JP5194204B2 - Usb保護記憶装置 - Google Patents

Usb保護記憶装置 Download PDF

Info

Publication number
JP5194204B2
JP5194204B2 JP2007556174A JP2007556174A JP5194204B2 JP 5194204 B2 JP5194204 B2 JP 5194204B2 JP 2007556174 A JP2007556174 A JP 2007556174A JP 2007556174 A JP2007556174 A JP 2007556174A JP 5194204 B2 JP5194204 B2 JP 5194204B2
Authority
JP
Japan
Prior art keywords
usb
area
protected
storage device
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007556174A
Other languages
English (en)
Other versions
JP2008533561A (ja
Inventor
エリック ルットマン,
ジェフ ミラー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cypress Semiconductor Corp
Original Assignee
Cypress Semiconductor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cypress Semiconductor Corp filed Critical Cypress Semiconductor Corp
Publication of JP2008533561A publication Critical patent/JP2008533561A/ja
Application granted granted Critical
Publication of JP5194204B2 publication Critical patent/JP5194204B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/12Program control for peripheral devices using hardware independent of the central processor, e.g. channel or peripheral processor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Description

本発明は、メディア記憶装置(media storage device)に保護領域(secure area)を提供する装置および方法に関し、より詳しくは、保護領域(secure section)を有しており、その保護領域内のデータにアクセスするためにカスタムドライバーまたは特別なソフトウェアパッケージを必要としない記憶装置を提供する装置および方法に関する。
関連技術の説明
従来の技術は、保護記憶領域を備えているものの、いくつかの欠点を有している。ある技術では、共有領域(public partition)と暗号化領域(encrypted partition)の2つの領域を作り出すのにソフトウェアパッケージを用いる。ここで言う共有領域は、誰でもアクセスできる領域であり、暗号化領域は、この暗号化された領域内のファイルにアクセスするために特別なドライバーとソフトウェアのインストールを必要とする領域である。例えばCypress Semiconductor Corporationによって提供されるUSB MSCドライバー内で実施されているような別の技術では、カスタムドライバーおよびソフトウェアアプリケーションを用いてハードドライブのATAセキュリティ機能(ATA Security Feature)を実行し、ハードドライブ自身に格納されているパスワードを用いて、デバイス全体へのアクセスを保護している。
残念ながら、これらの従来の方法には、それぞれ欠点がある。例えば、領域の一つが暗号化されている複数の領域を備えている技術では、その暗号化領域内のファイルにアクセスするために特別なソフトウェアおよびドライバーがインストールされていることが必要となる。さらに、保護データ(secure data)は、それらのファイルへアクセスするために、その特別なソフトウェアおよびドライバーを使用して暗号化および複合化される必要がある。さらに、権限のないユーザー(unauthorized users)が、低いレベルのディスクアクセス(セクターの読み書き)を用いることで、暗号化領域内にある実際のデータにアクセスできてしまう可能性があり、それにより彼らにドライブ内のデータの複合化を試みる機会を与えてしまう。
ハードウェアを介してディスク全体を保護することを可能にする技術にも欠点がある。例えば、この技術でも、ディスクへのアクセスの保護を解除するために特別なソフトウェアおよびドライバーがインストールされていることが必要となる。さらに、この技術は、分割された共有領域および保護領域を有していないディスク内のファイルにアクセスすることから、全か無か(all or nothing)のアプローチしか提供しない。さらに、ハードドライブは、この方法を実施するためにATAセキュリティ機能をサポートせねばならない。そのため、この技術は、通常のフラッシュメモリやATAPIデバイスとは互換性がない。その上、ひとたびハードドライブが保護解除されると、オペレーティングシステム(OS)ファイルシステムにメディアを再マウントさせてドライブ内のコンテンツにアクセスさせるのに非標準的な機構が必要となる。
本発明の好ましい実施形態では、ユニバーサル・シリアル・バス(USB)メディアデバイスの一部を保護することを可能にするとともに、保護されない部分を作ったり、作らなかったりすることを可能する方法が提供される。この好ましい実施形態では、このメディアの保護領域にアクセスするために、何らかのカスタムドライバーかソフトウェアパッケージがインストールされていることを必要とせず、元から備わっている(existing native)USB マスストレージクラス(MSC)ドライバーを利用することができる。
本発明に係る好ましい装置は、USB記憶装置内に特別なファームウェアを格納するように構成されるのが好ましい。また、好ましくは、標準的なヒューマン・インターフェイス・デバイス(HID)を介して、USB記憶装置ファームウェアと直接通信するために、簡単な独立型(standalone)のセキュリティアプリケーションが設けられる。セキュリティリクエストは、HIDインターフェイスを介して実行されるのが好ましい。
保護メディアに対するアクセスの有効化と無効化は、それぞれ、メディアの挿入および取り外しをエミュレートすることによってファームウェア内で行われるのが好ましい。そのため、保護メディアのロックおよびロック解除のようなセキュリティ機能は、簡単な独立型(standalone)のセキュリティアプリケーションを介して起動されるのが好ましい。このセキュリティアプリケーションは、HIDインターフェイスを介してUSB記憶装置に有効化命令または無効化命令を送信するのが好ましい。したがって、この実施形態では、保護メディア領域内に保存されているデータへのアクセスを可能にするために、カスタムドライバーまたはソフトウェアパッケージをインストールする必要はない。
本発明の前述した特徴、利点およびそれら以外の特徴、利点は、添付図面と関連して記載された本発明の好ましい実施形態の以下の詳細な説明から明らかとなるであろう。
好ましい実施形態の詳細な説明
以下、本発明の好ましい実施形態と関連して本発明の本質についてより詳しく説明する。しかし、これらの実施形態は、特許請求の範囲を限定するためではなく、例として与えられたものであり、ここで開示される実施形態は、本発明の本質および範囲から逸脱することなくその構成と詳細において変更してもよいということに注意されたし。
前に説明したように、図1は、本発明の好ましい実施形態に係るストレージメディア領域(storage media area)110内に非保護領域(nonsecure section)115と保護領域(secure section)120の両方を備えるUSB保護記憶装置(USB secure storage device)100の概略的なブロック図である。図1に関して、USB保護記憶装置100は、USBデバイスファームウェア130を備えている。ホストOS 200は、USB HID(ヒューマン・インターフェイス・デバイス)クラスドライバー205およびUSB MSC(マスストレージクラス)ドライバー210を備えているのが好ましい。ホストUSB MSCドライバー210は、USB記憶装置100のファームウェア130のUSB MSCインターフェイス140と通信するのが好ましい。一方、ホストUSB HIDクラスドライバー205は、USB記憶装置100のファームウェア130のHIDインターフェイス135と通信する(やりとりする)のが好ましい。また、ホストOS 200は、ホストOS 200とUSB記憶装置100間での通信を容易にするために、USBスタック215およびファイルシステム220を備えているのが好ましい。
説明したように、USBデバイスファームウェア130は、HIDインターフェイス135およびMSCインターフェイス140を有しているのが好ましい。MSCインターフェイス140は、保護領域120と非保護領域115と別々に通信するために複数の論理ユニット(LUN)141、142を利用する機能を備えていることが好ましい。非保護領域115および保護領域120のサイズは、物理メディア110の記憶領域を、それぞれ保護領域120と非保護領域115に対応する仮想LUNへマッピングすることによって、ユーザーが設定するのが最も好ましい。
より詳しくは、第一の物理記憶領域は、セクター0−xを有しており、好ましくは、共有もしくは非保護領域115に対応する第一の仮想LUN(仮想LUN1)へマッピングされる。第二の物理記憶領域は、セクターx+1−yを有しており、好ましくは、保護領域120に対応する第二の仮想LUN(仮想LUN2)へマッピングされる。このようにして、標準的なUSB記憶LUN機構は、ホストデバイスに非保護(共有)記憶領域115および保護領域120を提供するために用いることができる。
初使用時の使い方、すなわちセキュリティが有効にされていない状態での操作(First Time Use or Operation Without Security Enabled)
USB保護記憶装置100の初使用時の使い方、すなわちセキュリティ機能が有効にされていない状態での操作(operation)は、従来のUSB大容量記憶装置(USB mass storage devices)の使い方と同様であるのが好ましい。特に、USB記憶装置100は、USB大容量記憶クラス(USB Mass Storage Class: MSC)規格に準拠しているのが好ましい。そうすれば、上述した構成では、ホストオペレーティングシステム(OS)USB MSCドライバー210は、USB記憶装置100との通信を可能にする。USB記憶装置100は、ストレージメディア110を一つの論理ユニット(LUN)として扱って、そのストレージメディアへのアクセスを提供するのが好ましい。このUSB MSCドライバー210はこの構成では、従来のやり方で、メディア110をマウントし、それと通信する。
保護記憶機能(The Secure Storage Feature)
USB保護記憶装置100と従来のUSB MSC装置の間の主要な違いは、保護記憶装置100は、さらにUSB HIDクラスインターフェイス135を提供することである。ホストOSによって提供されるUSB HIDクラスドライバー205は、記憶装置100のHIDインターフェイス135と適合する(マッチする)。図1−4と関連して以下で説明するように、保護領域120は、USB HIDインターフェイスを利用して、権限のないアクセス(unauthorized access)から保護される。
図2−4は、フローチャートを介して、図1の保護記憶装置100を構成して使用する好ましいやり方を示している。図2は、USB保護記憶装置100をセットアップして、この装置を保護領域と非保護領域へ分割する方法を示している。図3は、USB保護記憶装置100の保護領域にアクセスする方法を示している。そして、図4は、USB保護記憶装置100の保護領域へのアクセスを防ぐ方法を示している。
保護記憶装置の有効化および設定(Enabling and Configuring the Secure Storage Device)
特に図1および図2に関して、保護記憶領域120の初期設定(first time setup)は、エンドユーザーによって始められるのが好ましい。より詳しくは、カスタム保護記憶設定アプリケーションが、エンドユーザーによって起動されるか、USB記憶装置100から自動的に起動され、保護記憶領域120を作成するのが好ましい。このアプリケーションは、USB HIDドライバー205を介してUSB記憶装置100と通信するのが好ましい。このアプリケーションは、USB HIDドライバー205およびUSB記憶装置100のUSB HIDインターフェイス135を使用して、装置のセキュリティを設定するためのコマンドを送る。ここで言う設定には、メディア110の共有領域115および保護領域120のサイズの設定と同様に、セキュリティパスワードの設定も含まれる。このセキュリティパスワードは、例えば、NV-RAMや、EEPROMや、他のフラッシュメモリなどの不揮発性メモリ内に格納されてもよいし、または、例えば、メディア110の保護領域120内に保存されてもよい(設定されてもよい)。
上述したように、共有領域115および保護領域120の設定は、それらを複数の仮想LUNに設定することでなされるのが好ましい。共有領域115は、第一の物理記憶領域(例えば、セクター0−x)を第一の仮想LUN(仮想LUN 1)へマッピングすることで規定されるのが好ましい。同様に、保護領域120は、第二の物理記憶領域(例えば、セクターx+1−y)を第二の仮想LUN(仮想LUN 2)へマッピングすることで、規定されるのが好ましい。このように、標準的なUSBストレージLUN機構は、非保護(共有)領域115および保護記憶領域120を、以下でより詳しく説明するやり方でホストデバイスに提供するのに用いることができる。
また、後で、HIDインターフェイス135を使用して、保護記憶領域120を再設定できるようにすることも好ましい。ここで行う設定には、例えば、ユーザーが保護メディアオプションを有効または無効にできるようにすることや、ユーザーが共有メディア領域115および保護メディア領域120のサイズを規定したり、変更したりできるようにすることや、ユーザーが保護メディアのパスワードを変更できるようにすることなどが含まれてもよい。また、パスワードを忘れた場合に、ユーザーが装置100を再設定することを許可してもよいが、これは、保護領域120に完全な物理(ファームウェア)フォーマットを実施した(complete low-level wipe)後にのみ許可されるのが好ましい。
保護メディアへのアクセス(Accessing the Secured Media)
図1−3に関して、保護領域120をセットアップした後も、保護をかけられたUSB記憶装置100は、依然としてUSB MSC準拠である。従って、ホストOS USB MSCドライバー210は、保護USB記憶装置100と適合する(マッチする)。USB MSCドライバー210は、保護をかけられたUSB記憶装置100に問い合わせを行う(interrogate)。USB保護記憶装置100は、USB MSCドライバー210に、該USB保護記憶装置100は、複数のリムーバブルメディアドライブ(非保護領域115と保護領域120を意味する)を有していると折り返し報告する。USB MSCドライバー210は、非保護メディア領域115を従来のやり方でマウントする。
繰り返すが、USB保護記憶装置100と従来のUSB MSC装置の間の主要な違いは、保護記憶装置100がUSB HIDクラスインターフェイス135を備えていることである。ホストOS 200によって提供されるUSB HIDクラスドライバー205は、記憶装置100のHIDインターフェイス135と適合する。パスワードダイアログ250が自動的に起動されるか、エンドユーザー(end-user)によって起動されると、このパスワードアプリケーション250は、USB HIDドライバー205を介してUSB保護記憶装置100と通信する。好ましくは、このダイアログは、USB HIDドライバー205およびUSB記憶装置100のUSB HIDインターフェイス135を使用して、保護されている「ドライブ」領域120のロックを解除するためのパスワードを送信する。
そのため、USB保護記憶装置100は、保護領域120へのアクセスを許可するためにパスワードダイアログを提供するソフトウェアアプリケーションを備えているのが好ましい。このソフトウェアアプリケーションは、自動ローディング(auto-loading)のソフトウェアアプリケーション、もしくはそうでなければ簡単にアクセス可能なソフトウェアアプリケーションである。例えば、ある実施形態では、パスワードダイアログアプリケーション250は、記憶装置100をホスト200に挿入したら非保護領域115から自動起動されるように構成される。これによって、ホストコンピュータにソフトウェアをあらかじめインストールしておくことなく、保護メディア領域120のロックを解除する方法を提供する。
パスワードアプリケーションが起動され、適切なパスワードが入力されるまでは、USB MSCドライバー210が保護リムーバルメディアドライブ(secured removable media drive)100にポーリングしても、この記憶装置100は、保護ドライブ領域120は利用可能でないと応答する。USB MSCドライバー210が、アクセス可能なメディアについて保護記憶装置100にポーリングし続けても、記憶装置100は、保護メディア領域120がパスワード保護されている限り、利用可能なメディアはないと応答し続ける。
ファームウェア130は、メディアに対するアクセスを制御するゲートキーパー(gatekeeper)として動作する。保護領域120がファームウェア130によってロックされている場合、ファームウェア130は、あたかも保護ドライブが物理的に取り外されているかのようにアクセスリクエストに応答することで、保護領域120へのアクセスをブロックする。正しいパスワードが送られ、認証(照合)されると、保護領域120はロックを解除される。次にUSB MSCドライバー210が、アクセス可能なメディアについて保護記憶装置100にポーリングしたときには、装置100は、保護メディア領域120は現在利用可能であると応答する。この結果、USB MSCドライバー210は、従来のやり方で保護メディア領域120をマウントすることができる。再び、ファームウェア130は、ゲートキーパーとして動作する。ひとたび正しいパスワードが受信され、保護メディア領域120のロックが解除されると、ファームウェア130は、ホストのリクエストが装置100の保護領域120へたどり着くこと(pass through to)を許可する。例えば、ホスト200は、保護領域120をリムーバブルメディアとして扱って、それにクエリーを行う。一度ロック解除されたら、ホスト200は、保護領域120からの応答を受信し、その後保護領域120をマウントすることができる。こうして、保護領域120をロックおよびロック解除している間、ファームウェア130は、ホスト200からの命令に対するメディアの応答、もしくはメディア自体に変更を加えない。むしろ、ファームウェア130は、リクエストを通過させずにそれらのリクエストを送り返すことでロックされたメディアに対するアクセスをブロックするか、もしくは、「ゲート」を開放してクエリーがロックを解除されたメディアにたどり着く(pass through to)ことを許可するのが好ましい。
保護メディアへのアクセスのブロックBlocking Access to Secured Media
ここで、保護メディア領域120へのアクセスをブロックする好ましい方法を、図1−4と関連してより詳しく説明する。ホストOSファイルシステム220が保護メディア領域120を有する記憶装置100をイジェクトする場合(すなわち他のロッキングイベントに応じる場合)、USBデバイスファームウェア130は、保護メディア領域120をロックするのが好ましい。その後、保護メディア領域120は、それを再びロック解除するためにセキュリティアプリケーションが用いられるまでロックされたままとなる。ファームウェア130に、保護メディア領域120へのアクセスをロックさせるイベントには、例えば、記憶装置100を初使用時に起動させることや、ホスト200からイジェクトコマンドを受け取ることや、HIDインターフェイス135を介してセキュリティアプリケーションからロックコマンドを受け取ることや、他の選択されたイベントが含まれる。ユーザーがパスワードを忘れた場合は、まずファームウェア130が保護メディア領域120内の保護データの物理フォーマットを完了させ、その後パスワードを再設定し、メディアを再び利用可能な状態にする。
本発明は、従来の保護記憶システムを上回る多数の利点を提供する。本発明の様々な態様の主な利点の一つには、一旦ロック解除された保護データへアクセスするために既存の(existing)USBマスストレージクラスおよび現在のオペレーティングシステムのファイルシステムドライバーを依然として使用する一方で、ハードウェアレベルの保護されたアクセスを提供することが含まれる。そのため、保護ファイルにアクセスするために、特別なソフトウェアまたはドライバーは必要とならない。さらに、このファームウェアを備えているセキュリティインターフェイスに、標準的なUSB HIDインターフェイスを用いることができる。そのため、このセキュリティ機能を起動するインターフェイスをサポートするために、カスタムドライバーは必要とならない。
本発明の他の態様では、共有メディア領域と保護メディア領域を区別するために複数のLUNを用いることができる。複数のLUNデバイスの特性を利用することで、正しいパスワードが入力されるまで、保護領域へのアクセスを防ぐことができる。また、保護メディア領域へのアクセスを「オンザフライ(on-the-fly)」で有効化および無効化するのに、リムーバブルーメディアマスストレージ技術を利用することができる。したがって、保護メディア領域へのアクセスのロックを解除するのに必要となるのは、簡単な独立型のセキュリティアプリケーションのみである。また、このメディアを保護するのには、暗号化および複合化は必要とならない。その上、保護メディア領域内のデータに権限が与えられてない者からの低レベルアクセスが行われるリスクはない。このデータは、USBデバイス自身のファームウェアによって保護メディアへのアクセスのロックが解除されるまでは利用不可能のままである。
本発明の多数の好ましい態様および実施形態を前述した。本発明の本質は、その好ましい実施形態に関して、示し、説明したが、当業者ならば、本発明は、その本質から逸脱することなくその構成と詳細において変更してもよいということが理解できるであろう。したがって、本発明は、添付の請求項の精神および範囲から生じるすべての変化を網羅していると解釈されたし。
本発明の好ましい実施形態に係る保護領域と非保護領域の両方を提供するUSB保護記憶装置の略ブロック図である。 図1のUSB保護記憶装置をセットアップして、この装置を本発明の別の態様に係る保護領域と非保護領域へ分割する方法を示しているフローチャートである。 本発明のさらに別の態様に係る図1のUSB保護記憶装置の保護領域にアクセスする方法を示しているフローチャートである。 本発明のまた別の態様に係る図1のUSB保護記憶装置の保護領域へのアクセスを防ぐ方法を示しているフローチャートである。

Claims (17)

  1. USBマスストレージクラス(MSC)インターフェイスと、
    USBヒューマン・インターフェイス・デバイス(HID)インターフェイスと、
    前記USB MSCインターフェイスを介してアクセス可能な保護領域および共有領域を含むストレージメディアと、を有するユニバーサル・シリアル・バス(USB)記憶装置であって、
    前記USB HIDインターフェイスは、前記ストレージメディアの第1の領域を前記共有領域として設定し、前記ストレージメディアの第2の領域を前記保護領域として設定するコマンドを受信するよう構成され、
    前記USB HIDインターフェイスは、前記ストレージメディアの少なくとも一部のロックを解除するために用いられ
    前記ユニバーサル・シリアル・バス(USB)記憶装置は、前記保護領域がロックされている場合、前記ストレージメディアの前記第2の領域がホストデバイスから外れていると示すよう構成されている
    ことを特徴とする前記ユニバーサル・シリアル・バス(USB)記憶装置。
  2. 前記ストレージメディアが、複数の仮想論理ユニット(LUN)としての前記共有領域と前記保護領域に分けて構成されている請求項1に記載のUSB記憶装置。
  3. 前記ストレージメディアの少なくとも一部は、前記保護領域である請求項1に記載のUSB記憶装置。
  4. さらに、前記USB記憶装置の取り外しに応じて前記保護領域をロックするように構成されているファームウェアを備えている請求項1に記載のUSB記憶装置。
  5. さらに、前記共有領域に格納されるパスワードダイアログアプリケーションを備えている請求項1に記載のUSB記憶装置。
  6. 前記パスワードダイアログアプリケーションが、前記USB記憶装置の挿入に応じて自動起動するように構成されている請求項5に記載のUSB記憶装置。
  7. 前記パスワードダイアログアプリケーションが、前記USB HIDインターフェイスと通信するホストのUSB HIDドライバーを用いて、パスワードを認証し、前記保護領域のロックを解除するように構成されている請求項5に記載のUSB記憶装置。
  8. 前記USB記憶装置が、ホストUSBマスストレージクラス(MSC)ドライバーからの問い合わせに対して、該USB記憶装置は複数のドライブを有していると応答するように構成されている請求項1に記載のUSB記憶装置。
  9. 前記USB記憶装置が、ホストUSB MSCのポーリングに対して、ロックされた前記保護領域に対応する前記ドライブは利用不可能であると応答するように構成されている請求項8に記載のUSB記憶装置。
  10. 保護記憶装置を構成する方法であって、
    USBヒューマン・インターフェイス・デバイス(HID)インターフェイスを用いてコマンドを受信するステップと、
    前記受信したコマンドに従って、前記保護記憶装置のストレージメディア内に保護領域および非保護領域を設けるステップと、
    前記保護記憶装置の前記保護領域にアクセスするためのパスワードを、当該保護記憶装置の前記USB HIDインターフェイスを用いて設定するステップと、
    前記保護領域がロックされている場合、当該保護領域がホストから外れていると示すように前記保護記憶装置を構成するステップと
    を含む前記方法。
  11. 前記保護領域および前記非保護領域を設けるステップは、該保護領域および該非保護領域のそれぞれに対応した仮想LUNを構成するステップを含む請求項10に記載の方法。
  12. 前記保護領域へのアクセスが、前記保護記憶装置の前記USB HIDインターフェイスおよびホストUSB HIDドライバーを利用することで、得られるようになっている請求項10に記載の方法。
  13. パスワードダイアログアプリケーションが、前記保護記憶装置の前記非保護領域内に格納されている請求項10に記載の方法。
  14. 保護記憶装置にアクセスする方法であって、
    記憶装置の保護領域がロックされている場合、当該保護領域がホストデバイスから外れていると前記ホストデバイスに示すステップと、
    前記保護記憶装置のストレージメディア内に備えられたUSB ヒューマン・インターフェイス・デバイス(HID)インターフェイスおよびホストUSB HIDドライバーを使用して、パスワードを認証するステップと、
    正しいパスワードの入力の認証に応じて、デバイスファームウェアを用いて前記保護記憶装置の保護領域のロックを解除するステップとを含み、
    前記ストレージメディアは、非保護領域および前記保護領域を含み、
    前記USB HIDインターフェイスは、前記ストレージメディアの第1の領域を前記非保護領域として設定し、前記ストレージメディアの第2の領域を前記保護領域として設定するコマンドを受信することを特徴とする前記方法。
  15. さらに、前記保護領域のロックが解除された後は、ホストUSB MSCドライバーのポーリングに対して、該保護領域はアクセス可能であると応答するステップを含む請求項14に記載の方法。
  16. さらに、前記ホストUSB MSCドライバーおよび前記保護記憶装置のUSB MSCインターフェイスを用いて、前記保護領域内のデータにアクセスするステップを含む請求項15に記載の方法。
  17. さらに、前記保護領域がロックされている場合、ホストUSB MSCドライバーのポーリングに対して、該保護領域はアクセス不可能であると応答するステップを含む請求項14に記載の方法。
JP2007556174A 2005-02-16 2006-02-06 Usb保護記憶装置 Expired - Fee Related JP5194204B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/060,451 US7721115B2 (en) 2005-02-16 2005-02-16 USB secure storage apparatus and method
US11/060,451 2005-02-16
PCT/US2006/004069 WO2006088681A2 (en) 2005-02-16 2006-02-06 Usb secure storage apparatus and method

Publications (2)

Publication Number Publication Date
JP2008533561A JP2008533561A (ja) 2008-08-21
JP5194204B2 true JP5194204B2 (ja) 2013-05-08

Family

ID=36817017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007556174A Expired - Fee Related JP5194204B2 (ja) 2005-02-16 2006-02-06 Usb保護記憶装置

Country Status (6)

Country Link
US (2) US7721115B2 (ja)
JP (1) JP5194204B2 (ja)
KR (1) KR20070105359A (ja)
CN (1) CN101180615B (ja)
TW (1) TW200636477A (ja)
WO (1) WO2006088681A2 (ja)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721115B2 (en) 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
JP2007129488A (ja) * 2005-11-02 2007-05-24 Sharp Corp 画像処理装置
JP2007140807A (ja) * 2005-11-17 2007-06-07 Brother Ind Ltd リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
GB0600207D0 (en) * 2006-01-05 2006-02-15 Bishop Durrell G B Apparatus for direct automated access to a task or content
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
JP4270225B2 (ja) * 2006-04-28 2009-05-27 ブラザー工業株式会社 画像読取装置、上位装置、及び画像読取システム
US20070271472A1 (en) * 2006-05-21 2007-11-22 Amiram Grynberg Secure Portable File Storage Device
US20080195824A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Context sensitive caching on removable storage
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
CN101393587A (zh) * 2007-09-21 2009-03-25 鸿富锦精密工业(深圳)有限公司 一种具有安全保护功能的移动设备及其安全保护方法
JP2009087124A (ja) * 2007-10-01 2009-04-23 Buffalo Inc 記憶デバイス及び記憶デバイスアクセス制御方法
US8307131B2 (en) * 2007-11-12 2012-11-06 Gemalto Sa System and method for drive resizing and partition size exchange between a flash memory controller and a smart card
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8898477B2 (en) * 2007-11-12 2014-11-25 Gemalto Inc. System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
US8162227B2 (en) * 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
DE102007054841A1 (de) * 2007-11-16 2009-05-20 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen Massenspeicher eines tragbaren Datenträgers und tragbarer Datenträger
CN101452369B (zh) * 2007-11-29 2012-01-25 国际商业机器公司 用于控制usb大容量存储设备的逻辑单元的方法和系统
KR20090067649A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 보안 저장 장치를 갖는 메모리 시스템 및 그것의 보안 영역관리 방법
JP5216024B2 (ja) * 2008-01-16 2013-06-19 株式会社アイ・オー・データ機器 Usb可搬装置
CN101174295B (zh) * 2008-01-16 2010-09-01 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及系统
US20090240907A1 (en) * 2008-03-19 2009-09-24 Crandell Jeffrey L Remote storage access control system
KR100952132B1 (ko) * 2008-04-18 2010-04-09 주식회사 포인칩스 메모리카드를 이용한 다중디스크 제어장치 및 그 방법
WO2009137371A2 (en) * 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US20090289118A1 (en) * 2008-05-20 2009-11-26 Chi-Tung Chang Card reader integrated with touch button control and control chip module thereof
US20090327634A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Secure configuration of transient storage devices
KR101506578B1 (ko) * 2008-07-17 2015-03-30 삼성전자주식회사 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
US8230060B2 (en) * 2008-08-05 2012-07-24 International Business Machines Corporation Web browser security
CN102187320A (zh) * 2008-10-16 2011-09-14 林晖 记忆卡及其数位内容保护区建立或取消方法
EP2180401A1 (en) * 2008-10-24 2010-04-28 Thomson Telecom Belgium A method at a gateway for selecting and managing a default disk
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
US20100228906A1 (en) * 2009-03-06 2010-09-09 Arunprasad Ramiya Mothilal Managing Data in a Non-Volatile Memory System
US8275961B2 (en) * 2009-05-28 2012-09-25 Hewlett-Packard Development Company, L.P. Secure delivery of digital media via flash device
CN101655823B (zh) * 2009-06-12 2012-12-19 中兴通讯股份有限公司 免安装数据卡驱动的实现方法、操作方法及系统
US8745365B2 (en) * 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) * 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
CN101661442B (zh) * 2009-10-22 2015-04-01 中兴通讯股份有限公司 数据卡信息保护方法及装置
US8307181B2 (en) * 2010-02-26 2012-11-06 Condel International Technologies Inc. Apparatus and method for password protection of secure hidden memory
TW201202996A (en) * 2010-07-12 2012-01-16 Walton Advanced Eng Inc Encryption flash disk
US8590060B2 (en) * 2010-10-08 2013-11-19 Tandberg Data Holdings S.A.R.L. Virtual removable disk device for removable storage media
CN102479161A (zh) * 2010-11-30 2012-05-30 宏碁股份有限公司 电子装置与电子装置中储存媒体的保护方法
US8769228B2 (en) * 2010-12-17 2014-07-01 Intel Corporation Storage drive based antimalware methods and apparatuses
US20120210038A1 (en) * 2011-02-16 2012-08-16 Skymedi Corporation External bridge system
TW201235878A (en) * 2011-02-18 2012-09-01 Walton Advanced Eng Inc A digital key with encryption and webpage guiding functions
JP5533760B2 (ja) 2011-03-30 2014-06-25 ブラザー工業株式会社 画像読取装置
US9712495B2 (en) * 2011-05-03 2017-07-18 International Business Machines Corporation Methods and systems for selective encryption and secured extent quota management for storage servers in cloud computing
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
CN103136122A (zh) * 2011-11-23 2013-06-05 北京兴宇中科科技开发股份有限公司 一种可移动磁盘的加密方法
US9270657B2 (en) 2011-12-22 2016-02-23 Intel Corporation Activation and monetization of features built into storage subsystems using a trusted connect service back end infrastructure
US8646054B1 (en) * 2012-03-23 2014-02-04 Western Digital Technologies, Inc. Mechanism to manage access to user data area with bridged direct-attached storage devices
CN103593297A (zh) * 2012-08-16 2014-02-19 鸿富锦精密工业(深圳)有限公司 虚拟u盘设计系统及方法
ITMI20121642A1 (it) * 2012-10-02 2014-04-03 Bit4Id S R L Dispositivo elettronico token con interfaccia di comunicazione perfezionata
JP5543010B1 (ja) * 2013-12-20 2014-07-09 株式会社 ディー・エヌ・エー 所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラム
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
JP6693417B2 (ja) * 2014-08-28 2020-05-13 ソニー株式会社 リーダライタ装置、情報処理装置、およびデータ転送制御方法、並びにプログラム
US9971726B2 (en) * 2014-10-30 2018-05-15 Dell Products L.P. Session-level-restriction for universal serial bus storage devices
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
JP6736456B2 (ja) * 2016-11-17 2020-08-05 キオクシア株式会社 情報処理装置およびプログラム
KR101946634B1 (ko) * 2017-07-04 2019-05-08 김덕우 비밀번호 입력 시스템
KR102422680B1 (ko) * 2020-12-16 2022-07-18 조완호 보안 기능이 내재된 플래시 스토리지 시스템
US12079378B2 (en) 2021-10-25 2024-09-03 Kyndryl, Inc. Gathering universal serial bus threat intelligence
US12039094B2 (en) 2021-10-29 2024-07-16 Kyndryl, Inc. Input/output interface security
CN113849138B (zh) * 2021-12-01 2022-02-22 浙江齐安信息科技有限公司 安全管控装置
CN114721977B (zh) * 2022-03-28 2024-06-25 一汽解放汽车有限公司 一种驱动控制方法、装置、系统、电子设备和存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
JPH08138307A (ja) * 1994-09-16 1996-05-31 Toshiba Corp 情報記憶装置
US6202153B1 (en) * 1996-11-22 2001-03-13 Voltaire Advanced Data Security Ltd. Security switching device
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6567889B1 (en) * 1997-12-19 2003-05-20 Lsi Logic Corporation Apparatus and method to provide virtual solid state disk in cache memory in a storage controller
US6148384A (en) * 1998-06-02 2000-11-14 Adaptec, Inc. Decoupled serial memory access with passkey protected memory areas
FR2786635B1 (fr) * 1998-12-01 2001-10-26 Gemplus Card Int Carte a puce chargeable avec des donnees compressees
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US20060161725A1 (en) * 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
JP2002229854A (ja) * 2001-01-30 2002-08-16 Toshiba Corp 情報処理装置及び情報処理装置の制御方法
KR100906856B1 (ko) * 2001-04-06 2009-07-08 소니 가부시끼 가이샤 디지털 카메라 및 데이터 전송 방법
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US6968454B2 (en) * 2001-12-27 2005-11-22 Quicksilver Technology, Inc. Apparatus, method and system for generating a unique hardware adaptation inseparable from correspondingly unique content
JP3783655B2 (ja) * 2002-05-17 2006-06-07 ブラザー工業株式会社 情報処理装置と接続される周辺装置
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
JP2004078539A (ja) * 2002-08-16 2004-03-11 Phoenix Technologies Kk ハードディスクのプライバシー保護システム
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP3767818B2 (ja) 2002-10-28 2006-04-19 株式会社サスライト 着脱式デバイス及びプログラムの起動方法
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
KR100504330B1 (ko) 2003-01-29 2005-08-03 김월영 윈도우 운영체제에 자동 인식되는 usb토큰 및 이의구현방법
WO2004086363A2 (en) * 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
CN2618212Y (zh) * 2003-04-28 2004-05-26 佛山市华运科技有限公司 一种集成式通用串行总线接口设备
US7454615B2 (en) * 2003-05-08 2008-11-18 At&T Intellectual Property I, L.P. Centralized authentication system
GB2427330A (en) * 2003-12-08 2006-12-20 Innovision Res & Tech Plc Data storage devices
US7188229B2 (en) * 2004-01-17 2007-03-06 Sun Microsystems, Inc. Method and apparatus for memory management in a multi-processor computer system
KR100657581B1 (ko) * 2004-10-11 2006-12-13 김신호 홍채보안장치가 구비된 유에스비 저장장치
JP4960588B2 (ja) * 2004-10-18 2012-06-27 株式会社アイ・オー・データ機器 ハードディスク装置接続用のアダプタ装置、および上位装置用のプログラム
US7904943B2 (en) * 2004-12-28 2011-03-08 O'connor Dennis M Secure controller for block oriented storage
US7392358B2 (en) * 2005-01-14 2008-06-24 Sandisk Corporation Delivery of a message to a user of a portable data storage device as a condition of its use
US7721115B2 (en) 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
US8528096B2 (en) 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US9081946B2 (en) 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device

Also Published As

Publication number Publication date
TW200636477A (en) 2006-10-16
CN101180615A (zh) 2008-05-14
KR20070105359A (ko) 2007-10-30
WO2006088681B1 (en) 2006-12-28
WO2006088681A2 (en) 2006-08-24
JP2008533561A (ja) 2008-08-21
US8819811B1 (en) 2014-08-26
CN101180615B (zh) 2011-07-27
US20060184806A1 (en) 2006-08-17
WO2006088681A3 (en) 2006-10-19
US7721115B2 (en) 2010-05-18

Similar Documents

Publication Publication Date Title
JP5194204B2 (ja) Usb保護記憶装置
US7765373B1 (en) System for controlling use of a solid-state storage subsystem
US9251381B1 (en) Solid-state storage subsystem security solution
US8646054B1 (en) Mechanism to manage access to user data area with bridged direct-attached storage devices
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US7971241B2 (en) Techniques for providing verifiable security in storage devices
EP2377063B1 (en) Method and apparatus for providing access to files based on user identity
EP0919904A2 (en) A data protection method for a removable storage medium and a storage device using the same
EP2161673A1 (en) Method and system for protecting data
JP4829639B2 (ja) データ処理装置およびデータ処理方法
US20100017446A1 (en) File system configuration method and apparatus for data security and for accessing same, and storage device accessed by same
JP5349114B2 (ja) 記憶装置
US20130191636A1 (en) Storage device, host device, and information processing method
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
US20120124391A1 (en) Storage device, memory device, control device, and method for controlling memory device
CN111523155A (zh) 解锁在安全数字操作模式下锁定的安全数字存储器设备的方法
US20050182860A1 (en) Method for operating a peripheral device on a bus system of a computer system
CN110807186B (zh) 一种存储设备安全存储的方法、装置、设备和存储介质
KR100990973B1 (ko) 이동형 데이터 저장 장치의 로우 영역을 이용하여 보안 기능을 구현한 데이터 처리 장치
JP4561213B2 (ja) ハードディスクセキュリティ管理システムおよびその方法
US11995223B2 (en) Data storage device encryption
US12058259B2 (en) Data storage device encryption
JP2006236361A (ja) 可換記憶媒体のデータ保護,これを適用した記憶装置,アクセス方法及び制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110816

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110823

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110916

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5194204

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees