[go: up one dir, main page]

JP2009042927A - Information storage device and information management system - Google Patents

Information storage device and information management system Download PDF

Info

Publication number
JP2009042927A
JP2009042927A JP2007205837A JP2007205837A JP2009042927A JP 2009042927 A JP2009042927 A JP 2009042927A JP 2007205837 A JP2007205837 A JP 2007205837A JP 2007205837 A JP2007205837 A JP 2007205837A JP 2009042927 A JP2009042927 A JP 2009042927A
Authority
JP
Japan
Prior art keywords
setting file
unique identification
identification information
information
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007205837A
Other languages
Japanese (ja)
Inventor
Katsuhiko Moriyama
克彦 森山
Eizaburo Tamaki
栄三郎 玉木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Forms Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Forms Co Ltd filed Critical Toppan Forms Co Ltd
Priority to JP2007205837A priority Critical patent/JP2009042927A/en
Publication of JP2009042927A publication Critical patent/JP2009042927A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information storage device for using stored electronic data even when a user who manages the electronic data is absent for a long time, and which can be used as a general USB memory, and which can be used without care about the failure of the reading precision of the fingerprint. <P>SOLUTION: This information storage device is provided with an R/W (reader/writer) for receiving manager ID or secure ID from an RFID card and a large capacity of storage, and configured to change an area which can be accessed from the terminal of the large capacity of storage based on the manager ID or the secure ID received from the RFID card. Also, this information storage device is provided with a circuit configuration for interrupting access from the terminal to the R/W. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、USBメモリなどの情報記憶装置およびその情報記憶装置の記憶する情報を管理する情報管理システムに関する。   The present invention relates to an information storage device such as a USB memory and an information management system for managing information stored in the information storage device.

従来、電子データの安全な携行とその電子データによるデータ処理のシームレスな作業環境を実現することを目的として、USBインタフェースと指紋認証機能とを備えたデータ記憶装置の技術が開示されている。このデータ記憶装置によれば、高い機密性の要求される電子データへのアクセスが、指紋認証により正当な権利者に制限されるので、安全な電子データの保管場所としての外部記憶装置を実現することができる。
特開2006−65705号公報
2. Description of the Related Art Conventionally, a technique of a data storage device having a USB interface and a fingerprint authentication function has been disclosed for the purpose of realizing a safe work environment for safe carrying of electronic data and data processing using the electronic data. According to this data storage device, access to electronic data requiring high confidentiality is restricted to a legitimate right holder by fingerprint authentication, so that an external storage device as a safe electronic data storage location is realized. be able to.
JP 2006-65705 A

ところで上述のような指紋認証機能を備えたデータ記憶装置では、当然、予め登録された指紋以外の指紋での認証ができないことから、指紋を登録した担当者の転勤や長期不在などにより、データ記憶装置に格納されている電子データの利用が不可能となってしまう可能性がある。また、USBインタフェースを備えたデータ記憶装置(通常、USBメモリと呼ばれる)は、そのドライバが予めオペレーティングシステムに記録されており、接続しただけで直ちに利用できる環境となっているが、当該データ記憶装置が指紋認証機能を備えている場合、指紋認証機能を認識するための新たなデバイスドライバのオペレーティングシステムへの登録作業が必要となり、ユーザにとって利用できる環境を整える作業に手間がかかっている。また、指紋の読み取り精度が不安定といった問題もあった。   By the way, since the data storage device having the fingerprint authentication function as described above cannot be authenticated with a fingerprint other than a pre-registered fingerprint, naturally, the data storage is performed due to the transfer or long-term absence of the person who registered the fingerprint. There is a possibility that the electronic data stored in the apparatus cannot be used. In addition, a data storage device (usually called a USB memory) provided with a USB interface has an environment in which the driver is recorded in advance in the operating system and can be used immediately after being connected. When the device has a fingerprint authentication function, it is necessary to register a new device driver in the operating system for recognizing the fingerprint authentication function, and it takes time to prepare an environment that can be used by the user. There is also a problem that fingerprint reading accuracy is unstable.

そこでこの発明は、格納された電子データをその電子データを管理するユーザの長期不在などでも利用することができ、また一般のUSBメモリとして利用可能であり、さらに、指紋の読み取り精度の不具合を気にすることなく利用できる、情報記憶装置および情報管理システムを提供することを目的としている。   Therefore, the present invention can use stored electronic data even in the absence of a user who manages the electronic data for a long period of time, and can be used as a general USB memory. It is an object of the present invention to provide an information storage device and an information management system that can be used without making them.

上記目的を達成するために、本発明は、電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、情報を格納する記憶部と、前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、を備えることを特徴とする情報記憶装置である。   In order to achieve the above object, the present invention provides a radio signal receiving means for receiving a radio signal from an information carrier medium that transmits a radio signal of unique identification information by an electromotive force generated by receiving an electromagnetic wave, and information And a unique identification information detecting means for detecting the unique identification information based on a radio signal received from the information carrier medium.

また本発明は、上述の情報記憶装置が、前記検出した固有識別情報に基づいて、前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、を備えることを特徴とする。   According to the present invention, the information storage device includes an accessible area changing unit that changes an accessible area of the storage unit based on the detected unique identification information.

また本発明は、上述の情報記憶装置が、前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有することを特徴とする。   Further, the present invention is characterized in that the above-mentioned information storage device has a circuit configuration for blocking access from an external device to a reader / writer unit that constitutes the wireless signal receiving means and the unique identification information detecting means. To do.

また本発明は、上述の情報記憶装置が、前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備えることを特徴とする。   Further, according to the present invention, the information storage device described above includes a temporary setting file generation unit that generates a temporary setting file for storing the detected unique identification information, and the unique identification information stored in the temporary setting file is unique to the administrator. When designation as identification information is received from the external device, an administrator setting file generating means for generating an administrator setting file for storing unique identification information read from the temporary setting file, and storing in the temporary setting file Secure user setting file for generating a secure user setting file for storing the unique identification information read from the temporary setting file when the specified identification information is the unique identification information of the secure user received from the external device Generating means.

また本発明は、上述の情報記憶装置が、前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更することを特徴とする。   According to the present invention, the above-mentioned information storage device, the accessible area changing means, the unique identification information received from the information carrier medium is stored in either the administrator setting file or the secure user setting file. It is characterized by determining whether it is unique identification information, and changing a predetermined area to an accessible area from the external device based on the determination result.

また本発明は、電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、情報を格納する記憶部と、前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、前記検出した固有識別情報に基づいて前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、を備えた情報記憶装置と、前記情報記憶装置の前記アクセス可能な領域に格納される情報を読み取る情報読み取り手段と、前記読み取った情報を表示する情報表示手段と、を備える端末装置と、を有することを特徴とする情報管理システムである。   The present invention also includes a wireless signal receiving means for receiving the wireless signal from an information carrier medium that transmits a wireless signal of unique identification information by an electromotive force generated by receiving electromagnetic waves, a storage unit for storing information, Unique identification information detection means for detecting the unique identification information based on a radio signal received from the information carrier medium, and accessible area change for changing an accessible area of the storage unit based on the detected unique identification information A terminal device comprising: an information storage device comprising: means for reading; information reading means for reading information stored in the accessible area of the information storage device; and information display means for displaying the read information; And an information management system characterized by comprising:

また本発明は、上述の情報管理システムにおいて、前記情報記憶装置は、前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有することを特徴とする。   According to the present invention, in the information management system described above, the information storage device is configured to block access from an external device to a reader / writer unit constituting the wireless signal receiving means and the unique identification information detecting means. It is characterized by having.

また本発明は、上述の情報管理システムにおいて、前記情報記憶装置は、前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備え、前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更することを特徴とする。   According to the present invention, in the information management system described above, the information storage device includes a temporary setting file generating unit that generates a temporary setting file for storing the detected unique identification information, and a unique identification stored in the temporary setting file. An administrator setting file generating means for generating an administrator setting file for storing the unique identification information read from the temporary setting file, when the specification is received from the external device, the information is the unique identification information of the administrator; If the external device accepts the specification that the unique identification information stored in the temporary setting file is the unique identification information of the secure user, a secure user setting file for storing the unique identification information read from the temporary setting file is stored. Secure user setting file generation means for generating, and changing the accessible area The stage determines whether the unique identification information received from the information carrier medium is the unique identification information stored in the administrator setting file or the secure user setting file, and is determined in advance based on the determination result. The area is changed to an area accessible from the external device.

本発明によれば、利用者の認証を情報担持媒体を用いて行うので、USBメモリの中に記録された電子データを、当該データを管理する利用者以外の者が閲覧したい場合、そのデータを管理する利用者の情報担持媒体があれば良い。従って、電子データを管理する利用者の長期不在などでも、当該電子データを利用することができる。また管理者設定ファイルとセキュアユーザ設定ファイルとが大容量ストレージに格納されていない場合には、当該大容量ストレージに対するロックをかけないので、一般のユーザもUSBメモリとして利用可能することができる。また、情報担持媒体を利用した認証を行うので、認証時に、指紋の読み取り精度の不具合を気にすることなく利用できる。   According to the present invention, since user authentication is performed using an information carrier medium, when a person other than the user managing the data wants to view the electronic data recorded in the USB memory, the data is stored. Any information carrier medium for the user to be managed is sufficient. Therefore, the electronic data can be used even when the user who manages the electronic data is absent for a long time. Further, when the administrator setting file and the secure user setting file are not stored in the large-capacity storage, the general storage can be used as a USB memory because the large-capacity storage is not locked. In addition, since authentication is performed using an information carrier medium, it can be used without worrying about a defect in fingerprint reading accuracy during authentication.

以下、本発明の一実施形態による情報管理システムを図面を参照して説明する。
図1は同実施形態による情報管理システムの構成を示すブロック図である。この図において、符号2はUSB(Universal Serial Bus)メモリ、3はUSBメモリ2に格納されている電子データの読み込み、当該USBメモリ2への電子データの書き込み、当該電子データの表示処理を行う端末である。また10aは管理者IDが記憶された情報担持媒体である管理者RFIDカード、また10bはセキュアユーザのユーザIDが記憶された情報担持媒体であるセキュアユーザRFIDカードである。なおセキュアユーザとは、USBメモリ2に搭載されている大容量ストレージ内の特定の記憶領域であって一般ユーザではアクセスできない記憶領域にアクセスして、当該記憶領域に格納された電子ファイルを利用することのできるユーザである。
Hereinafter, an information management system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing the configuration of the information management system according to the embodiment. In this figure, reference numeral 2 is a USB (Universal Serial Bus) memory, 3 is a terminal that reads electronic data stored in the USB memory 2, writes electronic data to the USB memory 2, and displays the electronic data. It is. Reference numeral 10a denotes an administrator RFID card which is an information carrying medium storing an administrator ID, and 10b denotes a secure user RFID card which is an information carrying medium storing a user ID of a secure user. The secure user accesses a specific storage area in the large-capacity storage mounted on the USB memory 2 and cannot be accessed by a general user, and uses an electronic file stored in the storage area. A user who can.

またUSBメモリ2は、R/W(リーダ/ライタ)21、アンテナ22、コントローラ23、大容量ストレージ24、LED(Light Emitting Diode)25a〜25c、I/F(インタフェース)27が備えられている。また端末3はI/F(インタフェース)31a〜31c、オペレーティングシステムの処理をおこなうOS処理部32、認証のための管理者IDまたはユーザIDの登録可否の判定等を行う認証設定処理部33、各種情報を記憶するデータベース34、端末3の各処理部を制御するコントローラ35、電子データを表示する表示部36を備えている。   The USB memory 2 includes an R / W (reader / writer) 21, an antenna 22, a controller 23, a large-capacity storage 24, LEDs (Light Emitting Diodes) 25a to 25c, and an I / F (interface) 27. The terminal 3 includes I / Fs (interfaces) 31a to 31c, an OS processing unit 32 that performs processing of the operating system, an authentication setting processing unit 33 that determines whether or not an administrator ID or user ID can be registered for authentication, and the like. A database 34 for storing information, a controller 35 for controlling each processing unit of the terminal 3, and a display unit 36 for displaying electronic data are provided.

そして、このような情報管理システムにおいては、USBメモリ2が端末3に接続された状態において、当該USBメモリ2は、管理者RFIDカード10a、またはセキュアユーザRFIDカード10bから管理者IDまたはセキュアユーザIDを無線信号により受信し、当該USBメモリ2の受信したIDによって、大容量ストレージ24における端末3からのアクセス可能な領域を変更する処理等を行う。   In such an information management system, in a state where the USB memory 2 is connected to the terminal 3, the USB memory 2 receives the administrator ID or the secure user ID from the administrator RFID card 10a or the secure user RFID card 10b. Is received by a wireless signal, and processing for changing an area accessible from the terminal 3 in the large-capacity storage 24 is performed according to the received ID of the USB memory 2.

なお大容量ストレージ24は、例えば、フラッシュメモリなどであり、物理的に又は論理的に複数の領域に分かれているものとする。そして、図1で示すように本実施形態の大容量ストレージ24は、物理的又は論理的に記憶領域24a〜24cの3つの記憶領域に分かれており、記憶領域24cには、管理者設定ファイル29a、セキュアユーザ設定ファイル29b、一時設定ファイル29cの各ファイルが格納される。なお管理者設定ファイル29aには管理者IDが、またセキュアユーザ設定ファイルにはセキュアユーザIDが、また一時設定ファイル29cには管理者IDまたはセキュアユーザ設定ファイルが、後述する処理によって格納される。また一時設定ファイル29cは、管理者IDまたはセキュアユーザIDを、管理者設定ファイル29aやセキュアユーザ設定ファイル29bに格納する前に一時的に格納しておくファイルである。   The large-capacity storage 24 is a flash memory, for example, and is physically or logically divided into a plurality of areas. As shown in FIG. 1, the large-capacity storage 24 according to the present embodiment is physically or logically divided into three storage areas 24a to 24c. The storage area 24c includes an administrator setting file 29a. The secure user setting file 29b and the temporary setting file 29c are stored. The administrator setting file 29a stores an administrator ID, the secure user setting file stores a secure user ID, and the temporary setting file 29c stores an administrator ID or a secure user setting file by processing described later. The temporary setting file 29c is a file for temporarily storing the administrator ID or the secure user ID before storing them in the administrator setting file 29a or the secure user setting file 29b.

また本実施形態においては、LED25a〜25cはそれぞれ、USBメモリ2の状態によって点滅する発光ダイオードであり、LED25aは、管理者IDの受信の待ち受けを示す状態、管理者IDの受信により管理者が利用できることを示す状態、管理者IDの認証エラーを示す状態、の場合に点灯する。またLED25bは、セキュアユーザIDの受信の待ち受けを示す状態、セキュアユーザIDの受信によりセキュアユーザが利用できることを示す状態、セキュアユーザIDの認証エラーを示す状態、の場合に点灯する。またLED25cは大容量ストレージ24の記憶する電子データへのアクセス時に点灯する。   In this embodiment, each of the LEDs 25a to 25c is a light-emitting diode that blinks depending on the state of the USB memory 2, and the LED 25a is used by an administrator when receiving an administrator ID. Lights in the case of a state indicating that it can be performed and a state indicating an authentication error of the administrator ID. The LED 25b is lit in a state indicating standby for receiving a secure user ID, a state indicating that a secure user can be used by receiving the secure user ID, and a state indicating an authentication error of the secure user ID. The LED 25c is lit when accessing electronic data stored in the mass storage 24.

図2は情報管理システムにおける認証設定の処理フローを示す第1の図である。
図3は情報管理システムにおける認証設定の処理フローを示す第2の図である。
次に、図2、図3を用いて情報管理システムにおける認証設定時の処理フローについて説明する。
まず、管理者がUSBメモリ2に、当該USBメモリ2を利用できる管理者およびセキュアユーザの登録を行う。この際、管理者は、自身の保有する端末3のI/F31a〜31cのいずれかにUSBメモリ2のI/F27を接続する。端末3に接続されるとUSBメモリ2には電源が投入される(ステップS101)。そして、電源が投入されるとUSBメモリ2のコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイル29cが格納されているか否かを判定し(ステップS102)、格納されていればその一時設定ファイル29cを削除する(ステップS103)。またコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されていないと判定した場合、R/W21にポーリングの開始を指示する(ステップS104)。なお以下の処理において、コントローラ23は常に、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されているか否かを判定し、格納されていない場合においては、常にR/W21にポーリングの開始を指示する。ポーリングとはR/W21の制御によってアンテナ22が無線信号を発信することである。
FIG. 2 is a first diagram showing a processing flow of authentication setting in the information management system.
FIG. 3 is a second diagram showing a processing flow of authentication setting in the information management system.
Next, a processing flow at the time of authentication setting in the information management system will be described with reference to FIGS.
First, the administrator registers in the USB memory 2 an administrator who can use the USB memory 2 and a secure user. At this time, the administrator connects the I / F 27 of the USB memory 2 to any of the I / Fs 31a to 31c of the terminal 3 owned by the administrator. When connected to the terminal 3, the USB memory 2 is powered on (step S101). When the power is turned on, the controller 23 of the USB memory 2 determines whether or not the temporary setting file 29c is stored in the storage area 24c of the large-capacity storage 24 (step S102). The temporary setting file 29c is deleted (step S103). If the controller 23 determines that the temporary setting file is not stored in the storage area 24c of the large-capacity storage 24, the controller 23 instructs the R / W 21 to start polling (step S104). In the following processing, the controller 23 always determines whether or not the temporary setting file is stored in the storage area 24c of the large-capacity storage 24. If the temporary setting file is not stored, the controller 23 always starts polling to the R / W 21. Instruct. Polling means that the antenna 22 transmits a radio signal under the control of the R / W 21.

ここで、アンテナ22はRFIDの技術により、電磁波を出力する。そして、管理者RFIDカード10aまたはセキュアユーザRFIDカード10bは、USBメモリ2のアンテナ22より発信された電磁波を受信し、その電磁波で得られる誘導起電力によって電源を起動させ、予めメモリに記録されているIDを無線信号(電磁波)により発信する(管理者RFIDカード10aは管理者IDを発信、セキュアユーザRFIDカード10bはセキュアユーザIDを発信)。なおこの時、USBメモリ2のLED25aおよびLED25cが点滅し、ID受信待ち状態を示している(つまり、管理者IDまたはセキュアユーザIDの受信待ちを示す)。   Here, the antenna 22 outputs an electromagnetic wave by RFID technology. Then, the administrator RFID card 10a or the secure user RFID card 10b receives the electromagnetic wave transmitted from the antenna 22 of the USB memory 2, activates the power by the induced electromotive force obtained from the electromagnetic wave, and is recorded in the memory in advance. ID is transmitted by radio signal (electromagnetic wave) (administrator RFID card 10a transmits administrator ID, secure user RFID card 10b transmits secure user ID). At this time, the LED 25a and LED 25c of the USB memory 2 are blinking to indicate an ID reception waiting state (that is, waiting for reception of an administrator ID or a secure user ID).

またUSBメモリ2に電源が投入されることにより、コントローラ23は、大容量ストレージ24の記憶領域24cに管理者設定ファイルが格納されているか否かの判定を行い(ステップS105)、管理者設定ファイル29aが格納されていない場合には(初期設定時には管理者設定ファイルは格納されていない)、通常のUSBメモリとして認識して(ステップS106)、全てのユーザが特定の記憶領域(例えば、記憶領域24aおよび24b)へアクセス可能と判断する。また、端末3のOS処理部32においては、USBメモリ2のドライバセットアップ処理を行って(ステップS107)、当該USBメモリ2の接続を認識する。そしてドライバセットアップ処理の完了後、端末3のコントローラ35はUSBメモリ2における大容量ストレージ24の記憶領域24aおよび24bをファイル領域として認識する(ステップS108)。これにより、通常のUSBメモリとして端末3で利用可能となる。   When the USB memory 2 is turned on, the controller 23 determines whether or not an administrator setting file is stored in the storage area 24c of the large-capacity storage 24 (step S105). If 29a is not stored (the administrator setting file is not stored at the time of initial setting), it is recognized as a normal USB memory (step S106), and all users have specified storage areas (for example, storage areas). 24a and 24b) are determined to be accessible. Further, the OS processing unit 32 of the terminal 3 performs a driver setup process for the USB memory 2 (step S107), and recognizes the connection of the USB memory 2. Then, after the driver setup process is completed, the controller 35 of the terminal 3 recognizes the storage areas 24a and 24b of the mass storage 24 in the USB memory 2 as file areas (step S108). As a result, the terminal 3 can be used as a normal USB memory.

次に、管理者はUSBメモリ2に対して認証機能を設定するため、認証設定アプリケーションプログラムの起動を端末3に指示する。端末3は認証設定アプリケーションプログラムの起動指示を受け付けると(ステップS109)、当該プログラムを起動し、これにより認証設定処理部33が端末3内に構成される。そして認証設定処理部33は、大容量ストレージ24の記憶領域24cに、管理者用設定ファイル29aが格納されているか否かを判定し(ステップS110)、管理者用設定ファイル29aが格納されていない場合には(初期設定時には格納されていない)、これにより管理者設定されていないと判断し、まず、管理者設定画面を表示部36に表示する処理を行う(ステップS111)。この管理者設定画面は、例えば、『管理者RFIDカードをかざして下さい。』というメッセージが表示される画面である。   Next, the administrator instructs the terminal 3 to start the authentication setting application program in order to set the authentication function for the USB memory 2. When the terminal 3 receives an instruction to start the authentication setting application program (step S109), the terminal 3 starts the program, and thereby the authentication setting processing unit 33 is configured in the terminal 3. Then, the authentication setting processing unit 33 determines whether or not the administrator setting file 29a is stored in the storage area 24c of the large-capacity storage 24 (step S110), and the administrator setting file 29a is not stored. In this case (not stored at the time of initial setting), it is determined that the administrator has not been set, and first, a process for displaying the administrator setting screen on the display unit 36 is performed (step S111). This administrator setting screen is, for example, “Please hold the administrator RFID card. Is displayed on the screen.

次に、管理者は管理者RFIDカード10aをUSBメモリ2にかざす。これにより管理者RFIDカード10aは管理者IDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS112)。そしてR/W21は無線信号より管理者IDを検出し、その管理者IDをコントローラ23に送信する。コントローラ23はR/W21から管理者IDを受信すると、当該管理者IDを格納した一時設定ファイル29cを生成し(ステップS113)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29cの生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する(ステップS114)。また管理者IDを受信したことにより、管理者の利用モードとなり、LED25aのみが点灯する(つまり管理者利用モードを示す)。認証設定処理部33は管理者の利用モードとなると、管理者ID登録確認メッセージを表示部36に表示する(ステップS115)。このメッセージは、例えば『RFIDが認識されました。このRFIDのIDを管理者IDとして登録しますか?<Yes><No>』といった表示である。なお表示部36には、管理者ID登録確認メッセージにおける<Yes>,<No>の文字列が指定可能(マウス等による指定)に表示される。   Next, the administrator holds the administrator RFID card 10 a over the USB memory 2. As a result, the administrator RFID card 10a transmits the administrator ID as a wireless signal, and the antenna 22 receives the signal (step S112). The R / W 21 detects the manager ID from the radio signal, and transmits the manager ID to the controller 23. When the controller 23 receives the administrator ID from the R / W 21, the controller 23 generates a temporary setting file 29 c storing the administrator ID (step S <b> 113) and writes it in the storage area 24 c of the mass storage 24. Then, the controller 23 notifies the R / W 21 of the end of polling when the temporary setting file 29c is generated and the file is written to the storage area 24c. Thereby, the R / W 21 ends the polling process (step S114). Further, when the manager ID is received, the manager's usage mode is set, and only the LED 25a is lit (that is, the manager usage mode is indicated). The authentication setting processing unit 33 displays an administrator ID registration confirmation message on the display unit 36 when the administrator use mode is set (step S115). This message is, for example, “RFID recognized. Do you want to register this RFID ID as an administrator ID? <Yes> <No> ”. The display unit 36 displays <Yes> and <No> character strings in the administrator ID registration confirmation message so that they can be designated (designated by a mouse or the like).

そして、管理者が管理者ID登録確認メッセージにおいて、<Yes>を指定し、受信したIDを管理者IDとして登録することを指示すると、認証設定処理部33は、コントローラ35を介して、USBメモリ2のコントローラ23に管理者用設定ファイル29aの生成指示を出力する(ステップS116)。するとコントローラ23は、一時設定ファイルに格納されている管理者IDを読み取って、当該管理者IDを格納した管理者設定ファイル29aを生成し(ステップS117)、記憶領域24cに書き込む。これにより管理者の設定が完了する。   When the administrator designates <Yes> in the administrator ID registration confirmation message and instructs to register the received ID as the administrator ID, the authentication setting processing unit 33 passes the USB memory via the controller 35. An instruction to generate the administrator setting file 29a is output to the second controller 23 (step S116). Then, the controller 23 reads the administrator ID stored in the temporary setting file, generates the administrator setting file 29a storing the administrator ID (step S117), and writes it in the storage area 24c. This completes the administrator settings.

また認証設定処理部33が管理者の設定完了を検出すると、認証設定処理部33は次に、セキュアユーザとして登録処理を開始するためのセキュアユーザ設定画面を表示部36に表示する(ステップS118)。このセキュアユーザ設定画面は、例えば、『セキュアユーザRFIDカードを登録しますか<Yes><No>』というメッセージが表示される画面である。管理者が<Yes>を選択すると一時設定ファイル29cを削除し、管理者はセキュアユーザRFIDカード10bをUSBメモリ2にかざす。これによりセキュアユーザRFIDカード10bはセキュアユーザIDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS119)。そしてR/W21は無線信号よりセキュアユーザIDを検出し、そのセキュアユーザIDをコントローラ23に送信する。
管理者が<No>を選択した場合は、セキュアユーザの設定ファイル29bを作成せずに、ここで終了するが、後にUSBメモリ2を端末3に接続し管理者として認証した後、認証設定処理部33により当該手順を再度行うことができる。
When the authentication setting processing unit 33 detects the completion of the administrator setting, the authentication setting processing unit 33 next displays a secure user setting screen for starting registration processing as a secure user on the display unit 36 (step S118). . This secure user setting screen is, for example, a screen on which a message “Do you want to register a secure user RFID card <Yes><No>” is displayed. When the administrator selects <Yes>, the temporary setting file 29c is deleted, and the administrator holds the secure user RFID card 10b over the USB memory 2. As a result, the secure user RFID card 10b transmits the secure user ID as a radio signal, and the antenna 22 receives the signal (step S119). The R / W 21 detects the secure user ID from the radio signal and transmits the secure user ID to the controller 23.
If the administrator selects <No>, the process ends without creating the secure user setting file 29b. However, the authentication setting process is performed after the USB memory 2 is connected to the terminal 3 and authenticated as the administrator later. The procedure can be performed again by the unit 33.

コントローラ23はR/W21からセキュアユーザIDを受信すると、当該セキュアユーザIDを格納した一時設定ファイル29cを生成し(ステップS120)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29c(セキュアユーザIDが格納されている)の生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する。またセキュアユーザIDを格納した一時設定ファイル29cを生成すると、認証設定処理部33はセキュアユーザID登録確認メッセージを表示部36に表示する(ステップS121)。このメッセージは、例えば『RFIDが認識されました。このRFIDのIDをセキュアユーザIDとして登録しますか?<Yes><No>』といった表示である。なお表示部36には、セキュアユーザID登録確認メッセージにおける<Yes>,<No>の文字列が指定可能(マウス等による指定)に表示される。   When the controller 23 receives the secure user ID from the R / W 21, the controller 23 generates a temporary setting file 29 c storing the secure user ID (step S 120) and writes it in the storage area 24 c of the mass storage 24. Then, the controller 23 notifies the R / W 21 of the end of polling when the temporary setting file 29c (secure user ID is stored) is generated and written to the storage area 24c. Thereby, the R / W 21 ends the polling process. When the temporary setting file 29c storing the secure user ID is generated, the authentication setting processing unit 33 displays a secure user ID registration confirmation message on the display unit 36 (step S121). This message is, for example, “RFID recognized. Do you want to register this RFID ID as a secure user ID? <Yes> <No> ”. The display unit 36 displays <Yes> and <No> character strings in the secure user ID registration confirmation message so that they can be designated (designated by a mouse or the like).

そして、管理者がセキュアユーザID登録確認メッセージにおいて、<Yes>を指定し、受信したIDをセキュアユーザIDとして登録することを指示すると、認証設定処理部33は、コントローラ35を介して、USBメモリ2のコントローラ23にセキュアユーザ用設定ファイル29bの生成指示を出力する(ステップS122)。するとコントローラ23は、一時設定ファイルに格納されているセキュアユーザIDを読み取って、当該セキュアユーザIDを格納したセキュアユーザ設定ファイル29bを生成し(ステップS123)、記憶領域24cに書き込む。これにより最初の一人目のセキュアユーザの設定が完了する。   When the administrator designates <Yes> in the secure user ID registration confirmation message and instructs to register the received ID as the secure user ID, the authentication setting processing unit 33 passes the USB memory via the controller 35. An instruction to generate the secure user setting file 29b is output to the second controller 23 (step S122). Then, the controller 23 reads the secure user ID stored in the temporary setting file, generates a secure user setting file 29b storing the secure user ID (step S123), and writes it in the storage area 24c. This completes the setting of the first secure user.

以上の処理により、USBメモリ2内の大容量ストレージ24における記憶領域24cには管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納された状態となる。そしてこの状態により、管理者や一人目として設定されたセキュアユーザは、USBメモリ2の大容量ストレージ24内における特定の記憶領域であって、一般ユーザではアクセスできない記憶領域にアクセスして、当該記憶領域に格納された電子ファイルを利用することができる状態となる。また、一人目のセキュアユーザの設定が完了した後に、メニュー画面が表示部36に表示され、当該メニュー画面において次のセキュアユーザの設定の指示を受け付け、上記ステップS118〜ステップS123の処理を行うことで、次のセキュアユーザの登録の処理を行うようにしてもよい。その場合、セキュアユーザ設定ファイル29bには一人目のセキュアユーザIDに追加して二人目のセキュアユーザIDが追加で記録される。そしてセキュアユーザ登録人数分の処理を繰り返すことができる。   With the above processing, the administrator setting file 29a and the secure user setting file 29b are stored in the storage area 24c of the large-capacity storage 24 in the USB memory 2. In this state, the administrator or the secure user set as the first user accesses a specific storage area in the large-capacity storage 24 of the USB memory 2 and cannot be accessed by a general user, and stores the storage area. The electronic file stored in the area can be used. In addition, after the setting of the first secure user is completed, a menu screen is displayed on the display unit 36, and an instruction for setting the next secure user is received on the menu screen, and the processing from step S118 to step S123 is performed. Thus, the next secure user registration process may be performed. In that case, in addition to the first secure user ID, the second secure user ID is additionally recorded in the secure user setting file 29b. The processing for the number of secure user registrations can be repeated.

なお上述のステップS110、S105において、管理者用設定ファイル29aのみ大容量ストレージ24の記憶領域24cに格納されている場合には、認証設定処理部33は、メニュー画面を表示部36に表示して、当該メニュー画面においてセキュアユーザの登録の指示を受け付け、その後、セキュアユーザ設定画面を表示部36に表示して、上記ステップS118〜ステップS123の処理を行い、セキュアユーザのみの登録の処理を行うようにしてもよい。またメニュー画面において管理者IDの変更を受け付けて、上記ステップS111〜ステップS117の処理を行い、管理者IDの変更を行うようにしてもよい。   If only the administrator setting file 29a is stored in the storage area 24c of the large-capacity storage 24 in steps S110 and S105 described above, the authentication setting processing unit 33 displays the menu screen on the display unit 36. On the menu screen, an instruction for registering a secure user is accepted, and then a secure user setting screen is displayed on the display unit 36, and the processes in steps S118 to S123 are performed, so that only the secure user is registered. It may be. Alternatively, the administrator ID may be changed on the menu screen, and the processes in steps S111 to S117 may be performed to change the administrator ID.

図4はUSBメモリ使用時のUSBメモリ内の処理フローを示す図である。
次に、図4を用いて、セキュアユーザによるUSBメモリ使用時のUSBメモリ内の処理フローについて説明する。
まず、セキュアユーザは、自身の保有する端末3のI/F31a〜31cのいずれかにUSBメモリ2のI/F27を接続する。端末3に接続されるとUSBメモリ2には電源が投入される(ステップS201)。そして、電源が投入されるとUSBメモリ2のコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイル29cが格納されているか否かを判定し(ステップS202)、格納されていればその一時設定ファイル29cを削除する(ステップS203)。またコントローラ23は、大容量ストレージ24の記憶領域24cに一時設定ファイルが格納されていないと判定した場合、R/W21にポーリングの開始を指示する(ステップS204)。この時、USBメモリ2のLED25aおよびLED25cが点滅し、ID受信待ち状態を示す。
FIG. 4 is a diagram showing a processing flow in the USB memory when the USB memory is used.
Next, a processing flow in the USB memory when the secure user uses the USB memory will be described with reference to FIG.
First, the secure user connects the I / F 27 of the USB memory 2 to any of the I / Fs 31a to 31c of the terminal 3 owned by the secure user. When connected to the terminal 3, the USB memory 2 is powered on (step S201). When the power is turned on, the controller 23 of the USB memory 2 determines whether or not the temporary setting file 29c is stored in the storage area 24c of the large-capacity storage 24 (step S202). The temporary setting file 29c is deleted (step S203). If the controller 23 determines that the temporary setting file is not stored in the storage area 24c of the large-capacity storage 24, the controller 23 instructs the R / W 21 to start polling (step S204). At this time, the LED 25a and LED 25c of the USB memory 2 blink, indicating an ID reception waiting state.

またUSBメモリ2に電源が投入されることにより、コントローラ23は、大容量ストレージ24の記憶領域24cに管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納されているか否かの判定を行う(ステップS205)。ここで、管理者設定ファイル29aとセキュアユーザ設定ファイル29bの両方が格納されている場合には(管理者とセキュアユーザのUSBメモリ2への登録が完了している場合には、管理者設定ファイル29aとセキュアユーザ設定ファイル29bが格納されている)、管理者RFIDカードまたはセキュアユーザRFIDカードを用いた認証が完了するまで、通常のUSBメモリとしては認識させないよう、大容量ストレージ24の記憶領域へ端末3からのアクセスをロックする(ステップS206)。またステップS205において、管理者設定ファイル29aや、当該管理者設定ファイル29aとセキュアユーザ設定ファイル29bとの両方が格納されていない場合などには、初期設定としてステップS106の処理が開始される。   Further, when the USB memory 2 is turned on, the controller 23 determines whether or not the administrator setting file 29a and the secure user setting file 29b are stored in the storage area 24c of the large-capacity storage 24 (step S30). S205). Here, when both the administrator setting file 29a and the secure user setting file 29b are stored (if the administrator and the secure user have been registered in the USB memory 2, the administrator setting file 29 29a and the secure user setting file 29b), until the authentication using the administrator RFID card or the secure user RFID card is completed, the storage area of the large-capacity storage 24 is not allowed to be recognized as a normal USB memory. Access from the terminal 3 is locked (step S206). In step S205, if the administrator setting file 29a or both the administrator setting file 29a and the secure user setting file 29b are not stored, the process of step S106 is started as an initial setting.

次に、ステップS205において、管理者設定ファイル29aとセキュアユーザ設定ファイル29bの両方が格納されている場合に、USBメモリ2のLED25aおよびLED25cが点滅することにより、セキュアユーザはセキュアユーザRFIDカードをUSBメモリ2にかざす必要性を把握し、自身の保持するセキュアユーザRFIDカードをUSBメモリ2にかざす。(また必要に応じて「カードをかざしてください」というメッセージを端末3に表示させることも考えられる。)これによりセキュアユーザRFIDカード10bはセキュアユーザIDを無線信号により発信し、その信号をアンテナ22が受信する(ステップS207)。そしてR/W21は無線信号よりセキュアユーザIDを検出し、そのセキュアユーザIDをコントローラ23に送信する。   Next, in step S205, when both the administrator setting file 29a and the secure user setting file 29b are stored, the LED 25a and the LED 25c of the USB memory 2 blink, so that the secure user connects the secure user RFID card to the USB. The necessity of holding over the memory 2 is grasped, and the secure user RFID card held by itself is held over the USB memory 2. (If necessary, it is also possible to display a message “Please hold the card” on the terminal 3.) As a result, the secure user RFID card 10b transmits a secure user ID as a radio signal, and the signal is transmitted to the antenna 22. Is received (step S207). The R / W 21 detects the secure user ID from the radio signal and transmits the secure user ID to the controller 23.

コントローラ23はR/W21からセキュアユーザIDを受信すると、当該セキュアユーザIDを格納した一時設定ファイル29cを生成し(ステップS208)、大容量ストレージ24の記憶領域24cに書き込む。そしてコントローラ23は、一時設定ファイル29c(セキュアユーザIDが格納されている)の生成とそのファイルの記憶領域24cへの書き込みを契機に、ポーリングの終了をR/W21に通知する。これにより、R/W21はポーリングの処理を終了する(ステップS209)。またセキュアユーザIDを格納した一時設定ファイル29cを生成すると、コントローラ23は、ステップS120で生成された一時設定ファイル29cに格納されているIDと、セキュアユーザ設定ファイル29bに格納されているIDとを比較して、同一のID値であるか否かを判定する(ステップS210)。そして、比較結果が同一のID値でない場合には、コントローラ23は、一時設定ファイル29cを削除して、LED25aおよびLED25cを高速点滅させる処理を行い、再度ポーリングを開始するようR/W21を制御する(ステップS211)。つまり、再度、セキュアユーザRFIDカード10bをかざすよう利用者に通知する動作を行う。   When the controller 23 receives the secure user ID from the R / W 21, the controller 23 generates a temporary setting file 29 c storing the secure user ID (step S 208) and writes it in the storage area 24 c of the mass storage 24. Then, the controller 23 notifies the R / W 21 of the end of polling when the temporary setting file 29c (secure user ID is stored) is generated and written to the storage area 24c. Thereby, the R / W 21 ends the polling process (step S209). When the temporary setting file 29c storing the secure user ID is generated, the controller 23 obtains the ID stored in the temporary setting file 29c generated in step S120 and the ID stored in the secure user setting file 29b. In comparison, it is determined whether or not they have the same ID value (step S210). If the comparison result is not the same ID value, the controller 23 deletes the temporary setting file 29c, performs a process of rapidly blinking the LED 25a and the LED 25c, and controls the R / W 21 to start polling again. (Step S211). That is, the operation of notifying the user to hold the secure user RFID card 10b again is performed.

また、ステップS209の比較の結果が同一である場合には、コントローラ23は、LED25aおよびLED25cの点滅を停止させて、LED25cを点灯する制御を行い、USBメモリ2の大容量ストレージ4への端末3からのアクセスのロックを解除する(ステップS212)。これにより、端末3においてUSBメモリ2の接続を認識する。また、端末3のコントローラ35は、大容量ストレージ24の記憶領域24aをファイル領域として認識する。なお、管理者がUSBメモリ2を利用する際には、ステップ201〜ステップ210の処理が管理者IDを用いて行われる。つまり、USBメモリ2は管理者IDを受信してその管理者IDの一時設定ファイルを生成し、一時設定ファイルに格納されたIDと管理者設定ファイル29aに格納されたIDが一致すれば、端末3からのアクセスのロックを解除する。   If the comparison results in step S209 are the same, the controller 23 stops the LED 25a and the LED 25c from blinking, turns on the LED 25c, and controls the terminal 3 to the mass storage 4 in the USB memory 2. The access lock from is released (step S212). As a result, the terminal 3 recognizes the connection of the USB memory 2. Further, the controller 35 of the terminal 3 recognizes the storage area 24a of the large-capacity storage 24 as a file area. Note that when the administrator uses the USB memory 2, the processing of step 201 to step 210 is performed using the administrator ID. That is, the USB memory 2 receives the administrator ID, generates a temporary setting file for the administrator ID, and if the ID stored in the temporary setting file matches the ID stored in the administrator setting file 29a, the terminal The access lock from 3 is released.

ここで、コントローラ23は、ステップS209の比較の結果同一となったIDが、管理者IDであるかセキュアユーザIDであるかに基づいて、大容量ストレージ24の記憶領域のうち、端末3からアクセス可能な領域を変更するようにしてもよい。例えば、コントローラ23は、ステップS209の比較の結果同一となったIDが管理者IDである場合には、記憶領域24aと24bとに端末3からアクセス可能となるよう制御し、ステップS209の比較の結果が同一となったIDがセキュアユーザIDである場合には、記憶領域24aのみ端末3からアクセス可能となるよう制御する。そしてRFIDカードを用いて認証成功した利用者のみがアクセスできる記憶領域に電子データを格納しておくことで、当該認証成功した利用者はUSBメモリ2に記録した電子データを他のユーザに利用されることなく保管することができる。   Here, the controller 23 accesses from the terminal 3 in the storage area of the large-capacity storage 24 based on whether the ID that is the same as a result of the comparison in step S209 is an administrator ID or a secure user ID. The possible area may be changed. For example, if the ID that is the same as a result of the comparison in step S209 is an administrator ID, the controller 23 controls the storage areas 24a and 24b to be accessible from the terminal 3, and the comparison in step S209 is performed. When the IDs having the same result are secure user IDs, control is performed so that only the storage area 24a can be accessed from the terminal 3. By storing electronic data in a storage area that can be accessed only by a user who has been successfully authenticated using an RFID card, the user who has succeeded in authentication can use the electronic data recorded in the USB memory 2 by other users. It can be stored without

また、上述のような端末3とUSBメモリ2の構成により、利用者の認証をRFIDカードを用いて行うので、USBメモリ2の中に記録された電子データを、当該データを管理する利用者以外の者が閲覧したい場合、そのデータを管理する利用者のRFIDカードがあれば良い。従って、電子データを管理する利用者の長期不在などでも、当該電子データを利用することができる。また管理者設定ファイルとセキュアユーザ設定ファイルとが大容量ストレージに格納されていない場合には、当該大容量ストレージに対するロックをかけないので、一般のユーザもUSBメモリとして利用可能することができる。また、RFIDカードを利用した認証を行うので、認証時に、指紋の読み取り精度の不具合を気にすることなく利用できる。
また、認証に使用する情報担持媒体は、RFIDカードに限らず、電磁波により非接触通信が可能な媒体であれば形状を問わず、非接触ICタグ等のカード形状以外の形をしていても良く、非接触ICタグを搭載した携帯電話等の複合機器でも良い。
In addition, since the user authentication is performed by using the RFID card with the configuration of the terminal 3 and the USB memory 2 as described above, the electronic data recorded in the USB memory 2 is not a user who manages the data. If the person wants to browse, it is sufficient if there is an RFID card of the user who manages the data. Therefore, the electronic data can be used even when the user who manages the electronic data is absent for a long time. Further, when the administrator setting file and the secure user setting file are not stored in the large-capacity storage, the general storage can be used as a USB memory because the large-capacity storage is not locked. In addition, since authentication is performed using an RFID card, it can be used without worrying about problems with fingerprint reading accuracy during authentication.
In addition, the information carrier medium used for authentication is not limited to the RFID card, and may be in any shape other than a card shape such as a non-contact IC tag as long as it is a medium capable of non-contact communication by electromagnetic waves. Alternatively, a composite device such as a mobile phone equipped with a non-contact IC tag may be used.

なお上述の端末やUSBメモリ2は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   Note that the above-described terminal and USB memory 2 have a computer system inside. The process described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing this program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

情報管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of an information management system. 情報管理システムにおける認証設定の処理フローを示す第1の図である。It is a 1st figure which shows the processing flow of the authentication setting in an information management system. 情報管理システムにおける認証設定の処理フローを示す第2の図である。It is a 2nd figure which shows the processing flow of the authentication setting in an information management system. USBメモリ使用時のUSBメモリ内の処理フローを示す図である。It is a figure which shows the processing flow in the USB memory at the time of USB memory use.

符号の説明Explanation of symbols

10a・・・管理者RFIDカード
10b・・・セキュアユーザRFIDカード
2・・・USBメモリ
3・・・端末
21・・・R/W
22・・・アンテナ
23,35・・・コントローラ
24・・・大容量ストレージ
24a、24b、24c・・・記憶領域
25a、25b、25c、・・・LED
27、31a、31b、31c・・・I/F
29a・・・管理者設定ファイル
29b・・・セキュアユーザ設定ファイル
29c・・・一時設定ファイル
32・・・OS処理部
33・・・認証設定処理部
34・・・データベース
36・・・表示部
10a: administrator RFID card 10b: secure user RFID card 2 ... USB memory 3 ... terminal 21 ... R / W
22 ... Antenna 23, 35 ... Controller 24 ... Mass storage 24a, 24b, 24c ... Storage area 25a, 25b, 25c, ... LED
27, 31a, 31b, 31c ... I / F
29a ... Administrator setting file 29b ... Secure user setting file 29c ... Temporary setting file 32 ... OS processing unit 33 ... Authentication setting processing unit 34 ... Database 36 ... Display unit

Claims (8)

電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、
情報を格納する記憶部と、
前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、
を備えることを特徴とする情報記憶装置。
Radio signal receiving means for receiving the radio signal from an information carrier medium that transmits a radio signal of unique identification information by electromotive force generated by receiving electromagnetic waves;
A storage unit for storing information;
Unique identification information detecting means for detecting the unique identification information based on a radio signal received from the information carrier medium;
An information storage device comprising:
前記検出した固有識別情報に基づいて、前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、
を備えることを特徴とする請求項1に記載の情報記憶装置。
Accessible area changing means for changing an accessible area of the storage unit based on the detected unique identification information;
The information storage device according to claim 1, further comprising:
前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有することを特徴とする請求項1または請求項2に記載の情報記憶装置。   3. The information according to claim 1, further comprising a circuit configuration that blocks access from an external device to a reader / writer unit that constitutes the wireless signal receiving unit and the unique identification information detecting unit. Storage device. 前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、
を備えることを特徴とする請求項1に記載の情報記憶装置。
Temporary setting file generating means for generating a temporary setting file for storing the detected unique identification information;
When the external device receives a specification that the unique identification information stored in the temporary setting file is the unique identification information of an administrator, an administrator setting file for storing the unique identification information read from the temporary setting file is stored. An administrator setting file generation means to generate;
If the external device accepts the specification that the unique identification information stored in the temporary setting file is the unique identification information of the secure user, a secure user setting file for storing the unique identification information read from the temporary setting file is stored. Secure user setting file generating means for generating;
The information storage device according to claim 1, further comprising:
前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更する
ことを特徴とする請求項2から請求項4のいずれかに記載の情報記憶装置。
The accessible area changing unit determines whether the unique identification information received from the information bearing medium is the unique identification information stored in the administrator setting file or the secure user setting file, and the determination result The information storage device according to any one of claims 2 to 4, wherein a predetermined region is changed to a region accessible from the external device.
電磁波を受信することで発生させた起電力により固有識別情報の無線信号を発信する情報担持媒体から前記無線信号を受信する無線信号受信手段と、情報を格納する記憶部と、前記情報担持媒体から受信した無線信号に基づいて前記固有識別情報を検出する固有識別情報検出手段と、前記検出した固有識別情報に基づいて前記記憶部のアクセス可能な領域を変更するアクセス可能領域変更手段と、を備えた情報記憶装置と、
前記情報記憶装置の前記アクセス可能な領域に格納される情報を読み取る情報読み取り手段と、前記読み取った情報を表示する情報表示手段と、を備える端末装置と、
を有することを特徴とする情報管理システム。
From the information carrier medium that receives the radio signal from the information carrier medium that transmits the radio signal of the unique identification information by the electromotive force generated by receiving the electromagnetic wave, the storage unit that stores the information, and the information carrier medium Unique identification information detecting means for detecting the unique identification information based on a received radio signal; and accessible area changing means for changing an accessible area of the storage unit based on the detected unique identification information. An information storage device,
A terminal device comprising: information reading means for reading information stored in the accessible area of the information storage device; and information display means for displaying the read information;
An information management system comprising:
前記情報記憶装置は、前記無線信号受信手段と、前記固有識別情報検出手段とを構成するリーダライタ部への外部装置からのアクセスを遮断する回路構成を有する
ことを特徴とする請求項6に記載の情報管理システム。
The information storage device has a circuit configuration that blocks access from an external device to a reader / writer unit that constitutes the wireless signal reception unit and the unique identification information detection unit. Information management system.
前記情報記憶装置は、
前記検出した固有識別情報を格納する一時設定ファイルを生成する一時設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報が管理者の固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納する管理者設定ファイルを生成する管理者設定ファイル生成手段と、
前記一時設定ファイルに格納される固有識別情報がセキュアユーザの固有識別情報である指定を前記外部装置より受け付けた場合には、前記一時設定ファイルから読み取った固有識別情報を格納するセキュアユーザ設定ファイルを生成するセキュアユーザ設定ファイル生成手段と、を備え、
前記アクセス可能領域変更手段は、前記情報担持媒体より受信した固有識別情報が前記管理者設定ファイルまたは前記セキュアユーザ設定ファイルのどちらのファイルに格納された固有識別情報かを判定し、その判定結果に基づいて予め定められた領域を前記外部装置からのアクセス可能領域へ変更する
ことを特徴とする請求項6または請求項7に記載の情報管理システム。
The information storage device includes:
Temporary setting file generating means for generating a temporary setting file for storing the detected unique identification information;
When the external device receives a specification that the unique identification information stored in the temporary setting file is the unique identification information of an administrator, an administrator setting file for storing the unique identification information read from the temporary setting file is stored. An administrator setting file generation means to generate;
When the external device accepts the designation that the unique identification information stored in the temporary setting file is the unique identification information of the secure user, a secure user setting file for storing the unique identification information read from the temporary setting file is stored. Secure user setting file generation means for generating,
The accessible area changing unit determines whether the unique identification information received from the information bearing medium is the unique identification information stored in the administrator setting file or the secure user setting file, and the determination result The information management system according to claim 6 or 7, wherein a predetermined area is changed based on an area accessible from the external device.
JP2007205837A 2007-08-07 2007-08-07 Information storage device and information management system Pending JP2009042927A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007205837A JP2009042927A (en) 2007-08-07 2007-08-07 Information storage device and information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007205837A JP2009042927A (en) 2007-08-07 2007-08-07 Information storage device and information management system

Publications (1)

Publication Number Publication Date
JP2009042927A true JP2009042927A (en) 2009-02-26

Family

ID=40443625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007205837A Pending JP2009042927A (en) 2007-08-07 2007-08-07 Information storage device and information management system

Country Status (1)

Country Link
JP (1) JP2009042927A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013149022A (en) * 2012-01-18 2013-08-01 Yasuo Shionoya Computer system for performing access authority control
US8909944B2 (en) 2011-11-19 2014-12-09 International Business Machines Corporation Storage device
JP2015153164A (en) * 2014-02-14 2015-08-24 サンデンホールディングス株式会社 Reader / writer for information storage media
JP2016149112A (en) * 2015-02-05 2016-08-18 株式会社バッファロー Storage device, information processing system, authentication method in storage device, and program
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium
JP2024074260A (en) * 2022-11-18 2024-05-30 Nextorage株式会社 Storage device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660236A (en) * 1992-02-22 1994-03-04 Philips Gloeilampenfab:Nv Data carrier
JP2001195553A (en) * 2000-01-05 2001-07-19 Toshiba Corp Ic card with incorporated radio interface function, antenna module, and information processor
JP2002259927A (en) * 2001-03-05 2002-09-13 Yoshikawa Rf System Kk Data carrier and data carrier system
JP2004110681A (en) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd Display control device, method, and program
WO2006027723A1 (en) * 2004-09-06 2006-03-16 Koninklijke Philips Electronics N.V. Portable storage device and method for exchanging data
JP2006134291A (en) * 2004-11-04 2006-05-25 Korea Electronics Telecommun SD memory card for function expansion
JP2007193737A (en) * 2006-01-23 2007-08-02 Seiko Epson Corp Information processing apparatus and information display apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660236A (en) * 1992-02-22 1994-03-04 Philips Gloeilampenfab:Nv Data carrier
JP2001195553A (en) * 2000-01-05 2001-07-19 Toshiba Corp Ic card with incorporated radio interface function, antenna module, and information processor
JP2002259927A (en) * 2001-03-05 2002-09-13 Yoshikawa Rf System Kk Data carrier and data carrier system
JP2004110681A (en) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd Display control device, method, and program
WO2006027723A1 (en) * 2004-09-06 2006-03-16 Koninklijke Philips Electronics N.V. Portable storage device and method for exchanging data
JP2006134291A (en) * 2004-11-04 2006-05-25 Korea Electronics Telecommun SD memory card for function expansion
JP2007193737A (en) * 2006-01-23 2007-08-02 Seiko Epson Corp Information processing apparatus and information display apparatus

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8909944B2 (en) 2011-11-19 2014-12-09 International Business Machines Corporation Storage device
JPWO2013073260A1 (en) * 2011-11-19 2015-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Storage device
JP2013149022A (en) * 2012-01-18 2013-08-01 Yasuo Shionoya Computer system for performing access authority control
JP2015153164A (en) * 2014-02-14 2015-08-24 サンデンホールディングス株式会社 Reader / writer for information storage media
JP2016149112A (en) * 2015-02-05 2016-08-18 株式会社バッファロー Storage device, information processing system, authentication method in storage device, and program
JP2017054515A (en) * 2015-02-05 2017-03-16 株式会社バッファロー Storage device, information processing system, authentication method in storage device, and program
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium
JP2024074260A (en) * 2022-11-18 2024-05-30 Nextorage株式会社 Storage device

Similar Documents

Publication Publication Date Title
ES2761877T3 (en) Unlocking procedure and mobile terminal
US9589160B2 (en) Working method for smart card reader
CN100507933C (en) Password management device and password management method
US12120508B2 (en) Method for duplicating near field communication card and electronic device therefor
JP2009042927A (en) Information storage device and information management system
WO2014143965A1 (en) Assemblies, devices, and systems for wearable authentication
CN102073807A (en) Information processing apparatus, information processing method, and program
JP2003099184A (en) Information system and information processor and input pen to be used for the same system
TW201028883A (en) Secure platform management device
TW200828136A (en) Bioinformation registration technology using automatic transaction device
JP2009027508A (en) Control device, control system, control method and control program
JP2010081300A (en) Mobile terminal device and data copying method
JP6202030B2 (en) Authentication system, computer program for controlling authentication system, and reader used in authentication system
CN102368852A (en) Information processing apparatus, information processing method and program
JP2017162239A (en) Memory system
WO2016008447A1 (en) Method and apparatus for realizing switching between intelligent key device modes
CN104700020B (en) Method and system for unlocking equipment
JP5448205B2 (en) Peripheral device, access authentication server, access authentication method
JP2009053905A (en) Device management system, device management method, and device management program
JP2007122731A (en) Hard disk apparatus with biometrics sensor and method of protecting data therein
JP4702830B2 (en) Mobile device, information processing method, and program
JP6107350B2 (en) Use permission / rejection control device, use permission / rejection control method, and program
JP2010237768A (en) Auxiliary storage device
JP2006146558A (en) Certificate issuing device, certificate issuing method, and certificate issuing program
JP2003047048A (en) Wireless communication system, wireless portable terminal device, management center device, wireless communication method, program, and medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121016