JP2008520017A - 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス - Google Patents

携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス Download PDF

Info

Publication number
JP2008520017A
JP2008520017A JP2007540631A JP2007540631A JP2008520017A JP 2008520017 A JP2008520017 A JP 2008520017A JP 2007540631 A JP2007540631 A JP 2007540631A JP 2007540631 A JP2007540631 A JP 2007540631A JP 2008520017 A JP2008520017 A JP 2008520017A
Authority
JP
Japan
Prior art keywords
flash drive
usb flash
usb
protection
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007540631A
Other languages
English (en)
Other versions
JP2008520017A5 (ja
Inventor
ウエン ツアン,ヤウ
シン リウイ,ツー
チウ,ロナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2008520017A publication Critical patent/JP2008520017A/ja
Publication of JP2008520017A5 publication Critical patent/JP2008520017A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Power Sources (AREA)

Abstract

USBフラッシュ・ドライブに記憶された個人的コンテンツを保護するための方法およびUSBフラッシュ・ドライブ。USBフラッシュ・ドライブは、マイクロコントローラ・ユニットと、USBコネクタと、フラッシュ・メモリ・アレイと、デコーダと、様々なアプリケーション・プログラムを記憶するための記憶装置とを備える。USBフラッシュ・ドライブにはバックアップ電源が設けられ、それによりマイクロコントローラ・ユニットはアプリケーション・プログラムに従ってUSBフラッシュ・ドライブ全体を制御し、制御プロセスは、USBフラッシュ・ドライブの保護可能モードを構成すること、構成された保護可能モードに基づいてUSBフラッシュ・ドライブの保護を開始すること、開始に応答して信号を生成し、信号をマイクロコントローラ・ユニットに送ること、および、受け取った保護信号に応答してUSBフラッシュ・ドライブのフラッシュ・メモリ・アレイから元のファイル・システムを回復可能に削除することを含むことを特徴とする。

Description

本発明は、USBフラッシュ・ドライブに記憶された個人的コンテンツを未許可の人物による読取りおよびコピーから保護するための方法およびUSBフラッシュ・ドライブに関する。
USB標準インタフェースは、コンピュータおよび電子消費者製品で広く使用されている。これは、ホスト・コンピュータをリブートせずにホスト・コンピュータと接続して高速セットアップや伝送レートなどを保証するために、簡単に使用することができる。USBインタフェースとフラッシュ・メモリとを携帯型の記憶媒体として使用するUSBフラッシュ・ドライブは、今や急速に普及しつつある。USBフラッシュ・ドライブはコンパクトで使いやすいデバイスなので、携帯型記憶のためにポケットに滑り込ませたり、都合よく首周りやキー・チェーンに付けたりすることができ、またその信頼性により、USBフラッシュ・ドライブは、種々の保存ファイルなどのアーカイブを共有および記憶するのに使用される強力な携帯型ドライブになりつつある。
しかし、誰かがUSBフラッシュ・ドライブを他のコンピュータ・ユーザと共有したいときに、USBフラッシュ・ドライブの所有者によって常に懸念される、相互にとって矛盾する2つの問題があるという事態が非常によく起こる。第1の懸念は、アーカイブをコピーするのに使用されるUSBフラッシュ・ドライブに十分な空きがあるかどうかであり、第2の懸念は、USBフラッシュ・ドライブが他のコンピュータ・ユーザに接続されたときに、内部に記憶された何らかのデリケートな個人的コンテンツが容易に覗き見られたりコピーされたりする可能性があることである。そのため、コピー前に毎回、記憶空間およびコンテンツをチェックして上記の2つの懸念を取り除かなければならない。さもなければ、コピー・プロセス全体が所有者の視界内または監視内になければならない。
USBフラッシュ・ドライブの惜しみない使用は誰もが望むところだが、USBフラッシュ・ドライブ内の個人的コンテンツは常に心配を引き起こす。
従って本発明により、この問題を解決するために、USBフラッシュ・ドライブに記憶された個人的コンテンツを保護するための方法およびUSBフラッシュ・ドライブを提案する。
USBフラッシュ・ドライブに記憶された個人的コンテンツを保護する方法が提供される。USBフラッシュ・ドライブは、マイクロコントローラ・ユニットと、USBコネクタと、フラッシュ・メモリ・アレイと、デコーダと、様々なアプリケーション・プログラムを記憶するための記憶装置とを備える。USBフラッシュ・ドライブにはバックアップ電源が設けられ、それによりマイクロコントローラ・ユニットはアプリケーション・プログラムに従ってUSBフラッシュ・ドライブ全体を制御し、USBフラッシュ・ドライブの制御プロセスは、
−USBフラッシュ・ドライブがパーソナル・コンピュータに電気的に接続されたときにUSBフラッシュ・ドライブの保護可能モードを構成すること、
−USBフラッシュ・ドライブの構成された保護可能モードに基づいてUSBフラッシュ・ドライブの保護を開始すること、
−開始アクションに応答して保護信号を生成し、保護信号をマイクロコントローラ・ユニットに送ること、および
−受け取った保護信号に応答して、USBフラッシュ・ドライブのフラッシュ・メモリ・アレイに記憶された元のファイル・システムを回復可能に削除し、それにより元のファイル・システム中の個人的コンテンツを保護することを含むことを特徴とする。
第1の実施例では、USBフラッシュ・ドライブの外部表面に設けられたトリガをアクティブ化することによってUSBフラッシュ・ドライブの保護を開始することができる。
有利なことに、USBフラッシュ・ドライブがワンタイム保護可能モードに構成されている場合、USBフラッシュ・ドライブがパーソナル・コンピュータに接続されているか否かにかかわらず、トリガによってUSBフラッシュ・ドライブの保護を開始することができる。
本発明の第2の実施例では、USBフラッシュ・ドライブが永久保護可能モードに構成されている場合、USBフラッシュ・ドライブをパーソナル・コンピュータのUSBポートから取り出すことによってUSBフラッシュ・ドライブの保護を開始することができる。
有利なことに、USBフラッシュ・ドライブをパーソナル・コンピュータのUSBポートから直接抜いて取り出すことによって、またはUSBフラッシュ・ドライブを、取出しソフトウェア・アプリケーション・プログラムで取り出した後で抜くことによって、USBフラッシュ・ドライブの保護を開始することができる。
内部に記憶された個人的コンテンツを保護するためのUSBフラッシュ・ドライブが提供される。USBフラッシュ・ドライブは、マイクロコントローラ・ユニットと、USBコネクタと、フラッシュ・メモリ・アレイと、デコーダと、様々なアプリケーション・プログラムを記憶するための記憶装置とを備える。USBフラッシュ・ドライブにはバックアップ電源が設けられ、それによりマイクロコントローラ・ユニットはアプリケーション・プログラムに従ってUSBフラッシュ・ドライブ全体を制御し、USBフラッシュ・ドライブの制御プロセスは、
−USBフラッシュ・ドライブがパーソナル・コンピュータに電気的に接続されたときにUSBフラッシュ・ドライブの保護可能モードを構成すること、
−USBフラッシュ・ドライブの構成された保護可能モードに基づいてUSBフラッシュ・ドライブの保護を開始すること、
−開始アクションに応答して保護信号を生成し、保護信号をマイクロコントローラ・ユニットに送ること、および
−受け取った保護信号に応答して、USBフラッシュ・ドライブのフラッシュ・メモリ・アレイに記憶された元のファイル・システムを回復可能に削除し、それにより元のファイル・システム中の個人的コンテンツを保護することを含むことを特徴とする。
本発明によるUSBフラッシュ・ドライブの代替実施例では、USBフラッシュ・ドライブがワンタイム保護可能モードに構成されている場合にUSBフラッシュ・ドライブの保護をアクティブ化するのに使用されるように、USBフラッシュ・ドライブの外部表面にトリガが設けられる。
本発明の方法およびUSBフラッシュ・ドライブの原理および詳細な技術的特徴は、添付の図面に関連する以下の記述において当業者に示され明らかになるであろう。
本発明により、USBフラッシュ・ドライブに記憶された個人的コンテンツを保護するための方法およびUSBフラッシュ・ドライブが提供される。USBフラッシュ・ドライブの所有者は、ドライブに記憶されたデリケートな個人的コンテンツについて何の心配もせずに、USBフラッシュ・ドライブを他のコンピュータ・ユーザと気前よく共有することができる。
図1は、本発明によるUSBフラッシュ・ドライブの構造を大まかに示すブロック図である。図1に示すように、本発明のUSBフラッシュ・ドライブは通常、内部に固定されたすべての電子部品を収容するための筐体(ハウジング)10と、マイクロコントローラ20と、USBコネクタ30と、フラッシュ・メモリ・アレイ40と、記憶装置50と、デコーダ60と、トリガ70と、バックアップ電源80とを備える。マイクロコントローラ20は、USBフラッシュ・ドライブの動作全体を制御するよう意図され、従って、他のすべての電子部品はマイクロコントローラ20と電気的に接続されている。USBコネクタ30は、筐体10の片側から外に延びるプラグ端を有し、パーソナル・コンピュータのUSBポートとの接続に使用される。フラッシュ・メモリ・アレイ40は、種々のアーカイブおよびアプリケーション・データを記憶するための複数のフラッシュ・メモリ・チップ40〜40を含む。記憶装置50は、アプリケーション・プログラムを記憶するとともに、コンテンツ回復のためにフラッシュ・メモリ・アレイ40から来るデータを一時的に記憶するよう意図されている。デコーダ60は、マイクロコントローラ20から入力された所定のメモリ・アドレス情報を復号して、フラッシュ・メモリ・チップ40〜40を選択的に駆動するためのチップ選択信号を出力するよう意図されている。トリガ70は、筐体10の外部表面に設けられ、マイクロコントローラ20に電気的に接続されている。バックアップ電源80は、USBフラッシュ・ドライブ全体の電子部品すべてのための電力を供給するよう意図されている。
本発明のUSBフラッシュ・ドライブは、内部に記憶された個人的コンテンツを未許可の人物による読取りおよびコピーから保護するために保護可能USBフラッシュ・ドライブとして使用することができ、あるいは、内部に記憶されたファイルを異なるコンピュータ・ユーザ間で共有するために従来型USBフラッシュ・ドライブとして使用することができる。
本発明のUSBフラッシュ・ドライブの一態様によれば、USBフラッシュ・ドライブの構成アプリケーション・プログラムが記憶装置50に記憶されており、USBフラッシュ・ドライブを種々の保護可能モードに構成するのに使用される。本発明によるUSBフラッシュ・ドライブの第1の保護可能モードはワンタイム(one−time:1回限り)保護可能モードであり、このモードでは、USBフラッシュ・ドライブがパーソナル・コンピュータに接続されているか否かにかかわらず、トリガ70をアクティブ化することによって、フラッシュ・メモリ・アレイ40に記憶された元のファイル・システムを回復可能に削除することができる。本発明によるUSBフラッシュ・ドライブの第2の保護可能モードは永久(permanent:パーマネント、永続)保護可能モードであり、このモードでは、USBフラッシュ・ドライブを直接抜くかソフトウェア・アプリケーションで取り出した後で抜くかにかかわらず、USBフラッシュ・ドライブをパーソナル・コンピュータのUSBポートから取り外すことによって、元のファイル・システムを回復可能に削除することができる。
USBフラッシュ・ドライブの所有者が、USBフラッシュ・ドライブを他のコンピュータ・ユーザと共有する前に、その中に記憶された元の個人的コンテンツを保護しようとするとき、所有者は単に、ワンタイム保護可能モードでトリガ70によってアクティブ化される第1の方法を介してUSBフラッシュ・ドライブの保護を開始すればよく、あるいは永久保護可能モードで、USBフラッシュ・ドライブを直接抜くかソフトウェア・アプリケーションで取り出した後で抜くかにかかわらず、USBフラッシュ・ドライブをパーソナル・コンピュータのUSBポートから取り外すことによってアクティブ化される第2の方法を介してUSBフラッシュ・ドライブの保護を開始すればよい。
第1と第2の何れかの方法によってUSBフラッシュ・ドライブの保護が開始されると、アクティブ化アクションに応答して信号が生成され、次いで信号はマイクロコントローラ20に送られる。
マイクロコントローラ20は、受け取った信号に応答して、記憶装置50に記憶された保護アプリケーション・プログラムの実行を開始し、それにより、フラッシュ・メモリ・アレイ40に記憶された元のファイル・システムを回復可能に削除する。従って、このようにして、USBフラッシュ・ドライブ内の元の個人的コンテンツは、どんな未許可の人物による読取りおよび/またはコピーからも保護/隠蔽され、USBフラッシュ・ドライブのフラッシュ・メモリ40中の記憶空間は最大化される。
本発明のUSBフラッシュ・ドライブの別の態様によれば、記憶装置50に記憶された構成アプリケーション・プログラムはまた、ワンタイム保護可能モードと永久保護可能モードの両方を非作動化することによって、USBフラッシュ・ドライブが一般的な共有可能ドライブとして構成されるようにすることもできる。この場合、USBフラッシュ・ドライブは、一般的に共有可能なドライブとしてコンピュータ・ユーザ間で使用することができる。
本発明のUSBフラッシュ・ドライブの別の態様によれば、USBフラッシュ・ドライブが永久保護可能モードに構成されているときに、USBフラッシュ・ドライブの所有者がいくつかの新しいアーカイブのみを他のコンピュータ・ユーザと共有してUSBフラッシュ・ドライブ中の元の古いコンテンツはすべて隠しておこうとするときは、所有者は単に、元の古いアーカイブをすべて事前に保護/隠蔽しておき、これらの新しいアーカイブをUSBフラッシュ・ドライブにコピーすればよい。従って、保護済みUSBフラッシュ・ドライブに新しいアーカイブをコピーした後で元の古いアーカイブは永久に削除され、次いで、USBフラッシュ・ドライブが永久保護可能モードに構成されるとき、USBフラッシュ・ドライブをパーソナル・コンピュータのUSBポートから取り出して抜く間に内部に記憶された新しいアーカイブを削除しないようにするために、特別な取出しプログラムでUSBフラッシュ・ドライブを取り出す。この特別な取出しプログラムは、USBフラッシュ・ドライブの永久保護可能モードの構成の下で1回限りの保護解除を可能にする。これにより、所有者がいくつかの新しいファイルのみを共有すると同時に元のファイル・システムを保護したいときに、アーカイブの共有が容易になる。
以上の詳細な記述を通して、本発明のUSBフラッシュ・ドライブの主な特徴について述べた。次に以下のテキストで、本発明による、USBフラッシュ・ドライブに記憶された個人的コンテンツを保護する方法について論じる。
図2に、USBフラッシュ・ドライブの保護を開始する手順を示す。通常、本発明のUSBフラッシュ・ドライブは、最初にそのデフォルト保護可能モードとして、ワンタイム保護可能モードに事前構成されている。ステップ(ST)101で、USBフラッシュ・ドライブ(UFD)の構成モードを確定または再構成することができる。ステップ(ST)111および121は、後続のステップでUSBフラッシュ・ドライブの構成に従って保護を開始するのにどの方法を使用するかを決定するために、USBフラッシュ・ドライブの保護可能モードを判定するものである。
前の段落で開示したように、USBフラッシュ・ドライブのコンテンツを保護する方法として、2つの異なる方法がある。すなわち、ステップ(ST)111および121を介してUSBフラッシュ・ドライブがワンタイム(1回限り)保護可能モードに構成されていると判定された場合は、ステップ(ST)131で第1の保護方法を使用することができ、USBフラッシュ・ドライブ中で永久保護可能モードが構成されていると判定された場合は、ステップ(ST)132で第2の保護方法を使用することができる。永久とワンタイムの両方の保護可能モードが非作動化されるようにUSBフラッシュ・ドライブが構成されていると判定された場合は、USBフラッシュ・ドライブは保護不可能モードである。
ステップ(ST)131では、USBフラッシュ・ドライブの保護を開始するためにトリガ70をアクティブ化する。ステップ(ST)132では、単にUSBフラッシュ・ドライブをパーソナル・コンピュータのUSBポートから抜くことによって、またはUSBフラッシュ・ドライブを取出しソフトウェア・プログラムで取り出した後で抜くことによって、USBフラッシュ・ドライブの保護をアクティブ化することができる。
アクティブ化アクションを行った後、ステップ(ST)141で、アクティブ化アクションに応答して保護信号が生成され、ステップ(ST)151で、保護信号はUSBフラッシュ・ドライブのマイクロコントローラ20に送られる。次いで、USBフラッシュ・ドライブのマイクロコントローラ(MCU)20は、ステップ(ST)161にみられるように、受け取った信号に応答して、フラッシュ・メモリ40に記憶された元のファイル・システムを回復可能に削除する。このプロセスでは、元のファイル・システム全体が空のシステムに交換される。すなわち、ファイル・システム全体についての元のファイル・ディレクトリはバックアップであり、回復目的で記憶装置50に記憶され、フラッシュ・メモリ・アレイ40に記憶されていた元のファイル・ディレクトリは空で上書きされる。もちろん、任意選択で、セキュリティのためにファイル・データ・コンテンツにスクランブルをかけてもよい。この結果、元のファイル・システム全体は回復可能に削除され、USBフラッシュ・ドライブに記憶された個人的コンテンツは、読取りおよびコピーされないよう保護/隠蔽される。このようにして、USBフラッシュ・ドライブは保護され、何の心配もなく他のコンピュータ・ユーザと共有する準備ができる。
以後、ステップ(ST)171に示すように、元のファイル・システムがすべて保護/隠蔽されたUSBフラッシュ・ドライブは、他のコンピュータ・ユーザと共有できる状態となる。
図3は、図2の続きであり、前のプロセスで元のコンテンツがすべて保護/隠蔽されたUSBフラッシュ・ドライブの保護方法を説明するためのものである。ステップ(ST)181は、外部周辺装置から保護済みUSBフラッシュ・ドライブにコピーされるいくつかの新しいアーカイブがあるかどうか判定するものである。外部周辺装置はパーソナル・コンピュータとすることができるが、これに限定されない。保護済みUSBフラッシュ・ドライブにコピーされた新しいアーカイブがある場合は、ステップ(ST)192およびステップ(ST)221にみられるように、回復可能に削除されたファイル・システムは永久に破壊され、決して回復することはできない。保護済みUSBフラッシュ・ドライブにコピーされた新しいアーカイブがない場合は、保護状態のままである。
次にステップ(ST)191で、誰かがパーソナル・コンピュータを介して保護済みUSBフラッシュ・ドライブに含まれる元のファイル・システムから読取りまたはコピーを行おうとした場合は、USBフラッシュ・ドライブの記憶装置に位置するアプリケーション・プログラムがコンピュータ中で自動的に実行され、ステップ(ST)201にみられるように、パスワード入力を要求するダイアログ・ボックスがコンピュータの画面上に現れる。誰も保護済みUSBフラッシュ・ドライブから読取りまたはコピーを行おうとしない場合は、引き続き保護状態のままであり、あるいは、パスワード入力が中止された場合は、パスワード要求ボックスがキャンセルされてステップ(ST)181に戻ってよい。
ステップ(ST)201でパスワードが入力された場合は、ステップ(ST)211に進む。ステップ(ST)211は、正しいパスワードが入力されたかどうか判定するものである。ステップ(ST)211で操作者が誤ったパスワードを複数回、例えば3回入力した場合は、USBフラッシュ・ドライブのマイクロコントローラ20は、USBフラッシュ・ドライブの記憶装置に位置する実行中のアプリケーション・プログラムを稼動することになる。このアプリケーション・プログラムは、自動的に実行されて、ステップ(ST)221にみられるように、元のファイル・システムをフラッシュ・メモリ・アレイ40から永久に削除し、USBフラッシュ・ドライブの所有者に通知するための事後措置を講じる。この事後措置は、例えば、USBフラッシュ・ドライブの動作に関するeメール、SMS、インターネット・ファクスなどを、所有者に送信することを含む。ステップ(ST)211で操作者が正しいパスワードを入力した場合は、USBフラッシュ・ドライブのマイクロコントローラ20は、実行中のアプリケーション・プログラムを稼動することになる。このアプリケーション・プログラムは、自動的に実行されて、ステップ(ST)222にみられるように、USBフラッシュ・ドライブ中で回復可能に削除されて隠蔽されていた元のファイル・システムを回復し、回復されたUSBフラッシュ・ドライブ中のコンテンツを操作者がさらに操作できるようにする。ステップ(ST)222は、ファイル・システム全体が回復可能な状態に維持されているときのみ、すなわちUSBフラッシュ・ドライブに新しいアーカイブがコピーされていないときのみ機能することができる。
最後に、ステップ(ST)231に示すように、USBフラッシュ・ドライブはその元の構成に復元される。
本発明によるUSBフラッシュ・ドライブの構造を示すブロック図である。 本発明によるUSBフラッシュ・ドライブの保護開始手順を示す流れ図である。 本発明によるUSBフラッシュ・ドライブの保護方法を示す流れ図である。

Claims (9)

  1. USBフラッシュ・ドライブに記憶された個人的コンテンツを保護する方法であって、
    前記USBフラッシュ・ドライブは、マイクロコントローラ・ユニットと、USBコネクタと、フラッシュ・メモリ・アレイと、デコーダと、様々なアプリケーション・プログラムを記憶するための記憶装置とを備え、
    前記USBフラッシュ・ドライブには、バックアップ電源が設けられ、それにより前記マイクロコントローラ・ユニットは前記アプリケーション・プログラムに従って前記USBフラッシュ・ドライブ全体を制御し、
    前記USBフラッシュ・ドライブの制御プロセスは、
    前記USBフラッシュ・ドライブがパーソナル・コンピュータに電気的に接続されたときに前記USBフラッシュ・ドライブの保護可能モードを構成すること、
    前記USBフラッシュ・ドライブの構成された保護可能モードに基づいて前記USBフラッシュ・ドライブの保護を開始すること、
    前記開始アクションに応答して保護信号を生成し、前記保護信号を前記マイクロコントローラ・ユニットに送ること、および
    前記受け取った保護信号に応答して、前記USBフラッシュ・ドライブの前記フラッシュ・メモリ・アレイに記憶された元のファイル・システムを回復可能に削除し、それにより前記元のファイル・システム中の前記個人的コンテンツを保護すること、
    を含むことを特徴とする、前記方法。
  2. 前記USBフラッシュ・ドライブがワンタイム保護可能モードに構成されている場合、前記USBフラッシュ・ドライブがパーソナル・コンピュータに接続されているか否かにかかわらず、前記USBフラッシュ・ドライブの外部表面に設けられたトリガをアクティブ化することによって前記USBフラッシュ・ドライブの保護を開始することができる、請求項1に記載の方法。
  3. 前記USBフラッシュ・ドライブが永久保護可能モードに構成されている場合、前記USBフラッシュ・ドライブをパーソナル・コンピュータのUSBポートから取り出すことによって前記USBフラッシュ・ドライブの保護を開始することができる、請求項1に記載の方法。
  4. 前記USBフラッシュ・ドライブをパーソナル・コンピュータのUSBポートから直接抜いて取り出すことによって前記USBフラッシュ・ドライブの保護を開始することができる、請求項3に記載の方法。
  5. 前記USBフラッシュ・ドライブを、取出しソフトウェア・アプリケーション・プログラムで取り出した後でパーソナル・コンピュータのUSBポートから抜くことによって前記USBフラッシュ・ドライブの保護を開始することができる、請求項3に記載の方法。
  6. 前記USBフラッシュ・ドライブの制御プロセスはさらに、前記元のファイル・システムを回復することが必要とされる場合に、誤ったパスワード入力に応答して、前記回復可能に削除された元のファイル・システムを永久に削除することを含む、請求項1から5の何れか1つの請求項に記載の方法。
  7. 前記USBフラッシュ・ドライブの制御プロセスはさらに、前記元のファイル・システムを回復することが必要とされる場合であって前記回復可能に削除された元のファイル・システムがどんな新しいファイルでも上書きされない場合に、正しいパスワード入力に応答して前記元のファイル・システムを回復することを含む、請求項1から5の何れか1つの請求項に記載の方法。
  8. 内部に記憶された個人的コンテンツを保護するためのUSBフラッシュ・ドライブであって、マイクロコントローラ・ユニットと、USBコネクタと、フラッシュ・メモリ・アレイと、デコーダと、様々なアプリケーション・プログラムを記憶するための記憶装置とを備え、
    前記USBフラッシュ・ドライブにはバックアップ電源が設けられ、それにより前記マイクロコントローラ・ユニットは前記アプリケーション・プログラムに従って前記USBフラッシュ・ドライブ全体を制御し、
    前記USBフラッシュ・ドライブの制御プロセスは、
    前記USBフラッシュ・ドライブがパーソナル・コンピュータに電気的に接続されたときに前記USBフラッシュ・ドライブの保護可能モードを構成すること、
    前記USBフラッシュ・ドライブの構成された保護可能モードに基づいて前記USBフラッシュ・ドライブの保護を開始すること、
    前記開始アクションに応答して保護信号を生成し、前記保護信号を前記マイクロコントローラ・ユニットに送ること、および
    前記受け取った保護信号に応答して、前記USBフラッシュ・ドライブの前記フラッシュ・メモリ・アレイに記憶された元のファイル・システムを回復可能に削除し、それにより前記元のファイル・システム中の前記個人的コンテンツを保護すること、
    を含むことを特徴とする、前記USBフラッシュ・ドライブ。
  9. 前記USBフラッシュ・ドライブがワンタイム保護可能モードに構成されている場合に前記USBフラッシュ・ドライブの保護をアクティブ化するのに使用されるように、前記USBフラッシュ・ドライブの外部表面にトリガが設けられた、請求項8に記載のUSBフラッシュ・ドライブ。
JP2007540631A 2004-11-15 2005-11-02 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス Pending JP2008520017A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04300789A EP1659474A1 (en) 2004-11-15 2004-11-15 Method and USB flash drive for protecting private content stored in the USB flash drive
PCT/EP2005/055683 WO2006051052A1 (en) 2004-11-15 2005-11-02 Method and usb flash drive for protecting private content stored in the usb flash drive

Publications (2)

Publication Number Publication Date
JP2008520017A true JP2008520017A (ja) 2008-06-12
JP2008520017A5 JP2008520017A5 (ja) 2008-12-25

Family

ID=34931732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007540631A Pending JP2008520017A (ja) 2004-11-15 2005-11-02 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス

Country Status (7)

Country Link
US (1) US20080098172A1 (ja)
EP (2) EP1659474A1 (ja)
JP (1) JP2008520017A (ja)
CN (1) CN101080684A (ja)
BR (1) BRPI0517641A (ja)
TW (1) TW200622625A (ja)
WO (1) WO2006051052A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1947593B1 (en) * 2005-11-07 2010-10-06 Panasonic Corporation Portable auxiliary storage device
US20070112979A1 (en) * 2005-11-16 2007-05-17 Phison Electronics Corp. [portable storage device with auto-executable program]
AU2007308823A1 (en) * 2006-10-27 2008-05-02 Ecosol Solar Technologies, Ltd. A combination power-memory device
US8037266B2 (en) * 2007-01-02 2011-10-11 Sandisk Il Ltd. Apparatus and method for archiving digital content
WO2008097164A2 (en) * 2007-02-06 2008-08-14 Cryptzone Ab Method and arrangement relating to encryption/decryption of a memory unit
CN100449561C (zh) * 2007-03-05 2009-01-07 北京邮电大学 基于证书和透明加密的usb存储设备数据防泄密系统和方法
US7937529B2 (en) * 2008-06-23 2011-05-03 International Business Machines Corporation Detection of frequent improper removals of and changing writing policies to prevent data loss in memory sticks
US8918872B2 (en) 2008-06-27 2014-12-23 Mcafee, Inc. System, method, and computer program product for reacting in response to a detection of an attempt to store a configuration file and an executable file on a removable device
SE0950854A1 (sv) * 2009-11-12 2011-05-13 Cryptzone Ab Metod och arrangemang avseende säkring av information
JP5499807B2 (ja) * 2010-03-19 2014-05-21 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置
US9245130B2 (en) * 2013-03-29 2016-01-26 International Business Machines Corporation Multi-user universal serial bus (USB) key with customizable file sharing permissions
US9720852B2 (en) 2013-03-29 2017-08-01 International Business Machines Corporation Universal serial bus (USB) key functioning as multiple USB keys so as to efficiently configure different types of hardware
US9009359B2 (en) 2013-03-29 2015-04-14 International Business Machines Corporation Emulating multiple universal serial bus (USB) keys so as to efficiently configure different types of hardware
US9697375B2 (en) * 2014-06-27 2017-07-04 Microsoft Technology Licensing, Llc Fast data protection using dual file systems
US10474849B2 (en) 2014-06-27 2019-11-12 Microsoft Technology Licensing, Llc System for data protection in power off mode
EP3161701B1 (en) 2014-06-27 2020-06-17 Microsoft Technology Licensing, LLC Data protection system based on user input patterns on device
WO2015196447A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc Data protection based on user input during device boot-up, user login, and device shut-down states
US9977614B2 (en) 2014-12-30 2018-05-22 Clevx, Llc Automatic back-up system with verification key and method of operation thereof
CN104992129B (zh) * 2015-05-28 2017-12-22 山东华芯半导体有限公司 一种osx系统用加密u盘及其实现方法
US11157196B2 (en) * 2016-04-25 2021-10-26 Yokogawa Electric Corporation Erasing device
KR102600788B1 (ko) * 2016-08-01 2023-11-13 삼성전자주식회사 액세서리를 인식하는 전자 장치 및 방법
US9870478B1 (en) * 2016-08-03 2018-01-16 International Business Machines Corporation Data protection for storage device
KR102588113B1 (ko) * 2016-11-07 2023-10-16 삼성전자주식회사 스토리지 장치를 포함하는 사용자 장치 및 그것의 트림 관리 방법
CN109857587A (zh) * 2017-11-30 2019-06-07 西门子公司 移动存储设备的控制方法、装置和存储介质
GB2575670B (en) * 2018-07-19 2021-03-24 Secure Design Ltd Encryption device responsive to disconnection request
US11182492B2 (en) * 2018-10-01 2021-11-23 QDroid Inc. Secure portable data apparatus

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58109953A (ja) * 1981-12-23 1983-06-30 Fujitsu Ltd フロツピイデイスク・ボリユ−ムの機密保護処理方式
JPS61114598U (ja) * 1984-12-28 1986-07-19
JPS6353657A (ja) * 1986-08-22 1988-03-07 Nec Corp ボリユ−ム退避/復元方式
JPH06301586A (ja) * 1993-04-16 1994-10-28 Ricoh Co Ltd ファイル損失防止方法
US5475834A (en) * 1992-10-26 1995-12-12 International Business Machines Corporation Integration of migration level two and backup tape processing using multiple inventory entries
JPH0895866A (ja) * 1994-09-29 1996-04-12 Mitsubishi Heavy Ind Ltd 複製/解読防止機能付メモリー装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
JP2000076139A (ja) * 1998-08-28 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> 携帯型情報記憶媒体
JP2000148598A (ja) * 1998-10-06 2000-05-30 Ricoh Co Ltd デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体
JP2001142785A (ja) * 1999-11-09 2001-05-25 Nec Corp 記憶装置
JP2001268523A (ja) * 2000-03-22 2001-09-28 Visionere Corp サービスシステム
JP2003006019A (ja) * 2001-03-19 2003-01-10 Matsushita Electric Ind Co Ltd 記録媒体交換機能を有するデータ受信システム
JP2003167681A (ja) * 2001-11-30 2003-06-13 Toshiba Corp ディスク記憶装置及び同装置に適用するデータ消去方法
US20040024916A1 (en) * 2002-07-30 2004-02-05 Chien Hsing Portable computer with shared expansion slot
JP2004062796A (ja) * 2002-07-31 2004-02-26 Canon Inc 記憶装置及び情報処理装置並びにアクセス制御方法
JP2004206660A (ja) * 2002-11-01 2004-07-22 Yumix:Kk 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
CN100476989C (zh) * 2000-02-21 2009-04-08 特科2000国际有限公司 便携式数据存储装置
GB2386226B (en) * 2000-02-21 2004-09-22 Trek Technology A portable data storage device
US6795905B1 (en) * 2000-03-31 2004-09-21 Intel Corporation Controlling accesses to isolated memory using a memory controller for isolated execution
DE10057697A1 (de) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh Speichermedium
EP1248179A1 (en) * 2001-04-03 2002-10-09 Hewlett-Packard Company Selective activation and deactivation of peripheral devices connected to a USB system
US20030115458A1 (en) * 2001-12-19 2003-06-19 Dongho Song Invisable file technology for recovering or protecting a computer file system
US7334123B2 (en) * 2003-05-02 2008-02-19 Advanced Micro Devices, Inc. Computer system including a bus bridge for connection to a security services processor
US7257257B2 (en) * 2003-08-19 2007-08-14 Intel Corporation Method and apparatus for differential, bandwidth-efficient and storage-efficient backups
JP4578119B2 (ja) * 2004-02-23 2010-11-10 大日本印刷株式会社 情報処理装置および情報処理装置におけるセキュリティ確保方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58109953A (ja) * 1981-12-23 1983-06-30 Fujitsu Ltd フロツピイデイスク・ボリユ−ムの機密保護処理方式
JPS61114598U (ja) * 1984-12-28 1986-07-19
JPS6353657A (ja) * 1986-08-22 1988-03-07 Nec Corp ボリユ−ム退避/復元方式
US5475834A (en) * 1992-10-26 1995-12-12 International Business Machines Corporation Integration of migration level two and backup tape processing using multiple inventory entries
JPH06301586A (ja) * 1993-04-16 1994-10-28 Ricoh Co Ltd ファイル損失防止方法
JPH0895866A (ja) * 1994-09-29 1996-04-12 Mitsubishi Heavy Ind Ltd 複製/解読防止機能付メモリー装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
JP2000076139A (ja) * 1998-08-28 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> 携帯型情報記憶媒体
JP2000148598A (ja) * 1998-10-06 2000-05-30 Ricoh Co Ltd デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体
JP2001142785A (ja) * 1999-11-09 2001-05-25 Nec Corp 記憶装置
JP2001268523A (ja) * 2000-03-22 2001-09-28 Visionere Corp サービスシステム
JP2003006019A (ja) * 2001-03-19 2003-01-10 Matsushita Electric Ind Co Ltd 記録媒体交換機能を有するデータ受信システム
JP2003167681A (ja) * 2001-11-30 2003-06-13 Toshiba Corp ディスク記憶装置及び同装置に適用するデータ消去方法
US20040024916A1 (en) * 2002-07-30 2004-02-05 Chien Hsing Portable computer with shared expansion slot
JP2004062796A (ja) * 2002-07-31 2004-02-26 Canon Inc 記憶装置及び情報処理装置並びにアクセス制御方法
JP2004206660A (ja) * 2002-11-01 2004-07-22 Yumix:Kk 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン

Also Published As

Publication number Publication date
BRPI0517641A (pt) 2008-10-14
EP1659474A1 (en) 2006-05-24
CN101080684A (zh) 2007-11-28
WO2006051052A1 (en) 2006-05-18
TW200622625A (en) 2006-07-01
EP1831768A1 (en) 2007-09-12
US20080098172A1 (en) 2008-04-24

Similar Documents

Publication Publication Date Title
JP2008520017A (ja) 携帯型メモリ・デバイスに記憶された私的コンテンツを保護するための方法および携帯型メモリ・デバイス
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
US20030110387A1 (en) Initiating execution of a computer program from an encrypted version of a computer program
US8667576B2 (en) Method for preventing data in a computer system from being accessed by unauthorized user
US20080083037A1 (en) Data loss and theft protection method
JP2003532169A (ja) 自動バックアップシステム
US6016536A (en) Method for backing up the system files in a hard disk drive
JP2008520017A5 (ja)
JP2007012032A (ja) Usb対応のパーソナルキー
US20090138969A1 (en) Device and method for blocking autorun of malicious code
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
US20080072078A1 (en) Information processor and information processing method
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2017027244A (ja) 情報処理装置と、前記情報処理装置による不揮発記憶装置の初期化方法、及びプログラム
JP4653497B2 (ja) 携帯記憶装置
JP5163522B2 (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム
JP6693276B2 (ja) 画像処理装置及び画像処理プログラム
JP2008171161A (ja) コンピュータシステム
JP6949338B2 (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP2000222358A (ja) データバックアップ兼データリカバリ装置
US20120047582A1 (en) Data deleting method for computer storage device
JPH11272562A (ja) コンピュータシステムの記憶内容消去方法および記録媒体
JP4197227B2 (ja) 増設外部記憶システム
JP4123086B2 (ja) 画像処理装置
US20240152469A1 (en) Self-Detecting and Data Rewriting System and Application Method Thereof

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080319

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081027

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110628

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110705

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120307

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120314

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120808