JP2006099776A - ユニバーサルシリアルバスデバイス - Google Patents

ユニバーサルシリアルバスデバイス Download PDF

Info

Publication number
JP2006099776A
JP2006099776A JP2005282028A JP2005282028A JP2006099776A JP 2006099776 A JP2006099776 A JP 2006099776A JP 2005282028 A JP2005282028 A JP 2005282028A JP 2005282028 A JP2005282028 A JP 2005282028A JP 2006099776 A JP2006099776 A JP 2006099776A
Authority
JP
Japan
Prior art keywords
usb
flash drive
readable medium
usb flash
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005282028A
Other languages
English (en)
Inventor
Christopher J Corbett
ジェー.コルベット クリストファー
David Mclauchlan
マクラクラン デビッド
David T Campbell
ティー.キャンベル デビッド
Mohammad Shakeri
シャケリ モハマド
Scott A Manchester
エー.マンチェスター スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006099776A publication Critical patent/JP2006099776A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units

Abstract

【課題】ユニバーサルシリアルバス(USB)の機能を向上させること。
【解決手段】ユニバーサルシリアルバス(USB)は、USBインタフェースと、このUSBインタフェースと交信するUSBコネクタを備える。USBデバイスはまた、本人証明を受け取り、有効な本人証明に応答して、USBデバイスの操作へのアクセスを可能にする決定コンポーネントを備える。
【選択図】図1

Description

本願は周辺機器に関し、より詳しくは、ユニバーサルシリアルバスデバイスに関する。
ユニバーサルシリアルバス(USB)は、プラグ・アンド・プレイ設定をサポートする外部バスである。コンピュータシステムのUSBポートを使用することで、ユーザはコンピュータをシャットダウンまたは再起動せずに、デバイスを接続、切断することができる。ひとつのUSBポートで、スピーカ、電話、CD−ROMドライブ、ジョイスティック、テープドライブ、キーボード、スキャナ、メモリドライブ、カメラ等の複数の周辺機器を接続でき、その一例が、周辺機器がコンピュータシステムのひとつのポートに接続されるデイジーチェーンである。USBフラッシュドライブとその他のUSB準拠のデバイスについては、http://www.usb.org/developers/devclass_docs/usbmass−ufi10.pdfに掲載されているユニバーサルシリアルバス仕様において詳しく説明されている。
フラッシュメモリは、機能の点ではEEPROMメモリに似ているが、ブロックで消去できる不揮発性コンピュータ可読媒体の一種である。そのブロック指向の性格から、フラッシュメモリは通常、ポータブルコンピュータにおけるハードディスクを補うもの、またはこれに代わるものとして使用される。この点で、フラッシュメモリは普通、PCMCIAスロットにプラグ接続できるPCカードとして、あるいはUSBポートと運用できるUSBデバイスとして入手可能なユニットに内蔵されている。
以下に、読者による基本的理解のために、本明細書の開示内容を簡潔に要約する。この要約は、開示内容の排他的あるいは限定的概要ではない。また、この要約は本発明の主要および/または重要要素を特定し、本発明の範囲を明確にし、あるいは本発明の範囲を何らかの方法で限定するために設けられたものではない。その唯一の目的は、以下の詳細な説明の導入部として、開示の概念を簡単な形で提示することである。
USBフラッシュドライブは一般に、それがコンピュータシステムのUSBポートに物理的に接続されたときに不揮発性コンピュータ可読媒体にデータを記憶するために使用される。USBフラッシュドライブはポータブルであり、たとえば、コンピュータシステムのUSBポートから取り外すことができるため、USBフラッシュドライブは、別のコンピュータシステムのUSBポートに取り付けられれば、別のコンピュータシステムにデータを送信できる。しかしながら、すべての機器にUSBポートが備えられているわけではない。記憶されたデータを、USBプロトコルに準拠しない外部デバイスに送信するために、USBフラッシュドライブはUSBフラッシュドライブから外部デバイスに直接データを送信できるトランスミッタを備えることができる。
USBフラッシュドライブはまた、公開および非公開パーティションに区画化されたコンピュータ可読媒体を有する場合がある。公開パーティションは、通常のアクセスチャネルからアクセスできる。しかしながら、非公開パーティションには、ユーザまたはコンピュータシステムにより提供される本人証明の認証を行わなければアクセスできない場合もある。有効な本人証明を提供できるユーザまたはシステムだけが非公開パーティションに保存されているデータにアクセスできる。本人証明は、USBフラッシュドライブの決定コンポーネントによって受け取られ、本人証明の認証が行われ、非公開パーティションへのアクセスが許可される。
先行技術によるUSBデバイスは一般に、コンピュータシステムのUSBポートにUSBコネクタを物理的に接続することによって得られる電源に依存する。このように、USBデバイスは、USBデバイス内のコンポーネントへの電源と機能の供給を、USBポート接続に依存している。USBデバイスが、介在するコンピュータシステムから離れて、データ送信等の機能を果たせるようにするために、USBデバイスは、USBデバイスのひとつまたは複数のコンポーネントに電源を送るために、USBコネクタと独立した電源を備えていてもよい。
本発明の上記の態様とこれに付随する利点の多くは、添付の図面を参照しながら以下の詳細な説明を読んで理解を深めることによって、よりわかりやすくなるであろう。
図1は、USBフラッシュドライブ100の例を示す。図1にあるように、USBフラッシュドライブ100を、フラッシュドライブ100のUSBコネクタ106をホストコンピュータシステム102のUSBポート104に物理的に接続することによって、ホストコンピュータシステム102に接続することができる。USBコネクタ106は、A型USBコネクタ、B型USBコネクタ、ミニUSBコネクタをはじめとする適当なUSBコネクタのいずれでもよい。図1のように、USBコネクタ106は、コントローラ110のUSBインタフェース108と交信することができる。USBフラッシュドライブ100は、ひとつまたは複数のフラッシュメモリ114,116を含む不揮発性コンピュータ可読媒体112を備えていてもよく、これは不揮発性コンピュータ可読媒体インタフェース118を通じてコントローラ110により制御される。コントローラ110はまた、オペレーティングシステム等の適当なファームウェア120にアクセスし、USBコネクタおよび不揮発性コンピュータ可読媒体の動作および機能を制御することができる。コントローラ110は、プロセッサ、特定用途ステートデバイス(state device)またはその他適切なコントローラを含めた適当なコントローラのいずれでもよい。
先行技術において、コンピュータシステムはホストシステムUSBポート104とフラッシュドライブ100のUSBコネクタ106の間の物理的接続と交信を通じて、不揮発性媒体112に記憶されたデータにアクセスすることができた。しかしながら、ユーザはフラッシュドライブがホストコンピュータシステムに接続されている間に別のデバイスにデータを送信し、および/またはUSBポートのないデバイスにデータを送信したいと希望するかもしれない。それに合わせて、フラッシュドライブ100は、図1のように、コントローラ110によって制御されるトランスミッタ122を備えることができる。トランスミッタは、コンピュータ可読媒体112を外部デバイス150にデータを送信するのに適したコンポーネントであれば何でもよい。一例において、トランスミッタ122は、USBコネクタ106と実質的に動作可能で、たとえば、USBコネクタがホストコンピュータ102のUSBポートに接続されている間に情報がトランスミッタから送信される。
トランスミッタは、圧縮データを送信してもよい。たとえば、コンピュータ可読媒体112からのデータは、圧縮されたフォーマットで保存され、および/またはコントローラによって圧縮されてもよく、たとえば、メモリ量および/または帯域幅を減らすのに適した方法で圧縮される。圧縮データは、データがその所期の目的または機能のために使用され、および/またはこれにアクセスされるようにするのに適したいずれかの方法で拡張される。
トランスミッタは、被変調データ信号を送信し、および/または、たとえば、USBフラッシュドライブと外部デバイス150との間の直接的な物的接続がない状態で、データを無線で送信するかもしれない。トランスミッタは、直接データを送信してもよい。本明細書において、「直接送信する」とは、介在するホストコンピュータシステムがなく、またたとえば無線通信等の周辺通信配線がないうえで、データがUSBフラッシュドライブ100から別のデバイス150に送信されることを意味する。たとえば、適当な直接トランスミッタ122には、別のデバイスのUSBコネクタを受け入れるのに適したUSBポートが備えられているかもしれない。この場合、フラッシュドライブ100のUSBコネクタ106に接続されたホストコンピュータシステム102による介入を受けずに、データがUSBフラッシュドライブから外部デバイスに直接送信される。直接送信の別の例では、トランスミッタ122が被変調データ信号を、データがその被変調データ信号に暗号化された状態で送ることができる。一例において、トランスミッタは、携帯情報端末コンピューティングデバイスや携帯電話等の小型コンピューティングデバイスにおいて使用されているものと同類の赤外線トランスミッタ等の周波数トランスミッタを備えていてもよい。他の適当な周波数トランスミッタは、無線周波数、音響、紫外線、光その他に対応する。また、磁場データトランスミッタその他の無線媒体を含む、別のタイプのトランスミッタも適当であろう。データの送信は、赤外線データ協会(Infrared Data Association=IrDA)規格、ブルートゥースプロトコル、無線周波数認識(radio frequency identification)プロトコルをはじめとする適当なプロトコルに準拠している。
通信媒体は通常、コンピュータ可読命令、データストラクチャ、プログラムモジュールまたは、キャリアウェーブその他の送信メカニズム等の被変調データ信号におけるその他のデータの形態をとり、あらゆる情報伝達媒体を含む。「被変調データ信号」とは、その特徴のひとつまたは複数が、その信号の中の情報を暗号化するような方法で設定もしくは変更されている信号を意味する。たとえば、これに限定されないが、通信媒体には、有線ネットワークまたは直接配線接続等の有線媒体と、音響、RF、赤外線その他の無線媒体を含む無線媒体が含まれる。上記のいずれかを組み合わせたものもまた、通信媒体の範囲に含まれる。
トランスミッタ122を通じた不揮発性メモリから外部デバイス150へのデータ送信は、適当な方法またはデバイスによって開始されるかもしれない。一例において、ユーザはホストコンピュータシステムを通じた送信開始指示を出し、外部デバイスへのデータの送信を開始する。より具体的には、ホストコンピュータシステム102のクライアントドライバ(図示せず)は、ダイアグラム、メニュー、ディスプレイ上のボタンその他、ユーザがデータ送信を開始するのに適したユーザインタフェースまたはセレクタを提供する。ホストコンピュータシステムは、USB接続を通じて送信開始指示をUSBフラッシュドライブに伝えることができる。送信開始指示に応答し、トランスミッタは外部デバイスにデータを送信する。
別の例において、トランスミッタ122を通じたデータの送信は、USBフラッシュドライブのひとつまたは複数のセレクタ130を選択することによって開始される。たとえば、図1に示すように、USBフラッシュドライブ100は、ボタン、セレクタホイール等の送信開始セレクタ134を備えていてもよい。送信開始セレクタが選択されると、トランスミッタ122はコンピュータ可読媒体112に保存されているデータの全部または一部を外部デバイス150に送信する。別の例では、外部デバイスをトランスミッタに接続することで、自動的に送信を開始することができる。たとえば、トランスミッタが上述のUSBポートである場合、USBコネクタをUSBフラッシュドライブ100のUSBポートに接続すれば、送信が開始される。ある場合には、各デバイス、つまり、USBフラッシュドライブと外部デバイスが取り付けられると自動的に情報交換し、データの送受信が自動的に開始されることが望ましいかもしれない。また別の場合では、USBフラッシュドライブおよび/または外部デバイスが、矢印、セレクタ、スイッチその他、送信が開始された場合に使用されるデータの流れを示すための送信方向セレクタを含むことが適しているかもしれない。より具体的には、USBフラッシュドライブ100は、USBフラッシュドライブが、外部デバイス150とのデータの「トランスミッタ」および/またはデータの「レシーバ」であるかを指示するための、ひとつまたは複数のセレクタ130を含んでいてもよい。また、デフォルトデバイスは、データの送信機および/または受信機として予め設定されている場合もある。たとえば、そのUSBコネクタが別のデバイスのUSBポートに接続されたデバイスをデータの「トランスミッタ」とみなし、そのUSBポートがUSBコネクタに接続されているデバイスをデータの「レシーバ」とみなすことができる。他の適当なデフォルト設定および/またはセレクタも適当であろうと推測すべきである。
不揮発性コンピュータ可読媒体に記憶されているデータのどの部分を送信するかを判断するために、適当な方法を使用することができる。たとえば、不揮発性コンピュータ可読媒体112に記憶されたデータの全部が、送信開始セレクタの作動によって送信されるかもしれない。別の例では、送信されるデータ部分は、ユーザおよび/またはUSBフラッシュドライブのメーカが予め決定、または設定してもよい。たとえば、ユーザは、データのうち、コンピュータ可読媒体の所定のパーティションに保存されている選択部分を送信すべきものとして指示でき、および/または送信されるデータのロケーションがコントローラ110によって決定されてもよい。送信が開始されると、コントローラはデータの所定の部分をトランスミッタ122に送信するかもしれない。
別の例において、ホストデバイス102は物理的なUSB接続を通じてUSBフラッシュドライブ100に接続され、これによってユーザはファイル、文書、実行ファイル、メモリパーティションおよび、USBフラッシュドライブのコンピュータ可読媒体112の上で利用可能なその他のコンポーネント等にアクセスし、および/またはこれを決定することができる。この場合、ホストコンピュータシステムは、ダイアログ、表形式表示その他等のユーザインタフェースを提供し、ユーザは送信される特定のデータ部分を選択することができる。
また別の例において、USBフラッシュドライブは、送信されるべきデータの部分をユーザが選択することのできるユーザインタフェースを提供するかもしれない。図1のように、USBフラッシュドライブ100にはひとつまたは複数のセレクタ130を含み、これによってユーザはデータ部分を選択できる。各セレクタは、特定のデータコンポーネント(たとえば、ファイル、実行ファイル、データ部分等)と関連付けられ、および/または特定のメモリパーティションと関連付けられていてもよい。たとえば、ユーザは特定のデータファイルを、ボタン、ホイールセレクタ、英数キーその他、USBフラッシュドライブ100の他の適当なセレクタであるデータインディケータ138と関連付けることができる。より詳しくは、USBフラッシュドライブは、たとえばボタン「1」、ボタン「2」、ボタン「3」、ボタン「4」等の英数キーパッドを含んでいてもよい。ユーザは、選択されたファイルおよび/またはメモリパーティションを英数キーに関連付けることができ、たとえば、ファイル1をボタン「1」に、ファイル2をボタン「2」に、メモリパーティション3をボタン「3」に、等々と、それぞれ関連付けることができる。さらに、選択されたデータ部分は、特定の連続、コンビネーションおよび/または選択開始のタイミングに関連付けることができる。たとえば、ボタン「1」の次にボタン「2」を連続して選択することをデータ部分に関連付けてもよい。他の例では、ボタン「1」とボタン「2」をほぼ同時に作動させるコンビネーションがデータ部分に関連付けられるかもしない。その他の例では、ボタン「1」を、たとえば“shave and a haircut two bits”のリズムで押すタイミングシーケンスを別のデータ部分に関連付けることができる。また別の例では、データインディケータ138を、連続して複数のデータ部分に関連付けることもできる。この場合、データインディケータ138の連続作動により、利用可能なデータ部分を「スクロール」し、送信されるべき選択データ部分を指示することができる。より具体的には、データインディケータ138を1回作動すると第一のデータ部分が選択され、所定の時間内にデータインディケータを2回作動すると第二のデータ部分が選択され、等々とすることができる。上記の方法(連続、コンビネーション、タイミング等)をさらに組み合わせることも、データインディケータ選択範囲に含まれる。
別の例において、ユーザおよび/またはフラッシュドライブメーカは、不揮発性メモリをひとつまたは複数のデータパーティションに分けるかもしれない。この場合、特定のデータパーティションが選択されると、そのパーティション内に記憶されているすべてのデータが送信される。選択データ部分の別の適切な指示方法も適当であると理解すべきである。
具体的な例において、ユーザは無線ネットワークを使いたいと望む別のユーザに自分の無線設定を送りたいと希望するかもしれない。そのユーザは、自分のホストコンピュータを使い、自分の無線設定データパーティションを選択し、USBフラッシュドライブの送信開始セレクタを作動させてこれらの設定を他のユーザに送ってもよい。無線設定データを送る方法の一例は、すべてMicrosoft. Corp.に譲渡されている米国特許出願、第60/534,795号(2004年1月7日出願)、第10/807095号(2004年3月23日出願)、第10/866336号(2004年3月23日出願)に詳しく紹介されており、この引用をもってこれらの特許出願を本願に援用する。他の例において、ユーザは個人情報データファイルをUSBフラッシュドライブの特定のデータインディケータに関連付けるかもしれない。この場合、ユーザは適当な方法でデータインディケータを作動し(たとえば、連続、コンビネーション、および/またはタイミング)、個人情報データファイルを選択し、次に、送信開始セレクタを作動して、たとえばIcard等の個人情報を外部デバイスに送信する。ひとつの例において、送信開始セレクタ134とデータインディケータセレクタ138は、図1のように単独のセレクタ136にまとめることができる。この場合、ユーザは第一のデータ選択/送信セレクタ136の第一の作動で第一のデータ部分の送信の開始を指示し、第二のデータ選択/送信セレクタ136の第二の作動で第二のデータ部分の送信の開始を指示することができる。
USBフラッシュデバイスからのデータ送信方法の一例200を、図1のUSBフラッシュドライブの例に関して図2で説明する。まず、データは図1のUSBフラッシュドライブ100の不揮発性コンピュータ可読媒体に記憶される(210)。送信されるべきデータ部分が選択される(212)。たとえば、図1に関して前述したように、ユーザは、ホストコンピュータシステム102のユーザインタフェース、データインディケータ138、および/またはひとつまたは複数のセレクタ130を通じて、送信すべきデータ部分を選択することができる。送信されるべきデータ部分は、メモリパーティションおよび/またはファイル、実行ファイルその他のどの部分または組み合わせでもよい。コントローラは、選択されたデータ部分を圧縮する(214)。コントローラおよび/またはトランスミッタは、データ部分を被変調データ信号に暗号化する(216)。ユーザは次に、ホストコンピュータシステムのユーザインタフェースおよび/またはUSBフラッシュドライブ100の送信開始セレクタ134を通じて選択されたデータポーションの送信を開始する(218)。トランスミッタはデータ部分を送信し(220)、外部デバイスはデータ部分を受信する(222)。
外部デバイス150からのデータ送信を受け入れるために、USBフラッシュドライブ100は、図1に示すように、コントローラ110によって制御されるレシーバ124を備えていてもよい。レシーバは、外部デバイス150からのデータを受信するのに適したいずれのコンポーネントでもよい。レシーバ124は、トランスミッタと同じタイプのレシーバを含んでもよく、また、トランシーバとして一体化してもよい。あるいは、レシーバは、トランスミッタ122と異なるタイプのものでもよい。
レシーバは、圧縮データを受信できる。たとえば、レシーバは、圧縮フォーマットで外部デバイス150から送信されたデータを受信してもよく、たとえば、メモリの量および/または帯域幅を減少させる適当な方法によって圧縮される。圧縮データは、データをその所期の目的または機能のために使用および/またはアクセスされるようにするのに適した方法で、コントローラによって拡張されてもよい。
レシーバは、被変調データ信号を受信し、および/または、たとえばUSBフラッシュドライブと外部デバイス150との間の直接の物理的接続がない状態で、無線でデータを受信してもよい。レシーバは、直接データを受信してもよい。本明細書において、「直接受信する」とは、介在するホストコンピュータシステムがなく、また周辺通信配線がない状態で、ホストコンピュータシステム102以外の外部デバイスからUSBフラッシュドライブ100にデータが受信されることを意味する。たとえば、適当なレシーバ124には、他のデバイスのUSBコネクタを受け入れるのに適したUSBフラッシュドライブ100のUSBポートを含むことができる。この場合、データは、フラッシュドライブ100のUSBコネクタ106に接続されたホストコンピュータシステム102の介入なく、外部デバイスからUSBフラッシュドライブに直接送信される。直接受信の別の例では、レシーバは、被変調データ信号を、データがその被変調データ信号に暗号化された状態で、無線で受信するかもしれない。無線レシーバには、赤外線レシーバ、無線周波数レシーバ、音響レシーバ、紫外線周波数レシーバ、光周波数レシーバ、磁場データレシーバ、その他の無線媒体レシーバが含まれる。データの受信は、赤外線データ協会(IrDA)規格、ブルートゥースプロトコル、無線周波数認識プロトコルその他の適当なプロトコルに準拠する。
前述のように、不揮発性コンピュータ可読媒体112は、少なくとも第一と第二のパーティションに区画化されていてもよい。場合により、公共のアクセスから情報を保護することが適当であり、したがって、ひとつまたは複数のパーティションを公開、他のひとつまたは複数のパーティションを非公開と表示されるかもしれない。図1に示すように、フラッシュメモリ114は、公開パーティション160と非公開の、保護されたパーティション162に区分化されていてもよい。公開パーティションは、USBフラッシュドライブの一般的なフラッシュメモリのようにアクセスできる。しかしながら、非公開パーティションは、たとえば、露出されない等、隠匿され、および/または暗号化されて、非公開パーティションに記憶されたデータは不正アクセスから保護される。したがって、非公開パーティションに記憶されたデータにアクセスするためには、正しい本人証明を提示しなければならない。本人証明は、パスワード、指紋、無線周波数識別子、手書きの署名、音声署名、暗号キー、網膜、顔の特徴、物理的キー等、適当な組み合わせであれば何でもよい。本人証明は、いずれかの適当な方法によってUSBデバイスに提示される。
たとえば、ホストコンピュータ102は、ホストコンピュータのディスプレイを通じて、ユーザにユーザインタフェースを提供してもよい。この場合、ユーザはホストコンピュータシステムのキーボードからパスワードを入力し、適当なタブレットデバイスにデジタルペンで署名し、マイクロフォンに向かって何らかの単語または予め決められたパスワードを話す、等を行ってもよい。別の例において、図1に示すホストコンピュータシステム102は、ユーザにより提供されていれば、事前に記憶されている本人証明を自動的に提供し、USBフラッシュドライブ100が、本人証明の記憶されている承認済みのホストコンピュータシステムに接続されると、ユーザが自動的に非公開パーティションにアクセスできるようにしてもよい。
他の例において、ユーザは、図1のように、USBフラッシュドライブ100のひとつまたは複数のセレクタ130を通じて本人証明を提示してもよい。データ部分選択について前述したように、セレクタのさまざまな連続、コンビネーションおよび/またはタイミングと同様に、ユーザはひとつまたは複数のセレクタ130の作動の予め決定された連続、コンビネーションおよび/またはタイミングを通じて、USBフラッシュドライブ100に本人証明を提示できる。別の例において、USBフラッシュドライブは、本人証明を受け取るように特に構成されたひとつまたは複数のキーセレクタ132を提供する。一例において、キーセレクタ132は、生態認証デバイスの近くに差し出された指の指紋を検出する指紋センサや網膜を検出する網膜センサ等の生態認証デバイスを含む。別の例において、キーセレクタ132には、英数キーパッドのほか、選択されたデータ部分を示すのに使用できる他の適当なセレクタがある。
本人証明は、受信後、受け取った本人認証を基準本人認証と比較する等の適当な方法により、認証される。基準本人認証は、信頼できるホストコンピュータシステムに事前に記憶させてもよい。これに加え、またはこれに代わり、基準本人証明は、USBフラッシュドライブ100に記憶されていてもよい。基準本人証明は、ファームウェア120および/または、不揮発性コンピュータ可読媒体112に、たとえば非公開パーティション162等に、いずれかの適当な方法でUSBフラッシュドライブに記憶させることができる。
決定コンポーネントは、受け取った本人証明を基準本人証明と比較し、適当なコンピューティングデバイスのいずれによってもサポートされる。決定コンポーネント140は、プログラムモジュール等、プロセッサによって実行されるコンピュータ実行可能命令という一般的文脈で説明する。一般に、プログラムモジュールには、特定のタスクを実行し、または特定の抽象データタイプを実現するルーチン、プログラム、オブジェクト、コンポーネント、データストラクチャ等が含まれる。たとえば、決定コンポーネントは、USBコネクタを通じてUSBフラッシュドライブに接続されたホストコンピュータシステム102によって提供されてもよい。決定コンポーネントは、USBドライブの一部であってもよく、あるいはホストコンピュータシステムによりサポートされる別のコンポーネントでもよい。たとえば、動作中、ホストコンピュータシステム102は、ユーザによって入力される本人証明を受け入れ、および/またはUSBフラッシュドライブ100からの本人証明を受け取るユーザインタフェースを提供してもよい。ホストコンピュータシステムは、入力された本人証明を認証のため、決定コンポーネントに伝えてもよい。決定コンポーネントは、いずれかの適当な方法で記憶された基準本人認証にアクセスし、受け取った本人認証を記憶された基準本人認証と比較する。本人証明が認証されると、ホストコンピュータシステムはユーザが非公開パーティションに記憶されているデータにアクセスできるようなユーザインタフェースを提供する。
上記に加え、および/または上記に代わり、決定コンポーネントは、USBフラッシュドライブ100によってサポートされていてもよい。たとえば、図1に示すように、USBフラッシュドライブは、コントローラ110によってアクセスされる決定コンポーネント140を含んでいてもよい。この場合、USBフラッシュドライブは受け取った本人証明を認証する。たとえば、ユーザはひとつまたは複数のセレクタ130を通じて、および/またはホストコンピュータ102から受け取った本人証明を入力する。コントローラは、受け取った本人証明を決定コンポーネント140に伝える。受け取った本人証明に応答して、決定コンポーネントは記憶されている基準本人証明にアクセスし、基準本人証明と受け取った本人証明を比較する。本人証明の認証が済むと、USBフラッシュドライブの決定コンポーネントと交信状態にあるコントローラは、不揮発性コンピュータ可読媒体の非公開パーティションに記憶されているデータへのアクセスを許可する。たとえば、コントローラは非公開パーティションに記憶されているデータを露出および/または復号化してもよい。
場合に応じて、非公開パーティションへのアクセスを許可する本人証明は、ユーザによる何らかのアクションおよび/または操作の完了とすることができる。たとえば、非公開パーティションにアクセスするために、ユーザは非公開パーティションに記憶されている情報の使用に関するルール、宣伝その他の所定のデータを閲覧し、および/またはこれにアクセスするよう求められるかもしれない。より具体的には、ユーザには、広告主により提供される製品および/またはサービスの宣伝が示されるかもしれない。宣伝の閲覧は、本人証明が提供されるときに、つまり、ある期間、たとえば、毎日、毎週その他が始まるとき、および/またはユーザが非公開パーティションへのアクセスを初めてリクエストするときに、本人証明の認証のために要求されるかもしれない。宣伝またはその他のデータは、ファームウェアおよび/または不揮発性コンピュータ可読媒体等、USBフラッシュドライブ上に適宜保存される。
宣伝の閲覧等の必要なアクションが完了すると、USBフラッシュドライブはそのアクション/操作を提供するデータを適宜削除する。たとえば、ユーザが非公開パーティションに初めてアクセスするときだけ、ひとつまたは複数の宣伝を閲覧するよう求められる場合、USBフラッシュドライブは不揮発性コンピュータ可読媒体から宣伝を削除し、あるいはユーザがメモリロケーションに上書きできるようにすることによって、ユーザが自分の指示する目的でそのメモリを使用するのを可能にする。あるいは、USBフラッシュドライブは必要なアクションをサポートするデータを記憶しているメモリの部分の「ヒューズを切っても」よい。たとえば、メモリは、物理的ブリッジを通じた低電圧を使って読み取ることができる。「リードオンリ」のブリッジは、高い電圧を印加することによって、ヒューズのように「切る」、または焼くことができる。別の例において、コントローラとこれに関係するメモリは、メモリロケーションへのアクセスを拒否するために反転する仮想または物理的スイッチを含んでもよい。この場合、仮想ヒューズ、つまり非公開パーティションへのアクセスは、焼き切られる。
前述のように、図1に示す決定コンポーネント140のような決定コンポーネントは、受け取った本人証明の認証を試みる。決定コンポーネントが、受け取った本人証明は真正ではないと判断した場合、USBフラッシュドライブはコンピュータ可読媒体の非公開パーティションへのアクセスを拒絶する。アクセスは、非公開パーティションに記憶されたデータの隠匿および/または暗号化状態を保つことによって拒絶されてもよい。場合によっては、USBフラッシュドライブは、単にアクセスを拒絶するだけでなく、上記のようにデータへの「ヒューズを切る」ことによって、非公開パーティションのデータへのアクセスを排除することがある。ヒューズが切れると、たとえその後USBフラッシュドライブに適正な本人証明が送られたとしても、ユーザは非公開パーティション内のデータにアクセスすることができない。しかしながら、正規のディーラは、ユーザが適当な本人証明を提示すれば、非公開パーティションに記憶されたデータにアクセスし、および/またはこれを呼び出すことができる場合もある。
決定コンポーネントは、第二の本人証明、たとえば、ユーザによる本人証明要件を満たそうとする第二の試みを受け取るかもしれない。しかしながら、決定コンポーネントは、たとえば、ユーザが真正でない本人証明を所定の回数だけ提示した場合に、受け取った本人証明の認証を拒否するかもしれない。たとえば、コントローラは本人証明試行回数を保持することができる。真正でない本人証明が所定の回数だけ提示されると、USBフラッシュドライブは、何らかの適当な方法で、非公開パーティションへのアクセスを拒絶する。
USBフラッシュドライブは、時々、または所定の事由が発生した後に、非公開パーティションにアクセスする際に本人証明を要求するかもしれない。たとえば、非公開パーティションへのアクセスを保持するために、コントローラは、所定の時間が経過したとき、またはUSBフラッシュドライブのパワーサイクルが発生したときに必ず、またホストコンピュータシステムがスクリーンセーバに入るときに必ず、またはホストコンピュータシステムが「スリープ」モードまたは「スタンバイ」モードに入るときに必ず、またはユーザがホストコンピュータシステムから「ログオフ」するときに必ず、あるいはその他の適当な事由の発生時に、ユーザに対し、本人証明を再提示するよう求めるかもしれない。別の例では、USBフラッシュドライブは、ロックセレクタ135のような、ひとつまたは複数のセレクタ130を備えてもよく、これは、作動されると、非公開パーティションをロックし、適正な本人証明の提示がなければ、それ以上のアクセスが許可されないものである。したがって、所定の時間が経過した後、および/または所定の事由が発生した後に非公開パーティションにアクセスするには、ユーザは本人証明を提示し、決定コンポーネント等によって再認証を受けるよう求められる。
USBフラッシュデバイスにおける本人証明の認証方法の一例300が、図1のUSBフラッシュドライブの例に関して図3で説明される。まず、データは、図1のUSBフラッシュドライブ100の不揮発性コンピュータ可読媒体の非公開パーティションに保存される(310)。非公開パーティションは、コンピュータ可読媒体112のいずれの部分であってもよく、たとえば、所定の量のメモリ記憶手段、ひとつまたは複数の特定のファイルおよび/または文書、コンピュータ可読媒体の利用可能なメモリ記憶手段全部、およびその他どのような適当な部分でもよい。ユーザは、非公開パーティションに記憶されたデータをリクエストする(312)。たとえば、ユーザは「非公開パーティションを見る」のセレクタを選択し、これに応答して、ユーザインタフェースダイアログがユーザからの本人証明をリクエストする。別の例では、本人証明を提示すると自動的に非公開パーティションへのアクセスがリクエストされるかもしれない。いずれの場合も、ユーザが本人証明を提示し、これが、前述のように、ホストコンピュータおよび/またはUSBフラッシュドライブによって受け取られる(314)。本人証明は次に、ホストコンピュータシステムの決定コンポーネントおよび/またはUSBフラッシュドライブによって、またその他の方法で認証される(316)。本人証明が認証されると(318)、たとえば非公開パーティションに記憶されたデータが表示され、および/または復号化されることによって、非公開パーティションへのアクセスが許可される(320)。本人証明が認証されないと、ユーザは認証用として別の本人証明を提示することができるかもしれない。この場合、本人証明試行回数の数値が、たとえばホストコンピュータシステムおよび/またはUSBフラッシュドライブコントローラによって増加される(324)。本人証明試行回数は、次に、所定の数値と比較され(326)、その後のアクションをとるべきか否かが判断される。たとえば、本人証明試行回数が所定の数値より少なければ、その後も本人証明が受け取られ、認証される。しかし、本人証明試行回数が所定の数と同じまたはこれを超えた場合、本人証明を認証するその後の試みは拒絶される(322)。非公開パーティションへのアクセスが、非公開パーティションの隠匿または暗号化を維持し、非公開パーティションへのヒューズを切り、追加の本人証明を受け取り、および/または認証することを拒絶する、および/またはその他適当な方法で否定される。場合に応じて、認証用の本人証明の受取拒否は、所定の事由が発生するまで維持されるかもしれない。たとえば、所定の事由とは、ある期間の満了、USBフラッシュドライブが所定のホストコンピュータシステムに接続されること、USBフラッシュドライブが認証されたディーラによってリリースされること、あるいはその他適当な事由であるかもしれない。
前述のように、USBドライブは通常、USBコネクタ106をホストコンピュータシステム102のUSBポート104に直接物理的に取り付けることによって、動作のための電力を供給する。USBフラッシュドライブ100がホストコンピュータシステム102から離れて、たとえばデータ送信等の機能を果たすためには、USBフラッシュドライブは、USBコネクタ106とは独立した電源126を含み、電力をUSBフラッシュドライブのひとつまたは複数のコンポーネントに供給することができる。たとえば、図1に示すように、電源は、コントローラ110、コンピュータ可読媒体112、トランスミッタ122、レシーバ124、セレクタ130、ファームウェア120および/または決定コンポーネント140に電源を供給することができる。USBフラッシュドライブ100では、適当であればどのような電源126でも適正に使用でき、たとえば、バッテリ、太陽熱発電システム、圧電システムまたは、無線周波数認識システムに似たものを含む外部周波数または磁場によって励起される電源システムその他をどのように組み合わせたものでもよい。たとえば、USBフラッシュドライブ100は、USBコネクタを通じたホストコンピュータシステム102から、および/または太陽電池等の太陽熱発電供給からの電力によって適時再充電されるバッテリを含む電源126を含んでいてもよい。この場合、USBフラッシュドライブは、USBコネクタがUSBポートに物理的に取り付けられたときにホストコンピュータ102から電源を供給し、ホストコンピュータ102とは別に動作する。したがって、USBフラッシュドライブは、ホストコンピュータシステムを取り付けることなく、不揮発性コンピュータ媒体112から外部デバイスにデータを送信できる。同様に、USBフラッシュドライブは、ホストコンピュータシステムに直接取り付けることなく、非公開パーティションにアクセスするための本人証明を受け取り、認証することができる。同様に、USBデバイスはいずれも、ホストコンピュータシステムに物理的に取り付けることなく、所期の機能および/または動作を提供することができる。
図4−7は、上記の要素のさまざまな組み合わせを示したもので、類似した参照番号は同様の構成要素を示す。たとえば、図4は、USBフラッシュドライブ400を示している。USBフラッシュドライブ400は、ホストコンピュータシステムのUSBポートに接続可能なUSBコネクタ106、コントローラ110、ファームウェア120、USBインタフェース108、コンピュータ可読媒体インタフェース118を含むことができる。USBフラッシュドライブはまた、ひとつまたは複数のフラッシュメモリ114,116を含む不揮発性コンピュータ可読媒体を含むことができる。USBフラッシュドライブは、コンピュータ可読媒体112から外部デバイス150にデータを送信するトランスミッタ122を含むことができる。データは、トランスミッタから直接、圧縮されて、無線で、および/またはデジタル情報を暗号化するよう設計された被変調データ信号上で送信される。USBフラッシュドライブはまた、送信開始セレクタ134および/またはデータインディケータ138を含むひとつまたは複数のセレクタを有することができる。USBフラッシュドライブ400は、USBフラッシュドライブのひとつまたは複数のコンポーネントに電源供給する電源126を含むことができる。このように、ユーザは、USBコネクタ106をUSBポート104に接続するよう求めることなく、データの送信を受け取り、受け取ったデータをフラッシュメモリに記憶することができる。
図5は、USBフラッシュドライブ500を示す。USBフラッシュドライブ500は、ホストコンピュータシステムのUSBポート104に接続可能なUSBコネクタ106、コントローラ110、ファームウェア120、USBインタフェース108、コンピュータ可読媒体インタフェース118を含むことができる。USBフラッシュドライブはまた、ひとつまたは複数のフラッシュメモリ114,116を含む不揮発性コンピュータ可読媒体を有することができる。USBフラッシュドライブは、USBコネクタ106とは離れた外部デバイス150からデータを受け取るレシーバ124を含むことができる。データは、レシーバ124により、直接、圧縮されて、無線で、および/またはデジタル情報を暗号化するよう設計された被変調データ信号上で受信される。USBフラッシュドライブはまた、ひとつまたは複数のセレクタ130を備えていてもよい。
図6は、民生用電子機器、プリンタ、スキャナ、メモリデバイスその他、どのようなタイプのUSB対応デバイスのいずれでもよいUSBデバイス600を示している。USBデバイス600は、ホストコンピュータシステムのUSBポート104に接続可能なUSBコネクタ106、コントローラ110、ファームウェア120、USBインタフェース108を含むことができる。USBデバイス600は、キー132等のひとつまたは複数のセレクタ130を含んでいてもよく、これにより、ユーザは、ホストコンピュータシステム102を通じたインタフェースを持つことなく、パスワードその他の本人証明をUSBデバイスに提示することができる。受け取られた本人証明は、USBデバイスの決定コンポーネント140によって認証される。本人証明が認証されると、USBデバイスの機能および/または動作が許可される。たとえば、メモリにアクセスされ、メモリの読取おび/または書込み特権が認められ、プリンタ機能にアクセスされ、その他が実行される。USBデバイス600はまた、ロックセレクタ135を含んでいてもよく、これによってユーザはロックをリセットすることができ、ユーザはロックされた機能および/または動作にアクセスするために、有効な本人証明を再提示するよう求められる。USBデバイス600は、USBデバイスのひとつまたは複数のコンポーネントに電源を供給する電源126を備えていてもよい。この場合、ユーザは、USBコネクタ106をホストコンピュータシステムのUSBポート104に接続することなく、本人証明を提供し、本人証明を認証し、および/またはUSBデバイスの機能と動作を提供することができる。
図7は、民生用電子機器、プリンタ、スキャナ、メモリデバイスその他、どのようなタイプのUSB対応デバイスのいずれでもよいUSBデバイス700を示している。USBデバイス700は、ホストコンピュータシステムのUSBポート104に接続可能なUSBコネクタ106、コントローラ110、ファームウェア120、USBインタフェース108を含むことができる。USBデバイス700は、ひとつまたは複数のセレクタ130を備えていてもよい。USBデバイス700は、USBデバイスのひとつまたは複数のコンポーネントに電源を供給する電源126を備えていてもよい。この場合、USBデバイスは、USBコネクタ106をホストコンピュータシステムのUSBポート104に接続することなく、USBデバイスの機能および/または動作を提供することができる。一例において、電源126は、USBコネクタをホストコンピュータシステムのUSBポートに接続することによって受け取る電力で充電される。
USBデバイス600,700は、さまざまなコンピュータ可読媒体を備えてもよい。コンピュータ可読媒体は、USBデバイスのコントローラによってアクセスできる、入手可能な媒体のいずれでもよく、揮発性および不揮発性媒体、取り外し可能、取り外し不能媒体の両方を備える。たとえば、これに限定されないが、コンピュータ可読媒体には、コンピュータ記憶媒体と通信媒体を備えることができる。コンピュータ記憶媒体には、コンピュータ可読命令、データストラクチャ、プログラムモジュールその他のデータ等、情報を記録するための何らかの方法または技術によって実現される揮発性および不揮発性、取り外し機能および取り外し不能媒体の両方が含まれる。コンピュータ記憶媒体は、たとえば、これに限定されないが、RAM、ROM、EEPROM、フラッシュメモリまたはその他のメモリ技術、CD−ROM、デジタルバーサタイルディスク(DVD)またはその他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置またはその他の磁気記憶装置あるいはその他、所望のデータを記憶するのに使用でき、USBデバイスのコントローラによってアクセス可能な媒体が含まれる。
上記および図1,4,5,6,7に示されるデバイスとこれに関係するコンピュータ記憶媒体は、コンピュータ可読命令、データストラクチャ、プログラムモジュールその他USBデバイスのためのデータを記憶する。
以上に本発明の実施例のいくつかを説明したが、当業者にとって、上記のものは単なる説明にすぎず、限定的ではなく、例としてのみ提示されたことは明らかであろう。さまざまな変更や上記以外の実施例も当業界の通常の技術のひとつの範囲に含まれ、本発明の範囲内で実現される。具体的には、本明細書で紹介する例の多くは、方法を構成する操作やシステムの構成要素の具体的な組み合わせを示したが、これらの操作や要素を別の方法で組み合わせて同じ目的を達成することができると理解すべきである。ひとつの実施形態に関連してのみ紹介された操作、構成要素、特徴は、他の実施形態において同様の役割を果たすことを排除するものとして紹介されていない。さらに、クレーム中で、クレームされる要素を変えるために「第一の」と「第二の」という序数を使用している場合、これはクレームされているひとつの要素の別の要素に対する優先、選好または、順序、あるいは方法を構成する操作が実行される時間的順序を示すものではなく、クレームされている特定の名前を持つ要素を同じ名前の(序数が使用されていること以外)別の要素と区別するためのラベルとして用いられているにすぎない。
排他的な特徴または特権が請求される本発明の実施形態は特許請求範囲において定義される。
ひとつの実施形態におけるUSBフラッシュドライブの例を示す略図である。 ひとつの実施形態において図1のUSBフラッシュドライブを使ってデータを送信する方法の一例を示すフロー図である。 ひとつの実施形態において本人証明認証を実現する方法の一例を示すフロー図である。 ひとつの実施形態におけるUSBフラッシュドライブの一例を示す略図である。 ひとつの実施形態におけるUSBフラッシュドライブの別の例を示す略図である。 ひとつの実施形態におけるUSBデバイスの一例を示す略図である。 ひとつの実施形態におけるUSBデバイスの別の例を示す略図である。
符号の説明
100 USBフラッシュドライブ
102 ホストコンピュータ
104 USBポート
106 USBコネクタ
108 USBインタフェース
110 コントローラ
112 不揮発性コンピュータ可読媒体
114 フラッシュメモリ
116 フラッシュメモリ
118 CRMインタフェース
120 ファームウェア
122 トランスミッタ
124 レシーバ
126 電源
130 セレクタ
132 キー
134 送信開始セレクタ
135 ロックセレクタ
136 データ選択/送信セレクタ
138 データインディケーション
140 決定コンポーネント
150 外部デバイス
160 公開パーティション
162 非公開パーティション
200 データ送信方法の一例
210 データをコンピュータ可読媒体に記憶する
212 送信すべきデータ部分を選択する
214 データ部分を圧縮する
216 データ部分を暗号化する
218 送信を開始する
220 トランスミッタからデータ部分を送信する
222 データ部分を受け取る
300 本人証明の認証方法の一例
310 データをコンピュータ可読媒体に記憶する
312 データへのアクセスをリクエストする
314 本人証明を受け取る
316 受け取った本人証明を認証する
318 認証したか?
320 アクセスを許可する
322 アクセスを拒絶する
324 本人証明回数の数値を増加させる
326 本人証明回数は基準値より少ないか?
400 USBフラッシュドライブ
500 USBフラッシュドライブ
600 USBデバイス
700 USBデバイス

Claims (41)

  1. ユニバーサルシリアルバス(USB)フラッシュドライブであって、
    (a)USBインタフェースと不揮発性コンピュータ可読媒体インタフェースを有するコントローラと、
    (b)データを記憶する不揮発性コンピュータ可読媒体と、前記不揮発性コンピュータ可読媒体は、前記不揮発性コンピュータ可読媒体インタフェースと交信しており、公開パーティションと非公開パーティションを有し、
    (c)前記USBインタフェースと交信するUSBコネクタと、
    (d)少なくともひとつの本人証明を受け取り、有効な本人証明に応答して、前記非公開パーティションへのアクセスを提供する決定コンポーネントと、
    を備えたことを特徴とするUSBフラッシュドライブ。
  2. 請求項1に記載のUSBフラッシュドライブであって、
    前記コントローラ、不揮発性コンピュータ可読媒体、決定コンポーネントに電源供給する電源をさらに備えたことを特徴とするUSBフラッシュドライブ。
  3. 請求項1に記載のUSBフラッシュドライブであって、
    認証のための本人証明を生成するのに適した少なくともひとつのセレクタをさらに備えたことを特徴とするUSBフラッシュドライブ。
  4. 請求項3に記載のUSBフラッシュドライブであって、
    前記少なくともひとつのセレクタは、複数の英数セレクタを含むことを特徴とするUSBフラッシュドライブ。
  5. 請求項3に記載のUSBフラッシュドライブであって、
    前記少なくともひとつのセレクタは複数のセレクタを含み、前記本人証明は、前記複数のセレクタの連続を選択することであることを特徴とするUSBフラッシュドライブ。
  6. 請求項3に記載のUSBフラッシュドライブであって、
    前記少なくともひとつのセレクタは複数のセレクタを含み、前記本人証明は、前記複数のセレクタのコンビネーションを選択することであることを特徴とするUSBフラッシュドライブ。
  7. 請求項3に記載のUSBフラッシュドライブであって、
    前記本人証明は、所定のタイミングリズムで前記少なくともひとつのセレクタを選択することであることを特徴とするUSBフラッシュドライブ。
  8. 請求項1に記載のUSBフラッシュドライブであって、
    前記不揮発性媒体からのデータを表わす変調データ信号を生成するためのトランスミッタをさらに備えたことを特徴とするUSBフラッシュドライブ。
  9. 請求項1に記載のUSBフラッシュドライブであって、
    前記決定コンポーネントは、ホストコンピュータシステムと交信して前記少なくともひとつの本人証明を受け取ることを特徴とするUSBフラッシュドライブ。
  10. 請求項9に記載のUSBフラッシュドライブであって、
    前記本人証明は、手書きの署名、声紋およびパスワードを含むことを特徴とするUSBフラッシュドライブ。
  11. 請求項1に記載のUSBフラッシュドライブであって、
    前記受け取った本人証明が有効でないと、前記決定コンポーネントが、さらに受け取る本人証明を認証するようになっていることを特徴とするUSBフラッシュドライブ。
  12. 請求項11に記載のUSBフラッシュドライブであって、
    前記決定コンポーネントは、受け取った多数の無効な本人証明を表わす本人証明試行回数を判断し、前記本人証明回数が所定の基準値を超えた場合に、前記決定コンポーネントはさらに受け取る本人証明の認証を拒否するようになっていることを特徴とするUSBフラッシュドライブ。
  13. 請求項12に記載のUSBフラッシュドライブであって、
    前記本人証明試行回数が前記所定の基準値を超えた場合に、前記不揮発性コンピュータ可読媒体へのヒューズが切られることを特徴とするUSBフラッシュドライブ。
  14. 請求項1に記載のUSBフラッシュドライブであって、
    前記コントローラは、所定の事由が発生した後、前記不揮発性コンピュータ可読媒体へのアクセスを拒絶することを特徴とするUSBフラッシュドライブ。
  15. 請求項14に記載のUSBフラッシュドライブであって、
    前記所定の事由は、前記USBフラッシュドライブのパワーサイクルを含むことを特徴とするUSBフラッシュドライブ。
  16. 請求項1に記載のUSBフラッシュドライブであって、
    前記決定コンポーネントは、前記受け取った本人証明を基準本人証明と比較することを特徴とするUSBフラッシュドライブ。
  17. 請求項16に記載のUSBフラッシュドライブであって、
    前記基準コンポーネントは、前記非公開パーティションに記憶されていることを特徴とするUSBフラッシュドライブ。
  18. ステップを実行するためのコンピュータ実行可能命令を有するユニバーサルシリアルバス(USB)デバイスのコンピュータ可読媒体であって、前記ステップは、
    (a)前記USBデバイスで第一の本人証明を受け取るステップと、
    (b)前記USBデバイスで前記第一の本人証明を認証するステップと、
    (c)前記第一の本人証明が真正であると判断されると、前記USBデバイスの動作へのアクセスを許可するステップと
    を備えたことを特徴とするコンピュータ可読媒体。
  19. 請求項18に記載のコンピュータ可読媒体であって、
    前記USBデバイスの前記動作は、コンピュータ可読媒体の非公開パーティションにアクセスすることであることを特徴とするコンピュータ可読媒体。
  20. 請求項18に記載のコンピュータ可読媒体であって、
    認証ステップは、前記第一の本人証明を基準本人証明と比較するステップを含むことを特徴とするコンピュータ可読媒体。
  21. 請求項20に記載のコンピュータ可読媒体であって、
    前記第一の本人証明を受け取るステップは、前記USBデバイスのひとつまたは複数のセレクタの選択を検出するステップを含むことを特徴とするコンピュータ可読媒体。
  22. 請求項21に記載のコンピュータ可読媒体であって、
    前記ひとつまたは複数のセレクタは複数のセレクタを含み、前記基準本人証明は、前記複数のセレクタの選択の所定の連続を示すことであることを特徴とするコンピュータ可読媒体。
  23. 請求項21に記載のコンピュータ可読媒体であって、
    前記ひとつまたは複数のセレクタは複数のセレクタを含み、前記基準本人証明は、前記複数のセレクタを実質的に同時に選択する所定のコンビネーションを示すことであることを特徴とするコンピュータ可読媒体。
  24. 請求項21に記載のコンピュータ可読媒体であって、
    前記基準本人証明は、前記ひとつまたは複数のセレクタの選択の所定のタイミングリズムを示すことであることを特徴とするコンピュータ可読媒体。
  25. 請求項18に記載のコンピュータ可読媒体であって、
    前記第一の本人証明が真正でないと判断された場合、本人証明試行回数の数値を増加させるステップをさらに含むことを特徴とするコンピュータ可読媒体。
  26. 請求項25に記載のコンピュータ可読媒体であって、
    第二の本人証明を受け取るステップと、前記本人証明試行回数を所定の基準値と比較するステップと、前記本人証明試行回数が前記所定の基準値より少ない場合のみ、前記第二の本人証明を認証するステップとを備えたことを特徴とするコンピュータ可読媒体。
  27. 請求項15に記載のコンピュータ可読媒体であって、
    真正の第二の本人証明を受け取るステップと、前記本人証明試行回数を所定の基準値と比較するステップと、前記本人証明試行回数が前記所定の基準値より多い、またはこれと同じ場合に、前記USBデバイスの前記動作へのアクセスを拒絶するステップとをさらに備えたことを特徴とするコンピュータ可読媒体。
  28. 請求項18に記載のコンピュータ可読媒体であって、
    所定の事由の表示を受けるステップと、真正な第二の本人証明が受け取られないかぎり、前記所定の事由の前記表示を受け取った後に前記USBデバイスの前記動作へのアクセスを拒絶するステップとを含むことを特徴とするコンピュータ可読媒体。
  29. 請求項28に記載のコンピュータ可読媒体であって、
    所定の事由の表示を受け取るステップは、前記USBデバイスのパワーサイクルの表示を受け取るステップを含むことを特徴とするコンピュータ可読媒体。
  30. 請求項29に記載のコンピュータ可読媒体であって、
    パワーサイクルの前記表示は、前記USBデバイスの電源から受け取ることを特徴とするコンピュータ可読媒体。
  31. 請求項28に記載のコンピュータ可読媒体であって、
    所定の事由の表示を受け取るステップは、前記USBデバイスのロックセレクタの選択の表示を受け取るステップを含むことを特徴とするコンピュータ可読媒体。
  32. 請求項18に記載のコンピュータ可読媒体であって、
    前記USBデバイスの動作へのアクセスを許可した後に、前記コンピュータ可読媒体の少なくとも一部を外部デバイスに送信するステップをさらに備えたことを特徴とするコンピュータ可読媒体。
  33. 請求項18に記載のコンピュータ可読媒体であって、
    前記USBデバイスの動作へのアクセスを許可した後に、前記USBデバイスのUSBコネクタに取り付けられたホストコンピュータシステム以外の外部デバイスからデータ部分を受け取るステップをさらに備えたことを特徴とするコンピュータ可読媒体。
  34. 請求項18に記載のコンピュータ可読媒体であって、
    前記本人証明を受け取るステップは、前記USBコネクタを通じてホストコンピュータシステムから前記本人証明を受け取るステップを含むことを特徴とするコンピュータ可読媒体。
  35. ユニバーサルシリアルバス(USB)デバイスであって、
    (a)USBインタフェースを有するコントローラと、
    (b)前記USBインタフェースと交信しているUSBコネクタと、
    (c)本人証明を受け取るための少なくともひとつのキーセレクタと、
    (d)前記本人証明を受け取り、有効な本人証明に応答して、前記USBデバイスの動作へのアクセスを提供する決定コンポーネントと、
    を備えたことを特徴とするUSBデバイス。
  36. 請求項35に記載のUSBデバイスであって、
    前記コントローラ、前記少なくともひとつのキーセレクタ、前記決定コンポーネントと交信している電源をさらに備えたことを特徴とするUSBデバイス。
  37. 請求項35に記載のUSBデバイスであって、
    前記決定コンポーネントは、前記本人証明を基準本人証明と比較することを特徴とするUSBデバイス。
  38. 請求項35に記載のUSBデバイスであって、
    前記少なくともひとつのキーセレクタは、複数のキーセレクタを含み、前記基準本人証明は、前記複数のキーセレクタの選択の所定のシリーズを示すことを含むことを特徴とするUSBデバイス。
  39. 請求項35に記載のUSBデバイスであって、
    前記少なくともひとつのキーセレクタは複数のキーセレクタを含み、前記基準本人証明は、前記複数のキーセレクタを実質的に同時に選択する所定のコンビネーションを示すことを含むことを特徴とするUSBデバイス。
  40. 請求項35に記載のUSBデバイスであって、
    前記基準本人証明は、前記ひとつまたは複数のキーセレクタの選択の所定のタイミングリズムを示すことを含むことを特徴とするUSBデバイス。
  41. 請求項35に記載のUSBデバイスであって、
    前記決定コンポーネントにロック信号を送信するためのロックセレクタをさらに備え、前記決定コンポーネントは、前記ロック信号に応答し、前記決定コンポーネントが第二の本人証明を認証しないかぎり、前記USBデバイスの前記動作へのアクセスを拒絶することを特徴とするUSBデバイス。
JP2005282028A 2004-09-28 2005-09-28 ユニバーサルシリアルバスデバイス Withdrawn JP2006099776A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/951,547 US20060069819A1 (en) 2004-09-28 2004-09-28 Universal serial bus device

Publications (1)

Publication Number Publication Date
JP2006099776A true JP2006099776A (ja) 2006-04-13

Family

ID=35502569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005282028A Withdrawn JP2006099776A (ja) 2004-09-28 2005-09-28 ユニバーサルシリアルバスデバイス

Country Status (5)

Country Link
US (2) US20060069819A1 (ja)
EP (1) EP1640846A2 (ja)
JP (1) JP2006099776A (ja)
KR (1) KR20060051723A (ja)
CN (1) CN1818888A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009069188A1 (ja) * 2007-11-26 2009-06-04 Fujitsu Limited 盗難防止装置
JP2010191748A (ja) * 2009-02-19 2010-09-02 Adtex:Kk Usbメモリ
US8145735B2 (en) 2004-01-07 2012-03-27 Microsoft Corporation Configuring network settings using portable storage media
US8769667B2 (en) 2006-12-27 2014-07-01 Kabushiki Kaisha Toshiba Information processing apparatus

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060069819A1 (en) * 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
US7747797B2 (en) * 2004-09-28 2010-06-29 Microsoft Corporation Mass storage device with near field communications
US8490204B2 (en) * 2004-11-12 2013-07-16 Sandisk Il Ltd. Selective protection of files on portable memory devices
US20060149895A1 (en) * 2005-01-04 2006-07-06 Pocrass Alan L Flash memory with integrated male and female connectors and wireless capability
WO2006084062A2 (en) * 2005-02-02 2006-08-10 Pocrass Alan L Data storage and transfer device and method
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
US7543023B2 (en) * 2005-03-15 2009-06-02 Microsoft Corporation Service support framework for peer to peer applications
TW200638424A (en) * 2005-04-28 2006-11-01 Jia-Hua Fan Flash drive with wireless Bluetooth transmission function
US20070016965A1 (en) * 2005-07-06 2007-01-18 M-Systems Flash Disk Pioneers Ltd. Lockable removable disk drive
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US7579809B2 (en) * 2005-08-04 2009-08-25 Staccato Communications, Inc. Rechargeable wireless adapters
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US7594031B2 (en) * 2005-09-15 2009-09-22 Microsoft Corporation Network address selection
US7702821B2 (en) * 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
GB0600207D0 (en) 2006-01-05 2006-02-15 Bishop Durrell G B Apparatus for direct automated access to a task or content
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
US7908414B2 (en) * 2006-04-25 2011-03-15 Lexmark International, Inc. Detecting by USB client device a connection to host USB device wherein power is not supply from host USB device to USB client device
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US8046459B2 (en) * 2006-07-03 2011-10-25 A aiǵo Digital Technology Co., Ltd. Method, device and system of obtaining network information using device as service credential
WO2008026139A2 (en) * 2006-08-29 2008-03-06 Koninklijke Philips Electronics N.V. Method and device for upgrading software in a consumer product
US20080104680A1 (en) * 2006-10-02 2008-05-01 Gibson Gregg K Local Blade Server Security
EP1926206A1 (en) * 2006-11-14 2008-05-28 ABB Oy Frequency converter
WO2008067114A1 (en) * 2006-11-30 2008-06-05 Hitt David H Pen drive having integral data processing and battery recharge capability
US20080133832A1 (en) * 2006-12-01 2008-06-05 Dilip Bhavnani Flash drive-radio combination
US20080148410A1 (en) * 2006-12-17 2008-06-19 Robert Allen Wilson Software Installation Authorization System
US20080148057A1 (en) * 2006-12-19 2008-06-19 Ohanae, Inc. Security token
JP2008171306A (ja) * 2007-01-15 2008-07-24 Ricoh Co Ltd 電子装置およびプログラム
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080209079A1 (en) * 2007-02-28 2008-08-28 Ty Joseph Caswell Personal information communication device and method
US20090088088A1 (en) * 2007-02-28 2009-04-02 Crick Information Technologies Personal Information Communication Device and Method
WO2008143693A1 (en) * 2007-05-21 2008-11-27 Hitt David H Usb flash drive with selective file transfer
US7617342B2 (en) * 2007-06-28 2009-11-10 Broadcom Corporation Universal serial bus dongle device with wireless telephony transceiver and system for use therewith
US20090006675A1 (en) * 2007-06-28 2009-01-01 Broadcom Corporation Universal Serial Bus Dongle Device with Millimeter Wave Transceiver and System for use Therewith
US20090031251A1 (en) * 2007-07-24 2009-01-29 Gofertech, Llc Wireless Management Interface
US20090100503A1 (en) * 2007-10-15 2009-04-16 International Business Machines Corporation Authentication for shared wireless peripherals having an internal memory store for sharing digital content across multiple hosts
US20090217058A1 (en) * 2008-02-27 2009-08-27 Spansion Llc Secure data transfer after authentication between memory and a requester
JP4999736B2 (ja) * 2008-03-13 2012-08-15 キヤノン株式会社 データ処理装置
US20090259793A1 (en) * 2008-04-10 2009-10-15 Sony Corporation And Sony Electronics Inc. System and method for effectively implementing an erase mode for a memory device
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US20100293374A1 (en) * 2008-07-30 2010-11-18 Bushby Donald P Secure Portable Memory Storage Device
KR100887551B1 (ko) * 2008-09-18 2009-03-09 (주)화이트클라우드 잠금장치를 구비한 유에스비
US20110289567A1 (en) * 2008-12-30 2011-11-24 Nokia Siemens Networks Oy Service access control
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
JP4883728B2 (ja) * 2009-06-26 2012-02-22 株式会社バッファロー ストレージ装置、ストレージ装置の制御方法、およびコンピュータプログラム
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US20110117869A1 (en) * 2009-11-18 2011-05-19 Ryan Woodings Multiple band portable spectrum analyzer
TWI407327B (zh) * 2009-11-24 2013-09-01 Phison Electronics Corp 資料處理方法、系統及儲存裝置控制器
US20120042108A1 (en) * 2010-08-13 2012-02-16 Sunman Engineering, Inc. USB Computer
JP5743475B2 (ja) * 2010-09-28 2015-07-01 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
CN102145683A (zh) * 2011-03-11 2011-08-10 广东铁将军防盗设备有限公司 车辆视频记录仪
CN103123463B (zh) * 2011-11-21 2016-08-17 联想(北京)有限公司 一种控制系统状态的方法及装置
US8581876B1 (en) * 2012-06-28 2013-11-12 Dutch Eugene Wickes Stand alone active storage unit for memory devices
CN103034819A (zh) * 2012-12-14 2013-04-10 隋国利 一种可切换存储分区的安全sd卡及控制方法
CN103136486A (zh) * 2013-01-25 2013-06-05 隋国利 一种可切换存储芯片的安全sd卡及控制方法
CN103198032A (zh) * 2013-03-05 2013-07-10 隋国利 一种包含隐藏分区的安全sd卡及控制方法
CN103150271A (zh) * 2013-03-09 2013-06-12 隋国利 一种包含隐藏存储芯片的安全sd卡及控制方法
US20150333545A1 (en) * 2014-05-15 2015-11-19 Astronics Advanced Electronic Systems Corp. Secure Charging Interface
CN108122021A (zh) * 2016-11-28 2018-06-05 英业达科技有限公司 储存装置加密系统及其使用方法
WO2018209217A1 (en) * 2017-05-11 2018-11-15 Antique Books, Inc. Attached storage device for enhanced data and program protection
US11216216B2 (en) * 2019-01-25 2022-01-04 Ipxcl, Llc Portable memory device having mutually exclusive non-volatile electronic data storage

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2311365A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour transferer et memoriser des donnees de maniere personnelle et confidentielle au moyen d'objets portatifs electroniques independants
US4805222A (en) * 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
JP3215237B2 (ja) * 1993-10-01 2001-10-02 富士通株式会社 記憶装置および記憶装置の書き込み/消去方法
JP3580929B2 (ja) * 1996-01-16 2004-10-27 パナソニック コミュニケーションズ株式会社 記憶装置
US6148332A (en) * 1996-04-24 2000-11-14 Earthlink, Inc. Mandatory message display and reporting system
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
KR100471053B1 (ko) * 2000-08-04 2005-03-07 삼성전자주식회사 컴퓨터 및 그 제어 방법
US7207059B1 (en) * 2000-08-16 2007-04-17 Hewlett-Packard Development Company, L.P. Wireless communication system utilizing antenna dongle
US8266451B2 (en) * 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
KR100450080B1 (ko) * 2001-11-13 2004-10-06 (주)지에스텔레텍 유에스비기반의 이동형 저장장치 및 그 제어방법
WO2003056441A1 (fr) * 2001-12-29 2003-07-10 Tai Guen Enterprise Co.,Ltd Processeur de conversion de donnees portatif dote d'une entree de donnees standard
CN1307522C (zh) * 2002-03-06 2007-03-28 弗里科姆技术公司 用于外部数据存储单元的监视和数据交换方法
US6733329B2 (en) * 2002-08-21 2004-05-11 Fu-I Yang USB flash drive
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US6998871B2 (en) * 2002-11-29 2006-02-14 Sigmatel, Inc. Configurable integrated circuit for use in a multi-function handheld device
US20050216639A1 (en) * 2003-07-24 2005-09-29 Craig Sparer Mobile memory device with integrated applications and online services
US20050119936A1 (en) * 2003-12-02 2005-06-02 Robert Buchanan Sponsored media content
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US8578063B2 (en) * 2004-08-20 2013-11-05 Mitsubishi Kagaku Media Co., Ltd. Self-labeling digital storage unit
US20060069819A1 (en) * 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
US7747797B2 (en) * 2004-09-28 2010-06-29 Microsoft Corporation Mass storage device with near field communications
US7710587B2 (en) * 2004-10-18 2010-05-04 Microsoft Corporation Method and system for configuring an electronic device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145735B2 (en) 2004-01-07 2012-03-27 Microsoft Corporation Configuring network settings using portable storage media
US8769667B2 (en) 2006-12-27 2014-07-01 Kabushiki Kaisha Toshiba Information processing apparatus
WO2009069188A1 (ja) * 2007-11-26 2009-06-04 Fujitsu Limited 盗難防止装置
JP2010191748A (ja) * 2009-02-19 2010-09-02 Adtex:Kk Usbメモリ

Also Published As

Publication number Publication date
CN1818888A (zh) 2006-08-16
US20060069840A1 (en) 2006-03-30
US7765341B2 (en) 2010-07-27
US20060069819A1 (en) 2006-03-30
EP1640846A2 (en) 2006-03-29
KR20060051723A (ko) 2006-05-19

Similar Documents

Publication Publication Date Title
JP2006099776A (ja) ユニバーサルシリアルバスデバイス
KR101176692B1 (ko) 근거리 통신을 갖는 대용량 저장 장치
US9262616B2 (en) Simplified multi-factor authentication
US9449162B2 (en) Portable storage device using fingerprint recognition, and control method thereof
US7664961B2 (en) Wireless handheld device with local biometric authentication
US7739726B2 (en) Portable device for accessing host computer via remote computer
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
US7941847B2 (en) Method and apparatus for providing a secure single sign-on to a computer system
US20050039013A1 (en) Method and system for authenticating a user of a computer system that has a trusted platform module (TPM)
EP1775673A2 (en) Token authentication system
KR20200050813A (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
CA2686691C (en) Simplified multi-factor authentication
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법
WO2009038446A1 (en) A portable secure identity and mass storage unit
JP2007122731A (ja) バイオ認証センサー付きハードディスク装置とそのデータ保護方法
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
TWI739086B (zh) 可攜式認證裝置與裝置內自行登錄認證資料的方法
KR20080049972A (ko) 핸드폰과 연동한 컴퓨터보안장치
US20210209238A1 (en) Bios access
CN114090988A (zh) 一种处理方法和装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081202