JP2004362516A - Usb暗号化装置及びプログラム - Google Patents
Usb暗号化装置及びプログラム Download PDFInfo
- Publication number
- JP2004362516A JP2004362516A JP2003191482A JP2003191482A JP2004362516A JP 2004362516 A JP2004362516 A JP 2004362516A JP 2003191482 A JP2003191482 A JP 2003191482A JP 2003191482 A JP2003191482 A JP 2003191482A JP 2004362516 A JP2004362516 A JP 2004362516A
- Authority
- JP
- Japan
- Prior art keywords
- usb
- area
- encryption
- information
- encryption device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】PINコードをROMに格納することにより誤消去を防止しつつ自由に設定、書換えが可能で、また必要となるアプリケーションソフトウェアも誤消去を防止しつつ格納しえて別途CD−ROMなどからインストールする必要もないとともに、さらに、暗号化したデータファイルを自由にUSB暗号化装置側に保存しておくことが可能なUSB暗号化装置の提供。
【解決手段】USBセキュリティデバイス17は、暗号化モジュール27、認証モジュール29に加えてフラッシュメモリ25によるストレージ機能を付加するとともに、当該フラッシュメモリ25にデータを読み出すことのみ可能な仮想CD−ROM領域25bと自由にデータの読み出し、書込み、削除が可能なリムーバブルディスク領域25aを設定する。
【選択図】 図1
【解決手段】USBセキュリティデバイス17は、暗号化モジュール27、認証モジュール29に加えてフラッシュメモリ25によるストレージ機能を付加するとともに、当該フラッシュメモリ25にデータを読み出すことのみ可能な仮想CD−ROM領域25bと自由にデータの読み出し、書込み、削除が可能なリムーバブルディスク領域25aを設定する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、USB接続により外部装置が有する情報を暗号化及び復号化するUSB暗号化装置に関する。
【0002】
【従来の技術】
近年、フラッシュメモリ等を内蔵し、USB(Universal Serial Bus)規格に基づいたインターフェースを備え、USBコネクタ部分を本体に一体化することによってコンパクトな形状を実現した着脱式のUSB暗号化装置が製品化されている。具体的には矢崎総業社の「Data Guard」、日本テクノ・ラボ社の「PC Guard」がそれに当たる(非特許文献1及び2参照)。
【0003】
このようなUSB暗号化装置は、パーソナルコンピュータ等の内部に格納されたデータファイルを当該暗号化装置に取り込んで暗号化して再びパーソナルコンピュータに戻すことで、第三者にそのデータファイルを使用できなくすることができるとともに、使用したい場合には暗号化したデータファイルを当該暗号化装置に取り込んで復号化して再びパーソナルコンピュータに戻すことで使用可能となり、使用権限のない第三者によるデータファイルの使用を防止することを可能としている。
【0004】
【非特許文献1】「http://www.USB−dataguard.com/prod/index.htm」(ウェブページ、2003年5月現在)
【非特許文献2】「http://www.ntl.co.jp/」(ウェブページ、2003年5月現在)
【0005】
【発明が解決しようとする課題】
ところが、このようなUSB暗号化装置では、PINコードが認証モジュールのROM(Read Only Memory)に予め格納されており、自由に設定、書換えすることが困難であった。また、必要となるアプリケーションソフトウェアも別途CD−ROMなどからインストールする必要がある。さらに、暗号化したデータファイルもUSB暗号化装置側に保存しておくことができなかった。
【0006】
そこで、本発明は、このような問題に鑑みなされたものであり、USB暗号化装置にフラッシュメモリによるストレージ機能を付加するとともに、当該フラッシュメモリにデータを読み出すことのみ可能な仮想CD−ROM領域(以下単に「ROM領域」という。)と自由にデータの読み出し、書込み、削除が可能なリムーバブルディスク領域(以下単に「RAM領域」という。)を設定することで、PINコードをROMに格納することにより誤消去を防止しつつ自由に設定、書換えを可能とし、また必要となるアプリケーションソフトウェアもROMに格納することで誤消去を防止しつつ格納しえて別途CD−ROMなどからインストールする必要もないとともに、さらに、暗号化したデータファイルはRAM領域に格納することで自由にUSB暗号化装置側に保存しておくことが可能なUSB暗号化装置を提供することを目的とする。
【0007】
【課題を解決するための手段及び発明の効果】
上記課題を解決するためになされた請求項1に記載のUSB暗号化装置は、外部装置への着脱が可能なUSB暗号化装置であって、半導体メモリを用いて情報を記憶する記憶手段と、前記外部装置とUSBプロトコルに基づいた通信を行う通信手段と、前記通信手段を介して前記外部装置から受け取った指令に基づいて、前記記憶手段に対して情報の読み出し、書き込み及び削除を実行する制御手段と、を備え、前記制御手段は、前記記憶手段を第1の領域と第2の領域とに分け、前記第1の領域に対しては前記指令に基づいて情報の読み出し、書き込み及び削除を実行し、前記第2の領域に対しては前記指令に基づいて情報の読み出しのみを実行し、更に、前記外部装置が有するUSBマスストレージクラスドライバのSCSIコマンドセットに定義された論理ユニット番号に対応する領域として前記第1及び第2の領域を前記USBマスストレージクラスドライバに認識させるための情報を保持し、前記USBマスストレージクラスドライバに本USB暗号化装置を2つの論理ユニットを有する一つのSCSIデバイスとして認識させるとともに、情報の暗号化及び復号化を行う暗号処理手段と、使用権限の有無の認証を行う認証処理手段とを有する。
【0008】
このため、例えば、第1の領域を例えばFAT(File Allocation Table)フォーマット、第2の領域を例えばISO9660フォーマットで構成しておくことで、外部装置のオペレーションシステムがそのフォーマットを認識し、第1の領域はRAM領域として読み出し、書き込み及び削除指令は発行するが、第2の領域であるROM領域への書き込み指令や削除指令の発行を制限する。その上、何らかの理由で外部装置がROM領域への書き込み指令や削除指令を発行したとしても、本発明のUSB暗号化装置であれば制御手段がその指令を実行しないため、確実に第2の領域に記憶されたソフトウェアを保護することができる。
【0009】
そして、本発明のUSB暗号化装置は、USBマスストレージクラスドライバのSCSIコマンドセットに定義された論理ユニット番号に対応する領域としてRAM領域及びROM領域をUSBマスストレージクラスドライバに認識させるための情報を保持している。このため、USBマスストレージクラスドライバは、本USB暗号化装置を2つの論理ユニットを有する一つのSCSIデバイスとして認識する。
【0010】
なお、このように、USBマスストレージクラスドライバが本USB暗号化装置を2つの論理ユニットを有する一つのSCSIデバイスとして認識する技術は、本出願による特許出願(特願2003−125464号)に開示された技術によって始めて実現可能となるものである。
【0011】
ところで、請求項2に記載のように、USB暗号化装置は、更に、前記認証処理手段が公開鍵暗号による認証処理手段であっていてもよい。このようになっていれば、公開鍵暗号技術、所謂PKI認証処理手段により、なりすましやデータの盗聴、改ざんといった危険性を大幅に低減することができる。
【0012】
また、請求項3に記載のような、請求項1又は2の何れかに記載のUSB暗号化装置の制御手段として機能させるプログラムを、USB暗号化装置が内蔵するコンピュータに実行させるようになっていてもよい。このようになっていれば、必用に応じてそのコンピュータにロードして起動することによりUSB暗号化装置として機能させることができる。また、プログラムはネットワークを用いて流通させることも可能であるため、機能アップ等も容易である。
【0013】
【発明の実施の形態】
以下、本発明が適用された実施例について図面を用いて説明する。尚、本発明の実施の形態は、下記の実施例に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態を採りうる。
【0014】
図1は、本実施例のUSBセキュリティデバイス17(特許請求の範囲に記載のUSB暗号化装置に相当する)とホスト11(特許請求の範囲に記載の外部装置に相当する)の概略構成を示すブロック図である。
【0015】
(1)ホスト11
ホスト11は、一般に広く知られたパーソナルコンピュータであり、USB規格に基づいた通信を行うUSBホストコントローラ15と、これを制御するソフトウェアであるUSBマスストレージクラスドライバ13とを少なくとも備える。このうちUSBホストコントローラ15には図示しないUSBコネクタが設けられ、他の装置のUSBコネクタとケーブルによって接続されることによって、USB規格に基づいた通信を行うことができるようになっている。一方、USBマスストレージクラスドライバ13は、図示しない他のソフトウェアからの指令に基づいてUSBホストコントローラ15を制御し、USBホストコントローラ15に通信を行わせる。このUSBマスストレージクラスドライバ13の実行環境であるオペレーションシステムとしては、例えばWindows(登録商標)やMac OS X(登録商標)等がある。
【0016】
なお、ホスト11は、上述したようなUSBホストコントローラ15とUSBマスストレージクラスドライバ13とを少なくとも備え、USB規格に基づいた通信を行うことができる機器であれば、PDAや携帯電話等であってもよい。
【0017】
また、ホスト11には、本USBセキュリティデバイス17の使用時には、所定のCD−ROMやWEBページからダウンロードすることによって暗号化VXD(Virtual device driver)14a、または後述するフラシュメモリ25のROM領域25bに格納された暗号化DLL(Dynamic Link Library)14bの何れか或いは両方がインストールされる。
【0018】
該暗号化VXD14a及び暗号化DLL14bは、ホスト11側のファイルシステムから受け取ったデータをUSBセキュリティデバイス17に対して所定のコマンドとともに送信を行うものであり、暗号化VXD14aは所謂「エクスプローラー」などの通常のアプリケーションで暗号化を行う場合に必要となり、暗号化DLL14bは本USBセキュリティデバイス17専用のアプリケーションで暗号化を行う場合に必要となる。
【0019】
(2)USBセキュリティデバイス17
USBセキュリティデバイス17は、USBインターフェース19とコントローラ21とフラッシュメモリ25と暗号化モジュール27と認証モジュール29とを備える。
【0020】
(2−1)USBインターフェース19
USBインターフェース19は、特許請求の範囲に記載の通信手段に相当し、USBバス16を介してホスト11と通信を行う機能を担う。USBインターフェース19は、パケット送受信部19aとシリアルパラレル変換部19bとパケット生成分解部19cとUSBバスパワー制御部19dとを備える。パケット送受信部19aは、図示しないUSBコネクタと接続され、USBに規格に基づいたパケットを送受信する。シリアルパラレル変換部19bは、シリアルデータとパラレルデータとを相互に変換する。パケット生成分解部19cは、ホスト11と通信を行うためのパケットの生成及びパケットを分解してデータの取り出しを行う。USBバスパワー制御部19dは、ホスト11から供給される電力の管理及びUSBセキュリティデバイス17の各部位への電力の配分を行う。
【0021】
(2−2)コントローラ21
コントローラ21は、特許請求の範囲に記載の制御手段に相当し、メモリ制御部21aとUSBインターフェース制御部21bとメモリ情報記憶部21cとを備える。メモリ制御部21aは、フラッシュメモリ25に対してデータの読み出し、書き込み及び削除を実行する。USBインターフェース制御部21bは、前述したUSBインターフェース19の各部を制御する。メモリ情報記憶部21cは、フラッシュメモリ25の領域に関する情報を記憶する。この情報は、特許請求の範囲に記載の「USBマスストレージクラスドライバのSCSIコマンドセットに定義された論理ユニット番号に対応する領域として前記第1及び第2の領域を前記USBマスストレージクラスドライバに認識させるための情報」に相当する。図2のデータ例を用いてこの情報について説明する。
【0022】
図2に示すように、メモリ情報記憶部21cは、論理ユニット番号31とフォーマット33と書き込み削除可否フラグ35と論理ブロック番号37と物理ブロック番号39とを備える。論理ユニット番号31は論理ユニットを識別するための番号であり、「0」と「1」とが存在する。フォーマット33は、論理ユニット番号31に対応し、その論理ユニットのフォーマットを表す。データ例では、論理ユニット番号「0」は「FAT」フォーマットであり、論理ユニット番号「1」は「ISO9660」フォーマットである。書き込み削除可否フラグ35は、論理ユニット番号31に対応し、その論理ユニットに対して情報の書き込み及び削除の実行可否を表すフラグである。データ例では、論理ユニット番号「0」は「可」であり、論理ユニット番号「1」は「不可」である。論理ブロック番号37は、ホスト11によって指定されるブロック番号であり、論理ユニット毎に定義されている。また、フラッシュメモリ25の実ブロック番号である物理ブロック番号39と対応づけられている。
【0023】
(2−3)フラッシュメモリ25
フラッシュメモリ25は、記憶保持動作が不要な半導体メモリであり、データを記憶することができる。記憶したデータは、メモリ制御部21aによって読み出すことが可能である。また、メモリ制御部21aによって書き込み及び削除をすることもできる。フラッシュメモリ25は、特許請求の範囲に記載の記憶手段に相当する。
【0024】
(2−4)暗号化モジュール27
暗号化モジュール27は、特許請求の範囲に記載の暗号処理手段に相当し、暗号化処理部27a及び復号化処理部27bを有している。暗号化処理部27aは、所定の方式によってデータを暗号化する機能を有しいる。また、復号化処理部27bは、上記暗号化処理部27aによって暗号化されたデータを複合化する機能を有している。なお、ここで、暗号化方式及び複合化方式は、カオス暗号方式など任意のアルゴリズムでよく、またモジュール構成も専用チップによるハード構成、ソフトウェアによる構成など任意でよい。
【0025】
(2−5)認証モジュール29
認証モジュール29は、特許請求の範囲に記載の認証処理手段に相当し、個人認証部29a及びPKI認証部29bを有している。個人認証部29aは、PINコード(暗証番号)を識別して認証を行う機能を有している。PKI認証部29bは、PKI(Public Key Infrastructure)方式(公開鍵暗号方式)によってウエブ上のPKI認証サーバ(認証局)との認証を行う機能を有しており、保有する「電子証明書」に含まれる「公開鍵」と本人だけが保有する「秘密鍵」によって高度な認証を行うことが可能になされている。
【0026】
以上の構成からなるUSBセキュリティデバイス17は、USBマスストレージクラスドライバ13のSCSIコマンドセットに定義された論理ユニット番号に対応する領域として論理ユニット番号「0」の領域と論理ユニット番号「1」の領域とをUSBマスストレージクラスドライバに認識させるための情報をメモリ情報記憶部21cに保持している。このため、USBマスストレージクラスドライバ13は、USBセキュリティデバイス17を2つの論理ユニットを有する一つのSCSIデバイスとして認識する。
【0027】
そして、フラシュメモリ25の論理ユニット番号「0」の領域はリムーバブルディスクとして認識されるFATフォーマットによるRAM領域25aと、論理ユニット番号「1」の領域は仮想CD−ROMと認識されるISO9660フォーマットによるROM領域25bと、ホスト11側に認識される。なお、この辺りの処理に関しては、本出願人による特許出願(特願2003−125464号)に詳細に記載されているので省略する。
【0028】
次に、本実施例によるUSBセキュリティデバイス17の使用状態について説明する。まず、予め前記USBセキュリティデバイス17のフラシュメモリ25のROM領域25bには、前記PINコード、シリアル番号、固有ID、必要となるアプリケーションソフトなどが専用の書込みソフトウェアによって書き込まれている。ここで書き込まれるアプリケーションソフトとしては、暗号化モジュール27で使用する暗号化ソフト、複合化ソフトが想定される。また、ホスト11側に提供されて使用される上述した暗号化DLL14b、本USBセキュリティデバイス17の使用マニュアルやエラー処理情報、或いは広告情報や販売促進デモンストレーションソフト、更には、サービスで提供されるゲームソフトなどを格納してもよい。また、必要な場合は、前記ホスト11には前記暗号化VXD14aがインストールされる。
【0029】
また、予め前記認証モジュール29には、所定の「電子証明書」に含まれる「公開鍵」と「秘密鍵」が格納されている。
【0030】
そして、USBセキュリティデバイス17がホスト11に接続されると、所定の起動処理、初期化処理によって本USBセキュリティデバイス17がCD−ROM(RAM領域25a)とリムーバブルディスク(ROM領域25b)の2つの論理ユニットを有する一つのSCSIデバイスとしてホスト11に認識される。
【0031】
次に図3のフローチャートに基づいて暗号化処理を説明する。S110でホスト11側で暗号化したいファイルが選択されて暗号化が実行されると、前記暗号化VXD14aまたは前記暗号化DLL14bがHost File Systemからファイル実体のみを受け取る。そして、ステップ115で認証モジュール29の個人認証部29aによって、ホスト11側から送られたキーボード入力されたPINコードと予めフラシュメモリ25のROM領域25bに格納されたPINコードが一致するかどうかが判断され、一致する場合には、ステップ120で前記暗号化VXD14aまたは前記暗号化DLL14bはUSBセキュリティデバイス17に対して暗号化ライトコマンドを送り、一致しない場合にはステップ130で通常のライトコマンドを送る。
【0032】
そして、USBセキュリティデバイス17は、PINコードが一致して暗号化ライトコマンドが送られた場合は、ステップ125で暗号化モジュール27の暗号化処理部27aによってデータファイルの暗号化処理を行う。暗号化処理が行われたデータファイルは、ホスト11に送り返され改めてファイルシステムに準じてホスト11に格納されるか或いはフラシュメモリ25のRAM領域25aに格納される。
【0033】
また、PINコードが不一致で通常のライトコマンドが送られた場合は、ステップ135で暗号化モジュール27の暗号化処理は行われず、そのままの状態でフラシュメモリ25のRAM領域25aにコピーされて格納される。その他、FATファイルシステムやディレクトリ情報などは、通常のライトコマンドが発行されてフラシュメモリ25のRAM領域25aに格納される。
【0034】
次に図4のフローチャートに基づいて復号化処理を説明する。ステップ210で、ホスト11側で復号化したいファイルが選択されて復号化が実行されると、ステップ215で認証モジュール29の個人認証部29aによって、ホスト11側から送られたキーボード入力されたPINコードと予めフラシュメモリ25のROM領域25bに格納されたPINコードが一致するかどうかが判断され、一致する場合には、ステップ220で前記暗号化VXD14aまたは前記暗号化DLL14bはUSBセキュリティデバイス17に対して復号化リードコマンドを送り、一致しない場合にはステップ230で通常のリードコマンドを送る。
【0035】
そして、USBセキュリティデバイス17は、PINコードが一致して復号化リードコマンドが送られた場合は、ステップ225でフラシュメモリ25のRAM領域25aに格納されたデータを暗号化モジュール27の復号化処理部27bによって復号化処理を行う。復号化処理が行われたデータファイルは、ホスト11に送り返され改めてファイルシステムに準じてホスト11に格納されるか或いはフラシュメモリ25のRAM領域25aに格納される。
【0036】
また、PINコードが不一致で通常のリードコマンドが送られた場合は、ステップ235で暗号化モジュール27の復号化処理は行われず、そのままの状態でホスト11に送られる。
【0037】
また、ホスト11に送られたデータは、前記暗号化VXD14aまたは前記暗号化DLL14bがHost File Systemへファイル実体のみを送る。
【0038】
また、ネットワークによるPKI認証を行う場合は、認証モジュール29の個人認証部29aによるPINコードによる認証に加えて、PKI認証部29bによるPKI認証が行われる。そして、PINコードによる認証及びPKI認証何れもが一致した場合のみ前記暗号化VXD14aまたは前記暗号化DLL14bは、USBセキュリティデバイス17に対して暗号化ライトコマンド或いは復号化リードコマンドを送り、一致しない場合には通常のライトコマンド或いはリードコマンドを送る。つまり、PINコードによる認証及びPKI認証何れもが一致した場合のみ暗号化機能が使用可能となる。
【0039】
なお、ホスト11は、USBセキュリティデバイス17の認証モジュール29の個人認証部29a及びPKI認証部29bによる認証結果のみ受取り、認証の処理には直接関与しない。そのため、ホスト11側でアルゴリズムが改竄されたり、不正な処理が行われるのを回避することができる。
【図面の簡単な説明】
【図1】実施例のUSB暗号化装置の構成を示すブロック図である。
【図2】メモリ情報記憶部に記憶されているデータ例である。
【図3】暗号化処理を説明するためのフローチャートである。
【図4】復号化処理を説明するためのフローチャートである。
【符号の説明】
11…ホスト、13…USBマスストレージクラスドライバ、14a…暗号化VXD、14b…暗号化DLL、15…USBホストコントローラ、16…USBバス、17…USBセキュリティデバイス、19a…USBインターフェース、19b…シリアルパラレル変換部、19c…パケット生成分解部、19d…USBバスパワー制御部、21…コントローラ、21a…メモリ制御部、21b…USBインターフェース制御部、21c…メモリ情報記憶部、25…フラッシュメモリ、25a…RAM領域、25b…ROM領域、27…暗号化モジュール、27a…暗号化処理部、27b…復号化処理部、29…認証モジュール、29a…個人認証部、29b…PKI認証部
【発明の属する技術分野】
本発明は、USB接続により外部装置が有する情報を暗号化及び復号化するUSB暗号化装置に関する。
【0002】
【従来の技術】
近年、フラッシュメモリ等を内蔵し、USB(Universal Serial Bus)規格に基づいたインターフェースを備え、USBコネクタ部分を本体に一体化することによってコンパクトな形状を実現した着脱式のUSB暗号化装置が製品化されている。具体的には矢崎総業社の「Data Guard」、日本テクノ・ラボ社の「PC Guard」がそれに当たる(非特許文献1及び2参照)。
【0003】
このようなUSB暗号化装置は、パーソナルコンピュータ等の内部に格納されたデータファイルを当該暗号化装置に取り込んで暗号化して再びパーソナルコンピュータに戻すことで、第三者にそのデータファイルを使用できなくすることができるとともに、使用したい場合には暗号化したデータファイルを当該暗号化装置に取り込んで復号化して再びパーソナルコンピュータに戻すことで使用可能となり、使用権限のない第三者によるデータファイルの使用を防止することを可能としている。
【0004】
【非特許文献1】「http://www.USB−dataguard.com/prod/index.htm」(ウェブページ、2003年5月現在)
【非特許文献2】「http://www.ntl.co.jp/」(ウェブページ、2003年5月現在)
【0005】
【発明が解決しようとする課題】
ところが、このようなUSB暗号化装置では、PINコードが認証モジュールのROM(Read Only Memory)に予め格納されており、自由に設定、書換えすることが困難であった。また、必要となるアプリケーションソフトウェアも別途CD−ROMなどからインストールする必要がある。さらに、暗号化したデータファイルもUSB暗号化装置側に保存しておくことができなかった。
【0006】
そこで、本発明は、このような問題に鑑みなされたものであり、USB暗号化装置にフラッシュメモリによるストレージ機能を付加するとともに、当該フラッシュメモリにデータを読み出すことのみ可能な仮想CD−ROM領域(以下単に「ROM領域」という。)と自由にデータの読み出し、書込み、削除が可能なリムーバブルディスク領域(以下単に「RAM領域」という。)を設定することで、PINコードをROMに格納することにより誤消去を防止しつつ自由に設定、書換えを可能とし、また必要となるアプリケーションソフトウェアもROMに格納することで誤消去を防止しつつ格納しえて別途CD−ROMなどからインストールする必要もないとともに、さらに、暗号化したデータファイルはRAM領域に格納することで自由にUSB暗号化装置側に保存しておくことが可能なUSB暗号化装置を提供することを目的とする。
【0007】
【課題を解決するための手段及び発明の効果】
上記課題を解決するためになされた請求項1に記載のUSB暗号化装置は、外部装置への着脱が可能なUSB暗号化装置であって、半導体メモリを用いて情報を記憶する記憶手段と、前記外部装置とUSBプロトコルに基づいた通信を行う通信手段と、前記通信手段を介して前記外部装置から受け取った指令に基づいて、前記記憶手段に対して情報の読み出し、書き込み及び削除を実行する制御手段と、を備え、前記制御手段は、前記記憶手段を第1の領域と第2の領域とに分け、前記第1の領域に対しては前記指令に基づいて情報の読み出し、書き込み及び削除を実行し、前記第2の領域に対しては前記指令に基づいて情報の読み出しのみを実行し、更に、前記外部装置が有するUSBマスストレージクラスドライバのSCSIコマンドセットに定義された論理ユニット番号に対応する領域として前記第1及び第2の領域を前記USBマスストレージクラスドライバに認識させるための情報を保持し、前記USBマスストレージクラスドライバに本USB暗号化装置を2つの論理ユニットを有する一つのSCSIデバイスとして認識させるとともに、情報の暗号化及び復号化を行う暗号処理手段と、使用権限の有無の認証を行う認証処理手段とを有する。
【0008】
このため、例えば、第1の領域を例えばFAT(File Allocation Table)フォーマット、第2の領域を例えばISO9660フォーマットで構成しておくことで、外部装置のオペレーションシステムがそのフォーマットを認識し、第1の領域はRAM領域として読み出し、書き込み及び削除指令は発行するが、第2の領域であるROM領域への書き込み指令や削除指令の発行を制限する。その上、何らかの理由で外部装置がROM領域への書き込み指令や削除指令を発行したとしても、本発明のUSB暗号化装置であれば制御手段がその指令を実行しないため、確実に第2の領域に記憶されたソフトウェアを保護することができる。
【0009】
そして、本発明のUSB暗号化装置は、USBマスストレージクラスドライバのSCSIコマンドセットに定義された論理ユニット番号に対応する領域としてRAM領域及びROM領域をUSBマスストレージクラスドライバに認識させるための情報を保持している。このため、USBマスストレージクラスドライバは、本USB暗号化装置を2つの論理ユニットを有する一つのSCSIデバイスとして認識する。
【0010】
なお、このように、USBマスストレージクラスドライバが本USB暗号化装置を2つの論理ユニットを有する一つのSCSIデバイスとして認識する技術は、本出願による特許出願(特願2003−125464号)に開示された技術によって始めて実現可能となるものである。
【0011】
ところで、請求項2に記載のように、USB暗号化装置は、更に、前記認証処理手段が公開鍵暗号による認証処理手段であっていてもよい。このようになっていれば、公開鍵暗号技術、所謂PKI認証処理手段により、なりすましやデータの盗聴、改ざんといった危険性を大幅に低減することができる。
【0012】
また、請求項3に記載のような、請求項1又は2の何れかに記載のUSB暗号化装置の制御手段として機能させるプログラムを、USB暗号化装置が内蔵するコンピュータに実行させるようになっていてもよい。このようになっていれば、必用に応じてそのコンピュータにロードして起動することによりUSB暗号化装置として機能させることができる。また、プログラムはネットワークを用いて流通させることも可能であるため、機能アップ等も容易である。
【0013】
【発明の実施の形態】
以下、本発明が適用された実施例について図面を用いて説明する。尚、本発明の実施の形態は、下記の実施例に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態を採りうる。
【0014】
図1は、本実施例のUSBセキュリティデバイス17(特許請求の範囲に記載のUSB暗号化装置に相当する)とホスト11(特許請求の範囲に記載の外部装置に相当する)の概略構成を示すブロック図である。
【0015】
(1)ホスト11
ホスト11は、一般に広く知られたパーソナルコンピュータであり、USB規格に基づいた通信を行うUSBホストコントローラ15と、これを制御するソフトウェアであるUSBマスストレージクラスドライバ13とを少なくとも備える。このうちUSBホストコントローラ15には図示しないUSBコネクタが設けられ、他の装置のUSBコネクタとケーブルによって接続されることによって、USB規格に基づいた通信を行うことができるようになっている。一方、USBマスストレージクラスドライバ13は、図示しない他のソフトウェアからの指令に基づいてUSBホストコントローラ15を制御し、USBホストコントローラ15に通信を行わせる。このUSBマスストレージクラスドライバ13の実行環境であるオペレーションシステムとしては、例えばWindows(登録商標)やMac OS X(登録商標)等がある。
【0016】
なお、ホスト11は、上述したようなUSBホストコントローラ15とUSBマスストレージクラスドライバ13とを少なくとも備え、USB規格に基づいた通信を行うことができる機器であれば、PDAや携帯電話等であってもよい。
【0017】
また、ホスト11には、本USBセキュリティデバイス17の使用時には、所定のCD−ROMやWEBページからダウンロードすることによって暗号化VXD(Virtual device driver)14a、または後述するフラシュメモリ25のROM領域25bに格納された暗号化DLL(Dynamic Link Library)14bの何れか或いは両方がインストールされる。
【0018】
該暗号化VXD14a及び暗号化DLL14bは、ホスト11側のファイルシステムから受け取ったデータをUSBセキュリティデバイス17に対して所定のコマンドとともに送信を行うものであり、暗号化VXD14aは所謂「エクスプローラー」などの通常のアプリケーションで暗号化を行う場合に必要となり、暗号化DLL14bは本USBセキュリティデバイス17専用のアプリケーションで暗号化を行う場合に必要となる。
【0019】
(2)USBセキュリティデバイス17
USBセキュリティデバイス17は、USBインターフェース19とコントローラ21とフラッシュメモリ25と暗号化モジュール27と認証モジュール29とを備える。
【0020】
(2−1)USBインターフェース19
USBインターフェース19は、特許請求の範囲に記載の通信手段に相当し、USBバス16を介してホスト11と通信を行う機能を担う。USBインターフェース19は、パケット送受信部19aとシリアルパラレル変換部19bとパケット生成分解部19cとUSBバスパワー制御部19dとを備える。パケット送受信部19aは、図示しないUSBコネクタと接続され、USBに規格に基づいたパケットを送受信する。シリアルパラレル変換部19bは、シリアルデータとパラレルデータとを相互に変換する。パケット生成分解部19cは、ホスト11と通信を行うためのパケットの生成及びパケットを分解してデータの取り出しを行う。USBバスパワー制御部19dは、ホスト11から供給される電力の管理及びUSBセキュリティデバイス17の各部位への電力の配分を行う。
【0021】
(2−2)コントローラ21
コントローラ21は、特許請求の範囲に記載の制御手段に相当し、メモリ制御部21aとUSBインターフェース制御部21bとメモリ情報記憶部21cとを備える。メモリ制御部21aは、フラッシュメモリ25に対してデータの読み出し、書き込み及び削除を実行する。USBインターフェース制御部21bは、前述したUSBインターフェース19の各部を制御する。メモリ情報記憶部21cは、フラッシュメモリ25の領域に関する情報を記憶する。この情報は、特許請求の範囲に記載の「USBマスストレージクラスドライバのSCSIコマンドセットに定義された論理ユニット番号に対応する領域として前記第1及び第2の領域を前記USBマスストレージクラスドライバに認識させるための情報」に相当する。図2のデータ例を用いてこの情報について説明する。
【0022】
図2に示すように、メモリ情報記憶部21cは、論理ユニット番号31とフォーマット33と書き込み削除可否フラグ35と論理ブロック番号37と物理ブロック番号39とを備える。論理ユニット番号31は論理ユニットを識別するための番号であり、「0」と「1」とが存在する。フォーマット33は、論理ユニット番号31に対応し、その論理ユニットのフォーマットを表す。データ例では、論理ユニット番号「0」は「FAT」フォーマットであり、論理ユニット番号「1」は「ISO9660」フォーマットである。書き込み削除可否フラグ35は、論理ユニット番号31に対応し、その論理ユニットに対して情報の書き込み及び削除の実行可否を表すフラグである。データ例では、論理ユニット番号「0」は「可」であり、論理ユニット番号「1」は「不可」である。論理ブロック番号37は、ホスト11によって指定されるブロック番号であり、論理ユニット毎に定義されている。また、フラッシュメモリ25の実ブロック番号である物理ブロック番号39と対応づけられている。
【0023】
(2−3)フラッシュメモリ25
フラッシュメモリ25は、記憶保持動作が不要な半導体メモリであり、データを記憶することができる。記憶したデータは、メモリ制御部21aによって読み出すことが可能である。また、メモリ制御部21aによって書き込み及び削除をすることもできる。フラッシュメモリ25は、特許請求の範囲に記載の記憶手段に相当する。
【0024】
(2−4)暗号化モジュール27
暗号化モジュール27は、特許請求の範囲に記載の暗号処理手段に相当し、暗号化処理部27a及び復号化処理部27bを有している。暗号化処理部27aは、所定の方式によってデータを暗号化する機能を有しいる。また、復号化処理部27bは、上記暗号化処理部27aによって暗号化されたデータを複合化する機能を有している。なお、ここで、暗号化方式及び複合化方式は、カオス暗号方式など任意のアルゴリズムでよく、またモジュール構成も専用チップによるハード構成、ソフトウェアによる構成など任意でよい。
【0025】
(2−5)認証モジュール29
認証モジュール29は、特許請求の範囲に記載の認証処理手段に相当し、個人認証部29a及びPKI認証部29bを有している。個人認証部29aは、PINコード(暗証番号)を識別して認証を行う機能を有している。PKI認証部29bは、PKI(Public Key Infrastructure)方式(公開鍵暗号方式)によってウエブ上のPKI認証サーバ(認証局)との認証を行う機能を有しており、保有する「電子証明書」に含まれる「公開鍵」と本人だけが保有する「秘密鍵」によって高度な認証を行うことが可能になされている。
【0026】
以上の構成からなるUSBセキュリティデバイス17は、USBマスストレージクラスドライバ13のSCSIコマンドセットに定義された論理ユニット番号に対応する領域として論理ユニット番号「0」の領域と論理ユニット番号「1」の領域とをUSBマスストレージクラスドライバに認識させるための情報をメモリ情報記憶部21cに保持している。このため、USBマスストレージクラスドライバ13は、USBセキュリティデバイス17を2つの論理ユニットを有する一つのSCSIデバイスとして認識する。
【0027】
そして、フラシュメモリ25の論理ユニット番号「0」の領域はリムーバブルディスクとして認識されるFATフォーマットによるRAM領域25aと、論理ユニット番号「1」の領域は仮想CD−ROMと認識されるISO9660フォーマットによるROM領域25bと、ホスト11側に認識される。なお、この辺りの処理に関しては、本出願人による特許出願(特願2003−125464号)に詳細に記載されているので省略する。
【0028】
次に、本実施例によるUSBセキュリティデバイス17の使用状態について説明する。まず、予め前記USBセキュリティデバイス17のフラシュメモリ25のROM領域25bには、前記PINコード、シリアル番号、固有ID、必要となるアプリケーションソフトなどが専用の書込みソフトウェアによって書き込まれている。ここで書き込まれるアプリケーションソフトとしては、暗号化モジュール27で使用する暗号化ソフト、複合化ソフトが想定される。また、ホスト11側に提供されて使用される上述した暗号化DLL14b、本USBセキュリティデバイス17の使用マニュアルやエラー処理情報、或いは広告情報や販売促進デモンストレーションソフト、更には、サービスで提供されるゲームソフトなどを格納してもよい。また、必要な場合は、前記ホスト11には前記暗号化VXD14aがインストールされる。
【0029】
また、予め前記認証モジュール29には、所定の「電子証明書」に含まれる「公開鍵」と「秘密鍵」が格納されている。
【0030】
そして、USBセキュリティデバイス17がホスト11に接続されると、所定の起動処理、初期化処理によって本USBセキュリティデバイス17がCD−ROM(RAM領域25a)とリムーバブルディスク(ROM領域25b)の2つの論理ユニットを有する一つのSCSIデバイスとしてホスト11に認識される。
【0031】
次に図3のフローチャートに基づいて暗号化処理を説明する。S110でホスト11側で暗号化したいファイルが選択されて暗号化が実行されると、前記暗号化VXD14aまたは前記暗号化DLL14bがHost File Systemからファイル実体のみを受け取る。そして、ステップ115で認証モジュール29の個人認証部29aによって、ホスト11側から送られたキーボード入力されたPINコードと予めフラシュメモリ25のROM領域25bに格納されたPINコードが一致するかどうかが判断され、一致する場合には、ステップ120で前記暗号化VXD14aまたは前記暗号化DLL14bはUSBセキュリティデバイス17に対して暗号化ライトコマンドを送り、一致しない場合にはステップ130で通常のライトコマンドを送る。
【0032】
そして、USBセキュリティデバイス17は、PINコードが一致して暗号化ライトコマンドが送られた場合は、ステップ125で暗号化モジュール27の暗号化処理部27aによってデータファイルの暗号化処理を行う。暗号化処理が行われたデータファイルは、ホスト11に送り返され改めてファイルシステムに準じてホスト11に格納されるか或いはフラシュメモリ25のRAM領域25aに格納される。
【0033】
また、PINコードが不一致で通常のライトコマンドが送られた場合は、ステップ135で暗号化モジュール27の暗号化処理は行われず、そのままの状態でフラシュメモリ25のRAM領域25aにコピーされて格納される。その他、FATファイルシステムやディレクトリ情報などは、通常のライトコマンドが発行されてフラシュメモリ25のRAM領域25aに格納される。
【0034】
次に図4のフローチャートに基づいて復号化処理を説明する。ステップ210で、ホスト11側で復号化したいファイルが選択されて復号化が実行されると、ステップ215で認証モジュール29の個人認証部29aによって、ホスト11側から送られたキーボード入力されたPINコードと予めフラシュメモリ25のROM領域25bに格納されたPINコードが一致するかどうかが判断され、一致する場合には、ステップ220で前記暗号化VXD14aまたは前記暗号化DLL14bはUSBセキュリティデバイス17に対して復号化リードコマンドを送り、一致しない場合にはステップ230で通常のリードコマンドを送る。
【0035】
そして、USBセキュリティデバイス17は、PINコードが一致して復号化リードコマンドが送られた場合は、ステップ225でフラシュメモリ25のRAM領域25aに格納されたデータを暗号化モジュール27の復号化処理部27bによって復号化処理を行う。復号化処理が行われたデータファイルは、ホスト11に送り返され改めてファイルシステムに準じてホスト11に格納されるか或いはフラシュメモリ25のRAM領域25aに格納される。
【0036】
また、PINコードが不一致で通常のリードコマンドが送られた場合は、ステップ235で暗号化モジュール27の復号化処理は行われず、そのままの状態でホスト11に送られる。
【0037】
また、ホスト11に送られたデータは、前記暗号化VXD14aまたは前記暗号化DLL14bがHost File Systemへファイル実体のみを送る。
【0038】
また、ネットワークによるPKI認証を行う場合は、認証モジュール29の個人認証部29aによるPINコードによる認証に加えて、PKI認証部29bによるPKI認証が行われる。そして、PINコードによる認証及びPKI認証何れもが一致した場合のみ前記暗号化VXD14aまたは前記暗号化DLL14bは、USBセキュリティデバイス17に対して暗号化ライトコマンド或いは復号化リードコマンドを送り、一致しない場合には通常のライトコマンド或いはリードコマンドを送る。つまり、PINコードによる認証及びPKI認証何れもが一致した場合のみ暗号化機能が使用可能となる。
【0039】
なお、ホスト11は、USBセキュリティデバイス17の認証モジュール29の個人認証部29a及びPKI認証部29bによる認証結果のみ受取り、認証の処理には直接関与しない。そのため、ホスト11側でアルゴリズムが改竄されたり、不正な処理が行われるのを回避することができる。
【図面の簡単な説明】
【図1】実施例のUSB暗号化装置の構成を示すブロック図である。
【図2】メモリ情報記憶部に記憶されているデータ例である。
【図3】暗号化処理を説明するためのフローチャートである。
【図4】復号化処理を説明するためのフローチャートである。
【符号の説明】
11…ホスト、13…USBマスストレージクラスドライバ、14a…暗号化VXD、14b…暗号化DLL、15…USBホストコントローラ、16…USBバス、17…USBセキュリティデバイス、19a…USBインターフェース、19b…シリアルパラレル変換部、19c…パケット生成分解部、19d…USBバスパワー制御部、21…コントローラ、21a…メモリ制御部、21b…USBインターフェース制御部、21c…メモリ情報記憶部、25…フラッシュメモリ、25a…RAM領域、25b…ROM領域、27…暗号化モジュール、27a…暗号化処理部、27b…復号化処理部、29…認証モジュール、29a…個人認証部、29b…PKI認証部
Claims (3)
- 外部装置への着脱が可能なUSB暗号化装置であって、
半導体メモリを用いて情報を記憶する記憶手段と、
前記外部装置とUSBプロトコルに基づいた通信を行う通信手段と、
前記通信手段を介して前記外部装置から受け取った指令に基づいて、前記記憶手段に対して情報の読み出し、書き込み及び削除を実行する制御手段と、
を備え、
前記制御手段は、前記記憶手段を第1の領域と第2の領域とに分け、前記第1の領域に対しては前記指令に基づいて情報の読み出し、書き込み及び削除を実行し、前記第2の領域に対しては前記指令に基づいて情報の読み出しのみを実行し、更に、前記外部装置が有するUSBマスストレージクラスドライバのSCSIコマンドセットに定義された論理ユニット番号に対応する領域として前記第1及び第2の領域を前記USBマスストレージクラスドライバに認識させるための情報を保持し、前記USBマスストレージクラスドライバに本USB暗号化装置を2つの論理ユニットを有する一つのSCSIデバイスとして認識させるとともに、
情報の暗号化及び復号化を行う暗号処理手段と、
使用権限の有無の認証を行う認証処理手段と
を有することを特徴とするUSB暗号化装置。 - 請求項1に記載のUSB暗号化装置において、
更に、前記認証処理手段が公開鍵暗号による認証処理手段であることを特徴とするUSB暗号化装置。 - コンピュータを、請求項1又は2の何れかに記載のUSB暗号化装置の制御手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003191482A JP2004362516A (ja) | 2003-05-30 | 2003-05-30 | Usb暗号化装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003191482A JP2004362516A (ja) | 2003-05-30 | 2003-05-30 | Usb暗号化装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004362516A true JP2004362516A (ja) | 2004-12-24 |
Family
ID=34055516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003191482A Pending JP2004362516A (ja) | 2003-05-30 | 2003-05-30 | Usb暗号化装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004362516A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006287858A (ja) * | 2005-04-05 | 2006-10-19 | Dainippon Printing Co Ltd | 動画配信モジュール、動画配信モジュールを内蔵した監視カメラ及びネットワーク監視カメラシステム |
JP2006301772A (ja) * | 2005-04-18 | 2006-11-02 | Security Electronics Co Ltd | Usbストレージデバイス |
JP2006351015A (ja) * | 2005-06-17 | 2006-12-28 | Lightuning Technology Inc | 記憶装置及びその記憶データの保護方法 |
JP2007011511A (ja) * | 2005-06-28 | 2007-01-18 | Hitachi Software Eng Co Ltd | 情報漏洩防止方法 |
JP2007172248A (ja) * | 2005-12-21 | 2007-07-05 | Li Kuo Chui | 生体データ保護メカニズムを具えたポータブルストレージデバイス及びその保護方法 |
WO2007094091A1 (ja) * | 2006-02-16 | 2007-08-23 | Fujitsu Broad Solution & Consulting | 電子データ検証システム |
JP2008059286A (ja) * | 2006-08-31 | 2008-03-13 | Hitachi Software Eng Co Ltd | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 |
JPWO2006004130A1 (ja) * | 2004-07-05 | 2008-07-31 | サイエンスパーク株式会社 | データ管理方法、そのプログラム及びプログラムの記録媒体 |
JP2008197902A (ja) * | 2007-02-13 | 2008-08-28 | Ntt Data Corp | アクセス制御システム、及び、記憶装置 |
KR101032386B1 (ko) * | 2008-07-16 | 2011-05-03 | 주식회사 마크애니 | 가상 머신을 이용한 응용 프로그램 제공 방법 및 시스템,가상 응용 프로그램 수행 방법, 가상 머신 모듈 및 온라인서비스 제공 방법 |
JP2012203699A (ja) * | 2011-03-25 | 2012-10-22 | Hitachi Solutions Ltd | 可搬記憶媒体 |
KR20160128998A (ko) * | 2013-12-31 | 2016-11-08 | 바스코 데이타 시큐리티 인터내셔널 게엠베하 | 전자 서명 방법들, 시스템들 및 장치 |
JP2018093352A (ja) * | 2016-12-01 | 2018-06-14 | 株式会社ユビキタス | 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム |
-
2003
- 2003-05-30 JP JP2003191482A patent/JP2004362516A/ja active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006004130A1 (ja) * | 2004-07-05 | 2008-07-31 | サイエンスパーク株式会社 | データ管理方法、そのプログラム及びプログラムの記録媒体 |
JP4610557B2 (ja) * | 2004-07-05 | 2011-01-12 | サイエンスパーク株式会社 | データ管理方法、そのプログラム及びプログラムの記録媒体 |
JP2006287858A (ja) * | 2005-04-05 | 2006-10-19 | Dainippon Printing Co Ltd | 動画配信モジュール、動画配信モジュールを内蔵した監視カメラ及びネットワーク監視カメラシステム |
JP2006301772A (ja) * | 2005-04-18 | 2006-11-02 | Security Electronics Co Ltd | Usbストレージデバイス |
JP2006351015A (ja) * | 2005-06-17 | 2006-12-28 | Lightuning Technology Inc | 記憶装置及びその記憶データの保護方法 |
JP2007011511A (ja) * | 2005-06-28 | 2007-01-18 | Hitachi Software Eng Co Ltd | 情報漏洩防止方法 |
JP4662138B2 (ja) * | 2005-06-28 | 2011-03-30 | 株式会社日立ソリューションズ | 情報漏洩防止方法及びシステム |
JP2007172248A (ja) * | 2005-12-21 | 2007-07-05 | Li Kuo Chui | 生体データ保護メカニズムを具えたポータブルストレージデバイス及びその保護方法 |
JP2007219858A (ja) * | 2006-02-16 | 2007-08-30 | Fujitsu Broad Solution & Consulting Inc | 電子データ検証システム |
WO2007094091A1 (ja) * | 2006-02-16 | 2007-08-23 | Fujitsu Broad Solution & Consulting | 電子データ検証システム |
JP2008059286A (ja) * | 2006-08-31 | 2008-03-13 | Hitachi Software Eng Co Ltd | 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体 |
JP2008197902A (ja) * | 2007-02-13 | 2008-08-28 | Ntt Data Corp | アクセス制御システム、及び、記憶装置 |
KR101032386B1 (ko) * | 2008-07-16 | 2011-05-03 | 주식회사 마크애니 | 가상 머신을 이용한 응용 프로그램 제공 방법 및 시스템,가상 응용 프로그램 수행 방법, 가상 머신 모듈 및 온라인서비스 제공 방법 |
JP2012203699A (ja) * | 2011-03-25 | 2012-10-22 | Hitachi Solutions Ltd | 可搬記憶媒体 |
KR20160128998A (ko) * | 2013-12-31 | 2016-11-08 | 바스코 데이타 시큐리티 인터내셔널 게엠베하 | 전자 서명 방법들, 시스템들 및 장치 |
JP2017505048A (ja) * | 2013-12-31 | 2017-02-09 | ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | 電子署名方法、システムおよび装置 |
KR102144517B1 (ko) | 2013-12-31 | 2020-08-14 | 원스팬 인터내셔널 게엠베하 | 전자 서명 방법들, 시스템들 및 장치 |
JP2018093352A (ja) * | 2016-12-01 | 2018-06-14 | 株式会社ユビキタス | 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8528096B2 (en) | Secure universal serial bus (USB) storage device and method | |
US8949626B2 (en) | Protection of security parameters in storage devices | |
US20080082813A1 (en) | Portable usb device that boots a computer as a server with security measure | |
US20080320317A1 (en) | Electronic device and information processing method | |
TWI424321B (zh) | 雲端儲存系統及方法 | |
TW200903215A (en) | Program update method and server | |
KR20110055510A (ko) | 보안 저장 장치에 저장된 디지털 컨텐츠의 백업 | |
WO2006004130B1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP2003233795A (ja) | 半導体メモリカード及び読み出し装置 | |
US20070153580A1 (en) | Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element | |
JP2004362516A (ja) | Usb暗号化装置及びプログラム | |
JP2018121327A (ja) | アクセス制御機能を有するモバイルデータ記憶デバイス | |
US11606206B2 (en) | Recovery key for unlocking a data storage device | |
KR100921680B1 (ko) | 보안 기능을 구비한 휴대용 저장장치 및 이를 이용한컴퓨팅 방법 | |
US11366933B2 (en) | Multi-device unlocking of a data storage device | |
CN113545021B (zh) | 预先授权设备的注册 | |
CN113316915B (zh) | 解锁数据存储设备 | |
JP2007072957A (ja) | リードライト装置およびデバッグシステム | |
US7694154B2 (en) | Method and apparatus for securely executing a background process | |
KR101043255B1 (ko) | Usb 허브 보안 장치 및 이를 이용한 데이터 보안 방법 | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
CN112149167B (zh) | 一种基于主从系统的数据存储加密方法及装置 | |
US11088832B2 (en) | Secure logging of data storage device events | |
KR102295470B1 (ko) | 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글 | |
KR20020086444A (ko) | 저장 및 연산 기능을 가지는 복합형 유에스비 드라이브 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070125 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070329 |