記憶装置
【課題】不揮発性メモリに格納された情報が外部へ漏洩するのを防ぐことによりセキュリティ機能を向上させる。
【解決手段】ネットワークを介して管理サーバ300と接続可能な記憶装置1であって、不揮発性メモリ200と、不揮発性メモリ200を制御するコントローラ100とを含む。コントローラ100は、固有のIDを管理サーバ300に送信する送信部142と、IDに応じて管理サーバ300から送信される使用権を判定する判定部143と、使用権が認められない場合に、外部からのアクセスを禁止する禁止処理部144とを含む。
【解決手段】ネットワークを介して管理サーバ300と接続可能な記憶装置1であって、不揮発性メモリ200と、不揮発性メモリ200を制御するコントローラ100とを含む。コントローラ100は、固有のIDを管理サーバ300に送信する送信部142と、IDに応じて管理サーバ300から送信される使用権を判定する判定部143と、使用権が認められない場合に、外部からのアクセスを禁止する禁止処理部144とを含む。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、記憶装置に係り、例えばセキュリティ機能を有するリムーバブルな記憶装置に関する。
【背景技術】
【0002】
近年、PC(パーソナルコンピュータ)、携帯電話、デジタルカメラ、PDA(Personal Digital Assistant)などの電子機器の記憶装置として、フラッシュメモリ等の不揮発性メモリが使用されている。特に、フラッシュメモリを電子機器に対して着脱可能な構成としたUSB(Universal Serial Bus)接続型メモリ(USBメモリ)やメモリカードが利用されている。
【0003】
例えばUSBメモリは、持ち運びが便利である反面、紛失や盗難の危険性が高い。USBメモリを紛失した場合、USBメモリに格納した個人情報や機密情報が外部に漏洩してしまう。このため最近のUSBメモリのセキュリティ機能として、パスワードの設定、指紋認証によるデータ/ファイルの保護、データ/ファイルの暗号化などが行われている。
【0004】
しかしながら、これらセキュリティ機能を備えていても、個人情報や機密情報は、以前としてUSBメモリに格納されたままであり、これらの情報が外部に漏洩する可能性がある。さらに、例えばUSBメモリを紛失した場合、このUSBメモリの所在、及びUSBメモリに格納された個人情報や機密情報の所在が不明のままとなってしまう。
【0005】
また、従来のセキュリティ機能に関する関連技術として、ホストから送られるパスワードが認証システムによって照合された場合にのみ、このホストが記憶ユニットにアクセスできる技術が開示されている(特許文献1参照)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005−529433号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は、不揮発性メモリに格納された情報が外部へ漏洩するのを防ぐことによりセキュリティ機能を向上させることが可能な記憶装置を提供する。
【課題を解決するための手段】
【0008】
本発明の一態様に係る記憶装置は、ネットワークを介して管理サーバと接続可能な記憶装置であって、不揮発性メモリと、前記不揮発性メモリを制御するコントローラとを具備する。前記コントローラは、固有のIDを前記管理サーバに送信する送信部と、前記IDに応じて前記管理サーバから送信される使用権を判定する判定部と、前記使用権が認められない場合に、外部からのアクセスを禁止する禁止処理部とを具備する。
【0009】
本発明の一態様に係る記憶装置は、ネットワークを介して管理サーバと接続可能な記憶装置であって、不揮発性メモリと、前記不揮発性メモリを制御するコントローラとを具備する。前記コントローラは、固有のIDを前記管理サーバに送信する送信部と、前記IDに応じて前記管理サーバから送信される使用権を判定する判定部と、前記使用権が認められない場合に、前記不揮発性メモリのデータを消去する消去処理部とを具備する。
【発明の効果】
【0010】
本発明によれば、不揮発性メモリに格納された情報が外部へ漏洩するのを防ぐことによりセキュリティ機能を向上させることが可能な記憶装置を提供することができる。
【図面の簡単な説明】
【0011】
【図1】本発明の第1の実施形態に係るUSBメモリ1の構成を示すブロック図。
【図2】USBメモリ1とウェブサーバ300との接続関係を示す概略図。
【図3】図2に示したコントローラ100の構成を示すブロック図。
【図4】図2に示したNAND型フラッシュメモリ200の記憶領域の構成を示す概略図。
【図5】NAND型フラッシュメモリ200の物理的な構成を示す概略図。
【図6】ウェブサーバ300の具体的な構成を示すブロック図。
【図7】USBメモリ1及びウェブサーバ300の動作を示すシーケンス図。
【図8】ID状況リストの一例を示す図。
【図9】コントローラ100による使用権情報に応じた処理を示すフローチャート。
【図10】本発明の第2の実施形態に係るコントローラ100の構成を示すブロック図。
【図11】コントローラ100による使用権情報に応じた処理を示すフローチャート。
【発明を実施するための形態】
【0012】
以下、本発明の実施形態について図面を参照して説明する。なお、以下の説明において、同一の機能及び構成を有する要素については、同一符号を付し、重複説明は必要な場合にのみ行う。
【0013】
[第1の実施形態]
不揮発性半導体メモリ(例えばNAND型フラッシュメモリ)を備えた記憶装置としては、カード形式のものを代表に様々な形式のものが考えられる。その様々な記憶装置の中で、本実施形態では、USB(universal serial bus)接続型メモリ(USBメモリ)を一例に挙げて説明する。USBメモリは、ホスト機器に設けられたスロットに対して着脱可能なように構成されており、ホスト機器に接続された状態で動作する。
【0014】
図1は、本発明の第1の実施形態に係るUSBメモリ1の構成を示すブロック図である。USBメモリ1は、ホスト機器2に装着されて使用され、ホスト機器2に対して一種の外部記憶媒体として用いられる。USBメモリ1は、ホスト機器2に装着可能なように構成されている。具体的には、USBメモリ1は、USBコネクタを備えており、このUSBコネクタがホスト機器2に設けられたUSBポートに接続される。これにより、ホスト機器2は、リムーバブルドライブとしてUSBメモリ1を認識し、このUSBメモリ1に対してアクセスが可能となる。
【0015】
USBメモリ1は、ホスト機器2に接続された時に電源供給を受けて動作し、例えば、ホスト機器2からのアクセス要求に応じた処理を行う。ホスト機器2は、バスインタフェースを介して接続されるUSBメモリ1に対してアクセスを行うためのハードウェア及びソフトウェアを備えている。また、ホスト機器2は、USBメモリ1に電源を供給するための電源回路を備えている。ホスト機器2の代表例としては、パーソナルコンピュータ(PC)が挙げられる。
【0016】
USBメモリ1は、不揮発性半導体メモリ200を備えている。具体的には、USBメモリ1は、データの書き換えを電気的に行うEEPROM(Electrically Erasable Programmable Read Only Memory)の一種であるNAND型フラッシュメモリ200を備えている。図1には、NAND型フラッシュメモリ200が1個よりなる構成を示しているが、2個以上のNAND型フラッシュメモリ200が配置されていてもよい。
【0017】
また、USBメモリ1は、NAND型フラッシュメモリ200を制御するコントローラ100を備えている。NAND型フラッシュメモリ200及びコントローラ100は、例えば、プリント基板上に搭載され、互いに結線される。或いは、プリント基板を使用せず、NAND型フラッシュメモリ200及びコントローラ100がワイヤーボンディングにて結線され、樹脂封止されていてもよい。
【0018】
図2は、USBメモリ1とウェブサーバ[WWW(world wide web)サーバ]300との接続関係を示す概略図である。インターネットには、複数のウェブサーバが含まれており、また、複数のユーザ(例えば、パーソナルコンピュータ)が接続されている。
【0019】
USBメモリ1は、ホスト機器2に接続された状態で、インターネットに接続される。さらに、USBメモリ1は、インターネットを介して、自身を管理する特定のウェブサーバ(管理サーバ)300に接続される。このような構成により、ウェブサーバ300は、USBメモリ1に対して、各種のサービスを提供することができる。
【0020】
[USBメモリ1の具体的構成]
図3は、USBメモリ1に含まれるコントローラ100の構成を示すブロック図である。コントローラ100は、USBインタフェース回路(USB I/F)110、MPU(micro processing unit)120、MAC(memory access controller)130、ROM(read only memory)140、RAM(random access memory)150、バッファ160、及びNANDインタフェース回路(NAND I/F)170を備えている。
【0021】
MPU120は、USBメモリ1全体の動作を統括的に制御する。MPU120は、例えばUSBメモリ1が電源供給を受けたときに、ROM140及びフラッシュメモリ200に格納されたファームウェア(FW)に基づいてUSBメモリ1の基本的な制御を実行する。また、MPU120は、ホスト機器2からライトコマンド、リードコマンド、或いは消去コマンド等を受け取り、フラッシュメモリ200に対してデータ転送処理を制御する。
【0022】
ROM140は、USBメモリ1の基本的な動作に必要なファームウェア(図示せず)に加えて、本実施形態を実現するために必要な各種のファームウェアを格納している。具体的には、ROM140は、サーバアクセスFW141、ID送信FW142、使用権判定FW143、及び使用禁止処理FW144を格納している。
【0023】
サーバアクセスFW141は、USBメモリ1がホスト機器2に接続された際に、フラッシュメモリ200に格納されたサーバアドレスを用いて、サービス提供側のウェブサーバ300に接続するためのアクセス処理を実行する。ID送信FW142は、フラッシュメモリ200に格納された固有のIDをウェブサーバ300に送信するための処理を実行する。使用権判定FW143は、ウェブサーバ300から送信される使用権の内容を判定し、USBメモリ1の使用権が認められているか否かを決定する。
【0024】
使用禁止処理FW144は、USBメモリ1の使用権が認められていない場合に、このUSBメモリ1を使用禁止状態に設定するための処理を実行する。なお、図3にはファームウェアを用いて本実施形態の動作を実現する例を示しているが、これに限定されるものではなく、ハードウェアを用いて本実施形態の動作を実現するようにコントローラ100を構成してもよい。
【0025】
RAM150は、MPU120の作業エリアとして使用され、プログラムや各種テーブルを一時的に記憶する。USBインタフェース回路110は、データ転送規格であるUSB規格に基づいてホスト機器2との間でデータの送受信を制御する。
【0026】
NANDインタフェース回路170は、バスを介してフラッシュメモリ200に接続されており、フラッシュメモリ200のアクセスに必要な一連の制御を実行する。具体的には、NANDインタフェース回路170は、MPU120の制御に基づいて、フラッシュメモリ200に対する、ページ書き込み動作、ページ読み出し動作、或いはブロック消去動作などを実行する。
【0027】
MAC130は、MPU120を介さずに、USBインタフェース回路110及びNANDインタフェース回路170間でのデータ転送を直接実行する。これにより、MPU120に負担をかけることなくデータの入出力を行うことが可能となる。このデータ転送は、データバッファ160を用いて行われる。
【0028】
データバッファ160は、フラッシュメモリ200から読み出されたデータ、及びフラッシュメモリ200に書き込むデータを一時的に保持する。すなわち、フラッシュメモリ200から読み出されたデータは、ホスト機器2の受け取り準備が整うまでデータバッファ160に保持され、フラッシュメモリ200に書き込むデータは、フラッシュメモリ200の書き込み準備が整うまでデータバッファ160に保持される。
【0029】
次に、NAND型フラッシュメモリ200の構成について説明する。図4は、NAND型フラッシュメモリ200の記憶領域の構成を示す概略図である。
【0030】
NAND型フラッシュメモリ200は、ユーザが自由に読み書きを行うことができるユーザ領域203に加えて、サーバアドレス格納部201と、ID(identification data)格納部202とを備えている。
【0031】
サーバアドレス格納部201は、USBメモリ1を管理するウェブサーバ300のアドレス、例えばURL(uniform resource locator)を格納する。このURLを用いることで、USBメモリ1は、ホスト機器2を介してウェブサーバ300に接続することが可能となる。
【0032】
ID格納部202は、USBメモリ1に固有のIDを格納する。すなわち、サービス提供側のウェブサーバ300によって管理される複数のUSBメモリにはそれぞれ、製品出荷前に予め固有のIDが付与される。ウェブサーバ300は、この固有のIDを用いて、USBメモリを特定する。
【0033】
図5は、NAND型フラッシュメモリ200の物理的な構成を示す概略図である。NAND型フラッシュメモリ200の記憶領域210は、それぞれが複数のページを含む複数のブロックから構成されている。各ページは、データの書き込み及び読み出しの単位であり、各ブロックは、データの消去単位である。
【0034】
各ページは、例えば2112バイト(512バイト分のデータ領域×4+10バイト分のECC領域×4+24バイト分の管理データ領域)を有しており、例えば128ページ分がデータ消去単位であるブロック(256kバイト+8kバイト(ここで、kは1024))を構成している。従って、本実施形態では、ページバッファ220の記憶容量は、2112B(2048バイト+64バイト)である。ページバッファ220は、データ書き込み時及び読み出し時にページ単位でデータを格納する。また、ページバッファ220は、記憶領域210からのデータを検知するセンスアンプ(図示せず)を含んでいる。
【0035】
[ウェブサーバ300の具体的構成]
図6は、ウェブサーバ300の具体的な構成を示すブロック図である。ウェブサーバ300は、WWWシステムにおいて、データ通信を行う一般的なハードウェア及びソフトウェアを備えている。これらのハードウェア及びソフトウェアに加えて、ウェブサーバ300は、ID状況リスト格納部301、ID要求部302、ID検索部303、及び使用権情報送信部304を備えている。
【0036】
ID状況リスト格納部301は、顧客のID番号と、IDに対応するUSBメモリの使用を許可するか否かを示す使用権との対応関係を示すID状況リストを格納する。ID要求部302は、ウェブサーバ300に接続したUSBメモリ1に対して、このUSBメモリ1に固有のIDを送信するように要求するための処理を実行する。ID検索部303は、USBメモリ1から受信したIDがID状況リストに存在するか否かを検索するための処理を実行する。使用権情報送信部304は、USBメモリ1から受信したIDがID状況リストに存在していた場合に、このIDに対応する使用権情報をUSBメモリ1に送信するための処理を実行する。なお、これらの機能ブロックは、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。
【0037】
[USBメモリ1及びウェブサーバ300の動作]
次に、上記のように構成されたUSBメモリ1、及びこれを管理するウェブサーバ300の動作について説明する。図7は、USBメモリ1及びウェブサーバ300の動作を示すシーケンス図である。
【0038】
図7において、ウェブサーバは、USBメモリ1を管理するサーバであり、すなわち、本実施形態のサービスを提供するサービス提供者によって所有されるサーバである。ユーザ(顧客)とは、本実施形態のサービスを受けるUSBメモリ1を所有若しくは使用する者である。
【0039】
ホスト機器2はネットワーク(インターネット)に接続されており、このホスト機器2にユーザがUSBメモリ1を接続したものとする。まず、ホスト機器2は、標準ドライバを用いて、USBメモリ1を認識する。これに応じて、コントローラ100は、USBメモリ1がホスト機器2に接続されたことを認識する(ステップS10)。
【0040】
続いて、サーバアクセスFW141は、フラッシュメモリ200内のサーバアドレス格納部201からサーバアドレス(URL)を読み出す(ステップS11)。なお、実際には、MPU120がファームウェア(FW)を実行することで、FWに従った処理が実現される。ファームウェアの動作については、以下の説明についても同様の意味である。
【0041】
続いて、サーバアクセスFW141は、TCP/IP(transmission control protocol/internet protocol)技術を用いて、上記サーバアドレスに対応しかつサービス提供側のウェブサーバ300にインターネットを介して接続する(ステップS12)。この接続と同時に、サーバアクセスFW141は、ホスト機器2のIPアドレスをウェブサーバ300に送信する。
【0042】
続いて、ウェブサーバ300は、ホスト機器2からのアクセスを認識する(ステップS13)。続いて、ID要求部302は、IPアドレスによって特定されるホスト機器2に対して、IDを要求する(ステップS14)。
【0043】
続いて、USBメモリ1側において、ID送信FW142は、ウェブサーバ300からのID要求を受信する(ステップS15)。続いて、ID送信FW142は、フラッシュメモリ200内のID格納部202から、USBメモリ1に固有のIDを読み出す(ステップS16)。続いて、ID送信FW142は、ID格納部202から読み出した固有のIDをウェブサーバ300に送信する(ステップS17)。
【0044】
続いて、ウェブサーバ300側において、ID検索部303は、ID状況リスト格納部301に格納されたID状況リストから、ホスト機器2から送信されたIDを検索する(ステップS19)。図8は、ID状況リストの一例を示す図である。ID状況リストは、ID、使用権、備考の3個の項目からなる。IDの項目には、全ての顧客のID番号が記載されている。使用権の項目には、使用権を認めるか否かを示す情報が記載されており、「OK」は使用権を認める意味であり、「NG」は使用権を認めない意味である。備考の項目には、IDに対応するUSBメモリの状況など付加的な事項が記載されている。図8の例では、備考の項目には、USBメモリ1の紛失届けが通知された旨、及び紛失した年月日が記載されている。そして、紛失届けが通知されたIDの使用権は、「NG」となっている。
【0045】
ID検索部303によってID状況リストからIDが検索された後、使用権情報送信部304は、検索されたIDの使用権情報をホスト機器2に送信する(ステップS17)。
【0046】
続いて、USBメモリ1側において、コントローラ100は、使用権情報に応じた処理を実行する(S21)。図9は、コントローラ100による使用権情報に応じた処理を示すフローチャートである。
【0047】
使用権判定FW143は、ウェブサーバ300から使用権情報を受信する(ステップS22)。続いて、使用権判定FW143は、この使用権情報が「OK」であるか、「NG」であるかを判定する(ステップS23)。使用権情報が「NG」である場合、使用禁止処理FW144は、使用禁止動作を実行する(ステップS24)。すなわち、使用禁止処理FW144は、USBメモリ1を使用禁止状態に設定することで、以後、ホスト機器2からアクセス要求(読み出し要求、書き込み要求、消去要求など)を受け付けないようにする。
【0048】
一方、使用権情報が「OK」である場合、コントローラ100は、通常動作を実行する(ステップS25)。すなわち、コントローラ100は、ホスト機器2からアクセス要求に応じた処理を実行する。この通常動作は、USBメモリの公知の技術を用いて行われる。
【0049】
以上詳述したように第1の実施形態では、USBメモリ1がホスト機器2に接続された際に、このUSBメモリ1は、ネットワークを介してサービス提供側のウェブサーバ300に自動的に接続し、さらに固有のIDをウェブサーバ300に送信するようにしている。これに応じて、サービス提供側のウェブサーバ300は、ネットワークを介してUSBメモリ1に使用権情報を送信する。そして、USBメモリ1は、使用権が認められていない場合に、使用禁止状態に設定される。
【0050】
従って第1の実施形態によれば、サービス提供側のウェブサーバ300によって使用権が認めらないUSBメモリ1に対して、ホスト機器2はアクセスを行うことができない。よって、第1のユーザ(顧客)が紛失したUSBメモリ1が他の第2のユーザによって使用された場合でも、USBメモリ1に格納された第1のユーザの個人情報や機密情報が第2のユーザに漏洩するのを防ぐことができる。これにより、情報漏洩に対応するセキュリティ機能を向上させることができる。
【0051】
また、USBメモリ1がホスト機器2に接続された際にこのUSBメモリ1がサービス提供側のウェブサーバ300に自動的に接続するため、USBメモリ1を紛失した場合でも、ウェブサーバ300は、USBメモリ1の所在を確認することができる。
【0052】
[第2の実施形態]
第1の実施形態では、紛失したUSBメモリ1をその後に使用されるのを防ぐことができるが、フラッシュメモリ200内には個人情報や機密情報が残ったままである。そこで、第2の実施形態は、USBメモリ1の使用権が認められないと判定された場合に、フラッシュメモリ200に含まれるユーザ領域203のデータを全て消去するようにしている。
【0053】
図10は、本発明の第2の実施形態に係るコントローラ100の構成を示すブロック図である。ROM140は、第1の実施形態の使用禁止処理FWに代えて、消去処理FW145を備えている。消去処理FW145は、USBメモリ1の使用権が認められていない場合に、フラッシュメモリ200に含まれるユーザ領域203のデータを全て消去するための処理を実行する。その他の構成は、第1の実施形態と同じである。
【0054】
次に、USBメモリ1の動作について説明する。なお、使用権判定FW143による使用権情報の判定処理(ステップS23)までの動作は、第1の実施形態と同じである。図11は、コントローラ100による使用権情報に応じた処理を示すフローチャートである。
【0055】
使用権判定FW143による判定処理の結果、使用権情報が「NG」である場合、消去処理FW145は、データ消去動作を実行する(ステップS25)。すなわち、消去処理FW145は、フラッシュメモリ200に消去要求を送ることによって、ユーザ領域203のデータを全て消去する。
【0056】
続いて、コントローラ100は、通常動作を実行する(ステップS27)。すなわち、コントローラ100は、ホスト機器2からアクセス要求に応じた処理を実行する。一方、使用権情報が「OK」である場合、コントローラ100は、通常動作を実行する(ステップS25)。
【0057】
なお、ステップS26においてユーザ領域203のデータが全て消去された後は、第1の実施形態と同様に、USBメモリ1を使用禁止状態に設定するようにしてもよい。
【0058】
以上詳述したように第2の実施形態によれば、ユーザ(顧客)が紛失したUSBメモリ1に格納された個人情報や機密情報を自動的に消去することが可能である。これにより、情報漏洩に対応するセキュリティ機能を向上させることができる。
【0059】
なお、上記各実施形態では、ネットワークの一例としてインターネットを用いているが、イントラネットや無線LAN(local area network)などに置き換えた場合でも、同様に実施可能である。また、上記各実施形態では、記憶装置としてUSBメモリを用いて説明したが、メモリカードなど他の様々な種類のリムーバブルな記憶装置に適用することが可能である。さらに、上記各実施形態は、不揮発性メモリの種類には特に限定されず、様々な種類の不揮発性メモリを用いることが可能である。
【0060】
本発明は、上述した実施形態に限定されるものではなく、その要旨を逸脱しない範囲内で、構成要素を変形して具体化できる。また、実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を構成することができる。例えば、実施形態に開示される全構成要素から幾つかの構成要素を削除してもよいし、異なる実施形態の構成要素を適宜組み合わせてもよい。
【符号の説明】
【0061】
1…USBメモリ、2…ホスト機器、100…コントローラ、110…USBインタフェース回路、120…MPU、130…MAC、140…ROM、141…サーバアクセスFW、143…使用権判定FW、142…ID送信FW、144…使用禁止処理FW、145…消去処理FW、150…RAM、160…データバッファ、170…NANDインタフェース回路、200…不揮発性半導体メモリ、201…サーバアドレス格納部、202…ID格納部、203…ユーザ領域、210…記憶領域、220…ページバッファ、300…ウェブサーバ、301…ID状況リスト格納部、302…ID要求部、303…ID検索部、304…使用権情報送信部。
【技術分野】
【0001】
本発明は、記憶装置に係り、例えばセキュリティ機能を有するリムーバブルな記憶装置に関する。
【背景技術】
【0002】
近年、PC(パーソナルコンピュータ)、携帯電話、デジタルカメラ、PDA(Personal Digital Assistant)などの電子機器の記憶装置として、フラッシュメモリ等の不揮発性メモリが使用されている。特に、フラッシュメモリを電子機器に対して着脱可能な構成としたUSB(Universal Serial Bus)接続型メモリ(USBメモリ)やメモリカードが利用されている。
【0003】
例えばUSBメモリは、持ち運びが便利である反面、紛失や盗難の危険性が高い。USBメモリを紛失した場合、USBメモリに格納した個人情報や機密情報が外部に漏洩してしまう。このため最近のUSBメモリのセキュリティ機能として、パスワードの設定、指紋認証によるデータ/ファイルの保護、データ/ファイルの暗号化などが行われている。
【0004】
しかしながら、これらセキュリティ機能を備えていても、個人情報や機密情報は、以前としてUSBメモリに格納されたままであり、これらの情報が外部に漏洩する可能性がある。さらに、例えばUSBメモリを紛失した場合、このUSBメモリの所在、及びUSBメモリに格納された個人情報や機密情報の所在が不明のままとなってしまう。
【0005】
また、従来のセキュリティ機能に関する関連技術として、ホストから送られるパスワードが認証システムによって照合された場合にのみ、このホストが記憶ユニットにアクセスできる技術が開示されている(特許文献1参照)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005−529433号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は、不揮発性メモリに格納された情報が外部へ漏洩するのを防ぐことによりセキュリティ機能を向上させることが可能な記憶装置を提供する。
【課題を解決するための手段】
【0008】
本発明の一態様に係る記憶装置は、ネットワークを介して管理サーバと接続可能な記憶装置であって、不揮発性メモリと、前記不揮発性メモリを制御するコントローラとを具備する。前記コントローラは、固有のIDを前記管理サーバに送信する送信部と、前記IDに応じて前記管理サーバから送信される使用権を判定する判定部と、前記使用権が認められない場合に、外部からのアクセスを禁止する禁止処理部とを具備する。
【0009】
本発明の一態様に係る記憶装置は、ネットワークを介して管理サーバと接続可能な記憶装置であって、不揮発性メモリと、前記不揮発性メモリを制御するコントローラとを具備する。前記コントローラは、固有のIDを前記管理サーバに送信する送信部と、前記IDに応じて前記管理サーバから送信される使用権を判定する判定部と、前記使用権が認められない場合に、前記不揮発性メモリのデータを消去する消去処理部とを具備する。
【発明の効果】
【0010】
本発明によれば、不揮発性メモリに格納された情報が外部へ漏洩するのを防ぐことによりセキュリティ機能を向上させることが可能な記憶装置を提供することができる。
【図面の簡単な説明】
【0011】
【図1】本発明の第1の実施形態に係るUSBメモリ1の構成を示すブロック図。
【図2】USBメモリ1とウェブサーバ300との接続関係を示す概略図。
【図3】図2に示したコントローラ100の構成を示すブロック図。
【図4】図2に示したNAND型フラッシュメモリ200の記憶領域の構成を示す概略図。
【図5】NAND型フラッシュメモリ200の物理的な構成を示す概略図。
【図6】ウェブサーバ300の具体的な構成を示すブロック図。
【図7】USBメモリ1及びウェブサーバ300の動作を示すシーケンス図。
【図8】ID状況リストの一例を示す図。
【図9】コントローラ100による使用権情報に応じた処理を示すフローチャート。
【図10】本発明の第2の実施形態に係るコントローラ100の構成を示すブロック図。
【図11】コントローラ100による使用権情報に応じた処理を示すフローチャート。
【発明を実施するための形態】
【0012】
以下、本発明の実施形態について図面を参照して説明する。なお、以下の説明において、同一の機能及び構成を有する要素については、同一符号を付し、重複説明は必要な場合にのみ行う。
【0013】
[第1の実施形態]
不揮発性半導体メモリ(例えばNAND型フラッシュメモリ)を備えた記憶装置としては、カード形式のものを代表に様々な形式のものが考えられる。その様々な記憶装置の中で、本実施形態では、USB(universal serial bus)接続型メモリ(USBメモリ)を一例に挙げて説明する。USBメモリは、ホスト機器に設けられたスロットに対して着脱可能なように構成されており、ホスト機器に接続された状態で動作する。
【0014】
図1は、本発明の第1の実施形態に係るUSBメモリ1の構成を示すブロック図である。USBメモリ1は、ホスト機器2に装着されて使用され、ホスト機器2に対して一種の外部記憶媒体として用いられる。USBメモリ1は、ホスト機器2に装着可能なように構成されている。具体的には、USBメモリ1は、USBコネクタを備えており、このUSBコネクタがホスト機器2に設けられたUSBポートに接続される。これにより、ホスト機器2は、リムーバブルドライブとしてUSBメモリ1を認識し、このUSBメモリ1に対してアクセスが可能となる。
【0015】
USBメモリ1は、ホスト機器2に接続された時に電源供給を受けて動作し、例えば、ホスト機器2からのアクセス要求に応じた処理を行う。ホスト機器2は、バスインタフェースを介して接続されるUSBメモリ1に対してアクセスを行うためのハードウェア及びソフトウェアを備えている。また、ホスト機器2は、USBメモリ1に電源を供給するための電源回路を備えている。ホスト機器2の代表例としては、パーソナルコンピュータ(PC)が挙げられる。
【0016】
USBメモリ1は、不揮発性半導体メモリ200を備えている。具体的には、USBメモリ1は、データの書き換えを電気的に行うEEPROM(Electrically Erasable Programmable Read Only Memory)の一種であるNAND型フラッシュメモリ200を備えている。図1には、NAND型フラッシュメモリ200が1個よりなる構成を示しているが、2個以上のNAND型フラッシュメモリ200が配置されていてもよい。
【0017】
また、USBメモリ1は、NAND型フラッシュメモリ200を制御するコントローラ100を備えている。NAND型フラッシュメモリ200及びコントローラ100は、例えば、プリント基板上に搭載され、互いに結線される。或いは、プリント基板を使用せず、NAND型フラッシュメモリ200及びコントローラ100がワイヤーボンディングにて結線され、樹脂封止されていてもよい。
【0018】
図2は、USBメモリ1とウェブサーバ[WWW(world wide web)サーバ]300との接続関係を示す概略図である。インターネットには、複数のウェブサーバが含まれており、また、複数のユーザ(例えば、パーソナルコンピュータ)が接続されている。
【0019】
USBメモリ1は、ホスト機器2に接続された状態で、インターネットに接続される。さらに、USBメモリ1は、インターネットを介して、自身を管理する特定のウェブサーバ(管理サーバ)300に接続される。このような構成により、ウェブサーバ300は、USBメモリ1に対して、各種のサービスを提供することができる。
【0020】
[USBメモリ1の具体的構成]
図3は、USBメモリ1に含まれるコントローラ100の構成を示すブロック図である。コントローラ100は、USBインタフェース回路(USB I/F)110、MPU(micro processing unit)120、MAC(memory access controller)130、ROM(read only memory)140、RAM(random access memory)150、バッファ160、及びNANDインタフェース回路(NAND I/F)170を備えている。
【0021】
MPU120は、USBメモリ1全体の動作を統括的に制御する。MPU120は、例えばUSBメモリ1が電源供給を受けたときに、ROM140及びフラッシュメモリ200に格納されたファームウェア(FW)に基づいてUSBメモリ1の基本的な制御を実行する。また、MPU120は、ホスト機器2からライトコマンド、リードコマンド、或いは消去コマンド等を受け取り、フラッシュメモリ200に対してデータ転送処理を制御する。
【0022】
ROM140は、USBメモリ1の基本的な動作に必要なファームウェア(図示せず)に加えて、本実施形態を実現するために必要な各種のファームウェアを格納している。具体的には、ROM140は、サーバアクセスFW141、ID送信FW142、使用権判定FW143、及び使用禁止処理FW144を格納している。
【0023】
サーバアクセスFW141は、USBメモリ1がホスト機器2に接続された際に、フラッシュメモリ200に格納されたサーバアドレスを用いて、サービス提供側のウェブサーバ300に接続するためのアクセス処理を実行する。ID送信FW142は、フラッシュメモリ200に格納された固有のIDをウェブサーバ300に送信するための処理を実行する。使用権判定FW143は、ウェブサーバ300から送信される使用権の内容を判定し、USBメモリ1の使用権が認められているか否かを決定する。
【0024】
使用禁止処理FW144は、USBメモリ1の使用権が認められていない場合に、このUSBメモリ1を使用禁止状態に設定するための処理を実行する。なお、図3にはファームウェアを用いて本実施形態の動作を実現する例を示しているが、これに限定されるものではなく、ハードウェアを用いて本実施形態の動作を実現するようにコントローラ100を構成してもよい。
【0025】
RAM150は、MPU120の作業エリアとして使用され、プログラムや各種テーブルを一時的に記憶する。USBインタフェース回路110は、データ転送規格であるUSB規格に基づいてホスト機器2との間でデータの送受信を制御する。
【0026】
NANDインタフェース回路170は、バスを介してフラッシュメモリ200に接続されており、フラッシュメモリ200のアクセスに必要な一連の制御を実行する。具体的には、NANDインタフェース回路170は、MPU120の制御に基づいて、フラッシュメモリ200に対する、ページ書き込み動作、ページ読み出し動作、或いはブロック消去動作などを実行する。
【0027】
MAC130は、MPU120を介さずに、USBインタフェース回路110及びNANDインタフェース回路170間でのデータ転送を直接実行する。これにより、MPU120に負担をかけることなくデータの入出力を行うことが可能となる。このデータ転送は、データバッファ160を用いて行われる。
【0028】
データバッファ160は、フラッシュメモリ200から読み出されたデータ、及びフラッシュメモリ200に書き込むデータを一時的に保持する。すなわち、フラッシュメモリ200から読み出されたデータは、ホスト機器2の受け取り準備が整うまでデータバッファ160に保持され、フラッシュメモリ200に書き込むデータは、フラッシュメモリ200の書き込み準備が整うまでデータバッファ160に保持される。
【0029】
次に、NAND型フラッシュメモリ200の構成について説明する。図4は、NAND型フラッシュメモリ200の記憶領域の構成を示す概略図である。
【0030】
NAND型フラッシュメモリ200は、ユーザが自由に読み書きを行うことができるユーザ領域203に加えて、サーバアドレス格納部201と、ID(identification data)格納部202とを備えている。
【0031】
サーバアドレス格納部201は、USBメモリ1を管理するウェブサーバ300のアドレス、例えばURL(uniform resource locator)を格納する。このURLを用いることで、USBメモリ1は、ホスト機器2を介してウェブサーバ300に接続することが可能となる。
【0032】
ID格納部202は、USBメモリ1に固有のIDを格納する。すなわち、サービス提供側のウェブサーバ300によって管理される複数のUSBメモリにはそれぞれ、製品出荷前に予め固有のIDが付与される。ウェブサーバ300は、この固有のIDを用いて、USBメモリを特定する。
【0033】
図5は、NAND型フラッシュメモリ200の物理的な構成を示す概略図である。NAND型フラッシュメモリ200の記憶領域210は、それぞれが複数のページを含む複数のブロックから構成されている。各ページは、データの書き込み及び読み出しの単位であり、各ブロックは、データの消去単位である。
【0034】
各ページは、例えば2112バイト(512バイト分のデータ領域×4+10バイト分のECC領域×4+24バイト分の管理データ領域)を有しており、例えば128ページ分がデータ消去単位であるブロック(256kバイト+8kバイト(ここで、kは1024))を構成している。従って、本実施形態では、ページバッファ220の記憶容量は、2112B(2048バイト+64バイト)である。ページバッファ220は、データ書き込み時及び読み出し時にページ単位でデータを格納する。また、ページバッファ220は、記憶領域210からのデータを検知するセンスアンプ(図示せず)を含んでいる。
【0035】
[ウェブサーバ300の具体的構成]
図6は、ウェブサーバ300の具体的な構成を示すブロック図である。ウェブサーバ300は、WWWシステムにおいて、データ通信を行う一般的なハードウェア及びソフトウェアを備えている。これらのハードウェア及びソフトウェアに加えて、ウェブサーバ300は、ID状況リスト格納部301、ID要求部302、ID検索部303、及び使用権情報送信部304を備えている。
【0036】
ID状況リスト格納部301は、顧客のID番号と、IDに対応するUSBメモリの使用を許可するか否かを示す使用権との対応関係を示すID状況リストを格納する。ID要求部302は、ウェブサーバ300に接続したUSBメモリ1に対して、このUSBメモリ1に固有のIDを送信するように要求するための処理を実行する。ID検索部303は、USBメモリ1から受信したIDがID状況リストに存在するか否かを検索するための処理を実行する。使用権情報送信部304は、USBメモリ1から受信したIDがID状況リストに存在していた場合に、このIDに対応する使用権情報をUSBメモリ1に送信するための処理を実行する。なお、これらの機能ブロックは、ハードウェアで構成してもよいし、ソフトウェアで構成してもよい。
【0037】
[USBメモリ1及びウェブサーバ300の動作]
次に、上記のように構成されたUSBメモリ1、及びこれを管理するウェブサーバ300の動作について説明する。図7は、USBメモリ1及びウェブサーバ300の動作を示すシーケンス図である。
【0038】
図7において、ウェブサーバは、USBメモリ1を管理するサーバであり、すなわち、本実施形態のサービスを提供するサービス提供者によって所有されるサーバである。ユーザ(顧客)とは、本実施形態のサービスを受けるUSBメモリ1を所有若しくは使用する者である。
【0039】
ホスト機器2はネットワーク(インターネット)に接続されており、このホスト機器2にユーザがUSBメモリ1を接続したものとする。まず、ホスト機器2は、標準ドライバを用いて、USBメモリ1を認識する。これに応じて、コントローラ100は、USBメモリ1がホスト機器2に接続されたことを認識する(ステップS10)。
【0040】
続いて、サーバアクセスFW141は、フラッシュメモリ200内のサーバアドレス格納部201からサーバアドレス(URL)を読み出す(ステップS11)。なお、実際には、MPU120がファームウェア(FW)を実行することで、FWに従った処理が実現される。ファームウェアの動作については、以下の説明についても同様の意味である。
【0041】
続いて、サーバアクセスFW141は、TCP/IP(transmission control protocol/internet protocol)技術を用いて、上記サーバアドレスに対応しかつサービス提供側のウェブサーバ300にインターネットを介して接続する(ステップS12)。この接続と同時に、サーバアクセスFW141は、ホスト機器2のIPアドレスをウェブサーバ300に送信する。
【0042】
続いて、ウェブサーバ300は、ホスト機器2からのアクセスを認識する(ステップS13)。続いて、ID要求部302は、IPアドレスによって特定されるホスト機器2に対して、IDを要求する(ステップS14)。
【0043】
続いて、USBメモリ1側において、ID送信FW142は、ウェブサーバ300からのID要求を受信する(ステップS15)。続いて、ID送信FW142は、フラッシュメモリ200内のID格納部202から、USBメモリ1に固有のIDを読み出す(ステップS16)。続いて、ID送信FW142は、ID格納部202から読み出した固有のIDをウェブサーバ300に送信する(ステップS17)。
【0044】
続いて、ウェブサーバ300側において、ID検索部303は、ID状況リスト格納部301に格納されたID状況リストから、ホスト機器2から送信されたIDを検索する(ステップS19)。図8は、ID状況リストの一例を示す図である。ID状況リストは、ID、使用権、備考の3個の項目からなる。IDの項目には、全ての顧客のID番号が記載されている。使用権の項目には、使用権を認めるか否かを示す情報が記載されており、「OK」は使用権を認める意味であり、「NG」は使用権を認めない意味である。備考の項目には、IDに対応するUSBメモリの状況など付加的な事項が記載されている。図8の例では、備考の項目には、USBメモリ1の紛失届けが通知された旨、及び紛失した年月日が記載されている。そして、紛失届けが通知されたIDの使用権は、「NG」となっている。
【0045】
ID検索部303によってID状況リストからIDが検索された後、使用権情報送信部304は、検索されたIDの使用権情報をホスト機器2に送信する(ステップS17)。
【0046】
続いて、USBメモリ1側において、コントローラ100は、使用権情報に応じた処理を実行する(S21)。図9は、コントローラ100による使用権情報に応じた処理を示すフローチャートである。
【0047】
使用権判定FW143は、ウェブサーバ300から使用権情報を受信する(ステップS22)。続いて、使用権判定FW143は、この使用権情報が「OK」であるか、「NG」であるかを判定する(ステップS23)。使用権情報が「NG」である場合、使用禁止処理FW144は、使用禁止動作を実行する(ステップS24)。すなわち、使用禁止処理FW144は、USBメモリ1を使用禁止状態に設定することで、以後、ホスト機器2からアクセス要求(読み出し要求、書き込み要求、消去要求など)を受け付けないようにする。
【0048】
一方、使用権情報が「OK」である場合、コントローラ100は、通常動作を実行する(ステップS25)。すなわち、コントローラ100は、ホスト機器2からアクセス要求に応じた処理を実行する。この通常動作は、USBメモリの公知の技術を用いて行われる。
【0049】
以上詳述したように第1の実施形態では、USBメモリ1がホスト機器2に接続された際に、このUSBメモリ1は、ネットワークを介してサービス提供側のウェブサーバ300に自動的に接続し、さらに固有のIDをウェブサーバ300に送信するようにしている。これに応じて、サービス提供側のウェブサーバ300は、ネットワークを介してUSBメモリ1に使用権情報を送信する。そして、USBメモリ1は、使用権が認められていない場合に、使用禁止状態に設定される。
【0050】
従って第1の実施形態によれば、サービス提供側のウェブサーバ300によって使用権が認めらないUSBメモリ1に対して、ホスト機器2はアクセスを行うことができない。よって、第1のユーザ(顧客)が紛失したUSBメモリ1が他の第2のユーザによって使用された場合でも、USBメモリ1に格納された第1のユーザの個人情報や機密情報が第2のユーザに漏洩するのを防ぐことができる。これにより、情報漏洩に対応するセキュリティ機能を向上させることができる。
【0051】
また、USBメモリ1がホスト機器2に接続された際にこのUSBメモリ1がサービス提供側のウェブサーバ300に自動的に接続するため、USBメモリ1を紛失した場合でも、ウェブサーバ300は、USBメモリ1の所在を確認することができる。
【0052】
[第2の実施形態]
第1の実施形態では、紛失したUSBメモリ1をその後に使用されるのを防ぐことができるが、フラッシュメモリ200内には個人情報や機密情報が残ったままである。そこで、第2の実施形態は、USBメモリ1の使用権が認められないと判定された場合に、フラッシュメモリ200に含まれるユーザ領域203のデータを全て消去するようにしている。
【0053】
図10は、本発明の第2の実施形態に係るコントローラ100の構成を示すブロック図である。ROM140は、第1の実施形態の使用禁止処理FWに代えて、消去処理FW145を備えている。消去処理FW145は、USBメモリ1の使用権が認められていない場合に、フラッシュメモリ200に含まれるユーザ領域203のデータを全て消去するための処理を実行する。その他の構成は、第1の実施形態と同じである。
【0054】
次に、USBメモリ1の動作について説明する。なお、使用権判定FW143による使用権情報の判定処理(ステップS23)までの動作は、第1の実施形態と同じである。図11は、コントローラ100による使用権情報に応じた処理を示すフローチャートである。
【0055】
使用権判定FW143による判定処理の結果、使用権情報が「NG」である場合、消去処理FW145は、データ消去動作を実行する(ステップS25)。すなわち、消去処理FW145は、フラッシュメモリ200に消去要求を送ることによって、ユーザ領域203のデータを全て消去する。
【0056】
続いて、コントローラ100は、通常動作を実行する(ステップS27)。すなわち、コントローラ100は、ホスト機器2からアクセス要求に応じた処理を実行する。一方、使用権情報が「OK」である場合、コントローラ100は、通常動作を実行する(ステップS25)。
【0057】
なお、ステップS26においてユーザ領域203のデータが全て消去された後は、第1の実施形態と同様に、USBメモリ1を使用禁止状態に設定するようにしてもよい。
【0058】
以上詳述したように第2の実施形態によれば、ユーザ(顧客)が紛失したUSBメモリ1に格納された個人情報や機密情報を自動的に消去することが可能である。これにより、情報漏洩に対応するセキュリティ機能を向上させることができる。
【0059】
なお、上記各実施形態では、ネットワークの一例としてインターネットを用いているが、イントラネットや無線LAN(local area network)などに置き換えた場合でも、同様に実施可能である。また、上記各実施形態では、記憶装置としてUSBメモリを用いて説明したが、メモリカードなど他の様々な種類のリムーバブルな記憶装置に適用することが可能である。さらに、上記各実施形態は、不揮発性メモリの種類には特に限定されず、様々な種類の不揮発性メモリを用いることが可能である。
【0060】
本発明は、上述した実施形態に限定されるものではなく、その要旨を逸脱しない範囲内で、構成要素を変形して具体化できる。また、実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を構成することができる。例えば、実施形態に開示される全構成要素から幾つかの構成要素を削除してもよいし、異なる実施形態の構成要素を適宜組み合わせてもよい。
【符号の説明】
【0061】
1…USBメモリ、2…ホスト機器、100…コントローラ、110…USBインタフェース回路、120…MPU、130…MAC、140…ROM、141…サーバアクセスFW、143…使用権判定FW、142…ID送信FW、144…使用禁止処理FW、145…消去処理FW、150…RAM、160…データバッファ、170…NANDインタフェース回路、200…不揮発性半導体メモリ、201…サーバアドレス格納部、202…ID格納部、203…ユーザ領域、210…記憶領域、220…ページバッファ、300…ウェブサーバ、301…ID状況リスト格納部、302…ID要求部、303…ID検索部、304…使用権情報送信部。
【特許請求の範囲】
【請求項1】
ネットワークを介して管理サーバと接続可能な記憶装置であって、
不揮発性メモリと、
前記不揮発性メモリを制御するコントローラと、
を具備し、
前記コントローラは、
固有のIDを前記管理サーバに送信する送信部と、
前記IDに応じて前記管理サーバから送信される使用権を判定する判定部と、
前記使用権が認められない場合に、外部からのアクセスを禁止する禁止処理部と、
を具備することを特徴とする記憶装置。
【請求項2】
ネットワークを介して管理サーバと接続可能な記憶装置であって、
不揮発性メモリと、
前記不揮発性メモリを制御するコントローラと、
を具備し、
前記コントローラは、
固有のIDを前記管理サーバに送信する送信部と、
前記IDに応じて前記管理サーバから送信される使用権を判定する判定部と、
前記使用権が認められない場合に、前記不揮発性メモリのデータを消去する消去処理部と、
を具備することを特徴とする記憶装置。
【請求項3】
前記不揮発性メモリは、前記IDを格納する領域を有することを特徴とする請求項1又は2に記載の記憶装置。
【請求項4】
前記コントローラは、ホスト機器に接続された際に前記管理サーバに接続するアクセス部をさらに具備することを特徴とする請求項1乃至3のいずれかに記載の記憶装置。
【請求項5】
前記不揮発性メモリは、前記管理サーバのアドレスを格納する領域を有することを特徴とする請求項4に記載の記憶装置。
【請求項1】
ネットワークを介して管理サーバと接続可能な記憶装置であって、
不揮発性メモリと、
前記不揮発性メモリを制御するコントローラと、
を具備し、
前記コントローラは、
固有のIDを前記管理サーバに送信する送信部と、
前記IDに応じて前記管理サーバから送信される使用権を判定する判定部と、
前記使用権が認められない場合に、外部からのアクセスを禁止する禁止処理部と、
を具備することを特徴とする記憶装置。
【請求項2】
ネットワークを介して管理サーバと接続可能な記憶装置であって、
不揮発性メモリと、
前記不揮発性メモリを制御するコントローラと、
を具備し、
前記コントローラは、
固有のIDを前記管理サーバに送信する送信部と、
前記IDに応じて前記管理サーバから送信される使用権を判定する判定部と、
前記使用権が認められない場合に、前記不揮発性メモリのデータを消去する消去処理部と、
を具備することを特徴とする記憶装置。
【請求項3】
前記不揮発性メモリは、前記IDを格納する領域を有することを特徴とする請求項1又は2に記載の記憶装置。
【請求項4】
前記コントローラは、ホスト機器に接続された際に前記管理サーバに接続するアクセス部をさらに具備することを特徴とする請求項1乃至3のいずれかに記載の記憶装置。
【請求項5】
前記不揮発性メモリは、前記管理サーバのアドレスを格納する領域を有することを特徴とする請求項4に記載の記憶装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2010−160646(P2010−160646A)
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【出願番号】特願2009−1880(P2009−1880)
【出願日】平成21年1月7日(2009.1.7)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.EEPROM
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(000221199)東芝マイクロエレクトロニクス株式会社 (376)
【Fターム(参考)】
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【出願日】平成21年1月7日(2009.1.7)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.EEPROM
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(000221199)東芝マイクロエレクトロニクス株式会社 (376)
【Fターム(参考)】
[ Back to top ]