可搬型記憶媒体用アダプタ及びデータアクセス不能化方法
【課題】情報漏洩を抑制しつつ、ユーザの使い勝手を向上する。
【解決手段】挿抜スイッチ201がユーザによるSDカード205のカードスロット134からの取り外し操作を受け付けたタイミングで、アクセス不能化処理部34が、SDカードへの外部からのアクセスを不能化する不能化処理を実行する。これにより、SDカードを取り外すときには、SDカードへのアクセスが不能化された状態になるので、SDカード内の情報の漏洩を抑制することができる。また、SDカードは、必要に応じて、交換することができるので、従来のUSBメモリと比較して、ユーザの使い勝手を向上することができる。
【解決手段】挿抜スイッチ201がユーザによるSDカード205のカードスロット134からの取り外し操作を受け付けたタイミングで、アクセス不能化処理部34が、SDカードへの外部からのアクセスを不能化する不能化処理を実行する。これにより、SDカードを取り外すときには、SDカードへのアクセスが不能化された状態になるので、SDカード内の情報の漏洩を抑制することができる。また、SDカードは、必要に応じて、交換することができるので、従来のUSBメモリと比較して、ユーザの使い勝手を向上することができる。
【発明の詳細な説明】
【技術分野】
【0001】
本件は、可搬型記憶媒体用アダプタ及びデータアクセス不能化方法に関する。
【背景技術】
【0002】
USB(Universal Serial Bus)メモリなどの可搬型記憶媒体は、可搬性等に優れている一方、紛失・盗難による情報漏洩のリスクを有している。このためUSBメモリのデータを格納する領域にロック機能を追加し、パスワードにより認証が通らないとロックが解除されなかったり、パスワードの入力エラーに応じて、データ・ファイルを消去したり、あるいは、ロック機能は無いが、データを格納する領域全体を暗号化しており、パスワードにより認証が通らないと復号できないなどの機能が実装されている。
【0003】
また、データの不正な利用を抑制できるコンピュータ端末用記憶媒体としては、特許文献1のような技術も出現しつつある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−338583号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、USBメモリなどの可搬型記憶媒体に内蔵されているフラッシュ・メモリ等の記憶部のデータ書き込み回数には限界があり、当該データ書き込み回数に達すると可搬型記憶媒体そのものの使用ができなくなる。また、ユーザが、可搬型記憶媒体の記憶容量を変更したい(例えば、記憶容量を増やしたい)と考えた場合、可搬型記憶媒体そのものを買い換える等しなければならない。
【0006】
これらに対応するためには、記憶部自体を着脱・交換可能にすることも考えられるが、記憶部が着脱可能になると、記憶部の紛失・盗難による情報漏洩という新たな課題が生じることとなる。
【0007】
そこで本件は上記の課題に鑑みてなされたものであり、情報漏洩を抑制しつつ、ユーザの使い勝手を向上することが可能な可搬型記憶媒体用アダプタを提供することを目的とする。また、本件は、情報漏洩を抑制することが可能なデータアクセス不能化方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
本明細書に記載の可搬型記憶媒体用アダプタは、ホスト装置のインタフェース部に接続された状態で、前記ホスト装置から受け付けたデータを可搬型記憶媒体に記憶する可搬型記憶媒体用アダプタであって、前記可搬型記憶媒体を着脱可能に保持する保持部と、ユーザからの、前記可搬型記憶媒体の取り外し操作を検出する検出部と、前記検出部において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへの外部からのアクセスを不能化する不能化処理を実行する不能化実行部と、を備える可搬型記憶媒体用アダプタである。
【0009】
本明細書に記載のデータアクセス不能化方法は、可搬型記憶媒体を着脱可能に保持する保持部に対する、ユーザからの取り外し操作を検出する検出工程と、前記検出工程において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへのアクセスを不能化する不能化処理を実行する不能化実行工程と、を含むデータアクセス不能化方法である。
【発明の効果】
【0010】
本明細書に記載の可搬型記憶媒体用アダプタは、情報漏洩を抑制しつつ、ユーザの使い勝手を向上することができるという効果を奏する。また、本明細書に記載のデータアクセス不能化方法は、情報漏洩を抑制することができるという効果を奏する。
【図面の簡単な説明】
【0011】
【図1】第1の実施形態に係る情報処理装置と、USBアダプタとを示す斜視図である。
【図2】USBアダプタの概略的な構成を示すブロック図である。
【図3】第1の実施形態の別例によるUSBアダプタの概略的な機器構成または配置を示す図である。
【図4】図2および図3のマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。
【図5】挿抜スイッチが押されたときのUSBアダプタの処理を示すフローチャートである。
【図6】図5のステップS12の具体的な処理を示すフローチャートである。
【図7】図6のステップS28の具体的な処理を示すフローチャートである。
【図8】図8(a)は、アクセス不能化ポリシーのフォーマットを示す図であり、図8(b)は、アクセス不能化を生じさせる要因の値の一例を示す図であり、図8(c)は、アクセス不能化方法の値の一例を示す図である。
【図9】アクセス不能化ポリシーの具体例を示す図である。
【図10】第2の実施形態に係るマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。
【図11】第2の実施形態に係る暗号モジュール及び挿抜検知モジュールによる処理を示すフローチャートである。
【図12】ファイルシステムとして代表的なFAT16の構造を示す図である。
【図13】情報処理装置のOSがファイルシステムに記載されているデータを読み出したり、書き出したりする際に、ファイルシステムに対して出すコマンドを示す図である。
【図14】第3の実施形態に係るマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。
【図15】変形例を示す図である。
【発明を実施するための形態】
【0012】
≪第1の実施形態≫
以下、可搬型記憶媒体用アダプタ及びデータアクセス不能化方法の第1の実施形態について、図1〜図9に基づいて説明する。なお、各図においては、同様のコンポーネントに、同一の符合を付している。
【0013】
図1には、例えばパーソナル・コンピュータなどのホスト装置としての情報処理装置40と、可搬型記憶媒体用アダプタとしてのUSBアダプタ100と、が示されている。USBアダプタ100は、情報処理装置40のUSBポート49に接続される。図1では、情報処理装置40は、ローカルエリア・ネットワーク(LAN)等を介してサーバ320に接続されている。ただし、これに限らず、情報処理装置40はサーバ320に接続されていなくても良い。
【0014】
情報処理装置40は、プロセッサ42、記憶装置44(例えばハードディスク)、キーボードなどの入力装置46、液晶ディスプレイなどの表示装置48、及びUSBポート(接続端子)49、を含んでいる。
【0015】
図2は、USBアダプタ100の概略的な構成を示している。この図2に示すように、USBアダプタ100は、USBインタフェース(I/F)110、USBハブ112、ROM118、マイクロコンピュータ(μC)120、ハブ・スイッチ130、可搬型記憶媒体としてのSDカード205を挿抜可能で、SDカードを保持する保持部、当該保持を解除する解除部として機能するカードスロット134、および例えばLED等の表示器(インジケータ)144を含んでいる。USBアダプタ100は、さらに、主要電源回路150、バッテリおよび充電回路160、補助電源回路162、時間表示または時間監視用のリアルタイム・クロック(RTC)164、およびスイッチ166を含んでいる。
【0016】
カードスロット134に保持される(挿入される)SDカード205には、情報処理装置40から受け取ったユーザのデータ・ファイルが格納される。また、カードスロット134は、検出部としての挿抜スイッチ201がユーザによって押されることで、挿入されたSDカード205を排出する(保持状態を解除する)。なお、挿抜スイッチ201は、図1に示すように、USBアダプタ100の本体100bの一部に設けられているものとする。
【0017】
USBインタフェース110は、電源ラインまたはピンPL(破線矢印)と、データ・ラインまたはピンDL(双頭の実線矢印)とを含んでいる。USBハブ112は、USBインタフェース110に結合されていて、分岐電源ラインPL(破線矢印)と、分岐データ・ラインDL(双頭の実線矢印)とを含んでいる。
【0018】
表示器144は、マイクロコンピュータ120(CPU122)によって制御されて、USBアダプタ100の動作状態、およびマイクロコンピュータ120による最初または次のアクセス不能化または保護護処理までの残り時間などを表示する。
【0019】
マイクロコンピュータ120は、CPU122、RAM126、内部のフラッシュ・メモリ124、および電源制御回路128を含んでいる。内部のフラッシュ・メモリ124は、CPU122によって用いられるファームウェア・プログラム(FW)、およびデータ(認証用の識別情報、データ・ファイル等の暗号鍵、アクセス不能化(無効化)ポリシー、ログ、状態情報)を格納することができる。
【0020】
情報処理装置40(プロセッサ42)によって用いられるユーザ用のUSBメモリ・ユティリティ・プログラム(PRG_U)が、ROM118に格納されている。マイクロコンピュータ120のCPU122によって用いられるUSBメモリ・ユティリティ(管理、認証、ポリシー評価、等用)プログラム(PRG_F)が、フラッシュ・メモリ124に格納されている。
【0021】
USBアダプタ100は、USBインタフェース110(DL)を介して情報処理装置40のUSBポート49に結合される。ROM118およびマイクロコンピュータ120は、USBハブ112(DL)を介してUSBインタフェース110に結合されている。マイクロコンピュータ120は、ハブ・スイッチ130(DL)を介してカードスロット134及びカードスロット134に挿入されるSDカード205に結合され、バッテリおよび充電回路160、リアルタイム・クロック164、および表示器144に結合されている。カードスロット134及びSDカード205は、ハブ・スイッチ130およびUSBハブ112(DL)を介してUSBインタフェース110またはマイクロコンピュータ120に結合される。
【0022】
バッテリおよび充電回路160は、USBハブ112およびUSBインタフェース110(PL)を介して、情報処理装置40のUSBポート49から給電を受けて再充電可能なバッテリに充電し、補助電源回路162に給電し、スイッチ166を介して主要電源回路150に給電する。バッテリおよび充電回路160は補助電源回路162に結合されている。主要電源回路150は、USBハブ112およびUSBインタフェース110(PL)を介して情報処理装置40のUSBポート49からも給電を受ける。また、主要電源回路150は、USBアダプタ100が情報処理装置40に結合されていない場合には、スイッチ166によってオン/オフ制御され、バッテリおよび充電回路160から給電を受ける。
【0023】
スイッチ166は、マイクロコンピュータ120、リアルタイム・クロック164によって制御される。
【0024】
主要電源回路150は、USBインタフェース110が情報処理装置40のUSBポートに結合されたとき又はスイッチ166によってターンオンされてバッテリおよび充電回路160から給電されたとき、ROM118、マイクロコンピュータ120、カードスロット134、および表示器144に電力を供給する。補助電源回路162は、リアルタイム・クロック164、およびスイッチ166に電力を供給する。なお、表示器144は、主要電源回路150によってではなく、補助電源回路162によって電力を供給されてもよい。
【0025】
情報処理装置40のプロセッサ42は、記憶装置44またはUSBアダプタ100(ROM118)に格納されているプログラム(PRG_M、PRG_U)に従って動作することができる。記憶装置44には、管理者用のユティリティ・プログラム(PRG_M)、および/またはユーザ用のユティリティ・プログラム(PRG_U)が格納される。
【0026】
ユーザ用のユティリティ・プログラム(PRG_U)は、USBアダプタ100が情報処理装置40に結合されたときに、USBアダプタ100のROM118から読み込まれて記憶装置44に格納される。ユーザ用のユティリティ・プログラムは、例えば、ユーザ認証、情報処理装置認証、USBアダプタ100(SDカード205)のファイル・システム構築用の管理プログラムを含んでいる。
【0027】
管理者用のユティリティ・プログラム(PRG_M)は、例えば、管理者認証、情報処理装置認証、アクセスを許容する情報処理装置の設定(追加、変更、削除)、アクセス不能化ポリシーの設定(追加、変更、削除)、USBアダプタ100(SDカード205)のファイル・システム構築用の管理プログラムを含んでいる。そのアクセス不能化ポリシーは、ルールまたは条件および不能化処理法の識別情報および/またはパラメータを含んでいてもよい。入力装置46には、例えばキーボード、ポインティング・デバイス等が含まれる。
【0028】
図3は、本第1の実施形態の別例によるUSBアダプタ100の別の概略的な機器構成または配置を示している。図3の例では、図2のハブ・スイッチ130に代えて、マイクロコンピュータ120内に設けられたハブ・スイッチ132の機能が用いられる。図3に示すUSBアダプタ100のその他の機器構成または配置やその動作は図2のものと同様である。
【0029】
図4は、図2および図3のマイクロコンピュータ120の内部の主要な機能部の機能構成または配置を示している。
【0030】
図4に示すように、マイクロコンピュータ120は、機能部分または回路部分として、ポリシー評価部または判定部20、認証処理部22、コマンド処理部24、アクセス不能化ポリシー保存部(設定情報記憶部)26、時間管理部28、状態出力部30を含んでいる。また、マイクロコンピュータ120は、他の機能部分または回路部分として、アクセス不能化を選択または制御する選択部または制御部32、不能化実行部としてのアクセス不能化処理部(実行部)またはデータ保護処理部34、および状態情報およびログ(記録)保存部(状態情報保持部)36を含んでいる。これらの機能は、フラッシュ・メモリ124内のファームウェアFWまたはプログラムPRG_Fによって実現(実装)される。認証処理部22は認証情報保存部を有する。認証処理部22の認証情報保存部、アクセス不能化ポリシー保存部26、および状態情報およびログ保存部36は、マイクロコンピュータ120内のフラッシュ・メモリ124の領域である。なお、フラッシュ・メモリ124内のファームウェアFW、プログラムPRG_Fおよびデータは、バッテリおよび充電回路160のバッテリの電力残量がなくなっても消失しないようになっている。
【0031】
アクセス不能化処理部34の保護処理1の暗号鍵消去は、フラッシュ・メモリ124内に保存された複数の暗号鍵を消去する処理である。それら複数の暗号鍵は、暗号化されたデータ・ファイルがSDカード205に格納されるときに生成されてフラッシュ・メモリ124に保存される。
【0032】
ポリシー評価部20は、アクセス不能化ポリシー保存部(ルールまたは条件および不能化処理法の記憶部)26に保存されているそれぞれのアクセス不能化ポリシー(そのルールまたは条件および不能化処理法)に従って、現在の日時、ログおよび状態情報に基づいて、USBアダプタ100に挿入されているSDカード205を保護すべきかどうか、すなわち、SDカード205内のデータ・ファイルへのアクセスをそれぞれの保護レベルで不能化すべきかどうかを判定する。SDカード205を保護すべきと判定された場合には、ポリシー評価部20は選択部32を制御してアクセス不能化方法または保護方法を選択して、暗号鍵消去、データ消去、機能制限等の、SDカード205内データへのアクセス不能化を行う。
【0033】
認証処理部22は、認証用の識別情報を設定し、管理者によって設定された認証用の識別情報に基づいて、アクセスを許容された情報処理装置の認証、管理者の認証、ユーザの認証等を行う。これにより、USBアダプタ100の正規の情報処理装置との接続、およびUSBアダプタ100の正規のユーザまたは管理者による使用が検出(検知)される。認証処理部22は、ログまたは状態情報として、現在の日時、認証等のイベント発生日時、情報処理装置を介してサーバ320に接続された日時、USBアダプタ100が開かれ及び/又は閉じられた(キャップの開閉またはストラップ着脱)日時、連続的なユーザ認証失敗回数、連続的な管理者(特権ユーザ)認証失敗回数、情報処理装置40の連続的な認証失敗回数、バッテリ電力残量、状態情報等を、状態情報およびログ保存部36に記録する。
【0034】
コマンド処理部24は、情報処理装置40から受け取ったコマンドを実行する。コマンド処理部24は、コマンドに従って、管理者によって設定されたアクセス不能化ポリシー(そのルールまたは条件および不能化処理法を表す識別情報および/またはパラメータ)をアクセス不能化ポリシー保存部26に格納する。コマンド処理部24は、コマンドに従って、ハブ・スイッチ130または132を制御する。コマンド処理部24は、コマンドに従って、状態出力部または状態転送部30に、状態情報またはログをUSBインタフェース110およびUSBハブ112を介して情報処理装置40へと転送し出力させる。
【0035】
時間管理部28は、ポリシー評価部20の要求または評価結果に従って、リアルタイム・クロック164を管理し設定し制御する。
【0036】
挿抜スイッチ201は、ユーザによって押されたときに、その旨をポリシー評価部20に通知する。また、ポリシー評価部20の指示の下、アクセス不能化処理部34によりアクセス不能化処理が行われた後は、ポリシー評価部20からの指示を受けて、ユーザがSDカード205を取り出せるように、カードスロット134からSDカード205を排出する(保持状態を解除する)。
【0037】
次に、図5〜図7に基づいて、その他図面を適宜参照しつつ、挿抜スイッチ201が押されたときの、USBアダプタ100における処理について、説明する。図5は、挿抜スイッチ201が押されたときのUSBアダプタ100の処理を示すフローチャートである。
【0038】
図5のステップS10において、ユーザにより挿抜スイッチ201が押され、その旨が、ポリシー評価部20に通知されると、ステップS12において状態評価のサブルーチンを実行する。
【0039】
ステップS12においては、ポリシー評価部20が、状態評価サブルーチンを実行する。具体的には、ポリシー評価部20は、アクセス不能化ポリシー保存部26に登録されているアクセス不能化ポリシーを確認し、SDカード205が取り外されるときに実行するアクセス不能化処理がないかどうかを確認するサブルーチンを実行する。このステップS12のサブルーチンでは、図6の処理が実行される。
【0040】
図6のステップS20では、ポリシー評価部20が、アクセス不能化ポリシー保存部26からアクセス不能化ポリシーを1つ読み出す。ここで、アクセス不能化ポリシーは、図8(a)に示すようなフォーマットとなっている。ただし、このフォーマットも一例である。また、アクセス不能化を生じさせる要因の値としては、一例として図8(b)に示すように定義され、アクセス不能化方法の値は、一例として図8(c)に示すように定義される。
【0041】
ここで、図8(a)のフォーマットは、例えば、データへのアクセス不能化を生じさせる要因(2バイト)、アクセス不能化方法(1バイト)、及び閾値(4バイト)を含んでいる。閾値は、アクセス不能化を生じさせる要因に関する閾値を意味する。また、図8(b)では、アクセス不能化を生じさせる要因として、例えば、正当な最後のアクセスからの経過時間、バッテリの電池残量、情報処理装置の認証の失敗回数、ユーザ認証の失敗回数、管理者(特権ユーザ)認証の失敗回数、USBメモリ100の情報処理装置40への接続開始から情報処理装置40の認証完了(成功)までの時間、ユーザによるアクセス不能化コマンド、SDカード205を取り外す場合等の項目を含んでいる。
【0042】
なお、図8(a)〜図8(c)から、アクセス不能化ポリシーは、一例として図9のようになる。したがって、ステップS20では、ポリシー評価部20は、図9のアクセス不能化ポリシーを上から順に読み出すことになる。
【0043】
次いで、ステップS22では、ポリシー評価部20が、アクセス不能化ポリシーを1行読み出せたか否かを判断する。ここでの判断が肯定されると、次のステップS24において、読み出したアクセス不能化ポリシーの要因と閾値が、挿抜スイッチ201が押された時点における状況に一致するか(当てはまるか)否かを確認する。そして、ステップS24の結果、一致していなかった場合には、ステップS26における判断が否定され、ステップS20に戻るが、一致しており、判断が肯定された場合には、ステップS28に移行する。
【0044】
なお、本実施形態では、図5のステップS10において、挿抜スイッチ201が押下されているので、アクセス不能化ポリシーの不能化要因が「SDカード205の取り外し」のときには、必ず、ステップS26の判断が肯定されることになる。また、不能化要因が「SDカード205の取り外し」のルールの判断をする前に、別のルールの不能化要因で、ステップS26の判断が肯定される場合もある。
【0045】
ステップS28に移行した場合には、ポリシー評価部20は、アクセス不能化処理の読み出しサブルーチンを実行する。具体的には、ポリシー評価部20は、図7の処理を実行する。
【0046】
図7では、ポリシー評価部20は、ステップS30において、読み出したアクセス不能化ポリシーのアクセス不能化方法が、暗号鍵消去か否かを判断する。ここでの判断が肯定された場合には、ステップS32において、暗号鍵消去フラグを立てる。なお、ポリシー評価部20は、フラグとして、2バイトの変数を有している。このため、ステップS32では、当該2バイトの変数のうち、暗号鍵消去に対応するビットを立てることとする。
【0047】
次いで、ステップS34では、ポリシー評価部20は、アクセス不能化方法が、上書き消去か否かを判断し、肯定された場合には、上書き消去フラグを立てる(ステップS36)。また、ステップS38では、ポリシー評価部20は、アクセス不能化方法が、部分消去か否かを判断し、肯定された場合には、部分消去フラグを立てる(ステップS40)。また、ステップS42では、ポリシー評価部20は、アクセス不能化方法が、ロックか否かを判断し、肯定された場合には、ロックフラグを立てる(ステップS44)。更に、ステップS46では、ポリシー評価部20は、アクセス不能化方法が、機能制限か否かを判断し、肯定された場合には、機能制限フラグを立てる(ステップS48)。
【0048】
その後、ステップS50に移行すると、ポリシー評価部20は、予備の番号を示す変数nを1に設定する。そして、ステップS52では、ポリシー評価部20は、アクセス不能化方法が予備n(予備1)か否かを判断し、肯定された場合には、予備1フラグを立てる(ステップS54)。ステップS56では、ポリシー評価部20は、nがnの最大値Nであるか否かを判断し、ここでの判断が否定された場合には、ステップS58において、nを1インクリメントした後、ステップS52に戻る。その後は、nがNになるまで、ステップS52〜S58を繰り返し、ステップS56の判断が肯定された段階で、図6のステップS28を終了し、ステップS20に戻る。その後は、ステップS22における判断が否定されるまで、すなわち、全てのアクセス不能化ポリシーを読み出し終えるまで、図6の処理・判断を繰り返す。そして、ステップS22の判断が否定された段階で、図5のステップS14に移行する。
【0049】
図5のステップS14では、ポリシー評価部20が、保護をするか否か、すなわち、図7の処理で2バイトの変数のいずれかのビットにおいて、フラグが立てられたか否かを判断する。ここでの判断が否定された場合には、図5の全処理を終了するが、ここでの判断が肯定された場合には、ステップS16に移行する。
【0050】
ステップS16では、ポリシー評価部20は、アクセス不能化処理部34を介して、2バイトの変数においてフラグが立てられているビットのうち、例えば、ビットの大きいものから順に選択し、当該ビットに対応する不能化処理を順次実行する。この不能化処理により、SDカード205内のファイル(データ)へのアクセスが困難又は不可能になる。なお、順序によっては、実行しても意味のない不能化処理がある可能性もあるが、その場合には、当該不能化処理はスキップすることとする。
【0051】
ステップS16において、不能化処理が実行された後は、ステップS18に移行し、ポリシー評価部20が、取り外し許可を挿抜スイッチ201に通知する。そして、挿抜スイッチ201により、カードスロット134におけるSDカード205の取り出し動作(排出動作)が実行される。以上により、図5〜図7の全処理が終了する。このようにして処理が終了すると、これ以降は、SDカード205に記憶されているデータは読み出し困難又は不能となる。
【0052】
以上説明したように、本第1の実施形態によると、挿抜スイッチ201が、ユーザによるSDカード205の取り外し操作を受け付けたタイミングで、アクセス不能化処理部34が、SDカード205の記憶しているデータへの外部からのアクセスを不能化する不能化処理を実行する。これにより、SDカード205を取り外すときには、SDカード205の記憶しているデータへのアクセスが不能化された状態になるので、SDカード205内の情報の漏洩を抑制することができる。また、SDカード205は、必要に応じて、交換することができるので、従来のUSBメモリと比較して、ユーザの使い勝手を向上することが可能である。すなわち、USBメモリ(フラッシュ・メモリ等を内蔵するもの)のセキュリティ機能を維持(又は向上)しつつ、ユーザが既に所有しているSDカードの利用を可能にしたり、書き込み回数制限によりSDカードに寿命が到来してもSDカードのみ交換することで製品寿命を長くしたりすることが可能となる。
【0053】
また、本第1の実施形態では、アクセス不能化処理部34が、アクセス不能化処理を実行し終えるまで、カードスロット134からSDカード205が排出されないので、情報の漏洩をより確実に抑制することができる。
【0054】
なお、上第1の記実施形態では、アクセス不能化処理部34がSDカード205のデータを消去するなどのアクセス不能化処理を実行する場合について説明したが、これに限られるものではない。例えば、SDカード205自体が、高速なデータの消去機能を備える場合は、アクセス不能化処理部34は、SDカード205自身にデータを消去させるコマンドを発行するのみでも良い。
【0055】
≪第2の実施形態≫
次に、第2の実施形態について、図10〜図13に基づいて、詳細に説明する。なお、以下においては、上述した第1の実施形態と同一の構成には、同一の符合を付すとともに、その説明を省略するものとする。本第2の実施形態では、図10に示すように、第1の実施形態(図4参照)の挿抜スイッチ201に代えて、暗号鍵生成部及び不能化実行部としての暗号モジュール211と、挿抜検知モジュール213と、が設けられている。なお、カードスロット134は、手動での挿抜が可能であるものとする。ただし、これに限らず、カードスロット134は、第1の実施形態と同様、自動での挿抜(挿抜ボタンによる挿抜)ができるものであっても良い。
【0056】
暗号モジュール211は、カードスロット134に接続されたSDカード205に書き込むデータを内部に保存している暗号鍵で暗号化する。またデータを読み出す際には、内部に保存している暗号鍵で復号化する。暗号モジュール211は、暗号の生成及び暗号の消去も行う。
【0057】
挿抜検知モジュール213は、カードスロット134にSDカード205が挿入された(取り付けられた)状態、及び抜かれた(取り外された)状態を検知する。なお、挿抜検知モジュール213は、例えば、光学式のセンサや、接触センサ等を用いて、SDカード205の挿抜を検知するものとする。挿抜検知モジュール213は、SDカード205が挿入された際には、暗号モジュール211に対して暗号鍵の生成依頼を行う。また、SDカード205が抜かれた際には、挿抜検知モジュール213は、暗号モジュール211に対して内部で保存している暗号鍵の消去依頼を行う。
【0058】
図11は、暗号モジュール211及び挿抜検知モジュール213による処理を示すフローチャートである。この図11に示すように、ステップS60において、挿抜検知モジュール213が、カードスロット134にSDカード205が挿入されたことを検知すると(ステップS60:肯定)、ステップS62において、挿抜検知モジュール213は、暗号モジュール211に対して、暗号鍵の生成コマンドを発行する。暗号モジュール211は、この暗号鍵生成コマンドに基づいて、暗号鍵を生成し、保存する。
【0059】
次いで、ステップS64では、SDカード205のフォーマット処理を実行する。ここで、ユーザは、SDカード205に保存されたデータを暗号モジュール211で復号されたデータを情報処理装置40上(OS上)から確認することになる。しかしながら、元々SDカード205に記憶されているデータは、暗号モジュール211に保存されている暗号鍵を用いて暗号化されたデータではないので、暗号モジュール211で復号されても意味不明なデータ列となる。したがって、SDカード205内のデータを正しく読めるようにするためには、ステップS64において、SDカード205のフォーマット処理を行うことが必要となる。
【0060】
次いで、ステップS66では、情報処理装置40からの要求に応じて、SDカード205に対する、暗号鍵を用いたデータの記録を開始する。ここで本実施形態における暗号化方式について図12、図13に基づいて説明する。図12は、ファイルシステムとして代表的なFAT16の構造を示したものである。この構造において、ファイルシステムへのデータの書き込みはセクタ単位で行われる。情報処理装置40では、OSがファイルシステムに対して、図13に示すようなコマンドを使用してファイルシステムに記載されているデータを読み出したり、書き出したりする。本実施形態では、暗号モジュール211は、図13において、コマンドが「書き込み」の場合には、図13に示す読み出し/書き込みデータ領域に対して、暗号化したデータを書き込む。また、暗号モジュール211は、コマンドが「読み出し」の場合には、読み出し/書き込みデータ領域のデータを復号化して読み出す。
【0061】
図11に戻り、ステップS66が行われた後は、SDカード205がカードスロット134から抜かれるまで暗号鍵を用いた記録を継続し、ステップS68における判断が肯定された段階で、ステップS70に移行する。
【0062】
ステップS70では、挿抜検知モジュール213が、暗号モジュール211に対して、暗号鍵の消去コマンドを発行する。そして、暗号モジュール211は、消去コマンドに基づいて、内部に保存している暗号鍵の消去処理(削除)を実行する。
【0063】
なお、本第2の実施形態では、上述した暗号モジュール211による暗号鍵の生成、消去による情報漏洩の抑制以外に、前述した第1の実施形態と同様のアクセス不能化処理を適宜(アクセス不能化ポリシーの閾値を超えたときに)行うこととしても良い。これにより、SDカード205の取り出し時以外の適切なタイミングでも、アクセス不能化処理を行うことができるようになる。
【0064】
以上説明したように、本第2の実施形態によると、SDカード205に書き込まれるデータは暗号鍵により暗号化されたデータであり、USBアダプタ100のカードスロット134からSDカード205が取り外された時点で、暗号鍵が消去されることから、SDカード205を取り外した後は、SDカード205内のデータを読み出すことはできなくなる。これにより、上記第1の実施形態と同様、情報の漏洩を抑制しつつ、USBアダプタ100からSDカード205を取り外し可能とすることによるユーザの使い勝手の向上を図ることが可能である。
【0065】
なお、上記第2の実施形態では、SDカード205が挿入されたときに暗号鍵を生成し、SDカード205が取り外されたときに暗号鍵を消去する場合について説明したが、これに限られるものではない。例えば、SDカード205が取り外されたときに、新たな暗号鍵を生成し、当該新たな暗号鍵で、内部に保存している暗号鍵を上書きすることとしても良い。このようにしても、上記第2の実施形態と同様の効果を得ることができる。
【0066】
また、上記第2の実施形態では、挿抜検知モジュール213を設ける場合について説明したが、これに限らず、挿抜検知モジュール213を設けなくても良い。この場合、カードスロット134のSDカード205へのアクセスが正常に行われているか否かを、例えば暗号モジュール211で検知し、アクセスが正常に行われている状態から行われない状態に変わったとき(アクセスエラーが生じたとき)に、SDカード205がカードスロット134から取り外されたとみなすこととしても良い。このようにしても、上記第2の実施形態と同様の効果を得ることができる。なお、アクセスが正常に行われているか否かの監視は、暗号モジュール211以外の別の構成(コンポーネント)により、行うこととしても良い。
【0067】
なお、上記第2の実施形態では、ステップS64において、SDカード205のフォーマット処理を、自動的に実行する場合について説明したが、これに限られるものではない。例えば、フォーマット処理を行うべきことを、ユーザに通知するのみでも良い。
【0068】
≪第3の実施形態≫
次に、第3の実施形態について、図14に基づいて説明する。なお、以下においては、上述した第2の実施形態と同一の構成には、同一の符合を付すとともに、その説明を省略するものとする。本第3の実施形態では、図14に示すように、第2の実施形態の構成に加えて、揮発性メモリ215が設けられている。
【0069】
揮発性メモリ215は、バッテリ及び充電回路160から給電を受けている。また、揮発性メモリ215には、暗号モジュール211で生成された暗号鍵が、保存される。この揮発性メモリ215では、バッテリ及び充電回路160からの給電が行われない状態では、揮発性メモリ215の内容が無効になり、保存していた暗号鍵が消去されることになる。
【0070】
このようにすることで、本第3の実施形態では、上記第2の実施形態と同様の効果を得られるとともに、バッテリ及び充電回路160のバッテリが不正に取り外すことで、アクセス不能化処理部34によるアクセス不能化処理をできなくしようとした場合でも、暗号鍵が消去されることで、SDカード205に保存されているデータの読み出しが行えなくなる。これにより、情報の漏洩が抑制されることになる。
【0071】
なお、上記各実施形態では、図15に示すように、本体100bとキャップ102またはストラップ104との結合部または係合部付近に、磁気検出器、電流検出器、または近接スイッチ等を含む開閉センサ142を設けても良い。開閉センサ142は、USBアダプタ100からキャップ102またはストラップ104が外されたことを検出し、USBアダプタ100にキャップ102またはストラップ104が結合または係合されたことを検出する。開閉センサ142の検出によって、直接的にスイッチ166がターンオン/ターンオフされる。なお、キャップ102またはストラップ104には、磁気検出器によって検出される永久磁石、その電流検出器に結合可能な抵抗体、又はその近接スイッチによって検出することが可能な近接部材が設けられていてもよい。また、マイクロコンピュータ120(CPU122)は、開閉センサ142の検出出力を監視制御してもよく、この場合には、マイクロコンピュータ120(CPU122)を介してスイッチ166がターンオン/ターンオフされる。なお、この場合には、アクセス不能化を生じさせる要因として、開閉センサ142が検出したキャップ102またはストラップ104が閉じた後の経過時間を用いてもよい。開閉センサ142によって検出された物理的開閉からの経過時間を用いることで、ユーザが最後にUSBメモリ100のキャップ102またはストラップ104を開いたまたは閉じた時点からの経過時間を、アクセス不能化を生じさせる要因とすることができる。
【0072】
なお、上記各実施形態では、可搬型記憶媒体としてSDカード採用した場合について説明したが、これに限られるものではない。可搬型記憶媒体としては、例えば、メモリースティック(登録商標)、メモリースティックDuo(登録商標)、メモリースティックマイクロ(登録商標)などのメモリースティック関連の商品、MiniSDカード(登録商標)、MicroSDカード(登録商標)、xDカード(登録商標)などの各種メモリカードを採用することもできる。また、カードスロット134は、可搬型記憶媒体のうちの1つまたは複数種類に対応したカードスロットとすることができる。また、可搬型記憶媒体としては、USBメモリ、USB-HDDも採用することが可能である。この場合、上記各実施形態におけるカードスロットは、USB接続インタフェースとなる。
【0073】
上述した各実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
【符号の説明】
【0074】
34 アクセス不能化処理部(不能化実行部)
40 情報処理装置(ホスト装置)
100 USBアダプタ(可搬型記憶媒体用アダプタ)
205 カードスロット(保持部、解除部)
201 挿抜スイッチ(検出部)
211 暗号モジュール(暗号鍵生成部、不能化実行部)
215 揮発性メモリ
【技術分野】
【0001】
本件は、可搬型記憶媒体用アダプタ及びデータアクセス不能化方法に関する。
【背景技術】
【0002】
USB(Universal Serial Bus)メモリなどの可搬型記憶媒体は、可搬性等に優れている一方、紛失・盗難による情報漏洩のリスクを有している。このためUSBメモリのデータを格納する領域にロック機能を追加し、パスワードにより認証が通らないとロックが解除されなかったり、パスワードの入力エラーに応じて、データ・ファイルを消去したり、あるいは、ロック機能は無いが、データを格納する領域全体を暗号化しており、パスワードにより認証が通らないと復号できないなどの機能が実装されている。
【0003】
また、データの不正な利用を抑制できるコンピュータ端末用記憶媒体としては、特許文献1のような技術も出現しつつある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−338583号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、USBメモリなどの可搬型記憶媒体に内蔵されているフラッシュ・メモリ等の記憶部のデータ書き込み回数には限界があり、当該データ書き込み回数に達すると可搬型記憶媒体そのものの使用ができなくなる。また、ユーザが、可搬型記憶媒体の記憶容量を変更したい(例えば、記憶容量を増やしたい)と考えた場合、可搬型記憶媒体そのものを買い換える等しなければならない。
【0006】
これらに対応するためには、記憶部自体を着脱・交換可能にすることも考えられるが、記憶部が着脱可能になると、記憶部の紛失・盗難による情報漏洩という新たな課題が生じることとなる。
【0007】
そこで本件は上記の課題に鑑みてなされたものであり、情報漏洩を抑制しつつ、ユーザの使い勝手を向上することが可能な可搬型記憶媒体用アダプタを提供することを目的とする。また、本件は、情報漏洩を抑制することが可能なデータアクセス不能化方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
本明細書に記載の可搬型記憶媒体用アダプタは、ホスト装置のインタフェース部に接続された状態で、前記ホスト装置から受け付けたデータを可搬型記憶媒体に記憶する可搬型記憶媒体用アダプタであって、前記可搬型記憶媒体を着脱可能に保持する保持部と、ユーザからの、前記可搬型記憶媒体の取り外し操作を検出する検出部と、前記検出部において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへの外部からのアクセスを不能化する不能化処理を実行する不能化実行部と、を備える可搬型記憶媒体用アダプタである。
【0009】
本明細書に記載のデータアクセス不能化方法は、可搬型記憶媒体を着脱可能に保持する保持部に対する、ユーザからの取り外し操作を検出する検出工程と、前記検出工程において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへのアクセスを不能化する不能化処理を実行する不能化実行工程と、を含むデータアクセス不能化方法である。
【発明の効果】
【0010】
本明細書に記載の可搬型記憶媒体用アダプタは、情報漏洩を抑制しつつ、ユーザの使い勝手を向上することができるという効果を奏する。また、本明細書に記載のデータアクセス不能化方法は、情報漏洩を抑制することができるという効果を奏する。
【図面の簡単な説明】
【0011】
【図1】第1の実施形態に係る情報処理装置と、USBアダプタとを示す斜視図である。
【図2】USBアダプタの概略的な構成を示すブロック図である。
【図3】第1の実施形態の別例によるUSBアダプタの概略的な機器構成または配置を示す図である。
【図4】図2および図3のマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。
【図5】挿抜スイッチが押されたときのUSBアダプタの処理を示すフローチャートである。
【図6】図5のステップS12の具体的な処理を示すフローチャートである。
【図7】図6のステップS28の具体的な処理を示すフローチャートである。
【図8】図8(a)は、アクセス不能化ポリシーのフォーマットを示す図であり、図8(b)は、アクセス不能化を生じさせる要因の値の一例を示す図であり、図8(c)は、アクセス不能化方法の値の一例を示す図である。
【図9】アクセス不能化ポリシーの具体例を示す図である。
【図10】第2の実施形態に係るマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。
【図11】第2の実施形態に係る暗号モジュール及び挿抜検知モジュールによる処理を示すフローチャートである。
【図12】ファイルシステムとして代表的なFAT16の構造を示す図である。
【図13】情報処理装置のOSがファイルシステムに記載されているデータを読み出したり、書き出したりする際に、ファイルシステムに対して出すコマンドを示す図である。
【図14】第3の実施形態に係るマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。
【図15】変形例を示す図である。
【発明を実施するための形態】
【0012】
≪第1の実施形態≫
以下、可搬型記憶媒体用アダプタ及びデータアクセス不能化方法の第1の実施形態について、図1〜図9に基づいて説明する。なお、各図においては、同様のコンポーネントに、同一の符合を付している。
【0013】
図1には、例えばパーソナル・コンピュータなどのホスト装置としての情報処理装置40と、可搬型記憶媒体用アダプタとしてのUSBアダプタ100と、が示されている。USBアダプタ100は、情報処理装置40のUSBポート49に接続される。図1では、情報処理装置40は、ローカルエリア・ネットワーク(LAN)等を介してサーバ320に接続されている。ただし、これに限らず、情報処理装置40はサーバ320に接続されていなくても良い。
【0014】
情報処理装置40は、プロセッサ42、記憶装置44(例えばハードディスク)、キーボードなどの入力装置46、液晶ディスプレイなどの表示装置48、及びUSBポート(接続端子)49、を含んでいる。
【0015】
図2は、USBアダプタ100の概略的な構成を示している。この図2に示すように、USBアダプタ100は、USBインタフェース(I/F)110、USBハブ112、ROM118、マイクロコンピュータ(μC)120、ハブ・スイッチ130、可搬型記憶媒体としてのSDカード205を挿抜可能で、SDカードを保持する保持部、当該保持を解除する解除部として機能するカードスロット134、および例えばLED等の表示器(インジケータ)144を含んでいる。USBアダプタ100は、さらに、主要電源回路150、バッテリおよび充電回路160、補助電源回路162、時間表示または時間監視用のリアルタイム・クロック(RTC)164、およびスイッチ166を含んでいる。
【0016】
カードスロット134に保持される(挿入される)SDカード205には、情報処理装置40から受け取ったユーザのデータ・ファイルが格納される。また、カードスロット134は、検出部としての挿抜スイッチ201がユーザによって押されることで、挿入されたSDカード205を排出する(保持状態を解除する)。なお、挿抜スイッチ201は、図1に示すように、USBアダプタ100の本体100bの一部に設けられているものとする。
【0017】
USBインタフェース110は、電源ラインまたはピンPL(破線矢印)と、データ・ラインまたはピンDL(双頭の実線矢印)とを含んでいる。USBハブ112は、USBインタフェース110に結合されていて、分岐電源ラインPL(破線矢印)と、分岐データ・ラインDL(双頭の実線矢印)とを含んでいる。
【0018】
表示器144は、マイクロコンピュータ120(CPU122)によって制御されて、USBアダプタ100の動作状態、およびマイクロコンピュータ120による最初または次のアクセス不能化または保護護処理までの残り時間などを表示する。
【0019】
マイクロコンピュータ120は、CPU122、RAM126、内部のフラッシュ・メモリ124、および電源制御回路128を含んでいる。内部のフラッシュ・メモリ124は、CPU122によって用いられるファームウェア・プログラム(FW)、およびデータ(認証用の識別情報、データ・ファイル等の暗号鍵、アクセス不能化(無効化)ポリシー、ログ、状態情報)を格納することができる。
【0020】
情報処理装置40(プロセッサ42)によって用いられるユーザ用のUSBメモリ・ユティリティ・プログラム(PRG_U)が、ROM118に格納されている。マイクロコンピュータ120のCPU122によって用いられるUSBメモリ・ユティリティ(管理、認証、ポリシー評価、等用)プログラム(PRG_F)が、フラッシュ・メモリ124に格納されている。
【0021】
USBアダプタ100は、USBインタフェース110(DL)を介して情報処理装置40のUSBポート49に結合される。ROM118およびマイクロコンピュータ120は、USBハブ112(DL)を介してUSBインタフェース110に結合されている。マイクロコンピュータ120は、ハブ・スイッチ130(DL)を介してカードスロット134及びカードスロット134に挿入されるSDカード205に結合され、バッテリおよび充電回路160、リアルタイム・クロック164、および表示器144に結合されている。カードスロット134及びSDカード205は、ハブ・スイッチ130およびUSBハブ112(DL)を介してUSBインタフェース110またはマイクロコンピュータ120に結合される。
【0022】
バッテリおよび充電回路160は、USBハブ112およびUSBインタフェース110(PL)を介して、情報処理装置40のUSBポート49から給電を受けて再充電可能なバッテリに充電し、補助電源回路162に給電し、スイッチ166を介して主要電源回路150に給電する。バッテリおよび充電回路160は補助電源回路162に結合されている。主要電源回路150は、USBハブ112およびUSBインタフェース110(PL)を介して情報処理装置40のUSBポート49からも給電を受ける。また、主要電源回路150は、USBアダプタ100が情報処理装置40に結合されていない場合には、スイッチ166によってオン/オフ制御され、バッテリおよび充電回路160から給電を受ける。
【0023】
スイッチ166は、マイクロコンピュータ120、リアルタイム・クロック164によって制御される。
【0024】
主要電源回路150は、USBインタフェース110が情報処理装置40のUSBポートに結合されたとき又はスイッチ166によってターンオンされてバッテリおよび充電回路160から給電されたとき、ROM118、マイクロコンピュータ120、カードスロット134、および表示器144に電力を供給する。補助電源回路162は、リアルタイム・クロック164、およびスイッチ166に電力を供給する。なお、表示器144は、主要電源回路150によってではなく、補助電源回路162によって電力を供給されてもよい。
【0025】
情報処理装置40のプロセッサ42は、記憶装置44またはUSBアダプタ100(ROM118)に格納されているプログラム(PRG_M、PRG_U)に従って動作することができる。記憶装置44には、管理者用のユティリティ・プログラム(PRG_M)、および/またはユーザ用のユティリティ・プログラム(PRG_U)が格納される。
【0026】
ユーザ用のユティリティ・プログラム(PRG_U)は、USBアダプタ100が情報処理装置40に結合されたときに、USBアダプタ100のROM118から読み込まれて記憶装置44に格納される。ユーザ用のユティリティ・プログラムは、例えば、ユーザ認証、情報処理装置認証、USBアダプタ100(SDカード205)のファイル・システム構築用の管理プログラムを含んでいる。
【0027】
管理者用のユティリティ・プログラム(PRG_M)は、例えば、管理者認証、情報処理装置認証、アクセスを許容する情報処理装置の設定(追加、変更、削除)、アクセス不能化ポリシーの設定(追加、変更、削除)、USBアダプタ100(SDカード205)のファイル・システム構築用の管理プログラムを含んでいる。そのアクセス不能化ポリシーは、ルールまたは条件および不能化処理法の識別情報および/またはパラメータを含んでいてもよい。入力装置46には、例えばキーボード、ポインティング・デバイス等が含まれる。
【0028】
図3は、本第1の実施形態の別例によるUSBアダプタ100の別の概略的な機器構成または配置を示している。図3の例では、図2のハブ・スイッチ130に代えて、マイクロコンピュータ120内に設けられたハブ・スイッチ132の機能が用いられる。図3に示すUSBアダプタ100のその他の機器構成または配置やその動作は図2のものと同様である。
【0029】
図4は、図2および図3のマイクロコンピュータ120の内部の主要な機能部の機能構成または配置を示している。
【0030】
図4に示すように、マイクロコンピュータ120は、機能部分または回路部分として、ポリシー評価部または判定部20、認証処理部22、コマンド処理部24、アクセス不能化ポリシー保存部(設定情報記憶部)26、時間管理部28、状態出力部30を含んでいる。また、マイクロコンピュータ120は、他の機能部分または回路部分として、アクセス不能化を選択または制御する選択部または制御部32、不能化実行部としてのアクセス不能化処理部(実行部)またはデータ保護処理部34、および状態情報およびログ(記録)保存部(状態情報保持部)36を含んでいる。これらの機能は、フラッシュ・メモリ124内のファームウェアFWまたはプログラムPRG_Fによって実現(実装)される。認証処理部22は認証情報保存部を有する。認証処理部22の認証情報保存部、アクセス不能化ポリシー保存部26、および状態情報およびログ保存部36は、マイクロコンピュータ120内のフラッシュ・メモリ124の領域である。なお、フラッシュ・メモリ124内のファームウェアFW、プログラムPRG_Fおよびデータは、バッテリおよび充電回路160のバッテリの電力残量がなくなっても消失しないようになっている。
【0031】
アクセス不能化処理部34の保護処理1の暗号鍵消去は、フラッシュ・メモリ124内に保存された複数の暗号鍵を消去する処理である。それら複数の暗号鍵は、暗号化されたデータ・ファイルがSDカード205に格納されるときに生成されてフラッシュ・メモリ124に保存される。
【0032】
ポリシー評価部20は、アクセス不能化ポリシー保存部(ルールまたは条件および不能化処理法の記憶部)26に保存されているそれぞれのアクセス不能化ポリシー(そのルールまたは条件および不能化処理法)に従って、現在の日時、ログおよび状態情報に基づいて、USBアダプタ100に挿入されているSDカード205を保護すべきかどうか、すなわち、SDカード205内のデータ・ファイルへのアクセスをそれぞれの保護レベルで不能化すべきかどうかを判定する。SDカード205を保護すべきと判定された場合には、ポリシー評価部20は選択部32を制御してアクセス不能化方法または保護方法を選択して、暗号鍵消去、データ消去、機能制限等の、SDカード205内データへのアクセス不能化を行う。
【0033】
認証処理部22は、認証用の識別情報を設定し、管理者によって設定された認証用の識別情報に基づいて、アクセスを許容された情報処理装置の認証、管理者の認証、ユーザの認証等を行う。これにより、USBアダプタ100の正規の情報処理装置との接続、およびUSBアダプタ100の正規のユーザまたは管理者による使用が検出(検知)される。認証処理部22は、ログまたは状態情報として、現在の日時、認証等のイベント発生日時、情報処理装置を介してサーバ320に接続された日時、USBアダプタ100が開かれ及び/又は閉じられた(キャップの開閉またはストラップ着脱)日時、連続的なユーザ認証失敗回数、連続的な管理者(特権ユーザ)認証失敗回数、情報処理装置40の連続的な認証失敗回数、バッテリ電力残量、状態情報等を、状態情報およびログ保存部36に記録する。
【0034】
コマンド処理部24は、情報処理装置40から受け取ったコマンドを実行する。コマンド処理部24は、コマンドに従って、管理者によって設定されたアクセス不能化ポリシー(そのルールまたは条件および不能化処理法を表す識別情報および/またはパラメータ)をアクセス不能化ポリシー保存部26に格納する。コマンド処理部24は、コマンドに従って、ハブ・スイッチ130または132を制御する。コマンド処理部24は、コマンドに従って、状態出力部または状態転送部30に、状態情報またはログをUSBインタフェース110およびUSBハブ112を介して情報処理装置40へと転送し出力させる。
【0035】
時間管理部28は、ポリシー評価部20の要求または評価結果に従って、リアルタイム・クロック164を管理し設定し制御する。
【0036】
挿抜スイッチ201は、ユーザによって押されたときに、その旨をポリシー評価部20に通知する。また、ポリシー評価部20の指示の下、アクセス不能化処理部34によりアクセス不能化処理が行われた後は、ポリシー評価部20からの指示を受けて、ユーザがSDカード205を取り出せるように、カードスロット134からSDカード205を排出する(保持状態を解除する)。
【0037】
次に、図5〜図7に基づいて、その他図面を適宜参照しつつ、挿抜スイッチ201が押されたときの、USBアダプタ100における処理について、説明する。図5は、挿抜スイッチ201が押されたときのUSBアダプタ100の処理を示すフローチャートである。
【0038】
図5のステップS10において、ユーザにより挿抜スイッチ201が押され、その旨が、ポリシー評価部20に通知されると、ステップS12において状態評価のサブルーチンを実行する。
【0039】
ステップS12においては、ポリシー評価部20が、状態評価サブルーチンを実行する。具体的には、ポリシー評価部20は、アクセス不能化ポリシー保存部26に登録されているアクセス不能化ポリシーを確認し、SDカード205が取り外されるときに実行するアクセス不能化処理がないかどうかを確認するサブルーチンを実行する。このステップS12のサブルーチンでは、図6の処理が実行される。
【0040】
図6のステップS20では、ポリシー評価部20が、アクセス不能化ポリシー保存部26からアクセス不能化ポリシーを1つ読み出す。ここで、アクセス不能化ポリシーは、図8(a)に示すようなフォーマットとなっている。ただし、このフォーマットも一例である。また、アクセス不能化を生じさせる要因の値としては、一例として図8(b)に示すように定義され、アクセス不能化方法の値は、一例として図8(c)に示すように定義される。
【0041】
ここで、図8(a)のフォーマットは、例えば、データへのアクセス不能化を生じさせる要因(2バイト)、アクセス不能化方法(1バイト)、及び閾値(4バイト)を含んでいる。閾値は、アクセス不能化を生じさせる要因に関する閾値を意味する。また、図8(b)では、アクセス不能化を生じさせる要因として、例えば、正当な最後のアクセスからの経過時間、バッテリの電池残量、情報処理装置の認証の失敗回数、ユーザ認証の失敗回数、管理者(特権ユーザ)認証の失敗回数、USBメモリ100の情報処理装置40への接続開始から情報処理装置40の認証完了(成功)までの時間、ユーザによるアクセス不能化コマンド、SDカード205を取り外す場合等の項目を含んでいる。
【0042】
なお、図8(a)〜図8(c)から、アクセス不能化ポリシーは、一例として図9のようになる。したがって、ステップS20では、ポリシー評価部20は、図9のアクセス不能化ポリシーを上から順に読み出すことになる。
【0043】
次いで、ステップS22では、ポリシー評価部20が、アクセス不能化ポリシーを1行読み出せたか否かを判断する。ここでの判断が肯定されると、次のステップS24において、読み出したアクセス不能化ポリシーの要因と閾値が、挿抜スイッチ201が押された時点における状況に一致するか(当てはまるか)否かを確認する。そして、ステップS24の結果、一致していなかった場合には、ステップS26における判断が否定され、ステップS20に戻るが、一致しており、判断が肯定された場合には、ステップS28に移行する。
【0044】
なお、本実施形態では、図5のステップS10において、挿抜スイッチ201が押下されているので、アクセス不能化ポリシーの不能化要因が「SDカード205の取り外し」のときには、必ず、ステップS26の判断が肯定されることになる。また、不能化要因が「SDカード205の取り外し」のルールの判断をする前に、別のルールの不能化要因で、ステップS26の判断が肯定される場合もある。
【0045】
ステップS28に移行した場合には、ポリシー評価部20は、アクセス不能化処理の読み出しサブルーチンを実行する。具体的には、ポリシー評価部20は、図7の処理を実行する。
【0046】
図7では、ポリシー評価部20は、ステップS30において、読み出したアクセス不能化ポリシーのアクセス不能化方法が、暗号鍵消去か否かを判断する。ここでの判断が肯定された場合には、ステップS32において、暗号鍵消去フラグを立てる。なお、ポリシー評価部20は、フラグとして、2バイトの変数を有している。このため、ステップS32では、当該2バイトの変数のうち、暗号鍵消去に対応するビットを立てることとする。
【0047】
次いで、ステップS34では、ポリシー評価部20は、アクセス不能化方法が、上書き消去か否かを判断し、肯定された場合には、上書き消去フラグを立てる(ステップS36)。また、ステップS38では、ポリシー評価部20は、アクセス不能化方法が、部分消去か否かを判断し、肯定された場合には、部分消去フラグを立てる(ステップS40)。また、ステップS42では、ポリシー評価部20は、アクセス不能化方法が、ロックか否かを判断し、肯定された場合には、ロックフラグを立てる(ステップS44)。更に、ステップS46では、ポリシー評価部20は、アクセス不能化方法が、機能制限か否かを判断し、肯定された場合には、機能制限フラグを立てる(ステップS48)。
【0048】
その後、ステップS50に移行すると、ポリシー評価部20は、予備の番号を示す変数nを1に設定する。そして、ステップS52では、ポリシー評価部20は、アクセス不能化方法が予備n(予備1)か否かを判断し、肯定された場合には、予備1フラグを立てる(ステップS54)。ステップS56では、ポリシー評価部20は、nがnの最大値Nであるか否かを判断し、ここでの判断が否定された場合には、ステップS58において、nを1インクリメントした後、ステップS52に戻る。その後は、nがNになるまで、ステップS52〜S58を繰り返し、ステップS56の判断が肯定された段階で、図6のステップS28を終了し、ステップS20に戻る。その後は、ステップS22における判断が否定されるまで、すなわち、全てのアクセス不能化ポリシーを読み出し終えるまで、図6の処理・判断を繰り返す。そして、ステップS22の判断が否定された段階で、図5のステップS14に移行する。
【0049】
図5のステップS14では、ポリシー評価部20が、保護をするか否か、すなわち、図7の処理で2バイトの変数のいずれかのビットにおいて、フラグが立てられたか否かを判断する。ここでの判断が否定された場合には、図5の全処理を終了するが、ここでの判断が肯定された場合には、ステップS16に移行する。
【0050】
ステップS16では、ポリシー評価部20は、アクセス不能化処理部34を介して、2バイトの変数においてフラグが立てられているビットのうち、例えば、ビットの大きいものから順に選択し、当該ビットに対応する不能化処理を順次実行する。この不能化処理により、SDカード205内のファイル(データ)へのアクセスが困難又は不可能になる。なお、順序によっては、実行しても意味のない不能化処理がある可能性もあるが、その場合には、当該不能化処理はスキップすることとする。
【0051】
ステップS16において、不能化処理が実行された後は、ステップS18に移行し、ポリシー評価部20が、取り外し許可を挿抜スイッチ201に通知する。そして、挿抜スイッチ201により、カードスロット134におけるSDカード205の取り出し動作(排出動作)が実行される。以上により、図5〜図7の全処理が終了する。このようにして処理が終了すると、これ以降は、SDカード205に記憶されているデータは読み出し困難又は不能となる。
【0052】
以上説明したように、本第1の実施形態によると、挿抜スイッチ201が、ユーザによるSDカード205の取り外し操作を受け付けたタイミングで、アクセス不能化処理部34が、SDカード205の記憶しているデータへの外部からのアクセスを不能化する不能化処理を実行する。これにより、SDカード205を取り外すときには、SDカード205の記憶しているデータへのアクセスが不能化された状態になるので、SDカード205内の情報の漏洩を抑制することができる。また、SDカード205は、必要に応じて、交換することができるので、従来のUSBメモリと比較して、ユーザの使い勝手を向上することが可能である。すなわち、USBメモリ(フラッシュ・メモリ等を内蔵するもの)のセキュリティ機能を維持(又は向上)しつつ、ユーザが既に所有しているSDカードの利用を可能にしたり、書き込み回数制限によりSDカードに寿命が到来してもSDカードのみ交換することで製品寿命を長くしたりすることが可能となる。
【0053】
また、本第1の実施形態では、アクセス不能化処理部34が、アクセス不能化処理を実行し終えるまで、カードスロット134からSDカード205が排出されないので、情報の漏洩をより確実に抑制することができる。
【0054】
なお、上第1の記実施形態では、アクセス不能化処理部34がSDカード205のデータを消去するなどのアクセス不能化処理を実行する場合について説明したが、これに限られるものではない。例えば、SDカード205自体が、高速なデータの消去機能を備える場合は、アクセス不能化処理部34は、SDカード205自身にデータを消去させるコマンドを発行するのみでも良い。
【0055】
≪第2の実施形態≫
次に、第2の実施形態について、図10〜図13に基づいて、詳細に説明する。なお、以下においては、上述した第1の実施形態と同一の構成には、同一の符合を付すとともに、その説明を省略するものとする。本第2の実施形態では、図10に示すように、第1の実施形態(図4参照)の挿抜スイッチ201に代えて、暗号鍵生成部及び不能化実行部としての暗号モジュール211と、挿抜検知モジュール213と、が設けられている。なお、カードスロット134は、手動での挿抜が可能であるものとする。ただし、これに限らず、カードスロット134は、第1の実施形態と同様、自動での挿抜(挿抜ボタンによる挿抜)ができるものであっても良い。
【0056】
暗号モジュール211は、カードスロット134に接続されたSDカード205に書き込むデータを内部に保存している暗号鍵で暗号化する。またデータを読み出す際には、内部に保存している暗号鍵で復号化する。暗号モジュール211は、暗号の生成及び暗号の消去も行う。
【0057】
挿抜検知モジュール213は、カードスロット134にSDカード205が挿入された(取り付けられた)状態、及び抜かれた(取り外された)状態を検知する。なお、挿抜検知モジュール213は、例えば、光学式のセンサや、接触センサ等を用いて、SDカード205の挿抜を検知するものとする。挿抜検知モジュール213は、SDカード205が挿入された際には、暗号モジュール211に対して暗号鍵の生成依頼を行う。また、SDカード205が抜かれた際には、挿抜検知モジュール213は、暗号モジュール211に対して内部で保存している暗号鍵の消去依頼を行う。
【0058】
図11は、暗号モジュール211及び挿抜検知モジュール213による処理を示すフローチャートである。この図11に示すように、ステップS60において、挿抜検知モジュール213が、カードスロット134にSDカード205が挿入されたことを検知すると(ステップS60:肯定)、ステップS62において、挿抜検知モジュール213は、暗号モジュール211に対して、暗号鍵の生成コマンドを発行する。暗号モジュール211は、この暗号鍵生成コマンドに基づいて、暗号鍵を生成し、保存する。
【0059】
次いで、ステップS64では、SDカード205のフォーマット処理を実行する。ここで、ユーザは、SDカード205に保存されたデータを暗号モジュール211で復号されたデータを情報処理装置40上(OS上)から確認することになる。しかしながら、元々SDカード205に記憶されているデータは、暗号モジュール211に保存されている暗号鍵を用いて暗号化されたデータではないので、暗号モジュール211で復号されても意味不明なデータ列となる。したがって、SDカード205内のデータを正しく読めるようにするためには、ステップS64において、SDカード205のフォーマット処理を行うことが必要となる。
【0060】
次いで、ステップS66では、情報処理装置40からの要求に応じて、SDカード205に対する、暗号鍵を用いたデータの記録を開始する。ここで本実施形態における暗号化方式について図12、図13に基づいて説明する。図12は、ファイルシステムとして代表的なFAT16の構造を示したものである。この構造において、ファイルシステムへのデータの書き込みはセクタ単位で行われる。情報処理装置40では、OSがファイルシステムに対して、図13に示すようなコマンドを使用してファイルシステムに記載されているデータを読み出したり、書き出したりする。本実施形態では、暗号モジュール211は、図13において、コマンドが「書き込み」の場合には、図13に示す読み出し/書き込みデータ領域に対して、暗号化したデータを書き込む。また、暗号モジュール211は、コマンドが「読み出し」の場合には、読み出し/書き込みデータ領域のデータを復号化して読み出す。
【0061】
図11に戻り、ステップS66が行われた後は、SDカード205がカードスロット134から抜かれるまで暗号鍵を用いた記録を継続し、ステップS68における判断が肯定された段階で、ステップS70に移行する。
【0062】
ステップS70では、挿抜検知モジュール213が、暗号モジュール211に対して、暗号鍵の消去コマンドを発行する。そして、暗号モジュール211は、消去コマンドに基づいて、内部に保存している暗号鍵の消去処理(削除)を実行する。
【0063】
なお、本第2の実施形態では、上述した暗号モジュール211による暗号鍵の生成、消去による情報漏洩の抑制以外に、前述した第1の実施形態と同様のアクセス不能化処理を適宜(アクセス不能化ポリシーの閾値を超えたときに)行うこととしても良い。これにより、SDカード205の取り出し時以外の適切なタイミングでも、アクセス不能化処理を行うことができるようになる。
【0064】
以上説明したように、本第2の実施形態によると、SDカード205に書き込まれるデータは暗号鍵により暗号化されたデータであり、USBアダプタ100のカードスロット134からSDカード205が取り外された時点で、暗号鍵が消去されることから、SDカード205を取り外した後は、SDカード205内のデータを読み出すことはできなくなる。これにより、上記第1の実施形態と同様、情報の漏洩を抑制しつつ、USBアダプタ100からSDカード205を取り外し可能とすることによるユーザの使い勝手の向上を図ることが可能である。
【0065】
なお、上記第2の実施形態では、SDカード205が挿入されたときに暗号鍵を生成し、SDカード205が取り外されたときに暗号鍵を消去する場合について説明したが、これに限られるものではない。例えば、SDカード205が取り外されたときに、新たな暗号鍵を生成し、当該新たな暗号鍵で、内部に保存している暗号鍵を上書きすることとしても良い。このようにしても、上記第2の実施形態と同様の効果を得ることができる。
【0066】
また、上記第2の実施形態では、挿抜検知モジュール213を設ける場合について説明したが、これに限らず、挿抜検知モジュール213を設けなくても良い。この場合、カードスロット134のSDカード205へのアクセスが正常に行われているか否かを、例えば暗号モジュール211で検知し、アクセスが正常に行われている状態から行われない状態に変わったとき(アクセスエラーが生じたとき)に、SDカード205がカードスロット134から取り外されたとみなすこととしても良い。このようにしても、上記第2の実施形態と同様の効果を得ることができる。なお、アクセスが正常に行われているか否かの監視は、暗号モジュール211以外の別の構成(コンポーネント)により、行うこととしても良い。
【0067】
なお、上記第2の実施形態では、ステップS64において、SDカード205のフォーマット処理を、自動的に実行する場合について説明したが、これに限られるものではない。例えば、フォーマット処理を行うべきことを、ユーザに通知するのみでも良い。
【0068】
≪第3の実施形態≫
次に、第3の実施形態について、図14に基づいて説明する。なお、以下においては、上述した第2の実施形態と同一の構成には、同一の符合を付すとともに、その説明を省略するものとする。本第3の実施形態では、図14に示すように、第2の実施形態の構成に加えて、揮発性メモリ215が設けられている。
【0069】
揮発性メモリ215は、バッテリ及び充電回路160から給電を受けている。また、揮発性メモリ215には、暗号モジュール211で生成された暗号鍵が、保存される。この揮発性メモリ215では、バッテリ及び充電回路160からの給電が行われない状態では、揮発性メモリ215の内容が無効になり、保存していた暗号鍵が消去されることになる。
【0070】
このようにすることで、本第3の実施形態では、上記第2の実施形態と同様の効果を得られるとともに、バッテリ及び充電回路160のバッテリが不正に取り外すことで、アクセス不能化処理部34によるアクセス不能化処理をできなくしようとした場合でも、暗号鍵が消去されることで、SDカード205に保存されているデータの読み出しが行えなくなる。これにより、情報の漏洩が抑制されることになる。
【0071】
なお、上記各実施形態では、図15に示すように、本体100bとキャップ102またはストラップ104との結合部または係合部付近に、磁気検出器、電流検出器、または近接スイッチ等を含む開閉センサ142を設けても良い。開閉センサ142は、USBアダプタ100からキャップ102またはストラップ104が外されたことを検出し、USBアダプタ100にキャップ102またはストラップ104が結合または係合されたことを検出する。開閉センサ142の検出によって、直接的にスイッチ166がターンオン/ターンオフされる。なお、キャップ102またはストラップ104には、磁気検出器によって検出される永久磁石、その電流検出器に結合可能な抵抗体、又はその近接スイッチによって検出することが可能な近接部材が設けられていてもよい。また、マイクロコンピュータ120(CPU122)は、開閉センサ142の検出出力を監視制御してもよく、この場合には、マイクロコンピュータ120(CPU122)を介してスイッチ166がターンオン/ターンオフされる。なお、この場合には、アクセス不能化を生じさせる要因として、開閉センサ142が検出したキャップ102またはストラップ104が閉じた後の経過時間を用いてもよい。開閉センサ142によって検出された物理的開閉からの経過時間を用いることで、ユーザが最後にUSBメモリ100のキャップ102またはストラップ104を開いたまたは閉じた時点からの経過時間を、アクセス不能化を生じさせる要因とすることができる。
【0072】
なお、上記各実施形態では、可搬型記憶媒体としてSDカード採用した場合について説明したが、これに限られるものではない。可搬型記憶媒体としては、例えば、メモリースティック(登録商標)、メモリースティックDuo(登録商標)、メモリースティックマイクロ(登録商標)などのメモリースティック関連の商品、MiniSDカード(登録商標)、MicroSDカード(登録商標)、xDカード(登録商標)などの各種メモリカードを採用することもできる。また、カードスロット134は、可搬型記憶媒体のうちの1つまたは複数種類に対応したカードスロットとすることができる。また、可搬型記憶媒体としては、USBメモリ、USB-HDDも採用することが可能である。この場合、上記各実施形態におけるカードスロットは、USB接続インタフェースとなる。
【0073】
上述した各実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。
【符号の説明】
【0074】
34 アクセス不能化処理部(不能化実行部)
40 情報処理装置(ホスト装置)
100 USBアダプタ(可搬型記憶媒体用アダプタ)
205 カードスロット(保持部、解除部)
201 挿抜スイッチ(検出部)
211 暗号モジュール(暗号鍵生成部、不能化実行部)
215 揮発性メモリ
【特許請求の範囲】
【請求項1】
ホスト装置のインタフェース部に接続された状態で、前記ホスト装置から受け付けたデータを可搬型記憶媒体に記憶する可搬型記憶媒体用アダプタであって、
前記可搬型記憶媒体を着脱可能に保持する保持部と、
ユーザからの、前記可搬型記憶媒体の取り外し操作を検出する検出部と、
前記検出部において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへの外部からのアクセスを不能化する不能化処理を実行する不能化実行部と、を備える可搬型記憶媒体用アダプタ。
【請求項2】
前記不能化実行部による不能化処理の後に、前記保持部による前記可搬型記憶媒体の保持を解除する解除部を更に備える請求項1に記載の可搬型記憶媒体用アダプタ。
【請求項3】
前記検出部は、前記ホスト装置から前記可搬型記憶媒体へのアクセス状態を監視し、前記アクセス状態が正常に行われている状態から正常に行われていない状態に変化したときに、前記取り外し操作があったものとして検出することを特徴とする請求項1に記載の可搬型記憶媒体用アダプタ。
【請求項4】
前記可搬型記憶媒体に対する前記ホスト装置からのアクセス時に用いる暗号鍵を生成する暗号鍵生成部を更に備え、
前記不能化実行部により実行される不能化処理は、前記暗号鍵生成部が生成した暗号鍵の消去処理であることを特徴とする請求項1〜3のいずれか一項に記載の可搬型記憶媒体用アダプタ。
【請求項5】
前記不能化実行部により実行される不能化処理は、前記暗号鍵を新たな暗号鍵で上書きする処理であることを特徴とする請求項4に記載の可搬型記憶媒体用アダプタ。
【請求項6】
前記暗号鍵を格納する揮発性メモリを更に備える請求項4又は5に記載の可搬型記憶媒体用アダプタ。
【請求項7】
可搬型記憶媒体を着脱可能に保持する保持部に対する、ユーザからの取り外し操作を検出する検出工程と、
前記検出工程において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへのアクセスを不能化する不能化処理を実行する不能化実行工程と、を含むデータアクセス不能化方法。
【請求項8】
前記可搬型記憶媒体に対する外部からのアクセス時に用いる暗号鍵を生成する暗号鍵生成工程を更に含み、
前記不能化実行工程で実行される不能化処理は、前記暗号鍵生成部が生成した暗号鍵の消去処理であることを特徴とする請求項7に記載のデータアクセス不能化方法。
【請求項9】
前記不能化実行工程で実行される不能化処理は、前記暗号鍵を新たな暗号鍵で上書きする処理であることを特徴とする請求項8に記載のデータアクセス不能化方法。
【請求項10】
前記暗号鍵生成工程で前記暗号鍵が生成された後、前記可搬型記憶媒体を初期化する初期化工程を更に含む請求項8又は9に記載のデータアクセス不能化方法。
【請求項1】
ホスト装置のインタフェース部に接続された状態で、前記ホスト装置から受け付けたデータを可搬型記憶媒体に記憶する可搬型記憶媒体用アダプタであって、
前記可搬型記憶媒体を着脱可能に保持する保持部と、
ユーザからの、前記可搬型記憶媒体の取り外し操作を検出する検出部と、
前記検出部において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへの外部からのアクセスを不能化する不能化処理を実行する不能化実行部と、を備える可搬型記憶媒体用アダプタ。
【請求項2】
前記不能化実行部による不能化処理の後に、前記保持部による前記可搬型記憶媒体の保持を解除する解除部を更に備える請求項1に記載の可搬型記憶媒体用アダプタ。
【請求項3】
前記検出部は、前記ホスト装置から前記可搬型記憶媒体へのアクセス状態を監視し、前記アクセス状態が正常に行われている状態から正常に行われていない状態に変化したときに、前記取り外し操作があったものとして検出することを特徴とする請求項1に記載の可搬型記憶媒体用アダプタ。
【請求項4】
前記可搬型記憶媒体に対する前記ホスト装置からのアクセス時に用いる暗号鍵を生成する暗号鍵生成部を更に備え、
前記不能化実行部により実行される不能化処理は、前記暗号鍵生成部が生成した暗号鍵の消去処理であることを特徴とする請求項1〜3のいずれか一項に記載の可搬型記憶媒体用アダプタ。
【請求項5】
前記不能化実行部により実行される不能化処理は、前記暗号鍵を新たな暗号鍵で上書きする処理であることを特徴とする請求項4に記載の可搬型記憶媒体用アダプタ。
【請求項6】
前記暗号鍵を格納する揮発性メモリを更に備える請求項4又は5に記載の可搬型記憶媒体用アダプタ。
【請求項7】
可搬型記憶媒体を着脱可能に保持する保持部に対する、ユーザからの取り外し操作を検出する検出工程と、
前記検出工程において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへのアクセスを不能化する不能化処理を実行する不能化実行工程と、を含むデータアクセス不能化方法。
【請求項8】
前記可搬型記憶媒体に対する外部からのアクセス時に用いる暗号鍵を生成する暗号鍵生成工程を更に含み、
前記不能化実行工程で実行される不能化処理は、前記暗号鍵生成部が生成した暗号鍵の消去処理であることを特徴とする請求項7に記載のデータアクセス不能化方法。
【請求項9】
前記不能化実行工程で実行される不能化処理は、前記暗号鍵を新たな暗号鍵で上書きする処理であることを特徴とする請求項8に記載のデータアクセス不能化方法。
【請求項10】
前記暗号鍵生成工程で前記暗号鍵が生成された後、前記可搬型記憶媒体を初期化する初期化工程を更に含む請求項8又は9に記載のデータアクセス不能化方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2011−198042(P2011−198042A)
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願番号】特願2010−64173(P2010−64173)
【出願日】平成22年3月19日(2010.3.19)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願日】平成22年3月19日(2010.3.19)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】
[ Back to top ]