WO2004040428A1 - 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン、ログイン方法 - Google Patents

着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン、ログイン方法 Download PDF

Info

Publication number
WO2004040428A1
WO2004040428A1 PCT/JP2003/014038 JP0314038W WO2004040428A1 WO 2004040428 A1 WO2004040428 A1 WO 2004040428A1 JP 0314038 W JP0314038 W JP 0314038W WO 2004040428 A1 WO2004040428 A1 WO 2004040428A1
Authority
WO
WIPO (PCT)
Prior art keywords
program
unit
predetermined
computer
control circuit
Prior art date
Application number
PCT/JP2003/014038
Other languages
English (en)
French (fr)
Inventor
Shinya Kobayashi
Shinji Uematsu
Original Assignee
Shinya Kobayashi
Shinji Uematsu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2002325931A external-priority patent/JP2004164028A/ja
Priority claimed from JP2003048564A external-priority patent/JP4245374B2/ja
Application filed by Shinya Kobayashi, Shinji Uematsu filed Critical Shinya Kobayashi
Priority to AU2003301696A priority Critical patent/AU2003301696A1/en
Priority to EP03809876A priority patent/EP1566726B1/en
Priority to AT03809876T priority patent/ATE544111T1/de
Priority to US10/533,219 priority patent/US7716384B2/en
Publication of WO2004040428A1 publication Critical patent/WO2004040428A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the present invention relates to a detachable device and a mouth opening method which are excellent in usability and security, and can exert an excellent advertising effect.
  • USB Universal Serial Bus
  • USB memory has various storage capacities, such as 32 MB and 64 MB.Specifically, it is a detachable device that has a flash memory element inside and is about the size of a human thumb.
  • a USB port connection port
  • USB connector connection port
  • USB memory not only data but also software such as mailers and short cuts to software can be placed in the USB memory.
  • software such as mailers and short cuts to software
  • USB memory in addition to saving and browsing data, start such software as well be able to.
  • peripheral devices such as an external storage device unique to a personal computer
  • various devices such as a digital camera can be connected to the personal computer, and various types of data are exchanged with the personal computer.
  • the user not only inserts the USB memory into the computer, but also displays “My Computer” on the OS (Operating Systenio basic software) screen — “Removable Bubble Disk” ⁇ “ A correspondingly complicated procedure was required, such as an operation force ⁇ to follow the selection ⁇ in order as in “Target operation” or a file name specified using a keypad and executed.
  • My Computer the OS (Operating Systenio basic software) screen — “Removable Bubble Disk” ⁇ ”
  • a correspondingly complicated procedure was required, such as an operation force ⁇ to follow the selection ⁇ in order as in “Target operation” or a file name specified using a keypad and executed.
  • the stored user data could be viewed unexpectedly by others, causing security concerns.
  • the present invention has been proposed to solve the above-mentioned problems of the prior art, and an object of the present invention is to provide a detachable device having excellent usability and security. Another object of the present invention is to achieve particularly excellent information security in a removable device in a USB and its related technology. Another object of the present invention is to provide a highly versatile control circuit for the present invention. It is another object of the present invention to provide a detachable device in SB that can be used in many OSs without a special device driver, and a related technology.
  • Another object of the present invention is to provide a detachable device that is compact and automatically installs a program. Another object of the present invention is to make it possible to simplify the system configuration and improve the response speed after installing a program such as a device driver for external connection. Another object of the present invention is to provide a detachable device and a mouth opening method which can provide an excellent advertisement effect. Disclosure of the invention
  • the invention of claim 1 relates to a general-purpose peripheral of a computer that executes a predetermined automatic start script or an automatic start program stored in a predetermined type of device when the device is connected.
  • An attachable / detachable device which is attached to and detached from an equipment interface and includes a control unit and a ROM or a readable / writable storage device as a main storage device, wherein the control unit includes a first unit device and a second unit A plurality of unit devices including a device, hub means for allocating data exchange with the computer side to each of the unit devises, and, when connected to the general-purpose peripheral device interface, firstly, the first unit device A signal simulating the device of the predetermined type is sent to the computer, and thereafter, at a predetermined timing, recognition of the second unit device is received.
  • the invention of claim 18 captures the invention of claim 1 from the viewpoint of a computer program, and when a predetermined type of device is connected, a predetermined automatic start script or an automatic start script stored in the device.
  • a firmware program for the control circuit of a detachable device that is attached to and detached from the general-purpose peripheral device interface of the computer that executes the boot program and that has control means and a ROM or a readable / writable storage device as a main storage device.
  • the program causes the control circuit to allocate data to and from the computer to a plurality of unit devices including a first unit device and a second unit device, and is connected to the general-purpose peripheral device interface.
  • a signal simulating the predetermined type of device is sent to the computer for the first unit device.
  • subsequent predetermined data Imingu characterized in that to send a predetermined signal to receive recognition for the second unit device in the Konbiyu data.
  • a signal simulating a predetermined type of device for example, a CD-ROM drive
  • a predetermined type of device for example, a CD-ROM drive
  • a program for example, a program
  • a desired script or program (hereinafter referred to as “program or the like”) is started to be executed while the peripheral device is used, and another second unit device is recognized at a predetermined timing thereafter. Therefore, the secrecy of the second unit device can be maintained by limiting access to only the program and the like. In this manner, a detachable device excellent in use, operability, and security can be provided by the time difference between the automatic activation and recognition of a program or the like.
  • the peripheral device can be used as the second unit device, and the installer of the device driver for the second unit device can be executed in advance as the program or the like, and a small size flash memory can be used.
  • a removable device that automatically installs a program can be provided.
  • the automatic start program or an automatic start program called from the automatic start script is stored, and the automatic start program is stored on the computer by a user via a password.
  • the control unit When the authentication is performed, the control unit is instructed to recognize the second unit device by the computer, and when an incorrect password is input a predetermined number of times during the authentication, the control unit is instructed by the second unit device.
  • the format instruction of the above data is provided, and a predetermined recognition extension signal is periodically transmitted to the control unit.
  • the control unit is configured to execute the format instruction and the recognition extension signal is interrupted for a predetermined time or more. And means for canceling the computer's recognition of the second unit device. And it features.
  • the second unit device is recognized under the condition of password authentication by the operation of the automatic start program, formatted if the password is incorrectly repeated many times, and released after the program ends. Reference from other than the startup program is difficult, and excellent security is maintained.
  • the computer that executes a predetermined automatic start script or an automatic start program stored in the device is attached to and detached from a general-purpose peripheral device interface, and is connected to a control unit.
  • a removable device having a ROM or a readable / writable storage device as a main storage device, and a unit for connecting other peripheral devices, and the control unit includes the main storage device. All or a part of the first peripheral device as a first unit device, and the other peripheral device as a second unit device, connected to the haptic means for allocating data exchange with the computer to each of these unit devices, and the general-purpose peripheral device interface.
  • a signal simulating the predetermined type of equipment for the first unit device is sent to the computer, and then a predetermined time In grayed, characterized that you provided with means for sending a predetermined signal to said computer for receiving recognition for said second unit device.
  • a signal simulating a predetermined type of device for example, a CD-ROM drive
  • a desired program or the like can be automatically executed while being a peripheral device using a USB memory or the like.
  • Recognition of the second unit device is thereafter performed at a predetermined timing. Therefore, the second unit device is used as another peripheral device such as a digital camera, and this detachable device is provided with both female and female connectors.
  • the internal circuit is controlled by the switching switch, allowing the detachable device to pass through and directly connecting the personal computer to other peripheral devices. Or, check the dedicated program on the personal computer with a program for each connection, and if it has been installed, immediately proceed to the recognition of the second unit device. If the detachable device is separate from other peripheral devices, the PC and other peripheral devices can be directly connected without interposing the detachable device.
  • the invention according to claim 4 is a detachable device which is detachably attached to a general-purpose peripheral device interface of a computer and includes a control means and a ROM or a readable / writable storage device as a main storage device, wherein the other peripheral device is provided.
  • Hap means for allocating transfer to each of these unit devices, and when connected to the general-purpose peripheral device interface, first sends a predetermined signal to the computer to receive recognition of the first unit device, When a program read and executed from the recognized first unit device sends a predetermined signal, the second unit device is recognized.
  • Means for sending a predetermined signal to receive said computer characterized by comprising a.
  • the installation program stored in the first unit device to be recognized in advance is manually started by the user, and a signal is sent when the installation is completed, so that the recognition of the second unit device is not performed. Done.
  • a dedicated program such as a device driver using a compact detachable device without using automatic program startup.
  • the program acquires a dry plate of each of the unit devices on the computer, and obtains the dry pretrator. It is characterized by transmitting. This allows programs such as applications to determine the location of data in the detachable device, regardless of the environment such as the OS, and enables smooth access to such data.
  • the detachable device further comprising: a rewritable nonvolatile memory; and a control unit that mediates an access from a USB host to the memory.
  • a rewritable nonvolatile memory When connected to the side, a part of the memory is connected to the host, and when a predetermined signal is received from the host, the other part of the memory is connected to the host.
  • a slave side connection port for connecting an external device and the memory are connected.
  • the invention of claim 19 captures the invention of claim 7 from the viewpoint of a computer program, and as a USB client, a control circuit that mediates access from the host side via USB to a rewritable nonvolatile memory.
  • the program causes the control circuit to separately manage the memory in a plurality of areas, and the external device connected to the slave-side connection port for connecting the external device and the respective areas are respectively designated by And connecting and disconnecting the host device as a plurality of unit devices divided by a group, and detecting and executing a dedicated command transmitted from the host side and including at least one of the connection of the unit devices.
  • the invention according to claim 8 is the control circuit according to claim 7, wherein one of the areas is a pseudo CD-: OM format compatible area, and the pseudo CD-ROM configured on the nonvolatile memory.
  • one of the areas is a pseudo CD-: OM format compatible area, and the pseudo CD-ROM configured on the nonvolatile memory.
  • control circuit according to the seventh or eighth aspect an invisible area different from each of the areas is provided on the non-volatile memory by the division management, and information on the invisible area is dedicated to the information. It is characterized in that only access by instructions is permitted.
  • the invention of claim 20 captures the invention of claim 9 from the viewpoint of a computer program.
  • the firmware program for a control circuit according to claim 19 the program is stored in the control circuit in the non-volatile memory.
  • An invisible area different from each of the above areas is provided on the memory by the division management, and only the access by the dedicated command is allowed for information on the invisible area.
  • the invention of claim 21 is a firmware program for a control circuit that mediates access from the host side via USB to a rewritable nonvolatile memory as a USB client, wherein the program stores the memory in the control circuit.
  • a plurality of areas and an invisible area in which a predetermined password is stored differently from these areas are separately managed, and when connected to the host, one area is used as one device connected to the hub.
  • the other area is replaced with the other area. It is characterized in that it is connected to the host as another device connected to the hub.
  • the instruction interpreting means stores the type of the instruction in a predetermined register area provided in the memory. And detecting when a bit pattern corresponding to the parameter is stored, and setting an execution result of the instruction as a bit pattern in a predetermined register area.
  • the invention of claim 22 captures the invention of claim 10 from the viewpoint of a computer program, and in the firmware program for a control circuit according to any one of claims 19 to 21, the program is The control circuit detects the dedicated instruction when a bit pattern corresponding to the type of the instruction and the parameter is stored in a predetermined register area provided in the memory, and executes the execution result of the instruction. The bit pattern is set in a predetermined register area.
  • An invention according to claim 11 is the control circuit according to any one of claims 7 to 10, wherein the command interpretation
  • the feature is to detect a pattern corresponding to the parameter.
  • the invention of claim 23 captures the invention of claim 11 from the viewpoint of a computer program.
  • the program is The control circuit sends, to the dedicated instruction, the type of the instruction from the hub, any of the unit devices, a predetermined physical address in the one of the unit devices, an access relating to a predetermined file name or predetermined content, and ⁇ ⁇ ⁇ ⁇ It is characterized by detecting a pattern corresponding to the parameter.
  • the invention of claim 12 is characterized in that, in the control circuit according to any one of claims 7 to 11, at least one of the following is performed according to the type of the dedicated instruction.
  • a dedicated command can be transmitted from the host to the control circuit by general read / write access or the like, so that it can be used in many OSs without a special device driver.
  • the invention according to claim 13 is the control circuit according to any one of claims 8 to 12, further comprising a switch port for turning on / off the connection of the pseudo CD-ROM format compatible area to the host.
  • the CD-ROM area can be separated by a switch and left off, the system configuration can be simplified and the response speed can be improved after installing a program such as a device driver for an externally connected device.
  • the invention according to claim 14 is the control circuit according to any one of claims 8 to 13, wherein the external device connected to the slave-side connection port from the host within a predetermined time after connection to the host.
  • the CD-ROM format compatible area is connected to the host. This makes it possible to easily determine whether or not the device driver of the downstream peripheral device has been installed in the personal computer based on the presence or absence of the initialization instruction, and eliminates the need for complicated procedures such as switching the switch after installation.
  • control circuit in the control circuit according to any one of the sixth to fourteenth aspects, in a predetermined area on the nonvolatile memory, data to be recorded is encrypted, and read data is decrypted. And features.
  • the invention of claim 24 captures the invention of claim 15 from the viewpoint of a computer program, and in the firmware program for a control circuit according to any one of claims 19 to 23,
  • the control circuit encrypts data to be recorded in a predetermined area on the nonvolatile memory, and decrypts read data.
  • a detachable device is a control circuit according to any one of claims 7 to 15 and a force for immediately connecting a peripheral device connected to the slave connection port to the host. And a switch.
  • the external peripheral device when the external peripheral device is connected for the first time, the external peripheral device is connected to the host side after the completion of the installation of the dedicated program such as the depth driver, and the peripheral is immediately switched to the host side by switch switching from the next time. Connection can be made, and the system configuration can be simplified and the response speed can be improved. If this switch also serves as a switch for turning on and off the connection of the pseudo CD-ROM format compatible area to the host, the operation is further facilitated.
  • the invention according to claim 17 is the detachable device according to any one of claims 1 to 6 or 16, wherein the means for connecting the portable telephone terminal by wire or wirelessly and the IP connection provided by the host computer are provided. Means for connecting to a telephone network via a connection.
  • IP phones that are economical, easy to use, and easy to use from anywhere, anytime, through the transmission and reception functions of mobile phones and IP networks such as Bascon and the Internet. .
  • An invention according to claim 25 is an information processing method in a control circuit of a detachable device, wherein the detachable device according to any one of claims 1 to 6, 16 and 17 is provided.
  • the system described in any of A control circuit and any one of the firmware programs of the control circuit according to any one of claims 18 to 24 are realized.
  • the circuit design pattern in the control circuit of the detachable device according to claim 26 is the detachable device according to any one of claims 1 to 6, 16 and 17, and the circuit design pattern according to any one of claims 7 to 15.
  • the computer which executes a predetermined automatic start program stored in the device is detachably attached to a general-purpose peripheral device interface
  • the control means comprises: A removable or readable / writable storage device as a storage device, wherein the main storage device stores the automatic start-up program in advance, and the control means includes the general-purpose peripheral device interface.
  • a signal simulating a predetermined type of device such as a CD-ROM drive is transmitted when the device is attached to a computer, even though the device is a peripheral device using a USB memory or the like.
  • a program that is automatically started by the computer allows a banner or the like to be displayed on the web page even before the user starts the browser.
  • the web page can be displayed according to the interest of the owner of the removable device in advance. Can be set, so effective advertising is possible.
  • the form of the automatic start program is arbitrary, and may be any of script, program, and program start via script.
  • the invention according to claim 28 is the removable device according to claim 27, wherein the graphic element is stored in a predetermined protected storage area.
  • the invention according to claim 29 is the detachable device according to claim 28, wherein the predetermined protected storage area is a storage area in which the control means stores the main storage device and the automatic startup program.
  • the predetermined protected storage area is a storage area in which the control means stores the main storage device and the automatic startup program.
  • a plurality of unit devices including one unit device and a second unit device storing the graphic element.
  • hub means for allocating data exchange with the computer to each of the unit devices, and when connected to the general-purpose peripheral device interface, the first unit first.
  • a signal simulating the device of the predetermined type is sent to the computer for the device, and access to the second unit deice is performed only while a predetermined signal is transmitted from the automatically started automatic start program.
  • the first unit device is recognized first, and the automatic start program is automatically started therefrom, and the second unit device is automatically started.
  • access is permitted only during the operation of an automatic startup program that has the function of displaying graphic elements, etc., to prevent unexpected deletion of advertising-related data such as graphic file image files. be able to.
  • the invention according to claim 30 is the detachable device according to any one of claims 27 to 29, wherein the automatic start program includes at least one of information specifying the web page and information of the graphic element. One of them is obtained by accessing a predetermined server system.
  • the information of the web page and the graphic element is obtained from the predetermined server, effective advertisement by flexible operation such as changing the information of the page graphic element according to the access record of the user can be realized. Become.
  • the invention of claim 31 is a login method for logging in from a client system to a web server system, the information specifying the web server system, and user identification and authentication used for login to the web server system.
  • the login information for the user is stored in the client system in advance, and when trying to log in, the login system transmits the login information to a predetermined relay server. Transfer to the web server system, and when the user authentication based on the login information succeeds, the web server system reflects the user-specific start URL on the web browser provided in the client system through the relay server.
  • the processing is more efficient. Quick and easy.
  • the program automatically logs in, the risk of being misused by recording passwords in the password cache or spyware of borrowed computers is reduced. Is reduced.
  • login through the relay server facilitates various managements such as access results for each member and switching of advertisers.
  • the invention according to claim 32 is the mouth login method according to claim 31, wherein the relay server transmits new information for accessing a web page to the client system that has logged in to the web server system,
  • the client system is specially characterized in that the new system detects the arrival of the new information, notifies the new information on a screen display, and receives an operation for accessing the web page.
  • FIG. 1 is a functional block diagram showing the configuration of the first embodiment of the present invention.
  • FIG. 2 is a functional block diagram showing the configuration of the second embodiment of the present invention.
  • FIG. 3 is a block diagram showing a hardware configuration according to the third embodiment of the present invention.
  • FIG. 4 is a diagram showing a software configuration of the third embodiment of the present invention.
  • FIG. 5 is a flowchart showing a processing procedure in the third embodiment of the present invention.
  • FIG. 6 is a block diagram showing another embodiment of the present invention.
  • FIG. 7 is a functional block diagram showing the configuration of the fourth embodiment of the present invention.
  • the codes are as follows.
  • each embodiment can be realized by a wired logic or a program on a dedicated LSI. However, in this case, the manner of realizing the hardware and the program can be variously changed. A virtual circuit block that realizes each function of the embodiment is used.
  • the device in the first embodiment in a USB memory type device for storing personal data such as e-mails, only the owner of the device can easily use the data stored in the connected personal computer.
  • the device in the first embodiment has a CD-ROM compatible area for storing dedicated programs such as applications, and a so-called auto-run function for automatically starting a program from this area. It also has an HDD compatible area for storing data. The connection and disconnection of the respective areas can be switched in accordance with a predetermined command from the dedicated program, and the command transmission means and storage area can be used only from the dedicated program.
  • FIG. 1 is a functional block diagram showing a schematic configuration of the first embodiment. That is, the first embodiment is a detachable composite device (hereinafter, referred to as a “composite device”) 2 that is used by being detached from the computer 1, and the computer 1 includes a USB as a general-purpose peripheral device interface. That is, Computer 1 has a USB port 10, a USB host controller, and a necessary device driver for USB, and the computer 1 is hereinafter referred to as “host side” or “computer side” with respect to USB. Call.
  • a detachable composite device hereinafter, referred to as a “composite device” 2
  • the computer 1 includes a USB as a general-purpose peripheral device interface. That is, Computer 1 has a USB port 10, a USB host controller, and a necessary device driver for USB, and the computer 1 is hereinafter referred to as “host side” or “computer side” with respect to USB. Call.
  • the composite device 2 is attached to and detached from the USB port 10 of the computer.
  • the composite device 2 includes a readable / writable flash memory 4 as a main storage device, and a small hard disk drive or the like as the main storage device. ROM may be used.
  • the composite device 2 includes a USB device-side control unit 3 as control means.
  • the USB device side control unit 3 realizes the following components shown in Fig. 1 by the logic of a custom chip such as ASIC or FPGA, or by the combination of CPU and embedded program or micro program, etc. Further, in the computer 1, the components acting as shown in FIG. [2. Operation of First Embodiment]
  • the first embodiment has the following operations and effects.
  • the hub dividing unit 31 of the USB device-side control unit 3 has an operation of allocating data transfer with the computer 1 to a plurality of devices (each of which is referred to as a “unit device”) in the single compound device 2 (hereinafter referred to as “happen device”).
  • This is a hub means that easily realizes multiple functions by fulfilling the above functions.
  • USB general-purpose hub is miniaturized and provided inside the device.
  • a CD-ROM area R3 and read / write areas R4 and R5 are set in the storage area of the flash memory 4.
  • the CD-ROM drive (drive letter “H”, which is the first unit of drive) set in the CD-ROM area R3, and the removable disk drive (drive letter) set in the read / write area R4 Although “DJ.
  • the second unit device” is a unit device, these regions may be used as unit devices.
  • the hub division unit 31 operates.
  • Three removable disk drives (drive letters "E”, “F”, “GJ") are set, and these three removable pub-no-disk drives “E”, “FJ”, and “G” also constitute one unit device. .
  • the removable disk drives “E”, “F”, and “G” may be individually set as unit devices.
  • the storage area of the flash memory 4 can be directly managed and read / written only from the access unit 34 of the USB device side control unit 3 separately from the unit device on the USB which can be accessed from the host side as described above.
  • a management area R1 and a restriction area R2 are set.
  • the areas R1 and R2 normal access from the OS such as recognition and writing / deletion is prohibited.
  • information for area management is stored in the management area R1.
  • the automatic start program P which will be described later, is written or deleted through the USB device-side control unit 3.
  • Access and place application software such as mailers. This protects the software from accidental erasure and piracy.
  • the information to be protected on the device is set in a write-protected area that can be viewed from the host side as a unit device on the USB, for example, instead of the restricted area R2. It is good.
  • the readable / writable area R4 is freely accessible as a normal removable disk, and stores e-mail data used by mailers, address books, word processor documents and presentation materials.
  • a password can be set to access each area, and the verification information for password authentication is placed in an area that cannot be accessed from the OS side, such as areas R1 and R2.
  • the OS for example, the Windows (registered trademark) series of Microsoft (registered trademark)
  • a predetermined type of depice for example, a CD-ROM drive
  • Executes a predetermined script file for example, “Autorun. Inf J”.
  • the computer 1 is a computer having such an OS.
  • the host may be connected to the USB.
  • An inquiry signal for the type of device is repeatedly and periodically sent to the USB line for devices that cannot be accessed, and devices newly attached to USB respond to this inquiry signal by responding to the
  • the computer 1 makes the host recognize its own connection by answering “1.” Therefore, when a predetermined type of device is connected, the computer 1
  • the script execution unit 11 executes the automatic start script stored in the USB device.Therefore, when the recognition control unit 32 of the USB device side control unit 3 is connected to the USB, the recognition control unit 32 of the USB device controls the device from the host side.
  • a signal indicating that the CD-ROM is simulated is sent back This simulated reply is performed only for the CD-ROM area R3 of the plurality of unit devices.
  • the CD-ROM drive H in the CD-ROM area R3 stores an automatic start program P started by the automatic start script S.
  • the detachable device 2 that is, a USB memory is a type of device that is not originally a target for stabilization execution.
  • a signal indicating that the device is a target device for executing the start stabilization, that is, a descriptive descriptor is returned in a pseudo manner.
  • a desired process such as execution of a program described in a script is automatically executed when a device is mounted, without the need to previously install a resident program for mounting detection on the computer side.
  • various functions and usage of the device can be realized without having to manually install dedicated software for the device.
  • the automatic start of the desired program from the detachable device can be easily realized.
  • the computer 1 actually sends the predetermined type of device to the first unit device (CD-ROM drive) configured on the main storage device (flash memory 4).
  • the control means USB device side control unit 3
  • the control means checks the access and the form of access in the main storage device (flash memory 4). Perform conversion between.
  • the OS as described above repeatedly inquires of the device about the presence or absence of the installation of the media and makes the device respond, and when the state that did not exist at a certain point in time changes to the existing state, it recognizes that the medium has been inserted There are also things.
  • the input simulation unit 33 returns a signal of the same pattern as that of the input in a simulated manner, so that the media input matches the conditions for script execution. If it is set, the script will be executed smoothly.
  • the input simulation unit 33 returns a signal indicating that there is no media at least once in response to the media presence / absence inquiry signal that is repeated from the US / host controller via the US / Later, for example, for the second inquiry, a signal indicating that there is media is returned.
  • the OS on the computer 1 recognizes that the medium has been inserted, and executes the script execution unit 11 of the computer 1 and executes the automatic start script S stored therein.
  • the “predetermined type” device for which the script is to be executed is assumed to be “CD-ROMJ”, but the target can be changed or expanded to another type of device.
  • the program execution unit 1 2 is a means for performing, for example, extension gamma.
  • e X e "such as executables, directories executable file to the script name, if parameters or the like is described, it is therefore the Execute the executable file.
  • execution of the automatic start program P is specified during the automatic start stub start S. It should be noted that it is naturally possible to call other applications such as an application such as a mailer, and, depending on the application, a device driver installer of another peripheral device from the application starting function P1 of the automatic starting program P. Such a derivatively called program is also referred to as an auto-start program P below.
  • the timing control section 35 is a section that controls the recognition control section 32 to cause the computer 1 to recognize each unit device at a predetermined later timing. That is, when connected to the USB, the recognition control unit 32 and the timing control unit 35 first send a signal simulating a CD-ROM to the computer 1 for the first unit device, and thereafter, At this time, means for sending a predetermined signal to the computer 1 for receiving recognition of the second unit device is configured.
  • the timing control section 35 immediately after the composite device 2 is inserted into the computer 1, the timing control section 35 sends information to the host that only the first device is connected, and After the completion of the process or when a predetermined exchange with the host is completed, information indicating that the second unit device is connected is transmitted to the host.
  • the recognition of the second unit device is delayed by the set time or until the completion of the predetermined exchange, and the time difference can be secured.
  • the timing for recognizing the second unit depth instead of judging the timing condition only on the composite device side as described above, it waits for a predetermined instruction from a predetermined program executed on the host side. Even if you make them recognize In this way, the timing at which the host-side program recognizes the second unit depice can be managed, so that the completion of the desired processing can be confirmed.
  • the second unit device is recognized after the password recognition and the end of the certificate from the program and the completion of the device driver installation notification.
  • timing control unit 35 may be replaced with the USB device control unit 3, and a USB controller may be provided for each unit device, and the USB controller may be provided.
  • the timing control unit 35 is configured to cause the computer 1 to recognize the first unit device, and then cause the computer 1 to recognize the second unit device in accordance with an instruction from the automatic start program P. If the program P has a function of authenticating the user with a password or the like, the second unit device can be a security drive with excellent security.
  • the security drive recognized in this way can be manually released ("device removal") by operating the task tray of the OS, etc., but it is automatically started from the auto-start program or the auto-start program. If it is possible to cancel recognition as a function of another program, the use and operability will be further improved.
  • the security drive as described above is processed as follows by the cooperation between the automatic start program P and the USB device side control unit 3.
  • the automatic start program P authenticates the user with a password, it gives an instruction to the USB device-side control unit 3 to make the computer 1 recognize the readable / writable area R 4 as the second unit device.
  • the USB device side controller 3 is instructed to format the data in the readable / writable area R4.
  • the automatic start program P periodically transmits a predetermined recognition extension signal to the USB side controller 3.
  • the format unit 36 executes the format instruction from the automatic start program P, and the recognition release unit 37 outputs the recognition extension signal from the automatic start program P for a predetermined time or more.
  • the recognition of the computer 1 regarding the readable / writable area R4 is canceled by changing a signal transmission state to the computer 1.
  • the authentication function P2 of the automatic start program P authenticates the password and, when an incorrect password is input a predetermined number of times, sends an instruction to the format unit 36 of the USB device side control unit 3 so that it can be attached and detached. Format the entire predetermined area on device 2 and the data on it. Note that the processing when the password is incorrect a predetermined number of times may simply be termination or deletion of the automatic start program P.
  • password analysis can be made more difficult. If password authentication takes a certain time, such as 0.1 to 0.5 seconds, it will not be a problem for users to use it normally, but it is necessary to input a brute force input using a word dictionary. Password analysis is also difficult.
  • the auto-start program P has a function of rewriting the information in the management area R1, and can change attributes of each area such as size ⁇ write-protection and create a new area. You may do so. Note that when changing the area, it may be necessary to move the data.For example, when moving the boundary between two areas and changing their size, the auto-start program P A temporary backup of the data that was created in the composite device 2 or in the free space of the HDD on the computer 1 or in the free area of the HDD, rewriting the area information in the area R1, and backing up each area after the change Return the data.
  • the recognition canceling unit 37 receives a predetermined recognition extension signal periodically transmitted from the automatic start program P, and when the signal is interrupted, cancels the recognition of the computer regarding the predetermined unit device.
  • the recognition cancellation unit 37 causes the host to recognize the unit device to be the security drive for a predetermined time limit thereafter,
  • the automatic start-up program P keeps transmitting the recognition extension signal to the recognition canceling unit 37 every cycle shorter than the time limit.
  • a signal simulating a predetermined type of device for example, a CD-ROM drive
  • a predetermined type of device for example, a CD-ROM drive
  • a desired program or the like is started to be executed while being a peripheral device using a USB memory or the like, and another second unit device is recognized at a predetermined timing thereafter. Therefore, the secrecy of the second unit device can be kept by restricting access to only the program and the like. In this way, a detachable device with excellent usability and security can be provided due to the time difference between the automatic activation and recognition of the program or the like.
  • the second unit device is recognized under the condition of password authentication by the operation of the automatic start program, formatted if the password is incorrectly repeated many times, and released when the program ends. Therefore, it is difficult to refer from other than the automatic startup program, and excellent security is maintained.
  • another peripheral device such as a digital camera is used as the second unit depth, and the installer of the device driver for that is executed in advance as the program or the like in advance. Since the flash memory can be used for miniaturization, a removable device that is compact and can automatically install a program can be provided.
  • FIG. 2 shows a simplified configuration of the second embodiment. That is, in the second embodiment, when the CD-ROM is connected, an external connector 15 for attaching and detaching to and from the USB port 10 of the computer 1 that executes the automatic startup script stored in the device, A removable storage device having a control unit 30 as a main unit and a flash memory 40 as a main storage device.
  • the device 20 is equipped with a USB port 25 (female connector) for connecting other peripheral devices (here, digital camera 5).
  • control unit 30 transmits and receives data to and from the computer using the whole or a part of the flash memory 40 as a first unit device and the other peripheral device as a second unit device.
  • the first unit is first sent a signal simulating a CD-ROM to the computer 1 when it is connected to the USB port, and then at a predetermined timing.
  • the first unit device has the ability to operate with the standard driver provided by the OS as a standard
  • the second unit device has a dedicated program D such as a dedicated driver installed. If the dedicated program D for the second unit device exists in the first unit device, recognition of the first unit device ⁇ installation of the dedicated program ⁇ recognition of the second unit device, If it is not recognized in this order, it will not work properly. Therefore, another peripheral device is connected to the detachable device of the second embodiment as one of the unit devices.
  • a detachable device 20 is provided with both female and female connectors to connect the digital camera 5 to the personal computer 1 via the detachable device 20 or instead.
  • the digital camera 5 and the detachable device 20 are integrated as shown by a broken line in FIG.
  • the detachable device 20 is manufactured as a module substrate provided in the digital camera main body case, and is connected to the digital camera main body substrate by a connector or the like.
  • the types of other devices mentioned here are not limited to digital cameras, but various types of drives such as USB-connected printers, scanners, and removable disks, various card readers / writers, and portable terminals sold by each device manufacturer Communication devices such as are free.
  • the device driver installation program P which is an executable file in the EXE format, is executed as an automatic startup program, recognition of other peripheral devices that use the driver can be started.
  • a signal imitating a predetermined type »(for example, a CD-ROM drive) to be automatically started, such as a program is compiled.
  • a desired program or the like can be automatically executed while being a peripheral device using a USB memory or the like, and recognition of another second unit device is performed at a predetermined timing thereafter. Therefore, the second unit device is used as another peripheral device such as a digital camera, and the detachable device 20 is provided with both female and female connectors.
  • peripheral device By connecting a peripheral device or integrating it with another peripheral device as a member such as a built-in board, it becomes easy to execute a dedicated program installer such as a device driver for another peripheral device. This eliminates the need for bulky recording media, such as real CD-ROMs, and cumbersome labor for dedicated programs.
  • the internal circuit is controlled by the switching switch to allow the detachable device 20 to pass through and connect the PC and other peripheral devices.
  • the computer executes the auto-start script, and if specified, executes the auto-start program.
  • the present invention is also applicable.
  • device manufacturers can provide all or all of device drivers and device-specific software for their own products. If you provide a part of it by recording it on a USB device, All of these devices will be readily available and will be a tool for customer containment.
  • this aspect is a detachable device which is detachably attached to a general-purpose peripheral device interface of a computer and includes control means and a ROM or a readable / writable storage device as a main storage device, and is a detachable device. And a controller for connecting the main storage device to the computer by using all or a part of the main storage device as a first unit device and the other peripheral device as a second unit device.
  • a predetermined signal for receiving recognition of the first unit device is first sent to the computer.
  • the program read and executed from the recognized first unit device sends a predetermined signal
  • the second unit device is transmitted.
  • Means for sending a predetermined signal to receive the identification to the computer characterized by comprising a.
  • the installation program power S previously stored in the first unit device to be recognized in advance is manually started by the user, and a signal is sent when the installation is completed. Recognition is performed. This makes it possible to easily provide a user with a dedicated program such as a device driver using a compact detachable device without using automatic program startup.
  • the control units 3 and 30 play an important role.
  • the functions of the detachable devices 2 and 20 are used.
  • the USB microcomputer 300 such as a RISC microcomputer provides the role of the control unit and the function of the haptic device according to the firmware 310, and in the first and second embodiments, the control unit 3 Play a role.
  • the device 200 has a flash memory 400 having a predetermined capacity such as 32 MB, 64 MB, 128 MB, and 256 MB as a main storage device. Flash memory is a rewritable nonvolatile memory Although it is representative, other types of memory elements may be used.
  • the nonvolatile memory is the main storage device in the present invention, the concept is not limited to the memory device but includes a storage device such as a hard disk drive. This is the same in the first and second embodiments.
  • the flash memory 400 provides a CD-ROM area 410, an HDD area 420, and an invisible area 430 according to the division management performed by the USB microcomputer 300.
  • the flash memory 400 preferably has a circuit configuration and a board layout that can be mounted on the same board as the USB microcomputer 300.
  • the device 200 has at least a USB series A type plug 150 as an external connection, and is directly connected to a host-side connector or socket such as a personal computer (referred to as a PC) or a PDA. Further, as an option, a series A type female socket 250 connected to the hub realized by the USB microcomputer 300 may be mounted. The female socket 250 is connected to a slave-side connection port for connecting an external device provided in the USB microcomputer 300.
  • the USB interface of this device 200 conforms to USB 2.0, and the hub generally operates with a pass path.However, as an option, it is possible to connect a self-powered power supply, and it is compatible with both pass power and self power. You may. How to implement these self-powered bus-power switching methods, for example, a hub-dedicated LSI usually has the function, but depending on the mode of implementation, it can be freely determined by adding circuits or firmware to a CPU with a hub. it can. Further, for convenience of operation and the like, an access LED 210 and a light protection switch 220 may be provided.
  • the device 200 requires a CD-ROM and USB storage device driver on the OS.
  • the device driver can be operated on an OS equipped with these as standard, and these device drivers can be installed on other OS. Will work later. Even if a device driver is required, complicated restarting of the OS is basically avoided if the device driver is compliant with the so-called plug and play.
  • the USB microcomputer 300 in the third embodiment as described above is a control circuit that mediates access from the host via the USB to a rewritable nonvolatile memory as a USB client. As a role.
  • Pseudo-hub means for connecting and disconnecting the external device connected to the slave-side connection port and each of the areas to and from the host as a plurality of unit devices divided by a hub.
  • Command interpreting means for detecting and executing a dedicated command transmitted from the host including at least one of the unit device connection commands.
  • USB microcomputer 300 By using the USB microcomputer 300 as described above, it is possible to connect / disconnect a plurality of areas into which the memory is divided and external devices to / from the host at a desired combination and timing, so that the security drive as shown in the first embodiment can be used.
  • a highly versatile control circuit that can be used for either device driver installation for an external peripheral device as shown in the second embodiment is realized.
  • the number of semiconductor chips such as IC and LSI for realizing the control circuit is not limited to one, but may be plural.
  • a CD-ROM area 410 as a unit device via a hap H
  • the PC recognizes the HDD area 420 in a connected state. Further, when an external peripheral device is connected to the female socket 250, the external peripheral device is also recognized as a configuration connected via the hub H.
  • Each unit device under the hub H is operated by the USB microcomputer 300 and the firmware 310 by a special command which is a special command from a program such as an application, and by a physical switch provided in the device 200. Then, connection and disconnection to the host PC on the upstream side, ie, the upstream via the hap H, are performed. For devices connected downstream (slave side), connection / disconnection can be performed by turning on / off the power supply to the device bus using an IC or a transistor.
  • the CD-ROM area 410 is equivalent to the CD-ROM area R3 in the first embodiment, and is recognized by the host as compatible with the standard CD-ROM drive, and executes the auto-run (automatic start) of the stored program. Required when using.
  • CD-ROM is only an example, and the specific format is CD-ROM. ROM (Modenore 1, 2), CD-RW, CD-DA, CD-XA, CD-I are free.
  • the USB microcomputer 300 stores a disk image on the flash memory 400 and responds to a read request, or a read request signal sent from the host in a CD-ROM format, Conversion processing is performed each time with the data on the flash memory 400.
  • the conversion process that mediates the access from the host side to the CD-ROM to the flash memory in this way is referred to as CD-ROM conversion.
  • the HDD area 420 is recognized by the host as an HDD-compatible standard removable disk drive, and is connected to a PC after authentication, whereby the read / write area R, which is the second unit device in the first embodiment, is read. As with 4, it provides a secure storage area.
  • an invisible area 430 different from the CD-ROM area 410 and the HDD area 420 is provided on the non-volatile memory (flash memory 400) by the division management, and the information stored in the invisible area 430 is set to the dedicated area. Only access by instruction is allowed. As a result, particularly important information such as IDs, passwords, license keys, and division management system information can be effectively protected from threats such as cracking and failures.
  • the invisible area 430 cannot be directly accessed from the host in the form of a drive or the like, but can be accessed only from a program corresponding to the device 200 that can issue the dedicated command.
  • the capacity of the information stored in the invisible area is free.
  • Management information 435 and the like are conceivable.
  • the types of the dedicated instructions that can be used by the program corresponding to the device 200 and the processing executed by the USB microcomputer 300 in response to the types are as follows.
  • the size of the CD-ROM area 410 may automatically change according to the size of the CD-ROM image, and the remainder may be the HDD area 420. Also, for example, as shown in the second embodiment, To respond to the case where the Depth Driver of external peripherals has been installed, turn on / off the connection of the CD-ROM area 410 to the host side by using the CD-ROM switch 230 (Fig. 3). It may be provided. The switch 230 is connected to a switch port of the USB microcomputer 300. As a result, the CD-ROM area can be cut off by a switch and left off, so that after installing a program such as a depth driver for an externally connected device, the system configuration can be simplified and the response speed can be improved.
  • a switch may be provided to turn on / off whether or not there is a time difference, that is, a delay in connection recognition of the external peripheral device. This is a switch for determining whether or not to immediately connect the peripheral device connected to the slave connection port to the host.
  • the external peripheral device when the external peripheral device is connected for the first time, the external peripheral device will be connected to the host after the installation of the dedicated program such as a device driver has been completed, and the peripheral device will be switched next time by switching. Can be immediately connected to the host, simplifying the system configuration and improving the response speed. If this switch also serves as a switch for turning on / off the connection of the CD-ROM area 410 to the host, the operation is further facilitated.
  • the driver for the external peripheral device connected downstream is already installed in the personal computer, if the computer does not send a command for initializing the device within a certain period of time after the connection, the uninstalled Then, the CD-ROM area 410 may be connected to the host, and the installer may be auto-run.
  • the data of the owner can be viewed on any connected PC while protecting the data of the owner.
  • Implement the login function as described above, the data of the owner can be viewed on any connected PC while protecting the data of the owner.
  • this device 200 when this device 200 is connected to a host such as a personal computer, first, only the CD-ROM area 410 is connected to the hub. At this point, the HDD area 420 is still disconnected. Then, the authentication program on the CD-ROM area 410 is automatically started, and if the password entered by the user matches the passcode data and ID on the invisible area 4300, the HDD area 420 Is connected to the hub H and recognized as a drive, and desired data on the HDD area 420 can be viewed and edited by a desired program.
  • step 10 the processing procedure when the device 200 is mounted on a PC is shown in the flowchart of FIG. That is, if the CD-ROM switch 230 is turned on (step 10), the PC recognizes the connection of the CD-ROM area to the PC (step 11), and starts responding to the access by converting the CD-ROM (step 12). ). Using this response, the PC executes the auto-run program calling process from the PC (step 20), and if there is an auto-run program (step 21), it is started (step 22).
  • This autorun program is typically an authentication program using a password or the like, or a so-called launcher or other menu program.
  • a removable disk area that is unconditionally connected to the PC and a security area that is similarly compatible with a removable disk but that is not recognized until authentication is provided.
  • the device 200 recognizes the connection of the removable disk area to the PC (step 13), so the authentication program as described above must be placed in the removable disk area and manually operated.
  • step 26 the password entered by the user on the PC is transferred to the device 200 and included in the management information 435 in the invisible area 430.
  • the passcode is verified and the authentication result is returned to the PC (Step 16).
  • the device 200 makes the PC recognize the connection of the above security area (step 18) and accepts access to each connected area (step 19).
  • a target application program such as a mailer is started (step 28), and the connected area is accessed as necessary on the device 200 side (step 27). 29).
  • each element shown in FIGS. 3 to 5 is appropriately omitted depending on the application.
  • each drive is identified by a drive letter such as A, C, or D.
  • a drive letter changes depending on the environment such as the type of OS and hardware configuration.
  • drive letters of a plurality of unit devices included in the present device 200 are not always continuous, and there is a possibility that a problem may occur in which the position of data cannot be specified from an application.
  • a function to obtain a drive letter from the PC OS is incorporated into an application such as an automatic startup program, and the information obtained in this way is used to update the drive information indicating the access destination in the application setting file .
  • a program such as an application can specify the position of data in the removable device, and smooth access to such data becomes possible.
  • a means for transmitting a special access signal such as the dedicated command from the host side such as a dedicated program to the firmware 310 of the USB microcomputer 300 separately from normal reading and writing is free.
  • a special access signal such as the dedicated command from the host side such as a dedicated program to the firmware 310 of the USB microcomputer 300 separately from normal reading and writing
  • the code in a certain setting register is stored
  • the code is interpreted and executed as a predetermined dedicated instruction, and as a result, depending on the type of instruction, the code is read from the invisible area.
  • the issued value / return code appears as a bit string in that register or another predetermined register.
  • the command is obtained from the hap, any of the unit devises, a predetermined physical address in any of the unit devices, a predetermined file name, or an access related to predetermined content. And a pattern corresponding to the parameter is detected.
  • the dedicated instruction can be transmitted from the host side to the control circuit by general access such as read / write, so that it can be used in many OSs without a special device driver.
  • the reading and writing of specific physical addresses, file names, and contents in any of the unit devices are interpreted and executed as instructions by the check function of the control unit.
  • a fixed pipe or a file of size 0 is arranged at a predetermined position in the CD-ROM area, and by accessing this area, the invisible area is accessed.
  • the CD-ROM area is recognized as CD-R, CD-RW, CD-RZW, etc., and the write request that reaches the device is a dedicated instruction.
  • the spindle speed setting instruction of the CD drive for example, by interpreting the rotation speed 4 times as a begin 0 instruction and 8 times as an end () instruction, access to the invisible area is realized.
  • the instruction set for the removable disk @ hub those that are not normally issued or meaningless from Windows (registered trademark) GUI or standard API (application 'program' interface) are interpreted as special access signals. Access to the invisible area Manifest. Similarly, a combination of a specific instruction and a parameter such as a specific character string that is not normally used may be used as the access signal.
  • the instruction code for firmware purge-on-up included as standard in the USB interface class code the access information to the invisible area such as a dedicated instruction is sent to the firmware program data part. The distinction from the real firmware program data is made on the USB microcomputer 300 side depending on the presence or absence of a predetermined bit pattern.
  • a fourth device is added, and all instructions for that device are dedicated instructions to the invisible area. I do. Also, by calling the lower layer driver directly from the upper-level IoCallDriver (), desired data flows to the USB microcomputer 300. By reading and writing a value to a specific end point, an access signal such as a dedicated instruction can be considered.
  • USB is not limited to USB as a specific standard for a general-purpose peripheral device interface, but is a concept that also includes other standards that play an equivalent role, including those that will appear in the future.
  • only one of the automatic start and the hub division may be performed. When the automatic start is not used, the elements related to CD-ROM are unnecessary. Further, an embodiment in which the hub division does not delay the force recognition to be performed is also possible. Further, by providing a plurality of pass paths corresponding to the security drive, a single detachable device can be used by a plurality of persons.
  • data to be recorded is encrypted, and read data is decrypted.
  • the stored data of the part to be accessed later after authentication or the like is protected by encryption such as a secret key method or a public key method, so that the security is further improved.
  • a portable telephone terminal such as a mobile phone or PHS as an external peripheral device is connected to this device by infrared communication, wireless communication, plugging in a USB female socket, a dedicated connection terminal, etc., and transmitting and receiving mobile 3 ⁇ 4fg (4)
  • the receiving function may be used to enable the use of IP phones from this device through a personal computer and an IP network such as the Internet. This makes it easy to use IP phones that are economical, easy to use, and secure anytime, anywhere.
  • the security drive uses multiple flash memories with control circuits. It can be realized with a simple configuration.
  • the USB microcomputer 350 and the flash memory 450 with a control circuit are a force that always connects the data line and the path power directly.
  • the USB microcomputer 350 and another flash memory with a control circuit 450 The data line is connected, but the bus power is disconnected by a switch SW such as a transistor or an IC.
  • the switch SW is connected and the connection to the flash memory with control circuit 460 is realized to realize a security drive. Is done.
  • a simpler example of the present invention is a detachable device including a rewritable non-volatile memory and control means for mediating an access from a USB host side to the memory. Connects a part of the memory to the host when connected to the host, and connects another part of the memory to the host when a predetermined signal such as a kind of the dedicated instruction is received from the host. In this way, it is necessary to realize the information security of the part connected later.
  • the slave-side connection port for connecting an external device can be omitted, and security is not limited to device units divided by haps, but can also be realized by hiding a media file.
  • the device is a multi-function that has both a CD-ROM drive and a removable hard disk drive.
  • the control circuit such as a USB microcomputer To insert the disc and make it accessible from the PC.
  • different data can be shown as if the discs were swapped before and after authentication, so that the range of application is expanded.
  • concealing files the existence of protected files is hidden from the file management area of the hard disk before authentication, and after authentication, the existence of all files including the protected objects is disclosed to the host. In these cases as well, important information is protected from unauthorized third parties and information security is achieved.
  • FIG. 7 is a functional block diagram illustrating a schematic configuration of the fourth embodiment.
  • the fourth embodiment is a detachable composite device (hereinafter, referred to as a “composite device”) 2 that is used by being attached to and detached from a computer 1.
  • the computer 1 has a USB as a general-purpose peripheral interface, specifically, a USB port. And a USB host controller and necessary device drivers for USB.
  • Computer 1 is also referred to as “host side” or “computer side” with respect to USB.
  • the composite device 2 is attached to and detached from the USB port 10 of the computer.
  • a readable / writable flash memory 4 is provided as a main storage device, a small node disk drive or ROM may be used as the main storage device.
  • the composite device 2 includes a USB device-side control unit 3 as control means.
  • the components shown in FIG. 7 are realized by wired logic of a custom chip such as an ASIC, or by a combination of a CPU and an embedded program or a microprogram.
  • the components shown in Fig. 7 are realized by the operation of a program such as an operating system (hereinafter referred to as "o S").
  • the hub dividing unit 31 of the USB device-side control unit 3 functions to allocate data to and from the computer 1 to a plurality of devices (each called a “unit device”) in a single composite device 2 (hereinafter referred to as “unit device”). It is a hub means that easily realizes multiple functions by fulfilling this function.
  • the following example is considered as a specific mode of hub division.
  • the USB general-purpose haptic is miniaturized and provided inside the device.
  • Each LSI controller for each unit of hub is emulated by LSI such as a custom chip such as ASIC, or a general-purpose CPU and threading program.
  • USB controller It is also conceivable to combine these as appropriate, but here, emulation of a USB controller is used.
  • a CD-ROM area R3 and read / write areas R4 and R5 are set in the storage area of the flash memory 4.
  • the CD-ROM drive (drive letter “H”, which is the first unit device) set on the CD-ROM area R3, and the removable disk drive set on the read-write area R4 (The drive letter “DJ” is assumed to be the second unit device.)
  • Each unit device is used, but these areas may be used as the unit devices.
  • three removable disk drives (drive letter “EJ” “F” “G”) are set, and these three removable disk drives “EJ“ FJ “G” also constitute one unit device. I have.
  • the removable disk drives "E”, “F”, and “G” may be individually set as unit devices.
  • the storage area of the flash memory 4 has a US Apart from the unit device on B, a management area R1 and a restricted area R2 that can be directly managed and read / written only from the access section 34 of the USB device-side control section 3 are set.
  • the areas R 1 and R 2 normal recognition from the OS and access such as writing and deletion are prohibited.
  • information for area management is placed in the management area R 1.
  • the restricted area R2 only the automatic start program P described later is allowed to access such as writing and deleting through the USB device side control unit 3, and the application software such as a mailer and the advertising information described later are stored.
  • other user data may be stored.
  • the information to be protected on the device is set in a write-protected area that can be viewed from the host side as a unit device on the USB, for example, instead of the restricted area R2. It is good.
  • the readable and writable areas R 4 and R 5 can be freely accessed as ordinary removable disks, and store e-mail data used by mailers, address books, word processor documents and presentation materials.
  • a password can be set to access each area, and verification information for password authentication is placed in an area that cannot be accessed from the OS side, such as areas R1 and R2.
  • the hub division unit 31 makes it possible to set a plurality of areas that are handled differently as unit devices.
  • the composite device 2 is a detachable device including a unit device that is treated as a CD-ROM by pseudo-recognition.
  • the force S is used to store data in such a composite device 2. You don't need to consider the special file system. In other words, it is possible to set another type of unit that does not require data conversion, such as a removable disk or an HDD, and to easily store the data therein.
  • a predetermined automatic start program stored in, for example, a medium of the device is executed. Such an operation is called automatic activation.
  • a predetermined type of device to be automatically started is, for example, a CD-ROM drive.
  • Such an OS is, for example, the Windows (registered trademark) series of Microsoft (registered trademark).
  • such an automatic start program For example, this includes scripts such as "Autorun. Inf" and programs started from such scripts.
  • the computer 1 in the present embodiment is a computer having such an OS.
  • the host In USB, the host repeatedly and periodically sends an inquiry signal of the device type to a USB line for a device that may have been attached to the USB device.
  • the host responds to the inquiry signal with the type of the device corresponding to the host, so that the host recognizes its connection. Therefore, in the computer 1, when a predetermined type of device is connected, the script execution unit 11 executes the automatic start script stored in the device.
  • the recognition controller 32 of the USB device-side controller 3 simulates a CD-ROM signal in response to a device type inquiry signal from the host when connected to the USB. It is a means to receive recognition by replying. This pseudo reply is performed only for the CD-ROM area R3 among the plurality of unit devices.
  • the CD-ROM drive H in the CD-ROM area R 3 stores the automatic start script S and the automatic start program P started by the automatic start script S.
  • the detachable device 2 that is, the USB memory
  • the detachable device 2 is a type of device that is not originally a target of the stabilization execution.
  • Force S In response to an inquiry from the host, the recognition controller 3 A signal indicating that the device is a target device for executing the startup scribble is returned in a pseudo- ⁇ manner.
  • a desired process such as execution of a program described in a script is automatically executed when a device is mounted, without the need to previously install a resident program for mounting detection on the computer side.
  • various functions and usages of the device can be realized without having to manually install dedicated software for the device.
  • the automatic start of the desired program from the detachable device can be easily realized.
  • the OS as described above repeatedly inquires of the device about the presence or absence of the media and makes it answer, and when the state that did not exist at a certain point in time changes to the existing state, it recognizes that the medium has been inserted. In some cases, the automatic start is performed.
  • the predetermined device eg, For example, when the recognition control unit 3 2 is answered with “CD—ROM”, the insertion of the media is not performed unlike the actual «, but the insertion simulation unit 3 3 By simulating the signal of the same pattern as the insertion, the script can be executed smoothly even when the media insertion is a condition for executing the script.
  • the input simulation unit 33 returns a signal indicating that there is no media at least once in response to the media presence / absence inquiry signal repeated via USB from the USB host controller, and thereafter, for example, the second time In response to the inquiry, a signal indicating that there is media is returned.
  • the OS on the computer 1 recognizes that the media has been inserted, and executes the automatic execution script S stored in the script execution unit 11 of the computer 1.
  • the “predetermined type” device for which the script is to be executed is assumed to be “CD-ROMJ”, but the target can be changed or expanded to another type of device.
  • the program execution unit 12 is a means for executing an execution file having, for example, the extension “.eXe”. If the directory, name, parameters, and the like of the execution file are described in the script, Execute the executable file.
  • execution of the automatic start program P is specified in the automatic start script S.
  • other applications such as an application such as a mailer, and device driver installers of other peripheral devices depending on the application from the application start function P1 of the automatic start program P.
  • a derivatively called program is also called an auto-start program P below.
  • the timing control section 35 is a section that controls the recognition control section 32 to cause the computer 1 to recognize each unit device at a predetermined later timing. That is, when the recognition control unit 32 and the timing control unit 35 are connected to the USB, the recognition control unit 32 and the timing control unit 35 first send a signal imitating a CD-ROM to the computer 1 for the first unit device, and then perform a predetermined operation. A means for sending a predetermined signal to the computer 1 at the timing for receiving recognition of the second unit device is configured.
  • the timing control section 35 immediately after the composite device 2 is inserted into the computer 1, the timing control section 35 sends information to the host side indicating that only the first unit device has been connected to the host, and for a predetermined period of time. After the elapse of the predetermined time or when the predetermined exchange with the host is completed, information indicating that the second unit device is connected is transmitted to the host.
  • the recognition of the second unit device can be delayed by the set time or until the completion of the predetermined exchange, and the time difference can be secured.
  • the timing for recognizing the second unit device instead of judging the timing condition only on the composite device side as described above, it waits for a predetermined instruction from a predetermined program executed on the host side. Recognition may be performed. In this case, the timing at which the host-side program recognizes the second unit depth can be managed, so that completion of desired processing can be confirmed.
  • the second unit device may be recognized after the completion of password authentication from the program or the notification of the completion of the device driver installation.
  • the function of the timing control section 35 may be replaced with the USB device control section 3, and a USB controller may be provided for each unit device, and the USB controller may have the function.
  • time lag One use of the time lag described above is to secure necessary device driver installation time. Another use of the time difference as described above is to protect data by making it impossible to easily refer to the contents of some unit devices. This includes ensuring that information for displaying advertisements to the user is not deleted by the user without permission.
  • the timing control unit 35 causes the computer 1 to recognize the first unit depice (for example, the CD-ROM area R 3), and then issues a second unit depth by an instruction from the automatic start program P.
  • the restricted area R2 and the readable / writable area R4 are configured to be recognized by the computer 1, and if the automatic start program P has a function of authenticating the user with a password or the like, the second unit
  • the device can be a security drive with good security.
  • the security drive recognized in this way can be manually released ("device removal") by operating the task tray of the OS, etc., but it is automatically started from the auto-start program or the auto-start program. If you can derecognize it as a function of other programs that use it, your use will be further improved.
  • the security drive as described above is processed as follows by the cooperation between the automatic startup program P and the USB device-side control unit 3.
  • the automatic start program P authenticates the user with a password, it gives an instruction to the USB device side control unit 3 to make the computer 1 recognize the readable / writable area R 4 as the second unit device.
  • Password When is input a predetermined number of times, the USB device side control unit 3 is instructed to format the data on the read / write area R4.
  • the automatic start program P periodically transmits a predetermined recognition extension signal to the USB device side control unit 3.
  • the format unit 36 executes the format instruction from the automatic start program P, and the recognition release unit 3 ⁇ 1
  • the recognition extension signal from the automatic start program P is interrupted for a predetermined time or more.
  • the computer 1's recognition of the read / write area R4 is canceled by changing the signal transmission state to the computer 1.
  • the data is formatted or the password is changed when the password is incorrect a predetermined number of times so that the data cannot be seen or misused by others. Terminate the program to be authenticated, making password analysis difficult.
  • the authentication function P2 of the automatic start program P authenticates the password and, when an incorrect password is entered a predetermined number of times, sends an instruction to the formatting section 36 of the USB device side control section 3 so that the removable function can be performed. Format the entire predetermined area on device 2 and the data on it. The process when the password is incorrect a predetermined number of times may be simply termination or deletion of the automatic start program P.
  • password analysis can be made more difficult. Also, if password authentication takes a certain time, such as 0.1 to 0.5 seconds, it will not be a problem for the user to use it normally, but it is necessary to input a brute force input using a word dictionary etc. Password analysis is also difficult.
  • the auto-start program P has a function of rewriting the information in the management area R1, and can change attributes of each area such as size ⁇ write-protection and create a new area. You may do so.
  • data may need to be moved.For example, if the size of each area is changed by moving the boundary between two areas, the auto-start program P The data backed up in the temporary storage area is temporarily stored in the memory or HDD of the multifunction device 2 or the computer 1, and the area information of the area R1 is rewritten. Up and return the new data.
  • the recognition canceling unit 37 receives a predetermined recognition extension signal transmitted periodically from the extension instruction function P3 of the automatic start program P, and when the signal is interrupted, the computer related to the predetermined unit device is activated. Cancel recognition.
  • the recognition canceling unit 36 causes the host to recognize the unit device as a security drive for a predetermined time limit thereafter, The automatic start-up program P continues to transmit the recognition extension signal to the recognition canceling unit 36 every cycle shorter than the time limit.
  • the fifth embodiment operates as follows.
  • the USB device control unit 3 first causes the computer 1 to recognize the CD-ROM area R 3 as the CD-ROM,
  • the automatic start script S in the CD—ROM area R 3 and then the automatic start program P are started by the computer 1.
  • the automatic start program P is configured in advance as follows.
  • the automatic start-up program P causes the computer 1 to display a graphic element for displaying a web page on the screen, and, when a predetermined selection operation is performed on the graphic element, activates a web browser on the computer 1 or provides a web browser provided by itself. To display the corresponding web page on the computer 1. Such a display of the construction page is called a site jump.
  • the graphic element used by the automatic start program P is, for example, a graphic image in a JPEG format, and is stored in advance in a predetermined protected storage area such as a restricted area R2 or a readable / writable area R4 in the composite device 2. ing.
  • the hap classifying unit 31 stores the flash memory 4 in a CD-ROM area R3, which is a first unit device storing the automatic start program P, and a second unit device storing the Draft element. And a plurality of unit devices including the restricted area R2, and the data transfer with the computer side is allocated to each of the unit devices.
  • the USB device control unit 3 is connected to the USB by an operation such as the recognition control unit 32 and the recognition canceling unit 37, the USB-ROM area R 3 is first moved to the CD-ROM area. Is sent to the computer 1, and access to the restricted area R2 is permitted only while a predetermined signal is sent from the automatically started automatic start program P.
  • automatic log-in from the computer 1 as a client system to the web server system can also be performed by the following log-in method. That is, the website you are trying to log in to
  • the information that specifies the web server system 6 that provides the information (called the “target site”) (called the “designation of the target site”) and the login information (for example, ID and password) for user identification and authentication are They are registered in the composite device 2 in association with each other.
  • the login information for example, ID and password
  • the corresponding login information is read out from the site access function P4 of the automatic start program P, and the target site is specified and a predetermined application server (hereinafter, “ Call it a “relay server”). These login information will be encrypted and registered beforehand, and encrypted and transmitted.
  • the relay server 7 receiving the designation of the target site and the login information transfers the login information to the web server system 6 of the target site, and the web server system 6 of the target site performs user authentication based on the login information. If successful, prepare the web page data of the dedicated screen after the login for the user and send the start URL for accessing the dedicated screen to the web browser of the client system used by the user through the relay server 7. To reflect.
  • This reflection can be performed, for example, by starting up a web browser on the client system, displaying a predetermined web page by the relay server 7 and preparing a link for clicking on it, automatic browser jump function, script and The user is logged in You can easily start browsing the dedicated screen later, and the subsequent browsing of the site will be performed as usual.
  • the automatic start program P may obtain at least one of the information specifying the web page and the information of the graphic element by accessing a predetermined server system.
  • the hub division unit 31 separates the devices into one device such as a writable area, a write-protected area for protecting data, and a write-protected area for protecting valuable data related to advertisements. Since it is possible to make any number of them simultaneously and easily, such a write-protected area may store not only the information of the graphic elements but also the program itself having the access function to the site.
  • a signal simulating a predetermined type of device such as a CD-ROM drive is transmitted when the device is attached to a computer, even though the device is a peripheral device using a USB memory or the like.
  • a program that is automatically started by the computer can display a banner or the like on a web page even before the user starts the browser, and set the web page in advance according to the interest of the owner of the removable device. So that effective advertising is possible.
  • the sponsor's icon is automatically displayed, leading to an increase in recognition. At the same time, it is possible to easily access the sponsor's site with only one click of the icon.
  • a predetermined protected storage area such as invisible or write-protected
  • the same state as connecting a plurality of peripheral devices with a hub by an LSI or the like is realized, the first unit depice is recognized first, and the automatic start program is automatically started from there, and the second unit depice is automatically started.
  • the information of the web page and the graphic element is changed according to the access performance of the user by obtaining the information of the web page and the graphic element from the predetermined server. Effective advertisements can be made through such flexible operations.
  • the processing is performed regardless of whether the user receives some kind of membership service from the server by login or receives the identification for narrowing down the advertisement target. Is faster and easier. Also, since the program automatically logs in, the risk of misuse by recording the password in the password cache or spyware of the borrowed personal computer is reduced. In addition, by logging in via the relay server 7, various managements such as access results for each member and switching of advertisers can be reliably and easily performed.
  • a signal simulating a predetermined type of device for example, a CD-ROM drive
  • a predetermined type of device for example, a CD-ROM drive
  • the USB memory A desired program or the like is started to be executed even though it is a peripheral device using such a device, and then another second unit device is recognized at a predetermined timing.
  • access to the second unit device can be limited to only the program or the like to keep the secrecy.
  • a detachable device excellent in use, operability and security can be provided due to a time lag between automatic activation and recognition of a program or the like.
  • the second unit device is recognized under the condition of password authentication by the operation of the automatic start program, is formatted if the password is incorrectly repeated many times, and is released when the program ends. Therefore, it is difficult to refer from other than the automatic startup program, and excellent security is maintained.
  • a peripheral device of a pond such as a digital camera is used as the second unit device, and a device driver installer for that is executed in advance as the program or the like in advance. Since the flash memory can be used for miniaturization, a removable device that is compact and can automatically install a program can be provided.
  • the example has been described on the premise that the computer executes the automatic startup script and executes the automatic startup program if specified, but the computer directly executes some program without passing through the script.
  • the general-purpose peripheral device interface is not limited to the so-called USB as a standard, and it goes without saying that other standards may be used, including those that will appear in the future.
  • a device maker provides a dedicated software such as a depth driver of various in-house products using the detachable device of the present invention
  • the device in the detachable device is provided according to the embodiment shown in FIG. It is also possible to provide services such as downloading, browsing, and updating dedicated software and related information by making the program access the manufacturer's website and web server system.
  • the computer 1 in FIG. Communicator 1 detects the arrival of the new information as a function of the automatic startup program P and notifies the new information on the screen display. An operation to access the page may be accepted.

Abstract

本発明は、コンパクトでかつ自動的にプログラムを実行或いはインストールする着脱式デバイスに関するものである。オスコネクタ15と、制御手段である制御部30と、主な記憶装置としてフラッシュメモリ40と、を備えた着脱式デバイスであって、他の周辺機器(ここではデジタルカメラ5)を接続するためのUSBポート25(メスコネクタ)を備える。また、制御部30は、フラッシュメモリ40の全部又は一部を第1の単位デバイス、前記他の周辺機器を第2の単位デバイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振る機能(ハブ分け機能)と、USBポートに接続された際に、まず先に前記第1の単位デバイスについてCD-ROMを模した信号をコンピュータ1に送り、その後所定のタイミングで、デジタルカメラ5について認識を受けるための所定の信号を前記コンピュータに送る機能(認識制御機能)と、を備える。

Description

明 細 書 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処 理方法及び回路設計パターン、 口グイン方法
技術分野
本発明は、使い勝手とセキュリティに優れ、優れた広告効果を奏することも可能な着脱式デバ ィス及ぴ口グイン方法に関するものである。
背景技術
近年、 半導体技術やインターネットの普及進歩に伴い、 パーソナルコンピュータ (パソコン) など各種コンピュータの普及が進み、周辺機器の接続方式も多様化している。 この結果、パソコ ンの機種を問わず適用可能な汎用周辺機器ィンタフェースが必要とされ、その具体的規格の一例 として U S B (Universal Serial Bus) インタフェースが提案された。 また、 各種コンピュータ の小型軽量化と持ち運び (モパイル)用途の拡大により、着脱自在な外部記憶装置も必要とされ、 その一つとして、前記 U S Bインタフェースでパソコンに容易に接続できるデバイスである U S Bメモリの人気が高まっている。 U S Bメモリは、 3 2 MB、 6 4 MBなど種々の記憶容量のも のがあるが、具体的には、内部にフラッシュメモリ素子を備え、人の親指程度の大きさの着脱式 デバイスで、一端に設けられた U S Bコネクタでパソコン等の U S Bポート (接続口) に接続す ると、 リムーパブノレ(着脱可能な)ディスクドライブ等として認識され読み書きなどのアクセス が可能となるものである。
特に、今日ではインターネットの普及もあり、自分が普段使っているものとは異なるコンビュ ータを出先で借りて使う機会も増え、 例えばインターネット ·カフェなど街の時間貸し、 職場、 取引先、家族、友人、知人など他人のパソコンで自分のメールを送受信する場合も多い。 このよ うな出先のパソコンは、通常、 自分の送受信メールのデータやアカウント情報を持たず、またメ 一ラー(電子メール用ソフトウェア)の種類やバージョンも自分の愛用のものと同じとは限らな い。 さらに、そのような他人のパソコンに自分のアカウント情報を設定してメールを送受信する ことも考えられる力 その場合は、そのようなアカウント情報や送受信メールのデータ消し忘れ によりプライバシー上の問題が発生する。そこで、そのようなアカウント情報ゃメーラー、送受 信メ一ルのデ一タなどを U S Bメモリに記録して持ち歩く工夫もされている。
すなわち、 U S Bメモリ内にはデータだけでなくメーラー等のソフトウェアやソフトウェアへ のショートカツトを置くこともでき、 U S Bメモリを用いて、データの保存'閲覧の他に、その ようなソフトウェアの起動も行うことができる。
また、近年、パソコンには、パソコン特有の外部記憶装置等の周辺機器に加え、デジタルカメ ラなど各種機器がパソコンに接続可能となり、パソコンと各種のデータをやり取りするようにな つている。
パソコンに新たな周辺機器を接続する際は、デバイスドライバやサポートソフトといった専用 プログラムのインストールを要する場合も多く、従来、そのようなプログラムについては、 C D - R OM, フレキシブルディスク等の記憶媒体によりユーザに提供されていた。 また、その種の プログラムをネットワーク上からダウンロードする提案もあった。
しかしながら、 U S Bメモリに格納してある目的のデータやソフトウェアを利用するには、そ れらに迎り着くまでの操作が面倒であり、特に U S Bメモリの使用頻度が多いほど煩雑さが増す 問題点があった。
例えば、 U S Bメモリ内のデータを使うには、ユーザは、 U S Bメモリをバソコンに揷入する だけでなく、 O S (Operating Systenio 基本ソフト) の画面で 「マイコンピュータ」 — 「リム 一バブルディスク」→「目的の操作」 のように順番に選択胺をたどっていく操作力 \又は、 キー ポードを用いてファイル名を指定して実行させるなど、 相応の煩雑な手順が必要であった。 これに加え、置き忘れたり盗まれたりした場合、保存してあるユーザデータを予期せず他人に 見られるおそれもあり、 セキュリティ上の不安があった。
また、記憶媒体からの専用プログラムのインストールについては、パソコンへの着脱が面倒で あり、また商品との同梱にもスペースを取るため商品パッケージの小型化を妨げ、ユーザによる 保存の際も嵩張る問題があった。また、記憶媒体の種類によっては目的のファイルに迪り着くま でに何階層もの選択を繰り返す必要があり、操作が煩雑という問題もあった。 さらに、ネットヮ ーク上からのダウンロードについては、 ネットワーク接続無しでは使用できない問題があった。 また、インターネットに代表される電子通信情報は現代におけるマス'コミュニケーションの 主役の一つになりつつあり、バナー広告、ポップアップ広告、無料接続の常時表示広告、 ァフィ リエイトプログラムなど、いろいろな広告手法が提案されている。 このような広告は、ユーザを 広告や電子商取引サイトへ誘導したり、 ユーザをいわゆるクッキー情報で識別することにより、 そのユーザの属性に合わせた内容の広告を表示したりするものであった。
しかしながら、上記のような従来の広告手法では、 まず、バナー等広告の露出が、ユーザによ るウェブブラウザの起動に全面的に依存していた。このため、ブラウザの起動に先立って広告表 示はできず、逆に、ブラウザを起動した後はユーザの関心はすでに何らかのウェブサイト閲覧に 向いている。 したがって、広告は、強制的に見せられるわずらわしいものという印象を与え、バ ナ一等の広告は関心を持たれず無視されがちで、むしろ強制的な邪魔者としてうつとおしがられ る自己矛盾があった。
さらに、クツキ一情報とユーザの属性を効果的に結び付けることも実際は難しいため、従来技 術での広告は、事前同意登録に基くォプトインでもなく、事前に拒否登録可能なォプトァゥトで もなく、 結果的に無差別的なものとなり、 効果的な広告は困難であった。
これらに加え、ユーザが他人のコンピュータを借りる場合は、クッキー情報によるユーザ識別 が本来の機能を果たさないため、 効果的な広告はいつそう困難であった。
本発明は、 上記のような従来技術の問題点を解決するために提案されたもので、 その目的は、 使い勝手とセキュリティに優れた着脱式デパイスを提供することである。 本発明の他の目的は、 U S Bにおける着脱式デバイス及ぴその関連技術において、特に優れた情報セキュリティを実現 することである。 また、本宪明の他の目的は、本発明のための汎用性の高い制御回路を提供する ことである。また、本発明の他の目的は、特段のデバイスドライバ無しで多くの O Sで利用可能 な S Bにおける着脱式デパイス及ぴその関連技術を提供することである。
また、本発明の他の目的はコンパクトでかつ自動的にプログラムをインストールする着脱式デ パイスを提供することである。また、本発明の他の目的は、外部接続 «のデバイスドライバ等 のプログラムインストール後、 システム構成単純化と応答速度改善を可能とすることである。 また、本楽明の他の目的は優れた広告効果を奏する着脱式デパイス及ぴ口グイン方法を提供す ることである。 発明の開示
上記の目的を達成するため、請求項 1の発明は、所定の種類の機器が接続されると、その機器 に記憶された所定の自動起動スクリブト又は自動起動プログラムを実行するコンピュータの、汎 用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置として ROM又は読み書き可 能な記憶装置と、を備えた着脱式デバイスであって、前記制御手段は、第 1の単位デバイス及び 第 2の単位デバイスを含む複数の単位デバイスと、 コンピュータ側とのデータ授受を、前記各単 位デパイスに割り振るハブ手段と、前記汎用周辺機器インタフェースに接続された際に、まず先 に前記第 1の単位デバイスについて前記所定の種類の機器を模した信号を前記コンピュータに 送り、その後所定のタイミングで、前記第 2の単位デバイスについて認識を受けるための所定の 信号を前記コンピュータに送る手段と、 を備えたことを特徴とする。
請求項 1 8の発明は、請求項 1の発明をコンピュータのプログラムという見方から捉えたもの で、所定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自 動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手 段と、主な記憶装置として R OM又は読み書き可能な記憶装置と、を備えた着脱式デバイスの制 御回路のファームウェアプログラムであって、そのプログラムは前記制御回路に、コンピュータ 側とのデータ授受を、第 1の単位デパイス及ぴ第 2の単位デバイスを含む複数の単位デバイスに 割り振らせ、前記汎用周辺機器ィンタフェースに接続された際に、まず先に前記第 1の単位デバ ィスについて前記所定の種類の機器を模した信号を前記コンピュータに送らせ、その後所定のタ ィミングで、前記第 2の単位デバイスについて認識を受けるための所定の信号を前記コンビユー タに送らせることを特徴とする。
これらの態様では、ある第 1の単位デバイスについて、プログラム等の自動起動の対象となる 所定の種類の機器 (例えば C D— R OMドライブ) を模した信号をコンピュータに送ることで、 U S Bメモリなどを用いた周辺機器でありながら所望のスクリプトやプログラム(以下「プログ ラム等」 と呼ぶ) を実行開始させ、その後所定のタイミングで、別の第 2の単位デバイスについ て認識させる。 このため、第 2の単位デバイスについて、アクセスを前記プログラム等のみから に限定して秘密を保つことができる。このように、プログラム等の自動起動と認識の時間差によ り、 使レ、勝手とセキュリティに優れた着脱式デバィスを提供することができる。
また、上記のようなプログラム等の自動起動と認識の時間差により、デジタルカメラなど他の 周辺機器を第 2の単位デバイスとし、そのためのデバイスドライバのインストーラを前記プログ ラム等として事前に予め実行しておくことができ、フラッシュメモリを用いた小型ィヒも可能とな るので、コンパクトでかつ自動的にプログラムをインストールする着脱式デバイスを提供できる。 請求項 2の発明は、請求項 1記載の着脱式デパイスにおいて、前記自動起動プログラム又は前 記自動起動スクリプトから呼び出される自動起動プログラムを格納し、その自動起動プログラム は前記コンピュータ上から、パスヮードによりユーザを認証すると前記制御手段に、前記第 2の 単位デバイスを前記コンピュータに認識させる指示を与え、前記認証の際に誤ったパスワードが 所定回数入力されると前記制御手段に、前記第 2の単位デバイス上のデータのフォーマツト指示 を与え、周期的に所定の認識延長信号を前記制御手段に送信し、前記制御手段は、前記フォーマ ット指示を実行する手段と、前記認識延長信号が所定時間以上途切れると前記第 2の単位デバィ スに関する前記コンピュータの認識を解除させる手段と、 を備えたことを特徴とする。
この態様では、第 2の単位デバイスについては自動起動プログラムの作用により、パスワード 認証を条件に認識され、パスワードを何度も間違えればフォーマットされ、プログラムが終了す れば認識が解除されるので、自動起動プログラム以外からの参照は困難であり、優れたセキユリ ティが維持される。
請求項 3の発明は、所定の種類の機器が接続されると、その機器に記憶された所定の自動起動 スクリプト又は自動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに 着脱され、制御手段と、主な記憶装置として R OM又は読み書き可能な記憶装置と、 を備えた着 脱式デバイスであって、他の周辺機器を接続するための手段を備え、前記制御手段は、前記主な 記憶装置の全部又は一部を第 1の単位デパイス、前記他の周辺機器を第 2の単位デバィスとして、 コンピュータ側とのデータ授受を、これら各単位デバイスに割り振るハプ手段と、前記汎用周辺 機器インタフェースに接続された際に、まず先に前記第 1の単位デバイスについて前記所定の種 類の機器を模した信号を前記コンピュータに送り、その後所定のタイミングで、前記第 2の単位 デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、を備えたこ とを特徴とする。
この態様では、まず先に第 1の単位デバイスについて、プログラム等の自動起動の対象となる 所定の種類の機器(例えば C D— ROMドライブ) を模した信号をコンピュータに送る。 このた め、 U S Bメモリなどを用いた周辺機器でありながら所望のプログラム等を自動実行でき、別の 第 2の単位デバイスの認識はその後所定のタイミングで行われる。 したがって、第 2の単位デバ ィスをデジタル力メラなど他の周辺機器とし、本着脱式デパイスにはォスとメスのコネクタを両 方設けてパソコンに本着脱式デパイスを介して他の周辺機器を接続したり、又は組み込み基板等 の部材として他の周辺機器と一体化することにより、他の周辺機器のためのデバイスドライバな ど専用プログラムのインストーラ実行が容易になる。 このため、専用プログラムについて、本物 の C D— R OM等の嵩張る記録媒体や煩雑な手間が不要となる。
2度目以降の接続時については、本着脱式デパイスと他の周辺機器が一体であれば切替えスィ ツチにより内部回路を制御することで本着脱式デパイスを素通りさせパソコンと他の周辺機器 を直結状態とするか、又は接続ごとにプログラム等でパソコン上の専用プログラムを確認しイン ストール済みであればすぐ第 2の単位デバイスの認識に進ませる。本着脱式デバイスが他の周辺 機器と別体であれば本着脱式デパイスを挟まずパソコンと他の周辺機器を直結すればよい。 請求項 4の発明は、 コンピュータの汎用周辺機器インタフェースに着脱され、制御手段と、主 な記憶装置として R OM又は読み書き可能な記憶装置と、を備えた着脱式デバイスであって、他 の周辺機器を接続するための手段を備え、前記制御手段は、前記主な記憶装置の全部又は一部を 第 1の単位デバイス、前記他の周辺機器を第 2の単位デパイスとして、コンピュータ側とのデー タ授受を、これら各単位デバイスに割り振るハプ手段と、前記汎用周辺機器インタフェースに接 続された際に、まず先に前記第 1の単位デバイスについて認識を受けるための所定の信号を前記 コンピュータに送り、前記認識された第 1の単位デバイスから読み出され実行されたプログラム が所定の合図信号を送ってくると、前記第 2の単位デバイスにつ 、て認識を受けるための所定の 信号を前記コンピュータに送る手段と、 を備えたことを特徴とする。
この態様では、先に認識させる第 1の単位デバイスに予め格納されたィンストールプログラム 力 ユーザにより手動で起動され、インストールが済むと合図信号を送ってくるので、第 2の単 位デバイスの認識が行われる。 これにより、プログラムの自動起動を用いなくても、 コンパクト な着脱式デパイスによりデバイスドライバ等の専用プログラムをユーザに容易に提供可能とな る。
請求項 5の発明は、請求項 1カゝら 4のいずれかに記載の着脱式デバイスにおいて、前記プログ ラムは、前記コンピュータ上における前記各単位デバィスのドライプレターを取得して着脱式デ バイスに伝達することを特徴とする。 これにより、 O S等の環境に関わらず、アプリケーションなどのプログラムが着脱式デパイス 内のデータの位置を特定でき、 そのようなデータへの円滑なアクセスが可能となる。
請求項 6の着脱式デバイスは、書換え可能な不揮発性メモリと、 U S Bのホスト側からのァク セスを前記メモリに仲介する制御手段と、 を備えた着脱式デバイスにおいて、 前記制御手段は、 ホスト側に接続されると前記メモリの一部をホスト側に接続し、ホスト側から所定の合図信号を 受け取ると前記メモリの他の部分をホスト側に接続することを特徴とする。
これにより、ホスト側から合図信号をユーザ認証後に送ることで、前記メモリの他の部分に格 納された情報は、 正当権限の無い第三者から保護されるので、 情報セキュリティが実現される。 請求項 7の発明は、 U S Bクライアントとして、ホスト側からの U S B経由のアクセスを、書 換え可能な不揮発性メモリに仲介する制御回路において、外部機器接続用のスレーブ側接続ポー トと、前記メモリを複数の領域に区分管理する手段と、前記スレーブ側接続ポートに接続された 外部機器と前記各領域をそれぞれ、ハブで分けられた複数の単位デバイスとしてホスト側に対し て接続及び切断する擬似ハプ手段と、ホスト側から送信され少なくともいずれかの前記単位デバ イスの接続を含む専用命令を、 検出及び実行する命令解釈手段と、 を備えたことを特徴とする。 請求項 1 9の発明は、請求項 7の発明をコンピュータのプログラムという見方から捉えたもの で、 U S Bクライアントとして、ホスト側からの U S B経由のアクセスを、書換え可能な不揮発 性メモリに仲介する制御回路のフアームウェアプログラムにおいて、そのプログラムは前記制御 回路に、前記メモリを複数の領域に区分管理させ、外部機器接続用のスレーブ側接続ポートに接 続された外部機器と前記各領域をそれぞれ、ノ、プで分けられた複数の単位デバイスとしてホスト 側に対して接続及び切断させ、ホスト側から送信され少なくともいずれかの前記単位デバイスの 接続を含む専用命令を、 検出及び実行させることを特徴とする。
請求項 8の発明は、請求項 7記載の制御回路において、前記領域の一つは、擬似的 C D— : O M形式互換領域であり、前記不揮発性メモリ上に構成された擬似的 C D— R OM形式互換領域に 対して前記ホスト側から C D— R OM形式のアクセスがあつた場合、そのアクセスと前記不揮発 性メモリ形式のァクセスとの間で変換を行うことを特徴とする。
これらの態様では、メモリを区分した複数の領域と外部機器を、所望の組合せとタイミングで ホスト側に接続'切断できるので、セキュリティドライブにも、外部周辺機器用のデバイスドラ ィバインストールにもどちらにも使える汎用性の高い制御回路が実現される。 請求項 9の発明は、請求項 7又は 8記載の制御回路において、前記不揮発性メモリ上に前記区 分管理により前記各領域とは異なる不可視領域を設け、この不可視領域上の情報については前記 専用命令によるアクセスのみを認めることを特徴とする。
請求項 2 0の発明は、請求項 9の発明をコンピュータのプログラムという見方から捉えたもの で、請求項 1 9記載の制御回路のファームウェアプログラムにおいて、前記プログラムは前記制 御回路に、前記不揮発性メモリ上に前記区分管理により前記各領域とは異なる不可視領域を設け させ、この不可視領域上の情報については前記専用命令によるァクセスのみを認めさせることを 特徴とする。
これらの態様では、 I D、 パスワード、 ライセンスキー、 区分管理のシステム情報など特に重 要な情報をクラッキングや障害等の脅威から有効に保護できる。
請求項 2 1の発明は、 U S Bクライアントとして、 ホスト側からの U S B経由のアクセスを、 書換え可能な不揮発性メモリに仲介する制御回路のファームウェアプログラムにおいて、そのプ ログラムは前記制御回路に、前記メモリを複数の領域と、これら領域とは異なり所定のパスヮー ドが格納された不可視領域と、に区分管理させ、ホスト側に接続されると一の前記領域を、ハブ に接続された一のデバイスとしてホスト側に接続させ、ホスト側から所定の専用命令が送信され てきたか、又はホスト側から送信されてきたパスヮードが前記不可視領域に格納された前記所定 のパスヮードと一致すると、他の前記領域を、前記ハブに接続された他のデバイスとしてホスト 側に接続させることを特徴とする。
請求項 1 0の発明は、請求項 7から 9のいずれかに記載の制御回路において、前記命令解釈手 段は、前記専用命令を、前記メモリ中に設けられた所定のレジスタ領域に命令の種類及びパラメ ータに応じたビットパターンがストァされたときに検出し、その命令の実行結果を、所定のレジ スタ領域にビットパターンとしてセットすることを特徴とする。
請求項 2 2の発明は、請求項 1 0の発明をコンピュータのプログラムという見方から捉えたも ので、請求項 1 9から 2 1のいずれか記載の制御回路のファームウェアプログラムにおいて、前 記プログラムは前記制御回路に、前記専用命令を、前記メモリ中に設けられた所定のレジスタ領 域に命令の種類及ぴパラメータに応じたビットパターンがストァされたときに検出させ、その命 令の実行結果を、 所定のレジスタ領域にビットパターンとしてセットさせることを特徴とする。 請求項 1 1の発明は、請求項 7から 1 0のいずれかに記載の制御回路において、前記命令解釈 手段は、前記専用命令について、前記ハブ、いずれかの前記単位デバイス、いずれかの前記単位 デバイス中の所定の換理ァドレス、所定のファイル名又は所定の内容に係るアクセスから、命令 の種類及ぴそのパラメータに応じたパターンを検出することを特徵とする。
請求項 2 3の発明は、請求項 1 1の発明をコンピュータのプログラムという見方から捉えたも ので、 請求項 1 9から 2 2のいずれかに記載の制御回路のファームウェアプログラムにおいて、 前記プログラムは前記制御回路に、前記専用命令について、前記ハブ、いずれかの前記単位デパ イス、いずれかの前記単位デバイス中の所定の物理アドレス、所定のファイル名又は所定の内容 に係るアクセスから、命令の種類及ぴそのパラメータに応じたパターンを検出させることを特徴 とする。
請求項 1 2の発明は、請求項 7から 1 1のいずれかに記載の制御回路において、前記専用命令 の種類に応じ、 次の少なくともいずれかを行うことを特徴とする。
( 1 ) 各単位デバイスの接続、 切断及び状態取得
( 2 ) 不可視領域内の情報の読み書き
( 3 ) 個体固有識別情報の読み取り
(4 ) 各領域の容量変更
( 5 ) 擬似的 C D— R OM形式互換領域の書換え更新
これらの態様では、ホスト側から制御回路へ、一般的な読み書き等のアクセスにより専用命令 を伝達できるので、 特段のデバイスドライバ無しで多くの O Sで利用可能となる。
請求項 1 3の発明は、請求項 8から 1 2のいずれかに記載の制御回路において、前記擬似的 C D— R OM形式互換領域のホスト側への接続をオンノオフするスィツチポートを備えたことを 特徴とする。
これにより、 C D— R OM領域をスィッチで切離しオフのままにできるので、外部接続機器の デバイスドライバ等のプログラムインストール後、システム構成単純化と応答速度改善が可能と なる。
請求項 1 4の発明は、請求項 8から 1 3のいずれかに記載の制御回路において、ホスト側に接 続後一定時間内にホスト側から、前記スレーブ側接続ポートに接続された外部機器の初期化のた めの命令が送られてこない場合に、前記 C D— R OM形式互換領域をホスト側に接続することを 特徴とする。 これにより、下流側周辺機器のデバイスドライバがパソコンにインストール済みか否かを、初 期化命令の有無に基いて容易に判別でき、インストール後にスィツチを切り替える等の煩雑な手 順が不要となる。
請求項 1 5の発明は、請求項 6から 1 4のいずれかに記載の制御回路において、前記不揮発性 メモリ上の所定の領域について、記録するデータは暗号化し、読み出したデータは復号化するこ とを特徴とする。
請求項 2 4の発明は、請求項 1 5の発明をコンピュータのプログラムという見方から捉えたも ので、 請求項 1 9から 2 3のいずれかに記載の制御回路のファームウェアプログラムにおいて、 前記プログラムは前記制御回路に、前記不揮発性メモリ上の所定の領域について、記録するデー タは暗号化させ、 読み出したデータは復号化させることを特徴とする。
これらの態様では、認証などのうえ後から接続認識させる部分の保存データ力 秘密鍵方式や 公開鍵方式等の暗号により保護されるので、 セキュリティがより強化される。
請求項 1 6の着脱式デバイスは、請求項 7から 1 5のいずれかに記載の制御回路と、前記スレ ーブ側接続ポートに接続された周辺機器を直ちにホスト側へ接続する力、否かのスィツチと、を備 えたことを特徴とする。
この態様では、外部周辺機器の初回接続時は、デパイスドライバ等の専用プログラムのインス トール完了を待って、外部周辺機器をホスト側に接続し、次回以降はスィツチ切替えにより周辺 «を直ちにホスト側へ接続することが可能となり、システム構成単純ィ匕と応答速度改善が可能 となる。なお、 このスィッチが、擬似的 C D— R OM形式互換領域のホスト側への接続をオン オフするスィツチを兼ねれば、 操作が一層容易になる。
請求項 1 7の発明は、 請求項 1から 6又は 1 6のいずれかに記載の着脱式デパイスにおいて、 携帯型電話端末を有線又は無線で接続する手段と、ホスト側となるコンピュータの備える I P接 続を経て電話網に接続する手段とを備えたことを特徴とする。
これにより、携帯電話の送話及ぴ受話機能と、バソコン及ぴィンターネット等の I Pネットヮ ークを通じて、いつでもどこからでも経済的で使 、勝手ゃセキユリティに優れた I P電話の利用 が容易になる。
請求項 2 5の発明は、着脱式デバイスの制御回路における情報処理方法において、請求項 1か ら 6、 1 6、 1 7のいずれかに記載の着脱式デバイス、請求項 7力、ら 1 5のいずれかに記載の制 御回路、請求項 1 8から 2 4のいずれかに記載の制御回路のファームウェアプログラム、のうち いずれかを実現することを特徴とする。
請求項 2 6の着脱式デバイスの制御回路における回路設計パターンは、請求項 1から 6、 1 6、 1 7のいずれかに記載の着脱式デパイス、請求項 7から 1 5のいずれかに記載の制御回路、請求 項 1 8から 2 4のいずれかに記載の制御回路のファームウェアプログラム、のうちいずれかを実 現することを特徴とする。
請求項 2 7の発明は、所定の種類の機器が接続されると、その機器に記憶された所定の自動起 動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手段と、 主な記憶装置として R OM又は読み書き可能な記憶装置と、 を備えた着脱式デバイスであって、 前記主な記憶装置は前記自動起動プログラムを予め格納し、前記制御手段は、前記汎用周辺機器 ィンタフェースに接続された際に、前記所定の種類の機器を模した信号を前記コンピュータに送 ることにより認識を受ける手段を備え、前記自動起動プログラムは、ウェブページを表示させる ためのグラフィック要素を前記コンピュータに画面表示させるとともに、前記グラフィック要素 に対する所定の選択操作に応じ、対応するゥェブベージを前記コンピュータに表示させることを 特徴とする。
この態様では、 U S Bメモリなどを用いた周辺機器でありながら、コンピュータに装着された ときに、 C D— R OMドライブなど所定の種類の機器を模した信号を送る。 このため、 コンビュ 一タが自動起動するプログラムの作用により、ユーザがブラウザを起動する前でもゥェブぺージ へのバナー等を表示でき、しかも予めその着脱式デバイスの持ち主の興味に合わせてウェブぺー ジを設定できるので、 効果的な広告が可能となる。 なお、 自動起動プログラムの態様は自由で、 スクリプト、 プログラム、 スクリプト経由でのプログラム起動、 のいずれでもよい。
請求項 2 8の発明は、 請求項 2 7記載の着脱式デバイスにおいて、 前記グラフィック要素は、 所定の保護された記憶領域に格納したことを特徴とする。
この態様では、広告用のグラフィック要素について、不可視や書込み禁止等など所定の保護さ れた記憶領域に格納することで、予期せず削除されることを防止し、効果的な広告が可能となる。 請求項 2 9の発明は、請求項 2 8記載の着脱式デバイスにおいて、前記所定の保護された記憶 镇域は、前記制御手段が、前記主な記憶装置を、前記自動起動プログラムを格納した第 1の単位 デパイスと、前記グラフィック要素を格納した第 2の単位デバイスと、を含む複数の単位デバイ スに分けて管理するとともに、前記コンピュータ側とのデータ授受を、前記各単位デバイスに割 り振るハブ手段と、前記汎用周辺機器インタフェースに接続された際に、まず先に前記第 1の単 位デバイスについて前記所定の種類の機器を模した信号を前記コンピュータに送り、自動起動さ れた前記自動起動プログラムから所定の信号が送られている間に限って前記第 2の単位デパイ スへのアクセスを認める手段と、 により実現したことを特徴とする。
この態様では、 L .S I等によりハプで複数の周辺機器を接続したと同様の状態を実現し、第 1 の単位デバィスは先に認識させてそこから自動起動プログラムを自動起動させ、第 2の単位デバ イスについては、グラフィック要素の表示等の機能を持つ自動起動プログラムの稼動中だけァク セスを認めることで、グラフィック要素の画像ファィルなど広告関係のデータが予期せず削除さ れることを防ぐことができる。
請求項 3 0の発明は、請求項 2 7から 2 9のいずれかに記載の着脱式デバイスにおいて、前記 自動起動プログラムは、前記ゥェブぺージを特定する情報及び前記グラフィック要素の情報のう ち少なくとも一方を、予め決められたサーバシステムにアクセスして取得することを特徴とする。 この態様では、ウェブページやグラフィック要素の情報を所定のサーバから得るので、ユーザ 個人のアクセス実績に応じてゥヱプぺージゃグラフィック要素の情報を変更するなど柔軟な運 用による効果的広告が可能となる。
請求項 3 1の発明は、クライアントシステムからウェブサーバシステムへログインする口グイ ン方法であって、前記ウェブサーバシステムを指定する情報と、そのウェブサーバシステムへの 口グインに用いるユーザ識別及ぴ認証のための口グイン情報を、予めクライアントシステムに記 憶しておくとともに、前記ログインしょうとするときに、そのクライアントシステムから所定の 中継サーバへ送信し、前記中継サーバが、前記口グイン情報を前記ウェブサーバシステムへ転送 し、前記ウェブサーバシステムは、前記ログイン情報によるユーザ認証に成功すると、そのユー ザ専用の開始 U R Lを前記中継サーバを通じて前記クライアントシステムに備えられたウェブ ブラゥザに反映させることを特徴とする。
この態様では、サーバへのログインが自動化されるので、ユーザが、サーバからログインによ り何らかの会員サービスを受ける場合も、広告対象絞込み等のための識別を受ける場合も、それ らの処理がより迅速容易となる。また、 ログインをプログラムが自動で行うので、借り物のパソ コンのパスヮードキャッシュやスパイウエア等にパスワードを記録され悪用されるリスクが軽 減される。また、 中継サーバ経由のログインにより、会員ごとのアクセス実績や広告主の切替え 等の各種管理が確実容易となる。
請求項 3 2の発明は、請求項 3 1記載の口グイン方法において、前記ウェブサーバシステムへ ログインしたクライアントシステムに対し、前記中継サーバから、ウェブページにアクセスする ための新たな情報を送信し、前記クライアントシステムは、前記新たな情報について、その到着 を検出して画面表示で知らせるとともに、そのウェブページにアクセスする操作を受け付けるこ とを特敷とする。
この態様では、アクセス実績のあるユーザに対し、セール等の新着情報な 他の情報をプッシ ュ型情報配信により提供するので、 ユーザの関心に合わせたさらに効果的な広告が可能となる。 図面の簡単な説明
図 1は、 本発明の第 1実施形態の構成を示す機能プロック図である。
図 2は、 本発明の第 2実施形態の構成を示す機能プロック図である。
図 3は、 本発明の第 3実施形態のハードゥエァ構成を示すプロック図である。
図 4は、 本発明の第 3実施形態のソフトウェア構成を示す図である。
図 5は、 本亮明の第 3実施形態における処理手順を示すフローチヤ一トである。
図 6は、 本発明の他の実現態様を示すプロック図である。
図 7は、 本発明の第 4実施形態の構成を示す機能ブロック図である。
符号は下記の通りである。
1…コンピュータ
2 , 2 0…着脱式デバイス
3… U S Βデパイス側制御部
4…フラッシュメモリ
5…デジタルカメラ
6…ゥェブサ一バシステム
7…中継サーバ
1 0 , 2 5〜U S Bポート
1 1…スクリプト実行部 12 ··プログラム実行部
31 ··ハブ分け部
32 認識制御部
33- '·挿入模擬部
34· ··アクセス部
35· ··タイミング制御部
36 フォーマツト部
37- "認識解除部
s…自動起動スクリプト
Ρ…自動起動プログラム
R 1〜R5…領域
200…デバイス
210…: LED
220…ライトプロテクトスィツチ
230〜 CD— ROMスィツチ
300, 350 -USBマイコン
310, 360…ファームウェア
400…フラッシュメモリ
41 C "CD— ROM領域
420…: HDD領域
430…不可視領域
435…管理情報
450, 460…制御回路付フラッシュメモリ SW…スィツチ
N…インターネット 発明を実施するための最良の形態
次に、本発明の複数の実施の形態 (以下それぞれ「実施形態」 と呼ぶ) について図面を参照し て具体的に説明する。なお、各実施形態は、専用 L S I上のワイヤードロジックやプログラム等 により実現できるが、この場合のハードウエアやプログラムの実現態様は各種変更可能であるか ら、 以下の説明では、 本発明及ぴ各実施形態の各機能を実現する仮想的回路ブロックを用いる。
〔0 . '第 1実施形態の概略〕
第 1実施形態は、メール等の個人データを格納する U S Bメモリ型デパイスにおいて、接続し たパソコンにおいて、 デパィス所有者だけが格納したデータを容易に利用できるものである。 これを実現するため、第 1実施形態におけるデバイスは、アプリケーション等の専用プロダラ ムを格納する C D— R OM互換領域と、この領域からプログラムを自動起動するいわゆるオート ラン機能を有する。また、データを格納する HDD互換領域を持つ。前記専用プログラムからの 所定の命令にしたがい前記各領域の接続 Z切断を切り替えでき、また、専用プログラムのみから 利用可能な命令伝達手段及び記憶領域を持つ。
〔1 . 第 1実施形態の構成〕
まず、 図 1は、第 1実施形態の概略構成を示す機能プロック図である。すなわち、第 1実施形 態は、 コンピュータ 1に着脱して用いる着脱式複合デバイス (以下「複合デバイス」 と呼ぶ) 2 であり、 コンピュータ 1は、汎用周辺機器インタフェースとして U S Bを備える。すなわち、 コ ンピュータ 1は、 U S Bポート 1 0と、 U S Bホストコントローラと、 U S Bのための必要なデ パイスドライバを備え、 コンピュータ 1を以下、 U S Bに関して 「ホスト側」や「コンピュータ 側」 のようにも呼ぶ。
また、 複合デバイス 2は、 コンピュータの U S Bポート 1 0に着脱するもので、 この例では、 主な記憶装置として読み書き可能なフラッシュメモリ 4を備えるが、主な記憶装置として小型ハ —ドディスクドライブや R OMを用いてもよい。 また、複合デバイス 2は、制御手段として、 U S Bデバイス側制御部 3を備える。
U S Bデバイス側制御部 3では、 A S I Cや F P GAなどカスタムチップのワイヤードロジッ クにより、 又は、 C P Uと組込みプログラム若しくはマイクロプログラムなどの組合せにより、 図 1に示す以下のように作用する各構成要素が実現され、また、 コンピュータ 1では、 O S等の プログラムの作用により図 1に示す以下のように作用する各構成要素が実現される。 [2. 第 1実施形態の作用〕
すなわち、 第 1実施形態は以下のような作用及び効果を有する。
〔2— 1. ハブ分け〕
U S Bデパイス側制御部 3のハブ分け部 31は、単一の複合デパイス 2において、コンビユー タ 1側とのデータ授受を、複数のデバイス (それぞれ「単位デバイス」 と呼ぶ) に割り振る作用 (以下「ハプ分け j と呼ぶ) を果たすことで、複数の機能を容易に実現するハブ手段である。 ハ ブ分けの具体的態様としては、
(1) US B汎用ハブを小型化してデバイス内部に設ける。
(2) 単一のデバイスの US Bコントローラに、 複数のデパイスコンポーネントを管理させる。
(3) AS I C等のカスタムチップや、汎用 CPUと組込みプログラムなど、 LS Iにより、ハ ブゃ各単位デバイスの各 US Bコントローラをエミユレ一トする。
や適宜これらを組み合わせるなどが考えられるが、ここでは U SBコントローラのエミユレ一 タであるものとする。
このようなハブ分けにより、 フラッシュメモリ 4の記憶領域には、 CD— ROM領域 R 3と、 読み書き可能領域 R 4及び R 5が設定される。そして、 CD— ROM領域 R 3上に設定される C D— ROMドライブ (ドライブレター 「H」。 第 1の単位デパイスとする) や、 読み書き可能領 域 R4上に設定されるリムーバブルディスクドライブ (ドライブレター 「DJ。 第 2の単位デバ イスとする) が各単位デバイスとなっているが、 それら領域自体を単位デバイスとしてもよい。 また、読み書き可能領域 R 5上には、ハブ分け部 31の作用により 3つのリムーバプルディス クドライブ (ドライブレター 「E」 「F」 「GJ) が設定され、 これら 3つのリムーパブノレディス クドライブ 「E」 「FJ 「G」 も一つの単位デバイスを構成している。 なお、 リムーパプルディス クドライブ 「E」 「F」 「G」 を個別に単位デバイスとしてもよい。
さらに、フラッシュメモリ 4の記憶領域には、ホスト側からアクセス可能な上記のような US B上の単位デパイスとは別に、 USBデバイス側制御部 3のアクセス部 34からのみ直接管理及 ぴ読み書き可能な管理領域 R 1及び制限領域 R 2が設定される。
ここで、領域 R1や R 2については、 OSからの通常の認識や書き込み ·削除等のアクセスは 禁じ、 例えば管理領域 R1には領域管理用の情報などを置く。 また、 制限領域 R 2については、 後述する自動起動プログラム Pのみに U S Bデパイス側制御部 3を通じた書き込み、削除等のァ クセスを許し、メーラー等のアプリケーションソフトウェアなどを置く。これによりそれらソフ トウエアについて、 誤消去や違法コピーから保護する。
なお、デバイス上で保護すべき情報は、制限領域 R 2に代えて、例えばホスト側から U S B上 の単位デバイスとして閲覧可能であるが書込禁止の領域を設定し、そのような領域に置いてもよ い。
読み書き可能領域 R 4は、通常のリムーバブルディスクとして自由にアクセス可能で、メーラ 一の用いる電子メールのデータ、住所録、ワードプロセッサの文書やプレゼンテーション資料な どを置く。
なお、各領域にアクセスするために、パスワードを設定することができ、パスワードを認証す るための照合用情報は領域 R 1や R 2のように O S側からアクセスできない領域に置く。
以上のようにハプ分け部 3 1により、相互に扱いの異なる複数の領域を単位デバィスとして設 定すれば、擬似認識により C D— R OMとして扱われる単位デバイスを含む着脱式デバイスにデ ータを保存したい場合、 実際の C D— R OMの特殊なファィルシステムを考慮する必要は無く、 リムーバプルディスクや HD Dなどデータの変換が不要な種類の他の単位デバイスにデータを 容易に保存することができる。
[ 2 - 2 . 擬似認識〕
ところで、 O Sによっては(例えばマイクロソフト (登録商標)社のウィンドウズ(登録商標) シリーズ)、 所定の種類のデパイス (例えば C D— R OMドライブ) にメディアが揷入されたこ とを契機として、 そのメディア上の所定のスクリプトファイル(例えば「A u t o r u n . i n f J)を実行する。コンピュータ 1は、そのような O Sを備えるコンピュータであるものとする。 また、 U S Bでは、 ホスト側は、 U S Bに装着されたかもしれないデバイスに対し、機器の種 類の問い合わせ信号を繰返し周期的に U S B回線上に流しており、新たに U S Bに装着された機 器は、この問い合わせ信号に対して自分が該当する機器の種類を回答することにより、ホスト側 に自らの接続を認識させる。したがって、コンピュータ 1は、所定の種類の機器が接続されると、 その機器に記憶された自動起動スクリプトをスクリプト実行部 1 1が実行するものである。 そこで、 U S Bデパイス側制御部 3の認識制御部 3 2は、 U S Bに接続された際に、ホスト側 からの機器の種類の問い合わせ信号に対し、 C D— R OMである旨の信号を擬似的に返信する。 この擬似的返信は、 複数の単位デバイスのうち C D— R OM領域 R 3のみについて行う。 また、 C D— R OM領域 R 3の C D— R OMドライブ Hには、前記自動起動スクリプト Sにより起動さ れる自動起動プログラム Pを格納しておく。
すなわち、着脱式デパイス 2すなわち U S Bメモリは本来はスタリブト実行の対象とはならな い種類のデバイスであるが、ホスト側からの問い合わせに対し、認識制御部 3 2力 S、 C D - R O Mドライブなど自動起動スタリブト実行の対象機器である旨の信号、すなわちデパイスディスク リプタを擬似的に返信する。
このため、装着検出用の常駐プログラムをコンピュータ側に予めインストールしておかなくて も、デバイス装着時に、スクリプトに記述されたプログラム実行など所望の処理が自動実行され る。 これにより、デバイスの専用ソフトウェアなどを手動でインストーノレするまでもなく、デバ イスの様々な機能や使い方を実現できる。また、ユーザが管理者権限を持たないためソフトゥェ ァをインストールできないコンピュータ上でも、着脱式デバイスからの所望のプログラムの自動 起動が容易に実現される。
なお、 自明のことであるが、実際は前記主な記憶装置(フラッシュメモリ 4 )上に構成された 前記第 1の単位デバイス(C D— R OMドライブ)に対して前記コンピュータ 1から前記所定の 種類の機器(C D— R OMドライブ) における形式のアクセスがあった場合、前記制御手段 (U S Bデバイス側制御部 3 ) は、そのアクセスと前記主な記憶装置(フラッシュメモリ 4 ) におけ る形式のアクセスとの間で変換を行う。
〔2— 3 . メディア揷入〕
また、上記のような O Sには、メディアの装着の有無を繰り返しデバイスに問い合わせて回答 させ、 ある時点で存在しなかったものが、その後、存在する状態に変化すると、 メディアが挿入 されたと認識するものもある。
そして、上に説明したように、コンピュータによるスクリプト実行の対象である所定の機器 (例 えば C D— R OM) と認識制御部 3 2に回答させた場合、実際の βと異なってメディアの揷入 は行われないが、メディアの有無の問い合わせに対しては、揷入模擬部 3 3力 揷入と同じパタ ーンの信号を擬似的に返信することで、メディア揷入がスクリプト実行の条件となっている場合 もスクリプトが円滑確実に実行される。
すなわち、揷入模擬部 3 3は、 U S Βホストコントローラから U S Β経由で繰り返されるメデ ィァの有無の問い合わせ信号に対し、少なくとも一度はメディアが無い旨の信号を返信し、その 後、 例えば 2度目の問い合わせに対しては、 メディアが有る旨の信号を返信する。 すると、コンピュータ 1上の O Sはメディアが挿入されたと認識し、コンピュータ 1のスクリ ブト実行部 1 1力 S、その «に記憶された自動起動スクリプト Sを実行する。ここでスクリプト 実行の対象となる「所定の種類」の機器は、仮に 「C D— R OMJであるものとするが、対象を他 の種類の機器に変更したり拡大することも自由である。また、プログラム実行部 1 2は、例えば 拡張子 Γ. e X e」 等の実行ファイルを実行する手段であり、前記スクリプトに実行ファイルの ディレクトリ、名称、パラメータ等が記述されていれば、それにしたがってその実行ファイルを 実行する。
なお、第 1実施形態では、 自動起動スタリブト S中に自動起動プログラム Pの実行を指定して おく。なお、自動起動プログラム Pのアプリ起動機能 P 1からさらにメーラー等のアプリケーシ ヨンや、用途によっては他の周辺機器のデバイスドライバインストーラなど、他のプログラムを 派生的に呼び出すことも当然可能であり、 そのような派生的に呼び出されるプログラムも以下、 自動起動プログラム Pと呼ぶ。
〔2— 4 . 認識の時間差によるセキュリティドライブ〕
また、 タイミング制御部 3 5は、各単位デバイスを、予め決められた先後のタイミングでコン ピュータ 1に認識させる制御を、認識制御部 3 2に対して行う部分である。すなわち、認識制御 部 3 2及ぴタイミング制御部 3 5は、 U S Bに接続された際に、まず先に第 1の単位デバイスに ついて C D— R OMを模した信号をコンピュータ 1に送り、その後所定のタイミングで、前記第 2の単位デバイスについて認識を受けるための所定の信号をコンピュータ 1に送る手段を構成 している。
したがって、 この場合、タイミング制御部 3 5は、複合デバイス 2がコンピュータ 1に揷入さ れた直後には、第 1のデパイスのみが接続された旨の情報をホスト側に送り、その所定時間の経 過後又はホスト側との所定のやりとりが終わったことを契機に、第 2の単位デバイスが接続され た旨の情報をホスト側に送る。
このことにより、設定した時間の分だけ、あるいは所定のやりとりの完了まで、第 2の単位デ パイスの認識を遅延させ、時間差を確保することができる。 なお、第 2の単位デパイスを認識さ せるタイミングについては、上記のように複合デバイス側のみでタイミングゃ条件を判断する代 りに、ホスト側で実行する所定のプログラムからの所定の指示を待って認識させるようにしても よく、こうすればホスト側のプログラムが第 2の単位デパイスを認識させるタイミングを管理で きるので、所望の処理の完了が確認可能となる。例えば、プログラムからのパスワード認、証終了 や、 デバイスドライバインストール完了通知を待って第 2の単位デバイスを認識させる。
また、 タイミング制御部 3 5の機能は、 U S Bデパイス側制御部 3に代えて、個々の単位デパ イスごとに U S Bコントローラを設け、 その U S Bコントローラに持たせてもよい。
そして、上記のような時間差の一つの用途は、必要なデバイスドライバのインストール時間の 確保である。 また、上記のような時間差の他の用途として、一部のデバイスの内容を容易に参照 できないようにして、データのセキュリティを改善することである。すなわち、タイミング制御 部 3 5は、第 1の単位デバイスをコンピュータ 1に認識させた後、 自動起動プログラム Pからの 指示によって第 2の単位デパイスを前記コンピュータ 1に認識させるように構成し、自動起動プ ログラム Pには、パスワード等によりユーザを認証する機能を持たせれば、第 2の単位デバイス はセキュリティに優れたセキユリティドライブとすることができる。
このように認識されたセキュリティドライブは、 O Sの備えるタスクトレイ等の操作により、 手動で認識解除(「デバイスの取り外し」)することもできるが、 自動起動プログラムや自動起動 プログラムからさらに派生的に起動される他のプログラムの機能として認識解除できるように すれば使レ、勝手が一層改善される。
すなわち、上記のようなセキュリティドライブについては、自動起動プログラム Pと U S Bデ パイス側制御部 3との協働作用により、次のように処理される。まず、自動起動プログラム Pは、 パスワードによりユーザを認証すると U S Bデバイス側制御部 3に、第 2の単位デバイスである 読み書き可能領域 R 4をコンピュータ 1に認識させる指示を与え、認証の際に誤ったパスワード が所定回数入力されると U S Bデバイス側制御部 3に、読み書き可能領域 R 4上のデータのフォ 一マツト指示を与える。他に、 自動起動プログラム Pは、周期的に所定の認識延長信号を U S B デパイス側制御部 3に送信する。
—方、 U S Bデバイス側制御部 3では、フォーマット部 3 6が、 自動起動プログラム Pからの フォーマット指示を実行し、認識解除部 3 7が、自動起動プログラム Pからの前記認識延長信号 が所定時間以上途切れると読み書き可能領域 R 4に関するコンピュータ 1の認識を、コンビユー タ 1への信号の送信状態を変更することにより解除させる。 以下、 より具体的に説明する。
[ 2 - 5 . パスヮード間違いによるデータ削除〕 すなわち、 まず、第 1実施形態では、デバイスを紛失した場合、データを他人に見られたり悪 用されないように、パスワードを所定回数間違ったときに、データをフォーマツトする力 \又は、 パスヮードを認証するプログラムを終了させ、 パスヮード解析を困難にする。
すなわち、 自動起動プログラム Pの認証機能 P 2は、パスワードを認証するとともに、誤った パスヮードが所定回数入力されると、 U S Bデパイス側制御部 3のフォーマット部 3 6に指示を 送ることにより、 着脱式デバイス 2上の所定の領域全体やその上のデータをフォーマツトする。 なお、パスヮードを所定回数間違ったときの処理は、単に自動起動プログラム Pの終了や消去と してもよい。
このようにすれば、複合デバイス 2の紛失、置き忘れ、盗難などの際も、パスワードを所定回 数間違うとデータフォーマツト等により、 データが不正参照から保護される。
さらに、そのようにプログラムを終了させるまでの間違いの許容回数もランダムにすれば、パ スワード解析はより困難にできる。 また、 パスワード認証に、 0 . 1〜0 . 5秒などある程度の 時間をかけるようにすれば、ユーザが普通に使う場合は苦にならないが、単語辞書などを用いた 総当り式の入力等によるパスワード解析も困難となる。
なお、 自動起動プログラム Pには、管理領域 R 1にある情報を書き換える機能を持たせ、各領 域のサイズゃ書込み禁止等の属性を変更したり、新たな領域を作成したりすることができるよう にしてもよい。 なお、 領域を変更する場合、 データの移動が必要となる場合があるが、 例えば、 2つの領域の境界を移動してそれぞれのサイズを変更する場合、自動起動プログラム Pは、変更 前の各領域にあつたデータのバックアップを、一時的に複合デバィス 2上又はコンピュータ 1上 のメモリや HD Dの空き領域に取り、領域 R 1の領域情報を書き換え、変更後の各領域にバック アップしてあつたデータを戻す。
〔2— 6 . 認識の解除〕
また、認識解除部 3 7は、自動起動プログラム Pから周期的に送信される所定の認識延長信号 を受信し、その信号が途切れると所定の単位デバイスに関する前記コンピュータの認識を解除す る。
すなわち、前記セキュリテイドライプのように、内容の秘密保持が必要な単位デバイスを利用 するプログラム、例えば自動起動プログラム Pが何らかの理由で終了した場合、その単位デバィ スについては認識を解除し、複合デパイス 2がパソコンから抜かれるまでの間、パソコンからの 複合デパイス 2へのアクセスを禁止することによりセキュリティを高める。
具体的には、認識解除部 3 7は、自動起動プログラム Pから送信される前記認識延長信号を受 けるたびに、それから所定制限時間の間だけセキュリティドライブとする単位デバイスをホスト 側に認識させ、 自動起動プログラム Pは、この制限時間より短い周期ごとに前記認識延長信号を 認識解除部 3 7に送信し続ける。
〔3 . 第 1実施形態の効果〕
以上のように、第 1実施形態では、 ある第 1の単位デバイスについて、プログラム等の自動起 動の対象となる所定の種類の機器(例えば C D— R OMドライブ)を模した信号をコンピュータ に送ることで、 U S Bメモリなどを用いた周辺機器でありながら所望のプログラム等を実行開始 させ、 その後所定のタイミングで、別の第 2の単位デバイスについて認識させる。 このため、第 2の単位デバイスについて、アクセスを前記プログラム等のみからに限定して秘密を保つことが できる。 このように、プログラム等の自動起動と認識の時間差により、使い勝手とセキュリティ に優れた着脱式デパイスを提供することができる。
特に、 第 1実施形態では、 第 2の単位デバイスについては自動起動プログラムの作用により、 パスヮード認証を条件に認識され、パスヮードを何度も間違えればフォーマツトされ、プログラ ムが終了すれば認識が解除されるので、 自動起動プログラム以外からの参照は困難であり、優れ たセキュリティが維持される。
また、上記のようなプログラム等の自動起動と認識の時間差により、デジタルカメラなど他の 周辺機器を第 2の単位デパイスとし、そのためのデバイスドライバのインストーラを前記プログ ラム等として事前に予め実行しておくこともでき、フラッシュメモリを用いた小型化も可能とな るので、コンパクトでかつ自動的にプログラムをインストールする着脱式デバイスを提供できる。
〔4 . 第 2実施形態〕
上記のような第 1実施形態では、ハブ分けにより複数のデバイスを极い、デバィスごとに時間 差をもってコンピュータ 1に認識させた力 それを一部変更して次のような第 2実施形態を実現 することができる。 ここで、 図 2は、 第 2実施形態の構成を簡略化して示したものである。 すなわち、第 2実施形態は、 C D— R OMが接続されると、その機器に記憶された自動起動ス タリプトを実行するコンピュータ 1の U S Bポート 1 0に着脱するためのォスコネクタ 1 5と、 制御手段である制御部 3 0と、主な記憶装置としてフラッシュメモリ 4 0と、を備えた着脱式デ バイス 2 0であって、他の周辺機器(ここではデジタ^^カメラ 5 ) を接続するための U S Bポー ト 2 5 (メスコネクタ) を備える。
また、制御部 3 0は、フラッシュメモリ 4 0の全部又は一部を第 1の単位デパイス、前記他の 周辺機器を第 2の単位デバイスとして、コンピュータ側とのデータ授受を、これら各単位デパィ スに割り振る機能(ハブ分け機能) と、 U S Bポートに接続された際に、 まず先に前記第 1の単 位デパイスについて C D— R OMを模した信号をコンピュータ 1に送り、その後所定のタイミン グで、デジタルカメラ 5について認識を受けるための所定の信号を前記コンビュ一タに送る機能 (認識制御機能) と、 を備える。
すなわち、 2つの単位デバイスがハブ分けされ、第 1の単位デバイスは O Sが標準で予め備え る標準ドライバで動作する力 他方の第 2の単位デバイスは専用のデパイスドライバ等の専用プ ログラム Dをインストールしなければならず、第 2の単位デバイスのための専用プログラム Dが 第 1の単位デバイスに存在する場合、第 1の単位デバイスの認識 → 専用プログラムのインス トール → 第 2の単位デパイスの認識、 という順序で認識させないと、 正常に動作しない。 そこで、第 2実施形態の着脱式デパイスに他の周辺機器を、単位デバイスの一つとして接続す る。具体的には、図 2に示すように、着脱式デバイス 2 0にォスとメスのコネクタを両方設けて パソコン 1に着脱式デパイス 2 0を介してデジタルカメラ 5を接続する力 又はその代りにデジ タルカメラ 5と着脱式デパイス 2 0を図 2に破線で示すように一体ィ匕する。 この場合、着脱式デ パイス 2 0はデジタルカメラ本体ケース内に設けるモジュール基板として製造され、コネクタな どによりデジタルカメラ本体基板と接続される。
また、 ここでいう他のデバイスの種類は、デジタルカメラには限定されず、各デパイスメーカ から販売される U S B接続のプリンタ、スキャナ、 リムーバブルディスク等の各種ドライブ、各 種カードリーダーライタ、 携帯型端末などの通信装置など自由である。
これらデパイスの多くは、 O S標準装備のドライバでは動作せず、従来は別途 C D— R OMな どのメディアからデバイスドライパなどの専用プログラムをインストールする必要があった力 第 2実施形態では、そのようなデバイスドライバのィンストールを自動で行うので、ュ一ザがそ のようなメディアを用意したりインストールのための操作を行う手間を省くことができる。 つまり、従来では通常、デバイスを初めて使用する場合、付属する C D— ROMなどを利用し てパソコンにドライバをインストールしなければならなかった力 そのようなドライバを、ハブ 分けされた各単位デバイスのうち、 O S標準装備のドライバで動作するデパイス内にあらかじめ 保存しておき、 ドライバのィンストール作業を第 1実施形態で述べた自動起動を利用して、或は ユーザが手動にて完了し、その後他の周辺機器を認識させることで、ユーザにとって煩わしいド ライバのインストーゾレ作業を省くことができる。
また、 自動起動プログラムとして、 E X E形式の実行ファイルであるデバイスドライバのイン ストールプログラム Pを実行後、 そのドライバを用いる他の周辺機器の認識をスタートできる。 以上のように、第 2実施形態では、まず先に第 1の単位デバイスについて、プログラム等の自 動起動の対象となる所定の種類の » (例えば C D— R OMドライブ)を模した信号をコンビュ —タに送る。このため、 U S Bメモリなどを用いた周辺機器でありながら所望のプログラム等を 自動実行でき、別の第 2の単位デバイスの認識はその後所定のタイミングで行われる。 したがつ て、第 2の単位デバィスをデジタル力メラなど他の周辺機器とし、着脱式デパイス 2 0にはォス とメスのコネクタを両方設けてパソコンに着脱式デバイス 2 0を介して他の周辺機器を接続し たり、又は組み込み基板等の部材として他の周辺機器と一体化することにより、他の周辺機器の ためのデバイスドライバなど専用プログラムのインストーラ実行が容易になる。このため、専用 プログラムについて、 本物の C D— R OM等の嵩張る記録媒体や煩雑な手間が不要となる。
2度目以降の接続時については、着脱式デバイス 2 0と他の周辺機器が一体であれば切替えス ィッチにより内部回路を制御することで着脱式デバイス 2 0を素通りさせパソコンと他の周辺 機器を直結状態とするカゝ、又は接続ごとにプログラム等でパソコン上の専用プログラムを確認し ィンストール済みであればすぐ第 2の単位デバイスの認識に進ませる。着脱式デバイス 2 0が他 の周辺機器と別体であれば着脱式デバイス 2 0を挟まずパソコンと他の周辺機器を直結すれば よい。
[ 5 . 他の実施形態〕
上記各実施形態では、コンピュータは自動起動スクリブトを実行し、その中に指定があれば自 動起動プログラムを実行する前提で例を示した力 コンピュータがスクリプトを経ずに何らかの プログラムを直接実行する場合も、 当然本発明を適用可能である。
また、デバイスのメーカが、個々の自社製品についてデバイスドライバやデバイスの専用ソフ ト等を、 C D— R OMやインターネットで提供する代りに、各種自社製品のデバイスドライバや デバイスの専用ソフト等の全部又は一部を、 U S Bデバイスに記録して提供すれば、そのメーカ のデバイスは全て容易に利用可能となり、 顧客の囲い込みツールとなる。
また、インストーラ等のプログラムはユーザに手動で起動させる態様も考えられる。すなわち、 この態様は、 コンピュータの汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装 置として R OM又は読み書き可能な記憶装置と、を備えた着脱式デパイスであって、他の周辺機 器を接続するための手段を備え、前記制御手段は、前記主な記憶装置の全部又は一部を第 1の単 位デバイス、前記他の周辺機器を第 2の単位デバイスとして、コンピュータ側とのデータ授受を、 これら各単位デバイスに割り振るハブ手段と、前記汎用周辺機器ィンタフェースに接続された際 に、まず先に前記第 1の単位デバイスについて認識を受けるための所定の信号を前記コンビユー タに送り、前記認識された第 1の単位デバイスから読み出され実行されたプログラムが所定の合 図信号を送つてくると、前記第 2の単位デパイスについて認識を受けるための所定の信号を前記 コンピュータに送る手段と、 を備えたことを特徴とする。
この態様では、先に認識させる第 1の単位デバイスに予め格納されたィンストールプログラム 力 S、ユーザにより手動で起動され、インストールが済むと合図信号を送ってくるので、第 2の単 位デバイスの認識が行われる。 これにより、プログラムの自動起動を用いなくても、 コンパクト な着脱式デパイスによりデバイスドライバ等の専用プログラムをユーザに容易に提供可能とな る。
[ 6 . 第 3実施形態〕
上記第 1及ぴ第 2実施形態における着脱式デバイス 2及ぴ 2 0では、制御部 3 , 3 0が重要な 役割を果たすが、第 3実施形態は、着脱式デバイス 2及び 2 0の機能を兼ね備えた着脱式デバイ ス (以下 「本デバイスと呼ぶ」) 2 0 0を例にとり、 その制御部の具体的実現態様を補足するも のである。なお、第 1〜第 3実施形態に示す各特徴を適宜組み合わせることにより、 より優れた 使い勝手やセキュリティ等の効果が得られる。
[ 6 - 1 . ハードウェア構成〕
まず、本デバイス 2 0 0のハードウエアの一構成例を図 3に示す。すなわち、 R I S Cマイコ ンなどの U S Bマイコン 3 0 0が、そのファームウェア 3 1 0にしたがって制御部の役割とハプ の機能を提供し、第 1及び第 2実施形態でいえば制御部 3, 3 0の役割を果たす。 また、本デバ イス 2 0 0は、主な記憶装置として 3 2 MB , 6 4MB , 1 2 8 MB, 2 5 6 MBといった所定 容量のフラッシュメモリ 4 0 0を備える。フラッシュメモリは、書換え可能な不揮発性メモリの 代表であるが、他の種類のメモリ素子でもよく、 さらに、不揮発性メモリは本発明における主な 記憶装置であるから、メモリ素子には限定されずハードディスクドライブなどの記憶装置も含む 概念であり、 この点は第 1及ぴ第 2実施形態でも同様である。
フラッシュメモリ 400は、 US Bマイコン 300の行う区分管理により、 CD— ROM領域 410と、 HDD領域 420と、不可視領域 430と、 を提供する。 このフラッシュメモリ 40 0に関しては、 U S Bマイコン 300と同一基板上で実装可能な回路構成及び基板レイアウトと することが望ましい。
また、本デパイス 200は、外部接続として少なくとも、 US Bのシリーズ Aタイプのォスプ ラグ 150を有し、パソコン(PCと表す)や PDAといったホスト側のコネクタすなわちソケ ットに直接接続される。また、オプションとして、 USBマイコン 300によって実現される前 記ハブに接続されたシリーズ Aタイプのメスソケット 250を実装してもよい。このメスソケッ ト 250は、 USBマイコン 300に設けられた外部機器接続用のスレーブ側接続ポートに接続 される。
本デパイス 200の US Bインターフェースは、 USB2. 0に準拠し、ハブは一般にパスパ ヮ一で動作するが、オプションとして、セルフパワー電源の接続を可能としたり、パスパワーと セルフパワーの両用に対応してもよい。これらセルフパワー バスパワーの切替えをどのように 実現するかについては、 例えばハブ専用 LS Iには通常その機能があるが、 実現態様に応じて、 ハブ付 CPUに回路やファームウェアを加えるなど自由に決定できる。また、操作等の便宜のた め、 アクセス LED210、 ライトプロテクトスィッチ 220を備えてもよい。
なお、本デバイス 200は、 CD— ROM及ぴ US Bストレージのデパイスドライバを OS上 に要し、これらを標準で備えた OS上ではそのまま動作し、それ以外の OS上ではこれらデパイ スドライバをィンストール後に動作する。デバイスドライバが必要な場合でも、デバイスドライ バをいわゆるプラグ &プレイ準拠にすれば煩雑な OSの再起動は原則的に回避される。
上記のような第 3実施形態における US Bマイコン 300は、 US Bクライアントとして、ホ スト側からの US B経由のアクセスを、書換え可能な不揮発性メモリに仲介する制御回路であり、 次の各手段としての役割を持つ。
( 1 )外部機器接続用のスレープ側接続ポートを備え、フラッシュメモリ 400を複数の領域に 区分管理することで擬似的 C D— R OM形式互換領域である C D— R OM領域 410と、リムー パプルドライブ形式互換領域である HDD領域 420と、 を実現する手段。
(2)前記スレーブ側接続ポートに接続された外部機器と前記各領域をそれぞれ、ハブで分けら れた複数の単位デバイスとしてホスト側に対して接続及ぴ切断する擬似ハブ手段。
(3)ホスト側から送信され少なくともいずれかの前記単位デバイスの接続命令を含む専用命令 を、 検出及び実行する命令解釈手段。
(4)前記不揮発性メモリ上に構成された CD— ROM領域 410に対して前記ホスト側から C D— ROM形式によるアクセスがあった場合、そのアクセスとフラッシュメモリ 400の形式に よるアクセスとの間で変換を行う手段。
このような US Bマイコン 300により、メモリを区分した複数の領域と外部機器を、所望の 組合せとタイミングでホスト側に接続 ·切断できるので、第 1実施形態に示したようなセキュリ ティドライブにも、第 2実施形態に示したような外部周辺機器用のデバイスドライバインストー ルにも、 どちらにも使える汎用性の高い制御回路が実現される。但し、制御回路を実現する I C や LS Iなどの半導体チップは単一には限定されず、 複数でもよい。
[6-2. ソフトウェア構成〕
より具体的には、上記のような本デバイス 200では、 ソフトウエア上の構成としては、最終 的には図 4に示すように、ハプ Hを介して単位デバイスとして、 CD— ROM領域 410と、 H DD領域 420とが接続された形で PCに認識される。また、外部周辺機器がメスソケット 25 0に接続されているときは、その外部周辺機器もハブ Hを介して接続された構成として認識され る。
ハブ H配下の各単位デバイスについては、 US Bマイコン 300及ぴファームウェア 310の 作用により、 アプリケーションなどのプログラムからの特別なコマンドである専用命令により、 また、本デバイス 200に設けられた物理的スィッチにより、ハプ Hを介した上流側すなわちァ ップストリームとなるホスト側 PCへの接続及ぴ切断が行われる。 なお、下流(スレーブ側) に 接続された機器については、接続/切断は、機器バスへの給電を I Cやトランジスタでオン/ォ フすることにより行うことができる。
CD-R OM領域 410は、第 1実施形態における C D— R OM領域 R 3と同等のもので、ホ ストから標準 CD— ROMドライブ互換と認識され、格納したプログラムのオートラン(自動起 動) を利用するとき必須となる。 なお、 「CD— ROM」 は例示に過ぎず、 具体的形式は CD— ROM (モデノレ 1, 2)、 CD-RW, CD-DA, CD— XA、 CD— Iなど自由である。 そして、 この CD— ROM領域 410に関し、 U SBマイコン 300は、 フラッシュメモリ 4 00上にディスクイメージを格納して読み出しリクエストに応じる力 \又は、 CD— ROM形式 でホストから送られる読み出しリクエスト信号と、フラッシュメモリ 400上のデータとの間で、 その都度変換処理を行う。このように CD— ROMに対するホスト側からのアクセスをフラッシ ュメモリに仲介する変換処理を C D— R OM変換と呼ぶこととする。
次に、 HDD領域 420は、ホストから HDD互換の標準リムーパプルディスクドライブとし て認識され、認証後に PCへ接続されることで、第 1実施形態において第 2の単位デバイスであ る読み書き可能領域 R 4と同様に、 セキュリティの確保された記憶領域を提供している。
また、前記不揮発性メモリ (フラッシュメモリ 400)上に前記区分管理により、 CD— RO M領域 410、 HDD領域 420とは異なる不可視領域 430を設け、この不可視領域 430に 格納された情報については前記専用命令によるアクセスのみを認める。 これにより、 ID、パス ワード、ライセンスキー、区分管理のシステム情報など特に重要な情報をクラッキングや障害等 の脅威から有効に保護できる。
不可視領域 430は、ホストからドライブ等の形式で直接アクセスできず、前記専用命令を発 行できる本デバイス 200対応のプログラムからのみ、アクセスが可能となる。不可視領域に格 納する情報の內容は自由である力 例えば、デバイス個体固有の識別 I Dその他の I D、パスヮ ード、 フラッシュメモリ 400上での各領域の容量や境界ァドレスを表すパーテイション情報、 その他の管理情報 435などが考えられる。
本デバイス 200対応のプログラムが利用できる前記専用命令の種類と、それに対応して US Bマイコン 300が実行する処理としては、 次のようなものが考えられる。
( 1 ) 各単位デバイスの接続 Z切断及び状態取得
(2) 不可視領域内の情報の読み書き
(3) 個体固有の識別番号 (ID) の読み取り
(4) 各領域の容量変更
(5) CD— ROM領域の書換え更新
CD— ROM領域 410のサイズは、 CD— ROMイメージのサイズに応じて自動的に変化し、 残りが HD D領域 420となるようにしてもよい。また、例えば、第 2実施形態に示したように、 外部周辺機器のデパイスドライパインストールが済んだような場合に対応するため、 C D— R O M領域 4 1 0のホスト側への接続をオン/オフする C D— R OMスィッチ 2 3 0 (図 3 )を設け てもよい。このスィツチ 2 3 0は U S Bマイコン 3 0 0のスィツチポートに接続される。 これに より、 C D— R OM領域をスィツチで切離しオフのままにできるので、外部接続機器のデパイス ドライバ等のプログラムインストール後、 システム構成単純化と応答速度改善が可能となる。 また、外部周辺機器の接続認識に時差すなわち遅延をつけるカゝ否かをオン Zオフするスィッチ を設けてもよレ、。これはすなわち、スレーブ側接続ポートに接続された周辺機器を直ちにホスト 側へ接続するか否かのスィツチである。
このようなスィツチを設ければ、外部周辺機器の初回接続時は、デバイスドライバ等の専用プ ログラムのインストール完了を待って外部周辺機器をホスト側に接続し、次回以降はスィッチ切 替えにより周辺機器を直ちにホスト側へ接続することが可能となり、システム構成単純化と応答 速度改善が可能となる。なお、 このスィッチが、 C D— R OM領域 4 1 0のホスト側への接続を オン /オフするスィツチを兼ねれば、 操作が一層容易になる。
また、下流に接続された外部周辺機器のドライバがパソコンにインストール済みか否かについ ては、接続後一定時間内にパソコンから装置の初期化のための命令が送られてこなければ、未ィ ンストーノレと判断し、 C D— R OM領域 4 1 0をホスト但«に接続し、インストーラをオートラン させるようにしてもよい。
[ 6 - 3 . セキュリティログイン処理について〕
上記のような本デパイス 2 0 0では、所有者のデータを保護しつつ、接続したいかなる P C上 でもそのデータを閲覧可能とするため、第 1実施形態に詳述したように、下記のセキュリティ口 グイン機能を実装する。
すなわち、本デバイス 2 0 0をパソコンなどのホストに接続すると、まず、 C D— R OM領域 4 1 0のみがハブに接続された状態となる。この時点ではまだ HD D領域 4 2 0は切断されたま まである。そして、 C D— R OM領域 4 1 0上の認証用プログラムが自動起動され、ユーザの入 力したパスヮードが不可視領域 4 3 0上のパスヮ一ドデータおよび I Dと一致したら、 HD D領 域 4 2 0がハブ Hに接続されてドライブとして認識され、 HD D領域 4 2 0上の所望のデータが 所望のプログラムにより閲覧'編集可能となる。
〔6— 4 . 処理手順の一例〕 次に、本デバイス 200を PCに装着した場合の処理手順を図 5のフ口一チャートに示す。す なわち、 CD— ROMスィッチ 230がオンであれば(ステップ 10) CD— ROM領域を PC に接続認識させ (ステップ 11)、 CD— ROM変換によりアクセスへの応答を開始する (ステ ップ 12)。 この応答を利用し、 PC側からはオートランプログラム呼出し処理が行われ (ステ ップ 20)、 オートランプログラムがあれば (ステップ 21) その起動が行われる (ステップ 2 2)。 このオートランプログラムは、 典型的にはパスワード等を用いた認証プログラムや、 いわ ゆるランチャ一等のメニュ^"プログラムである。
図 3に示した HDD領域 420の代りに、無条件に PC側に接続されるリムーバブルディスク 領域と、これと同様にリム一バブルディスク互換ではあるが認証までは接続認識されないセキュ リティ領域とを設けてもよい。 この場合、図 5に示すように、本デバイス 200側では、 リムー バブルディスク領域を PCに接続認識させるので (ステップ 13)、 上記のような認証プロダラ ムはリムーパブルディスク領域に置いておいて手動で起動してもよい。続いて、下流側すなわち スレーブ側に接続された機器 (以下 「下流機器」 と呼ぶ) があれば(ステップ 14) それを PC に接続認識させる (ステップ 15)。
上記のような認証プログラムによるパスワード等を用いた認証処理では (ステップ 26)、 例 えば P C側でユーザの入力したパスヮードカ 本デバイス 200側に転送されて、不可視領域 4 30内の管理情報 435に含まれるパスヮ一ドと照合され、認証結果が PC側へ応答される(ス テツプ 16)。認証 OKであれば(ステップ 17, 27)、本デパイス 200側では上記のセキュ リティ領域を PCに接続認識させ (ステップ 18)、 接続済の各領域についてアクセスを受け付 ける (ステップ 19)。 PC側では認証 OKであれば(ステップ 27)、 メーラー等目的のアプリ ケーシヨンプログラムが起動され (ステップ 28)、 本デバイス 200側で接続済の各領域へ必 要に応じてアクセスを行う (ステップ 29)。 なお、 図 3〜5に示した各要素は、 用途に応じて 適宜省略される。
〔6— 5, ドライブレターについて〕
PC上では各ドライブは、 A, C, Dのようなドライブレターで識別されるが、 このようなド ライブレターは、 OSの種類やハードウェア構成等の環境に応じて変化する。また、本デバイス 200に含まれる複数の単位デバイスのドライブレターは必ずしも連続するとも限らず、アプリ ケーションからデータの位置が特定できない問題が生じるおそれがある。 この解決策として、 P Cの O Sからドライブレターを取得する機能を自動起動プログラムなど のアプリケーションに組み込み、このように取得した情報により、アプリケーションの設定ファ ィル中でアクセス先を示すドライブ情報を更新する。 これにより、 O S等の環境に関わらず、ァ プリケーションなどのプログラムが着脱式デバイス内のデータの位置を特定でき、そのようなデ ータへの円滑なアクセスが可能となる。
〔6— 6 . 不可視領域へのアクセス方法〕
専用プログラムなどのホスト側から、通常の読み書きとは別に、 U S Bマイコン 3 0 0のファ ームウエア 3 1 0に対し、前記専用命令のような特別なアクセス信号を伝達する手段は自由であ るが、 次のようなものを例示できる。
例えば、不可視領域の一部を一以上の設定レジスタとし、ある設定レジスタにあるコードをス トァするとそれが所定の専用命令として解釈'実行され、命令の種類によってはその結果として、 不可視領域から読み出された値ゃリターン .コ一ドなどがそのレジスタ又は他の所定のレジスタ にビット列として現れる。
また、命令の種類及ぴパラメータに応じて、前記ハプ、いずれかの前記単位デパイス、 いずれ かの前記単位デバィス中の所定の物理ァドレス、所定のフアイル名又は所定の内容に係るァクセ スから、 命令及ぴそのパラメータに応じたパターンを検出する。
これらによれば、ホスト側から制御回路へ、一般的な読み書き等のアクセスにより専用命令を 伝達できるので、 特段のデバイスドライバ無しで多くの O Sで利用可能となる。
それぞれ以下に説明する。 まず、いずれかの単位デバイス中の、特定の物理アドレス、 フアイ ル名、 内容の読み書きを、 制御部側のチェック機能により命令として解釈'実行する。 例えば、 C D -R OM領域中の所定位置に固定パイトもしくはサイズ 0のフアイルを配置し、そこへの了 クセスにより不可視領域へアクセスする。また、 C D— R OM領域を C D— Rや C D— RW, C D— RZWなどとして認識させ、デバイスに届く書込み要求を専用命令とする。また、 C Dドラ イブのスピンドル回転数設定命令を利用し、例えば回転数 4倍を b e g i n 0命令、 8倍を e n d () 命令などと解釈することにより不可視領域へのアクセスを実現する。
また、リムーパブルディスクゃハブに対する命令セットのなかで、 W i n d o w s (登録商標) GU Iや標準 A P I (アプリケーション 'プログラム 'インタフェース) から通常発行されない ものや無意味なものを特別なアクセス信号と解釈することにより不可視領域へのァクセスを実 現する。同様に、特定の命令に、通常用いないような特定の文字列等のパラメータを組合せたも のをアクセス信号としてもよい。また、 U S Bのインタフェースクラスコードの中に標準で含ま れるファームウェアパージヨンアップ用の命令コードを用い、ファームウェアプログラムデータ 部分に専用命令など不可視領域へのアクセス情報を流す。本物のファームゥェァプログラムデー タとの区別は、 所定のビットパターンの有無により U S Bマイコン 3 0 0側で行う。
また、 C D— R OM領域 4 1 0、 HD D (リムーバブルディスク)領域 4 2 0、不可視領域 4 3 0以外に第 4のデバイスを追加し、そのデバィスに対する命令を全て不可視領域への専用命令 とする。 また、 下層ドライバを上位の I o C a l l D r i v e r () から直に呼び出すことによ り所望のデータを U S Bマイコン 3 0 0へ流す。特定のェンドボイントに値を読み書きすること により専用命令などのアクセス信号とすることも考えられる。
〔6— 7 . さらに他の実現形態〕
なお、本発明は上記第 1〜第 3実施形態に限定されるものではなく、次に例示するような他の 実施形態も含むものである。例えば、本出願において U S Bとは、汎用周辺機器インタフェース の具体的規格としての U S Bには限定されず、将来登場するものも含め、同等の役割を果たす他 の規格も含む概念である。また、 自動起動とハブ分けは一方だけを実施してもよく、 自動起動を 利用しない場合は C D— R OMに関連する要素は不要である。また、ハブ分けは実施する力認識 の遅延はさせないという実施形態も可能である。また、セキュリティドライブと対応するパスヮ 一ドをそれぞれ複数設ければ、 一つの着脱式デパイスを複数人で使い分けることも可能である。 また、不揮発性メモリ上の所定の領域について、記録するデータは暗号化し、読み出したデー タは復号化するようにしてもょレ、。このようにすれば、認証などのうえ後から接 β識させる部 分の保存データが、秘密鍵方式や公開鍵方式等の暗号により保護されるので、セキュリティがよ り弓虽ィ匕される。
また、外部周辺機器として携帯電話や P H Sといつた携帯型電話端末を赤外線通信、無線通信、 U S Bメスソケットへのブラグ挿入や、専用接続端子などにより本デバイスに接続し、携帯 ¾fg の送話及ぴ受話機能を用いて、本デバイスからパソコン及ぴインターネット等の I Pネットヮー クを通じて I P電話を利用できるようにしてもよい。 これにより、いつでもどこからでも経済的 で使い勝手やセキュリティに優れた I P電話の利用が容易になる。
また、セキュリティドライブは、図 6に示すように、制御回路付フラッシュメモリを複数用い て簡素な構成でも実現可能である。例えば、 U S Bマイコン 3 5 0と制御回路付フラッシュメモ リ 4 5 0は、データ線とパスパワーを常時直結する力 U S Bマイコン 3 5 0ともう一つの制御 回路付フラッシュメモリ 4 6 0の間は、データ線は接続するがバスパワーはトランジスタや I C 等のスィツチ SWで切り離し、パスワード認証が O Kのときにスィツチ SWを接続し、制御回路 付フラッシュメモリ 4 6 0を接続認識させればセキュリティドライブが実現される。
ところで、本発明のより単純な例は、書換え可能な不揮努性メモリと、 U S Bのホスト側から のアクセスを前記メモリに仲介する制御手段と、を備えた着脱式デバイスにおいて、前記制御手 段は、ホスト側に接続されると前記メモリの一部をホスト側に接続し、ホスト側から前記専用命 令の一種など所定の合図信号を受け取ると前記メモリの他の部分をホスト側に接続することで、 後から接続される部分の情報セキュリティを実現することである。
すなわち、外部機器接続用のスレーブ側接続ポートは省略可能であり、また、セキュリティは、 ハプで分けられるデバイス単位には限定されず、メディァゃファイルの隠蔽によっても実現でき る。
メディアの隠蔽では、例えば、機器を C D— R OMドライブとリム一バブルハードディスクド ライブを併せ持つマルチファンクションで、その初期状態では、ディスクドライブにディスクは 入っておらず、 認証後に U S Bマイコンなどの制御回路の働きでディスクを挿入した状態とし、 P Cからアクセス可能とする。 このようにすれば、認証前後でディスクを入れ替えたように、異 なるデータを見せられるので応用範囲が拡大される。 また、 ファイルの隠蔽では、認証前は、ハ 一ドディスクのファイル管理領域から保護対象ファイルの存在を隠しておき、認証後、保護対象 を含む全ファイルの存在をホスト側に開示する。 これらの場合も、重要な情報は、正当権限の無 レ、第三者から保護されるので、 情報セキユリティが実現される。
C 7 . 第 4実施形態の構成〕
まず、図 7は、第 4実施形態の概略構成を示す機能ブロック図である。すなわち、第 4実施形 態は、 コンピュータ 1に着脱して用いる着脱式複合デバイス (以下「複合デバイス」 と呼ぶ) 2 であり、 コンピュータ 1は、汎用周辺機器インタフェースとして U S B、具体的には U S Bポー ト 1 0と、 U S Bホストコントローラと、 U S Bのための必要なデバイスドライバを備える。 コ ンピュータ 1を以下、 U S Bに関して 「ホスト側」 や 「コンピュータ側」 のようにも呼ぶ。 また、 複合デパイス 2は、 コンピュータの U S Bポート 1 0に着脱するもので、 この ί列では、 主な記憶装置として読み書き可能なフラッシュメモリ 4を備えるが、主な記憶装置として小型ノヽ ードディスクドライブや R OMを用いてもよい。 また、複合デバイス 2は、制御手段として、 U S Bデバイス側制御部 3を備える。
この U S Bデバイス側制御部 3では、 A S I Cなどカスタムチップのワイヤードロジックによ り、又は、 C P Uと組込みプログラム若しくはマイクロプログラムなどの組合せにより、図 7に 示す各構成要素が実現され、 また、 コンピュータ 1では、 オペレーティングシステム (以下 「o S」 と呼ぶ) 等のプログラムの作用により図 7に示す各構成要素が実現される。
〔7— 1 . ハブ分けに関する構成〕
U S Bデバイス側制御部 3のハブ分け部 3 1は、単一の複合デバイス 2において、コンピュー タ 1側とのデータ授受を、複数のデバイス (それぞれ「単位デバイス」 と呼ぶ) に割り振る作用 (以下「ハブ分け」 と呼ぶ) を果たすことで、複数の機能を容易に実現するハブ手段である。ハ ブ分けの具体的態様としては、 次のような例が考えられる。
( 1 ) U S B汎用ハプを小型化してデバイス内部に設ける。
( 2 ) 単一のデバイスの U S Bコントローラに、 複数のデバイスコンポーネントを管理させる。
( 3 ) A S I C等のカスタムチップや、汎用 C P Uと糸且込みプログラムなど、 L S Iにより、ハ ブゃ各単位デパイスの各 U S Bコントローラをエミユレ一トする。
また、適宜これらを組み合わせるなども考えられるが、ここでは U S Bコントローラのエミュ レーションを用いるものとする。
このようなハプ分けにより、 フラッシュメモリ 4の記憶領域には、 C D— ROM領域 R 3と、 読み書き可能領域 R 4及び R 5が設定される。そして、 C D— R OM領域 R 3上に設定される C D— R OMドライブ (ドライブレター 「H」。 第 1の単位デバイスとする) や、 読み書き可能領 域 R 4上に設定されるリムーバブルディスクドライブ (ドライブレター 「DJ。 第 2の単位デバ イスとする) が各単位デバイスとなっているが、 それら領域自体を単位デバイスとしてもよい。 また、読み書き可能領域 R 5上には、ハプ分け部 3 1の作用により 3つのリムーパブルディス クドライブ (ドライブレター 「EJ 「F」 「G」) が設定され、 これら 3つのリムーバブルデイス クドライブ「EJ 「FJ 「G」 も一つの単位デバイスを構成している。 なお、 リムーパプルディス クドライブ 「E」 「F」 「G」 を個別に単位デバイスとしてもよい。
さらに、フラッシュメモリ 4の記憶領域には、ホスト側からアクセス可能な上記のような U S B上の単位デパイスとは別に、 U S Bデバイス側制御部 3のアクセス部 3 4からのみ直接管理及 ぴ読み書き可能な管理領域 R 1及び制限領域 R 2が設定される。
ここで、領域 R 1や R 2については、 O Sからの通常の認識や書き込み '削除等のアクセスは 禁じ、 例えば管理領域 R 1には領域管理用の情報などを置く。 また、 制限領域 R 2については、 後述する自動起動プログラム Pのみに U S Bデバィス側制御部 3を通じた書き込み、削除等のァ クセスを許し、メーラー等のアプリケーションソフトウェアや、後述する広告情報を置く力 構 成によってはその他のユーザデータをおいてもよい。制限領域 R 2に置かれたこれらのデータは 誤消去や違法コピーから特に保護される。
なお、デバイス上で保護すべき情報は、制限領域 R 2に代えて、例えばホスト側から U S B上 の単位デバイスとして閲覧可能であるが書込禁止の領域を設定し、そのような領域に置いてもよ い。
読み書き可能領域 R 4や R 5は、 通常のリムーパブルディスクとして自由にァクセス可能で、 メーラーの用いる電子メールのデータ、住所録、ワードプロセッサの文書やプレゼンテーション 資料などを置く。
なお、各領域にアクセスするために、パスワードを設定することができ、パスワードを認証す るための照合用情報は領域 R 1や R 2のように O S側からアクセスできなレ、領域に置く。
以上のようにハブ分け部 3 1により、相互に扱いの異なる複数の領域を単位デバイスとして設 定可能となった。 このため、複合デバイス 2は、擬似認識により C D— R OMとして扱われる単 位デバイスを含む着脱式デバイスである力 S、このような複合デバイス 2にデータを保存する場合、 実際の C D— R OMの特殊なファイルシステムを考慮する必要は無い。つまり、 リムーバブルデ イスクゃ HD Dなどデータの変換が不要な種類の他の単位デパイスを設定して、それにデータを 容易に保存することができる。
〔7— 2 . 擬似認、識に関する構成〕
また、コンピュータや O Sによっては、所定の種類の機器について接続されたりメディアが揷 入されると、その機器の例えばメディアに記憶された所定の自動起動プログラムを実行する。そ のような作用を自動起動と呼ぶこととする。このような自動起動の対象となる所定の種類の機器 は、例えば C D— R OMドライブである。 また、そのような O Sは例えばマイクロソフト (登録 商標)社のウィンドウズ(登録商標)シリーズである。また、このような自動起動プログラムは、 例えば「A u t o r u n . i n f」 のようなスクリプトや、そのようなスクリプトから起動され るプログラムを含むものとする。そして、本実施形態におけるコンピュータ 1は、そのような O Sを備えるコンピュータであるものとする。
また、 U S Bでは、ホスト側は、 U S Bに装着されたかもしれないデバイスに対し、機器の種 類の問い合わせ信号を繰返し周期的に U S B回線上に流しており、新たに U S Bに装着された機 器は、この問い合わせ信号に対して自分が該当する機器の種類を回答することにより、ホスト側 に自らの接続を認識させる。したがって、コンピュータ 1は、所定の種類の機器が接続されると、 その機器に記憶された自動起動スクリプトをスクリプト実行部 1 1が実行するものである。 そして、 U S Bデバイス側制御部 3の認識制御部 3 2は、 U S Bに接続された際に、ホスト側 からの機器の種類の問い合わせ信号に対し、 C D— R OMである旨の信号を擬似的に返信するこ とにより認識を受ける手段である。この擬似的返信は、複数の単位デバイスのうち C D— R OM 領域 R 3のみについて行う。 また、 C D— R OM領域 R 3の C D— R OMドライブ Hには、前記 自動起動スクリプト Sと、この自動起動スクリプト Sにより起動される自動起動プログラム Pを 格納しておく。
すなわち、着脱式デバイス 2すなわち U S Bメモリは本来はスタリブト実行の対象とはならな い種類のデパイスである力 S、 ホスト側からの問い合わせに対し、認識制御部 3 2力 C D - RO Mドライブなど自動起動スクリブト実行の対象機器である旨の信号を擬 β的に返信する。
このため、装着検出用の常駐プログラムをコンピュータ側に予めインストールしておかなくて も、デバイス装着時に、スクリプトに記述されたプログラム実行など所望の処理が自動実行され る。 これにより、デバイスの専用ソフトウェアなどを手動でインストールするまでもなく、デバ イスの様々な機能や使い方を実現できる。また、ユーザが管理者権限を持たないためソフトゥェ ァをインストールできないコンピュータ上でも、着脱式デパイスからの所望のプログラムの自動 起動が容易に実現される。
〔7— 3 . メディア挿入に関する構成〕
また、上記のような O Sには、メディアの装着の有無を繰り返しデバイスに問い合わせて回答 させ、 ある時点で存在しなかったものが、その後、存在する状態に変化すると、 メディアが挿入 されたと認識し、 前記自動起動を行うものもある。
そして、上に説明したように、コンピュータによるスクリブト実行の対象である所定の機器 (例 えば C D— R OM) と認識制御部 3 2に回答させた場合、実際の «と異なってメディアの揷入 は行われないが、メディアの有無の問い合わせに対しては、挿入模擬部 3 3力 挿入と同じパタ ーンの信号を擬似的に返信することで、メディァ揷入がスクリプト実行の条件となっている場合 もスクリプトが円滑確実に実行される。
すなわち、揷入模擬部 3 3は、 U S Bホストコントローラから U S B経由で繰り返されるメデ ィァの有無の問い合わせ信号に対し、少なくとも一度はメディアが無い旨の信号を返信し、その 後、 例えば 2度目の問い合わせに対しては、 メディアが有る旨の信号を返信する。
すると、コンピュータ 1上の O Sはメディアが揷入されたと認識し、コンピュータ 1のスクリ ブト実行部 1 1力 その機器に記憶された自動起動スクリプト Sを実行する。ここでスクリプト 実行の対象となる「所定の種類」の機器は、仮に 「C D— R OMJであるものとするが、対象を他 の種類の機器に変更したり拡大することも自由である。また、プログラム実行部 1 2は、例えば 拡張子「. e X e」等の実行ファイルを実行する手段であり、前記スクリプトに実行ファイルの ディレクトリ、名称、パラメータ等が記述されていれば、それにしたがってその実行ファイルを 実行する。
なお、第 4実施形態では、自動起動スクリプト S中に自動起動プログラム Pの実行を指定して おく。また、 自動起動プログラム Pのアプリ起動機能 P 1からさらにメ一ラー等のアプリケーシ ョンゃ、用途によっては他の周辺機器のデバイスドライバインストーラなど、他のプログラムを 派生的に呼び出すことも当然可能であり、 そのような派生的に呼び出されるプログラムも以下、 自動起動プログラム Pと呼ぶ。
[ 7 - 4 . 認識の時間差に関する構成〕
また、 タイミング制御部 3 5は、各単位デバイスを、予め決められた先後のタイミングでコン ピュータ 1に認識させる制御を、認識制御部 3 2に対して行う部分である。すなわち、認識制御 部 3 2及びタイミング制御部 3 5は、 U S Bに接続された際に、まず先に第 1の単位デバイスに ついて C D— R OMを模した信号をコンピュータ 1に送り、その後所定のタイミングで、前記第 2の単位デバイスについて認識を受けるための所定の信号をコンピュータ 1に送る手段を構成 している。
したがって、 この場合、タイミング制御部 3 5は、複合デパイス 2がコンピュータ 1に挿入さ れた直後には、第 1の単位デバイスのみが接続された旨の情報をホスト側に送り、その所定時間 の経過後又はホスト側との所定のやりとりが終わったことを契機に、第 2の単位デバイスが接続 された旨の情報をホスト側に送る。
このことにより、設定した時間の分だけ、あるいは所定のやりとりの完了まで、第 2の単位デ パイスの認識を遅延させ、時間差を確保することができる。なお、第 2の単位デバイスを認識さ せるタイミングについては、上記のように複合デバイス側のみでタイミングゃ条件を判断する代 りに、ホスト側で実行する所定のプログラムからの所定の指示を待つて認識させるようにしても よく、こうすればホスト側のプログラムが第 2の単位デパイスを認識させるタイミングを管理で きるので、所望の処理の完了が確認可能となる。例えば、プログラムからのパスワード認証終了 や、 デバイスドライバインストール完了通知を待って第 2の単位デバイスを認識させてもよレヽ。 また、 タイミング制御部 3 5の機能は、 U S Bデパイス側制御部 3に代えて、個々の単位デバ イスごとに U S Bコントローラを設け、 その U S Bコントローラに持たせてもよい。
そして、上記のような時間差の一つの用途は、必要なデバイスドライバのインストール時間の 確保である。また、上記のような時間差の他の用途は、一部の単位デバイスの內容を容易に参照 できないようにして、データの保護を図ることである。 これは、ユーザに対して広告を表示する ための情報を、 ユーザに勝手に削除されないようにすることを含む。
具体的には、 タイミング制御部 3 5は、 第 1の単位デパイス (例えば C D— R OM領域 R 3 ) をコンピュータ 1に認識させた後、自動起動プログラム Pからの指示によって第 2の単位デパイ ス(例えば制限領域 R 2や読み書き可能領域 R 4 )を前記コンピュータ 1に認識させるように構 成し、 自動起動プログラム Pには、パスワード等によりユーザを認証する機能を持たせれば、第 2の単位デバイスはセキュリティに優れたセキユリティドライブとすることができる。
このように認識されたセキュリティドライブは、 O Sの備えるタスクトレイ等の操作により、 手動で認識解除(「デバイスの取り外し」)することもできるが、 自動起動プログラムや自動起動 プログラムからさらに派生的に起動される他のプログラムの機能として認識解除できるように すれば使!/ヽ勝手が一層改善される。
すなわち、上記のようなセキュリティドライブについては、自動起動プログラム Pと U S Bデ パイス側制御部 3との協働作用により、次のように処理される。まず、自動起動プログラム Pは、 パスヮードによりユーザを認証すると U S Bデパイス側制御部 3に、第 2の単位デバィスである 読み書き可能領域 R 4をコンピュータ 1に認識させる指示を与え、認証の際に誤ったパスヮード が所定回数入力されると U S Bデバイス側制御部 3に、読み書き可能領域 R 4上のデータのフォ 一マツト指示を与える。他に、 自動起動プログラム Pは、周期的に所定の認識延長信号を U S B デバイス側制御部 3に送信する。
—方、 U S Bデバイス側制御部 3では、 フォーマット部 3 6が、 自動起動プログラム Pからの フォーマツト指示を実行し、認識解除部 3 Ί 1 自動起動プログラム Pからの前記認識延長信号 が所定時間以上途切れると読み書き可能領域 R 4に関するコンピュータ 1の認識を、コンビユー タ 1への信号の送信状態を変更することにより解除させる。 以下、 より具体的に説明する。 〔7— 5 . パスワード間違いによるデータ削除に関する構成〕
すなわち、 まず、第 4実施形態では、デバイスを紛失した場合、データを他人に見られたり悪 用されないように、パスワードを所定回数間違つたときに、デ タをフォーマットするか、又は、 パスヮードを認証するプログラムを終了させ、 パスヮード解析を困難にする。
すなわち、 自動起動プログラム Pの認証機能 P 2は、パスワードを認証するとともに、誤った パスワードが所定回数入力されると、 U S Bデバイス側制御部 3のフォーマツト部 3 6に指示を 送ることにより、 着脱式デバイス 2上の所定の領域全体やその上のデータをフォーマツトする。 なお、パスワードを所定回数間違ったときの処理は、単に自動起動プログラム Pの終了や消去と してもよい。
このようにすれば、複合デバイス 2の紛失、置き忘れ、盗難などの際も、パスワードを所定回 数間違うとデータフォーマツト等により、 データが不正参照から保護される。
さらに、そのようにプログラムを終了させるまでの間違いの許容回数もランダムにすれば、パ スワード解析はより困難にできる。 また、パスワード認証に、 0 . 1〜0 . 5秒などある程度の 時間をかけるようにすれば、ユーザが普通に使う場合は苦にならないが、単語辞書などを用いた 総当り式の入力等によるパスワード解析も困難となる。
なお、 自動起動プログラム Pには、管理領域 R 1にある情報を書き換える機能を持たせ、各領 域のサイズゃ書込み禁止等の属性を変更したり、新たな領域を作成したりすることができるよう にしてもよい。 なお、 領域を変更する場合、 データの移動が必要となる場合があるが、 例えば、 2つの領域の境界を移動してそれぞれのサイズを変更する場合、 自動起動プログラム Pは、変更 前の各領域にあったデ一タのパックアップを、一時的に複合デバイス 2上又はコンピュータ 1上 のメモリや HD Dの空き領域に取り、領域 R 1の領域情報を書き換え、変更後の各領域にパック アップしてあつたデータを戻す。
〔7— 6 . 認識の解除に関する構成〕
また、認識解除部 3 7は、 自動起動プログラム Pの延長指示機能 P 3から周期的に送信される 所定の認識延長信号を受信し、その信号が途切れると所定の単位デバイスに関する前記コンビュ ータの認識を解除する。
すなわち、前記セキュリティドライブのように、内容の秘密保持が必要な単位デバイスを利用 するプログラム、例えば自動起動プログラム Pが何らかの理由で終了した場合、その単位デバイ スについては認識を解除し、複合デバイス 2がパソコンから抜かれるまでの間、パソコンからの 当該単位デバイスへのアクセスを禁止することによりセキュリティを高める。
具体的には、認識解除部 3 6は、自動起動プログラム Pから送信される前記認識延長信号を受 けるたびに、それから所定制限時間の間だけセキュリティドライブとする単位デバイスをホスト 側に認識させ、 自動起動プログラム Pは、この制限時間より短い周期ごとに前記認識延長信号を 認識解除部 3 6に送信し続ける。
〔8 . 第 5実施形態の作用〕
第 5実施形態は、以下のように作用する。概略的には、複合デバイス 2がコンピュータ 1の U S Bポート 1 0に装着されると、 U S Bデバイス側制御部 3力 まず C D— R OM領域 R 3を C D— R OMとしてコンピュータ 1に認識させるので、コンピュータ 1により C D— R OM領域 R 3内の自動起動スクリプト Sついで自動起動プログラム Pが起動される。自動起動プログラム P は、 予め次のように構成する。
〔8— 1 . サイトジャンプ〕
自動起動プログラム Pは、ゥェプページを表示させるためのグラフイツク要素をコンピュータ 1に画面表示させるとともに、前記グラフィック要素に対する所定の選択操作が行われると、コ ンピュータ 1上のウェブブラゥザを立上げ又は自ら備えるウェブブラゥザを用いて、対応するゥ ェブぺージをコンピュータ 1に表示させる。このようなゥ工ブぺージの表示をサイトジャンプと 呼ぶこととする。なお、 自動起動プログラム Pの用いる前記グラフィック要素は、例えば J P E G形式のグラフィック画像などであり、複合デパイス 2内の制限領域 R 2や読み書き可能領域 R 4など所定の保護された記憶領域に予め格納されている。
そして、このような所定の保護された記憶領域は、制御手段である U S Bデバイス側制御部 3 により次のように実現されている。例えば、ハプ分け部 3 1は、 フラッシュメモリ 4を、 自動起 動プログラム Pを格納した第 1の単位デバイスである C D— R OM領域 R 3と、前記ダラフイツ ク要素を格納した第 2の単位デバイスである制限領域 R 2と、を含む複数の単位デバイスに分け て管理するとともに、 前記コンピュータ側とのデータ授受を、 前記各単位デバイスに割り振る。 また、 U S Bデパイス側制御部 3は、認識制御部 3 2、認識解除部 3 7な 'どの作用により、 U S Bに接続された際に、まず先に C D— R OM領域 R 3について C D— R OMを樓した信号をコ ンピュータ 1に送り、自動起動された自動起動プログラム Pから所定の信号が送られている間に 限って制限領域 R 2へのアクセスを認める。
〔8— 2 . 自動ログイン〕
さらに、クライアントシステムであるコンピュータ 1からウェブサーバシステムへの自動ログ インも次のようなログイン方法により行える。 すなわち、 ログインしょうとするウェブサイト
(「目的サイト」 と呼ぶ) を提供するウェブサーバシステム 6を指定する情報(「目的サイトの指 定」 と呼ぶ) と、 ユーザ識別及ぴ認証のためのログイン情報 (例えば I Dとパスワード) を、相 互に対応付けて複合デバイス 2内に登録しておく。但し、ウェブサーバシステム 6が単一の場合 や、 I Dの形式などにより、対応するウェブサーバシステム 6が特定できるときは、 口グイン情 報のみでもよい。
そして、ユーザによる操作に基いて目的サイトへログインしょうとするときに、 自動起動プロ グラム Pのサイトアクセス機能 P 4力 対応するログイン情報を読み出して、 目的サイトの指定 と共に所定のアプリケーションサーバ (以下「中継サーバ」 と呼ぶ) 7へ、 インターネット N経 由で 言する。 これらログイン情報は予め暗号化して登録しておく力、 暗号化して送信する。 目的サイトの指定とログイン情報を受け取った中継サーバ 7は、ログイン情報を目的サイトの ゥェブサーバシステム 6へ転送し、目的サイトのゥェブサーバシステム 6は前記口グイン情報に よるユーザ認証に成功すると、そのユーザ専用の口グイン後の専用画面のウェブページ用データ を用意し、その専用画面へアクセスするための開始 UR Lを中継サーバ 7を通じて、ユーザの用 いているクライアントシステムのウェブブラウザに反映させる。
この反映は、例えば、クライアントシステムでウェブブラウザを立上げ、 中継サーバ 7による 所定のゥェブベージを表示し、そのなかにクリックするためのリンクとして用意したり、ブラウ ザの自動ジャンプ機能、スクリプトやアブレツトの実行などにより実現され、ユーザはログイン 後の専用画面の閲覧を容易に開始でき、 その後のサイト閲覧は従来と同様に行われる。
なお、 自動起動プログラム Pは、 ウェブページを特定する情報や、 グラフィック要素の情報の うち少なくとも一方を、予め決められたサーバシステムにアクセスして敢得するようにしてもよ い。
また、ハブ分け部 3 1によるハプ分けにより、書き込みできる領域、データを保護するための 書き込み禁止の領域、そして広告に関する価値のあるデータを保護するための書き込み禁止領域 のように、 1つのデバィスにいくつでも同時に且つ容易に存在させることが可能となったので、 そのような書き込み禁止の領域には、グラフィック要素の情報だけでなく、サイトへのアクセス 機能を持つプログラム自体を格納してもよい。
[ 9 . 第 5実施形態の効果〕
以上のように、本実施形態では、 U S Bメモリなどを用いた周辺機器でありながら、 コンピュ ータに装着されたときに、 C D— R OMドライブなど所定の種類の機器を模した信号を送る。こ のため、コンピュータが自動起動するプログラムの作用により、ユーザがブラウザを起動する前 でもウェブページへのバナー等を表示でき、しかも予めその着脱式デバイスの持ち主の興味に合 わせてウェブページを設定できるので、効果的な広告が可能となる。すなわち、上記の自動起動 によ て、 自動的にスポンサーのアイコンが表示され、認知度アップにつながると同時に、アイ コンを 1タリックするだけで容易にスポンサーのサイトへアクセスすることが可能となる。 また、本実施形態では、広告用のグラフィック要素について、不可視や書込み禁止等など所定 の保護された記憶領域に格納することで、予期せず削除されることを防止し、効果的な広告が可 能となる。
また、本実施形態では、 L S I等によりハブで複数の周辺機器を接続したと同様の状態を実現 し、第 1の単位デパイスは先に認識させてそこから自動起動プログラムを自動起動させ、第 2の 単位デバィスについては、グラフィック要素の表示等の機能を持つ自動起動プログラムの稼動中 だけアクセスを認めることで、グラフィック要素の画像ファィルなど広告関係のデータが予期せ ず削除されることを防ぐことができる。 また、本実施形態では、ウェブページやグラフィック要素の情報を所定のサーバから得ること により、ユーザ個人のァクセス実績に応じてゥヱブページやグラフイツク要素の情報を変更する など柔軟な運用による効果的広告が可能となる。
また、本実施形態では、サーバへのログインが自動化されるので、ユーザが、サーバからログ ィンにより何らかの会員サービスを受ける場合も、広告対象絞込み等のための識別を受ける場合 も、それらの処理がより迅速容易となる。 また、 ログインをプログラムが自動で行うので、借り 物のパソコンのパスワードキャッシュやスパイウェア等にパスヮードを記録され悪用されるリ スクが軽減される。 また、中継サーバ 7経由のログインにより、会員ごとのアクセス実績や広告 主の切替え等の各種管理が確実容易となる。
また、本実施形態では、ある第 1の単位デバイスについて、プログラム等の自動起動の対象と なる所定の種類の機器(例えば C D— R OMドライブ)を模した信号をコンピュータに送ること で、 U S Bメモリなどを用いた周辺機器でありながら所望のプログラム等を実行開始させ、その 後所定のタイミングで、別の第 2の単位デバイスについて認識させる。 このため、第 2の単位デ パイスについて、アクセスを前記プログラム等のみからに限定して秘密を保つことができる。こ のように、プログラム等の自動起動と認識の時間差により、使レ、勝手とセキュリティに優れた着 脱式デバイスを提供することができる。
特に、本実施形態では、第 2の単位デバイスについては自動起動プログラムの作用により、パ スワード認証を条件に認識され、パスワードを何度も間違えればフォーマツトされ、プログラム が終了すれば認識が解除されるので、自動起動プログラム以外からの参照は困難であり、優れた セキュリティが維持される。
また、上記のようなプログラム等の自動起動と認識の時間差により、デジタルカメラなど池の 周辺機器を第 2の単位デバイスとし、そのためのデバイスドライバのインストーラを前記プログ ラム等として事前に予め実行しておくこともでき、フラッシュメモリを用いた小型化も可能とな るので、コンパクトでかつ自動的にプログラムをインストールする着脱式デバイスを提供できる。 〔1 0 . 他の実施形態〕
上記各実施形態では、コンピュータは自動起動スクリプトを実行し、その中に指定があれば自 動起動プログラムを実行する前提で例を示したが、コンピュータがスクリプトを経ずに何らかの プログラムを直接実行する場合も、 当然本発明を適用可能である。また、汎用周辺機器インタフ エースは、規格としてのいわゆる U S Bには限定されず、将来登場するものも含め、他の規格で もよいことは言うまでもない。 また、デバイスのメーカが、本発明の着脱式デバイスを用いて各種自社製品のデパイスドライ パなどの専用ソフトウェアを提供する場合、図 7に示した上記実施形態に準じて、着脱式デパイ ス内のプログラムによりそのメーカのウェブサイトゃウェブサーバシステムにアクセスさせ、専 用ソフトウェアやその関連情報のダウンロード、閲覽、更新などのサービスを提供することも可 能である。
また、上記の自動口グインの応用例として、前記ウェブサーバシステム 6へログインしたクラ イアントシステムすなわち図 7のコンピュータ 1に対し、前記中継サーバ 7から、ウェブページ にアクセスするための新たな情報(前記グラフィック要素の情報を含む) を送信し、 コンビユー タ 1では、その新たな情報について、 自動起動プログラム Pの機能として、その到着を検出して 画面表示で知らせるとともに、上記サイトジャンプに準じ、そのウェブページにアクセスする操 作を受け付けるようにしてもよい。
このようにすれば、アクセス実績のあるユーザに対し、セール等の新着情報など他の情報をプ ッシュ型情報配信により提供することで、ユーザの関心に合わせたさらに効果的な広告が可能と なる。 産業上の利用可能性
以上のように、 この発明によれば、使い勝手とセキュリティに優れ、優れた広告効果を奏する ことも可能な着脱式デバイス及び口グイン方法を提供することができる。

Claims

請 求 の 範 囲 定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自 動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制 御手段と、主な記憶装置として R OM又は読み書き可能な記憶装置と、を備えた着脱式デバ イスであって、
前記制御手段は、
第 1の単位デバイス及ぴ第 2の単位デパイスを含む複数の単位デバイスと、
コンピュータ側とのデータ授受を、 前記各単位デバイスに割り振るハブ手段と、 前記汎用周辺機器ィンタフエースに接続された際に、まず先に前記第 1の単位デバイスにつ レ、て前記所定の種類の機器を模した信号を前記コンピュータに送り、その後所定のタイミン グで、前記第 2の単位デバィスについて認識を受けるための所定の信号を前記コンピュータ に送る手段と、
を備えたことを特徴とする着脱式デバイス。
記自動起動プログラム又は前記自動起動スクリプトから呼び出される自動起動プログラム を格納し、
その自動起動プログラムは前記コンピュータ上から、
パスヮードによりユーザを認証すると前記制御手段に、前記第 2の単位デバイスを前記コン ピュータに認識させる指示を与え、
前記認証の際に誤ったパスヮードが所定回数入力されると前記制御手段に、前記第 2の単位 デバイス上のデータのフォーマツト指示を与え、
周期的に所定の認識延長信号を前記制御手段に送信し、
前記制御手段は、
前記フォーマツト指示を実行する手段と、
前記認識延長信号が所定時間以上途切れると前記第 2の単位デバイスに関する前記コンビ ュ一タの認識を解除させる手段と、
を備えたことを特徴とする請求項 1記載の着脱式デパイス。
定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自 動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制 御手段と、主な記憶装置として R OM又は読み書き可能な記憶装置と、を備えた着脱式デバ イスであって、
他の周辺機器を接続するための手段を備え、
- 前記制御手段は、
前記主な記憶装置の全部又は一部を第 1の単位デバイス、前記他の周辺機器を第 2の単位デ バイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振るハブ手 段と、
前記汎用周辺機器ィンタフェースに接続された際に、まず先に前記第 1の単位デバイスにつ いて前記所定の種類の機器を模した信号を前記コンピュータに送り、その後所定のタイミン グで、前記第 2の単位デバィスについて認識を受けるための所定の信号を前記コンピュータ に送る手段と、
を備えたことを特徴とする着脱式デパイス。
. コンピュータの汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置として R OM又は読み書き可能な記憶装置と、 を備えた着脱式デバイスであって、
他の周辺機器を接続するための手段を備え、
前記制御手段は、
前記主な記憶装置の全部又は一部を第 1の単位デバイス、前記他の周辺機器を第 2の単位デ バイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振るハブ手 段と、
前記汎用周辺機器ィンタフェースに接続された際に、まず先に前記第 1の単位デバイスにつ いて認識を受けるための所定の信号を前記コンピュータに送り、前記認識された第 1の単位 デパイスから読み出され実行されたプログラムが所定の合図信号を送つてくると、前記第 2 の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、 を備えたことを特徴とする着脱式デパイス。
.前記プログラムは、前記コンピュータ上における前記各単位デバイスのドライブレターを取 得して着脱式デバイスに伝達することを特徴とする請求項 1力 ら 4のいずれかに記載の着 脱式デバイス。 換え可能な不揮癸性メモリと、 U S Bのホスト側からのアクセスを前記メモリに仲介する 制御手段と、 を備えた着脱式デパイスにおいて、
前記制御手段は、
ホスト側に接続されると前記メモリの一部をホスト側に接続し、
ホスト側から所定の合図信号を受け取ると前記メモリの他の部分をホスト側に接続するこ とを特徴とする着脱式デパイス。
U S Bクライアントとして、ホスト側からの U S B経由のアクセスを、書換え可能な不揮発 性メモリに仲介する制御回路において、
外部機器接続用のスレーブ側接続ポートと、
前記メモリを複数の領域に区分管理する手段と、
前記スレーブ側接続ポートに接続された外部機器と前記各領域をそれぞれ、ハプで分けられ た複数の単位デバイスとしてホスト側に対して接続及び切断する擬似ハブ手段と、 ホスト側から送信され少なくともいずれかの前記単位デバイスの接続を含む専用命令を、検 出及び実行する命令解釈手段と、
を備えたことを特徴とする制御回路。
前記領域の一つは、 擬似的 C D— R OM形式互換領域であり、
前記不揮発性メモリ上に構成された擬似的 C D— R OM形式互換領域に対して前記ホスト 側から C D— R OM形式のァクセスがあった場合、そのアクセスと前記不揮発性メモリ形式 のアクセスとの間で変換を行うことを特徴とする請求項 7記載の制御回路。
記不揮発性メモリ上に前記区分管理により tii 各領域とは異なる不可視領域を設け、この 不可視領域上の情報については前記専用命令によるアクセスのみを認めることを特徴とす る請求項 7又は 8記載の制御回路。
. 前記命令解釈手段は、
前記専用命令を、前記メモリ中に設けられた所定のレジスタ領域に命令の種類及ぴパラメ ータに応じたビットパターンがストァされたときに検出し、
その命令の実行結果を、所定のレジスタ領域にビットパターンとしてセットすることを特 徴とする請求項 7力、ら 9のいずれかに記載の制御回路。
. 前記命令解釈手段は、 前記専用命令について、前記ハプ、いずれかの前記単位デバイス、いずれかの前記単位デ パイス中の所定の物理ァドレス、 所定のファイル名又は所定の内容に係るアクセスから、 命令の種類及ぴそのパラメータに応じたパターンを検出することを特徴とする請求項 7 から 10のいずれかに記載の制御回路。
12.前記専用命令の種類に応じ、次の少なくともいずれかを行うことを特徴とする請求項 7か ら 11のいずれかに記載の制御回路。
(1) 各単位デバイスの接続、 切断及び状態取得
(2) 不可視領域内の情報の読み書き
(3) 個体固有識別情報の読み取り
(4) 各領域の容量変更
(5) 擬似的 CD— ROM形式互換領域の書換え更新
13.前記擬似的 CD— ROM形式互換領域のホスト側への接続をオン Zオフするスィッチポー トを備えたことを特徴とする請求項 8から 12のいずれかに記載の制御回路。
14. ホスト側に接続後一定時間内にホスト側から、前記スレーブ側接続ポートに接続された外 部機器の初期化のための命令が送られてこない場合に、前記 CD-R OM形式互換領域を ホスト側に接続することを特徴とする請求項 8から 13のいずれかに記載の制御回路。
15. 前記不揮発性メモリ上の所定の領域について、記録するデータは暗号化し、読み出したデ 一タは復号化することを特徴とする請求項 6から 14のいずれかに記載の制御回路。
16.請求項 7から 15のいずれかに記載の制御回路と、前記スレーブ側接続ポートに接続され た周辺機器を直ちにホスト側へ接続するか否かのスィツチと、を備えたことを特徴とする 着脱式デパイス。
17.携帯型電話端末を有線又は無線で接続する手段と、ホスト側となるコンピュータの備える
I P接続を経て電話網に接続する手段とを備えたことを特徴とする請求項 1から 6又は 16のいずれかに記載の着脱式デバイス。
18.所定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は 自動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、 制御手段と、主な記憶装置として ROM又は読み書き可能な記憶装置と、を備えた着脱式 デパイスの制御回路のファームウェアプログラムであって、 そのプログラムは前記制御回路に、
コンピュータ側とのデータ授受を、第 1の単位デパイス及び第 2の単位デバイスを含む複 数の単位デバィスに割り振らせ、
前記汎用周辺機器ィンタフェースに接続された際に、まず先に前記第 1の単位デバイスに ついて前記所定の種類の機器を模した信号を前記コンピュータに送らせ、その後所定のタ ィミングで、前記第 2の単位デバイスについて認識を受けるための所定の信号を前記コン ピュータに送らせることを特徴とする着脱式デバイスの制御回路のファームウェアプロ グラム。
U S Bクライアントとして、ホスト側からの U S B経由のアクセスを、書換え可能な不揮 発性メモリに仲介する制御回路のファームウェアプログラムにおいて、
そのプログラムは前記制御回路に、
前記メモリを複数の領域に区分管理させ、
外部機器接続用のスレーブ側接続ポートに接続された外部機器と前記各領域をそれぞれ、 ハブで分けられた複数の単位デバイスとしてホスト側に対して接続及び切断させ、 ホスト側から送信され少なくともいずれかの前記単位デバイスの接続を含む専用命令を、 検出及ぴ実行させることを特徴とする制御回路のファームウェアプログラム。
前記プログラムは前記制御回路に、
前記不揮発性メモリ上に前記区分管理により前記各領域とは異なる不可視領域を設けさ せ、この不可視領域上の情報については前記専用命令によるァクセスのみを認めさせるこ とを特徴とする請求項 1 9記載の制御回路のファームウェアプログラム。
U S Bクライアントとして、ホスト側からの U S B経由のアクセスを、書換え可能な不揮 発性メモリに仲介する制御回路のファームウェアプログラムにおいて、
そのプログラムは前記制御回路に、
前記メモリを複数の領域と、これら領域とは異なり所定のパスヮードが格納された不可視 領域と、 に区分管理させ、
ホスト側に接続されると一の前記領域を、ハプに接続された一のデバイスとしてホスト側 に接続させ、
ホスト側から所定の専用命令が送信されてきた力 \又はホスト側から送信されてきたパス ヮ一ドが前記不可視領域に格納された前記所定のパスワードと一致すると、他の前記領域 を、前記ハブに接続された他のデバイスとしてホスト側に接続させることを特徴とする制 御回路のファームウェアプログラム。
前記プログラムは fiflB制御回路に、
前記専用命令を、前記メモリ中に設けられた所定のレジスタ領域に命令の種類及びパラメ ータに応じたビットパターンがストァされたときに検出させ、
その命令の実行結果を、所定のレジスタ領域にビットパターンとしてセットさせることを 特徴とする請求項 1 9から 2 1のいずれ力 IB载の制御回路のファームウェアプログラム。 前記プログラムは前記制御回路に、
前記専用命令について、前記ハプ、いずれかの前記単位デバイス、いずれかの前記単位デ バイス中の所定の物理ァドレス、 所定のファイル名又は所定の内容に係るアクセスから、 命令の種類及ぴそのパラメータに応じたパターンを検出させることを特徴とする請求項 1 9から 2 2のいずれかに記載の制御回路のファームウェアプログラム。
前記プログラムは前記制御回路に、
前記不揮発性メモリ上の所定の領域について、記録するデータは暗号化させ、読み出した データは復号化させることを特徴とする請求項 1 9から 2 3のいずれかに記載の制御回 路のファームウェアプログラム。
請求項 1力、ら 6、 1 6、 1 7のいずれかに記載の着脱式デバイス、請求項 7から 1 5のい ずれかに記載の制御回路、請求項 1 8から 2 4のいずれかに記載の制御回路のファームゥ エアプログラム、のうち 、ずれかを実現することを特徴とする着脱式デパイスの制御回路 における情報処理方法。
請求項 1力、ら 6、 1 6、 1 7の 、ずれかに記載の着脱式デバイス、請求項 7から 1 5のい ずれかに記載の制御回路、請求項 1 8から 2 4のいずれかに記載の制御回路のファームゥ エアプログラム、のうちいずれかを実現することを特徴とする着脱式デパイスの制御回路 における回路設計パターン。
定の種類の機器が接続されると、その機器に記憶された所定の自動起動プログラムを実 行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶 装置として R OM又は読み書き可能な記憶装置と、 を備えた着脱式デバイスであって、 前記主な記憶装置は前記自動起動プログラムを予め格納し、
前 IB制御手段は、前記汎用周辺機器インタフェースに接続された際に、前記所定の種類の 機器を摸した信号を前記コンピュータに送ることにより認識を受ける手段を備え、 前記自動起動プログラムは、ウェブページを表示させるためのグラフィック要素を前記コ ンピュータに画面表示させるとともに、前記グラフィック要素に対する所定の選択操作に 応じ、対応するウェブページを前記コンピュータに表示させることを特徴とする着脱式デ バイス。
記グラフィック要素は、所定の保護された記憶領域に格納したことを特徴とする請求項 2 7記載の着脱式デバイス。
前記所定の保護された記憶領域は、 前記制御手段が、
前記主な記憶装置を、前記自動起動プログラムを格納した第 1の単位デバイスと、前記グ ラフィック要素を格納した第 2の単位デバイスと、を含む複数の単位デバィスに分けて管 理するとともに、前記コンピュータ側とのデータ授受を、前記各単位デバイスに割り振る ハブ手段と、
前記汎用周辺機器ィンタフェースに接続された際に、まず先に前記第 1の単位デバイスに っ 、て前記所定の種類の機器を模した信号を前記コンピュータに送り、自動起動された前 記自動起動プログラムから所定の信号が送られている間に限つて前記第 2の単位デパイ スへのアクセスを認める手段と、
により実現したことを特徴とする請求項 2記載の着脱式デバイス。
記自動起動プログラムは、前記ウェブページを特定する情報及び前記グラフィック要素 の情報のうち少なくとも一方を、予め決められたサーバシステムにアクセスして取得する ことを特徴とする請求項 1カゝら 3のいずれかに記載の着脱式デパイス。
クライアントシステムからウェブサーバシステムへ口グインする口グイン方法であって、 前記ゥヱブサーバシステムを指定する情報と、そのウェブサーバシステムへの口グインに 用いるユーザ識別及ぴ認、証のための口グイン情報を、予めクライアントシステムに記憶し ておくとともに、前記ログインしょうとするときに、そのクライアントシステムから所定 の中継サーバへ送信し、
前記中継サーバが、 前記口グイン情報を前記ウェブサーバシステムへ転送し、 前記ウェブサーバシステムは、前記ログイン情報によるユーザ認証に成功すると、そのュ 一ザ専用の開始 U R Lを前記中継サーバを通じて前記クライアントシステムに備えられ たゥェブブラゥザに反映させることを特徴とする口グイン方法。
記ウェブサーバシステムへログインしたクライアントシステムに対し、前記中継サーバ から、 ゥェブぺージにアクセスするための新たな情報を送信し、
前記クライアントシステムは、前記新たな情報について、その到着を検出して画面表示で 知らせるとともに、そのウェブページにアクセスする操作を受け付けることを特徴とする 請求項 5記載の口グイン方法。
PCT/JP2003/014038 2002-11-01 2003-10-31 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン、ログイン方法 WO2004040428A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
AU2003301696A AU2003301696A1 (en) 2002-11-01 2003-10-31 Detachable device, control circuit, control circuit firmware program, information processing method and circuit design pattern in control circuit, and log-in method
EP03809876A EP1566726B1 (en) 2002-11-01 2003-10-31 Detachable usb device comprising unit devices
AT03809876T ATE544111T1 (de) 2002-11-01 2003-10-31 Ablösbare usb einrichtung mit getrennten einheiten
US10/533,219 US7716384B2 (en) 2002-11-01 2003-10-31 Removable device and control circuit for allowing a medium insertion

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2002/320382 2002-11-01
JP2002320382 2002-11-01
JP2002325931A JP2004164028A (ja) 2002-11-08 2002-11-08 着脱式デバイス及びログイン方法
JP2002-325931 2002-11-08
JP2003048564A JP4245374B2 (ja) 2002-11-01 2003-02-26 着脱式デバイスおよび制御回路
JP2003/48564 2003-02-26

Publications (1)

Publication Number Publication Date
WO2004040428A1 true WO2004040428A1 (ja) 2004-05-13

Family

ID=32233994

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/014038 WO2004040428A1 (ja) 2002-11-01 2003-10-31 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン、ログイン方法

Country Status (5)

Country Link
US (1) US7716384B2 (ja)
EP (1) EP1566726B1 (ja)
AT (1) ATE544111T1 (ja)
AU (1) AU2003301696A1 (ja)
WO (1) WO2004040428A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007129488A (ja) * 2005-11-02 2007-05-24 Sharp Corp 画像処理装置
JP2008017231A (ja) * 2006-07-06 2008-01-24 Ricoh Co Ltd 通信装置
WO2008093963A1 (en) * 2007-01-29 2008-08-07 Mtekvision Co., Ltd. Method and system for controlling of peripherals
US7606946B2 (en) 2002-10-28 2009-10-20 Saslite, Corp. Removable device and program startup method
US7686460B2 (en) 2006-05-24 2010-03-30 Smart Technologies Ulc Method and apparatus for inhibiting a subject's eyes from being exposed to projected light
US8190785B2 (en) 2006-05-26 2012-05-29 Smart Technologies Ulc Plug-and-play device and method for enhancing features and settings in an interactive display system
CN105718388A (zh) * 2016-01-20 2016-06-29 飞天诚信科技股份有限公司 一种基于usb设备的异步调用方法和装置

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702831B2 (en) * 2000-01-06 2010-04-20 Super Talent Electronics, Inc. Flash memory controller for electronic data flash card
US20060161725A1 (en) * 2005-01-20 2006-07-20 Lee Charles C Multiple function flash memory system
US7930531B2 (en) * 2000-01-06 2011-04-19 Super Talent Electronics, Inc. Multi-partition USB device that re-boots a PC to an alternate operating system for virus recovery
US20090013165A1 (en) * 2000-01-06 2009-01-08 Chow David Q Portable usb device that boots a computer as a server
US7805720B2 (en) 2003-04-11 2010-09-28 Flexiworld Technologies, Inc. Autorun for integrated circuit memory component
US11467856B2 (en) 2002-12-12 2022-10-11 Flexiworld Technologies, Inc. Portable USB device for internet access service
WO2004055638A2 (en) 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
WO2004086363A2 (en) 2003-03-27 2004-10-07 M-Systems Flash Disk Pioneers Ltd. Data storage device with full access by all users
JP3979381B2 (ja) * 2003-11-18 2007-09-19 セイコーエプソン株式会社 データ転送制御装置、及び電子機器
US20080147964A1 (en) * 2004-02-26 2008-06-19 Chow David Q Using various flash memory cells to build usb data flash cards with multiple partitions and autorun function
JP4622277B2 (ja) * 2004-03-19 2011-02-02 富士ゼロックス株式会社 周辺機器ドライバインストール装置、周辺機器、周辺機器ドライバインストールシステムおよび周辺機器ドライバインストール方法
US20050257225A1 (en) * 2004-05-14 2005-11-17 In-Sung Choi Office automation device and method of installing, reinstalling, and upgrading a driver thereof
US20090011793A1 (en) * 2005-01-13 2009-01-08 Pocrass Alan L Flash Memory Cell Phone With Integrated Male And Female Connectors
JP4856444B2 (ja) * 2005-03-07 2012-01-18 株式会社リコー 情報処理装置及び情報処理方法
JP4815938B2 (ja) * 2005-08-16 2011-11-16 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20070245334A1 (en) * 2005-10-20 2007-10-18 The Trustees Of Columbia University In The City Of New York Methods, media and systems for maintaining execution of a software process
US20070233880A1 (en) * 2005-10-20 2007-10-04 The Trustees Of Columbia University In The City Of New York Methods, media and systems for enabling a consistent web browsing session on different digital processing devices
US8549646B2 (en) * 2005-10-20 2013-10-01 The Trustees Of Columbia University In The City Of New York Methods, media and systems for responding to a denial of service attack
US8280944B2 (en) * 2005-10-20 2012-10-02 The Trustees Of Columbia University In The City Of New York Methods, media and systems for managing a distributed application running in a plurality of digital processing devices
US8078788B2 (en) 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
WO2007074431A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
GB0600207D0 (en) * 2006-01-05 2006-02-15 Bishop Durrell G B Apparatus for direct automated access to a task or content
JP5468722B2 (ja) * 2006-02-24 2014-04-09 富士電機株式会社 インバータ装置
TWI312467B (en) * 2006-05-19 2009-07-21 Avermedia Tech Inc External device and operating method applied thereto
US20100115145A1 (en) * 2006-05-26 2010-05-06 Smart Technologies Ulc Plug-and-play device and method of using the same
US8316138B2 (en) * 2006-11-24 2012-11-20 Awind Inc. Plug-and-show USB portable disk
US20080140798A1 (en) * 2006-12-08 2008-06-12 Aten International Co., Ltd. Storage adapter and method thereof
KR101196431B1 (ko) * 2007-03-27 2012-11-01 삼성전자주식회사 외부 저장장치 및 상기 외부 저장장치의 자동 실행방법
US8595390B1 (en) 2007-05-28 2013-11-26 Sandisk Il Ltd. Multiple session accessiblity via a CD-ROM interface
TWI377576B (en) * 2007-08-22 2012-11-21 Security flash memory with an apparatus for encryption and decryption, and method for accessing security flash memory
FR2922333B1 (fr) * 2007-10-10 2009-12-04 Oberthur Card Syst Sa Procede de mise a jour securisee d'un programme a lancement automatique et entite electronique portable le mettant en oeuvre
US20090113128A1 (en) * 2007-10-24 2009-04-30 Sumwintek Corp. Method and system for preventing virus infections via the use of a removable storage device
US20090259793A1 (en) * 2008-04-10 2009-10-15 Sony Corporation And Sony Electronics Inc. System and method for effectively implementing an erase mode for a memory device
US20090327634A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Secure configuration of transient storage devices
US8212350B2 (en) 2009-04-06 2012-07-03 Intel Corporation Space and cost efficient incorporation of specialized input-output pins on integrated circuit substrates
US20110047614A1 (en) * 2009-08-19 2011-02-24 Chi-Feng Huang Permission management system for data accessing and method thereof
JP5521479B2 (ja) * 2009-10-14 2014-06-11 富士通株式会社 プログラム、データ記憶装置及びデータ記憶システム
WO2011092676A1 (en) * 2010-02-01 2011-08-04 Israel Hershler Usb memory device
US8566934B2 (en) 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
ITRM20110046A1 (it) * 2011-02-03 2012-08-04 Cynab Srl Metodo per l elaborazione sicura dei dati su computer, ed elaboratore elettronico che implementa tale metodo.
US8803810B2 (en) * 2011-04-21 2014-08-12 Rullingnet Corporation Limited Multiple use education and entertainment device for young users
KR102195788B1 (ko) * 2011-08-10 2020-12-28 기타 스리바스타바 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
US8799989B1 (en) * 2011-12-16 2014-08-05 Google Inc. Network settings browser synchronization
US20130174214A1 (en) * 2011-12-29 2013-07-04 Imation Corp. Management Tracking Agent for Removable Media
JP2015505105A (ja) 2011-12-29 2015-02-16 イメイション・コーポレイションImation Corp. Bluetooth対応コンピュータ・ストレージ・デバイスのための安全なユーザ認証
WO2013128578A1 (ja) * 2012-02-28 2013-09-06 株式会社安川電機 制御装置および制御装置の制御方法
US8982746B2 (en) * 2012-06-30 2015-03-17 Intel Corporation Clock-less half-duplex repeater
US9911011B1 (en) * 2014-11-19 2018-03-06 Western Digital Technologies, Inc. Communications device that logically connects an upstream signal line to a downstream signal line
JP6394999B2 (ja) * 2016-02-29 2018-09-26 京セラドキュメントソリューションズ株式会社 電子機器および接続情報管理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242565A (ja) * 1999-02-19 2000-09-08 Nec Corp 無線携帯端末
JP2001265705A (ja) * 2000-02-24 2001-09-28 Internatl Business Mach Corp <Ibm> Usbホストでusb装置依存プログラムを実行するためにusb装置によって提供されるエージェント
JP2002032216A (ja) * 2000-07-19 2002-01-31 Fujitsu Ltd アプリケーションのホスティング装置
JP2003178017A (ja) * 2001-09-17 2003-06-27 Anyone Kk プログラム内蔵のusbデバイス

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0778102A (ja) 1993-09-08 1995-03-20 Hitachi Ltd 擬似cd−rom装置
JP4128641B2 (ja) * 1997-10-13 2008-07-30 株式会社東芝 データ退避方法
JP2000194645A (ja) 1998-12-28 2000-07-14 Toshiba Corp 電子機器制御方法および電子機器制御装置および電子機器
JP3422472B2 (ja) 1999-04-12 2003-06-30 日本電気株式会社 パーソナルコンピュータシステム
JP2001154918A (ja) 1999-11-29 2001-06-08 Matsushita Electric Ind Co Ltd データ盗難防止装置
JP4385465B2 (ja) 2000-01-24 2009-12-16 富士フイルム株式会社 電子カメラ
JP2001222503A (ja) 2000-02-08 2001-08-17 Ricoh Co Ltd 周辺機器制御システム
JP2001256170A (ja) * 2000-03-13 2001-09-21 Hitachi Ltd 周辺装置及びプリンタ
US6654797B1 (en) * 2000-05-25 2003-11-25 International Business Machines Corporation Apparatus and a methods for server configuration using a removable storage device
JP2001352471A (ja) * 2000-06-07 2001-12-21 Toshiba Corp ビデオカメラ装置
US7222240B2 (en) * 2001-11-06 2007-05-22 Safenet, Inc. Token for storing installation software and drivers
JP2003150285A (ja) 2001-11-13 2003-05-23 Nec Access Technica Ltd Usb周辺機器セットアップ装置
US7039796B2 (en) * 2002-06-04 2006-05-02 Hewlett-Packard Development Company, L.P. Method and system of locating a position in memory at which to store incoming firmware image
US20030233533A1 (en) * 2002-06-13 2003-12-18 M-Systems Flash Disk Pioneers Ltd. Boot from cache
JP2004094514A (ja) 2002-08-30 2004-03-25 Japan Radio Co Ltd 初期化方法及びusbドライバ
JP3767818B2 (ja) 2002-10-28 2006-04-19 株式会社サスライト 着脱式デバイス及びプログラムの起動方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242565A (ja) * 1999-02-19 2000-09-08 Nec Corp 無線携帯端末
JP2001265705A (ja) * 2000-02-24 2001-09-28 Internatl Business Mach Corp <Ibm> Usbホストでusb装置依存プログラムを実行するためにusb装置によって提供されるエージェント
JP2002032216A (ja) * 2000-07-19 2002-01-31 Fujitsu Ltd アプリケーションのホスティング装置
JP2003178017A (ja) * 2001-09-17 2003-06-27 Anyone Kk プログラム内蔵のusbデバイス

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606946B2 (en) 2002-10-28 2009-10-20 Saslite, Corp. Removable device and program startup method
JP2007129488A (ja) * 2005-11-02 2007-05-24 Sharp Corp 画像処理装置
US7686460B2 (en) 2006-05-24 2010-03-30 Smart Technologies Ulc Method and apparatus for inhibiting a subject's eyes from being exposed to projected light
US7984995B2 (en) 2006-05-24 2011-07-26 Smart Technologies Ulc Method and apparatus for inhibiting a subject's eyes from being exposed to projected light
US8190785B2 (en) 2006-05-26 2012-05-29 Smart Technologies Ulc Plug-and-play device and method for enhancing features and settings in an interactive display system
JP2008017231A (ja) * 2006-07-06 2008-01-24 Ricoh Co Ltd 通信装置
WO2008093963A1 (en) * 2007-01-29 2008-08-07 Mtekvision Co., Ltd. Method and system for controlling of peripherals
CN105718388A (zh) * 2016-01-20 2016-06-29 飞天诚信科技股份有限公司 一种基于usb设备的异步调用方法和装置

Also Published As

Publication number Publication date
AU2003301696A1 (en) 2004-05-25
EP1566726A1 (en) 2005-08-24
EP1566726A4 (en) 2009-03-18
ATE544111T1 (de) 2012-02-15
EP1566726B1 (en) 2012-02-01
US20060173980A1 (en) 2006-08-03
US7716384B2 (en) 2010-05-11

Similar Documents

Publication Publication Date Title
WO2004040428A1 (ja) 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン、ログイン方法
JP4245374B2 (ja) 着脱式デバイスおよび制御回路
JP3767818B2 (ja) 着脱式デバイス及びプログラムの起動方法
US7712131B1 (en) Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
US9047486B2 (en) Method for virtualizing a personal working environment and device for the same
US20040001088A1 (en) Portable electronic key providing transportable personal computing environment
US20050033968A1 (en) Secure digital key for automatic login
US20090182546A1 (en) Mobile device comprising an operating system emulator
KR20080108300A (ko) 데이터 필터링을 위한 데이터 인터페이스를 갖는 바이러스 방지 컴퓨터
JP2007514217A (ja) データ処理装置とコンピュータとの間のデータ交換方法
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
US8245054B2 (en) Secure and convenient access control for storage devices supporting passwords for individual partitions
JP2006344206A (ja) ユニバーサルシリアルバスデータ伝送方法及びその方法を実施するデバイス
Kang et al. USBWall: A novel security mechanism to protect against maliciously reprogrammed USB devices
US8332561B2 (en) Network adapter, method, and computer program product
JP3766429B2 (ja) 着脱式デバイス
US8006009B2 (en) Methods and device for implementing multifunction peripheral devices with a single standard peripheral device driver
JP5163522B2 (ja) Usbストレージデバイス、ホストコンピュータ、usbストレージシステム、およびプログラム
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
US20070098226A1 (en) Hard disk apparatus with a biometrics sensor and method of protecting data therein
JP2008269198A (ja) シンクライアント用オペレーティングシステム、シンクライアント装置、サーバ・シンクライアントシステム、及びシンクライアント用オペレーティングシステムの実行方法
JP2004164028A (ja) 着脱式デバイス及びログイン方法
JP2005251030A (ja) 着脱式外部記憶装置、自動起動プログラム、および中継サーバ
JP2003228429A (ja) 情報処理装置
US9946852B1 (en) Commodity hardware based parental control device

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003809876

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003809876

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006173980

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10533219

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10533219

Country of ref document: US