WO2007099717A1 - データ処理システムおよび可搬型メモリ - Google Patents

データ処理システムおよび可搬型メモリ Download PDF

Info

Publication number
WO2007099717A1
WO2007099717A1 PCT/JP2007/000159 JP2007000159W WO2007099717A1 WO 2007099717 A1 WO2007099717 A1 WO 2007099717A1 JP 2007000159 W JP2007000159 W JP 2007000159W WO 2007099717 A1 WO2007099717 A1 WO 2007099717A1
Authority
WO
WIPO (PCT)
Prior art keywords
memory
computer
data
server
microcomputer
Prior art date
Application number
PCT/JP2007/000159
Other languages
English (en)
French (fr)
Inventor
Katsuhisa Suzuki
Masataka Tatsuno
Natsuki Mitani
Original Assignee
Bellwood International, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bellwood International, Inc. filed Critical Bellwood International, Inc.
Publication of WO2007099717A1 publication Critical patent/WO2007099717A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Definitions

  • the present invention relates to a data processing system, and more particularly to a data processing system capable of realizing a strong data protection function for files and the like between a portable memory and a server.
  • a flash memory in which another person can not access the stored data unless the password input from the outside is correct.
  • An adapter of a storage medium connected to a portable storage medium such as a memory stick or a smart media, an SD card, a micro media card, etc. is disclosed.
  • authentication is performed by inputting a password from a key pad or the like for file protection.
  • An object of the present invention is to provide a data communication system capable of transmitting and receiving data such as a file between a portable memory and a server in a secure state, a method thereof and a portable memory.
  • the data processing system of the invention of the first aspect A data processing system comprising: a portable memory having a memory for storing data; and a computer on which the portable memory is mounted, wherein the portable memory is a computer authentication means for authenticating the computer.
  • the computer authentication means authenticates the computer, the data stored in the memory is made available to the computer, and when the computer is not authenticated, the data stored in the memory is used by the computer And the impossible control means.
  • the portable memory according to the invention of the second aspect is a portable memory having a memory for storing data, the device authentication means for authenticating the device on which the portable memory is mounted, and the device authentication means Control means for making the data stored in the memory available to the device when authenticating the device, and making the data stored in the memory unavailable to the device when the device is not authenticated. Yes.
  • FIG. 1 is a functional block diagram of a data processing system 1 according to the present embodiment.
  • the data processing system 1 has a server 4, a memory unit 6 and a computer 10.
  • the server 4 and the computer 10 can communicate with each other via an arbitrary communication network 9 such as the Internet, LAN (LAN Area Network), data communication line, and the like.
  • the computer 10 is a personal computer or the like of a known configuration provided with a USB connector, which is a known interface.
  • Figure 2 shows the schematic configuration of this computer 10.
  • the computer 10 is a personal computer with a known configuration, and is connected via a bus 20 to a USB interface 21, a display 22, an operation unit 23 and a memory 24. It has a network interface 25 and a processing circuit 26.
  • the USB interface 21 is, for example, Although the USB connector conforms to the USB standard, it is not limited to this.
  • the memory unit 6 includes, for example, a USB plug 31, a USB controller roller 33, a flash memory controller 34, a flash memory 35, a random number generator 37, a timer 39, a battery 41, a microcomputer 43 And a biometric authentication unit 602.
  • data input / output between the microcomputer 43 and the flash memory 35 and data output from the random number generator 37 to the microcomputer 43 are transmitted in a secure state. In other words, these data can not be monitored from the outside of memory unit 6.
  • the microphone computer 43 is a tamper-resistant module, and the processing and data in the microcomputer 43 can not be monitored from the outside, and can not be tampered with.
  • the USB plug 31 is connected to the USB connector of the USB interface 21 of the computer 10 shown in FIG.
  • the USB controller 33 controls the microcomputer 43 to communicate based on the USB protocol via the USB plug 31.
  • Such a USB controller 33 is commercially available.
  • the flash memory controller 34 performs an operation of writing and reading an encrypted file (data) to the flash memory 35 based on an instruction from the microcomputer 43.
  • the flash memory controller 34 stores a serial number unique to the memory controller 6.
  • the flash memory 35 stores the encrypted file. Note that instead of incorporating the flash memory 35 into the memory 6, any media card incorporating the flash memory may be removable.
  • the random number generator 37 as a random number generation means is, for example, disclosed in Japanese Patent No. 2926539.
  • An apparatus for generating natural random numbers using weak radiation sources and sensors as disclosed in Japanese Patent Application Publication No. H9-345 can be used. It should be noted that a random number generator using hardware of another type or a random number generator having a function of generating pseudo random numbers using software may be used.
  • the timer 39 has, for example, a clock function having a crystal oscillator, is backed up by the battery 41, and operates even if the memory 6 is disconnected from the computer 10 and the power is not supplied from the USB plug 31. It is configured to continue.
  • the microcomputer 4 3 is a known one-chip computer provided with a CPU, a RAM, a flash memory, an interface port (bus) with the outside, and the like.
  • the microcomputer 43 is connected to the USB controller 33, the flash memory controller 34, the random number generator 37 and the timer 39, and the built-in CPU executes a program stored in the ROM. The processing of the microcomputer 43 described in the present embodiment is executed based on the above program.
  • the ROM also stores a serial number unique to the microcomputer 43.
  • the microcomputer 43 has encryption Z decryption means and control means.
  • the encryption Z decryption means has an encryption function that encrypts data stored in the flash memory 35, and a decryption function that decrypts data stored encrypted in the flash memory 35.
  • the control means has a control function of generally controlling the operation of the memory unit 6.
  • File management information is stored in the flash memory in the microcomputer 43 shown in FIG.
  • File management information includes, for example, the name (file name) of data (file) stored in flash memory 35, file size, file storage address in flash memory 35, file update date, flash memory 35 Encryption method of stored data, encryption key, decryption condition, update history information There is information. Further, the decryption conditions include a decryption permission period, a decryption permission period, the number of decryption permission times, necessity of deletion in the case of expiration, etc., and processing upon unauthorized use.
  • the biometric authentication unit 602 acquires biological data using a biological sensor and outputs the biological data to the microcomputer 43. It is. Then, the microcomputer 43 registers the biometric data acquired from the biometric authentication unit 62 in the storage unit such as the flash memory or the flash memory 35 of the microcomputer 43 or the server 4 in advance (storage Verification results are output by collating with the biometric data.
  • a living body to be authenticated for example, a fingerprint, a blood vessel pattern, an iris pattern of the eye, etc. can be exemplified. Also, only one user may be registered as biometric data, or a plurality of users may be registered.
  • FIG. 4 and FIG. 5 are external perspective views of the memory unit 6 according to the present embodiment.
  • the USB controller 33 In the memory case 57, the USB controller 33, the flash memory controller 34, the flash memory 35, the random number generator 37, the timer 39, the battery 41, the microcomputer 43 and the biometric authentication shown in FIG.
  • the unit 602 is housed inside, and the USB plug 31 constituting the interface is projected outside the case.
  • a protective unit (protective means) 50 is provided on the outside of the memory case 57. At one end of the protection unit 50, housing lids 5 1 a and 5 1 b are provided, and the other end is open. The housing lids 5 1 a and 5 1 b are provided so as to be rotatable around the shafts 5 3 a and 5 3 b, respectively, in a state of being urged in a rotational direction to close the lids.
  • FIG. 5 shows an external perspective view of the protective unit 50 in the first position, in which state the housing lids 5 1 a and 5 1 b are closed by the biasing force.
  • the USB plug 31 is covered with the protection means 50.
  • FIG. 4 shows an external perspective view of the state where the protective portion 50 is located at the second position. In such a state, the biasing force is generated by pressing the USB plug 31 and the memory case 57.
  • the storage lids 5 1 a and 5 1 b are opened, and the open state is held by the upper Z lower surface of the memory case 5 7, and the USB plug 3 1 is not covered by the protection means 50.
  • the user can easily slide the protection unit 50 relative to the memory case 57, or slide the memory case 57 relative to the protection unit 50.
  • An operation unit 55 is provided to facilitate the operation.
  • a slide hole 50b is formed so that the operation unit 55 can be made to project from the protection unit 50 and can slide. ing.
  • the biometric authentication unit 602 includes a sensing unit 602a, and acquires biological data by the sensing unit 602a.
  • the sensing unit 602a has an opening window (opening) 50c formed in the protection unit 50 in a state where the USB plug 31 is not covered by the protection unit 50. Exposed to the outside through.
  • the USB plug 31 is recovered by the protection unit 50, it is not exposed to the outside.
  • the sensing unit 60a can be protected by the protection unit 50.
  • the server 4 includes, for example, an authentication server, a file server, a content management server, a gateway I server, and a history database.
  • the authentication server manages user information and privileges.
  • Figure 6 shows the schematic configuration of this authentication server. As shown in FIG. 6, the authentication server is connected via a bus 4 50, with a network interface 4 5 1, an operation unit 4 5 2, It has memory 4 5 3, USB interface 4 5 4, random number generator 4 5 5 and processing circuit 4 5 7.
  • the random number generator 45 is, for example, patent 2 9 2 6
  • An apparatus for generating natural random numbers using weak radiation sources and sensors as disclosed in the publication 5 3 9 can be used.
  • the present invention can also be implemented using a random number generator based on hardware of another system or a pseudo random number generation function based on software.
  • the file server stores files created by users.
  • the content management server manages the usage authority and automatic processing settings for files.
  • the gateway server executes the encryption Z decryption processing of the file by the encryption key in communication with any computer.
  • the history database stores the history of users and files.
  • the encryption key connects the server 4 and the memory unit 6 directly, that is, insert the USB plug 31 of the memory switch 6 into the slot of the USB interface 4 5 4 of the server 4 and the random number generator of the server 4 It is generated based on the random number generated in 4 5 5 and the random number generated in the random number generator 3 7 of the memory unit 6. Also, the generation and sharing can be exemplified in the following manner.
  • the random number generator 37 generates an encryption key using an arbitrary algorithm based on the random numbers generated by the random number generator 7 (6) Share the mode by outputting the encryption key to (6, (3)
  • the server 4 stores the shared encryption key in association with the identification data of the memory unit 6.
  • the memory unit 6 stores the shared encryption key in a storage area such as a flash memory in the microcomputer 4 3. Also, this encryption key is used to encrypt data that is initially transmitted and received when data is transmitted and received between the server 4 and the memory unit 6 via the communication network 9.
  • Fig. 7 is a flowchart for explaining the registration process of the first memory unit 6.
  • Step S1 1 USB interface of server 4 4 5 4 slot of USB interface 3 shown in Fig. 3 Plug in.
  • Step S12 A random number is generated in the random number generator 45 of the server 4 shown in FIG.
  • the random number generator 37 in the memory unit 6 shown in FIG. 3 generates a random number.
  • Step S 13 Input and output random numbers generated between the server 4 and the memory unit 6.
  • Step S 14 Based on the random number generated by the random number generator 45 5 in step S 12 in the processing circuit 4 5 7 of the server 4 and the random number input from the memory switch 6 in step S 13. An encryption key is generated using a predetermined algorithm.
  • microcomputer 43 of memory unit 6 a predetermined algorithm is generated based on the random number generated by random number generator 37 in step S12 and the random number input from server 4 in step S13. Use to generate an encryption key.
  • the encryption key is the same as the encryption key generated by the server 4. Gorism is set.
  • Step S15 The server 4 registers (stores) the encryption key generated in step S14 in association with the identification data of the memory unit 6.
  • the memory 6 also stores the encryption key generated in step S14 in a storage area such as a flash memory in the microcomputer 34.
  • a new encryption key different from the encryption key already shared is shared for each communication, and the encryption key is used with the encryption key.
  • Send and receive encrypted data A new encryption key connects the memory unit 6 to the computer 10, and between the server 4 and the memory unit 6, the random number generator generated by the server 4's random number generator 45 5 and the memory unit 6's random number generator 3
  • the random numbers generated in 7 are transmitted and received through the communication network 9 and generated based on them.
  • transmitting and receiving data such as random numbers to share a new encryption key, encrypt the data with the encryption key already shared.
  • the generation and sharing can be exemplified in the following manner.
  • Memory The microcomputer 4 of 6 has an arbitrary algorithm based on the random number generated by its own random number generator 37 and the received random number generated by the server 4's random number generator 45. Use an encryption key to generate an encryption key and transmit the encryption key to the server 4.
  • the random number generated by its own random number generator 45 5 and the received memory unit 6 random number generator 37 An encryption key is generated using an arbitrary algorithm based on the random number generated by 7 and shared by transmitting the encryption key to the memory 6
  • Memory unit 6 A mode in which each generates encryption keys using a predetermined algorithm based on the random number generated by its own random number generator and the random number generated by the other party's random number generator.
  • FIG. 8 is a flow chart for explaining the second and subsequent encryption key registration processing.
  • the processing is performed with the memory unit 6 attached to the computer 10 as shown in FIG.
  • Step S 21 Generate random numbers in the random number generator 45 5 of the server shown in FIG.
  • the random number generator 37 of the memory unit 6 shown in FIG. 3 generates a random number.
  • Step S 2 2 The processing circuit 4 5 7 of the server shown in FIG. 6 encrypts the random number generated in step S 2 1 using the encryption key already shared, to obtain a memory unit via the communication network 9.
  • the microcomputer 43 in the memory unit 6 encrypts the random number generated in step S 21 using the encryption key already shared, and transmits it to the server via the communication network 9.
  • Step S 2 3 Each of the server and the memory unit 6 generates a new encryption key using a predetermined algorithm based on the random number generated by itself and the random number received from the other party.
  • Step S 24 The server registers (stores) the new encryption key generated in step S 23 in association with the memory unit 6 and the identification data.
  • the memory 6 also stores the new encryption key generated in step S 23 in the flash memory or the like in the microcomputer 43.
  • the new encryption key is used to encrypt data to be transmitted and received when data is exchanged between server 4 and memory unit 6 next time.
  • the memory 6 executes the following initial operation by the user requesting the computer 10 shown in FIG. 2 to start an application. That is, when the USB plug 31 of the memory unit 6 shown in FIG. 3 is inserted into the USB interface 21 of the computer 10 shown in FIG. 2, the processing circuit 26 of the computer 10 executes the OS. (Operating System), the Memory Unit 6 is the same external storage device as a normal USB memory device. Recognize and assign a drive.
  • the microcomputer 6 of the memory The user 4 3 performs the initial operation.
  • FIG. 9 is a flowchart for explaining the initial operation performed by the memory unit 6.
  • Step S 4 1 The microcomputer 43 shown in FIG. 3 determines whether or not the biometric (eg, fingerprint) authentication process should be started, and proceeds to step S 42 in the case of a positive determination, and in the case of a negative determination. End the process.
  • biometric eg, fingerprint
  • the processing circuit 26 of the computer 10 shown in FIG. 2 displays on the display 22 a biometric screen on which icons of “Biometric start” and “Cancel” are displayed. Then, when the user double-clicks the “Biometric authentication start” icon, it is determined that the biometric authentication process should be started in the microcomputer 43 shown in FIG. On the other hand, when the “cancel” icon is double-clicked, the microcomputer 43 determines that the biometric authentication process should not be started, and ends the process.
  • Step S 4 2 The microcomputer 4 3 executes a biometric authentication process.
  • Step S 4 3 The microcomputer 4 3 determines whether the result of the biometric processing performed in step S 4 2 is biometric authentication OK. Then, in the case of a positive determination, the process proceeds to step S44, and in the case of a negative determination, the process ends.
  • Step S 4 4 The microcomputer 6 3 of the memory unit 6 performs device authentication processing.
  • the device authentication process will be described in detail later.
  • the computer 43 authenticates whether the computer 10 is a registered device or not in the device authentication process.
  • Step S 4 5 If the microcomputer 4 3 determines that the computer 10 is a registered device in the device authentication process of step S 4 4, the process proceeds to step S 4 6, otherwise Proceed to step S47.
  • Step S 4 6 The microcomputer 4 3 performs a predetermined process when the computer 10 is a registered device. That is, the microcomputer 43 performs the following processing as the device authentication OK processing. For example, the microcomputer 43 causes the display 22 of the computer 10 to display a main menu screen on which the “file management” and “file transmission / reception” icons are displayed. Then, when “file management” is selected (double-click on the icon) on the main menu screen, the microcomputer 43 executes file management processing described later.
  • the file can be opened and operations such as editing can be performed.
  • the microcomputer 43 executes file transmission / reception processing described later.
  • Step S 4 7 The microcomputer 4 3 performs a predefined NG process when the computer 10 is not a registered device. That is, file transmission / reception processing to be described later is automatically performed as device authentication NG processing.
  • FIG. 10 is a flowchart for explaining the biometric authentication process such as step S 42 shown in FIG. 9.
  • Step S 51 The microcomputer 43 requests the user for biometric (eg, fingerprint) authentication.
  • biometric eg, fingerprint
  • Step S 52 The microcomputer 43 agrees with the biometric data registered in advance (recorded) in advance that the biometric data obtained by the biometric authentication section 602 is requested by the request of step S 51. Determine if you want to Then, the microcomputer 43 proceeds to step S53 if the determination is affirmative, and proceeds to step S54 if the determination is negative.
  • the biometric data may be registered (stored) in the server or may be registered (stored) in the memory unit 6.
  • the microcomputer 43 transmits the biometric data obtained by the biometric authentication unit 602 to the server in response to the request of step S 51, and the server matches The judgment result as to whether or not it is received.
  • Step S 53 The microcomputer 43 determines that the biometric authentication is OK because the biometric data obtained by the biometric authentication section 62 matches the biometric data registered in advance. End the process.
  • Step S 54 The microcomputer 43 determines whether or not the processing in step S 52 has been performed within the specified number of times, and proceeds to step S 55 in the case of a positive determination, and in the case of a negative determination. Proceed to step S56.
  • Step S 55 The microcomputer 4 3 displays “authentication failure”, and requests authentication again, and returns to step S 52.
  • Step S 56 The microcomputer 43 determines whether or not the unauthorized use countermeasure is set.
  • measures against unauthorized use measures are taken such as deleting data stored in flash memory 35 when a person other than a valid user who has registered biometric data tries to use it. It is a thing.
  • it is included in the file management information whether or not the unauthorized use countermeasure is set.
  • the measure against unauthorized use may be set with the flash memory 35 as one unit, or may be set for each folder or file provided in the flash memory 35.
  • Step S 5 7 The microcomputer 4 3 determines whether or not the deletion designation is set. In the case of a positive determination, the process proceeds to step S 58. On the other hand, in the case of a negative determination, the process proceeds to step S59.
  • Step S 58 The microcomputer 43 deletes the file stored in the flash memory 35. The deletion process will be described later.
  • Step S 5 9 The microcomputer 4 3 invalidates the file stored in the flash memory 35. As the invalidation processing, it can be exemplified that the processing is to make the file unusable. Step S 60: The microcomputer 4 3 records the history.
  • Step S 61 The microcomputer 43 ends the processing as biometric authentication NG.
  • Fig. 11 is a flow chart for explaining the device authentication process of step S44 shown in Fig. 9. This process is executed by the microcomputer 43 which also functions as an apparatus (computer) authentication means. It is.
  • Step S301 The microcomputer 43 of the memory unit 6 shown in FIG. 3 obtains hardware (device) information from the computer 10 via the USB plug 31.
  • a serial number of a hard disk drive in the computer 10 for example, a serial number of a hard disk drive in the computer 10, a serial number of a CPU, or the like, or a combination thereof is used.
  • Step S302 The microcomputer 43 is, for example, information of the device in which the hardware information acquired in step S301 has been registered in advance based on the information stored in the storage area such as the built-in flash memory. Determine if it is the same as
  • step S 3 Proceed, otherwise proceed to step S304.
  • Step S 3 0 3 The microcomputer 4 3 ends the processing as device authentication O.
  • Step S304 The microcomputer 43 connects to a server in LAN or on the Internet based on a predetermined address in LAN or a predetermined URL.
  • the microcomputer 43 is connected to the server 4 shown in FIG.
  • the microcomputer 43 uses the encryption key shared with the server 4 stored in the storage area such as the built-in flash memory, and uses the encryption key acquired in step S301.
  • the hardware information is encrypted.
  • the microcomputer 43 receives the encrypted hardware information, the ID (hard number) information of the memory unit 6, and the network information via the USB plug 31 server 4 Send to
  • Step S 3 05 The microcomputer 4 3 determines whether it is server authentication OK.
  • the server 4 determines whether the information received from the memory unit 6 in step S304 matches the hardware information, network information, etc. of the registered device held by itself. Then, the server 4 transmits to the microcomputer 43 that it is a server authentication OK if it determines that they match, and that it is a server authentication NG if it does not match.
  • the microcomputer 43 determines whether or not the server authentication OK is received from the server 4, and proceeds to S3 0 3 in the case of a positive determination, and in the case of a negative determination, S. Proceed to 3 0 6
  • Step S360 The microcomputer 43 requests the user to input a one-time ID and password.
  • the user accesses the server of a predetermined URL using, for example, the web browser of the mobile phone, and requests issuance of a one-time ID and password. Then, if the mobile phone being accessed is a registered user, the server 4 Informing the one-time ID and password of the registered mobile phone by email.
  • the user operates the operation unit 23 shown in FIG. 2 to input the one-time ID and password received from the server 4 to the computer 10.
  • Step S 3 0 7 The microcomputer 4 3 determines whether it is one-time authentication O or not.
  • the microcomputer 4 3 sends the one-time ID and password entered in step S 3 0 6 to the server 4. Then, if the received one-time ID and password is the one-time ID and password notified to the user, the server 4 determines that the one-time authentication is OK as a legitimate user, and Send the result to microcomputer 43. On the other hand, if the received one-time ID and password are not the one-time ID and password notified to the user, the server 4 determines that the one-time authentication is NG as not being an authorized user, and Send the result to microcomputer 43. In this step, the microcomputer 4 3 determines whether the one-time authentication is received from the server 4 or not. If the determination is affirmative, the process proceeds to step S 300. If the determination is negative, the step 3 Go to S 3 08.
  • Step S 3 08 The microcomputer 4 3 ends the processing as device authentication NG.
  • the process after being negated in S302 and S305, the process proceeds to S306, and it is determined in S307 whether one-time authentication is OK. However, even if the process of S 3 0 5 is omitted and S 3 0 2 is negated, the process proceeds to S 3 0 4 and after connecting with the server, the process after S 3 0 6 may be executed. Good.
  • FIG. 12 is a flow chart for explaining the file management process performed in step S46 shown in FIG.
  • Step S71 The microcomputer 43 displays a file management screen on the display 22 of the computer 10 shown in FIG.
  • the file management screen displays a list of files stored in the flash memory 35 shown in FIG.
  • Step S72 The microcomputer 43 obtains information on which file is selected from the file list displayed on the file management screen by the user operating the operation unit 23 shown in FIG. Do.
  • Step S 7 3 The microcomputer 43 determines whether biometrics is required to use (read) the file selected by the user in step S 72. Then, in the case of a positive determination, the process proceeds to S74, and in the case of a negative determination, the process proceeds to step S76.
  • Step S 7 4 The microcomputer 4 3 executes the above-mentioned biometric authentication process.
  • Step S 75 The microcomputer 43 determines whether or not the result of the biometric processing in step S 74 is biometric authentication OK. Then, in the case of a positive determination, the process proceeds to step S76. On the other hand, if a negative determination is made, the process ends.
  • Step S 7 6 The microcomputer 4 3 calls an application corresponding to the file selected by the user in step S 7 2 and opens the file selected in step S 7 2. At this time, the microcomputer 4 3 decrypts the file read from the flash memory 35 with the corresponding encryption key.
  • Step S 7 7 The microcomputer 43 generates a new random number in the random number generator 37 and generates an encryption key based on the random number.
  • Step S 7 8 The microcomputer 4 3 monitors the file update status until the application that opened the file ends.
  • Step S79 The microcomputer 43 determines whether or not the file has been updated when ending the file use, and proceeds to step S80 in the case of a positive determination. On the other hand, in the case of a negative determination, the process proceeds to step S81.
  • Step S 80 The microcomputer 43 encrypts the updated file with the encryption key newly generated in step S 77 and writes it in the flash memory 35.
  • Step S 8 1 The microcomputer 4 3 updates the file management information.
  • Step S 8 2 The microcomputer 43 records the history of the above-mentioned processing.
  • FIG. 13 is a flowchart for explaining the file transmission / reception process performed in step S46.
  • Step S101 The microcomputer 43 shown in FIG. 3 can transmit a file from the computer 10 on which the memory 6 is installed to the server and at the same time it can receive the file from the server. , Determine if you can use the file transfer function, that is, if you are in an environment where you can access the server Then, if the determination is negative, the process proceeds to step S 1 02. If the determination is positive, the process proceeds to step S 1 0 3.
  • Step S102 The microcomputer 43 displays that the file transmission / reception function can not be used on the display 22 of the computer 10, and ends the process.
  • Step S103 The microcomputer 43 receives the user authentication data encrypted with the server and shared encryption key stored in advance and the identification data of the memory unit 6 via the computer 10 via the server 4 Send to The server 4 decrypts the received user authentication data with the shared encryption key stored in advance. The authentication process is performed, and the result is sent to the memory unit 6 via the computer 10.
  • Step S 1 0 4 The microcomputer 4 3 proceeds to step S 1 0 5 if the result of the authentication process received in step S 1 0 3 is a positive determination, and the negative determination is made. Proceed to step S 1 0 2.
  • Step S 105 Share a new encryption key between the server 4 and the memory 6 using the method described above.
  • Step S106 The microcomputer 43 performs transmission / reception automatic processing. The process will be described in detail later.
  • Step S 1 0 7 The microcomputer 4 3 determines which of transmission processing and reception processing is selected, and if transmission processing is selected, the process proceeds to step S 1 0 8 and reception processing is selected. If yes, go to step S 1 0 9. This is because if the main screen with the “Send process” and “Receive process” icons displayed is displayed on the display 22 of the computer 10 and the user selects ⁇ Send process, step S 1 The process advances to step 8 to proceed to step S 1 0 9 when the reception process is selected.
  • Step S108 The microcomputer 43 performs transmission processing. The process will be described in detail later.
  • Step S 10 9 The microcomputer 4 3 performs reception processing. The process will be described in detail later.
  • FIG. 14 is a flow chart for explaining transmission / reception automatic processing executed by the memory unit 6.
  • Step S 1 1 1 The microcomputer 4 3 of the memory 6 is judged in the server 4 whether or not there is a lost or stolen contact with the memory 6. If the affirmation is made, the step S 1 1 2 Go to and if not, end the process.
  • Step S 1 1 2 The microcomputer 4 3 performs unauthorized use processing described later I do.
  • FIG. 15 is a flow chart for explaining the unauthorized use process of step S 112 shown in FIG.
  • Step S 131 The microcomputer 43 shown in FIG. 3 determines whether the check of all the files stored in the flash memory 35 is completed. Then, the microcomputer 43 ends the execution of this process in the affirmative determination, and proceeds to step S 132 in the negative determination.
  • Step S 132 The microcomputer 43 selects one unchecked file from the files stored in the flash memory 35.
  • Step S133 The microcomputer 43 deletes the file selected in step S132. The process will be described in detail later.
  • Step S134 The microcomputer 43 records the deletion history of step S133.
  • FIG. 16 is a flow chart for explaining the deletion process of step S 58 shown in FIG. 10, step S 133 of FIG. 15 and the like.
  • Step S 141 The microcomputer 43 obtains the file length from the header information of the file selected in step S 132 shown in FIG. 15 etc.
  • Step S 142 The microcomputer 43 selects a file according to the file length Overwrite all the information area of the with null data.
  • Step S143 The microcomputer 43 overwrites the header of the file with N U L L data.
  • Step S 144 The microcomputer 43 deletes the file management information.
  • FIG. 17 is a flowchart for explaining transmission processing.
  • Step S 1 6 1 The microcomputer 4 3 displays a file transmission screen on the display 2 2 of the computer 10 shown in FIG. On the file transmission screen, a list of files stored in the flash memory 35 shown in FIG. 3 is displayed.
  • Step S 1 6 2 The microcomputer 4 3 obtains information as to which file is selected from the file list displayed on the file transmission screen by the user operating the operation unit 2 3.
  • Step S 16 3 The microcomputer 43 determines whether biometrics is required to transmit the file selected in step S 1 62. Then, if the determination is affirmative, the process proceeds to S 1 64. If the determination is negative, the process proceeds to step S 1 6 5.
  • Step S 1 64 The microcomputer 43 executes the above-described biometric authentication process.
  • Step S165 The microcomputer 43 determines whether or not the biological authentication in step S164 is OK. Then, in the case of a positive determination, the process proceeds to step S167. On the other hand, if a negative determination is made, the process proceeds to step S166. Step S166: The microcomputer 43 does not transmit the selected file, and ends this processing.
  • Step S 1 6 7 The microcomputer 4 3 sends the encrypted file read out from the flash memory 3 5 to the server 4 via the computer 10 as it is.
  • Step S 1 6 8 The microcomputer 4 3 proceeds to step S 1 6 9 in the case of file transfer, and proceeds to step S 1 70 in the case of copy.
  • Step S 1 6 9 The microcomputer 4 3 deletes the selected file. The processing described above is used as the deletion processing.
  • Step S 1 70 The microcomputer 4 3 stores the history of the processing described above.
  • FIG. 18 is a flowchart for explaining the reception process.
  • Step S 1 8 1 The microcomputer 4 3 is a file that the content management server in the server is accessed through the computer 10 and stored by the file server, and used by the user using the memory unit 6.
  • the file reception screen showing a list of files that can be played is displayed on the display 22 of the computer 10 shown in FIG.
  • Step S 1 82 2 The microcomputer 4 3 operates the operation unit 2 3 shown in FIG. 2 to select information on which file is selected from the file list displayed on the file reception screen. get.
  • Step S 1 8 3 The microcomputer 4 3 determines whether biometrics is required to use (read) the file selected in step S 1 8 2. Then, in the case of a positive determination, the process proceeds to S 184, and in the case of a negative determination, the process proceeds to step S 18 7.
  • Step S 184 The microcomputer 4 3 executes a biometric authentication process. About the said biometrics process, what was mentioned above is used.
  • Step S185 The microcomputer 43 determines whether or not the biological authentication in step S184 is OK. Then, in the case of a positive determination, the process proceeds to step S187. On the other hand, if a negative determination is made, the process proceeds to step S 1 8 6.
  • Step S 1 8 6 The microcomputer 4 3 ends the present process without receiving the selected file.
  • Step S 1 8 7 The microcomputer 4 3 receives the file stored in the file server. At this time, the file is encrypted with the encryption key generated based on the random number generated by the random number generator 45 of the server. Then, the encryption key is encrypted with the encryption key already shared, and then stored in the memory unit. Will be sent.
  • Step S 18 8 The microcomputer 43 stores the history of the above-mentioned processing.
  • the flash memory 35 is Display the stored file on the display 2 2 of the computer 10, check the data and make it editable. On the other hand, on a non-authenticated computer 10, the data can not be verified 'edited'.
  • the memory unit 6 can be accessed by an unauthorized device and leakage of the secret information stored in the memory unit 6 can be avoided, and the data can be confirmed only by the registered highly reliable computer 10. As it is enabled, it can be prevented from being edited on a computer already infected with a virus and sent to a server, etc., and security can be improved.
  • the one-time ID password is issued to the user, and the authorized user is allowed to edit the data. Therefore, when a terminal with only a terminal function is used, which is called thin client and has only a terminal function, and an unspecified number of employees use it in turn, or when the data is sent from a computer that is not registered on the server outside the office. Even if you want to use it, you can improve security without lowering convenience.
  • the microcomputer 43 permits transmission and reception of files between the memory 6 and the server.
  • data can be transmitted to and received from the server, which is convenient.
  • encrypted data is sent and received between the flash memory 35 and the server, so that the data may be tampered with, etc. being read illegally, etc. Can be suppressed.
  • an encryption method may be randomly selected from a plurality of encryption methods using random numbers, and encryption may be performed using an encryption key generated using random numbers. In this case, the encryption method is also recorded in the file management information.
  • the security can be improved.
  • a natural random number is the basis of the encryption key, it can not be predicted unlike the pseudo random number generated by the equation, so the security should be improved compared to the case of using the pseudo random number. Can. In addition, it is possible to generate random numbers at high speed because there is no need for calculation or duplication inspection.
  • the U S B plug 31 can be covered with the protective portion 50 by a simple operation of sliding the operation portion 5 5.
  • the memory unit 6 can provide a powerful data protection function for data files because the data is stored in a secure module outside the computer 10 instead of in the computer 10.
  • the data can not be decrypted without the corresponding encryption key, so the risk of data leakage is low.
  • Memory Unit 6 can set decryption conditions such as the necessity of multiple types of authentication, deletion conditions, usage period, etc. For example, in addition to the protection of secret data files in business, various management of paid contents, etc.
  • the protection function can be set arbitrarily to meet the needs of
  • the user does not have to remember the pass password because the user authentication is performed by the biometric authentication instead of the password.
  • unauthorized use due to leakage of passwords can be eliminated
  • the data processing system 1 when the memory unit 6 is to be used by the computer 10 connected to the communication network 9, the data processing system 1 automatically connects to the server and checks for lost ⁇ theft. Then, when the memory unit 6 is lost or stolen and is registered in the server, all data in the memory unit is deleted remotely. Thereby, even when the memory unit 6 is stolen or the like, the confidentiality of the stored data can be maintained.
  • the present invention is not limited to the embodiments described above.
  • server authentication (S 30 0) is performed.
  • S 3 0 5 the case where 4, S 3 0 5) and user authentication (S 3 0 6, S 3 0 7) are combined is illustrated, server authentication and / or user authentication may not be performed.
  • the device authentication OK processing and the device authentication NG processing shown in FIG. 11 described in the above-described embodiment are merely examples, and the present invention is not limited to the above-described processing.
  • the flash memory 35 has been exemplified as the memory in the present invention, other recording media such as a semiconductor memory other than the flash memory 35, an optical disc, a hard disk drive (HDD), etc. may be used.
  • the present invention is applicable to a data processing system using a portable memory.
  • FIG. 1 is a functional block diagram of a data processing system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram of a computer shown in FIG.
  • FIG. 3 It is a block diagram of a memory unit shown in FIG.
  • FIG. 4 is an external perspective view of a memory unit according to an embodiment of the present invention.
  • FIG. 5 is an external perspective view of a memory unit according to an embodiment of the present invention.
  • FIG. 6 is a block diagram of an authentication server according to an embodiment of the present invention.
  • FIG. 8 A flow chart showing the second and subsequent generation processing of the encryption key
  • FIG. 9 A flow chart to explain the initial operation performed by the memory unit.
  • FIG. 10 A flow chart for explaining the biometric authentication process.
  • FIG. 11 is a flowchart for explaining device authentication processing.
  • Fig. 12 is a flowchart showing file management processing.
  • FIG. 13 It is a flow chart to explain file transmission / reception processing.
  • FIG. 14 A flow chart for explaining transmission / reception automatic processing.
  • FIG. 15 This is a flowchart showing the unauthorized use process.
  • FIG. 16 It is a flow chart for explaining the deletion process.
  • FIG. 17 A flow chart for explaining transmission processing.
  • FIG. 18 A flow chart for explaining reception processing.

Abstract

 データを記憶するメモリを有する可搬型メモリと、当該可搬型メモリが装着されるコンピュータと、当該コンピュータと通信を行うサーバと、を有するデータ処理システムであって、可搬型メモリは、コンピュータを認証するコンピュータ認証手段と、コンピュータ認証手段がコンピュータを認証した場合には、メモリに記憶されたデータをコンピュータで利用可能にし、コンピュータを認証しない場合には、コンピュータで利用不可能する制御手段とを有する。    

Description

明 細 書
データ処理システムおよび可搬型メモリ
技術分野
[0001 ] 本発明はデータ処理システムに関するものであり、 特にファイル等に対す る強力なデータ保護機能を可搬型メモリとサーバ間で実現できるデータ処理 システムに関するものである。
背景技術
[0002] 近年、 コンピュータの標準的なインターフェイスである U S B (Un i versa l Ser i a l Bus)コネクタなどに接続して使用する不揮発性のフラッシュメモリ装 置が督及している。 そして、 フラッシュメモリ装置内のファイルを暗号化等 によって保護する方法も各種提案されている。
例えば曰本国特許公開公報:特開 2 0 0 4— 2 1 9 5 6号公報には、 外部 から入力される暗証番号等が正しいものでなければ他人はその記憶データへ のアクセスができないフラッシュメモリ、 メモリスティック等の可搬型記憶 媒体またはスマートメディア、 S Dカード、 マイクロメディアカード等に接 続される記憶媒体のァダプタが開示されている。
また、 上記したような、 従来のファイル保護方式においてはファイルの保 護のためにキーポード等からパスヮードを入力して認証を行っている。
ところで、 可搬型記憶媒体をコンピュータに装着した状態で、 当該可搬型 記憶媒体に記憶されたデータを適切な条件でのみ利用可能にしたいという要 請がある。
発明の開示
課題を解決するための手段
[0003] 本発明は、 ファイル等のデータを可搬型メモリとサーバとの間でセキュア な状態で送受信できるデータ通信システム、 その方法および可搬型メモリを 提供することを目的とする。
[0004] 上述した目的を達成するために、 第 1の観点の発明のデータ処理システム は、 データを記憶するメモリを有する可搬型メモリと、 当該可搬型メモリが 装着されるコンピュータと、 を有するデータ処理システムであって、 前記可 搬型メモリは、 前記コンピュータを認証するコンピュータ認証手段と、 当該 コンピュータ認証手段がコンピュータを認証した場合には、 前記メモリに記 憶されたデータを当該コンピュータで利用可能にし、 コンピュータを認証し ない場合には、 前記メモリに記憶されたデータを当該コンピュータで利用不 可能する制御手段と、 を有する。
第 2の観点の発明の可搬型メモリは、 データを記憶するメモリを有する可 搬型メモリであって、 当該可搬型メモリが装着される機器を認証する機器認 証手段と、 当該機器認証手段が機器を認証した場合には、 前記メモリに記憶 されたデータを当該機器で利用可能にし、 機器を認証しない場合には、 前記 メモリに記憶されたデータを当該機器で利用不可能する制御手段と、 を有す る。
発明を実施するための最良の形態
[0005] 図 1は、 本実施形態に係わるデータ処理システム 1の機能ブロック図であ る。
図 1に示すように、 データ処理システム 1は、 サーバ 4、 メモリユニット 6およびコンピュータ 1 0を有する。 そして、 サーバ 4とコンピュータ 1 0 とは、 インターネット、 L A N (Loca l Area Network) . データ通信回線など 任意の通信網 9を介して通信を行うことが可能である。
[0006] [コンピュータ 1 0 ]
コンピュータ 1 0は、 周知のインターフェイスである U S Bコネクタを備 えた周知の構成のパーソナルコンピュータ等である。 このコンピュータ 1 0 の概略構成を示したのが図 2である。
図 2に示すように、 コンピュータ 1 0は、 周知の構成のパーソナルコンビ ユータであり、 バス 2 0を介して接続された、 U S Bインタフェース 2 1 、 ディスプレイ 2 2、 操作部 2 3、 メモリ 2 4、 ネッ卜ワークインタフェース 2 5および処理回路 2 6を有する。 U S Bインタフェース 2 1は、 例えば、 USB規格に準拠した USBコネクタであるが、 これに限定されるものでは ない。
[0007] [メモリユニッ ト 6]
図 1に示すメモリュニッ卜 6の概略構成を示したのが図 3である。 図 3に 示すように、 メモリユニット 6は、 例えば、 U SBプラグ 31、 USBコン 卜ローラ 33、 フラッシュメモリコントローラ 34、 フラッシュメモリ 35 、 乱数発生器 37、 タイマ 39、 電池 41、 マイクロコンピュータ 43およ び生体認証部 602を有する。
メモリュニッ卜 6において、 マイクロコンピュータ 43とフラッシュメモ リ 35との間で入出力されるデータ、 並びに乱数発生器 37からマイクロコ ンピュータ 43に出力されるデータはセキュアな状態で伝送される。 すなわ ち、 メモリユニット 6の外部からこれらのデータを監視できない。 また、 マ イク口コンピュータ 43は耐タンパ性のモジュールであり、 マイクロコンビ ユータ 43内の処理およびデータを外部から監視できないと共に、 改竄もで きない。
U SBプラグ 31は、 図 2に示すコンピュータ 1 0の USBインタフエ一 ス 21の U S Bコネクタに接続される。
U SBコントローラ 33は、 U SBプラグ 31を介してマイクロコンピュ ータ 43が US Bのプロ卜コルに基づいて通信を行うように制御する。 なお 、 このような USBコントローラ 33は市販されている。
[0008] フラッシュメモリコントローラ 34は、 マイクロコンピュータ 43からの 指示に基づいて、 フラッシュメモリ 35に対しての暗号化されたファイル ( データ) の書き込み動作および読み出し動作を行う。 フラッシュメモリコン 卜ローラ 34にはメモリュニッ卜 6固有のシリアル番号が格納されている。 フラッシュメモリ 35は、 暗号化されたファイルを記憶する。 なお、 メモ リュニッ卜 6にフラッシュメモリ 35を内蔵する代わりにフラッシュメモリ を内蔵した任意のメディアカードを着脱可能とする構成としてもよい。
乱数発生手段としての乱数発生器 37は、 例えば、 特許第 2926539 号公報に開示されているような微弱な放射性線源とセンサを利用して自然乱 数を発生する装置を利用可能である。 なお、 他の方式のハードウェアによる 乱数発生器、 あるいはソフトウエアにより擬似乱数を発生する機能を有する 乱数発生器を使用してもよい。
タイマ 3 9は、 例えば水晶発振器を備えた計時機能を有し、 電池 4 1によ リバックアップされ、 メモリュニッ卜 6をコンピュータ 1 0から抜いて U S Bプラグ 3 1から電源が供給されなくなっても動作を継続するように構成さ れている。
[0009] マイクロコンピュータ 4 3は、 C P U、 R A M. R O M. フラッシュメモ リ、 外部とのインターフェイスポート (バス) 等を備えた周知の 1チップコン ピュータである。
マイクロコンピュータ 4 3は、 U S Bコントローラ 3 3、 フラッシュメモ リコントローラ 3 4、 乱数発生器 3 7およびタイマ 3 9と接続されており、 内蔵されている C P Uは R O Mに格納されているプログラムを実行する。 本 実施形態で説明するマイクロコンピュータ 4 3の処理は、 上記プログラムに 基づいて実行される。 また、 R O Mにはマイクロコンピュータ 4 3に固有の シリアル番号も格納されている。
マイクロコンピュータ 4 3は、 暗号化 Z復号化手段、 制御手段を有してい る。 暗号化 Z復号化手段は、 フラッシュメモリ 3 5に記憶するデータを暗号 化する暗号化機能、 およびフラッシュメモリ 3 5に暗号化されて記憶されて いるデータを復号化する復号化機能を有する。 制御手段は、 メモリユニット 6の動作を統括的に制御する制御機能を有する。
[0010] 図 3に示すマイクロコンピュータ 4 3内のフラッシュメモリにはファイル 管理情報が記憶されている。
ファイル管理情報としては、 例えば、 フラッシュメモリ 3 5に記憶された データ (ファイル) の名称 (ファイル名) 、 ファイルサイズ、 フラッシュメ モリ 3 5内におけるファイル格納番地、 ファイル更新日時、 フラッシュメモ リ 3 5に記憶されたデータの暗号化方式、 暗号鍵、 復号化条件、 更新履歴情 報などがある。 また、 復号化条件としては、 復号化許可期間、 復号化許可期 限、 復号化許可回数、 期限切れ等の場合の削除の要否、 不正使用時の処理な どがある。
[0011 ] 生体認証部 6 0 2は、 例えば、 マイクロコンピュータ 4 3からの指示に基 づいて、 生体センサを使用して生体データを取得し、 その生体データをマイ クロコンピュータ 4 3に出力するものである。 そして、 マイクロコンピュー タ 4 3は、 生体認証部 6 0 2から取得した生体データが、 マイクロコンピュ ータ 4 3のフラッシュメモリあるいはフラッシュメモリ 3 5などの記憶手段 、 またはサーバ 4に予め登録 (記憶) されている生体データと照合して認証 結果を出力する。
なお、 認証する生体としては、 例えば、 指紋、 血管パターン、 目の光彩パ ターンなどを例示することができる。 また、 生体データは、 ユーザ 1人のみ を登録しておいてもよいし、 複数のユーザを登録しておいてもよい。
[0012] 図 4および図 5は、 本実施形態に係るメモリュニッ卜 6の外観斜視図であ る。
メモリ筐体 5 7内には、 図 3に示す U S Bコントローラ 3 3、 フラッシュ メモリコントローラ 3 4、 フラッシュメモリ 3 5、 乱数発生器 3 7、 タイマ 3 9、 電池 4 1、 マイクロコンピュータ 4 3および生体認証部 6 0 2を、 そ の内部に収容し、 インタフェースを構成する U S Bプラグ 3 1を筐体外部に 突出させる。
メモリ筐体 5 7の外側には保護部 (保護手段) 5 0が設けられている。 保 護部 5 0は、 その一端に、 収容蓋 5 1 a , 5 1 bが設けられており、 他端は 開口している。 収容蓋 5 1 a , 5 1 bは、 蓋を閉じる回転向きに付勢された 状態で、 それぞれ軸 5 3 a, 5 3 bを中心に回転可能な状態で設けられてい る。
そして、 保護部 5 0は、 U S Bプラグ 3 1をカバーする第 1の位置と U S Bプラグ 3 1をカバーしない第 2の位置との間で、 メモリ筐体 5 7の外側を スライドすることが可能になっている。 [0013] 保護部 5 0が第 1の位置に位置する状態の外観斜視図を示したのが図 5で あり、 かかる状態においては、 上記付勢力によって収容蓋 5 1 a , 5 1 bが 閉じた状態になり、 U S Bプラグ 3 1は保護手段 5 0でカバーされる。 保護部 5 0が第 2の位置に位置する状態の外観斜視図を示したのが図 4で あり、 かかる状態においては、 U S Bプラグ 3 1、 メモリ筐体 5 7の押圧に より、 上記付勢力に杭して収容蓋 5 1 a , 5 1 bが開き、 メモリ筐体 5 7の 上 Z下面により開状態が保持され、 U S Bプラグ 3 1は保護手段 5 0でカバ 一されない。
また、 メモリ筐体 5 7の外側には、 ユーザが、 保護部 5 0をメモリ筐体 5 7に対してスライドさせ易いように、 あるいは、 メモリ筐体 5 7を保護部 5 0に対してスライドさせ易いように、 操作部 5 5が設けられている。 そして 、 この操作部 5 5に対応する保護部 5 0の側面 5 0 aには、 操作部 5 5を保 護部 5 0から突出させ、 スライド可能にするためのスライド孔 5 0 bが形成 されている。
[0014] 生体認証部 6 0 2は、 センシング部 6 0 2 aを備え、 センシング部 6 0 2 aによって生体データを取得する。 センシング部 6 0 2 aは、 図 4に示すよ うに、 U S Bプラグ 3 1が保護部 5 0によってカバーされていない状態で保 護部 5 0に形成された開口窓 (開口部) 5 0 cを介して外部に露出する。 一方、 図 5に示すように、 U S Bプラグ 3 1が保護部 5 0によリカバーさ れている状態では、 外部に露出しない。 これにより、 メモリユニット 6をコ ンピュータ 1 0に装着していないときには、 センシング部 6 0 2 aを保護部 5 0にて保護できる。
[0015] [サーバ 4 ]
サーバ 4は、 例えば、 認証サーバ、 ファイルサーバ、 コンテンツ管理サー バ、 ゲートゥ Iィサーバおよび履歴データベースを有する。
認証サーバは、 ユーザの情報や権限を管理する。 この認証サーバの概略構 成を示したのが図 6である。 図 6に示すように、 認証サーバは、 バス 4 5 0 を介して接続された、 ネッ卜ワークインタフェース 4 5 1、 操作部 4 5 2、 メモリ 4 5 3、 U S Bインタフェース 4 5 4、 乱数発生器 4 5 5および処理 回路 4 5 7を有する。
乱数発生器 4 5 5は、 乱数発生器 3 7と同様に、 例えば、 特許第 2 9 2 6
5 3 9号公報に開示されているような微弱な放射性線源とセンサを利用して 自然乱数を発生する装置を利用可能である。 なお、 他の方式のハードウェア による乱数発生器、 あるいはソフトウエアによる擬似乱数発生機能を使用し ても本発明は実施可能である。
ファイルサーバは、 ユーザが作成したファイルを保存する。
コンテンツ管理サーバは、 ファイルに対する使用権限や自動処理の設定を 管理する。
ゲートウエイサーバは、 任意のコンピュータとの通信における暗号鍵によ るフアイルの暗号化 Z復号化処理を実行する。
履歴データベースは、 ユーザやファイルの履歴を保存■管理する。
以下、 図 1に示すデータ処理システム 1の動作例について説明する。
[ 1台目のメモリュニッ卜 6の登録]
メモリュニッ卜運用開始前に、 サーバに対してメモリュニッ卜 6を登録す ると共に、 サーバ 4とメモリユニット 6間で暗号鍵を共有する。 暗号鍵は、 サーバ 4とメモリユニット 6を直接接続し、 つまり、 サーバ 4の U S Bイン ターフェイス 4 5 4のスロッ卜にメモリュニッ卜 6の U S Bプラグ 3 1を揷 入し、 サーバ 4の乱数発生器 4 5 5で生成した乱数とメモリユニット 6の乱 数発生器 3 7で生成した乱数を基に生成されるものである。 また、 その生成 および共有は、 次の態様にて行うことを例示することができる。 (1 ) メモ リュニッ卜 6のマイクロコンピュータ 4 3にて、 自己の乱数発生器 3 7で生 成した乱数とサーバ 4の乱数発生器 4 5 5で生成され入力された乱数を基に 任意のァルゴリズムを用いて暗号鍵を生成し、 サーバ 4に対してその暗号鍵 を出力することで共有する態様、 (2 ) サーバ 4にて、 自己の乱数発生器 4 5 5で生成した乱数とメモリュニッ卜 6の乱数発生器 3 7で生成され入力さ れた乱数を基に任意のァルゴリズムを用いて暗号鍵を生成し、 メモリュニッ 卜 6に対してその暗号鍵を出力することで共有する態様、 (3 ) メモリュニ ット 6とサーバ 4の双方で、 自己の乱数発生器 3 7, 4 5 5で生成した乱数 と、 相手の乱数発生器で生成され入力された乱数を基に所定のアルゴリズム を用いてそれぞれが暗号鍵を生成する態様。
そして、 サーバ 4は、 メモリユニット 6の識別データと対応付けて、 共有の 暗号鍵を記憶する。 一方、 メモリユニット 6は、 マイクロコンピュータ 4 3 内のフラッシュメモリ等の記憶領域に共有の暗号鍵を記憶する。 また、 この 暗号鍵を、 サーバ 4とメモリュニッ卜 6間で通信網 9を介して行うデータ送 受信のときに最初に送受信するデータの暗号化に用いる。
[0017] 以下に、 上記 (3 ) の態様について、 より具体的に説明する。 図 7は、 1 台目のメモリュニッ卜 6の登録処理を説明するためのフローチヤ一卜である ステップ S 1 1 :サーバ 4の U S Bインタフェース 4 5 4のスロットに、 図 3に示す U S Bプラグ 3 1を差し込む。
ステップ S 1 2 :図 6に示すサーバ 4の乱数発生器 4 5 5において乱数を 発生する。
また、 図 3に示すメモリュニッ卜 6の乱数発生器 3 7において乱数を発生 する。
ステップ S 1 3 :サーバ 4とメモリユニット 6との間で、 各々で発生した 乱数を入出力する。
ステップ S 1 4 :サーバ 4の処理回路 4 5 7において、 ステップ S 1 2に おいて乱数発生器 4 5 5で発生した乱数と、 ステップ S 1 3でメモリュニッ 卜 6から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成す る。
[0018] 一方、 メモリユニット 6のマイクロコンピュータ 4 3において、 ステップ S 1 2において乱数発生器 3 7で発生した乱数と、 ステップ S 1 3でサーバ 4から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成する 。 当該暗号鍵は、 サーバ 4で生成される暗号鍵と同じになるように前記アル ゴリズムが設定されている。
ステップ S 1 5 :サーバ 4は、 メモリユニット 6の識別データと対応付け て、 ステップ S 1 4で生成した暗号鍵を登録 (記憶) する。
メモリュニッ卜 6も、 ステップ S 1 4で生成した暗号鍵をマイクロコンビ ユータ 4 3内のフラッシュメモリ等の記憶領域に記憶する。
[ 2回目以降の暗号鍵の生成処理]
メモリュニッ卜 6とサーバ 4間で、 通信網 9を介してデータを送受信する 際には、 通信毎に、 すでに共有している暗号鍵とは別の新たな暗号鍵を共有 し、 その暗号鍵で暗号化したデータを送受信する。 新たな暗号鍵は、 メモリ ュニッ卜 6をコンピュータ 1 0に接続し、 サーバ 4とメモリュニッ卜 6間で 、 サーバ 4の乱数発生器 4 5 5で生成した乱数とメモリユニット 6の乱数発 生器 3 7で生成した乱数を通信網 9を介して送受信し、 それらを基に生成さ れるものである。 新たな暗号鍵を共有するための乱数等のデータの送受信の 際には、 すでに共有している暗号鍵でデータを暗号化する。 その生成および 共有は、 次の態様で行うことを例示することができる。 (1 ) メモリュニッ 卜 6のマイクロコンピュータ 4 3にて、 自己の乱数発生器 3 7で生成した乱 数と受信したサーバ 4の乱数発生器 4 5 5で生成した乱数を基に任意のアル ゴリズムを用いて暗号鍵を生成し、 サーバ 4に対してその暗号鍵を送信する ことで共有する態様、 (2 ) サーバ 4にて、 自己の乱数発生器 4 5 5で生成 した乱数と受信したメモリユニット 6の乱数発生器 3 7で生成した乱数を基 に任意のアルゴリズムを用いて暗号鍵を生成し、 メモリュニッ卜 6に対して その暗号鍵を送信することで共有する態様、 (3 ) メモリユニット 6とサー バ 4の双方で、 自己の乱数発生器で生成した乱数と、 受信した相手の乱数発 生器で生成された乱数を基に所定のアルゴリズムを用いてそれぞれが暗号鍵 を生成する態様。
そして、 サーバ 4は、 メモリユニット 6の識別データと対応付けて、 共有 の暗号鍵を記憶する。 一方、 メモリユニット 6は、 マイクロコンピュータ 4 3内のフラッシュメモリ等の記憶領域に共有の暗号鍵を記憶する。 [0020] 以下に、 上記 (3 ) の態様について、 より具体的に説明する。 図 8は、 2 回目以降の暗号鍵の登録処理を説明するためのフローチヤ一卜である。
当該処理は、 図 1に示すように、 メモリユニット 6をコンピュータ 1 0に 装着した状態で行われる。
ステップ S 2 1 :図 6に示すサーバの乱数発生器 4 5 5において乱数を発 生する。 また、 図 3に示すメモリユニット 6の乱数発生器 3 7において乱数 を発生する。
ステップ S 2 2 :図 6に示すサーバの処理回路 4 5 7は、 ステップ S 2 1 で生成した乱数を、 すでに共有している暗号鍵を用いて暗号化して、 通信網 9を介してメモリユニットに送信する。 一方、 メモリユニット 6のマイクロ コンピュータ 4 3は、 ステップ S 2 1で生成した乱数を、 すでに共有してい る暗号鍵を用いて暗号化して、 通信網 9を介してサーバに送信する。
[0021 ] ステップ S 2 3 :サーバおよびメモリュニッ卜 6それぞれは、 自身が生成 した乱数と、 相手から受信した乱数とを基に、 所定のアルゴリズムを用いて それぞれが新たな暗号鍵を生成する。
ステップ S 2 4 :サーバは、 メモリユニット 6と識別データと対応付けて 、 ステップ S 2 3で生成した新たな暗号鍵を登録 (記憶) する。 メモリュニ ット 6も、 ステップ S 2 3で生成した新たな暗号鍵をマイクロコンピュータ 4 3内のフラッシュメモリ等に記憶する。 当該新たな暗号鍵は、 次回のサー バ 4とメモリユニット 6間で行うデータ送受信の際に送受信するデータの暗 号化に用いられる。
[0022] [初期動作]
メモリュニッ卜 6は、 図 2に示すコンピュータ 1 0に対してユーザがアブ リケーション開始を要求を出すことにより以下に示す初期動作を実行する。 すなわち、 図 2に示すコンピュータ 1 0の U S Bインタフェース 2 1の U S Bコネクタに対して図 3に示すメモリュニッ卜 6の U S Bプラグ 3 1を差 し込むと、 コンピュータ 1 0の処理回路 2 6が実行する O S (Operat i ng Syst em)は、 メモリュニッ卜 6を通常の U S Bメモリ装置と同じ外部記憶装置とし て認識し、 ドライブを割り当てる。
処理回路 2 6が実行する O Sが Wi ndows (登録商標) XPの場合には、 例え ば、 マイコンピュータのフォルダ内において、 メモリユニット 6に対応する ドライブが割り当てられる。
そして、 ユーザがコンピュータ 1 0のディスプレイ 2 2に表示された画面 を基に、 メモリュニッ卜 6のドライブに割り当てられたアイコンを操作部 2 3を操作してダブルクリック等すると、 メモリュニッ卜 6のマイクロコンビ ユータ 4 3は初期動作を行う。
[0023] 図 9は、 メモリユニット 6が実行する初期動作を説明するためのフローチ ヤー卜である。
ステップ S 4 1 :図 3に示すマイクロコンピュータ 4 3は、 生体 (例えば 、 指紋) 認証処理開始すべきか否かを判別し、 肯定判定の場合にはステップ S 4 2へ進み、 否定判定の場合には、 処理を終了する。
初期動作が実行開始されると、 図 2に示すコンピュータ 1 0の処理回路 2 6は、 「生体認証開始」 、 「キャンセル」 のアイコンが表示される生体認証 画面をディスプレイ 2 2に表示する。 そして、 ユーザが 「生体認証開始」 の アイコンをダブルクリックすることにより、 図 3に示すマイクロコンピュー タ 4 3において、 生体認証処理開始すべきと判定される。 一方、 「キャンセ ル」 のアイコンをダブルクリックすると、 マイクロコンピュータ 4 3におい て、 生体認証処理開始すべきではないと判定され、 処理を終了する。
[0024] ステップ S 4 2 :マイクロコンピュータ 4 3は生体認証処理を実行する。
当該生体認証処理については後に詳細に説明する。
ステップ S 4 3 :マイクロコンピュータ 4 3は、 ステップ S 4 2で行われ た生体認証処理の結果が生体認証 O Kであるか否かを判別する。 そして、 肯 定判定の場合にはステップ S 4 4へ進み、 否定判定の場合には、 処理を終了 する。
ステップ S 4 4 :メモリュニッ卜 6のマイクロコンピュータ 4 3は、 機器 認証処理を行う。 当該機器認証処理については後に詳細に説明するが、 マイ クロコンピュータ 4 3は、 当該機器認証処理において、 コンピュータ 1 0が 登録された機器であるか否かを認証する。
[0025] ステップ S 4 5 :マイクロコンピュータ 4 3は、 ステップ S 4 4の機器認 証処理においてコンピュータ 1 0が登録された機器であると認証した場合に はステップ S 4 6に進み、 そうでない場合にはステップ S 4 7に進む。 ステップ S 4 6 :マイクロコンピュータ 4 3は、 コンピュータ 1 0が登録 された機器である場合に予め規定された処理を行う。 つまり、 マイクロコン ピュータ 4 3は、 機器認証 O K処理として以下の処理を行う。 例えば、 マイ クロコンピュータ 4 3は、 「ファイル管理」 および 「ファイル送受信」 のァ イコンが表示されたメインメニュー画面をコンピュータ 1 0のディスプレイ 2 2に表示させる。 そして、 マイクロコンピュータ 4 3は、 上記メインメニ ユー画面上で 「ファイル管理」 が選択 (アイコンがダブルクリック) される と、 後述するファイル管理処理を実行する。 当該ファイル管理処理では、 後 述するように、 ファイルを開いて編集等の作業を行うことができる。 一方、 マイクロコンピュータ 4 3は、 上記メインメニュー画面上で 「ファイル送受 信」 が選択 (アイコンがダブルクリック) されると、 後述するファイル送受 信処理を実行する。
ステップ S 4 7 :マイクロコンピュータ 4 3は、 コンピュータ 1 0が登録 された機器ではない場合に予め規定された N G処理を行う。 つまり、 機器認 証 N G処理として自動的に後述するファィル送受信処理を行う。
[0026] [生体認証処理 (ステップ S 4 2など) ]
図 1 0は、 図 9に示すステップ S 4 2等の生体認証処理を説明するためのフ ローチャー卜である。
ステップ S 5 1 :マイクロコンピュータ 4 3は、 ユーザに対して生体 (例 えば、 指紋) 認証を要求する。
このとき、 マイクロコンピュータ 4 3は、 メモリユニット 6が装着された コンピュータ 1 0に所定の要求を出して、 コンピュータ 1 0のネッ卜ワーク ィンタフェースが当該要求に応じた画像をディスプレイ 2 2に表示する。 [0027] ステップ S 5 2 :マイクロコンピュータ 4 3は、 ステップ S 5 1の要求に より、 生体認証部 6 0 2にて得られた生体データが、 予め登録 (記録) され ている生体データと一致するか否かを判別する。 そして、 マイクロコンピュ ータ 4 3は、 肯定判定である場合にステップ S 5 3に進み、 否定判定である 場合にステップ S 5 4に進む。
なお、 生体データは、 サーバ内に登録 (記憶) されていてもよいし、 メモ リユニット 6内に登録 (記憶) されていてもよい。 サーバ内に登録 (記憶) されている場合には、 マイクロコンピュータ 4 3は、 ステップ S 5 1の要求 により生体認証部 6 0 2にて得られた生体データをサーバに送信し、 サーバ から一致するか否かの判定結果を受信する。
[0028] ステップ S 5 3 :マイクロコンピュータ 4 3は、 生体認証部 6 0 2にて得 られた生体データと、 予め登録されている生体データとがー致するので、 生 体認証 O Kであるとして処理を終了する。
ステップ S 5 4 :マイクロコンピュータ 4 3は、 ステップ S 5 2の処理を 行ったのが規定回数以内か否かを判別し、 肯定判定の場合にはステップ S 5 5に進み、 否定判定の場合にはステップ S 5 6に進む。
ステップ S 5 5 :マイクロコンピュータ 4 3は、 認証失敗と表示するとと もに、 再度の認証を要求し、 ステップ S 5 2に戻る。
ステップ S 5 6 :マイクロコンピュータ 4 3は、 不正利用対策が設定され ているか否かを判別する。 この不正利用対策としては、 生体データが登録さ れている正当なユーザ以外の者が利用しょうとした場合に、 フラッシュメモ リ 3 5に記憶されているデータを削除するなどの対策が設定されるものであ る。 また、 不正利用対策が設定されているか否かはファイル管理情報などに 含ませておく。 また、 不正利用対策は、 フラッシュメモリ 3 5を 1単位とし て設定してもよいし、 フラッシュメモリ 3 5に設けられたフォルダ毎あるい はファイル毎に設定してもよい。
そして、 本ステップで肯定判定の場合にはステップ S 5 7に進み、 否定判 定の場合にはステップ S 6 1へ進む。 [0029] ステップ S 5 7 :マイクロコンピュータ 4 3は、 削除指定が設定されてい るか否かを判別する。 肯定判定の場合にはステップ S 5 8へ進む。 一方、 否 定判定の場合には、 ステップ S 5 9へ進む。
ステップ S 5 8 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5に 記憶されているファイルの削除処理を行う。 当該削除処理については後述す る。
ステップ S 5 9 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5に 記憶されているファイルの無効化処理を行う。 当該無効化処理としては、 そ のフアイルを使用できなくする処理であることを例示することができる。 ステップ S 6 0 :マイクロコンピュータ 4 3は、 履歴を記録する。
ステップ S 6 1 :マイクロコンピュータ 4 3は、 生体認証■ N Gとして処 理を終了する。
[0030] [機器認証処理 (ステップ S 4 4 ) ]
図 1 1は、 図 9に示すステップ S 4 4の機器認証処理を説明するためのフ ローチャートであり、 当該処理は、 機器 (コンピュータ) 認証手段としても 機能するマイクロコンピュータ 4 3が実行するものである。
ステップ S 3 0 1 :図 3に示すメモリュニッ卜 6のマイクロコンピュータ 4 3は、 U S Bプラグ 3 1を介してコンピュータ 1 0からハードウェア (機 器) 情報を取得する。
ハードウェア情報としては、 例えば、 コンピュータ 1 0内のハードデイス ク装置のシリアル番号、 C P Uのシリアル番号などのいずれかあるいは、 こ れらの組み合わせが用いられる。
ステップ S 3 0 2 :マイクロコンピュータ 4 3は、 例えば、 内蔵するフラ ッシュメモリなどの記憶領域に記憶された情報を基に、 ステップ S 3 0 1で 取得したハードウェア情報が予め登録された機器の情報と同一であるか否か を判別する。
そして、 マイクロコンピュータ 4 3は、 上記判別において予め登録された ものと同一であると判別した場合 (肯定判定の場合) にステップ S 3 0 3に 進み、 そうでない場合にステップ S 3 0 4に進む。
ステップ S 3 0 3 :マイクロコンピュータ 4 3は、 機器認証 O として処 理を終了する。
[0031 ] ステップ S 3 0 4 :マイクロコンピュータ 4 3は、 予め設定されている L A N内のァドレスあるいは所定の U R Lに基づき、 L A N内あるいはインタ 一ネット上のサーバと接続する。 本実施形態では、 マイクロコンピュータ 4 3は、 図 1に示すサーバ 4と接続する。
その際に、 マイクロコンピュータ 4 3は、 上記内蔵したフラッシュメモリ などの記憶領域に記憶されたサーバ 4と共有している暗号鍵を用いて、 ステ ップ S 3 0 1で取得したコンピュータ 1 0のハードウエア情報を暗号化する そして、 マイクロコンピュータ 4 3は、 上記暗号化したハードウェア情報 と、 メモリユニット 6の I D (ハード番号) 情報と、 ネットワーク情報とを 、 U S Bプラグ 3 1を介してサーバ 4に送信する。
[0032] ステップ S 3 0 5 :マイクロコンピュータ 4 3は、 サーバ認証 O Kである か否かを判別する。 サーバ 4は、 ステップ S 3 0 4でメモリユニット 6から 受信した情報が、 自らが保持する登録された機器のハードウェア情報、 ネッ トワーク情報等と一致するか否かを判断する。 そして、 サーバ 4は、 一致す ると判断した場合にはサーバ認証 O Kである旨を、 一致しないと判断した場 合にはサーバ認証 N Gである旨を、 マイクロコンピュータ 4 3に対して送信 する。 本ステップでは、 マイクロコンピュータ 4 3は、 サーバ 4から受信し たのがサーバ認証 O Kであるか否かを判別し、 肯定判定の場合には S 3 0 3 へ進み、 否定判定の場合には S 3 0 6に進む。
ステップ S 3 0 6 :マイクロコンピュータ 4 3は、 ユーザにワンタイム I D、 パスワードの入力を要求する。
ユーザは例えば携帯電話機の W e bブラウザを用いて所定の U R Lのサー バにアクセスし、 ワンタイム I D、 パスワードの発行を要求する。 そして、 サーバ 4は、 アクセスしてきた携帯電話機が登録ユーザである場合には、 予 め登録されているその携帯電話機のメールァドレスにメールでワンタイム I D、 パスヮードを通知する。
ユーザは、 サーバ 4から受信したワンタイム I D、 パスワードを、 図 2に 示す操作部 2 3を操作してコンピュータ 1 0に入力する。
ステップ S 3 0 7 :マイクロコンピュータ 4 3は、 ワンタイム認証 O で あるか否かを判別する。 マイクロコンピュータ 4 3は、 ステップ S 3 0 6に て入力されたワンタイム I Dおよびパスワードをサーバ 4に送信する。 そし て、 サーバ 4は、 受信したワンタイム I Dおよびパスワードが、 ユーザに対 して通知したワンタイム I D、 パスワードである場合には、 正規のユーザで あるとしてワンタイム認証を O Kと判定し、 その結果をマイクロコンピュー タ 4 3に送信する。 一方、 サーバ 4は、 受信したワンタイム I Dおよびパス ワードが、 ユーザに対して通知したワンタイム I D、 パスワードではない場 合には、 正規のユーザではないとしてワンタイム認証を N Gと判定し、 その 結果をマイクロコンピュータ 4 3に送信する。 本ステップでは、 マイクロコ ンピュータ 4 3は、 サーバ 4から受信したのがワンタイム認証 O Kであるか 否かを判別し、 肯定判定の場合はステップ S 3 0 3へ進み、 否定判定の場合 はステップ S 3 0 8へ進む。
なお、 S 3 0 6においてマイクロコンピュータ 4 3がユーザにワンタイム I D、 パスワードの入力を要求したにもかかわらず、 所定時間内にユーザが ワンタイム I D、 パスワードを入力せずサーバ 4がワンタイム認証 O KZ N Gをマイクロコンピュータ 4 3に送信しない場合には、 マイクロコンピュー タ 4 3は、 S 3 0 7において、 ワンタイム認証 N Gと判定してもよい。 ステップ S 3 0 8 :マイクロコンピュータ 4 3は、 機器認証 N Gとして処 理を終了する。
なお、 上述した機器認証処理においては、 S 3 0 2および S 3 0 5で否定 された後に S 3 0 6に進み、 S 3 0 7においてワンタイム認証 O Kであるか 否かを判別しているが、 S 3 0 5の処理を省略し、 S 3 0 2で否定された後 に S 3 0 4に進みサーバと接続した後に、 S 3 0 6以降の処理を実行しても よい。
[0034] [ファイル管理処理 (ステップ S 4 6 ) ]
図 1 2は、 図 9に示すステップ S 4 6で行われるファイル管理処理を説明 するためのフローチヤ一卜である。
ステップ S 7 1 :マイクロコンピュータ 4 3は、 ファイル管理画面を、 図 2に示すコンピュータ 1 0のディスプレイ 2 2に表示させる。 ファイル管理 画面には、 図 3に示すフラッシュメモリ 3 5に記憶されたファイルの一覧が 表示されている。
ステップ S 7 2 :マイクロコンピュータ 4 3は、 ユーザが図 2に示す操作 部 2 3を操作することにより、 フアイル管理画面に表示されたフアイル一覧 から選択されたファイルがいずれであるかの情報を取得する。
ステップ S 7 3 :マイクロコンピュータ 4 3は、 ステップ S 7 2でユーザ が選択したファイルを利用 (読み出し) するために生体認証が必要であるか 否かを判別する。 そして、 肯定判定の場合には S 7 4へ進み、 否定判定の場 合にはステップ S 7 6へ進む。
ステップ S 7 4 :マイクロコンピュータ 4 3は上述した生体認証処理を実 行する。
ステップ S 7 5 :マイクロコンピュータ 4 3は、 ステップ S 7 4の生体認 証処理の結果が生体認証 O Kであるか否かを判別する。 そして、 肯定判定の 場合にはステップ S 7 6へ進む。 一方、 否定判定された場合には処理を終了 する。
[0035] ステップ S 7 6 :マイクロコンピュータ 4 3は、 ステップ S 7 2にてユー ザが選択したファイルに対応するアプリケーションを呼び出して、 ステップ S 7 2で選択されたファイルを開く。 この際に、 マイクロコンピュータ 4 3 は、 フラッシュメモリ 3 5から読み出したファイルを、 それに対応する暗号 鍵で復号化する。
ステップ S 7 7 :マイクロコンピュータ 4 3は、 乱数発生器 3 7に新たな 乱数を発生させ、 その乱数を基に暗号鍵を生成する。 ステップ S 7 8 :マイクロコンピュータ 4 3は、 ファイルを開いたアプリ ケーシヨンが終了するまでの間、 ファイルの更新状況を監視する。
ステップ S 7 9 :マイクロコンピュータ 4 3は、 ファイル利用を終了する 際にファイルが更新されたか否かを判別し、 肯定判定の場合にはステップ S 8 0へ進む。 一方、 否定判定の場合にはステップ S 8 1へ進む。
ステップ S 8 0 :マイクロコンピュータ 4 3は、 ステップ S 7 7で新たに 生成した暗号鍵で更新後のフアイルを暗号化してフラッシュメモリ 3 5に書 き込む。
ステップ S 8 1 :マイクロコンピュータ 4 3は、 ファイル管理情報を更新 する。
ステップ S 8 2 :マイクロコンピュータ 4 3は、 上述した処理の履歴を記 録する。
[ファイル送受信処理 (ステップ S 4 6 ) ]
図 1 3は、 ステップ S 4 6で行われるファイル送受信処理を説明するため のフローチヤ一卜である。
ステップ S 1 0 1 :図 3に示すマイクロコンピュータ 4 3は、 メモリュニ ッ卜 6が装着されたコンピュータ 1 0からサーバにファイルを送信できると ともにメモリュニッ卜 6がサーバからファイルを受信できるか、 言い換えれ ば、 ファイル送受信機能を使用できるか、 つまり、 サーバにアクセスできる 環境であるか否かを判別する。 そして、 否定判定の場合にはステップ S 1 0 2へ進み、 肯定判定の場合には、 ステップ S 1 0 3へ進む。
ステップ S 1 0 2 :マイクロコンピュータ 4 3は、 ファイル送受信機能を 使用することができない旨をコンピュータ 1 0のディスプレイ 2 2に表示し て処理を終了する。
ステップ S 1 0 3 :マイクロコンピュータ 4 3は、 予め保存されているサ ーバと共有の暗号鍵で暗号化したユーザ認証データと、 メモリユニット 6の 識別データを、 コンピュータ 1 0を介してサーバ 4に送信する。 サーバ 4は 、 受信したユーザ認証データを、 予め保存されている共有の暗号鍵で復号化 して認証処理を行い、 その結果をコンピュータ 1 0を介してメモリュニッ卜 6に送信する。
[0037] ステップ S 1 0 4 :マイクロコンピュータ 4 3は、 ステップ S 1 0 3で受 信した認証処理の結果が肯定判定である場合にはステップ S 1 0 5に進み、 否定判定である場合にはステップ S 1 0 2に進む。
ステップ S 1 0 5 :上述した方法を用いて、 サーバ 4とメモリュニッ卜 6 間で新たな暗号鍵を共有する。
ステップ S 1 0 6 :マイクロコンピュータ 4 3は、 送受信自動処理を行う 。 当該処理については後に詳細に説明する。
ステップ S 1 0 7 :マイクロコンピュータ 4 3は、 送信処理および受信処 理の何れが選択されたかを判別し、 送信処理が選択された場合にはステップ S 1 0 8に進み、 受信処理が選択された場合にはステップ S 1 0 9に進む。 これは、 「送信処理」 、 「受信処理」 のアイコンが表示されたメインメニュ 一画面がコンピュータ 1 0のディスプレイ 2 2に表示され、 ユーザにより Γ 送信処理」 が選択された場合にはステップ S 1 0 8に進み、 受信処理が選択 された場合にはステップ S 1 0 9へ進むものである。
ステップ S 1 0 8 :マイクロコンピュータ 4 3は、 送信処理を行う。 当該 処理については後に詳細に説明する。
ステップ S 1 0 9 :マイクロコンピュータ 4 3は、 受信処理を行う。 当該 処理については後に詳細に説明する。
[0038] [送受信自動処理]
図 1 4は、 メモリユニット 6が実行する送受信自動処理を説明するための フローチヤ一卜である。
ステップ S 1 1 1 : メモリュニッ卜 6のマイクロコンピュータ 4 3は、 サ ーバ 4においてメモリュニッ卜 6についての紛失■盗難連絡が有るか否かが 判別され、 肯定判定の場合にはステップ S 1 1 2に進み、 そうでない場合に は処理を終了する。
ステップ S 1 1 2 :マイクロコンピュータ 4 3は、 後述する不正使用処理 を行う。
[0039] [不正使用処理 (図 1 4のステップ S 1 1 2) ]
図 1 5は、 図 1 4に示すステップ S 1 1 2の不正使用処理を説明するため のフローチヤ一卜である。
ステップ S 1 31 :図 3に示すマイクロコンピュータ 43は、 フラッシュ メモリ 35に記憶されている全ファイルのチェックが完了したか否かを判別 する。 そして、 マイクロコンピュータ 43は、 肯定判定で本処理の実行を終 了し、 否定判定でステップ S 1 32へ進む。
ステップ S 1 32 :マイクロコンピュータ 43は、 フラッシュメモリ 35 に記憶されているファイルのうち、 未チェックファイルを 1つ選択する。 ステップ S 1 33 :マイクロコンピュータ 43は、 ステップ S 1 32で選 択したファイルを削除する。 当該処理については後に詳細に説明する。 ステップ S 1 34 :マイクロコンピュータ 43は、 ステップ S 1 33の削 除履歴を記録する。
[0040] [削除処理 (図 1 0のステップ S 58、 図 1 5のステップ S 1 33など) ]
図 1 6は、 図 1 0に示すステップ S 58、 図 1 5のステップ S 1 33など の削除処理を説明するためのフローチヤ一卜である。
ステップ S 1 41 :マイクロコンピュータ 43は、 図 1 5に示すステップ S 1 32などで選択されたファイルのヘッダ情報からファイル長を取得する ステップ S 1 42 :マイクロコンピュータ 43は、 ファイル長に従い、 フ アイルの情報領域を全て N U L Lデータで上書する。
ステップ S 1 43 :マイクロコンピュータ 43は、 ファイルのヘッダを N U L Lデータで上書する。
ステップ S 1 44 :マイクロコンピュータ 43は、 ファイルの管理情報を 削除する。
[0041] [送信処理 (図 1 3のステップ S 1 08) ] 図 1 7は、 送信処理を説明するためのフローチャートである。
ステップ S 1 6 1 :マイクロコンピュータ 4 3は、 ファイル送信画面を、 図 2に示すコンピュータ 1 0のディスプレイ 2 2に表示させる。 ファイル送 信画面には、 図 3に示すフラッシュメモリ 3 5に記憶されたファイルの一覧 が表示されている。
ステップ S 1 6 2 :マイクロコンピュータ 4 3は、 ユーザが操作部 2 3を 操作してフアイル送信画面に表示されたフアイルー覧からいずれのファイル を選択したかの情報を取得する。
ステップ S 1 6 3 :マイクロコンピュータ 4 3は、 ステップ S 1 6 2で選 択したファイルを送信するために生体認証が必要であるか否かを判別する。 そして、 肯定判定の場合には S 1 6 4へ進み、 否定判定の場合にはステップ S 1 6 5へ進む。
ステップ S 1 6 4 :マイクロコンピュータ 4 3は、 上述した生体認証処理 を実行する。
ステップ S 1 6 5 :マイクロコンピュータ 4 3は、 ステップ S 1 6 4の生 体認証が O Kであるか否かを判別する。 そして、 肯定判定の場合にはステツ プ S 1 6 7へ進む。 一方、 否定判定された場合にはステップ S 1 6 6に進む ステップ S 1 6 6 :マイクロコンピュータ 4 3は選択されたファイルを送 信せずに、 本処理を終了する。
ステップ S 1 6 7 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5 から読み出した暗号化されたファイルをそのままコンピュータ 1 0を介して サーバ 4に送信する。
ステップ S 1 6 8 :マイクロコンピュータ 4 3は、 ファイルの移動である 場合にステップ S 1 6 9に進み、 コピーである場合にステップ S 1 7 0に進 む。
ステップ S 1 6 9 :マイクロコンピュータ 4 3は、 選択されたファイルを 削除処理する。 削除処理としては前述した処理が用いられる。 ステップ S 1 7 0 :マイクロコンピュータ 4 3は、 上述した処理の履歴を 記憶する。
[0043] [受信処理 (図 1 2のステップ S 1 0 9 ) ]
図 1 8は、 受信処理を説明するためのフローチャートである。 ステップ S 1 8 1 :マイクロコンピュータ 4 3は、 コンピュータ 1 0を介 してサーバ内のコンテンツ管理サーバにアクセスを行いファイルサーバが記 憶するファイルであってメモリユニット 6を使用するユーザが使用すること ができるフアイルの一覧を表示するフアイル受信画面を、 図 2に示すコンビ ユータ 1 0のディスプレイ 2 2に表示させる。
ステップ S 1 8 2 :マイクロコンピュータ 4 3は、 ユーザが図 2に示す操 作部 2 3を操作して、 フアイル受信画面に表示されたフアイルー覧からいず れのファイルを選択したかの情報を取得する。
ステップ S 1 8 3 :マイクロコンピュータ 4 3は、 ステップ S 1 8 2で選 択したファイルを利用 (読み出し) するために生体認証が必要であるか否か を判別する。 そして、 肯定判定の場合には S 1 8 4へ進み、 否定判定の場合 にはステップ S 1 8 7へ進む。
[0044] ステップ S 1 8 4 :マイクロコンピュータ 4 3は、 生体認証処理を実行す る。 当該生体認証処理については前述したものが用いられる。
ステップ S 1 8 5 :マイクロコンピュータ 4 3は、 ステップ S 1 8 4の生 体認証が O Kであるか否かを判別する。 そして、 肯定判定の場合にはステツ プ S 1 8 7へ進む。 一方、 否定判定された場合にはステップ S 1 8 6へ進む ステップ S 1 8 6 :マイクロコンピュータ 4 3は、 選択されたファイルを 受信せずに本処理を終了する。
ステップ S 1 8 7 :マイクロコンピュータ 4 3は、 ファイルサーバに記憶 されたファイルを受信する。 その際、 当該ファイルはサーバの乱数発生器 4 5 5にて発生された乱数を基に生成された暗号鍵で暗号化される。 そして、 その暗号鍵は、 すでに共有している暗号鍵で暗号化されてメモリュニッ卜に 送信される。
ステップ S 1 8 8 :マイクロコンピュータ 4 3は、 上述した処理の履歴を 記憶する。
[0045] 以上説明したように、 本実施形態に係るデータ処理システム 1では、 マイ クロコンピュータ 4 3は、 コンピュータ 1 0が登録された正当なものである と認証した場合に、 フラッシュメモリ 3 5に記憶されたファイルを、 コンビ ユータ 1 0のディスプレイ 2 2に表示し、 データを確認■編集可能にする。 一方、 認証されないコンピュータ 1 0上では、 データを確認 '編集すること を不可能にする。
これにより、 メモリユニット 6が不正な機器によってアクセスされ、 メモ リユニット 6に記憶された秘密情報が漏洩することを回避できるとともに、 登録された信頼性の高いコンピュータ 1 0でのみデータを確認■編集可能に するので、 すでにウィルスに感染しているコンピュータ上で編集され、 サー バに送信されることなどを防止することができ、 セキュリティ向上を図るこ とができる。
また、 メモリュニッ卜 6が装着されたコンピュータ 1 0が登録されていな いものでも、 ユーザにワンタイム I D■パスワードを発行し、 認証されたュ 一ザにはデータの編集等を許可する。 ゆえに、 シンクライアントと呼ばれる 、 ハードディスクを備えず、 端末機能のみを備えた端末を不特定多数の社員 が交代で使用するような場合や、 社外の出先等でサーバに登録されていない コンピュータでデータを利用したい場合においても、 利便性を低くすること なくセキュリティを向上させることができる。
[0046] なお、 マイクロコンピュータ 4 3は、 コンピュータ 1 0が認証されない場 合でも、 メモリュニッ卜 6とサーバとの間のファイルの送受信は許容する。 これにより、 認証されないコンピュータ 1 0にメモリュニッ卜 6を装着した 場合などにおいても、 サーバとの間でデータを送受信でき、 便利である。 ま た、 その際、 フラッシュメモリ 3 5とサーバとの間でデータを暗号化したま ま送受信するので、 データが改竄されること、 不正に読み取られることなど を抑制することができる。
本実施形態で用いられる暗号化の方式はスクランブルなど公知の任意の方 式を採用可能である。 また、 暗号化の度に乱数を利用して複数の暗号化方式 の中からランダムに暗号化方式を選択し、 更に乱数を用いて発生させた暗号 化鍵で暗号化してもよい。 この場合には暗号化方式もフアイル管理情報に記 録する。
また、 メモリユニット 6では、 フラッシュメモリ 3 5に記憶されているフ アイル (データ) を利用するたびに暗号鍵を変化させるのでセキュリティを 向上させることができる。
また、 その暗号鍵の基になるのが自然乱数である場合には、 式によリ作リ 出される擬似乱数と異なり予測することができないので、 擬似乱数を用いる 場合よりもセキュリティを向上させることができる。 また、 計算や重複の検 査等の作業が不要なので高速で乱数を生成することができる。
また、 メモリユニット 6では、 操作部 5 5をスライドさせる簡単な操作で 、 U S Bプラグ 3 1を保護部 5 0でカバーできる。
また、 メモリユニット 6では、 データをコンピュータ 1 0内ではなく、 コ ンピュータ 1 0外のセキュアなモジュールに格納するため、 データファイル に対する強力なデータ保護機能を提供することができる。
また、 メモリユニット 6では、 メモリユニットのみを紛失したり盗難にあ つても対応する暗号鍵がないとデータを復号化できないのでデータが漏洩す る恐れが低い。
また、 メモリュニッ卜 6では、 複数種類の認証の要否、 削除条件、 使用期 限等の復号化条件を設定可能であり、 例えば業務上の秘密データファイルの 保護の他、 有料コンテンツの管理など各種のニーズに対応して保護機能を任 意に設定可能である。
また、 本実施形態のメモリユニット 6によれば、 パスワードではなく、 生 体認証によってユーザ認証を行うため、 ユーザはパスヮードを覚える必要が ない。 また、 パスワードが漏れることによる不正利用をなくすことができる また、 データ処理システム 1では、 通信網 9に接続されたコンピュータ 1 0でメモリユニット 6を利用しょうとすると自動的にサーバに接続して紛失 ■盗難のチェックを行う。 そして、 メモリユニット 6を紛失したり盗難され たリしたことがサーバに登録されることにより遠隔操作でメモリ部の全ての データを消去する。 これにより、 メモリユニット 6が盗難等された場合でも 、 その記憶データの秘匿性を保持できる。
本発明は上述した実施形態には限定されない。
すなわち、 当業者は、 本発明の技術的範囲またはその均等の範囲内におい て、 上述した実施形態の構成要素に関し、 様々な変更、 コンビネーション、 サブコンビネーション、 並びに代替を行ってもよい。
上述した実施形態では、 図 1 1に示すように、 メモリユニット 6とコンビ ユータ 1 0との間の認証 (ステップ S 3 0 1 , S 3 0 2 ) の他に、 サーバ認 証 (S 3 0 4, S 3 0 5 ) とユーザ認証 (S 3 0 6, S 3 0 7 ) とを組み合 わせた場合を例示したが、 サーバ認証およびユーザ認証の双方あるいは一方 を行わなくてもよい。
また、 上述した実施形態で説明した図 1 1に示す機器認証 O K処理と機器 認証 N G処理とは一例であり、 上述した処理には限定されない。
また、 本発明におけるメモリとしてフラッシュメモリ 3 5を例示したが、 フラッシュメモリ 3 5以外の半導体メモリ、 光ディスク、 H D D (Hard Di sk Dr ive)等、 その他の記録媒体を用いてもよい。
また、 上述した実施形態では、 マイクロコンピュータ 4 3において、 暗号 化機能、 復号化機能および制御機能を実現する場合を例示したが、 これらの 機能を複数の回路で実現してもよい。
また、 上述した実施形態では、 コンピュータ 1 0とメモリユニット 6との 間のデータ入出力を U S B方式で行う場合を例示したが、 それ以外の方式の プロ卜コルを採用してもよい。
また、 上述した実施形態では、 図 3に示すように、 メモリユニット 6がタ イマ 3 9および電池 4 1を内蔵する場合を例示したが、 ファイルの期限切れ 対応処理を行わない場合には、 これらを内蔵していなくてもよい。
産業上の利用可能性
[0049] 本発明は、 可搬型メモリを用いたデータ処理システムに適用可能である。
図面の簡単な説明
[0050] [図 1 ]本発明の実施形態に係わるデータ処理システムの機能ブロック図である
[図 2]図 1に示すコンピュータの構成図である。
[図 3]図 1に示すメモリュニッ卜の構成図である。
[図 4]本発明の実施形態に係るメモリュニッ卜の外観斜視図である。
[図 5]本発明の実施形態に係るメモリュニッ卜の外観斜視図である。
[図 6]本発明の実施形態に係る認証サーバの構成図である
[図 7] 1台目のメモリュニッ卜の登録処理を説明するためのフローチヤ一卜で める
[図 8] 2回目以降の暗号鍵の生成処理を説明するためのフローチヤ一卜である
[図 9]メモリュニッ卜が実行する初期動作を説明するためのフローチヤ一卜で める。
[図 10]生体認証処理を説明するためのフローチヤ一卜である。
[図 1 1 ]機器認証処理を説明するためのフローチャートである。
[図 12]ファイル管理処理を説明するためのフローチヤ一卜である。
[図 13]ファイル送受信処理を説明するためのフローチヤ一卜である。
[図 14]送受信自動処理を説明するためのフローチヤ一卜である。
[図 15]不正使用処理を説明するためのフローチヤ一卜である。
[図 16]削除処理を説明するためのフローチヤ一卜である。
[図 17]送信処理を説明するためのフローチヤ一卜である。
[図 18]受信処理を説明するためのフローチヤ一卜である。
符号の説明 1…データ処理システム、 4…サーバ、 6…メモリユニット、 9…通信網 、 1 0…コンピュータ、 21—USBインタフェース、 22…ディスプレイ 、 23…操作部、 24…メモリ、 25…ネットワークインタフェース、 31 ■■■USBプラグ、 33. USBコントローラ、 34…フラッシュメモリコン 卜ローラ、 35…フラッシュメモリ、 37…乱数発生器、 39…タイマ、 4 1…電池、 43…マイクロコンピュータ、 451…ネットワークインタフエ ース、 452…操作部、 453…メモリ、 455…乱数発生器、 457…処 理回路、 602…生体認証部

Claims

請求の範囲
[1] データを記憶するメモリを有する可搬型メモリと、
当該可搬型メモリが装着されるコンピュータと、
を有するデータ処理システムであって、
前記可搬型メモリは、 前記コンピュータを認証するコンピュータ認証手段 と、 当該コンピュータ認証手段がコンピュータを認証した場合には、 前記メ モリに記憶されたデータを当該コンピュータで利用可能にし、 コンピュータ を認証しない場合には、 前記メモリに記憶されたデータを当該コンピュータ で利用不可能する制御手段と、 を有することを特徴とするデータ処理システ ム。
[2] 前記制御手段は、 前記コンピュータ認証手段がコンピュータを認証しない 場合でも、 コンピュータと通信を行うサーバが当該コンピュータを認証する 場合には前記メモリに記憶されたデータを当該コンピュータで利用可能にす ることを特徴とする請求項 1に記載のデータ処理システム。
[3] 前記制御手段は、 前記コンピュータ認証手段または前記サーバがコンビュ ータを認証しない場合でも、 ユーザを認証する場合には前記メモリに記憶さ れたデータを当該コンピュータで利用可能にすることを特徴とする請求項 2 に記載のデータ処理システム。
[4] 前記制御手段は、 前記メモリに記憶されたデータを前記コンピュータで利 用可能にしない場合でも前記メモリに記憶されたデータを前記サーバとの間 で送受信可能にすることを特徴とする請求項 2または 3に記載のデータ処理 システム。
[5] 前記可搬型メモリは、 乱数を発生する乱数発生手段と、 当該乱数発生手段 が発生した乱数に基づいて生成した暗号鍵でデータを暗号化する暗号化機能 と、 データを復号化する復号化機能とを有する暗号化 Z復号化手段と、 をさ らに備え、
前記制御手段は、 前記暗号化 Z復号化手段に暗号化させて前記メモリに記 憶したデータを前記暗号化 Z復号化手段に復号化させずに前記サーバに送信 することを特徴とする請求項 4に記載のデータ処理システム。
[6] 前記コンピュータ認証手段は、 コンピュータから当該コンピュータの機器 情報を取得し、 当該機器情報が予め登録された機器情報と同じである場合に は、 当該コンピュータを認証することを特徴とする請求項 1から 5のいずれ かに記載のデータ処理システム。
[7] データを記憶するメモリを有する可搬型メモリであって、
当該可搬型メモリが装着される機器を認証する機器認証手段と、 当該機器認証手段が機器を認証した場合には、 前記メモリに記憶されたデ ータを当該機器で利用可能にし、 機器を認証しない場合には、 前記メモリに 記憶されたデータを当該機器で利用不可能する制御手段と、
を有することを特徴とする可搬型メモリ。
[8] 前記制御手段は、 前記機器認証手段が機器を認証しない場合でも、 機器と の間で通信を行うサーバが当該機器を認証する場合には前記メモリに記憶さ れたデータを当該機器で利用可能にすることを特徴とする請求項 7に記載の 可搬型メモリ。
[9] 前記制御手段は、 前記機器認証手段または前記サーバが機器を認証しない 場合でも、 ユーザを認証する場合には前記メモリに記憶されたデータを当該 機器で利用可能にすることを特徴とする請求項 8に記載の可搬型メモリ。
[10] 前記制御手段は、 前記メモリに記憶されたデータを前記機器で利用可能に しない場合でも前記メモリに記憶されたデータを前記サーバとの間で送受信 可能にすることを特徴とする請求項 8または 9に記載の可搬型メモリ。
[11] 乱数を発生する乱数発生手段と、 当該乱数発生手段が発生した乱数に基づ いて生成した暗号鍵でデータを暗号化する暗号化機能と、 データを復号化す る復号化機能とを有する暗号化 Z復号化手段と、 をさらに備え、
前記制御手段は、 前記暗号化 Z復号化手段に暗号化させて前記メモリに記 憶したデータを前記暗号化 Z復号化手段に復号化させずに前記サーバに送信 することを特徴とする請求項 1 0に記載のデータ処理システム。
[12] 前記機器認証手段は、 機器から当該機器の機器情報を取得し、 当該機器情 報が予め登録された機器情報と同じである場合には、 当該機器を認証するこ とを特徴とする請求項 7から 1 1のいずれかに記載の可搬型メモリ。
PCT/JP2007/000159 2006-03-01 2007-03-01 データ処理システムおよび可搬型メモリ WO2007099717A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006054968 2006-03-01
JP2006-054968 2006-03-01

Publications (1)

Publication Number Publication Date
WO2007099717A1 true WO2007099717A1 (ja) 2007-09-07

Family

ID=38458838

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2007/000157 WO2007099716A1 (ja) 2006-03-01 2007-03-01 データ通信システムおよび可搬型メモリ
PCT/JP2007/000159 WO2007099717A1 (ja) 2006-03-01 2007-03-01 データ処理システムおよび可搬型メモリ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/000157 WO2007099716A1 (ja) 2006-03-01 2007-03-01 データ通信システムおよび可搬型メモリ

Country Status (1)

Country Link
WO (2) WO2007099716A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223623A (ja) * 2008-03-17 2009-10-01 Fujitsu Ltd リモートコピー方法及びストレージシステム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118327A (ja) 2007-11-08 2009-05-28 Fuji Xerox Co Ltd 画像形成装置、プログラム、および媒体
JP2020145572A (ja) * 2019-03-06 2020-09-10 株式会社Ihi 通信装置、事前共有鍵の更新方法及び事前共有鍵の更新プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63113729A (ja) * 1986-10-31 1988-05-18 Toppan Printing Co Ltd Icカ−ド
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0568033A (ja) * 1991-09-06 1993-03-19 Nippon Telegr & Teleph Corp <Ntt> 暗号通信装置
AU7707894A (en) * 1993-09-29 1995-04-18 Pumpkin House Incorporated Enciphering/deciphering device and method and enciphering/deciphering communication system
JPH11249825A (ja) * 1998-03-04 1999-09-17 Nec Corp 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム
JP2001216546A (ja) * 2000-01-31 2001-08-10 Amano Corp 電子式タイムレコーダ
JP2001236232A (ja) * 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2002157586A (ja) * 2000-11-17 2002-05-31 Nec Corp 指紋認証装置,指紋認証システムおよび指紋認証方法
JP4414679B2 (ja) * 2003-05-22 2010-02-10 株式会社日立製作所 携帯電話端末
JP4248950B2 (ja) * 2003-06-24 2009-04-02 株式会社ルネサステクノロジ 乱数発生装置
JP2005115418A (ja) * 2003-10-02 2005-04-28 Toshiba Corp 駅務システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4552117B2 (ja) * 2004-07-02 2010-09-29 ソニー株式会社 可搬型メモリ装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63113729A (ja) * 1986-10-31 1988-05-18 Toppan Printing Co Ltd Icカ−ド
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223623A (ja) * 2008-03-17 2009-10-01 Fujitsu Ltd リモートコピー方法及びストレージシステム

Also Published As

Publication number Publication date
WO2007099716A1 (ja) 2007-09-07

Similar Documents

Publication Publication Date Title
JP4118092B2 (ja) 記憶装置および情報処理装置
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US7802112B2 (en) Information processing apparatus with security module
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP2008123490A (ja) データストレージデバイス
US20080320317A1 (en) Electronic device and information processing method
KR20140093716A (ko) 컴퓨팅 장치를 보안화하는 방법
US8677510B2 (en) System, method, and device for communicating and storing and delivering data
JP3899365B1 (ja) 情報記憶装置
WO2013123453A1 (en) Data storage devices, systems, and methods
JP4947562B2 (ja) 鍵情報管理装置
EP3376426A1 (en) Information management terminal device
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US8844054B2 (en) System, method, and device for communicating and storing and delivering data
EP1465380A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP2007265400A (ja) 可搬型メモリ
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
US8448236B1 (en) System, method, and device for storing and delivering data
JP4181246B2 (ja) ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
JP3659019B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置
JP2009021739A (ja) 暗号化ユニットおよび可搬型装置
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
CN101123506B (zh) 敏感信息监控及自动恢复的系统和方法
US8572720B1 (en) System, method, and device for communicating and storing and delivering data

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07713541

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP