説明

携帯型外部記憶装置および携帯型外部記憶装置用格納容器

【課題】紛失等の発生自体を極力防止すること
【解決手段】情報処理装置1との接続部30と不揮発性記憶部22とを備え、情報処理装置1に着脱可能であって利用者が携行可能とされた携帯型外部記憶装置2であって、単独にて動作可能な電力を供給する電力手段24a,24bと、利用者が使用する携帯型外部記憶装置用格納容器54内への格納の有無を検知する格納検知手段26と、稼働中の情報処理装置1への接続の有無を検知する稼働端末接続検知手段23と、少なくとも警告音を出力可能な警告出力手段25と、格納検知手段によって格納されていないことが検知され、且つ、稼働端末接続検知手段によって接続されていないことが検知されたことを条件に、少なくとも警告音を警告出力手段25から出力する制御を行う制御手段21とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ等の情報処理装置において利用する各種データを書き込み、読み出し可能な外部記憶装置、特には、USBメモリ等の携帯可能な携帯型外部記憶装置および携帯型外部記憶装置用格納容器に関する。
【背景技術】
【0002】
近年、携帯型外部記憶装置としては、フラッシュメモリ等の不揮発性メモリや、ハードディスクドライブの小型化技術の進歩に伴い、USBメモリや超小型HDD等に代表されるように、非常に小型のもので大容量のものが実用化されてきているが、これら大容量化により、多くのデータを記憶できるとともに、携帯性を高めるために小型としているために紛失などの機会が増加してきており、これら記憶されたデータによる情報の漏洩被害が拡大してきている。
【0003】
このため、これら情報漏洩等を防止するセキュリティ性を向上することを目的として、予め設定された時間が経過すると、記憶データを消去することにより、USBメモリの盗難や紛失による情報の漏洩を防止するものがある(例えば、特許文献1参照)。
【0004】
【特許文献1】特開2007−109148号公報(第5頁、第3図)
【発明の開示】
【発明が解決しようとする課題】
【0005】
これら特許文献1にあっては、記憶データを消去することで、有る程度セキュリティ性を向上することができるものの、設定された時間内であればデータは消去されずに記憶されているばかりか、USBメモリを紛失等したことは事実であり、その記憶データの漏洩を間違いなく回避できたとの保証はないため、漏洩防止としては不十分である。すなわち、USBメモリの紛失等の発生自体を極力防止できることが情報漏洩等の防止において望ましいものの、上述した引用文献1のような従来のUSBメモリ等の携帯型外部記憶装置においては、これら紛失等の発生を効果的に防止することはできなかった。
【0006】
本発明は、このような問題点に着目してなされたもので、紛失等の発生自体を極力防止することのできる携帯型外部記憶装置並びに携帯型外部記憶装置用格納容器を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明の請求項1に記載の携帯型外部記憶装置は、
情報処理装置(ノートパソコン1)に着脱可能であって該情報処理装置と電気的に接続するための接続部(USBコネクタ部30)と、不揮発にてデータを書き換え可能に記憶する不揮発性記憶部(フラッシュメモリ22)とを備え、利用者が携行可能とされた小型の携帯型外部記憶装置(USBメモリ2)であって、
前記携帯型外部記憶装置を単独にて動作させるための電力を供給する電力手段(コイン形二酸化マンガンリチウム二次電池24a,24b、電源回路23)と、
前記携帯型外部記憶装置を携行するために利用者が使用する携帯型外部記憶装置用格納容器(格納ケース部54)内に該携帯型外部記憶装置が格納されているか否かを検知する格納検知手段(格納検知回路26)と、
前記接続部が稼働中の前記情報処理装置に接続されているか否かを検知する稼働端末接続検知手段(電源回路23)と、
少なくとも警告音を出力可能な警告出力手段(サウンダ25)と、
前記格納検知手段により前記携帯型外部記憶装置用格納容器内に格納されていないことが検知され、且つ、前記稼働端末接続検知手段により稼働中の前記情報処理装置に接続されていないことが検知されたことを条件に(Sm2並びにSm3で「No」)、少なくとも警告音を前記警告出力手段から出力する警告出力制御(状態監視処理)を行う制御手段(制御マイコン21)と、
を備えることを特徴としている。
この特徴によれば、携帯型外部記憶装置が携帯型外部記憶装置用格納容器内に格納されている状態、並びに稼働中の前記情報処理装置に接続されている状態のいずれでもない状態、例えば、机上に携帯型外部記憶装置を置き忘れた場合や、情報処理装置の利用終了後に停止した該情報処理装置から携帯型外部記憶装置を外し忘れた場合には、少なくとも警告音が出力されることで、置き忘れや外し忘れが生じていることが報知されるので、紛失等の発生自体を極力防止することができる。
【0008】
本発明の請求項2に記載の携帯型外部記憶装置は、請求項1に記載の携帯型外部記憶装置であって、
前記制御手段は、前記条件が成立した時点または前記警告出力制御による警告音の出力を開始した時点からの経過期間が、予め設定された所定期間(1分40秒)に達したか否かを判定し、該判定結果が所定期間に達したとの判定結果であることを条件として、前記不揮発性記憶部に記憶されているデータを読み出し不能とするための不能化処理(Sm15)を実施することを特徴としている。
この特徴によれば、警告音を出力しても尚、携帯型外部記憶装置が携帯型外部記憶装置用格納容器内に格納されている状態、並びに稼働中の前記情報処理装置に接続されている状態のいずれでもない状態が継続されている場合、つまり、置き忘れや外し忘れの状態が継続している場合には、データが読み出し不能化、例えば、データが消去されるので、より高いキュリティ性を得ることができる。
【0009】
本発明の請求項3に記載の携帯型外部記憶装置は、請求項2に記載の携帯型外部記憶装置であって、
前記電力手段が、前記警告出力手段(サウンダ25)のみに動作電力を供給する第1電力部(コイン形二酸化マンガンリチウム二次電池24b)と、該第1電力部とは個別とされ、前記警告出力手段以外に動作電力を供給する第2電力部(コイン形二酸化マンガンリチウム二次電池24a)とから構成されていることを特徴としている。
この特徴によれば、警告出力手段が警告音を出力し続けることで第1電力部の電力が消費されても、第2電力部の電力は警告音の出力に消費されることがないので、警告音の出力を開始した時点からの経過期間が予め設定された所定期間に達したときに、不揮発性記憶部に記憶されているデータを読み出し不能とするために使用する電力が、警告音の出力により無くなってしまうことにより、データを読み出し不能とすることができなくなることを回避でき、確実にデータを読み出し不能化することができる。
【0010】
本発明の請求項4に記載の携帯型外部記憶装置は、請求項1〜3のいずれかに記載の携帯型外部記憶装置であって、
前記電力手段は、2次電池(コイン形二酸化マンガンリチウム二次電池24a,24b)および/または電気二重層コンデンサと、前記接続部を通じて稼働中の前記情報処理装置から供給される電力に基づいて前記2次電池および/または電気二重層コンデンサに充電する充電回路とを含むことを特徴としている。
この特徴によれば、電力手段となる、例えば、一次電池の交換頻度を低減できるばかりか、一次電池の消耗による警告音の出力不能や、データの読み出し不能化の実施不能等の発生を、大幅に低減できる。
【0011】
本発明の請求項5に記載の携帯型外部記憶装置は、請求項1〜4のいずれかに記載の携帯型外部記憶装置であって、
前記制御手段は、前記警告出力制御において前記警告音を所定時間間隔(1秒、0.5秒)毎に間歇的に出力するとともに、該所定時間間隔を段階的に短くする制御を行うことを特徴としている。
この特徴によれば、警告音の出力初期段階では、比較的長い間隔の警告音を出力することで、警告音の出力に使用される電力消費を低減できる。
【0012】
本発明の請求項6に記載の携帯型外部記憶装置は、請求項1〜5のいずれかに記載の携帯型外部記憶装置であって、
前記条件が成立したか否かを判定を、所定の時間間隔(監視タイマによる1秒)毎に実施するための判定タイミングを生成する判定タイミング生成手段(監視タイマ)を備え、
前記制御手段は、前記判定タイミング生成手段にて生成された判定タイミングに応じて前記条件が成立したか否かを判定することを特徴としている。
この特徴によれば、制御手段は、前記判定タイミングに応じて判定の処理を実施すれば良く、該判定タイミング間においては電力消費の低い待機状態とすることができるので、電力手段の電力消耗を低減できる。
【0013】
本発明の請求項7に記載の携帯型外部記憶装置は、請求項1〜6のいずれかに記載の携帯型外部記憶装置であって、
前記情報処理装置は、
前記接続部並びに前記携帯型外部記憶装置とのデータ通信を行うデータ通信手段を通じて前記不揮発性記憶部に記憶されているデータの読み出し並びにデータの書き込みが可能とされ、該不揮発性記憶部の所定の読出制御情報記憶領域に記憶されている読出制御情報が適正でないときに、該携帯型外部記憶装置のフォーマットを実施するとともに、
前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段と、
前記読出制御情報が適正でないことを条件に、前記外部記憶装置に記憶されている仮想化データを復号して、該仮想化データ中に仮想化されている真性読出制御情報を抽出する真性読出制御情報抽出手段と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であるか否かを判定する真性読出制御情報判定手段と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処理装置において利用可能とする真性データ生成手段と、
を備える情報処理装置であって、
前記不揮発性記憶部の所定の読出制御情報記憶領域に、前記適正でない読出制御情報が記憶されるとともに、前記読出制御情報記憶領域外に前記真性読出制御情報並びに前記真性データを含む仮想化データが記憶されていることを特徴としている。
この特徴によれば、近年において実用化されている不揮発性記憶部に記憶されるデータを暗号化することで、これらデータによる情報が第三者に漏洩することを回避するもの(例えば特開2004−127183号公報)は、記憶装置自体は、該記憶装置が装着されるパソコンや携帯機器にマウントされて、暗号化されたデータ自体に対してはアクセスが可能とされてしまうので、これら暗号化の手法、例えば復号する暗号キーデータと暗号化アルゴリズムさえ判れば、これら暗号化されたデータが容易に復号されてしまうのに対して、紛失や盗難された携帯型外部記憶装置が情報処理装置に装着されても、情報処理装置においては、読出制御情報が適正でないことによりフォーマットが実施されるので、携帯型外部記憶装置に記憶されているデータへのアクセス自体が不能とされるので、紛失や盗難による情報の漏洩を、さらに確実に防止することができる。
【0014】
本発明の携帯型外部記憶装置用格納容器は、請求項1〜7のいずれかの携帯型外部記憶装置を携行するために利用者が使用する携帯型外部記憶装置用格納容器(IDカード50)であって、
前記携帯型外部記憶装置を格納するための格納部(格納ケース部54)と、
前記格納部を利用者の人体若しくは衣服に装着するための装着部(吊下紐51)と、
前記格納部に格納された携帯型外部記憶装置の前記格納検知手段に格納を検知させるための格納検知作動部(格納用コネクタ56)と、
を備えることを特徴としている。
この特徴によれば、本発明の警告音を出力する携帯型外部記憶装置を、警告音を出力させずに携行できるとともに、装着部により人体に装着することができ、よって、紛失や盗難を極力防止できる。
【発明を実施するための最良の形態】
【0015】
本発明の実施例を以下に説明する。
【実施例】
【0016】
本発明の実施例を図面に基づいて説明すると、先ず図1は、本実施例における情報処理装置であるノートパソコン1並びに携帯型外部記憶装置であるUSBメモリ2を示す斜視図である。
【0017】
まず、本実施例に用いたノートパソコン1は、図2に示すように、コンピュータ内部にてデータの送受を行うデータバス11に、後述する記憶装置15に記憶されているオペレーティングシステムプログラム(OS)や、該オペレーティングシステムプログラム(OS)や後述する仮想化カーネルドライバ(プログラム)による各種の処理並びにUSBメモリ2から読み出したデータに基づく情報処理を実行するCPU12、ワークメモリ等として使用されるRAM13、キーボード7やマウス8が接続される操作入力部14、ハードディスクドライブ(HDD)から成る記憶装置15、ディスプレイ6が接続され該ディスプレイ6に表示される表示画面の生成処理を行うグラフィックボード等から成る表示処理部16、ローカルエリアネットワーク(LAN)上の他のコンピュータやDNSサーバ等のサーバコンピュータとのデータ通信を行う通信部17、USBメモリ2が装着されるコネクタやUSBメモリ2とのデータの送受信を行う通信部とから成るUSBインターフェイス部3が接続された通常のコンピュータである。
【0018】
このノートパソコン1の側面部には、図1に示すように、前記したUSBインターフェイス部3が設けられており、該USBインターフェイス部3に接続されるUSBメモリ2は、図1に示すように、断面視四角棒状で掌上に載置可能な小型の記憶媒体であり、その長手方向の一方端には、USBインターフェイス部3に装着してノートパソコン1と電気的に接続を行うための本発明の接続部を成すUSBコネクタ部30(図11参照)が設けられているとともに、その上面には、内蔵されている後述するサウンダが出力する警告音を外部の放出するための開口31と、USBメモリ2内部の電池ソケット(図示略)に格納されるコイン形二酸化マンガンリチウム二次電池24a,24bの上部を覆う、スライド開放自在とされた電池カバー29とが設けられており、該電池カバー29をスライド開放させて、内在するコイン形二酸化マンガンリチウム二次電池24a,24bの交換を実施できるようになっている。
【0019】
また、USBメモリ2の内部には、不揮発性記憶部であるフラッシュメモリ22とともに、該フラッシュメモリ22にローカルに接続されたUSBコントローラを内蔵する制御マイコン21が搭載されており、該制御マイコン21のUSBコントローラが装着されるノートパソコン1のUSBインターフェイス部3との間においてデータの送受を実施する。
【0020】
さらに、これら制御マイコン21並びにフラッシュメモリ22に加えてUSBメモリ2内部には、開口31に臨むように内蔵され、所定周波数の警告音を出力する本発明の警告出力手段となるサウンダ25と、本発明における電力手段を成す、充電可能な2つのコイン形二酸化マンガンリチウム二次電池24a,24b並びにUSBインターフェイス部3から供給される電力を各デバイスに供給するとともにコイン形二酸化マンガンリチウム二次電池24a,24bへの充電回路を有する電源回路23と、USBコネクタ部30における特定電極(本実施例では1番と4番電極)の短絡により、本発明の携帯型外部記憶装置用格納容器となるIDカード50(図10、11参照)に格納されていることを検知する格納検知回路26とが内蔵され、これら各デバイスは図2に示すように制御マイコン21に接続されて、制御マイコン21によりその動作が制御される。
【0021】
この制御マイコン21内部には、内蔵する内部EEPROMに記憶されている制御プログラムに基づいてUSBメモリ2の動作、具体的には、フラッシュメモリ22からの読み出しや書き込みの制御や、後述する状態監視処理等の各種の処理を実施するCPUコア部と、装着されるノートパソコン1のUSBインターフェイス部3との間において、USB(Universal Serial Bus)規格に基づくシリアルデータ通信を行うUSBコントローラ部と、CPUコア部の処理に使用される内蔵メモリ(図示略)が設けられているとともに、本実施例の制御マイコン21は、該制御マイコン21を動作させる図示しない動作周波数回路から供給されるクロック信号に基づいて、所定時間を計時するタイマ機能を有している。
【0022】
また、フラッシュメモリ22には、本発明の読出制御情報となるマスターブートレコーダー(MBR)が読出制御情報記憶領域に記憶されているとともに、暗号化による仮想化データが、読出制御情報記憶領域外に記憶されている。
【0023】
尚、本実施例に用いた電源回路23は、装着されるノートパソコン1のUSBインターフェイス部3からUSBコネクタ部30介して、該ノートパソコン1の稼働中においてのみ供給される直流電圧(5V)の有無を検知する電圧検知回路を含み、該電圧検知回路における検知結果を制御マイコンに出力できるようになっており、該電源回路23にて本発明の稼働端末接続検知手段が形成されている。
【0024】
また、本実施例のUSBメモリ2においては、2つのコイン形二酸化マンガンリチウム二次電池24a,24bを搭載可能としており、これら2つのコイン形二酸化マンガンリチウム二次電池24a,24bのいずれもが、電源回路23により、ノートパソコン1から供給される直流電力により充電可能とされ、その内の一方のコイン形二酸化マンガンリチウム二次電池24aは、該電源回路23に対して放電可能に接続されている一方、他方のコイン形二酸化マンガンリチウム二次電池24bは、警告音を出力するサウンダ25に対してのみ接続されて電力供給を行うようになっている。
【0025】
つまり、本実施例のコイン形二酸化マンガンリチウム二次電池24bは、本発明の警告出力手段となるサウンダ25のみに動作電力を供給しており、該コイン形二酸化マンガンリチウム二次電池24bにて本発明の第1電力部が形成され、本実施例のコイン形二酸化マンガンリチウム二次電池24aは、コイン形二酸化マンガンリチウム二次電池24bとは個別とされ、サウンダ25以外に電源回路23を介して電力を供給しており、該コイン形二酸化マンガンリチウム二次電池24aにて本発明の第2電力部が形成されている。
【0026】
また、本実施例に用いた格納検知回路26は、USBコネクタ部30における特定電極、具体的には4つの電極の内、1番電極と4番電極間の短絡(導通)の有無を検知する導通検知回路を含み、該導通検知回路における検知結果を制御マイコンに出力できるようになっている。
【0027】
尚、後述する本実施例の携帯型外部記憶装置用格納容器となるIDカード50(図11参照)の格納ケース部54内に内設されている格納用コネクタ56においては、1番電極と4番電極とが短絡(導通)するように結線されているので、格納ケース部54内にUSBメモリ2を格納するために格納用コネクタ56にUSBコネクタ部30を装着すると、USBコネクタ部30の1番電極と4番電極とが短絡(導通)することとなり、該短絡(導通)されていることが格納検知回路26により検知される。
【0028】
つまり、本実施例の格納検知回路26は、1番電極と4番電極との短絡(導通)を検知することにより、USBメモリ2が格納ケース部54内に格納されていることを検知することになることから、該格納検知回路26にて本発明の格納検知手段が形成され、これら1番電極と4番電極とが短絡(導通)された格納用コネクタ56により、本発明の格納検知作動部が形成されている。
【0029】
ここで、本実施例のUSBメモリ2を利用者が携行するためのIDカード50について、図10並びに図11を用いて以下に説明する。
【0030】
この本実施例のIDカード50は、図10に示すように、首から吊下可能とされた通常のIDカードと同様に、ID証を外部から視認可能に格納する透明部材により形成されたID証格納部53を有する本体部52と、該本体部52を首から吊下するための本発明の装着部となる吊下紐51とから構成されている。
【0031】
そして、本体部52は、図10に示すように、ID証格納部53と該ID証格納部53の吊下時において下方となる位置に、一方に長く、該長手方向の長さがID証格納部53の横幅の長さとほぼ同じ長さとされた、本発明における格納部となる方形箱状の樹脂製の格納ケース部54が、ID証格納部53を成す透明シート部材に、熱接着により取外し不能に一体に形成されている。
【0032】
この格納ケース部54は、図11に示すように、その内部に、USBメモリ2を収納可能な格納空間57が設けられているとともに、その長手方向(左右方向)の一方端に、USBメモリ2のUSBコネクタ部30を挿入可能であって、前述のように、1番電極と4番電極とが予め短絡された格納用コネクタ56が、該格納空間57に臨むように、インサート成形により、格納ケース部54と一体成形されている。
【0033】
そして、格納空間57を形成する格納ケース部54の側壁の格納用コネクタ56が対向する位置には、格納用コネクタ56へのUSBメモリ2の装着を容易とするために、USBメモリ2を、その長手方向に挿通可能な凹部58が形成されているとともに、該凹部58を閉塞するための舌部62を有し、格納ケース部54の前面側下端辺を中心軸として回動することで、格納空間57の開放部を開閉可能とされた開閉蓋61が形成されている。
【0034】
尚、図中の60は、格納ケース部54の側壁に形成された係止孔59と係止して開閉蓋61を閉状態に保持するための係止片である。
【0035】
また、本実施例では、IDカード50と該IDカード50に使用するUSBメモリ2とが1つのセットして販売されることを前提としており、格納ケース部54の格納空間57の長手方向の長さは、USBメモリ2のUSBコネクタ部30を除いた部分の長さより若干大きな寸法とすることにより、USBメモリ2を逆方向、つまり、USBコネクタ部30が格納用コネクタ56に装着できない方向で格納空間57に格納しようとした場合には、USBコネクタ部30が凹部58から格納空間57外部に突出することで、該突出したUSBコネクタ部30に舌部62が衝突して開閉蓋61を閉じることができないようになっており、このようにすることで、USBメモリ2が、USBコネクタ部30が格納用コネクタ56に確実に装着された状態で、格納空間57内部に格納されるようになっている。
【0036】
また、本実施例では、ノートパソコン1としてPC−AT互換機であるノートパソコンを用いており、オペレーティングシステムプログラム(OS)としては、USBインターフェイス部3や記憶装置15であるハードディスクドライブ(HDD)を認識することができ、且つ、USBインターフェイス部3や記憶装置15であるHDDをフォーマットにより初期化できるWINDOWS XP(米国、Microsoft社商品名)を好適に使用することができる。
【0037】
また、ノートパソコン1は、通信部17を介してローカルエリアネットワーク(LAN)に接続されており、該ノートパソコン1に搭載されているオペレーティングシステムプログラム(OS)は、該ローカルエリアネットワーク(LAN)に設けられて該ローカルエリアネットワーク(LAN)に接続された各コンピュータのドメイン名を管理するDNSサーバ20から、当該ノートパソコン1が接続されているローカルエリアネットワーク(LAN)に割り当てられたドメイン名を取得できるようになっているとともに、該取得したドメイン名を、前記仮想化カーネルドライバ(以下、仮想化カーネルと略称する)に対して出力できるようになっている。つまり、仮想化カーネルがオペレーティングシステムプログラム(OS)から取得するドメイン名は、DNSサーバ20から取得したドメイン名である。
【0038】
また、ノートパソコン1の記憶装置15には、本発明における情報管理プログラムとなる仮想化カーネルが、オペレーティングシステムプログラム(OS)とともに記憶されている。
【0039】
この仮想化カーネルは、オペレーティングシステムプログラム(OS)においてドライバプログラムとして機能し、図3に示すように、オペレーティングシステムプログラム(OS)上において動作するアプリケーションが、オペレーティングシステムプログラム(OS)にアクセスすることにより、該アクセスに応じてオペレーティングシステムプログラム(OS)がファイルシステムにアクセスし、該オペレーティングシステムプログラム(OS)によるアクセスに応じてファイルシステムが仮想化カーネルにアクセスするようになっており、オペレーティングシステムプログラム(OS)のインストール後において、ドライバプログラムとしてインストールされる。
【0040】
また、フラッシュメモリ22に記憶されているデータの記憶形式としては、仮想化カーネルがインストールされていない従来の通常のパソコンにUSBメモリ2が装着された場合には、図4(a)に示すように、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に適正なマスターブートレコーダー(MBR)である、オペレーティングシステムプログラム(OS)と互換性を有するマスターブートレコーダー(MBR)が、所定の記憶領域(読出制御情報記憶領)に記憶されているとともに、オペレーティングシステムプログラム(OS)にて利用可能なデータが、そのままの状態で記憶されている。
【0041】
一方、仮想化カーネルがインストールされている、本実施例のノートパソコン1にUSBメモリ2が装着された場合には、図4(b)に示すように、フラッシュメモリ22に記憶されているデータの記憶形式としては、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に不適正なマスターブートレコーダー(MBR)である、オペレーティングシステムプログラム(OS)と互換性を有しないマスターブートレコーダー(MBR)が記憶されているとともに、そのままではオペレーティングシステムプログラム(OS)にて利用できない、暗号化により仮想形式とされた仮想化データが記憶されており、これら仮想化データが仮想化カーネルにより復号されて、該仮想化データ内に暗号化されているオペレーティングシステムプログラム(OS)と互換性を有するマスターブートレコーダー(MBR)(真性マスターブートレコーダー(MBR))と、オペレーティングシステムプログラム(OS)にて利用可能なデータ(真性データ)とが生成される。
【0042】
ここで、本実施例の仮想化カーネルがインストールされていないノートパソコン(仮想化カーネルがインストールされていないこと以外は、ノートパソコン1と同じ構成)において、USBメモリ2を使用する場合の流れについて、図5に示すフロー図に基づいて説明する。
【0043】
この仮想化カーネルがインストールされていないノートパソコンにUSBメモリ2を装着した場合には、図5に示すように、まず、ファイルシステムにおけるオープン処理(S’1)が実施されて、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に記憶されているデータ(MBRデータ)を読み込む。
【0044】
そして、該読み込んだデータ(MBRデータ)が適正な値であるか否かを判定し(S’2)、適正である場合には、S’6ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。
【0045】
つまり、通常においては、読み込んだデータ(MBRデータ)が適正な値であるので、USBメモリ2の装着により、該USBメモリ2がマウントされて、USBメモリ2に記憶されているデータへのアクセスが可能とされる。
【0046】
一方、S’2のステップにおいて読み込んだデータ(MBRデータ)が適正な値でない場合には、S’3のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施して良いか否かを受付けるエラー処理を実施し、該エラー処理にてフォーマットの許諾を受付けた場合には、S’4のステップにおいて「Yes」と判定されてS’5のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施する。
【0047】
また、エラー処理にてフォーマットの許諾を受付けない場合には、S’4のステップにおいて「No」と判定されてS’1のステップに進むことで、繰返しS’3のエラー処理による初期化を実施して良いか否かが受付けられることになる。
【0048】
これに対し、本実施例の仮想化カーネルがインストールされているノートパソコン1にUSBメモリ2を装着した場合の流れについて、図6に示すフロー図に基づいて説明する。
【0049】
本実施例の仮想化カーネルがインストールされているノートパソコン1にUSBメモリ2を装着した場合には、図6に示すように、まず、ファイルシステムにおけるオープン処理(S1)が実施されて、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に記憶されているデータ(MBRデータ)を読み込む。
【0050】
そして、該読み込んだデータ(MBRデータ)が適正な値であるか否かを判定し(S2)、適正である場合には、S10ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。
【0051】
つまり、前述した仮想化カーネルがインストールされていない通常のノートパソコンにおいて利用可能なUSBメモリ2には、適正なMBRデータが記憶されているので、S2のステップにて「Yes」と判定されてS10ステップに進むことで、該装着されたUSBメモリ2がドライブとしてマウントされるようになる。
【0052】
一方、S2のステップにおいて読み込んだデータ(MBRデータ)が適正な値でない場合には、S3のステップに進み、仮想化カーネルが起動され、該起動された仮想化カーネルにより図7に示す読み込み処理(S4)が実施される。
【0053】
この本実施例の仮想化カーネルによる読み込み処理では、まず、装着されたUSBメモリ2に記憶されているデータが、所定の仮想形式を有する仮想化データであるか否かを判定する(Sy1)。
【0054】
そして、仮想形式を有しない場合には当該読み込み処理を終了する一方、仮想形式を有する場合には、Sy2のステップに進んで、オペレーティングシステムプログラム(OS)からドメイン名を取得して、該取得したドメイン名を復号キーとして仮想化データを復号する復号処理を実施する。
【0055】
そして、復号したデータから認証キーを抽出した後(Sy3)、該抽出した認証キーと、Sy2で取得したドメイン名とを照合して、双方のドメイン名が整合性を有するか否か、つまり、本実施例では、双方のドメイン名が同一であるか否かを照合して認証を行う(Sy4)。
【0056】
尚、本実施例では、ドメイン名が完全に一致すること、すなわち同一であることを条件としているが、本発明はこれに限定されるものではなく、これらドメイン名の所定の部位、例えば上部ドメイン名が同一である等のように、ドメイン名の整合性があれば、認証OKと判断するようにしても良い。
【0057】
そして、該認証結果が認証NGである場合、つまり双方のドメイン名が同一でない場合には、Sy5のステップにおいて「No」と判定されて当該読み込み処理を終了する一方、該認証結果が認証OKである場合、つまり、双方のドメイン名が同一である場合には、Sy6のステップに進んで、Sy2のステップにおいて復号したデータから、互換形式のMBRデータを抽出し、該抽出したMBRデータをファイルシステムに出力する。
【0058】
尚、本実施例では、これら互換形式のMBRデータの復号を、認証キーの復号とともに、予め実施する形態を示したが、本発明はこれに限定されるものではなく、これらMBRデータの復号を、Sy6のステップにおいて個別に実施するようにしても良い。
【0059】
つまり、本実施例のS4における読み込み処理においては、装着されたUSBメモリ2に記憶されているデータが、所定の仮想形式を有する仮想化データであって、且つ、復号された認証キーが、当該ノートパソコン1が接続されているLANに割り当てられたドメイン名に一致することを条件に、復号されたMBRデータがファイルシステムに出力され、それ以外においては、MBRデータがファイルシステムに出力されないようになっている。
【0060】
これら読み込み処理の後、S5のステップに進んで、再度、ファイルシステムにおけるオープン処理を実施した後、ファイルシステムに出力されたMBRデータが適正な値であるか否かを判定する(S6)。
【0061】
該判定においてファイルシステムに出力されたMBRデータが適正な値である場合には、S6の判定において「Yes」と判定されてS10ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。尚、この際、ファイルシステムには、Sy2のステップにおいて仮想化カーネルにより復号された、オペレーティングシステムプログラム(OS)と互換性を有するデータが出力されることで、これらのデータの読み込みが可能とされる。
【0062】
尚、本実施例では、これら互換性を有するデータの復号を、認証キーや互換形式のMBRデータの復号とともに、Sy2のステップにおいて予め実施する形態を示したが、本発明はこれに限定されるものではなく、これら互換性を有するデータの復号を、USBメモリ2がドライブとしてマウントされる時点となる、S10のステップにおいて個別に実施するようにしても良い。
【0063】
そして、S6のステップにおいて「No」と判定されて場合、つまり、読み込み処理においてMBRデータが出力されなかった場合には、S7のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施して良いか否かを受付けるエラー処理を実施し、該エラー処理にてフォーマットの許諾を受付けた場合には、S8のステップにおいて「Yes」と判定されてS9のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施する。
【0064】
また、エラー処理にてフォーマットの許諾を受付けない場合には、S8のステップにおいて「No」と判定されてS1のステップに戻ることで、繰返しS7のエラー処理による初期化を実施して良いか否かが受付けられることになる。
【0065】
次に、本実施例のノートパソコン1において、装着されているUSBメモリ2にデータを書き込む場合において、仮想化カーネルが実施する書き込み処理の内容を図8に基づいて説明すると、まず、仮想化カーネルは、オペレーティングシステムプログラム(OS)からドメイン名を取得するとともに(Sk1)、該取得したドメイン名を暗号キーとして暗号化して暗号化認証キーを生成する(Sk2)。
【0066】
そして、互換形式のMBR、つまり、前記Sy6のステップにおいてファイルシステムに出力されたMBRデータを、Sk1のステップにて取得したドメイン名の暗号キーにより暗号化して仮想MBRを生成する(Sk3)。
【0067】
更に、書き込みする互換形式のファイルデータを、Sk1のステップにて取得したドメイン名の暗号キーにより暗号化して仮想形式の仮想化データを生成する。
【0068】
そして、Sk5のステップに進み、USBメモリ2のフラッシュメモリ22における読出制御情報領域となる先頭の所定領域(MBR記憶領域)に不適正な値を有する非互換のMBRデータを記憶するとともに、Sk2、Sk3、並びにSk4の各ステップにて生成した暗号化認証キー、仮想MBR、並びに仮想化データを非互換のMBRデータに対応する記憶領域に記憶して処理を終了する。
【0069】
このようにすることで、これら仮想化カーネルの書き込み処理にて書き込みが実施されたUSBメモリ2を紛失したり、該USBメモリ2が盗難されても、これらUSBメモリ2を、仮想化カーネルが搭載されていない通常のパソコンに装着しても、フラッシュメモリ22におけるMBR記憶領域には、前述したように、非互換のMBRデータが記憶されているので、図5のフロー図に示すように、S’2において「No」と判定されるので、該USBメモリ2はマウントされることなく、フォーマットによる初期化が実施されるようになる。
【0070】
これに対し、書き込み処理を実施したノートパソコン1に、再度、USBメモリ2を装着した場合には、図6に示す処理において、S6において「Yes」と判定されてS10のステップに進むことになるので、USBメモリ2がマウントされて、該USBメモリ2に記憶されている各種のデータを読み出して、ノートパソコン1において使用できるようになる。
【0071】
また、書き込み処理を実施したノートパソコン1と違うパソコンであっても、ノートパソコン1と同様に仮想化カーネルがインストールされているとともに、ノートパソコン1と同じLANに接続されているパソコンである場合には、書き込み処理を実施したノートパソコン1と同様に、図6に示す処理において、S6において「Yes」と判定されてS10のステップに進むことになるので、USBメモリ2がマウントされて、該USBメモリ2に記憶されている各種のデータを読み出して、ノートパソコン1において使用できるようになる。
【0072】
一方、ノートパソコン1と同様に仮想化カーネルがインストールされているパソコンであっても、ノートパソコン1と違うドメイン名のLANに接続されているパソコンである場合には、図7に示す読み込み処理のSy5において「No」と判定されることにより、該USBメモリ2はマウントされることなく、フォーマットによる初期化が実施されるようになる。
【0073】
次に、本実施例のUSBメモリ2が警告音を出力する流れについて、図9に示すUSBメモリ2の制御マイコン21が実施する状態監視処理に基づいて、以下に説明する。
【0074】
制御マイコン21は、該制御マイコン21にローカルに接続されたフラッシュメモリ22への書き込みや読み出し等のアクセスに関する処理と平行して、通常において図9に示す状態監視処理を実行する。
【0075】
この状態管理処理において制御マイコン21は、まず、監視タイマがタイマアップしたか、つまり、前回の監視時点から、所定の監視タイミング期間が経過したか否かを判定する監視タイミング待ち状態となる(Sm1)。
【0076】
この監視タイミング待ち状態において制御マイコン21は、電源回路23から電圧検知結果が、電圧検知がないとの電圧検知結果である場合、つまり、USBメモリ2が稼働中のノートパソコン1に装着されていない場合には、監視タイマがタイマアップするまでの期間において、動作モードを低消費電力にて動作するスリープモードに移行して、コイン形二酸化マンガンリチウム二次電池24aの電力消耗を抑えることができる。
【0077】
そして、所定の監視タイミング期間(本実施例では1秒)が経過して監視タイマがタイマアップした場合には、該タイマアップがSm1にて検知されてSm2のステップに進み、ノートパソコン1からの電圧供給が有るか否かを、電源回路23からの電圧検知結果に基づいて判定するとともに、該電圧供給が無い場合にはSm3のステップに進んで、格納検知回路26における短絡(導通)検知があるか、すなわち、IDカード50の格納ケース部54内への格納検知が有るか否かを判定し、格納検知が無い場合には更にSm4のステップに進んで、後述するフラッシュメモリ22に記憶されているデータを読み出し不能とした(具体的には消去)際に内部メモリに記憶される不能化履歴のデータが存在するか否かを判定する。
【0078】
これらSm2並びにSm3の判定において、例えば、USBメモリ2が稼働中のノートパソコン1に装着されている場合には、Sm2のステップにおいて「Yes」と判定されてSm20〜Sm22の各ステップの処理が実施されて再度Sm1のステップに戻る。
【0079】
具体的にはSm20のステップにおいて、まず、内部メモリに不能化履歴のデータが記憶されているか否かを判定し、不能化履歴のデータが記憶されている場合、つまり、フラッシュメモリ22に記憶されているデータを読み出し不能とした(具体的には消去)後、初めて稼働中のノートパソコン1に装着された場合には、Sm21のステップに進み、該不能化履歴のデータを削除(消去)した後、監視タイマをリスタートして(Sm22)Sm1のステップに戻り、不能化履歴のデータが記憶されていない場合、つまり、フラッシュメモリ22に記憶されているデータが読み出し不能(具体的には消去)とされることなく、稼働中のノートパソコン1に装着されている場合には、Sm21を経由することなく監視タイマをリスタートして(Sm22)Sm1のステップに戻る。
【0080】
すなわち、USBメモリ2を稼働中のノートパソコン1に装着して通常使用している状況においては、Sm2のステップにおいて「Yes」と判定され、Sm20のステップにて「No」と判定されることで、監視タイミング期間毎に監視タイマがリスタートされてSm1のステップに戻ることにより、Sm5以降のステップに進まないので、警報の出力は実施されないことになる。
【0081】
尚、本実施例では、Sm20のステップにおける判定を実施して、フラッシュメモリ22に記憶されているデータを読み出し不能とした(具体的には消去)後、初めて稼働中のノートパソコン1に装着された場合において、不能化履歴のデータを消去することで、該USBメモリ2を再度、使用できるようにしているが、本発明はこれに限定されるものではなく、例えば、フラッシュメモリ22に記憶されているデータを読み出し不能とする不能化処理において、フラッシュメモリ22に過電流を印加してフラッシュメモリ22をハード的に破損させることで読み出し不能とする場合には、これらSm20並びにSm21の各ステップは設けずとも良い。
【0082】
また、USBメモリ2を稼働中のノートパソコン1に装着している場合と同様に、格納ケース部54内に正常に格納している状況においては、Sm3のステップにおいて「Yes」と判定され、Sm20のステップにて「No」と判定されることで、監視タイミング期間毎に監視タイマがリスタートされてSm1のステップに戻ることにより、Sm5以降のステップに進まないので、警報の出力は実施されないことになる。
【0083】
また、フラッシュメモリ22に記憶されているデータを読み出し不能とした(具体的には消去)後、初めて格納ケース部54内に正常に格納された場合においては、Sm20のステップにおいて「Yes」と判定されてSm21のステップに進み、不能化履歴のデータが消去されることで、該USBメモリ2を再度、使用できるようになる。
【0084】
また、USBメモリ2が稼働中のノートパソコン1に装着されず、更に、格納ケース部54内に正常に格納されていない紛失状態に長くあり、既に後述するSm15のステップによる読み出し不能化処理が実施されることで、内部メモリに不能化履歴のデータが記憶されている場合には、改めて警報を出力する必要がないので、Sm4のステップにおいて「Yes」と判定されてSm22のステップに進み、監視タイマをリスタートしてSm1のステップに戻る。つまり、監視タイミング期間毎に監視タイマがリスタートされてSm1のステップに戻ることにより、Sm5以降のステップに進まないので、警報の出力は実施されないことになる。
【0085】
一方、USBメモリ2が稼働中のノートパソコン1に装着されず、更に、格納ケース部54内に正常に格納されていない紛失状態にあり、未だ、フラッシュメモリ22に記憶されているデータが読み出し不能とされていない場合、つまり、内部メモリに不能化履歴のデータが記憶されていない場合には、Sm2〜Sm4の各ステップにおいていずれも「No」と判定されることで、Sm5のステップに進み、サウンダ25を動作させて報知1の態様による警報の出力を開始する。
【0086】
具体的に、本実施例の報知1の態様としては、1秒間隔毎に0.1秒間の警報出力を実施する態様、つまり、1秒間隔の間歇警報をサウンダ25から出力する。
【0087】
そして、Sm6のステップに進み、報知1の態様の警報出力を実施する期間(本実施例では1分)の経過を計時するための報知1タイマのカウントをスタートした後、Sm7のステップに進んで、該スタートした報知1タイマのタイマアップ待ち状態に移行する。
【0088】
尚、この報知1タイマのタイマアップ待ち状態においては、Sm7において「No」と判定されることで、Sm2並びにSm3と同じSm30並びにSm31の各ステップを実施することにより、稼働中のノートパソコン1への装着、或いは格納ケース部54内への正常格納の有無、すなわち紛失状態の解消の有無が監視されており、稼働中のノートパソコン1への装着、或いは格納ケース部54内への正常格納が検知された場合には、Sm30或いはSm31において「Yes」と判定されてSm32のステップに進み、サウンダ25からの警報の出力を終了した後、Sm22のステップに進むことで、監視タイマがリスタートされてSm1のステップに戻る。
【0089】
そして、紛失状態が解消されることなく報知1の態様の警報出力を実施する期間である1分が経過した場合には、報知1タイマのタイマアップがSm7のステップにおいて検知されてSm8のステップに進み、サウンダ25からの報知2の態様による警報の出力を開始する。
【0090】
具体的に、本実施例の報知2の態様としては、0.5秒間隔毎に0.1秒間の警報出力を実施する態様、つまり、0.5秒間隔の間歇警報をサウンダ25から出力する。
【0091】
そして、Sm9のステップに進み、報知2の態様の警報出力を実施する期間(本実施例では30秒)の経過を計時するための報知2タイマのカウントをスタートした後、Sm10のステップに進んで、該スタートした報知2タイマのタイマアップ待ち状態に移行する。
【0092】
尚、この報知2タイマのタイマアップ待ち状態においては、Sm10において「No」と判定されることで、Sm2並びにSm3と同じSm40並びにSm41の各ステップを実施することにより、稼働中のノートパソコン1への装着、或いは格納ケース部54内への正常格納の有無、すなわち紛失状態の解消の有無が監視されており、稼働中のノートパソコン1への装着、或いは格納ケース部54内への正常格納が検知された場合には、Sm40或いはSm41において「Yes」と判定されてSm42のステップに進み、サウンダ25からの警報の出力を終了した後、Sm22のステップに進むことで、監視タイマがリスタートされてSm1のステップに戻る。
【0093】
そして、さらに紛失状態が解消されることなく報知2の態様の警報出力を実施する期間である30秒が経過した場合には、報知2タイマのタイマアップがSm10のステップにおいて検知されてSm11のステップに進み、サウンダ25からの報知3の態様による警報の出力を開始する。
【0094】
具体的に、本実施例の報知3の態様としては、連続する警報出力を実施する態様、つまり、連続警報をサウンダ25から出力する。
【0095】
そして、Sm12のステップに進み、フラッシュメモリ22に記憶されている全データを消去(読み出し不能化)するまでの期間(本実施例では10秒)の経過を計時するための消去タイマのカウントをスタートした後、Sm13のステップに進んで、該スタートした消去タイマのタイマアップ待ち状態に移行する。
【0096】
尚、この消去タイマのタイマアップ待ち状態においては、Sm13において「No」と判定されることで、Sm2並びにSm3と同じSm50並びにSm51の各ステップを実施することにより、稼働中のノートパソコン1への装着、或いは格納ケース部54内への正常格納の有無、すなわち紛失状態の解消の有無が監視されており、稼働中のノートパソコン1への装着、或いは格納ケース部54内への正常格納が検知された場合には、Sm50或いはSm51において「Yes」と判定されてSm52のステップに進み、サウンダ25からの警報の出力を終了した後、Sm22のステップに進むことで、監視タイマがリスタートされてSm1のステップに戻る。
【0097】
そして、該連続警報によっても紛失状態が解消されることなく、全データを消去(読み出し不能化)するまでの期間である10秒が経過した場合には、消去タイマのタイマアップがSm13のステップにおいて検知されてSm14のステップに進み、サウンダ25からの連続警報の出力を終了した後、フラッシュメモリ22に記憶されている全データを消去、具体的には再フォーマットすることにより読み出し不能化するとともに、内部メモリに不能化履歴のデータを記憶した後、Sm22のステップに進むことで、監視タイマをリスタートしてSm1のステップに戻る。
【0098】
つまり、本実施例では、警報の初期段階では、1秒間隔で0.1秒の警報出力がなされることで、デューティ比が比較的小さい(10分の1)ことによる音圧の低い優しい感じの警報が1分間出力され、該1分間以内に紛失状態が解消されない場合には、0.5秒間隔で0.1秒の警報出力がなされることで、デューティ比が比較的大きい(5分の1)ことによる音圧のやや高い厳しい感じの警報が30分間出力され、該30秒間以内に紛失状態がさらに解消されない場合には、デューティ比が最も大きい(1分の1)の連続警報出力がなされることで、非常に音圧の高いけたたましい警報が10秒間出力されることで、紛失等が発生しつつあることが段階的に報知されるようになっている。
【0099】
以上、本実施例によれば、USBメモリ2(携帯型外部記憶装置)がIDカード50の格納ケース部54内に格納されている状態、並びに稼働中のノートパソコン1(情報処理装置)に接続されている状態のいずれでもない状態、例えば、机上にUSBメモリ2(携帯型外部記憶装置)を置き忘れた場合や、ノートパソコン1の利用終了後に停止した該ノートパソコン1からUSBメモリ2を外し忘れた場合には、少なくとも警告音が出力されることで、置き忘れや外し忘れが生じていることが利用者に報知されるので、紛失等の発生自体を極力防止することができる。
【0100】
また、本実施例によれば、警告音を出力しても尚、USBメモリ2(携帯型外部記憶装置)がIDカード50の格納ケース部54内に格納されている状態、並びに稼働中のノートパソコン1(情報処理装置)に接続されている状態のいずれでもない状態が継続されている場合、つまり、置き忘れや外し忘れの状態が継続している場合には、データが読み出し不能化、例えば、データがフォーマットにて消去されるので、より高いキュリティ性を得ることができる。
【0101】
また、本実施例によれば、警告出力手段となるサウンダ25が警告音を出力し続けることで第1電力部であるコイン形二酸化マンガンリチウム二次電池24bの電力が消費されても、第2電力部であるコイン形二酸化マンガンリチウム二次電池24aの電力は警告音の出力に消費されることがないので、警告音の出力を開始した時点からの経過期間が予め設定された所定期間、つまり、報知1〜報知3までの1分40秒に達したときに、不揮発性記憶部であるフラッシュメモリ22に記憶されているデータを読み出し不能、つまりフォーマットにより消去するために使用する電力が、警告音の出力により無くなってしまうことにより、データを読み出し不能とすることができなくなることを回避でき、確実にデータを読み出し不能化することができる。
【0102】
また、本実施例によれば、充電可能な二酸化マンガンリチウム二次電池を用い、該二酸化マンガンリチウム二次電池に、電源回路23により充電を実施しているので、これら二酸化マンガンリチウム二次電池に代えて、一次電池を使用した場合に比較して該一次電池の交換頻度を大幅に低減できるばかりか、一次電池の消耗による警告音の出力不能や、データの読み出し不能化の実施不能等の発生を、大幅に低減できる。
【0103】
また、本実施例によれば、報知1〜報知3のように、段階的に警告音の出力間隔が短くするようにしているので、警告音の出力初期段階では、比較的長い間隔の警告音を出力することで、警告音の出力に使用される電力消費を低減できる。
【0104】
また、本実施例によれば、制御マイコン21(制御手段)は、監視タイマがタイマアップすることによる判定タイミングである1秒毎に、USBメモリ2(携帯型外部記憶装置)がIDカード50の格納ケース部54内に格納されている状態、並びに稼働中のノートパソコン1(情報処理装置)に接続されている状態のいずれでもない状態が発生しているかの判定の処理を実施すれば良く、該判定タイミング間においては電力消費の低いスリープモード(待機状態)とすることができるので、電力手段であるコイン形二酸化マンガンリチウム二次電池24bの電力消耗を低減できる。
【0105】
また、本実施例によれば、紛失や盗難された携帯型外部記憶装置であるUSBメモリ2が情報処理装置である仮想化カーネルがインストールされていない通常のノートパソコンに装着されても、該通常のノートパソコンにおいては、読出制御情報であるMBRデータが適正でないことにより、該装着された外部記憶装置であるUSBメモリ2のフォーマットが実施されるようになるので、USBメモリ2(携帯型外部記憶装置)に記憶されているデータへのアクセス自体が不能とされるので、紛失や盗難による情報の漏洩を、より確実に防止することができる。
【0106】
また、本実施例のIDカード50によれば、本発明の警告音を出力するUSBメモリ2(携帯型外部記憶装置)を、警告音を出力させずに携行できるとともに、装着部となる吊下紐51により人体に装着することができ、よって、USBメモリ2(携帯型外部記憶装置)の紛失や盗難を極力防止できる。
【0107】
以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
【0108】
例えば、前記実施例では、携帯型外部記憶装置としてUSBメモリ2を例示しているが、本発明はこれに限定されるものではなく、これら携帯型外部記憶装置としては、不揮発性メモリから成る不揮発性記憶部を搭載し、USBインターフェイス以外の接続インターフェイスを有するカード型の携帯型外部記憶装置であっても良いし、更には、USBインターフェイスを備える小型ハードディスク装置であっても良く、不揮発にてデータを書き換え可能に記憶するものであって、情報処理装置に着脱可能な外部の装置であれば良い。
【0109】
また、前記実施例では、認証キーと暗号キーとしてドメイン名を使用しているが、本発明はこれに限定されるものではなく、認証キーおよび/または暗号キーを、その他の情報、例えば、情報処理端末に固有の機器IDや、利用者から受付けた暗証番号等を利用するようにしても良い。
【0110】
また、前記実施例では、二酸化マンガンリチウム二次電池を使用しているが、本発明はこれに限定されるものではなく、これら以外の二次電池を使用しても良いし、二次電池ではなく、電気二重層コンデンサをこれら二次電池に代えて、若しくは、これら二次電池とともに使用するようにしても良い。更には、二次電池ではなく一次電池を使用するようにしても良い。
【0111】
また、前記実施例では、監視タイマのタイマアップを状態監視処理におけるSm1にて判定するようにしているが、本発明はこれに限定されるものではなく、これら監視タイマを制御マイコン21以外の外部タイマにより形成し、該外部タイマからのタイマ割込信号の入力に応じて制御マイコン21が状態監視処理を実行するようにすることで、タイマ割込信号の入力間における制御マイコン21の動作を、より低次のスリープモードにして、更に消費電力を抑えるようにしても良い。
【0112】
また、前記実施例では、USBコネクタ30の特定端子の短絡(導通)の有無により携帯型外部記憶装置用格納容器となるIDカード50の格納ケース部54内にUSBメモリ2が正常に格納されているか否かを検知しているが、本発明はこれに限定されるものではなく、これら格納ケース部54内への格納検知の手法として、例えば、光センサによる所定時間以上に亘り外光が検知されないことにより格納ケース部54内への収納の有無を検知したり、或いは、格納ケース部54に小型の磁石を内設して、近接スイッチにより格納ケース部54内への収納の有無を検知しても良いし、更には、これら異なる検知方法を併用するようにしても良い。
【0113】
また、前記実施例では、稼働中の情報処理装置に接続されているか否かの検知を、該情報処理装置からの直流電圧の供給の有無により検知するようにしているが、本発明はこれに限定されるものではなく、これら稼働中の情報処理装置への接続の有無を、例えば、所定の時間間隔(例えば2秒)毎に、情報処理装置に対して応答要求を送信し、該応答要求に対する応答の有無により接続の有無を検知するようにしても良いし、これらの複数の検知を併用するようにしても良い。
【0114】
また、前記実施例では、警告出力手段として警告音を出力するサウンダ25のみを用いているが、本発明はこれに限定されるものではなく、これら警告出力手段として、これらサウンダに加えて、光や振動や警告表示等を出力するデバイスを搭載して、光や振動や警告表示等を出力するようにしても良い。
【0115】
また、前記実施例では、USBコントローラを内蔵した制御マイコン21を用いた形態を例示しているが、本発明はこれに限定されるものではなく、これらUSBコントローラを制御マイコン21とは別体として設けた構成としても良い。
【0116】
また、前記実施例では、警報音を出力開始してから所定時間が経過した場合には、フラッシュメモリ22のデータを全てフォーマットにより消去するようにしているが、本発明はこれに限定されるものではなく、これら消去を実施しない構成としても良い。
【0117】
また、前記実施例では、当初から適正でないMBRがフラッシュメモリ22の読出制御情報記憶領域に記憶されたものとしているが、本発明はこれに限定されるものではなく、たとえば、当初は、読出制御情報記憶領域には適正なMBRを記憶しておき、警報音を出力開始してから所定時間が経過した場合に該MBRを不適正なMBRに書き換えることで、フラッシュメモリ22のデータを読み出し不能とするようにしても良く、これら読み出しを不能化するための処理内容は、適宜に選択すれば良い。
【0118】
また、前記実施例では、2つのコイン形二酸化マンガンリチウム二次電池24a,24bを用いるようにしているが、本発明はこれに限定されるものではなく、これら使用する電池を1つの電池としても良い。
【0119】
また、前記実施例では、警告音の出力間隔を段階的に短くなるようにしているが、本発明はこれに限定されるものではなく、警告音として初めから連続警告音を出力するようにしても良い。
【0120】
また、前記実施例では、警告音の出力間隔に加えて音圧も段階的に向上するようにしているが、本発明はこれに限定されるものではなく、これら音圧も一定としても良い。
【0121】
また、前記実施例では、報知1タイマや報知2タイマの時間や、消去タイマの時間や監視タイマの時間等を一時的に設定した例を示したが、本発明はこれに限定されるものではなく、これら各タイマによる所定時間を、USBメモリ2を装着したノートパソコン1において、所定の設定ユーティリティプログラムにより、利用者が適宜に変更可能としても良い。
【0122】
また、前記実施例では、監視タイマのタイマアップ毎に紛失状態の発生の有無の検知を実施するようにしているが、本発明はこれに限定されるものではなく、これら監視タイマによることなく、常時監視を実施するようにしても良い。
【0123】
また、前記実施例では、情報処理装置としてノートパソコン1を例示しているが、本発明はこれに限定されるものではなく、これら情報処理装置は、通常のデスクトップパソコンでも、サーバコンピュータであっても良いし、携帯電話機やPDA端末や電子辞書やゲーム機等であっても良い。
【0124】
また、前記実施例では、USBコネクタ30の特定電極の短絡(導通)のみによりIDカード50の格納ケース部54内にUSBメモリ2が正常に格納されているか否かを検知しているため、例えば、同様のIDカード50を所持する他の社員等が、不正にUSBメモリ2を入手して自身の格納ケース部54に格納することにより、警報音が出力されることなく該不正に入手したUSBメモリ2を携行して持ち出せることになるので、これらを防止するために、例えば、格納ケース部54に識別符号(ID)を読み出し可能なIDチップを格納用コネクタ56に接続して設けておくとともに、制御マイコン21のEEPRPOMに該IDを予め登録しておき、USBメモリ2の制御マイコン21が状態監視処理のSm3のステップにおいて、特定電極の短絡(導通)に加えて、格納されている格納ケース部54のIDをIDチップから読み出してEEPRPOMに記憶されているIDと照合し、該照合が一致したことを条件にUSBメモリ2が正常に格納されていると判断し、照合が不一致であれば正常に格納されていないと判定して、警報音を出力するようにしても良い。
【0125】
また、前記実施例では、携帯型外部記憶装置用格納容器をIDカードと一体化されたものとした形態を例示したが、本発明はこれに限定されるものではなく、IDカードを挿入可能なID証格納部53を有しないものであっても良いし、更には、ベルトの挿通部を格納ケース部54の背面に設けた構成として、ベルト装着型の携帯型外部記憶装置用格納容器としても良い。
【0126】
また、本件発明は、携帯型外部記憶装置であるUSBメモリ2の紛失等の発生自体を極力防止することを目的としているが、これらの目的以外に、以下の第二の課題を解決することもできる。
【0127】
つまり、本件発明の課題において前述したように、近年、電子技術、特には、フラッシュメモリ等に代表されるように、記憶素子の発展に伴い、小型で記憶容量が大きく、且つ不揮発性で書き換え記憶可能な記憶装置が実用化されているが、これら不揮発性の記憶装置は、汎用性が重視されることから、どのようなパソコンや携帯機器にも使用できるように設計されているので、これら記憶装置を紛失や盗難された場合には、該記憶装置に記憶している個人情報等の重要情報が、第三者に漏洩することになるので、これら記憶装置に記憶している情報を、暗号化することで、これらの情報が第三者に漏洩することを回避するものがある。(例えば、特開2004−127183号公報)
【0128】
しかしながら、これら暗号化したデータを記憶装置に記憶する場合には、記憶装置自体は、該記憶装置が装着されるパソコンや携帯機器にマウントされて、暗号化されたデータ自体に対してはアクセスが可能とされてしまうので、これら暗号化の手法、例えば復号する暗号キーデータと暗号化アルゴリズムさえ判れば、これら暗号化されたデータが容易に復号されてしまうので、情報が漏洩してしまう可能性があるという問題があった。
【0129】
よって、本件発明は、このような問題点にも着目してなされたもので、紛失や盗難による情報の漏洩を、より確実に防止することのできる情報処理装置を提供することを第二の目的としている。
【0130】
つまり、この第二の課題を解決するために、本発明の情報処理装置は、
不揮発にてデータを書き換え可能に記憶する外部記憶装置(USBメモリ2)とのデータ通信を行うデータ通信手段(USBインターフェイス部3)を備え、該データ通信手段を通じて前記外部記憶装置に記憶されているデータの読み出し並びにデータの書き込みが可能とされ、前記外部記憶装置から読み出したデータに関する情報処理を実施するとともに、前記外部記憶装置の所定の読出制御情報記憶領域(MBR記憶領域)に記憶されている読出制御情報(MBRデータ)が適正でないときに、前記外部記憶装置のフォーマットを実施する情報処理装置(ノートパソコン1)であって、
前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段(S2)と、
前記読出制御情報が適正でないことを条件に、前記外部記憶装置に記憶されている仮想化データを復号して、該仮想化データ中に仮想化されている真性読出制御情報(真性MBR)を抽出する真性読出制御情報抽出手段(Sy6)と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であるか否かを判定する真性読出制御情報判定手段(S6)と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処理装置において利用可能とする真性データ生成手段(S10)と、
前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応する前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段(書き込み処理)と、
を備えることを特徴としている。
この特徴によれば、紛失や盗難された外部記憶装置が情報処理装置に装着されても、通常の情報処理装置においては、読出制御情報が適正でないことによりフォーマットが実施されるようになり、外部記憶装置に記憶されているデータへのアクセス自体が不能とされるので、紛失や盗難による情報の漏洩を、より確実に防止することができる。
【0131】
また、前記第二の課題を解決するために、本発明の情報処理装置はさらに、
コンピュータネットワーク(LAN)上において当該情報処理装置(ノートパソコン1)に割り当てられたドメイン名を取得するドメイン名取得手段(Sk1)を備えるとともに、
前記仮想化データ記憶手段(書き込み処理)は、前記ドメイン名取得手段にて取得したドメイン名をさらに含む仮想化データを生成して前記外部記憶装置のデータ記憶領域に記憶し(Sk5)、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化されているドメイン名を抽出し(Sy3)、該抽出したドメイン名と前記ドメイン名取得手段にて取得したドメイン名との整合性の有無を判定するドメイン名判定手段(Sy5)を備え、
前記真性データ生成手段(S10)は、前記ドメイン名判定手段によって整合性が有ると判定されること(互換MBRのファイルシステムへの出力)を条件に、前記真性データを利用可能とすることを特徴としている。
この特徴によれば、整合性の有する、例えば同一のドメイン名に属する情報処理装置のみにおいて外部記憶装置を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができる。
【0132】
また、前記第二の課題を解決するために、本発明の情報処理装置はさらに、
コンピュータネットワーク(LAN)上において当該情報処理装置(ノートパソコン1)に割り当てられたドメイン名を取得するドメイン名取得手段(Sk1)を備えるとともに、
前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名を暗号化キーとして仮想化データを生成し(Sk2)、
前記真性読出制御情報抽出手段並びに前記真性データ生成手段は、前記ドメイン名取得手段にて取得したドメイン名を復号化キーとして仮想化データを復号する(Sy2)ことを特徴としている。
この特徴によれば、同一のドメイン名に属する情報処理装置のみにおいて、仮想化データの復号が可能となることで外部記憶装置を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができる。
【図面の簡単な説明】
【0133】
【図1】本発明の実施例における情報処理装置となるノートパソコン1とUSBメモリ2を示す斜視図である。
【図2】本発明の実施例におけるノートパソコン1とUSBメモリ2の構成を示すブロック図である。
【図3】本発明の実施例における情報処理装置となるノートパソコン1におけるプログラムのアクセス構成を示す図である。
【図4】(a)は、USBメモリ2のフラッシュメモリ22に記憶される従来の記憶形式を示す図であり、(b)は、USBメモリ2のフラッシュメモリ22に記憶される本発明の記憶形式を示す図である。
【図5】仮想化カーネルを搭載していないノートパソコンにおいて実施される処理内容を示すフロー図である。
【図6】本実施例の仮想化カーネルを搭載しているノートパソコン1において実施される処理内容を示すフロー図である。
【図7】本実施例の仮想化カーネルが実施する読み込み処理の処理内容を示すフロー図である。
【図8】本実施例の仮想化カーネルが実施する書き込み処理の処理内容を示すフロー図である。
【図9】本実施例のUSBメモリ2において実施される状態監視処理の処理内容を示す図である。
【図10】本実施例の携帯型外部記憶装置用格納容器となるIDカードを示す図である。
【図11】本実施例の携帯型外部記憶装置用格納容器となるIDカードを示す詳細図である。
【符号の説明】
【0134】
1 ノートパソコン
2 USBメモリ
3 USBインターフェイス部
6 ディスプレイ
7 キーボード
8 マウス
11 データバス
12 CPU
13 RAM
14 操作入力部
15 記憶装置
16 表示処理部
17 通信部
21 制御マイコン
22 フラッシュメモリ
23 電源回路
24a コイン形二酸化マンガンリチウム二次電池(第2電力部)
24b コイン形二酸化マンガンリチウム二次電池(第1電力部)
25 サウンダ
26 格納検知回路
30 USBコネクタ部
50 IDカード
51 吊下紐
52 本体部
53 ID証格納部
54 格納ケース部
56 格納用コネクタ

【特許請求の範囲】
【請求項1】
情報処理装置に着脱可能であって該情報処理装置と電気的に接続するための接続部と、不揮発にてデータを書き換え可能に記憶する不揮発性記憶部とを備え、利用者が携行可能とされた小型の携帯型外部記憶装置であって、
前記携帯型外部記憶装置を単独にて動作させるための電力を供給する電力手段と、
前記携帯型外部記憶装置を携行するために利用者が使用する携帯型外部記憶装置用格納容器内に該携帯型外部記憶装置が格納されているか否かを検知する格納検知手段と、
前記接続部が稼働中の前記情報処理装置に接続されているか否かを検知する稼働端末接続検知手段と、
少なくとも警告音を出力可能な警告出力手段と、
前記格納検知手段により前記携帯型外部記憶装置用格納容器内に格納されていないことが検知され、且つ、前記稼働端末接続検知手段により稼働中の前記情報処理装置に接続されていないことが検知されたことを条件に、少なくとも警告音を前記警告出力手段から出力する警告出力制御を行う制御手段と、
を備えることを特徴とする携帯型外部記憶装置。
【請求項2】
前記制御手段は、前記条件が成立した時点または前記警告出力制御による警告音の出力を開始した時点からの経過期間が、予め設定された所定期間に達したか否かを判定し、該判定結果が所定期間に達したとの判定結果であることを条件として、前記不揮発性記憶部に記憶されているデータを読み出し不能とするための不能化処理を実施することを特徴とする請求項1に記載の携帯型外部記憶装置。
【請求項3】
前記電力手段が、前記警告出力手段のみに動作電力を供給する第1電力部と、該第1電力部とは個別とされ、前記警告出力手段以外に動作電力を供給する第2電力部とから構成されていることを特徴とする請求項2に記載の携帯型外部記憶装置。
【請求項4】
前記電力手段は、2次電池および/または電気二重層コンデンサと、前記接続部を通じて稼働中の前記情報処理装置から供給される電力に基づいて前記2次電池および/または電気二重層コンデンサに充電する充電回路とを含むことを特徴とする請求項1〜3のいずれかに記載の携帯型外部記憶装置。
【請求項5】
前記制御手段は、前記警告出力制御において前記警告音を所定時間間隔毎に間歇的に出力するとともに、該所定時間間隔を段階的に短くする制御を行うことを特徴とする請求項1〜4のいずれかに記載の携帯型外部記憶装置。
【請求項6】
前記条件が成立したか否かを判定を、所定の時間間隔毎に実施するための判定タイミングを生成する判定タイミング生成手段を備え、
前記制御手段は、前記判定タイミング生成手段にて生成された判定タイミングに応じて前記条件が成立したか否かを判定することを特徴とする請求項1〜5のいずれかに記載の携帯型外部記憶装置。
【請求項7】
前記情報処理装置は、
前記接続部並びに前記携帯型外部記憶装置とのデータ通信を行うデータ通信手段を通じて前記不揮発性記憶部に記憶されているデータの読み出し並びにデータの書き込みが可能とされ、該不揮発性記憶部の所定の読出制御情報記憶領域に記憶されている読出制御情報が適正でないときに、該携帯型外部記憶装置のフォーマットを実施するとともに、
前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段と、
前記読出制御情報が適正でないことを条件に、前記外部記憶装置に記憶されている仮想化データを復号して、該仮想化データ中に仮想化されている真性読出制御情報を抽出する真性読出制御情報抽出手段と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であるか否かを判定する真性読出制御情報判定手段と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処理装置において利用可能とする真性データ生成手段と、
を備える情報処理装置であって、
前記不揮発性記憶部の所定の読出制御情報記憶領域に、前記適正でない読出制御情報が記憶されるとともに、前記読出制御情報記憶領域外に前記真性読出制御情報並びに前記真性データを含む仮想化データが記憶されていることを特徴とする請求項1〜6のいずれかに記載の携帯型外部記憶装置。
【請求項8】
請求項1〜7のいずれかの携帯型外部記憶装置を携行するために利用者が使用する携帯型外部記憶装置用格納容器であって、
前記携帯型外部記憶装置を格納するための格納部と、
前記格納部を利用者の人体若しくは衣服に装着するための装着部と、
前記格納部に格納された携帯型外部記憶装置の前記格納検知手段に格納を検知させるための格納検知作動部と、
を備えることを特徴とする携帯型外部記憶装置用格納容器。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2009−43116(P2009−43116A)
【公開日】平成21年2月26日(2009.2.26)
【国際特許分類】
【出願番号】特願2007−208846(P2007−208846)
【出願日】平成19年8月10日(2007.8.10)
【出願人】(505389743)Eugrid株式会社 (7)
【Fターム(参考)】