説明

持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法

【課題】 特定のプログラムが用意されたコンピュータでなければ使用できなかったり、所定のルートで配布されるキーデータがコンピュータ内に保持されていないと復号化ができないといった課題があった。
【解決手段】 データの書き込み時や読み出し時に非接触型ICチップリーダ40を介して鍵となる非接触型ICチップ60から固有識別番号を読み出し、同固有識別番号に基づいて認証情報比較回路25にて認証を行いつつ、認証が完了した場合には暗号化回路22にて暗号化、復号化回路23にて複合化を行い、ホスト50から書き込まれる暗号化されていないデータを暗号化しつつメモり30に書き込むとともに、同暗号化されたデータをメモり30から読み出して復号化してからホスト50に出力する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法に関し、特に、データを暗号化して記憶するデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法に関する。
【背景技術】
【0002】
データの手軽な移動のためには持ち運び可能なデータストレージデバイスが便利であるが、移動中に同デバイスを喪失して内部の機密情報が他人に漏れてしまう懸念がある。
従来、他人にデータが漏洩しないようにするための技術として特許文献1または2に示すものが知られている。
【特許文献1】特開平10−247906号公報
【特許文献2】特開2003−223367号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
上記特許文献1〜2には以下に示すような課題があった。
特許文献1は、指紋に基づいてコンピュータ内で暗号化ファイルを作成した後、同暗号化ファイルを記憶させている。
特許文献1に示すものでは、データを復号化するためには、コンピュータ内でデータを暗号化した際の暗号化プログラムに対応する復号化プログラムが必要であり、予めこのプログラムが用意されている環境でないと復号化できない。
特許文献2は、媒体とは別途用意されるキーデータがコンピュータ内に保持されている場合、同キーデータを利用して媒体から復号化されたデータを読み出すことができる。
所定のルートで配布されるキーデータがコンピュータ内に保存されていないと復号化されず、媒体を持ち出したときにデータを正常に読み出せない。
本発明は、上記課題にかんがみてなされたもので、データの漏洩を確実に防止しつつ、煩わしい管理や操作を必要としないようにすることが可能な持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法の提供を目的とする。
【課題を解決するための手段】
【0004】
上記目的を達成するため、請求項1にかかる発明は、
所定の制御に基づいてデータの書き込みと読み出しとが可能な記憶手段と、
外部との接続用インターフェイスを備えるとともに上記記憶手段に対する書き込みと読み出しとを制御する制御手段と、
外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダとを備え、
上記制御手段は、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応する構成としてある。
【0005】
上記のように構成した請求項1にかかる発明においては、本データストレージデバイスを外部機器に接続した状態で同外部機器の側からデータの書き込みや読み出しを行う。データの書き込みや読み出しを行う場合、上記制御手段は、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応する。
【0006】
このように、データの暗号化・複合化を行う際の暗号キーは外部の非接触型ICチップから取得する。このため、書き込みや読み出しに非接触型ICチップは必要であるが、非接触であるので煩わしい管理や操作も不要である。
むろん、このような非接触型ICチップは、個別のものである必要はないので、ユーザが既に所有しているものを利用することができる。従って、全く所有していない場合を除き、既存の非接触型ICチップを利用して簡易かつ確実なデータ保護が可能となる。
非接触型ICチップからの情報の読み出しは汎用的な手段を利用可能である。
このため、請求項9にかかる発明は、上記非接触型ICチップリーダは、短距離無線通信により上記非接触型ICチップから情報を読み出す構成としてあり、請求項10にかかる発明は、上記非接触型ICチップリーダは、RFIDにより上記非接触型ICチップから情報を読み出す構成としてある。
【0007】
短距離無線通信は、ニアフィールドコミュニケーションに代表され、例えば、13.56MHzの電波を使い、10cm程度のごく近距離で100〜400kbpsの双方向通信を行なうものが知られている。また、RF−IDは、Radio Frequency Identificationと綴られるものであり、微小な無線ICチップを利用して商品物流などの物体の識別に利用されるものである。
【0008】
上記制御手段の一例として、請求項2にかかる発明では、
上記制御手段は、
上記接続用インターフェイスと、
所定の認証情報を記憶する認証情報保持回路と、
上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させるとともに、同読み出された情報に基づく認証情報と、上記認証情報保持回路に記憶されている認証情報とを比較して照合を確認する認証情報比較回路と、
この認証情報比較回路にて照合が確認できたときに上記非接触型ICチップから読み出された情報に基づいて暗号キーを生成する暗号キー生成回路と、
上記暗号キーに基づいて所定のデータの暗号化を行う暗号化回路と、
上記暗号キーに基づいて所定のデータの復号化を行う復号化回路と、
上記外部機器からのデータの書き込みと読み出しの要求に対応し、上記認証情報比較回路にて照合を実行させつつ、
照合が確認されたときに上記暗号キー生成回路にて生成される暗号キーに基づいて、データの書き込み時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、
データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力するリード/ライト制御回路とを具備する構成としてある。
【0009】
上記のように構成した請求項2にかかる発明においては、認証情報比較回路は、上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させた後、同読み出された情報に基づく認証情報と、認証情報保持回路に記憶されている認証情報とを比較して照合を確認し、照合が確認できたときに暗号キー生成回路は上記非接触型ICチップから読み出された情報に基づいて暗号キーを生成し、データを書き込むときは、暗号化回路が上記暗号キーに基づいて所定のデータの暗号化を行い、データを読み出すときは、復号化回路が上記暗号キーに基づいて所定のデータの復号化を行うことができる。
【0010】
従って、リード/ライト制御回路は、上記外部機器からのデータの書き込みと読み出しの要求があった場合に、上記認証情報比較回路にて照合を実行させつつ、照合が確認されたときに上記暗号キー生成回路にて生成される暗号キーに基づいて、データの記憶時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、また、データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力する。
【0011】
記憶手段の一例として、請求項3にかかる発明は、上記記憶手段は、フラッシュメモリで構成され、上記接続用インターフェイスは、USBインターフェイスで構成してある。
上記のように構成した請求項3にかかる発明においては、暗号化されたデータはフラッシュメモリに記憶され、必要に応じて同暗号化されたデータをフラッシュメモリから読み出す。
利用する情報の一例として、請求項4にかかる発明では、上記非接触型ICチップリーダが、上記非接触型ICチップから読み出す情報は同非接触型ICチップの固有識別番号である構成としてある。
上記のように構成した請求項4にかかる発明においては、非接触型ICチップの固有識別番号を非接触型ICチップリーダが読み出し、同情報を利用する。
非接触型ICチップには、固有識別番号が必ず記憶されており、この情報を利用するのであれば、敢えて専用の情報を書き込む必要がなくなる。また、固有であるため、利用の仕方で情報の漏洩も防げる。
むろん、かかる固有識別番号を利用することを前提とすれば専用の情報を書き込む手間がなくなるのであって、かかる固有識別番号以外の情報を利用することを妨げるものではない。
かかる固有識別番号を利用する好適な一例として、請求項5にかかる発明は、上記認証情報は、上記固有識別番号の一部で構成してある。
認証情報は完全に固有とすることにも意義があるが、共通性を適用する余地を残すことにも意義がある。共通性を残すという意味では、上記固有識別番号の一部とすることで実現できる。
また、請求項6にかかる発明は、上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて共通となっており、上記認証情報は、同共通となっている部分であり、上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて相互に異なる特異性のあるものとなっており、上記暗号キーは、同特異性のある部分で構成してある。
【0012】
より具体的には、固有識別番号のうち一部が所定の分類基準に基づいて共通となっている場合に、認証情報は、同共通となっている部分を利用する。例えば、非接触型ICチップがある会社の社員に配布されているとし、社員は、所属部署や身分によってクラス分けされているとする。認証情報を所属部署ごとに共通する部分の情報とすれば、同所属部署に属するものであれば同僚のストレージデバイスについては認証までは確認できることになる。その反対に、所属部署が異なれば認証すら実現できない。会社内でストレージデバイスを喪失した場合、所属部署までは特定できることになり、遺失者の特定に便利となる。
【0013】
この場合、上記暗号キーは、上記固有識別番号の特異性のある一部で構成してあるから、所属部署が共通であるとしても、各個人ごとに異なる暗号キーで暗号化されることになり、認証は実現できてもデータを復号化して読み出すことは妨げられる。
なお、暗号キーが利用される前提として認証も行われるため、暗号キーは認証情報と組み合わせて特異性が実現できればよい。
認証情報を保持する手法は様々であり、請求項7にかかる発明は、上記認証情報保持回路は、所定の状況において上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させ、同読み出された情報に基づく認証情報を取得して保持する構成としてある。
【0014】
上記のように構成した請求項7にかかる発明においては、所定の状況において上記認証情報保持回路が上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させ、同読み出された情報に基づく認証情報を取得して保持する。
【0015】
このようにすれば、外部の非接触型ICチップの情報を読み出して認証情報として保持するため、ユーザーが所有している非接触型ICチップを用意してその情報を認証情報として利用できることになる。
また、請求項8にかかる発明では、上記認証情報保持回路は、認証情報が保持されていないときに、上記接続用インターフェイスを介して上記外部機器に接続された状況において、上記読み出された情報に基づく認証情報を保持する構成としてある。
認証情報を取り込むタイミングを専用のユーティリティーなどで指示することも可能であるが、上記のように構成した請求項8にかかる発明においては、認証情報が保持されておらず、かつ、上記接続用インターフェイスを介して上記外部機器に接続されたとき、上記認証情報保持回路は、外部の非接触型ICチップの情報を読み出して認証情報を保持する。
【0016】
従って、ユーザはまだ認証情報が記憶されていないストレージデバイスを外部機器に初めて接続した時点で外部の非接触型ICチップを近づけさえすればその情報を認証情報と指定後使用できるようになる。
このように、非接触型ICチップを利用してセキュリティを確保する手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、請求項11にかかる発明は、持ち運び可能であるとともに、外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダを有し、接続用インターフェイスを介して外部機器と接続して内部の記憶手段に対してデータの書き込みと読み出しとを行なうデータストレージデバイスにおけるデータの書き込みおよび読み出し制御方法であって、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応する構成としてある。
【0017】
すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このようなストレージデバイスは単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
【0018】
発明の思想の具現化例としてストレージデバイスのソフトウェアとなる場合には、かかるソフトウェアを記憶した記憶媒体上においても当然に存在し、利用されるといわざるをえない。
むろん、その記憶媒体は、磁気記憶媒体であってもよいし光磁気記憶媒体であってもよいし、今後開発されるいかなる記憶媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。
【0019】
さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記憶媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記憶されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
【0020】
また、本発明をソフトウェアで実施する場合、発明がプログラムを記憶した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。
【発明の効果】
【0021】
以上説明したように本発明は、認証と暗号キーを利用するも、そのような情報は外部の非接触型ICチップから非接触で取得することで、煩わしい管理や操作を不要としつつ、データの漏洩を確実に防止することが可能なデータストレージデバイスを提供することができる。
【0022】
また、請求項3にかかる発明によれば、USBインターフェイスで接続されるフラッシュメモリとして実現され、かつ、その際に外部機器の側では暗号化復号化のためのプログラムも不要であるため、広範囲に利用することが可能となる。
さらに、請求項4にかかる発明によれば、非接触型ICチップが必ず保持している固有識別番号を利用するので、かかるセキュリティ目的のために特別な情報を書き込むことが不要となり、利用するための準備等がなくなって使いやすくなる。
さらに、請求項5や請求項6にかかる発明によれば、認証情報に共通性を残し、グループ管理などを実現しつつも、セキュリティを確保することができ、管理の仕方でより一層利便性が向上する。

さらに、請求項7にかかる発明によれば、傍に置いた非接触型ICチップから認証情報を取得するので、ユーザが鍵として利用したい非接触型ICチップを選択でき、極めて便利である。
【0023】
さらに、請求項8にかかる発明によれば、例えば初めて利用する時点で非接触型ICチップを傍に置いておきさえすれば特別な操作は一切不要となり、利便性がよい。
さらに、請求項9にかかる発明によれば、既存の技術である短距離無線通信を利用することにより、ストレージデバイスを利用するにあたって遠すぎない範囲の非接触型ICチップだけを対象とさせ、周囲で並行して利用することを妨げず、ぴったりと接続させなければいけないといった厳格な位置管理までは必要としないので、利便性も保持することが可能となる。
【0024】
さらに、請求項10にかかる発明によれば、商品タグとして利用されることが期待される無線ICチップを利用することにより、商品として購入される殆ど全てのものが備えていることになり、各ユーザが指定する全てのものをいわゆる鍵として利用でき、特別なものを一切不要とすることができる。
【0025】
さらに、請求項11にかかる発明によれば、同様の効果を奏するデータの書き込みおよび読み出し制御方法を提供することができる。
【発明を実施するための最良の形態】
【0026】
以下、図面にもとづいて本発明の実施形態を説明する。
図1は、本発明の一実施形態にかかるデータストレージデバイスをブロック図により示している。
同図において、ストレージデバイス10は、いわゆる持ち運び可能なUSBフラッシュメモリであり、USBコネクタ11を介して外部機器であるホスト(パーソナルコンピュータ)50に接続される。非接触型ICチップ60は短距離無線通信(ニアフィールドコミュニケーション:NFC)技術を利用して非接触で所定の情報を伝達する非接触ICカードである。
【0027】
なお、本実施例では、短距離無線通信を利用する非接触ICカードを使用しているが、RFIDの技術を利用した非接触ICカードを利用しても良い。むろん、これらはカード形状であることが必須であるわけではない。
ストレージデバイス10は、その内部に、制御部(制御手段に相当する)20と、メモリ30と、非接触型ICチップリーダ40とを備えている。メモリ(記憶手段に相当する)30は、不揮発性のフラッシュメモリであり、所定容量を有し、アドレスバスとデータバスとで指定される記憶エリアに対してデータの書き込みと読み出しが可能である。非接触型ICチップリーダ40はNFCの規格に基づいて近傍に位置する非接触型ICチップ60と交信し、同チップ60内に書き込まれているデータを読み出す。本実施例においては、読み出し機能だけが必要であるため、書き込み機能であるライタの機能は備えていないが、データを書き出す機能を備えたものであっても構わない。読み出す情報は特に限られるものではないが、本実施例では後述するように当該非接触型ICチップ60の固有識別番号(ID)を利用するため、同固有識別番号は少なくとも取得可能となっている。
【0028】
制御部20内には、リード/ライト制御回路21と、暗号化回路22と、復号化回路23と、暗号キー生成回路24と、認証情報比較回路25と、認証情報保持回路26とを備えている。
暗号化回路22は、リード/ライト制御回路21から指示される所定の暗号キーを利用してデータを暗号化する。また、復号化回路23は同じリード/ライト制御回路21から指示される暗号キーを利用して暗号化されているデータを復号する。リード/ライト制御回路21は、暗号キー生成回路24から入力される暗号キーを暗号化回路22と復号化回路23に指示するが、暗号時の暗号キーと複合時の暗号キーが一致するか否かを判断する必要はない。復号化回路23においては、暗号時の暗号キーと複合時の暗号キーが一致すれば暗号化する前のデータを復元できるのであり、一致しない場合は本来のデータに復元できないだけのこととなる。暗号化回路22も復号化回路23もそれぞれ暗号キーは暗号化作業および復号化作業中のみ保持し、作業終了後にクリアするようにしている。内部に不必要に保持されるとデータ漏洩の可能性が増すからである。なお、本実施例では、後述するIDの一部を認証情報とし、他の一部を暗号キーとして使用しているが、暗号キーに認証情報をそのまま使用することも可能であり、その場合は暗号キー生成回路を省略することもできる。
【0029】
メモリ30には暗号化されたデータが記憶されるが、暗号化の有無でデータの質が変化するものではなく、メモリ30は暗号化の有無にかかわらず所定のビット長のデータを指示されたアドレスに書き込み、または読み出すことになる。なお、本実施例ではフラッシュメモリを利用するものとなっているが、暗号化・復号化をしてデータのセキュリティを図るためのデータストレージデバイスであればよいので、記憶部分とコントローラ部分とが存在する他の記憶デバイス、例えば、ハードディスク、SDメモリなども利用可能である。
【0030】
リード/ライト制御回路21は、USBコネクタ11を介してホスト50と制御コマンドとデータの送受信を行う。この意味で、リード/ライト制御回路21はUSBコネクタ11を含めて接続用インターフェイスを構成する。むろん、この接続用インターフェイスはUSBインターフェイスである。ホスト50がリード/ライト制御回路21に対してデータの書き込みや読み出しを指示すると、リード/ライト制御回路21は認証情報比較回路25に対して認証の実行を指示する。
【0031】
認証情報比較回路25は認証の要求があると、非接触型ICチップリーダ40に対して近傍にある非接触型ICチップ60から固有識別番号を読み取るように指示を出す。すると、非接触型ICチップリーダ40は規格に則ったプロとコールに従って近傍にある非接触型ICチップ60への交信を試みる。かかる交信は現実にはその前から実施しているとしても同様である。そして、近傍の非接触型ICチップ60と交信可能となっていれば、同チップ60に対して固有識別番号を求め、取得する。非接触型ICチップリーダ40は固有識別番号をそのまま認証情報比較回路25に出力するが、認証情報比較回路25はその一部を認証情報として認識する。
【0032】
次に、認証情報比較回路25は認証情報保持回路26に対して保持している認証情報を求める。認証情報保持回路26は後述するようにして予め認証情報を保持しており、認証情報比較回路25に対して出力する。
認証情報比較回路25は、非接触型ICチップリーダ40から得られた固有識別番号の一部である認証情報と、認証情報保持回路26から得られた認証情報とを比較し、一致していれば認証完了と判断する。認証を完了したら認証情報比較回路25は、非接触型ICチップリーダ40から得られた固有識別番号を暗号キー生成回路24に出力し、暗号キー生成回路24は同暗号キーをリード/ライト制御回路21に出力する。
【0033】
ここで、認証情報比較回路25にて認証が完了しなかった場合、認証が完了しなかった判断を暗号キー生成回路24を介してリード/ライト制御回路21に出力するか否かはどちらの対応も可能である。
認証が完了しなかった場合、固有識別番号は出力されなず、暗号キー生成回路24は暗号キーを生成できない。暗号キー生成回路24は認証情報比較回路25から固有識別番号が与えられたらそれに基づく暗号キーを生成するが、暗号キーを出力したら、すぐに内部の記憶エリアをクリアする。そして、次に固有識別番号が与えられない限り、新たな暗号キーも従前の暗号キーも出力できない。
【0034】
従って、認証が完了しなければ、暗号キー生成回路24は本来の暗号キーを生成できないし、その状態ではリード/ライト制御回路21は暗号キーが生成されないことに基づいて認証が完了しなかったものと判断できる。この結果、それ以降のホスト50からのデータの読み出しおよび書き込みの制御を拒否する。
【0035】
これに対して、認証が完了した場合は、固有識別番号が出力されて暗号キー生成回路24が正しい暗号キーを生成するのでリード/ライト制御回路21を介して同暗号キーを取得する暗号化回路22や復号化回路23はセキュリティを確保したデータの読み出しや書き込みが可能となる。
【0036】
なお、後述するように認証情報をグループ管理することで認証だけは完了させることができるものの、正しい暗号キーを生成できないという状況を作り出すこともできる。この場合は、単に認証までは完了するものの正しい非接触型ICチップ60でないので固有識別番号が異なっており、暗号キー生成回路24にて本来とは異なる暗号キーが生成され、リード/ライト制御回路21を介して暗号化回路22や復号化回路23に誤った暗号キーが出力される。データの読み出し自体はそのまま行うこととすれば正しくない暗号キーで復号化されたデータを読み出しても全く利用価値がない。データの書き込み自体は暗号化して行われるが、自分のものでないデータストレージに対してデータを書き込むこと自体が無意味である。従って、いずれにしても問題は生じない。
【0037】
グループ管理は、非接触型ICチップ60の固有識別番号の全部または一部を所定の分類基準に則って設定することにより行える。例えば、非接触型ICチップ60が会社における身分証明書として利用する場合、ある部分の5桁を所属部署を表すものとして共通性をもたせ、別の5桁を各部署内で相互に異なるようにして各個人に割り当てる。このような分類基準を適用すれば、共通性のある5桁を認証情報に割り当て、特異性のある5桁を暗号キーに割り当てることで、部署が共通する社員の間では本データストレージデバイスの認証までは確認できるようにすることができる。ただし、各個人ごとに暗号キーの5桁には特性があるのでデータの読み出し等は行えない。
【0038】
認証情報保持回路26が保持する認証情報は、最初に認証情報比較回路25から認証情報を求められた時点で、非接触型ICチップリーダ40から読み取られた固有識別番号をの一部を認証情報として記憶する。このようにすれば、ユーザは初めて使用するときに鍵として使用したい非接触型ICチップ60を用意しておくだけで以後の使用において同非接触型ICチップ60を認証情報および暗号キーの生成用の鍵のように利用できる。むろん、他の手法で認証情報を書き込むようにしても良い。例えば、ホスト50に認証情報書き換えようのユーティリティプログラムをロードし、リード/ライト制御回路21を介して書き込むようにすることも可能である。かかるデータの書き込み時の制御が書き込み制御方法であり、同データの読み出し時の制御が読み出し制御方法となる。
【0039】
次に、上記構成からなる本実施形態の動作を説明する。
図2は認証情報保持回路26が認証情報を保持していない時点での動作を示すフローチャートである。同図に示すように、ステップS102にて認証情報保持回路26に認証情報がないと判断されるときには、ステップS104にて非接触型ICチップリーダ40から非接触型ICチップ60の固有識別番号(以下、IDと呼ぶ)を読み取り、ステップS106にて読み取ったIDの一部を認証情報として認証情報保持回路26に書き込む。
【0040】
図3は認証情報が認証情報保持回路26に保持されている状態でのデータの読み書き時の動作を示すフローチャートである。
ホスト50からデータの書き込みあるいは読み出しの要求があると、ステップS110では非接触型ICチップリーダ40にて近傍に位置する非接触型ICチップ60からIDを読み出す処理を行う。すなわち、リード/ライト制御回路21がホスト50からの制御コマンドを受け、認証情報比較回路25に対して認証の実行を指示する。すると、同認証情報比較回路25は、非接触型ICチップリーダ40に対して近傍にある非接触型ICチップ60からIDを読み取るように指示を出し、非接触型ICチップリーダ40は規格に則ったプロとコールに従って近傍にある非接触型ICチップ60への交信を試みる。近傍の非接触型ICチップ60と交信可能となっていれば、非接触型ICチップリーダ40は同チップ60に対してIDを求め、得られたIDをそのまま認証情報比較回路25に出力し、認証情報比較回路25はその一部を認証情報として認識する。
【0041】
ステップS112では、認証情報比較回路25が、非接触型ICチップリーダ40から得られたIDの一部である認証情報と、認証情報保持回路26が保持する認証情報とを比較する。ステップS114では、比較結果が一致したとき、すなわち認証が完了した場合にステップS116に進み、ホスト50からの制御コマンドがデータライト(書き込み)であれば、ステップS118にてIDの一部を暗号キーとしてホスト50から制御コマンドに続いて送り出されるデータを暗号化してメモり30に書き込むし、ホスト50からの制御コマンドがデータリード(読み出し)であれば、ステップS120にて上記IDの一部を暗号キーとしてホスト50からの制御コマンドに対応するデータをメモり30から読み出しつつ復号化してホスト50に送り出す。むろん、この際のデータの書き込みおよび読み出しのアドレスは別途規定の処理に基づいて特定されている。
【0042】
より具体的には、書き込み時は、上記非接触型ICチップリーダ40から得られたIDを暗号キー生成回路24に出力し、暗号キー生成回路24はIDの一部を暗号キーとしてリード/ライト制御回路21に出力する。リード/ライト制御回路21は同暗号キーを暗号化回路22に出力した後、ホスト50から送られてくるデータを暗号化回路22に出力し、同暗号化回路22が上記暗号キーに基づいて暗号化するとともに、メモリ30に出力し、順次書き込んでいく。また、読み出し時は上記非接触型ICチップリーダ40から得られたIDに基づいて暗号キー生成回路24がリード/ライト制御回路21に出力する暗号キーを復号化回路23に出力し、同復号化回路23はメモリ30から順次読み出されるデータを復号化して出力し、同復号化されたデータがリード/ライト制御回路21を介してホスト50に出力されていく。
【0043】
ここで、もし、不正にデータストレージを入手したものが自分のパーソナルコンピュータに接続して読み出しを試みようとした場合、本来の非接触型ICチップがない限り認証が完了しない。すなわち、ステップS114では認証情報が不一致と判断され、ステップS122にてエータリードライト不可となって処理を終了することになる。
【0044】
図4〜図6はほぼ同様の目的を実現するための別の実施例を示している。
図4は概略の動作を示しており、ステップS202にてデータストレージ(デバイス)をホスト50のUSBコネクタに挿入すると、ステップS204にて認証情報保持回路の認証情報の有無に基づき、認証情報有りと判断されるとステップS206に進んで通常動作を実行するし、認証情報無しと判断されるとステップS208に進む。
【0045】
認証情報が無い場合の動作として、この実施例では三つの対応を示しており、1)通常の暗号化や復号化ができないUSBフラッシュデバイスとして動作させるか、2)全く動作させないか、3)認証情報の自動登録画面をホスト50に起動させるかの対応を可能としている。暗号化は復号化ができないUSBフラッシュデバイスとしての動作を実現するには、暗号キーを与えずに暗号化や復号化を行わせると全く暗号化や復号化をしないように暗号化回路22や復号化回路23を構成することで実現可能である。全く動作させない処理は認証情報が無いときにリード/ライト制御回路21がそれ以降の処理を実施しないようにして実現可能である。認証情報の自動登録画面をホスト50に起動させる場合は、予めホスト50で実行するためのプログラムをデータストレージ内に記憶しておき、ホスト50にロードさせて実行させることで実現可能である。
【0046】
図5は通常動作のうち、データ書き込み時のデータの流れと処理を示している。同図において、ホスト50がステップS212にてデータ書き込みを要求する。同要求に基づき、ステップS214にて制御部20はID取得要求を行う。同要求に基づき、ステップS216にて非接触型ICチップリーダ40は近傍の非接触型ICチップ60からIDを取得する。ステップS218では制御部20が上記取得されたIDの一部を認証情報とし、認証情報保持回路の認証情報と照合する。照合ができなかった(NG)場合はステップS220にてエラーを通知する。この実施例では、アクセスキー(認証情報)が不正であることを表示して動作しない対応と、データ領域に対するアクセスを拒否する対応との二種類のいずれかを実施可能としている。
【0047】
一方、認証が完了した(OK)場合は、ホスト50はステップS222にて非暗号化データを順次書き出し、制御部20ではステップS224にて暗号化回路22が上記IDの一部を暗号キーとして使用してデータの暗号化を行い、ステップS226にてメモリ30に暗号化されたデータが書き込まれていく。
【0048】
次に、図6は通常動作のうち、データ読み出し時のデータの流れと処理を示している。同図において、ホスト50がステップS232にてデータ読み出しを要求する。同要求に基づき、ステップS234にて制御部20はID取得要求を行う。同要求に基づき、ステップS236にて非接触型ICチップリーダ40は近傍の非接触型ICチップ60からIDを取得する。ステップS238では制御部20が上記取得されたIDの一部を認証情報とし、認証情報保持回路の認証情報と照合する。照合ができなかった(NG)場合はステップS240にてエラーを通知する。この実施例では、アクセスキー(認証情報)が不正であることを表示してデータアクセスを拒否するなどの対応と、暗号化データの復号化をしない対応との二種類のいずれかを実施可能としている。
【0049】
一方、認証が完了した(OK)場合は、メモリ30はステップS242にて暗号化されているデータを読み出し、制御部20ではステップS244にて復号化回路23が上記IDの一部を暗号キーとして使用してデータの復号化を行い、ホスト50にはステップS246にて復号化されたデータが読み出されていくことになる。
【0050】
このように、データの書き込み時や読み出し時に非接触型ICチップリーダ40を介して鍵となる非接触型ICチップ60から固有識別番号を読み出し、同固有識別番号に基づいて認証情報比較回路25にて認証を行いつつ、認証が完了した場合には暗号化回路22にて暗号化、復号化回路23にて複合化を行い、ホスト50から書き込まれる暗号化されていないデータを暗号化しつつメモり30に書き込むとともに、同暗号化されたデータをメモり30から読み出して復号化してからホスト50に出力する。
【図面の簡単な説明】
【0051】
【図1】本発明の一実施形態にかかるデータストレージの概略構成を示すブロック図である。
【図2】第一の実施例にかかるデータストレージデバイスにおける認証情報を認証情報保持回路に保持させる際のフローチャートである。
【図3】第一の実施例にかかるデータストレージデバイスにおけるデータの書き込みと読み出し時のフローチャートである。
【図4】第二の実施例にかかるデータストレージデバイスにおける動作の全体的なフローチャートである。
【図5】第二の実施例にかかるデータストレージデバイスにおけるデータの書き込み時のフローチャートである。
【図6】第二の実施例にかかるデータストレージデバイスにおけるデータの読み出し時のフローチャートである。
【符号の説明】
【0052】
10…データストレージデバイス
20…制御部
30…メモリ
40…非接触型ICチップリーダ
50…ホスト
60…非接触型ICチップ







【特許請求の範囲】
【請求項1】
所定の制御に基づいてデータの書き込みと読み出しとが可能な記憶手段と、
外部との接続用インターフェイスを備えるとともに上記記憶手段に対する書き込みと読み出しとを制御する制御手段と、
外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダとを備え、
上記制御手段は、上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応することを特徴とする持ち運び可能なデータストレージデバイス。
【請求項2】
上記制御手段は、
上記接続用インターフェイスと、
所定の認証情報を記憶する認証情報保持回路と、
上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させるとともに、同読み出された情報に基づく認証情報と、上記認証情報保持回路に記憶されている認証情報とを比較して照合を確認する認証情報比較回路と、
この認証情報比較回路にて照合が確認できたときに上記非接触型ICチップから読み出された情報に基づいて暗号キーを生成する暗号キー生成回路と、
上記暗号キーに基づいて所定のデータの暗号化を行う暗号化回路と、
上記暗号キーに基づいて所定のデータの復号化を行う復号化回路と、
上記外部機器からのデータの書き込みと読み出しの要求に対応し、上記認証情報比較回路にて照合を実行させつつ、
照合が確認されたときに上記暗号キー生成回路にて生成される暗号キーに基づいて、データの書き込み時には暗号化されてない所定のデータを同暗号キーにより上記暗号化回路にて暗号化を行わせ、暗号化されたデータを上記記憶手段に記憶させ、
データの読み出し時には上記記憶手段から読み出される暗号化データを同暗号キーにより上記復号化回路にて復号化を行わせて復号化されたデータを出力するリード/ライト制御回路とを具備することを特徴とする上記請求項1に記載のデータストレージデバイス。
【請求項3】
上記記憶手段は、フラッシュメモリで構成され、
上記接続用インターフェイスは、USBインターフェイスで構成されることを特徴とする上記請求項2に記載のデータストレージデバイス。
【請求項4】
上記非接触型ICチップリーダが、上記非接触型ICチップから読み出す情報は同非接触型ICチップの固有識別番号であることを特徴とする上記請求項2または請求項3に記載のデータストレージデバイス。
【請求項5】
上記認証情報は、上記固有識別番号の一部であることを特徴とする上記請求項4に記載のデータストレージデバイス。
【請求項6】
上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて共通となっており、
上記認証情報は、同共通となっている部分であり、
上記非接触型ICチップは、上記固有識別番号のうち一部が所定の分類基準に基づいて相互に異なる特異性のあるものとなっており、
上記暗号キーは、同特異性のある部分であることを特徴とする上記請求項5に記載のデータストレージデバイス。
【請求項7】
上記認証情報保持回路は、所定の状況において上記非接触型ICチップリーダを介して外部の非接触型ICチップに対する情報の読み出しを実行させ、同読み出された情報に基づく認証情報を取得して保持することを特徴とする上記請求項2〜請求項6のいずれかに記載のデータストレージデバイス。
【請求項8】
上記認証情報保持回路は、認証情報が保持されていないときに、上記接続用インターフェイスを介して上記外部機器に接続された状況において、上記読み出された情報に基づく認証情報を保持することを特徴とする上記請求項7に記載のデータストレージデバイス。
【請求項9】
上記非接触型ICチップリーダは、短距離無線通信により上記非接触型ICチップから情報を読み出すことを特徴とする上記請求項1〜請求項8のいずれかに記載のデータストレージデバイス。
【請求項10】
上記非接触型ICチップリーダは、RFIDにより上記非接触型ICチップから情報を読み出すことを特徴とする上記請求項1〜請求項8のいずれかに記載のデータストレージデバイス。
【請求項11】
持ち運び可能であるとともに、外部の非接触型ICチップに対する情報の読み出しを実行する非接触型ICチップリーダを有し、接続用インターフェイスを介して外部機器と接続して内部の記憶手段に対してデータの書き込みと読み出しとを行なうデータストレージデバイスにおけるデータの書き込みおよび読み出し制御方法であって、
上記接続用インターフェイスを介して外部機器に接続された状態で、同外部機器からのデータの書き込みと読み出しの要求に対し、上記非接触型ICチップリーダによって外部の非接触型ICチップから情報を読み出し、所定の認証を行うとともに、認証が完了できたときは、所定の暗号キーの生成を行いつつ、同暗号キーを利用して、上記記憶手段に対するデータの暗号化・復号化を行って上記データの書き込みと読み出しの要求に対応することを特徴とするデータの書き込みおよび読み出し制御方法。




【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2007−249263(P2007−249263A)
【公開日】平成19年9月27日(2007.9.27)
【国際特許分類】
【出願番号】特願2006−67672(P2006−67672)
【出願日】平成18年3月13日(2006.3.13)
【出願人】(390040187)株式会社バッファロー (378)
【Fターム(参考)】