DE60021465T2 - Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät - Google Patents

Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät Download PDF

Info

Publication number
DE60021465T2
DE60021465T2 DE60021465T DE60021465T DE60021465T2 DE 60021465 T2 DE60021465 T2 DE 60021465T2 DE 60021465 T DE60021465 T DE 60021465T DE 60021465 T DE60021465 T DE 60021465T DE 60021465 T2 DE60021465 T2 DE 60021465T2
Authority
DE
Germany
Prior art keywords
database
identification information
portable terminal
terminal
databases
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60021465T
Other languages
English (en)
Other versions
DE60021465D1 (de
DE60021465T8 (de
Inventor
Shigenori Hamura-shi Morikawa
Toshiyuki Hamura-shi Iguchi
Motoi Hamura-shi Otsuka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP12120099A external-priority patent/JP3463239B2/ja
Priority claimed from JP26685399A external-priority patent/JP3528701B2/ja
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Publication of DE60021465D1 publication Critical patent/DE60021465D1/de
Application granted granted Critical
Publication of DE60021465T2 publication Critical patent/DE60021465T2/de
Publication of DE60021465T8 publication Critical patent/DE60021465T8/de
Active legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators

Description

  • Die vorliegende Erfindung betrifft ein Sicherheitsverwaltungssystem, eine Datenverteilungsvorrichtung und eine tragbare Endgerätvorrichtung.
  • Im Allgemeinen wird ein Personalcomputer mittels eines Aufzeichnungsmediums, wie zum Beispiel einer Diskette oder einer CD, separat mit einer Anwendersoftware versehen und diese Anwendersoftware wird, nachdem sie auf dem Personalcomputer installiert ist, aktiviert. In diesem Fall versendet ein Softwarehersteller jede Anwendersoftware mit einer daran angebrachten unikalen Produktnummer. Wenn ein Nutzer diese Anwendersoftware auf seinem Personalcomputer betreiben möchte, wird der Benutzer aufgefordert, diese Produktnummer als einen Zulassungsschlüssel durch eine Tatstatur einzugeben.
  • In einem Client-Server-System des Online-Typs, das eine Vielzahl von tragbaren Endgeräten in einer kommunikationsfähigen Art und Weise über ein Netz miteinander verbindet, kommt jedes Client-Endgerät über das Netz in den Besitz der Anwendersoftware. In diesem Fall fordert jedes Client-Endgerät von dem Server das Senden der Anwendersoftwarekopie an. Zu diesem Zeitpunkt gibt der Nutzer seine eigene ID (Identifikation) und ein Passwort ein.
  • Wenn die Anwendersoftware andererseits über ein Aufzeichnungsmedium bereitgestellt wird, kann diese, sobald die Produktnummer bekannt ist, mehrmals auf einer Vielzahl von Personalcomputern unrechtmäßig installiert werden. Um derartiges unrechtmäßiges Vervielfältigen zu verhindern, ist es erforderlich, alle Inhalte von dem Aufzeichnungsmedium zu löschen, sobald die Anwendersoftware installiert wurde. Wenn jedoch alle Inhalte des Aufzeichnungsmediums gelöscht werden, kann der Nutzer nicht mit dem möglichen Fall, dass eine Fehlfunktion bei der Anwendersoftware auftritt, so dass Neuinstallieren erforderlich wäre, umgehen. Des Weiteren würde dieses Szenario den Nutzer dazu zwingen, die belastende Tätigkeit des Löschens aller Inhalte jedes Mal dann, wenn die Anwendersoftware installiert wird, durchzuführen.
  • In dem Fall, in dem ein Client-Endgerät über ein Netz auf den Server zugreift, kann jeder, der die authentische Nutzer-ID und das Passwort kennt, von jedem Endgerät auf die Anwendersoftware zugreifen, was in unzulässigem Zugriff auf die Anwendersoftware resultieren kann.
  • Das Gleiche gilt, wenn streng vertrauliche, wichtige Daten wie auch die Anwendersoftware mittels eines Aufzeichnungsmediums oder mittels eines Netzes bereitgestellt werden. Dieses konventionelle System ist deshalb nicht vollständig sicher.
  • EP-A-1-0 379 333 legt ein Endgerät, das eine Smart-Karte enthält, offen. Das Endgerät und die Karte sind so miteinander verbunden, dass nur dieses bestimmte Endgerät mit dieser bestimmten Karte arbeitet. Wenn ein ungültiges Endgerät versucht, mit der Karte zu kommunizieren, löscht die Karte die Daten und das Programm aus ihrem Speicher.
  • EP-A2-0 577 013 legt ein Datenausgabesteuerverfahren und eine Vorrichtung zum Empfangen von Daten von einer externen Einrichtung, wie zum Beispiel einer Diskette, offen. Einem Drucker eigene ID-Daten werden im Voraus in einer beschreibbaren/lesbaren, nichtflüchtigen zweiten Speichereinrichtung, wie zum Beispiel einer Festplatte oder dergleichen, gespeichert. Die ID-Nummer, die von einer externen Vorrichtung, wie zum Beispiel einem Host-Rechner, gesendet wird, wird mit der gespeicherten ID-Nummer verglichen. Wenn die ID-Nummern nicht miteinander übereinstimmen, wird der Empfang der Daten aus der externen Vorrichtung gesperrt. Wenn sie übereinstimmen, werden die Daten aus der externen Vorrichtung empfangen und in der sekundären Speichereinrichtung gespeichert.
  • EP-A2-0 501 508 legt eine Aufzeichnungs- und Wiedergabevorrichtung, bei der die Daten in jedem aus einer Vielzahl von Datenblöcken in einem kartenartigen Aufzeichnungsmedium gespeichert werden, offen. Eine Datenübertragungskontrollvorrichtung ermöglicht das Auslesen der Daten nur für den Fall, dass die eingegebenen geheimen Informationsdaten mit den in dem Aufzeichnungsmedium gespeicherten Daten-Schutzinformationen übereinstimmen.
  • Die Erfindung ist in den Ansprüchen dargelegt.
  • Durch die folgende Beschreibung kann die Erfindung in Verbindung mit den begleitenden Zeichnungen besser verstanden werden.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Systemstrukturdiagramm, das ein Client-Server-System des Offline-Typs darstellt.
  • 2A ist ein Diagramm, das die Daten in einer CF-Karte 3, die mit einem Endgerät verknüpft ist, zeigt.
  • 2B ist ein Diagramm, das die Daten in einer CF-Karte 3, die mit einem Endgerät der Endgerätegruppe A verknüpft ist, zeigt.
  • 2C ist ein Diagramm, das die Daten in einer CF-Karte 3, die mit einem Endgerät der Endgerätegruppe B verknüpft ist, zeigt.
  • 3 ist ein Diagramm zum Erklären der Endgerätegruppen A und B.
  • 4A ist ein Diagramm, das die Datenstruktur einer Endgeräte-Registrierungstabelle 7 abbildet.
  • 4B ist ein Diagramm, das die Datenstruktur einer Anwenderdaten-Einstellungstabelle 8 abbildet.
  • 4C ist ein Diagramm, das die Datenstruktur einer Gruppen-Registrierungstabelle 9 abbildet.
  • 5 ist ein Blockdiagramm, das die allgemeine Struktur eines Server-Computers 1 (tragbares Endgerät 2) darstellt.
  • 6 ist ein Ablaufdiagramm, das den kennzeichnenden Betrieb des Server-Computers 1 darstellt.
  • 7 ist ein Ablaufdiagramm, das den kennzeichnenden Betrieb des tragbaren Endgerätes 2 darstellt.
  • 8 ist ein Systemstrukturdiagramm, das ein Client-Server-System des Online-Typs darstellt.
  • 9 ist ein Ablaufdiagramm, das den Betrieb eines Client-Endgerätes 32 darstellt.
  • 10 ist ein Ablaufdiagramm, das den Betrieb eines Server-Computers 31 darstellt.
  • 11 ist ein Blockdiagramm, das die allgemeine Struktur eines Sicherheitsverwaltungssystems darstellt.
  • 12 ist ein Diagramm, das den Inhalt der GF-Karte 3 zeigt.
  • 13 ist ein Blockdiagramm, das die allgemeine Struktur eines Servers 1 jedes tragbaren Endgerätes 2 zeigt.
  • 14 ist in Ablaufdiagramm, das den Betrieb des Servers 1, wenn das tragbare Endgerät 2 extern mit einer Anwender-Software/Datenbank (AP-Software/AP-Datenbank), die auf dem Server 1 gespeichert ist und dort verwaltet wird, mittels der tragbaren CF-Karte 3 versehen wird, darstellt.
  • 15 ist ein Ablaufdiagramm, das die Fortsetzung der 14 ist und den Betrieb des Servers 1 darstellt, und
  • 16 ist ein Ablaufdiagramm, das den Betrieb jedes tragbaren Endgerätes 2, das initiiert wird, wenn der Zugriff auf die CF-Karte 3 bestimmt wurde, darstellt.
  • (Erstes Ausführungsbeispiel)
  • Im Folgenden wird unter Bezugnahme auf die 1 bis einschließlich 7 ein erstes Ausführungsbeispiel der vorliegenden Erfindung beschrieben.
  • Die 1 stellt ein Systemstrukturdiagramm eines Client-Server-Systems des Offline-Typs dar.
  • Dieses Client-Server-System des Offline-Typs umfasst einen Server-Computer 1, der in einem Büro eines Unternehmens aufgestellt ist, und die mobilen Client-Endgeräte (tragbare Endgeräte) 2, die einzelne Mitarbeiter dieses Unternehmens mit sich tragen. Jeder Mitarbeiter des Unternehmens führt eine Geschäftstätigkeit aus und greift dabei auf eine Anwender-Software/Datenbank (AP-Software/AP-Datenbank), die in einem tragbaren Aufzeichnungsmedium 3, das außerhalb des Büros in das Endgerät 2 geladen wird, gespeichert ist, zu, entlädt am Ende des Arbeitstages das tragbare Aufzeichnungsmedium aus dem Endgerät 2 und setzt dieses in einen in dem Büro bereitgestellten Karten-Leser/Kartenschreiber 4 des Server-Computers 1 ein. Im Anschluss daran führt der Server-Computer 1 über den Kartenleser/Kartenschreiber 4 den Prozess des Sammelns der geschäftlichen Aufzeichnungen, die in dem tragbaren Aufzeichnungsmedium 3 enthalten sind, aus.
  • Das tragbare Aufzeichnungsmedium 3 ist eine herausnehmbare Kompakt-Flash-Karte und wird hierin im Folgenden als „CF-Karte 3" bezeichnet. In den an den Server- Computer 3 angeschlossenen Kartenleser/Kartenschreiber 4 kann eine Vielzahl von CF-Karten 3 gleichzeitig geladen werden. Der Kartenleser/Kartenschreiber 4 greift nacheinander auf die einzelnen CF-Karten 3 zu und führt das Lesen bzw. das Schreiben der Daten aus.
  • Die Kennzeichnungen „#1", „#2" und „#3", mit denen die CF-Karten 3 in der 1 versehen sind, zeigen an, dass die CF-Karten 3 mit den tragbaren Endgeräten 2, die durch die Endgerätenamen „A1", „B1" und „C1" bezeichnet werden, in einer Eins-zu-eins-Entsprechung verknüpft sind.
  • Obwohl dieses Ausführungsbeispiel eine CF-Karte 3, die mit einer Endgerätegruppe (die später erörtert wird) verknüpft ist, verwendet, zeigt die 1 zusätzlich zu der CF-Karte 3, die mit jedem tragbaren Endgerät verknüpft ist, beispielhaft nur jene CF-Karten 3, die mit den Endgeräten verknüpft sind.
  • Der Server-Computer 1 verteilt über die verknüpfte CF-Karte 3 eine AP-Software/AP-Datenbank an jedes tragbare Endgerät.
  • Genauer gesagt, liest der Server-Computer 1 die Inhalte des AP-Software-Speicherabschnitts 5 und eines AP-Datenbank-Speicherabschnitts 6 aus, stellt die Inhalte an den Kartenleser/Kartenschreiber 4 bereit und schreibt die AP-Software/AP-Datenbank in die einzelnen CF-Karten 3, die in den Kartenleser/Kartenschreiber geladen sind. Zu diesem Zeitpunkt bestimmt der Server-Computer 1, durch Bezugnahme auf eine Anwenderdaten-Einstellungstabelle 8, was in welches Endgerät geschrieben werden sollte, und schreibt eine AP-Software/AP-Datenbank in die verknüpfte GF-Karte 3 und schreibt in diese CF-Karte 3 die Endgerät-Identifizierungsinformation (Endgerät-ID) als Zugriffskontrollinformation für die AP-Software/AP-Datenbank.
  • Die 2A bis einschließlich 2C zeigen die in den CF-Karten gespeicherten Daten.
  • Die mit dem Endgerät verknüpfte CF-Karte 3 ist ausgelegt, um die ihr vorgegebene Medium-Nummer zum Identifizieren der CF-Karte 3, eine vorgegebene Endgerät-ID zum Identifizieren des tragbaren Endgerätes 2, das diese Karte und diese AP-Software und AP-Datenbank verwendet, zu speichern. In diesem Beispiel werden eine Medium- Nummer „M01", eine Endgerät-ID „ID-Nummer", eine AP-Software „α 1" und eine Datenbank „D1" in der CF-Karte 3 gespeichert. Die Korrelation zwischen der AP-Software/AP-Datenbank und der Endgerät-ID definiert das Endgerät, dem eine Zugriffserlaubnis auf die AP-Software/AP-Datenbank gegeben wird. Für eine endgerätverknüpfte CF-Karte 3 wird eine Endgerät-ID eingerichtet.
  • Die 2B zeigt die Inhalte der CF-Karte 3, die mit einer Endgerätegruppe A verknüpft ist. Wie in der 3 gezeigt, sind die einzelnen mit „#1A" versehenen CF-Karten 3 Aufzeichnungsmedien, die mit der Endgerätegruppe A, zu denen die einzelnen tragbaren Endgeräte 2, die jeweils die Endgerätenamen „A1", „A2" und „A3" haben, gehören, verknüpft. In jeder gruppenverknüpften CF-Karte 3 ist eine Endgerät-ID oder sind mehrere Endgerät-IDs für jede der verschiedenen Arten von AP-Softwares/Datenbanken zusätzlich zu der „Medium-Nummer" gespeichert und außer der „Medium-Nummer" sind weitere Daten mit denen der anderen CF-Karten 3 in dieser Gruppe identisch.
  • Die Endgerät-ID, wie die in der 2A gezeigte, ist die vorgegebene Endgerät-Identifizierungsinformation, die jedem der tragbaren Endgeräte 2, die zu der Endgerätegruppe A, wie in der 3 gezeigt, gehören, zugewiesen ist, und die Korrelation zwischen der AP-Software/AP-Datenbank und dieser Endgerät-ID definiert das Endgerät, dem eine Zugriffserlaubnis auf die AP-Software/AP-Datenbank, wie in dem Fall der endgerätverknüpften GF-Karte 3, gegeben wird.
  • Die 2C zeigt die Inhalte einer CF-Karte 3, die mit einer Endgerätegruppe B verknüpft ist. Da die Datenstruktur dieselbe wie für diejenige der Endgerätegruppe A, wie in der 2 gezeigt, ist, wird die Erklärung dieser nicht wiederholt. Wie in der 3 gezeigt, ist die in jeder mit der Endgerätegruppe B verknüpften CF-Karte 3 eingerichtete Endgerät-ID vorgegebene Endgerät-Identifizierungsinformation, die die jedem tragbaren Endgerät, das zu der Endgerätegruppe B gehört, zugewiesen wird.
  • Die 4A bis einschließlich 4C zeigen die Datenstrukturen einer Endgeräte-Registrierungstabelle 7, die Anwenderdaten-Einstellungstabelle 8 und eine Gruppen-Registrierungstabelle 9, die am Ort der Aufstellung des Server-Computers 1 bereitgestellt werden. Die 4A zeigt die Inhalte der Endgeräte-Registrierungstabelle 7.
  • Auf diese Endgeräte-Registrierungstabelle 7 wird zu dem Zeitpunkt, zu dem die Anwenderdaten-Einstellungstabelle 8 erzeugt wird oder zu dem eine AP-Software/AP-Datenbank in eine der endgerätverknüpften CF-Karten 3 geschrieben wird, Bezug genommen. Diese Endgeräte-Registrierungstabelle 7 weist die „Endgerätenamen", die „Endgerät-IDs" und die „Medium-Nummern", die miteinander verknüpft sind, und die, wenn das System konstruiert wird oder wenn zusätzlich ein neues Medium zu verwenden ist, einzurichten oder zu registrieren sind, auf.
  • Die Anwenderdaten-Einstellungstabelle 8 ist ausgelegt, um eine Endgerät-ID oder mehrere Endgerät-IDs in Verknüpfung mit dem Namen jeder AP-Anwendersoftware und dem Namen jeder Ap-Datenbank für die AP-Software/AP-Datenbank, wie in der 4B gezeigt, zu speichern. Der Server-Computer 1 nimmt zu dem Zeitpunkt, zu dem die die AP-Software/AP-Datenbank in die CF-Karte 3 geschrieben wird, auf diese Anwenderdaten-Einstellungstabelle 8 Bezug.
  • Die 4C zeigt eine Gruppen-Registrierungstabelle 9, die eine Beziehung zwischen den Gruppennamen A und B und den entsprechenden Endgerät-IDs anzeigt. In der 4C werden die Endgeräte ID 11, ID 12 und ID 13 als der Gruppe A zugehörig gezeigt, während die Endgeräte ID 14 und ID 15 zu der Gruppe B gehören.
  • Die 5 ist ein Blockdiagramm, das die allgemeine Struktur des Server-Computers 1 und die des Endgerätes 2 darstellt.
  • Weil die Grundkomponenten des Servers 1 im Wesentlichen dieselben wie die des tragbaren Endgerätes 2 sind, werden die Strukturen unten bezogen auf den Server-Computer 1 durch die Ziffern „11" bis „16" und bezogen auf die Komponenten des tragbaren Endgerätes 2 durch die Ziffern „21" bis „26" erörtert.
  • Eine CPU 11 (21) ist ein Prozessor, der den generellen Betrieb des Server-Computers 1 (tragbares Endgerät 2) verschiedenen Programmarten entsprechend steuert. Eine Speichereinrichtung 12 hat ein Aufzeichnungsmedium 13 (23), in dem verschiedene Arten von Anwenderprogrammen, eine Datenbank, die Schriftzeichenartdaten usw. vorgespeichert wurden und ein Treibersystem (nicht gezeigt) für dieses Aufzeichnungsmedium.
  • Das Aufzeichnungsmedium 13 (23) ist fest eingerichtet oder herausnehmbar und ist ein magnetisches oder optisches Aufzeichnungsmedium oder ein Halbleiterspeicher, wie zum Beispiel eine Diskette, eine Festplatte, eine optische Platte oder eine RAM-Karte. Das Programm und die Daten in dem Aufzeichnungsmedium 13 (23) werden unter Steuerung durch die CPU 11 (21) nach Bedarf in einen RAM 14 (24) geladen. Die CPU 11 (21) hat die Fähigkeiten, ein Programm und Daten, die von einer anderen Vorrichtung gesendet werden, über eine Übertragungsleitung oder dergleichen zu empfangen, diese in dem Aufzeichnungsmedium zu speichern und ein Programm und Daten, die in einem anderen Aufzeichnungsmedium, das in einer anderen Vorrichtung bereitgestellt ist, gespeichert sind, über eine Übertragungsleitung oder dergleichen zu benutzen.
  • Die CPU 11 (21) ist durch Busleitungen an die Eingabevorrichtung 15 (25) und an eine Anzeigevorrichtung 16 (26), die ihre peripheren Eingabe-/Ausgabevorrichtungen sind, angeschlossen und steuert den Betrieb dieser Vorrichtungen entsprechend einem Eingabe-/Ausgabeprogramm.
  • Der Betrieb dieses Client-Server-Systems wird im Folgenden unter Bezugnahme auf die in den 6 und 7 dargestellten Ablaufdiagramme beschrieben.
  • Es ist zu beachten, dass das Programm, das die in diesen Ablaufprogrammen beschriebenen verschiedenen Funktionen ausführt, in dem Aufzeichnungsmedium 13 (23) in Form von lesbaren Programmcodes entsprechend denen die CPU 11 (21) die Operationen nach Bedarf ausführt, gespeichert ist. Gleiches gilt für die folgenden Ausführungsbeispiele, die später erörtert werden.
  • Die 6 stellt das Ablaufprogramm, das den kennzeichnenden Betrieb des Server-Computers 1 darstellt, dar.
  • Zuerst wird, wenn ein Einstellungs-/Registrierungsbefehl, die Inhalte der Anwenderdaten-Einstellungstabelle 8 einzurichten, an die Anwenderdaten-Einstellungstabelle 8 gegeben wird (Schritt A1), der Name einer AP-Software/AP-Datenbank, die in die Anwenderdaten-Einstellungstabelle 8 einzusetzen ist, gewählt (Schritt A2) und der Endgerätename des tragbaren Endgerätes 2, dem die Zugriffserlaubnis auf diese AP-Software/AP-Datenbank zu geben ist, wird ausgewählt (Schritt A3).
  • Wenn der ausgewählte Name der AP-Software/AP-Datenbank in die Anwenderdaten-Einstellungstabelle 8 geschrieben ist, wird die Endgerät-ID, die dem ausgewählten Endgerätenamen entspricht, von der Endgeräte-Registrierungstabelle 7 erfasst und in Verbindung mit der AP-Software/AP-Datenbank in die Anwenderdaten-Einstellungstabelle 8 geschrieben (Schritt A4). Wenn das Einsetzen einer Datenaufzeichnung in der Anwenderdaten-Einstellungstabelle 8 beendet ist, wird geprüft, ob ein Ende des Einstellens befohlen wurde (Schritt A5), und der oben beschriebene Vorgang wird wiederholt, bis der Befehl zum Beenden des Einstellens ausgegeben wird (Schritte A2 bis A4).
  • Wenn das Schreiben der Daten in eine CF-Karte 3 befohlen ist (Schritt A6), geht der Ablauf, unter der Bedingung, dass die CF-Karte 3 in den Kartenleser/Kartenschreiber 4 eingesetzt ist, weiter zu einem Prozess des Schreibens der CF-Karte 3 (Schritt A7). Zuerst wird eine Schreibart ausgewählt (Schritt A8).
  • Wenn ein Nutzer wahlweise das Schreiben in eine endgerätverknüpfte CF-Karte 3 oder das Schreiben in eine gruppenverknüpfte CF-Karte 3 bestimmt, wird die ausgewählte Schreibart diskriminiert.
  • Anschließend wird die Anwenderdaten-Einstellungstabelle 8, basierend auf der Endgerät-ID, nach dem Namen der AP-Software/AP-Datenbank, die der Endgerät-ID entspricht, abgesucht und die entsprechende AP-Software/AP-Datenbank wird dem erfassten Namen entsprechend aus dem AP-Software-Speicherabschnitt 5 und aus dem AP-Datenbank-Speicherabschnitt 6 ausgelesen (Schritt A11).
  • Wenn die Endgerät-ID in der in der 4B gezeigten Anwenderdaten-Einstelfungstabelle 8 „ID 11" ist, wird als die entsprechende AP-Software aus dem AP-Software-Speicherabschnitt 5, beispielsweise „α 1" ausgelesen und aus dem AP-Datenbank-Speicherabschnitt 6 wird „D1" als die entsprechende Datenbank ausgelesen.
  • Die auf diese Art und Weise der Endgerät-ID entsprechende AP-Software/AP-Datenbank wird in die CF-Karte 3 geschrieben (Schritt A12) und die in dem Schritt A10 erfasste Endgerät-ID wird dort als die Zugriffs-Kontrollinformation für die AP-Software/AP-Datenbank eingeschrieben (Schritt A13). Wenn dieses Schreiben abgeschlossen ist, wird ein Schreib-Flag, das anzeigt, dass das Schreiben erledigt ist, in der Anwenderdaten-Einstellungstabelle 8 in Verbindung mit der Endgerät-ID auf ON gesetzt (Schritt A14).
  • Wenn eine Vielzahl von CF-Karten 3 in den Kartenleser/Kartenschreiber 4 eingesetzt ist, wird geprüft, ob eine unbeschriebene CF-Karte 3 vorhanden ist (Schritt A15). Wenn eine derartige unbeschriebene CF-Karte 3 vorhanden ist, kehrt der Ablauf zurück zu dem Schritt A9, um auf die nächste CF-Karte 3 zuzugreifen, um ihre „Medium-Nummer" zu lesen, und auf dieser GF-Karte 3 wird ein dem oben beschriebenen gleichartiger Schreibprozess durchgeführt. Wenn das Schreiben aller in den Kartenleser/Kartenschreiber 4 eingesetzten CF-Karten 3 abgeschlossen ist, wird durch Bezugnahme auf die Anwenderdaten-Einstellungstabelle 8 die Endgerät-ID, für die das „Schreib-Flag" nicht gesetzt ist, extrahiert, der Endgerätename der dieser Endgerät-ID entspricht, wird aus der Endgeräte-Registrierungstabelle 7 erfasst und angezeigt und als der Name eines unbeschriebenen Endgerätes (Schritt A16) erfasst und eine Schreibendenachricht wird angezeigt (Schritt A17). Wenn der Nutzer wahlweise einen erwünschten Gruppennamen von dem Anzeigebildschirm bestimmt (Schritt A18), wird die Gruppen-Registrierungstabelle, basierend auf diesem Gruppennamen, nach einer Vielzahl von entsprechenden Endgerät-IDs abgesucht (Schritt A19).
  • Basierend auf diesen Endgerät-IDs werden die Inhalte der Anwenderdaten-Einstellungstabelle 8 aus dem oberen Teil der Tabelle 8 gesucht. Wenn eine der erfassten Endgerät-IDs in der Anwenderdaten-Einstellungstabelle 8 vorhanden ist, wird eine dieser Endgerät-ID entsprechende AP-Software/AP-Datenbank aus dem AP-Software-Speicherabschnitt 5 und aus dem Datenbank-Speicherabschnitt 6 gelesen (Schritt 20).
  • Wenn die Endgerätegruppe A ausgewählt wurde, wird beispielsweise die AP-Software „α 1" erfasst. Anschließend wird die erhaltene AP-Software/AP-Datenbank zusammen mit der entsprechenden Endgerät-ID in die CF-Karte 3 geschrieben (Schritte A21 und A22). In diesem Fall werden die AP-Software „α 1" und die Endgerät-IDs „ID 11" und „ID 12" in Verbindung miteinander in die CF-Karte 3 geschrieben. Der oben beschriebene Betrieb wird wiederholt, bis das Schreiben in jede CF-Karte 3, die in den Kartenleser/Kartenschreiber 4 eingesetzt ist, abgeschlossen ist (Schritte A21 bis A23).
  • Wenn das Schreiben in allen Medien abgeschlossen ist, geht der Ablauf zu dem Schritt A24 weiter, um zu prüfen, ob eine ungeschriebene AP-Software/AP-Datenbank in derselben Gruppe in der Anwenderdaten-Einstellungstabelle 8 vorhanden ist. Wenn eine derartige ungeschriebene AP-Software/AP-Datenbank vorhanden ist, geht der Ablauf zu dem Schritt A20 zurück und „α 2" wird als die der Endgerätegruppe A entsprechende AP-Software gelesen und wird zusammen mit der Endgerät-ID „ID 13" in jede CF-Karte 3 geschrieben.
  • Danach werden die AP-Datenbank „D1" und die Endgerät-ID „ID 11" auf dieselbe Art und Weise in jede GF-Karte 3 geschrieben, gefolgt von dem Schreiben der Datenbank „D2" und der Endgerät-ID „ID 12 " in jede CF-Karte 3 und im Anschluss daran erfolgt das Schreiben einer Datenbank „D3" und einer Endgerät-ID „ID 13" in jede CF-Karte 3. Im Ergebnis werden die Inhalte der einzelnen CF-Karten 3 denen der Endgerätegruppe A entsprechen, wie in der 2B gezeigt. Wenn das Schreiben in Verbindung mit der Endgerätegruppe A abgeschlossen ist, wird die Schreibende-Nachricht angezeigt (Schritt A17). Die CF-Karten 3, in die die AP-Software/AP-Datenbank geschrieben wurde, werden an die entsprechenden tragbaren Endgeräte 2 verteilt.
  • Die 7 ist ein Ablaufdiagramm, das den Betrieb des tragbaren Endgerätes 2, der aktiviert oder initiiert wird, wenn das tragbare Endgerät 2 eingeschaltet wird, darstellt.
  • Zuerst kehrt der Ablauf, wenn eine beliebige AP-Software/AP-Datenbank von dem Anfangsmenübildschirm ausgewählt wurde und das Aktivieren der AP-Software/AP-Datenbank angewiesen wurde (Schritt B1), jedoch keine CF-Karte 3 in dieses tragbare Endgerät 2 eingesetzt wurde (Schritt B2), zu dem Schritt B1 zurück, um die Handlung ungültig zu machen. Wenn jedoch die CF-Karte 3 in das tragbare Endgerät 2 eingesetzt wurde, wird die voreingestellte lokale Endgerät-ID ausgelesen (Schritt B3).
  • Anschließend wird auf die CF-Karte 3 zugegriffen, um von dieser die Endgerät-ID zu lesen (Schritt B4), und es wird geprüft, ob die gelesene Endgerät-ID mit der lokalen Endgerät-ID übereinstimmt (Schritt B5). In diesem Fall werden, da weitere Endgerät-IDs, die zu derselben Gruppe gehören, in der gruppenverknüpften CF-Karte 3 für jede AP-Software/AP-Datenbank gespeichert sind, die Endgerät-IDs, die den wahlweise zuge ordneten AP-Softwares/Datenbanken entsprechen, aus der CF-Karte 3 gelesen und es wird geprüft, ob diese Endgerät-IDs die lokale Endgerät-ID enthalten.
  • Wenn die Endgerät-IDs miteinander übereinstimmen, wird der Zugriff auf die wahlweise zugeordnete AP-Software/AP-Datenbank zugelassen und der Ablauf geht zu einem Schritt des Ausführens des damit verbundenen Prozesses (Schritt B6). Wenn die Endgerät-IDs andererseits nicht miteinander übereinstimmen, geht der Ablauf zu dem Schritt B1 zurück, so dass der Zugriff auf die AP-Software/AP-Datenbank gesperrt ist.
  • Gemäß dem oben beschriebenen ersten Ausführungsbeispiel vergleicht das tragbare Endgerät 2, zu dem Zeitpunkt des Zugriffs auf eine AP-Software/AP-Datenbank in der CF-Karte 3 und des Durchführens der Datenverarbeitung, die aus der CF-Karte 3 gelesene Endgerät-ID mit seiner eigenen voreingestellten Endgerät-ID und der Zugriff auf die AP-Software/AP-Datenbank in der CF-Karte 3 wird basierend darauf, ob der Vergleichsprozess eine Übereinstimmung ergibt oder nicht, gesteuert. Dies ermöglicht, dass nur ein vorbestimmtes tragbares Endgerät 2 Zugriff auf die AP-Software/AP-Datenbank in der CF-Karte 3 erhält.
  • Mit anderen Worten, die tragbaren Endgräte 2, die auf die AP-Software/AP-Datenbank in der CF-Karte 3 zugreifen können, sind begrenzt, wodurch Endgerät für Endgerät die Zugriffskontrolle und effektives Verhindern des unrechtmäßigen Vervielfältigens durch jedes tragbare Endgerät 2, das nicht über das authentische Zugriffsrecht verfügt, sichergestellt werden.
  • Dasselbe gilt für eine gruppenverknüpfte CF-Karte 3 ebenso wie auch für eine endgerätverknüpfte CF-Karte 3. Wenn für jeden Geschäftsbereich eine vorbestimmte AP-Software/AP-Datenbank verwendet wird, ist die Zugriffskontrolle für jede Endgerätegruppe möglich, wenn die Endgerätegruppen Bereich für Bereich getrennt sind.
  • Wenn die Endgerät-IDs in der CF-Karte 3 in Verbindung mit den einzelnen AP-Softwares/Datenbanken gespeichert werden, ist es möglich, die Zugriffskontrolle Endgerät für Endgerät und für jede AP-Software/AP-Datenbank durchzuführen. Das bedeutet, in einem Fall, in dem eine Vielzahl von AP-Softwares/Datenbanken in der CF-Karte 3 gespeichert ist, ist es möglich, Zugriff auf eine vorbestimmte AP-Software/AP- Datenbank zu ermöglichen, jedoch den Zugriff auf weitere AP-Softwares/Datenbanken zu verbieten, so dass selbst dann, wenn das tragbare Endgerät 2 zu derselben Endgerätegruppe gehört, es für jede AP-Software/AP-Datenbank einer Zugriffskontrolle ausgesetzt werden kann.
  • Der Server-Computer 1 schreibt eine AP-Software/AP-Datenbank in eine CF-Karte 3 und erlaubt die Verteilung der AP-Software/AP-Datenbank über die CF-Karte 3. Zu diesem Zeitpunkt liest der Server-Computer die mit dieser CF-Karte 3 verbundene Endgerät-ID und schreibt diese Endgerät-ID zusammen mit der AP-Software/AP-Datenbank in die CF-Karte 3. Dies ermöglicht, das tragbare Endgerät 2 dem eine Zugriffserlaubnis auf die AP-Software/AP-Datenbank zu geben ist, zu spezifizieren.
  • Dies kann die Zugriffskontrolle Endgerät für Endgerät und das effektive Verhindern des unrechtmäßigen Vervielfältigens durch ein anderes tragbares Endgerät, das kein authentisches Zugriffsrecht hat, sicherstellen.
  • Des Weiteren kann der Server-Computer 1, durch Bezugnahme auf die Anwenderdaten-Einstellungstabelle 8, die die Endgeräte, die eine Zugriffserlaubnis zum Zugriff auf jede AP-Software/AP-Datenbank aufweisen, definiert, eine AP-Software/AP-Datenbank für jede endgerätverknüpfte CF-Karte 3 spezifizieren.
  • Dasselbe gilt für eine gruppenverknüpfte CF-Karte 3 wie auch für eine endgerätverknüpfte CF-Karte 3. Durch das Schreiben der Endgerät-IDs der einzelnen tragbaren Endgeräte 2, die zu derselben Gruppe gehören, in die CF-Karte 3 ist es möglich, eine Endgerätegruppe zu bestimmen, die zugelassen ist, um auf jede AP-Software/AP-Datenbank zuzugreifen. Dies stellt Endgerät für Endgerät die Zugriffskontrolle sicher.
  • (Zweites Ausführungsbeispiel)
  • Unter Bezugnahme auf die 8 bis einschließlich 10 wird im Folgenden ein zweites Ausführungsbeispiel dieser Erfindung beschrieben.
  • Während das erste Ausführungsbeispiel auf ein Client-Server-System des Offline-Typs, in dem der Server-Computer 31 Daten mit den tragbaren Endgeräten 2 über das tragba re Aufzeichnungsmedium 3 austauscht, gerichtet ist, ist das zweite Ausführungsbeispiel an ein Client-Server-System des Online-Typs, in dem eine Vielzahl von Client-Endgeräten auf eine kommunikative Art und Weise über ein Netz mit dem Server-Computer 31 verbunden ist, angepasst. Das zweite Ausführungsbeispiel hat im Wesentlichen dieselbe Struktur wie das erste Ausführungsbeispiel.
  • Die 8 ist ein Systemstrukturdiagramm, das das Client-Server-System gemäß dem zweiten Ausführungsbeispiel darstellt. Dieses Client-Server-System ist ein Nahbereichsnetzwerk, das eine Vielzahl von Client-Endgeräten 32 über eine Einzelleitung oder eine öffentliche Leitung mit dem Server-Computer 31 verbindet.
  • Dieser Server-Computer 31 ist mit einer Endgeräte-Registrierungstabelle 33 und einer Anwenderdaten-Einstellungstabelle 34 versehen. Die Endgeräte-Registrierungstabelle 33 und die Anwenderdaten-Einstellungstabelle 34 haben im Wesentlichen dieselben Strukturen wie die Endgeräte-Registrierungstabelle 7 und Anwenderdaten-Einstellungstabelle 8 (siehe 4A und 4B) des ersten Ausführungsbeispiels. Die Endgeräte-Registrierungstabelle 33 hat „Endgerätenamen", die mit „Endgerät-IDs" verknüpft sind.
  • Die AP-Software/AP-Datenbank 34 speichert eine Endgerät-ID oder mehr als eine Endgerät-ID, die jeweils das Endgerät, das zugelassen ist, auf jede AP-Software/AP-Datenbank in Verbindung mit dieser AP-Software/AP-Datenbank zuzugreifen, identifiziert bzw. identifizieren.
  • Wenn ein Client-Endgerät 32 von dem Server-Computer 1 das Senden einer AP-Software/AP-Datenbank anfordert, nimmt der Server-Computer 31 auf die Endgeräte-Registrierungstabelle 33 und die Anwenderdaten-Einstellungstabelle 34 Bezug, um zu prüfen, ob dieses Endgerät zugelassen ist, um auf diese AP-Software/AP-Datenbank zuzugreifen. Unter der Bedingung, dass das abfordernde Endgerät ein derartiges zugangsberechtigtes Endgerät ist, sendet der Server-Computer 31 die AP-Software/AP-Datenbank zu dem Anfordernden.
  • Im Folgenden wird der Betrieb in dem zweiten Ausführungsbeispiel unter Bezugnahme auf die in den 9 und 10 gezeigten Ablaufdiagramme beschrieben. Die 9 stellt den Betrieb des Client-Endgerätes 32 dar und die 10 stellt den Betrieb des Server-Computers 31 dar.
  • Zuerst wird, wenn auf dem Client-Endgerät 32 die ID-Registrierung zum Registrieren der lokalen Endgerät-ID eines Client-Endgeräts 32 in der Endgeräte-Registrierungstabelle 33 in dem Server-Computer 31 angewiesen wird (Schritt C1), der lokale Endgerätename eingegeben (Schritt C2), die voreingestellte lokale Endgerät-ID wird ausgelesen (Schritt C3) und eine Abforderung zur ID-Registrierung an den Server-Computer 31 wird fortlaufend ausgegeben, bis eine Bestätigung (positive Rückmeldung) empfangen wird (Schritte C4 und C5).
  • Wenn eine positive Bestätigung vorhanden ist, wird die Endgerät-ID zu dem Server-Computer 31 gesendet (Schritt C6). Wenn die Abforderung von dem Endgerät für die ID-Registrierung ist, meldet der Server-Computer 31 dem Anfordernden eine positive Bestätigung, dass die Anforderung richtig empfangen wurde (Schritt D16). Wenn der Server-Computer 31 den Endgerätenamen und die Endgerät-ID von dem Client-Endgerät 32 empfängt, prüft der Server-Computer 31 (Schritt D17) als Folge davon, ob die empfangene Information ein vorgegebenes Format hat (Schritt D18). Wenn die Information ein derartiges Format hat, registriert der Server-Computer 31 den Endgerätenamen und die Endgerät-ID in Verbindung miteinander in der Endgeräte-Registrierungstabelle 33 (Schritt D19).
  • Anschließend sendet der Server-Computer 31 eine positive Bestätigung zu dem Anfordernden, anzeigend, dass die Registrierung richtig erfolgt ist (Schritt D20).
  • Wenn andererseits der Endgerätename und die Endgerät-ID, die von dem Endgerät gesendet wurden, nicht das vorgegebene Format haben, sendet der Server-Computer 31 eine Fehlerbestätigung zu dem Anfordernden (Schritt D15).
  • Wenn die positive Bestätigung von dem Server-Computer 31 gesendet wurde (Schritt C7), zeigt das Client-Endgerät eine Registrierungsende-Nachricht an (Schritt C8). Wenn von dem Server-Computer 31 eine Fehlerbestätigung gesendet wurde, zeigt das Client-Endgerät 32 eine Fehlernachricht an (Schritt C9).
  • Jedes Mal, wenn der Server-Computer 31 durch jedes Client-Endgerät 32 zur ID-Registrierung aufgefordert wird, registriert der Server-Computer 31 den Endgerätenamen und die Endgerät-ID in Verbindung miteinander in der Endgeräte-Registrierungstabelle 33.
  • Wenn ein Befehl zum Einstellen, welches Endgerät eine Zugriffserlaubnis auf eine AP-Software/AP-Datenbank jeder AP-Software/AP-Datenbank, die in dem Server-Computer 31 gegeben ist, erhält, gegeben wird, wird die Anwenderdaten-Registrierungstabelle 34 erzeugt (Schritte D1 und D5 bis D8). Dies wird in der gleichen Art und Weise wie in dem ersten Ausführungsbeispiel durchgeführt (Schritte A1 bis A5 in der 6).
  • Wenn das Client-Endgerät 32 eine Abforderung ausgibt, eine AP-Software/AP-Datenbank mit der auf dem Server-Computer 31 erzeugten Endgeräte-Registrierungstabelle 33 und der Anwenderdaten-Registrierungstabelle 34 zu senden (Schritt C10 in der 10), liest das Client-Endgerät die voreingestellte Endgerät-ID (Schritt C11) und sendet die Übertragungsabforderung für die AP-Software/AP-Datenbank fortlaufend zu dem Server-Computer 31, bis eine positive Bestätigung empfangen wird (Schritte C12 und C13). Wenn die positive Bestätigung empfangen wurde, sendet das Client-Endgerät 32 die Endgerät-ID (Schritt C14).
  • Wenn die Abforderung von dem Client-Endgerät 32 eine Übertragungsabforderung für die AP-Software/AP-Datenbank ist (Schritte D2 und D3), sendet der Server-Computer 31 eine positive Bestätigung zu dem Anfordernden (Schritt D9) und wartet auf die Endgerät-ID. Wenn die Endgerät-ID von dem Anfordernden empfangen wurde (Schritt D10), sucht der Server-Computer 31 die Endgeräte-Registrierungstabelle 33, basierend auf der empfangenen Endgerät-ID, ab, um zu prüfen, ob die Abforderung von einem authentischen Endgerät, das zuvor registriert wurde, kommt (Schritt D11).
  • Wenn die Abforderung nicht von einem authentischen Endgerät gekommen ist, sendet der Server-Computer 31 eine Fehlerbestätigung an den Anfordernden (Schritt D15). Wenn die Abforderung von einem authentischen Endgerät ist, sendet der Server-Computer 31 eine positive Bestätigung zu dem Anfordernden (Schritt D12) und sucht die Anwenderdaten-Registrierungstabelle 34 basierend auf der Endgerät-ID, um wahlweise die der Endgerät-ID entsprechende AP-Software/AP-Datenbank zu lesen, und sendet die AP-Software/AP-Datenbank zu dem Anfordernden (Schritte D13 und D14). Für den Fall, dass eine Vielzahl von AP-Softwares/Datenbanken der Endgerät-ID entspricht, können alle AP-Softwares/Datenbanken zu dem Anfordernden gesendet werden, wenn jedoch die Übertragungsabforderung nur für eine erwünschte AP-Software/AP-Datenbank ist, dann wird nur die abgeforderte AP-Software/AP-Datenbank gesendet.
  • Wenn von dem Server-Computer 31 eine Fehlerbestätigung gesendet wird (Schritt C15), zeigt das Client-Endgerät 32 eine Fehlernachricht an (Schritt C9). Wenn eine positive Bestätigung gesendet wird, empfängt das Client-Endgerät 32 die von dem Server-Computer 31 gesendete AP-Software/AP-Datenbank und registriert und speichert diese (Schritte C16 und C17).
  • Anschließend aktiviert das Client-Endgerät 32 diese AP-Software/AP-Datenbank und initiiert die Datenverarbeitung (Schritt C18).
  • Mit der registrierten und gespeicherten AP-Software/AP-Datenbank aus dem Server-Computer 31 kann das Client-Endgerät 32, in Reaktion auf den Aktivierungsbefehl, jederzeit unbehindert die Datenverarbeitung entsprechend der AP-Software/AP-Datenbank durchführen (Schritte C19 und C18).
  • Gemäß dem Client-Server-System des zweiten Ausführungsbeispiels, wie oben beschrieben, wird die von dem abfordernden Client-Endgerät 32 gesendete Endgerät-ID, wenn ein Client-Endgerät 32 eine Abforderung vornimmt, um auf eine AP-Software/AP-Datenbank zuzugreifen, mit der Endgerät-ID entsprechend der AP-Software/AP-Datenbank, die in der Anwenderdaten-Registrierungstabelle 34 gespeichert ist, verglichen und ob der Zugriff auf diese AP-Software/AP-Datenbank zugelassen wird oder nicht, ist von dem Vergleichsergebnis abhängig. Durch das Zulassen nur eines vorbestimmten Endgeräts für den Zugriff auf die AP-Software/AP-Datenbank, ist es möglich, zu verhindern, dass die AP-Software/AP-Datenbank unrechtmäßig heruntergeladen wird, und die Sicherheit zu garantieren.
  • (Drittes Ausführungsbeispiel)
  • Ein drittes Ausführungsbeispiel dieser Erfindung wird im Folgenden unter Bezugnahme auf die 11 bis einschließlich 16 beschrieben.
  • Um überflüssiges Beschreiben zu vermeiden, werden jenen Komponenten, die dieselben wie entsprechende Komponenten des ersten Ausführungsbeispiels sind, dieselben Referenzziffern gegeben.
  • 11 ist ein Blockdiagramm, das die allgemeine Struktur eines Sicherheitsverwaltungssystems gemäß dem dritten Ausführungsbeispiel zeigt.
  • Dieses Sicherheitsverwaltungssystem stellt ein tragbares Endgerät mit AP-Software/AP-Datenbank, die mittels eines tragbaren Aufzeichnungsmediums auf der Server-Seite gespeichert und verwaltet wird, bereit und garantiert die Sicherheit der Anwendersoftware/Anwenderdaten in diesem Aufzeichnungsmedium, um dadurch eine dritte Seite daran zu hindern, die Anwendersoftware/Anwenderdaten unrechtmäßig zu vervielfältigen.
  • Dieses System umfasst einen Server 1, der in einem Büro angeordnet ist, beispielsweise in einer Unternehmensorganisation und mobile Client-Endgeräte (tragbare Endgeräte) 2, die einzelne Geschäftspersonen mit sich tragen. Jede Geschäftsperson verrichtet eine geschäftliche Tätigkeit außerhalb des Büros, während sie auf die in einer CF-Karte 3 gespeicherte(n) Anwender-Software/Anwenderdaten zugreift.
  • Die tragbaren Endgeräte 2 können durch serielle Kabel 105 in einer lösbaren Art und Weise an den Server 1 angeschlossen sein.
  • Das bedeutet, der Server 1 und die tragbaren Endgeräte 2 können nach Bedarf aneinander angeschlossen werden.
  • Der Server 1 verteilt über die GF-Karte 3 eine Anwender-Sofware/Anwenderdatenbankdatei (im Folgenden als „AP-Software/AP-Daten" bezeichnet") an die tragbaren Endgeräte 2.
  • Wenn die AP-Software/AP-Datenbank, die in die CF-Karte 3 zu schreiben ist, oder die AP-Software/AP-Datenbank, die arbiträr zu verteilen ist, beliebig bestimmt wird, greift der Server 1 auf einen AP-Software-/AP-Datenbank-Speicherabschnitt zu und sendet diesen an den Kartenleser/Kartenschreiber, um dadurch die AP-Software/AP-Datenbank in eine der CF-Karten 3 oder in mehr als eine CF-Karte 3, die in den Kartenleser/Kartenschreiber eingesetzt ist bzw. sind, zu schreiben.
  • Zu diesem Zeitpunkt werden der in der CF-Karte 3 gespeicherten AP-Software/AP-Datenbank die Verwaltungsinformationen oder die Bereiche der FAT (Dateibelegungstabelle) und das Root-Verzeichnis zugewiesen und die Inhalte dieser Bereiche werden verwürfelt (verschlüsselt). In diesem Fall wird das Verwürfeln durch einen arbiträr für den Verwürfelungsprozess erzeugten Verschlüsselungsschlüssel durchgeführt.
  • Es ist an dieser Stelle anzumerken, dass jedes Schema verwendet werden kann, um das Verwürfeln (Verschlüsseln) durchzuführen, und dass die Verwaltungsinformationen für die AP-Software/AP-Datenbank unter Verwendung eines arbiträr erzeugten Verschlüsselungsschlüssels verwürfelt werden können.
  • In jedem tragbaren Endgerät 2 ist die voreingestellte Endgerät-Identifizierungsinformation (Herstellungsseriennummer) gespeichert. Der Server 1 liest die voreingestellte Endgerät-Identifizierungsnummer (Herstellungsseriennummer) aus jedem tragbaren Endgerät 2 und verschlüsselt die Endgerät-Identifizierungsnummer unter Verwendung eines arbiträr erzeugten Verschlüsselungsschlüssels und schreibt die verschlüsselte Information in die CF-Karte 3. Der Verschlüsselungsschlüssel, der beim Verschlüsseln der Endgerät-Identifizierungsnummer verwendet wurde, und der Verschlüsselungsschlüssel, der bei dem Verwürfelungsprozess verwendet wurde, werden in das tragbare Endgerät 2 geschrieben.
  • Anhand der in einem Kartenleser 107 eingesetzten CF-Karte 3, die die AP-Software/AP-Datenbank enthält, liest das tragbare Endgerät 2, zum Zeitpunkt des Zugreifens auf die AP-Software/AP-Datenbank in der CF-Karte 3, die verschlüsselte Endgerät-Identifizierungsnummer aus dieser CF-Karte 3 und liest aus dem Server 1 den Verschlüsselungsschlüssel für die Endgerät-Identifizierungsnummer, die in dem lokalen Speicher gespeichert ist, und stellt die verschlüsselte Endgerät-Identifizierungsnummer unter Verwendung des Verschlüsselungsschlüssels wieder her.
  • Anschließend liest das tragbare Endgerät 2 die in dem lokalen Speicher voreingestellte Endgerät-Identifizierungsinformation und vergleicht die Endgerät-Identifizierungsinformation mit der neu gespeicherten Endgerät-Identifizierungsinformation. Wenn beide Endgerät-Identifizierungsinformationen miteinander übereinstimmen, stellt das tragbare Endgerät die verwürfelte Verwaltungsinformationen für die AP-Software/AP-Datenbank wieder her.
  • Zu diesem Zeitpunkt werden der Zugriff auf die AP-Software/AP-Daten durch das Lesen des Verschlüsselungsschlüssels zum Verwürfeln und dass Wiederherstellen der FAT und des Root-Verzeichnisses der AP-Software/AP-Datenbank unter Verwendung des Verschlüsselungsschlüssels zugelassen.
  • Die 12 zeigt die Inhalte der CF-Karte 3, in die durch den Server 1 ein „Verwürfelungs-Flag", die „verschlüsselte Identifizierungsinformation", die „FAT", das „Root-Verzeichnis" und die „AP-Software/AP-Datenbank" geschrieben sind.
  • Das „Verwürfelungs-Flag" zeigt an, dass die „FAT" und das „Root-Verzeichnis" der AP-Software/AP-Datenbank, die in der CF-Karte 3 gespeichert ist, verschlüsselt sind. Die „verschlüsselte Identifizierungsinformation" ist die vorbestimmte Endgerät-Identifizierungsinformation (Herstellungsseriennummer), die aus dem tragbaren Endgerät 2, das durch den Server 1 verschlüsselt wurde, ist. Die „FAT" und das „Root-Verzeichnis" sind Verwaltungsinformationen zum Verwalten einer AP-Software/AP-Datenbank oder mehr als einer AP-Software/AP-Datenbank und wurden verwürfelt.
  • Die 13 ist ein Blockdiagramm, dass die allgemeine Struktur der Servers 1 zeigt, und da die allgemeine Struktur des tragbaren Endgerätes 2 dieselbe wie die des Servers 1 ist, zeigt die 13 ebenso ein Blockdiagramm des tragbaren Endgerätes 2.
  • Die CPU 11 ist ein Prozessor, der den allgemeinen Betrieb des Servers 1 oder des tragbaren Endgerätes 2 entsprechend dem Betriebssystem und/oder verschiedenen Arten von Anwender-Software, die in einer Speichervorrichtung 112 gespeichert sind, steuert.
  • Die Speichervorrichtung 112 hat ein Aufzeichnungsmedium 113, in dem zusätzlich zu dem Betriebssystem und verschiedenen Arten von Anwender-Softwares eine Datenbank, Schriftzeichenartdaten usw. und ein Treibersystem (nicht gezeigt) für dieses Aufzeichnungsmedium gespeichert sind. Das Aufzeichnungsmedium 113 ist fest eingerichtet oder herausnehmbar und ist ein magnetisches oder optisches Aufzeichnungsmedium oder ein Halbleiterspeicher, wie zum Beispiel eine Diskette, eine Festplatte, eine optische Platte, eine RAM-Karte oder eine Magnetkarte.
  • Das Programm und die Daten in dem Aufzeichnungsmedium 113 werden unter Steuerung durch die CPU 11 nach Bedarf in einen RAM 114 (z.B. einen statischen RAM) geladen und die Daten in dem RAM 114 werden nach Bedarf in dem Aufzeichnungsmedium 113 gespeichert.
  • Das Aufzeichnungsmedium kann in einer externen Vorrichtung, wie zum Beispiel einem Server, bereitgestellt werden, wobei die CPU 11 in diesem Fall über das Übertragungsmedium oder die Leitung direkt auf die AP-Software/AP-Datenbank in dem Aufzeichnungsmedium zugreifen und diese verwenden kann.
  • Die CPU 11 kann alles oder einiges von dem, was in dem Aufzeichnungsmedium 113 zu speichern ist, über ein Übertragungsmedium erhalten und kann das Erhaltene neu oder zusätzlich in dem Aufzeichnungsmedium 113 aufzeichnen.
  • Das bedeutet, die CPU 11 kann die AP-Software/AP-Datenbank, die von einer anderen Vorrichtung, die ein Computer-Kommunikationssystem bildet (zum Beispiel einen Server-Host-Client-Computer), über eine Kabelübertragungsleitung, wie zum Beispiel eine Kommunikationsleitung oder ein Kabel oder einen Funksendeweg, wie zum Beispiel Funkwellen oder Infrarotstrahlen gesendet wird, mittels eines Übertragungssteuerabschnitts 115 empfangen und diese in dem Aufzeichnungsmedium 113 installieren.
  • Die AP-Software/AP-Datenbank kann auf der Seite einer externen Vorrichtung, wie zum Beispiel einem Server, gespeichert und verwaltet werden, wobei in diesem Fall die CPU 11 über ein Übertragungsmedium direkt auf die AP-Software/AP-Datenbank in der externen Vorrichtung zugreifen kann und diese direkt verwenden kann.
  • Wie aus der vorhergehenden Beschreibung ersichtlich, kann die CPU 11 den vorbestimmten Betrieb dieses Ausführungsbeispiels nicht nur durch das Verwenden der AP-Software/AP-Datenbank, die in einer permanenten Form vorinstalliert wurde, ausführen, sondern auch die AP-Software/AP-Datenbank, die über ein Aufzeichnungsmedium oder ein Übertragungsmedium extern bereitgestellt wird, oder die AP-Software/AP-Datenbank, die auf der Seite einer externen Vorrichtung gespeichert und verwaltet wird, ausführen.
  • Die CPU 11 ist an den Übertragungssteuerabschnitt 115, einen Eingabeabschnitt 116, eine Anzeigevorrichtung 117, einen Druckabschnitt 118 und an einen Kartenleser/Kartenschreiber 4, die periphere Eingabe-/Ausgabevorrichtungen der CPU 11 sind, durch Busleitungen angeschlossen und steuert den Betrieb dieser Einheiten entsprechend einem Eingabe-/Ausgabeprogramm. Der Übertragungssteuerabschnitt 115 ist eine Kommunikationsschnittstelle, beispielsweise ein Kommunikationsmodem, ein IR-Modul oder eine Antenne. Der Eingabeabschnitt 116 ist der Betriebsabschnitt, den eine Tastatur oder eine Berührungsbedienplatte oder eine Zeigevorrichtung, wie eine Maus oder einen Berührungsstift, bildet, und durch den Zeichendaten und verschiedene Befehle eingegeben werden.
  • Die Anzeigevorrichtung ist eine Flüssigkristallanzeige oder eine CRT, die eine Vollfarbanzeige bereitstellt, oder eine Plasma-Anzeigevorrichtung. Der Druckabschnitt 118 ist ein nichtmechanischer Drucker, wie zum Beispiel eine Thermal- oder Tintenstrahltyp oder ein Punktdrucker.
  • Der Kartenleser/Kartenschreiber 4 führt auf der CF-Karte 3 einen Schreib-/Lesevorgang aus.
  • Im Folgenden wird unter Bezugnahme auf die in den 14 bis 16 gezeigten Ablaufdiagramme der Betrieb des Servers 1 und des tragbaren Endgerätes 2 gemäß dem dritten Ausführungsbeispiel beschrieben.
  • Es ist zu beachten, dass das Programm, das die in diesen Ablaufprogrammen beschriebenen verschiedenen Funktionen ausführt, in dem Aufzeichnungsmedium 113 in Form von computerlesbaren Programmcodes, denen entsprechend die GPU 11 die Operatio nen nach Bedarf ausführt, gespeichert ist. Gleiches gilt für die folgenden Ausführungsbeispiele, die später erörtert werden.
  • Die 14 und 15 sind Ablaufdiagramme, die den Betrieb des Servers 1, wenn das tragbare Endgerät 2 extern mit der AP-Software/AP-Datenbank, die auf dem Server 1 gespeichert ist und dort verwaltet wird, mittels der CF-Karte 3 versehen wird, zeigen.
  • Zuerst erhält die CPU 11, wenn der Nutzer alle AP-Softwares/AP-Datenbanken, die zu schreiben sind, auswählt (Schritt E1), die AP-Softwares/AP-Datenbanken, die wahlweise bestimmt wurden, und die FATs und das Root-Verzeichnisse aus dem AP-Software-/AP-Datenbank-Speicherabschnitt 106 (Schritt E2).
  • Wenn der Nutzer das Endgerät bestimmt, auf dem das Schreiben durchzuführen ist (Schritt E3), prüft die CPU 11, ob das Schreiben nur in dem bestimmten Endgerät oder in einer Endgerätegruppe durchzuführen ist (Schritt E4).
  • Wenn nur in dem bestimmten Endgerät, das bestimmt wurde, Schreiben durchzuführen ist, wird aus dem bestimmten Endgerät die „Herstellungsseriennummer" ausgelesen (Schritt E5) und ein Verschlüsselungsschlüssel K1 zum Verwürfeln der „Herstellungsseriennummer" wird generiert (Schritt E6).
  • In diesem Fall ist der Verschlüsselungsschlüssel K1 numerische Daten oder dergleichen, die zufallsgeneriert werden und die beim Verschlüsseln der aus dem bestimmten Endgerät ausgelesenen „Herstellungsseriennummer" verwendet werden, wodurch die Endgerät-Identifizierungsinformation generiert wird (Schritt E7).
  • Anschließend generiert die CPU 11 einen Verschlüsselungsschlüssel K2, der ebenso numerische Daten oder dergleichen ist, die zufallsgeneriert werden, für einen Verwürfelungsprozess (Schritt E8). Der Verschlüsselungsschlüssel K1 zum Verschlüsseln der Endgerät-Identifizierungsinformation und der Verschlüsselungsschlüssel K2 zum Verwürfeln, die auf diese Art und Weise generiert wurden, werden in das bestimmte Endgerät geschrieben (Schritt E9).
  • Die CPU 11 schreibt die AP-Software/AP-Datenbank, die FAT und das Root-Verzeichnis, die in dem Schritt E2 erfasst wurden, und die in dem Schritt E7 verschlüsselte Endgerät-Identifizierungsinformation in die GF-Karte 3, die mit dem bestimmten Endgerät verknüpft ist (Schritt E10).
  • Anschließend verwürfelt die CPU 11 unter Verwendung des in dem Schritt E8 generierten Verschlüsselungsschlüssels K2 die in die CF-Karte 3 geschriebenen AP-Software/AP-Daten, die FAT und das Root-Verzeichnis (Schritt E11) und setzt das „Verwürfelungs-Flag" in der CF-Karte 3 auf ON (Schritt E12).
  • Wenn die Weiterverarbeitung in Bezug auf das bestimmte Endgerät abgeschlossen ist, wird dies in einem Schritt E13 festgestellt und der Ablauf endet.
  • Wenn das Schreiben in eine Gruppe von Endgeräten bestimmt ist (Schritt E4), geht der Ablauf weiter zu dem Ablaufdiagramm in der 15 und zuerst wird ein Prozess des Generierens von Gruppenendgerät-Identifizierungsinformation ausgeführt.
  • Wie oben beschrieben, wird die Gruppenendgerät-Identifizierungsinformation durch das Kombinieren der vorgegebenen Endgerät-Identifizierungsinformation (Herstellungsseriennummer), die aus dem ersten tragbaren Endgerät 2, das zu dieser Gruppe gehörig ist, ausgelesen wurde, mit einem arbiträren Gruppennamen generiert. Wenn es das erste Endgerät in der Gruppe ist (Schritt E15), das als Gruppen-Identifizierungsinformation (Gruppenname) arbiträr eingegeben wird (Schritt E16), wird die Endgerät-Identifizierungsinformation (Herstellungsseriennummer) aus dem ersten Endgerät gelesen (Schritt E17). Basierend auf dem Gruppennamen und dem Gruppennamen und der Herstellungsseriennummer, wird die der Gruppe vorgegebene Gruppenendgerät-Identifizierungsinformation generiert (Schritt E18).
  • Wenn der Gruppenname „Geschäftssektor 1" ist, und die Herstellungsseriennummer beispielsweise „00001" ist, wird „00001 Geschäftssektor 1" als die Gruppenendgerät-Identifizierungsinformation erzeugt.
  • Anschließend wird ein Verschlüsselungsschlüssel K1 zum Verschlüsseln dieser Gruppenendgerät-Identifizierungsinformation zufallsgeneriert (Schritt E19) und die Gruppen endgerät-Identifizierungsinformation wird unter Verwendung des Verschlüsselungsschlüssels K1 verschlüsselt (Schritt E20).
  • Des Weiteren wird der Verschlüsselungsschlüssel K2 zum Verwürfeln generiert (Schritt E21).
  • Als Nächstes wird die verschlüsselte Gruppenendgerät-Identifizierungsinformation zusammen mit ihrem Verschlüsselungsschlüssel K1 und dem Verschlüsselungsschlüssel K2 zum Verwürfeln in das bestimmte Endgerät geschrieben, d.h. in diesem Fall in das erste tragbare Endgerät 2 (Schritt E22).
  • Der Ablauf geht zu dem Schritt E10 in der 14 zurück, um die AP-Software/AP-Datenbank, ihre FAT und ihr Root-Verzeichnis und die verschlüsselte Gruppenendgerät-Identifizierungsinformation in die mit dem Endgerät verknüpfte CF-Karte 3 zu schreiben. Dann werden die FAT und das Root-Verzeichnis unter Verwendung des Verschlüsselungsschlüssels K2 zum Verwürfeln verwürfelt und das Verwürfelungs-Flag wird auf ON gesetzt (Schritt E12).
  • Der oben beschriebene Prozess wird für alle Endgeräte in der Gruppe ausgeführt. Speziell wird in dem Schritt E13 geprüft, ob jedes Endgerät in der bestimmten Gruppe dem Schreibprozess unterzogen wurde. Wenn die Weiterverarbeitung nicht abgeschlossen wurde, geht der Ablauf weiter zu dem Schritt E14, um das nächste Endgerät in derselben Gruppe zu bestimmen.
  • Der Ablauf geht dann zu dem Schritt E22 in der 15, um die Gruppenendgerät-Identifizierungsinformation zusammen mit ihrem Verschlüsselungsschlüssel K1 und Verschlüsselungsschlüssel K2 zum Verwürfeln in das bestimmte Endgerät oder in diesem Fall, in das zweite tragbare Endgerät zu schreiben.
  • Danach wird der oben beschriebene Betrieb wiederholt, bis jedes Endgerät in der bestimmten Gruppe dem Schreibprozess unterzogen wurde. Wenn der Schreibprozess für jedes Endgerät in der bestimmten Gruppe abgeschlossen ist, werden dieselben Inhalte in die einzelnen tragbaren Endgeräte 2 in derselben Gruppe geschrieben und dieselbe Gruppenendgerät-Identifizierungsinformation wird in die einzelnen tragbaren Endgeräte 2 in der Gruppe und in die verknüpften CF-Karten 3 geschrieben.
  • Die 16 ist ein Ablaufdiagramm, das den Betrieb jedes einzelnen tragbaren Endgerätes 2 darstellt. Wenn der Zugriff auf eine CF-Karte 3 bestimmt wurde, wird der Betrieb gemäß diesem Ablaufdiagramm initiiert.
  • Zuerst prüft die CPU 11, ob die CF-Karte 3 eingesetzt wurde (Schritt F1). Wenn die CF-Karte 3 nicht eingesetzt wurde, geht die CPU 11 zu dem Hauptablauf in der normalen Routine zurück.
  • Wenn die CF-Karte 3 eingesetzt ist, liest die CPU 11 die Endgerät-Identifizierungsinformation aus der CF-Karte 3 (Schritt F2) und liest aus dem Server 1 den Verschlüsselungsschlüssel K1 für die in das lokale Endgerät geschriebene Endgerät-Identifizierungsinformation (Schritt F3). Anschließend entschlüsselt die CPU 11 unter Verwendung des Verschlüsselungsschlüssels K1 diese Endgerät-Identifizierungsinformation (Schritt F4).
  • Im Anschluss daran liest die CPU 11 die voreingestellte Endgerät-Identifizierungsinformation (Schritt F5), vergleicht sie mit der entschlüsselten Endgerät-Identifizierungsinformation (Schritt F6) und prüft, ob beide Informationen miteinander übereinstimmen (Schritt F7).
  • Wenn keine Übereinstimmung besteht, wird der Zugriff auf die bestimmte GF-Karte 3 gesperrt und die Routine wird beendet. Wenn hingegen eine Übereinstimmung besteht, prüft die CPU 11, ob das Verwürfelungs-Flag in der CF-Karte 3 auf ON gesetzt ist (Schritt F8).
  • Wenn das Verwürfelungs-Flag nicht auf ON gesetzt ist, lässt die CPU 11 den Zugriff auf die CF-Karte 3 nur unter der Bedingung, dass beide Endgerät-Identifizierungsinformationen miteinander übereinstimmen, zu. Wenn das Verwürfelungs-Flag jedoch auf ON gesetzt ist, liest die CPU 11 aus dem Server 1 den Verschlüsselungsschlüssel K2 zum Verwürfeln des Schreibens in dem lokalen Endgerät (Schritt F9) und entschlüsselt die FAT und das Root-Verzeichnis in der CF-Karte 3 unter Ver- wendung dieses Verschlüsselungsschlüssels K2 (Schritt F10). Dies ermöglicht den Zugriff auf die CF-Karte 3.
  • Gemäß dem oben beschriebenen dritten Ausführungsbeispiel liest der Server 1 die voreingestellte Endgerät-Identifizierungsinformation aus dem daran angeschlossenen tragbaren Endgerät 2, schreibt die gelesene voreingestellte Endgerät-Identifizierungsinformation, die AP-Software/AP-Datenbank und ihre FAT und ihr Root-Verzeichnis in die verknüpfte CF-Karte 3 und verwürfelt die FAT und das Root-Verzeichnis in der CF-Karte 3, um diese zu verschlüsseln.
  • Zum Zeitpunkt des Zugreifens auf die AP-Software/AP-Datenbank in der in das tragbare Endgerät 2 eingesetzten CF-Karte 3, liest das tragbare Endgerät 2 die verschlüsselte Endgerät-Identifizierungsinformation aus der CF-Karte 3, stellt diese wieder her und vergleicht die wiederhergestellte Endgerät-Identifizierungsinformation mit seiner eigenen Endgerät-Identifizierungsinformation. Wenn keine Übereinstimmung besteht, entwürfelt das tragbare Endgerät 2 die verwürfelte FAT und das verwürfelte Root-Verzeichnis der AP-Software/AP-Daten und kann nur daran anschließend den Zugriff auf die CF-Karte 3 zulassen.
  • Das bedeutet, dass das Verknüpfen der CF-Karte 3 mit einem tragbaren Endgerät 2 durch das Prüfen, ob deren Endgerät-Identifizierungsinformationen miteinander übereinstimmen oder nicht, durchgeführt wird und dass durch das Ver- und Entschlüsseln der FAT und des Root-Verzeichnisses der AP-Software/AP-Datenbank nur einem vorbestimmten Endgerät der Zugriff auf die AP-Software/AP-Datenbank in der CF-Karte 3 erlaubt wird und dass die Endgerät-für-Endgerät-Zugriffskontrolle das unrechtmäßige Vervielfältigen durch ein anderes tragbares Endgerät, das kein authentisches Zugriffsrecht hat, für den Fall, dass die AP-Software/AP-Daten, die durch den Server 1 verwaltet werden, mittels CF-Karte 3 extern bereitgestellt werden, effektiv verhindern kann.
  • Für diesen Fall verbessert die Verschlüsselung der Endgerät-Identifizierungsinformationen und der FAT und des Root-Verzeichnisses der AP-Software/AP-Datenbank die Sicherheit signifikant.
  • Gleiches gilt für eine gruppenverknüpfte CF-Karte 3 und auch für eine endgerätverknüpfte CF-Karte 3. Wenn die voreingestellten AP-Software/AP-Datenbank für jeden Geschäftsbereich verwendet wird, ist die Bereich-für-Bereich-Kontrolle möglich, wenn die Endgerätegruppen Bereich für Bereich getrennt werden.

Claims (5)

  1. System, das eine Datenbankverteilungsvorrichtung (1), die so konfiguriert ist, dass sie verschiedene Typen von Datenbanken auf ein tragbares Aufzeichnungsmedium (3) schreibt, und eine tragbare Endgerätvorrichtung (2) umfasst, die so konfiguriert ist, dass sie Datenverarbeitung ausführt, indem sie auf eine auf das Aufzeichnungsmedium geschriebene Datenbank zugreift, wenn das Aufzeichnungsmedium in die Endgerätvorrichtung (2) eingesetzt ist, dadurch gekennzeichnet, dass: die Datenbankverteilungsvorrichtung umfasst: Datenbankspeichereinrichtungen (5, 6) zum Speichern einer Vielzahl von Datenbanken; Identifizierungsinformations-Speichereinrichtungen (9, 7), die Identifizierungsinformationen, die Endgerät-Identifizierungsinformationen entsprechen, die in der tragbaren Endgerätvorrichtung vorgespeichert sind, speichern und gleichzeitig die Informationen jeweils mit einer Vielzahl tragbarer Endgerätvorrichtungen verknüpfen und die Identifizierungsinformationen in eine Vielzahl von Gruppen einteilen, und Verteilungseinrichtungen (Schritte A18 bis A24), die, wenn die Datenbanken auf eine Vielzahl von Speichermedien geschrieben werden, auf die die Datenbanken verteilt werden, die Identifizierungsinformationen, die in einer aus der Vielzahl von Gruppen ausgewählten Gruppe enthalten sind, aus der Identifizierungsinformations-Speichereinrichtung lesen, eine in einer tragbaren Endgeräteinrichtung der ausgewählten Gruppe zu verwendende Datenbank lesen und die gelesenen Identifizierungsinformationen sowie Datenbanken nacheinander auf die Vielzahl von Aufzeichnungsmedien schreiben, die in die tragbare Endgerätvorrichtung eingesetzt sind, und wobei die tragbare Endgerätvorrichtung umfasst: eine Feststelleinrichtung (Schritt B5), die beim Zugreifen auf die Datenbank die Identifizierungsinformationen liest, die auf das Aufzeichnungsmedium geschrieben sind, das in die tragbare Endgerätvorrichtung eingesetzt ist, und feststellt, ob die tragbare Endgerätvorrichtung Identifizierungsinformationen enthält, die Endgerät-Identifizierungsinformationen entsprechen, die in der tragbaren Endgerätvorrichtung selbst vorgespeichert sind, und eine Verarbeitungseinrichtung (Schritt B6), die einen Zugriffsprozess auf die in das Speichermedium geschriebene Datenbank ausführt, wenn die Feststelleinrichtung feststellt, dass die entsprechenden Identifizierungsinformationen enthalten sind.
  2. System nach Anspruch 1, wobei die Datenbankverteilungsvorrichtung des Weiteren umfasst: eine Übereinstimmungs-Speichereinrichtung (8), die jeweils Übereinstimmung zwischen den Datenbanken und den Identifizierungsinformationen speichert, wobei die Verteilungseinrichtungen des Weiteren Einrichtungen umfassen, die die Datenbanken, die den gelesenen Identifizierungsinformationen entsprechen, auf Basis der Entsprechungs-Speichereinrichtung angeben, die angegebenen Datenbanken nacheinander aus den Datenbank-Speichereinrichtungen lesen und die gelesenen Datenbanken bei gleichzeitigem Verknüpfen derselben mit den Identifizierungsinformationen nacheinander auf die Vielzahl von Speichermedien schreibt, die in die tragbare Endgerätvorrichtung eingesetzt sind; und wobei die tragbare Endgerätvorrichtung eine Einrichtung umfasst, die den Zugriffsprozess durch die Verarbeitungseinrichtung lediglich an einer Datenbank ausführt, die den Identifizierungsinformationen entspricht, von denen festgestellt wurde, dass sie in der Verarbeitungseinrichtung enthalten sind.
  3. Datenbankverteilungsvorrichtung wie in dem System nach Anspruch 1 oder 2 definiert, die verschiedene Datenbanken auf ein tragbares Speichermedium (3) schreibt und die umfasst: Datenbank-Speichereinrichtungen (5, 6) zum Speichern einer Vielzahl von Datenbanken; Identifizierungsinformations-Speichereinrichtungen (9, 7), die Identifizierungsinformationen, die Endgerät-Identifizierungsinformationen entsprechen, die in einer tragbaren Endgerätvorrichtung vorgespeichert sind, speichern und gleichzeitig die Identifizierungsinformationen jeweils mit einer Vielzahl tragbarer Endgerätvorrichtungen verknüpfen und die Identifizierungsinformationen in eine Vielzahl von Gruppen einteilen; eine Entsprechungs-Speichereinrichtung (8), die Entsprechung zwischen den Datenbanken und den Identifizierungsinformationen speichert, eine Einzel-Bestimmungseinrichtung, die einen Einzel-Schreibvorgang einer Datenbank in Eins-zu-Eins-Entsprechung bestimmt, in dem nur eine tragbare Endgerätvorrichtung verwendet werden kann, eine Gruppen-Bestimmungseinrichtung, die einen Gruppen-Schreibvorgang einer Datenbank bestimmt, die gemeinsam von einer Vielzahl tragbarer Endgerätvorrichtungen in der Gruppe genutzt werden kann; eine erste Verteilungseinrichtung (Schritte A9 bis A13), die, wenn eine Datenbank auf ein Speichermedium geschrieben wird, auf das die Datenbank durch die Einzel-Bestimmung verteilt wird, die Identifizierungsinformationen, die der tragbaren Endgerätvorrichtung entsprechen, in der das Aufzeichnungsmedium verwendet wird, aus der Identifizierungsinformations-Speichereinrichtung liest, die Datenbank angibt, die den gelesenen Identifizierungsinformationen entspricht, die angegebene Datenbank aus der Datenbank-Speichereinrichtung liest und die gelesenen Identifizierungsinformationen sowie Datenbanken auf das Aufzeichnungsmedium schreibt; und eine zweite Verteilungseinrichtung (Schritte A18 bis A24), die, wenn sie eine Datenbank auf eine Vielzahl von Aufzeichnungsmedien schreibt, auf die die Datenbank durch die Gruppen-Bestimmung verteilt wird, die Identifizierungsinformationen, die einer Vielzahl tragbarer Endgeräteinrichtungen entsprechen, die in der Gruppe enthalten sind, die das Aufzeichnungsmedium verwendet, aus der Identifizierungsinformations-Speichereinrichtung liest, eine durch die Vielzahl tragbarer Endgerätvorrichtungen der Gruppe zu nutzende Datenbank liest und die gelesenen Identifizierungsinformationen sowie die Datenbank auf das Aufzeichnungsmedium schreibt.
  4. Datenbank-Verteilungsverfahren, dadurch gekennzeichnet, dass es umfasst: Verteilen verschiedener Typen von Datenbanken auf ein Aufzeichnungsmedium (3); Zugreifen auf eine Datenbank, die in das Aufzeichnungsmedium geschrieben ist, während das Aufzeichnungsmedium in eine tragbare Endgerätvorrichtung (2) eingesetzt ist; wobei das Verteilen umfasst: Speichern einer Vielzahl von Datenbanken; Speichern von Identifizierungsinformationen, die Endgerät-Identifizierungsinformationen entsprechen, die in der tragbaren Endgerätvorrichtung vorgespeichert sind, wobei die Identifizierungsinformationen gleichzeitig jeweils mit einer Vielzahl tragbarer Endgerätvorrichtungen verknüpft werden; Einteilen der Identifizierungsinformationen in eine Vielzahl von Gruppen; Lesen der Identifizierungsinformationen, die in einer aus der Vielzahl von Gruppen ausgewählten Gruppe enthalten sind, wenn eine Datenbank auf eine Vielzahl von Aufzeichnungsmedien geschrieben wird, auf die die Datenbanken verteilt werden; Lesen einer Datenbank, die in einer tragbaren Endgeräteinrichtung der ausgewählten Gruppe zu nutzen ist; und Schreiben der gelesenen Identifizierungsinformationen sowie Datenbanken nacheinander auf eine Vielzahl von Aufzeichnungsmedien, die in die tragbare Endgerätvorrichtung eingesetzt sind; und wobei das Zugreifen auf die Datenbank umfasst: Lesen der Identifizierungsinformationen, die auf das Aufzeichnungsmedium geschrieben sind, das in die tragbare Endgeräteinrichtung eingesetzt ist, wenn auf die Datenbank zugegriffen wird; Feststellen, ob die tragbare Endgerätvorrichtung Identifizierungsinformationen enthält, die Endgerät-Identifizierungsinformationen entsprechen, die in der tragbaren Endgerätvorrichtung selbst vorgespeichert sind; und Zugreifen auf die in das Speichermedium geschriebene Datenbank, wenn festgestellt wird, dass die entsprechenden Identifizierungsinformationen enthalten sind.
  5. Datenbank-Verteilungsverfahren zum Verteilen verschiedener Datenbanken auf ein tragbares Aufzeichnungsmedium, dadurch gekennzeichnet, dass es umfasst: Speichern einer Vielzahl von Datenbanken; Speichern von Identifizierungsinformationen, die Endgerät-Identifizierungsinformationen entsprechen, die in einer tragbaren Endgerätvorrichtung vorgespeichert sind, wobei die Identifizierungsinformationen gleichzeitig jeweils mit einer Vielzahl tragbarer Endgerätvorrichtungen verknüpft werden; Einteilen der Identifizierungsinformationen in eine Vielzahl von Gruppen; Speichern von Entsprechung jeweils zwischen den Datenbanken und den Identifizierungsinformationen; Bestimmen eines Einzel-Schreibvorgangs einer Datenbank in einer Eins-zu-Eins-Entsprechung, in dem nur eine tragbare Endgerätvorrichtung verwendet werden kann; Bestimmen eines Gruppen-Schreibvorgangs einer Datenbank, die gemeinsam von einer Vielzahl tragbarer Endgerätvorrichtungen in der Gruppe genutzt werden kann; erstes Verteilen beim Schreiben einer Datenbank auf ein Aufzeichnungsmedium, auf das die Datenbank durch die Einzel-Bestimmung verteilt wird, durch Lesen der Identifizierungsinformationen, die der tragbaren Endgerätvorrichtung entsprechen, in der das Aufzeichnungsmedium verwendet wird, aus der Identifizierungsinformations-Speichereinrichtung, Angeben der Datenbank, die den gelesenen Identifizierungsinformationen entspricht, Lesen der angegebenen Datenbank aus der Datenbank-Speichereinrichtung und Schreiben der gelesenen Identifizierungsinformationen sowie Datenbanken auf das Aufzeichnungsmedium; und zweites Verteilen beim Schreiben einer Datenbank auf eine Vielzahl von Aufzeichnungsmedien, auf die die Datenbank durch die Gruppen-Bestimmung verteilt wird, durch Lesen der Identifizierungsinformationen, die einer Vielzahl tragbarer Endgerätvorrichtungen entsprechen, die in der Gruppe enthalten sind, die das Aufzeichnungsmedium verwendet, aus der Identifizierungsinformations-Speichereinrichtung, Lesen einer Datenbank, die durch die Vielzahl tragbarer Endgerätvorrichtungen der Gruppe zu nutzen ist, und Schreiben der gelesenen Identifizierungsinformationen sowie der Datenbank auf das Aufzeichnungsmedium.
DE60021465T 1999-04-28 2000-04-26 Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät Active DE60021465T8 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP12120099 1999-04-28
JP12120099A JP3463239B2 (ja) 1999-04-28 1999-04-28 データ配布装置
JP26685399A JP3528701B2 (ja) 1999-09-21 1999-09-21 セキュリティ管理システム
JP26685399 1999-09-21

Publications (3)

Publication Number Publication Date
DE60021465D1 DE60021465D1 (de) 2005-09-01
DE60021465T2 true DE60021465T2 (de) 2006-01-12
DE60021465T8 DE60021465T8 (de) 2006-04-27

Family

ID=26458619

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60021465T Active DE60021465T8 (de) 1999-04-28 2000-04-26 Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät

Country Status (5)

Country Link
US (1) US6848047B1 (de)
EP (1) EP1048998B1 (de)
KR (1) KR100363565B1 (de)
CN (1) CN1188785C (de)
DE (1) DE60021465T8 (de)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3970040B2 (ja) * 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法
JP2002312054A (ja) 2001-02-01 2002-10-25 Sony Computer Entertainment Inc コンピュータシステム及びその使用方法
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
JP2002324349A (ja) * 2001-04-26 2002-11-08 Sony Corp 情報配信方法、情報配信システムおよび情報配信装置
US20030028765A1 (en) * 2001-07-31 2003-02-06 Cromer Daryl Carvis Protecting information on a computer readable medium
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
CN1307503C (zh) 2002-04-23 2007-03-28 松下电器产业株式会社 服务器装置及程序管理系统
JP3979195B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
US7058829B2 (en) * 2002-08-14 2006-06-06 Intel Corporation Method and apparatus for a computing system having an active sleep mode CPU that uses the cache of a normal active mode CPU
US20050223233A1 (en) 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods
CN1780282B (zh) * 2004-11-26 2010-04-28 华为技术有限公司 一种终端共享主机的实现方法
US20060143505A1 (en) * 2004-12-22 2006-06-29 Dell Products L.P. Method of providing data security between raid controller and disk drives
US20080272187A1 (en) * 2005-03-03 2008-11-06 Masao Fujimoto Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
CN100371905C (zh) * 2005-06-10 2008-02-27 华为技术有限公司 实现终端设备与配套应用软件间在位监测的方法
CN101253757B (zh) * 2005-09-01 2013-03-20 株式会社爱可信 通信系统和通信终端
WO2008004524A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré
JP2008201044A (ja) * 2007-02-21 2008-09-04 Brother Ind Ltd 画像形成装置
US20080320578A1 (en) * 2007-06-20 2008-12-25 Robert William Knapp Methods and apparatus for dynamic subscription binding
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
TW200935221A (en) * 2008-02-13 2009-08-16 Genesys Logic Inc System for securing an access to flash memory device and method for the same
US7430584B1 (en) 2008-03-12 2008-09-30 Gene Fein Data forwarding storage
US8458285B2 (en) 2008-03-20 2013-06-04 Post Dahl Co. Limited Liability Company Redundant data forwarding storage
US9203928B2 (en) 2008-03-20 2015-12-01 Callahan Cellular L.L.C. Data storage and retrieval
US7599997B1 (en) 2008-08-01 2009-10-06 Gene Fein Multi-homed data forwarding storage
US7636761B1 (en) 2008-09-29 2009-12-22 Gene Fein Measurement in data forwarding storage
US7636759B1 (en) 2008-09-29 2009-12-22 Gene Fein Rotating encryption in data forwarding storage
US7877456B2 (en) 2008-04-08 2011-01-25 Post Dahl Co. Limited Liability Company Data file forwarding storage and search
US8386585B2 (en) 2008-04-25 2013-02-26 Tajitshu Transfer Limited Liability Company Real-time communications over data forwarding framework
US8452844B2 (en) 2008-05-07 2013-05-28 Tajitshu Transfer Limited Liability Company Deletion in data file forwarding framework
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8599678B2 (en) 2008-07-10 2013-12-03 Tajitshu Transfer Limited Liability Company Media delivery in data forwarding storage network
US8370446B2 (en) 2008-07-10 2013-02-05 Tajitshu Transfer Limited Liability Company Advertisement forwarding storage and retrieval network
US8352635B2 (en) 2008-09-29 2013-01-08 Tajitshu Transfer Limited Liability Company Geolocation assisted data forwarding storage
US8478823B2 (en) 2008-09-29 2013-07-02 Tajitshu Transfer Limited Liability Company Selective data forwarding storage
WO2010038783A1 (ja) 2008-09-30 2010-04-08 日本電気株式会社 アクセス制御システム、アクセス制御方法および通信端末
CN101740068B (zh) * 2009-12-01 2013-01-02 惠州市德赛视听科技有限公司 一种光盘数据加密方法
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
CN101853417B (zh) * 2010-05-24 2013-12-25 飞天诚信科技股份有限公司 Cf接口信息安全设备的工作方法和系统
US9916456B2 (en) * 2012-04-06 2018-03-13 Security First Corp. Systems and methods for securing and restoring virtual machines
CN103001769B (zh) * 2012-08-29 2015-06-17 四川九洲空管科技有限责任公司 一种高保密性能及高安全性能的数据保密器
JP5750497B2 (ja) * 2013-12-11 2015-07-22 株式会社アイキュエス アクセス制御装置、プログラム及びアクセス制御システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
CA1326304C (en) 1989-01-17 1994-01-18 Marcel Graves Secure data interchange system
US5040084A (en) * 1989-04-06 1991-08-13 Digisys Corporation Disk drive system and method
EP0440158B1 (de) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Gegenseitiges Erkennungssystem
JPH04274058A (ja) 1991-02-28 1992-09-30 Olympus Optical Co Ltd 情報記録再生装置
FR2686170B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur.
JP3002056B2 (ja) 1992-06-23 2000-01-24 キヤノン株式会社 プリンタ装置及び該装置における印刷制御方法
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus

Also Published As

Publication number Publication date
EP1048998A2 (de) 2000-11-02
KR20010007024A (ko) 2001-01-26
DE60021465D1 (de) 2005-09-01
CN1274127A (zh) 2000-11-22
CN1188785C (zh) 2005-02-09
DE60021465T8 (de) 2006-04-27
KR100363565B1 (ko) 2002-12-05
US6848047B1 (en) 2005-01-25
EP1048998A3 (de) 2003-10-01
EP1048998B1 (de) 2005-07-27

Similar Documents

Publication Publication Date Title
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69720201T2 (de) System und vorrichtung zum personalisieren von chipkarten
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE60119400T2 (de) Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE60036532T2 (de) System und Verfahren zur sicheren Übermittlung eines Dokumentes zwischen einem Client-Rechner eines Computer-Netzes und einem Drucker
DE60037639T2 (de) Sicherung gegen unbefugten Zugriff zu einem tragbaren Speichermedium
DE3407642A1 (de) Verfahren und einrichtung zur sicherung des zugriffs zu dateien
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
DE60008795T2 (de) Informatikvorrichtung zur anwendung von akkredtierungsdaten auf eine software oder auf einen dienst
DE10256961B4 (de) Verfahren zum Ermöglichen eines sicheren Druckens sowie Druckvorrichtung, tragbare externe Rechenvorrichtung und auf einem computerlesbaren Medium gespeichertes und ein sicheres Drucken ermöglichendes Programm
DE60122665T2 (de) Chipkartenterminal und Chipkartenduplizierverfahren
DE602004010458T2 (de) Halbleiterspeicherkarte und rechnerlesbares programm
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE60202843T2 (de) Inhaltsverwaltungssystem mit benutzungsregelmanagement

Legal Events

Date Code Title Description
8364 No opposition during term of opposition