説明

着脱可能記録媒体のパスワード設定方式

【課題】着脱可能記録媒体のデータが使用者以外に漏洩することを防ぐとともに、使用者によるパスワードの記憶と入力なしに、安全なパスワードの更新を可能とする。
【解決手段】着脱可能記録媒体を装着可能なコンピュータと、サーバと、携帯端末が、通信ネットワークを介して接続される。着脱可能記録媒体がコンピュータに装着された場合、着脱可能記録媒体が記憶しているパスワードを、コンピュータを介してサーバへ送信する。パスワード(受信パスワード)を受信したサーバが、携帯端末から暗号化解除の処理要求を受信した場合、サーバは受信パスワードの代替となる新パスワードを作成する。そして、新パスワードと受信パスワードをコンピュータへ送信し、コンピュータは新パスワードと受信パスワードを着脱可能記録媒体へ送出する。着脱可能記録媒体は、新パスワードと受信パスワードの受信により、受信した受信パスワードを用いて記憶部のデータを復号すると共に、前記パスワードを新パスワードに変更する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、着脱可能記録媒体のパスワード設定方式に関する。
【背景技術】
【0002】
近年、パーソナルコンピュータや携帯端末などに、必要な場合だけ装着して、データの書込み或いは読取りを行わせることが可能な、所謂、着脱可能記録媒体が、容易に利用出来るようになってきている。着脱可能記録媒体はリムーバブル(removable:着脱可能な)メディアなどとも称され、代表的なものとして、メモリカード(Memory Card)、USB(Universal Serial Bus:ユーエスビー)メモリ、或いは、リムーバブルHDD(Hard Disk Drive:ハードディスクドライブ)などを挙げることができる。
【0003】
このような着脱可能記録媒体は、小型で持ち運びなどが容易である反面、紛失などの場合には、記録してあるデータの漏洩なども懸念されるものである。そこで、このようなデータの漏洩を防止するための一つの手法として、記録データを暗号化するようにしているものがある(例えば、特許文献1参照。)。
【0004】
上述した特許文献1「電子化データ保護方式」には、以下の記載がなされている。
【0005】
すなわち、ソフトウェアなどを販売し、その使用を許諾する側の計算機は、ソフトウェアなどの電子化データを暗号化して、光磁気ディスクなどの記録媒体に格納する。また、記録媒体の媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵で暗号化電子化データの復号鍵を暗号化し、これを許諾情報として記録媒体に格納しておく。ソフトウェアなどの電子化データを購入して使用する側の計算機は、記録媒体の媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵によって、記録媒体内の許諾情報を復号して復号鍵を生成する。そして、この復号鍵で、記録媒体から読み込んだ暗号化電子化データを復号して、平文の電子化データに戻す。こうすることにより、媒体固有番号に対して電子化データ(ソフトウェアなど)を実行するなどの許諾を与えることができ、記録媒体に記録された電子化データを保護することが可能となる、としている。
【0006】
また、着脱可能記録媒体に記録されたデータの漏洩を防止するために、データの暗号化を行うだけでなく、パスワードに基づいてデータの暗号化を行うようにしているものもある(例えば、特許文献2参照。)。
【0007】
上述した特許文献2「画像データ通信装置」には、以下の記載がなされている。
【0008】
すなわち、画像データ通信装置は、遠隔装置から送信されてきた画像データと、当該遠隔装置の電話番号を受信する通信部と、外部メモリが着脱可能に装着される記録・読取部とを備える。そして、画像データ通信装置は、通信部により受信された画像データを遠隔装置の電話番号と対応付けて外部メモリに記憶する。加えて、画像データを外部メモリに記憶する際、電話番号に対応したID(IDentifier:識別子)情報をパスワードとして用いるようにしてもよい、としている。つまり、画像データをID情報に基づいて暗号化するので、画像データに対する不正なアクセスを有効に防止できるようになる、としている。
【0009】
さらに、着脱可能記録媒体に記録されたデータの漏洩を防止するために、データを暗号化し、かつ、パスワードを設定可能とするためのソフトウェアも販売されるようになってきている(例えば、非特許文献1参照。)。
【0010】
上述した非特許文献1のソフトウェアは、リムーバブルメディアに保存してあるデータファイルを暗号化し、かつ、パスワードをも設定できるようになっている。そして、暗号化を施したデータファイルは、設定した正しいパスワードを入力することではじめて内容を参照することができるようになる。こうすることで、暗号化ファイルに対する不正アクセスを防止できるようになる、としている。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】特開平5−257816号公報(第2−8頁、図1−14)
【特許文献2】特開2004−048214号公報(第5−10頁、図1−6)
【非特許文献】
【0012】
【非特許文献1】株式会社ビー・エイチ・エー(BHA)、データ暗号化ソフト「B’s File Gua rd」製品情報 「http://www.bha.co.jp/products/file_guard/index.html」
【発明の概要】
【発明が解決しようとする課題】
【0013】
上述したように、着脱可能記録媒体に記録されたデータの漏洩を防止するための手法としては、特許文献1で説明したようなデータの暗号化を行うだけのものが一般的であった。しかし、近年では、特許文献2或いは非特許文献1で説明したような、データの暗号化を行うだけでなく、データ暗号化のためのパスワードをも設定出来るような手法になってきている。
【0014】
データの暗号化に加え暗号化のためのパスワードをも設定出来るようにした手法は、着脱可能記録媒体のデータの漏洩を防止するための更に有用な手法として望ましいものと考えられる。しかし一方では、着脱可能記録媒体の使用者は、設定したパスワードを記憶しておかねばならない、という側面も有している。つまり、設定したパスワードを記憶しておらず忘れてしまった場合には、暗号化して記録されたデータを復号して、平文のデータに戻すことが出来ない、という課題を有している。
【0015】
本発明は、上述した課題を解決するために成されたものである。従って本発明の目的は、使用者以外へのデータの漏洩を防ぐとともに、使用者によるパスワードの記憶と入力なしに、安全なパスワードの更新を可能とする、着脱可能記録媒体のパスワード設定方式、を提供することにある。
【課題を解決するための手段】
【0016】
本発明の着脱可能記録媒体のパスワード設定方式は、データを記憶する第一の記憶部と、暗号化用のパスワードを記憶する第二の記憶部と、データの暗号化を含む動作制御を行う制御部を含む着脱可能記録媒体を含んでいる。また、着脱可能記録媒体を装着可能なコンピュータと、コンピュータと通信接続するサーバを含んでいる。さらに、サーバと通信接続する携帯端末を含んでいる。
【0017】
そして、着脱可能記録媒体がコンピュータに装着された場合、着脱可能記録媒体の制御部はパスワードを、コンピュータを介してサーバへ送信させる。パスワードを受信したサーバが、携帯端末から暗号化解除の処理要求を受信した場合、サーバは、パスワードの代替となる新パスワードを作成し、新パスワードと前記パスワードを、コンピュータに送信し、コンピュータは新パスワードと前記パスワードを着脱可能記録媒体へ送出する。着脱可能記録媒体の制御部は、新パスワードと前記パスワードの受信により、受信した前記パスワードを用いてデータを復号すると共に、第二の記憶部に記憶されているパスワードを新パスワードに変更するようにしている。
【0018】
本発明の着脱可能記録媒体のパスワード設定方法は、データと暗号化用のパスワードを記憶する着脱可能記録媒体のパスワード設定方法である。そして、着脱可能記録媒体がコンピュータに装着された場合、着脱可能記録媒体に記憶されているパスワードをサーバへ送信する。次に、暗号化解除の処理要求に基づいて、サーバにより前記パスワードの代替となる新パスワードを作成し、新パスワードと前記パスワードを着脱可能記録媒体へ送る。さらに、着脱可能記録媒体により受信した前記パスワードを用いてデータを復号し、着脱可能記録媒体に記憶されている前記パスワードを新パスワードに変更するようにしている。
【0019】
本発明の着脱可能記録媒体は、データと暗号化用のパスワードを記憶する着脱可能記録媒体である。そして、着脱可能記録媒体がコンピュータに装着された場合、パスワードを、コンピュータを介してサーバへ送信させ、サーバから新パスワードと前記パスワードを受信した場合、受信した前記パスワードを用いて前記データを復号すると共に、前記パスワードを新パスワードに変更する制御部を含んでいる。
【0020】
本発明のサーバは、コンピュータ及び携帯端末と通信接続可能なサーバである。そして、コンピュータに装着された着脱可能記録媒体のパスワードを受信し、携帯端末から暗号化解除の処理要求を受信した場合、パスワードの代替となる新パスワードを作成し、新パスワードと前記パスワードをコンピュータへ送信する制御部を含んでいる。
【0021】
本発明の着脱可能記録媒体におけるパスワード記録方法は、パスワードを記憶する着脱可能記録媒体でなされる方法である。そして、着脱可能記録媒体のコンピュータへの装着に応じて、前記パスワードを含む新パスワード要求を送出し、前記新パスワード要求の応答として新パスワードと前記パスワードを受信した場合、前記パスワードを前記新パスワードに変更するようにしている。
【0022】
本発明のサーバにおける新パスワード設定方法は、サーバでなされる方法である。そして、パスワードを含む新パスワード要求を受信した場合、暗号化解除の処理要求に基づいて、前記パスワードの代替となる新パスワードを作成し、前記新パスワードと前記パスワードを前記新パスワード要求への応答として送出するようにしている。
【発明の効果】
【0023】
本発明によれば、着脱可能記録媒体のデータが使用者以外に漏洩することを防ぐとともに、使用者によるパスワードの記憶と入力なしに、安全なパスワードの更新が可能となる。
【図面の簡単な説明】
【0024】
【図1】本発明の着脱可能記録媒体のパスワード設定方式の第1の実施形態を示すブロック図である。
【図2】第1の実施形態の動作を説明するシーケンス図である。
【図3】本発明の着脱可能記録媒体のパスワード設定方式の第2の実施形態を示すブロック図である。
【図4】第2の実施形態の着脱可能記録媒体とコンピュータの構成を示す詳細ブロック図である。
【図5】第2の実施形態の着脱可能記録媒体に関する情報をサーバに登録する動作を説明する第1のシーケンス図である。
【図6】第2の実施形態の着脱可能記録媒体に関する情報をサーバに登録する動作を説明する第2のシーケンス図である。
【図7】サーバの記憶部に登録する着脱可能記録媒体に関する情報の一例を示す図である。
【図8】着脱可能記録媒体をコンピュータから取り外した場合の動作を説明するシーケンス図である。
【図9】着脱可能記録媒体をコンピュータに再装着した場合の動作を説明するシーケンス図である。
【発明を実施するための形態】
【0025】
次に、本発明の実施形態について図面を参照して説明する。
[第1の実施形態]
図1は、本発明の着脱可能記録媒体のパスワード設定方式の第1の実施形態を示すブロック図である。
【0026】
図1に示す本実施形態は、着脱可能記録媒体10を装着可能なコンピュータ20と、サーバ30と、携帯端末40が、通信ネットワーク50を介して接続されている。
【0027】
着脱可能記録媒体10は、メモリカードやUSBメモリ、或いは、リムーバブルHDDなど、パーソナルコンピュータや携帯端末などに、必要な場合だけ装着して、データの書込み或いは読取りを行わせることが可能な記録媒体である。
【0028】
図1に示す着脱可能記録媒体10は、制御部19、第一の記憶部に対応する記憶部13、第二の記憶部に対応する制御情報記憶部14を含んでいる。
【0029】
制御部19は、着脱可能記録媒体10全体の動作制御を行い、着脱可能記録媒体10の有する各種機能を実行させる。特に、制御部19は、制御情報記憶部14内に記憶されているパスワードを用いることにより、記憶部13に記憶されているデータの暗号化を行う機能を有している。なお、着脱可能記録媒体10は、図示しない内部電源を含んでおり、制御部19は該内部電源から供給される電力によって動作するようになっている。
【0030】
記憶部13は、コンピュータ20から書き込まれるデータを記憶し保存する領域である。
【0031】
制御情報記憶部14は、制御部19から送出される暗号化を行うためのパスワード141を記憶している。
【0032】
なお、着脱可能記録媒体10には、着脱可能記録媒体10を個々に識別するための製造番号が、予め記憶されている。
【0033】
コンピュータ20は、パーソナルコンピュータなどの情報処理装置であり、着脱可能記録媒体10を必要時に装着して、着脱可能記録媒体10へのデータの書込み、或いは、着脱可能記録媒体10からのデータの読取りを行うことが可能となっている。また、コンピュータ20は、着脱可能記録媒体10を装着した場合、着脱可能記録媒体10から着脱可能記録媒体制御用のプログラムを受け取り、該プログラムを動作させて着脱可能記録媒体10を使用可能とするための制御を行うようになっている。
【0034】
サーバ30は、ワークステーション・サーバ等の情報処理装置であり、制御部31含んでいる。
【0035】
制御部31は、コンピュータ20との間で電子メールの送受信を行う。そして、受信した電子メールが着脱可能記録媒体10に関するものである場合には、データの暗号化を行うためのパスワードを生成して、コンピュータ20へ送信する。また、制御部31は、携帯端末40との間で通信を行い、携帯端末40から指示される処理要求を受信し、受信した処理要求に応じた制御を行う。
【0036】
なお、サーバ30には、着脱可能記録媒体10を個々に識別するための製造番号と、着脱可能記録媒体10のユーザの有する携帯端末40の電話番号が、予め登録されている。
【0037】
携帯端末40は、携帯電話やPHS(Personal Handyphone System:パーソナルハンディフォンシステム)端末、或いは、PDA(Personal Digital Assistants:携帯情報端末)などの携帯可能な端末装置である。携帯端末40は、サーバ30との間で通信を行い、サーバ30に対する処理要求を送出するようになっている。
【0038】
通信ネットワーク50は、コンピュータネットワーク、電話交換網、移動体通信網、企業内イントラネットなどを相互に接続するインターネットである。
【0039】
次に、図2を参照して、本実施形態の動作について説明する。
【0040】
ここで、予め、本実施形態におけるパスワードの用い方について説明を行っておく。
【0041】
まず、本実施形態における動作が始まる前の状態において、着脱可能記録媒体10の記憶部13に記憶されているデータは、制御情報記憶部14のパスワード141で暗号化された状態となっている。
【0042】
そして、本実施形態において、着脱可能記録媒体10がコンピュータ20に装着された場合、記憶部13の暗号化データを直ちに復号するのではなく、先ず、着脱可能記録媒体10から、パスワード141を含む新パスワード要求を、サーバ30に対して送る。
【0043】
サーバ30は、パスワード141(以降、受信パスワードと称するものとする)を含む新パスワード要求を受信すると、携帯端末40に対し、携帯端末40が指示する処理要求を送信するよう案内を行う。そして、携帯端末40から、暗号化解除処理の指示を受信すると、サーバ30は、パスワード141の代替となる新パスワードを作成し、この新パスワードと受信パスワードをコンピュータ20に送信する。コンピュータ20は、この新パスワードと受信パスワードを着脱可能記録媒体10へ送出する。
【0044】
着脱可能記録媒体10は、ここで、記憶部13の暗号化データを、受信パスワードを用いて復号する。その後に、着脱可能記録媒体10は、制御情報記憶部14に記憶されているパスワード141を、新パスワードに変更する。
【0045】
このようにして、着脱可能記録媒体10の記憶部13の暗号化データが復号されるので、以降、コンピュータ20は、着脱可能記録媒体10の記憶部13のデータをアクセス出来るようになる。
【0046】
図2は、第1の実施形態の動作を説明するシーケンス図である。
【0047】
まず、暗号化されたデータを記憶部13に記憶した着脱可能記録媒体10をコンピュータ20に装着する(図2のステップS11)。
【0048】
コンピュータ20に装着された着脱可能記録媒体10の制御部19は、先ず、コンピュータ20で実行される着脱可能記録媒体制御用のプログラムを、図示しないプログラム記憶部から読み出し、コンピュータ20に対して送出する。該プログラムを受けたコンピュータ20は、それまで動作していたプログラムに、該プログラムを割り込ませて動作を開始する。
【0049】
次に、制御部19は、制御情報記憶部14に記憶されているパスワード141を読み出す(ステップS12)。そして、制御部19は、プログラムに基づき、着脱可能記録媒体10の製造番号とパスワード141をコンピュータ20に送出する(ステップS13)。
【0050】
コンピュータ20は、着脱可能記録媒体10から製造番号とパスワード141を受信すると所定の電子メールプログラムを起動して製造番号とパスワード141を記載した電子メールを生成し、サーバ30に向けて送信する(ステップS14)。
【0051】
コンピュータ20からの電子メールを受信したサーバ30において、制御部31は、着脱可能記録媒体10の製造番号から着脱可能記録媒体10のユーザを判別し、ユーザの有する携帯端末40に発信し電話をかける。そして、携帯端末40に対し、携帯端末40が指示する処理要求を送信するよう案内を行う(ステップS15)。
【0052】
この案内を聞いた携帯端末40のユーザは、処理要求として暗号化解除処理の指示を行う(ステップS16)。
【0053】
携帯端末40から暗号化解除処理の指示を受信したサーバ30の制御部31は、着脱可能記録媒体10がデータを暗号化するためのパスワードを新たに作成する(ステップS17)。そして、制御部31は、作成した新パスワードと、着脱可能記録媒体10から受信したパスワード(ステップS14で受信したパスワード141、以下において受信パスワードと称す)を記載した電子メールを作成し、コンピュータ20に向けて送信する(ステップS18)。
【0054】
コンピュータ20は、受信した電子メールに記載されている新パスワードと受信パスワードを、着脱可能記録媒体10に対し送出する(ステップS19)。この送出は、着脱可能記録媒体10から受信した前述したプログラムに基づいて実行される。
【0055】
着脱可能記録媒体10の制御部19は、コンピュータ20から受信した受信パスワードを用いて、記憶部13内のデータを復号して平文のデータに戻す処理を行う(ステップS20)。
【0056】
次に、制御部19は、コンピュータ20から受信した新パスワードを、制御情報記憶部14内にパスワード141として保存する(ステップS21)。
【0057】
以上説明したように、本実施形態の着脱可能記録媒体のパスワード設定方式は、データを記憶する記憶部13と、暗号化用のパスワード141を記憶する制御情報記憶部14と、データの暗号化を含む動作制御を行う制御部19を含む着脱可能記録媒体10を含んでいる。また、着脱可能記録媒体10を装着可能なコンピュータ20と、コンピュータ20と通信接続するサーバ30を含んでいる。さらに、サーバ30と通信接続する携帯端末40を含んでいる。
【0058】
そして、着脱可能記録媒体10がコンピュータ20に装着された場合、着脱可能記録媒体10の制御部19はパスワード141を、コンピュータ20を介してサーバ30へ送信させる。パスワード141(受信パスワード)を受信したサーバ30が、携帯端末40から暗号化解除の処理要求を受信した場合、サーバ30は受信パスワードの代替となる新パスワードを作成する。そして、サーバ30は、新パスワードと受信パスワードを、コンピュータ20に送信する。コンピュータ20は、新パスワードと受信パスワードを着脱可能記録媒体10へ送出する。着脱可能記録媒体10の制御部19は、新パスワードと受信パスワードの受信により、受信した受信パスワードを用いてデータを復号すると共に、制御情報記憶部14に記憶されているパスワード141を新パスワードに変更する。具体的には、新パスワードをパスワード141に代えて制御情報記憶部14に記憶するようにしている。
【0059】
すなわち、サーバ30は、着脱可能記録媒体10がコンピュータ20に装着される度に新パスワードを作成して、新パスワードを着脱可能記録媒体10に送るようになっている。そして、着脱可能記録媒体10は、元のパスワード141を新パスワードに置き換えるようにしている。
【0060】
従って、本実施形態によれば、着脱可能記録媒体のデータが使用者以外に漏洩することを防ぐとともに、使用者によるパスワードの記憶と入力なしに、安全なパスワードの更新が可能となる。
[第2の実施形態]
次に、図1に示した第1の実施形態をさらに具体化した本発明による第2の実施形態について説明する。
【0061】
図3は、本発明の着脱可能記録媒体のパスワード設定方式の第2の実施形態を示すブロック図である。なお、図3において図1に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を極力省略するものとする。
【0062】
図3に示す本実施形態は、着脱可能記録媒体10を装着可能なコンピュータ20と、サーバ30と、携帯端末40が、通信ネットワーク50を介して接続されている。加えて、ゲートウェイ60と、音声応答装置70と、認証局サーバ90が通信ネットワーク50に接続されている。また、サーバ30とゲートウェイ60と音声応答装置70は、LAN(Local Area Network:ラン)80を介して相互に接続されるようになっている。
【0063】
着脱可能記録媒体10は、メモリカードやUSBメモリ、或いは、リムーバブルHDDなど、パーソナルコンピュータや携帯端末などに、必要な場合だけ装着して、データの書込み或いは読取りを行わせることが可能な記録媒体である。着脱可能記録媒体10は、図3には図示しない記憶部を含んでおり、該記憶部内に記録されるデータの暗号化を、パスワードを鍵として用いて行うことが可能となっている。また、着脱可能記録媒体10は、図3には図示しない制御部を含んでおり、該制御部は、着脱可能記録媒体10全体の動作制御を行う機能を有している。なお、着脱可能記録媒体10の詳細については、図4を参照して後述する。
【0064】
コンピュータ20は、パーソナルコンピュータなどの情報処理装置であり、着脱可能記録媒体10を必要時に装着して、着脱可能記録媒体10へのデータの書込み、或いは、着脱可能記録媒体10からのデータの読取りを行うことが可能となっている。また、コンピュータ20は、着脱可能記録媒体10を装着した場合、着脱可能記録媒体10から着脱可能記録媒体制御用のプログラムを受け取り、該プログラムを動作させて着脱可能記録媒体10を使用可能とするための制御を行う。なお、コンピュータ20の詳細については、図4を参照して後述する。
【0065】
サーバ30は、ワークステーション・サーバ等の情報処理装置であり、制御部31と記憶部32を含んでいる。
【0066】
制御部31は、コンピュータ20との間で電子メールの送受信を行う。そして、受信した電子メールが着脱可能記録媒体10に関するものである場合には、データの暗号化を行うためのパスワードを生成して、コンピュータ20へ送信する。また、制御部31は、携帯端末40との間で通信を行い、携帯端末40から指示される処理要求に応じた制御を行う。さらに、制御部31は、認証局サーバ90との間で通信を行い、着脱可能記録媒体10やコンピュータ20などの認証に必要となる電子証明書を取得し、記憶部32に記憶すると共に、コンピュータ20にも送出させるようにする。
【0067】
記憶部32は、着脱可能記録媒体10に関する情報を記憶し、例えば、暗号化を行うためのパスワードや、認証局サーバ90から取得した電子証明書などを記憶する。
【0068】
携帯端末40は、携帯電話やPHS端末、或いは、PDAなどの携帯可能な端末装置である。携帯端末40は、サーバ30との間で通信を行うと共に、音声応答装置70との間で、音声或いは操作ボタンを用いた通信を行う。そして、携帯端末40は、音声応答装置70を介して、サーバ30に対する処理要求を送出する。
【0069】
通信ネットワーク50は、通信プロトコルTCP/IP(Transmission Control Protocol/Internet Protocol:ティーシーピーアイピー)を用いて、コンピュータネットワーク、電話交換網、移動体通信網、企業内イントラネットなどを相互に接続するインターネットである。そして、通信ネットワーク50により、コンピュータ20、サーバ30、携帯端末40、ゲートウェイ60、音声応答装置70、認証局サーバ90などが通信接続されている。
【0070】
ゲートウェイ60は、TCP/IPを用いたネットワーク上で、音声データを送受信するVoIP(Voice over Internet Protocol:ブイオーアイピー)の呼接続機能を有する通信装置である。そして、ゲートウェイ60は、制御部61と呼接続部62を含んでいる。
【0071】
制御部61は、サーバ30から呼接続の指示を受信した場合、呼接続部62により、指示された呼を指示された接続先に接続するよう制御する。呼接続部62は、制御部61により指示された呼を指示された接続先に接続する。
【0072】
音声応答装置70は、ワークステーション・サーバ等の音声応答機能を有する情報処理装置であり、制御部71、音声応答部72、音声認識部73を含んでいる。
【0073】
制御部71は、電話着信時に、電話発信元の発信者電話番号を取得すると共に、電話発信元が指示する処理要求を送信させるための案内をするように音声応答部72に指示を出す。音声応答部72は、電話発信元に対し音声案内を行う。音声認識部73は、音声応答部72の音声案内に応じて電話発信元から送信された音声、或いは、電話発信元が押下した操作ボタンの種類、を認識する。そして、認識結果から判断した電話発信元の処理要求の内容をテキストに変換する。音声認識部73は、当該テキストを制御部71に送出し、制御部71は、LAN80を介して当該テキストをサーバ30に送出する。
【0074】
認証局サーバ90は、インターネット上で送受信される電子メールなどの発信元が、正規の発信元であることを証明する電子証明書などを発行する機関、すなわち、認証局(CA:Certification Authority)、に設置されるワークステーション・サーバ等の情報処理装置である。そして、認証局サーバ90は、電子メールによって、上述の電子証明書などを発行する機能を有するものである。
【0075】
次に、図4を参照して、本実施形態の着脱可能記録媒体10とコンピュータ20の構成について詳細に説明する。
【0076】
図4は、第2の実施形態の着脱可能記録媒体とコンピュータの構成を示す詳細ブロック図である。なお、図4において図3に示す構成要素に対応するものは同一の参照数字または符号を付し、その説明を極力省略するものとする。
【0077】
図4に示す着脱可能記録媒体10は、制御部11、暗号設定/解除部12、記憶部13、制御情報記憶部14、製造番号記憶部15、接続部16、着脱検出部17、記憶部18を含んでいる。
【0078】
制御部11は、着脱可能記録媒体10全体の動作制御を行い、着脱可能記録媒体10の有する各種機能を実行させる。また、制御部11は、各機能の実行により生成或いは使用される各種のデータを、記憶部13や制御情報記憶部14に記憶し、或いは、記憶部13や制御情報記憶部14から読み出して使用する。
【0079】
暗号設定/解除部12は、制御部11から記憶部13内のデータの暗号化を指示された場合、制御情報記憶部14に記憶されているパスワードを暗号化のための鍵として用いて、記憶部13に記憶されているデータの暗号化を行う。また、制御部11から記憶部13内の暗号化データの復号を指示された場合、制御部11が指示するパスワードを復号のための鍵として用いて、記憶部13に記憶されている暗号化データの復号を行う。
【0080】
記憶部13は、コンピュータ20から書き込まれるデータを記憶し保存する領域であり、不揮発性のフラッシュメモリ(frash memory)などで構成されている。
【0081】
制御情報記憶部14は、不揮発性のフラッシュメモリなどで構成される記憶領域であり、制御部11から送出される暗号化を行うためのパスワード141を記憶する。制御情報記憶部14は、また、着脱可能記録媒体10の初期化を行うための初期化パスワード142と、着脱可能記録媒体10のデータの復号を不能とさせるための暗号化解除不能パスワード143と、電子証明書145を記憶する。
【0082】
製造番号記憶部15は、着脱可能記録媒体10の製造番号151を記憶する領域であり、一度書き込んだ内容の書き換えは出来ないROM(Read Only Memory:ロム)で構成されている。なお、着脱可能記録媒体10の製造番号は、着脱可能記録媒体10に固有の番号であり、着脱可能記録媒体10の製造時に、製造番号記憶部15に書き込まれているものである。また、この製造番号は、着脱可能記録媒体10の本体表面や、ケース或いは外箱などに印刷されており、目視で認識出来るようになっている。
【0083】
接続部16は、コンピュータ20と接続するコネクタであり、コンピュータ20に接続されたか否かの信号を、着脱検出部17に送出する。そして、接続部16は、コンピュータ20と接続されている場合、コンピュータ20との間でデータの送受信を行う。
【0084】
着脱検出部17は、着脱可能記録媒体10がコンピュータ20に装着されたか否かを、接続部16からの信号により検出し、検出信号を制御部11に送出する。
【0085】
記憶部18は、着脱可能記録媒体10が有する各種機能を実現するプログラムと、コンピュータ20で実行される着脱可能記録媒体制御用のプログラムを記憶している。
【0086】
なお、図4に示す着脱可能記録媒体10は、図示しない内部電源を含んでおり、制御部11、暗号設定/解除部12などは該内部電源から供給される電力によって動作するようになっている。
【0087】
図4に示すコンピュータ20は、制御部21、記憶部22、接続部23、通信部24、操作部25、表示部26を含んでいる。
【0088】
制御部21は、コンピュータ20全体の動作制御を行い、コンピュータ20の有する各種機能を実行させる。また、制御部21は、各機能の実行により生成或いは使用される各種のデータを、記憶部22や着脱可能記録媒体10に記憶し、或いは、記憶部22や着脱可能記録媒体10から読み出して使用する。
【0089】
記憶部22は、コンピュータ20が有する各種機能を実現するプログラムや、各機能の設定データ、或いは、各機能が生成し、また、各機能が使用する各種データを記憶する。
【0090】
接続部23は、着脱可能記録媒体10と接続するコネクタである。そして、接続部23は、着脱可能記録媒体10が接続されている場合、着脱可能記録媒体10との間でデータの送受信を行う。
【0091】
通信部24は、有線通信あるいは無線通信によって、通信ネットワーク50に通信接続する。
【0092】
操作部25は、コンピュータ20を操作するためのコマンドやデータを入力する。
【0093】
表示部26は、コンピュータ20が出力する各種データを表示する。
【0094】
次に、本実施形態の動作について説明する。
【0095】
ここで、予め、本実施形態の前提事項について説明を行っておく。
【0096】
本実施形態においては、着脱可能記録媒体10を新規に購入するなどして、着脱可能記録媒体10が未使用の状態である場合には、着脱可能記録媒体10に関する情報をサーバ30に登録することが必要である。すなわち、着脱可能記録媒体10に関する情報をサーバ30に登録しておくことにより、その後、着脱可能記録媒体10にデータを書き込む、或いは、着脱可能記録媒体10からデータを読み出す、などを行うことが可能となるようになっている。なお、着脱可能記録媒体10が未使用の状態である場合、着脱可能記録媒体10の製造番号記憶部15には、着脱可能記録媒体10の製造番号が記憶されている。しかし、着脱可能記録媒体10の記憶部13にはデータが記憶されていない初期状態となっており、かつ、制御情報記憶部14のパスワード141、初期化パスワード142、暗号化解除不能パスワード143、及び、電子証明書145の領域も、何も記憶されていない状態、すなわち、ヌル(NULL)ストリングが書き込まれている状態、となっている。
【0097】
また、本実施形態において、着脱可能記録媒体10に関する情報を、コンピュータ20からサーバ30に登録する場合には、コンピュータ20はS/MIME(Secure Multipurpose Internet Mail Extensions)規格に則った電子メールを用いて情報の送信を行うようにしている。また、サーバ30がコンピュータ20に対して応答情報を通知する場合にも、S/MIME規格による電子メールを用いるようにしている。
【0098】
S/MIMEは、公開鍵暗号による暗号化電子メールの規格であり、PKI(Public Key Infrastructure:公開鍵基盤)を活用するものである。S/MIME規格に則った電子メールの送信側は、電子メール本文に認証局から発行された電子証明書を添付し、さらに、電子署名を付加して電子メールを送信する。受信側は、電子メールに付加されている電子署名を確認することにより、電子メール本文と電子証明書が改ざんされていないことを確認する。また、電子メール本文に添付されている電子証明書を、予め送信側から渡されている電子証明書のコピーと比較することにより、電子証明書の正当性を確認し、送信側の正当性を確認する。このことにより、受信した電子メールが、正当な送信側から送信され、かつ、改ざんもされていない、ということを受信側が確認できるようになっている。また、電子証明書を添付し、電子署名を付加した電子メールを送信するようにすることにより、受信側では送信側の正当性を確認できるため、送信側の成り済ましを防止することも可能となるものである。なお、電子署名としては、通常、電子メール本文のハッシュ値を用いるようになっている。
【0099】
なお、上述したS/MIME形式の電子メールを作成し送受信する機能は、コンピュータ20にて実行される。この場合、電子メールは、着脱可能記録媒体10の記憶部18に記憶されているプログラム、すなわち、コンピュータ20で受信する着脱可能記録媒体制御用のプログラムによる指示に基づき、起動して動作する。
【0100】
次に、図5、図6を参照して、着脱可能記録媒体10に関する情報をサーバ30に登録するための動作について説明する。
【0101】
図5は、第2の実施形態の着脱可能記録媒体に関する情報をサーバに登録する動作を説明する第1のシーケンス図である。
【0102】
まず、着脱可能記録媒体10をコンピュータ20に装着する(図5のステップS101)。
【0103】
すると、着脱可能記録媒体10の接続部16は、着脱可能記録媒体10がコンピュータ20に接続された旨の信号を着脱検出部17に送出する。着脱検出部17は、着脱可能記録媒体10がコンピュータ20に装着された旨の検出信号を制御部11に送出する。
【0104】
この検出信号を受けた制御部11は、記憶部18に記憶している自身の機能を実現するプログラムによる動作を開始する。そして、制御部11は、コンピュータ20で実行される着脱可能記録媒体制御用のプログラムを記憶部18から読み出し、コンピュータ20に対して送出する。該プログラムを受けたコンピュータ20は、それまで動作していたプログラムに、該プログラムを割り込ませて動作を開始する。
【0105】
制御部11は、次に、製造番号記憶部15に記憶されている製造番号151と、制御情報記憶部14に記憶されているパスワード141と電子証明書145とを読み出す(ステップS102)。そして、制御部11は、製造番号151とパスワード141と電子証明書145をコンピュータ20に送出する(ステップS103)。なお、このときのパスワード141と電子証明書145は、着脱可能記録媒体10が未使用状態であるため、何れもヌルストリングとなっている。
【0106】
コンピュータ20の制御部21は、着脱可能記録媒体10から受信した製造番号151とパスワード141を記載した電子メール本文を生成する。次に制御部21は、この電子メール本文にヌルストリングの電子証明書145を添付し、電子署名を付加したS/MIME形式の電子メールを作成する。そして、制御部21は、当該電子メールを、通信部24を介してサーバ30に向けて送信する(ステップS104)。
【0107】
コンピュータ20からの電子メールを受信したサーバ30においては、制御部31が、電子メールに添付されている電子証明書の正当性を確認する。
【0108】
この時、受信した電子メールに添付されている電子証明書はヌルストリングとなっているため、制御部31は、当該電子メールは、着脱可能記録媒体10に関する情報をサーバ30に登録するために受信したものとみなす。そして、制御部31は、受信した電子メールに記載されている製造番号を、着脱可能記録媒体10に関する情報として、記憶部32に登録する(ステップS105)。
【0109】
ここで、図7を参照して、着脱可能記録媒体10に関する情報、について予め説明を行っておく。
【0110】
図7は、サーバの記憶部に登録する着脱可能記録媒体に関する情報の一例を示す図である。
【0111】
図7に示すように、着脱可能記録媒体に関する情報は、1つの着脱可能記録媒体10毎に、L1〜L7行に示す複数の情報を含んでいる。
【0112】
すなわち、着脱可能記録媒体10の製造番号(L1行)、当該着脱可能記録媒体10に対して発行された電子証明書(L2行)、当該着脱可能記録媒体10の所有者が有する携帯端末40の電話番号(L3行)を含んでいる。また、当該着脱可能記録媒体10が記憶しており、コンピュータ20からの電子メールに記載されていたパスワードを示す受信パスワード(L4行)を含んでいる。さらに、当該着脱可能記録媒体10がデータの暗号化を行うためのパスワード(L5行)、当該着脱可能記録媒体10の初期化を行うための初期化パスワード(L6行)、当該着脱可能記録媒体10のデータの復号を不能とさせるための暗号化解除不能パスワード(L7行)を含んでいる。
【0113】
図5に戻り、着脱可能記録媒体10の製造番号を記憶部32に登録(ステップS105)した後、サーバ30の制御部31は、受信した電子メールに記載されているパスワード(この場合、ヌルストリングとなっている)を、当該着脱可能記録媒体10に関する情報の内の受信パスワード(図7のL4)として記憶部32に登録する(ステップS106)。
【0114】
次に、サーバ30の制御部31は、当該着脱可能記録媒体10の電子証明書の発行依頼を、認証局サーバ90に対して送出する(ステップS107)。この発行依頼には、電子証明書の送付先として、サーバ30とコンピュータ20が指定されている。
【0115】
認証局サーバ90は、着脱可能記録媒体10の電子証明書を発行し、発行した電子証明書をサーバ30に送付する(ステップS108)。サーバ30の制御部31は、受信した電子証明書を、着脱可能記録媒体10に関する情報の内の電子証明書(図7のL2)として記憶部32に登録する(ステップS109)。
【0116】
また、認証局サーバ90は、発行した着脱可能記録媒体10の電子証明書を、コンピュータ20にも送付する(ステップS110)。
【0117】
コンピュータ20の制御部21は、通信部24を介して受信した電子証明書が着脱可能記録媒体10のものであると認識する。そして、制御部21は、受信した電子証明書をコンピュータ20の記憶部22に記憶するとともに、着脱可能記録媒体10に電子証明書を送出する(ステップS111)。
【0118】
着脱可能記録媒体10の制御部11は、コンピュータ20から受信した電子証明書を、制御情報記憶部14内に電子証明書145として保存する(ステップS112)。
【0119】
一方、サーバ30の制御部31は、着脱可能記録媒体10の電子証明書を記憶部32に登録(ステップS109)した後、着脱可能記録媒体10がデータを暗号化するためのパスワードを新たに作成し、作成したパスワードを、着脱可能記録媒体10に関する情報の内のパスワード(図7のL5)として記憶部32に登録する(ステップS120)。ここで、制御部31がパスワードを作成する方法は如何なる方法であってもよいが、例えば、乱数を発生させてパスワードの各桁の文字、数字、記号などを決定することにより、所望の桁数のパスワードを作成することが可能である。或いは、複数の単語辞書を設けておき、乱数の発生によって各辞書から複数の単語を選択し、選択した単語の組合せ(例えば、単語「○○○」と単語「△△△」の組合せ)をパスワードとするようにしてもよい。
【0120】
また、制御部31は、着脱可能記録媒体10の初期化パスワード及び暗号化解除不能パスワードを作成し、着脱可能記録媒体10に関する情報の内の初期化パスワード(図7のL6)及び暗号化解除不能パスワード(図7のL7)として記憶部32に登録する(ステップS121)。
【0121】
次に、サーバ30の制御部31は、コンピュータ20に対して送信する電子メールを作成する。
【0122】
すなわち、制御部31は、作成したパスワード(図7のL5)、初期化パスワード(図7のL6)、暗号化解除不能パスワード(図7のL7)に加え、受信パスワード(図7のL4)を記載した電子メール本文を作成する。次に、この電子メール本文に電子証明書(図7のL2)を添付し、電子署名を付加したS/MIME形式の電子メールを作成する。そして、制御部31は、作成した電子メールを、コンピュータ20に向けて送信する(ステップS122)。
【0123】
コンピュータ20の制御部21は、通信部24を介して受信した電子メールが、正当なサーバ30から改ざんなく受信されたものかを確認する。すなわち、制御部21は、電子メールに付加されている電子署名を確認して、電子メール本文と電子証明書が改ざんされていないことを確認する。また、電子メール本文に添付されている電子証明書と、記憶部22に記憶した電子証明書を比較することにより電子証明書の正当性を確認し、電子メール送信側のサーバ30の正当性を確認する。
【0124】
そして、制御部21は、電子メールの正当性が確認された場合は、当該電子メールに記載されているパスワード、初期化パスワード、暗号化解除不能パスワードを、着脱可能記録媒体10へ送出する(ステップS123)。着脱可能記録媒体10の制御部11は、コンピュータ20から受信したパスワード、初期化パスワード、暗号化解除不能パスワードを、それぞれ、制御情報記憶部14内にパスワード141、初期化パスワード142、暗号化解除不能パスワード143として保存する(ステップS124)。なお、コンピュータ20の制御部21において、サーバ30から受信した電子メールの正当性が確認できなかった場合、制御部21は当該電子メールを破棄する。
【0125】
次に、図6を参照して、着脱可能記録媒体10に関する情報の内の携帯端末40の電話番号をサーバ30に登録するための動作について説明する。
【0126】
図6は、第2の実施形態の着脱可能記録媒体に関する情報をサーバに登録する動作を説明する第2のシーケンス図である。
【0127】
先ず、携帯端末40から音声応答装置70に対して発信し電話をかける(図6のステップS201)。
【0128】
音声応答装置70の制御部71は、携帯端末40からの電話着信を受けると、発信者電話番号から携帯端末40の電話番号を取得する。そして、制御部71は、音声応答部72に対し、携帯端末40に音声案内を流すよう指示する。音声応答部72は、携帯端末40が指示する処理要求を送信するよう、携帯端末40に音声案内を行う(ステップS202)。
【0129】
音声案内を聞いた携帯端末40のユーザは、処理要求として新規登録処理の指示を行う(ステップS203)。この指示は、携帯端末40の送話口に音声で発声することにより行う、或いは、携帯端末40の操作ボタン押下によって行う。
【0130】
音声応答装置70の音声認識部73は、携帯端末40から指示された処理要求(新規登録処理)の認識を行い、認識した処理要求(新規登録処理)をテキストに変換して制御部71に送出する。ここでの認識は、携帯端末40からの指示が音声により行われている場合、音声認識部73の音声認識機能により行う。また、携帯端末40からの指示が、携帯端末40の操作ボタン押下により行われている場合、ここでの認識は、押下された操作ボタンの種類を、例えば周波数から判別することにより行う。
【0131】
音声応答装置70の制御部71は、次に、音声応答部72に対し、携帯端末40から着脱可能記録媒体10の製造番号を入力させるための音声案内を流すよう指示する。音声応答部72は、着脱可能記録媒体10の製造番号を入力し送信するよう、携帯端末40に音声案内を行う(ステップS204)。
【0132】
音声案内を聞いた携帯端末40のユーザは、着脱可能記録媒体10の製造番号を入力し、音声応答装置70に対して送信する(ステップS205)。この入力も、携帯端末40の送話口に音声で発声することにより行う、或いは、携帯端末40の操作ボタン押下によって行う。
【0133】
音声応答装置70の音声認識部73は、携帯端末40から送信された製造番号の認識を行い、認識した製造番号をテキストに変換して制御部71に送出する。ここでの認識も、携帯端末40からの入力が音声により行われている場合、音声認識部73の音声認識機能により行う。また、携帯端末40からの入力が、携帯端末40の操作ボタン押下により行われている場合、ここでの認識は、押下された操作ボタンの種類を、例えば周波数から判別することにより行う。
【0134】
音声応答装置70の制御部71は、携帯端末40の電話番号と、携帯端末40から指示された処理要求(新規登録処理)、および、着脱可能記録媒体10の製造番号を、サーバ30に対し、LAN80を介して送出する(ステップS206)。
【0135】
サーバ30の制御部31は、音声応答装置70から受信した処理要求が、新規登録処理、であるため、現在、着脱可能記録媒体10に関する情報をサーバ30に登録する処理を行っている途中であることを認識する。そこで、制御部31は、音声応答装置70から受信した着脱可能記録媒体10の製造番号が、記憶部32内の着脱可能記録媒体10に関する情報として登録されているかを検索する。製造番号が、着脱可能記録媒体10に関する情報として登録されている場合、音声応答装置70から受信した携帯端末40の電話番号を、着脱可能記録媒体10に関する情報の内の電話番号(図7のL3)として記憶部32に登録する(ステップS207)。製造番号が、着脱可能記録媒体10に関する情報として登録されていない場合は、なんらかの不具合が発生しているものとみなし、制御部31は、その動作を終了する。
【0136】
着脱可能記録媒体10に関する情報として、携帯端末40の電話番号を登録(ステップS207)した後、サーバ30の制御部31は、着脱可能記録媒体10に関する情報の登録が完了した旨のメッセージを音声応答装置70に対して送出する(ステップS208)。
【0137】
音声応答装置70の制御部71は、音声応答部72に、着脱可能記録媒体10に関する情報の登録が完了した旨の音声案内を行わせ(ステップS209)、携帯端末40との間で接続されていた電話を切断する。
【0138】
以上説明した図5、図6の動作を行うことにより、着脱可能記録媒体10に関する情報について、サーバ30への登録が完了することとなる。登録が完了した時点で、サーバ30の記憶部32には、着脱可能記録媒体10に関する情報が、図7に示したように、製造番号、電子証明書、電話番号、受信パスワード、パスワード、初期化パスワード、暗号化解除不能パスワード、として登録された状態となる。また、着脱可能記録媒体10の制御情報記憶部14にも、パスワード141、初期化パスワード142、暗号化解除不能パスワード143、電子証明書145が登録された状態となっている。
【0139】
次に、図8を参照して、コンピュータ20に装着されていた着脱可能記録媒体10を取り外した場合の本実施形態の動作について説明する。
【0140】
図8は、着脱可能記録媒体をコンピュータから取り外した場合の動作を説明するシーケンス図である。
【0141】
コンピュータ20に装着されていた着脱可能記録媒体10を、コンピュータ20から取り外す(図8のステップS301)。
【0142】
すると、着脱可能記録媒体10の接続部16は、着脱可能記録媒体10がコンピュータ20から取り外された旨の信号を着脱検出部17に送出する。着脱検出部17は、着脱可能記録媒体10がコンピュータ20から取り外された旨の検出信号を制御部11に送出する。
【0143】
この検出信号を受けた制御部11は、記憶部13内のデータを暗号化するよう暗号設定/解除部12に対し指示する。暗号設定/解除部12は、制御情報記憶部14のパスワード141を読み出し、このパスワード141を暗号化のための鍵として用い、記憶部13内のデータの暗号化を行う(ステップS302)。
【0144】
このように、着脱可能記録媒体10をコンピュータ20から取り外した時点で、記憶部13のデータが暗号化されるため、着脱可能記録媒体10の記憶部13内のデータを、他のコンピュータなどで平文のまま読み取ることは不可能となる。
【0145】
次に、図9を参照して、着脱可能記録媒体10をコンピュータ20に再装着した場合の本実施形態の動作について説明する。
【0146】
図9は、着脱可能記録媒体をコンピュータに再装着した場合の動作を説明するシーケンス図である。
【0147】
まず、着脱可能記録媒体10をコンピュータ20に装着する(図9のステップS401)。
【0148】
すると、着脱可能記録媒体10の接続部16は、着脱可能記録媒体10がコンピュータ20に接続された旨の信号を着脱検出部17に送出する。着脱検出部17は、着脱可能記録媒体10がコンピュータ20に装着された旨の検出信号を制御部11に送出する。
【0149】
この検出信号を受けた制御部11は、記憶部18に記憶している自身の機能を実現するプログラムによる動作を開始する。そして、制御部11は、コンピュータ20で実行されるべき着脱可能記録媒体制御用のプログラムを記憶部18から読み出し、コンピュータ20に対して送出する。該プログラムを受けたコンピュータ20は、それまで動作していたプログラムに、該プログラムを割り込ませて動作を開始する。
【0150】
制御部11は、次に、製造番号記憶部15に記憶されている製造番号151と、制御情報記憶部14に記憶されているパスワード141と電子証明書145とを読み出す(ステップS402)。そして、制御部11は、製造番号151とパスワード141と電子証明書145をコンピュータ20に送出する(ステップS403)。
【0151】
コンピュータ20の制御部21は、まず、着脱可能記録媒体10から受信した電子証明書145と、コンピュータ20の記憶部22に記憶している電子証明書とを比較する。両電子証明書が一致しない場合は、着脱可能記録媒体10の正当性が認識できないため、制御部21はエラー処理を行う。ここでのエラー処理は、例えば、着脱可能記録媒体10から電子証明書145を再送出させる、或いは、制御部21の動作を終了する、などである。
【0152】
両電子証明書が一致した場合は、着脱可能記録媒体の正当性が確認できたため、制御部21は、着脱可能記録媒体10から受信した製造番号151とパスワード141を記載した電子メール本文を生成する。次に制御部21は、この電子メール本文に、記憶部22に記憶した電子証明書を添付し、電子署名を付加したS/MIME形式の電子メールを作成する。そして、制御部21は、当該電子メールを、通信部24を介してサーバ30に向けて送信する(ステップS404)。
【0153】
コンピュータ20からの電子メールを受信したサーバ30において、制御部31は、まず、受信した電子メールが、正当なコンピュータ20から改ざんなく受信されたものかを確認する。すなわち、制御部31は、電子メールに付加されている電子署名を確認して、電子メール本文と電子証明書が改ざんされていないことを確認する。また、電子メール本文に添付されている電子証明書と、記憶部32内の、着脱可能記録媒体10に関する情報内の電子証明書(図7のL2)を比較することにより電子証明書の正当性を確認し、電子メール送信側のコンピュータ20の正当性を確認する。そして、さらに、電子メール本文に記載されているパスワードが、記憶部32内の、着脱可能記録媒体10に関する情報内のパスワード(図7のL5)と同一である場合、受信した電子メールが、正当なコンピュータ20から改ざんなく受信されたものであると認識する。制御部31は、当該電子メールが正当なものでは無いと認識した場合は、当該電子メールを破棄する。
【0154】
また、当該電子メールの正当性が確認された場合は、制御部31は、当該電子メールに記載されているパスワードを、記憶部32内の着脱可能記録媒体10に関する情報の受信パスワード(図7のL4)として登録する(ステップS405)。さらに、制御部31は、当該電子メールに記載されている製造番号に基づいて、記憶部32内の着脱可能記録媒体10に関する情報から電話番号(図7のL3)を検索し抽出する(ステップS406)。
【0155】
そして、サーバ30の制御部31は、ゲートウェイ60を介して、ステップS406で検索した電話番号を有する携帯端末40に発信し電話をかける(ステップS407)。ゲートウェイ60の制御部61は、呼接続部62に対し、サーバ30から指示された携帯端末40に呼接続させるよう指示し、呼接続部62は、携帯端末40に呼接続させる(ステップS408)。携帯端末40が呼接続に応答した旨を示す応答信号を受信した場合、ゲートウェイ60はこの応答信号をサーバ30に送出する。
【0156】
さらに、サーバ30の制御部31は、ゲートウェイ60を介して、音声応答装置70に発信し電話をかける(ステップS409)。ゲートウェイ60の制御部61は、呼接続部62に対し、サーバ30から指示された音声応答装置70に呼接続させるよう指示し、呼接続部62は、音声応答装置70に呼接続させる(ステップS410)。音声応答装置70が呼接続に応答した旨を示す応答信号を受信した場合、ゲートウェイ60はこの応答信号をサーバ30に送出する。
【0157】
サーバ30に、携帯端末40および音声応答装置70からの応答信号が、ゲートウェイ60を介して届くと、サーバ30の制御部31は、携帯端末40と音声応答装置70を呼接続するようゲートウェイ60に指示を出す(ステップS411)。
【0158】
ゲートウェイ60の制御部61は、呼接続部62に対し、携帯端末40と音声応答装置70を呼接続させるよう指示し、呼接続部62は、携帯端末40と音声応答装置70を呼接続させる。これにより、携帯端末40と音声応答装置70は通話可能な状態となる(ステップS412)。
【0159】
携帯端末40と通話可能な状態となった音声応答装置70の制御部71は、まず、携帯端末40の電話番号を取得する。そして、制御部71は、音声応答部72に対し、携帯端末40に音声案内を流すよう指示する。音声応答部72は、携帯端末40が指示する処理要求を送信するよう、携帯端末40に音声案内を行う(ステップS420)。
【0160】
音声案内を聞いた携帯端末40のユーザは、処理要求として暗号化解除処理の指示を行う(ステップS421)。この指示は、携帯端末40の送話口に音声で発声することにより行う、或いは、携帯端末40の操作ボタン押下によって行う。なお、暗号化解除処理とは、着脱可能記録媒体10がコンピュータ20に再装着された際、着脱可能記録媒体10の記憶部13内の暗号化データを復号させる処理を意味するものである。
【0161】
音声応答装置70の音声認識部73は、携帯端末40から指示された処理要求(暗号化解除処理)の認識を行い、認識した処理要求(暗号化解除処理)をテキストに変換して制御部71に送出する。ここでの認識は、携帯端末40からの指示が音声により行われている場合、音声認識部73の音声認識機能により行う。また、携帯端末40からの指示が、携帯端末40の操作ボタン押下により行われている場合、ここでの認識は、押下された操作ボタンの種類を、例えば周波数から判別することにより行う。
【0162】
音声応答装置70の制御部71は、次に、音声応答部72に対し、携帯端末40に処理要求を受け付けた旨の音声案内を流すよう指示する。音声応答部72は、処理要求を受け付けた旨の音声案内を行う。そして、音声応答装置70は、携帯端末40との間で接続されていた電話を切断する(ステップS422)。
【0163】
そして、音声応答装置70の制御部71は、携帯端末40の電話番号と、携帯端末40から指示された処理要求(暗号化解除処理)を、サーバ30に対し、LAN80を介して送出する(ステップS423)。
【0164】
サーバ30の制御部31は、音声応答装置70から受信した処理要求が、暗号化解除処理、であるため、現在、着脱可能記録媒体10がコンピュータ20に再装着され、着脱可能記録媒体10内のデータの復号を行う前の状態にあることを認識する。そこで、制御部31は、着脱可能記録媒体10がデータを暗号化するためのパスワードを再度作成し、作成したパスワードを、着脱可能記録媒体10に関する情報の内のパスワード(図7のL5)として記憶部32に登録する(ステップS424)。なお、本実施形態においては、着脱可能記録媒体10がコンピュータ20に再接続される度に、着脱可能記録媒体10がデータの暗号化を行うためのパスワードを、サーバ30で作成し直し、コンピュータ20に送信するようにしている。
【0165】
次に、サーバ30の制御部31は、コンピュータ20に対して送信する電子メールを作成する。
【0166】
すなわち、制御部31は、作成したパスワード(図7のL5)に加え、受信パスワード(図7のL4)を記載した電子メール本文を作成する。次に、この電子メール本文に電子証明書(図7のL2)を添付し、電子署名を付加したS/MIME形式の電子メールを作成する。そして、制御部31は、作成した電子メールを、コンピュータ20に向けて送信する(ステップS425)。
【0167】
コンピュータ20の制御部21は、通信部24を介して受信した電子メールが、正当なサーバ30から改ざんなく受信されたものかを確認する。すなわち、制御部21は、電子メールに付加されている電子署名を確認して、電子メール本文と電子証明書が改ざんされていないことを確認する。また、電子メール本文に添付されている電子証明書と、記憶部22に記憶している電子証明書を比較することにより電子証明書の正当性を確認し、電子メール送信側のサーバ30の正当性を確認する。
【0168】
そして、制御部21は、電子メールの正当性が確認された場合は、当該電子メールに記載されているパスワードと受信パスワードを、着脱可能記録媒体10へ送出する(ステップS426)。この送出は、着脱可能記録媒体10から受信した前述したプログラムに基づいて実行される。
【0169】
着脱可能記録媒体10の接続部16は、コンピュータ20から受信したパスワードと受信パスワードを制御部11に送出する。
【0170】
制御部11は、受信パスワード(すなわち、図9のステップS402で読み出したパスワード141と同一)を用いて、記憶部13内の暗号化データを復号するよう、暗号設定/解除部12に対し指示する。暗号化設定/解除部12は、受信パスワードを用いて記憶部13内のデータを復号して平文のデータに戻す処理を行う(ステップS427)。
【0171】
次に、制御部11は、コンピュータ20から受信したパスワードを、制御情報記憶部14内にパスワード141として保存する(ステップS428)。
【0172】
そして、着脱可能記録媒体10の制御部11は、記憶部13内の暗号化データを復号した旨を、コンピュータ20に通知する。この通知を受けたコンピュータ20は、着脱可能記録媒体10から受けていた着脱可能記録媒体制御用のプログラムの動作を終了し、コンピュータ20のプログラムによる動作に戻る。以上のようにして、コンピュータ20は、着脱可能記録媒体10へのアクセスを行うことが可能となる。
【0173】
次に、図7で説明した初期化パスワード(図7のL6)、及び、暗号化解除不能パスワード(図7のL7)について説明する。
【0174】
まず、初期化パスワードについて説明する。
【0175】
初期化パスワードは、着脱可能記録媒体10の初期化を行うためのパスワードである。
【0176】
例えば、図9のステップS424として示したように、着脱可能記録媒体10がコンピュータ20に再装着された場合、サーバ30は、暗号化を行うためのパスワードを作成し直して、電子メールでコンピュータ20に送信するようにしている。そして、着脱可能記録媒体10では、コンピュータ20から送出された受信パスワードを用いて、記憶部13内の暗号化データを復号するようになっている(図9のステップS427参照)。
【0177】
ここで、何らかの事情により当該電子メールがコンピュータ20に届かなかった場合、着脱可能記録媒体10では受信パスワードを取得できないため、記憶部13内の暗号化データを復号することは出来なくなってしまう。このような状況が発生した場合に、初期化パスワードを用いて、着脱可能記録媒体10の初期化を行わせることとなる。
【0178】
すなわち、着脱可能記録媒体10の初期化を行わせるためには、まず、着脱可能記録媒体10をコンピュータ20に再装着する。すると、サーバ30は、コンピュータ20からの電子メールを受信し(図9のステップS404参照)、続いて、音声応答装置70を介して、携帯端末40に処理要求を送信するよう音声案内を行う(図9のステップS420参照)。
【0179】
ここで、この音声案内を聞いた携帯端末40のユーザは、処理要求として初期化処理の指示を行う。つまり、図9のステップS421では、処理要求として暗号化解除処理の指示を行ったが、この暗号化解除処理に代えて、初期化処理の指示を行うのである。すると、図9のステップS423では、処理要求として初期化処理がサーバ30に送出される。
【0180】
処理要求として初期化処理を受けたサーバ30は、着脱可能記録媒体10に関する情報の内の初期化パスワード(図7のL6)を抽出し、初期化パスワードを記載した電子メールをコンピュータ20に向けて送信する。
【0181】
初期化パスワードを記載した電子メールを受信したコンピュータ20は、初期化パスワードを着脱可能記録媒体10へ送出する。初期化パスワードを受信した着脱可能記録媒体10は、制御情報記憶部14のパスワード141を用いて、記憶部13内の暗号化データを復号する。ここで用いるパスワード141は、図9のステップS402で読み出したパスワード141であり、記憶部13のデータの暗号化の際に用いたパスワード141である。従って、記憶部13の暗号化データを復号することが可能である。
【0182】
そして、着脱可能記録媒体10は、制御情報記憶部14のパスワード141、初期化パスワード142、暗号化解除不能パスワード143、及び、電子証明書145を全てクリアする(すなわち、ヌルストリングを書き込む)。このことにより、着脱可能記録媒体10を初期状態に戻すことができる。
【0183】
次に、暗号化解除不能パスワードについて説明する。
【0184】
暗号化解除不能パスワードは、着脱可能記録媒体10のデータの復号を不能とさせるためのパスワードである。
【0185】
例えば、着脱可能記録媒体10を紛失し、かつ、着脱可能記録媒体10の拾得者が、拾得者が所有するコンピュータに着脱可能記録媒体10を装着して、着脱可能記録媒体10を使用しようとしたものとする。
【0186】
すると、着脱可能記録媒体10を装着したコンピュータからサーバ30に対して電子メールが送信され(図9のステップS404参照)、続いて、サーバ30は、音声応答装置70を介して、携帯端末40に処理要求を送信するよう音声案内を行う(図9のステップS420参照)。この携帯端末40は、着脱可能記録媒体10を紛失したユーザのものであるため、紛失したユーザは、自己の保有していた着脱可能記録媒体10が他人に使用されようとしていることを知ることとなる。
【0187】
ここで、この音声案内を聞いた携帯端末40のユーザは、処理要求として暗号化解除不能処理の指示を行う。つまり、図9のステップS421では、処理要求として暗号化解除処理の指示を行ったが、この暗号化解除処理に代えて、暗号化解除不能処理の指示を行うのである。すると、図9のステップS423では、処理要求として暗号化解除不能処理がサーバ30に送出される。
【0188】
処理要求として暗号化解除不能処理を受けたサーバ30は、着脱可能記録媒体10に関する情報の内の暗号化解除不能パスワード(図7のL7)を抽出し、暗号化解除不能パスワードを記載した電子メールをコンピュータに向けて送信する。
【0189】
そして、コンピュータは暗号化解除不能パスワードを、着脱可能記録媒体10へ送出する。コンピュータから暗号化解除不能パスワードを受信した着脱可能記録媒体10は、以降、記憶部13内の暗号化データを復号してはならないと指示されたものと認識する。そして、例えば、着脱可能記録媒体10の制御部11で、復号を不能とするレジスタのセットなどを行い、以降、如何なるデータを受信しても、記憶部13内の暗号化データを復号しないよう動作する。このことにより、着脱可能記録媒体10内の記憶部13内のデータを平文のデータに戻すことはできなくなる。
【0190】
以上、本発明の着脱可能記録媒体のパスワード設定方式の第2の実施形態について説明した。
【0191】
以上説明したように、本実施形態の着脱可能記録媒体のパスワード設定方式は、データを記憶する記憶部13と、暗号化用のパスワード141を記憶する制御情報記憶部14と、データの暗号化を含む動作制御を行う制御部11を含む着脱可能記録媒体10を含んでいる。また、着脱可能記録媒体10を装着可能なコンピュータ20と、コンピュータ20と通信接続するサーバ30を含んでいる。さらに、サーバ30と通信接続する携帯端末40を含んでいる。
【0192】
そして、着脱可能記録媒体10がコンピュータ20に装着された場合、着脱可能記録媒体10の制御部11はパスワード141を、コンピュータ20を介してサーバ30へ送信させる。パスワード141(受信パスワード)を受信したサーバ30が、携帯端末40から暗号化解除の処理要求を受信した場合、サーバ30は、受信パスワードの代替となる新パスワードを作成する。そして、サーバ30は、新パスワードと受信パスワードを、コンピュータ20に送信し、コンピュータ20は、新パスワードと受信パスワードを着脱可能記録媒体10へ送出する。着脱可能記録媒体10の制御部11は、新パスワードと受信パスワードの受信により、受信した受信パスワードを用いてデータを復号すると共に、制御情報記憶部14に記憶されているパスワード141を新パスワードに変更する。具体的には、新パスワードをパスワード141に代えて制御情報記憶部14に記憶するようにしている。
【0193】
すなわち、サーバ30は、着脱可能記録媒体10がコンピュータ20に装着される度に新パスワードを作成して、新パスワードを着脱可能記録媒体10に送るようになっている。そして、着脱可能記録媒体10は、元のパスワード141を新パスワードに置き換えるようにしている。
【0194】
従って、本実施形態によれば、着脱可能記録媒体のデータが使用者以外に漏洩することを防ぐとともに、使用者によるパスワードの記憶と入力なしに、安全なパスワードの更新が可能となる。
【0195】
また、着脱可能記録媒体10がコンピュータ20から取り外された場合、着脱可能記録媒体10の制御部11は制御情報記憶部14に記憶されているパスワード141を用いてデータの暗号化を行うようになっている。
【0196】
従って、本実施形態によれば、着脱可能記録媒体のデータの保護が可能となり、データの漏洩がなくなる。
【0197】
さらに、パスワード141を受信したサーバ30が、携帯端末40から初期化処理の処理要求を受信した場合、サーバ30は、初期化パスワードをコンピュータ20に送信し、コンピュータ20は初期化パスワードを着脱可能記録媒体10へ送出する。着脱可能記録媒体10の制御部11は、初期化パスワードの受信により、制御情報記憶部14に記憶されているパスワード141を用いてデータを復号すると共に、制御情報記憶部14のパスワードをクリアして、着脱可能記録媒体10を初期化するようになっている。
【0198】
従って、本実施形態によれば、着脱可能記録媒体の制御情報記憶部のパスワードなどをクリアして、着脱可能記録媒体を初期化した場合であっても、記憶部内のデータは壊されること無く復号され、記憶したままのデータが着脱可能記録媒体に保存される。
【0199】
また、パスワード141を受信したサーバ30が、携帯端末40から暗号化解除不能処理の処理要求を受信した場合、サーバ30は、暗号化解除不能パスワードをコンピュータ20に送信し、コンピュータ20は暗号化解除不能パスワードを着脱可能記録媒体10へ送出する。着脱可能記録媒体10の制御部11は、暗号化解除不能パスワードの受信により、データの復号を行わないよう動作するようになっている。
【0200】
従って、本実施形態によれば、着脱可能記録媒体のデータを、他人のコンピュータで読み取ることは不可能である。
【0201】
さらに、コンピュータ20とサーバ30との間の通信は、暗号化電子メールを使用して行うようになっている。
【0202】
従って、本実施形態によれば、コンピュータとサーバとの間で送受信されるパスワードの漏洩が無くなる。
【符号の説明】
【0203】
10 着脱可能記録媒体
11 制御部
12 暗号設定/解除部
13 記憶部
14 制御情報記憶部
141 パスワード
142 初期化パスワード
143 暗号化解除不能パスワード
145 電子証明書
15 製造番号記憶部
151 製造番号
16 接続部
17 着脱検出部
18 記憶部
19 制御部
20 コンピュータ
21 制御部
22 記憶部
23 接続部
24 通信部
25 操作部
26 表示部
30 サーバ
31 制御部
32 記憶部
40 携帯端末
50 通信ネットワーク
60 ゲートウェイ
61 制御部
62 呼接続部
70 音声応答装置
71 制御部
72 音声応答部
73 音声認識部
80 LAN
90 認証局サーバ

【特許請求の範囲】
【請求項1】
データを記憶する第一の記憶部と、暗号化用のパスワードを記憶する第二の記憶部と、前記データの暗号化を含む動作制御を行う制御部を含む着脱可能記録媒体と、
前記着脱可能記録媒体を装着可能なコンピュータと、
前記コンピュータと通信接続するサーバと、
前記サーバと通信接続する携帯端末と、
を含み、
前記着脱可能記録媒体が前記コンピュータに装着された場合、前記着脱可能記録媒体の前記制御部は、前記パスワードを前記コンピュータを介して前記サーバへ送信させ、
前記パスワードを受信した前記サーバが、前記携帯端末から暗号化解除の処理要求を受信した場合、前記サーバは前記パスワードの代替となる新パスワードを作成し、前記新パスワードと前記パスワードを前記コンピュータに送信し、前記コンピュータは前記新パスワードと前記パスワードを前記着脱可能記録媒体へ送出し、
前記着脱可能記録媒体の前記制御部は、前記新パスワードと前記パスワードの受信により、受信した前記パスワードを用いて前記データを復号すると共に、前記第二の記憶部に記憶されている前記パスワードを前記新パスワードに変更する、
着脱可能記録媒体のパスワード設定方式。
【請求項2】
前記着脱可能記録媒体が前記コンピュータから取り外された場合、前記着脱可能記録媒体の前記制御部は前記第二の記憶部に記憶されている前記パスワードを用いて前記データの暗号化を行う、
ことを特徴とする請求項1に記載の着脱可能記録媒体のパスワード設定方式。
【請求項3】
前記パスワードを受信した前記サーバが、前記携帯端末から初期化処理の処理要求を受信した場合、
前記サーバは、初期化パスワードを前記コンピュータに送信し、前記コンピュータは前記初期化パスワードを前記着脱可能記録媒体へ送出し、
前記着脱可能記録媒体の前記制御部は、前記初期化パスワードの受信により、前記第二の記憶部に記憶されている前記パスワードを用いて前記データを復号すると共に、前記第二の記憶部のパスワードをクリアして、前記着脱可能記録媒体を初期化する、
ことを特徴とする請求項1に記載の着脱可能記録媒体のパスワード設定方式。
【請求項4】
前記パスワードを受信した前記サーバが、前記携帯端末から暗号化解除不能処理の処理要求を受信した場合、
前記サーバは、暗号化解除不能パスワードを前記コンピュータに送信し、前記コンピュータは前記暗号化解除不能パスワードを前記着脱可能記録媒体へ送出し、
前記着脱可能記録媒体の前記制御部は、前記暗号化解除不能パスワードの受信により、前記データの復号を行わないよう動作する、
ことを特徴とする請求項1に記載の着脱可能記録媒体のパスワード設定方式。
【請求項5】
前記コンピュータと前記サーバとの間の通信は、暗号化電子メールを使用して行う、
ことを特徴とする請求項1から請求項4の何れかに記載の着脱可能記録媒体のパスワード設定方式。
【請求項6】
データと暗号化用のパスワードを記憶する着脱可能記録媒体のパスワード設定方法において、
前記着脱可能記録媒体がコンピュータに装着された場合、前記着脱可能記録媒体に記憶されている前記パスワードをサーバへ送信し、
暗号化解除の処理要求に基づいて、前記サーバにより前記パスワードの代替となる新パスワードを作成し、前記新パスワードと前記パスワードを前記着脱可能記録媒体へ送り、
前記着脱可能記録媒体により受信した前記パスワードを用いて前記データを復号し、前記着脱可能記録媒体に記憶されている前記パスワードを前記新パスワードに変更する、
着脱可能記録媒体のパスワード設定方法。
【請求項7】
前記着脱可能記録媒体が前記コンピュータから取り外された場合、前記パスワードを用いて前記データの暗号化を行う、
ことを特徴とする請求項6に記載の着脱可能記録媒体のパスワード設定方法。
【請求項8】
初期化処理の処理要求に基づいて、前記サーバにより初期化パスワードを前記着脱可能記録媒体へ送り、
前記着脱可能記録媒体により前記パスワードを用いて前記データを復号し、前記パスワードをクリアして初期化する、
ことを特徴とする請求項6に記載の着脱可能記録媒体のパスワード設定方法。
【請求項9】
暗号化解除不能処理の処理要求に基づいて、前記サーバにより暗号化解除不能パスワードを前記着脱可能記録媒体へ送り、
前記着脱可能記録媒体による前記暗号化解除不能パスワードの受信により、前記データの復号を行わないようにする、
ことを特徴とする請求項6に記載の着脱可能記録媒体のパスワード設定方法。
【請求項10】
前記コンピュータと前記サーバとの間の通信は、暗号化電子メールを使用して行う、
ことを特徴とする請求項6から請求項9の何れかに記載の着脱可能記録媒体のパスワード設定方法。
【請求項11】
データと暗号化用のパスワードを記憶する着脱可能記録媒体であって、
前記着脱可能記録媒体がコンピュータに装着された場合、前記パスワードを前記コンピュータを介してサーバへ送信させ、前記サーバから新パスワードと前記パスワードを受信した場合、受信した前記パスワードを用いて前記データを復号すると共に、前記パスワードを前記新パスワードに変更する制御部を含む、
着脱可能記録媒体。
【請求項12】
前記着脱可能記録媒体が前記コンピュータから取り外された場合、前記制御部は前記パスワードを用いて前記データの暗号化を行う、
ことを特徴とする請求項11に記載の着脱可能記録媒体。
【請求項13】
前記制御部は、前記サーバからの初期化パスワードの受信により、前記パスワードを用いて前記データを復号すると共に、該パスワードをクリアして、前記着脱可能記録媒体を初期化する、
ことを特徴とする請求項11に記載の着脱可能記録媒体。
【請求項14】
前記制御部は、前記サーバから暗号化解除不能パスワードを受信した場合、前記データの復号を行わないよう動作する、
ことを特徴とする請求項11に記載の着脱可能記録媒体。
【請求項15】
コンピュータ及び携帯端末と通信接続可能なサーバであって、
前記コンピュータに装着された着脱可能記録媒体のパスワードを受信し、前記携帯端末から暗号化解除の処理要求を受信した場合、前記パスワードの代替となる新パスワードを作成し、前記新パスワードと前記パスワードを前記コンピュータへ送信する制御部を含む、
サーバ。
【請求項16】
前記制御部は、前記携帯端末から初期化処理の処理要求を受信した場合、初期化パスワードを前記コンピュータへ送信する、
ことを特徴とする請求項15に記載のサーバ。
【請求項17】
前記制御部は、前記携帯端末から暗号化解除不能処理の処理要求を受信した場合、暗号化解除不能パスワードを前記コンピュータへ送信する、
ことを特徴とする請求項15に記載のサーバ。
【請求項18】
前記コンピュータとの間の通信は、暗号化電子メールを使用して行う、
ことを特徴とする請求項15から請求項17の何れかに記載のサーバ。
【請求項19】
パスワードを記憶する着脱可能記録媒体におけるパスワード記録方法であって、
前記着脱可能記録媒体のコンピュータへの装着に応じて、前記パスワードを含む新パスワード要求を送出し、
前記新パスワード要求の応答として新パスワードと前記パスワードを受信した場合、前記パスワードを前記新パスワードに変更する、
着脱可能記録媒体におけるパスワード記録方法。
【請求項20】
サーバにおける新パスワード設定方法であって、
パスワードを含む新パスワード要求を受信した場合、暗号化解除の処理要求に基づいて、前記パスワードの代替となる新パスワードを作成し、前記新パスワードと前記パスワードを前記新パスワード要求への応答として送出する、
サーバにおける新パスワード設定方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−225000(P2010−225000A)
【公開日】平成22年10月7日(2010.10.7)
【国際特許分類】
【出願番号】特願2009−73050(P2009−73050)
【出願日】平成21年3月25日(2009.3.25)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】