説明

携帯可能な記憶装置及びこの記憶装置を用いたシステム

【課題】安全性を確保しつつ遊技媒体の数量を記憶することができる。
【解決手段】真性乱数を発生する乱数発生部7と、真性乱数を用いて作成された認証データと外部機器2から入力された情報データとを記憶する記憶部5と、認証データと情報データとを外部機器2に入出力するためのインターフェース4と、外部機器2との認証データを用いた認証が成立した際に、記憶部5に記憶された情報データを外部機器に出力するように記憶部5を制御する制御部6とを有している。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、持ち運びをすることができる携帯可能な記憶装置に関するものである。
【背景技術】
【0002】
従来より、データを記憶する記憶装置としてSDカード(SDメモリカード)が知られている。このSDカードは小型で軽量であり、データを記憶する容量も大きいことから、携帯電話、デジタルカメラ、パソコン等の様々な機器の記憶装置として利用されている。
SDカードに記憶されたデータ(例えば、音楽や画像などのコンテンツ)の著作権保護するために様々な規格が提案されており、例えば、CPRM規格というものがある(非特許文献1)
このCPRM規格では、データが音楽コンテンツの場合、SDカードのデータを読み込む外部機器にはディバイス鍵が割り当てられていて、SDカードにはMKDと呼ばれるデータがシステム領域に格納されている。そして、外部機器はディバイス鍵を用いてMKBを処理することにより、正しいメディア鍵を取得する。また、外部機器はメディア鍵とSDカードに記憶されたメディアIDによりメディア固有鍵を取得するようになっている。
【0003】
外部機器及びSDカードは、メディア固有鍵を用いることで、相互に認証を行い、認証が成立する毎に、外部機器はSDカードのデータを読み込むことができるようになっている。
【特許文献1】Matsushita Technical Journal 2002 Vol.48 No.2(p110)
【発明の開示】
【発明が解決しようとする課題】
【0004】
このCPRM規格は、SDカードのデータを特定の機器(正規の機器)のみに読み込むことができるようにしたものであって、SDカードのデータを不正に取り出して他の機器で使用することができないようにしたものである。
このように、著作権保護の観点から記憶装置に記憶したデータを保護するといった規格などがいろいろと考えられているが、このようなデータを保護する規格は完全にデータを保護できるといったものにはなっていないのが実情であり、さらに、確実にデータを保護でき持ち運びが簡単な記憶装置が求められている。
【0005】
そこで、本発明は、上記問題点に鑑み、データをより安全に保護することができる記憶装置とこの記憶装置を用いたシステムを提供することを目的とする。
【課題を解決するための手段】
【0006】
前記目的を達成するため、本発明においては以下の技術的手段を講じた。
すなわち、本発明における課題解決のための技術的手段は、真性乱数を発生する乱数発生部と、前記真性乱数を用いて作成された認証データと外部機器から入力された情報データとを記憶する記憶部と、前記認証データと前記データとを外部機器に入出力するためのインターフェースと、前記外部機器との認証データを用いた認証が成立した際に、前記記憶部に記憶された情報データが外部機器に出力可能となるように前記記憶部を制御する制御部とを有している点にある。
【0007】
前記制御部は、前記外部機器からインターフェースに入力された情報データを乱数発生部で発生した真性乱数を用いて暗号化する情報暗号化部を有している点にある。
前記制御部は、外部機器との認証データの照合が成立した後に、乱数発生部で発生した真性乱数に基づいて前記認証データを作成する暗号作成部を有している点にある。
前記制御部は、外部機器からの要求により乱数発生部で発生した真性乱数を外部機器に出力するように前記記憶部を制御する乱数出力制御部を有している点にある。
前記制御部は、外部機器からの要求により記憶部に記憶された情報データ及び外部機器から出力された他の情報データとを用いて当該情報データの処理を行う情報データ処理部を有している点にある。
【0008】
記憶装置は、SDカード又はメモリスティックから構成されていることが好ましい。
前記記憶装置と、この記憶装置が接続される外部機器であって生態情報を取得可能なモバイル機器とを備え、前記モバイル機器は認証データが記憶されると共に、生態情報を記憶装置に送信可能に構成され、記憶装置の記憶部には情報データとして生態情報が記録されており、記憶装置の生態情報とモバイル機器の生態情報との照合が成立した際に、記憶装置に記憶された生態情報とは異なる他の情報データがモバイル機器に出力するデータ出力手段を具備している点にある。
【発明の効果】
【0009】
本発明によれば、データをより安全に保護することができる。
【発明を実施するための最良の形態】
【0010】
本発明の実施の形態を図面に基づいて説明する。
図1に示すように、本発明の記憶装置1は、持ち運び(携帯)が簡単なものであって、外部機器2に接続することで、当該外部機器2から出力された情報データを記憶可能なものである。また、この記憶装置1は、外部機器2との認証が成立したときに、当該記憶装置1に記憶した情報データを外部機器2に出力可能なものである。言い換えれば、記憶装置1は、外部機器2との認証が成立しない場合は、当該記憶装置1に記憶した情報データを外部機器2へ出力しないものである。
【0011】
記憶装置1と外部機器2との認証は、記憶装置1と外部機器2との認証に用いるための認証データが用いられる。この認証データは、英数字からなる暗号コードを有している。即ち、記憶装置1には暗号コードが記憶され、外部機器2にも暗号コードが記憶されている。両者の暗号コードが一致する場合には、記憶装置1と外部機器2との認証が成立し、両者の暗号コードが異なる場合には、記憶装置1と外部機器2との認証が成立しないものとなっている。
以下、記憶装置1について詳しく説明する。
【0012】
記憶装置1は、コンパクトなSDカード(R)から構成されていて、外部機器2にデータ(例えば、認証データ、情報データ)を入出力するためのインターフェース4と、記憶部5と、制御部6(MPU)、乱数発生部7とを有している。
記憶部5は、フラッシュメモリ等の半導体メモリで構成されている。記憶部5は、外部機器2から出力された情報データの他に英数字等からなる暗号コードを記憶することができると共に、記憶装置1の固有の固有情報を記憶することが可能である。
詳しくは、記憶部5は、情報データを記憶する情報データ記憶部8と、認証データを記憶する第1認証データ記憶部9と、固有情報を記憶する固有情報記憶部10とを有している。
【0013】
情報データ記憶部8は、外部機器2から出力された情報データを記憶するものであって、例えば、画像データ、音声データ、アプリケーションデータ、各種処理データ等の様々な情報データを記憶するものである。
第1認証データ記憶部9は暗号コードを記憶している。この第1認証データ記憶部9に記憶された暗号コードは、外部から簡単に書き込みや読み込みができない領域に記憶されている。
固有情報記憶部10は、記憶装置1を識別するための固有情報、例えば、製造番号やPINコード等を記憶するものである。固有情報記憶部10に記憶された固有情報は書き換え不能となっている。
【0014】
乱数発生部7はICチップ等から構成されている。この乱数発生部7は、デバイス内部で発生させる熱雑音(白色雑音)をアナログ的に増幅し、その信号をサンプリングして二値化しデジタル数値化することで、真性乱数を発生する。
図2、3に示すように、乱数発生部7は、ノイズ信号を出力するノイズ源15と、ノイズ源15から出力されたノイズ信号を増幅する増幅器16と、増幅したノイズ信号を2値化する2値化装置17とを備えている。
ノイズ源15は半導体の熱雑音をノイズとするものであり、半導体の熱雑音を利用すると、疑似乱数に比べ、周期性がなくランダムな信号を得られる。また、ノイズ源15となるディバイスはICチップ内部に備えられていて、外付け部品は不要である。
【0015】
増幅器16は、ノイズ源15のノイズを増幅するものでありオペアンプ16a、16bにより構成されている。増幅器16で増幅されたノイズ信号は、シュミットトリガゲート18に入力され、ノイズ信号の大きさに応じたパルス幅の方形波が出力される。
シュミットトリガゲート18は、入力電圧(ノイズ信号)がある一定値以上になると出力パルスを立ち上げ(又は立ち下げ)、入力電圧が他の一定値以下になると出力パルスを立ち下げる(又は立ち上げ)回路である。
したがって、シュミットトリガゲート18により、アナログのノイズ信号がその大きさに応じたパルス幅のデジタルノイズ信号(TTLレベル)に変換される。このようにシュミットトリガゲート18は、ノイズ信号をデジタルノイズ信号(TTLレベル)に変換する変換器として機能している。
【0016】
2値化装置17は、サンプリングクロックを用いたシリアルレジスタ(シリアルシフトレジスタともいう)で構成されている。シリアルレジスタ17の入力はノイズ信号であり、シュミットトリガゲート18の1か0の出力(高電圧及び低電圧)が、シリアルレジスタ17に入力される。
このシリアルレジスタ17は、シリアル入力、シリアル出力のシフトレジスタとして構成されており、クロックCLK0,CLK1で動作する。なお、クロックCLK0とクロックCLK1とは位相が半周期ずれた同周波数量のクロックである。
【0017】
シリアルレジスタ17は、Dフリップフロップをシリアルに3段(複数量段)接続することで構成されている。Dフリップフロップ17において、第1段目及び第3段目には、クロックCLK0が与えられ、第2段目にはクロックCLK1が与えられる。
図4に示すように、詳しくは、2値化装置17は、ノイズ信号をクロックCLK0(サンプリングクロック)のタイミングで2値化するものである。シュミットトリガゲート18から出力されたパルス状のノイズ信号は、第1段目のDフリップフロップ17aによって、クロックCLK0信号の立ち上がりタイミングでサンプリングされ、第1段目のDフリップフロップ17aの出力Qは1か0を出力し、サンプリングクロックであるクロックCLK0のタイミングで定量的(サンプリングされた)数値となる。
【0018】
そして、半周期ずれたクロックCLK1の立ち上がりタイミングで第1段目のDフリップフロップ17aの出力は、第2段目のDフリップフロップ17bにシフトする。
さらに、CLK0の次の立ち上がりタイミングで、第1段目のDフリップフロップ17aは、再びノイズ信号のサンプリングを行うとともに、第2段目のDフリップフロップ17bの出力は、第3段目のDフリップフロップ17cにシフトする。すなわち、シリアルレジスタ17から出力される。
以上が繰り返され、第1段目によるサンプリング結果は、クロックCLK0の1周期分遅延してシリアルレジスタ17の出力として現れる。ノイズ信号は、ランダムな信号であるから、これを2値化することによってサンプリングCLKに同期したデジタル物理乱数(真性乱数)が得られるようになっている。そして、乱数発生部7は、ノイズ信号の発生により常に真性乱数を発生するようになっている。
【0019】
なお、この実施形態では、2値化されたシリアルな真性乱数はパラレル変換器によってパラレル信号に変換される。例えば、パラレル信号は8ビットであり、乱数の数量は256種類(0〜255の数値)とすることができる。
記憶装置1の制御部6は、主にインターフェース4、記憶部5、乱数発生部7等を制御するもので、例えば、記憶装置1と外部機器2との認証が成立したときに、制御部6に記憶されている情報データを出力可能に記憶部5やインターフェース4を制御する。
詳しくは、制御部6は、暗号作成部20と、第1書き換え部21と、送受信制御部(入出力制御部)22とを有している。暗号作成部20は、乱数発生部7で発生した真性乱数に基づいて暗号コードを作成するもので、例えば、16ビットの乱数を文字や数字に変換することで新たな暗号コードを作成する。
【0020】
第1書き換え部21は、暗号作成部20で新たな暗号コードが作成されると、第1暗号コード記憶部5に予め記憶されている旧暗号コードから新しい暗号コードに書き換えるものである。
送受信制御部22は、外部機器2との暗号コードの照合が成立した際に、第1認証データ記憶部9に記憶部5に記憶された情報データを外部機器2に出力するように記憶部5やインターフェース4を制御する。具体的には、外部機器2から記憶装置1に暗号コードが入力された際、制御部6は第1認証データ記憶部9に記憶されている自己の暗号コードを呼び出し、外部機器からの暗号コードと記憶装置1に記憶した暗号コードとを照合する。そして、制御部6は、両者の暗号コードが互いに一致していれば、外部機器2と記憶装置1との認証を成立すると判断し、送受信制御部22によって情報データ記憶部8に記憶されている情報データをインターフェース3を介して外部機器2へ出力可能(情報データをオープン)にする。当然の如く、記憶装置1と外部機器2との認証が成立しない場合には、制御部6は記憶部5の情報データ記憶部8をクローズして情報データが当該情報データ記憶部8から出力できないようにする。
【0021】
なお、記憶装置1から外部機器2へ暗号コードを出力して、外部機器2で暗号コードの照合を行い。外部機器2から暗号コードの照合(認証)が成立したことを示す信号が記憶装置1に入力された際、その信号を受けて、送受信制御部22によって情報データ記憶部8に記憶されている情報データをインターフェース3を介して外部機器2へ出力可能としてもよい。
また、制御部6は、情報暗号化部24と、乱数出力制御部25とを有している。この情報暗号化部24は、外部機器2からインターフェース4に入力された情報データを乱数発生部7で発生した真性乱数を用いて暗号化するものである。
【0022】
例えば、情報暗号化部24には暗号化用の関数が具備されており、当該関数に情報データと真性乱数とを代入することで、情報データは暗号化される。なお、様々な暗号化の方法があるが、暗号化の方法は特に限定されず、例えば、上記の他に、インターフェース4に入力された「0」、「1」からなる情報データと、乱数発生部7で発生した「0」、「1」からなる真性乱数との排他的論理和を情報暗号化部24で計算し、その数値を暗号化した情報データとしてもよい。
乱数出力制御部25は、外部機器2からの要求により乱数発生部7で発生した真性乱数を外部機器2に出力するように乱数発生部7やインターフェース4を制御を制御するものである。例えば、乱数制御部6は、外部機器2から乱数送信の要求を受けると、その外部機器2に向けて乱数発生部7で発生した真性乱数を出力させる。
【0023】
また、制御部6は、情報データ処理部26を有している。この情報データ処理部26は、外部機器2からの要求により情報データ又は外部機器2から出力された他の情報データの少なくとも1つを用いて当該情報データの処理を行うものである。例えば、外部機器2の要求により外部機器2から出力された情報データの圧縮要求があると、情報データ処理部26は外部機器2に代わって外部機器2から出力された情報データの圧縮を行い、圧縮した情報データを外部機器2へ出力する。また、外部機器2の要求により外部機器2から出力された情報データの加工(計算等)の要求があると、情報データ処理部26は外部機器2に代わって外部機器2から出力された情報データの加工を行い、圧縮した情報データを外部機器2へ出力する。
【0024】
これによれば、記憶装置1の情報データ処理部26が外部機器2に設けられた制御部6に代わって各種処理を行うため、外部機器2における処理の軽減ができる。
上述した記憶装置1は、非常に画期的なものであって、様々な分野に応用ができ、記憶装置1に記憶した情報データを安全に保護できることに加え、記憶装置1としての信頼性が向上する。外部機器2は接続装置が接続可能なインターフェース4を有するものであれば何でも良く、例えば、モバイル機器類(例えば、携帯電話)、パーソナルコンピュータ(パソコン)、サーバ、パソコン周辺機器(プリンタ、スキャナーなど)、テレビ、ビデオカメラ、デジタルカメラ、DVDオーディオ、ポータブルオーディオ、カーナビゲーション、カーオーディオ、インターネット電話、ファックス、電子レンジ、エアコン、ゲーム機器類、健康器具類、遊技機、店舗端末、計算機等であることが好ましい。
【0025】
以下、本発明の記憶装置1を用いたシステムについて説明する。
図5に示すものは、記憶装置1と、外部機器2の1つであるモバイル機器30(例えば、携帯電話)とを有するシステム(認証システム)を示している。
この認証システムAは、携帯電話30に認証データの1つである使用者(携帯電話の使用者)の生態情報を記憶させると共に、当該携帯電話30に接続する記憶装置1に認証データの1つである使用者の生態情報を記憶させた上で、記憶装置1の生態情報と携帯電話30の生態情報との照合が成立した際に、記憶装置1に記憶された情報データを携帯電話30に出力できるようにしたものである。
【0026】
なお、この認証システムAでは、携帯電話30のデータ(電話番号、PINコード、住所禄、メールアドレス、メールデータ、画像データ等)は、この携帯電話30に接続される記憶装置1に情報データとして記憶されているものとする。
図5に示すように、携帯電話30は、全体の制御を行うメイン制御部31(CPU)と、記憶部(メモリ部)32と、表示部(液晶表示部)33と、表示部33の制御を行う表示制御部34と、カメラ35と、カメラ35の制御を行うカメラ制御部36と、通信を行う送受信部37と、送受信部37を制御する送受信制御部38と、音を生成する音源部39と、記憶装置1が接続可能なインターフェース40とを有している。また、携帯電話305には、当然の如く、音声等を出力する音出力部(スピーカ)、音声を入力する音入力部(マイク)とが具備されている。メイン制御部31、記憶部32、表示部33、表示制御部34、カメラ35、カメラ制御部36、音源部39、送受信部37、送受信制御部38について、基本的な動作は従来の携帯電話30と同じである。
【0027】
この携帯電話30のメイン制御部31は生態取得機能を有している。生態取得機能はカメラ35で指紋や顔を撮影することで、撮影した指紋の指紋データ(指紋の形など)や顔の顔データ(顔の輪郭など)を取得することができるものである。
指紋データや顔データを携帯電話30や記憶装置1に登録する際には、これらのデータは、一旦、携帯電話30から記憶装置1に出力され、記憶装置1の情報暗号化部24によって暗号化された後、暗号化されたデータは記憶装置1から携帯電話30に出力されて、暗号化されたデータが携帯電話30(携帯電話30の記憶部32)に記憶される。また、暗号化されたデータは記憶装置1の第1認証データ記憶部9にも記憶される。
【0028】
また、生態取得機能はマイクから音声を入力することで、当該音声の音声データを取得することができるものである。音声データを携帯電話30や記憶装置1に登録する際には、この音声データも、一旦、携帯電話30から記憶装置1に出力され、記憶装置1の情報暗号化部24によって暗号化された後、暗号化された音声データは記憶装置1から携帯電話30に出力されて、暗号化された音声データが携帯電話30に記憶される。
また、暗号化された音声データは記憶装置1の第1認証データ記憶部9にも記憶される。なお、パソコンなどを利用して生態情報を取得し、携帯電話30に記憶するようにしてもよい。
【0029】
以降、説明の便宜上、指紋データ、顔データ及び音声データのことを生態情報ということがある。
携帯電話30及び記憶装置1に生態情報を記憶させる際、携帯電話30と記憶装置1との互いのやり取りにより、携帯電話30と記憶装置1とに暗号コードが記憶される。携帯電話30の暗号コードと記憶装置1の暗号コードとは一対一に対応するものとなっている。
この認証システムAにおいて、記憶装置1と携帯電話30とを認証して記憶装置1から情報データを出力するまでの動作について、図6のフローを用いて説明する。
【0030】
携帯電話30に記憶装置1を接続すると、携帯電話30が記憶装置1が接続されたことを確認し(S1)、記憶装置1に第1認証データ記憶部9に記憶されている暗号コードの送信を要求する(S2)。携帯電話30の要求に応じて記憶装置1は暗号コードを携帯電話30に送信する(S3)。
携帯電話30の制御部6が、記憶装置1から送られてきた暗号コードと携帯電話30に記憶されている暗号コードとの照合を行い、照合が成立すると、携帯電話30の生態取得機能を動作させる(S4)。
【0031】
携帯電話30の生態取得機能により、生態情報が携帯電話30に入力される(S5)と、携帯電話30は、記憶装置1に第1認証データ記憶部9に記憶されている生態情報の送信を要求する(S6)。携帯電話30の要求に応じて記憶装置1は生態情報を携帯電話30に送信する(S7)。
携帯電話30の制御部6により、生態情報の復号化を行い、記憶装置1から送られてきた生態情報と当該携帯電話30に記憶されている生態情報とが一致しているか否かを照合する(S8)。生態情報の照合が成立すれば、携帯電話30は記憶装置1に対して互いの認証が成立したことを示す成立信号を記憶装置1に出力する(S9)。照合が成立しなければ成立信号は出力しない。
【0032】
記憶装置1は、携帯電話30からの成立信号を受けて、記憶装置1の制御部6が第1情報データ記憶部8に記憶されている情報データを出力可能な状態にする(S10)。記憶装置1と携帯電話30との認証が成立後、記憶装置1は、携帯電話30に情報データが出力可能であることを示す出力可能信号を出力する(S11)。携帯電話30は、記憶装置1からの出力可能信号を受けて、携帯電話30の内部の処理に必要な情報を記憶装置1から呼び出したり、読み込んだりする処理を適宜行う。
なお、携帯電話30と記憶装置1との認証が成立した後、携帯電話30は、記憶装置1に対して暗号コードの変更を指示する(S12)。記憶装置1は、乱数発生部7によって乱数を発生させると共に、暗号作成部20により発生した真性乱数を用いて新たな暗号コードを作成する(S13)。記憶装置1は、新たな暗号コードを携帯電話30に出力する(S14)。携帯電話30は、予め携帯電話30に記憶されいた暗号コードを、記憶装置1から出力された新たな暗号コードに書き換える(S15)。携帯電話30は書き換えた暗号コードを記憶装置1に送信する(S16)。記憶装置1は第1認証データ記憶部9に記憶している暗号コードを新しいものに書き換える(S17)。
【0033】
このように、携帯電話30と記憶装置1との認証が成立した後は、互いの暗号コードを新しいものに書き換えるようになっていて、認証成立毎に暗号コードが代わっているため、暗号コードを不正に取得され、再び携帯電話30に記憶装置1を差し込んで使用しようとしても、不正に取得した暗号コードを用いて携帯電話30と記憶装置1との認証を行うことはできず、セキュリティ的に非常に安全なものとなる。
記憶装置1を用いた認証システムAでは、認証データを暗号コードと生態情報との2種類として、両者の照合が一致しなれけば、記憶装置1に記憶された情報データを取り出すことができないようにしているので、2重ロックとなり情報データの安全性を図ることができる。しかも、記憶装置1に携帯電話30を動作させるための主要な情報を記憶させているので、不正に携帯電話30を使用されることも防止することができる。
【0034】
即ち、記憶装置1は、当該記憶装置1に記憶した情報データを保護するだけでなく、認証後に外部機器2を正常に動作させるための、認証機を兼用したものとなっており、これにより、外部機器2の保護をすることもできる。
図7に示すものは、記憶装置1と、外部機器2の1つである管理サーバ50と、遊技を行う店舗51とを有したシステム(遊技システム)を示している。この遊技システムBでは、店舗51内で遊技を行って得られた遊技媒体(例えば、パチンコ玉、スロットル用のメダル)の数量を記憶装置1に記憶できるようにしたものである。遊技システムBでは、電子化された遊技媒体は、上述した情報データの1つであるとしている。
【0035】
以下、記憶装置1を有する遊技システムBについて説明する。
図7に示すように、管理サーバ50は各店舗51の管理を行う管理センタ52に設けられており、店舗51と管理センタ52とはネットワーク53で繋がっており、該ネットワーク53を介して店舗51と管理センタ52と間でデータの送受信を行うことができる。
この遊技システムBでは、店舗51単位で遊技者が会員登録を行うことで各種サービスを受けることができるようになっており、会員登録した際の遊技者の会員情報等は管理センタ52の管理サーバ50に記憶されている。
【0036】
遊技者は、携帯電話30やパーソナルコンピュータを用いることで、管理センタ52の管理サーバ50にアクセスし、必要な情報を管理サーバ50から取り出すことができる。
店舗51内には、複数の遊技機(例えば、パチンコ、スロット)55と、遊技媒体の数量を計測可能な計測機56と、景品交換所のカウンタに設けられた景品交換機57とが配置されている。
また、店舗51内には、店舗51毎の遊技者の会員情報等を管理する会員管理装置58と、管理サーバ50にアクセス可能な店舗端末59と、記憶装置1にアクセス可能で且つ遊技媒体を出力する出力装置60と、遊技機55を統括的に制御したり管理する遊技機管理装置61等が配置されている。
【0037】
会員管理装置58は記憶装置1が接続可能となっていると共に、会員管理装置58は数字や文字を入力するための入力装置が具備されている。会員管理装置58に記憶装置1を接続し、入力装置を介して遊技者の会員情報を入力することで会員管理装置58からも会員登録ができるようになっている。会員登録した際の遊技者の会員情報は記憶装置1に情報データの1つとして記憶される。
計測機56及び景品交換機57には数量送信装置62が具備されている。遊技機55、計測機56の数量送信装置62a、景品交換機57の数量送信装置62b、会員管理装置58、店舗端末59、出力装置60、遊技機管理装置61は、それぞれ無線LANや有線LAN等のネットワーク53aで繋がっていて、これら各種情報が送受信できるようになっている。
【0038】
管理サーバ50と各種機器同士がアクセスする場合には、店舗端末59は、各店舗51に振り分けられた店舗51番号等を送信するようになっている。これにより、管理サーバ50は何処の店舗51の機器が当該管理サーバ50に接続しているか認識することができる。
この遊技システムBでは、例えば、遊技者が自己所有の遊技媒体を計測機56に投入して当該遊技媒体の数量を計測したとき、計測機56の数量送信装置62を用いれば遊技者が所有している記憶装置1に計測機56で計測した遊技媒体の数量を記憶装置1に送信することができる。これにより、遊技者は自己の所有の遊技媒体を記憶装置18に電子的に貯め込むことができる。
【0039】
また、この遊技システムBでは、例えば、遊技者が自己所有の記憶装置1を出力装置60に接続したとき、出力装置60を用いれば記憶装置1に電子的に貯め込んだ遊技媒体を出力装置60から出力することができる。これにより、遊技者は記憶装置1に貯め込んだ遊技媒体を再度使用することができる。
遊技システムBでは、記憶装置1に遊技媒体を電子化して貯め込んだり、記憶装置1に電子的に貯め込まれた遊技媒体を出力装置60を介して出力する場合(以降、入出力作業ということがある)、記憶装置1に記憶された暗号コードと管理サーバ50に記憶された暗号コードとを照合し、照合が成立すれば、記憶装置1と管理サーバ50との認証が成立したとみなし、入出力作業を行えるようになっている。
【0040】
図8に示すように、計測機56は、数量送信装置62と、遊技媒体を投入するホッパ63と、ホッパ63に投入された遊技媒体を計測する計測手段64と、表示部65と、各種設定スイッチ66と、遊技媒体の数量が記載されたレシートを取り出す取出口67とを備えている。
表示部65は、予め記憶装置1に記憶されている遊技媒体の数量(現貯玉数)、計測機56で計測した遊技媒体の数量(出玉集計)、記憶装置1に遊技媒体を保存する保存数量(新貯玉数)、記憶装置1に記憶されている会員の会員番号等を表示可能なものである。
【0041】
各種設定スイッチ66によって、計測機56で計測した遊技媒体のうち記憶装置1に保存する数量(送信数量ということがある)を設定したり、計測機56で計測した遊技媒体の数量をレシートに印字してそのレシートを取出口67から取り出すか計測機56で計測した遊技媒体の数量を記憶装置1に記憶するかどうかを選択することができる。
図9に示すように、数量送信装置62は、記憶装置1に対して遊技媒体を電子的に送信する(言い換えれば、遊技媒体の数量を送信する)ことができるもので、送信処理等の制御を行う制御部68と、計測機56で計測した遊技媒体の数量等を一時的に記憶する記憶部69と、記憶装置1に接続可能なインターフェース70とを有している。
【0042】
この制御部68は、管理サーバ50の許可を受信後に数量送信装置62の遊技媒体の数量(各種設定スイッチ66によって設定された送信数量)を記憶装置1に送信(出力)するインターフェース70を制御する第1送信制御部71を有している。
計測機56によれば、ホッパ63に遊技媒体を投入することで計測手段64により遊技媒体を計測することができる。そして、計測した遊技媒体の全部又は一部を電子化して記憶媒体に記憶させたり、レシートとして取出口67から取り出すことができる。
図10に示すように、出力装置60は、遊技媒体を外部へ出力するもので遊技機55の近傍に配置されている。この出力装置60は、制御部74と、記憶装置1に接続可能なインターフェース70aと、出力した遊技媒体を遊技機55に案内可能な案内部材72と、表示部65と、各種設定スイッチ73とを有している。
【0043】
表示部65は、現貯玉数、出力装置60から出力される遊技媒体の数量(出玉数)、出力装置60から出力された後に記憶装置1に保存されている保存数量(新貯玉数)、会員番号等を表示可能なものである。各種設定スイッチ73は、出力する遊技媒体の数量(出玉数)を設定することが可能なものである。
制御部74は、記憶装置1から遊技媒体の数量を受信した際に、受信した遊技媒体の数量を超えない範囲で遊技媒体を出力するように当該出力装置60を制御する。
具体的には、出力装置60が遊技媒体を出力する際、制御部74は、各種設定スイッチ73で設定された出玉数が記憶装置1から送信された遊技媒体の数量を超過していないか否かを判断する。このとき、出玉数が記憶装置1から送信された遊技媒体の数量を超えていない場合に、当該制御部74の制御によって出力装置60から出玉数の遊技媒体が出力される。
【0044】
出力装置60によれば、記憶装置1を出力装置60に接続することで、記憶装置1に電子的に記憶された遊技媒体の全部又は一部を出力装置60を介して出力することができる。
景品交換機57は、遊技媒体を商品等に交換する際に使用されるもので店舗51内の景品交換所のカウンタの近傍に配置されている。図11に示すように、この景品交換機57は、数量送信装置62と、表示部75と、各種設定スイッチ76とを有している。
各種設定スイッチ76は、景品交換に交換する遊技媒体の数量(交換量ということがある)やレシートに記載された遊技媒体の数量(読み込み量ということがある)等を入力したり、景品交換をするか否かを選択することができるものである。
【0045】
表示部75は、記憶装置1に記憶されている遊技媒体の数量又は読み込み量(現貯玉数)、遊技媒体の総合計(出玉集計)、交換量(景品交換)、記憶装置1に保存する保存数量(新貯玉数)、記憶装置1に記憶されている会員の会員番号等を表示可能なものである。景品交換機57の数量送信装置62bは、計測機56と同様であり、同符号を付して説明を省略する。
景品交換機57によれば、記憶装置1に記憶され電子化された遊技媒体の全部又は一部を景品に交換し、残りの遊技媒体を記憶装置1に記憶するとができる。また、景品交換機57によれば、各種設定スイッチ76によってレシートに記載された遊技媒体の数量を入力し且つ記憶装置1を接続すれば、レシートの遊技媒体の数量と記憶装置1の遊技媒体の数量とを合算することができる(合算は出玉集計で表示される)。
【0046】
そして、遊技媒体の数量を合算した上で交換量を各種設定スイッチ76で設定し、合算した数から交換量を差し引いた残りを記憶装置1に記憶することもできる。ここで、レシートに記載された遊技媒体の数量と記憶装置1に記憶された遊技媒体の数量とを合算した上で、景品交換をしないことを各種設定スイッチ76で設定すれば、合算した数量を記憶装置1に記憶することが可能である。
さらに、景品交換機57によれば、レシートに記載された遊技媒体の数量を入力した上で、景品交換をしないことを各種設定スイッチ76で設定すれば、レシートに記載された数量を記憶装置1に記憶することが可能である。
【0047】
図12に示すように、記憶装置1の第1認証データ記憶部9は、暗号コードを記憶していると共に、遊技者の会員情報(氏名や電話番号、住所、会員番号等)とを記憶している。
なお、第1認証データ記憶部9には、記憶装置1と外部機器2の1つである管理サーバ50との認証に用いるためのデータ(認証データ)が記憶されていればよく、会員情報のうちで記憶装置1と管理サーバ50との認証に用いられないデータは、情報データとして記憶するのが好ましい。即ち、第1認証データ記憶部9には、遊技者の会員情報のすべてを記憶しなくてもよく、会員情報のうち認証に用いるデータの一部を記憶するのが好ましい。
【0048】
管理サーバ50は、遊技者の会員情報や記憶装置18に記憶されている遊技媒体の数量等を管理することができるもので、管理サーバ50には各記憶装置18に対応した暗号コード及び会員情報等が記憶されている。
図13に示すように、管理サーバ50は、制御部85と、インターフェース86と、記憶部87とを有している。また、管理サーバ50には、文字、数量字等を入力する入力装置(キーボード、マウス)や文字、数量字、画像等を表示するモニタ等が接続されている。
【0049】
管理サーバ50の記憶部87は、半導体メモリ、HDD等で構成されている。図14に示すように、この記憶部87は、暗号コードと、遊技媒体の数量(後述する保存数量)と、会員情報とを記憶している。会員情報と遊技媒体の数量とは一対一に対応していて、これにより、会員情報を用いることで遊技者が所有している遊技媒体の数量(保存数量)が分かるようになっている。
なお、管理サーバ50に接続されている入力装置を操作することで、記憶部87に記憶されている暗号コード、会員情報、遊技媒体等は、それぞれ追加、削除、書き換え等を行うことができるようになっている。
【0050】
管理サーバ50の制御部85は、コード照合部89と、第1許可部90と、第2許可部91、第3許可部92を有している。
第1許可部90は、コード照合部89で暗号コードの照合が成立した際に数量送信装置62の遊技媒体の数量を記憶装置1に送信することを許可するものである。
第2許可部91は、コード照合部89で暗号コードの照合が成立した際に、遊技媒体の数量を出力装置60又は管理サーバ50に送信することを許可するものである。第3許可部92は、当該管理サーバ50に記憶された遊技者の会員情報と記憶装置1に記憶された遊技者の会員情報との照合が成立した際に、コード照合部89での照合を許可するものである。
【0051】
遊技システムB1の動作を遊技の流れと合わせて説明する。
図15は遊技者が所有している遊技媒体を計測機56で測定し、計測した遊技媒体を記憶装置1に電子化して記憶したり、レシートに印字するまでの流れを示したものである。
遊技者は、遊技終了後、遊技によって得られた遊技媒体を計測機56のある場所まで搬送する(S21)。遊技者が計測機56のホッパ63に搬送した遊技媒体を投入後、計測機56で遊技媒体の数量を計測を開始する(S22)。
そして、搬送した遊技媒体の全てを計測機56で計測する(S23)。例えば、遊技者は搬送した遊技媒体の全てを計測機56に投入した後、計測機56に設けた各種設定スイッチ66を押すことによって計測機56に全ての遊技媒体を投入したことを知らせ、これにより、計測機56における遊技媒体の計測を終了させることができる。なお、計測機56は、ホッパ63内にある遊技媒体の全てを計測するまで遊技媒体の計測を継続し、ホッパ63内に遊技媒体がなくなった時点で計測の終了としてもよい。
【0052】
計測完了後、遊技者等が計測機56の数量送信装置62に記憶装置1を接続すれば処理は処理A(S25)に進み、遊技者が記憶装置1を所有しておらず数量送信装置62に記憶装置1を接続できない場合はS26に進む(S24)。
遊技者等は計測機56の各種設定スイッチ66を操作して計測機56によって計測された遊技媒体の数量をレシートを印字することを選択する。そうすると、計測機56によって計測された遊技媒体の数量がレシートに印字(出力)される(S26)。遊技者は計測機56の取出口67からレシートを取り出す(S27)。遊技者は遊技媒体の数量が印字されたレシートをカウンタ12に持って行くこととなっている(S28)。
【0053】
図16は、処理Aにおける記憶装置1、計測機56、管理サーバ50の動作を示している。
計測機56の数量送信装置62に記憶装置1を接続すると、計測機56は管理サーバ50にアクセスして記憶装置1が数量送信装置62に接続されたことを管理サーバ50に通知する(S30)。
管理サーバ50は、数量送信装置62から記憶装置1が接続されたことを受信し、数量送信装置62と管理サーバ50とのアクセス確認する(S31)と、数量送信装置62を介して記憶装置1に会員情報の送信を要求する(S32)。記憶装置1は、管理サーバ50からの会員情報要求に応じて、会員情報を管理サーバ50に送信する(S33)。
【0054】
管理サーバ50は、第3許可部92によって記憶装置1から送信された会員情報と当該管理サーバ50に記憶している会員情報との照合を行う(S34)。
例えば、図14に示すように、会員番号が「2259-5900」に対応する記憶装置1を数量送信装置62に接続したとする。なお、遊技者は店舗51番号が「025」である店舗51内において記憶装置1を数量送信装置62に接続したとする。
この場合は、管理サーバ50には、店舗51番号が「025」である店舗51には、会員番号が「2259-5900」となる情報が記憶されておらず、送信された会員情報と記憶されている会員情報とは一致しないことになり、会員情報の照合は成立しない。
【0055】
一方で、遊技者は店舗51番号が「026」である店舗51内において記憶装置1を数量送信装置62に接続したとすると、店舗51番号が「026」である店舗51には、会員番号が「2259-5900」となる情報が記憶されており、送信された会員情報と記憶されている会員情報とは一致するため、会員情報の照合は成立する。
第3許可部92での会員情報の照合が成立すれば、数量送信装置62を介して記憶装置1に暗号コードの送信を要求する(S35)。記憶装置1は、管理サーバ50からの暗号コードの要求に応じて、自己の暗号コードを管理サーバ50に送信する(S36)。
【0056】
管理サーバ50は、記憶装置1から送信された暗号コードを受信するとコード照合部89によって記憶装置1から送信された暗号コードと、この記憶装置1に対応して管理サーバ50に記憶されている暗号コードとの照合を行う(S37)。
例えば、図14に示すように、会員番号が「2259-5902」で且つ暗号コードが「leiodkusnfzpm」となる記憶装置1を接続した場合、管理サーバ50には当該会員番号に対応する暗号コードと記憶装置1から送信された暗号コードとが一致するため、暗号コードの照合は成立する。
【0057】
一方で、会員番号が「2259-5902」で且つ暗号コードが「lei5dkusnfz1s」となる記憶装置1を接続した場合、管理サーバ50には当該会員番号に対応する暗号コードと記憶装置1から送信された暗号コードとが一致しないため、暗号コードの照合は成立しない。
コード照合部89による暗号コードの照合が成立すれば、管理サーバ50は計測機56に当該計測機56で計測した遊技媒体のうち記憶媒体へ保存する数量(前記送信数量)を要求する(S38)。計測機56は、管理サーバ50の要求に応じて送信数量を管理サーバ50に送信する(S39)。
【0058】
管理サーバ50は、送信数量と予め管理サーバ50に記憶されている遊技媒体の数量との両者を加算することで記憶装置1に保存する数量(保存数量)を計算する(S40)。
管理サーバ50は、第1許可部90により送信数量を記憶装置1に送信することを許可する信号(送信許可信号ということがある)を計測機56の数量送信装置62に送信する(S41)。数量送信装置62は、管理サーバ50からの送信許可信号を受信後、第1送信制御部71によりインターフェース70と制御部68とを制御し、送信数量を記憶装置1に送信する(S42)。
【0059】
記憶装置1は、当該制御部85によって数量送信装置62から送信された保存数量と予め記憶されている遊技媒体の数量とを加算し、記憶する遊技媒体の保存数量を更新する(S43)。記憶装置1は、管理サーバ50に保存数量を更新を完了したことを示す信号(保存完了)を送信する(S44)。
管理サーバ50は、記憶装置1から保存完了を受信した後、記憶装置1に対して暗号コードの変更を指示する(S45)。記憶装置1は、乱数発生部7によって乱数を発生させると共に、暗号作成部20により発生した乱数を用いて新たな暗号コードを作成する(S46)。記憶装置1は、新たな暗号コードを管理サーバ50に送信する(S47)。
【0060】
管理サーバ50は、記憶装置1に対応する暗号コードを新しい暗号コードに書き換え(S48)、記憶装置1に暗号コードと保存数量との送信を要求する(S49)。
記憶装置1は、記憶されている暗号コードを新たに作成した暗号コードに書き換え(S50)、書き換えた暗号コードと遊技媒体の数量(保存数量)を管理サーバ50に送信する(S51)。
管理サーバ50は、制御部85により当該管理サーバ50に記憶された暗号コードと記憶装置1から送信された暗号コードとが一致しているか確認すると共に、当該管理サーバ50に記憶されている遊技媒体の数量(保存数量)と記憶装置1から送信された保存数量とが一致しているか確認する(S52)。
【0061】
管理サーバ50は、両者の暗号コードが一致し且つ両者の保存数量とが一致していれば、数量送信装置62に完了を通知する(S53)。数量送信装置62は管理サーバ50からの完了の通知を受信後、動作を完了すると共に、記憶装置1に完了を通知する(S54)。記憶装置1は、数量送信装置62からの完了の通知を受信後、動作を完了する。
図17は遊技者が記憶装置1に電子的に記憶された遊技媒体を用いて遊技を行うまでの流れを示したものである。
遊技者は遊技を行う遊技機55を選択する(S60)。遊技者は出力装置60に記憶装置1を接続する(S61)。後述する処理B(S62)を経て出力装置60から遊技媒体が出力されると、遊技者は出力された遊技媒体を用いて遊技を行う(S63)。
【0062】
遊技機55の貯留ケース等に貯留した遊技媒体が無くなり(S64)遊技を継続する場合は、遊技者は遊技媒体を借りるか否かを判断することになる(S65)。ここで、遊技者が遊技媒体を借りる場合には、再度、記憶装置1を出力装置60に接続することになる(S61)。一方で、遊技者が遊技媒体を借りない場合には遊技は終了となる。
遊技によって数多くの遊技媒体を取得し遊技を終了する場合は、遊技者等は遊技媒体を計測機56に運搬し、遊技媒体の収集を行う(S66)。
図18は処理Bにおける記憶装置1、出力装置60、管理サーバ50の動作を示している。なお、処理Bにおいて、上述した処理Aと同様の処理の部分は図16と同じ符号を付して説明を省略する。
【0063】
出力装置60は管理サーバ50にアクセスして記憶装置1が出力装置60に接続されたことを管理サーバ50に通知する(S70)。
管理サーバ50は、出力装置60から記憶装置1が接続されたことを受信し、出力装置60と管理サーバ50とのアクセス確認する(S71)と、出力装置60を介して記憶装置1に会員情報の送信を要求する(S72)。記憶装置1は、管理サーバ50からの会員情報要求に応じて、会員情報を管理サーバ50に送信する(S73)。
管理サーバ50は、第3許可部92によって記憶装置1から送信された会員情報と当該管理サーバ50に記憶している会員情報との照合を行う(S74)。
【0064】
第3許可部92での会員情報の照合が成立すれば、出力装置60を介して記憶装置1に暗号コードの送信を要求する(S75)。記憶装置1は、管理サーバ50からの暗号コードの要求に応じて、自己の暗号コードを管理サーバ50に送信する(S76)。管理サーバ50は、記憶装置1から送信された暗号コードを受信するとコード照合部89によって記憶装置1から送信された暗号コードと、この記憶装置1に対応して管理サーバ50に記憶されている暗号コードとの照合を行う(S77)。
コード照合部89による暗号コードの照合が成立すれば、管理サーバ50は、記憶装置18に記憶されている遊技媒体の数量(保存数量)を要求する(S78)。記憶装置1は、管理サーバ50の要求に応じて保存数量を管理サーバ50に送信する(S79)。管理サーバ50は、記憶装置1から送信された保存数量と予め管理サーバ50に記憶されている遊技媒体の数量との照合、即ち、両保存数が一致しているか否かを判断する(S80)。
【0065】
遊技媒体の数量の照合が成立(両保存数が一致している)すると、管理サーバ50は、出力装置60に保存数量を送信する(S81)。出力装置60は、保存数量(現貯玉数)を表示し、出力する遊技媒体の数量(出玉数)の処理を行う(S82)。各種設定スイッチ76によって当該出力装置60に入力された遊技媒体の数量(出玉数)が保存数量を超えていない場合には、出力装置60は出玉数を管理サーバ50に送信する(S83)。
管理サーバ50は、予め記憶装置1から送信された保存数量から、出力装置60から送信された出玉数を引くことで、保存数量を再計算する(S84)。管理サーバ50は保存数量を再計算した数量に更新する。
【0066】
管理サーバ50は、再計算した新しい保存数量を出力装置60に送信すると共に、出力装置60から出玉数分の遊技媒体を出力してもよい出力許可を出力装置60に送信する(S85)。出力装置60は、管理サーバ50からの出力許可を受けて、出玉数の遊技媒体を案内部材72に出力する(S86)。出力装置60は、記憶装置1に管理サーバ50から送信された新しい保存数量を送信する(S87)。
管理サーバ50は、両者の暗号コードが一致し且つ両者の保存数量とが一致していれば、出力装置60に完了を通知する(S88)。この出力装置60は管理サーバ50からの完了の通知を受信後、動作を完了すると共に、記憶装置1に完了を通知する(S89)。記憶装置1は、出力装置60からの完了の通知を受信後、動作を完了する。
【0067】
なお、携帯電話30に記憶装置1を差し込んで、携帯電話30を介して数量送信装置62や出力装置60にアクセスするようにしてもよい。また、携帯電話30に非接触ICチップを設け、計測機56、出力装置60に非接触ICチップと通信可能なリーダ/ライタ(数量送信装置62)を設ける。非接触ICチップと記憶装置1とはデータの入出力ができるようにする。
以上のように、本発明の記憶装置1によれば、真性乱数を発生する乱数発生部7と、真性乱数を用いて作成された認証データと外部機器2から入力された情報データとを記憶する記憶部5と、認証データと情報データとを外部機器2に入出力するためのインターフェース4と、外部機器2との認証データを用いた認証が成立した際に、記憶部5に記憶された情報データを外部機器2に出力するように記憶部5を制御する制御部6とを有している。
【0068】
これによれば、真性乱数を用いて認証データを作成していることから認証データの不規則性が向上し、認証データを解読されることが非常に困難となる。これに加え、認証データを用いて外部機器2との認証が成立しなければ、情報データは外部機器2へ出力されないので、記憶装置1に記憶した情報データを不正に読み出すことは実質的に不可能となり、確実に情報データの保護をすることができる。
また、記憶装置1の制御部6は外部機器2からインターフェース86に入力された情報データを乱数発生部7で発生した真性乱数を用いて暗号化する情報暗号化部24を有していることから、情報データを外部から不正に取り出されたとしても、情報データがどのようなデータであるか認識することは非常に困難であるため、この点からの情報データを保護することができる。
【0069】
記憶装置1の制御部6は、外部機器2との認証データを用いた認証が成立した後に、乱数発生部7で発生した真性乱数に基づいて認証データを作成する暗号作成部20を有していることから、外部機器2と接続装置との認証を行う毎の認証データを異なるものにすることができると共に、真性乱数によって認証データを予測不可能な不規則なデータにすることが可能であり、記憶装置1の情報データをより安全に保護することができる。
制御部6は、外部機器2からの要求により記憶部5に記憶された情報データ又は外部機器2から出力された情報データの少なくとも1つを用いて当該情報データの処理を行う情報データ処理部26を有している。これにより、記憶装置1が外部機器2に代わって情報データの処理を行うことができるので、外部機器2内での処理を軽減でき、外部機器2の制御部をコンパクトにすることができる。また、外部機器2と記憶装置1との共同作業による処理を行うことができ、処理スピードの高速化を図ることができる。
【0070】
記憶装置1及びシステムは上記の実施の形態に限定されない。
本発明の記憶装置1は、当該記憶装置1に記憶した情報データを保護するものであるが、記憶装置1と外部機器2との認証が成立した際に、情報データを外部機器2へ出力するだけでなく、認証成立後に外部機器2からの情報データを記憶装置1に入力できるようにしてもよい。
また、記憶装置1に、記憶装置1と外部機器2との認証が成立したときに、外部機器2を正常に動作させる認証機能を具備させることが好ましい。例えば、企業(会社)の出入口の扉に記憶装置1との認証が成立したときのみ開くドア(外部機器2)を設けておき、認証機能を用いて本人認証を行い、認証成立後にドアを開くようにすれば、記憶装置1を企業内に出入りできるといった企業のセキュリティ端末としても使用することが可能である。
【0071】
また、記憶装置1とパーソナルコンピュータ(外部機器2)とを接続可能として、記憶装置1とパーソナルコンピュータとの認証が成立後に、パーソナルコンピュータのOSが正常に動作することも考えられる。記憶装置1は、情報データの保護及び認証とを兼用させることができる。
記憶装置1は、外部機器2の各種の情報データを保護することができると共に、持ち運びができるので、様々な所で使用することが可能である。
【図面の簡単な説明】
【0072】
【図1】記憶装置と外部機器との概略構成図である
【図2】乱数発生部の概略構成図である
【図3】ノイズ信号とサンプリングの説明図である。
【図4】ノイズ信号をサンプリングクロックで2値化するタイミング図である。
【図5】認証システムの全体構成図である。
【図6】記憶装置と記憶装置との動作を示す図である。
【図7】遊技システムの全体構成図である。
【図8】計測機の概略構成図である。
【図9】数量送信装置の概略構成図である。
【図10】出力装置の概略構成図である。
【図11】景品交換機の概略構成図である。
【図12】記憶装置に記憶される内容を示した図である。
【図13】管理サーバの概略構成図である。
【図14】管理サーバに記憶される内容を示した図である。
【図15】遊技媒体を計測機で計測する流れを示した図である。
【図16】記憶装置と計測機と管理サーバとの動作を示す図である。
【図17】遊技媒体を再使用して遊技する流れを示した図である。
【図18】記憶装置と出力装置と管理サーバとの動作を示す図である。
【符号の説明】
【0073】
1 記憶装置
2 外部機器
4 インターフェース
5 記憶部
6 制御部
7 乱数発生部

【特許請求の範囲】
【請求項1】
真性乱数を発生する乱数発生部と、
前記真性乱数を用いて作成された認証データと外部機器から入力された情報データとを記憶する記憶部と、
前記認証データと前記情報データとを外部機器に入出力するためのインターフェースと、
前記外部機器との認証データを用いた認証が成立した際に、前記記憶部に記憶された情報データが外部機器に出力可能となるように前記記憶部を制御する制御部とを有していることを特徴とする携帯可能な記憶装置。
【請求項2】
前記制御部は、前記外部機器からインターフェースに入力された情報データを乱数発生部で発生した真性乱数を用いて暗号化する情報暗号化部を有していることを特徴とする請求項1に記載の携帯可能な記憶装置。
【請求項3】
前記制御部は、外部機器との認証データを用いた認証が成立した後に、乱数発生部で発生した真性乱数に基づいて前記認証データを作成する暗号作成部を有していることを特徴とする請求項1又は2に記載の携帯可能な記憶装置。
【請求項4】
前記制御部は、外部機器からの要求により乱数発生部で発生した真性乱数を外部機器に出力するように前記記憶部を制御する乱数出力制御部を有していることを特徴とする請求項1〜3のいずれかに記載の携帯可能な記憶装置。
【請求項5】
前記制御部は、外部機器からの要求により記憶部に記憶された情報データ又は外部機器から出力された情報データの少なくとも1つを用いて当該情報データの処理を行う情報データ処理部を有していることを特徴とする請求項1〜4のいずれかに記載の携帯可能な記憶装置。
【請求項6】
請求項1〜5のいずれかに記載の携帯可能な記憶装置は、SDカードから構成されていることを特徴とする記憶装置。
【請求項7】
請求項1〜6のいずれかに記載の記憶装置と、この記憶装置が接続される外部機器であって認証データの1つである生態情報が記憶されたモバイル機器とを備え、前記モバイル機器は生態情報を記憶装置に送信可能に構成され、記憶装置の記憶部には認証データの1つである生態情報が記録されており、記憶装置の生態情報とモバイル機器の生態情報との照合が成立した際に、記憶装置に記憶された情報データをモバイル機器に出力するように構成されていることを特徴とするシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2008−129938(P2008−129938A)
【公開日】平成20年6月5日(2008.6.5)
【国際特許分類】
【出願番号】特願2006−315941(P2006−315941)
【出願日】平成18年11月22日(2006.11.22)
【出願人】(500396458)株式会社エイチ・エム・アイ (3)
【Fターム(参考)】