(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6622275
(24)【登録日】2019年11月29日
(45)【発行日】2019年12月18日
(54)【発明の名称】アクセス制御機能を有するモバイルデータ記憶デバイス
(51)【国際特許分類】
H04L 9/32 20060101AFI20191209BHJP
G09C 1/00 20060101ALI20191209BHJP
G06F 21/31 20130101ALI20191209BHJP
G06F 21/44 20130101ALI20191209BHJP
G06F 21/62 20130101ALI20191209BHJP
【FI】
H04L9/00 673A
G09C1/00 640D
H04L9/00 675A
G06F21/31
G06F21/44
G06F21/62
【請求項の数】12
【全頁数】15
(21)【出願番号】特願2017-214369(P2017-214369)
(22)【出願日】2017年11月7日
(65)【公開番号】特開2018-121327(P2018-121327A)
(43)【公開日】2018年8月2日
【審査請求日】2017年11月7日
(31)【優先権主張番号】106102830
(32)【優先日】2017年1月25日
(33)【優先権主張国】TW
(31)【優先権主張番号】106201379
(32)【優先日】2017年1月25日
(33)【優先権主張国】TW
(73)【特許権者】
【識別番号】512293389
【氏名又は名称】楊 建綱
(74)【代理人】
【識別番号】100079577
【弁理士】
【氏名又は名称】岡田 全啓
(74)【代理人】
【識別番号】100167966
【弁理士】
【氏名又は名称】扇谷 一
(72)【発明者】
【氏名】楊 建綱
【審査官】
青木 重徳
(56)【参考文献】
【文献】
米国特許出願公開第2011/0055589(US,A1)
【文献】
特表2008−539482(JP,A)
【文献】
特開2010−211359(JP,A)
【文献】
特表2009−503695(JP,A)
【文献】
中国実用新案第201323065(CN,Y)
【文献】
特開2015−062116(JP,A)
【文献】
特開2013−171581(JP,A)
【文献】
特開2009−087124(JP,A)
【文献】
中国特許出願公開第1949194(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/31
G06F 21/44
G06F 21/62
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
アクセス制御機能を有するモバイルデータ記憶デバイス(1)であって、
前記モバイルデータ記憶デバイス(1)は、電子デバイス(2)に電気的に接続され、
前記電子デバイス(2)は、アプリケーションプログラムを実行して、アサートされたプログラムIDとアサートされたプログラムパスワードとを含むアプリケーションプログラムのクレデンシャル情報を送信する、モバイルデータ記憶デバイス(1)であり、かつ、
通信インターフェースユニット(11)と、
記憶モジュール(13)と、
前記通信インターフェースユニット(11)および前記記憶モジュール(13)に電気的に接続された制御モジュール(12)であって、
参照ユーザ識別(ID)およびユーザ権限を記録するよう構成され、前記ユーザ権限は前記参照ユーザIDに対応するとともにどの操作が前記記憶モジュール(13)上で許可されているかを特定する、パーミッションテーブル(14)と、
前記参照ユーザIDおよび前記参照ユーザIDに対応する参照ユーザパスワードを記録するように構成されたID−パスワードテーブル(15)、および
前記アプリケーションプログラムに関連付けられた参照プログラムIDおよび参照プログラムパスワードを記憶する、制御モジュール(12)
を含み、
前記制御モジュール(12)は、前記通信インターフェースユニット(11)を介して前記電子デバイス(2)から前記クレデンシャル情報を得て、前記クレデンシャル情報に含まれる前記アサートされたプログラムIDおよび前記アサートされたプログラムパスワードがそれぞれ前記参照プログラムIDおよび前記参照プログラムパスワードに一致するとき、前記アプリケーションプログラムの前記クレデンシャル情報が真正であることを検証し、かつ、前記制御モジュール(12)が前記アプリケーションプログラムの前記クレデンシャル情報が真正である旨を確認した後に、前記電子デバイス(2)が前記通信インターフェースユニット(11)とデータ接続を確立することを許可するように構成され、前記制御モジュール(12)は、前記電子デバイス(2)から送信されたアサートされたユーザIDおよびアサートされたユーザパスワードを受信し、前記アサートされたユーザIDに基づき前記パーミッションテーブル(14)における前記ユーザ権限を検索し、前記アサートされたユーザIDおよび前記アサートされたユーザパスワードがそれぞれ前記ID−パスワードテーブル(15)における前記参照ユーザIDおよび前記参照ユーザパスワードに一致すると前記制御モジュール(12)が判断したとき、前記電子デバイス(2)が前記ユーザ権限に基づいて、許可された前記操作を前記記憶モジュール(13)に対し実行することができるように、さらに構成されている、モバイルデータ記憶デバイス。
【請求項2】
前記記憶モジュール(13)は、隠し領域(132)を含み、
前記制御モジュール(12)は、このようにして検索された前記ユーザ権限が前記隠し領域(132)へのアクセスを許可しており、かつ、前記アサートされたユーザIDおよび前記アサートされたユーザパスワードがそれぞれ、前記ID−パスワードテーブル(15)における前記参照ユーザIDおよび前記参照ユーザパスワードに一致すると前記制御モジュール(12)が判断したときに、前記電子デバイス(2)の前記記憶モジュール(13)の前記隠し領域(132)へのアクセスを可能にするように構成されている、請求項1に記載のモバイルデータ記憶デバイス(1)。
【請求項3】
前記制御モジュール(12)は、
このようにして検索されたユーザ権限が前記隠し領域(132)の記憶スペースの準備を許可していると制御モジュール(12)が判断したとき、前記電子デバイス(2)が前記制御モジュール(12)を介して前記隠し領域(132)において複数のプライベートスペースを確立することを可能にするように構成され、
かつ、
このようにして検索された前記ユーザ権限が前記複数のプライベートスペースのうちの少なくとも1つへのアクセスを許可しており、かつ前記アサートされたユーザIDおよび前記アサートされたユーザパスワードがそれぞれ、前記ID−パスワードテーブル(15)における前記参照ユーザIDおよび前記参照ユーザパスワードに一致すると前記制御モジュール(12)が判断したとき、前記電子デバイス(2)が前記複数のプライベートスペースのうちの少なくとも1つにアクセスして、前記制御モジュール(14)が前記電子デバイス(2)から得たデータを暗号化し、こうして暗号化された前記データを前記複数のプライベートスペースのうちの前記少なくとも1つに記憶して、前記複数のプライベートスペースのうちの前記少なくとも1つから得たデータを復号化し、このようにして復号化されたデータを前記電子デバイス(2)に送信することが可能であるように、さらに構成されている、請求項2に記載のモバイルデータ記憶デバイス(1)。
【請求項4】
前記隠し領域(132)は、秘密鍵を記憶するように構成され、かつ、
前記制御モジュール(12)は、署名プログラムを記憶し、前記前記通信インターフェースユニット(11)を介して署名されるべきデータを前記電子デバイス(2)から得て、このようにして検索された前記ユーザ権限が前記隠し領域(132)へのアクセスを許可していて、かつ前記アサートされたユーザIDおよび前記アサートされたユーザパスワードがそれぞれ、前記ID−パスワードテーブル(15)における前記参照ユーザIDおよび前記参照ユーザパスワードに一致すると前記制御モジュール(12)が判断したときに、前記隠し領域(132)に記憶された秘密鍵を獲得し、前記署名プログラムを実行して、前記秘密鍵を使用して、メッセージ認証コード(MAC)を署名されるべき前記データに基づいて生成し、前記MACを前記電子デバイス(2)に送信するよう構成されている、請求項2に記載のモバイルデータ記憶デバイス(1)。
【請求項5】
前記隠し領域(132)は、秘密鍵を記憶するように構成され、かつ、
前記制御モジュール(12)は、署名プログラムを記憶する金融チップ(120)を含み、前記通信インターフェースユニット(11)を介して前記電子デバイス(2)から署名されるべきデータを得て、このようにして検索された前記ユーザ権限が前記隠し領域(132)および前記金融チップ(120)へのアクセスを許可していて、かつ、前記アサートされたユーザIDおよび前記アサートされたユーザパスワードがそれぞれ、前記ID−パスワードテーブル(15)における前記参照ユーザIDおよび前記参照ユーザパスワードに一致すると判断されたときに、前記隠し領域(132)に記憶される前記秘密鍵を得て、前記金融チップ(120)が前記秘密鍵および署名されるべき前記データを備え、前記署名プログラムを実行して、前記秘密鍵を使用して、前記署名されるべきデータに基づいてメッセージ認証コード(MAC)を生成するように構成され、前記制御モジュール(12)は前記通信ユニット(11)を介して前記MACを前記電子デバイス(2)へ送信する、請求項2に記載のモバイルデータ記憶デバイス(1)。
【請求項6】
前記制御モジュール(12)は、このようにして検索された前記ユーザ権限が前記パーミッションテーブル(14)および/または前記ID−パスワードテーブル(15)の更新を許容し、かつ、前記アサートされたユーザIDおよび前記アサートされたユーザパスワードがそれぞれ、前記ID−パスワードテーブル(15)における前記参照ユーザIDおよび前記参照ユーザパスワードと一致すると前記制御モジュール(12)が判断したときに、前記電子デバイス(2)が前記パーミッションテーブル(14)および/または前記ID−パスワードテーブル(15)を更新できるようにするように構成されている、請求項1−5のいずれか1つに記載のモバイルデータ記憶デバイス(1)。
【請求項7】
前記制御モジュール(12)は、秘密鍵および署名プログラムを記憶する金融チップ(120)を含み、前記通信インターフェースユニット(11)を介して署名されるべきデータを前記電子デバイス(2)から得て、また、このようにして検索された前記ユーザ権限が前記金融チップ(120)へのアクセスを許可し、かつ前記アサートされたユーザIDおよび前記アサートされたユーザパスワードがそれぞれ前記ID−パスワードテーブル(15)における前記参照ユーザIDおよび前記参照ユーザパスワードに一致すると判断されたときに、前記金融チップ(120)が署名されるべき前記データを備え、前記署名プログラムを実行して、署名されるべき前記データに基づいて、前記秘密鍵を使用してメッセージ認証コード(MAC)を生成するように構成され、前記制御モジュール(12)は前記通信ユニット(11)を介して前記MACを前記電子デバイス(2)に送信する、請求項1−3および6のいずれか1つに記載のモバイルデータ記憶デバイス(1)。
【請求項8】
前記通信インターフェースユニット(11)は、物理コネクタ(111)を含む、請求項1−7のいずれか1つに記載のモバイルデータ記憶デバイス(1)。
【請求項9】
前記電子デバイスは、近距離無線通信能力を備え、
前記通信インターフェースユニット(11)は、物理コネクタ(111)および近距離無線通信インターフェース(112)を含み、かつ、
前記制御モジュール(12)は、前記電子デバイス(2)が前記物理コネクタ(111)に電気的に接続されているとき、前記物理コネクタ(111)を介して前記電子デバイス(2)と通信するように構成され、かつ前記電子デバイス(2)が前記物理コネクタ(111)に電気的に接続されていないときには、前記近距離無線通信インターフェース(112)を介して前記電子デバイス(2)と通信するようにさらに構成されている、請求項1−7のいずれか1つに記載のモバイルデータ記憶デバイス(1)。
【請求項10】
前記通信インターフェースユニット(11)は、物理コネクタ(111)および前記物理コネクタ(111)に電気的に接続された近距離無線通信インターフェース(112)を含み、前記電子デバイス(2)が前記物理コネクタ(111)に電気的に接続されているときに、前記電子デバイス(2)が前記近距離無線通信インターフェース(112)を介して無線信号を送信および/または受信できるようにするように構成されている、請求項1−7のいずれか1つに記載のモバイルデータ記憶デバイス。
【請求項11】
マザーボード(10)をさらに備え、
前記通信インターフェースユニット(11)は、前記マザーボード(10)に取り付けられ、
前記記憶モジュール(13)および前記制御モジュール(12)は、前記マザーボード(10)に取り付けられたアクセス制御チップ内に集積されるように実装されている、請求項1−10のいずれか1つに記載のモバイルデータ記憶デバイス(1)。
【請求項12】
マザーボード(10)をさらに備え、
前記通信ユニット(11)は、前記マザーボード(10)に取り付けられ、
前記制御モジュール(12)は、前記マザーボード(10)に取り付けられた第1のチップにより実装され、
前記記憶モジュール(13)は、前記マザーボード(10)に取り付けられた第2のチップにより実装され、かつ前記制御モジュール(12)から離れて配置されている、請求項1−10のいずれか1つに記載のモバイルデータ記憶デバイス。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、いずれも2017年1月25日提出の台湾特許出願第106102830号および台湾実用新案登録出願第106201379号に基づく優先権を主張する。
【0002】
本発明は、モバイルデータ記憶デバイスに関し、より詳しくは、アクセス制御機能を有するモバイルデータ記憶デバイスに関する。
【背景技術】
【0003】
モバイルデータ記憶デバイス(例えば、特許文献1に開示されたUSBフラッシュドライブ)は、データを運搬するのに広く使用されている。従来のモバイルデータ記憶デバイスに記憶されたデータは、モバイルデータ記憶デバイスが電子デバイス(例えば、パーソナルコンピュータ)に接続されたとき、電子デバイスによりアクセス可能になる。しかしながら、従来のモバイルデータ記憶デバイスは、それに記憶されたデータをセキュアにするためのアクセス制御機能を通常欠いており、盗用や改ざんを受けやすい可能性がある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】台湾特許第I521535号
【発明の概要】
【発明が解決しようとする課題】
【0005】
従って、本発明の目的は、従来技術の欠点の少なくとも1つを緩和できるアクセス制御機能を有するモバイルデータ記憶デバイスを提供することである。
【課題を解決するための手段】
【0006】
本発明によれば、モバイルデータ記憶デバイスは、電子デバイスに電気的に接続されるべきである。モバイルデータ記憶デバイスは、通信インターフェースユニット、記憶モジュールおよび制御モジュールを含む。制御モジュールは、通信インターフェースユニットおよび記憶モジュールに電気的に接続されている。制御モジュールは、パーミッションテーブルおよびID−パスワードテーブルを記憶する。パーミッションテーブルは、参照ユーザ識別(ID)、および参照ユーザIDに対応しかつどの操作が記憶モジュール上に許可されているかを特定するユーザ権限を記録するように構成されている。ID−パスワードテーブルは、参照ユーザIDおよび参照ユーザIDに対応する参照ユーザパスワードを記録するように構成されている。制御モジュールは、電子デバイスから通信インターフェースユニットを介してクレデンシャル情報を得て、制御モジュールが、クレデンシャル情報が真正であると確認した後、電子デバイスが通信インターフェースユニットとデータ接続を確立できるように構成されている。制御モジュールは、電子デバイスにより送信されたアサートされたユーザIDおよびアサートされたユーザパスワードを受信し、アサートされたユーザIDに基づくパーミッションテーブルにおけるユーザ権限を検索し、かつ、制御モジュールによりアサートされたユーザIDおよびアサートされたユーザパスワードがID−パスワードテーブルにおける参照ユーザIDおよび参照ユーザパスワードにそれぞれ一致したとき、電子デバイスがユーザ権限に基づき記憶モジュール上に許可された操作を実行することを可能にするようにさらに構成されている。
本発明の他の特徴および利点は、添付の図面を参照して、以下の実施形態の詳細な説明において明らかになるであろう。
【図面の簡単な説明】
【0007】
【
図1】
図1は、本発明によるアクセス制御機能を有するモバイルデータ記憶デバイスの実施例を示すブロック図である。
【
図2】
図2は、本発明によるモバイルデータ記憶デバイスの通信インターフェースユニットの実施例を示すブロック図である。
【
図3】
図3は、本発明によるモバイルデータ記憶デバイスの通信インターフェースユニットの他の実施例を示すブロック図である。
【
図4】
図4は、本発明によるモバイルデータ記憶デバイスの制御モジュールおよび記憶モジュールの代表的な構成を示すブロック図である。
【
図5】
図5は、本発明によるモバイルデータ記憶デバイスの制御モジュールおよび記憶モジュールがマザーボード上に取り付けられたアクセス制御チップに集積された、モバイルデータ記憶デバイスの1つの実施例を示すブロック図である。
【
図6】
図6は、本発明によるモバイルデータ記憶デバイスの制御モジュールおよび記憶モジュールがマザーボード上に取り付けられ分離された第1および第2のチップとしてそれぞれ実装された、モバイルデータ記憶デバイスの他の実施例を示すブロック図である。
【発明を実施するための形態】
【0008】
本発明をより詳細に説明する前に、適切であると考えられる場合には、参照符号または参照符号の端部が図面間で繰り返し、対応するまたは類似の要素を示し、任意に類似の特徴を有し得ることに留意すべきである。
【0009】
図1を参照すれば、本発明によるアクセス制御機能を有するモバイルデータ記憶デバイス1が図示されている。モバイルデータ記憶デバイス1は、ユニバーサルシリアルバス(USB)フラッシュドライブとして機能し、容易に持ち運ぶことができるように実現されるが、これに限定されるものではない。
【0010】
モバイルデータ記憶デバイス1は、電子デバイス2に電気的に接続されるべきである。モバイルデータ記憶デバイス1は、電子デバイス2と通信を行うための通信インターフェースユニット11、記憶ユニット13、通信インターフェースユニット11および記憶モジュール13と電気的に接続された制御モジュール12を含む。電子デバイス2は、スマートフォン、タブレット、ノートパソコンまたはパーソナルコンピュータにより実現できるが、それらに限られない。この実施例において、通信インターフェースユニット11は、物理的なコネクタを含み、それは、USBコネクタプラグ、ミニUSBコネクタプラグ、マイクロUSBコネクタプラグおよびそれらの組合せにより実現できるが、それらに限られるものではない。物理的なコネクタは、周辺電子デバイスやポータブル電子デバイスをメジャー/ホスト電子デバイスを利用可能な任意の規格に適合するように実現できる。
【0011】
図2を参照すれば、いくつかの実施例において、通信インターフェースユニット11は、ワイヤコネクタとすることができる物理コネクタ111および例えば近距離無線通信(NFC)インターフェース等の短距離無線通信インターフェース112を含んでいる。また、電子デバイス2は、近距離無線通信機能を備えている。制御モジュール12は、電子デバイス2が物理コネクタ111に接続されたとき、物理コネクタ111を介して電子デバイス2と通信するように構成され、電子デバイス2が物理コネクタ111と接続されないとき、モバイルデータ記憶デバイス1と電子デバイス2とを互いに近接させることにより、短距離無線通信インターフェース112(すなわち、NFCインターフェース)を介して電子デバイス2と通信するようにさらに構成されている。
【0012】
同様に、いくつかの実施例において、
図3において示されるように、通信インターフェースユニット11は、物理コネクタ111および物理コネクタ111と電気的に接続された短距離無線通信インターフェース112(例えばNFCインターフェース)を含むことができ、電子デバイス2が近距離無線通信機能を備えていない場合には、電子デバイス2が物理コネクタ111に電気的に接続されたとき、電子デバイス2が他の電子デバイス(図示せず)へおよび/またはから短距離無線通信インターフェース112(すなわち、NFCインターフェース)を介して無線信号を送信および/または受信することを可能にするように構成されている。換言すれば、モバイルデータ記憶デバイス1は、NFCドングルの機能を含むように実現することができる。
【0013】
再び、
図1を参照すれば、制御モジュール12は、パーミッションテーブル14、ID−パスワードテーブル15および署名アルゴリズムと関連付けされた署名プログラムを記憶する。パーミッションテーブル14は、参照ユーザ識別(ID)(あるいは1以上の参照ユーザID)、および参照ユーザIDに対応し何れの操作が記憶モジュール13に許可されているかを特定するユーザ権限(あるいは1以上のユーザ権限)を記録するように構成されている。ID−パスワードテーブル15は、参照ユーザIDおよび参照ユーザIDに対応する参照ユーザパスワード(あるいは1以上の参照ユーザパスワード)を記録するように構成されている。記憶モジュール13にアクセスするために、モバイルデータ記憶デバイス1が通信インターフェースユニット11を介して電子デバイス2に接続されたとき、電子デバイス2は、アサートされたプログラムIDおよびアサートされたプログラムパスワードを含むクレデンシャル情報を送信するためにアプリケーションプログラムを実行する。制御モジュール12は、アプリケーションプログラムと関連付けされた参照プログラムID(または1以上の参照プログラムID)および参照プログラムパスワード(または1以上の参照プログラムパスワード)を格納するように構成されている。制御モジュール12は、電子デバイス2から通信インターフェースユニット11を介してクレデンシャル情報を得て、クレデンシャル情報に含まれたアサートされたプログラムIDおよびアサートされたプログラムパスワードが参照プログラムIDおよび参照プログラムパスワードに一致するとき、アプリケーションプログラムが真正であることを確認し、制御モジュール12が、クレデンシャル情報が真正であることを確認した後、制御モジュール12とデータ接続を確立するために、アプリケーションプログラムを実行している電子デバイス2を許可するように構成されている。制御モジュール12は、電子デバイス2により送信されたアサートされたユーザIDおよびアサートされたユーザパスワードを受信し、アサートされたユーザIDに基づいてパーミッションテーブル14におけるユーザ権限を検索し、制御モジュール12が、アサートされたユーザIDおよびアサートされたユーザパスワードがIDパスワードテーブル15における参照ユーザIDおよび参照ユーザパスワードにそれぞれ一致すると判断したとき、電子デバイス2がユーザ権限に基づく記憶モジュール13に許可された操作を実行できるようにさらに構成されている。結果として、認証およびユーザの権限付与は、記憶モジュール13へのアクセスがセキュアに制御されるように実現できる。
【0014】
いくつかの実施例において、電子デバイス2および制御モジュール12間のデータ接続は、アサートされたユーザIDおよびアサートされたユーザパスワードを送信するために利用されるが、それに限られるものではない。いくつかの実施例において、電子デバイス2および制御モジュール12間のデータ接続は、電子デバイス2により利用され、制御モジュール12を介して記憶モジュール13をアクセスする。
【0015】
具体的に言えば、
図4を参照すれば、本発明の制御モジュール12は、制御ファームウエア122およびアプリケーションプログラムインターフェース(API)123を記憶するコントローラチップ121を含む。パーミッションテーブル14およびID−パスワードテーブル15(
図1参照)は、制御ファームウエア122内に記憶されている。以下の表1に示されるように、代表的ID−パスワードテーブルは、記憶モジュール13にアクセスを要求する操作を実行するためにモバイルデータ記憶デバイス1を使用することを意図するユーザの識別を確認するために、複数の参照ユーザID(すなわち、ID1,ID2およびID3)および対応する参照ユーザパスワード(すなわち、CODE1,CODE2およびCODE3)を記憶する。ID−パスワードテーブル15に記憶された少なくとも1つの参照ユーザパスワードは、パスワードの盗用を防ぐために暗号化されていることは注目に値する。さらに、制御モジュール12は、アプリケーションプログラムが真正であるかどうかの確認のためのアプリケーションプログラムと関連付けられた少なくとも1つの参照プログラムIDおよび少なくとも1つの参照プログラムパスワードをID−パスワードテーブル15内にさらに記憶するように構成されている。
【0017】
図4を参照すれば、記憶モジュール13は、システム領域131および隠し領域132を含む。システム領域131は、組み込み基本動作情報を有する。隠し領域132は、一般的に電子デバイス2によるアクセスが許可されない。つまり、電子デバイス2は、一般に、隠し領域132に格納されたデータの読み込み、書き込み、編集を禁止されている。制御モジュール12によるある認証および権限付与手続が成功裏に完了した場合にのみ、電子デバイス2は、コントローラチップ121に記憶された制御ファームウエア122を実行して、記憶モジュール13の隠し領域132にアクセスすることができる。結果として、電子デバイス2がモバイルデータ記憶デバイス1に電気的に接続されたとき、隠し領域132に記憶されたデータは、モバイルデータ記憶デバイス1により実行された認証および権限付与手続が成功裏に完了するまで、ユーザは利用できない。この実施例において、記憶モジュール13は、データ記憶装置であり、少なくとも、フラッシュメモリ、ハードディスクドライブ(HDD)またはソリッドステートディスク(SSD)の少なくとも1つにより実現できるが、これらに限られるものではない。
【0018】
以下の表2を参照すれば、代表的パーミッションテーブルは、参照ユーザID(すなわち、ID1、ID2およびID3)および対応するユーザ権限を記憶する。例えば、参照ユーザID ID1は、隠し領域132内に記憶された読み込み書き込みデータのパーミッションに対応する。参照ユーザID ID2は、隠し領域132内に記憶された読み込みデータのパーミッションに対応する。参照ユーザID ID3は、隠し領域132内に記憶された読み込み、書き込みおよび消去データのパーミッションに対応する。従って、少なくとも1つのユーザ権限を参照して、隠し領域132に格納されたデータのどの操作(例えば、読み込み、書き込みおよび/または削除)が特定のユーザに対して許可されるかを決定することができる。
【0020】
具体的には、隠し領域132は、モバイル決済のために使用される仮想アカウントに対応する秘密鍵を記憶するように構成されている。モバイル決済を行う前に、電子デバイス2は、モバイル決済に適合したアプリケーションプログラムを実行し、アサートされたユーザIDおよびアサートされたユーザパスワードの入力を要求するためのプロンプト情報を提供する。いくつかの実施例において、モバイル決済のためのアプリケーションプログラムは、電子デバイス2を介した入力を要求するのではなく、予め記録されたアサートされたユーザIDおよびアサートされたユーザパスワードを利用できる点に注意すべきである。その後、アプリケーションプログラムを実行する電子デバイス2は、制御モジュール12に、アサートされたプログラムIDおよびアサートされたプログラムパスワードのみならずアサートされたユーザID、アサートされたユーザパスワードおよびモバイル決済に関連付けされたサインされるべき(すなわち署名アルゴリズムの対象となる)データを含むクレデンシャル情報を送信するように構成されている。
【0021】
信用情報を受信した後、制御モジュール12は、ID−パスワードテーブル15、アサートされたプログラムIDおよびアサートされたプログラムパスワードに基づきアプリケーションプログラムが真正であるかを決定するためにAPI123を呼び、アサートされたプログラムIDおよびアサートされたプログラムパスワードがそれぞれID−パスワードテーブル15に記憶された参照プログラムIDおよび参照プログラムパスワードに一致するとき、アプリケーションプログラムが真正であることを確認するように構成されている。また、アプリケーションプログラムが真正である旨が制御モジュール12により確認されたとき、制御モジュール12は、電子デバイス2および制御モジュール12間のデータ接続を作成するためにAPI123が呼出されるべきことを可能にする。
【0022】
さらに、アサートされたユーザIDおよびアサートされたユーザパスワードを受信した後に、制御モジュール12は、API123を呼出すことによりパーミッションテーブル14において、アサートされたユーザIDに基づきユーザ権限(例えばテーブル2に示されるように参照ユーザID ID2に対応する隠し領域132に記憶された読み込みデータへのパーミッション)を検索するために権限付与手続を実行し、アサートされたユーザIDおよびアサートされたユーザパスワードがそれぞれID−パスワードテーブル15における参照ユーザIDおよび参照ユーザパスワードに一致するかを判断する権限付与手続を実行するように構成されている。このようにして検索されたユーザ権限は、隠し領域132へのアクセスを可能にし、アサートされたユーザIDおよびアサートされたユーザパスワードがID−パスワードテーブル15における参照ユーザIDおよび参照ユーザパスワードにそれぞれ一致すると、制御モジュール12により判断される。電子デバイス2から署名されるべきデータを獲得した後、制御モジュール12は、制御ファームウエア122を実行することにより、隠し領域132に記憶された秘密鍵を獲得し、秘密鍵を使用して署名されるべきデータに基づきメッセージ認証コード(MAC)を生成するための署名プログラムを実行し、かつ、さらなる処理のためにMACを、通信インターフェースユニット11を介して電子デバイス2に送信するように構成されている。
【0023】
さらに、
図4に示されるようにこの実施例のバリエーションにおいて、制御モジュール12は、署名プログラムおよび金融チップ120を発行する金融機関により提供される秘密鍵を記憶する金融チップ120をさらに含む。同様に、モバイル決済を可能にするために、前述した認証および権限付与手続が実行される。このようにして検索されたユーザ権限が金融チップ120へのアクセスを許可しかつアサートされたユーザIDおよびアサートされたユーザパスワードがID−パスワードテーブル15における参照ユーザIDおよび参照ユーザパスワードにそれぞれ一致すると判断されるとき、電子デバイス2から署名されるべきデータを獲得した後、制御モジュール12は、金融チップ120が署名されるべきデータを提供され、秘密鍵を使用して署名されるべきデータに基づくMACを生成するための署名プログラムを実行するような方法で、制御ファームウエア122を実行することにより構成される。制御モジュール12は、さらなる処理のために、MACを、通信インターフェースユニット11を介して電子デバイス2に送信する。本実施例のモバイル決済のための金融チップ120の詳細は、例えば米国登録特許第9659291B2号に開示されている。
【0024】
注目すべきは、前述した認証および権限付与手続は、制御モジュール12が金融チップ120を含むように実現されるか否かに関係なくモバイル決済のために実行される点である。
【0025】
モバイルデータ記憶デバイス1によりモバイル決済を実現するために使用されるべき秘密鍵が隠し領域132に記憶される場合において、前述した認証および権限付与手続が成功裏に完了したとき、電子デバイス2から通信インターフェースユニット11を介して署名されるべきデータが得られた制御モジュール12は、隠し領域132において記憶された秘密鍵を得るために、秘密鍵を使用して署名されるべきデータに基づきMACを生成するために制御チップ121に記憶された署名プログラムを実行するために、かつ通信インターフェースユニット11を介してMACを電子デバイス2に送信するために制御ファームウエア122を実行することにより構成されている。モバイル決済の上述した場合の詳細は、米国出願公開特許第2014/0289121A1号を参照することにより評価できる。
【0026】
制御モジュール12が署名プログラムを記憶する金融チップ120を含み、かつモバイルデータ記憶デバイス1によりモバイル決済を実現するために使用されるべき秘密鍵(金融チップ120を発行するのとは異なる金融機関により提供される)が隠し領域132に記憶される他の場合において、前述した認証および権限付与手続が成功裏に完了したとき、通信インターフェースユニット11を介して電子デバイス2から署名されるべきデータが得られる制御モジュール12は、隠し領域132において記憶される秘密鍵を得るための制御ファームウエア122を実行することにより構成されるとともに、金融チップ120には、秘密鍵および署名されるべきデータが備わるように構成されており、かつ、金融チップ120は、秘密鍵を用いて署名されるべきデータに基づきMACを生成するための署名プログラムを実行する。制御プログラム12は、通信インターフェースユニット11を介して電子デバイス2にMACを送信する。
【0027】
制御モジュール12が、モバイルデータ記憶デバイス1によるモバイル決済を実現するために使用されるべき署名プログラムおよび秘密鍵を記憶する金融チップ120を含むさらに別の場合、前述した認証および権限付与手続が成功裏に完了したとき、制御モジュール12は、通信インターフェースユニット11を介して電子デバイス2から署名されるべきデータを得た後、金融チップ120が署名されるべきデータを備えるように制御ファームウエア122を実行することにより構成され、金融チップ120は、秘密鍵を用いて署名されるべきデータに基づきMACを生成するための署名プログラムを実行する。そのとき、制御モジュール12は、通信インターフェースユニット11を介して電子デバイス2にMACを送信する。
【0028】
その結果、金融チップ120は、実用的なニーズにより制御モジュール12に含まれるあるいは省略されるように実現できる。
【0029】
さらに、本開示のモバイルデータ記憶デバイス1は、本人確認、アクセス制御、私的資源管理および個人情報保護の少なくとも4つの機能を実現する。
【0030】
個人識別機能の面では、記憶モジュール13の隠し領域132は、ユーザの識別と関連するユーザ識別データを記憶するのに利用できる。アプリケーションプログラムを実行する電子デバイス2は、電子デバイス2を介して入力できあるいは既に入力されたアサートされたユーザIDおよびアサートされたユーザパスワードを記録しているレコードから得られ得るアサートされたユーザIDおよびアサートされたユーザパスワードを制御モジュール12に提供し、かつユーザ識別データにアクセスしようとするとき、API123は、制御モジュール12により、アプリケーションプログラムが真正であるかを判断するために呼び出される。アプリケーションプログラムが真正であるべきことが確認され、制御モジュール12がアサートされたユーザIDおよびアサートされたユーザパスワードを獲得するとき、制御モジュール12は、アサートされたユーザIDに基づくパーミッションテーブル14におけるユーザ権限を検索し、アサートされたユーザIDおよびアサートされたユーザパスワードがIDパスワードテーブル15における参照ユーザIDおよび参照ユーザパスワードにそれぞれ一致するかを判断する。制御モジュール12は、このようにして検索されたユーザ権限が隠し領域132にアクセスすることを許可しかつアサートされたユーザIDおよびアサートされたユーザパスワードがIDパスワードテーブル15における参照ユーザIDおよび参照ユーザパスワードにそれぞれ一致すると制御モジュール12が判断したとき、電子デバイス2が、記憶モジュール13の隠し領域132をアクセスし、制御ファームウエア122を実行することによりそこに記憶されたユーザ識別データを得ることが可能なように構成されている。このようにして得られたユーザ識別データは、個人識別に関連したさらなるアプリケーションのために使用され得る。
【0031】
アクセス制御機能の面では、ID−パスワードテーブル15およびパーミッションテーブル14は、モバイルデータ記憶デバイス1が使用者により使用するためにリリースされる前にAPI123を実行することにより制御ファームウエア122内に前もって記憶され得る。ID−パスワードテーブル15は、各々がモバイルデータ記憶デバイス1のユーザに関連する参照ユーザIDおよび各々が参照ユーザIDのそれぞれの1つに対応する参照ユーザパスワードを記憶するように構成されている。パーミッションテーブル14は、参照ユーザIDおよびユーザ権限を記録するように構成され、それぞれは、参照ユーザIDのそれぞれの1つに対応し、記憶モジュール13の隠し領域132で許可された操作(例えば、読込み、更新、削除等)を特定する。従って、異なるユーザが異なるユーザ権限を有する効果が実現される。パーミッションテーブル14は、参照ユーザIDおよびユーザ権限を記録するように構成され、記憶モジュール13の隠し領域132上に許可される操作(例えば、読込み、更新、消去等)を特定する。従って、異なるユーザが異なるユーザ権限を有する効果が実現される。
【0032】
データ接続確立およびアクセス制御管理に加え、API123は、制御モジュール12の構成をパーソナライズするために、呼び出し得る。パーソナライズの機能は、ここでは、“ペルソー”と呼ばれる。具体的には、アプリケーションプログラムが真正であると確認され、データ接続がAPI123を呼び出すことで確立された後、このようにして検索されたユーザ権限がパーミッションテーブル14および/またはID−パスワードテーブル15を更新することを許可し(すなわち、権限付与手続きが成功する)、かつ、アサートされたユーザIDおよびアサートされたユーザパスワードがそれぞれIDパスワードテーブル15における参照ユーザIDおよび参照ユーザパスワードに一致する(すなわち、権限付与手続きが成功する)と制御モジュール12により判断されたとき、制御モジュール12は、電子デバイス2がパーミッションテーブル14および/またはID−パスワードテーブル15を更新できるようにする。
【0033】
個人資源管理の機能の面において、制御モジュール12は、このようにして検索されたユーザ権限が隠れ領域132の記憶スペースの配置を許可し、アサートされたユーザIDおよびアサートされたユーザパスワードがIDパスワードテーブル15における参照ユーザIDおよび参照ユーザパスワードにそれぞれ一致すると制御モジュール12により判断されたときにのみ、電子デバイス2が制御モジュール2を通して、記憶モジュール13の隠し領域132における複数のプライベートスペースを設置できるように構成されている。具体的には、電子デバイス2により現在実行されたアプリケーションプログラムと制御モジュール12のAPI123の間のデータ接続が構築された後、および認証および権限付与手続きが成功裏に完了した後、個人データ(例えば、モバイル決済関連情報、個人健康記録、様々な種類の認証等)のさまざまなタイプが複数のプライベートスペースにそれぞれ記憶され得るように、制御モジュール12は、API123を呼び出し、ペルソーの機能を実行する制御モジュール12を介して隠し領域132における複数のプライベートスペースを設置するために、アプリケーションプログラムを実行する電子デバイス2が制御モジュール12に対しコマンドを発行することを可能にする。さらに、制御モジュール12は、パーミッションテーブル14において、プライベートスペースをそれぞれ参照ユーザIDにアクセスするためのユーザ権限を割当てるように構成されている。
【0034】
個人情報保護の機能の面において、制御モジュール12のAPI123は、暗号化および復号化の機能を含み、それは、データを暗号化あるいは復号化するために、トリプルデータ暗号化アルゴリズム(3DES)、先進暗号化規格(AES)またはRSAアルゴリズムの少なくとも1つにより実装され得る。
【0035】
例えば、データ接続が、電子デバイス2により現在実行されているアプリケーションプログラムおよび制御モジュール12のAPI123の間で確立された後および認証および権限付与手続きが成功裏に完了した後(すなわち、このようにして検索されたユーザ権限が、複数のプライベートスペースの少なくとも1つにアクセスすることを許可する)、制御モジュール12は、複数のプライベートスペースの少なくとも1つに電子デバイス2がアクセスできるように構成されており、その結果、制御モジュール12は、電子デバイス2から得られる個人情報に関連し得るデータを暗号化するためにAPI123を呼び出し、かつ複数のプライベートスペースの少なくとも1つにおいてこのようにして暗号化されたデータを記憶するために制御ファームウエア122を呼び出すことができ、かつ、複数のプライベートスペースの少なくとも1つから得られるデータを復号化するためにAPI123をさらに呼び出すことができ、かつこのようにして復号化されたデータを電子デバイス2に送信するために制御ファームウエア122を呼び出すことができる。
【0036】
図5を参照すれば、いくつかの実施例において、モバイルデータ記憶デバイス1(
図1参照)は、さらにマザーボード10を含む。通信インターフェースユニット11は、マザーボード10上に取り付けられている。記憶モジュール13および制御モジュール12は、マザーボード10上に取り付けられ通信インターフェースユニット11に電気的に接続されたアクセス制御チップ内に集積されるように実装されている。
【0037】
図6を参照すれば、いくつかの実施例において、モバイルデータ記憶デバイス1(
図1参照)は、さらにマザーボード10’を含む。通信ユニット11は、マザーボード10’上に搭載されている。制御モジュール12は、マザーボード10’上に取り付けられた第1のチップにより実装されている。記憶モジュール13は、マザーボード10’上に取り付けられた第2のチップにより実装されており、制御モジュール12に関して個別に配置されている。
【0038】
上述したチップは、対応した機能を実現するために設計され製造された集積回路(IC)により実現できる
【0039】
要約すれば、本発明のモバイルデータ記憶デバイス1において、電子デバイス2による記憶モジュール13、特にその隠し領域132へのアクセスは、組込み制御モジュール12により制御される。さらに、制御モジュール12は、マザーボード10上に取り付けられた単一チップ(すなわち、アクセス制御チップ)、あるいはマザーボード10上に個別に取り付けられた2つの個別のチップ(すなわち、第1および第2のチップ)により実現できる。
【0040】
上記の説明では、説明のために、実施形態の完全な理解を提供するために、多数の特定の詳細が示されている。しかしながら、当業者には、これらの特定の詳細のいくつかなしで、1つ以上の他の実施形態が実施され得ることは明らかであろう。また、本明細書を通して、「一実施形態」、「実施形態」、順序数などの表示を伴う実施形態等は、特定の特徴、構造、または特性がこの開示の実施例に含まれ得ることを意味することも、評価されるべきことである。明細書において、様々な特徴が、本明細書を合理化し、様々な発明的態様の理解を助ける目的で、単一の実施形態、図、またはその説明でまとめられることがあることをさらに理解されたい。
【0041】
本発明は、例示的な実施形態と考えられるものに関連して説明されたが、本発明は、開示された実施形態に限定されず、すべてのそのような変更および同等の配置を含むように、最も広い解釈の精神および範囲内に含まれる様々な構成を包含するように意図されている。
【符号の説明】
【0042】
1 モバイルデータ記憶デバイス
2 電子デバイス
10,10’ マザーボード
11 通信インターフェースユニット
12 制御モジュール
13 記憶モジュール
14 パーミッションテーブル
15 ID−パスワードテーブル
111 物理コネクタ
112 近距離無線通信インターフェース
120 金融チップ
122 制御ファームウエア
123 アプリケーションプログラムインターフェース
131 システム領域
132 隠し領域