説明

外部記憶装置、管理端末、外部記憶装置の管理システム、及びこれらの制御方法

【課題】持ち運び時の外部記憶媒体のデータのセキュリティ性を確保すると共に、ユーザの特別な作業を必要としないアクセス認証を行う外部記憶装置を提供する。
【解決手段】外部記憶装置100は、ホストコンピュータによって書き込まれた、インデックス情報とデータファイルとを振分けて保持する制御部101と、インデックス情報が格納される第1記憶領域102と、データファイルが格納される第2記憶領域103と、ホストコンピュータからのデータファイルへのアクセスに際し、管理端末から入力される認証情報に基づいてホストコンピュータのアクセス認証を行う認証部104とを備える。インデックス情報は、外部記憶装置の持ち運び時には、管理端末に移動されて保持され、ホストコンピュータとの通信時に、認証部によってアクセス認証が完了すると、管理端末から外部記憶装置に戻される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、持ち運び可能な外部記憶装置のセキュリティ管理に関する。
【背景技術】
【0002】
従来より、USB(Universal Serial Bus)メモリにおいて、セキュリティの観点から、USBメモリ内のデータの暗号化、ID・パスワード制御によるアクセス制限を行なう技術が知られている。しかしながら、このようなアクセス制限を行う場合、ホストコンピュータ側で暗号、又は制御ツールを動作させなければならず、(1)ホスト側のOSに依存する、及び(2)ユーザがホストコンピュータによって復号化などの作業を実施しなければならないという課題がある。
【0003】
課題(1)の解決方法の一つに、上位ホスト上のOS(Operation System)で動作する機能を使用せずに、データの暗号化/複合化を行なう方法がある。例えば、特許文献1には、特定ユーザの指紋情報を照合する部を備えた指紋認証機能附きデータ記憶装置が開示されている。すなわち、データ記憶装置が認証処理を実行することで、ホストコンピュータのOSに依存せずにアクセス認証を行うことができる。しかしながら、特許文献1に開示された方法では、ユーザが指紋認証を行わなければならないため、データを読み出す際の作業が煩雑となるという問題がある。
【0004】
一方、課題(2)の解決方法の一つに、ユーザによる解除キー入力等の作業を要せず、自動認証(暗号/復号化)を行なう方法がある。例えば、特許文献2には、情報処理装置から送られる管理情報に基づいて、記憶装置が、自己へのデータの読み出しや書き込みに許可を与えることが開示されている。管理情報は、記憶装置が情報処理装置に接続されると、管理サーバから情報処理装置に送信される。これにより、ユーザの特別な作業を必要とせずに、アクセス認証を行うことができる。しかしながら、特許文献2に開示された方法では、ホストコンピュータが管理サーバと通信する必要があり、ホスト側のOSに依存するという課題(1)を有する。
【0005】
また、特許文献3には、データを複数のUSBメモリ装置に分散して保持し、1つのUSBメモリ装置からは、纏まったデータの読み取りを不可能とする技術が開示されている。USBメモリ装置をホストコンピュータに接続する際には、複数のUSBメモリ装置を数珠繋ぎに接続する。しかしながら、特許文献3の装置では、(1)と(2)の課題を解決するが、複数個のUSBメモリを同時に接続する必要があり、新たに(3)接続の容易さを損なうという問題が生じる。
【0006】
特許文献4には、これら(1)〜(3)の課題を解決する案として、外部記憶装置が外部制御装置に対してポーリング通信を定期的に行い、ポーリング通信が所定周期内にないと判定されると、外部記憶装置が保持データを消去する方法が開示されている。しかしながら、特許文献4は、周期的にポーリング通信を行うため、(4)USBメモリ側にもバッテリーが必要である、(5)携帯中に何らかの事故でポーリング通信が途切れてしまった場合に保持データが消去されてしまう、また(6)タイマを用いる場合には長距離通信が要求される、といった問題がある。
【0007】
また、特許文献5には、セキュリティ機能付のソフトウェアを記憶する第1の記憶部と、端末から入力されたデータを格納し、給電がなくなると当該データを消去する第2の記憶部と、第2の記憶部に電源電圧を供給する給電部と、を有する外部記憶媒体が開示されている。第1の記憶部は、端末から給電部への給電が正当であるか否かを判定し、判定結果に応じて給電に許可を与える。
【0008】
また、特許文献6には、認証用の固有情報と、データの暗号化に使用する暗号鍵情報と、暗号化されたデータを復元する際に使用する復号鍵情報とが記憶された非接触ICカードと、この非接触カード用のICカードリーダライタを備えたメモリを有する個人認証システムが開示されている。ICカードリーダライタは、非接触ICカードから認証用の固有情報を読取った場合に、その認証用の固有情報に基づいて認証処理を行う手段を有する。認証処理が完了すると、非接触ICカードから読取った暗号鍵情報をメモリに保存する。そして、当該暗号鍵情報を用いてデータを暗号化する。また、電子機器から指示信号を受信した場合には、非接触ICカードから読取った復号鍵情報を用いて暗号化されたデータを復号化し、電子機器に送信する。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2007−109027号公報
【特許文献2】特開2008−197902号公報
【特許文献3】特開2006−031123号公報
【特許文献4】特開2006−330949号公報
【特許文献5】特開2008−152517号公報
【特許文献6】特開2008−269046号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
しかしながら、特許文献5に開示された外部記憶媒体では、外部記憶媒体内に第1の記憶部及び第2の記憶部のデータが揃っているため、給電部の充電がなくなるまで外部記憶媒体単体から第三者がデータを読み出すことができるという問題がある。また、特許文献6に開示されたシステムでは、電子機器からメモリのデータにアクセスする際には、ユーザは、ICカードをメモリに近接させる動作が必要となり、作業が煩雑となるという問題がある。
【0011】
本発明は、上記のような問題点に対してなされたものであり、持ち運び時の外部記憶媒体のデータのセキュリティ性を確保すると共に、ユーザの特別な作業を必要とせずにアクセス認証を行うことができる外部記憶装置、管理端末、外部記憶装置の管理システム、及びこれらの制御方法を提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明に係る外部記憶装置の一態様は、ホストコンピュータによって読み書きされるデータファイルを保持し、前記ホストコンピュータから前記データファイルへのアクセスに際し、管理端末と通信することにより前記ホストコンピュータのアクセス認証を行う、持ち運び可能な外部記憶装置である。この装置は、論理アドレスに基づいてデータの格納先を振り分ける制御部と、前記ホストコンピュータによって生成された、一の前記データファイルが配置された前記論理アドレスにおける開始アドレスと終了アドレスを含むインデックス情報が格納される第1記憶領域と、前記データファイルが格納される第2記憶領域と、前記ホストコンピュータからの前記データファイルへのアクセスに際し、前記管理端末から無線を介して入力される認証情報に基づいて前記ホストコンピュータのアクセス認証を行う認証部と、を備えることを特徴とする。少なくとも前記インデックス情報は、前記外部記憶装置の持ち運び時には、前記管理端末に移動されて保持され、前記ホストコンピュータとの通信時に、前記認証部によって前記アクセス認証が完了すると、前記管理端末から前記外部記憶装置に戻される。
【0013】
また、本発明に係る管理端末の一態様は、ホストコンピュータによって書き込まれた、一のデータファイルが配置された論理アドレスにおける開始アドレスと終了アドレスを含むインデックス情報と、前記データファイルとを保持する外部記憶装置と通信を行い、前記ホストコンピュータの前記外部記憶装置の前記データファイルへのアクセス認証を行う管理端末である。この端末は、前記外部記憶装置から転送される前記インデックス情報を保持するデータ記憶部と、認証情報を保持する認証情報記憶部と、前記外部記憶装置と通信を行う通信部と、を備える。前記データ記憶部は、前記外部記憶装置の持ち運び時に、前記インデックス情報を保持し、前記通信部は、前記外部記憶装置とホストコンピュータとの通信時に、前記認証情報を前記外部記憶装置に送信すると共に、前記外部記憶装置において前記アクセス認証が完了すると、前記データ記憶部から前記インデックス情報を前記外部記憶装置に対して送信する、ことを特徴とする。
【0014】
また、本発明に係る管理端末の一態様は、ホストコンピュータによって書き込まれたデータを保持する外部記憶装置と通信を行い、前記ホストコンピュータの前記外部記憶装置の前記データへのアクセス認証を行う管理端末であって、内部電源と、前記外部記憶装置において暗号化された前記データを復号化するための復号化鍵を保持する復号化情報保持部と、認証情報を保持する認証情報記憶部と、前記外部記憶装置と通信を行う通信部と、を備え、前記暗号化情報保持部は、前記外部記憶装置の持ち運び時に、前記外部記憶装置から転送された前記複合化鍵を保持し、前記通信部は、前記外部記憶装置とホストコンピュータとの通信時に、前記認証情報を前記外部記憶装置に送信すると共に、前記外部記憶装置において前記アクセス認証が完了すると、前記復号化情報保持部に保持された前記複合化鍵を前記外部記憶装置に対して送信する、ことを特徴とする。
【0015】
また、本発明に係る外部記憶装置の制御方法は、ホストコンピュータによって読み書きされるデータファイルを保持し、前記ホストコンピュータから前記データファイルへのアクセスに際し、管理端末と通信することにより前記ホストコンピュータのアクセス認証を行う、持ち運び可能な外部記憶装置の制御方法であって、前記ホストコンピュータによって書き込まれた、一の前記データファイルが配置された論理アドレスにおける開始アドレスと終了アドレスを含むインデックス情報と、前記データファイルを振分けて保持し、
前記外部記憶装置の持ち運び時には、前記インデックス情報を前記管理端末に移動させて前記外部記憶装置から消去し、前記ホストコンピュータからの前記データへのアクセスに際し、管理端末から入力される認証情報に基づいて前記ホストコンピュータのアクセス認証を行い、前記アクセス認証が完了すると、前記管理端末から前記インデックス情報を取得する、ことを特徴とする。
【0016】
また、本発明に係る管理装置の制御方法は、ホストコンピュータによって書き込まれた、一のデータファイルが配置された論理アドレスの開始アドレスと終了アドレスを含むインデックス情報と、前記データファイルとを振分けて保持する外部記憶装置と通信を行い、前記ホストコンピュータの前記外部記憶装置の前記データファイルへのアクセス認証を行う管理端末の制御方法であって、前記外部記憶装置から転送される前記インデックス情報及び認証情報を保持し、前記外部記憶装置の持ち運び時に、前記インデックス情報を前記外部記憶装置から取得して保持し、前記外部記憶装置とホストコンピュータとの通信開始時にあたって、前記認証情報を送信し、前記外部記憶装置において前記認証情報に基づく前記アクセス認証が完了すると、前記インデックス情報を前記外部記憶装置に転送する、ことを特徴とする。
【発明の効果】
【0017】
本発明は、持ち運び時の外部記憶媒体のデータのセキュリティ性を向上させると共に、ユーザの特別な作業を必要としないアクセス認証機能を備えた外部記憶装置、管理端末、外部記憶装置の管理システム、及びこれらの制御方法を提供させることを目的とする。
【図面の簡単な説明】
【0018】
【図1】本発明の実施の形態1に係る外部記憶装置の構成を示す図である。
【図2】本発明の実施の形態1に係るUSBメモリのセキュリティ管理システム全体を示す図である。
【図3】本発明の実施の形態1に係るUSBメモリの構成を示すブロック図である。
【図4】本発明の実施の形態1に係る管理端末の構成を示すブロック図である。
【図5】本発明の実施の形態1に係る、USBメモリの記憶領域を示す概念図である。
【図6】本発明の実施の形態1に係るセキュリティ管理システムにおける、USBメモリと管理端末とを紐付ける処理を示すフローチャートである。
【図7】本発明の実施の形態1に係るセキュリティ管理システムにおける、USBメモリとホストコンピュータとの接続動作を示すフローチャートである。
【図8】本発明の実施の形態1に係るセキュリティ管理システムにおける、USBメモリへのデータの入出力動作を示すフローチャートである。
【図9】本発明の実施の形態1に係るセキュリティ管理システムにおける、USBメモリとホストコンピュータとの切断動作を示すフローチャートである。
【図10】本発明の実施の形態2に係る外部記憶装置の構成を示す図である。
【図11】本発明の実施の形態2に係る外部記憶装置の動作を示すフローチャートである。
【図12】本発明の実施の形態1に係る外部記憶装置の動作の変形例を示すフローチャートである。
【図13】本発明の実施の形態3に係るUSBメモリの記憶領域を示す概念図である。
【図14】本発明の実施の形態3に係るセキュリティ管理システムにおける、USBメモリとホストコンピュータとの接続動作を示すフローチャートである。
【図15】本発明の実施の形態3に係るセキュリティ管理システムにおける、USBメモリへのデータの入出力動作を示すフローチャートである。
【発明を実施するための形態】
【0019】
以下、添付した図面を参照して本発明の最良な実施の形態に係る外部記憶装置、管理端末、外部記憶装置の管理システム、及びこれらの制御方法について説明する。
【0020】
[実施の形態1]
図1は、本発明の実施の形態1に係る外部記憶装置の構成を示す図である。この外部記憶装置100は、ホストコンピュータ(図示せず)によって読み書きされるデータファイルを保持する持ち運び可能な記憶媒体である。外部記憶装置100は、ホストコンピュータからのデータファイルへのアクセスに際し、管理端末(後述する)と通信することによりホストコンピュータのアクセス認証を行う。外部記憶装置100は、データの格納先を論理アドレスに応じて振り分ける制御部101と、インデックス情報が格納される第1記憶領域102と、ホストコンピュータによって書き込まれたデータファイルが格納される第2記憶領域103と、ホストコンピュータからのデータファイルへのアクセスに際し、管理端末から無線を介して入力される認証情報に基づいてホストコンピュータのアクセス認証を行う認証部104と、を備える。
【0021】
2つある記憶領域(102、103)は、一般に用いられているファイルシステムにおいてインデックス情報が格納されることの多い領域が第1記憶領域に割り当てられるように分割される。インデックス情報とは、データファイルが格納された論理アドレス空間の開始アドレスと終了アドレスを含む情報であり、ファイルシステム仕様に従い特定の記憶領域にホストコンピュータが格納するものである。このインデックス情報は、データファイルへのアクセスに必須の情報である。以下では、第1記憶領域102と第2記憶領域103とに格納された情報特性を区別するために、第1記憶領域102の情報を特にインデックス情報と称することとする。
【0022】
このインデックス情報は、外部記憶装置100の持ち運び時には、管理端末に移動されて保持され、第1記憶領域102から消去される。また、ホストコンピュータが外部記憶装置100のデータファイルにアクセスする際には、当該アクセスが認証部104によって承認されると、管理端末からインデックス情報が外部記憶装置100に戻される。これにより、ホストコンピュータは、取得されたインデックス情報に基づいて所望のデータファイルの読み出しを行なうことができる。
【0023】
このように、本実施の形態1に係る外部記憶装置100によれば、外部記憶装置100の持ち運び時には、一のデータファイルが配置された論理アドレス空間の開始アドレスと終了アドレスを含むインデックス情報が管理装置に移動される。ここで、ホストコンピュータが外部記憶装置100に格納されたデータファイルにアクセスするには、インデックス情報を参照する必要がある。そこで、本実施の形態1では、外部記憶装置100の持ち運び時に、このインデックス情報を管理端末に移動させて保持することで、外部記憶装置100単体からのデータの読み出しを不可能とする。
【0024】
これにより、管理端末を所持しない第三者の操作による、ホストコンピュータから外部記憶装置100のデータファイルのアクセスを防止することができる。また、外部記憶装置100は、無線によって管理端末と通信してアクセス認証を行うため、ユーザは特別な操作を行なうことがないまま、認証処理が実行される。そのため、ユーザは従来の使用感を損ねることなく、外部記憶装置100を利用することができる。
【0025】
実施の形態1では、一般のファイルシステムの共通仕様を前提としてインデックス情報の振り分けを行う。具体的には、インデックス情報を格納する論理アドレスが特徴的であることを利用する。一般に、インデックス情報は、先頭のセクタ領域に格納されるので、論理アドレスの先頭領域を第1記憶領域102とする。なお、特殊なファイルシステムを用いてデータファイルを格納した場合には、インデックス情報が第1記憶領域102に振り分けられるとは限らない。
【0026】
更に、図2〜図9を用いて、本実施の形態1に係る外部記憶装置100及びそのセキュリティ管理システムについて詳細に説明する。なお、以下の説明では、外部記憶装置100をUSBメモリとして説明を行う。しなしながら、本願発明は、これに限定されるものではない。本発明は、USBインタフェース以外のインタフェースを介してホストコンピュータに接続される外部記憶装置や、無線によってホストコンピュータと通信を行う外部記憶装置等にも適用することができる。
【0027】
図2は、実施の形態1に係るUSBメモリのセキュリティ管理システム全体を示す図である。USBメモリ2のセキュリティ管理システム10は、外部記憶装置100に相当するUSBメモリ2と、USBメモリ2と無線通信をしてセキュリティ管理を行う管理端末3を備えている。USBメモリ2と管理端末3との無線通信可能距離は、管理端末3の通信処理に要する電力と、ユーザの使用範囲を考慮して5m程度であることが好ましい。USBメモリ2は、USB端子に接続可能な凸形状のメモリ側接続インタフェース(USBインタフェース)21を備えている。
【0028】
一方、管理端末3は、USBメモリ2のメモリ側接続インタフェースが接続可能な凹形状の管理側接続インタフェース(USB端子)31を備えている。USBメモリ2と管理端末3は、後述する登録処理によって紐付けられている。なお、図2では、USBメモリ2と管理端末3が1つずつ記載されているが、USBメモリ2と管理端末3は、必ずしも1対1で対応付けられる必要はなく、任意の数のUSBメモリ2と管理端末3を紐付けることもできる。
【0029】
図3は、実施の形態1に係るUSBメモリの構成を示すブロック図である。USBメモリ2は、メモリ側接続インタフェース21、メモリ側揮発性マッピング記憶部22、メモリ側揮発性インデックス記憶部23、メモリ側フラッシュメモリ部24、メモリ側ID記憶部25、メモリ側通信部26と、メモリ側制御部27、USBメモリ側発光部28を有している。
【0030】
メモリ側接続インタフェース21は、後述する管理端末3の管理側接続インタフェース31や、ホストコンピュータのUSB端子に接続される。メモリ側揮発性マッピング記憶部22には、USBメモリ2内のデータが配置された論理アドレスと、当該データファイルが格納された物理アドレスとを対応付けるマッピング情報が格納されている。なお、マッピング情報については後で詳細に説明する。メモリ側揮発性マッピング記憶部22は、揮発性メモリによって構成されており、電力供給部21Bを介してホストコンピュータや管理端末3からの給電がなくなると、保持されたデータが消滅する。
【0031】
メモリ側揮発性インデックス記憶部23は、一のデータファイルが配置された論理アドレス空間の開始アドレスと終了アドレスを含むインデックス情報が格納される。メモリ側揮発性インデックス記憶部23は、図1の第1記憶領域102に対応している。メモリ側揮発性インデックス記憶部23は、揮発性メモリによって構成されており、電力供給部21Bを介してホストコンピュータや管理端末3からの給電がなくなると、保持されたデータが消滅する。
【0032】
一方、メモリ側フラッシュメモリ部24には、ホストコンピュータによって書き込まれたデータが格納される。メモリ側フラッシュメモリ部24は、図1の第2記憶領域103に対応している。メモリ側フラッシュメモリ部24は、不揮発性メモリによって構成されている。そのため、電力供給部21Bを介してホストコンピュータや管理端末3からの給電がなくなっても、データを保持することができる。
【0033】
メモリ側ID記憶部25には、USBメモリ2に対応付けられた管理端末3のIDが格納されている。メモリ側通信部26は、USBメモリ2に対応付けられた管理端末3と無線通信を行う。メモリ側制御部27は、USBメモリ2全体の動作を制御する。
【0034】
メモリ側制御部27は、メモリ側ID処理部27A、メモリ側記憶制御部27B、及びメモリ側通信制御部27Cを備えている。メモリ側ID処理部27Aは、図1の認証部104に相当している。メモリ側ID処理部27Aは、管理端末3から送られた管理端末3のIDを管理する。具体的には、メモリ側ID処理部27Aは、USBメモリ2と管理端末3とを紐付ける処理において、管理端末3から受け取った管理端末3のIDをメモリ側ID記憶部25に格納する。また、メモリ側ID処理部27Aは、ホストコンピュータからのUSBメモリ2へのアクセスに際し、管理端末3から受信されるIDとメモリ側ID記憶部25に格納されたIDとを比較することで、ホストコンピュータを介したデータへのアクセスが正当なユーザによるアクセスであるか否か認証を行う。
【0035】
メモリ側記憶制御部27Bは、ホストコンピュータからのデータの入出力に応じてメモリ側揮発性マッピング記憶部22を参照し、メモリ側揮発性インデックス記憶部23とメモリ側フラッシュメモリ部24に対してデータの入出力を行う。メモリ側通信制御部27Cは、メモリ側通信部26を制御し、管理端末3との無線通信を制御する。また、メモリ側通信制御部27Cは、メモリ側接続インタフェース21を介した管理端末3やホストコンピュータとの通信も制御する。
【0036】
メモリ側発光部28は、点灯や点滅等を行なうことによって、ユーザにUSBメモリ2の通信状況を知らせる。また、メモリ側接続インタフェース21は、USB端子を通じてデータを入出力するデータ用インタフェース21Aと、USB端子を通じて電力を供給する電力供給部21Bとを有している。なお、USBメモリ2は、電力供給部21Bによるバスパワー駆動するものとする。
【0037】
図4は、実施の形態1に係る管理端末の構成を示すブロック図である。管理端末3は、管理側接続インタフェース31、管理側マッピング記憶部32、管理側インデックス記憶部33、管理側通信部34、管理側ID記憶部35、管理側バッテリー部36、管理側電源制御部37、管理側発光部38、管理側制御部39と、を有している。
【0038】
管理側マッピング記憶部32は、メモリ側揮発性マッピング記憶部22とマッピング情報を交互に保持する。具体的には、管理側マッピング記憶部32には、ユーザがUSBメモリ2を持ち運ぶ間マッピング情報が保持される。また、ユーザがホストコンピュータを介してUSBメモリ2のデータにアクセスする際には、管理側マッピング記憶部32のマッピング情報がメモリ側揮発性マッピング記憶部22に戻される。管理側マッピング記憶部32は、メモリ側揮発性マッピング記憶部22と同じデータを保持するため、同容量であることが好ましい。
【0039】
管理側インデックス記憶部33は、メモリ側揮発性インデックス記憶部23とインデックス情報を交互に保持する。具体的には、管理側インデックス記憶部33には、ユーザがUSBメモリ2を持ち運ぶ間インデックス情報が保持される。また、ユーザがホストコンピュータを介してUSBメモリ2のデータにアクセスする際には、管理側インデックス記憶部33のマッピング情報がメモリ側揮発性インデックス記憶部23に戻される。そのため、管理側インデックス記憶部33も同様に、メモリ側揮発性インデックス記憶部23と同容量であることが好ましい。
【0040】
管理側ID記憶部35は、生成されたIDが格納されている。管理側バッテリー部36は、管理端末3に搭載された各モジュールに電力を供給する。管理側電源制御部37は、管理側バッテリー部36を制御する。管理側発光部38は、ユーザに各種の通知を行うためのインジケータである。管理側制御部39は、管理端末3全体の動作を制御する。
【0041】
管理側接続インタフェース31は、USB端子を通じてデータを入出力するデータ用インタフェース31Aと、USB端子を通じて電力を供給する電力供給部31Bとを有している。なお、電力供給部31Bは、ホストコンピュータとの接続時に、ホストコンピュータから電力を受け取って管理側バッテリー部36を充電する機能を有する。また、電力供給部31Bは、紐付けられたUSBメモリ2との接続時に、USBメモリ2側へ電力を供給する機能を有する。
【0042】
管理側制御部39は、管理側ID記憶部35に格納される自己のIDを管理する管理側ID処理部39Aと、USBメモリ2と管理端末3との間の無線通信を管理する管理側通信制御部39Bと、管理側発光部38を経由したユーザへの通知を行う管理側通知制御部39Cとを有している。なお、管理端末3は携帯電話機等で代用するようにしてもよい。
【0043】
図5は、USBメモリ2の記憶領域の概要を示す図である。USBメモリ2は、USBメモリの論理セクタのセクタアドレス41、マッピング情報42、及び物理セクタBのセクタアドレス43、物理セクタAのセクタアドレス44を有している。論理セクタのセクタアドレス41は、データが割り当てられる論理上のアドレスである。また、物理セクタA、Bのセクタアドレス44、43、データが実際に書き込まれる物理的なアドレスである。論理セクタアドレス41は、一定容量のブロックに分割されている。具体的には、論理セクタアドレス41は、先頭の論理セクタ(以下、論理セクタAと呼ぶ)と、残りの論理セクタ(以下、論理セクタBと呼ぶ)を備えている。論理セクタAには、前述したインデックス情報が含まれている。一方、論理セクタBには、当該ホストコンピュータによって書き込まれたデータファイルが含まれている。
【0044】
物理セクタアドレスは、物理セクタBのセクタアドレス43と物理セクタAのセクタアドレス44を備えている。インデックス情報が格納された物理セクタAのセクタアドレス44とマッピング情報42を合わせたデータ量は、管理端末3とのスムーズな通信を可能とするよう、メモリ側通信部26を経由した無線通信によって5〜10秒で転送できる程度に構成されている。物理セクタA1は、論理セクタAのインデックス情報が格納されている。物理セクタAのセクタアドレスのうち、A2以下のセクタアドレスは、マッピング情報42によって論理セクタBのセクタアドレスの一部に対応付けられている。
【0045】
また、論理セクタB1、B2・・等に割り当てられたデータは、データの並び順(論理番号順B1、B2・・)とは異なる順番で、メモリ側制御部27によって物理セクタBのセクタアドレス43に格納されるものとする。論理セクタBの識別情報と、当該論理セクタBのデータが格納された物理セクタBのセクタアドレスの識別情報が対応付けられたマッピング情報42は、メモリ側制御部27によって生成され、メモリ側揮発性マッピング記憶部22に格納される。なお、論理セクタB1、B2・・のデータの並び順(論理番号順B1、B2・・)通りに、データが物理セクタBのセクタアドレス43に格納されるメモリ仕様の場合では、マッピング情報42は不要である。
【0046】
なお、図3のUSBメモリ2の機能ブロック上では、マッピング情報42は、メモリ側揮発性マッピング記憶部22に格納される。また、物理セクタAのセクタアドレス44は、メモリ側揮発性インデックス記憶部23に格納される。また、物理セクタBのセクタアドレス43は、メモリ側フラッシュメモリ部24に格納される。
【0047】
次に、外部記憶装置の管理システム1の動作について、図6乃至図9を用いて説明する。図6は、USBメモリ2と管理端末3とを紐付ける処理を示すフローチャートである。
【0048】
ユーザは、USBメモリ2と管理端末3とを紐付けるために、USBメモリ2のメモリ側接続インタフェース21と管理端末3の管理側接続インタフェース31を接続する。これにより、管理端末3においては、USBメモリ2の接続が検出される(S1)。なお、管理端末3は、管理側バッテリー部36により、USB端子へ電力を供給している。そのため、USBメモリ2は、バスパワー駆動する。以下の通信は、USB端子を経由して行われる。
【0049】
次に、管理側通信制御部39Bは、メモリ側通信制御部27Cへデータ消去コマンドを発行する(S2)。メモリ側通信制御部27Cは、メモリ側記憶制御部27Bを経由してメモリ側フラッシュメモリ部24の内容を消去する。そして、管理端末3は、データ消去後に、USBメモリ2に対して消去完了応答をする(S3)。管理側ID処理部39Aは、IDを生成した後(S4)、メモリ側ID処理部27AへID設定コマンドを発行する(S5)。メモリ側ID処理部27Aは、受け取った管理端末3のIDをメモリ側ID記憶部25に登録する(S6)。メモリ側記憶制御部27Bは、マッピング情報42を生成し(S7)、管理側通信制御部39Bへマッピング情報登録要求コマンドを発行する(S8)。
【0050】
管理側通信制御部39Bは、IDを管理側ID記憶部35に格納する(S9)。また、管理側通信制御部39Bは、USBメモリ2から入力されたマッピング情報42を管理側マッピング記憶部32に格納する(S10)。管理端末3は、マッピング情報登録完了応答を発行した後に、管理側通知制御部39Cへ初期化完了コマンドを送信する。初期化完了コマンドを受信した管理側通知制御部39Cは、管理側発光部38を点灯しユーザへ初期化完了を通知する。
【0051】
ここで、IDやマッピング情報42は、時刻や乱数などを利用して固有の値を生成することができる。なお、メモリ側ID記憶部25と管理側ID記憶部35に格納されるIDは、対となるUSBメモリ2と管理端末3を紐付けるものであればよく、必ずしも同値のIDを格納する必要ない。例えば、メモリ側ID処理部27Aが二つのIDを生成し、メモリ側ID記憶部25には一方のIDをキーとして暗号化したIDを、管理側ID記憶部35には元の二つのIDそのものを格納する、などでも良い。
【0052】
次に、USBとホストコンピュータとの接続動作について、図7のフローチャートを参照して説明する。ユーザは、管理端末3をUSBメモリ2と無線通信可能な近距離に保持する。ユーザがUSBメモリ2のホストコンピュータへの接続動作において管理端末3の位置を意識せずに済むよう、管理端末3は、ユーザによって身につけたまま保持されていることが好ましい。
【0053】
USBメモリ2内のデータの読み出しや書き込みを行なう場合には、ユーザは、USBメモリ2をホストコンピュータに接続する。これによって、ホストコンピュータは、USBメモリ2の接続を検出する(S11)。ホストコンピュータは、USBメモリ2のメモリ側記憶制御部27Bに対し、入出力準備要求コマンドを送信する(S12)。メモリ側通信制御部27Cは、管理端末3との無線通信を試み、ID要求コマンドを発行する(S13)。なお、以下のUSBメモリ2と管理端末3との通信は全て無線で行われる。
【0054】
管理側通信制御部39Bは、自己に設定されたIDをUSBメモリ2に応答する(S14)。メモリ側ID処理部27Aは、管理端末3から受信したIDと、メモリ側ID記憶部25に保持しているIDが対応するか否か判定する(S15)。両者が対応した場合は(Y)、メモリ側通信制御部27Cが管理側通信制御部39Bへデータ情報要求コマンドを発行する(S16)。管理側通信制御部39Bは、管理側マッピング記憶部32に保持されたマッピング情報と、管理側インデックス記憶部33に保持されたインデックス情報の応答を開始する(S17)。USBメモリ2は、管理端末3より入力されたインデックス情報を、メモリ側揮発性インデックス記憶部23に格納すると共に、マッピング情報42をメモリ側揮発性マッピング記憶部22に格納を開始する(S18)。
【0055】
ここで、インデックス情報やマッピング情報42等のデータ転送中では、メモリ側発光部28と管理側発光部38とを点滅させ、ユーザに通信中であることを知らせる。メモリ側通信制御部27Cは、マッピング情報42及びインデックス情報の格納を開始すると、ホストコンピュータに対して、データの入出力の準備要求が完了したことを通知する(S19)。なお、入出力準備要求完了応答は、管理端末3からのマッピング情報42及びインデックス情報の転送が開始されれば、転送が終了するのを待つことなく、ホストコンピュータに対して送信することができる。この場合、入出力準備要求完了応答(S19)後も、引き続き、メモリ側通信制御部27Cは受信したマッピング情報42及びインデックス情報をそれぞれメモリ側揮発性マッピング記憶部22とメモリ側揮発性インデックス記憶部23へ格納すればよい。
【0056】
マッピング情報42及びインデックス情報といったデータの転送が完了すると(S20)、メモリ側通信制御部27Cは、データ消去コマンドを管理側通信制御部39Bへ送信する(S21)。管理側通信制御部39Bは、管理側マッピング記憶部32と管理側インデックス記憶部33の内容を消去する(S22)。
【0057】
これにより、USBメモリ2内には、ホストコンピュータとのデータ入出力に必要な全データが揃い、管理端末3内のデータは消去された状態となる。一方、ステップS15において、IDが不対応だった場合は(N)、他に無線通信可能な管理端末3が無いかを検索し(S23)、他の端末が見つかった場合は(Y)、ステップS13に戻り、IDを要求するステップから再試行する。
【0058】
一方、他の端末が見つからなかった場合は(N)、メモリ側記憶制御部27Bは、メモリ側フラッシュメモリ部24のデータを消去後に(S24)、ホストコンピュータへ入出力準備要求失敗コマンドを返す(S25)。なお、他の端末が見つからなかった場合であっても、メモリ側フラッシュメモリ部24のデータを必ずしも消去しなくてもよい。インデックス情報やマッピング情報が管理端末3からUSBメモリ2に移動されない状態においては、ホストコンピュータからUSBメモリ2のデータにアクセスすることはできないため、データを消去しなくとも、USBメモリ2内のデータのセキュリティ性は確保されるためである。
【0059】
次に、USBメモリ2へのデータの入出力動作について、図8のフローチャートを用いて説明する。USBメモリ2は、ホストコンピュータからデータファイルの入出力要求コマンドを受け取る(S30)。メモリ側記憶制御部27Bは、マッピング情報42が、メモリ側揮発性マッピング記憶部22に読み込み済みかを判断する(S31)。読込みが未完了の場合は(N)、マッピング情報42の読み込み完了を待機する(S32)。一方、ステップS31において、マッピング情報42が読み込み済みの場合は(Y)、アクセス先が論理セクタAか論理セクタBかを判断する(S33)。アクセス先が論理セクタAの場合は(A)、ホストコンピュータの読み出し対象である論理セクタA(インデックス情報)が管理端末3から読み込み済みか判断する(S34)。
【0060】
論理セクタA(インデックス情報)が管理端末3から読み込み済みの場合は(Y)、メモリ側揮発性マッピング記憶部22に格納されたマッピング情報42を用いてメモリ側揮発性インデックス記憶部23へアクセスを行う(S34)。そして、USBメモリ2からホストコンピュータへ入出力応答を返す。また、ステップS34で、論理セクタA(インデックス情報)がメモリ側に読み込まれていない場合は(N)、論理セクタA(インデックス情報)が受信されるまで待機する(S35)。
【0061】
一方、ステップS32においてホストコンピュータの読み出し対象が論理セクタBの場合は(B)、メモリ側記憶制御部27Bは、メモリ側揮発性マッピング記憶部22に格納されたマッピング情報42を取得する(S37)。そして、メモリ側記憶制御部27Bは、論理セクタBへアクセスを行う(S38)。そして、USBメモリ2は、ホストコンピュータへ入出力応答を返す。
【0062】
次に、USBとホストコンピュータとの切断動作について、図9のフローチャートを参照して説明する。ユーザは、管理端末3をUSBメモリ2と無線通信可能な近距離に保持する。前述のように、管理端末3は、ユーザに身につけられて保持される形が好ましい。ユーザによる切断操作がホストコンピュータにおいて受け付けられると(S40)、ホストコンピュータからメモリ側記憶制御部27Bへ入出力終了要求コマンドが発行される(S41)。メモリ側ID処理部27Aは、管理端末3との無線通信を試み、ID要求コマンドを発行する(S42)。
【0063】
以下、USBメモリ2と管理端末3との通信は全て無線で行われる。管理側ID処理部39Aは、管理側ID記憶部35に格納されているIDを応答する(S43)。メモリ側ID処理部27Aは、受信したIDとメモリ側ID記憶部25に保持しているIDが対応するかを判断する(S44)。受信したIDとメモリ側ID記憶部25に保持しているIDが対応した場合は(Y)、メモリ側通信制御部27Cは、管理側通信制御部39Bへメモリ側揮発性マッピング記憶部22及びメモリ側揮発性インデックス記憶部23の内容、すなわち、マッピング情報42及びインデックス情報を全て送信する(S45)。
【0064】
管理側通信制御部39Bは、受け取ったマッピング情報42及びインデックス情報を管理側マッピング記憶部32と管理側インデックス記憶部33へそれぞれ格納する(S46)。そして、管理端末3は、USBメモリ2にデータ受信完了応答を行う(S47)。そして、メモリ側制御部27は、ホストコンピュータへ入出力終了要求完了応答を発行する(S48)。これにより、切断動作が完了する。ユーザによってUSBメモリ2がホストコンピュータから取り外されると、メモリ側揮発性マッピング記憶部22とメモリ側揮発性インデックス記憶部23の内容は消去される。従って、USBメモリ2からの完全な形でのデータの読み出しは不可能となりセキュリティ性が確保される。
【0065】
一方、ステップS44において、IDが不対応だった場合は(N)、他に無線通信可能な管理端末3が無いかを検索する(S49)。他の管理端末3が見つかった場合は(Y)、ステップS42のIDの要求から再試行する。他の管理端末3が見つからなかった場合は(N)、メモリ側制御部27は、ホストコンピュータへ入出力終了要求失敗コマンドを返し(S50)、切断動作失敗となる。
【0066】
このように、本実施形態に係るUSBメモリ2は、USBメモリ2の持ち運び中において、データの読み出しに必要なマッピング情報42やインデックス情報を管理端末3に移動させ、USBメモリ2から消去することで、携帯中のUSBメモリ2単体からの完全なデータの読出しを不可能にすることができる。なお、USBメモリ2の仕様が、論理セクタのアドレスと物理アドレスが同一であるような場合であっても、インデックス情報をUSBメモリ2管理端末3に移動させることにより、USBメモリ2単体からのデータ読み出しを不可能とすることができる。これにより、様々な仕様のUSBメモリ2においてセキュリティ性の向上を図ることができる。
【0067】
また、本実施の形態1に係るUSBメモリ2は、USBメモリ2内のメモリ側制御部27によって、マッピング情報42やインデックス情報を取得するため、ホストコンピュータ側のOSに依存しないでアクセス認証を行うことができる。このため接続先のホストコンピュータ側からは、通常のUSBメモリと同様に本願発明に係るUSBメモリを扱うことができる。具体的には、USBメモリ2の有する2つの物理セクタA、Bのセクタアドレスへのアクセス分岐をUSBメモリ内のメモリ側制御部27によって行うことで、ホストコンピュータから見る論理セクタとしては単一となり、ホストコンピュータ側に特別の制御ツールが不要となる。
【0068】
また、本実施の形態1に係るUSBメモリ2は、ホストコンピュータへのUSBメモリ2へのアクセスに際し、管理端末3が無線通信可能距離(5m程度)に在ることをセキュリティ・キーとしている。また、管理端末3側にバッテリー部36を搭載している。そのため、ユーザは、管理端末3を身につけておくだけでよく、従来と同様のように、USBメモリ2のデータの読み出し及び書き込みを行いたい場合には、USBメモリ2をホストコンピュータのUSB端子に挿入するだけでよい。これにより、従来のUSBメモリ2の接続の容易さを損なわずに、セキュリティ性を向上させることができる。
【0069】
ここで、一般的なUSBメモリ2には、携帯中には電気的駆動が不要であるため、バッテリーが搭載されていない。本実施の形態1に係るUSBメモリ2は、このようなバッテリーが搭載されていないUSBメモリによって構成することができるため、携帯時間に制限がない。
【0070】
また、本実施形態に係るUSBメモリ2は、無線通信に大出力、もしくは増幅機能を有した経由設備を要求せず、USBメモリ2と管理端末3とが直接通信するため、USBメモリ2、管理端末3ともに小型化、省電力化ができる。無線通信可能距離を5m程度に限ったため、追加の設備も不要とすることができる。
【0071】
[実施の形態2]
次に、本発明の他の実施の形態2について説明する。図10は、本発明の実施の形態2に係るUSBメモリ2Aの構成を示すブロック図である。実施の形態2の特徴は、実施の形態1のマッピング情報42の代わりに、暗号化鍵及び復号化鍵をUSBメモリ2と管理端末3との間で交互に保有する点にある。具体的には、図10に示すように、USBメモリ2Aは、暗号化鍵及び復号化鍵情報を格納するメモリ側揮発性暗号情報記憶部22Aを備える。
【0072】
また、USBメモリ2には、実施の形態2に係るUSBメモリ2のメモリ側制御部127には、メモリ側ハードウェア(HW)暗号制御部27Dが設けられている。メモリ側ハードウェア(HW)暗号制御部27Dは、メモリ側揮発性暗号情報記憶部23Aに格納された暗号化鍵及び復号化鍵を用いて論理セクタBのデータを暗号化及び復号化する。なお、管理端末3は、実施の形態1と略同一構成であるためその説明を省略する。
【0073】
メモリ側HW暗号制御部27Dによって用いられる暗号化鍵及び復号化鍵には、例えば乱数表を用いることができる。以下の実施の形態2の動作説明においては、暗号化鍵及び復号化鍵として乱数表を用いる場合を例として説明を行う。
【0074】
図11は、本発明の実施の形態2における、USBメモリ2と管理端末3とを紐付ける処理を示すフローチャートである。図6に示す実施の形態1の処理と同様に、ユーザがUSBメモリ2を管理端末3に接続すると、管理端末3は、USBメモリ2が接続されたことを検出する(S1)。そして、管理端末3より、データ消去コマンドを送信する(S2)。USBメモリ2は、管理端末3から入力された消去コマンドによって保持されているデータを消去し、管理端末3に応答を返す(S3)。管理端末3は、自己のIDを生成する(S4)。管理端末3は、生成したIDを登録するよう、USBメモリ2に対しID設定コマンドを送信する(S5)。USBメモリ2は、このコマンドに従って、管理端末3のIDを自己のメモリ側ID記憶部25に登録する(S6)。
【0075】
そして、USBメモリ2は、論理セクタBを暗号化及び復号化するために用いられる乱数表を生成し、メモリ側揮発性暗号情報記憶部23Aに格納する(S50)。USBメモリ2は、作成した乱数表を、管理端末3に登録するよう要求コマンドを送信する(S51)。管理端末3は、USBメモリ2から送られたUSBメモリ2の識別情報を登録すると共に(S52)、当該USBメモリ2から転送された乱数表を登録する(S53)。ここで、USBメモリ2のメモリ側揮発性暗号情報記憶部23Aに格納された乱数表は、ユーザが管理端末3からUSBメモリ2を取り外すことで、管理端末3からUSBメモリ2への電源供給が途絶えることにより消滅する。
【0076】
以降、USBメモリ2は、ホストコンピュータからデータを新たに書き込む際や、ホストコンピュータからUSBメモリ2内のデータを読み出す際には、管理端末3から乱数表を取得し、取得した乱数表を用いて書き込みデータや読み出しデータに暗号化及び復号化を実施する。
【0077】
このように実施の形態2に係るUSBメモリ2Aでは、暗号化鍵及び復号化鍵を管理端末3に保持することによって、USBメモリ2A単体からのデータの読み出しを不可能とし、セキュリティ性を確保することができる。また、実施の形態1と同様に、管理端末3側に管理側バッテリー部36を設けているため、アクセス時の認証処理においては、ユーザは管理端末3を保持していれば、USBメモリ2と管理端末3との無線通信によって認証処理が開始されるため、ユーザによる管理端末3を近接させる等の操作を何ら必要とせず、従来と同じ使用感としたまま、セキュリティ性を向上させることができる。
【0078】
なお、上記の説明では、USBメモリ2において1度作成した乱数表を、管理端末3に登録し、以降のデータ書き込み及び読み出しに当該乱数表を利用する構成としているが、USBメモリ2にデータが格納される毎に乱数表を作成し、当該乱数表を利用してデータの暗号化を行なうと共に、作成した乱数表を管理端末3に転送するよう構成してもよい。この場合、メモリ側揮発性インデックス記憶部23、メモリ側フラッシュメモリ部24、及び管理側インデックス記憶部33の容量を同容量とすることが好ましい。このようにデータが格納される毎に乱数表を作成する場合には、データ書き込み毎に管理端末3へ乱数表の登録を行なわなければならず、乱数表の登録処理に時間を要するが、セクタBの内容についてワンタイムパッドによるHW暗号化を施すことができるため、高いセキュリティ性を実現することができる。
【0079】
[変形例]
なお、実施の形態1の変形例として以下の実施の態様が考えられる。例えば、データの書き込み処理においては、図8に示すホストコンピュータへの入出力応答(S30)に引き続いて、ユーザによる切断動作を待つことなく、メモリ側揮発性マッピング記憶部22及びメモリ側揮発性インデックス記憶部23から管理側マッピング記憶部32及び管理側インデックス記憶部33へのインデックス情報及びマッピング情報の送信をその都度開始するよう構成してもよい。
【0080】
なお、ホストコンピュータとの切断動作をユーザが行った場合のシーケンスは、図12のフローチャートのようになる。すなわち、ホストコンピュータがユーザによる切断操作を受け付けると(S40)、ホストコンピュータは、USBメモリ2に対して、入出力終了要求コマンドを送信する(S41)。USBメモリ2は、管理端末3のIDを要求するよう管理端末3に対し、ID要求コマンドを送信する(S42)。管理端末3は、この要求に応じて自己に設定されたIDを応答する(S43)。USBメモリ2は、管理端末3のIDが、自己に登録されたIDと一致するか否か判定する(S44)。
【0081】
IDが一致する場合には(Y)、USBメモリ2からのインデックス情報及びマッピング情報の送信が完了しているか判定する(S60)。そして、インデックス情報及びマッピング情報の送信が完了している場合には(Y)、USBメモリ2は、入出力終了要求完了応答をホストコンピュータに対して送信する(S61)。一方、インデックス情報及びマッピング情報の送信が完了していない場合は(S60においてN)、USBメモリ2は管理端末3に対してデータの送信を続行する(S62)。
【0082】
管理端末3は、受信されたインデックス情報及びマッピング情報を管理側インデックス記憶部33及び管理側マッピング記憶部32に格納する(S63)。そして、管理端末3は、データの受信が完了したことをUSBメモリ2に対して応答する(S64)。USBメモリ2は、ホストコンピュータに対し、入出力終了要求が完了したことを応答する(S65)。
【0083】
このように、本変形例では、切断動作時に、既にマッピング情報やインデックス情報の転送が終わっている場合には、USBメモリ2が管理端末3からの受信完了応答を受ける前に入出力終了要求完了応答を行なうことで(S61)、切断動作に要する時間を短縮することができる。また、ホストコンピュータによってデータ更新される度に、USBメモリ2から管理端末3にマッピング情報やインデックス情報を転送するよう構成することで、ユーザが誤って切断動作をせずにUSBメモリ2を取り外してしまった場合であっても、データを失う可能性が少ない。
【0084】
[実施の形態3]
次に、本発明の実施の形態3に係るシステムについて説明する。実施の形態1の説明では、一般的なファイルシステムの共通仕様を前提とし、論理アドレスを元にインデックス情報とデータファイルとを振り分けを行う構成としていた。これに対し、実施の形態3では、第1記憶領域102の容量を増加させることで、ファイルシステムを意識しない振り分けを行うように構成する。なお、全体構成については、実施の形態1と略同一構成を有するためその説明を省略する。
【0085】
図13は、実施の形態3に係るUSBメモリの記憶領域の概要を示す図である。実施の形態3では、第1記憶領域102を第2記憶領域103の容量の半分程度から同程度とする。論理セクタのセクタアドレス131は、論理セクタ1、2、・・とブロック毎に分割されている。論理セクタのセクタアドレス131と物理セクタのセクタアドレス43、44との対応は、マッピング情報132によって対応付けられている。すなわち、論理セクタのブロックが、第1記憶領域(物理セクタA)と第2記憶領域(物理セクタB)に割り振られている。
【0086】
次に、実施の形態3に係るシステムの動作について説明する。図14は、実施の形態3における、USBメモリとホストコンピュータとの接続動作を示すフローチャートである。
【0087】
図7(実施の形態1)と図14(実施の形態3)との違いは、図14では、管理端末3においてデータの消去(図7のS21、S22)が行なわれない点である。これは、実施の形態3では、ファイルデータの一部が管理端末3に移動されるため、データ転送にはある程度の時間を要する。そのため、データ転送中にユーザがUSBメモリ2をホストコンピュータから抜く等の動作によって、管理端末3に保持されていたデータが消去されてしまうおそれがある。そこで、実施の形態3では、管理端末3からUSBメモリ2にデータを転送した後であっても、管理端末3で保持されたデータを消去しないこととしている。実施の形態3では、ホストコンピュータによってデータの更新の都度、管理端末3側に格納されたデータを更新するように構成している。
【0088】
なお、実施の形態3では、図14のステップS16のデータの要求コマンドに対して、ステップS17で、管理端末3から、マッピング情報のみがUSBメモリ2に対して送信される。また、図15に示すステップ34において、インデックス情報を含むファイルデータが管理端末3からUSBメモリ2に送信される。
【0089】
次に、図14に示す接続処理に続いて実行される、データの入出力動作について説明する。図15は、本発明の実施の形態3における、USBメモリ2とホストコンピュータとのデータの入出力動作を示すフローチャートである。実施の形態1のデータの入出力動作を示す図8との違いは、対象のマッピング情報が読み込み済みであるか否かを判断(図8のS31)しない点にある。これは、実施の形態3においては、図14のステップS17において、管理端末3からマッピング情報が既に転送されているためである。
【0090】
なお、USBメモリ2とホストコンピュータとの切断動作については、一般のUSBメモリの切断動作と同様でよく、管理端末3と通信する必要ない。このように、実施の形態3では、物理セクタAに対応する論理セクタアドレスへのアクセスが発生する都度、無線通信を用いてUSBメモリ2と管理端末3の物理セクタAとの同期を行うことで、切断動作に要する時間を更に短縮することが出来る。
【0091】
また、実施の形態3では、管理端末3との無線通信を要する第1記憶領域102の容量を増加しているため、無線通信に時間は要するものの、インデックス情報とデータファイルとを区別することなく、第1記憶領域102と第2記憶領域103に同程度の比率で振り分けることができる。これにより、ファイルシステムの仕様に関わらず、高いセキュリティ性を実現することが出来る。なお、無線通信はホストコンピュータとUSBメモリ2とのデータ転送と平行して実施するため、スムーズな入出力を実現するにはホストコンピュータとのデータ転送速度程度の無線通信の規格を用いればよく、論理セクタの全容量には依存しない。
【0092】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
【0093】
例えば、実施の形態1の説明では、インデックス情報及びマッピング情報が、外部記憶装置の持ち運び時に、管理端末3に移動されて保持されるが、いずれか一方のみを管理端末3に移動させるように構成することもできる。
【0094】
また、実施の形態2の説明では、メモリ側揮発性暗号情報記憶部22Aに格納された暗号化鍵及び復号化鍵を管理端末3に移動させているが、外部記憶装置2からは、少なくとも復号化鍵を管理端末3に移動させればよい。
【0095】
また、実施の形態1及び3では、図7及び図14に示すように、管理端末3から受信されたデータをメモリ側揮発性記憶部(22、23)に格納を開始した後(S18)、USBメモリ2からホストコンピュータに入出力準備要求完了応答をしている(S19)。しかしながら、管理端末3から受信されたデータをメモリ側揮発性記憶部(22、23)に格納し(S18)、USBメモリ2側でデータの格納が完了してから(S20)、USBメモリ2からホストコンピュータに入出力準備要求完了応答する(S19)ように構成することもできる。
【0096】
[付記]
(1)データファイルを論理番号順に並んだ複数の論理セクタに分割すると共に、分割した複数の前記論理セクタを、前記論理番号順とは異なる順番で物理セクタに格納し、
前記外部記憶装置は、さらに、前記論理セクタの識別情報と、前記論理セクタのデータが格納された前記物理セクタの識別情報とが対応付けられたマッピング情報を作成し、
外部記憶装置の持ち運び時に、前記マッピング情報を前記管理端末に移動させて保持し、
前記外部記憶装置の前記ホストコンピュータとの通信時には、前記管理端末との認証が完了すると、前記管理端末から前記外部記憶装置に戻す、請求項8に記載の外部記憶装置。
(2)前記管理端末は、携帯電話である請求項5又は6に記載の管理端末。
【符号の説明】
【0097】
2 USBメモリ
3 管理端末
10 USBメモリのセキュリティ管理システム
21 メモリ側接続インタフェース
21A データ用インタフェース
21B 電力供給部
22 メモリ側揮発性マッピング記憶部
23 メモリ側揮発性インデックス記憶部
24 メモリ側フラッシュメモリ部
25 メモリ側ID記憶部
26 メモリ側通信部
27 メモリ側制御部
27A メモリ側ID処理部
27B メモリ側記憶制御部
27C メモリ側通信制御部
27D メモリ側ハードウェア暗号制御部
28 メモリ側発光部
31 管理側接続インタフェース
31A データ用インタフェース
31B 電力供給部
32 管理側マッピング記憶部
33 管理側インデックス記憶部
34 管理側通信部
35 管理側ID記憶部
36 管理側バッテリー部
37 管理側電源制御部
38 管理側発光部
39 管理側制御部
39A 管理側ID処理部
39B 管理側通信制御部
39C 管理側通知制御部
41 論理セクタアドレス
42、132 マッピング情報
43 物理セクタAのセクタアドレス
44 物理セクタBのセクタアドレス
100 外部記憶装置
101 制御部
102 第1記憶領域
103 第2記憶領域
104 認証部

【特許請求の範囲】
【請求項1】
ホストコンピュータによって読み書きされるデータファイルを保持し、前記ホストコンピュータから前記データファイルへのアクセスに際し、管理端末と通信することにより前記ホストコンピュータのアクセス認証を行う、持ち運び可能な外部記憶装置であって、
論理アドレスに基づいてデータの格納先を振り分ける制御部と、
前記ホストコンピュータによって生成された、一の前記データファイルが配置された前記論理アドレスにおける開始アドレスと終了アドレスを含むインデックス情報が格納される第1記憶領域と、
前記データファイルが格納される第2記憶領域と、
前記ホストコンピュータからの前記データファイルへのアクセスに際し、前記管理端末から無線を介して入力される認証情報に基づいて前記ホストコンピュータのアクセス認証を行う認証部と、を備え、
前記インデックス情報は、
前記外部記憶装置の持ち運び時には、前記管理端末に移動されて保持され、
前記ホストコンピュータとの通信時に、前記認証部によって前記アクセス認証が完了すると、前記管理端末から前記外部記憶装置へ戻される、外部記憶装置。
【請求項2】
前記制御部は、前記データファイルを論理番号順に並んだ複数の論理セクタに分割すると共に、分割した複数の前記論理セクタを、前記論理番号順とは異なる順番で物理セクタに格納し、
前記外部記憶装置は、さらに、前記論理セクタの識別情報と、前記論理セクタのデータが格納された前記物理セクタの識別情報とが対応付けられたマッピング情報を保持するマッピング記憶部を備え、
前記マッピング情報は、
前記外部記憶装置の持ち運び時に、前記インデックス情報に換えて、又は前記インデックス情報と共に前記管理端末に移動されて保持され、
前記外部記憶装置の前記ホストコンピュータとの通信時には、前記管理端末との認証が完了すると、前記管理端末から前記外部記憶装置に戻される、請求項1に記載の外部記憶装置。
【請求項3】
前記第1記憶領域は揮発性記憶領域であり、前記第2記憶領域は不揮発性記憶領域である、請求項1又は2に記載の外部記憶装置。
【請求項4】
前記認証部は、前記ホストコンピュータから前記データファイルの入出力要求があると、前記管理端末との無線通信を開始し、前記アクセス認証を行う、請求項1乃至3のうちいずれか1項に記載の外部記憶装置。
【請求項5】
ホストコンピュータによって書き込まれた、一のデータファイルが配置された論理アドレスにおける開始アドレスと終了アドレスを含むインデックス情報と、前記データファイルとを振分けて保持する外部記憶装置と通信を行い、前記ホストコンピュータの前記外部記憶装置の前記データファイルへのアクセス認証を行う管理端末であって、
前記外部記憶装置から転送される前記インデックス情報を保持するデータ記憶部と、
認証情報を保持する認証情報記憶部と、
前記外部記憶装置と通信を行う通信部と、を備え、
前記データ記憶部は、前記外部記憶装置の持ち運び時に、前記インデックス情報を保持し、
前記通信部は、前記外部記憶装置とホストコンピュータとの通信時に、前記認証情報を前記外部記憶装置に送信すると共に、前記外部記憶装置において前記アクセス認証が完了すると、前記データ記憶部から前記インデックス情報を前記外部記憶装置に対して送信する、管理端末。
【請求項6】
ホストコンピュータによって書き込まれたデータを保持する外部記憶装置と通信を行い、前記ホストコンピュータの前記外部記憶装置の前記データへのアクセス認証を行う管理端末であって、
内部電源と、
前記外部記憶装置において暗号化された前記データを復号化するための復号化鍵を保持する復号化情報保持部と、
認証情報を保持する認証情報記憶部と、
前記外部記憶装置と通信を行う通信部と、を備え、
前記暗号化情報保持部は、前記外部記憶装置の持ち運び時に、前記外部記憶装置から転送された前記複合化鍵を保持し、
前記通信部は、前記外部記憶装置とホストコンピュータとの通信時に、前記認証情報を前記外部記憶装置に送信すると共に、前記外部記憶装置において前記アクセス認証が完了すると、前記復号化情報保持部に保持された前記複合化鍵を前記外部記憶装置に対して送信する、管理端末。
【請求項7】
請求項1乃至4のうちいずれか1項に記載の外部記憶装置と、請求項3又は4に記載の管理端末と、を備えた外部記憶装置の管理システム。
【請求項8】
ホストコンピュータによって読み書きされるデータファイルを保持し、前記ホストコンピュータから前記データファイルへのアクセスに際し、管理端末と通信することにより前記ホストコンピュータのアクセス認証を行う、持ち運び可能な外部記憶装置の制御方法であって、
前記ホストコンピュータによって書き込まれた、一の前記データファイルが配置された論理アドレスにおける開始アドレスと終了アドレスを含むインデックス情報と、前記データファイルを振分けて保持し、
前記外部記憶装置の持ち運び時には、前記インデックス情報を前記管理端末に移動させて前記外部記憶装置から消去し、
前記ホストコンピュータからの前記データへのアクセスに際し、管理端末から入力される認証情報に基づいて前記ホストコンピュータのアクセス認証を行い、
前記アクセス認証が完了すると、前記管理端末から前記インデックス情報を取得する、外部記憶装置の制御方法。
【請求項9】
ホストコンピュータによって書き込まれた、一のデータファイルが配置された論理アドレスの開始アドレスと終了アドレスを含むインデックス情報と、前記データファイルとを振分けて保持する外部記憶装置と通信を行い、前記ホストコンピュータの前記外部記憶装置の前記データファイルへのアクセス認証を行う管理端末の制御方法であって、
前記外部記憶装置から転送される前記インデックス情報及び認証情報を保持し、
前記外部記憶装置の持ち運び時に、前記インデックス情報を前記外部記憶装置から取得して保持し、
前記外部記憶装置とホストコンピュータとの通信開始時にあたって、前記認証情報を送信し、
前記外部記憶装置において前記認証情報に基づく前記アクセス認証が完了すると、前記インデックス情報を前記外部記憶装置に転送する、管理端末の制御方法。
【請求項10】
請求項8に記載の外部記憶装置の制御方法と、請求項9に記載の管理端末の制御方法とを備えた外部記憶装置のセキュリティ管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2011−170681(P2011−170681A)
【公開日】平成23年9月1日(2011.9.1)
【国際特許分類】
【出願番号】特願2010−34838(P2010−34838)
【出願日】平成22年2月19日(2010.2.19)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】