JP2009021739A - Encryption unit, and portable device - Google Patents

Encryption unit, and portable device Download PDF

Info

Publication number
JP2009021739A
JP2009021739A JP2007181751A JP2007181751A JP2009021739A JP 2009021739 A JP2009021739 A JP 2009021739A JP 2007181751 A JP2007181751 A JP 2007181751A JP 2007181751 A JP2007181751 A JP 2007181751A JP 2009021739 A JP2009021739 A JP 2009021739A
Authority
JP
Japan
Prior art keywords
unit
encryption
data
portable device
option
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007181751A
Other languages
Japanese (ja)
Inventor
Katsuhisa Suzuki
克久 鈴木
Masataka Tatsuno
維崇 龍野
Natsuki Mitani
夏樹 三谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BELLWOOD INTERNAT Inc
BELLWOOD INTERNATIONAL Inc
Original Assignee
BELLWOOD INTERNAT Inc
BELLWOOD INTERNATIONAL Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BELLWOOD INTERNAT Inc, BELLWOOD INTERNATIONAL Inc filed Critical BELLWOOD INTERNAT Inc
Priority to JP2007181751A priority Critical patent/JP2009021739A/en
Publication of JP2009021739A publication Critical patent/JP2009021739A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology capable of improving security in various portable devices while suppressing cost increase as much as possible. <P>SOLUTION: In an encryption unit 100, a random number generator 37 generates a random number. A microcomputer 43 includes an encryption function for encrypting data and a decryption function for decoding data using an encryption key formed based on the random number generated by the random number generator 37. A USB (Universal Serial Bus) plug 31 is connected to a computer machine for transmitting and receiving data in an attachment and detachment enable fashion. A USB connector 38 is connected in an attachment and detachment enable fashion to a first option unit chosen from a plurality of kinds of option units, which can add a function different from the encryption unit 100 by connecting with the encryption unit 100. The microcomputer 43 directs an encryption/decryption means to encrypt data inputted from the computer machine connected to the USB plug 31. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明はデータを暗号化することができる暗号化ユニットおよびそれを備えた可搬型装置に関するものであり、特に複数の機能がユニット化された可搬型装置に関するものである。   The present invention relates to an encryption unit capable of encrypting data and a portable device including the same, and more particularly to a portable device in which a plurality of functions are unitized.

近年、コンピュータの標準的なインターフェースであるUSB(Universal Serial Bus)コネクタなどに接続して使用する不揮発性のフラッシュメモリ装置が普及している。そして、フラッシュメモリ装置内のファイルを暗号化等によって保護する方法も各種提案されている。   In recent years, non-volatile flash memory devices that are used by connecting to a USB (Universal Serial Bus) connector, which is a standard interface of a computer, have become widespread. Various methods for protecting files in the flash memory device by encryption or the like have been proposed.

例えば、特許文献1には、外部から入力される暗証番号等が正しいものでなければ他人はその記憶データへのアクセスができないフラッシュメモリ等の可搬型記憶媒体またはスマートメディア、SDカード、マイクロメディアカード等に接続される記憶媒体のアダプタが開示されている。また、上記したような、従来のファイル保護方式においてはファイルの保護のためにキーボード等からパスワードを入力して認証を行っている。
特開2004−21956号公報
For example, Patent Document 1 discloses a portable storage medium such as a flash memory or a smart medium, an SD card, a micro-media card, etc., in which other people cannot access the stored data unless the password entered from the outside is correct. An adapter for a storage medium connected to the above is disclosed. Further, in the conventional file protection system as described above, authentication is performed by inputting a password from a keyboard or the like for file protection.
Japanese Patent Laid-Open No. 2004-211956

ところで、フラッシュメモリは、USBメモリのように単にファイルの持ち運びに用いられるだけでなく、ボイスレコーダやデジタルカメラなどの可搬型装置における音声データや画像データの保存にも用いられている。このような可搬型装置においても用途によっては保存されている音声データや画像データを暗号化等により保護する必要がある。しかしながら、そのような場合は可搬型装置に暗号化を行うための機能を持たせる必要がありコスト上昇の一因となる。特に、可搬型装置を目的に合わせて複数種所有する場合、全体としてのコストの上昇はより大きなものとなる。   Incidentally, the flash memory is not only used for carrying a file like a USB memory, but also used for storing audio data and image data in a portable device such as a voice recorder or a digital camera. Even in such a portable device, it is necessary to protect the stored audio data and image data by encryption or the like depending on the application. However, in such a case, it is necessary to provide the portable device with a function for performing encryption, which causes an increase in cost. In particular, when a plurality of types of portable devices are owned in accordance with the purpose, the overall cost increase is greater.

一方、近年、電子機器の高機能化の要求に伴い、1つの装置に複数の機能が備えられているものがある。そして、それに伴い、装置のサイズが大型化し、コストが高くなる場合がある。しかしながら、ユーザによって必要な機能は異なるものであり、1つの装置に複数の機能が備えられていたとしてもユーザによっては全く使用しない機能もある。そのような装置の場合、そのユーザにとっては不必要な機能が付加されているせいで、無駄に装置サイズの大型化、高コスト化を招くことにもなる。   On the other hand, in recent years, with the demand for higher functionality of electronic devices, there are some devices in which a plurality of functions are provided. And in connection with it, the size of an apparatus may enlarge and cost may become high. However, necessary functions differ depending on the user, and some functions are not used at all even if a plurality of functions are provided in one apparatus. In the case of such a device, an unnecessary function for the user is added, and thus the size of the device is unnecessarily increased and the cost is increased.

本発明はこうした状況に鑑みてなされたものであり、その目的とするところは、コストの上昇をなるべく抑えて多様な可搬型装置におけるセキュリティを高めることができる技術を提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide a technique capable of increasing security in various portable devices while suppressing an increase in cost as much as possible.

上記課題を解決するために、本発明のある態様の暗号化ユニットは、コンピュータ機器に着脱できるよう構成され、当該コンピュータ機器から出力されたデータを暗号化するとともに暗号化されたデータを復号化してコンピュータ機器へ出力することができる暗号化ユニットであって、乱数を発生する乱数発生手段と、当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、データを復号化する復号化機能とを有する暗号化/復号化手段と、前記コンピュータ機器に着脱可能に接続する第1の接続部と、前記第1の接続部が接続するコンピュータ機器から入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させる制御手段と、当該暗号化ユニットに連結されることで当該暗号化ユニットと異なる機能を追加できる複数種のオプションユニットから選択された第1のオプションユニットが着脱可能に接続される第2の接続部と、を備える。   In order to solve the above-described problems, an encryption unit according to an aspect of the present invention is configured to be detachable from a computer device, and encrypts data output from the computer device and decrypts the encrypted data. An encryption unit that can output to a computer device, a random number generating means for generating a random number, an encryption function for encrypting data with an encryption key generated based on the random number generated by the random number generating means, Encryption / decryption means having a decryption function for decrypting data, a first connection unit detachably connected to the computer device, and a computer device connected to the first connection unit The data is encrypted by the encryption / decryption means, and the encrypted data is decrypted by the encryption / decryption means under a predetermined condition. And a second connection in which a first option unit selected from a plurality of types of option units that can be added to a function different from that of the encryption unit by being connected to the encryption unit is detachably connected A section.

この態様によると、パーソナルコンピュータやサーバ等のコンピュータ機器に暗号化ユニットを装着することで、コンピュータ機器から入力されたデータを暗号化できるとともに所定の条件下で復号化を行うことができる。また、暗号化ユニットと異なる機能を追加できる第1のオプションユニットを第2の接続部に着脱可能に接続できる。ここで、オプションユニットとは、ユーザから要望のある様々な機能を個別にユニット化して選択できるようにしたものである。   According to this aspect, by attaching an encryption unit to a computer device such as a personal computer or a server, data input from the computer device can be encrypted and decrypted under a predetermined condition. Moreover, the 1st option unit which can add a function different from an encryption unit can be connected to a 2nd connection part so that attachment or detachment is possible. Here, the option unit is a unit in which various functions requested by the user can be individually united and selected.

前記第2の接続部は、前記第1のオプションユニットの一方の端部に設けられた、前記第1の接続部と同じ形状の接続部が着脱可能な形状を有してもよい。前記第1の接続部は、当該暗号化ユニットに連結されることで当該暗号化ユニットと異なる機能を追加できる複数種のオプションユニットから選択された第2のオプションユニットが着脱可能に接続されるように設けられていてもよい。前記制御手段は、前記第1の接続部が接続する第2のオプションユニットから入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させてもよい。また、前記制御手段は、当該暗号化ユニットと前記第1のオプションユニットとのそれぞれが有する機能の連携を可能としてもよい。これにより、暗号化ユニットは、暗号化ユニットとは機能の異なるオプションユニットを複数着脱可能に連結することができるので、ユニット同士の組み合わせにバリエーションを持たせることができる。また、コンピュータ機器だけでなく第2のオプションユニットから入力されたデータも暗号化することができる。   The second connection part may have a shape in which a connection part provided at one end of the first option unit and having the same shape as the first connection part is detachable. The first connection unit is detachably connected to a second option unit selected from a plurality of types of option units that can be added to a function different from the encryption unit by being connected to the encryption unit. May be provided. The control means causes the encryption / decryption means to encrypt data input from the second option unit connected by the first connection unit, and the encrypted data is transmitted under a predetermined condition. The encryption / decryption means may decrypt the data. Further, the control means may enable cooperation of functions of the encryption unit and the first option unit. Thereby, since the encryption unit can detachably connect a plurality of option units having different functions from the encryption unit, the combination of the units can have variations. Further, not only computer equipment but also data input from the second option unit can be encrypted.

前記コンピュータ機器を認証する機器認証手段を更に備えてもよい。ここで、機器認証手段は、コンピュータ機器に加えて、または代わりに、第1のオプションユニットや第2のオプションユニットを認証できるように構成されていてもよい。前記制御手段は、前記機器認証手段が前記コンピュータ機器を認証した場合、前記暗号化/復号化手段により暗号化されているデータを、当該暗号化/復号化手段に復号化させてもよい。これにより、暗号化されたデータは、接続されているコンピュータ機器やオプションユニットが認証された場合に復号化されるので、データのセキュリティを高めることができる。   Device authentication means for authenticating the computer device may be further provided. Here, the device authentication means may be configured to authenticate the first option unit and the second option unit in addition to or instead of the computer device. When the device authentication unit authenticates the computer device, the control unit may cause the encryption / decryption unit to decrypt the data encrypted by the encryption / decryption unit. As a result, the encrypted data is decrypted when the connected computer device or option unit is authenticated, so that the security of the data can be improved.

本発明の別の態様は、可搬型装置である。この装置は、暗号化ユニットと、当該暗号化ユニットの第2の接続部に接続された前記第1のオプションユニットと、を備える。この態様によると、ユーザが所望する機能を備えた第1のオプションユニットを暗号化ユニットに接続して可搬型装置を提供できるので、不必要な機能を備えることによる装置サイズの大型化、高コスト化を抑制することができる。前記第1のオプションユニットは、例えば、暗号化されたデータを記憶するメモリユニット、使用者から認証データを取得する認証ユニット、前記コンピュータ機器で利用されるアプリケーションが格納されているアプリケーションユニット、のいずれかであってもよい。   Another aspect of the present invention is a portable device. The apparatus includes an encryption unit and the first option unit connected to a second connection unit of the encryption unit. According to this aspect, the portable device can be provided by connecting the first option unit having a function desired by the user to the encryption unit. Therefore, the apparatus size can be increased and the cost can be increased by providing an unnecessary function. Can be suppressed. The first option unit is, for example, any one of a memory unit that stores encrypted data, an authentication unit that acquires authentication data from a user, and an application unit that stores an application used in the computer device. It may be.

前記第1のオプションユニットは、前記暗号化ユニットと着脱可能に接続される第3の接続部と、機能の異なる複数種のオプションユニットから選択された第3のオプションユニットと着脱可能に接続される第4の接続部と、を有してもよい。これにより、第1のオプションユニットは暗号化ユニットだけでなく第3のオプションユニットも接続することができる。   The first option unit is detachably connected to a third connection unit detachably connected to the encryption unit and a third option unit selected from a plurality of types of option units having different functions. A fourth connecting portion. As a result, the first option unit can connect not only the encryption unit but also the third option unit.

前記第4の接続部に接続された前記第3のオプションユニットを更に備えてもよい。前記第3のオプションユニットは、前記メモリユニット、前記認証ユニット、前記アプリケーションユニットのうち、前記第1のオプションユニットとして選択されているユニットとは異なるユニットであってもよい。これにより、暗号化ユニットとは別に機能の異なる2つのオプションユニットを備えた可搬型装置を提供することができる。また、機能の異なるオプションユニットを複数備えることで、ユーザが求める様々な機能を持った可搬型装置を実現することができる。   You may further provide the said 3rd option unit connected to the said 4th connection part. The third option unit may be a unit different from the unit selected as the first option unit among the memory unit, the authentication unit, and the application unit. Thereby, a portable apparatus provided with two option units having different functions apart from the encryption unit can be provided. Further, by providing a plurality of option units having different functions, it is possible to realize a portable device having various functions required by the user.

前記第3のオプションユニットは、前記第1のオプションユニットと着脱可能に接続される第5の接続部と、機能の異なる複数種のオプションユニットから選択された第4のオプションユニットと着脱可能に接続される第6の接続部と、を有してもよい。前記第6の接続部に接続された前記第4のオプションユニットを更に備えてもよい。前記第4のオプションユニットは、前記メモリユニット、前記認証ユニット、前記アプリケーションユニットのうち、前記第1のオプションユニットおよび前記第3のオプションユニットとして選択されているユニットとは異なるユニットであってもよい。これにより、暗号化ユニットとは別に機能の異なる3つのオプションユニットを備えた可搬型装置を提供することができる。また、機能の異なるオプションユニットを複数備えることで、ユーザが求める様々な機能を持った可搬型装置を実現することができる。このような可搬型装置を例示すると、オプションユニットとしてメモリユニット、認証ユニット、アプリケーションユニットを備えることで、可搬型装置をコンピュータ機器に接続してアプリケーションを使用する場合やメモリユニットに記憶されている暗号化されたデータを読み込む場合に、認証ユニットによる使用者の認証を行うことができる。   The third option unit is detachably connected to a fifth connection unit detachably connected to the first option unit and a fourth option unit selected from a plurality of types of option units having different functions. A sixth connecting portion. The fourth option unit connected to the sixth connection portion may further be provided. The fourth option unit may be a unit different from the unit selected as the first option unit and the third option unit among the memory unit, the authentication unit, and the application unit. . Thereby, a portable apparatus provided with three option units having different functions apart from the encryption unit can be provided. Further, by providing a plurality of option units having different functions, it is possible to realize a portable device having various functions required by the user. Examples of such a portable device include a memory unit, an authentication unit, and an application unit as optional units, so that the portable device can be connected to a computer device to use an application, or the encryption stored in the memory unit. When the digitized data is read, the user can be authenticated by the authentication unit.

前記暗号化ユニットの第1の接続部に接続された第2のオプションユニットを更に備えてもよい。前記第2のオプションユニットは、前記暗号化ユニットと着脱可能に接続される第7の接続部と、コンピュータ機器と着脱可能に接続される第8の接続部とを有し、前記コンピュータ機器で起動されるように構成されているオペレーティングシステムを搭載するユニットであってもよい。これにより、可搬型装置をコンピュータ機器に接続して利用する場合、コンピュータ機器のオペレーティングシステム(OS)ではなくユニットに格納されているOSを用いることができ、コンピュータ機器がウィルスに感染していても影響を受けにくくなる。   You may further provide the 2nd option unit connected to the 1st connection part of the said encryption unit. The second option unit has a seventh connection unit detachably connected to the encryption unit and an eighth connection unit detachably connected to the computer device, and is activated by the computer device. It may be a unit equipped with an operating system configured as described above. As a result, when the portable device is used by connecting it to a computer device, the OS stored in the unit can be used instead of the operating system (OS) of the computer device, and the computer device is infected with a virus. Less affected.

本発明のさらに別の態様もまた、可搬型装置である。この装置は、暗号化ユニットと、前記暗号化ユニットに連結され、アナログデータをデジタルデータに変換可能なA/D変換手段を有する第5のオプションユニットと、前記暗号化/復号化手段により暗号化された前記デジタルデータを記憶する記憶手段と、を備える。この態様によると、アナログデータを暗号化して記憶手段に記憶することができるので、コンピュータ機器において生成されたデータだけでなく、より多様なデータのセキュリティを高めることができる。前記記憶手段は、例えば、前記暗号化ユニットもしくは前記第5のオプションユニットに備えられたフラッシュメモリ、または前記暗号化ユニットに連結されたメモリユニットであってもよい。   Yet another aspect of the present invention is also a portable device. This apparatus includes an encryption unit, a fifth option unit connected to the encryption unit and having A / D conversion means capable of converting analog data into digital data, and encryption performed by the encryption / decryption means. Storage means for storing the digital data. According to this aspect, analog data can be encrypted and stored in the storage means, so that security of not only data generated in a computer device but also various data can be improved. The storage unit may be, for example, a flash memory provided in the encryption unit or the fifth option unit, or a memory unit connected to the encryption unit.

前記第5のオプションユニットは、音声信号をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段を有するボイスレコーダユニット、画像信号をアナログデータからデジタルデータに変換可能なA/D変換手段を有するデジタルカメラユニット、音声信号および/または画像信号をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段とを有する通話ユニット、のいずれかであってもよい。これにより、ボイスレコーダによって録音された音声やデジタルカメラユニットで撮影された画像、あるいは通話ユニットにおける音声や画像等が暗号化されデジタルデータとして記憶手段に記憶される。そのため、これらのデータについてもセキュリティを高めることができる。   The fifth option unit includes a voice recorder unit having an A / D conversion means capable of converting an audio signal from analog data to digital data and a D / A conversion means capable of converting digital data to analog data, and analog image signals. Digital camera unit having A / D conversion means capable of converting data to digital data, A / D conversion means capable of converting audio signals and / or image signals from analog data to digital data, and conversion from digital data to analog data Any of the communication units having a D / A conversion means. Thereby, the voice recorded by the voice recorder, the image taken by the digital camera unit, or the voice or image in the telephone unit are encrypted and stored in the storage means as digital data. Therefore, security can be enhanced for these data.

前記記憶手段が前記暗号化ユニットに連結されたメモリユニットである場合、当該メモリユニットは前記暗号化ユニットの第2の接続部に接続され、前記第5のオプションユニットとしてのボイスレコーダユニットまたはデジタルカメラユニットは前記暗号化ユニットの第1の接続部に接続されていてもよい。そして、前記暗号化ユニットの制御手段は、前記A/D変換手段により変換されたデジタルデータを前記暗号化/復号化手段に暗号化させて前記記憶手段に記憶してもよい。これにより、ボイスレコーダやデジタルカメラで取得されたアナログデータは、A/D変換手段でデジタルデータに変換され、そのデジタルデータが暗号化ユニットにより暗号化され、記憶手段に記憶されるので、各ユニットのインターフェースを簡略化できる。   When the storage means is a memory unit connected to the encryption unit, the memory unit is connected to a second connection portion of the encryption unit, and a voice recorder unit or a digital camera as the fifth option unit The unit may be connected to a first connection of the encryption unit. The control unit of the encryption unit may encrypt the digital data converted by the A / D conversion unit with the encryption / decryption unit and store the encrypted data in the storage unit. Thereby, analog data acquired by a voice recorder or a digital camera is converted into digital data by the A / D conversion means, and the digital data is encrypted by the encryption unit and stored in the storage means. The interface can be simplified.

本発明のさらに別の態様は、暗号化ユニットである。このユニットは、コンピュータの外部入力ポートに接続して使用する装置として前記コンピュータ上のデータの暗号化と復号化を処理するユニットであって、乱数を発生する乱数発生手段と、前記乱数に基づく暗号鍵を用いた暗号化処理および復号化処理の機能を有する暗号化/復号化手段と、前記コンピュータの外部入力ポート、例えば、USBポートに着脱可能に接続する第1の接続部と、前記第1の接続部の接続先である前記コンピュータから入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、その暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させる制御手段と、を備える。暗号化ユニットは、当該暗号化ユニットと異なる機能を有するオプションユニットが連結されたときに前記異なる機能が当該暗号化ユニットに追加されるよう構成される第2の接続部を更に備えることによって前記コンピュータ、当該暗号化ユニット、および、前記オプションユニットのそれぞれが有する機能の連携を可能としている。   Yet another aspect of the present invention is an encryption unit. This unit is a unit for processing encryption and decryption of data on the computer as a device to be used by connecting to an external input port of the computer, and comprises a random number generating means for generating a random number, and an encryption based on the random number. Encryption / decryption means having functions of encryption processing and decryption processing using a key, a first connection unit detachably connected to an external input port of the computer, for example, a USB port, and the first The encryption / decryption means encrypts the data input from the computer that is the connection destination of the connection unit, and the encrypted data is decrypted by the encryption / decryption means under a predetermined condition. And a control means for converting the control means. The encryption unit further comprises a second connection configured to add the different function to the encryption unit when an option unit having a function different from that of the encryption unit is connected. The functions of the encryption unit and the option unit can be linked.

前記第1の接続部と同形状のプラグが着脱可能なソケット形状を前記第2の接続部にもたせることにより、前記第1の接続部および前記第2の接続部と同形状のプラグおよびソケットを有する複数のオプションユニットと当該暗号化ユニットとを数珠繋ぎできるように構成されているとよい。前記制御手段は、前記オプションユニットにおける機能を制御するとよい。   A plug and socket having the same shape as the first connection portion and the second connection portion can be obtained by giving the second connection portion a socket shape in which a plug having the same shape as the first connection portion can be attached and detached. It is preferable that the plurality of optional units and the encryption unit be connected in a daisy chain. The control means may control functions in the option unit.

本発明によれば、コストの上昇をなるべく抑えて多様な可搬型装置におけるセキュリティを高めることができる。   According to the present invention, it is possible to increase security in various portable devices while suppressing an increase in cost as much as possible.

以下、本発明の実施形態を図面を参照して説明する。なお、図面の説明において同一の要素には同一の符号を付し、重複する説明を適宜省略する。また、以下に述べる構成は例示であり、本発明の範囲を何ら限定するものではない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and repeated descriptions are omitted as appropriate. Moreover, the structure described below is an illustration and does not limit the scope of the present invention at all.

(第1の実施形態)
本実施の形態に係る可搬型装置は、USBメモリに代表される携帯して持ち運びができる装置である。可搬型装置は、一つのユニットまたは連結された複数のオプションユニットからなり、機能の異なる複数種のオプションユニットからユーザの希望に応じて選択されたユニットで構成されている。このようなオプションユニットとしては、機能によって以下のユニットが例示される。なお、各ユニットは互いに着脱可能に接続できるようにプラグやソケットが設けられている。
(First embodiment)
The portable device according to the present embodiment is a device that can be carried and carried, represented by a USB memory. The portable device includes a single unit or a plurality of connected optional units, and is configured by a unit selected according to a user's request from a plurality of types of optional units having different functions. Examples of such optional units include the following units depending on functions. Each unit is provided with a plug and a socket so that they can be detachably connected to each other.

{暗号化ユニット}
図1は、暗号化ユニット100の概略構成を示したブロック図である。図1に示すように、暗号化ユニット100は、USBプラグ31、USBコントローラ33、USBホストコントローラ36、乱数発生器37、USBコネクタ38、タイマ39、電池41およびマイクロコンピュータ43を有する。暗号化ユニット100において、マイクロコンピュータ43と外部の他のオプションユニットとの間で入出力されるデータ、並びに乱数発生器37からマイクロコンピュータ43に出力されるデータはセキュアな状態で伝送される。すなわち、暗号化ユニット100の外部からこれらのデータを監視できない。また、マイクロコンピュータ43は耐タンパ性のモジュールであり、マイクロコンピュータ43内の処理およびデータを外部から監視できないとともに、改竄もできない。
{Encryption unit}
FIG. 1 is a block diagram showing a schematic configuration of the encryption unit 100. As shown in FIG. 1, the encryption unit 100 includes a USB plug 31, a USB controller 33, a USB host controller 36, a random number generator 37, a USB connector 38, a timer 39, a battery 41, and a microcomputer 43. In the encryption unit 100, data input / output between the microcomputer 43 and other external optional units, and data output from the random number generator 37 to the microcomputer 43 are transmitted in a secure state. That is, these data cannot be monitored from the outside of the encryption unit 100. Further, the microcomputer 43 is a tamper-resistant module, and processing and data in the microcomputer 43 cannot be monitored from the outside and cannot be tampered with.

USBプラグ31は、図2に示すコンピュータ10のUSBインターフェース21のUSBコネクタに着脱できるように接続される。USBコントローラ33は、USBプラグ31を介してマイクロコンピュータ43がUSBのプロトコルに基づいて通信するように制御する。なお、USBプラグ31は、コンピュータ機器のUSBコネクタの代わりに、暗号化ユニット100に連結されることで暗号化ユニット100と異なる機能を追加できる複数種のオプションユニットから選択された他のユニットのUSBコネクタが着脱可能なように構成されている。また、USBコネクタ38も、暗号化ユニット100に連結されることで暗号化ユニット100と異なる機能を追加できる複数種のオプションユニットから選択されたユニットが着脱可能なように構成されている。これにより、コンピュータ機器だけでなく様々なオプションユニットから入力されたデータを暗号化することができる。また、USBホストコントローラ36は、USBコネクタ38を介してマイクロコンピュータ43がUSBのプロトコルに基づいて通信するように制御する。なお、このようなUSBコントローラ33やUSBホストコントローラ36は市販されている。   The USB plug 31 is detachably connected to the USB connector of the USB interface 21 of the computer 10 shown in FIG. The USB controller 33 controls the microcomputer 43 to communicate via the USB plug 31 based on the USB protocol. Note that the USB plug 31 is connected to the encryption unit 100 instead of the USB connector of the computer device, so that the USB plug 31 of another unit selected from a plurality of types of option units that can add functions different from the encryption unit 100 can be added. The connector is configured to be detachable. The USB connector 38 is also configured to be detachable from a unit selected from a plurality of types of option units that can be connected to the encryption unit 100 to add functions different from the encryption unit 100. This makes it possible to encrypt data input from various option units as well as computer equipment. The USB host controller 36 also controls the microcomputer 43 to communicate based on the USB protocol via the USB connector 38. Such USB controller 33 and USB host controller 36 are commercially available.

乱数発生手段としての乱数発生器37は、例えば、特許第2926539号公報に開示されているような微弱な放射性線源とセンサを利用して自然乱数を発生する装置を利用可能である。なお、他の方式のハードウェアによる乱数発生器、あるいはソフトウェアにより擬似乱数を発生する機能を有する乱数発生器を使用してもよい。タイマ39は、例えば水晶発振器を備えた計時機能を有し、電池41によりバックアップされ、暗号化ユニット100をコンピュータ10から抜いてUSBプラグ31から電源が供給されなくなっても動作を継続するように構成されている。   As the random number generator 37 as the random number generating means, for example, a device that generates a natural random number using a weak radioactive ray source and a sensor as disclosed in Japanese Patent No. 2926539 can be used. In addition, you may use the random number generator by the hardware of another system, or the random number generator which has a function which generate | occur | produces a pseudorandom number with software. The timer 39 has a timekeeping function including, for example, a crystal oscillator, is backed up by the battery 41, and is configured to continue operation even when the encryption unit 100 is disconnected from the computer 10 and power is not supplied from the USB plug 31. Has been.

マイクロコンピュータ43は、CPU、RAM、ROM、フラッシュメモリ、外部とのインターフェースポート(バス)等を備えた周知の1チップコンピュータである。マイクロコンピュータ43は、USBコントローラ33、USBホストコントローラ36、乱数発生器37およびタイマ39と接続されており、内蔵されているCPUはROMに格納されているプログラムを実行する。本実施形態で説明するマイクロコンピュータ43の処理は、上記プログラムに基づいて実行される。また、ROMにはマイクロコンピュータ43に固有のシリアル番号も格納されている。   The microcomputer 43 is a well-known one-chip computer including a CPU, RAM, ROM, flash memory, external interface port (bus), and the like. The microcomputer 43 is connected to the USB controller 33, the USB host controller 36, the random number generator 37, and the timer 39, and the built-in CPU executes a program stored in the ROM. The processing of the microcomputer 43 described in the present embodiment is executed based on the above program. The ROM also stores a serial number unique to the microcomputer 43.

マイクロコンピュータ43は、暗号化/復号化手段、制御手段を有している。暗号化/復号化手段は、乱数発生手段が発生した乱数に基づいて生成した暗号鍵で、後述するメモリユニットなどのフラッシュメモリに記憶するデータを暗号化する暗号化機能、およびフラッシュメモリに暗号化されて記憶されているデータを復号化する復号化機能を有する。制御手段は、暗号化ユニット100および暗号化ユニット100に接続されるオプションユニットの動作を統括的に制御する制御機能を有するとともに、USBプラグ31やUSBコネクタ38に接続されたコンピュータ機器またはオプションユニットから入力されたデータを前記暗号化/復号化手段に暗号化させる。   The microcomputer 43 has encryption / decryption means and control means. The encryption / decryption means is an encryption key generated based on the random number generated by the random number generation means, an encryption function for encrypting data stored in a flash memory such as a memory unit described later, and encryption in the flash memory And having a decoding function for decoding the stored data. The control means has a control function for comprehensively controlling the operation of the encryption unit 100 and the option unit connected to the encryption unit 100, and from a computer device or an option unit connected to the USB plug 31 or the USB connector 38. The input data is encrypted by the encryption / decryption means.

図1に示すマイクロコンピュータ43内のフラッシュメモリにはファイル管理情報が記憶されている。ファイル管理情報としては、例えば、後述するメモリユニットやボイスレコーダユニットなどのフラッシュメモリに記憶されたデータ(ファイル)の名称(ファイル名)、ファイルサイズ、フラッシュメモリ内におけるファイル格納番地、ファイル更新日時、フラッシュメモリに記憶されたデータの暗号化方式、暗号鍵、復号化条件、更新履歴情報などがある。また、復号化条件としては、復号化許可期間、復号化許可期限、復号化許可回数、期限切れ等の場合の削除の要否、不正使用時の処理などがある。   File management information is stored in the flash memory in the microcomputer 43 shown in FIG. As file management information, for example, the name (file name) of data (file) stored in flash memory such as a memory unit or voice recorder unit described later, file size, file storage address in the flash memory, file update date, There are an encryption method, an encryption key, a decryption condition, update history information and the like of data stored in the flash memory. Decryption conditions include a decryption permission period, a decryption permission time limit, the number of decryption permission times, necessity of deletion in the case of expiration, etc., processing at the time of unauthorized use, and the like.

{メモリユニット}
図3は、メモリユニット200の概略構成を示したブロック図である。図3に示すように、メモリユニット200は、USBプラグ102、USB2ポートHUB104、フラッシュメモリコントローラ106、フラッシュメモリ108およびUSBコネクタ110を有する。メモリユニット200は、USBプラグ102と暗号化ユニット100のUSBコネクタ38とが着脱可能に接続された状態で、暗号化ユニット100において暗号化されたデータをフラッシュメモリ108に記憶することができる。メモリユニット200において、フラッシュメモリ108と暗号化ユニット100のマイクロコンピュータ43との間で入出力されるデータはセキュアな状態で伝送される。すなわち、メモリユニット200の外部からこれらのデータを監視できない。
{Memory unit}
FIG. 3 is a block diagram showing a schematic configuration of the memory unit 200. As shown in FIG. 3, the memory unit 200 includes a USB plug 102, a USB 2-port HUB 104, a flash memory controller 106, a flash memory 108, and a USB connector 110. The memory unit 200 can store the data encrypted in the encryption unit 100 in the flash memory 108 in a state where the USB plug 102 and the USB connector 38 of the encryption unit 100 are detachably connected. In the memory unit 200, data input / output between the flash memory 108 and the microcomputer 43 of the encryption unit 100 is transmitted in a secure state. That is, these data cannot be monitored from the outside of the memory unit 200.

USBプラグ102は、例えば、図1に示す暗号化ユニット100のUSBコネクタ38に接続される。また、USBコネクタ110は、機能の異なる複数種のオプションユニットから選択された他のユニットのUSBコネクタに接続できるように構成されている。フラッシュメモリコントローラ106は、マイクロコンピュータ43からの指示に基づいて、フラッシュメモリ108に対しての暗号化されたファイル(データ)の書き込み動作および読み出し動作を行う。フラッシュメモリコントローラ106にはメモリユニット200固有のシリアル番号が格納されている。フラッシュメモリ108は、暗号化されたファイルを記憶する。USB2ポートHUB104は、フラッシュメモリ108だけでなくUSBコネクタ110に接続される他のオプションユニットとのデータの伝送を可能とするための分岐装置である。   The USB plug 102 is connected to, for example, the USB connector 38 of the encryption unit 100 shown in FIG. The USB connector 110 is configured to be connectable to a USB connector of another unit selected from a plurality of types of option units having different functions. The flash memory controller 106 performs an operation of writing and reading an encrypted file (data) to the flash memory 108 based on an instruction from the microcomputer 43. The flash memory controller 106 stores a serial number unique to the memory unit 200. The flash memory 108 stores the encrypted file. The USB 2-port HUB 104 is a branching device for enabling data transmission not only with the flash memory 108 but also with other option units connected to the USB connector 110.

{生体認証ユニット}
図4は、生体認証ユニットの概略構成を示したブロック図である。図4に示すように、生体認証ユニット300は、USBプラグ202、USB2ポートHUB204、USBコントローラ206、マイクロコンピュータ208、指紋センサ210およびUSBコネクタ212を有する。USBプラグ202は、例えば、図3に示すメモリユニット200のUSBコネクタ110に着脱可能に接続される。USB2ポートHUB204は、マイクロコンピュータ208だけでなくUSBコネクタ212に接続される他のオプションユニットとのデータの伝送を可能とするための分岐装置である。USBコントローラ206は、USBプラグ202を介してマイクロコンピュータ208がUSBのプロトコルに基づいて通信するように制御する。マイクロコンピュータ208は、取得された生体データと自身のROMなどの記憶領域に予め登録されている生体データとを照合して認証結果を外部に出力する。USBコネクタ212は、機能の異なる複数種のオプションユニットから選択された他のユニットと接続可能に設けられている。
{Biometric authentication unit}
FIG. 4 is a block diagram showing a schematic configuration of the biometric authentication unit. As shown in FIG. 4, the biometric authentication unit 300 includes a USB plug 202, a USB 2-port HUB 204, a USB controller 206, a microcomputer 208, a fingerprint sensor 210, and a USB connector 212. For example, the USB plug 202 is detachably connected to the USB connector 110 of the memory unit 200 shown in FIG. The USB 2-port HUB 204 is a branching device for enabling data transmission not only with the microcomputer 208 but also with other option units connected to the USB connector 212. The USB controller 206 controls the microcomputer 208 to communicate based on the USB protocol via the USB plug 202. The microcomputer 208 collates the acquired biometric data with biometric data registered in advance in a storage area such as its own ROM, and outputs an authentication result to the outside. The USB connector 212 is provided so as to be connectable to another unit selected from a plurality of types of option units having different functions.

生体認証ユニット300は、例えば、暗号化ユニット100が直接あるいは間接的に連結されている場合、暗号化ユニット100のマイクロコンピュータ43からの指示に基づいて、指紋センサ210を使用して生体データを取得する。そして、マイクロコンピュータ208は、予め記憶されている生体データと取得した生体データとを照合し、正規のユーザを認証する。なお、本実施形態に係る生体認証ユニット300は、マイクロコンピュータ208に予め正規のユーザの生体データを記憶させることで、生体認証ユニット300単独でも認証することができるが、生体認証ユニット300以外のユニットや機器に生体データを記憶してもユーザの認証は可能である。   For example, when the encryption unit 100 is connected directly or indirectly, the biometric authentication unit 300 acquires biometric data using the fingerprint sensor 210 based on an instruction from the microcomputer 43 of the encryption unit 100. To do. Then, the microcomputer 208 compares the biometric data stored in advance with the acquired biometric data, and authenticates the authorized user. Note that the biometric authentication unit 300 according to the present embodiment can authenticate the biometric data of a legitimate user in the microcomputer 208 in advance, so that the biometric authentication unit 300 alone can be authenticated. Even if biometric data is stored in the device, the user can be authenticated.

例えば、暗号化ユニット100が生体認証ユニット300に直接あるいは間接的に連結されている場合、暗号化ユニット100のマイクロコンピュータ43は、生体認証ユニット300から取得した生体データと、マイクロコンピュータ43のフラッシュメモリあるいは接続されているメモリユニット200のフラッシュメモリ108などの記憶手段、またはサーバ4に予め登録(記憶)されている生体データとを照合して認証結果を出力するように構成されていてもよい。なお、認証する生体としては、指紋の他に、例えば、血管(静脈)パターン、目の光彩パターンなどを例示することができる。この場合、指紋センサ210の代わりに各生体データを取得できるセンサを用いればよい。また、生体データは、ユーザ1人のみを登録しておいてもよいし、複数のユーザを登録しておいてもよい。   For example, when the encryption unit 100 is directly or indirectly connected to the biometric authentication unit 300, the microcomputer 43 of the encryption unit 100 uses the biometric data acquired from the biometric authentication unit 300 and the flash memory of the microcomputer 43. Alternatively, the authentication result may be output by collating with storage means such as the flash memory 108 of the connected memory unit 200 or biometric data registered (stored) in the server 4 in advance. In addition to the fingerprint, examples of the living body to be authenticated include a blood vessel (vein) pattern, an eye glow pattern, and the like. In this case, a sensor that can acquire each biological data may be used instead of the fingerprint sensor 210. Further, only one user may be registered as biometric data, or a plurality of users may be registered.

{オペレーティングシステムユニット}
オペレーティングシステムユニット(以下、OSユニットという)は、接続されるコンピュータ機器に搭載されているオペレーティングシステム(以下、OSという)とは別のOSを格納したユニットであり、接続したコンピュータ機器で起動されるように構成されている。OSユニットの概略構成は前述のメモリユニット200と実質的に同じである。ただし、図3に示すフラッシュメモリ108にOSが記憶されている点が大きく異なる。これにより、OSユニットを備えた可搬型装置をコンピュータ機器と接続し、コンピュータ機器に搭載されているOSとは別のOSを用いて機器やユニットを使用することができる。また、コンピュータ機器がウィルスに感染していても可搬型装置がその影響を受けることを抑止できる。その結果、可搬型装置のセキュリティを向上することができる。また、OSユニットに格納されているOSの種類は、接続されるコンピュータ機器に搭載されているOSと同じ種類でもよいが、より好ましくは、異なっているとよい。これにより、可搬型装置を接続したコンピュータ機器がウィルスに感染していても、その影響を受ける可能性を更に低減することができる。
{Operating system unit}
An operating system unit (hereinafter referred to as an OS unit) is a unit that stores an OS different from an operating system (hereinafter referred to as an OS) installed in a connected computer device, and is activated by the connected computer device. It is configured as follows. The schematic configuration of the OS unit is substantially the same as that of the memory unit 200 described above. However, the difference is that the OS is stored in the flash memory 108 shown in FIG. Thereby, a portable device provided with an OS unit can be connected to a computer device, and the device or unit can be used using an OS different from the OS installed in the computer device. Further, even if the computer device is infected with a virus, it is possible to prevent the portable device from being affected. As a result, the security of the portable device can be improved. Further, the type of OS stored in the OS unit may be the same type as the OS installed in the computer device to be connected, but more preferably, it is different. Thereby, even if the computer device connected to the portable device is infected with a virus, the possibility of being affected by the virus can be further reduced.

{アプリケーションユニット}
アプリケーションユニットは、利用するユーザに対応して選択されたアプリケーションソフトを格納したユニットである。アプリケーションユニットの概略構成は前述のメモリユニット200と実質的に同じである。ただし、図3に示すフラッシュメモリ108にアプリケーションが記憶されている点が大きく異なる。そして、アプリケーションユニットを備えた可搬型装置をコンピュータ機器と接続することで、コンピュータ機器ごとに使用するアプリケーションをインストールする必要がなくなる。また、アプリケーションをメモリユニット200のフラッシュメモリ108に格納する場合と比較して、メモリユニット200におけるデータのメモリ容量が少なくなることを回避することができる。また、アプリケーションをOSユニットのフラッシュメモリに格納する場合と比較して、汎用性を維持することができる。
{Application unit}
The application unit is a unit that stores application software selected corresponding to the user to use. The schematic configuration of the application unit is substantially the same as the memory unit 200 described above. However, the point that an application is stored in the flash memory 108 shown in FIG. By connecting the portable device provided with the application unit to the computer device, it is not necessary to install an application to be used for each computer device. Further, it is possible to avoid a reduction in the memory capacity of data in the memory unit 200 as compared with the case where the application is stored in the flash memory 108 of the memory unit 200. Further, versatility can be maintained as compared with the case where the application is stored in the flash memory of the OS unit.

次に、例示された上述のオプションユニットからユーザが必要とする機能を選択して組み合わせた可搬型装置の用途や動作の例をいくつか挙げて説明する。
その際、図5に示すように、以下に例示する可搬型装置6は、コンピュータ10およびサーバ4などとデータ処理システム1を構成しているものとする。
ここで、図2に示すように、コンピュータ10は、周知のインターフェースであるUSBコネクタを備えた周知の構成のパーソナルコンピュータであり、バス20を介して接続された、USBインターフェース21、ディスプレイ22、操作部23、メモリ24、ネットワークインターフェース25および処理回路26を有する。
Next, some examples of uses and operations of the portable device in which functions required by the user are selected and combined from the above-described optional units will be described.
At this time, as shown in FIG. 5, the portable device 6 exemplified below is assumed to constitute the data processing system 1 with the computer 10 and the server 4.
Here, as shown in FIG. 2, the computer 10 is a personal computer having a well-known configuration including a USB connector that is a well-known interface, and is connected via a bus 20 to a USB interface 21, a display 22, and an operation. Unit 23, memory 24, network interface 25, and processing circuit 26.

サーバ4は、例えば、認証サーバ、ファイルサーバ、コンテンツ管理サーバ、ゲートウェイサーバおよび履歴データベースを有する。認証サーバは、ユーザの情報や権限を管理する。この認証サーバの概略構成を示したのが図6である。図6に示すように、認証サーバ460は、バス450を介して接続された、ネットワークインターフェース451、操作部452、メモリ453、USBインターフェース454、乱数発生器455および処理回路457を有する。乱数発生器455は、乱数発生器37と同様に、例えば、特許第2926539号公報に開示されているような微弱な放射性線源とセンサを利用して自然乱数を発生する装置を利用可能である。なお、他の方式のハードウェアによる乱数発生器、あるいはソフトウェアによる擬似乱数発生機能を使用しても本発明は実施可能である。ファイルサーバは、ユーザが作成したファイルを保存する。コンテンツ管理サーバは、ファイルに対する使用権限や自動処理の設定を管理する。ゲートウェイサーバは、任意のコンピュータとの通信における暗号鍵によるファイルの暗号化/復号化処理を実行する。履歴データベースは、ユーザやファイルの履歴を保存・管理する。
そして、サーバ4とコンピュータ10とは、インターネット、LAN(Local Area Network)、データ通信回線など任意の通信網9を介して通信することが可能である。
The server 4 includes, for example, an authentication server, a file server, a content management server, a gateway server, and a history database. The authentication server manages user information and authority. FIG. 6 shows a schematic configuration of this authentication server. As shown in FIG. 6, the authentication server 460 includes a network interface 451, an operation unit 452, a memory 453, a USB interface 454, a random number generator 455, and a processing circuit 457 connected via a bus 450. As with the random number generator 37, the random number generator 455 can use, for example, a device that generates a natural random number using a weak radioactive ray source and a sensor as disclosed in Japanese Patent No. 2926539. . It should be noted that the present invention can also be implemented using a random number generator based on other types of hardware or a pseudo random number generation function based on software. The file server stores a file created by the user. The content management server manages usage authority and automatic processing settings for files. The gateway server executes file encryption / decryption processing using an encryption key in communication with an arbitrary computer. The history database stores and manages the history of users and files.
The server 4 and the computer 10 can communicate with each other via an arbitrary communication network 9 such as the Internet, a LAN (Local Area Network), and a data communication line.

<暗号化ユニット単体>
可搬型装置として暗号化ユニット100を単体で用いる場合の動作例について説明する。可搬型装置は、可搬型装置が装着されたコンピュータ10に対してユーザがアプリケーション開始の要求を出すことにより以下に示す初期動作を実行する。すなわち、コンピュータ10のUSBインターフェースのUSBコネクタに対して暗号化ユニット100のUSBプラグ31を差し込むと、コンピュータ10が実行するOS(Operating System)は、可搬型装置としての暗号化ユニット100を通常のUSBメモリ装置と同様に外部装置として認識し、ドライブを割り当てる。
<Encryption unit alone>
An example of operation when the encryption unit 100 is used alone as a portable device will be described. The portable device executes the following initial operation when a user issues a request to start an application to the computer 10 on which the portable device is mounted. That is, when the USB plug 31 of the encryption unit 100 is inserted into the USB connector of the USB interface of the computer 10, an OS (Operating System) executed by the computer 10 connects the encryption unit 100 as a portable device to a normal USB. Like a memory device, it is recognized as an external device and assigned a drive.

コンピュータ10のOSがWindows(登録商標) XPの場合には、例えば、マイコンピュータのフォルダ内において、可搬型装置6に対応するドライブが割り当てられる。そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、可搬型装置6のドライブに割り当てられたアイコンをダブルクリック等すると、暗号化ユニット100のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する態様を例示することができる。   When the OS of the computer 10 is Windows (registered trademark) XP, for example, a drive corresponding to the portable device 6 is allocated in a folder of My Computer. Then, when the user double-clicks the icon assigned to the drive of the portable device 6 based on the screen displayed on the display of the computer 10, the microcomputer 43 of the encryption unit 100 performs user authentication processing. An example of the user authentication process is a mode in which the user inputs an ID and password, and the microcomputer 43 determines whether the input ID and password match data registered in advance.

マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合(正当なユーザであると判断した場合)、その情報をコンピュータ10に送信する。コンピュータ10は、送信された情報に基づいて正当なユーザであることを認証し、コンピュータ10の使用やコンピュータ10と通信網9を介して通信可能なサーバ4へのアクセスを許可する。これにより、コンピュータ10の使用やサーバ4へのアクセスを正当なユーザに限定できるため、コンピュータ10の不正使用やサーバ4への不正アクセスを防止することができる。また、このような認証を持ち運びの容易な可搬型装置6で実現できるので、複数のコンピュータを多くのユーザが使用するような環境であっても、正当なユーザをコンピュータごとに登録する必要がなくなる。   If the result of the user authentication process is OK (when it is determined that the user is a valid user), the microcomputer 43 transmits the information to the computer 10. The computer 10 authenticates that the user is a valid user based on the transmitted information, and permits use of the computer 10 and access to the server 4 that can communicate with the computer 10 via the communication network 9. Thereby, since use of the computer 10 and access to the server 4 can be limited to authorized users, unauthorized use of the computer 10 and unauthorized access to the server 4 can be prevented. In addition, since such authentication can be realized by the portable device 6 that is easy to carry, even in an environment where many users use a plurality of computers, it is not necessary to register a legitimate user for each computer. .

<暗号化ユニット+メモリユニット>
可搬型装置6として暗号化ユニット100にメモリユニット200を接続して用いる場合の動作例について説明する。なお、ユーザの認証についての説明は、暗号化ユニット100単体の場合と同じため省略する。
<Encryption unit + memory unit>
An example of operation when the memory unit 200 is connected to the encryption unit 100 as the portable device 6 will be described. Note that the description of user authentication is the same as in the case of the encryption unit 100 alone, and is omitted.

可搬型装置6は、暗号化ユニット100と、暗号化ユニット100のUSBコネクタ38に接続された機能の異なる複数種のオプションユニットから選択されたメモリユニット200と、を備える。つまり、メモリユニット200のUSBプラグ102が暗号化ユニット100のUSBコネクタ38に対して差し込まれたものである。したがって、可搬型装置6は、ユーザが所望する場合はメモリユニット200を暗号化ユニット100に接続し、必要ない場合はメモリユニット200を取り外すことができるので、暗号化ユニット100の記憶領域の記憶容量で十分でメモリユニットを接続するほど記憶容量が必要ないユーザにとっては、機能を備えることによる装置サイズの大型化、高コスト化を抑制することができる。   The portable device 6 includes an encryption unit 100 and a memory unit 200 selected from a plurality of types of option units having different functions connected to the USB connector 38 of the encryption unit 100. That is, the USB plug 102 of the memory unit 200 is inserted into the USB connector 38 of the encryption unit 100. Therefore, the portable device 6 can connect the memory unit 200 to the encryption unit 100 when the user desires, and can remove the memory unit 200 when the user does not need it, so that the storage capacity of the storage area of the encryption unit 100 can be removed. For users who do not need a storage capacity enough to connect a memory unit, it is possible to suppress an increase in device size and cost due to the provision of functions.

そして、可搬型装置6がコンピュータ10に接続される場合、暗号化ユニット100のUSBプラグ31がコンピュータ10のUSBコネクタに対して差し込まれる。可搬型装置6による認証が前述のように行われると、その後のコンピュータ10の使用が許可され、コンピュータ10に保存されているファイルデータをメモリユニット200に保存することができるようになる。詳述すると、ユーザがコンピュータ10を操作して所望のファイルデータを可搬型装置6にコピーする場合、ファイルデータは暗号化ユニット100のマイクロコンピュータ43により暗号化され、メモリユニット200のフラッシュメモリ108に記憶される。   When the portable device 6 is connected to the computer 10, the USB plug 31 of the encryption unit 100 is inserted into the USB connector of the computer 10. When the authentication by the portable device 6 is performed as described above, the subsequent use of the computer 10 is permitted, and the file data stored in the computer 10 can be stored in the memory unit 200. More specifically, when a user operates the computer 10 to copy desired file data to the portable device 6, the file data is encrypted by the microcomputer 43 of the encryption unit 100 and stored in the flash memory 108 of the memory unit 200. Remembered.

また、ユーザがコンピュータ10を操作して可搬型装置6に記憶されているファイルデータを読み込んだりコンピュータ10にコピーしたりする場合、正当なユーザが認証されたときだけ暗号化されているファイルデータがマイクロコンピュータ43により復号化され、コンピュータ10に読み込まれる。これにより、可搬型装置6に保存されているデータがコンピュータに不正にコピーされることを防止できるとともに、仮にファイルデータにアクセスされても内容が解読されることを防止できる。加えて、可搬型装置6は、メモリユニット200が暗号化ユニット100と分離可能なため、ユーザが必要とするメモリ容量のメモリユニット200と簡単に交換することができる。これにより、大容量のデータを持ち運ぶ機会が多いユーザは大容量のメモリユニットを選択し、最低限の容量のデータしか持ち運ばないユーザは標準あるいは小容量のメモリユニットを選択して暗号化ユニットと結合することで最適な機能を持つ可搬型装置を作成することができる。   Further, when the user operates the computer 10 to read the file data stored in the portable device 6 or copy it to the computer 10, the encrypted file data is stored only when a valid user is authenticated. The data is decrypted by the microcomputer 43 and read into the computer 10. As a result, it is possible to prevent the data stored in the portable device 6 from being illegally copied to the computer and to prevent the contents from being decoded even if the file data is accessed. In addition, since the memory unit 200 can be separated from the encryption unit 100, the portable device 6 can be easily replaced with a memory unit 200 having a memory capacity required by the user. As a result, users who often carry large amounts of data choose a large memory unit, and users who carry only a minimum amount of data choose a standard or small capacity memory unit as an encryption unit. By combining them, a portable device having an optimal function can be created.

<暗号化ユニット+メモリユニット+認証ユニット>
図7は、本実施形態に係る可搬型装置の一例を示す概略図である。前述のように暗号化ユニット100のみでもID・パスワードによるユーザの認証は可能であるが、生体認証ユニット300を組み合わせることで更にセキュリティを向上することができる。そこで、可搬型装置6として図7に示すように暗号化ユニット100とメモリユニット200と生体認証ユニット300とを接続して用いる場合の動作例について説明する。なお、IDやパスワードによるユーザの認証についての説明は、暗号化ユニット100単体の場合と同じため、以下の様々な組み合わせの可搬型装置では省略する。
<Encryption unit + Memory unit + Authentication unit>
FIG. 7 is a schematic diagram illustrating an example of a portable device according to the present embodiment. As described above, the user can be authenticated by the ID / password only with the encryption unit 100, but the security can be further improved by combining the biometric authentication unit 300. Therefore, an operation example in the case where the encryption unit 100, the memory unit 200, and the biometric authentication unit 300 are connected and used as the portable device 6 as shown in FIG. 7 will be described. Note that the description of user authentication using an ID or password is the same as that for the encryption unit 100 alone, and thus will be omitted in the following various combinations of portable devices.

メモリユニット200は、暗号化ユニット100と着脱可能に設けられたUSBプラグ102と、機能の異なる複数種のオプションユニットから選択された生体認証ユニット300と着脱可能に設けられたUSBコネクタ110と、を有している。これにより、メモリユニット200は暗号化ユニット100だけでなく生体認証ユニット300も接続することができる。可搬型装置6は、メモリユニット200のUSBプラグ102が暗号化ユニット100のUSBコネクタ38に対して差し込まれ、生体認証ユニット300のUSBプラグ202がメモリユニット200のUSBコネクタ110に対して差し込まれたものである。ここで、各ユニットは直方体の筐体を備えており、各プラグが着脱可能なソケット形状を各コネクタにもたせることにより、複数のオプションユニットと暗号化ユニット100とを数珠繋ぎできる。   The memory unit 200 includes a USB plug 102 detachably provided with the encryption unit 100, a biometric authentication unit 300 selected from a plurality of types of option units having different functions, and a USB connector 110 provided detachably. Have. Thereby, the memory unit 200 can connect not only the encryption unit 100 but also the biometric authentication unit 300. In the portable device 6, the USB plug 102 of the memory unit 200 is inserted into the USB connector 38 of the encryption unit 100, and the USB plug 202 of the biometric authentication unit 300 is inserted into the USB connector 110 of the memory unit 200. Is. Here, each unit includes a rectangular parallelepiped housing, and a plurality of option units and the encryption unit 100 can be connected in a daisy chain by giving each connector a socket shape to which each plug can be attached and detached.

そして、可搬型装置6がコンピュータ10に接続される場合、暗号化ユニット100のUSBプラグ31がコンピュータ10のUSBコネクタに対して差し込まれる。ここで、可搬型装置6による認証は生体認証ユニット300の指紋センサ210により取得されたデータと予め記憶されている正規なユーザの生体データとを照合することで行われる。これにより、IDやパスワードを知っている正規でないユーザが可搬型装置6により認証されることを防止することができ、コンピュータ10の不正使用やサーバ4への不正アクセスを防止することができる。なお、可搬型装置6は、認証機能のみを必要とするのであればメモリユニット200を備えていなくてもよい。また、暗号化ユニット100の記憶領域の記憶容量で十分であればメモリユニット200を備えていなくてもよい。   When the portable device 6 is connected to the computer 10, the USB plug 31 of the encryption unit 100 is inserted into the USB connector of the computer 10. Here, the authentication by the portable device 6 is performed by collating the data acquired by the fingerprint sensor 210 of the biometric authentication unit 300 with the biometric data of a legitimate user stored in advance. As a result, unauthorized users who know the ID and password can be prevented from being authenticated by the portable device 6, and unauthorized use of the computer 10 and unauthorized access to the server 4 can be prevented. The portable device 6 may not include the memory unit 200 if only the authentication function is required. Further, if the storage capacity of the storage area of the encryption unit 100 is sufficient, the memory unit 200 may not be provided.

<暗号化ユニット+メモリユニット+OSユニット>
可搬型装置6は、図7に示す可搬型装置6の生体認証ユニット300の代わりにOSユニットを備えてもよい。この場合、OSユニットは、暗号化ユニット100のUSBプラグ31に接続される。OSユニットは、暗号化ユニット100と着脱可能に設けられたUSBコネクタ(不図示)と、コンピュータ10と着脱可能に設けられたUSBプラグとを有する。そして、接続されているコンピュータ10によりOSユニットのOSを起動し、このOSにより暗号化ユニット100が認識される。
<Encryption unit + Memory unit + OS unit>
The portable device 6 may include an OS unit instead of the biometric authentication unit 300 of the portable device 6 shown in FIG. In this case, the OS unit is connected to the USB plug 31 of the encryption unit 100. The OS unit includes a USB connector (not shown) provided to be detachable from the encryption unit 100 and a USB plug provided to be detachable from the computer 10. Then, the OS of the OS unit is activated by the connected computer 10, and the encryption unit 100 is recognized by this OS.

これにより、ユーザは、可搬型装置6が接続されるコンピュータ10に格納されているOSとは異なるOSを用いて操作を行えるので、例えば、コンピュータ10のOSがウィルスに感染していても、保存するファイルデータがその影響を受けることを抑止できる。また、可搬型装置6は、OSを記憶したCD−ROMを用いる場合と比較して携帯しやすく、しかもメモリユニット200を備えることでOSユニットのOSで作成したデータも同時に持ち運べるので非常に便利である。   Accordingly, the user can perform an operation using an OS different from the OS stored in the computer 10 to which the portable device 6 is connected. For example, even if the OS of the computer 10 is infected with a virus, the user can save it. File data to be affected can be suppressed. In addition, the portable device 6 is very convenient because it is easy to carry as compared with the case where a CD-ROM storing the OS is used, and the data created by the OS of the OS unit can be carried at the same time by providing the memory unit 200. is there.

<暗号化ユニット+メモリユニット+アプリケーションユニット>
可搬型装置6は、図7に示す可搬型装置6の生体認証ユニット300の代わりにアプリケーションユニットを備えてもよい。この場合、アプリケーションユニットのUSBプラグがメモリユニット200のUSBコネクタ110に対して差し込まれたものである。
<Encryption unit + Memory unit + Application unit>
The portable device 6 may include an application unit instead of the biometric authentication unit 300 of the portable device 6 shown in FIG. In this case, the USB plug of the application unit is inserted into the USB connector 110 of the memory unit 200.

これにより、ユーザは、可搬型装置6が接続されるコンピュータ10に必要なアプリケーションが格納されていなくても、アプリケーションユニットに記憶されているアプリケーションソフトを用いた操作が可能となる。また、メモリユニット200にアプリケーションソフトを記憶する場合と比較して、メモリユニット200におけるデータの保存容量を減少させずに済む。換言すれば、メモリユニット200と別ユニットのアプリケーションユニットにアプリケーションソフトを記憶することで多数のアプリケーションソフトを記憶することができる。このような可搬型装置では、ユーザは、ユーザが必要なアプリケーションソフトが記憶されているアプリケーションユニットと、使用により作成されたファイルデータの保存に必要な程度の記憶容量を持つメモリユニットとを適宜選択することができるので、不必要な機能が付加されることによるコストの増大を抑制することができる。例えば、画像の作成や変換をするドローソフトでは作成されるファイルデータの容量も大きくなる傾向にあるので、このようなソフトが記憶されているアプリケーションユニットには大容量のメモリユニット200を接続することが可能である。一方、テキストの作成をするワープロソフトでは作成されるファイルデータの容量はあまり大きくならないので、このようなソフトが記憶されているアプリケーションユニットには標準あるいは小容量のメモリユニット200を接続することが可能である。   Thereby, even if the user does not store necessary applications in the computer 10 to which the portable device 6 is connected, the user can perform operations using the application software stored in the application unit. Further, as compared with the case where application software is stored in the memory unit 200, it is not necessary to reduce the data storage capacity in the memory unit 200. In other words, a large number of application software can be stored by storing the application software in an application unit separate from the memory unit 200. In such a portable device, the user appropriately selects an application unit in which application software necessary for the user is stored and a memory unit having a storage capacity necessary for storing file data created by use. Therefore, an increase in cost due to the addition of unnecessary functions can be suppressed. For example, since drawing software for creating and converting images tends to increase the capacity of file data to be created, a large-capacity memory unit 200 should be connected to an application unit in which such software is stored. Is possible. On the other hand, since the capacity of file data to be created is not so large in word processing software that creates text, a standard or small-capacity memory unit 200 can be connected to an application unit in which such software is stored. It is.

<暗号化ユニット+メモリユニット+認証ユニット+アプリケーションユニット>
可搬型装置6は、図7に示す可搬型装置6に加えてアプリケーションユニットを備えてもよい。生体認証ユニット300は、メモリユニット200と接続可能に設けられたUSBプラグ202と、機能の異なる複数種のオプションユニットから選択されたアプリケーションユニットと着脱可能に設けられたUSBコネクタ212と、を有している。そして、生体認証ユニット300のUSBコネクタ212にアプリケーションユニットが接続されている。これにより、暗号化ユニット100とは別に機能の異なる3つのオプションユニットを備えた可搬型装置6を提供することができる。また、機能の異なるオプションユニットを複数備えることで、ユーザが求める様々な機能を持った可搬型装置を実現することができる。そして、オプションユニットとしてメモリユニット200、生体認証ユニット300、アプリケーションユニットを備えることで、可搬型装置6をコンピュータ機器に接続してアプリケーションを使用する場合やメモリユニット200に記憶されている暗号化されたデータを読み込む場合に、生体認証ユニット300によるユーザの認証を行うことができる。
<Encryption unit + Memory unit + Authentication unit + Application unit>
The portable device 6 may include an application unit in addition to the portable device 6 shown in FIG. The biometric authentication unit 300 includes a USB plug 202 provided so as to be connectable to the memory unit 200, an application unit selected from a plurality of types of option units having different functions, and a USB connector 212 provided detachably. ing. The application unit is connected to the USB connector 212 of the biometric authentication unit 300. Thereby, the portable apparatus 6 provided with the three option units having different functions from the encryption unit 100 can be provided. Further, by providing a plurality of option units having different functions, it is possible to realize a portable device having various functions required by the user. And by providing the memory unit 200, the biometric authentication unit 300, and the application unit as optional units, when the portable device 6 is connected to a computer device and an application is used, the encrypted unit stored in the memory unit 200 is used. When reading data, the biometric authentication unit 300 can authenticate the user.

以上、複数のオプションユニットから選択されたユニットを組み合わせた可搬型装置の例をいくつか説明したが、可搬型装置としては前述の組み合わせに限られるものではなく、各ユニットをユーザが求める様々な機能に応じて任意に組み合わせたものであればよい。そのような可搬型装置の場合、前述の各ユニットにより得られる効果はこれを組み合わせた場合にも当然得られる。   As described above, some examples of the portable device in which units selected from a plurality of option units are combined have been described. However, the portable device is not limited to the above-described combination, and various functions that a user requests for each unit. Any combination may be used depending on the case. In the case of such a portable device, the effects obtained by the above-described units can be naturally obtained even when they are combined.

また、各オプションユニットのコネクタやプラグは、それぞれが同形状であるとよい。その際、各オプションユニットのコネクタは、各オプションユニットのプラグが着脱可能なソケット形状を有するとよい。これにより、各オプションユニットを接続して可搬型装置を構成する際の組み合わせの自由度が増すとともに、どのような順番でも暗号ユニットに対して複数のオプションユニットを数珠繋ぎで連結することができる。   In addition, the connectors and plugs of each option unit may have the same shape. At this time, the connector of each option unit may have a socket shape to which a plug of each option unit can be attached and detached. As a result, the degree of freedom of combination when connecting each option unit to configure the portable device is increased, and a plurality of option units can be linked to the cryptographic unit in any order by daisy chain connection.

(第2の実施形態)
第2の実施形態ではアナログデータをデジタルデータに変換可能なオプションユニットとして、ボイスレコーダユニットを備える可搬型装置について説明する。図8は、第2の実施形態に係る可搬型装置の一例を示す概略図である。
(Second Embodiment)
In the second embodiment, a portable device including a voice recorder unit will be described as an optional unit capable of converting analog data into digital data. FIG. 8 is a schematic diagram illustrating an example of a portable device according to the second embodiment.

可搬型装置306は、暗号化ユニット100と、メモリユニット200と、ボイスレコーダユニット400と、を備える。ボイスレコーダユニット400は、音声データをアナログデータからデジタルデータに変換可能なA/D変換手段と、デジタルデータからアナログデータに変換可能なD/A変換手段と、音声データを取得するマイクと、音声を発するスピーカと、音声データの情報や再生・録音情報を表示する表示部402と、再生や録音のための操作をする操作部404と、を有する。ボイスレコーダユニットとしての機能や構成は、市販のUSB型ボイスレコーダとほぼ同じなため説明を省略する。   The portable device 306 includes an encryption unit 100, a memory unit 200, and a voice recorder unit 400. The voice recorder unit 400 includes an A / D conversion unit that can convert audio data from analog data to digital data, a D / A conversion unit that can convert digital data to analog data, a microphone that acquires audio data, A display unit 402 that displays audio data information and reproduction / recording information, and an operation unit 404 that performs operations for reproduction and recording. Since the function and configuration as a voice recorder unit are almost the same as those of a commercially available USB type voice recorder, description thereof is omitted.

ただし、本実施形態に係る可搬型装置306は、録音した音声データをボイスレコーダユニット400とは別ユニットであるメモリユニット200に記憶する構成になっている。つまり、ボイスレコーダユニット400には音声データを保存するフラッシュメモリを設ける必要がないのでコストを削減できる。また、可搬型装置306は、暗号化ユニット100を備えているので、ボイスレコーダユニット400で取得した音声データを暗号化してメモリユニット200に記憶することができる。また、メモリユニット200に記憶される音声データは全て暗号化されたものである必要はなく、ユーザが必要に応じて暗号化するか否かを選択できるようにしてもよい。これにより、可搬型装置306は、例えば、会議の音声データ等の機密性の高いデータは暗号化して保存することができるので安心して持ち運びができる。なお、メモリユニット200の代わりにボイスレコーダユニット400に音声データを記憶するメモリを備えてもよい。   However, the portable device 306 according to the present embodiment is configured to store the recorded voice data in the memory unit 200 which is a separate unit from the voice recorder unit 400. That is, it is not necessary to provide the flash memory for storing the voice data in the voice recorder unit 400, so that the cost can be reduced. In addition, since the portable device 306 includes the encryption unit 100, the voice data acquired by the voice recorder unit 400 can be encrypted and stored in the memory unit 200. The audio data stored in the memory unit 200 need not be all encrypted, and the user may be able to select whether or not to encrypt as necessary. As a result, the portable device 306 can encrypt and store highly confidential data such as audio data of a conference, for example, so that it can be carried safely. Note that a memory for storing audio data may be provided in the voice recorder unit 400 instead of the memory unit 200.

可搬型装置306における暗号化ユニット100とメモリユニット200とボイスレコーダユニット400との接続順は、特に限定されるわけではないが各ユニットの構成によって適切な順番で接続される。例えば、メモリユニット200は暗号化ユニット100のUSBコネクタ38に接続され、ボイスレコーダユニット400は暗号化ユニット100のUSBプラグ31に接続されていてもよい。   The connection order of the encryption unit 100, the memory unit 200, and the voice recorder unit 400 in the portable device 306 is not particularly limited, but is connected in an appropriate order depending on the configuration of each unit. For example, the memory unit 200 may be connected to the USB connector 38 of the encryption unit 100, and the voice recorder unit 400 may be connected to the USB plug 31 of the encryption unit 100.

このような構成の可搬型装置306について、録音されている音声データを再生する場合の方法について説明する。可搬型装置306において音声データを再生する場合は、特に認証を必要とせずに、ユーザの操作によりスピーカや出力端子につながれたイヤホン等から音声を出力する。しかし、音声データをコンピュータ等の外部機器に転送して再生する場合は、転送の際に認証を求めるようにするとよい。   A method for reproducing recorded audio data for the portable device 306 having such a configuration will be described. When audio data is reproduced in the portable device 306, audio is output from an earphone or the like connected to a speaker or an output terminal by a user's operation without particularly requiring authentication. However, when audio data is transferred to an external device such as a computer and played back, authentication may be requested at the time of transfer.

具体的には、可搬型装置306の暗号化ユニット100からボイスレコーダユニット400を外し、暗号化ユニット100をコンピュータ10に接続する。すなわち、コンピュータ10のUSBインターフェースのUSBコネクタに対して暗号化ユニット100のUSBプラグ31を差し込むと、コンピュータ10が実行するOSは、可搬型装置306を通常のUSBメモリ装置と同様に外部装置として認識し、ドライブを割り当てる。   Specifically, the voice recorder unit 400 is removed from the encryption unit 100 of the portable device 306 and the encryption unit 100 is connected to the computer 10. That is, when the USB plug 31 of the encryption unit 100 is inserted into the USB connector of the USB interface of the computer 10, the OS executed by the computer 10 recognizes the portable device 306 as an external device in the same way as a normal USB memory device. And assign a drive.

そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、可搬型装置306のドライブに割り当てられたアイコンをダブルクリック等すると、暗号化ユニット100のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する。なお、可搬型装置306に生体認証ユニット300を結合し、IDとパスワードによる認証に代わり、生体データに基づいてユーザの認証を行ってもよい。   When the user double-clicks the icon assigned to the drive of the portable device 306 based on the screen displayed on the display of the computer 10, the microcomputer 43 of the encryption unit 100 performs user authentication processing. In the user authentication process, the user inputs an ID and password, and the microcomputer 43 determines whether or not the input ID and password match data registered in advance. Note that the biometric authentication unit 300 may be coupled to the portable device 306 to perform user authentication based on biometric data instead of authentication using an ID and a password.

マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合、暗号化されて保存されている音声データの復号化および復号化された音声データのコンピュータ10への転送(コピー)を許可する。これにより、音声データのコンピュータ10への不正なコピーを防止することができる。なお、可搬型装置306をコンピュータ10に接続して使用する場合、OSユニットやアプリケーションユニットを適宜連結することで前述の効果を得ることができる。   If the result of the user authentication process is OK, the microcomputer 43 permits the decryption of the encrypted voice data and the transfer (copy) of the decrypted voice data to the computer 10. As a result, unauthorized copying of audio data to the computer 10 can be prevented. When the portable device 306 is used connected to the computer 10, the above-described effects can be obtained by appropriately connecting the OS unit and the application unit.

(第3の実施形態)
第3の実施形態ではアナログデータをデジタルデータに変換可能なオプションユニットとして、デジタルカメラユニットを備える可搬型装置について説明する。
(Third embodiment)
In the third embodiment, a portable device including a digital camera unit will be described as an optional unit capable of converting analog data into digital data.

本実施形態に係る可搬型装置は、暗号化ユニット100と、メモリユニット200と、デジタルカメラユニットと、を備える。デジタルカメラユニットは、レンズと、レンズから入った光をデジタルデータに変換可能なA/D変換手段としてのCCDセンサまたはCMOSセンサと、デジタルデータを画像として表示する表示部と、再生や録画のための操作をする操作部と、を有する。デジタルカメラユニットとしての機能や構成は、市販のデジタルカメラにUSBプラグを設けた点が主な違いであり、他はほぼ同じなため説明を省略する。   The portable device according to the present embodiment includes an encryption unit 100, a memory unit 200, and a digital camera unit. The digital camera unit includes a lens, a CCD sensor or a CMOS sensor as A / D conversion means capable of converting light entering from the lens into digital data, a display unit for displaying digital data as an image, and for reproduction and recording. An operation unit for performing the operations described above. The main function and configuration of the digital camera unit is that a USB plug is provided in a commercially available digital camera.

ただし、本実施形態に係る可搬型装置は、録画した画像データをデジタルカメラユニットとは別ユニットであるメモリユニット200に記憶する構成になっている。つまり、デジタルカメラユニットには画像データを保存するフラッシュメモリを設ける必要がないのでコストを削減できる。また、本実施形態に係る可搬型装置は、暗号化ユニット100を備えているので、デジタルカメラユニットで取得した画像データを暗号化してメモリユニット200に記憶することができる。また、メモリユニット200に記憶される画像データは全て暗号化されたものである必要はなく、ユーザが必要に応じて暗号化するか否かを選択できるようにしてもよい。これにより、本実施形態に係る可搬型装置は、例えば、新製品の画像データ等の機密性の高いデータは暗号化して保存することができるので安心して持ち運びができる。なお、メモリユニット200の代わりにデジタルカメラユニットに画像データを記憶するメモリを備えてもよい。   However, the portable device according to the present embodiment is configured to store the recorded image data in the memory unit 200 which is a separate unit from the digital camera unit. That is, since it is not necessary to provide a flash memory for storing image data in the digital camera unit, the cost can be reduced. In addition, since the portable apparatus according to the present embodiment includes the encryption unit 100, the image data acquired by the digital camera unit can be encrypted and stored in the memory unit 200. The image data stored in the memory unit 200 need not be all encrypted, and the user may be able to select whether or not to encrypt as necessary. As a result, the portable device according to the present embodiment, for example, can encrypt and store highly confidential data such as image data of a new product, so that it can be carried with peace of mind. Note that a memory for storing image data in the digital camera unit may be provided instead of the memory unit 200.

本実施形態に係る可搬型装置における暗号化ユニット100とメモリユニット200とデジタルカメラユニットとの接続順は、特に限定されるわけではないが各ユニットの構成によって適切な順番で接続される。例えば、メモリユニット200は暗号化ユニット100のUSBコネクタ38に接続され、デジタルカメラユニットは暗号化ユニット100のUSBプラグ31に接続されていてもよい。   The connection order of the encryption unit 100, the memory unit 200, and the digital camera unit in the portable device according to the present embodiment is not particularly limited, but is connected in an appropriate order depending on the configuration of each unit. For example, the memory unit 200 may be connected to the USB connector 38 of the encryption unit 100, and the digital camera unit may be connected to the USB plug 31 of the encryption unit 100.

このような構成の可搬型装置について、録画されている画像データを再生する場合の方法について説明する。本実施形態に係る可搬型装置において画像データを再生する場合は、特に認証を必要とせずに、ユーザの操作により表示部に画像を表示する。しかし、画像データをコンピュータ等の外部機器に転送して再生する場合は、転送の際に認証を求めるようにするとよい。   A method for reproducing recorded image data for the portable apparatus having such a configuration will be described. When the image data is reproduced in the portable device according to the present embodiment, the image is displayed on the display unit by the user's operation without particularly requiring authentication. However, when image data is transferred to an external device such as a computer and played back, authentication may be requested at the time of transfer.

具体的には、可搬型装置の暗号化ユニット100からデジタルカメラユニットを外し、コンピュータ10に接続する。すなわち、コンピュータ10のUSBインターフェースのUSBコネクタに対して暗号化ユニット100のUSBプラグ31を差し込むと、コンピュータ10が実行するOSは、可搬型装置を通常のUSBメモリ装置と同様に外部装置として認識し、ドライブを割り当てる。   Specifically, the digital camera unit is removed from the encryption unit 100 of the portable device and connected to the computer 10. That is, when the USB plug 31 of the encryption unit 100 is inserted into the USB connector of the USB interface of the computer 10, the OS executed by the computer 10 recognizes the portable device as an external device in the same way as a normal USB memory device. Assign a drive.

そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、可搬型装置のドライブに割り当てられたアイコンをダブルクリック等すると、暗号化ユニット100のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する。なお、本実施形態に係る可搬型装置に生体認証ユニット300を結合し、IDとパスワードによる認証に代わり、生体データに基づいてユーザの認証を行ってもよい。   When the user double-clicks the icon assigned to the drive of the portable device based on the screen displayed on the display of the computer 10, the microcomputer 43 of the encryption unit 100 performs user authentication processing. In the user authentication process, the user inputs an ID and password, and the microcomputer 43 determines whether or not the input ID and password match data registered in advance. The biometric authentication unit 300 may be coupled to the portable device according to the present embodiment, and the user may be authenticated based on the biometric data instead of the authentication using the ID and password.

マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合、暗号化されて保存されている画像データの復号化および復号化された画像データのコンピュータ10への転送(コピー)を許可する。これにより、画像データのコンピュータ10への不正なコピーを防止することができる。なお、本実施形態に係る可搬型装置をコンピュータ10に接続して使用する場合、OSユニットやアプリケーションユニットを適宜連結することで前述の効果を得ることができる。   When the result of the user authentication process is OK, the microcomputer 43 permits the decryption of the encrypted image data and the transfer (copy) of the decrypted image data to the computer 10. Thereby, unauthorized copying of the image data to the computer 10 can be prevented. When the portable device according to the present embodiment is used while connected to the computer 10, the above-described effects can be obtained by appropriately connecting the OS unit and the application unit.

(第4の実施形態)
第4の実施形態ではアナログデータをデジタルデータに変換可能なオプションユニットとして、通話ユニット備える可搬型装置について説明する。図9は、通話ユニット500の概略構成を示したブロック図である。
(Fourth embodiment)
In the fourth embodiment, a portable device including a call unit will be described as an optional unit capable of converting analog data into digital data. FIG. 9 is a block diagram showing a schematic configuration of the call unit 500.

本実施形態に係る可搬型装置は、暗号化ユニット100と通話ユニット500とを備える。通話ユニット500は、音声および画像をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段とを有する。具体的には、通話ユニット500は、USBプラグ502、USB2ポートHUB504、USBコントローラ506,508、音声処理部510、画像処理部512およびUSBコネクタ514,516を有する。USBプラグ502は、例えば、図1に示す暗号化ユニット100のUSBコネクタ38に接続される。USB2ポートHUB504は、USBコネクタ514,516に接続される複数の他のオプションユニットとのデータの伝送を可能とするための分岐装置である。USBコントローラ506,508は、USBプラグ502を介して音声処理部510、画像処理部512がUSBのプロトコルに基づいて通信するように制御する。   The portable device according to this embodiment includes an encryption unit 100 and a call unit 500. The call unit 500 includes A / D conversion means that can convert voice and images from analog data to digital data, and D / A conversion means that can convert digital data to analog data. Specifically, the call unit 500 includes a USB plug 502, a USB 2-port HUB 504, USB controllers 506 and 508, an audio processing unit 510, an image processing unit 512, and USB connectors 514 and 516. The USB plug 502 is connected to, for example, the USB connector 38 of the encryption unit 100 shown in FIG. The USB 2-port HUB 504 is a branching device for enabling data transmission with a plurality of other option units connected to the USB connectors 514 and 516. The USB controllers 506 and 508 control the audio processing unit 510 and the image processing unit 512 to communicate via the USB plug 502 based on the USB protocol.

音声処理部510は、A/D・D/A変換機能と音声圧縮・伸張機能とIPパケット処理機能とを有する。画像処理部512は、A/D・D/A変換機能と画像圧縮・伸張機能とIPパケット処理機能とを有する。USBコネクタ514には必要に応じてヘッドセットが接続される。また、USBコネクタ516には必要に応じてカメラが接続される。そして、本実施形態に係る可搬型装置は、暗号化ユニット100のUSBコネクタ38と通話ユニット500のUSBプラグ502とが接続された状態でコンピュータ10に接続される。   The voice processing unit 510 has an A / D / D / A conversion function, a voice compression / decompression function, and an IP packet processing function. The image processing unit 512 has an A / D / D / A conversion function, an image compression / decompression function, and an IP packet processing function. A headset is connected to the USB connector 514 as necessary. A camera is connected to the USB connector 516 as necessary. The portable device according to the present embodiment is connected to the computer 10 in a state where the USB connector 38 of the encryption unit 100 and the USB plug 502 of the call unit 500 are connected.

次に、本実施形態に係る可搬型装置の使用方法について説明する。コンピュータ10に接続された可搬型装置は、前述のように暗号化ユニット100や生体認証ユニット300により正当なユーザか否かが認証される。   Next, a method for using the portable device according to the present embodiment will be described. As described above, the portable device connected to the computer 10 is authenticated by the encryption unit 100 or the biometric authentication unit 300 as a valid user.

具体的には、可搬型装置の暗号化ユニット100をコンピュータ10に接続する。すなわち、コンピュータ10のUSBインターフェースのUSBコネクタに対して暗号化ユニット100のUSBプラグ31を差し込むと、コンピュータ10が実行するOSは、可搬型装置を通常のUSBメモリ装置と同様に外部装置として認識し、ドライブを割り当てる。   Specifically, the encryption unit 100 of the portable device is connected to the computer 10. That is, when the USB plug 31 of the encryption unit 100 is inserted into the USB connector of the USB interface of the computer 10, the OS executed by the computer 10 recognizes the portable device as an external device in the same way as a normal USB memory device. Assign a drive.

そして、ユーザがコンピュータ10のディスプレイに表示された画面を基に、可搬型装置のドライブに割り当てられたアイコンをダブルクリック等すると、暗号化ユニット100のマイクロコンピュータ43はユーザ認証処理を行う。ユーザ認証処理としては、ユーザにIDとパスワードを入力させ、マイクロコンピュータ43が、その入力されたIDとパスワードが予め登録されたデータと一致するか否かで判別する。なお、可搬型装置に生体認証ユニット300を結合し、IDとパスワードによる認証に代わり、生体データに基づいてユーザの認証を行ってもよい。   When the user double-clicks the icon assigned to the drive of the portable device based on the screen displayed on the display of the computer 10, the microcomputer 43 of the encryption unit 100 performs user authentication processing. In the user authentication process, the user inputs an ID and password, and the microcomputer 43 determines whether or not the input ID and password match data registered in advance. Note that the biometric authentication unit 300 may be coupled to the portable device, and the user may be authenticated based on the biometric data instead of the authentication using the ID and password.

さらに、ユーザがコンピュータ10のディスプレイに表示された画面を基に、VoIP(Voice over Internet Protocol)呼制御プログラムに割り当てられたアイコンをダブルクリック等すると、プログラムが起動し通話ユニットが動作しうる状態となる。なお、VoIP呼制御プログラムは、コンピュータ10のハードディスクに保存されていてもよいし、増設したアプリケーションユニットに予め記憶させておいてもよい。   Furthermore, when the user double-clicks an icon assigned to a VoIP (Voice over Internet Protocol) call control program based on the screen displayed on the display of the computer 10, the program is activated and the telephone unit can operate. Become. Note that the VoIP call control program may be stored in the hard disk of the computer 10 or may be stored in advance in the added application unit.

マイクロコンピュータ43は、上記ユーザ認証処理の結果がOKである場合、ヘッドセットやカメラで取得された音声および/または画像のデジタルデータを暗号化してコンピュータ10へ転送(コピー)することを許可する。これにより、通信網9には暗号化された音声データや画像データが送信されることになる。そのため、通信網9が盗聴されても暗号化された音声データや画像データは解読が困難なため、セキュリティを向上できる。なお、本実施形態に係る可搬型装置をコンピュータ10に接続して使用する場合、メモリユニット、OSユニット、アプリケーションユニット等を適宜連結することで前述の効果を得ることができる。   If the result of the user authentication process is OK, the microcomputer 43 permits the voice and / or image digital data acquired by the headset or camera to be encrypted and transferred (copied) to the computer 10. As a result, encrypted audio data and image data are transmitted to the communication network 9. Therefore, even if the communication network 9 is eavesdropped, it is difficult to decrypt the encrypted voice data and image data, so that security can be improved. When the portable device according to the present embodiment is used while connected to the computer 10, the above-described effects can be obtained by appropriately connecting a memory unit, an OS unit, an application unit, and the like.

例えば、暗号化ユニット100と通話ユニット500の間にメモリユニット200を接続することもできる。これにより、可搬型装置は、ヘッドセットやカメラで取得された音声データおよび/または画像データのデジタルデータを暗号化してコンピュータ10へ転送できるとともに、暗号化された音声データおよび/または画像データをメモリユニット200に記憶することもできる。そのため、このような可搬型装置は、通話だけでなくボイスレコーダやデジタルカメラの機能も併せ持つことができる。   For example, the memory unit 200 can be connected between the encryption unit 100 and the call unit 500. Thereby, the portable device can encrypt the audio data and / or digital data of the image data acquired by the headset or the camera and transfer the encrypted data to the computer 10 and also store the encrypted audio data and / or image data in the memory. It can also be stored in the unit 200. Therefore, such a portable device can have not only a telephone call but also functions of a voice recorder and a digital camera.

メモリユニット200に記憶されているデータをコンピュータ10に転送する場合は、可搬型装置のメモリユニット200から通話ユニット500を外し、コンピュータ10に接続する。そして、所定の認証処理を行い認証結果がOKである場合、可搬型装置は、暗号化されている音声データおよび/または画像データを復号化し、コンピュータ10へ転送することができる。   When transferring the data stored in the memory unit 200 to the computer 10, the call unit 500 is removed from the memory unit 200 of the portable device and connected to the computer 10. When the predetermined authentication process is performed and the authentication result is OK, the portable device can decrypt the encrypted audio data and / or image data and transfer the decrypted audio data and / or image data to the computer 10.

(第5の実施形態)
前述の各実施形態では可搬型装置を構成する様々なオプションユニットの機能や組み合わせによりセキュリティを向上させる方法について具体例を挙げて説明した。本実施形態では、これらの可搬型装置を用いたデータ処理システムにより更にセキュリティを向上させる方法について説明する。本実施形態のデータ処理システムでは、第3の実施形態で説明した暗号化ユニット100とメモリユニット200と生体認証ユニット300とが連結された可搬型装置6を例として説明する。
(Fifth embodiment)
In each of the above-described embodiments, the method for improving security by the functions and combinations of various option units constituting the portable device has been described with specific examples. In this embodiment, a method for further improving security by a data processing system using these portable devices will be described. In the data processing system of this embodiment, the portable device 6 in which the encryption unit 100, the memory unit 200, and the biometric authentication unit 300 described in the third embodiment are connected will be described as an example.

以下、図5に示すデータ処理システム1の動作例について説明する。
[1台目の可搬型装置6の登録]
メモリユニット運用開始前に、サーバに対して可搬型装置6の暗号化ユニット100を登録するとともに、サーバ4と可搬型装置6間で暗号鍵を共有する。暗号鍵は、サーバ4と暗号化ユニット100を直接接続し、つまり、サーバ4のUSBインターフェース454のスロットに暗号化ユニット100のUSBプラグ31を挿入し、サーバ4の乱数発生器455で生成した乱数と暗号化ユニット100の乱数発生器37で生成した乱数を基に生成されるものである。また、その生成および共有は、次の態様にて行うことを例示することができる。(1)暗号化ユニット100のマイクロコンピュータ43にて、自己の乱数発生器37で生成した乱数とサーバ4の乱数発生器455で生成され入力された乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、サーバ4に対してその暗号鍵を出力することで共有する態様、(2)サーバ4にて、自己の乱数発生器455で生成した乱数と暗号化ユニット100の乱数発生器37で生成され入力された乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、暗号化ユニット100に対してその暗号鍵を出力することで共有する態様、(3)暗号化ユニット100とサーバ4の双方で、自己の乱数発生器37,455で生成した乱数と、相手の乱数発生器で生成され入力された乱数を基に所定のアルゴリズムを用いてそれぞれが暗号鍵を生成する態様。
Hereinafter, an operation example of the data processing system 1 shown in FIG. 5 will be described.
[Registration of the first portable device 6]
Before starting the memory unit operation, the encryption unit 100 of the portable device 6 is registered with the server, and the encryption key is shared between the server 4 and the portable device 6. The encryption key is a random number generated by the random number generator 455 of the server 4 by directly connecting the server 4 and the encryption unit 100, that is, inserting the USB plug 31 of the encryption unit 100 into the slot of the USB interface 454 of the server 4. And the random number generated by the random number generator 37 of the encryption unit 100. The generation and sharing can be exemplified in the following manner. (1) In the microcomputer 43 of the encryption unit 100, an encryption key is used by using an arbitrary algorithm based on the random number generated by its own random number generator 37 and the random number generated and input by the random number generator 455 of the server 4. And (2) a random number generated by its own random number generator 455 in the server 4 and a random number generator 37 of the encryption unit 100. A mode in which an encryption key is generated using an arbitrary algorithm based on the generated random number and is input and shared by outputting the encryption key to the encryption unit 100. (3) The encryption unit 100 and the server 4 Each of them generates a cryptographic key using a predetermined algorithm based on the random number generated by its own random number generators 37 and 455 and the random number generated and input by the other random number generator. Aspect to.

そして、サーバ4は、暗号化ユニット100の識別データと対応付けて、共有の暗号鍵を記憶する。一方、暗号化ユニット100は、マイクロコンピュータ43内のフラッシュメモリ等の記憶領域に共有の暗号鍵を記憶する。また、この暗号鍵を、サーバ4と可搬型装置6間で通信網9を介して行うデータ送受信のときに最初に送受信するデータの暗号化に用いる。   Then, the server 4 stores the shared encryption key in association with the identification data of the encryption unit 100. On the other hand, the encryption unit 100 stores a shared encryption key in a storage area such as a flash memory in the microcomputer 43. Further, this encryption key is used for encryption of data transmitted / received first when data is transmitted / received between the server 4 and the portable device 6 via the communication network 9.

以下に、上記(3)の態様について、より具体的に説明する。図10は、1台目の暗号化ユニット100の登録処理を説明するためのフローチャートである。
ステップS11:サーバ4のUSBインターフェース454のスロットに、図1に示すUSBプラグ31を差し込む。
ステップS12:図3に示すサーバ4の乱数発生器455において乱数を発生する。
また、図1に示す暗号化ユニット100の乱数発生器37において乱数を発生する。
ステップS13:サーバ4と暗号化ユニット100との間で、各々で発生した乱数を入出力する。
ステップS14:サーバ4の処理回路457において、ステップS12において乱数発生器455で発生した乱数と、ステップS13で暗号化ユニット100から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成する。
Below, the aspect of said (3) is demonstrated more concretely. FIG. 10 is a flowchart for explaining the registration process of the first encryption unit 100.
Step S11: The USB plug 31 shown in FIG. 1 is inserted into the slot of the USB interface 454 of the server 4.
Step S12: A random number is generated in the random number generator 455 of the server 4 shown in FIG.
Further, a random number is generated in the random number generator 37 of the encryption unit 100 shown in FIG.
Step S13: Input and output random numbers generated between the server 4 and the encryption unit 100, respectively.
Step S14: In the processing circuit 457 of the server 4, an encryption key is generated using a predetermined algorithm based on the random number generated by the random number generator 455 in step S12 and the random number input from the encryption unit 100 in step S13. .

一方、暗号化ユニット100のマイクロコンピュータ43において、ステップS12において乱数発生器37で発生した乱数と、ステップS13でサーバ4から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成する。当該暗号鍵は、サーバ4で生成される暗号鍵と同じになるように前記アルゴリズムが設定されている。
ステップS15:サーバ4は、暗号化ユニット100の識別データと対応付けて、ステップS14で生成した暗号鍵を登録(記憶)する。暗号化ユニット100も、ステップS14で生成した暗号鍵をマイクロコンピュータ43内のフラッシュメモリ等の記憶領域に記憶する。
On the other hand, the microcomputer 43 of the encryption unit 100 generates an encryption key using a predetermined algorithm based on the random number generated by the random number generator 37 in step S12 and the random number input from the server 4 in step S13. The algorithm is set so that the encryption key is the same as the encryption key generated by the server 4.
Step S15: The server 4 registers (stores) the encryption key generated in step S14 in association with the identification data of the encryption unit 100. The encryption unit 100 also stores the encryption key generated in step S14 in a storage area such as a flash memory in the microcomputer 43.

[2回目以降の暗号鍵の生成処理]
可搬型装置6とサーバ4間で、通信網9を介してデータを送受信する際には、通信毎に、すでに共有している暗号鍵とは別の新たな暗号鍵を共有し、その暗号鍵で暗号化したデータを送受信する。新たな暗号鍵は、可搬型装置6をコンピュータ10に接続し、サーバ4と可搬型装置6間で、サーバ4の乱数発生器455で生成した乱数と暗号化ユニット100の乱数発生器37で生成した乱数を通信網9を介して送受信し、それらを基に生成されるものである。新たな暗号鍵を共有するための乱数等のデータの送受信の際には、すでに共有している暗号鍵でデータを暗号化する。その生成および共有は、次の態様で行うことを例示することができる。(1)暗号化ユニット100のマイクロコンピュータ43にて、自己の乱数発生器37で生成した乱数と受信したサーバ4の乱数発生器455で生成した乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、サーバ4に対してその暗号鍵を送信することで共有する態様、(2)サーバ4にて、自己の乱数発生器455で生成した乱数と受信した暗号化ユニット100の乱数発生器37で生成した乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、可搬型装置6(暗号化ユニット100)に対してその暗号鍵を送信することで共有する態様、(3)可搬型装置6(暗号化ユニット100)とサーバ4の双方で、自己の乱数発生器で生成した乱数と、受信した相手の乱数発生器で生成された乱数を基に所定のアルゴリズムを用いてそれぞれが暗号鍵を生成する態様。
[Cryptographic key generation process for the second and subsequent times]
When data is transmitted and received between the portable device 6 and the server 4 via the communication network 9, a new encryption key different from the already shared encryption key is shared for each communication, and the encryption key Send and receive data encrypted with. The new encryption key is generated by connecting the portable device 6 to the computer 10 and generating the random number generated by the random number generator 455 of the server 4 and the random number generator 37 of the encryption unit 100 between the server 4 and the portable device 6. The generated random number is transmitted / received via the communication network 9, and is generated based on them. When transmitting and receiving data such as a random number for sharing a new encryption key, the data is encrypted with the already-shared encryption key. The generation and sharing can be exemplified in the following manner. (1) In the microcomputer 43 of the encryption unit 100, an encryption key is obtained using an arbitrary algorithm based on the random number generated by its own random number generator 37 and the received random number generated by the random number generator 455 of the server 4. (2) A random number generated by its own random number generator 455 and a random number generator 37 of the encryption unit 100 received by the server 4 A mode in which an encryption key is generated by using an arbitrary algorithm based on the random number generated in step 1 and is shared by transmitting the encryption key to the portable device 6 (encryption unit 100); (3) a portable device 6 (encryption unit 100) and server 4 using a predetermined algorithm based on the random number generated by its own random number generator and the random number generated by the other party's random number generator. Aspect that Les is to generate an encryption key.

そして、サーバ4は、可搬型装置6(暗号化ユニット100)の識別データと対応付けて、共有の暗号鍵を記憶する。一方、可搬型装置6は、暗号化ユニット100のマイクロコンピュータ43内のフラッシュメモリ等の記憶領域に共有の暗号鍵を記憶する。   Then, the server 4 stores a shared encryption key in association with the identification data of the portable device 6 (encryption unit 100). On the other hand, the portable device 6 stores a shared encryption key in a storage area such as a flash memory in the microcomputer 43 of the encryption unit 100.

以下に、上記(3)の態様について、より具体的に説明する。図11は、2回目以降の暗号鍵の登録処理を説明するためのフローチャートである。当該処理は、図5に示すように、可搬型装置6をコンピュータ10に装着した状態で行われる。
ステップS21:図6に示すサーバの乱数発生器455において乱数を発生する。また、図7に示す可搬型装置6の乱数発生器37において乱数を発生する。
ステップS22:図6に示すサーバの処理回路457は、ステップS21で生成した乱数を、すでに共有している暗号鍵を用いて暗号化して、通信網9を介して可搬型装置6に送信する。一方、可搬型装置6のマイクロコンピュータ43は、ステップS21で生成した乱数を、すでに共有している暗号鍵を用いて暗号化して、通信網9を介してサーバに送信する。
Below, the aspect of said (3) is demonstrated more concretely. FIG. 11 is a flowchart for explaining encryption key registration processing for the second and subsequent times. This process is performed with the portable device 6 mounted on the computer 10 as shown in FIG.
Step S21: A random number is generated by the random number generator 455 of the server shown in FIG. Further, a random number is generated in a random number generator 37 of the portable device 6 shown in FIG.
Step S22: The processing circuit 457 of the server shown in FIG. 6 encrypts the random number generated in Step S21 using the already shared encryption key and transmits it to the portable device 6 via the communication network 9. On the other hand, the microcomputer 43 of the portable device 6 encrypts the random number generated in step S <b> 21 using the already shared encryption key and transmits it to the server via the communication network 9.

ステップS23:サーバ4および可搬型装置6それぞれは、自身が生成した乱数と、相手から受信した乱数とを基に、所定のアルゴリズムを用いてそれぞれが新たな暗号鍵を生成する。
ステップS24:サーバ4は、可搬型装置6の識別データと対応付けて、ステップS23で生成した新たな暗号鍵を登録(記憶)する。可搬型装置6も、ステップS23で生成した新たな暗号鍵をマイクロコンピュータ43内のフラッシュメモリ等に記憶する。当該新たな暗号鍵は、次回のサーバ4と可搬型装置6間で行うデータ送受信の際に送受信するデータの暗号化に用いられる。
Step S23: Each of the server 4 and the portable device 6 generates a new encryption key using a predetermined algorithm based on the random number generated by itself and the random number received from the other party.
Step S24: The server 4 registers (stores) the new encryption key generated in step S23 in association with the identification data of the portable device 6. The portable device 6 also stores the new encryption key generated in step S23 in a flash memory or the like in the microcomputer 43. The new encryption key is used for encryption of data to be transmitted / received at the next data transmission / reception performed between the server 4 and the portable device 6.

[初期動作]
可搬型装置6は、図2に示すコンピュータ10に対してユーザがアプリケーション開始の要求を出すことにより以下に示す初期動作を実行する。すなわち、図2に示すコンピュータ10のUSBインターフェース21のUSBコネクタに対して図7に示す可搬型装置6のUSBプラグ31を差し込むと、コンピュータ10の処理回路26が実行するOS(Operating System)は、可搬型装置6を通常のUSBメモリ装置と同じ外部記憶装置として認識し、ドライブを割り当てる。処理回路26が実行するOSがWindows(登録商標) XPの場合には、例えば、マイコンピュータのフォルダ内において、可搬型装置6に対応するドライブが割り当てられる。そして、ユーザがコンピュータ10のディスプレイ22に表示された画面を基に、可搬型装置6のドライブに割り当てられたアイコンを、操作部23を操作してダブルクリック等すると、可搬型装置6のマイクロコンピュータ43は初期動作を行う。なお、コンピュータ10の処理回路が実行するOSは、CD−ROMドライブに挿入されているCD−ROM版KNOPPIXのような他のOSであってもよい。あるいは、KNOPPIXやその他のOSが搭載されている前述のOSユニットを可搬型装置6に連結してもよい。
[Initial operation]
The portable device 6 executes the following initial operation when the user issues a request to start an application to the computer 10 shown in FIG. That is, when the USB plug 31 of the portable device 6 shown in FIG. 7 is inserted into the USB connector of the USB interface 21 of the computer 10 shown in FIG. 2, the OS (Operating System) executed by the processing circuit 26 of the computer 10 is The portable device 6 is recognized as the same external storage device as a normal USB memory device, and a drive is assigned. When the OS executed by the processing circuit 26 is Windows (registered trademark) XP, for example, a drive corresponding to the portable device 6 is allocated in a folder of My Computer. When the user double-clicks the icon assigned to the drive of the portable device 6 by operating the operation unit 23 based on the screen displayed on the display 22 of the computer 10, the microcomputer of the portable device 6 is used. 43 performs an initial operation. Note that the OS executed by the processing circuit of the computer 10 may be another OS such as the CD-ROM version knoppix inserted in the CD-ROM drive. Alternatively, the above-described OS unit on which knoppix or other OS is mounted may be connected to the portable device 6.

図12は、可搬型装置6が実行する初期動作を説明するためのフローチャートである。
ステップS41:図1に示すマイクロコンピュータ43は、生体(例えば、指紋)認証処理開始すべきか否かを判別し、肯定判定の場合にはステップS42へ進み、否定判定の場合には、処理を終了する。
初期動作が実行開始されると、図2に示すコンピュータ10の処理回路26は、「生体認証開始」、「キャンセル」のアイコンが表示される生体認証画面をディスプレイ22に表示する。そして、ユーザが「生体認証開始」のアイコンをダブルクリックすることにより、図1に示すマイクロコンピュータ43において、生体認証処理開始すべきと判定される。一方、「キャンセル」のアイコンをダブルクリックすると、マイクロコンピュータ43において、生体認証処理開始すべきではないと判定され、処理を終了する。
FIG. 12 is a flowchart for explaining an initial operation performed by the portable device 6.
Step S41: The microcomputer 43 shown in FIG. 1 determines whether or not a biometric (for example, fingerprint) authentication process should be started. If the determination is affirmative, the process proceeds to step S42. If the determination is negative, the process ends. To do.
When the initial operation is started, the processing circuit 26 of the computer 10 illustrated in FIG. 2 displays a biometric authentication screen on which icons of “biometric authentication start” and “cancel” are displayed on the display 22. When the user double-clicks the “start biometric authentication” icon, the microcomputer 43 shown in FIG. 1 determines that the biometric authentication process should be started. On the other hand, when the “cancel” icon is double-clicked, the microcomputer 43 determines that the biometric authentication process should not be started and ends the process.

ステップS42:マイクロコンピュータ43は生体認証処理を実行する。当該生体認証処理については後に詳細に説明する。
ステップS43:マイクロコンピュータ43は、ステップS42で行われた生体認証処理の結果が生体認証OKであるか否かを判別する。そして、肯定判定の場合にはステップS44へ進み、否定判定の場合には、処理を終了する。
ステップS44:可搬型装置6のマイクロコンピュータ43は、機器認証処理を行う。当該機器認証処理については後に詳細に説明するが、マイクロコンピュータ43は、当該機器認証処理において、コンピュータ10が登録された機器であるか否かを認証する機器認証手段として機能する。
Step S42: The microcomputer 43 executes biometric authentication processing. The biometric authentication process will be described in detail later.
Step S43: The microcomputer 43 determines whether or not the result of the biometric authentication process performed in step S42 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S44. If the determination is negative, the process ends.
Step S44: The microcomputer 43 of the portable device 6 performs device authentication processing. Although the device authentication process will be described in detail later, the microcomputer 43 functions as a device authentication unit that authenticates whether or not the computer 10 is a registered device in the device authentication process.

ステップS45:マイクロコンピュータ43は、ステップS44の機器認証処理においてコンピュータ10が登録された機器であると認証した場合にはステップS46に進み、そうでない場合にはステップS47に進む。
ステップS46:マイクロコンピュータ43は、コンピュータ10が登録された機器である場合に予め規定された処理を行う。つまり、マイクロコンピュータ43は、機器認証OK処理として以下の処理を行う。例えば、マイクロコンピュータ43は、「ファイル管理」および「ファイル送受信」のアイコンが表示されたメインメニュー画面をコンピュータ10のディスプレイ22に表示させる。そして、マイクロコンピュータ43は、上記メインメニュー画面上で「ファイル管理」が選択(アイコンがダブルクリック)されると、後述するファイル管理処理を実行する。当該ファイル管理処理では、後述するように、ファイルを開いて編集等の作業を行うことができる。一方、マイクロコンピュータ43は、上記メインメニュー画面上で「ファイル送受信」が選択(アイコンがダブルクリック)されると、後述するファイル送受信処理を実行する。
ステップS47:マイクロコンピュータ43は、コンピュータ10が登録された機器ではない場合に予め規定されたNG処理を行う。つまり、機器認証NG処理として自動的に後述するファイル送受信処理を行う。
Step S45: If the microcomputer 43 authenticates that the computer 10 is a registered device in the device authentication process of step S44, the microcomputer 43 proceeds to step S46, otherwise proceeds to step S47.
Step S46: The microcomputer 43 performs a predetermined process when the computer 10 is a registered device. That is, the microcomputer 43 performs the following processing as device authentication OK processing. For example, the microcomputer 43 displays a main menu screen on which icons of “file management” and “file transmission / reception” are displayed on the display 22 of the computer 10. When “file management” is selected on the main menu screen (the icon is double-clicked), the microcomputer 43 executes file management processing described later. In the file management process, as will be described later, the file can be opened and edited. On the other hand, when “file transmission / reception” is selected (the icon is double-clicked) on the main menu screen, the microcomputer 43 executes file transmission / reception processing described later.
Step S47: The microcomputer 43 performs a NG process defined in advance when the computer 10 is not a registered device. That is, a file transmission / reception process described later is automatically performed as the device authentication NG process.

[生体認証処理(ステップS42など)]
図13は、図12に示すステップS42等の生体認証処理を説明するためのフローチャートである。
ステップS51:マイクロコンピュータ43は、ユーザに対して生体(例えば、指紋)認証を要求する。
このとき、マイクロコンピュータ43は、可搬型装置6が装着されたコンピュータ10に所定の要求を出して、コンピュータ10のネットワークインターフェースが当該要求に応じた画像をディスプレイ22に表示する。
[Biometric authentication process (step S42, etc.)]
FIG. 13 is a flowchart for explaining the biometric authentication process such as step S42 shown in FIG.
Step S51: The microcomputer 43 requests biometric (for example, fingerprint) authentication from the user.
At this time, the microcomputer 43 issues a predetermined request to the computer 10 on which the portable device 6 is mounted, and the network interface of the computer 10 displays an image corresponding to the request on the display 22.

ステップS52:マイクロコンピュータ43は、生体認証ユニット300のマイクロコンピュータ208から、ステップS51の要求により生体認証ユニット300の指紋センサ210にて得られた生体データが予め登録(記録)されている生体データと一致するか否かを判別した情報を取得する。そして、マイクロコンピュータ43は、一致するとの判別結果を取得した(肯定判定である)場合にステップS53に進み、否定判定である場合にステップS54に進む。なお、生体データは、生体認証ユニット300のマイクロコンピュータ208のメモリ領域に登録(記憶)されていてもよいし、サーバ内に登録(記憶)されていてもよい。サーバ内に登録(記憶)されている場合には、マイクロコンピュータ43は、ステップS51の要求により生体認証ユニット300の指紋センサ210にて得られた生体データをサーバに送信し、サーバから一致するか否かの判定結果を受信する。   Step S52: The microcomputer 43 includes biometric data in which biometric data obtained by the fingerprint sensor 210 of the biometric authentication unit 300 in response to the request of Step S51 from the microcomputer 208 of the biometric authentication unit 300 is registered (recorded) in advance. Information that determines whether or not they match is acquired. Then, the microcomputer 43 proceeds to step S53 when it obtains the coincidence determination result (affirmative determination), and proceeds to step S54 when it is negative determination. The biometric data may be registered (stored) in the memory area of the microcomputer 208 of the biometric authentication unit 300 or may be registered (stored) in the server. If it is registered (stored) in the server, the microcomputer 43 transmits the biometric data obtained by the fingerprint sensor 210 of the biometric authentication unit 300 to the server in response to the request in step S51, and whether the data matches from the server. The determination result of whether or not is received.

ステップS53:マイクロコンピュータ43は、指紋センサ210にて得られた生体データと、予め登録されている生体データとが一致するので、生体認証OKであるとして処理を終了する。
ステップS54:マイクロコンピュータ43は、ステップS52の処理を行った回数が規定回数以内か否かを判別し、肯定判定の場合にはステップS55に進み、否定判定の場合にはステップS56に進む。
ステップS55:マイクロコンピュータ43は、認証失敗と表示するとともに、再度の認証を要求し、ステップS52に戻る。
ステップS56:マイクロコンピュータ43は、不正利用対策が設定されているか否かを判別する。この不正利用対策としては、生体データが登録されている正当なユーザ以外の者が利用しようとした場合に、メモリユニット200のフラッシュメモリ108に記憶されているデータを削除するなどの対策が設定されるものである。また、不正利用対策が設定されているか否かはファイル管理情報などに含ませておく。また、不正利用対策は、フラッシュメモリ108を1単位として設定してもよいし、フラッシュメモリ108に設けられたフォルダ毎あるいはファイル毎に設定してもよい。
そして、本ステップで肯定判定の場合にはステップS57に進み、否定判定の場合にはステップS61へ進む。
Step S53: Since the biometric data obtained by the fingerprint sensor 210 matches the biometric data registered in advance, the microcomputer 43 ends the process assuming that biometric authentication is OK.
Step S54: The microcomputer 43 determines whether or not the number of times the process of step S52 has been performed is within a prescribed number. If the determination is affirmative, the process proceeds to step S55. If the determination is negative, the process proceeds to step S56.
Step S55: The microcomputer 43 displays authentication failure and requests re-authentication, and returns to step S52.
Step S56: The microcomputer 43 determines whether or not countermeasures against unauthorized use are set. As measures against unauthorized use, measures such as deleting data stored in the flash memory 108 of the memory unit 200 when a person other than a legitimate user whose biometric data is registered try to use it are set. Is. In addition, whether or not countermeasures against unauthorized use are set is included in the file management information. Further, the countermeasure against unauthorized use may be set for the flash memory 108 as one unit, or for each folder or file provided in the flash memory 108.
If the determination is affirmative in this step, the process proceeds to step S57. If the determination is negative, the process proceeds to step S61.

ステップS57:マイクロコンピュータ43は、削除指定が設定されているか否かを判別する。肯定判定の場合にはステップS58へ進む。一方、否定判定の場合には、ステップS59へ進む。
ステップS58:マイクロコンピュータ43は、フラッシュメモリ108に記憶されているファイルの削除処理を行う。当該削除処理については後述する。
ステップS59:マイクロコンピュータ43は、フラッシュメモリ108に記憶されているファイルの無効化処理を行う。当該無効化処理としては、そのファイルを使用できなくする処理であることを例示することができる。
ステップS60:マイクロコンピュータ43は、履歴を記録する。
ステップS61:マイクロコンピュータ43は、生体認証・NGとして処理を終了する。
Step S57: The microcomputer 43 determines whether or not deletion designation is set. If the determination is affirmative, the process proceeds to step S58. On the other hand, if a negative determination is made, the process proceeds to step S59.
Step S58: The microcomputer 43 performs a process of deleting the file stored in the flash memory 108. The deletion process will be described later.
Step S59: The microcomputer 43 performs a process of invalidating the file stored in the flash memory 108. An example of the invalidation process is a process that makes the file unusable.
Step S60: The microcomputer 43 records a history.
Step S61: The microcomputer 43 ends the process as biometric authentication / NG.

[機器認証処理(ステップS44)]
図14は、図12に示すステップS44の機器認証処理を説明するためのフローチャートであり、当該処理は、機器(コンピュータ)認証手段としても機能するマイクロコンピュータ43が実行するものである。
ステップS301:図1に示す暗号化ユニット100のマイクロコンピュータ43は、USBプラグ31を介してコンピュータ10からハードウェア(機器)情報を取得する。ハードウェア情報としては、例えば、コンピュータ10内のハードディスク装置のシリアル番号、CPUのシリアル番号などのいずれかあるいは、これらの組み合わせが用いられる。
ステップS302:マイクロコンピュータ43は、例えば、内蔵するフラッシュメモリなどの記憶領域に記憶された情報を基に、ステップS301で取得したハードウェア情報が予め登録された機器の情報と同一であるか否かを判別する。そして、マイクロコンピュータ43は、上記判別において予め登録されたものと同一であると判別した場合(肯定判定の場合)にステップS303に進み、そうでない場合にステップS304に進む。
ステップS303:マイクロコンピュータ43は、機器認証OKとして処理を終了する。
[Device Authentication Processing (Step S44)]
FIG. 14 is a flowchart for explaining the device authentication processing in step S44 shown in FIG. 12, and this processing is executed by the microcomputer 43 that also functions as device (computer) authentication means.
Step S301: The microcomputer 43 of the encryption unit 100 shown in FIG. 1 acquires hardware (device) information from the computer 10 via the USB plug 31. As the hardware information, for example, any one of a serial number of a hard disk device in the computer 10, a serial number of a CPU, or a combination thereof is used.
Step S302: The microcomputer 43 determines whether the hardware information acquired in step S301 is the same as the pre-registered device information based on information stored in a storage area such as a built-in flash memory, for example. Is determined. Then, the microcomputer 43 proceeds to step S303 when it is determined in the determination that it is the same as that registered in advance (in the case of an affirmative determination), and proceeds to step S304 otherwise.
Step S303: The microcomputer 43 ends the process as device authentication OK.

ステップS304:マイクロコンピュータ43は、予め設定されているLAN内のアドレスあるいは所定のURLに基づき、LAN内あるいはインターネット上のサーバと接続する。本実施形態では、マイクロコンピュータ43は、図5に示すサーバ4と接続する。その際に、マイクロコンピュータ43は、上記内蔵したフラッシュメモリなどの記憶領域に記憶されたサーバ4と共有している暗号鍵を用いて、ステップS301で取得したコンピュータ10のハードウェア情報を暗号化する。そして、マイクロコンピュータ43は、上記暗号化したハードウェア情報と、可搬型装置6のID(ハード番号)情報と、ネットワーク情報とを、USBプラグ31を介してサーバ4に送信する。   Step S304: The microcomputer 43 connects to a server on the LAN or the Internet based on a preset address in the LAN or a predetermined URL. In the present embodiment, the microcomputer 43 is connected to the server 4 shown in FIG. At that time, the microcomputer 43 encrypts the hardware information of the computer 10 acquired in step S301 by using the encryption key shared with the server 4 stored in the storage area such as the built-in flash memory. . The microcomputer 43 transmits the encrypted hardware information, the ID (hard number) information of the portable device 6, and the network information to the server 4 via the USB plug 31.

ステップS305:マイクロコンピュータ43は、サーバ認証OKであるか否かを判別する。サーバ4は、ステップS304で可搬型装置6から受信した情報が、自らが保持する登録された機器のハードウェア情報、ネットワーク情報等と一致するか否かを判断する。そして、サーバ4は、一致すると判断した場合にはサーバ認証OKである旨を、一致しないと判断した場合にはサーバ認証NGである旨を、マイクロコンピュータ43に対して送信する。本ステップでは、マイクロコンピュータ43は、サーバ4から受信したのがサーバ認証OKであるか否かを判別し、肯定判定の場合にはS303へ進み、否定判定の場合にはS306に進む。
ステップS306:マイクロコンピュータ43は、ユーザにワンタイムID、パスワードの入力を要求する。ユーザは例えば携帯電話機のWebブラウザを用いて所定のURLのサーバにアクセスし、ワンタイムID、パスワードの発行を要求する。そして、サーバ4は、アクセスしてきた携帯電話機が登録ユーザである場合には、予め登録されているその携帯電話機のメールアドレスにメールでワンタイムID、パスワードを通知する。
Step S305: The microcomputer 43 determines whether or not the server authentication is OK. The server 4 determines whether or not the information received from the portable device 6 in step S304 matches the hardware information, network information, etc. of the registered device held by itself. Then, the server 4 transmits to the microcomputer 43 that the server authentication is OK when it is determined to match, and that the server authentication is NG when it is determined that they do not match. In this step, the microcomputer 43 determines whether or not it is server authentication OK received from the server 4, and if the determination is affirmative, the process proceeds to S303, and if the determination is negative, the process proceeds to S306.
Step S306: The microcomputer 43 requests the user to input a one-time ID and password. For example, the user accesses a server having a predetermined URL using a Web browser of a mobile phone and requests the issuance of a one-time ID and password. Then, when the mobile phone that has been accessed is a registered user, the server 4 sends a one-time ID and password by e-mail to the pre-registered e-mail address of the mobile phone.

ユーザは、サーバ4から受信したワンタイムID、パスワードを、図2に示す操作部23を操作してコンピュータ10に入力する。
ステップS307:マイクロコンピュータ43は、ワンタイム認証OKであるか否かを判別する。マイクロコンピュータ43は、ステップS306にて入力されたワンタイムIDおよびパスワードをサーバ4に送信する。そして、サーバ4は、受信したワンタイムIDおよびパスワードが、ユーザに対して通知したワンタイムID、パスワードである場合には、正規のユーザであるとしてワンタイム認証をOKと判定し、その結果をマイクロコンピュータ43に送信する。一方、サーバ4は、受信したワンタイムIDおよびパスワードが、ユーザに対して通知したワンタイムID、パスワードではない場合には、正規のユーザではないとしてワンタイム認証をNGと判定し、その結果をマイクロコンピュータ43に送信する。本ステップでは、マイクロコンピュータ43は、サーバ4から受信したのがワンタイム認証OKであるか否かを判別し、肯定判定の場合はステップS303へ進み、否定判定の場合はステップS308へ進む。
なお、S306においてマイクロコンピュータ43がユーザにワンタイムID、パスワードの入力を要求したにもかかわらず、所定時間内にユーザがワンタイムID、パスワードを入力せずサーバ4がワンタイム認証OK/NGをマイクロコンピュータ43に送信しない場合には、マイクロコンピュータ43は、S307において、ワンタイム認証NGと判定してもよい。
ステップS308:マイクロコンピュータ43は、機器認証NGとして処理を終了する。
なお、上述した機器認証処理においては、S302およびS305で否定された後にS306に進み、S307においてワンタイム認証OKであるか否かを判別しているが、S305の処理を省略し、S302で否定された後にS304に進みサーバと接続した後に、S306以降の処理を実行してもよい。
The user inputs the one-time ID and password received from the server 4 to the computer 10 by operating the operation unit 23 shown in FIG.
Step S307: The microcomputer 43 determines whether or not the one-time authentication is OK. The microcomputer 43 transmits the one-time ID and password input in step S306 to the server 4. Then, when the received one-time ID and password are the one-time ID and password notified to the user, the server 4 determines that the one-time authentication is OK as a legitimate user, and determines the result. It transmits to the microcomputer 43. On the other hand, if the received one-time ID and password are not the one-time ID and password notified to the user, the server 4 determines that the one-time authentication is NG as not being a legitimate user, and the result is It transmits to the microcomputer 43. In this step, the microcomputer 43 determines whether or not the one-time authentication OK is received from the server 4. If the determination is affirmative, the microcomputer 43 proceeds to step S303. If the determination is negative, the microcomputer 43 proceeds to step S308.
Although the microcomputer 43 requests the user to input a one-time ID and password in S306, the server 4 does not input the one-time ID and password within a predetermined time and the server 4 performs one-time authentication OK / NG. When not transmitting to the microcomputer 43, the microcomputer 43 may determine with one time authentication NG in S307.
Step S308: The microcomputer 43 ends the process as device authentication NG.
In the above-described device authentication processing, after negative in S302 and S305, the process proceeds to S306, and in S307, it is determined whether or not the one-time authentication is OK. Then, the process proceeds to S304, and after connecting to the server, the processes after S306 may be executed.

[ファイル管理処理(ステップS46)]
図15は、図12に示すステップS46で行われるファイル管理処理を説明するためのフローチャートである。
ステップS71:マイクロコンピュータ43は、ファイル管理画面を、図2に示すコンピュータ10のディスプレイ22に表示させる。ファイル管理画面には、図3に示すメモリユニット200のフラッシュメモリ108に記憶されたファイルの一覧が表示されている。
ステップS72:マイクロコンピュータ43は、ユーザが図2に示す操作部23を操作することにより、ファイル管理画面に表示されたファイル一覧から選択されたファイルがいずれであるかの情報を取得する。
ステップS73:マイクロコンピュータ43は、ステップS72でユーザが選択したファイルを利用(読み出し)するために生体認証が必要であるか否かを判別する。そして、肯定判定の場合にはS74へ進み、否定判定の場合にはステップS76へ進む。
ステップS74:マイクロコンピュータ43は上述した生体認証処理を実行する。
ステップS75:マイクロコンピュータ43は、ステップS74の生体認証処理の結果が生体認証OKであるか否かを判別する。そして、肯定判定の場合にはステップS76へ進む。一方、否定判定された場合には処理を終了する。
[File Management Process (Step S46)]
FIG. 15 is a flowchart for explaining the file management process performed in step S46 shown in FIG.
Step S71: The microcomputer 43 displays a file management screen on the display 22 of the computer 10 shown in FIG. On the file management screen, a list of files stored in the flash memory 108 of the memory unit 200 shown in FIG. 3 is displayed.
Step S72: The microcomputer 43 acquires information indicating which file is selected from the file list displayed on the file management screen when the user operates the operation unit 23 shown in FIG.
Step S73: The microcomputer 43 determines whether or not biometric authentication is necessary to use (read out) the file selected by the user in Step S72. If the determination is affirmative, the process proceeds to S74. If the determination is negative, the process proceeds to step S76.
Step S74: The microcomputer 43 executes the biometric authentication process described above.
Step S75: The microcomputer 43 determines whether or not the result of the biometric authentication process in step S74 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S76. On the other hand, if a negative determination is made, the process ends.

ステップS76:マイクロコンピュータ43は、ステップS72にてユーザが選択したファイルに対応するアプリケーションを呼び出して、ステップS72で選択されたファイルを開く。この際に、マイクロコンピュータ43は、フラッシュメモリ108から読み出したファイルを、それに対応する暗号鍵で復号する。
ステップS77:マイクロコンピュータ43は、乱数発生器37に新たな乱数を発生させ、その乱数を基に暗号鍵を生成する。
ステップS78:マイクロコンピュータ43は、ファイルを開いたアプリケーションが終了するまでの間、ファイルの更新状況を監視する。
ステップS79:マイクロコンピュータ43は、ファイル利用を終了する際にファイルが更新されたか否かを判別し、肯定判定の場合にはステップS80へ進む。一方、否定判定の場合にはステップS81へ進む。
ステップS80:マイクロコンピュータ43は、ステップS77で新たに生成した暗号鍵で更新後のファイルを暗号化してフラッシュメモリ108に書き込む。
ステップS81:マイクロコンピュータ43は、ファイル管理情報を更新する。
ステップS82:マイクロコンピュータ43は、上述した処理の履歴を記録する。
Step S76: The microcomputer 43 calls an application corresponding to the file selected by the user in Step S72, and opens the file selected in Step S72. At this time, the microcomputer 43 decrypts the file read from the flash memory 108 with the corresponding encryption key.
Step S77: The microcomputer 43 causes the random number generator 37 to generate a new random number, and generates an encryption key based on the random number.
Step S78: The microcomputer 43 monitors the update status of the file until the application that opened the file ends.
Step S79: The microcomputer 43 determines whether or not the file has been updated when the use of the file is terminated. If the determination is affirmative, the microcomputer 43 proceeds to step S80. On the other hand, if a negative determination is made, the process proceeds to step S81.
Step S80: The microcomputer 43 encrypts the updated file with the encryption key newly generated in Step S77 and writes it in the flash memory 108.
Step S81: The microcomputer 43 updates the file management information.
Step S82: The microcomputer 43 records the above-described processing history.

[ファイル送受信処理(ステップS46)]
図16は、ステップS46で行われるファイル送受信処理を説明するためのフローチャートである。
ステップS101:図1に示す暗号化ユニット100のマイクロコンピュータ43は、可搬型装置6が装着されたコンピュータ10からサーバにファイルを送信できるとともに可搬型装置6がサーバからファイルを受信できるか、言い換えれば、ファイル送受信機能を使用できるか、つまり、サーバにアクセスできる環境であるか否かを判別する。そして、否定判定の場合にはステップS102へ進み、肯定判定の場合には、ステップS103へ進む。
ステップS102:マイクロコンピュータ43は、ファイル送受信機能を使用することができない旨をコンピュータ10のディスプレイ22に表示して処理を終了する。
ステップS103:マイクロコンピュータ43は、予め保存されているサーバと共有の暗号鍵で暗号化したユーザ認証データと、可搬型装置6の識別データを、コンピュータ10を介してサーバ4に送信する。サーバ4は、受信したユーザ認証データを、予め保存されている共有の暗号鍵で復号化して認証処理を行い、その結果をコンピュータ10を介して可搬型装置6に送信する。
[File Transmission / Reception Processing (Step S46)]
FIG. 16 is a flowchart for explaining the file transmission / reception process performed in step S46.
Step S101: The microcomputer 43 of the encryption unit 100 shown in FIG. 1 can transmit a file from the computer 10 to which the portable device 6 is mounted to the server and can the portable device 6 receive a file from the server, in other words. It is determined whether or not the file transmission / reception function can be used, that is, whether or not the environment is accessible to the server. If the determination is negative, the process proceeds to step S102. If the determination is affirmative, the process proceeds to step S103.
Step S102: The microcomputer 43 displays on the display 22 of the computer 10 that the file transmission / reception function cannot be used, and ends the process.
Step S103: The microcomputer 43 transmits the user authentication data encrypted with a server and a shared encryption key stored in advance and the identification data of the portable device 6 to the server 4 via the computer 10. The server 4 decrypts the received user authentication data with a shared encryption key stored in advance, performs authentication processing, and transmits the result to the portable device 6 via the computer 10.

ステップS104:マイクロコンピュータ43は、ステップS103で受信した認証処理の結果が肯定判定である場合にはステップS105に進み、否定判定である場合にはステップS102に進む。
ステップS105:上述した方法を用いて、サーバ4と可搬型装置6間で新たな暗号鍵を共有する。
ステップS106:マイクロコンピュータ43は、送受信自動処理を行う。当該処理については後に詳細に説明する。
ステップS107:マイクロコンピュータ43は、送信処理および受信処理の何れが選択されたかを判別し、送信処理が選択された場合にはステップS108に進み、受信処理が選択された場合にはステップS109に進む。これは、「送信処理」、「受信処理」のアイコンが表示されたメインメニュー画面がコンピュータ10のディスプレイ22に表示され、ユーザにより「送信処理」が選択された場合にはステップS108に進み、受信処理が選択された場合にはステップS109へ進むものである。
ステップS108:マイクロコンピュータ43は、送信処理を行う。当該処理については後に詳細に説明する。
ステップS109:マイクロコンピュータ43は、受信処理を行う。当該処理については後に詳細に説明する。
Step S104: The microcomputer 43 proceeds to step S105 if the result of the authentication process received in step S103 is affirmative, and proceeds to step S102 if it is negative.
Step S105: A new encryption key is shared between the server 4 and the portable device 6 using the method described above.
Step S106: The microcomputer 43 performs automatic transmission / reception processing. This process will be described in detail later.
Step S107: The microcomputer 43 determines which one of the transmission process and the reception process is selected, and proceeds to step S108 when the transmission process is selected, and proceeds to step S109 when the reception process is selected. . This is because a main menu screen on which icons of “transmission process” and “reception process” are displayed is displayed on the display 22 of the computer 10, and if “transmission process” is selected by the user, the process proceeds to step S108. If processing is selected, the process proceeds to step S109.
Step S108: The microcomputer 43 performs transmission processing. This process will be described in detail later.
Step S109: The microcomputer 43 performs reception processing. This process will be described in detail later.

[送受信自動処理]
図17は、可搬型装置6が実行する送受信自動処理を説明するためのフローチャートである。
ステップS111:可搬型装置6のマイクロコンピュータ43は、サーバ4において可搬型装置6についての紛失・盗難連絡が有るか否かが判別され、肯定判定の場合にはステップS112に進み、そうでない場合には処理を終了する。
ステップS112:マイクロコンピュータ43は、後述する不正使用処理を行う。
[Automatic transmission / reception]
FIG. 17 is a flowchart for explaining an automatic transmission / reception process executed by the portable device 6.
Step S111: The microcomputer 43 of the portable device 6 determines whether or not the server 4 has lost / stolen contact for the portable device 6. If the determination is affirmative, the microcomputer 43 proceeds to Step S112. Ends the process.
Step S112: The microcomputer 43 performs an unauthorized use process described later.

[不正使用処理(図17のステップS112)]
図18は、図17に示すステップS112の不正使用処理を説明するためのフローチャートである。
ステップS131:図1に示すマイクロコンピュータ43は、メモリユニット200のフラッシュメモリ108(および自身のフラッシュメモリ)に記憶されている全ファイルのチェックが完了したか否かを判別する。そして、マイクロコンピュータ43は、肯定判定で本処理の実行を終了し、否定判定でステップS132へ進む。
ステップS132:マイクロコンピュータ43は、フラッシュメモリに記憶されているファイルのうち、未チェックファイルを1つ選択する。
ステップS133:マイクロコンピュータ43は、ステップS132で選択したファイルを削除する。当該処理については後に詳細に説明する。
ステップS134:マイクロコンピュータ43は、ステップS133の削除履歴を記録する。
[Unauthorized Use Process (Step S112 in FIG. 17)]
FIG. 18 is a flowchart for explaining the unauthorized use process in step S112 shown in FIG.
Step S131: The microcomputer 43 shown in FIG. 1 determines whether or not all files stored in the flash memory 108 (and its own flash memory) of the memory unit 200 have been checked. And the microcomputer 43 complete | finishes execution of this process by affirmation determination, and progresses to step S132 by negative determination.
Step S132: The microcomputer 43 selects one unchecked file among the files stored in the flash memory.
Step S133: The microcomputer 43 deletes the file selected in step S132. This process will be described in detail later.
Step S134: The microcomputer 43 records the deletion history in step S133.

[削除処理(図13のステップS58、図18のステップS133など)]
図19は、図13に示すステップS58、図18のステップS133などの削除処理を説明するためのフローチャートである。
ステップS141:マイクロコンピュータ43は、図18に示すステップS132などで選択されたファイルのヘッダ情報からファイル長を取得する。
ステップS142:マイクロコンピュータ43は、ファイル長に従い、ファイルの情報領域を全てNULLデータで上書きする。
ステップS143:マイクロコンピュータ43は、ファイルのヘッダをNULLデータで上書きする。
ステップS144:マイクロコンピュータ43は、ファイルの管理情報を削除する。
[Deleting Process (Step S58 in FIG. 13, Step S133 in FIG. 18, etc.)]
FIG. 19 is a flowchart for explaining a deletion process such as step S58 shown in FIG. 13, step S133 of FIG.
Step S141: The microcomputer 43 acquires the file length from the header information of the file selected in step S132 shown in FIG.
Step S142: The microcomputer 43 overwrites all information areas of the file with NULL data according to the file length.
Step S143: The microcomputer 43 overwrites the header of the file with NULL data.
Step S144: The microcomputer 43 deletes the file management information.

[送信処理(図16のステップS108)]
図20は、送信処理を説明するためのフローチャートである。
ステップS161:マイクロコンピュータ43は、ファイル送信画面を、図2に示すコンピュータ10のディスプレイ22に表示させる。ファイル送信画面には、図3に示すフラッシュメモリ108に記憶されたファイルの一覧が表示されている。
ステップS162:マイクロコンピュータ43は、ユーザが操作部23を操作してファイル送信画面に表示されたファイル一覧からいずれのファイルを選択したかの情報を取得する。
ステップS163:マイクロコンピュータ43は、ステップS162で選択したファイルを送信するために生体認証が必要であるか否かを判別する。そして、肯定判定の場合にはS164へ進み、否定判定の場合にはステップS165へ進む。
ステップS164:マイクロコンピュータ43は、上述した生体認証処理を実行する。
[Transmission Process (Step S108 in FIG. 16)]
FIG. 20 is a flowchart for explaining the transmission process.
Step S161: The microcomputer 43 displays a file transmission screen on the display 22 of the computer 10 shown in FIG. A list of files stored in the flash memory 108 shown in FIG. 3 is displayed on the file transmission screen.
Step S162: The microcomputer 43 acquires information indicating which file has been selected from the file list displayed on the file transmission screen by the user operating the operation unit 23.
Step S163: The microcomputer 43 determines whether or not biometric authentication is necessary to transmit the file selected in Step S162. If the determination is affirmative, the process proceeds to S164. If the determination is negative, the process proceeds to step S165.
Step S164: The microcomputer 43 executes the biometric authentication process described above.

ステップS165:マイクロコンピュータ43は、ステップS164の生体認証がOKであるか否かを判別する。そして、肯定判定の場合にはステップS167へ進む。一方、否定判定された場合にはステップS166に進む。
ステップS166:マイクロコンピュータ43は選択されたファイルを送信せずに、本処理を終了する。
ステップS167:マイクロコンピュータ43は、フラッシュメモリ108から読み出した暗号化されたファイルをそのままコンピュータ10を介してサーバ4に送信する。
ステップS168:マイクロコンピュータ43は、ファイルの移動である場合にステップS169に進み、コピーである場合にステップS170に進む。
ステップS169:マイクロコンピュータ43は、選択されたファイルを削除処理する。削除処理としては前述した処理が用いられる。
ステップS170:マイクロコンピュータ43は、上述した処理の履歴を記憶する。
Step S165: The microcomputer 43 determines whether or not the biometric authentication in step S164 is OK. If the determination is affirmative, the process proceeds to step S167. On the other hand, if a negative determination is made, the process proceeds to step S166.
Step S166: The microcomputer 43 ends this process without transmitting the selected file.
Step S167: The microcomputer 43 transmits the encrypted file read from the flash memory 108 to the server 4 via the computer 10 as it is.
Step S168: The microcomputer 43 proceeds to step S169 when the file is moved, and proceeds to step S170 when the file is a copy.
Step S169: The microcomputer 43 deletes the selected file. The process described above is used as the deletion process.
Step S170: The microcomputer 43 stores a history of the processing described above.

[受信処理(図16のステップS109)]
図21は、受信処理を説明するためのフローチャートである。
ステップS181:マイクロコンピュータ43は、コンピュータ10を介してサーバ内のコンテンツ管理サーバにアクセスを行いファイルサーバが記憶するファイルであって可搬型装置6を使用するユーザが使用することができるファイルの一覧を表示するファイル受信画面を、図2に示すコンピュータ10のディスプレイ22に表示させる。
ステップS182:マイクロコンピュータ43は、ユーザが図2に示す操作部23を操作して、ファイル受信画面に表示されたファイル一覧からいずれのファイルを選択したかの情報を取得する。
ステップS183:マイクロコンピュータ43は、ステップS182で選択したファイルを利用(読み出し)するために生体認証が必要であるか否かを判別する。そして、肯定判定の場合にはS184へ進み、否定判定の場合にはステップS187へ進む。
[Reception Processing (Step S109 in FIG. 16)]
FIG. 21 is a flowchart for explaining the reception process.
Step S181: The microcomputer 43 accesses the content management server in the server via the computer 10 and stores a list of files stored in the file server that can be used by the user using the portable device 6. The file reception screen to be displayed is displayed on the display 22 of the computer 10 shown in FIG.
Step S182: The microcomputer 43 operates the operation unit 23 shown in FIG. 2 to acquire information indicating which file has been selected from the file list displayed on the file reception screen.
Step S183: The microcomputer 43 determines whether or not biometric authentication is necessary to use (read out) the file selected in Step S182. If the determination is affirmative, the process proceeds to step S184. If the determination is negative, the process proceeds to step S187.

ステップS184:マイクロコンピュータ43は、生体認証処理を実行する。当該生体認証処理については前述したものが用いられる。
ステップS185:マイクロコンピュータ43は、ステップS184の生体認証がOKであるか否かを判別する。そして、肯定判定の場合にはステップS187へ進む。一方、否定判定された場合にはステップS186へ進む。
ステップS186:マイクロコンピュータ43は、選択されたファイルを受信せずに本処理を終了する。
ステップS187:マイクロコンピュータ43は、ファイルサーバに記憶されたファイルを受信する。その際、当該ファイルはサーバの乱数発生器455にて発生された乱数を基に生成された暗号鍵で暗号化される。そして、その暗号鍵は、すでに共有している暗号鍵で暗号化されて可搬型装置6に送信される。
ステップS188:マイクロコンピュータ43は、上述した処理の履歴を記憶する。
Step S184: The microcomputer 43 executes biometric authentication processing. As the biometric authentication process, the above-described one is used.
Step S185: The microcomputer 43 determines whether or not the biometric authentication in step S184 is OK. If the determination is affirmative, the process proceeds to step S187. On the other hand, if a negative determination is made, the process proceeds to step S186.
Step S186: The microcomputer 43 ends this process without receiving the selected file.
Step S187: The microcomputer 43 receives the file stored in the file server. At that time, the file is encrypted with the encryption key generated based on the random number generated by the random number generator 455 of the server. Then, the encryption key is encrypted with the already-shared encryption key and transmitted to the portable device 6.
Step S188: The microcomputer 43 stores the above-described processing history.

以上説明したように、本実施形態に係るデータ処理システム1では、マイクロコンピュータ43は、コンピュータ10が登録された正当なものであると認証した場合に、メモリユニット200のフラッシュメモリ108に記憶されたファイルを復号化して、コンピュータ10のディスプレイ22に表示し、データを確認・編集可能にする。一方、認証されないコンピュータ10上では、フラッシュメモリ108に記憶されたファイルを復号化させないようにする。これにより、可搬型装置6が不正な機器によってアクセスされ、可搬型装置6に記憶された秘密情報が漏洩することを回避できるとともに、登録された信頼性の高いコンピュータ10でのみデータを復号化させて確認・編集可能にするので、すでにウィルスに感染しているコンピュータ上で編集され、サーバに送信されることなどを防止することができ、セキュリティ向上を図ることができる。   As described above, in the data processing system 1 according to this embodiment, the microcomputer 43 is stored in the flash memory 108 of the memory unit 200 when the computer 10 authenticates that it is registered and valid. The file is decrypted and displayed on the display 22 of the computer 10 so that the data can be confirmed and edited. On the other hand, on the computer 10 that is not authenticated, the file stored in the flash memory 108 is not decrypted. As a result, it is possible to avoid that the portable device 6 is accessed by an unauthorized device and the confidential information stored in the portable device 6 is leaked, and the data is decrypted only by the registered highly reliable computer 10. Since it can be confirmed and edited, it can be prevented from being edited on a computer already infected with a virus and transmitted to a server, and security can be improved.

また、可搬型装置6が装着されたコンピュータ10が登録されていないものでも、ユーザにワンタイムID・パスワードを発行し、認証されたユーザにはデータの編集等を許可する。ゆえに、シンクライアントと呼ばれる、ハードディスクを備えず、端末機能のみを備えた端末を不特定多数の社員が交代で使用するような場合や、社外の出先等でサーバに登録されていないコンピュータでデータを利用したい場合においても、利便性を低くすることなくセキュリティを向上させることができる。   Even if the computer 10 to which the portable device 6 is attached is not registered, the user is issued a one-time ID / password, and the authenticated user is allowed to edit data. Therefore, when a large number of unemployed employees use a terminal called a thin client that does not have a hard disk and has only a terminal function, or when the data is stored on a computer that is not registered on the server at a company outside the company, etc. Even when it is desired to use, security can be improved without reducing convenience.

なお、マイクロコンピュータ43は、コンピュータ10が認証されない場合でも、可搬型装置6とサーバ4との間のファイルの送受信は許容する。これにより、認証されないコンピュータ10に可搬型装置6を装着した場合などにおいても、サーバとの間でデータを送受信でき、便利である。また、その際、メモリユニット200のフラッシュメモリ108とサーバ4との間でデータを暗号化したまま送受信するので、データが改竄されること、不正に読み取られることなどを抑制することができる。   Note that the microcomputer 43 allows transmission and reception of files between the portable device 6 and the server 4 even when the computer 10 is not authenticated. Thereby, even when the portable device 6 is mounted on the unauthenticated computer 10, data can be transmitted to and received from the server, which is convenient. At that time, since the data is transmitted and received between the flash memory 108 of the memory unit 200 and the server 4 while being encrypted, it is possible to prevent the data from being falsified or illegally read.

本実施形態で用いられる暗号化の方式はスクランブルなど公知の任意の方式を採用可能である。また、暗号化のたびに乱数を利用して複数の暗号化方式の中からランダムに暗号化方式を選択し、更に乱数を用いて発生させた暗号化鍵で暗号化してもよい。この場合には暗号化方式もファイル管理情報に記録する。また、可搬型装置6では、フラッシュメモリ108に記憶されているファイル(データ)を利用するたびに暗号鍵を変化させるのでセキュリティを向上させることができる。   As the encryption method used in the present embodiment, any known method such as scramble can be adopted. Alternatively, each time encryption is performed, a random number may be used to randomly select an encryption method from among a plurality of encryption methods, and encryption may be performed using an encryption key generated using the random number. In this case, the encryption method is also recorded in the file management information. In the portable device 6, since the encryption key is changed every time the file (data) stored in the flash memory 108 is used, the security can be improved.

また、その暗号鍵の基になるのが自然乱数である場合には、式により作り出される擬似乱数と異なり予測することができないので、擬似乱数を用いる場合よりもセキュリティを向上させることができる。また、計算や重複の検査等の作業が不要なので高速で乱数を生成することができる。
また、可搬型装置6では、データをコンピュータ10内ではなく、コンピュータ10外のセキュアなモジュールに格納するため、データファイルに対する強力なデータ保護機能を提供することができる。
また、可搬型装置6では、メモリユニットのみを紛失したり盗難されたりしても対応する暗号鍵がないとデータを復号化できないのでデータが漏洩する恐れが低い。
また、可搬型装置6では、複数種類の認証の要否、削除条件、使用期限等の復号化条件を設定可能であり、例えば業務上の秘密データファイルの保護の他、有料コンテンツの管理など各種のニーズに対応して保護機能を任意に設定可能である。
また、本実施形態の可搬型装置6によれば、パスワードではなく、生体認証によってユーザ認証するため、ユーザはパスワードを覚える必要がない。また、パスワードが漏れることによる不正利用をなくすことができる。
また、データ処理システム1では、通信網9に接続されたコンピュータ10で可搬型装置6を利用しようとすると自動的にサーバに接続して紛失・盗難のチェックを行う。そして、可搬型装置6を紛失したり盗難されたりしたことがサーバに登録されることにより遠隔操作でメモリ部の全てのデータを消去する。これにより、可搬型装置6が盗難等された場合でも、その記憶データの秘匿性を保持できる。
In addition, when a natural random number is the basis of the encryption key, it cannot be predicted unlike a pseudo-random number created by an expression, and thus security can be improved as compared with the case of using a pseudo-random number. Further, since operations such as calculation and duplication inspection are unnecessary, random numbers can be generated at high speed.
In addition, since the portable device 6 stores data not in the computer 10 but in a secure module outside the computer 10, it is possible to provide a powerful data protection function for data files.
Further, in the portable device 6, even if only the memory unit is lost or stolen, the data cannot be decrypted without the corresponding encryption key, so that the risk of data leakage is low.
In addition, the portable device 6 can set a plurality of types of authentication necessity, decryption conditions such as deletion conditions, expiration dates, and the like. The protection function can be set arbitrarily according to the needs of the company.
Further, according to the portable device 6 of the present embodiment, since the user authentication is performed by biometric authentication instead of the password, the user does not need to remember the password. In addition, unauthorized use due to password leakage can be eliminated.
In the data processing system 1, when the computer 10 connected to the communication network 9 tries to use the portable device 6, the data processing system 1 automatically connects to the server and checks for loss / theft. Then, by registering in the server that the portable device 6 has been lost or stolen, all data in the memory unit is erased by remote control. Thereby, even when the portable device 6 is stolen, the confidentiality of the stored data can be maintained.

本発明は上述した実施形態には限定されない。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
上述した実施形態で説明した図14に示す機器認証OK処理と機器認証NG処理とは一例であり、上述した処理には限定されない。
また、本発明におけるメモリとしてフラッシュメモリ108を例示したが、フラッシュメモリ108以外の半導体メモリ、光ディスク、HDD(Hard Disk Drive)等、その他の記録媒体を用いてもよい。
また、上述した実施形態では、マイクロコンピュータ43において、暗号化機能、復号化機能および制御機能を実現する場合を例示したが、これらの機能を複数の回路で実現してもよい。
また、上述した実施形態では、コンピュータ10と可搬型装置6との間のデータ入出力をUSB方式で行う場合を例示したが、それ以外の方式のプロトコルを採用してもよい。
また、上述した実施形態では、図1に示すように、可搬型装置6がタイマ39および電池41を内蔵する場合を例示したが、ファイルの期限切れ対応処理を行わない場合には、これらを内蔵していなくてもよい。
The present invention is not limited to the embodiment described above.
That is, those skilled in the art may make various modifications, combinations, subcombinations, and alternatives regarding the components of the above-described embodiments within the technical scope of the present invention or an equivalent scope thereof.
The device authentication OK process and the device authentication NG process shown in FIG. 14 described in the above-described embodiment are examples, and are not limited to the above-described processes.
Further, although the flash memory 108 is exemplified as the memory in the present invention, other recording media such as a semiconductor memory other than the flash memory 108, an optical disk, and an HDD (Hard Disk Drive) may be used.
In the above-described embodiment, the microcomputer 43 has exemplified the case where the encryption function, the decryption function, and the control function are realized. However, these functions may be realized by a plurality of circuits.
In the above-described embodiment, the case where data input / output between the computer 10 and the portable device 6 is performed by the USB method is exemplified, but a protocol of other methods may be adopted.
In the above-described embodiment, as illustrated in FIG. 1, the case where the portable device 6 includes the timer 39 and the battery 41 is illustrated. However, when the file expiration handling processing is not performed, these are included. It does not have to be.

また、上述した実施形態では、可搬型装置6において、暗号化ユニット100と別のユニットであるメモリユニット200にフラッシュメモリ108を内蔵する場合を例示したが、暗号化ユニット100にフラッシュメモリを内蔵し、当該フラッシュメモリに暗号化されたデータを記憶する構成としてもよい。
また、上述した各実施形態では、USB規格に準拠したプラグ、コネクタにより各ユニット間が接続される場合を例示したが、IEEE(Institute of Electrical and Electronics Engineers)1394規格等他の規格を用いてもよいし、独自の規格で接続される場合であってもよい。
また、上述した実施形態では、可搬型装置6のマイクロコンピュータ43が接続されるコンピュータ10の認証を行う場合を例示したが、マイクロコンピュータ43は、接続される他のオプションユニットの認証を行ってもよい。そして、マイクロコンピュータ43は、コンピュータ10および/またはメモリユニット200を認証した場合、暗号化/復号化手段により暗号化されたデータを、暗号化/復号化手段に復号化させてもよい。これにより、暗号化されたデータは、接続されているコンピュータ10やオプションユニットが認証された場合に復号化されるので、データのセキュリティを高めることができる。
In the above-described embodiment, the case where the portable device 6 includes the flash memory 108 in the memory unit 200, which is a unit different from the encryption unit 100, is illustrated. However, the encryption unit 100 includes the flash memory. The encrypted data may be stored in the flash memory.
Further, in each of the above-described embodiments, the case where the units are connected by the plug and connector conforming to the USB standard is illustrated, but other standards such as the IEEE (Institute of Electrical and Electronics Engineers) 1394 standard may be used. It may be a case where it is connected by an original standard.
In the embodiment described above, the case where the computer 10 to which the microcomputer 43 of the portable device 6 is connected is exemplified, but the microcomputer 43 may authenticate other optional units to be connected. Good. When the microcomputer 43 authenticates the computer 10 and / or the memory unit 200, the microcomputer 43 may cause the encryption / decryption means to decrypt the data encrypted by the encryption / decryption means. Thereby, since the encrypted data is decrypted when the connected computer 10 or the option unit is authenticated, the security of the data can be improved.

本発明は、可搬型メモリを用いたデータ処理システムに適用可能である。   The present invention can be applied to a data processing system using a portable memory.

暗号化ユニットの概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the encryption unit. コンピュータの構成図である。It is a block diagram of a computer. メモリユニットの概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the memory unit. 生体認証ユニットの概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the biometrics unit. 本実施形態に係るデータ処理システムの機能ブロック図である。It is a functional block diagram of a data processing system concerning this embodiment. 実施形態に係る認証サーバの構成図である。It is a block diagram of the authentication server which concerns on embodiment. 本実施形態に係る可搬型装置の一例を示す概略図である。It is the schematic which shows an example of the portable apparatus which concerns on this embodiment. 第2の実施形態に係る可搬型装置の一例を示す概略図である。It is the schematic which shows an example of the portable apparatus which concerns on 2nd Embodiment. 通話ユニットの概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the call unit. 1台目のメモリユニットの登録処理を説明するためのフローチャートである。It is a flowchart for demonstrating the registration process of the 1st memory unit. 2回目以降の暗号鍵の登録処理を説明するためのフローチャートである。It is a flowchart for demonstrating the encryption key registration process after the 2nd time. 可搬型装置が実行する初期動作を説明するためのフローチャートである。It is a flowchart for demonstrating the initial operation | movement which a portable apparatus performs. 生体認証処理を説明するためのフローチャートである。It is a flowchart for demonstrating a biometrics authentication process. 機器認証処理を説明するためのフローチャートである。It is a flowchart for demonstrating a device authentication process. ファイル管理処理を説明するためのフローチャートである。It is a flowchart for demonstrating a file management process. ファイル送受信処理を説するためのフローチャートである。It is a flowchart for explaining file transmission / reception processing. 送受信自動処理を説明するためのフローチャートである。It is a flowchart for demonstrating a transmission / reception automatic process. 不正使用処理を説明するためのフローチャートである。It is a flowchart for demonstrating an unauthorized use process. 削除処理を説明するためのフローチャートである。It is a flowchart for demonstrating a deletion process. 送信処理を説明するためのフローチャートである。It is a flowchart for demonstrating a transmission process. 受信処理を説明するためのフローチャートである。It is a flowchart for demonstrating a reception process.

符号の説明Explanation of symbols

1 データ処理システム、 4 サーバ、 6 可搬型装置、 9 通信網、 10 コンピュータ、 31 USBプラグ、 33 USBコントローラ、 35 フラッシュメモリ、 36 USBホストコントローラ、 37 乱数発生器、 38 USBコネクタ、 39 タイマ、 41 電池、 43 マイクロコンピュータ、 100 暗号化ユニット、 102 USBプラグ、 106 フラッシュメモリコントローラ、 108 フラッシュメモリ、 110 USBコネクタ、 200 メモリユニット、 202 USBプラグ、 206 USBコントローラ、 208 マイクロコンピュータ、 210 指紋センサ、 212 USBコネクタ、 300 生体認証ユニット、 306 可搬型装置、 400 ボイスレコーダユニット、 402 表示部、 404 操作部、 500 通話ユニット、 502 USBプラグ、 506 USBコントローラ、 510 音声処理部、 512 画像処理部、 514 USBコネクタ、 602 生体認証部。   DESCRIPTION OF SYMBOLS 1 Data processing system, 4 Server, 6 Portable apparatus, 9 Communication network, 10 Computer, 31 USB plug, 33 USB controller, 35 Flash memory, 36 USB host controller, 37 Random number generator, 38 USB connector, 39 Timer, 41 Battery, 43 Microcomputer, 100 Encryption unit, 102 USB plug, 106 Flash memory controller, 108 Flash memory, 110 USB connector, 200 Memory unit, 202 USB plug, 206 USB controller, 208 Microcomputer, 210 Fingerprint sensor, 212 USB Connector, 300 biometric authentication unit, 306 portable device, 400 voice recorder unit, 402 Radical 113, 404 operation unit, 500 call units, 502 USB plug, 506 USB controller, 510 audio processor, 512 an image processing unit, 514 USB connector, 602 biometric authentication unit.

Claims (14)

コンピュータ機器に着脱できるよう構成され、当該コンピュータ機器から出力されたデータを暗号化するとともに暗号化されたデータを復号化してコンピュータ機器へ出力することができる暗号化ユニットであって、
乱数を発生する乱数発生手段と、
当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、データを復号化する復号化機能とを有する暗号化/復号化手段と、
前記コンピュータ機器に着脱可能に接続される第1の接続部と、
前記第1の接続部が接続するコンピュータ機器から入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させる制御手段と、
当該暗号化ユニットに連結されることで当該暗号化ユニットと異なる機能を追加できる複数種のオプションユニットから選択された第1のオプションユニットが着脱可能に接続される第2の接続部と、
を備えることを特徴とする暗号化ユニット。
An encryption unit configured to be attachable to and detachable from a computer device, encrypting data output from the computer device and decrypting the encrypted data and outputting the decrypted data to the computer device,
Random number generating means for generating a random number;
An encryption / decryption means having an encryption function for encrypting data with an encryption key generated based on a random number generated by the random number generation means, and a decryption function for decrypting data;
A first connection unit detachably connected to the computer device;
The encryption / decryption means encrypts data input from a computer device connected to the first connection unit, and the encrypted data is decrypted by the encryption / decryption means under a predetermined condition. Control means for
A second connection unit to which a first option unit selected from a plurality of types of option units that can be added to a function different from the encryption unit by being connected to the encryption unit is detachably connected;
An encryption unit comprising:
前記第2の接続部は、前記第1のオプションユニットの一方の端部に設けられた、前記第1の接続部と同じ形状の接続部が着脱可能な形状を有し、
前記第1の接続部は、当該暗号化ユニットに連結されることで当該暗号化ユニットと異なる機能を追加できる複数種のオプションユニットから選択された第2のオプションユニットが着脱可能に接続されるように設けられ、
前記制御手段は、前記第1の接続部が接続する第2のオプションユニットから入力されたデータを前記暗号化/復号化手段に暗号化させるとともに、暗号化されたデータを所定の条件下で前記暗号化/復号化手段に復号化させることを特徴とする請求項1に記載の暗号化ユニット。
The second connection portion has a shape in which a connection portion having the same shape as the first connection portion provided at one end of the first option unit is detachable,
The first connection unit is detachably connected to a second option unit selected from a plurality of types of option units that can be added to a function different from the encryption unit by being connected to the encryption unit. Provided in
The control means causes the encryption / decryption means to encrypt data input from the second option unit connected by the first connection unit, and the encrypted data is transmitted under a predetermined condition. The encryption unit according to claim 1, wherein the encryption / decryption means decrypts the data.
前記コンピュータ機器を認証する機器認証手段を更に備え、
前記制御手段は、前記機器認証手段が前記コンピュータ機器を認証した場合、前記暗号化/復号化手段により暗号化されているデータを、当該暗号化/復号化手段に復号化させることを特徴とする請求項2に記載の暗号化ユニット。
Device authentication means for authenticating the computer device;
When the device authentication unit authenticates the computer device, the control unit causes the encryption / decryption unit to decrypt the data encrypted by the encryption / decryption unit. The encryption unit according to claim 2.
請求項1乃至3のいずれかに記載の暗号化ユニットと、
当該暗号化ユニットの第2の接続部に接続された前記第1のオプションユニットと、
を備えることを特徴とする可搬型装置。
The encryption unit according to any one of claims 1 to 3,
The first optional unit connected to the second connection of the encryption unit;
A portable device comprising:
前記第1のオプションユニットは、
暗号化されたデータを記憶するメモリユニット、
使用者から認証データを取得する認証ユニット、
前記コンピュータ機器で利用されるアプリケーションが格納されているアプリケーションユニット、
のいずれかであることを特徴とする請求項4に記載の可搬型装置。
The first optional unit is:
A memory unit for storing encrypted data,
An authentication unit that obtains authentication data from the user,
An application unit in which an application used in the computer device is stored;
The portable device according to claim 4, wherein the portable device is any one of the following.
前記第1のオプションユニットは、
前記暗号化ユニットと着脱可能に接続される第3の接続部と、
機能の異なる複数種のオプションユニットから選択された第3のオプションユニットと着脱可能に接続される第4の接続部と、を有することを特徴とする請求項5に記載の可搬型装置。
The first optional unit is:
A third connection unit detachably connected to the encryption unit;
The portable device according to claim 5, further comprising a third connection unit detachably connected to a third option unit selected from a plurality of types of option units having different functions.
前記第4の接続部に接続された前記第3のオプションユニットを更に備え、
前記第3のオプションユニットは、前記メモリユニット、前記認証ユニット、前記アプリケーションユニットのうち、前記第1のオプションユニットとして選択されているユニットとは異なるユニットであることを特徴とする請求項6に記載の可搬型装置。
And further comprising the third option unit connected to the fourth connection part,
The third option unit is a unit different from the unit selected as the first option unit among the memory unit, the authentication unit, and the application unit. Portable device.
前記第3のオプションユニットは、
前記第1のオプションユニットと着脱可能に接続される第5の接続部と、
機能の異なる複数種のオプションユニットから選択された第4のオプションユニットと着脱可能に接続される第6の接続部と、を有し、
前記第6の接続部に接続された前記第4のオプションユニットを更に備え、
前記第4のオプションユニットは、前記メモリユニット、前記認証ユニット、前記アプリケーションユニットのうち、前記第1のオプションユニットおよび前記第3のオプションユニットとして選択されているユニットとは異なるユニットであることを特徴とする請求項7に記載の可搬型装置。
The third optional unit is:
A fifth connecting portion detachably connected to the first option unit;
A sixth connection unit detachably connected to a fourth option unit selected from a plurality of types of option units having different functions;
Further comprising the fourth option unit connected to the sixth connection part,
The fourth option unit is a unit different from the unit selected as the first option unit and the third option unit among the memory unit, the authentication unit, and the application unit. The portable device according to claim 7.
前記暗号化ユニットの第1の接続部に接続された第2のオプションユニットを更に備え、
前記第2のオプションユニットは、前記暗号化ユニットと着脱可能に接続される第7の接続部と、コンピュータ機器と着脱可能に接続される第8の接続部とを有し、前記コンピュータ機器で起動されるように構成されているオペレーティングシステムを搭載するユニットであることを特徴とする請求項4乃至7のいずれかに記載の可搬型装置。
A second optional unit connected to the first connection of the encryption unit;
The second option unit has a seventh connection unit detachably connected to the encryption unit and an eighth connection unit detachably connected to the computer device, and is activated by the computer device. The portable device according to claim 4, wherein the portable device is a unit on which an operating system configured as described above is mounted.
請求項1乃至3のいずれかに記載の暗号化ユニットと、
前記暗号化ユニットに連結され、アナログデータをデジタルデータに変換可能なA/D変換手段を有する第5のオプションユニットと、
前記暗号化/復号化手段により暗号化された前記デジタルデータを記憶する記憶手段と、
を備えることを特徴とする可搬型装置。
The encryption unit according to any one of claims 1 to 3,
A fifth option unit connected to the encryption unit and having A / D conversion means capable of converting analog data into digital data;
Storage means for storing the digital data encrypted by the encryption / decryption means;
A portable device comprising:
前記記憶手段は、前記暗号化ユニットもしくは前記第5のオプションユニットに備えられたフラッシュメモリ、または前記暗号化ユニットに連結されたメモリユニットであることを特徴とする請求項10に記載の可搬型装置。   11. The portable device according to claim 10, wherein the storage means is a flash memory provided in the encryption unit or the fifth option unit, or a memory unit connected to the encryption unit. . 前記第5のオプションユニットは、
音声信号をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段を有するボイスレコーダユニット、
画像信号をアナログデータからデジタルデータに変換可能なA/D変換手段を有するデジタルカメラユニット、
音声信号および/または画像信号をアナログデータからデジタルデータに変換可能なA/D変換手段とデジタルデータからアナログデータに変換可能なD/A変換手段とを有する通話ユニット、
のいずれかであることを特徴とする請求項10または11に記載の可搬型装置。
The fifth optional unit is:
A voice recorder unit having an A / D converter capable of converting an audio signal from analog data to digital data and a D / A converter capable of converting digital data into analog data;
A digital camera unit having A / D conversion means capable of converting an image signal from analog data to digital data;
A telephone unit having an A / D conversion means capable of converting an audio signal and / or an image signal from analog data to digital data, and a D / A conversion means capable of converting digital data to analog data;
The portable device according to claim 10 or 11, wherein the portable device is any one of the above.
前記記憶手段が前記暗号化ユニットに連結されたメモリユニットである場合、当該メモリユニットは前記暗号化ユニットの第2の接続部に接続され、前記第5のオプションユニットとしてのボイスレコーダユニットまたはデジタルカメラユニットは前記暗号化ユニットの第1の接続部に接続されていることを特徴とする請求項12に記載の可搬型装置。   When the storage means is a memory unit connected to the encryption unit, the memory unit is connected to a second connection portion of the encryption unit, and a voice recorder unit or a digital camera as the fifth option unit The portable device according to claim 12, wherein the unit is connected to a first connection of the encryption unit. 前記暗号化ユニットの制御手段は、前記A/D変換手段により変換されたデジタルデータを前記暗号化/復号化手段に暗号化させて前記記憶手段に記憶することを特徴とする請求項10乃至13のいずれかに記載の可搬型装置。   14. The control unit of the encryption unit causes the encryption / decryption unit to encrypt the digital data converted by the A / D conversion unit and store the encrypted digital data in the storage unit. The portable device according to any one of the above.
JP2007181751A 2007-07-11 2007-07-11 Encryption unit, and portable device Pending JP2009021739A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007181751A JP2009021739A (en) 2007-07-11 2007-07-11 Encryption unit, and portable device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007181751A JP2009021739A (en) 2007-07-11 2007-07-11 Encryption unit, and portable device

Publications (1)

Publication Number Publication Date
JP2009021739A true JP2009021739A (en) 2009-01-29

Family

ID=40360992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007181751A Pending JP2009021739A (en) 2007-07-11 2007-07-11 Encryption unit, and portable device

Country Status (1)

Country Link
JP (1) JP2009021739A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009042391A1 (en) 2009-02-02 2010-08-19 Mitsubishi Electric Corporation Semiconductor device
CN101908113A (en) * 2010-07-30 2010-12-08 深圳市江波龙电子有限公司 Authentication method and authentication system
JP2011034557A (en) * 2009-07-30 2011-02-17 Walton Advanced Engineering Inc Cascade connecting structure for flash disk with enhanced security function

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009042391A1 (en) 2009-02-02 2010-08-19 Mitsubishi Electric Corporation Semiconductor device
JP2011034557A (en) * 2009-07-30 2011-02-17 Walton Advanced Engineering Inc Cascade connecting structure for flash disk with enhanced security function
CN101908113A (en) * 2010-07-30 2010-12-08 深圳市江波龙电子有限公司 Authentication method and authentication system
CN101908113B (en) * 2010-07-30 2012-09-26 深圳市江波龙电子有限公司 Authentication method and authentication system

Similar Documents

Publication Publication Date Title
KR100712655B1 (en) Portable Data Storage Device with Encryption System
JP4470941B2 (en) Data communication method and system
KR101254209B1 (en) Apparatus and method for moving and copying right objects between device and portable storage device
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
TWI424321B (en) Cloud storage system and method
US20040196370A1 (en) Image transmission system, image pickup apparatus, image pickup apparatus unit, key generating apparatus, and program
JP2008123490A (en) Data storage device
WO2007086015A2 (en) Secure transfer of content ownership
TW200818833A (en) Method and system for command authentication to achieve a secure interface
JP2010154419A (en) Electronic file transmission method
JP2005130028A (en) Encryption key, and encryption apparatus and decryption apparatus using the same
TW201608408A (en) Wireless authentication system and method for USB storage device
JP4947562B2 (en) Key information management device
JP2008005408A (en) Recorded data processing apparatus
JP2009129461A (en) Storage device, terminal device using the storage device, and using method thereof
JP2009021739A (en) Encryption unit, and portable device
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
US20070263868A1 (en) Method and apparatus for securely executing a background process
JP4740560B2 (en) How to use content management
JP2011035739A (en) Biometric authentication device and method
WO2007099716A1 (en) Date communication system, and portable memory
KR101241413B1 (en) Apparatus and method for moving and copying right objects between device and portable storage device
JPH1153310A (en) Device and method for data transmission
KR100952300B1 (en) Terminal and Memory for secure data management of storage, and Method the same
JP3867451B2 (en) Document security management apparatus and document security management method