説明

電子機器、および情報処理方法

【課題】不特定の装置から電子機器にコピーさせたデータを、より簡単に、漏洩を防ぎつつ電子機器から特定の装置にだけコピーすることができるようにする。
【解決手段】出向いた先にあるPC3にUSBメモリ1を接続したとき、PC3においては、USBメモリ1は外部の記憶媒体として認識され、PC3からデータをコピーすることが可能になる。PC3からUSBメモリ1に転送された顧客のデータは、初期設定のときにオフィスにあるPC2から提供された暗号鍵を用いてUSBメモリ1の内部で暗号化され、暗号化された状態でフラッシュメモリに記憶される。USBメモリ1により暗号化されたデータの復号は、USBメモリ1の内部では行われずに、USBメモリ1からデータを読み出したPC側で行われる。本発明は、USBメモリに適用することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子機器、および情報処理方法に関し、特に、不特定の装置から電子機器にコピーさせたデータを、より簡単に、漏洩を防ぎつつ電子機器から特定の装置にだけコピーすることができるようにした電子機器、および情報処理方法に関する。
【背景技術】
【0002】
近年、情報の漏洩に関するニュースが頻繁に取り上げられている。漏洩の原因としては、USB(Universal Serial Bus)メモリなどの記憶媒体の紛失や盗難の他に、仕事で顧客のところへ出向き、出向いた先にあるPC(Personal Computer)からデータをコピーさせたUSBメモリを、職場に戻る途中のインターネットカフェなどに用意されているPCに接続させたときにウイルスに感染していたそのPCにより顧客のデータが読み出されてしまうといったこともある。
【0003】
このように、USBメモリにコピーさせたデータをUSBメモリから他のPCにコピーすることは至って簡単な行為であることから、例えば顧客のところでUSBメモリにコピーさせたデータを、途中で漏洩させることなく、職場などにある特定のサーバまで運んだりすることは非常に難しい。
【0004】
情報の漏洩を防ぐ一つの方法として、顧客からデータをもらうときに、USBメモリを接続する顧客のPCにデータの暗号化機能を有する特別なソフトウエアをインストールし、起動させておく方法が考えられ、商品化もされている。例えば、職場のサーバにも同様のソフトウエアをインストールしておくことにより、職場のサーバ以外のPCでは、顧客からもらったデータをそのUSBメモリからコピーすることができなくなる。
【0005】
【特許文献1】特開2004−318720号公報
【特許文献2】特開2007−140798号公報
【特許文献3】特開2007−265400号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、データをもらう側の人間が、出向いた先の顧客のPCに特別なソフトウエアをインストールしたりすることは実際には難しい。従って、このような特別なソフトウエアをインストールすることなく簡単に、データの漏洩を防止する仕組みが求められる。
【0007】
本発明はこのような状況に鑑みてなされたものであり、不特定の装置から電子機器にコピーさせたデータを、より簡単に、漏洩を防ぎつつ電子機器から特定の装置にだけコピーすることができるようにするものである。
【課題を解決するための手段】
【0008】
本発明の一側面の電子機器は、フラッシュメモリを内蔵し、情報処理装置に接続可能な電子機器において、データの暗号化に用いる暗号鍵の生成機能を有するソフトウエアがインストールされた情報処理装置により生成された第1の暗号鍵を管理する管理手段と、前記ソフトウエアがインストールされた情報処理装置を含む所定の情報処理装置から転送されてきた書き込み対象のデータが、ファイルを管理するためのデータである場合には、前記書き込み対象のデータをそのままの状態で前記フラッシュメモリに記憶させ、ファイルを管理するための前記データでない場合には、前記管理手段により管理されている前記第1の暗号鍵を用いて前記書き込み対象のデータを暗号化し、暗号化した状態の前記書き込み対象のデータを前記フラッシュメモリに記憶させる書き込み手段と、ファイルを管理するための前記データを参照した前記所定の情報処理装置からデータの読み出しが指示されたとき、指示されたデータを前記フラッシュメモリに記憶されている状態のまま、データの読み出しを指示してきた前記所定の情報処理装置に転送する読み出し手段とを備える。
【0009】
前記書き込み手段には、前記ソフトウエアがインストールされた情報処理装置により設定された前記フラッシュメモリのアドレスと、書き込み先として指定されたアドレスに基づいて、前記書き込み対象のデータが前記ファイルを管理するためのデータであるのか否かを判断させることができる。
【0010】
前記管理手段には、前記フラッシュメモリと異なるメモリに記憶されている第2の暗号鍵を用いて暗号化した前記第1の暗号鍵を前記フラッシュメモリに記憶させて管理させることができる。
【0011】
バイオメトリクスによってユーザの認証を行う認証手段をさらに設けることができる。この場合、前記書き込み手段には、前記認証手段による認証が成功した後、書き込み対象のデータを前記フラッシュメモリに記憶させることができる。
【0012】
前記読み出し手段には、前記所定の情報処理装置にデータを転送した後、転送したデータを前記フラッシュメモリから消去させることができる。
【0013】
本発明の一側面の情報処理方法は、フラッシュメモリを内蔵し、情報処理装置に接続可能な電子機器の情報処理方法において、データの暗号化に用いる暗号鍵の生成機能を有するソフトウエアがインストールされた情報処理装置により生成された暗号鍵を管理し、前記ソフトウエアがインストールされた情報処理装置を含む所定の情報処理装置から転送されてきた書き込み対象のデータが、ファイルを管理するためのデータである場合には、前記書き込み対象のデータをそのままの状態で前記フラッシュメモリに記憶させ、ファイルを管理するための前記データでない場合には、管理している前記暗号鍵を用いて前記書き込み対象のデータを暗号化し、暗号化した状態の前記書き込み対象のデータを前記フラッシュメモリに記憶させ、ファイルを管理するための前記データを参照した前記所定の情報処理装置からデータの読み出しが指示されたとき、指示されたデータを前記フラッシュメモリに記憶されている状態のまま、データの読み出しを指示してきた前記所定の情報処理装置に転送するステップを含む。
【0014】
本発明の一側面においては、データの暗号化に用いる暗号鍵の生成機能を有するソフトウエアがインストールされた情報処理装置により生成された暗号鍵が管理される。また、前記ソフトウエアがインストールされた情報処理装置を含む所定の情報処理装置から転送されてきた書き込み対象のデータが、ファイルを管理するためのデータである場合には、前記書き込み対象のデータがそのままの状態でフラッシュメモリに記憶され、ファイルを管理するための前記データでない場合には、管理されている前記暗号鍵を用いて前記書き込み対象のデータが暗号化され、暗号化された状態の前記書き込み対象のデータが前記フラッシュメモリに記憶される。さらに、ファイルを管理するための前記データを参照した前記所定の情報処理装置からデータの読み出しが指示されたとき、指示されたデータが前記フラッシュメモリに記憶されている状態のまま、データの読み出しを指示してきた前記所定の情報処理装置に転送される。
【発明の効果】
【0015】
本発明の一側面によれば、不特定の装置から電子機器にコピーさせたデータを、より簡単に、漏洩を防ぎつつ電子機器から特定の装置にだけコピーすることができる。
【発明を実施するための最良の形態】
【0016】
図1は、本発明の一実施形態に係るUSBメモリ1の外観の例を示す図である。
【0017】
USBメモリ1は一般的なUSBメモリと同様の外観を有しており、筐体の側面に設けられるUSBコネクタ1Aが差し込まれることによって、USBコネクタが設けられるPCなどに接続される。
【0018】
USBメモリ1にはフラッシュメモリとそのコントローラが内蔵されている。ユーザは、USBメモリ1をPCに差し込み、USBメモリ1を外部の記憶媒体としてPCに認識させることによって、PCに記憶されている各種のデータをUSBメモリ1にコピーすることができる。
【0019】
USBメモリ1においては、書き込み(記憶)対象のデータとしてPCから供給されたデータのうち、ファイルを管理するためのデータは暗号化されずに平文のまま記憶され、それ以外の、テキストデータ、音声データなどのファイルを構成するデータそのものはUSBメモリ1により暗号化された状態で記憶される。このように、USBメモリ1はデータの暗号化機能を有している。データを書き込むとき、PCからは、書き込み対象のデータとともに、書き込み先となるフラッシュメモリのアドレスの情報がUSBメモリ1に対して供給されるようになされており、例えば、USBメモリ1においては、書き込み先のアドレスと、あらかじめ設定された基準のアドレスが比較されることによって、書き込み対象のデータがファイルを管理するためのデータであるのか否かが判断される。
【0020】
ここで、USBメモリ1の使い方について説明する。
【0021】
例えば、USBメモリ1のユーザである、ある会社の人が顧客のところに出向き、その出向いた先にあるPCからUSBメモリ1に顧客のデータをコピーさせる場合を想定する。ユーザは、顧客のデータが記憶されたUSBメモリ1を自分の職場(オフィス)に持ち帰り、オフィスにあるPCに顧客のデータをUSBメモリ1からコピーするものとする。このような使い方をするためには、ユーザは、USBメモリ1の初期設定を始めに行う必要がある。
【0022】
図2は、初期設定の様子を示す図である。
【0023】
図2のPC2は、ユーザのオフィスにあるPCである。PC2には、データの暗号化に用いる暗号鍵の生成機能などを有する特別なソフトウエアがインストールされている。
【0024】
例えば、この特別なソフトウエアを起動させたPC2にUSBメモリ1を接続し、初期設定の開始をユーザが指示したとき、PC2においては、暗号鍵が生成され、それがUSBメモリ1に転送される。USBメモリ1に転送された暗号鍵と同じ暗号鍵は、USBメモリ1から読み出された、暗号化された状態のデータを復号するのに用いる鍵としてPC2内に保存される。
【0025】
また、USBメモリ1のフラッシュメモリのフォーマットが行われ、分離アドレスの情報がPC2からUSBメモリ1に転送される。
【0026】
後に詳述するように、分離アドレスは、USBメモリ1のフラッシュメモリに形成されるファイルシステムエリアの分離位置を指定するアドレスである。フラッシュメモリの記憶領域の開始位置のアドレスを0、開始位置以降のアドレスをそれぞれ所定のアドレス値で順に表すとすると、PC2などの所定のPCから転送された書き込み対象のデータがファイルを管理するためのデータである場合、そのデータは、ファイルシステムエリアの分離アドレスのアドレス値より低いアドレス値の位置に記憶される。一方、書き込み対象のデータがファイルを管理するためのデータ以外のデータである場合、そのデータは、ファイルシステムエリアの分離アドレスのアドレス値より高いアドレス値の位置に記憶される。
【0027】
PC2から転送されてきた暗号鍵、分離アドレスの情報はフラッシュメモリのパラメータエリアに記憶される。特別なソフトウエアを起動しているPC2は、パラメータエリア内のアドレスを書き込み先として指定して、暗号鍵、分離アドレスの情報を転送することになる。
【0028】
USBメモリ1の初期設定は以上のようにして行われる。ユーザは、初期設定を行ったUSBメモリ1を、PC2を含む所定のPCに接続し、データをUSBメモリ1にコピーすることができる。
【0029】
図3は、出向いた先のPCからUSBメモリ1に顧客のデータをコピーし、顧客のデータが記憶されたUSBメモリ1をオフィスに持ち帰って、USBメモリ1からPC2に顧客のデータをコピーする様子を示す図である。図3の例においては、ユーザが出向いた先にある顧客のPC はPC3として示されている。
【0030】
PC3にUSBメモリ1を接続したとき、PC3においては、USBメモリ1は一般的なUSBメモリと同様に外部の記憶媒体として認識される。ユーザは、図3の白抜き矢印A1で示されるようにPC3からUSBメモリ1にコピーすることによって顧客のデータを受け取ることができる。PC3からUSBメモリ1に転送された、ファイルを管理するためのデータではないテキストデータなどの顧客のデータは、初期設定のときにPC2から提供された暗号鍵を用いてUSBメモリ1の内部で暗号化され、暗号化された状態でフラッシュメモリに記憶される。
【0031】
このように、ユーザは、特別なソフトウエアをPC3インストールするなどの煩雑な操作を行うことなく、顧客のデータをPC3からUSBメモリ1にコピーし、暗号化された状態で記憶させておくことができる。
【0032】
USBメモリ1により暗号化されたデータの復号は、USBメモリ1の内部では行われずに、USBメモリ1からデータを読み出したPC側で行われる。すなわち、USBメモリ1に記憶されている顧客のデータは、暗号化された状態のまま、USBメモリ1が接続されたPCにより読み出されることになる。
【0033】
顧客のデータは暗号化された状態でUSBメモリ1に記憶されているため、USBメモリ1の初期設定を行ったPC2以外のPCは、仮に、顧客のデータをUSBメモリ1から読み出せたとしても、その内容を解読することはできない。従って、これにより、USBメモリ1の紛失などによる情報漏洩を防ぐことが可能になる。
【0034】
オフィスに帰ったユーザがUSBメモリ1をPC2に接続し、PC2を操作して図3の白抜き矢印A2で示されるように顧客のデータをUSBメモリ1から読み出したとき、暗号化された状態のままの顧客のデータがUSBメモリ1からPC2に転送される。USBメモリ1から転送されてきた顧客のデータを受信したPC2においては、初期設定時に保存しておいた暗号鍵が用いられて顧客のデータが復号され、取得される。
【0035】
このように、書き込み時にUSBメモリ1の内部でデータの暗号化が行われ、読み出し時には暗号化された状態のままデータが読み出されるようにすることにより、特別なソフトウエアを必要とせずにPCからUSBメモリ1にデータをコピーすることはできるが、一旦、USBメモリ1にコピーさせたデータを読み出し、復号するには、特別なソフトウエアがPC側に必要になるシステムを実現することができる。
【0036】
以上のような使い方をされるUSBメモリ1の処理についてはフローチャートを参照して後述する。
【0037】
図4は、USBメモリ1のハードウエア構成例を示すブロック図である。
【0038】
図4に示されるように、USBメモリ1は、基本的に、コントローラLSI(Large Scale Integration)11に対してフラッシュメモリ12、および水晶発振子13が接続されることによって構成される。これらの構成のうちの少なくとも一部は、USBメモリ1が、PC2のUSBコネクタに差し込まれているときに供給される電力を用いて動作する。図4の例においては、USBメモリ1はPC2に接続されているが、他のPCに接続されているときにも同様に動作する。
【0039】
コントローラLSI11は、USB I/F(Interface)21、CPU(Central Processing Unit)22、暗号処理エンジン23、EEPROM(Electrically Erasable and Programmable Read Only Memory)24、プログラム用RAM/ROM(Random Access Memory/Read Only Memory)25、PLL(Phase Lock Loop)27、およびフラッシュメモリI/F28がバス26を介して接続されることによって構成される。
【0040】
USB I/F21は、PC2とUSB規格に従って通信を行う。USB I/F21は、PC2から転送されてきたデータを受信し、受信したデータをバス26に出力する。バス26に出力されたデータは、必要に応じて暗号処理エンジン23により暗号化された後、フラッシュメモリI/F28に供給され、フラッシュメモリ12に記憶される。
【0041】
また、USB I/F21は、フラッシュメモリ12からフラッシュメモリI/F28により読み出されたデータがバス26を介して供給されたとき、それをPC2に転送する。
【0042】
CPU22は、プログラム用RAM/ROM25内のROMに記憶されているプログラムをRAMに展開して実行することによって、バス26を介して接続される各部の動作を制御する。
【0043】
暗号処理エンジン23は、PC2から転送された書き込み対象のデータがバス26を介して供給されたとき、そのデータを、暗号鍵を用いて暗号化し、暗号化して得られたデータをフラッシュメモリI/F28に出力する。書き込み対象のデータの暗号化に用いられる、初期設定時にPC2から提供された暗号鍵は、EEPROM24に記憶されている暗号鍵を用いて暗号化され、フラッシュメモリ12に記憶されている。暗号処理エンジン23は、書き込み対象のデータを暗号化するとき、フラッシュメモリ12から読み出した暗号化された状態の暗号鍵を、EEPROM24に記憶されている暗号鍵を用いて復号し、復号して得られた暗号鍵を用いて書き込み対象のデータの暗号化を行う。
【0044】
以下、適宜、書き込み対象のデータの暗号化に用いられる、初期設定時にPC2から提供された暗号鍵を暗号鍵K1という。また、暗号鍵K1の暗号化、または、暗号化されている暗号鍵K1の復号に用いられる、EEPROM24に記憶されている暗号鍵を暗号鍵K2という。
【0045】
EEPROM24は、RSA、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)など所定のアルゴリズムに従って生成された暗号鍵K2を記憶する。暗号鍵K2は、初期設定時などにUSBメモリ1の内部で生成される。
【0046】
プログラム用RAM/ROM25は、CPU22により実行されるプログラムの他、CPU22が各種の処理を実行する上で必要な各種のデータを記憶する。
【0047】
PLL27は、コントローラLSI11内の各部が動作するのに必要なクロックを水晶発振子13から供給されたクロックに基づいて生成し、生成したクロックを各部に供給する。
【0048】
フラッシュメモリI/F28は、フラッシュメモリ12に対するデータの書き込み、またはフラッシュメモリ12に記憶されているデータの読み出しを制御する。
【0049】
例えば、フラッシュメモリI/F28は、暗号処理エンジン23により暗号化され、バス26を介して供給されたデータをフラッシュメモリ12に記憶させる。また、フラッシュメモリI/F28は、暗号化された状態でフラッシュメモリ12に記憶されているデータを読み出し、読み出したデータをバス26を介してUSB I/F21に出力する。
【0050】
フラッシュメモリ12は、フラッシュメモリI/F28による制御に従って各種のデータを記憶する。
【0051】
水晶発振子13は所定の周波数のクロックをPLL27に出力する。
【0052】
図5は、フラッシュメモリ12に形成される領域の例を示す図である。
【0053】
図5に示されるように、フラッシュメモリ12の記憶領域はパラメータエリアA1とファイルシステムエリアA2から構成される。ファイルシステムエリアA2は、PCのOS(Operating System)に用意されているUSBデバイス用のドライバを用い、ファイルシステムを参照することでデータの読み書きが可能なエリアである。これに対して、パラメータエリアA1は、特別なソフトウエアに含まれるAPI(Application Programming Interface)を介してドライバを用いなければデータの読み書きができないエリアである。
【0054】
パラメータエリアA1には、暗号鍵K2によって暗号化された暗号鍵K1と、分離アドレスの情報が記憶される。
【0055】
ファイルシステムエリアA2には、図5の右側に示されるように領域#1と#2が形成される。分離アドレスは、領域#1と#2の境界のアドレスである。分離アドレスのアドレス値は、ファイルシステムのルートディレクトリの最終アドレスに1を加えた値で表される。
【0056】
領域#1には、MBR(Master Boot Recorder)、BPB(BIOS Parameter Block)、FAT(File Allocation Table)、およびルートディレクトリがその順番で記憶される。MBRはUSBメモリ1の起動時に読み出されるプログラムであり、BPBはBIOSにより参照されるパラメータである。FATはメモリアロケーションテーブルであり、ルートディレクトリは、ファイルシステムにおける大元のディレクトリである。FATとルートディレクトリはファイルを管理するためのデータとなる。
【0057】
領域#1に対するデータの書き込み時、書き込み対象のデータは暗号化されずに記憶される。従って、PC2、PC3を含む、USBメモリ1が接続されたPCは、領域#1に記憶されているFATやルートディレクトリなどを参照することができ、領域#2に対してデータを書き込んだり、領域#2に記憶されているデータを読み出したりすることができる。
【0058】
領域#2には、サブディレクトリの情報や、ファイルを構成するデータそのものが記憶される。テキストデータや音声データなどの顧客のデータも、この領域#2に記憶される。
【0059】
領域#2に対するデータの書き込み時、書き込み対象のデータは暗号化されてから記憶される。領域#1に記憶されている情報を参照することによって、USBメモリ1が接続されたPCは領域#2に記憶されているデータを読み出すことはできるが、それを復号することができるのは、初期設定を行い、暗号鍵を有しているPC2だけとなる。
【0060】
なお、サブディレクトリの情報もファイルを管理するデータであり、ファイルを構成するデータそのものではないので、暗号化されずに平文のまま領域#2に記憶されるようにしてもよい。
【0061】
図6は、USBメモリ1の機能構成例を示すブロック図である。図6に示す機能部のうちの少なくとも一部は、図4のCPU22により所定のプログラムが実行されることによって実現される。
【0062】
図6に示されるように、USBメモリ1においては、情報管理部41、書き込み制御部42、および読み出し制御部43が実現される。
【0063】
情報管理部41は、初期設定時にPC2により生成され、USB I/F21を介して転送されてきた暗号鍵K1を管理する。例えば、情報管理部41は、PC2から暗号鍵K1が転送されてきたとき、暗号鍵K1を暗号処理エンジン23に出力し、暗号鍵K2を用いて暗号鍵K1を暗号化させる。情報管理部41は、暗号化された暗号鍵K1を暗号処理エンジン23から取得し、取得した暗号鍵K1をフラッシュメモリI/F28に出力して、フラッシュメモリ12のパラメータエリアA1に記憶させる。
【0064】
また、情報管理部41は、書き込み対象のデータの暗号化を暗号処理エンジン23に行わせるとき、フラッシュメモリI/F28を制御して、暗号化された状態の暗号鍵K1をパラメータエリアA1から読み出し、暗号化された状態の暗号鍵K1を暗号処理エンジン23に出力する。暗号処理エンジン23においては、暗号鍵K2を用いて暗号鍵K1が復号され、復号された暗号鍵K1を用いて、書き込み対象のデータの暗号化が行われる。
【0065】
書き込み制御部42は、フラッシュメモリ12に対するデータの書き込みを制御する。例えば、書き込み制御部42は、書き込み対象のデータがUSB I/F21を介して転送されてきたとき、書き込み対象のデータを暗号処理エンジン23に出力し、暗号化を行わせる。書き込み制御部42は、暗号化された書き込み対象のデータを暗号処理エンジン23から取得し、取得したデータをフラッシュメモリI/F28に出力して、ファイルシステムエリアA2の領域#2に記憶させる。
【0066】
読み出し制御部43は、フラッシュメモリ12からのデータの読み出しを制御する。例えば、読み出し制御部43は、データを読み出すことがPC2から指示されたとき、フラッシュメモリI/F28を制御して、読み出しが指示されたデータを読み出し、読み出したデータをその状態のまま、USB I/F21からPC2に転送させる。ファイルシステムエリアA2の領域#2から読み出されたデータは、暗号化された状態のままPC2に転送されることになる。
【0067】
図7は、PC2のハードウエア構成例を示すブロック図である。
【0068】
CPU51は、ROM52に記憶されているソフトウエア、HDD58からRAM53にロードされたソフトウエアに従って各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなどが適宜記憶される。暗号鍵の生成機能などを有する特別なソフトウエアもCPU51により実行される。
【0069】
CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。
【0070】
入出力インタフェース55には、キーボード、マウスなどよりなる入力部56、LCD(Liquid Crystal Display)などよりなるディスプレイ57、各種のデータが記憶されるHDD58、ネットワークを介して他の装置と通信を行う通信部59が接続されている。
【0071】
入出力インタフェース55にはUSBコントローラ60も接続される。USBコントローラ60は、PC2の筐体に設けられるUSBコネクタに差し込まれたUSBメモリ1との間で通信を行う。
【0072】
入出力インタフェース55にはまた、必要に応じてドライブ61が接続され、磁気ディスク、光ディスク、光磁気ディスク、メモリカードなどよりなるリムーバブルメディア62が適宜装着される。
【0073】
ここで、以上のような構成を有するUSBメモリ1とPC2の処理について説明する。
【0074】
はじめに、図8のフローチャートを参照して、初期設定を行うPC2の処理について説明する。
【0075】
この処理は、例えば、USBメモリ1がPC2に接続され、インストールされた特別なソフトウエアがCPU51により実行されている状態で初期設定の開始がユーザにより指示されたときに開始される。
【0076】
ステップS1において、CPU51は、書き込み対象のデータの暗号化に用いる暗号鍵である暗号鍵K1を生成する。また、CPU51は、フラッシュメモリ12のフォーマットを行い、分離アドレスを決定する。
【0077】
ステップS2において、CPU51は、暗号鍵K1と分離アドレスの情報をUSBメモリ1に転送する。
【0078】
ステップS3において、CPU51は、USBメモリ1に転送した暗号鍵K1と同じ暗号鍵を、USBメモリ1から読み出したデータの復号鍵としてHDD58などに保存し、処理を終了させる。
【0079】
次に、図9のフローチャートを参照して、図8の処理に対応して行われるUSBメモリ1の処理について説明する。
【0080】
ステップS11において、情報管理部41は、PC2から転送されてきた暗号鍵K1を暗号処理エンジン23に出力し、EEPROM24に記憶されている暗号鍵K2を用いて暗号化させる。情報管理部41は、暗号化された暗号鍵K1を暗号処理エンジン23から取得し、フラッシュメモリ12のパラメータエリアA1に記憶させる。
【0081】
ステップS12において、情報管理部41は、暗号鍵K1とともにPC2から転送されてきた分離アドレスの情報をフラッシュメモリ12のパラメータエリアA1に記憶させる。
【0082】
以上の処理により、USBメモリ1には、暗号鍵K1が用意されるとともに、分離アドレスが設定される。
【0083】
次に、図10のフローチャートを参照して、フラッシュメモリ12にデータを書き込むUSBメモリ1の処理について説明する。
【0084】
この処理は、PC2、PC3を含む、USBメモリ1が接続されたPCから、書き込み対象のデータが転送されてきたときに開始される。
【0085】
ステップS21において、書き込み制御部42は、PCから転送されてきた書き込み対象のデータを受信する。PCから書き込み制御部42に対しては、書き込み先のアドレスを表すアドレス値の情報も転送されてくる。
【0086】
ステップS22において、書き込み制御部42は、書き込み先のアドレスを表すアドレス値が、分離アドレスのアドレス値より低いか否かを判定する。
【0087】
書き込み先のアドレスを表すアドレス値が分離アドレスのアドレス値より低い、すなわち、ファイルシステムエリアA2の領域#1内のアドレスが書き込み先として指定されているとステップS22において判定した場合、ステップS23において、書き込み制御部42は、PCから転送されてきた書き込み対象のデータを、指定されたアドレスにその状態のまま書き込む。
【0088】
一方、書き込み先のアドレスを表すアドレス値が分離アドレスのアドレス値より高い、すなわち、ファイルシステムエリアA2の領域#2内のアドレスが書き込み先として指定されているとステップS22において判定した場合、ステップS24において、書き込み制御部42は、PCから転送されてきた書き込み対象のデータを暗号処理エンジン23に出力し、暗号鍵K1を用いて暗号化させる。
【0089】
ステップS25において、書き込み制御部42は、暗号化された書き込み対象のデータを、指定されたアドレスに記憶させる。ステップS23またはS25においてデータが書き込まれた後、処理は終了される。
【0090】
顧客のデータの書き込み先としてファイルシステムエリアA2の領域#2がPC3により指定されるため、以上の処理により、その顧客のデータは暗号化された状態でフラッシュメモリ12に記憶されることになる。
【0091】
次に、図11のフローチャートを参照して、USBメモリ1の読み出し処理について説明する。
【0092】
この処理は、USBメモリ1に記憶されているFATやルートディレクトリを参照したPCから、所定のデータを読み出すことが指示されたときに開始される。
【0093】
ステップS31において、読み出し制御部43は、PCからの指示を受信する。PCからの指示には、読み出しの対象とするデータの記憶位置を表すアドレスなどの情報も含まれる。
【0094】
ステップS32において、読み出し制御部43は、読み出しが指示されたデータをフラッシュメモリ12から読み出し、読み出したデータをその状態のまま、データの読み出しを指示したPCに転送する。その後、処理は終了される。ファイルシステムエリアA2の領域#2から読み出されたデータは暗号化された状態のまま転送され、領域#1から読み出されたデータは、どのPCでも解読可能な平文の状態で転送されることになる。
【0095】
次に、図12のフローチャートを参照して、USBメモリ1からデータを読み出すPC2の処理について説明する。
【0096】
ステップS41において、PC2のCPU51は、読み出しの対象とするデータの記憶位置を表すアドレスをUSBメモリ1に転送し、データの読み出しを指示する。この指示に応じて、USBメモリ1においては図11を参照して説明した処理が行われ、読み出しを指示したデータが転送される。
【0097】
ステップS42において、CPU51は、USBコントローラ60を制御し、USBメモリ1から転送されてきたデータを受信する。
【0098】
ステップS43において、CPU51は、受信したデータに施されている暗号を、初期設定時に保存しておいた暗号鍵を用いて復号し、データを取得する。その後、処理は終了される。PC2においては、USBメモリ1から読み出した顧客のデータを用いて所定の処理が行われる。初期設定を行っているPCであるから、このように、PC2は領域#2から読み出したデータを解読することが可能となる。
【0099】
以上の処理により、ユーザは、不特定のPCからUSBメモリ1にコピーさせたデータを漏洩を防ぎつつ特定のPCにだけコピーするといったことを、その不特定のPCに特別なソフトウエアをインストールするなどの煩雑な操作を行うことなく、簡単に行うことができる。
【0100】
なお、PC2によりデータの復号が行われた後、データの復号を行ったことがPC2からUSBメモリ1に対して通知されるようにしてもよい。PC2からの通知に応じて、PC2により取得されたデータがUSBメモリ1から消去されることにより、より確実にデータの漏洩を防ぐことが可能になる。
【0101】
また、バイオメトリクスによる認証機能がUSBメモリ1に搭載されている場合、認証に成功した後だけ、USBメモリ1に対するデータの書き込みや、USBメモリ1に記憶されているデータの読み出しが可能となるようにしてもよい。
【0102】
図13は、指紋照合機能が搭載されたUSBメモリである指紋照合機能付きUSBメモリ101の外観の例を示す図である。
【0103】
指紋照合機能を実現する構成がさらに設けられている点を除いて、指紋照合機能付きUSBメモリ101はUSBメモリ1と同様の構成を有する。
【0104】
指紋照合機能付きUSBメモリ101の筐体表面には指紋センサ111が露出して設けられている。ユーザは、指紋照合機能付きUSBメモリ101をPCの外部の記憶媒体として用いるとき、指紋照合機能付きUSBメモリ101をPCに差し込んだ状態で1本の指の腹を指紋センサ111にあて、指紋の照合を行わせる必要がある。指紋センサ111により読み取られたユーザの指紋のデータは、ユーザによってあらかじめ登録され、指紋照合機能付きUSBメモリ101内に記憶されている指紋のデータと指紋照合機能付きUSBメモリ101によって照合され、それらが一致したとき、ユーザは、指紋照合機能付きUSBメモリ101に対してPCからデータを記憶させたり、指紋照合機能付きUSBメモリ101に記憶されているデータをPCから読み出したりすることが可能となる。
【0105】
指紋照合機能付きUSBメモリ101の筐体表面には指置き指示用LED(Light Emitting Diode)112も設けられている。指置き指示用LED112は、指紋照合機能付きUSBメモリ101がPCに差し込まれ、PCから電力が供給されたときに点滅を開始し、それにより、指紋センサ111に指を置き、指紋による認証を行うことをユーザに促す。
【0106】
図14は、指紋照合機能付きUSBメモリ101のハードウエア構成例を示すブロック図である。図13に示される構成と同じ構成には同じ符号を付してある。また、図4に示される構成と同じ構成にも同じ符号を付してある。重複する説明については適宜省略する。
【0107】
LEDコントローラ121は、CPU22による制御に従って指置き指示用LED112を発光させる。
【0108】
指紋照合エンジン122は、指紋センサ111において指紋が読み取られることによって出力されるRF信号の信号レベルの積算値が閾値を超えたとき、指紋センサ111に指が置かれたと判断し、指紋の読み取りを開始する。
【0109】
また、指紋照合エンジン122は、指紋センサ111からの出力に基づいて読み取った指紋を照合対象の指紋とし、フラッシュメモリ12に記憶されている指紋テンプレートを用いて特徴の照合を行う。指紋照合エンジン122は、照合対象の指紋の特徴と、指紋テンプレートにより表される特徴が一致する場合、指紋センサ111に指を置いたユーザが正当なユーザであると判定し、指紋による認証が成功したことをCPU22に通知する。CPU22は、指紋による認証が成功したことが指紋照合エンジン122から通知されたとき、フラッシュメモリ12に対するアクセスを指紋照合機能付きUSBメモリ101が接続されているPCに許可する。
【0110】
指紋テンプレートはEEPROM24に記憶されている暗号鍵によって暗号化された状態でフラッシュメモリ12に記憶されている。指紋の照合を行うとき、指紋照合エンジン122に対しては、暗号鍵を用いて暗号処理エンジン23により復号された指紋テンプレートが供給される。
【0111】
ここで、以上のような構成を有する指紋照合機能付きUSBメモリ101の処理について説明する。
【0112】
はじめに、図15のフローチャートを参照して、ユーザの指紋を登録する指紋照合機能付きUSBメモリ101の処理について説明する。
【0113】
この処理は、指紋照合機能付きUSBメモリ101が接続されるPC2が操作され、指紋の登録を行うことがユーザにより指示されたときに開始される。指紋の登録を行うことが指示されたとき、指紋の登録を開始することを指示するコマンドがPC2から指紋照合機能付きUSBメモリ101に送信される。
【0114】
ステップS51において、指紋照合エンジン122は、指紋センサ111に指が置かれたか否かを判定し、指が置かれたと判定するまで待機する。
【0115】
指が置かれたとステップS51において判定した場合、ステップS52において、指紋照合エンジン122は、指紋センサ111から供給されたRF信号を指紋読み取りデータとして取り込む。
【0116】
ステップS53において、指紋照合エンジン122は、指紋センサ111により読み取られた指紋の特徴を表すデータを指紋テンプレートとして取り出す。指紋照合エンジン122により取り出された指紋テンプレートはバス26を介して暗号処理エンジン23に出力される。
【0117】
ステップS54において、暗号処理エンジン23は、EEPROM24に記憶されている暗号鍵を用いて指紋テンプレートを暗号化し、暗号化した指紋テンプレートをパラメータエリアA1などのフラッシュメモリ12の所定の領域に記憶させる。暗号化された指紋テンプレートが、フラッシュメモリ12ではなくEEPROM24に記憶されるようにしてもよい。
【0118】
次に、図16のフローチャートを参照して、ユーザの認証を行う指紋照合機能付きUSBメモリ101の処理について説明する。
【0119】
この処理は、ユーザが指紋照合機能付きUSBメモリ101をPC2のUSB端子に差し込んだときに開始される。指紋照合機能付きUSBメモリ101をPC2のUSB端子に差し込んだとき、PC2から指紋照合機能付きUSBメモリ101に対して電力が供給され、指紋照合機能付きUSBメモリ101の状態が電源オンの状態になる。
【0120】
ステップS61において、指紋照合エンジン122は、指紋センサ111に指が置かれたか否かを判定し、指が置かれたと判定するまで待機する。
【0121】
指が置かれたとステップS61において判定した場合、指紋照合エンジン122は、ステップS62において、指紋センサ111から供給されたRF信号に基づいて指紋読み取りデータを取り込む。
【0122】
ステップS63において、指紋照合エンジン122は、指紋読み取りデータによって表される指紋を照合対象の指紋とし、照合対象の指紋から抽出した特徴と、EEPROM24に記憶されている暗号鍵によって復号され、暗号処理エンジン23から供給された指紋テンプレートにより表される特徴との照合を行う。
【0123】
ステップS64において、指紋照合エンジン122は、指紋の特徴の照合結果に基づいて、認証が成功したか否かを判定する。認証が成功したか否かの判定結果はCPU22に通知される。
【0124】
照合対象の指紋から抽出した特徴と、指紋テンプレートにより表される特徴が一致しないことから、認証が失敗したとステップS64において判定された場合、処理は終了される。
【0125】
一方、認証が成功したとステップS64において判定された場合、ステップS65において、CPU22は、フラッシュメモリ12にアクセスすることをPC2に許可し、PC2から供給されたデータの書き込み、PC2から指定されたデータの読み出しを制御する。その後、処理は終了される。
【0126】
このように、指紋の認証が指紋照合機能付きUSBメモリ101内で行われるため、ユーザは、認証を行う専用のソフトウエアをPC2にインストールしておく必要がない。これにより、非常に使い勝手のよい、かつセキュアなUSBメモリが実現される。
【0127】
このように、指紋による認証が成功してからデータの読み書きが可能となることにより、フラッシュメモリ12に記憶されているデータが指紋照合機能付きUSBメモリ101の持ち主(ユーザ)の許可を得て記憶されたものであるということが確認できる点と、指紋照合機能付きUSBメモリ101の紛失や盗難にあっても内部に記憶されたデータをより確実に守ることができる点の2つのメリットがある。
【0128】
また、指紋による認証が所定の回数だけ連続して失敗したとき、内部に記憶されているデータを自動的に消去することにより、より安全な情報漏洩防止システムを構築することが可能になる。
【0129】
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な汎用のPCなどにインストールされる。
【0130】
インストールされる実行するプログラムは、例えば、磁気ディスク、光ディスク、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアである図7に示されるリムーバブルメディア62に記録して、あるいは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供される。プログラムは、ROM52やHDD58にあらかじめインストールしておくことができる。
【0131】
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
【0132】
本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
【図面の簡単な説明】
【0133】
【図1】本発明の一実施形態に係るUSBメモリの外観の例を示す図である。
【図2】初期設定の様子を示す図である。
【図3】データをコピーする様子を示す図である
【図4】USBメモリのハードウエア構成例を示すブロック図である。
【図5】フラッシュメモリに形成される領域の例を示す図である。
【図6】USBメモリの機能構成例を示すブロック図である。
【図7】PCのハードウエア構成例を示すブロック図である。
【図8】PCの初期設定処理について説明するフローチャートである。
【図9】USBメモリの初期設定処理について説明するフローチャートである。
【図10】USBメモリの書き込み処理について説明するフローチャートである。
【図11】USBメモリの読み出し処理について説明するフローチャートである。
【図12】PCの読み出し処理について説明するフローチャートである。
【図13】指紋照合機能付きUSBメモリの外観の例を示す図である。
【図14】指紋照合機能付きUSBメモリのハードウエア構成例を示すブロック図である。
【図15】指紋照合機能付きUSBメモリの指紋登録処理について説明するフローチャートである。
【図16】指紋照合機能付きUSBメモリの認証処理について説明するフローチャートである。
【符号の説明】
【0134】
1 USBメモリ, 2 PC, 11 コントローラLSI, 12 フラッシュメモリ, 41 情報管理部, 42 書き込み制御部, 43 読み出し制御部

【特許請求の範囲】
【請求項1】
フラッシュメモリを内蔵し、情報処理装置に接続可能な電子機器において、
データの暗号化に用いる暗号鍵の生成機能を有するソフトウエアがインストールされた情報処理装置により生成された第1の暗号鍵を管理する管理手段と、
前記ソフトウエアがインストールされた情報処理装置を含む所定の情報処理装置から転送されてきた書き込み対象のデータが、ファイルを管理するためのデータである場合には、前記書き込み対象のデータをそのままの状態で前記フラッシュメモリに記憶させ、ファイルを管理するための前記データでない場合には、前記管理手段により管理されている前記第1の暗号鍵を用いて前記書き込み対象のデータを暗号化し、暗号化した状態の前記書き込み対象のデータを前記フラッシュメモリに記憶させる書き込み手段と、
ファイルを管理するための前記データを参照した前記所定の情報処理装置からデータの読み出しが指示されたとき、指示されたデータを前記フラッシュメモリに記憶されている状態のまま、データの読み出しを指示してきた前記所定の情報処理装置に転送する読み出し手段と
を備える電子機器。
【請求項2】
前記書き込み手段は、前記ソフトウエアがインストールされた情報処理装置により設定された前記フラッシュメモリのアドレスと、書き込み先として指定されたアドレスに基づいて、前記書き込み対象のデータが前記ファイルを管理するためのデータであるのか否かを判断する
請求項1に記載の電子機器。
【請求項3】
前記管理手段は、前記フラッシュメモリと異なるメモリに記憶されている第2の暗号鍵を用いて暗号化した前記第1の暗号鍵を前記フラッシュメモリに記憶させて管理する
請求項1に記載の電子機器。
【請求項4】
バイオメトリクスによってユーザの認証を行う認証手段をさらに備え、
前記書き込み手段は、前記認証手段による認証が成功した後、書き込み対象のデータを前記フラッシュメモリに記憶させる
請求項1に記載の電子機器。
【請求項5】
前記読み出し手段は、前記所定の情報処理装置にデータを転送した後、転送したデータを前記フラッシュメモリから消去する
請求項1に記載の電子機器。
【請求項6】
フラッシュメモリを内蔵し、情報処理装置に接続可能な電子機器の情報処理方法において、
データの暗号化に用いる暗号鍵の生成機能を有するソフトウエアがインストールされた情報処理装置により生成された暗号鍵を管理し、
前記ソフトウエアがインストールされた情報処理装置を含む所定の情報処理装置から転送されてきた書き込み対象のデータが、ファイルを管理するためのデータである場合には、前記書き込み対象のデータをそのままの状態で前記フラッシュメモリに記憶させ、ファイルを管理するための前記データでない場合には、管理している前記暗号鍵を用いて前記書き込み対象のデータを暗号化し、暗号化した状態の前記書き込み対象のデータを前記フラッシュメモリに記憶させ、
ファイルを管理するための前記データを参照した前記所定の情報処理装置からデータの読み出しが指示されたとき、指示されたデータを前記フラッシュメモリに記憶されている状態のまま、データの読み出しを指示してきた前記所定の情報処理装置に転送する
ステップを含む情報処理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2009−169759(P2009−169759A)
【公開日】平成21年7月30日(2009.7.30)
【国際特許分類】
【出願番号】特願2008−8377(P2008−8377)
【出願日】平成20年1月17日(2008.1.17)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】