JP2006127182A - 記憶デバイス - Google Patents

記憶デバイス Download PDF

Info

Publication number
JP2006127182A
JP2006127182A JP2004315084A JP2004315084A JP2006127182A JP 2006127182 A JP2006127182 A JP 2006127182A JP 2004315084 A JP2004315084 A JP 2004315084A JP 2004315084 A JP2004315084 A JP 2004315084A JP 2006127182 A JP2006127182 A JP 2006127182A
Authority
JP
Japan
Prior art keywords
information
storage device
storage
unit
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004315084A
Other languages
English (en)
Inventor
Kenji Kubo
憲司 久保
Mizuo Kusakabe
瑞夫 日下部
Naoki Yamauchi
直樹 山内
Yoshiyuki Ishimaru
善行 石丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2004315084A priority Critical patent/JP2006127182A/ja
Publication of JP2006127182A publication Critical patent/JP2006127182A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】コストの低減化を図り、かつ比較的大容量な所望の情報の実質的な保存が可能な記憶デバイスを得る。
【解決手段】ストレージデバイス1はマイコン部2及び記憶部3から構成される。マイコン部2は内部にUSB通信処理部2aを有し、記憶部3は内部にURLリンク先情報格納部3a及び認証処理ID格納部3bを有しており、URLリンク先情報格納部3aにはURLリンク先情報I1が格納され、認証処理ID格納部3bにはID情報I2が格納される。マイコン部2内部のUSB通信処理部2aは2線式シリアル通信機能を有するシリアル接続線8を介して、記憶部3内のURLリンク先情報格納部3a及び認証処理ID格納部3bと接続される。ストレージデバイス1はクライアントPC10のユーザを対象としていおり、クライアントPC10は、ネットワーク19を介して大容量な情報を格納するサーバ20に接続可能である。
【選択図】図1

Description

この発明は、自動起動可能なUSB記憶デバイス等の記憶デバイスに関する。
内部に記憶されたプログラム等の記憶情報がコンピュータ等の情報認識手段への接続時に自動起動される記憶デバイスとして、例えば、特許文献1〜特許文献4に記載されたUSB(Universal Serial Bus)デバイスがある。なお、USBデバイスとは、USBインタフェースでパソコン等に容易に接続できるデバイスを意味する。
特開2003−178017号公報 特開2004−151785号公報 特開2004−164028号公報 特許第3513147号公報
これらの記憶デバイスはあらゆる情報を保存可能にすべく、内蔵の記憶容量が増大化する傾向があり、ハードウェア資源は肥大化し、コストの増大を招くという問題点があった。
この発明は上記問題点を解決するためになされたもので、コストの低減化を図り、かつ比較的大容量な所望の情報の実質的な保存が可能な記憶デバイスを得ることを目的とする。
この発明に係る請求項1記載の記憶デバイスは、外部コンピュータに装着用の記憶デバイスであって、情報資源格納先情報が格納される第1の情報格納部を有する記憶部と、前記記憶部とシリアル接続線を介して接続され、前記外部コンピュータへの装着時に前記第1の情報格納部から前記情報資源格納先情報を前記外部コンピュータに送信可能な通信処理部を有する制御部とを備えている。
この発明における請求項1記載の記憶デバイスを用いる環境として、情報資源先情報によって規定される比較的大容量なダウンロード情報を外部コンピュータ上もしくは外部コンピュータに接続可能なサーバ上に格納している環境を準備しておくことにより、記憶デバイスのユーザは、外部コンピュータに記憶デバイスを装着することにより、情報資源先情報によって規定されるダウンロード情報を取得することができる。
その結果、記憶デバイスは、極小容量な情報資源格納先情報を有することにより、比較的大容量な所望の情報(上記ダウンロード情報)を保存したの同じ効果を発揮することができる。
さらに、制御部,記憶部間の接続をシリアル接続線を用いて実現しているため、接続配線を簡単に行える分、低コスト化を図ることができる。
<実施の形態1>
図1はこの発明の実施の形態1であるストレージデバイス及びその周辺環境を示すブロック図である。同図に示すように、ストレージデバイス1は、USBバス9を介して外部コンピュータであるクライアントPC10に装着され、クライアントPC10との間にUSBバス9を介したUSB(ストレージ)通信が可能となる。
ストレージデバイス1はマイコン部2及び記憶部3から構成される。マイコン部2は内部にUSB通信処理部2aを有し、記憶部3は内部に(飛び先)URL(Uniform Resource Locater)リンク先情報格納部3a(第1の情報格納部)及び認証処理ID格納部3b(第2の情報格納部)を有しており、URLリンク先情報格納部3aには(飛び先)URLリンク先情報I1(情報資源格納先情報)が格納され、認証処理ID格納部3bには(認証処理用)ID情報I2(識別情報)が格納される。なお、URLリンク先情報I1及びID情報I2それぞれの容量としては512バイト程度の情報で十分である。
マイコン部2内部のUSB通信処理部2aは2線式シリアル通信機能を有するシリアル接続線8を介して、記憶部3内のURLリンク先情報格納部3a及び認証処理ID格納部3bと接続される。したがって、USB通信処理部2aはシリアル接続線8を介することにより、URLリンク先情報格納部3a及び認証処理ID格納部3bにそれぞれ格納されたURLリンク先情報I1及びID情報I2を読み出すことができる。
本実施の形態のストレージデバイス1はクライアントPC10のユーザを対象としていおり、クライアントPC10は、インターネット等のネットワーク19を介して大容量な情報を格納するサーバ20に接続可能である。
ストレージデバイス1のユーザが利用するクライアントPC10は、OS処理部11及びアプリケーション実行部12を有している。OS処理部11は、USBバス9を介してストレージデバイス1が接続されると、USB通信処理部2aに対しデバイス種別確認用のイニシャライズ信号を送信し、このイニシャライズ信号を受けたUSB通信処理部2aは自身が読み出し可能な記憶デバイスである旨の信号をOS処理部11に送信する。
その結果、クライアントPC10はストレージデバイス1を読み出し可能なデバイスとして認識可能となる。
サーバ20はアプリケーションファイル21、ユーザファイル22及び認証管理データ23を有しており、ネットワーク19を介してクライアントPC10に接続可能である。
クライアントPC10のアプリケーション実行部12は、サーバ20へのアクセス用の通信アプリケーションが実行可能であり、上記通信アプリケーション実行時に、USB通信処理部2aを介してURLリンク先情報格納部3aに格納されたURLリンク先情報I1を取得すると、サーバ20のアプリケーションファイル21あるいはユーザファイル22として格納された情報のうち、URLリンク先情報I1により規定されるダウンロード情報を取り込むことができる。なお、本明細書において、サーバ20に格納されていた情報のうち、ネットワーク19を介してクライアントPC10の取得対象となる情報をダウンロード情報として説明する。
このように、ユーザは、クライアントPC10にストレージデバイス1を接続することにより、極めて小容量なURLリンク先情報I1によって規定される比較的大容量なダウンロード情報をクライアントPC10上で取得することができる。その結果、ストレージデバイス1は、URLリンク先情報I1を有することにより、比較的大容量な所望の情報(上記ダウンロード情報)を保存したのと同じ効果を発揮することができる。
ストレージデバイス1は、記憶部3として極小量な記憶容量のみを要求しているにすぎないため、大容量な記憶容量が要求される従来の記憶デバイスに比べて大幅な低コスト化を図ることができる。なお、記憶部3の総容量としては最大で32kバイト(256kビット)を想定している。
さらに、マイコン部2,記憶部3間の接続は2線シリアル通信用のシリアル接続線8を用いているため、接続配線を簡単に行える分、低コスト化を図ることができる。
加えて、記憶部3の総容量が256kビット以下であるため、シリアル接続線8を用いることによって動作速度に支障が生じることはない。
また、認証処理ID格納部3bに格納されるID情報I2を利用して以下に示すデータ管理機能を持たせることができる。
クライアントPC10のアプリケーション実行部12は、上記通信アプリケーションの実行に際して、マイコン部2のUSB通信処理部2aから、USBバス9を介して得られるURLリンク先情報I1及びID情報I2を受けると、ネットワーク19を介してURLリンク先情報I1及びID情報I2に規定されるサーバ20のリンク先にアクセスする。
サーバ20は、認証管理データ23を有しており、認証結果が正常(ID情報I2に合致する認証管理データ23が存在する)の場合にのみ、上述したようにダウンロード情報の送信を行う。一方、認証結果が異常(ID情報I2に合致する認証管理データ23が存在しない)の場合、URLリンク先情報I1で規定されるダウンロード情報の送信は行わない。
このように、ストレージデバイス1はURLリンク先情報I1に加え、ID情報I2を格納可能な認証処理ID格納部3bをさらに有することにより、第三者がURLリンク先情報I1のみを取得しても、URLリンク先情報I1で規定されるダウンロード情報は取得できないようにすることができるため、ダウンロード情報の第三者からの不正取得を防止するデータ管理機能を持たせることができる。
<実施の形態2>
図2はこの発明の実施の形態2であるストレージデバイス及びその周辺環境を示すブロック図である。同図に示すように、実施の形態1と同様、ストレージデバイス1AはUSBバス9を介することによりクライアントPC10と通信可能に接続される。
ストレージデバイス1Aはマイコン部2及びEEPROM記憶部31から構成される。マイコン部2は内部にUSB通信処理部2a及びEEPROM書き込み処理部2bを有し、EEPROM記憶部31は内部にURLリンク先情報格納部31a及び認証処理ID格納部31bを有しており、URLリンク先情報格納部31aにはURLリンク先情報I1が格納され、認証処理ID格納部31bにはID情報I2が格納される。
EEPROM書き込み処理部2bはURLリンク先情報格納部31a及び認証処理ID格納部31bに対するURLリンク先情報I1及びID情報I2の書き込み機能を有している。
本実施の形態のストレージデバイス1Aは、実施の形態1と同様、クライアントPC10のユーザを対象としている。なお、USB通信処理部2aによる動作、クライアントPC10,サーバ20等の他の構成、及びサーバ20からのダウンロード情報の取得動作等は実施の形態1と同様であるため、説明を省略する。
したがって、実施の形態2のストレージデバイス1Aは、実施の形態1のストレージデバイス1の効果に加えて、URLリンク先情報I1及びID情報I2をクライアントPC10のユーザの意思によって自由に書き換えることにより、ダウンロード情報の変更(カスタマイズ)、IDの変更が任意に行える効果を奏する。
<実施の形態3>
図3はこの発明の実施の形態3であるストレージデバイス及びその周辺環境を示すブロック図である。同図に示すように、実施の形態1と同様、ストレージデバイス4はUSBバス9を介することによりクライアントPC10と通信可能に接続される。
ストレージデバイス4は1チップ構成のマイコン部5を有し、マイコン部5はUSB通信処理部6及び内蔵メモリ7を共に内蔵している。内蔵メモリ7は内部にURLリンク先情報格納部7a及び認証処理ID格納部7bを有しており、URLリンク先情報格納部7a(第1の情報格納部)にはURLリンク先情報I1が格納され、認証処理ID格納部7b(第2の情報格納部)にはID情報I2が格納される。
マイコン部2内部のUSB通信処理部6は2線式シリアル通信機能を有するシリアル接続線8を介してURLリンク先情報格納部7a及び認証処理ID格納部7bと接続される。したがって、USB通信処理部6はシリアル接続線8を介することにより、URLリンク先情報格納部7a及び認証処理ID格納部7bにそれぞれ格納されたURLリンク先情報I1及びID情報I2を読み出すことができる。
本実施の形態のストレージデバイス4は、実施の形態1と同様、クライアントPC10のユーザを対象としている。なお、クライアントPC10,サーバ20等の他の構成、及びサーバ20からのダウンロード情報の取得動作等は実施の形態1と同様であるため、説明を省略する。
したがって、実施の形態3のストレージデバイス4は、実施の形態1のストレージデバイス1の効果に加えて、内部構成を1チップ構成のマイコン部5を単体で実現できる分、ハードウェア構成の簡略化を図ることができる。
なお、実施の形態3の内蔵メモリ7として、実施の形態2のEEPROM記憶部31と同様に書き込み可能なメモリを用い、実施の形態2のEEPROM書き込み処理部2b相当の内蔵メモリ7に対する書き込み処理部を備えることにより、実施の形態2と同様な効果を得ることも可能である。
<実施の形態4>
図4はこの発明の実施の形態4であるストレージデバイス及びその周辺環境を示すブロック図である。同図に示すように、実施の形態1と同様、ストレージデバイス1BはUSBバス9を介することによりクライアントPC10と通信可能に接続される。
ストレージデバイス1Bは実施の形態2と同様、マイコン部2及びEEPROM記憶部31から構成される。マイコン部2は内部にUSB通信処理部2a及びEEPROM書き込み処理部2bを有し、EEPROM記憶部31は内部にURLリンク先情報格納部31a、認証処理ID格納部31b及びPC装着回数格納部31c(第3の情報格納部)を有しており、URLリンク先情報格納部31aにはURLリンク先情報I1が格納され、認証処理ID格納部31bにはID情報I2が格納され、PC装着回数格納部31cにはPC装着回数情報I3(装着回数情報)が格納される。なお、PC装着回数情報I3とはストレージデバイス1BがクライアントPC10に装着された回数を示す情報を意味する。
EEPROM書き込み処理部2bはURLリンク先情報格納部31a、認証処理ID格納部31b及びPC装着回数格納部31cに対するURLリンク先情報I1、ID情報I2及びPC装着回数情報I3の書き込み機能を有している。
さらに、EEPROM書き込み処理部2bはPC装着回数格納部31cに対する自動書き込み機能を有している。すなわち、ストレージデバイス1BのクライアントPC10へのUSBバス9を介した装着時にクライアントPC10側から送信されるイニシャライズ信号に応答して、USB通信処理部2aはPC装着回数格納部31cのPC装着回数情報I3で規定される回数を“1”インクリメントする書き込み動作を自動的に行うことができる。
PC装着回数格納部31cにはPC装着回数情報I3として初期値“0”が書き込まれており、EEPROM書き込み処理部2bはクライアントPC10への装着毎に、PC装着回数情報I3を1インクリメントする上記自動書き込み動作を実行する。
本実施の形態のストレージデバイス1Bは、実施の形態1と同様、クライアントPC10のユーザを対象としている。クライアントPC10のアプリケーション実行部12は、通信アプリケーションの実行の際に、ネットワーク19を介したサーバ20への接続に先がけて、ストレージデバイス1BからPC装着回数格納部31cに格納されたPC装着回数情報I3を読み出し、PC装着回数情報I3が予め定められた制限回数に達しているか否かを検証する。
そして、PC装着回数情報I3が上記制限回数に到達していなければ、サーバ20への接続処理を行い、PC装着回数情報I3が上記制限回数に到達していれば、サーバ20への接続を行うことなく処理を終了する。
なお、USB通信処理部2aによる動作、クライアントPC10の他の動作,サーバ20等の他の構成、及びサーバ20からのダウンロード情報の取得動作等は実施の形態1と同様であるため、説明を省略する。
したがって、実施の形態4のストレージデバイス1Bは、実施の形態1のストレージデバイス1の効果に加えて、ストレージデバイス1Bの接続回数を制限することにより、アクセス回数を制限したいダウンロード情報の保護を図ることができる。
<実施の形態5>
図5はこの発明の実施の形態5であるストレージデバイス及びその周辺環境を示すブロック図である。同図に示すように、実施の形態1と同様、ストレージデバイス1CはUSBバス9を介することによりクライアントPC10と通信可能に接続される。
ストレージデバイス1Cはマイコン部2及び記憶部3から構成される。マイコン部2は内部にUSB通信処理部2aを有し、記憶部3は内部にURLリンク先情報格納部3a、認証処理ID格納部3b及び時間情報格納部3c(第4の情報格納部)を有しており、URLリンク先情報格納部3aにはURLリンク先情報I1が格納され、認証処理ID格納部3bにはID情報I2が格納され、時間情報格納部3cには制限時間情報I4が格納される。なお、制限時間情報I4とはストレージデバイス1CのURLリンク先情報I1及びID情報I2の有効期限等の制限時間を規定した情報を意味する。
本実施の形態のストレージデバイス1Cは、実施の形態1と同様、クライアントPC10のユーザを対象としている。
クライアントPC10のアプリケーション実行部12は、通信アプリケーションの実行に際して、ネットワーク19を介したサーバ20への接続に先がけて、ストレージデバイス1Cから時間情報格納部3cに格納された制限時間情報I4を読み出し、制限時間情報I4が予め定められた制限時間に達しているか否かを検証する。例えば、背制限時間情報I4が制限年月日を規定している場合、現時点で当該制限年月日に達しているか否かを検証する。
そして、制限時間情報I4が上記制限時間に到達していなければ、サーバ20への接続を行い、制限時間情報I4が上記制限時間に到達していれば、サーバ20への接続を行うことなく処理を終了する。
なお、USB通信処理部2aによる動作、クライアントPC10の他の動作,サーバ20等の他の構成、及びサーバ20からのダウンロード情報の取得動作等は実施の形態1と同様であるため、説明を省略する。
したがって、実施の形態5のストレージデバイス1Cは、実施の形態1のストレージデバイス1の効果に加えて、ストレージデバイス1Cの接続を時間制限することにより、有効期限付きダウンロード情報の保護を図ることができる。
<実施の形態6>
図6はこの発明の実施の形態6であるストレージデバイス及びその周辺環境を示すブロック図である。同図に示すように、ストレージデバイス1DはUSBバス9を介することによりクライアントPC10と通信可能に接続される。
ストレージデバイス1Dはマイコン部2及び記憶部3から構成される。マイコン部2は内部にUSB通信処理部2aを有し、記憶部3は内部にURLリンク先情報格納部3a及び認証処理ID格納部3bを有しており、URLリンク先情報格納部3aには暗号化済(飛び先)URLリンク先情報I5(暗号化済情報資源格納先情報)が格納され、認証処理ID格納部3bには暗号化済(認証処理用)ID情報I6が格納される。
本実施の形態のストレージデバイス1Dは、実施の形態1と同様、クライアントPC10のユーザを対象としている。
クライアントPC10のアプリケーション実行部12は、上述した通信アプリケーションの他に、暗号解読アプリケーションをさらに有しており、URLリンク先情報格納部3a及び認証処理ID格納部3bから取り込んだ暗号化済URLリンク先情報I5及び暗号化済ID情報I6をそれぞれ解読し、解読後のURLリンク先情報I11及びID情報I12を導き出すことができる。
したがって、アプリケーション実行部12は、暗号解読アプリケーションの実行により、暗号化済URLリンク先情報I5を解読してURLリンク先情報I1を導き出した後、通信アプリケーションにより、サーバ20のアプリケーションファイル21あるいはユーザファイル22に格納された情報のうち、解読後のURLリンク先情報I1により規定されるダウンロード情報を取り込むことができる。
したがって、実施の形態6のストレージデバイス1Dは、実施の形態1のストレージデバイス1の効果に加えて、URLリンク先情報を暗号化することにより、ストレージデバイス1Dが第三者に取得された場合でも、URLリンク先情報の認識を不可能にすることにより、URLリンク先情報のセキュリティー強化を図ることができる。
また、認証処理ID格納部3bに格納される暗号化済ID情報I6を利用して以下に示すデータ管理機能を持たせることができる。
クライアントPC10のアプリケーション実行部12は、暗号解読用アプリケーションにより、暗号化済URLリンク先情報I5及び暗号化済ID情報I6を解読してURLリンク先情報I1及びID情報I2を導きだした後、通信アプリケーションにより、ネットワーク19を介してURLリンク先情報I1及びID情報I2に規定されるサーバ20のリンク先にアクセスする。
サーバ20は、認証管理データ23を有しており、認証結果が異常(ID情報I2に合致する認証管理データ23が存在しない)の場合、URLリンク先情報I1で規定されるダウンロード情報の送信は行わない。一方、認証結果が正常(ID情報I2に合致する認証管理データ23が存在する)の場合、上述したようにダウンロード情報の送信を行う。
このように、ストレージデバイス1は暗号化済URLリンク先情報I5に加え、暗号化済ID情報I6を格納可能な認証処理ID格納部3bをさらに有することにより、第三者がURLリンク先情報I1のみを取得しても、URLリンク先情報I1で規定されるダウンロード情報は取得できないため、ダウンロード情報の第三者からの不正取得を防止するデータ管理機能を持たせることができ、セキュリティー機能を発揮することができる。
<その他>
実施の形態1ないし実施の形態6では、URLリンク先情報I1で規定されたダウンロード情報の格納先がサーバ20にある場合を示したが、ストレージデバイスの外部であればクライアントPC10等にダウンロード情報相当の情報を格納させることも考えられる。
なお、実施の形態3で示した内蔵メモリ7を内蔵するマイコン部5においても、実施の形態4のように装着回数制限機能を持たせる、実施の形態5のように時間制限機能を持たせる、実施の形態6のように暗号化済URLリンク先情報を格納させる対応も勿論考えられる。
また、実施の形態4及び実施の形態6で示した記憶部3を実施の形態2及び実施の形態5で示したEEPROM記憶部31で構成し、EEPROM書き込み処理部2b相当の構成を追加して、書き込み可能な構成にすることもできる。
さらに、実施の形態4〜実施の形態6で示した装着回数制限機能、時間制限機能及び暗号化済URLリンク先情報の格納等を適宜組み合わせた構成も勿論考えられる。
発明の実施の形態1であるストレージデバイス及びその周辺環境を示すブロック図である。 発明の実施の形態2であるストレージデバイス及びその周辺環境を示すブロック図である。 発明の実施の形態3であるストレージデバイス及びその周辺環境を示すブロック図である。 発明の実施の形態4であるストレージデバイス及びその周辺環境を示すブロック図である。 発明の実施の形態5であるストレージデバイス及びその周辺環境を示すブロック図である。 発明の実施の形態6であるストレージデバイス及びその周辺環境を示すブロック図である。
符号の説明
1,1A〜1D,4 ストレージデバイス、2,5 マイコン部、2a USB通信処理部、2b EEPROM書き込み処理部、3 記憶部、7 内蔵メモリ、8 シリアル接続線、9 USBバス、31 EEPROM記憶部、I1 (飛び先)URLリンク先情報、I2 (認証処理用)ID情報、I3 PC装着回数情報、I4 制限時間情報、I5 暗号化済(飛び先)URLリンク先情報、I6 暗号化済(認証処理用)ID情報。

Claims (9)

  1. 外部コンピュータに装着用の記憶デバイスであって、
    情報資源格納先情報が格納される第1の情報格納部を有する記憶部と、
    前記記憶部とシリアル接続線を介して接続され、前記外部コンピュータへの装着時に前記第1の情報格納部から前記情報資源格納先情報を前記外部コンピュータに送信可能な通信処理部を有する制御部とを備える、
    記憶デバイス。
  2. 請求項1記載の記憶デバイスであって、
    前記記憶部は認証処理用の識別情報が格納される第2の情報格納部をさらに有し、
    前記通信処理部は、前記外部コンピュータへの装着時に前記第2の情報格納部から前記識別情報を前記マイコンに送信可能である、
    記憶デバイス。
  3. 請求項1あるいは請求項2記載の記憶デバイスであって、
    前記第1の情報格納部は書き込み可能であり、
    前記制御部は前記第1の情報格納部に対する前記情報資源格納先情報の書き込みが可能な書き込み処理部をさらに備える、
    記憶デバイス。
  4. 請求項1ないし請求項3のうち、いずれか1項に記載の記憶デバイスであって、
    前記記憶デバイスは内部コンピュータ部を有し、
    前記内部コンピュータ部は、前記記憶部及び制御部を共に内蔵する、
    記憶デバイス。
  5. 請求項3記載の記憶デバイスであって、
    前記記憶部は、前記外部コンピュータへの装着回数情報を格納する第3の情報格納部をさらに有し、
    前記書き込み処理部は前記外部コンピュータの装着時に前記装着回数情報の書き込みが可能である、
    記憶デバイス。
  6. 請求項1ないし請求項5のうち、いずれか1項に記載の記憶デバイスであって、
    前記記憶部は、前記外部コンピュータへの制限時間情報を格納する第4の情報格納部をさらに有する、
    記憶デバイス。
  7. 請求項1ないし請求項6のうち、いずれか1項に記載の記憶デバイスであって、
    前記情報資源格納先情報は暗号化処理された暗号化済情報資源格納先情報を含む、
    記憶デバイス。
  8. 請求項1ないし請求項7のうち、いずれか1項に記載の記憶デバイスであって、
    前記外部コンピュータはサーバにアクセス可能な外部コンピュータを含み、
    前記情報資源格納先情報は前記サーバ内の情報資源格納先情報を含む、
    記憶デバイス。
  9. 請求項1ないし請求項8のうち、いずれか1項に記載の記憶デバイスであって、
    前記記憶部の総容量は256kビット以下である、
    記憶デバイス。
JP2004315084A 2004-10-29 2004-10-29 記憶デバイス Pending JP2006127182A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004315084A JP2006127182A (ja) 2004-10-29 2004-10-29 記憶デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004315084A JP2006127182A (ja) 2004-10-29 2004-10-29 記憶デバイス

Publications (1)

Publication Number Publication Date
JP2006127182A true JP2006127182A (ja) 2006-05-18

Family

ID=36721884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004315084A Pending JP2006127182A (ja) 2004-10-29 2004-10-29 記憶デバイス

Country Status (1)

Country Link
JP (1) JP2006127182A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204503A (ja) * 1996-01-25 1997-08-05 Toshiba Corp デコーダ用icカード及びスクランブルシステム
JP2001344075A (ja) * 2000-06-02 2001-12-14 Konica Corp 情報受付方法及び情報受付装置及びプリント注文受付方法及びプリント注文受付装置
JP2003178017A (ja) * 2001-09-17 2003-06-27 Anyone Kk プログラム内蔵のusbデバイス
JP2004178476A (ja) * 2002-11-29 2004-06-24 Ci:Kk 商品情報活用システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204503A (ja) * 1996-01-25 1997-08-05 Toshiba Corp デコーダ用icカード及びスクランブルシステム
JP2001344075A (ja) * 2000-06-02 2001-12-14 Konica Corp 情報受付方法及び情報受付装置及びプリント注文受付方法及びプリント注文受付装置
JP2003178017A (ja) * 2001-09-17 2003-06-27 Anyone Kk プログラム内蔵のusbデバイス
JP2004178476A (ja) * 2002-11-29 2004-06-24 Ci:Kk 商品情報活用システム

Similar Documents

Publication Publication Date Title
US8782433B2 (en) Data security
US8533856B2 (en) Secure compact flash
US20240160766A1 (en) File system metadata protection
US10440111B2 (en) Application execution program, application execution method, and information processing terminal device that executes application
AU2006205315B2 (en) Method and portable storage device for allocating secure area in insecure area
JP6902584B2 (ja) ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム
CN104126176A (zh) 作为服务进行远程调试
JP2005535958A (ja) デジタル著作権管理のための集積回路
JP2005173197A (ja) 暗号復号処理システム及び暗号復号処理装置
EP1962214B1 (en) Methods for downloading a digital work automatically bound with characteristics of a portable device
KR20120123885A (ko) 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치
US20090307451A1 (en) Dynamic logical unit number creation and protection for a transient storage device
US8886997B2 (en) Hardware security module and processing method in such a module with augmented communication features
CA2596022A1 (en) Sytem and method for providing access to oma drm protected files from java applications
US11531626B2 (en) System and method to protect digital content on external storage
TWI377483B (ja)
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
US20110055589A1 (en) Information certification system
JP2004362516A (ja) Usb暗号化装置及びプログラム
JP2007072957A (ja) リードライト装置およびデバッグシステム
JP4236830B2 (ja) アップロード機能付き記憶装置
JP2006127182A (ja) 記憶デバイス
JP2004259077A (ja) 組込み機器プログラム更新方法
JP2004086584A (ja) パーソナルコンピュータにおける認証装置
JP2006227679A (ja) Usbメモリキー

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070914

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100608