された画面を基に、可搬型装置6のドライブに割り当てられたアイコンを、操作部23を操作してダブルクリック等すると、可搬型装置6のマイクロコンピュータ43は初期動作を行う。なお、コンピュータ10の処理回路が実行するOSは、CD−ROMドライブに挿入されているCD−ROM版KNOPPIXのような他のOSであってもよい。あるいは、KNOPPIXやその他のOSが搭載されている前述のOSユニットを可搬型装置6に連結してもよい。
[Initial operation]
The
図12は、可搬型装置6が実行する初期動作を説明するためのフローチャートである。
ステップS41:図1に示すマイクロコンピュータ43は、生体(例えば、指紋)認証処理開始すべきか否かを判別し、肯定判定の場合にはステップS42へ進み、否定判定の場合には、処理を終了する。
初期動作が実行開始されると、図2に示すコンピュータ10の処理回路26は、「生体認証開始」、「キャンセル」のアイコンが表示される生体認証画面をディスプレイ22に表示する。そして、ユーザが「生体認証開始」のアイコンをダブルクリックすることにより、図1に示すマイクロコンピュータ43において、生体認証処理開始すべきと判定される。一方、「キャンセル」のアイコンをダブルクリックすると、マイクロコンピュータ43において、生体認証処理開始すべきではないと判定され、処理を終了する。
FIG. 12 is a flowchart for explaining an initial operation performed by the
Step S41: The
When the initial operation is started, the
ステップS42:マイクロコンピュータ43は生体認証処理を実行する。当該生体認証処理については後に詳細に説明する。
ステップS43:マイクロコンピュータ43は、ステップS42で行われた生体認証処理の結果が生体認証OKであるか否かを判別する。そして、肯定判定の場合にはステップS44へ進み、否定判定の場合には、処理を終了する。
ステップS44:可搬型装置6のマイクロコンピュータ43は、機器認証処理を行う。当該機器認証処理については後に詳細に説明するが、マイクロコンピュータ43は、当該機器認証処理において、コンピュータ10が登録された機器であるか否かを認証する機器認証手段として機能する。
Step S42: The
Step S43: The
Step S44: The
ステップS45:マイクロコンピュータ43は、ステップS44の機器認証処理においてコンピュータ10が登録された機器であると認証した場合にはステップS46に進み、そうでない場合にはステップS47に進む。
ステップS46:マイクロコンピュータ43は、コンピュータ10が登録された機器である場合に予め規定された処理を行う。つまり、マイクロコンピュータ43は、機器認証OK処理として以下の処理を行う。例えば、マイクロコンピュータ43は、「ファイル管理」および「ファイル送受信」のアイコンが表示されたメインメニュー画面をコンピュータ10のディスプレイ22に表示させる。そして、マイクロコンピュータ43は、上記メインメニュー画面上で「ファイル管理」が選択(アイコンがダブルクリック)されると、後述するファイル管理処理を実行する。当該ファイル管理処理では、後述するように、ファイルを開いて編集等の作業を行うことができる。一方、マイクロコンピュータ43は、上記メインメニュー画面上で「ファイル送受信」が選択(アイコンがダブルクリック)されると、後述するファイル送受信処理を実行する。
ステップS47:マイクロコンピュータ43は、コンピュータ10が登録された機器ではない場合に予め規定されたNG処理を行う。つまり、機器認証NG処理として自動的に後述するファイル送受信処理を行う。
Step S45: If the
Step S46: The
Step S47: The
[生体認証処理(ステップS42など)]
図13は、図12に示すステップS42等の生体認証処理を説明するためのフローチャートである。
ステップS51:マイクロコンピュータ43は、ユーザに対して生体(例えば、指紋)認証を要求する。
このとき、マイクロコンピュータ43は、可搬型装置6が装着されたコンピュータ10に所定の要求を出して、コンピュータ10のネットワークインターフェースが当該要求に応じた画像をディスプレイ22に表示する。
[Biometric authentication process (step S42, etc.)]
FIG. 13 is a flowchart for explaining the biometric authentication process such as step S42 shown in FIG.
Step S51: The
At this time, the
ステップS52:マイクロコンピュータ43は、生体認証ユニット300のマイクロコンピュータ208から、ステップS51の要求により生体認証ユニット300の指紋センサ210にて得られた生体データが予め登録(記録)されている生体データと一致するか否かを判別した情報を取得する。そして、マイクロコンピュータ43は、一致するとの判別結果を取得した(肯定判定である)場合にステップS53に進み、否定判定である場合にステップS54に進む。なお、生体データは、生体認証ユニット300のマイクロコンピュータ208のメモリ領域に登録(記憶)されていてもよいし、サーバ内に登録(記憶)されていてもよい。サーバ内に登録(記憶)されている場合には、マイクロコンピュータ43は、ステップS51の要求により生体認証ユニット300の指紋センサ210にて得られた生体データをサーバに送信し、サーバから一致するか否かの判定結果を受信する。
Step S52: The
ステップS53:マイクロコンピュータ43は、指紋センサ210にて得られた生体データと、予め登録されている生体データとが一致するので、生体認証OKであるとして処理を終了する。
ステップS54:マイクロコンピュータ43は、ステップS52の処理を行った回数が規定回数以内か否かを判別し、肯定判定の場合にはステップS55に進み、否定判定の場合にはステップS56に進む。
ステップS55:マイクロコンピュータ43は、認証失敗と表示するとともに、再度の認証を要求し、ステップS52に戻る。
ステップS56:マイクロコンピュータ43は、不正利用対策が設定されているか否かを判別する。この不正利用対策としては、生体データが登録されている正当なユーザ以外の者が利用しようとした場合に、メモリユニット200のフラッシュメモリ108に記憶されているデータを削除するなどの対策が設定されるものである。また、不正利用対策が設定されているか否かはファイル管理情報などに含ませておく。また、不正利用対策は、フラッシュメモリ108を1単位として設定してもよいし、フラッシュメモリ108に設けられたフォルダ毎あるいはファイル毎に設定してもよい。
そして、本ステップで肯定判定の場合にはステップS57に進み、否定判定の場合にはステップS61へ進む。
Step S53: Since the biometric data obtained by the
Step S54: The
Step S55: The
Step S56: The
If the determination is affirmative in this step, the process proceeds to step S57. If the determination is negative, the process proceeds to step S61.
ステップS57:マイクロコンピュータ43は、削除指定が設定されているか否かを判別する。肯定判定の場合にはステップS58へ進む。一方、否定判定の場合には、ステップS59へ進む。
ステップS58:マイクロコンピュータ43は、フラッシュメモリ108に記憶されているファイルの削除処理を行う。当該削除処理については後述する。
ステップS59:マイクロコンピュータ43は、フラッシュメモリ108に記憶されているファイルの無効化処理を行う。当該無効化処理としては、そのファイルを使用できなくする処理であることを例示することができる。
ステップS60:マイクロコンピュータ43は、履歴を記録する。
ステップS61:マイクロコンピュータ43は、生体認証・NGとして処理を終了する。
Step S57: The
Step S58: The
Step S59: The
Step S60: The
Step S61: The
[機器認証処理(ステップS44)]
図14は、図12に示すステップS44の機器認証処理を説明するためのフローチャートであり、当該処理は、機器(コンピュータ)認証手段としても機能するマイクロコンピュータ43が実行するものである。
ステップS301:図1に示す暗号化ユニット100のマイクロコンピュータ43は、USBプラグ31を介してコンピュータ10からハードウェア(機器)情報を取得する。ハードウェア情報としては、例えば、コンピュータ10内のハードディスク装置のシリアル番号、CPUのシリアル番号などのいずれかあるいは、これらの組み合わせが用いられる。
ステップS302:マイクロコンピュータ43は、例えば、内蔵するフラッシュメモリなどの記憶領域に記憶された情報を基に、ステップS301で取得したハードウェア情報が予め登録された機器の情報と同一であるか否かを判別する。そして、マイクロコンピュータ43は、上記判別において予め登録されたものと同一であると判別した場合(肯定判定の場合)にステップS303に進み、そうでない場合にステップS304に進む。
ステップS303:マイクロコンピュータ43は、機器認証OKとして処理を終了する。
[Device Authentication Processing (Step S44)]
FIG. 14 is a flowchart for explaining the device authentication processing in step S44 shown in FIG. 12, and this processing is executed by the
Step S301: The
Step S302: The
Step S303: The
ステップS304:マイクロコンピュータ43は、予め設定されているLAN内のアドレスあるいは所定のURLに基づき、LAN内あるいはインターネット上のサーバと接続する。本実施形態では、マイクロコンピュータ43は、図5に示すサーバ4と接続する。その際に、マイクロコンピュータ43は、上記内蔵したフラッシュメモリなどの記憶領域に記憶されたサーバ4と共有している暗号鍵を用いて、ステップS301で取得したコンピュータ10のハードウェア情報を暗号化する。そして、マイクロコンピュータ43は、上記暗号化したハードウェア情報と、可搬型装置6のID(ハード番号)情報と、ネットワーク情報とを、USBプラグ31を介してサーバ4に送信する。
Step S304: The
ステップS305:マイクロコンピュータ43は、サーバ認証OKであるか否かを判別する。サーバ4は、ステップS304で可搬型装置6から受信した情報が、自らが保持する登録された機器のハードウェア情報、ネットワーク情報等と一致するか否かを判断する。そして、サーバ4は、一致すると判断した場合にはサーバ認証OKである旨を、一致しないと判断した場合にはサーバ認証NGである旨を、マイクロコンピュータ43に対して送信する。本ステップでは、マイクロコンピュータ43は、サーバ4から受信したのがサーバ認証OKであるか否かを判別し、肯定判定の場合にはS303へ進み、否定判定の場合にはS306に進む。
ステップS306:マイクロコンピュータ43は、ユーザにワンタイムID、パスワードの入力を要求する。ユーザは例えば携帯電話機のWebブラウザを用いて所定のURLのサーバにアクセスし、ワンタイムID、パスワードの発行を要求する。そして、サーバ4は、アクセスしてきた携帯電話機が登録ユーザである場合には、予め登録されているその携帯電話機のメールアドレスにメールでワンタイムID、パスワードを通知する。
Step S305: The
Step S306: The
ユーザは、サーバ4から受信したワンタイムID、パスワードを、図2に示す操作部23を操作してコンピュータ10に入力する。
ステップS307:マイクロコンピュータ43は、ワンタイム認証OKであるか否かを判別する。マイクロコンピュータ43は、ステップS306にて入力されたワンタイムIDおよびパスワードをサーバ4に送信する。そして、サーバ4は、受信したワンタイムIDおよびパスワードが、ユーザに対して通知したワンタイムID、パスワードである場合には、正規のユーザであるとしてワンタイム認証をOKと判定し、その結果をマイクロコンピュータ43に送信する。一方、サーバ4は、受信したワンタイムIDおよびパスワードが、ユーザに対して通知したワンタイムID、パスワードではない場合には、正規のユーザではないとしてワンタイム認証をNGと判定し、その結果をマイクロコンピュータ43に送信する。本ステップでは、マイクロコンピュータ43は、サーバ4から受信したのがワンタイム認証OKであるか否かを判別し、肯定判定の場合はステップS303へ進み、否定判定の場合はステップS308へ進む。
なお、S306においてマイクロコンピュータ43がユーザにワンタイムID、パスワードの入力を要求したにもかかわらず、所定時間内にユーザがワンタイムID、パスワードを入力せずサーバ4がワンタイム認証OK/NGをマイクロコンピュータ43に送信しない場合には、マイクロコンピュータ43は、S307において、ワンタイム認証NGと判定してもよい。
ステップS308:マイクロコンピュータ43は、機器認証NGとして処理を終了する。
なお、上述した機器認証処理においては、S302およびS305で否定された後にS306に進み、S307においてワンタイム認証OKであるか否かを判別しているが、S305の処理を省略し、S302で否定された後にS304に進みサーバと接続した後に、S306以降の処理を実行してもよい。
The user inputs the one-time ID and password received from the server 4 to the
Step S307: The
Although the
Step S308: The
In the above-described device authentication processing, after negative in S302 and S305, the process proceeds to S306, and in S307, it is determined whether or not the one-time authentication is OK. Then, the process proceeds to S304, and after connecting to the server, the processes after S306 may be executed.
[ファイル管理処理(ステップS46)]
図15は、図12に示すステップS46で行われるファイル管理処理を説明するためのフローチャートである。
ステップS71:マイクロコンピュータ43は、ファイル管理画面を、図2に示すコンピュータ10のディスプレイ22に表示させる。ファイル管理画面には、図3に示すメモリユニット200のフラッシュメモリ108に記憶されたファイルの一覧が表示されている。
ステップS72:マイクロコンピュータ43は、ユーザが図2に示す操作部23を操作することにより、ファイル管理画面に表示されたファイル一覧から選択されたファイルがいずれであるかの情報を取得する。
ステップS73:マイクロコンピュータ43は、ステップS72でユーザが選択したファイルを利用(読み出し)するために生体認証が必要であるか否かを判別する。そして、肯定判定の場合にはS74へ進み、否定判定の場合にはステップS76へ進む。
ステップS74:マイクロコンピュータ43は上述した生体認証処理を実行する。
ステップS75:マイクロコンピュータ43は、ステップS74の生体認証処理の結果が生体認証OKであるか否かを判別する。そして、肯定判定の場合にはステップS76へ進む。一方、否定判定された場合には処理を終了する。
[File Management Process (Step S46)]
FIG. 15 is a flowchart for explaining the file management process performed in step S46 shown in FIG.
Step S71: The
Step S72: The
Step S73: The
Step S74: The
Step S75: The
ステップS76:マイクロコンピュータ43は、ステップS72にてユーザが選択したファイルに対応するアプリケーションを呼び出して、ステップS72で選択されたファイルを開く。この際に、マイクロコンピュータ43は、フラッシュメモリ108から読み出したファイルを、それに対応する暗号鍵で復号する。
ステップS77:マイクロコンピュータ43は、乱数発生器37に新たな乱数を発生させ、その乱数を基に暗号鍵を生成する。
ステップS78:マイクロコンピュータ43は、ファイルを開いたアプリケーションが終了するまでの間、ファイルの更新状況を監視する。
ステップS79:マイクロコンピュータ43は、ファイル利用を終了する際にファイルが更新されたか否かを判別し、肯定判定の場合にはステップS80へ進む。一方、否定判定の場合にはステップS81へ進む。
ステップS80:マイクロコンピュータ43は、ステップS77で新たに生成した暗号鍵で更新後のファイルを暗号化してフラッシュメモリ108に書き込む。
ステップS81:マイクロコンピュータ43は、ファイル管理情報を更新する。
ステップS82:マイクロコンピュータ43は、上述した処理の履歴を記録する。
Step S76: The
Step S77: The
Step S78: The
Step S79: The
Step S80: The
Step S81: The
Step S82: The
[ファイル送受信処理(ステップS46)]
図16は、ステップS46で行われるファイル送受信処理を説明するためのフローチャートである。
ステップS101:図1に示す暗号化ユニット100のマイクロコンピュータ43は、可搬型装置6が装着されたコンピュータ10からサーバにファイルを送信できるとともに可搬型装置6がサーバからファイルを受信できるか、言い換えれば、ファイル送受信機能を使用できるか、つまり、サーバにアクセスできる環境であるか否かを判別する。そして、否定判定の場合にはステップS102へ進み、肯定判定の場合には、ステップS103へ進む。
ステップS102:マイクロコンピュータ43は、ファイル送受信機能を使用することができない旨をコンピュータ10のディスプレイ22に表示して処理を終了する。
ステップS103:マイクロコンピュータ43は、予め保存されているサーバと共有の暗号鍵で暗号化したユーザ認証データと、可搬型装置6の識別データを、コンピュータ10を介してサーバ4に送信する。サーバ4は、受信したユーザ認証データを、予め保存されている共有の暗号鍵で復号化して認証処理を行い、その結果をコンピュータ10を介して可搬型装置6に送信する。
[File Transmission / Reception Processing (Step S46)]
FIG. 16 is a flowchart for explaining the file transmission / reception process performed in step S46.
Step S101: The
Step S102: The
Step S103: The
ステップS104:マイクロコンピュータ43は、ステップS103で受信した認証処理の結果が肯定判定である場合にはステップS105に進み、否定判定である場合にはステップS102に進む。
ステップS105:上述した方法を用いて、サーバ4と可搬型装置6間で新たな暗号鍵を共有する。
ステップS106:マイクロコンピュータ43は、送受信自動処理を行う。当該処理については後に詳細に説明する。
ステップS107:マイクロコンピュータ43は、送信処理および受信処理の何れが選択されたかを判別し、送信処理が選択された場合にはステップS108に進み、受信処理が選択された場合にはステップS109に進む。これは、「送信処理」、「受信処理」のアイコンが表示されたメインメニュー画面がコンピュータ10のディスプレイ22に表示され、ユーザにより「送信処理」が選択された場合にはステップS108に進み、受信処理が選択された場合にはステップS109へ進むものである。
ステップS108:マイクロコンピュータ43は、送信処理を行う。当該処理については後に詳細に説明する。
ステップS109:マイクロコンピュータ43は、受信処理を行う。当該処理については後に詳細に説明する。
Step S104: The
Step S105: A new encryption key is shared between the server 4 and the
Step S106: The
Step S107: The
Step S108: The
Step S109: The
[送受信自動処理]
図17は、可搬型装置6が実行する送受信自動処理を説明するためのフローチャートである。
ステップS111:可搬型装置6のマイクロコンピュータ43は、サーバ4において可搬型装置6についての紛失・盗難連絡が有るか否かが判別され、肯定判定の場合にはステップS112に進み、そうでない場合には処理を終了する。
ステップS112:マイクロコンピュータ43は、後述する不正使用処理を行う。
[Automatic transmission / reception]
FIG. 17 is a flowchart for explaining an automatic transmission / reception process executed by the
Step S111: The
Step S112: The
[不正使用処理(図17のステップS112)]
図18は、図17に示すステップS112の不正使用処理を説明するためのフローチャートである。
ステップS131:図1に示すマイクロコンピュータ43は、メモリユニット200のフラッシュメモリ108(および自身のフラッシュメモリ)に記憶されている全ファイルのチェックが完了したか否かを判別する。そして、マイクロコンピュータ43は、肯定判定で本処理の実行を終了し、否定判定でステップS132へ進む。
ステップS132:マイクロコンピュータ43は、フラッシュメモリに記憶されているファイルのうち、未チェックファイルを1つ選択する。
ステップS133:マイクロコンピュータ43は、ステップS132で選択したファイルを削除する。当該処理については後に詳細に説明する。
ステップS134:マイクロコンピュータ43は、ステップS133の削除履歴を記録する。
[Unauthorized Use Process (Step S112 in FIG. 17)]
FIG. 18 is a flowchart for explaining the unauthorized use process in step S112 shown in FIG.
Step S131: The
Step S132: The
Step S133: The
Step S134: The
[削除処理(図13のステップS58、図18のステップS133など)]
図19は、図13に示すステップS58、図18のステップS133などの削除処理を説明するためのフローチャートである。
ステップS141:マイクロコンピュータ43は、図18に示すステップS132などで選択されたファイルのヘッダ情報からファイル長を取得する。
ステップS142:マイクロコンピュータ43は、ファイル長に従い、ファイルの情報領域を全てNULLデータで上書きする。
ステップS143:マイクロコンピュータ43は、ファイルのヘッダをNULLデータで上書きする。
ステップS144:マイクロコンピュータ43は、ファイルの管理情報を削除する。
[Deleting Process (Step S58 in FIG. 13, Step S133 in FIG. 18, etc.)]
FIG. 19 is a flowchart for explaining a deletion process such as step S58 shown in FIG. 13, step S133 of FIG.
Step S141: The
Step S142: The
Step S143: The
Step S144: The
[送信処理(図16のステップS108)]
図20は、送信処理を説明するためのフローチャートである。
ステップS161:マイクロコンピュータ43は、ファイル送信画面を、図2に示すコンピュータ10のディスプレイ22に表示させる。ファイル送信画面には、図3に示すフラッシュメモリ108に記憶されたファイルの一覧が表示されている。
ステップS162:マイクロコンピュータ43は、ユーザが操作部23を操作してファイル送信画面に表示されたファイル一覧からいずれのファイルを選択したかの情報を取得する。
ステップS163:マイクロコンピュータ43は、ステップS162で選択したファイルを送信するために生体認証が必要であるか否かを判別する。そして、肯定判定の場合にはS164へ進み、否定判定の場合にはステップS165へ進む。
ステップS164:マイクロコンピュータ43は、上述した生体認証処理を実行する。
[Transmission Process (Step S108 in FIG. 16)]
FIG. 20 is a flowchart for explaining the transmission process.
Step S161: The
Step S162: The
Step S163: The
Step S164: The
ステップS165:マイクロコンピュータ43は、ステップS164の生体認証がOKであるか否かを判別する。そして、肯定判定の場合にはステップS167へ進む。一方、否定判定された場合にはステップS166に進む。
ステップS166:マイクロコンピュータ43は選択されたファイルを送信せずに、本処理を終了する。
ステップS167:マイクロコンピュータ43は、フラッシュメモリ108から読み出した暗号化されたファイルをそのままコンピュータ10を介してサーバ4に送信する。
ステップS168:マイクロコンピュータ43は、ファイルの移動である場合にステップS169に進み、コピーである場合にステップS170に進む。
ステップS169:マイクロコンピュータ43は、選択されたファイルを削除処理する。削除処理としては前述した処理が用いられる。
ステップS170:マイクロコンピュータ43は、上述した処理の履歴を記憶する。
Step S165: The
Step S166: The
Step S167: The
Step S168: The
Step S169: The
Step S170: The
[受信処理(図16のステップS109)]
図21は、受信処理を説明するためのフローチャートである。
ステップS181:マイクロコンピュータ43は、コンピュータ10を介してサーバ内のコンテンツ管理サーバにアクセスを行いファイルサーバが記憶するファイルであって可搬型装置6を使用するユーザが使用することができるファイルの一覧を表示するファイル受信画面を、図2に示すコンピュータ10のディスプレイ22に表示させる。
ステップS182:マイクロコンピュータ43は、ユーザが図2に示す操作部23を操作して、ファイル受信画面に表示されたファイル一覧からいずれのファイルを選択したかの情報を取得する。
ステップS183:マイクロコンピュータ43は、ステップS182で選択したファイルを利用(読み出し)するために生体認証が必要であるか否かを判別する。そして、肯定判定の場合にはS184へ進み、否定判定の場合にはステップS187へ進む。
[Reception Processing (Step S109 in FIG. 16)]
FIG. 21 is a flowchart for explaining the reception process.
Step S181: The
Step S182: The
Step S183: The
ステップS184:マイクロコンピュータ43は、生体認証処理を実行する。当該生体認証処理については前述したものが用いられる。
ステップS185:マイクロコンピュータ43は、ステップS184の生体認証がOKであるか否かを判別する。そして、肯定判定の場合にはステップS187へ進む。一方、否定判定された場合にはステップS186へ進む。
ステップS186:マイクロコンピュータ43は、選択されたファイルを受信せずに本処理を終了する。
ステップS187:マイクロコンピュータ43は、ファイルサーバに記憶されたファイルを受信する。その際、当該ファイルはサーバの乱数発生器455にて発生された乱数を基に生成された暗号鍵で暗号化される。そして、その暗号鍵は、すでに共有している暗号鍵で暗号化されて可搬型装置6に送信される。
ステップS188:マイクロコンピュータ43は、上述した処理の履歴を記憶する。
Step S184: The
Step S185: The
Step S186: The
Step S187: The
Step S188: The
以上説明したように、本実施形態に係るデータ処理システム1では、マイクロコンピュータ43は、コンピュータ10が登録された正当なものであると認証した場合に、メモリユニット200のフラッシュメモリ108に記憶されたファイルを復号化して、コンピュータ10のディスプレイ22に表示し、データを確認・編集可能にする。一方、認証されないコンピュータ10上では、フラッシュメモリ108に記憶されたファイルを復号化させないようにする。これにより、可搬型装置6が不正な機器によってアクセスされ、可搬型装置6に記憶された秘密情報が漏洩することを回避できるとともに、登録された信頼性の高いコンピュータ10でのみデータを復号化させて確認・編集可能にするので、すでにウィルスに感染しているコンピュータ上で編集され、サーバに送信されることなどを防止することができ、セキュリティ向上を図ることができる。
As described above, in the data processing system 1 according to this embodiment, the
また、可搬型装置6が装着されたコンピュータ10が登録されていないものでも、ユーザにワンタイムID・パスワードを発行し、認証されたユーザにはデータの編集等を許可する。ゆえに、シンクライアントと呼ばれる、ハードディスクを備えず、端末機能のみを備えた端末を不特定多数の社員が交代で使用するような場合や、社外の出先等でサーバに登録されていないコンピュータでデータを利用したい場合においても、利便性を低くすることなくセキュリティを向上させることができる。
Even if the
なお、マイクロコンピュータ43は、コンピュータ10が認証されない場合でも、可搬型装置6とサーバ4との間のファイルの送受信は許容する。これにより、認証されないコンピュータ10に可搬型装置6を装着した場合などにおいても、サーバとの間でデータを送受信でき、便利である。また、その際、メモリユニット200のフラッシュメモリ108とサーバ4との間でデータを暗号化したまま送受信するので、データが改竄されること、不正に読み取られることなどを抑制することができる。
Note that the
本実施形態で用いられる暗号化の方式はスクランブルなど公知の任意の方式を採用可能である。また、暗号化のたびに乱数を利用して複数の暗号化方式の中からランダムに暗号化方式を選択し、更に乱数を用いて発生させた暗号化鍵で暗号化してもよい。この場合には暗号化方式もファイル管理情報に記録する。また、可搬型装置6では、フラッシュメモリ108に記憶されているファイル(データ)を利用するたびに暗号鍵を変化させるのでセキュリティを向上させることができる。
As the encryption method used in the present embodiment, any known method such as scramble can be adopted. Alternatively, each time encryption is performed, a random number may be used to randomly select an encryption method from among a plurality of encryption methods, and encryption may be performed using an encryption key generated using the random number. In this case, the encryption method is also recorded in the file management information. In the
また、その暗号鍵の基になるのが自然乱数である場合には、式により作り出される擬似乱数と異なり予測することができないので、擬似乱数を用いる場合よりもセキュリティを向上させることができる。また、計算や重複の検査等の作業が不要なので高速で乱数を生成することができる。
また、可搬型装置6では、データをコンピュータ10内ではなく、コンピュータ10外のセキュアなモジュールに格納するため、データファイルに対する強力なデータ保護機能を提供することができる。
また、可搬型装置6では、メモリユニットのみを紛失したり盗難されたりしても対応する暗号鍵がないとデータを復号化できないのでデータが漏洩する恐れが低い。
また、可搬型装置6では、複数種類の認証の要否、削除条件、使用期限等の復号化条件を設定可能であり、例えば業務上の秘密データファイルの保護の他、有料コンテンツの管理など各種のニーズに対応して保護機能を任意に設定可能である。
また、本実施形態の可搬型装置6によれば、パスワードではなく、生体認証によってユーザ認証するため、ユーザはパスワードを覚える必要がない。また、パスワードが漏れることによる不正利用をなくすことができる。
また、データ処理システム1では、通信網9に接続されたコンピュータ10で可搬型装置6を利用しようとすると自動的にサーバに接続して紛失・盗難のチェックを行う。そして、可搬型装置6を紛失したり盗難されたりしたことがサーバに登録されることにより遠隔操作でメモリ部の全てのデータを消去する。これにより、可搬型装置6が盗難等された場合でも、その記憶データの秘匿性を保持できる。
In addition, when a natural random number is the basis of the encryption key, it cannot be predicted unlike a pseudo-random number created by an expression, and thus security can be improved as compared with the case of using a pseudo-random number. Further, since operations such as calculation and duplication inspection are unnecessary, random numbers can be generated at high speed.
In addition, since the
Further, in the
In addition, the
Further, according to the
In the data processing system 1, when the
本発明は上述した実施形態には限定されない。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
上述した実施形態で説明した図14に示す機器認証OK処理と機器認証NG処理とは一例であり、上述した処理には限定されない。
また、本発明におけるメモリとしてフラッシュメモリ108を例示したが、フラッシュメモリ108以外の半導体メモリ、光ディスク、HDD(Hard Disk Drive)等、その他の記録媒体を用いてもよい。
また、上述した実施形態では、マイクロコンピュータ43において、暗号化機能、復号化機能および制御機能を実現する場合を例示したが、これらの機能を複数の回路で実現してもよい。
また、上述した実施形態では、コンピュータ10と可搬型装置6との間のデータ入出力をUSB方式で行う場合を例示したが、それ以外の方式のプロトコルを採用してもよい。
また、上述した実施形態では、図1に示すように、可搬型装置6がタイマ39および電池41を内蔵する場合を例示したが、ファイルの期限切れ対応処理を行わない場合には、これらを内蔵していなくてもよい。
The present invention is not limited to the embodiment described above.
That is, those skilled in the art may make various modifications, combinations, subcombinations, and alternatives regarding the components of the above-described embodiments within the technical scope of the present invention or an equivalent scope thereof.
The device authentication OK process and the device authentication NG process shown in FIG. 14 described in the above-described embodiment are examples, and are not limited to the above-described processes.
Further, although the
In the above-described embodiment, the
In the above-described embodiment, the case where data input / output between the
In the above-described embodiment, as illustrated in FIG. 1, the case where the
また、上述した実施形態では、可搬型装置6において、暗号化ユニット100と別のユニットであるメモリユニット200にフラッシュメモリ108を内蔵する場合を例示したが、暗号化ユニット100にフラッシュメモリを内蔵し、当該フラッシュメモリに暗号化されたデータを記憶する構成としてもよい。
また、上述した各実施形態では、USB規格に準拠したプラグ、コネクタにより各ユニット間が接続される場合を例示したが、IEEE(Institute of Electrical and Electronics Engineers)1394規格等他の規格を用いてもよいし、独自の規格で接続される場合であってもよい。
また、上述した実施形態では、可搬型装置6のマイクロコンピュータ43が接続されるコンピュータ10の認証を行う場合を例示したが、マイクロコンピュータ43は、接続される他のオプションユニットの認証を行ってもよい。そして、マイクロコンピュータ43は、コンピュータ10および/またはメモリユニット200を認証した場合、暗号化/復号化手段により暗号化されたデータを、暗号化/復号化手段に復号化させてもよい。これにより、暗号化されたデータは、接続されているコンピュータ10やオプションユニットが認証された場合に復号化されるので、データのセキュリティを高めることができる。
In the above-described embodiment, the case where the
Further, in each of the above-described embodiments, the case where the units are connected by the plug and connector conforming to the USB standard is illustrated, but other standards such as the IEEE (Institute of Electrical and Electronics Engineers) 1394 standard may be used. It may be a case where it is connected by an original standard.
In the embodiment described above, the case where the
本発明は、可搬型メモリを用いたデータ処理システムに適用可能である。 The present invention can be applied to a data processing system using a portable memory.
1 データ処理システム、 4 サーバ、 6 可搬型装置、 9 通信網、 10 コンピュータ、 31 USBプラグ、 33 USBコントローラ、 35 フラッシュメモリ、 36 USBホストコントローラ、 37 乱数発生器、 38 USBコネクタ、 39 タイマ、 41 電池、 43 マイクロコンピュータ、 100 暗号化ユニット、 102 USBプラグ、 106 フラッシュメモリコントローラ、 108 フラッシュメモリ、 110 USBコネクタ、 200 メモリユニット、 202 USBプラグ、 206 USBコントローラ、 208 マイクロコンピュータ、 210 指紋センサ、 212 USBコネクタ、 300 生体認証ユニット、 306 可搬型装置、 400 ボイスレコーダユニット、 402 表示部、 404 操作部、 500 通話ユニット、 502 USBプラグ、 506 USBコントローラ、 510 音声処理部、 512 画像処理部、 514 USBコネクタ、 602 生体認証部。
DESCRIPTION OF SYMBOLS 1 Data processing system, 4 Server, 6 Portable apparatus, 9 Communication network, 10 Computer, 31 USB plug, 33 USB controller, 35 Flash memory, 36 USB host controller, 37 Random number generator, 38 USB connector, 39 Timer, 41 Battery, 43 Microcomputer, 100 Encryption unit, 102 USB plug, 106 Flash memory controller, 108 Flash memory, 110 USB connector, 200 Memory unit, 202 USB plug, 206 USB controller, 208 Microcomputer, 210 Fingerprint sensor, 212 USB Connector, 300 biometric authentication unit, 306 portable device, 400 voice recorder unit, 402
Claims (14)
乱数を発生する乱数発生手段と、
当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、データを復号化する復号化機能とを有する暗号化/復号化手段と、
前記コンピュータ機器に着脱可能に接続される第1の接続部と、
前記第1の接続部が接続するコンピュータ機器から入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させる制御手段と、
当該暗号化ユニットに連結されることで当該暗号化ユニットと異なる機能を追加できる複数種のオプションユニットから選択された第1のオプションユニットが着脱可能に接続される第2の接続部と、
を備えることを特徴とする暗号化ユニット。 An encryption unit configured to be attachable to and detachable from a computer device, encrypting data output from the computer device and decrypting the encrypted data and outputting the decrypted data to the computer device,
Random number generating means for generating a random number;
An encryption / decryption means having an encryption function for encrypting data with an encryption key generated based on a random number generated by the random number generation means, and a decryption function for decrypting data;
A first connection unit detachably connected to the computer device;
The encryption / decryption means encrypts data input from a computer device connected to the first connection unit, and the encrypted data is decrypted by the encryption / decryption means under a predetermined condition. Control means for
A second connection unit to which a first option unit selected from a plurality of types of option units that can be added to a function different from the encryption unit by being connected to the encryption unit is detachably connected;
An encryption unit comprising:
前記第1の接続部は、当該暗号化ユニットに連結されることで当該暗号化ユニットと異なる機能を追加できる複数種のオプションユニットから選択された第2のオプションユニットが着脱可能に接続されるように設けられ、
前記制御手段は、前記第1の接続部が接続する第2のオプションユニットから入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させることを特徴とする請求項1に記載の暗号化ユニット。 The second connection portion has a shape in which a connection portion having the same shape as the first connection portion provided at one end of the first option unit is detachable,
The first connection unit is detachably connected to a second option unit selected from a plurality of types of option units that can be added to a function different from the encryption unit by being connected to the encryption unit. Provided in
The control means causes the encryption / decryption means to encrypt data input from the second option unit connected by the first connection unit, and the encrypted data is transmitted under a predetermined condition. The encryption unit according to claim 1, wherein the encryption / decryption means decrypts the data.
前記制御手段は、前記機器認証手段が前記コンピュータ機器を認証した場合、前記暗号化/復号化手段により暗号化されているデータを、当該暗号化/復号化手段に復号化させることを特徴とする請求項2に記載の暗号化ユニット。 Device authentication means for authenticating the computer device;
When the device authentication unit authenticates the computer device, the control unit causes the encryption / decryption unit to decrypt the data encrypted by the encryption / decryption unit. The encryption unit according to claim 2.
当該暗号化ユニットの第2の接続部に接続された前記第1のオプションユニットと、
を備えることを特徴とする可搬型装置。 The encryption unit according to any one of claims 1 to 3,
The first optional unit connected to the second connection of the encryption unit;
A portable device comprising:
暗号化されたデータを記憶するメモリユニット、
使用者から認証データを取得する認証ユニット、
前記コンピュータ機器で利用されるアプリケーションが格納されているアプリケーションユニット、
のいずれかであることを特徴とする請求項4に記載の可搬型装置。 The first optional unit is:
A memory unit for storing encrypted data,
An authentication unit that obtains authentication data from the user,
An application unit in which an application used in the computer device is stored;
The portable device according to claim 4, wherein the portable device is any one of the following.
前記暗号化ユニットと着脱可能に接続される第3の接続部と、
機能の異なる複数種のオプションユニットから選択された第3のオプションユニットと着脱可能に接続される第4の接続部と、を有することを特徴とする請求項5に記載の可搬型装置。 The first optional unit is:
A third connection unit detachably connected to the encryption unit;
The portable device according to claim 5, further comprising a third connection unit detachably connected to a third option unit selected from a plurality of types of option units having different functions.
前記第3のオプションユニットは、前記メモリユニット、前記認証ユニット、前記アプリケーションユニットのうち、前記第1のオプションユニットとして選択されているユニットとは異なるユニットであることを特徴とする請求項6に記載の可搬型装置。 And further comprising the third option unit connected to the fourth connection part,
The third option unit is a unit different from the unit selected as the first option unit among the memory unit, the authentication unit, and the application unit. Portable device.
前記第1のオプションユニットと着脱可能に接続される第5の接続部と、
機能の異なる複数種のオプションユニットから選択された第4のオプションユニットと着脱可能に接続される第6の接続部と、を有し、
前記第6の接続部に接続された前記第4のオプションユニットを更に備え、
前記第4のオプションユニットは、前記メモリユニット、前記認証ユニット、前記アプリケーションユニットのうち、前記第1のオプションユニットおよび前記第3のオプションユニットとして選択されているユニットとは異なるユニットであることを特徴とする請求項7に記載の可搬型装置。 The third optional unit is:
A fifth connecting portion detachably connected to the first option unit;
A sixth connection unit detachably connected to a fourth option unit selected from a plurality of types of option units having different functions;
Further comprising the fourth option unit connected to the sixth connection part,
The fourth option unit is a unit different from the unit selected as the first option unit and the third option unit among the memory unit, the authentication unit, and the application unit. The portable device according to claim 7.
前記第2のオプションユニットは、前記暗号化ユニットと着脱可能に接続される第7の接続部と、コンピュータ機器と着脱可能に接続される第8の接続部とを有し、前記コンピュータ機器で起動されるように構成されているオペレーティングシステムを搭載するユニットであることを特徴とする請求項4乃至7のいずれかに記載の可搬型装置。 A second optional unit connected to the first connection of the encryption unit;
The second option unit has a seventh connection unit detachably connected to the encryption unit and an eighth connection unit detachably connected to the computer device, and is activated by the computer device. The portable device according to claim 4, wherein the portable device is a unit on which an operating system configured as described above is mounted.
前記暗号化ユニットに連結され、アナログデータをデジタルデータに変換可能なA/D変換手段を有する第5のオプションユニットと、
前記暗号化/復号化手段により暗号化された前記デジタルデータを記憶する記憶手段と、
を備えることを特徴とする可搬型装置。 The encryption unit according to any one of claims 1 to 3,
A fifth option unit connected to the encryption unit and having A / D conversion means capable of converting analog data into digital data;
Storage means for storing the digital data encrypted by the encryption / decryption means;
A portable device comprising:
音声信号をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段を有するボイスレコーダユニット、
画像信号をアナログデータからデジタルデータに変換可能なA/D変換手段を有するデジタルカメラユニット、
音声信号および/または画像信号をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段とを有する通話ユニット、
のいずれかであることを特徴とする請求項10または11に記載の可搬型装置。 The fifth optional unit is:
A voice recorder unit having an A / D converter capable of converting an audio signal from analog data to digital data and a D / A converter capable of converting digital data into analog data;
A digital camera unit having A / D conversion means capable of converting an image signal from analog data to digital data;
A telephone unit having an A / D conversion means capable of converting an audio signal and / or an image signal from analog data to digital data, and a D / A conversion means capable of converting digital data to analog data;
The portable device according to claim 10 or 11, wherein the portable device is any one of the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007181751A JP2009021739A (en) | 2007-07-11 | 2007-07-11 | Encryption unit, and portable device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007181751A JP2009021739A (en) | 2007-07-11 | 2007-07-11 | Encryption unit, and portable device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009021739A true JP2009021739A (en) | 2009-01-29 |
Family
ID=40360992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007181751A Pending JP2009021739A (en) | 2007-07-11 | 2007-07-11 | Encryption unit, and portable device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009021739A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009042391A1 (en) | 2009-02-02 | 2010-08-19 | Mitsubishi Electric Corporation | Semiconductor device |
CN101908113A (en) * | 2010-07-30 | 2010-12-08 | 深圳市江波龙电子有限公司 | Authentication method and authentication system |
JP2011034557A (en) * | 2009-07-30 | 2011-02-17 | Walton Advanced Engineering Inc | Cascade connecting structure for flash disk with enhanced security function |
-
2007
- 2007-07-11 JP JP2007181751A patent/JP2009021739A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009042391A1 (en) | 2009-02-02 | 2010-08-19 | Mitsubishi Electric Corporation | Semiconductor device |
JP2011034557A (en) * | 2009-07-30 | 2011-02-17 | Walton Advanced Engineering Inc | Cascade connecting structure for flash disk with enhanced security function |
CN101908113A (en) * | 2010-07-30 | 2010-12-08 | 深圳市江波龙电子有限公司 | Authentication method and authentication system |
CN101908113B (en) * | 2010-07-30 | 2012-09-26 | 深圳市江波龙电子有限公司 | Authentication method and authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100712655B1 (en) | Portable Data Storage Device with Encryption System | |
JP4470941B2 (en) | Data communication method and system | |
KR101254209B1 (en) | Apparatus and method for moving and copying right objects between device and portable storage device | |
US20090158033A1 (en) | Method and apparatus for performing secure communication using one time password | |
TWI424321B (en) | Cloud storage system and method | |
US20040196370A1 (en) | Image transmission system, image pickup apparatus, image pickup apparatus unit, key generating apparatus, and program | |
JP2008123490A (en) | Data storage device | |
WO2007086015A2 (en) | Secure transfer of content ownership | |
TW200818833A (en) | Method and system for command authentication to achieve a secure interface | |
JP2010154419A (en) | Electronic file transmission method | |
JP2005130028A (en) | Encryption key, and encryption apparatus and decryption apparatus using the same | |
TW201608408A (en) | Wireless authentication system and method for USB storage device | |
JP4947562B2 (en) | Key information management device | |
JP2008005408A (en) | Recorded data processing apparatus | |
JP2009129461A (en) | Storage device, terminal device using the storage device, and using method thereof | |
JP2009021739A (en) | Encryption unit, and portable device | |
JP4791193B2 (en) | Information processing apparatus, portable terminal apparatus, and information processing execution control method | |
US20070263868A1 (en) | Method and apparatus for securely executing a background process | |
JP4740560B2 (en) | How to use content management | |
JP2011035739A (en) | Biometric authentication device and method | |
WO2007099716A1 (en) | Date communication system, and portable memory | |
KR101241413B1 (en) | Apparatus and method for moving and copying right objects between device and portable storage device | |
JPH1153310A (en) | Device and method for data transmission | |
KR100952300B1 (en) | Terminal and Memory for secure data management of storage, and Method the same | |
JP3867451B2 (en) | Document security management apparatus and document security management method |