JP4993114B2 - 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス - Google Patents

携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス Download PDF

Info

Publication number
JP4993114B2
JP4993114B2 JP2007307136A JP2007307136A JP4993114B2 JP 4993114 B2 JP4993114 B2 JP 4993114B2 JP 2007307136 A JP2007307136 A JP 2007307136A JP 2007307136 A JP2007307136 A JP 2007307136A JP 4993114 B2 JP4993114 B2 JP 4993114B2
Authority
JP
Japan
Prior art keywords
authentication information
storage device
portable storage
card
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007307136A
Other languages
English (en)
Other versions
JP2009129413A (ja
Inventor
朋大 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007307136A priority Critical patent/JP4993114B2/ja
Publication of JP2009129413A publication Critical patent/JP2009129413A/ja
Application granted granted Critical
Publication of JP4993114B2 publication Critical patent/JP4993114B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、USBメモリに代表される携帯型ストレージデバイスの共有利用を管理するための方法、および、この方法で利用される携帯型ストレージデバイスに関する。
フラッシュメモリの大容量化・低価格化やインフラ(USBインタフェースの普及やOSの標準対応)の整備によって、USBメモリに代表される携帯型ストレージデバイスが普及している。
携帯型ストレージデバイスを利用することで、ユーザは大容量のデータを容易に持ち運びできるようになるが、その反面、携帯型ストレージデバイスを紛失してしまうと、大容量のデータが漏洩する可能性があり、社会的な問題になっている。
従来、携帯型ストレージデバイスに記憶されたデータの保護にはパスワードが用いられることが一般的で、特許文献1では、携帯型ストレージデバイスに記憶されたセキュリティデータと入力されたパスワードの照合に成功した場合のみ、携帯型ストレージデバイスの管理領域のデータをコンピュータに送信することで、携帯型ストレージデバイスの利用が可能になる発明が開示されている。
更に、特許文献2では、携帯型ストレージデバイスにアクセスするときにパスワードの照合を必要とし、パスワード照合に成功したときは、携帯型ストレージデバイスの揮発フォルダ内の全データを「0」で上書き処理する発明が開示されている。
更に、特許文献3では、携帯型ストレージデバイスがコンピュータから取り外しされる要求を受けたときに、携帯型ストレージデバイスに記憶させたデータファイルの暗号化/復号に用いるパスフレーズの入力を受け付けて、携帯型ストレージデバイスに記憶されたデータファイルを自動的に暗号化する発明が開示されている。
特開2001−35092号公報 特開2006−195629号公報 特開2004−295358号公報
しかしながら、上述した発明のように、携帯型ストレージデバイスに記憶されたデータの保護にパスワードを使用し、携帯型ストレージデバイスを複数のユーザで利用することを想定すると、複数のユーザ間で同じパスワードを共有するため、故意的であるかないかに係らず、一旦パスワードが漏洩してしまうと、意図しないユーザも利用できてしまう問題がある。
そこで、本発明は、複数のユーザ間で同一の携帯型ストレージデバイスを共有利用する場合、携帯型ストレージデバイスに記憶されたデータを保護するために利用されるパスワードなどの認証情報が漏洩することのない、携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイスを提供することを目的とする。
上述した課題を解決する第1の発明は、携帯型ストレージデバイスを共有利用するユーザごとに配布されたトークンを利用して、前記携帯型ストレージデバイスの共有利用を管理する方法であって、前記携帯型ストレージデバイスは、前記携帯型ストレージデバイスの利用が許可されたユーザが所持するトークンに記憶された認証情報を記憶しており、前記携帯型ストレージデバイスがコンピュータに装着されたときに、前記携帯型ストレージデバイスが前記トークンの検出動作を行う工程(a)と、前記工程(a)で検出された前記トークンの数が1つのときに、前記携帯型ストレージデバイスが、前記工程(a)で検出した前記トークンから前記認証情報を読取り、前記携帯型ストレージデバイスが記憶している前記認証情報の中から、前記トークンから読取った前記認証情報を検索することで、読取った前記認証情報を認証し、前記認証情報の認証に成功した場合、前記携帯型ストレージデバイスをストレージデバイスとして前記コンピュータに認識させるための処理を実行する工程(b)と、前記工程(a)で検出された前記トークンの数が2つのときに、前記携帯型ストレージデバイスが、前記工程(a)で検出した2つの前記トークンから前記認証情報を読み取り、前記携帯型ストレージデバイスが記憶している前記認証情報の中から、前記トークンから読取った前記認証情報をそれぞれ検索することで、読取った2つの前記認証情報を認証し、検索できた前記認証情報が1つの場合、検索できなかった認証情報を前記携帯型ストレージデバイスに登録する工程(c)と、を含むことを特徴とする携帯型ストレージデバイスの共有管理方法である。
上述した第1の発明によれば、携帯型ストレージデバイスを利用するときに認証する認証情報は、ユーザが所持するトークンに秘匿に記憶されるため、認証情報が漏洩する問題は解消される。なお、ここで、携帯型ストレージデバイスとは、USBメモリや携帯型のハードディスクなど、ユーザが容易に持ち運び可能で、コンピュータに接続されたときは大容量のストレージデバイスとして動作するデバイスを意味し、更に、トークンとは、ICカードなどの携帯可能な媒体を意味する。また、第1の発明によれば、携帯型ストレージデバイスが、携帯型ストレージの利用が許可されたユーザが所持するトークンに記憶された認証情報を記憶し、携帯型ストレージデバイスが、トークンから読み取った認証情報が携帯型ストレージに記憶されているか検索することで、認証情報を認証すれば、携帯型ストレージデバイスに記憶された認証情報を変更することで、携帯型ストレージデバイスを利用できるユーザを容易に変更できるようになる。また、第1の発明によれば、携帯型ストレージデバイスを利用するユーザを容易に登録することが可能になる。ただし、認証情報が1つ検索されることは、携帯型ストレージデバイスの利用が既に許可されたユーザが携帯型ストレージデバイスを利用していることを意味するため、新規に登録されるユーザは、既に利用が許可されたユーザが認可したユーザのみになる。
更に、第の発明は、第の発明に記載の携帯型ストレージデバイスの共有管理方法であって、前記工程(c)において、前記携帯型ストレージデバイスは、検索できた前記認証情報の下位に、検索できなかった前記認証情報を登録することで、デフォルトで設定された前記認証情報を起点とし、前記認証情報の世代を階層的に管理することを特徴とする携帯型ストレージデバイスの共有管理方法である。
更に、第の発明は、第の発明に記載の携帯型ストレージデバイスの共有管理方法であって、前記工程(c)において、検索できなかった前記認証情報を新規に登録するときに、前記携帯型ストレージデバイスは、登録する前記認証情報の世代を確認し、予め定められた世代を超えているときは、前記認証情報の登録を中止することを特徴とする携帯型ストレージデバイスの共有管理方法である。
上述した第の発明によれば、認証情報の世代を階層的に管理することで、どのユーザが認可したユーザであるか把握できるようになる。また、第の発明によれば、予め定められた世代を超えているときは、認証情報の登録を中止することで、無制限に認証情報は登録できなくなり、信頼性のあるユーザの認証情報のみを携帯型ストレージデバイスに登録できる。
更に、第の発明は、第1の発明から第の発明のいずれか一つに記載の携帯型ストレージデバイスの共有管理方法であって、前記トークンは、アンチコリジョンの機能を備えた非接触型のICカードであることを特徴とする。
上述した第の発明のように、トークンを非接触型のICカードとすることで、交通用途や社員証用途で普及している非接触型ICカードを、本発明に利用できるようになる。
更に、第の発明は、コンピュータに接続されたときにストレージデバイスとして動作する携帯型ストレージデバイスであって、前記携帯型ストレージデバイスの利用が許可されたユーザが所持するトークンに記憶された前記認証情報を記憶する認証情報記憶手段と、ユーザが所持するトークンと通信するためのインターフェース手段と、前記携帯型ストレージデバイスが前記コンピュータに装着されたときに前記トークンの検出動作を行い、検出した前記トークンの数に従い、前記携帯型ストレージデバイスの振る舞いを制御する制御手段を備え、前記制御手段は、検出した前記トークンの数が1つのときに、検出した前記トークンから認証情報を読取り、前記トークンから読取った前記認証情報が前記認証情報記憶手段に記憶されているか検索することで、読取った前記認証情報を認証し、前記認証情報の認証に成功した場合は、前記携帯型ストレージデバイスをストレージデバイスとしてコンピュータに認識させる処理を実行する認証部と、検出した前記トークンの数が2つのときに、検出した2つの前記トークンから読取り、前記トークンから読取った前記認証情報それぞれが前記認証情報記憶手段に記憶されているか検索し、検索できた前記認証情報が1つのとき、検索できなかった前記認証情報を前記認証情報記憶手段に登録する登録部と、を有することを特徴とする携帯型ストレージデバイスである。
更に、第の発明は、第の発明に記載の携帯型ストレージデバイスであって、前記制御手段の前記登録部は、検索できた前記認証情報の下位に、検索できなかった前記認証情報を登録することで、デフォルトで設定された前記認証情報を起点とし、前記認証情報の世代を階層的に管理することを特徴とする携帯型ストレージデバイスである。
更に、第の発明は、第の発明に記載の携帯型ストレージデバイスであって、前記制御手段の前記登録部は、検索できなかった前記認証情報を前記認証情報記憶手段に登録するときに、登録する前記認証情報の世代を確認し、予め定められた世代を超えているときは、前記認証情報の登録を中止することを特徴とする携帯型ストレージデバイスである。
上述した本発明によれば、複数のユーザ間で同一の携帯型ストレージデバイスを共有利用する場合、携帯型ストレージデバイスに記憶されたデータを保護するために利用されるパスワードなどの認証情報が漏洩することのない、携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイスを提供できる。
ここから、本発明に係る携帯型ストレージデバイスの共有管理方法および携帯型ストレージデバイスについて、携帯型ストレージデバイスをUSBメモリとしたときの実施形態について、図を参照しながら詳細に説明する。
図1は、携帯型ストレージデバイスであるUSBメモリ1の利用形態を説明する図で、図1(a)は、USBメモリ1を利用するときの図で、図1(b)は、USBメモリ1にユーザを登録するときの図である。
図1で図示したように、複数のユーザ間で共有利用される携帯型ストレージデバイスであるUSBメモリ1は、コンピュータ3に接続されると大容量のストレージデバイスとして動作し、本発明を実施するために、ユーザが所持するトークンである非接触型のICカード2と無線通信する非接触ICカードリーダライタ(以下、「R/W」と記す。)が具備されている。
ユーザが所持する非接触型のICカード2は、ISO/14443規格で規格化されているTypeAやTypeBのように、アンチコリジョンの機能を備えた非接触型のICカードで、USBメモリ1が具備しているR/Wもアンチコリジョンに対応している。
図1(a)で図示したように、ユーザがUSBメモリ1をストレージデバイスとして利用するために、USBメモリ1をコンピュータ3に接続させると、USBメモリ1は、ICカード2を検出する動作を行い、ユーザがICカード2をUSBメモリ1にかざすと、USBメモリ1は、ユーザが所持するICカード2から認証情報を読取り、認証情報の認証に成功したときのみ、USBメモリ1をストレージデバイスとしてコンピュータに認識させる処理を実行する。
USBメモリ1を利用するために認証する認証情報をICカード2に記憶させることで、認証情報を許可されていないユーザに知られることを防ぐことができるようになる。
更に、図1(b)で図示したように、USBメモリ1を共有利用するユーザをUSBメモリ1に登録するときは、USBメモリ1をコンピュータ3に接続させ、USBメモリ1の利用が許可されているユーザが所持しているICカード2と、USBメモリ1に登録するユーザが所持しているICカード2の2枚のICカード2をUSBメモリ1にかざすと、USBメモリ1は、非接触型のICカード2が有するアンチコリジョンの機能を利用して、2枚のICカード2を同時に検出し、それぞれのICカード2から認証情報を読取る。そして、USBメモリ1は、どちらか一方のICカード2から読み出された認証情報の認証に成功すると、もう片方のICカード2に記憶されている認証情報がUSBメモリ1に登録される。
認証情報をUSBメモリ1に登録する機能を利用することで、複数のユーザ間でUSBメモリ1の共有利用が容易可能になるが、意図しないユーザの認証情報がUSBメモリ1に登録されてしまう可能性があるため、USBメモリ1は、認証情報を登録するときに、認証情報と共に世代情報をも登録し、設定された世代以上の登録を防止する。
なお、本実施形態では、認証情報を格納するハードウェアトークンを非接触型のICカード2としているが、ICカード2以外のトークンであってもよく、例えば、特開2004−118771号公報で公開されているSIMホルダーでもよく、更には、ブルートゥースに対応した携帯電話などもトークンとして用いることができる。
ここから、上述した内容について、更に詳しく説明する。まず、携帯型ストレージデバイスであるUSBメモリ1について詳細に説明する。図2は、USBメモリ1の回路ブロック図である。
図2で図示しているように、USBメモリ1には、電気部品として、USBコネクタ18、コントローラチップ10、R/W回路15およびアンテナコイル16が実装され、コントローラチップ10にはフラッシュメモリチップ17およびR/W回路15が接続され、R/W回路15にはアンテナコイル16が接続され、コントローラチップ10およびR/W回路15は、USBコネクタ18から供給されるバスパワーで動作する。
USBコネクタ18は、コンピュータ3のUSB端子と接続するためにUSBメモリ1に設けられ、コントローラチップ10は、USBに準拠したシリアル通信を制御する通信コントローラの機能と、USBマスストレージクラス(USB mass storage class)のインターフェースを少なくとも提供するためにUSBメモリ1に実装され、コントローラチップ10は、中央処理装置11(CPU: Central Processing Unit)と、読出し専用のメモリであるROM12(Read-Only Memory)と、揮発性のメモリであるRAM13と、電気的に書換え可能なセキュアメモリ14(例えば、フラッシュメモリ)を備え、これらのメモリにはコントローラチップ10のみからアクセス可能である。
ICカード2に記憶された認証情報を認証し、USBメモリ1の利用を管理する機能や、ICカード2に記憶された認証情報を登録するための機能は、コントローラチップ10に備えられ、コントローラチップ10のROM12には、これらの機能を実現するためのプログラムが記憶され、コントローラチップのセキュアメモリ14には、USBメモリ1の利用が許可されたユーザが所持するICカード2に記憶された認証情報が登録されている。
本実施形態では、ICカード2に記憶された認証情報は、コントローラチップ10のセキュアメモリ14に登録しているが、ICカード2に記憶された認証情報は、コントローラチップ10からのみアクセス可能なフラッシュメモリチップ17の領域に登録することもできる。
フラッシュメモリチップ17は、ユーザが利用するデータを記憶するためにUSBメモリ1に実装され、コントローラチップ10を介して、ブロック単位でデータの読み書きやデータの消去が可能である。
R/W回路15およびアンテナコイル16は、ユーザが所持するICカード2と無線通信し、ICカード2に記憶された認証情報を読取るためにUSBメモリ1に備えられている。
R/W回路15は、アンチコリジョンに対応し、一般的な非接触ICカードリーダライタの回路と同様な機能を備え、アンテナコイル16から得られる電気信号をデコードする機能、アンテナコイル16を利用し、コマンドなどをエンコードした電気信号をICカード2に送信する機能、ICカード2に対応した伝送制御プロトコルを制御する機能などを備える。
図3は、図1で図示したUSBメモリ1の機能ブロック図で、本発明を実現するために必要な機能ブロックのみを図示している。図3に図示したように、ユーザが所持するICカード2には、USBメモリ1を利用するときに認証される認証情報として、ICカード2毎に異なるカード番号が記憶されている。
携帯型ストレージデバイスであるUSBメモリ1は、ICカード2と非接触通信するインターフェース手段110(以下、「I/F手段110」と記す。)と、ユーザが所持するICカード2に記憶されたカード番号を記憶する手段となるデータファイル120と、I/F手段110を作動させて、ICカード2を検出し、検出したICカード2の枚数に応じて、USBメモリ1の振る舞いを制御する制御手段100とを備え、制御手段100は、検出したICカード2の枚数が1枚のときに作動させる認証部101と、検出したICカード2の枚数が2枚のときに作動させる登録部102とを有している。
USBメモリ1に備えられた制御手段100は、USBメモリ1のコントローラチップ10に備えられたCPU11を、制御手段100として機能させるためのコンピュータプログラムで、このコンピュータプログラムはコントローラチップ10のROM12に記憶されている。
データファイル120は、認証情報であるカード番号を記憶するメモリに設けられたファイルで、本実施形態では、コントローラチップ10のセキュアメモリ14内に設けられる。USBメモリ1に備えられたI/F手段110は、USBメモリ1に備えられたR/W回路15およびアンテナコイル16で実現される。
USBメモリ1の制御手段100は、USBメモリ1がコンピュータ3に接続されたときに起動し、制御手段100は起動すると、I/F手段110を作動させてICカード2の検出動作を行い、I/F手段110が検出したICカード2の枚数が1枚のときは認証部101を作動させ、2枚のときは登録部102を作動させる。
制御手段100の認証部101は、検出したICカード2から読み出したカード番号を認証し、認証に成功したときのみ、USBメモリ1をストレージデバイスとしてコンピュータに認識させる処理を実行する。
具体的には、制御手段100の認証部101は、検出したICカード2から読み出したカード番号をデータファイル120から検索し、検出したICカード2から読み出したカード番号がデータファイル120に登録されている場合、USBのディスクリプタを所定の値に設定などすることで、USBメモリ1はストレージデバイスとしてコンピュータ3に認識され、ユーザはコンピュータ3を操作することで、USBメモリ1のフラッシュメモリチップ17を初期化したり、フラッシュメモリチップ17をブロック単位で読み書きできるようになる。
制御手段100の登録部102は、検出した2枚のICカード2それぞれからカード番号を読出し、読み出したそれぞれのカード番号をデータファイル120から検索し、1枚のICカード2から読み出したカード番号がデータファイル120に登録されている場合、USBメモリ1の利用が許可されたユーザが他のユーザを紹介していると判断し、他方のICカード2から読み出したカード番号をデータファイル120に登録することで、他方のICカード2を所持しているユーザがUSBメモリ1を利用できるようにする。
ただし、ユーザの紹介が繰返し実行されると、予期せないユーザに対してもUSBメモリ1の利用が許可されてしまう可能性があるため、本実施形態の制御手段100の登録部102は、カード番号をデータファイル120に登録するときに、カード番号に関連付けて世代情報を登録し、カード番号を階層的に管理することで、予め定められた世代以上の登録を防止する機能を備えている。
ここから、本実施形態の制御手段100の登録部102が、カード番号を階層的に管理する内容について、詳細に説明する。図4は、カード番号の階層モデルを説明する図で、図5は、USBメモリ1のデータファイル120に記憶されるデータを説明する図である。
図4は、2世代までの階層モデルで、図4で図示しているように、カード番号の階層モデルにおいて、起点となるユーザは一人で、起点となるユーザの世代は0世代である。好ましくは、起点となるユーザはUSBメモリ1の所有者で、例えば、USBメモリ1が企業の部署で利用される場合、起点となるユーザは、USBメモリ1を管理する管理者とするとよい。
起点となるユーザの下位には、起点となるユーザから紹介された1世代のユーザが登録され、図4では、1世代のユーザとして、日本太郎、日本一郎および日本A子の3人が図示されている。
1世代のユーザの下位には、1世代のユーザから紹介された2世代のユーザが登録される。図4では、1世代のユーザである日本太郎から紹介された2世代のユーザとして日本次郎が登録され、1世代のユーザである日本一郎から紹介された2世代のユーザとして日本二郎および日本三郎が登録され、1世代のユーザである日本A子から紹介された2世代のユーザとして日本B子および日本C子が登録されている。
USBメモリ1の制御手段100の登録部102は、既にUSBメモリ1の利用権限を得ているユーザから新たなユーザが紹介されるとき、紹介されたユーザの世代情報を確認し、予め定められている値を超えている場合、紹介されたユーザの登録する動作、すなわち、ICカード2に記憶されたカード番号をデータファイル120に登録する動作を行わない。
本実施形態では、カード番号の登録が許可されている世代は2世代までで、起点となるユーザである管理者、または、管理者から紹介された1世代のユーザである日本太郎、日本一郎および日本A子から紹介されたユーザは、USBメモリ1に登録されるが、2世代のユーザである日本次郎、日本二郎、日本三郎、日本B子および日本C子から紹介されたユーザは、USBメモリ1に登録されない。
図5は、図4で図示したカード番号の階層モデルがUSBメモリ1に登録されたときのデータファイル120に記憶される情報を説明する図である。本実施形態において、データファイル120には、ユーザに係る情報を記憶するためのレコードがユーザごとに設けられ、このレコードには、ユーザのレコード番号に関連付けて、ユーザのカード番号、ユーザの氏名、親のレコード番号および、ユーザの世代情報が記憶される。
ユーザのレコード番号とは、カード番号が新規にデータレコードに登録されるときに、制御手段100の登録部102によって割り振られる連番で、当然のことながらレコード番号はデータファイル120のレコードごとに異なる。
ユーザのカード番号とは、USBメモリ1の利用が許可されたユーザが所持しているICカードに記憶されているカード番号で、制御手段100の登録部102が動作し、データファイル120に新規レコードを生成するときは、データファイル120に登録されていないカード番号が新規レコードに記述される。ユーザの氏名とは、ユーザの氏名を表す情報で、本実施形態において、ユーザの氏名はICカード2に記憶されている。
親のレコード番号とは、制御手段100が2枚のICカード2を同時に検出したときに、既にデータファイル120に記憶されていたカード番号が記憶されているレコードのレコード番号で、すなわち、データファイル120に登録するカード番号が記憶されたICカード1を所持するユーザを紹介し、既にUSBメモリ1の利用が許可されたユーザが所持しているICカードに記憶されたカード番号が記述されているレコードのレコード番号である。
世代情報は、カード番号の世代を示す情報で、世代情報は、親のレコード番号で特定されるレコードに記憶されている世代情報を一つインクリメントすることで算出され、親のレコード番号に記憶されている世代情報を一つインクリメントした値が、所定の値を超えているとき、制御手段100の登録部102は、カード番号をデータファイル120に登録する処理を中止する。
図5において、起点となるユーザのレコードに付与されるレコード番号は常に「00」で、起点となるユーザのカード番号は「00000000」で、ユーザの氏名は「管理者」である。起点となるユーザは紹介されることがないため親のレコード番号は記憶されず、世代情報は「0」である。
1世代のユーザのレコードに付与されるレコード番号は、レコードが生成されたときに、制御手段100の登録部102によって自動的に付与され、図5では、例えば、1世代のユーザである日本太郎のレコード番号は「01」、カード番号は「00000001」である。1世代のユーザは、0世代のユーザ、すなわち、ルートのユーザによって紹介されたユーザであるため、親のレコード番号は「00」で、親のレコード番号で特定されるレコードに記述されている世代情報(ここでは、「0」)に「1」を加算することで、世代情報は「1」になる。
2世代のユーザのレコードに付与されるレコード番号は、レコードが生成されたときに、制御手段100の登録部102によって自動的に付与され、図5では、例えば、2世代のユーザである日本次郎のレコード番号は「04」、カード番号は「00000004」である。2世代のユーザの日本次郎は、1世代のユーザである日本太郎によって紹介されたユーザであるため、1世代のユーザである日本太郎のカード番号「00000001」が記述されているレコードのレコード番号が親のレコード番号となり、その値は「01」で、親のレコード番号で特定されるレコードに記述されている世代情報(ここでは、「1」)を一つだけインクリメントすることで、世代情報は「2」になる。
ここから、本発明に係るUSBメモリ1共有システムの動作を参照しながら、本発明に係る方法について説明する。図6は、USBメモリ1の一連の動作を示したフロー図で、図7は、認証情報であるカード番号を認証し、USBメモリ1の利用を許可する処理を示したフロー図で、図8は、認証情報であるカード番号をUSBメモリ1に登録する処理を示したフロー図である。
まず、図6を参照しながら、USBメモリ1の一連の動作について説明する。USBメモリ1が、コンピュータ3のUSBポートと電気的に接続すると、USBのバスパワーによってUSBメモリ1に電力が供給され、USBメモリ1は起動する(S1)。
USBメモリ1が起動すると、USBメモリ1のコントローラチップ10に実装され、コントローラチップ10のCPU11を制御手段100として機能させるためのコンピュータプログラムが起動することで、USBメモリ1に備えられた制御手段100は起動し、制御手段100が起動すると、ストレージデバイスを意味する値にUSBのディスクリプタの値を設定することなく、I/F手段110を作動させて、アンチコリジョンに対応したICカード2の検出動作を行う(S2)。
本実施形態において、USBメモリ1のI/F手段110はR/W回路15とアンテナコイル16で実現されており、USBメモリ1のR/W回路15が、アンテナコイル16を利用して、初期応答コマンドをエンコードした電波を発信し、初期応答コマンドを発信してから一定時間内に、カード識別子(例えば、カード番号の一部)を含む初期応答レスポンスをICカード2から受信し、ICカード2に対応したプロトコルに従いアンチコリジョンの処理を実行することで、USBメモリ1の近傍に存在する1枚或いは複数のICカード2を検出する。
USBメモリ1のI/F手段110がICカード2を検出した場合は、次のステップに進み、ICカード2を検出できなかった場合は、ステップS2に戻り、ICカード2を検出する動作、すなわち、初期応答コマンドを発信する動作を行う(S3)。
USBメモリ1のI/F手段110は、ICカード2を検出すると、ICカード2を検出したときに得られたカード識別子すべてを制御手段100に引渡し、制御手段100は、引渡されたカード識別子を参照し、ICカード2の検出枚数に応じて処理を分岐させる(S4)。
USBメモリ1のI/F手段110が1枚のICカード2を検出した場合、すなわち、引渡されたカード識別子が1つである場合、制御手段100は認証部101を呼び出し、認証情報であるカード番号を認証する処理を実行し(S5)、USBメモリ1のI/F手段110が2枚のICカード2を検出した場合、すなわち、引渡されたカード識別子が2つである場合、制御手段100は登録部102を呼び出し、認証情報であるカード番号を登録する処理を実行し(S6)、3枚以上のときはこの手順を終了する。
制御手段100の認証部101が、認証情報であるカード番号を認証する処理を実行した後、或いは、制御手段100の登録部102が、認証情報であるカード番号を登録する処理を実行した後に、この手順は終了する。
次に、図7を参照しながら、図6のS5で実行され、認証情報であるカード番号を認証する処理について詳細に説明する。図6のS4で、USBメモリ1のI/F手段110が1枚のICカード2を検出した場合、ICカード2を検出したときに得られたカード識別子が制御手段100に引渡され、制御手段100は認証部101を呼び出し、認証情報であるカード番号を認証する処理を開始する。
制御手段100の認証部101が、認証情報であるカード番号を認証するとき、制御手段100の認証部101は、引渡された識別子で特定されるICカード2に対し、ICカード2に記憶されているカード番号を読み出すコマンドメッセージの送信をI/F手段110に指示し、このコマンドメッセージをICカード2に送信し、I/F手段110は、ICカード2から受信したカード番号を制御手段100の認証部101に引渡す(S10)。
制御手段100の認証部101は、認証情報であるカード番号が引渡されると、引渡されたカード番号を認証する(S11)。本実施形態では、制御手段100の認証部101は、読取ったカード番号をデータファイル120から検索することで、ICカード2から読取ったカード番号を認証する。
制御手段100の認証部101は、認証情報であるカード番号を認証すると、認証結果に基づいて処理を分岐させる(S12)。認証情報であるカード番号の認証に成功したときは、すなわち、引渡されたカード番号がデータファイル120に記憶されているときは、ストレージデバイスを意味する値にUSBのディスクリプターの値を設定などすることで、USBメモリ1の利用を許可し(S13)、この手順を終了する。また、認証情報であるカード番号の認証に失敗したときは、すなわち、引渡されたカード番号がデータファイル120に記憶されていないときは、ストレージデバイスを意味する値にUSBのディスクリプターの値を設定することなく、USBメモリ1の利用を許可せずに、この手順を終了する。
次に、図8を参照しながら、制御手段100の登録部102が、認証情報であるカード番号を登録する動作について説明する。図6のS4で、USBメモリ1のI/F手段110が2枚のICカード2を検出した場合、ICカード2を検出したときに得られた2つの識別子を制御手段100が制御手段100に引渡され、制御手段100は登録部102を呼び出し、カード番号を登録する動作を開始する。
制御手段100の登録部102が、認証情報であるカード番号をデータファイル120に登録するとき、制御手段100の登録部102は、引渡されたカード識別子で特定されるそれぞれのICカード2に対し、ICカード2に記憶されているカード番号を読み出すコマンドメッセージの送信をI/F手段110に指示し、I/F手段110は、このコマンドメッセージをそれぞれのICカード2に送信し、それぞれのICカード2から受信した2つのカード番号を制御手段100の登録部102に引渡す(S20)。
制御手段100の登録部102は、I/F手段110から2つのカード番号が引渡されると、2つのカード番号それぞれを認証する。なお、カード番号の認証については、既に説明しているため、ここでは説明を省く。
制御手段100の登録部102は、認証に成功したカード番号の数に応じて処理を分岐させる(S22)。認証に成功したカード番号が2つの場合は、すでに2つのカード番号共に、データファイル120登録されているため、この手順を終了する。また、2つのカード番号の認証に失敗した場合は、紹介できるユーザが存在しないと判断し、この手順を終了する。
認証に成功したカード番号が1つの場合は、次のステップに進み、制御手段100の登録部102は、認証に成功していないカード番号を登録する処理を開始し、制御手段100の登録部102は、認証に成功していないカード番号を登録するときの世代情報を算出する(S23)。
本実施形態において、制御手段100の登録部102がカード番号を登録するときの世代情報を算出するときは、データファイル120に含まれるレコードの中から、認証に成功したカード番号が記述されたレコードを検索し、検索したレコードに記述された世代情報を一つだけインクリメントすることで、認証に成功していないカード番号を登録するときの世代情報を算出する。
制御手段100の登録部102は、認証に成功していないカード番号を登録するときの世代情報を算出すると、算出した世代情報と所定値とを比較し、比較結果に応じて処理を分岐させる(S24)。算出した世代情報が所定値を超えている場合は、認証に成功していないカード番号を登録することなく、この手順を終了し、算出した世代情報が所定値以下の場合は、認証に成功していないカード番号を登録する処理を実行する(S25)。
認証に成功していないカード番号を登録する処理を実行するとき、制御手段100の登録部102は、認証に成功していないカード番号を登録するための新規レコードをデータファイル120に生成し、このレコードにレコード番号を振り、認証に成功していないカード番号が記憶されたICカード2から読取った氏名データと、認証に成功していないカード番号と、算出した世代情報と、認証に成功したカード番号が記述されているレコード番号を親のレコード番号として、新規に生成したレコードに書き込み、この手順を終了する。
USBメモリの利用形態を説明する図。 USBメモリの回路ブロック図。 USBメモリの機能ブロック図。 カード番号の階層モデルを説明する図。 データファイルに記憶される情報を説明する図。 USBメモリの一連の動作を示したフロー図。 USBメモリの利用を許可する処理を示したフロー図。 カード番号をUSBメモリに登録する処理を示したフロー図。
符号の説明
1 USBメモリ
10 コントローラチップ
15 R/W回路
16 アンテナコイル
100 制御手段
101 認証部、102 登録部
110 インターフェース手段
120 データファイル
2 ICカード
3 コンピュータ

Claims (7)

  1. 携帯型ストレージデバイスを共有利用するユーザごとに配布されたトークンを利用して、前記携帯型ストレージデバイスの共有利用を管理する方法であって、
    前記携帯型ストレージデバイスは、前記携帯型ストレージデバイスの利用が許可されたユーザが所持するトークンに記憶された認証情報を記憶しており、
    前記携帯型ストレージデバイスがコンピュータに装着されたときに、前記携帯型ストレージデバイスが前記トークンの検出動作を行う工程(a)と、
    前記工程(a)で検出された前記トークンの数が1つのときに、前記携帯型ストレージデバイスが、前記工程(a)で検出した前記トークンから前記認証情報を読取り、前記携帯型ストレージデバイスが記憶している前記認証情報の中から、前記トークンから読取った前記認証情報を検索することで、読取った前記認証情報を認証し、前記認証情報の認証に成功した場合、前記携帯型ストレージデバイスをストレージデバイスとして前記コンピュータに認識させるための処理を実行する工程(b)と、
    前記工程(a)で検出された前記トークンの数が2つのときに、前記携帯型ストレージデバイスが、前記工程(a)で検出した2つの前記トークンから前記認証情報を読み取り、前記携帯型ストレージデバイスが記憶している前記認証情報の中から、前記トークンから読取った前記認証情報をそれぞれ検索することで、読取った2つの前記認証情報を認証し、検索できた前記認証情報が1つの場合、検索できなかった認証情報を前記携帯型ストレージデバイスに登録する工程(c)と、
    を含むことを特徴とする携帯型ストレージデバイスの共有管理方法。
  2. 請求項に記載の携帯型ストレージデバイスの共有管理方法であって、
    前記工程(c)において、前記携帯型ストレージデバイスは、検索できた前記認証情報の下位に、検索できなかった前記認証情報を登録することで、デフォルトで設定された前記認証情報を起点とし、前記認証情報の世代を階層的に管理することを特徴とする携帯型ストレージデバイスの共有管理方法。
  3. 請求項に記載の携帯型ストレージデバイスの共有管理方法であって、
    前記工程(c)において、検索できなかった前記認証情報を新規に登録するときに、前記携帯型ストレージデバイスは、登録する前記認証情報の世代を確認し、予め定められた世代を超えているときは、前記認証情報の登録を中止することを特徴とする携帯型ストレージデバイスの共有管理方法。
  4. 請求項1から請求項のいずれか一つに記載の携帯型ストレージデバイスの共有管理方法であって、
    前記トークンは、アンチコリジョンの機能を備えた非接触型のICカードであることを特徴とする携帯型ストレージデバイスの共有管理方法。
  5. コンピュータに接続されたときにストレージデバイスとして動作する携帯型ストレージデバイスであって、
    前記携帯型ストレージデバイスの利用が許可されたユーザが所持するトークンに記憶された前記認証情報を記憶する認証情報記憶手段と、
    ユーザが所持するトークンと通信するためのインターフェース手段と、前記携帯型ストレージデバイスが前記コンピュータに装着されたときに前記トークンの検出動作を行い、検出した前記トークンの数に従い、前記携帯型ストレージデバイスの振る舞いを制御する制御手段を備え、
    前記制御手段は、
    検出した前記トークンの数が1つのときに、検出した前記トークンから認証情報を読取り、前記トークンから読取った前記認証情報が前記認証情報記憶手段に記憶されているか検索することで、読取った前記認証情報を認証し、前記認証情報の認証に成功した場合は、前記携帯型ストレージデバイスをストレージデバイスとしてコンピュータに認識させる処理を実行する認証部と、
    検出した前記トークンの数が2つのときに、検出した2つの前記トークンから読取り、前記トークンから読取った前記認証情報それぞれが前記認証情報記憶手段に記憶されているか検索し、検索できた前記認証情報が1つのとき、検索できなかった前記認証情報を前記認証情報記憶手段に登録する登録部と、
    を有することを特徴とする携帯型ストレージデバイス。
  6. 請求項に記載の携帯型ストレージデバイスであって、
    前記制御手段の前記登録部は、検索できた前記認証情報の下位に、検索できなかった前記認証情報を登録することで、デフォルトで設定された前記認証情報を起点とし、前記認証情報の世代を階層的に管理することを特徴とする携帯型ストレージデバイス。
  7. 請求項に記載の携帯型ストレージデバイスであって、
    前記制御手段の前記登録部は、検索できなかった前記認証情報を前記認証情報記憶手段に登録するときに、登録する前記認証情報の世代を確認し、予め定められた世代を超えているときは、前記認証情報の登録を中止することを特徴とする携帯型ストレージデバイス。
JP2007307136A 2007-11-28 2007-11-28 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス Expired - Fee Related JP4993114B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007307136A JP4993114B2 (ja) 2007-11-28 2007-11-28 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007307136A JP4993114B2 (ja) 2007-11-28 2007-11-28 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス

Publications (2)

Publication Number Publication Date
JP2009129413A JP2009129413A (ja) 2009-06-11
JP4993114B2 true JP4993114B2 (ja) 2012-08-08

Family

ID=40820222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007307136A Expired - Fee Related JP4993114B2 (ja) 2007-11-28 2007-11-28 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス

Country Status (1)

Country Link
JP (1) JP4993114B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028614A (ja) * 2009-07-28 2011-02-10 Toppan Printing Co Ltd 非接触媒体、装置、及び通信プロトコル切り替え方法
WO2013073260A1 (ja) * 2011-11-19 2013-05-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 記憶装置
JP5895489B2 (ja) * 2011-12-05 2016-03-30 大日本印刷株式会社 通信システム、通信装置
JP6155817B2 (ja) * 2013-04-30 2017-07-05 株式会社リコー 認証プログラム、認証装置、及び認証システム
JP6020648B2 (ja) * 2015-02-05 2016-11-02 株式会社バッファロー 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172074A (ja) * 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The プログラム、履歴管理サーバ、及び履歴管理方法
JP2006268682A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
JP4797506B2 (ja) * 2005-08-11 2011-10-19 富士電機リテイルシステムズ株式会社 非接触通信媒体の識別方法および決済装置
JP2007172507A (ja) * 2005-12-26 2007-07-05 Sharp Corp ユーザ認証システム、ユーザ認証方法、認証情報格納装置、および、認証情報格納プログラム
JP2007241800A (ja) * 2006-03-10 2007-09-20 Hiro 2:Kk リムーバブルメモリユニットおよびコンピュータ装置
JP3899365B1 (ja) * 2006-07-05 2007-03-28 有限会社トゥールビヨン 情報記憶装置

Also Published As

Publication number Publication date
JP2009129413A (ja) 2009-06-11

Similar Documents

Publication Publication Date Title
JP7194847B2 (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
JP6633228B2 (ja) 暗号を伴うデータセキュリティシステム
KR101091321B1 (ko) 스마트 저장 장치
CN100533459C (zh) 数据安全读取方法及其安全存储装置
EP3355231B1 (en) Mobile data storage device with access control functionality
CN101595488A (zh) 用于将内容绑定到单独的存储器装置的方法和设备
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP7105495B2 (ja) セグメント化されたキー認証システム
CN106657551A (zh) 一种防止移动终端解锁的方法及系统
EP2175393B1 (en) Data exchange between protected memory cards
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
JP4338989B2 (ja) メモリデバイス
RU2468428C2 (ru) Способ защиты исполнения программы
CN110807186B (zh) 一种存储设备安全存储的方法、装置、设备和存储介质
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
CN106529271A (zh) 一种终端及其绑定校验方法
WO2019155792A1 (ja) 情報処理装置、情報処理方法、およびプログラム
US8276188B2 (en) Systems and methods for managing storage devices
CN112422281B (zh) 一种更改安全模块中密钥的方法及系统
JP2019160191A (ja) 携帯可能電子装置、及びicカード
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
CN113704773A (zh) 继电保护安全芯片操作系统及其通信方法
JP4291068B2 (ja) Icカード及びicカードシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120411

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees