図面 (/)

この項目の情報は公開日時点(2006年7月27日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (5)

課題

一時的に展開したデータの人為的ミスによる漏洩を防ぎ、情報漏洩の危険性を画期的に低減する携帯記憶装置を提供する。

解決手段

携帯記憶装置の記憶部4に、仮想CD−ROM領域4Aとフラッシュメモリ領域4Bを設ける。フラッシュメモリ領域4Bには揮発フォルダを設定する。PC200に携帯記憶装置100を接続すると、仮想CD−ROM領域4Aに記憶されているプログラム自動実行され、PC200は、揮発フォルダ内の全データを移動、複製等できないようにロックする。その後揮発フォルダ内の全データを0で上書きして消去する。これにより揮発フォルダ内のデータが盗まれる危険性を低減する。

概要

背景

近年、USBメモリやSD(Secure Digital)メモリカード等の携帯記憶装置パーソナルコンピュータからデータを書き込み、持ち運ぶ機会が増えている。このような携帯記憶装置は、軽量小型でデータの持ち運びに利便性の高いものである。しかし、このようにして携帯記憶装置を用いてデータを持ち運ぶことは、情報管理の安全性に問題を有していた。具体的には、携帯記憶装置は持ち運びに利便性の高い軽量小型の特徴のために、外出先に置き忘れ等して紛失したり、盗難されたりする可能性が有る。これらの場合、携帯記憶装置を取得した他者が他のパーソナルコンピュータを用いてデータを読み出すことで、そのデータが盗まれるという問題があった。

上記の対策として、ユーザは携帯記憶装置に記憶するデータを暗号化し、他者に利用できないようにしていた。また、携帯記憶装置内にアクセス制限領域を設け、ユーザは重要なデータをこの領域に記憶させることで、他者に利用できないようにしていた(例えば特許文献1参照)。
特開2001−35092号公報

概要

一時的に展開したデータの人為的ミスによる漏洩を防ぎ、情報漏洩の危険性を画期的に低減する携帯記憶装置を提供する。 携帯記憶装置の記憶部4に、仮想CD−ROM領域4Aとフラッシュメモリ領域4Bを設ける。フラッシュメモリ領域4Bには揮発フォルダを設定する。PC200に携帯記憶装置100を接続すると、仮想CD−ROM領域4Aに記憶されているプログラム自動実行され、PC200は、揮発フォルダ内の全データを移動、複製等できないようにロックする。その後揮発フォルダ内の全データを0で上書きして消去する。これにより揮発フォルダ内のデータが盗まれる危険性を低減する。

目的

本発明は、一時的に展開したデータを消去する間なく、または、人為的ミスにより消去し忘れた状態で盗難された場合であっても、データが盗まれることのない携帯記憶装置を提供することを目的とする。

効果

実績

技術文献被引用数
2件
牽制数
2件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

パーソナルコンピュータ等の情報処理装置と接続してデータを送受信する携帯記憶装置であって、データ書き込みおよび読み出し可能な不揮発性の記憶部と、情報処理装置に自動実行させるプログラムを書き込んだ汎用記憶デバイス並びに前記記憶部を用いたデータ書き込みおよび読み出し可能な不揮発性記憶デバイスとして情報処理装置に認識させる制御部と、を備え、前記プログラムは、情報処理装置と接続した直後に、情報処理装置に前記不揮発性記憶デバイスの消去用領域消去する消去動作を実行させることを特徴とする携帯記憶装置。

請求項2

前記プログラムは、さらに、情報処理装置に、前記不揮発性デバイスアクセス許可するためのパスワード認証を実行させることを特徴とする請求項1に記載の携帯記憶装置。

請求項3

前記プログラムは、情報処理装置に、消去動作の最初に、消去用領域内の全てのデータを他のアプリケーションプログラムから開けないようにロックさせることを特徴とする請求項1または請求項2に記載の携帯記憶装置。

請求項4

前記プログラムは、前記記憶部の一部領域に書き込まれていることを特徴とする請求項1、請求項2または請求項3に記載の携帯記憶装置。

技術分野

0001

本発明は記憶部が記憶している情報の漏洩を防止する機能を備えた携帯記憶装置に関する。

背景技術

0002

近年、USBメモリやSD(Secure Digital)メモリカード等の携帯記憶装置にパーソナルコンピュータからデータを書き込み、持ち運ぶ機会が増えている。このような携帯記憶装置は、軽量小型でデータの持ち運びに利便性の高いものである。しかし、このようにして携帯記憶装置を用いてデータを持ち運ぶことは、情報管理の安全性に問題を有していた。具体的には、携帯記憶装置は持ち運びに利便性の高い軽量小型の特徴のために、外出先に置き忘れ等して紛失したり、盗難されたりする可能性が有る。これらの場合、携帯記憶装置を取得した他者が他のパーソナルコンピュータを用いてデータを読み出すことで、そのデータが盗まれるという問題があった。

0003

上記の対策として、ユーザは携帯記憶装置に記憶するデータを暗号化し、他者に利用できないようにしていた。また、携帯記憶装置内にアクセス制限領域を設け、ユーザは重要なデータをこの領域に記憶させることで、他者に利用できないようにしていた(例えば特許文献1参照)。
特開2001−35092号公報

発明が解決しようとする課題

0004

しかし、専門知識を有する者は時間を掛けパスワード認証突破することが可能であり、パスワードを設定するだけでは依然として情報管理の安全性に問題を有していた。

0005

また、暗号化したデータは展開して使用するので、外出先のパーソナルコンピュータに一時展開して使用した場合に、外出先のパーソナルコンピュータに当該データが記録されて残る可能性があった。

0006

そこで、当該データをその携帯記憶装置にのみ一時展開することも考えられる。しかし、展開したデータを消去していない状態で携帯記憶装置を盗難された場合(例えばパーソナルコンピュータに接続している携帯記憶装置を引き抜いて盗まれた場合)や、展開したデータを人為的ミスにより消去し忘れた状態で携帯記憶装置を紛失したり、盗難されたりした場合は上記と同様にデータが盗まれる可能性があった。また、展開したデータをパーソナルコンピュータのファイル削除機能を用いて消去していたとしても、専門知識を有する者は復元ソフトウェア等を用いることで当該データを復元することが可能であり、依然としてデータが盗まれる危険性を有していた。

0007

本発明は、一時的に展開したデータを消去する間なく、または、人為的ミスにより消去し忘れた状態で盗難された場合であっても、データが盗まれることのない携帯記憶装置を提供することを目的とする。

課題を解決するための手段

0008

請求項1に記載の発明は、パーソナルコンピュータ等の情報処理装置と接続してデータを送受信する携帯記憶装置であって、データ書き込みおよび読み出し可能な不揮発性の記憶部と、情報処理装置に自動実行させるプログラムを書き込んだ汎用記憶デバイス並びに前記記憶部を用いたデータ書き込みおよび読み出し可能な不揮発性記憶デバイスとして情報処理装置に認識させる制御部と、を備え、前記プログラムは、情報処理装置と接続した直後に、情報処理装置に前記不揮発性記憶デバイスの消去用領域を消去する消去動作を実行させることを特徴とする。

0009

この発明では、携帯記憶装置をパーソナルコンピュータに接続すると、携帯記憶装置は汎用記憶デバイスとリムーバブルメモリとして認識される。汎用記憶デバイスは自動実行プログラムを記憶したCD−ROMとして認識され、パーソナルコンピュータのオペレーティングシステム自動実行機能によりこのプログラムが実行される。自動実行プログラムは、パーソナルコンピュータにリムーバブルメモリの消去用フォルダ(消去用領域)内の全てのファイルを消去させる。ユーザは外出先でパーソナルコンピュータと接続し、使用するデータをこの消去用フォルダに一時展開する。その後、パーソナルコンピュータから接続解除して、再度いずれかのパーソナルコンピュータに接続すると一時展開したデータは消去される。

0010

請求項2に記載の発明は、上記発明において、前記プログラムは、さらに、情報処理装置に、前記不揮発性デバイスアクセス許可するためのパスワード認証を実行させることを特徴とする。

0011

この発明では、ユーザがパーソナルコンピュータと接続したとき、パスワード認証がなされる。ユーザはパスワード認証後にパーソナルコンピュータからリムーバブルメモリにアクセスすることが可能となる。したがって、データが盗まれる危険性をさらに低減することが可能となる。

0012

請求項3に記載の発明は、上記発明において、前記プログラムは、情報処理装置に、消去動作の最初に、消去用領域内の全てのデータを他のアプリケーションプログラムから開けないようにロックさせることを特徴とする。

0013

この発明では、消去用フォルダ内のファイルを消去する前に他のアプリケーションプログラムから開けないようにロックする。例えばファイルハンドルを取得し、非共有とする。非共有でファイルハンドルを取得すると、フォルダ内の全ファイルは、コピーや移動ができなくなる。これにより、消去処理中にデータが盗まれることを防止できる。

0014

請求項4に記載の発明は、上記発明において、前記プログラムは、前記記憶部の一部領域に書き込まれていることを特徴とする。

0015

この発明では、プログラムを記憶したデバイスは記憶部の一部領域に書き込まれている。すなわち、プログラムを記憶した一部領域について、制御部が仮想的にCD−ROMとしてパーソナルコンピュータに認識させる。したがって、プログラムを記憶する専用の記憶部を他に備える必要が無くなる。

発明の効果

0016

以上のように、この発明によれば、パーソナルコンピュータ等の情報処理装置に接続したときに、消去用領域内のデータを消去することにより、一時的に展開したデータを消去する間なく、または、人為的ミスにより消去し忘れた状態で盗難された場合であっても、データが盗まれる危険性を画期的に低減することが可能となる。

発明を実施するための最良の形態

0017

以下、本発明の実施形態の携帯記憶装置について図を用いて詳細に説明する。

0018

図1は、本発明の実施形態に係る携帯記憶装置の構成を示すブロック図である。この携帯記憶装置100は、外部装置等に接続するインタフェース1、携帯記憶装置100を制御する制御部2、携帯記憶装置100の動作用ファームウェアを記憶しているファームウェアメモリ3、およびデータを記憶する記憶部4を備えている。

0019

携帯記憶装置100は、一般的なパーソナルコンピュータ(以下、単にPCと言う。)等と接続してデータ送受信を行うUSBフラッシュメモリである。接続する機器はPCやUSBコネクタを備えたポータブルストレージ等である。携帯記憶装置100は、インタフェース1を介してPC200と接続する。インタフェース1は、USBインタフェースであり、記憶部4は、フラッシュメモリで構成される。

0020

制御部2は、携帯記憶装置の動作を制御するものであり、インタフェース1と記憶部4の間に介在して接続されており、PC200から記憶部4に対するアクセスを制御する。記憶部4には、図1に示すように仮想CD−ROM領域4Aとフラッシュメモリ領域4Bが設定されている。ユーザが携帯記憶装置100のインタフェース1をPC200のUSBコネクタに接続すると、PC200は、オペレーティングシステム(以下、OSと言う。)を読み出して、デバイスタイプの問い合わせを送信する。このとき制御部2は、CD−ROMデバイスとUSBマスストレージ(リムーバブルメモリ)のデバイスタイプを返信する。これにより、PC200に、仮想CD−ROM領域4AをCD−ROMデバイスとして認識させ、フラッシュメモリ領域4Bをリムーバブルメモリとして認識させる。

0021

ファームウェアメモリ3は、制御部2が読み取り実行する携帯記憶装置動作用ファームウェアを記憶するメモリであり、ROMや、記憶部4とは別のフラッシュメモリ等で構成される。ファームウェアは、PCから受信したデータについて、フラッシュメモリのどの領域に書き込むか等を制御部2に決定させるソフトウェアである。

0022

フラッシュメモリは、書き込みおよび読み出しを何度も繰り返して使用するので、一部の領域が破損して使用不能となる可能性が有る。ファームウェアは、使用不能となった領域を判別し、この領域以外の部分でデータ書き込みと読み出しをするように制御部2に実行させる。制御部2はこのファームウェアを読み出して内蔵するRAM(図示せず)等に展開して実行することで記憶部4にデータの書き込みおよび読み出しを行う。また、上述のデバイスタイプの返信もこのファームウェアを制御部2が読み出して実行することにより実現される。制御部2とファームウェアメモリ3はワンチップマイコン等で構成してもよい。

0023

記憶部4のフラッシュメモリ領域4B内には、携帯記憶装置100をPC200に接続した時にデータが消去される領域である揮発領域(フォルダ)が設定されており、この揮発フォルダは本発明の消去用領域に対応するものである。また、仮想CD−ROM領域4A内には自動実行プログラムを記憶しており、OSの自動実行(Autorun)機能により、PC200にこの揮発フォルダのデータを消去する処理を実行させる。なお、仮想CD−ROM領域4Aは、PC200にCD−ROMデバイスとして認識されるので、記憶している内容をユーザが書き換えることはできない領域である。

0024

図2は、記憶部4を詳細に説明する図である。同図に示すように、ユーザはPC200に任意のデータを暗号化して、この暗号化データを揮発フォルダ以外のフラッシュメモリ領域4Bに保存させる。揮発フォルダ以外のフラッシュメモリ領域4Bは一般的なフラッシュメモリと同様に扱うことができるものである。このようにしてユーザは他のPCにデータを持ち運ぶことが可能となる。ユーザは携帯記憶装置100を他のPCに接続し、そのPCにおいて、保存している暗号化したデータを復号させる。このとき、ユーザは、復号したデータを揮発フォルダ内に展開させる。揮発フォルダは、フラッシュメモリ領域4Bにデフォルトで作成されているフォルダである。ユーザは持ち運んだデータを、このフォルダに一時展開させて使用する。

0025

その後、携帯記憶装置100を他のPCから取り外し、再度PCに接続したときは、上述したように仮想CD−ROM領域4A内の自動実行プログラムによってそのPCに揮発フォルダ内のデータを全て消去させる。また、自動実行プログラムはこのとき、揮発フォルダ内のデータを全て0に上書きして消去させる。展開したデータをOSのファイル削除機能を用いて消去していたとしても、専門知識を有する者が復元ソフトウェア等を用いることでデータを復元することが可能であるが、上記のようにデータを0に上書きして消去させることで復元できずに完全に消去させることが可能となる。

0026

このような携帯記憶装置100においては、ユーザが外出先で揮発フォルダにのみデータを一時展開させることで情報漏洩の危険性を低減することができる。すなわち、一時展開したデータを消去する間なく携帯記憶装置を引き抜かれ、または、消去し忘れた状態で盗難された場合、他者にデータが盗まれる危険性を有していたが、本発明では携帯記憶装置を再度PCに接続した時にはそのPCに揮発フォルダ内のデータを完全消去させることで、データが盗まれることなく、情報漏洩の危険性を画期的に低減することができる。

0027

次に、PC200に接続した時の携帯記憶装置100の動作について詳細に説明する。

0028

図3は、本発明の携帯記憶装置100の動作を示すフローチャートである。ユーザが携帯記憶装置100をPC200に接続すること、すなわちUSB端子であるインタフェース1をPC200のUSBコネクタに挿入することがこの動作を開始するためのトリガとなっている。

0029

携帯記憶装置100をPC200に接続すると、PC200からデバイスタイプの問い合わせが送信されるので、制御部2はこれを受信し、CD−ROMデバイスとリムーバブルメモリデバイスのデバイスタイプを並行して返信する(s1)。PC200は、記憶部4の仮想CD−ROM領域4AをCD−ROMデバイスとして認識し、フラッシュメモリ領域4Bをリムーバブルメモリとして認識する。

0030

CD−ROMデバイスを認識すると、PC200はOSのAutorun機能により、仮想CD−ROM領域4Aに記憶されている制御プログラムを実行する(s2)。PC200は、制御プログラムを実行すると、ユーザに対してパスワード要求を行う(s3)。ユーザがパスワードを入力すると、PC200は、このパスワードを制御部2に送信する(s4)。

0031

制御部2は、入力されたパスワードが正しいパスワードと一致するか否かを判断する(s5)。正しいパスワードはファームウェアメモリ3の一部領域、または、記憶部4の管理領域等に記憶されており、このパスワードとユーザが入力したパスワードを比較する。パスワード設定、管理の方法については後述する。正しいパスワードが認証されなければパスワード要求から処理を繰り返す(s5→s3)。なお、誤ったパスワードが所定の回数以上入力されたときはアクセスを拒否し、動作を停止する。

0032

正しいパスワードが認証された場合、制御部2は、PC200によるフラッシュメモリ領域4Bへのアクセスを許可する(s6)。制御部2は、正しいパスワードが認証されるまではPC200によるフラッシュメモリ領域4Bへのアクセスを制限している。なお、パスワード認証とアクセス制限処理(s3〜s6)は必須ではなく、PC200が制御プログラムを実行した後直ちにS7以下の処理を行ってもよい。

0033

制御部2がPC200によるフラッシュメモリ領域4Bへのアクセスを許可した後、PC200は、フラッシュメモリ領域4B内の揮発フォルダに記憶されているデータをリストアップし(s7)、これらのデータを全てロック状態とする(s8)。この場合、リストップされたデータを全てCreateFileAPI(Application Program Interface)を用いて開き、これらのデータのハンドルを取得する。このとき、ShareModeの値を0に設定して、リストアップされたデータを全て非共有とする。これにより、フラッシュメモリ領域4Bへアクセス可能となったと同時に揮発フォルダ内の全てのデータを移動、コピー等できないロック状態とすることが可能となる。

0034

その後、PC200は、ロック状態としたデータを全て0に上書き処理し、データを消去する(s9)。全て0に上書き処理することで、揮発フォルダ内の全データを完全消去することが可能となる。なお、0に上書きする処理に限らず、乱数等で上書きしてもよい。データが使用不可能な状態に変更できる処理であればどのような処理であってもよい。また、上書き回数は1回に限らず2回以上行ってもよい。

0035

なお、携帯記憶装置100のパスワード設定、管理を行うには、以下のようなアプリケーションをPC200のOSにインストールして行う。

0036

図4は、パスワード管理用アプリケーションを示した模式図である。このアプリケーションは、携帯記憶装置100の仮想CD−ROM領域4A内に、自動実行される制御プログラムとは別に記憶されており、ユーザがPC200のOSにインストールして使用する。同図(A)は、パスワード管理用ウィンドウ5を示した図である。このパスワード管理用ウィンドウ5には、パスワード変更タンパスワード入力ミス回数表示窓、パスワード入力ミス回数リセットボタン、および携帯記憶装置100を初期状態に戻す設定リセットボタンが表示されている。

0037

ユーザがパスワード変更ボタンを押下すると、同図(B)に示すパスワード変更ウィンドウ6が表示される。パスワード変更ウィンドウ6には、現在のパスワード入力欄と、新しいパスワード入力欄が表示されている。ユーザは現在のパスワードを現在のパスワード入力欄に入力し、任意のパスワードを新しいパスワード入力欄に入力する。その後、OKボタンを押下すると携帯記憶装置100に記憶されている正しいパスワードが新しいパスワードに変更される。

0038

同図(A)に示すパスワード入力ミス回数表示窓には、誤ったパスワードが入力された回数と上述したアクセスを拒否して動作を停止する所定の回数が表示されている。この例においては、所定の回数は5回に設定されているが、どのような回数であってもよい。なお、回数は変更できるようにしてもよい。ユーザがパスワード入力ミス回数リセットボタンを押下すると、誤ったパスワードが入力された回数がリセットされる。

0039

同図(A)に示す設定リセットボタンをユーザが押下すると、携帯記憶装置100を初期化する。初期化すると、フラッシュメモリ領域4Bのデータ(揮発フォルダも含む)を全て消去し、揮発フォルダを新たに設定する。また、パスワードを初期の状態(例えば000等)に設定する。

0040

以上のように、本実施形態における携帯記憶装置は、PCに接続した時に所定領域内のデータを完全消去することで、この領域に一時的に展開したデータを消去する間なく、または、人為的ミスにより消去し忘れた状態で盗難された場合であっても、データが盗まれる危険性を低減することが可能となる。

0041

なお、本実施形態では記憶部4に制御プログラムを記憶した仮想CD−ROM領域4Aを設定し、PC200がOSのAutorun機能を用いて制御プログラムを実行するようにしたが、本発明はこの構成に限るものではなく他の構成であってもよい。例えば、USBバス電源を用いて、制御部2が制御プログラムを実行して消去するようにしてもよい。また、ファームウェアメモリ3に制御プログラムを記憶しておいてもよい。

0042

制御部2が制御プログラムを実行する場合、携帯記憶装置100を接続する装置はPCに限るものではない。例えば、USBコネクタを備えたポータブルストレージに接続した場合であっても消去動作を実行させることが可能である。

0043

なお、ユーザに対するパスワード要求および認証(ユーザインタフェース上のアクセス許可)と、PC200に対するアクセス許可を分離して、ユーザに対するパスワード要求および認証処理中にPC200が揮発フォルダのデータを消去するように制御プログラムを構成するようにしてもよい。

0044

また、本実施形態ではUSBフラッシュメモリについて説明したが、これに限定されるものではなく、PCと接続してデータを送受信できるものであればどのようなものであってもよい。例えば、インタフェースはUSBに限らずIEEE1394、SCSI、PCカード等であってもよい。また、記憶部はフラッシュメモリに限らず、ハードディスクドライブ、MO、CD−RW、DVD−RAM等であってもよい。

図面の簡単な説明

0045

本発明の携帯記憶装置のブロック図
記憶部を詳細に説明する図
携帯記憶装置の動作を示したフローチャート
パスワード管理用アプリケーションを示した模式図

符号の説明

0046

1−インタフェース
2−制御部
3−ファームウェアメモリ
4−記憶部
4A−仮想CD−ROM領域
4B−フラッシュメモリ領域
5−パスワード管理用ウィンドウ
6−パスワード変更ウィンドウ
100−携帯記憶装置
200−PC

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

  • アスピレイション株式会社の「 電子認証における改ざん防止システム」が 公開されました。( 2021/03/18)

    【課題】秘密鍵を復元可能な複数の分散値に分散する改ざん防止システムにおいて、より安全性の高い暗号通信環境を提供する。【解決手段】システム1は、アクセスが制限される電子情報又は制御対象端末にアクセスする... 詳細

  • ソニー株式会社の「 情報処理装置および情報処理方法」が 公開されました。( 2021/03/18)

    【課題】学習知識の不正取得を防止しながら攻撃手法を分析するためのデータを効率的に収集する。【解決手段】第三者により入力された入力データとニューラルネットワークにより学習された学習知識とに基づく知的処理... 詳細

  • パナソニックIPマネジメント株式会社の「 音声処理装置」が 公開されました。( 2021/03/18)

    【課題・解決手段】音声処理装置(1)は、アクチュエータ(120)を駆動する駆動回路(10)と、アクチュエータ(120)を用いて取得された音声信号に対して信号処理を行う信号処理回路(20)と、外部から入... 詳細

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ