(58)【調査した分野】(Int.Cl.,DB名)
前記管理装置は、管理情報において、前記記憶部に格納されている全てのコンテンツデータのうち削除すべきコンテンツデータを個別に指定する個別削除命令フラグを設定可能であり、
前記制御部は、前記管理装置から受信した管理情報において個別削除命令フラグが設定されている場合、前記記憶部に格納されている全てのコンテンツデータのうち個別削除命令フラグが設定されているコンテンツデータを削除する、請求項1に記載の記憶装置管理システム。
前記管理装置は、管理情報において、前記記憶装置と前記管理装置との通信確立の可否に関わらず読み出しを許可する、常時読み出し許可のアクセスレベルを設定可能であり、
前記制御部は、
前記管理装置から受信した管理情報に基づいて、アクセスレベルが常時読み出し許可に設定されたコンテンツデータのみの管理情報を記述した常時許可管理情報を作成して、当該常時許可管理情報を不揮発に保持し、
前記記憶装置と前記管理装置との通信を確立できない場合において、常時許可管理情報に記述されているコンテンツデータの読み出しアクセス要求を情報処理装置から受領した場合には、不揮発に保持した常時許可管理情報に基づいて前記記憶部から当該コンテンツデータを読み出す、請求項6又は7に記載の記憶装置管理システム。
【発明の概要】
【発明が解決しようとする課題】
【0006】
例えば外出先でUSBメモリを紛失した場合、そのUSBメモリに格納されているコンテンツデータが第三者に漏洩する可能性がある。パスコードによってアクセスの許可又は禁止を管理する上述したUSBメモリにおいても、パスコードが破られた場合にはデータが漏洩するため、セキュリティ性は十分ではない。
【0007】
また、USBメモリの代用技術として、Thin Clientを利用し、コンテンツデータをサーバ装置に格納するという運用も可能であるが、膨大なストレージ領域をサーバ装置に用意する必要があるため、サーバ装置の運用コストが増大する。
【0008】
本発明はかかる問題を解決するために成されたものであり、運用コストの増大を回避しつつ、データ漏洩に対するセキュリティ性を向上することが可能な、記憶装置管理システム及び記憶装置を得ることを目的とするものである。
【課題を解決するための手段】
【0009】
本発明の第1の態様に係る可搬型記憶装置の管理システムは、情報処理装置に接続されることにより当該情報処理装置からアクセスされる、可搬型の記憶装置と、通信ネットワークを介して前記記憶装置と通信可能な管理装置と、を備え、前記記憶装置は、不揮発性の記憶部と、前記記憶部へのアクセスを制御する制御部と、を有し、前記記憶部には、コンテンツデータと、前記制御部がコンテンツデータにアクセスするために必要な、少なくとも前記記憶部内のデータの格納位置情報を含む管理情報とのうち、コンテンツデータのみが格納されており、前記管理装置は、管理情報を保持しており、前記制御部は、コンテンツデータへのアクセス要求を情報処理装置から受領した場合、前記管理装置から管理情報を受信し、当該管理情報に基づいてコンテンツデータにアクセスすることを特徴とするものである。
【0010】
第1の態様に係る記憶装置管理システムによれば、記憶装置の記憶部にはコンテンツデータのみが格納されており、制御部がコンテンツデータにアクセスするために必要な管理情報は、管理装置に保持されている。そして、制御部は、コンテンツデータへのアクセス要求を情報処理装置から受領した場合、管理装置から受信した管理情報に基づいてコンテンツデータにアクセスする。従って、紛失した記憶装置を入手した第三者が記憶装置を解析したとしても、記憶装置には管理情報が格納されていないため、記憶部に格納されているコンテンツデータを解析によって復旧することは困難である。また、第三者が、入手した記憶装置を、管理装置との通信を確立できない情報処理装置に接続した場合であっても、当該情報処理装置は管理装置から管理情報を受信できないため、記憶部に格納されているコンテンツデータにアクセスすることができない。その結果、紛失した記憶装置からのコンテンツデータの漏洩に対するセキュリティ性を向上することが可能となる。さらに、コンテンツデータは記憶装置の記憶部に格納されているため、コンテンツデータをサーバ装置に格納する場合と比較すると、膨大なストレージ領域をサーバ装置に用意する必要がない。その結果、運用コストの増大を回避することが可能となる。
【0011】
本発明の第2の態様に係る記憶装置管理システムは、第1の態様に係る記憶装置管理システムにおいて特に、前記管理装置は、前記記憶部に格納されている全てのコンテンツデータの削除を指示する全削除命令フラグを設定可能であり、前記制御部は、前記管理装置から全削除命令フラグを受信した場合、前記記憶部に格納されている全てのコンテンツデータを削除することを特徴とするものである。
【0012】
第2の態様に係る記憶装置管理システムによれば、制御部は、管理装置から全削除命令フラグを受信した場合、記憶部に格納されている全てのコンテンツデータを削除する。従って、記憶装置を紛失した所有者が管理装置において全削除命令フラグを設定することにより、紛失した記憶装置が管理装置との通信を確立できる情報処理装置に接続された場合に、全てのコンテンツデータが記憶部から削除される。その結果、紛失した記憶装置からのコンテンツデータの漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0013】
本発明の第3の態様に係る記憶装置管理システムは、第2の態様に係る記憶装置管理システムにおいて特に、前記制御部は、前記管理装置から全削除命令フラグを受信した場合、当該全削除命令フラグを不揮発に保持し、前記記憶装置の次回の起動時には、前記管理装置との通信を開始するよりも前に、不揮発に保持した全削除命令フラグに基づいてコンテンツデータの削除処理を実行することを特徴とするものである。
【0014】
第3の態様に係る記憶装置管理システムによれば、制御部は、管理装置から受信した全削除命令フラグを不揮発に保持し、記憶装置の次回の起動時には、管理装置との通信を開始するよりも前に、不揮発に保持した全削除命令フラグに基づいてコンテンツデータの削除処理を実行する。従って、意図しない電源断等に起因して前回の削除処理が完了しなかった場合であっても、次回の起動時に削除処理が優先的に実行されるため、記憶部に格納されている全てのコンテンツデータを確実に削除することができる。しかも、制御部は、管理装置から受信した全削除命令フラグを不揮発に保持するため、管理装置との通信を確立できない状態で次回の起動が行われた場合であっても、不揮発に保持した全削除命令フラグに基づいて削除処理が実行されるため、記憶部に格納されている全てのコンテンツデータを確実に削除することができる。その結果、紛失した記憶装置からのコンテンツデータの漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0015】
本発明の第4の態様に係る記憶装置管理システムは、第1の態様に係る記憶装置管理システムにおいて特に、前記管理装置は、管理情報において、前記記憶部に格納されている全てのコンテンツデータのうち削除すべきコンテンツデータを個別に指定する個別削除命令フラグを設定可能であり、前記制御部は、前記管理装置から受信した管理情報において個別削除命令フラグが設定されている場合、前記記憶部に格納されている全てのコンテンツデータのうち個別削除
命令フラグが設定されているコンテンツデータを削除することを特徴とするものである。
【0016】
第4の態様に係る記憶装置管理システムによれば、制御部は、管理装置から受信した管理情報において個別削除命令フラグが設定されている場合、記憶部に格納されている全てのコンテンツデータのうち個別削除
命令フラグが設定されているコンテンツデータを削除する。従って、記憶装置を紛失した所有者が管理装置において重要なコンテンツデータに対して個別削除命令フラグを設定することにより、紛失した記憶装置が管理装置との通信を確立できる情報処理装置に接続された場合に、削除指定された重要なコンテンツデータが記憶部から削除される。その結果、紛失した記憶装置からの重要なコンテンツデータの漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0017】
本発明の第5の態様に係る記憶装置管理システムは、第4の態様に係る記憶装置管理システムにおいて特に、前記記憶装置は、前記記憶部とは異なる不揮発性メモリをさらに有し、前記制御部は、前記管理装置から受信した管理情報を前記不揮発性メモリに格納し、前記記憶装置の次回の起動時には、前記管理装置との通信を開始するよりも前に、前記不揮発性メモリに格納された管理情報に含まれる個別削除命令フラグに基づいてコンテンツデータの削除処理を実行することを特徴とするものである。
【0018】
第5の態様に係る記憶装置管理システムによれば、制御部は、管理装置から受信した管理情報を不揮発性メモリに格納し、記憶装置の次回の起動時には、管理装置との通信を開始するよりも前に、不揮発性メモリに格納された管理情報に含まれる個別削除命令フラグに基づいてコンテンツデータの削除処理を実行する。従って、意図しない電源断等に起因して前回の削除処理が完了しなかった場合であっても、次回の起動時に削除処理が優先的に実行されるため、削除指定された重要なコンテンツデータを確実に削除することができる。また、制御部は、管理装置から受信した管理情報を不揮発性メモリに格納するため、管理装置との通信を確立できない状態で次回の起動が行われた場合であっても、不揮発性メモリに格納された管理情報に基づいて削除処理が実行されるため、削除指定された重要なコンテンツデータを確実に削除することができる。しかも、管理装置から受信した管理情報は、コンテンツデータが格納されている記憶部とは別の不揮発性メモリに格納されるため、第三者によって記憶部が解析されても管理情報の内容が判明することはない。その結果、紛失した記憶装置からの重要なコンテンツデータの漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0019】
本発明の第6の態様に係る記憶装置管理システムは、第1〜第5のいずれか一つの態様に係る記憶装置管理システムにおいて特に、前記管理装置は、管理情報において、読み出しの許可又は不可を示すアクセスレベルをコンテンツデータ毎に設定可能であり、前記制御部は、あるコンテンツデータの読み出しアクセス要求を情報処理装置から受領した場合において、前記管理装置から受信した管理情報において当該コンテンツデータのアクセスレベルが読み出し許可に設定されている場合には、前記記憶部から当該コンテンツデータを読み出し、前記管理装置から受信した管理情報において当該コンテンツデータのアクセスレベルが読み出し不可に設定されている場合には、前記記憶部から当該コンテンツデータを読み出さないことを特徴とするものである。
【0020】
第6の態様に係る記憶装置管理システムによれば、制御部は、あるコンテンツデータの読み出しアクセス要求を情報処理装置から受領した場合において、管理装置から受信した管理情報において当該コンテンツデータのアクセスレベルが読み出し不可に設定されている場合には、記憶部から当該コンテンツデータを読み出さない。従って、記憶装置を紛失した所有者が管理装置において重要なコンテンツデータに対して読み出し不可のアクセスレベルを設定することにより、紛失した記憶装置が管理装置との通信を確立できる情報処理装置に接続された場合であっても、当該コンテンツデータは記憶装置から情報処理装置に転送されない。その結果、紛失した記憶装置からのコンテンツデータの漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0021】
本発明の第7の態様に係る記憶装置管理システムは、第6の態様に係る記憶装置管理システムにおいて特に、前記管理装置が保持する管理情報には、各コンテンツデータの要約値が含まれ、前記制御部は、前記記憶部から読み出したコンテンツデータに基づいて算出した要約値と、前記管理装置から受信した管理情報に含まれる当該コンテンツデータに関する要約値とが一致していることを条件として、前記記憶部から読み出したコンテンツデータを情報処理装置に転送することを特徴とするものである。
【0022】
第7の態様に係る記憶装置管理システムによれば、制御部は、記憶部から読み出したコンテンツデータに基づいて算出した要約値と、管理装置から受信した管理情報に含まれる当該コンテンツデータに関する要約値とが一致していることを条件として、記憶部から読み出したコンテンツデータを情報処理装置に転送する。従って、両要約値が一致しない場合には、制御部は当該コンテンツデータを記憶装置から情報処理装置に転送しない。その結果、改竄された可能性のあるコンテンツデータが記憶装置から情報処理装置に転送される事態を回避することが可能となる。
【0023】
本発明の第8の態様に係る記憶装置管理システムは、第6又は第7の態様に係る記憶装置管理システムにおいて特に、前記管理装置は、管理情報において、前記記憶装置と前記管理装置との通信確立の可否に関わらず読み出しを許可する、常時読み出し許可のアクセスレベルを設定可能であり、前記制御部は、前記管理装置から受信した管理情報に基づいて、アクセスレベルが常時読み出し許可に設定されたコンテンツデータのみの管理情報を記述した常時許可管理情報を作成して、当該常時許可管理情報を不揮発に保持し、前記記憶装置と前記管理装置との通信を確立できない場合において、常時許可管理情報に記述されているコンテンツデータの読み出しアクセス要求を情報処理装置から受領した場合には、不揮発に保持した常時許可管理情報に基づいて前記記憶部から当該コンテンツデータを読み出すことを特徴とするものである。
【0024】
第8の態様に係る記憶装置管理システムによれば、常時読み出し許可のアクセスレベルが設定されたコンテンツデータに関しては、記憶装置と管理装置との通信確立の可否に関わらず、読み出しが許可される。従って、漏洩しても支障のないコンテンツデータに対して常時読み出し許可のアクセスレベルを設定することにより、紛失した記憶装置を入手した第三者は、当該コンテンツデータを記憶装置から読み出すことができる。これにより、さらに重要なコンテンツデータが記憶装置に格納されているという事実を隠蔽できるため、第三者によって記憶装置が詳細に解析されることを防止できる。その結果、紛失した記憶装置からの重要なコンテンツデータの漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0025】
本発明の第9の態様に係る記憶装置管理システムは、第6又は第7の態様に係る記憶装置管理システムにおいて特に、前記記憶装置は、前記記憶部とは異なる不揮発性メモリをさらに有し、前記管理装置は、管理情報において、前記記憶装置と前記管理装置との通信確立の可否に関わらず読み出しを許可する、常時読み出し許可のアクセスレベルを設定可能であり、前記制御部は、前記管理装置から受信した管理情報を前記不揮発性メモリに格納し、前記不揮発性メモリに格納された管理情報に基づいて、アクセスレベルが常時読み出し許可に設定されたコンテンツデータのみの管理情報を記述した常時許可管理情報を作成し、前記記憶装置と前記管理装置との通信を確立できない場合において、常時許可管理情報に記述されているコンテンツデータの読み出しアクセス要求を情報処理装置から受領した場合には、作成した常時許可管理情報に基づいて前記記憶部から当該コンテンツデータを読み出すことを特徴とするものである。
【0026】
第9の態様に係る記憶装置管理システムによれば、常時読み出し許可のアクセスレベルが設定されたコンテンツデータに関しては、記憶装置と管理装置との通信確立の可否に関わらず、読み出しが許可される。従って、漏洩しても支障のないコンテンツデータに対して常時読み出し許可のアクセスレベルを設定することにより、紛失した記憶装置を入手した第三者は、当該コンテンツデータを記憶装置から読み出すことができる。これにより、さらに重要なコンテンツデータが記憶装置に格納されているという事実を隠蔽できるため、第三者によって記憶装置が詳細に解析されることを防止できる。その結果、紛失した記憶装置からの重要なコンテンツデータの漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0027】
本発明の第10の態様に係る記憶装置管理システムは、第9の態様に係る記憶装置管理システムにおいて特に、前記管理装置が保持する管理情報には、各コンテンツデータの要約値が含まれ、前記制御部は、前記記憶部から読み出したコンテンツデータに基づいて算出した要約値と、前記不揮発性メモリに格納された管理情報に含まれる当該コンテンツデータに関する要約値とが一致していることを条件として、前記記憶部から読み出したコンテンツデータを情報処理装置に転送することを特徴とするものである。
【0028】
第10の態様に係る記憶装置管理システムによれば、制御部は、記憶部から読み出したコンテンツデータに基づいて算出した要約値と、不揮発性メモリに格納された管理情報に含まれる当該コンテンツデータに関する要約値とが一致していることを条件として、記憶部から読み出したコンテンツデータを情報処理装置に転送する。従って、両要約値が一致しない場合には、制御部は当該コンテンツデータを記憶装置から情報処理装置に転送しない。その結果、改竄された可能性のあるコンテンツデータが記憶装置から情報処理装置に転送される事態を回避することが可能となる。
【0029】
本発明の第11の態様に係る記憶装置管理システムは、第1〜第10のいずれか一つの態様に係る記憶装置管理システムにおいて特に、あるコンテンツデータの書き込みアクセス要求を情報処理装置から受領した場合、前記制御部は、当該コンテンツデータを前記記憶部に書き込み、当該コンテンツデータの要約値を算出し、前記管理装置から受信した管理情報を、当該コンテンツデータの格納位置情報及び要約値を含めて更新し、更新後の管理情報を前記管理装置に送信することを特徴とするものである。
【0030】
第11の態様に係る記憶装置管理システムによれば、あるコンテンツデータの書き込みアクセス要求を情報処理装置から受領した場合、制御部は、当該コンテンツデータを記憶部に書き込み、当該コンテンツデータの要約値を算出し、管理装置から受信した管理情報を、当該コンテンツデータの格納位置情報及び要約値を含めて更新し、更新後の管理情報を管理装置に送信する。これにより、記憶部への新たなコンテンツデータの書き込みによって内容が変更された、更新後の管理情報を、管理装置によって保持することが可能となる。
【0031】
本発明の第12の態様に係る記憶装置は、情報処理装置に接続されることにより当該情報処理装置からアクセスされる、可搬型の記憶装置であって、不揮発性の記憶部と、前記記憶部へのアクセスを制御する制御部と、を備え、前記記憶部には、コンテンツデータと、前記制御部がコンテンツデータにアクセスするために必要な、少なくとも前記記憶部内のデータの格納位置情報を含む管理情報とのうち、コンテンツデータのみが格納されており、前記制御部は、コンテンツデータへのアクセス要求を情報処理装置から受領した場合、通信ネットワークを介して前記記憶装置と通信可能な管理装置から管理情報を受信し、当該管理情報に基づいてコンテンツデータにアクセスすることを特徴とするものである。
【0032】
第12の態様に係る記憶装置によれば、記憶装置の記憶部にはコンテンツデータのみが格納されており、制御部がコンテンツデータにアクセスするために必要な管理情報は、管理装置に保持されている。そして、制御部は、コンテンツデータへのアクセス要求を情報処理装置から受領した場合、管理装置から受信した管理情報に基づいてコンテンツデータにアクセスする。従って、紛失した記憶装置を入手した第三者が記憶装置を解析したとしても、記憶装置には管理情報が格納されていないため、記憶部に格納されているコンテンツデータを解析によって復旧することは困難である。また、第三者が、入手した記憶装置を、管理装置との通信を確立できない情報処理装置に接続した場合であっても、当該情報処理装置は管理装置から管理情報を受信できないため、記憶部に格納されているコンテンツデータにアクセスすることができない。その結果、紛失した記憶装置からのコンテンツデータの漏洩に対するセキュリティ性を向上することが可能となる。さらに、コンテンツデータは記憶装置の記憶部に格納されているため、コンテンツデータをサーバ装置に格納する場合と比較すると、膨大なストレージ領域をサーバ装置に用意する必要がない。その結果、運用コストの増大を回避することが可能となる。
【発明の効果】
【0033】
本発明によれば、運用コストの増大を回避しつつ、データ漏洩に対するセキュリティ性を向上することが可能となる。
【発明を実施するための形態】
【0035】
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、異なる図面において同一の符号を付した要素は、同一又は相応する要素を示すものとする。
【0036】
図1は、記憶装置管理システム1の全体構成を示す図である。インターネット等の任意の通信ネットワーク13に、サーバ装置等の管理装置12と、パーソナルコンピュータ等の情報処理装置15とが接続されている。情報処理装置15には、USBメモリ等の可搬型の記憶装置11が接続される。記憶装置11は、情報処理装置15に接続されることにより、情報処理装置15からアクセスされる。記憶装置11と管理装置12とは、通信ネットワーク13及び情報処理装置15を介して相互に通信可能である。また、通信ネットワーク13には、パーソナルコンピュータ等の情報処理装置14が接続されている。以下の説明では、記憶装置11の所有者が外出先で記憶装置11を紛失した場合において、情報処理装置14は記憶装置11の所有者が操作する端末であり、情報処理装置15は記憶装置11を入手した第三者が操作する端末であるという状況を想定する。
【0037】
<実施の形態1>
図2は、本発明の実施の形態1に係る記憶装置11の構成を示す図である。記憶装置11は、NAND型フラッシュメモリ等の不揮発性の記憶部22と、記憶部22へのアクセスを制御するメモリコントローラ等の制御部21とを備えて構成されている。
【0038】
制御部21は、いずれもバス31に接続された、演算回路32、CPU33、USBインタフェース34、及びメモリインタフェース35を有している。CPU33には、SRAM36が接続されている。メモリインタフェース35には、暗号化回路37及び誤り訂正回路38が接続されている。USBインタフェース34は情報処理装置15に接続され、メモリインタフェース35は記憶部22に接続される。
【0039】
記憶部22には、テキスト、画像、音声等の任意のコンテンツデータD6が格納されている。一方、制御部21がコンテンツデータD6にアクセスするために必要なFAT(File Allocation Table)等の管理情報D3は、記憶部22には格納されていない。管理情報D3は管理装置12によって保持されており、記憶装置11が管理装置12から通信ネットワーク13及び情報処理装置15を介して管理情報D3を受信することによって、SRAM36に管理情報D3がキャッシュされる。
【0040】
図3は、管理情報D3の一例を示す図である。管理情報D3は、各コンテンツデータD6のファイル名と、記憶部22内における各コンテンツデータD6の格納位置情報と、各コンテンツデータD6のデータサイズとを含むFAT情報に、いずれもコンテンツデータD6毎に個別に設定可能な、アクセスレベル及び要約値が付加されたフォーマットを有している。
【0041】
アクセスレベルは、情報処理装置14からの操作入力により、管理装置12においてコンテンツデータD6毎に設定することができる。本実施の形態の例によると、アクセスレベルが「1」に設定されたコンテンツデータD6に関しては、記憶装置11が管理装置12との通信を確立できるか否かに関わらず、記憶部22からの読み出しが常時許可される。アクセスレベルが「2」に設定されたコンテンツデータD6に関しては、記憶装置11が管理装置12との通信を確立できた場合にのみ、記憶部22からの読み出しが許可される。アクセスレベルが「3」に設定されたコンテンツデータD6に関しては、記憶装置11が管理装置12との通信を確立できるか否かに関わらず、記憶部22からの読み出しが禁止される。
【0042】
要約値は、記憶部22に格納されている各コンテンツデータD6の要約値であり、例えば、任意のハッシュ関数を用いて算出したハッシュ値を用いることができる。
【0043】
図2を参照して、SRAM36には、管理情報D3に加えて、管理情報D4,D5がキャッシュされる。
【0044】
図4は、管理情報D4の一例を示す図である。管理情報D4は、記憶装置11が管理装置12との通信を確立できた場合(つまりオンライン時)に参照されるFAT情報である。CPU33は、アクセスレベルが「1」又は「2」に設定されたコンテンツデータD6のFAT情報を管理情報D3から抽出することによって、管理情報D4を作成する。
【0045】
図5は、管理情報D5の一例を示す図である。管理情報D5は、記憶装置11が管理装置12との通信を確立できない場合(つまりオフライン時)に参照されるFAT情報である。CPU33は、アクセスレベルが「1」に設定されたコンテンツデータD6のFAT情報を管理情報D3から抽出することによって、管理情報D5を作成する。
【0046】
本実施の形態では、管理情報D3,D4,D5を区別するために、管理情報D3を「Real FAT」、管理情報D4を「Pseudo FAT(ON)」、管理情報D5を「Pseudo FAT(OFF)」とも称する。
【0047】
図2を参照して、SRAM36には、管理情報D3〜D5に加えて、削除命令フラグD1及び削除完了フラグD2がキャッシュされる。
【0048】
削除命令フラグD1は、記憶部22に格納されている全てのコンテンツデータD6の削除を指示するためのフラグである。削除処理を指示する場合には削除命令フラグD1は「削除」を示し、指示しない場合には「不要」を示す。削除命令フラグD1は、情報処理装置14からの操作入力により、管理装置12において設定することができる。記憶装置11が管理装置12から通信ネットワーク13及び情報処理装置15を介して削除命令フラグD1を受信することによって、SRAM36に削除命令フラグD1がキャッシュされる。
【0049】
削除完了フラグD2は、記憶部22に格納されている全てのコンテンツデータD6の削除処理が完了したか否かを示すフラグである。削除処理が完了した場合には削除完了フラグD2は「完了」を示し、完了していない場合には「未完」を示す。
【0050】
図2を参照して、削除命令フラグD1、削除完了フラグD2、及び管理情報D5は、SRAM36にキャッシュされるとともに、記憶部22にも書き込まれる。
【0051】
図6は、記憶装置11の起動処理を説明するためのフローチャートである。
【0052】
記憶装置11が情報処理装置15に接続されて起動処理が開始されると、まずステップSP101において制御部21は、後述する削除処理を実行する。
【0053】
次にステップSP102において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0054】
通信を確立できた場合には、次にステップSP103において制御部21は、管理装置12から削除命令フラグD1を受信する。受信した削除命令フラグD1は、SRAM36にキャッシュされる。
【0055】
次にステップSP104において制御部21は、SRAM36にキャッシュされている削除命令フラグD1を、記憶部22に書き込む。
【0056】
次にステップSP105において制御部21は、後述する削除処理を実行する。
【0057】
次にステップSP106において制御部21は、管理装置12からReal FATを受信する。受信したReal FATは、SRAM36にキャッシュされる。
【0058】
次にステップSP107において制御部21は、記憶部22からPseudo FAT(OFF)を読み出す。読み出されたPseudo FAT(OFF)は、SRAM36にキャッシュされる。
【0059】
次にステップSP108において制御部21は、ステップSP106で管理装置12から受信したReal FATに、ステップSP107で記憶部22から読み出したPseudo FAT(OFF)の内容を反映させることにより、SRAM36上でReal FATを更新する。
【0060】
次にステップSP109において制御部21は、更新後のReal FATを管理装置12に送信する。ステップSP107〜SP109の処理により、オフライン状態で記憶部22に書き込まれたコンテンツデータD6に関する情報を、管理装置12に通知することができる。
【0061】
次にステップSP110において制御部21は、更新後のReal FATに基づいて、Pseudo FAT(ON)を更新する。更新後のPseudo FAT(ON)は、SRAM36にキャッシュされる。
【0062】
次にステップSP111において制御部21は、更新後のReal FATに基づいて、Pseudo FAT(OFF)を更新する。更新後のPseudo FAT(OFF)は、SRAM36にキャッシュされる。
【0063】
次にステップSP112において制御部21は、SRAM36にキャッシュされているPseudo FAT(OFF)を、記憶部22に書き込む。
【0064】
次にステップSP113において制御部21は、起動処理の完了を情報処理装置15に通知する。
【0065】
ステップSP102において管理装置12との通信を確立できなかった場合には、ステップSP102の次にステップSP113の処理が実行される。
【0066】
図7は、
図6のステップSP101,SP105で実行される削除処理を説明するためのフローチャートである。
【0067】
まずステップSP201において制御部21は、記憶部22からSRAM36に削除完了フラグD2を読み出す。
【0068】
次にステップSP202において制御部21は、読み出した削除完了フラグD2が「未完」に設定されているか否かを判定する。
【0069】
削除完了フラグD2が「未完」に設定されている場合には、次にステップSP203において制御部21は、記憶部22からSRAM36に削除命令フラグD1を読み出す。
【0070】
次にステップSP204において制御部21は、読み出した削除命令フラグD1が「削除」に設定されているか否かを判定する。
【0071】
削除命令フラグD1が「削除」に設定されている場合には、次にステップSP205において制御部21は、記憶部22に格納されている全てのコンテンツデータD6を削除する。
【0072】
次にステップSP206において制御部21は、SRAM36にキャッシュされている削除完了フラグD2を「完了」に設定する。
【0073】
次にステップSP207において制御部21は、SRAM36にキャッシュされている削除完了フラグD2を、記憶部22に書き込む。
【0074】
次にステップSP208において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0075】
通信を確立できた場合には、次にステップSP209において制御部21は、SRAM36にキャッシュされている削除完了フラグD2が「完了」に設定されているか否かを判定する。
【0076】
削除完了フラグD2が「完了」に設定されている場合には、次にステップSP210において制御部21は、削除処理が完了したことを管理装置12に報告する。
【0077】
次にステップSP211において制御部21は、SRAM36にキャッシュされている削除完了フラグD2を「未完」に設定する。
【0078】
次にステップSP212において制御部21は、SRAM36にキャッシュされている削除完了フラグD2を、記憶部22に書き込む。
【0079】
ステップSP202において削除完了フラグD2が「未完」に設定されていない場合には、ステップSP202の次にステップSP208の処理が実行される。前回の削除処理において、コンテンツデータD6は削除したが、管理装置12への報告ができなかった場合には、この流れの処理が実行されることになる。
【0080】
ステップSP204において削除命令フラグD1が「削除」に設定されていない場合には、ステップSP204の次にステップSP208の処理が実行される。
【0081】
ステップSP208において管理装置12との通信を確立できない場合、又はステップSP209において削除完了フラグD2が「完了」に設定されていない場合には、次にステップSP213において制御部21は、SRAM36にキャッシュされている削除命令フラグD1を「不要」に設定する。すでにコンテンツデータD6の削除は完了しているため、削除命令フラグD1を「不要」に設定することにより、次回に無駄な削除処理が実行されることを回避できる。
【0082】
次にステップSP214において制御部21は、SRAM36にキャッシュされている削除命令フラグD1を、記憶部22に書き込む。
【0083】
図8は、記憶部22からのコンテンツデータD6の読み出し処理を説明するためのフローチャートである。
【0084】
情報処理装置15から読み出しアクセス要求を受領して読み出し処理が開始されると、まずステップSP301において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0085】
通信を確立できた場合には、次にステップSP302において制御部21は、管理装置12からReal FATを受信する。受信したReal FATは、SRAM36にキャッシュされる。
【0086】
次にステップSP303において制御部21は、受信したReal FATに基づいて、SRAM36にキャッシュしているPseudo FAT(ON)を更新する。
【0087】
次にステップSP304において制御部21は、更新後のPseudo FAT(ON)と、SRAM36にキャッシュしているPseudo FAT(OFF)とを比較し、両者が同一であるか否かを判定する。
【0088】
両者が同一でない場合は、次にステップSP305において制御部21は、受信したReal FATに基づいて、SRAM36にキャッシュしているPseudo FAT(OFF)を更新する。これにより、Pseudo FAT(OFF)の前回の更新後に管理装置12上でアクセスレベルの設定が変更された場合に、その変更を更新後のPseudo FAT(OFF)に反映させることができる。
【0089】
次にステップSP306において制御部21は、SRAM36にキャッシュされているPseudo FAT(OFF)を、記憶部22に書き込む。
【0090】
次にステップSP307において制御部21は、読み出し対象のコンテンツデータD6が更新後のPseudo FAT(ON)に記述されているか否かによって、当該コンテンツデータD6の読み出しが許可されているか否かを判定する。
【0091】
読み出しが許可されている場合には、次にステップSP308において制御部21は、更新後のPseudo FAT(ON)を参照することにより、読み出し対象のコンテンツデータD6を記憶部22から読み出す。記憶部22には暗号化されたコンテンツデータD6が格納されており、制御部21には、暗号化されたコンテンツデータD6が記憶部22から入力される。制御部21は、暗号化回路37によってコンテンツデータD6を復号し、また、誤り訂正回路38によって誤り訂正処理を実行する。
【0092】
次にステップSP309において制御部21は、読み出したコンテンツデータD6の要約値を演算回路32によって算出する。
【0093】
次にステップSP310において制御部21は、ステップSP302で受信したReal FATに記述されているコンテンツデータD6の要約値と、ステップSP309で算出したコンテンツデータD6の要約値とを比較することにより、両者が一致するか否かを判定する。
【0094】
両者が一致する場合には、次にステップSP314において制御部21は、記憶部22から読み出したコンテンツデータD6を、情報処理装置15に転送する。
【0095】
ステップSP301において管理装置12との通信を確立できなかった場合には、次にステップSP313において制御部21は、SRAM36にキャッシュされているPseudo FAT(OFF)を参照することにより、読み出し対象のコンテンツデータD6を記憶部22から読み出す。オフライン時において、情報処理装置15はPseudo FAT(OFF)に記述されていないコンテンツデータD6に対しては読み出しアクセス要求を発行しないため、オフライン時に情報処理装置15から読み出しアクセス要求があったコンテンツデータD6に関しては、必然的にオフライン時の読み出しが許可されている。従って、読み出しが許可されているか否かの判定を行うことなく、読み出し対象のコンテンツデータD6を記憶部22から読み出すことができる。
【0096】
次にステップSP314において制御部21は、記憶部22から読み出したコンテンツデータD6を、情報処理装置15に転送する。
【0097】
ステップSP310において、ステップSP302で受信したReal FATに記述されているコンテンツデータD6の要約値と、ステップSP309で算出したコンテンツデータD6の要約値とが一致しない場合には、次にステップSP311において制御部21は、管理装置12と記憶装置11とで管理情報が一致しない旨の通知を、管理装置12に送信する。
【0098】
次にステップSP312において制御部21は、コンテンツデータD6を読み出すことができない旨を、情報処理装置15に通知する。
【0099】
ステップSP304において、更新後のPseudo FAT(ON)と、SRAM36にキャッシュしているPseudo FAT(OFF)とが同一である場合には、ステップSP304の次にステップSP307の処理が実行される。
【0100】
ステップSP307において、コンテンツデータD6の読み出しが許可されていない場合には、ステップSP307の次にステップSP312の処理が実行される。
【0101】
図9は、記憶部22へのコンテンツデータD6の書き込み処理を説明するためのフローチャートである。
【0102】
情報処理装置15から書き込みアクセス要求を受領して書き込み処理が開始されると、まずステップSP401において制御部21は、書き込み処理を開始した旨を情報処理装置15に通知する。
【0103】
次にステップSP402において制御部21は、書き込み対象のコンテンツデータD6を記憶部22に書き込む。
【0104】
次にステップSP403において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0105】
通信を確立できた場合には、次にステップSP404において制御部21は、書き込んだコンテンツデータD6の要約値を演算回路32によって算出する。
【0106】
次にステップSP405において制御部21は、管理装置12からReal FATを受信する。受信したReal FATは、SRAM36にキャッシュされる。
【0107】
次にステップSP406において制御部21は、書き込んだコンテンツデータD6に関するFAT情報及び要約値を含めて、SRAM36にキャッシュしているReal FATを更新する。
【0108】
次にステップSP407において制御部21は、更新後のReal FATを管理装置12に送信する。
【0109】
次にステップSP408において制御部21は、更新後のReal FATに基づいて、SRAM36にキャッシュしているPseudo FAT(ON)を更新する。
【0110】
次にステップSP409において制御部21は、更新後のReal FATに基づいて、SRAM36にキャッシュしているPseudo FAT(OFF)を更新する。
【0111】
次にステップSP410において制御部21は、更新後のPseudo FAT(OFF)を、記憶部22に書き込む。
【0112】
次にステップSP411において制御部21は、コンテンツデータD6の書き込みが完了した旨を、情報処理装置15に通知する。
【0113】
ステップSP403において管理装置12との通信を確立できない場合には、ステップSP403の次にステップSP409の処理が実行される。
【0114】
なお、制御部21は、削除命令フラグD1、削除完了フラグD2、及び管理情報D5を必ずしも記憶部22に格納する必要はなく、制御部21が参照可能な任意の不揮発メモリに格納すれば良い。
【0115】
このように本実施の形態に係る記憶装置管理システム1によれば、記憶装置11の記憶部22にはコンテンツデータD6のみが格納されており、制御部21がコンテンツデータD6にアクセスするために必要な管理情報D3(Real FAT)は、管理装置12に保持されている。そして、制御部21は、コンテンツデータD6へのアクセス要求を情報処理装置15から受領した場合、管理装置12から受信した管理情報D3に基づいてコンテンツデータD6にアクセスする。従って、紛失した記憶装置11を入手した第三者が記憶装置11を解析したとしても、記憶装置11には管理情報D3が格納されていないため、記憶部22に格納されているコンテンツデータD6を解析によって復旧することは困難である。また、第三者が、入手した記憶装置11を、管理装置12との通信を確立できない情報処理装置に接続した場合であっても、当該情報処理装置は管理装置12から管理情報D3を受信できないため、記憶部22に格納されているコンテンツデータD6にアクセスすることができない。その結果、紛失した記憶装置11からのコンテンツデータD6の漏洩に対するセキュリティ性を向上することが可能となる。さらに、コンテンツデータD6は記憶装置11の記憶部22に格納されているため、コンテンツデータD6をサーバ装置に格納する場合と比較すると、膨大なストレージ領域をサーバ装置に用意する必要がない。その結果、運用コストの増大を回避することが可能となる。
【0116】
また、本実施の形態に係る記憶装置管理システム1によれば、制御部21は、「削除」に設定された削除命令フラグD1を管理装置12から受信した場合、記憶部22に格納されている全てのコンテンツデータD6を削除する。従って、記憶装置11を紛失した所有者が管理装置12において削除命令フラグD1を「削除」に設定することにより、紛失した記憶装置11が管理装置12との通信を確立できる情報処理装置15に接続された場合に、全てのコンテンツデータD6が記憶部22から削除される。その結果、紛失した記憶装置11からのコンテンツデータD6の漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0117】
また、本実施の形態に係る記憶装置管理システム1によれば、制御部21は、管理装置12から受信した削除命令フラグD1を記憶部22に書き込むことによって不揮発に保持し、記憶装置11の次回の起動時には、管理装置12との通信を開始するよりも前に、不揮発に保持した削除命令フラグD1に基づいてコンテンツデータD6の削除処理を実行する。従って、意図しない電源断等に起因して前回の削除処理が完了しなかった場合であっても、次回の起動時に削除処理が優先的に実行されるため、記憶部22に格納されている全てのコンテンツデータD6を確実に削除することができる。しかも、制御部21は、管理装置12から受信した削除命令フラグD1を不揮発に保持するため、管理装置12との通信を確立できない状態で次回の起動が行われた場合であっても、不揮発に保持した削除命令フラグD1に基づいて削除処理が実行されるため、記憶部22に格納されている全てのコンテンツデータD6を確実に削除することができる。その結果、紛失した記憶装置11からのコンテンツデータD6の漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0118】
また、本実施の形態に係る記憶装置管理システム1によれば、制御部21は、あるコンテンツデータD6の読み出しアクセス要求を情報処理装置15から受領した場合において、管理装置12から受信した管理情報D3において当該コンテンツデータD6のアクセスレベルが読み出し不可に設定されている場合には、当該コンテンツデータD6をPseudo FAT(ON)及びPseudo FAT(OFF)に記述しないことにより、記憶部22から当該コンテンツデータD6を読み出さない。従って、記憶装置11を紛失した所有者が管理装置12において重要なコンテンツデータD6に対して読み出し不可のアクセスレベルを設定することにより、紛失した記憶装置11が管理装置12との通信を確立できる情報処理装置15に接続された場合であっても、当該コンテンツデータD6は記憶装置11から情報処理装置15に転送されない。その結果、紛失した記憶装置11からのコンテンツデータD6の漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0119】
また、本実施の形態に係る記憶装置管理システム1によれば、制御部21は、記憶部22から読み出したコンテンツデータD6に基づいて算出した要約値と、管理装置12から受信した管理情報D3に含まれる当該コンテンツデータD6に関する要約値とが一致していることを条件として、記憶部22から読み出したコンテンツデータD6を情報処理装置15に転送する。従って、両要約値が一致しない場合には、制御部21は当該コンテンツデータD6を記憶装置11から情報処理装置15に転送しない。その結果、改竄された可能性のあるコンテンツデータD6が記憶装置11から情報処理装置15に転送される事態を回避することが可能となる。
【0120】
また、本実施の形態に係る記憶装置管理システム1によれば、常時読み出し許可のアクセスレベル「1」が設定されたコンテンツデータD6に関しては、記憶装置11と管理装置12との通信確立の可否に関わらず、読み出しが許可される。従って、漏洩しても支障のないコンテンツデータD6に対して常時読み出し許可のアクセスレベルを設定することにより、紛失した記憶装置11を入手した第三者は、当該コンテンツデータD6を記憶装置11から読み出すことができる。これにより、さらに重要なコンテンツデータD6が記憶装置11に格納されているという事実を隠蔽できるため、第三者によって記憶装置11が詳細に解析されることを防止できる。その結果、紛失した記憶装置11からの重要なコンテンツデータD6の漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0121】
また、本実施の形態に係る記憶装置管理システム1によれば、あるコンテンツデータD6の書き込みアクセス要求を情報処理装置15から受領した場合、制御部21は、当該コンテンツデータD6を記憶部22に書き込み、当該コンテンツデータD6の要約値を算出し、管理装置12から受信した管理情報D3を、当該コンテンツデータD6のFAT情報及び要約値を含めて更新し、更新後の管理情報D3を管理装置12に送信する。これにより、記憶部22への新たなコンテンツデータD6の書き込みによって内容が変更された、更新後の管理情報D3を、管理装置12によって保持することが可能となる。
【0122】
<実施の形態2>
図10は、本発明の実施の形態2に係る記憶装置11の構成を示す図である。記憶装置11は、NAND型フラッシュメモリ等の不揮発性の記憶部22と、SPIフラッシュメモリ等の不揮発性メモリ40と、メモリコントローラ等の制御部21とを備えて構成されている。
【0123】
制御部21は、
図2に示した構成に加えて、バス31に接続されたメモリインタフェース41を有している。メモリインタフェース41は不揮発性メモリ40に接続される。
【0124】
図11は、管理情報D3の一例を示す図である。管理情報D3は、各コンテンツデータD6のファイル名と、記憶部22内における各コンテンツデータD6の格納位置情報と、各コンテンツデータD6のデータサイズとを含むFAT情報に、いずれもコンテンツデータD6毎に個別に設定可能な、削除命令フラグ、アクセスレベル、及び要約値が付加されたフォーマットを有している。
【0125】
削除命令フラグは、記憶部22に格納されている全てのコンテンツデータD6のうち削除すべきコンテンツデータD6を個別に指定するフラグである。削除が必要なコンテンツデータD6に対しては「削除」の削除命令フラグを設定し、削除が不要なコンテンツデータD6に対しては「不要」の削除命令フラグを設定する。削除命令フラグは、情報処理装置14からの操作入力により、管理装置12において設定することができる。
【0126】
図10を参照して、SRAM36には、管理情報D3に加えて、管理情報D8,D9がキャッシュされる。
【0127】
管理情報D8は、不揮発性メモリ40に格納されている管理情報D8を、SRAM36上にキャッシュしたものである。管理情報D8は、基本的には管理装置12から受信した管理情報D3をコピーすることによって作成される。
【0128】
管理情報D9は、管理情報D8に基づいて作成されるFAT情報である。
【0129】
図12は、記憶装置11が管理装置12との通信を確立できた場合(つまりオンライン時)に作成される管理情報D9の一例を示す図である。CPU33は、アクセスレベルが「1」又は「2」に設定され、かつ、削除されていないコンテンツデータD6のFAT情報を管理情報D3から抽出することによって、管理情報D9を作成する。
【0130】
図13は、記憶装置11が管理装置12との通信を確立できない場合(つまりオフライン時)に作成される管理情報D9の一例を示す図である。CPU33は、アクセスレベルが「1」に設定され、かつ、削除されていないコンテンツデータD6のFAT情報を管理情報D3から抽出することによって、管理情報D9を作成する。
【0131】
本実施の形態では、管理情報D3,D8,D9を区別するために、管理情報D3を「Real FAT(Cloud)」、管理情報D8を「Real FAT(SPI)」、管理情報D9を「Pseudo FAT」とも称する。
【0132】
図14は、記憶装置11の起動処理を説明するためのフローチャートである。
【0133】
記憶装置11が情報処理装置15に接続されて起動処理が開始されると、まずステップSP501において制御部21は、後述する削除処理を実行する。
【0134】
次にステップSP502において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0135】
通信を確立できた場合には、次にステップSP503において制御部21は、管理装置12からReal FAT(Cloud)を受信する。受信したReal FAT(Cloud)は、SRAM36にキャッシュされる。
【0136】
次にステップSP504において制御部21は、SRAM36上でReal FAT(Cloud)をコピーすることによって、Real FAT(SPI)を作成する。
【0137】
次にステップSP505において制御部21は、SRAM36にキャッシュされているReal FAT(SPI)を、不揮発性メモリ40に書き込む。
【0138】
次にステップSP506において制御部21は、後述する削除処理を実行する。
【0139】
次にステップSP507において制御部21は、SRAM36にキャッシュされているReal FAT(SPI)に基づいて、Pseudo FATを作成する。作成されたPseudo FATは、SRAM36にキャッシュされる。
【0140】
次にステップSP508において制御部21は、起動処理の完了を情報処理装置15に通知する。
【0141】
ステップSP502において管理装置12との通信を確立できなかった場合には、ステップSP502の次にステップSP507の処理が実行される。
【0142】
図15は、
図14のステップSP501,SP506で実行される削除処理を説明するためのフローチャートである。
【0143】
まずステップSP601において制御部21は、不揮発性メモリ40からReal FAT(SPI)を読み出す。読み出したReal FAT(SPI)は、SRAM36にキャッシュされる。
【0144】
次にステップSP602において制御部21は、Real FAT(SPI)の先頭に記述されているコンテンツデータD6に関して、削除命令フラグが「削除」に設定されているか否かを判定する。
【0145】
削除命令フラグが「削除」に設定されている場合には、次にステップSP603において制御部21は、そのコンテンツデータD6が記憶部22内に存在するか否かを判定する。
【0146】
対象のコンテンツデータD6が存在する場合には、次にステップSP604において制御部21は、そのコンテンツデータD6を記憶部22から削除する。
【0147】
制御部21は、Real FAT(SPI)に記述されている全てのコンテンツデータD6に対して、ステップSP602〜SP604の処理を順に実行する。
【0148】
次にステップSP605において制御部21は、記憶部22から削除したコンテンツデータD6に関する情報をReal FAT(SPI)から削除することにより、SRAM36上でReal FAT(SPI)を更新する。
【0149】
次にステップSP606において制御部21は、更新後のReal FAT(SPI)を、不揮発性メモリ40に書き込む。
【0150】
次にステップSP607において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0151】
通信を確立できた場合には、次にステップSP608において制御部21は、更新後のReal FAT(SPI)を管理装置12に送信する。
【0152】
ステップSP602において削除命令フラグが「削除」に設定されていない場合、又は、ステップSP603において削除対象のコンテンツデータD6が存在しない場合には、処理対象のコンテンツデータD6が次のコンテンツデータD6に更新される。
【0153】
ステップSP607において管理装置12との通信を確立できなかった場合には、ステップSP608の処理を実行することなく削除処理を終了する。
【0154】
図16は、記憶部22からのコンテンツデータD6の読み出し処理を説明するためのフローチャートである。
【0155】
情報処理装置15から読み出しアクセス要求を受領して読み出し処理が開始されると、まずステップSP701において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0156】
通信を確立できた場合には、次にステップSP702において制御部21は、管理装置12からReal FAT(Cloud)を受信する。受信したReal FAT(Cloud)は、SRAM36にキャッシュされる。
【0157】
次にステップSP703において制御部21は、受信したReal FAT(Cloud)と、不揮発性メモリ40からSRAM36に読み出したReal FAT(SPI)とを比較し、両者が同一であるか否かを判定する。
【0158】
両者が同一でない場合は、次にステップSP704において制御部21は、SRAM36上でReal FAT(Cloud)をコピーすることによって、Real FAT(SPI)を更新する。
【0159】
次にステップSP705において制御部21は、更新後のReal FAT(SPI)を、不揮発性メモリ40に書き込む。
【0160】
次にステップSP706において制御部21は、更新後のReal FAT(SPI)に基づいて、Pseudo FATを更新する。これにより、Pseudo FATの前回の更新後に管理装置12上でアクセスレベルの設定が変更された場合に、その変更を更新後のPseudo FATに反映させることができる。
【0161】
次にステップSP707において制御部21は、読み出し対象のコンテンツデータD6が更新後のPseudo FATに記述されているか否かによって、当該コンテンツデータD6の読み出しが許可されているか否かを判定する。
【0162】
読み出しが許可されている場合には、次にステップSP708において制御部21は、更新後のPseudo FATを参照することにより、読み出し対象のコンテンツデータD6を記憶部22から読み出す。記憶部22には暗号化されたコンテンツデータD6が格納されており、制御部21には、暗号化されたコンテンツデータD6が記憶部22から入力される。制御部21は、暗号化回路37によってコンテンツデータD6を復号し、また、誤り訂正回路38によって誤り訂正処理を実行する。
【0163】
次にステップSP709において制御部21は、読み出したコンテンツデータD6の要約値を演算回路32によって算出する。
【0164】
次にステップSP710において制御部21は、更新後のReal FAT(SPI)に記述されているコンテンツデータD6の要約値と、ステップSP709で算出したコンテンツデータD6の要約値とを比較することにより、両者が一致するか否かを判定する。
【0165】
両者が一致する場合には、次にステップSP714において制御部21は、記憶部22から読み出したコンテンツデータD6を、情報処理装置15に転送する。
【0166】
ステップSP701において管理装置12との通信を確立できなかった場合には、次にステップSP708において制御部21は、SRAM36にキャッシュされているPseudo FATを参照することにより、読み出し対象のコンテンツデータD6を記憶部22から読み出す。オフライン時において、情報処理装置15はPseudo FATに記述されていないコンテンツデータD6に対しては読み出しアクセス要求を発行しないため、オフライン時に情報処理装置15から読み出しアクセス要求があったコンテンツデータD6に関しては、必然的にオフライン時の読み出しが許可されている。従って、読み出しが許可されているか否かの判定を行うことなく、読み出し対象のコンテンツデータD6を記憶部22から読み出すことができる。
【0167】
ステップSP703において、管理装置12から受信したReal FAT(Cloud)と、不揮発性メモリ40から読み出したReal FAT(SPI)とが同一である場合には、ステップSP703の次にステップSP707の処理が実行される。
【0168】
ステップSP710において、更新後のReal FAT(SPI)に記述されているコンテンツデータD6の要約値と、ステップSP709で算出したコンテンツデータD6の要約値とが一致しない場合には、次にステップSP711において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0169】
通信を確立できた場合には、次にステップSP712において制御部21は、管理装置12と記憶装置11とで管理情報が一致しない旨の通知を、管理装置12に送信する。
【0170】
次にステップSP713において制御部21は、コンテンツデータD6を読み出すことができない旨を、情報処理装置15に通知する。
【0171】
ステップSP707においてコンテンツデータD6の読み出しが許可されていない場合、又は、ステップSP711において通信を確立できない場合には、ステップSP713の処理が実行される。
【0172】
図17は、記憶部22へのコンテンツデータD6の書き込み処理を説明するためのフローチャートである。
【0173】
情報処理装置15から書き込みアクセス要求を受領して書き込み処理が開始されると、まずステップSP801において制御部21は、書き込み処理を開始した旨を情報処理装置15に通知する。
【0174】
次にステップSP802において制御部21は、書き込み対象のコンテンツデータD6を記憶部22に書き込む。
【0175】
次にステップSP803において制御部21は、管理装置12との通信を確立できるか否かを判定する。
【0176】
通信を確立できた場合には、次にステップSP804において制御部21は、書き込んだコンテンツデータD6の要約値を演算回路32によって算出する。
【0177】
次にステップSP805において制御部21は、管理装置12からReal FAT(Cloud)を受信する。受信したReal FAT(Cloud)は、SRAM36にキャッシュされる。
【0178】
次にステップSP806において制御部21は、書き込んだコンテンツデータD6に関するFAT情報及び要約値を含めて、SRAM36にキャッシュしているReal FAT(Cloud)を更新する。
【0179】
次にステップSP807において制御部21は、更新後のReal FAT(Cloud)を管理装置12に送信する。
【0180】
次にステップSP808において制御部21は、SRAM36上で更新後のReal FAT(Cloud)をコピーすることによって、Real FAT(SPI)を更新する。
【0181】
次にステップSP809において制御部21は、更新後のReal FAT(SPI)を、不揮発性メモリ40に書き込む。
【0182】
次にステップSP810において制御部21は、更新後のReal FAT(SPI)に基づいて、Pseudo FATを更新する。
【0183】
次にステップSP811において制御部21は、コンテンツデータD6の書き込みが完了した旨を、情報処理装置15に通知する。
【0184】
ステップSP803において管理装置12との通信を確立できない場合には、次にステップSP812において制御部21は、書き込んだコンテンツデータD6に関するFAT情報及び要約値を含めて、SRAM36にキャッシュしているReal FAT(SPI)を更新する。その後、ステップSP809以降の処理が実行される。
【0185】
このように本実施の形態に係る記憶装置管理システム1によれば、制御部21は、管理装置12から受信した管理情報D3において削除命令フラグが「削除」に設定されている場合、記憶部22に格納されている全てのコンテンツデータD6のうち削除
命令フラグが「削除」に設定されているコンテンツデータD6を削除する。従って、記憶装置11を紛失した所有者が管理装置12において重要なコンテンツデータD6に対して削除命令フラグを「削除」に設定することにより、紛失した記憶装置11が管理装置12との通信を確立できる情報処理装置15に接続された場合に、削除指定された重要なコンテンツデータD6が記憶部22から削除される。その結果、紛失した記憶装置11からの重要なコンテンツデータD6の漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0186】
また、本実施の形態に係る記憶装置管理システム1によれば、制御部21は、管理装置12から受信した管理情報D3を管理情報D8として不揮発性メモリ40に格納し、記憶装置11の次回の起動時には、管理装置12との通信を開始するよりも前に、不揮発性メモリ40に格納された管理情報D8に含まれる削除命令フラグに基づいてコンテンツデータD6の削除処理を実行する。従って、意図しない電源断等に起因して前回の削除処理が完了しなかった場合であっても、次回の起動時に削除処理が優先的に実行されるため、削除指定された重要なコンテンツデータD6を確実に削除することができる。また、制御部21は、管理装置12から受信した管理情報D3を管理情報D8として不揮発性メモリ40に格納するため、管理装置12との通信を確立できない状態で次回の起動が行われた場合であっても、不揮発性メモリ40に格納された管理情報D8に基づいて削除処理が実行されるため、削除指定された重要なコンテンツデータD6を確実に削除することができる。しかも、管理情報D8は、コンテンツデータD6が格納されている記憶部22とは別の不揮発性メモリ40に格納されるため、第三者によって記憶部22が解析されても管理情報D8の内容が判明することはない。その結果、紛失した記憶装置11からの重要なコンテンツデータD6の漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0187】
また、本実施の形態に係る記憶装置管理システム1によれば、常時読み出し許可のアクセスレベル「1」が設定されたコンテンツデータD6に関しては、記憶装置11と管理装置12との通信確立の可否に関わらず、読み出しが許可される。従って、漏洩しても支障のないコンテンツデータD6に対して常時読み出し許可のアクセスレベルを設定することにより、紛失した記憶装置11を入手した第三者は、当該コンテンツデータD6を記憶装置11から読み出すことができる。これにより、さらに重要なコンテンツデータD6が記憶装置11に格納されているという事実を隠蔽できるため、第三者によって記憶装置11が詳細に解析されることを防止できる。その結果、紛失した記憶装置11からの重要なコンテンツデータの漏洩に対するセキュリティ性をさらに向上することが可能となる。
【0188】
また、本実施の形態に係る記憶装置管理システム1によれば、制御部21は、記憶部22から読み出したコンテンツデータD6に基づいて算出した要約値と、不揮発性メモリ40に格納された管理情報D8に含まれる当該コンテンツデータD6に関する要約値とが一致していることを条件として、記憶部22から読み出したコンテンツデータD6を情報処理装置15に転送する。従って、両要約値が一致しない場合には、制御部21は当該コンテンツデータD6を記憶装置11から情報処理装置15に転送しない。その結果、改竄された可能性のあるコンテンツデータD6が記憶装置11から情報処理装置15に転送される事態を回避することが可能となる。
【0189】
<変形例>
記憶装置11は、USBメモリ以外の不揮発性メモリであっても良い。
【0190】
記憶装置11に無線LANモジュールを搭載することにより、記憶装置11が情報処理装置15を介さず直接に管理装置12又は通信ネットワーク13にアクセスしても良い。
【0191】
要約値の演算は、記憶装置11ではなく管理装置12又は情報処理装置15が実行しても良い。
【0192】
要約値の演算は、コンテンツデータD6の読み出し時に行うのではなく、記憶装置11の起動時に全てのコンテンツデータD6に関してまとめて実行しても良い。
【0193】
削除されたファイルを復元するために、過去に使用した管理情報D3を管理装置12又は不揮発性メモリ40内に保存しても良い。
【0194】
記憶装置11と管理装置12との通信が確立されない状態で所定回数以上の起動動作が行われた場合には、削除命令フラグD1や管理情報D3の設定内容に関わらず、全てのコンテンツデータD6を削除しても良い。
【0195】
削除処理は、記憶装置11の起動時のみならず、定期的に実行しても良い。
【0196】
制御部21は、管理装置12から管理情報D3を定期的に受信しても良い。