[go: up one dir, main page]

JP4707748B2 - 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 - Google Patents

外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 Download PDF

Info

Publication number
JP4707748B2
JP4707748B2 JP2009086276A JP2009086276A JP4707748B2 JP 4707748 B2 JP4707748 B2 JP 4707748B2 JP 2009086276 A JP2009086276 A JP 2009086276A JP 2009086276 A JP2009086276 A JP 2009086276A JP 4707748 B2 JP4707748 B2 JP 4707748B2
Authority
JP
Japan
Prior art keywords
storage device
external storage
information processing
expiration date
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009086276A
Other languages
English (en)
Other versions
JP2010238031A (ja
Inventor
実裕 古市
政美 多田
泰英 新村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2009086276A priority Critical patent/JP4707748B2/ja
Priority to US12/719,072 priority patent/US8312293B2/en
Priority to CN2010101563316A priority patent/CN101853345B/zh
Publication of JP2010238031A publication Critical patent/JP2010238031A/ja
Application granted granted Critical
Publication of JP4707748B2 publication Critical patent/JP4707748B2/ja
Priority to US13/529,674 priority patent/US9582649B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理技術に関し、より特定的には、外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置に関する。
近年、メモリ素子の小型化、大量生産化などの技術的進歩に伴って、パーソナル・コンピュータ、デジタル複合機その他の情報処理装置の外部記憶デバイスが容易に入手できるようになった。かかる外部記憶デバイスは、データ入出力インターフェースとしてUSB(Universal Serial Bus)端子を有する外部記憶デバイス(以下、単に「USBメモリ」ということがある)を含む。
外部記憶デバイスのユーザは、外部記憶デバイスを用いることによって、データ入出力インターフェースを有する情報処理装置からファイルのようなデータを外部記憶デバイスに移し、他の情報処理装置でそのデータを取り出すことで、複数の情報処理装置間でデータを容易に持ち運ぶことができる。
しかし、外部記憶デバイスによってデータの持ち運びが容易になったことに伴って、情報漏洩などのセキュリティ上の懸念が高まっている。そのため、外部記憶デバイスの普及に伴うセキュリティ上の問題を解決するための技術について、業界の各社は研究開発を行っている。
上記に関連する背景技術として、特開2006−146744号公報は、リムーバブルメディアに格納されたコンテンツに対して、そのコンテンツの有効期限とは異なる短期間のオフライン環境のコンテンツ有効期間を設定しておき、認証サーバに接続し認証されたPCでリムーバブルメディアが使用された場合に、オフライン環境のコンテンツ有効期間を更新、延長するリムーバブルメディア情報管理システムを開示する(要約など参照)。
他の背景技術として、特開2007−66288号公報は、記憶媒体に保存された有効期限が過ぎたデータの利用を防ぐことができるデータ処理装置を開示する。データ処理装置は、利用可能となったリムーバブルメディアに保存されたデジタルデータの有効期限を取得し、現在の日時情報を取得し、有効期限と現在日時を比較して、デジタルデータが有効期限を過ぎているか否かを判定し、有効期限を過ぎたデータがリムーバブルメディアに保存されていることを警告する(要約など参照)。
他の背景技術として、特開2007−249575号公報は、処理に用いられる対象情報と、該対象情報を使用する情報処理装置に固有の装置識別情報と、該装置識別情報を用いて情報処理装置に対して対象情報の使用する権利を有しているか否か判断する使用判断手段と、該使用判断手段により使用する権利を有していると判断された場合に対象情報の使用可能とする制御を行う使用制御手段として機能させると共に実行が制限されたセキュリティ確認プログラムと、を記録された可搬性記録媒体の接続を監視する接続監視手段と、接続監視手段により可搬性記録媒体の接続を検知した場合に、セキュリティ確認プログラムに含まれる使用判断手段を起動させるセキュリティ確認起動手段を備える情報処理装置を開示する(請求項1など参照)。
他の背景技術として、特開2007−257616号公報は、複数のホスト機器へ着脱自在であり、かつデジタルデータを記録している記録メディアを開示する。記録メディアは、デジタルデータの利用可否を判断する判断手段と、利用不可と判断された場合にデジタルデータを削除する削除手段とを備える。記録メディアは、デジタルデータの有効期限を示す情報を記録する。判断手段は、情報を用いてデジタルデータの有効期限が切れているか否かを判断する。削除手段は、有効期限が切れていると判断された場合にデジタルデータを削除する(請求項1、2など参照)。
他の背景技術として、特開2008−140127号公報は、電子計算機に着脱自在であり、当該電子計算機により読み出される情報または当該電子計算機により書き込まれた情報を格納する情報格納手段を備えた電子計算機の二次記憶装置を開示する。装置は、電子計算機への装着時または装着後の情報の格納時に設定された格納情報の有効期間の情報を保持する有効期間記憶手段と、電子計算機から取り外され、再度装着されたときに、格納情報の電子計算機による読み出しを可能とするのに先立って、有効期間記憶手段に保持されている格納情報の有効期間を超えた格納情報についてはこれを削除もしくは読み出し禁止とする有効期間管理手段とを備える(請求項1など参照)。
特開2006−146744号公報 特開2007−66288号公報 特開2007−249575号公報 特開2007−257616号公報 特開2008−140127号公報
外部記憶デバイスのユーザは、外部記憶デバイスが接続される装置に応じて当該外部記憶デバイスに記憶されたデータに対して異なる有効期限を使用することによって、セキュリティを制御することを必要とする場合があり得る。例えば、最初に外部記憶デバイスにデータを記憶するために用いたパーソナル・コンピュータ(ユーザ自身が所有するものであることが多いであろう)に接続されている場合には有効期限を長く設定し、その他の装置に接続されている場合にはより有効期限を短く設定することで、外部記憶デバイスの盗難者がデータにアクセスすることを可能な限り防止することを必要とする場合があるだろう。しかし、かかる必要は上述の特許文献を含むいずれの先行技術によっても満足されない。
本発明の目的の1つは、情報処理装置の外部記憶デバイスに記憶されたデータに関してセキュリティを向上させるために有用な、改善された外部記憶デバイス、方法、プログラム、および情報処理装置を提供することである。
本発明の他の目的の1つは、情報処理装置の外部記憶デバイスに記憶されたデータに関して、該外部記憶デバイスが接続され得る情報処理装置ごとに異なる有効期限を設定するために有用な、改善された外部記憶デバイス、方法、プログラム、および情報処理装置を提供することである。
本発明の他の目的の1つは、情報処理装置の外部記憶デバイスに記憶されたデータに関して、該外部記憶デバイスが接続され得る情報処理装置ごとに異ならせて設定された有効期限を用いてセキュリティを向上させるために有用な、改善された外部記憶デバイス、方法、プログラム、および情報処理装置を提供することである。
上記の目的を達成するために、情報処理装置に接続可能な外部記憶デバイスが提供される。外部記憶デバイスは、情報処理装置とデータを交換するための入出力インターフェースと、第1および第2の有効期限と関連付けられたデータを記憶するための第1の記憶領域と、制御プログラムを記憶するための第2の記憶領域を備える。第1の有効期限はある情報処理装置と外部記憶デバイスとの接続を条件に使用され、第2の有効期限は他の情報処理装置と外部記憶デバイスとの接続を条件に使用される。制御プログラムはプロセッサに、外部記憶デバイスと情報処理装置の入出力インターフェースを通じた接続を確立するステップと、接続された情報処理装置に応じて、第1または第2の有効期限いずれかをデータに対して使用すべき有効期限として識別するステップと、識別された有効期限に応じて、データに所定のセキュリティ保護処理を実行するステップを実行させる。好ましくは、第1の有効期限が情報処理装置固有の暗号鍵で暗号化される。
好ましくは、識別するステップが、情報処理装置固有の暗号鍵で暗号化された第1の有効期限の復号を試みるステップと、第1の有効期限の復号に成功したことに応じて復号された第1の有効期限をデータに適用すべき有効期限として識別するステップを含む。
好ましくは、識別するステップが、情報処理装置固有の暗号鍵で暗号化された第1の有効期限の復号を試みるステップと、第1の有効期限の復号に失敗したことに応じて第2の有効期限をデータに適用すべき有効期限として識別するステップを含む。
好ましくは、第1の有効期限は第1および第2の有効期限と関連付けられたデータの外部記憶デバイスへの保存操作が行われた情報処理装置と外部記憶デバイスとの接続を条件に使用され、第2の有効期限は他のユーザの情報処理装置と外部記憶デバイスとの接続を条件に使用される。第1の有効期限が、第2の有効期限より長くなるようにすることができる。
好ましくは、データの外部記憶デバイスへの保存操作に応じて、第1および第2の有効期限が生成される。好ましくは、第1の記憶領域が制御プログラムを介してアクセスすべき秘匿領域を含み、第1および第2の有効期限が秘匿領域に記憶される。
好ましくは、識別するステップが、データの保管時刻と現在時刻を比較するステップと、保管時刻よりも現在時刻の方が古い場合に、データを有効期限切れと判定するステップを含む。さらに好ましくは、外部記憶デバイスが情報処理装置に接続されたことに応じて、データの保管時刻が更新される。
好ましくは、実行するステップが、識別された有効期限と現在時刻を比較して、データが有効期限切れかどうかを判定するステップと、判定するステップにおいて有効期限切れと判定されたデータに所定のセキュリティ保護処理を実行するステップを含む。
外部記憶デバイスに接続可能な情報処理装置が提供される。情報処理装置は、外部記憶デバイスとデータを交換するための入出力インターフェースと、外部記憶デバイスに記憶させるデータに対する第1および第2の有効期限を生成する設定部と、データを関連付けられた前記第1および第2の有効期限を入出力インターフェースを介して外部記憶デバイスに保存する保存部を備える。第1の有効期限はある情報処理装置と外部記憶デバイスとの接続を条件に使用され、第2の有効期限は他の情報処理装置と外部記憶デバイスとの接続を条件に使用される。好ましくは、第1の有効期限が情報処理装置固有の暗号鍵で暗号化される。
以上、本発明の概要を、外部記憶デバイスまたは情報処理装置として説明したが、本発明は、外部記憶デバイスに記憶されたデータを処理するための方法、プログラム、またはプログラム製品として把握することもできる。プログラムは、方法の各ステップをコンピュータに実行させるようにすることができる。プログラム製品は、例えば、前述のプログラムを格納した記憶媒体を含め、あるいはプログラムを伝送する媒体を含めることができる。
上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの構成要素のコンビネーションまたはサブコンビネーションもまた、発明となり得ることに留意すべきである。
本発明の実施形態のデータ処理システム全体を表現する高水準の概要図である。 本発明の実施形態のパーソナル・コンピュータの機能ブロック図である。 本発明の実施形態のUSBメモリの機能ブロック図である。 本発明の実施形態のUSBメモリに記憶されたデータのデータ構造の一例を表現する図である。 本発明の実施形態のUSBメモリと情報処理装置を接続した場合の動作を表現するフローチャートである。 本発明の実施形態の有効期限の識別・取得動作の詳細を表現するフローチャートである。 本発明の実施形態の期限切れファイルに対するセキュリティ保護処理の詳細を表現するフローチャートである。 情報処理装置から外部記憶デバイスへのデータ書込動作を表現するフローチャートである。 本発明の実施の形態パーソナル・コンピュータを実現するのに好適な情報処理装置のハードウェア構成の一例を表現する図である。 本発明の実施形態のUSBメモリのハードウェア構成の一例を表現する図である。
以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
また、本発明は多くの異なる態様で実施することが可能であり、実施の形態の記載内容に限定して解釈されるべきものではない。また、実施の形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須とは限らないことに留意されたい。実施の形態の説明の全体を通じて同じ要素には同じ番号を付している。
図1は、本発明の実施形態のデータ処理システム100を図示した高水準の全体概要図である。本発明の実施形態のデータ処理システム100は、USBメモリ120の所有者であるユーザのコンピュータ110、USBメモリ120、1以上の他のコンピュータ130を含む。
本発明の実施形態のコンピュータ110は、図示されるように、ノート(あるいはラップトップ)型パーソナル・コンピュータを採用することができるがこれに限られない。例えば、PDA(Personal Digital Assistant)、スマートフォン、デスクトップ型パーソナル・コンピュータ、デジタル複合機など、様々なタイプの情報処理装置を採用することができる。
コンピュータ110がノート型パーソナル・コンピュータの場合は、Microsoft Windows(登録商標)のようなオペレーティング・システムがインストールされている。USBメモリ125とデータを交換することができる入出力インターフェースであるUSB端子115を備える。さらに、コンピュータ110には、USBメモリ120に記憶されるファイルに対する後述のセキュリティ保護処理に使用される複数の有効期限の少なくとも一部を暗号化するための暗号鍵を取り扱うセキュリティ・チップがインストールされている。
また、本発明の実施形態の1以上の他のコンピュータ130も、図示されるように、ノート(あるいはラップトップ)型パーソナル・コンピュータを採用することができるがこれに限られない。なお、それぞれの1以上の他のコンピュータ130は、上述の暗号鍵を取り扱うセキュリティ・チップを備えていてもよいし、備えていなくてもよい。
本発明の実施形態のUSBメモリ120は、情報処理装置とのデータ(典型的にはファイル)を交換するためのUSB端子125を備える。USBメモリ120は、USB端子を備える情報処理装置からファイルを受領し記憶することができる。よって、USBメモリ120のユーザは、情報処理装置からデータをUSBメモリ120に移し、他の情報処理装置でそのデータを取り出すことで、情報処理装置間でデータを容易に持ち運ぶことができる。
さらに、本発明の実施形態のUSBメモリ120は、それぞれのファイルに関連付けられた複数の有効期限を記憶することができる。これらの複数の有効期限のうちのいずれかを使用してファイルが期限切れかどうかが判定され、期限切れファイルに対してセキュリティ保護処理が実行される。
本発明の実施形態では、複数の有効期限のうちの1つは、USBメモリ120にコピーされ記憶されるファイルの元データを記憶する情報処理装置(以下、「コピー元装置」という)に接続されたときに使用されるコピー元装置用有効期限である。また、複数の有効期限のうちの他の1つは、その他の情報処理装置(以下、「コピー先装置」という)に接続されたときに使用されるコピー装置先用有効期限である。
なお、本発明の実施形態のシナリオでは、コピーされ記憶されるファイルの元データを記憶する情報処理装置はユーザのコンピュータ110であり、その他の情報処理装置は1以上の他のコンピュータ130であるものとする。
図2は、本発明の実施形態のユーザのコンピュータ110の機能ブロック図である。図2の機能ブロック図に示す各要素は、図9を用いて後述するハードウェア構成を有する情報処理装置において、ハードディスク装置13などに格納されたオペレーティング・システム、ミドルウェア、アプリケーション・プログラム、USBメモリ120に記憶された制御プログラムなどのコンピュータ・プログラムをメインメモリ4にロードした上でメインCPU1に読み込ませ、ハードウェア資源とソフトウェアを協働させることによって実現することができる。
本発明の実施形態のユーザのコンピュータ110は、暗号鍵記憶部205、暗号鍵要求処理部210および暗号鍵生成部215を備える。暗号鍵記憶部205および暗号鍵要求処理部210は、図9の情報処理装置のセキュリティ・チップ21により実現される。セキュリティ・チップ技術はよく知られたものであるので、本明細書では詳細な説明は省略される。また、暗号鍵生成部215は、USBメモリ120に記憶された制御プログラム320の暗号鍵生成コード322によって実現される。
本発明の実施形態の暗号鍵記憶部205は、暗号鍵生成部215が生成した暗号鍵を記憶することができる。本発明の実施形態では、この暗号鍵はその情報処理装置固有のものであり、かつ、暗号化と復号に同一の(共通の)鍵を用いる共通鍵であるのものとする。暗号鍵記憶部205は、暗号鍵格納部210によってのみしかアクセスをすることができず、記憶された暗号鍵について極めて高いセキュリティが維持される。
本発明の実施形態の暗号鍵格納部210は、暗号鍵を暗号鍵生成部215から受信して鍵記憶部205に格納する。また、暗号鍵格納部210は、有効期限取得部235が暗号化された有効期限を復号するために、暗号鍵記憶部205に記憶された暗号鍵を取り出して有効期限取得部235に引き渡す。さらに、暗号鍵格納部210は、制御情報生成部240が有効期限を暗号化し制御情報に含めるために、暗号鍵記憶部205に記憶された暗号鍵を取り出して制御情報生成部240に引き渡す。
本発明の実施形態の暗号鍵生成部215は、USBメモリ120が初めて情報処理装置に接続されたときに、そのコンピュータ110のために固有の暗号鍵を生成するために使用される。既に述べたように、生成された暗号鍵は、暗号鍵格納部210を解して、暗号鍵記憶部にセキュアに記憶される。
さらに、本発明の実施形態のユーザのコンピュータ110は、現在時刻計測部225を備える。現在時刻計測部225は、図9の情報処理装置のタイマー17により実現される。現在時刻計測部225は、セキュリティ保護処理部230がファイルの期限切れを判定するために、現在時刻の情報をセキュリティ保護処理部230に送る。また、現在時刻計測部225は、制御情報生成部240が制御情報を生成するために、現在時刻の情報を制御情報生成部240に送る。
さらに、本発明の実施形態のユーザのコンピュータ110は、セキュリティ保護処理部230および有効期限取得部235を備える。セキュリティ保護処理部230および有効期限取得部235は、USBメモリ120に記憶された制御プログラム320のセキュリティ保護処理コード330および有効期限取得コード328によって実現される。
本発明の実施形態のセキュリティ保護処理部230は、現在時刻計測部225から受けた現在時刻の情報と有効期限取得部235から受けた有効期限との比較を行って、USBメモリ120に記憶されたファイルが期限切れかどうかを判定する。また、セキュリティ保護処理部230は、現在時刻の情報とファイル有効期限取得部235から受けた保管時刻との比較を行う。ファイルの保管時刻415よりも現在時刻が古いと判定された場合、タイマーの作為的な変更などによって現在時刻の改竄が行われている可能性が高いので、ファイルが期限切れであると強制的に判定されることとなる。さらに、セキュリティ保護処理部230は、期限切れのファイルに対してセキュリティ保護処理を実行する。本発明の実施形態では、セキュリティ保護処理は期限切れファイルの削除である。
本発明の実施形態の有効期限取得部235は、秘匿領域アクセス部265およびアクセス認証部260を経由してUSBメモリ120の秘匿領域360から取得した制御情報400を受信する。その後、有効期限取得部235は、暗号鍵格納部210から受けた暗号鍵を用いて制御情報400に含まれる暗号化された有効期限を復号し、ファイルに適用すべき有効期限を識別し取得する。有効期限取得部235は、取得した有効期限を保存時刻の情報ともにセキュリティ保護処理部230に送る。
さらに、本発明の実施形態のユーザのコンピュータ110は、制御情報生成部240および有効期限設定部245を備える。制御情報生成部240および有効期限設定部245は、USBメモリ120に記憶された制御プログラム320の制御情報生成コード326および有効期限設定コード324によって実現される。
本発明の実施形態の制御情報生成部240は、現在時刻計測部225から受けた現在時刻の情報、有効期限設定部245を通じてユーザが設定した有効期限(または)などデフォルト値に基づいて、図4に示す制御情報400を生成してアクセス認証部260、秘匿領域アクセス部265を通じてUSBメモリ120に送る。送信された制御情報400は、秘匿領域360の制御情報機億部362に記憶される。制御情報400の構造等は、後で図4を用いて詳細に説明される。
本発明の実施形態の有効期限設定部245は、USBメモリ120に記憶すべきファイルの有効期限をユーザに設定させるためのインターフェースを提供する。具体的には、有効期限設定部245は、ユーザのコンピュータ110の表示装置に有効期限の入力を促すグラフィカル・ユーザ・インターフェースを表示し、入力された有効期限(コピー元装置用有効期限およびコピー先装置用有効期限)を制御情報生成部240に渡す。本発明の実施形態では、ファイルの有効期限をユーザが設定することが許可されていない場合、またはファイルの有効期限をユーザが指定しなかった場合は、有効期限設定部245は、あらかじめ定められたでデフォルト値を有効期限として制御情報生成部240に渡すものとする。
さらに、本発明の実施形態のユーザのコンピュータ110は、ファイル記憶部225およびファイル操作部255を備える。ファイル記憶部225およびファイル操作部255は、図9の情報処理装置のハードディスク・ドライブ(HDD)13等の記憶装置とオペレーティング・システムのファイル・システムによって実現される。
本発明の実施形態のファイル記憶部225は、USBメモリ120に記憶すべきファイルを含む様々なファイルのデータを記憶することができる。本発明の実施形態のファイル操作部255は、ファイル記憶部250およびUSBメモリ120のファイル記憶部350に記憶されたファイルのデータに対する操作(作成、変更、移動、削除等)を実行することができる。
さらに、本発明の実施形態のユーザのコンピュータ110は、アクセス認証部260、秘匿領域アクセス部265および入出力インターフェース115を備える。アクセス認証部260および秘匿領域アクセス部265は、USBメモリ120に記憶された制御プログラム320のアクセス認証コード332および秘匿領域アクセスコード334によって実現される。入出力インターフェース115は、図9の情報処理装置のUSBポート22によって実現される。
本発明の実施形態のアクセス認証部260は、ユーザ等がUSBメモリ120の読み書き可能領域340に記憶されたデータにアクセスするための認証処理を実行するために使用される。具体的には、アクセス認証部260は、ユーザにパスワードを入力させるグラフィカル・ユーザ・インターフェースを表示装置に表示し、ユーザが入力したパスワードを受信して正しいものかどうかを判定することによって認証が実施される。一度認証に成功すると、それ以降はユーザ等はUSBメモリ120の読み書き可能領域340に記憶されたデータにアクセスすることができるようになる。
本発明の実施形態の秘匿領域アクセス部265は、USBメモリ120の秘匿領域360にある情報(後述する制御情報400を含む)にアクセスするために使用される。本発明の実施形態では、秘匿領域アクセス部265を介さずに秘匿領域360にアクセスすることはできない。また、本発明の実施形態の入出力インターフェース115は、USBメモリ120とデータの交換をすることができる。
図3は、本発明の実施形態のUSBメモリの機能ブロック図である。図3の機能ブロック図に示す各要素は、図10を用いて後述するハードウェア構成を有するUSBメモリ装置において、ハードウェア資源、ソフトウェア、またはハードウェア資源とソフトウェアの協働によって実現することができる。
本発明の実施形態のUSBメモリ120は、入出力インターフェース125、読み出し専用領域310および読み書き可能領域340を含む。さらに、読み書き可能領域340は、非秘匿領域350および秘匿領域360を含む。入出力インターフェース125は、コンピュータ110、130とデータの交換をすることができる。
本発明の実施形態の読み出し専用領域310は、製造時に制御プログラム320などが固定的に記憶される、その内容の書き換えができない記憶領域(リード・オンリー・メモリ)である。読み出し専用領域310には、制御プログラム320が記憶されている。
本発明の実施形態の制御プログラム320は、USBメモリ120が情報処理装置に接続された場合に、その情報処理装置のプロセッサによって実行される。制御プログラム320は、暗号鍵生成コード322、有効期限設定コード324、制御情報生成コード326、有効期限取得コード328、セキュリティ保護処理コード330、アクセス認証コード332および秘匿領域アクセスコード334を含む。これらの各コードによって実現される機能は既に図2とともに説明をしたので、ここでは詳述しない。
本発明の実施形態の読み書き可能領域340は、データの書込・読出操作を実施する対象となる記憶領域である。読み書き可能領域340は、非秘匿領域350および秘匿領域360を含む。非秘匿領域350は、ファイルを記憶するためのファイル記憶部352を含む。また、本発明の実施形態の秘匿領域360は、制御プログラム320がロードされた情報処理装置の秘匿領域アクセス部265を介してのみデータの書込・読出は可能である記憶領域である。秘匿領域360は、図4に図示する制御情報400を記憶するための制御情報記憶部362を含む。以下に、制御情報400のデータ構造を詳述する。
図4は、本発明の実施形態のUSBメモリに記憶されたデータのデータ構造の一例を表現する図である。本発明のデータ構造400は、非秘匿領域350のファイル記憶部352に記憶される複数のファイル450と、秘匿領域360の制御情報記憶部362に記憶されそれぞれのファイル450に関連付けられた1以上の制御情報ブロックを含む制御情報400を含む。
本発明の実施形態の制御情報400は、ファイルパス405、ファイル保管時刻410、コピー元装置用有効期限415およびコピー先装置用有効期限420を含む。ファイルパス405は、その制御情報ブロックと関連付けられたファイルを識別するために使用される。ファイル保管時刻410は、その制御情報ブロックと関連付けられたファイルがUSBメモリ120に保管されたときにコンピュータの現在時刻計測部によって計測された時刻が記録されている。本発明の実施形態では、ファイル保管時刻410はUSBメモリ120が情報処理装置に接続されるたびにその時点の現在時刻に更新されるようにすることができる。
本発明の実施形態のコピー元装置用有効期限415はUSBメモリ120がコピー元装置であるユーザのパーソナル・コンピュータ110に接続されたことを条件に使用される、その制御情報ブロックと関連付けられたファイルの有効期限である。また、コピー先装置用有効期限420は、USBメモリ120がコピー先装置である他のパーソナル・コンピュータ130に接続されたことを条件に使用される、その制御情報ブロックと関連付けられたファイルの有効期限である。
図5は、本発明の実施形態のUSBメモリとパーソナル・コンピュータを接続した場合の動作を表現するフローチャートである。処理はステップ505でスタートし、ステップ510において、USBメモリ120が情報処理装置のUSB端子に接続される。処理はステップ515に進み、USBメモリ120は制御プログラム320を情報処理装置にロードして起動し、USBメモリ120が情報処理装置に接続されたことが検知される。
処理はステップ520に進み、制御プログラム320(より具体的には、制御プログラム320がロードされた情報処理装置のプロセッサ)は、そのUSBメモリ120がその情報処理装置に初めて接続されたかどうかを判定する。具体的には、情報処理装置にこれまで接続されたデバイスのデバイスIDのリストを記録するようにしておき、USBメモリ120が接続されたときにリスト内にUSBメモリ120のデバイスIDが存在するかどうかで判定する。ステップ520で初めての接続ではないと判定された場合、処理はNOの矢印からステップ535へ進み、ファイル記憶領域へのアクセス認証が実行される。
ステップ520で初めての接続であると判定された場合、処理はYESの矢印からステップ525に進む。ステップ525では、制御プログラム120は接続された情報処理装置固有の暗号鍵を生成する。処理はステップ530に進み、固有の暗号鍵を生成した情報処理装置は当該暗号鍵を暗号鍵記憶部に記憶する。本発明の実施形態では、暗号鍵は情報処理装置のセキュリティ・チップに格納され安全性が保持される。次に、処理はステップ535へ進み、ファイル記憶領域へのアクセス認証が実行される。
ステップ535において、ファイル記憶領域へのアクセス認証が実行される。具体的には、USBメモリ120の制御プログラム320が情報処理装置の表示装置にユーザにパスワードを入力させるグラフィカル・ユーザ・インターフェースを表示させる。ユーザが入力したパスワードが正しいものかどうかを判定することによって認証が実施される。
ステップ540では、ステップ535におけるアクセス認証が成功したかどうかが判定される。ステップ540でアクセス認証が成功しなかったと判定された場合、処理はNOの矢印からステップ545に進み、ユーザに認証が失敗した旨の警告が情報処理装置の表示画面に提示され、次いで、処理はステップ550に進み終了する。
ステップ540でアクセス認証が成功したと判定された場合、処理はYESの矢印からステップ555に進む。ステップ555では、USBメモリ120に記憶されたファイルそれぞれに関連付けられた複数の当該ファイルの有効期限(具体的には、コピー元装置用有効期限およびコピー先装置用有効期限)から、接続された情報処理装置に応じて、それぞれのファイルに適用すべき有効期限を識別し、取得する。ステップ555の詳細は、図6のフローチャート600を用いて後で詳細に説明される。
さらに処理はステップ560に進み、ステップ555において識別され取得されたそれぞれのファイルに適用すべき有効期限を用いて、それぞれのファイルが期限切れかどうかを判定し、期限切れと判定されたファイルに対してセキュリティ保護処理が実行される。ステップ555の詳細は、図7のフローチャート700を用いて後で詳細に説明される。その後、処理は570へ進み、ユーザによるデータの書込・読み出し操作が行われる。
図6は、図5のフローチャート500のステップ555、すなわち、本発明の実施形態の有効期限の識別・取得動作の詳細を表現するフローチャートである。処理はステップ605でスタートし、ステップ610において、制御プログラム320が暗号化された有効期限の復号のために情報処理装置に格納された暗号鍵を要求する。処理はステップ615に進み、情報処理装置は、自身のセキュリティ・チップに格納された暗号鍵を取り出し、制御プログラム320に返送することを試みる。
処理はステップ620へ進み、ステップ615において暗号鍵の返送が成功できたかどうかが判定される。ステップ620において、セキュリティ・チップに暗号鍵が存在しないなどの理由によって返送が成功しなかったと判定された場合、処理はNOの矢印からステップ640に進み、コピー先装置用有効期限が当該ファイルの有効期限として識別され取得されることとなる。ステップ620において、暗号鍵の返送が成功したと判定された場合、処理はNOの矢印からステップ640に進む。ステップ625では、USBメモリ120の制御プログラム320が、情報処理装置から返送された暗号鍵を用いてコピー元装置用有効期限の復号を試みる。
ステップ630において、暗号鍵が合致しないなどの理由でコピー元装置用有効期限の復号が成功しなかったと判定された場合、処理はNOの矢印からステップ640に進み、コピー先装置用有効期限が当該ファイルの有効期限として識別され取得されることとなる。ステップ630において、コピー元装置用有効期限の復号が成功したと判定された場合、処理はYESの矢印からステップ635に進み、復号されたコピー元装置用有効期限が当該ファイルの有効期限として識別され取得されることとなる。
以上の動作を経て、コピー元装置用有効期限またはコピー先装置用有効期限が当該ファイルの有効期限として識別され取得され、処理はステップ645で終了する。
図7は、図5のフローチャート500のステップ560、すなわち、本発明の実施形態の期限切れファイルに対するセキュリティ保護処理の詳細を表現するフローチャートである。処理はステップ705でスタートし、ステップ710において、制御プログラム320が現在時刻の情報を取得する。本発明の実施形態では、現在時刻は情報処理装置の現在時刻計測部に問合せを行うことによって取得される。
処理はステップ715に進み、制御プログラム320は、現在時刻とそれぞれのファイルの保管時刻410との比較を行う。次に、ステップ720で、ステップ715の比較において、ファイルの保管時刻410よりも現在時刻が古いかどうかが判定される。ステップ720でファイルの保管時刻410よりも現在時刻が古いと判定された場合、不正なアクセスのためのタイマーの作為的な変更などによって現在時刻の改竄が行われている可能性が高いので、処理はYESの矢印からステップ735に進み、ファイルが期限切れであると強制的に判定されることになる。
ステップ720でファイルの保管時刻よりも現在時刻が新しいと判定された場合、処理はNOの矢印からステップ725に進み、制御プログラム320は、現在時刻とステップ555で識別され取得されたそれぞれのファイルの有効期限との比較を行う。次に、ステップ730で、ステップ725の比較において、現在時刻よりもファイルの有効期限が古いかどうかが判定される。
ステップ730で現在時刻よりも有効期限が古いと判定された場合、そのファイルは期限切れと判断できるので、処理はYESの矢印からステップ735に進み、ファイルが期限切れであると強制的に判定されることになる。ステップ735に続いて処理はステップ740に進み、期限切れのファイルに対してセキュリティ保護処理が実行される。本発明の実施形態では、セキュリティ保護処理は期限切れファイルの削除である。その後、処理はステップ745へ進み終了する。
ステップ730で現在時刻よりも有効期限が新しいと判定された場合、そのファイルは期限切れではないと言えるので、処理はNOの矢印からファイルにセキュリティ保護をすることなくステップ745に進み終了する。
図8は、情報処理装置から外部記憶デバイスへのデータ読出/書込動作を表現するフローチャートである。処理は、図5に示すフローチャートの処理を経てステップ570でデータの読出/書込操作が可能になった状態において、ステップ805でスタートする。次に、ステップ810において、次に行うべき操作が「ファイルの読出し」または「ファイルの書込み」のいずれであるかが判定される。
ステップ810で次に行うべき操作が「ファイルの読出し」であると判定された場合、処理は「読出し」の矢印からステップ815に進み、ユーザの操作に従ってファイル読出処理が実行される。次にステップ885で、まだ「ファイルの読出し」または「ファイルの書込み」のいずれかの操作をすべきファイルがあるかどうかが判定される。ステップ885で操作をすべきファイルがあると判定された場合、処理はステップ810に戻る。
ステップ810で次に行うべき操作が「ファイルの書込み」であると判定された場合、処理は「書込み」の矢印からステップ820に進み、ユーザのファイル保存操作が実施される。ユーザのファイル保存操作は、例えば、情報処理装置の表示装置上にウィンドウとして表示されたUSBメモリの非秘匿領域に対してファイルのメタファーであるアイコンをドラッグ・アンド・ドロップすることが該当し得るがこれに限られない。
処理はステップ825に進み、ステップ820でされたファイル保存動作が情報処理装置上で実行されている監視プログラムによって検出され、ステップ830で当該検出に応じて保存されるファイルの有効期限をユーザが設定することが許可されているかどうかが判定される。
ステップ830で許可されていると判定された場合、処理はステップ835へ進み、保存すべきファイルのコピー元装置用有効期限およびコピー先装置用有効期限の入力をユーザに可能ならしめるグラフィカル・ユーザ・インターフェース(GUI)を情報処理装置の表示装置に表示する。次に、ステップ840でGUIを通じてユーザが入力した有効期限をプログラムが取得し、処理はステップ850へ進む。
ステップ830で例えばセキュリティ上の観点から有効期限の設定がユーザに許可されていないと判定された場合、デフォルトの有効期限(コピー元装置用有効期限およびコピー先装置用有効期限の双方)が使用され、次いでステップ850へ進む。
ステップ850では、ステップ840または845で取得された有効期限のうちコピー元装置用有効期限を暗号化するために、セキュリティ・チップに記憶された機器固有鍵が取得される。ついで、ステップ855でコピー元装置用有効期限が取得された機器固有鍵によって暗号化され、ステップ860で情報処理装置の現在時刻計測部から現在時刻が取得される。
処理はステップ865に進み、これまでのステップで取得した情報に基づいて、図4に示すような制御情報400を生成する。具体的には、ステップ825で取得したファイル保存先のパス情報をファイルパス405と、ステップ860で取得した現在時刻をファイル保管時刻410と、ステップ855で暗号化されたコピー元装置用有効期限をコピー元装置用有効期限415と、ステップ840で取得されたコピー先装置用有効期限をコピー先装置用有効期限420として、制御情報400のデータ構造を生成する。
次にステップ870で情報処理装置はステップ865で生成した制御情報400を、保存すべきファイルのデータとともにUSBメモリに送信する。これを受けたUSBメモリは、ステップ875で制御情報400を自身の秘匿領域に格納し、ステップ880でファイルのデータを自身の非秘匿領域に格納し、処理はステップ885へ進む。
ステップ885で、ステップ885で、まだ「ファイルの読出し」または「ファイルの書込み」のいずれかの操作をすべきファイルがあるかどうかが判定される。ステップ885で操作をすべきファイルがあると判定された場合、処理はステップ810に戻る。
ステップ885で操作をすべきファイルがないと判定された場合、処理はステップ890へ進み、USBメモリの取り外し操作が行われる。この取り外し操作は、USBメモリを安全に取り外すために、オペレーティング・システム所定の手順で行うことが好ましい。その後、処理はステップ895で終了する。
図9は、本発明の実施の形態のパーソナル・コンピュータ110、130を実現するのに好適な情報処理装置のハードウェア構成の一例を示した図である。情報処理装置は、バス2に接続されたメインCPU(中央処理装置)1とメインメモリ4を含んでいる。ハードディスク装置13、30、およびCD−ROM装置26、29、フレキシブル・ディスク装置20、MO装置28、DVD装置31のようなリムーバブル・ストレージ(記録メディアを交換可能な外部記憶システム)がフロッピーディスクコントローラ19、IDEコントローラ25、SCSIコントローラ27などを経由してバス2へ接続されている。
フレキシブル・ディスク、MO、CD−ROM、DVD−ROMのような記憶メディアが、リムーバブル・ストレージに挿入される。これらの記憶メディアやハードディスク装置13、30、ROM14には、オペレーティング・システムと協働してCPU等に命令を与え、本発明を実施するためのコンピュータ・プログラムのコードを記録することができる。メインメモリ4にロードされることによってコンピュータ・プログラムは実行される。コンピュータ・プログラムは圧縮し、また複数に分割して複数の媒体に記録することもできるし、USBメモリのような外部記憶デバイスに記録することもできる。
情報処理装置は、キーボード/マウス・コントローラ5を経由して、キーボード6やマウス7のような入力デバイスからの入力を受ける。情報処理装置は、視覚データをユーザに提示するための表示装置11にDAC/LCDC10を経由して接続される。情報処理装置は、ネットワーク・アダプタ18(イーサネット(登録商標)・カードやトークンリング・カード)等を介してネットワークに接続し、他のコンピュータ等と通信を行うことが可能である。図示はされていないが、パラレルポートを介してプリンタと接続することや、シリアルポートを介してモデムを接続することも可能である。
また、情報処理装置は、セキュリティ・チップ21およびUSBポート22を備える。本発明の実施形態では、セキュリティ・チップ21は生成された暗号鍵をセキュアに記憶されることに使用され、USBポート22はUSBメモリと情報処理装置の間の接続を確立することに使用される。セキュリティ・チップは、Trusted Computing Groupが策定したTrusted PlatformModule(TPM)技術を使用して実現することができる。また、USBポート22の規格は、”Universal Serial BusRevision 2.0 Specification”( http://www.usb.org/developers/docs/ より入手可能)を参照されたい。
以上の説明により、本発明の実施の形態によるシステムを実現するのに好適な情報処理装置は、通常のパーソナル・コンピュータ、ワークステーション、メインフレームなどの情報処理装置、または、これらの組み合わせによって実現されることが容易に理解されるであろう。ただし、これらの構成要素は例示であり、そのすべての構成要素が本発明の必須構成要素となるわけではない。
本発明の実施の形態において使用される情報処理装置の各ハードウェア構成要素を、複数のマシンを組み合わせ、それらに機能を配分し実施する等の種々の変更は当業者によって容易に想定され得ることは勿論である。それらの変更は、当然に本発明の思想に包含される概念である。
本発明の実施形態によるパーソナル・コンピュータは、マイクロソフト・コーポレーションが提供するWindows(登録商標)オペレーティング・システム、アップル・コンピュータ・インコーポレイテッドが提供するMacOS(商標)、X Window Systemを備えるUNIX(登録商標)系システム(例えば、インターナショナル・ビジネス・マシーンズ・コーポレーションが提供するAIX(商標)など)のような、GUI(グラフィカル・ユーザ・インターフェース)マルチウインドウ環境をサポートするオペレーティング・システムを採用することができる。
以上から、本発明の実施の形態において使用されるシステムは、特定のオペレーティング・システム環境に限定されるものではないことを理解することができる。すなわち、オペレーティング・システムは、アプリケーション・ソフトウェアなどがデータ処理システムの資源を利用できるようにする資源管理機能を提供することができるものであれば、いかなるものをも採用することができる。なお、資源管理機能には、ハードウェア資源管理機能、ファイルハンドル機能、スプール機能、ジョブ管理機能、記憶保護機能、仮想記憶管理機能などが含まれ得るが、これらの機能については、当業者によく知られたものであるので詳細な説明は省略する。
図10は、本発明の実施形態のUSBメモリ120のハードウェア構成の一例を表現する図である。本発明の実施形態のUSBメモリ120は、USB端子125、不揮発性メモリ1010、コントローラ1020含む。前述の通り、USB端子125の規格は、”Universal SerialBus Revision 2.0Specification”( http://www.usb.org/developers/docs/ より入手可能)を参照されたい。
不揮発性メモリ1010、コントローラ1020は、電子基板1040上に配置させ相互に接続されている。不揮発性メモリ1010は典型的にはフラッシュメモリ半導体で実現することができる。不揮発性メモリ1010の記憶領域は、読み出し専用領域、読み書き可能領域を含む。読み書き可能領域は、通常のファイルを格納する非秘匿領域と、制御プログラムのみがアクセスすることができる秘匿領域を含む。コントローラ1020は、上記の通り分けられた不揮発性メモリ1010に対するアクセスをその領域ごとに制御することができる。
また、本発明は、ハードウェア、ソフトウェア、またはハードウェア及びソフトウェアの組み合わせとして実現可能である。ハードウェアとソフトウェアの組み合わせによる実行において、所定のプログラムを有するデータ処理システムにおける実行が典型的な例として挙げられる。かかる場合、該所定プログラムが該データ処理システムにロードされ実行されることにより、該プログラムは、データ処理システムを制御し、本発明にかかる処理を実行させる。このプログラムは、任意の言語・コード・表記によって表現可能な命令群から構成される。そのような命令群は、システムが特定の機能を直接、または1.他の言語・コード・表記への変換、2.他の媒体への複製、のいずれか一方もしくは双方が行われた後に、実行することを可能にするものである。
もちろん、本発明は、そのようなプログラム自体のみならず、プログラムを記録した媒体もその範囲に含むものである。本発明の機能を実行するためのプログラムは、フレキシブル・ディスク、MO、CD−ROM、DVD、ハードディスク装置、ROM、MRAM、RAM等の任意のコンピュータ読み取り可能な記録媒体に格納することができる。かかるプログラムは、記録媒体への格納のために、通信回線で接続する他のデータ処理システムからダウンロードしたり、他の記録媒体から複製したりすることができる。また、かかるプログラムは、圧縮し、または複数に分割して、単一または複数の記録媒体に格納することもできる。また、様々な形態で、本発明を実施するプログラム製品を提供することも勿論可能であることにも留意されたい。
本発明の実施形態によれば、USBメモリのような外部記憶デバイスに記憶されるデータに複数の有効期限を設定し、接続される情報処理装置ごとに適用される有効期限を異ならせることによってより細やかなセキュリティ制御を行うことが可能となる。
本発明の実施形態によれば、コピー元装置以外の情報処理装置に接続された場合により有効期限を設定するようにすることで、例えば、コピー元装置における通常利用での利便性を損なうことなく、外部記憶デバイスが盗難された場合にデータの漏洩を可及的に防止することが可能となる。
本発明の実施形態によれば、タイマーの意図的な変更による現在時刻の改竄を検知し、改竄があった場合にはセキュリティ保護処理を実行されるので、外部記憶デバイスに記憶されたデータの安全性を向上させることができる。
上記の実施の形態に、種々の変更または改良を加えることが可能であることが当業者に明らかである。例えば、本発明の実施形態では、外部記憶デバイスとしてUSBメモリを使用したが、情報処理装置と接続(有線、無線のいずれでもよい)してデータを交換することができる着脱可能な外部記憶デバイスならばすべて本発明を適用することが可能である。そのような外部記憶デバイスは、SDカード、コンパクトフラッシュ(登録商標)(CF)カード、RFIDタグ、PCMCIAメモリカードなどを含み、情報処理装置との接続は、IEEE1394、無線LANなどを含むが、これらに限られない。
また、本発明の実施形態では、情報処理装置として特にノート型パーソナル・コンピュータを念頭に説明をしたが、データを記憶することができ、かつ、外部記憶デバイスとデータを交換することができる情報処理装置のすべてを含むことに留意されたい。かような情報処理装置は、通常のパーソナル・コンピュータ(ノート型、デスクトップ型など)、ワークステーション、メインフレームなどや、携帯電話、PDA、デジタル複合機、プリンタ、デジタルカメラ、携帯音楽プレイヤー、または、これらの組み合わせを含む。
本発明の実施形態では、USBメモリが情報処理装置と接続されたことに応じて制御プログラムが情報処理装置のプロセッサによって実行されることとして記述されたが、USBメモリ内などの情報処理装置の外にプロセッサを設け、かかるプロセッサに制御プログラムを実行させることもできる。また、本発明の実施形態では、「ファイル」形式のデータが外部記憶デバイスと情報処理装置との間で交換されることを念頭に説明をしたが、本発明はあらゆる形式のデータについて適用できることに留意されたい。
本発明の実施形態では、有効期限を暗号化し復号するために共通鍵を使用したが、暗号鍵・復号鍵のペアを使用するようにしてもよい。さらに、本発明の実施形態では、セキュリティ保護処理として、有効期限切れファイルの削除を採用したが、有効期限切れファイルの暗号化による保護などの他のセキュリティ保護処理も本発明の技術的思想に含まれることは当然である。そのような変更または改良を加えた形態も当然に本発明の技術的範囲に含まれることに留意されたい。

Claims (20)

  1. 情報処理装置に接続可能な外部記憶デバイスであって、
    情報処理装置とデータを交換するための入出力インターフェースと、
    第1および第2の有効期限と関連付けられたデータを記憶するための第1の記憶領域であって、前記第1の有効期限はある情報処理装置と前記外部記憶デバイスとの接続を条件に使用され、前記第2の有効期限は他の情報処理装置と前記外部記憶デバイスとの接続を条件に使用される、第1の記憶領域と、
    制御プログラムを記憶するための第2の記憶領域を備え、
    前記制御プログラムはプロセッサに、
    前記外部記憶デバイスと情報処理装置の前記入出力インターフェースを通じた接続を確立するステップと、
    前記接続された情報処理装置に応じて、第1または第2の有効期限いずれかを前記データに対して使用すべき有効期限として識別するステップと、
    前記識別された有効期限に応じて、前記データに所定のセキュリティ保護処理を実行するステップを実行させる、外部記憶デバイス。
  2. 前記第1の有効期限が前記情報処理装置固有の暗号鍵で暗号化される、請求項1に記載の外部記憶デバイス。
  3. 前記識別するステップが、前記情報処理装置固有の暗号鍵で暗号化された前記第1の有効期限の復号を試みるステップと、前記第1の有効期限の復号に成功したことに応じて復号された前記第1の有効期限を前記データに適用すべき有効期限として識別するステップを含む、請求項2に記載の外部記憶デバイス。
  4. 前記識別するステップが、前記情報処理装置固有の暗号鍵で暗号化された前記第1の有効期限の復号を試みるステップと、前記第1の有効期限の復号に失敗したことに応じて前記第2の有効期限を前記データに適用すべき有効期限として識別するステップを含む、請求項2に記載の外部記憶デバイス。
  5. 前記外部記憶デバイスがある情報処理装置に初めて接続されたことに応じて当該情報処理装置固有の暗号鍵が生成される、請求項2に記載の外部記憶デバイス。
  6. 前記暗号鍵が前記情報処理装置の安全な領域に記憶される、請求項5に記載の外部記憶デバイス。
  7. 前記第1の有効期限は前記第1および第2の有効期限と関連付けられたデータの外部記憶デバイスへの保存操作が行われた情報処理装置と前記外部記憶デバイスとの接続を条件に使用され、前記第2の有効期限は他のユーザの情報処理装置と前記外部記憶デバイスとの接続を条件に使用される、請求項1に記載の外部記憶デバイス。
  8. 前記第1の有効期限が、前記第2の有効期限より長い、請求項1に記載の外部処理デバイス。
  9. 前記データの前記外部記憶デバイスへの保存操作に応じて、前記第1および第2の有効期限が生成される、請求項1に記載の外部記憶デバイス。
  10. 前記第1の記憶領域が前記制御プログラムを介してアクセスすべき秘匿領域を含み、前記第1および第2の有効期限が前記秘匿領域に記憶される、請求項1に記載の外部記憶デバイス。
  11. 前記識別するステップが、前記データの保管時刻と現在時刻を比較するステップと、前記保管時刻よりも現在時刻の方が古い場合に、前記データを有効期限切れと判定するステップを含む、請求項1に記載の外部記憶デバイス。
  12. 前記外部記憶デバイスが情報処理装置に接続されたことに応じて、前記データの保管時刻が更新される、請求項11に記載の外部記憶デバイス。
  13. 前記実行するステップが、前記識別された有効期限と現在時刻を比較して、前記データが有効期限切れかどうかを判定するステップと、前記判定するステップにおいて有効期限切れと判定された前記データに所定のセキュリティ保護処理を実行するステップを含む、請求項1に記載の外部記憶デバイス。
  14. 前記第1の記憶領域が前記データを記憶するための書込可能領域を含み、
    前記書込可能領域が有効化されるまで、前記書込可能領域に格納された前記データにアクセスすることが許可されない、請求項1に記載の外部記憶デバイス。
  15. 外部記憶デバイスに記憶されたデータを処理するための方法であって、
    前記外部記憶デバイスが、情報処理装置とデータを交換するための入出力インターフェースと、第1および第2の有効期限と関連付けられたデータを記憶するための記憶領域を備え、前記第1の有効期限はある情報処理装置と前記外部記憶デバイスとの接続を条件に使用され、前記第2の有効期限は他の情報処理装置と前記外部記憶デバイスとの接続を条件に使用され、
    前記外部記憶デバイスと情報処理装置の前記入出力インターフェースを通じた接続を確立するステップと、
    前記接続された情報処理装置に応じて、第1または第2の有効期限いずれかを前記データに対して使用すべき有効期限として識別するステップと、
    前記識別された有効期限に応じて、前記データに所定のセキュリティ保護処理を実行するステップと、
    を含む、方法。
  16. 外部記憶デバイスに記憶されたデータを処理するためのプログラムであって、請求項15に記載の方法の各ステップをプロセッサに実行させる、プログラム。
  17. 外部記憶デバイスに接続可能な情報処理装置であって、
    外部記憶デバイスとデータを交換するための入出力インターフェースと、
    前記外部記憶デバイスに記憶させるデータに対する第1および第2の有効期限を生成するための生成部であって、前記第1の有効期限はある情報処理装置と前記外部記憶デバイスとの接続を条件に使用され、前記第2の有効期限は他の情報処理装置と前記外部記憶デバイスとの接続を条件に使用される、生成部と、
    前記データを関連付けられた前記第1および第2の有効期限を、前記入出力インターフェースを介して前記外部記憶デバイスに保存するための保存部と、
    を備える、情報処理装置。
  18. 前記第1の有効期限が前記情報処理装置固有の暗号鍵で暗号化される、請求項17に記載の情報処理装置。
  19. 外部記憶デバイスに記憶されたデータを処理するための方法であって、
    プロセッサが、前記外部記憶デバイスと情報処理装置の入出力インターフェースを介した接続を確立するステップと、
    プロセッサが、前記外部記憶デバイスに記憶させるデータに対する第1および第2の有効期限を生成するステップであって、前記第1の有効期限はある情報処理装置と前記外部記憶デバイスとの接続を条件に使用され、前記第2の有効期限は他の情報処理装置と前記外部記憶デバイスとの接続を条件に使用される、ステップと、
    プロセッサが、前記データと当該データを関連付けられた前記第1および第2の有効期限を前記入出力インターフェースを介して前記外部記憶デバイスに保存するステップと、
    を含む、方法。
  20. 外部記憶デバイスに記憶されたデータを処理するためのプログラムであって、請求項19に記載の方法の各ステップをプロセッサに実行させる、プログラム。
JP2009086276A 2009-03-31 2009-03-31 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置 Active JP4707748B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009086276A JP4707748B2 (ja) 2009-03-31 2009-03-31 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
US12/719,072 US8312293B2 (en) 2009-03-31 2010-03-08 Processing data stored in external storage device
CN2010101563316A CN101853345B (zh) 2009-03-31 2010-03-30 用于处理存储在外部存储装置中的数据的方法和设备
US13/529,674 US9582649B2 (en) 2009-03-31 2012-06-21 Processing data stored in external storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009086276A JP4707748B2 (ja) 2009-03-31 2009-03-31 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2010238031A JP2010238031A (ja) 2010-10-21
JP4707748B2 true JP4707748B2 (ja) 2011-06-22

Family

ID=42785758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009086276A Active JP4707748B2 (ja) 2009-03-31 2009-03-31 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置

Country Status (3)

Country Link
US (2) US8312293B2 (ja)
JP (1) JP4707748B2 (ja)
CN (1) CN101853345B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120174206A1 (en) * 2010-12-31 2012-07-05 Alpine Access, Inc. Secure computing environment
CN103329141B (zh) * 2011-04-29 2017-05-03 中天安泰(北京)信息技术有限公司 数据安全存储方法及装置
EP2652590A1 (en) * 2011-06-30 2013-10-23 Hitachi, Ltd. Computer system and access restriction method
JP5915046B2 (ja) * 2011-09-15 2016-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9552176B2 (en) * 2013-04-12 2017-01-24 Microsoft Technology Licensing, Llc Block storage using a hybrid memory device
JP7416592B2 (ja) * 2019-09-20 2024-01-17 東芝テック株式会社 特徴量管理装置及びプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020059620A1 (en) * 2000-05-31 2002-05-16 Hoang Khoi Nhu Selective inactivation and copy-protection
JP2006059385A (ja) * 2000-12-26 2006-03-02 Sharp Corp データ再生システム、そのシステムに用いられるデータ書込み装置、データ読取り装置およびその方法
JP2002268951A (ja) * 2001-03-07 2002-09-20 Matsushita Electric Ind Co Ltd 記録メディアとメディアアクセス制御装置
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
WO2005033892A2 (en) * 2003-10-03 2005-04-14 Sony Electronics, Inc. Rendering rights delegation system and method
US7861274B2 (en) * 2004-01-13 2010-12-28 Time Warner Cable, Inc. System and method for managing program assets
US7519763B2 (en) * 2004-10-21 2009-04-14 International Business Machines Corporation Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device
CN101099158A (zh) * 2005-01-07 2008-01-02 松下电器产业株式会社 备份系统、记录再现装置、备份装置、备份方法、程序及集成电路
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
DE602006002243D1 (de) * 2006-02-15 2008-09-25 Ntt Docomo Inc Externes Speichermedium
CN101030177A (zh) * 2006-02-27 2007-09-05 松下电器产业株式会社 记录媒体、数据管理方法及程序
JP4705489B2 (ja) * 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US7917963B2 (en) * 2006-08-09 2011-03-29 Antenna Vaultus, Inc. System for providing mobile data security
JP2008140127A (ja) * 2006-12-01 2008-06-19 Nippon Telegr & Teleph Corp <Ntt> 二次記憶装置および格納情報の有効期間管理方法
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
US8181236B2 (en) * 2008-07-10 2012-05-15 International Business Machines Corporation Method for and apparatus for retrieving username and password in an authentication protocol

Also Published As

Publication number Publication date
US20120265999A1 (en) 2012-10-18
US20100250963A1 (en) 2010-09-30
US9582649B2 (en) 2017-02-28
CN101853345B (zh) 2013-03-20
JP2010238031A (ja) 2010-10-21
CN101853345A (zh) 2010-10-06
US8312293B2 (en) 2012-11-13

Similar Documents

Publication Publication Date Title
CN102592069B (zh) 通过挂钩内核本地api管理数字权限的设备和方法
CN102171704B (zh) 用硬件加密存储设备进行外部加密和恢复管理
EP1970830B1 (en) Information processing apparatus, software update method, and image processing apparatus
KR100945476B1 (ko) 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP2015527803A (ja) クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法
JP2009054014A (ja) 可搬型記録媒体の管理システム、可搬型記録媒体の管理方法、及びプログラム
US8863304B1 (en) Method and apparatus for remediating backup data to control access to sensitive data
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
CN109155733B (zh) 信息处理装置以及信息处理系统
CN101447009A (zh) 软件安装方法、装置及系统
JP4992109B2 (ja) ファイル保護システム、ファイル保護方法及びコンピュータプログラム
JP5062687B2 (ja) 情報処理装置
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP7527539B2 (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
JP2010244261A (ja) 情報処理装置、情報処理方法
JP5673045B2 (ja) 組み込み機器、暗号化・復号方法、プログラム
JP2011039716A (ja) 情報記憶媒体、情報システム
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
JP5371105B2 (ja) インストーラ、情報処理装置、インストール方法及びプログラム
JP2004053958A (ja) データ復号化方法およびデータ暗号化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110315

R150 Certificate of patent or registration of utility model

Ref document number: 4707748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150