説明

保安USB記憶媒体生成及び復号化方法、並びに保安USB記憶媒体生成のためのプログラムが記録された媒体

本発明は保安USB記憶媒体生成及び復号化方法、並びに保安USB記憶媒体生成のためのプログラムが記録された媒体に関するもので、本発明の生成方法はUSB接続ポート、入力インターフェース、出力インターフェース、記憶部、及びホスト制御部を備えるUSBホストユニットが、USBインターフェース、記憶領域、及びUSB制御部を備えるUSB記憶媒体を暗号化して保安USB記憶媒体を生成する方法であって、ホスト制御部が、USB接続ポートにおけるUSBインターフェースの接続を検知すると、出力インターフェースを通じて設定する第1のユーザパスワードの入力を要請する情報を出力する段階;第1のユーザパスワードの入力要請に対応して入力インターフェースから第1のユーザパスワードが入力されると、入力された第1のユーザパスワードに基づいてランダムキー及びディスクキーを生成する段階;ランダムキー及びディスクキーが生成されると、第1のユーザパスワードとランダムキーをハッシュして第1の暗復号化キーを生成する段階;及び第1の暗復号化キーを用いて記憶領域をヘッダーと本体部に分けて、第1のデータを暗号化し、これをヘッダーに記憶して保安ボリュームヘッダーを生成し、ディスクキーを用いて第2のデータを暗号化し、これを本体部に記憶して保安ボリューム本体部を生成する段階を含んで構成される。これにより、保安ボリュームの生成時に入力したユーザパスワードを入力しなくてディスクダンプなどを通じてUSB記憶媒体に記憶された内容を読み取れないようにすることによって、USB記憶媒体の保安を強化できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は保安USB(universal serial bus)記憶媒体生成及び復号化方法、及び保安USB記憶媒体生成のためのプログラムが記録された媒体に関するもので、より詳細には、保安機能を有するUSB記憶媒体を生成し、保安USB記憶媒体へのアクセス権限を強化し、破棄されたUSB記憶媒体を復元して再使用できる方法、及び保安USB記憶媒体を生成できるプログラムが記録された媒体に関するものである。
【背景技術】
【0002】
USB記憶媒体は代表的な移動記憶装置であって、いつでもどこでも必要なデータを使用することができるように作られたものである。これは携帯が簡便であり、且つ使用が容易であるので、ファイルを記憶するために広く使用している。
【0003】
従来のUSB記憶媒体は誰でも容易に装置内のデータを読み取ったり書き込んだりできるので、紛失時重要なデータが流出する恐れがあった。したがって、保安機能を強化したUSB記憶媒体が発売されているが、これは全て特定人の使用アクセスを遮断できる機能を有しているのみか、またはハッカーのボリュームダンプ(volume dump)などの攻撃から情報を完全に保護することは難しい問題点がある。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は前述したような従来のUSB記憶媒体の脆弱点である保安問題を解決するためになされたもので、その第1の目的は、USB記憶媒体にアクセスしてディスクダンプなどを通じてUSB記憶媒体に記憶された内容を読み取ることができないようにするためのUSB保安ボリュームの生成方法、及びこのような生成方法を行うことができるコンピュータで読み取り可能な記録媒体を提供することにある。
【0005】
本発明の第2の目的は、保安が設定されたUSB記憶媒体に記憶されたデータを読み取るために不当にアクセスする場合、データが記憶された領域にアクセスすることを遮断して、保安を強化できる保安USB記憶媒体の保安ボリューム及びヘッダー破棄方法を提供することにある。
【0006】
本発明の第3の目的は、ヘッダーが破棄されたUSB記憶媒体に対して正当なアクセス時破棄されたUSB記憶媒体を再使用することができるようにする破棄された保安USB記憶媒体のヘッダー復元方法を提供することにある。
【課題を解決するための手段】
【0007】
前述の目的を達成するための本発明の実施形態に係る保安USB記憶媒体生成方法は、USB接続ポート、入力インターフェース、出力インターフェース、記憶部、及びホスト制御部を備えるUSBホストユニットが、USBインターフェース、記憶領域、及びUSB制御部を備えるUSB記憶媒体を暗号化して保安USB記憶媒体を生成する方法であって、前記ホスト制御部が、a)前記USB接続ポートにおける前記USBインターフェースの接続を検知すると、前記出力インターフェースを通じて設定するユーザパスワード(以下、「第1のユーザパスワード」という)の入力を要請する情報を出力する段階;b)前記第1のユーザパスワードの入力要請に対応して前記入力インターフェースから前記第1のユーザパスワードが入力されると、入力された前記第1のユーザパスワードに基づいてランダムキー及びディスクキーを生成する段階;c)前記ランダムキー及びディスクキーが生成されると、前記第1のユーザパスワードと前記ランダムキーをハッシュして暗復号化キー(以下、「第1の暗復号化キー」という)を生成する段階;及びd)前記第1の暗復号化キーを用いて前記記憶領域をヘッダーと本体部に分けて、第1のデータを暗号化し、これを前記ヘッダーに記憶して保安ボリュームヘッダーを生成し、前記ディスクキーを用いて第2のデータを暗号化し、これを前記本体部に記憶して保安ボリューム本体部を生成する段階を含んで構成される。
【0008】
この実施形態において、前記d)段階で前記保安ボリューム本体部を生成することは、前記ホスト制御部が、前記USB記憶媒体の記憶領域に割り当てられた前記本体部に記録する前記第2のデータをセクターI/Oドライバーを用いてセクター単位で暗号化し、これを前記本体部に記憶する過程を通じて前記保安ボリューム本体部を生成する段階を含む。
【0009】
この実施形態に係る保安USB記憶媒体生成方法は、前記ホスト制御部が、前記ランダムキー及び前記ディスクキーを含んで所定の前記第1のデータが前記USB記憶媒体の記憶領域に割り当てられた前記ヘッダーに記憶されるように前記USB制御部に伝送する段階をさらに含む。
【0010】
この実施形態において、前記ホスト制御部が、前記USB制御部により前記記憶領域のヘッダーに記憶される前記第1のデータのうち前記ランダムキー以外のデータを暗号化して前記USB制御部に伝送する。
【0011】
この実施形態において、前記a)段階は、前記ホスト制御部が、前記USB記憶媒体の接続経路の入力要請やクイックフォーマット可否の確認要請を行う情報を前記出力インターフェースを通じて出力する段階を含む。
【0012】
この実施形態において、前記USB記憶媒体はUSBメモリスティックまたはUSB外部ハードドライブである。また、前記USB記憶媒体がUSBメモリスティックの場合、前記USB記憶媒体の記憶領域には前記セクターI/Oドライバーが搭載されるCD領域が形成され、前記第1のデータが前記記憶領域の本体部に入出力されるとき、前記セクターI/Oドライバーにより前記第1のデータが暗復号化される。
【0013】
本実施形態に係る保安USB記憶媒体生成方法は、前記a)段階で、前記第1のユーザパスワードの入力要請前に、前記ホスト制御部が、前記セクターI/Oドライバーを前記記憶部に設ける段階をさらに含む。これによって、前記第1のデータが前記記憶領域の本体部に入出力されるとき、前記記憶部に設けられた前記セクターI/Oドライバーにより前記第1のデータが暗復号化される。
【0014】
一方、前述の目的を達成するための本発明の実施形態に係る保安USB記憶媒体マウント方法は、本発明により生成された前記保安USB記憶媒体をマウントする方法であって、前記ホスト制御部が、USB接続ポートにおけるUSBインターフェースの接続を検知すると、出力インターフェースを通じてユーザパスワード(以下、「第2のユーザパスワード」という)の入力を要請する情報を出力する段階;入力インターフェースから前記第2のユーザパスワードが入力されると、入力された前記第2のユーザパスワードと前記保安ボリュームヘッダーに記憶された前記ランダムキーを用いて前記保安ボリュームヘッダーを暗復号化するためのキー(以下、「第2の暗復号化キー」という)を生成する段階;生成された前記第2の暗復号化キーを用いて前記保安ボリュームヘッダーを復号化する段階;及び前記保安ボリュームヘッダーが正常に復号化されると、前記保安ボリュームヘッダー内に記憶された前記ディスクキーを抽出して前記保安ボリューム本体部にマウントする段階を含む。
【0015】
また、前述の目的を達成するための本発明の実施形態に係る保安USB記憶媒体の保安ボリューム破棄方法は、本発明により生成された前記保安USB記憶媒体の保安ボリュームを破棄する方法であって、前記ホスト制御部が、USB接続ポートにおけるUSBインターフェースの接続を検知すると、出力インターフェースを通じてユーザパスワード(以下、「第3のユーザパスワード」という)の入力を要請する情報を出力する段階;入力インターフェースから前記第3のユーザパスワードが入力されると、入力された前記第3のユーザパスワードと前記保安ボリュームヘッダーに記憶された前記ランダムキーを用いて前記保安ボリュームヘッダーを暗復号化するためのキー(以下、「第3の暗復号化キー」という)を生成する段階;生成された前記第3の暗復号化キーを用いて前記保安ボリュームヘッダーを復号化する段階;及び前記保安ボリュームヘッダーが正常に復号化されないと、保安ボリューム本体部に記録された第2のデータをランダム値で上書きする段階を含んで構成される。
【0016】
さらに、前述の目的を達成するための本発明の実施形態に係る保安USB記憶媒体の保安ボリュームヘッダー破棄方法は、本発明により生成された前記保安USB記憶媒体の保安ボリュームヘッダーを破棄する方法であって、前記ホスト制御部が、USB接続ポートにおけるUSBインターフェースの接続を検知すると、出力インターフェースを通じてユーザパスワード(以下、「第3のユーザパスワード」という)の入力を要請する情報を出力する段階;入力インターフェースから前記第3のユーザパスワードが入力されると、入力された前記第3のユーザパスワードと前記保安ボリュームヘッダーに記憶された前記ランダムキーを用いて前記保安ボリュームヘッダーを暗復号化するためのキー(以下、「第3の復号化キー」という)を生成する段階;生成された前記第3の暗復号化キーを用いて前記保安ボリュームヘッダーを復号化する段階;及び前記保安ボリュームヘッダーが正常に復号化されないと、前記保安ボリュームヘッダー内に記憶された前記第1のデータを任意のデータにリセットする段階を含んで構成される。
【0017】
またさらに、前述の目的を達成するための本発明の実施形態に係る保安USB記憶媒体の保安ボリュームヘッダーの復元方法は、本発明により生成された前記保安USB記憶媒体の保安ボリュームヘッダーが破棄された場合、前記保安USB記憶媒体の保安ボリュームヘッダーを復元する方法であって、前記ホスト制御部が、USB接続ポートにおけるUSBインターフェースの接続を検知すると、入力インターフェースを通じて前記保安USB記憶媒体の保安ボリュームヘッダー復元要請情報の受信可否を判断する段階;前記保安USB記憶媒体の保安ボリュームヘッダー復元要請情報が受信されると、記憶部からの前記復元要請によって復元しようとする前記保安USB記憶媒体の保安ボリュームヘッダーを検索する段階;復元しようとする前記保安USB記憶媒体の保安ボリュームヘッダーが検索されると、出力インターフェースを通じてユーザパスワード(以下、「第4のユーザパスワード」という)の入力を要請する情報を出力する段階;前記入力インターフェースから前記第4のユーザパスワードが入力されると、入力された前記第4のユーザパスワードと前記記憶部に記憶された前記保安ボリュームヘッダーに記憶された前記ランダムキーを用いて前記保安ボリュームヘッダーを暗復号化するためのキー(以下、「第4の暗復号化キー」という)を生成する段階;生成された前記第4の暗復号化キーを用いて前記保安ボリュームヘッダーを復号化する段階;及び前記保安ボリュームヘッダーが正常に復号化されると、復号化された前記保安USB記憶媒体の保安ボリュームヘッダー内に記憶された所定の前記第1のデータを破棄された前記保安USB記憶媒体の保安ボリュームヘッダー内に記録する段階を含んで構成される。
【発明の効果】
【0018】
本発明によれば、USB記憶媒体の記憶領域のうち、ヘッダーの一部領域と本体部を暗号化アルゴリズムを用いてセクター単位で暗復号化し、暗号化された本体部にアクセスできる暗復号化キーを暗号化されたヘッダー領域に記憶することによって、保安ボリュームの生成時入力したユーザパスワードを入力しなければディスクダンプなどを通じてUSB記憶媒体に記憶された内容を読み取れないようにすることによって、USB記憶媒体の保安を強化できる。
【0019】
また、本発明によって保安されたUSB記憶媒体を盗んだ者など、正当使用権限がない者がデータが記憶された保安ボリューム本体部へのアクセスを試みる場合、最初に保安ボリュームの生成のために入力したユーザパスワードと異なるパスワードを入力すると、保安ボリュームヘッダーを任意のデータにリセットすることで、保安ボリューム本体部にアクセスできるキーを抽出できないようにして、USB記憶媒体を紛失した場合USB記憶媒体内に記憶されたデータの流出を防止することができる。
【0020】
さらに、本発明によってUSB記憶媒体の保安ボリュームヘッダーが破棄された場合、USBホストユニットまたは外部記憶装置に保管された保安ボリュームヘッダーの情報をそのまま破棄された保安ボリュームヘッダーに記録して破棄された保安ボリュームヘッダーを復元できるようにすることによって、正当ユーザが破棄された保安USB記憶媒体を再使用することができる。
【図面の簡単な説明】
【0021】
【図1】本発明の一実施形態によって保安USB記憶媒体の生成過程において記憶領域に対して保安ボリュームが生成される例を示した図面である。
【図2】本発明の一実施形態に係る保安ボリュームの生成方法を説明するための順序図である。
【図3】本発明の一実施形態に係る保安ボリュームマウント方法を説明するための図面である。
【図4】本発明の一実施形態に係る保安ボリュームヘッダーの復元方法を説明するための順序図である。
【図5】本発明の実施形態によって保安ボリュームの生成及びマウント、並びに保安ボリュームヘッダー復元のためのエージェントプログラムをハードウェア的に実現したシステムの構成例を示したブロック図である。
【図6】本発明の実施形態によって図5のUSBホストユニットが適用されるコンピュータの構成例を示した図面である。
【発明を実施するための形態】
【0022】
以下、添付図面を参照して本発明の実施形態をより詳細に説明する。図面において、明細書全体を通して同一または類似する構成要素については同一の参照符号を付し、その重複説明や本発明の要旨を不明にする公知の機能及び構成についての詳細な説明は適宜省略する。
【0023】
図1は本発明の実施形態によって保安USB記憶媒体の生成過程において記憶領域に対して保安ボリュームが生成される例を示した図面である。
【0024】
本発明において、記憶領域100を備えたUSB記憶媒体はインターフェースを備えた全ての記憶装置を意味するものであって、USBインターフェースを備えた外部ハードドライブを含む。ただし、外部ハードディスクの場合、一般的にCD領域が別途に形成されていないので、各USB記憶媒体の特性によって下記保安ボリュームの生成方法が少しずつ変わるようになる。
【0025】
図1を参照すれば、本発明に係る保安USB記憶媒体の記憶領域100はUSB記憶媒体を製作するとき、CD領域110が形成されるように製造する。
【0026】
CD領域110は変形が生じてはならないデータが記憶されている領域であって、このCD領域110にはUSBホストユニットにUSB記憶媒体が接続された状態で、自動で記憶されたデータに対するローディングが実行(auto-play)できるように構成する。また、CD領域110には保安USB記憶媒体の生成のための所定の機能を行うエージェントプログラム及び、記憶領域100をセクター単位で暗復号化を行うセクターI/Oドライバーが搭載されている。この時、セクターI/OドライバーはUSBホストユニットにも設けなければならない。CD領域110を別途に備えていないUSB記憶媒体の場合、エージェントプログラムやセクターI/OドライバーはUSBホストユニットに設けることができる。
【0027】
本発明において、「USBホストユニット」とは通常のコンピュータ装置を意味するもので、PC、サーバーコンピュータ、PDAまたは携帯電話、スマートフォン、ゲーム機、及びIPTVセットトップボックスなどのように、USB記憶媒体を接続して相互通信が可能なUSB接続ポートを備えている全ての電子装置を指す。
USB記憶媒体の記憶領域100はエージェントプログラムが搭載されるCD領域110とデータ記憶領域120からなっている。次に、データ記憶領域120はエージェントプログラムによりヘッダー121と本体部(body part)123に分けられ、ヘッダー121と本体部123は保安ボリューム領域に変形生成される。保安ボリューム領域はヘッダー121と本体部123に対応して保安ボリュームヘッダー122と保安ボリューム本体部124に変形生成される。この時、保安ボリュームヘッダー122は非暗号化領域122aと暗号化領域122bに区分して形成する。
【0028】
本発明において、エージェントプログラムは保安ボリュームヘッダー122に記憶された暗復号化キーを用いて保安ボリューム本体部124にアクセスできるだけでなく、後述する保安ボリュームマウント、保安ボリューム復号化の不能化及び保安ボリューム破棄動作を直接実行及び制御する。
【0029】
セクターI/Oドライバーは保安ボリューム本体部124に記憶されたデータを入出力してセクター別に暗復号化を可能にするドライバーである。すなわち、セクターI/Oドライバーは特定ファイルを記憶するとき、そのファイルが記憶されるセクターを暗号化し、暗号化されたセクターデータを記憶し、特定ファイルに該当するセクターを読み取るときセクター単位で復号化を行って、暗号化されないセクターデータを作って画面を通じて表示する機能を行う。
【0030】
したがって、このようなセクターI/Oドライバーによって特定データに対してセクター別書き込み/読み取り動作と同時に暗復号化を行うので、データの暗復号化に要する時間を大幅に短縮させることができる。
【0031】
データ記憶領域120は保安ボリュームが生成される前には一般O/Sのファイルシステムに該当する。保安ボリュームが生成されると、ファイルなどが記憶されるファイルシステムに対応する保安ボリューム本体部124と、所定の情報が記憶される保安ボリュームヘッダー122に分かれる。
【0032】
保安ボリュームヘッダー122の非暗号化領域122aにはランダムキー(random key)のソルトキー(salt key)が記憶され、暗号化領域122bにはその他の各種情報及びデータが記憶される。例えば、暗号化領域122bには保安ボリュームヘッダー122のバージョン情報、エージェントプログラムのバージョン情報、保安ボリューム生成時間、媒体管理番号、保安ボリューム本体部124のサイズ情報、保安ボリューム本体部124を暗復号化するためのディスクキーなどが記憶することができる。
【0033】
記憶領域100にCD領域110が形成されないUSB記憶媒体の場合、保安ボリュームヘッダー122には保安ボリュームヘッダー122に該当しているかを確認することができる署名値を記憶することができる。このような署名値はUSBホストユニットに設けられたエージェントプログラムが提供するものであって、各USB記憶媒体の固有値に該当する。したがって、後述する保安ボリュームのマウント時有用に使用することができる。
【0034】
USB記憶媒体の記憶領域100には本発明によって特定機能を行うエージェントプログラムとセクターI/Oドライバーなどによりセクター単位で暗復号化された保安ボリューム122、124が生成されて作られる。以下、本発明の実施形態に係る保安ボリュームの生成方法について図2を参照して説明する。図2は本発明の実施形態に係る保安ボリュームの生成方法を説明するための順序図である。
【0035】
まず、保安ボリューム122、124の生成のためにエージェントプログラム及びセクターI/OドライバーをCD領域110に搭載したりUSBホストユニットに設けなければならない。CD領域110にエージェントプログラムが搭載されていても、USBホストユニットにより強力なエージェントプログラムを設けることができ、この場合USBホストユニットに設けられたエージェントプログラムがCD領域110に設けられたエージェントプログラムに優先して動作することが好ましい。
【0036】
図2を参照すれば、エージェントプログラムはユーザに、記憶領域100に保安を設定するためのユーザパスワード(以下、他の過程で入力されるユーザパスワードと区別するためにこれを「第1のユーザパスワード」という)の入力を要請する(S210)。この時、エージェントプログラムはユーザに、USB記憶媒体の接続経路の入力を要請したりUSB記憶媒体をクイックフォーマットを行うか、または通常フォーマットを行うかをチェックするように要求できる。
【0037】
ユーザから第1のユーザパスワードが入力されると、エージェントプログラムは乱数発生器を用いてランダムキーのソルトキーを生成する(S220)。ここでソルトキーは記憶領域100のヘッダー121を暗復号化するための暗復号化キーを生成するのに用いる。
【0038】
また、エージェントプログラムは第1のユーザパスワードが入力されると、記憶領域100の本体部123を暗号化したり暗号化された保安ボリューム本体部124を復号化することのできるディスクキー(disk key)を生成する(S220)。
【0039】
次に、エージェントプログラムは入力された第1のユーザパスワードと、ソルトキーをSHA1、AHA512、RIPEMD160、WHIRLPOOLなどのようなハッシングアルゴリズムを繰り返し行って記憶領域100のヘッダー121を暗復号化できる暗復号化キー(以下、今後マウント過程で生成される暗復号化キーと区別するために、これを「第1の暗復号化キー」という)を生成する(S220)。
【0040】
S220段階で、生成されたソルトキー及びディスクキーはヘッダー121に記憶され、それ以外にも既に言及した所定の情報がヘッダー121に記憶される。
【0041】
次に、S220段階で生成された第1の暗復号化キーと暗号化アルゴリズムを用いてヘッダー121を暗号化する。この時、ソルトキーは以後ユーザがUSB記憶媒体にアクセスしようとするたびに入力するユーザパスワードとハッシュされて暗号化された保安ボリュームヘッダー122を復号化するのに使用するので、非暗号化領域122aに記憶しなければならない。すなわち、エージェントプログラムはソルトキーを除いたボリュームヘッダー122の暗号化領域122bに記憶されたデータを暗号化する(S230)。
【0042】
また、エージェントプログラムはS220段階でファイルなどが記憶される本体部(123)(ファイルシステム)をフォーマットして暗号化できる。この時、S210段階における第1のユーザパスワード入力段階でクイックフォーマットを選択すると、クイックフォーマットを行って任意のデータを暗号化するようになり、クイックフォーマットを選択しない場合にはファイルシステムの全てのセクターに対して任意のデータを暗号化して記録する通常フォーマットを行うようになる。このようなフォーマットを通じた暗号化過程は生成されたディスクキー及び暗号化アルゴリズムを用いて行う。この暗号化過程は、本発明に係るセクターI/Oドライバーによりセクター単位で行う。
【0043】
前述のような過程を経て、一定領域(暗号化領域122b)が暗号化された保安ボリュームヘッダー122と全体データが暗号化された保安ボリューム本体部124が生成される(S240)。
【0044】
生成された保安ボリュームヘッダー122はUSBホストユニットまたは別のサーバー(外部記憶媒体)に記憶されて今後保安ボリュームヘッダー122の復元時用いることができる。
【0045】
以下、前述したような過程により暗号化された保安ボリュームをマウント及びI/Oを実現する方法について図3を参照して説明する。図3は本発明の実施形態に係る保安ボリュームマウント方法を説明するための図面である。ここで、保安ボリュームマウントとは、保安ボリュームヘッダー122を復号化してデータを抽出し、保安ボリューム本体部124に記憶された情報をUSBホストユニットのオペレーティングシステムに通知する一連の過程をいう。
【0046】
図3を参照すれば、保安USB記憶媒体をUSBホストユニットに接続すると、エージェントプログラムはユーザに、ユーザパスワード(以下、「第2のユーザパスワード」という)の入力を要請する(S310)。
【0047】
第2のユーザパスワードが入力されると、エージェントプログラムは保安ボリュームヘッダー122の非暗号化領域122aに記憶されたソルトキーを読み出し(S320)、入力された第2のユーザパスワードとハッシュして、保安ボリュームヘッダー122のための暗復号化キー(以下、「第2の暗復号化キー」という)を生成する(S330)。
【0048】
次に、エージェントプログラムはS330段階で生成された第2の暗復号化キーで保安ボリュームヘッダー122の暗号化領域122bの復号化を試みる(S340)。この時、第2の暗復号化キーで保安ボリュームヘッダー122の暗号化領域122bが復号化されないと、ユーザパスワード(第2のユーザパスワード)の再確認を要請し、再び入力されたユーザパスワードを用いて前記S320段階及びS340段階を繰り返す。このような繰り返し過程は所定の回数分だけ許容できる。再確認要請以後にも入力された第2の暗復号化キーで保安ボリュームヘッダー122の暗号化領域122bが復号化されないと、保安ボリューム122、124の復号化不能化処理を行う(S350)。
【0049】
反面、入力された第2のユーザパスワードが図2のS210段階で設定した第1のユーザパスワードと一致してS330段階で生成された第2の暗復号化キーで保安ボリュームヘッダー122の暗号化領域122bが復号化されると、エージェントプログラムは保安ボリュームヘッダー122の暗号化領域122bでディスクキーを抽出して保安ボリューム本体部124をマウントする(S360)。また、エージェントプログラムは暗号化アルゴリズムとディスクキーの使用で保安ボリューム本体部124の暗号化されたデータを復号化する。この時、暗号化されたデータの復号化時、セクターナンバーによって各セクターの復号化を行い、I/Oドライバーを通じてセクター単位で入出力を行う。
【0050】
一方、CD領域110が別途に生成されないため、エージェントプログラムをUSBホストユニットに設けて保安ボリューム122、124を生成した場合には、署名値が保安ボリュームヘッダー122内に記憶される。このような署名値は前述したようにエージェントプログラムの配布時、各USB記憶媒体ごとに相異なるように割り当てた固有値として、当該エージェントプログラム以外のプログラムで保安USB記憶媒体が動作することを防止するためのものである。
【0051】
署名値が保安ボリュームヘッダー122に記憶された場合には、第2の暗復号化キーで保安ボリュームヘッダー122が復号化された後、署名値の一致可否を確認する過程を進行する。この時エージェントプログラムに記憶された署名値と保安ボリュームヘッダー122内の署名値が一致すると、保安ボリューム本体部124のマウントが可能であるが、 両方の署名値が不一致であるとマウントが不可能になる。
【0052】
一方、前述したように保安ボリューム122、124が生成された保安USB記憶媒体が非正常に搬出されたり、盗難または紛失された場合、保安USB記憶媒体内のファイルが流出することを防止するために保安を強化する必要がある。このために保安ボリューム122、124を破棄したり保安ボリュームヘッダー122を破棄できる。
【0053】
使用権限がない者が保安USB記憶媒体をUSBホストユニットに接続すると、その者はエージェントプログラムからはユーザパスワード(以下、「第3のユーザパスワード」という)の入力要請を受ける。
【0054】
エージェントプログラムは第3のユーザパスワードが入力されると、保安USB記憶媒体の保安ボリュームヘッダー122の非暗号化領域122aに記憶されたソルトキーを読み出し、入力された第3のユーザパスワードとハッシングアルゴリズムでハッシュして、保安ボリュームヘッダー122の暗号化領域122bを復号化するための暗復号化キー(以下、「第3の暗復号化キー」という)を生成する。生成された第3の暗復号化キーで保安ボリュームヘッダー122の暗号化領域122bの復号化を試みる。この時、正常に復号化されないと、第3のユーザパスワードが図2のS210段階で入力された第1のユーザパスワードと不一致したことを意味するので、第3のユーザパスワードの入力機会を所定の回数分さらに与える。所定の回数分第3のユーザパスワードを入力しても保安ボリュームヘッダー122の暗号化領域122bが復号化されないと、保安ボリューム122、124自体または保安ボリュームヘッダー122を破棄する。
【0055】
保安ボリューム122、124自体を破棄する方法は、保安ボリューム122、124に記憶されたデータを任意のデータの無作為値で上書きすることである。このように無作為値で上書きすると、保安ボリューム122、124自体が復元不可能な状態になる。
【0056】
保安ボリュームヘッダー122を破棄する方法は、保安ボリュームヘッダー122のデータだけを任意のデータにリセット(reset)することである。すなわち、エージェントプログラムは保安ボリュームヘッダー122のサイズぐらいの任意のデータを生成して無意味なデータにリセットすることで、保安ボリュームヘッダー122を破棄する。
【0057】
このように、保安ボリュームヘッダー122が無意味なデータにリセットされると、保安ボリュームヘッダー122内に記憶されたディスクキーを全く読み出すことができないため、保安ボリューム本体部124に対するアクセス自体が不可能になる。したがって、非正常ユーザが保安USB記憶媒体の保安ボリューム本体部124に記憶されたファイルに対しての読み取り/書き込みが不可能であるので、保安を維持できるようになる。
【0058】
保安強化のために保安USB記憶媒体100の保安ボリュームヘッダー122を破棄した後、正当ユーザが保安USB記憶媒体100を獲得した場合、保安ボリューム本体部124にアクセスできなければならない。すなわち、破棄された保安ボリュームヘッダー122を復元して正当ユーザが再利用できるようにすることが好ましい。図4を参照して保安ボリュームヘッダー122復元過程について説明する。図4は本発明の実施形態に係る保安ボリュームヘッダーの復元方法を説明するための順序図である。
【0059】
保安ボリューム122、124の生成時説明したように、生成された保安ボリュームヘッダー122に記憶されたデータが正当ユーザのUSBホストユニットや特定保安サーバーまたは別の安全記憶装置に記憶されている場合、ユーザは保安ボリュームヘッダー122に記憶されたデータを用いてこれに対しての復元を行うことができる。
【0060】
図4を参照すれば、保安ボリュームヘッダー122に記憶されたデータが別の安全なサーバーに記憶された場合、保安USB記憶媒体がUSBホストユニットを通じてサーバーなどに接続すると、サーバーに設けられたエージェントプログラムは、ユーザにログインを要請し(S410)、ログインしたユーザから保安ボリュームヘッダーの復元要請に対する受信可否を判別する。
【0061】
ユーザから保安ボリュームヘッダーの復元要請を受信すると(S420)、エージェントプログラムはユーザに保安USBシリアルナンバーの入力を要請する。
【0062】
この要請に応じてユーザがシリアルナンバーを入力すると(S430)、エージェントプログラムは入力されたシリアルナンバーによって当該保安ボリュームヘッダーを検索する(S440)。
【0063】
当該保安ボリュームヘッダーが検索されると、エージェントプログラムはユーザにユーザパスワード(以下、「第4のユーザパスワード」という)の入力を要請する(S450)。
【0064】
入力された第4のユーザパスワードとヘッダー記憶装置内に記憶されたソルトキーをハッシュして、保安ボリュームヘッダーを暗復号化するための暗復号化キー(以下、「第4の暗復号化キー」という)を生成する(S460)。
【0065】
生成された第4の暗復号化キーを用いて保安ボリュームヘッダーの復号化を試みて、正常に復号化されているかを判断する(S470)。これを通じて保安ボリュームヘッダーが正常に復号化されると、入力された第4のユーザパスワードが図2のS210段階で入力された第1のユーザパスワードと一致することを意味するので、保安ボリュームヘッダー記憶装置内の保安ボリュームヘッダー情報を読み出して破棄された保安ボリュームヘッダー122に書き直して記録し(S480)、保安ボリュームヘッダー122を復元する(S485)。
【0066】
反面、S470段階で第4の暗復号化キーを用いて保安ボリュームヘッダーが復号化されないと、第4のユーザパスワードが図2のS210段階で入力された第1のユーザパスワードと一致しないことを意味するので、保安ボリュームヘッダー122の復元不可メッセージを出力する(S490)。このメッセージが出力されると、ユーザは再び前述したS450段階ないしS490段階を繰り返す。このような繰り返し過程は所定の回数分だけ行うことができるが、保安上これを3ないし5回程度に制限することが好ましい。
【0067】
図5は本発明の実施形態によって図1ないし図4を通じてエージェントプログラムで行ったUSB記憶媒体に対する保安ボリューム生成及びマウント、及び保安ボリュームヘッダーの復元のためのアルゴリズムをハードウェアで実現したシステムの構成例を示したブロック図である。
【0068】
図に示したように、本発明のシステムはUSB記憶媒体200及びUSBホストユニット300を含んで構成される。
【0069】
USB記憶装置200は記憶領域100、USB制御部150、及びUSBインターフェース170を含んで構成される。記憶領域100は図1に示したデータが記憶されて暗復号化される領域であり、USB制御部150は記憶領域100に対してデータの入出力(読み取り/書き込み)を制御し、USBインターフェース170はデータ伝送のためにUSBホストユニット300に接続するバスである。
【0070】
USBホストユニット300はホスト制御部310、出力インターフェース320、入力インターフェース330、USB接続ポート340、及び記憶部350を含んで構成される。ホスト制御部310は本発明のエージェントプログラムに対応してハードウェアー的に実現するブロックであって、本発明の実施形態によってUSB記憶媒体の暗復号化のための動作を行う。出力インターフェース320はホスト制御部310の制御によって情報を表示するディスプレー装置であり、入力インターフェース330はユーザが情報を入力する入力装置である。USB接続ポート340はデータの入出力のためにUSB記憶媒体200を接続するバスであり、記憶部350はUSBホストユニット300の動作に必要であるプログラム及びデータが記憶される媒体である。
【0071】
以下、前述したように構成されるUSBホストユニット300を通じてUSB記憶媒体200を暗号化して保安USB記憶媒体に変換生成する過程を説明する。
【0072】
ホスト制御部310はUSB記憶媒体200に備えられたUSBインターフェース170がUSB接続ポート340に接続されたか否かを検知する。USBホストユニット300が動作中の状態でUSBインターフェース170がUSB接続ポート340に接続されると、USB接続ポート340を通じてUSBホストユニット300からUSBインターフェース170に電源が供給される。これによって、制御部150は供給される電源を用いてUSB記憶媒体200を駆動させる。
【0073】
ホスト制御部310はUSB接続ポート340に対するUSBインターフェース170の接続を検知すると、出力インターフェース320を通じて保安USB記憶媒体を生成するために設定する第1のユーザパスワードの入力を要請する情報を出力する。この時、ホスト制御部310はUSB記憶媒体200の接続経路入力を要請したり、クイックフォーマット可否の確認を要請する情報を出力インターフェース320を通じて出力することもできる。
【0074】
これに対応して入力インターフェース330を通じてユーザが第1のユーザパスワードを入力すると、ホスト制御部310は入力された第1のユーザパスワードに基づいてランダムキー及びディスクキーを生成する。
【0075】
第1のユーザパスワードに基づいてランダムキー及びディスクキーが生成されると、ホスト制御部310は第1のユーザパスワードとランダムキーをハッシュして第1の暗復号化キーを生成する。
【0076】
以後、ホスト制御部310は第1の暗復号化キーを用いて記憶領域100をヘッダー121と本体部123に分け、第1のデータを暗号化し、これをヘッダー121に記憶して保安ボリュームヘッダー122を生成する。またホスト制御部310はディスクキーを用いて第2のデータを暗号化し、これを本体部123に記憶して保安ボリューム本体部124を生成する。
【0077】
ここで、ホスト制御部310は保安ボリューム本体部124を生成するとき、USB記憶媒体200の記憶領域100に割り当てられた本体部123に記録する第2のデータをセクターI/Oドライバーを用いてセクター単位で暗号化し、これを本体部123に記憶する過程を通じて保安ボリューム本体部124を生成する。
【0078】
また、ホスト制御部310はランダムキー及びディスクキーを含んで所定の第1のデータをUSB記憶媒体200の記憶領域100に割り当てられたヘッダー121に記憶するために制御部150に伝送する。この時、ホスト制御部310は制御部150により記憶領域100のヘッダー121に記憶される第1のデータのうち、ランダムキー以外のデータは暗号化してUSB制御部150に伝送する。これによって、USB制御部150はホスト制御部310からUSB接続ポート340及びUSBインターフェース170を介して伝送された第1のデータを記憶領域100のヘッダー121に記憶する。
【0079】
本発明においてUSB記憶媒体200はUSBメモリスティックまたはUSB外部ハードドライブとして適用できる。本発明においてUSB記憶媒体200がUSBメモリスティックの場合、USB記憶媒体200の記憶領域100にはセクターI/Oドライバーが搭載されるCD領域110が形成される。この場合、第1のデータが記憶領域100の本体部123に入出力されるとき、セクターI/Oドライバーにより第1のデータが暗復号化される。
【0080】
本発明においてホスト制御部310は第1のユーザパスワードの入力要請前に、セクターI/Oドライバーを記憶部350に設けることができる。この場合、第1のデータが記憶領域100の本体部123に入出力されるとき、記憶部350に設けられたセクターI/Oドライバーにより第1のデータが暗復号化される。
【0081】
ホスト制御部310は生成された保安ボリュームヘッダー122に含まれた第1のデータを記憶部350または外部記憶装置に記憶することもできる。この場合、ホスト制御部310は記憶されたデータを用いて保安ボリュームヘッダー122に記憶された暗号化された第1のデータを復元できる。
【0082】
一方、以下では本発明により生成された保安USB記憶媒体をマウントする方法について説明する。
【0083】
ホスト制御部310はUSB接続ポート340に対するUSBインターフェース170の接続を検知すると、出力インターフェース320を通じて第2のユーザパスワードの入力を要請する情報を出力する。これに対応して入力インターフェース330から第2のユーザパスワードが入力されると、ホスト制御部310は入力された第2のユーザパスワードと保安ボリュームヘッダー122に記憶されたランダムキーを用いて保安ボリュームヘッダー122を暗復号化するための第2の暗復号化キーを生成する。
【0084】
ホスト制御部310は、この時生成された第2の暗復号化キーを用いて保安ボリュームヘッダー122の復号化を試みる。この時、保安ボリュームヘッダー122が正常に復号化されると、ホスト制御部310は保安ボリュームヘッダー122内に記憶されたディスクキーを抽出して保安ボリューム本体部124にマウントする。
【0085】
本実施形態において、保安ボリューム本体部124をマウントするとは、ホスト制御部310がセクターI/Oドライバーを通じて保安ボリューム本体部124に対する特定セクターまたは全てのセクターに記憶された第2のデータを復号化することをいう。
【0086】
以下では本発明により生成された保安USB記憶媒体の保安ボリュームを破棄する方法について説明する。
【0087】
ホスト制御部310はUSB接続ポート340に対するUSBインターフェース170の接続を検知すると、出力インターフェース320を通じて第3のユーザパスワードの入力を要請する情報を出力する。これに対応して、入力インターフェース330から第3のユーザパスワードが入力されると、ホスト制御部310は入力された第3のユーザパスワードと保安ボリュームヘッダー122に記憶されたランダムキーを用いて保安ボリュームヘッダー122を暗復号化するための第3の暗復号化キーを生成する。
【0088】
ホスト制御部310は、この時生成された第3の暗復号化キーを用いて保安ボリュームヘッダー122の復号化を試みる。この時、保安ボリュームヘッダー122が正常に復号化されないと、ホスト制御部310は保安ボリューム本体部124に記録された第2のデータをランダム値で上書きする。
【0089】
以下では本発明により生成された保安USB記憶媒体の保安ボリュームヘッダーを破棄する方法について説明する。
【0090】
ホスト制御部310はUSB接続ポート340に対するUSBインターフェース170の接続を検知すると、出力インターフェース320を通じて第3のユーザパスワードの入力を要請する情報を出力する。これに対応して、入力インターフェース330から第3のユーザパスワードが入力されると、ホスト制御部310は入力された第3のユーザパスワードと保安ボリュームヘッダー122に記憶されたランダムキーを用いて保安ボリュームヘッダー122を暗復号化するための第3の暗復号化キーを生成する。
【0091】
ホスト制御部310は、この時生成された第3の暗復号化キーを用いて保安ボリュームヘッダー122の復号化を試みる。この時、保安ボリュームヘッダー122が正常に復号化されないと、ホスト制御部310は保安ボリュームヘッダー122内に記憶された第1のデータを任意のデータにリセットする。
【0092】
以下では本発明により生成された保安USB記憶媒体の保安ボリュームヘッダー122が破棄されたUSB記憶媒体の保安ボリュームヘッダー122を復元する方法について説明する。
【0093】
ホスト制御部310はUSB接続ポート340に対するUSBインターフェース170の接続を検知すると、出力インターフェース320を通じて保安USB記憶媒体の保安ボリュームヘッダー122の復元要請情報の受信可否を判断する。これに対応して、保安USB記憶媒体の保安ボリュームヘッダーの復元要請情報が受信されると、ホスト制御部310は記憶部350または外部記憶装置からの復元要請によって復元しようとする保安USB記憶媒体の保安ボリュームヘッダー122を検索する。
【0094】
復元しようとする保安USB記憶媒体の保安ボリュームヘッダー122が検索されると、ホスト制御部310は出力インターフェース320を通じて第4のユーザパスワードの入力を要請する情報を出力する。これに対応して、入力インターフェース330から第4のユーザパスワードが入力されると、ホスト制御部310は入力された第4のユーザパスワードと、記憶部350または外部記憶装置に記憶された保安USB記憶媒体の保安ボリュームヘッダー122に記憶されたランダムキーを用いて保安ボリュームヘッダー122を暗復号化するための第4の暗復号化キーを生成する。
【0095】
ホスト制御部310は、この時生成された第4の暗復号化キーを用いて保安ボリュームヘッダー122の復号化を試みる。この時、保安ボリュームヘッダー122が正常に復号化されると、ホスト制御部310は記憶部350または外部記憶装置に記憶された復号化された保安USB記憶媒体の保安ボリュームヘッダー122内に記憶された所定の第1のデータを破棄された保安USB記憶媒体の保安ボリュームヘッダー122内に記録する。
【0096】
一方、本発明の実施形態でデータを暗復号化するために用いるI/OドライバーはUSBホストユニット200またはUSB記憶媒体200にソフトウェア形式で設けるように構成することもでき、ハードウェア形式でモジュール化してUSBホストユニット300またはUSB記憶媒体200に搭載するように構成することもできる。
【0097】
図6は本発明の実施形態によって図5のUSBホストユニットが適用されるコンピュータの構成例を示した図面である。
【0098】
図に示したように、本発明のUSBホストユニット300が適用されるコンピュータはCPU410、モニター420、キーボード430、マウス435、USB接続ポート440、ハードディスクドライバー(HDD)450、及びRAM460を含んで構成できる。
【0099】
この時、技術的特徴面では、CPU410はホスト制御部310、モニター420は出力インターフェース320、キーボード430及びマウス435は入力インターフェース330、USB接続ポート440はUSB接続ポート340、及びハードディスク(HDD)450は記憶部350とそれぞれ対応する。
【0100】
このように、USBホストユニット300と対応するコンピュータを通じて本発明の実施形態に係る保安USB記憶媒体の生成及び復号化を行うことができる。
【産業上の利用可能性】
【0101】
本発明は記憶媒体に記憶されたデータに対する脆弱な保安問題を補完できる強化されたデータ保安機能を有するUSB記憶媒体を含んだ携帯用記憶媒体分野に広く用いることができる。
【0102】
以上では本発明の好ましい実施形態及び応用例について図示及び説明したが、本発明は前述した特定の実施形態及び応用例に限定されず、請求範囲に記載された本発明の要旨を抜け出すことがなく、当業者により多様な変形実施が可能であることは勿論であり、このような変形実施は本発明の技術的思想や展望から個別的に理解してはならない。

【特許請求の範囲】
【請求項1】
USB接続ポート、入力インターフェース、出力インターフェース、記憶部、及びホスト制御部を備えるUSBホストユニットが、USBインターフェース、記憶領域、及びUSB制御部を備えるUSB記憶媒体を暗号化して保安USB記憶媒体を生成する方法であって、前記ホスト制御部が、
a)前記USB接続ポートにおける前記USBインターフェースの接続を検知すると、前記出力インターフェースを通じて設定するユーザパスワード(以下、「第1のユーザパスワード」という)の入力を要請する情報を出力する段階;
b)前記第1のユーザパスワードの入力要請に対応して前記入力インターフェースから前記第1のユーザパスワードが入力されると、入力された前記第1のユーザパスワードに基づいてランダムキー及びディスクキーを生成する段階;
c)前記ランダムキー及びディスクキーが生成されると、前記第1のユーザパスワードと前記ランダムキーをハッシュして暗復号化キー(以下、「第1の暗復号化キー」という)を生成する段階;及び
d)前記第1の暗復号化キーを用いて前記記憶領域をヘッダーと本体部に分けて、第1のデータを暗号化し、これを前記ヘッダーに記憶して保安ボリュームヘッダーを生成し、前記ディスクキーを用いて第2のデータを暗号化し、これを前記本体部に記憶して保安ボリューム本体部を生成する段階を含む、前記生成する方法。
【請求項2】
前記d)段階で前記保安ボリューム本体部を生成することは、前記ホスト制御部が、
前記USB記憶媒体の記憶領域に割り当てられた前記本体部に記録する前記第2のデータをセクターI/Oドライバーを用いてセクター単位で暗号化し、これを前記本体部に記憶する過程を通じて前記保安ボリューム本体部を生成する段階を含むことを特徴とする、請求項1に記載の保安USB記憶媒体を生成する方法。
【請求項3】
前記ホスト制御部が、前記ランダムキー及び前記ディスクキーを含んで所定の前記第1のデータが前記USB記憶媒体の記憶領域に割り当てられた前記ヘッダーに記憶されるように前記USB制御部に伝送する段階をさらに含むことを特徴とする、請求項2に記載の保安USB記憶媒体を生成する方法。
【請求項4】
前記ホスト制御部が、前記USB制御部により前記記憶領域のヘッダーに記憶される前記第1のデータのうち前記ランダムキー以外のデータを暗号化して前記USB制御部に伝送することを特徴とする、請求項3に記載の保安USB記憶媒体を生成する方法。
【請求項5】
前記a)ユーザパスワードの入力を要請する情報を出力する段階において、前記ホスト制御部が、前記USB記憶媒体の接続経路の入力要請やクイックフォーマット可否の確認要請を行う情報を前記出力インターフェースを通じて出力する段階を含むことを特徴とする、請求項1に記載の保安USB記憶媒体を生成する方法。
【請求項6】
前記USB記憶媒体はUSBメモリスティックまたはUSB外部ハードドライブであることを特徴とする、請求項2に記載の保安USB記憶媒体を生成する方法。
【請求項7】
前記USB記憶媒体がUSBメモリスティックの場合、前記USB記憶媒体の記憶領域には前記セクターI/Oドライバーが搭載されるCD領域が形成され、
前記第1のデータが前記記憶領域の本体部に入出力されるとき、前記セクターI/Oドライバーにより前記第1のデータが暗復号化されることを特徴とする、請求項6に記載の保安USB記憶媒体を生成する方法。
【請求項8】
前記a)ユーザパスワードの入力を要請する情報を出力する段階において、前記第1のユーザパスワードの入力要請前に、前記ホスト制御部が、
前記セクターI/Oドライバーを前記記憶部に設ける段階をさらに含み、
前記第1のデータが前記記憶領域の本体部に入出力されるとき、前記記憶部に設けられた前記セクターI/Oドライバーにより前記第1のデータが暗復号化されることを特徴とする、請求項2に記載の保安USB記憶媒体を生成する方法。
【請求項9】
前記ホスト制御部が、生成された前記保安ボリュームヘッダーに含まれた前記第1のデータを前記記憶部または外部記憶装置に記憶する段階をさらに含み、
記憶した前記第1のデータを用いて前記保安ボリュームヘッダーに記憶された暗号化された前記第1のデータを復元することを特徴とする、請求項2に記載の保安USB記憶媒体を生成する方法。
【請求項10】
請求項1に記載の保安USB記憶媒体を生成する方法により生成された保安USB記憶媒体。
【請求項11】
請求項4に記載の方法により生成された前記保安USB記憶媒体をマウントする方法であって、前記ホスト制御部が、
USB接続ポートにおけるUSBインターフェースの接続を検知すると、出力インターフェースを通じてユーザパスワード(以下、「第2のユーザパスワード」という)の入力を要請する情報を出力すること;
入力インターフェースから前記第2のユーザパスワードが入力されると、入力された前記第2のユーザパスワードと前記保安ボリュームヘッダーに記憶された前記ランダムキーを用いて前記保安ボリュームヘッダーを暗復号化するためのキー(以下、「第2の暗復号化キー」という)を生成すること;
生成された前記第2の暗復号化キーを用いて前記保安ボリュームヘッダーを復号化すること;及び
前記保安ボリュームヘッダーが正常に復号化されると、前記保安ボリュームヘッダー内に記憶された前記ディスクキーを抽出して前記保安ボリューム本体部にマウントすること
ができるようにする、前記保安USB記憶媒体をマウントする方法。
【請求項12】
前記保安ボリューム本体部をマウントする段階において、前記ホスト制御部は、前記セクターI/Oドライバーを通じて前記保安ボリューム本体部に対する特定セクターまたは全てのセクターに記憶された前記第2のデータを復号化することを特徴とする、請求項11に記載の保安USB記憶媒体をマウントする方法。
【請求項13】
請求項4に記載の方法により生成された前記保安USB記憶媒体の保安ボリュームを破棄する方法であって、前記ホスト制御部が、
USB接続ポートにおけるUSBインターフェースの接続を検知すると、出力インターフェースを通じてユーザパスワード(以下、「第3のユーザパスワード」という)の入力を要請する情報を出力すること;
入力インターフェースから前記第3のユーザパスワードが入力されると、入力された前記第3のユーザパスワードと前記保安ボリュームヘッダーに記憶された前記ランダムキーを用いて前記保安ボリュームヘッダーを暗復号化するためのキー(以下、「第3の暗復号化キー」という)を生成すること;
生成された前記第3の暗復号化キーを用いて前記保安ボリュームヘッダーを復号化すること;及び
前記保安ボリュームヘッダーが正常に復号化されないと、保安ボリューム本体部に記録された第2のデータをランダム値で上書きすること
ができるようにする、前記保安USB記憶媒体の保安ボリュームを破棄する方法。
【請求項14】
請求項4に記載の方法により生成された前記保安USB記憶媒体の保安ボリュームヘッダーを破棄する方法であって、前記ホスト制御部が、
USB接続ポートにおけるUSBインターフェースの接続を検知すると、出力インターフェースを通じてユーザパスワード(以下、「第3のユーザパスワード」という)の入力を要請する情報を出力する段階;
入力インターフェースから前記第3のユーザパスワードが入力されると、入力された前記第3のユーザパスワードと前記保安ボリュームヘッダーに記憶された前記ランダムキーを用いて前記保安ボリュームヘッダーを暗復号化するためのキー(以下、「第3の復号化キー」という)を生成する段階;
生成された前記第3の暗復号化キーを用いて前記保安ボリュームヘッダーを復号化する段階;及び
前記保安ボリュームヘッダーが正常に復号化されないと、前記保安ボリュームヘッダー内に記憶された前記第1のデータを任意のデータにリセットする段階を含むことを特徴とする、前記保安USB記憶媒体の保安ボリュームヘッダーを破棄する方法。
【請求項15】
請求項4に記載の方法により生成された前記保安USB記憶媒体の保安ボリュームヘッダーが破棄された場合、前記保安USB記憶媒体の保安ボリュームヘッダーを復元する方法であって、前記ホスト制御部が、
USB接続ポートにおけるUSBインターフェースの接続を検知すると、入力インターフェースを通じて前記保安USB記憶媒体の保安ボリュームヘッダー復元要請情報の受信可否を判断する段階;
前記保安USB記憶媒体の保安ボリュームヘッダー復元要請情報が受信されると、記憶部からの前記復元要請によって復元しようとする前記保安USB記憶媒体の保安ボリュームヘッダーを検索する段階;
復元しようとする前記保安USB記憶媒体の保安ボリュームヘッダーが検索されると、出力インターフェースを通じてユーザパスワード(以下、「第4のユーザパスワード」という)の入力を要請する情報を出力する段階;
前記入力インターフェースから前記第4のユーザパスワードが入力されると、入力された前記第4のユーザパスワードと前記記憶部に記憶された前記保安ボリュームヘッダーに記憶された前記ランダムキーを用いて前記保安ボリュームヘッダーを暗復号化するためのキー(以下、「第4の暗復号化キー」という)を生成する段階;
生成された前記第4の暗復号化キーを用いて前記保安ボリュームヘッダーを復号化する段階;及び
前記保安ボリュームヘッダーが正常に復号化されると、復号化された前記保安USB記憶媒体の保安ボリュームヘッダー内に記憶された所定の前記第1のデータを破棄された前記保安USB記憶媒体の保安ボリュームヘッダー内に記録する段階を含むことを特徴とする、前記保安USB記憶媒体の保安ボリュームヘッダーを復元する方法。
【請求項16】
USB記憶媒体をUSBホストユニットに接続すると、ユーザに設定するユーザパスワードの入力を要請する段階、
前記ユーザパスワードが入力されると、ランダムキーを生成すると共に、前記USB記憶媒体の記憶領域に割り当てられた本体部を暗復号化するためのディスクキーを生成する段階、
前記ユーザパスワードと前記ランダムキーをハッシュして暗復号化キーを生成する段階、
前記暗復号化キーを用いて前記USB記憶媒体の記憶領域に割り当てられたヘッダーを暗号化して保安ボリュームヘッダーを生成する段階、および
前記ディスクキーを用いて前記記憶領域に割り当てられた前記本体部を暗号化して保安ボリューム本体部を生成する機能を実現する段階
を含む、プログラムを記録するためのコンピュータ読み取り可能な媒体。
【請求項17】
前記I/Oドライバーが前記USBホストユニットまたは前記USB記憶媒体にハードウェア形式でモジュール化して搭載されることを特徴とする、請求項7に記載の保安USB記憶媒体を生成する方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2013−502817(P2013−502817A)
【公表日】平成25年1月24日(2013.1.24)
【国際特許分類】
【出願番号】特願2012−525494(P2012−525494)
【出願日】平成22年8月20日(2010.8.20)
【国際出願番号】PCT/KR2010/005520
【国際公開番号】WO2011/025185
【国際公開日】平成23年3月3日(2011.3.3)
【出願人】(512044253)エムダブリュー ストーリー カンパニー リミテッド (1)
【Fターム(参考)】