JP2010170276A - Memory device and memory control method - Google Patents
Memory device and memory control method Download PDFInfo
- Publication number
- JP2010170276A JP2010170276A JP2009011311A JP2009011311A JP2010170276A JP 2010170276 A JP2010170276 A JP 2010170276A JP 2009011311 A JP2009011311 A JP 2009011311A JP 2009011311 A JP2009011311 A JP 2009011311A JP 2010170276 A JP2010170276 A JP 2010170276A
- Authority
- JP
- Japan
- Prior art keywords
- data
- input
- file
- memory device
- written
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、例えばパーソナルコンピュータ装置に接続してデータの保存や受け渡しなどを行うのに使用されるメモリ装置、及びそのメモリ装置に適用されるメモリ制御方法に関する。 The present invention relates to, for example, a memory device that is used to connect to a personal computer device to store and transfer data, and a memory control method applied to the memory device.
近年、パーソナルコンピュータ装置などの情報処理装置に接続して使用されるメモリ装置として、USB(Universal Serial Bus)メモリと称される小型のメモリ装置が普及している。
USBメモリは、USB規格の端子を備えて、情報処理装置が備えるUSB規格のソケットに接続して使用されるものである。接続された情報処理装置は、そのUSBメモリに内蔵されたフラッシュメモリを、データ記憶手段として使用できるものである。USBメモリは、比較的小型に構成されて、持ち運びが自由にできるものである。なお、以下の説明では、USBメモリなどのメモリ装置が接続される情報処理装置をホストPCと称する。
In recent years, a small memory device called a USB (Universal Serial Bus) memory has become widespread as a memory device used by being connected to an information processing device such as a personal computer device.
The USB memory includes a USB standard terminal and is used by connecting to a USB standard socket included in the information processing apparatus. The connected information processing apparatus can use the flash memory built in the USB memory as data storage means. The USB memory has a relatively small size and can be freely carried. In the following description, an information processing apparatus to which a memory device such as a USB memory is connected is referred to as a host PC.
USBメモリは、セキュリティ対策が施されたものも存在する。例えば、パスワード入力方式のUSBメモリの場合には、ホストPCに接続したとき、ホストPCの画面上に、パスワード入力画面を表示させて、その画面表示に基づいてパスワードをユーザに入力させる。そして、入力されたパスワードが、USBメモリ内に記憶されたパスワードと一致した場合に、USBメモリに記憶されたデータにホストPCがアクセスできるようにしてある。 Some USB memories have security measures. For example, in the case of a password input type USB memory, when connected to the host PC, a password input screen is displayed on the screen of the host PC, and the user is allowed to input the password based on the screen display. When the input password matches the password stored in the USB memory, the host PC can access the data stored in the USB memory.
或いは、指紋認証処理などの生体認証を行う機能をUSBメモリに設けて、その生体認証した結果で、USBメモリに記憶されたデータにホストPCがアクセスできるようにしたものも存在する。 Alternatively, there is a type in which a function for performing biometric authentication such as fingerprint authentication processing is provided in a USB memory so that the host PC can access data stored in the USB memory as a result of the biometric authentication.
さらに、USBメモリに類似したものとして、セキュリティ用トークンとして使用されるメモリ装置も存在する。このセキュリティ用トークンは、通信などを行う際の機器認証に必要なID(Identity Document)や、証明書認証用のデータや、暗号鍵などを記憶した、メモリ装置である。記憶したIDなどのデータ(又はその記憶データを使って得たデータ)は、所定の手順に従った操作で、USB端子を介して接続されたホストPCに供給される。このIDなどを取得したホストPCでは、認証処理が必要なネットワークへの接続や、データの暗号化などが行われる。 Furthermore, there is a memory device that is used as a security token, similar to a USB memory. This security token is a memory device that stores an ID (Identity Document) necessary for device authentication when performing communication, data for certificate authentication, an encryption key, and the like. The stored data such as ID (or data obtained using the stored data) is supplied to the host PC connected via the USB terminal by an operation according to a predetermined procedure. The host PC that has acquired the ID and the like performs connection to a network that requires authentication processing, data encryption, and the like.
図12は、パスワード入力によってセキュリティ対策が施されたUSBメモリを、ホストPCに接続して、パスワードによる認証処理を行う場合の例を示したフローチャートである。図12で、左側がホストPCでの処理を示し、右側がUSBメモリでの処理を示す。この例では、USBメモリが備えるメモリのデータ記憶領域として、特殊領域が用意されて、その特殊領域にパスワードが記憶されると共に、特殊領域へのデータの書き込み及び読み出しが、そのパスワードを使って可能となるものである。 FIG. 12 is a flowchart illustrating an example of a case where a USB memory that has been subjected to security measures by inputting a password is connected to a host PC and authentication processing using a password is performed. In FIG. 12, the left side shows processing in the host PC, and the right side shows processing in the USB memory. In this example, a special area is prepared as a data storage area of the memory included in the USB memory, a password is stored in the special area, and data can be written to and read from the special area using the password. It will be.
図12に従って説明すると、まずホストPCでは、USBメモリの装着などの検出で、画面上に、パスワードの入力を促す画面を表示させる(ステップS11)。その表示に基づいてユーザがパスワードを入力すると(ステップS12)、その入力されたパスワードを、USBメモリに送る(ステップS13)。このとき、パスワードを伝送するために、特別に定義されたコマンドが使用される。 Referring to FIG. 12, the host PC first displays a screen prompting the input of a password on detection of the installation of the USB memory or the like (step S11). When the user inputs a password based on the display (step S12), the input password is sent to the USB memory (step S13). At this time, a specially defined command is used to transmit the password.
USBメモリでは、このパスワードが伝送されると、特殊領域内に保存されたパスワードと比較する(ステップS14)。その比較の結果で、一致した場合には、特殊領域内へのデータの書き込み及び読み出しが許可され、不一致の場合には、ホストPCから特殊領域へのデータの書き込み及び読み出しが許可されない。
そして、パスワードによる照合が正しいか否かのデータを、ホストPCに返送させる(ステップS15)。
In the USB memory, when this password is transmitted, it is compared with the password stored in the special area (step S14). If the result of the comparison is a match, writing and reading of data into the special area is permitted, and if not, writing and reading of data from the host PC to the special area is not permitted.
Then, data indicating whether or not the verification by the password is correct is returned to the host PC (step S15).
ホストPCでは、パスワードによる照合が正しい場合にはUSBメモリ内の特殊領域へのデータの書き込み及び読み出しが可能となる(ステップS16)。また、セキュリティ用トークン機能を有する場合には、そのトークンに関するコマンドが許可される。 In the host PC, if the verification by the password is correct, data can be written to and read from the special area in the USB memory (step S16). Further, when the token function for security is provided, a command related to the token is permitted.
図13は、指紋認証によってセキュリティ対策が施されたUSBメモリを、ホストPCに接続して、認証処理を行う場合の例を示したフローチャートである。図13で、左側がホストPCでの処理を示し、右側がUSBメモリでの処理を示し、USBメモリは指紋センサを内蔵している。
まずホストPCでは、USBメモリの装着などの検出で、画面上に、「指を指紋センサに置いてください」などの生体認証処理を促す画面を表示させる(ステップS21)。そして、ホストPCからUSBメモリに、指紋照合コマンドを送る(ステップS22)。また、その指紋照合コマンドに続いて、指紋照合結果を受け取るコマンドを、結果の情報を受け取るまで発行し続ける(ステップS23)。
FIG. 13 is a flowchart illustrating an example in which authentication processing is performed by connecting a USB memory that has been subjected to security measures by fingerprint authentication to a host PC. In FIG. 13, the left side shows processing in the host PC, the right side shows processing in the USB memory, and the USB memory has a built-in fingerprint sensor.
First, in the host PC, a screen prompting a biometric authentication process such as “Place your finger on the fingerprint sensor” is displayed on the screen upon detecting the installation of the USB memory or the like (step S21). Then, a fingerprint verification command is sent from the host PC to the USB memory (step S22). Further, following the fingerprint collation command, a command for receiving the fingerprint collation result is continuously issued until the result information is received (step S23).
USBメモリでは、ホストPCからの指紋照合コマンドを受信すると、指紋センサでの指紋の画像データの読み込みが開始されて、USBメモリ内に登録された指紋のデータとの照合処理が行われる(ステップS24)。その指紋照合結果が正しい場合には、特殊領域内へのデータの書き込み及び読み出しが許可され、不一致の場合には、ホストPCから特殊領域へのデータの書き込み及び読み出しが許可されない(ステップS25)。そして、指紋照合結果が正しいか否かのデータを、指紋照合結果を受け取るコマンドに対する返信としてホストPCに返送させる(ステップS26)。 In the USB memory, when a fingerprint collation command is received from the host PC, reading of fingerprint image data by the fingerprint sensor is started, and collation processing with fingerprint data registered in the USB memory is performed (step S24). ). If the fingerprint collation result is correct, writing and reading of data into the special area is permitted, and if not matching, writing and reading of data from the host PC to the special area is not permitted (step S25). Then, data indicating whether the fingerprint collation result is correct is returned to the host PC as a reply to the command for receiving the fingerprint collation result (step S26).
ホストPCでは、指紋照合が正しい場合にはUSBメモリ内の特殊領域へのデータの書き込み及び読み出しが可能となる(ステップS27)。また、セキュリティ用トークン機能を有する場合には、そのトークンに関するコマンドが許可される。 When the fingerprint collation is correct, the host PC can write and read data to a special area in the USB memory (step S27). Further, when the token function for security is provided, a command related to the token is permitted.
特許文献1には、パスワード認証を行うメモリ装置の例についての記載がある。特許文献2には、トークン機能を有する装置の例についての記載がある。
ところで、従来、USBメモリの如きメモリ装置で、パスワード認証や指紋認証などを行うために、それらの認証処理を実行させるための専用のソフトウェアなどをホストPC側にインストールする必要があった。即ち、ホストPCに、USBメモリで認証処理を行うためのアプリケーションソフトやAPI(Application Programming Interface)を、インストールする必要があった。図12や図13で説明した処理についても、ホストPC側での処理については、そのAPIの実行により行われるものである。 Conventionally, in order to perform password authentication, fingerprint authentication, and the like in a memory device such as a USB memory, it has been necessary to install dedicated software or the like for executing such authentication processing on the host PC side. That is, it is necessary to install application software and API (Application Programming Interface) for performing authentication processing with a USB memory in the host PC. As for the processing described in FIG. 12 and FIG. 13, the processing on the host PC side is performed by executing the API.
ところが、コンピュータ装置は、使用されるモードによっては、アプリケーションソフトやAPIのインストールが制限されることがある。即ち、通常、個人で使用するパーソナルコンピュータ装置では、そのコンピュータ装置のコンピュータ資源に対するアクセス制限がないモードである、管理者モード(アドミニストレータモード)で作動させる。これに対して、企業や学校などで使用されるコンピュータ装置では、コンピュータ資源に対するアクセスが制限されるモードである、ユーザモードで作動させて、ある程度の制限を加えることが多々ある。また、インターネットカフェなどの不特定のユーザが利用される環境で用意されるコンピュータ装置についても、ユーザモードで作動させるのが一般的である。 However, depending on the mode in which the computer device is used, installation of application software and API may be restricted. That is, usually, a personal computer device used by an individual is operated in an administrator mode (administrator mode), which is a mode in which access to the computer resources of the computer device is not restricted. On the other hand, a computer device used in a company or school often operates in a user mode, which is a mode in which access to computer resources is restricted, to add a certain degree of restriction. In addition, computer devices prepared in an environment where an unspecified user is used, such as an Internet cafe, are generally operated in a user mode.
コンピュータ資源に対するアクセスが制限されるモードである、ユーザモードで作動させているコンピュータ装置の場合には、USBメモリでパスワード認証などを行うためのAPIのインストールも不可能である。このため、このようなコンピュータ装置では、管理者モードに変更しない限りは、パスワード認証や指紋認証などを行うUSBメモリを使うことは不可能であり、認証機能を有するメモリ装置の使用が制限されているという問題がある。
例えば、特定の企業のコンピュータネットワークにアクセスするためのトークン機能をUSBメモリに内蔵させることで、そのUSBメモリが接続されたコンピュータ装置では、本来は該当するネットワークにアクセスができるものである。ところが実際には、街中のコンピュータ装置は、上述したユーザモードで動作させて制限がかかっており、そのトークン機能を生かすことができないという問題がある。
In the case of a computer device operated in the user mode, which is a mode in which access to computer resources is restricted, it is impossible to install an API for performing password authentication or the like with a USB memory. Therefore, in such a computer device, it is impossible to use a USB memory for password authentication or fingerprint authentication unless the mode is changed to the administrator mode, and the use of a memory device having an authentication function is restricted. There is a problem that.
For example, by incorporating a token function for accessing a computer network of a specific company in a USB memory, a computer device to which the USB memory is connected can originally access the corresponding network. In reality, however, computer devices in the city are restricted by being operated in the above-described user mode, and there is a problem that the token function cannot be utilized.
本発明は斯かる点に鑑みてなされたものであり、コンピュータ装置側に特別なAPIなどをインストールすることなく、認証機能などを有する外部メモリ装置が使用できるようにすることを目的とする。 SUMMARY An advantage of some aspects of the invention is that an external memory device having an authentication function or the like can be used without installing a special API or the like on the computer device side.
本発明は、データの入力及び出力を行う入出力部と、第1及び第2のデータ記憶部を備えたメモリ装置に適用される。
第1のデータ記憶部は、入出力部を介して接続された外部機器からの指示で、入出力部に入力したデータの書き込み及び読み出しが可能なデータ記憶部である。
第2のデータ記憶部は、入出力部を介して接続された外部機器からは、データの書き込み及び読み出しができなく、少なくともセキュリティ確保用のデータが書き込まれるデータ記憶部である。
第1のデータ記憶部には、外部機器からデータを書き込む入力用ファイルと、外部機器がデータを読み出す出力用ファイルを用意する。
そして、入力用ファイルに外部機器から書き込まれた入力データに基づいて、第2のデータ記憶部に記憶されたセキュリティ確保用のデータを読み出して、その読み出したセキュリティ確保用のデータと入力データとを使った所定の演算を行う。その演算結果を出力用ファイルに書き込ませる制御を行う。
The present invention is applied to a memory device including an input / output unit that inputs and outputs data, and first and second data storage units.
The first data storage unit is a data storage unit that can write and read data input to the input / output unit in accordance with instructions from an external device connected via the input / output unit.
The second data storage unit is a data storage unit in which data cannot be written or read from an external device connected via the input / output unit, and at least data for ensuring security is written.
In the first data storage unit, an input file for writing data from an external device and an output file for reading data by the external device are prepared.
Then, based on the input data written from the external device to the input file, the security ensuring data stored in the second data storage unit is read out, and the read security ensuring data and the input data are read out. Performs the used calculation. Control is performed to write the calculation result to an output file.
このようにしたことで、外部装置は、入力用ファイルと出力用ファイルにアクセスできるファイルシステムを備えていれば、メモリ装置内の第2のデータ記憶部に記憶されたセキュリティ確保用のデータを使ったセキュリティ処理が可能になる。即ち、入力用ファイルに、外部装置からコマンドやパスワードを書き込ますことで、それらの書き込まれたデータと第2のデータ記憶部に記憶されたセキュリティ確保用のデータとを使ったセキュリティ用の処理が実行される。そして、そのセキュリティ用の処理結果を、出力用ファイルから外部機器が取得することで、外部機器にAPIをインストールした場合と同様の処理が可能となる。
入力用ファイルと出力用ファイルは、コンピュータ装置用として普及した一般的なファイルシステムを採用することで、殆どのコンピュータ装置で入力用ファイルと出力用ファイルを読み書きできることになる。
As a result, if the external device has a file system that can access the input file and the output file, the external device uses the security ensuring data stored in the second data storage unit in the memory device. Security processing becomes possible. That is, by writing commands and passwords from an external device to the input file, security processing using the written data and the data for ensuring security stored in the second data storage unit is performed. Executed. Then, when the external device acquires the processing result for security from the output file, it is possible to perform the same processing as when the API is installed in the external device.
For the input file and the output file, by adopting a general file system that is widely used for computer devices, the input file and the output file can be read and written by almost all computer devices.
本発明によれば、データの入力用ファイルに外部装置からパスワードやコマンドなどを書き込ませて、その結果を出力用ファイルから得て、所望のセキュリティ処理を行うことが可能となる。このため、APIなどがインストールできない状態に制限されたコンピュータ装置であっても、入力用ファイルと出力用ファイルにアクセスできれば、接続されたメモリ装置を使ったセキュリティ処理を行うことが可能となる効果を有する。APIなどがインストールできるコンピュータ装置であっても、アクセス用のソフトウェアなどをインストールする必要がないため、コンピュータ装置側の負担を軽減できる効果を有する。 According to the present invention, it is possible to write a password, a command, and the like from an external device to a data input file, obtain the result from the output file, and perform desired security processing. For this reason, even if the computer device is limited to a state where an API or the like cannot be installed, if the input file and the output file can be accessed, the security processing using the connected memory device can be performed. Have. Even if the computer device can install an API or the like, it is not necessary to install access software or the like, so that the burden on the computer device side can be reduced.
以下、本発明の実施の形態を、以下の順序で説明する。
1.第1の実施の形態が適用される装置の構成例(図1,図2)
2.第1の実施の形態の処理状態の例(図3〜図5)
3.第1の実施の形態によるパスワード認証処理例(図6)
4.第1の実施の形態によるID書き込み及び照合処理例(図7,図8)
5.第2の実施の形態が適用される装置の構成例(図9,図10)
6.第2の実施の形態による指紋認証処理例(図11)
7.各実施の形態の変形例
Hereinafter, embodiments of the present invention will be described in the following order.
1. Configuration example of an apparatus to which the first embodiment is applied (FIGS. 1 and 2)
2. Example of processing state of the first embodiment (FIGS. 3 to 5)
3. Example of password authentication processing according to the first embodiment (FIG. 6)
4). Example of ID writing and verification processing according to the first embodiment (FIGS. 7 and 8)
5). Configuration example of apparatus to which second embodiment is applied (FIGS. 9 and 10)
6). Example of fingerprint authentication processing according to the second embodiment (FIG. 11)
7). Modification of each embodiment
[1.第1の実施の形態が適用される装置の構成例:図1,図2]
本発明の第1の実施の形態の例を、図1〜図8を参照して説明する。
まず、本実施の形態の例が適用される装置構成を、図1及び図2を参照して説明する。
図1に示すように、本実施の形態の例は、情報処理装置であるコンピュータ装置(ホストPC)のUSB規格のソケットに接続して使用されるメモリ装置として構成してある。このUSB規格のソケットに接続されるメモリ装置は、USBメモリと称され、比較的大容量のフラッシュメモリを内蔵して、そのフラッシュメモリを、接続されたホストPCが記憶手段として使用できるものである。但し後述するように本実施の形態の例のメモリ装置は、認証処理などを行うためのデータについても記憶させてあり、認証を行うためのセキュリティ用トークンとしても使用される。
[1. Configuration example of apparatus to which the first embodiment is applied: FIGS. 1 and 2]
An example of the first embodiment of the present invention will be described with reference to FIGS.
First, an apparatus configuration to which the example of the present embodiment is applied will be described with reference to FIGS.
As shown in FIG. 1, the example of the present embodiment is configured as a memory device that is used by being connected to a USB standard socket of a computer device (host PC) that is an information processing device. The memory device connected to the USB standard socket is called a USB memory, and has a relatively large capacity flash memory, and the connected host PC can use the flash memory as a storage means. . However, as will be described later, the memory device of the example of the present embodiment also stores data for performing authentication processing and the like, and is also used as a security token for performing authentication.
図1の構成について説明すると、ホストPC1のUSB規格のソケットに、メモリ装置10のUSB用端子11が接続させてある。メモリ装置10は、外形形状の例を図2に示すように、メモリ装置10本体を構成する筐体の側面に、USB用端子11を配置した小型形状であり、持ち運びが自由に出来る形状である。USB用端子11内には、図2に示したように端子用接点部11aが配置してあり、その接点部11aがホストPC1側のソケットの接点部と導通する。なお、図2の形状は一例を示したものであり、この形状に限定されるものではない。
1 will be described. The
図1の説明に戻ると、メモリ装置10のUSB用端子11は、USBインターフェース部21と接続させてあり、USBインターフェース部21を介してホストPC1とメモリ装置10とのデータ転送が行われる。
メモリ装置10内には、中央制御ユニット(CPU)22を備え、その中央制御ユニット22の制御で、入力データのフラッシュメモリ30への記憶とフラッシュメモリ30からの読み出しなどが行われる。フラッシュメモリ30は、フラッシュメモリインターフェース部23を介して内部バスに接続してある。フラッシュメモリ30のデータ記憶領域の構成については後述する。
Returning to the description of FIG. 1, the
The
また、暗号鍵などのセキュリティ確保用のデータなどが記憶されるEEPROM24が用意してあり、中央制御ユニット24の制御で、そのEEPROM24の記憶データを読み出すことができる。EEPROM24には、暗号化エンジン部25が接続してあり、必要によりEEPROM24に書き込ませるデータの暗号化及び読み出したデータの復号化が行える。
さらに、読み出し専用のROMと読み書き自在なRAMとで構成されるメモリ26が用意してある。ROMには、メモリ装置が必要なプログラムを記憶させてある。RAMはワーキング用RAMとして使用される。
Further, an
Further, a
メモリ装置10内での動作に必要なクロックは、水晶振動子12の発振出力に基づいてPLL(Phase locked loop)回路27で得る。
A clock necessary for the operation in the
[2.第1の実施の形態の処理状態の例:図3〜図5]
3.第1の実施の形態によるパスワード認証処理
次に、本実施の形態のメモリ装置10を、ホストPC1に接続させて使用する場合の処理状態と、その処理のための構成について説明する。
本実施の形態のメモリ装置10は、フラッシュメモリ30の記憶領域として、図4に示すように、通常領域100の他に特殊領域110を有する。
[2. Example of processing state of first embodiment: FIGS. 3 to 5]
3. Password Authentication Processing According to First Embodiment Next, a processing state when the
The
通常領域100は、接続されたホストPC1側から常時、データの書き込み及び読み出しが自由にできる第1の記憶領域である。但し、後述するように一部のデータについては隠しファイルとして記憶されて、ファイル属性などがホストPC1側では表示できないようにしてある。
特殊領域110は、接続されたホストPC1から直接的にはデータを書き込ませたり読み出すことができない制限された領域として使用される、第2の記憶領域である。本例の場合には、パスワード入力などの本人認証処理を行うことで、ホストPC1が特殊領域110のデータを読み書きできるようになる。但し、特殊領域110に記憶された認証に関係したデータについては、パスワードを入力させても、ホストPC1からは読み出すことができないようにしてある。この特殊領域110には、認証用のデータとして、認証用のID(Identity Document),認証用の証明書,パスワードなどが記憶される。なお、特殊領域110の記憶データの内の認証用のデータの一部又は全部は、フラッシュメモリ30とは別のメモリであるEEPROM24に記憶させてもよい。
これらの特殊領域110内の認証に関係したデータは、図3に示すように、メモリ装置10内の中央制御ユニット22で実行される認証コントロール用(トークンコントロール用)のファームウェア120を介して、ホストPC側が読み書きを行う。
なお、本例の場合には、暗号鍵やパスワードなどの認証用のデータについては、EEPROM24に記憶させてある。また、フラッシュメモリ30内の特殊領域110やEEPROM24にこれらのデータを記憶して保存する際には、暗号化エンジン25で暗号化を行うようにしてもよい。
The
The
As shown in FIG. 3, the data related to authentication in the
In the case of this example, authentication data such as an encryption key and a password is stored in the
フラッシュメモリ30の記憶領域の内の通常領域100は、図3に示すように、アプリケーション101のデータが記憶される他に、インファイル102とアウトファイル103とが用意してある。アプリケーション101は、ホストPC1がインファイル102とアウトファイル103とを利用するためのアプリケーションである。このアプリケーション101は、ホストPC1側で特別な権限がなくても実行可能なアプリケーションとしてあり、ユーザモードで実行可能である。また、このアプリケーション101には、本人認証を行うためのソフトウェアも含まれている。
In the
インファイル102は、ホストPC1側からデータの書き込みができるファイルである。アウトファイル103は、書き込まれたファイルのデータを、ホストPC1が読み出すことができるファイルである。これらのインファイル102とアウトファイル103は、ホストPC1で採用しているOS(Operating System)のファイルシステムを適用して書き込まれたファイルである。但し、インファイル102とアウトファイル103は、ファイル属性などの詳細がホストPC1側では表示されない隠しファイルに指定するのが好ましい。さらに、インファイル102やアウトファイル103から読み出したデータについては、ホストPC1内でキャッシュやバッファなどの保存が行われないように指定することが望ましい。
The in-
図5は、インファイル102とアウトファイル103の構成例を示した図である。
インファイル102は、ファイル名(内容),コマンドコード,予約状況,データ長が各アドレスに、4バイトなどの所定長で配置され、データ長に続いてデータが書き込まれる領域が用意されている。インファイル102のデータの配置領域は、上述したホストPC1でデータが書き込まれる領域である。メモリ装置10内の中央制御ユニット22が実行するファームウェアにより、この書き込まれたデータやコマンドが判別される。即ち、図5に示すように、ホストPC1から伝送されたデータD−INが、データの配置領域に書き込まれる。ホストPC1からのコマンドについては、コマンドの領域に書き込まれる。
FIG. 5 is a diagram illustrating a configuration example of the in-
The in-
アウトファイル103は、ファイル名(内容),リザルトコード,予約状況,データ長が各アドレスに、4バイトなどの所定長で配置され、データ長に続いてデータが書き込まれる領域が用意されている。アウトファイル103のデータの配置領域は、中央制御ユニット22が実行するファームウェアにより、書き込まれる領域であり、その書き込まれたデータが、ホストPC1で読み出される。即ち、図5に示すように、アウトファイル103のデータ領域に書き込まれたデータD−OUTや、コマンドの実行結果であるリザルトが、ホストPC1で読み出される。
In the
中央制御ユニット22が実行するファームウェアでは、インファイル102に書き込まれたコマンドに従った指令で、書き込まれたデータと、特殊領域110に記憶された認証用のデータとを使った認証用の演算処理が行われる。その演算処理結果が、アウトファイル103のデータ領域に書き込まれる。或いは、データで指定された特殊領域110のデータを読み出す処理を行って、その読み出されたデータを、アウトファイル103のデータ領域に書き込ませるようにしてもよい。
また、認証結果が可か不可かの区別だけを、アウトファイル103のリザルトの欄に書き込ますだけとしてもよい。
In the firmware executed by the
Further, only the distinction of whether the authentication result is acceptable or not may be written in the result column of the
インファイル102とアウトファイル103で使用するコマンドコードとリザルトコードについては、事前に決めておき、アプリケーション101の実行でホストPC1が判るようにしてある。なお、コマンドやリザルトがない状態で、インファイル102やアウトファイル103の該当欄に記載される初期値についても決めてある。インファイル102にコマンドやデータが書き込まれた場合には、例えば、そのコマンドやデータを受け取ったメモリ装置10内のファームウェア120が、初期値に戻す処理を行う。アウトファイル103にリザルトやデータが書き込まれた場合には、例えば、そのリザルトやデータを受け取ったホストPC1が、アプリケーション101の実行で初期値に戻す処理を行う。
The command code and the result code used in the in-
なお、特殊領域110に書き込まれたデータについては、暗号化エンジン25で暗号化されたデータとして、その特殊領域110に書き込まれたデータを読み出した際に、暗号化エンジン25で復号化する構成としてもよい。
また、インファイル102に書き込まれるデータとアウトファイル103で読み出されるデータについても、暗号化してもよい。
Note that the data written in the
Further, data written to the in-
[3.第1の実施の形態によるパスワード認証処理例:図6]
次に、図6のフローチャートを参照して、本実施の形態による処理として、パスワード入力による本人認証を行う場合の例を説明する。パスワード入力による本人認証が完了することで、メモリの特殊領域110の読み書きを可能とするものである。
この例では、メモリの特殊領域110にパスワードを記憶させてあり、ホストPC1側で入力されたパスワードと認証させる処理例について説明する。
図6以降で説明する各フローチャートでは、左側がホストPCでの処理であり、右側がメモリ装置での処理である。例えばメモリ装置10をホストPC1に接続させることで、この図6のフローチャートの処理が開始される。
[3. Example of password authentication processing according to the first embodiment: FIG. 6]
Next, with reference to the flowchart of FIG. 6, an example of performing personal authentication by inputting a password will be described as processing according to the present embodiment. When the personal authentication by the password input is completed, the
In this example, a process example in which a password is stored in the
In each flowchart described in FIG. 6 and subsequent figures, the left side is the processing in the host PC, and the right side is the processing in the memory device. For example, when the
まず、ホストPC1では、パスワードの入力を促すメッセージの表示がディスプレイ上で行われる(ステップS31)。図6の例では、「パスワードを入力して下さい」と表示させてある。この表示は、例えばメモリ装置10をホストPC1に接続した際に表示させる。
その表示が行われた状態で、ユーザがホストPC1のキーボードなどを使ってパスワードが入力されたとする(ステップS32)。このとき、その入力されたパスワードを、ホストPC1は、インファイル102のデータ欄に書き込み、コマンド欄に、「パスワード照合コマンド」を書き込ませる(ステップS33)。
First, in the
Assume that the user inputs a password using the keyboard of the
メモリ装置10のファームウェア120では、ステップS33の書き込みがあると、そのパスワード照合コマンドに基づいた処理が実行される。即ち、インファイル102のデータ欄に書き込まれたパスワードと、特殊領域110に保存されたパスワードとを比較する。その比較の結果が正しいパスワードの入力であると判断した場合には、ホストPC1からフラッシュメモリ30の特殊領域110への読み書きを許可する(ステップS34)。
そして、メモリ装置10のファームウェア120での照合結果を、ファームウェア120の処理でアウトファイル103のリザルトの欄などに書き込ませる(ステップS35)。
When the
Then, the collation result in the
ホストPC1では、このアウトファイル103のリザルトの欄に書き込まれた照合結果を判断して、次の処理に進む。具体的には、パスワード照合が正しい場合には、特殊領域110に対して、読み書きが可能な状態となり、特殊領域110のファイル表示などが行われる。パスワード照合が正しくない場合には、例えばパスワードを再度入力させる表示などが行われる。
また、パスワードが、何らかの認証用のデータを得るセキュリティ用トークンとしてのパスワード入力である場合には、その許可されて得たデータに基づいた処理が行われる。
The
When the password is a password input as a security token for obtaining some authentication data, processing based on the data obtained by the permission is performed.
[4.第1の実施の形態によるID書き込み及び照合処理例:図7,図8]
次に、図7及び図8のフローチャートを参照して、本実施の形態による処理として、ID書き込み及び照合を行う場合の例を説明する。ここでは、照合による認証処理として、メモリ装置10がもつ固有の情報を使った認証を行うものである。
まず、図7を参照してID書き込み処理について説明すると、ホストPC1側のディスプレイでは、IDの入力画面が表示されて、その表示に基づいてユーザがIDを入力したとする(ステップS41)。そのIDの入力があると、メモリ装置10に対してVID(ベンダID:メーカ番号)とPID(プロダクトID:製品番号)と、シリアル番号とを読み出すコマンドが発行される(ステップS42)。このコマンドが発行されると、メモリ装置10からホストPC1が保持しているVIDとPIDとシリアル番号とが、ホストPC1に転送される(ステップS43)。このVIDとPIDとシリアル番号との読み出しは、例えば、USB規格で接続された機器の認証用に決められた手順に従って実行される。
[4. Example of ID writing and verification processing according to the first embodiment: FIGS. 7 and 8]
Next, an example in which ID writing and collation are performed as processing according to the present embodiment will be described with reference to the flowcharts of FIGS. Here, as authentication processing by collation, authentication is performed using information unique to the
First, the ID writing process will be described with reference to FIG. 7. Assume that an ID input screen is displayed on the display of the
その後、ホストPC1では、ステップS41で入力されたIDと、メモリ装置10から読み出したVIDとPIDとシリアル番号とを、アプリケーション101に記載されている暗号鍵(k)を使って暗号化を行い、暗号化値(x)を得る。ホストPC1は、この暗号化値(x)を、メモリ装置10のインファイル102のデータ欄に書き込み、コマンド欄に、「ID書き込みコマンド」を書き込む(ステップS44)。なお、暗号鍵は、RSA暗号化方式,AES暗号化方式,DES暗号化方式などの、既に公知の各種暗号化方式の鍵が適用可能である。
メモリ装置10では、「ID書き込みコマンド」を判別すると、データ欄に書き込まれた暗号化値(x)を、特別領域に書き込む(ステップS45)。ここでの特別領域は、ホストPC1からは見えない領域である。
その書き込みが完了すると、メモリ装置10は、アウトファイル103に、書き込み完了を示すリザルトデータを書き込み(ステップS46)、そのリザルトをホストPC1が確認して終了する。
Thereafter, the
When the
When the writing is completed, the
図8のフローチャートは、このようにして暗号化されたIDの照合処理例である。
この照合時には、ホストPC1は、メモリ装置10に対してVIDとPIDと、シリアル番号とを読み出すコマンドが発行される(ステップS51)。このコマンドが発行されると、メモリ装置10からホストPC1が保持しているVIDとPIDとシリアル番号とが、ホストPC1に転送される(ステップS52)。ここまでのVIDとPIDとシリアル番号との読み出しは、例えば、USB規格で接続された機器の認証用に決められた手順に従って実行される。
次に、ホストPC1は、メモリ装置10のインファイル102のコマンド欄に、「ID読み出しコマンド」を書き込む(ステップS53)。
メモリ装置10のファームウェア120では、「ID書き込みコマンド」を判別すると、特別領域に書き込まれた暗号化されたIDを読み出す(ステップS54)。そして、その読み出したID(ここでは暗号化値(x))を、アウトファイル103のデータ欄に書き込ませる(ステップS55)。
The flowchart of FIG. 8 is an example of collation processing of IDs thus encrypted.
At the time of this collation, the
Next, the
When the
ホストPC1では、その書き込まれた暗号化値(x)を読み出し、その読み出された暗号化値(x)を、アプリケーション101に記載されている暗号鍵(k)を使って復号化する(ステップS56)。このようにして復号化されたIDと、ステップS52で転送されたVIDとPIDとシリアル番号とを比較する。ここで、復号化されたVIDとPIDとシリアル番号とが、メモリ装置10から転送されたVIDとPIDとシリアル番号と一致するか否か判断する(ステップS57)。一致する場合には、復号化したIDが正しいものであると判断し、復号化したIDを使った処理が実行される(ステップS58)。一致しない場合には、復号化したIDが正しくないと判断して、エラー処理が行われる(ステップS59)。
The
このように、本実施の形態によると、メモリ装置が接続されるホストPC側で、認証処理のための専用のアプリケーションソフトウェアをインストールすることなく、メモリ装置を使った各種認証処理が可能となる。このため、例えば、メモリ装置を認証用のトークンとして使用することで、外出先の管理者権限がないコンピュータ装置で、特定の会社のLANに接続できるようになる。
また、メモリ装置内のデータを、パスワード認証で保護してある場合にも、そのパスワード認証処理のためのアプリケーションソフトウェアをコンピュータ装置側にインストールする必要がなく、コンピュータ装置側の負担が少ない効果を有する。
As described above, according to the present embodiment, various authentication processes using the memory device can be performed without installing dedicated application software for the authentication process on the host PC side to which the memory device is connected. For this reason, for example, by using the memory device as a token for authentication, it becomes possible to connect to a LAN of a specific company with a computer device without administrator authority at the place of going out.
In addition, even when the data in the memory device is protected by password authentication, it is not necessary to install application software for the password authentication processing on the computer device side, and the burden on the computer device side is reduced. .
[5.第2の実施の形態が適用される装置の構成例:図9,図10]
次に、本発明の第2の実施の形態の例を、図9〜図11を参照して説明する。この図9〜図11において、先に第1の実施の形態で説明した図1〜図8と同一部分には同一符号を付す。
[5. Configuration example of apparatus to which second embodiment is applied: FIGS. 9 and 10]
Next, an example of the second embodiment of the present invention will be described with reference to FIGS. 9 to 11, the same reference numerals are given to the same portions as those in FIGS. 1 to 8 described in the first embodiment.
本実施の形態の例においても、フラッシュメモリを内蔵したUSBメモリと称されるメモリ装置に適用したものであり、本実施の形態の例においては、生体認証機能を備えた点が、第1の実施の形態のメモリ装置と異なるものである。
図10は、本実施の形態の例のメモリ装置10′の形状の例を示したものである。
メモリ装置10′本体を構成する筐体の側面に、USB用端子11を配置した小型形状であり、持ち運びが自由に出来る形状である。USB用端子11内には、端子用接点部11aが配置してあり、その接点部11aがホストPC1側のソケットの接点部と導通する。筐体の表面には、生体認証用の手段としての指紋照合センサ13が配置してある。指紋照合センサ13は、そのセンサの表面に触れられた指の指紋を画像データなどとして検出するセンサである。また、指紋照合センサ13の脇には、発光ダイオード14が配置してある。
The example of the present embodiment is also applied to a memory device called a USB memory incorporating a flash memory. In the example of the present embodiment, the first feature is that a biometric authentication function is provided. This is different from the memory device of the embodiment.
FIG. 10 shows an example of the shape of the
It is a small shape in which the
図9は、メモリ装置10′の内部構成を示した図である。メモリ装置10′のUSB用端子11は、USBインターフェース部21と接続させてあり、USBインターフェース部21を介してホストPC1とメモリ装置10′とのデータ転送が行われる。
メモリ装置10′内には、中央制御ユニット22を備え、その中央制御ユニット22の制御で、入力データのフラッシュメモリ30への記憶とフラッシュメモリ30からの読み出しなどが行われる。フラッシュメモリ30は、フラッシュメモリインターフェース部23を介して内部バスに接続してある。フラッシュメモリ30のデータ記憶領域としては、例えば図4で説明したように、ホストPCからの読み書きに制限がない通常領域100と、読み書きが制限される特殊領域110を有する構成としてある。
FIG. 9 is a diagram showing an internal configuration of the
In the
また、暗号鍵などが記憶されるEEPROM24が用意してあり、中央制御ユニット24の制御で、そのEEPROM24の記憶データを読み出すことができる。EEPROM24には、暗号化エンジン部25が接続してあり、必要によりEEPROM24に書き込ませるデータの暗号化及び読み出したデータの復号化が行える。
さらに、読み出し専用のROMと読み書き自在なRAMとで構成されるメモリ26が用意してある。ROMには、メモリ装置が必要なプログラムを記憶させてある。RAMはワーキング用RAMとして使用される。
Further, an
Further, a
メモリ装置10′内での動作に必要なクロックは、水晶振動子12の発振出力に基づいてPLL(Phase locked loop)回路27で得る。
ここまでの内部構成は、基本的に図1に示したメモリ装置10と同じ構成である。但し、メモリ26には、生体認証処理に必要なプログラムが記憶させてある。
A clock necessary for the operation in the
The internal configuration so far is basically the same as that of the
そして本実施の形態の例のメモリ装置10′は、生体認証手段としての指紋照合センサ13を備え、指紋照合エンジン28と接続させてある。指紋照合エンジン28は、指紋照合センサ13で読み取った指紋データを、メモリ装置10′内に記憶された指紋データと比較する処理を行い、その照合結果を中央制御ユニット22側に出力する。この指紋照合センサ13を使った指紋照合は、メモリ装置10′内の記憶データの保護や、メモリ装置10′を使った認証処理などのために使用される。
また、発光ダイオードコントローラ29により発光ダイオード14の点灯が制御される構成としてある。発光ダイオードコントローラ29は、中央制御ユニット22から点灯指令が供給される。発光ダイオード14は、例えば指紋照合センサ13で指紋の読み取り準備ができたときに点灯するように制御される。
The
The light emitting
フラッシュメモリ30については、先に説明したように、通常領域100と特殊領域110とを備えて、特殊領域110が制限される。この特殊領域110への読み書きを可能とするための制御は、例えば図3に示したファームウェア120の実行で行われる。但し、ファームウェア120の内容については、指紋照合処理を行うことが第1の実施の形態で説明したファームウェア120とは異なる。
さらに、通常領域100には、例えば図3に示したようにインファイル102とアウトファイル103と、それらインファイル102及びアウトファイル103を利用するためのアプリケーションソフト101とを備える。このインファイル102及びアウトファイル103については、第1の実施の形態で説明した処理構成と基本的に同じである。
As described above, the
Furthermore, the
[6.第2の実施の形態による指紋認証処理例:図11]
次に、図11のフローチャートを参照して、本実施の形態のメモリ装置10′で指紋照合処理を行う例を説明する。
この例では、メモリの特殊領域110には予め登録されたユーザの指紋画像のデータを記憶させてある。そして、例えばメモリ装置10′をホストPC1に接続させることで、この図11のフローチャートの処理が開始される。
[6. Example of fingerprint authentication processing according to second embodiment: FIG. 11]
Next, an example in which fingerprint matching processing is performed in the
In this example, the user's fingerprint image data registered in advance is stored in the
ホストPC1では、指紋照合センサ13に指をのせることを指示するメッセージの表示がディスプレイ上で行われる(ステップS61)。図11の例では、「指を指紋センサに置いて下さい」と表示させてある。
その表示が行われた状態で、ホストPC1は、メモリ装置10′のインファイル102に、指紋照合コマンドを書き込む(ステップS62)。メモリ装置10′側でインファイル102の指紋照合コマンドを検出することで、指紋センサ13が起動される。この指紋センサ13が起動したことは、例えば発光ダイオード14の点灯でユーザにも告知される。
この状態で指紋センサ13にユーザの指が置かれると(ステップS63)、メモリ装置10′側では、指紋センサ13で指紋画像の読み取りが行われ、指紋照合エンジン28で指紋照合処理が行われる(ステップS64)。その指紋照合処理で、予め登録された指紋のデータと一致するか否か判定される(ステップS65)。ここでの判定が正しい場合、即ち指紋が一致した場合には、フラッシュメモリ30の特殊領域110への読み書きが許可される。
ステップS65で照合が正しいか否かの結果は、アウトファイル103にリザルトとして書き込まれる(ステップS66)。
In the
With the display being performed, the
When the user's finger is placed on the
The result of whether or not the collation is correct in step S65 is written as a result in the outfile 103 (step S66).
ホストPC1では、このアウトファイル103のリザルトの欄に書き込まれた照合結果を判断して、次の処理に進む(ステップS67)。具体的には、指紋照合が正しい場合には、特殊領域110に対して、読み書きが可能な状態となり、特殊領域110のファイル表示などが行われる。指紋照合が正しくない場合には、指紋照合結果の不一致を表示させ、必要により再度指紋照合を実行させるための表示などが行われる。
また、指紋照合が、何らかの認証用のデータを得るセキュリティ用トークンとしての指紋照合である場合には、その許可されて得たデータに基づいた処理が行われる。
この図11のフローチャートの例では、指紋照合によりメモリの特殊領域へのアクセスと、セキュリティ用トークンとしての指紋照合の例を説明したが、その他の各種セキュリティ処理を、指紋などの生体認証で同様に行うようにしてもよい。第1の実施の形態で図7,図8に示したIDの書き込み及び照合を、同様の指紋などの生体認証で行うようにしてもよい。
The
Further, when the fingerprint collation is a fingerprint collation as a security token for obtaining some kind of authentication data, processing based on the data obtained by permission is performed.
In the example of the flowchart of FIG. 11, an example of accessing a special area of a memory by fingerprint verification and fingerprint verification as a security token has been described, but other various security processes are similarly performed by biometric authentication such as fingerprints. You may make it perform. The ID writing and collation shown in FIGS. 7 and 8 in the first embodiment may be performed by biometric authentication such as fingerprints.
このように本実施の形態によると、ホストPC側に、専用のアプリケーションソフトをインストールすることなく、接続されたメモリ装置を使った指紋照合などの生体認証処理が可能となる。従って、ソフトウェアのインストールなどに制限があるコンピュータ装置であっても、接続されたメモリ装置を使った生体認証処理が可能となる効果を有する。 As described above, according to this embodiment, biometric authentication processing such as fingerprint verification using a connected memory device can be performed without installing dedicated application software on the host PC side. Therefore, even if the computer device is limited in software installation, the biometric authentication process using the connected memory device can be performed.
[7.各実施の形態の変形例]
なお、ここまで説明した第1及び第2の実施の形態で示したメモリ装置での処理や構成は、好適な一例を示したものであり、本発明はこれらの実施の形態で示した構成や処理に限定されるものではない。
例えば、上述した各実施の形態では、USBメモリと称される形態のメモリ装置に適用したが、各種メモリカードなどのその他のメモリ装置に適用してもよい。メモリ装置の内部構成についても、好適な一例を示したものであり、図1や図9などに示した構成に限定されるものではない。
[7. Modification of each embodiment]
Note that the processing and configuration in the memory device described in the first and second embodiments described so far are only suitable examples, and the present invention is not limited to the configuration or the configuration described in these embodiments. It is not limited to processing.
For example, in each of the above-described embodiments, the present invention is applied to a memory device called a USB memory, but may be applied to other memory devices such as various memory cards. The internal configuration of the memory device is also a preferred example, and is not limited to the configuration shown in FIGS.
また、メモリ装置内の一部の記憶領域への読み書きを、パスワード入力などの本人認証で行うようにしたが、インファイルやアウトファイルが用意される通常領域については、その他のデータの書き込みができない構成としてもよい。即ち、インファイルとアウトファイルとそれらのファイルを利用するアプリケーションソフトだけを通常領域に記憶させて、その他のデータは、通常領域へは書き込みできないようしてもよい。このようにすることで、事実上全ての記憶データは、セキュリティが確保された状態で記憶されることになる。
また、ファイルやデータに対する暗号化や復号化、あるいは電子署名や証明書認証などのセキュリティに関する各種処理を行う際にも、同様にインファイルによりコマンドとデータを設定して、アウトファイルでその結果を受け取るようにしてもよい。
In addition, reading / writing to some storage areas in the memory device is performed by personal authentication such as password entry, but other data cannot be written in the normal area where in-file and out-file are prepared. It is good also as a structure. That is, only in-files, out-files, and application software that uses these files may be stored in the normal area, and other data may not be written to the normal area. In this way, virtually all stored data is stored with security secured.
Also, when performing various security-related processes such as encryption and decryption of files and data, and digital signatures and certificate authentication, commands and data are set in the same way, and the results are output in the outfile. You may make it receive.
また、第2の実施の形態の例では、生体認証処理として指紋検出処理を行うようにしたが、その他のバイオメトリクス情報を検出して認証処理を行うようにしてもよい。生体情報を検出するためのセンサは、上述した第2の実施の形態の例では、メモリ装置と一体化された構成としたが、メモリ装置と一体でなくてもよい。 Further, in the example of the second embodiment, the fingerprint detection process is performed as the biometric authentication process, but other biometric information may be detected to perform the authentication process. In the example of the second embodiment described above, the sensor for detecting biological information is integrated with the memory device, but may not be integrated with the memory device.
1…ホストPC(ホストコンピュータ装置)、10…メモリ装置、11…USB用端子、11a…端子用接点部、12…水晶振動子、13…指紋照合センサ、14…発光ダイオード、21…USBインターフェース部、22…中央制御ユニット(CPU)、23…フラッシュメモリインターフェース部、24…EEPROM、25…暗号化エンジン部、26…プログラム用メモリ、27…PLL回路、28…指紋照合エンジン、29…発光ダイオードコントローラ、30…フラッシュメモリ、100…通常領域、101…アプリケーション、102…インファイル、103…アウトファイル、110…特殊領域
DESCRIPTION OF
Claims (10)
前記入出力部を介して接続された外部機器からの指示で、前記入出力部に入力したデータの書き込み及び読み出しが可能な第1のデータ記憶部と、
前記入出力部を介して接続された前記外部機器からは、データの書き込み及び読み出しができなく、少なくともセキュリティ確保用のデータが書き込まれる第2のデータ記憶部と、
前記第1のデータ記憶部に、前記外部機器からデータを書き込む入力用ファイルと、前記外部機器がデータを読み出す出力用ファイルを用意し、前記入力用ファイルに前記外部機器から書き込まれた入力データに基づいて、前記第2のデータ記憶部に記憶されたセキュリティ確保用のデータを読み出して、その読み出したセキュリティ確保用のデータと前記入力データとを使った所定の演算を行い、その演算結果を前記出力用ファイルに書き込ませる制御部とを備えた
メモリ装置。 An input / output unit for inputting and outputting data;
A first data storage unit capable of writing and reading data input to the input / output unit in response to an instruction from an external device connected via the input / output unit;
From the external device connected via the input / output unit, data cannot be written and read, and at least a second data storage unit to which data for ensuring security is written;
An input file for writing data from the external device and an output file for reading data from the external device are prepared in the first data storage unit, and the input data written from the external device to the input file is prepared. Based on this, the security ensuring data stored in the second data storage unit is read, a predetermined calculation is performed using the read security ensuring data and the input data, and the calculation result is calculated as the calculation result. A memory device comprising a control unit for writing to an output file.
請求項1に記載のメモリ装置。 The memory device according to claim 1, wherein the input file and the output file prepared in the first data storage unit are files according to a file system accessible by the external device.
請求項2に記載のメモリ装置。 The memory device according to claim 2, wherein the input file and the output file are hidden files having attributes that are not displayed on the external device.
請求項3に記載のメモリ装置。 The input file and the output file are files that are prohibited from being cached or buffered in the external device when the data written therein is read out to the external device. 4. The memory device according to 3.
前記第2のデータ記憶部に書き込まれるデータは、前記暗号・復号処理部で暗号化し、前記第2のデータ記憶部から読み出したデータは、前記暗号・復号処理部で復号化する
請求項2に記載のメモリ装置。 It has an encryption / decryption processing unit that performs encryption and decryption,
The data written in the second data storage unit is encrypted by the encryption / decryption processing unit, and the data read from the second data storage unit is decrypted by the encryption / decryption processing unit. The memory device described.
請求項1に記載のメモリ装置。 The predetermined calculation performed by the control unit is a calculation that compares a password written in the input file with a password for ensuring security stored in the second data storage unit, and the control unit The calculation result is written to the output file, and the external device connected via the input / output unit writes or reads the second data storage area when the password matches the calculation result. The memory device according to claim 1, wherein the memory device is controlled so as to be able to perform.
前記制御部は、前記演算結果としての認証結果を、前記出力用ファイルに書き込ませる
請求項1に記載のメモリ装置。 The predetermined calculation performed by the control unit is a calculation for performing authentication using information unique to the memory device,
The memory device according to claim 1, wherein the control unit causes an authentication result as the calculation result to be written in the output file.
前記制御部は、前記入力用ファイルに書き込まれた生体認証開始コマンドに基づいて、前記生体認証用入力部で入力した生体認証用データと、前記第2のデータ記憶部に記憶されたセキュリティ確保用のデータとしての照合用データとの照合処理を行い、その照合結果を前記前記出力用ファイルに書き込ませる
請求項1に記載のメモリ装置。 With a biometric input
The control unit, based on a biometric authentication start command written in the input file, biometric authentication data input by the biometric authentication input unit, and security ensuring data stored in the second data storage unit The memory device according to claim 1, wherein collation processing is performed on the collation data as the data, and the collation result is written in the output file.
請求項8に記載のメモリ装置。 The memory device according to claim 8, wherein the biometric authentication input unit is a fingerprint reading unit.
第1のデータ記憶領域に対して、前記入出力処理機能により外部機器から入力した指示で入力したデータの書き込み及び読み出しを可能とし、前記外部機器からデータを書き込む入力用ファイルと、前記外部機器がデータを読み出す出力用ファイルを、前記第1のデータ記憶領域に用意する第1のデータ記憶領域制御処理と、
第2のデータ記憶領域に対して、前記入出力処理機能により外部機器から入力した指示で、データの書き込み及び読み出しができない状態に制限し、前記入力用ファイルに前記外部機器から書き込まれた入力データに基づいて、前記第2のデータ記憶領域に記憶されたセキュリティ確保用のデータを読み出して、その読み出したセキュリティ確保用のデータと前記入力データとを使った所定の演算を行い、その演算結果を前記出力用ファイルに書き込ませる第1のデータ記憶領域制御処理とを行う
メモリ制御方法。 I / O processing function to input and output data,
An input file for writing data from the external device and the external device enabling writing and reading of data input by an instruction input from the external device by the input / output processing function to the first data storage area; A first data storage area control process for preparing an output file for reading data in the first data storage area;
Input data written from the external device to the input file is limited to a state in which data cannot be written to or read from the second data storage area by an instruction input from the external device by the input / output processing function. The security ensuring data stored in the second data storage area is read out, a predetermined calculation is performed using the read security ensuring data and the input data, and the calculation result is obtained. A memory control method for performing a first data storage area control process for writing to the output file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009011311A JP2010170276A (en) | 2009-01-21 | 2009-01-21 | Memory device and memory control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009011311A JP2010170276A (en) | 2009-01-21 | 2009-01-21 | Memory device and memory control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010170276A true JP2010170276A (en) | 2010-08-05 |
Family
ID=42702384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009011311A Pending JP2010170276A (en) | 2009-01-21 | 2009-01-21 | Memory device and memory control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010170276A (en) |
-
2009
- 2009-01-21 JP JP2009011311A patent/JP2010170276A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4982825B2 (en) | Computer and shared password management methods | |
JP4562464B2 (en) | Information processing device | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
JP4301275B2 (en) | Electronic device and information processing method | |
US20080320317A1 (en) | Electronic device and information processing method | |
US8924742B2 (en) | Multi-level data storage | |
JP4890309B2 (en) | Information processing apparatus and information protection method | |
JP4772291B2 (en) | Information processing device with security function | |
JP2012008641A (en) | Security device and information processing device | |
JP6751856B2 (en) | Information processing equipment and information processing system | |
JP2008225661A (en) | Electronic apparatus and information processing method | |
CN114144784A (en) | Electronic device for encrypting user data | |
JP5465920B2 (en) | Information processing apparatus, control method, computer program, and storage medium | |
JP4724107B2 (en) | User authentication method using removable device and computer | |
JP2009129461A (en) | Storage device, terminal device using the storage device, and using method thereof | |
CA2693318C (en) | Multi-level data storage | |
JP2010170276A (en) | Memory device and memory control method | |
JP2007241800A (en) | Removable memory unit and computer device | |
JP2008067248A (en) | Data processor | |
JP2006018545A (en) | Usb module | |
JP4792874B2 (en) | Authentication system, authentication method, and program | |
JP5574007B2 (en) | Information processing apparatus and information protection method | |
JP2009169759A (en) | Electronic equipment and information processing method | |
JP5278520B2 (en) | Information processing apparatus and information protection method | |
JP2010092301A (en) | Storage device, control method and control system |