JP6639627B2 - 記憶装置 - Google Patents

記憶装置 Download PDF

Info

Publication number
JP6639627B2
JP6639627B2 JP2018233417A JP2018233417A JP6639627B2 JP 6639627 B2 JP6639627 B2 JP 6639627B2 JP 2018233417 A JP2018233417 A JP 2018233417A JP 2018233417 A JP2018233417 A JP 2018233417A JP 6639627 B2 JP6639627 B2 JP 6639627B2
Authority
JP
Japan
Prior art keywords
data
controller
storage device
information
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018233417A
Other languages
English (en)
Other versions
JP2019046504A (ja
Inventor
圭介 佐藤
圭介 佐藤
正臣 寺西
正臣 寺西
秀一 櫻井
秀一 櫻井
雅彦 中島
雅彦 中島
茂樹 小泉
茂樹 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kioxia Corp
Original Assignee
Kioxia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kioxia Corp filed Critical Kioxia Corp
Publication of JP2019046504A publication Critical patent/JP2019046504A/ja
Application granted granted Critical
Publication of JP6639627B2 publication Critical patent/JP6639627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Description

本実施形態は、記憶装置に関する。
例えば、記憶装置を着脱可能な電子機器に記憶装置を装着すると、電子機器は、記憶装置にデータを格納することができ、又は、記憶装置に格納されているデータを読み出すことができる。
記憶装置の一例として、無線アンテナを備え、無線通信機能を備えるメモリカードがある。
特許第4667397号公報 特開2014−154777号公報 国際公開第2006/075359号パンフレット 特開2005−210676号公報 米国特許出願公開第2014/0246504号明細書
本実施形態は、セキュリティを強化した無線通信機能を備える記憶装置を提供する。
本実施形態に係る記憶装置は、接続部と、不揮発性メモリと、第1のコントローラと、通信可能な無線アンテナと、メモリと、第2のコントローラとを含む。接続部は、ホスト装置と電気的に接続して通信可能である。不揮発性メモリは、接続部経由で供給される電力に基づいて動作する。第1のコントローラは、接続部経由で供給される電力に基づいて動作し、不揮発性メモリを制御する。メモリは、無線アンテナに発生する電力に基づいて動作可能である。第2のコントローラは、無線アンテナに発生する電力に基づいて動作可能である。メモリは、不揮発性メモリに対するデータ読み出しを拒否するか否かを示すロック状態情報を格納する。第2のコントローラは、無線アンテナ経由でロック状態情報の変更指示を受信可能であり、受信したロック状態情報の変更指示に基づいて、メモリに格納されているロック状態情報を変更し、ロック状態情報を変更した場合、ロック状態情報の変更指示の送信元へ無線アンテナ経由で変更完了通知を送信する。第1のコントローラは、メモリからロック状態情報を読み出し、読み出したロック状態情報が、不揮発性メモリに対するデータ読み出しを拒否しないことを示す場合、接続部経由で受信した読み出し指示に対応するデータを不揮発性メモリから読み出す。
第1の実施形態に係る情報処理システムの構成の一例を示すブロック図。 第1の実施形態に係る無線通信メモリの一例を示す図。 第1の実施形態に係る無線記憶装置のロック状態の変更処理を例示するフローチャート。 第1の実施形態に係る条件情報の一例を示すデータ構造図。 第1の実施形態に係る無線記憶装置のセキュリティレベルの一例を示す図。 第1の実施形態に係る情報処理装置の第1の構成を例示するブロック図。 第1の実施形態に係る情報処理装置の第2の構成を例示するブロック図。 第2の実施形態に係る情報処理システムの実施態様を例示する概念図。 複数の情報処理装置が認証対象となる場合の無線通信メモリの一例を示す図。 第3の実施形態に係る無線記憶装置と情報処理装置とによる認証処理を例示するフローチャート。 第4の実施形態に係る無線記憶装置を備える情報処理システムの構成の一例を示すブロック図。 第4の実施形態に係る第1の初期設定の一例を示すフローチャート。 第4の実施形態に係る第2の初期設定の一例を示すフローチャート。 第4の実施形態に係る第3の初期設定の一例を示すフローチャート。 第4の実施形態に係る第1の運用の一例を示すフローチャート。 第4の実施形態に係る第2の運用の一例を示すフローチャート。 第4の実施形態に係る無線記憶装置の通常モードの処理の一例を示すフローチャート。 第4の実施形態に係る無線記憶装置のワンタイムロック解除モードの処理の一例を示すフローチャート。 第4の実施形態に係るリードロックモードにおける不揮発性メモリの状態の一例を示す図。 第4の実施形態に係るリードロックモードにおける時間範囲情報とロック/ロック解除の状態との関係の一例を示す図。 第4の実施形態に係る無線記憶装置のリードロックモードの処理の一例を示すフローチャート。 第5の実施形態に係る情報処理システムのデータの流れを例示するブロック図。 第5の実施形態に係る無線記憶装置の構成の一例を示すブロック図。 第5の実施形態に係るコントローラによるミラーリングの処理の一例を示すフローチャート。 第5の実施形態に係る無線記憶装置によるミラーリングの第1の例を示すブロック図。 第5の実施形態に係る無線記憶装置によるミラーリングの第2の例を示すブロック図。 第5の実施形態に係る無線記憶装置によるミラーリングの第3の例を示すブロック図。 第5の実施形態に係る無線記憶装置によるミラーリングの第4の例を示すブロック図。 第5の実施形態に係る無線記憶装置3によるミラーリングの第5の例を示すブロック図。
以下、図面を参照しながら各実施形態について説明する。以下の説明において、略又は実質的に同一の機能及び構成要素については、同一符号を付し、必要に応じて説明を行う。
[第1の実施形態]
本実施形態においては、無線通信機能を備える記憶装置(以下、無線記憶装置と称する)、無線記憶装置を装着可能な電子機器、無線記憶装置と無線通信可能な情報処理装置及び電子機器と無線記憶装置と情報処理装置とを含む情報処理システムについて説明する。
本実施形態において、電子機器は、無線記憶装置を装着した場合に、無線記憶装置と電気的に接続される。電子機器は、無線記憶装置がロック解除の場合に、無線記憶装置にデータを格納可能であり、無線記憶装置に格納されているデータを読み出し可能である。電子機器は、無線記憶装置がロックされている場合に、無線記憶装置にデータを格納不可であり、無線記憶装置に格納されているデータを読み出し不可である。
情報処理装置は、無線記憶装置との間で無線通信を行う。情報処理装置は、無線通信により、無線記憶装置に対してロック状態(ロック又はロック解除:アクセス権設定状態)の変更を指示する。
無線記憶装置は、情報処理装置と無線通信を行い、情報処理装置からの指示に応じてロック状態を変更する。
無線記憶装置は、電子機器によるデータの読み出し、電子機器によるデータの書き込み、又は、情報処理装置からの無線通信があった場合に、無線記憶装置のロック状態を確認する。そして、無線記憶装置は、ロックされている場合はデータの読み出しを拒否し、ロック解除の場合はデータの読み出しを許可する。
本実施形態においては、無線記憶装置がロックされている場合に、無線記憶装置は、電子機器によるデータの読み出しと書き込みとの双方を拒否する。しかしながら、例えば、無線記憶装置がロックされている場合に、無線記憶装置は、電子機器によるデータの読み出しは拒否するが、、書き込みは許可するとしてもよい。
本実施形態においては、情報処理装置からの指示に基づいて無線記憶装置のロック状態が変更される場合について説明するが、電子機器からの指示に基づいて無線記憶装置のロック状態が変更されてもよい。
本実施形態では、ユーザは、情報処理装置を無線記憶装置に接近、接触、又は、密着させることにより、無線記憶装置に対するリード/ライトをロックすること、ロックを解除することが可能になる。
本実施形態において、ロックとは、無線記憶装置からのデータの読み出しと無線記憶装置へのデータの書き込みを不可とすることを意味し、ロック解除とは、書き込み及び読み出しが不可であった無線記憶装置を、書き込み可及び読み出し可とすることを意味するとする。なお、上記のように、例えばロックは、無線記憶装置からのデータの読み出しを不可とし、無線記憶装置へのデータの書き込みは可能でもよい。ロック解除は、読み出しが不可であった無線記憶装置を、読み出し可とすることを意味するとしてもよい。
本実施形態において、IDは識別情報を表すとし、アクセスは記憶装置に対するデータの書き込みと読み出しの双方を表すとする。
図1は、本実施形態に係る情報処理システムの構成の一例を示すブロック図である。
情報処理システム1は、電子機器2と、無線記憶装置3と、情報処理装置4と、サーバ装置6とを含む。
電子機器2は、例えば、玩具、スマートウォッチ、ゲーム機器、携帯電話機、情報処理装置、コンピュータ、ウェアラブル端末、デジタルカメラなどでもよい。
電子機器2は、無線記憶装置3を着脱可能とするための装着部21を備える。
ユーザは、装着部21に無線記憶装置3を挿入可能であり、また、装着部21から無線記憶装置3を取り外し(引き出し)可能である。
電子機器2は、装着部21に無線記憶装置3が装着されると、無線記憶装置3と電気的に接続し、無線記憶装置3とコマンド、アドレス、データ、情報、指示、信号などを送受信する。
無線記憶装置3は、無線通信機能を備える記憶装置であり、例えば、メモリカード(SDメモリカード又はマルチメディアカードなど)、USB(Universal Serial Bus)メモリ、HDD(Hard Disk Drive)又はSSD(Solid State Disk)などのようなストレージ装置など、様々な記憶装置でもよい。本実施形態では、無線記憶装置3がメモリカードの場合を例として説明する。
本実施形態では、無線記憶装置3は、例えば13.56MHzなどの周波数で近距離無線通信規格であるNFC(Near Field Communication)に準拠した無線通信を行う。しかしながら、無線記憶装置3による無線通信は、例えば無線LAN(Local Area Network)など他の無線通信でもよい。NFCは、一般的な無線LANより低電力で通信可能である。
電子機器2が無線記憶装置3を装着すると、無線記憶装置3は、電子機器2と電気的に接続され、電子機器2から電力の供給を受ける。無線記憶装置3は、電子機器2からのデータを格納する機能(ライト機能)と電子機器2へ読み出したデータを送る機能(リード機能)とを含む。また、無線記憶装置3は、電子機器2から電力の供給を受けていなくても、無線アンテナ31の電磁誘導によって発生(誘起)される電力によりデータを通信する機能を備える。すなわち、無線記憶装置3は、例えば、無線通信を行い、情報処理装置4に対してデータを送信又は受信する。無線記憶装置3は、電子機器2から電力の供給を受けなくても、情報処理装置4からの電波に基づいて電磁誘導によって発生された電力に基づいて少なくとも一部の構成要素で動作可能である。
本実施形態において、無線記憶装置3は、例えばSDインタフェースなどの有線インタフェースにしたがって電子機器2とデータを送受信するが、他のインタフェースを用いてもよい。また、無線記憶装置3は、例えばNFCインタフェースを使用して情報処理装置4とデータを送受信するが、他の無線通信インタフェースを用いてもよい。
無線記憶装置3は、無線アンテナ31と、不揮発性メモリ32と、コントローラ33と、通信コントローラ34と、メモリコントローラ35と、接続部36とを備える。通信コントローラ34は、無線通信メモリ37と電圧検波器38とを備える。なお、通信コントローラ34と無線通信メモリ37とは分離した構成としてもよい。コントローラ33と、通信コントローラ34と、メモリコントローラ35とは、自由に組み合わせ、又は、分離することができる。例えば、メモリコントローラ35はコントローラ33に含まれるとしてもよい。
コントローラ33、メモリコントローラ35、不揮発性メモリ32は、無線記憶装置3が電子機器2から電力の供給を受けている場合に動作する。無線記憶装置3が無線アンテナ31を介してのみ電力の供給を受けており、電子機器2から電力を受けていない場合には、コントローラ33、メモリコントローラ35、不揮発性メモリ32は、必ずしも動作しなくともよい。他方、通信コントローラ34は、無線記憶装置3が無線アンテナ31を介して電力の供給を受けており、電子機器2から電力の供給を受けていない場合であっても動作可能である。つまり、無線アンテナ31がNFCに対応する所定の周波数の無線電波を受信すると、通信コントローラ34は動作可能となり、無線記憶装置3はNFCによる通信が可能となる。
不揮発性メモリ32は、例えば、不揮発性の半導体メモリとしてもよい。不揮発性メモリ32は、例えばNAND型フラッシュメモリとするが、NOR型フラッシュメモリ、MRAM(Magnetoresistive Random Access Memory:磁気抵抗メモリ)、PRAM(Phasechange Random Access Memory:相変化メモリ)、ReRAM(Resistive Random Access Memory:抵抗変化型メモリ)、FeRAM(Ferroelectric Random Access Memory)など他の不揮発性半導体メモリでもよい。例えば、不揮発性メモリ32は、他の不揮発性メモリ、磁気メモリなどでもよい。例えば、不揮発性メモリ32は、3次元メモリでもよい。
不揮発性メモリ32は、例えば、電子機器2が無線記憶装置3へ電力を供給している場合に動作する。
コントローラ33は、電子機器2、メモリコントローラ35、通信コントローラ34からコマンド、アドレス、データ、情報、指示、信号などを受信する。
コントローラ33は、受信したコマンドに基づき、メモリコントローラ35、通信コントローラ34、電子機器2にコマンド、アドレス、データ、情報、指示、信号などを出力する。
本実施形態において、コントローラ33は、電子機器2からデータの格納指示又は読み出し指示を受けた場合に、無線通信メモリ37で管理されているロック状態情報101に基づいて、データの格納又は読み出しを許可するか又は拒否するか判断する。
そして、コントローラ33は、データの格納又は読み出しが許可された場合に、メモリコントローラ35経由で、不揮発性メモリ32にデータを格納し、又は、不揮発性メモリからデータを読み出し、読み出されたデータを電子機器2へ送る。
コントローラ33は、データの格納又は読み出しが拒否された場合に、その旨を示す拒否信号を電子機器2に送るとしてもよい。
メモリコントローラ35は、不揮発性メモリ32を制御する。メモリコントローラ35は、例えば、コントローラ33から入力されたコマンドなどに基づいて、不揮発性メモリ32へデータを格納する。また、メモリコントローラ35は、例えば、コントローラ33から入力されたコマンドなどに基づいて、不揮発性メモリ32からデータを読み出し、コントローラ33へデータを出力する。また、メモリコントローラ35は、コントローラ33を経由せずに、通信コントローラ34又は電子機器2と通信してもよい。
無線アンテナ31は、例えば、PCBパターンアンテナである。無線アンテナ31の動作可能な周波数帯は、NFCに対応する所定の周波数帯としてもよい。
無線アンテナ31は、例えば、情報処理装置4からの電波に基づき、電磁誘導による電力を発生できる。無線アンテナ31は、発生した電力を通信コントローラ34に供給する。
無線アンテナ31は、情報処理装置4からコマンド、アドレス、データ、情報、指示、信号などを受信する。無線アンテナ31は、受信したコマンドなどを、通信コントローラ34に出力する。
通信コントローラ34は、無線アンテナ31を介した情報処理装置4などとの通信を行う。通信コントローラ34は、コントローラ33、無線アンテナ31からコマンド、アドレス、データ、情報、指示、信号などを受信する。通信コントローラ34は、受信したコマンドなどに基づいて、例えば、コントローラ33、無線アンテナ31へデータなどを出力する。また、通信コントローラ34は、受信したコマンド、アドレスなどに基づいて、無線通信メモリ37からデータを読み出して、コントローラ33、無線アンテナ31へデータを出力する。さらに、通信コントローラ34は、受信したコマンド、アドレス、データなどに基づいて、無線通信メモリ37へデータを格納する。
なお、電子機器2、コントローラ33、メモリコントローラ35、通信コントローラ34、無線アンテナ31などの間で通信されるコマンド、アドレス、データ、情報、指示、信号などは、必ずしもその形式が一致する必要はない。通信する両者が認識可能なコマンド、アドレス、データ、情報、指示、信号などであれば、他の部分で通信される際のコマンド、アドレス、データ、情報、指示、信号などと形式的に一致する必要はない。
通信コントローラ34は、コントローラ33又は無線アンテナ31を介してコマンドとデータを受信した場合、データを無線通信メモリ37に格納する。通信コントローラ34は、無線通信メモリ37のデータの書き込みを必ずしも行わなくともよい。
本実施形態において、通信コントローラ34は、情報処理装置4から無線通信によりロック状態の問合せを受信した場合に、無線通信メモリ37に格納されているロック状態情報101を読み出し、ロック状態情報101を無線通信により情報処理装置4へ送信する。
通信コントローラ34は、無線記憶装置3のロック状態の変更指示及び検証情報204を、情報処理装置4から無線通信により受信した場合に、検証情報204の内容がロック状態の変更を許可する条件を示す条件情報102の内容を満たすか否か判断する。通信コントローラ34は、条件を満たす場合に、無線通信メモリ37に格納されているロック状態情報101を変更し、無線通信により変更完了通知を情報処理装置4へ送信する。通信コントローラ34は、条件を満たさない場合に、無線通信により変更未完了通知を情報処理装置4へ送信する。
通信コントローラ34は、無線アンテナ31経由で情報処理装置4へ送信するデータを、無線通信メモリ37に格納されている鍵情報を用いて暗号化する。また、通信コントローラ34は、情報処理装置4から無線アンテナ31経由で受信した暗号化されているデータを、無線通信メモリ37に格納されている鍵情報を用いて復号する。
無線通信メモリ37は、例えば不揮発性メモリである。無線通信メモリ37は、通信コントローラ34又はメモリコントローラ35による制御にしたがってデータを格納する。なお、無線通信メモリ37におけるデータの格納は、一時的でもよい。無線通信メモリ37としては、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)が用いられるが、上記不揮発性メモリ32と同様に各種のメモリを用いること
ができる。
なお、無線アンテナ31から供給される電力で動作可能とするため、無線通信メモリ37に用いられる不揮発性メモリは、単位容量当たりの消費電力が不揮発性メモリ32よりも低消費電力であるほうが望ましい。具体的には、NOR型のメモリを用いてもよい。
無線通信メモリ37は、無線記憶装置3がロック状態を示すロック状態情報101、ロック状態情報101を変更してもよい条件を示す条件情報102を含む。
ロック状態情報101は、無線通信メモリ37上で電子機器2及び情報処理装置4からアクセスできないアドレス(秘匿領域)に格納されていることが望ましい。
ロック状態情報101は、例えば、読み書き不可状態及び読み書き可能状態を示す1ビット以上のデータを含む。または、ロック状態情報101は、読み出し制限の有無を示す1ビット以上のデータと書き込み制限の有無を示す1ビット以上のデータとを含む2ビット以上のデータとしてもよい。すなわち、各ビットのオン又はオフを切り替えることで、無線記憶装置3は、読み書き可能、読み込みのみ可能、書き込みのみ可能、読み書き不可の4種類のロック状態を実現することができる。なお、ロック状態情報101の態様は上述に限定されるものではない。
ロック状態情報101を用いたアクセス制限は、不揮発性メモリ32を対象とするが、さらに無線通信メモリ37もアクセス制限の対象に含むとしてもよい。
例えば、不揮発性メモリ32及び無線通信メモリ37は複数の領域に分けられており、ロック状態情報101は、複数の領域ごとに、読み出し可能か否か、及び、書き込み可能か否かを示すとしてもよい。複数の領域は、例えばフォルダ単位でもよい。
条件情報102は、ロック状態情報101を変更可能な条件を示す。例えば、条件情報102は、無線記憶装置3のロックを維持する時間情報、無線記憶装置3をロックからロック解除へ変更する時間情報、ロック状態情報101の変更を許可されるユーザID、装置ID、パスワード、グループID、無線通信で用いられる鍵情報、例えば情報処理装置4などのような他の装置においてロック解除が許可されたか否かを示す許可フラグを含む。条件情報102で特定される条件を満たす場合に、ロック状態情報101の変更が許可される。
無線通信メモリ37は、上述以外にも、例えば、無線記憶装置3の関連データ(不揮発性メモリ32に格納されるデータ(例えば画像データ、音データ(音楽データ又は音声データなど)、映像データなど)の一部、不揮発性メモリ32に格納されるデータに関連するデータ、不揮発性メモリ32)、又は、コントローラ33又は情報処理装置4などから受信したコマンド又はデータを、格納してもよい。
具体例を挙げて説明する。なお、これらは一例であって、無線通信メモリ37に格納されるデータはこれらに制限されない。
不揮発性メモリ32に格納される画像データに関連するデータは、例えば、ファイル名データ、画像データのうちの最初又は最後の部分、画像データのサムネイル画像データ、ファイル生成時間データ、撮影時刻データ、又は、データIDなどである。
不揮発性メモリ32に格納される音データに関連するデータは、例えば、ファイル名データ、音データのうちの最初又は最後の部分、音データの出力時間データ、ファイル生成時間データ、又は、データIDなどである。
不揮発性メモリ32に関連するデータは、不揮発性メモリ32のメモリ容量のデータ、残り容量のデータ、ファイル数のデータなどである。
電圧検波器38は、無線アンテナ31と電気的に接続されている。電圧検波器38は、無線アンテナ31から通信コントローラ34に供給される電圧を検知する。そして、電圧検波器38は、通信コントローラ34が動作可能な所定の電圧に達するまで、NFCによる通信のリセットコマンドを出す。通信コントローラ34は、このリセットコマンドを受信している間は、NFCによる通信を行わない。このリセットコマンドにより、NFCによる通信の異常起動・動作を防止することができる。電圧検波器38は所定の電圧に達している場合に、動作可能コマンドを通信コントローラ34に出力するとしてもよい。通信コントローラ34は、動作可能コマンドを受信している場合のみ、NFCによる通信を行う。
接続部36は、例えば規格化された接続端子であり、電子機器2と電気的に接続可能である。
情報処理装置4は、例えば、携帯電話機(スマートフォンを含む)、コンピュータ、ゲーム機器、ステーション装置、ウェアラブル端末などでもよい。ステーション装置とは、例えば、ショッピングモール、電気店、玩具店などに配置される情報処理装置である。情報処理装置4は、無線記憶装置3とコマンド、アドレス、データ、情報、指示、信号などを送受信可能である。
情報処理装置4は、例えば、記憶部41、通信制御部42、受信部43、判断部44、指示部45を含む。本実施形態において、通信制御部42、受信部43、判断部44、指示部45は、例えばサーバ装置6から情報処理装置4にダウンロードされたプログラムを、情報処理装置4が実行することにより実現されてもよい。
記憶部41は、例えば、個人情報201、情報処理装置4の位置情報202、日付情報203、検証情報204を格納する。
個人情報201は、情報処理装置4又は電子機器2のユーザの誕生日、年齢、住所、スケジュールなどの情報を含む。
位置情報202は、情報処理装置4の位置を示す情報であり、例えばGPS(Global Positioning System)によって得られる情報である。
日付情報203は、日付と日付に対応するイベントとを関連付けている。イベントとしては、例えば、正月、節分、ひな祭り、こどもの日、クリスマス、大晦日などがある。
なお、個人情報201は必ずしも独立して管理されている必要はなく、例えば住所などは位置情報202として、誕生日及びスケジュールなどは日付情報203として管理されていてもよい。
個人情報201、位置情報202、日付情報203は記憶部41に格納されていなくてもよく、例えば各情報が必要な場合に情報処理装置4とサーバ装置6の通信により、サーバ装置6より記憶部41にダウンロードされてもよい。
検証情報204は、無線記憶装置3で条件情報102で示される条件を満たし、ロック状態情報101の変更を許可するか否かを判断するための情報である。検証情報204は、例えば、情報処理装置4を使うユーザを示すユーザID、情報処理装置4の装置ID、パスワード、グループID、無線通信で用いられる鍵情報、情報処理装置4で無線記憶装置3に対するロック解除が許可されたか否かを示す許可フラグなどを含む。
通信制御部42は、無線記憶装置3から情報処理装置4へのコマンド、データ、情報、指示、信号などの受信を制御する。
また、通信制御部42は、情報処理装置4から無線記憶装置3へのコマンド、アドレス、データ、情報、指示、信号などの送信を制御する。
さらに、通信制御部42は、サーバ装置6と無線又は有線でコマンド、アドレス、データ、情報、指示、信号などを送受信する。情報処理装置4とサーバ装置6との間の通信では、例えば、無線LAN、3G(3rd Generation)、LTE(Long Term Evolution)などの無線通信規格が用いられる。
通信制御部42は、無線記憶装置3へ送信するデータを、記憶部41に格納されている鍵情報を用いて暗号化する。また、通信制御部42は、無線記憶装置3から受信した暗号化されているデータを、記憶部41に格納されている鍵情報を用いて復号する。
受信部43は、無線通信により、無線記憶装置3へ、ロック状態の問合せを送信し、無線通信により、無線記憶装置3から、問合せの応答としてロック状態情報101を受信する。
判断部44は、ロック状態情報101に基づいて、無線記憶装置3のロック状態を変更するか判断する。
指示部45は、判断部44が無線記憶装置3のロック状態を変更すると判断した場合に、変更指示と検証情報204とを、無線通信により、無線記憶装置3へ送信する。ここで、例えば、指示部45は、記憶部41に記憶されている個人情報201、位置情報202、日付情報203のうちの必要な情報に基づいて、無線記憶装置3のロック解除を許可するか否か判断し、当該判断結果を示す許可フラグを検証情報204に含めてもよい。
サーバ装置6は、各情報処理装置4のユーザに各種のサービスを提供するサービスサイトとしての機能を実現する。なお、本実施形態においてサーバ装置6は省略してもよい。
図2は、本実施形態に係る無線通信メモリ37の一例を示す図である。無線通信メモリ37のメモリ空間では、例えば1アドレスにつき16バイトのデータが割り当てられる。
この図2の例では、無線通信メモリ37は、ロック状態情報101と、条件情報102の一例であるNFCのUID102a、装置ID102b、パスワード102cとを格納している。
UID102aは、無線記憶装置3に割り当てられる固有のIDであり、例えば製造時に割り当てられる固有の製品ID、又は、製造後に無線記憶装置3に割り付けられた固有のIDなどである。
装置ID102bは、ロック状態の変更を許可する装置に任意に割り当てられる識別用の番号である。
パスワード102cは、ロック状態の変更を許可するか否かの判断に用いられる。
条件情報102は、UID102a、装置ID102b、パスワード102cの他にも、ロック状態の変更を許可するか否かの判断に必要な種々のデータを含むとしてもよい。
無線通信メモリ37は、例えば情報処理装置4などのような外部装置からの読み出しが不可である秘匿領域37aと、外部装置からの読み出しが可能な公開領域37bとを含む。例えば、ロック状態情報101とNFCのUID102aとは、秘匿領域37aに格納される。例えば、装置ID102bとパスワード102cとは公開領域37bに格納される。
なお、各データのアドレスへの割り付けは、図2で示されるものに限られない。
図3は、本実施形態に係る無線記憶装置3のロック状態の変更処理を例示するフローチャートである。
ステップS301において、情報処理装置4の受信部43は、無線記憶装置3と無線通信を行うことにより、無線記憶装置3に対してロック状態の問合せを送信する。
ステップS302において、無線記憶装置3の通信コントローラ34は、情報処理装置4から無線通信によりロック状態の問合せを受信した場合に、無線通信メモリ37に格納されているロック状態情報101を読み出し、ロック状態情報101を無線通信により情報処理装置4へ送信する。
ステップS303において、情報処理装置4の受信部43は、無線通信により、問合せの応答としてロック状態情報101を受信する。
ステップS304において、情報処理装置4の判断部44は、ロック状態情報101に基づいて、無線記憶装置3のロック状態を変更するか判断する。具体的には、判断部44は、ユーザから無線記憶装置3をロックする旨の指示を受け、かつ、ロック状態情報101がロックであることを示す場合には、ロックの変更は不要と判断する。判断部44は、ユーザから無線記憶装置3をロックする旨の指示を受け、かつ、ロック状態情報101がロック解除であることを示す場合には、ロック解除をロックへ変更することが必要と判断する。判断部44は、ユーザから無線記憶装置3をロック解除する旨の指示を受け、かつ、ロック状態情報101がロックであることを示す場合には、ロックをロック解除へ変更することが必要と判断する。判断部44は、ユーザから無線記憶装置3をロック解除する旨の指示を受け、かつ、ロック状態情報101がロック解除であることを示す場合には、ロック解除の変更は不要と判断する。
上記のステップS304において、判断部44がロック状態を変更しないと判断した場合、処理は終了する。
上記のステップS304において、判断部44がロック状態を変更すると判断した場合、ステップS305において、指示部45は、変更指示と検証情報204とを、無線通信により、無線記憶装置3へ送信する。ここで、例えば、指示部45は、記憶部41に記憶されている個人情報201、位置情報202、日付情報203のうちの必要な情報に基づいて、無線記憶装置3のロック解除を許可するか否か判断し、当該判断結果を示す許可フラグを検証情報204に含めてもよい。
ステップS306において、無線記憶装置3の通信コントローラ34は、無線記憶装置3のロック状態の変更指示及び検証情報204を、情報処理装置4から無線通信により受信した場合に、検証情報204の内容が、ロック状態を変更するための条件情報102の条件を満たすか、すなわちロック状態を変更する条件を満たすか判断する。例えば、通信コントローラ34は、UID102a、装置ID102b、パスワード102cに基づいて、無線通信の相手である情報処理装置4がロック状態を変更する権限を持つか否か判断する。例えば、通信コントローラ34は、許可フラグに基づいて情報処理装置4側でロック解除が許可されたか否か判断する。
通信コントローラ34がロック状態を変更する条件を満たさないと判断した場合、ステップS307において、通信コントローラ34は、無線通信により変更未完了通知を情報処理装置4へ送信する。
通信コントローラ34がロック状態を変更する条件を満たすと判断した場合、ステップS308において、通信コントローラ34は、無線通信メモリ37に格納されているロック状態情報101を変更する。具体的には、通信コントローラ34は、ロック状態情報101がロックを表す場合にロック解除とし、ロック状態情報101がロック解除を表す場合にロックとする。
ステップS309において、通信コントローラは、無線通信により変更完了通知を情報処理装置4へ送信する。
図4は、本実施形態に係る条件情報102の一例を示すデータ構造図である。
条件情報102は、例えば、時間情報102d、NFCのUID102a、装置ID102b、パスワード102c、鍵情報102e、許可フラグ102fを含む。
時間情報102dは、例えば、ロックを維持する時間、又は、ロック解除を許可する時間を表す。例えば、通信コントローラ34は、ロックを維持する時間の経過後、又は、ロック解除を許可する時間以後に、ロック状態を変更する条件を満たすと判断する。
NFCのUID102a、装置ID102b、パスワード102cは、ユーザ又は無線通信の相手側である情報処理装置4が、ロック状態を変更する権限を持つか否か判断するための情報である。例えば、通信コントローラ34は、条件情報102に含まれているNFCのUID102a、装置ID102b、パスワード102cと、情報処理装置4から無線通信により受信した検証情報204に含まれているNFCのUID、装置ID、パスワードとが整合する場合に、ロック状態を変更する権限を持つと判断する。
鍵情報102eは、例えば、無線記憶装置3と情報処理装置4との間の無線通信で送受信されるデータを暗号化するための情報である。例えば、鍵情報102eは、通信コントローラ34で生成され、条件情報102の一部として無線通信メモリ37に格納されるとともに、情報処理装置4に提供される。通信コントローラ34は、条件情報102に含まれている鍵情報102eと、情報処理装置4から無線通信により受信した検証情報204に含まれている鍵情報とが整合する場合に、ロック状態を変更する権限を持つと判断する。
許可フラグ102fは、情報処理装置4で生成される情報であり、無線記憶装置3のロック解除が情報処理装置4により許可されたか否かを表す。例えば、許可フラグ102fは、情報処理装置4の位置が所定の領域内にある場合に、ロック解除を示す。例えば、許可フラグ102fは、データの公開を許可された日時を経過した場合に、ロック解除を示す。通信コントローラ34は、ロック解除が許可されたことを示す許可フラグ102fが条件情報102に含まれている場合に、ロックを解除する権限を持つ。
図5は、本実施形態に係る無線記憶装置3のセキュリティレベルの一例を示す図である。
図5に示すセキュリティレベルの例によれば、秘匿領域37aに格納されているパスワード102c又は鍵情報102eに基づくロック又はロック解除は、UID102a、装置ID102b、許可フラグ102fに基づくロック又はロック解除よりも、セキュリティレベルは高い。
本実施形態において、様々なセキュリティレベルを組み合わせることで、無線記憶装置3のセキュリティレベルを調節することができ、強化することも可能である。
図6は、本実施形態に係る情報処理装置4の第1の構成を例示するブロック図である。情報処理装置4は、例えばスマートフォン、PDA(Personal Digital Assistant)、タブレット端末、コンピュータなどの無線通信機能を備える装置である。
情報処理装置4は、バッテリ部1070と、無線アンテナ1075と、通信コントローラ1080と、制御部1085と、記憶部1090と、表示部1095と、入力部1100と、無線通信部1105と、撮影部1110と、スピーカ1115と、GPS1120を備える。なお、通信コントローラ1080と制御部1085とは1つのコントローラとして実現されてもよい。
本実施形態において、通信コントローラ1080と無線通信部1105とは、例えば、上記図1の通信制御部42に相当する。
情報処理装置4は、バッテリ部1070から供給される電力により、動作及び通信可能である。
情報処理装置4は、例えばNFCインタフェースに沿って、データを送受信可能である。なお、情報処理装置4は、他の無線通信インタフェースを用いてもよい。
バッテリ部1070は、情報処理装置4に電力を供給する電源である。バッテリ部1070は、例えば電池である。バッテリ部1070は、乾電池、蓄電池、燃料電池などでもよい。より具体的には、バッテリ部1070は、リチウムイオン電池などを用いてもよい。バッテリ部1070は、情報処理装置4の外部にあってもよく、例えば商用電源に接続されたACアダプタなどでもよい。
無線アンテナ1075の動作可能な周波数帯は、NFCに対応する所定の周波数帯に設定されている。
無線アンテナ1075は、コマンド、アドレス、データ、情報、指示、信号などを受信し、通信コントローラ1080に受信したコマンド、アドレス、データ、情報、指示、信号などを出力する。無線アンテナ1075は、通信コントローラ1080から入力されたコマンド、アドレス、データ、情報、指示、信号など出力する。無線アンテナ1075は、例えば、PCBパターンアンテナである。
通信コントローラ1080は、無線アンテナ1075を制御する。通信コントローラ1080は、制御部1085から受信したコマンド、アドレス、データ、情報、指示、信号などを、無線アンテナ1075経由で出力可能である。通信コントローラ1080は、無線アンテナ1075が受信したデータを制御部1085へ出力可能である。
制御部1085は、例えば、入力部1100、無線通信部1105、撮影部1110、無線記憶装置3からの入力に基づいて、各部の諸動作を制御する。制御部1085は、入力されたデータ、又は、それらのデータの計算結果に基づいて、各部を制御し、必要に応じて各部にコマンドなどを出力する。
制御部1085は、例えば、半導体チップ、基板上に形成された回路、又は、それらの1つ又は複数の組合せである。なお、制御部1085は、一時的にデータを蓄えるキャッシュメモリとレジスタとのうちの少なくとも一方を備えてもよい。
制御部1085は、通信コントローラ1080経由でコマンド、アドレス、データ、情報、指示、信号などを無線アンテナ1075へ出力可能である。制御部1085は、無線アンテナ1075が受信したコマンド、アドレス、データ、情報、指示、信号など、無線記憶装置3から読み取ったコマンド、アドレス、データ、情報、指示、信号などをを通信コントローラ1080経由で受け取る。
制御部1085は、無線記憶装置3へデータを書き込む際に、各部から入力されたデータ、又は、それらのデータの計算結果と、書込みコマンド、アドレスを通信コントローラ1080に出力する。
制御部1085は、各部と電気的につながっており、各部と電気的に通信する。つまり、制御部1085は、各部からデータを受け取り、そのデータ又はそのデータの計算結果を出力することが可能である。例えば、制御部1085は、撮影部1110が撮影した撮影データに強調表示を施した合成画像データを計算(生成)し、表示部1095へ出力可能である。例えば、制御部1085は、記憶部1090から読み出した画像データを基に合成画像データを計算(生成)し、表示部1095へ出力可能である。これらは一例であって、制御部1085は、各部からのデータを受け取り、そのデータの計算結果を出力可能である。
本実施形態において、制御部1085は、上記図1の受信部43と判断部44と指示部45とを含むとしてもよい。制御部1085は、ハードウェアによって実装されてもよく、プロセッサがソフトウェアを実行することで実現されてもよい。
記憶部1090は、制御部1085との通信に基づいて、記憶したデータを制御部1085へ出力する。また、記憶部1090は、制御部1085との通信に基づいて制御部1085から受信したデータを記憶する。記憶部1090は、例えばメモリコントローラと不揮発性メモリである。不揮発性メモリとしては、不揮発性メモリ32と同様に、様々なメモリが用いられる。メモリコントローラは、不揮発性メモリを制御する。記憶部1090は、例えばHDD(Hard Disk Drive)、又は、SSD(Solid State Disk)などでもよい。本実施形態において、記憶部1090は、上記図1の記憶部41を含むとしてもよい。
表示部1095は、制御部1085から受け取ったデータをユーザが認識できる形式で出力する。表示部1095は、例えばディスプレイである。ユーザは、ディスプレイの表示を視覚により認識可能である。表示部1095は、具体的には、液晶ディスプレイ、プラズマディスプレイ、有機ELディスプレイ、三次元ディスプレイなど、種々のディスプレイを用いてもよい。表示部1095は、制御部1085から受けたデータをディスプレイに表示する。表示部1095は、例えば、撮影部1110が撮影した画像又は動画データを、およそリアルタイムに表示可能である。
入力部1100は、ユーザの入力を入力データとして、制御部1085へ出力する。入力部1100は、例えばディスプレイに設けられたタッチパネルである。ユーザがディスプレイ上の表示を押すと、入力部1100はタッチパネル上の押された位置を検知し、その位置情報を入力データとして制御部1085へ出力する。入力部1100は、具体的には、マトリクス状に配置されたスイッチ、抵抗膜方式、表面弾性波方式、赤外線方式、電磁誘導方式、静電容量方式などの各種のタッチパネル、を用いてもよい。
入力部1100は、例えばマイクでもよい。ユーザが音声を発すると、入力部1100は、音声を検知し、音声変換により入力データを抽出し、制御部1085へ出力してもよい。
無線通信部1105は、無線アンテナ及び無線コントローラを含む。無線通信部1105は、外部と無線通信により、データの送受信を行う。無線通信部1105は、外部から受信したデータを制御部1085に出力する。無線通信部1105は、制御部1085から受けたデータを外部へ送信する。
撮影部1110は、静止画、動画、又は、その両方を撮影可能である。撮影部1110は、撮影データ(画像データ)、つまり静止画又は動画データを制御部1085に出力する。撮影部1110は、無線記憶装置3の表面に配置されたコードを撮影可能としてもよい。撮影部1110は、例えばカメラである。より具体的には、撮影部1110は、固体撮影素子、例えば、CCD(Charge Coupled Device)センサ、CMOS(Complementary Metal Oxide Semiconductor)センサを用いたカメラである。
スピーカ1115は、制御部1085から入力された音データを出力する。
GPS1120は、情報処理装置4の位置情報を取得し、制御部1085に出力する。
図7は、本実施形態に係る情報処理装置4の第2の構成を例示するブロック図である。この図7に例示される情報処理装置4は、ステーション装置である。
情報処理装置4は、NFC送受信部1610、表示部(ディスプレイ)1620、スピーカ1630、入力部1640、記憶部1650、通信部1660、制御部1670を含む。
本実施形態において、NFC送受信部1610と通信部1660とは、例えば、上記図1の通信制御部42に相当する。
NFC送受信部1610は、制御部1670の指示にしたがって、情報処理装置4の外部とNFC通信する。例えば、NFC送受信部1610は、無線記憶装置3とNFC通信する。
表示部1620は、例えば、液晶ディスプレイ、有機ELディスプレイなど、任意のディスプレイである。表示部1620は、例えばNFC通信中にNFC通信中である旨を表示し、通信が完了したときに通信が完了した旨を表示する。
スピーカ1630は、制御部1670の指示にしたがって、音を鳴らす。
入力部1640は、例えば、キーボード又はボタンである。または、表示部1620がディスプレイであり、タッチパネルが入力部1640としてもよい。
記憶部1650は、例えば、HDD、SSD、フラッシュメモリなど任意の記憶素子である。記憶部1650は、例えば、外部に送信するデータを格納する。このデータとしては、例えばキャラクターの音声データ、動画データなどが挙げられる。本実施形態において、記憶部1650は、上記図1の記憶部41を含むとしてもよい。
通信部1660は、制御部1670の指示にしたがって、有線又は無線の通信を介して、例えば、情報処理装置4の外部のサーバ装置6と通信する。通信部1660は、外部のサーバ装置6から記憶部1650へ格納されるデータを取得する。
制御部1670は、NFC送受信部1610、表示部1620、スピーカ1630、入力部1640、記憶部1650、通信部1660を制御する。
本実施形態において、制御部1670は、上記図1の受信部43と判断部44と指示部45とを含むとしてもよい。制御部1670は、ハードウェアによって実装されてもよく、プロセッサがソフトウェアを実行することで実現されてもよい。
以上説明した本実施形態において、電子機器2又は情報処理装置4は、無線記憶装置3に特定の指示を与えることで、無線記憶装置3からのデータの読み出しのロック状態を変更可能である。情報処理装置4と無線記憶装置3との通信に無線通信を用いることにより、ユーザは、無線記憶装置3を他の装置に装着しなくても、無線記憶装置3に情報処理装置4をかざすのみで、簡単に無線記憶装置3をロック又はロック解除することができる。これにより、無線記憶装置3のセキュリティを強化することができ、無線記憶装置3のロック又はロック解除を簡単に行うことができる。
本実施形態においては、情報処理装置4から無線記憶装置3への指示、及び、電子機器2から無線記憶装置3への指示のいずれにおいても、ロック状態を変更可能とする。これにより、例えば情報処理装置4を用いて無線通信により無線記憶装置3をロックした後に無線記憶装置3が電子機器2に装着され、電子機器2が無線記憶装置3のロック解除をすることができる。また、これとは逆に、例えば電子機器2を用いて無線記憶装置3をロックした後に無線記憶装置3が電子機器2から取り外され、情報処理装置4が無線通信により無線記憶装置3のロック解除をすることができる。
本実施形態においては、情報処理装置4の記憶部41に格納されている個人情報201、位置情報202、日付情報203などに基づいて、ユーザの望む条件を満たす場合に無線記憶装置3のロック状態の変更が許可される。これにより、ユーザのセキュリティ確保のニーズに柔軟に対応することができる。
本実施形態においては、ロック又はロック解除の条件を組み合わせることで、1つの条件に基づいてロック状態の変更を判断する場合よりもセキュリティレベルを高めることができ、セキュリティレベルを調節することができる。
例えば、SDカード又はUSBメモリなどの記憶装置は、データを格納し、簡単に運搬可能である。紛失又は盗難などによりデータが漏洩することを防止するために、格納されているデータをパスワードでロック可能なUSBメモリが販売されている。しかしながら、単にパスワードでデータをロックする場合には、パスワードの管理負担が生じ、また、パスワードの入力に手間がかかる。
これに対して、本実施形態では、情報処理装置4を無線記憶装置3にかざすことで、無線記憶装置3のロック状態を変更することができる。したがって、ロック解除をするごとにパスワードを入力する必要がなく、ユーザの管理負担及び作業負担を軽減することができ、ユーザが無線記憶装置3を使いやすい。
本実施形態においては、情報処理装置4と無線記憶装置3との間で送受信されるデータを暗号化するため、さらにセキュリティを強化することができる。
本実施形態においては、通信コントローラ34が無線記憶装置3のロック状態の変更を行い、無線通信メモリ37がロック状態の変更を判断するためのロック状態情報101及び条件情報102を格納する。これにより、無線記憶装置3が電子機器2から電力の供給を受けていない場合であっても、無線記憶装置3のロック状態を変更することができる。
本実施形態においては、無線記憶装置3を用いてプライベートなデータを適切に管理することができる。
本実施形態において、例えば、グループIDを複数のユーザに割り当て、このグループIDに対する認証により無線記憶装置3をロック解除することで、無線記憶装置3を複数のユーザで共用することができる。
[第2の実施形態]
本実施形態においては、上記第1の実施形態に係る情報処理システム1の各種の実施態様について説明する。
図8は、本実施形態に係る情報処理システム1の実施態様を例示する概念図である。
図8において、無線記憶装置3は、例えばメモリカードとする。情報処理装置4は、例えば無線通信を行うスマートフォン又はパーソナルコンピュータ(PC)としてもよい。
(第1の態様)
本態様では、装置IDに基づいて無線記憶装置3のロック又はロック解除を行う例を説明する。
無線記憶装置3は、初期設定として、情報処理装置4の装置ID102bを含む条件情報102を格納する。装置ID102bとしては、例えば、MAC(Media Access Control address)アドレス又はSSID(Service Set Identifier)などが用いられてもよい。具体的には、情報処理装置4上で動作するアプリケーションが情報処理装置4の装置ID102bを取得し、無線記憶装置3が、装置ID102bを含む条件情報102を無線通信メモリ37に格納する。例えば、無線記憶装置3は、ロックする。
初期設定後の無線通信時には、情報処理装置4は、記憶部41に格納されている自分の装置IDを無線記憶装置3に無線通信により送信する。無線記憶装置3は、条件情報102に含まれる装置ID102bと受信した装置IDとに基づいて認証を行う。無線記憶装置3は、条件情報102に含まれる装置ID102bと受信した装置IDとが整合する場合に、ロック状態を変更可能とする。
なお、本態様では、装置IDの認証を無線記憶装置3側で行うとしたが、情報処理装置4が無線記憶装置3の条件情報102に格納されている装置ID102bを受信し、情報処理装置4側で認証を行うとしてもよい。
本態様では、無線記憶装置3に対し、あらかじめ決められた情報処理装置4のみでロック状態の変更が可能となる。他の情報処理装置を無線記憶装置3にかざしても、装置IDが異なるため、無線記憶装置3はロック状態の変更を拒否する。
(第2の態様)
本態様では、パスワードに基づいて無線記憶装置3のロック又はロック解除を行う例を説明する。
無線記憶装置3は、初期設定として、パスワード102cを含む条件情報102を格納する。具体的には、情報処理装置4上で動作するアプリケーションがユーザによって入力されたパスワード102cを取得し、無線記憶装置3が、パスワード102cを含む条件情報102を無線通信メモリ37に格納する。例えば、無線記憶装置3は、ロックする。
初期設定後の無線通信時には、情報処理装置4は、無線記憶装置3からパスワードの問合せを受信する。情報処理装置4は、記憶部41に格納されているパスワードを無線記憶装置3に無線通信により送信する。無線記憶装置3は、条件情報102に含まれるパスワード102cと受信したパスワードとに基づいて認証を行う。無線記憶装置3は、条件情報102に含まれるパスワード102cと受信したパスワードとが整合する場合に、ロック状態を変更可能とする。
なお、本態様では、パスワードの認証を無線記憶装置3側で行うとしたが、情報処理装置4が無線記憶装置3の条件情報102に格納されているパスワード102cを受信し、情報処理装置4側で認証を行うとしてもよい。
本態様では、第1の態様と異なり、パスワードが整合することで、情報処理装置が同じではない場合であっても、パスワードが整合することで無線記憶装置3のロック状態を変更可能である。
なお、無線記憶装置3に対するパスワード102cの設定及びロック状態の変更は、情報処理装置4ではなく、例えばPCなどのような電子機器2が行うとしてもよい。
(第3の態様)
本態様では、第1の態様及び第2の態様を組み合わせることにより、二重の条件を用いる。
無線記憶装置3は、初期設定として、装置ID102bとパスワード102cとを含む条件情報102を格納する。具体的には、情報処理装置4上で動作するアプリケーションが情報処理装置4の装置ID102bとユーザによって入力されたパスワード102cとを取得し、無線記憶装置3が、装置ID102bとパスワード102cを含む条件情報102を無線通信メモリ37に格納する。
初期設定後の無線通信時には、情報処理装置4は、記憶部41に格納されている自分の装置IDを無線記憶装置3に無線通信により送信する。無線記憶装置3は、条件情報102に含まれる装置ID102bと受信した装置IDとに基づいて認証を行う。無線記憶装置3は、条件情報102に含まれる装置ID102bと受信した装置IDとが整合する場合に、情報処理装置4へパスワードの問合せを送信する。情報処理装置4は、無線記憶装置3からパスワードの問合せを受信した場合に、記憶部41に格納されているパスワードを無線記憶装置3に無線通信により送信する。無線記憶装置3は、条件情報102に含まれるパスワード102cと受信したパスワードとに基づいて認証を行う。無線記憶装置3は、条件情報102に含まれるパスワード102cと受信したパスワードとが整合する場合に、ロック状態を変更可能とする。
本態様では、無線記憶装置3と情報処理装置4との間で無線通信が行われる場合に、装置IDの認証が実行され、装置IDが整合する場合にパスワードの認証が実行される。しかしながら、認証の順序を逆にし、パスワードの認証が実行され、パスワードが整合する場合に装置IDの認証が実行されるとしてもよい。
本態様では、装置IDとパスワードとが整合した場合に無線記憶装置3のロック状態の変更が許可される。
なお、本態様において、情報処理装置4が、装置IDの認証とパスワードの認証とのうちの少なくとも一方を実行するとしてもよい。
(第4の態様)
本態様では、無線記憶装置3で自動生成される鍵情報102eに基づいて無線記憶装置3のロック又はロック解除を行う例を説明する。
初期設定において、無線記憶装置3は、鍵情報102eを生成する。無線記憶装置3は
、鍵情報102eを含む条件情報102を無線通信メモリ37に格納し、鍵情報102e
を無線通信により情報処理装置4に送信する。無線記憶装置3は、無線通信メモリ37の
秘匿領域37aに鍵情報102eを格納する。情報処理装置4は、記憶部41の秘匿領域
に鍵情報102eを格納する。鍵情報102eは、無線記憶装置3と情報処理装置4との
間の無線通信におけるデータの暗号化及び復号に用いられる。
初期設定後の無線通信時には、情報処理装置4は、記憶部41に格納されている鍵情報を無線記憶装置3に無線通信により送信する。無線記憶装置3は、条件情報102に含まれる鍵情報102eと受信した鍵情報とに基づいて認証を行う。無線記憶装置3は、条件情報102に含まれる鍵情報102eと受信した鍵情報とが整合する場合に、ロック状態を変更可能とする。
なお、本態様では、鍵情報の認証を無線記憶装置3側で行うとしたが、情報処理装置4が無線記憶装置3の条件情報102に格納されている鍵情報102eを受信し、情報処理装置4側で認証を行うとしてもよい。
本態様では、無線記憶装置3に対し、あらかじめ決められた情報処理装置4のみでロック状態の変更が可能となる。他の情報処理装置を無線記憶装置3にかざしても、鍵情報が異なるため、無線記憶装置3はロック状態の変更を拒否する。
本態様では、無線記憶装置3が鍵情報102eを無線通信メモリ37の秘匿領域37aに格納し、情報処理装置4が鍵情報を記憶部41の秘匿領域に格納する。このため、第三者は、鍵情報を見ることができず、上記第1の態様よりもセキュリティレベルを高くすることができる。
(第5の態様)
本態様では、情報処理装置4の位置情報202又は日付情報203に基づいて無線記憶装置3のロック又はロック解除を行う例を説明する。
無線記憶装置3は、無線通信メモリ37の特定の領域を、許可フラグ102fを格納するための領域とする。
この特定の領域に格納されている許可フラグ102fがオン状態の場合、無線記憶装置3は、ロック解除となる。この特定の領域に格納されている許可フラグ102fがオフ状態の場合、無線記憶装置3は、ロックされる。
情報処理装置4上で動作するアプリケーションによって実現される指示部45は、記憶部41の個人情報201、位置情報202、日付情報203のうちの必要な情報に基づいて、無線記憶装置3をロック解除してよいか判断する。
例えば、指示部45は、ユーザが自宅でのみ無線記憶装置3をロック解除したい場合に、位置情報202に基づいて現在の位置が自宅を含む所定の領域内か判断し、現在の位置が所定の領域内の場合に、許可フラグ102fを含む検証情報204を、無線通信により情報処理装置4へ送信する。
例えば、指示部45は、所定の期間又は日時の経過後に無線記憶装置3をロック解除したい場合に、日付情報203に基づいて所定の期間又は日時が経過したか否か判断し、所定の期間又は日時が経過した場合に、許可フラグ102fを含む検証情報204を、無線通信により無線記憶装置3へ送信する。
無線記憶装置3は、無線通信により受信した検証情報204に含まれる許可フラグ102fを、無線通信メモリ37の特定の領域に格納する。
無線記憶装置3は、無線通信メモリ37の特定の領域に格納されている許可フラグ102fがオン状態の場合、ロック解除を行う。
なお、本態様では、情報処理装置4が、無線記憶装置3をロック解除してよいか否か判断している。しかしながら、無線記憶装置3が、無線記憶装置3をロック解除してよいか
否か判断してもよい。
本態様では、無線記憶装置3が、ロックされているコンテンツを格納しており、ユーザはコンテンツを閲覧不可であるが、例えばコンサート会場などの所定の場所又は所定の期日において、コンテンツのロックを解除し、コンテンツを閲覧することができる。
(第6の態様)
本態様は、サービス業などで無線記憶装置3を用いる場合について説明する。本態様におけるサービス提供者は例えば法律事務所などであり、ユーザは相談者などである。
まず、ユーザは相談内容をデータ化し、無線記憶装置3に格納し、無線記憶装置3をロックする。
ロック解除の条件は、装置IDの整合及びパスワードの整合を用いる。装置IDはユーザの情報処理装置4のIDとする。パスワードはユーザが決定する。装置IDとパスワードは、情報処理装置4上で動作するアプリケーションなどより無線記憶装置3の条件情報102に含めるとともに、情報処理装置4の記憶部41の検証情報204に含める。
ユーザは、法律事務所などでの相談時に、情報処理装置4により無線記憶装置3のロックを解除し、無線記憶装置3に格納されているデータに基づいて相談を受ける。相談後は情報処理装置4により無線記憶装置3をロックする。その後、ユーザは自宅で情報処理装置4を無線記憶装置3にかざす。装置IDとパスワードの認証により、無線記憶装置3は、ロックを解除する。
ユーザは、無線記憶装置3のロックを解除した状態であれば、自宅のPC又はテレビ等で相談内容の確認を行うことができる。
本態様では、ユーザが無線記憶装置3を紛失した場合でも、ユーザの情報処理装置4の装置ID及びパスワードがなければ無線記憶装置3のロック解除ができないため、個人情報の秘匿性を高めることができる。
(第7の態様)
本態様は、不動産業などにおける広告・宣伝に無線記憶装置3を用いる場合について説明する。本態様におけるサービス提供者は例えば不動産業者などであり、ユーザは当該サービス提供者の一般顧客である。
まず、サービス提供者は、無線記憶装置3に未公開物件のデータを格納し、無線記憶装置3をロックし、ユーザに配布する。例えば、サービス提供者は、街頭で紙媒体、リーフレット、パンフレット、又は、試供品とともに無線記憶装置3を配布してもよい。
無線記憶装置3は、公開許可時間を示す時間情報102dを格納しており、公開許可時間を経過すると、未公開物件のデータの第1のロックを解除する。
次に、無線記憶装置3は、紙媒体、リーフレット、パンフレット、又は、試供品に記載されているパスワードが入力されると、未公開物件のデータの第2のロックを解除する。
本態様において、ユーザは、物件公開の解禁日時以降に無線記憶装置3に格納されている物件のデータを、例えば電子機器2又は情報処理装置4で閲覧することができる。
本態様では、公開許可時間まで無線記憶装置3に格納されているコンテンツを秘匿することができ、ユーザの期待及び関心を高めることができる。
(第8の態様)
本態様は、金融業又は保険業などで無線記憶装置3を用いる場合について説明する。本態様におけるサービス提供者は例えば保険業者などであり、ユーザは当該サービス提供者の一般顧客である。
まず、サービス提供者は、保険契約時に活動量計と無線記憶装置3をユーザに配布する。活動量計は、無線記憶装置3と無線通信可能としてもよい。
無線記憶装置3のロックの条件は、活動量計の装置IDの整合及び活動量計の数値(又は数値範囲)が所定の範囲内であることとする。活動量計の数値は、例えばユーザの体脂肪率又は血圧などであり、サービス提供者によってあらかじめ決められた所定の範囲が条件情報102に含まれ、無線通信メモリ37に格納されている。
ロック解除の条件は、サービス提供者が所有する情報処理装置4の装置IDの整合とする。
ユーザは、配布された活動量計を用いて、毎日の健康記録として体脂肪率又は血圧を無線記憶装置3に格納する。体脂肪率又は血圧の格納は、例えば活動量計と無線記憶装置3との通信又は無線通信により行われる。
そして、体脂肪率又は血圧を無線記憶装置3に格納する際に、無線記憶装置3は、格納される数値が条件情報102に格納されている所定の範囲内か否か判断し、所定の範囲外の場合に、無線記憶装置3をロックする。
なお、ロックされた無線記憶装置3のロック解除は、サービス提供者の所有する情報処理装置でのみ行うことができるとする。
サービス提供者は、例えば一定期間無線記憶装置3がロックされなければ、ユーザに対し割引等の特典を与える。
本態様では、無線記憶装置3と活動量計などとの連携により、ユーザの健康維持を促進することができ、サービス提供者はユーザに割引を適用することができる。このように、サービス提供者は、新しい保険サービスを提供することができる。
(第9の態様)
本態様は、サービス業などで無線記憶装置3を用いる場合について説明する。本態様におけるサービス提供者は、例えばアイドルグループのイベント業者などであり、ユーザは当該サービス提供者の一般顧客である。
まず、サービス提供者は、イベントの前売り券と、ロックされておりコンテンツが格納されている無線記憶装置3とを、ユーザに販売する。
ロック解除の条件は、例えばパスワードの整合及びサービス提供者が所有する情報処理装置4の装置IDの整合とする。パスワードは、サービス提供者が決定し、あらかじめ無線記憶装置3の条件情報102に格納する。
ユーザがイベント会場に行き、例えばイベント会場の受付で無線記憶装置3を提示すると、サービス提供者は情報処理装置4をユーザの無線記憶装置3にかざす。これにより、装置IDとパスワードとが整合し、無線記憶装置3は、ロック解除する。または、ユーザは前売り券に記載されたパスワードを情報処理装置4に入力し、情報処理装置4は、この入力されたパスワードを無線記憶装置3に送信してもよい。
上述の操作により、ユーザはイベント会場に行った場合に無線記憶装置3のロックを解除することができ、イベント後に無線記憶装置3に格納されているコンテンツを閲覧することができる。
本態様では、サービス提供者は、イベント後にも楽しめるコンテンツ付き前売り券を販売し、前売り券に付加価値を付けることができる。
(第10の態様)
本態様は、農業などで無線記憶装置3を用いる場合について説明する。本態様におけるサービス提供者は例えば農産物の生産者などであり、ユーザは例えば販売店の会員又は宅配サービスの会員である。
まず、サービス提供者は、無線記憶装置3に農産物の産地情報などのデータを格納し、無線記憶装置3をロックした状態で、無線記憶装置3を農産物とともに販売店又は宅配サービス会員宅に発送する。なお、販売店の会員向けサービスの場合、無線記憶装置3は例えば、販売店の当該農産物売り場に配置される。
ロック解除の条件は、例えばグループIDの整合とする。
ユーザは、販売店に配置されている無線記憶装置3、又は、農産物とともに宅配された無線記憶装置3に情報処理装置4をかざす。これにより、グループIDが整合し、無線記憶装置3は、ロック解除する。ユーザは、無線記憶装置3に格納されている産地情報を閲覧することができる。
本態様では、サービス提供者である産地又は生産者が、特定の会員に対して簡単に産地情報を発信できる。
(第11の態様)
本態様は、プライベートなデータを無線記憶装置3に格納する場合について説明する。
まず、ユーザは、無線記憶装置3を郵送する場合に、受取人に送付したいコンテンツ(プライベートなデータ)を無線記憶装置3に格納する。また、ユーザは、情報通信装置4上で動作するアプリケーションなどにより、電話番号などを含む条件情報102を無線記憶装置3に格納し、無線記憶装置3をロックする。そして、ユーザは、受取人へ無線記憶装置3を発送する。
ロック解除の条件は、例えば無線記憶装置3の電話番号の整合とする。
無線記憶装置3の受取人は、情報処理装置4を用いて受け取った無線記憶装置3と無線通信する。情報処理装置4は、例えば情報処理装置4の記憶部41に格納されている電話番号を、無線記憶装置3に送信する。無線記憶装置3において電話番号が整合すると、無線記憶装置3は、ロックを解除する。これにより、無線記憶装置3の受取人は、無線記憶装置3に格納されたコンテンツを閲覧することができる。
本態様では、無線記憶装置3に格納されたコンテンツを秘匿した状態で安全に郵送することができる。
(第12の態様)
本態様は、個人情報を無線記憶装置3に格納する場合について説明する。
本態様は、個人情報の運搬に無線記憶装置3を用いる。
ユーザは、個人情報(生徒又は顧客の顔写真データ、成績データ、マイナンバーなど)、又は、勤務する会社の営業秘密を、無線記憶装置3に格納し、ロックする。
ロック解除の条件は、例えばパスワードの整合及びユーザが所有する情報処理装置4の装置IDの整合とする。
ユーザは、無線記憶装置3に格納されている個人情報を読み出す場合に、無線記憶装置3のロックを解除し、作業終了時に、無線記憶装置3を再びロックする。これにより、個人情報を格納する無線記憶装置3を安全に運搬することができる。
本態様では、ユーザが無線記憶装置3を万一紛失した場合でも、ユーザの情報処理装置4及びパスワードがなければ無線記憶装置3をロック解除できないため、個人情報の秘匿性を高めることができる。
(第13の態様)
本態様は、教育・学習支援業などで無線記憶装置3を用いる場合を説明する。本態様におけるサービス提供者は、例えば学習雑誌の出版業者などであり、ユーザは当該サービス提供者の一般顧客である。
まず、サービス提供者は、無線記憶装置3に例えば名所に関する解説データを格納し、無線記憶装置3をロックした状態で、無線記憶装置3を学習冊子などに付録して販売する。なお、解説データのデータ量が無線記憶装置3の容量に対して大きい場合、無線記憶装置3は、解説データへのリンク先を格納してもよい。
ロック解除の条件は、例えば位置情報が所定の領域内であること及びユーザが所有する情報処理装置4の装置IDの整合とする。所定の領域は、例えば名所などサービス提供者があらかじめ決めた位置を表す。
ユーザが指定された名所に行くと、無線記憶装置3は、ロック解除する。電子機器2又は情報処理装置4は、無線記憶装置3から解説データを読み出し、表示する。これにより、ユーザは、名所で解説を閲覧可能である。
また、無線記憶装置3は、ユーザの訪問・滞在履歴を格納してもよい。本態様では、サービス提供者は、ユーザの期待及び関心を高め、学習意欲を向上させる学習支援サービスを提供することができる。
(第14の態様)
本態様は、医療・福祉業などで無線記憶装置3を用いる場合を説明する。本態様におけるサービス提供者は、例えば病院などであり、ユーザは患者などである。
サービス提供者は、患者の個人情報(カルテデータ、診断結果、来院履歴、手術履歴、成長データなど)を、無線記憶装置3に格納し、ロックする。
ロック解除の条件は、例えばパスワードの整合及びサービス提供者が所有する情報処理装置4の装置IDの整合とする。例えば、パスワードはサービス提供者が決定し、情報処理装置4上で動作するアプリケーションなどより、無線記憶装置3の無線通信メモリ37の条件情報102に加える。
サービス提供者は、ユーザに対して診察を行う場合又はユーザに関する事務手続を行う場合に、無線記憶装置3のロックを解除し、診断又は手続の終了時には再び無線記憶装置3をロックする。これにより、不必要な個人情報の参照を防ぐことができる。
本態様では、ユーザが無線記憶装置3を紛失した場合、又は、無線記憶装置3が個人情報の参照を必要としない病院スタッフに渡る場合でも、特定の情報処理装置4及びパスワードが整合しなければ無線記憶装置3をロック解除できないため、個人情報を安全に受け渡しすることができる。
(第15の態様)
本態様は、教育・学習支援などで無線記憶装置3を用いる場合を説明する。本態様におけるサービス提供者は例えば学習塾などであり、ユーザは当該サービス提供者の一般顧客である。
サービス提供者は、無線記憶装置3にテストのデータを格納し、無線記憶装置3をロックし、ユーザに配布する。例えば、ユーザは、IDカードに無線記憶装置3を収納してもよい。
ロック解除の条件は、例えば所定期間の経過、及び、ユーザが所有する情報処理装置4の装置IDの整合とする。情報処理装置4は、例えば、ユーザが学習塾で使用するタブレットでもよい。
条件情報102に含まれている時間情報の示す所定期間が経過し、装置IDが整合すると、無線記憶装置3は、ロック解除をする。これににより、ユーザは、所定期間の経過後に無線記憶装置3に格納されているテストデータを閲覧可能になる。
本態様では、サービス提供者は、ユーザに対し時限式で間違えた問題などの再実施を促し、学習効果を高めるサービスを提供することができる。
(第16の態様)
本態様は、3D(3次元)プリンタのデータを無線記憶装置3に格納する場合について説明する。本態様におけるサービス提供者は、例えば3Dフィギュア制作業者などであり、ユーザは当該サービス提供者の一般顧客などである。
ユーザは、個人情報である人体の3Dデータを、無線記憶装置3に格納し、無線記憶装置3をロックし、サービス提供者へ渡す。
ロック解除の条件は、例えばパスワードの整合及びサービス提供者が所有する情報処理装置4の装置IDの整合とする。パスワードは、ユーザとサービス提供者で共有されていてもよい。
ユーザは、無線記憶装置3のロック解除をし、ユーザの3Dデータを格納し、無線記憶装置3をロックする。
ユーザは、3Dデータを格納する無線記憶装置3を、サービス提供者へ渡す。
サービス提供者は、無線記憶装置3をロック解除し、無線記憶装置3に格納されている3Dデータに基づいて、3Dプリンタによりフィギュアを作成する。
本態様では、個人情報の秘匿性を高めることができる。
本態様では、ユーザ又はサービス提供者が無線記憶装置3を紛失した場合でも、特定の情報処理装置4及びパスワードがなければ無線記憶装置3をロック解除できないため、個人情報を安全に受け渡しすることができる。
[第3の実施形態]
本実施形態では、上記第1及び第2の実施形態に係る情報処理システム1をより詳細に説明するか、又は、上記第1及び第2の実施形態に係る情報処理システム1の変形例を説明する。
情報処理システム1において、無線記憶装置3は、例えば装置IDとパスワードとを含む条件情報102を無線通信メモリ37に格納している。
情報処理装置4は、装置IDとパスワードとを含む検証情報204を無線通信で、無線記憶装置3へ送信する。
無線記憶装置3の通信コントローラ34は、条件情報102と検証情報204とに基づいて装置ID及びパスワードに基づく認証を行う。
認証が成功した場合、無線記憶装置3は、無線通信により、認証成功を情報処理装置4に送信する。
情報処理装置4は、認証成功の場合に、無線通信により、無線記憶装置3にロック又はロック解除を指示する。無線記憶装置3の通信コントローラ34は、無線通信メモリ37の特定の領域に、ロック又はロック解除の指示にしたがってロック状態又はロック解除状態を示すロック状態情報101を格納する。
電子機器2が無線記憶装置3へ電源を供給する場合、コントローラ33は、無線通信メモリ37の特定の領域から、ロック状態情報101を読み出し、ロックかロック解除か判断する。
コントローラ33は、ロックと判断された場合に、不揮発性メモリ32に対するデータの書き込み及びデータの読み出しを拒否する。
例えば、条件情報102における装置IDは、認証の成否に関係なく読み出し可能としてもよく、パスワードは、認証が成功した場合にのみ、読み出し及び書き込み可能としてもよい。これにより、パスワードのセキュリティを強化することができる。
情報処理装置4は、認証が成功した場合に、無線通信により、無線通信メモリ37に対するデータの書き込み及びデータの読み出しが可能としてもよい。
図9は、複数の情報処理装置が認証対象となる場合の無線通信メモリ37の一例を示す図である。この図9では、第1の情報処理装置と第2の情報処理装置とが認証対象となる場合の無線通信メモリ37を例示しているが、3以上の情報処理装置が認証対象となってもよい。
無線通信メモリ37は、第1の情報処理装置を示す第1の装置ID102gと、第1の情報処理装置に対応する第1のパスワード102hを格納する。
さらに、無線通信メモリ37は、第2の情報処理装置を示す第2の装置ID102iと、第2の情報処理装置に対応する第2のパスワード102jを格納する。
このように、無線通信メモリ37に対して、第1の装置ID102g、第1のパスワード102h、第2の装置ID102i、第2のパスワード102jを格納する具体的な方法について以下で説明する。
無線通信メモリ37は、あらかじめ第1の情報処理装置を示す第1の装置ID102g及び第1のパスワード102hを格納している。
第1の情報処理装置と第2の情報処理装置とのNFC P2Pモードを用いて、第2の情報処理装置は、第2の装置ID102iと第2のパスワード102jとを第1の情報処理装置へ送信する。NFC P2Pモードとは、NFC無線通信機能を持つ装置間で、NFC通信によりデータを送受信する機能である。
次に、第1の情報処理装置が、第2の情報処理装置から受信した第2の装置ID102iと第2のパスワード102jとを、無線通信により無線記憶装置3に送信し、無線記憶装置3の無線通信メモリ37は、第2の装置ID102iと第2のパスワード102jとを格納する。
本実施形態においては、無線記憶装置3のロック又はロック解除を実行可能な情報処理装置の台数を増やすことができる。
本実施形態においては、第1の情報処理装置を介して第2の情報処理装置の情報を無線通信メモリ37に格納する。これにより、ユーザが意図しない外部装置によって無線通信メモリ37に情報が格納されることを防ぐことができる。また、無線通信を用いることにより、無線通信メモリ37に対する情報の格納作業を簡略化することができ、無線記憶装置3によって認証される装置を簡単に増やすことができる。
図10は、本実施形態に係る無線記憶装置3と情報処理装置4とによる認証処理を例示するフローチャートである。この図10では、認証結果に基づいて、情報処理装置4がパスワードを取得する。このパスワードを用いて、情報処理装置4は、無線記憶装置3に対するアクセスを制御する。
初期設定として、無線記憶装置3及び情報処理装置4は、共通の生鍵を保持する。無線記憶装置3は、認証対象の装置ID及びパスワードを格納する。
本実施形態において、生鍵は、通信データの暗号化に用いる認証鍵の生成に必要なデータである。例えば、生鍵は、無線通信メモリ37の秘匿領域37a及び情報処理装置4の記憶部41の秘匿領域に格納される。
初期設定後の無線通信時には、まずステップS1001において、情報処理装置4は、無線通信により、無線記憶装置3に対して、装置IDの問合せを送信する。
ステップS1002において、無線記憶装置3は、無線通信メモリ37に格納されている装置IDを情報処理装置4に送信する。
ステップS1003において、情報処理装置4は、無線記憶装置3より受信した装置IDが情報処理装置4の装置IDと整合するか判断する。
装置IDが整合しない場合、処理は終了する。
装置IDが整合する場合、ステップS1004において、情報処理装置4は、乱数を生成し、無線記憶装置3に送信する。
ステップS1005において、無線記憶装置3は、生鍵と、情報処理装置4より受信した乱数と、無線記憶装置3の固有の装置IDであるNFC UIDとに基づいて認証鍵KAを生成する。そして、ステップS1006において、無線記憶装置3は、生成した認証鍵KAとNFC UIDとを情報処理装置4に送信する。
ステップ1007において、情報処理装置4は、情報処理装置4に格納されている生鍵と、上記のステップS1004において生成した乱数と、無線記憶装置3より受信したNFC UIDとに基づいて、認証鍵KBを生成する。
ステップS1008において、情報処理装置4は、認証鍵KAと認証鍵KBとが整合するか判断する。
認証鍵が整合しない場合、処理は終了する。
認証鍵が整合する場合、ステップS1009において、情報処理装置4は、無線記憶装置3に対して、パスワードの問合せを送信する。
ステップS1010において、無線記憶装置3は、無線通信メモリ37に格納されているパスワードを情報処理装置4に送信する。
ステップS1011において、情報処理装置4は、無線記憶装置3からのパスワードを受信する。そして、例えば、情報処理装置4は、無線記憶装置3から受信したパスワードと、情報処理装置4に格納されている例えばユーザによって入力されたパスワードとが整合するか否か判断し、パスワードが整合する場合に、認証が完了したと判断する。
本実施形態では、情報処理装置4が、認証の結果に基づいて無線記憶装置3のパスワードを取得し、無線記憶装置3に対するアクセス制御を行う。
本実施形態においては、無線記憶装置3と情報処理装置4とのそれぞれが生鍵を持つ。無線記憶装置3と情報処理装置4とのそれぞれが、情報処理装置4で生成された乱数を用いて認証鍵KA,KBを生成する。無線記憶装置3と情報処理装置4とは、生鍵を互いに送受信することなく、認証鍵KA,KBに基づいて互いが正当な鍵を持つことを確認する。
本実施形態では、認証鍵KA,KBが整合する場合に無線通信メモリ37の特定の領域の読み書きを許可する。これにより、無線通信メモリ37における特定の領域に対するセキュリティを高めることができる。
なお、この図10では、情報処理装置4が認証を行うが、無線記憶装置3が認証を行うとしてもよい。例えば、無線記憶装置3が情報処理装置4によって生成された認証鍵KBを取得し、無線記憶装置3が認証鍵KAと認証鍵KBとが整合するか判断してもよい。
[第4の実施形態]
本実施形態においては、上記第1乃至第3の実施形態の変形例について説明する。本実施形態に係る無線記憶装置3は、セキュリティモード(ロックモード)として、通常モード、ワンタイムロック解除モード、リードロックモード(ライトオンリーモード)の3つの種類を持つとする。
本実施形態では、無線記憶装置3の不揮発性メモリ32に対するアクセスのロック(アクセス制限)又はロック解除(アクセス許可)は、単に、不揮発性メモリ32又は無線記憶装置3のロック又はロック解除、とも表現される。
通常モードとは、ユーザが不揮発性メモリ32に対するアクセスをロックにしたい時又はロック解除したい時に、情報処理装置4から通信コントローラ34への無線通信を用いて、メモリコントローラ35が不揮発性メモリ32へアクセスすることをロック又はロック解除するモードである。この通常モードにおいて、ロック又はロック解除とは、例えば、コントローラ33が、メモリコントローラ35へロック/ロック解除コマンドを送信し、メモリコントローラ35が、このロック/ロック解除コマンドにしたがって不揮発性メモリ32に対するアクセスをロック又はロック解除することを意味する。
ワンタイムロック解除モードとは、例えば、電子機器2から無線記憶装置3への電力の供給が止まった場合に、ロック解除されている不揮発性メモリ32を自動的にロックするモードである。このワンタイムロック解除モードにおいては、不揮発性メモリ32に対するアクセスがロックされている状態が無線記憶装置3の基本的な状態であり、不揮発性メモリ32に対するアクセスがロック解除されている状態が無線記憶装置3の例外的な状態とする。ワンタイムロック解除モードの無線記憶装置3では、例えば、電子機器2から無線記憶装置3を取り外した場合、又は、電子機器2から無線記憶装置3に供給される電力が止まった場合に、不揮発性メモリ32にアクセスがロックされる。このワンタイムロック解除モードにおいても、上記の通常モードと同様に、ロック又はロック解除とは、例えば、コントローラ33がメモリコントローラ35へロック/ロック解除コマンドを送信し、メモリコントローラ35がロック/ロック解除コマンドにしたがって不揮発性メモリ32に対するアクセスをロック又はロック解除することを意味する。
リードロックモードとは、例えば、不揮発性メモリ32に対する読み出しがロックされている場合に、コントローラ33が、読み出しコマンドに対応するデータのダミーデータをメモリコントローラ35経由で不揮発性メモリ32から読み出し、読み出しコマンドの発信元の電子機器2に読み出したダミーデータを返すモード、又は、コントローラ33が、読み出しコマンドの発信元に読み出し不可である旨の応答を返すモードである。リードロックモードでは、例えば、不揮発性メモリ32に対する読み出しがロックされている場合であっても、コントローラ33が、書き込みコマンドに対応するデータをメモリコントローラ35経由で不揮発性メモリ32に書き込むことは可能である。
本実施形態に係る無線記憶装置3は、上記の3つのセキュリティモードを自由に切り替え可能としているが、無線記憶装置3は、3つのセキュリティモードのうちの1つ又は2つを実現するとしてもよい。
図11は、本実施形態に係る無線記憶装置3を備える情報処理システム1の構成の一例を示すブロック図である。
無線記憶装置3のコントローラ33は、メモリ46を含む。メモリ46は、ファームウェア47を格納する。コントローラ33は、メモリ46に格納されているファームウェア47を読み出し、実行することにより、各種の制御を行う。コントローラ33は、例えば、通信コントローラ34とメモリコントローラ35との間のデータの送受信を制御するブリッジコントローラである。
通信コントローラ34は、情報処理装置4から無線アンテナ31経由で無線通信により情報処理装置4の装置ID48及びパスワード49と、当該装置ID48及びパスワード49の書き込みコマンドとを受信し、受信した装置ID48及びパスワード49を無線通信メモリ37の秘匿領域37aに格納する。
本実施形態において、秘匿領域37aは、通信コントローラ34によって認証エリアとして用いられる。本実施形態において認証は、通信コントローラ34が、秘匿領域37aに格納されている装置ID48及びパスワード49と、通信コントローラ34が無線アンテナ31経由で外部装置から受信した装置ID及びパスワードとが一致するか否か判断することにより実行される。しかしながら、当該認証は、通信コントローラ34が、装置ID48とパスワード49とのうちの一方と外部措置から受信した装置ID及びパスワードとのうちの一方とが一致するか否か判断することにより実行されるとしてもよい。本実施形態では、装置ID48及びパスワード49が秘匿領域37aに格納されるが、装置ID48及びパスワード49のうちの一方が秘匿領域37aに格納され、認証に用いられるとしてもよい。
通信コントローラ34は、情報処理装置4から無線アンテナ31経由で無線通信によりモード指定データ50と、当該モード指定データ50の書き込みコマンドとを受信し、受信したモード指定データ50を無線通信メモリ37に格納する。
なお、無線通信メモリ37に格納されているモード指定データ50の変更は、情報処理装置4から無線アンテナ31経由で無線通信により通信コントローラ34にモード指定コマンドが送信され、通信コントローラ34が、モード指定コマンドにしたがって無線通信メモリ37に格納されているモード指定データ50を更新するとしてもよい。
モード指定データ50とは、例えば、無線記憶装置3を、通常モードとワンタイムロック解除モードとリードロックモードとのうちのどのセキュリティモードで動作するかを指定する情報であり、例えばフラグ情報である。
コントローラ33は、電子機器2から接続部36経由で、設定データ51と設定データ51の書き込みコマンドとを受信する。すると、コントローラ33は、メモリコントローラ35経由で不揮発性メモリ32に設定データ51を格納する。
設定データ51は、ワンタイムロック解除モードの場合に、不揮発性メモリ32をロック解除状態からロック状態へ変更するための条件を指定する。
より具体的には、設定データ51は、例えば、第1乃至第7の条件のうちの少なくとも1つを含む。
第1の条件は、例えば、不揮発性メモリ32にファイル又はフォルダが格納されていることである。第2の条件は、例えば、不揮発性メモリ32に格納されたファイルの中に所定値以下のサイズのファイルがあることである。第3の条件は、例えば、不揮発性メモリ32に格納された最新のファイルのサイズが所定値以下であることである。第4の条件は、不揮発性メモリ32に格納されているデータの全データ量が所定値以上であることである。第5の条件は、不揮発性メモリ32の起動時間が所定値以上であることである。第6の条件は、不揮発性メモリ32に特定の拡張子のファイルが格納されていることである。この第6の条件が用いられる場合、例えば、不揮発性メモリ32に特定の拡張子のファイルを格納しておくことで、無線記憶装置3はワンタイムロック解除モードに基づく動作を行うことができる。第7の条件は、不揮発性メモリ32に画像ファイルが格納されており、電子機器2からのコマンドにしたがって画像ファイルがプロテクトされていることである。この第7の条件が用いられる場合、例えば、不揮発性メモリ32のいずれかのデータのセキュリティがロック(プロテクト)されることで、無線記憶装置3はワンタイムロック解除モードに基づく動作を行うことができる。
設定データ51は、例えば、上記の第1乃至第7の条件と、パラメータ(例えば所定値)、第1乃至第7の条件のうちのどの条件を用いるかの指定を含む。
設定データ51は、例えば、不揮発性メモリ32に格納されているファイル及びフォルダのうち、上記の第1乃至第7の条件の判断から除外するファイル名、フォルダ名、又は、拡張子などの指定を含んでもよい。設定データ51は、除外条件を含んでもよい。
コントローラ33は、設定データ51で指定されている条件を満たす場合に、不揮発性メモリ32に対するアクセスのロックを許可する。
コントローラ33は、不揮発性メモリ32からメモリコントローラ35経由で設定データ51を読み出し、設定データ51で定める条件を満たすか否か判断する。
無線通信メモリ37は、さらに、ロック状態情報101と自動ロック情報52とを格納する。
ロック状態情報101は、不揮発性メモリ32を、ロックするか、又は、ロック解除するかを指定する情報であり、例えばフラグ情報である。
自動ロック情報52は、モード指定データ50によってワンタイムロック解除モードが指定されており、設定データ51で指定されている条件を満たし、電子機器2から無線記憶装置3への電力供給が停止し、その後電子機器2又は電子機器2と電気的に接続する他の電子機器から無線記憶装置3への電力供給が再開した場合に、無線記憶装置3のコントローラ33がメモリコントローラ35経由で不揮発性メモリ32をアクセスすることを自動的にロックするための情報であり、例えばフラグ情報である。換言すれば、自動ロック情報52は、ワンタイムロック解除モードの無線記憶装置3へ電子機器2又は他の電子機器によって電源を再投入した時に、メモリコントローラ35が不揮発性メモリ32をアクセスすることを自動でロックするための情報である。
なお、本実施形態では、装置ID48、パスワード49、モード指定データ50、ロック状態情報101、又は、自動ロック情報52は、無線通信メモリ37ではなく、コントローラ33がメモリコントローラ35経由で不揮発性メモリ32へ格納してもよい。また、設定データ51は、不揮発性メモリ32に格納されているが、コントローラ33が通信コントローラ34経由で無線通信メモリ37へ格納してもよい。
本実施形態では、無線記憶装置3は、情報処理装置4から、装置ID48、パスワード49、モード指定データ50を、無線アンテナ31経由で通信コントローラ34により受信しているが、電子機器2から接続部36を経由して、コントローラ33により受信してもよい。無線記憶装置3は、電子機器2から接続部36を経由して、コントローラ33により設定データ51を受信しているが、情報処理装置4から無線アンテナ31経由で通信コントローラ34により受信してもよい。換言すれば、無線記憶装置3は、装置ID48、パスワード49、モード指定データ50、設定データ51を、電子機器2と情報処理装置4とのうちのどちらから受信してもよい。
本実施形態において、コントローラ33とメモリコントローラ35とは組み合わせてもよい。より具体的には、メモリコントローラ35がコントローラ33内に組み込まれてもよい。コントローラ33とメモリコントローラ35とは、例えば1チップで形成されてもよい。
本実施形態では、無線アンテナ31で発生した電力に基づいて、通信コントローラ34が動作可能としているが、例えば、不揮発性メモリ32、コントローラ33、メモリコントローラ35も、無線アンテナ31で発生した電力に基づいて動作可能としてもよい。この場合、コントローラ33、通信コントローラ34、メモリコントローラ35は、自由に組み合わせ可能である。
コントローラ33は、通信コントローラ34経由で、無線通信メモリ37に格納されている装置ID48、パスワード49、モード指定データ50、ロック状態情報101、自動ロック情報52を参照し、及び、メモリコントローラ35経由で、不揮発性メモリ32に格納されている設定データ51を参照し、不揮発性メモリ32に対するアクセスのロックとロック解除とを切り替える。
本実施形態に係る情報処理システム1は、第1の初期設定として、例えば、情報処理装置4と無線記憶装置3とにより、装置ID48及びパスワード49の設定を行う。本実施形態においては、通信コントローラ34が、秘匿領域37aに格納されている装置ID48及びパスワード49と、通信コントローラ34が無線アンテナ31経由で情報処理装置4から受信した装置ID及びパスワードとが一致するか否か判断することにより情報処理装置4の認証を行う。この第1の初期設定は、通信コントローラ34が認証に成功した情報処理装置4により不揮発性メモリ32に対するアクセスのロック又はロック解除を可能とするために実行される。
情報処理システム1は、第2の初期設定として、例えば、情報処理装置4と無線記憶装置3とにより、無線記憶装置3のセキュリティモードの設定を行う。この第2の初期設定は、通常モード、ワンタイムロック解除モード、又は、リードロックモードの切り替えを可能とするために実行される。
情報処理システム1は、第3の初期設定として、例えば、電子機器2と無線記憶装置3とにより、設定データ51の格納を行う。この第3の初期設定では、ワンタイムロック解除モードについて、さらに設定データ51に含まれる詳細な条件及び設定が実行されてもよい。
第1乃至第3の初期設定は、例えば、無線記憶装置3をユーザが初めて利用する時又は無線記憶装置3に対する任意の設定実行時に行われる。
さらに、情報処理システム1は、第1の運用として、情報処理装置4により不揮発性メモリ32のロック又はロック解除を示すロック状態情報101を書き換える。
情報処理システム1は、第2の運用として、設定されたセキュリティモードに応じた動作を行う。
以下で、情報処理システム1による第1の初期設定、第2の初期設定、第3の初期設定、第1の運用、第2の運用についてフローチャートを用いて説明する。
図12は、本実施形態に係る第1の初期設定の一例を示すフローチャートである。
ステップS1201において、情報処理装置4の制御部1085は、例えば記憶部1090に格納されている装置ID48及びパスワード49と、書き込みコマンドとを、通信コントローラ1080及び無線アンテナ1075経由で、無線通信により無線記憶装置3に送信する。
ステップS1202において、無線記憶装置3の通信コントローラ34は、情報処理装置4から無線アンテナ31経由で、無線通信により、装置ID48及びパスワード49と、書き込みコマンドとを受信し、受信した装置ID48とパスワード49とを無線通信メモリ37の秘匿領域37aに格納する。
図13は、本実施形態に係る第2の初期設定の一例を示すフローチャートである。この第2の初期設定により、セキュリティモードの切り替えが可能となる。なお、この図13の処理は、無線記憶装置3の通信コントローラ34が、秘匿領域37aに格納されている装置ID48及びパスワード49と、通信コントローラ34が無線アンテナ31経由で情報処理装置4から受信した装置ID及びパスワードとが一致するか否か判断することにより情報処理装置4に対する認証を行い、認証の結果が成功の場合に実行されてもよい。
ステップS1301において、情報処理装置4の制御部1085は、例えばユーザによって指定され記憶部1090に格納されているモード指定データ50と書き込みコマンドとを、通信コントローラ1080及び無線アンテナ1075経由で、無線通信により無線記憶装置3に送信する。
ステップS1302において、無線記憶装置3の通信コントローラ34は、情報処理装置4から無線アンテナ31経由で、無線通信により、モード指定データ50と書き込みコマンドとを受信し、受信したモード指定データ50を無線通信メモリ37に格納する。
図14は、本実施形態に係る第3の初期設定の一例を示すフローチャートである。
ステップS1401において、電子機器2は、例えば、装着部21に装着されている無線記憶装置3に、設定データ51を送信する。
ステップS1402において、無線記憶装置3のコントローラ33は、電子機器2から、接続部36経由で、設定データ51を受信し、受信した設定データ51を、メモリコントローラ35経由で、不揮発性メモリ32に格納する。
図15は、本実施形態に係る第1の運用の一例を示すフローチャートである。この第1の運用では、ロック状態情報101を書き換える場合に、このロック状態情報101の書き換えを指示する情報処理装置4に対して装置ID48とパスワード49とを用いた認証を行う。このため、認証した情報処理装置4でのみ無線記憶装置3の不揮発性メモリ32に対するロックとロック解除とを切り替えることができる。
ステップS1501において、情報処理装置4は、例えば、ユーザによって指定され記憶部1090に格納されているロック状態情報101と、装置ID及びパスワードと、書き込みコマンドとを通信コントローラ1080及び無線アンテナ1075経由で、無線通信により無線記憶装置3に送信する。
ステップS1502において、無線記憶装置3の通信コントローラ34は、情報処理装置4から無線アンテナ31経由で、無線通信により、ロック状態情報101と、装置ID及びパスワードと、書き込みコマンドとを受信する。
ステップS1503において、通信コントローラ34は、無線通信メモリ37から装置ID48及びパスワード49を読み出し、読み出した装置ID48及びパスワード49と、受信した装置ID及びパスワードとを比較する。
読み出した装置ID48及びパスワード49と受信した装置ID及びパスワードとが一致しない場合、処理は終了する。
読み出した装置ID48及びパスワード49と受信した装置ID及びパスワードとが一致する場合、ステップS1504において、通信コントローラ34は、受信したロック状態情報101を、無線通信メモリ37に格納する。
図16は、本実施形態に係る第2の運用の一例を示すフローチャートである。
ステップS1601において、無線記憶装置3は、電子機器2から電力の供給を受ける。
ステップS1602において、無線記憶装置3のコントローラ33は、通信コントローラ34経由で、無線通信メモリ37からモード指定データ50を読み出す。
なお、このモード指定データ50の読み出しは、例えば、電子機器2から無線記憶装置3へのアクセスが発生したタイミングで実行してもよく、又は、無線記憶装置3が電子機器2から電力の供給を受けている状態で周期的に又はコマンドの受信に基づいて実行してもよい。
ステップS1603において、コントローラ33は、読み出したモード指定データ50に基づいて、無線記憶装置3のセキュリティモードを判断する。
セキュリティモードが通常モードの場合、ステップS1604において、コントローラ33は、通常モードの処理を行う。通常モードの処理については、後述の図17を用いて具体的に説明する。
セキュリティモードがワンタイムロック解除モードの場合、ステップS1605において、コントローラ33は、ワンタイムロック解除モードの処理を行う。ワンタイムロック解除モードの処理については、後述の図18を用いて具体的に説明する。
セキュリティモードがリードロックモードの場合、ステップS1606において、コントローラ33は、リードロックモードの処理を行う。リードロックモードについては、後述の図19乃至図21を用いて具体的に説明する。
図17は、本実施形態に係る無線記憶装置3の通常モードの処理の一例を示すブロック図である。
ステップS1701において、コントローラ33は、通信コントローラ34経由で、無線通信メモリ37からロック状態情報101を読み出す。
なお、このロック状態情報101の読み出しは、電子機器2から無線記憶装置3へのアクセスの発生に関係なく、例えば、周期的に実行してもよい。
ステップS1702において、コントローラ33は、読み出したロック状態情報101がロック又はロック解除のどちらを指定しているか判断する。
ロック状態情報101がロック解除を指定している場合、ステップS1703において、コントローラ33は、電子機器2から接続部36経由で、書き込みコマンド又は読み出しコマンドを受信したか否か判断し、書き込みコマンド又は読み出しコマンドを受信するまで当該ステップS1703の判断を繰り返す。
コントローラ33が書き込みコマンド又は読み出しコマンドを受信した場合、ステップS1704において、コントローラ33は、ロック解除の状態を維持し、受信した書き込みコマンド又は読み出しコマンドをメモリコントローラ35に送り、メモリコントローラ35は、不揮発性メモリ32に対して書き込み又は読み出しを行う。その後、処理はステップS1707に移動する。
上記ステップS1702における判断の結果、ロック状態情報101がロックを指定している場合、ステップS1705において、コントローラ33は、メモリコントローラ35にロックコマンドを送信する。この結果、メモリコントローラ35は、コントローラ33から受信したロックコマンドにしたがってロックする。
ステップS1706において、コントローラ33は、電子機器2から接続部36経由で受信した書き込みコマンド又は読み出しコマンドをメモリコントローラ35に送信しても、メモリコントローラ35は、コントローラ33からの書き込みコマンド又は読み出しコマンドを受信しない。または、メモリコントローラ35は、コントローラ33からの書き込みコマンド又は読み出しコマンドを受信したとしても、受信したコマンドを無視又は破棄するようにしてもよい。
上記ステップS1704又はステップS1706の後、ステップS1707において、コントローラ33は、処理を継続するか否かを判断する。処理を継続しない場合、処理は終了し、処理を継続する場合、処理はステップS1701に移動する。
図18は、本実施形態に係る無線記憶装置3のワンタイムロック解除モードの処理の一例を示すブロック図である。
ステップS1801において、コントローラ33は、通信コントローラ34経由で、無線通信メモリ37からロック状態情報101を読み出す。
なお、このロック状態情報101の読み出しは、電子機器2から無線記憶装置3へのアクセスの発生に関係なく、例えば、周期的に実行してもよい。
ステップS1802において、コントローラ33は、読み出したロック状態情報101がロック又はロック解除のどちらを指定しているか判断する。
ロック状態情報101がロックを指定している場合、処理はステップS1809に移動する。
ロック状態情報101がロック解除を指定している場合、ステップS1803において、コントローラ33は、メモリコントローラ35経由で、不揮発性メモリ32から設定データ51を読み出す。これにより、コントローラ33は、設定データ51によって指定されている条件を認識することができる。コントローラ33が設定データ51を読み出す処理は、例えば、電子機器2から無線記憶装置3へ電源供給が開始されたときに行うとしてもよい。この場合、このステップS1803は省略されてもよい。
ステップS1804において、コントローラ33は、電子機器2から接続部36経由で、書き込みコマンド又は読み出しコマンドを受信したか否か判断し、書き込みコマンド又は読み出しコマンドを受信するまで当該ステップS1804の判断を繰り返す。
コントローラ33が書き込みコマンド又は読み出しコマンドを受信した場合、ステップS1805において、コントローラ33は、設定データ51によって指定されている条件を満たすか否か判断する。
条件を満たさないと判断した場合、ステップS1806において、コントローラ33は、ロック解除の状態を維持し、受信した書き込みコマンド又は読み出しコマンドをメモリコントローラ35に送り、メモリコントローラ35は、不揮発性メモリ32に対して書き込み又は読み出しを行う。ロック解除の状態は、例えば、電子機器2から無線記憶装置3への電源の供給が停止し、その後電子機器2又は他の電子機器から無線記憶装置3への電力供給が再開した場合であっても維持される。その後、処理はステップS1811に移動する。
条件を満たすと判断した場合、ステップS1807において、コントローラ33は、通信コントローラ34経由で、無線通信メモリ37に、メモリコントローラ35を自動的にロックすることを指定する自動ロック情報52を格納する。
ステップS1808において、電子機器2から無線記憶装置3への電源の供給が停止し、その後電子機器2又は他の電子機器から無線記憶装置3への電力供給が再開する。例えば、無線記憶装置3が電子機器2から取り出され、電子機器2又は他の電子機器に再度装着されたとする。すると、コントローラ33は、通信コントローラ34経由で、無線通信メモリ37の自動ロック情報52を読み出す。
上記ステップS1802でロック状態情報101がロックを指定している場合、又は、ステップS1808の後、ステップS1809において、コントローラ33は、メモリコントローラ35にロックコマンドを送信する。この結果、メモリコントローラ35は、コントローラ33から受信したロックコマンドにしたがってロックする。
ステップS1810において、コントローラ33が書き込みコマンド又は読み出しコマンドをメモリコントローラ35に送信しても、メモリコントローラ35は、コントローラ33からの書き込みコマンド又は読み出しコマンドを受信しない。または、メモリコントローラ35は、コントローラ33からの書き込みコマンド又は読み出しコマンドを受信したとしても、受信したコマンドを無視又は破棄するようにしてもよい。
上記ステップS1806又はステップS1810の後、ステップS1811において、コントローラ33は、処理を継続するか否かを判断する。処理を継続しない場合、処理は終了し、処理を継続する場合、処理はステップS1801に移動する。
図19は、本実施形態に係るリードロックモードにおける不揮発性メモリ32の状態の一例を示す図である。
無線記憶装置3がリードロックモードで動作する場合、コントローラ33は、不揮発性メモリ32を、データ書き込み用の第1の領域32Aと、データ読み出し用の第2の領域32Bとに区分けする。第1の領域32Aと第2の領域32Bとの記憶容量は、例えば同じとしてもよい。
第1の領域32Aは、例えば、ファイル配置データ53Aとファイル54Aとを格納する。
ファイル配置データ53Aは、第1の領域32Aに格納されているファイル54AのファイルIDと位置とを関連付けている。コントローラ33は、ファイル配置データ53Aを参照することにより、第1の領域32Aのどの位置にどのファイル(データ)が配置されているか認識可能である。
第2の領域32Bは、例えば、ファイル配置データ53Bとダミーファイル54Bとを格納する。
ファイル配置データ53Bは、第2の領域32Bに格納されているダミーファイル54BのファイルIDと位置とを関連付けている。コントローラ33は、ファイル配置データ53Bを参照することにより、第2の領域32Bのどの位置にどのダミーファイルが配置されているか認識可能である。
ダミーファイル54Bは、第1の領域32Aに書き込まれたファイル54Aのセキュリティを確保するために、ファイル54Aの読み出しに対して、ファイル54Aに代えて読み出されるファイルである。
リードロックモードの無線記憶装置3では、コントローラ33は、ロック状態情報101が読み出しをロックすることを指定する場合、メモリコントローラ35経由で、不揮発性メモリ32の第1の領域32Aにファイル54Aを書き込み可能であるが、第1の領域32Aからファイル54Aを読み出すことはできない。
コントローラ33は、リードロックモードの場合、電子機器2から接続部36経由でアクセスコマンドを受信し、アクセスコマンドが書き込みコマンドか読み出しコマンドか判断する。コントローラ33は、書き込みコマンドを受信した場合、書き込み先として第1の領域32Aを選択する。コントローラ33は、書き込みコマンドを受信し、読み出しがロックされていない場合、読み出し先として第1の領域32Aを選択し、読み出しがロックされている場合、読み出し先として第2の領域32Bを選択する。
第1の領域32Aからの読み出しを許可する場合には、情報処理装置4は、装置ID及びパスワードを無線記憶装置3へ無線通信により送信する。無線記憶装置3の通信コントローラ34は、情報処理装置4から、無線通信により、装置ID及びパスワードを、無線アンテナ31経由で受信する。すると、通信コントローラ34は、秘匿領域37aに格納されている装置ID48及びパスワード49と、無線アンテナ31経由で情報処理装置4から通信コントローラ34が受信した装置ID及びパスワードとが一致するか否か判断することにより情報処理装置4に対する認証を行う。認証の結果が成功の場合、通信コントローラ34は、無線アンテナ31経由で、情報処理装置4に、無線通信により認証成功データを送信する。情報処理装置4は、無線通信により、無線記憶装置3から認証成功データを受信すると、第1の領域32Aからの読み出しを許可する指定を含むロック状態情報101を、無線通信により無線記憶装置3に送信する。無線記憶装置3の通信コントローラ34は、無線アンテナ31経由でロック状態情報101を受信し、受信したロック状態情報101を無線通信メモリ37に格納する。コントローラ33は、通信コントローラ34経由で、無線通信メモリ37からロック状態情報101を読み出し、ロック状態情報101が第1の領域32Aからの読み出しを許可していることを認識する。コントローラ33は、電子機器2から接続部36経由でファイル54Aに対応する読み出しコマンドを受信する。すると、コントローラ33は、メモリコントローラ35経由で、不揮発性メモリ32の第1の領域32Aからファイル54Aを読み出し、読み出したファイル54Aを接続部36経由で電子機器2に送信する。
本実施形態において、コントローラ33は、例えば、電子機器2から無線記憶装置3への電源の供給が停止する場合、又は、電子機器2から無線記憶装置3への電源の供給が停止しその後電子機器2又は他の電子機器から無線記憶装置3への電力供給が再開した場合に、自動的に、リードロックモードを指定するモード指定データ50と、第1の領域32Aからの読み出しを許可しないことを指定するロック状態情報101とを、通信コントローラ34経由で、無線通信メモリ37に格納してもよい。これにより、コントローラ33は、データの読み出しコマンドを受信した場合に、メモリコントローラ35経由で、不揮発性メモリ32の第2の領域32Bからダミーファイル54Bを読み出す。
なお、本実施形態では、不揮発性メモリ32の第2の領域32Bに、ファイル配置データ53Bとダミーファイル54Bとが格納されているが、ファイル配置データ53Bとダミーファイル54Bとは、コントローラ33が保有しているとしてもよい。例えばコントローラ33のメモリ46に、ファイル配置データ53Bとダミーファイル54Bとが格納されていてもよい。
図20は、本実施形態に係るリードロックモードにおける時間範囲情報とロック/ロック解除の状態との関係の一例を示す図である。
リードロックモードにおいては、時間範囲情報55で指定されている時間範囲内に、最新のファイル(最後のファイル)が第1の領域32Aに格納されている場合に、当該第1の領域32Aからのファイル54Aの読み出しを許可し、時間範囲外に最新のファイルが第1の領域32Aに格納されている場合に、第1の領域32Aからのファイル54Aの読み出しを禁止する。
本実施形態では、例えば、設定データ51が、読み出しを許可する時間範囲を指定する時間範囲情報55を含むとしてもよい。しかしながら、時間範囲情報55は、例えば、不揮発性メモリ32ではなく、無線通信メモリ37に格納されているデータ(例えば、モード指定データ50、ロック状態情報101、自動ロック情報52など)に含まれるとしてもよい。時間範囲情報55は、例えば、コントローラ33のメモリ46に格納されるとしてもよい。
第1の領域32Aに最新のファイルが格納された時間が指定された時間範囲内であれば第1の領域32Aからのファイル54Aの読み出しを許可することはオプションである。ファイル54Aは、第1の領域32Aに最新のファイルが格納された時間が指定された時間範囲内の場合に、読み出し可能であり、第1の領域32Aに最新のファイルが格納された時間が指定された時間範囲内の場合に、読み出し禁止となる。しかしながら、第1の領域32Aに最新のファイルが格納された時間が指定された時間範囲内の場合にファイル54Aを読み出し可能とするオプションは、適用されなくてもよい。このオプションが適用されず、かつ、ロック状態情報101が読み出しをロックすることを指定している場合、例えば、ファイル54Aは第1の領域32Aに格納されると直ちに読み出し禁止の状態になるとしてもよい。
例えば、第1の領域32Aに格納されるファイルは、不揮発性メモリ32の第1の領域32Aに格納された時間を示す時間情報(例えばタイムスタンプ)を含む。
コントローラ33は、メモリコントローラ35経由で、不揮発性メモリ32から、設定データ51に含まれる時間範囲情報55を読み出し、第1の領域32Aから最新のファイルの時間情報を読み出す。
そして、コントローラ33は、最新のファイルの時間情報が時間範囲情報55で指定されている時間範囲内の場合に、第1の領域32Aに格納されているファイル(例えばファイル54A)を読み出し可能にする。
コントローラ33は、最新のファイルの時間情報が時間範囲情報55で指定されている時間範囲外の場合に、第2の領域32Bからダミーファイル(例えばダミーファイル54B)を読み出す。
本実施形態において、コントローラ33は、例えば、電子機器2から無線記憶装置3への電力供給が停止すると、第1の領域32Aからのファイル54Aの読み出しを禁止してもよい。その後電子機器2又は他の電子機器から無線記憶装置3への電力供給が再開した場合に、コントローラ33は、第1の領域32Aに格納されている最新のファイルの時間情報が時間範囲情報で指定されている時間範囲内であっても、第1の領域32Aからのファイル54Aの読み出しを禁止してもよい。
コントローラ33は、電子機器2又は他の電子機器から無線記憶装置3への電力供給が再開した後、再度、第1の領域32Aに最新のファイルが格納された場合、この最新のファイルに含まれている時間情報が指定された時間範囲内か判断する。そして、コントローラ33は、最新のファイルに含まれている時間情報が指定された時間範囲内の場合、第1の領域32Aからのファイル54Aの読み出しを許可するが、最新のファイルに含まれている時間情報が指定された時間範囲外の場合、第2の領域32Bからダミーファイル54Bを読み出としてもよい。
図21は、本実施形態に係る無線記憶装置3のリードロックモードの処理の一例を示すフローチャートである。
なお、オプションである最新のファイルの格納時間を示す時間情報が指定された時間範囲内かを判断する必要がない場合、図21のステップS2101、ステップS2110〜S2112は省略してもよい。
ステップS2101において、コントローラ33は、メモリコントローラ35経由で、不揮発性メモリ32の設定データ51に含まれている時間範囲情報55を読み出す。
ステップS2102において、コントローラ33は、電子機器2から接続部36経由で、書き込みコマンド又は読み出しコマンドを受信したか否か判断し、書き込みコマンド又は読み出しコマンドを受信するまで当該ステップS2102の判断を繰り返す。
ステップS2103において、コントローラ33は、電子機器2から接続部36経由で、書き込みコマンドと読み出しコマンドとのどちらを受信したか判断する。
書き込みコマンドが受信されたと判断された場合、処理はステップS2107に移動する。
読み出しコマンドが受信されたと判断された場合、ステップS2104において、コントローラ33は、通信コントローラ34経由で、無線通信メモリ37のロック状態情報101を受信し、受信したロック状態情報101が第1の領域32Aからの読み出しを許可しているか否か判断する。
ロック状態情報101が第1の領域32Aからの読み出しを許可している場合、ステップS2105において、コントローラ33は、メモリコントローラ35に、第1の領域32Aからのファイルの読み出しを指示する。メモリコントローラ35は、第1の領域32Aからファイル54Aを読み出し、読み出したファイル54Aをコントローラ33に送信する。コントローラ33は、メモリコントローラ35から受信したファイル54Aを、接続部36経由で、電子機器2に送信する。その後、処理はステップS2113に移動する。
ロック状態情報101が第1の領域32Aからの読み出しを許可していない場合、ステップS2106において、コントローラ33は、メモリコントローラ35に、第2の領域32Bからのダミーファイル54Bの読み出しを指示する。メモリコントローラ35は、第2の領域32Bからダミーファイル54Bを読み出し、読み出したダミーファイル54Bをコントローラ33に送信する。コントローラ33は、メモリコントローラ35から受信したダミーファイル54Bを、接続部36経由で、電子機器2に送信する。その後、処理はステップS2113に移動する。
上記のステップS2103において書き込みコマンドが受信されたと判断された場合、ステップS2107において、コントローラ33は、メモリコントローラ35に、第1の領域32Aに対する書き込みを指示する。メモリコントローラ35は、第1の領域32Aに対してファイル54Aを格納する。
ステップS2108において、コントローラ33は、メモリコントローラ35経由で、第1の領域32Aのファイル配置データ53Aを更新し、同様に、第2の領域32Bのファイル配置データ53Bを更新する。
ステップS2109において、コントローラ33は、メモリコントローラ35経由で、第1の領域32Aから最新のファイルの時間情報を読み出し、さらに、設定データ51に含まれる時間範囲情報55を読み出す。
ステップS2110において、コントローラ33は、第1の領域32Aの最新のファイルの時間情報が時間範囲情報55で指定されている時間範囲内か判断する。
第1の領域32Aの最新のファイルの時間情報が指定された時間範囲内の場合、ステップS2111において、コントローラ33は、通信コントローラ34経由で、第1の領域32Aからの読み出しを許可することを指定するロック状態情報101を、無線通信メモリ37に格納する。
第1の領域32Aの最新のファイルの時間情報が指定された時間範囲外の場合、ステップS2112において、コントローラ33は、通信コントローラ34経由で、第1の領域32Aからの読み出しを許可しないことを指定するロック状態情報101を、無線通信メモリ37に格納する。
上記ステップS2105、ステップS2106、ステップS2111、ステップS2112の後、ステップS2113において、コントローラ33は、処理を継続するか否かを判断する。処理を継続しない場合、処理は終了し、処理を継続する場合、処理はステップS2101に移動する。
本実施形態において、リードロックモードで第1の領域32Aからのファイルの読み出しが許可されていない場合、コントローラ33は、受信した検索コマンドに対して、例えば不揮発性メモリ32の第2の領域32Bに対する検索を実行し、この第2の領域32Bに対する検索の結果を、検索コマンドの発信元へ返すとしてもよい。
コントローラ33は、メモリコントローラ35経由で、ダミーファイル54Bを読み出した場合に、ダミーファイル54Bの送信先へ、ダミーファイル54Bとともに、ダミーファイルであることを通知するための情報を送信してもよい。
リードロックモードで第1の領域32Aからの読み出しが許可されていない場合において、コントローラ33は、第1の領域32Aに対してファイルの削除を許可してもよく、又は、禁止してもよい。
以上説明した本実施形態においては、情報処理装置4と無線記憶装置3とを近づけることで、情報処理装置4から無線記憶装置3へ、ロック状態情報101を、無線通信により送信することができ、ロック状態情報101にしたがって無線記憶装置3の不揮発性メモリ32に対する読み出し及び書き込みを許可又は禁止することができる。このように、不揮発性メモリ32に対するアクセスをロックすることにより、機密情報の漏洩を防止することができ、ユーザの操作負担を軽減できる。
本実施形態においては、無線記憶装置3を持ち運び容易とすることができ、無線記憶装置3が紛失又は盗難された場合であっても、セキュリティを確保することができ、ユーザのプライバシーを保護することができる。また、セキュリティのロック又はロック解除を行う際に、ユーザがパスワードを入力及び管理する必要はなく、情報処理装置4を無線記憶装置3に近づけるのみでロック又はロック解除を行うことができる。このため、ユーザの作業負担が軽減する。ユーザは、例えば設定したスマートフォンを無線記憶装置3に近づけるのみで、不揮発性メモリ32のアクセスをロック又はロック解除できる。
本実施形態においては、3つのセキュリティモードを選択して使用することができ、セキュリティモードの変更も、情報処理装置4と無線記憶装置3とを近づけるのみでよい。このため、ユーザはセキュリティモードの切り替えを自らの意思にしたがって容易かつ迅速に行うことができる。
本実施形態において、ワンタイムロック解除モードでは、電子機器2から無線記憶装置3への電力の供給が停止し、電力が再度供給されると、不揮発性メモリ32に対する読み出し及び書き込みがロックされるとしている。しかしながら、本実施形態では、電力が再度供給されても、不揮発性メモリ32に対する読み出し及び書き込みがロックされない条件を定め、当該条件を設定データ51に含めてもよい。
本実施形態において、ワンタイムロック解除モードでは、電子機器2からの操作により、不揮発性メモリ32に対する読み出し及び書き込みをロックしてもよい。
[第5の実施形態]
本実施形態においては、上記第1乃至第4の実施形態の変形例について説明する。本実施形態においては、無線記憶装置3の不揮発性メモリ32と無線通信メモリ37との間でミラーリング(同期)が行われる。ここで、同期とは、複数のデータを同じ内容とする処理であるとする。本実施形態においては、コントローラ33がミラーリングを制御する場合を例として説明する。しかしながら、例えば、無線記憶装置3がミラーリング用のコントローラをさらに備える、又は、コントローラ33とメモリコントローラ35とを統合したコントローラがミラーリングを制御する、などのように、コントローラ33ではない他のコントローラが、ミラーリングを制御してもよい。
コントローラ33は、ミラーリングを、例えば、周期的に実行してもよく、電子機器2から無線記憶装置3へ電力が供給されたタイミングで実行してもよく、電子機器2から無線記憶装置3へのデータ書き込みを検出したタイミングで実行してもよく、情報処理装置4から無線記憶装置3へのデータ書き込みを検出したタイミングで実行してもよい。
図22は、本実施形態に係る情報処理システム1のデータの流れを例示するブロック図である。
まず、記憶装置3が無線記憶装置3へデータを送信し、その後、無線記憶装置3が情報処理装置4へデータを送信する第1の流れF1について説明する。
電子機器2の装着部36が無線記憶装置3を装着すると、電子機器2は、無線記憶装置3へ電力を供給する。また、電子機器2は、無線記憶装置3に書き込みデータ及び書き込みデータに対応する書き込みコマンドを送信する。
無線記憶装置3は、電子機器2から接続部36経由で電力の供給を受ける。また、無線記憶装置3のコントローラ33は、電子機器2から接続部36経由で書き込みデータ及び書き込みコマンドを受信する。コントローラ33は、メモリコントローラ35経由で不揮発性メモリ32に書き込みデータを格納する。
コントローラ33は、不揮発性メモリ32と無線通信メモリ37との間でミラーリングを行う。具体的には、コントローラ33は、不揮発性メモリ32からメモリコントローラ35経由でデータを読み出し、読み出したデータを通信コントローラ34経由で無線通信メモリ37へ格納する。
無線記憶装置3と情報処理装置4とが接近すると、通信コントローラ34は、無線通信メモリ37からデータを読み出し、読み出したデータを無線アンテナ31経由で無線通信により情報処理装置4へ送信する。
次に、情報処理装置4が無線記憶装置3へデータを送信し、その後、無線記憶装置3が電子機器2へデータを送信する第2の流れF2について説明する。
無線記憶装置3と情報処理装置4とが接近すると、情報処理装置4は、書き込みデータ及び書き込みデータに対応する書き込みコマンドを無線通信により無線記憶装置3へ送信する。
無線記憶装置3の通信コントローラ34は、情報処理装置4から無線アンテナ31経由で書き込みデータ及び書き込みコマンドを無線通信により受信する。通信コントローラ34は、受信した書き込みデータを無線通信メモリ37に格納する。
無線記憶装置3が電子機器2の装着部36に装着されている場合に、電子機器2は、無線記憶装置3へ電力を供給する。
コントローラ33は、不揮発性メモリ32と無線通信メモリ37との間でミラーリングを行う。具体的には、コントローラ33は、無線通信メモリ37から通信コントローラ34経由でデータを読み出し、読み出したデータをメモリコントローラ35経由で不揮発性メモリ32へ格納する。
電子機器2は、無線記憶装置3に読み出しコマンドを送信する。無線記憶装置3のコントローラ33は、電子機器2から接続部36経由で読み出しコマンドを受信する。コントローラ33は、不揮発性メモリ32からメモリコントローラ35経由でデータを読み出し、読み出したデータを接続部36経由で電子機器2へ送信する。
上記の第1の流れF1で説明したように、電子機器2の通信インタフェースと情報処理装置4の通信インタフェースとが異なる場合であっても、電子機器2と情報処理装置4との間に無線記憶装置3を介在させることによって、電子機器2のデータを無線記憶装置3経由で情報処理装置4へ送信することができる。また、第2の流れF2のように、情報処理装置4のデータを無線記憶装置3経由で電子機器2へ送信することができる。
図23は、本実施形態に係る無線記憶装置3の構成の一例を示すブロック図である。
本実施形態において、コントローラ33がメモリコントローラ35と通信コントローラ34との間でミラーリングを実行する対象のファイル又はデータを、ミラーリング対象のファイル又はデータと称する。本実施形態では、不揮発性メモリ32に格納されているファイル56がミラーリング対象となる場合を例に説明する。また、無線通信メモリ37に含まれる特定の又は指定されたアドレス領域57に格納されているデータ58が、無線通信メモリ37におけるミラーリング対象となる場合を例に説明する。
すなわち、本実施形態では、不揮発性メモリ32に格納されているファイルのうちミラーリング対象のファイル56に対応するデータ58が無線通信メモリ37のアドレス領域57に格納される。これとは逆に、無線通信メモリ37のアドレス領域57に格納されているミラーリング対象のデータ58に対応するファイル56が不揮発性メモリ32に格納される。
しかしながら、不揮発性メモリ32に格納されているデータは、ファイル単位ではない他のデータ単位でミラーリング対象とされてもよい。例えば、不揮発性メモリ32に含まれる特定の又は指定されたアドレス領域が、不揮発性メモリ32におけるミラーリングの対象でもよい。無線通信メモリ37に格納されているデータは、例えばファイル単位などのデータ単位でミラーリング対象とされてもよい。
この図23において、不揮発性メモリ32に格納されているファイル56が更新されると、更新後のファイル56により、無線通信メモリ37のアドレス領域57に格納されているデータ58が更新される。逆に、無線通信メモリ37のアドレス領域57に格納されているデータ58が更新されると、更新後のデータ58により、不揮発性メモリ32に格納されているファイル56が更新される。
不揮発性メモリ32は、設定データ59と、ミラーリング対象のファイル56とを格納する。
設定データ59は、ファイル名59a、第1のアクセス禁止情報59b、第1のミラーリング結果情報59cを含む。
ファイル名59aは、不揮発性メモリ32に格納されているファイルのうちミラーリングの対象とするファイル56のファイル名とする。設定データ59は、不揮発性メモリ32に含まれている複数のファイルをミラーリング対象とする場合には、複数のファイル名を含むとする。本実施形態では、不揮発性メモリ32に格納されているデータをファイル単位でミラーリングするため、ファイル名59aによりミラーリング対象が指定されているが、ファイル名59aに代えて他のデータ識別情報を用いてもよい。例えば、不揮発性メモリ32におけるアドレス領域がミラーリング対象として指定されてもよい。
第1のアクセス禁止情報59bは、不揮発性メモリ32に対して複数のアクセスが衝突することを防止するために、不揮発性メモリ32に対するアクセスを禁止するか否かを示す情報であり、例えばフラグ情報である。本実施形態では、第1のアクセス禁止情報59bは、例えば、不揮発性メモリ32に対するアクセスを禁止すべき場合にオン状態となり、不揮発性メモリ32に対するアクセスを許可する場合にオフ状態となるとする。
第1のミラーリング結果情報59cは、不揮発性メモリ32に対して、不揮発性メモリ32(ファイル56)から無線通信メモリ37(データ58)へのミラーリングと、無線通信メモリ37から不揮発性メモリ32へのミラーリングとのうちのどちらが完了したかを示す情報であり、例えばフラグ情報である。本実施形態では、第1のミラーリング結果情報59cは、例えば、不揮発性メモリ32から無線通信メモリ37へのミラーリングが完了した場合に1となり、無線通信メモリ37から不揮発性メモリ32へのミラーリングが完了した場合に0となるとする。
無線通信メモリ37は、管理データ60と、指定データ61と、ミラーリング対象のデータ58とを格納する。
管理データ60は、データサイズ60a、チェックサム60b、通信格納情報60c、第2のアクセス禁止情報60d、第2のミラーリング結果情報60eを含む。
データサイズ60aは、データ58のサイズである。このデータサイズ60aは、ミラーリングによりデータ58が更新された場合に、コントローラ33によって更新後のデータ58に対応するサイズに更新される。
チェックサム60bは、データ58に対する誤り検出符号である。このチェックサム60bは、ミラーリングによりデータ58が更新されると、コントローラ33によって更新後のデータ58に対応するチェックサム60bに更新される。
通信コントローラ34が、情報処理装置4から無線アンテナ31経由でデータ58を受信し、受信したデータ58を無線通信メモリ37に格納した場合には、データサイズ60aとチェックサム60bとは、通信コントローラ34によって更新される。
なお、データ58に対する誤り検出符号又は誤り訂正符号として、例えばCRC符号などのように、チェックサム60bではない他の誤り検出符号又は誤り訂正符号が用いられてもよい。
通信格納情報60cは、情報処理装置4からの無線通信により無線通信メモリ37にデータ58が格納されたがその後無線通信メモリ37から不揮発性メモリ32へのミラーリングは実行されていないことを示す情報であり、例えばフラグ情報である。通信格納情報60cは、例えば、情報処理装置4からの無線通信により無線通信メモリ37にデータ58が格納されその後無線通信メモリ37から不揮発性メモリ32へのミラーリングは実行されていない場合にオン状態となり、その他の場合にオフ状態となる。
第2のアクセス禁止情報60dは、無線通信メモリ37に対して複数のアクセスが衝突することを防止するために、無線通信メモリ37に対するアクセスを禁止するか否かを示す情報であり、例えばフラグ情報である。本実施形態では、第2のアクセス禁止情報60dは、例えば、無線通信メモリ37に対するアクセスを禁止すべき場合にオン状態となり、無線通信メモリ37に対するアクセスを許可する場合にオフ状態となるとする。
第2のミラーリング結果情報60eは、無線通信メモリ37に対して、不揮発性メモリ32から無線通信メモリ37へのミラーリングと、無線通信メモリ37から不揮発性メモリ32へのミラーリングとのうちのどちらが完了したかを示す情報であり、例えばフラグ情報である。本実施形態では、第2のミラーリング結果情報60eは、例えば、不揮発性メモリ32から無線通信メモリ37へのミラーリングが完了した場合に1となり、無線通信メモリ37から不揮発性メモリ32へのミラーリングが完了した場合に0となるとする。
指定データ61は、情報処理装置4が不揮発性メモリ32の例えば設定データ59のファイル名59aなどを書き換えたい場合に、当該情報処理装置4が無線アンテナ31経由で通信コントローラ34の無線通信メモリ37に格納するデータである。指定データ61は、無線通信メモリ37のアドレス領域62に格納される。
本実施形態では、コントローラ33が、不揮発性メモリ32からメモリコントローラ35経由で設定データ59を読み出すとともに、無線通信メモリ37から通信コントローラ34経由で管理データ60を読み出す。そして、コントローラ33は、読み出した設定データ59と管理データ60とに基づいて、不揮発性メモリ32から無線通信メモリ37へのミラーリング、又は、無線通信メモリ37から不揮発性メモリ32へのミラーリングを実行し、設定データ59と管理データ60とを更新する。
さらに、コントローラ33は、無線通信メモリ37から通信コントローラ34経由で指定データ61を読み出す。そして、コントローラ33は、読み出した指定データ61で指定するファイル名により不揮発性メモリ32の設定データ59のファイル名59aをメモリコントローラ35経由で更新する。または、コントローラ33は、読み出した指定データ61で指定するファイル名を、不揮発性メモリ32の設定データ59に新規に追加してもよい。
コントローラ33は、このファイル名59aの更新又は設定データ59に対するファイル名の新規の追加を、例えば、設定データ59のファイル名59aと指定データ61で指定するファイル名とが異なる場合に、実行するとしてもよい。あるいは、コントローラ33は、ファイル名59aの更新又は設定データ59に対するファイル名の新規の追加を、例えば、ファイル名59aと指定データ61で指定するファイル名とが異なり、かつ、ファイル名59aの長さと指定データ61で指定するファイル名の長さとが同じ場合に、実行するとしてもよい。
以下で、電子機器2が無線記憶装置3の不揮発性メモリ32へファイル56を格納する(又は更新する)動作について説明する。
電子機器2は、設定データ59に含まれている第1のアクセス禁止情報59bを、不揮発性メモリ32から、メモリコントローラ35、コントローラ33、接続部36経由で読み出す。
電子機器2は、読み出した第1のアクセス禁止情報59bが、不揮発性メモリ32に対するアクセスを禁止することを示すか否か判断する。
電子機器2は、不揮発性メモリ32に対するアクセスが禁止されていない場合に、接続部36、コントローラ33、メモリコントローラ35経由で、不揮発性メモリ32の第1のアクセス禁止情報59bを不揮発性メモリ32に対するアクセスを禁止する状態に更新し、ファイル56を格納し、第1のアクセス禁止情報59bを不揮発性メモリ32に対するアクセスを禁止しない状態に戻す。
その後、電子機器2は、設定データ59aに含まれている第1のアクセス禁止情報59bを、メモリコントローラ35、コントローラ33、接続部36経由で、不揮発性メモリ32から読み出す。
電子機器2は、読み出した第1のアクセス禁止情報59bが、不揮発性メモリ32に対するアクセスを禁止することを示すか否か判断する。
電子機器2は、不揮発性メモリ32に対するアクセスが禁止されていない場合に、接続部36、コントローラ33、メモリコントローラ35経由で、不揮発性メモリ32から第1のミラーリング結果情報59cを読み出す。電子機器2は、第1のミラーリング結果情報59cに基づいて、不揮発性メモリ32のファイル56が、電子機器2によって格納された状態か、又は、無線通信メモリ37のデータ58から不揮発性メモリ32のファイル56にミラーリングされた状態か、認識可能である。
以下で、情報処理装置4が無線記憶装置3からデータ58を無線通信により受信する動作について説明する。
情報処理装置4は、無線通信メモリ37の管理データ60に含まれている第2のアクセス禁止情報60dを、通信コントローラ34、無線アンテナ31経由で、無線通信により受信する。
情報処理装置4は、読み出した第2のアクセス禁止情報60dが、無線通信メモリ37に対するアクセスを禁止することを示すか否か判断する。
情報処理装置4は、無線通信メモリ37に対するアクセスが禁止されていない場合に、無線通信により、無線アンテナ31、通信コントローラ34経由で、無線通信メモリ37の管理データ60に含まれている第2のアクセス禁止情報60dを無線通信メモリ37に対するアクセスを禁止する状態に更新する。情報処理装置4は、無線通信メモリ37のアドレス領域57に格納されているデータ58を、通信コントローラ34、無線アンテナ31経由で、無線通信により受信する。その後、情報処理装置4は、無線通信により、無線アンテナ31、通信コントローラ34経由で、無線通信メモリ37の管理データ60に含まれている第2のアクセス禁止情報60dを無線通信メモリ37に対するアクセスを禁止しない状態に戻す。
以下で、情報処理装置4が無線記憶装置3へデータ58を格納する動作について説明する。
情報処理装置4は、無線通信メモリ37の管理データ60に含まれている第2のアクセス禁止情報60dを、通信コントローラ34、無線アンテナ31経由で、無線通信により受信する。
情報処理装置4は、読み出した第2のアクセス禁止情報60dが、無線通信メモリ37に対するアクセスを禁止することを示すか否か判断する。
情報処理装置4は、無線通信メモリ37に対するアクセスが禁止されていない場合に、無線通信により、無線アンテナ31、通信コントローラ34経由で、無線通信メモリ37の管理データ60に含まれている第2のアクセス禁止情報60dを無線通信メモリ37に対するアクセスを禁止する状態に更新する。情報処理装置4は、無線アンテナ31、通信コントローラ34経由で、無線通信メモリ37のアドレス領域57にデータ58を格納し、無線通信メモリ37に格納されている通信格納情報60cを情報処理装置4からの無線通信により無線通信メモリ37のデータ58が格納されたことを示す状態にする。この無線通信に応じて、通信コントローラ34は、無線通信メモリ37のアドレス領域57に格納されたデータ58に対応する無線通信メモリ37のデータサイズ60a、チェックサム60bを更新する。そして、情報処理装置4は、無線通信により、無線アンテナ31、通信コントローラ34経由で、無線通信メモリ37の管理データ60に含まれている第2のアクセス禁止情報60dを無線通信メモリ37に対するアクセスを禁止しない状態に戻す。
その後、情報処理装置4は、無線通信メモリ37の管理データ60に含まれている第2のアクセス禁止情報60dを、通信コントローラ34、無線アンテナ31経由で、無線通信により受信する。
情報処理装置4は、読み出した第2のアクセス禁止情報60dが、無線通信メモリ37に対するアクセスを禁止することを示すか否か判断する。
情報処理装置4は、無線通信メモリ37に対するアクセスが禁止されていない場合に、無線通信メモリ37の管理データ60に含まれている第2のミラーリング結果情報59cを、通信コントローラ34、無線アンテナ31経由で、無線通信により受信する。情報処理装置4は、無線通信メモリ37のデータ58が、情報処理装置11から無線通信によって格納された状態か、又は、不揮発性メモリ32のファイル56から無線通信メモリ37のデータ58にミラーリングされた状態か、認識可能である。
以下で、コントローラ33によるミラーリングの具体的な制御を説明する。
図24は、本実施形態に係るコントローラ33によるミラーリングの処理の一例を示すフローチャートである。
ステップS2401において、コントローラ33は、ミラーリングの実行タイミングか否か判断する。コントローラ33は、例えば、情報処理装置4から無線通信により無線アンテナ31経由で通信コントローラ34の無線通信メモリ37にデータ58が格納されたことを検出した場合、電子機器2から接続部36経由で電力の供給を受けた場合、電子機器2から接続部36経由でファイル56の書き込みコマンドを受信した場合、ミラーリングの実行タイミングと判断する。
ミラーリングの実行タイミングではない場合、コントローラ33は当該ステップS2401の判断を繰り返す。
ミラーリングの実行タイミングの場合、コントローラ33は、ステップS2402において、不揮発性メモリ32からメモリコントローラ35経由で設定データ59を読み出し、無線通信メモリ37から通信コントローラ34経由で管理データ60を読み出す。
ステップS2403において、コントローラ33は、読み出した設定データ59をチェックし、ミラーリングを実行するか否か判断する。コントローラ33は、例えば、設定データ59が不揮発性メモリ32に格納されているか、設定データ59にファイル名59aが含まれているか、ファイル名59aに対応するファイル56が不揮発性メモリ32に格納されているか、のそれぞれの条件が成り立つか否か判断し、これらの条件のすべてが成り立つ場合にミラーリングを実行すると判断し、これらの条件のうちの少なくとも1つが成り立たない場合にミラーリングを実行しないと判断する。コントローラ33は、例えば、設定データ59のファイル名59aの長さとファイル56の現在のファイル名の長さが同じこと、ファイル56のファイルサイズとデータ58のデータサイズが同じこと、管理データ60に含まれているチェックサム60bがデータ58から計算されるチェックサムと同じこと、のうちの少なくとも1つを、ミラーリングを実行する条件に加えてもよい。
ミラーリングを実行しない場合、処理はステップS2417に移動する。
ミラーリングを実行する場合、ステップS2404において、コントローラ33は、管理データ60の通信格納情報60cが、情報処理装置4からの無線通信により無線通信メモリ37にデータ58が格納されその後無線通信メモリ37から不揮発性メモリ32へのミラーリングは実行されていないことを示すか、すなわち通信格納情報60cがオン状態か、判断する。
通信格納情報60cがオン状態の場合、無線通信メモリ37から不揮発性メモリ32へのミラーリングを実行するために、処理はステップ2411に移動する。
通信格納情報60cがオフ状態の場合、不揮発性メモリ32から無線通信メモリ37へのミラーリングを実行するために、処理はステップS2405に移動する。
本実施形態において、コントローラ33は、通信格納情報60cに基づいて、無線通信メモリ37から不揮発性メモリ32へのミラーリングを実行するか、又は、不揮発性メモリ32から無線通信メモリ37へのミラーリングを実行するかを判断している。しかしながら、コントローラ33は、例えば、ファイル56に対応する格納時間情報と、データ58に対応する格納時間情報とを比較し、ファイル56とデータ58とのうちの最新のデータに基づいて、ファイル56とデータ58とのうちの最新ではない方のデータをミラーリングにより書き換えるとしてもよい。
ステップS2405において、コントローラ33は、第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとがアクセスを禁止しない状態か、すなわちオフ状態か、判断する。
第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとがオン状態であり、アクセス禁止を示す場合、処理はステップS2404に移動する。
第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとがオフ状態であり、アクセス許可を示す場合、ステップS2406において、コントローラ33は、第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとをアクセス禁止を示す状態に、すなわちオン状態に、変更する。
ステップS2407において、コントローラ33は、メモリコントローラ35と通信コントローラ34を用いて、不揮発性メモリ32のファイル56を、無線通信メモリ37のデータ58にコピーする。
ステップS2408において、コントローラ33は、コピーされたデータ58に対応するデータサイズ60aとチェックサム60bとを計算し、通信コントローラ34経由で、計算したデータサイズ60aとチェックサム60bにより管理データ60を更新する。
ステップS2409において、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、第1のミラーリング結果情報59cと第2のミラーリング結果情報60eとを、不揮発性メモリ32から無線通信メモリ37へのミラーリングが完了したことを示す1とする。
ステップS2410において、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとを、アクセスを許可する状態に、すなわちオフ状態に、変更する。
上記ステップS2404において通信格納情報60cがオン状態と判断された場合、ステップS2411において、コントローラ33は、第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとがオフ状態か、判断する。
第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとがオン状態であり、アクセス禁止を示す場合、処理はステップS2404に移動する。
第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとがオフ状態であり、アクセス許可を示す場合、ステップS2412において、コントローラ33は、第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとをオン状態に変更する。
ステップS2413において、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、無線通信メモリ37のデータ58を不揮発性メモリ32のファイル56にコピーする。
ステップS2414において、コントローラ33は、通信格納情報60cをオフ状態とする。
ステップS2415において、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、第1のミラーリング結果情報59cと第2のミラーリング結果情報60eとを、無線通信メモリ37から不揮発性メモリ32へのミラーリングが完了したことを示す0とする。
ステップS2416において、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、第1のアクセス禁止情報59bと第2のアクセス禁止情報60dとをオフ状態に変更する。
上記ステップS2410又はステップS2416の後、ステップS2417において、コントローラ33は処理を継続するか否か判断する。
処理を継続しない場合、処理は終了し、処理を継続する場合、処理はステップS2401に移動する。
図25は、本実施形態に係る無線記憶装置3によるミラーリングの第1の例を示すブロック図である。この図25及び後で説明する図26乃至図29は、説明を簡略化するため、不揮発性メモリ32と無線通信メモリとの関係のみを図示している。
例えば、不揮発性メモリ32の容量は、無線通信メモリ37の容量より大きいとする。コントローラ33は、不揮発性メモリ32に格納されているファイル及びデータのうちの一部のファイルと、無線通信メモリ37に格納されている一部のデータとの間でミラーリングを実行する。
この図25の例では、不揮発性メモリ32は、ファイル63、設定データ59、ファイル64、データ65を格納している。
無線通信メモリ37は、標準フォーマット領域66、システムデータ領域67、データ領域68を含む。
本実施形態において、標準フォーマット領域66は、無線通信の規格に準拠している標準フォーマットのデータを格納する。標準フォーマットとしては、例えば、NDEF(NFC Data Exchange Format)が用いられる。情報処理装置4は、特別なアプリケーションプログラムを備えていなくても、NFCに準拠した無線通信を行うことにより、標準フォーマット領域66に格納されているデータ(例えばメッセージコード)を、通信コントローラ34から無線アンテナ31経由で自動的に受信可能である。
システムデータ領域67は、例えばオペレーティングシステムなどのソフトウェアを実行する場合に利用される領域である。
データ領域68は、例えばユーザデータなどを格納するための領域である。
設定データ59は、ミラーリング対象の1つ又は複数のファイル名を含み、この図25の例ではファイル63のファイル名とファイル64のファイル名とを含む。なお、ミラーリング対象のデータは、ファイル名ではない他のデータIDによって指定されてもよく、アドレス領域によって指定されてもよい。
コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、ファイル63と標準フォーマット領域66のデータ66aとの間でミラーリングを行うとともに、ファイル64とデータ領域68のデータ68aとの間でミラーリングを行う。
このように、標準フォーマット領域66のデータ66aをミラーリングの対象とすることで、標準フォーマット領域66aのデータ66aを、電子機器2と情報処理装置4とのいずれからでも書き換えることができる。
無線通信メモリ37のデータ68aから不揮発性メモリ32のファイル64へミラーリングを行うことにより、情報処理装置4から無線通信で受信した例えばログデータ又はメンテナンスデータなどのようなデータ68aを用いて、不揮発性メモリ32のファイル64を更新することができる。
不揮発性メモリ32のファイル64から無線通信メモリ37のデータ68aへミラーリングを行うことにより、電子機器2から書き込まれたファイル64に対応するデータ68aを、情報処理装置4が無線通信により取得することができる。
図26は、本実施形態に係る無線記憶装置3によるミラーリングの第2の例を示すブロック図である。この図26の例において、コントローラ33は、不揮発性メモリ32に格納されている複数のデータのうち外部(例えば電子機器3又は情報処理装置3)から指定された又は特定のデータを抽出し、抽出したデータを含むファイル64と無線通信メモリ37のデータ68aとを同じにする処理を実行する。
コントローラ33は、電子機器2から接続部36経由で例えばログデータなどのデータサイズの大きいデータ65を受信し、受信したデータ65をメモリコントローラ35経由で不揮発性メモリ32に格納する。
本実施形態において、設定データ59は、データ65から例えばエラーログデータ又は異常値などの特定のデータを抽出し、抽出したデータをファイル64に格納するための指定と、ファイル64をミラーリング対象とするための指定とを含む。
コントローラ33は、メモリコントローラ35を用いて、不揮発性メモリ32のデータ65から設定データ59によって指定されたデータを抽出し、抽出したデータを設定データ59によって指定されたファイル64に格納する。そして、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、設定データ59によって指定されたファイル64に対応するデータ68aを、無線通信メモリ37のデータ領域68に格納する。通信コントローラ34は、無線通信メモリ37のデータ68aを読み出し、読み出したデータ68aを無線アンテナ31経由で無線通信により情報処理装置4へ送信する。
この図26の例では、電子機器2によりミラーリング対象のデータを指定することができる。
また、コントローラ33は、メモリコントローラ35経由で、不揮発性メモリ32に格納されているデータの中から特定のデータを抽出し、この抽出したデータをファイル64に格納することができる。そして、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、抽出したデータを含むファイル64を無線通信メモリ37のデータ68aへコピーすることができる。データの抽出と抽出したデータをファイル64に格納する指定及びコントローラ33によってミラーリングされるファイル64の指定は、設定データ59に含まれている。コントローラ33は、これらの指定を含む設定データ59を、電子機器2から接続部36経由で受信し、メモリコントローラ35経由で不揮発性メモリ32に格納してもよい。通信コントローラ34は、新規の設定データを、情報処理装置4から無線通信により無線アンテナ31経由で受信し、無線通信メモリ37のデータ66a又はデータ68aに格納してもよい。コントローラ33は、通信コントローラ34とメモリコントローラ35とを用いて、データ66a又はデータ68aを不揮発性メモリ32のファイル63又はファイル64へコピーし、ファイル63又はファイル64に含まれている新規の設定データを不揮発性メモリ32の設定データ59に反映してもよい。
図27は、本実施形態に係る無線記憶装置3によるミラーリングの第3の例を示すブロック図である。
コントローラ33は、電子機器2より接続部36経由で設定データ59を受信し、受信した設定データ59をメモリコントローラ35経由で不揮発性メモリ32に格納する。
設定データ59は、例えば、ミラーリング対象のファイル63,64,69の指定と、ミラーリング対象の無線通信メモリ37の標準フォーマット領域66、データ領域68、データ領域70の指定を含む。
標準フォーマット領域66、データ領域68、データ領域70は、例えば、無線通信メモリ37のアドレス情報で指定される。より具体的には、標準フォーマット領域66、データ領域68、データ領域70は、例えば、消去単位であるメモリブロックで指定される。
さらに、設定データ59は、不揮発性メモリ32に格納されているデータの中から、どのようなデータを抽出してファイル64を形成し、さらに、どのようなデータを抽出してファイル69を形成するかを指定している。
コントローラ33は、メモリコントローラ35を用いて、設定データ59を読み出し、設定データ59に基づいてファイル64,69を形成し、形成したファイル64,69を不揮発性メモリ32に格納する。より具体的には、コントローラ33は、例えば、メモリコントローラ35を用いて、不揮発性メモリ32に対する検索を実行し、検索されたデータをミラーリング対象のファイル63,64,69のいずれかに格納してもよい。この場合の検索条件は、設定データ59に含まれているとしてもよい。
そして、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、設定データ59で指定されているファイル63,64,69に対応するデータ66a,68a,70aを、設定データ59で指定されている無線通信メモリ37の標準フォーマット領域66及びデータ領域68,70に格納する。
情報処理装置2は、無線通信メモリ37の標準フォーマット領域66及びデータ領域68,70に格納されているデータ66a,68a,70aを、通信コントローラ34、無線アンテナ31経由で、無線通信により受信する。
ファイル64,69は、コントローラ33によって形成されるのではなく、電子機器2から、接続部36、コントローラ33、メモリコントローラ35経由で格納されるとしてもよい。
この図27の例では、電子機器2によりミラーリング対象のデータを指定することができる。
また、設定データ59が、不揮発性メモリ32側のミラーリング対象のファイル63,64,69と無線通信メモリ37側のミラーリング対象の標準フォーマット領域66及びデータ領域68,70とを指定可能である。このため、ミラーリング対象のデータとその数とを自由に設定することができる。
図28は、本実施形態に係る無線記憶装置3によるミラーリングの第4の例を示すブロック図である。
無線通信メモリ37は、指定領域71を含む。
情報処理装置4は、無線通信により、指定データ71aを無線記憶装置3に送信する。
通信コントローラ34は、情報処理装置4から、無線アンテナ31経由で指定データ71aを受信し、受信した指定データ71aを無線通信メモリ37の指定領域71に格納する。
指定データ71aは、データ65又はデータ65から抽出されたデータを、ミラーリング対象のファイル64に含めることを指定している。
コントローラ33は、通信コントローラ34経由で無線通信メモリ37における指定データ71aを読み出す。そして、コントローラ33は、メモリコントローラ35経由で、不揮発性メモリ32に格納されており指定データ71aで指定されているデータ65又はデータ65から抽出されたデータを、ミラーリング対象のファイル64に含める。
そして、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、ミラーリングにより、不揮発性メモリ32のファイル64に対応するデータ68aを、無線通信メモリ37のデータ領域68に格納する。
この図28の例では、情報処理装置4により、ミラーリング対象のデータを指定することができる。
図29は、本実施形態に係る無線記憶装置3によるミラーリングの第5の例を示すブロック図である。
不揮発性メモリ32は、固有のデータIDに対応するデータ651〜65nを格納している。
通信コントローラ34は、情報処理装置4から、無線アンテナ31経由で指定データ71aを受信し、受信した指定データ71aを無線通信メモリ37の指定領域71に格納する。
指定データ71aは、特定のデータIDに対応するデータ652をミラーリング対象のファイル64に含めることを指定している。なお、指定データ71aは、データIDに代えて、ユーザID、データ名、又は、ファイル名など他のIDを指定していてもよい。
コントローラ33は、通信コントローラ34経由で無線通信メモリ37における指定データ71aを読み出す。そして、コントローラ33は、メモリコントローラ35経由で、不揮発性メモリ32に格納されており指定データ71aで指定されているデータIDに対応するデータ652を、ミラーリング対象のファイル64に含める。
そして、コントローラ33は、メモリコントローラ35と通信コントローラ34とを用いて、ミラーリングにより、不揮発性メモリ32のファイル64に対応するデータ68aを、無線通信メモリ37のデータ領域68に格納する。
この図29の例では、情報処理装置4により、ミラーリング対象のデータを指定することができる。
例えば、データ651〜65nは、n人のユーザのクーポン情報とする。この場合、無線通信メモリ37に格納された指定データ71aが特定のユーザのクーポン情報を指定することにより、特定のユーザのクーポン情報を無線記憶装置3から情報処理装置4へ無線通信することができる。
以上説明した本実施形態においては、無線記憶装置3が不揮発性メモリ32と無線通信メモリ37とを備えている。無線記憶装置3は、電子機器2から電力の供給を受けると、不揮発性メモリ32と無線通信メモリ37との間でデータをミラーリングする。これにより、電子機器2と情報処理装置4との間でデータを送受信することが可能になる。例えば、情報処理装置4は、不揮発性メモリ32のファイル56に対応するデータ58をアクセスすることができ、電子機器2は、無線通信メモリ37のデータ58を更新することができる。無線記憶装置3は、例えば、産業用機器の保守、健康器具、販促用クーポン情報の管理、又は、スマートポスターの管理に用いることができる。
本実施形態においては、ユーザは、無線記憶装置3の不揮発性メモリ32に格納されているデータを容易に確認することができる。また、ユーザは、無線通信メモリ37に格納されているデータを容易に更新することができる。
本実施形態では、電子機器2が不揮発性メモリ32の設定データ59のファイル名59aを書き換えることにより、ミラーリング対象のファイル56を指定できる。さらに、情報処理装置34が無線通信により無線通信メモリ37の指定データ61を書き換え、コントローラ33が指定データ61にしたがって不揮発性メモリ32のファイル名59aを書き換えることにより、ミラーリング対象のファイル56を指定できる。
本実施形態においては、不揮発性メモリ32に対するアクセスと無線通信メモリ37に対するアクセスとが可能か否かが、第1のアクセス禁止情報59b及び第2のアクセス禁止情報60dにより管理される。したがって、本実施形態においては、電子機器2から無線記憶装置3へのファイル56の格納と、情報処理装置4から無線記憶装置3への無線通信によるデータ58の格納とが同時に発生した場合であっても、ファイル56及びデータ58の破損を防止することができる。
本実施形態においては、複数のファイル又はデータをミラーリングの対象とすることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…情報処理システム、2…電子機器、3…無線記憶装置、4…情報処理装置、6…サーバ装置、21…装着部、31…無線アンテナ、32…不揮発性メモリ、32A…第1の領域、32B…第2の領域、33…コントローラ、34…通信コントローラ、35…メモリコントローラ、36…接続部、37…無線通信メモリ、37a…秘匿領域、38…電圧検波器、41…記憶部、42…通信制御部、43…受信部、44…判断部、45…指示部、101…ロック状態情報、102…条件情報、201…個人情報、202…位置情報、203…日付情報、204…検証情報、48…装置ID、49…パスワード、50…モード指定データ、51…設定データ、52…自動ロック情報、53A,53B…ファイル配置データ、54A…ファイル、54B…ダミーファイル、55…時間範囲情報、56,63,64,69…ファイル、57,62…アドレス領域、58,65,66a,68a,70a,651〜65n…データ、59…設定データ、59a…ファイル名、59b…第1のアクセス禁止情報、59c…第1のミラーリング結果情報、60…管理データ、60a…データサイズ、60b…チェックサム、60c…通信格納情報、60d…第2のアクセス禁止情報、60e…第2のミラーリング結果情報、61,71a…指定データ、66…標準フォーマット領域、68,70…データ領域、71…指定領域。

Claims (16)

  1. ホスト装置と電気的に接続して通信可能な接続部と、
    前記接続部経由で供給される電力に基づいて動作する不揮発性メモリと、
    前記接続部経由で供給される電力に基づいて動作し、前記不揮発性メモリを制御する第1のコントローラと、
    無線通信可能な無線アンテナと、
    前記無線アンテナに発生する電力に基づいて動作可能なメモリと、
    前記無線アンテナに発生する電力に基づいて動作可能な第2のコントローラと、
    を具備し、
    前記メモリは、前記不揮発性メモリに対するデータ読み出しを拒否するか否かを示すロック状態情報を格納しており、
    前記第2のコントローラは、
    前記無線アンテナ経由でロック状態情報の変更指示を受信可能であり、
    受信した前記ロック状態情報の変更指示に基づいて、前記メモリに格納されているロック状態情報を変更し、
    前記ロック状態情報を変更した場合、前記ロック状態情報の変更指示の送信元へ前記無線アンテナ経由で変更完了通知を送信し、
    前記第1のコントローラは、
    前記メモリから前記ロック状態情報を読み出し、
    読み出した前記ロック状態情報が、前記不揮発性メモリに対するデータ読み出しを拒否しないことを示す場合、前記接続部経由で受信した読み出し指示に対応するデータを前記不揮発性メモリから読み出す、
    記憶装置。
  2. 前記メモリは、前記ロック状態情報を変更可能な条件を示す条件情報を格納しており、
    前記第2のコントローラは、
    前記条件情報に基づいて、受信した前記ロック状態情報の変更指示が前記条件を満たすか判断し、
    受信した前記ロック状態情報の変更指示が前記条件を満たす場合に前記ロック状態情報を変更し、
    受信した前記ロック状態情報の変更指示が前記条件を満たさない場合に前記ロック状態情報を変更しない、
    請求項1に記載の記憶装置。
  3. 前記条件情報は、前記ロック状態情報の変更を許可するまでの時間を示す時間情報、前記ロック状態情報の変更を許可する装置を示す装置識別情報、前記ロック状態情報の変更を許可するユーザを示すユーザ識別情報、前記ロック状態情報の変更を許可するパスワード、前記ロック状態情報の変更を許可するグループを示すグループ識別情報、前記ロック状態情報の変更を許可する鍵情報、ロック解除が許可されたか否かを示す許可フラグ、のうちの少なくとも1つを含む、
    請求項2に記載の記憶装置。
  4. 前記第2のコントローラは、
    前記無線アンテナを用いた通信により、装置識別情報、ユーザ識別情報、パスワード、グループ識別情報、鍵情報のうちの少なくとも1つを含む検証情報を受信し、
    前記条件情報と前記検証情報とが整合する場合に、前記ロック状態情報の変更指示に基づいて前記ロック状態情報を変更する、
    請求項3に記載の記憶装置。
  5. 前記条件情報は、許可フラグを含み、
    前記第2のコントローラは、前記許可フラグがロック解除が許可されたことを示す場合に、前記ロック状態情報を、データ読み出しを拒否しないことを示すロック状態情報に変更する、
    請求項2乃至請求項4のいずれか1項に記載の記憶装置。
  6. 前記許可フラグは、前記送信元が所定の領域内にあることにより、ロック解除が許可されたことを示す、
    請求項5に記載の記憶装置。
  7. 前記条件情報は、時間情報を含み、
    前記第2のコントローラは、前記時間情報が示す時間を経過した場合に、前記ロック状態情報を、データ読み出しを拒否しないことを示すロック状態情報に変更する、
    請求項2乃至請求項6のいずれか1項に記載の記憶装置。
  8. 前記不揮発性メモリの容量は前記メモリの容量より大きく、
    前記不揮発性メモリに格納されている複数のデータのうち外部から指定された又は特定の第1のデータを抽出し、前記第1のデータと前記メモリに格納されている第2のデータとの同期処理を実行する第3のコントローラをさらに具備する、
    請求項1乃至請求項7のいずれか1項に記載の記憶装置。
  9. 前記第3のコントローラは、前記接続部経由で供給される電力の供給が止まり、前記接続部経由で供給される電力の供給が再開された場合に、前記ロック状態情報を、前記データ読み出しを拒否することを示すロック状態情報に変更する、
    請求項8に記載の記憶装置。
  10. 前記不揮発性メモリと前記メモリとのうちの少なくとも一方は、前記接続部経由で供給される電力の供給が再開された場合に、前記データ読み出しを拒否する拒否条件を指定する設定データを格納し、
    前記第3のコントローラは、
    前記不揮発性メモリと前記メモリとのうちの少なくとも一方から前記設定データを読み出し、
    前記接続部経由で供給される電力の供給が再開された場合に、前記設定データに指定されている前記拒否条件を満たすか否か判断し、
    前記拒否条件が満たされる場合に、前記ロック状態情報を、前記データ読み出しを拒否することを示すロック状態情報に変更する、
    請求項9の記憶装置。
  11. ホスト装置と電気的に接続可能な接続部と、
    前記接続部経由で供給される電力に基づいて動作する不揮発性メモリと、
    前記接続部経由で供給される電力に基づいて動作し、前記不揮発性メモリを制御する第1のコントローラと、
    無線通信可能な無線アンテナと、
    前記無線アンテナに発生する電力に基づいて動作可能なメモリと、
    前記無線アンテナに発生する電力に基づいて動作可能な第2のコントローラと、
    第3のコントローラと、
    を具備し、
    前記メモリは、前記不揮発性メモリに対するデータ読み出しを拒否するか否かを示すロック状態情報を格納しており、
    前記第2のコントローラは、前記無線アンテナを用いた通信により受信した指示に基づいて、前記ロック状態情報を変更し、
    前記第3のコントローラは、
    前記接続部経由で書き込みデータを受信した場合に、前記第1のコントローラ経由で、前記受信した書き込みデータを前記不揮発性メモリの第1の領域に格納し、
    前記接続部経由で読み出しコマンドを受信し、
    前記ロック状態情報が前記データ読み出しを拒否しないことを示す場合に、前記第1のコントローラ経由で、前記不揮発性メモリに含まれる前記第1の領域から前記読み出しコマンドに対応するデータを読み出し、
    前記ロック状態情報が前記データ読み出しを拒否することを示す場合に、前記第1のコントローラ経由で、前記不揮発性メモリに含まれる第2の領域から前記データに対応するダミーデータを読み出す、
    記憶装置。
  12. 前記不揮発性メモリと前記メモリとのうちの少なくとも一方は、前記データ読み出しを拒否しない時間範囲を指定する時間範囲情報を格納し、
    前記第3のコントローラは、
    前記不揮発性メモリと前記メモリとのうちの少なくとも一方から前記時間範囲情報を読み出し、
    前記第1の領域に格納されている最新の時間情報を読み出し、
    前記時間情報が前記時間範囲内の場合に、前記ロック状態情報を、前記データ読み出しを拒否しないことを示すロック状態情報に変更する、
    請求項11の記憶装置。
  13. 前記第3のコントローラは、
    前記不揮発性メモリに格納されている複数のデータのうち外部から指定された又は特定の第1のデータを抽出し、
    前記第1のデータと前記メモリに格納されている第2のデータとの同期処理を実行する、
    請求項11又は請求項12に記載の記憶装置。
  14. 前記メモリは、前記ロック状態情報を変更可能な条件を示す条件情報を格納しており、
    前記第2のコントローラは、
    前記条件情報に基づいて、前記指示が前記条件を満たすか判断し、
    前記指示が前記条件を満たす場合に前記ロック状態情報を変更し、
    前記指示が前記条件を満たさない場合に前記ロック状態情報を変更しない、
    請求項11乃至請求項13のいずれか1項に記載の記憶装置。
  15. 前記無線アンテナ及び前記無線アンテナを用いた通信は、近距離無線通信規格に準拠する、
    請求項1乃至請求項13のいずれか1項に記載の記憶装置。
  16. 前記第1のコントローラが前記第3のコントローラ内に組み込まれた、
    請求項8乃至請求項14のいずれか1項に記載の記憶装置。
JP2018233417A 2015-09-30 2018-12-13 記憶装置 Active JP6639627B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015193341 2015-09-30
JP2015193341 2015-09-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016093885A Division JP6453808B2 (ja) 2015-09-30 2016-05-09 記憶装置

Publications (2)

Publication Number Publication Date
JP2019046504A JP2019046504A (ja) 2019-03-22
JP6639627B2 true JP6639627B2 (ja) 2020-02-05

Family

ID=58492609

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016093885A Active JP6453808B2 (ja) 2015-09-30 2016-05-09 記憶装置
JP2018233417A Active JP6639627B2 (ja) 2015-09-30 2018-12-13 記憶装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016093885A Active JP6453808B2 (ja) 2015-09-30 2016-05-09 記憶装置

Country Status (1)

Country Link
JP (2) JP6453808B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020067753A (ja) 2018-10-23 2020-04-30 キオクシア株式会社 メモリシステム及びその制御方法
CN112560082B (zh) * 2020-12-01 2023-09-08 Oppo(重庆)智能科技有限公司 一种锁定终端设备的方法及终端设备
TWI788936B (zh) * 2021-08-02 2023-01-01 民傑資科股份有限公司 無線通訊上鎖的隨身碟

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025870A (ja) * 2005-07-13 2007-02-01 Ntt Comware Corp 外部記憶装置管理システムおよび外部記憶装置
JP2007241539A (ja) * 2006-03-07 2007-09-20 Hitachi Systems & Services Ltd 半導体フラッシュメモリにおけるデータ管理及び制御システムと半導体フラッシュメモリ収容装置
JP5040859B2 (ja) * 2008-08-28 2012-10-03 富士通株式会社 情報漏洩防止プログラムおよび情報漏洩防止方法
US8949975B2 (en) * 2013-03-07 2015-02-03 Kabushiki Kaisha Toshiba Secure data access in hybrid disk drive
SG2013076898A (en) * 2013-10-16 2015-05-28 Certis Cisco Security Pte Ltd Method and system for controlling access to wireless apparatuses
CN104915707B (zh) * 2014-03-10 2018-04-24 东芝存储器株式会社 半导体存储装置

Also Published As

Publication number Publication date
JP2019046504A (ja) 2019-03-22
JP6453808B2 (ja) 2019-01-16
JP2017068823A (ja) 2017-04-06

Similar Documents

Publication Publication Date Title
US20200310991A1 (en) Storage device having a wireless communication function
JP6559810B2 (ja) 半導体記憶装置
JP6639627B2 (ja) 記憶装置
CN109565640B (zh) 安全的基于私有位置的服务
US20110258333A1 (en) Cloud connector key
JP6473054B2 (ja) 記憶装置、情報処理システム、及び、プログラム
JP4753398B2 (ja) 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP6636879B2 (ja) 記憶装置及び情報処理システム
WO2015072114A1 (en) Information processing apparatus and method, and program
JP2010044642A (ja) コンテンツ配信サーバ及びコンテンツ配信方法
EP3011500B1 (en) Method and apparatus for automatic wireless data transfer
JP6154683B2 (ja) 計算機システム
JP2013074530A (ja) コンテンツ配信装置、コンテンツ配信方法、プログラムおよびコンテンツ配信システム
WO2019102199A1 (en) Apparatus and methods for virtual asset management
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2006352519A (ja) データバックアップ装置、データバックアップ方法及びデータ復元方法
JP7423703B2 (ja) クレジットカード、使用可能化方法、およびプログラム
ES2368347T3 (es) Dispositivo de almacenamiento de medios digitales sensible a contenido y métodos de usarlo.
WO2022009337A1 (ja) 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法
JP2010128636A (ja) 情報記録システム及び可搬型記録媒体
JP2016173635A (ja) 認証システム、外部記憶媒体、および認証方法
JP2004318856A (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
JP2011192192A (ja) コンテンツ管理システム、認証装置およびコンピュータプログラム
US20140281557A1 (en) Digital rights tagging system and method
JP2016039427A (ja) 判定装置,端末装置,判定プログラム,端末プログラム,及び通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191224

R150 Certificate of patent or registration of utility model

Ref document number: 6639627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150