JP2010237768A - 補助記憶装置 - Google Patents

補助記憶装置 Download PDF

Info

Publication number
JP2010237768A
JP2010237768A JP2009082347A JP2009082347A JP2010237768A JP 2010237768 A JP2010237768 A JP 2010237768A JP 2009082347 A JP2009082347 A JP 2009082347A JP 2009082347 A JP2009082347 A JP 2009082347A JP 2010237768 A JP2010237768 A JP 2010237768A
Authority
JP
Japan
Prior art keywords
card
authentication information
access
storage area
card authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009082347A
Other languages
English (en)
Inventor
Hiroko Okabayashi
宏子 岡林
Tetsuya Kaize
哲也 海瀬
Ryohei Yamaguchi
量平 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009082347A priority Critical patent/JP2010237768A/ja
Publication of JP2010237768A publication Critical patent/JP2010237768A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 非接触ICカードによりアクセスを管理する情報記憶装置において、ユーザの利便性を向上することを目的とする
【解決手段】
第1の記憶領域と、非接触ICカードからカード認証情報を読み取ることが可能なカード認証情報取得部105と、第1の記憶領域と、1つの非接触ICカードのカード認証情報とを関連付けたアクセス認証情報を管理するカード認証情報管理部115と、アクセス認証情報に基づき、カード認証情報取得部105が読み取ったカード認証情報と前記第1の記憶領域とが関連付けられているか否かを確認するカード情報確認部117と、第1の記憶領域とカード認証情報取得部105が読み取ったカード認証情報とが関連付けられている場合、外部電子機器から第1の記憶領域に対するアクセスを許可するアクセスモード管理部111と、を具備する。
【選択図】 図2

Description

本発明は、補助記憶装置に係り、特に非接触ICカードによりアクセスを管理する補助記憶装置に関する。
近年、企業による顧客情報の流出などが社会問題となり、各企業においてセキュリティの強化が必須となっている。このような中、企業のセキュリティ対策の指針として、ISMS(情報セキュリティマネジメントシステム)資格を取得することが一般になってきている。ISMSは企業におけるさまざまなセキュリティ管理について規定しており、その中で、補助記憶装置などの記憶媒体(リムーバブルメディア)のセキュリティ管理についても規定している。
セキュリティ管理を向上させた補助記憶装置として、例えば、指紋認証機能付きデータ記憶装置(USBメモリ)が開示されている(例えば、特許文献1参照。)。しかし、指紋認証の場合、指紋の認識までに時間がかかることが多く、結局指紋ではなくパスワード認証にて利用している場合も多い。また、企業で利用する場合、複数人で1つのUSBメモリを共通で利用することが多く、指紋を管理するのが大変になり結局は指紋認証をあまり利用しないという状況になっている。
また、セキュリティ管理を向上させた補助記憶装置として、例えば、非接触ICカードを用いて個人認証をすることで、内部に保存されたデータへのアクセスを管理する情報記憶装置が開示されている(例えば、特許文献2参照。)。特許文献2に係るUSBメモリでは、ICカード認証を利用し、ICカード内部に保存されている暗号鍵・復号鍵にてUSBメモリに保存するデータを保護している。しかし、USBメモリ内でデータの暗号・復号を実施するため、アクセスに時間がかかってしまう。また、ICカードを共通にしないと暗号・復号ができないため、複数で利用する場合、他の人にもデータを読み出されてしまう危険がある。
以上のように、セキュリティ管理を向上させてデータへのアクセスを制限する補助記憶装置において、従来技術では、ユーザの利便性について十分考慮されていない部分があった。
特開2006−65705号公報 特開2008−16001号公報
本発明は、非接触ICカードによりアクセスを管理する補助記憶装置において、ユーザの利便性を向上することを目的とする。
本発明の一態様の補助記憶装置は、外部電子機器に対して挿抜可能な接続端子を介して通信を行うインタフェース部と、第1の記憶領域と、非接触ICカードからカード認証情報を読み取ることが可能なカード認証情報取得部と、前記第1の記憶領域と、1つの非接触ICカードのカード認証情報とを関連付けたアクセス認証情報を管理するカード認証情報管理部と、前記アクセス認証情報に基づき、前記カード認証情報取得部が読み取った前記カード認証情報と前記第1の記憶領域とが関連付けられているか否かを確認するカード情報確認部と、前記第1の記憶領域と前記カード認証情報取得部が読み取った前記カード認証情報とが関連付けられている場合、前記外部電子機器から前記第1の記憶領域に対するアクセスを許可するアクセスモード管理部と、を具備することを特徴とする。
本発明の一態様の補助記憶装置のアクセス管理方法は、電子機器から、第1の認証情報に関連付けられた第1の記憶領域を備える補助記憶装置へのアクセス管理方法であって、非接触ICカードからカード認証情報を読み取るカード認証情報取得工程と、前記第1の記憶領域と、少なくとも1つの非接触ICカードのカード認証情報とを関連付けたアクセス認証情報に基づき、前記カード認証情報工程で読み取った前記カード認証情報と前記第1の記憶領域とが関連付けられているか否かを確認するカード情報確認工程と、前記第1の記憶領域と前記カード認証情報とが関連付けられている場合、前記外部電子機器から前記第1の記憶領域に対するアクセスを許可するアクセスモード管理工程と、を備えることを特徴とする。
本発明は、非接触ICカードによりアクセスを管理する補助記憶装置において、ユーザの利便性を向上することができる。
本発明の実施例に係るUSBメモリと、パソコンと、非接触ICカードとの関係を示した外観図である。 本発明の実施例に係るUSBメモリの機能構成を示すブロック図である。 本発明の実施例に係るUSBメモリの記憶領域毎に設定されたアクセス制限条件と、アクセス可能カードの一例を示す管理表、及び非接触ICカードによる各記憶領域へのアクセスの可否を示した表である。 本発明の実施例に係るUSBメモリのカード初期登録動作のフローチャートである。 本発明の実施例に係るUSBメモリのカードアクセス動作のフローチャートである。 本発明の実施例に係るUSBメモリの動作を説明するための、USBメモリと、パソコンと、非接触ICカードの外観図である。
以下、本発明の実施形態について図面を参照しながら説明する。
本実施例では、補助記憶装置の記憶領域を構成する不揮発性半導体メモリとしてNAND型フラッシュメモリを用い、外部電子機器と補助記憶装置とを通信可能に接続するためのインタフェースとしてUSB(Universal Serial Bus)を用いたUSBメモリ101を例に挙げて説明する。本実施例に係る補助記憶装置は外部電子機器に対して挿抜可能な記憶媒体(リムーバブルメディア)である事を想定する。
尚、記憶領域を構成する手段、及び接続インタフェースは上記に限定されない。補助記憶装置の記憶領域を構成する手段としては、例えば、バードディスク等があり、接続インタフェースとしては、例えば、IEEE1394、PCIe(PCI Express)等のシリアルI/F(インタフェース)、SD(Secure Degital)インタフェース、ATA(Advanced Technology Attachment)、SATA(Serial ATA)インタフェース等がある。また、本実施例では、補助記憶装置(USBメモリ101)のインタフェース(USB)を介してUSBメモリにアクセスする外部電子機器としてパーソナルコンピュータ(パソコン)201を用いるが、これに限定されず、補助記憶装置にアクセスすることができる外部電子機器であればよい。
まず、図1を参照して、本発明の実施例に係るUSBメモリ101、更に、パソコン201及び非接触ICカード301の外観について説明する。図1は、USBメモリ101と、パソコン201と、非接触ICカード301との関係を示した外観図である。
USBメモリ101は、USBインタフェース用信号端子102と、非接触ICカードアンテナ部105を備える。さらに、USBメモリ101は、側面にLED(Light Emitting Diode)106、電子音発生器107を備える。パソコン201は、USBコネクタ202を備える。
非接触ICカード301には、固有の認証情報(以下、「ICカード認証情報」と称する。)が設定されている。後述するように、非接触ICカード301は複数用意され、各々に固有のICカード認証情報が設定されている。「固有」とは、必ずしも全てのICカードが異なるICカード認証情報(ID)を有することを意味しない。即ち、実使用上、同一のICカード認証情報が複数のユーザに重複して利用される機会がほぼ0と見なし得る程度であればよい。
USBメモリ101は、USBインタフェース用信号端子102を介してパソコン201のUSBコネクタ202に接続される。また、USBメモリ101は、非接触ICカードアンテナ部105に非接触ICカード301がかざされると、電磁誘導によってその非接触ICカード301に設定されているICカード認証情報を読み取る。LED106、電子音発生器107の役割についても後述する。
次に、図2を参照して、本発明の実施例に係るUSBメモリ101の機能構成について説明する。図2は、USB101の機能構成を示すブロック図である。
USBメモリ101は、USBインタフェース用信号端子102と、プロセッサモジュール103と、NAND型フラッシュメモリ104と、非接触ICカードアンテナ部105と、LED106と、電子音発生器107を備える。
プロセッサモジュール103は、コントローラ108と、ROM(Read Only Memory)109と、USB IO I/F110と、モード管理手段111と、アクセス時間管理手段112と、メモリI/F113と、SRAM(Static Random Access Memory)114と、カード情報管理手段115と、カード情報取得手段116と、カード情報確認手段117を備える。
モード管理手段111、アクセス時間管理手段112、カード情報管理手段115、カード情報取得手段116、及びカード情報確認手段117等の各機能ブロックは、ハードウェア、及びソフトウェアのいずれか、又は両者の組み合わせとして実現することができる。このため、各機能ブロックは、これらのいずれでもあることが明確となるように、概してそれらの機能の観点から以下に説明される。このような機能が、ハードウェアとして実現されるか、又はソフトウェアとして実現されるかは、具体的な実施態様、或いはシステム全体に課される設計制約に依存する。当業者は、具体的な実施態様ごとに、様々な方法でこれらの機能を実現し得るが、そのような実現を決定することは本発明の範疇に含まれる。
USBインタフェース用信号端子102は、電源端子VDDと、差動制御されるデータ端子+DAT及び―DATと、グランド端子GNDとから構成されている。ユーザがUSBインタフェース用信号端子102をコネクタ202に挿入する事で、パソコン201との電気的な接続が確立される。
非接触ICカードアンテナ部105は、非接触ICカード301からの認証情報を取得するためのアンテナを有する。図1を用いて説明したように、非接触ICカードアンテナ部105は、非接触ICカード301がかざされると、この非接触ICカード301と通信することにより、この非接触ICカード301に設定されているICカード認証情報を読み取る。非接触ICカードアンテナ部105と非接触ICカードとの通信距離は特に限定されず、密着型、近接型、近傍型、遠隔型の何れの方式を用いてもよい。
NAND型フラッシュメモリ104は、4つの記憶領域(パーティションA、B、C、D)に分割され、記憶領域毎にアクセス制限されている。記憶領域毎にファイルにアクセスするためのファイルシステムにてフォーマットされており、例えばFAT(File Allocation Table)の場合には、パーティションテーブル、ブートセクタ、FAT1とFAT2、ルートディレクトリエントリ、データエリアの6つのエリアを持っている。
NAND型フラッシュメモリ104は単独チップであってもよいし、複数チップを有していてもよい。単独チップの記憶領域を複数のパーティションに分割してもよいし、個々のチップに個別にパーティションを割り当ててもよい。
NAND型フラッシュメモリ104の記憶領域へのアクセスには、記憶領域に設定されているアクセス制限条件を満たし、かつ、記憶領域に関連付けられたICカード認証情報が設定された非接触ICカード(以下、「アクセス可能カード」)と称する。)による認証が必要である。記憶領域とICカード認証情報とを関連付けた情報を関連付け情報と称する。後述するように、記憶領域毎のアクセス制限条件及び関連付け情報(以下、両者を併せて「アクセス認証情報」と称する。)は、カード情報管理手段115により管理される。なお、本実施例では記憶領域が4つに分割された場合について説明するが、これに限定されず、1つ以上であればよい。また、パーティションの設定はUSBメモリ101の製造時に決めるものとする。
コントローラ108は、USBメモリ101の主制御部をなす。ROM109は、制御プログラムが格納されている。コントローラ108は、ROM109に格納されている制御プログラムに基づき、USBメモリ101を制御する。USB IO インタフェース110は、USBインタフェース用信号端子102と通信する。SRAM114は、ワークバッファメモリとして使用される。メモリインタフェース113は、NAND型フラッシュメモリ104とのインタフェースをなす。モード管理手段111、アクセス時間管理手段112、カード情報管理手段115、カード情報取得手段116、及びカード情報確認手段117等の各機能は、コントローラ108が実行する制御プログラムを構成する機能モジュールとして実装されていてもよい。
カード情報管理手段115は、NAND型フラッシュメモリ104の記憶領域毎に設定されているアクセス認証情報を管理している。アクセス認証情報は、アクセス制限条件と、関連付け情報とを含む。アクセス認証情報は、記憶領域に対するアクセスモードを規定する。アクセス制限条件、及び関連付け情報の設定方法に関する詳細は後述する。
カード情報取得手段116は、非接触ICカードアンテナ部105が非接触ICカード301から読み取ったICカード認証情報を取得する。カード情報取得手段116は、後述するように、カード初期登録動作時には、取得したICカード認証情報をカード情報管理手段115へ送信し、カードアクセス動作時には、取得したICカード認証情報をカード情報確認手段117へ送信する。
カード情報確認手段117は、カード情報管理手段115により管理されているアクセス認証情報に基づき、カード情報取得手段116から受信したICカード認証情報と関連付けられた記憶領域があるか否か確認し、確認結果をモード管理手段111に送信する。
モード管理手段111は、カード情報確認手段117から受信した確認結果に基づき、記憶領域のアクセスモードを管理する。アクセスモードには、「アクセス許可モード」と、「アクセス不許可モード」がある。各記憶領域は、電源投入直後の初期状態ではアクセス不許可モードとなっており、カード情報確認手段117の確認の結果に基づき、記憶領域毎にアクセスモードを変更する。
アクセス不許可モードでは、USBマスストレージクラスに対応した外部電子機器、例えば、パソコン201は記憶領域へアクセスできない。具体的には、パソコン201からのアクセス要求に対してNOMediaを返し、この記憶領域に保存された内部データにアクセスできないようにするモードである。
モード管理手段111は、カード情報確認手段117の確認の結果、アクセス制限条件を満たし、かつ、ICカード認証情報と関連付けられた記憶領域がある場合には、この記憶領域をアクセス許可モードとする。アクセス許可モードでは、パソコン201はこの記憶領域に保存された内部データにアクセスできる。
アクセス時間管理手段112は、内部にタイマーを有する。アクセス時間管理手段112は、アクセス許可モードとなっている記憶領域に対して、パソコン201からのリード/ライトコマンドでのアクセスがなくなった時間を計測する。この時間が設定時間以上となった場合、モード管理手段111に、記憶領域のアクセスモードをアクセス不許可モードへ変更させる。この設定時間は、記憶領域毎に設定可能である。
アクセス時間管理手段112が、パソコン201からアクセス許可モードとなっている記憶領域へ設定時間アクセスがない場合に、自動的にアクセスモードをアクセス不許可モードと変更することにより、ユーザが意図せずにデータを漏洩することを防ぐことが可能となる。さらに、記憶領域毎で異なる時間を設定することができることにより、異なる記憶領域を異なるユーザが用いる場合に、ユーザの利用形態に適した設定時間を選ぶことができ、ユーザの利便性を向上することができる。
LED106は、カード情報確認手段117の確認結果に基づき異なる色の光を発生させる。つまり、カード情報確認手段117の確認結果に基づき、アクセス許可モードとなった場合と、アクセス不許可モードとなった場合とで異なる色の光を発生させ、これを常時点灯させることでユーザが現在のアクセスモードを視覚的に確認しやすい状態とする。
電子音発生器107は、カード情報確認手段117の確認結果に基づき異なる音を発生させる。つまり、カード情報確認手段117の確認結果に基づき、アクセス許可モードとなった場合と、アクセス不許可モードとなった場合とで異なる音を発生させ、アクセスモードが切り替わったタイミングをユーザに認知させることが可能となる。
LED106、電子音発生器107により、ユーザにアクセス可モードと、アクセス不可モードの変更を、光、又は音により知らせることにより、ユーザの利便性を向上することができる。
次に、図3を参照して、カード情報管理手段115が管理する、記憶領域毎に設定されたアクセス認証情報について説明する。図3(a)は、記憶領域毎に設定されたアクセス制限条件と、記憶領域毎のアクセス可能カードの一例を示す管理表である。
図3(b)は、各記憶領域のアクセス認証情報が図3(a)のように設定された場合の、非接触ICカード103による各記憶領域へのアクセスの可否を示した表である。以下の説明で、非接触ICカード103は3種類(カードX、カードY、カードZ)が用意され、記憶領域は、パーティションA、B、C、Dの4つに分割されている場合について説明する。
各記憶領域へのアクセス制限条件には、「アクセス制限なし」、「個別カードアクセス」、「複数カードアクセス」がある。
アクセス制限条件が、「アクセス制限なし」である記憶領域は、ICカードX、ICカードY、ICカードZいずれの非接触ICカードで認証した場合でも、パソコン201からアクセスが可能である。或いは、非接触ICカードによる認証を行わずに、パソコン201からのアクセスが可能な設定としてもよい。本実施例では、アクセス制限なしである記憶領域は、非接触ICカードによる認証を行わずにパソコン201からのアクセスが可能な設定としてあるものとする。
アクセス制限条件が、「個別カードアクセス」である記憶領域は、1枚のアクセス可能カードにより認証を行うことにより、パソコン201からアクセスが可能となる。
アクセス制限条件が、「複数カードアクセス」であるメモリ領域は、2枚のアクセス可能カードにより認証を行うことにより、パソコン201からアクセスが可能となる。2枚のアクセス可能カードは両方同時に非接触ICカードアンテナ部105に読み取らせることとしてもよいし、所定の時間間隔をおいて両者を連続して読み取らせてもよい。所定の時間間隔は例えば数秒程度に設定できる。
尚、1つの記憶領域に複数のICカード認証情報を登録することが可能である。例えば、アクセス制限が「個別カードアクセス」で、カードXとカードYのICカード認証情報が登録されていた場合、ICカードXだけの認証で記憶領域にアクセスが可能となる。しかし、アクセス制限が「複数カードアクセス」の場合、ICカードXだけの認証ではアクセスが可能とならず、カードXの認証後にカードYの認証をしてからアクセスが可能となる。
パーティションAは、アクセス制限条件は、「アクセス制限なし」であり、非接触ICカードによる認証を行わずに、パソコン201からのアクセスが可能である。
パーティションBでは、アクセス制限条件は、「個別カードアクセス」であり、アクセス可能カードは「カードX」である。このため、パーティションBは、非接触ICカードXで認証を行った場合に、パソコン201からアクセスが可能となる。
パーティションCでは、アクセス制限条件は、「個別カードアクセス」であり、アクセス可能カードは「カードY」である。このため、パーティションCは、非接触ICカードYで認証を行った場合に、パソコン201からアクセスが可能となる。
パーティションDでは、アクセス制限条件は、「複数カードアクセス」であり、アクセス可能カードは「カードX、カードY」である。このため、パーティションDは、非接触ICカードX及びカードYで認証を行った場合に、パソコン201からアクセスが可能となる。
また、本実施例では「複数カードアクセス」において、2枚のアクセス可能カードを設定しているが、2枚以上であってもよい。複数の非接触ICカードにより認証を行うことにより、セキュリティの強化が図れる。
次に、各記憶領域が図3(a)のように設定された場合の、非接触ICカード103による各記憶領域へのアクセス可否について図3(b)を用いて説明する。
パーティションAでは、アクセス制限条件が「アクセス制限なし」であるので、非接触ICカード103により認証せずに、パソコン201からアクセスが可能である。
パーティションBでは、ICカードXで認証した場合のみ、モード管理手段111がアクセスモードを変更し、パソコン201からのアクセスを許可する。ICカードY、ICカードZが非接触ICカードアンテナ部105にかざされた場合、モード管理手段111がアクセスモードを変更せず、アクセス不許可モードを維持する。
パーティションCでは、ICカードYで認証した場合のみ、モード管理手段111がアクセスモードを変更し、パソコン201からのアクセスを許可する。ICカードZ、ICカードXが非接触ICカードアンテナ部105にかざされた場合、モード管理手段111がアクセスモードを変更せず、アクセス不許可モードを維持する。
パーティションDでは、ICカードX及びICカードYの両方で認証した場合のみ、モード管理手段111がアクセスモードを変更し、パソコン201からのアクセスを許可する。ICカードX、ICカードY、ICカードZのみが非接触ICカードアンテナ部105にかざされた場合、モード管理手段111がアクセスモードを変更せず、アクセス不許可モードを維持する。
次に、図4を用いて、カード情報管理手段115にアクセス認証情報を設定するカード初期登録動作について説明する。図4は、カード初期登録動作のフローチャートである。カード初期登録動作では、製造時に予め設定されている記憶領域(パーティション)毎に、ICカード認証情報を関連付け、記憶領域とICカード認証情報の関連付け情報をカード情報管理手段115に管理させる。以下の手順により、カード初期登録を行う。
まず、内部初期化工程step401では、USBメモリ101がパソコン201に接続されると、プロセッサモジュール103内の初期化やNAND型フラッシュメモリ104の初期化を実施し、非接触ICカードアンテナ部105を起動させ、非接触ICカード301からICカード認証情報を読み取ることができる状態とする。
次に、USB初期化工程step402では、パソコン201とUSBメモリ101との初期化を実施する。このとき、パソコン201とUSBメモリ101の間で、基本情報(ディスクリプタ情報、エンドポイント情報等)は、通常の初期化シーケンスに従い送受信を行う。
パソコン201からUSBメモリ101に、論理ユニットの構成要素やパラメータ情報を要求する際に発行されるINQUIRYコマンドが送信された場合、USBメモリ101はパソコン201に、内部のアクセス可能なメディアが準備されていないことを意味するNOMediaを返信する。
但し、本実施例のパーティションAのようにアクセス制限条件が「アクセス制限なし」と設定されている記憶領域については、パソコン201からUSBメモリ101に、INQUIRYコマンドが送信された場合も、通常の初期化シーケンスに従い送受信を行う。
次に、非接触ICカード待機工程step403では、USBメモリ101の非接触ICカードアンテナ部105に非接触ICカード301がかざされるまで待機する。非接触ICカードアンテナ部105に非接触ICカード301がかざされると、次の、新規登録確認工程step404に進む。
次に、新規登録確認工程step404では、NAND型フラッシュメモリ104の記憶領域(パーティション)にアクセス可能カードを登録するか否かの確認を行う。パソコン201からUSBメモリ101にベンダーユニークコマンドなどの特殊コマンドにてアクセス可能カードを登録する指示(カード情報新規追加指示)があった場合、次の、カード認証情報取得工程step405に進み、指定された記憶領域に対してアクセス可能カードの登録を行う。カード情報新規追加指示は、どの記憶領域(パーティション)にICカード認証情報を関連付けるか(アクセス可能カードを設定するか)、また、アクセス制限条件をどのように設定するかという情報を含む。一方、パソコン201からUSBメモリ101にカード情報新規追加指示がなかった場合は、カード初期登録動作を終了し、後述するカードアクセス動作(図5)に進む。
次に、カード認証情報取得工程step405では、非接触ICカードアンテナ部105が、非接触ICカードアンテナ部105にかざされた非接触ICカード301に設定されたICカード認証情報を読み取り、このICカード認証情報をカード情報取得手段116が取得し、さらに、カード情報取得手段116がこのICカード認証情報をカード情報管理手段115に送信する。
次に、カード情報登録工程step406では、カード情報管理手段115が、カード情報取得手段116から受信したICカード認証情報と、指定された記憶領域とを関連付け、関連付け情報及びアクセス制限条件として登録、管理する。
次に、追加確認工程step407では、追加でカード情報管理手段115に登録するICカード認証情報があるか否かを確認する。追加で登録するICカード認証情報がある場合には、カード固有情報取得工程step405に戻り、以下同様の工程を繰り返す。追加で登録するICカード認証情報がない場合には、カード初期登録動作を終了し、後述するカードアクセス動作(図5)に進む。
以上により、指定された記憶領域と、非接触ICカード用アンテナ部にかざされた非接触ICカードから読み取ったICカード認証情報とが関連付けられることにより、この非接触ICカードが指定された記憶領域のアクセス可能カードとなる。尚、本実施例では、出荷時はカード情報管理手段115にアクセス認証情報が登録されておらず、上記カード初期登録動作をユーザ自身が行う。この場合、例えば、USBメモリ101の出荷時に、「アクセス制限なし」のパーティションに予めカード初期登録動作を実行可能なアプリケーションソフトウェアを格納しておき、ユーザがこれをパソコン201にインストールすることで、カード情報新規追加指示などを行うことが可能となる。
尚、新規にアクセス認証情報を設定できるのは、出荷直後でこれまでアクセス用にICにアクセス認証情報が設定されていないパーティションに対して実施可能である。既にアクセス認証情報が設定されているパーティションに関して追加したい場合は、設定されている非接触ICカードにて、一度登録パーティションへのアクセスが可能になった後に、新規非接触ICカードのICカード認証情報の関連付けを追加で実施することで実現する。
次に、図5を参照して、アクセス制限のある記憶領域へのアクセスを可能にするまでのカードアクセス動作について説明する。図5は、カードアクセス動作のフローチャートである。カードアクセス確認動作は、図4で説明したカード初期登録動作の新規登録確認工程step404において、パソコン201からUSBメモリ101にカード情報新規追加指示がなかった場合、又は、カード初期登録動作の後に、開始する。
まず、カード認証情報取得工程step501では、非接触ICカードアンテナ部105が、非接触ICカードアンテナ部105にかざされた非接触ICカード301に設定されたICカード認証情報を読み取る。カード情報取得手段116がこのICカード認証情報を取得し、このICカード認証情報をカード情報確認手段117に送信する。
次に、アクセス認証情報取得工程step502では、カード情報確認手段117が、カード情報管理手段115により管理されているアクセス認証情報を取得する。
次に、アクセス認証情報確認工程step503では、カード情報確認手段117が、アクセス認証情報に基づき、カード情報取得手段116から受信するICカード認証情報
と関連付けられた記憶領域があるか否か確認する。アクセスする記憶領域のアクセス制限条件を満たし(step504)、かつ、アクセスする記憶領域と関連付けられたICカード認証情報が設定された非接触ICカード(アクセス可能カード)であることが確認された場合(step505)、次のアクセスモード変更工程step506に進む。
一方、step504の工程において、アクセス制限条件を満たしていない場合には、カード認証情報取得工程step501に戻り、step501〜step504の工程を繰り返すことにより、アクセス制限条件を満たすのに必要なICカード認証情報を取得する。また、step505の工程において、アクセス可能カードでないことが確認された場合には、後述するLED/電子音発生工程step508に進む。
次に、アクセスモード変更工程506では、モード管理手段111が、カード情報確認手段117の確認の結果(step503〜step504)、アクセス可能カードにより認証された記憶領域のアクセスモードをアクセス許可モードとする。
次に、アクセス許可工程step507では、アクセスモードがアクセス許可モードとなった記憶領域をコントローラ108に伝え、パソコン201からのUSBコマンドに対して、USBメモリ101の準備を整える。これにより、パソコン201からUSBメモリ101の記憶領域へのアクセスを可能とする。
次に、LED/電子音発生工程step508では、アクセス認証情報確認工程step503による確認結果をLED106及び電子音発生器107へ送信する。LED106は、確認結果に応じてLEDを点灯させる、また、電子音発生器107は、確認結果に応じて電子音を発生させる。
次に、図6を参照して、ユーザがUSBメモリ101にアクセスする場合の動作について説明する。図6は、ユーザがUSBメモリ101にアクセスする場合のUSBメモリ101の動作を説明するための、USBメモリ101、更に、パソコン201及び非接触ICカード301の外観図である。USBメモリ101の各記憶領域のアクセス認証情報は、図3(a)に示すように設定されているものとする。図6(a)は、USBメモリ101をパソコン201に挿入した直後のUSBメモリ101、パソコン201、非接触ICカード301の外観図である。図6(b)は、アクセス制限条件が個別カードアクセスであるパーティションBにアクセスする場合のUSBメモリ101と、パソコン201と、非接触ICカード301の外観図である。図6(c)は、アクセス制限条件が複数カードアクセスであるパーティションCにアクセスする場合のUSBメモリ101、パソコン201、非接触ICカード301の外観図である。
まず、図6(a)を参照して、USBメモリ101をパソコン201に挿入した直後のUSBメモリ101の動作について説明する。
パソコン201にUSBメモリ101が挿入されると、内部初期化工程(図4 step401)、USB初期化工程(図4 step402)が実施される。これにより、パソコン201からエクスプローラなどのファイルシステムアクセスソフトウェアにてドライブとしてUSBメモリ101は認識される。このとき、パーティションAに関してはアクセス制限条件が「任意」と設定されているため、非接触ICカードによる認証を行わずにパソコン201のファイルシステムアクセスソフトウェアにドライブA情報が表示され、パーティションAに保存されている内部データにアクセス可能となる。パーティションB、パーティションC、パーティションDに関してはアクセス制限条件が個別カードアクセス又は複数カードアクセスに設定されているため、パソコン201のファイルシステムアクセスソフトウェアに表示されず、パーティションB、パーティションC、パーティションDに保存されている内部データにアクセスできない。
次に、図6(b)を参照して、図6(a)で示したUSBメモリ101の動作の後に、パーティションBにアクセスする場合のUSBメモリ101の動作について説明する。
USBメモリ101の非接触アンテナ部105に、ICカードXがかざされると、非接触アンテナ部105がICカードXに設定されているICカード認証情報を読み取る。次に、カード情報取得手段116が、このICカード認証情報を取得し、カード情報確認手段117に送信する。次に、カード情報確認手段116が、カード情報管理手段115により管理されているアクセス認証情報に基づき、アクセス制限条件を満たし、ICカードXに設定されたICカード認証情報と関連付けられたパーティションBがあることを確認する。次に、モード管理手段111が、カード情報確認手段116の確認結果に基づき、パーティションBのアクセスモードをアクセス許可モードとする。これにより、パソコン201のファイルシステムアクセスソフトウェアにドライブB情報が表示され、パーティションBに保存されている内部データにアクセス可能となる。また、このとき、LED106を点灯させ、さらに、電子音発生器107から電子音を発生させることにより、パーティションBがアクセス可能となったことをユーザに伝える。
次に、図6(c)を参照して、図6(a)で示したUSBメモリ101の動作の後に、アクセス制限条件が複数カードアクセスであるパーティションDにアクセスする場合のUSBメモリ101の動作について説明する。
USBメモリ101の非接触アンテナ部105に、ICカードXがかざされると、非接触アンテナ部105はICカードXに設定されているICカード認証情報を読み取る。次に、カード情報取得手段116が、このICカード認証情報を取得し、カード情報確認手段117に送信する。次に、カード情報確認手段116が、カード情報管理手段115により管理されているアクセス認証情報を確認することにより、パーティションDのアクセス制限条件が複数カードアクセスであることを確認し、LED106を点灯させ、さらに、電子音発生器107から電子音を発生させることによりユーザに対して別の非接触ICカード(ICカードY)が必要であることを知らせる。次に、非接触アンテナ部105に、ICカードYがかざされると、非接触アンテナ部105はICカードYに設定されているICカード認証情報を読み取る。次に、カード情報取得手段116が、このICカード認証情報を取得し、カード情報確認手段117に送信する。これにより、カード情報確認手段117が、パーティションDをアクセス許可にするのに必要なICカードXとICカードYのICカード認証情報を取得したことを確認する。次に、モード管理手段111が、カード情報確認手段116の確認結果に基づき、パーティションDのアクセスモードをアクセス許可モードとする。これにより、パソコン201のファイルシステムアクセスソフトウェアにドライブD情報が表示され、パーティションDに保存されている内部データにアクセス可能となる。また、このとき、LED106を点灯させ、さらに、電子音発生器107から電子音を発生させることにより、パーティションDがアクセス可能となったことをユーザに伝える。
以上のように、本実施例では、NAND型フラッシュメモリ104は、4つの記憶領域(パーティションA、B、C、D)に分割され、非接触ICカードを用いて記憶領域毎にアクセス管理を行うことにより、複数のユーザによりUSBメモリ101を共有することができ、かつ、セキュリティの強化が図れる。これによりユーザの利便性が向上する。
さらに、本実施例では、記憶領域と、この記憶領域のアクセス可能カードに設定されたICカード認証情報とを関連付けた関連付け情報を、USBメモリ101内のカード情報管理手段115により管理されている。これにより、従来のように、アクセス可能カードと記憶領域を関連付ける情報を、外部のサーバ等により管理されている場合に、ネットワークに接続されていないシステムでは認証できないという問題が解決される。これにより、さらにユーザの利便性が向上する。
本実施例では、パーティションの設定は製造時に決めるものとしているが、これに限定されず、ユーザがパーティションを設定することも可能である。この場合、情報記憶装置にパーティション情報の書き換え対応用にパーティション情報を管理するための構成等を搭載する必要がある。
また、本実施例では、記憶領域としてのNAND型フラッシュメモリ104を複数のパーティションに分割し、アクセス管理を行ったが、これに限定されず、ディレクトリに分割し、アクセス管理を行ってもよい。
また、本実施例ではパーティション毎にアクセス制限を実施したが、パーティションに限ったものではなく、最初に内部に設定したディレクトリ毎、USBメモリ101全体などでアクセス制限をかけても良い。
また、本実施例ではNAND型フラッシュメモリ104のパーティションを4つに分割して管理しているが、これに定めたものでなく、パーティションは1個から32個くらいまで設定が可能である。
また、本実施例ではパーティションAをアクセス制限なしにしたが、全パーティションについてアクセス制限を設定可能である。一方、全パーティションをアクセス制限なしにした場合、通常のUSBメモリと同様の利用方法になる。
また、本実施例では出荷時はカード情報管理手段115にはアクセス認証情報が登録されていないが、出荷時に特定の非接触ICカードについてアクセス認証情報を登録しておいても良い。その場合、USBメモリ101と非接触ICカードとを一緒に販売し、この非接触ICカードをマスターカードとしてどの領域にもアクセス可能なものとする。他の非接触ICカードを登録したい場合はマスターカードにてICカード認証情報を確認してから、追加登録が可能となる。
本実施例ではアクセス制限が“複数カードアクセス”の場合、ICカードX及びICカードYの2つのICカード認証情報を取得できればアクセスが可能であるが、このときにICカードの順番を定義しても良い。そのため、同じICカードXとICカードYでも、ICカードXでアクセス後にICカードYでアクセスした場合と、ICカードYでアクセス後にICカードXでアクセスした場合で、アクセス可能なパーティションを変更しても良い。
なお、前述した各実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更/改良されうると共に、本発明にはその等価物も含まれる。
101 USBメモリ
102 USBインタフェース用信号端子
103 プロセッサモジュール
104 NAND型フラッシュメモリ
105 非接触ICカードアンテナ部
106 LED
107 電子音発生器
108 コントローラ
109 ROM
110 USB IO I/F
111 モード管理手段
112 アクセス時間管理手段
113 メモリ I/F
114 SRAM
115 カード情報管理手段
116 カード情報取得手段
117 カード情報確認手段
201 パーソナルコンピュータ
202 USBコネクタ
301 非接触ICカード

Claims (5)

  1. 外部電子機器に対して挿抜可能な接続端子を介して通信を行うインタフェース部と、
    第1の記憶領域と、
    非接触ICカードからカード認証情報を読み取ることが可能なカード認証情報取得部と、
    前記第1の記憶領域と、1つの非接触ICカードのカード認証情報とを関連付けたアクセス認証情報を管理するカード認証情報管理部と、
    前記アクセス認証情報に基づき、前記カード認証情報取得部が読み取った前記カード認証情報と前記第1の記憶領域とが関連付けられているか否かを確認するカード情報確認部と、
    前記第1の記憶領域と前記カード認証情報取得部が読み取った前記カード認証情報とが関連付けられている場合、前記外部電子機器から前記第1の記憶領域に対するアクセスを許可するアクセスモード管理部と、
    を具備することを特徴とする補助記憶装置。
  2. 第2の記憶領域をさらに備え、
    前記カード認証情報管理部は、前記第2の記憶領域に2以上の非接触ICカードのカード認証情報を関連付けたアクセス認証情報を管理し、
    前記アクセスモード管理部は、前記第2の記憶領域と、前記ICカード認証情報取得部が2以上の前記非接触ICカードから読み取った2以上のカード認証情報とが関連付けられている場合、前記第2の記憶領域に対する前記電子機器からのアクセスを許可することを特徴とする請求項1記載の補助記憶装置。
  3. 前記第1の記憶領域が前記外部電子機器からのアクセスを許可されている場合に、前記外部電子機器から前記第1の記憶領域へのアクセスがない時間を計測し、計測した時間が設定時間以上になると、前記アクセスモード管理部に対し、前記第1の記憶領域へのアクセスを不許可に変更するよう指示するアクセス時間管理手段をさらに備えることを特徴とする請求項1または2記載の補助記憶装置。
  4. 電子機器から、第1の認証情報に関連付けられた第1の記憶領域を備える補助記憶装置へのアクセス管理方法であって、
    非接触ICカードからカード認証情報を読み取るカード認証情報取得工程と、
    前記第1の記憶領域と、少なくとも1つの非接触ICカードのカード認証情報とを関連付けたアクセス認証情報に基づき、前記カード認証情報工程で読み取った前記カード認証情報と前記第1の記憶領域とが関連付けられているか否かを確認するカード情報確認工程と、
    前記第1の記憶領域と前記カード認証情報とが関連付けられている場合、前記外部電子機器から前記第1の記憶領域に対するアクセスを許可するアクセスモード管理工程と、
    を備えることを特徴とする補助記憶装置のアクセス管理方法。
  5. 前記第1の記憶領域に2以上の非接触ICカードのカード認証情報が関連付けている場合に、前記第1の記憶領域に関連付けられた2以上の非接触ICカードのカード認証情報を取得するまで、前記カード認証情報取得工程を繰り返すことを特徴とする請求項4記載の補助記憶装置のアクセス管理方法。
JP2009082347A 2009-03-30 2009-03-30 補助記憶装置 Pending JP2010237768A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009082347A JP2010237768A (ja) 2009-03-30 2009-03-30 補助記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009082347A JP2010237768A (ja) 2009-03-30 2009-03-30 補助記憶装置

Publications (1)

Publication Number Publication Date
JP2010237768A true JP2010237768A (ja) 2010-10-21

Family

ID=43092055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009082347A Pending JP2010237768A (ja) 2009-03-30 2009-03-30 補助記憶装置

Country Status (1)

Country Link
JP (1) JP2010237768A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013073260A1 (ja) * 2011-11-19 2015-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 記憶装置
JP2015156066A (ja) * 2014-02-20 2015-08-27 コニカミノルタ株式会社 リムーバブル記憶装置、および画像処理装置、プログラム、アクセス制御システム、アクセス制御方法
JP2016149112A (ja) * 2015-02-05 2016-08-18 株式会社バッファロー 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013073260A1 (ja) * 2011-11-19 2015-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 記憶装置
JP2015156066A (ja) * 2014-02-20 2015-08-27 コニカミノルタ株式会社 リムーバブル記憶装置、および画像処理装置、プログラム、アクセス制御システム、アクセス制御方法
JP2016149112A (ja) * 2015-02-05 2016-08-18 株式会社バッファロー 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
JP2017054515A (ja) * 2015-02-05 2017-03-16 株式会社バッファロー 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Similar Documents

Publication Publication Date Title
US20080163350A1 (en) Portable information security device
JP2013506910A (ja) ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング
JP2004206660A (ja) 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン
JP2018121327A (ja) アクセス制御機能を有するモバイルデータ記憶デバイス
CN1555557A (zh) 写入装置、半导体存储卡、写入程序及写入方法
CN105868615B (zh) 存储装置、信息处理系统以及存储装置的认证方法
JP2010237768A (ja) 補助記憶装置
TWI446172B (zh) 記憶體儲存裝置、其記憶體控制器與存取方法
TW201019113A (en) Authenticable USB storage device and method thereof
JP4550526B2 (ja) 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
JP2010102617A (ja) 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体
JP2009042927A (ja) 情報記憶装置および情報管理システム
CN102034054A (zh) 信息验证系统
KR101936194B1 (ko) 인증에 기반을 둔 다중 파티션 선택적 활성 기능을 갖는 sd 메모리 제어 방법
CN112905495A (zh) 存储装置及其操作方法、非易失性存储器系统
TWI405086B (zh) 具資訊安全管控之通用匯流排連接裝置
JP2004086337A (ja) 情報処理装置及び方法
WO2011107871A2 (en) Portable electronic device interfaceable with a computer
KR100811153B1 (ko) 전자음반 장치 및 이를 위한 기록매체
JP6327310B2 (ja) 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
KR101069321B1 (ko) 전자음반 데이터 속성 제어방법
KR100811161B1 (ko) 전자음반 장치 및 이를 위한 기록매체
KR100832820B1 (ko) 전자음반 장치 및 이를 위한 기록매체
JP2004086336A (ja) 記憶装置及びその制御方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111125

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111205