以下、図面を参照して本発明の実施形態による記憶装置について詳細に説明する。以下では、まず本発明の実施形態の概要について説明し、続いて本発明の各実施形態の詳細について説明する。
〔概要〕
本発明の実施形態は、記憶媒体からデータを読み取る際のデータの安全性を確保することを可能とするものである。具体的には、記憶媒体へのデータの書き込みが行われてから、その記憶媒体のデータが読み出されるまでの間においてデータの改ざんが行われた場合には、記憶媒体からデータを読み取る際に改ざんの有無の判別を行うことを可能とするものである。また、情報処理装置が記憶媒体からデータを読み取る際に、記憶媒体から情報処理装置へのウイルス感染を抑制するものである。
記憶媒体から情報処理装置へのウイルス感染を防止する方法として、記憶媒体を情報処理装置に接続する前に、記憶媒体の内容を消去する消去装置が提案されている。この消去装置は、情報処理装置から記憶媒体へデータを書き込む際に、記憶媒体と情報処理装置との間に電気的に接続される。具体的には、消去装置は、第1インターフェース、第2インターフェース、消去確認ランプ及び消去確認スイッチを有している。
第1インターフェースには情報処理装置が接続され、第2インターフェースには記憶媒体が接続される。消去装置は、第1インターフェースを介して情報処理装置から給電されることで動作を開始し、第2インターフェースに記憶媒体が接続されていることを確認する。そして、第2インターフェースに記憶媒体が接続されている場合には、消去装置は、消去確認ランプを点灯させて、ユーザに対して消去確認スイッチの操作を促す。ユーザが消去確認スイッチを操作すると、消去装置は、記憶媒体内のデータを消去して第2インターフェースと第1インターフェースとを電気的に接続する。これにより、情報処理装置から記憶媒体へデータの書き込みが可能になる。このように、上記消去装置は、記憶媒体のデータを消去してから記憶媒体と情報処理装置とを電気的に接続することで、記憶媒体に対して情報処理装置からデータを書き込む際のウイルス感染を防止する。
しかしながら、上記消去装置は記憶媒体へのデータ書き込み時に使用される装置であって、記憶媒体に書き込まれたデータを読み出す際には消去装置を使用することはできない。したがって、記憶媒体からデータを読み出す際には、情報処理装置に対して記憶媒体を直接的に接続することになる。ただし、記憶媒体内のデータが消去装置で消去されてから書き込まれたものであるかを確認する手段がない。そのため、データの読み出し時において、消去装置で消去されずにデータが書き込まれた記憶媒体が情報処理装置に接続されて読み出されることがあり、ウイルス感染した記憶媒体内のデータによって情報処理装置がウイルス感染するおそれがある。また、データの書き込みが行われてからそのデータが読み出されるまでの間において、記憶媒体内のデータが改ざんされるおそれがあるが、データの改ざんが行われたとしても、現状ではその改ざんの有無を判断することができない。
本発明の実施形態では、記憶媒体が記憶装置からユーザによって取り外しができないように記憶装置に対して内蔵されている。そして、記憶装置は、記憶媒体への書き込みを許可する前に記憶媒体のデータを消去する機能を有している。これにより、本発明の実施形態の記憶装置では、記憶媒体へのデータの書き込みが行われる前にデータの消去が必ず行われる。これにより、本実施形態の記憶装置を用いることで、データの読み出し時における情報処理装置のウイルス感染を抑制することができる。また、本発明の実施形態の記憶装置は、記憶媒体のデータを読み出す際の認証に必要な認証情報をデータの消去を行なうたびに変化させる。これにより、記録媒体からデータを読み出す際に、そのデータが改ざんされていないものであるかを識別できることができる。
〔第1の実施形態〕
図1は、第1の実施形態の記憶装置1の使用状態を示す図である。図2は、第1の実施形態による記憶装置1の要部構成を示すブロック図である。記憶装置1は、コンピュータなどの情報機器の一例である情報処理装置2に対して着脱可能なコネクタを備える。
一例として、記憶装置1は、記憶媒体100及び制御装置200を備える。
記憶媒体100は、例えば、USBメモリ、eMMCメモリ、SDカード、フラッシュメモリチップなどのデータを保存するメモリモジュールである。記憶媒体100は、記憶装置1内において、ユーザによって記憶装置1から取り外しや交換ができない状態で内蔵されている。すなわち、記憶媒体100は、記憶装置1から不可分な状態で記憶装置1に内蔵されている。
制御装置200は、記憶媒体100内のデータの消去と、情報機器による記憶媒体100に対するデータの書き込み及び読み出しとを制御する。制御装置200は、記憶装置1内において、ユーザによって記憶装置1から取り外しや交換ができない状態で内蔵されている。すなわち、制御装置200は、記憶装置1から不可分な状態で記憶装置1に内蔵されている。
制御装置200は、第1インターフェース210、第2インターフェース220、表示部230、操作部240、消去指示部250、報知部260、書込制御インターフェース270、インターフェース継断部280、及び制御部290を備える。
第1インターフェース210は、情報処理装置2と接続するためのインターフェースである。例えば、第1インターフェース210は、USBインターフェースやUSBコネクタなどである。第1インターフェース210は、情報処理装置2に対して着脱可能なコネクタの一例である。
第2インターフェース220は、記憶媒体100と制御部290とを電気的に接続するためのインターフェースである。例えば、第2インターフェース220は、USBインターフェース、eMMCインターフェース、SDインターフェース、フラッシュメモリインターフェースなどである。
表示部230は、例えば、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、又は有機EL(Electro Luminescence)ディスプレイである。
操作部240は、ユーザによって操作されるものであり、例えばタッチパネルやキーボード等に代表されるハードウェアキーである。
消去指示部250は、ユーザの操作に応じて記憶媒体100内のデータの消去を指示する。例えば、消去指示部250は、ユーザにより操作された場合には、記憶媒体100内のデータの消去を制御部290に指示する。例えば、消去指示部250は、押下スイッチなどの物理スイッチであってもよいし、他の通信機器と通信する通信インターフェースであってもよい。
報知部260は、ユーザに対して、消去指示部250に対する操作または認証情報を操作部240に入力させる操作を促す通知を行う。この認証情報とは、情報処理装置2が、記憶媒体100に書き込まれたデータを読み出す際に使用される情報である。認証情報とは、例えばパスワードやパスコードである。
また、報知部260は、制御装置200にて実行される情報処理に異常があった場合に、その異常があったことをユーザに通知してもよい。例えば、報知部260は、LEDランプであってもよいし、LCD表示器であってもよいし、他の通信機器に対して通知する通信手段であってもよいし、音声出力であってもよい。
書込制御インターフェース270は、記憶媒体100への書き込みの許可及び禁止を制御するためのインターフェースである。書き込みの許可及び禁止は、記憶媒体100や第2インターフェース220に合った方法を用いてもよいが、その方法には特に限定されない。
インターフェース継断部280は、第2インターフェース220の信号線L2を制御部290又は第1インターフェース210の信号線L1に電気的に接続することで、制御部290又は情報処理装置2から記憶媒体100へのアクセスを可能にする。例えば、インターフェース継断部280は、電気的スイッチやスイッチIC(Integrated Circuit)などである。
制御部290は、起動部310、モード判定部320、データ消去部330、データ消去確認部340、認証情報設定部350、認証情報表示終了指示部360、書込許可指示部370、インターフェース接続指示部380、認証情報判定部390、及び書込禁止指示部400を備える。
制御部290は、CPU(Central Processing Unit)又はMPU(Micro Processing Unit)などのプロセッサ及び不揮発性又は揮発性の半導体メモリ(例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read Only Memory))を備えてもよい。例えば、制御部290は、MCUなどのマイクロコントローラであってもよい。
起動部310は、記憶装置1に対して電源が投入された場合において、初期設定として以下の(a)、(b)及び(c)の処理を行う。
(a)起動部310は、インターフェース継断部280を操作して、記憶媒体100を制御部290に接続する。
(b)起動部310は、書込制御インターフェース270を操作して、制御部290から記憶媒体100への書き込みを許可する。
(c)起動部310は、表示部230に対して、記憶装置1の起動が完了したことを通知することで、ユーザに消去指示部250の操作又は認証情報の入力の操作を促す。
モード判定部320は、ユーザによる消去指示部250への操作(以下、「消去操作」という。)、又は操作部240による認証情報の入力操作を受け付ける。モード判定部320は、消去操作を受け付けた場合には、記憶媒体100に対してデータを書き込むための書き込み時処理を呼び出す。モード判定部320は、認証情報の入力操作を受け付けた場合には、記憶媒体100内のデータを読み出すための呼び出し時処理を呼び出す。
データ消去部330は、消去指示部250からの指示があった場合に、記憶媒体100内のデータを消去する。例えば、データ消去部330は、モード判定部320によって書き込み時処理が呼び出された場合には、記憶媒体100内のデータを消去する。例えば、データ消去部330は、制御部290が消去操作を受け付けた場合には、記憶媒体100内のデータを消去する。例えば、記憶媒体100内のデータを消去することは、記憶媒体100の特定領域を任意の値で上書きし、情報処理装置2から未フォーマットデバイスと判定される状態にすることである。特定領域とは、パーティションテーブル領域やファイル管理領域などである。
データ消去確認部340は、データ消去部330によって記憶媒体100のデータが正常に消去されたかを判定する。例えば、データ消去確認部340は、記憶媒体100の特定領域からデータを読み出して、読み出したデータと上記任意の値とを照合する。データ消去確認部340は、照合の結果、一致した場合には消去が正常に行われたかを判定する。一方、データ消去確認部340は、照合の結果、一致しなかった場合には、消去に異常があったと判定して、消去に異常があったことを報知部260から通知させる。
認証情報設定部350は、記憶媒体100内のデータの消去又は書き込みが行われるごとに認証情報を変更する。例えば、認証情報設定部350は、認証情報生成部351及び認証情報保存部352を備える。ここで、認証情報設定部350によって認証情報が変更されるタイミングは、データ消去部330によって記憶媒体100内のデータが消去される前であってもよいし、消去された後であってもよいし、消去操作を受け付けた場合であってもよい。また、認証情報設定部350によって認証情報が変更されるタイミングは、情報処理装置2によって記憶媒体100内にデータが書き込まれる前であってもよいし、書き込まれた後であってもよいし、記憶媒体100内へのデータの書き込みが許可された場合であってもよい。
本実施形態の認証情報生成部351は、一例として、記憶媒体100内のデータの消去が行われるごとに認証情報を生成する。例えば、認証情報生成部351は、記憶装置1に対して電源が投入されてからの経過時間、消去操作が行われたタイミングや記憶媒体100に格納されている情報などを組み合わせた値と、ハッシュ関数による演算値とを用いて、序列等を持たない予測困難な認証情報を生成する。認証情報生成部351は、生成した認証情報を認証情報保存部352に保存する。なお、認証情報保存部352には、前回に生成した古い認証情報が保存されているため、認証情報生成部351は、生成した認証情報を認証情報保存部352に上書き保存する。
認証情報生成部351は、生成した新しい認証情報と、認証情報保存部352に保存されている古い認証情報とを比較し、同値であったり、類似していたりした場合には、新しい認証情報と古い認証情報との相関が低い認証情報が得られるまで認証情報の再生成を繰り返す。認証情報生成部351は、生成した認証情報を表示部230に表示させる。
認証情報保存部352には、認証情報生成部351によって生成された最新の認証情報が保存される。例えば、認証情報保存部352は、不揮発性メモリである。
認証情報表示終了指示部360は、表示部230に認証情報が表示されている間において、ユーザが操作部240に対して認証情報を確認したことを示す操作(以下、「確認操作」という。)を行った場合には、表示部230に対して認証情報の表示を終了させる。
書込許可指示部370は、データ消去部330によって記憶媒体100内のデータが消去された場合には、書込制御インターフェース270を操作して、記憶媒体100への書き込みを許可する。
インターフェース接続指示部380は、インターフェース継断部280を操作して、第2インターフェース220を第1インターフェース210に電気的に接続する。これにより、情報処理装置2から記憶媒体100へのアクセスが可能となる。すなわち、情報処理装置2から記憶媒体100への読み出しが許可された状態となる。インターフェース接続指示部380は、「読出許可部」の一例である。
認証情報判定部390は、操作部240によってユーザから入力された認証情報と、認証情報保存部352に保存されている認証情報を照合して、一致しているか否かを判定する。認証情報判定部390は、ユーザから入力された認証情報と認証情報保存部352に保存されている認証情報とが一致しない場合には、報知部260によってユーザに通知する。
書込禁止指示部400は、書込制御インターフェース270を操作して、記憶媒体100への書き込みを禁止する。
以下に、本実施形態の記憶装置1の動作について説明する。記憶装置1が情報処理装置2に対して接続されている状態での記憶装置1の動作は、大別して初期動作、書き込み時動作、及び読み出し時動作の3つの動作状態を持つ。
まず、第1の実施形態の初期動作について説明する。図3は、第1の実施形態の初期動作のフロー図である。
ユーザは、記憶装置1を情報処理装置2に取り付ける。記憶装置1が情報処理装置2に取り付けられると、第1インターフェース210が情報処理装置2と電気的に接続される。
第1インターフェース210が情報処理装置2と電気的に接続されると、情報処理装置2から第1インターフェース210の電源線L3を介して制御部290に電源が供給される。制御部290は、電源線L3から電源が供給されると初期動作を開始する。また、第2インターフェース220の電源線L4は、電源線L3に接続されている。そのため、第2インターフェース220に対して電源が供給される。
制御部290が初期動作を開始すると、起動部310は、インターフェース継断部280を操作することで、制御部290と第2インターフェース220が電気的に接続された状態に制御する。この状態においては、第2インターフェース220と第1インターフェース210とは、電気的に切断された状態となる。すなわち、情報処理装置2から記憶媒体100に対してアクセスができない状態となる(ステップS101)。ステップS101の処理の後において、起動部310は、表示部230に対して、ユーザに消去指示部250の操作又は認証情報の入力の操作を促す表示を行う(ステップS102)。
モード判定部320は、ステップS102の処理の後において、ユーザからの操作を受け付け待ちの状態で待機する。そして、モード判定部320は、ユーザからの操作を受け付けた場合には、その操作が消去操作と認証情報の入力操作とのいずれかであるかを判別する(ステップS103)。例えば、ユーザが表示部230に表示された内容を確認して消去指示部250を操作する消去操作を実行すると、消去指示部250は、ユーザによって操作されたことを示す信号を制御部290に送信する。したがって、モード判定部320は、消去指示部250からの信号を受信した場合には、消去操作が実行されたと判定して書き込み時処理を呼び出す(ステップS104)。一方、ユーザが表示部230に表示された内容を確認して操作部240で認証情報を入力した場合には、制御部290は、操作部240から認証情報の情報を受信する。したがって、モード判定部320は、操作部240から認証情報の情報を受信した場合には、認証情報の入力操作が行われたと判定する。
認証情報の入力操作が行われたと判定された場合には、認証情報判定部390は、操作部240によってユーザから入力された認証情報と、認証情報保存部352に保存されている認証情報とが一致するか否か判定する(ステップS105)。そして、操作部240によってユーザから入力された認証情報と、認証情報保存部352に保存されている認証情報とが一致すると判定された場合には、モード判定部320は、読み出し時処理を呼び出す(ステップS106)。一方、操作部240によってユーザから入力された認証情報と、認証情報保存部352に保存されている認証情報とが一致しない場合には、ステップS103に移行する。なお、報知部260は、操作部240によってユーザから入力された認証情報と、認証情報保存部352に保存されている認証情報とが一致しない場合には、その旨を通知してもよい。
次に、本実施形態の書き込み時動作について説明する。図4は、第1の実施形態の書き込み時動作のフロー図である。
書き込み時処理が呼び出されると、制御部290は、書き込み時動作を開始する。具体的には、まず、データ消去部330は、記憶媒体100のデータを消去する(ステップS201)。データ消去部330によるデータの消去が完了すると、データ消去確認部340は、データ消去部330によるデータの消去が成功したか否かを判定する(ステップS202)。データ消去部330によるデータの消去が失敗したと判定された場合には、報知部260は、データの消去が失敗したことを通知する(ステップS203)。報知部260による通知が行われた後は、ステップS209の処理に移行する。
ステップS202において、データ消去部330によるデータの消去が成功した場合には、認証情報生成部351は、新しい認証情報を生成し、生成した新しい認証情報を表示部230に表示する(ステップS204)。
ユーザは、ステップS204にて表示部230で表示された認証情報を確認する。ユーザは、表示部230で表示された認証情報をメモに取るなどして、その認証情報を忘れずに保管する。そして、ユーザは、操作部240に対して確認操作を行う。したがって、認証情報表示終了指示部360は、確認操作が行われた否かを判定し(ステップS205)、確認操作が行われたと判定した場合には、表示部230に対する認証情報の表示を終了させる(ステップS206)。
書込許可指示部370は、表示部230での認証情報の表示が終了すると、書込制御インターフェース270を操作して、記憶媒体100を読み書き可能な状態に制御する(ステップS207)。
インターフェース接続指示部380は、インターフェース継断部280を操作し、第1インターフェース210と第2インターフェース220とを電気的に接続する。これにより、第1インターフェース210に接続された情報処理装置2から記憶媒体100へのアクセスが可能となる(ステップS208)。したがって、情報処理装置2は、記憶装置1に内蔵された記憶媒体100へのデータの書き込みやデータの読み出しを行うことができる。
ステップS203の処理が終了した場合、又はステップS208の処理が終了した場合には、記憶装置1は、書き込み時動作を停止して、記憶装置1が情報処理装置から取り外されるのを待機する取り外し待ち状態に移行する(ステップS209)。なお、ステップS208の処理が行われてから記憶装置1が情報処理装置2から取り外されるまでの間においては、情報処理装置2から記憶媒体100への読み書きが可能な状態が維持される。
次に、本実施形態の読み出し時動作について説明する。図5は、第1の実施形態の読み出し時動作のフロー図である。
書込禁止指示部400は、書込制御インターフェース270を操作し、記憶媒体100を書き込み禁止の状態にする(ステップS301)。この際、記憶媒体100のデータの読み出しは、許可されている。そして、インターフェース接続指示部380は、インターフェース継断部280を操作し、第1インターフェース210と第2インターフェース220とを電気的に接続する。これにより、第1インターフェース210に接続された情報処理装置2から記憶媒体100に対してアクセスできる状態になる(ステップS302)。したがって、情報処理装置2から記憶媒体100に格納されているデータの読み出しが可能になる。ステップS302の処理が終了すると、記憶装置1は、読み出し時動作を停止し、情報処理装置2から取り外されるのを待つ取り外し待ち状態に移行する(ステップS303)。なお、記憶装置1が情報処理装置2から取り外されるまでの間、情報処理装置2から記憶媒体100の読み出しが可能な状態が維持される。
次に、本実施形態の作用効果について説明する。図6は、従来の記憶媒体500を用いる場合の課題を説明する図である。図7は、第1の実施形態の作用効果を説明する図である。以下に説明する例では、第1情報処理装置600がデータを書き込み、その書き込んだデータを第2情報処理装置700で読み出す場合を想定している。
図6に示す例では、開発者は、第1情報処理装置600を操作して記憶媒体500に対してデータを書き込み、且つ、記憶媒体500へアクセスするための認証情報P1を設定する。この認証情報P1の情報は、メールなどによって顧客に送信される。データが書き込まれた記憶媒体500は、サービスマンによって顧客の元に持ち込まれる。顧客は、サービスマンから受け取った記憶媒体500を第2情報処理装置700に接続し、開発者からメールなどによって送信された認証情報P1を記憶装置1に入力する。これにより、第2情報処理装置700は、記憶媒体500からデータを読み出すことができる。
ここで、サービスマンや任意の第三者である攻撃者が何らかの手段によって認証情報P1を入手し、情報機器を使用して記憶媒体500のデータの改ざんや記憶媒体500へのウイルスの混入を行ったとする。この場合において、記憶媒体500に設定されている認証情報P1は、データの改ざんやウイルス混入が行われても変更されない。したがって、顧客がサービスマンから持ち込まれた記憶媒体500を第2情報処理装置700に接続して認証情報P1を記憶装置1に入力すると、第2情報処理装置700は、記憶媒体500に対してアクセスすることができるため、改ざんされたデータを読み出したり、ウイルスに感染したりしてしまう。
一方、図7に示すように、本実施形態の記憶装置1では、記憶媒体500に対してのデータの書き込みやデータの消去が行われる場合には、認証情報P1が別の認証情報P2に再設定される。したがって、サービスマンや攻撃者によって記憶媒体500のデータが改ざんされたり、ウイルスが混入されたりした際には、認証情報P1が別の認証情報P2に再設定される。そのため、顧客は、サービスマンから受け取った記憶媒体500を第2情報処理装置700に接続し、開発者からメールなどによって送信された認証情報P1を第2情報処理装置700に入力しても認証が失敗する。すなわち、第2情報処理装置700から記憶媒体100に対してアクセスすることができない。したがって、顧客は、開発者からメールなどによって送信された認証情報P1による認証が失敗した場合には、改ざんされていると判別することができる。また、認証情報P1による認証が失敗した場合には、第2情報処理装置700は、記憶媒体500にアクセスできないため、ウイルスの感染を抑制することができる。
上述したように、第1の実施形態の記憶装置1は、情報機器に着脱可能なコネクタを備える。記憶装置1は、記憶媒体100と、記憶媒体100内のデータの消去と、情報機器による記憶媒体に対するデータの書き込み及び読み出しとを制御する制御装置200と、を備える。制御装置200は、入力された情報と、記憶装置1内に設定されている認証情報と、が一致した場合には読み出しを許可するインターフェース接続指示部380と、記憶媒体100内のデータの消去又は書き込みが行われるごとに認証情報を変更する認証情報設定部350と、を備える。
このような構成により、記憶媒体からデータを読み取る際には、データの改ざんの有無を判別することができ、データの安全性を確保することができる。
また、第1の実施形態の記憶装置1は、ユーザの操作に応じて記憶媒体100内のデータの消去を指示する消去指示部250を更に備えてもよい。そして、制御装置200は、情報機器に記憶装置1が接続された接続状態において消去指示部250からの指示があった場合に、前記記憶媒体内のデータを消去するデータ消去部330を備えてもよい。また、制御装置200は、データ消去部330により記憶媒体100内のデータが消去され、且つ、接続状態が継続されている場合にのみ記憶媒体100への書き込みを許可する書込許可指示部370を更に備えてもよい。
これにより、情報処理装置2が記憶媒体100に対してデータを書き込む場合において、記憶媒体100から情報処理装置2へのウイルス感染を防止することができる。
また、第1の実施形態の記憶装置1では、記憶媒体100と制御部290とがそれぞれ記憶装置1からの取り外しが不可能な状態で記憶装置1に内蔵されてもよい。
このような構成により、情報処理装置2は、記憶媒体100内のデータが消去されないと記憶媒体100に対してデータを書き込むことができない。そのため、記憶装置1を使用してデータのやり取りを行うことで、記憶媒体100への書き込み前のデータの消去が強制され、セキュリティ管理が向上する。さらに、記憶媒体100への書き込み前のデータの消去が強制されるため、記憶媒体100からデータを読み出す際において記憶媒体100から情報処理装置2へのウイルス感染を抑制できる。
また、セキュリティ管理を強化する目的で、情報処理装置2には、デバイス管理ソフトウェアがインストールされている場合がある。このデバイス管理ソフトウェアは、情報処理装置2に接続される記憶媒体を特定し、予め登録されている記憶媒体のみにだけアクセスを許可するものである。特許文献1に開示された消去装置の技術において、この情報処理装置2が記憶媒体にデータを書き込む場合には、記憶媒体と情報処理装置2との間に消去装置が電気的に接続される。そのため、上記デバイス管理ソフトウェアがインストールされている情報処理装置2は、消去装置の有無を特定することができない場合がある。そのため、デバイス管理ソフトウェアを用いて、消去装置の使用を管理することができない場合がある。
それに対して、第1の実施形態の記憶装置1は、記憶媒体100を不可分な形で内蔵している。そのため、デバイス管理ソフトウェアは、記憶媒体100の固有IDを検出することで記憶装置1を特定でき、記憶装置1以外の記憶装置(記憶媒体を含む)の使用を禁止することができる。したがって、デバイス管理ソフトウェアを用いたセキュリティ管理を行うことができる。
〔第2の実施形態〕
第2の実施形態の記憶装置1Aについて説明する。以下の説明において、第1の実施形態で説明した内容と同様の機能を有する部分については、同様の名称および符号を付するものとし、その機能に関する具体的な説明は省略する。
図8は、第2の実施形態の記憶装置1Aの使用状態を示す図である。記憶装置1Aは、図1に示した第1の実施形態の記憶装置1と比較すると、ユーザインターフェースである表示部230、操作部240、消去指示部250、及び報知部260のうち、表示部230及び操作部240が省略されている点が異なる。なお、上記表示部230及び操作部240は、図8に示す通り、通信端末800上のアプリケーションとして実装されている。
また、記憶装置1Aは、図1に示した第1の実施形態の記憶装置1と比較すると、制御部290が、通信端末800と通信ネットワーク(近接通信を含む)を介して情報を送受する点が異なる。具体的には、制御部290は、通信端末800と通信ネットワークを介して通信して、操作部240による認証情報の入力操作や確認操作を受け付ける。また、制御部290は、認証情報生成部351で生成された認証情報を、通信ネットワークを介して表示部230に表示させる。
通信端末800は、例えば、スマートフォンやタブレット端末などの携帯情報端末である。通信端末800は、表示部230及び操作部240を備えている。通信端末800は、情報処理装置2によって記憶装置1Aに内蔵されたデータを読み取る際に操作される。図7を例にとると、通信端末800は、顧客が所有する端末であり、開発者からメールなどにより認証情報を受信する。なお、通信端末800は、「外部装置」の一例である。
なお、記憶装置1Aの初期動作、書き込み時動作、及び読み出し時動作は、第1の実施形態の記憶装置1と同様であるため説明を省略する。
以上説明した第2の実施形態の記憶装置1Aでは、第1の実施形態の記憶装置1と同様の効果を奏する他、認証情報を通信端末800に記録させることにより、認証情報の入力の手間を省くことができる。
〔第3の実施形態〕
第3の実施形態の記憶装置1Bについて説明する。以下の説明において、第1の実施形態で説明した内容と同様の機能を有する部分については、同様の名称および符号を付するものとし、その機能に関する具体的な説明は省略する。
図9は、第3の実施形態の記憶装置1Bの使用状態を示す図である。また、図10は、第3の実施形態の記憶装置1Bの要部構成を示すブロック図である。記憶装置1Bは、図1に示した第1の実施形態の記憶装置1と比較すると、ユーザインターフェースである表示部230、操作部240、消去指示部250、及び報知部260のうち、表示部230及び操作部240を有していない点が異なる。
記憶媒体900は、例えば、ICを有しており、RFID(Radio Frequency Identifier)技術によって、後述するリーダライタ300との間で情報を送受信する。例えば、記憶媒体900は、ICカードである。なお、記憶媒体900は、「外部装置」の一例である。
記憶装置1Bは、記憶媒体100及び制御装置200Bを備える。
制御装置200Bは、記憶媒体900と通信することで記憶媒体900に書き込まれている認証情報を取得する。制御装置200Bは、記憶装置1B内において、ユーザによって記憶装置1Bから取り外しや交換ができない状態で内蔵されている。すなわち、制御装置200Bは、記憶装置1Bから不可分な状態で記憶装置1Bに内蔵されている。
制御装置200Bは、第1インターフェース210、第2インターフェース220、消去指示部250、報知部260、書込制御インターフェース270、インターフェース継断部280、制御部290B及びリーダライタ300を備える。
制御部290Bは、起動部310、モード判定部320、データ消去部330、データ消去確認部340、認証情報設定部350、書込許可指示部370、インターフェース接続指示部380、認証情報判定部390、及び書込禁止指示部400を備える。
リーダライタ300は、記憶媒体900と電波や赤外線などによって通信し、認証情報生成部351によって生成した認証情報を記憶媒体900に書き込む。また、リーダライタ300は、記憶媒体900と電波や赤外線などによって通信し、記憶媒体900に書き込まれている認証情報を読み取ることで取得する。リーダライタ300に読み取られた認証情報は、モード判定部320及び認証情報判定部390に送信される。
以下において、第3の実施形態の初期動作について説明する。図11は、第3の実施形態の初期動作のフロー図である。なお、ステップS404及びステップS405は、ステップS105及びステップS106と同様の処理であるため、説明を省略する。
制御部290Bが初期動作を開始すると、起動部310は、インターフェース継断部280を操作することで、制御部290Bと第2インターフェース220が電気的に接続された状態に制御する。この状態においては、第2インターフェース220と第1インターフェース210とは、電気的に切断された状態となる。すなわち、情報処理装置2から記憶媒体100に対してアクセスができない状態となる(ステップS401)。
モード判定部320は、ステップS402の処理の後において、ユーザからの操作を受け付け待ちの状態で待機する。そして、モード判定部320は、ユーザからの操作を受け付けた場合には、その操作が消去操作と認証情報の入力操作とのいずれかであるかを判別する(ステップS403)。ここで、例えば、第3の実施形態における認証情報の入力操作とは、ユーザが記憶媒体900をリーダライタ300にかざす操作である。
例えば、ユーザが消去操作を実行すると、消去指示部250は、ユーザによって操作されたことを示す信号を制御部290Bに送信する。したがって、モード判定部320は、消去指示部250からの信号を受信した場合には、消去操作が実行されたと判定して書き込み時処理を呼び出す(ステップS403)。一方、ユーザが記憶媒体900をリーダライタ300にかざすと、リーダライタ300は、記憶媒体900から認証情報を読み取る。そして、リーダライタ300は、読み取った認証情報をモード判定部320に送信する。したがって、モード判定部320は、リーダライタ300から認証情報の情報を受信した場合には、認証情報の入力操作が行われたと判定する。
以下において、第3の実施形態の書き込み時動作について説明する。図12は、第3の実施形態の書き込み時動作のフロー図である。なお、ステップS501、ステップS502、ステップS503は、ステップS201、ステップS201、ステップS201、と同様の処理であるため、説明を省略する。
ステップS502において、データ消去部330によるデータの消去が成功した場合には、認証情報生成部351は、新しい認証情報を生成する。そして、リーダライタ300は、認証情報生成部351によって生成された新しい認証情報を記憶媒体900に書き込む(ステップS504)。
書込許可指示部370は、記憶媒体900に認証情報が書き込まれた後、書込制御インターフェース270を操作して、記憶媒体100を読み書き可能な状態に制御する(ステップS505)。
インターフェース接続指示部380は、インターフェース継断部280を操作し、第1インターフェース210と第2インターフェース220とを電気的に接続する。これにより、第1インターフェース210に接続された情報処理装置2から記憶媒体100へのアクセスが可能となる(ステップS506)。したがって、情報処理装置2は、記憶装置1に内蔵された記憶媒体100へのデータの書き込みやデータの読み出しを行うことができる。
ステップS503の処理が終了した場合、又はステップS506の処理が終了した場合には、記憶装置1Bは、書き込み時動作を停止して、記憶装置1Bが情報処理装置2から取り外されるのを待機する取り外し待ち状態に移行する(ステップS507)。なお、ステップS506の処理が行われてから記憶装置1Bが情報処理装置2から取り外されるまでの間においては、情報処理装置2から記憶媒体100への読み書きが可能な状態が維持される。
なお、記憶装置1Bの読み出し時動作は、第1の実施形態の記憶装置1と同様であるため説明を省略する。
以上説明した第3の実施形態の記憶装置1Bでは、第1の実施形態の記憶装置1と同様の効果を奏する他、認証情報を記憶媒体900に記録させることにより、認証情報の入力の手間を省くことができる。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
明細書の全体において、ある部分がある構成要素を「含む」、「有する」や「備える」とする時、これは、特に反対の記載がない限り、他の構成要素を除くものではなく、他の構成要素をさらに含むことができるということを意味する。
また、明細書に記載の「…部」の用語は、少なくとも1つの機能や動作を処理する単位を意味し、これは、ハードウェアまたはソフトウェアとして具現されてもよいし、ハードウェアとソフトウェアとの組み合わせで具現されてもよい。