WO2007099716A1 - Date communication system, and portable memory - Google Patents

Date communication system, and portable memory Download PDF

Info

Publication number
WO2007099716A1
WO2007099716A1 PCT/JP2007/000157 JP2007000157W WO2007099716A1 WO 2007099716 A1 WO2007099716 A1 WO 2007099716A1 JP 2007000157 W JP2007000157 W JP 2007000157W WO 2007099716 A1 WO2007099716 A1 WO 2007099716A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
random number
data
portable memory
memory unit
Prior art date
Application number
PCT/JP2007/000157
Other languages
French (fr)
Japanese (ja)
Inventor
Katsuhisa Suzuki
Masataka Tatsuno
Natsuki Mitani
Original Assignee
Bellwood International, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bellwood International, Inc. filed Critical Bellwood International, Inc.
Publication of WO2007099716A1 publication Critical patent/WO2007099716A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Definitions

  • the present invention relates to a data communication system, and more particularly to a data communication system capable of realizing a powerful data protection function for a file or the like between a portable memory and a server.
  • Japanese Patent Publication No. 2 0 0 4-2 1 9 5 6 discloses a flash memory in which others cannot access the stored data unless the password entered from the outside is correct.
  • An adapter for a portable storage medium such as a memory stick or a storage medium connected to a smart media, an SD card, a micromedia card, or the like is disclosed.
  • authentication is performed by inputting a password from a keypad or the like for file protection.
  • An object of the present invention is to provide a data communication system, a method thereof, and a portable memory capable of transmitting and receiving data such as files in a secure state between the portable memory and a server.
  • a data communication system includes a portable memory that stores data and generates a random number, a computer in which the portable memory is mounted, a random number, and communicates with the computer.
  • the portable memory is connected to the server in a state of being directly connected to the server, and the server generates a first random number generated by the portable memory.
  • the server By sharing the encryption key generated based on the second random number, data can be transmitted / received to / from the server while attached to the computer.
  • a common encryption key is generated for each using random numbers generated in a state where the portable memory is mounted on the server.
  • the portable memory of the invention of the second aspect generates an interface for inputting / outputting data to / from a computer capable of communicating with a server, memory for storing data, and random number generation.
  • Encryption Z decrypting means comprising: a random number generating means for encrypting data; an encryption function for encrypting data with an encryption key generated based on the random number generated by the random number generating means; and a decryption function for decrypting data A write operation for encrypting the data input via the interface to the encryption Z decryption means and writing it into the memory; and the encrypted data read from the memory to the encryption Z decryption means.
  • a read-out operation that is output via the interface after being decrypted, and a control unit that performs the following: a portable memory that is connected directly to the server and A shared encryption key generated based on the first random number generated by the portable memory and the second random number generated by the server. Data can be sent to and received from the server.
  • FIG. 1 is a functional block diagram of the data communication system 1 according to the present embodiment.
  • the data processing system 1 has a server 4, a memory unit 6, and a computer 10.
  • the server 4 and the computer 10 can communicate with each other via an arbitrary communication network 9 such as the Internet, a LAN (Local Area Network), or a data communication line.
  • an arbitrary communication network 9 such as the Internet, a LAN (Local Area Network), or a data communication line.
  • the computer 10 is a personal computer or the like having a known configuration equipped with a USB connector which is a known interface.
  • FIG. 2 shows a schematic configuration of the computer 10.
  • the computer 10 includes, for example, a USB interface 2 1, a display 2 2, an operation unit 2 3, a memory 2 4, a network interface 2 5, and a processing circuit connected via a bus 20.
  • a USB interface 2 1 is, for example, a USB connector conforming to the USB standard, but is not limited thereto.
  • FIG. 3 shows a schematic configuration of the memory unit 6 shown in FIG.
  • the memory unit 6 includes, for example, a USB plug 3 1, a USB controller 3 3, a flash memory controller 3 4, a flash memory 3 5, a random number generator 3 7, a timer 3 9, and a battery 4 1 And a microcomputer 4 3 and a biometric authentication unit 60 2.
  • the USB plug 3 1 is the USB interface of the computer 10 shown in Figure 2. Connected to the USB connector on face 21.
  • the USB controller 33 controls the microcomputer 43 to perform communication based on the USB protocol via the USB plug 31.
  • Such a USB controller 33 is commercially available.
  • the flash memory controller 34 performs a write operation and a read operation of the encrypted file (data) with respect to the flash memory 35 based on an instruction from the microcomputer 43.
  • the flash memory controller 34 stores a serial number unique to the memory unit 6.
  • the flash memory 35 stores the encrypted file.
  • an arbitrary media card incorporating the flash memory may be detachable.
  • the random number generator 37 for example, a device that generates a natural random number using a weak radioactive ray source and a sensor as disclosed in Japanese Patent No. 2926539 can be used. It should be noted that the present invention can also be implemented using a random number generator based on other types of hardware or a pseudo-random number generation function based on software.
  • the timer 39 has a time counting function including a crystal oscillator, for example. 41, and the memory unit 6 is disconnected from the computer 10 and the operation is continued even if the power is not supplied from the US plug 31.
  • the microcomputer 43 is a well-known single-chip computer having a CPU, RAM, ROM, flash memory, an interface port (bus) to the outside, and the like.
  • the microcomputer 43 is connected to the USB controller 33, the flash memory controller 34, the random number generator 37, and the timer 39, and the built-in CPU executes a program stored in the ROM.
  • the processing of the microcomputer 43 described in the present embodiment is executed based on the above program.
  • the ROM is unique to the microcomputer 43. A serial number is also stored.
  • the microcomputer 43 has encryption Z decryption means and control means.
  • the encryption Z decryption means has an encryption function for encrypting data stored in the flash memory 35 and a decryption function for decrypting data stored encrypted in the flash memory 35.
  • the control means has a control function for comprehensively controlling the operation of the memory unit 6.
  • File management information is stored in the flash memory in the microcomputer 43 shown in FIG.
  • File management information includes, for example, the name (file name) of the data (file) stored in the flash memory 35, the file size, the file storage address in the flash memory 35, the file update date and time, the flash memory 35 Stored data encryption method, encryption key, decryption conditions, update history information, etc.
  • Decryption conditions include the decryption permission period, the decryption permission period, the number of decryption permission times, the necessity of deletion in the case of expiration, etc., and the processing for unauthorized use.
  • the biometric authentication unit 602 acquires biometric data using a biometric sensor based on an instruction from the microcomputer 43 and outputs the biometric data to the micro computer 43. It is. Then, the microcomputer 43 registers the biometric data acquired from the biometric authentication unit 60 2 in advance in the storage means such as the flash memory or the flash memory 35 of the microcomputer 43 or the server 4 (storage). ) Verify the biometric data and output the authentication result.
  • biometrics to be authenticated examples include fingerprints, blood vessel patterns, eye glow patterns, and the like. Further, only one user may be registered as biometric data, or a plurality of users may be registered.
  • FIG 4 and 5 are external perspective views of the memory unit 6 according to the present embodiment.
  • the memory housing 5 7 has the USB controller 3 3 and flash memo shown in Figure 3.
  • USB plug that houses the controller 3 4, flash memory 3 5, random number generator 3 7, timer 3 9, battery 4 1, microcomputer 4 3, biometric authentication unit 60 2, and configures the interface 3 Make 1 protrude outside the housing.
  • a protection unit (protection means) 50 is provided outside the memory casing 57.
  • the protection part 50 is provided with receiving lids 51a and 51b at one end, and the other end is open.
  • the storage lids 51a and 51b are provided so as to be rotatable about the shafts 53a and 53b, respectively, in a state of being biased in the rotational direction for closing the lid.
  • the protection unit 50 can slide the outside of the memory casing 57 between the first position that covers the USB plug 31 and the second position that does not cover the USB plug 31. ing.
  • FIG. 5 shows an external perspective view of the state in which the protection unit 50 is located at the first position. In this state, the housing lids 51a and 51b are closed by the urging force. The USB plug 31 is covered with the protective means 50.
  • FIG. 4 shows an external perspective view of the state in which the protective part 50 is located at the second position. In this state, the urging force is exerted by the pressing force of the USB plug 31 and the memory casing 57. The storage lids 5 1 a and 5 1 b are opened, and the open state is held by the upper Z lower surface of the memory housing 5 7, and the USB plug 31 is not covered by the protection means 50.
  • the biometric authentication unit 6 0 2 includes a sensing unit 6 0 2 a, and acquires biometric data by the sensing unit 6 0 2 a.
  • the sensing unit 6 0 2 a is shown in Fig. 4.
  • the USB plug 31 is exposed to the outside through an opening window (opening) 50 c formed in the protection unit 50 in a state where the USB plug 31 is not recovered by the protection unit 50.
  • the server 4 includes, for example, an authentication server, a file server, a content management server, a gateway I server, and a history database.
  • the authentication server manages user information and authority.
  • Figure 6 shows the schematic configuration of this authentication server. As shown in Fig. 6, the authentication server is connected via bus 4 5 0, network interface 4 5 1, operation unit 4 5 2, memory 4 5 3, USB interface 4 5 4, random number generator 4 5 5 and processing circuit 4 5 7.
  • the random number generator 4 5 5 uses a weak radioactive ray source and a sensor as disclosed in, for example, Japanese Patent No. 2 9 2 6 5 39, similarly to the random number generator 37.
  • a device that generates natural random numbers can be used.
  • the present invention can also be implemented using a random number generator + generator using another type of hardware, or a pseudo-random number generation function using software.
  • the file server stores files created by the user.
  • the content management server manages usage rights and automatic processing settings for files.
  • the gateway server executes file encryption / decryption processing using an encryption key in communication with an arbitrary computer.
  • the history database stores and manages user and file history.
  • the server 4 and the memory unit 6 are directly connected to the encryption key. That is, the USB plug 3 1 of the memory unit 6 is inserted into the slot of the USB interface 4 5 4 of the server 4, and the random number generator 4 5 of the server 4 is inserted. It is generated based on the random number generated in 5 and the random number generated by the random number generator 37 in the memory unit 6. Moreover, generation and sharing can be exemplified in the following manner. (1) In the microcomputer 4 3 of the memory unit 6, an arbitrary random number is generated based on the random number generated by its own random number generator 37 and the random number generated and input by the random number generator 45 5 of the server 4. A mode in which an encryption key is generated using an algorithm and shared by outputting the encryption key to the server 4. (2) In the server 4, the random number generated by its own random number generator 4 5 5 and the memory unit ⁇ 6 random number generator
  • the server 4 stores the shared encryption key in association with the identification data of the memory unit 6.
  • the memory unit 6 stores a shared encryption key in a recording area such as a flash memory in the microcomputer 43.
  • FIG. 7 is a flowchart for explaining the registration process of the first memory unit 6 Step S 1 1: The USB interface 3 of the USB interface 4 5 4 of the server 4 is inserted into the USB plug 3 1 shown in FIG. Plug in.
  • Step S 1 2 Random number generator 4 5 5 of server 4 shown in FIG. 6 generates random numbers. Also, random numbers are generated in a random number generator 37 of the memory unit 6 shown in FIG.
  • Step S 1 3 Input and output random numbers generated between the server 4 and the memory unit 6.
  • Step S 14 Based on the random number generated by the random number generator 4 5 5 in Step S 1 2 and the random number input from the memory unit ⁇ 6 in Step S 1 3 in the processing circuit 4 5 7 of the server 4 A cryptographic key is generated using a predetermined algorithm.
  • a predetermined algorithm is executed based on the random number generated by the random number generator 37 in step S12 and the random number input from the server 4 in step S13. Use to generate encryption key.
  • the algorithm is set so that the encryption key is the same as the encryption key generated by the server 4.
  • Step S 15 The server 4 registers (stores) the encryption key generated in step S 14 in association with the identification data of the memory unit 6.
  • the memory unit 6 also stores the encryption key generated in step S 14 in a storage area such as a flash memory in the micro computer 43.
  • the new encryption key is obtained by connecting the memory unit 6 to the computer 10 and connecting the random number generated by the random number generator 4 5 5 of the server 4 and the random number generator 3 7 of the memory unit 6 between the server 4 and the memory unit 6.
  • the generated random numbers are sent and received via the communication network 9 and generated based on them.
  • the data is encrypted with the already-shared encryption key.
  • the generation and sharing can be exemplified by the following manner.
  • the random number generated by its own random number generator 4 5 5 and the received memory unit 6 A mode in which an encryption key is generated using an arbitrary algorithm based on the random number generated by the random number generator 37 and is shared by transmitting the encryption key to the memory unit 6, (3)
  • the memory unit 6 and the server In both modes, each uses a predetermined algorithm based on the random number generated by its own random number generator and the random number generated by the other party's random number generator.
  • the server 4 stores the shared encryption key in association with the identification data of the memory unit 6.
  • the memory unit 6 stores a shared encryption key in a storage area such as a flash memory in the microcomputer 43.
  • FIG. 8 is a flowchart for explaining the encryption key registration process for the second and subsequent times. This process is performed with the memory unit 6 attached to the computer 10 as shown in FIG.
  • Step S 2 1 The random number generator 4 5 5 of the server shown in FIG. 6 generates a random number. Also, random numbers are generated in the random number generator 37 of the memory unit 6 shown in FIG.
  • Step S 2 2 The processing circuit 4 5 7 of the server shown in FIG. 6 encrypts the random number generated in Step S 2 1 with the already-shared encryption key, and transmits the memory unit via the communication network 9. Send to.
  • the microcomputer 43 of the memory unit 6 encrypts the random number generated in step S 21 using the encryption key already shared and transmits it to the server via the communication network 9.
  • Step S 2 3 Each of the server and the memory unit 6 generates a new encryption key using a predetermined algorithm based on the random number generated by itself and the random number received from the other party.
  • Step S 24 The server registers (stores) the new encryption key generated in step S 23 in association with the memory unit 6 and the identification data. Memory Unit 6 also uses the new encryption key generated in Step S 23 to
  • the new encryption key is used for encryption of data to be transmitted / received at the next data transmission / reception performed between the server 4 and the memory unit 6.
  • the memory unit 6 executes the following initial operation when the user issues a request to start the application to the computer 10 shown in FIG. That is, when the USB plug 3 1 of the memory unit 6 shown in FIG. 6 is inserted into the USB connector of the USB interface 21 of the computer 10 shown in FIG. 2, the OS executed by the processing circuit 26 of the computer 10 ( Operating System) recognizes the memory unit 6 as an external storage device that is the same as a normal USB memory device and assigns a drive.
  • Operating System Operating System
  • the OS executed by the processing circuit 26 is Windows (registered trademark) XP, for example, the drive corresponding to the memory unit 6 is allocated in the folder of My Computer. Then, when the user operates the operation unit 23 to double-click the icon assigned to the drive of the memory unit 6 based on the screen displayed on the display 22, the microcomputer 43 of the memory unit 6 is Perform initial operation.
  • Windows registered trademark
  • FIG. 9 is a flow chart for explaining the initial operation executed by the memory unit 6.
  • Step S 4 1 The microcomputer 4 3 shown in FIG. 6 determines whether or not the biometric (for example, fingerprint) authentication process should be started.
  • biometric for example, fingerprint
  • the processing circuit 26 of the computer 10 shown in FIG. 2 displays a biometric authentication screen on which icons of “biometric authentication start” and “cancel” are displayed on the display 22. The user then double-clicks the “Start biometric authentication” icon. By checking, the microcomputer 43 shown in FIG. 3 determines that the biometric authentication process should be started. On the other hand, when the “Cancel” icon is double-clicked, the microcomputer 43 determines that the biometric authentication process should not be started and ends the process.
  • Step S42 The microcomputer 43 performs a biometric authentication process.
  • the biometric authentication process will be described in detail later.
  • Step S 4 3 The microcomputer 43 determines whether or not the result of the biometric authentication process performed in Step S 4 2 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S44. If the determination is negative, the process ends.
  • Step S 4 4 The microcomputer 43 determines whether the file management process or the file transmission / reception process is selected. If the file management process is selected, the process proceeds to S 45 and the file transmission / reception process is selected. If yes, go to S 4 6. This is because the main menu screen with the “File Management” and “File Send / Receive” icons is displayed on the display 2 2 of the computer 10 and if “File Management” is selected by the user, S 4 5 is displayed. If file transmission / reception is selected, the process proceeds to S 46.
  • Step S45 The microcomputer 43 executes file management processing.
  • the file management process will be described in detail later.
  • Step S46 The microcomputer 43 executes file transmission / reception processing.
  • the file transmission / reception process will be described in detail later.
  • FIG. 10 is a flowchart for explaining biometric authentication processing such as step S 42 shown in FIG.
  • Step S51 The microcomputer 43 requests the user for biometric (for example, fingerprint) authentication.
  • biometric for example, fingerprint
  • the microcomputer 43 sends a predetermined request to the computer 10 to which the memory unit 6 is attached, and the network of the computer 10
  • the interface displays an image corresponding to the request on the display 22.
  • Step S 52 The microcomputer 43 compares the biometric data obtained by the biometric authentication unit 60 2 in response to the request of step S 51 with the biometric data registered (stored) in advance. It is determined whether or not. Then, the microcomputer 43 proceeds to step S53 if the determination is affirmative, and proceeds to step S54 if the determination is negative.
  • the biometric data may be registered (stored) in the server or registered (stored) in the memory unit 6. If it is registered (stored) in the server, the microcomputer 4 3 sends the biometric data obtained by the biometric authentication unit 60 2 to the server in response to the request in step S 51, and matches from the server. The determination result of whether or not is received.
  • Step S 53 The microcomputer 43 finishes the process assuming that the biometric authentication is OK because the biometric data obtained by the biometric authentication unit 60 2 matches the biometric data registered in advance. To do.
  • Step S 5 4 The microcomputer 4 3 determines whether or not the processing in step S 52 has been performed within the specified number of times. If the determination is affirmative, the process proceeds to step S 55 and a negative determination is made. If YES, go to step S56.
  • Step S 5 5 The microcomputer 4 3 displays authentication failure and requests authentication again, and returns to step S 5 2.
  • Step S 5 6 The microcomputer 4 3 determines whether or not countermeasures against unauthorized use are set.
  • measures against unauthorized use measures such as deleting data stored in flash memory 35 when a person other than a legitimate user whose biometric data is registered attempt to use it are set. It is a thing. Also, whether or not countermeasures against unauthorized use are set is included in the file management information.
  • the flash memory 35 may be set as one unit, or may be set for each folder or file provided in the flash memory 35.
  • step S 57 If an affirmative determination is made in this step, the process proceeds to step S 57 and a negative determination is made. If YES, go to step S61.
  • Step S 5 7 The microcomputer 4 3 determines whether or not deletion designation is set. If a positive determination is made, the process proceeds to step S58. On the other hand, if the determination is negative, the process proceeds to step S 59.
  • Step S 5 8 The microcomputer 43 performs the process of deleting the file stored in the flash memory 35.
  • Step S 5 9 The microcomputer 4 3 performs the invalidation processing of the file stored in the flash memory 3 5.
  • the invalidation process can be exemplified as a process for making the file unusable.
  • Step S 60 The microcomputer 43 records a history.
  • Step S 6 1 The microcomputer 4 3 ends the process as biometric authentication NG.
  • FIG. 11 is a flowchart for explaining the file management processing in step S 45 shown in FIG.
  • Step S 7 1 The microcomputer 4 3 displays the file management screen on the display 2 2 of the computer 10 shown in FIG. On the file management screen, a list of files stored in the flash memory 35 shown in FIG. 3 is displayed.
  • Step S 7 2 The microcomputer 4 3 obtains information on which file is selected from the file list displayed on the file management screen when the user operates the operation unit 23 shown in FIG. To do.
  • Step S73 The microcomputer 43 determines whether or not biometric authentication is necessary to use (read out) the file selected by the user in Step S72. If the determination is affirmative, the process proceeds to S74. If the determination is negative, the process proceeds to step S76.
  • Step S74 The microcomputer 43 performs the biometric authentication process described above.
  • Step S 75 The microcomputer 43 determines whether or not the result of the biometric authentication process in step S 74 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S 76. On the other hand, if a negative determination is made, the process ends.
  • Step S 7 6 The microcomputer 43 calls the application corresponding to the file selected by the user in Step S 72 and opens the file. At this time, the microcomputer 43 decrypts the file read from the flash memory 35 with the corresponding encryption key.
  • Step S77 The microcomputer 43 generates a new random number in the random number generator 37, and generates an encryption key based on the random number.
  • Step S78 The microcomputer 43 monitors the update status of the file until the application that opened the file ends.
  • Step S79 The microcomputer 43 determines whether or not the file has been updated when the use of the file is terminated. If the determination is affirmative, the microcomputer proceeds to step S80. On the other hand, if the determination is negative, the process proceeds to step S81.
  • Step S 80 The microcomputer 43 encrypts the updated file with the encryption key newly generated in Step S 77 and writes it in the flash memory 35.
  • Step S81 The microcomputer 43 updates the file management information.
  • Step S82 The microcomputer 43 records the above process history.
  • FIG. 12 is a flowchart for explaining the file transmission / reception process.
  • Step S 1 0 1 The microcomputer 4 3 shown in FIG. 3 can send a file from the computer 10 with the memory unit 6 to the server and the memory unit 6 can receive the file from the server. Can use the file send / receive function, that is, can access the server Determine if it is an environment. If the determination is negative, the process proceeds to S 1 0 2. If the determination is affirmative, the process proceeds to S 1 0 3.
  • Step S 1 0 2 The microcomputer 4 3 displays on the display 2 2 of the computer 10 that the file transmission / reception function cannot be used, and ends the process.
  • Step S 1 0 3 The microcomputer 4 3 receives the user authentication data encrypted with a server and a shared encryption key in advance and the identification data of the memory unit 6 via the computer 10. Send to.
  • the server 4 decrypts the received user authentication data with a shared encryption key stored in advance, performs authentication processing, and transmits the result to the memory unit 6 via the computer 10.
  • Step S 1 0 4 The microcomputer 4 3 proceeds to step S 1 0 5 if the result of the authentication process received in step S 1 0 3 is affirmative, and proceeds to step S 1 if it is negative. Proceed to 1 0 2.
  • Step S 1 0 5 A new encryption key is shared between the server 4 and the memory unit 6 using the method described above.
  • Step S 10 6 The microcomputer 43 performs automatic transmission / reception processing. This process will be described in detail later.
  • Step S 1 0 7 The microcomputer 4 3 determines which one of the transmission process and the reception process is selected, and when the transmission process is selected, the process proceeds to Step S 1 0 8 and the reception process is selected. If YES, go to step S 1 0 9. This is because the main menu screen with the icons “transmission process” and “reception process” is displayed on the display 22 of the computer 10 and when the user selects “ ⁇ transmission process”, S 1 0 Proceed to 8, and if reception processing is selected, proceed to S 1 0 9.
  • Step S 1 0 8 The microcomputer 4 3 performs transmission processing. This process will be described in detail later.
  • Step S 1 0 9 The microcomputer 4 3 performs reception processing. Concerned The processing will be described in detail later.
  • FIG. 13 is a flow chart for explaining the automatic transmission / reception processing executed by the memory unit 6.
  • Step S 1 1 1 The microcomputer 43 of the memory unit 6 determines whether or not the memory unit 6 has been lost or lost in the server 4 in the server 4, and if the determination is affirmative, step S 1 1 2 Proceed, otherwise, terminate the process.
  • Step S 1 1 2 The microcomputer 43 performs unauthorized use processing described later.
  • FIG. 14 is a flowchart for explaining the unauthorized use processing in step S 1 1 2 shown in FIG.
  • Step S 1 31 The microcomputer 43 shown in FIG. 3 determines whether or not all the files stored in the flash memory 35 have been checked. Then, the microcomputer 43 ends the execution of this process with an affirmative determination, and proceeds to step S 1 32 with a negative determination.
  • Step S 1 32 The microcomputer 43 selects one unchecked file among the files stored in the flash memory 35.
  • Step S 1 33 The microcomputer 43 deletes the file selected in step S 1 32. This process will be described in detail later.
  • Step S 1 34 The microcomputer 43 records the deletion history of step S 1 33.
  • FIG. 15 is a flowchart for explaining the deletion process in step S 1 33 shown in FIG.
  • Step S1 41 The microcomputer 43 is the step shown in Fig. 14. Get the file length from the header information of the file selected in S1 3 2.
  • Step S 1 4 2 The microcomputer 4 3 overwrites all information areas of the file with NULL data according to the file length.
  • Step S 1 4 3 The microcomputer 4 3 sets the file header to N
  • Step S 1 4 4 The microcomputer 4 3 deletes the file management information.
  • FIG. 16 is a flowchart for explaining the transmission process.
  • Step S 1 6 1 The microcomputer 4 3 displays the file transmission screen on the display 2 2 of the computer 10 shown in FIG. On the file transmission screen, a list of files stored in the flash memory 35 shown in FIG. 3 is displayed.
  • Step S 1 6 2 The microcomputer 4 3 obtains information indicating which file has been selected from the file list displayed on the file transmission screen by the user operating the operation unit 23.
  • Step S 1 6 3 The microcomputer 4 3 determines whether or not biometric authentication is necessary to transmit the file selected in Step S 1 6 2. If the determination is affirmative, go to S 1 6 4; if the determination is negative, step
  • Step S 1 6 4 The microcomputer 4 3 executes the biometric authentication process described above.
  • Step S 1 6 5 The microcomputer 43 determines whether or not the biometric authentication in step S 16 4 is OK. If the determination is affirmative, proceed to step S 1 6 7. On the other hand, if a negative determination is made, the process proceeds to step S 1 6 6.
  • Step S 1 6 6 The microcomputer 4 3 ends this process without transmitting the selected file.
  • Step S 1 6 7 The microcomputer 4 3 transmits the encrypted file read from the flash memory 3 5 as it is to the server 4 via the computer 10.
  • Step S 1 6 8 The microcomputer 4 3 proceeds to step S 1 69 if it is a file move, and proceeds to step S 1 7 0 if it is a copy.
  • Step S 1 6 9 The microcomputer 4 3 deletes the selected file. The process described above is used as the deletion process.
  • Step S 1 70 The microcomputer 4 3 stores the history of processing described above.
  • FIG. 17 is a flowchart for explaining the reception process.
  • Step S 1 8 1 The microcomputer 4 3 is a file stored in the file server by accessing the content management server in the server via the computer 10 and used by a user who uses the memory unit 6.
  • the file reception screen that displays a list of files that can be displayed is displayed on the display 2 2 of the computer 10 shown in FIG.
  • Step S 1 8 2 The microcomputer 4 3 displays information indicating which file has been selected from the file list displayed on the file reception screen by operating the operation unit 23 shown in FIG. get.
  • Step S 1 8 3 The microcomputer 4 3 determines whether or not biometric authentication is necessary to use (read out) the file selected in Step S 1 8 2. If the determination is affirmative, the process proceeds to S 1 8 4. If the determination is negative, the process proceeds to Step S 1 8 7.
  • Step S 1 8 4 The microcomputer 4 3 executes biometric authentication processing. As the biometric authentication process, the above-described one is used.
  • Step S 1 8 5 The microcomputer 4 3 determines whether or not the biometric authentication in step S 1 8 4 is OK. If the determination is affirmative, Proceed to step S 1 8 7. On the other hand, if a negative determination is made, the process proceeds to step S 1 8 6.
  • Step S 1 8 6 The microcomputer 4 3 ends this process without receiving the selected file.
  • Step S 1 8 7 The microcomputer 4 3 receives the file stored in the file server. At that time, the file is encrypted with the encryption key generated based on the random number generated by the random number generator 4 5 5 of the server. Then, the encryption key is encrypted with the already-shared encryption key and sent to the memory unit.
  • Step S 1 8 8 The microcomputer 4 3 stores the history of processing described above.
  • any known method such as scrambling can be adopted as the encryption method used in the present embodiment.
  • a random number may be used to randomly select an encryption method from among a plurality of encryption methods, and encryption may be performed using an encryption key generated using the random number.
  • the encryption method is also recorded in the file management information.
  • the memory unit 6 can improve the security because the encryption key is changed each time the file (data) stored in the flash memory 35 is used.
  • the USB plug 31 can be covered with the protective part 50 by a simple operation of sliding the operation part 55.
  • the memory unit 6 since the memory unit 6 stores data in a secure module outside the computer 10 instead of in the computer 10, it can provide a powerful data protection function for data files. In addition, in the memory unit 6, even if only the memory unit is lost or stolen, the data cannot be decrypted without the corresponding encryption key, so that the risk of data leakage is low.
  • Memory Unit 6 it is possible to set decryption conditions such as the necessity of multiple types of authentication, deletion conditions, and expiration dates. For example, in addition to protecting confidential data files for business, various management such as management of paid contents
  • the protection function can be set arbitrarily according to the needs of the company.
  • the memory unit 6 of the present embodiment since user authentication is performed by biometric authentication instead of a password, the user does not need to remember a password. Also, unauthorized use due to password leaks can be eliminated.
  • the computer 10 connected to the communication network 9 tries to use the memory unit 6, it automatically connects to the server and is lost. ⁇ Check for theft. Then, if the memory unit 6 is lost or stolen, it is registered in the server, and all data in the memory unit is erased remotely. Thereby, even when the memory unit 6 is stolen, the confidentiality of the stored data can be maintained.
  • the memory unit 6 When the memory unit 6 is used, it is preferable to use an OS other than the OS of the computer 10 into which the memory unit 6 is inserted.
  • an OS that is activated by a recording medium for example, an optical disk
  • a dedicated OS may be used, or when the dedicated OS is stored in the memory unit 6 and the memory unit 6 is attached to the computer 10.
  • the OS may be started immediately.
  • the biometric authentication screen can be displayed on the display without the user double-clicking the icon of the computer 10 to which the drive is assigned.
  • a storage medium other than the memory unit 6 such as a hard disk or a USB memory is not connected. This allows you to disconnect the hard disk and other storage media and start up the memory unit. You can protect your data from viruses and spyware lurking in your PC's OS (eg Windows®).
  • KN0PP I X is used as the dedicated OS.
  • KN0PP I X you can boot from a CD or DVD, so you can use various commands and applications in the Linux environment without changing the hard disk.
  • a computer with only another OS installed, such as Windows (registered trademark) you can use Linux by booting from a CD-ROM.
  • the data communication system includes a server 4, a management memory unit 6, a non-management (general) memory unit 6 and a computer 10 having a management memory unit 6 and a non-management (general) memory unit 6.
  • a server 4 a management memory unit 6, a non-management (general) memory unit 6
  • a computer 10 having a management memory unit 6 and a non-management (general) memory unit 6.
  • the same processing as the memory unit 6 in the first embodiment can be executed.
  • the management memory unit 6 is used, for example, to manage files (data) stored in the server 4. More specifically, by using the management memory unit 6, it is possible to update the file stored in the server 4, and set the expiration date and usage authority. In addition, by using the management memory unit 6, management processing such as new registration, deregistration, and loss setting of the non-management (general) memory unit 6 can be performed.
  • the user can register both the management memory unit 6 and the non-management (general) memory unit 6 by the registration process described with reference to FIG. 7 in the same manner as the memory unit in the first embodiment.
  • the user does not directly attach the non-management (general) memory unit 6 to the server 4, and the registration process described with reference to FIG. It is possible to register using the registered memory unit 6 registered by.
  • the encryption key is shared between the server 4 and the non-management memory unit 6 to be registered this time.
  • the encryption key is generated between the server 4 and the non-management memory unit 6 to be registered, the random number generated by the random number generator 4 5 5 of the server 4, the random number generated by the random number generator 3 7 of the non-management memory unit 6, etc. Are transmitted and received via the communication network 9 and generated based on them.
  • the random numbers are encrypted with the encryption key shared between the registered management memory unit 6 and the server 4.
  • the generation and sharing can be exemplified by the following manner. (1) Based on the random number generated by its own random number generator 37 and the received random number generator 4 55 of the server 4 in the microcomputer 4 3 of the non-management memory unit 6 to be registered An encryption key is generated using an arbitrary algorithm and shared by sending the encryption key to server 4 (2) Generated by server 4 with its own random number generator 4 5 5 Generates an encryption key using an arbitrary algorithm based on the random number and the random number generator 3 7 of the received non-management memory unit 6 to be registered, and sends the encryption key to the memory unit 6 (3) Based on the random number generated by its own random number generator and the random number generated by the other party's random number generator in both the non-management memory unit 6 and the server 4 Each using a predetermined algorithm Aspect that generates a.
  • the server 4 stores the shared encryption key in association with the identification data of the non-management memory unit 6 to be registered this time.
  • the non-management memory unit 6 stores a shared encryption key in a flash memory or the like in the microcomputer 43.
  • FIG. 18 is a flowchart for explaining the registration process for registering the non-management memory unit 6 using the registered management memory unit 6.
  • Step S 2 0 1 Install the registered management memory unit 6 in the computer 10. Specifically, the USB plug 3 1 of the registered management memory unit 6 registered using FIG. 7 is inserted into the slot of the USB interface 2 1 of the computer 10. In addition, the non-management memory unit 6 to be registered this time is attached to the computer 10. Specifically, the USB plug 3 1 of the non-management memory unit 6 to be registered is inserted into another slot of the USB interface 2 1 of the computer 10.
  • Step S 2 0 2 A new encryption key is shared between the server 4 and the management memory unit 6. The sharing is performed by the method described with reference to FIG. 8 in the first embodiment.
  • Step S 2 0 3 Random number generator 4 5 5 of server 4 generates a random number. A random number is generated in the random number generator 37 of the non-management memory unit 6 to be registered this time.
  • Step S 2 0 4 Server 4 encrypts the random number generated in step S 2 0 3 using the encryption key shared in step S 2 0 2, and this time the registration target unmanaged memory unit 6 Send to.
  • the received random number is decrypted based on the encryption key shared in step S 2 0 2.
  • the micro computer 4 3 of the non-management memory unit 6 encrypts the random number generated by the random number generator 37 in step S 2 0 3 with the encryption key shared in step S 2 0 2, and Send to server.
  • Step S 2 0 5 The server processing circuit 4 5 7 uses a predetermined algorithm based on the random number generated in Step S 2 0 3 by itself and the random number received in Step S 2 0 4. Generate a new encryption key.
  • the microcomputer 43 of the non-management memory unit 6 has a predetermined value based on the random number generated by the random number generator 37 in step S 2 0 3 and the random number received in step S 2 0 4.
  • a new encryption key is generated using an algorithm.
  • the algorithm is set so that the encryption key is the same as the encryption key generated by the server 4.
  • Step S 2 0 6 The server 4 registers (stores) the encryption key generated in Step S 2 0 5 in association with the identification data of the non-management memory unit 6.
  • the non-management memory unit 6 also stores the encryption key generated in step S 2 0 5 in a flash memory or the like in the microcomputer 43.
  • the non-management memory unit 6 can be registered using the management memory unit 6 registered in advance.
  • the memory unit 6 and the server 4 are directly connected.
  • the non-management memory unit 6 uses the previously registered management memory unit 6. It is possible to register without connecting directly to server 4. As a result, the burden of registering the non-management memory unit 6 can be reduced.
  • the registration of the non-management memory unit 6 to be registered is performed with the registered management memory unit 6 attached to the computer 10.
  • the management memory unit 6 is removed from the computer 10 and the registration target Registration processing of the management memory unit 6 may be performed.
  • multiple non-management memory units must be registered using the registered management memory unit without being directly connected to the server 4. Be able to. This reduces the burden of registering multiple non-management memory units.
  • the data communication system includes a server 4, a computer 10, and a plurality (n) of memory units 6. All of the n memory units 6 can execute the same processing as the memory unit 6 in the first embodiment.
  • the first memory in n units As described in the first embodiment, the server 6 and the memory unit 6 are directly connected to share the encryption key between the server 4 and the memory unit 6, and the unit 6 is connected to the server 4. sign up. Then, the other (n — 1) memory units 6 can be registered using the previously registered memory units 6.
  • This method can be realized by using the method described in the second embodiment.
  • “management memory unit” is the ⁇ first memory unit ”, and“ non-management memory unit ”is the ⁇ second and subsequent memory units”, What is necessary is just to read.
  • the flash memory 35 is exemplified as the memory in the present invention.
  • other recording media such as a semiconductor memory, an optical disk, a HDD (Hard Disk Drive), etc. other than the flash memory 35 are used. Also good.
  • the microcomputer 43 has exemplified the case where the encryption function, the decryption function, and the control function are realized.
  • these functions may be realized by a plurality of circuits.
  • the memory unit 6 includes the timer 39 and the battery 41 is illustrated. However, when the file expiration handling processing is not performed, these are performed. It does not have to be built in.
  • the present invention is applicable to a data communication system using a portable memory.
  • FIG. 1 is a functional block diagram of a data communication system according to the first embodiment of the present invention. is there.
  • FIG. 2 is a block diagram of the computer shown in FIG. 1.
  • FIG. 3 is a configuration diagram of the memory unit shown in FIG. 1.
  • FIG. 4 An external perspective view of the memory unit with the protector in the second position.
  • FIG. 5 An external perspective view of the memory unit with the protection part in the first position.
  • FIG. 6 is a block diagram of the server shown in FIG. 1.
  • FIG. 7 is a flowchart for explaining the memory unit registration process.
  • FIG. 8 A flow chart for explaining encryption key generation processing for the second and subsequent times.
  • FIG. 9 A flow chart explaining the initial operation performed by the memory unit.
  • FIG. 10 is a flowchart for explaining the biometric authentication process.
  • FIG. 11 A flowchart for explaining the file management process.
  • FIG. 12 A flow chart for explaining file transmission / reception processing.
  • FIG. 13 is a flowchart for explaining automatic transmission / reception processing.
  • FIG. 14 A flow chart for explaining unauthorized use processing.
  • FIG. 15 is a flowchart for explaining the deletion process.
  • FIG. 16 is a flowchart for explaining the transmission process.
  • FIG. 17 is a flowchart for explaining the reception process.
  • FIG. 18 is a flowchart for explaining the registration process of a non-management memory unit using a management memory unit.

Abstract

Provided is a data communication system, which comprises a portable memory for generating a random number, a computer for mounting the potable memory, and a server for generating a random number and communicating with the computer. The portable memory shares such a key of cryptograph, while being directly connected with the server, with the server as is generated on the basis of the first random number generated by the portable memory and the second random number generated by the server, so that it can send and receive the data to and from the server while being mounted on the computer.

Description

明 細 書  Specification
データ通信システムおよび可搬型メモリ  Data communication system and portable memory
技術分野  Technical field
[0001 ] 本発明はデータ通信システムに関するものであり、 特にファイル等に対す る強力なデータ保護機能を可搬型メモリとサーバ間で実現できるデータ通信 システムに関するものである。  [0001] The present invention relates to a data communication system, and more particularly to a data communication system capable of realizing a powerful data protection function for a file or the like between a portable memory and a server.
背景技術  Background art
[0002] 近年、 コンピュータの標準的なインターフェイスである U S B (Un i versa l Ser i a l Bus)コネクタなどに接続して使用する不揮発性のフラッシュメモリ装 置が督及している。 そして、 フラッシュメモリ装置内のファイルを暗号化等 によって保護する方法も各種提案されている。  In recent years, non-volatile flash memory devices used by connecting to a USB (universal serial bus) connector or the like, which is a standard interface of a computer, have been revered. Various methods for protecting files in the flash memory device by encryption or the like have been proposed.
例えば曰本国特許公開公報:特開 2 0 0 4— 2 1 9 5 6号公報には、 外部 から入力される暗証番号等が正しいものでなければ他人はその記憶データへ のアクセスができないフラッシュメモリ、 メモリスティック等の可搬型記憶 媒体またはスマートメディア、 S Dカード、 マイクロメディアカード等に接 続される記憶媒体のァダプタが開示されている。  For example, Japanese Patent Publication No. 2 0 0 4-2 1 9 5 6 discloses a flash memory in which others cannot access the stored data unless the password entered from the outside is correct. An adapter for a portable storage medium such as a memory stick or a storage medium connected to a smart media, an SD card, a micromedia card, or the like is disclosed.
また、 上記したような、 従来のファイル保護方式においてはファイルの保 護のためにキーポード等からパスヮードを入力して認証を行っている。  In addition, in the conventional file protection method as described above, authentication is performed by inputting a password from a keypad or the like for file protection.
ところで、 可搬型記憶媒体をコンピュータに装着した状態で、 ネットヮー ク等を介して携帯型記憶装置とサーバ装置との間でデータの送受信を行う場 合に、 その送受信をセキュアな状態で行いたいという要請がある。  By the way, when a portable storage device is mounted on a computer and data is transmitted / received between the portable storage device and the server device via a network or the like, the user wants to perform the transmission / reception in a secure state. There is a request.
発明の開示  Disclosure of the invention
発明が解決しょうとする課題  Problems to be solved by the invention
[0003] 本発明は、 ファイル等のデータを可搬型メモリとサーバとの間でセキユアな 状態で送受信できるデータ通信システム、 その方法および可搬型メモリを提 供することを目的とする。 [0003] An object of the present invention is to provide a data communication system, a method thereof, and a portable memory capable of transmitting and receiving data such as files in a secure state between the portable memory and a server.
課題を解決するための手段 [0004] 第 1の観点の発明のデータ通信システムは、 データを記憶し、 乱数を発生 する可搬型メモリと、 当該可搬型メモリが装着されるコンピュータと、 乱数 を発生し、 前記コンピュータと通信を行うサーバと、 を有するデータ通信シ ステムであって、 前記可搬型メモリは、 前記サーバに直接接続された状態で サーバとの間で、 当該可搬型メモリが発生した第 1の乱数とサーバが発生し た第 2の乱数を基に生成された暗号鍵を共有することにより、 前記コンピュ ータに装着された状態で、 サーバとの間でデータを送受信できる。 Means for solving the problem [0004] A data communication system according to a first aspect of the invention includes a portable memory that stores data and generates a random number, a computer in which the portable memory is mounted, a random number, and communicates with the computer. The portable memory is connected to the server in a state of being directly connected to the server, and the server generates a first random number generated by the portable memory. By sharing the encryption key generated based on the second random number, data can be transmitted / received to / from the server while attached to the computer.
第 1の観点発明のデータ通信システムでは、 前記サーバに前記可搬型メモ リが装着された状態で各々で発生した乱数を用いて各々で共通の暗号鍵を生 成する。 これにより、 その後、 前記可搬型メモリをコンピュータに装着して 前記サーバとの間でネッ卜ワーク等を介して通信する場合に暗号鍵を用いて データを暗号化することで、 セキュアな状態で通信が可能になる。 そのため 、 前記可搬型メモリに記憶されたデータを保護できる。  In the data communication system according to the first aspect of the invention, a common encryption key is generated for each using random numbers generated in a state where the portable memory is mounted on the server. Thus, after that, when the portable memory is mounted on a computer and communicated with the server via a network or the like, the communication is performed in a secure state by encrypting data using an encryption key. Is possible. Therefore, the data stored in the portable memory can be protected.
[0005] 第 2の観点の発明の可搬型メモリは、 サーバとの間で通信可能なコンビュ ータとの間でデータを入出力するィンタフェースと、 データを記憶するメモ リと、 乱数を発生する乱数発生手段と、 当該乱数発生手段が発生した乱数に 基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、 データを復号 化する復号化機能とを備えた暗号化 Z復号化手段と、 前記インタフェースを 介して入力したデータを前記暗号化 Z復号化手段に暗号化させて前記メモリ に書き込む書き込み動作と、 前記メモリから読み出した暗号化されたデータ を前記暗号化 Z復号化手段に復号化させた後に前記ィンタフェースを介して 出力する読み出し動作と、 を行う制御手段と、 を有する可搬型メモリであつ て、 前記サーバに直接接続された状態で、 サーバとの間で、 当該可搬型メモ リが発生した第 1の乱数とサーバが発生した第 2の乱数を基に生成された暗号 鍵を共有することにより、 前記コンピュータに装着された状態で、 サーバと の間でデータを送受信できるようになる。  [0005] The portable memory of the invention of the second aspect generates an interface for inputting / outputting data to / from a computer capable of communicating with a server, memory for storing data, and random number generation. Encryption Z decrypting means comprising: a random number generating means for encrypting data; an encryption function for encrypting data with an encryption key generated based on the random number generated by the random number generating means; and a decryption function for decrypting data A write operation for encrypting the data input via the interface to the encryption Z decryption means and writing it into the memory; and the encrypted data read from the memory to the encryption Z decryption means. A read-out operation that is output via the interface after being decrypted, and a control unit that performs the following: a portable memory that is connected directly to the server and A shared encryption key generated based on the first random number generated by the portable memory and the second random number generated by the server. Data can be sent to and received from the server.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0006] ぐ第 1実施形態 > 図 1は、 本実施形態に係わるデータ通信システム 1の機能プロック図であ る。 [0006] First Embodiment> FIG. 1 is a functional block diagram of the data communication system 1 according to the present embodiment.
図 1に示すように、 データ処理システム 1は、 サーバ 4、 メモリユニット 6およびコンピュータ 1 0を有する。 そして、 サーバ 4とコンピュータ 1 0 とは、 インターネット、 L A N (Loca l Area Network) . データ通信回線など 任意の通信網 9を介して通信を行うことが可能である。  As shown in FIG. 1, the data processing system 1 has a server 4, a memory unit 6, and a computer 10. The server 4 and the computer 10 can communicate with each other via an arbitrary communication network 9 such as the Internet, a LAN (Local Area Network), or a data communication line.
[0007] [コンピュータ 1 0 ] [0007] [Computer 1 0]
コンピュータ 1 0は、 周知のインターフェイスである U S Bコネクタを備 えた周知の構成のパーソナルコンピュータ等である。 このコンピュータ 1 0 の概略構成を示したのが図 2である。  The computer 10 is a personal computer or the like having a known configuration equipped with a USB connector which is a known interface. FIG. 2 shows a schematic configuration of the computer 10.
図 2に示すように、 コンピュータ 1 0は、 例えば、 バス 2 0を介して接続 された、 U S Bインタフェース 2 1、 ディスプレイ 2 2、 操作部 2 3、 メモ リ 2 4、 ネットワークインタフェース 2 5および処理回路 2 6を有する。 U S Bインタフェース 2 1は、 例えば、 U S B規格に準拠した U S Bコネクタ であるが、 これに限定されるものではない。  As shown in FIG. 2, the computer 10 includes, for example, a USB interface 2 1, a display 2 2, an operation unit 2 3, a memory 2 4, a network interface 2 5, and a processing circuit connected via a bus 20. Has 2-6. The USB interface 21 is, for example, a USB connector conforming to the USB standard, but is not limited thereto.
[0008] [メモリユニッ ト 6 ] [0008] [Memory Unit 6]
図 1に示すメモリュニッ卜 6の概略構成を示したのが図 3である。 図 3に 示すように、 メモリユニット 6は、 例えば、 U S Bプラグ 3 1 、 U S Bコン 卜ローラ 3 3、 フラッシュメモリコントローラ 3 4、 フラッシュメモリ 3 5 、 乱数発生器 3 7、 タイマ 3 9、 電池 4 1、 マイクロコンピュータ 4 3およ び生体認証部 6 0 2を有する。  FIG. 3 shows a schematic configuration of the memory unit 6 shown in FIG. As shown in FIG. 3, the memory unit 6 includes, for example, a USB plug 3 1, a USB controller 3 3, a flash memory controller 3 4, a flash memory 3 5, a random number generator 3 7, a timer 3 9, and a battery 4 1 And a microcomputer 4 3 and a biometric authentication unit 60 2.
メモリュニッ卜 6において、 マイクロコンピュータ 4 3とフラッシュメモ リ 3 5との間で入出力されるデータ、 並びに乱数発生器 3 7からマイクロコ ンピュータ 4 3に出力されるデータはセキュアな状態で伝送される。 すなわ ち、 メモリユニット 6の外部からこれらのデータを監視できない。 また、 マ イク口コンピュータ 4 3は耐タンパ性のモジュールであり、 マイクロコンビ ユータ 4 3内の処理およびデータを外部から監視できないと共に、 改竄もで きない。 U S Bプラグ 3 1は、 図 2に示すコンピュータ 1 0の U S Bインタ フェース 21の U S Bコネクタに接続される。 In the memory unit 6, data input / output between the microcomputer 43 and the flash memory 35 and data output from the random number generator 37 to the microcomputer 43 are transmitted in a secure state. . In other words, these data cannot be monitored from outside the memory unit 6. In addition, the microphone computer 43 is a tamper-resistant module, and the processing and data in the micro computer 43 cannot be monitored from the outside and cannot be tampered with. The USB plug 3 1 is the USB interface of the computer 10 shown in Figure 2. Connected to the USB connector on face 21.
USBコントローラ 33は、 USBプラグ 31を介してマイクロコンピュ ータ 43が US Bのプロ卜コルに基づいて通信を行うように制御する。 なお 、 このような USBコントローラ 33は市販されている。  The USB controller 33 controls the microcomputer 43 to perform communication based on the USB protocol via the USB plug 31. Such a USB controller 33 is commercially available.
[0009] フラッシュメモリコントローラ 34は、 マイクロコンピュータ 43からの 指示に基づいて、 フラッシュメモリ 35に対しての暗号化されたファイル ( データ) の書き込み動作および読み出し動作を行う。 フラッシュメモリコン 卜ローラ 34にはメモリュニッ卜 6固有のシリアル番号が格納されている。 フラッシュメモリ 35は、 暗号化されたファイルを記憶する。 なお、 メモリ ュニッ卜 6にフラッシュメモリ 35を内蔵する代わりにフラッシュメモリを 内蔵した任意のメディアカードを着脱可能とする構成としてもよい。 The flash memory controller 34 performs a write operation and a read operation of the encrypted file (data) with respect to the flash memory 35 based on an instruction from the microcomputer 43. The flash memory controller 34 stores a serial number unique to the memory unit 6. The flash memory 35 stores the encrypted file. Instead of incorporating the flash memory 35 in the memory unit 6, an arbitrary media card incorporating the flash memory may be detachable.
乱数発生器 37は、 例えば、 特許第 2926539号公報に開示されてい るような微弱な放射性線源とセンサを利用して自然乱数を発生する装置を利 用可能である。 なお、 他の方式のハードウェアによる乱数発生器、 あるいは ソフトウエアによる擬似乱数発生機能を使用しても本発明は実施可能である タイマ 39は、 例えば水晶発振器を備えた計時機能を有し、 電池 41によ リバックアップされ、 メモリュニッ卜 6をコンピュータ 1 0から抜いて US Bプラグ 31から電源が供給されなくなっても動作を継続するように構成さ れている。  As the random number generator 37, for example, a device that generates a natural random number using a weak radioactive ray source and a sensor as disclosed in Japanese Patent No. 2926539 can be used. It should be noted that the present invention can also be implemented using a random number generator based on other types of hardware or a pseudo-random number generation function based on software. The timer 39 has a time counting function including a crystal oscillator, for example. 41, and the memory unit 6 is disconnected from the computer 10 and the operation is continued even if the power is not supplied from the US plug 31.
[0010] マイクロコンピュータ 43は、 CPU、 RAM. ROM. フラッシュメモ リ、 外部とのインターフェイスポート (バス) 等を備えた周知の 1チップコン ピュータである。  The microcomputer 43 is a well-known single-chip computer having a CPU, RAM, ROM, flash memory, an interface port (bus) to the outside, and the like.
マイクロコンピュータ 43は、 USBコントローラ 33、 フラッシュメモ リコントローラ 34、 乱数発生器 37およびタイマ 39と接続されており、 内蔵されている CPUは ROMに格納されているプログラムを実行する。 本 実施形態で説明するマイクロコンピュータ 43の処理は、 上記プログラムに 基づいて実行される。 また、 ROMにはマイクロコンピュータ 43に固有の シリアル番号も格納されている。 The microcomputer 43 is connected to the USB controller 33, the flash memory controller 34, the random number generator 37, and the timer 39, and the built-in CPU executes a program stored in the ROM. The processing of the microcomputer 43 described in the present embodiment is executed based on the above program. In addition, the ROM is unique to the microcomputer 43. A serial number is also stored.
マイクロコンピュータ 4 3は、 暗号化 Z復号化手段、 制御手段を有してい る。 暗号化 Z復号化手段は、 フラッシュメモリ 3 5に記憶するデータを暗号 化する暗号化機能、 およびフラッシュメモリ 3 5に暗号化されて記憶されて いるデータを復号化する復号化機能を有する。 制御手段は、 メモリユニット 6の動作を統括的に制御する制御機能を有する。  The microcomputer 43 has encryption Z decryption means and control means. The encryption Z decryption means has an encryption function for encrypting data stored in the flash memory 35 and a decryption function for decrypting data stored encrypted in the flash memory 35. The control means has a control function for comprehensively controlling the operation of the memory unit 6.
図 3に示すマイクロコンピュータ 4 3内のフラッシュメモリにはファイル 管理情報が記憶されている。  File management information is stored in the flash memory in the microcomputer 43 shown in FIG.
ファイル管理情報としては、 例えば、 フラッシュメモリ 3 5に記憶された データ (ファイル) の名称 (ファイル名) 、 ファイルサイズ、 フラッシュメ モリ 3 5内におけるファイル格納番地、 ファイル更新日時、 フラッシュメモ リ 3 5に記憶されたデータの暗号化方式、 暗号鍵、 復号化条件、 更新履歴情 報などがある。 また、 復号化条件としては、 復号化許可期間、 復号化許可期 限、 復号化許可回数、 期限切れ等の場合の削除の要否、 不正使用時の処理な どがある。  File management information includes, for example, the name (file name) of the data (file) stored in the flash memory 35, the file size, the file storage address in the flash memory 35, the file update date and time, the flash memory 35 Stored data encryption method, encryption key, decryption conditions, update history information, etc. Decryption conditions include the decryption permission period, the decryption permission period, the number of decryption permission times, the necessity of deletion in the case of expiration, etc., and the processing for unauthorized use.
[0011] 生体認証部 6 0 2は、 例えば、 マイクロコンピュータ 4 3からの指示に基 づいて、 生体センサを使用して生体データを取得し、 その生体データをマイ クロコンピュータ 4 3に出力するものである。 そして、 マイクロコンピュー タ 4 3は、 生体認証部 6 0 2から取得した生体データが、 マイクロコンピュ ータ 4 3のフラッシュメモリあるいはフラッシュメモリ 3 5などの記憶手段 、 又はサーバ 4に予め登録 (記憶) されている生体データと照合して認証結 果を出力する。  [0011] The biometric authentication unit 602, for example, acquires biometric data using a biometric sensor based on an instruction from the microcomputer 43 and outputs the biometric data to the micro computer 43. It is. Then, the microcomputer 43 registers the biometric data acquired from the biometric authentication unit 60 2 in advance in the storage means such as the flash memory or the flash memory 35 of the microcomputer 43 or the server 4 (storage). ) Verify the biometric data and output the authentication result.
なお、 認証する生体としては、 例えば、 指紋、 血管パターン、 目の光彩パ ターンなどを例示することができる。 また、 生体データは、 ユーザ 1人のみ を登録しておいてもいいし、 複数ユーザを登録しておいてもよい。  Examples of biometrics to be authenticated include fingerprints, blood vessel patterns, eye glow patterns, and the like. Further, only one user may be registered as biometric data, or a plurality of users may be registered.
[0012] 図 4および図 5は、 本実施形態に係るメモリュニッ卜 6の外観斜視図であ る。 4 and 5 are external perspective views of the memory unit 6 according to the present embodiment.
メモリ筐体 5 7は、 図 3に示す U S Bコントローラ 3 3、 フラッシュメモ リコントローラ 3 4、 フラッシュメモリ 3 5、 乱数発生器 3 7、 タイマ 3 9 、 電池 4 1およびマイクロコンピュータ 4 3、 生体認証部 6 0 2を、 その内 部に収容し、 インタフェースを構成する U S Bプラグ 3 1を筐体外部に突出 させる。 The memory housing 5 7 has the USB controller 3 3 and flash memo shown in Figure 3. USB plug that houses the controller 3 4, flash memory 3 5, random number generator 3 7, timer 3 9, battery 4 1, microcomputer 4 3, biometric authentication unit 60 2, and configures the interface 3 Make 1 protrude outside the housing.
メモリ筐体 5 7の外側には保護部 (保護手段) 5 0が設けられている。 保 護部 5 0は、 その一端に、 収容蓋 5 1 a , 5 1 bが設けられており、 他端は 開口している。 収容蓋 5 1 a , 5 1 bは、 蓋を閉じる回転向きに付勢された 状態で、 それぞれ軸 5 3 a, 5 3 bを中心に回転可能な状態で設けられてい る。  A protection unit (protection means) 50 is provided outside the memory casing 57. The protection part 50 is provided with receiving lids 51a and 51b at one end, and the other end is open. The storage lids 51a and 51b are provided so as to be rotatable about the shafts 53a and 53b, respectively, in a state of being biased in the rotational direction for closing the lid.
そして、 保護部 5 0は、 U S Bプラグ 3 1をカバーする第 1の位置と U S B プラグ 3 1をカバーしない第 2の位置間で、 メモリ筐体 5 7の外側をスライ ドすることが可能になっている。  The protection unit 50 can slide the outside of the memory casing 57 between the first position that covers the USB plug 31 and the second position that does not cover the USB plug 31. ing.
[0013] 保護部 5 0が第 1の位置に位置する状態の外観斜視図を示したのが図 5で あり、 かかる状態においては、 上記付勢力によって収容蓋 5 1 a , 5 1 bが 閉じた状態になり、 U S Bプラグ 3 1は、 保護手段 5 0でカバーされる。 保護部 5 0が第 2の位置に位置する状態の外観斜視図を示したのが図 4で あり、 かかる状態においては、 U S Bプラグ 3 1、 メモリ筐体 5 7による押 圧により、 上記付勢力に杭して収容蓋 5 1 a , 5 1 bが開き、 メモリ筐体 5 7の上 Z下面により開状態が保持され、 U S Bプラグ 3 1は、 保護手段 5 0 でカバーされない。 [0013] FIG. 5 shows an external perspective view of the state in which the protection unit 50 is located at the first position. In this state, the housing lids 51a and 51b are closed by the urging force. The USB plug 31 is covered with the protective means 50. FIG. 4 shows an external perspective view of the state in which the protective part 50 is located at the second position. In this state, the urging force is exerted by the pressing force of the USB plug 31 and the memory casing 57. The storage lids 5 1 a and 5 1 b are opened, and the open state is held by the upper Z lower surface of the memory housing 5 7, and the USB plug 31 is not covered by the protection means 50.
また、 メモリ筐体 5 7の外側には、 ユーザが、 保護部 5 0をメモリ筐体 5 7に対してスライドさせ易いように、 あるいは、 メモリ筐体 5 7を保護部 5 0に対してスライドさせ易いように、 操作部 5 5が設けられている。 そして 、 この操作部 5 5に対応する保護部 5 0の側面 5 0 aには、 操作部 5 5を保 護部 5 0から突出させ、 スライド可能にするためのスライド孔 5 0 bが形成 されている。  Further, on the outside of the memory casing 5 7, it is easy for the user to slide the protection section 50 with respect to the memory casing 5 7, or the memory casing 5 7 is slid with respect to the protection section 50. An operation unit 5 5 is provided to facilitate the operation. Then, a slide hole 50 b is formed on the side surface 50 a of the protection portion 50 corresponding to the operation portion 55 to allow the operation portion 55 to protrude from the protection portion 50 and to be slidable. ing.
[0014] 生体認証部 6 0 2は、 センシング部 6 0 2 aを備え、 センシング部 6 0 2 aによって生体データを取得する。 センシング部 6 0 2 aは、 図 4に示すよ うに、 U S Bプラグ 3 1が保護部 5 0によリカバーされていない状態で保護 部 5 0に形成された開口窓 (開口部) 5 0 cを介して外部に露出する。 The biometric authentication unit 6 0 2 includes a sensing unit 6 0 2 a, and acquires biometric data by the sensing unit 6 0 2 a. The sensing unit 6 0 2 a is shown in Fig. 4. In other words, the USB plug 31 is exposed to the outside through an opening window (opening) 50 c formed in the protection unit 50 in a state where the USB plug 31 is not recovered by the protection unit 50.
一方、 図 5に示すように、 U S Bプラグ 3 1が保護部 5 0によリカバーさ れている状態では、 外部に露出しない。 これにより、 メモリユニット 6をコ ンピュータ 1 0に装着していない時には、 センシング部 6 0 2 aを保護部 5 0にて保護できる。  On the other hand, as shown in FIG. 5, when the USB plug 31 is recovered by the protective part 50, it is not exposed to the outside. Thus, when the memory unit 6 is not attached to the computer 10, the sensing unit 60 2 a can be protected by the protection unit 50.
[サーバ 4 ]  [Server 4]
サーバ 4は、 例えば、 認証サーバ、 ファイルサーバ、 コンテンツ管理サー バ、 ゲートゥ Iィサーバおよび履歴データベースを有する。  The server 4 includes, for example, an authentication server, a file server, a content management server, a gateway I server, and a history database.
認証サーバは、 ユーザの情報や権限を管理する。 この認証サーバの概略構 成を示したのが図 6である。 図 6に示すように、 認証サーバは、 バス 4 5 0 を介して接続された、 ネッ卜ワークインタフェース 4 5 1、 操作部 4 5 2、 メモリ 4 5 3、 U S Bインタフェース 4 5 4、 乱数発生器 4 5 5および処理 回路 4 5 7を有する。  The authentication server manages user information and authority. Figure 6 shows the schematic configuration of this authentication server. As shown in Fig. 6, the authentication server is connected via bus 4 5 0, network interface 4 5 1, operation unit 4 5 2, memory 4 5 3, USB interface 4 5 4, random number generator 4 5 5 and processing circuit 4 5 7.
[0015] 乱数発生器 4 5 5は、 乱数発生器 3 7と同様に、 例えば、 特許第 2 9 2 6 5 3 9号公報に開示されているような微弱な放射性線源とセンサを利用して 自然乱数を発生する装置を利用可能である。 なお、 他の方式のハードウェア による乱数発 +生器、 あるいはソフトウエアによる擬似乱数発生機能を使用し ても本発明は実施可能である。 [0015] The random number generator 4 5 5 uses a weak radioactive ray source and a sensor as disclosed in, for example, Japanese Patent No. 2 9 2 6 5 39, similarly to the random number generator 37. A device that generates natural random numbers can be used. It should be noted that the present invention can also be implemented using a random number generator + generator using another type of hardware, or a pseudo-random number generation function using software.
ファイルサーバは、 ユーザが作成したファイルを保存する。  The file server stores files created by the user.
コンテンツ管理サーバは、 ファイルに対する使用権限や自動処理の設定を 管理する。  The content management server manages usage rights and automatic processing settings for files.
ゲートウエイサーバは、 任意のコンピュータとの通信における暗号鍵によ るフアイルの暗号化 Z復号化処理を実行する。  The gateway server executes file encryption / decryption processing using an encryption key in communication with an arbitrary computer.
履歴データベースは、 ユーザやファイルの履歴を保存■管理する。  The history database stores and manages user and file history.
[0016] 以下、 図 1に示すデータ通信システム 1の動作例について説明する。 Hereinafter, an operation example of the data communication system 1 shown in FIG. 1 will be described.
[ 1台目のメモリュニッ卜 6の登録]  [Register 1st memory unit 6]
メモリュニッ卜運用開始前に、 サーバに対してメモリュニッ卜 6を登録す ると共に、 サーバ 4とメモリュニッ卜 6間で暗号鍵を共有する。 Before starting the memory unit operation, register the memory unit 6 to the server. In addition, the encryption key is shared between the server 4 and the memory unit 6.
暗号鍵は、 サーバ 4とメモリユニット 6を直接接続し、 つまり、 サーバ 4の U S Bインターフェイス 4 5 4のスロッ卜にメモリュニッ卜 6の U S Bプラ グ 3 1を挿入し、 サーバ 4の乱数発生器 4 5 5で生成した乱数とメモリュニ ッ卜 6の乱数発生器 3 7で生成した乱数を基に生成されるものである。 また、 その生成および共有は、 次の態様にて行うことを例示することがで きる。 (1 ) メモリユニット 6のマイクロコンピュータ 4 3にて、 自己の乱 数発生器 3 7で生成した乱数と、 サーバ 4の乱数発生器 4 5 5で生成され入 力された乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、 サーバ 4 に対してその暗号鍵を出力することで共有する態様、 (2 ) サーバ 4にて、 自己の乱数発生器 4 5 5で生成した乱数と、 メモリュニッ卜 6の乱数発生器The server 4 and the memory unit 6 are directly connected to the encryption key. That is, the USB plug 3 1 of the memory unit 6 is inserted into the slot of the USB interface 4 5 4 of the server 4, and the random number generator 4 5 of the server 4 is inserted. It is generated based on the random number generated in 5 and the random number generated by the random number generator 37 in the memory unit 6. Moreover, generation and sharing can be exemplified in the following manner. (1) In the microcomputer 4 3 of the memory unit 6, an arbitrary random number is generated based on the random number generated by its own random number generator 37 and the random number generated and input by the random number generator 45 5 of the server 4. A mode in which an encryption key is generated using an algorithm and shared by outputting the encryption key to the server 4. (2) In the server 4, the random number generated by its own random number generator 4 5 5 and the memory unit卜 6 random number generator
3 7で生成され入力された乱数を基に任意のアルゴリズムを用いて暗号鍵を 生成し、 メモリュニッ卜 6に対してその暗号鍵を出力することで共有する態 様、 (3 ) メモリユニット 6とサーバ 4の双方で、 自己の乱数発生器 3 7,(3) A state in which an encryption key is generated using an arbitrary algorithm based on the random number generated and input in 7 and is shared by outputting the encryption key to the memory unit 6. (3) With the memory unit 6 Both servers 4 have their own random number generators 3 7,
4 5 5で生成した乱数と、 相手の乱数発生器で生成され入力された乱数を基 に所定のアルゴリズムを用いてそれぞれが暗号鍵を生成する態様。 4 5 A mode in which an encryption key is generated using a predetermined algorithm based on the random number generated in 5 and the random number generated and input by the other random number generator.
そして、 サーバ 4は、 メモリユニット 6の識別データと対応付けて、 共有 の暗号鍵を記憶する。 一方、 メモリユニット 6は、 マイクロコンピュータ 4 3内のフラッシュメモリ等の記録領域に共有の暗号鍵を記憶する。  Then, the server 4 stores the shared encryption key in association with the identification data of the memory unit 6. On the other hand, the memory unit 6 stores a shared encryption key in a recording area such as a flash memory in the microcomputer 43.
また、 この暗号鍵を、 サーバ 4とメモリユニット 6間で通信網 9を介して 行うデータ送受信のときに最初に送受信するデータの暗号化に用いる。 以下に、 上記 (3 ) の態様について、 より具体的に説明する。 図 7は、 1 台目のメモリュニッ卜 6の登録処理を説明するためのフローチヤ一卜である ステップ S 1 1 :サーバ 4の U S Bインタフェース 4 5 4のスロットに、 図 3に示す U S Bプラグ 3 1を差し込む。  Further, this encryption key is used for encryption of data transmitted / received first when data is transmitted / received between the server 4 and the memory unit 6 via the communication network 9. Hereinafter, the aspect (3) will be described more specifically. Figure 7 is a flowchart for explaining the registration process of the first memory unit 6 Step S 1 1: The USB interface 3 of the USB interface 4 5 4 of the server 4 is inserted into the USB plug 3 1 shown in FIG. Plug in.
ステップ S 1 2 :図 6に示すサーバ 4の乱数発生器 4 5 5において乱数を 発生する。 また、 図 3に示すメモリュニッ卜 6の乱数発生器 3 7において乱数を発生 する。 Step S 1 2: Random number generator 4 5 5 of server 4 shown in FIG. 6 generates random numbers. Also, random numbers are generated in a random number generator 37 of the memory unit 6 shown in FIG.
ステップ S 1 3 :サーバ 4とメモリユニット 6との間で、 各々で発生した 乱数を入出力する。  Step S 1 3: Input and output random numbers generated between the server 4 and the memory unit 6.
ステップ S 1 4 :サーバ 4の処理回路 4 5 7において、 ステップ S 1 2に おいて乱数発生器 4 5 5で発生した乱数と、 ステップ S 1 3でメモリュニッ 卜 6から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成す る。  Step S 14: Based on the random number generated by the random number generator 4 5 5 in Step S 1 2 and the random number input from the memory unit で 6 in Step S 1 3 in the processing circuit 4 5 7 of the server 4 A cryptographic key is generated using a predetermined algorithm.
[0018] 一方、 メモリユニット 6のマイクロコンピュータ 4 3において、 ステップ S 1 2において乱数発生器 3 7で発生した乱数と、 ステップ S 1 3でサーバ 4から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成する 。 当該暗号鍵は、 サーバ 4で生成される暗号鍵と同じになるように前記アル ゴリズムが設定されている。  On the other hand, in the microcomputer 4 3 of the memory unit 6, a predetermined algorithm is executed based on the random number generated by the random number generator 37 in step S12 and the random number input from the server 4 in step S13. Use to generate encryption key. The algorithm is set so that the encryption key is the same as the encryption key generated by the server 4.
ステップ S 1 5 :サーバ 4は、 メモリユニット 6の識別データと対応付け て、 ステップ S 1 4で生成した暗号鍵を登録 (記憶) する。  Step S 15: The server 4 registers (stores) the encryption key generated in step S 14 in association with the identification data of the memory unit 6.
メモリュニッ卜 6も、 ステップ S 1 4で生成した暗号鍵をマイクロコンビ ユータ 4 3内のフラッシュメモリ等の記憶領域に記憶する。  The memory unit 6 also stores the encryption key generated in step S 14 in a storage area such as a flash memory in the micro computer 43.
[0019] [ 2回目以降の暗号鍵の生成処理] [0019] [Encryption key generation process for the second and subsequent times]
メモリュニッ卜 6とサーバ 4間で、 通信網 9を介してデータを送受信する 際には、 通信毎に、 すでに共有している暗号鍵とは別の新たな暗号鍵を共有 し、 その暗号鍵で暗号化したデータを送受信する。  When data is sent and received between the memory unit 6 and the server 4 via the communication network 9, a new encryption key different from the already shared encryption key is shared for each communication, and the encryption key is used. Send and receive encrypted data.
新たな暗号鍵は、 メモリュニッ卜 6をコンピュータ 1 0に接続し、 サーバ 4とメモリユニット 6間で、 サーバ 4の乱数発生器 4 5 5で生成した乱数と メモリュニッ卜 6の乱数発生器 3 7で生成した乱数を通信網 9を介して送受 信し、 それらを基に生成されるものである。 新たな暗号鍵を共有するための 乱数等のデータの送受信の際には、 すでに共有している暗号鍵でデータを暗 号化する。  The new encryption key is obtained by connecting the memory unit 6 to the computer 10 and connecting the random number generated by the random number generator 4 5 5 of the server 4 and the random number generator 3 7 of the memory unit 6 between the server 4 and the memory unit 6. The generated random numbers are sent and received via the communication network 9 and generated based on them. When sending and receiving data such as random numbers to share a new encryption key, the data is encrypted with the already-shared encryption key.
その生成および共有は、 次の態様で行うことを例示することができる。 ( 1 ) メモリユニット 6のマイクロコンピュータ 4 3にて、 自己の乱数発生器 3 7で生成した乱数と受信したサーバ 4の乱数発生器 4 5 5で生成した乱数 を基に任意のァルゴリズムを用いて暗号鍵を生成し、 サーバ 4に対してその 暗号鍵を送信することで共有する態様、 (2 ) サーバ 4にて、 自己の乱数発 生器 4 5 5で生成した乱数と受信したメモリユニット 6の乱数発生器 3 7で 生成した乱数を基に任意のァルゴリズムを用いて暗号鍵を生成し、 メモリュ ニット 6に対してその暗号鍵を送信することで共有する態様、 (3 ) メモリ ユニット 6とサーバ 4の双方で、 自己の乱数発生器で生成した乱数と、 受信 した相手の乱数発生器で生成された乱数を基に所定のアルゴリズムを用いて それぞれが暗号鍵を生成する態様。 The generation and sharing can be exemplified by the following manner. ( 1) In the microcomputer 4 3 of the memory unit 6, encryption is performed using an arbitrary algorithm based on the random number generated by its own random number generator 37 and the random number generated by the random number generator 4 5 5 of the server 4 received. A mode in which a key is generated and shared by transmitting the encryption key to the server 4. (2) In the server 4, the random number generated by its own random number generator 4 5 5 and the received memory unit 6 A mode in which an encryption key is generated using an arbitrary algorithm based on the random number generated by the random number generator 37 and is shared by transmitting the encryption key to the memory unit 6, (3) The memory unit 6 and the server In both modes, each uses a predetermined algorithm based on the random number generated by its own random number generator and the random number generated by the other party's random number generator.
そして、 サーバ 4は、 メモリユニット 6の識別データと対応付けて、 共有 の暗号鍵を記憶する。 一方、 メモリユニット 6は、 マイクロコンピュータ 4 3内のフラッシュメモリ等の記憶領域に共有の暗号鍵を記憶する。  Then, the server 4 stores the shared encryption key in association with the identification data of the memory unit 6. On the other hand, the memory unit 6 stores a shared encryption key in a storage area such as a flash memory in the microcomputer 43.
[0020] 以下に、 上記 (3 ) の態様について、 より具体的に説明する。 図 8は、 2 回目以降の暗号鍵の登録処理を説明するためのフローチヤ一卜である。 当該処理は、 図 1に示すように、 メモリユニット 6をコンピュータ 1 0に 装着した状態で行われる。 [0020] Hereinafter, the embodiment (3) will be described more specifically. Fig. 8 is a flowchart for explaining the encryption key registration process for the second and subsequent times. This process is performed with the memory unit 6 attached to the computer 10 as shown in FIG.
ステップ S 2 1 :図 6に示すサーバの乱数発生器 4 5 5において乱数を発 生する。 また、 図 3に示すメモリユニット 6の乱数発生器 3 7において乱数 を発生する。  Step S 2 1: The random number generator 4 5 5 of the server shown in FIG. 6 generates a random number. Also, random numbers are generated in the random number generator 37 of the memory unit 6 shown in FIG.
ステップ S 2 2 :図 6に示すサーバの処理回路 4 5 7は、 ステップ S 2 1 で生成した乱数を、 すでに共有している暗号鍵を用いて暗号化して、 通信網 9を介してメモリユニットに送信する。 一方、 メモリユニット 6のマイクロ コンピュータ 4 3は、 ステップ S 2 1で生成した乱数を、 すでに共有してい る暗号鍵を用いて暗号化して、 通信網 9を介してサーバに送信する。  Step S 2 2: The processing circuit 4 5 7 of the server shown in FIG. 6 encrypts the random number generated in Step S 2 1 with the already-shared encryption key, and transmits the memory unit via the communication network 9. Send to. On the other hand, the microcomputer 43 of the memory unit 6 encrypts the random number generated in step S 21 using the encryption key already shared and transmits it to the server via the communication network 9.
[0021 ] ステップ S 2 3 :サーバおよびメモリュニッ卜 6それぞれは、 自身が生成 した乱数と、 相手から受信した乱数とを基に、 所定のアルゴリズムを用いて それぞれが新たな暗号鍵を生成する。 ステップ S 2 4 :サーバは、 メモリユニット 6と識別データと対応付けて 、 ステップ S 2 3で生成した新たな暗号鍵を登録 (記憶) する。 メモリュニ ット 6も、 ステップ S 2 3で生成した新たな暗号鍵をマイクロコンピュータ[0021] Step S 2 3: Each of the server and the memory unit 6 generates a new encryption key using a predetermined algorithm based on the random number generated by itself and the random number received from the other party. Step S 24: The server registers (stores) the new encryption key generated in step S 23 in association with the memory unit 6 and the identification data. Memory Unit 6 also uses the new encryption key generated in Step S 23 to
4 3内のフラッシュメモリ等に記憶する。 4 Store in flash memory etc. in 3.
当該新たな暗号鍵は、 次回のサーバ 4とメモリュニッ卜 6間で行うデータ送 受信の際に送受信するデータの暗号化に用いられる。  The new encryption key is used for encryption of data to be transmitted / received at the next data transmission / reception performed between the server 4 and the memory unit 6.
[0022] [初期動作]  [0022] [Initial operation]
メモリュニッ卜 6は、 図 2に示すコンピュータ 1 0に対してユーザがアブ リケーション開始を要求を出すことにより以下に示す初期動作を実行する。 すなわち、 図 2に示すコンピュータ 1 0の U S Bインタフェース 2 1の U S Bコネクタに対して図 6に示すメモリュニッ卜 6の U S Bプラグ 3 1を差し 込むと、 コンピュータ 1 0の処理回路 2 6が実行する O S (Operat i ng System )は、 メモリュニッ卜 6を通常の U S Bメモリ装置と同じ外部記憶装置として 認識し、 ドライブを割り当てる。  The memory unit 6 executes the following initial operation when the user issues a request to start the application to the computer 10 shown in FIG. That is, when the USB plug 3 1 of the memory unit 6 shown in FIG. 6 is inserted into the USB connector of the USB interface 21 of the computer 10 shown in FIG. 2, the OS executed by the processing circuit 26 of the computer 10 ( Operating System) recognizes the memory unit 6 as an external storage device that is the same as a normal USB memory device and assigns a drive.
処理回路 2 6が実行する O Sが Wi ndows (登録商標) XPの場合には、 例え ば、 マイコンピュータのフォルダ内において、 メモリユニット 6に対応する ドライブが割り当てられる。 そして、 ユーザがディスプレイ 2 2に表示され た画面を基に、 メモリュニッ卜 6のドライブに割り当てられたアイコンを操 作部 2 3を操作してダブルクリック等すると、 メモリュニッ卜 6のマイクロ コンピュータ 4 3は初期動作を行う。  When the OS executed by the processing circuit 26 is Windows (registered trademark) XP, for example, the drive corresponding to the memory unit 6 is allocated in the folder of My Computer. Then, when the user operates the operation unit 23 to double-click the icon assigned to the drive of the memory unit 6 based on the screen displayed on the display 22, the microcomputer 43 of the memory unit 6 is Perform initial operation.
[0023] 図 9は、 メモリユニット 6が実行する初期動作を説明するためのフローチ ヤー卜である。  FIG. 9 is a flow chart for explaining the initial operation executed by the memory unit 6.
ステップ S 4 1 :図 6に示すマイクロコンピュータ 4 3は、 生体 (例えば 、 指紋) 認証処理開始すべきか否かを判別し、 肯定判定の場合にはステップ Step S 4 1: The microcomputer 4 3 shown in FIG. 6 determines whether or not the biometric (for example, fingerprint) authentication process should be started.
5 4 2へ進み、 否定判定の場合には、 処理を終了する。 初期処理が実行開始 されると、 図 2に示すコンピュータ 1 0の処理回路 2 6は、 「生体認証開始 」 、 「キャンセル」 のアイコンが表示される生体認証画面をディスプレイ 2 2に表示する。 そして、 ユーザが 「生体認証開始」 のアイコンをダブルクリ ックすることにより、 図 3に示すマイクロコンピュータ 4 3において、 生体 認証処理開始すべきと判定される。 一方、 「キャンセル」 のアイコンをダブ ルクリックすると、 マイクロコンピュータ 4 3において、 生体認証処理開始 すべきではないと判定され、 処理を終了する。 5 4 Proceed to 2 and if negative, end the process. When the initial process is started, the processing circuit 26 of the computer 10 shown in FIG. 2 displays a biometric authentication screen on which icons of “biometric authentication start” and “cancel” are displayed on the display 22. The user then double-clicks the “Start biometric authentication” icon. By checking, the microcomputer 43 shown in FIG. 3 determines that the biometric authentication process should be started. On the other hand, when the “Cancel” icon is double-clicked, the microcomputer 43 determines that the biometric authentication process should not be started and ends the process.
ステップ S 4 2 :マイクロコンピュータ 4 3は、 生体認証処理を実行する 。 当該生体認証処理については後に詳細に説明する。  Step S42: The microcomputer 43 performs a biometric authentication process. The biometric authentication process will be described in detail later.
[0024] ステップ S 4 3 :マイクロコンピュータ 4 3は、 ステップ S 4 2で行われ た生体認証処理の結果が生体認証 O Kであるか否かを判別する。 そして、 肯 定判定の場合にはステップ S 4 4へ進み、 否定判定の場合には、 処理を終了 する。 Step S 4 3: The microcomputer 43 determines whether or not the result of the biometric authentication process performed in Step S 4 2 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S44. If the determination is negative, the process ends.
ステップ S 4 4 :マイクロコンピュータ 4 3は、 ファイル管理処理および ファイル送受信処理の何れが選択されたかを判別し、 ファイル管理処理が選 択された場合には S 4 5に進み、 ファイル送受信処理が選択された場合には S 4 6へ進む。 これは、 「ファイル管理」 、 「ファイル送受信」 のアイコン が表示されたメインメニュー画面がコンピュータ 1 0のディスプレイ 2 2に 表示され、 ユーザにより 「ファイル管理」 が選択された場合には S 4 5に進 み、 ファイル送受信が選択された場合には S 4 6へ進むものである。  Step S 4 4: The microcomputer 43 determines whether the file management process or the file transmission / reception process is selected. If the file management process is selected, the process proceeds to S 45 and the file transmission / reception process is selected. If yes, go to S 4 6. This is because the main menu screen with the “File Management” and “File Send / Receive” icons is displayed on the display 2 2 of the computer 10 and if “File Management” is selected by the user, S 4 5 is displayed. If file transmission / reception is selected, the process proceeds to S 46.
ステップ S 4 5 :マイクロコンピュータ 4 3は、 ファイル管理処理を実行 する。 当該ファイル管理処理については後に詳細に説明する。  Step S45: The microcomputer 43 executes file management processing. The file management process will be described in detail later.
ステップ S 4 6 :マイクロコンピュータ 4 3は、 ファイル送受信処理を実 行する。 当該ファイル送受信処理については後に詳細に説明する。  Step S46: The microcomputer 43 executes file transmission / reception processing. The file transmission / reception process will be described in detail later.
[0025] [生体認証処理 (ステップ S 4 2など) ] [0025] [Biometric authentication process (step S 4 2 etc.)]
図 1 0は、 図 9に示すステップ S 4 2等の生体認証処理を説明するための フローチヤ一卜である。  FIG. 10 is a flowchart for explaining biometric authentication processing such as step S 42 shown in FIG.
ステップ S 5 1 :マイクロコンピュータ 4 3は、 ユーザに対して生体 (例 えば、 指紋) 認証を要求する。  Step S51: The microcomputer 43 requests the user for biometric (for example, fingerprint) authentication.
このとき、 マイクロコンピュータ 4 3は、 メモリユニット 6が装着された コンピュータ 1 0に所定の要求を出して、 コンピュータ 1 0のネッ卜ワーク ィンタフェースが当該要求に応じた画像をディスプレイ 2 2に表示する。 At this time, the microcomputer 43 sends a predetermined request to the computer 10 to which the memory unit 6 is attached, and the network of the computer 10 The interface displays an image corresponding to the request on the display 22.
[0026] ステップ S 5 2 :マイクロコンピュータ 4 3は、 ステップ S 5 1の要求に より生体認証部 6 0 2にて得られた生体データが、 予め登録 (記憶) されて いる生体データと一致するか否かの判別をする。 そして、 マイクロコンピュ ータ 4 3は、 肯定判定である場合にステップ S 5 3に進み、 否定判定である 場合にステップ S 5 4に進む。 Step S 52: The microcomputer 43 compares the biometric data obtained by the biometric authentication unit 60 2 in response to the request of step S 51 with the biometric data registered (stored) in advance. It is determined whether or not. Then, the microcomputer 43 proceeds to step S53 if the determination is affirmative, and proceeds to step S54 if the determination is negative.
なお、 生体データは、 サーバ内に登録 (記憶) されていてもよいし、 メモ リユニット 6内に登録 (記憶) されていてもよい。 サーバ内に登録 (記憶) されている場合には、 マイクロコンピュータ 4 3は、 ステップ S 5 1の要求 により生体認証部 6 0 2にて得られた生体データをサーバに送信し、 サーバ から一致するか否かの判定結果を受信する。  The biometric data may be registered (stored) in the server or registered (stored) in the memory unit 6. If it is registered (stored) in the server, the microcomputer 4 3 sends the biometric data obtained by the biometric authentication unit 60 2 to the server in response to the request in step S 51, and matches from the server. The determination result of whether or not is received.
ステップ S 5 3 :マイクロコンピュータ 4 3は、 生体認証部 6 0 2にて得 られた生体データと、 予め登録されている生体データとがー致するので、 生 体認証 O Kであるとして処理を終了する。  Step S 53: The microcomputer 43 finishes the process assuming that the biometric authentication is OK because the biometric data obtained by the biometric authentication unit 60 2 matches the biometric data registered in advance. To do.
[0027] ステップ S 5 4 :マイクロコンピュータ 4 3は、 ステップ S 5 2の処理を 行ったのが規定回数以内か否かを判別し、 肯定判定の場合にはステップ S 5 5に進み、 否定判定の場合にはステップ S 5 6に進む。 Step S 5 4: The microcomputer 4 3 determines whether or not the processing in step S 52 has been performed within the specified number of times. If the determination is affirmative, the process proceeds to step S 55 and a negative determination is made. If YES, go to step S56.
ステップ S 5 5 :マイクロコンピュータ 4 3は、 認証失敗と表示するとと もに、 再度の認証を要求し、 ステップ S 5 2に戻る。  Step S 5 5: The microcomputer 4 3 displays authentication failure and requests authentication again, and returns to step S 5 2.
ステップ S 5 6 :マイクロコンピュータ 4 3は、 不正利用対策が設定され ているか否かを判別する。 この不正利用対策としては、 生体データが登録さ れている正当なユーザ以外の者が利用しょうとした場合に、 フラッシュメモ リ 3 5に記憶されているデータを削除するなどの対策が設定されるものであ る。 また、 不正利用対策が設定されているか否かはファイル管理情報などに 含ませておく。 また、 不正利用対策は、 フラッシュメモリ 3 5を 1単位とし て設定してもよいし、 フラッシュメモリ 3 5に設けられたフォルダ毎あるい はファイル毎に設定してもよい。  Step S 5 6: The microcomputer 4 3 determines whether or not countermeasures against unauthorized use are set. As measures against unauthorized use, measures such as deleting data stored in flash memory 35 when a person other than a legitimate user whose biometric data is registered attempt to use it are set. It is a thing. Also, whether or not countermeasures against unauthorized use are set is included in the file management information. In addition, as countermeasures against unauthorized use, the flash memory 35 may be set as one unit, or may be set for each folder or file provided in the flash memory 35.
そして、 本ステップで肯定判定の場合にはステップ S 5 7へ進み、 否定判 定の場合にはステップ S 6 1へ進む。 If an affirmative determination is made in this step, the process proceeds to step S 57 and a negative determination is made. If YES, go to step S61.
ステップ S 5 7 :マイクロコンピュータ 4 3は、 削除指定が設定されてい るか否かを判別する。 肯定判定の場合にはステップ S 5 8へ進む。 一方、 否 定判定の場合には、 ステップ S 5 9へ進む。  Step S 5 7: The microcomputer 4 3 determines whether or not deletion designation is set. If a positive determination is made, the process proceeds to step S58. On the other hand, if the determination is negative, the process proceeds to step S 59.
ステップ S 5 8 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5に 記憶されているフアイルの削除処理を行う。  Step S 5 8: The microcomputer 43 performs the process of deleting the file stored in the flash memory 35.
ステップ S 5 9 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5に 記憶されているファイルの無効化処理を行う。 当該無効化処理としては、 そ のフアイルを使用できなくする処理であることを例示することができる。 ステップ S 6 0 :マイクロコンピュータ 4 3は、 履歴を記録する。  Step S 5 9: The microcomputer 4 3 performs the invalidation processing of the file stored in the flash memory 3 5. The invalidation process can be exemplified as a process for making the file unusable. Step S 60: The microcomputer 43 records a history.
ステップ S 6 1 :マイクロコンピュータ 4 3は、 生体認証■ N Gとして処 理を終了する。  Step S 6 1: The microcomputer 4 3 ends the process as biometric authentication NG.
[ファイル管理処理 (ステップ S 4 5 ) ]  [File management process (step S 4 5)]
図 1 1は、 図 9に示すステップ S 4 5のファイル管理処理を説明するため のフローチヤ一卜である。  FIG. 11 is a flowchart for explaining the file management processing in step S 45 shown in FIG.
ステップ S 7 1 :マイクロコンピュータ 4 3は、 ファイル管理画面を、 図 2に示すコンピュータ 1 0のディスプレイ 2 2に表示させる。 ファイル管理 画面には、 図 3に示すフラッシュメモリ 3 5に記憶されたファイルの一覧が 表示されている。  Step S 7 1: The microcomputer 4 3 displays the file management screen on the display 2 2 of the computer 10 shown in FIG. On the file management screen, a list of files stored in the flash memory 35 shown in FIG. 3 is displayed.
ステップ S 7 2 :マイクロコンピュータ 4 3は、 ユーザが図 2に示す操作 部 2 3を操作することにより、 フアイル管理画面に表示されたフアイル一覧 から選択されたファイルがいずれであるかの情報を取得する。  Step S 7 2: The microcomputer 4 3 obtains information on which file is selected from the file list displayed on the file management screen when the user operates the operation unit 23 shown in FIG. To do.
ステップ S 7 3 :マイクロコンピュータ 4 3は、 ステップ S 7 2でユーザ が選択したファイルを利用 (読み出し) するために生体認証が必要であるか 否かを判別する。 そして、 肯定判定の場合には S 7 4へ進み、 否定判定の場 合にはステップ S 7 6へ進む。  Step S73: The microcomputer 43 determines whether or not biometric authentication is necessary to use (read out) the file selected by the user in Step S72. If the determination is affirmative, the process proceeds to S74. If the determination is negative, the process proceeds to step S76.
ステップ S 7 4 :マイクロコンピュータ 4 3は、 上述した生体認証処理を 実行する。 ステップ S 7 5 :マイクロコンピュータ 4 3は、 ステップ S 7 4の生体認 証処理の結果が生体認証 O Kであるか否かを判別する。 そして、 肯定判定の 場合にはステップ S 7 6へ進む。 一方、 否定判定された場合には処理を終了 する。 Step S74: The microcomputer 43 performs the biometric authentication process described above. Step S 75: The microcomputer 43 determines whether or not the result of the biometric authentication process in step S 74 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S 76. On the other hand, if a negative determination is made, the process ends.
[0029] ステップ S 7 6 :マイクロコンピュータ 4 3は、 ステップ S 7 2にてユー ザが選択したファイルに対応するアプリケーションを呼び出して、 ファイル を開く。 この際に、 マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5か ら読み出したファイルを、 それに対応する暗号鍵で復号化する。  Step S 7 6: The microcomputer 43 calls the application corresponding to the file selected by the user in Step S 72 and opens the file. At this time, the microcomputer 43 decrypts the file read from the flash memory 35 with the corresponding encryption key.
ステップ S 7 7 :マイクロコンピュータ 4 3は、 乱数発生器 3 7に新たな 乱数を発生させ、 その乱数を基に暗号鍵を生成する。  Step S77: The microcomputer 43 generates a new random number in the random number generator 37, and generates an encryption key based on the random number.
ステップ S 7 8 :マイクロコンピュータ 4 3は、 ファイルを開いたアプリ ケーシヨンが終了するまでの間、 ファイルの更新状況を監視する。  Step S78: The microcomputer 43 monitors the update status of the file until the application that opened the file ends.
ステップ S 7 9 :マイクロコンピュータ 4 3は、 ファイル利用を終了する 際にファイルが更新されたか否かを判別し、 肯定判定の場合にはステップ S 8 0へ進む。 一方、 否定判定の場合にはステップ S 8 1へ進む。  Step S79: The microcomputer 43 determines whether or not the file has been updated when the use of the file is terminated. If the determination is affirmative, the microcomputer proceeds to step S80. On the other hand, if the determination is negative, the process proceeds to step S81.
ステップ S 8 0 :マイクロコンピュータ 4 3は、 ステップ S 7 7で新たに 生成した暗号鍵で更新後のフアイルを暗号化してフラッシュメモリ 3 5に書 き込む。  Step S 80: The microcomputer 43 encrypts the updated file with the encryption key newly generated in Step S 77 and writes it in the flash memory 35.
ステップ S 8 1 :マイクロコンピュータ 4 3は、 ファイル管理情報を更新 する。  Step S81: The microcomputer 43 updates the file management information.
ステップ S 8 2 :マイクロコンピュータ 4 3は、 上述した処理の履歴を記 録する。  Step S82: The microcomputer 43 records the above process history.
[0030] [ファイル送受信処理]  [0030] [File transmission / reception processing]
図 1 2は、 ファイル送受信処理を説明するためのフローチャートである。 ステップ S 1 0 1 :図 3に示すマイクロコンピュータ 4 3は、 メモリュニ ッ卜 6が装着されたコンピュータ 1 0からサーバにファイルを送信できると ともにメモリュニッ卜 6がサーバからファイルを受信できるか、 言い換えれ ば、 ファイル送受信機能を使用できるか、 つまり、 サーバにアクセスできる 環境であるか否かを判別する。 そして、 否定判定の場合には S 1 0 2へ進み 、 肯定判定の場合には、 S 1 0 3へ進む。 FIG. 12 is a flowchart for explaining the file transmission / reception process. Step S 1 0 1: The microcomputer 4 3 shown in FIG. 3 can send a file from the computer 10 with the memory unit 6 to the server and the memory unit 6 can receive the file from the server. Can use the file send / receive function, that is, can access the server Determine if it is an environment. If the determination is negative, the process proceeds to S 1 0 2. If the determination is affirmative, the process proceeds to S 1 0 3.
ステップ S 1 0 2 :マイクロコンピュータ 4 3は、 ファイル送受信機能を 使用することができない旨をコンピュータ 1 0のディスプレイ 2 2に表示し て処理を終了する。  Step S 1 0 2: The microcomputer 4 3 displays on the display 2 2 of the computer 10 that the file transmission / reception function cannot be used, and ends the process.
ステップ S 1 0 3 :マイクロコンピュータ 4 3は、 予め保存されているサ ーバと共有の暗号鍵で暗号化したユーザ認証データと、 メモリユニット 6の 識別データを、 コンピュータ 1 0を介してサーバ 4に送信する。 サーバ 4は 、 受信したユーザ認証データを、 予め保存されている共有の暗号鍵で復号化 して認証処理を行い、 その結果をコンピュータ 1 0を介してメモリュニッ卜 6に送信する。  Step S 1 0 3: The microcomputer 4 3 receives the user authentication data encrypted with a server and a shared encryption key in advance and the identification data of the memory unit 6 via the computer 10. Send to. The server 4 decrypts the received user authentication data with a shared encryption key stored in advance, performs authentication processing, and transmits the result to the memory unit 6 via the computer 10.
ステップ S 1 0 4 :マイクロコンピュータ 4 3は、 ステップ S 1 0 3で受 信した認証処理の結果が肯定判定である場合にはステップ S 1 0 5に進み、 否定判定である場合にはステップ S 1 0 2に進む。  Step S 1 0 4: The microcomputer 4 3 proceeds to step S 1 0 5 if the result of the authentication process received in step S 1 0 3 is affirmative, and proceeds to step S 1 if it is negative. Proceed to 1 0 2.
ステップ S 1 0 5 :上述した方法を用いて、 サーバ 4とメモリュニッ卜 6 間で新たな暗号鍵を共有する。  Step S 1 0 5: A new encryption key is shared between the server 4 and the memory unit 6 using the method described above.
ステップ S 1 0 6 :マイクロコンピュータ 4 3は、 送受信自動処理を行う 。 当該処理については後に詳細に説明する。  Step S 10 6: The microcomputer 43 performs automatic transmission / reception processing. This process will be described in detail later.
ステップ S 1 0 7 :マイクロコンピュータ 4 3は、 送信処理および受信処 理の何れが選択されたかを判別し、 送信処理が選択された場合にはステップ S 1 0 8に進み、 受信処理が選択された場合にはステップ S 1 0 9に進む。 これは、 「送信処理」 、 「受信処理」 のアイコンが表示されたメインメニュ 一画面がコンピュータ 1 0のディスプレイ 2 2に表示され、 ユーザにより Γ 送信処理」 が選択された場合には S 1 0 8に進み、 受信処理が選択された場 合には S 1 0 9へ進むものである。  Step S 1 0 7: The microcomputer 4 3 determines which one of the transmission process and the reception process is selected, and when the transmission process is selected, the process proceeds to Step S 1 0 8 and the reception process is selected. If YES, go to step S 1 0 9. This is because the main menu screen with the icons “transmission process” and “reception process” is displayed on the display 22 of the computer 10 and when the user selects “Γ transmission process”, S 1 0 Proceed to 8, and if reception processing is selected, proceed to S 1 0 9.
ステップ S 1 0 8 :マイクロコンピュータ 4 3は、 送信処理を行う。 当該 処理については後に詳細に説明する。  Step S 1 0 8: The microcomputer 4 3 performs transmission processing. This process will be described in detail later.
ステップ S 1 0 9 :マイクロコンピュータ 4 3は、 受信処理を行う。 当該 処理については後に詳細に説明する。 Step S 1 0 9: The microcomputer 4 3 performs reception processing. Concerned The processing will be described in detail later.
[0032] [送受信自動処理]  [0032] [Transmission / reception automatic processing]
図 1 3は、 メモリユニット 6が実行する送受信自動処理を説明するための フローチヤ一卜である。  FIG. 13 is a flow chart for explaining the automatic transmission / reception processing executed by the memory unit 6.
ステップ S 1 1 1 : メモリュニッ卜 6のマイクロコンピュータ 43は、 サ ーバ 4においてメモリュニッ卜 6についての紛失■盗難連絡が有るか否かが 判別され、 肯定判定の場合にはステップ S 1 1 2に進み、 そうでない場合に は処理を終了する。  Step S 1 1 1: The microcomputer 43 of the memory unit 6 determines whether or not the memory unit 6 has been lost or lost in the server 4 in the server 4, and if the determination is affirmative, step S 1 1 2 Proceed, otherwise, terminate the process.
ステップ S 1 1 2 :マイクロコンピュータ 43は、 後述する不正使用処理 を行う。  Step S 1 1 2: The microcomputer 43 performs unauthorized use processing described later.
[0033] [不正使用処理 (図 1 4のステップ S 1 1 2) ]  [0033] [Unauthorized Use Processing (Step S 1 1 2 in Figure 14)]
図 1 4は、 図 1 3に示すステップ S 1 1 2の不正使用処理を説明するため のフローチヤ一卜である。  FIG. 14 is a flowchart for explaining the unauthorized use processing in step S 1 1 2 shown in FIG.
ステップ S 1 31 :図 3に示すマイクロコンピュータ 43は、 フラッシュ メモリ 35に記憶されている全ファイルのチェックが完了したか否かを判別 する。 そして、 マイクロコンピュータ 43は、 肯定判定で本処理の実行を終 了し、 否定判定でステップ S 1 32へ進む。  Step S 1 31: The microcomputer 43 shown in FIG. 3 determines whether or not all the files stored in the flash memory 35 have been checked. Then, the microcomputer 43 ends the execution of this process with an affirmative determination, and proceeds to step S 1 32 with a negative determination.
ステップ S 1 32 :マイクロコンピュータ 43は、 フラッシュメモリ 35 に記憶されているファイルのうち、 未チェックファイルを 1つ選択する。 ステップ S 1 33 :マイクロコンピュータ 43は、 ステップ S 1 32で選 択したファイルを削除する。 当該処理については後に詳細に説明する。 ステップ S 1 34 :マイクロコンピュータ 43は、 ステップ S 1 33の削 除履歴を記録する。  Step S 1 32: The microcomputer 43 selects one unchecked file among the files stored in the flash memory 35. Step S 1 33: The microcomputer 43 deletes the file selected in step S 1 32. This process will be described in detail later. Step S 1 34: The microcomputer 43 records the deletion history of step S 1 33.
[0034] [削除処理 (図 1 0のステップ S 58、 図 1 4のステップ S 1 33など) ]  [0034] [Delete processing (step S 58 in FIG. 10, step S 1 33 in FIG. 14 etc.)]
図 1 5は、 図 1 4に示すステップ S 1 33の削除処理を説明するためのフ ローチャー卜である。  FIG. 15 is a flowchart for explaining the deletion process in step S 1 33 shown in FIG.
ステップ S 1 41 :マイクロコンピュータ 43は、 図 1 4に示すステップ S 1 3 2で選択されたファイルのヘッダ情報からファイル長を取得する。 ステップ S 1 4 2 :マイクロコンピュータ 4 3は、 ファイル長に従い、 フ アイルの情報領域を全て N U L Lデータで上書する。 Step S1 41: The microcomputer 43 is the step shown in Fig. 14. Get the file length from the header information of the file selected in S1 3 2. Step S 1 4 2: The microcomputer 4 3 overwrites all information areas of the file with NULL data according to the file length.
ステップ S 1 4 3 :マイクロコンピュータ 4 3は、 ファイルのヘッダを N Step S 1 4 3: The microcomputer 4 3 sets the file header to N
U L Lデータで上書する。 Overwrite with U L L data.
ステップ S 1 4 4 :マイクロコンピュータ 4 3は、 ファイルの管理情報を 削除する。  Step S 1 4 4: The microcomputer 4 3 deletes the file management information.
[0035] [送信処理 (図 1 2のステップ S 1 0 8 ) ]  [0035] [Transmission Processing (Step S 1 0 8 in FIG. 12)]
図 1 6は、 送信処理を説明するためのフローチャートである。 ステップ S 1 6 1 :マイクロコンピュータ 4 3は、 ファイル送信画面を、 図 2に示すコンピュータ 1 0のディスプレイ 2 2に表示させる。 ファイル送 信画面には、 図 3に示すフラッシュメモリ 3 5に記憶されたファイルの一覧 が表示されている。  FIG. 16 is a flowchart for explaining the transmission process. Step S 1 6 1: The microcomputer 4 3 displays the file transmission screen on the display 2 2 of the computer 10 shown in FIG. On the file transmission screen, a list of files stored in the flash memory 35 shown in FIG. 3 is displayed.
ステップ S 1 6 2 :マイクロコンピュータ 4 3は、 ユーザが操作部 2 3を 操作してフアイル送信画面に表示されたフアイルー覧からいずれのファイル を選択したかの情報を取得する。  Step S 1 6 2: The microcomputer 4 3 obtains information indicating which file has been selected from the file list displayed on the file transmission screen by the user operating the operation unit 23.
ステップ S 1 6 3 :マイクロコンピュータ 4 3は、 ステップ S 1 6 2で選 択したファイルを送信するために生体認証が必要であるか否かを判別する。 そして、 肯定判定の場合には S 1 6 4へ進み、 否定判定の場合にはステップ Step S 1 6 3: The microcomputer 4 3 determines whether or not biometric authentication is necessary to transmit the file selected in Step S 1 6 2. If the determination is affirmative, go to S 1 6 4; if the determination is negative, step
S 1 6 5へ進む。 Proceed to S 1 6 5.
ステップ S 1 6 4 :マイクロコンピュータ 4 3は、 上述した生体認証処理 を実行する。  Step S 1 6 4: The microcomputer 4 3 executes the biometric authentication process described above.
[0036] ステップ S 1 6 5 :マイクロコンピュータ 4 3は、 ステップ S 1 6 4の生 体認証が O Kであるか否かを判別する。 そして、 肯定判定の場合にはステツ プ S 1 6 7へ進む。 一方、 否定判定された場合にはステップ S 1 6 6に進む ステップ S 1 6 6 :マイクロコンピュータ 4 3は選択されたファイルを送 信せずに、 本処理を終了する。 ステップ S 1 6 7 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5 から読み出した暗号化されたファイルをそのままコンピュータ 1 0を介して サーバ 4に送信する。 Step S 1 6 5: The microcomputer 43 determines whether or not the biometric authentication in step S 16 4 is OK. If the determination is affirmative, proceed to step S 1 6 7. On the other hand, if a negative determination is made, the process proceeds to step S 1 6 6. Step S 1 6 6: The microcomputer 4 3 ends this process without transmitting the selected file. Step S 1 6 7: The microcomputer 4 3 transmits the encrypted file read from the flash memory 3 5 as it is to the server 4 via the computer 10.
ステップ S 1 6 8 :マイクロコンピュータ 4 3は、 ファイルの移動である 場合にステップ S 1 6 9に進み、 コピーである場合にステップ S 1 7 0に進 む。  Step S 1 6 8: The microcomputer 4 3 proceeds to step S 1 69 if it is a file move, and proceeds to step S 1 7 0 if it is a copy.
ステップ S 1 6 9 :マイクロコンピュータ 4 3は、 選択されたファイルを 削除処理する。 削除処理としては前述した処理が用いられる。  Step S 1 6 9: The microcomputer 4 3 deletes the selected file. The process described above is used as the deletion process.
ステップ S 1 7 0 :マイクロコンピュータ 4 3は、 上述した処理の履歴を 記憶する。  Step S 1 70: The microcomputer 4 3 stores the history of processing described above.
[0037] [受信処理 (図 1 2のステップ S 1 0 9 ) ]  [0037] [Reception Processing (Step S 1 0 9 in FIG. 12)]
図 1 7は、 受信処理を説明するためのフローチャートである。 ステップ S 1 8 1 :マイクロコンピュータ 4 3は、 コンピュータ 1 0を介 してサーバ内のコンテンツ管理サーバにアクセスを行いファイルサーバが記 憶するファイルであってメモリユニット 6を使用するユーザが使用すること ができるフアイルの一覧を表示するフアイル受信画面を、 図 2に示すコンビ ユータ 1 0のディスプレイ 2 2に表示させる。  FIG. 17 is a flowchart for explaining the reception process. Step S 1 8 1: The microcomputer 4 3 is a file stored in the file server by accessing the content management server in the server via the computer 10 and used by a user who uses the memory unit 6. The file reception screen that displays a list of files that can be displayed is displayed on the display 2 2 of the computer 10 shown in FIG.
ステップ S 1 8 2 :マイクロコンピュータ 4 3は、 ユーザが図 2に示す操 作部 2 3を操作して、 フアイル受信画面に表示されたフアイルー覧からいず れのファイルを選択したかの情報を取得する。  Step S 1 8 2: The microcomputer 4 3 displays information indicating which file has been selected from the file list displayed on the file reception screen by operating the operation unit 23 shown in FIG. get.
ステップ S 1 8 3 :マイクロコンピュータ 4 3は、 ステップ S 1 8 2で選 択したファイルを利用 (読み出し) するために生体認証が必要であるか否か を判別する。 そして、 肯定判定の場合には S 1 8 4へ進み、 否定判定の場合 にはステップ S 1 8 7へ進む。  Step S 1 8 3: The microcomputer 4 3 determines whether or not biometric authentication is necessary to use (read out) the file selected in Step S 1 8 2. If the determination is affirmative, the process proceeds to S 1 8 4. If the determination is negative, the process proceeds to Step S 1 8 7.
[0038] ステップ S 1 8 4 :マイクロコンピュータ 4 3は、 生体認証処理を実行す る。 当該生体認証処理については前述したものが用いられる。 Step S 1 8 4: The microcomputer 4 3 executes biometric authentication processing. As the biometric authentication process, the above-described one is used.
ステップ S 1 8 5 :マイクロコンピュータ 4 3は、 ステップ S 1 8 4の生 体認証が O Kであるか否かを判別する。 そして、 肯定判定の場合にはステツ プ S 1 8 7へ進む。 一方、 否定判定された場合にはステップ S 1 8 6へ進む ステップ S 1 8 6 :マイクロコンピュータ 4 3は、 選択されたファイルを 受信せずに本処理を終了する。 Step S 1 8 5: The microcomputer 4 3 determines whether or not the biometric authentication in step S 1 8 4 is OK. If the determination is affirmative, Proceed to step S 1 8 7. On the other hand, if a negative determination is made, the process proceeds to step S 1 8 6. Step S 1 8 6: The microcomputer 4 3 ends this process without receiving the selected file.
ステップ S 1 8 7 :マイクロコンピュータ 4 3は、 ファイルサーバに記憶 されたファイルを受信する。 その際、 当該ファイルはサーバの乱数発生器 4 5 5にて発生された乱数を基に生成された暗号鍵で暗号化される。 そして、 その暗号鍵は、 すでに共有している暗号鍵で暗号化されてメモリュニッ卜に 送信される。  Step S 1 8 7: The microcomputer 4 3 receives the file stored in the file server. At that time, the file is encrypted with the encryption key generated based on the random number generated by the random number generator 4 5 5 of the server. Then, the encryption key is encrypted with the already-shared encryption key and sent to the memory unit.
ステップ S 1 8 8 :マイクロコンピュータ 4 3は、 上述した処理の履歴を 記憶する。  Step S 1 8 8: The microcomputer 4 3 stores the history of processing described above.
本実施形態で用いられる暗号化の方式はスクランブルなど公知の任意の方 式を採用可能である。 また、 暗号化の度に乱数を利用して複数の暗号化方式 の中からランダムに暗号化方式を選択し、 更に乱数を用いて発生させた暗号 鍵で暗号化してもよい。 この場合には暗号化方式もフアイル管理情報に記録 する。  Any known method such as scrambling can be adopted as the encryption method used in the present embodiment. Alternatively, each time encryption is performed, a random number may be used to randomly select an encryption method from among a plurality of encryption methods, and encryption may be performed using an encryption key generated using the random number. In this case, the encryption method is also recorded in the file management information.
また、 メモリユニット 6では、 フラッシュメモリ 3 5に記憶されているフ アイル (データ) を利用するたびに暗号鍵を変化させるのでセキュリティを 向上させることができる。  In addition, the memory unit 6 can improve the security because the encryption key is changed each time the file (data) stored in the flash memory 35 is used.
また、 その暗号鍵の基になるのが自然乱数である場合には、 式によリ作リ 出される擬似乱数と異なり予測することができないので、 擬似乱数を用いる 場合よりもセキュリティを向上させることができる。 また、 計算や重複の検 査等の作業が不要なので高速で乱数を生成することができる。  In addition, if a natural random number is the basis of the encryption key, it cannot be predicted unlike a pseudo-random number generated by an expression, so security can be improved compared to using a pseudo-random number. Can do. In addition, it is possible to generate random numbers at high speed because there is no need for operations such as calculations and duplication checking.
また、 メモリユニット 6では、 操作部 5 5をスライドさせる簡単な操作で 、 U S Bプラグ 3 1を保護部 5 0でカバーできる。  In the memory unit 6, the USB plug 31 can be covered with the protective part 50 by a simple operation of sliding the operation part 55.
また、 メモリユニット 6では、 データをコンピュータ 1 0内ではなく、 コ ンピュータ 1 0外のセキュアなモジュールに格納するため、 データファイル に対する強力なデータ保護機能を提供することができる。 また、 メモリユニット 6では、 メモリユニットのみを紛失したり盗難にあ つても対応する暗号鍵がないとデータを復号化できないのでデータが漏洩す る恐れが低い。 In addition, since the memory unit 6 stores data in a secure module outside the computer 10 instead of in the computer 10, it can provide a powerful data protection function for data files. In addition, in the memory unit 6, even if only the memory unit is lost or stolen, the data cannot be decrypted without the corresponding encryption key, so that the risk of data leakage is low.
また、 メモリュニッ卜 6では、 複数種類の認証の要否、 削除条件、 使用期 限等の復号化条件を設定可能であり、 例えば業務上の秘密データファイルの 保護の他、 有料コンテンツの管理など各種のニーズに対応して保護機能を任 意に設定可能である。  In Memory Unit 6, it is possible to set decryption conditions such as the necessity of multiple types of authentication, deletion conditions, and expiration dates. For example, in addition to protecting confidential data files for business, various management such as management of paid contents The protection function can be set arbitrarily according to the needs of the company.
また、 本実施形態のメモリユニット 6によれば、 パスワードではなく、 生 体認証によってユーザ認証を行うため、 ユーザはパスヮードを覚える必要が ない。 また、 パスワードが漏れることによる不正利用をなくすことができる また、 データ通信システム 1では、 通信網 9に接続されたコンピュータ 1 0でメモリユニット 6を利用しょうとすると自動的にサーバに接続して紛失 ■盗難のチェックを行う。 そして、 メモリユニット 6を紛失したり盗難され たリしたことがサーバに登録されることにより遠隔操作でメモリ部の全ての データを消去する。 これにより、 メモリユニット 6が盗難等された場合でも 、 その記憶データの秘匿性を保持できる。  In addition, according to the memory unit 6 of the present embodiment, since user authentication is performed by biometric authentication instead of a password, the user does not need to remember a password. Also, unauthorized use due to password leaks can be eliminated. In the data communication system 1, if the computer 10 connected to the communication network 9 tries to use the memory unit 6, it automatically connects to the server and is lost. ■ Check for theft. Then, if the memory unit 6 is lost or stolen, it is registered in the server, and all data in the memory unit is erased remotely. Thereby, even when the memory unit 6 is stolen, the confidentiality of the stored data can be maintained.
なお、 メモリユニット 6を使用する際には、 メモリユニット 6を差し込む コンピュータ 1 0の O Sとは別の O Sを使用することが好ましい。  When the memory unit 6 is used, it is preferable to use an OS other than the OS of the computer 10 into which the memory unit 6 is inserted.
その態様としては、 専用の O Sを記憶した記録媒体 (例えば、 光ディスク ) にて起動する O Sを用いてもいいし、 専用 O Sをメモリユニット 6に記憶 させてメモリュニッ卜 6をコンピュータ 1 0に装着すると直ちにその O Sが 起動するようにしてもいい。 その際、 ドライブが割り当てられたコンビユー タ 1 0のアイコンをユーザがダブルクリックすることなく、 生体認証画面が ディスプレイに表示されるようにすることができる。  As an aspect, an OS that is activated by a recording medium (for example, an optical disk) that stores a dedicated OS may be used, or when the dedicated OS is stored in the memory unit 6 and the memory unit 6 is attached to the computer 10. The OS may be started immediately. At this time, the biometric authentication screen can be displayed on the display without the user double-clicking the icon of the computer 10 to which the drive is assigned.
これらの場合には、 ハードディスクや U S Bメモリ等、 メモリユニット 6 以外の記憶媒体が接続されていないことが好適である。 これにより、 ハード ディスクや他の記憶媒体を切り離して起動することにより、 メモリュニッ卜 6を差し込む P Cの O S (例えば、 Wi ndows (登録商標) ) に潜んでいるウイ ルスやスパイウェアからデータを保護することができる。 In these cases, it is preferable that a storage medium other than the memory unit 6 such as a hard disk or a USB memory is not connected. This allows you to disconnect the hard disk and other storage media and start up the memory unit. You can protect your data from viruses and spyware lurking in your PC's OS (eg Windows®).
上記専用の O Sとしては、 例えば、 KN0PP I Xが用いられる。 KN0PP I Xを用い ることで、 CDまたは DVDから起動するため、 ハードディスクに変更を加えずに L i nux環境でさまざまなコマンドやアプリケーションを使うことができる。 つ まり、 Wi ndows (登録商標) など他の OSしかインストールされていないバソコ ンであっても、 CD-ROMなどから起動するだけで L i nuxが利用できる。  For example, KN0PP I X is used as the dedicated OS. By using KN0PP I X, you can boot from a CD or DVD, so you can use various commands and applications in the Linux environment without changing the hard disk. In other words, even a computer with only another OS installed, such as Windows (registered trademark), you can use Linux by booting from a CD-ROM.
[0041 ] ぐ第 2実施形態 > [0041] Second Embodiment>
本実施形態に係るデータ通信システムは、 サーバ 4、 管理用メモリュニッ 卜 6、 非管理 (一般) 用メモリュニッ卜 6およびコンピュータ 1 0を有する 管理用メモリユニット 6および非管理 (一般) 用メモリユニット 6は、 共 に、 第 1実施形態におけるメモリュニッ卜 6同様の処理を実行できる。  The data communication system according to the present embodiment includes a server 4, a management memory unit 6, a non-management (general) memory unit 6 and a computer 10 having a management memory unit 6 and a non-management (general) memory unit 6. In addition, the same processing as the memory unit 6 in the first embodiment can be executed.
加えて、 管理用メモリユニット 6は、 例えば、 サーバ 4に記憶されている ファイル (データ) 等の管理を行うために用いられる。 より具体的には、 管 理用メモリュニッ卜 6を用いることで、 サーバ 4に記憶されているファイル の更新、 利用期限や利用権限の設定を行うことができる。 また、 管理用メモ リユニット 6を用いることで、 非管理用 (一般用) メモリユニット 6の新規 登録、 登録抹消、 紛失設定などの管理処理を行うことができる。  In addition, the management memory unit 6 is used, for example, to manage files (data) stored in the server 4. More specifically, by using the management memory unit 6, it is possible to update the file stored in the server 4, and set the expiration date and usage authority. In addition, by using the management memory unit 6, management processing such as new registration, deregistration, and loss setting of the non-management (general) memory unit 6 can be performed.
なお、 ユーザは、 管理用メモリユニット 6および非管理 (一般) 用メモリ ユニット 6を、 共に、 第 1実施形態におけるメモリユニット同様に、 図 7を 用いて説明した登録処理によって登録することができる。  Note that the user can register both the management memory unit 6 and the non-management (general) memory unit 6 by the registration process described with reference to FIG. 7 in the same manner as the memory unit in the first embodiment.
[0042] 加えて、 本実施形態に係るデータ通信システムにおいては、 ユーザは、 非 管理 (一般) 用メモリユニット 6を、 直接サーバ 4に装着することなしに、 図 7を用いて説明した登録処理によって登録された登録済みのメモリュニッ 卜 6を用いて登録することができる。 In addition, in the data communication system according to the present embodiment, the user does not directly attach the non-management (general) memory unit 6 to the server 4, and the registration process described with reference to FIG. It is possible to register using the registered memory unit 6 registered by.
先ず、 登録済みの管理用メモリュニッ卜 6と今回登録対象の非管理用メモ リュニッ卜 6をコンピュータ 1 0の U S Bインタフェースのスロッ卜に揷入 した状態で、 サーバ 4と登録済みの管理用メモリユニット 6間で、 新たな暗 号鍵を共有する。 その手法は上述した手法を用いる。 First, insert the registered management memory unit 6 and the non-management memory unit 6 to be registered this time into the slot of the USB interface of the computer 10. In this state, a new encryption key is shared between the server 4 and the registered management memory unit 6. As the method, the method described above is used.
[0043] 次に、 サーバ 4と今回登録対象の非管理用メモリュニッ卜 6間で、 暗号鍵 を共有する。 暗号鍵は、 サーバ 4と登録対象の非管理用メモリユニット 6間 で、 サーバ 4の乱数発生器 4 5 5で生成した乱数と非管理用メモリュニッ卜 6の乱数発生器 3 7で生成した乱数等を通信網 9を介して送受信し、 それら を基に生成されるものである。 新たな暗号鍵を共有するための乱数等のデー タの送受信の際には、 登録済み管理用メモリュニッ卜 6とサーバ 4間で共有 している暗号鍵で乱数を暗号化する。  Next, the encryption key is shared between the server 4 and the non-management memory unit 6 to be registered this time. The encryption key is generated between the server 4 and the non-management memory unit 6 to be registered, the random number generated by the random number generator 4 5 5 of the server 4, the random number generated by the random number generator 3 7 of the non-management memory unit 6, etc. Are transmitted and received via the communication network 9 and generated based on them. When sending and receiving data such as random numbers for sharing a new encryption key, the random numbers are encrypted with the encryption key shared between the registered management memory unit 6 and the server 4.
その生成および共有は、 次の態様で行うことを例示することができる。 ( 1 ) 登録対象の非管理用メモリュニッ卜 6のマイクロコンピュータ 4 3にて 、 自己の乱数発生器 3 7で生成した乱数と受信したサーバ 4の乱数発生器 4 5 5で生成した乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、 サ ーバ 4に対してその暗号鍵を送信することで共有する態様、 (2 ) サーバ 4 にて、 自己の乱数発生器 4 5 5で生成した乱数と受信した登録対象の非管理 用メモリユニット 6の乱数発生器 3 7で生成した乱数を基に任意のァルゴリ ズムを用いて暗号鍵を生成し、 メモリュニッ卜 6に対してその暗号鍵を送信 することで共有する態様、 (3 ) 非管理用メモリユニット 6とサーバ 4の双 方で、 自己の乱数発生器で生成した乱数と、 受信した相手の乱数発生器で生 成された乱数を基に所定のアルゴリズムを用いてそれぞれが暗号鍵を生成す る態様。  The generation and sharing can be exemplified by the following manner. (1) Based on the random number generated by its own random number generator 37 and the received random number generator 4 55 of the server 4 in the microcomputer 4 3 of the non-management memory unit 6 to be registered An encryption key is generated using an arbitrary algorithm and shared by sending the encryption key to server 4 (2) Generated by server 4 with its own random number generator 4 5 5 Generates an encryption key using an arbitrary algorithm based on the random number and the random number generator 3 7 of the received non-management memory unit 6 to be registered, and sends the encryption key to the memory unit 6 (3) Based on the random number generated by its own random number generator and the random number generated by the other party's random number generator in both the non-management memory unit 6 and the server 4 Each using a predetermined algorithm Aspect that generates a.
[0044] そして、 サーバ 4は、 今回登録対象の非管理用メモリュニッ卜 6の識別デ ータと対応付けて、 共有の暗号鍵を記憶する。 一方、 非管理用メモリュニッ 卜 6は、 マイクロコンピュータ 4 3内のフラッシュメモリなどに共有の暗号 鍵を記憶する。  Then, the server 4 stores the shared encryption key in association with the identification data of the non-management memory unit 6 to be registered this time. On the other hand, the non-management memory unit 6 stores a shared encryption key in a flash memory or the like in the microcomputer 43.
以下に、 上記 (3 ) の態様について、 より具体的に説明する。 図 1 8は、 登録済みの管理用のメモリュニッ卜 6を用いて非管理用メモリュニッ卜 6を 登録する登録処理について説明するためのフローチヤ一卜である。 ステップ S 2 0 1 : コンピュータ 1 0に登録済みの管理用メモリュニッ卜 6を装着する。 具体的には、 コンピュータ 1 0の U S Bインタフェース 2 1 のスロッ卜に、 図 7を用いて登録した登録済みの管理用メモリュニッ卜 6の U S Bプラグ 3 1を差し込む。 さらに、 コンピュータ 1 0に今回登録対象の 非管理用メモリュニッ卜 6を装着する。 具体的には、 コンピュータ 1 0の U S Bインタフェース 2 1の他のスロッ卜に、 登録対象の非管理用メモリュニ ッ卜 6の U S Bプラグ 3 1を差し込む。 Hereinafter, the aspect (3) will be described more specifically. FIG. 18 is a flowchart for explaining the registration process for registering the non-management memory unit 6 using the registered management memory unit 6. Step S 2 0 1: Install the registered management memory unit 6 in the computer 10. Specifically, the USB plug 3 1 of the registered management memory unit 6 registered using FIG. 7 is inserted into the slot of the USB interface 2 1 of the computer 10. In addition, the non-management memory unit 6 to be registered this time is attached to the computer 10. Specifically, the USB plug 3 1 of the non-management memory unit 6 to be registered is inserted into another slot of the USB interface 2 1 of the computer 10.
ステップ S 2 0 2 :サーバ 4と、 管理用メモリユニット 6との間で新たな 暗号鍵を共有する。 当該共有は、 第 1実施形態で図 8を用いて述べた手法で 行われる。  Step S 2 0 2: A new encryption key is shared between the server 4 and the management memory unit 6. The sharing is performed by the method described with reference to FIG. 8 in the first embodiment.
ステップ S 2 0 3 :サーバ 4の乱数発生器 4 5 5において乱数を発生する 。 また、 今回登録対象の非管理用メモリユニット 6の乱数発生器 3 7におい て乱数を発生する。  Step S 2 0 3: Random number generator 4 5 5 of server 4 generates a random number. A random number is generated in the random number generator 37 of the non-management memory unit 6 to be registered this time.
ステップ S 2 0 4 :サーバ 4は、 ステップ S 2 0 3で生成した乱数を、 ス テツプ S 2 0 2で共有した暗号鍵を用いて暗号化して、 今回登録対象の非管 理用メモリュニッ卜 6に送信する。 非管理用メモリュニッ卜 6のマイクロコ ンピュータ 4 3において、 ステップ S 2 0 2で共有した暗号鍵を基に、 受信 した乱数を復号化する。 また、 非管理用メモリユニット 6のマイクロコンビ ユータ 4 3は、 ステップ S 2 0 3で乱数発生器 3 7が生成した乱数を、 ステ ップ S 2 0 2で共有した暗号鍵で暗号化して、 サーバに送信する。  Step S 2 0 4: Server 4 encrypts the random number generated in step S 2 0 3 using the encryption key shared in step S 2 0 2, and this time the registration target unmanaged memory unit 6 Send to. In the microcomputer 43 of the non-management memory unit 6, the received random number is decrypted based on the encryption key shared in step S 2 0 2. Further, the micro computer 4 3 of the non-management memory unit 6 encrypts the random number generated by the random number generator 37 in step S 2 0 3 with the encryption key shared in step S 2 0 2, and Send to server.
ステップ S 2 0 5 :サーバの処理回路 4 5 7は、 自らがステップ S 2 0 3 で生成した乱数と、 ステップ S 2 0 4で受信した乱数とを基に、 所定のアル ゴリズムを用いて、 新たな暗号鍵を生成する。  Step S 2 0 5: The server processing circuit 4 5 7 uses a predetermined algorithm based on the random number generated in Step S 2 0 3 by itself and the random number received in Step S 2 0 4. Generate a new encryption key.
また、 非管理用メモリユニット 6のマイクロコンピュータ 4 3は、 ステツ プ S 2 0 3で乱数発生器 3 7が生成した乱数と、 ステップ S 2 0 4で受信し た乱数とを基に、 所定のアルゴリズムを用いて、 新たな暗号鍵を生成する。 当該暗号鍵は、 サーバ 4で生成される暗号鍵と同じになるように前記アルゴ リズムが設定されている。 [0046] ステップ S 2 0 6 :サーバ 4は、 非管理用メモリユニット 6の識別データ と対応付けて、 ステップ S 2 0 5で生成した暗号鍵を登録 (記憶) する。 非 管理用メモリュニッ卜 6も、 ステップ S 2 0 5で生成した暗号鍵をマイクロ コンピュータ 4 3内のフラッシュメモリ等に記憶する。 Further, the microcomputer 43 of the non-management memory unit 6 has a predetermined value based on the random number generated by the random number generator 37 in step S 2 0 3 and the random number received in step S 2 0 4. A new encryption key is generated using an algorithm. The algorithm is set so that the encryption key is the same as the encryption key generated by the server 4. Step S 2 0 6: The server 4 registers (stores) the encryption key generated in Step S 2 0 5 in association with the identification data of the non-management memory unit 6. The non-management memory unit 6 also stores the encryption key generated in step S 2 0 5 in a flash memory or the like in the microcomputer 43.
このように、 本実施形態では、 先に登録した管理用メモリユニット 6を用 いて、 非管理用メモリユニット 6を登録することができる。 管理用メモリュ ニット 6を登録する際には、 上述したように、 メモリユニット 6とサーバ 4 とを直接接続して行うが、 非管理用メモリユニット 6は、 先に登録した管理 用メモリュニッ卜 6を介して、 サーバ 4と直接接続すること無しに登録する ことができる。 これにより、 非管理用メモリユニット 6を登録するための負 担を軽減できる。  Thus, in the present embodiment, the non-management memory unit 6 can be registered using the management memory unit 6 registered in advance. When registering the management memory unit 6, as described above, the memory unit 6 and the server 4 are directly connected. However, the non-management memory unit 6 uses the previously registered management memory unit 6. It is possible to register without connecting directly to server 4. As a result, the burden of registering the non-management memory unit 6 can be reduced.
なお、 上述した第 2実施形態では、 登録済みの管理用メモリユニット 6を コンピュータ 1 0に装着した状態で、 登録対象の非管理用メモリュニッ卜 6 の登録を行う場合を例示したが、 管理用メモリユニット 6に記憶された、 す でにサーバと共有済みの暗号鍵をコンピュータ 1 0や非管理用メモリュニッ 卜に読み出した後に、 管理用メモリュニッ卜 6をコンピュータ 1 0から外し た状態で登録対象の非管理用メモリュニッ卜 6の登録処理を行っても良い。 なお、 非管理用メモリュニッ卜が複数台あるデータ通信システムにおいて も、 複数台の非管理用メモリュニッ卜を、 登録済みの管理用メモリュニッ卜 を用いて、 サーバ 4と直接接続することなしに登録することができるように する。 これにより、 複数台の非管理用メモリユニットを登録するための負担 を軽減できる。  In the second embodiment described above, the registration of the non-management memory unit 6 to be registered is performed with the registered management memory unit 6 attached to the computer 10. After reading the encryption key already stored in the unit 6 and shared with the server to the computer 10 and the non-management memory unit, the management memory unit 6 is removed from the computer 10 and the registration target Registration processing of the management memory unit 6 may be performed. Even in a data communication system with multiple non-management memory units, multiple non-management memory units must be registered using the registered management memory unit without being directly connected to the server 4. Be able to. This reduces the burden of registering multiple non-management memory units.
[0047] ぐ第 3実施形態 > [0047] Third Embodiment>
本実施形態に係るデータ通信システムは、 サーバ 4、 コンピュータ 1 0お よび複数 (n ) 台のメモリユニット 6を有する。 この n台のメモリユニット 6は、 全て第 1実施形態におけるメモリュニッ卜 6同様の処理を実行できる ものである。  The data communication system according to the present embodiment includes a server 4, a computer 10, and a plurality (n) of memory units 6. All of the n memory units 6 can execute the same processing as the memory unit 6 in the first embodiment.
そして、 このようなデータ通信システムにおいて、 n台中 1台目のメモリ ユニット 6を、 第 1実施形態で述べたように、 サーバ 4と当該メモリュニッ 卜 6を直接接続してサーバ 4とメモリュニッ卜 6間で暗号鍵を共有し、 サー バ 4に対してメモリユニット 6を登録する。 そして、 その他 (n _ 1 ) 台の メモリュニッ卜 6を先に登録したメモリュニッ卜 6を用いて登録できるよう にする。 その手法は、 第 2実施形態で述べた手法を用いて実現できる。 すな わち、 第 2実施形態の項において、 「管理用メモリユニット」 を Γ 1台目の メモリユニット」 と、 「非管理用メモリユニット」 を Γ 2台目以降のメモリ ュニッ卜」 と、 読み替えればよい。 In such a data communication system, the first memory in n units As described in the first embodiment, the server 6 and the memory unit 6 are directly connected to share the encryption key between the server 4 and the memory unit 6, and the unit 6 is connected to the server 4. sign up. Then, the other (n — 1) memory units 6 can be registered using the previously registered memory units 6. This method can be realized by using the method described in the second embodiment. In other words, in the section of the second embodiment, “management memory unit” is the Γ first memory unit ”, and“ non-management memory unit ”is the Γ second and subsequent memory units”, What is necessary is just to read.
[0048] 本発明は上述した実施形態には限定されない。 [0048] The present invention is not limited to the embodiment described above.
すなわち、 当業者は、 本発明の技術的範囲またはその均等の範囲内におい て、 上述した実施形態の構成要素に関し、 様々な変更、 コンビネーション、 サブコンビネーション、 並びに代替を行ってもよい。  That is, those skilled in the art may make various modifications, combinations, sub-combinations, and alternatives regarding the components of the above-described embodiment within the technical scope of the present invention or an equivalent scope thereof.
上述した実施形態では、 本発明におけるメモリとしてフラッシュメモリ 3 5を例示したが、 フラッシュメモリ 3 5以外の半導体メモリ、 光ディスク、 H D D (Hard D i sk Dr i ve)等、 その他の記録媒体を用いてもよい。  In the above-described embodiment, the flash memory 35 is exemplified as the memory in the present invention. However, other recording media such as a semiconductor memory, an optical disk, a HDD (Hard Disk Drive), etc. other than the flash memory 35 are used. Also good.
また、 上述した実施形態では、 マイクロコンピュータ 4 3において、 暗号 化機能、 復号化機能および制御機能を実現する場合を例示したが、 これらの 機能を複数の回路で実現してもよい。  In the above-described embodiment, the microcomputer 43 has exemplified the case where the encryption function, the decryption function, and the control function are realized. However, these functions may be realized by a plurality of circuits.
また、 上述した実施形態では、 コンピュータ 1 0とメモリユニット 6との 間のデータ入出力を U S B方式で行う場合を例示したが、 それ以外の方式の プロ卜コルを採用してもよい。  In the above-described embodiment, the case where data input / output between the computer 10 and the memory unit 6 is performed by the USB system is exemplified, but a protocol of other system may be adopted.
また、 上述した実施形態では、 図 3に示すように、 メモリユニット 6がタ イマ 3 9および電池 4 1を内蔵する場合を例示したが、 ファイルの期限切れ 対応処理を行わない場合には、 これらを内蔵していなくてもよい。  In the above-described embodiment, as shown in FIG. 3, the case where the memory unit 6 includes the timer 39 and the battery 41 is illustrated. However, when the file expiration handling processing is not performed, these are performed. It does not have to be built in.
産業上の利用可能性  Industrial applicability
[0049] 本発明は、 可搬型メモリを用いたデータ通信システムに適用可能である。 [0049] The present invention is applicable to a data communication system using a portable memory.
図面の簡単な説明  Brief Description of Drawings
[0050] [図 1 ]本発明の第 1実施形態に係わるデータ通信システムの機能ブロック図で ある。 [0050] FIG. 1 is a functional block diagram of a data communication system according to the first embodiment of the present invention. is there.
[図 2]図 1に示すコンピュータの構成図である。  FIG. 2 is a block diagram of the computer shown in FIG. 1.
[図 3]図 1に示すメモリュニッ卜の構成図である。 FIG. 3 is a configuration diagram of the memory unit shown in FIG. 1.
[図 4]保護部が第 2の位置に位置する状態でのメモリュニッ卜の外観斜視図で める。  [Fig. 4] An external perspective view of the memory unit with the protector in the second position.
[図 5]保護部が第 1の位置に位置する状態でのメモリュニッ卜の外観斜視図で める。  [Fig. 5] An external perspective view of the memory unit with the protection part in the first position.
[図 6]図 1に示すサーバの構成図である。  FIG. 6 is a block diagram of the server shown in FIG. 1.
[図 7]メモリュニッ卜の登録処理を説明するためのフローチヤ一卜である。  FIG. 7 is a flowchart for explaining the memory unit registration process.
[図 8] 2回目以降の暗号鍵の生成処理を説明するためのフローチヤ一卜である [FIG. 8] A flow chart for explaining encryption key generation processing for the second and subsequent times.
[図 9]メモリュニッ卜が実行する初期動作を説明するためのフローチヤ一卜で める。 [Fig. 9] A flow chart explaining the initial operation performed by the memory unit.
[図 10]生体認証処理の処理を説明するためのフローチヤ一卜である。  FIG. 10 is a flowchart for explaining the biometric authentication process.
[図 11 ]ファイル管理処理を説明するためのフローチヤ一卜である。  [FIG. 11] A flowchart for explaining the file management process.
[図 12]ファイル送受信処理を説明するためのフローチヤ一卜である。  [FIG. 12] A flow chart for explaining file transmission / reception processing.
[図 13]送受信自動処理を説明するためのフローチヤ一卜である。  FIG. 13 is a flowchart for explaining automatic transmission / reception processing.
[図 14]不正使用処理を説明するためのフローチヤ一卜である。  [FIG. 14] A flow chart for explaining unauthorized use processing.
[図 15]削除処理を説明するためのフローチヤ一卜である。  FIG. 15 is a flowchart for explaining the deletion process.
[図 16]送信処理を説明するためのフローチヤ一卜である。  FIG. 16 is a flowchart for explaining the transmission process.
[図 17]受信処理を説明するためのフローチヤ一卜である。  FIG. 17 is a flowchart for explaining the reception process.
[図 18]管理用のメモリュニッ卜を用いて非管理用のメモリュニッ卜の登録処 理を説明するためのフローチヤ一卜である。  FIG. 18 is a flowchart for explaining the registration process of a non-management memory unit using a management memory unit.
符号の説明 Explanation of symbols
1…データ通信システム、 4…サーバ、 6…メモリユニット、 9…通信網 、 1 0…コンピュータ、 2 1—U S Bインタフェース、 2 2…ディスプレイ 、 2 3…操作部、 2 4…メモリ、 2 5…ネットワークインタフェース、 3 1 ■■■U S Bプラグ、 3 3 . U S Bコントローラ、 3 4…フラッシュメモリコン トローラ、 3 5…フラッシュメモリ、 3 7…乱数発生器、 3 9…タイマ、 4 1…電池、 4 3…マイクロコンピュータ、 5 0…保護部、 5 0 c…開口窓、 5 1…ネットワークインタフェース、 4 5 2…操作部、 4 5 3…メモリ、 5 5…乱数発生器、 4 5 7…処理回路、 6 0 2…生体認証部 1 ... Data communication system, 4 ... Server, 6 ... Memory unit, 9 ... Communication network, 1 0 ... Computer, 2 1—USB interface, 2 2 ... Display, 2 3 ... Operation unit, 2 4 ... Memory, 2 5 ... Network interface, 3 1 USB plug, 3 3 USB controller, 3 4 Flash memory controller 3-5 ... Flash memory, 3 7 ... Random number generator, 3 9 ... Timer, 4 1 ... Battery, 4 3 ... Microcomputer, 5 0 ... Protection part, 5 0c ... Open window, 5 1 ... Network interface, 4 5 2 ... Operation part, 4 5 3 ... Memory, 5 5 ... Random number generator, 4 5 7 ... Processing circuit, 6 0 2 ... Biometric authentication part

Claims

請求の範囲 The scope of the claims
[1] データを記憶し、 乱数を発生する可搬型メモリと、  [1] A portable memory that stores data and generates random numbers,
当該可搬型メモリが装着されるコンピュータと、  A computer in which the portable memory is mounted;
乱数を発生し、 前記コンピュータと通信を行うサーバと、  A server that generates random numbers and communicates with the computer;
を有するデータ通信システムであって、  A data communication system comprising:
前記可搬型メモリは、 前記サーバに直接接続された状態で、  The portable memory is directly connected to the server,
サーバとの間で、 当該可搬型メモリが発生した第 1の乱数とサーバが発生し た第 2の乱数を基に生成された暗号鍵を共有することにより、 前記コンピュ ータに装着された状態で、 サーバとの間でデータを送受信できるデータ通信 システム。  A state in which the portable memory is attached to the computer by sharing an encryption key generated based on the first random number generated by the portable memory and the second random number generated by the server. A data communication system that can send and receive data to and from the server.
[2] 前記可搬型メモリを複数台有するデータ通信システムにおいて、 前記サー バとの間でデータを送受信できるようになった前記複数台の内の特定の可搬 型メモリのサーバとの間で共有した暗号鍵を用いて、 前記複数台の内の他の 可搬型メモリは、 前記コンピュータに装着された状態で、 前記サーバとの間 で、 当該他の可搬型メモリが発生した第 1の乱数とサーバが発生した弟 2の 乱数を基に生成された暗号鍵を共有することにより、 サーバとの間でデータ を送受信できる請求項 1に記載のデータ通信システム。  [2] In a data communication system having a plurality of portable memories, shared with a server of a specific portable memory among the plurality of units that can transmit and receive data to and from the server. The other portable memory in the plurality of units is connected to the server with the first random number generated by the other portable memory using the encryption key. The data communication system according to claim 1, wherein data can be transmitted / received to / from the server by sharing an encryption key generated based on the random number of Brother 2 generated by the server.
[3] 前記特定の可搬型メモリは、 管理用の可搬型メモリであり、 前記サーバに 記憶されたデータの受信、 修正、 属性変更、 および前記サーバへのデータの 送信が可能であり、  [3] The specific portable memory is a portable memory for management, and can receive, modify, change attributes, and transmit data to the server, stored in the server,
前記他の可搬型メモリは、 前記サーバに記憶されたデータの受信および前 記サーバへの  The other portable memory receives data stored in the server and sends it to the server.
データの送信が可能である請求項 2に記載のデータ通信システム。  The data communication system according to claim 2, wherein data transmission is possible.
[4] 前記可搬型メモリは、 前記コンピュータに装着された状態で前記サーバと の間でデータを送受信する際には、 送受信する度にすでに共有している暗号 鍵を新たな暗号鍵に更新することを特徴とする請求項 1〜 3のいずれかに記 載のデータ通信システム。 [4] The portable memory updates an already-shared encryption key to a new encryption key each time data is transmitted / received to / from the server while attached to the computer. The data communication system according to any one of claims 1 to 3.
[5] 前記可搬型メモリは、 当該可搬型メモリが紛失あるいは盗難されているか 否かを自助的に判別する紛失判別手段を有し、 [5] Whether the portable memory is lost or stolen. Have a loss determination means to determine whether or not
当該紛失判別手段が、 可搬型メモリが紛失あるいは盗難されていると判定 した場合には当該可搬型メモリに記憶されているデータを使用不可にするか あるいは削除する請求項 1〜 4のいずれかに記載のデータ通信システム。  If the loss determination means determines that the portable memory is lost or stolen, the data stored in the portable memory is disabled or deleted. The data communication system described.
[6] 前記コンピュータに、 当該コンピュータのオペレーティング■システムと は異なる他のオペレーティング■システムが記憶された記憶媒体を用いて当 該他のオペレーティング■システムを起動した上で、 前記可搬型メモリを使 用する請求項 1〜 5のいずれかに記載のデータ通信システム。  [6] The portable memory is used after starting the other operating system in the computer using a storage medium storing another operating system different from the operating system of the computer. The data communication system according to any one of claims 1 to 5.
[7] 前記可搬型メモリは、 生体認証を行う生体認証手段をさらに有し、  [7] The portable memory further includes biometric authentication means for performing biometric authentication,
当該生体認証手段による生体認証の結果に基づいて、 前記サーバとの間で 行ラ通信が、  Based on the result of biometric authentication by the biometric authentication means, communication between the server and the server is performed.
制御されることを特徴とする請求項 1〜 6のいずれかに記載のデータ通信シ ステム。  The data communication system according to claim 1, wherein the data communication system is controlled.
[8] 前記乱数は、 放射線源を利用して発生される自然乱数であることを特徴と する請求項 1〜 7のいずれかに記載のデータ通信システム。  8. The data communication system according to any one of claims 1 to 7, wherein the random number is a natural random number generated using a radiation source.
[9] サーバとの間で通信可能なコンピュータとの間でデータを入出力するイン タフエースと、 [9] An interface for inputting / outputting data to / from a computer that can communicate with the server,
データを記憶するメモリと、  A memory for storing data;
乱数を発生する乱数発生手段と、  Random number generating means for generating a random number;
当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗 号化する暗号化機能と、 データを復号化する復号化機能とを備えた暗号化 Z 復号化手段と、  An encryption Z decryption means comprising an encryption function for encrypting data with an encryption key generated based on a random number generated by the random number generation means, and a decryption function for decrypting the data;
前記ィンタフェースを介して入力したデータを前記暗号化 Z復号化手段に 暗号化させて前記メモリに書き込む書き込み動作と、 前記メモリから読み出 した暗号化されたデータを、 前記暗号化 Z復号化手段に復号化させた後に前 記ィンタフェースを介して出力する読み出し動作と、 を行う制御手段と、 を有する可搬型メモリであって、  A write operation for encrypting the data input via the interface by the encryption Z decryption means and writing the data to the memory; and the encrypted data read from the memory A read-out operation that is output via the interface after decryption to the above-mentioned interface, and a control means that performs the following:
前記サーバに直接接続された状態で、 サーバとの間で、 当該可搬型メモリ が発生した第 1の乱数とサーバが発生した第 2の乱数を基に生成された暗号 鍵を共有することにより、 前記コンピュータに装着された状態で、 サーバと の間でデータを送受信できるようになる可搬型メモリ。 The portable memory is connected directly to the server and connected to the server. By sharing the encryption key generated based on the first random number generated by the server and the second random number generated by the server, it is possible to send and receive data to and from the server while attached to the computer. Portable memory that becomes.
[10] 生体認証を行う生体認証手段をさらに有し、 [10] It further has a biometric authentication means for performing biometric authentication,
前記制御手段は、 前記生体認証手段による生体認証の結果に基づいて、 前記 サーバとの  The control means, based on the result of biometric authentication by the biometric authentication means,
間で行う通信を制御する請求項 9に記載の可搬型メモリ。  10. The portable memory according to claim 9, which controls communication performed between the two.
[11 ] 前記乱数発生手段は、 放射線源を利用して自然乱数を発生するものである 請求項 9または 1 0に記載の可搬型メモリ。 [11] The portable memory according to claim 9 or 10, wherein the random number generating means generates a natural random number using a radiation source.
[12] 前記メモリ、 前記暗号化 Z復号化手段および前記制御手段を収容し、 前記 インタフェースを構成するプラグを突出させる筐体と、 [12] A housing that houses the memory, the encryption Z decryption means, and the control means, and projects a plug constituting the interface;
前記プラグをカバーする弟 1の位置と前記プラグをカバーしない第 2の位 置間で、 前記  Between the position of brother 1 that covers the plug and the second position that does not cover the plug,
筐体の外側をスライドする保護手段と、  Protective means for sliding outside the housing;
を有することを特徴とする請求項 9〜 1 1のいずれかに記載の可搬型メモ The portable memo according to any one of claims 9 to 11, characterized by comprising:
'J o 'J o
[13] 前記生体認証手段は、 生体データをセンシングするセンサ部を有し、 前記保護手段には、 当該保護手段が前記第 2の位置に位置するときに前記セ ンサ部を外側に露出させる開口部が形成されている請求項 1 2に記載の可搬 型メモリ。  [13] The biometric authentication unit includes a sensor unit that senses biometric data, and the protection unit includes an opening that exposes the sensor unit to the outside when the protection unit is located at the second position. The portable memory according to claim 12, wherein a portion is formed.
PCT/JP2007/000157 2006-03-01 2007-03-01 Date communication system, and portable memory WO2007099716A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006054968 2006-03-01
JP2006-054968 2006-03-01

Publications (1)

Publication Number Publication Date
WO2007099716A1 true WO2007099716A1 (en) 2007-09-07

Family

ID=38458838

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2007/000159 WO2007099717A1 (en) 2006-03-01 2007-03-01 Data processing system, and portable memory
PCT/JP2007/000157 WO2007099716A1 (en) 2006-03-01 2007-03-01 Date communication system, and portable memory

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/000159 WO2007099717A1 (en) 2006-03-01 2007-03-01 Data processing system, and portable memory

Country Status (1)

Country Link
WO (2) WO2007099717A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118327A (en) * 2007-11-08 2009-05-28 Fuji Xerox Co Ltd Image forming apparatus, program and medium
JP2020145572A (en) * 2019-03-06 2020-09-10 株式会社Ihi Communication device, pre-shared key update method, and pre-shared key update program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5286855B2 (en) * 2008-03-17 2013-09-11 富士通株式会社 Remote copy method and storage system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0568033A (en) * 1991-09-06 1993-03-19 Nippon Telegr & Teleph Corp <Ntt> Ciphering communication equipment
JPH11249825A (en) * 1998-03-04 1999-09-17 Nec Corp Common key managing method, data reader using the same and ic card system
JP2000151576A (en) * 1993-09-29 2000-05-30 Pumpkin House:Kk Program recoding medium to realize encryption/decoding method using computer
JP2001216546A (en) * 2000-01-31 2001-08-10 Amano Corp Electronic time recorder
JP2001236232A (en) * 2000-02-25 2001-08-31 Ntt Data Corp Ic card system and ic card and ic card processing method and recording medium
JP2002157586A (en) * 2000-11-17 2002-05-31 Nec Corp Fingerprint authentication unit, system and method
JP2004348475A (en) * 2003-05-22 2004-12-09 Hitachi Ltd Cellular phone terminal, ic card, management device, settlement terminal, and ic card management method and program
JP2005018251A (en) * 2003-06-24 2005-01-20 Renesas Technology Corp Random number generator
JP2005115418A (en) * 2003-10-02 2005-04-28 Toshiba Corp Station service system
JP2005244534A (en) * 2004-02-26 2005-09-08 Hitachi Ltd Device and method for cipher communication
JP2006018687A (en) * 2004-07-02 2006-01-19 Sony Corp Portable memory device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63113729A (en) * 1986-10-31 1988-05-18 Toppan Printing Co Ltd Ic card
JP2003250183A (en) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Ic card, terminal, communication terminal, communication station, communication apparatus and communication control method
JP2005122402A (en) * 2003-10-15 2005-05-12 Systemneeds Inc Ic card system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0568033A (en) * 1991-09-06 1993-03-19 Nippon Telegr & Teleph Corp <Ntt> Ciphering communication equipment
JP2000151576A (en) * 1993-09-29 2000-05-30 Pumpkin House:Kk Program recoding medium to realize encryption/decoding method using computer
JPH11249825A (en) * 1998-03-04 1999-09-17 Nec Corp Common key managing method, data reader using the same and ic card system
JP2001216546A (en) * 2000-01-31 2001-08-10 Amano Corp Electronic time recorder
JP2001236232A (en) * 2000-02-25 2001-08-31 Ntt Data Corp Ic card system and ic card and ic card processing method and recording medium
JP2002157586A (en) * 2000-11-17 2002-05-31 Nec Corp Fingerprint authentication unit, system and method
JP2004348475A (en) * 2003-05-22 2004-12-09 Hitachi Ltd Cellular phone terminal, ic card, management device, settlement terminal, and ic card management method and program
JP2005018251A (en) * 2003-06-24 2005-01-20 Renesas Technology Corp Random number generator
JP2005115418A (en) * 2003-10-02 2005-04-28 Toshiba Corp Station service system
JP2005244534A (en) * 2004-02-26 2005-09-08 Hitachi Ltd Device and method for cipher communication
JP2006018687A (en) * 2004-07-02 2006-01-19 Sony Corp Portable memory device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118327A (en) * 2007-11-08 2009-05-28 Fuji Xerox Co Ltd Image forming apparatus, program and medium
US8411856B2 (en) 2007-11-08 2013-04-02 Fuji Xerox Co., Ltd. Image forming apparatus, computer readable medium and medium
JP2020145572A (en) * 2019-03-06 2020-09-10 株式会社Ihi Communication device, pre-shared key update method, and pre-shared key update program

Also Published As

Publication number Publication date
WO2007099717A1 (en) 2007-09-07

Similar Documents

Publication Publication Date Title
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
JP4728120B2 (en) System and method for protecting portable data
US8479013B2 (en) Secure portable data transport and storage system
US8918633B2 (en) Information processing device, information processing system, and program
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
JP2008123490A (en) Data storage device
EP3525127B1 (en) System for blocking phishing or ransomware attack
WO2010061801A1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP4998518B2 (en) Information processing apparatus, information processing system, and program
US8677510B2 (en) System, method, and device for communicating and storing and delivering data
US7089424B1 (en) Peripheral device for protecting data stored on host device and method and system using the same
JP4084971B2 (en) Data protection apparatus, data protection method and program used in electronic data exchange system
JP4947562B2 (en) Key information management device
US8844054B2 (en) System, method, and device for communicating and storing and delivering data
JP2008005408A (en) Recorded data processing apparatus
US20080080717A1 (en) Information processing apparatus, control method therefor and program
JP2007265400A (en) Portable memory
WO2007099716A1 (en) Date communication system, and portable memory
US7694154B2 (en) Method and apparatus for securely executing a background process
TW201738802A (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
US8448236B1 (en) System, method, and device for storing and delivering data
JP2005165900A (en) Information leak prevention system
JP4181246B2 (en) ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM
KR101042218B1 (en) A data security system for computer and security method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07713539

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP