WO2007099716A1 - データ通信システムおよび可搬型メモリ - Google Patents

データ通信システムおよび可搬型メモリ Download PDF

Info

Publication number
WO2007099716A1
WO2007099716A1 PCT/JP2007/000157 JP2007000157W WO2007099716A1 WO 2007099716 A1 WO2007099716 A1 WO 2007099716A1 JP 2007000157 W JP2007000157 W JP 2007000157W WO 2007099716 A1 WO2007099716 A1 WO 2007099716A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
random number
data
portable memory
memory unit
Prior art date
Application number
PCT/JP2007/000157
Other languages
English (en)
French (fr)
Inventor
Katsuhisa Suzuki
Masataka Tatsuno
Natsuki Mitani
Original Assignee
Bellwood International, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bellwood International, Inc. filed Critical Bellwood International, Inc.
Publication of WO2007099716A1 publication Critical patent/WO2007099716A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Definitions

  • the present invention relates to a data communication system, and more particularly to a data communication system capable of realizing a powerful data protection function for a file or the like between a portable memory and a server.
  • Japanese Patent Publication No. 2 0 0 4-2 1 9 5 6 discloses a flash memory in which others cannot access the stored data unless the password entered from the outside is correct.
  • An adapter for a portable storage medium such as a memory stick or a storage medium connected to a smart media, an SD card, a micromedia card, or the like is disclosed.
  • authentication is performed by inputting a password from a keypad or the like for file protection.
  • An object of the present invention is to provide a data communication system, a method thereof, and a portable memory capable of transmitting and receiving data such as files in a secure state between the portable memory and a server.
  • a data communication system includes a portable memory that stores data and generates a random number, a computer in which the portable memory is mounted, a random number, and communicates with the computer.
  • the portable memory is connected to the server in a state of being directly connected to the server, and the server generates a first random number generated by the portable memory.
  • the server By sharing the encryption key generated based on the second random number, data can be transmitted / received to / from the server while attached to the computer.
  • a common encryption key is generated for each using random numbers generated in a state where the portable memory is mounted on the server.
  • the portable memory of the invention of the second aspect generates an interface for inputting / outputting data to / from a computer capable of communicating with a server, memory for storing data, and random number generation.
  • Encryption Z decrypting means comprising: a random number generating means for encrypting data; an encryption function for encrypting data with an encryption key generated based on the random number generated by the random number generating means; and a decryption function for decrypting data A write operation for encrypting the data input via the interface to the encryption Z decryption means and writing it into the memory; and the encrypted data read from the memory to the encryption Z decryption means.
  • a read-out operation that is output via the interface after being decrypted, and a control unit that performs the following: a portable memory that is connected directly to the server and A shared encryption key generated based on the first random number generated by the portable memory and the second random number generated by the server. Data can be sent to and received from the server.
  • FIG. 1 is a functional block diagram of the data communication system 1 according to the present embodiment.
  • the data processing system 1 has a server 4, a memory unit 6, and a computer 10.
  • the server 4 and the computer 10 can communicate with each other via an arbitrary communication network 9 such as the Internet, a LAN (Local Area Network), or a data communication line.
  • an arbitrary communication network 9 such as the Internet, a LAN (Local Area Network), or a data communication line.
  • the computer 10 is a personal computer or the like having a known configuration equipped with a USB connector which is a known interface.
  • FIG. 2 shows a schematic configuration of the computer 10.
  • the computer 10 includes, for example, a USB interface 2 1, a display 2 2, an operation unit 2 3, a memory 2 4, a network interface 2 5, and a processing circuit connected via a bus 20.
  • a USB interface 2 1 is, for example, a USB connector conforming to the USB standard, but is not limited thereto.
  • FIG. 3 shows a schematic configuration of the memory unit 6 shown in FIG.
  • the memory unit 6 includes, for example, a USB plug 3 1, a USB controller 3 3, a flash memory controller 3 4, a flash memory 3 5, a random number generator 3 7, a timer 3 9, and a battery 4 1 And a microcomputer 4 3 and a biometric authentication unit 60 2.
  • the USB plug 3 1 is the USB interface of the computer 10 shown in Figure 2. Connected to the USB connector on face 21.
  • the USB controller 33 controls the microcomputer 43 to perform communication based on the USB protocol via the USB plug 31.
  • Such a USB controller 33 is commercially available.
  • the flash memory controller 34 performs a write operation and a read operation of the encrypted file (data) with respect to the flash memory 35 based on an instruction from the microcomputer 43.
  • the flash memory controller 34 stores a serial number unique to the memory unit 6.
  • the flash memory 35 stores the encrypted file.
  • an arbitrary media card incorporating the flash memory may be detachable.
  • the random number generator 37 for example, a device that generates a natural random number using a weak radioactive ray source and a sensor as disclosed in Japanese Patent No. 2926539 can be used. It should be noted that the present invention can also be implemented using a random number generator based on other types of hardware or a pseudo-random number generation function based on software.
  • the timer 39 has a time counting function including a crystal oscillator, for example. 41, and the memory unit 6 is disconnected from the computer 10 and the operation is continued even if the power is not supplied from the US plug 31.
  • the microcomputer 43 is a well-known single-chip computer having a CPU, RAM, ROM, flash memory, an interface port (bus) to the outside, and the like.
  • the microcomputer 43 is connected to the USB controller 33, the flash memory controller 34, the random number generator 37, and the timer 39, and the built-in CPU executes a program stored in the ROM.
  • the processing of the microcomputer 43 described in the present embodiment is executed based on the above program.
  • the ROM is unique to the microcomputer 43. A serial number is also stored.
  • the microcomputer 43 has encryption Z decryption means and control means.
  • the encryption Z decryption means has an encryption function for encrypting data stored in the flash memory 35 and a decryption function for decrypting data stored encrypted in the flash memory 35.
  • the control means has a control function for comprehensively controlling the operation of the memory unit 6.
  • File management information is stored in the flash memory in the microcomputer 43 shown in FIG.
  • File management information includes, for example, the name (file name) of the data (file) stored in the flash memory 35, the file size, the file storage address in the flash memory 35, the file update date and time, the flash memory 35 Stored data encryption method, encryption key, decryption conditions, update history information, etc.
  • Decryption conditions include the decryption permission period, the decryption permission period, the number of decryption permission times, the necessity of deletion in the case of expiration, etc., and the processing for unauthorized use.
  • the biometric authentication unit 602 acquires biometric data using a biometric sensor based on an instruction from the microcomputer 43 and outputs the biometric data to the micro computer 43. It is. Then, the microcomputer 43 registers the biometric data acquired from the biometric authentication unit 60 2 in advance in the storage means such as the flash memory or the flash memory 35 of the microcomputer 43 or the server 4 (storage). ) Verify the biometric data and output the authentication result.
  • biometrics to be authenticated examples include fingerprints, blood vessel patterns, eye glow patterns, and the like. Further, only one user may be registered as biometric data, or a plurality of users may be registered.
  • FIG 4 and 5 are external perspective views of the memory unit 6 according to the present embodiment.
  • the memory housing 5 7 has the USB controller 3 3 and flash memo shown in Figure 3.
  • USB plug that houses the controller 3 4, flash memory 3 5, random number generator 3 7, timer 3 9, battery 4 1, microcomputer 4 3, biometric authentication unit 60 2, and configures the interface 3 Make 1 protrude outside the housing.
  • a protection unit (protection means) 50 is provided outside the memory casing 57.
  • the protection part 50 is provided with receiving lids 51a and 51b at one end, and the other end is open.
  • the storage lids 51a and 51b are provided so as to be rotatable about the shafts 53a and 53b, respectively, in a state of being biased in the rotational direction for closing the lid.
  • the protection unit 50 can slide the outside of the memory casing 57 between the first position that covers the USB plug 31 and the second position that does not cover the USB plug 31. ing.
  • FIG. 5 shows an external perspective view of the state in which the protection unit 50 is located at the first position. In this state, the housing lids 51a and 51b are closed by the urging force. The USB plug 31 is covered with the protective means 50.
  • FIG. 4 shows an external perspective view of the state in which the protective part 50 is located at the second position. In this state, the urging force is exerted by the pressing force of the USB plug 31 and the memory casing 57. The storage lids 5 1 a and 5 1 b are opened, and the open state is held by the upper Z lower surface of the memory housing 5 7, and the USB plug 31 is not covered by the protection means 50.
  • the biometric authentication unit 6 0 2 includes a sensing unit 6 0 2 a, and acquires biometric data by the sensing unit 6 0 2 a.
  • the sensing unit 6 0 2 a is shown in Fig. 4.
  • the USB plug 31 is exposed to the outside through an opening window (opening) 50 c formed in the protection unit 50 in a state where the USB plug 31 is not recovered by the protection unit 50.
  • the server 4 includes, for example, an authentication server, a file server, a content management server, a gateway I server, and a history database.
  • the authentication server manages user information and authority.
  • Figure 6 shows the schematic configuration of this authentication server. As shown in Fig. 6, the authentication server is connected via bus 4 5 0, network interface 4 5 1, operation unit 4 5 2, memory 4 5 3, USB interface 4 5 4, random number generator 4 5 5 and processing circuit 4 5 7.
  • the random number generator 4 5 5 uses a weak radioactive ray source and a sensor as disclosed in, for example, Japanese Patent No. 2 9 2 6 5 39, similarly to the random number generator 37.
  • a device that generates natural random numbers can be used.
  • the present invention can also be implemented using a random number generator + generator using another type of hardware, or a pseudo-random number generation function using software.
  • the file server stores files created by the user.
  • the content management server manages usage rights and automatic processing settings for files.
  • the gateway server executes file encryption / decryption processing using an encryption key in communication with an arbitrary computer.
  • the history database stores and manages user and file history.
  • the server 4 and the memory unit 6 are directly connected to the encryption key. That is, the USB plug 3 1 of the memory unit 6 is inserted into the slot of the USB interface 4 5 4 of the server 4, and the random number generator 4 5 of the server 4 is inserted. It is generated based on the random number generated in 5 and the random number generated by the random number generator 37 in the memory unit 6. Moreover, generation and sharing can be exemplified in the following manner. (1) In the microcomputer 4 3 of the memory unit 6, an arbitrary random number is generated based on the random number generated by its own random number generator 37 and the random number generated and input by the random number generator 45 5 of the server 4. A mode in which an encryption key is generated using an algorithm and shared by outputting the encryption key to the server 4. (2) In the server 4, the random number generated by its own random number generator 4 5 5 and the memory unit ⁇ 6 random number generator
  • the server 4 stores the shared encryption key in association with the identification data of the memory unit 6.
  • the memory unit 6 stores a shared encryption key in a recording area such as a flash memory in the microcomputer 43.
  • FIG. 7 is a flowchart for explaining the registration process of the first memory unit 6 Step S 1 1: The USB interface 3 of the USB interface 4 5 4 of the server 4 is inserted into the USB plug 3 1 shown in FIG. Plug in.
  • Step S 1 2 Random number generator 4 5 5 of server 4 shown in FIG. 6 generates random numbers. Also, random numbers are generated in a random number generator 37 of the memory unit 6 shown in FIG.
  • Step S 1 3 Input and output random numbers generated between the server 4 and the memory unit 6.
  • Step S 14 Based on the random number generated by the random number generator 4 5 5 in Step S 1 2 and the random number input from the memory unit ⁇ 6 in Step S 1 3 in the processing circuit 4 5 7 of the server 4 A cryptographic key is generated using a predetermined algorithm.
  • a predetermined algorithm is executed based on the random number generated by the random number generator 37 in step S12 and the random number input from the server 4 in step S13. Use to generate encryption key.
  • the algorithm is set so that the encryption key is the same as the encryption key generated by the server 4.
  • Step S 15 The server 4 registers (stores) the encryption key generated in step S 14 in association with the identification data of the memory unit 6.
  • the memory unit 6 also stores the encryption key generated in step S 14 in a storage area such as a flash memory in the micro computer 43.
  • the new encryption key is obtained by connecting the memory unit 6 to the computer 10 and connecting the random number generated by the random number generator 4 5 5 of the server 4 and the random number generator 3 7 of the memory unit 6 between the server 4 and the memory unit 6.
  • the generated random numbers are sent and received via the communication network 9 and generated based on them.
  • the data is encrypted with the already-shared encryption key.
  • the generation and sharing can be exemplified by the following manner.
  • the random number generated by its own random number generator 4 5 5 and the received memory unit 6 A mode in which an encryption key is generated using an arbitrary algorithm based on the random number generated by the random number generator 37 and is shared by transmitting the encryption key to the memory unit 6, (3)
  • the memory unit 6 and the server In both modes, each uses a predetermined algorithm based on the random number generated by its own random number generator and the random number generated by the other party's random number generator.
  • the server 4 stores the shared encryption key in association with the identification data of the memory unit 6.
  • the memory unit 6 stores a shared encryption key in a storage area such as a flash memory in the microcomputer 43.
  • FIG. 8 is a flowchart for explaining the encryption key registration process for the second and subsequent times. This process is performed with the memory unit 6 attached to the computer 10 as shown in FIG.
  • Step S 2 1 The random number generator 4 5 5 of the server shown in FIG. 6 generates a random number. Also, random numbers are generated in the random number generator 37 of the memory unit 6 shown in FIG.
  • Step S 2 2 The processing circuit 4 5 7 of the server shown in FIG. 6 encrypts the random number generated in Step S 2 1 with the already-shared encryption key, and transmits the memory unit via the communication network 9. Send to.
  • the microcomputer 43 of the memory unit 6 encrypts the random number generated in step S 21 using the encryption key already shared and transmits it to the server via the communication network 9.
  • Step S 2 3 Each of the server and the memory unit 6 generates a new encryption key using a predetermined algorithm based on the random number generated by itself and the random number received from the other party.
  • Step S 24 The server registers (stores) the new encryption key generated in step S 23 in association with the memory unit 6 and the identification data. Memory Unit 6 also uses the new encryption key generated in Step S 23 to
  • the new encryption key is used for encryption of data to be transmitted / received at the next data transmission / reception performed between the server 4 and the memory unit 6.
  • the memory unit 6 executes the following initial operation when the user issues a request to start the application to the computer 10 shown in FIG. That is, when the USB plug 3 1 of the memory unit 6 shown in FIG. 6 is inserted into the USB connector of the USB interface 21 of the computer 10 shown in FIG. 2, the OS executed by the processing circuit 26 of the computer 10 ( Operating System) recognizes the memory unit 6 as an external storage device that is the same as a normal USB memory device and assigns a drive.
  • Operating System Operating System
  • the OS executed by the processing circuit 26 is Windows (registered trademark) XP, for example, the drive corresponding to the memory unit 6 is allocated in the folder of My Computer. Then, when the user operates the operation unit 23 to double-click the icon assigned to the drive of the memory unit 6 based on the screen displayed on the display 22, the microcomputer 43 of the memory unit 6 is Perform initial operation.
  • Windows registered trademark
  • FIG. 9 is a flow chart for explaining the initial operation executed by the memory unit 6.
  • Step S 4 1 The microcomputer 4 3 shown in FIG. 6 determines whether or not the biometric (for example, fingerprint) authentication process should be started.
  • biometric for example, fingerprint
  • the processing circuit 26 of the computer 10 shown in FIG. 2 displays a biometric authentication screen on which icons of “biometric authentication start” and “cancel” are displayed on the display 22. The user then double-clicks the “Start biometric authentication” icon. By checking, the microcomputer 43 shown in FIG. 3 determines that the biometric authentication process should be started. On the other hand, when the “Cancel” icon is double-clicked, the microcomputer 43 determines that the biometric authentication process should not be started and ends the process.
  • Step S42 The microcomputer 43 performs a biometric authentication process.
  • the biometric authentication process will be described in detail later.
  • Step S 4 3 The microcomputer 43 determines whether or not the result of the biometric authentication process performed in Step S 4 2 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S44. If the determination is negative, the process ends.
  • Step S 4 4 The microcomputer 43 determines whether the file management process or the file transmission / reception process is selected. If the file management process is selected, the process proceeds to S 45 and the file transmission / reception process is selected. If yes, go to S 4 6. This is because the main menu screen with the “File Management” and “File Send / Receive” icons is displayed on the display 2 2 of the computer 10 and if “File Management” is selected by the user, S 4 5 is displayed. If file transmission / reception is selected, the process proceeds to S 46.
  • Step S45 The microcomputer 43 executes file management processing.
  • the file management process will be described in detail later.
  • Step S46 The microcomputer 43 executes file transmission / reception processing.
  • the file transmission / reception process will be described in detail later.
  • FIG. 10 is a flowchart for explaining biometric authentication processing such as step S 42 shown in FIG.
  • Step S51 The microcomputer 43 requests the user for biometric (for example, fingerprint) authentication.
  • biometric for example, fingerprint
  • the microcomputer 43 sends a predetermined request to the computer 10 to which the memory unit 6 is attached, and the network of the computer 10
  • the interface displays an image corresponding to the request on the display 22.
  • Step S 52 The microcomputer 43 compares the biometric data obtained by the biometric authentication unit 60 2 in response to the request of step S 51 with the biometric data registered (stored) in advance. It is determined whether or not. Then, the microcomputer 43 proceeds to step S53 if the determination is affirmative, and proceeds to step S54 if the determination is negative.
  • the biometric data may be registered (stored) in the server or registered (stored) in the memory unit 6. If it is registered (stored) in the server, the microcomputer 4 3 sends the biometric data obtained by the biometric authentication unit 60 2 to the server in response to the request in step S 51, and matches from the server. The determination result of whether or not is received.
  • Step S 53 The microcomputer 43 finishes the process assuming that the biometric authentication is OK because the biometric data obtained by the biometric authentication unit 60 2 matches the biometric data registered in advance. To do.
  • Step S 5 4 The microcomputer 4 3 determines whether or not the processing in step S 52 has been performed within the specified number of times. If the determination is affirmative, the process proceeds to step S 55 and a negative determination is made. If YES, go to step S56.
  • Step S 5 5 The microcomputer 4 3 displays authentication failure and requests authentication again, and returns to step S 5 2.
  • Step S 5 6 The microcomputer 4 3 determines whether or not countermeasures against unauthorized use are set.
  • measures against unauthorized use measures such as deleting data stored in flash memory 35 when a person other than a legitimate user whose biometric data is registered attempt to use it are set. It is a thing. Also, whether or not countermeasures against unauthorized use are set is included in the file management information.
  • the flash memory 35 may be set as one unit, or may be set for each folder or file provided in the flash memory 35.
  • step S 57 If an affirmative determination is made in this step, the process proceeds to step S 57 and a negative determination is made. If YES, go to step S61.
  • Step S 5 7 The microcomputer 4 3 determines whether or not deletion designation is set. If a positive determination is made, the process proceeds to step S58. On the other hand, if the determination is negative, the process proceeds to step S 59.
  • Step S 5 8 The microcomputer 43 performs the process of deleting the file stored in the flash memory 35.
  • Step S 5 9 The microcomputer 4 3 performs the invalidation processing of the file stored in the flash memory 3 5.
  • the invalidation process can be exemplified as a process for making the file unusable.
  • Step S 60 The microcomputer 43 records a history.
  • Step S 6 1 The microcomputer 4 3 ends the process as biometric authentication NG.
  • FIG. 11 is a flowchart for explaining the file management processing in step S 45 shown in FIG.
  • Step S 7 1 The microcomputer 4 3 displays the file management screen on the display 2 2 of the computer 10 shown in FIG. On the file management screen, a list of files stored in the flash memory 35 shown in FIG. 3 is displayed.
  • Step S 7 2 The microcomputer 4 3 obtains information on which file is selected from the file list displayed on the file management screen when the user operates the operation unit 23 shown in FIG. To do.
  • Step S73 The microcomputer 43 determines whether or not biometric authentication is necessary to use (read out) the file selected by the user in Step S72. If the determination is affirmative, the process proceeds to S74. If the determination is negative, the process proceeds to step S76.
  • Step S74 The microcomputer 43 performs the biometric authentication process described above.
  • Step S 75 The microcomputer 43 determines whether or not the result of the biometric authentication process in step S 74 is biometric authentication OK. If the determination is affirmative, the process proceeds to step S 76. On the other hand, if a negative determination is made, the process ends.
  • Step S 7 6 The microcomputer 43 calls the application corresponding to the file selected by the user in Step S 72 and opens the file. At this time, the microcomputer 43 decrypts the file read from the flash memory 35 with the corresponding encryption key.
  • Step S77 The microcomputer 43 generates a new random number in the random number generator 37, and generates an encryption key based on the random number.
  • Step S78 The microcomputer 43 monitors the update status of the file until the application that opened the file ends.
  • Step S79 The microcomputer 43 determines whether or not the file has been updated when the use of the file is terminated. If the determination is affirmative, the microcomputer proceeds to step S80. On the other hand, if the determination is negative, the process proceeds to step S81.
  • Step S 80 The microcomputer 43 encrypts the updated file with the encryption key newly generated in Step S 77 and writes it in the flash memory 35.
  • Step S81 The microcomputer 43 updates the file management information.
  • Step S82 The microcomputer 43 records the above process history.
  • FIG. 12 is a flowchart for explaining the file transmission / reception process.
  • Step S 1 0 1 The microcomputer 4 3 shown in FIG. 3 can send a file from the computer 10 with the memory unit 6 to the server and the memory unit 6 can receive the file from the server. Can use the file send / receive function, that is, can access the server Determine if it is an environment. If the determination is negative, the process proceeds to S 1 0 2. If the determination is affirmative, the process proceeds to S 1 0 3.
  • Step S 1 0 2 The microcomputer 4 3 displays on the display 2 2 of the computer 10 that the file transmission / reception function cannot be used, and ends the process.
  • Step S 1 0 3 The microcomputer 4 3 receives the user authentication data encrypted with a server and a shared encryption key in advance and the identification data of the memory unit 6 via the computer 10. Send to.
  • the server 4 decrypts the received user authentication data with a shared encryption key stored in advance, performs authentication processing, and transmits the result to the memory unit 6 via the computer 10.
  • Step S 1 0 4 The microcomputer 4 3 proceeds to step S 1 0 5 if the result of the authentication process received in step S 1 0 3 is affirmative, and proceeds to step S 1 if it is negative. Proceed to 1 0 2.
  • Step S 1 0 5 A new encryption key is shared between the server 4 and the memory unit 6 using the method described above.
  • Step S 10 6 The microcomputer 43 performs automatic transmission / reception processing. This process will be described in detail later.
  • Step S 1 0 7 The microcomputer 4 3 determines which one of the transmission process and the reception process is selected, and when the transmission process is selected, the process proceeds to Step S 1 0 8 and the reception process is selected. If YES, go to step S 1 0 9. This is because the main menu screen with the icons “transmission process” and “reception process” is displayed on the display 22 of the computer 10 and when the user selects “ ⁇ transmission process”, S 1 0 Proceed to 8, and if reception processing is selected, proceed to S 1 0 9.
  • Step S 1 0 8 The microcomputer 4 3 performs transmission processing. This process will be described in detail later.
  • Step S 1 0 9 The microcomputer 4 3 performs reception processing. Concerned The processing will be described in detail later.
  • FIG. 13 is a flow chart for explaining the automatic transmission / reception processing executed by the memory unit 6.
  • Step S 1 1 1 The microcomputer 43 of the memory unit 6 determines whether or not the memory unit 6 has been lost or lost in the server 4 in the server 4, and if the determination is affirmative, step S 1 1 2 Proceed, otherwise, terminate the process.
  • Step S 1 1 2 The microcomputer 43 performs unauthorized use processing described later.
  • FIG. 14 is a flowchart for explaining the unauthorized use processing in step S 1 1 2 shown in FIG.
  • Step S 1 31 The microcomputer 43 shown in FIG. 3 determines whether or not all the files stored in the flash memory 35 have been checked. Then, the microcomputer 43 ends the execution of this process with an affirmative determination, and proceeds to step S 1 32 with a negative determination.
  • Step S 1 32 The microcomputer 43 selects one unchecked file among the files stored in the flash memory 35.
  • Step S 1 33 The microcomputer 43 deletes the file selected in step S 1 32. This process will be described in detail later.
  • Step S 1 34 The microcomputer 43 records the deletion history of step S 1 33.
  • FIG. 15 is a flowchart for explaining the deletion process in step S 1 33 shown in FIG.
  • Step S1 41 The microcomputer 43 is the step shown in Fig. 14. Get the file length from the header information of the file selected in S1 3 2.
  • Step S 1 4 2 The microcomputer 4 3 overwrites all information areas of the file with NULL data according to the file length.
  • Step S 1 4 3 The microcomputer 4 3 sets the file header to N
  • Step S 1 4 4 The microcomputer 4 3 deletes the file management information.
  • FIG. 16 is a flowchart for explaining the transmission process.
  • Step S 1 6 1 The microcomputer 4 3 displays the file transmission screen on the display 2 2 of the computer 10 shown in FIG. On the file transmission screen, a list of files stored in the flash memory 35 shown in FIG. 3 is displayed.
  • Step S 1 6 2 The microcomputer 4 3 obtains information indicating which file has been selected from the file list displayed on the file transmission screen by the user operating the operation unit 23.
  • Step S 1 6 3 The microcomputer 4 3 determines whether or not biometric authentication is necessary to transmit the file selected in Step S 1 6 2. If the determination is affirmative, go to S 1 6 4; if the determination is negative, step
  • Step S 1 6 4 The microcomputer 4 3 executes the biometric authentication process described above.
  • Step S 1 6 5 The microcomputer 43 determines whether or not the biometric authentication in step S 16 4 is OK. If the determination is affirmative, proceed to step S 1 6 7. On the other hand, if a negative determination is made, the process proceeds to step S 1 6 6.
  • Step S 1 6 6 The microcomputer 4 3 ends this process without transmitting the selected file.
  • Step S 1 6 7 The microcomputer 4 3 transmits the encrypted file read from the flash memory 3 5 as it is to the server 4 via the computer 10.
  • Step S 1 6 8 The microcomputer 4 3 proceeds to step S 1 69 if it is a file move, and proceeds to step S 1 7 0 if it is a copy.
  • Step S 1 6 9 The microcomputer 4 3 deletes the selected file. The process described above is used as the deletion process.
  • Step S 1 70 The microcomputer 4 3 stores the history of processing described above.
  • FIG. 17 is a flowchart for explaining the reception process.
  • Step S 1 8 1 The microcomputer 4 3 is a file stored in the file server by accessing the content management server in the server via the computer 10 and used by a user who uses the memory unit 6.
  • the file reception screen that displays a list of files that can be displayed is displayed on the display 2 2 of the computer 10 shown in FIG.
  • Step S 1 8 2 The microcomputer 4 3 displays information indicating which file has been selected from the file list displayed on the file reception screen by operating the operation unit 23 shown in FIG. get.
  • Step S 1 8 3 The microcomputer 4 3 determines whether or not biometric authentication is necessary to use (read out) the file selected in Step S 1 8 2. If the determination is affirmative, the process proceeds to S 1 8 4. If the determination is negative, the process proceeds to Step S 1 8 7.
  • Step S 1 8 4 The microcomputer 4 3 executes biometric authentication processing. As the biometric authentication process, the above-described one is used.
  • Step S 1 8 5 The microcomputer 4 3 determines whether or not the biometric authentication in step S 1 8 4 is OK. If the determination is affirmative, Proceed to step S 1 8 7. On the other hand, if a negative determination is made, the process proceeds to step S 1 8 6.
  • Step S 1 8 6 The microcomputer 4 3 ends this process without receiving the selected file.
  • Step S 1 8 7 The microcomputer 4 3 receives the file stored in the file server. At that time, the file is encrypted with the encryption key generated based on the random number generated by the random number generator 4 5 5 of the server. Then, the encryption key is encrypted with the already-shared encryption key and sent to the memory unit.
  • Step S 1 8 8 The microcomputer 4 3 stores the history of processing described above.
  • any known method such as scrambling can be adopted as the encryption method used in the present embodiment.
  • a random number may be used to randomly select an encryption method from among a plurality of encryption methods, and encryption may be performed using an encryption key generated using the random number.
  • the encryption method is also recorded in the file management information.
  • the memory unit 6 can improve the security because the encryption key is changed each time the file (data) stored in the flash memory 35 is used.
  • the USB plug 31 can be covered with the protective part 50 by a simple operation of sliding the operation part 55.
  • the memory unit 6 since the memory unit 6 stores data in a secure module outside the computer 10 instead of in the computer 10, it can provide a powerful data protection function for data files. In addition, in the memory unit 6, even if only the memory unit is lost or stolen, the data cannot be decrypted without the corresponding encryption key, so that the risk of data leakage is low.
  • Memory Unit 6 it is possible to set decryption conditions such as the necessity of multiple types of authentication, deletion conditions, and expiration dates. For example, in addition to protecting confidential data files for business, various management such as management of paid contents
  • the protection function can be set arbitrarily according to the needs of the company.
  • the memory unit 6 of the present embodiment since user authentication is performed by biometric authentication instead of a password, the user does not need to remember a password. Also, unauthorized use due to password leaks can be eliminated.
  • the computer 10 connected to the communication network 9 tries to use the memory unit 6, it automatically connects to the server and is lost. ⁇ Check for theft. Then, if the memory unit 6 is lost or stolen, it is registered in the server, and all data in the memory unit is erased remotely. Thereby, even when the memory unit 6 is stolen, the confidentiality of the stored data can be maintained.
  • the memory unit 6 When the memory unit 6 is used, it is preferable to use an OS other than the OS of the computer 10 into which the memory unit 6 is inserted.
  • an OS that is activated by a recording medium for example, an optical disk
  • a dedicated OS may be used, or when the dedicated OS is stored in the memory unit 6 and the memory unit 6 is attached to the computer 10.
  • the OS may be started immediately.
  • the biometric authentication screen can be displayed on the display without the user double-clicking the icon of the computer 10 to which the drive is assigned.
  • a storage medium other than the memory unit 6 such as a hard disk or a USB memory is not connected. This allows you to disconnect the hard disk and other storage media and start up the memory unit. You can protect your data from viruses and spyware lurking in your PC's OS (eg Windows®).
  • KN0PP I X is used as the dedicated OS.
  • KN0PP I X you can boot from a CD or DVD, so you can use various commands and applications in the Linux environment without changing the hard disk.
  • a computer with only another OS installed, such as Windows (registered trademark) you can use Linux by booting from a CD-ROM.
  • the data communication system includes a server 4, a management memory unit 6, a non-management (general) memory unit 6 and a computer 10 having a management memory unit 6 and a non-management (general) memory unit 6.
  • a server 4 a management memory unit 6, a non-management (general) memory unit 6
  • a computer 10 having a management memory unit 6 and a non-management (general) memory unit 6.
  • the same processing as the memory unit 6 in the first embodiment can be executed.
  • the management memory unit 6 is used, for example, to manage files (data) stored in the server 4. More specifically, by using the management memory unit 6, it is possible to update the file stored in the server 4, and set the expiration date and usage authority. In addition, by using the management memory unit 6, management processing such as new registration, deregistration, and loss setting of the non-management (general) memory unit 6 can be performed.
  • the user can register both the management memory unit 6 and the non-management (general) memory unit 6 by the registration process described with reference to FIG. 7 in the same manner as the memory unit in the first embodiment.
  • the user does not directly attach the non-management (general) memory unit 6 to the server 4, and the registration process described with reference to FIG. It is possible to register using the registered memory unit 6 registered by.
  • the encryption key is shared between the server 4 and the non-management memory unit 6 to be registered this time.
  • the encryption key is generated between the server 4 and the non-management memory unit 6 to be registered, the random number generated by the random number generator 4 5 5 of the server 4, the random number generated by the random number generator 3 7 of the non-management memory unit 6, etc. Are transmitted and received via the communication network 9 and generated based on them.
  • the random numbers are encrypted with the encryption key shared between the registered management memory unit 6 and the server 4.
  • the generation and sharing can be exemplified by the following manner. (1) Based on the random number generated by its own random number generator 37 and the received random number generator 4 55 of the server 4 in the microcomputer 4 3 of the non-management memory unit 6 to be registered An encryption key is generated using an arbitrary algorithm and shared by sending the encryption key to server 4 (2) Generated by server 4 with its own random number generator 4 5 5 Generates an encryption key using an arbitrary algorithm based on the random number and the random number generator 3 7 of the received non-management memory unit 6 to be registered, and sends the encryption key to the memory unit 6 (3) Based on the random number generated by its own random number generator and the random number generated by the other party's random number generator in both the non-management memory unit 6 and the server 4 Each using a predetermined algorithm Aspect that generates a.
  • the server 4 stores the shared encryption key in association with the identification data of the non-management memory unit 6 to be registered this time.
  • the non-management memory unit 6 stores a shared encryption key in a flash memory or the like in the microcomputer 43.
  • FIG. 18 is a flowchart for explaining the registration process for registering the non-management memory unit 6 using the registered management memory unit 6.
  • Step S 2 0 1 Install the registered management memory unit 6 in the computer 10. Specifically, the USB plug 3 1 of the registered management memory unit 6 registered using FIG. 7 is inserted into the slot of the USB interface 2 1 of the computer 10. In addition, the non-management memory unit 6 to be registered this time is attached to the computer 10. Specifically, the USB plug 3 1 of the non-management memory unit 6 to be registered is inserted into another slot of the USB interface 2 1 of the computer 10.
  • Step S 2 0 2 A new encryption key is shared between the server 4 and the management memory unit 6. The sharing is performed by the method described with reference to FIG. 8 in the first embodiment.
  • Step S 2 0 3 Random number generator 4 5 5 of server 4 generates a random number. A random number is generated in the random number generator 37 of the non-management memory unit 6 to be registered this time.
  • Step S 2 0 4 Server 4 encrypts the random number generated in step S 2 0 3 using the encryption key shared in step S 2 0 2, and this time the registration target unmanaged memory unit 6 Send to.
  • the received random number is decrypted based on the encryption key shared in step S 2 0 2.
  • the micro computer 4 3 of the non-management memory unit 6 encrypts the random number generated by the random number generator 37 in step S 2 0 3 with the encryption key shared in step S 2 0 2, and Send to server.
  • Step S 2 0 5 The server processing circuit 4 5 7 uses a predetermined algorithm based on the random number generated in Step S 2 0 3 by itself and the random number received in Step S 2 0 4. Generate a new encryption key.
  • the microcomputer 43 of the non-management memory unit 6 has a predetermined value based on the random number generated by the random number generator 37 in step S 2 0 3 and the random number received in step S 2 0 4.
  • a new encryption key is generated using an algorithm.
  • the algorithm is set so that the encryption key is the same as the encryption key generated by the server 4.
  • Step S 2 0 6 The server 4 registers (stores) the encryption key generated in Step S 2 0 5 in association with the identification data of the non-management memory unit 6.
  • the non-management memory unit 6 also stores the encryption key generated in step S 2 0 5 in a flash memory or the like in the microcomputer 43.
  • the non-management memory unit 6 can be registered using the management memory unit 6 registered in advance.
  • the memory unit 6 and the server 4 are directly connected.
  • the non-management memory unit 6 uses the previously registered management memory unit 6. It is possible to register without connecting directly to server 4. As a result, the burden of registering the non-management memory unit 6 can be reduced.
  • the registration of the non-management memory unit 6 to be registered is performed with the registered management memory unit 6 attached to the computer 10.
  • the management memory unit 6 is removed from the computer 10 and the registration target Registration processing of the management memory unit 6 may be performed.
  • multiple non-management memory units must be registered using the registered management memory unit without being directly connected to the server 4. Be able to. This reduces the burden of registering multiple non-management memory units.
  • the data communication system includes a server 4, a computer 10, and a plurality (n) of memory units 6. All of the n memory units 6 can execute the same processing as the memory unit 6 in the first embodiment.
  • the first memory in n units As described in the first embodiment, the server 6 and the memory unit 6 are directly connected to share the encryption key between the server 4 and the memory unit 6, and the unit 6 is connected to the server 4. sign up. Then, the other (n — 1) memory units 6 can be registered using the previously registered memory units 6.
  • This method can be realized by using the method described in the second embodiment.
  • “management memory unit” is the ⁇ first memory unit ”, and“ non-management memory unit ”is the ⁇ second and subsequent memory units”, What is necessary is just to read.
  • the flash memory 35 is exemplified as the memory in the present invention.
  • other recording media such as a semiconductor memory, an optical disk, a HDD (Hard Disk Drive), etc. other than the flash memory 35 are used. Also good.
  • the microcomputer 43 has exemplified the case where the encryption function, the decryption function, and the control function are realized.
  • these functions may be realized by a plurality of circuits.
  • the memory unit 6 includes the timer 39 and the battery 41 is illustrated. However, when the file expiration handling processing is not performed, these are performed. It does not have to be built in.
  • the present invention is applicable to a data communication system using a portable memory.
  • FIG. 1 is a functional block diagram of a data communication system according to the first embodiment of the present invention. is there.
  • FIG. 2 is a block diagram of the computer shown in FIG. 1.
  • FIG. 3 is a configuration diagram of the memory unit shown in FIG. 1.
  • FIG. 4 An external perspective view of the memory unit with the protector in the second position.
  • FIG. 5 An external perspective view of the memory unit with the protection part in the first position.
  • FIG. 6 is a block diagram of the server shown in FIG. 1.
  • FIG. 7 is a flowchart for explaining the memory unit registration process.
  • FIG. 8 A flow chart for explaining encryption key generation processing for the second and subsequent times.
  • FIG. 9 A flow chart explaining the initial operation performed by the memory unit.
  • FIG. 10 is a flowchart for explaining the biometric authentication process.
  • FIG. 11 A flowchart for explaining the file management process.
  • FIG. 12 A flow chart for explaining file transmission / reception processing.
  • FIG. 13 is a flowchart for explaining automatic transmission / reception processing.
  • FIG. 14 A flow chart for explaining unauthorized use processing.
  • FIG. 15 is a flowchart for explaining the deletion process.
  • FIG. 16 is a flowchart for explaining the transmission process.
  • FIG. 17 is a flowchart for explaining the reception process.
  • FIG. 18 is a flowchart for explaining the registration process of a non-management memory unit using a management memory unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

 データを記憶し、乱数を発生する可搬型メモリと、可搬型メモリが装着されるコンピュータと、乱数を発生し、コンピュータと通信を行うサーバと、を有するデータ通信システムにおいて、可搬型メモリは、サーバに直接接続された状態で、 サーバとの間で、可搬型メモリが発生した第1の乱数とサーバが発生した第2の乱数を基に生成された暗号鍵を共有することにより、コンピュータに装着された状態で、サーバとの間でデータを送受信できる。  

Description

明 細 書
データ通信システムおよび可搬型メモリ
技術分野
[0001 ] 本発明はデータ通信システムに関するものであり、 特にファイル等に対す る強力なデータ保護機能を可搬型メモリとサーバ間で実現できるデータ通信 システムに関するものである。
背景技術
[0002] 近年、 コンピュータの標準的なインターフェイスである U S B (Un i versa l Ser i a l Bus)コネクタなどに接続して使用する不揮発性のフラッシュメモリ装 置が督及している。 そして、 フラッシュメモリ装置内のファイルを暗号化等 によって保護する方法も各種提案されている。
例えば曰本国特許公開公報:特開 2 0 0 4— 2 1 9 5 6号公報には、 外部 から入力される暗証番号等が正しいものでなければ他人はその記憶データへ のアクセスができないフラッシュメモリ、 メモリスティック等の可搬型記憶 媒体またはスマートメディア、 S Dカード、 マイクロメディアカード等に接 続される記憶媒体のァダプタが開示されている。
また、 上記したような、 従来のファイル保護方式においてはファイルの保 護のためにキーポード等からパスヮードを入力して認証を行っている。
ところで、 可搬型記憶媒体をコンピュータに装着した状態で、 ネットヮー ク等を介して携帯型記憶装置とサーバ装置との間でデータの送受信を行う場 合に、 その送受信をセキュアな状態で行いたいという要請がある。
発明の開示
発明が解決しょうとする課題
[0003] 本発明は、 ファイル等のデータを可搬型メモリとサーバとの間でセキユアな 状態で送受信できるデータ通信システム、 その方法および可搬型メモリを提 供することを目的とする。
課題を解決するための手段 [0004] 第 1の観点の発明のデータ通信システムは、 データを記憶し、 乱数を発生 する可搬型メモリと、 当該可搬型メモリが装着されるコンピュータと、 乱数 を発生し、 前記コンピュータと通信を行うサーバと、 を有するデータ通信シ ステムであって、 前記可搬型メモリは、 前記サーバに直接接続された状態で サーバとの間で、 当該可搬型メモリが発生した第 1の乱数とサーバが発生し た第 2の乱数を基に生成された暗号鍵を共有することにより、 前記コンピュ ータに装着された状態で、 サーバとの間でデータを送受信できる。
第 1の観点発明のデータ通信システムでは、 前記サーバに前記可搬型メモ リが装着された状態で各々で発生した乱数を用いて各々で共通の暗号鍵を生 成する。 これにより、 その後、 前記可搬型メモリをコンピュータに装着して 前記サーバとの間でネッ卜ワーク等を介して通信する場合に暗号鍵を用いて データを暗号化することで、 セキュアな状態で通信が可能になる。 そのため 、 前記可搬型メモリに記憶されたデータを保護できる。
[0005] 第 2の観点の発明の可搬型メモリは、 サーバとの間で通信可能なコンビュ ータとの間でデータを入出力するィンタフェースと、 データを記憶するメモ リと、 乱数を発生する乱数発生手段と、 当該乱数発生手段が発生した乱数に 基づいて生成した暗号鍵でデータを暗号化する暗号化機能と、 データを復号 化する復号化機能とを備えた暗号化 Z復号化手段と、 前記インタフェースを 介して入力したデータを前記暗号化 Z復号化手段に暗号化させて前記メモリ に書き込む書き込み動作と、 前記メモリから読み出した暗号化されたデータ を前記暗号化 Z復号化手段に復号化させた後に前記ィンタフェースを介して 出力する読み出し動作と、 を行う制御手段と、 を有する可搬型メモリであつ て、 前記サーバに直接接続された状態で、 サーバとの間で、 当該可搬型メモ リが発生した第 1の乱数とサーバが発生した第 2の乱数を基に生成された暗号 鍵を共有することにより、 前記コンピュータに装着された状態で、 サーバと の間でデータを送受信できるようになる。
発明を実施するための最良の形態
[0006] ぐ第 1実施形態 > 図 1は、 本実施形態に係わるデータ通信システム 1の機能プロック図であ る。
図 1に示すように、 データ処理システム 1は、 サーバ 4、 メモリユニット 6およびコンピュータ 1 0を有する。 そして、 サーバ 4とコンピュータ 1 0 とは、 インターネット、 L A N (Loca l Area Network) . データ通信回線など 任意の通信網 9を介して通信を行うことが可能である。
[0007] [コンピュータ 1 0 ]
コンピュータ 1 0は、 周知のインターフェイスである U S Bコネクタを備 えた周知の構成のパーソナルコンピュータ等である。 このコンピュータ 1 0 の概略構成を示したのが図 2である。
図 2に示すように、 コンピュータ 1 0は、 例えば、 バス 2 0を介して接続 された、 U S Bインタフェース 2 1、 ディスプレイ 2 2、 操作部 2 3、 メモ リ 2 4、 ネットワークインタフェース 2 5および処理回路 2 6を有する。 U S Bインタフェース 2 1は、 例えば、 U S B規格に準拠した U S Bコネクタ であるが、 これに限定されるものではない。
[0008] [メモリユニッ ト 6 ]
図 1に示すメモリュニッ卜 6の概略構成を示したのが図 3である。 図 3に 示すように、 メモリユニット 6は、 例えば、 U S Bプラグ 3 1 、 U S Bコン 卜ローラ 3 3、 フラッシュメモリコントローラ 3 4、 フラッシュメモリ 3 5 、 乱数発生器 3 7、 タイマ 3 9、 電池 4 1、 マイクロコンピュータ 4 3およ び生体認証部 6 0 2を有する。
メモリュニッ卜 6において、 マイクロコンピュータ 4 3とフラッシュメモ リ 3 5との間で入出力されるデータ、 並びに乱数発生器 3 7からマイクロコ ンピュータ 4 3に出力されるデータはセキュアな状態で伝送される。 すなわ ち、 メモリユニット 6の外部からこれらのデータを監視できない。 また、 マ イク口コンピュータ 4 3は耐タンパ性のモジュールであり、 マイクロコンビ ユータ 4 3内の処理およびデータを外部から監視できないと共に、 改竄もで きない。 U S Bプラグ 3 1は、 図 2に示すコンピュータ 1 0の U S Bインタ フェース 21の U S Bコネクタに接続される。
USBコントローラ 33は、 USBプラグ 31を介してマイクロコンピュ ータ 43が US Bのプロ卜コルに基づいて通信を行うように制御する。 なお 、 このような USBコントローラ 33は市販されている。
[0009] フラッシュメモリコントローラ 34は、 マイクロコンピュータ 43からの 指示に基づいて、 フラッシュメモリ 35に対しての暗号化されたファイル ( データ) の書き込み動作および読み出し動作を行う。 フラッシュメモリコン 卜ローラ 34にはメモリュニッ卜 6固有のシリアル番号が格納されている。 フラッシュメモリ 35は、 暗号化されたファイルを記憶する。 なお、 メモリ ュニッ卜 6にフラッシュメモリ 35を内蔵する代わりにフラッシュメモリを 内蔵した任意のメディアカードを着脱可能とする構成としてもよい。
乱数発生器 37は、 例えば、 特許第 2926539号公報に開示されてい るような微弱な放射性線源とセンサを利用して自然乱数を発生する装置を利 用可能である。 なお、 他の方式のハードウェアによる乱数発生器、 あるいは ソフトウエアによる擬似乱数発生機能を使用しても本発明は実施可能である タイマ 39は、 例えば水晶発振器を備えた計時機能を有し、 電池 41によ リバックアップされ、 メモリュニッ卜 6をコンピュータ 1 0から抜いて US Bプラグ 31から電源が供給されなくなっても動作を継続するように構成さ れている。
[0010] マイクロコンピュータ 43は、 CPU、 RAM. ROM. フラッシュメモ リ、 外部とのインターフェイスポート (バス) 等を備えた周知の 1チップコン ピュータである。
マイクロコンピュータ 43は、 USBコントローラ 33、 フラッシュメモ リコントローラ 34、 乱数発生器 37およびタイマ 39と接続されており、 内蔵されている CPUは ROMに格納されているプログラムを実行する。 本 実施形態で説明するマイクロコンピュータ 43の処理は、 上記プログラムに 基づいて実行される。 また、 ROMにはマイクロコンピュータ 43に固有の シリアル番号も格納されている。
マイクロコンピュータ 4 3は、 暗号化 Z復号化手段、 制御手段を有してい る。 暗号化 Z復号化手段は、 フラッシュメモリ 3 5に記憶するデータを暗号 化する暗号化機能、 およびフラッシュメモリ 3 5に暗号化されて記憶されて いるデータを復号化する復号化機能を有する。 制御手段は、 メモリユニット 6の動作を統括的に制御する制御機能を有する。
図 3に示すマイクロコンピュータ 4 3内のフラッシュメモリにはファイル 管理情報が記憶されている。
ファイル管理情報としては、 例えば、 フラッシュメモリ 3 5に記憶された データ (ファイル) の名称 (ファイル名) 、 ファイルサイズ、 フラッシュメ モリ 3 5内におけるファイル格納番地、 ファイル更新日時、 フラッシュメモ リ 3 5に記憶されたデータの暗号化方式、 暗号鍵、 復号化条件、 更新履歴情 報などがある。 また、 復号化条件としては、 復号化許可期間、 復号化許可期 限、 復号化許可回数、 期限切れ等の場合の削除の要否、 不正使用時の処理な どがある。
[0011] 生体認証部 6 0 2は、 例えば、 マイクロコンピュータ 4 3からの指示に基 づいて、 生体センサを使用して生体データを取得し、 その生体データをマイ クロコンピュータ 4 3に出力するものである。 そして、 マイクロコンピュー タ 4 3は、 生体認証部 6 0 2から取得した生体データが、 マイクロコンピュ ータ 4 3のフラッシュメモリあるいはフラッシュメモリ 3 5などの記憶手段 、 又はサーバ 4に予め登録 (記憶) されている生体データと照合して認証結 果を出力する。
なお、 認証する生体としては、 例えば、 指紋、 血管パターン、 目の光彩パ ターンなどを例示することができる。 また、 生体データは、 ユーザ 1人のみ を登録しておいてもいいし、 複数ユーザを登録しておいてもよい。
[0012] 図 4および図 5は、 本実施形態に係るメモリュニッ卜 6の外観斜視図であ る。
メモリ筐体 5 7は、 図 3に示す U S Bコントローラ 3 3、 フラッシュメモ リコントローラ 3 4、 フラッシュメモリ 3 5、 乱数発生器 3 7、 タイマ 3 9 、 電池 4 1およびマイクロコンピュータ 4 3、 生体認証部 6 0 2を、 その内 部に収容し、 インタフェースを構成する U S Bプラグ 3 1を筐体外部に突出 させる。
メモリ筐体 5 7の外側には保護部 (保護手段) 5 0が設けられている。 保 護部 5 0は、 その一端に、 収容蓋 5 1 a , 5 1 bが設けられており、 他端は 開口している。 収容蓋 5 1 a , 5 1 bは、 蓋を閉じる回転向きに付勢された 状態で、 それぞれ軸 5 3 a, 5 3 bを中心に回転可能な状態で設けられてい る。
そして、 保護部 5 0は、 U S Bプラグ 3 1をカバーする第 1の位置と U S B プラグ 3 1をカバーしない第 2の位置間で、 メモリ筐体 5 7の外側をスライ ドすることが可能になっている。
[0013] 保護部 5 0が第 1の位置に位置する状態の外観斜視図を示したのが図 5で あり、 かかる状態においては、 上記付勢力によって収容蓋 5 1 a , 5 1 bが 閉じた状態になり、 U S Bプラグ 3 1は、 保護手段 5 0でカバーされる。 保護部 5 0が第 2の位置に位置する状態の外観斜視図を示したのが図 4で あり、 かかる状態においては、 U S Bプラグ 3 1、 メモリ筐体 5 7による押 圧により、 上記付勢力に杭して収容蓋 5 1 a , 5 1 bが開き、 メモリ筐体 5 7の上 Z下面により開状態が保持され、 U S Bプラグ 3 1は、 保護手段 5 0 でカバーされない。
また、 メモリ筐体 5 7の外側には、 ユーザが、 保護部 5 0をメモリ筐体 5 7に対してスライドさせ易いように、 あるいは、 メモリ筐体 5 7を保護部 5 0に対してスライドさせ易いように、 操作部 5 5が設けられている。 そして 、 この操作部 5 5に対応する保護部 5 0の側面 5 0 aには、 操作部 5 5を保 護部 5 0から突出させ、 スライド可能にするためのスライド孔 5 0 bが形成 されている。
[0014] 生体認証部 6 0 2は、 センシング部 6 0 2 aを備え、 センシング部 6 0 2 aによって生体データを取得する。 センシング部 6 0 2 aは、 図 4に示すよ うに、 U S Bプラグ 3 1が保護部 5 0によリカバーされていない状態で保護 部 5 0に形成された開口窓 (開口部) 5 0 cを介して外部に露出する。
一方、 図 5に示すように、 U S Bプラグ 3 1が保護部 5 0によリカバーさ れている状態では、 外部に露出しない。 これにより、 メモリユニット 6をコ ンピュータ 1 0に装着していない時には、 センシング部 6 0 2 aを保護部 5 0にて保護できる。
[サーバ 4 ]
サーバ 4は、 例えば、 認証サーバ、 ファイルサーバ、 コンテンツ管理サー バ、 ゲートゥ Iィサーバおよび履歴データベースを有する。
認証サーバは、 ユーザの情報や権限を管理する。 この認証サーバの概略構 成を示したのが図 6である。 図 6に示すように、 認証サーバは、 バス 4 5 0 を介して接続された、 ネッ卜ワークインタフェース 4 5 1、 操作部 4 5 2、 メモリ 4 5 3、 U S Bインタフェース 4 5 4、 乱数発生器 4 5 5および処理 回路 4 5 7を有する。
[0015] 乱数発生器 4 5 5は、 乱数発生器 3 7と同様に、 例えば、 特許第 2 9 2 6 5 3 9号公報に開示されているような微弱な放射性線源とセンサを利用して 自然乱数を発生する装置を利用可能である。 なお、 他の方式のハードウェア による乱数発 +生器、 あるいはソフトウエアによる擬似乱数発生機能を使用し ても本発明は実施可能である。
ファイルサーバは、 ユーザが作成したファイルを保存する。
コンテンツ管理サーバは、 ファイルに対する使用権限や自動処理の設定を 管理する。
ゲートウエイサーバは、 任意のコンピュータとの通信における暗号鍵によ るフアイルの暗号化 Z復号化処理を実行する。
履歴データベースは、 ユーザやファイルの履歴を保存■管理する。
[0016] 以下、 図 1に示すデータ通信システム 1の動作例について説明する。
[ 1台目のメモリュニッ卜 6の登録]
メモリュニッ卜運用開始前に、 サーバに対してメモリュニッ卜 6を登録す ると共に、 サーバ 4とメモリュニッ卜 6間で暗号鍵を共有する。
暗号鍵は、 サーバ 4とメモリユニット 6を直接接続し、 つまり、 サーバ 4の U S Bインターフェイス 4 5 4のスロッ卜にメモリュニッ卜 6の U S Bプラ グ 3 1を挿入し、 サーバ 4の乱数発生器 4 5 5で生成した乱数とメモリュニ ッ卜 6の乱数発生器 3 7で生成した乱数を基に生成されるものである。 また、 その生成および共有は、 次の態様にて行うことを例示することがで きる。 (1 ) メモリユニット 6のマイクロコンピュータ 4 3にて、 自己の乱 数発生器 3 7で生成した乱数と、 サーバ 4の乱数発生器 4 5 5で生成され入 力された乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、 サーバ 4 に対してその暗号鍵を出力することで共有する態様、 (2 ) サーバ 4にて、 自己の乱数発生器 4 5 5で生成した乱数と、 メモリュニッ卜 6の乱数発生器
3 7で生成され入力された乱数を基に任意のアルゴリズムを用いて暗号鍵を 生成し、 メモリュニッ卜 6に対してその暗号鍵を出力することで共有する態 様、 (3 ) メモリユニット 6とサーバ 4の双方で、 自己の乱数発生器 3 7,
4 5 5で生成した乱数と、 相手の乱数発生器で生成され入力された乱数を基 に所定のアルゴリズムを用いてそれぞれが暗号鍵を生成する態様。
そして、 サーバ 4は、 メモリユニット 6の識別データと対応付けて、 共有 の暗号鍵を記憶する。 一方、 メモリユニット 6は、 マイクロコンピュータ 4 3内のフラッシュメモリ等の記録領域に共有の暗号鍵を記憶する。
また、 この暗号鍵を、 サーバ 4とメモリユニット 6間で通信網 9を介して 行うデータ送受信のときに最初に送受信するデータの暗号化に用いる。 以下に、 上記 (3 ) の態様について、 より具体的に説明する。 図 7は、 1 台目のメモリュニッ卜 6の登録処理を説明するためのフローチヤ一卜である ステップ S 1 1 :サーバ 4の U S Bインタフェース 4 5 4のスロットに、 図 3に示す U S Bプラグ 3 1を差し込む。
ステップ S 1 2 :図 6に示すサーバ 4の乱数発生器 4 5 5において乱数を 発生する。 また、 図 3に示すメモリュニッ卜 6の乱数発生器 3 7において乱数を発生 する。
ステップ S 1 3 :サーバ 4とメモリユニット 6との間で、 各々で発生した 乱数を入出力する。
ステップ S 1 4 :サーバ 4の処理回路 4 5 7において、 ステップ S 1 2に おいて乱数発生器 4 5 5で発生した乱数と、 ステップ S 1 3でメモリュニッ 卜 6から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成す る。
[0018] 一方、 メモリユニット 6のマイクロコンピュータ 4 3において、 ステップ S 1 2において乱数発生器 3 7で発生した乱数と、 ステップ S 1 3でサーバ 4から入力した乱数とを基に所定のアルゴリズムを用いて暗号鍵を生成する 。 当該暗号鍵は、 サーバ 4で生成される暗号鍵と同じになるように前記アル ゴリズムが設定されている。
ステップ S 1 5 :サーバ 4は、 メモリユニット 6の識別データと対応付け て、 ステップ S 1 4で生成した暗号鍵を登録 (記憶) する。
メモリュニッ卜 6も、 ステップ S 1 4で生成した暗号鍵をマイクロコンビ ユータ 4 3内のフラッシュメモリ等の記憶領域に記憶する。
[0019] [ 2回目以降の暗号鍵の生成処理]
メモリュニッ卜 6とサーバ 4間で、 通信網 9を介してデータを送受信する 際には、 通信毎に、 すでに共有している暗号鍵とは別の新たな暗号鍵を共有 し、 その暗号鍵で暗号化したデータを送受信する。
新たな暗号鍵は、 メモリュニッ卜 6をコンピュータ 1 0に接続し、 サーバ 4とメモリユニット 6間で、 サーバ 4の乱数発生器 4 5 5で生成した乱数と メモリュニッ卜 6の乱数発生器 3 7で生成した乱数を通信網 9を介して送受 信し、 それらを基に生成されるものである。 新たな暗号鍵を共有するための 乱数等のデータの送受信の際には、 すでに共有している暗号鍵でデータを暗 号化する。
その生成および共有は、 次の態様で行うことを例示することができる。 ( 1 ) メモリユニット 6のマイクロコンピュータ 4 3にて、 自己の乱数発生器 3 7で生成した乱数と受信したサーバ 4の乱数発生器 4 5 5で生成した乱数 を基に任意のァルゴリズムを用いて暗号鍵を生成し、 サーバ 4に対してその 暗号鍵を送信することで共有する態様、 (2 ) サーバ 4にて、 自己の乱数発 生器 4 5 5で生成した乱数と受信したメモリユニット 6の乱数発生器 3 7で 生成した乱数を基に任意のァルゴリズムを用いて暗号鍵を生成し、 メモリュ ニット 6に対してその暗号鍵を送信することで共有する態様、 (3 ) メモリ ユニット 6とサーバ 4の双方で、 自己の乱数発生器で生成した乱数と、 受信 した相手の乱数発生器で生成された乱数を基に所定のアルゴリズムを用いて それぞれが暗号鍵を生成する態様。
そして、 サーバ 4は、 メモリユニット 6の識別データと対応付けて、 共有 の暗号鍵を記憶する。 一方、 メモリユニット 6は、 マイクロコンピュータ 4 3内のフラッシュメモリ等の記憶領域に共有の暗号鍵を記憶する。
[0020] 以下に、 上記 (3 ) の態様について、 より具体的に説明する。 図 8は、 2 回目以降の暗号鍵の登録処理を説明するためのフローチヤ一卜である。 当該処理は、 図 1に示すように、 メモリユニット 6をコンピュータ 1 0に 装着した状態で行われる。
ステップ S 2 1 :図 6に示すサーバの乱数発生器 4 5 5において乱数を発 生する。 また、 図 3に示すメモリユニット 6の乱数発生器 3 7において乱数 を発生する。
ステップ S 2 2 :図 6に示すサーバの処理回路 4 5 7は、 ステップ S 2 1 で生成した乱数を、 すでに共有している暗号鍵を用いて暗号化して、 通信網 9を介してメモリユニットに送信する。 一方、 メモリユニット 6のマイクロ コンピュータ 4 3は、 ステップ S 2 1で生成した乱数を、 すでに共有してい る暗号鍵を用いて暗号化して、 通信網 9を介してサーバに送信する。
[0021 ] ステップ S 2 3 :サーバおよびメモリュニッ卜 6それぞれは、 自身が生成 した乱数と、 相手から受信した乱数とを基に、 所定のアルゴリズムを用いて それぞれが新たな暗号鍵を生成する。 ステップ S 2 4 :サーバは、 メモリユニット 6と識別データと対応付けて 、 ステップ S 2 3で生成した新たな暗号鍵を登録 (記憶) する。 メモリュニ ット 6も、 ステップ S 2 3で生成した新たな暗号鍵をマイクロコンピュータ
4 3内のフラッシュメモリ等に記憶する。
当該新たな暗号鍵は、 次回のサーバ 4とメモリュニッ卜 6間で行うデータ送 受信の際に送受信するデータの暗号化に用いられる。
[0022] [初期動作]
メモリュニッ卜 6は、 図 2に示すコンピュータ 1 0に対してユーザがアブ リケーション開始を要求を出すことにより以下に示す初期動作を実行する。 すなわち、 図 2に示すコンピュータ 1 0の U S Bインタフェース 2 1の U S Bコネクタに対して図 6に示すメモリュニッ卜 6の U S Bプラグ 3 1を差し 込むと、 コンピュータ 1 0の処理回路 2 6が実行する O S (Operat i ng System )は、 メモリュニッ卜 6を通常の U S Bメモリ装置と同じ外部記憶装置として 認識し、 ドライブを割り当てる。
処理回路 2 6が実行する O Sが Wi ndows (登録商標) XPの場合には、 例え ば、 マイコンピュータのフォルダ内において、 メモリユニット 6に対応する ドライブが割り当てられる。 そして、 ユーザがディスプレイ 2 2に表示され た画面を基に、 メモリュニッ卜 6のドライブに割り当てられたアイコンを操 作部 2 3を操作してダブルクリック等すると、 メモリュニッ卜 6のマイクロ コンピュータ 4 3は初期動作を行う。
[0023] 図 9は、 メモリユニット 6が実行する初期動作を説明するためのフローチ ヤー卜である。
ステップ S 4 1 :図 6に示すマイクロコンピュータ 4 3は、 生体 (例えば 、 指紋) 認証処理開始すべきか否かを判別し、 肯定判定の場合にはステップ
5 4 2へ進み、 否定判定の場合には、 処理を終了する。 初期処理が実行開始 されると、 図 2に示すコンピュータ 1 0の処理回路 2 6は、 「生体認証開始 」 、 「キャンセル」 のアイコンが表示される生体認証画面をディスプレイ 2 2に表示する。 そして、 ユーザが 「生体認証開始」 のアイコンをダブルクリ ックすることにより、 図 3に示すマイクロコンピュータ 4 3において、 生体 認証処理開始すべきと判定される。 一方、 「キャンセル」 のアイコンをダブ ルクリックすると、 マイクロコンピュータ 4 3において、 生体認証処理開始 すべきではないと判定され、 処理を終了する。
ステップ S 4 2 :マイクロコンピュータ 4 3は、 生体認証処理を実行する 。 当該生体認証処理については後に詳細に説明する。
[0024] ステップ S 4 3 :マイクロコンピュータ 4 3は、 ステップ S 4 2で行われ た生体認証処理の結果が生体認証 O Kであるか否かを判別する。 そして、 肯 定判定の場合にはステップ S 4 4へ進み、 否定判定の場合には、 処理を終了 する。
ステップ S 4 4 :マイクロコンピュータ 4 3は、 ファイル管理処理および ファイル送受信処理の何れが選択されたかを判別し、 ファイル管理処理が選 択された場合には S 4 5に進み、 ファイル送受信処理が選択された場合には S 4 6へ進む。 これは、 「ファイル管理」 、 「ファイル送受信」 のアイコン が表示されたメインメニュー画面がコンピュータ 1 0のディスプレイ 2 2に 表示され、 ユーザにより 「ファイル管理」 が選択された場合には S 4 5に進 み、 ファイル送受信が選択された場合には S 4 6へ進むものである。
ステップ S 4 5 :マイクロコンピュータ 4 3は、 ファイル管理処理を実行 する。 当該ファイル管理処理については後に詳細に説明する。
ステップ S 4 6 :マイクロコンピュータ 4 3は、 ファイル送受信処理を実 行する。 当該ファイル送受信処理については後に詳細に説明する。
[0025] [生体認証処理 (ステップ S 4 2など) ]
図 1 0は、 図 9に示すステップ S 4 2等の生体認証処理を説明するための フローチヤ一卜である。
ステップ S 5 1 :マイクロコンピュータ 4 3は、 ユーザに対して生体 (例 えば、 指紋) 認証を要求する。
このとき、 マイクロコンピュータ 4 3は、 メモリユニット 6が装着された コンピュータ 1 0に所定の要求を出して、 コンピュータ 1 0のネッ卜ワーク ィンタフェースが当該要求に応じた画像をディスプレイ 2 2に表示する。
[0026] ステップ S 5 2 :マイクロコンピュータ 4 3は、 ステップ S 5 1の要求に より生体認証部 6 0 2にて得られた生体データが、 予め登録 (記憶) されて いる生体データと一致するか否かの判別をする。 そして、 マイクロコンピュ ータ 4 3は、 肯定判定である場合にステップ S 5 3に進み、 否定判定である 場合にステップ S 5 4に進む。
なお、 生体データは、 サーバ内に登録 (記憶) されていてもよいし、 メモ リユニット 6内に登録 (記憶) されていてもよい。 サーバ内に登録 (記憶) されている場合には、 マイクロコンピュータ 4 3は、 ステップ S 5 1の要求 により生体認証部 6 0 2にて得られた生体データをサーバに送信し、 サーバ から一致するか否かの判定結果を受信する。
ステップ S 5 3 :マイクロコンピュータ 4 3は、 生体認証部 6 0 2にて得 られた生体データと、 予め登録されている生体データとがー致するので、 生 体認証 O Kであるとして処理を終了する。
[0027] ステップ S 5 4 :マイクロコンピュータ 4 3は、 ステップ S 5 2の処理を 行ったのが規定回数以内か否かを判別し、 肯定判定の場合にはステップ S 5 5に進み、 否定判定の場合にはステップ S 5 6に進む。
ステップ S 5 5 :マイクロコンピュータ 4 3は、 認証失敗と表示するとと もに、 再度の認証を要求し、 ステップ S 5 2に戻る。
ステップ S 5 6 :マイクロコンピュータ 4 3は、 不正利用対策が設定され ているか否かを判別する。 この不正利用対策としては、 生体データが登録さ れている正当なユーザ以外の者が利用しょうとした場合に、 フラッシュメモ リ 3 5に記憶されているデータを削除するなどの対策が設定されるものであ る。 また、 不正利用対策が設定されているか否かはファイル管理情報などに 含ませておく。 また、 不正利用対策は、 フラッシュメモリ 3 5を 1単位とし て設定してもよいし、 フラッシュメモリ 3 5に設けられたフォルダ毎あるい はファイル毎に設定してもよい。
そして、 本ステップで肯定判定の場合にはステップ S 5 7へ進み、 否定判 定の場合にはステップ S 6 1へ進む。
ステップ S 5 7 :マイクロコンピュータ 4 3は、 削除指定が設定されてい るか否かを判別する。 肯定判定の場合にはステップ S 5 8へ進む。 一方、 否 定判定の場合には、 ステップ S 5 9へ進む。
ステップ S 5 8 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5に 記憶されているフアイルの削除処理を行う。
ステップ S 5 9 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5に 記憶されているファイルの無効化処理を行う。 当該無効化処理としては、 そ のフアイルを使用できなくする処理であることを例示することができる。 ステップ S 6 0 :マイクロコンピュータ 4 3は、 履歴を記録する。
ステップ S 6 1 :マイクロコンピュータ 4 3は、 生体認証■ N Gとして処 理を終了する。
[ファイル管理処理 (ステップ S 4 5 ) ]
図 1 1は、 図 9に示すステップ S 4 5のファイル管理処理を説明するため のフローチヤ一卜である。
ステップ S 7 1 :マイクロコンピュータ 4 3は、 ファイル管理画面を、 図 2に示すコンピュータ 1 0のディスプレイ 2 2に表示させる。 ファイル管理 画面には、 図 3に示すフラッシュメモリ 3 5に記憶されたファイルの一覧が 表示されている。
ステップ S 7 2 :マイクロコンピュータ 4 3は、 ユーザが図 2に示す操作 部 2 3を操作することにより、 フアイル管理画面に表示されたフアイル一覧 から選択されたファイルがいずれであるかの情報を取得する。
ステップ S 7 3 :マイクロコンピュータ 4 3は、 ステップ S 7 2でユーザ が選択したファイルを利用 (読み出し) するために生体認証が必要であるか 否かを判別する。 そして、 肯定判定の場合には S 7 4へ進み、 否定判定の場 合にはステップ S 7 6へ進む。
ステップ S 7 4 :マイクロコンピュータ 4 3は、 上述した生体認証処理を 実行する。 ステップ S 7 5 :マイクロコンピュータ 4 3は、 ステップ S 7 4の生体認 証処理の結果が生体認証 O Kであるか否かを判別する。 そして、 肯定判定の 場合にはステップ S 7 6へ進む。 一方、 否定判定された場合には処理を終了 する。
[0029] ステップ S 7 6 :マイクロコンピュータ 4 3は、 ステップ S 7 2にてユー ザが選択したファイルに対応するアプリケーションを呼び出して、 ファイル を開く。 この際に、 マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5か ら読み出したファイルを、 それに対応する暗号鍵で復号化する。
ステップ S 7 7 :マイクロコンピュータ 4 3は、 乱数発生器 3 7に新たな 乱数を発生させ、 その乱数を基に暗号鍵を生成する。
ステップ S 7 8 :マイクロコンピュータ 4 3は、 ファイルを開いたアプリ ケーシヨンが終了するまでの間、 ファイルの更新状況を監視する。
ステップ S 7 9 :マイクロコンピュータ 4 3は、 ファイル利用を終了する 際にファイルが更新されたか否かを判別し、 肯定判定の場合にはステップ S 8 0へ進む。 一方、 否定判定の場合にはステップ S 8 1へ進む。
ステップ S 8 0 :マイクロコンピュータ 4 3は、 ステップ S 7 7で新たに 生成した暗号鍵で更新後のフアイルを暗号化してフラッシュメモリ 3 5に書 き込む。
ステップ S 8 1 :マイクロコンピュータ 4 3は、 ファイル管理情報を更新 する。
ステップ S 8 2 :マイクロコンピュータ 4 3は、 上述した処理の履歴を記 録する。
[0030] [ファイル送受信処理]
図 1 2は、 ファイル送受信処理を説明するためのフローチャートである。 ステップ S 1 0 1 :図 3に示すマイクロコンピュータ 4 3は、 メモリュニ ッ卜 6が装着されたコンピュータ 1 0からサーバにファイルを送信できると ともにメモリュニッ卜 6がサーバからファイルを受信できるか、 言い換えれ ば、 ファイル送受信機能を使用できるか、 つまり、 サーバにアクセスできる 環境であるか否かを判別する。 そして、 否定判定の場合には S 1 0 2へ進み 、 肯定判定の場合には、 S 1 0 3へ進む。
ステップ S 1 0 2 :マイクロコンピュータ 4 3は、 ファイル送受信機能を 使用することができない旨をコンピュータ 1 0のディスプレイ 2 2に表示し て処理を終了する。
ステップ S 1 0 3 :マイクロコンピュータ 4 3は、 予め保存されているサ ーバと共有の暗号鍵で暗号化したユーザ認証データと、 メモリユニット 6の 識別データを、 コンピュータ 1 0を介してサーバ 4に送信する。 サーバ 4は 、 受信したユーザ認証データを、 予め保存されている共有の暗号鍵で復号化 して認証処理を行い、 その結果をコンピュータ 1 0を介してメモリュニッ卜 6に送信する。
ステップ S 1 0 4 :マイクロコンピュータ 4 3は、 ステップ S 1 0 3で受 信した認証処理の結果が肯定判定である場合にはステップ S 1 0 5に進み、 否定判定である場合にはステップ S 1 0 2に進む。
ステップ S 1 0 5 :上述した方法を用いて、 サーバ 4とメモリュニッ卜 6 間で新たな暗号鍵を共有する。
ステップ S 1 0 6 :マイクロコンピュータ 4 3は、 送受信自動処理を行う 。 当該処理については後に詳細に説明する。
ステップ S 1 0 7 :マイクロコンピュータ 4 3は、 送信処理および受信処 理の何れが選択されたかを判別し、 送信処理が選択された場合にはステップ S 1 0 8に進み、 受信処理が選択された場合にはステップ S 1 0 9に進む。 これは、 「送信処理」 、 「受信処理」 のアイコンが表示されたメインメニュ 一画面がコンピュータ 1 0のディスプレイ 2 2に表示され、 ユーザにより Γ 送信処理」 が選択された場合には S 1 0 8に進み、 受信処理が選択された場 合には S 1 0 9へ進むものである。
ステップ S 1 0 8 :マイクロコンピュータ 4 3は、 送信処理を行う。 当該 処理については後に詳細に説明する。
ステップ S 1 0 9 :マイクロコンピュータ 4 3は、 受信処理を行う。 当該 処理については後に詳細に説明する。
[0032] [送受信自動処理]
図 1 3は、 メモリユニット 6が実行する送受信自動処理を説明するための フローチヤ一卜である。
ステップ S 1 1 1 : メモリュニッ卜 6のマイクロコンピュータ 43は、 サ ーバ 4においてメモリュニッ卜 6についての紛失■盗難連絡が有るか否かが 判別され、 肯定判定の場合にはステップ S 1 1 2に進み、 そうでない場合に は処理を終了する。
ステップ S 1 1 2 :マイクロコンピュータ 43は、 後述する不正使用処理 を行う。
[0033] [不正使用処理 (図 1 4のステップ S 1 1 2) ]
図 1 4は、 図 1 3に示すステップ S 1 1 2の不正使用処理を説明するため のフローチヤ一卜である。
ステップ S 1 31 :図 3に示すマイクロコンピュータ 43は、 フラッシュ メモリ 35に記憶されている全ファイルのチェックが完了したか否かを判別 する。 そして、 マイクロコンピュータ 43は、 肯定判定で本処理の実行を終 了し、 否定判定でステップ S 1 32へ進む。
ステップ S 1 32 :マイクロコンピュータ 43は、 フラッシュメモリ 35 に記憶されているファイルのうち、 未チェックファイルを 1つ選択する。 ステップ S 1 33 :マイクロコンピュータ 43は、 ステップ S 1 32で選 択したファイルを削除する。 当該処理については後に詳細に説明する。 ステップ S 1 34 :マイクロコンピュータ 43は、 ステップ S 1 33の削 除履歴を記録する。
[0034] [削除処理 (図 1 0のステップ S 58、 図 1 4のステップ S 1 33など) ]
図 1 5は、 図 1 4に示すステップ S 1 33の削除処理を説明するためのフ ローチャー卜である。
ステップ S 1 41 :マイクロコンピュータ 43は、 図 1 4に示すステップ S 1 3 2で選択されたファイルのヘッダ情報からファイル長を取得する。 ステップ S 1 4 2 :マイクロコンピュータ 4 3は、 ファイル長に従い、 フ アイルの情報領域を全て N U L Lデータで上書する。
ステップ S 1 4 3 :マイクロコンピュータ 4 3は、 ファイルのヘッダを N
U L Lデータで上書する。
ステップ S 1 4 4 :マイクロコンピュータ 4 3は、 ファイルの管理情報を 削除する。
[0035] [送信処理 (図 1 2のステップ S 1 0 8 ) ]
図 1 6は、 送信処理を説明するためのフローチャートである。 ステップ S 1 6 1 :マイクロコンピュータ 4 3は、 ファイル送信画面を、 図 2に示すコンピュータ 1 0のディスプレイ 2 2に表示させる。 ファイル送 信画面には、 図 3に示すフラッシュメモリ 3 5に記憶されたファイルの一覧 が表示されている。
ステップ S 1 6 2 :マイクロコンピュータ 4 3は、 ユーザが操作部 2 3を 操作してフアイル送信画面に表示されたフアイルー覧からいずれのファイル を選択したかの情報を取得する。
ステップ S 1 6 3 :マイクロコンピュータ 4 3は、 ステップ S 1 6 2で選 択したファイルを送信するために生体認証が必要であるか否かを判別する。 そして、 肯定判定の場合には S 1 6 4へ進み、 否定判定の場合にはステップ
S 1 6 5へ進む。
ステップ S 1 6 4 :マイクロコンピュータ 4 3は、 上述した生体認証処理 を実行する。
[0036] ステップ S 1 6 5 :マイクロコンピュータ 4 3は、 ステップ S 1 6 4の生 体認証が O Kであるか否かを判別する。 そして、 肯定判定の場合にはステツ プ S 1 6 7へ進む。 一方、 否定判定された場合にはステップ S 1 6 6に進む ステップ S 1 6 6 :マイクロコンピュータ 4 3は選択されたファイルを送 信せずに、 本処理を終了する。 ステップ S 1 6 7 :マイクロコンピュータ 4 3は、 フラッシュメモリ 3 5 から読み出した暗号化されたファイルをそのままコンピュータ 1 0を介して サーバ 4に送信する。
ステップ S 1 6 8 :マイクロコンピュータ 4 3は、 ファイルの移動である 場合にステップ S 1 6 9に進み、 コピーである場合にステップ S 1 7 0に進 む。
ステップ S 1 6 9 :マイクロコンピュータ 4 3は、 選択されたファイルを 削除処理する。 削除処理としては前述した処理が用いられる。
ステップ S 1 7 0 :マイクロコンピュータ 4 3は、 上述した処理の履歴を 記憶する。
[0037] [受信処理 (図 1 2のステップ S 1 0 9 ) ]
図 1 7は、 受信処理を説明するためのフローチャートである。 ステップ S 1 8 1 :マイクロコンピュータ 4 3は、 コンピュータ 1 0を介 してサーバ内のコンテンツ管理サーバにアクセスを行いファイルサーバが記 憶するファイルであってメモリユニット 6を使用するユーザが使用すること ができるフアイルの一覧を表示するフアイル受信画面を、 図 2に示すコンビ ユータ 1 0のディスプレイ 2 2に表示させる。
ステップ S 1 8 2 :マイクロコンピュータ 4 3は、 ユーザが図 2に示す操 作部 2 3を操作して、 フアイル受信画面に表示されたフアイルー覧からいず れのファイルを選択したかの情報を取得する。
ステップ S 1 8 3 :マイクロコンピュータ 4 3は、 ステップ S 1 8 2で選 択したファイルを利用 (読み出し) するために生体認証が必要であるか否か を判別する。 そして、 肯定判定の場合には S 1 8 4へ進み、 否定判定の場合 にはステップ S 1 8 7へ進む。
[0038] ステップ S 1 8 4 :マイクロコンピュータ 4 3は、 生体認証処理を実行す る。 当該生体認証処理については前述したものが用いられる。
ステップ S 1 8 5 :マイクロコンピュータ 4 3は、 ステップ S 1 8 4の生 体認証が O Kであるか否かを判別する。 そして、 肯定判定の場合にはステツ プ S 1 8 7へ進む。 一方、 否定判定された場合にはステップ S 1 8 6へ進む ステップ S 1 8 6 :マイクロコンピュータ 4 3は、 選択されたファイルを 受信せずに本処理を終了する。
ステップ S 1 8 7 :マイクロコンピュータ 4 3は、 ファイルサーバに記憶 されたファイルを受信する。 その際、 当該ファイルはサーバの乱数発生器 4 5 5にて発生された乱数を基に生成された暗号鍵で暗号化される。 そして、 その暗号鍵は、 すでに共有している暗号鍵で暗号化されてメモリュニッ卜に 送信される。
ステップ S 1 8 8 :マイクロコンピュータ 4 3は、 上述した処理の履歴を 記憶する。
本実施形態で用いられる暗号化の方式はスクランブルなど公知の任意の方 式を採用可能である。 また、 暗号化の度に乱数を利用して複数の暗号化方式 の中からランダムに暗号化方式を選択し、 更に乱数を用いて発生させた暗号 鍵で暗号化してもよい。 この場合には暗号化方式もフアイル管理情報に記録 する。
また、 メモリユニット 6では、 フラッシュメモリ 3 5に記憶されているフ アイル (データ) を利用するたびに暗号鍵を変化させるのでセキュリティを 向上させることができる。
また、 その暗号鍵の基になるのが自然乱数である場合には、 式によリ作リ 出される擬似乱数と異なり予測することができないので、 擬似乱数を用いる 場合よりもセキュリティを向上させることができる。 また、 計算や重複の検 査等の作業が不要なので高速で乱数を生成することができる。
また、 メモリユニット 6では、 操作部 5 5をスライドさせる簡単な操作で 、 U S Bプラグ 3 1を保護部 5 0でカバーできる。
また、 メモリユニット 6では、 データをコンピュータ 1 0内ではなく、 コ ンピュータ 1 0外のセキュアなモジュールに格納するため、 データファイル に対する強力なデータ保護機能を提供することができる。 また、 メモリユニット 6では、 メモリユニットのみを紛失したり盗難にあ つても対応する暗号鍵がないとデータを復号化できないのでデータが漏洩す る恐れが低い。
また、 メモリュニッ卜 6では、 複数種類の認証の要否、 削除条件、 使用期 限等の復号化条件を設定可能であり、 例えば業務上の秘密データファイルの 保護の他、 有料コンテンツの管理など各種のニーズに対応して保護機能を任 意に設定可能である。
また、 本実施形態のメモリユニット 6によれば、 パスワードではなく、 生 体認証によってユーザ認証を行うため、 ユーザはパスヮードを覚える必要が ない。 また、 パスワードが漏れることによる不正利用をなくすことができる また、 データ通信システム 1では、 通信網 9に接続されたコンピュータ 1 0でメモリユニット 6を利用しょうとすると自動的にサーバに接続して紛失 ■盗難のチェックを行う。 そして、 メモリユニット 6を紛失したり盗難され たリしたことがサーバに登録されることにより遠隔操作でメモリ部の全ての データを消去する。 これにより、 メモリユニット 6が盗難等された場合でも 、 その記憶データの秘匿性を保持できる。
なお、 メモリユニット 6を使用する際には、 メモリユニット 6を差し込む コンピュータ 1 0の O Sとは別の O Sを使用することが好ましい。
その態様としては、 専用の O Sを記憶した記録媒体 (例えば、 光ディスク ) にて起動する O Sを用いてもいいし、 専用 O Sをメモリユニット 6に記憶 させてメモリュニッ卜 6をコンピュータ 1 0に装着すると直ちにその O Sが 起動するようにしてもいい。 その際、 ドライブが割り当てられたコンビユー タ 1 0のアイコンをユーザがダブルクリックすることなく、 生体認証画面が ディスプレイに表示されるようにすることができる。
これらの場合には、 ハードディスクや U S Bメモリ等、 メモリユニット 6 以外の記憶媒体が接続されていないことが好適である。 これにより、 ハード ディスクや他の記憶媒体を切り離して起動することにより、 メモリュニッ卜 6を差し込む P Cの O S (例えば、 Wi ndows (登録商標) ) に潜んでいるウイ ルスやスパイウェアからデータを保護することができる。
上記専用の O Sとしては、 例えば、 KN0PP I Xが用いられる。 KN0PP I Xを用い ることで、 CDまたは DVDから起動するため、 ハードディスクに変更を加えずに L i nux環境でさまざまなコマンドやアプリケーションを使うことができる。 つ まり、 Wi ndows (登録商標) など他の OSしかインストールされていないバソコ ンであっても、 CD-ROMなどから起動するだけで L i nuxが利用できる。
[0041 ] ぐ第 2実施形態 >
本実施形態に係るデータ通信システムは、 サーバ 4、 管理用メモリュニッ 卜 6、 非管理 (一般) 用メモリュニッ卜 6およびコンピュータ 1 0を有する 管理用メモリユニット 6および非管理 (一般) 用メモリユニット 6は、 共 に、 第 1実施形態におけるメモリュニッ卜 6同様の処理を実行できる。
加えて、 管理用メモリユニット 6は、 例えば、 サーバ 4に記憶されている ファイル (データ) 等の管理を行うために用いられる。 より具体的には、 管 理用メモリュニッ卜 6を用いることで、 サーバ 4に記憶されているファイル の更新、 利用期限や利用権限の設定を行うことができる。 また、 管理用メモ リユニット 6を用いることで、 非管理用 (一般用) メモリユニット 6の新規 登録、 登録抹消、 紛失設定などの管理処理を行うことができる。
なお、 ユーザは、 管理用メモリユニット 6および非管理 (一般) 用メモリ ユニット 6を、 共に、 第 1実施形態におけるメモリユニット同様に、 図 7を 用いて説明した登録処理によって登録することができる。
[0042] 加えて、 本実施形態に係るデータ通信システムにおいては、 ユーザは、 非 管理 (一般) 用メモリユニット 6を、 直接サーバ 4に装着することなしに、 図 7を用いて説明した登録処理によって登録された登録済みのメモリュニッ 卜 6を用いて登録することができる。
先ず、 登録済みの管理用メモリュニッ卜 6と今回登録対象の非管理用メモ リュニッ卜 6をコンピュータ 1 0の U S Bインタフェースのスロッ卜に揷入 した状態で、 サーバ 4と登録済みの管理用メモリユニット 6間で、 新たな暗 号鍵を共有する。 その手法は上述した手法を用いる。
[0043] 次に、 サーバ 4と今回登録対象の非管理用メモリュニッ卜 6間で、 暗号鍵 を共有する。 暗号鍵は、 サーバ 4と登録対象の非管理用メモリユニット 6間 で、 サーバ 4の乱数発生器 4 5 5で生成した乱数と非管理用メモリュニッ卜 6の乱数発生器 3 7で生成した乱数等を通信網 9を介して送受信し、 それら を基に生成されるものである。 新たな暗号鍵を共有するための乱数等のデー タの送受信の際には、 登録済み管理用メモリュニッ卜 6とサーバ 4間で共有 している暗号鍵で乱数を暗号化する。
その生成および共有は、 次の態様で行うことを例示することができる。 ( 1 ) 登録対象の非管理用メモリュニッ卜 6のマイクロコンピュータ 4 3にて 、 自己の乱数発生器 3 7で生成した乱数と受信したサーバ 4の乱数発生器 4 5 5で生成した乱数を基に任意のアルゴリズムを用いて暗号鍵を生成し、 サ ーバ 4に対してその暗号鍵を送信することで共有する態様、 (2 ) サーバ 4 にて、 自己の乱数発生器 4 5 5で生成した乱数と受信した登録対象の非管理 用メモリユニット 6の乱数発生器 3 7で生成した乱数を基に任意のァルゴリ ズムを用いて暗号鍵を生成し、 メモリュニッ卜 6に対してその暗号鍵を送信 することで共有する態様、 (3 ) 非管理用メモリユニット 6とサーバ 4の双 方で、 自己の乱数発生器で生成した乱数と、 受信した相手の乱数発生器で生 成された乱数を基に所定のアルゴリズムを用いてそれぞれが暗号鍵を生成す る態様。
[0044] そして、 サーバ 4は、 今回登録対象の非管理用メモリュニッ卜 6の識別デ ータと対応付けて、 共有の暗号鍵を記憶する。 一方、 非管理用メモリュニッ 卜 6は、 マイクロコンピュータ 4 3内のフラッシュメモリなどに共有の暗号 鍵を記憶する。
以下に、 上記 (3 ) の態様について、 より具体的に説明する。 図 1 8は、 登録済みの管理用のメモリュニッ卜 6を用いて非管理用メモリュニッ卜 6を 登録する登録処理について説明するためのフローチヤ一卜である。 ステップ S 2 0 1 : コンピュータ 1 0に登録済みの管理用メモリュニッ卜 6を装着する。 具体的には、 コンピュータ 1 0の U S Bインタフェース 2 1 のスロッ卜に、 図 7を用いて登録した登録済みの管理用メモリュニッ卜 6の U S Bプラグ 3 1を差し込む。 さらに、 コンピュータ 1 0に今回登録対象の 非管理用メモリュニッ卜 6を装着する。 具体的には、 コンピュータ 1 0の U S Bインタフェース 2 1の他のスロッ卜に、 登録対象の非管理用メモリュニ ッ卜 6の U S Bプラグ 3 1を差し込む。
ステップ S 2 0 2 :サーバ 4と、 管理用メモリユニット 6との間で新たな 暗号鍵を共有する。 当該共有は、 第 1実施形態で図 8を用いて述べた手法で 行われる。
ステップ S 2 0 3 :サーバ 4の乱数発生器 4 5 5において乱数を発生する 。 また、 今回登録対象の非管理用メモリユニット 6の乱数発生器 3 7におい て乱数を発生する。
ステップ S 2 0 4 :サーバ 4は、 ステップ S 2 0 3で生成した乱数を、 ス テツプ S 2 0 2で共有した暗号鍵を用いて暗号化して、 今回登録対象の非管 理用メモリュニッ卜 6に送信する。 非管理用メモリュニッ卜 6のマイクロコ ンピュータ 4 3において、 ステップ S 2 0 2で共有した暗号鍵を基に、 受信 した乱数を復号化する。 また、 非管理用メモリユニット 6のマイクロコンビ ユータ 4 3は、 ステップ S 2 0 3で乱数発生器 3 7が生成した乱数を、 ステ ップ S 2 0 2で共有した暗号鍵で暗号化して、 サーバに送信する。
ステップ S 2 0 5 :サーバの処理回路 4 5 7は、 自らがステップ S 2 0 3 で生成した乱数と、 ステップ S 2 0 4で受信した乱数とを基に、 所定のアル ゴリズムを用いて、 新たな暗号鍵を生成する。
また、 非管理用メモリユニット 6のマイクロコンピュータ 4 3は、 ステツ プ S 2 0 3で乱数発生器 3 7が生成した乱数と、 ステップ S 2 0 4で受信し た乱数とを基に、 所定のアルゴリズムを用いて、 新たな暗号鍵を生成する。 当該暗号鍵は、 サーバ 4で生成される暗号鍵と同じになるように前記アルゴ リズムが設定されている。 [0046] ステップ S 2 0 6 :サーバ 4は、 非管理用メモリユニット 6の識別データ と対応付けて、 ステップ S 2 0 5で生成した暗号鍵を登録 (記憶) する。 非 管理用メモリュニッ卜 6も、 ステップ S 2 0 5で生成した暗号鍵をマイクロ コンピュータ 4 3内のフラッシュメモリ等に記憶する。
このように、 本実施形態では、 先に登録した管理用メモリユニット 6を用 いて、 非管理用メモリユニット 6を登録することができる。 管理用メモリュ ニット 6を登録する際には、 上述したように、 メモリユニット 6とサーバ 4 とを直接接続して行うが、 非管理用メモリユニット 6は、 先に登録した管理 用メモリュニッ卜 6を介して、 サーバ 4と直接接続すること無しに登録する ことができる。 これにより、 非管理用メモリユニット 6を登録するための負 担を軽減できる。
なお、 上述した第 2実施形態では、 登録済みの管理用メモリユニット 6を コンピュータ 1 0に装着した状態で、 登録対象の非管理用メモリュニッ卜 6 の登録を行う場合を例示したが、 管理用メモリユニット 6に記憶された、 す でにサーバと共有済みの暗号鍵をコンピュータ 1 0や非管理用メモリュニッ 卜に読み出した後に、 管理用メモリュニッ卜 6をコンピュータ 1 0から外し た状態で登録対象の非管理用メモリュニッ卜 6の登録処理を行っても良い。 なお、 非管理用メモリュニッ卜が複数台あるデータ通信システムにおいて も、 複数台の非管理用メモリュニッ卜を、 登録済みの管理用メモリュニッ卜 を用いて、 サーバ 4と直接接続することなしに登録することができるように する。 これにより、 複数台の非管理用メモリユニットを登録するための負担 を軽減できる。
[0047] ぐ第 3実施形態 >
本実施形態に係るデータ通信システムは、 サーバ 4、 コンピュータ 1 0お よび複数 (n ) 台のメモリユニット 6を有する。 この n台のメモリユニット 6は、 全て第 1実施形態におけるメモリュニッ卜 6同様の処理を実行できる ものである。
そして、 このようなデータ通信システムにおいて、 n台中 1台目のメモリ ユニット 6を、 第 1実施形態で述べたように、 サーバ 4と当該メモリュニッ 卜 6を直接接続してサーバ 4とメモリュニッ卜 6間で暗号鍵を共有し、 サー バ 4に対してメモリユニット 6を登録する。 そして、 その他 (n _ 1 ) 台の メモリュニッ卜 6を先に登録したメモリュニッ卜 6を用いて登録できるよう にする。 その手法は、 第 2実施形態で述べた手法を用いて実現できる。 すな わち、 第 2実施形態の項において、 「管理用メモリユニット」 を Γ 1台目の メモリユニット」 と、 「非管理用メモリユニット」 を Γ 2台目以降のメモリ ュニッ卜」 と、 読み替えればよい。
[0048] 本発明は上述した実施形態には限定されない。
すなわち、 当業者は、 本発明の技術的範囲またはその均等の範囲内におい て、 上述した実施形態の構成要素に関し、 様々な変更、 コンビネーション、 サブコンビネーション、 並びに代替を行ってもよい。
上述した実施形態では、 本発明におけるメモリとしてフラッシュメモリ 3 5を例示したが、 フラッシュメモリ 3 5以外の半導体メモリ、 光ディスク、 H D D (Hard D i sk Dr i ve)等、 その他の記録媒体を用いてもよい。
また、 上述した実施形態では、 マイクロコンピュータ 4 3において、 暗号 化機能、 復号化機能および制御機能を実現する場合を例示したが、 これらの 機能を複数の回路で実現してもよい。
また、 上述した実施形態では、 コンピュータ 1 0とメモリユニット 6との 間のデータ入出力を U S B方式で行う場合を例示したが、 それ以外の方式の プロ卜コルを採用してもよい。
また、 上述した実施形態では、 図 3に示すように、 メモリユニット 6がタ イマ 3 9および電池 4 1を内蔵する場合を例示したが、 ファイルの期限切れ 対応処理を行わない場合には、 これらを内蔵していなくてもよい。
産業上の利用可能性
[0049] 本発明は、 可搬型メモリを用いたデータ通信システムに適用可能である。
図面の簡単な説明
[0050] [図 1 ]本発明の第 1実施形態に係わるデータ通信システムの機能ブロック図で ある。
[図 2]図 1に示すコンピュータの構成図である。
[図 3]図 1に示すメモリュニッ卜の構成図である。
[図 4]保護部が第 2の位置に位置する状態でのメモリュニッ卜の外観斜視図で める。
[図 5]保護部が第 1の位置に位置する状態でのメモリュニッ卜の外観斜視図で める。
[図 6]図 1に示すサーバの構成図である。
[図 7]メモリュニッ卜の登録処理を説明するためのフローチヤ一卜である。
[図 8] 2回目以降の暗号鍵の生成処理を説明するためのフローチヤ一卜である
[図 9]メモリュニッ卜が実行する初期動作を説明するためのフローチヤ一卜で める。
[図 10]生体認証処理の処理を説明するためのフローチヤ一卜である。
[図 11 ]ファイル管理処理を説明するためのフローチヤ一卜である。
[図 12]ファイル送受信処理を説明するためのフローチヤ一卜である。
[図 13]送受信自動処理を説明するためのフローチヤ一卜である。
[図 14]不正使用処理を説明するためのフローチヤ一卜である。
[図 15]削除処理を説明するためのフローチヤ一卜である。
[図 16]送信処理を説明するためのフローチヤ一卜である。
[図 17]受信処理を説明するためのフローチヤ一卜である。
[図 18]管理用のメモリュニッ卜を用いて非管理用のメモリュニッ卜の登録処 理を説明するためのフローチヤ一卜である。
符号の説明
1…データ通信システム、 4…サーバ、 6…メモリユニット、 9…通信網 、 1 0…コンピュータ、 2 1—U S Bインタフェース、 2 2…ディスプレイ 、 2 3…操作部、 2 4…メモリ、 2 5…ネットワークインタフェース、 3 1 ■■■U S Bプラグ、 3 3 . U S Bコントローラ、 3 4…フラッシュメモリコン トローラ、 3 5…フラッシュメモリ、 3 7…乱数発生器、 3 9…タイマ、 4 1…電池、 4 3…マイクロコンピュータ、 5 0…保護部、 5 0 c…開口窓、 5 1…ネットワークインタフェース、 4 5 2…操作部、 4 5 3…メモリ、 5 5…乱数発生器、 4 5 7…処理回路、 6 0 2…生体認証部

Claims

請求の範囲
[1] データを記憶し、 乱数を発生する可搬型メモリと、
当該可搬型メモリが装着されるコンピュータと、
乱数を発生し、 前記コンピュータと通信を行うサーバと、
を有するデータ通信システムであって、
前記可搬型メモリは、 前記サーバに直接接続された状態で、
サーバとの間で、 当該可搬型メモリが発生した第 1の乱数とサーバが発生し た第 2の乱数を基に生成された暗号鍵を共有することにより、 前記コンピュ ータに装着された状態で、 サーバとの間でデータを送受信できるデータ通信 システム。
[2] 前記可搬型メモリを複数台有するデータ通信システムにおいて、 前記サー バとの間でデータを送受信できるようになった前記複数台の内の特定の可搬 型メモリのサーバとの間で共有した暗号鍵を用いて、 前記複数台の内の他の 可搬型メモリは、 前記コンピュータに装着された状態で、 前記サーバとの間 で、 当該他の可搬型メモリが発生した第 1の乱数とサーバが発生した弟 2の 乱数を基に生成された暗号鍵を共有することにより、 サーバとの間でデータ を送受信できる請求項 1に記載のデータ通信システム。
[3] 前記特定の可搬型メモリは、 管理用の可搬型メモリであり、 前記サーバに 記憶されたデータの受信、 修正、 属性変更、 および前記サーバへのデータの 送信が可能であり、
前記他の可搬型メモリは、 前記サーバに記憶されたデータの受信および前 記サーバへの
データの送信が可能である請求項 2に記載のデータ通信システム。
[4] 前記可搬型メモリは、 前記コンピュータに装着された状態で前記サーバと の間でデータを送受信する際には、 送受信する度にすでに共有している暗号 鍵を新たな暗号鍵に更新することを特徴とする請求項 1〜 3のいずれかに記 載のデータ通信システム。
[5] 前記可搬型メモリは、 当該可搬型メモリが紛失あるいは盗難されているか 否かを自助的に判別する紛失判別手段を有し、
当該紛失判別手段が、 可搬型メモリが紛失あるいは盗難されていると判定 した場合には当該可搬型メモリに記憶されているデータを使用不可にするか あるいは削除する請求項 1〜 4のいずれかに記載のデータ通信システム。
[6] 前記コンピュータに、 当該コンピュータのオペレーティング■システムと は異なる他のオペレーティング■システムが記憶された記憶媒体を用いて当 該他のオペレーティング■システムを起動した上で、 前記可搬型メモリを使 用する請求項 1〜 5のいずれかに記載のデータ通信システム。
[7] 前記可搬型メモリは、 生体認証を行う生体認証手段をさらに有し、
当該生体認証手段による生体認証の結果に基づいて、 前記サーバとの間で 行ラ通信が、
制御されることを特徴とする請求項 1〜 6のいずれかに記載のデータ通信シ ステム。
[8] 前記乱数は、 放射線源を利用して発生される自然乱数であることを特徴と する請求項 1〜 7のいずれかに記載のデータ通信システム。
[9] サーバとの間で通信可能なコンピュータとの間でデータを入出力するイン タフエースと、
データを記憶するメモリと、
乱数を発生する乱数発生手段と、
当該乱数発生手段が発生した乱数に基づいて生成した暗号鍵でデータを暗 号化する暗号化機能と、 データを復号化する復号化機能とを備えた暗号化 Z 復号化手段と、
前記ィンタフェースを介して入力したデータを前記暗号化 Z復号化手段に 暗号化させて前記メモリに書き込む書き込み動作と、 前記メモリから読み出 した暗号化されたデータを、 前記暗号化 Z復号化手段に復号化させた後に前 記ィンタフェースを介して出力する読み出し動作と、 を行う制御手段と、 を有する可搬型メモリであって、
前記サーバに直接接続された状態で、 サーバとの間で、 当該可搬型メモリ が発生した第 1の乱数とサーバが発生した第 2の乱数を基に生成された暗号 鍵を共有することにより、 前記コンピュータに装着された状態で、 サーバと の間でデータを送受信できるようになる可搬型メモリ。
[10] 生体認証を行う生体認証手段をさらに有し、
前記制御手段は、 前記生体認証手段による生体認証の結果に基づいて、 前記 サーバとの
間で行う通信を制御する請求項 9に記載の可搬型メモリ。
[11 ] 前記乱数発生手段は、 放射線源を利用して自然乱数を発生するものである 請求項 9または 1 0に記載の可搬型メモリ。
[12] 前記メモリ、 前記暗号化 Z復号化手段および前記制御手段を収容し、 前記 インタフェースを構成するプラグを突出させる筐体と、
前記プラグをカバーする弟 1の位置と前記プラグをカバーしない第 2の位 置間で、 前記
筐体の外側をスライドする保護手段と、
を有することを特徴とする請求項 9〜 1 1のいずれかに記載の可搬型メモ
'J o
[13] 前記生体認証手段は、 生体データをセンシングするセンサ部を有し、 前記保護手段には、 当該保護手段が前記第 2の位置に位置するときに前記セ ンサ部を外側に露出させる開口部が形成されている請求項 1 2に記載の可搬 型メモリ。
PCT/JP2007/000157 2006-03-01 2007-03-01 データ通信システムおよび可搬型メモリ WO2007099716A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006054968 2006-03-01
JP2006-054968 2006-03-01

Publications (1)

Publication Number Publication Date
WO2007099716A1 true WO2007099716A1 (ja) 2007-09-07

Family

ID=38458838

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2007/000157 WO2007099716A1 (ja) 2006-03-01 2007-03-01 データ通信システムおよび可搬型メモリ
PCT/JP2007/000159 WO2007099717A1 (ja) 2006-03-01 2007-03-01 データ処理システムおよび可搬型メモリ

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/000159 WO2007099717A1 (ja) 2006-03-01 2007-03-01 データ処理システムおよび可搬型メモリ

Country Status (1)

Country Link
WO (2) WO2007099716A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118327A (ja) * 2007-11-08 2009-05-28 Fuji Xerox Co Ltd 画像形成装置、プログラム、および媒体
JP2020145572A (ja) * 2019-03-06 2020-09-10 株式会社Ihi 通信装置、事前共有鍵の更新方法及び事前共有鍵の更新プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5286855B2 (ja) * 2008-03-17 2013-09-11 富士通株式会社 リモートコピー方法及びストレージシステム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0568033A (ja) * 1991-09-06 1993-03-19 Nippon Telegr & Teleph Corp <Ntt> 暗号通信装置
JPH11249825A (ja) * 1998-03-04 1999-09-17 Nec Corp 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム
JP2000151576A (ja) * 1993-09-29 2000-05-30 Pumpkin House:Kk コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JP2001216546A (ja) * 2000-01-31 2001-08-10 Amano Corp 電子式タイムレコーダ
JP2001236232A (ja) * 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2002157586A (ja) * 2000-11-17 2002-05-31 Nec Corp 指紋認証装置,指紋認証システムおよび指紋認証方法
JP2004348475A (ja) * 2003-05-22 2004-12-09 Hitachi Ltd 携帯電話端末及びicカード及び管理装置及び決済端末及びicカード管理方法及びプログラム
JP2005018251A (ja) * 2003-06-24 2005-01-20 Renesas Technology Corp 乱数発生装置
JP2005115418A (ja) * 2003-10-02 2005-04-28 Toshiba Corp 駅務システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP2006018687A (ja) * 2004-07-02 2006-01-19 Sony Corp 可搬型メモリ装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63113729A (ja) * 1986-10-31 1988-05-18 Toppan Printing Co Ltd Icカ−ド
JP2003250183A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd Icカード、端末、通信端末、通信局、通信機器及び通信制御方法
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0568033A (ja) * 1991-09-06 1993-03-19 Nippon Telegr & Teleph Corp <Ntt> 暗号通信装置
JP2000151576A (ja) * 1993-09-29 2000-05-30 Pumpkin House:Kk コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体
JPH11249825A (ja) * 1998-03-04 1999-09-17 Nec Corp 共通鍵管理方法およびこれを用いたデータ読み取り装置並びにicカードシステム
JP2001216546A (ja) * 2000-01-31 2001-08-10 Amano Corp 電子式タイムレコーダ
JP2001236232A (ja) * 2000-02-25 2001-08-31 Ntt Data Corp Icカードシステム、icカード、icカード処理方法及び記録媒体
JP2002157586A (ja) * 2000-11-17 2002-05-31 Nec Corp 指紋認証装置,指紋認証システムおよび指紋認証方法
JP2004348475A (ja) * 2003-05-22 2004-12-09 Hitachi Ltd 携帯電話端末及びicカード及び管理装置及び決済端末及びicカード管理方法及びプログラム
JP2005018251A (ja) * 2003-06-24 2005-01-20 Renesas Technology Corp 乱数発生装置
JP2005115418A (ja) * 2003-10-02 2005-04-28 Toshiba Corp 駅務システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP2006018687A (ja) * 2004-07-02 2006-01-19 Sony Corp 可搬型メモリ装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118327A (ja) * 2007-11-08 2009-05-28 Fuji Xerox Co Ltd 画像形成装置、プログラム、および媒体
US8411856B2 (en) 2007-11-08 2013-04-02 Fuji Xerox Co., Ltd. Image forming apparatus, computer readable medium and medium
JP2020145572A (ja) * 2019-03-06 2020-09-10 株式会社Ihi 通信装置、事前共有鍵の更新方法及び事前共有鍵の更新プログラム

Also Published As

Publication number Publication date
WO2007099717A1 (ja) 2007-09-07

Similar Documents

Publication Publication Date Title
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
JP4728120B2 (ja) ポータブル・データを保護するためのシステム及び方法
US8479013B2 (en) Secure portable data transport and storage system
US8918633B2 (en) Information processing device, information processing system, and program
US6173402B1 (en) Technique for localizing keyphrase-based data encryption and decryption
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US20080114990A1 (en) Usable and secure portable storage
EP3525127B1 (en) System for blocking phishing or ransomware attack
JP4998518B2 (ja) 情報処理装置、情報処理システム及びプログラム
US8677510B2 (en) System, method, and device for communicating and storing and delivering data
US7089424B1 (en) Peripheral device for protecting data stored on host device and method and system using the same
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP4947562B2 (ja) 鍵情報管理装置
US8844054B2 (en) System, method, and device for communicating and storing and delivering data
JP2008005408A (ja) 記録データ処理装置
US20080080717A1 (en) Information processing apparatus, control method therefor and program
JP2007265400A (ja) 可搬型メモリ
WO2007099716A1 (ja) データ通信システムおよび可搬型メモリ
US7694154B2 (en) Method and apparatus for securely executing a background process
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
US8448236B1 (en) System, method, and device for storing and delivering data
JP4181246B2 (ja) ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
JP2009021739A (ja) 暗号化ユニットおよび可搬型装置
JP3867451B2 (ja) 文書セキュリテイ管理装置および文書セキュリティ管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07713539

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP