JP4914322B2 - 保存設備を外付けする知能型秘密鍵装置 - Google Patents

保存設備を外付けする知能型秘密鍵装置 Download PDF

Info

Publication number
JP4914322B2
JP4914322B2 JP2007268615A JP2007268615A JP4914322B2 JP 4914322 B2 JP4914322 B2 JP 4914322B2 JP 2007268615 A JP2007268615 A JP 2007268615A JP 2007268615 A JP2007268615 A JP 2007268615A JP 4914322 B2 JP4914322 B2 JP 4914322B2
Authority
JP
Japan
Prior art keywords
secret key
key device
host
intelligent
intelligent secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007268615A
Other languages
English (en)
Other versions
JP2008109655A (ja
Inventor
陸舟
于華章
Original Assignee
北京飛天誠信科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京飛天誠信科技有限公司 filed Critical 北京飛天誠信科技有限公司
Publication of JP2008109655A publication Critical patent/JP2008109655A/ja
Application granted granted Critical
Publication of JP4914322B2 publication Critical patent/JP4914322B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は知能型秘密鍵装置を関し、特に外付けする保存装置を利用して知能型秘密鍵装置の使いやすさを高める装置及びその使用方法に関する。
情報技術の飛躍的な発展に伴い、知能型秘密鍵装置はますます様々な分野に広く利用されている。知能型秘密鍵装置はプロセッサとメモリを持つ小型のハードウェア装置であり、コンピュータのデータ通信インタフェースによってコンピュータと接続できる。知能型秘密鍵装置は、秘密鍵を生成する機能を持ち、安全に秘密鍵を保存したうえ、暗号化アルゴリズムをプリセットできる。知能型秘密鍵装置は、秘密鍵と関連する演算が、完全に装置内部で実行され、更にこの知能型秘密鍵装置が攻撃防止の特性を持ち、安全性が高い。USB KeyはUSBインタフェースの知能型秘密鍵装置の一種として、マイコンチップまたはスマートカードチップを内蔵し、ユーザの秘密鍵またはデジタル証書を保存することができる。
外部ハードウェア設備とコンピュータが接続する時、画面が表示され、自動再生または実行を提示する。このプログラムは自動再生(Autoplay)または自動実行(AutoRun)プログラムと呼ばれ、外部ハードウェア設備を使うユーザに設備の内容を良く了解させて、同時にユーザに外部ハードウェア設備内のソフトウェアとデータのインストール、利用を案内する。
良く知られた様に、ディスクをドライブに入れら自動に実行されることは、OSが持っている機能であり、ディスクを作る時もOSの要求に従いディスクのルートディレクトリにAutoRun.infファイルを置かなければならない。OSが起動後、常にドライブにディスクが入れられたかをチェックし、ディスクがあった場合、ディスクにあるAutoRun.infをサーチして、AutoRun.infが存在すれば、その中にプリセットされたプログラムを実行する。
知能型秘密鍵装置に内蔵した暗号化アルゴリズムは、秘密鍵を生成する機能を持ち、デジタル証書や秘密鍵などの秘密情報を安全に保存できる。但し、既存の技術は、知能型秘密鍵装置のメモリ容量が小さい為、知能型秘密鍵装置と組み合わせて使用するソフトウェアとが分かれて、ユーザが知能型秘密鍵装置を購入する時に、常に設備と組み合わせディスクを入手したり、組み合わせソフトウェアをネットワークからダウンロードしたりしなければ、知能型秘密鍵装置を有効に使用したり、知能型秘密鍵装置内部の関連プログラムを実行したり、内部情報を管理したりすることはできない。これによって、一般のユーザによる知能型秘密鍵装置の使用に、ある程度の不便をもたらされた。
現在、知能型秘密鍵装置は通常にUSBインタフェースによりデスクトップコンピュータと接続する。これはUSB Keyと呼ばれたものである。また、もう一つ広く使用されたモビールメモリ装置(通常メモリディスクと呼ばれる)もUSBインタフェースに接続される。メモリディスクの保存容量は大きく、知能型秘密鍵装置の保存容量は小さく、組み合わせソフトウェアを保存できない。
既存の技術の欠点は、知能型秘密鍵装置の使用が不便だけではなく、その組み合わせソフトウェアが分かれた為、別途に組み合わせソフトウェアを獲得しなければならない。
本発明は、既存の技術に知能型秘密鍵装置の使用が不便である問題点を解決する為に、保存設備を外付けする知能型秘密鍵装置及びその使用方法を提供している。知能型秘密鍵装置はホストと接続する後、自動実行できる。本発明は、知能型秘密鍵装置と組み合わせのソフトウェアを外付けのメモリ設備に予め保存しておかなければならない。
本発明が提供する、保存設備を外付けする知能型秘密鍵装置はマイクロコントローラユニットとチップ外大容量メモリとを含み、前記マイクロコントローラユニットは、ホストインタフェースモジュールと、CPUと、秘密鍵データ保存モジュールと、ファームウェアプログラム保存モジュールと、チップ外大容量メモリインタフェースモジュールとを含み、前記ホストインタフェースモジュールは、ホストと知能型秘密鍵装置との接続に用いられ、前記マイクロコントローラユニットは、チップ外大容量メモリインタフェースモジュールによりチップ外大容量メモリと接続する。
前記チップ外大容量メモリとマイクロコントローラユニットとは物理的にバンディングされている。
前記秘密鍵データ保存モジュールはデジタル証書、秘密鍵、ユーザ私有データの保存に用いられる。
前記ファームウェアプログラム保存モジュールは知能型秘密鍵装置にあるファームウェアプログラムの保存に用いられ、前記ファームウェアプログラムは主に知能型秘密鍵装置とホストとの間の通信に用いられ、ホストから発送された情報に対する解析及び処理、権限管理の実現、各メモリエリアの入力/出力管理、データに対する暗号化/非暗号化に用いられる。
前記チップ外大容量メモリは知能型秘密鍵装置の組み合わせソフトウェアを保存し、この組み合わせソフトウェアはユーザがアプリケーションプログラムにより知能型秘密鍵装置内の情報に対して使用と管理する。
前記知能型秘密鍵装置の組み合わせソフトウェアは自動実行できるソフトウェアである。
前記ホストインタフェースモジュールは前記の知能型秘密鍵装置とホストとの間のシリアル通信またはパラレル通信を実現するために用いられる。
前記ホストインタフェースモジュールはUSBインタフェースモジュールを採用する。
前記知能型秘密鍵装置のマイクロコントローラユニットにあるCPUは、ホストインタフェースモジュールと、マイクロコントローラユニットにある秘密鍵データ保存モジュールと、ファームウェアプログラム保存モジュールと、チップ外大容量メモリインタフェースモジュールとに接続する。
前記マイクロコントローラユニットにある秘密鍵データ保存モジュール、ファームウェア保存モジュール、チップ外大容量メモリは、ROM、EPROM、EEPROM、FLASHの内の一つか複数かにより構成される。
前記チップ外大容量メモリインタフェースモジュールは、物理的にチップ外大容量メモリとマイクロコントローラユニットとの間を接続してシリアル通信またはパラレル通信を行う。
前記チップ外大容量メモリインタフェースモジュールはSPIモジュールを採用する。
前記知能型秘密鍵装置は生物特徴処理ユニットも含み、この生物特徴処理ユニットは指紋、虹彩または音声情報を採集して抽出した情報に対してA/D変換、特徴抽出、ベクター変換または比較操作などを行うことに用いられる。
本発明が提供する保存設備を外付けする知能型秘密鍵装置の使用方法は、知能型秘密鍵装置が、ホストインタフェースモジュールによりホストと接続するステップAと、知能型秘密鍵装置が、ホストと接続する後、ホストにこの知能型秘密鍵装置が大容量保存装置であることを報告するステップBと、ホストが前記大容量保存装置にある知能型秘密鍵装置の組み合わせソフトウェアにより直接にアプリケーションプログラムを起動するステップCと、ユーザがこのアプリケーションプログラムにより知能型秘密鍵装置内の情報に対して使用及び管理を行うステップDとを含む。
前記のステップCにある組み合わせソフトウェアは自動実行できるソフトウェアであり、前記の自動実行できるソフトウェアはソフトウェア開発ベンダ/ユーザが知能型秘密鍵装置が提供した機能に基づいて作成したプログラムである。
前記ステップCにあるアプリケーションは、AutoRun.infファイルにプリセットしたプログラムであり、OS自身のプログラムまたはソフトウェア開発ベンダ/ユーザが自分で作成したプログラムでもあり、AutoRun.infファイルにより対応のプリセットしたプログラムを起動する。
前記ステップDにあるアプリケーションは、ホストまたは知能型秘密鍵装置に保存され、ホストに実行されて、当該のアプリケーションにより知能型秘密鍵装置にあるファームウェアの使用と管理を実現する。
本発明を採用して提供した技術案よりもたらした有益な効果は、下記のの通り:
知能型秘密鍵装置に当該秘密鍵装置の組み合わせソフトウェアを保存するチップ外大容量メモリを増設することによって、知能型秘密鍵装置の使いやすさを高める。同時に、ユーザの知能型秘密鍵装置にあるファイルの使用及び管理を便利にする。
これから、図面を用いて本発明を実施するための最良の形態をさらに詳しく説明する。
本発明は、メモリディスクとUSB Keyの二種の技術を用いて、知能型秘密鍵装置内に必要な組み合わせソフトウェアを保存することにより、通常ユーザの知能型秘密鍵装置の使用を便利にする。
[実施例1]
図1は、保存設備を外付けする知能型秘密鍵装置を提供している。当該装置は、マイクロコントローラユニット(Micro-Controller Unit,MCU)2とチップ外大容量メモリを含む。その中、マイクロコントローラユニット2は、ホストインタフェースモジュールと、CPU22と、秘密鍵データ保存モジュール23と、ファームウェアプログラム保存モジュール24と、チップ外大容量メモリFLASH3とを含み、その中、ホストインタフェースモジュールは、知能型秘密鍵装置とホスト1の接続に用いられ、本実施例のホストインタフェースモジュールはUSBインタフェースモジュール21を採用して、チップ外大容量メモリインタフェースモジュールは、マイクロコントローラユニット2とチップ外大容量メモリFLASH3の接続に用いられ、本実施例のチップ外大容量メモリインタフェースモジュールはSPI(Serial Peripheral Interface、シリアル外部インタフェース)モジュール25を採用する。
MCUとは、LSI(大規模集成回路)の出現と発展に伴い、コンピュータのCPU、RAM、ROM及び多様なインタフェースI/Oを一つのチップに集約して作り上げたチップレベルのコンピュータのことである。
その中、USBインタフェースモジュール21と、CPU22と、秘密鍵データ保存モジュール23と、ファームウェアプログラム保存モジュール24と、SPIインタフェースモジュール25とは、知能型秘密鍵装置のマイクロコントローラユニット2に集約され、チップ外大容量メモリFLASH3と知能型秘密鍵装置のマイクロコントローラユニット2は物理的なバンディングを行われている。
マイクロコントローラユニット2は、情報安全の為に設計されたチップであり、スマートカードチップを含み、STマイクロエレクトロニクス社が製造した1M保存容量のFLASHチップST22により実現できる。
秘密鍵データ保存モジュール23は、デジタル証書、秘密鍵、ユーザ私有データなど敏感な情報の保存に用いられ、プリセットされたデータを保存する為の十分な保存容量を持ち、CPU22に制御される。
ファームウェア保存モジュール24は、知能型秘密鍵装置のファームウェアプログラムの保存に用いられ、前記ファームウェアプログラムは主に知能型秘密鍵装置とホスト1との間の通信に用いられ、ホスト1から発送された情報に対する解析、各メモリエリアの入力/出力管理、データに対する暗号化/非暗号化に用いられ、CPU22に制御される。
チップ外大容量メモリFLASH3は、知能型秘密鍵装置の組み合わせソフトウェアを保存して、前記のマイクロコントローラユニットにあるファームウェアプログラムの実行を制御することに用いられる。
本実施例では、知能型秘密鍵装置の組み合わせソフトウェアは、AutoRun(自動実行)できるソフトウェアである。
知能型秘密鍵装置内のUSBインタフェースモジュール21は、汎用シリアルバスであり、マイクロコントローラユニット2とホスト1の接続を担当し、知能型秘密鍵装置とホスト1との間のシリアル通信の実現に用いられる。
知能型秘密鍵装置のマイクロコントローラユニット2にあるCPU22は、それぞれUSBインタフェースモジュール21と、秘密鍵データ保存モジュール23と、ファームウェアプログラム保存モジュール24と、SPIインタフェースモジュール25とに接続する。
マイクロコントローラユニット2にある秘密鍵データ保存モジュール、ファームウェアプログラム保存モジュール、チップ外大容量メモリは、それぞれEEPROM23、EEPROM24、FLASH3である。
本発明に、マイクロコントローラユニット2にある秘密鍵データ保存モジュール、ファームウェアプログラム保存モジュール、チップ外大容量メモリは、EEPROM、EEPROM、FLASHの内の幾つかにより構成されてもよい。
マイクロコントローラユニット2と、チップ外大容量メモリFLASH3との接続に用いられるSPIインタフェースモジュール25は、物理的にチップ外大容量メモリFLASH3とマイクロコントローラユニット2との間を接続してシリアル通信を行う。
本発明では、知能型秘密鍵装置は、その他の処理ユニットを含むことができる。例えば、指紋、虹彩または音声などの生物特徴処理ユニット。これらの生物特徴処理ユニットは、指紋、虹彩または音声情報を採集して、抽出した情報に対してA/D変換、特徴抽出、ベクタル変換または比較操作などを行い、知能型秘密鍵装置の使いやすさと安全性を更に強化する。
[実施例2]
図2は、実施例1に提供した外付け保存設備の知能型秘密鍵装置の使用方法のフロー図であり、具体的な使用方法は、知能型秘密鍵装置が、USBインタフェースモジュール21によりホスト1と接続するステップ201と、知能型秘密鍵装置が、ホスト1にこの知能型秘密鍵装置が大容量保存装置であることを報告するステップ202と、ホスト1が前記大容量保存装置にある知能型秘密鍵装置の組み合わせソフトウェアにより直接にアプリケーションプログラムを起動するステップ203と、ユーザがこのアプリケーションプログラムにより知能型秘密鍵装置内の情報に対して使用及び管理を行うステップ204とを含む。
本実施例では、ステップ203にある知能型秘密鍵装置の組み合わせソフトウェアはAutoRunできるソフトウェアであり、当該ソフトウェアはソフトウェア開発ベンダ/ユーザが知能型秘密鍵装置が提供した機能に基づいて作成したプログラムである。
本実施例では、ステップ203にあるアプリケーションプログラムは、AutoRun.infファイルにプリセットしたプログラムであり、OS自身のプログラムまたはソフトウェア開発ベンダ/ユーザが自分で作成したプログラムでもあり、AutoRun.infファイルにより対応のプリセットしたプログラムを起動する。当該のアプリケーションプログラムは、ホストまたは知能型秘密鍵装置に保存され、ホストにて実行される。当該アプリケーションプログラムにより、知能型秘密鍵装置にあるファームウェアプログラムの使用と管理を実現できる。具体的には下記の様に:
[AutoRun] //AutoRun部分の開始を示し、入力必要。
Icon=F.ico //大容量保存装置にカスタマ化のドライブアイコンF.icoを与える。
Open=setup.exe //実行するプログラムのパスと名称を指定して、ここでは大容量保存装置にあるsetup.exeファイルである。
上記のプログラムには、“[AutoRun]”の行は必要な固定フォーマットである。“Icon”の行が対応しているのはアイコンファイルである。“F.ico”はアイコンファイルのパスとファイル名である。“.ico”はアイコンファイルの拡張子である。
以上は、本発明が提供した、保存設備を外付けする知能型秘密鍵装置について、詳しい説明を行った。本文に具体的な例を用いて本発明の原理及び実施形態について説明したが、上記実施例の説明は、本発明の方法及びその中心的な技術構想に対する理解に役立つためのものである。同時に、当該分野の一般の技術者は、本発明の技術構想に基づき、具体的な実施方式および応用範囲において、変更を行うことがあると考えられる。以上を総じて、本明細書の内容は、本発明に対する限定と理解すべきではない。
図1は、本発明の実施例1が提供した外付け保存設備の知能型秘密鍵装置の概要を示す。 図2は、本発明の実施例2が実施例1を使用して提供した知能型秘密鍵装置の方法のフロー図である。
符号の説明
1 ホスト
2 MCU
3 チップ外大容量メモリFLASH
21 USBインタフェースモジュール
22 CPU
23 秘密鍵データ保存モジュール
24 ファームウェアプログラム保存モジュール
25 SPIインタフェースモジュール

Claims (4)

  1. 保存設備を外付けする知能型秘密鍵装置であって、
    前記知能型秘密鍵装置はマイクロコントローラユニットとチップ外大容量メモリとを含み、前記マイクロコントローラユニットは、情報安全のために設計されたチップであり、ホストインタフェースモジュールと、CPUと、秘密鍵データ保存モジュールと、ファームウェアプログラム保存モジュールと、チップ外大容量メモリインタフェースモジュールとを含み、前記ホストインタフェースモジュールは、ホストと知能型秘密鍵装置との接続に用いられ、前記CPUはそれぞれ、ホストインタフェースモジュールと、秘密鍵データ保存モジュールと、ファームウェアプログラム保存モジュールと、チップ外大容量メモリインタフェースモジュールとに接続し、前記マイクロコントローラユニットとチップ外大容量メモリとは、SPIモジュールにより接続されており、物理的にバンディングされており、
    前記ホストインタフェースモジュールはUSBインタフェースモジュールを採用し、かつ前記知能型秘密鍵装置とホストとの間のシリアル通信を実現するために用いられ、
    前記ファームウェアプログラム保存モジュールは知能型秘密鍵装置にあるファームウェアプログラムの保存に用いられ、前記ファームウェアプログラムは主に知能型秘密鍵装置とホストとの間の通信に用いられ、ホストから発送された情報に対する解析及び処理、権限管理の実現、各メモリエリアの入力/出力管理、データに対する暗号化/非暗号化に用いられ、
    前記チップ外大容量メモリは、自動実行できる、知能型秘密鍵装置の組み合わせソフトウェアを保存し、前記ソフトウェアにより、ホストが直接にアプリケーションプログラムを起動することができ、前記アプリケーションプログラムにより、ユーザが知能型秘密鍵装置内の情報に対して使用と管理とを行うことができ、前記アプリケーションプログラムは、自動実行ファイルにプリセットしたプログラムであり、オペレーションシステム自身のプログラムまたはソフトウェア開発ベンダ/ユーザが自分で作成したプログラムでもあり、自動実行ファイルにより対応のプリセットしたプログラムを起動し、前記アプリケーションプログラムは、ホストまたは知能型秘密鍵装置に保存されかつホストにて実行される、保存設備を外付けする知能型秘密鍵装置
  2. 前記秘密鍵データ保存モジュールはデジタル証書、秘密鍵、ユーザ私有データの保存に用いられることを特徴とする請求項1記載の、保存設備を外付けする知能型秘密鍵装置。
  3. 前記マイクロコントローラユニットにある秘密鍵データ保存モジュール、ファームウェア保存モジュール、チップ外大容量メモリは、ROM、EPROM、EEPROM、FLASHの内の一つか複数かにより構成されることを特徴とする請求項1記載の、保存設備を外付けする知能型秘密鍵装置。
  4. 前記知能型秘密鍵装置は生物特徴処理ユニットも含み、この生物特徴処理ユニットは指紋、虹彩または音声情報を採集して抽出した情報に対してA/D変換、特徴抽出、ベクター変換または比較操作などを行うことに用いられることを特徴とする請求項1記載の、保存設備を外付けする知能型秘密鍵装置。
JP2007268615A 2006-10-23 2007-10-16 保存設備を外付けする知能型秘密鍵装置 Active JP4914322B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2006101139712A CN1936842B (zh) 2006-10-23 2006-10-23 一种外接存储设备的智能密钥装置及其使用方法
CN200610113971.2 2006-10-23

Publications (2)

Publication Number Publication Date
JP2008109655A JP2008109655A (ja) 2008-05-08
JP4914322B2 true JP4914322B2 (ja) 2012-04-11

Family

ID=37954357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007268615A Active JP4914322B2 (ja) 2006-10-23 2007-10-16 保存設備を外付けする知能型秘密鍵装置

Country Status (3)

Country Link
US (1) US8522352B2 (ja)
JP (1) JP4914322B2 (ja)
CN (1) CN1936842B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101496975B1 (ko) * 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법
CN102270499B (zh) * 2010-06-01 2014-04-23 国民技术股份有限公司 一种存储装置
CN102004655B (zh) * 2010-11-25 2013-06-19 飞天诚信科技股份有限公司 自动安装驱动程序的装置及方法
CN102521169B (zh) * 2011-12-30 2014-10-22 郑州信大捷安信息技术股份有限公司 带显示屏的保密usb存储盘及其安全控制方法
CN102568555A (zh) * 2012-01-31 2012-07-11 郑州信大捷安信息技术股份有限公司 基于移动模块的usb存储盘及其远程管理方法
CN103838784A (zh) * 2012-11-23 2014-06-04 杭州星纬物联技术有限公司 一种基于u盘的数据管理器管理方法
CN106776308B (zh) * 2016-12-06 2020-04-17 福州高图信息技术有限公司 一种基于Uboot的电子产品故障调试方法及系统
US10896051B2 (en) * 2017-05-12 2021-01-19 Xerox Corporation Systems and methods for localizing a user interface based on pre-defined settings stored in a personal storage device
CN110045926B (zh) * 2019-04-10 2022-06-03 超越科技股份有限公司 一种可控擦写的存储装置,显示器及方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05341928A (ja) * 1992-06-11 1993-12-24 Seiko Epson Corp プリンタ情報問い合わせ通信方式
JP2000089667A (ja) * 1998-09-14 2000-03-31 Ntt Advanced Technology Corp アルゴリズム生成型秘密鍵暗号方式
JP2002185447A (ja) * 2000-12-18 2002-06-28 Toshiba Corp 秘匿データ処理装置及びその電子部品
JP2003231304A (ja) * 2002-02-05 2003-08-19 Canon Inc 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム
US6919892B1 (en) * 2002-08-14 2005-07-19 Avaworks, Incorporated Photo realistic talking head creation system and method
US7209995B2 (en) * 2003-12-09 2007-04-24 Sandisk Corporation Efficient connection between modules of removable electronic circuit cards
JP4574994B2 (ja) * 2004-01-26 2010-11-04 東芝マイクロエレクトロニクス株式会社 メモリ外付けマイコン
JP2006065705A (ja) * 2004-08-30 2006-03-09 Io Network:Kk 指紋認証機能付きデータ記憶装置
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
US20070078768A1 (en) * 2005-09-22 2007-04-05 Chris Dawson System and a method for capture and dissemination of digital media across a computer network
US20070169200A1 (en) * 2006-01-13 2007-07-19 Phison Electronics Corp. [a portable storage device with key outputting function]
US7536203B2 (en) * 2006-03-03 2009-05-19 Newport Media, Inc. Portable memory device and method

Also Published As

Publication number Publication date
JP2008109655A (ja) 2008-05-08
CN1936842B (zh) 2011-03-23
US20080098138A1 (en) 2008-04-24
CN1936842A (zh) 2007-03-28
US8522352B2 (en) 2013-08-27

Similar Documents

Publication Publication Date Title
JP4914322B2 (ja) 保存設備を外付けする知能型秘密鍵装置
US7447895B2 (en) BIOS locking device, computer system with a BIOS locking device and control method thereof
CN101578609B (zh) 安全启动计算设备
US6539380B1 (en) Device, system and method for data access control
Garriss et al. Trustworthy and personalized computing on public kiosks
US20090132816A1 (en) PC on USB drive or cell phone
TWI279725B (en) Computer system, system software installation method, and software installation method of portable computer
US20090013165A1 (en) Portable usb device that boots a computer as a server
US9495562B2 (en) Removable storage device data protection
JP2017509085A (ja) ユーザー選択可能なオペレーティング・システム
JP2012508931A5 (ja)
JP2007066123A (ja) Os起動方法及びこれを用いた装置
JP2007004789A (ja) 生物信号入力装置、生物信号入力装置を備えるコンピュータシステムとその制御方法
JP2010508578A (ja) 透明な二次因子を介したプラットフォーム認証
US9436828B2 (en) Systems and methods for command-based entry into basic input/output system setup from operating system
WO2015127842A1 (zh) 信息安全设备实现多应用的方法、信息安全设备和系统
KR100921680B1 (ko) 보안 기능을 구비한 휴대용 저장장치 및 이를 이용한컴퓨팅 방법
JP2003108385A (ja) 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法
US20070150746A1 (en) Portable storage with bio-data protection mechanism & methodology
JP2007122731A (ja) バイオ認証センサー付きハードディスク装置とそのデータ保護方法
KR101075792B1 (ko) Usb 보안토큰, 이를 포함하는 보안인증 시스템 및 이를 포함하는 보안인증 방법
KR101031072B1 (ko) 휴대 저장 장치
US11093593B2 (en) User authentication for protected actions
JP2020154557A (ja) 情報処理装置及びプログラム
JP2010211406A (ja) リムーバブルメモリユニット

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120120

R150 Certificate of patent or registration of utility model

Ref document number: 4914322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250