JP2011070323A - Usbメモリ装置 - Google Patents
Usbメモリ装置 Download PDFInfo
- Publication number
- JP2011070323A JP2011070323A JP2009219658A JP2009219658A JP2011070323A JP 2011070323 A JP2011070323 A JP 2011070323A JP 2009219658 A JP2009219658 A JP 2009219658A JP 2009219658 A JP2009219658 A JP 2009219658A JP 2011070323 A JP2011070323 A JP 2011070323A
- Authority
- JP
- Japan
- Prior art keywords
- memory device
- key
- usb memory
- data
- cylinder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/50—Special application
- Y10T70/5009—For portable articles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/60—Systems
- Y10T70/625—Operation and control
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T70/00—Locks
- Y10T70/70—Operating mechanism
- Y10T70/7141—Combination and key
Abstract
【課題】使い勝手の低下を抑制しつつ、データの秘密を保持可能なUSBメモリ装置を提供すること。
【解決手段】USBメモリ装置1は、シリンダ錠40と、データを記憶可能な記憶部30と、前記シリンダ錠40によって施錠されている際に、前記記憶部30に対する外部からのアクセスの少なくとも一部を禁止する制御部20とを具備する。
【選択図】図1
【解決手段】USBメモリ装置1は、シリンダ錠40と、データを記憶可能な記憶部30と、前記シリンダ錠40によって施錠されている際に、前記記憶部30に対する外部からのアクセスの少なくとも一部を禁止する制御部20とを具備する。
【選択図】図1
Description
この発明はUSBメモリ装置に関する。
近年、パーソナルコンピュータ(PC)等に利用されるリムーバブルな記録媒体として、フラッシュメモリを用いたユニバーサルシリアルバス(Universal Serial Bus:USB)メモリ装置の利用が盛んになっている。
従来、USBメモリ装置に記録されたデータを秘匿するには、それを読み取る際にパスワードの入力を求める等、データ形式の鍵が使用されてきた(例えば、特許文献1〜4参照)。
このような鍵を用いる場合、データの秘密性を強化するには、パスワードの文字数(桁数)を増やすことが考えられる。しかしながら、パスワードの文字数(桁数)があまりに大きいと、それを記憶するのがユーザにとって困難となり、使い勝手が低下するという問題があった。
この発明は、使い勝手の低下を抑制しつつ、データの秘密を保持可能なUSBメモリ装置を提供する。
この発明の一態様に係るUSBメモリ装置は、シリンダ錠と、データを記憶可能な記憶部と、前記シリンダ錠によって施錠されている際に、前記記憶部に対する外部からのアクセスの少なくとも一部を禁止する制御部とを具備する。
この発明によれば、使い勝手の低下を抑制しつつ、データの秘密を保持可能なUSBメモリ装置を提供できる。
以下、この発明の実施形態のいくつかを、図面を参照して説明する。この説明に際し、全図にわたり、共通する部分には共通する参照符号を付す。
[第1の実施形態]
この発明の第1の実施形態に係るUSBメモリ装置について説明する。
<USBメモリ装置の構成について>
図1及び図2はそれぞれ、第1の実施形態に係るUSBメモリ装置の外観図及びその内部構成を示すブロック図である。図示するように、USBメモリ装置1は、大まかにはUSBコネクタ10、制御部20、NAND型フラッシュメモリ30、受付部40、及びこれらをパッケージングするパッケージ50を備えている。
この発明の第1の実施形態に係るUSBメモリ装置について説明する。
<USBメモリ装置の構成について>
図1及び図2はそれぞれ、第1の実施形態に係るUSBメモリ装置の外観図及びその内部構成を示すブロック図である。図示するように、USBメモリ装置1は、大まかにはUSBコネクタ10、制御部20、NAND型フラッシュメモリ30、受付部40、及びこれらをパッケージングするパッケージ50を備えている。
<<USBコネクタ10について>>
USBコネクタ10は、外部のホスト機器(図示せず)との接続端子として機能する。ホスト機器は、例えばパーソナルコンピュータ(PC)、デジタルカメラ、及び携帯電話などである。USBコネクタ10は、USBによってこれらのホスト機器のUSB端子と接続される。以下では、ホスト機器がPCである場合を例に説明する。
USBコネクタ10は、外部のホスト機器(図示せず)との接続端子として機能する。ホスト機器は、例えばパーソナルコンピュータ(PC)、デジタルカメラ、及び携帯電話などである。USBコネクタ10は、USBによってこれらのホスト機器のUSB端子と接続される。以下では、ホスト機器がPCである場合を例に説明する。
<<制御部20について>>
図2に示すように制御部20は、USBコネクタ10とNAND型フラッシュメモリ30との間のデータのやりとりを制御する。制御部20は、USBインターフェース(I/F)21、MPU22、ROM23、RAM24、NANDインターフェース(I/F)25、及び内部バス26を備えており、これらは例えば同一の半導体基板上に形成されている。
図2に示すように制御部20は、USBコネクタ10とNAND型フラッシュメモリ30との間のデータのやりとりを制御する。制御部20は、USBインターフェース(I/F)21、MPU22、ROM23、RAM24、NANDインターフェース(I/F)25、及び内部バス26を備えており、これらは例えば同一の半導体基板上に形成されている。
USBインターフェース21は、ホスト機器との間の通信を司る。すなわちUSBインターフェース21は、USBコネクタ10を介して、ホスト機器から与えられたデータやコマンドを受信する。これらは例えばSCSI(Small Computer System Interface)の標準フォーマットに従って記述されている。またUSBインターフェース21は、NAND型フラッシュメモリ30から読み出されたデータを、SCSIの標準フォーマットに従って、USBコネクタ10を介してホスト機器へ出力する。
MPU22は、ホスト機器から受信したコマンドや、NAND型フラッシュメモリ30から受信したデータを、ROM23及びRAM24等を用いて処理する。また、USBメモリ装置1がホスト機器に接続された際の、ホスト機器との間の認証処理を行う。更にMPU22は、後述する受付部40から与えられるロック信号に基づいて、ホスト機器からのUSBメモリ装置1に対するアクセスを許可または禁止する。この点については、後に詳細に説明する。
ROM23は、MPU22における処理に必要なデータやプログラムなどを保持する。またRAM24は、MPU22の処理における作業領域として機能し、例えばDRAM等の揮発性の半導体メモリである。
NANDインターフェース25は、NAND型フラッシュメモリ30との間の通信を司る。すなわち、NANDインターフェース25は、複数本のデータ線によってNAND型フラッシュメモリ30と接続されている。そしてNANDインターフェース25は、MPU22の命令に従って、USBインターフェース21で受信したコマンドやデータをNAND型フラッシュメモリ30へ転送し、またNAND型フラッシュメモリ30から読み出されたデータをUSBインターフェース21へ転送する。
<<受付部40について>>
図2に示すように受付部40は、物理的な機構によって、このUSBメモリ装置1に対するアクセスの許可(アンロック:unlock)/禁止(ロック:lock)の命令を受け付ける。この機構の一例はシリンダ型の錠である。すなわち受付部40は、図1に示すようにシリンダ錠を構成するシリンダ41を備え、このシリンダ41は、シリンダキー42が挿入される鍵穴43を有する。受付部40のシリンダ錠は、鍵穴43にシリンダキー42が挿入され、回転されることによって解錠される。受付部40は、シリンダ錠が解錠されているか否かの情報を、ロック信号として、制御部20のMPU22に供給する。例えば、シリンダ錠が解錠されていればロック信号は“1(highレベル)”となり、施錠されていれば“0(lowレベル)”となる。
図2に示すように受付部40は、物理的な機構によって、このUSBメモリ装置1に対するアクセスの許可(アンロック:unlock)/禁止(ロック:lock)の命令を受け付ける。この機構の一例はシリンダ型の錠である。すなわち受付部40は、図1に示すようにシリンダ錠を構成するシリンダ41を備え、このシリンダ41は、シリンダキー42が挿入される鍵穴43を有する。受付部40のシリンダ錠は、鍵穴43にシリンダキー42が挿入され、回転されることによって解錠される。受付部40は、シリンダ錠が解錠されているか否かの情報を、ロック信号として、制御部20のMPU22に供給する。例えば、シリンダ錠が解錠されていればロック信号は“1(highレベル)”となり、施錠されていれば“0(lowレベル)”となる。
<<NAND型フラッシュメモリ30について>>
図2に示すようにNAND型フラッシュメモリ30は、制御部20から与えられる読み出しコマンドに従ってデータを読み出して出力し、また書き込みコマンドに従ってデータを記録する。NAND型フラッシュメモリ30の内部構成について、図3を用いて説明する。図3はNAND型フラッシュメモリ30のブロック図の一例である。
図2に示すようにNAND型フラッシュメモリ30は、制御部20から与えられる読み出しコマンドに従ってデータを読み出して出力し、また書き込みコマンドに従ってデータを記録する。NAND型フラッシュメモリ30の内部構成について、図3を用いて説明する。図3はNAND型フラッシュメモリ30のブロック図の一例である。
図示するようにNAND型フラッシュメモリ30は、メモリセルアレイ31、センスアンプ32、ロウデコーダ33、制御回路34、及び電圧発生回路35を備えている。
まずメモリセルアレイ30について説明する。メモリセルアレイ30は、複数((N+1)個、Nは1以上の自然数)のメモリブロックBLK0〜BLKNを備えたものとする。以下、メモリブロックBLK0〜BLKNを区別しない場合には、単にメモリブロックBLKと呼ぶことにする。なお、メモリブロックBLKが1個だけ設けられる場合であっても良い。メモリブロックBLKの各々は、(n+1)個((n+1)は1以上の自然数)のNANDストリング36を備えている。
ここでは、NANDストリング36の各々は、例えば32個のメモリセルトランジスタMTと、選択トランジスタST1、ST2とを含んでいる。但し、メモリセルトランジスタMTの数は32個に限定されるものでは無く、例えば8個、16個、64個等であっても良い。メモリセルトランジスタMTは、半導体基板上にゲート絶縁膜を介在して形成された電荷蓄積層(例えば浮遊ゲート)と、電荷蓄積層上にゲート間絶縁膜を介在して形成された制御ゲートとを有する積層ゲート構造を備えている。メモリセルトランジスタMTは、隣接するもの同士でソース、ドレインを共有している。そして、選択トランジスタST1、ST2間に、その電流経路が直列接続されるようにして配置されている。直列接続されたメモリセルトランジスタMTの一端側のドレインは選択トランジスタST1のソースに接続され、他端側のソースは選択トランジスタST2のドレインに接続されている。
メモリブロックBLKの各々において、同一行にあるメモリセルトランジスタMTの制御ゲートはワード線WL0〜WL31のいずれかに共通接続され、同一行にあるメモリセルの選択トランジスタST1、ST2のゲートは、それぞれセレクトゲート線SGD、SGSに共通接続されている。なお説明の簡単化のため、以下ではワード線WL0〜WL31を、単にワード線WLと呼ぶことがある。選択トランジスタST2のソースはソース線SLに共通接続される。
上記構成のメモリセルアレイ31において、同一列にあるNANDストリング36における選択トランジスタST1のドレインは、同一のビット線BL0〜BLnに共通に接続されている。ビット線BL0〜BLnについても、単にビット線BLと呼ぶことがある。すなわちビット線BLは、複数のメモリブロックBLK間で、NANDストリング36を共通接続する。他方、ワード線WL及びセレクトゲート線SGD、SGSは、同一のメモリブロックBLK内において、NANDストリング36を共通接続する。また、メモリセルアレイ31に含まれるNANDストリング36は、同一のソース線SLに共通接続されている。
また、同一のワード線WLに接続された複数のメモリセルトランジスタMTには一括してデータが書き込まれ、この単位はページと呼ばれる。更に、同一のメモリブロックBLK内におけるNANDストリング36は一括してデータが消去される。すなわち、メモリブロックBLKが消去単位となる。
センスアンプ32は、データの読み出し時には、メモリセルトランジスタMTからビット線BLに読み出されたデータをセンスして増幅する。そして、増幅されたデータを制御部20のNANDインターフェース25へ出力する。またデータの書き込み時には、NANDインターフェース25から与えられる書き込みデータをビット線BLに転送して、書き込みデータをメモリセルトランジスタMTに書き込む。
ロウデコーダ33は、データの書き込み動作時、読み出し動作時、及び消去時において、NANDインターフェース25から与えられるロウアドレスRAに基づいて、いずれかのメモリブロックBLKに接続されたセレクトゲート線SGD、SGS、及びワード線WLを選択して、電圧を印加する。
電圧発生回路35は、メモリセルトランジスタMTに対するデータの書き込み、読み出し、及び消去に必要な電圧を発生する。そして発生した電圧を電圧発生回路35に供給する。
制御回路34は、NANDインターフェース25から与えられたコマンドに従って、NAND型フラッシュメモリ30全体の動作を制御する。
<USBメモリ装置の動作について>
次に、上記USBメモリ装置1の動作について、特にUSBメモリ装置1をホスト機器に接続してUSBメモリ装置の使用を開始する際の動作につき説明する。図4は、USBメモリ装置1の動作のフローチャートであり、USBメモリ装置1がホスト機器に接続された後の例えばMPU22の処理を示す。
次に、上記USBメモリ装置1の動作について、特にUSBメモリ装置1をホスト機器に接続してUSBメモリ装置の使用を開始する際の動作につき説明する。図4は、USBメモリ装置1の動作のフローチャートであり、USBメモリ装置1がホスト機器に接続された後の例えばMPU22の処理を示す。
USBメモリ装置1がホスト機器に接続されると、MPU22はシリンダ錠が解錠されているか否かを確認する。これは、受付部40から与えられるロック信号によって判断可能である。
シリンダ錠が解錠されていれば(ステップS10、YES)、MPU22はホスト機器との認証処理を行う(ステップS11)。そして、認証処理に成功すれば、USBメモリ装置30は使用可能となる(ステップS12)。すなわち、ホスト機器によるUSBメモリ装置1へのアクセスが可能となる。
他方、シリンダ錠が施錠されていれば(ステップS10、NO)、MPU22は認証処理を行わない(ステップS13)。その結果、USBメモリ1は使用不可とされる(ステップS14)。
<効果>
以上のように、この発明の第1の実施形態に係るUSBメモリ装置であると、使い勝手の低下を抑制しつつ、データの秘密を保持可能なUSBメモリ装置を提供できる。本効果につき、以下説明する。
以上のように、この発明の第1の実施形態に係るUSBメモリ装置であると、使い勝手の低下を抑制しつつ、データの秘密を保持可能なUSBメモリ装置を提供できる。本効果につき、以下説明する。
会社等の業務に携わる際、データが複数の場所で必要になることは少なくない。小さなデータの受け渡し手段としては電子メールが挙げられる。しかし、電子メールを用いた場合には、データの容量が大きい場合に、これを電子メールに添付することは難しい。また、メールアドレスを誤った場合の誤送信や、データを電子メール上で盗まれた場合、部外者に容易にデータを読まれてしまうという問題がある。
データの容量については、USBメモリ装置などの記憶媒体を用いることで、ほぼ解決出来る。しかし、これらの記憶媒体を用いた場合も、盗難や紛失等があった場合には、部外者に容易にデータが読まれるという問題が残る。
そこでデータの秘密性を保持するためには暗号化を行うという方法がある。暗号化のためには、データ形式の鍵が広く使用されている。すなわち、例えばパソコン等のホスト機器からのパスワード入力を求め、これにパスした場合にUSB記憶媒体へのアクセスが許可される。
しかし、例えパスワードを設定したとしても、悪意によりデータを解析される可能性がある。特に、パソコンやフラッシュメモリ等のハードウェアの性能向上により高速動作が可能になると、解読時間も短くなり、複雑なパスワードであっても解読される虞がある。
この対策としては、秘密性の強化のためにパスワードの文字数(桁数)を増やすことが一般的に考え得る。高い秘密性を得たい場合には、極端にパスワードの文字数を増やせば、容易に解読される可能性を低減出来る。しかし、パスワードの文字数が増える程、ユーザはそれを記憶することが困難となり、記憶媒体の使い勝手が悪くなる。
また、生体認証を使用する方法も考え得るが、この方法を用いた場合、特定の個人しかUSB記憶媒体を使用できなくなるという不都合が生じる。また指紋照合を用いる場合であると、紛失機器から指紋を複製される虞がある。
この点、本実施形態に係るUSBメモリ装置では、シリンダ錠等の物理的な機構によってUSBメモリ装置を施錠する。従って、例え記憶媒体本体が盗難・紛失にあっても、鍵がなければデータを取り出すことは困難である。逆にシリンダ錠の対となる鍵のみを盗難・紛失しても、データが流出することは無い。また、鍵さえあれば、記憶媒体は複数のユーザに使用可能である。このように、記憶媒体本体と鍵とを同時に盗難・紛失することを避ければ、安全にデータを運ぶことが出来る。また、長いパスワードも不要であるので、例えば高齢者が利用する際の負担の軽減にもつながる。このように、長いパスワード等を必要とすることなく、使い勝手を悪化させることなく、データの秘密性を維持出来る。
なお、本実施形態に係るUSBメモリ装置の利用方法としては、次のような方法が考え得る。例えばUSBメモリ装置1を郵送や宅配で運ぶ場合には、USBメモリ装置1本体と鍵42とを別々に送付する。これにより、いずれかで事故が発生したとしても、データの流出を防止出来る。
また、秘密性の高いデータを扱う場合には、当該データについては、アクセス権を有する者以外のアクセスを禁止して、利用出来る人間の範囲を限定する必要がある。また、アクセス権を有する者が変化する場合、それに柔軟に対応出来ることが望ましい。
この点、従来のパスワードによる暗号化を持つセキュリティ機能では、例えアクセス権を有しない者であっても、パスワードさえ知っていればデータにアクセス出来る。またアクセス権を失った者でも、パスワードが変更されるまではデータにアクセス出来るという問題がある。
そこで本実施形態に係るUSBメモリ装置1の運用方法としては、アクセス権を有する者に対してのみ鍵42を与え、アクセス権を失うと同時に鍵42を回収することが望ましい。これにより、利用する者の範囲を限定して、USBメモリ装置1を管理することが可能になる。
[第2の実施形態]
次に、この発明の第2の実施形態に係るUSBメモリ装置について説明する。本実施形態は、上記第1の実施形態において、更にソフトウェアによる鍵を使用するものである。以下では、第1の実施形態と異なる点についてのみ説明する。
次に、この発明の第2の実施形態に係るUSBメモリ装置について説明する。本実施形態は、上記第1の実施形態において、更にソフトウェアによる鍵を使用するものである。以下では、第1の実施形態と異なる点についてのみ説明する。
<本実施形態に係る鍵の概念について>
まず、本実施形態に係る鍵の概念について、図5を用いて説明する。図5は、本実施形態に係るUSBメモリ装置の動作を示す概念図である。
まず、本実施形態に係る鍵の概念について、図5を用いて説明する。図5は、本実施形態に係るUSBメモリ装置の動作を示す概念図である。
図示するように、USBメモリ装置1は、鍵42の形状(例えば凹凸)をデータに変換する。またUSBメモリ装置1をホスト機器2に接続した後、ホスト機器2は、パスワード、すなわちソフトウェア側からのデータ形式の鍵の入力をユーザに求める。
そして、鍵42から得たデータと、ソフトウェア側から入力されたデータ(鍵)とが一致し、且つシリンダ錠が解錠されていれば、USBメモリ装置1へのアクセスが許可される。
<受付部40の構成について>
図6は、本実施形態に係るUSBメモリ装置1における受付部40の構成を示すブロック図である。
図6は、本実施形態に係るUSBメモリ装置1における受付部40の構成を示すブロック図である。
図示するように受付部40は、シリンダ41、鍵穴43、タンブラー44、及びバネ45を備え、これらによりシリンダ錠を構成する。更に受付部40は、センサ46、スイッチ47、信号線48、及び抵抗素子49を備えている。
シリンダ41は、外筒と内筒とに分かれており(図示せず)、シリンダキー(合鍵)42が鍵穴43に挿入されることで、内筒が外筒内を回転可能とされ、シリンダ錠が解錠される。
タンブラー44は、シリンダ41の内筒と外筒の境界に複数設けられた可動型の障害子である。タンブラー44の一端は鍵穴43内に位置する。鍵穴43にシリンダキー42が挿入されると、タンブラー44はシリンダキー42の鍵山の形状に応じて移動する。そして、合鍵であれば、タンブラー44がシアーライン(内筒と外筒との接触面)に整列するため、シリンダ41の内筒が回転出来るようになる。
バネ45は、各タンブラー44の他端とセンサ46との間に設けられる。そして、シリンダキー42が挿入されることによるタンブラー44の移動を、センサ46に伝達する。なおバネ45は弾性体であればこれに限られるものでは無く、タンブラー44の動きをセンサ46に伝達できるものであれば良い。
センサ46は、バネ45を介してタンブラー44の動きを検知する。そして、シリンダキー42の挿入によってタンブラー44が一定以上押し込まれた際には、センサ46毎に設けられたスイッチ47をオンさせる。
スイッチ47は、上記センサ46によってオン状態とされることで、スイッチ47毎に設けられた信号線49を接地させる。
信号線49は、スイッチ47のオン/オフに応じて、“1”または“0”の鍵情報をMPU22に伝達する。すなわち、スイッチ47がオン状態とされると、信号線49は接地されるため、鍵情報は“0”となる。他方、スイッチ47がオフ状態では、各信号線49に接続された抵抗素子49に応じた電位となり、鍵情報は“1”となる。図6の例では、タンブラー44が4個であるので鍵情報も4ビットである。以下では、鍵情報をD[3:0]と呼び、そのうちの各ビットをD[3]〜D[0]と呼ぶことにする。なお、鍵情報のビット数は4ビットに限らず、タンブラー44の数に応じて4未満でも4を超えるビット数であっても良い。
図7は、図6と同じく受付部40の構成を示すブロック図であり、シリンダキー42が鍵穴43に挿入された様子を示す。図示するように、シリンダキー42が挿入されることで、4つのタンブラー44のうちの2つが押し込まれ、これらに対応するスイッチ47がオン状態となる。その結果、D[3]=D[1]=“0”となり、鍵情報D[3:0]=“0101”となる。
<USBメモリ装置の動作について>
次に、本実施形態に係るUSBメモリ装置1の動作について、特にUSBメモリ装置1をホスト機器に接続してUSBメモリ装置1の使用を開始する際の動作につき説明する。図8は、USBメモリ装置1の動作のフローチャートであり、USBメモリ装置1がホスト機器に接続された後の例えばMPU22の処理を示す。
次に、本実施形態に係るUSBメモリ装置1の動作について、特にUSBメモリ装置1をホスト機器に接続してUSBメモリ装置1の使用を開始する際の動作につき説明する。図8は、USBメモリ装置1の動作のフローチャートであり、USBメモリ装置1がホスト機器に接続された後の例えばMPU22の処理を示す。
USBメモリ装置1がホスト機器に接続されると、MPU22はシリンダ錠が解錠されているか否かを確認する。シリンダ錠が解錠されていれば(ステップS10、YES)、MPU22はホスト機器との認証処理を行う(ステップS20)。但し、この認証は完全な認証では無く、ホスト機器からのパスワード入力を受け付けるためのみの認証であっても良い。
認証に成功すれば、USBメモリ装置1はホスト機器からのパスワードの入力を待つ(ステップS21)。ユーザがホスト機器を介してパスワードを入力すると、MPU22はこのパスワードと、シリンダキー42から得られた鍵情報D[3:0]とを比較する(ステップS22)。
入力されたパスワードと鍵情報とが一致すれば(ステップS23、YES)、MPU22はホスト機器に対してNAND型フラッシュメモリ30へのアクセスを許可し、USBメモリ装置1は使用可能となる。すなわち、図7の例であると、鍵情報は“0101”であるので、パスワードとして“0101”がホスト機器から入力されれば、USBメモリ装置1は使用可能となる。他方、入力されたパスワードと鍵情報とが一致しなければ(ステップS23、NO)、USBメモリ装置1は使用不可とされる(ステップS25)。
なお、ステップS10においてシリンダ錠が施錠されていれば(ステップS10、NO)、MPU22は認証処理を行わない(ステップS26)ので、パスワードにかかわらずUSBメモリ装置1は使用不可とされる(ステップS25)。
<効果>
以上のように、この発明の第2の実施形態に係るUSBメモリ装置であると、第1の実施形態で説明した効果に加えて、更にデータの秘密性を向上出来る。
以上のように、この発明の第2の実施形態に係るUSBメモリ装置であると、第1の実施形態で説明した効果に加えて、更にデータの秘密性を向上出来る。
すなわち、本実施形態に係る構成であると、ユーザは、物理的な鍵42を有するだけでなく、ホスト機器から入力するデータ形式の鍵(パスワード)を有していなければ、USBメモリ装置1を使用できない。従って、第三者によるデータへのアクセスの危険性を、より低減出来る。
なお、上記実施形態では、シリンダキー42の形状をそのまま鍵情報として使用する場合について説明した。しかし、データ化されたシリンダキー42の形状を、更にデータ変換して、これを鍵情報として使用することも出来る。本方法であると、例えば図6及び図7の例では鍵情報は4ビットであるが、これをデータ変換することにより、鍵情報、すなわちパスワードを5ビット以上にすることも出来る。また、複数の方法でデータ変換可能とすることで、ユーザが複数の選択肢の中からパスワードを選ぶことも可能となる。またこれにより、パスワードを変更することも可能となる。この場合、ホスト機器において別途管理用のソフトウェアを用意し、これにより、USBメモリ装置1内のRAM24、またはNAND型フラッシュメモリ30におけるシステム領域内にパスワードを記憶させても良い。パスワードを失念した場合には、例えばUSBメモリ装置1をフォーマットして、記録内容を全消去することで、パスワードの再設定を可能としても良い。
また、図8におけるステップS22の比較処理は、MPU22ではなくホスト機器が行う場合であっても良い。例えば、MPU22はシリンダキー42から読み取った鍵情報をホスト機器に転送し、ホスト機器が鍵情報とパスワードとを比較する。そしてホスト機器は、両者が一致した場合に、その旨の信号をUSBメモリ装置1に出力し、これを受けたMPU22は、USBメモリ装置1を使用可能とする。
[第3の実施形態]
次に、この発明の第3の実施形態に係るUSBメモリ装置について説明する。本実施形態は、上記第1の実施形態において、データを暗号化する方法に関するものである。以下では、第1の実施形態と異なる点についてのみ説明する。
次に、この発明の第3の実施形態に係るUSBメモリ装置について説明する。本実施形態は、上記第1の実施形態において、データを暗号化する方法に関するものである。以下では、第1の実施形態と異なる点についてのみ説明する。
<受付部40の構成について>
図9は、本実施形態に係るUSBメモリ装置1における受付部40の構成を示すブロック図である。図示するように受付部40の構成自体は、第2の実施形態で図6を用いて説明した構成と同じである。第2の実施形態と異なる点は、信号線48が伝達する信号が、鍵情報では無く暗号化情報D[3:0]として使用される点である。暗号化情報とは、USBメモリ装置1に記録されたデータに対して適用する暗号化方式を示す情報である。暗号化情報をシリンダキー42から読み取る方法は、第2の実施形態において鍵情報を読み取る方法と同じ方法を用いることが出来る。
図9は、本実施形態に係るUSBメモリ装置1における受付部40の構成を示すブロック図である。図示するように受付部40の構成自体は、第2の実施形態で図6を用いて説明した構成と同じである。第2の実施形態と異なる点は、信号線48が伝達する信号が、鍵情報では無く暗号化情報D[3:0]として使用される点である。暗号化情報とは、USBメモリ装置1に記録されたデータに対して適用する暗号化方式を示す情報である。暗号化情報をシリンダキー42から読み取る方法は、第2の実施形態において鍵情報を読み取る方法と同じ方法を用いることが出来る。
<USBメモリ装置の動作について>
次に、本実施形態に係るUSBメモリ装置1の動作について、特にUSBメモリ装置1において暗号化方式を決定する際の動作につき説明する。図10は、USBメモリ装置1の動作のフローチャートである。
次に、本実施形態に係るUSBメモリ装置1の動作について、特にUSBメモリ装置1において暗号化方式を決定する際の動作につき説明する。図10は、USBメモリ装置1の動作のフローチャートである。
図示するように、鍵穴43にシリンダキー42が挿入されていれば(ステップS10、YES)、受付部40はシリンダキー42から暗号化情報D[3:0]を読み取る(ステップS30)。そしてMPU22は、NAND型フラッシュメモリ30の書き込みデータ、及び/または読み出しデータを、読み取った暗号化情報D[3:0]に従って暗号化及び/または復号化する(ステップS31)。すなわち、読み取った暗号化情報D[3:0]に従って、使用する暗号化方式を決定する。
他方、シリンダキー42が挿入されていなければ(ステップS10、NO)、MPU22はデータの暗号化及び復号化は行われない。つまりユーザは、NAND型フラッシュメモリ30に記録された暗号化データを解読することは出来ない。
なお、本実施形態においても、図10のフローチャートとは別に図4のフローチャートに示す処理を実行可能である。
<効果>
以上のように、この発明の第3の実施形態に係るUSBメモリ装置であると、第1の実施形態に比べ、更にデータの秘密性を向上出来る。
以上のように、この発明の第3の実施形態に係るUSBメモリ装置であると、第1の実施形態に比べ、更にデータの秘密性を向上出来る。
本実施形態に係る構成であると、MPU22は、データの記録時において、ホスト機器から与えられたデータを暗号化してNAND型フラッシュメモリ30へ書き込む。またデータの読み出し時には、NAND型フラッシュメモリ30から読み出されたデータを復号化して、ホスト機器へ出力する。
更に、上記暗号化及び/または復号化する際の暗号化方式を、シリンダキー42の形状によって決定する。従って、第三者によるデータの不正なアクセスをより効果的に防止することが出来る。
なお、暗号化及び/または復号化の機能は、MPU22では無くホスト機器が有している場合であっても良い。この場合、MPU22はシリンダキー42から読み取った暗号化情報をホスト機器に転送し、この暗号化情報に従ってホスト機器がデータの暗号化及び/または復号化を行う。
また、データをUSBメモリ装置1に記録する際の暗号化をMPU22が行い、データを読み出す際の復号化をホスト機器が行うような構成であっても良い。この場合、MPU22で選択された暗号化方式に対応したデータ暗号化/復号化が可能なソフトウェアがインストールされたホスト機器でのみ、データの解読が可能となる。また、USBメモリ装置1及び/またはホスト機器で使用される暗号化方式は、例えば専用のソフトウェアを用いることにより、最新のアルゴリズムにアップデート出来ることが望ましい。
また、図10のフローチャートの処理は、図4のフローチャートにおいて、ステップS10でシリンダ錠が解錠されていると判断された(ステップS10、YES)後に行っても良いし、認証処理に成功した(ステップS12)後に行っても良いし、図4のフローチャートとは別途独立して行われても良い。
<変形例>
なお、本実施形態は第2の実施形態と組み合わせることも可能である。すなわち、図8の処理と共に、図10の処理を行っても良い。この場合、第2の実施形態で説明した鍵情報をそのまま暗号化情報として用いても良い。例えば図7の例の場合には、鍵情報及び暗号化情報は、共に“0101”となる。
なお、本実施形態は第2の実施形態と組み合わせることも可能である。すなわち、図8の処理と共に、図10の処理を行っても良い。この場合、第2の実施形態で説明した鍵情報をそのまま暗号化情報として用いても良い。例えば図7の例の場合には、鍵情報及び暗号化情報は、共に“0101”となる。
または、シリンダキー42の形状から読み取ったデータを変換した値を、鍵情報及び/または暗号化情報として用いても良い。この場合には、鍵情報と暗号化情報とは、異なる値になり得る。
更には、鍵情報の読み取り用と暗号化情報の読み取り用として、異なるタンブラー44、バネ45、センサ、スイッチ47、及び信号線48を設けても良い。この場合、例えばシリンダキー42の鍵山のうちの一部を鍵情報として読み取り、他の一部を暗号化情報として読み取っても良い。シリンダキー42から鍵情報及び暗号化情報を読み取る方法や、読み取ったデータを変換する手法は、適宜選択可能である。
[第4の実施形態]
次に、この発明の第4の実施形態に係るUSBメモリ装置について説明する。本実施形態は、上記第3の実施形態において、暗号化情報を光学的手法により読み取る方法に関するものである。以下では、第3の実施形態と異なる点についてのみ説明する。
次に、この発明の第4の実施形態に係るUSBメモリ装置について説明する。本実施形態は、上記第3の実施形態において、暗号化情報を光学的手法により読み取る方法に関するものである。以下では、第3の実施形態と異なる点についてのみ説明する。
<受付部40の構成について>
図11及び図12は、本実施形態に係るUSBメモリ装置1における受付部40の構成を示すブロック図であり、シリンダキー42が挿入された状態について示している。なお図12はシリンダ41の断面図であり、特に鍵穴の内部側面の様子を示している。
図11及び図12は、本実施形態に係るUSBメモリ装置1における受付部40の構成を示すブロック図であり、シリンダキー42が挿入された状態について示している。なお図12はシリンダ41の断面図であり、特に鍵穴の内部側面の様子を示している。
本実施形態に係る受付部40は、第3の実施形態で説明した図9の構成において、更に発光素子(例えばLED)60と受光素子(例えばフォトトランジスタ)61を備えている。発光素子60は、鍵穴43内部において、シリンダキー42の一方の面に対向するように配置され、受光素子61はシリンダキー42の他方の面に対向するように配置される。そして発光素子60と受光素子61は、挿入されたシリンダキー42を挟んで、1対1で対向するように配置される。
各発光素子60から発生される光は、対応する受光素子61で受光され、その結果が暗号化情報D[11:4]及びエラー信号E[3:0]として、MPU22に与えられる。図11及び図12の例では、発光素子60と受光素子61との組み合わせが12組あり、そのうちの8組における受光素子61からの信号が、暗号化情報D[11:4]となる。従って暗号化情報は、タンブラー44によって与えられる4ビットと、受光素子61によって与えられる8ビットの、合わせて12ビットである。
発光素子60と受光素子61の12組の組み合わせのうちの残りの4組における受光素子61からの信号が、エラー信号E[3:0]として、MPU22に与えられる。エラー信号E[3:0]は、鍵穴43にシリンダキー42が挿入されているか否か、及び/または挿入されているシリンダキー42が適正であるか否かを示す情報である。
なお、暗号化情報及びエラー信号のビット数は任意であり、発光素子60と受光素子61の組み合わせ数は8ビット未満でもそれより多くても良い。また、発光素子60から出力された光が受光素子61で受光された場合に出力信号は“0”となり、受光されなかった場合に“1”となる。
本実施形態で使用されるシリンダキー42は、その表面に開口部62、63と閉塞部64、65を有する。開口部62、63及び閉塞部64、65はそれぞれが、12組の発光素子60及び受光素子61のそれぞれに対応している。つまり、開口部62、63に対応する組では、発光素子60から出力された信号が受光素子61で受光され、閉塞部64、65に対応する組では、発光素子60から出力された信号は閉塞部64、65で遮られ、受光素子61では受光されない。そして、開口部62及び閉塞部64は暗号化情報D[11:4]に相当し、開口部63及び閉塞部65はエラー信号E[3:0]に相当する。
図11の例であると、白丸印が開口部62、63を示し、黒丸印が閉塞部64、65を示す。従って、暗号化情報D[11:4]=“11010110”であり、エラー信号E[3:0]=“0101”である。勿論、開口部62、63、閉塞部64、65、発光素子60、及び受光素子61の数は、適宜選択可能である。
<USBメモリ装置の動作について>
次に、本実施形態に係るUSBメモリ装置1の動作について、特にUSBメモリ装置1において暗号化方式を決定する際の動作につき説明する。図13は、USBメモリ装置1の動作のフローチャートである。
次に、本実施形態に係るUSBメモリ装置1の動作について、特にUSBメモリ装置1において暗号化方式を決定する際の動作につき説明する。図13は、USBメモリ装置1の動作のフローチャートである。
図示するように、受付部40はシリンダキー42からエラー信号E[3:0]を読み取る(ステップS40)。そしてMPU22は、読み取ったエラー信号E[3:0]が適正か否かを判断する(ステップS41)。受付部40は、例えばROM23内に適正なシリンダキー42の情報を保持する。この情報が例えば“0101”であったとする。すると、図11に示すシリンダキー42が挿入された際には、エラー信号E[3:0]=“0101”となり、この情報に一致するので(ステップS41、YES)、当該シリンダキー42は適正と判断される(ステップS42)。
引き続き受付部40は、シリンダキー42から暗号化情報D[11:0]を読み取る(ステップS43)。その後MPU22は、読み取った暗号化情報に従って、データの暗号化及び/または復号化を行う(ステップS44)。
他方、ステップS41において、読み取ったエラー信号E[3:0]が適正でなければ(ステップS41)、MPU22はシリンダキー42が挿入されていないか、またはシリンダキー42は不正な鍵であると判断する(ステップS45)。例えば、エラー信号E[3:0]=“0000”であれば、シリンダキー42が挿入されていないと判断し、“0101”以外であれば不正な鍵であると判断出来る。よってMPU22は、データの暗号化及び復号化を行わない。すなわちユーザは、NAND型フラッシュメモリ30に記録された暗号化データを解読することは出来ない。
なお、本実施形態においても、図13のフローチャートとは別に図4のフローチャートに示す処理を実行可能である。
<効果>
以上のように、上記第3の実施形態で説明した暗号化情報は、光学的手法によって読み取ることが可能である。その際、シリンダキー42の表面に設けた開口部62と閉塞部64を利用することで、鍵山のみを暗号化情報として使用する場合に比べて、その情報量を大きくすることが出来る。そのため、暗号化情報をより複雑化し、データの秘密性をより向上出来る。
以上のように、上記第3の実施形態で説明した暗号化情報は、光学的手法によって読み取ることが可能である。その際、シリンダキー42の表面に設けた開口部62と閉塞部64を利用することで、鍵山のみを暗号化情報として使用する場合に比べて、その情報量を大きくすることが出来る。そのため、暗号化情報をより複雑化し、データの秘密性をより向上出来る。
また、光学的手法によってシリンダキー42から読み取った情報の一部を、シリンダキー42の有無の判別、及び/またはシリンダキー42の正/不正の判別にも使用する。そのため、不正なシリンダキー42によるUSBメモリ装置1へのアクセスを防止出来る。
なお、上記実施形態では暗号化情報としてD[11:0]の全ビットを使用する場合について説明したが、このうちの一部のビットのみを使用する場合であっても良い。また、エラー信号を考慮しない場合であっても良い(図13におけるステップS40〜42、S45の処理は省略される)。この場合であっても、シリンダキー42から暗号化方式を選択することが出来る。
<変形例その1>
上記第4の実施形態では、エラー信号を暗号化及び/または復号化を行うか否かの基準として用いる場合を例に説明した。しかし、エラー信号を、USBメモリ装置1へのアクセスを許可するか否かの基準として用いても良い。この場合の処理を図14に示す。図14は、受付部40の処理の流れを示すフローチャートである。
上記第4の実施形態では、エラー信号を暗号化及び/または復号化を行うか否かの基準として用いる場合を例に説明した。しかし、エラー信号を、USBメモリ装置1へのアクセスを許可するか否かの基準として用いても良い。この場合の処理を図14に示す。図14は、受付部40の処理の流れを示すフローチャートである。
図示するように、MPU22はまずエラー信号を検出(ステップS40)し、それが適正でなければ(ステップS41、NO)、シリンダキー42が挿入されていないか、挿入されたシリンダキー42は不正な鍵であるので(ステップS45)、MPU22はホスト機器との認証処理を行わない(ステップS13)。すなわち、USBメモリ装置1は使用不可とされる(ステップS14)。
また、挿入されているシリンダキー42が適正な鍵であっても(ステップS41、YES、ステップS42)、シリンダ錠が施錠されていれば(ステップS10、NO)、やはりUSBメモリ装置1は使用不可とされる(ステップS13、S14)。
挿入されているシリンダキー42が適正な鍵であり(ステップS41、YES、ステップS42)、且つシリンダ錠が解錠されていれば(ステップS10、YES)、はじめてMPU22は認証処理を行う(ステップS11)。そして認証に成功すれば、USBメモリ装置1は使用可能となる。また、シリンダ錠が解錠されていれば(ステップS10、YES)、暗号化情報の読み取りが行われる(ステップS43)。なお、このステップS43は、ステップS42の後であっても良いし、ステップS12の後でも良い。
本方法によれば、不正な鍵によってシリンダ錠が解錠された場合であっても、USBメモリ装置1へのアクセスを防止出来、データの秘匿の信頼性をより向上出来る。
<変形例その2>
また、上記第4の実施形態で説明した図11及び図12に示す構造は、第2の実施形態に適用することも可能である。すなわち、図11及び図12における暗号化情報を、鍵情報として使用しても良い。これにより、鍵情報の情報量を増やすことが出来、USBメモリ装置1にアクセスするためのパスワードを、より複雑に出来る。
また、上記第4の実施形態で説明した図11及び図12に示す構造は、第2の実施形態に適用することも可能である。すなわち、図11及び図12における暗号化情報を、鍵情報として使用しても良い。これにより、鍵情報の情報量を増やすことが出来、USBメモリ装置1にアクセスするためのパスワードを、より複雑に出来る。
<変形例その3>
更に、上記第4の実施形態は、第2の実施形態と組み合わせることも可能である。この場合の処理を図15に示す。図15は、受付部40の処理の流れを示すフローチャートである。
更に、上記第4の実施形態は、第2の実施形態と組み合わせることも可能である。この場合の処理を図15に示す。図15は、受付部40の処理の流れを示すフローチャートである。
図示するように、MPU22はシリンダキー42が挿入されていないか不正であり(ステップS41、NO、ステップS45)、またはシリンダ錠が施錠されている(ステップS10、NO)場合には、USBメモリ装置1を使用不可とする。
挿入されているシリンダキー42が適正な鍵であり(ステップS41、YES、ステップS42)、且つシリンダ錠が解錠されていれば(ステップS10、YES)、受付部40はシリンダキー42から鍵情報を読み取り(ステップS50)、またMPU22はパスワード入力を受け付けるための認証処理を行う(ステップS20)。そして、入力されたパスワードが鍵情報と一致すれば(ステップS23、YES)、USBメモリ装置1は使用可能となる。他方、一致しなければ(ステップS23、NO)、USBメモリ装置1は使用不可となる。
また、シリンダ錠が解錠されていれば(ステップS10、YES)、暗号化情報の読み取りが行われる(ステップS43)。なお、このステップS43は、ステップS50と同時でも良いし、ステップS42の後であっても良いし、ステップS24の後でも良い。
すなわち、本変形例であると、シリンダキー42が適正であること、シリンダ錠が解錠されていること、及びソフトウェアから入力されたパスワードが鍵情報と一致すること、の3つの条件が満たされた場合にのみ、USBメモリ装置1へのアクセスが許可される。従って、USBメモリ装置1のデータ秘匿性をより向上出来る。
なお本変形例では、いずれの信号を鍵情報または暗号化情報として使用するかは任意である。例えばD[3:0]を鍵情報として使用し、D[11:4]を暗号化情報として使用しても良い。またE[3:0]をエラー情報としてのみならず鍵情報としても使用し、D[11:0]を暗号化情報として使用しても良い。このように、E[3:0]、D[11:0]のいずれかのビットを鍵情報として使い、残りのビットのいずれかを暗号化情報として使うことが出来る。
[第5の実施形態]
次に、この発明の第5の実施形態に係るUSBメモリ装置1について説明する。本実施形態は、上記第1乃至第4の実施形態において、シリンダキー42に代わり得る、物理的な鍵の例に関する。
次に、この発明の第5の実施形態に係るUSBメモリ装置1について説明する。本実施形態は、上記第1乃至第4の実施形態において、シリンダキー42に代わり得る、物理的な鍵の例に関する。
<第1の例>
図16は第1の例を示し、ディンプルキーの外観図である。上記第1乃至第4の実施形態において、シリンダキー42の代わりに、図示するようなディンプルキー66を用いることも出来る。ディンプルキー66であると、その構成上、縦及び横方向の認証となるため、1個の鍵当たりで扱える情報量(ビット数)が多くなる。そのため、セキュリティの観点からは、ディンプルキー66を用いることが望ましい。
図16は第1の例を示し、ディンプルキーの外観図である。上記第1乃至第4の実施形態において、シリンダキー42の代わりに、図示するようなディンプルキー66を用いることも出来る。ディンプルキー66であると、その構成上、縦及び横方向の認証となるため、1個の鍵当たりで扱える情報量(ビット数)が多くなる。そのため、セキュリティの観点からは、ディンプルキー66を用いることが望ましい。
<第2の例>
図17は、第2の例に係るUSBメモリ装置1の外観図である。図示するように、物理的な鍵として、シリンダ錠の代わりにディップスイッチ70を用いても良い。この場合、ディップスイッチ70から入力された数値を、そのまま鍵情報や暗号化情報として使用することが出来る。
図17は、第2の例に係るUSBメモリ装置1の外観図である。図示するように、物理的な鍵として、シリンダ錠の代わりにディップスイッチ70を用いても良い。この場合、ディップスイッチ70から入力された数値を、そのまま鍵情報や暗号化情報として使用することが出来る。
<第3の例>
図18は、第3の例に係るUSBメモリ装置1の外観図である。図示するように、物理的な鍵として、シリンダ錠の代わりにロータリースイッチ71を用いても良い。この場合にも、ロータリースイッチ71から入力された数値を、そのまま鍵情報や暗号化情報として使用することが出来る。
図18は、第3の例に係るUSBメモリ装置1の外観図である。図示するように、物理的な鍵として、シリンダ錠の代わりにロータリースイッチ71を用いても良い。この場合にも、ロータリースイッチ71から入力された数値を、そのまま鍵情報や暗号化情報として使用することが出来る。
<第4の例>
図19は、第4の例に係るUSBメモリ装置1の外観図である。図示するように、ロータリースイッチ71とシリンダ錠とを組み合わせることが出来る。勿論、図17に示すディップスイッチ70とシリンダ錠とを組み合わせても良い。
図19は、第4の例に係るUSBメモリ装置1の外観図である。図示するように、ロータリースイッチ71とシリンダ錠とを組み合わせることが出来る。勿論、図17に示すディップスイッチ70とシリンダ錠とを組み合わせても良い。
<第5の例>
図20は、第5の例に係るUSBメモリ装置1の外観図である。また図21は、本例に係るUSBメモリ装置1における動作を示す概念図である。本例は、上記第1乃至第4の例と異なり、鍵情報を電子的に入力する方法に関する。
図20は、第5の例に係るUSBメモリ装置1の外観図である。また図21は、本例に係るUSBメモリ装置1における動作を示す概念図である。本例は、上記第1乃至第4の例と異なり、鍵情報を電子的に入力する方法に関する。
本例に係るUSBメモリ装置1は、タッチパネル72、タッチペン73、入力決定ボタン75、及び入力リセットボタン76を備えている。USBメモリ装置1は、ユーザにより、タッチペン73を用いてタッチパネル73をタッチされることにより、鍵情報の入力を受け付ける。そして、入力決定ボタン75により鍵情報の入力が決定されると、MPU22は、入力された鍵情報と、予め保持した鍵情報とを比較し、両者が一致すれば解錠する。入力リセットボタン74は、それまで入力された鍵情報をリセットするために用いられる。
このように、タッチパネル形式の鍵を用いることも可能である。なお、本例においても、図21に示すように、シリンダ錠41との組み合わせが可能である。更に、タッチパネルから入力された鍵情報と、ホスト機器から入力されたパスワードとが一致した際に、USBメモリ装置1に対するアクセスを許可しても良い。
[第6の実施形態]
次に、この発明の第6の実施形態に係るUSBメモリ装置について説明する。本実施形態は、上記第1乃至第5の実施形態において、ロック機能を、USBメモリ装置1全体に対するアクセスを制限するものでは無く、一部の機能のみ制限するものとする方法に関する。USBメモリ装置1の構成は、第1乃至第5の実施形態で説明した通りである。
次に、この発明の第6の実施形態に係るUSBメモリ装置について説明する。本実施形態は、上記第1乃至第5の実施形態において、ロック機能を、USBメモリ装置1全体に対するアクセスを制限するものでは無く、一部の機能のみ制限するものとする方法に関する。USBメモリ装置1の構成は、第1乃至第5の実施形態で説明した通りである。
図22は一例として、本実施形態を第1の実施形態に適用した場合の、USBメモリ装置1の動作を示すフローチャートである。
図示するように、USBメモリ装置1がホスト機器に接続されると(ステップS50)、MPU22はホスト機器との認証処理を行う(ステップS51)。認証に失敗すれば(ステップS52、NO)、USBメモリ装置1は使用不可とされる(ステップS53)。
認証に成功し(ステップS52、YES)、更にシリンダ錠が解錠されていれば(ステップS54、YES)、USBメモリ装置1の全機能が有効とされる(ステップS55)。他方、シリンダ錠が施錠されていれば(ステップS56、NO)、USBメモリ装置1の機能の一部が制限される(ステップS56)。
制限される機能は特に限定されるものでは無いが、例えばデータの書き込み、読み出し、及び消去のうちの少なくともいずれかが禁止されても良い。または、メモリセルアレイ1のうちのいずれかのメモリブロックBLKに対するアクセスが禁止されても良い。この場合MPU22は、ロウデコーダ33に対して、当該メモリブロックBLKの選択を禁止する。
<効果>
本実施形態に係る構成であると、シリンダ錠によって、USBメモリ装置1の機能の一部のみが制限され、その他の機能はあらゆるユーザに解放される。よって、USBメモリ装置1の高い秘密性を維持したまま、その使い勝手を向上出来る。
本実施形態に係る構成であると、シリンダ錠によって、USBメモリ装置1の機能の一部のみが制限され、その他の機能はあらゆるユーザに解放される。よって、USBメモリ装置1の高い秘密性を維持したまま、その使い勝手を向上出来る。
なお、図22は第1の実施形態に適用した場合について説明したが、第2の実施形態に適用する際には、ステップS54でシリンダ錠が解錠されていると判定された後に、図8におけるステップS21、S22の処理が行われ、パスワードと鍵情報とが一致すれば(ステップS23、YES)、ステップS55に進み、一致しなければ(ステップS23、NO)、ステップS56に進む。
また、第4の実施形態の図14に適用する際には、ステップS42の後に、図22におけるステップS50以降の処理を行うことが出来る。また図15に適用する際には、ステップS42の後に、図22におけるステップS51、S52の処理を行って、図15のステップS10に進み、その後、パスワードと鍵情報とが一致すれば(ステップS23、YES)、ステップS55に進み、一致しなければ(ステップS23、NO)、ステップS56に進む。
勿論、本実施形態においても、シリンダキー42の代わりに図16のディンプルキー66を使用可能である。またシリンダ錠の代わりに、図17乃至図20に示す鍵を使用することも出来る。
以上のように、この発明の第1乃至第6の実施形態に係るUSBメモリ装置1であると、シリンダ錠40と、データを記憶可能な記憶部30と、シリンダ錠40によって施錠されている際に、記憶部30に対する外部からのアクセスの少なくとも一部を禁止する制御部20とを備える。
また、USBメモリ装置1は、物理的な機構によってロック/アンロックの命令を受け付ける受付部40と、データを記憶可能な記憶部30と、命令と、外部から入力されたパスワードとが一致した際に、記憶部30に対する外部からのアクセスの少なくとも一部を許可する制御部20とを備える。
上記構成により、使い勝手の低下を抑制しつつ、データの秘密を保持可能なUSBメモリ装置を提供出来る。
また、USBメモリ装置1は、物理的な機構によってロック/アンロックの命令を受け付ける受付部40と、データを記憶可能な記憶部30と、命令と、外部から入力されたパスワードとが一致した際に、記憶部30に対する外部からのアクセスの少なくとも一部を許可する制御部20とを備える。
上記構成により、使い勝手の低下を抑制しつつ、データの秘密を保持可能なUSBメモリ装置を提供出来る。
なお、上記実施形態ではUSBメモリ装置を例に説明したが、その他の外部記憶媒体にも適用可能である。また、外部記憶媒体に搭載される半導体メモリはNAND型フラッシュメモリに限らず、NOR型フラッシュメモリであっても良いし、または磁気ランダムアクセスメモリ(MRAM)や強誘電体メモリ等の他の半導体メモリであっても良い。また、半導体メモリに限らず、携帯可能なハードディスクドライブ等の他の記憶装置であっても良い。
また、シリンダキー42等から得られる鍵情報や暗号化情報、及びホスト機器から入力されるパスワードは、NAND型フラッシュメモリ30に記録されているファイル単位設定されても良い。すなわち、ある第1のファイル(またはファイル群)にアクセスするためには、第1の鍵(例えばシリンダキー42−1)でシリンダ錠を解錠し、これに基づく暗号化方式を使用し、または第1のパスワードを使用する。そして別の第2のファイル(またはファイル群)にアクセスするためには、第2の鍵(例えばシリンダキー42−2)でシリンダ錠を解錠し、これに基づく暗号化方式を使用し、または第2のパスワードを使用する。ディップスイッチ70、ロータリースイッチ71、及びタッチパネル形式の鍵を使用する際には、これらから入力される数値を、アクセス対象となるファイル毎に異なる設定とすれば良い。
物理錠の例として、シリンダ錠の他に第5の実施形態で幾つかの例を説明したが、物理的な機構によって施錠/解錠する構成であれば、これらに限定されるものでは無い。また、鍵の形状から鍵情報や暗号化情報を読み取る方法は、第2乃至第3の実施形態に限らず、種々の方法が選択可能である。第4の実施形態で説明した光学的手法による場合には、フォトインタラプタ等のセンサを用いることも可能である。
なお、物理錠としてディップスイッチ70やロータリースイッチ71を用いる場合には、MPU22は、これらのスイッチ70、71から入力された鍵情報を、例えばROM23、RAM24、またはNAND型フラッシュメモリ30に保持するパスワードと比較し、一致した場合に解錠する。すなわち、この場合が、上記第1乃至第4の実施形態で説明したステップS10における「シリンダ錠が解錠されている(ステップS10、YES)」ことに相当する。
このことは、シリンダキー42やディンプルキー66を用いた場合にも適用出来る。すなわちMPU22は、これらのキー42、66から読み取った鍵情報を、内部に保持するパスワードと比較しても良い。この場合、シリンダ錠が解錠され、且つ鍵情報とパスワードとが一致した際に、「シリンダ錠が解錠されている(ステップS10、YES)」ことに相当する。その上で、更にホスト機器から入力されるパスワードと鍵情報との比較を行っても良い。
なお、シリンダ錠を用いて、鍵を捻ることでシリンダ41の内筒を回転させる構造を使用する場合には、パッケージ50の厚さはシリンダ41の直径(鍵の鍵歯部)よりも大きい必要があり、シリンダ41は円柱状やピン錠の形状を有する。
しかしながら、シリンダ錠を用いる場合であっても、鍵を捻る必要のない構成とすることで、パッケージ50の厚さを小さく出来る。すなわち、鍵を捻る代わりに、鍵の挿入の有無によって、ロック/アンロックを決定しても良い。例えば、鍵が挿入されてタンブラー44がシアーラインに並んだ時点で、シリンダ錠が解錠された、と判断されても良い。または挿入された鍵の鍵情報が、USBメモリ装置1内に保持されるパスワードと一致した際に、シリンダ錠が解錠された、と判断されても良いし、及び/または鍵情報が、ホスト機器から入力されたパスワードと一致した際に、USBメモリ装置1が使用可能とされても良い。
ROM23、RAM24、またはNAND型フラッシュメモリ30に保持するパスワードは、種々の方法によって設定可能である。例えばディップスイッチ70やロータリースイッチ71を用いる場合には、これらのスイッチ70、71と、専用の管理用ソフトウェアとによってパスワードを変更出来るようにしても良い。シリンダ錠の場合でもあっても、複数の合鍵の中から1つを選択することで、パスワードの変更を可能としても良い。パスワードを失念した場合には、USBメモリ装置1をフォーマットして、記録内容を全消去することで、パスワードの再設定を可能とすることも出来る。
更に、上記実施形態では、種々のフローチャートを用いて動作を説明した。しかし、各フローチャートは一例に過ぎず、可能な限り、ステップの入れ替えが可能であり、また複数のステップは同時に実行可能であり、また場合によっては幾つかのステップを省略しても良い。
なお、本願発明は上記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、上記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出されうる。例えば、実施形態に示される全構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出されうる。
1…USBメモリ装置、2…ホスト機器、10…USBコネクタ、20…制御部、21…USBインターフェース、22…MPU、23…ROM、24…RAM、25…NANDインターフェース、26…バス、30…NAND型フラッシュメモリ、31…メモリセルアレイ、32…センスアンプ、33…ロウデコーダ、34…制御回路、35…電圧発生回路、36…NANDストリング、40…受付部、41…シリンダ錠、42…シリンダキー、43…鍵穴、44…タンブラー、45…バネ、46…センサ、47…スイッチ、48…信号線、49…抵抗素子、50…パッケージ、60…発光素子、61…受光素子、62、63…開口部、64、65…閉塞部、66…ディンプルキー、70…ディップスイッチ、71…ロータリースイッチ、72…タッチパネル、73…タッチパネル、74、75…ボタン
Claims (5)
- シリンダ錠と、
データを記憶可能な記憶部と、
前記シリンダ錠によって施錠されている際に、前記記憶部に対する外部からのアクセスの少なくとも一部を禁止する制御部と
を具備することを特徴とするUSBメモリ装置。 - 前記制御部は、前記シリンダ錠に挿入された鍵の情報と、外部から入力されたパスワードとが一致した際に、前記記憶部に対する外部からのアクセスの少なくとも一部を許可する
ことを特徴とする請求項1記載のUSBメモリ装置。 - 前記制御部は、前記シリンダ錠に挿入された鍵の種類に応じて暗号化方式を決定し、決定した前記暗号化方式に従って前記データを暗号化し、この暗号化した前記データを前記記憶部に記憶させる
ことを特徴とする請求項1記載のUSBメモリ装置。 - 物理的な機構によってロック/アンロックの命令を受け付ける受付部と、
データを記憶可能な記憶部と、
前記命令と、外部から入力されたパスワードとが一致した際に、前記記憶部に対する外部からのアクセスの少なくとも一部を許可する制御部と
を具備することを特徴とするUSBメモリ装置。 - 前記制御部は、前記受付部で受け付けた命令に応じて暗号化方式を決定し、決定した前記暗号化方式に従って前記データを暗号化し、この暗号化した前記データを前記記憶部に記憶させる
ことを特徴とする請求項4記載のUSBメモリ装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009219658A JP2011070323A (ja) | 2009-09-24 | 2009-09-24 | Usbメモリ装置 |
US12/888,968 US20110067460A1 (en) | 2009-09-24 | 2010-09-23 | Lockable usb memory device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009219658A JP2011070323A (ja) | 2009-09-24 | 2009-09-24 | Usbメモリ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011070323A true JP2011070323A (ja) | 2011-04-07 |
Family
ID=43755446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009219658A Abandoned JP2011070323A (ja) | 2009-09-24 | 2009-09-24 | Usbメモリ装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20110067460A1 (ja) |
JP (1) | JP2011070323A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013114468A (ja) * | 2011-11-29 | 2013-06-10 | Chugoku Electric Power Co Inc:The | 離席検知装置 |
JP2014132387A (ja) * | 2013-01-04 | 2014-07-17 | Nec Fielding Ltd | アダプタ装置、情報処理装置および情報処理システム |
JP2020525919A (ja) * | 2017-07-04 | 2020-08-27 | キム、ドクウKim, Deok Woo | パスワード入力システム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013116463A1 (en) * | 2012-01-31 | 2013-08-08 | Invue Security Products Inc. | Power adapter cord having locking connector |
CN103726724A (zh) * | 2012-10-11 | 2014-04-16 | 铭泰五金工业股份有限公司 | 电子数据储存装置的安全锁具 |
KR101406202B1 (ko) * | 2013-02-01 | 2014-06-12 | 안창훈 | Usb 포트 잠금장치 |
US10452567B2 (en) * | 2013-04-29 | 2019-10-22 | Hewlett Packard Enterprise Development Lp | Non-volatile memory to store resettable data |
EP3751572B1 (en) * | 2019-06-13 | 2021-12-01 | Melexis Technologies NV | Memory device |
KR20220059039A (ko) * | 2020-11-02 | 2022-05-10 | 삼성전자주식회사 | 비휘발성 메모리 장치 및 비휘발성 메모리 장치의 프로그램 방법 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5132661A (en) * | 1987-10-02 | 1992-07-21 | Universal Photonix, Inc. | Security system employing optical key shape reader |
US6297963B1 (en) * | 1999-09-13 | 2001-10-02 | Hewlett-Packard Company | Security docking cable for computer docking system |
US20040074264A1 (en) * | 2002-10-18 | 2004-04-22 | I/O Interconnect, Inc. | Secure attachment of portable data storage device |
US7305714B2 (en) * | 2003-07-22 | 2007-12-04 | Matsushita Electric Works, Ltd. | Anti-theft device for computer apparatus and a method for protecting computer apparatus thereby |
US7913527B2 (en) * | 2008-08-06 | 2011-03-29 | Yen-Hsiang Chen | Locking device for a connecting port on a computer |
US8314681B2 (en) * | 2008-09-18 | 2012-11-20 | Tyco Safety Products Canada Ltd. | System and method for automatic key recognition |
-
2009
- 2009-09-24 JP JP2009219658A patent/JP2011070323A/ja not_active Abandoned
-
2010
- 2010-09-23 US US12/888,968 patent/US20110067460A1/en not_active Abandoned
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013114468A (ja) * | 2011-11-29 | 2013-06-10 | Chugoku Electric Power Co Inc:The | 離席検知装置 |
JP2014132387A (ja) * | 2013-01-04 | 2014-07-17 | Nec Fielding Ltd | アダプタ装置、情報処理装置および情報処理システム |
JP2020525919A (ja) * | 2017-07-04 | 2020-08-27 | キム、ドクウKim, Deok Woo | パスワード入力システム |
JP7098665B2 (ja) | 2017-07-04 | 2022-07-11 | キム、ドクウ | パスワード入力システム |
US11514148B2 (en) | 2017-07-04 | 2022-11-29 | Deok Woo KIM | Password input system |
Also Published As
Publication number | Publication date |
---|---|
US20110067460A1 (en) | 2011-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011070323A (ja) | Usbメモリ装置 | |
US9064108B2 (en) | Storage device, storage system, and authentication method | |
JP5595965B2 (ja) | 記憶装置、保護方法及び電子機器 | |
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
EP2786521B1 (en) | Device and authentication method therefor | |
US20090228639A1 (en) | Data storage device and data management method thereof | |
US20150242657A1 (en) | Self-encrypting drive and user device including the same | |
TWI461951B (zh) | 資料記錄裝置及處理資料記錄裝置之方法 | |
US20140086411A1 (en) | Semiconductor storage device | |
TWI523514B (zh) | 資料記錄裝置、主機裝置及處理資料記錄裝置之方法 | |
US20100180335A1 (en) | Self-protecting storage | |
US10515022B2 (en) | Data center with data encryption and method for operating data center | |
US9569371B2 (en) | Memory device, memory system, and operating method of memory system | |
US20140056424A1 (en) | Manufacturing method | |
US20170004300A1 (en) | Hardware protection for encrypted strings and protection of security parameters | |
JP2010193013A (ja) | 暗号鍵保護方法及び半導体記憶装置 | |
US20130336481A1 (en) | Device | |
US9183159B2 (en) | Authentication method | |
US20130339733A1 (en) | Device | |
US20100191981A1 (en) | Storage apparatus and data falsification preventing method thereof | |
US20130336477A1 (en) | Medium | |
US20130336478A1 (en) | Authentication method | |
JP2010079426A (ja) | 半導体記憶装置 | |
US20210294501A1 (en) | Storage device and control method | |
US20230176746A1 (en) | Validity of information stored in memory devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120809 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20121206 |