[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004206660A - Detachable device, control circuit, firmware program of control circuit, information processing method in control circuit and circuit design pattern - Google Patents

Detachable device, control circuit, firmware program of control circuit, information processing method in control circuit and circuit design pattern Download PDF

Info

Publication number
JP2004206660A
JP2004206660A JP2003048564A JP2003048564A JP2004206660A JP 2004206660 A JP2004206660 A JP 2004206660A JP 2003048564 A JP2003048564 A JP 2003048564A JP 2003048564 A JP2003048564 A JP 2003048564A JP 2004206660 A JP2004206660 A JP 2004206660A
Authority
JP
Japan
Prior art keywords
control circuit
unit
predetermined
program
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003048564A
Other languages
Japanese (ja)
Other versions
JP4245374B2 (en
Inventor
Shinya Kobayashi
眞也 小林
Shinji Uematsu
真司 植松
Kunihiro Imamura
邦洋 今村
Hiroaki Ito
宏章 伊東
Hideo Kobayashi
秀雄 小林
Masashi Fumoto
真佐志 麓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YUMIX KK
Original Assignee
YUMIX KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YUMIX KK filed Critical YUMIX KK
Priority to JP2003048564A priority Critical patent/JP4245374B2/en
Priority to AU2003301696A priority patent/AU2003301696A1/en
Priority to EP03809876A priority patent/EP1566726B1/en
Priority to PCT/JP2003/014038 priority patent/WO2004040428A1/en
Priority to AT03809876T priority patent/ATE544111T1/en
Priority to US10/533,219 priority patent/US7716384B2/en
Publication of JP2004206660A publication Critical patent/JP2004206660A/en
Application granted granted Critical
Publication of JP4245374B2 publication Critical patent/JP4245374B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a detachable device which is compact and can automatically install a program. <P>SOLUTION: The detachable device is provided with a male connector 15, a control part 30 as a control means and a flash memory 40 as a main storage device. The device is provided with a USB port 25 (female connector) for connecting other peripherals (a digital camera 5 here). In addition, the control part 30 is provided with a function (Hub division function) for allocating data transfer with the computer side to the respective unit devices by defining the whole or a part of the flash memory 40 as a first unit device and defining other peripherals as a second unit device and a function (recognition control function) for transmitting a signal simulating a CD-ROM to a computer 1 about the first unit device first and for transmitting a prescribed signal for receiving recognition about the digital camera 5 to the computer at prescribed timing after that when the digital camera 5 is connected with the USB port. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、使い勝手とセキュリティに優れた着脱式デバイスに関するものである。
【0002】
【従来の技術】
近年、半導体技術やインターネットの普及進歩に伴い、パーソナルコンピュータ(パソコン)など各種コンピュータの普及が進み、周辺機器の接続方式も多様化している。この結果、パソコンの機種を問わず適用可能な汎用周辺機器インタフェースが必要とされ、その具体的規格の一例としてUSB(Universal SerialBus)インタフェースが提案された。また、各種コンピュータの小型軽量化と持ち運び(モバイル)用途の拡大により、着脱自在な外部記憶装置も必要とされ、その一つとして、前記USBインタフェースでパソコンに容易に接続できるデバイスであるUSBメモリの人気が高まっている(例えば、特許文献1参照。)。
【0003】
USBメモリは、32MB、64MBなど種々の記憶容量のものがあるが、具体的には、内部にフラッシュメモリ素子を備え、人の親指程度の大きさの着脱式デバイスで、一端に設けられたUSBコネクタでパソコン等のUSBポート(接続口)に接続すると、リムーバブル(着脱可能な)ディスクドライブ等として認識され読み書きなどのアクセスが可能となるものである。
【0004】
特に、今日ではインターネットの普及もあり、自分が普段使っているものとは異なるコンピュータを出先で借りて使う機会も増え、例えばインターネット・カフェなど街の時間貸し、職場、取引先、家族、友人、知人など他人のパソコンで自分のメールを送受信する場合も多い。
【0005】
このような出先のパソコンは、通常、自分の送受信メールのデータやアカウント情報を持たず、またメーラー(電子メール用ソフトウェア)の種類やバージョンも自分の愛用のものと同じとは限らない。さらに、そのような他人のパソコンに自分のアカウント情報を設定してメールを送受信することも考えられるが、その場合は、そのようなアカウント情報や送受信メールのデータ消し忘れによりプライバシー上の問題が発生する。そこで、そのようなアカウント情報やメーラー、送受信メールのデータなどをUSBメモリに記録して持ち歩く工夫もされている。
【0006】
すなわち、USBメモリ内にはデータだけでなくメーラー等のソフトウェアやソフトウェアへのショートカットを置くこともでき、USBメモリを用いて、データの保存・閲覧の他に、そのようなソフトウェアの起動も行うことができる。
【0007】
また、近年、パソコンには、パソコン特有の外部記憶装置等の周辺機器に加え、デジタルカメラなど各種機器がパソコンに接続可能となり、パソコンと各種のデータをやり取りするようになっている。
【0008】
パソコンに新たな周辺機器を接続する際は、デバイスドライバやサポートソフトといった専用プログラムのインストールを要する場合も多く、従来、そのようなプログラムについては、CD−ROM、フレキシブルディスク等の記憶媒体によりユーザに提供されていた。また、その種のプログラムをネットワーク上からダウンロードする提案もあった(特許文献2参照)。
【0009】
【特許文献1】
特開2002−41247
【特許文献2】
特開2002−288110
【0010】
【発明が解決しようとする課題】
しかしながら、USBメモリに格納してある目的のデータやソフトウェアを利用するには、それらに辿り着くまでの操作が面倒であり、特にUSBメモリの使用頻度が多いほど煩雑さが増す問題点があった。
【0011】
例えば、USBメモリ内のデータを使うには、ユーザは、USBメモリをパソコンに挿入するだけでなく、OS(Operating System。基本ソフト)の画面で「マイコンピュータ」→「リムーバブルディスク」→「目的の操作」のように順番に選択肢をたどっていく操作か、又は、キーボードを用いてファイル名を指定して実行させるなど、相応の煩雑な手順が必要であった。
【0012】
これに加え、置き忘れたり盗まれたりした場合、保存してあるユーザデータを予期せず他人に見られるおそれもあり、セキュリティ上の不安があった。
【0013】
また、記憶媒体からの専用プログラムのインストールについては、パソコンへの着脱が面倒であり、また商品との同梱にもスペースを取るため商品パッケージの小型化を妨げ、ユーザによる保存の際も嵩張る問題があった。また、記憶媒体の種類によっては目的のファイルに辿り着くまでに何階層もの選択を繰り返す必要があり、操作が煩雑という問題もあった。さらに、ネットワーク上からのダウンロードについては、ネットワーク接続無しでは使用できない問題があった。
【0014】
本発明は、上記のような従来技術の問題点を解決するために提案されたもので、その目的は、使い勝手とセキュリティに優れた着脱式デバイスを提供することである。本発明の他の目的は、USBにおける着脱式デバイス及びその関連技術において、特に優れた情報セキュリティを実現することである。また、本発明の他の目的は、本発明のための汎用性の高い制御回路を提供することである。また、本発明の他の目的は、特段のデバイスドライバ無しで多くのOSで利用可能なUSBにおける着脱式デバイス及びその関連技術を提供することである。
【0015】
また、本発明の他の目的はコンパクトでかつ自動的にプログラムをインストールする着脱式デバイスを提供することである。また、本発明の他の目的は、外部接続機器のデバイスドライバ等のプログラムインストール後、システム構成単純化と応答速度改善を可能とすることである。
【0016】
【課題を解決するための手段】
上記の目的を達成するため、請求項1の発明は、所定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスであって、前記制御手段は、第1の単位デバイス及び第2の単位デバイスを含む複数の単位デバイスと、コンピュータ側とのデータ授受を、前記各単位デバイスに割り振るハブ手段と、前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて前記所定の種類の機器を模した信号を前記コンピュータに送り、その後所定のタイミングで、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、を備えたことを特徴とする。
【0017】
請求項18の発明は、請求項1の発明をコンピュータのプログラムという見方から捉えたもので、所定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスの制御回路のファームウェアプログラムであって、そのプログラムは前記制御回路に、コンピュータ側とのデータ授受を、第1の単位デバイス及び第2の単位デバイスを含む複数の単位デバイスに割り振らせ、前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて前記所定の種類の機器を模した信号を前記コンピュータに送らせ、その後所定のタイミングで、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送らせることを特徴とする。
【0018】
これらの態様では、ある第1の単位デバイスについて、プログラム等の自動起動の対象となる所定の種類の機器(例えばCD−ROMドライブ)を模した信号をコンピュータに送ることで、USBメモリなどを用いた周辺機器でありながら所望のスクリプトやプログラム(以下「プログラム等」と呼ぶ)を実行開始させ、その後所定のタイミングで、別の第2の単位デバイスについて認識させる。このため、第2の単位デバイスについて、アクセスを前記プログラム等のみからに限定して秘密を保つことができる。このように、プログラム等の自動起動と認識の時間差により、使い勝手とセキュリティに優れた着脱式デバイスを提供することができる。
【0019】
また、上記のようなプログラム等の自動起動と認識の時間差により、デジタルカメラなど他の周辺機器を第2の単位デバイスとし、そのためのデバイスドライバのインストーラを前記プログラム等として事前に予め実行しておくことができ、フラッシュメモリを用いた小型化も可能となるので、コンパクトでかつ自動的にプログラムをインストールする着脱式デバイスを提供できる。
【0020】
請求項2の発明は、請求項1記載の着脱式デバイスにおいて、前記自動起動プログラム又は前記自動起動スクリプトから呼び出される自動起動プログラムを格納し、その自動起動プログラムは前記コンピュータ上から、パスワードによりユーザを認証すると前記制御手段に、前記第2の単位デバイスを前記コンピュータに認識させる指示を与え、前記認証の際に誤ったパスワードが所定回数入力されると前記制御手段に、前記第2の単位デバイス上のデータのフォーマット指示を与え、周期的に所定の認識延長信号を前記制御手段に送信し、前記制御手段は、前記フォーマット指示を実行する手段と、前記認識延長信号が所定時間以上途切れると前記第2の単位デバイスに関する前記コンピュータの認識を解除させる手段と、を備えたことを特徴とする。
【0021】
この態様では、第2の単位デバイスについては自動起動プログラムの作用により、パスワード認証を条件に認識され、パスワードを何度も間違えればフォーマットされ、プログラムが終了すれば認識が解除されるので、自動起動プログラム以外からの参照は困難であり、優れたセキュリティが維持される。
【0022】
請求項3の発明は、所定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスであって、他の周辺機器を接続するための手段を備え、前記制御手段は、前記主な記憶装置の全部又は一部を第1の単位デバイス、前記他の周辺機器を第2の単位デバイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振るハブ手段と、前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて前記所定の種類の機器を模した信号を前記コンピュータに送り、その後所定のタイミングで、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、を備えたことを特徴とする。
【0023】
この態様では、まず先に第1の単位デバイスについて、プログラム等の自動起動の対象となる所定の種類の機器(例えばCD−ROMドライブ)を模した信号をコンピュータに送る。このため、USBメモリなどを用いた周辺機器でありながら所望のプログラム等を自動実行でき、別の第2の単位デバイスの認識はその後所定のタイミングで行われる。したがって、第2の単位デバイスをデジタルカメラなど他の周辺機器とし、本着脱式デバイスにはオスとメスのコネクタを両方設けてパソコンに本着脱式デバイスを介して他の周辺機器を接続したり、又は組み込み基板等の部材として他の周辺機器と一体化することにより、他の周辺機器のためのデバイスドライバなど専用プログラムのインストーラ実行が容易になる。このため、専用プログラムについて、本物のCD−ROM等の嵩張る記録媒体や煩雑な手間が不要となる。
【0024】
2度目以降の接続時については、本着脱式デバイスと他の周辺機器が一体であれば切替えスイッチにより内部回路を制御することで本着脱式デバイスを素通りさせパソコンと他の周辺機器を直結状態とするか、又は接続ごとにプログラム等でパソコン上の専用プログラムを確認しインストール済みであればすぐ第2の単位デバイスの認識に進ませる。本着脱式デバイスが他の周辺機器と別体であれば本着脱式デバイスを挟まずパソコンと他の周辺機器を直結すればよい。
【0025】
請求項4の発明は、コンピュータの汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスであって、他の周辺機器を接続するための手段を備え、前記制御手段は、前記主な記憶装置の全部又は一部を第1の単位デバイス、前記他の周辺機器を第2の単位デバイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振るハブ手段と、前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送り、前記認識された第1の単位デバイスから読み出され実行されたプログラムが所定の合図信号を送ってくると、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、を備えたことを特徴とする。
【0026】
この態様では、先に認識させる第1の単位デバイスに予め格納されたインストールプログラムが、ユーザにより手動で起動され、インストールが済むと合図信号を送ってくるので、第2の単位デバイスの認識が行われる。これにより、プログラムの自動起動を用いなくても、コンパクトな着脱式デバイスによりデバイスドライバ等の専用プログラムをユーザに容易に提供可能となる。
【0027】
請求項5の発明は、請求項1から4のいずれかに記載の着脱式デバイスにおいて、前記プログラムは、前記コンピュータ上における前記各単位デバイスのドライブレターを取得して着脱式デバイスに伝達することを特徴とする。
【0028】
これにより、OS等の環境に関わらず、アプリケーションなどのプログラムが着脱式デバイス内のデータの位置を特定でき、そのようなデータへの円滑なアクセスが可能となる。
【0029】
請求項6の着脱式デバイスは、書換え可能な不揮発性メモリと、USBのホスト側からのアクセスを前記メモリに仲介する制御手段と、を備えた着脱式デバイスにおいて、前記制御手段は、ホスト側に接続されると前記メモリの一部をホスト側に接続し、ホスト側から所定の合図信号を受け取ると前記メモリの他の部分をホスト側に接続することを特徴とする。
【0030】
これにより、ホスト側から合図信号をユーザ認証後に送ることで、前記メモリの他の部分に格納された情報は、正当権限の無い第三者から保護されるので、情報セキュリティが実現される。
【0031】
請求項7の発明は、USBクライアントとして、ホスト側からのUSB経由のアクセスを、書換え可能な不揮発性メモリに仲介する制御回路において、外部機器接続用のスレーブ側接続ポートと、前記メモリを複数の領域に区分管理する手段と、前記スレーブ側接続ポートに接続された外部機器と前記各領域をそれぞれ、ハブで分けられた複数の単位デバイスとしてホスト側に対して接続及び切断する擬似ハブ手段と、ホスト側から送信され少なくともいずれかの前記単位デバイスの接続を含む専用命令を、検出及び実行する命令解釈手段と、を備えたことを特徴とする。
【0032】
請求項19の発明は、請求項7の発明をコンピュータのプログラムという見方から捉えたもので、USBクライアントとして、ホスト側からのUSB経由のアクセスを、書換え可能な不揮発性メモリに仲介する制御回路のファームウェアプログラムにおいて、そのプログラムは前記制御回路に、前記メモリを複数の領域に区分管理させ、外部機器接続用のスレーブ側接続ポートに接続された外部機器と前記各領域をそれぞれ、ハブで分けられた複数の単位デバイスとしてホスト側に対して接続及び切断させ、ホスト側から送信され少なくともいずれかの前記単位デバイスの接続を含む専用命令を、検出及び実行させることを特徴とする。
【0033】
請求項8の発明は、請求項7記載の制御回路において、前記領域の一つは、擬似的CD−ROM形式互換領域であり、前記不揮発性メモリ上に構成された擬似的CD−ROM形式互換領域に対して前記ホスト側からCD−ROM形式のアクセスがあった場合、そのアクセスと前記不揮発性メモリ形式のアクセスとの間で変換を行うことを特徴とする。
【0034】
これらの態様では、メモリを区分した複数の領域と外部機器を、所望の組合せとタイミングでホスト側に接続・切断できるので、セキュリティドライブにも、外部周辺機器用のデバイスドライバインストールにもどちらにも使える汎用性の高い制御回路が実現される。
【0035】
請求項9の発明は、請求項7又は8記載の制御回路において、前記不揮発性メモリ上に前記区分管理により前記各領域とは異なる不可視領域を設け、この不可視領域上の情報については前記専用命令によるアクセスのみを認めることを特徴とする。
【0036】
請求項20の発明は、請求項9の発明をコンピュータのプログラムという見方から捉えたもので、請求項19記載の制御回路のファームウェアプログラムにおいて、前記プログラムは前記制御回路に、前記不揮発性メモリ上に前記区分管理により前記各領域とは異なる不可視領域を設けさせ、この不可視領域上の情報については前記専用命令によるアクセスのみを認めさせることを特徴とする。
【0037】
これらの態様では、ID、パスワード、ライセンスキー、区分管理のシステム情報など特に重要な情報をクラッキングや障害等の脅威から有効に保護できる。
【0038】
請求項21の発明は、USBクライアントとして、ホスト側からのUSB経由のアクセスを、書換え可能な不揮発性メモリに仲介する制御回路のファームウェアプログラムにおいて、そのプログラムは前記制御回路に、前記メモリを複数の領域と、これら領域とは異なり所定のパスワードが格納された不可視領域と、に区分管理させ、ホスト側に接続されると一の前記領域を、ハブに接続された一のデバイスとしてホスト側に接続させ、ホスト側から所定の専用命令が送信されてきたか、又はホスト側から送信されてきたパスワードが前記不可視領域に格納された前記所定のパスワードと一致すると、他の前記領域を、前記ハブに接続された他のデバイスとしてホスト側に接続させることを特徴とする。
【0039】
請求項10の発明は、請求項7から9のいずれかに記載の制御回路において、前記命令解釈手段は、前記専用命令を、前記メモリ中に設けられた所定のレジスタ領域に命令の種類及びパラメータに応じたビットパターンがストアされたときに検出し、その命令の実行結果を、所定のレジスタ領域にビットパターンとしてセットすることを特徴とする。
【0040】
請求項22の発明は、請求項10の発明をコンピュータのプログラムという見方から捉えたもので、請求項19から21のいずれか記載の制御回路のファームウェアプログラムにおいて、前記プログラムは前記制御回路に、前記専用命令を、前記メモリ中に設けられた所定のレジスタ領域に命令の種類及びパラメータに応じたビットパターンがストアされたときに検出させ、その命令の実行結果を、所定のレジスタ領域にビットパターンとしてセットさせることを特徴とする。
【0041】
請求項11の発明は、請求項7から10のいずれかに記載の制御回路において、前記命令解釈手段は、前記専用命令について、前記ハブ、いずれかの前記単位デバイス、いずれかの前記単位デバイス中の所定の物理アドレス、所定のファイル名又は所定の内容に係るアクセスから、命令の種類及びそのパラメータに応じたパターンを検出することを特徴とする。
【0042】
請求項23の発明は、請求項11の発明をコンピュータのプログラムという見方から捉えたもので、請求項19から22のいずれかに記載の制御回路のファームウェアプログラムにおいて、前記プログラムは前記制御回路に、前記専用命令について、前記ハブ、いずれかの前記単位デバイス、いずれかの前記単位デバイス中の所定の物理アドレス、所定のファイル名又は所定の内容に係るアクセスから、命令の種類及びそのパラメータに応じたパターンを検出させることを特徴とする。
【0043】
請求項12の発明は、請求項7から11のいずれかに記載の制御回路において、前記専用命令の種類に応じ、次の少なくともいずれかを行うことを特徴とする。
(1)各単位デバイスの接続、切断及び状態取得
(2)不可視領域内の情報の読み書き
(3)個体固有識別情報の読み取り
(4)各領域の容量変更
(5)擬似的CD−ROM形式互換領域の書換え更新
【0044】
これらの態様では、ホスト側から制御回路へ、一般的な読み書き等のアクセスにより専用命令を伝達できるので、特段のデバイスドライバ無しで多くのOSで利用可能となる。
【0045】
請求項13の発明は、請求項8から12のいずれかに記載の制御回路において、前記擬似的CD−ROM形式互換領域のホスト側への接続をオン/オフするスイッチポートを備えたことを特徴とする。
【0046】
これにより、CD−ROM領域をスイッチで切離しオフのままにできるので、外部接続機器のデバイスドライバ等のプログラムインストール後、システム構成単純化と応答速度改善が可能となる。
【0047】
請求項14の発明は、請求項8から13のいずれかに記載の制御回路において、ホスト側に接続後一定時間内にホスト側から、前記スレーブ側接続ポートに接続された外部機器の初期化のための命令が送られてこない場合に、前記CD−ROM形式互換領域をホスト側に接続することを特徴とする。
【0048】
これにより、下流側周辺機器のデバイスドライバがパソコンにインストール済みか否かを、初期化命令の有無に基いて容易に判別でき、インストール後にスイッチを切り替える等の煩雑な手順が不要となる。
【0049】
請求項15の発明は、請求項6から14のいずれかに記載の制御回路において、前記不揮発性メモリ上の所定の領域について、記録するデータは暗号化し、読み出したデータは復号化することを特徴とする。
【0050】
請求項24の発明は、請求項15の発明をコンピュータのプログラムという見方から捉えたもので、請求項19から23のいずれかに記載の制御回路のファームウェアプログラムにおいて、前記プログラムは前記制御回路に、前記不揮発性メモリ上の所定の領域について、記録するデータは暗号化させ、読み出したデータは復号化させることを特徴とする。
【0051】
これらの態様では、認証などのうえ後から接続認識させる部分の保存データが、秘密鍵方式や公開鍵方式等の暗号により保護されるので、セキュリティがより強化される。
【0052】
請求項16の着脱式デバイスは、請求項7から15のいずれかに記載の制御回路と、前記スレーブ側接続ポートに接続された周辺機器を直ちにホスト側へ接続するか否かのスイッチと、を備えたことを特徴とする。
【0053】
この態様では、外部周辺機器の初回接続時は、デバイスドライバ等の専用プログラムのインストール完了を待って、外部周辺機器をホスト側に接続し、次回以降はスイッチ切替えにより周辺機器を直ちにホスト側へ接続することが可能となり、システム構成単純化と応答速度改善が可能となる。なお、このスイッチが、擬似的CD−ROM形式互換領域のホスト側への接続をオン/オフするスイッチを兼ねれば、操作が一層容易になる。
【0054】
請求項17の発明は、請求項1から6又は16のいずれかに記載の着脱式デバイスにおいて、携帯型電話端末を有線又は無線で接続する手段と、ホスト側となるコンピュータの備えるIP接続を経て電話網に接続する手段とを備えたことを特徴とする。
【0055】
これにより、携帯電話の送話及び受話機能と、パソコン及びインターネット等のIPネットワークを通じて、いつでもどこからでも経済的で使い勝手やセキュリティに優れたIP電話の利用が容易になる。
【0056】
請求項25の発明は、着脱式デバイスの制御回路における情報処理方法において、請求項1から6、16、17のいずれかに記載の着脱式デバイス、請求項7から15のいずれかに記載の制御回路、請求項18から24のいずれかに記載の制御回路のファームウェアプログラム、のうちいずれかを実現することを特徴とする。
【0057】
請求項26の着脱式デバイスの制御回路における回路設計パターンは、請求項1から6、16、17のいずれかに記載の着脱式デバイス、請求項7から15のいずれかに記載の制御回路、請求項18から24のいずれかに記載の制御回路のファームウェアプログラム、のうちいずれかを実現することを特徴とする。
【0058】
【発明の実施の形態】
次に、本発明の複数の実施の形態(以下それぞれ「実施形態」と呼ぶ)について図面を参照して具体的に説明する。なお、各実施形態は、専用LSI上のワイヤードロジックやプログラム等により実現できるが、この場合のハードウェアやプログラムの実現態様は各種変更可能であるから、以下の説明では、本発明及び各実施形態の各機能を実現する仮想的回路ブロックを用いる。
【0059】
〔0.第1実施形態の概略〕
第1実施形態は、メール等の個人データを格納するUSBメモリ型デバイスにおいて、接続したパソコンにおいて、デバイス所有者だけが格納したデータを容易に利用できるものである。
【0060】
これを実現するため、第1実施形態におけるデバイスは、アプリケーション等の専用プログラムを格納するCD−ROM互換領域と、この領域からプログラムを自動起動するいわゆるオートラン機能を有する。また、データを格納するHDD互換領域を持つ。前記専用プログラムからの所定の命令にしたがい前記各領域の接続/切断を切り替えでき、また、専用プログラムのみから利用可能な命令伝達手段及び記憶領域を持つ。
【0061】
〔1.第1実施形態の構成〕
まず、図1は、第1実施形態の概略構成を示す機能ブロック図である。すなわち、第1実施形態は、コンピュータ1に着脱して用いる着脱式複合デバイス(以下「複合デバイス」と呼ぶ)2であり、コンピュータ1は、汎用周辺機器インタフェースとしてUSBを備える。すなわち、コンピュータ1は、USBポート10と、USBホストコントローラと、USBのための必要なデバイスドライバを備え、コンピュータ1を以下、USBに関して「ホスト側」や「コンピュータ側」のようにも呼ぶ。
【0062】
また、複合デバイス2は、コンピュータのUSBポート10に着脱するもので、この例では、主な記憶装置として読み書き可能なフラッシュメモリ4を備えるが、主な記憶装置として小型ハードディスクドライブやROMを用いてもよい。また、複合デバイス2は、制御手段として、USBデバイス側制御部3を備える。
【0063】
USBデバイス側制御部3では、ASICやFPGAなどカスタムチップのワイヤードロジックにより、又は、CPUと組込みプログラム若しくはマイクロプログラムなどの組合せにより、図1に示す以下のように作用する各構成要素が実現され、また、コンピュータ1では、OS等のプログラムの作用により図1に示す以下のように作用する各構成要素が実現される。
【0064】
〔2.第1実施形態の作用〕
すなわち、第1実施形態は以下のような作用及び効果を有する。
〔2−1.ハブ分け〕
USBデバイス側制御部3のハブ分け部31は、単一の複合デバイス2において、コンピュータ1側とのデータ授受を、複数のデバイス(それぞれ「単位デバイス」と呼ぶ)に割り振る作用(以下「ハブ分け」と呼ぶ)を果たすことで、複数の機能を容易に実現するハブ手段である。ハブ分けの具体的態様としては、
(1)USB汎用ハブを小型化してデバイス内部に設ける。
(2)単一のデバイスのUSBコントローラに、複数のデバイスコンポーネントを管理させる。
(3)ASIC等のカスタムチップや、汎用CPUと組込みプログラムなど、LSIにより、ハブや各単位デバイスの各USBコントローラをエミュレートする。
【0065】
や適宜これらを組み合わせるなどが考えられるが、ここではUSBコントローラのエミュレータであるものとする。
【0066】
このようなハブ分けにより、フラッシュメモリ4の記憶領域には、CD−ROM領域R3と、読み書き可能領域R4及びR5が設定される。そして、CD−ROM領域R3上に設定されるCD−ROMドライブ(ドライブレター「H」。第1の単位デバイスとする)や、読み書き可能領域R4上に設定されるリムーバブルディスクドライブ(ドライブレター「D」。第2の単位デバイスとする)が各単位デバイスとなっているが、それら領域自体を単位デバイスとしてもよい。
【0067】
また、読み書き可能領域R5上には、ハブ分け部31の作用により3つのリムーバブルディスクドライブ(ドライブレター「E」「F」「G」)が設定され、これら3つのリムーバブルディスクドライブ「E」「F」「G」も一つの単位デバイスを構成している。なお、リムーバブルディスクドライブ「E」「F」「G」を個別に単位デバイスとしてもよい。
【0068】
さらに、フラッシュメモリ4の記憶領域には、ホスト側からアクセス可能な上記のようなUSB上の単位デバイスとは別に、USBデバイス側制御部3のアクセス部34からのみ直接管理及び読み書き可能な管理領域R1及び制限領域R2が設定される。
【0069】
ここで、領域R1やR2については、OSからの通常の認識や書き込み・削除等のアクセスは禁じ、例えば管理領域R1には領域管理用の情報などを置く。また、制限領域R2については、後述する自動起動プログラムPのみにUSBデバイス側制御部3を通じた書き込み、削除等のアクセスを許し、メーラー等のアプリケーションソフトウェアなどを置く。これによりそれらソフトウェアについて、誤消去や違法コピーから保護する。
【0070】
なお、デバイス上で保護すべき情報は、制限領域R2に代えて、例えばホスト側からUSB上の単位デバイスとして閲覧可能であるが書込禁止の領域を設定し、そのような領域に置いてもよい。
【0071】
読み書き可能領域R4は、通常のリムーバブルディスクとして自由にアクセス可能で、メーラーの用いる電子メールのデータ、住所録、ワードプロセッサの文書やプレゼンテーション資料などを置く。
【0072】
なお、各領域にアクセスするために、パスワードを設定することができ、パスワードを認証するための照合用情報は領域R1やR2のようにOS側からアクセスできない領域に置く。
【0073】
以上のようにハブ分け部31により、相互に扱いの異なる複数の領域を単位デバイスとして設定すれば、擬似認識によりCD−ROMとして扱われる単位デバイスを含む着脱式デバイスにデータを保存したい場合、実際のCD−ROMの特殊なファイルシステムを考慮する必要は無く、リムーバブルディスクやHDDなどデータの変換が不要な種類の他の単位デバイスにデータを容易に保存することができる。
【0074】
〔2−2.擬似認識〕
ところで、OSによっては(例えばマイクロソフト(登録商標)社のウインドウズ(登録商標)シリーズ)、所定の種類のデバイス(例えばCD−ROMドライブ)にメディアが挿入されたことを契機として、そのメディア上の所定のスクリプトファイル(例えば「Autorun.inf」)を実行する。コンピュータ1は、そのようなOSを備えるコンピュータであるものとする。
【0075】
また、USBでは、ホスト側は、USBに装着されたかもしれないデバイスに対し、機器の種類の問い合わせ信号を繰返し周期的にUSB回線上に流しており、新たにUSBに装着された機器は、この問い合わせ信号に対して自分が該当する機器の種類を回答することにより、ホスト側に自らの接続を認識させる。したがって、コンピュータ1は、所定の種類の機器が接続されると、その機器に記憶された自動起動スクリプトをスクリプト実行部11が実行するものである。
【0076】
そこで、USBデバイス側制御部3の認識制御部32は、USBに接続された際に、ホスト側からの機器の種類の問い合わせ信号に対し、CD−ROMである旨の信号を擬似的に返信する。この擬似的返信は、複数の単位デバイスのうちCD−ROM領域R3のみについて行う。また、CD−ROM領域R3のCD−ROMドライブHには、前記自動起動スクリプトSにより起動される自動起動プログラムPを格納しておく。
【0077】
すなわち、着脱式デバイス2すなわちUSBメモリは本来はスクリプト実行の対象とはならない種類のデバイスであるが、ホスト側からの問い合わせに対し、認識制御部32が、CD−ROMドライブなど自動起動スクリプト実行の対象機器である旨の信号、すなわちデバイスディスクリプタを擬似的に返信する。
【0078】
このため、装着検出用の常駐プログラムをコンピュータ側に予めインストールしておかなくても、デバイス装着時に、スクリプトに記述されたプログラム実行など所望の処理が自動実行される。これにより、デバイスの専用ソフトウェアなどを手動でインストールするまでもなく、デバイスの様々な機能や使い方を実現できる。また、ユーザが管理者権限を持たないためソフトウェアをインストールできないコンピュータ上でも、着脱式デバイスからの所望のプログラムの自動起動が容易に実現される。
【0079】
なお、自明のことであるが、実際は前記主な記憶装置(フラッシュメモリ4)上に構成された前記第1の単位デバイス(CD−ROMドライブ)に対して前記コンピュータ1から前記所定の種類の機器(CD−ROMドライブ)における形式のアクセスがあった場合、前記制御手段(USBデバイス側制御部3)は、そのアクセスと前記主な記憶装置(フラッシュメモリ4)における形式のアクセスとの間で変換を行う。
【0080】
〔2−3.メディア挿入〕
また、上記のようなOSには、メディアの装着の有無を繰り返しデバイスに問い合わせて回答させ、ある時点で存在しなかったものが、その後、存在する状態に変化すると、メディアが挿入されたと認識するものもある。
【0081】
そして、上に説明したように、コンピュータによるスクリプト実行の対象である所定の機器(例えばCD−ROM)と認識制御部32に回答させた場合、実際の機器と異なってメディアの挿入は行われないが、メディアの有無の問い合わせに対しては、挿入模擬部33が、挿入と同じパターンの信号を擬似的に返信することで、メディア挿入がスクリプト実行の条件となっている場合もスクリプトが円滑確実に実行される。
【0082】
すなわち、挿入模擬部33は、USBホストコントローラからUSB経由で繰り返されるメディアの有無の問い合わせ信号に対し、少なくとも一度はメディアが無い旨の信号を返信し、その後、例えば2度目の問い合わせに対しては、メディアが有る旨の信号を返信する。
【0083】
すると、コンピュータ1上のOSはメディアが挿入されたと認識し、コンピュータ1のスクリプト実行部11が、その機器に記憶された自動起動スクリプトSを実行する。ここでスクリプト実行の対象となる「所定の種類」の機器は、仮に「CD−ROM」であるものとするが、対象を他の種類の機器に変更したり拡大することも自由である。また、プログラム実行部12は、例えば拡張子「.exe」等の実行ファイルを実行する手段であり、前記スクリプトに実行ファイルのディレクトリ、名称、パラメータ等が記述されていれば、それにしたがってその実行ファイルを実行する。
【0084】
なお、第1実施形態では、自動起動スクリプトS中に自動起動プログラムPの実行を指定しておく。なお、自動起動プログラムPのアプリ起動機能P1からさらにメーラー等のアプリケーションや、用途によっては他の周辺機器のデバイスドライバインストーラなど、他のプログラムを派生的に呼び出すことも当然可能であり、そのような派生的に呼び出されるプログラムも以下、自動起動プログラムPと呼ぶ。
【0085】
〔2−4.認識の時間差によるセキュリティドライブ〕
また、タイミング制御部35は、各単位デバイスを、予め決められた先後のタイミングでコンピュータ1に認識させる制御を、認識制御部32に対して行う部分である。すなわち、認識制御部32及びタイミング制御部35は、USBに接続された際に、まず先に第1の単位デバイスについてCD−ROMを模した信号をコンピュータ1に送り、その後所定のタイミングで、前記第2の単位デバイスについて認識を受けるための所定の信号をコンピュータ1に送る手段を構成している。
【0086】
したがって、この場合、タイミング制御部35は、複合デバイス2がコンピュータ1に挿入された直後には、第1のデバイスのみが接続された旨の情報をホスト側に送り、その所定時間の経過後又はホスト側との所定のやりとりが終わったことを契機に、第2の単位デバイスが接続された旨の情報をホスト側に送る。
【0087】
このことにより、設定した時間の分だけ、あるいは所定のやりとりの完了まで、第2の単位デバイスの認識を遅延させ、時間差を確保することができる。なお、第2の単位デバイスを認識させるタイミングについては、上記のように複合デバイス側のみでタイミングや条件を判断する代りに、ホスト側で実行する所定のプログラムからの所定の指示を待って認識させるようにしてもよく、こうすればホスト側のプログラムが第2の単位デバイスを認識させるタイミングを管理できるので、所望の処理の完了が確認可能となる。例えば、プログラムからのパスワード認証終了や、デバイスドライバインストール完了通知を待って第2の単位デバイスを認識させる。
【0088】
また、タイミング制御部35の機能は、USBデバイス側制御部3に代えて、個々の単位デバイスごとにUSBコントローラを設け、そのUSBコントローラに持たせてもよい。
【0089】
そして、上記のような時間差の一つの用途は、必要なデバイスドライバのインストール時間の確保である。また、上記のような時間差の他の用途として、一部のデバイスの内容を容易に参照できないようにして、データのセキュリティを改善することである。すなわち、タイミング制御部35は、第1の単位デバイスをコンピュータ1に認識させた後、自動起動プログラムPからの指示によって第2の単位デバイスを前記コンピュータ1に認識させるように構成し、自動起動プログラムPには、パスワード等によりユーザを認証する機能を持たせれば、第2の単位デバイスはセキュリティに優れたセキュリティドライブとすることができる。
【0090】
このように認識されたセキュリティドライブは、OSの備えるタスクトレイ等の操作により、手動で認識解除(「デバイスの取り外し」)することもできるが、自動起動プログラムや自動起動プログラムからさらに派生的に起動される他のプログラムの機能として認識解除できるようにすれば使い勝手が一層改善される。
【0091】
すなわち、上記のようなセキュリティドライブについては、自動起動プログラムPとUSBデバイス側制御部3との協働作用により、次のように処理される。まず、自動起動プログラムPは、パスワードによりユーザを認証するとUSBデバイス側制御部3に、第2の単位デバイスである読み書き可能領域R4をコンピュータ1に認識させる指示を与え、認証の際に誤ったパスワードが所定回数入力されるとUSBデバイス側制御部3に、読み書き可能領域R4上のデータのフォーマット指示を与える。他に、自動起動プログラムPは、周期的に所定の認識延長信号をUSBデバイス側制御部3に送信する。
【0092】
一方、USBデバイス側制御部3では、フォーマット部36が、自動起動プログラムPからのフォーマット指示を実行し、認識解除部37が、自動起動プログラムPからの前記認識延長信号が所定時間以上途切れると読み書き可能領域R4に関するコンピュータ1の認識を、コンピュータ1への信号の送信状態を変更することにより解除させる。以下、より具体的に説明する。
【0093】
〔2−5.パスワード間違いによるデータ削除〕
すなわち、まず、第1実施形態では、デバイスを紛失した場合、データを他人に見られたり悪用されないように、パスワードを所定回数間違ったときに、データをフォーマットするか、又は、パスワードを認証するプログラムを終了させ、パスワード解析を困難にする。
【0094】
すなわち、自動起動プログラムPの認証機能P2は、パスワードを認証するとともに、誤ったパスワードが所定回数入力されると、USBデバイス側制御部3のフォーマット部36に指示を送ることにより、着脱式デバイス2上の所定の領域全体やその上のデータをフォーマットする。なお、パスワードを所定回数間違ったときの処理は、単に自動起動プログラムPの終了や消去としてもよい。
【0095】
このようにすれば、複合デバイス2の紛失、置き忘れ、盗難などの際も、パスワードを所定回数間違うとデータフォーマット等により、データが不正参照から保護される。
【0096】
さらに、そのようにプログラムを終了させるまでの間違いの許容回数もランダムにすれば、パスワード解析はより困難にできる。また、パスワード認証に、0.1〜0.5秒などある程度の時間をかけるようにすれば、ユーザが普通に使う場合は苦にならないが、単語辞書などを用いた総当り式の入力等によるパスワード解析も困難となる。
【0097】
なお、自動起動プログラムPには、管理領域R1にある情報を書き換える機能を持たせ、各領域のサイズや書込み禁止等の属性を変更したり、新たな領域を作成したりすることができるようにしてもよい。なお、領域を変更する場合、データの移動が必要となる場合があるが、例えば、2つの領域の境界を移動してそれぞれのサイズを変更する場合、自動起動プログラムPは、変更前の各領域にあったデータのバックアップを、一時的に複合デバイス2上又はコンピュータ1上のメモリやHDDの空き領域に取り、領域R1の領域情報を書き換え、変更後の各領域にバックアップしてあったデータを戻す。
【0098】
〔2−6.認識の解除〕
また、認識解除部37は、自動起動プログラムPから周期的に送信される所定の認識延長信号を受信し、その信号が途切れると所定の単位デバイスに関する前記コンピュータの認識を解除する。
【0099】
すなわち、前記セキュリティドライブのように、内容の秘密保持が必要な単位デバイスを利用するプログラム、例えば自動起動プログラムPが何らかの理由で終了した場合、その単位デバイスについては認識を解除し、複合デバイス2がパソコンから抜かれるまでの間、パソコンからの複合デバイス2へのアクセスを禁止することによりセキュリティを高める。
【0100】
具体的には、認識解除部37は、自動起動プログラムPから送信される前記認識延長信号を受けるたびに、それから所定制限時間の間だけセキュリティドライブとする単位デバイスをホスト側に認識させ、自動起動プログラムPは、この制限時間より短い周期ごとに前記認識延長信号を認識解除部37に送信し続ける。
【0101】
〔3.第1実施形態の効果〕
以上のように、第1実施形態では、ある第1の単位デバイスについて、プログラム等の自動起動の対象となる所定の種類の機器(例えばCD−ROMドライブ)を模した信号をコンピュータに送ることで、USBメモリなどを用いた周辺機器でありながら所望のプログラム等を実行開始させ、その後所定のタイミングで、別の第2の単位デバイスについて認識させる。このため、第2の単位デバイスについて、アクセスを前記プログラム等のみからに限定して秘密を保つことができる。このように、プログラム等の自動起動と認識の時間差により、使い勝手とセキュリティに優れた着脱式デバイスを提供することができる。
【0102】
特に、第1実施形態では、第2の単位デバイスについては自動起動プログラムの作用により、パスワード認証を条件に認識され、パスワードを何度も間違えればフォーマットされ、プログラムが終了すれば認識が解除されるので、自動起動プログラム以外からの参照は困難であり、優れたセキュリティが維持される。
【0103】
また、上記のようなプログラム等の自動起動と認識の時間差により、デジタルカメラなど他の周辺機器を第2の単位デバイスとし、そのためのデバイスドライバのインストーラを前記プログラム等として事前に予め実行しておくこともでき、フラッシュメモリを用いた小型化も可能となるので、コンパクトでかつ自動的にプログラムをインストールする着脱式デバイスを提供できる。
【0104】
〔4.第2実施形態〕
上記のような第1実施形態では、ハブ分けにより複数のデバイスを扱い、デバイスごとに時間差をもってコンピュータ1に認識させたが、それを一部変更して次のような第2実施形態を実現することができる。ここで、図2は、第2実施形態の構成を簡略化して示したものである。
【0105】
すなわち、第2実施形態は、CD−ROMが接続されると、その機器に記憶された自動起動スクリプトを実行するコンピュータ1のUSBポート10に着脱するためのオスコネクタ15と、制御手段である制御部30と、主な記憶装置としてフラッシュメモリ40と、を備えた着脱式デバイス20であって、他の周辺機器(ここではデジタルカメラ5)を接続するためのUSBポート25(メスコネクタ)を備える。
【0106】
また、制御部30は、フラッシュメモリ40の全部又は一部を第1の単位デバイス、前記他の周辺機器を第2の単位デバイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振る機能(ハブ分け機能)と、USBポートに接続された際に、まず先に前記第1の単位デバイスについてCD−ROMを模した信号をコンピュータ1に送り、その後所定のタイミングで、デジタルカメラ5について認識を受けるための所定の信号を前記コンピュータに送る機能(認識制御機能)と、を備える。
【0107】
すなわち、2つの単位デバイスがハブ分けされ、第1の単位デバイスはOSが標準で予め備える標準ドライバで動作するが、他方の第2の単位デバイスは専用のデバイスドライバ等の専用プログラムDをインストールしなければならず、第2の単位デバイスのための専用プログラムDが第1の単位デバイスに存在する場合、第1の単位デバイスの認識 → 専用プログラムのインストール → 第2の単位デバイスの認識、という順序で認識させないと、正常に動作しない。
【0108】
そこで、第2実施形態の着脱式デバイスに他の周辺機器を、単位デバイスの一つとして接続する。具体的には、図2に示すように、着脱式デバイス20にオスとメスのコネクタを両方設けてパソコン1に着脱式デバイス20を介してデジタルカメラ5を接続するか、又はその代りにデジタルカメラ5と着脱式デバイス20を図2に破線で示すように一体化する。この場合、着脱式デバイス20はデジタルカメラ本体ケース内に設けるモジュール基板として製造され、コネクタなどによりデジタルカメラ本体基板と接続される。
【0109】
また、ここでいう他のデバイスの種類は、デジタルカメラには限定されず、各デバイスメーカから販売されるUSB接続のプリンタ、スキャナ、リムーバブルディスク等の各種ドライブ、各種カードリーダーライタ、携帯型端末などの通信装置など自由である。
【0110】
これらデバイスの多くは、OS標準装備のドライバでは動作せず、従来は別途CD−ROMなどのメディアからデバイスドライバなどの専用プログラムをインストールする必要があったが、第2実施形態では、そのようなデバイスドライバのインストールを自動で行うので、ユーザがそのようなメディアを用意したりインストールのための操作を行う手間を省くことができる。
【0111】
つまり、従来では通常、デバイスを初めて使用する場合、付属するCD−ROMなどを利用してパソコンにドライバをインストールしなければならなかったが、そのようなドライバを、ハブ分けされた各単位デバイスのうち、OS標準装備のドライバで動作するデバイス内にあらかじめ保存しておき、ドライバのインストール作業を第1実施形態で述べた自動起動を利用して、或はユーザが手動にて完了し、その後他の周辺機器を認識させることで、ユーザにとって煩わしいドライバのインストール作業を省くことができる。
【0112】
また、自動起動プログラムとして、EXE形式の実行ファイルであるデバイスドライバのインストールプログラムPを実行後、そのドライバを用いる他の周辺機器の認識をスタートできる。
【0113】
以上のように、第2実施形態では、まず先に第1の単位デバイスについて、プログラム等の自動起動の対象となる所定の種類の機器(例えばCD−ROMドライブ)を模した信号をコンピュータに送る。このため、USBメモリなどを用いた周辺機器でありながら所望のプログラム等を自動実行でき、別の第2の単位デバイスの認識はその後所定のタイミングで行われる。したがって、第2の単位デバイスをデジタルカメラなど他の周辺機器とし、着脱式デバイス20にはオスとメスのコネクタを両方設けてパソコンに着脱式デバイス20を介して他の周辺機器を接続したり、又は組み込み基板等の部材として他の周辺機器と一体化することにより、他の周辺機器のためのデバイスドライバなど専用プログラムのインストーラ実行が容易になる。このため、専用プログラムについて、本物のCD−ROM等の嵩張る記録媒体や煩雑な手間が不要となる。
【0114】
2度目以降の接続時については、着脱式デバイス20と他の周辺機器が一体であれば切替えスイッチにより内部回路を制御することで着脱式デバイス20を素通りさせパソコンと他の周辺機器を直結状態とするか、又は接続ごとにプログラム等でパソコン上の専用プログラムを確認しインストール済みであればすぐ第2の単位デバイスの認識に進ませる。着脱式デバイス20が他の周辺機器と別体であれば着脱式デバイス20を挟まずパソコンと他の周辺機器を直結すればよい。
【0115】
〔5.他の実施形態〕
上記各実施形態では、コンピュータは自動起動スクリプトを実行し、その中に指定があれば自動起動プログラムを実行する前提で例を示したが、コンピュータがスクリプトを経ずに何らかのプログラムを直接実行する場合も、当然本発明を適用可能である。
【0116】
また、デバイスのメーカが、個々の自社製品についてデバイスドライバやデバイスの専用ソフト等を、CD−ROMやインターネットで提供する代りに、各種自社製品のデバイスドライバやデバイスの専用ソフト等の全部又は一部を、USBデバイスに記録して提供すれば、そのメーカのデバイスは全て容易に利用可能となり、顧客の囲い込みツールとなる。
【0117】
また、インストーラ等のプログラムはユーザに手動で起動させる態様も考えられる。すなわち、この態様は、コンピュータの汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスであって、他の周辺機器を接続するための手段を備え、前記制御手段は、前記主な記憶装置の全部又は一部を第1の単位デバイス、前記他の周辺機器を第2の単位デバイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振るハブ手段と、前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送り、前記認識された第1の単位デバイスから読み出され実行されたプログラムが所定の合図信号を送ってくると、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、を備えたことを特徴とする。
【0118】
この態様では、先に認識させる第1の単位デバイスに予め格納されたインストールプログラムが、ユーザにより手動で起動され、インストールが済むと合図信号を送ってくるので、第2の単位デバイスの認識が行われる。これにより、プログラムの自動起動を用いなくても、コンパクトな着脱式デバイスによりデバイスドライバ等の専用プログラムをユーザに容易に提供可能となる。
【0119】
〔6.第3実施形態〕
上記第1及び第2実施形態における着脱式デバイス2及び20では、制御部3,30が重要な役割を果たすが、第3実施形態は、着脱式デバイス2及び20の機能を兼ね備えた着脱式デバイス(以下「本デバイスと呼ぶ」)200を例にとり、その制御部の具体的実現態様を補足するものである。なお、第1〜第3実施形態に示す各特徴を適宜組み合わせることにより、より優れた使い勝手やセキュリティ等の効果が得られる。
【0120】
〔6−1.ハードウェア構成〕
まず、本デバイス200のハードウェアの一構成例を図3に示す。すなわち、RISCマイコンなどのUSBマイコン300が、そのファームウェア310にしたがって制御部の役割とハブの機能を提供し、第1及び第2実施形態でいえば制御部3,30の役割を果たす。また、本デバイス200は、主な記憶装置として32MB,64MB,128MB,256MBといった所定容量のフラッシュメモリ400を備える。フラッシュメモリは、書換え可能な不揮発性メモリの代表であるが、他の種類のメモリ素子でもよく、さらに、不揮発性メモリは本発明における主な記憶装置であるから、メモリ素子には限定されずハードディスクドライブなどの記憶装置も含む概念であり、この点は第1及び第2実施形態でも同様である。
【0121】
フラッシュメモリ400は、USBマイコン300の行う区分管理により、CD−ROM領域410と、HDD領域420と、不可視領域430と、を提供する。このフラッシュメモリ400に関しては、USBマイコン300と同一基板上で実装可能な回路構成及び基板レイアウトとすることが望ましい。
【0122】
また、本デバイス200は、外部接続として少なくとも、USBのシリーズAタイプのオスプラグ150を有し、パソコン(PCと表す)やPDAといったホスト側のコネクタすなわちソケットに直接接続される。また、オプションとして、USBマイコン300によって実現される前記ハブに接続されたシリーズAタイプのメスソケット250を実装してもよい。このメスソケット250は、USBマイコン300に設けられた外部機器接続用のスレーブ側接続ポートに接続される。
【0123】
本デバイス200のUSBインターフェースは、USB2.0に準拠し、ハブは一般にバスパワーで動作するが、オプションとして、セルフパワー電源の接続を可能としたり、バスパワーとセルフパワーの両用に対応してもよい。これらセルフパワー/バスパワーの切替えをどのように実現するかについては、例えばハブ専用LSIには通常その機能があるが、実現態様に応じて、ハブ付CPUに回路やファームウェアを加えるなど自由に決定できる。また、操作等の便宜のため、アクセスLED210、ライトプロテクトスイッチ220を備えてもよい。
【0124】
なお、本デバイス200は、CD−ROM及びUSBストレージのデバイスドライバをOS上に要し、これらを標準で備えたOS上ではそのまま動作し、それ以外のOS上ではこれらデバイスドライバをインストール後に動作する。デバイスドライバが必要な場合でも、デバイスドライバをいわゆるプラグ&プレイ準拠にすれば煩雑なOSの再起動は原則的に回避される。
【0125】
上記のような第3実施形態におけるUSBマイコン300は、USBクライアントとして、ホスト側からのUSB経由のアクセスを、書換え可能な不揮発性メモリに仲介する制御回路であり、次の各手段としての役割を持つ。
(1)外部機器接続用のスレーブ側接続ポートを備え、フラッシュメモリ400を複数の領域に区分管理することで擬似的CD−ROM形式互換領域であるCD−ROM領域410と、リムーバブルドライブ形式互換領域であるHDD領域420と、を実現する手段。
(2)前記スレーブ側接続ポートに接続された外部機器と前記各領域をそれぞれ、ハブで分けられた複数の単位デバイスとしてホスト側に対して接続及び切断する擬似ハブ手段。
(3)ホスト側から送信され少なくともいずれかの前記単位デバイスの接続命令を含む専用命令を、検出及び実行する命令解釈手段。
(4)前記不揮発性メモリ上に構成されたCD−ROM領域410に対して前記ホスト側からCD−ROM形式によるアクセスがあった場合、そのアクセスとフラッシュメモリ400の形式によるアクセスとの間で変換を行う手段。
【0126】
このようなUSBマイコン300により、メモリを区分した複数の領域と外部機器を、所望の組合せとタイミングでホスト側に接続・切断できるので、第1実施形態に示したようなセキュリティドライブにも、第2実施形態に示したような外部周辺機器用のデバイスドライバインストールにも、どちらにも使える汎用性の高い制御回路が実現される。但し、制御回路を実現するICやLSIなどの半導体チップは単一には限定されず、複数でもよい。
【0127】
〔6−2.ソフトウェア構成〕
より具体的には、上記のような本デバイス200では、ソフトウェア上の構成としては、最終的には図4に示すように、ハブHを介して単位デバイスとして、CD−ROM領域410と、HDD領域420とが接続された形でPCに認識される。また、外部周辺機器がメスソケット250に接続されているときは、その外部周辺機器もハブHを介して接続された構成として認識される。
【0128】
ハブH配下の各単位デバイスについては、USBマイコン300及びファームウェア310の作用により、アプリケーションなどのプログラムからの特別なコマンドである専用命令により、また、本デバイス200に設けられた物理的スイッチにより、ハブHを介した上流側すなわちアップストリームとなるホスト側PCへの接続及び切断が行われる。なお、下流(スレーブ側)に接続された機器については、接続/切断は、機器バスへの給電をICやトランジスタでオン/オフすることにより行うことができる。
【0129】
CD−ROM領域410は、第1実施形態におけるCD−ROM領域R3と同等のもので、ホストから標準CD−ROMドライブ互換と認識され、格納したプログラムのオートラン(自動起動)を利用するとき必須となる。なお、「CD−ROM」は例示に過ぎず、具体的形式はCD−ROM(モデル1,2)、CD−RW、CD−DA、CD−XA、CD−Iなど自由である。
【0130】
そして、このCD−ROM領域410に関し、USBマイコン300は、フラッシュメモリ400上にディスクイメージを格納して読み出しリクエストに応じるか、又は、CD−ROM形式でホストから送られる読み出しリクエスト信号と、フラッシュメモリ400上のデータとの間で、その都度変換処理を行う。このようにCD−ROMに対するホスト側からのアクセスをフラッシュメモリに仲介する変換処理をCD−ROM変換と呼ぶこととする。
【0131】
次に、HDD領域420は、ホストからHDD互換の標準リムーバブルディスクドライブとして認識され、認証後にPCへ接続されることで、第1実施形態において第2の単位デバイスである読み書き可能領域R4と同様に、セキュリティの確保された記憶領域を提供している。
【0132】
また、前記不揮発性メモリ(フラッシュメモリ400)上に前記区分管理により、CD−ROM領域410、HDD領域420とは異なる不可視領域430を設け、この不可視領域430に格納された情報については前記専用命令によるアクセスのみを認める。これにより、ID、パスワード、ライセンスキー、区分管理のシステム情報など特に重要な情報をクラッキングや障害等の脅威から有効に保護できる。
【0133】
不可視領域430は、ホストからドライブ等の形式で直接アクセスできず、前記専用命令を発行できる本デバイス200対応のプログラムからのみ、アクセスが可能となる。不可視領域に格納する情報の内容は自由であるが、例えば、デバイス個体固有の識別IDその他のID、パスワード、フラッシュメモリ400上での各領域の容量や境界アドレスを表すパーティション情報、その他の管理情報435などが考えられる。
【0134】
本デバイス200対応のプログラムが利用できる前記専用命令の種類と、それに対応してUSBマイコン300が実行する処理としては、次のようなものが考えられる。
(1)各単位デバイスの接続/切断及び状態取得
(2)不可視領域内の情報の読み書き
(3)個体固有の識別番号(ID)の読み取り
(4)各領域の容量変更
(5)CD−ROM領域の書換え更新
【0135】
CD−ROM領域410のサイズは、CD−ROMイメージのサイズに応じて自動的に変化し、残りがHDD領域420となるようにしてもよい。また、例えば、第2実施形態に示したように、外部周辺機器のデバイスドライバインストールが済んだような場合に対応するため、CD−ROM領域410のホスト側への接続をオン/オフするCD−ROMスイッチ230(図3)を設けてもよい。このスイッチ230はUSBマイコン300のスイッチポートに接続される。これにより、CD−ROM領域をスイッチで切離しオフのままにできるので、外部接続機器のデバイスドライバ等のプログラムインストール後、システム構成単純化と応答速度改善が可能となる。
【0136】
また、外部周辺機器の接続認識に時差すなわち遅延をつけるか否かをオン/オフするスイッチを設けてもよい。これはすなわち、スレーブ側接続ポートに接続された周辺機器を直ちにホスト側へ接続するか否かのスイッチである。
【0137】
このようなスイッチを設ければ、外部周辺機器の初回接続時は、デバイスドライバ等の専用プログラムのインストール完了を待って外部周辺機器をホスト側に接続し、次回以降はスイッチ切替えにより周辺機器を直ちにホスト側へ接続することが可能となり、システム構成単純化と応答速度改善が可能となる。なお、このスイッチが、CD−ROM領域410のホスト側への接続をオン/オフするスイッチを兼ねれば、操作が一層容易になる。
【0138】
また、下流に接続された外部周辺機器のドライバがパソコンにインストール済みか否かについては、接続後一定時間内にパソコンから装置の初期化のための命令が送られてこなければ、未インストールと判断し、CD−ROM領域410をホスト側に接続し、インストーラをオートランさせるようにしてもよい。
【0139】
〔6−3.セキュリティログイン処理について〕
上記のような本デバイス200では、所有者のデータを保護しつつ、接続したいかなるPC上でもそのデータを閲覧可能とするため、第1実施形態に詳述したように、下記のセキュリティログイン機能を実装する。
【0140】
すなわち、本デバイス200をパソコンなどのホストに接続すると、まず、CD−ROM領域410のみがハブに接続された状態となる。この時点ではまだHDD領域420は切断されたままである。そして、CD−ROM領域410上の認証用プログラムが自動起動され、ユーザの入力したパスワードが不可視領域430上のパスワードデータおよびIDと一致したら、HDD領域420がハブHに接続されてドライブとして認識され、HDD領域420上の所望のデータが所望のプログラムにより閲覧・編集可能となる。
【0141】
〔6−4.処理手順の一例〕
次に、本デバイス200をPCに装着した場合の処理手順を図5のフローチャートに示す。すなわち、CD−ROMスイッチ230がオンであれば(ステップ10)CD−ROM領域をPCに接続認識させ(ステップ11)、CD−ROM変換によりアクセスへの応答を開始する(ステップ12)。この応答を利用し、PC側からはオートランプログラム呼出し処理が行われ(ステップ20)、オートランプログラムがあれば(ステップ21)その起動が行われる(ステップ22)。このオートランプログラムは、典型的にはパスワード等を用いた認証プログラムや、いわゆるランチャー等のメニュープログラムである。
【0142】
図3に示したHDD領域420の代りに、無条件にPC側に接続されるリムーバブルディスク領域と、これと同様にリムーバブルディスク互換ではあるが認証までは接続認識されないセキュリティ領域とを設けてもよい。この場合、図5に示すように、本デバイス200側では、リムーバブルディスク領域をPCに接続認識させるので(ステップ13)、上記のような認証プログラムはリムーバブルディスク領域に置いておいて手動で起動してもよい。続いて、下流側すなわちスレーブ側に接続された機器(以下「下流機器」と呼ぶ)があれば(ステップ14)それをPCに接続認識させる(ステップ15)。
【0143】
上記のような認証プログラムによるパスワード等を用いた認証処理では(ステップ26)、例えばPC側でユーザの入力したパスワードが、本デバイス200側に転送されて、不可視領域430内の管理情報435に含まれるパスワードと照合され、認証結果がPC側へ応答される(ステップ16)。認証OKであれば(ステップ17,27)、本デバイス200側では上記のセキュリティ領域をPCに接続認識させ(ステップ18)、接続済の各領域についてアクセスを受け付ける(ステップ19)。PC側では認証OKであれば(ステップ27)、メーラー等目的のアプリケーションプログラムが起動され(ステップ28)、本デバイス200側で接続済の各領域へ必要に応じてアクセスを行う(ステップ29)。なお、図3〜5に示した各要素は、用途に応じて適宜省略される。
【0144】
〔6−5.ドライブレターについて〕
PC上では各ドライブは、A,C,Dのようなドライブレターで識別されるが、このようなドライブレターは、OSの種類やハードウェア構成等の環境に応じて変化する。また、本デバイス200に含まれる複数の単位デバイスのドライブレターは必ずしも連続するとも限らず、アプリケーションからデータの位置が特定できない問題が生じるおそれがある。
【0145】
この解決策として、PCのOSからドライブレターを取得する機能を自動起動プログラムなどのアプリケーションに組み込み、このように取得した情報により、アプリケーションの設定ファイル中でアクセス先を示すドライブ情報を更新する。これにより、OS等の環境に関わらず、アプリケーションなどのプログラムが着脱式デバイス内のデータの位置を特定でき、そのようなデータへの円滑なアクセスが可能となる。
【0146】
〔6−6.不可視領域へのアクセス方法〕
専用プログラムなどのホスト側から、通常の読み書きとは別に、USBマイコン300のファームウェア310に対し、前記専用命令のような特別なアクセス信号を伝達する手段は自由であるが、次のようなものを例示できる。
【0147】
例えば、不可視領域の一部を一以上の設定レジスタとし、ある設定レジスタにあるコードをストアするとそれが所定の専用命令として解釈・実行され、命令の種類によってはその結果として、不可視領域から読み出された値やリターン・コードなどがそのレジスタ又は他の所定のレジスタにビット列として現れる。
【0148】
また、命令の種類及びパラメータに応じて、前記ハブ、いずれかの前記単位デバイス、いずれかの前記単位デバイス中の所定の物理アドレス、所定のファイル名又は所定の内容に係るアクセスから、命令及びそのパラメータに応じたパターンを検出する。
【0149】
これらによれば、ホスト側から制御回路へ、一般的な読み書き等のアクセスにより専用命令を伝達できるので、特段のデバイスドライバ無しで多くのOSで利用可能となる。
【0150】
それぞれ以下に説明する。まず、いずれかの単位デバイス中の、特定の物理アドレス、ファイル名、内容の読み書きを、制御部側のチェック機能により命令として解釈・実行する。例えば、CD−ROM領域中の所定位置に固定バイトもしくはサイズ0のファイルを配置し、そこへのアクセスにより不可視領域へアクセスする。また、CD−ROM領域をCD−RやCD−RW,CD−R/Wなどとして認識させ、デバイスに届く書込み要求を専用命令とする。また、CDドライブのスピンドル回転数設定命令を利用し、例えば回転数4倍をbegin()命令、8倍をend()命令などと解釈することにより不可視領域へのアクセスを実現する。
【0151】
また、リムーバブルディスクやハブに対する命令セットのなかで、Windows(登録商標)GUIや標準API(アプリケーション・プログラム・インタフェース)から通常発行されないものや無意味なものを特別なアクセス信号と解釈することにより不可視領域へのアクセスを実現する。同様に、特定の命令に、通常用いないような特定の文字列等のパラメータを組合せたものをアクセス信号としてもよい。また、USBのインタフェースクラスコードの中に標準で含まれるファームウェアバージョンアップ用の命令コードを用い、ファームウェアプログラムデータ部分に専用命令など不可視領域へのアクセス情報を流す。本物のファームウェアプログラムデータとの区別は、所定のビットパターンの有無によりUSBマイコン300側で行う。
【0152】
また、CD−ROM領域410、HDD(リムーバブルディスク)領域420、不可視領域430以外に第4のデバイスを追加し、そのデバイスに対する命令を全て不可視領域への専用命令とする。また、下層ドライバを上位のIoCallDriver()から直に呼び出すことにより所望のデータをUSBマイコン300へ流す。特定のエンドポイントに値を読み書きすることにより専用命令などのアクセス信号とすることも考えられる。
【0153】
〔6−7.さらに他の実現形態〕
なお、本発明は上記第1〜第3実施形態に限定されるものではなく、次に例示するような他の実施形態も含むものである。例えば、本出願においてUSBとは、汎用周辺機器インタフェースの具体的規格としてのUSBには限定されず、将来登場するものも含め、同等の役割を果たす他の規格も含む概念である。また、自動起動とハブ分けは一方だけを実施してもよく、自動起動を利用しない場合はCD−ROMに関連する要素は不要である。また、ハブ分けは実施するが認識の遅延はさせないという実施形態も可能である。また、セキュリティドライブと対応するパスワードをそれぞれ複数設ければ、一つの着脱式デバイスを複数人で使い分けることも可能である。
【0154】
また、不揮発性メモリ上の所定の領域について、記録するデータは暗号化し、読み出したデータは復号化するようにしてもよい。このようにすれば、認証などのうえ後から接続認識させる部分の保存データが、秘密鍵方式や公開鍵方式等の暗号により保護されるので、セキュリティがより強化される。
【0155】
また、外部周辺機器として携帯電話やPHSといった携帯型電話端末を赤外線通信、無線通信、USBメスソケットへのプラグ挿入や、専用接続端子などにより本デバイスに接続し、携帯電話の送話及び受話機能を用いて、本デバイスからパソコン及びインターネット等のIPネットワークを通じてIP電話を利用できるようにしてもよい。これにより、いつでもどこからでも経済的で使い勝手やセキュリティに優れたIP電話の利用が容易になる。
【0156】
また、セキュリティドライブは、図6に示すように、制御回路付フラッシュメモリを複数用いて簡素な構成でも実現可能である。例えば、USBマイコン350と制御回路付フラッシュメモリ450は、データ線とバスパワーを常時直結するが、USBマイコン350ともう一つの制御回路付フラッシュメモリ460の間は、データ線は接続するがバスパワーはトランジスタやIC等のスイッチSWで切り離し、パスワード認証がOKのときにスイッチSWを接続し、制御回路付フラッシュメモリ460を接続認識させればセキュリティドライブが実現される。
【0157】
ところで、本発明のより単純な例は、書換え可能な不揮発性メモリと、USBのホスト側からのアクセスを前記メモリに仲介する制御手段と、を備えた着脱式デバイスにおいて、前記制御手段は、ホスト側に接続されると前記メモリの一部をホスト側に接続し、ホスト側から前記専用命令の一種など所定の合図信号を受け取ると前記メモリの他の部分をホスト側に接続することで、後から接続される部分の情報セキュリティを実現することである。
【0158】
すなわち、外部機器接続用のスレーブ側接続ポートは省略可能であり、また、セキュリティは、ハブで分けられるデバイス単位には限定されず、メディアやファイルの隠蔽によっても実現できる。
【0159】
メディアの隠蔽では、例えば、機器をCD−ROMドライブとリムーバブルハードディスクドライブを併せ持つマルチファンクションで、その初期状態では、ディスクドライブにディスクは入っておらず、認証後にUSBマイコンなどの制御回路の働きでディスクを挿入した状態とし、PCからアクセス可能とする。このようにすれば、認証前後でディスクを入れ替えたように、異なるデータを見せられるので応用範囲が拡大される。また、ファイルの隠蔽では、認証前は、ハードディスクのファイル管理領域から保護対象ファイルの存在を隠しておき、認証後、保護対象を含む全ファイルの存在をホスト側に開示する。これらの場合も、重要な情報は、正当権限の無い第三者から保護されるので、情報セキュリティが実現される。
【0160】
【発明の効果】
以上のように、この発明によれば、使い勝手とセキュリティに優れた着脱式デバイスを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態の構成を示す機能ブロック図。
【図2】本発明の第2実施形態の構成を示す機能ブロック図。
【図3】本発明の第3実施形態のハードウェア構成を示すブロック図。
【図4】本発明の第3実施形態のソフトウェア構成を示す図。
【図5】本発明の第3実施形態における処理手順を示すフローチャート。
【図6】本発明の他の実現態様を示すブロック図。
【符号の説明】
1…コンピュータ
2,20…着脱式デバイス
3…USBデバイス側制御部
4…フラッシュメモリ
5…デジタルカメラ
10,25…USBポート
11…スクリプト実行部
12…プログラム実行部
31…ハブ分け部
32…認識制御部
33…挿入模擬部
34…アクセス部
35…タイミング制御部
36…フォーマット部
37…認識解除部
S…自動起動スクリプト
P…自動起動プログラム
R1〜R5…領域
200…デバイス
210…LED
220…ライトプロテクトスイッチ
230…CD−ROMスイッチ
300,350…USBマイコン
310,360…ファームウェア
400…フラッシュメモリ
410…CD−ROM領域
420…HDD領域
430…不可視領域
435…管理情報
450,460…制御回路付フラッシュメモリ
SW…スイッチ
[0001]
TECHNICAL FIELD OF THE INVENTION
TECHNICAL FIELD The present invention relates to a detachable device excellent in usability and security.
[0002]
[Prior art]
2. Description of the Related Art In recent years, with the spread of semiconductor technology and the Internet, various computers such as personal computers (PCs) have been spread, and connection methods of peripheral devices have also been diversified. As a result, a general-purpose peripheral device interface that can be applied to any type of personal computer is required, and a USB (Universal Serial Bus) interface has been proposed as an example of a specific standard. In addition, with the reduction in size and weight of various computers and the expansion of portable (mobile) applications, removable external storage devices are also required. One of them is a USB memory, which is a device that can be easily connected to a personal computer through the USB interface. It is becoming popular (see, for example, Patent Document 1).
[0003]
The USB memory has various storage capacities such as 32 MB and 64 MB. Specifically, the USB memory is a detachable device having a flash memory element therein and about the size of a human thumb, and is provided at one end. When a connector is connected to a USB port (connection port) of a personal computer or the like, the device is recognized as a removable (detachable) disk drive or the like and can be accessed for reading and writing.
[0004]
In particular, with the spread of the Internet today, there are more opportunities to borrow and use computers different from the ones I usually use on the road, such as lending time in the city such as Internet cafes, workplaces, business partners, family, friends, I often send and receive my own e-mails on other people's personal computers, such as acquaintances.
[0005]
Such personal computers on the go usually do not have their own mail data and account information, and the type and version of mailers (e-mail software) are not always the same as those they use. Furthermore, it is conceivable to send and receive e-mails by setting your account information on such another person's computer, but in this case privacy problems will occur due to forgetting to erase such account information and sent / received e-mail data I do. Therefore, it has been devised that such account information, mailer, data of transmitted / received mail, etc. are recorded in a USB memory and carried.
[0006]
In other words, not only data but also software such as mailers and shortcuts to software can be placed in the USB memory. Using the USB memory, in addition to saving and browsing data, starting such software is also necessary. Can be.
[0007]
In recent years, in addition to peripheral devices such as an external storage device unique to the personal computer, various devices such as a digital camera can be connected to the personal computer, and various types of data are exchanged with the personal computer.
[0008]
When connecting a new peripheral device to a personal computer, it is often necessary to install a dedicated program such as a device driver or support software. Conventionally, such a program is provided to a user by a storage medium such as a CD-ROM or a flexible disk. Had been provided. There has also been a proposal to download such a program from a network (see Patent Document 2).
[0009]
[Patent Document 1]
JP-A-2002-41247
[Patent Document 2]
JP-A-2002-288110
[0010]
[Problems to be solved by the invention]
However, in order to use the target data and software stored in the USB memory, it is troublesome to perform operations until the user arrives at the data or software. In particular, the more frequently the USB memory is used, the more the complexity increases. .
[0011]
For example, to use the data in the USB memory, the user not only inserts the USB memory into the personal computer, but also selects “My Computer” → “Removable Disk” → “Objective” on the OS (Operating System; basic software) screen. A correspondingly complicated procedure, such as an operation of following options in order as in "operation" or executing by designating a file name using a keyboard, is required.
[0012]
In addition, if misplaced or stolen, the stored user data may be unexpectedly viewed by others, which raises security concerns.
[0013]
In addition, when installing a dedicated program from a storage medium, it is troublesome to attach / detach it to / from a personal computer, and it also takes up space for bundling with a product. was there. Further, depending on the type of the storage medium, it is necessary to repeat the selection of several layers before reaching the target file, and there is a problem that the operation is complicated. Further, there is a problem that downloading from a network cannot be used without a network connection.
[0014]
SUMMARY OF THE INVENTION The present invention has been proposed to solve the above-mentioned problems of the related art, and an object of the present invention is to provide a detachable device having excellent usability and security. Another object of the present invention is to realize particularly excellent information security in a removable device in USB and related technologies. It is another object of the present invention to provide a highly versatile control circuit for the present invention. Another object of the present invention is to provide a removable device in USB and a related technology which can be used in many OSs without a special device driver.
[0015]
It is another object of the present invention to provide a removable device that is compact and automatically installs a program. Another object of the present invention is to make it possible to simplify the system configuration and improve the response speed after installing a program such as a device driver of an externally connected device.
[0016]
[Means for Solving the Problems]
To achieve the above object, an invention according to claim 1 is a general-purpose peripheral device for a computer that executes a predetermined automatic start script or an automatic start program stored in a predetermined type of device when the device is connected. An attachable / detachable device having a control unit and a ROM or a readable / writable storage device as a main storage device, the control unit including a first unit device and a second unit device. A plurality of unit devices, a hub means for allocating data transfer between the computer side to each of the unit devices, and when connected to the general-purpose peripheral device interface, first, the first unit device is connected to the predetermined unit device. A signal simulating the type of equipment is sent to the computer, and at a predetermined timing thereafter, recognition of the second unit device is performed. A predetermined signal for kicking characterized by comprising a means for sending to said computer.
[0017]
The invention of claim 18 captures the invention of claim 1 from the viewpoint of a computer program, and when a predetermined type of device is connected, a predetermined automatic start script or automatic start program stored in the device. A firmware program for a control circuit of a detachable device including a control unit and a ROM or a readable and writable storage device as a main storage device, which is detachably attached to a general-purpose peripheral device interface of a computer that executes the program. Causes the control circuit to allocate data to and from the computer side to a plurality of unit devices including a first unit device and a second unit device, and when connected to the general-purpose peripheral device interface, A signal simulating the device of the predetermined type for the first unit device is sent to the computer. It was followed at a predetermined timing, characterized in that to send a predetermined signal to receive recognition for the second unit device to the computer.
[0018]
In these aspects, for a certain first unit device, a signal simulating a predetermined type of device (for example, a CD-ROM drive) to be automatically started, such as a program, is sent to a computer, so that a USB memory or the like is used. A desired script or program (hereinafter, referred to as a “program or the like”) is started to be executed even though the peripheral device is a peripheral device, and another second unit device is recognized at a predetermined timing thereafter. For this reason, the second unit device can be kept confidential by limiting access to only the program and the like. As described above, a detachable device excellent in usability and security can be provided due to the time difference between the automatic start of the program or the like and the recognition.
[0019]
Also, due to the time lag between the automatic activation and recognition of the program or the like as described above, another peripheral device such as a digital camera is used as the second unit device, and the installer of the device driver for that is executed in advance as the program or the like in advance. Since the flash memory can be used for miniaturization, a detachable device that is compact and automatically installs a program can be provided.
[0020]
According to a second aspect of the present invention, in the removable device according to the first aspect, the automatic activation program or an automatic activation program called from the automatic activation script is stored. Upon authentication, the control unit is instructed to recognize the second unit device by the computer, and when an incorrect password is input a predetermined number of times at the time of authentication, the control unit is notified of the second unit device. Data format instruction, and periodically transmits a predetermined recognition extension signal to the control means.The control means includes means for executing the format instruction, and when the recognition extension signal is interrupted for a predetermined time or more, the Means for canceling the recognition of the computer regarding the second unit device. And butterflies.
[0021]
In this embodiment, the second unit device is recognized under the condition of password authentication by the operation of the automatic start program, is formatted if the password is incorrectly repeated many times, and is canceled when the program is completed. It is difficult to refer from outside the program, and excellent security is maintained.
[0022]
According to a third aspect of the present invention, when a device of a predetermined type is connected, the computer that executes a predetermined automatic start script or an automatic start program stored in the device is detachably attached to a general-purpose peripheral device interface, and is connected to a control unit. A removable device including a ROM or a readable / writable storage device as a main storage device, including a unit for connecting another peripheral device, and the control unit includes: Or, a part is a first unit device, and the other peripheral device is a second unit device, and hub means for allocating data exchange with the computer to each of these unit devices and the general-purpose peripheral device interface. At this time, first, a signal simulating the device of the predetermined type for the first unit device is sent to the computer, and then a predetermined time In grayed, characterized by comprising a means for sending a predetermined signal to said computer for receiving recognition for said second unit device.
[0023]
In this embodiment, first, for the first unit device, a signal simulating a predetermined type of device (for example, a CD-ROM drive) to be automatically started, such as a program, is sent to the computer. Therefore, a desired program or the like can be automatically executed while being a peripheral device using a USB memory or the like, and recognition of another second unit device is performed at a predetermined timing thereafter. Therefore, the second unit device is another peripheral device such as a digital camera, and the removable device is provided with both male and female connectors to connect other peripheral devices to the personal computer via the removable device, Alternatively, integration with other peripheral devices as a member such as an embedded board or the like facilitates execution of an installer of a dedicated program such as a device driver for another peripheral device. For this reason, a bulky recording medium such as a genuine CD-ROM or a complicated work is not required for the dedicated program.
[0024]
For the second and subsequent connections, if the detachable device and other peripheral devices are integrated, the internal circuit is controlled by a changeover switch to allow the detachable device to pass straight through to make the PC and other peripheral devices directly connected. Otherwise, the dedicated program on the personal computer is confirmed by a program or the like for each connection, and if it is installed, the process immediately proceeds to the recognition of the second unit device. If the detachable device is separate from other peripheral devices, the personal computer and other peripheral devices may be directly connected without sandwiching the detachable device.
[0025]
The invention according to claim 4 is a detachable device that is detachably attached to a general-purpose peripheral device interface of a computer and includes a control unit and a ROM or a readable / writable storage device as a main storage device. A connection unit, and the control unit transmits / receives data to / from a computer using all or a part of the main storage device as a first unit device and the other peripheral device as a second unit device. First, when connected to the hub means for allocating to each of these unit devices and the general-purpose peripheral device interface, first sends a predetermined signal to the computer to receive recognition of the first unit device, and When the program read and executed from the first unit device sends a predetermined signal, the second unit device is recognized. Means for sending a predetermined signal to receive said computer, characterized by comprising a.
[0026]
In this aspect, the installation program stored in advance in the first unit device to be recognized first is manually started by the user, and a signal is sent when the installation is completed, so that the recognition of the second unit device is performed. Is As a result, a dedicated program such as a device driver can be easily provided to a user by a compact detachable device without using automatic start of the program.
[0027]
According to a fifth aspect of the present invention, in the removable device according to any one of the first to fourth aspects, the program acquires a drive letter of each of the unit devices on the computer and transmits the drive letter to the removable device. Features.
[0028]
Thereby, regardless of the environment such as the OS, a program such as an application can specify the position of data in the removable device, and smooth access to such data becomes possible.
[0029]
The detachable device according to claim 6, further comprising: a rewritable nonvolatile memory; and a control unit that mediates an access from a USB host side to the memory, wherein the control unit is connected to the host side. When connected, a part of the memory is connected to the host, and when a predetermined signal is received from the host, another part of the memory is connected to the host.
[0030]
By transmitting a signal after the user is authenticated by the host, the information stored in the other part of the memory is protected from a third party without a right, thereby realizing information security.
[0031]
According to a seventh aspect of the present invention, in a control circuit that mediates an access from a host via a USB to a rewritable nonvolatile memory as a USB client, a slave-side connection port for connecting an external device and a plurality of the memories are provided. Means for separately managing areas, external hubs connected to the slave-side connection ports and the respective areas, and pseudo-hub means for connecting and disconnecting from the host as a plurality of unit devices divided by a hub, Command interpreting means for detecting and executing a dedicated command transmitted from the host side and including at least one of the unit device connections.
[0032]
According to a nineteenth aspect of the present invention, the invention of the seventh aspect is viewed from the viewpoint of a computer program. As a USB client, a control circuit that mediates an access from a host via a USB to a rewritable nonvolatile memory is provided. In the firmware program, the program causes the control circuit to divide and manage the memory into a plurality of areas, and the external device connected to the slave-side connection port for external device connection and each of the areas are separated by a hub. A plurality of unit devices are connected to and disconnected from the host, and a dedicated command transmitted from the host and including at least one of the unit devices is detected and executed.
[0033]
According to an eighth aspect of the present invention, in the control circuit according to the seventh aspect, one of the areas is a pseudo CD-ROM format compatible area, and the pseudo CD-ROM format compatible area formed on the nonvolatile memory. When the host side accesses the area in the CD-ROM format, conversion is performed between the access and the access in the nonvolatile memory format.
[0034]
In these embodiments, since a plurality of areas obtained by dividing the memory and the external device can be connected to and disconnected from the host at a desired combination and timing, the device can be used for both the security drive and the device driver installation for the external peripheral device. A versatile control circuit that can be used is realized.
[0035]
According to a ninth aspect of the present invention, in the control circuit according to the seventh or eighth aspect, an invisible area different from each of the areas is provided on the non-volatile memory by the division management, and the dedicated instruction is used for information on the invisible area. It is characterized in that only access by the user is permitted.
[0036]
According to a twentieth aspect of the present invention, the invention of the ninth aspect is grasped from the viewpoint of a computer program. In the firmware program for a control circuit according to the nineteenth aspect, the program is stored in the control circuit and in the non-volatile memory. An invisible area different from each of the areas is provided by the division management, and only access by the dedicated command is allowed for information in the invisible area.
[0037]
In these aspects, particularly important information such as an ID, a password, a license key, and system information for sorting management can be effectively protected from threats such as cracking and failure.
[0038]
The invention according to claim 21 is a firmware program for a control circuit that mediates access from the host side via USB to a rewritable nonvolatile memory as a USB client, wherein the program stores the plurality of memories in the control circuit. Areas and invisible areas where a predetermined password is stored unlike these areas are separately managed, and when connected to the host side, one area is connected to the host side as one device connected to the hub. When a predetermined dedicated command is transmitted from the host or a password transmitted from the host matches the predetermined password stored in the invisible area, the other area is connected to the hub. It is characterized in that the device is connected to the host as another device.
[0039]
According to a tenth aspect of the present invention, in the control circuit according to any one of the seventh to ninth aspects, the instruction interpreting means stores the instruction type and the parameter in a predetermined register area provided in the memory. Is detected when a bit pattern corresponding to the instruction is stored, and an execution result of the instruction is set as a bit pattern in a predetermined register area.
[0040]
The invention of claim 22 captures the invention of claim 10 from the viewpoint of a computer program. In the firmware program for a control circuit according to any one of claims 19 to 21, the program is stored in the control circuit, A dedicated instruction is detected when a bit pattern corresponding to an instruction type and a parameter is stored in a predetermined register area provided in the memory, and an execution result of the instruction is stored as a bit pattern in a predetermined register area. It is characterized by being set.
[0041]
An invention according to claim 11 is the control circuit according to any one of claims 7 to 10, wherein the command interpreting means is configured to execute the dedicated command in the hub, any of the unit devices, or any of the unit devices. A pattern corresponding to the type of instruction and its parameter is detected from an access related to the predetermined physical address, predetermined file name, or predetermined content.
[0042]
According to a twenty-third aspect of the present invention, the invention of the eleventh aspect is grasped from the viewpoint of a computer program. In the firmware program for a control circuit according to any one of the nineteenth to twenty-second aspects, the program is stored in the control circuit, Regarding the dedicated command, from the hub, any of the unit devices, a predetermined physical address in the one of the unit devices, an access relating to a predetermined file name or predetermined content, the type of the command and a parameter thereof are determined. It is characterized in that a pattern is detected.
[0043]
According to a twelfth aspect of the present invention, in the control circuit according to any one of the seventh to eleventh aspects, at least one of the following is performed according to the type of the dedicated instruction.
(1) Connection, disconnection, and status acquisition of each unit device
(2) Reading and writing information in the invisible area
(3) Reading individual identification information
(4) Capacity change of each area
(5) Rewriting and updating of the pseudo CD-ROM format compatible area
[0044]
In these embodiments, the dedicated command can be transmitted from the host to the control circuit by general access such as read / write, so that it can be used in many OSs without a special device driver.
[0045]
According to a thirteenth aspect of the present invention, in the control circuit according to any one of the eighth to twelfth aspects, a switch port for turning on / off a connection of the pseudo CD-ROM format compatible area to a host is provided. And
[0046]
As a result, the CD-ROM area can be cut off by the switch and kept off, so that the system configuration can be simplified and the response speed can be improved after installing a program such as a device driver of an externally connected device.
[0047]
According to a fourteenth aspect of the present invention, in the control circuit according to any one of the eighth to thirteenth aspects, the initialization of the external device connected to the slave side connection port from the host side within a certain time after the connection to the host side. When the instruction for the transmission is not sent, the CD-ROM format compatible area is connected to the host.
[0048]
This makes it possible to easily determine whether or not the device driver of the downstream peripheral device has been installed in the personal computer based on the presence or absence of the initialization instruction, and eliminates a complicated procedure such as switching a switch after installation.
[0049]
According to a fifteenth aspect of the present invention, in the control circuit according to any one of the sixth to fourteenth aspects, in a predetermined area on the nonvolatile memory, data to be recorded is encrypted, and read data is decrypted. And
[0050]
The invention of claim 24 captures the invention of claim 15 from the viewpoint of a computer program. In the firmware program for a control circuit according to any one of claims 19 to 23, the program is stored in the control circuit, For a predetermined area on the nonvolatile memory, data to be recorded is encrypted, and read data is decrypted.
[0051]
In these aspects, since the stored data of the part to be connected and recognized later after authentication or the like is protected by encryption such as a secret key method or a public key method, security is further enhanced.
[0052]
A detachable device according to a sixteenth aspect includes the control circuit according to any one of the seventh to fifteenth aspects, and a switch for determining whether to immediately connect a peripheral device connected to the slave-side connection port to the host. It is characterized by having.
[0053]
In this mode, when the external peripheral device is first connected, the external peripheral device is connected to the host side after the completion of the installation of the dedicated program such as the device driver, and the peripheral device is immediately connected to the host side by switch switching after the next time. This makes it possible to simplify the system configuration and improve the response speed. If this switch also serves as a switch for turning on / off the connection of the pseudo CD-ROM format compatible area to the host, the operation is further facilitated.
[0054]
According to a seventeenth aspect of the present invention, there is provided the detachable device according to any one of the first to sixth or sixteenth aspects, wherein the portable telephone terminal is connected by wire or wireless, and via a host computer-side IP connection. Means for connecting to a telephone network.
[0055]
This facilitates the use of an IP phone that is economical, easy to use, and secure from anytime and anywhere through the transmission and reception functions of a mobile phone and an IP network such as a personal computer and the Internet.
[0056]
According to a twenty-fifth aspect of the present invention, in the information processing method in the detachable device control circuit, the detachable device according to any one of claims 1 to 6, 16, and 17, and the control according to any one of claims 7 to 15 are provided. The present invention realizes any one of a circuit and a firmware program of the control circuit according to any one of claims 18 to 24.
[0057]
The circuit design pattern in the control circuit of the detachable device according to claim 26 is the detachable device according to any one of claims 1 to 6, 16, and 17, the control circuit according to any one of claims 7 to 15, and A firmware program for the control circuit according to any one of Items 18 to 24, wherein the firmware program is realized.
[0058]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, a plurality of embodiments of the present invention (hereinafter referred to as “embodiments”) will be specifically described with reference to the drawings. Each embodiment can be realized by a wired logic, a program, or the like on a dedicated LSI. However, in this case, the manner of realizing the hardware and the program can be variously changed. A virtual circuit block that realizes each of the above functions is used.
[0059]
[0. Outline of the first embodiment]
In the first embodiment, in a USB memory type device for storing personal data such as e-mails, only a device owner can easily use data stored in a connected personal computer.
[0060]
To achieve this, the device according to the first embodiment has a CD-ROM compatible area for storing a dedicated program such as an application, and a so-called auto-run function for automatically starting the program from this area. It also has an HDD compatible area for storing data. The connection / disconnection of each of the areas can be switched in accordance with a predetermined command from the dedicated program, and the apparatus has an instruction transmitting unit and a storage area that can be used only from the dedicated program.
[0061]
[1. Configuration of First Embodiment]
First, FIG. 1 is a functional block diagram illustrating a schematic configuration of the first embodiment. That is, the first embodiment is a detachable composite device (hereinafter, referred to as “composite device”) 2 that is used by being detached from the computer 1, and the computer 1 includes a USB as a general-purpose peripheral device interface. That is, the computer 1 includes a USB port 10, a USB host controller, and a necessary device driver for USB, and the computer 1 is hereinafter also referred to as “host side” or “computer side” with respect to USB.
[0062]
The composite device 2 is attached to and detached from the USB port 10 of the computer. In this example, the composite device 2 includes a readable / writable flash memory 4 as a main storage device, but uses a small hard disk drive or ROM as the main storage device. Is also good. Further, the composite device 2 includes a USB device-side control unit 3 as a control unit.
[0063]
In the USB device-side control unit 3, each component acting as follows shown in FIG. 1 is realized by wired logic of a custom chip such as an ASIC or FPGA, or by a combination of a CPU and an embedded program or a microprogram. Further, in the computer 1, each component acting as follows shown in FIG. 1 is realized by the action of a program such as an OS.
[0064]
[2. Operation of First Embodiment]
That is, the first embodiment has the following operations and effects.
[2-1. Hub division)
The hub dividing unit 31 of the USB device-side control unit 3 has an operation of allocating data exchange with the computer 1 to a plurality of devices (each of which is called a “unit device”) in the single composite device 2 (hereinafter referred to as “hub division”). ), Thereby facilitating the realization of a plurality of functions. As a specific form of hub division,
(1) The USB general-purpose hub is miniaturized and provided inside the device.
(2) The USB controller of a single device manages a plurality of device components.
(3) Emulate each hub controller and each USB controller of each unit device by an LSI such as a custom chip such as an ASIC or a general-purpose CPU and an embedded program.
[0065]
It is also possible to combine them appropriately, but here, it is assumed that the emulator is a USB controller.
[0066]
By such hub division, a CD-ROM area R3 and readable / writable areas R4 and R5 are set in the storage area of the flash memory 4. Then, a CD-ROM drive (drive letter "H", which is a first unit device) set on the CD-ROM area R3, and a removable disk drive (drive letter "D") set on the readable / writable area R4. The second unit device) is each unit device, but these regions themselves may be the unit devices.
[0067]
In the readable / writable area R5, three removable disk drives (drive letters "E", "F", and "G") are set by the operation of the hub dividing unit 31, and these three removable disk drives "E" and "F" are set. "G" also constitutes one unit device. Note that the removable disk drives “E”, “F”, and “G” may be individually set as unit devices.
[0068]
Further, in the storage area of the flash memory 4, a management area that can be directly managed and read / written only from the access unit 34 of the USB device-side control unit 3 separately from the unit devices on the USB that can be accessed from the host side. R1 and the restricted area R2 are set.
[0069]
Here, for the regions R1 and R2, access from the OS such as normal recognition and writing / deletion is prohibited. For example, information for region management is placed in the management region R1. Further, in the restricted area R2, only the automatic start program P described later is allowed to access such as writing and deleting through the USB device side control unit 3, and application software such as a mailer is placed. This protects the software from accidental erasure and piracy.
[0070]
The information to be protected on the device may be set in a write-protected area that can be viewed from the host side as a unit device on the USB instead of the restricted area R2, for example. Good.
[0071]
The readable / writable area R4 is freely accessible as a normal removable disk, and stores e-mail data used by a mailer, an address book, word processor documents and presentation materials, and the like.
[0072]
Note that a password can be set to access each area, and verification information for authenticating the password is placed in an area that cannot be accessed from the OS side, such as the areas R1 and R2.
[0073]
As described above, by setting a plurality of areas that are handled differently as unit devices by the hub dividing unit 31, if it is desired to store data in a detachable device including a unit device that is handled as a CD-ROM by pseudo recognition, There is no need to consider the special file system of the CD-ROM, and the data can be easily stored in another unit device of a type that does not require data conversion, such as a removable disk or an HDD.
[0074]
[2-2. Pseudo recognition)
By the way, depending on the OS (for example, Windows (registered trademark) series of Microsoft (registered trademark)), when a medium is inserted into a predetermined type of device (for example, CD-ROM drive), a predetermined (For example, “Autorun.inf”). The computer 1 is assumed to be a computer including such an OS.
[0075]
Further, in USB, the host side repeatedly sends a device type inquiry signal to the USB line periodically and repeatedly for devices that may have been attached to the USB. By responding to the inquiry signal with the type of the corresponding device, the host is made to recognize its own connection. Therefore, in the computer 1, when a predetermined type of device is connected, the script execution unit 11 executes the automatic startup script stored in the device.
[0076]
Therefore, the recognition control unit 32 of the USB device-side control unit 3, when connected to the USB, simulately returns a signal indicating that the device is a CD-ROM in response to a device type inquiry signal from the host. . This pseudo reply is performed only for the CD-ROM area R3 among the plurality of unit devices. Further, the CD-ROM drive H in the CD-ROM area R3 stores an automatic start program P started by the automatic start script S.
[0077]
That is, the detachable device 2, that is, the USB memory is a type of device that is not originally targeted for script execution. However, in response to an inquiry from the host, the recognition control unit 32 causes the CD-ROM drive or the like to execute an automatic startup script. A signal indicating that the device is a target device, that is, a device descriptor is returned in a pseudo manner.
[0078]
For this reason, a desired process such as execution of a program described in a script is automatically executed when a device is mounted, without the need to previously install the resident program for mounting detection on the computer side. As a result, various functions and usage of the device can be realized without manually installing dedicated software for the device. Further, even on a computer on which software cannot be installed because a user does not have administrator authority, automatic start of a desired program from a detachable device can be easily realized.
[0079]
It should be noted that in practice, the computer 1 sends the first unit device (CD-ROM drive) configured on the main storage device (flash memory 4) to the predetermined type of device. When there is an access in the form of (CD-ROM drive), the control means (USB device side control unit 3) converts between the access and the access in the form of the main storage device (flash memory 4). I do.
[0080]
[2-3. Media insertion)
In addition, the OS repeatedly inquires of the device about the presence / absence of the mounting of the medium and makes the device respond, and when the state that does not exist at a certain point in time changes to an existing state, the OS recognizes that the medium has been inserted. There are also things.
[0081]
Then, as described above, when a predetermined device (for example, a CD-ROM) which is a target of script execution by the computer and the recognition control unit 32 are answered, no media is inserted unlike an actual device. However, in response to an inquiry about the presence / absence of a medium, the insertion simulation section 33 returns a signal of the same pattern as the insertion in a pseudo manner, so that the script can be smoothly executed even when the medium insertion is a condition for executing the script. Is executed.
[0082]
That is, the insertion simulation unit 33 returns a signal indicating that there is no medium at least once in response to the inquiry signal about the presence or absence of the medium from the USB host controller via the USB, and then, for example, in response to the second inquiry, Then, a signal indicating that the medium is present is returned.
[0083]
Then, the OS on the computer 1 recognizes that the medium has been inserted, and the script execution unit 11 of the computer 1 executes the automatic start script S stored in the device. Here, the “predetermined type” device to be executed by the script is assumed to be a “CD-ROM”, but the target can be freely changed or expanded to another type of device. The program execution unit 12 is a means for executing an execution file having, for example, an extension ".exe". If the directory, name, parameters, and the like of the execution file are described in the script, the execution file is executed accordingly. Execute
[0084]
In the first embodiment, execution of the automatic start program P is specified in the automatic start script S. In addition, it is naturally possible to call other applications such as an application such as a mailer or a device driver installer of another peripheral device depending on the application from the application start function P1 of the automatic start program P. The program that is called derivatively is also referred to as an automatic activation program P below.
[0085]
[2-4. Security drive due to time difference in recognition)
Further, the timing control unit 35 is a unit that controls the recognition control unit 32 to cause the computer 1 to recognize each unit device at a predetermined later timing. That is, when connected to the USB, the recognition control unit 32 and the timing control unit 35 first send a signal simulating a CD-ROM for the first unit device to the computer 1, and thereafter, at a predetermined timing, It constitutes means for sending a predetermined signal to the computer 1 for receiving recognition of the second unit device.
[0086]
Therefore, in this case, immediately after the composite device 2 is inserted into the computer 1, the timing control unit 35 sends information indicating that only the first device has been connected to the host, and after a lapse of the predetermined time or When the predetermined exchange with the host has been completed, information indicating that the second unit device has been connected is sent to the host.
[0087]
Thus, the recognition of the second unit device is delayed by the set time or until the completion of the predetermined exchange, and the time difference can be secured. As for the timing for recognizing the second unit device, instead of judging the timing and conditions only on the composite device side as described above, the host device recognizes the second unit device after waiting for a predetermined instruction from a predetermined program executed on the host side. In this case, the timing at which the host-side program recognizes the second unit device can be managed, so that the completion of the desired processing can be confirmed. For example, the second unit device is recognized after the completion of the password authentication from the program or the notification of the completion of the device driver installation.
[0088]
The function of the timing control unit 35 may be replaced with the USB device-side control unit 3 by providing a USB controller for each unit device and having the USB controller.
[0089]
One use of the time difference is to secure necessary device driver installation time. Another use of the time difference as described above is to improve data security by preventing the contents of some devices from being easily referred to. That is, the timing control unit 35 is configured to cause the computer 1 to recognize the first unit device, and then cause the computer 1 to recognize the second unit device in accordance with an instruction from the automatic start program P. If P has a function of authenticating the user with a password or the like, the second unit device can be a security drive with excellent security.
[0090]
The security drive recognized in this manner can be manually released (“remove device”) by operating the task tray or the like provided in the OS, but is automatically started from the automatic start program or the automatic start program. If the recognition can be canceled as a function of another program, the usability is further improved.
[0091]
That is, the security drive as described above is processed as follows by the cooperation between the automatic start program P and the USB device-side control unit 3. First, when the user is authenticated by the password, the automatic start program P gives the USB device side control unit 3 an instruction to cause the computer 1 to recognize the readable / writable area R4, which is the second unit device. Is input a predetermined number of times, the USB device-side control unit 3 is instructed to format the data in the readable / writable area R4. In addition, the automatic activation program P periodically transmits a predetermined recognition extension signal to the USB device-side control unit 3.
[0092]
On the other hand, in the USB device-side control section 3, the format section 36 executes a format instruction from the automatic start program P, and the recognition release section 37 reads and writes when the recognition extension signal from the automatic start program P is interrupted for a predetermined time or more. The recognition of the computer 1 regarding the possible area R4 is canceled by changing the state of signal transmission to the computer 1. Hereinafter, a more specific description will be given.
[0093]
[2-5. Data deletion due to wrong password)
That is, in the first embodiment, when the device is lost, the data is formatted or the password is authenticated when the password is incorrect a predetermined number of times so that the data cannot be seen or misused by others. To make password analysis difficult.
[0094]
That is, the authentication function P2 of the automatic start-up program P authenticates the password and, when an incorrect password is input a predetermined number of times, sends an instruction to the formatting unit 36 of the USB device-side control unit 3 to thereby allow the removable device 2 Format the entire upper predetermined area and the data on it. Note that the processing when the password is incorrect a predetermined number of times may be simply termination or deletion of the automatic start program P.
[0095]
In this way, even if the composite device 2 is lost, misplaced, stolen, or the like, if the password is incorrect for a predetermined number of times, the data is protected from unauthorized reference by a data format or the like.
[0096]
Furthermore, if the allowable number of errors before terminating the program is randomized, password analysis can be made more difficult. If a certain period of time, such as 0.1 to 0.5 seconds, is used for password authentication, it does not cause a problem when the user uses the password normally, but it is necessary to input a brute force input using a word dictionary or the like. Password analysis is also difficult.
[0097]
Note that the automatic start program P has a function of rewriting information in the management area R1 so that attributes such as the size and write protection of each area can be changed and a new area can be created. May be. When the area is changed, the data may need to be moved. For example, when the size of each area is changed by moving the boundary between the two areas, the automatic start-up program P Is temporarily backed up in the free space of the memory or HDD of the multifunction device 2 or the computer 1 and the area information of the area R1 is rewritten. return.
[0098]
[2-6. Release of recognition)
Further, the recognition canceling unit 37 receives a predetermined recognition extension signal periodically transmitted from the automatic start program P, and cancels the recognition of the computer regarding a predetermined unit device when the signal is interrupted.
[0099]
That is, if a program that uses a unit device that requires confidentiality of its contents, such as the security drive, for example, an automatic start program P terminates for some reason, the recognition of the unit device is released, and the composite device 2 Until the user disconnects from the personal computer, security is enhanced by prohibiting access to the composite device 2 from the personal computer.
[0100]
More specifically, each time the recognition canceling unit 37 receives the recognition extension signal transmitted from the automatic start program P, the recognition cancel unit 37 causes the host to recognize a unit device that is to be a security drive for a predetermined time limit thereafter, and The program P continues to transmit the recognition extension signal to the recognition canceling unit 37 every cycle shorter than the time limit.
[0101]
[3. Effect of First Embodiment]
As described above, in the first embodiment, for a certain first unit device, a signal simulating a predetermined type of device (for example, a CD-ROM drive) to be automatically started, such as a program, is sent to the computer. , Start execution of a desired program or the like while being a peripheral device using a USB memory or the like, and then recognize another second unit device at a predetermined timing. For this reason, the second unit device can be kept confidential by limiting access to only the program and the like. As described above, a detachable device excellent in usability and security can be provided due to the time difference between the automatic start of the program or the like and the recognition.
[0102]
In particular, in the first embodiment, the second unit device is recognized under the condition of password authentication by the operation of the automatic start program, formatted if the password is incorrectly repeated many times, and released when the program ends. Therefore, it is difficult to refer from other than the automatic start program, and excellent security is maintained.
[0103]
Also, due to the time lag between the automatic activation and recognition of the program or the like as described above, another peripheral device such as a digital camera is used as the second unit device, and the installer of the device driver for that is executed in advance as the program or the like in advance. Since a flash memory can be used for downsizing, a removable device that is compact and automatically installs a program can be provided.
[0104]
[4. Second Embodiment]
In the above-described first embodiment, a plurality of devices are handled by dividing the hub, and the computer 1 recognizes the devices with a time lag for each device. However, the first embodiment is partially changed to implement the following second embodiment. be able to. Here, FIG. 2 shows a simplified configuration of the second embodiment.
[0105]
That is, in the second embodiment, when a CD-ROM is connected, a male connector 15 for attaching and detaching to and from the USB port 10 of the computer 1 that executes an automatic startup script stored in the device, A detachable device 20 including a unit 30 and a flash memory 40 as a main storage device, including a USB port 25 (female connector) for connecting another peripheral device (here, the digital camera 5). .
[0106]
The control unit 30 has a function of assigning all or a part of the flash memory 40 as a first unit device and using the other peripheral device as a second unit device to exchange data with the computer side for each of these unit devices. (Hub division function), when connected to the USB port, first send a signal simulating a CD-ROM for the first unit device to the computer 1, and then recognize the digital camera 5 at a predetermined timing. (A recognition control function) for transmitting a predetermined signal to the computer to receive the signal.
[0107]
That is, the two unit devices are divided into hubs, and the first unit device operates with a standard driver provided as standard by the OS, while the other second unit device installs a dedicated program D such as a dedicated device driver. If the dedicated program D for the second unit device exists in the first unit device, the order of recognition of the first unit device → installation of the dedicated program → recognition of the second unit device If it is not recognized, it will not work properly.
[0108]
Therefore, another peripheral device is connected to the detachable device of the second embodiment as one of the unit devices. Specifically, as shown in FIG. 2, both the male and female connectors are provided on the detachable device 20, and the digital camera 5 is connected to the personal computer 1 via the detachable device 20. 5 and the detachable device 20 are integrated as shown by a broken line in FIG. In this case, the detachable device 20 is manufactured as a module board provided in the digital camera body case, and is connected to the digital camera body board by a connector or the like.
[0109]
Further, the types of other devices referred to here are not limited to digital cameras, but are various types of drives such as USB-connected printers, scanners, and removable disks sold by respective device manufacturers, various card reader / writers, portable terminals, and the like. The communication device is free.
[0110]
Many of these devices do not operate with the OS standard driver. Conventionally, it is necessary to separately install a dedicated program such as a device driver from a medium such as a CD-ROM. In the second embodiment, such a device is used. Since the installation of the device driver is performed automatically, it is not necessary for the user to prepare such a medium or perform an operation for installation.
[0111]
That is, conventionally, when a device was used for the first time, a driver had to be installed in a personal computer using an attached CD-ROM or the like. However, such a driver was used for each unit device divided into hubs. Of these, the driver is saved in advance in a device that operates with a driver that is provided as a standard component of the OS, and the driver installation operation is automatically started using the automatic startup described in the first embodiment, or the user manually completes the installation. By recognizing the peripheral device, the installation work of the driver which is troublesome for the user can be omitted.
[0112]
After the execution program P of the device driver, which is an executable file in the EXE format, is executed as the automatic start program, recognition of other peripheral devices using the driver can be started.
[0113]
As described above, in the second embodiment, first, for the first unit device, a signal simulating a predetermined type of device (for example, a CD-ROM drive) to be automatically started, such as a program, is sent to the computer. . Therefore, a desired program or the like can be automatically executed while being a peripheral device using a USB memory or the like, and recognition of another second unit device is performed at a predetermined timing thereafter. Therefore, the second unit device is another peripheral device such as a digital camera, and both the male and female connectors are provided on the detachable device 20 to connect other peripheral devices to the personal computer via the detachable device 20, Alternatively, integration with other peripheral devices as a member such as an embedded board or the like facilitates execution of an installer of a dedicated program such as a device driver for another peripheral device. For this reason, a bulky recording medium such as a genuine CD-ROM or a complicated work is not required for the dedicated program.
[0114]
For the second and subsequent connections, if the detachable device 20 and other peripheral devices are integrated, the internal circuit is controlled by a changeover switch to allow the detachable device 20 to pass through, and the personal computer and other peripheral devices to be directly connected. Otherwise, the dedicated program on the personal computer is confirmed by a program or the like for each connection, and if it is installed, the process immediately proceeds to the recognition of the second unit device. If the detachable device 20 is separate from other peripheral devices, the personal computer and other peripheral devices may be directly connected without sandwiching the detachable device 20.
[0115]
[5. Other embodiments]
In each of the above embodiments, the example has been described on the premise that the computer executes the automatic start script and executes the automatic start program if specified therein, but the computer directly executes some program without passing through the script. Of course, the present invention is also applicable.
[0116]
Also, instead of providing device drivers and device-dedicated software etc. for individual in-house products on a CD-ROM or the Internet, device manufacturers may replace all or part of device drivers or device-dedicated software for various in-house products. Is recorded on a USB device and provided, all the devices of the maker can be easily used and become a tool for enclosing customers.
[0117]
It is also conceivable that a program such as an installer is manually activated by a user. That is, this aspect is a detachable device which is detachably attached to a general-purpose peripheral device interface of a computer and includes a control unit and a ROM or a readable / writable storage device as a main storage device, and connects other peripheral devices. The control means, the whole or a part of the main storage device as a first unit device, the other peripheral device as a second unit device, data exchange with the computer side, When connected to the hub means for allocating each of these unit devices and the general-purpose peripheral device interface, first, a predetermined signal for receiving recognition of the first unit device is sent to the computer, and the recognized signal is sent to the computer. When a program read and executed from the first unit device sends a predetermined signal, the second unit device Means for sending a predetermined signal to receive the identification to the computer, characterized by comprising a.
[0118]
In this aspect, the installation program stored in advance in the first unit device to be recognized first is manually started by the user, and a signal is sent when the installation is completed, so that the recognition of the second unit device is performed. Is As a result, a dedicated program such as a device driver can be easily provided to a user by a compact detachable device without using automatic start of the program.
[0119]
[6. Third Embodiment]
In the detachable devices 2 and 20 in the first and second embodiments, the control units 3 and 30 play an important role, but in the third embodiment, the detachable device having the functions of the detachable devices 2 and 20 is used. (Hereinafter referred to as “this device”) 200 is taken as an example to supplement the specific implementation of the control unit. By combining the features shown in the first to third embodiments as appropriate, more excellent effects such as ease of use and security can be obtained.
[0120]
[6-1. Hardware configuration)
First, FIG. 3 shows a configuration example of hardware of the device 200. That is, the USB microcomputer 300 such as the RISC microcomputer provides the role of the control unit and the function of the hub according to the firmware 310, and plays the role of the control units 3 and 30 in the first and second embodiments. The device 200 includes a flash memory 400 having a predetermined capacity such as 32 MB, 64 MB, 128 MB, or 256 MB as a main storage device. The flash memory is a representative of a rewritable nonvolatile memory, but may be another type of memory element. Further, since the nonvolatile memory is a main storage device in the present invention, the flash memory is not limited to a memory element and is not limited to a memory element. The concept also includes a storage device such as a drive, and the same applies to the first and second embodiments.
[0121]
The flash memory 400 provides a CD-ROM area 410, an HDD area 420, and an invisible area 430 according to the division management performed by the USB microcomputer 300. The flash memory 400 preferably has a circuit configuration and a board layout that can be mounted on the same board as the USB microcomputer 300.
[0122]
The device 200 has at least a male plug 150 of a USB series A type as an external connection, and is directly connected to a host-side connector, that is, a socket such as a personal computer (referred to as a PC) or a PDA. Further, as an option, a series A type female socket 250 connected to the hub realized by the USB microcomputer 300 may be mounted. The female socket 250 is connected to a slave-side connection port provided on the USB microcomputer 300 for connecting an external device.
[0123]
The USB interface of the device 200 conforms to USB 2.0, and the hub generally operates on bus power. However, as an option, it is possible to connect a self-powered power supply, or to support both bus power and self-powered power. Good. How to realize the switching between the self power and the bus power is usually determined, for example, by a hub-dedicated LSI, but it is freely determined according to the realization mode, such as adding a circuit or firmware to a CPU with a hub. it can. Further, for convenience of operation or the like, an access LED 210 and a write protect switch 220 may be provided.
[0124]
The device 200 requires device drivers for a CD-ROM and a USB storage on an OS, and operates as it is on an OS provided as a standard, and operates after installing these device drivers on other OSs. . Even if a device driver is required, complicated restarting of the OS can be avoided in principle by making the device driver compliant with so-called plug and play.
[0125]
The USB microcomputer 300 in the third embodiment as described above is a control circuit that mediates access from the host side via USB to a rewritable nonvolatile memory as a USB client, and serves as the following units. Have.
(1) A CD-ROM area 410, which is a pseudo-CD-ROM format compatible area by providing a slave connection port for connecting an external device and managing the flash memory 400 in a plurality of areas, and a removable drive format compatible area Means for realizing the HDD area 420.
(2) Pseudo-hub means for connecting and disconnecting the external device connected to the slave-side connection port and the respective areas to and from the host as a plurality of unit devices divided by a hub.
(3) Command interpreting means for detecting and executing a dedicated command transmitted from the host side including a connection command for at least one of the unit devices.
(4) When the host side accesses the CD-ROM area 410 configured on the nonvolatile memory in the CD-ROM format, conversion between the access and the access in the flash memory 400 format is performed. Means to do.
[0126]
With such a USB microcomputer 300, a plurality of areas obtained by dividing the memory and external devices can be connected to and disconnected from the host at desired combinations and timings. A highly versatile control circuit that can be used for both installation of a device driver for an external peripheral device as described in the second embodiment is realized. However, the number of semiconductor chips such as ICs and LSIs for realizing the control circuit is not limited to one, but may be plural.
[0127]
[6-2. Software configuration)
More specifically, in the device 200 as described above, as a software configuration, as shown in FIG. 4, the CD-ROM area 410 and the HDD The area 420 is recognized by the PC in a connected state. Further, when an external peripheral device is connected to the female socket 250, the external peripheral device is also recognized as a configuration connected via the hub H.
[0128]
Each unit device under the hub H is operated by the USB microcomputer 300 and the firmware 310, by a special command which is a special command from a program such as an application, or by a physical switch provided in the device 200. Connection to and disconnection from the upstream PC, that is, the upstream host PC via H is performed. The connection / disconnection of a device connected downstream (slave side) can be performed by turning on / off the power supply to the device bus using an IC or a transistor.
[0129]
The CD-ROM area 410 is equivalent to the CD-ROM area R3 in the first embodiment, is recognized as compatible with the standard CD-ROM drive by the host, and is indispensable when using the autorun (automatic start) of the stored program. Become. Note that the “CD-ROM” is merely an example, and the specific format is free, such as a CD-ROM (models 1 and 2), a CD-RW, a CD-DA, a CD-XA, and a CD-I.
[0130]
Regarding the CD-ROM area 410, the USB microcomputer 300 responds to a read request by storing a disk image on the flash memory 400, or a read request signal sent from the host in a CD-ROM format and a flash memory A conversion process is performed with the data on 400 each time. The conversion process of mediating the access from the host side to the CD-ROM to the flash memory in this manner is referred to as CD-ROM conversion.
[0131]
Next, the HDD area 420 is recognized by the host as an HDD-compatible standard removable disk drive, and connected to a PC after authentication, so that the HDD area 420 is similar to the read / write area R4 which is the second unit device in the first embodiment. , And provides a storage area in which security is ensured.
[0132]
Further, an invisible area 430 different from the CD-ROM area 410 and the HDD area 420 is provided on the non-volatile memory (flash memory 400) by the division management, and information stored in the invisible area 430 is provided by the dedicated instruction. Only access by is allowed. As a result, particularly important information such as an ID, a password, a license key, and system information for classification management can be effectively protected from threats such as cracking and failure.
[0133]
The invisible area 430 cannot be directly accessed from the host in the form of a drive or the like, but can be accessed only from a program corresponding to the device 200 that can issue the dedicated command. Although the contents of the information stored in the invisible area are arbitrary, for example, an identification ID or the like unique to the device individual, a password, partition information indicating a capacity or a boundary address of each area on the flash memory 400, and other management information 435 and the like.
[0134]
The types of the dedicated instructions that can be used by the program corresponding to the device 200 and the processing executed by the USB microcomputer 300 in response to the types are as follows.
(1) Connection / disconnection of each unit device and status acquisition
(2) Reading and writing information in the invisible area
(3) Reading the identification number (ID) unique to the individual
(4) Capacity change of each area
(5) Rewriting and updating of CD-ROM area
[0135]
The size of the CD-ROM area 410 may automatically change according to the size of the CD-ROM image, and the remainder may be the HDD area 420. Further, for example, as shown in the second embodiment, in order to cope with the case where the device driver installation of the external peripheral device is completed, the CD-ROM for turning on / off the connection of the CD-ROM area 410 to the host side is provided. A ROM switch 230 (FIG. 3) may be provided. The switch 230 is connected to a switch port of the USB microcomputer 300. As a result, the CD-ROM area can be cut off by the switch and kept off, so that the system configuration can be simplified and the response speed can be improved after installing a program such as a device driver of an externally connected device.
[0136]
Further, a switch for turning on / off whether or not to add a time difference, that is, a delay to the recognition of the connection of the external peripheral device may be provided. That is, this is a switch for determining whether or not the peripheral device connected to the slave connection port is immediately connected to the host.
[0137]
If such a switch is provided, at the time of the first connection of the external peripheral device, the external peripheral device is connected to the host side after the completion of the installation of the dedicated program such as the device driver, and the peripheral device is immediately switched by the switch after the next time. It is possible to connect to the host side, thereby simplifying the system configuration and improving the response speed. If this switch also serves as a switch for turning on / off the connection of the CD-ROM area 410 to the host, the operation is further facilitated.
[0138]
Also, regarding whether or not the driver for the external peripheral device connected downstream is already installed on the PC, it is determined that the driver has not been installed if the PC does not send an instruction to initialize the device within a certain time after connection. Alternatively, the CD-ROM area 410 may be connected to the host and the installer may be auto-run.
[0139]
[6-3. About security login processing)
In this device 200 as described above, in order to protect the data of the owner and allow the data to be viewed on any connected PC, as described in detail in the first embodiment, the following security login function is provided. Implement.
[0140]
That is, when the device 200 is connected to a host such as a personal computer, first, only the CD-ROM area 410 is connected to the hub. At this point, the HDD area 420 is still disconnected. Then, the authentication program on the CD-ROM area 410 is automatically started, and when the password input by the user matches the password data and ID on the invisible area 430, the HDD area 420 is connected to the hub H and recognized as a drive. Thus, desired data on the HDD area 420 can be browsed and edited by a desired program.
[0141]
[6-4. Example of processing procedure]
Next, a processing procedure when the device 200 is mounted on a PC is shown in a flowchart of FIG. That is, if the CD-ROM switch 230 is on (step 10), the PC is made to recognize the connection of the CD-ROM area (step 11), and a response to the access is started by the CD-ROM conversion (step 12). Using this response, the PC executes an auto-run program calling process (step 20), and if there is an auto-run program (step 21), it is started (step 22). The autorun program is typically an authentication program using a password or the like, or a menu program such as a so-called launcher.
[0142]
Instead of the HDD area 420 shown in FIG. 3, a removable disk area which is unconditionally connected to the PC side and a security area which is similarly compatible with the removable disk but whose connection is not recognized until authentication may be provided. . In this case, as shown in FIG. 5, on the device 200 side, the connection of the removable disk area to the PC is recognized (step 13), so that the authentication program as described above is placed in the removable disk area and started manually. May be. Subsequently, if there is a device connected to the downstream side, that is, the slave side (hereinafter, referred to as “downstream device”) (step 14), the PC is made to recognize the connection (step 15).
[0143]
In the authentication process using a password or the like by the above-described authentication program (step 26), for example, the password input by the user on the PC side is transferred to the device 200 side and included in the management information 435 in the invisible area 430. The password is checked against the password, and the authentication result is returned to the PC (step 16). If the authentication is OK (steps 17 and 27), the device 200 causes the PC to recognize the connection of the security area (step 18), and accepts access to each connected area (step 19). If the authentication is OK on the PC side (step 27), a target application program such as a mailer is started (step 28), and the device 200 accesses the connected areas as necessary (step 29). In addition, each element shown in FIGS. 3 to 5 is appropriately omitted depending on the application.
[0144]
[6-5. About drive letters)
On a PC, each drive is identified by a drive letter such as A, C, or D. Such a drive letter changes according to the environment such as the type of the OS and the hardware configuration. Also, drive letters of a plurality of unit devices included in the present device 200 are not always continuous, and there is a possibility that a problem may occur in which the position of data cannot be specified from an application.
[0145]
As a solution to this, a function of acquiring a drive letter from the OS of the PC is incorporated in an application such as an automatic start-up program, and drive information indicating an access destination is updated in a setting file of the application with the information acquired in this manner. Thereby, regardless of the environment such as the OS, a program such as an application can specify the position of data in the removable device, and smooth access to such data becomes possible.
[0146]
[6-6. How to access the invisible area]
Means for transmitting a special access signal such as the dedicated command from the host side such as a dedicated program to the firmware 310 of the USB microcomputer 300 separately from normal reading and writing is free. Can be illustrated.
[0147]
For example, a part of the invisible area is set as one or more setting registers, and when a code stored in a certain setting register is stored, the code is interpreted and executed as a predetermined dedicated instruction. Depending on the type of the instruction, as a result, the code is read from the invisible area. The value, the return code, and the like appear as a bit string in the register or another predetermined register.
[0148]
In addition, according to the type and parameter of the command, the hub, any of the unit devices, a predetermined physical address in any of the unit devices, a predetermined file name or an access related to predetermined content, the command and its A pattern corresponding to the parameter is detected.
[0149]
According to these, the dedicated command can be transmitted from the host to the control circuit through general read / write access or the like, so that it can be used by many OSs without a special device driver.
[0150]
Each is described below. First, reading and writing of a specific physical address, file name, and contents in any of the unit devices are interpreted and executed as instructions by a check function on the control unit side. For example, a fixed byte or a file of size 0 is arranged at a predetermined position in the CD-ROM area, and an invisible area is accessed by accessing the file. In addition, the CD-ROM area is recognized as a CD-R, CD-RW, CD-R / W, or the like, and a write request that reaches the device is a dedicated command. In addition, by using a spindle speed setting command of the CD drive, for example, access to the invisible area is realized by interpreting a rotation speed of 4 times as a begin () command and an 8 times speed as an end () command.
[0151]
Also, among instruction sets for the removable disk and the hub, those which are not normally issued from the Windows (registered trademark) GUI or a standard API (application program interface) or are meaningless are interpreted as special access signals so as to be invisible. Provide access to the area. Similarly, a combination of a specific instruction and a parameter such as a specific character string that is not normally used may be used as the access signal. In addition, an instruction code for firmware version upgrade included as a standard in the USB interface class code is used, and access information to the invisible area such as a dedicated instruction is passed to the firmware program data portion. The distinction from the genuine firmware program data is made on the USB microcomputer 300 side depending on the presence or absence of a predetermined bit pattern.
[0152]
Further, a fourth device is added in addition to the CD-ROM area 410, the HDD (removable disk) area 420, and the invisible area 430, and all instructions for the device are dedicated instructions for the invisible area. Also, desired data is sent to the USB microcomputer 300 by directly calling the lower layer driver from the higher-level IoCallDriver (). An access signal such as a dedicated instruction may be considered by reading and writing a value to a specific endpoint.
[0153]
[6-7. Still other forms of implementation]
The present invention is not limited to the above-described first to third embodiments, but includes other embodiments as exemplified below. For example, in the present application, USB is a concept that is not limited to USB as a specific standard for a general-purpose peripheral device interface, but includes other standards that play an equivalent role, including those that will appear in the future. In addition, the automatic start and the hub division may be performed by only one of them. When the automatic start is not used, elements related to the CD-ROM are unnecessary. Further, an embodiment is possible in which hub division is performed but recognition is not delayed. Further, if a plurality of passwords corresponding to the security drive are provided, it is possible for a plurality of persons to use one detachable device.
[0154]
Further, for a predetermined area on the nonvolatile memory, data to be recorded may be encrypted, and read data may be decrypted. In this way, the stored data of the part for which connection is recognized later after authentication or the like is protected by encryption such as a secret key method or a public key method, so that security is further enhanced.
[0155]
In addition, a portable telephone terminal such as a cellular phone or PHS as an external peripheral device is connected to this device through infrared communication, wireless communication, plug insertion into a USB female socket, a dedicated connection terminal, etc., and the transmission and reception functions of the cellular phone , An IP phone may be used from the device through an IP network such as a personal computer and the Internet. This makes it easy to use an IP phone that is economical, easy to use, and secure anytime, anywhere.
[0156]
Further, as shown in FIG. 6, the security drive can be realized with a simple configuration using a plurality of flash memories with a control circuit. For example, the USB microcomputer 350 and the flash memory with control circuit 450 always directly connect the data line and the bus power, but the USB microcomputer 350 and another flash memory with control circuit 460 connect the data line but the bus power. Is separated by a switch SW such as a transistor or an IC, and when the password authentication is OK, the switch SW is connected and the connection of the flash memory 460 with a control circuit is recognized to realize a security drive.
[0157]
Incidentally, a simpler example of the present invention is a detachable device including a rewritable nonvolatile memory and control means for mediating an access from a USB host side to the memory, wherein the control means includes: When connected to the host, a part of the memory is connected to the host, and when a predetermined signal such as a kind of the dedicated instruction is received from the host, the other part of the memory is connected to the host, so that Is to realize the information security of the part connected from.
[0158]
In other words, the slave-side connection port for connecting an external device can be omitted, and security is not limited to a device unit divided by a hub, but can be realized by concealment of media and files.
[0159]
For example, in media concealment, a device is a multifunction device having both a CD-ROM drive and a removable hard disk drive. In its initial state, no disk is inserted in the disk drive. After authentication, the disk is operated by a control circuit such as a USB microcomputer. Is inserted, and can be accessed from the PC. By doing so, different data can be shown as if the discs were replaced before and after authentication, so that the application range is expanded. In file hiding, before the authentication, the existence of the protection target file is hidden from the file management area of the hard disk, and after the authentication, the existence of all the files including the protection target is disclosed to the host. Also in these cases, important information is protected from unauthorized third parties, so that information security is realized.
[0160]
【The invention's effect】
As described above, according to the present invention, a detachable device excellent in usability and security can be provided.
[Brief description of the drawings]
FIG. 1 is a functional block diagram showing a configuration of a first embodiment of the present invention.
FIG. 2 is a functional block diagram showing a configuration of a second embodiment of the present invention.
FIG. 3 is a block diagram showing a hardware configuration according to a third embodiment of the present invention.
FIG. 4 is a diagram showing a software configuration according to a third embodiment of the present invention.
FIG. 5 is a flowchart illustrating a processing procedure according to a third embodiment of the present invention.
FIG. 6 is a block diagram showing another embodiment of the present invention.
[Explanation of symbols]
1. Computer
2,20 ... Removable device
3: USB device side control unit
4: Flash memory
5 ... Digital camera
10, 25… USB port
11 Script execution unit
12 Program execution unit
31 ... hub division
32 ... Recognition control unit
33 ... Insert simulation part
34 access unit
35 ... Timing control unit
36 ... Format section
37 ... Recognition release unit
S: Automatic start script
P: Automatic start program
R1 to R5 ... area
200… Device
210 ... LED
220: Write protect switch
230 ... CD-ROM switch
300, 350 ... USB microcomputer
310, 360 ... firmware
400 ... Flash memory
410 ... CD-ROM area
420: HDD area
430 ... invisible area
435 ... management information
450, 460: Flash memory with control circuit
SW ... Switch

Claims (26)

所定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスであって、
前記制御手段は、
第1の単位デバイス及び第2の単位デバイスを含む複数の単位デバイスと、
コンピュータ側とのデータ授受を、前記各単位デバイスに割り振るハブ手段と、
前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて前記所定の種類の機器を模した信号を前記コンピュータに送り、その後所定のタイミングで、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、
を備えたことを特徴とする着脱式デバイス。
When a device of a predetermined type is connected, it is attached to and detached from a general-purpose peripheral device interface of a computer that executes a predetermined automatic start script or an automatic start program stored in the device. Or a readable and writable storage device, comprising:
The control means,
A plurality of unit devices including a first unit device and a second unit device;
Hub means for allocating data exchange with the computer side to each of the unit devices,
When connected to the general-purpose peripheral device interface, first, a signal simulating the device of the predetermined type for the first unit device is sent to the computer, and then, at a predetermined timing, the second unit device Means for sending a predetermined signal to the computer to be recognized about,
A detachable device comprising:
前記自動起動プログラム又は前記自動起動スクリプトから呼び出される自動起動プログラムを格納し、
その自動起動プログラムは前記コンピュータ上から、
パスワードによりユーザを認証すると前記制御手段に、前記第2の単位デバイスを前記コンピュータに認識させる指示を与え、
前記認証の際に誤ったパスワードが所定回数入力されると前記制御手段に、前記第2の単位デバイス上のデータのフォーマット指示を与え、
周期的に所定の認識延長信号を前記制御手段に送信し、
前記制御手段は、
前記フォーマット指示を実行する手段と、
前記認識延長信号が所定時間以上途切れると前記第2の単位デバイスに関する前記コンピュータの認識を解除させる手段と、
を備えたことを特徴とする請求項1記載の着脱式デバイス。
Store the automatic start program or the automatic start program called from the automatic start script,
The automatic start program is executed from the computer.
When the user is authenticated by a password, the control unit is given an instruction to make the computer recognize the second unit device,
When an incorrect password is input a predetermined number of times at the time of the authentication, the control means is given a format instruction of data on the second unit device,
Periodically transmitting a predetermined recognition extension signal to the control means,
The control means,
Means for executing the format instruction;
Means for canceling recognition of the computer regarding the second unit device when the recognition extension signal is interrupted for a predetermined time or more,
The removable device according to claim 1, further comprising:
所定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスであって、
他の周辺機器を接続するための手段を備え、
前記制御手段は、
前記主な記憶装置の全部又は一部を第1の単位デバイス、前記他の周辺機器を第2の単位デバイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振るハブ手段と、
前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて前記所定の種類の機器を模した信号を前記コンピュータに送り、その後所定のタイミングで、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、
を備えたことを特徴とする着脱式デバイス。
When a device of a predetermined type is connected, it is attached to and detached from a general-purpose peripheral device interface of a computer that executes a predetermined automatic start script or an automatic start program stored in the device. Or a readable and writable storage device, comprising:
Including means for connecting other peripherals,
The control means,
Hub means for allocating data exchange with the computer side to each of these unit devices, with all or a part of the main storage device as a first unit device and the other peripheral device as a second unit device;
When connected to the general-purpose peripheral device interface, first, a signal simulating the device of the predetermined type for the first unit device is sent to the computer, and then, at a predetermined timing, the second unit device Means for sending a predetermined signal to the computer to be recognized about,
A detachable device comprising:
コンピュータの汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスであって、
他の周辺機器を接続するための手段を備え、
前記制御手段は、
前記主な記憶装置の全部又は一部を第1の単位デバイス、前記他の周辺機器を第2の単位デバイスとして、コンピュータ側とのデータ授受を、これら各単位デバイスに割り振るハブ手段と、
前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送り、前記認識された第1の単位デバイスから読み出され実行されたプログラムが所定の合図信号を送ってくると、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送る手段と、
を備えたことを特徴とする着脱式デバイス。
A removable device comprising a control unit and a ROM or a readable / writable storage device as a main storage device, which is detachably attached to a general-purpose peripheral device interface of a computer,
Including means for connecting other peripherals,
The control means,
Hub means for allocating data exchange with the computer side to each of these unit devices, with all or a part of the main storage device as a first unit device and the other peripheral device as a second unit device;
When connected to the general-purpose peripheral device interface, first, a predetermined signal for receiving recognition of the first unit device is sent to the computer, and read and executed from the recognized first unit device. Means for sending a predetermined signal to the computer for receiving recognition of the second unit device when the program sent a predetermined signal signal;
A detachable device comprising:
前記プログラムは、前記コンピュータ上における前記各単位デバイスのドライブレターを取得して着脱式デバイスに伝達することを特徴とする請求項1から4のいずれかに記載の着脱式デバイス。The removable device according to any one of claims 1 to 4, wherein the program acquires a drive letter of each unit device on the computer and transmits the drive letter to the removable device. 書換え可能な不揮発性メモリと、USBのホスト側からのアクセスを前記メモリに仲介する制御手段と、を備えた着脱式デバイスにおいて、
前記制御手段は、
ホスト側に接続されると前記メモリの一部をホスト側に接続し、
ホスト側から所定の合図信号を受け取ると前記メモリの他の部分をホスト側に接続することを特徴とする着脱式デバイス。
A detachable device including a rewritable nonvolatile memory and control means for mediating an access from the USB host side to the memory;
The control means,
When connected to the host, a part of the memory is connected to the host,
A detachable device, wherein upon receiving a predetermined signal from the host, the other part of the memory is connected to the host.
USBクライアントとして、ホスト側からのUSB経由のアクセスを、書換え可能な不揮発性メモリに仲介する制御回路において、
外部機器接続用のスレーブ側接続ポートと、
前記メモリを複数の領域に区分管理する手段と、
前記スレーブ側接続ポートに接続された外部機器と前記各領域をそれぞれ、ハブで分けられた複数の単位デバイスとしてホスト側に対して接続及び切断する擬似ハブ手段と、
ホスト側から送信され少なくともいずれかの前記単位デバイスの接続を含む専用命令を、検出及び実行する命令解釈手段と、
を備えたことを特徴とする制御回路。
As a USB client, in a control circuit that mediates access from the host side via USB to a rewritable nonvolatile memory,
A slave connection port for connecting external devices,
Means for classifying and managing the memory into a plurality of areas;
Pseudo hub means for connecting and disconnecting the external device connected to the slave side connection port and each of the areas as a plurality of unit devices divided by a hub with respect to the host side,
A command interpreting means for detecting and executing a dedicated command transmitted from the host side and including at least one of the unit device connections,
A control circuit comprising:
前記領域の一つは、擬似的CD−ROM形式互換領域であり、
前記不揮発性メモリ上に構成された擬似的CD−ROM形式互換領域に対して前記ホスト側からCD−ROM形式のアクセスがあった場合、そのアクセスと前記不揮発性メモリ形式のアクセスとの間で変換を行うことを特徴とする請求項7記載の制御回路。
One of the areas is a pseudo CD-ROM format compatible area,
When the host side accesses the pseudo CD-ROM format compatible area configured on the nonvolatile memory in the CD-ROM format, conversion between the access and the access in the nonvolatile memory format is performed. The control circuit according to claim 7, wherein
前記不揮発性メモリ上に前記区分管理により前記各領域とは異なる不可視領域を設け、この不可視領域上の情報については前記専用命令によるアクセスのみを認めることを特徴とする請求項7又は8記載の制御回路。9. The control according to claim 7, wherein an invisible area different from each of the areas is provided on the non-volatile memory by the division management, and access to information on the invisible area by only the dedicated command is permitted. circuit. 前記命令解釈手段は、
前記専用命令を、前記メモリ中に設けられた所定のレジスタ領域に命令の種類及びパラメータに応じたビットパターンがストアされたときに検出し、
その命令の実行結果を、所定のレジスタ領域にビットパターンとしてセットすることを特徴とする請求項7から9のいずれかに記載の制御回路。
The command interpreting means,
Detecting the dedicated instruction when a bit pattern corresponding to the type and parameter of the instruction is stored in a predetermined register area provided in the memory;
10. The control circuit according to claim 7, wherein an execution result of the instruction is set as a bit pattern in a predetermined register area.
前記命令解釈手段は、
前記専用命令について、前記ハブ、いずれかの前記単位デバイス、いずれかの前記単位デバイス中の所定の物理アドレス、所定のファイル名又は所定の内容に係るアクセスから、命令の種類及びそのパラメータに応じたパターンを検出することを特徴とする請求項7から10のいずれかに記載の制御回路。
The command interpreting means,
For the dedicated command, the hub, any one of the unit devices, a predetermined physical address in any one of the unit devices, a predetermined file name or an access related to predetermined content, according to a type of the command and a parameter thereof. The control circuit according to claim 7, wherein the control circuit detects a pattern.
前記専用命令の種類に応じ、次の少なくともいずれかを行うことを特徴とする請求項7から11のいずれかに記載の制御回路。
(1)各単位デバイスの接続、切断及び状態取得
(2)不可視領域内の情報の読み書き
(3)個体固有識別情報の読み取り
(4)各領域の容量変更
(5)擬似的CD−ROM形式互換領域の書換え更新
12. The control circuit according to claim 7, wherein at least one of the following is performed according to the type of the dedicated instruction.
(1) Connection, disconnection and status acquisition of each unit device (2) Reading and writing of information in invisible area (3) Reading of individual identification information (4) Changing capacity of each area (5) Pseudo CD-ROM format compatibility Rewrite area update
前記擬似的CD−ROM形式互換領域のホスト側への接続をオン/オフするスイッチポートを備えたことを特徴とする請求項8から12のいずれかに記載の制御回路。13. The control circuit according to claim 8, further comprising a switch port for turning on / off connection of the pseudo CD-ROM format compatible area to a host. ホスト側に接続後一定時間内にホスト側から、前記スレーブ側接続ポートに接続された外部機器の初期化のための命令が送られてこない場合に、前記CD−ROM形式互換領域をホスト側に接続することを特徴とする請求項8から13のいずれかに記載の制御回路。When a command for initializing an external device connected to the slave side connection port is not sent from the host side within a certain time after connection to the host side, the CD-ROM format compatible area is sent to the host side. 14. The control circuit according to claim 8, wherein the control circuit is connected. 前記不揮発性メモリ上の所定の領域について、記録するデータは暗号化し、読み出したデータは復号化することを特徴とする請求項6から14のいずれかに記載の制御回路。15. The control circuit according to claim 6, wherein, for a predetermined area on the nonvolatile memory, data to be recorded is encrypted, and read data is decrypted. 請求項7から15のいずれかに記載の制御回路と、前記スレーブ側接続ポートに接続された周辺機器を直ちにホスト側へ接続するか否かのスイッチと、を備えたことを特徴とする着脱式デバイス。16. A detachable type comprising: the control circuit according to claim 7; and a switch for determining whether to immediately connect a peripheral device connected to the slave connection port to the host. device. 携帯型電話端末を有線又は無線で接続する手段と、ホスト側となるコンピュータの備えるIP接続を経て電話網に接続する手段とを備えたことを特徴とする請求項1から6又は16のいずれかに記載の着脱式デバイス。17. The apparatus according to claim 1, further comprising: means for connecting a portable telephone terminal by wire or wirelessly; and means for connecting to a telephone network via an IP connection provided in a host computer. A detachable device according to claim 1. 所定の種類の機器が接続されると、その機器に記憶された所定の自動起動スクリプト又は自動起動プログラムを実行するコンピュータの、汎用周辺機器インタフェースに着脱され、制御手段と、主な記憶装置としてROM又は読み書き可能な記憶装置と、を備えた着脱式デバイスの制御回路のファームウェアプログラムであって、
そのプログラムは前記制御回路に、
コンピュータ側とのデータ授受を、第1の単位デバイス及び第2の単位デバイスを含む複数の単位デバイスに割り振らせ、
前記汎用周辺機器インタフェースに接続された際に、まず先に前記第1の単位デバイスについて前記所定の種類の機器を模した信号を前記コンピュータに送らせ、その後所定のタイミングで、前記第2の単位デバイスについて認識を受けるための所定の信号を前記コンピュータに送らせることを特徴とする着脱式デバイスの制御回路のファームウェアプログラム。
When a device of a predetermined type is connected, it is attached to and detached from a general-purpose peripheral device interface of a computer that executes a predetermined automatic start script or an automatic start program stored in the device. Or a readable and writable storage device, comprising a firmware program for a control circuit of a detachable device comprising:
The program is sent to the control circuit,
Allocating data exchange with the computer to a plurality of unit devices including a first unit device and a second unit device;
When connected to the general-purpose peripheral device interface, first, a signal simulating the device of the predetermined type for the first unit device is sent to the computer, and then, at a predetermined timing, the second unit A firmware program for a control circuit for a detachable device, wherein the computer sends a predetermined signal for receiving recognition of a device to the computer.
USBクライアントとして、ホスト側からのUSB経由のアクセスを、書換え可能な不揮発性メモリに仲介する制御回路のファームウェアプログラムにおいて、
そのプログラムは前記制御回路に、
前記メモリを複数の領域に区分管理させ、
外部機器接続用のスレーブ側接続ポートに接続された外部機器と前記各領域をそれぞれ、ハブで分けられた複数の単位デバイスとしてホスト側に対して接続及び切断させ、
ホスト側から送信され少なくともいずれかの前記単位デバイスの接続を含む専用命令を、検出及び実行させることを特徴とする制御回路のファームウェアプログラム。
As a USB client, in a firmware program of a control circuit that mediates access from the host side via USB to a rewritable nonvolatile memory,
The program is sent to the control circuit,
The memory is divided and managed in a plurality of areas,
External devices connected to the slave-side connection port for external device connection and each of the areas are connected to and disconnected from the host side as a plurality of unit devices divided by a hub,
A firmware program for a control circuit for detecting and executing a dedicated command transmitted from a host side and including at least one of the unit devices.
前記プログラムは前記制御回路に、
前記不揮発性メモリ上に前記区分管理により前記各領域とは異なる不可視領域を設けさせ、この不可視領域上の情報については前記専用命令によるアクセスのみを認めさせることを特徴とする請求項19記載の制御回路のファームウェアプログラム。
The program is provided to the control circuit,
20. The control according to claim 19, wherein an invisible area different from each of the areas is provided on the non-volatile memory by the division management, and only information by the dedicated command is allowed to access information on the invisible area. Circuit firmware program.
USBクライアントとして、ホスト側からのUSB経由のアクセスを、書換え可能な不揮発性メモリに仲介する制御回路のファームウェアプログラムにおいて、
そのプログラムは前記制御回路に、
前記メモリを複数の領域と、これら領域とは異なり所定のパスワードが格納された不可視領域と、に区分管理させ、
ホスト側に接続されると一の前記領域を、ハブに接続された一のデバイスとしてホスト側に接続させ、
ホスト側から所定の専用命令が送信されてきたか、又はホスト側から送信されてきたパスワードが前記不可視領域に格納された前記所定のパスワードと一致すると、他の前記領域を、前記ハブに接続された他のデバイスとしてホスト側に接続させることを特徴とする制御回路のファームウェアプログラム。
As a USB client, in a firmware program of a control circuit that mediates access from the host side via USB to a rewritable nonvolatile memory,
The program is sent to the control circuit,
Dividing and managing the memory into a plurality of areas and an invisible area in which a predetermined password is stored unlike these areas,
When connected to the host, one area is connected to the host as one device connected to the hub,
If a predetermined dedicated command has been transmitted from the host side, or if the password transmitted from the host side matches the predetermined password stored in the invisible area, the other area is connected to the hub. A firmware program for a control circuit, which is connected to the host as another device.
前記プログラムは前記制御回路に、
前記専用命令を、前記メモリ中に設けられた所定のレジスタ領域に命令の種類及びパラメータに応じたビットパターンがストアされたときに検出させ、
その命令の実行結果を、所定のレジスタ領域にビットパターンとしてセットさせることを特徴とする請求項19から21のいずれか記載の制御回路のファームウェアプログラム。
The program is provided to the control circuit,
The dedicated instruction is detected when a bit pattern corresponding to the type and parameter of the instruction is stored in a predetermined register area provided in the memory,
22. The firmware program according to claim 19, wherein an execution result of the instruction is set as a bit pattern in a predetermined register area.
前記プログラムは前記制御回路に、
前記専用命令について、前記ハブ、いずれかの前記単位デバイス、いずれかの前記単位デバイス中の所定の物理アドレス、所定のファイル名又は所定の内容に係るアクセスから、命令の種類及びそのパラメータに応じたパターンを検出させることを特徴とする請求項19から22のいずれかに記載の制御回路のファームウェアプログラム。
The program is provided to the control circuit,
For the dedicated command, the hub, any one of the unit devices, a predetermined physical address in any one of the unit devices, a predetermined file name or an access related to predetermined content, according to a type of the command and a parameter thereof. 23. The firmware program for a control circuit according to claim 19, wherein a pattern is detected.
前記プログラムは前記制御回路に、
前記不揮発性メモリ上の所定の領域について、記録するデータは暗号化させ、読み出したデータは復号化させることを特徴とする請求項19から23のいずれかに記載の制御回路のファームウェアプログラム。
The program is provided to the control circuit,
24. The firmware program for a control circuit according to claim 19, wherein data to be recorded is encrypted and read data is decrypted in a predetermined area on the nonvolatile memory.
請求項1から6、16、17のいずれかに記載の着脱式デバイス、請求項7から15のいずれかに記載の制御回路、請求項18から24のいずれかに記載の制御回路のファームウェアプログラム、のうちいずれかを実現することを特徴とする着脱式デバイスの制御回路における情報処理方法。A detachable device according to any one of claims 1 to 6, 16, and 17, a control circuit according to any one of claims 7 to 15, a firmware program for a control circuit according to any of claims 18 to 24, An information processing method in a control circuit of a detachable device, which implements any one of the following. 請求項1から6、16、17のいずれかに記載の着脱式デバイス、請求項7から15のいずれかに記載の制御回路、請求項18から24のいずれかに記載の制御回路のファームウェアプログラム、のうちいずれかを実現することを特徴とする着脱式デバイスの制御回路における回路設計パターン。A detachable device according to any one of claims 1 to 6, 16, and 17, a control circuit according to any one of claims 7 to 15, a firmware program for a control circuit according to any of claims 18 to 24, A circuit design pattern in a control circuit of a detachable device, wherein the circuit design pattern realizes any one of the following.
JP2003048564A 2002-11-01 2003-02-26 Detachable device and control circuit Expired - Fee Related JP4245374B2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2003048564A JP4245374B2 (en) 2002-11-01 2003-02-26 Detachable device and control circuit
AU2003301696A AU2003301696A1 (en) 2002-11-01 2003-10-31 Detachable device, control circuit, control circuit firmware program, information processing method and circuit design pattern in control circuit, and log-in method
EP03809876A EP1566726B1 (en) 2002-11-01 2003-10-31 Detachable usb device comprising unit devices
PCT/JP2003/014038 WO2004040428A1 (en) 2002-11-01 2003-10-31 Detachable device, control circuit, control circuit firmware program, information processing method and circuit design pattern in control circuit, and log-in method
AT03809876T ATE544111T1 (en) 2002-11-01 2003-10-31 REMOVABLE USB DEVICE WITH SEPARATE UNITS
US10/533,219 US7716384B2 (en) 2002-11-01 2003-10-31 Removable device and control circuit for allowing a medium insertion

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002320382 2002-11-01
JP2003048564A JP4245374B2 (en) 2002-11-01 2003-02-26 Detachable device and control circuit

Publications (2)

Publication Number Publication Date
JP2004206660A true JP2004206660A (en) 2004-07-22
JP4245374B2 JP4245374B2 (en) 2009-03-25

Family

ID=32828309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003048564A Expired - Fee Related JP4245374B2 (en) 2002-11-01 2003-02-26 Detachable device and control circuit

Country Status (1)

Country Link
JP (1) JP4245374B2 (en)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172449A (en) * 2004-12-15 2006-06-29 Microsoft Corp Portable applications
JP2006201968A (en) * 2005-01-19 2006-08-03 Yamaha Corp Recording/reproducing device for audio data
JP2006293638A (en) * 2005-04-08 2006-10-26 Canon Inc Information processor and peripheral equipment
JP2006301772A (en) * 2005-04-18 2006-11-02 Security Electronics Co Ltd Usb storage device
JP2006309370A (en) * 2005-04-27 2006-11-09 Minami Kk Flash memory
JP2006351015A (en) * 2005-06-17 2006-12-28 Lightuning Technology Inc Storage and method for protecting stored data thereof
JP2007018058A (en) * 2005-07-05 2007-01-25 Seiko Epson Corp Peripheral device connecting apparatus, control method thereof, and control program thereof
JP2007028174A (en) * 2005-07-15 2007-02-01 Fujitsu Ltd Portable information terminal, ip address setting program and ip address setting method
JP2007034467A (en) * 2005-07-25 2007-02-08 Media Logic:Kk Device controller
JP2007129488A (en) * 2005-11-02 2007-05-24 Sharp Corp Image processor
JP2007514217A (en) * 2004-03-10 2007-05-31 台均科技(深川)有限公司 Data exchange method between data processing apparatus and computer
JP2007172248A (en) * 2005-12-21 2007-07-05 Li Kuo Chui Portable storage device with biometric data protection mechanism and its protection method
JP2007265096A (en) * 2006-03-29 2007-10-11 Hitachi Software Eng Co Ltd Information leakage prevention method and removable media
JP2008016001A (en) * 2006-10-17 2008-01-24 Tourbillon:Kk Information storage device
JP2008520017A (en) * 2004-11-15 2008-06-12 トムソン ライセンシング Method and portable memory device for protecting private content stored in a portable memory device
JP2009064301A (en) * 2007-09-07 2009-03-26 Oyo Denshi:Kk Removable memory unit
WO2009090734A1 (en) * 2008-01-16 2009-07-23 I-O Data Device, Inc. Usb portable device
JP2009538463A (en) * 2006-05-26 2009-11-05 スマート テクノロジーズ ユーエルシー Plug and play peripheral storage driver
JP2010026730A (en) * 2008-07-17 2010-02-04 I-O Data Device Inc External storage device, boot program switching method and boot program switching program
JP2010519606A (en) * 2007-02-09 2010-06-03 シーモテク シーオー エルティディ Computer peripheral device executed as optical storage device and / or removable disk by emulation using software and execution method thereof
JP2010528390A (en) * 2007-05-28 2010-08-19 サンディスク アイエル リミテッド System and method for removable mass storage devices and computer readable media for storing information
JP2010530568A (en) * 2007-05-30 2010-09-09 バイエル・ヘルスケア・エルエルシー Method and system for managing health data
JP2010211406A (en) * 2009-03-09 2010-09-24 Oyo Denshi:Kk Removable memory unit
JP2012014454A (en) * 2010-06-30 2012-01-19 Toshiba Corp External storage device connection device and access control method
JP2013058179A (en) * 2011-08-18 2013-03-28 Yuji Oishi External storage device and control method thereof
US8595390B1 (en) 2007-05-28 2013-11-26 Sandisk Il Ltd. Multiple session accessiblity via a CD-ROM interface
JP2015018583A (en) * 2010-08-30 2015-01-29 クアルコム,インコーポレイテッド Virtual usb compound device enumeration
US9031904B2 (en) 2005-12-13 2015-05-12 Microsoft Technology Licensing, Llc Portable application registry
CN108549615A (en) * 2018-06-08 2018-09-18 上海哈诚电子科技有限公司 A kind of USB interface expander
KR102271607B1 (en) * 2020-11-27 2021-07-01 (주)에스엔솔루션즈 Method for error reporting of computor

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007514217A (en) * 2004-03-10 2007-05-31 台均科技(深川)有限公司 Data exchange method between data processing apparatus and computer
JP2008520017A (en) * 2004-11-15 2008-06-12 トムソン ライセンシング Method and portable memory device for protecting private content stored in a portable memory device
JP2006172449A (en) * 2004-12-15 2006-06-29 Microsoft Corp Portable applications
JP2006201968A (en) * 2005-01-19 2006-08-03 Yamaha Corp Recording/reproducing device for audio data
JP4525357B2 (en) * 2005-01-19 2010-08-18 ヤマハ株式会社 Audio data recording / reproducing device
JP2006293638A (en) * 2005-04-08 2006-10-26 Canon Inc Information processor and peripheral equipment
JP2006301772A (en) * 2005-04-18 2006-11-02 Security Electronics Co Ltd Usb storage device
JP2006309370A (en) * 2005-04-27 2006-11-09 Minami Kk Flash memory
JP2006351015A (en) * 2005-06-17 2006-12-28 Lightuning Technology Inc Storage and method for protecting stored data thereof
JP2007018058A (en) * 2005-07-05 2007-01-25 Seiko Epson Corp Peripheral device connecting apparatus, control method thereof, and control program thereof
JP2007028174A (en) * 2005-07-15 2007-02-01 Fujitsu Ltd Portable information terminal, ip address setting program and ip address setting method
JP2007034467A (en) * 2005-07-25 2007-02-08 Media Logic:Kk Device controller
JP2007129488A (en) * 2005-11-02 2007-05-24 Sharp Corp Image processor
US9031904B2 (en) 2005-12-13 2015-05-12 Microsoft Technology Licensing, Llc Portable application registry
JP2007172248A (en) * 2005-12-21 2007-07-05 Li Kuo Chui Portable storage device with biometric data protection mechanism and its protection method
JP2007265096A (en) * 2006-03-29 2007-10-11 Hitachi Software Eng Co Ltd Information leakage prevention method and removable media
JP2009538463A (en) * 2006-05-26 2009-11-05 スマート テクノロジーズ ユーエルシー Plug and play peripheral storage driver
JP2008016001A (en) * 2006-10-17 2008-01-24 Tourbillon:Kk Information storage device
JP2010519606A (en) * 2007-02-09 2010-06-03 シーモテク シーオー エルティディ Computer peripheral device executed as optical storage device and / or removable disk by emulation using software and execution method thereof
JP2010528390A (en) * 2007-05-28 2010-08-19 サンディスク アイエル リミテッド System and method for removable mass storage devices and computer readable media for storing information
US8595390B1 (en) 2007-05-28 2013-11-26 Sandisk Il Ltd. Multiple session accessiblity via a CD-ROM interface
US11094402B2 (en) 2007-05-30 2021-08-17 Ascensia Diabetes Care Holdings Ag System and method for managing health data
US10468127B2 (en) 2007-05-30 2019-11-05 Ascensia Diabetes Care Holdings Ag System and method for managing health data
JP2010530568A (en) * 2007-05-30 2010-09-09 バイエル・ヘルスケア・エルエルシー Method and system for managing health data
US9618967B2 (en) 2007-05-30 2017-04-11 Ascensia Diabetes Care Holdings Ag System and method for managing health data
JP2009064301A (en) * 2007-09-07 2009-03-26 Oyo Denshi:Kk Removable memory unit
US8527680B2 (en) 2008-01-16 2013-09-03 I-O Data Device, Inc. USB portable device having switching function
JP5216024B2 (en) * 2008-01-16 2013-06-19 株式会社アイ・オー・データ機器 USB portable device
WO2009090734A1 (en) * 2008-01-16 2009-07-23 I-O Data Device, Inc. Usb portable device
JP2010026730A (en) * 2008-07-17 2010-02-04 I-O Data Device Inc External storage device, boot program switching method and boot program switching program
JP2010211406A (en) * 2009-03-09 2010-09-24 Oyo Denshi:Kk Removable memory unit
JP2012014454A (en) * 2010-06-30 2012-01-19 Toshiba Corp External storage device connection device and access control method
JP2015018583A (en) * 2010-08-30 2015-01-29 クアルコム,インコーポレイテッド Virtual usb compound device enumeration
JP2013058179A (en) * 2011-08-18 2013-03-28 Yuji Oishi External storage device and control method thereof
CN108549615A (en) * 2018-06-08 2018-09-18 上海哈诚电子科技有限公司 A kind of USB interface expander
KR102271607B1 (en) * 2020-11-27 2021-07-01 (주)에스엔솔루션즈 Method for error reporting of computor

Also Published As

Publication number Publication date
JP4245374B2 (en) 2009-03-25

Similar Documents

Publication Publication Date Title
JP4245374B2 (en) Detachable device and control circuit
WO2004040428A1 (en) Detachable device, control circuit, control circuit firmware program, information processing method and circuit design pattern in control circuit, and log-in method
JP3767818B2 (en) Detachable device and program startup method
US20190361617A1 (en) Integrated circuit device storing protected data for wireless transmitting, over short range wireless communication, the protected data to a wireless computing device
US11829776B2 (en) Integrated circuit device that includes a protected memory component for transmitting protected data over a communication interface
TWI398792B (en) Method and system of digital key
US7447911B2 (en) Electronic identification key with portable application programs and identified by biometrics authentication
US9015848B2 (en) Method for virtualizing a personal working environment and device for the same
TW569142B (en) Data processing system and method for password protecting a boot device
JP4663572B2 (en) Universal serial bus data transmission method and device implementing the method
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
US8122172B2 (en) Portable information security device
US7447895B2 (en) BIOS locking device, computer system with a BIOS locking device and control method thereof
US20020073340A1 (en) Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
US20080209571A1 (en) Device for Secure Access to Digital Media Contents, Virtual Multi-Interface Driver and System for Secure Access to Digital Media Contents
US8332561B2 (en) Network adapter, method, and computer program product
KR20060062587A (en) A portable data storage system and method to run application programs on a host computer system
JP5163522B2 (en) USB storage device, host computer, USB storage system, and program
JP4550526B2 (en) Information processing system, information processing apparatus, registration server, control program, and control method
WO2008068908A1 (en) Information processing device and information management program
US20070098226A1 (en) Hard disk apparatus with a biometrics sensor and method of protecting data therein
JP3766429B2 (en) Detachable device
US20060136996A1 (en) Portable digital data storage device
JP2004164028A (en) Detachable device and method for log-in

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060116

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060222

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080218

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140116

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees