[go: up one dir, main page]

JP2011221628A - Security adapter - Google Patents

Security adapter Download PDF

Info

Publication number
JP2011221628A
JP2011221628A JP2010087600A JP2010087600A JP2011221628A JP 2011221628 A JP2011221628 A JP 2011221628A JP 2010087600 A JP2010087600 A JP 2010087600A JP 2010087600 A JP2010087600 A JP 2010087600A JP 2011221628 A JP2011221628 A JP 2011221628A
Authority
JP
Japan
Prior art keywords
recording medium
lock
user
terminal
mpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010087600A
Other languages
Japanese (ja)
Inventor
Takeshi Fukuda
健 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2010087600A priority Critical patent/JP2011221628A/en
Publication of JP2011221628A publication Critical patent/JP2011221628A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】記録媒体に対し、より高いセキュリティ保護機能を付加する。
【解決手段】セキュリティアダプタ1を構成するロック機構13は、端子11に装着された記録媒体2を、端子11から取り外しできないよう機械的にロックする。このロックは、例えばロック解除スイッチ15の押下により解除される。MPU17は、ロックの解除に際して、記録媒体2に記録されたデータを消去する。また、MPU17は、セキュリティアダプタ1を使用するユーザの認証に成功した場合に、スイッチコントローラ16を制御して、記録媒体2とこれにアクセスするユーザ端末3との間の通信を中継する。
【選択図】図1
A higher security protection function is added to a recording medium.
A lock mechanism 13 constituting a security adapter 1 mechanically locks a recording medium 2 attached to a terminal 11 so that the recording medium 2 cannot be removed from the terminal 11. This lock is released, for example, when the lock release switch 15 is pressed. The MPU 17 erases the data recorded on the recording medium 2 when releasing the lock. Further, when the MPU 17 succeeds in authenticating the user who uses the security adapter 1, the MPU 17 controls the switch controller 16 to relay communication between the recording medium 2 and the user terminal 3 accessing the same.
[Selection] Figure 1

Description

本発明は、セキュリティアダプタに関し、特に記録媒体に対して、セキュリティ保護機能を付加するアダプタに関する。   The present invention relates to a security adapter, and more particularly to an adapter that adds a security protection function to a recording medium.

近年、USB(Universal Serial Bus)メモリやSDカード等の持ち運び可能な記録媒体は、大量のデータを保存でき且つ簡単に利用できるため、その利用率が増大している。しかしながら、このような記録媒体は、小型であり且つ携帯されることが多いため、紛失し易いという問題があった。第三者に拾得された場合、記録媒体に記録されたデータが悪用される虞がある。   In recent years, portable recording media such as a USB (Universal Serial Bus) memory and an SD card can store a large amount of data and can be easily used. However, since such a recording medium is small and often carried, there is a problem that it is easily lost. If it is picked up by a third party, the data recorded on the recording medium may be misused.

この問題に対処するため、セキュリティ保護機能が内蔵された記録媒体や、セキュリティ保護機能を有さない記録媒体にセキュリティ保護を施すための手法が提案されている。   In order to cope with this problem, a method for applying security protection to a recording medium with a built-in security protection function or a recording medium without a security protection function has been proposed.

例えば特許文献1には、セキュリティ保護機能を有さないUSB記録媒体(USBメモリやUSBハードディスク等)に対して、セキュリティ保護機能を付加するアダプタが記載されている。   For example, Patent Document 1 describes an adapter that adds a security protection function to a USB recording medium (such as a USB memory or a USB hard disk) that does not have a security protection function.

図8に、特許文献1に記載されるセキュリティアダプタ1xの構成を示す。このセキュリティアダプタ1xは、USBメモリ2及びUSBハードディスク4と、USBホストとして機能するユーザ端末3とを接続する。   FIG. 8 shows a configuration of a security adapter 1x described in Patent Document 1. The security adapter 1x connects the USB memory 2 and the USB hard disk 4 to the user terminal 3 that functions as a USB host.

具体的には、セキュリティアダプタ1xは、ユーザ端末3側のUSBインタフェース301と、USBメモリ2及びUSBハードディスク4側のUSBインタフェース302と、これらのインタフェース301及び302を制御するコントローラ303とを備えている。USBインタフェース301及び302、並びにコントローラ303は、バスを介して相互接続される。また、コントローラ303には、UIM(User Identity Module)等のIC(Integrated Circuit)カード304が装着されている。   Specifically, the security adapter 1x includes a USB interface 301 on the user terminal 3 side, a USB interface 302 on the USB memory 2 and the USB hard disk 4 side, and a controller 303 that controls these interfaces 301 and 302. . The USB interfaces 301 and 302 and the controller 303 are interconnected via a bus. In addition, an IC (Integrated Circuit) card 304 such as a UIM (User Identity Module) is mounted on the controller 303.

動作において、USB記録媒体へデータを書き込む際には、コントローラ303が、ICカード304に格納された暗号鍵を用いて、データを暗号化し、以てUSB記録媒体に暗号化されたデータを記録する。   In operation, when data is written to the USB recording medium, the controller 303 encrypts the data using the encryption key stored in the IC card 304, and records the encrypted data on the USB recording medium. .

一方、USB記録媒体からデータを読み出す際には、コントローラ303が、ICカード304に格納された復号鍵を用いて、データを復号化し、以て復号化されたデータをユーザ端末3へ転送する。   On the other hand, when reading data from the USB recording medium, the controller 303 decrypts the data using the decryption key stored in the IC card 304 and transfers the decrypted data to the user terminal 3.

すなわち、ユーザ端末3は、セキュリティアダプタ1xを介してUSB記録媒体へアクセスすることで、USB記録媒体に暗号化されたデータを書き込み、且つUSB記録媒体から復号化されたデータを読み出すことができる。   That is, the user terminal 3 can write the encrypted data to the USB recording medium and read the decrypted data from the USB recording medium by accessing the USB recording medium via the security adapter 1x.

また、高いセキュリティを確立するため、コントローラ303は、USB記録媒体とユーザ端末3との間の通信中継に先立ち、ユーザから入力されたPIN(Personal Identification Number)コードを用いて、当該ユーザが正規ユーザであるか否かを確認する。さらに、ユーザ端末3は、ICカード304が正規なものであるか否かを確認するため、ネットワーク5を介して管理サーバ6にアクセスし、以てICカード304に格納された公開鍵を用いた、管理サーバ6とのCHAP(Challenge Handshake Authentication Protocol)認証を行う。   In order to establish high security, the controller 303 uses a PIN (Personal Identification Number) code input by the user prior to relaying communication between the USB recording medium and the user terminal 3 so that the user is an authorized user. It is confirmed whether or not. Further, the user terminal 3 accesses the management server 6 via the network 5 and uses the public key stored in the IC card 304 in order to confirm whether or not the IC card 304 is authentic. Then, CHAP (Challenge Handshake Authentication Protocol) authentication with the management server 6 is performed.

また、特許文献2には、上記の暗号化、復号化、及び認証に係る機能を内部に集約したセキュリティアダプタが記載されている。   Patent Document 2 describes a security adapter in which functions related to the above encryption, decryption, and authentication are integrated.

特開2008−197963号公報JP 2008-197963 A 特開2009−245020号公報JP 2009-244502 A 特開2002−9921号公報JP 2002-9921 A

しかしながら、上記の特許文献1及び2には、記録媒体に対して十分なセキュリティ保護機能を付加できないという課題があった。これは、ユーザがセキュリティアダプタの着脱を自由に行えるため、アダプタを使用しない条件下でのセキュリティ保護が、データを暗号化するという一点のみになってしまうためである。従って、将来にユーザ端末の性能が向上した場合、アダプタから取り外された記録媒体がユーザ端末に直接接続されると、暗号化されたデータが解読されてしまう虞がある。   However, Patent Documents 1 and 2 have a problem that a sufficient security protection function cannot be added to the recording medium. This is because the user can freely attach and detach the security adapter, and security protection under the condition that the adapter is not used is only one point of encrypting data. Therefore, if the performance of the user terminal is improved in the future, the encrypted data may be decrypted if the recording medium removed from the adapter is directly connected to the user terminal.

なお、参考技術として、特許文献3には、このような任意の着脱を防止するための技術が記載されている。   As a reference technique, Patent Document 3 describes a technique for preventing such arbitrary attachment / detachment.

本発明の一態様に係るセキュリティアダプタは、記録媒体と、これにアクセスする機器とを接続する。このセキュリティアダプタは、前記記録媒体を装着するための端子と、前記記録媒体を、前記端子から取り外しできないよう機械的にロックするロック機構と、前記ロックを解除する解除機構と、前記解除に際して、前記記録媒体に記録されたデータを消去する制御回路とを備える。   A security adapter according to an aspect of the present invention connects a recording medium and a device that accesses the recording medium. The security adapter includes a terminal for mounting the recording medium, a lock mechanism for mechanically locking the recording medium so that the recording medium cannot be removed from the terminal, a release mechanism for releasing the lock, And a control circuit for erasing data recorded on the recording medium.

すなわち、本発明では、データが記録された状態に在る記録媒体を、セキュリティアダプタから取り外せないようにしている。このため、セキュリティアダプタから取り外された記録媒体にはデータが記録されておらず、以てユーザ端末上でのデータ解読を防止することが可能である。   That is, according to the present invention, a recording medium in which data is recorded cannot be removed from the security adapter. For this reason, no data is recorded on the recording medium removed from the security adapter, so that it is possible to prevent data decoding on the user terminal.

本発明によれば、記録媒体に対し、上記の特許文献1及び2と比較してより高いセキュリティ保護機能を付加することができる。   According to the present invention, it is possible to add a higher security protection function to the recording medium as compared with Patent Documents 1 and 2 described above.

本発明の実施の形態に係るセキュリティアダプタの構成例を示したブロック図である。It is the block diagram which showed the structural example of the security adapter which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティアダプタへの記録媒体の装着処理例を示したフローチャート図である。It is the flowchart figure which showed the example of a mounting process of the recording medium to the security adapter which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティアダプタからの記録媒体の取外処理例を示したフローチャート図である。It is the flowchart figure which showed the example of the removal process of the recording medium from the security adapter which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティアダプタにおける、通信の中継処理例を示したフローチャート図である。It is the flowchart figure which showed the example of a communication relay process in the security adapter which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティアダプタに用いるロック機構の構成例を示した上面斜視図である。It is the upper surface perspective view showing the example of composition of the lock mechanism used for the security adapter concerning an embodiment of the invention. 本発明の実施の形態に係るセキュリティアダプタに用いるロック機構の構成例を示した側面図である。It is the side view which showed the structural example of the locking mechanism used for the security adapter which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティアダプタに用いるロック解除スイッチの代替構成例を示したブロック図である。It is the block diagram which showed the alternative structural example of the lock release switch used for the security adapter which concerns on embodiment of this invention. 関連技術に係るセキュリティアダプタの構成例を示したブロック図である。It is the block diagram which showed the structural example of the security adapter which concerns on related technology.

以下、本発明に係るセキュリティアダプタの実施の形態を、図1〜図7を参照して説明する。なお、各図面において同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。   Embodiments of a security adapter according to the present invention will be described below with reference to FIGS. In the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted as necessary for the sake of clarity.

図1に示すように、本実施の形態に係るセキュリティアダプタ1は、記録媒体の一例としてのUSBメモリ2と、USBホストとして機能するユーザ端末3とを接続する。なお、セキュリティアダプタ1は、USBメモリ2に限らず、SDカード等の様々な記録媒体にも適用することができる。   As shown in FIG. 1, a security adapter 1 according to the present embodiment connects a USB memory 2 as an example of a recording medium and a user terminal 3 that functions as a USB host. The security adapter 1 can be applied not only to the USB memory 2 but also to various recording media such as an SD card.

具体的には、セキュリティアダプタ1は、端子11及び12と、ロック機構13と、ロックコントローラ14と、ロック解除スイッチ15と、スイッチコントローラ16と、MPU(Micro Processing Unit)17と、RAM(Random Access Memory)18と、ROM(Read Only Memory)19と、生体認証センサ20と、センサコントローラ21と、認証情報格納メモリ22と、バッテリ回路23と、LCD(Liquid Crystal Display)24と、LCDコントローラ25とを備えている。   Specifically, the security adapter 1 includes terminals 11 and 12, a lock mechanism 13, a lock controller 14, a lock release switch 15, a switch controller 16, an MPU (Micro Processing Unit) 17, and a RAM (Random Access). (Memory) 18, ROM (Read Only Memory) 19, biometric sensor 20, sensor controller 21, authentication information storage memory 22, battery circuit 23, LCD (Liquid Crystal Display) 24, LCD controller 25, It has.

この内、端子11は、USBメモリ2が有するプラグを挿入するためのソケットである。一方、端子12は、ユーザ端末3に設けられたソケットへ挿入するためのプラグである。これらの端子11及び12は、スイッチコントローラ16を介して接続される。すなわち、USBメモリ2とユーザ端末3との間の通信可否は、スイッチコントローラ16により制御される。   Among these, the terminal 11 is a socket for inserting a plug of the USB memory 2. On the other hand, the terminal 12 is a plug for insertion into a socket provided in the user terminal 3. These terminals 11 and 12 are connected via a switch controller 16. That is, whether or not communication between the USB memory 2 and the user terminal 3 is possible is controlled by the switch controller 16.

また、ロック機構13は、その構成例を後述する如く、USBメモリ2を、端子11から取り外せないよう機械的にロックする。このロック機構13は、ロックコントローラ14からの制御信号(以下、ロック制御信号と呼称する)に従って動作し、USBメモリ2をロックした状態(以下、ロック状態と呼称する)と、ロックを解除した状態(以下、ロック解除状態と呼称する)とを切り替える。   The lock mechanism 13 mechanically locks the USB memory 2 so that it cannot be removed from the terminal 11 as will be described later. The lock mechanism 13 operates in accordance with a control signal (hereinafter referred to as a lock control signal) from the lock controller 14, and is in a state in which the USB memory 2 is locked (hereinafter referred to as a lock state) and a state in which the lock is released. (Hereinafter referred to as the unlocked state).

また、ロック解除スイッチ15は、図示の如く、セキュリティアダプタ1の筐体に設けた穴中に設置されている。このロック解除スイッチ15は、セキュリティアダプタ1を使用するユーザにより押下されると、バッテリ回路23とMPU17とを導通させ、以てバッテリ(図示せず)からの供給電圧を、ユーザからのロック解除の要求を示す信号(以下、ロック解除信号と呼称する)としてMPU17へ出力する。なお、図示を省略するが、バッテリの出力電圧は、セキュリティアダプタ1内の各ブロックへ供給される。また、セキュリティアダプタ1内の各ブロックは、ユーザ端末3からUSBメモリ2へ向って供給される電圧を動作電圧としても良い。   Moreover, the lock release switch 15 is installed in the hole provided in the housing | casing of the security adapter 1, as shown in the figure. When the lock release switch 15 is pressed by the user using the security adapter 1, the battery circuit 23 and the MPU 17 are electrically connected to each other, so that a supply voltage from a battery (not shown) is released from the lock release by the user. A signal indicating a request (hereinafter referred to as a lock release signal) is output to the MPU 17. Although illustration is omitted, the output voltage of the battery is supplied to each block in the security adapter 1. Further, each block in the security adapter 1 may use a voltage supplied from the user terminal 3 toward the USB memory 2 as an operating voltage.

さらに、MPU17は、RAM18を作業領域として使用し、ROM19に格納された各種のプログラムを実行する。MPU17は、スイッチコントローラ16を介して端子11へのUSBメモリ2の装着を検知する。この時、MPU17は、ロックコントローラ14に対して、ロック機構13をロック状態とするよう指示する。この後、MPU17は、スイッチコントローラ16を制御し、以てスイッチコントローラ16に、USBメモリ2とユーザ端末3との間の通信を中継させる。なお、スイッチコントローラ16は、ユーザ端末3からの供給電圧を、バッテリ回路23へ分岐出力し、以てバッテリを充電する。このため、セキュリティアダプタ1内の各ブロックは、セキュリティアダプタ1がユーザ端末3に接続されていない状態でも動作することができる。   Further, the MPU 17 uses the RAM 18 as a work area and executes various programs stored in the ROM 19. The MPU 17 detects the attachment of the USB memory 2 to the terminal 11 via the switch controller 16. At this time, the MPU 17 instructs the lock controller 14 to place the lock mechanism 13 in the locked state. Thereafter, the MPU 17 controls the switch controller 16 to cause the switch controller 16 to relay communication between the USB memory 2 and the user terminal 3. Note that the switch controller 16 branches and outputs the supply voltage from the user terminal 3 to the battery circuit 23, thereby charging the battery. Therefore, each block in the security adapter 1 can operate even when the security adapter 1 is not connected to the user terminal 3.

また、MPU17は、上記のロック解除信号が入力されると、スイッチコントローラ16及び端子11を介し、USBメモリ2に対してデータを消去するためのコマンド(例えば、ERASEコマンド)を送信する。この後、MPU17は、ロックコントローラ14に対して、ロック機構13をロック解除状態とするよう指示する。   In addition, when the unlock signal is input, the MPU 17 transmits a command (for example, ERASE command) for erasing data to the USB memory 2 via the switch controller 16 and the terminal 11. Thereafter, the MPU 17 instructs the lock controller 14 to place the lock mechanism 13 in the unlocked state.

また、MPU17は、センサコントローラ21を制御し、以てUSBメモリ2とユーザ端末3との間の通信中継に先立って、生体認証センサ20を用いたユーザからの認証情報の取得処理、及び認証情報を用いたユーザの認証処理を実行する。ここで、認証情報格納メモリ22は、認証情報の登録領域として使用される。なお、認証情報格納メモリ22には、RAM18内の一部の領域を使用しても良い。また、認証処理には、生体認証に限らず、パスワードやその他の認証方式を利用しても良い。   Further, the MPU 17 controls the sensor controller 21, and therefore, prior to communication relay between the USB memory 2 and the user terminal 3, authentication information acquisition processing from the user using the biometric sensor 20, and authentication information Execute user authentication processing using. Here, the authentication information storage memory 22 is used as a registration area for authentication information. The authentication information storage memory 22 may use a partial area in the RAM 18. The authentication process is not limited to biometric authentication, and a password or other authentication method may be used.

さらに、MPU17は、LCDコントローラ25を制御し、以てLCD24に、ユーザに対して認証情報の入力を促すための表示、ユーザに対してロック解除を通知するための表示、及び認証処理の結果を示す表示を行わせる。   Further, the MPU 17 controls the LCD controller 25, thereby displaying the display for prompting the user to input authentication information, the display for notifying the user of unlocking, and the result of the authentication process. The display is shown.

なお、図示を省略するが、MPU17には、割り込みコントローラ等も含まれる。   Although not shown, the MPU 17 includes an interrupt controller and the like.

以下、本実施の形態の動作を詳細に説明する。まず、USBメモリ2をセキュリティアダプタ1に装着する際の処理(以下、装着処理と呼称する)の一例を、図2を参照して説明する。次いで、USBメモリ2をセキュリティアダプタ1から取り外す際の処理(以下、取外処理と呼称する)の一例を、図3を参照して説明する。そして、セキュリティアダプタ1を介して、USBメモリ2とユーザ端末3との間の通信を中継する際の処理(以下、通信中継処理と呼称する)の一例を、図4を参照して説明する。   Hereinafter, the operation of the present embodiment will be described in detail. First, an example of processing when the USB memory 2 is attached to the security adapter 1 (hereinafter referred to as attachment processing) will be described with reference to FIG. Next, an example of processing when the USB memory 2 is removed from the security adapter 1 (hereinafter referred to as “removal processing”) will be described with reference to FIG. An example of processing (hereinafter referred to as communication relay processing) when relaying communication between the USB memory 2 and the user terminal 3 via the security adapter 1 will be described with reference to FIG.

[装着処理例]
図2に示すように、MPU17は、ユーザによりUSBメモリ2が端子11へ装着されると、その旨をスイッチコントローラ16を介して検知する(ステップS1)。
[Installation example]
As shown in FIG. 2, when the user attaches the USB memory 2 to the terminal 11, the MPU 17 detects that via the switch controller 16 (step S1).

この時、MPU17は、LCDコントローラ25を制御し、以てLCD24に、ユーザに対して認証情報(例えば、指紋データ)の入力を促す表示を行わせる(ステップS2)。これに応じて、ユーザが生体認証センサ20を使用して認証情報を入力すると、センサコントローラ21は、生体認証センサ20から転送された認証情報をRAM18に配置すると共に、MPU17に対して認証情報が入力された旨を通知する。MPU17は、RAM18から認証情報を取得し(ステップS3)、取得した認証情報を認証情報格納メモリ22へ格納(登録)する(ステップS4)。   At this time, the MPU 17 controls the LCD controller 25, thereby causing the LCD 24 to display to prompt the user to input authentication information (for example, fingerprint data) (step S2). Accordingly, when the user inputs authentication information using the biometric authentication sensor 20, the sensor controller 21 places the authentication information transferred from the biometric authentication sensor 20 in the RAM 18, and the authentication information is sent to the MPU 17. Notify that it has been entered. The MPU 17 acquires authentication information from the RAM 18 (step S3), and stores (registers) the acquired authentication information in the authentication information storage memory 22 (step S4).

そして、MPU17は、ロックコントローラ14に対して、ロック機構13をロック状態とするよう指示する。これに応じて、ロックコントローラ14は、ロック制御信号を発生し、以てロック機構13に、ユーザがUSBメモリ2を端子11から取り外せないようロックさせる(ステップS5)。   Then, the MPU 17 instructs the lock controller 14 to place the lock mechanism 13 in the locked state. In response to this, the lock controller 14 generates a lock control signal, thereby causing the lock mechanism 13 to lock the user so that the user cannot remove the USB memory 2 from the terminal 11 (step S5).

ここで、セキュリティアダプタ1は、図1を参照して説明した通り、一度ロックするとロック解除スイッチ15を使用しなければ、USBメモリ2を取り外せない仕組みになっている。   Here, as described with reference to FIG. 1, the security adapter 1 is configured such that once locked, the USB memory 2 cannot be removed unless the unlock switch 15 is used.

なお、上記の装着処理の実行に必要な動作電圧には、端子12がユーザ端末3に接続された状態であれば、ユーザ端末3からの供給電圧を使用できる。一方、端子12がユーザ端末3に接続されていない状態であれば、バッテリからの供給電圧を動作電圧として使用できる。   In addition, as long as the terminal 12 is in the state connected to the user terminal 3, the supply voltage from the user terminal 3 can be used for the operating voltage required for execution of the above mounting process. On the other hand, if the terminal 12 is not connected to the user terminal 3, the supply voltage from the battery can be used as the operating voltage.

[取外処理例]
図3に示すように、ピン等によりロック解除スイッチ15が押下されると、MPU17にロック解除信号が入力され、MPU17は、ロック解除スイッチ15の押下を検知する(ステップS11)。
[Example of removal processing]
As shown in FIG. 3, when the unlock switch 15 is pressed by a pin or the like, an unlock signal is input to the MPU 17, and the MPU 17 detects the press of the unlock switch 15 (step S11).

この時、MPU17は、ROM19から、USBメモリ2に記録されたデータを削除するための、マスストレージに対応するデータ消去プログラムを読み出し、RAM18に配置する(ステップS12)。   At this time, the MPU 17 reads from the ROM 19 a data erasure program corresponding to the mass storage for deleting the data recorded in the USB memory 2, and arranges it in the RAM 18 (step S12).

そして、MPU17は、データ消去プログラムを実行し、USBメモリ2に記録された全てのデータを消去するためのコマンド(例えば、ERASEコマンド)を発行する(ステップS13)。このコマンドは、スイッチコントローラ16及び端子11を介して、USBメモリ2へ送信される。   Then, the MPU 17 executes a data erasing program and issues a command (for example, ERASE command) for erasing all data recorded in the USB memory 2 (step S13). This command is transmitted to the USB memory 2 via the switch controller 16 and the terminal 11.

MPU17は、USBメモリ2中の全てのデータが消去できたことを、USBメモリ2(USBファンクション)側からのコールバック関数呼び出し等で確認すると、ロックコントローラ14に対して、ロック機構13をロック解除状態とするよう指示する。これに応じて、ロックコントローラ14は、ロック制御信号を発生し、以てロック機構13にロックを解除させる(ステップS14)。   When the MPU 17 confirms that all data in the USB memory 2 has been erased by calling a callback function from the USB memory 2 (USB function) side, the MPU 17 unlocks the lock mechanism 13 with respect to the lock controller 14. Instruct the state to enter. In response to this, the lock controller 14 generates a lock control signal, thereby causing the lock mechanism 13 to release the lock (step S14).

そして、MPU17は、認証情報格納メモリ22中の認証データを削除した後(ステップS15)、LCDコントローラ25を制御し、以てLCD24に、ユーザに対してUSBメモリ2の取り外しが可能な旨を通知する表示を行わせる(ステップS16)。   Then, after deleting the authentication data in the authentication information storage memory 22 (step S15), the MPU 17 controls the LCD controller 25, thereby notifying the LCD 24 that the USB memory 2 can be removed. Display is performed (step S16).

このように、本実施の形態では、記録媒体を機械的にロックすると共に、データを消去しなければ、記録媒体をセキュリティアダプタ1から取り外せないようにしている。すなわち、記録媒体中にデータを残した状態では、記録媒体をセキュリティアダプタ1セキュリティアダプタから取り外せない。このため、データが記録されたままの記録媒体が、第三者のユーザ端末に直接接続されてしまうことを防止できる。なお、正規ユーザは、記録媒体に対するセキュリティ保護を高めるためにセキュリティアダプタ1を使用しているのであるから、通常であれば、記録媒体をセキュリティアダプタ1セキュリティアダプタから取り外さない。   As described above, in the present embodiment, the recording medium is mechanically locked and the recording medium cannot be removed from the security adapter 1 unless data is erased. That is, in a state where data remains in the recording medium, the recording medium cannot be removed from the security adapter 1 security adapter. For this reason, it is possible to prevent a recording medium in which data is recorded from being directly connected to a third party user terminal. Since the authorized user uses the security adapter 1 to enhance security protection for the recording medium, the recording medium is not normally removed from the security adapter 1 security adapter.

また、本実施の形態には、図8に示した管理サーバ6等の認証用設備や、データに対して暗号化及び復号化を施すための仕組み(ハードウェア)が不要であるというメリットもある。さらに、セキュリティアダプタ1から取り外した記録媒体(データが記録されていない記録媒体)を、種々の用途に再利用できるというメリットもある。   Further, this embodiment has an advantage that the authentication equipment such as the management server 6 shown in FIG. 8 and the mechanism (hardware) for encrypting and decrypting data are not required. . Furthermore, there is an advantage that a recording medium (recording medium on which no data is recorded) removed from the security adapter 1 can be reused for various purposes.

なお、上記の取外処理の実行に必要な動作電圧には、端子12がユーザ端末3に接続された状態であれば、ユーザ端末3からの供給電圧を使用できる。一方、端子12がユーザ端末3に接続装着されていない状態であれば、バッテリからの供給電圧を動作電圧として使用できる。   In addition, as long as the terminal 12 is in the state connected to the user terminal 3, the supply voltage from the user terminal 3 can be used for the operating voltage required for execution of said removal process. On the other hand, if the terminal 12 is not connected to the user terminal 3, the supply voltage from the battery can be used as the operating voltage.

[通信中継処理例]
上記の装着処理でUSBメモリ2をセキュリティアダプタ1に取り付けた状態では、スイッチコントローラ16の機能により、USBメモリ2とユーザ端末3との間の通信ポートを遮断している(端子11−12間を非導通としている)。
[Example of communication relay processing]
In a state where the USB memory 2 is attached to the security adapter 1 by the above mounting process, the function of the switch controller 16 blocks the communication port between the USB memory 2 and the user terminal 3 (between terminals 11-12). Non-conducting).

このため、図4に示すように、MPU17は、ユーザ端末3からのUSBメモリ2へのアクセスに先立ち、上記のステップS2と同様にしてLCDコントローラ25を制御し、以てLCD24に、ユーザに対して認証情報の入力を促す表示を行わせる(ステップS21)。また、MPU17は、上記のステップS3と同様、生体認証センサ20及びRAM18を介して、ユーザにより入力された認証情報を取得する(ステップS22)。   For this reason, as shown in FIG. 4, the MPU 17 controls the LCD controller 25 in the same manner as in the above step S2 before accessing the USB memory 2 from the user terminal 3, so that the LCD 24 gives the user Display for prompting the user to input authentication information (step S21). Also, the MPU 17 acquires authentication information input by the user via the biometric sensor 20 and the RAM 18 as in step S3 (step S22).

そして、MPU17は、上記のステップS22で取得した認証情報を、上記のステップS4で認証情報格納メモリ22に登録しておいた認証情報と照合する(ステップS23)。   Then, the MPU 17 collates the authentication information acquired in step S22 with the authentication information registered in the authentication information storage memory 22 in step S4 (step S23).

この結果、正規ユーザであると判定した場合(両認証情報が一致した場合)、MPU17は、スイッチコントローラ16に対して、USBメモリ2とユーザ端末3との間の通信ポートを開放するよう指示する。これに応じて、スイッチコントローラ16は、端子11−12間を導通させる(ステップS25)。また、MPU17は、LCDコントローラ25を制御し、以てLCD24に、ユーザに対して認証に成功した旨を通知する表示を行わせる(ステップS26)。   As a result, when it is determined that the user is an authorized user (when both authentication information matches), the MPU 17 instructs the switch controller 16 to open the communication port between the USB memory 2 and the user terminal 3. . In response to this, the switch controller 16 conducts between the terminals 11-12 (step S25). Further, the MPU 17 controls the LCD controller 25 to cause the LCD 24 to display to notify the user that the authentication has been successful (step S26).

これにより、ユーザ(ユーザ端末3)は、USBメモリ2に対するデータ書込及びUSBメモリ2からのデータ読出を、セキュリティアダプタ1を経由して行うことができる。   Accordingly, the user (user terminal 3) can perform data writing to the USB memory 2 and data reading from the USB memory 2 via the security adapter 1.

一方、上記のステップS24で正規ユーザで無いと判定した場合、MPU17は、スイッチコントローラ16に対する指示を行わない。このため、USBメモリ2とユーザ端末3との間の通信ポートが遮断されたままとなる。従って、第三者のユーザ端末によるUSBメモリ2へのアクセスを防止できる。なお、図示を省略するが、MPU17は、LCD24に、ユーザに対して認証に失敗した旨を通知する表示を行わせても良い。   On the other hand, if it is determined in step S24 that the user is not an authorized user, the MPU 17 does not give an instruction to the switch controller 16. For this reason, the communication port between the USB memory 2 and the user terminal 3 remains blocked. Therefore, access to the USB memory 2 by a third party user terminal can be prevented. Although not shown in the figure, the MPU 17 may cause the LCD 24 to display to notify the user that the authentication has failed.

なお、セキュリティアダプタ1は、ユーザ端末3に接続されている間、ユーザ端末からの供給電圧を利用してバッテリを充電する。   The security adapter 1 charges the battery using the supply voltage from the user terminal while being connected to the user terminal 3.

以下、上記のロック制御機構13の具体的な構成例、及び上記のロック解除スイッチ15の代替構成例を、図5〜図7を参照して順に説明する。   Hereinafter, a specific configuration example of the lock control mechanism 13 and an alternative configuration example of the lock release switch 15 will be described in order with reference to FIGS.

[ロック機構の構成例]
ロック機構13は、図5及び図6に示す如く簡易に構成できる。ここで、図5及び図6は、USBメモリ2の端子200がUSB規格で規定されるA端子に対応するプラグである場合における、ロック機構13の上面斜視図及び側面図をそれぞれ示している。
[Configuration example of locking mechanism]
The lock mechanism 13 can be simply configured as shown in FIGS. Here, FIGS. 5 and 6 respectively show a top perspective view and a side view of the lock mechanism 13 when the terminal 200 of the USB memory 2 is a plug corresponding to an A terminal defined by the USB standard.

具体的には、ロック機構13は、金具(導体)131と、モータ132とを備えている。モータ132は、上記のロックコントローラ14からのロック制御信号101に従って、金具131を上下動させる。ロック制御信号101がロックを指示する場合、モータ132は、金具131を下方に動かして端子200に設けられた穴201に嵌め込み、以てUSBメモリ2をセキュリティアダプタ1から取り外せないようにする。一方、ロック制御信号101がロック解除を指示する場合、モータ132は、金具131を上方に動かして穴201から引き抜き、以てUSBメモリ2をセキュリティアダプタ1から取り外せるようにする。   Specifically, the lock mechanism 13 includes a metal fitting (conductor) 131 and a motor 132. The motor 132 moves the bracket 131 up and down in accordance with the lock control signal 101 from the lock controller 14 described above. When the lock control signal 101 instructs to lock, the motor 132 moves the metal fitting 131 downward to fit into the hole 201 provided in the terminal 200, so that the USB memory 2 cannot be removed from the security adapter 1. On the other hand, when the lock control signal 101 instructs unlocking, the motor 132 moves the metal fitting 131 upward and pulls it out from the hole 201, so that the USB memory 2 can be removed from the security adapter 1.

但し、図5及び図6に示す構成は一例であり、ロック機構13には、マイコンの制御下でUSBメモリ2の端子200を機械的(物理的)にロックできる構成であれば、どのような機構を採用しても良い。他の機構としては、例えば、端子200を覆う四角形の金具を、端子200に押し付けて圧着し、固定する機構が挙げられる。   However, the configuration shown in FIGS. 5 and 6 is an example, and the lock mechanism 13 may have any configuration as long as it can mechanically (physically) lock the terminal 200 of the USB memory 2 under the control of the microcomputer. A mechanism may be adopted. As another mechanism, for example, there is a mechanism in which a square metal fitting covering the terminal 200 is pressed against the terminal 200 to be crimped and fixed.

[ロック解除スイッチの代替構成例]
図7(a)に示すロック解除スイッチ15aは、2つの端子151及び152を備えている。この内、端子151には、バッテリ回路23(バッテリ)の出力電圧が供給される。また、端子152は、図1に示したMPU17への信号線を終端する。さらに、図5及び図6に示した金具(導体)131が、これらの端子151及び152の両者に当接可能なスライド式になっている。
[Alternative configuration example of unlock switch]
7A includes two terminals 151 and 152. The lock release switch 15a shown in FIG. Among these, the output voltage of the battery circuit 23 (battery) is supplied to the terminal 151. The terminal 152 terminates a signal line to the MPU 17 shown in FIG. Further, the metal fitting (conductor) 131 shown in FIGS. 5 and 6 is of a slide type capable of coming into contact with both the terminals 151 and 152.

USBメモリ2をセキュリティアダプタ1に正常に装着している状態では、端子151−端子152間が非導通であり、以てロック解除スイッチ15aから出力されるロック解除信号102は、"0(ローレベル)"を呈する。従って、USBメモリ2は、ロック機構13によりロックされる。   In a state in which the USB memory 2 is normally attached to the security adapter 1, the terminal 151 and the terminal 152 are non-conductive, and the lock release signal 102 output from the lock release switch 15a is “0 (low level). ) ". Therefore, the USB memory 2 is locked by the lock mechanism 13.

一方、図7(b)に示すように、USBメモリ2を強制的に引き抜く場合には金具131が端子151及び152に当接し、端子151−端子152間が導通する。このため、バッテリからの供給電圧がロック解除信号102となり、ロック解除信号102は"1(ハイレベル)"に変化する。これを割込等により検知したMPU17は、USBメモリ2中のデータを消去した後、ロックコントローラ14を介してロック機構13によるロックを解除する。   On the other hand, as shown in FIG. 7B, when the USB memory 2 is forcibly pulled out, the metal fitting 131 comes into contact with the terminals 151 and 152, and the terminals 151 and 152 are electrically connected. For this reason, the supply voltage from the battery becomes the lock release signal 102, and the lock release signal 102 changes to “1 (high level)”. The MPU 17 that has detected this by interrupt or the like erases the data in the USB memory 2 and then releases the lock by the lock mechanism 13 via the lock controller 14.

これにより、ロック解除スイッチ15を用いた場合と同様の効果が得られることとなる。加えて、ロック解除スイッチ15aを用いた場合には、第三者による不正又は強制的なUSBメモリ2の取り外しを防止できるという更なる効果が得られる。   Thereby, the same effect as the case where the lock release switch 15 is used will be acquired. In addition, when the lock release switch 15a is used, there is a further effect that unauthorized or forced removal of the USB memory 2 by a third party can be prevented.

なお、上記の実施の形態によって本発明は限定されるものではなく、特許請求の範囲の記載に基づき、当業者によって種々の変更が可能なことは明らかである。   Note that the present invention is not limited to the above-described embodiments, and it is apparent that various modifications can be made by those skilled in the art based on the description of the scope of the claims.

例えば、ロック解除に係る他の機構としては、セキュリティアダプタの筐体内側に張り巡らせておいた銅線が、セキュリティアダプタの分解等の不正行為に因り導通しなくなった場合に、自動的に記録媒体中のデータを削除してロックを解除する機構等が挙げられる。   For example, as another mechanism related to unlocking, when a copper wire stretched around the inside of the security adapter casing becomes non-conductive due to an unauthorized action such as disassembly of the security adapter, the recording medium is automatically For example, a mechanism for releasing the lock by deleting the data inside.

1 セキュリティアダプタ
2 USBメモリ
3 ユーザ端末
11, 12, 151, 152, 200 端子
13 ロック機構
14 ロックコントローラ
15, 15a ロック解除スイッチ
16 スイッチコントローラ
17 MPU
18 RAM
19 ROM
20 生体認証センサ
21 センサコントローラ
22 認証情報格納メモリ
23 バッテリ回路
24 LCD
25 LCDコントローラ
101 ロック制御信号
102 ロック解除信号
131 金属(導体)
132 モータ
201 穴
DESCRIPTION OF SYMBOLS 1 Security adapter 2 USB memory 3 User terminal 11, 12, 151, 152, 200 terminal 13 Lock mechanism 14 Lock controller 15, 15a Lock release switch 16 Switch controller 17 MPU
18 RAM
19 ROM
20 Biometric Sensor 21 Sensor Controller 22 Authentication Information Storage Memory 23 Battery Circuit 24 LCD
25 LCD controller 101 Lock control signal 102 Unlock signal 131 Metal (conductor)
132 Motor 201 hole

Claims (5)

記録媒体と、これにアクセスする機器とを接続するセキュリティアダプタであって、
前記記録媒体を装着するための端子と、
前記記録媒体を、前記端子から取り外しできないよう機械的にロックするロック機構と、
前記ロックを解除する解除機構と、
前記解除に際して、前記記録媒体に記録されたデータを消去する制御回路と、
を備えたセキュリティアダプタ。
A security adapter that connects a recording medium and a device that accesses the recording medium,
A terminal for mounting the recording medium;
A locking mechanism for mechanically locking the recording medium so that it cannot be removed from the terminal;
A release mechanism for releasing the lock;
A control circuit for erasing data recorded on the recording medium upon the release;
Security adapter with
請求項1において、
前記制御回路は、自アダプタを使用するユーザの認証に成功した場合に、前記記録媒体と前記機器との間の通信を中継することを特徴としたセキュリティアダプタ。
In claim 1,
The control circuit relays communication between the recording medium and the device when authentication of a user who uses the adapter is successful.
請求項1又は2において、
前記解除機構は、自アダプタを使用するユーザによる所定の操作に応じて信号を発生するスイッチを含み、
前記制御回路は、前記信号の発生をトリガとして、前記データの消去を行うことを特徴としたセキュリティアダプタ。
In claim 1 or 2,
The release mechanism includes a switch that generates a signal in response to a predetermined operation by a user using the own adapter,
The security adapter, wherein the control circuit erases the data with the generation of the signal as a trigger.
請求項3において、
前記スイッチは、前記ユーザによる押下操作に応じてバッテリと前記制御回路とを導通させ、前記バッテリからの供給電圧を前記信号として前記制御回路へ出力することを特徴としたセキュリティアダプタ。
In claim 3,
The switch causes the battery and the control circuit to conduct in response to a pressing operation by the user, and outputs a supply voltage from the battery as the signal to the control circuit.
請求項3において、
前記スイッチは、前記ユーザによる前記記録媒体の取り外し操作に応じてバッテリと前記制御回路とを導通させ、前記バッテリからの供給電圧を前記信号として前記制御回路へ出力することを特徴としたセキュリティアダプタ。
In claim 3,
The switch is configured to connect a battery and the control circuit in response to an operation of removing the recording medium by the user, and output a supply voltage from the battery to the control circuit as the signal.
JP2010087600A 2010-04-06 2010-04-06 Security adapter Pending JP2011221628A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010087600A JP2011221628A (en) 2010-04-06 2010-04-06 Security adapter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010087600A JP2011221628A (en) 2010-04-06 2010-04-06 Security adapter

Publications (1)

Publication Number Publication Date
JP2011221628A true JP2011221628A (en) 2011-11-04

Family

ID=45038574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010087600A Pending JP2011221628A (en) 2010-04-06 2010-04-06 Security adapter

Country Status (1)

Country Link
JP (1) JP2011221628A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018073260A (en) * 2016-11-02 2018-05-10 株式会社日立製作所 USB relay device and control method of USB relay device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018073260A (en) * 2016-11-02 2018-05-10 株式会社日立製作所 USB relay device and control method of USB relay device
WO2018084038A1 (en) * 2016-11-02 2018-05-11 株式会社日立製作所 Usb repeater and method for controlling usb repeater

Similar Documents

Publication Publication Date Title
JP4526574B2 (en) Cryptographic data management system and cryptographic data management method
US20060130129A1 (en) Authentication method based on private space of the usb flash memory media
CN103886234A (en) Safety computer based on encrypted hard disk and data safety control method of safety computer
CN101276312A (en) storage device
WO2013123453A1 (en) Data storage devices, systems, and methods
CN101930409B (en) Control device of storage device and method of controlling storage device
CN101815292B (en) Device and method for protecting data of mobile terminal
JP4578132B2 (en) Portable information storage medium system
JP4947562B2 (en) Key information management device
JP4827684B2 (en) Information storage device
JP2007517287A (en) Method for releasing access to a computer system or program
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
JP3899365B1 (en) Information storage device
JP2011221628A (en) Security adapter
JP2005301454A (en) User identification system and charger/radio ic chip reader
JP2008191851A (en) Electronic device and information processing method
JP2008005408A (en) Recording data processing device
CN213024401U (en) Encrypted mobile hard disk with password confirmation
CN103020509A (en) Terminal equipment encryption and decryption method, device and terminal equipment
CN100561406C (en) Power-on sequence control device, computer system, power-on control system and method thereof
JP2009211487A (en) Information processor, information processing system and program
JP3561203B2 (en) Memory device
CN101369254A (en) Data protection method and apparatus
WO2007099717A1 (en) Data processing system, and portable memory
CN110781472A (en) Fingerprint data storage and verification method, terminal and storage medium