JP5662600B2 - Portable storage medium adapter and data access disabling method - Google Patents

Portable storage medium adapter and data access disabling method Download PDF

Info

Publication number
JP5662600B2
JP5662600B2 JP2014012830A JP2014012830A JP5662600B2 JP 5662600 B2 JP5662600 B2 JP 5662600B2 JP 2014012830 A JP2014012830 A JP 2014012830A JP 2014012830 A JP2014012830 A JP 2014012830A JP 5662600 B2 JP5662600 B2 JP 5662600B2
Authority
JP
Japan
Prior art keywords
disabling
portable storage
storage medium
encryption key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014012830A
Other languages
Japanese (ja)
Other versions
JP2014075158A (en
Inventor
井谷 茂寛
茂寛 井谷
園田 俊浩
俊浩 園田
矢崎 孝一
孝一 矢崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014012830A priority Critical patent/JP5662600B2/en
Publication of JP2014075158A publication Critical patent/JP2014075158A/en
Application granted granted Critical
Publication of JP5662600B2 publication Critical patent/JP5662600B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本件は、可搬型記憶媒体用アダプタ及びデータアクセス不能化方法に関する。   The present invention relates to a portable storage medium adapter and a data access disabling method.

USB(Universal Serial Bus)メモリなどの可搬型記憶媒体は、可搬性等に優れている一方、紛失・盗難による情報漏洩のリスクを有している。このためUSBメモリのデータを格納する領域にロック機能を追加し、パスワードにより認証が通らないとロックが解除されなかったり、パスワードの入力エラーに応じて、データ・ファイルを消去したり、あるいは、ロック機能は無いが、データを格納する領域全体を暗号化しており、パスワードにより認証が通らないと復号できないなどの機能が実装されている。   A portable storage medium such as a USB (Universal Serial Bus) memory is excellent in portability, but has a risk of information leakage due to loss or theft. For this reason, a lock function has been added to the USB memory data storage area. If the password is not authenticated, the lock cannot be released, or the data file can be deleted or locked in response to a password input error. Although there is no function, the entire data storage area is encrypted, and functions such as decryption cannot be performed unless authentication is performed with a password.

また、データの不正な利用を抑制できるコンピュータ端末用記憶媒体としては、特許文献1のような技術も出現しつつある。   Further, as a computer terminal storage medium that can suppress unauthorized use of data, a technique such as that disclosed in Patent Document 1 is also appearing.

特開2006−338583号公報JP 2006-338583 A

しかしながら、USBメモリなどの可搬型記憶媒体に内蔵されているフラッシュ・メモリ等の記憶部のデータ書き込み回数には限界があり、当該データ書き込み回数に達すると可搬型記憶媒体そのものの使用ができなくなる。また、ユーザが、可搬型記憶媒体の記憶容量を変更したい(例えば、記憶容量を増やしたい)と考えた場合、可搬型記憶媒体そのものを買い換える等しなければならない。   However, there is a limit to the number of times data can be written in a storage unit such as a flash memory incorporated in a portable storage medium such as a USB memory, and the portable storage medium itself cannot be used when the number of data writing reaches this number. Further, when the user wants to change the storage capacity of the portable storage medium (for example, to increase the storage capacity), he or she has to replace the portable storage medium itself.

これらに対応するためには、記憶部自体を着脱・交換可能にすることも考えられるが、記憶部が着脱可能になると、記憶部の紛失・盗難による情報漏洩という新たな課題が生じることとなる。   In order to cope with these, it is conceivable to make the storage unit itself detachable / replaceable. However, if the storage unit becomes detachable, a new problem of information leakage due to loss or theft of the storage unit arises. .

そこで本件は上記の課題に鑑みてなされたものであり、情報漏洩を抑制しつつ、ユーザの使い勝手を向上することが可能な可搬型記憶媒体用アダプタを提供することを目的とする。また、本件は、情報漏洩を抑制することが可能なデータアクセス不能化方法を提供することを目的とする。   Accordingly, the present invention has been made in view of the above-described problems, and an object thereof is to provide a portable storage medium adapter that can improve user convenience while suppressing information leakage. Another object of the present invention is to provide a data access disabling method capable of suppressing information leakage.

本明細書に記載の可搬型記憶媒体用アダプタは、ホスト装置のインタフェース部に接続された状態で、前記ホスト装置から受け付けたデータを可搬型記憶媒体に記憶する可搬型記憶媒体用アダプタであって、前記可搬型記憶媒体を着脱可能に保持する保持部と、ユーザからの、前記可搬型記憶媒体の取り外し操作を検出する検出部と、前記検出部において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへの外部からのアクセスを不能化する不能化処理を実行する不能化実行部と、を備える可搬型記憶媒体用アダプタである。   The portable storage medium adapter described in this specification is an adapter for a portable storage medium that stores data received from the host device in a portable storage medium in a state of being connected to the interface unit of the host device. A holding unit that detachably holds the portable storage medium, a detection unit that detects a removal operation of the portable storage medium from a user, and a timing at which the removal operation is detected by the detection unit, A portable storage medium adapter comprising: a disabling execution unit that executes a disabling process for disabling external access to data stored in a portable storage medium.

本明細書に記載のデータアクセス不能化方法は、可搬型記憶媒体を着脱可能に保持する保持部に対する、ユーザからの取り外し操作を検出する検出工程と、前記検出工程において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへのアクセスを不能化する不能化処理を実行する不能化実行工程と、を含むデータアクセス不能化方法である。   In the data access disabling method described in the present specification, a detection step of detecting a removal operation from a user with respect to a holding unit that detachably holds a portable storage medium, and the removal operation is detected in the detection step. And a disabling execution step of executing a disabling process for disabling access to data stored in the portable storage medium at a timing.

本明細書に記載の可搬型記憶媒体用アダプタは、情報漏洩を抑制しつつ、ユーザの使い勝手を向上することができるという効果を奏する。また、本明細書に記載のデータアクセス不能化方法は、情報漏洩を抑制することができるという効果を奏する。   The adapter for a portable storage medium described in the present specification has an effect that the usability of the user can be improved while suppressing information leakage. Further, the data access disabling method described in the present specification has an effect that information leakage can be suppressed.

第1の実施形態に係る情報処理装置と、USBアダプタとを示す斜視図である。It is a perspective view which shows the information processing apparatus which concerns on 1st Embodiment, and a USB adapter. USBアダプタの概略的な構成を示すブロック図である。It is a block diagram which shows the schematic structure of a USB adapter. 第1の実施形態の別例によるUSBアダプタの概略的な機器構成または配置を示す図である。It is a figure which shows schematic apparatus structure or arrangement | positioning of the USB adapter by another example of 1st Embodiment. 図2および図3のマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。4 shows a functional configuration or arrangement of main functional units inside the microcomputer of FIGS. 2 and 3. 挿抜スイッチが押されたときのUSBアダプタの処理を示すフローチャートである。It is a flowchart which shows the process of a USB adapter when an insertion / extraction switch is pushed. 図5のステップS12の具体的な処理を示すフローチャートである。It is a flowchart which shows the specific process of step S12 of FIG. 図6のステップS28の具体的な処理を示すフローチャートである。It is a flowchart which shows the specific process of step S28 of FIG. 図8(a)は、アクセス不能化ポリシーのフォーマットを示す図であり、図8(b)は、アクセス不能化を生じさせる要因の値の一例を示す図であり、図8(c)は、アクセス不能化方法の値の一例を示す図である。FIG. 8A is a diagram showing a format of an inaccessible policy, FIG. 8B is a diagram showing an example of values of factors that cause inaccessibility, and FIG. It is a figure which shows an example of the value of the access disabling method. アクセス不能化ポリシーの具体例を示す図である。It is a figure which shows the specific example of an access disable policy. 第2の実施形態に係るマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。The function structure or arrangement | positioning of the main function parts inside the microcomputer which concerns on 2nd Embodiment is shown. 第2の実施形態に係る暗号モジュール及び挿抜検知モジュールによる処理を示すフローチャートである。It is a flowchart which shows the process by the encryption module and insertion / extraction detection module which concern on 2nd Embodiment. ファイルシステムとして代表的なFAT16の構造を示す図である。It is a figure which shows the structure of FAT16 typical as a file system. 情報処理装置のOSがファイルシステムに記載されているデータを読み出したり、書き出したりする際に、ファイルシステムに対して出すコマンドを示す図である。It is a figure which shows the command issued with respect to a file system, when OS of information processing apparatus reads the data described in the file system, or writes it out. 第3の実施形態に係るマイクロコンピュータの内部の主要な機能部の機能構成または配置を示している。The function structure or arrangement | positioning of the main function parts inside the microcomputer which concerns on 3rd Embodiment is shown. 変形例を示す図である。It is a figure which shows a modification.

≪第1の実施形態≫
以下、可搬型記憶媒体用アダプタ及びデータアクセス不能化方法の第1の実施形態について、図1〜図9に基づいて説明する。なお、各図においては、同様のコンポーネントに、同一の符合を付している。
<< First Embodiment >>
Hereinafter, a first embodiment of the portable storage medium adapter and the data access disabling method will be described with reference to FIGS. In addition, in each figure, the same code | symbol is attached | subjected to the same component.

図1には、例えばパーソナル・コンピュータなどのホスト装置としての情報処理装置40と、可搬型記憶媒体用アダプタとしてのUSBアダプタ100と、が示されている。USBアダプタ100は、情報処理装置40のUSBポート49に接続される。図1では、情報処理装置40は、ローカルエリア・ネットワーク(LAN)等を介してサーバ320に接続されている。ただし、これに限らず、情報処理装置40はサーバ320に接続されていなくても良い。   FIG. 1 shows an information processing device 40 as a host device such as a personal computer and a USB adapter 100 as a portable storage medium adapter. The USB adapter 100 is connected to the USB port 49 of the information processing apparatus 40. In FIG. 1, the information processing apparatus 40 is connected to the server 320 via a local area network (LAN) or the like. However, the present invention is not limited to this, and the information processing apparatus 40 may not be connected to the server 320.

情報処理装置40は、プロセッサ42、記憶装置44(例えばハードディスク)、キーボードなどの入力装置46、液晶ディスプレイなどの表示装置48、及びUSBポート(接続端子)49、を含んでいる。   The information processing apparatus 40 includes a processor 42, a storage device 44 (for example, a hard disk), an input device 46 such as a keyboard, a display device 48 such as a liquid crystal display, and a USB port (connection terminal) 49.

図2は、USBアダプタ100の概略的な構成を示している。この図2に示すように、USBアダプタ100は、USBインタフェース(I/F)110、USBハブ112、ROM118、マイクロコンピュータ(μC)120、ハブ・スイッチ130、可搬型記憶媒体としてのSDカード205を挿抜可能で、SDカードを保持する保持部、当該保持を解除する解除部として機能するカードスロット134、および例えばLED等の表示器(インジケータ)144を含んでいる。USBアダプタ100は、さらに、主要電源回路150、バッテリおよび充電回路160、補助電源回路162、時間表示または時間監視用のリアルタイム・クロック(RTC)164、およびスイッチ166を含んでいる。   FIG. 2 shows a schematic configuration of the USB adapter 100. As shown in FIG. 2, the USB adapter 100 includes a USB interface (I / F) 110, a USB hub 112, a ROM 118, a microcomputer (μC) 120, a hub switch 130, and an SD card 205 as a portable storage medium. It includes a holding unit that can be inserted and removed and holds an SD card, a card slot 134 that functions as a releasing unit that releases the holding, and a display 144 such as an LED. The USB adapter 100 further includes a main power supply circuit 150, a battery and charging circuit 160, an auxiliary power supply circuit 162, a real time clock (RTC) 164 for time display or time monitoring, and a switch 166.

カードスロット134に保持される(挿入される)SDカード205には、情報処理装置40から受け取ったユーザのデータ・ファイルが格納される。また、カードスロット134は、検出部としての挿抜スイッチ201がユーザによって押されることで、挿入されたSDカード205を排出する(保持状態を解除する)。なお、挿抜スイッチ201は、図1に示すように、USBアダプタ100の本体100bの一部に設けられているものとする。   The SD card 205 held (inserted) in the card slot 134 stores a user data file received from the information processing apparatus 40. Further, the card slot 134 ejects the inserted SD card 205 (releases the holding state) when the insertion / extraction switch 201 as a detection unit is pressed by the user. It is assumed that the insertion / extraction switch 201 is provided in a part of the main body 100b of the USB adapter 100 as shown in FIG.

USBインタフェース110は、電源ラインまたはピンPL(破線矢印)と、データ・ラインまたはピンDL(双頭の実線矢印)とを含んでいる。USBハブ112は、USBインタフェース110に結合されていて、分岐電源ラインPL(破線矢印)と、分岐データ・ラインDL(双頭の実線矢印)とを含んでいる。   The USB interface 110 includes a power line or pin PL (dashed arrow) and a data line or pin DL (double-headed solid arrow). The USB hub 112 is coupled to the USB interface 110 and includes a branch power line PL (dashed arrow) and a branch data line DL (double-headed solid arrow).

表示器144は、マイクロコンピュータ120(CPU122)によって制御されて、USBアダプタ100の動作状態、およびマイクロコンピュータ120による最初または次のアクセス不能化または保護護処理までの残り時間などを表示する。   The display 144 is controlled by the microcomputer 120 (CPU 122), and displays the operating state of the USB adapter 100 and the remaining time until the first or next inaccessibility or protection processing by the microcomputer 120.

マイクロコンピュータ120は、CPU122、RAM126、内部のフラッシュ・メモリ124、および電源制御回路128を含んでいる。内部のフラッシュ・メモリ124は、CPU122によって用いられるファームウェア・プログラム(FW)、およびデータ(認証用の識別情報、データ・ファイル等の暗号鍵、アクセス不能化(無効化)ポリシー、ログ、状態情報)を格納することができる。   The microcomputer 120 includes a CPU 122, a RAM 126, an internal flash memory 124, and a power supply control circuit 128. The internal flash memory 124 includes a firmware program (FW) used by the CPU 122, and data (identification information for authentication, encryption key such as a data file, inaccessibility (invalidation) policy, log, status information) Can be stored.

情報処理装置40(プロセッサ42)によって用いられるユーザ用のUSBメモリ・ユティリティ・プログラム(PRG_U)が、ROM118に格納されている。マイクロコンピュータ120のCPU122によって用いられるUSBメモリ・ユティリティ(管理、認証、ポリシー評価、等用)プログラム(PRG_F)が、フラッシュ・メモリ124に格納されている。   A user USB memory utility program (PRG_U) used by the information processing apparatus 40 (processor 42) is stored in the ROM 118. A USB memory utility (for management, authentication, policy evaluation, etc.) program (PRG_F) used by the CPU 122 of the microcomputer 120 is stored in the flash memory 124.

USBアダプタ100は、USBインタフェース110(DL)を介して情報処理装置40のUSBポート49に結合される。ROM118およびマイクロコンピュータ120は、USBハブ112(DL)を介してUSBインタフェース110に結合されている。マイクロコンピュータ120は、ハブ・スイッチ130(DL)を介してカードスロット134及びカードスロット134に挿入されるSDカード205に結合され、バッテリおよび充電回路160、リアルタイム・クロック164、および表示器144に結合されている。カードスロット134及びSDカード205は、ハブ・スイッチ130およびUSBハブ112(DL)を介してUSBインタフェース110またはマイクロコンピュータ120に結合される。   The USB adapter 100 is coupled to the USB port 49 of the information processing apparatus 40 via the USB interface 110 (DL). ROM 118 and microcomputer 120 are coupled to USB interface 110 via USB hub 112 (DL). Microcomputer 120 is coupled to card slot 134 and SD card 205 inserted into card slot 134 via hub switch 130 (DL) and coupled to battery and charging circuit 160, real-time clock 164, and display 144. Has been. The card slot 134 and the SD card 205 are coupled to the USB interface 110 or the microcomputer 120 via the hub switch 130 and the USB hub 112 (DL).

バッテリおよび充電回路160は、USBハブ112およびUSBインタフェース110(PL)を介して、情報処理装置40のUSBポート49から給電を受けて再充電可能なバッテリに充電し、補助電源回路162に給電し、スイッチ166を介して主要電源回路150に給電する。バッテリおよび充電回路160は補助電源回路162に結合されている。主要電源回路150は、USBハブ112およびUSBインタフェース110(PL)を介して情報処理装置40のUSBポート49からも給電を受ける。また、主要電源回路150は、USBアダプタ100が情報処理装置40に結合されていない場合には、スイッチ166によってオン/オフ制御され、バッテリおよび充電回路160から給電を受ける。   The battery and charging circuit 160 receives power from the USB port 49 of the information processing apparatus 40 via the USB hub 112 and the USB interface 110 (PL), charges the rechargeable battery, and supplies power to the auxiliary power circuit 162. , Power is supplied to the main power supply circuit 150 via the switch 166. The battery and charging circuit 160 is coupled to the auxiliary power circuit 162. The main power supply circuit 150 also receives power from the USB port 49 of the information processing apparatus 40 via the USB hub 112 and the USB interface 110 (PL). When the USB adapter 100 is not coupled to the information processing apparatus 40, the main power supply circuit 150 is on / off controlled by the switch 166 and receives power from the battery and the charging circuit 160.

スイッチ166は、マイクロコンピュータ120、リアルタイム・クロック164によって制御される。   The switch 166 is controlled by the microcomputer 120 and the real time clock 164.

主要電源回路150は、USBインタフェース110が情報処理装置40のUSBポートに結合されたとき又はスイッチ166によってターンオンされてバッテリおよび充電回路160から給電されたとき、ROM118、マイクロコンピュータ120、カードスロット134、および表示器144に電力を供給する。補助電源回路162は、リアルタイム・クロック164、およびスイッチ166に電力を供給する。なお、表示器144は、主要電源回路150によってではなく、補助電源回路162によって電力を供給されてもよい。   The main power supply circuit 150 includes a ROM 118, a microcomputer 120, a card slot 134, when the USB interface 110 is coupled to the USB port of the information processing apparatus 40 or when it is turned on by the switch 166 and supplied with power from the battery and charging circuit 160. In addition, power is supplied to the display 144. The auxiliary power circuit 162 supplies power to the real-time clock 164 and the switch 166. The display 144 may be supplied with power by the auxiliary power circuit 162 instead of by the main power circuit 150.

情報処理装置40のプロセッサ42は、記憶装置44またはUSBアダプタ100(ROM118)に格納されているプログラム(PRG_M、PRG_U)に従って動作することができる。記憶装置44には、管理者用のユティリティ・プログラム(PRG_M)、および/またはユーザ用のユティリティ・プログラム(PRG_U)が格納される。   The processor 42 of the information processing device 40 can operate according to programs (PRG_M, PRG_U) stored in the storage device 44 or the USB adapter 100 (ROM 118). The storage device 44 stores a utility program (PRG_M) for an administrator and / or a utility program (PRG_U) for a user.

ユーザ用のユティリティ・プログラム(PRG_U)は、USBアダプタ100が情報処理装置40に結合されたときに、USBアダプタ100のROM118から読み込まれて記憶装置44に格納される。ユーザ用のユティリティ・プログラムは、例えば、ユーザ認証、情報処理装置認証、USBアダプタ100(SDカード205)のファイル・システム構築用の管理プログラムを含んでいる。   The user utility program (PRG_U) is read from the ROM 118 of the USB adapter 100 and stored in the storage device 44 when the USB adapter 100 is coupled to the information processing apparatus 40. The utility program for the user includes, for example, a management program for user authentication, information processing apparatus authentication, and file system construction of the USB adapter 100 (SD card 205).

管理者用のユティリティ・プログラム(PRG_M)は、例えば、管理者認証、情報処理装置認証、アクセスを許容する情報処理装置の設定(追加、変更、削除)、アクセス不能化ポリシーの設定(追加、変更、削除)、USBアダプタ100(SDカード205)のファイル・システム構築用の管理プログラムを含んでいる。そのアクセス不能化ポリシーは、ルールまたは条件および不能化処理法の識別情報および/またはパラメータを含んでいてもよい。入力装置46には、例えばキーボード、ポインティング・デバイス等が含まれる。   The utility program (PRG_M) for administrator includes, for example, administrator authentication, information processing device authentication, setting of information processing device that allows access (addition, change, deletion), setting of access disable policy (addition, change) ), And a management program for building a file system of the USB adapter 100 (SD card 205). The disabling policy may include rules or conditions and disabling process identification information and / or parameters. The input device 46 includes, for example, a keyboard and a pointing device.

図3は、本第1の実施形態の別例によるUSBアダプタ100の別の概略的な機器構成または配置を示している。図3の例では、図2のハブ・スイッチ130に代えて、マイクロコンピュータ120内に設けられたハブ・スイッチ132の機能が用いられる。図3に示すUSBアダプタ100のその他の機器構成または配置やその動作は図2のものと同様である。   FIG. 3 shows another schematic device configuration or arrangement of the USB adapter 100 according to another example of the first embodiment. In the example of FIG. 3, the function of the hub switch 132 provided in the microcomputer 120 is used instead of the hub switch 130 of FIG. Other device configurations or arrangements and operations of the USB adapter 100 shown in FIG. 3 are the same as those in FIG.

図4は、図2および図3のマイクロコンピュータ120の内部の主要な機能部の機能構成または配置を示している。   FIG. 4 shows a functional configuration or arrangement of main functional units inside the microcomputer 120 of FIGS. 2 and 3.

図4に示すように、マイクロコンピュータ120は、機能部分または回路部分として、ポリシー評価部または判定部20、認証処理部22、コマンド処理部24、アクセス不能化ポリシー保存部(設定情報記憶部)26、時間管理部28、状態出力部30を含んでいる。また、マイクロコンピュータ120は、他の機能部分または回路部分として、アクセス不能化を選択または制御する選択部または制御部32、不能化実行部としてのアクセス不能化処理部(実行部)またはデータ保護処理部34、および状態情報およびログ(記録)保存部(状態情報保持部)36を含んでいる。これらの機能は、フラッシュ・メモリ124内のファームウェアFWまたはプログラムPRG_Fによって実現(実装)される。認証処理部22は認証情報保存部を有する。認証処理部22の認証情報保存部、アクセス不能化ポリシー保存部26、および状態情報およびログ保存部36は、マイクロコンピュータ120内のフラッシュ・メモリ124の領域である。なお、フラッシュ・メモリ124内のファームウェアFW、プログラムPRG_Fおよびデータは、バッテリおよび充電回路160のバッテリの電力残量がなくなっても消失しないようになっている。   As shown in FIG. 4, the microcomputer 120 includes a policy evaluation unit or determination unit 20, an authentication processing unit 22, a command processing unit 24, and an access disabling policy storage unit (setting information storage unit) 26 as functional parts or circuit parts. , A time management unit 28 and a status output unit 30. The microcomputer 120 includes a selection unit or control unit 32 that selects or controls access disabling, an access disabling processing unit (execution unit) as a disabling execution unit, or data protection processing as another functional part or circuit part. And a status information and log (record) storage unit (status information holding unit) 36. These functions are realized (implemented) by the firmware FW or the program PRG_F in the flash memory 124. The authentication processing unit 22 has an authentication information storage unit. The authentication information storage unit, the access disabling policy storage unit 26, and the status information and log storage unit 36 of the authentication processing unit 22 are areas of the flash memory 124 in the microcomputer 120. Note that the firmware FW, the program PRG_F, and the data in the flash memory 124 are not lost even if the remaining power of the battery in the battery and the charging circuit 160 is exhausted.

アクセス不能化処理部34の保護処理1の暗号鍵消去は、フラッシュ・メモリ124内に保存された複数の暗号鍵を消去する処理である。それら複数の暗号鍵は、暗号化されたデータ・ファイルがSDカード205に格納されるときに生成されてフラッシュ・メモリ124に保存される。   The encryption key deletion in the protection process 1 of the inaccessibility processing unit 34 is a process of deleting a plurality of encryption keys stored in the flash memory 124. The plurality of encryption keys are generated and stored in the flash memory 124 when the encrypted data file is stored in the SD card 205.

ポリシー評価部20は、アクセス不能化ポリシー保存部(ルールまたは条件および不能化処理法の記憶部)26に保存されているそれぞれのアクセス不能化ポリシー(そのルールまたは条件および不能化処理法)に従って、現在の日時、ログおよび状態情報に基づいて、USBアダプタ100に挿入されているSDカード205を保護すべきかどうか、すなわち、SDカード205内のデータ・ファイルへのアクセスをそれぞれの保護レベルで不能化すべきかどうかを判定する。SDカード205を保護すべきと判定された場合には、ポリシー評価部20は選択部32を制御してアクセス不能化方法または保護方法を選択して、暗号鍵消去、データ消去、機能制限等の、SDカード205内データへのアクセス不能化を行う。   The policy evaluation unit 20 follows the respective access disabling policies (its rules or conditions and the disabling processing method) stored in the access disabling policy storage unit (rule or condition and disabling processing method storage unit) 26. Whether to protect the SD card 205 inserted in the USB adapter 100 based on the current date, log, and status information, that is, access to the data file in the SD card 205 is disabled at each protection level. Determine if it should. If it is determined that the SD card 205 should be protected, the policy evaluation unit 20 controls the selection unit 32 to select an access disabling method or a protection method, such as encryption key deletion, data deletion, function restriction, etc. Then, access to the data in the SD card 205 is disabled.

認証処理部22は、認証用の識別情報を設定し、管理者によって設定された認証用の識別情報に基づいて、アクセスを許容された情報処理装置の認証、管理者の認証、ユーザの認証等を行う。これにより、USBアダプタ100の正規の情報処理装置との接続、およびUSBアダプタ100の正規のユーザまたは管理者による使用が検出(検知)される。認証処理部22は、ログまたは状態情報として、現在の日時、認証等のイベント発生日時、情報処理装置を介してサーバ320に接続された日時、USBアダプタ100が開かれ及び/又は閉じられた(キャップの開閉またはストラップ着脱)日時、連続的なユーザ認証失敗回数、連続的な管理者(特権ユーザ)認証失敗回数、情報処理装置40の連続的な認証失敗回数、バッテリ電力残量、状態情報等を、状態情報およびログ保存部36に記録する。   The authentication processing unit 22 sets identification information for authentication, and based on the identification information for authentication set by the administrator, authentication of an information processing apparatus permitted to access, authentication of the administrator, user authentication, etc. I do. As a result, the connection of the USB adapter 100 to the authorized information processing apparatus and the use of the USB adapter 100 by the authorized user or administrator are detected (detected). The authentication processing unit 22 uses the current date and time, the date and time when an event such as authentication occurs, the date and time connected to the server 320 via the information processing apparatus, and the USB adapter 100 as opened or closed as log or status information ( Cap opening / closing or strap attachment / detachment) Date / time, number of consecutive user authentication failures, number of continuous administrator (privileged user) authentication failures, number of continuous authentication failures of information processing device 40, remaining battery power, status information, etc. Is recorded in the state information and log storage unit 36.

コマンド処理部24は、情報処理装置40から受け取ったコマンドを実行する。コマンド処理部24は、コマンドに従って、管理者によって設定されたアクセス不能化ポリシー(そのルールまたは条件および不能化処理法を表す識別情報および/またはパラメータ)をアクセス不能化ポリシー保存部26に格納する。コマンド処理部24は、コマンドに従って、ハブ・スイッチ130または132を制御する。コマンド処理部24は、コマンドに従って、状態出力部または状態転送部30に、状態情報またはログをUSBインタフェース110およびUSBハブ112を介して情報処理装置40へと転送し出力させる。   The command processing unit 24 executes the command received from the information processing apparatus 40. The command processing unit 24 stores the access disabling policy (identification information and / or parameter indicating the rule or condition and the disabling processing method) set by the administrator in the access disabling policy storage unit 26 according to the command. The command processing unit 24 controls the hub switch 130 or 132 according to the command. The command processing unit 24 causes the state output unit or the state transfer unit 30 to transfer state information or a log to the information processing apparatus 40 via the USB interface 110 and the USB hub 112 according to the command.

時間管理部28は、ポリシー評価部20の要求または評価結果に従って、リアルタイム・クロック164を管理し設定し制御する。   The time management unit 28 manages, sets, and controls the real-time clock 164 according to the request or evaluation result of the policy evaluation unit 20.

挿抜スイッチ201は、ユーザによって押されたときに、その旨をポリシー評価部20に通知する。また、ポリシー評価部20の指示の下、アクセス不能化処理部34によりアクセス不能化処理が行われた後は、ポリシー評価部20からの指示を受けて、ユーザがSDカード205を取り出せるように、カードスロット134からSDカード205を排出する(保持状態を解除する)。   When the insertion / extraction switch 201 is pressed by the user, the insertion / extraction switch 201 notifies the policy evaluation unit 20 to that effect. In addition, after the access disable processing is performed by the access disable processing unit 34 under the instruction of the policy evaluation unit 20, an instruction from the policy evaluation unit 20 is received so that the user can take out the SD card 205. The SD card 205 is ejected from the card slot 134 (the holding state is released).

次に、図5〜図7に基づいて、その他図面を適宜参照しつつ、挿抜スイッチ201が押されたときの、USBアダプタ100における処理について、説明する。図5は、挿抜スイッチ201が押されたときのUSBアダプタ100の処理を示すフローチャートである。   Next, processing in the USB adapter 100 when the insertion / extraction switch 201 is pushed will be described with reference to FIGS. FIG. 5 is a flowchart showing processing of the USB adapter 100 when the insertion / extraction switch 201 is pressed.

図5のステップS10において、ユーザにより挿抜スイッチ201が押され、その旨が、ポリシー評価部20に通知されると、ステップS12において状態評価のサブルーチンを実行する。   When the user presses the insertion / extraction switch 201 in step S10 of FIG. 5 and notifies the policy evaluation unit 20 to that effect, a state evaluation subroutine is executed in step S12.

ステップS12においては、ポリシー評価部20が、状態評価サブルーチンを実行する。具体的には、ポリシー評価部20は、アクセス不能化ポリシー保存部26に登録されているアクセス不能化ポリシーを確認し、SDカード205が取り外されるときに実行するアクセス不能化処理がないかどうかを確認するサブルーチンを実行する。このステップS12のサブルーチンでは、図6の処理が実行される。   In step S12, the policy evaluation unit 20 executes a state evaluation subroutine. Specifically, the policy evaluation unit 20 confirms the access disabling policy registered in the access disabling policy storage unit 26 and determines whether there is an access disabling process to be executed when the SD card 205 is removed. Execute the subroutine to check. In the subroutine of step S12, the process of FIG. 6 is executed.

図6のステップS20では、ポリシー評価部20が、アクセス不能化ポリシー保存部26からアクセス不能化ポリシーを1つ読み出す。ここで、アクセス不能化ポリシーは、図8(a)に示すようなフォーマットとなっている。ただし、このフォーマットも一例である。また、アクセス不能化を生じさせる要因の値としては、一例として図8(b)に示すように定義され、アクセス不能化方法の値は、一例として図8(c)に示すように定義される。   In step S <b> 20 of FIG. 6, the policy evaluation unit 20 reads one access disable policy from the access disable policy storage unit 26. Here, the access disabling policy has a format as shown in FIG. However, this format is also an example. Further, as an example, the value of the factor causing the inaccessibility is defined as shown in FIG. 8B, and the value of the inaccessibility method is defined as shown in FIG. 8C as an example. .

ここで、図8(a)のフォーマットは、例えば、データへのアクセス不能化を生じさせる要因(2バイト)、アクセス不能化方法(1バイト)、及び閾値(4バイト)を含んでいる。閾値は、アクセス不能化を生じさせる要因に関する閾値を意味する。また、図8(b)では、アクセス不能化を生じさせる要因として、例えば、正当な最後のアクセスからの経過時間、バッテリの電池残量、情報処理装置の認証の失敗回数、ユーザ認証の失敗回数、管理者(特権ユーザ)認証の失敗回数、USBメモリ100の情報処理装置40への接続開始から情報処理装置40の認証完了(成功)までの時間、ユーザによるアクセス不能化コマンド、SDカード205を取り外す場合等の項目を含んでいる。   Here, the format of FIG. 8A includes, for example, a factor (2 bytes) that causes the data to become inaccessible, an access disable method (1 byte), and a threshold value (4 bytes). The threshold means a threshold related to a factor that causes inaccessibility. Also, in FIG. 8B, as factors that cause inaccessibility, for example, the elapsed time from the last legitimate access, the remaining battery level of the battery, the number of authentication failures of the information processing apparatus, the number of user authentication failures Administrator (privileged user) authentication failure count, time from the start of connection of the USB memory 100 to the information processing apparatus 40 to the completion of authentication of the information processing apparatus 40 (success), user access disable command, SD card 205 Includes items such as removal.

なお、図8(a)〜図8(c)から、アクセス不能化ポリシーは、一例として図9のようになる。したがって、ステップS20では、ポリシー評価部20は、図9のアクセス不能化ポリシーを上から順に読み出すことになる。   From FIG. 8A to FIG. 8C, the access disabling policy is as shown in FIG. 9 as an example. Therefore, in step S20, the policy evaluation unit 20 reads out the access disabling policies in FIG. 9 in order from the top.

次いで、ステップS22では、ポリシー評価部20が、アクセス不能化ポリシーを1行読み出せたか否かを判断する。ここでの判断が肯定されると、次のステップS24において、読み出したアクセス不能化ポリシーの要因と閾値が、挿抜スイッチ201が押された時点における状況に一致するか(当てはまるか)否かを確認する。そして、ステップS24の結果、一致していなかった場合には、ステップS26における判断が否定され、ステップS20に戻るが、一致しており、判断が肯定された場合には、ステップS28に移行する。   Next, in step S22, the policy evaluation unit 20 determines whether one line of the inaccessible policy has been read. If the determination here is affirmed, in the next step S24, it is confirmed whether or not the read access disable policy factor and threshold value match (applies) the situation at the time when the insertion / extraction switch 201 is pressed. To do. If the result of step S24 is not the same, the determination in step S26 is denied and the process returns to step S20. However, if the result is the same and the determination is affirmed, the process proceeds to step S28.

なお、本実施形態では、図5のステップS10において、挿抜スイッチ201が押下されているので、アクセス不能化ポリシーの不能化要因が「SDカード205の取り外し」のときには、必ず、ステップS26の判断が肯定されることになる。また、不能化要因が「SDカード205の取り外し」のルールの判断をする前に、別のルールの不能化要因で、ステップS26の判断が肯定される場合もある。   In this embodiment, since the insertion / extraction switch 201 is pressed in step S10 in FIG. 5, the determination in step S26 is always made when the disabling factor of the access disabling policy is “removal of SD card 205”. It will be affirmed. In addition, there is a case where the determination in step S26 is affirmed due to the disabling factor of another rule before determining the rule that the disabling factor is “removal of SD card 205”.

ステップS28に移行した場合には、ポリシー評価部20は、アクセス不能化処理の読み出しサブルーチンを実行する。具体的には、ポリシー評価部20は、図7の処理を実行する。   When the process proceeds to step S <b> 28, the policy evaluation unit 20 executes a read subroutine for the access disable process. Specifically, the policy evaluation unit 20 executes the process of FIG.

図7では、ポリシー評価部20は、ステップS30において、読み出したアクセス不能化ポリシーのアクセス不能化方法が、暗号鍵消去か否かを判断する。ここでの判断が肯定された場合には、ステップS32において、暗号鍵消去フラグを立てる。なお、ポリシー評価部20は、フラグとして、2バイトの変数を有している。このため、ステップS32では、当該2バイトの変数のうち、暗号鍵消去に対応するビットを立てることとする。   In FIG. 7, in step S30, the policy evaluation unit 20 determines whether or not the access disable method of the read access disable policy is encryption key deletion. If the determination here is affirmed, an encryption key deletion flag is set in step S32. The policy evaluation unit 20 has a 2-byte variable as a flag. For this reason, in step S32, a bit corresponding to encryption key erasure is set in the 2-byte variable.

次いで、ステップS34では、ポリシー評価部20は、アクセス不能化方法が、上書き消去か否かを判断し、肯定された場合には、上書き消去フラグを立てる(ステップS36)。また、ステップS38では、ポリシー評価部20は、アクセス不能化方法が、部分消去か否かを判断し、肯定された場合には、部分消去フラグを立てる(ステップS40)。また、ステップS42では、ポリシー評価部20は、アクセス不能化方法が、ロックか否かを判断し、肯定された場合には、ロックフラグを立てる(ステップS44)。更に、ステップS46では、ポリシー評価部20は、アクセス不能化方法が、機能制限か否かを判断し、肯定された場合には、機能制限フラグを立てる(ステップS48)。   Next, in step S34, the policy evaluation unit 20 determines whether or not the access disabling method is overwrite erasure, and if affirmative, sets an overwrite erasure flag (step S36). In step S38, the policy evaluation unit 20 determines whether or not the access disabling method is partial erasure. If the determination is affirmative, the policy evaluation unit 20 sets a partial erasure flag (step S40). In step S42, the policy evaluation unit 20 determines whether or not the access disabling method is lock. If the method is affirmed, the policy evaluation unit 20 sets a lock flag (step S44). Further, in step S46, the policy evaluation unit 20 determines whether or not the access disabling method is function restriction. If the policy evaluation part 20 is affirmed, it sets a function restriction flag (step S48).

その後、ステップS50に移行すると、ポリシー評価部20は、予備の番号を示す変数nを1に設定する。そして、ステップS52では、ポリシー評価部20は、アクセス不能化方法が予備n(予備1)か否かを判断し、肯定された場合には、予備1フラグを立てる(ステップS54)。ステップS56では、ポリシー評価部20は、nがnの最大値Nであるか否かを判断し、ここでの判断が否定された場合には、ステップS58において、nを1インクリメントした後、ステップS52に戻る。その後は、nがNになるまで、ステップS52〜S58を繰り返し、ステップS56の判断が肯定された段階で、図6のステップS28を終了し、ステップS20に戻る。その後は、ステップS22における判断が否定されるまで、すなわち、全てのアクセス不能化ポリシーを読み出し終えるまで、図6の処理・判断を繰り返す。そして、ステップS22の判断が否定された段階で、図5のステップS14に移行する。   Thereafter, when the process proceeds to step S50, the policy evaluation unit 20 sets a variable n indicating a spare number to 1. In step S52, the policy evaluation unit 20 determines whether or not the access disabling method is backup n (backup 1). If the method is affirmed, the policy evaluation unit 20 sets a backup 1 flag (step S54). In step S56, the policy evaluation unit 20 determines whether n is the maximum value N of n. If the determination here is negative, in step S58, after incrementing n by 1, Return to S52. Thereafter, steps S52 to S58 are repeated until n becomes N. When the determination in step S56 is affirmed, step S28 in FIG. 6 is terminated, and the process returns to step S20. Thereafter, the processing and determination in FIG. 6 are repeated until the determination in step S22 is denied, that is, until all the access disabling policies have been read. Then, when the determination in step S22 is negative, the process proceeds to step S14 in FIG.

図5のステップS14では、ポリシー評価部20が、保護をするか否か、すなわち、図7の処理で2バイトの変数のいずれかのビットにおいて、フラグが立てられたか否かを判断する。ここでの判断が否定された場合には、図5の全処理を終了するが、ここでの判断が肯定された場合には、ステップS16に移行する。   In step S14 of FIG. 5, the policy evaluation unit 20 determines whether or not to protect, that is, whether or not a flag is set in any bit of the 2-byte variable in the process of FIG. If the determination here is negative, the entire process of FIG. 5 is terminated. If the determination here is positive, the process proceeds to step S16.

ステップS16では、ポリシー評価部20は、アクセス不能化処理部34を介して、2バイトの変数においてフラグが立てられているビットのうち、例えば、ビットの大きいものから順に選択し、当該ビットに対応する不能化処理を順次実行する。この不能化処理により、SDカード205内のファイル(データ)へのアクセスが困難又は不可能になる。なお、順序によっては、実行しても意味のない不能化処理がある可能性もあるが、その場合には、当該不能化処理はスキップすることとする。   In step S <b> 16, the policy evaluation unit 20 selects, for example, the bits having the flag set in the 2-byte variable through the inaccessible processing unit 34 in order from the largest bit, and corresponds to the bit. The disabling process is sequentially executed. This disabling process makes it difficult or impossible to access the file (data) in the SD card 205. Depending on the order, there may be a disabling process that does not make sense even if it is executed. In this case, the disabling process is skipped.

ステップS16において、不能化処理が実行された後は、ステップS18に移行し、ポリシー評価部20が、取り外し許可を挿抜スイッチ201に通知する。そして、挿抜スイッチ201により、カードスロット134におけるSDカード205の取り出し動作(排出動作)が実行される。以上により、図5〜図7の全処理が終了する。このようにして処理が終了すると、これ以降は、SDカード205に記憶されているデータは読み出し困難又は不能となる。   In step S16, after the disabling process is executed, the process proceeds to step S18, and the policy evaluation unit 20 notifies the insertion / extraction switch 201 of removal permission. Then, with the insertion / extraction switch 201, an operation of taking out (ejecting) the SD card 205 in the card slot 134 is executed. Thus, all the processes in FIGS. 5 to 7 are completed. When the processing is completed in this way, the data stored in the SD card 205 is difficult or impossible to read thereafter.

以上説明したように、本第1の実施形態によると、挿抜スイッチ201が、ユーザによるSDカード205の取り外し操作を受け付けたタイミングで、アクセス不能化処理部34が、SDカード205の記憶しているデータへの外部からのアクセスを不能化する不能化処理を実行する。これにより、SDカード205を取り外すときには、SDカード205の記憶しているデータへのアクセスが不能化された状態になるので、SDカード205内の情報の漏洩を抑制することができる。また、SDカード205は、必要に応じて、交換することができるので、従来のUSBメモリと比較して、ユーザの使い勝手を向上することが可能である。すなわち、USBメモリ(フラッシュ・メモリ等を内蔵するもの)のセキュリティ機能を維持(又は向上)しつつ、ユーザが既に所有しているSDカードの利用を可能にしたり、書き込み回数制限によりSDカードに寿命が到来してもSDカードのみ交換することで製品寿命を長くしたりすることが可能となる。   As described above, according to the first embodiment, the access disable processing unit 34 stores the SD card 205 at the timing when the insertion / extraction switch 201 accepts the user's removal operation of the SD card 205. Execute disabling processing that disables external access to data. As a result, when the SD card 205 is removed, access to the data stored in the SD card 205 is disabled, so that leakage of information in the SD card 205 can be suppressed. In addition, since the SD card 205 can be exchanged as necessary, it is possible to improve the usability of the user as compared with a conventional USB memory. In other words, while maintaining (or improving) the security function of a USB memory (with built-in flash memory, etc.), the SD card already owned by the user can be used, or the life of the SD card can be limited by limiting the number of writes. Even if this happens, it is possible to extend the product life by replacing only the SD card.

また、本第1の実施形態では、アクセス不能化処理部34が、アクセス不能化処理を実行し終えるまで、カードスロット134からSDカード205が排出されないので、情報の漏洩をより確実に抑制することができる。   In the first embodiment, since the SD card 205 is not ejected from the card slot 134 until the access disable processing unit 34 finishes executing the access disable processing, information leakage is more reliably suppressed. Can do.

なお、上第1の実施形態では、アクセス不能化処理部34がSDカード205のデータを消去するなどのアクセス不能化処理を実行する場合について説明したが、これに限られるものではない。例えば、SDカード205自体が、高速なデータの消去機能を備える場合は、アクセス不能化処理部34は、SDカード205自身にデータを消去させるコマンドを発行するのみでも良い。   In the first embodiment, the case where the access disable processing unit 34 executes the access disable processing such as erasing the data of the SD card 205 has been described. However, the present invention is not limited to this. For example, when the SD card 205 itself has a high-speed data erasing function, the access disabling processing unit 34 may only issue a command for causing the SD card 205 itself to erase data.

≪第2の実施形態≫
次に、第2の実施形態について、図10〜図13に基づいて、詳細に説明する。なお、以下においては、上述した第1の実施形態と同一の構成には、同一の符合を付すとともに、その説明を省略するものとする。本第2の実施形態では、図10に示すように、第1の実施形態(図4参照)の挿抜スイッチ201に代えて、暗号鍵生成部及び不能化実行部としての暗号モジュール211と、挿抜検知モジュール213と、が設けられている。なお、カードスロット134は、手動での挿抜が可能であるものとする。ただし、これに限らず、カードスロット134は、第1の実施形態と同様、自動での挿抜(挿抜ボタンによる挿抜)ができるものであっても良い。
<< Second Embodiment >>
Next, a second embodiment will be described in detail based on FIGS. In the following, the same components as those in the first embodiment described above are denoted by the same reference numerals, and the description thereof is omitted. In the second embodiment, as shown in FIG. 10, instead of the insertion / extraction switch 201 of the first embodiment (see FIG. 4), an encryption module 211 as an encryption key generation unit and a disablement execution unit, And a detection module 213. Note that the card slot 134 can be manually inserted and removed. However, the present invention is not limited to this, and the card slot 134 may be capable of automatic insertion / extraction (insertion / extraction using an insertion / extraction button), as in the first embodiment.

暗号モジュール211は、カードスロット134に接続されたSDカード205に書き込むデータを内部に保存している暗号鍵で暗号化する。またデータを読み出す際には、内部に保存している暗号鍵で復号化する。暗号モジュール211は、暗号の生成及び暗号の消去も行う。   The encryption module 211 encrypts data to be written to the SD card 205 connected to the card slot 134 with an encryption key stored inside. When data is read, it is decrypted with the encryption key stored inside. The encryption module 211 also performs encryption generation and encryption deletion.

挿抜検知モジュール213は、カードスロット134にSDカード205が挿入された(取り付けられた)状態、及び抜かれた(取り外された)状態を検知する。なお、挿抜検知モジュール213は、例えば、光学式のセンサや、接触センサ等を用いて、SDカード205の挿抜を検知するものとする。挿抜検知モジュール213は、SDカード205が挿入された際には、暗号モジュール211に対して暗号鍵の生成依頼を行う。また、SDカード205が抜かれた際には、挿抜検知モジュール213は、暗号モジュール211に対して内部で保存している暗号鍵の消去依頼を行う。   The insertion / removal detection module 213 detects a state in which the SD card 205 is inserted (attached) into the card slot 134 and a state in which the SD card 205 is removed (removed). Note that the insertion / removal detection module 213 detects insertion / removal of the SD card 205 using, for example, an optical sensor or a contact sensor. When the SD card 205 is inserted, the insertion / extraction detection module 213 requests the encryption module 211 to generate an encryption key. When the SD card 205 is removed, the insertion / removal detection module 213 requests the encryption module 211 to delete the encryption key stored therein.

図11は、暗号モジュール211及び挿抜検知モジュール213による処理を示すフローチャートである。この図11に示すように、ステップS60において、挿抜検知モジュール213が、カードスロット134にSDカード205が挿入されたことを検知すると(ステップS60:肯定)、ステップS62において、挿抜検知モジュール213は、暗号モジュール211に対して、暗号鍵の生成コマンドを発行する。暗号モジュール211は、この暗号鍵生成コマンドに基づいて、暗号鍵を生成し、保存する。   FIG. 11 is a flowchart showing processing by the encryption module 211 and the insertion / extraction detection module 213. As shown in FIG. 11, in step S60, when the insertion / extraction detection module 213 detects that the SD card 205 has been inserted into the card slot 134 (step S60: Yes), in step S62, the insertion / extraction detection module 213 An encryption key generation command is issued to the encryption module 211. The encryption module 211 generates and stores an encryption key based on the encryption key generation command.

次いで、ステップS64では、SDカード205のフォーマット処理を実行する。ここで、ユーザは、SDカード205に保存されたデータを暗号モジュール211で復号されたデータを情報処理装置40上(OS上)から確認することになる。しかしながら、元々SDカード205に記憶されているデータは、暗号モジュール211に保存されている暗号鍵を用いて暗号化されたデータではないので、暗号モジュール211で復号されても意味不明なデータ列となる。したがって、SDカード205内のデータを正しく読めるようにするためには、ステップS64において、SDカード205のフォーマット処理を行うことが必要となる。   Next, in step S64, the SD card 205 is formatted. Here, the user confirms from the information processing apparatus 40 (on the OS) the data obtained by decrypting the data stored in the SD card 205 by the encryption module 211. However, since the data originally stored in the SD card 205 is not data encrypted using the encryption key stored in the encryption module 211, the data string that has an unknown meaning even if decrypted by the encryption module 211 Become. Therefore, in order to read the data in the SD card 205 correctly, it is necessary to format the SD card 205 in step S64.

次いで、ステップS66では、情報処理装置40からの要求に応じて、SDカード205に対する、暗号鍵を用いたデータの記録を開始する。ここで本実施形態における暗号化方式について図12、図13に基づいて説明する。図12は、ファイルシステムとして代表的なFAT16の構造を示したものである。この構造において、ファイルシステムへのデータの書き込みはセクタ単位で行われる。情報処理装置40では、OSがファイルシステムに対して、図13に示すようなコマンドを使用してファイルシステムに記載されているデータを読み出したり、書き出したりする。本実施形態では、暗号モジュール211は、図13において、コマンドが「書き込み」の場合には、図13に示す読み出し/書き込みデータ領域に対して、暗号化したデータを書き込む。また、暗号モジュール211は、コマンドが「読み出し」の場合には、読み出し/書き込みデータ領域のデータを復号化して読み出す。   Next, in step S66, in response to a request from the information processing apparatus 40, data recording using an encryption key to the SD card 205 is started. Here, the encryption method in the present embodiment will be described with reference to FIGS. FIG. 12 shows the structure of a typical FAT 16 as a file system. In this structure, data is written to the file system in units of sectors. In the information processing apparatus 40, the OS reads and writes data described in the file system using commands as shown in FIG. 13 with respect to the file system. In the present embodiment, when the command is “write” in FIG. 13, the encryption module 211 writes the encrypted data into the read / write data area shown in FIG. If the command is “read”, the cryptographic module 211 decrypts and reads the data in the read / write data area.

図11に戻り、ステップS66が行われた後は、SDカード205がカードスロット134から抜かれるまで暗号鍵を用いた記録を継続し、ステップS68における判断が肯定された段階で、ステップS70に移行する。   Returning to FIG. 11, after step S66 is performed, recording using the encryption key is continued until the SD card 205 is removed from the card slot 134. When the determination in step S68 is affirmed, the process proceeds to step S70. To do.

ステップS70では、挿抜検知モジュール213が、暗号モジュール211に対して、暗号鍵の消去コマンドを発行する。そして、暗号モジュール211は、消去コマンドに基づいて、内部に保存している暗号鍵の消去処理(削除)を実行する。   In step S 70, the insertion / extraction detection module 213 issues an encryption key deletion command to the encryption module 211. Then, the cryptographic module 211 executes an erase process (deletion) of the encryption key stored inside based on the erase command.

なお、本第2の実施形態では、上述した暗号モジュール211による暗号鍵の生成、消去による情報漏洩の抑制以外に、前述した第1の実施形態と同様のアクセス不能化処理を適宜(アクセス不能化ポリシーの閾値を超えたときに)行うこととしても良い。これにより、SDカード205の取り出し時以外の適切なタイミングでも、アクセス不能化処理を行うことができるようになる。   In the second embodiment, in addition to the suppression of information leakage due to the generation and deletion of the encryption key by the encryption module 211 described above, the access disable processing similar to the first embodiment described above is appropriately performed (access disable). It may be done when the policy threshold is exceeded. This makes it possible to perform the access disabling process at an appropriate timing other than when the SD card 205 is removed.

以上説明したように、本第2の実施形態によると、SDカード205に書き込まれるデータは暗号鍵により暗号化されたデータであり、USBアダプタ100のカードスロット134からSDカード205が取り外された時点で、暗号鍵が消去されることから、SDカード205を取り外した後は、SDカード205内のデータを読み出すことはできなくなる。これにより、上記第1の実施形態と同様、情報の漏洩を抑制しつつ、USBアダプタ100からSDカード205を取り外し可能とすることによるユーザの使い勝手の向上を図ることが可能である。   As described above, according to the second embodiment, the data written to the SD card 205 is data encrypted with the encryption key, and when the SD card 205 is removed from the card slot 134 of the USB adapter 100. Since the encryption key is erased, data in the SD card 205 cannot be read after the SD card 205 is removed. As a result, as in the first embodiment, it is possible to improve user convenience by making it possible to remove the SD card 205 from the USB adapter 100 while suppressing leakage of information.

なお、上記第2の実施形態では、SDカード205が挿入されたときに暗号鍵を生成し、SDカード205が取り外されたときに暗号鍵を消去する場合について説明したが、これに限られるものではない。例えば、SDカード205が取り外されたときに、新たな暗号鍵を生成し、当該新たな暗号鍵で、内部に保存している暗号鍵を上書きすることとしても良い。このようにしても、上記第2の実施形態と同様の効果を得ることができる。   In the second embodiment, the encryption key is generated when the SD card 205 is inserted and the encryption key is deleted when the SD card 205 is removed. However, the present invention is not limited to this. is not. For example, when the SD card 205 is removed, a new encryption key may be generated, and the encryption key stored inside may be overwritten with the new encryption key. Even if it does in this way, the effect similar to the said 2nd Embodiment can be acquired.

また、上記第2の実施形態では、挿抜検知モジュール213を設ける場合について説明したが、これに限らず、挿抜検知モジュール213を設けなくても良い。この場合、カードスロット134のSDカード205へのアクセスが正常に行われているか否かを、例えば暗号モジュール211で検知し、アクセスが正常に行われている状態から行われない状態に変わったとき(アクセスエラーが生じたとき)に、SDカード205がカードスロット134から取り外されたとみなすこととしても良い。このようにしても、上記第2の実施形態と同様の効果を得ることができる。なお、アクセスが正常に行われているか否かの監視は、暗号モジュール211以外の別の構成(コンポーネント)により、行うこととしても良い。   Moreover, although the case where the insertion / extraction detection module 213 was provided was demonstrated in the said 2nd Embodiment, it does not need to provide not only this but the insertion / extraction detection module 213. In this case, for example, the cryptographic module 211 detects whether or not the access to the SD card 205 in the card slot 134 is normally performed, and the state is changed from the state where the access is normally performed to the state where the access is not performed. It may be considered that the SD card 205 is removed from the card slot 134 (when an access error occurs). Even if it does in this way, the effect similar to the said 2nd Embodiment can be acquired. Note that whether or not access is normally performed may be monitored by another configuration (component) other than the cryptographic module 211.

なお、上記第2の実施形態では、ステップS64において、SDカード205のフォーマット処理を、自動的に実行する場合について説明したが、これに限られるものではない。例えば、フォーマット処理を行うべきことを、ユーザに通知するのみでも良い。   In the second embodiment, the case where the format process of the SD card 205 is automatically executed in step S64 has been described. However, the present invention is not limited to this. For example, the user may only be notified that format processing should be performed.

≪第3の実施形態≫
次に、第3の実施形態について、図14に基づいて説明する。なお、以下においては、上述した第2の実施形態と同一の構成には、同一の符合を付すとともに、その説明を省略するものとする。本第3の実施形態では、図14に示すように、第2の実施形態の構成に加えて、揮発性メモリ215が設けられている。
<< Third Embodiment >>
Next, a third embodiment will be described with reference to FIG. In the following description, the same components as those in the second embodiment described above are denoted by the same reference numerals and description thereof is omitted. In the third embodiment, as shown in FIG. 14, in addition to the configuration of the second embodiment, a volatile memory 215 is provided.

揮発性メモリ215は、バッテリ及び充電回路160から給電を受けている。また、揮発性メモリ215には、暗号モジュール211で生成された暗号鍵が、保存される。この揮発性メモリ215では、バッテリ及び充電回路160からの給電が行われない状態では、揮発性メモリ215の内容が無効になり、保存していた暗号鍵が消去されることになる。   Volatile memory 215 receives power from the battery and charging circuit 160. The volatile memory 215 stores the encryption key generated by the encryption module 211. In the volatile memory 215, when power is not supplied from the battery and the charging circuit 160, the contents of the volatile memory 215 become invalid and the stored encryption key is erased.

このようにすることで、本第3の実施形態では、上記第2の実施形態と同様の効果を得られるとともに、バッテリ及び充電回路160のバッテリが不正に取り外すことで、アクセス不能化処理部34によるアクセス不能化処理をできなくしようとした場合でも、暗号鍵が消去されることで、SDカード205に保存されているデータの読み出しが行えなくなる。これにより、情報の漏洩が抑制されることになる。   In this way, in the third embodiment, the same effect as in the second embodiment can be obtained, and the battery and the battery of the charging circuit 160 can be removed illegally, so that the access disable processing unit 34 can be obtained. Even if it is attempted to make the access inaccessibility process impossible due to this, the data stored in the SD card 205 cannot be read by deleting the encryption key. Thereby, leakage of information is suppressed.

なお、上記各実施形態では、図15に示すように、本体100bとキャップ102またはストラップ104との結合部または係合部付近に、磁気検出器、電流検出器、または近接スイッチ等を含む開閉センサ142を設けても良い。開閉センサ142は、USBアダプタ100からキャップ102またはストラップ104が外されたことを検出し、USBアダプタ100にキャップ102またはストラップ104が結合または係合されたことを検出する。開閉センサ142の検出によって、直接的にスイッチ166がターンオン/ターンオフされる。なお、キャップ102またはストラップ104には、磁気検出器によって検出される永久磁石、その電流検出器に結合可能な抵抗体、又はその近接スイッチによって検出することが可能な近接部材が設けられていてもよい。また、マイクロコンピュータ120(CPU122)は、開閉センサ142の検出出力を監視制御してもよく、この場合には、マイクロコンピュータ120(CPU122)を介してスイッチ166がターンオン/ターンオフされる。なお、この場合には、アクセス不能化を生じさせる要因として、開閉センサ142が検出したキャップ102またはストラップ104が閉じた後の経過時間を用いてもよい。開閉センサ142によって検出された物理的開閉からの経過時間を用いることで、ユーザが最後にUSBメモリ100のキャップ102またはストラップ104を開いたまたは閉じた時点からの経過時間を、アクセス不能化を生じさせる要因とすることができる。   In each of the above embodiments, as shown in FIG. 15, an open / close sensor including a magnetic detector, a current detector, a proximity switch, or the like in the vicinity of the coupling portion or engagement portion between the main body 100 b and the cap 102 or the strap 104. 142 may be provided. The open / close sensor 142 detects that the cap 102 or the strap 104 is removed from the USB adapter 100, and detects that the cap 102 or the strap 104 is coupled or engaged with the USB adapter 100. The switch 166 is directly turned on / off by the detection of the open / close sensor 142. The cap 102 or the strap 104 may be provided with a permanent magnet that is detected by the magnetic detector, a resistor that can be coupled to the current detector, or a proximity member that can be detected by the proximity switch. Good. The microcomputer 120 (CPU 122) may monitor and control the detection output of the open / close sensor 142. In this case, the switch 166 is turned on / off via the microcomputer 120 (CPU 122). In this case, an elapsed time after the cap 102 or the strap 104 detected by the opening / closing sensor 142 is closed may be used as a factor causing the inaccessibility. By using the elapsed time from the physical opening / closing detected by the opening / closing sensor 142, the elapsed time from the time when the user last opened or closed the cap 102 or strap 104 of the USB memory 100 is made inaccessible. Factor.

なお、上記各実施形態では、可搬型記憶媒体としてSDカード採用した場合について説明したが、これに限られるものではない。可搬型記憶媒体としては、例えば、メモリースティック(登録商標)、メモリースティックDuo(登録商標)、メモリースティックマイクロ(登録商標)などのメモリースティック関連の商品、MiniSDカード(登録商標)、MicroSDカード(登録商標)、xDカード(登録商標)などの各種メモリカードを採用することもできる。また、カードスロット134は、可搬型記憶媒体のうちの1つまたは複数種類に対応したカードスロットとすることができる。また、可搬型記憶媒体としては、USBメモリ、USB-HDDも採用することが可能である。この場合、上記各実施形態におけるカードスロットは、USB接続インタフェースとなる。   In each of the above embodiments, the case where an SD card is adopted as a portable storage medium has been described. However, the present invention is not limited to this. Examples of portable storage media include memory stick-related products such as Memory Stick (registered trademark), Memory Stick Duo (registered trademark), and Memory Stick Micro (registered trademark), MiniSD card (registered trademark), MicroSD card (registered trademark), and xD. Various memory cards such as a card (registered trademark) can also be adopted. The card slot 134 can be a card slot corresponding to one or a plurality of types of portable storage media. In addition, as a portable storage medium, a USB memory and a USB-HDD can also be adopted. In this case, the card slot in each of the embodiments is a USB connection interface.

上述した各実施形態は本発明の好適な実施の例である。但し、これに限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変形実施可能である。   Each embodiment mentioned above is an example of suitable implementation of the present invention. However, the present invention is not limited to this, and various modifications can be made without departing from the scope of the present invention.

34 アクセス不能化処理部(不能化実行部)
40 情報処理装置(ホスト装置)
100 USBアダプタ(可搬型記憶媒体用アダプタ)
205 カードスロット(保持部、解除部)
201 挿抜スイッチ(検出部)
211 暗号モジュール(暗号鍵生成部、不能化実行部)
215 揮発性メモリ
34 Access disable processing part (Disabling execution part)
40 Information processing device (host device)
100 USB adapter (Adapter for portable storage media)
205 Card slot (holding section, release section)
201 Insertion / extraction switch (detection unit)
211 Cryptographic module (encryption key generation unit, disablement execution unit)
215 volatile memory

Claims (10)

ホスト装置のインタフェース部に接続された状態で、前記ホスト装置から受け付けたデータを可搬型記憶媒体に記憶する可搬型記憶媒体用アダプタであって、
前記可搬型記憶媒体を着脱可能に保持する保持部と、
ユーザからの、前記可搬型記憶媒体の取り外し操作を検出する検出部と、
前記検出部において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへの外部からのアクセスを不能化する不能化処理を実行する不能化実行部と、を備える可搬型記憶媒体用アダプタ。
A portable storage medium adapter that stores data received from the host device in a portable storage medium in a state connected to the interface unit of the host device,
A holding unit for detachably holding the portable storage medium;
A detection unit for detecting a removal operation of the portable storage medium from a user;
A portable storage device comprising: a disabling execution unit that executes a disabling process for disabling external access to data stored in the portable storage medium at a timing when the removal operation is detected in the detection unit. Media adapter.
前記不能化実行部による不能化処理の後に、前記保持部による前記可搬型記憶媒体の保持を解除する解除部を更に備える請求項1に記載の可搬型記憶媒体用アダプタ。   The portable storage medium adapter according to claim 1, further comprising: a release unit that releases the holding of the portable storage medium by the holding unit after the disabling process by the disabling execution unit. 前記検出部は、前記ホスト装置から前記可搬型記憶媒体へのアクセス状態を監視し、前記アクセス状態が正常に行われている状態から正常に行われていない状態に変化したときに、前記取り外し操作があったものとして検出することを特徴とする請求項1に記載の可搬型記憶媒体用アダプタ。   The detection unit monitors an access state from the host device to the portable storage medium, and the removal operation is performed when the access state is changed from a normal state to a normal state. The portable storage medium adapter according to claim 1, wherein the adapter is detected as having occurred. 前記可搬型記憶媒体に対する前記ホスト装置からのアクセス時に用いる暗号鍵を生成する暗号鍵生成部を更に備え、
前記不能化実行部により実行される不能化処理は、前記暗号鍵生成部が生成した暗号鍵の消去処理であることを特徴とする請求項1〜3のいずれか一項に記載の可搬型記憶媒体用アダプタ。
An encryption key generation unit for generating an encryption key used when accessing the portable storage medium from the host device;
The portable storage according to any one of claims 1 to 3, wherein the disabling process executed by the disabling execution unit is an erasing process of an encryption key generated by the encryption key generation unit. Media adapter.
前記不能化実行部により実行される不能化処理は、前記暗号鍵を新たな暗号鍵で上書きする処理であることを特徴とする請求項4に記載の可搬型記憶媒体用アダプタ。   5. The portable storage medium adapter according to claim 4, wherein the disabling process executed by the disabling execution unit is a process of overwriting the encryption key with a new encryption key. 前記暗号鍵を格納する揮発性メモリを更に備える請求項4又は5に記載の可搬型記憶媒体用アダプタ。   The portable storage medium adapter according to claim 4, further comprising a volatile memory for storing the encryption key. 可搬型記憶媒体を着脱可能に保持する保持部に対する、ユーザからの取り外し操作を検出する検出工程と、
前記検出工程において前記取り外し操作が検出されたタイミングで、前記可搬型記憶媒体が記憶するデータへのアクセスを不能化する不能化処理を実行する不能化実行工程と、を含むデータアクセス不能化方法。
A detection step of detecting a removal operation from a user with respect to a holding unit that detachably holds a portable storage medium;
And a disabling execution step of executing a disabling process for disabling access to data stored in the portable storage medium at a timing when the removal operation is detected in the detecting step.
前記可搬型記憶媒体に対する外部からのアクセス時に用いる暗号鍵を生成する暗号鍵生成工程を更に含み、
前記不能化実行工程で実行される不能化処理は、前記暗号鍵生成工程で生成された暗号鍵の消去処理であることを特徴とする請求項7に記載のデータアクセス不能化方法。
An encryption key generation step of generating an encryption key used when accessing the portable storage medium from the outside;
8. The data access disabling method according to claim 7, wherein the disabling process executed in the disabling execution step is an erasing process of the encryption key generated in the encryption key generation step.
前記不能化実行工程で実行される不能化処理は、前記暗号鍵を新たな暗号鍵で上書きする処理であることを特徴とする請求項8に記載のデータアクセス不能化方法。   9. The data access disabling method according to claim 8, wherein the disabling process executed in the disabling execution step is a process of overwriting the encryption key with a new encryption key. 前記暗号鍵生成工程で前記暗号鍵が生成された後、前記可搬型記憶媒体を初期化する初期化工程を更に含む請求項8又は9に記載のデータアクセス不能化方法。   The data access disabling method according to claim 8 or 9, further comprising an initialization step of initializing the portable storage medium after the encryption key is generated in the encryption key generation step.
JP2014012830A 2014-01-27 2014-01-27 Portable storage medium adapter and data access disabling method Expired - Fee Related JP5662600B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014012830A JP5662600B2 (en) 2014-01-27 2014-01-27 Portable storage medium adapter and data access disabling method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014012830A JP5662600B2 (en) 2014-01-27 2014-01-27 Portable storage medium adapter and data access disabling method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010064173A Division JP5505010B2 (en) 2010-03-19 2010-03-19 Storage medium adapter and data access disabling method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014245783A Division JP2015079525A (en) 2014-12-04 2014-12-04 Adapter for portable storage medium and method for disabling data access

Publications (2)

Publication Number Publication Date
JP2014075158A JP2014075158A (en) 2014-04-24
JP5662600B2 true JP5662600B2 (en) 2015-02-04

Family

ID=50749212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014012830A Expired - Fee Related JP5662600B2 (en) 2014-01-27 2014-01-27 Portable storage medium adapter and data access disabling method

Country Status (1)

Country Link
JP (1) JP5662600B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079525A (en) * 2014-12-04 2015-04-23 富士通株式会社 Adapter for portable storage medium and method for disabling data access

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3513204B2 (en) * 1994-03-01 2004-03-31 キヤノン株式会社 Storage medium adapter, eject mechanism, and information processing device
JP3292803B2 (en) * 1995-12-28 2002-06-17 山一電機株式会社 Card-in type connector
JP2009003785A (en) * 2007-06-22 2009-01-08 Toshiba Corp Removable media for data transfer

Also Published As

Publication number Publication date
JP2014075158A (en) 2014-04-24

Similar Documents

Publication Publication Date Title
JP5505010B2 (en) Storage medium adapter and data access disabling method
KR101699998B1 (en) Secure storage of temporary secrets
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
US8281388B1 (en) Hardware secured portable storage
JP5482059B2 (en) Storage device and program for controlling access to storage device
JP2005011151A (en) Memory card
EP2161673A1 (en) Method and system for protecting data
EP2695069B1 (en) Method and system for usb with an integrated crypto ignition key
TWI711940B (en) Device, system, and method for secure snapshot management for data storage devices
JP2015079525A (en) Adapter for portable storage medium and method for disabling data access
JP4653497B2 (en) Portable storage device
JP4502898B2 (en) External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program
JP5662600B2 (en) Portable storage medium adapter and data access disabling method
CN104794071A (en) Method and system for unfreezing and adding coded lock on computer SATA hard disk based on USB flash disk
JP2007265400A (en) Portable memory
JP4480513B2 (en) Information leakage prevention device for HDD
CN103870769A (en) Method and system for protecting magnetic disk
RU119910U1 (en) BUILT-IN TSM SECURITY MODULE
KR20220086165A (en) Flash Storage System Having Embedded Security Program
JP2011233087A (en) Storage, control method and computer program
US20120047582A1 (en) Data deleting method for computer storage device
KR102597220B1 (en) Method and system for sanitizing data
JP2011108151A (en) Security adaptor for external storage
WO2013024702A1 (en) External storage device and method for controlling external storage device
JP4922421B2 (en) External hard disk storage device, external hard disk storage device control method, and external hard disk storage device control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141204

R150 Certificate of patent or registration of utility model

Ref document number: 5662600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees