JP2010170276A - Memory device and memory control method - Google Patents

Memory device and memory control method Download PDF

Info

Publication number
JP2010170276A
JP2010170276A JP2009011311A JP2009011311A JP2010170276A JP 2010170276 A JP2010170276 A JP 2010170276A JP 2009011311 A JP2009011311 A JP 2009011311A JP 2009011311 A JP2009011311 A JP 2009011311A JP 2010170276 A JP2010170276 A JP 2010170276A
Authority
JP
Japan
Prior art keywords
data
input
file
memory device
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009011311A
Other languages
Japanese (ja)
Inventor
Takeshi Funabashi
武 船橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2009011311A priority Critical patent/JP2010170276A/en
Publication of JP2010170276A publication Critical patent/JP2010170276A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To allow an external memory device having an authentication function to be used without installing any special API (Application Programming Interface) or the like at a computer device side. <P>SOLUTION: This memory device includes first and second data storage parts 100 and 110, wherein the first data storage part is configured such that the write and read of input data can be performed according to an instruction from connected external equipment 1 and the second data storage part is configured such that the write of data for securing security can be performed, and that the read of the data can be restricted. This memory device also includes a control part for preparing a file 102 for input and a file 103 for output for the first data storage part, and for making the first data storage part read out the data for securing security stored in the second data storage part based on the input data written from the external equipment in the file for input, and perform an arithmetic operation using the read data for securing security and the input data, and write the arithmetic result in the file for output. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、例えばパーソナルコンピュータ装置に接続してデータの保存や受け渡しなどを行うのに使用されるメモリ装置、及びそのメモリ装置に適用されるメモリ制御方法に関する。   The present invention relates to, for example, a memory device that is used to connect to a personal computer device to store and transfer data, and a memory control method applied to the memory device.

近年、パーソナルコンピュータ装置などの情報処理装置に接続して使用されるメモリ装置として、USB(Universal Serial Bus)メモリと称される小型のメモリ装置が普及している。
USBメモリは、USB規格の端子を備えて、情報処理装置が備えるUSB規格のソケットに接続して使用されるものである。接続された情報処理装置は、そのUSBメモリに内蔵されたフラッシュメモリを、データ記憶手段として使用できるものである。USBメモリは、比較的小型に構成されて、持ち運びが自由にできるものである。なお、以下の説明では、USBメモリなどのメモリ装置が接続される情報処理装置をホストPCと称する。
In recent years, a small memory device called a USB (Universal Serial Bus) memory has become widespread as a memory device used by being connected to an information processing device such as a personal computer device.
The USB memory includes a USB standard terminal and is used by connecting to a USB standard socket included in the information processing apparatus. The connected information processing apparatus can use the flash memory built in the USB memory as data storage means. The USB memory has a relatively small size and can be freely carried. In the following description, an information processing apparatus to which a memory device such as a USB memory is connected is referred to as a host PC.

USBメモリは、セキュリティ対策が施されたものも存在する。例えば、パスワード入力方式のUSBメモリの場合には、ホストPCに接続したとき、ホストPCの画面上に、パスワード入力画面を表示させて、その画面表示に基づいてパスワードをユーザに入力させる。そして、入力されたパスワードが、USBメモリ内に記憶されたパスワードと一致した場合に、USBメモリに記憶されたデータにホストPCがアクセスできるようにしてある。   Some USB memories have security measures. For example, in the case of a password input type USB memory, when connected to the host PC, a password input screen is displayed on the screen of the host PC, and the user is allowed to input the password based on the screen display. When the input password matches the password stored in the USB memory, the host PC can access the data stored in the USB memory.

或いは、指紋認証処理などの生体認証を行う機能をUSBメモリに設けて、その生体認証した結果で、USBメモリに記憶されたデータにホストPCがアクセスできるようにしたものも存在する。   Alternatively, there is a type in which a function for performing biometric authentication such as fingerprint authentication processing is provided in a USB memory so that the host PC can access data stored in the USB memory as a result of the biometric authentication.

さらに、USBメモリに類似したものとして、セキュリティ用トークンとして使用されるメモリ装置も存在する。このセキュリティ用トークンは、通信などを行う際の機器認証に必要なID(Identity Document)や、証明書認証用のデータや、暗号鍵などを記憶した、メモリ装置である。記憶したIDなどのデータ(又はその記憶データを使って得たデータ)は、所定の手順に従った操作で、USB端子を介して接続されたホストPCに供給される。このIDなどを取得したホストPCでは、認証処理が必要なネットワークへの接続や、データの暗号化などが行われる。   Furthermore, there is a memory device that is used as a security token, similar to a USB memory. This security token is a memory device that stores an ID (Identity Document) necessary for device authentication when performing communication, data for certificate authentication, an encryption key, and the like. The stored data such as ID (or data obtained using the stored data) is supplied to the host PC connected via the USB terminal by an operation according to a predetermined procedure. The host PC that has acquired the ID and the like performs connection to a network that requires authentication processing, data encryption, and the like.

図12は、パスワード入力によってセキュリティ対策が施されたUSBメモリを、ホストPCに接続して、パスワードによる認証処理を行う場合の例を示したフローチャートである。図12で、左側がホストPCでの処理を示し、右側がUSBメモリでの処理を示す。この例では、USBメモリが備えるメモリのデータ記憶領域として、特殊領域が用意されて、その特殊領域にパスワードが記憶されると共に、特殊領域へのデータの書き込み及び読み出しが、そのパスワードを使って可能となるものである。   FIG. 12 is a flowchart illustrating an example of a case where a USB memory that has been subjected to security measures by inputting a password is connected to a host PC and authentication processing using a password is performed. In FIG. 12, the left side shows processing in the host PC, and the right side shows processing in the USB memory. In this example, a special area is prepared as a data storage area of the memory included in the USB memory, a password is stored in the special area, and data can be written to and read from the special area using the password. It will be.

図12に従って説明すると、まずホストPCでは、USBメモリの装着などの検出で、画面上に、パスワードの入力を促す画面を表示させる(ステップS11)。その表示に基づいてユーザがパスワードを入力すると(ステップS12)、その入力されたパスワードを、USBメモリに送る(ステップS13)。このとき、パスワードを伝送するために、特別に定義されたコマンドが使用される。   Referring to FIG. 12, the host PC first displays a screen prompting the input of a password on detection of the installation of the USB memory or the like (step S11). When the user inputs a password based on the display (step S12), the input password is sent to the USB memory (step S13). At this time, a specially defined command is used to transmit the password.

USBメモリでは、このパスワードが伝送されると、特殊領域内に保存されたパスワードと比較する(ステップS14)。その比較の結果で、一致した場合には、特殊領域内へのデータの書き込み及び読み出しが許可され、不一致の場合には、ホストPCから特殊領域へのデータの書き込み及び読み出しが許可されない。
そして、パスワードによる照合が正しいか否かのデータを、ホストPCに返送させる(ステップS15)。
In the USB memory, when this password is transmitted, it is compared with the password stored in the special area (step S14). If the result of the comparison is a match, writing and reading of data into the special area is permitted, and if not, writing and reading of data from the host PC to the special area is not permitted.
Then, data indicating whether or not the verification by the password is correct is returned to the host PC (step S15).

ホストPCでは、パスワードによる照合が正しい場合にはUSBメモリ内の特殊領域へのデータの書き込み及び読み出しが可能となる(ステップS16)。また、セキュリティ用トークン機能を有する場合には、そのトークンに関するコマンドが許可される。   In the host PC, if the verification by the password is correct, data can be written to and read from the special area in the USB memory (step S16). Further, when the token function for security is provided, a command related to the token is permitted.

図13は、指紋認証によってセキュリティ対策が施されたUSBメモリを、ホストPCに接続して、認証処理を行う場合の例を示したフローチャートである。図13で、左側がホストPCでの処理を示し、右側がUSBメモリでの処理を示し、USBメモリは指紋センサを内蔵している。
まずホストPCでは、USBメモリの装着などの検出で、画面上に、「指を指紋センサに置いてください」などの生体認証処理を促す画面を表示させる(ステップS21)。そして、ホストPCからUSBメモリに、指紋照合コマンドを送る(ステップS22)。また、その指紋照合コマンドに続いて、指紋照合結果を受け取るコマンドを、結果の情報を受け取るまで発行し続ける(ステップS23)。
FIG. 13 is a flowchart illustrating an example in which authentication processing is performed by connecting a USB memory that has been subjected to security measures by fingerprint authentication to a host PC. In FIG. 13, the left side shows processing in the host PC, the right side shows processing in the USB memory, and the USB memory has a built-in fingerprint sensor.
First, in the host PC, a screen prompting a biometric authentication process such as “Place your finger on the fingerprint sensor” is displayed on the screen upon detecting the installation of the USB memory or the like (step S21). Then, a fingerprint verification command is sent from the host PC to the USB memory (step S22). Further, following the fingerprint collation command, a command for receiving the fingerprint collation result is continuously issued until the result information is received (step S23).

USBメモリでは、ホストPCからの指紋照合コマンドを受信すると、指紋センサでの指紋の画像データの読み込みが開始されて、USBメモリ内に登録された指紋のデータとの照合処理が行われる(ステップS24)。その指紋照合結果が正しい場合には、特殊領域内へのデータの書き込み及び読み出しが許可され、不一致の場合には、ホストPCから特殊領域へのデータの書き込み及び読み出しが許可されない(ステップS25)。そして、指紋照合結果が正しいか否かのデータを、指紋照合結果を受け取るコマンドに対する返信としてホストPCに返送させる(ステップS26)。   In the USB memory, when a fingerprint collation command is received from the host PC, reading of fingerprint image data by the fingerprint sensor is started, and collation processing with fingerprint data registered in the USB memory is performed (step S24). ). If the fingerprint collation result is correct, writing and reading of data into the special area is permitted, and if not matching, writing and reading of data from the host PC to the special area is not permitted (step S25). Then, data indicating whether the fingerprint collation result is correct is returned to the host PC as a reply to the command for receiving the fingerprint collation result (step S26).

ホストPCでは、指紋照合が正しい場合にはUSBメモリ内の特殊領域へのデータの書き込み及び読み出しが可能となる(ステップS27)。また、セキュリティ用トークン機能を有する場合には、そのトークンに関するコマンドが許可される。   When the fingerprint collation is correct, the host PC can write and read data to a special area in the USB memory (step S27). Further, when the token function for security is provided, a command related to the token is permitted.

特許文献1には、パスワード認証を行うメモリ装置の例についての記載がある。特許文献2には、トークン機能を有する装置の例についての記載がある。   Patent Document 1 describes an example of a memory device that performs password authentication. Patent Document 2 describes an example of an apparatus having a token function.

特開2008−71367号公報JP 2008-71367 A 特開2004−234331号公報JP 2004-234331 A

ところで、従来、USBメモリの如きメモリ装置で、パスワード認証や指紋認証などを行うために、それらの認証処理を実行させるための専用のソフトウェアなどをホストPC側にインストールする必要があった。即ち、ホストPCに、USBメモリで認証処理を行うためのアプリケーションソフトやAPI(Application Programming Interface)を、インストールする必要があった。図12や図13で説明した処理についても、ホストPC側での処理については、そのAPIの実行により行われるものである。   Conventionally, in order to perform password authentication, fingerprint authentication, and the like in a memory device such as a USB memory, it has been necessary to install dedicated software or the like for executing such authentication processing on the host PC side. That is, it is necessary to install application software and API (Application Programming Interface) for performing authentication processing with a USB memory in the host PC. As for the processing described in FIG. 12 and FIG. 13, the processing on the host PC side is performed by executing the API.

ところが、コンピュータ装置は、使用されるモードによっては、アプリケーションソフトやAPIのインストールが制限されることがある。即ち、通常、個人で使用するパーソナルコンピュータ装置では、そのコンピュータ装置のコンピュータ資源に対するアクセス制限がないモードである、管理者モード(アドミニストレータモード)で作動させる。これに対して、企業や学校などで使用されるコンピュータ装置では、コンピュータ資源に対するアクセスが制限されるモードである、ユーザモードで作動させて、ある程度の制限を加えることが多々ある。また、インターネットカフェなどの不特定のユーザが利用される環境で用意されるコンピュータ装置についても、ユーザモードで作動させるのが一般的である。   However, depending on the mode in which the computer device is used, installation of application software and API may be restricted. That is, usually, a personal computer device used by an individual is operated in an administrator mode (administrator mode), which is a mode in which access to the computer resources of the computer device is not restricted. On the other hand, a computer device used in a company or school often operates in a user mode, which is a mode in which access to computer resources is restricted, to add a certain degree of restriction. In addition, computer devices prepared in an environment where an unspecified user is used, such as an Internet cafe, are generally operated in a user mode.

コンピュータ資源に対するアクセスが制限されるモードである、ユーザモードで作動させているコンピュータ装置の場合には、USBメモリでパスワード認証などを行うためのAPIのインストールも不可能である。このため、このようなコンピュータ装置では、管理者モードに変更しない限りは、パスワード認証や指紋認証などを行うUSBメモリを使うことは不可能であり、認証機能を有するメモリ装置の使用が制限されているという問題がある。
例えば、特定の企業のコンピュータネットワークにアクセスするためのトークン機能をUSBメモリに内蔵させることで、そのUSBメモリが接続されたコンピュータ装置では、本来は該当するネットワークにアクセスができるものである。ところが実際には、街中のコンピュータ装置は、上述したユーザモードで動作させて制限がかかっており、そのトークン機能を生かすことができないという問題がある。
In the case of a computer device operated in the user mode, which is a mode in which access to computer resources is restricted, it is impossible to install an API for performing password authentication or the like with a USB memory. Therefore, in such a computer device, it is impossible to use a USB memory for password authentication or fingerprint authentication unless the mode is changed to the administrator mode, and the use of a memory device having an authentication function is restricted. There is a problem that.
For example, by incorporating a token function for accessing a computer network of a specific company in a USB memory, a computer device to which the USB memory is connected can originally access the corresponding network. In reality, however, computer devices in the city are restricted by being operated in the above-described user mode, and there is a problem that the token function cannot be utilized.

本発明は斯かる点に鑑みてなされたものであり、コンピュータ装置側に特別なAPIなどをインストールすることなく、認証機能などを有する外部メモリ装置が使用できるようにすることを目的とする。   SUMMARY An advantage of some aspects of the invention is that an external memory device having an authentication function or the like can be used without installing a special API or the like on the computer device side.

本発明は、データの入力及び出力を行う入出力部と、第1及び第2のデータ記憶部を備えたメモリ装置に適用される。
第1のデータ記憶部は、入出力部を介して接続された外部機器からの指示で、入出力部に入力したデータの書き込み及び読み出しが可能なデータ記憶部である。
第2のデータ記憶部は、入出力部を介して接続された外部機器からは、データの書き込み及び読み出しができなく、少なくともセキュリティ確保用のデータが書き込まれるデータ記憶部である。
第1のデータ記憶部には、外部機器からデータを書き込む入力用ファイルと、外部機器がデータを読み出す出力用ファイルを用意する。
そして、入力用ファイルに外部機器から書き込まれた入力データに基づいて、第2のデータ記憶部に記憶されたセキュリティ確保用のデータを読み出して、その読み出したセキュリティ確保用のデータと入力データとを使った所定の演算を行う。その演算結果を出力用ファイルに書き込ませる制御を行う。
The present invention is applied to a memory device including an input / output unit that inputs and outputs data, and first and second data storage units.
The first data storage unit is a data storage unit that can write and read data input to the input / output unit in accordance with instructions from an external device connected via the input / output unit.
The second data storage unit is a data storage unit in which data cannot be written or read from an external device connected via the input / output unit, and at least data for ensuring security is written.
In the first data storage unit, an input file for writing data from an external device and an output file for reading data by the external device are prepared.
Then, based on the input data written from the external device to the input file, the security ensuring data stored in the second data storage unit is read out, and the read security ensuring data and the input data are read out. Performs the used calculation. Control is performed to write the calculation result to an output file.

このようにしたことで、外部装置は、入力用ファイルと出力用ファイルにアクセスできるファイルシステムを備えていれば、メモリ装置内の第2のデータ記憶部に記憶されたセキュリティ確保用のデータを使ったセキュリティ処理が可能になる。即ち、入力用ファイルに、外部装置からコマンドやパスワードを書き込ますことで、それらの書き込まれたデータと第2のデータ記憶部に記憶されたセキュリティ確保用のデータとを使ったセキュリティ用の処理が実行される。そして、そのセキュリティ用の処理結果を、出力用ファイルから外部機器が取得することで、外部機器にAPIをインストールした場合と同様の処理が可能となる。
入力用ファイルと出力用ファイルは、コンピュータ装置用として普及した一般的なファイルシステムを採用することで、殆どのコンピュータ装置で入力用ファイルと出力用ファイルを読み書きできることになる。
As a result, if the external device has a file system that can access the input file and the output file, the external device uses the security ensuring data stored in the second data storage unit in the memory device. Security processing becomes possible. That is, by writing commands and passwords from an external device to the input file, security processing using the written data and the data for ensuring security stored in the second data storage unit is performed. Executed. Then, when the external device acquires the processing result for security from the output file, it is possible to perform the same processing as when the API is installed in the external device.
For the input file and the output file, by adopting a general file system that is widely used for computer devices, the input file and the output file can be read and written by almost all computer devices.

本発明によれば、データの入力用ファイルに外部装置からパスワードやコマンドなどを書き込ませて、その結果を出力用ファイルから得て、所望のセキュリティ処理を行うことが可能となる。このため、APIなどがインストールできない状態に制限されたコンピュータ装置であっても、入力用ファイルと出力用ファイルにアクセスできれば、接続されたメモリ装置を使ったセキュリティ処理を行うことが可能となる効果を有する。APIなどがインストールできるコンピュータ装置であっても、アクセス用のソフトウェアなどをインストールする必要がないため、コンピュータ装置側の負担を軽減できる効果を有する。   According to the present invention, it is possible to write a password, a command, and the like from an external device to a data input file, obtain the result from the output file, and perform desired security processing. For this reason, even if the computer device is limited to a state where an API or the like cannot be installed, if the input file and the output file can be accessed, the security processing using the connected memory device can be performed. Have. Even if the computer device can install an API or the like, it is not necessary to install access software or the like, so that the burden on the computer device side can be reduced.

本発明の第1の実施の形態に係るメモリ装置の構成例を示したブロック図である。1 is a block diagram showing a configuration example of a memory device according to a first embodiment of the present invention. 本発明の第1の実施の形態に係るメモリ装置の形状例を示す斜視図である。1 is a perspective view showing a shape example of a memory device according to a first embodiment of the present invention. 本発明の第1の実施の形態に係る処理状態の概要を示す原理図である。It is a principle figure which shows the outline | summary of the processing state which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る記憶領域構成例を示した説明図である。It is explanatory drawing which showed the storage area structural example which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るインファイルとアウトファイルの例を示した説明図である。It is explanatory drawing which showed the example of the in file and the out file which concern on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るパスワード認証処理例を示すフローチャートである。It is a flowchart which shows the example of a password authentication process which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るIDの書き込み処理例を示すフローチャートである。It is a flowchart which shows the example of a write-in process of ID which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るIDの照合処理例を示すフローチャートである。It is a flowchart which shows the collation process example of ID which concerns on the 1st Embodiment of this invention. 本発明の第2の実施の形態に係るメモリ装置の構成例を示したブロック図である。It is the block diagram which showed the example of a structure of the memory device based on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係るメモリ装置の形状例を示す斜視図である。It is a perspective view which shows the example of a shape of the memory device based on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る指紋認証処理例を示すフローチャートである。It is a flowchart which shows the example of fingerprint authentication processing which concerns on the 2nd Embodiment of this invention. 従来のパスワード認証処理例を示すフローチャートである。It is a flowchart which shows the example of the conventional password authentication process. 従来の指紋認証処理例を示すフローチャートである。It is a flowchart which shows the example of the conventional fingerprint authentication process.

以下、本発明の実施の形態を、以下の順序で説明する。
1.第1の実施の形態が適用される装置の構成例(図1,図2)
2.第1の実施の形態の処理状態の例(図3〜図5)
3.第1の実施の形態によるパスワード認証処理例(図6)
4.第1の実施の形態によるID書き込み及び照合処理例(図7,図8)
5.第2の実施の形態が適用される装置の構成例(図9,図10)
6.第2の実施の形態による指紋認証処理例(図11)
7.各実施の形態の変形例
Hereinafter, embodiments of the present invention will be described in the following order.
1. Configuration example of an apparatus to which the first embodiment is applied (FIGS. 1 and 2)
2. Example of processing state of the first embodiment (FIGS. 3 to 5)
3. Example of password authentication processing according to the first embodiment (FIG. 6)
4). Example of ID writing and verification processing according to the first embodiment (FIGS. 7 and 8)
5). Configuration example of apparatus to which second embodiment is applied (FIGS. 9 and 10)
6). Example of fingerprint authentication processing according to the second embodiment (FIG. 11)
7). Modification of each embodiment

[1.第1の実施の形態が適用される装置の構成例:図1,図2]
本発明の第1の実施の形態の例を、図1〜図8を参照して説明する。
まず、本実施の形態の例が適用される装置構成を、図1及び図2を参照して説明する。
図1に示すように、本実施の形態の例は、情報処理装置であるコンピュータ装置(ホストPC)のUSB規格のソケットに接続して使用されるメモリ装置として構成してある。このUSB規格のソケットに接続されるメモリ装置は、USBメモリと称され、比較的大容量のフラッシュメモリを内蔵して、そのフラッシュメモリを、接続されたホストPCが記憶手段として使用できるものである。但し後述するように本実施の形態の例のメモリ装置は、認証処理などを行うためのデータについても記憶させてあり、認証を行うためのセキュリティ用トークンとしても使用される。
[1. Configuration example of apparatus to which the first embodiment is applied: FIGS. 1 and 2]
An example of the first embodiment of the present invention will be described with reference to FIGS.
First, an apparatus configuration to which the example of the present embodiment is applied will be described with reference to FIGS.
As shown in FIG. 1, the example of the present embodiment is configured as a memory device that is used by being connected to a USB standard socket of a computer device (host PC) that is an information processing device. The memory device connected to the USB standard socket is called a USB memory, and has a relatively large capacity flash memory, and the connected host PC can use the flash memory as a storage means. . However, as will be described later, the memory device of the example of the present embodiment also stores data for performing authentication processing and the like, and is also used as a security token for performing authentication.

図1の構成について説明すると、ホストPC1のUSB規格のソケットに、メモリ装置10のUSB用端子11が接続させてある。メモリ装置10は、外形形状の例を図2に示すように、メモリ装置10本体を構成する筐体の側面に、USB用端子11を配置した小型形状であり、持ち運びが自由に出来る形状である。USB用端子11内には、図2に示したように端子用接点部11aが配置してあり、その接点部11aがホストPC1側のソケットの接点部と導通する。なお、図2の形状は一例を示したものであり、この形状に限定されるものではない。   1 will be described. The USB terminal 11 of the memory device 10 is connected to the USB standard socket of the host PC 1. As shown in FIG. 2, the memory device 10 has a small shape in which a USB terminal 11 is arranged on a side surface of a housing constituting the memory device 10 main body, and can be freely carried. . As shown in FIG. 2, a terminal contact portion 11a is disposed in the USB terminal 11, and the contact portion 11a is electrically connected to the contact portion of the socket on the host PC 1 side. In addition, the shape of FIG. 2 shows an example, and is not limited to this shape.

図1の説明に戻ると、メモリ装置10のUSB用端子11は、USBインターフェース部21と接続させてあり、USBインターフェース部21を介してホストPC1とメモリ装置10とのデータ転送が行われる。
メモリ装置10内には、中央制御ユニット(CPU)22を備え、その中央制御ユニット22の制御で、入力データのフラッシュメモリ30への記憶とフラッシュメモリ30からの読み出しなどが行われる。フラッシュメモリ30は、フラッシュメモリインターフェース部23を介して内部バスに接続してある。フラッシュメモリ30のデータ記憶領域の構成については後述する。
Returning to the description of FIG. 1, the USB terminal 11 of the memory device 10 is connected to the USB interface unit 21, and data transfer between the host PC 1 and the memory device 10 is performed via the USB interface unit 21.
The memory device 10 includes a central control unit (CPU) 22. Under the control of the central control unit 22, storage of input data in the flash memory 30 and reading from the flash memory 30 are performed. The flash memory 30 is connected to the internal bus via the flash memory interface unit 23. The configuration of the data storage area of the flash memory 30 will be described later.

また、暗号鍵などのセキュリティ確保用のデータなどが記憶されるEEPROM24が用意してあり、中央制御ユニット24の制御で、そのEEPROM24の記憶データを読み出すことができる。EEPROM24には、暗号化エンジン部25が接続してあり、必要によりEEPROM24に書き込ませるデータの暗号化及び読み出したデータの復号化が行える。
さらに、読み出し専用のROMと読み書き自在なRAMとで構成されるメモリ26が用意してある。ROMには、メモリ装置が必要なプログラムを記憶させてある。RAMはワーキング用RAMとして使用される。
Further, an EEPROM 24 in which data for ensuring security such as an encryption key is stored is prepared, and data stored in the EEPROM 24 can be read out under the control of the central control unit 24. An encryption engine unit 25 is connected to the EEPROM 24, and data to be written to the EEPROM 24 and decryption of the read data can be performed as necessary.
Further, a memory 26 composed of a read-only ROM and a readable / writable RAM is prepared. The ROM stores a program necessary for the memory device. The RAM is used as a working RAM.

メモリ装置10内での動作に必要なクロックは、水晶振動子12の発振出力に基づいてPLL(Phase locked loop)回路27で得る。   A clock necessary for the operation in the memory device 10 is obtained by a PLL (Phase locked loop) circuit 27 based on the oscillation output of the crystal resonator 12.

[2.第1の実施の形態の処理状態の例:図3〜図5]
3.第1の実施の形態によるパスワード認証処理
次に、本実施の形態のメモリ装置10を、ホストPC1に接続させて使用する場合の処理状態と、その処理のための構成について説明する。
本実施の形態のメモリ装置10は、フラッシュメモリ30の記憶領域として、図4に示すように、通常領域100の他に特殊領域110を有する。
[2. Example of processing state of first embodiment: FIGS. 3 to 5]
3. Password Authentication Processing According to First Embodiment Next, a processing state when the memory device 10 according to the present embodiment is used connected to the host PC 1 and a configuration for the processing will be described.
The memory device 10 of the present embodiment has a special area 110 in addition to the normal area 100 as a storage area of the flash memory 30 as shown in FIG.

通常領域100は、接続されたホストPC1側から常時、データの書き込み及び読み出しが自由にできる第1の記憶領域である。但し、後述するように一部のデータについては隠しファイルとして記憶されて、ファイル属性などがホストPC1側では表示できないようにしてある。
特殊領域110は、接続されたホストPC1から直接的にはデータを書き込ませたり読み出すことができない制限された領域として使用される、第2の記憶領域である。本例の場合には、パスワード入力などの本人認証処理を行うことで、ホストPC1が特殊領域110のデータを読み書きできるようになる。但し、特殊領域110に記憶された認証に関係したデータについては、パスワードを入力させても、ホストPC1からは読み出すことができないようにしてある。この特殊領域110には、認証用のデータとして、認証用のID(Identity Document),認証用の証明書,パスワードなどが記憶される。なお、特殊領域110の記憶データの内の認証用のデータの一部又は全部は、フラッシュメモリ30とは別のメモリであるEEPROM24に記憶させてもよい。
これらの特殊領域110内の認証に関係したデータは、図3に示すように、メモリ装置10内の中央制御ユニット22で実行される認証コントロール用(トークンコントロール用)のファームウェア120を介して、ホストPC側が読み書きを行う。
なお、本例の場合には、暗号鍵やパスワードなどの認証用のデータについては、EEPROM24に記憶させてある。また、フラッシュメモリ30内の特殊領域110やEEPROM24にこれらのデータを記憶して保存する際には、暗号化エンジン25で暗号化を行うようにしてもよい。
The normal area 100 is a first storage area where data can be freely written and read from the connected host PC 1 side. However, as will be described later, some data is stored as a hidden file so that file attributes and the like cannot be displayed on the host PC 1 side.
The special area 110 is a second storage area used as a limited area in which data cannot be directly written or read from the connected host PC 1. In this example, the host PC 1 can read and write data in the special area 110 by performing personal authentication processing such as password entry. However, the data related to authentication stored in the special area 110 cannot be read from the host PC 1 even if a password is input. The special area 110 stores an authentication ID (Identity Document), an authentication certificate, a password, and the like as authentication data. A part or all of the authentication data in the data stored in the special area 110 may be stored in the EEPROM 24 which is a memory different from the flash memory 30.
As shown in FIG. 3, the data related to authentication in the special area 110 is sent to the host via the authentication control (token control) firmware 120 executed by the central control unit 22 in the memory device 10. The PC side reads and writes.
In the case of this example, authentication data such as an encryption key and a password is stored in the EEPROM 24. Further, when these data are stored and stored in the special area 110 or the EEPROM 24 in the flash memory 30, the encryption engine 25 may perform encryption.

フラッシュメモリ30の記憶領域の内の通常領域100は、図3に示すように、アプリケーション101のデータが記憶される他に、インファイル102とアウトファイル103とが用意してある。アプリケーション101は、ホストPC1がインファイル102とアウトファイル103とを利用するためのアプリケーションである。このアプリケーション101は、ホストPC1側で特別な権限がなくても実行可能なアプリケーションとしてあり、ユーザモードで実行可能である。また、このアプリケーション101には、本人認証を行うためのソフトウェアも含まれている。   In the normal area 100 in the storage area of the flash memory 30, in-file 102 and out-file 103 are prepared in addition to storing data of the application 101 as shown in FIG. The application 101 is an application for the host PC 1 to use the in file 102 and the out file 103. The application 101 is an application that can be executed without special authority on the host PC 1 side, and can be executed in the user mode. The application 101 also includes software for performing personal authentication.

インファイル102は、ホストPC1側からデータの書き込みができるファイルである。アウトファイル103は、書き込まれたファイルのデータを、ホストPC1が読み出すことができるファイルである。これらのインファイル102とアウトファイル103は、ホストPC1で採用しているOS(Operating System)のファイルシステムを適用して書き込まれたファイルである。但し、インファイル102とアウトファイル103は、ファイル属性などの詳細がホストPC1側では表示されない隠しファイルに指定するのが好ましい。さらに、インファイル102やアウトファイル103から読み出したデータについては、ホストPC1内でキャッシュやバッファなどの保存が行われないように指定することが望ましい。   The in-file 102 is a file in which data can be written from the host PC 1 side. The outfile 103 is a file from which the host PC 1 can read out the written file data. The in-file 102 and the out-file 103 are files written by applying an OS (Operating System) file system adopted by the host PC 1. However, the in-file 102 and the out-file 103 are preferably designated as hidden files whose details such as file attributes are not displayed on the host PC 1 side. Further, it is desirable to specify that the data read from the in-file 102 and the out-file 103 is not saved in the cache or buffer in the host PC 1.

図5は、インファイル102とアウトファイル103の構成例を示した図である。
インファイル102は、ファイル名(内容),コマンドコード,予約状況,データ長が各アドレスに、4バイトなどの所定長で配置され、データ長に続いてデータが書き込まれる領域が用意されている。インファイル102のデータの配置領域は、上述したホストPC1でデータが書き込まれる領域である。メモリ装置10内の中央制御ユニット22が実行するファームウェアにより、この書き込まれたデータやコマンドが判別される。即ち、図5に示すように、ホストPC1から伝送されたデータD−INが、データの配置領域に書き込まれる。ホストPC1からのコマンドについては、コマンドの領域に書き込まれる。
FIG. 5 is a diagram illustrating a configuration example of the in-file 102 and the out-file 103.
The in-file 102 has a file name (content), command code, reservation status, and data length arranged at a predetermined length such as 4 bytes at each address, and an area in which data is written following the data length is prepared. The data arrangement area of the in-file 102 is an area in which data is written by the host PC 1 described above. The written data and commands are determined by firmware executed by the central control unit 22 in the memory device 10. That is, as shown in FIG. 5, the data D-IN transmitted from the host PC 1 is written in the data arrangement area. The command from the host PC 1 is written in the command area.

アウトファイル103は、ファイル名(内容),リザルトコード,予約状況,データ長が各アドレスに、4バイトなどの所定長で配置され、データ長に続いてデータが書き込まれる領域が用意されている。アウトファイル103のデータの配置領域は、中央制御ユニット22が実行するファームウェアにより、書き込まれる領域であり、その書き込まれたデータが、ホストPC1で読み出される。即ち、図5に示すように、アウトファイル103のデータ領域に書き込まれたデータD−OUTや、コマンドの実行結果であるリザルトが、ホストPC1で読み出される。   In the outfile 103, a file name (contents), a result code, a reservation status, and a data length are arranged at a predetermined length such as 4 bytes at each address, and an area in which data is written is prepared following the data length. The data arrangement area of the outfile 103 is an area written by firmware executed by the central control unit 22, and the written data is read by the host PC 1. That is, as shown in FIG. 5, the data D-OUT written in the data area of the outfile 103 and the result that is the execution result of the command are read by the host PC 1.

中央制御ユニット22が実行するファームウェアでは、インファイル102に書き込まれたコマンドに従った指令で、書き込まれたデータと、特殊領域110に記憶された認証用のデータとを使った認証用の演算処理が行われる。その演算処理結果が、アウトファイル103のデータ領域に書き込まれる。或いは、データで指定された特殊領域110のデータを読み出す処理を行って、その読み出されたデータを、アウトファイル103のデータ領域に書き込ませるようにしてもよい。
また、認証結果が可か不可かの区別だけを、アウトファイル103のリザルトの欄に書き込ますだけとしてもよい。
In the firmware executed by the central control unit 22, an authentication calculation process using the written data and the authentication data stored in the special area 110 in accordance with a command according to the command written in the in-file 102. Is done. The calculation processing result is written in the data area of the outfile 103. Alternatively, a process of reading data in the special area 110 specified by the data may be performed, and the read data may be written in the data area of the outfile 103.
Further, only the distinction of whether the authentication result is acceptable or not may be written in the result column of the outfile 103.

インファイル102とアウトファイル103で使用するコマンドコードとリザルトコードについては、事前に決めておき、アプリケーション101の実行でホストPC1が判るようにしてある。なお、コマンドやリザルトがない状態で、インファイル102やアウトファイル103の該当欄に記載される初期値についても決めてある。インファイル102にコマンドやデータが書き込まれた場合には、例えば、そのコマンドやデータを受け取ったメモリ装置10内のファームウェア120が、初期値に戻す処理を行う。アウトファイル103にリザルトやデータが書き込まれた場合には、例えば、そのリザルトやデータを受け取ったホストPC1が、アプリケーション101の実行で初期値に戻す処理を行う。   The command code and the result code used in the in-file 102 and the out-file 103 are determined in advance so that the host PC 1 can understand by executing the application 101. Note that the initial values described in the corresponding columns of the in-file 102 and the out-file 103 are also determined in the absence of commands or results. When a command or data is written in the in-file 102, for example, the firmware 120 in the memory device 10 that has received the command or data performs a process of restoring the initial value. When a result or data is written in the outfile 103, for example, the host PC 1 that has received the result or data performs a process of restoring the initial value by executing the application 101.

なお、特殊領域110に書き込まれたデータについては、暗号化エンジン25で暗号化されたデータとして、その特殊領域110に書き込まれたデータを読み出した際に、暗号化エンジン25で復号化する構成としてもよい。
また、インファイル102に書き込まれるデータとアウトファイル103で読み出されるデータについても、暗号化してもよい。
Note that the data written in the special area 110 is decrypted by the encryption engine 25 when the data written in the special area 110 is read as data encrypted by the encryption engine 25. Also good.
Further, data written to the in-file 102 and data read by the out-file 103 may be encrypted.

[3.第1の実施の形態によるパスワード認証処理例:図6]
次に、図6のフローチャートを参照して、本実施の形態による処理として、パスワード入力による本人認証を行う場合の例を説明する。パスワード入力による本人認証が完了することで、メモリの特殊領域110の読み書きを可能とするものである。
この例では、メモリの特殊領域110にパスワードを記憶させてあり、ホストPC1側で入力されたパスワードと認証させる処理例について説明する。
図6以降で説明する各フローチャートでは、左側がホストPCでの処理であり、右側がメモリ装置での処理である。例えばメモリ装置10をホストPC1に接続させることで、この図6のフローチャートの処理が開始される。
[3. Example of password authentication processing according to the first embodiment: FIG. 6]
Next, with reference to the flowchart of FIG. 6, an example of performing personal authentication by inputting a password will be described as processing according to the present embodiment. When the personal authentication by the password input is completed, the special area 110 of the memory can be read and written.
In this example, a process example in which a password is stored in the special area 110 of the memory and the password input on the host PC 1 side is authenticated will be described.
In each flowchart described in FIG. 6 and subsequent figures, the left side is the processing in the host PC, and the right side is the processing in the memory device. For example, when the memory device 10 is connected to the host PC 1, the processing of the flowchart of FIG. 6 is started.

まず、ホストPC1では、パスワードの入力を促すメッセージの表示がディスプレイ上で行われる(ステップS31)。図6の例では、「パスワードを入力して下さい」と表示させてある。この表示は、例えばメモリ装置10をホストPC1に接続した際に表示させる。
その表示が行われた状態で、ユーザがホストPC1のキーボードなどを使ってパスワードが入力されたとする(ステップS32)。このとき、その入力されたパスワードを、ホストPC1は、インファイル102のデータ欄に書き込み、コマンド欄に、「パスワード照合コマンド」を書き込ませる(ステップS33)。
First, in the host PC 1, a message for prompting the input of a password is displayed on the display (step S31). In the example of FIG. 6, “Please enter your password” is displayed. This display is displayed, for example, when the memory device 10 is connected to the host PC 1.
Assume that the user inputs a password using the keyboard of the host PC 1 or the like in the state where the display is performed (step S32). At this time, the host PC 1 writes the input password in the data column of the in-file 102 and writes a “password verification command” in the command column (step S33).

メモリ装置10のファームウェア120では、ステップS33の書き込みがあると、そのパスワード照合コマンドに基づいた処理が実行される。即ち、インファイル102のデータ欄に書き込まれたパスワードと、特殊領域110に保存されたパスワードとを比較する。その比較の結果が正しいパスワードの入力であると判断した場合には、ホストPC1からフラッシュメモリ30の特殊領域110への読み書きを許可する(ステップS34)。
そして、メモリ装置10のファームウェア120での照合結果を、ファームウェア120の処理でアウトファイル103のリザルトの欄などに書き込ませる(ステップS35)。
When the firmware 120 of the memory device 10 is written in step S33, processing based on the password verification command is executed. That is, the password written in the data field of the in-file 102 is compared with the password stored in the special area 110. If it is determined that the comparison result is the input of a correct password, reading / writing from the host PC 1 to the special area 110 of the flash memory 30 is permitted (step S34).
Then, the collation result in the firmware 120 of the memory device 10 is written in the result column of the outfile 103 by the process of the firmware 120 (step S35).

ホストPC1では、このアウトファイル103のリザルトの欄に書き込まれた照合結果を判断して、次の処理に進む。具体的には、パスワード照合が正しい場合には、特殊領域110に対して、読み書きが可能な状態となり、特殊領域110のファイル表示などが行われる。パスワード照合が正しくない場合には、例えばパスワードを再度入力させる表示などが行われる。
また、パスワードが、何らかの認証用のデータを得るセキュリティ用トークンとしてのパスワード入力である場合には、その許可されて得たデータに基づいた処理が行われる。
The host PC 1 determines the collation result written in the result column of the outfile 103 and proceeds to the next process. Specifically, when the password verification is correct, the special area 110 can be read and written, and the special area 110 displays a file. When the password verification is not correct, for example, a display for inputting the password again is performed.
When the password is a password input as a security token for obtaining some authentication data, processing based on the data obtained by the permission is performed.

[4.第1の実施の形態によるID書き込み及び照合処理例:図7,図8]
次に、図7及び図8のフローチャートを参照して、本実施の形態による処理として、ID書き込み及び照合を行う場合の例を説明する。ここでは、照合による認証処理として、メモリ装置10がもつ固有の情報を使った認証を行うものである。
まず、図7を参照してID書き込み処理について説明すると、ホストPC1側のディスプレイでは、IDの入力画面が表示されて、その表示に基づいてユーザがIDを入力したとする(ステップS41)。そのIDの入力があると、メモリ装置10に対してVID(ベンダID:メーカ番号)とPID(プロダクトID:製品番号)と、シリアル番号とを読み出すコマンドが発行される(ステップS42)。このコマンドが発行されると、メモリ装置10からホストPC1が保持しているVIDとPIDとシリアル番号とが、ホストPC1に転送される(ステップS43)。このVIDとPIDとシリアル番号との読み出しは、例えば、USB規格で接続された機器の認証用に決められた手順に従って実行される。
[4. Example of ID writing and verification processing according to the first embodiment: FIGS. 7 and 8]
Next, an example in which ID writing and collation are performed as processing according to the present embodiment will be described with reference to the flowcharts of FIGS. Here, as authentication processing by collation, authentication is performed using information unique to the memory device 10.
First, the ID writing process will be described with reference to FIG. 7. Assume that an ID input screen is displayed on the display of the host PC 1, and the user inputs an ID based on the display (step S41). When the ID is input, a command for reading the VID (vendor ID: manufacturer number), PID (product ID: product number), and serial number is issued to the memory device 10 (step S42). When this command is issued, the VID, PID, and serial number held by the host PC 1 are transferred from the memory device 10 to the host PC 1 (step S43). The reading of the VID, the PID, and the serial number is executed according to a procedure determined for authentication of a device connected by the USB standard, for example.

その後、ホストPC1では、ステップS41で入力されたIDと、メモリ装置10から読み出したVIDとPIDとシリアル番号とを、アプリケーション101に記載されている暗号鍵(k)を使って暗号化を行い、暗号化値(x)を得る。ホストPC1は、この暗号化値(x)を、メモリ装置10のインファイル102のデータ欄に書き込み、コマンド欄に、「ID書き込みコマンド」を書き込む(ステップS44)。なお、暗号鍵は、RSA暗号化方式,AES暗号化方式,DES暗号化方式などの、既に公知の各種暗号化方式の鍵が適用可能である。
メモリ装置10では、「ID書き込みコマンド」を判別すると、データ欄に書き込まれた暗号化値(x)を、特別領域に書き込む(ステップS45)。ここでの特別領域は、ホストPC1からは見えない領域である。
その書き込みが完了すると、メモリ装置10は、アウトファイル103に、書き込み完了を示すリザルトデータを書き込み(ステップS46)、そのリザルトをホストPC1が確認して終了する。
Thereafter, the host PC 1 encrypts the ID input in step S41, the VID, PID, and serial number read from the memory device 10 using the encryption key (k) described in the application 101, An encrypted value (x) is obtained. The host PC 1 writes this encrypted value (x) in the data column of the in-file 102 of the memory device 10, and writes the “ID write command” in the command column (step S44). As the encryption key, keys of various known encryption methods such as RSA encryption method, AES encryption method, and DES encryption method can be applied.
When the memory device 10 determines the “ID write command”, it writes the encrypted value (x) written in the data column into the special area (step S45). The special area here is an area that cannot be seen from the host PC 1.
When the writing is completed, the memory device 10 writes result data indicating the completion of writing to the outfile 103 (step S46), and the host PC1 confirms the result and ends.

図8のフローチャートは、このようにして暗号化されたIDの照合処理例である。
この照合時には、ホストPC1は、メモリ装置10に対してVIDとPIDと、シリアル番号とを読み出すコマンドが発行される(ステップS51)。このコマンドが発行されると、メモリ装置10からホストPC1が保持しているVIDとPIDとシリアル番号とが、ホストPC1に転送される(ステップS52)。ここまでのVIDとPIDとシリアル番号との読み出しは、例えば、USB規格で接続された機器の認証用に決められた手順に従って実行される。
次に、ホストPC1は、メモリ装置10のインファイル102のコマンド欄に、「ID読み出しコマンド」を書き込む(ステップS53)。
メモリ装置10のファームウェア120では、「ID書き込みコマンド」を判別すると、特別領域に書き込まれた暗号化されたIDを読み出す(ステップS54)。そして、その読み出したID(ここでは暗号化値(x))を、アウトファイル103のデータ欄に書き込ませる(ステップS55)。
The flowchart of FIG. 8 is an example of collation processing of IDs thus encrypted.
At the time of this collation, the host PC 1 issues a command for reading the VID, PID, and serial number to the memory device 10 (step S51). When this command is issued, the VID, PID, and serial number held by the host PC 1 are transferred from the memory device 10 to the host PC 1 (step S52). The reading of the VID, PID, and serial number so far is executed, for example, according to a procedure determined for authentication of a device connected according to the USB standard.
Next, the host PC 1 writes “ID read command” in the command column of the in-file 102 of the memory device 10 (step S53).
When the firmware 120 of the memory device 10 determines the “ID write command”, it reads the encrypted ID written in the special area (step S54). Then, the read ID (encrypted value (x) here) is written in the data field of the outfile 103 (step S55).

ホストPC1では、その書き込まれた暗号化値(x)を読み出し、その読み出された暗号化値(x)を、アプリケーション101に記載されている暗号鍵(k)を使って復号化する(ステップS56)。このようにして復号化されたIDと、ステップS52で転送されたVIDとPIDとシリアル番号とを比較する。ここで、復号化されたVIDとPIDとシリアル番号とが、メモリ装置10から転送されたVIDとPIDとシリアル番号と一致するか否か判断する(ステップS57)。一致する場合には、復号化したIDが正しいものであると判断し、復号化したIDを使った処理が実行される(ステップS58)。一致しない場合には、復号化したIDが正しくないと判断して、エラー処理が行われる(ステップS59)。   The host PC 1 reads the written encrypted value (x), and decrypts the read encrypted value (x) using the encryption key (k) described in the application 101 (step). S56). The ID thus decrypted is compared with the VID, PID and serial number transferred in step S52. Here, it is determined whether or not the decrypted VID, PID, and serial number match the VID, PID, and serial number transferred from the memory device 10 (step S57). If they match, it is determined that the decrypted ID is correct, and processing using the decrypted ID is executed (step S58). If they do not match, it is determined that the decrypted ID is not correct, and error processing is performed (step S59).

このように、本実施の形態によると、メモリ装置が接続されるホストPC側で、認証処理のための専用のアプリケーションソフトウェアをインストールすることなく、メモリ装置を使った各種認証処理が可能となる。このため、例えば、メモリ装置を認証用のトークンとして使用することで、外出先の管理者権限がないコンピュータ装置で、特定の会社のLANに接続できるようになる。
また、メモリ装置内のデータを、パスワード認証で保護してある場合にも、そのパスワード認証処理のためのアプリケーションソフトウェアをコンピュータ装置側にインストールする必要がなく、コンピュータ装置側の負担が少ない効果を有する。
As described above, according to the present embodiment, various authentication processes using the memory device can be performed without installing dedicated application software for the authentication process on the host PC side to which the memory device is connected. For this reason, for example, by using the memory device as a token for authentication, it becomes possible to connect to a LAN of a specific company with a computer device without administrator authority at the place of going out.
In addition, even when the data in the memory device is protected by password authentication, it is not necessary to install application software for the password authentication processing on the computer device side, and the burden on the computer device side is reduced. .

[5.第2の実施の形態が適用される装置の構成例:図9,図10]
次に、本発明の第2の実施の形態の例を、図9〜図11を参照して説明する。この図9〜図11において、先に第1の実施の形態で説明した図1〜図8と同一部分には同一符号を付す。
[5. Configuration example of apparatus to which second embodiment is applied: FIGS. 9 and 10]
Next, an example of the second embodiment of the present invention will be described with reference to FIGS. 9 to 11, the same reference numerals are given to the same portions as those in FIGS. 1 to 8 described in the first embodiment.

本実施の形態の例においても、フラッシュメモリを内蔵したUSBメモリと称されるメモリ装置に適用したものであり、本実施の形態の例においては、生体認証機能を備えた点が、第1の実施の形態のメモリ装置と異なるものである。
図10は、本実施の形態の例のメモリ装置10′の形状の例を示したものである。
メモリ装置10′本体を構成する筐体の側面に、USB用端子11を配置した小型形状であり、持ち運びが自由に出来る形状である。USB用端子11内には、端子用接点部11aが配置してあり、その接点部11aがホストPC1側のソケットの接点部と導通する。筐体の表面には、生体認証用の手段としての指紋照合センサ13が配置してある。指紋照合センサ13は、そのセンサの表面に触れられた指の指紋を画像データなどとして検出するセンサである。また、指紋照合センサ13の脇には、発光ダイオード14が配置してある。
The example of the present embodiment is also applied to a memory device called a USB memory incorporating a flash memory. In the example of the present embodiment, the first feature is that a biometric authentication function is provided. This is different from the memory device of the embodiment.
FIG. 10 shows an example of the shape of the memory device 10 ′ of the example of the present embodiment.
It is a small shape in which the USB terminal 11 is arranged on the side surface of the housing constituting the main body of the memory device 10 ′, and is a shape that can be freely carried. A terminal contact portion 11a is disposed in the USB terminal 11, and the contact portion 11a is electrically connected to the contact portion of the socket on the host PC 1 side. A fingerprint collation sensor 13 is disposed on the surface of the housing as a biometric authentication means. The fingerprint collation sensor 13 is a sensor that detects a fingerprint of a finger touching the surface of the sensor as image data. In addition, a light emitting diode 14 is arranged beside the fingerprint verification sensor 13.

図9は、メモリ装置10′の内部構成を示した図である。メモリ装置10′のUSB用端子11は、USBインターフェース部21と接続させてあり、USBインターフェース部21を介してホストPC1とメモリ装置10′とのデータ転送が行われる。
メモリ装置10′内には、中央制御ユニット22を備え、その中央制御ユニット22の制御で、入力データのフラッシュメモリ30への記憶とフラッシュメモリ30からの読み出しなどが行われる。フラッシュメモリ30は、フラッシュメモリインターフェース部23を介して内部バスに接続してある。フラッシュメモリ30のデータ記憶領域としては、例えば図4で説明したように、ホストPCからの読み書きに制限がない通常領域100と、読み書きが制限される特殊領域110を有する構成としてある。
FIG. 9 is a diagram showing an internal configuration of the memory device 10 ′. The USB terminal 11 of the memory device 10 ′ is connected to the USB interface unit 21, and data transfer between the host PC 1 and the memory device 10 ′ is performed via the USB interface unit 21.
In the memory device 10 ′, a central control unit 22 is provided. Under the control of the central control unit 22, input data is stored in the flash memory 30 and read from the flash memory 30. The flash memory 30 is connected to the internal bus via the flash memory interface unit 23. As the data storage area of the flash memory 30, for example, as described with reference to FIG. 4, the normal area 100 in which reading / writing from the host PC is not restricted and the special area 110 in which reading / writing is restricted are configured.

また、暗号鍵などが記憶されるEEPROM24が用意してあり、中央制御ユニット24の制御で、そのEEPROM24の記憶データを読み出すことができる。EEPROM24には、暗号化エンジン部25が接続してあり、必要によりEEPROM24に書き込ませるデータの暗号化及び読み出したデータの復号化が行える。
さらに、読み出し専用のROMと読み書き自在なRAMとで構成されるメモリ26が用意してある。ROMには、メモリ装置が必要なプログラムを記憶させてある。RAMはワーキング用RAMとして使用される。
Further, an EEPROM 24 in which an encryption key and the like are stored is prepared, and data stored in the EEPROM 24 can be read out under the control of the central control unit 24. An encryption engine unit 25 is connected to the EEPROM 24, and data to be written to the EEPROM 24 and decryption of the read data can be performed as necessary.
Further, a memory 26 composed of a read-only ROM and a readable / writable RAM is prepared. The ROM stores a program necessary for the memory device. The RAM is used as a working RAM.

メモリ装置10′内での動作に必要なクロックは、水晶振動子12の発振出力に基づいてPLL(Phase locked loop)回路27で得る。
ここまでの内部構成は、基本的に図1に示したメモリ装置10と同じ構成である。但し、メモリ26には、生体認証処理に必要なプログラムが記憶させてある。
A clock necessary for the operation in the memory device 10 ′ is obtained by a PLL (Phase locked loop) circuit 27 based on the oscillation output of the crystal resonator 12.
The internal configuration so far is basically the same as that of the memory device 10 shown in FIG. However, the memory 26 stores a program necessary for biometric authentication processing.

そして本実施の形態の例のメモリ装置10′は、生体認証手段としての指紋照合センサ13を備え、指紋照合エンジン28と接続させてある。指紋照合エンジン28は、指紋照合センサ13で読み取った指紋データを、メモリ装置10′内に記憶された指紋データと比較する処理を行い、その照合結果を中央制御ユニット22側に出力する。この指紋照合センサ13を使った指紋照合は、メモリ装置10′内の記憶データの保護や、メモリ装置10′を使った認証処理などのために使用される。
また、発光ダイオードコントローラ29により発光ダイオード14の点灯が制御される構成としてある。発光ダイオードコントローラ29は、中央制御ユニット22から点灯指令が供給される。発光ダイオード14は、例えば指紋照合センサ13で指紋の読み取り準備ができたときに点灯するように制御される。
The memory device 10 ′ of the example of the present embodiment includes a fingerprint verification sensor 13 as a biometric authentication unit and is connected to a fingerprint verification engine 28. The fingerprint collation engine 28 performs a process of comparing the fingerprint data read by the fingerprint collation sensor 13 with the fingerprint data stored in the memory device 10 ', and outputs the collation result to the central control unit 22 side. Fingerprint collation using the fingerprint collation sensor 13 is used for protection of data stored in the memory device 10 ', authentication processing using the memory device 10', and the like.
The light emitting diode controller 29 controls the lighting of the light emitting diode 14. The light emitting diode controller 29 is supplied with a lighting command from the central control unit 22. For example, the light emitting diode 14 is controlled to light up when the fingerprint collation sensor 13 is ready to read a fingerprint.

フラッシュメモリ30については、先に説明したように、通常領域100と特殊領域110とを備えて、特殊領域110が制限される。この特殊領域110への読み書きを可能とするための制御は、例えば図3に示したファームウェア120の実行で行われる。但し、ファームウェア120の内容については、指紋照合処理を行うことが第1の実施の形態で説明したファームウェア120とは異なる。
さらに、通常領域100には、例えば図3に示したようにインファイル102とアウトファイル103と、それらインファイル102及びアウトファイル103を利用するためのアプリケーションソフト101とを備える。このインファイル102及びアウトファイル103については、第1の実施の形態で説明した処理構成と基本的に同じである。
As described above, the flash memory 30 includes the normal area 100 and the special area 110, and the special area 110 is limited. The control for enabling reading / writing to the special area 110 is performed by executing the firmware 120 shown in FIG. 3, for example. However, the content of the firmware 120 is different from the firmware 120 described in the first embodiment in that fingerprint collation processing is performed.
Furthermore, the normal area 100 includes, for example, an in-file 102 and an out-file 103, and application software 101 for using the in-file 102 and the out-file 103 as shown in FIG. The in-file 102 and the out-file 103 are basically the same as the processing configuration described in the first embodiment.

[6.第2の実施の形態による指紋認証処理例:図11]
次に、図11のフローチャートを参照して、本実施の形態のメモリ装置10′で指紋照合処理を行う例を説明する。
この例では、メモリの特殊領域110には予め登録されたユーザの指紋画像のデータを記憶させてある。そして、例えばメモリ装置10′をホストPC1に接続させることで、この図11のフローチャートの処理が開始される。
[6. Example of fingerprint authentication processing according to second embodiment: FIG. 11]
Next, an example in which fingerprint matching processing is performed in the memory device 10 ′ of this embodiment will be described with reference to the flowchart of FIG.
In this example, the user's fingerprint image data registered in advance is stored in the special area 110 of the memory. Then, for example, the processing of the flowchart of FIG. 11 is started by connecting the memory device 10 ′ to the host PC 1.

ホストPC1では、指紋照合センサ13に指をのせることを指示するメッセージの表示がディスプレイ上で行われる(ステップS61)。図11の例では、「指を指紋センサに置いて下さい」と表示させてある。
その表示が行われた状態で、ホストPC1は、メモリ装置10′のインファイル102に、指紋照合コマンドを書き込む(ステップS62)。メモリ装置10′側でインファイル102の指紋照合コマンドを検出することで、指紋センサ13が起動される。この指紋センサ13が起動したことは、例えば発光ダイオード14の点灯でユーザにも告知される。
この状態で指紋センサ13にユーザの指が置かれると(ステップS63)、メモリ装置10′側では、指紋センサ13で指紋画像の読み取りが行われ、指紋照合エンジン28で指紋照合処理が行われる(ステップS64)。その指紋照合処理で、予め登録された指紋のデータと一致するか否か判定される(ステップS65)。ここでの判定が正しい場合、即ち指紋が一致した場合には、フラッシュメモリ30の特殊領域110への読み書きが許可される。
ステップS65で照合が正しいか否かの結果は、アウトファイル103にリザルトとして書き込まれる(ステップS66)。
In the host PC 1, a message for instructing to put a finger on the fingerprint collation sensor 13 is displayed on the display (step S61). In the example of FIG. 11, “Please place your finger on the fingerprint sensor” is displayed.
With the display being performed, the host PC 1 writes a fingerprint collation command into the in-file 102 of the memory device 10 ′ (step S62). The fingerprint sensor 13 is activated by detecting the fingerprint verification command of the in-file 102 on the memory device 10 ′ side. The activation of the fingerprint sensor 13 is also notified to the user by, for example, lighting of the light emitting diode 14.
When the user's finger is placed on the fingerprint sensor 13 in this state (step S63), the fingerprint image is read by the fingerprint sensor 13 on the memory device 10 'side, and the fingerprint collation processing is performed by the fingerprint collation engine 28 ( Step S64). In the fingerprint collation process, it is determined whether or not the data matches the pre-registered fingerprint data (step S65). If the determination here is correct, that is, if the fingerprints match, reading / writing to the special area 110 of the flash memory 30 is permitted.
The result of whether or not the collation is correct in step S65 is written as a result in the outfile 103 (step S66).

ホストPC1では、このアウトファイル103のリザルトの欄に書き込まれた照合結果を判断して、次の処理に進む(ステップS67)。具体的には、指紋照合が正しい場合には、特殊領域110に対して、読み書きが可能な状態となり、特殊領域110のファイル表示などが行われる。指紋照合が正しくない場合には、指紋照合結果の不一致を表示させ、必要により再度指紋照合を実行させるための表示などが行われる。
また、指紋照合が、何らかの認証用のデータを得るセキュリティ用トークンとしての指紋照合である場合には、その許可されて得たデータに基づいた処理が行われる。
この図11のフローチャートの例では、指紋照合によりメモリの特殊領域へのアクセスと、セキュリティ用トークンとしての指紋照合の例を説明したが、その他の各種セキュリティ処理を、指紋などの生体認証で同様に行うようにしてもよい。第1の実施の形態で図7,図8に示したIDの書き込み及び照合を、同様の指紋などの生体認証で行うようにしてもよい。
The host PC 1 determines the collation result written in the result column of the outfile 103, and proceeds to the next process (step S67). Specifically, when the fingerprint collation is correct, the special area 110 can be read and written, and the special area 110 is displayed as a file. When the fingerprint collation is not correct, the mismatch of the fingerprint collation result is displayed, and a display for executing the fingerprint collation again is performed if necessary.
Further, when the fingerprint collation is a fingerprint collation as a security token for obtaining some kind of authentication data, processing based on the data obtained by permission is performed.
In the example of the flowchart of FIG. 11, an example of accessing a special area of a memory by fingerprint verification and fingerprint verification as a security token has been described, but other various security processes are similarly performed by biometric authentication such as fingerprints. You may make it perform. The ID writing and collation shown in FIGS. 7 and 8 in the first embodiment may be performed by biometric authentication such as fingerprints.

このように本実施の形態によると、ホストPC側に、専用のアプリケーションソフトをインストールすることなく、接続されたメモリ装置を使った指紋照合などの生体認証処理が可能となる。従って、ソフトウェアのインストールなどに制限があるコンピュータ装置であっても、接続されたメモリ装置を使った生体認証処理が可能となる効果を有する。   As described above, according to this embodiment, biometric authentication processing such as fingerprint verification using a connected memory device can be performed without installing dedicated application software on the host PC side. Therefore, even if the computer device is limited in software installation, the biometric authentication process using the connected memory device can be performed.

[7.各実施の形態の変形例]
なお、ここまで説明した第1及び第2の実施の形態で示したメモリ装置での処理や構成は、好適な一例を示したものであり、本発明はこれらの実施の形態で示した構成や処理に限定されるものではない。
例えば、上述した各実施の形態では、USBメモリと称される形態のメモリ装置に適用したが、各種メモリカードなどのその他のメモリ装置に適用してもよい。メモリ装置の内部構成についても、好適な一例を示したものであり、図1や図9などに示した構成に限定されるものではない。
[7. Modification of each embodiment]
Note that the processing and configuration in the memory device described in the first and second embodiments described so far are only suitable examples, and the present invention is not limited to the configuration or the configuration described in these embodiments. It is not limited to processing.
For example, in each of the above-described embodiments, the present invention is applied to a memory device called a USB memory, but may be applied to other memory devices such as various memory cards. The internal configuration of the memory device is also a preferred example, and is not limited to the configuration shown in FIGS.

また、メモリ装置内の一部の記憶領域への読み書きを、パスワード入力などの本人認証で行うようにしたが、インファイルやアウトファイルが用意される通常領域については、その他のデータの書き込みができない構成としてもよい。即ち、インファイルとアウトファイルとそれらのファイルを利用するアプリケーションソフトだけを通常領域に記憶させて、その他のデータは、通常領域へは書き込みできないようしてもよい。このようにすることで、事実上全ての記憶データは、セキュリティが確保された状態で記憶されることになる。
また、ファイルやデータに対する暗号化や復号化、あるいは電子署名や証明書認証などのセキュリティに関する各種処理を行う際にも、同様にインファイルによりコマンドとデータを設定して、アウトファイルでその結果を受け取るようにしてもよい。
In addition, reading / writing to some storage areas in the memory device is performed by personal authentication such as password entry, but other data cannot be written in the normal area where in-file and out-file are prepared. It is good also as a structure. That is, only in-files, out-files, and application software that uses these files may be stored in the normal area, and other data may not be written to the normal area. In this way, virtually all stored data is stored with security secured.
Also, when performing various security-related processes such as encryption and decryption of files and data, and digital signatures and certificate authentication, commands and data are set in the same way, and the results are output in the outfile. You may make it receive.

また、第2の実施の形態の例では、生体認証処理として指紋検出処理を行うようにしたが、その他のバイオメトリクス情報を検出して認証処理を行うようにしてもよい。生体情報を検出するためのセンサは、上述した第2の実施の形態の例では、メモリ装置と一体化された構成としたが、メモリ装置と一体でなくてもよい。   Further, in the example of the second embodiment, the fingerprint detection process is performed as the biometric authentication process, but other biometric information may be detected to perform the authentication process. In the example of the second embodiment described above, the sensor for detecting biological information is integrated with the memory device, but may not be integrated with the memory device.

1…ホストPC(ホストコンピュータ装置)、10…メモリ装置、11…USB用端子、11a…端子用接点部、12…水晶振動子、13…指紋照合センサ、14…発光ダイオード、21…USBインターフェース部、22…中央制御ユニット(CPU)、23…フラッシュメモリインターフェース部、24…EEPROM、25…暗号化エンジン部、26…プログラム用メモリ、27…PLL回路、28…指紋照合エンジン、29…発光ダイオードコントローラ、30…フラッシュメモリ、100…通常領域、101…アプリケーション、102…インファイル、103…アウトファイル、110…特殊領域   DESCRIPTION OF SYMBOLS 1 ... Host PC (host computer apparatus), 10 ... Memory device, 11 ... USB terminal, 11a ... Contact part for terminal, 12 ... Crystal oscillator, 13 ... Fingerprint verification sensor, 14 ... Light emitting diode, 21 ... USB interface part , 22 ... Central control unit (CPU), 23 ... Flash memory interface unit, 24 ... EEPROM, 25 ... Encryption engine unit, 26 ... Program memory, 27 ... PLL circuit, 28 ... Fingerprint verification engine, 29 ... Light emitting diode controller 30 ... Flash memory, 100 ... Normal area, 101 ... Application, 102 ... In file, 103 ... Out file, 110 ... Special area

Claims (10)

データの入力及び出力を行う入出力部と、
前記入出力部を介して接続された外部機器からの指示で、前記入出力部に入力したデータの書き込み及び読み出しが可能な第1のデータ記憶部と、
前記入出力部を介して接続された前記外部機器からは、データの書き込み及び読み出しができなく、少なくともセキュリティ確保用のデータが書き込まれる第2のデータ記憶部と、
前記第1のデータ記憶部に、前記外部機器からデータを書き込む入力用ファイルと、前記外部機器がデータを読み出す出力用ファイルを用意し、前記入力用ファイルに前記外部機器から書き込まれた入力データに基づいて、前記第2のデータ記憶部に記憶されたセキュリティ確保用のデータを読み出して、その読み出したセキュリティ確保用のデータと前記入力データとを使った所定の演算を行い、その演算結果を前記出力用ファイルに書き込ませる制御部とを備えた
メモリ装置。
An input / output unit for inputting and outputting data;
A first data storage unit capable of writing and reading data input to the input / output unit in response to an instruction from an external device connected via the input / output unit;
From the external device connected via the input / output unit, data cannot be written and read, and at least a second data storage unit to which data for ensuring security is written;
An input file for writing data from the external device and an output file for reading data from the external device are prepared in the first data storage unit, and the input data written from the external device to the input file is prepared. Based on this, the security ensuring data stored in the second data storage unit is read, a predetermined calculation is performed using the read security ensuring data and the input data, and the calculation result is calculated as the calculation result. A memory device comprising a control unit for writing to an output file.
前記第1のデータ記憶部に用意される入力用ファイル及び出力用ファイルは、前記外部機器がアクセス可能なファイルシステムに従ったファイルである
請求項1に記載のメモリ装置。
The memory device according to claim 1, wherein the input file and the output file prepared in the first data storage unit are files according to a file system accessible by the external device.
前記入力用ファイル及び前記出力用ファイルは、前記外部機器では表示されない属性の隠しファイルとした
請求項2に記載のメモリ装置。
The memory device according to claim 2, wherein the input file and the output file are hidden files having attributes that are not displayed on the external device.
前記入力用ファイル及び前記出力用ファイルは、それぞれに書き込まれたデータを前記外部機器に読み出した際に、その読み出したデータを前記外部機器内でキャッシュ又はバッファさせることを禁止したファイルとした
請求項3に記載のメモリ装置。
The input file and the output file are files that are prohibited from being cached or buffered in the external device when the data written therein is read out to the external device. 4. The memory device according to 3.
暗号化及び復号化を行う暗号・復号処理部を備え、
前記第2のデータ記憶部に書き込まれるデータは、前記暗号・復号処理部で暗号化し、前記第2のデータ記憶部から読み出したデータは、前記暗号・復号処理部で復号化する
請求項2に記載のメモリ装置。
It has an encryption / decryption processing unit that performs encryption and decryption,
The data written in the second data storage unit is encrypted by the encryption / decryption processing unit, and the data read from the second data storage unit is decrypted by the encryption / decryption processing unit. The memory device described.
前記制御部が行う前記所定の演算は、前記入力用ファイルに書き込まれたパスワードと、前記第2のデータ記憶部に記憶されたセキュリティ確保用のパスワードとを比較する演算であり、前記制御部は、前記演算結果を前記出力用ファイルに書き込ませると共に、演算結果でパスワードが一致した場合に、前記入出力部を介して接続された外部機器が、前記第2のデータ記憶領域への書き込み又は読み出しができるように制御する
請求項1に記載のメモリ装置。
The predetermined calculation performed by the control unit is a calculation that compares a password written in the input file with a password for ensuring security stored in the second data storage unit, and the control unit The calculation result is written to the output file, and the external device connected via the input / output unit writes or reads the second data storage area when the password matches the calculation result. The memory device according to claim 1, wherein the memory device is controlled so as to be able to perform.
前記制御部が行う前記所定の演算は、当該メモリ装置に固有の情報を使って認証を行うための演算であり、
前記制御部は、前記演算結果としての認証結果を、前記出力用ファイルに書き込ませる
請求項1に記載のメモリ装置。
The predetermined calculation performed by the control unit is a calculation for performing authentication using information unique to the memory device,
The memory device according to claim 1, wherein the control unit causes an authentication result as the calculation result to be written in the output file.
生体認証用入力部を備え、
前記制御部は、前記入力用ファイルに書き込まれた生体認証開始コマンドに基づいて、前記生体認証用入力部で入力した生体認証用データと、前記第2のデータ記憶部に記憶されたセキュリティ確保用のデータとしての照合用データとの照合処理を行い、その照合結果を前記前記出力用ファイルに書き込ませる
請求項1に記載のメモリ装置。
With a biometric input
The control unit, based on a biometric authentication start command written in the input file, biometric authentication data input by the biometric authentication input unit, and security ensuring data stored in the second data storage unit The memory device according to claim 1, wherein collation processing is performed on the collation data as the data, and the collation result is written in the output file.
前記生体認証用入力部は、指紋読み取り部である
請求項8に記載のメモリ装置。
The memory device according to claim 8, wherein the biometric authentication input unit is a fingerprint reading unit.
データの入力及び出力を行う入出力処理機能と、
第1のデータ記憶領域に対して、前記入出力処理機能により外部機器から入力した指示で入力したデータの書き込み及び読み出しを可能とし、前記外部機器からデータを書き込む入力用ファイルと、前記外部機器がデータを読み出す出力用ファイルを、前記第1のデータ記憶領域に用意する第1のデータ記憶領域制御処理と、
第2のデータ記憶領域に対して、前記入出力処理機能により外部機器から入力した指示で、データの書き込み及び読み出しができない状態に制限し、前記入力用ファイルに前記外部機器から書き込まれた入力データに基づいて、前記第2のデータ記憶領域に記憶されたセキュリティ確保用のデータを読み出して、その読み出したセキュリティ確保用のデータと前記入力データとを使った所定の演算を行い、その演算結果を前記出力用ファイルに書き込ませる第1のデータ記憶領域制御処理とを行う
メモリ制御方法。
I / O processing function to input and output data,
An input file for writing data from the external device and the external device enabling writing and reading of data input by an instruction input from the external device by the input / output processing function to the first data storage area; A first data storage area control process for preparing an output file for reading data in the first data storage area;
Input data written from the external device to the input file is limited to a state in which data cannot be written to or read from the second data storage area by an instruction input from the external device by the input / output processing function. The security ensuring data stored in the second data storage area is read out, a predetermined calculation is performed using the read security ensuring data and the input data, and the calculation result is obtained. A memory control method for performing a first data storage area control process for writing to the output file.
JP2009011311A 2009-01-21 2009-01-21 Memory device and memory control method Pending JP2010170276A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009011311A JP2010170276A (en) 2009-01-21 2009-01-21 Memory device and memory control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009011311A JP2010170276A (en) 2009-01-21 2009-01-21 Memory device and memory control method

Publications (1)

Publication Number Publication Date
JP2010170276A true JP2010170276A (en) 2010-08-05

Family

ID=42702384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009011311A Pending JP2010170276A (en) 2009-01-21 2009-01-21 Memory device and memory control method

Country Status (1)

Country Link
JP (1) JP2010170276A (en)

Similar Documents

Publication Publication Date Title
JP4982825B2 (en) Computer and shared password management methods
JP4562464B2 (en) Information processing device
US8761403B2 (en) Method and system of secured data storage and recovery
JP4301275B2 (en) Electronic device and information processing method
US20080320317A1 (en) Electronic device and information processing method
US8924742B2 (en) Multi-level data storage
JP4890309B2 (en) Information processing apparatus and information protection method
JP4772291B2 (en) Information processing device with security function
JP2012008641A (en) Security device and information processing device
JP6751856B2 (en) Information processing equipment and information processing system
JP2008225661A (en) Electronic apparatus and information processing method
CN114144784A (en) Electronic device for encrypting user data
JP5465920B2 (en) Information processing apparatus, control method, computer program, and storage medium
JP4724107B2 (en) User authentication method using removable device and computer
JP2009129461A (en) Storage device, terminal device using the storage device, and using method thereof
CA2693318C (en) Multi-level data storage
JP2010170276A (en) Memory device and memory control method
JP2007241800A (en) Removable memory unit and computer device
JP2008067248A (en) Data processor
JP2006018545A (en) Usb module
JP4792874B2 (en) Authentication system, authentication method, and program
JP5574007B2 (en) Information processing apparatus and information protection method
JP2009169759A (en) Electronic equipment and information processing method
JP5278520B2 (en) Information processing apparatus and information protection method
JP2010092301A (en) Storage device, control method and control system