JP3899365B1 - 情報記憶装置 - Google Patents
情報記憶装置 Download PDFInfo
- Publication number
- JP3899365B1 JP3899365B1 JP2006185431A JP2006185431A JP3899365B1 JP 3899365 B1 JP3899365 B1 JP 3899365B1 JP 2006185431 A JP2006185431 A JP 2006185431A JP 2006185431 A JP2006185431 A JP 2006185431A JP 3899365 B1 JP3899365 B1 JP 3899365B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- chip
- user terminal
- storage device
- information storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
【解決手段】情報記憶装置は、フラッシュメモリ50と、ユーザ端末110と通信するためのUSBI/F20と、フラッシュメモリ50とUSBI/F20との間に設けられ、フラッシュメモリ50に対する読み出し処理及び書き込み処理を制御するメインコントローラ10と、認証情報を記憶したICチップ32を有するICカード30と、ICカード30がメインコントローラ10に対して通信可能な状態で装着され、かつ、ICカード30が取り外し可能に装着されるカードコネクタ40とを有する。
【選択図】図2
Description
この情報記憶装置を使用する場合、ユーザ端末からICチップを使用できるようにする必要がある。この場合、ドライバ等の専用プログラムをユーザ端末にインストールする必要がある。このプログラムは、情報記憶装置とともに提供される。例えば、CD−ROM等の記憶媒体に記憶されている。また、インターネットを通じてダウンロードすることも行われている。
また、この情報記憶装置を出先のコンピュータで使用する場合、専用プログラムを記憶した記憶媒体を持ち歩くか、インターネットを通じて専用プログラムをダウンロードする必要があった。このため、使い勝手が悪いという問題があった。
本発明は、このような事情に鑑みてなされたものであり、その主たる目的は、セキュリティ性の向上を図りつつ、利便性の向上を図ることである。
(A)読み出し情報が記憶される読み出し領域と、保護対象情報が記憶されるセキュリティ領域とを備えたメモリと、
(B)ユーザ端末と通信するための通信インタフェースと、
(C)前記メモリと前記通信インタフェースとの間に設けられ、前記メモリに対する読み出し処理及び書き込み処理を制御するコントローラと、
(D)前記セキュリティ領域に対するアクセス権限を有する正規の使用者か否かを少なくとも前記ユーザ端末を通じて送られた認証情報に基づいて判断するセキュリティ処理を行うICチップであって、前記セキュリティ処理に用いられるセキュリティ情報を記憶したICチップを有するチップユニットと、
(E)前記チップユニットが前記コントローラに対して通信可能な状態で装着されるチップユニット装着部であって、
前記チップユニットが取り外し可能に装着されるチップユニット装着部と、
を有し、
(F)前記コントローラは、
前記ユーザ端末からの要求に基づく前記読み出し領域に対する前記読み出し情報の読み出し処理を、前記チップユニットの装着状態に関わらず行い、
前記ユーザ端末からの要求に基づく前記セキュリティ領域に対する前記保護対象情報の読み出し処理及び書き込み処理を、前記チップユニットが前記チップユニット装着部に装着され、かつ、前記セキュリティ処理で、前記ユーザ端末の使用者が前記正規の使用者と判断されたことを条件に行う、情報記憶装置である。
すなわち、(A)メモリと、(B)ユーザ端末と通信するための通信インタフェースと、(C)前記メモリと前記通信インタフェースとの間に設けられ、前記メモリに対する読み出し処理及び書き込み処理を制御するコントローラと、(D)セキュリティ処理に用いられるセキュリティ情報を記憶したICチップを有するチップユニットと、(E)前記チップユニットが前記コントローラに対して通信可能な状態で装着されるチップユニット装着部であって、前記チップユニットが取り外し可能に装着されるチップユニット装着部と、(F)を有する情報記憶装置が実現できること。
このような情報記憶装置によれば、チップユニットが取り外された状態において、保護対象情報をメモリから読み出したり、メモリに書き込んだりすることができなくなる。このため、セキュリティ性の向上が図れる。例えば、取り外されたチップユニットが本体とは別の経路で搬送されたり、本体とは別の場所に保管されたりすることで、高いセキュリティ性が得られる。
このような情報記憶装置によれば、チップユニットが取り外された状態であっても、読み出し領域に記憶されている読み出し情報に基づいて、ユーザ端末に所望の動作をさせることができる。このため、利便性の向上が図れる。
このような情報記憶装置によれば、チップユニット装着部をユーザ端末に使用させるためのプログラムが記憶された記憶媒体を別途持ち運ぶ必要がなくなる。このため、利便性の向上が図れる。
このような情報記憶装置によれば、セキュリティ領域をユーザ端末にて認識させるためのプログラムが記憶された記憶媒体を別途持ち運ぶ必要がなくなる。このため、利便性の向上が図れる。
このような情報記憶装置によれば、チップユニットが取り外された状態であっても、この情報記憶装置を、ユーザ端末を使用するための鍵として用いることができる。このため、利便性の向上が図れる。
このような情報記憶装置によれば、チップユニットが装着され、チップユニットに対する利用者認証が成立している場合にのみ、この情報記憶装置をユーザ端末の使用をするための鍵として用いることができる。このため、高いセキュリティと利便性の向上が図れる。
このような情報記憶装置によれば、メモリを有効に使用することができる。
前記コントローラは、前記セキュリティ領域に対する読み出し処理及び書き込み処理が許容されている場合に、前記読み出し領域に対する書き込み処理を許容する
構成が好ましい。
このような情報記憶装置によれば、読み出し領域に対する書き込みができる者を制限できるので、セキュリティ性を維持しつつ利便性の向上が図れる。
このような情報記憶装置によれば、セキュリティ性を向上させることができる。
このような情報記憶装置によれば、チップユニットが装着されていない状態では認証情報に基づく判断が行えない。このため、セキュリティ性を向上させることができる。
このような情報記憶装置によれば、認証の度合いに応じてセキュリティ領域の使用可能範囲が定められるので、使い勝手の向上が図れる。
このような情報記憶装置によれば、チップユニットが装着されていない状態において、平文情報の暗号化情報への変換、及び、暗号化情報の平文情報への変換が行えない。このため、セキュリティ性を向上させることができる。
このような情報記憶装置によれば、暗号化用鍵や復号用鍵をチップユニットともに、本体部分から分離することができる。このため、セキュリティ性を向上させることができる。
前記ICチップは、平文情報の暗号化に用いられる暗号化用鍵、及び、暗号化情報の復号に用いられる復号用鍵を記憶し、前記コントローラは、前記ICチップから転送された前記暗号化用鍵を用いて、前記セキュリティ領域に記憶すべき前記平文情報を暗号化し、前記ICチップから転送された前記復号用鍵を用いて、前記ユーザ端末へ送信すべき前記暗号化情報を復号する構成が好ましい。
このような情報記憶装置によれば、処理の高速化が図れる。
このような情報記憶装置によれば、セキュリティ性を高めることができる。
このような情報記憶装置によれば、チップユニット毎に、セキュリティ領域における異なる部分が使用対象となるので、使い勝手の向上が図れる。例えば、ユーザ毎に使用領域を分けることができる。
すなわち、(A)メモリと、(B)ユーザ端末と通信するための通信インタフェースと、(C)前記メモリと前記通信インタフェースとの間に設けられ、前記メモリに対する読み出し処理及び書き込み処理を制御するコントローラと、(D)セキュリティ処理に用いられるセキュリティ情報を記憶したICチップを有するチップユニットが前記コントローラに対して通信可能な状態で装着されるチップユニット装着部であって、前記チップユニットが取り外し可能に装着されるチップユニット装着部と、(E)を有する情報記憶装置が実現できることも明らかにされる。
このような情報記憶装置によれば、チップユニットが取り外された状態において、保護対象情報をメモリから読み出したり、メモリに書き込んだりすることができなくなる。このため、セキュリティ性の向上が図れる。
すなわち、(A)ユーザ端末と通信するための通信インタフェースと、(B)前記ユーザ端末が有する標準機能によって前記ユーザ端末から認識され、前記ユーザ端末から読み出し可能な第1領域、及び、前記標準機能によっては前記ユーザ端末から認識されない第2領域を有するメモリであって、前記第2領域を前記ユーザ端末から認識させるための認識機能を前記ユーザ端末に付加する認識用プログラムを、前記第1領域に記憶しているメモリと、(C)前記メモリと前記通信インタフェースとの間に設けられ、前記メモリに対する読み出し処理及び書き込み処理を制御するコントローラと、(D)を有する情報記憶装置が実現できることも明らかにされる。
このような情報記憶装置によれば、認識用プログラムが記憶された記憶媒体を別途持ち運ぶ必要がなくなる。このため、利便性の向上が図れる。
このような情報記憶装置によれば、チップユニット装着部をユーザ端末に使用させるためのプログラムが記憶された記憶媒体を別途持ち運ぶ必要がなくなる。このため、利便性の向上が図れる。
<情報記憶装置について>
可搬性を有する情報記憶装置用のメモリとしては、例えばフラッシュメモリやハードディスクがある。また、ユーザ端末と情報記憶装置とを通信可能に接続するための通信インタフェースとしては、例えばUSB(Universal Serial Bus)、IEEE1394、シリアルI/F(インタフェース)、及び、赤外線がある。本明細書では、情報記憶装置用のメモリとしてフラッシュメモリを用い、インタフェースとしてUSBを用いたUSBメモリ1を例に挙げて説明する。なお、USBメモリ1は、可搬性を有する情報記憶装置の一種に相当する。
まず、USBメモリ1の全体構成について説明する。ここで、図1Aは、USBメモリ1の外観を説明する斜視図である。図1Bは、USBメモリ1の一部分を切り欠いて示した斜視図である。図2は、USBメモリ1、及び、ユーザ端末110の構成を説明するブロック図である。図3は、カードコネクタ40を説明する斜視図である。例示したUSBメモリ1は、図1B及び図2に示すように、メインコントローラ10と、USB_I/F20と、ICカード30と、カードコネクタ40と、フラッシュメモリ50と、筐体60とを有する。後述するように、ICカード30は、カードコネクタ40に対して着脱可能に構成されている。このため、USBメモリ1におけるICカード30を除いた部分のことを、USBメモリ1の本体部1Aともいう。この本体部1Aは、情報記憶装置の本体部に相当する。
ユーザ端末110は、CPU111と、メモリ112と、USB_I/F113と、通信I/F114と、内部バス115とを有する。CPU111は、制御を行う中心部分であり、メモリ112に記憶されたプログラムに従って動作する。メモリ112には、CPU111によって実行されるプログラムや動作に必要な設定値等が記憶される。このプログラムとしては、例えば、オペレーティングシステム(以下OSともいう。)やアプリケーションプログラムがある。OSは、ユーザ端末110における基本的な制御を行ったり、ユーザインタフェースを提供したりするプログラムである。そして、ユーザ端末110が有する標準機能とは、OSに搭載されている機能を意味する。例えば、マイクロソフト社製のWindows(登録商標)に標準で搭載されている機能を意味する。アプリケーションプログラムは、ユーザ端末110に特定の機能を実現させるためのプログラムである。USB_I/F113は、USBメモリ1と通信するための通信インタフェースに相当する。このUSB_I/F113は、USBポートとUSBコントローラとを有する(何れも図示せず。)。USBポートは、USBメモリ1が有するプラグ21が挿入される部分である。USBコントローラは、USBメモリ1側のUSB_I/F20との間における通信を制御する。通信I/F114は、インターネット等の外部ネットワークと通信するためのネットワークインタフェースである。内部バス115は、CPU111、メモリ112、USB_I/F113、及び、通信I/F114との間でデータを伝送する。
<ICカード30>
図4Aは、ICチップ32の構成を説明するブロック図である。図4Bは、ICチップ32が有する内部メモリ12の記憶領域を説明する概念図である。ICカード30は、基板31と、この基板31に実装されるICチップ32とを有する。本実施形態におけるICカード30は、切手程度或いはその半分程度の大きさである。また、その厚さは1mm前後である。基板31は、電気絶縁性を有するもの、例えばプリント配線板が用いられる。ICチップ32は、CPU33と、内部メモリ34と、暗号処理回路35と、シリアルI/F36と、内部バス37と、接点端子群38とを有する。
CPU33は、内部メモリ34に記憶されたプログラムに従って動作する。内部メモリ34には、CPU33によって実行されるプログラムや動作に必要な設定値等が記憶される。例えば、図4Bに示すように、プログラム本体と、暗号/復号鍵と、認証情報とが記憶される。
図5は、フラッシュメモリ50の記憶領域を説明する概念図である。フラッシュメモリ50は、ユーザ端末110との間で送受信される情報を記憶するメモリである。すなわち、フラッシュメモリ50は、ユーザ端末110から受信した情報を記憶したり、ユーザ端末110へ送信する情報を記憶したりする。このフラッシュメモリ50は、通常アクセス可能領域51と、セキュリティ保護領域52とを有する。
通常アクセス可能領域51にはプログラムとして、セキュリティミドルウェア、セキュリティメモリデバイスドライバ、チップユニットドライバ、及び、インストーラなどが記憶されている。インストーラを除く各プログラムは、ユーザ端末110の標準機能によっては提供されない付加機能を、ユーザ端末110に付加するためのものである。以下、これらのプログラムについて説明する。
インストーラは、前述した各プログラム(セキュリティミドルウェア,セキュリティメモリデバイスドライバ,チップユニットドライバ)を、ユーザ端末110にインストールする際に用いられるプログラムである。
<ユーザ端末110の標準機能による認識>
次に、前述した構成を有するUSBメモリ1の動作について説明する。まず、ユーザ端末110の標準機能によるフラッシュメモリ50の認識状態について説明する。ここで、図6Aは、ユーザ端末110とUSBメモリ1との間でなされる認識処理を説明するための図である。図6Bは、ユーザ端末110におけるUSBメモリ1の認識状態の一例を説明するための図である。
次に、ドライバ等がインストールされた場合のフラッシュメモリ50の認識状態について説明する。ここで、図7Aは、ドライバ等のインストールを説明するための図である。図7Bは、ユーザ端末110におけるUSBメモリ1の認識状態の一例を説明するための図である。
次に、セキュリティ保護領域52に対する情報の読み出しや書き込みについて説明する。ここで、図8は、セキュリティ保護領域52に対する情報の読み出しや書き込みを説明するための図である。なお、以下の説明において、ユーザ端末110には必要なドライバ等がインストールされているものとする。また、ICカード30はUSBメモリ1に装着され、USBメモリ1のプラグ21はユーザ端末110のUSBポートに接続されているものとする。
初回のアクセス処理とは、ユーザの認証が済んでいない状態でのアクセス処理のことである。言い換えれば、セキュリティ保護領域52はユーザ端末110から認識できているが、この領域に対するアクセスの権限はユーザ端末110に与えられていない状態である。この処理において、ユーザがセキュリティ保護領域52に対するアクセスを試みると(例えば、図7Bのセキュリティフォルダをダブルクリックすると)、ユーザ端末110は、USBメモリ1のメインコントローラ10に対し、この領域の読み出し要求を送信する(S11)。この読み出し要求に基づき、メインコントローラ10は、ICチップ32に対して認証が済んでいるか否かを問い合わせる(S12)。このタイミングでは、認証が済んでいないため、ICチップ32は、未認証の旨を示す回答をメインコントローラ10へ送信する(S13)。この回答を受けて、メインコントローラ10は、PINの入力をユーザ端末110に要求する(S14)。
管理サーバ120は、チャレンジコードからCUIDを認識し、このCUIDに基づいて対応する暗号鍵を選択する。そして、選択した暗号鍵を用いて暗号化情報を復号し、暗号化情報に含まれる乱数を取得する。そして、取得した乱数を基にして構成される情報を、暗号鍵を用いて暗号化することで、レスポンスデータを生成する。管理サーバ120は、生成したレスポンスデータを、ユーザ端末110やメインコントローラ10を通じて、ICチップ32へ送信する(S20〜S22)。ICチップ32は、保有する暗号鍵によってレスポンスデータを復号し、乱数を取得する。そして、取得した乱数がチャレンジコードの生成時に用いた乱数と一致した場合に、ICチップ32は外部認証の成立と判定する。
次に、2回目以降のアクセス処理について説明する。まず、ユーザ端末110からの情報の書き込み処理について説明する。この場合、ユーザ端末110からメインコントローラ10に対して書き込み要求が送信される(S31)。この書き込み要求に基づき、メインコントローラ10は、ICチップ32に対して認証が済んでいるか否かを問い合わせる(S32)。このタイミングでは認証が済んでいるので、ICチップ32は、認証済みの旨を示す回答をメインコントローラ10へ送信する(S33)。この回答を受けて、メインコントローラ10は、書き込み対象となる対象データをユーザ端末110から受信する(S34)。この対象データは、平文であるので暗号化する必要がある。このため、メインコントローラ10は、平文の対象データをICチップ32に送信する(S35)。そして、ICチップ32は、内部メモリ34に記憶された暗号/復号鍵(暗号化用鍵に相当する。)を用い、送信された対象データを暗号化する。そして、メインコントローラ10に送信する(S36)。さらに、メインコントローラ10は、暗号化された対象データをフラッシュメモリ50のセキュリティ保護領域52に記憶する(S37)。
なお、一連の処理が済んでUSBメモリ1が取り外された場合、次回の使用時に再度初回のアクセス処理で説明した認証が行われる。
以上説明したように、このUSBメモリ1では、チップユニットとしてのICカード30がUSBメモリ1の本体部1Aに対して着脱可能に構成されている。そして、フラッシュメモリ50が有するセキュリティ保護領域52に対し、ユーザ端末110からアクセスするためには認証を行う必要がある。ここで、認証情報としてのPINはICカード30が有するICチップ32に記憶されている。また、セキュリティ保護領域52に対して記憶される情報は暗号化されている。このため、この情報を利用するためには、ICチップ32による暗号化や復号等を経る必要がある。従って、ICカード30が取り外された状態では、フラッシュメモリ50のセキュリティ保護領域52に対するアクセスができなくなる。すなわち、セキュリティ保護領域52に対する情報の書き込みやセキュリティ保護領域52からの情報の読み出しができなくなる。その結果、セキュリティ性の向上が図れる。例えば、機密情報を記憶したUSBメモリ1を保管する場合において、USBメモリ1の本体部1AとICカード30とを別々の場所に保管することで、記憶された機密情報への不正アクセス(盗難を含め)を、より高いセキュリティで防止することができる。同様に、このUSBメモリ1を他の場所で使用する場合において、USBメモリ1の本体部1Aを郵送しICカード30を持参する等して物理的に分離することで、機密情報の漏洩が確実に防止できる。
前述した実施形態では、情報記憶装置としてUSBメモリ1を例に挙げて説明した。この説明の中には、情報の記憶方法や、情報記憶装置を制御するためのコンピュータプログラム及びコードの説明も含まれている。また、この実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることはいうまでもない。特に、以下に述べる実施形態であっても、本発明に含まれる。
前述した実施形態では、情報記憶装置として、ユーザ端末110に用いられる情報をフラッシュメモリ50に記憶するUSBメモリ1について説明したが、この構成に限定されるものではない。例えば、ユーザ端末110に用いられる情報を他の種類の記憶媒体に記憶させてもよい。図9の例は、ユーザ端末110に用いられる情報をハードディスクに記憶するUSBハードディスク70(情報記憶装置の一種)である。なお、USBハードディスク70は、フラッシュメモリ50がハードディスク71に置き換わった点、及び、プラグ21がポート72に置き換わった点がUSBメモリ1と相違するが、他の構成は同じである。このため、説明は省略する。
前述した実施形態では、ICチップ32による管理サーバ120の外部認証が成立した場合に、セキュリティ保護領域52に対する情報の書き込みや読み出しができる構成となっていた。この点に関し、セキュリティ保護領域52を複数のサブ領域に分割し、使用可能なサブ領域を、認証の成立状況に応じて定めてもよい。例えば、図10に示すように、第1サブ領域52a〜第4サブ領域52dをセキュリティ保護領域52に設けた場合について説明する。この場合、PIN認証は成立したが、管理サーバ120との間で認証が成立しなかった場合には、一部のサブ領域が使用可能となる。例えば、第1サブ領域52a及び第2サブ領域52bが使用可能となり、第3サブ領域52c及び第4サブ領域52dは使用できない。また、PIN認証が成立し、かつ、管理サーバ120との認証も成立した場合には、第1サブ領域52a〜第4サブ領域52dの各領域が使用可能となる。
前述した実施形態では、セキュリティ保護領域52に記憶される情報の暗号化、及び、セキュリティ保護領域52から読み出された情報の復号は、ICチップ32によってなされていた。これらの暗号化及び復号の処理を、メインコントローラ10に行わせてもよい。この場合、ICチップ32からメインコントローラ10に対し、暗号/復号鍵を秘密状態で転送する必要がある。また、前記暗号/復号鍵の暗号化/復号の手順を定める制御情報に関し、構成によっては、ICチップ32からメインコントローラ10に対し、秘密状態での転送が必要となる場合も考えられる。さらに、ICチップ32が取り外された状態では、暗号/復号鍵を読み取られないようにする必要がある。これらを考慮すると、次の構成を採ることが好ましい。
以上説明したように、この例では、メインコントローラ10による処理の高速性とセキュリティ性の確保とが、高いレベルで両立できる。
前述した実施形態では、ICチップ32のメモリ34に、暗号/復号鍵、及び、認証情報が記憶されていた。この構成では、ICチップ32が破損した場合や紛失した場合に、セキュリティ保護領域52に記憶されている暗号化情報が読み出せなくなってしまうという問題が生じる。このような問題を解決するため、管理サーバ120に、暗号/復号鍵、及び、認証情報を記憶するようにしてもよい。このように構成することで、万一、ICチップ32が破損したり紛失したりしても、同じ情報を記憶したICチップ32を作製できる。要するに、キーリカバリ機能/キーエスクロー機能を持たせることができる。これにより、使い勝手を向上させることができる。この場合において、暗号/復号鍵等は、HSM(Hardware Security Module)のような耐タンパ性を有するデバイスに記憶することが好ましい。
前述の実施形態では、1つのUSBメモリ1の本体部1Aに対し、1種類のICカード30(固有IDが1つ)が用いられていた。しかし、1つのUSBメモリ1の本体部1Aに対し、複数種類のICカード30を用いてもよい。この場合、セキュリティを考慮すると、或るICカード30が装着された場合にはセキュリティ保護領域52の或る領域に対して情報の書き込みと読み出しが可能となり、他のICカード30が装着された場合にはセキュリティ保護領域52の他の領域に対して情報の書き込みと読み出しが可能となることが求められる。そこで、或る固有ID(固有識別情報)を記憶したICチップ32を有するICカード30で暗号化された情報を記憶した領域は、他の固有IDを記憶したICチップ32を有するICカード30ではアクセスできない構成としてもよい。
図11に示す例では、或る固有IDを記憶したICチップ32を有する第1のICカード30Aで暗号化された情報が、セキュリティ保護領域52の第1領域52eに記憶されている。その後、第1のICカード30Aが抜き取られ、他の固有IDを記憶したICチップ32を有する第2のICカード30Bが装着される。そして、第2のICカード30Bで暗号化された情報が、第1領域52e以外の領域(例えば第2領域52f)に記憶される。
前述の実施形態では、ICカード30の装着を条件に情報の書き込み等ができるセキュリティ保護領域52を、フォルダで認識させるように構成していた。認識の態様はフォルダに限定されるものではない。例えば、「ボリューム」や「パーティション」といったように、論理ディスクとして認識させることもできる。そして、大容量記憶媒体としての利用によって制約をなくすことができる。すなわち、それぞれを独立した「論理ディスク」として利用することができる。
前述の実施形態では、セキュリティミドルウェアが通常アクセス可能領域51に記憶されていた。このセキュリティミドルウェアを、セキュリティ保護領域52に記憶させるように構成してもよい。この場合、ICチップ32がカードコネクタ40に装着されないと、USBメモリ1をセキュリティキーとして用いることができない。このため、高いセキュリティが確保できるとともに、利便性の向上が図れる。また、セキュリティミドルウェアのうち、ユーザ端末使用許可情報などの他の認証情報のデータ本体を、ICチップ32の記憶領域に記憶させるようにしてもよい。この場合も、ICチップ32がカードコネクタ40に装着されないと、USBメモリ1をセキュリティキーとして用いることができないため、高いセキュリティ性を確保することができる。
前述した実施形態では、通常アクセス可能領域51に対してドライバやインストーラを記憶させていたが、この通常アクセス可能領域51に他の情報を記憶させてもよい。この通常アクセス可能領域51は、ICカード30が装着されていない状態では読み出し専用であるので、この点を利用して特定のアプリケーションプログラムのみが利用できる領域としてもよい。例えば、電子的著作権保護の対象となっているデータを記憶するようにしてもよい。この場合、必要に応じて、通常アクセス可能領域51に記憶させる情報も暗号化してもよい。
前述した実施形態では、ユーザ端末110との間のインタフェースとして、USBを例に挙げて説明した。しかし、他の形式のインタフェースであってもよい。例えば、IEEE1394、シリアルI/F、或いは、赤外線であってもよい。
前述した実施形態では、ICチップ32とメインコントローラ10とは、チップユニット装着部の基板側端子42を通じて接続されていた。この点に関し、ICチップ32とメインコントローラ10とを無線(例えば電磁誘導方式)で接続するようにしてもよい。
前述した実施形態では、認証情報としてPINやチャレンジコードを用いていたが、認証情報はこれらに限定されるものではなく、種々の情報を用いることができる。例えば、指紋や静脈等の生体認証情報を用いてもよいし、パスワードを用いてもよい。
前述した実施形態では、可搬性を有するUSBメモリ1を例に挙げて説明したが、可搬性を有さない大容量の情報記憶装置であっても、同様に構成できる。
10 メインコントローラ,11 CPU,12 内部メモリ,13 内部バス,
20 USB_I/F,21 プラグ,22 USBコントローラ,
30(30A〜30C) ICカード,31 基板,32 ICチップ,
33 CPU,34 内部メモリ,35 暗号処理回路,36 シリアルI/F,
37 内部バス,38 接点端子群,38a 電源端子,38b グランド端子,
38c クロック端子,38d I/O端子,
40 カードコネクタ,41 ガイド部材,42 基板側端子,
50 フラッシュメモリ,51 通常アクセス可能領域,
52 セキュリティ保護領域,60 筐体,61 貫通口,
70 USBハードディスク,71 ハードディスク,72 ポート,
110 ユーザ端末,111 CPU,112 メモリ,
113 USB_I/F,114 通信I/F,115 内部バス,
120 管理サーバ,121 CPU,122 メモリ,
123 通信I/F,124 内部バス,B 配線基板
Claims (17)
- (A)読み出し情報が記憶される読み出し領域と、保護対象情報が記憶されるセキュリティ領域とを備えたメモリと、
(B)ユーザ端末と通信するための通信インタフェースと、
(C)前記メモリと前記通信インタフェースとの間に設けられ、前記メモリに対する読み出し処理及び書き込み処理を制御するコントローラと、
(D)前記セキュリティ領域に対するアクセス権限を有する正規の使用者か否かを少なくとも前記ユーザ端末を通じて送られた認証情報に基づいて判断するセキュリティ処理を行うICチップであって、前記セキュリティ処理に用いられるセキュリティ情報を記憶したICチップを有するチップユニットと、
(E)前記チップユニットが前記コントローラに対して通信可能な状態で装着されるチップユニット装着部であって、
前記チップユニットが取り外し可能に装着されるチップユニット装着部と、
を有し、
(F)前記コントローラは、
前記ユーザ端末からの要求に基づく前記読み出し領域に対する前記読み出し情報の読み出し処理を、前記チップユニットの装着状態に関わらず行い、
前記ユーザ端末からの要求に基づく前記セキュリティ領域に対する前記保護対象情報の読み出し処理及び書き込み処理を、前記チップユニットが前記チップユニット装着部に装着され、かつ、前記セキュリティ処理で、前記ユーザ端末の使用者が前記正規の使用者と判断されたことを条件に行う、情報記憶装置。 - 請求項1に記載の情報記憶装置であって、
前記読み出し領域には、
前記チップユニット装着部を前記ユーザ端末に使用させるためのプログラムが記憶されている、情報記憶装置。 - 請求項1又は請求項2に記載の情報記憶装置であって、
前記読み出し領域には、
前記セキュリティ領域を前記ユーザ端末にて認識させるためのプログラムが記憶されている、情報記憶装置。 - 請求項1から請求項3の何れかに記載の情報記憶装置であって、
前記読み出し領域には、
前記ユーザ端末によって読み出され、前記ユーザ端末の使用が許可される特定の使用者か否かを、前記ユーザ端末に判断させるための許可情報が記憶されている、情報記憶装置。 - 請求項1から請求項3の何れかに記載の情報記憶装置であって、
前記セキュリティ領域には、
前記ユーザ端末によって読み出され、前記ユーザ端末の使用が許可される特定の使用者か否かを、前記ユーザ端末に判断させるための許可情報が記憶されている、情報記憶装置。 - 請求項1から請求項5の何れかに記載の情報記憶装置であって、
前記セキュリティ領域は、
その記憶容量が前記読み出し領域の記憶容量よりも大きい、情報記憶装置。 - 請求項1から請求項6の何れかに記載の情報記憶装置であって、
前記コントローラは、
前記ICチップによる前記セキュリティ処理で前記使用者が前記正規の使用者と判断され、前記セキュリティ領域に対する読み出し処理及び書き込み処理が許容されている場合に、前記読み出し領域に対する書き込み処理を許容する、情報記憶装置。 - 請求項1から請求項7の何れかに記載の情報記憶装置であって、
前記ICチップは、
前記ユーザ端末を通じて送られた認証情報が正規のものであるか否かを、予め記憶された比較用認証情報との比較により判断し、
前記コントローラは、
前記セキュリティ領域に対する読み出し処理及び書き込み処理を、前記認証情報が正規のものであることを条件に行う、情報記憶装置。 - 請求項8に記載の情報記憶装置であって、
前記ICチップは、
前記認証情報が正規のものであると判断した場合に、その旨を示す情報を前記コントローラに対して送信する、情報記憶装置。 - 請求項1から請求項7の何れかに記載の情報記憶装置であって、
前記ICチップは、
前記ユーザ端末を通じて送られた認証情報が正規のものである場合であって、かつ、前記ユーザ端末と通信可能に接続された管理サーバとの間で外部認証が成立した場合に、前記コントローラに対して前記セキュリティ領域の全体に対する読み出し処理及び書き込み処理を許可し、
前記ユーザ端末を通じて送られた認証情報が正規のものである場合であって、かつ、前記管理サーバとの間で外部認証が成立しなかった場合に、前記コントローラに対して前記セキュリティ領域の一部に対する読み出し処理及び書き込み処理を許可する、情報記憶装置。 - 請求項1から請求項10の何れかに記載の情報記憶装置であって、
前記ICチップは、
前記ユーザ端末から送信された平文情報を前記セキュリティ領域に記憶すべき暗号化情報に変換して前記コントローラへ送信し、前記セキュリティ領域に記憶された前記暗号化情報を前記ユーザ端末へ送信すべき平文情報に変換して前記コントローラに送信する、情報記憶装置。 - 請求項11に記載の情報記憶装置であって、
前記ICチップは、
前記平文情報の暗号化に用いられる暗号化用鍵、及び、前記暗号化情報の復号に用いられる復号用鍵を記憶する、情報記憶装置。 - 請求項1から請求項10の何れかに記載の情報記憶装置であって、
前記ICチップは、
平文情報の暗号化に用いられる暗号化用鍵、及び、暗号化情報の復号に用いられる復号用鍵を記憶し、
前記コントローラは、
前記ICチップから転送された前記暗号化用鍵を用いて、前記ユーザ端末から送信された前記平文情報を前記セキュリティ領域に記憶すべく暗号化し、前記ICチップから転送された前記復号用鍵を用いて、前記セキュリティ領域に記憶された前記暗号化情報を前記ユーザ端末へ送信すべく復号する、情報記憶装置。 - 請求項13に記載の情報記憶装置であって、
前記暗号化用鍵及び前記復号用鍵は、
共通暗号鍵であり、
前記コントローラは、
前記チップユニットが前記チップユニット装着部から取り外された場合に、転送された前記共通暗号鍵を消去する、情報記憶装置。 - 請求項1に記載の情報記憶装置であって、
前記チップユニットは、
或る固有識別情報を記憶したICチップを有する第1のチップユニットと、
他の固有識別情報を記憶したICチップを有する第2のチップユニットとを有し、
前記コントローラは、
前記第1のチップユニットが前記チップユニット装着部に装着され、かつ、前記ICチップによる前記セキュリティ処理で、前記ユーザ端末の使用者が前記正規の使用者と判断された場合に、前記セキュリティ領域の一部に対する前記保護対象情報の読み出し処理及び書き込み処理を行い、
前記第2のチップユニットが前記チップユニット装着部に装着され、かつ、前記ICチップによる前記セキュリティ処理で、前記ユーザ端末の使用者が前記正規の使用者と判断された場合に、前記セキュリティ領域の他の一部に対する前記保護対象情報の読み出し処理及び書き込み処理を行う、情報記憶装置。 - 請求項1から請求項15の何れかに記載の情報記憶装置であって、
前記チップユニット装着部は、
前記チップユニットが挿入される開口と、
前記開口を通じて挿入された前記チップユニットを保持する保持部とを有する、情報記憶装置。 - (A)読み出し情報が記憶される読み出し領域と、保護対象情報が記憶されるセキュリティ領域とを備えたメモリと、
(B)ユーザ端末と通信するための通信インタフェースと、
(C)前記メモリと前記通信インタフェースとの間に設けられ、前記メモリに対する読み出し処理及び書き込み処理を制御するコントローラと、
(D)前記セキュリティ領域に対するアクセス権限を有する正規の使用者か否かを少なくとも前記ユーザ端末を通じて送られた認証情報に基づいて判断するセキュリティ処理を行うICチップを有するチップユニットであって、前記セキュリティ処理に用いられるセキュリティ情報を記憶したICチップを有するチップユニットが、前記コントローラに対して通信可能な状態で装着されるチップユニット装着部であって、
前記チップユニットが取り外し可能に装着されるチップユニット装着部と、
を有し、
(E)前記コントローラは、
前記ユーザ端末からの要求に基づく前記読み出し領域に対する前記読み出し情報の読み出し処理を、前記チップユニットの装着状態に関わらず行い、
前記ユーザ端末からの要求に基づく前記セキュリティ領域に対する前記保護対象情報の読み出し処理及び書き込み処理を、前記チップユニットが前記チップユニット装着部に装着され、かつ、前記セキュリティ処理で、前記ユーザ端末の使用者が前記正規の使用者と判断されたことを条件に行う、情報記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006185431A JP3899365B1 (ja) | 2006-07-05 | 2006-07-05 | 情報記憶装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006185431A JP3899365B1 (ja) | 2006-07-05 | 2006-07-05 | 情報記憶装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006282514A Division JP4827684B2 (ja) | 2006-10-17 | 2006-10-17 | 情報記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP3899365B1 true JP3899365B1 (ja) | 2007-03-28 |
JP2008015744A JP2008015744A (ja) | 2008-01-24 |
Family
ID=37942121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006185431A Expired - Fee Related JP3899365B1 (ja) | 2006-07-05 | 2006-07-05 | 情報記憶装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3899365B1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008312065A (ja) * | 2007-06-15 | 2008-12-25 | Canon Inc | 画像処理装置およびその方法 |
JP2009129413A (ja) * | 2007-11-28 | 2009-06-11 | Dainippon Printing Co Ltd | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス |
JP2017505048A (ja) * | 2013-12-31 | 2017-02-09 | ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 電子署名方法、システムおよび装置 |
JP2017038362A (ja) * | 2015-08-04 | 2017-02-16 | ジーイー・アビエイション・システムズ・エルエルシー | 取り外し可能データカートリッジ内に組み込まれている暗号キーローダ |
CN110135200A (zh) * | 2019-05-15 | 2019-08-16 | 长春鸿达光电子与生物统计识别技术有限公司 | 集成sm4算法与双端口通信的加密模块 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009003676A (ja) * | 2007-06-21 | 2009-01-08 | Sony Corp | 電子機器、および情報処理方法 |
JP4678884B2 (ja) * | 2008-01-29 | 2011-04-27 | 株式会社日立情報システムズ | 可搬記憶媒体管理システム |
JP5393733B2 (ja) * | 2011-06-30 | 2014-01-22 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
US10116446B2 (en) * | 2015-08-04 | 2018-10-30 | Ge Aviation Systems Llc | Cryptographic ignition key (CIK) embedded in removable data cartridge |
-
2006
- 2006-07-05 JP JP2006185431A patent/JP3899365B1/ja not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008312065A (ja) * | 2007-06-15 | 2008-12-25 | Canon Inc | 画像処理装置およびその方法 |
JP2009129413A (ja) * | 2007-11-28 | 2009-06-11 | Dainippon Printing Co Ltd | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス |
JP2017505048A (ja) * | 2013-12-31 | 2017-02-09 | ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 電子署名方法、システムおよび装置 |
JP2017038362A (ja) * | 2015-08-04 | 2017-02-16 | ジーイー・アビエイション・システムズ・エルエルシー | 取り外し可能データカートリッジ内に組み込まれている暗号キーローダ |
US10002257B2 (en) | 2015-08-04 | 2018-06-19 | Ge Aviation Systems Llc | Cryptographic key loader embedded in removable data cartridge |
CN110135200A (zh) * | 2019-05-15 | 2019-08-16 | 长春鸿达光电子与生物统计识别技术有限公司 | 集成sm4算法与双端口通信的加密模块 |
Also Published As
Publication number | Publication date |
---|---|
JP2008015744A (ja) | 2008-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4827684B2 (ja) | 情報記憶装置 | |
JP4009315B1 (ja) | セキュリティアダプタ | |
JP3899365B1 (ja) | 情報記憶装置 | |
US7861015B2 (en) | USB apparatus and control method therein | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US8295484B2 (en) | System and method for securing data from a remote input device | |
US8417946B2 (en) | Method and apparatus for accessing an electronic device by a data terminal | |
EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
KR20060108699A (ko) | 암호 복호 처리 시스템, 장치 및 방법 | |
US20080092217A1 (en) | Environment migration system, terminal apparatus, information processing apparatus, management server, and portable storage medium | |
KR20060102584A (ko) | 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법 | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
JP4578132B2 (ja) | 携帯型情報記憶媒体のシステム | |
EP2077517A1 (en) | Delegation of access conditions between portable tokens | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
US7934099B2 (en) | Device and method for generating digital signatures | |
KR101116607B1 (ko) | 문서를 보안화하여 출력하는 장치 및 방법 | |
Freundenthal et al. | Personal security environment on palm pda | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
CN100390699C (zh) | 使用随插即用装置的权限辨识方法及应用此方法的系统 | |
WO2007099717A1 (ja) | データ処理システムおよび可搬型メモリ | |
Jansen et al. | Smart Cards and Mobile Device Authentication: An Overview and Implementation | |
CN113569272B (zh) | 一种安全计算机实现方法和安全计算机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061225 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100105 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110105 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120105 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130105 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130105 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |