JP2008123490A - データストレージデバイス - Google Patents

データストレージデバイス Download PDF

Info

Publication number
JP2008123490A
JP2008123490A JP2007204281A JP2007204281A JP2008123490A JP 2008123490 A JP2008123490 A JP 2008123490A JP 2007204281 A JP2007204281 A JP 2007204281A JP 2007204281 A JP2007204281 A JP 2007204281A JP 2008123490 A JP2008123490 A JP 2008123490A
Authority
JP
Japan
Prior art keywords
storage device
data storage
operable
drive
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007204281A
Other languages
English (en)
Inventor
David M Hilbert
エム.ヒルバート デイビット
Daniel A Billsus
エー.ビルサス ダニエル
John Adcock
アドコック ジョン
H Pollak Wolfgang
エイチ.ポラック ウォルフガング
Laurent Denoue
ドゥヌ ローラン
Riefel Eleanor
リーフェル エレノア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of JP2008123490A publication Critical patent/JP2008123490A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】暗号化された取り外し可能なストレージを使用してファイルを共有するための安全且つ効率的なデータストレージデバイスを提供する。
【解決手段】データストレージデバイスをホストシステムに接続するために動作可能なインタフェース手段と、記憶領域と、インタフェース手段を使用してソースホストシステムにデータストレージデバイスが接続されると、実行可能となるドライブ制御プログラムであって、データストレージデバイスがアンロックされているかどうかを判断し、データストレージデバイスがロックされていると判断された場合、パスワードを認証し、データストレージをアンロックし、ユーザから選択されたファイルの情報を受信し、ユーザからオプション情報を受信し、記憶領域に選択されたファイルをコピーし、データストレージデバイスにチケット情報を保存する、ドライブ制御プログラムと、を含むデータストレージデバイス。
【選択図】図3

Description

本発明は概してストレージ技術に関し、さらに詳細には、安全に取り外し可能なデータストレージデバイスに関する。
プラグアンドプレイの性質(nature)とともに、急速に降下するコスト及び急上昇する容量のために、USBフラッシュドライブは2つ以上のコンピュータプラットホーム間での臨時ファイル共有のための人気のある選択肢となっている。USBドライブの使いやすさ及び小さなサイズのため、企業は極秘データがこれらのドライブを通して容易に方々に移され、失われ、あるいは盗難にあい易いことについて懸念を抱いている。前述された懸念のために、多くの企業は、フラッシュドライブを含むすべての携帯ストレージに対して、パスワード保護の使用を命じている。残念なことに、パスワード保護を実現する一般的な方法(例えば、非特許文献1)は、あるコンピュータシステムから別のコンピュータシステムへの迅速なファイル転送のための使いやすさを、これがUSBフラッシュドライブを使用する共通の理由であるにも関わらず、大きく減じることにつながっている。安全なドライブを使用する一般的なファイル転送動作のステップは図1に示されている。
当業者によって理解されているように、図1に示されている従来のファイル転送動作は、数多くの不便さと非効率とに特徴付けられている。具体的には、ドライブの所有者はパスワード認証を二度(一度は、ソースコンピュータシステム上で、そして一度はターゲットコンピュータシステム上で)実行しなければならない。加えて、ドライブの所有者はパスワードを入力するために、物理的に移動しターゲットコンピュータシステムにアクセスしなければならない。さらに、ドライブの所有者は、共有されてはならない、または受信者を混乱させる項目を削除するために、ドライブのコンテンツを管理しなければならない。第二者(second party)は、安全ではないと考えられている独自仕様のドライブログインプログラムの実行を許可しなければならない。具体的には、ウィルス感染のおそれから、取り外し可能なメディアからのアプリケーションの実行を許さない保守的な方針を採っているIT部門もある。
一般的に行われている安全ではない態様は以下を含む。ドライブの所有者は、ドライブパスワードを、キーロギングされる可能性のある(これは統合された生体認証付きドライブでは問題にならない)信頼できないコンピュータシステムで入力しなければならない。ドライブの所有者が現在の動作に関連性がないファイルを注意深く削除していない場合、ドライブ上の他の重要な情報が漏洩する、汚染される、あるいは削除される可能性がある。該第二者は、該ドライブの所有者がパスワードを入力するために自分のコンピュータシステムの制御を放棄しなければならない。さらには、ドライブログインプログラムは第二者のコンピュータシステムで実行されなければならず、第二者にとってウィルス感染の可能性が高くなる。
したがって、既存の技術は、2つ以上のコンピュータシステムの間で暗号化されたフラッシュドライブを使用してファイルを共有するための安全且つ効率的な方法を提供できない。
読み取り可能なメモリを使用した認証技術に関連するさらに別の情報については、特許文献1を参照することができる。
米国特許第7,059,533号明細書 「トルークリプト.(Truecrypt.)」、[online]、[平成19年7月9日検索]、インターネット<URL:http://www.truecrypt.org>
本発明は、暗号化された取り外し可能なストレージを使用する従来の技法のファイル共有において、上記問題及び他の問題の一つまたは複数を実質的に未然に防ぐ方法及びシステムを提供することを目的としている。
本発明の態様の一つでは、データストレージデバイスが提供される。本発明のデータストレージデバイスは、ホストシステムにデータストレージデバイスを接続するために動作可能なインタフェース手段と、記憶領域と、ドライブ制御プログラムと、を含む。データストレージデバイスがインタフェース手段を使用してソースホストへ接続されると、ドライブ制御プログラムは動作可能となり、データストレージデバイスがロックされていないかどうかを判断し、パスワードを認証し、データストレージデバイスがロックされていると判断されるとデータストレージデバイスをアンロックし、ユーザから選択されたファイル情報を受け取り、ユーザからオプション情報を受け取り、記憶領域に選択されたファイルをコピーし、データストレージデバイスにチケット情報を保存する。
本発明の別の態様では、データストレージデバイスが提供される。本発明のデータストレージデバイスは、ホストシステムにデータストレージデバイスを接続するために動作可能なインタフェース手段と、記憶領域と、ドライブ制御プログラムと、を含む。データストレージデバイスがインタフェース手段を使用してターゲットコンピュータに接続されると、ドライブ制御プログラムは動作可能となり、ターゲットコンピュータのために公開鍵及び秘密鍵を取得し、公開鍵をデータストレージデバイスに記憶し、秘密鍵をターゲットコンピュータに記憶する。以後、データストレージデバイスがインタフェース手段を使用してソースコンピュータに接続すると、ドライブ制御プログラムはユーザから選択されたファイル情報を受け取り、記憶されている公開鍵を使用して選択されたファイルを暗号化し、暗号化された選択ファイルを記憶領域にコピーするためにさらに動作可能となる。
本発明の別の態様では、データストレージデバイスが提供される。本発明の装置は、ホストシステムにデータストレージデバイスを接続するために動作可能なインタフェース手段と、記憶領域と、ドライブ制御プログラムとを含む。データストレージデバイスがインタフェース手段を使用してソースホストに接続されると、ドライブ制御プログラムは動作可能となり、公開鍵と秘密鍵を取得し、ソースホストに秘密鍵を記憶し、遠隔ネットワークサーバに秘密鍵を記憶し、ユーザから選択されたファイル情報を受け取り、セッション鍵を使用して選択されたファイルを暗号化し、暗号化された選択ファイルを記憶領域に記憶する。その後、秘密鍵を用いてセッション鍵とチケット情報を暗号化し、セッション鍵とチケット情報をデータストレージデバイスに記憶する。以後、データストレージデバイスがインタフェース手段を使用してターゲットホストに接続されると、ドライブ制御プログラムは、遠隔ネットワークサーバにチケット情報を認証するように要求するためにさらに動作可能となる。チケット情報が有効であることが判明すると、ドライブ制御プログラムは遠隔ネットワークサーバからセッション鍵を受け取り、受け取ったセッション鍵を使用して暗号化されている選択ファイルを暗号解読する。
本発明の別の態様では、データストレージデバイスが提供される。本発明のデータストレージデバイスは、ホストシステムにデータストレージデバイスを接続するために動作可能なインタフェース手段と、暗号鍵を記憶するために動作可能な安全鍵記憶領域と、暗号鍵を用いて情報を暗号化するために動作可能な暗号化エンジンと、暗号化された情報を記憶するために動作可能な記憶領域と、チケット情報を記憶するために動作可能なチケット記憶領域と、チケット情報が無効であると判断されると記憶領域または暗号鍵に記憶されている情報を廃棄するために動作可能な、クロックを備える保護論理回路と、ドライブアクセスプログラムと、を含む。データストレージデバイスがインタフェース手段を使用してソースホストシステムに接続されると、ドライブアクセスプログラムは動作可能となり、ユーザから選択されたファイル情報を受け取り、暗号鍵を取得し、取得された暗号鍵を安全鍵記憶領域に記憶し、選択されたファイルを記憶領域にコピーし、チケット情報をチケット記憶領域に保存する。
本発明の第1の態様は、データストレージデバイスであって、データストレージデバイスをホストシステムに接続するために動作可能なインタフェース手段と、記憶領域と、を含み、データストレージデバイスはドライブ制御プログラムを含み、ドライブ制御プログラムは、インタフェース手段を使用して、ソースホストシステムにデータストレージデバイスが接続されると、動作可能となり、ドライブ制御プログラムは、データストレージデバイスがアンロックされているかどうかを判断し、データストレージデバイスがロックされていると判断された場合、パスワードを認証し、データストレージをアンロックし、ユーザから選択されたファイルの情報を受信し、ユーザからオプション情報を受信し、記憶領域に選択されたファイルをコピーし、データストレージデバイスにチケット情報を保存する。
本発明の第2の態様は、第1の態様のデータストレージデバイスであって、オプション情報は、データを受け取る受取人が選択されたファイルを変更できるかどうかに関する情報を含む。
本発明の第3の態様は、第1の態様のデータストレージデバイスであって、オプション情報は、データストレージデバイスがホストシステムへ接続許可される回数に関する情報を含む。
本発明の第4の態様は、第1の態様のデータストレージデバイスであって、オプション情報は、チケットの期限を含む。
本発明の第5の態様は、第1の態様のデータストレージデバイスであって、オプション情報が、データストレージデバイスをマウントする次のホストがホワイトリストに追加されていることを特定する。
本発明の第6の態様は、第1の態様のデータストレージデバイスであって、記憶領域が一時記憶領域である。
本発明の第7の態様は、第1の態様のデータストレージデバイスであって、選択されたファイルが暗号化された形式で記憶領域に記憶される。
本発明の第8の態様は、第7の態様のデータストレージデバイスであって、インタフェース手段を使用してターゲットホストシステムにデータストレージデバイスが接続されると、動作可能となるドライブ制御プログラムは、ホワイトリストが使用されるかどうかを判断し、ホワイトリストが使用される場合には、ホワイトリストに対するターゲットホストのハードウェアアドレスを検証し、データストレージデバイス上のチケット情報の有効性を検証し、データストレージデバイスの記憶領域に記憶される暗号化された選択されたファイルを暗号解読するために動作可能である。
本発明の第9の態様は、第8の態様のデータストレージデバイスであって、ドライブ制御プログラムが、現在時刻を取得し、取得された現在時刻をチケット情報の少なくとも一部と比較することによって、データストレージデバイスに関するチケット情報の有効性を検証するために動作可能である。
本発明の第10の態様は、第9の態様のデータストレージデバイスであって、ドライブ制御プログラムに現在時刻を提供するよう動作可能であるクロック装置をさらに含む。
本発明の第11の態様は、第9の態様のデータストレージデバイスであって、ドライブ制御プログラムは、チケット情報が期限切れであると判断すると、ドライブからチケット情報を削除し、通常のログインセッションを開始するために動作可能である。
本発明の第12の態様は、第8の態様のデータストレージデバイスであって、ドライブ制御プログラムは更に、ターゲットホストのハードウェアアドレスをホワイトリストに追加するために動作可能である。
本発明の第13の態様は、第8の態様のデータストレージデバイスであって、ドライブ制御プログラムは更に、許可されている接続の回数を超えているかどうかを検証し、超えている場合には、データストレージデバイスからチケット情報を削除するために動作可能である。
本発明の第14の態様は、データストレージデバイスであって、ホストシステムにデータストレージデバイスを接続するために動作可能なインタフェース手段と、記憶領域と、を含み、データストレージデバイスはドライブ制御プログラムを含み、ドライブ制御プログラムは、データストレージデバイスが、インタフェース手段を使用してターゲットコンピュータに接続されると、動作可能となり、ドライブ制御プログラムは、ターゲットコンピュータのための公開鍵と秘密鍵とを取得し、データストレージデバイスに公開鍵を記憶し、ターゲットコンピュータに秘密鍵を記憶させ、ドライブ制御プログラムは、続いて、インタフェース手段を使用してソースコンピュータにデータストレージデバイスが接続されると、動作可能となり、ドライブ制御プログラムは更に、ユーザから選択されたファイルの情報を受信し、記憶されている公開鍵を使用して選択されたファイルを暗号化し、記憶領域に暗号化された選択されたファイルをコピーする。
本発明の第15の態様は、第14の態様のデータストレージデバイスであって、ドライブ制御プログラムは更に、データストレージデバイスがインタフェース手段を使用してターゲットコンピュータへ二度目に接続されると、データストレージデバイスの記憶領域から暗号化された選択されたファイルを読み取り、ターゲットコンピュータ上の秘密鍵を使用して選択されたファイルを暗号解読するために動作可能である。
本発明の第16の態様は、データストレージデバイスであって、ホストシステムにデータストレージデバイスを接続するために動作可能なインタフェース手段と、記憶領域と、を含み、データストレージデバイスはドライブ制御プログラムを含み、ドライブ制御プログラムは、インタフェース手段を使用して、ソースホストにデータストレージデバイスが接続されると、動作可能となり、ドライブ制御プログラムは、公開鍵と秘密鍵とを取得し、ソースホストに秘密鍵を記憶し、遠隔ネットワークサーバに秘密鍵を記憶し、ユーザから選択されたファイル情報を受け取り、セッション鍵を使用して選択されたファイルを暗号化し、暗号化された選択されたファイルを記憶領域に記憶し、セッション鍵及びチケット情報を、秘密鍵を用いて暗号化し、暗号化されたセッション鍵及びチケット情報をデータストレージデバイスに記憶し、ドライブ制御プログラムは、続いて、インタフェース手段を使用してターゲットホストにデータストレージデバイスが接続されると、動作可能となり、ドライブ制御プログラムは更に、チケット情報を認証するように遠隔ネットワークサーバに要求し、チケット情報が有効であると判明した場合、遠隔ネットワークサーバからセッション鍵を受け取り、受け取られたセッション鍵を使用して暗号化された選択されたファイルを暗号解読する。
本発明の第17の態様は、第16の態様のデータストレージデバイスであって、遠隔ネットワークサーバが、チケット情報の時間部分を現在時刻と比較することによってチケット情報を認証するために動作可能である。
本発明の第18の態様は、第16の態様のデータストレージデバイスであって、遠隔ネットワークサーバが、許可された接続の回数を超えているかどうかを検証することによってチケット情報を認証するために動作可能である。
本発明の第19の態様は、データストレージデバイスであって、ホストシステムにデータストレージデバイスを接続するために動作可能であるインタフェース手段と、暗号鍵を記憶するために動作可能な安全鍵記憶領域と、暗号鍵で情報を暗号化するために動作可能な暗号化エンジンと、暗号化された情報を記憶するために動作可能な記憶領域と、チケット情報を記憶するために動作可能なチケット記憶領域と、クロックを含む保護論理回路であって、チケット情報が無効であると判断されると、記憶領域または暗号鍵に記憶される情報を廃棄するために動作可能な保護論理回路と、を含み、データストレージデバイスはドライブアクセスプログラムを含み、ドライブアクセスプログラムは、インタフェース手段を使用して、ソースホストシステムにデータストレージデバイスが接続されると、動作可能となり、ドライブアクセスプログラムは、ユーザから選択されたファイル情報を受信し、暗号鍵を取得し、安全鍵記憶領域に取得された暗号鍵を記憶し、記憶領域に選択されたファイルをコピーし、チケット記憶領域にチケット情報を保存する。
本発明の第20の態様は、第19の態様のデータストレージデバイスであって、データストレージデバイスのコンテンツを廃棄する命令をユーザから受け取り、暗号鍵を廃棄させるために動作可能なクリアボタンをさらに備える。
本発明の第21の態様は、第19の態様のデータストレージデバイスであって、ユーザに、データストレージデバイスのアクセスステータスを知らせるために動作可能であるアクセスステータスインジケータをさらに備える。
本発明に関連する追加の態様は、以下に続く説明に部分的に述べられ、部分的に該説明から明らかとなる、あるいは本発明を実践することにより学習されてよい。本発明の態様は、以下の詳細な説明及び添付請求項に特に指摘されている要素及び多様な要素及び態様の組み合わせによって実現され、達成されてよい。
上記説明と下記説明の両方とも例示的且つ説明的であるにすぎず、どのようにもその主張されている発明または出願を制限することを目的としていないことが理解されるべきである。
本発明によれば、暗号化された取り外し可能なストレージを使用してファイル共有するための安全且つ効率的なデータストレージデバイスを提供することができる。
以下の詳細な説明では、同一の機能要素が同様の参照符号で示されている添付図面が参照される。前述の添付図面は、制限としてではなく、実例として本発明と一致する特定の実施形態及び実現例を示す。これらの実現例は、当業者が本発明を実践できるようにするために十分に詳細に説明されており、他の実現例が活用されてよいこと、及び構造上の変更及び/または多様な要素の代用が、本発明の範囲及び精神から逸脱することなく行われてよいことが理解されるべきである。したがって、以下の詳細な説明は限定された意味で解釈されるべきではない。さらに、以下に説明されるように、本発明の多様な実施形態は、汎用コンピュータで実行しているソフトウェアの形式で、特殊化されたハードウェアの形式で、またはソフトウェアとハードウェアの組み合わせで実現されてよい。
図1に示されているように、ファイルを共有するための(USBフラッシュデバイス等の)パスワードによって保護されている携帯ストレージデバイスの現在の使用は、安全ではないだけではなく、不便である場合もある。特にユーザは、ソースコンピュータとターゲットコンピュータとの間でファイル共有を実行するために、以下のステップを実行する必要がある。最初に、ファイルを提供するユーザは、ソースコンピュータに取り外し可能なドライブを挿入し、ドライブを開き、ログインプログラムを実行し、ユーザのパスワードを入力し、ドライブコンテンツをチェックし、共有するファイルをドライブにコピーする必要がある。その後、ユーザは、ソースコンピュータからドライブを物理的に取り外し、共有するファイルの受取人にドライブを手渡す必要がある。次に受取人は、ドライブをターゲットマシンに挿入し、ドライブを開く。その後、ファイルを提供するユーザは、ドライブログインプログラムを実行し、認証のためにドライブのパスワードを入力する。認証完了後、受取人はドライブのコンテンツを使用し、ファイルを提供するユーザが、彼または彼女にコピーすることを指定したファイルをターゲットコンピュータにコピーする。最後に、受取人はユーザにドライブを返す。
本発明は暗号化された携帯メモリ装置に対する共有アクセスを提供し、暗号化されたストレージデバイスの所有者が指定した特定のファイルへのアクセスを、安全な取り外し可能ドライブをマウントする次のホストだけに許可することによって、利便性及びセキュリティの両方を改善する。本発明を使用することによりファイル共有動作を実行するために必要とされるステップの数は大幅に削減され、保護されているストレージデバイスのコンテンツに対するアクセスはさらに大きな粒度(granularity)で許可される。
具体的には、本発明の概念の実施形態は、所有者が共有を所望するファイルの一時的なコピーをUSBドライブ上に作成する場合の前述された従来のファイル共有方法の問題点を改善する。暗号化されていないデータは限られた時間のみアクセス可能となり、限られた時間の後ドライブは暗号化されていないコンテンツを消去することによって完全に保護された動作に戻る。
本発明の実施形態では、ドライブの所有者は単純なファイル共有動作を達成するために、一度だけドライブパスワードを入力すればよく、所有者のパスワードは信頼できるコンピュータだけに入力される。第二者には、指定されたファイルのみ可視となるため、ドライブの所有者はドライブのコンテンツを管理する必要はない。本発明のこれらの態様は、ファイル共有のさらに大きな利便性とセキュリティの改善と、をもたらす。
本発明の別の実施形態では、ドライブの所有者は、ドライブをマウントする次のコンピュータシステムを、ドライブへのアクセスが許可されているホストのリスト(ホワイトリスト)へ追加することを指示できる。このリスト上のホストはパスワードの提供なしでドライブにアクセスできる。ドライブが差し込まれ、アクセスプログラムが実行されると、ドライブは現在ドライブにアクセスしているホストのアイデンティティを、記憶されているホワイトリストと対照して自動的に検証する。本発明の概念の一実施形態によれば、ホストは、ドライブをマウントする「次の」ホストであるというだけでアクセスリストに追加されることが留意されなければならない。したがって、ドライブの所有者はドライブのコンテンツにアクセスするために、他のコンピュータシステムにおいて、ドライブパスワードを徴用する、または入力する必要はない。
前述された概念が、USBフラッシュメモリドライブだけに限定されないことに留意しなければならない。類似する機能性は、携帯ハードディスク等の他の携帯ストレージデバイスと連動して実現されてよい。しかしながら、USBフラッシュメモリをベースとしたドライブは、この技術の最もコンパクトで便利な例であるため、本発明の主要な例示的実施形態として使用する。
本発明の実施形態では、システムはコンピュータシステムに専門ソフトウェアをインストールしなくても実現できる。本発明の技法を実現するために必要なすべての情報はUSBドライブ自体の中に記憶できる。USBドライブには高度な機能性のために必要とされる実行ファイルも記憶される。
[インタラクション]
USBドライブをホストコンピュータシステムのUSBソケットに差し込むと、USBドライブに記憶されているアクセスアプリケーションだけがホストコンピュータに表される。アクセスアプリケーションが実行されると、ユーザは、完全なアクセスのためにドライブをアンロックするか、またはドライブをマウントする次のコンピュータシステムのために指定されたファイルに対して暗号化されていないアクセスを提供するか、のどちらかを選択できる。
以下は、ドライブの所有者(ユーザ)が自分のコンピュータシステムからのファイルを第二者と共有することを希望する場合の例示的な手順におけるステップである。最初にドライブの所有者は、USBドライブを自分自身のコンピュータシステムのUSBソケットに差し込む。次に、ドライブの所有者は、ドライブアクセスアプリケーションを実行し、ドライブパスワードを入力する。認証が完了した後、ユーザは「クイックコピー」を実行することを選び、次のファイル選択ダイアログでファイルを選択する。その後、ドライブの所有者は、オプションダイアログで、ファイルが使用可能でなければならない時間量、ファイルが読み取り専用でなければならないのか、あるいは読み書き可能でなければならないのか、ディスクが書き込み可能でなければならないのか、を含むオプションを選択する。一般的には、デフォルトが用意されており、単純な共有動作にとって最適な選択肢となる。この情報は、以降アクセスチケットと呼ばれるものにおいてドライブに記憶される。
ドライブの所有者はドライブを取り外し、取り出したドライブを、第二の(ターゲット)コンピュータシステムに差し込む第二者に渡す。第二者は、作成されたばかりのチケットを認識し、所有者によって指定されたファイルへのアクセスを提供するドライブアクセスアプリケーションを実行する。最後に、第二者は、第二者にとって可視可能なファイルである適切なファイルをコピーし、ドライブの所有者にドライブを返す。
本発明の別の実施形態では、インタラクションは、コンピュータの記憶域からドライブアクセスアプリケーション上に、選択したファイルをドラッグアンドドロップすることによって開始される。他の実施形態と同様に、ドライブの所有者は、最初にドライブをユーザのコンピュータシステムのUSBソケットに差し込む。差し込んだ後、ドライブの所有者はファイルを選択し、自分のコンピュータからドライブアクセスアプリケーションアイコンの上にドラッグする。ドライブアクセスアプリケーションは、ドライブパスワードを認証してから、「クイックコピー」または通常のコピーを(ドライブの保護された領域の中へ)有効にするオプションを示すダイアログを提示する。その後、ドライブの所有者は前述のようにアクセスオプションを選択し、ドライブを取り外しし、第二の(ターゲット)コンピュータシステムの中にドライブを差し込む第二者にドライブを提供する。第二者は作成されたばかりのチケットを認識し、所有者によって指定されるファイルへのアクセスを提供するドライブアクセスアプリケーションを実行する。最後に、第二者は、第二者にとって可視可能なファイルである適切なファイルをコピーし、ドライブの所有者にドライブを返却する。
本発明の最も単純な実施形態では、USBドライブは臨時の共用のために一時的なコンテンツだけを含み、持続的な暗号化された記憶領域を持たなくてよく、その場合デバイスのためのパスワードはないであろう。別のデバイスまたはディスクに常駐する暗号化されたデータにアクセスするためには、パスワードステップを必要とするであろう。
許可されている別のアクセスオプションは、ドライブにアクセスする次のマシンがホワイトリストに追加されることである。ホワイトリスト中のマシンはパスワードを入力しなくてもドライブの安全な部分にアクセスできる。ホストはそれらのMACアドレスを含む情報によって一意に識別されるであろう。マシンに特殊な情報が必要とされるため、ドライブアクセスアプリケーションはホワイトリスト処理が行われるために第二者のコンピュータシステムで実行される必要がある。本発明のシステムの一実施形態に従ってホワイトリストの中にターゲットコンピュータシステムを含むためのプロセスは、ホワイトリストに記載されるコンピュータシステム上でのパスワードの入力を必要としないことが留意される必要がある。
図2は、ユーザが本発明のシステムの実施形態でナビゲートされる例示的なダイアログを示している。具体的には、ステップ201では、ユーザは第1のホストシステムにログインする。前述されたログインプロセスは、第二のコンピュータシステムへのファイルのクイックコピーのために一度だけ実行される必要がある。ステップ202では、ユーザは、ドライブの受取人がドライブのコンテンツを修正することを許可するべきかどうかを判断する。ステップ203では、ドライブの受取人が見ることを許されるファイルが、ドライブに記憶される。次に差し込むと、ユーザは共有されるファイルだけを見て、ドライブの所有者によって修正することが許可されている場合にだけコンテンツを修正できる(ステップ204)。以後の要求では、ユーザはログイン手順を再度実行しなければならない(ステップ205)。
図3は、共有するファイルがドライブアクセスアプリケーション上にドラッグアンドドロップされたときに続く一連のアクション及び入力を示す。ユーザ入力を必要とするアクションは二重輪郭線で示されている。具体的には、ステップ301では、ユーザはドライブアプリケーションにファイルをドラッグアンドドロップする。ステップ302で、システムが、ドライブがアンロックされているかどうかを判断する。ドライブがロックされている場合には、認証手順が実行される。具体的にはステップ303でパスワードが認証され、ドライブはアンロックされる(ステップ304)。
図4は、事前に許可されたセッションチケットについてチェックすることを含む、ドライブ許可アプリケーション実行時に実行されるプロセスのフローを示す。このシーケンスには、必要とされるユーザとのインタラクションがないことに留意されなければならない。プロセスの最後では、ユーザが共有されるファイルを見ることができるか、あるいは共有されるファイルがない場合には、ユーザは(暗号化された構成要素が含まれる場合に)パスワードによって使用可能になる動作を実行するようにプロンプトが出される。
具体的には、ステップ401では、ドライブアプリケーションが起動される。ステップ402では、システムが、ホワイトリスト機能が使用可能にされるかどうかを判断する。使用可能にされる場合には、システムはドライブをマウントするコンピュータシステムのMACアドレスを取得し、該取得されたMACアドレスとホワイトリスト上のMACアドレスとを比較する(ステップ404)。一致が検出されると、ドライブはステップ405でアンロックされ、プロセスはステップ406で終了する。ホワイトリストが使用されない、あるいはコンピュータシステムのMACアドレスとホワイトリストのコンテンツとが一致しない場合には、チケット情報がドライブから読み取られる(ステップ407)。チケットが存在する場合、プロセスはステップ409に進み、それ以外の場合、プロセスはステップ413に続行する。ステップ409では、システムはコンピュータクロックまたはストレージドライブの中の内蔵クロックのどちらかから現在時刻を取得する。ステップ410では、システムは取得された現在時刻とチケットで指定される時刻とを比較する。現在時刻が有効な時間範囲内にある場合、システムがステップ414で特別なセッションを暗号解読する。それ以外の場合、ステップ413で通常のログインセッションが開始される。特別なセッションが暗号解読された後で、システムは、指定された接続限度を超えているかどうかを判断する(ステップ415)。超えている場合、チケット情報はドライブから削除される(ステップ416)。ステップ417で、システムはホストがホワイトリストに追加されるべきかどうかを判断する。追加される場合、ステップ418で現在ドライブをマウントしているホストのMACアドレスがホワイトリストに追加され、プロセスはステップ419で終了する。
図5は、事前に許可されているアクセスチケットが使用できないときの標準的なログイン/許可動作を示す。ドライブは通常のアクセスのためにアンロックされるか、あるいは一時コンテンツを記憶するために使用されるかのどちらかである。両方の動作とも、理想的には2つのモジュール(保護されているアクセスチケット記憶域及び暗号化されたデータ領域)の間で共有されるパスワードを必要とする。具体的には、ステップ501で、ドライブアプリケーションが実行される。パスワードはステップ502で認証される。ステップ503で、クイックコピー動作がユーザによって要求されたかどうかが判断されると、ユーザはステップ506でコピーされるファイルを選ぶ。その後、ステップ507で、ユーザはアクセスオプションを選ぶ。チケット情報がステップ509で書き込まれる一方で、ファイルはステップ508でドライブに保存され、その結果プロセスはステップ510で終了する。他方、ステップ503でクイックコピーが要求されなかったと判断されると、ステップ504でドライブは単にアンロックされ、その結果プロセスはステップ505で終了する。
[アクセス情報(チケット)]
ファイル共有動作のパラメータを説明する情報を組み込むアクセスチケットはUSB取り外し可能ドライブに記憶される。チケットは、取り外し可能ドライブのコンテンツへのアクセスを制御する。具体的には、チケットは後述される情報を含んでよい。具体的には、チケットは、チケットによって付与される権利(読み取り専用または読み書き可能)だけではなく、チケットが有効であるドライブのアクセスまたは挿入の回数、チケットが有効である時間間隔に関する情報も含んでよい。
[ハードウェアをベースにした実装例]
図6は、本発明の技術のハードウェアをベースにした実装例の例示的なアーキテクチャを示す。この実施形態では、フラッシュストレージを暗号解読するために必要な情報が不正改変防止ハードウェア601に記憶されている。情報は、アクセスチケットが有効である限り保存される。
ハードウェア実装例の一体化した要素は図6に示されている。ドライブは、暗号化された共有ファイル606が格納されるフラッシュストレージ605、ハードウェアをベースにした暗号化/暗号解読エンジン602、本コンピュータシステムで実行され、ドライブでは暗号化されていない形式で使用可能であるドライブアクセスアプリケーション607、オプションのステータスLED609、及びクリアボタン608を組み込む。加えて、ハードウェア実装例は、フラッシュメモリに記憶されている暗号化されたファイルのための復号鍵を記憶し、キャッシュに記憶されている復号鍵を削除し、アクセスチケットデータを読み書きし、ドライブのUSBホストへの新たな挿入を検出し、現在の(または経過した)時間を判断し、ステータスLED及びクリアボタンの状態にアクセスし、上記入力が与えられるアクセスチケットの有効性を判断し、それがもはや有効ではない(アクセスが多すぎる、または範囲外の時間)ときにキャッシュに記憶されている復号鍵を削除し、図6のフラッシュメモリ領域が読み取り専用であるのか、読み書き可能であるのかを制御し、アクセスを適切に制御するために動作可能である安全な計算要素及び記憶要素を含む。
アクセスチケット領域(604)は、悪意のあるホストが無制限にアクセスを拡張するようにアクセスチケット情報を書き直すのを防ぐために許可されているユーザ(保護論理回路によって保護されているパスワード)だけがアクセスできる。ドライブをきわめて安全にするために、保護論理回路が不正改変防止ハードウェア(601)に内蔵され、アクセスチケットと、キャッシュに記憶されている暗号解読情報とが、ハードウェアを物理的に解体することによって取り出し不可能であることを保証しなければならない。
ドライブがコンピュータシステムのUSBスロットに差し込まれると、保護論理回路は、アクセスチケットデータに記述されるような時刻のチェック及び許可されている挿入の回数のチェックを実行し、チケットがもはや有効ではない場合、ドライブが、パスワードを入力せずに記憶されているデータを暗号解読できるようにするキャッシュに記憶されている情報を削除する。
同様に、クリアボタン608が押されると、暗号解読情報は消去される。本発明のシステムが、第二のパーティションつまり標準暗号化ドライブとして動作する暗号化された領域と実装できることに留意する。つまり、それは保護論理回路を通して共有することができない。この領域は、ドライブの所有者のための暗号化されたデータの通常の記憶に有効であろう。
一実施形態では、デバイスは、割り当てられた時間が期限切れになると、そのキャッシュに入れられた暗号解読情報を消去することによってそれ自体を積極的に保護できるよう、電源を内蔵したタイプである。別の実施形態では、ドライブは、削除動作を実行するためにバス電力を必要とする可能性があり、その場合データの消去は、電力が印加されるときにだけ行われるであろう。
ドライブが時刻をチェックする必要があるために、信頼されない外部コンピュータシステムクロックよりむしろドライブと統合されたクロック603を使用することが好ましいことを留意する必要がある。一実施形態では、埋め込まれたクロックはクロックの論理回路に電力を供給するために(腕時計の電池等の)標準的な小型電池を利用する。別の実施形態では、アクセスチケットが許可される期間が一般的には短い(数日ではなく、数分または数時間)ために、ドライブは必要とされる短時間の間クロックを実行するのに十分である低容量の再充電可能な要素を組み込む。電源はUSBポートに差し込まれると再充電できることで、電池の交換の必要性を排除する。埋め込みクロックを使用するには、特別なドライブソフトウェアまたは重要なハードウェア内部の処理の増加が必要となることが留意される必要がある。
本発明の実施形態は、過去に許可されたアクセスを即座に削除するまたは無効にするために動作するフラッシュドライブ上の物理的なスイッチまたはボタンを組み込む。これにより、所有者は、あらゆる一時的なアクセス許可がUSBデバイスを差し込む必要なくクリアされたことを確認することができる。加えて、USBデバイス上のLED609は、ドライブが、次にそれが差し込まれるときにアクセスできるかどうかを示すために設けることができる。
[ネットワーク接続が使用可能ではないときのソフトウェアをベースにした実装例]
わずかに異なる機能性は、本発明のシステムの厳密にソフトウェアをベースにした実装例を通して達成できる。このシステムでは、公開/秘密鍵の対は、ドライブの所有者と、データが共有される受信者との間で共有される。この実施形態では、受信側ユーザは本発明のUSBドライブをターゲットコンピュータシステムに差し込む。ドライブアクセスプログラムは、受信側ユーザとターゲットコンピュータシステムのために公開/秘密鍵の対を作成し、作成された公開鍵をUSBドライブに書き込み、受信側ユーザの空間内のターゲットコンピュータシステム上に秘密鍵を記憶する。
これはターゲットコンピュータシステムを使用して受信側ユーザに安全なチャネルを確立する。USBドライブを所有する誰もが、その後、受信側ユーザのためにデータを安全に暗号化するためにドライブに記憶されている公開鍵を使用できる。その後、USBドライブはソースコンピュータシステムに差し込まれ、ドライブアクセスプログラムが実行される。ドライブアクセスプログラムは受信側ユーザ及び/またはターゲットコンピュータシステム、及びドライブに公開鍵を備えるすべての他のユーザ/マシンの対に対応するアイコンを表示する。
その後、共有された情報を提供するユーザは、ターゲットコンピュータシステム及び/または受信側ユーザと関連する鍵の対に対応するアイコンの上にファイルをドラッグ/ドロップするか、あるいはそれ以外の場合、ファイル及びそれらを共有するユーザ/マシンの対のセットを指定する。指定されたファイルは対応するターゲットコンピュータシステム及び/または受信側ユーザの公開鍵で暗号化され、ディスクに記憶される。
次にUSBドライブはターゲットコンピュータシステムの中に差し込まれ、ドライブアクセスプログラムが実行される。プログラムは、ファイルの暗号化で使用される公開鍵に対応する、ターゲットコンピュータシステムに記憶されている秘密鍵を検出し、該検出された鍵を使用してターゲットコンピュータ及び/または受信側ユーザのためのすべてのファイルを暗号解読する。暗号解読されたデータはその後ターゲットコンピュータシステム上にコピーされる。
公開鍵の作成及びドライブ上へのコピーを必要とする第一のステップは、考えられる宛先コンピュータシステムごとに一度だけ実行される必要がある。複数の公開鍵が同じディスク上にある場合があることが当業者によって理解されるであろう。各鍵の対は一方向のチャネルを指定する。他方、相互的な通信のために、提供側ユーザと受信側ユーザとの両方が、ドライブを使用して交換するために、鍵の対を初期化できる。
本発明の一実施形態では、単一ファイルがデータの複数の暗号化されたコピーを作らずに同時に複数のターゲットと共有できることは、共有されるデータが大きい場合に望ましい。この実施形態では、共有されるデータは無作為に選ばれるセッション鍵(たとえば、無作為に選ばれるAES暗号鍵)で暗号化され、このセッション鍵のコピーは所望される受取人ごとに公開鍵で暗号化され、USBディスク上に(暗号化された形式で)記憶される。受信側ユーザは、次に自分の秘密鍵でセッション鍵を復号し、データを復号するためにセッション鍵を使用する。このようにして、この公開/秘密鍵の対が用いられるのは、典型的な公開/秘密鍵を用いる暗号化/暗号解読はAES等の方法と比較して非常に演算負荷が高いためである。したがって、データはAES等の高速方法で暗号化され、AESセッション鍵は以後公開鍵で暗号化される。
当業者によって理解されるように、本発明のこの実施形態では、複数のソースシステムが同じ宛先向けのデータを、さまざまなソースシステムのために追加のパスワードを作成しなくても、USBドライブ上に記憶される公開鍵を使用して追加できる。加えて、前述された実装例は損失及び盗難に対するデータセキュリティを提供し、標準的なUSBドライブと連動する。最後に、説明されている実装例は、ユーザが自身のコンピュータシステムの中に単にドライブを差し込むだけで、パスワードを必要とせずに、ユーザの個人的な使用のために、ユーザの公開鍵を用いてファイルを暗号化できるようにする。

ドライブをファイル共有に利用可能とするために、ユーザがデータを提供する前に、USBドライブを受け取る人に渡さなければならない点において、上記方法はハードウェアに基づく実装の利便性は、完全には実現できてないことが理解されるであろう。
[ネットワーク接続が使用可能であるときのソフトウェアをベースにした実装例]
上記実装例は前述されている実装例に関連しているが、公開/秘密鍵の対のうちの一つを保持するために信頼できるネットワークサーバを使用する。具体的には、ネットワークに接続されている間に、データを提供するユーザのUSBドライブは初期化される。次に、公開/秘密鍵の対が生成される。秘密鍵は、データを提供するユーザのコンピュータシステムに記憶され、公開鍵は信頼できるネットワークホストに記憶される。このドライブの初期化は一時的なものである。
ソースコンピュータシステムがネットワークに接続されていない可能性のある、ある将来の時点で、データを提供するユーザはUSBドライブと共有するファイルを指定する。該ファイルはセッション鍵で暗号化される。セッション鍵は、期間、及びデータが使用可能にされ、過去に作成された秘密鍵で暗号化されなければならないアクセスの回数を記述するアクセスチケット情報とともに保存される。
(ネットワークに接続される)ターゲットコンピュータシステムの受信側ユーザはドライブを差し込み、ドライブアクセスアプリケーションを実行できる。該アプリケーションは、(ドライブの公開鍵を用いて)アクセスチケットを暗号解読できる信頼できるサーバに暗号化されたアクセスチケットを送信し、その有効性を判断し、チケットが依然として有効であると判明すると、暗号化されていないセッション鍵をアプリケーションに戻し、このようにしてターゲットコンピュータシステムにデータアクセスを付与する。
当業者により理解されるように、この実施形態は標準的なUSBストレージデバイスに基づいてソフトウェア内で完全に実装できる。アクセスの時間及び回数は、暗号化されるデータに対するアクセスを許可する前に信頼できるサーバによって評価することができ、ドライブはそれぞれの受信側ユーザ及び/またはターゲットコンピュータシステムを許可せずに時間ベースの基準で(on time−based basis)複数の人とデータを共有するために使用できる。
当業者により容易に理解されるように、この実施形態は、信頼できるネットワークサーバがドライブのために該鍵の対の一部を保持することを必要とする。加えて、共有動作を行う受取人はネットワークアクセスできる必要がある。
[多様な実装例の関係性]
前述された3つの実施形態は、ドライブが第三者のコンピュータシステム(受取人のコンピュータシステム)に差し込まれると、第三者が共有されるファイルを暗号解読するために必要とされる情報にアクセスできるという点で他の実施形態と類似している。ハードウェアをベースにした実施形態では、この情報はドライブハードウェア自体の中のキャッシュに記憶される。ソフトウェアをベースにした実施形態では、暗号解読情報は受信側ユーザのコンピュータシステムに、秘密鍵の形式で記憶されている。ネットワークをベースにした実施形態では、暗号解読情報は信頼できるネットワークサーバから取り出される。これらの三つの異なる実装例は、それらがパスワードの手作業による入力を必要としなくても第三者のコンピュータシステムに暗号解読キーを安全に通信するための方法を提供するという点ですべて類似している。
図7は、本発明の方法論の多様な態様が実現されてよいコンピュータシステム700(コンピュータ/サーバシステム)の実施形態を示すブロック図である。コンピュータシステム700は、コンピュータプラットホーム701(コンピュータ/サーバプラットホーム)、周辺装置702、及びネットワークリソース703を含む。
コンピュータプラットホーム701は、コンピュータプラットホーム701の多様な部分の間で情報を通信するための、データバス704または他の通信機構を含んでもよい。また、コンピュータプラットホーム701は、情報を処理し、他の計算タスクと制御タスクとを実行するためにデータバス704と結合されるプロセッサ705(CPU)を含んでよい。コンピュータプラットホーム701は、プロセッサ705によって実行される命令だけではなく多様な情報も記憶するためにデータバス704に結合されるランダムアクセスメモリ(RAM)または他の動的ストレージデバイス等の揮発性ストレージ706も含む。揮発性ストレージ706は、プロセッサ705による命令の実行中に一時的数値変数または他の中間情報を記憶するために使用されてもよい。コンピュータプラットホーム701は、多様なシステム構成パラメータだけではなく、基本入出力システム(BIOS)等のプロセッサ705用の静的情報及び命令も記憶するために、読取専用メモリ(ROMまたはEPROM)707またはデータバス704に結合されている静的ストレージデバイスをさらに含んでよい。磁気ディスク、光ディスク、またはソリッドステートフラッシュメモリ装置等の持続性ストレージ708が、情報及び命令を記憶するために提供され、データバス704に結合される。
コンピュータプラットホーム701は、システム管理者またはコンピュータプラットホーム701のユーザに情報を表示するために、陰極線管(CRT)、プラズマディスプレイ、または液晶ディスプレイ(LCD)等のディスプレイ709にデータバス704を介して結合されてよい。英数字キー及び他のキーを含む入力装置710は、情報及びコマンドの選択をプロセッサ705に通信するためにデータバス704に結合される。別のタイプのユーザ入力装置は、マウス、トラックボール、または方向情報及びコマンド選択をプロセッサ705に伝達するため、及びディスプレイ709上でのカーソル移動を制御するためのカーソル方向キー等のカーソル制御装置711である。この入力装置は、通常、該デバイスが平面での位置を指定できるようにする、二つの軸、つまり第一の軸(例えば、x)と第二の軸(例えば、y)において二つの自由度を有する。
外部ストレージ712は、コンピュータプラットホーム701に余分な、つまり取り外し自在な記憶容量を提供するために、データバス704を介してコンピュータプラットホーム701に接続されてよい。コンピュータシステム700の実施形態では、取り外し可能な外部ストレージ712が他のコンピュータシステムとのデータの交換を容易にするために使用されてよい。
本発明は本明細書に説明されている技法を実現するためのコンピュータシステム700の使用に関する。ある実施形態では、本発明のシステムは、コンピュータプラットホーム701等のマシン上に常駐してよい。本発明の一実施形態に従って、本明細書に説明されている技法は、揮発性ストレージ706に記憶されている1つまたは複数の命令の1つまたは複数のシーケンスを実行するプロセッサ705に応じてコンピュータシステム700によって実行される。このような命令は、持続性ストレージ708等の別のコンピュータ読取可能媒体から揮発性ストレージ706の中に読み取られてよい。揮発性ストレージ706に記憶されている命令のシーケンスを実行すると、プロセッサ705は本明細書に説明されているプロセスステップを実行する。別の実施形態では、配線で接続された回路網が本発明を実現するために、ソフトウェア命令の代わりに、またはソフトウェア命令と組み合わされて使用されてよい。本発明の実施形態はハードウェア回路網及びソフトウェアの特定の組み合わせに限定されない。
本明細書で使用される用語「コンピュータ読取可能媒体」は、実行のためにプロセッサ705に命令を提供することに関与する任意の媒体を指す。コンピュータ読取可能媒体は、本明細書に説明されている方法及び/または技法のどれかを実現するための命令を含んでもよいマシン読取可能媒体の一例にすぎない。このような媒体は、不揮発性記憶媒体、揮発性記憶媒体、及び伝送媒体を含むが、これらに限定されない多くの形をとってよい。不揮発性記憶媒体である持続性ストレージ708は、例えば光ディスクまたは磁気ディスクを含む。揮発性記憶媒体である揮発性ストレージ706は、ダイナミックメモリを含む。伝送媒体は、データバス704を備えるワイヤを含む、同軸ケーブル、銅線、及び光ファイバを含む。伝送媒体は、電磁波や赤外線等のデータ通信時に発生する音波または光波の形を取ることもある。
コンピュータ読取可能媒体は、例えばフロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープ、または任意の他の磁気記憶媒体、CD−ROM、任意の他の光記憶媒体、パンチカード、紙テープ、穴のパターンのある任意の他の物理記憶媒体、RAM、PROM、EPROM、フラッシュ−EPROM、フラッシュドライブ、メモリカード、任意の他のメモリチップまたはカートリッジ、これ以降説明されるような搬送波、またはコンピュータが読み取ることができる任意の他の媒体を含む。
多様な形式のコンピュータ読取可能媒体が、実行のためにプロセッサ705に1つまたは複数の命令の1つまたは複数のシーケンスを伝搬する際に含まれてよい。例えば、命令は、遠隔コンピュータから磁気ディスク上に記憶されて伝搬されてよい。代わりに、遠隔コンピュータはその動的メモリに命令をロードし、モデムを使用して電話回線上で命令を送信する。コンピュータシステム700に接続されたモデムは電話回線上でデータを受け取り、赤外線信号にデータを変換するために赤外線送信機を使用できる。赤外線検出器は赤外線信号で伝送されるデータを受け取り、適切な回路網がデータをデータバス704に載せることができる。データバス704はデータを揮発性ストレージ706に伝搬し、プロセッサ705はそこから命令を取り出し、実行する。揮発性ストレージ706によって受け取られる命令は、プロセッサ705による実行の前または後のどちらかに持続性ストレージ708に記憶されてよい。命令は、当分野で周知の種々のネットワークデータ通信プロトコルを使用してインターネットを介してコンピュータプラットホーム701にダウンロードされてもよい。
コンピュータプラットホーム701は、データバス704に結合される通信インタフェース713(ネットワークインタフェースカード)等の通信インタフェースも含む。通信インタフェース713は、ローカルネットワーク715に接続されるネットワークリンク714への双方向データ通信結合も提供する。例えば、通信インタフェース713は、対応するタイプの電話回線にデータ通信接続を提供するための総合デジタル通信網(ISDN)カードまたはモデムであってよい。別の例としては、通信インタフェース713は、互換性のあるLANにデータ通信接続を提供するためのローカルエリアネットワークインタフェースカード(LAN NIC)であってよい。周知の802.11a、802.11b、802.11g及びブルートゥース(登録商標)等の無線リンクも、ネットワーク実現のために使用されてよい。任意のこのような実現例では、通信インタフェース713は、多様なタイプの情報を表すデジタルデータストリームを搬送する電気信号、電磁信号、または光信号を送信し、受信する。
ネットワークリンク714は、通常、1つまたは複数のネットワークを通して他のネットワークリソースにデータ通信を提供する。例えば、ネットワークリンク714はローカルエリアネットワーク715を通してホストコンピュータ716、またはネットワークストレージ/サーバ722に接続を提供してよい。加えて、または代わりに、ネットワークリンク714は広域またはインターネット等のグローバルネットワーク718にゲートウェイ/ファイアウォール717を通して接続してよい。このようにして、コンピュータプラットホーム701は、遠隔ネットワークストレージ/サーバ719等の、グローバルネットワーク718(インターネット)上のどこかに配置されるネットワークリソースにアクセスできる。他方、コンピュータプラットホーム701は、ローカルエリアネットワーク715及び/またはグローバルネットワーク718上のどこかに位置するクライアントによってアクセスされてもよい。クライアント720及び721は、それら自体、コンピュータプラットホーム701に類似するコンピュータプラットホームに基づいて実現されてよい。
ローカルエリアネットワーク715及びグローバルネットワーク718はともに、デジタルデータストリームを搬送する電気信号、電磁信号、または光信号を使用する。デジタルデータをコンピュータプラットホーム701との間で搬送する多様なネットワークを通る信号及びネットワークリンク714上、及び通信インタフェース713を通る信号は、情報を移送する搬送波の例示的な形である。
コンピュータプラットホーム701は、グローバルネットワーク718とローカルエリアネットワーク715(LAN)、ネットワークリンク714と通信インタフェース713とを含む種々のネットワークを通してメッセージを送信し、プログラムコードを含むデータを受信できる。インターネット例では、コンピュータシステム700はネットワークサーバとしての機能を果たすとき、それは、グローバルネットワーク718、ゲートウェイ/ファイアウォール717、ローカルエリアネットワーク715及び通信インタフェース713を通して、クライアント720及び/または721上で実行するアプリケーションプログラムについて要求されたコードまたはデータを送信する可能性がある。同様に、他のネットワークリソースからコードを受け取ってよい。
受信されるコードは、受信されるとプロセッサ705によって実行されてよい、及び/またはそれぞれ持続性ストレージ708または揮発性ストレージ706に、あるいは後の実行のために他の不揮発性ストレージに記憶されてよい。このようにして、コンピュータシステム700は搬送波の形でアプリケーションコードを取得してよい。
最後に、本明細書で説明されているプロセス及び技法は特定の装置に関連付けられているわけではなく、構成要素の任意の適切な組み合わせによって実現されてよいことが理解されなければならない。さらに、多様なタイプの汎用装置は本明細書に説明されている教示に従って使用されてよい。本明細書に説明されている方法ステップを実行するために専用の装置を構築することが有利であると判断されてもよい。本発明は、すべての点において例示的であることを目的とする特定の例に関して説明されてきた。当業者は、ハードウェア、ソフトウェエア、及びファームウェアの多くの異なる組み合わせが本発明を実施するために適切となることを理解するであろう。例えば、説明されたソフトウェアは、Assembler、C/C++、perl、shell、PHP、Java(登録商標)等の多種多様のプログラミング言語またはスクリプト言語で実現されてよい。
さらに、本発明の他の実現例は、本明細書に開示されている本発明の仕様及び実践を検討することから当業者に明らかとなる。説明されている実施形態の多様な態様及び/または構成要素が取り外し可能ストレージデバイス内で、単独でまたは任意の組み合わせで使用されてよい。明細書及び例は例示的としてだけみなされ、本発明の真の範囲及び精神は以下の請求項によって示される。
従来の方法論を使用して二台のコンピュータ間で単純なファイル共有動作を実行するために必要とされる多数のステップを示す。 本発明のシステムでユーザがナビゲーションされるダイアログの例示的な実施形態を示す。 共有するファイルがドライブアクセスアプリケーションの上にドラッグアンドドロップされた場合の一連の動作及び入力を示す。 事前に許可されたセッションチケットについて判断することを含む、ドライブ許可アプリケーションが実行される場合のプロセスフローを示す。 事前に許可されたアクセスチケットが使用可能な場合の標準的なログイン/許可動作を示す。 本発明のハードウェアをベースにした実施形態のアーキテクチャを示す。 本発明のシステムが実装されるコンピュータプラットホームの例示的な実施形態を示す。
符号の説明
601 不正改変防止ハードウェア
605 フラッシュストレージ
700 コンピュータシステム
701 コンピュータプラットホーム
702 周辺装置
703 ネットワークリソース
714 ネットワークリンク

Claims (21)

  1. データストレージデバイスであって、
    a.前記データストレージデバイスをホストシステムに接続するために動作可能なインタフェース手段と、
    b.記憶領域と、
    を含み、
    前記データストレージデバイスはドライブ制御プログラムを含み、
    前記ドライブ制御プログラムは、前記インタフェース手段を使用して、ソースホストシステムに前記データストレージデバイスが接続されると、動作可能となり、前記ドライブ制御プログラムは、
    i.前記データストレージデバイスがアンロックされているかどうかを判断し、
    ii.前記データストレージデバイスがロックされていると判断された場合、パスワードを認証し、前記データストレージをアンロックし、
    iii.ユーザから選択されたファイルの情報を受信し、
    iv.前記ユーザからオプション情報を受信し、
    v.前記記憶領域に前記選択されたファイルをコピーし、
    vi.前記データストレージデバイスにチケット情報を保存する、
    データストレージデバイス。
  2. 前記オプション情報は、受取人が選択されたファイルを変更できるかどうかに関する情報を含む、請求項1に記載のデータストレージデバイス。
  3. 前記オプション情報は、前記データストレージデバイスがホストシステムへ接続許可される回数に関する情報を含む請求項1に記載のデータストレージデバイス。
  4. 前記オプション情報が、チケットの期限を含む請求項1に記載のデータストレージデバイス。
  5. 前記オプション情報は、前記データストレージデバイスをマウントする次のホストがホワイトリストに追加されていることを特定する請求項1に記載のデータストレージデバイス。
  6. 前記記憶領域が一時記憶領域である請求項1に記載のデータストレージデバイス。
  7. 前記選択されたファイルが暗号化された形式で前記記憶領域に記憶される請求項1に記載のデータストレージデバイス。
  8. 前記インタフェース手段を使用してターゲットホストシステムに前記データストレージデバイスが接続されると、動作可能となる前記ドライブ制御プログラムは、
    1.ホワイトリストが使用されるかどうかを判断し、
    2.前記ホワイトリストが使用される場合には、前記ホワイトリストに対する前記ターゲットホストのハードウェアアドレスを検証し、
    3.前記データストレージデバイス上の前記チケット情報の有効性を検証し、
    4.前記データストレージデバイスの前記記憶領域に記憶される前記暗号化した選択されたファイルを暗号解読する、
    ために動作可能である、
    請求項7に記載のデータストレージデバイス。
  9. 前記ドライブ制御プログラムが、現在時刻を取得し、取得された前記現在時刻を前記チケット情報の少なくとも一部と比較することによって、前記データストレージデバイスに関する前記チケット情報の前記有効性を検証するために動作可能である請求項8に記載のデータストレージデバイス。
  10. 前記ドライブ制御プログラムに前記現在時刻を提供するよう動作可能であるクロック装置をさらに含む、請求項9に記載のデータストレージデバイス。
  11. 前記ドライブ制御プログラムは、前記チケット情報が期限切れであると判断すると、前記ドライブから前記チケット情報を削除し、通常のログインセッションを開始するために動作可能である請求項9に記載のデータストレージデバイス。
  12. 前記ドライブ制御プログラムは更に、前記ターゲットホストの前記ハードウェアアドレスを前記ホワイトリストに追加する、ために動作可能である請求項8に記載のデータストレージデバイス。
  13. 前記ドライブ制御プログラムは更に、許可されている接続の回数を超えているかどうかを検証し、超えている場合には、前記データストレージデバイスから前記チケット情報を削除する、ために動作可能である請求項8に記載のデータストレージデバイス。
  14. データストレージデバイスであって、
    a.ホストシステムに前記データストレージデバイスを接続するために動作可能なインタフェース手段と、
    b.記憶領域と、
    を含み、
    前記データストレージデバイスはドライブ制御プログラムを含み、
    前記ドライブ制御プログラムは、前記データストレージデバイスが、前記インタフェース手段を使用してターゲットコンピュータに接続されると、動作可能となり、前記ドライブ制御プログラムは、
    i.前記ターゲットコンピュータのための公開鍵と秘密鍵とを取得し、
    ii.前記データストレージデバイスに前記公開鍵を記憶し、
    iii.前記ターゲットコンピュータに前記秘密鍵を記憶させ、
    前記ドライブ制御プログラムは、続いて、前記インタフェース手段を使用してソースコンピュータに前記データストレージデバイスが接続されると、動作可能となり、前記ドライブ制御プログラムは更に、
    iv.ユーザから選択されたファイルの情報を受信し、
    v.前記記憶されている公開鍵を使用して前記選択されたファイルを暗号化し、
    vi.前記記憶領域に前記暗号化された選択されたファイルをコピーする、
    データストレージデバイス。
  15. 前記ドライブ制御プログラムは更に、前記データストレージデバイスが前記インタフェース手段を使用してターゲットコンピュータへ二度目に接続されると、
    i.前記データストレージデバイスの前記記憶領域から暗号化された前記選択されたファイルを読み取り、
    ii.前記ターゲットコンピュータ上の前記秘密鍵を使用して前記選択されたファイルを暗号解読するために動作可能である、
    請求項14に記載のデータストレージデバイス。
  16. データストレージデバイスであって、
    a.ホストシステムに前記データストレージデバイスを接続するために動作可能なインタフェース手段と、
    b.記憶領域と、
    を含み、
    前記データストレージデバイスはドライブ制御プログラムを含み、
    前記ドライブ制御プログラムは、前記インタフェース手段を使用して、ソースホストに前記データストレージデバイスが接続されると、動作可能となり、前記ドライブ制御プログラムは、
    i.公開鍵と秘密鍵とを取得し、
    ii.前記ソースホストに前記秘密鍵を記憶し、
    iii.遠隔ネットワークサーバに前記秘密鍵を記憶し、
    iv.ユーザから選択されたファイル情報を受け取り、
    v.セッション鍵を使用して選択されたファイルを暗号化し、暗号化された前記選択されたファイルを前記記憶領域に記憶し、
    vi.前記セッション鍵及びチケット情報を、前記秘密鍵を用いて暗号化し、暗号化された前記セッション鍵及び前記チケット情報を前記データストレージデバイスに記憶し、
    前記ドライブ制御プログラムは、続いて、前記インタフェース手段を使用してターゲットホストに前記データストレージデバイスが接続されると、動作可能となり、前記ドライブ制御プログラムは更に、
    vii.前記チケット情報を認証するように前記遠隔ネットワークサーバに要求し、
    viii.前記チケット情報が有効であると判明した場合、前記遠隔ネットワークサーバから前記セッション鍵を受け取り、
    ix.前記受け取られたセッション鍵を使用して暗号化された前記選択されたファイルを暗号解読する、
    データストレージデバイス。
  17. 前記遠隔ネットワークサーバが、前記チケット情報の時間部分を現在時間と比較することによって前記チケット情報を認証するために動作可能である請求項16に記載の前記データストレージデバイス。
  18. 前記遠隔ネットワークサーバが、許可された接続の回数を超えているかどうかを検証することによって前記チケット情報を認証するために動作可能である請求項16に記載のデータストレージデバイス。
  19. データストレージデバイスであって、
    a.ホストシステムに前記データストレージデバイスを接続するために動作可能であるインタフェース手段と、
    b.暗号鍵を記憶するために動作可能な安全鍵記憶領域と、
    c.前記暗号鍵で情報を暗号化するために動作可能な暗号化エンジンと、
    d.前記暗号化された情報を記憶するために動作可能な記憶領域と、
    e.チケット情報を記憶するために動作可能なチケット記憶領域と、
    f.クロックを含む保護論理回路であって、前記チケット情報が無効であると判断されると、前記記憶領域または前記暗号鍵に記憶される前記情報を廃棄するために動作可能な前記保護論理回路と、
    を含み、
    前記データストレージデバイスはドライブアクセスプログラムを含み、
    前記ドライブアクセスプログラムは、前記インタフェース手段を使用して、ソースホストシステムに前記データストレージデバイスが接続されると、動作可能となり、前記ドライブアクセスプログラムは、
    i.ユーザから選択されたファイル情報を受信し、
    ii.前記暗号鍵を取得し、前記安全鍵記憶領域に前記取得された暗号鍵を記憶し、
    iii.前記記憶領域に前記選択されたファイルをコピーし、
    iv.前記チケット記憶領域に前記チケット情報を保存する、
    データストレージデバイス。
  20. 前記データストレージデバイスのコンテンツを廃棄する命令をユーザから受け取り、前記暗号鍵を廃棄させるために動作可能なクリアボタンをさらに備える請求項19に記載のデータストレージデバイス。
  21. ユーザに、前記データストレージデバイスのアクセスステータスを知らせるために動作可能であるアクセスステータスインジケータをさらに備える請求項19に記載のデータストレージデバイス。
JP2007204281A 2006-11-10 2007-08-06 データストレージデバイス Pending JP2008123490A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/558,886 US20080114990A1 (en) 2006-11-10 2006-11-10 Usable and secure portable storage

Publications (1)

Publication Number Publication Date
JP2008123490A true JP2008123490A (ja) 2008-05-29

Family

ID=39430706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007204281A Pending JP2008123490A (ja) 2006-11-10 2007-08-06 データストレージデバイス

Country Status (2)

Country Link
US (1) US20080114990A1 (ja)
JP (1) JP2008123490A (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US7694154B2 (en) * 2006-05-12 2010-04-06 Oracle International Corporation Method and apparatus for securely executing a background process
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
KR101391152B1 (ko) * 2007-04-05 2014-05-02 삼성전자주식회사 Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US7805570B2 (en) * 2007-09-07 2010-09-28 Kabushiki Kaisha Toshiba System and method for secure document processing using removable data storage
US9349410B2 (en) 2008-01-08 2016-05-24 International Business Machines Corporation Automated data storage library with target of opportunity recognition
US9495561B2 (en) * 2008-01-08 2016-11-15 International Business Machines Corporation Target of opportunity recognition during an encryption related process
US8682470B2 (en) 2008-01-08 2014-03-25 International Business Machines Corporation Data storage drive with target of opportunity recognition
US20090240907A1 (en) * 2008-03-19 2009-09-24 Crandell Jeffrey L Remote storage access control system
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
US20100042782A1 (en) * 2008-08-18 2010-02-18 Amiram Grynberg Secure Portable File Storage Device
TW201019113A (en) * 2008-11-06 2010-05-16 Genesys Logic Inc Authenticable USB storage device and method thereof
US8789202B2 (en) 2008-11-19 2014-07-22 Cupp Computing As Systems and methods for providing real time access monitoring of a removable media device
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US8813085B2 (en) 2011-07-19 2014-08-19 Elwha Llc Scheduling threads based on priority utilizing entitlement vectors, weight and usage level
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US8955111B2 (en) 2011-09-24 2015-02-10 Elwha Llc Instruction set adapted for security risk monitoring
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US8943313B2 (en) 2011-07-19 2015-01-27 Elwha Llc Fine-grained security in federated data sets
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
WO2013173986A1 (en) * 2012-05-23 2013-11-28 Axalto Smart Cards Technology Co., Ltd. A method for protecting data on a mass storage device and a device for the same
WO2014059037A2 (en) 2012-10-09 2014-04-17 Cupp Computing As Transaction security systems and methods
EP2757499B1 (en) * 2013-01-18 2018-07-18 Neopost Technologies System and method for massive controlled and secured update of devices firmware
JP6402453B2 (ja) * 2013-03-11 2018-10-10 株式会社リコー 情報処理装置、プログラム、情報処理システム及び情報処理方法
US9836281B2 (en) * 2013-03-12 2017-12-05 Greg J. Wright Encryption method and system using a random bit string encryption key
US10855771B1 (en) 2013-04-29 2020-12-01 Kolkin Corp. Systems and methods for ad hoc data sharing
WO2015006375A1 (en) 2013-07-08 2015-01-15 Cupp Computing As Systems and methods for providing digital content marketplace security
WO2015123611A2 (en) 2014-02-13 2015-08-20 Cupp Computing As Systems and methods for providing network security using a secure digital device
GB2533382A (en) * 2014-12-18 2016-06-22 Cambridge Consultants Secure file transfer
US10771436B2 (en) * 2018-04-06 2020-09-08 Cisco Technology, Inc. Dynamic whitelist management
US11995223B2 (en) * 2020-10-19 2024-05-28 Western Digital Technologies, Inc. Data storage device encryption
US20230229817A1 (en) * 2022-01-20 2023-07-20 Cyber Rider Ltd. Secured portable data storage device

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002176419A (ja) * 2000-12-06 2002-06-21 Hitachi Ltd 権利保護方法
JP2002229449A (ja) * 2001-01-31 2002-08-14 Nettime Corp データ認証方法およびデータ認証システム
JP2003330809A (ja) * 2002-05-15 2003-11-21 Matsushita Electric Ind Co Ltd コンテンツ再現方法、コンテンツ再現システム、ユーザ側装置、コンテツ再現システムのプログラム、およびそのプログラムを担持した媒体
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
JP2005293620A (ja) * 2004-03-31 2005-10-20 Sanyo Electric Co Ltd 記録再生装置及び方法
JP2005332413A (ja) * 2005-06-06 2005-12-02 Casio Comput Co Ltd 電子スチルカメラ
JP2006113988A (ja) * 2004-10-18 2006-04-27 I-O Data Device Inc ハードディスク装置接続用のアダプタ装置、および上位装置用のプログラム
JP2006155014A (ja) * 2004-11-26 2006-06-15 Canon Inc 記憶装置及びその制御方法
JP2006163538A (ja) * 2004-12-02 2006-06-22 Matsushita Electric Ind Co Ltd データ処理システム、データ処理装置、及びデータ処理方法
JP2006168261A (ja) * 2004-12-17 2006-06-29 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006178930A (ja) * 2004-11-26 2006-07-06 Matsushita Electric Ind Co Ltd 権利情報管理方法および権利情報管理装置
JP2006237747A (ja) * 2005-02-22 2006-09-07 Canon Inc 情報処理装置及び撮像装装置、並びにシステム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016877B1 (en) * 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
US6904521B1 (en) * 2001-02-16 2005-06-07 Networks Associates Technology, Inc. Non-repudiation of e-mail messages
AU2003225471A1 (en) * 2002-05-08 2003-11-11 Koninklijke Philips Electronics N.V. System and method of authentifying
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US7762470B2 (en) * 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
WO2005088894A1 (en) * 2004-03-11 2005-09-22 Universal Electronics Inc. Syncronizing device-specific encrypted data to and from mobile devices using detachable storage media
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US7254837B2 (en) * 2004-07-13 2007-08-07 Fields Daniel M Apparatus and method for storing and distributing encrypted digital content
US20060020550A1 (en) * 2004-07-22 2006-01-26 Fields Russel O System and method for secure data distribution and retrieval using encrypted media
US8490204B2 (en) * 2004-11-12 2013-07-16 Sandisk Il Ltd. Selective protection of files on portable memory devices
US20060242326A1 (en) * 2005-04-20 2006-10-26 Noam Camiel System and method for independently enforcing time based policies in a digital device
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002176419A (ja) * 2000-12-06 2002-06-21 Hitachi Ltd 権利保護方法
JP2002229449A (ja) * 2001-01-31 2002-08-14 Nettime Corp データ認証方法およびデータ認証システム
JP2003330809A (ja) * 2002-05-15 2003-11-21 Matsushita Electric Ind Co Ltd コンテンツ再現方法、コンテンツ再現システム、ユーザ側装置、コンテツ再現システムのプログラム、およびそのプログラムを担持した媒体
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
JP2005209181A (ja) * 2003-12-25 2005-08-04 Sorun Corp ファイル管理システム及び管理方法
JP2005293620A (ja) * 2004-03-31 2005-10-20 Sanyo Electric Co Ltd 記録再生装置及び方法
JP2006113988A (ja) * 2004-10-18 2006-04-27 I-O Data Device Inc ハードディスク装置接続用のアダプタ装置、および上位装置用のプログラム
JP2006178930A (ja) * 2004-11-26 2006-07-06 Matsushita Electric Ind Co Ltd 権利情報管理方法および権利情報管理装置
JP2006155014A (ja) * 2004-11-26 2006-06-15 Canon Inc 記憶装置及びその制御方法
JP2006163538A (ja) * 2004-12-02 2006-06-22 Matsushita Electric Ind Co Ltd データ処理システム、データ処理装置、及びデータ処理方法
JP2006168261A (ja) * 2004-12-17 2006-06-29 Canon Inc 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006237747A (ja) * 2005-02-22 2006-09-07 Canon Inc 情報処理装置及び撮像装装置、並びにシステム
JP2005332413A (ja) * 2005-06-06 2005-12-02 Casio Comput Co Ltd 電子スチルカメラ

Also Published As

Publication number Publication date
US20080114990A1 (en) 2008-05-15

Similar Documents

Publication Publication Date Title
JP2008123490A (ja) データストレージデバイス
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP4902207B2 (ja) ファイルの暗号化と復号化のための複数のキーを管理するシステムと方法
US8625802B2 (en) Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
TWI274500B (en) User authentication system
JP5024709B2 (ja) 暗号化記憶装置内での鍵復元
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
US10325105B2 (en) Single-chip virtualizing and obfuscating storage system for portable computing devices
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
CN113545006A (zh) 远程授权访问锁定的数据存储设备
CN101771689A (zh) 通过管理性引擎进行企业网单点登录的方法和系统
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
AU2003223153A1 (en) Secure object for convenient identification
JP2008524753A (ja) 多目的コンテンツ制御を備えたメモリシステム
EP1866873A1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US9900326B2 (en) Method and apparatus for protecting computer files from CPU resident malware
JP2009543211A (ja) 汎用管理構造を使用するコンテンツ管理システムおよび方法
US11531626B2 (en) System and method to protect digital content on external storage
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
US7694154B2 (en) Method and apparatus for securely executing a background process
JP4972165B2 (ja) アイデンティティオブジェクトを使用する制御システムおよび方法
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP5361850B2 (ja) アクセス管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121106