説明

記憶装置、制御方法及び制御システム

【課題】記憶装置に読み書きできるユーザ及び情報処理装置を制限すること。
【解決手段】USBメモリ1は、データを記憶するフラッシュメモリ14と、フラッシュメモリ14に記憶させるデータを暗号化し、読み出したデータを復号化する暗号エンジン25を備える。また、USBメモリ1は、所定の制御を行うCPU24を備える。CPU24は、USBメモリ1がコンピュータ装置2a,4aに接続されたことを契機として発行される所定のコマンドを受信した場合に、ユーザの認証を行う。次に、アクチベートフラグをオフ状態からオン状態に変えてアクセス可能なドライブとする。そして、コンピュータ装置2a,4aから供給されるデータを暗号エンジン25によって暗号化してフラッシュメモリ14に書き込む。また、フラッシュメモリ14から読み出すデータを暗号エンジン25によって復号化してコンピュータ装置2a,4aに供給する制御を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば、認証されたユーザがデータの読み出し又は書き込みを行う場合に適用して好適な記憶装置、制御方法及び制御システムに関する。
【背景技術】
【0002】
近年、集積回路の技術が発展したことにより、USBメモリ等の記憶装置が小型化、大容量化されている。小型のUSBメモリは持ち運びしやすく便利である反面、紛失しやすく情報漏洩が頻発しやすい。このため、情報漏洩を防止するための様々な技術が提案されている。提案されている技術の一例としては、USBメモリ内部のフラッシュメモリにデータを暗号化して格納するものがある。
【0003】
特許文献1には、指紋認証を行うことによってデータのアクセスを制限する技術について開示されている。
【特許文献1】特開2008−84059号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、従来のUSBメモリにおいて、情報漏洩防止を実現する方法の一つとして、コンピュータ装置からデータを書き込む際に暗号化し、逆に読み出す時に復号化する方法がある。この場合、暗号鍵を持たない、又は暗号鍵を認識できないコンピュータでは、データを読み出せたとしても、データを復号化できないことから、情報漏洩に至ることはない。然しながら、コンピュータ技術の進歩を考えると、暗号鍵が入手できないからと言って、読み出された暗号化データの復号化は不可能であるとは言い切れない。
【0005】
本発明はこのような状況に鑑みて成されたものであり、記憶装置にデータを書き込み又は読み出すことができるユーザ及び情報処理装置を制限することを目的とする。
【課題を解決するための手段】
【0006】
本発明は、データを記憶する記憶装置がデータの読み出し又は書き込みを行うための情報処理装置に接続されたことを契機として、情報処理装置から発行される所定のコマンドを受信する。
次に、データを記憶する記憶部へのデータの書き込み又は記憶部からのデータの読み出しの可否を決定するアクチベートフラグをオフ状態からオン状態に変える。
次に、情報処理装置からの記憶部へのデータの書き込み又は記憶部からのデータの読み出しを許可する制御を行う。
そして、情報処理装置から供給されるデータを暗号化して記憶部に書き込んで記憶させ、記憶部から読み出したデータを復号化して情報処理装置に供給する。
【0007】
このようにしたことで、記憶装置は、情報処理装置から発行される所定のコマンドを受信した場合に、アクチベートフラグがオフ状態からオン状態とされる。このとき、特定のユーザ及び情報処理装置が記憶装置に対してデータを書き込み、データの読み出しが可能となる。
【発明の効果】
【0008】
本発明によれば、記憶装置が情報処理装置に接続されても、情報処理装置から発行される所定のコマンドを受信しない限り、情報処理装置は記憶装置を認識しない。つまり、記憶装置を持ち出したとしても、特定のユーザや情報処理装置以外では、記憶装置からデータを読み出したり、書き込んだりすることができない。このため、記憶装置に不正なデータが書き込まれたり、記憶装置に記憶されたデータが漏洩したりする可能性が低くなり、セキュリティ性が高まるという効果がある。
【発明を実施するための最良の形態】
【0009】
以下、発明を実施するための最良の形態(以下実施の形態とする。)について説明する。なお、説明は以下の順序で行う。
1.第1の実施の形態(アクチベートフラグ制御)
2.第2の実施の形態(アクチベートフラグ制御とパスワード認証の例)
3.第3の実施の形態(アクチベートフラグ制御と指紋認証の例)
4.変形例
【0010】
<1.第1の実施の形態>
[USBメモリの使用例]
まず、本発明の第1の実施の形態について、図1〜図5を参照して説明する。本実施の形態では、特定のユーザが使用する場合に、特別なソフトウェアがインストールされたコンピュータ装置でなければデータの読み出し又は書き込みを行うことができない記憶装置の一例として、USBメモリ1に適用した例について説明する。本例では、特別なソフトウェアとして、後述するアクチベートフラグのオン・オフを切替え制御するアクチベートフラグ制御プログラムが用いられる。
【0011】
図1は、本例のUSBメモリ1の使用環境の例を示す。
USBメモリ1は、コントローラLSI(Large Scale Integrated Circuit)13とデータストレージ用のフラッシュメモリ14を備えており(後述する図3参照)、データをフラッシュメモリ14に記憶することが可能である。また、USBメモリ1は、記憶したデータを暗号化し、読み出したデータを復号化する機能を持つ。また、USBメモリ1は、小型、軽量であるため、様々な場所に持ち運ぶことが可能である。本例では、ユーザが、会社2と自宅4を往復する際に、屋外3でUSBメモリ1を持って移動する場合について説明する。会社2には、例えば、オフィス、学校が含まれる。
【0012】
会社2は、USBメモリ1を使用できる情報処理装置の一例としてのコンピュータ装置2aを備える。コンピュータ装置2aは、大容量のハードディスクドライブを備える。そして、コンピュータ装置2aは、接続されたUSBメモリ1に所定のコマンドを送信し、USBメモリ1にデータの書き込み又は読み出しを行えるように制御するアクチベートフラグ制御プログラムが常時動作している。アクチベートフラグ制御プログラムは、特定のコンピュータ装置にしかインストールされない。アクチベートフラグ制御プログラムの動作例については、図5で後述する。また、以下の説明では、「接続」と「挿入」をほぼ同義に用いている。
【0013】
USBメモリ1がコンピュータ装置2aに接続されると、コンピュータ装置2aのアクチベートフラグ制御プログラムからUSBメモリ1に所定のコマンドが送信され、後述するアクチベートフラグがオン状態とされる。そして、コンピュータ装置2aを用いて、USBメモリ1に記憶されたデータの読み出し又は書き込みが可能となる。
【0014】
屋外3において、USBメモリ1に記憶されたデータは暗号化された状態である。この暗号化されたデータは、アクチベートフラグ制御プログラムがインストールされたコンピュータ装置を使わなければ読み出すことはできない。つまり、不特定のユーザがUSBメモリ1からデータを読み出すことは不可能である。
【0015】
自宅4は、USBメモリ1を使用できる情報処理装置の一例としてのコンピュータ装置4aを備える。コンピュータ装置4aは、大容量のハードディスクドライブを備える。そして、コンピュータ装置4aには、上述したアクチベートフラグ制御プログラムが常時動作している。
【0016】
USBメモリ1がコンピュータ装置4aに接続されると、コンピュータ装置4aのアクチベートフラグ制御プログラムからUSBメモリ1に所定のコマンドが送信され、アクチベートフラグがオン状態とされる。そして、コンピュータ装置2aを用いて、USBメモリ1に記憶されたデータの読み出し又は書き込みが可能となる。
【0017】
[USBメモリの外部構成例]
図2は、USBメモリ1の外観を示す。
USBメモリ1は、コネクタ11と、箱形の筐体からなる本体部12を備える。コネクタ11は、例えば、USB2.0規格に対応した形状としてある。また、本体部12は、ユーザが持ちやすい形状としてある。コネクタ11がコンピュータ装置2a,4aに接続されることによって、USB端子が設けられるコンピュータ装置などに接続される。これにより、コンピュータ装置2a,4aを操作して作成した各種のデータをUSBメモリ1に記憶させることができる。
【0018】
[コンピュータ装置とUSBメモリの内部構成例]
図3は、コンピュータ装置2a,4aと、USBメモリ1の内部構成例を示す。
コンピュータ装置2a,4aは、USBメモリ1のデータの書き込み又は読み出しを制御する制御システムの一例として制御システム30を構成する。
【0019】
コンピュータ装置2a,4aは、大容量のデータを記憶可能な記憶部5と、キーボードやマウス等によるユーザの操作入力を受け付ける操作部6と、画像や文字を表示する表示部7を備える。また、コンピュータ装置2a,4aは、各部を制御するCPU(Central Processing Unit)8を備える。また、USBメモリ1との間で送受信するデータのインタフェースとなるUSBインタフェース9と、コネクタ11に形状が合致するコネクタ10を備える。
【0020】
記憶部5は、USBメモリ1に所定のコマンドを発行するプログラムを記憶する。本例では、コンピュータ装置2a,4aに予めアクチベートフラグ制御プログラムがインストールされており、アクチベートフラグ制御プログラムが記憶部5に記憶される。
CPU8は、記憶部5から読み出したアクチベートフラグ制御プログラムを作動して、接続されたUSBメモリ1に所定のコマンドを発行する。そして、USBメモリ1に対してデータの読み出し又は書き込みを制御するアクチベートフラグをオン状態に切替える指示を行う。
【0021】
USBメモリ1は、コネクタ11、内部の機能ブロックの動作を制御するコントローラLSI13を備える。また、データ及びデータの書き込み又はデータの読み出しの可否を決定するアクチベートフラグを記憶するフラッシュメモリ14を備える。これらの機能ブロックは、本体部12に格納される。
【0022】
コントローラLSI13は、所定のクロックを供給する水晶発振子20と、水晶発振子20から供給されたクロックに基づいて各部の動作に必要なクロックを作り出すPLL(Phase Lock Loop)21を備える。また、コントローラLSI13は、フラッシュメモリ14に対してデータの書き込みと読み出しのインタフェースとなるフラッシュメモリインタフェース(Interface)22を備える。また、コントローラLSI13は、コネクタ11に対して、コンピュータ装置2a,4aとの間で送受信するデータのインタフェースとなるUSBインタフェース23と、各部を制御するCPU24を備える。
【0023】
またコントローラLSI13は、フラッシュメモリ14に書き込むデータを暗号化して記憶させ、また、前記記憶部から読み出したデータを復号化する暗号エンジン25を備える。また、EEPROM(Electrically Erasable and Programmable Read Only Memory)26と、プログラム用記憶部27を備える。プログラム用記憶部27には、プログラムが記憶されたROM(Read Only Memory)と、ワーキング領域に用いられるRAM(Random Access Memory)が含まれる。各部は、バス28に接続されており、バス28を介してデータが伝送される。
【0024】
本例のUSBメモリ1は、フラッシュメモリ14に記憶されたアクチベートフラグをオフ状態からオン状態に切替えることにより、コンピュータ装置2a,4aからUSBメモリ1の読み出し又は書き込みを制御できる機能を有する。本例において、アクチベートフラグは、コンピュータ装置2a,4aにインストールされたアクチベートフラグ制御プログラムによってオフ状態からオン状態に切り替えられる。
【0025】
USBメモリ1をコンピュータ装置に接続した直後は、アクチベートフラグがオフ状態である。つまり、アクチベートフラグは、コンピュータ装置2a,4aからの電力供給が停止された場合にオフ状態とされる。また、コンピュータ装置2a,4aから電力供給が開始され、かつ、ユーザが正当であるか否かの認証を行った結果、ユーザが正当でないと判断した場合は、アクチベートフラグはオフ状態とする。一方、ユーザが正当であると認証され、コンピュータ装置2a,4aのアクチベートフラグ制御プログラムの動作によって、アクチベートフラグがオン状態になると、初めてコンピュータ装置2a,4aから読み出し又は書き込みが可能になる。このため、アクチベートフラグをオフ状態とすることにより、コンピュータ装置2a,4aからの読み出し又は書き込みを行えないように制限することができる。
【0026】
CPU24は、プログラム用記憶部27に記憶されているプログラムを読み出して実行し、USBメモリ1の全体の動作を制御する。例えば、CPU24は、コンピュータ装置2a,4aによる、フラッシュメモリ14に対するアクセスを制御する。そして、CPU24は、ユーザ認証の結果、正当なユーザであると認識し、コンピュータ装置2a,4aから受信した所定のコマンドによってアクチベートフラグがオン状態とされると、フラッシュメモリ14に対するデータの書き込み又は読み出しを許可する。
【0027】
CPU24は、データの読み出し又は書き込みを行うためのコンピュータ装置2a,4aに接続されたことを契機として、コンピュータ装置2a,4aから発行される所定のコマンドを受信する。この所定のコマンドは、アクチベートフラグ制御プログラムによって発行されるコマンドである。そして、CPU24は、フラッシュメモリ14へのデータの書き込み又はフラッシュメモリ14からのデータの読み出しの可否を決定するアクチベートフラグをオフ状態からオン状態に変える。このとき、コンピュータ装置2a,4aからのフラッシュメモリ14へのデータの書き込み又はフラッシュメモリ14からのデータの読み出しが許可される。そして、CPU24は、暗号エンジン25を介してコンピュータ装置2a,4aから供給されるデータをフラッシュメモリ14に書き込む。また、CPU24は、暗号エンジン25を介してフラッシュメモリ14からデータを読み出してコンピュータ装置2a,4aに供給する制御を行う。
【0028】
EEPROM26には、PKI(Public Key Infrastructure)を実現するために用いられる秘密鍵や公開鍵、または、データの暗号化、復号に用いられる暗号鍵などが記憶される。そして、USBメモリ1は、ハードウェアトークンとしての機能も有している。
【0029】
暗号エンジン25は、コンピュータ装置2a,4aからバス28を介してデータが供給されると、そのデータをEEPROM26に記憶されている暗号鍵を用いて暗号化して、フラッシュメモリインタフェース22によりフラッシュメモリ14に書き込む。データの暗号化に用いる暗号鍵の種類は、例えば、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)がある。
【0030】
また、暗号エンジン25は、フラッシュメモリ14に記憶されているデータがフラッシュメモリインタフェース22により読み出されたときに動作する。暗号エンジン25は、供給されたデータに施されている暗号をEEPROM26に記憶されている暗号鍵を用いて復号し、復号して得られたデータをUSBインタフェース23に出力する。このデータは、コンピュータ装置2a,4aに送信される。
【0031】
データを暗号化したり、データを復号化したりするために用いられる暗号鍵はUSBメモリ1により管理される。このため、コンピュータ装置2a,4aなどに暗号鍵を管理させる場合に比べて、暗号鍵が漏洩するリスクを抑えることができる。
更に本例においては、USBメモリ1内のEEPROM26内に暗号鍵が保存されており、且つCPU24から暗号鍵をEEPROM26に書き込むことはできるが、読み出す事が出来ない構造になっている。ただし、EEPROM26内に保存されている暗号鍵を、CPU24を介さないで暗号エンジンに直接送る(図中では、暗号エンジン25とEEPROM26間の接続線)ことができる構造であるため、データの暗号化・復号化ができる。従って、悪意を持ってファームウェアを変更しても、EEPROM26内の暗号鍵を取り出す事はできない構造になっている。
【0032】
図4は、USBメモリ1の記憶領域の論理構成例を示す。
USBメモリ1の記憶領域は、暗号鍵、アクチベートフラグ等を記憶するパラメータ領域31と、各種のアプリケーションプログラムを記憶するプログラム領域32と、ユーザがデータを読み出し又は書込みに使うメモリ領域33を備える。CPU24は、フラッシュメモリ14に記憶するデータの種類に応じてフラッシュメモリ14の記憶領域を管理する。そして、CPU24は、アプリケーションプログラムからの指示によりメモリ領域33に暗号化してデータを書き込み、メモリ領域33から復号化してデータを読み出す。アプリケーションプログラムには、例えば、アクチベートフラグをオン状態に切替えるアクチベートフラグ制御プログラム、ファイルの暗号化・復号化プログラムや圧縮プログラム等がある。
【0033】
パラメータ領域31は、USBメモリ1のアプリケーションプログラムが使用するパラメータが入っており、コンピュータ装置2a,4a上で動作するOSのファイルシステムからはアクセスできない。パラメータ領域31には、例えば、上述した暗号鍵、アクチベートフラグが記憶される。
【0034】
プログラム領域32は、USBメモリ1をコンピュータ装置2a,4aに接続した状態で、OSのファイルシステムが読み出すことのみ許可された領域である。プログラム領域32には、アプリケーションプログラムのインストーラが記録されている。また、プログラム領域32はライトプロテクトモードになっているので、コンピュータ装置2a,4aがデータを消去したり更新したりすることはできない。
【0035】
メモリ領域33は、アプリケーションプログラム(本例では、アクチベートフラグ制御プログラム)によってアクチベートフラグがオン状態になると、ユーザがコンピュータ装置2a,4aのファイルシステムから自由にデータを書き込み又は読み出せる。すなわち、アプリケーションプログラム(本例では、アクチベートフラグ制御プログラム)がインストールされていないコンピュータ装置では、データを読み出す又は書き込みが出来ない。このため、USBメモリ1のセキュリティ性能を高めることができる。
【0036】
USBメモリ1を使うためには、コンピュータ装置2a,4aにアクチベートフラグ制御プログラムをインストールする必要がある。
ユーザは、初めてUSBメモリ1を使うときに、プログラム領域32に記憶されたインストーラを用いて、コンピュータ装置2a,4aにアクチベートフラグ制御プログラムをインストールする。インストールの際には以下の事項を考慮する必要がある。
【0037】
まず、アクチベートフラグ制御プログラム毎に割り振られた固有のライセンスコードが必要である。このライセンスコードは、アクチベートフラグ制御プログラムをインストールするコンピュータ装置の台数を、例えば、1台または数台に限るためのパラメータである。ユーザがライセンスコードを知らない場合、コンピュータ装置2a,4aにアクチベートフラグ制御プログラムをインストールすることはできない。このため、不特定のコンピュータ装置を用いて、USBメモリ1に保存されたデータを読み出したり、書き込んだりすることができない。
【0038】
なお、事前にアクチベートフラグ制御プログラムをインストールするコンピュータ装置2a,4aを特定する特定情報(例えば、MACアドレス、コンピュータ名等)をUSBメモリ1の販売会社に届け出てもよい。販売会社は、受け取った特定情報により、コンピュータ装置2a,4aのみで動作する専用のインストーラをプログラム領域32に保存した状態で、USBメモリ1をユーザに渡すことができる。この場合、届け出ていないコンピュータ装置にアプリケーションをインストールすることはできない。
【0039】
インストールされたアクチベートフラグ制御プログラムは、コンピュータ装置2a,4aのOS上で常に稼働する。そして、アクチベートフラグ制御プログラムは、USBメモリ1がコンピュータ装置2a,4aに接続されたことを自動的に検出する。そして、アクチベートフラグ制御プログラムは、パラメータ領域31に記憶されたアクチベートフラグをオン状態に切替える。この結果、メモリ領域33がアクチベートされる。
【0040】
[アクチベート処理]
図5は、アクチベート処理の例を示す。図5では、各ステップで発行されるコマンドの例についても説明する。
【0041】
始めに、ユーザによって、USBメモリ1がコンピュータ装置2a,4aに接続される(ステップS1)。次に、コンピュータ装置2a,4aは、ドライブの確認を行う(ステップS2)。ドライブとは、コンピュータ装置2a,4a上のOSが認識するアクセス可能なデータ領域である。
【0042】
このとき、USBメモリ1内のアクチベートフラグは、まだオフ状態であるため、ドライブがアクチベートされない(ステップS3)。この状態は、単にコンピュータ装置2a,4aにUSBメモリ1が接続されただけであり、USBメモリ1がドライブとして認識されるものの、書き込み又は読み出しの準備ができていない状態である。
【0043】
ここで、ステップS1〜S3において、コンピュータ装置2a,4a上のOSは、接続されたUSBメモリ1に対して所定のコマンドを発行する(ステップS11)。本例では、USBメモリ1が書き込み又は読み出しの準備ができている状態(レディー状態)であるか否かを確認するレディー状態確認コマンド(“Test Unit Ready”コマンド)が発行される。
【0044】
USBメモリ1は、受信したレディー状態確認コマンドの結果として、アクチベートフラグがオフの場合は、例えば、“Check Condition”ステータスをコンピュータ装置2a,4aに送信する(ステップS12)。
【0045】
コンピュータ装置2a,4aは、レディー状態確認コマンドに対して、“Check Condition”ステータスが返答された場合は、そのエラー内容の詳細を見るために、“Request Sense”コマンドを発行する(ステップS13)。USBメモリ1は、その返答情報として、USBメモリ1の読み出し書き込みの準備が出来ていないことを意味する”Medium Not Present”のセンスキーを返答する(ステップS14)。
【0046】
ここで、フラッシュメモリ14のアクチベート処理の説明に戻る。
コンピュータ装置2a,4aは、アクチベートフラグ制御プログラムを起動する(ステップS4)。
【0047】
このとき、コンピュータ装置2a,4a上のOSではなく、アクチベートフラグ制御プログラムは、アクチベートフラグをオンさせるコマンド(以下、アクチベートフラグオンコマンドと称する。)をUSBメモリ1に発行する(ステップS15)。USBメモリ1は、アクチベートフラグオンコマンドを受信すると、アクチベートフラグをオン状態にする(ステップS16)。
【0048】
正常にアクチベートフラグがオンされると、USBメモリ1は、コンピュータ装置2a,4aに正常にアクチベートフラグがオンされたことを示す “Good”ステータスを送信する(ステップS17)。
【0049】
ここで、フラッシュメモリ14のアクチベート処理の説明に戻る。
コンピュータ装置2a,4aは、ステップS4でアクチベートフラグ制御プログラムが起動後に、OSからの再度ドライブの確認が行われると(ステップS5)、ドライブが認識され、ファイルシステム情報が読み出される。
【0050】
以降、ユーザの操作により、データ読み出し又は書き込みが自由に行うことができる。そして、コンピュータ装置2a,4aは、USBメモリ1に記憶されたデータを読み出す(ステップS6)。コマンド発行例で示すコマンド及びファイルシステムデータの読み出しは、コンピュータ装置2a,4a上のOSがコントロールしている。
【0051】
このとき、コンピュータ装置2a,4aは、USBメモリ1に対して、所定のコマンドを発行する(ステップS18)。このコマンドは、例えば、上述したレディー状態確認コマンドである。
【0052】
USBメモリ1は、受信したレディー状態確認コマンドに基づいてUSBメモリ1がレディー状態であるか否かを送信する(ステップS19)。その結果は、例えば、データの読み出し可能であることを意味する“Good”ステータスである。
【0053】
コンピュータ装置2a,4aは、受信した結果に基づいてUSBメモリ1からデータを読み出す(ステップS20)。USBメモリ1は、データをMBR(Master Boot Record)・BPB(BIOS Parameter Block)・FAT(File Allocation Tables)・ディレクトリ形式で保存してある。そして、これらの形式でコンピュータ装置2a,4aにデータを提供する(ステップS21)。
【0054】
以上説明した第1の実施の形態によれば、特定のコンピュータ装置にインストールしたアクチベートフラグ制御プログラムを起動させることで、USBメモリ1にデータを書き込み、データを読み出すことができる。このとき、アクチベートフラグ制御プログラムによって発行される所定のコマンドによって、USBメモリ1に記憶されるオフ状態のアクチベートフラグをオン状態に切替えて、USBメモリ1に対する読み出し又は書込みを制御する。
【0055】
アクチベートフラグをオン状態とするためには、コンピュータ装置にインストールされたアクチベートフラグ制御プログラムが発行するアクチベートフラグオンコマンドが必要である。そして、特定のコンピュータ装置2a,4a間でのみデータのやり取りを安全に行うことができる。このため、アクチベートフラグ制御プログラムがインストールされていない不特定のコンピュータ装置では、USBメモリ1をドライブとして認識できず、USBメモリ1にデータを書き込んだり、データを読み出したりすることができない。このため、USBメモリ1を紛失したり、盗難されたりした場合であっても、特定のコンピュータ装置2a,4aでなければデータを読み出すことができず、情報漏洩のリスクを低くすることができる。また、特定のコンピュータ装置2a,4aでなければデータを書き込むことができないため、ウィルスに感染したファイルをUSBメモリ1に保存してしまうという危険性を減らすことができる。
【0056】
また、USBメモリ1は、フラッシュメモリ14に書き込まれるデータを暗号化し、フラッシュメモリ14から読み出されるデータを復号化する機能を有する。データの暗号化と復号化は、事前に指定されたメモリアドレスに基づいて暗号エンジン25によって行われる。このため、USBメモリ1をコンピュータ装置2a,4aに接続し、アクチベートフラグがオン状態となったときに初めてUSBメモリ1にデータを書き込んだり、データを読み出したりすることができる。このため、不特定のユーザは容易にデータを読み出せず、セキュリティ性能を高めることができるという効果がある。
【0057】
また、USBメモリ1の使用を停止するときは、アクチベートフラグ制御プログラムは自動的にアクチベートフラグをオフ状態にする。アクチベートフラグをオフ状態に切替えるタイミングは、例えば、USBメモリ1をコンピュータ装置が取り外す時である。そして、コンピュータ装置から取り外されたUSBメモリ1のアクチベートフラグは常にオフ状態となる。このため、ユーザはアクチベートフラグをオフ状態にすることを意識する必要がなく、使用が容易となるという効果がある。
【0058】
<2.第2の実施の形態>
次に、本発明の第2の実施の形態について、図6〜図12を参照して説明する。
本例では、上述した第1の実施の形態の説明に加えて、パスワードによる認証を行うUSBメモリ1に適用した例について説明する。なお、以下の説明において、既に第1の実施の形態で説明した図2と図3に対応する部分には同一符号を付し、詳細な説明を省略する。
[パスワード認証]
図6は、パスワード認証によるアクチベート処理の例を示す。図6においても、各ステップで発行されるコマンドの例についても説明する。
【0059】
本例のように、USBメモリ1に、最も簡易なパスワードによる本人認証機能を入れることにより、セキュリティが強固になる。本例では、コンピュータ装置2a,4aに常駐させるアクチベートフラグ制御プログラムにパスワード入力機能を追加している。そして、USBメモリ1のパラメータ領域31(図4参照)には、暗号鍵、アクチベートフラグに加えて、パスワードが記憶される。
【0060】
始めに、ユーザによって、USBメモリ1がコンピュータ装置2a,4aに接続される(ステップS31)。次に、コンピュータ装置2a,4aは、ドライブの確認を行う(ステップS32)。ドライブとは、コンピュータ装置2a,4a上のOSが認識するアクセス可能なデータ領域である。
【0061】
このとき、USBメモリ1内のアクチベートフラグは、まだオフ状態であるため、ドライブがアクチベートされない(ステップS33)。この状態は、単にコンピュータ装置2a,4aにUSBメモリ1が接続されただけであり、USBメモリ1がドライブとして認識されるものの、書き込み又は読み出しの準備ができていない状態である。
【0062】
ここで、ステップS31〜S33において、コンピュータ装置2a,4a上のOSは、接続されたUSBメモリ1に対して所定のコマンドを発行する(ステップS41)。本例では、上述したレディー状態確認コマンドが発行される。
【0063】
USBメモリ1は、受信したレディー状態確認コマンドの結果として、アクチベートフラグがオフの場合は、例えば、“Check Condition”ステータスをコンピュータ装置2a,4aに送信する(ステップS42)。
【0064】
コンピュータ装置2a,4aは、レディー状態確認コマンドに対して、“Check Condition”ステータスが返答された場合は、そのエラー内容の詳細を見るために、“Request Sense”コマンドを発行する(ステップS43)。USBメモリ1は、その返答情報として、USBメモリ1の読み出し書き込みの準備が出来ていないことを意味する”Medium Not Present”のセンスキーを返答する(ステップS44)。
【0065】
コンピュータ装置2a,4aは、アクチベートフラグ制御プログラムを起動する(ステップS34)。このとき、コンピュータ装置2a,4a上のOSではなく、アクチベートフラグ制御プログラムは、アクチベートフラグオンコマンドをUSBメモリ1に発行する(ステップS45)。USBメモリ1は、アクチベートフラグオンコマンドを受信すると、アクチベートフラグをオン状態にする(ステップS46)。
【0066】
正常にアクチベートフラグがオンされると、USBメモリ1は、コンピュータ装置2a,4aに正常にアクチベートフラグがオンされたことを示す“Good”ステータスを送信する(ステップS47)。
【0067】
コンピュータ装置2a,4aにパスワードが入力されると(ステップS35)、コンピュータ装置2a,4aからUSBメモリ1に入力されたパスワードが送信される(ステップS48)。USBメモリ1は、受信したパスワードが予め登録したパスワードであるか否かを判断し(ステップS49)、その結果をコンピュータ装置2a,4aに返答する(ステップS50)。コンピュータ装置2a,4aは、入力されたパスワードが誤っている場合、エラーメッセージを表示する(ステップS36)。一方、入力されたパスワードが正しい場合、ステップS37に処理を移す。
【0068】
コンピュータ装置2a,4aは、OSからの再度ドライブの確認が行われると(ステップS37)、ドライブが認識され、ファイルシステム情報が読み出される。
【0069】
以降、ユーザの操作により、データ読み出し又は書き込みが自由に行うことができる。そして、コンピュータ装置2a,4aは、USBメモリ1に記憶されたデータを読み出す(ステップS38)。コマンド発行例で示すコマンド及びファイルシステムデータの読み出しは、コンピュータ装置2a,4a上のOSがコントロールしている。
【0070】
このとき、コンピュータ装置2a,4aは、USBメモリ1に対して、所定のコマンドを発行する(ステップS51)。このコマンドは、例えば、上述したレディー状態確認コマンドである。
【0071】
USBメモリ1は、受信したレディー状態確認コマンドに基づいてUSBメモリ1がレディー状態であるか否かを送信する(ステップS52)。その結果は、例えば、データの読み出し可能であることを意味する“Good”ステータスである。
【0072】
コンピュータ装置2a,4aは、受信した結果に基づいてUSBメモリ1からデータを読み出す(ステップS53)。USBメモリ1は、データをMBR・BPB・FAT・ディレクトリ形式で保存してある。そして、これらの形式でコンピュータ装置2a,4aにデータを提供する(ステップS54)。
【0073】
図6の処理の後、ユーザがUSBメモリ1に対してデータの書き込み又は読み出しを終了し、USBメモリ1をコンピュータ装置2a,4aから取り外す。再度、USBメモリ1がコンピュータ装置2a,4aに接続された時には、アクチベートフラグはオフ状態になっており、データの読み出し書き込みができない状態となる。ただし、USBメモリ1を取り外さないで、アクチベートフラグをオフ状態に変える処理は、アクチベートフラグ制御プログラムによって行うようにしてもよい。
【0074】
[USBメモリ接続時の動作例]
図7〜図12は、USBメモリ1の動作例を示す。
図7は、USBメモリ1を接続する前におけるドライブ表示の初期表示の例を示す。
このとき、コンピュータ装置2a,4aで認識するドライブは、アイコン群35で示されるC,D,E,G,Hである。
【0075】
図8は、USBメモリ1を接続した時点におけるドライブ表示の例を示す。
このとき、コンピュータ装置2a,4aは、新たに、アイコン群36で示されるF,Iドライブを認識する。
【0076】
図9は、Fドライブを開いた状態のファイル表示の例を示す。
Fドライブには、コンピュータ装置2a,4aにプログラムをインストールするためのセットアップファイル37が格納されている。ユーザは、セットアップファイルを選択してクリックすることで、プログラムをインストールすることができる。
【0077】
図10は、Iドライブを開いた状態のファイル表示の例を示す。
アクチベートフラグがオフあるいはユーザ認証が行われていない時点では、コンピュータ装置2a,4aは、Iドライブにアクセスすることはできない。
【0078】
図11は、パスワード認証ダイアログの表示例を示す。
本例では、所定のパスワードを入力することでユーザの認証を行う。この認証はCPU24によって行われる。このパスワード認証のダイアログは、アクチベートフラグ制御プログラムがインストールされたコンピュータ装置2a,4a以外では表示されない。
【0079】
図12は、パスワード認証が成功した場合のファイル表示の例を示す。
図11に示したパスワード認証のダイアログにおいて、正当なパスワードが入力されると、フラッシュメモリ14に登録されたパスワードと照合する。照合結果が肯定的である場合、CPU24は、正当なユーザがアクセスしたことを判断して、USBメモリ1に記憶されたファイルを読み出し、又は書き込み可能とする。本例では、ファイル38が読み出し、又は書き込み可能となる。照合結果が否定的である場合、CPU24は、USBメモリ1に対してデータの書き込み又は読み出しを制限する。
【0080】
以上説明した第2の実施の形態によれば、オフ状態のアクチベートフラグをアクチベートフラグ制御プログラムが発行するアクチベートフラグオンコマンドによってオン状態とし、入力されたパスワードによってユーザを認証する。このように、不特定のユーザがUSBメモリ1を使うことはできない。また、不特定のコンピュータ装置では、特定のユーザであってもアクチベートフラグをオンにできないためにデータを読み出し又は書き込みを行うことができない。このように、アクチベートフラグオン機能とパスワード認証を組み合わせることによって、セキュリティ性能を一層高めることができるという効果がある。
【0081】
なお、上述したパスワード認証によるアクチベート処理の例(図6参照)において、アクチベートフラグ制御プログラムが起動した後、パスワード入力のダイアログを表示してパスワード認証を行うようにしたが、順番を逆の処理としてもよい。つまり、パスワード入力のダイアログを表示してパスワード認証を行った後、アクチベートフラグ制御プログラムを起動するようにしてもよい。
【0082】
<3.第3の実施の形態>
次に、本発明の第3の実施の形態について、図13〜図17を参照して説明する。
本例では、上述した第1の実施の形態で説明したパスワードによる本人認証に代えて、バイオメトリクスによる生体認証を行うUSBメモリ41に適用した例について説明する。なお、以下の説明において、既に第1の実施の形態で説明した図2と図3に対応する部分には同一符号を付し、詳細な説明を省略する。
【0083】
[USBメモリの外部構成例]
図13は、指紋読取り機能を有するUSBメモリ41の外部構成例を示す。
USBメモリ41は、コネクタ11と、箱形の筐体からなる本体部42と、ユーザの指紋を読み取るセンサ部43と、所定のタイミングで発光する発光部45を備える。本体部42は、ユーザが持ちやすい形状としてある。USBメモリ41の主要部は、本体部42の内部に収納される。USBメモリ41の筐体表面にはセンサ部43が露出して設けられている。発光部45には、例えば、LED(Light Emitting Diode)が用いられる。そして、USBメモリ1のパラメータ領域31(図4参照)には、暗号鍵、アクチベートフラグに加えて、バイオメトリクス認証に用いられる登録用指紋テンプレートが記憶される。
【0084】
USBメモリ41は、データストレージ用のフラッシュメモリ14(図3参照)を内蔵しており、データを記憶できる。ユーザは、USBメモリ41をコンピュータ装置2a,4aに差し込み、USBメモリ41を外部の記憶装置としてコンピュータ装置2a,4aに認識させる。このとき、発光部45が点滅し、ユーザの本人認証を行うため、センサ部43への指を置くことを促す。センサ部43は、ユーザが置いた指をスキャンしてバイオメトリクス情報(本例では指紋画像)を読み取り、イメージデータを生成する。そして、事前に登録されたユーザの指紋テンプレートと、抽出した指紋情報を照合する。照合の結果、USBメモリ41がユーザを認証すると、コンピュータ装置2a,4aから各種コマンドやデータの読み書き操作ができる様になる。
【0085】
[USBメモリの内部構成例]
図14は、USBメモリ41の内部構成例を示す。
コンピュータ装置2a,4aは、USBメモリ41のデータの書き込み又は読み出しを制御する制御システムの一例として制御システム40を構成する。
USBメモリ41は、センサ部43が読み取った指紋データを、フラッシュメモリ14に予め記憶した指紋テンプレートと一致するかどうかを照合する指紋照合エンジン44を備える。他の機能ブロックについては、説明を省略する。
【0086】
ユーザは、USBメモリ41をコンピュータ装置2a,4aの外部の記憶装置として用いるとき、USBメモリ41をコンピュータ装置2a,4aに差し込んだ状態で1本の指の腹をセンサ部43にあて、指紋の照合を行わせる必要がある。このため、ユーザは指をセンサ部43に当てて指紋の情報を読み取らせる。センサ部43は、ユーザの指紋を読み取った情報である「指紋読み取りデータ」を指紋照合エンジン44に送る。
【0087】
センサ部43にから読み出すイメージデータ(ユーザの指紋のデータ)と、予めフラッシュメモリ14に登録されている指紋テンプレートを指紋照合エンジン44が照合する。CPU24は、指紋照合エンジン44で照合されたイメージデータ及び指紋テンプレートが一致すると、ユーザが正当であることを認証する。この結果、USBメモリ41に対してコンピュータ装置2a,4aからデータを記憶させたり、USBメモリ41に記憶されているデータをコンピュータ装置2a,4aから読み出したりすることが可能となる。USBメモリ41は、指紋認証機能を有すると共に、外部の記憶装置としての機能も有している。
【0088】
[指紋登録の処理の例]
図15は、指紋登録処理の例を示すフローチャートである。
コンピュータ装置2a,4aに接続されたUSBメモリ41は、ユーザの指が置かれるまで待機する(ステップS61)。センサ部43がユーザの指が置かれたことを検出すると、読み取った指紋から生成する指紋読取りデータを指紋照合エンジン44に送る(ステップS62)。
【0089】
指紋照合エンジン44は、指紋読取りデータから指紋テンプレートを抽出する(ステップS63)。そして、指紋照合エンジン44は、抽出した指紋テンプレートをEEPROM26に保存する。あるいは、EEPROM26に保存されているDESやAES等の暗号鍵で暗号化した指紋テンプレートを、フラッシュメモリ14のパラメータ領域31に保存する(ステップS64)。
【0090】
[指紋認証の処理の例]
図16は指紋認証処理の例を示すフローチャートである。
コンピュータ装置2a,4aにUSBメモリ41が接続されると、USBメモリ41はユーザの指が置かれるまで待機する(ステップS71)。このとき、USBメモリ41の発光部45が点滅し、ユーザの指をセンサ部43に置くように促す(ステップS72)。
【0091】
センサ部43がユーザの指が置かれたことを検出すると、読み取った指紋から生成する指紋読取りデータを指紋照合エンジン44に送る(ステップS73)。そして、前もって登録されていた指紋テンプレートと、読み取った指紋データを照合し(ステップS74)、ユーザの認証を行って、認証結果を判断する(ステップS75)。
【0092】
ユーザ認証が失敗すると、フラッシュメモリ14へのアクセスを禁止して、指紋認証処理を終了する。一方、認証が成功すると、フラッシュメモリ14へのアクセスを許可して(ステップS76)、指紋認証処理を終了する。
以下、アクチベートフラグをオフ状態からオン状態にするまでの処理は、上述した第1の実施の形態における図6の処理と同様である。
【0093】
このようにして、ユーザ認証にバイオメトリクス(本例では、指紋)が使われる場合は、バイオメトリクスが正しく照合が行われた場合に、アクチベートフラグ制御プログラムが動作し、メモリ領域33がアクチベートされる。これにより、認証されていないユーザは、USBメモリ41にデータを読み出し又は書き込みを行うことができない。
【0094】
図17は、指紋認証ダイアログの表示例を示す。
コンピュータ装置2a,4aにUSBメモリ41を接続する前後におけるドライブ表示の例は、上述した第1の実施の形態における図7〜図10の表示の例と同様である。本例では、パスワード認証の代わりに指紋を使ったバイオメトリクス認証を行う。図17には、認証方法を“指紋”とした場合における認証処理のダイアログが表示される。このとき、発光部45が発光しており、ユーザは、センサ部43に指を置かないとUSBメモリ41にアクセスできないことを知ることができる。
【0095】
以上説明した第3の実施の形態によれば、オフ状態のアクチベートフラグをアクチベートフラグ制御プログラムが発行するアクチベートフラグオンコマンドによってオン状態とし、ユーザの指紋によってユーザを認証する。このように、不特定のユーザがUSBメモリ41を使うことはできない。また、不特定のコンピュータ装置では、特定のユーザであってもアクチベートフラグをオンに出来ないためにデータを読み出し又は書き込みを行うことができない。このように、アクチベートフラグオン機能と生体認証を組み合わせることによって、セキュリティ性能を一層高めることができるという効果がある。
【0096】
<4.変形例>
なお、上述した第3の実施の形態において、バイオメトリクス認証として、ユーザの指紋認証の例について説明した。しかし、指紋認証以外にも、瞳の虹彩認証、手のひらや指の静脈認証等を採用してもよい。
【0097】
また、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給してもよい。また、そのシステムあるいは装置のコンピュータ(またはCPU等の制御装置)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、機能が実現されることは言うまでもない。
【0098】
この場合のプログラムコードを供給するための記録媒体としては、例えば、フロッピーディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
【0099】
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施の形態の機能が実現される。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部又は全部を行う。その処理によって上述した実施の形態の機能が実現される場合も含まれる。
【0100】
[アンチウィルスプログラムとの併用]
また、コンピュータ装置2a,4a上に常駐させるアクチベートフラグ制御プログラムに“本人認証機能”を追加し、さらに“アンチウィルス”機能を入れてもよい。あるいは、アンチウィルスプログラムを起動させる機能を有するようにしてもよい。これにより、ウィルスが感染したファイルをUSBメモリ1に保存しないようにすることができる。また、ファイルのウィルスチェックを同時に行えば、効果的にウィルスの侵入を阻止できる。
【0101】
コンピュータ装置2a,4aにアンチウィルス・ソフトウェアを常駐させれば、ユーザ認証されたUSBメモリ1がウィルスに感染しにくくなる。また、USBメモリ1自体にアンチウィルス・ソフトウェアをインストールし、適宜パターンファイルを更新するようにしてもよい。また、コンピュータ装置2a,4aからアクセスがある度にUSBメモリ1に記憶されるファイルのウィルススキャンをして、ウィルスに感染したファイルの保存を禁止してもよい。
【0102】
また、本発明は上述した実施の形態に限られるものではなく、本発明の要旨を逸脱することなくその他種々の構成を取り得ることは勿論である。
【図面の簡単な説明】
【0103】
【図1】本発明の第1の実施の形態におけるUSBメモリの使用環境の例を示す説明図である。
【図2】本発明の第1の実施の形態におけるUSBメモリの外部構成例を示す説明図である。
【図3】本発明の第1の実施の形態におけるUSBメモリの内部構成例を示すブロック図である。
【図4】本発明の第1の実施の形態におけるUSBメモリの記憶領域の論理構成例を示す説明図である。
【図5】本発明の第1の実施の形態におけるアクチベート処理の例を示すシーケンス図である。
【図6】本発明の第2の実施の形態におけるパスワード認証によるアクチベート処理の例を示すシーケンス図である。
【図7】本発明の第2の実施の形態におけるUSBメモリを接続する前におけるドライブの初期表示の例を示す説明図である。
【図8】本発明の第2の実施の形態におけるUSBメモリを接続した時点におけるドライブ表示の例を示す説明図である。
【図9】本発明の第2の実施の形態におけるFドライブを開いた状態のファイル表示の例を示す説明図である。
【図10】本発明の第2の実施の形態におけるIドライブを開いた場合におけるダイアログ表示の例を示す説明図である。
【図11】本発明の第2の実施の形態におけるパスワード認証ダイアログの例を示す説明図である。
【図12】本発明の第2の実施の形態におけるパスワード認証が成功した場合に開かれるIドライブの表示例を示す説明図である。
【図13】本発明の第3の実施の形態におけるUSBメモリの外部構成例を示す説明図である。
【図14】本発明の第3の実施の形態におけるUSBメモリの内部構成例を示すブロック図である。
【図15】本発明の第3の実施の形態における指紋登録処理の例を示すフローチャートである。
【図16】本発明の第3の実施の形態における指紋認証処理の例を示すフローチャートである。
【図17】本発明の第3の実施の形態における指紋認証ダイアログの例を示す説明図である。
【符号の説明】
【0104】
1…USBメモリ、2…学校、2a…コンピュータ装置、3…屋外、4…自宅、4a…コンピュータ装置、5…記憶部、6…操作部、7…表示部、8…CPU、9…USBインタフェース、11…コネクタ、12…本体部、14…フラッシュメモリ、20…水晶発振子、21…PLL、22…フラッシュメモリインタフェース、23…USBインタフェース、24…CPU、25…暗号エンジン、26…EEPROM、27…プログラム用記憶部、28…バス、30…制御システム、31…パラメータ領域、32…プログラム領域、33…メモリ領域、40…制御システム、41…USBメモリ、42…本体部、43…センサ部、44…指紋照合エンジン、45…発光部

【特許請求の範囲】
【請求項1】
データ及び前記データの書き込み又は前記データの読み出しの可否を決定するアクチベートフラグを記憶する記憶部と、
前記記憶部内に書き込む前記データを暗号化して記憶させ、また、読み出したデータを復号化する暗号・復号化部と、
前記データの読み出し又は書き込みを行うための情報処理装置に接続されたことを契機として前記情報処理装置から発行される所定のコマンドを受信し、前記アクチベートフラグをオフ状態からオン状態に変えて、前記情報処理装置からの前記記憶部への前記データの書き込み又は前記記憶部からの前記データの読み出しを許可し、前記暗号・復号化部を介して前記情報処理装置から供給される前記データを前記記憶部に書き込み、また、前記暗号・復号化部を介して前記記憶部から前記データを読み出して前記情報処理装置に供給する制御を行う制御部と、を備える
記憶装置。
【請求項2】
請求項1記載の記憶装置において、
前記制御部は、前記情報処理装置から電力供給が開始され、かつ、前記ユーザが正当であるか否かの認証を行った結果、前記ユーザが正当でないと判断した場合は、前記アクチベートフラグはオフ状態として、前記情報処理装置から前記データの読み出し又は書き込みを行えないように制限する
記憶装置。
【請求項3】
請求項2記載の記憶装置において、
前記制御部は、前記記憶部に記憶されるデータの種類に応じて前記記憶部の領域を管理する
記憶装置。
【請求項4】
請求項3記載の記憶装置において、
前記アクチベートフラグがオン状態になると、ユーザのバイオメトリクス情報を読み取り、イメージデータを生成するセンサ部と、
前記センサ部から読み出すイメージデータと、予め登録され、前記記憶部に記憶されたテンプレートを照合する照合部と、を備え、
前記制御部は、前記照合部で照合された前記イメージデータ及び前記テンプレートが一致する場合に、ユーザが正当であることを認証する
記憶装置。
【請求項5】
請求項4記載の記憶装置において、
点滅して前記センサ部に指を置くことを促す発光部を備える
記憶装置。
【請求項6】
請求項3記載の記憶装置において、
前記制御部は、前記情報処理装置で入力されたパスワードにより、前記ユーザの認証を行う
記憶装置。
【請求項7】
データを記憶する記憶装置が前記データの読み出し又は書き込みを行うための情報処理装置に接続されたことを契機として、前記情報処理装置から発行される所定のコマンドを受信するステップと、
データ及び前記データの書き込み又は前記データの読み出しの可否を決定するアクチベートフラグを記憶する記憶部への前記データの書き込み又は前記記憶部からの前記データの読み出しの可否を決定するアクチベートフラグをオフ状態からオン状態に変えて、前記情報処理装置からの前記記憶部への前記データの書き込み又は前記記憶部からの前記データの読み出しを許可する制御を行うステップと、
前記情報処理装置から供給される前記記憶部に書き込む前記データを暗号化して記憶させるステップと、
前記記憶部から読み出した前記データを復号化して前記情報処理装置に供給するステップと、を含む
制御方法。
【請求項8】
データを記憶する記憶装置に所定のコマンドを発行するプログラムを記憶する記憶部と、
前記記憶部から前記プログラムを作動して、接続された前記記憶装置に前記所定のコマンドを発行し、前記記憶装置に対して前記データの読み出し又は書き込みを制御するアクチベートフラグをオン状態に切替える指示を行う第1の制御部と、を備える情報処理装置と、
前記データ及び前記アクチベートフラグを記憶する記憶部と、
前記記憶部に書き込む前記データを暗号化して記憶させ、また、前記記憶部から読み出したデータを復号化する暗号・復号化部と、
前記データの読み出し又は書き込みを行うための情報処理装置に接続されたことを契機として前記情報処理装置から発行される所定のコマンドを受信し、前記記憶部への前記データの書き込み又は前記記憶部からの前記データの読み出しの可否を決定するアクチベートフラグをオフ状態からオン状態に変えて、前記情報処理装置からの前記記憶部への前記データの書き込み又は前記記憶部からの前記データの読み出しを許可し、前記暗号・復号化部を介して前記情報処理装置から供給される前記データを前記記憶部に書き込み、また、前記暗号・復号化部を介して前記記憶部から前記データを読み出して前記情報処理装置に供給する制御を行う第2の制御部と、を備える記憶装置と、を備える
制御システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2010−92301(P2010−92301A)
【公開日】平成22年4月22日(2010.4.22)
【国際特許分類】
【出願番号】特願2008−262186(P2008−262186)
【出願日】平成20年10月8日(2008.10.8)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】