JP2001092718A - セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置 - Google Patents

セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置

Info

Publication number
JP2001092718A
JP2001092718A JP26685399A JP26685399A JP2001092718A JP 2001092718 A JP2001092718 A JP 2001092718A JP 26685399 A JP26685399 A JP 26685399A JP 26685399 A JP26685399 A JP 26685399A JP 2001092718 A JP2001092718 A JP 2001092718A
Authority
JP
Japan
Prior art keywords
identification information
terminal identification
recording medium
data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP26685399A
Other languages
English (en)
Other versions
JP3528701B2 (ja
Inventor
Motoi Otsuka
基 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP26685399A priority Critical patent/JP3528701B2/ja
Priority to US09/557,980 priority patent/US6848047B1/en
Priority to DE60021465T priority patent/DE60021465T8/de
Priority to EP00108870A priority patent/EP1048998B1/en
Priority to CNB001062689A priority patent/CN1188785C/zh
Priority to KR1020000022646A priority patent/KR100363565B1/ko
Publication of JP2001092718A publication Critical patent/JP2001092718A/ja
Application granted granted Critical
Publication of JP3528701B2 publication Critical patent/JP3528701B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】サーバ側のアプリケーションソフト/データを
CFカードを介して端末側に外部提供する場合、カード
と端末との対応付けを端末識別情報の一致、不一致およ
びアプリケーションソフト/データする管理情報の暗号
化、複合化によって行うことで、特定の端末に対しての
み、そのアクセスを許可する。 【解決手段】サーバ1は、端末2から端末識別情報を読
み込むと共に、読み込んだ端末識別情報の他、APソフ
ト/データとそのFATをCFカード3に書き込み、カ
ード3内のFATをクランブル処理して暗号化する。端
末2は、カード3内のAPソフト/データをアクセスす
る際に、当該カード3から暗号化された端末識別情報を
読み出してそれを復元し、自己の端末識別情報と比較し
た結果、それらの一致が検出された際に、スクランブル
処理されているAPソフト/データのFAT、ルートデ
ィレクトリを復元する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、サーバ側のアプ
リケーションソフト/データを持ち運び自在な記録媒体
を介して端末側に外部供給するコンピュータシステムに
おいて、記録媒体内のアプリケーションソフト/データ
に対する安全性を保障するセキュリティ管理システムお
よびそのプログラム記録媒体に関する。
【0002】
【従来の技術】一般に、アプリケーションソフトはフロ
ッピーディスクやコンパクトディスク等の記録媒体を介
してパーソナルコンピュータに別途提供され、これをイ
ンストールすることにより起動される。この場合、ソフ
トメーカはアプリケーションソフトにユニークなプロダ
クト番号を付けて出荷する。このソフトをユーザがパソ
コン上でインストールして動作させる場合、許可キーと
してこのプロダクト番号をキーボードから入力するよう
にしている。一方、複数台の端末装置がネットワークを
介して通信接続されてなるオンライン型のクライアント
・サーバシステムにおいて、各クライアント端末はネッ
トワークを介してアプリケーションソフトを入手するよ
うにしている。
【0003】
【発明が解決しようとする課題】しかしながら、記録媒
体を介して提供されるアプリケーションソフトは、その
プロダクト番号さえ分かれば、複数台のパソコンに何回
でもインストールすることができ、不法なコピー複製が
可能となる。このようなコピー複製を禁止するために
は、一旦、アプリケーションソフトをインストールした
らその記録媒体の内容を全てクリアする必要がある。し
かしながら、記録媒体内の内容を全てクリアしてしまう
と、その後、障害が発生し、再度インストールする必要
が生じた時には、それに対応することができなくなり、
まは、記録媒体の内容をその都度クリアするという面倒
な作業を強要することにもなる。また、ネツトワーク経
由でクライアント端末からサーバーへアクセスする場
合、ユーザIDとパスワードとを知っていれば、誰でも
どの端末からでもアプリケーションソフトをアクセスす
ることができ、不正なアクセスの可能性がある。ことこ
とはアプリケーションソフトに限らず、企業情報などの
機密性の高い重要データが格納されている記録媒体を介
して端末装置に提供する場合であっても同様であり、こ
の記録媒体を誤って紛失してしまうと第3者に重要デー
タを見られてしまい、セキュリティ維持の点で問題があ
った。第1の発明の課題は、サーバ装置側で管理してい
るアプリケーションソフト/データを持ち運び自在な記
録媒体を介して端末装置側に外部提供する場合、記録媒
体と端末装置との対応付けを端末識別情報の一致、不一
致およびアプリケーションソフト/データを管理する管
理情報の暗号化、複合化によって行うことで、特定の端
末装置に対してのみアプリケーションソフト/データの
アクセスを許可できるようにすることである。第2の発
明の課題は、サーバ装置側で管理しているアプリケーシ
ョンソフト/データを持ち運び自在な記録媒体を介して
端末装置側に外部提供する場合、記録媒体と端末装置と
の対応付けを端末識別情報の暗号化、複合化によって行
うことで、特定の端末装置に対してのみアプリケーショ
ンソフト/データのアクセスを許可できるようにするこ
とである。
【0004】この発明の手段は、次の通りである。請求
項第1記載の発明(第1の発明)は、サーバ装置側で管
理しているアプリケーションソフト/データを持ち運び
自在な記録媒体を介して端末装置側に外部供給するコン
ピュータシステムにおいて、前記サーバ装置は、接続さ
れた端末装置から固有の端末識別情報を読み込む読込手
段と、この読込手段によって読み込まれた固有の端末識
別情報の他、アプリケーションソフト/データと共にそ
の管理情報を記録媒体に書き込む書込手段と、前記アプ
リケーションソフト/データの管理情報をスクランブル
処理して暗号化するスクランブル処理手段とを具備し、
前記端末装置は、アプリケーションソフト/データが格
納されている記録媒体がセットされている状態で、この
記録媒体内のアプリケーションソフト/データをアクセ
スする際に、当該記録媒体から端末識別情報を読み出し
て自己の端末識別情報と比較する比較手段と、この比較
手段によって各端末識別情報の一致が検出された際に、
前記スクランブル処理されているアプリケーションソフ
ト/データの管理情報を復元するスクランブル復元手段
とを具備するものである。なお、この発明は次のような
ものであってもよい。 (1)前記サーバ装置は、前記読込手段によって端末装
置から読み込んだ固有の端末識別情報を暗号化する暗号
化手段を有し、前記書込手段は前記暗号化手段によって
暗号化された端末識別情報を記録媒体に書き込み、前記
端末装置は、アプリケーションソフト/データおよび暗
号化された端末識別情報が格納されている記録媒体がセ
ットされている状態でこの記録媒体内のアプリケーショ
ンソフト/データをアクセスする際に、当該記録媒体か
ら暗号化された端末識別情報を読み出してそれを復元す
る暗号復元手段を有し、前記比較手段は前記暗号復元手
段によって復元された端末識別情報と自己の端末識別情
報とを比較する。この場合、前記サーバ装置は、前記暗
号化手段によって端末識別情報を暗号化した際に使用し
た端末識別情報用の暗号キーを端末装置に書き込む書込
手段を有し、前記端末装置は、アプリケーションソフト
/データおよび暗号化された端末識別情報が格納されて
いる記録媒体がセットされている状態でこの記録媒体内
のアプリケーションソフト/データをアクセスする際
に、前記暗号復元手段は前記端末識別情報用の暗号キー
を用いて当該記録媒体内の暗号化端末識別情報を復元す
る。 (2)前記サーバ装置は、前記スクランブル処理手段に
よって前記アプリケーションソフト/データの管理情報
をスクランブル処理した際に使用したスクランブル処理
用の暗号キーを端末装置に書き込む書込手段を有し、前
記スクランブル復元手段は、前記スクランブル処理用の
暗号キーを用いてアプリケーションソフト/データの管
理情報を復元する。 (3)前記サーバ装置は、同一グループに属する複数台
の端末装置を識別するグループ識別情報と前記読込手段
によって読み込んだ固有の端末識別情報とに基づいてそ
のグループ固有のグループ端末識別情報を生成する生成
手段を有し、前記書込手段は前記生成手段によって生成
されたグループ端末識別情報を記録媒体と端末装置にそ
れぞれ書き込み、前記端末装置は、アプリケーションソ
フト/データおよびグループ端末識別情報が格納されて
いる記録媒体がセットされている状態でこの記録媒体内
のアプリケーションソフト/データをアクセスする際
に、前記比較手段は、サーバ装置から当該端末装置に書
き込まれたグループ端末識別情報と当該記録媒体から読
み出されたグループ端末識別情報とを比較する。請求項
1記載の発明においては、サーバ装置は、接続された端
末装置から固有の端末識別情報を読み込むと共に、読み
込んだ固有の端末識別情報の他、アプリケーションソフ
ト/データとその管理情報を記録媒体に書き込む。そし
て、前記アプリケーションソフト/データの管理情報を
スクランブル処理して暗号化する。前記端末装置は、ア
プリケーションソフト/データが格納されている記録媒
体がセットされている状態でこの記録媒体内のアプリケ
ーションソフト/データをアクセスする際に、当該記録
媒体から端末識別情報を読み出して自己の端末識別情報
と比較し、その結果、各端末識別情報の一致が検出され
た際に、前記スクランブル処理されているアプリケーシ
ョンソフト/データの管理情報を復元するしたがって、
サーバ装置側で管理しているアプリケーションソフト/
データを持ち運び自在な記録媒体を介して端末装置側に
外部提供する場合、記録媒体と端末装置との対応付けを
端末識別情報の一致、不一致およびアプリケーションソ
フト/データを管理する管理情報の暗号化、複合化によ
って行うことで、特定の端末装置に対してのみアプリケ
ーションソフト/データのアクセスを許可することがで
きる。
【0005】請求項第2記載の発明(第2の発明)は、
サーバ装置側で管理しているアプリケーションソフト/
データを持ち運び自在な記録媒体を介して各端末装置側
に外部供給するコンピュータシステムにおいて、前記サ
ーバ装置は、接続された端末装置から固有の端末識別情
報を読み込む読込手段と、この読込手段によって読み込
んだ固有の端末識別情報を暗号化する暗号化手段と、こ
の暗号化手段によって暗号化された固有の端末識別情報
の他、アプリケーションソフト/データを記録媒体に書
き込む書込手段とを具備し、前記端末装置は、アプリケ
ーションソフト/データおよび暗号化された端末識別情
報が格納されている記録媒体が端末装置にセットされて
いる状態でこの記録媒体内のアプリケーションソフト/
データをアクセスする際に、当該記録媒体から暗号化さ
れた端末識別情報を読み出してそれを復元する暗号復元
手段と、この暗号復元手段によって復元された端末識別
情報と自己の端末識別情報とを比較する比較手段と、こ
の比較手段によって各端末識別情報の一致が検出された
際に、その記録媒体内のアプリケーションソフト/デー
タに対するアクセスを許可するアクセス制御手段とを具
備するものである。なお、この発明は次のようなもので
あってもよい。 (1)前記暗号化手段によって暗号化された固有の端末
識別情報と共に、アプリケーションソフトを記録媒体に
書き込む際に、前記書込手段はアプリケーションソフト
に対応付けてそのアクセス制御用のプログラムとこのア
クセス制御用プログラム内に前記暗号化された固有の端
末識別情報を組み込み、前記端末装置は、アプリケーシ
ョンソフト内に前記アクセス制御用プログラムおよび端
末識別情報が組み込まれている記録媒体がセットされた
場合、この記録媒体内のアクセス制御用プログラムを起
動させると共に、このアクセス制御用プログラムにした
がって前記暗号化端末識別情報を読み出してそれを復元
すると共に、復元された端末識別情報と当該端末装置か
ら読み出した端末識別情報とを比較し、この結果、各端
末識別情報の一致が検出された場合には、記録媒体内の
対応するアプリケーションソフトのアクセスを許可し、
各端末識別情報の不一致が検出された場合には、そのア
プリケーションソフトのアクセスを禁止する。 (2)前記サーバ装置は、同一グループに属する複数台
の端末装置を識別するグループ識別情報と前記読込手段
によって読み込んだ固有の端末識別情報とに基づいてそ
のグループ固有のグループ端末識別情報を生成する生成
手段を有し、前記書込手段は前記生成手段によって生成
されたグループ端末識別情報を記録媒体に書き込み、前
記端末装置は、アプリケーションソフト/データおよび
グループ端末識別情報が格納されている記録媒体がセッ
トされている状態でこの記録媒体内のアプリケーション
ソフト/データをアクセスする際に、前記比較手段は、
サーバ装置から当該端末装置に書き込まれたグループ端
末識別情報と当該記録媒体から読み出されたグループ端
末識別情報とを比較する。 (3)前記サーバ装置は、前記暗号化手段によって端末
識別情報を暗号化した際に使用した端末識別情報用の暗
号キーを端末装置に書き込む書込手段を有し、前記端末
装置は、アプリケーションソフト/データおよび暗号化
された端末識別情報が格納されている記録媒体がセット
されている状態でこの記録媒体内のアプリケーションソ
フト/データをアクセスする際に、前記暗号復元手段は
前記端末識別情報用の暗号キーを用いて当該記録媒体内
の暗号化端末識別情報を復元する。請求項2記載の発明
においては、サーバ装置は、接続された端末装置から固
有の端末識別情報を読み込むと共に、それを暗号化す
る。そして、暗号化した固有の端末識別情報の他、アプ
リケーションソフト/データを記録媒体に書き込む。端
末装置は、アプリケーションソフト/データおよび暗号
化された端末識別情報が格納されている記録媒体が端末
装置にセットされている状態でこの記録媒体内のアプリ
ケーションソフト/データをアクセスする際に、当該記
録媒体から暗号化された端末識別情報を読み出してそれ
を復元すると共に、復元された端末識別情報と自己の端
末識別情報とを比較し、この結果、各端末識別情報の一
致が検出された際に、その記録媒体内のアプリケーショ
ンソフト/データに対するアクセスを許可する。したが
って、サーバ装置側で管理しているアプリケーションソ
フト/データを持ち運び自在な記録媒体を介して端末装
置側に外部提供する場合、記録媒体と端末装置との対応
付けを端末識別情報の暗号化、複合化によって行うこと
で、特定の端末装置に対してのみアプリケーションソフ
ト/データのアクセスを許可することができる。
【0006】
【発明の実施の形態】(第1実施形態)以下、図1〜図
7を参照してこの発明の第1実施形態を説明する。図1
は、この実施形態におけるセキュリティ管理システムの
全体構成を示したブロック図である。このセキュリティ
管理システムは、サーバ装置側で記憶管理されているア
プリケーションソフト/データを持ち運び自在な記録媒
体を介して端末装置側に外部提供するもので、この記録
媒体内のアプリケーションソフト/データに対してセキ
ュリティ維持を図り、第三者による複製コピー等を防止
するようにしている。すなわち、このシステムは、例え
ば、会社組織において会社側に設置させているサーバ装
置1と、各営業担当者が持参するモバイル型のクライア
ント端末(携帯端末装置)2とを有し、各営業担当者は
外出先で可搬型記録媒体3内のアプリケーションソフト
/データをアクセスしながら営業活動を行い、そして、
1日の営業終了時に端末本体から可搬型記録媒体3を抜
き取り、それをサーバ装置1側のカードライタ4にセツ
トすると、サーバ装置1はカードライタ4を介して記録
媒体3内の営業記録を収集処理するようにしている。そ
して、サーバ装置1と複数台の携帯端末装置2とはシリ
アルケーブル5を介して着脱自在に接続可能となってい
る。すなわち、サーバ装置1と複数台の携帯端末装置2
とは必要に応じて接続することができるようになってい
る。
【0007】可搬型記録媒体3は例えば、コンパクトフ
ラッシュカードによって構成されているもので、以下、
コンパクトフラッシュカードをCFカードと称する。こ
こで、図中、各CFカードに付した「#A」「#B」、
「#C」、‥‥は、端末名称「A」、「B」、「C」、
‥‥で示される携帯端末装置2に対応付けられた端末対
応のカードであることを示している。なお、この実施形
態においては端末対応のカードの他、後述する端末グル
ープ対応のカードも存在するが、図1の例では端末対応
のカードのみを示している。カードライタ4はCFカー
ド3を複数枚同時にセット可能なもので、複数のカード
挿入口を有している。そして、サーバ装置1はCFカー
ド3を介して携帯端末装置2側にアプリケーションソフ
ト/データベースファイル(以下APソフト/データと
称する)を配布する。すなわち、サーバ装置1はCFカ
ード3に書き込む書込対象、つまり、配布対象のAPソ
フト/データが任意に指定された際に、APソフト/デ
ータベース格納部6をアクセスしてそれに対応するAP
ソフト/データを呼び出してカードライタ4に与え、そ
れにセットされている1または2以上のCFカード3に
APソフト/データを書き込む。
【0008】その際、CFカード3に格納したAPソフ
ト/データの管理情報、つまり、FAT(File・A
llocation・Table)およびループディレ
クトリの領域を指定してその内容をスクランブル処理
(暗号化処理)するが、この場合、スクランブル処理用
として任意に生成された暗号キーを用いてスクランブル
が行われる。なお、スクランブル処理(暗号化処理)を
どのような手法で行うかは、任意であり、任意に生成さ
れた暗号キーを用いてAPソフト/データの管理情報を
暗号化するようにしている。また、各携帯端末装置2に
は予め設定されている固有の端末識別情報(製造番号)
が記憶されており、サーバ装置1は各携帯端末装置2か
ら固有の端末識別情報(製造番号)を読み込むと、任意
に生成された暗号キーを用いて端末識別情報を暗号化
し、CFカード3に書き込む。そして、この端末識別情
報の暗号化に使用された暗号キーとスクランブル処理時
に使用された暗号キーは、携帯端末装置2に書き込まれ
る。
【0009】携帯端末装置2は、APソフト/データが
格納されているCFカード3がカードライタ7にセット
されている状態で、このCFカード3内のAPソフト/
データをアクセスする際に、このカードから暗号化端末
識別情報を読み出すと共に、サーバ装置1から自己のメ
モリに書き込まれている端末識別情報用の暗号キーを読
み出し、この暗号キーを用いて暗号化端末識別情報を復
元する。そして、自己メモリに予め設定されている端末
識別情報を呼び出し、復元した端末識別情報と自己の設
定端末識別情報とを比較する。この結果、各端末識別情
報の一致が検出された際に、スクランブル処理されてい
るAPソフト/データの管理情報を復元する。その際、
スクランブル処理用の暗号キーを読み出してAPソフト
/データのFATおよびループディレクトリを復元する
ことにより、APソフト/データに対するアクセスを許
可するようにしている。
【0010】図2は、CFカード3の内容を示した図
で、サーバ装置1によってCFカード3には「スクラン
ブルフラグ」、「暗号化識別情報」、「FAT」、「ル
ートディレクトリ」、「APソフト/データ」が書き込
まれる。ここで、「スクランブルフラグ」は、CFカー
ド3内に格納されているAPソフト/データの「FA
T」、「ルートディレクトリ」がスクランブル処理され
ている状態にあることを示すフラグであり、また「暗号
化識別情報」は携帯端末装置2から読み込んだ固有の端
末識別情報(製造番号)がサーバ装置1によって暗号化
されたものである。「FAT」、「ルートディレクト
リ」は配布対象としての1または2以上のAPソフト/
データを管理する管理情報であり、その内容はスクラン
ブル処理されている。
【0011】図3は、例えば、グループ「営業1課」、
「営業2課」‥‥のように端末グループ対応のCFカー
ド3を示した図で、図中、「#A1」、「#A2」、
「#A3」で示す各CFカード3は、端末名称が「A
1」、「A2」、「A3」である各携帯端末装置2が属
する端末グループA対応の記録媒体であり、同様に、
「#B1」、「#B2」‥‥で示す各CFカード3は、
端末名称が「B1」、「B2」、‥‥である各携帯端末
装置2が属する端末グループB対応の記録媒体であり、
同一グループ内の各CFカード3はそのグループに属す
る各携帯端末装置2で共通して使用することができるよ
うになっている。この端末グループ対応のCFカード3
内にはグループ端末識別情報が書き込まれる。このグル
ープ端末識別情報はそのグループに属する1台目の携帯
端末装置2から読み込んだ固有の端末識別情報(製造番
号)と、任意に入力したグルーブ名との組み合わせによ
って生成されたもので、同一グループの各CFカード3
には、同一のグループ端末識別情報が書き込まれる。
【0012】図4は、サーバ装置1/各端末装置2の全
体構成を示したブロック図であり、それらは基本的に同
様の構成となっているため、同一符号を付して示す。C
PU11は、記憶装置12内のオペレーティングシステ
ムや各種アプリケーションソフトにしたがってこのサー
バ装置1や端末装置2の全体動作を制御する中央演算処
理装置である。記憶装置12は、オペレーティングシス
テムや各種アプリケーションソフトの他、データベー
ス、文字フォント等が格納され、磁気的、光学的、半導
体メモリ等によって構成されている記録媒体13やその
駆動系を有している。この記録媒体13はハードディス
ク等の固定的な媒体若しくは着脱自在に装着可能なCD
−ROM、フロッピィデスク、RAMカード、磁気カー
ド等の可搬型の媒体である。また、この記録媒体13内
のプログラムやデータは、必要に応じてCPU11の制
御によりRAM(例えば、スタティクRAM)14にロ
ードされたり、RAM14内のデータが記録媒体13に
セーブされる。更に、記録媒体はサーバ等の外部機器側
に設けられているものであってもよく、CPU11は伝
送媒体を介してこの記録媒体内のプログラム/データを
直接アクセスして使用することもできる。また、CPU
11は記録媒体3内に格納されるその一部あるいは全部
を他の機器側から伝送媒体を介して取り込み、記録媒体
13に新規登録あるいは追加登録することもできる。す
なわち、コンピュータ通信システムを構成する他の機器
(例えば、サーバ・ホスト・クライアントコンピュー
タ)から通信回線やケーブル等の有線伝送路あるいは電
波、マイクロウエーブ、赤外線等の無線伝送路を介して
送信されてきたプログラム/データを伝送制御部15に
よって受信して記録媒体13内にインストールすること
ができる。更に、プログラム/データはサーバ等の外部
機器側で記憶管理されているものであってもよく、CP
U11は伝送媒体を介して外部機器側のプログラム/デ
ータを直接アクセスして使用することもできる。
【0013】このようにCPU11は、予め固定的に常
駐されているプログラム/データに限らず、記録媒体や
伝送媒体を介して外部供給されたプログラム/データを
利用して、あるいは外部機器側で記憶管理されているプ
ログラム/データを直接利用してこの実施形態特有の動
作を実行することもできる。一方、CPU11にはその
入出力周辺デバイスである伝送制御部15、入力部1
6、表示部17、印字部18、カードリーダ/ライタ1
9がバスラインを介して接続されており、入出力プログ
ラムにしたがってCPU11はそれらの動作を制御す
る。伝送制御部15は、例えば、通信モデムや赤外線モ
ジュールあるいはアンテナ等を含む通信インターフェイ
スである。入力部16はキーボードやタッチパネルある
いはマウスやタッチ入力ペン等のポインティングデバイ
スを構成する操作部であり、文字列データや各種コマン
ドを入力する。なお、表示部17は、フルカラー表示を
行う液晶やCRTあるいはプラズマ表示装置などであ
り、印字部18は熱転写やインクジェットなどのノンイ
ンパクトプリンタあるいはドットインパクトプリンタで
ある。カードリーダ/ライタ19はCFカード3に対し
てその書き込み/読み込み動作を行う。
【0014】次に、この第1実施形態におけるサーバ装
置1、携帯端末装置2の動作を図5〜図7に示すフロー
チャートを参照して説明する。ここで、これらのフロー
チャートに記述されている各機能を実現するためのプロ
グラムは、読み取り可能なプログラムコードの形態で記
録媒体13に格納されており、CPU11はこのプログ
ラムコードにしたがった動作を逐次実行する。また、C
PU11は伝送媒体を介して伝送されてきた上述のプロ
グラムコードにしたがった動作を逐次実行することもで
きる。このことは、後述する他の実施形態においても同
様であり、記録媒体の他、伝送媒体を介して外部供給さ
れたプログラム/データを利用してこの実施形態特有の
動作を実行することもできる。
【0015】図5および図6は、サーバ装置1に携帯端
末装置2、CFカード3が接続されている状態で、サー
バ装置1側で記憶管理されているAPソフト/データを
持ち運び自在なCFカード3を介して端末装置2側に外
部提供する場合におけるサーバ装置1側の動作を示した
フローチャートである。先ず、ユーザは書き込み対象の
APソフト/データを全て選択すると(ステップA
1)、CPU11はAPソフト/データベース格納部6
から選択指定されたAPソフト/データおよびそのFA
T、ルートディレクトリを取得しておく(ステップA
2)。また、ユーザは書き込み対象の端末を指定すると
(ステップA3)、その指定内容に応じて指定端末のみ
の書き込みか、グループ対応書き込みかを調べる(ステ
ップA4)。いま、指定端末のみの書き込みが指定され
た場合には、指定端末から「製造番号」を読み出すと共
に(ステップA5)、それを暗号化するための暗号キー
を生成する(ステップA6)。この場合、暗号キーはラ
ンダムに生成した数値データ等であり、指定端末から読
み出した「製造番号」をこの暗号キーを用いて暗号化
し、端末識別情報を生成する(ステップA7)。
【0016】そして、スクランブル処理用の暗号キーを
生成するが(ステップA8)、この暗号キーもランダム
に生成した数値データ等である。このようにして生成し
た端末識別情報暗号用の暗号キーと、スクランブル処理
用の暗号キーとを指定端末に書き込む(ステップA
9)。また、指定端末対応のCFカード3には、ステッ
プA2で取得したAPソフト/データとそのFAT、ル
ートディレクトリおよびステップA7で暗号化した端末
識別情報を書き込む(ステップA10)。そして、CF
カード3に書き込んだAPソフト/データのFATとル
ートディレクトリをステップA8で生成した暗号キーを
用いてスクランブル処理して暗号化すると共に(ステッ
プA11)、そのCFカード3内の「スクランブルフラ
グ」をONする(ステップA12)。これによって指定
端末に対する処理が終わると、ステップA13でそのこ
とが検出されてこのフローの終了となる。
【0017】一方、グループ対応の書き込みが指定され
た場合には(ステップA4)、図6のフローチャートに
進み、先ず、そのグループ端末識別情報を生成する処理
が行われる。すなわち、上述したようにグループ端末識
別情報は、そのグループに属する1台目の携帯端末装置
2から読み込んだ固有の端末識別情報(製造番号)と、
任意に入力したグルーブ名との組み合わせによって生成
するようにしているため、グループ内の1台目の端末で
あれば(ステップA15)、そのグルーブ識別情報(グ
ループ名)を任意に入力すると(ステップA16)、そ
の1台目の端末から端末識別情報(製造番号)を読み出
し(ステップA17)、このグループ名と製造番号とに
基づいてそのグループ固有のグループ端末識別情報を生
成する(ステップA18)。例えば、グループ名が「営
業1課」、製造番号が「C0001」であれば、グルー
プ端末識別情報として「C0001営業1課」が生成さ
れる。そして、このグループ端末識別情報を暗号化する
ための暗号キーをランダム生成すると共に(ステップA
19)、この生成キーを用いてグループ端末識別情報を
暗号化する(ステップA20)。また、スクランブル処
理用の暗号キーを生成しておく(ステップA21)。次
に、グループ端末識別情報と共に、その暗号化キーおよ
びスクランブル処理用の暗号キーを指定端末、この場
合、1台目の携帯端末装置2に書き込む(ステップA2
2)。
【0018】そして、図5のステップA10に戻り、指
定端末対応のCFカード3に、APソフト/データとそ
のFAT、ルートディレクトリ、暗号化グルーブ端末識
別情報を書き込む。そして、そのFAT、ルートディレ
クトリをスクランブル処理用の暗号キーを用いてスクラ
ンブル処理すると共に(ステップA11)、スクランブ
ルフラグをONさせる(ステップA12)。このような
処理は指定グループ内の全端末に対して実行される。す
なわち、ステップA13では指定グループ内の全端末終
了かを調べ、終了していなければ、ステップA14に進
み、同一グループ内の次の端末を指定したのち、図6の
ステップA15に進み、グループ端末識別情報と共に、
その暗号化キーおよびスクランブル処理用の暗号キーを
指定端末、この場合、2台目の携帯端末装置2に書き込
む。以下、指定グループ内の全端末終了まで上述の動作
を繰り返すことにより、同一グループの各携帯端末装置
2には同一の内容が書き込まれると共に、そのグループ
の書く携帯端末装置2およびCFカード3には、同一の
グループ端末識別情報が書き込まれる。
【0019】図7は、各携帯端末装置2側での動作を示
したフローチャートであり、CFカード3へのアクセス
が指定された際に、このフローチャートにしたがった動
作が実行開始される。先ず、CPU11はCFカード3
がセットされているかを調べ(ステップB1)、セット
されていなければ、通常処理のメインフローに戻るが、
セットされていれば、そのCFカード3から端末識別情
報を読み出すと共に(ステップB2)、サーバ装置1か
ら自己の端末に書き込まれた端末情報暗号用の暗号キー
を読み出し(ステップB3)、この端末識別情報を暗号
キーに基づいて複合化する(ステップB4)。そして、
予め自己の設定情報である端末識別情報を読み出し(ス
テップB5)、複合化した端末識別情報と比較し(ステ
ップB6)、両者が一致するかを調べる(ステップB
7)。
【0020】ここで、不一致が検出された場合には、当
該カードに対するアクセスを不可として処理終了となる
が、両者の一致が検出された場合には、CFカード3内
のスクランブルフラグはONされているかを調べる(ス
テップB8)。ここで、スクランブルフラグがONされ
ていなければ、端末識別情報の一致のみを条件としてC
Fカード3に対するアクセスを許可するが、スクランブ
ルフラグがONされていれば、サーバ装置1から自己の
端末に書き込まれたスクランブル処理用の暗号キーを読
み出し(ステップB9)、CFカード3内のFAT、ル
ートディレクトリをこの暗号キーに基づいて複合化する
(ステップB10)。これによってCFカード3へのア
クセスが可能となる。
【0021】以上のように、この第1実施形態おいて、
サーバ装置1は、接続された携帯端末装置2から固有の
端末識別情報を読み込むと共に、読み込んだ固有の端末
識別情報の他、APソフト/データとそのFAT、ルー
トディレクトリをCFカード3に書き込み、更に、CF
カード3内のFAT、ルートディレクトリをクランブル
処理して暗号化する。一方、携帯端末装置2は、APソ
フト/データが格納されているCFカード3がセットさ
れている状態において、このCFカード3内のAPソフ
ト/データをアクセスする際に、当該CFカード3から
暗号化された端末識別情報を読み出してそれを復元し、
自己の端末識別情報と比較した結果、それらの一致が検
出された際に、スクランブル処理されているAPソフト
/データのFAT、ルートディレクトリを復元するよう
にしたから、そのCFカード3に対するアクセスを許可
することができる。すなわち、サーバ装置1側で管理し
ているAPソフト/データを持ち運び自在なCFカード
3を介して携帯端末装置2側に外部提供する場合、CF
カード3と携帯端末装置2との対応付けを端末識別情報
の一致、不一致およびAPソフト/データのFAT、ル
ートディレクトリの暗号化、複合化によって行うこと
で、特定の端末に対してのみAPソフト/データのアク
セスを許可することができ、端末毎のアクセス制御によ
ってアクセス権限を有しない他の端末による不法なコピ
ー複製を効果的に禁止することができるようになる。こ
の場合、端末識別情報およびAPソフト/データのFA
T、ルートディレクトリを暗号化するようにしたから、
安全性はきわめて高くなる。このことは、端末対応のカ
ードに限らず、グループ対応のカードについても同様で
あり、例えば、営業地域毎に特定のAPソフト/データ
を使用する場合、地域毎に端末グループを分けておけ
ば、地域毎のアクセス制御が可能となる。
【0022】(第2実施形態)以下、この発明の第2実
施形態について図8〜図10を参照して説明する。な
お、上述した第1実施形態は、CFカード3毎のアクセ
ス制御を示したが、この第2実施形態はCFカード3内
に書き込まれているAPソフト毎にアクセス制御を行う
ようにしたものである。そして、APソフトのFAT、
ルートディレクトリに対するスクランブル処理は行わ
ず、また、APソフト内にそのアクセスを制御する制御
プログラムと暗号化された端末識別情報を組み込むよう
にしている。ここで、両実施形態において基本的に同一
のものは、同一符号を付して示し、その説明を省略する
他、以下、第2実施形態の特徴部分を中心に説明するも
のとする。
【0023】図8、図9は、上述した第1実施形態で示
した図5、図6に対応する動作を示したフローチャート
である。先ず、書き込み対象のAPソフトを1つ選択す
ると(ステップC1)、選択指定されたAPソフトを取
得し(ステップC2)、また、書き込み対象の端末を指
定すると(ステップC3)、その指定内容に応じて指定
端末のみの書き込みか、グループ対応書き込みかを調べ
(ステップC4)、指定端末のみの書き込みが指定され
た場合には、指定端末から「製造番号」を読み出す(ス
テップC5)。そして、それを暗号化するための暗号キ
ーを生成し(ステップC6)、指定端末から読み出した
「製造番号」をこの暗号キーで暗号化し、端末識別情報
を生成する(ステップC7)。次に、暗号キーを指定端
末に書き込むと共に(ステップC8)、指定端末対応の
CFカード3にAPソフトを書き込む(ステップC
9)。そして、このCFカード3内にそのAPソフトに
対応付けてアクセス制御用プログラムを組み込むと共に
(ステップC10)、このアクセス制御用プログラム内
に暗号化端末識別情報を埋め込む(ステップC11)。
これによって指定端末に対する処理が終わると、ステッ
プC12でそのことが検出されてこのフローの終了とな
る。
【0024】一方、グループ対応の書き込みが指定され
た場合には(ステップC4)、図9のフローチャートに
進み、先ず、上述した第1実施形態と同様に、そのグル
ープ端末識別情報を生成する処理が行われる(ステップ
C15〜C18)。そして、このグループ端末識別情報
を暗号化するための暗号キーをランダム生成すると共に
(ステップC19)、この生成キーを用いてグループ端
末識別情報を暗号化する(ステップC20)。次に、グ
ループ端末識別情報と共に、その暗号化キーを指定端末
に書き込む(ステップC21)。そして、図8のステッ
プC9に戻り、指定端末対応のCFカード3に、APソ
フト/データを書き込む。そして、このCFカード3内
にそのAPソフトに対応付けてアクセス制御用プログラ
ムを組み込むと共に(ステップC10)、このアクセス
制御用プログラム内に暗号化端末識別情報を埋め込む
(ステップC11)。このような処理は指定グループ内
の全端末に対して実行される。すなわち、ステップC1
2では指定グループ内の全端末終了かを調べ、終了して
いなければ、ステップC13に進み、同一グループ内の
次の端末を指定したのち、図9のステップC15に進
み、グループ端末識別情報と共に、その暗号化キーを指
定端末に書き込む。以下、指定グループ内の全端末終了
まで上述の動作を繰り返す。
【0025】図10は、上述した第1実施形態で示した
図7に対応する動作を示したフローチャートである。先
ず、CFカード3がセットされていなければ(ステップ
D1)、通常処理のメインフローに戻るが、セットされ
ていれば、そのCFカード3内のAPソフト対応のアク
セス制御用プログラムを起動させる(ステップD2)。
そして、このアクセス制御用プログラムにしたがってC
Fカード3から端末識別情報を読み出すと共に(ステッ
プD3)、サーバ装置1から自己の端末に書き込まれた
端末情報暗号用の暗号キーを読み出し(ステップD
4)、この端末識別情報を暗号キーに基づいて複合化す
る(ステップD5)。そして、予め自己の設定情報であ
る端末識別情報を読み出し(ステップD6)、複合化し
た端末識別情報と比較し(ステップD7)、両者が一致
するかを調べる(ステップD8)。ここで、不一致が検
出された場合には、当該カードに対するアクセスを不可
として処理終了となるが(ステップD9)、両者の一致
が検出された場合には、それに対応するAPソフトを起
動可能としてそのアクセスを許可する(ステップD1
0)。
【0026】以上のように、この第2実施形態おいて
は、サーバ装置1側で管理しているAPソフト/データ
を持ち運び自在なCFカード3を介して携帯端末装置2
側に外部提供する場合、CFカード3と携帯端末装置2
との対応付けを端末識別情報の暗号化、複合化によって
行うことで、特定の端末に対してのみAPソフトのアク
セスを許可することができる。この場合、CFカード3
内にそのAPソフト毎にアクセス制御用プログラムを組
み込むと共に、このアクセス制御用プログラム内に暗号
化端末識別情報を埋め込むようにしたから、このアクセ
ス制御用プログラムにしたがってAPソフト毎のアクセ
ス制御が可能となる。
【0027】なお、上述した各実施形態においては、持
ち運び自在な記録媒体としてCFカード3を例示した
が、これに限らず、磁気的、光学的記録媒体等、任意で
あり、また、クライアント端末はモバイル型の端末に限
らず、デスクトップ型の端末であってもよい。また、グ
ループ端末識別情報は、そのグループに属する1台目の
携帯端末装置2から読み込んだ固有の製造番号と、任意
に入力したグルーブ名との組み合わせによって生成する
ようにしたが、1台目の携帯端末装置2から読み込んだ
製造番号に限らず、その作成は任意であり、ユニークな
グループ端末識別情報であればよい。
【0028】
【発明の効果】第1の発明によれば、サーバ装置側で管
理しているアプリケーションソフト/データを持ち運び
自在な記録媒体を介して端末装置側に外部提供する場
合、記録媒体と端末装置との対応付けを端末識別情報の
一致、不一致およびアプリケーションソフト/データを
管理する管理情報の暗号化、複合化によって行うように
したから、特定の端末装置に対してのみアプリケーショ
ンソフト/データのアクセスを許可することができ、セ
キュリティ維持と共に、アクセス権限を有しない他の装
置による不法なコピー複製を効果的に禁止することが可
能となる。第2の発明によれば、サーバ装置側で管理し
ているアプリケーションソフト/データを持ち運び自在
な記録媒体を介して端末装置側に外部提供する場合、記
録媒体と端末装置との対応付けを端末識別情報の暗号
化、複合化によって行うようにしたから、特定の端末装
置に対してのみアプリケーションソフト/データのアク
セスを許可することができ、セキュリティ維持と共に、
アクセス権限を有しない他の装置による不法なコピー複
製を効果的に禁止することが可能となる。特に、記録媒
体内において、アプリケーションソフト毎にアクセス制
御用プログラムを組み込むと共に、このアクセス制御用
プログラム内に暗号化端末識別情報を埋め込むようにす
れば、このアクセス制御用プログラムにしたがってアプ
リケーションソフト毎のアクセス制御が可能となる。
【図面の簡単な説明】
【図1】セキュリティ管理システムの全体構成を示した
ブロック図。
【図2】CFカード3の内容を示した図。
【図3】端末グループ対応のCFカード3を示した図。
【図4】サーバ装置1/各端末装置2の全体構成を示し
たブロック図。
【図5】サーバ装置1側で記憶管理されているAPソフ
ト/データを持ち運び自在なCFカード3を介して端末
装置2側に外部提供する場合におけるサーバ装置1側の
動作を示したフローチャート。
【図6】図5に続くサーバ装置1側の動作を示したフロ
ーチャート。
【図7】CFカード3へのアクセスが指定された際に実
行開始される各携帯端末装置2側での動作を示したフロ
ーチャート。
【図8】第2実施形態において、サーバ装置1側で記憶
管理されているAPソフトを持ち運び自在なCFカード
3を介して端末装置2側に外部提供する場合におけるサ
ーバ装置1側の動作を示したフローチャート。
【図9】図8に続くサーバ装置1側の動作を示したフロ
ーチャート。
【図10】第2実施形態において、CFカード3へのア
クセスが指定された際に実行開始される各携帯端末装置
2側での動作を示したフローチャート。
【符号の説明】
1 サーバ装置1 2 携帯端末装置2 3 CFカード3 4 カードライタ4 6 APソフト/データベース格納部6 7 カードライタ7 11 CPU 12 記憶装置 13 記録媒体 15 伝送制御部 16 入力部
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成12年3月1日(2000.3.1)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】発明の名称
【補正方法】変更
【補正内容】
【発明の名称】 セキュリティ管理システム、記憶
媒体アクセス方法、データ配布装置、及び携帯端末装置
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0001
【補正方法】変更
【補正内容】
【0001】
【発明の属する技術分野】この発明は、セキュリティ管
理システム、記憶媒体アクセス方法、データ配布装置、
携帯端末装置に関する。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0003
【補正方法】変更
【補正内容】
【0003】
【発明が解決しようとする課題】しかしながら、記憶媒
体を介して提供されるアプリケーションソフトは、その
プロダクト番号さえ分かれば、複数台のパソコンに何回
もインストールすることができ、不法なコピー複製が可
能となる。このようなコピー複製を禁止するためには、
一旦、アプリケーションソフトをインストールしたらそ
の記憶媒体の内容を全てクリアする必要がある。しかし
ながら、記憶媒体の内容を全てクリアしてしまうと、そ
の後、障害が発生し、再度インストールする必要が生じ
たときには、それに対応することができなくなり、また
記憶媒体の内容をその都度クリアするという面倒な作業
を強要することにもなる。また、ネットワーク経由でク
ライアント端末からサーバへアクセスする場合、ユーザ
IDとパスワードとを知っていれば、誰でもどの端末か
らでもアプリケーションソフトをアクセスすることがで
き、不正アクセスの可能性がある。このことはアプリケ
ーションソフトに限らず、機密性の高い重要データを記
憶媒体を介して提供する場合やネットワーク経由で提供
する場合においても同様であり、セキュリティ維持の点
で問題があった。本発明の課題は、データが格納されて
いる記録媒体をアクセスを特定の携帯端末装置に対して
のみ許可することで、携帯端末装置毎のアクセス制御が
可能となり、セキュリティ維持と共にアクセス権限を有
しない他の携帯端末装置による不法なコピー複製を効果
的に禁止できるようにすることである。本発明の他の課
題は、データを記録媒体に書き込んで配布する際、特定
の携帯端末に対してのみデータのアクセスを許可するた
めの書き込みを行うことで、携帯端末毎のアクセス制御
が可能となりセキュリティ維持と共に、アクセス権限を
有しない他の携帯端末による不法なコピー複製を効果的
に禁止できるようにすることである。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0004
【補正方法】変更
【補正内容】
【0004】
【課題を解決するための手段】請求項1の発明は、デー
タ配布装置側で管理しているデータを持ち運び自在な記
録媒体を介して端末装置側に外部供給するシステムにお
いて、前記データ配布装置は、接続された端末装置から
固有の端末識別情報を読み込む読込手段と、この読込手
段によって読み込まれた固有の端末識別情報の他、デー
タと共にその管理情報を記録媒体に書き込む書込手段
と、前記データの管理情報をスクランブル処理して暗号
化するスクランブル処理手段と、を具備し、前記端末装
置は、データが格納されている記録媒体がセットされて
いる状態で、この記録媒体内のデータをアクセスする際
に、当該記録媒体から端末識別情報を読み出して自己の
端末識別情報と比較する比較手段と、この比較手段によ
って各端末識別情報の一致が検出された際に、前記スク
ランブル処理されているデータの管理情報を復元するス
クランブル復元手段と、を具備したことを特徴とする。
請求項2の発明は、データ配布装置側で管理しているデ
ータを持ち運び自在な記録媒体を介して各端末装置側に
外部供給するシステムにおいて、前記データ配布装置
は、接続された端末装置から固有の端末識別情報を読み
込む読込手段と、この読込手段によって読み込んだ固有
の端末識別情報を暗号化する暗号化手段と、この暗号化
手段によって暗号化された固有の端末識別情報の他、ア
プリケーションソフト及びデータを記録媒体に書き込む
書込手段と、を具備し、前記端末装置は、データおよび
暗号化された端末識別情報が格納されている記録媒体が
端末装置にセットされている状態で、この記録媒体内の
データをアクセスする際に、当該記録媒体から暗号化さ
れた端末識別情報を読み出してそれを復元する暗号復元
手段と、この暗号復元手段によって復元された端末識別
情報と自己の端末識別情報とを比較する比較手段と、こ
の比較手段によって各端末識別情報の一致が検出された
際に、その記録媒体内のデータに対するアクセスを許可
するアクセス制御手段と、を具備した、ことを特徴とす
る。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0005
【補正方法】変更
【補正内容】
【0005】請求項3の発明は、暗号化されたデータベ
ースを記憶した記憶媒体を携帯端末にてアクセスする方
法であって、上記携帯端末が上記記憶媒体へのアクセス
の際は、その記憶媒体の識別情報と上記携帯端末内の識
別情報との照合により、その記憶媒体に対するアクセス
が許可された携帯端末か否かの第1のセキュリティチェ
ックを行ない、更に上記記憶媒体に記憶されたデータベ
ースに対する暗号化の解除は、予め許可された携帯端末
にのみ記憶されるキー情報と暗号化解除プログラムとに
基づいて復号化を行なうことにより、その記憶媒体に記
憶されたデータベースに対する復号化が許可された携帯
端末か否かの第2のセキュリティチェックを行なう、よ
うにしたことを特徴とする。請求項4の発明は、データ
記憶媒体を携帯端末にてアクセスする方法であって、任
意の携帯端末と任意のデータ記憶媒体とを対応付けるた
めの識別情報を生成し、その生成された識別情報を上記
携帯端末と上記データ記憶媒体とに書込むことでその携
帯端末とデータ記憶媒体との対応付けを設定し、上記携
帯端末は、任意のデータ記憶媒体をアクセスする際は、
そのデータ記憶媒体に記憶された識別情報と自己に記憶
された識別情報とを照合し、その照合結果に基づいてそ
のデータ記憶媒体に対するアクセスの可否を決定する、
ようにしたことを特徴とする。請求項5の発明は、デー
タ記憶媒体を携帯端末にてアクセスする方法であって、
複数の携帯端末と1あるいは複数のデータ記憶媒体とを
対応付けるためのグループ識別情報を生成し、その生成
されたグループ識別情報を上記各携帯端末と上記1ある
いは複数のデータ記憶媒体とに書込むことで上記各携帯
端末と上記1あるいは複数のデータ記憶媒体との対応付
けを設定し、上記複数の携帯端末のうちの任意の携帯端
末は、任意のデータ記憶媒体をアクセスする際は、その
データ記憶媒体に記憶されたグループ識別情報と自己に
記憶されたグループ識別情報とを照合し、その照合結果
に基づいてそのデータ記憶媒体に対するアクセスの可否
を決定する、ようにしたことを特徴とする。請求項6の
発明は、携帯端末にてアクセスされるデータベースファ
イルを記憶媒体に記憶させるデータ配布装置であって、
前記データ配布装置は、携帯端末との対応付けが設定さ
れた記憶媒体に対してその携帯端末にて利用されるべき
所定のデータベースファイルを記憶させる際、その記憶
媒体に対応付け設定された携帯端末にて解除可能な形で
スクランブル処理を行い、そのスクランブル処理された
データベースファイルを該当する記憶媒体に記憶させ
る、ようにしたことを特徴とする。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0028
【補正方法】変更
【補正内容】
【0028】
【発明の効果】請求項1の発明によれば、データ配布装
置側で管理しているデータを持ち運び自在な記録媒体を
介して端末装置側に外部提供する場合、記録媒体と端末
装置との対応付けを端末識別情報の一致、不一致および
データを管理する管理情報の暗号化、複合化によって行
うようにしたから、特定の端末装置に対してのみデータ
のアクセスを許可することができ、セキュリティ維持と
共に、アクセス権限を有しない他の装置による不法なコ
ピー複製を効果的に禁止することが可能となる。請求項
2の発明によれば、データ配布装置側で管理しているデ
ータを持ち運び自在な記録媒体を介して端末装置側に外
部提供する場合、記録媒体と端末装置との対応付けを端
末識別情報の暗号化、複合化によって行うようにしたか
ら、特定の端末装置に対してのみデータのアクセスを許
可することができ、セキュリティ維持と共に、アクセス
権限を有しない他の装置による不法なコピー複製を効果
的に禁止することが可能となる。請求項3の発明によれ
ば、携帯端末が記憶媒体へのアクセスの際は、その記憶
媒体に対するアクセスが許可された携帯端末か否かの第
1のチェックと、更にその記憶媒体に記憶されたデータ
ベースに対する復号化が許可された携帯端末か否かの第
2のチェックと、を行なうようにしたので、記憶媒体と
のセキュリティチェック、その記憶媒体に記憶されたデ
ータベースに対するセキュリティチェック、といった2
重のセキュリティチェックが可能となる。請求項4の発
明によれば、任意の携帯端末と任意のデータ記憶媒体と
の対応付け設定を予め行っておくことにより、予め対応
付け設定された携帯端末にのみデータ記憶媒体のアクセ
スを許可しないようにしたので、アクセス権限のない携
帯端末によるアクセス制限を行うことができる。請求項
5の発明によれば、複数の携帯端末と1あるいは複数の
データ記憶媒体との対応付け設定を予め行っておくこと
により、予め対応付け設定された携帯端末にのみデータ
記憶媒体のアクセスを許可しないようにしたので、アク
セス権限のない携帯端末によるアクセス制限を行うこと
ができる。請求項6の発明によれば、携帯端末との対応
付けが設定された記憶媒体に対してその携帯端末にて利
用されるべき所定のデータベースファイルを記憶させる
際は、その記憶媒体に対応付け設定された携帯端末にて
解除可能な形でスクランブル処理を行い、そのスクラン
ブル処理されたデータベースファイルを該当する記憶媒
体に記憶させるようにしたので、アクセス権限のない携
帯端末によるアクセス制限を行うことができる。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】サーバ装置側で管理しているアプリケーシ
    ョンソフト/データを持ち運び自在な記録媒体を介して
    端末装置側に外部供給するコンピュータシステムにおい
    て、前記サーバ装置は、接続された端末装置から固有の
    端末識別情報を読み込む読込手段と、 この読込手段によって読み込まれた固有の端末識別情報
    の他、アプリケーションソフト/データと共にその管理
    情報を記録媒体に書き込む書込手段と、 前記アプリケーションソフト/データの管理情報をスク
    ランブル処理して暗号化するスクランブル処理手段とを
    具備し、 前記端末装置は、アプリケーションソフト/データが格
    納されている記録媒体がセットされている状態で、この
    記録媒体内のアプリケーションソフト/データをアクセ
    スする際に、当該記録媒体から端末識別情報を読み出し
    て自己の端末識別情報と比較する比較手段と、 この比較手段によって各端末識別情報の一致が検出され
    た際に、前記スクランブル処理されているアプリケーシ
    ョンソフト/データの管理情報を復元するスクランブル
    復元手段とを具備したことを特徴とするセキュリティ管
    理システム。
  2. 【請求項2】前記サーバ装置は、前記読込手段によって
    端末装置から読み込んだ固有の端末識別情報を暗号化す
    る暗号化手段を有し、前記書込手段は前記暗号化手段に
    よって暗号化された端末識別情報を記録媒体に書き込
    み、 前記端末装置は、アプリケーションソフト/データおよ
    び暗号化された端末識別情報が格納されている記録媒体
    がセットされている状態で、この記録媒体内のアプリケ
    ーションソフト/データをアクセスする際に、当該記録
    媒体から暗号化された端末識別情報を読み出してそれを
    復元する暗号復元手段を有し、前記比較手段は前記暗号
    復元手段によって復元された端末識別情報と自己の端末
    識別情報とを比較するようにしたことを特徴とする請求
    項1記載のセキュリティ管理システム。
  3. 【請求項3】前記サーバ装置は、前記スクランブル処理
    手段によって前記アプリケーションソフト/データの管
    理情報をスクランブル処理した際に使用したスクランブ
    ル処理用の暗号キーを端末装置に書き込む書込手段を有
    し、 前記スクランブル復元手段は、前記スクランブル処理用
    の暗号キーを用いてアプリケーションソフト/データの
    管理情報を復元するようにしたことを特徴とする請求項
    1記載のセキュリティ管理システム。
  4. 【請求項4】サーバ装置側で管理しているアプリケーシ
    ョンソフト/データを持ち運び自在な記録媒体を介して
    各端末装置側に外部供給するコンピュータシステムにお
    いて、 前記サーバ装置は、接続された端末装置から固有の端末
    識別情報を読み込む読込手段と、 この読込手段によって読み込んだ固有の端末識別情報を
    暗号化する暗号化手段と、 この暗号化手段によって暗号化された固有の端末識別情
    報の他、アプリケーションソフト/データを記録媒体に
    書き込む書込手段とを具備し、 前記端末装置は、アプリケーションソフト/データおよ
    び暗号化された端末識別情報が格納されている記録媒体
    が端末装置にセットされている状態で、この記録媒体内
    のアプリケーションソフト/データをアクセスする際
    に、当該記録媒体から暗号化された端末識別情報を読み
    出してそれを復元する暗号復元手段と、 この暗号復元手段によって復元された端末識別情報と自
    己の端末識別情報とを比較する比較手段と、 この比較手段によって各端末識別情報の一致が検出され
    た際に、その記録媒体内のアプリケーションソフト/デ
    ータに対するアクセスを許可するアクセス制御手段とを
    具備したことを特徴とするセキュリティ管理システム。
  5. 【請求項5】前記暗号化手段によって暗号化された固有
    の端末識別情報と共に、アプリケーションソフトを記録
    媒体に書き込む際に、前記書込手段はアプリケーション
    ソフトに対応付けてそのアクセス制御用のプログラムと
    このアクセス制御用プログラム内に前記暗号化された固
    有の端末識別情報を組み込み、 前記端末装置は、アプリケーションソフト内に前記アク
    セス制御用プログラムおよび端末識別情報が組み込まれ
    ている記録媒体がセットされた場合に、この記録媒体内
    のアクセス制御用プログラムを起動させると共に、この
    アクセス制御用プログラムにしたがって前記暗号化端末
    識別情報を読み出してそれを復元すると共に、復元され
    た端末識別情報と当該端末装置から読み出した端末識別
    情報とを比較し、この結果、各端末識別情報の一致が検
    出された場合には、記録媒体内の対応するアプリケーシ
    ョンソフトのアクセスを許可し、各端末識別情報の不一
    致が検出された場合には、そのアプリケーションソフト
    のアクセスを禁止するようにしたことを特徴とする請求
    項4記載のセキュリティ管理システム。
  6. 【請求項6】前記サーバ装置は、同一グループに属する
    複数台の端末装置を識別するグループ識別情報と前記読
    込手段によって読み込んだ固有の端末識別情報とに基づ
    いてそのグループ固有のグループ端末識別情報を生成す
    る生成手段を有し、 前記書込手段は前記生成手段によって生成されたグルー
    プ端末識別情報を記録媒体と端末装置にそれぞれ書き込
    み、 前記端末装置は、アプリケーションソフト/データおよ
    びグループ端末識別情報が格納されている記録媒体がセ
    ットされている状態で、この記録媒体内のアプリケーシ
    ョンソフト/データをアクセスする際に、前記比較手段
    は、サーバ装置から当該端末装置に書き込まれたグルー
    プ端末識別情報と当該記録媒体から読み出されたグルー
    プ端末識別情報とを比較するようにしたことを特徴とす
    る請求項1あるいは4記載のセキュリティ管理システ
    ム。
  7. 【請求項7】前記サーバ装置は、前記暗号化手段によっ
    て端末識別情報を暗号化した際に使用した端末識別情報
    用の暗号キーを端末装置に書き込む書込手段を有し、 前記端末装置は、アプリケーションソフト/データおよ
    び暗号化された端末識別情報が格納されている記録媒体
    がセットされている状態で、この記録媒体内のアプリケ
    ーションソフト/データをアクセスする際に、前記暗号
    復元手段は前記端末識別情報用の暗号キーを用いて当該
    記録媒体内の暗号化端末識別情報を復元するようにした
    ことを特徴とする請求項2あるいは4記載のセキュリテ
    ィ管理システム。
  8. 【請求項8】コンピュータが読み取り可能なプログラム
    コードを有する記録媒体であって、 接続された端末装置から固有の端末識別情報を読み込ま
    せるコンピュータが読み取り可能なプログラムコード
    と、 読み込まれた固有の端末識別情報の他、アプリケーショ
    ンソフト/データと共にその管理情報を記録媒体に書き
    込ませるコンピュータが読み取り可能なプログラムコー
    ドと、 前記アプリケーションソフト/データの管理情報をスク
    ランブル処理させるコンピュータが読み取り可能なプロ
    グラムコードと、 アプリケーションソフト/データが格納されている記録
    媒体が端末装置にセットされている状態でこの記録媒体
    内のアプリケーションソフト/データをアクセスする際
    に、当該記録媒体から端末識別情報を読み出して自己の
    端末識別情報と比較させるコンピュータが読み取り可能
    なプログラムコードと、 この結果、各端末識別情報の一致が検出された際に、前
    記スクランブル処理されているアプリケーションソフト
    /データの管理情報を復元させるコンピュータが読み取
    り可能なプログラムコードとを有する記録媒体。
  9. 【請求項9】コンピュータが読み取り可能なプログラム
    コードを有する記録媒体であって、 接続された端末装置から固有の端末識別情報を読み込ま
    せるコンピュータが読み取り可能なプログラムコード
    と、 端末装置から読み込んだ固有の端末識別情報を暗号化さ
    せるコンピュータが読み取り可能なプログラムコード
    と、 暗号化された固有の端末識別情報の他、アプリケーショ
    ンソフト/データを記録媒体に書き込ませるコンピュー
    タが読み取り可能なプログラムコードと、 アプリケーションソフト/データおよび暗号化された端
    末識別情報が格納されている記録媒体が端末装置にセッ
    トされている状態でこの記録媒体内のアプリケーション
    ソフト/データをアクセスする際に、当該記録媒体から
    暗号化された端末識別情報を読み出してそれを復元させ
    るコンピュータが読み取り可能なプログラムコードと、 復元された端末識別情報と自己の端末識別情報とを比較
    させるコンピュータが読み取り可能なプログラムコード
    と、 各端末識別情報の一致が検出された際に、その記録媒体
    内のアプリケーションソフト/データに対するアクセス
    を許可させるコンピュータが読み取り可能なプログラム
    コードとを有する記録媒体。
  10. 【請求項10】コンピュータが読み取り可能なプログラ
    ムコードを有する記録媒体であって、 接続された端末装置から固有の端末識別情報を読み込ま
    せるコンピュータが読み取り可能なプログラムコード
    と、 読み込まれた固有の端末識別情報の他、アプリケーショ
    ンソフト/データと共にその管理情報を記録媒体に書き
    込ませるコンピュータが読み取り可能なプログラムコー
    ドと、 前記記録媒体に書き込まれたアプリケーションソフト/
    データの管理情報をスクランブル処理させるコンピュー
    タが読み取り可能なプログラムコードとを有する記録媒
    体。
  11. 【請求項11】コンピュータが読み取り可能なプログラ
    ムコードを有する記録媒体であって、 アプリケーションソフト/データが格納されている記録
    媒体が端末装置にセットされている状態でこの記録媒体
    内のアプリケーションソフト/データをアクセスする際
    に、当該記録媒体から端末識別情報を読み出して自己の
    端末識別情報と比較させるコンピュータが読み取り可能
    なプログラムコードと、 この結果、各端末識別情報の一致が検出された際に、前
    記スクランブル処理されているアプリケーションソフト
    /データの管理情報を復元させるコンピュータが読み取
    り可能なプログラムコードとを有する記録媒体。
  12. 【請求項12】コンピュータが読み取り可能なプログラ
    ムコードを有する記録媒体であって、 接続された端末装置から固有の端末識別情報を読み込ま
    せるコンピュータが読み取り可能なプログラムコード
    と、 端末装置から読み込んだ固有の端末識別情報を暗号化さ
    せるコンピュータが読み取り可能なプログラムコード
    と、 暗号化された固有の端末識別情報の他、アプリケーショ
    ンソフト/データを記録媒体に書き込ませるコンピュー
    タが読み取り可能なプログラムコードとを有する記録媒
    体。
  13. 【請求項13】コンピュータが読み取り可能なプログラ
    ムコードを有する記録媒体であって、 アプリケーションソフト/データおよび暗号化された端
    末識別情報が格納されている記録媒体が端末装置にセッ
    トされている状態でこの記録媒体内のアプリケーション
    ソフト/データをアクセスする際に、当該記録媒体から
    暗号化された端末識別情報を読み出してそれを復元させ
    るコンピュータが読み取り可能なプログラムコードと、 復元された端末識別情報と自己の端末識別情報とを比較
    させるコンピュータが読み取り可能なプログラムコード
    と、 各端末識別情報の一致が検出された際に、その記録媒体
    内のアプリケーションソフト/データに対するアクセス
    を許可させるコンピュータが読み取り可能なプログラム
    コードとを有する記録媒体。
JP26685399A 1999-04-28 1999-09-21 セキュリティ管理システム Expired - Fee Related JP3528701B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP26685399A JP3528701B2 (ja) 1999-09-21 1999-09-21 セキュリティ管理システム
US09/557,980 US6848047B1 (en) 1999-04-28 2000-04-25 Security managing system, data distribution apparatus and portable terminal apparatus
DE60021465T DE60021465T8 (de) 1999-04-28 2000-04-26 Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
EP00108870A EP1048998B1 (en) 1999-04-28 2000-04-26 Security managing system, data distribution apparatus and portable terminal apparatus
CNB001062689A CN1188785C (zh) 1999-04-28 2000-04-28 安全管理系统、数据分配设备和便携式终端设备
KR1020000022646A KR100363565B1 (ko) 1999-04-28 2000-04-28 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26685399A JP3528701B2 (ja) 1999-09-21 1999-09-21 セキュリティ管理システム

Publications (2)

Publication Number Publication Date
JP2001092718A true JP2001092718A (ja) 2001-04-06
JP3528701B2 JP3528701B2 (ja) 2004-05-24

Family

ID=17436583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26685399A Expired - Fee Related JP3528701B2 (ja) 1999-04-28 1999-09-21 セキュリティ管理システム

Country Status (1)

Country Link
JP (1) JP3528701B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
WO2004001608A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
WO2004001609A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
WO2004001607A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
JP2006510958A (ja) * 2002-08-23 2006-03-30 イグジット−キューブ,インク. 暗号化オペレーティングシステム
JP2007148887A (ja) * 2005-11-29 2007-06-14 Hitachi East Japan Solutions Ltd 媒体識別システムおよび媒体識別プログラム
JP2007527579A (ja) * 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
KR100794328B1 (ko) 2005-07-11 2008-01-15 기가 바이트 커뮤니케이션즈 인코퍼레이티드 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조를 갖는 기록 매체
JP2009087234A (ja) * 2007-10-02 2009-04-23 Toshiba Tec Corp ファイル管理システム
JP2009181567A (ja) * 2008-01-30 2009-08-13 Ctx Opto Electronics Corp メモリカード及びそのアクセス方法とアクセスシステム
US7844818B2 (en) 2004-01-06 2010-11-30 Samsung Electronics Co., Ltd. Authentication apparatus and method for home network devices
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
US8219823B2 (en) 2005-03-04 2012-07-10 Carter Ernst B System for and method of managing access to a system using combinations of user information
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
WO2004001608A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
WO2004001609A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
WO2004001607A1 (ja) * 2002-06-25 2003-12-31 Sony Corporation 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US8402240B2 (en) 2002-06-25 2013-03-19 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
US7962713B2 (en) 2002-06-25 2011-06-14 Sony Corporation Memory device having secure non-volatile locking functionality
US7636826B2 (en) 2002-06-25 2009-12-22 Sony Corporation Systems and methods for locking and exporting the locking of a removable memory device
US9098712B2 (en) 2002-08-23 2015-08-04 Exit-Cube (Hong Kong) Limited Encrypting operating system
JP2006510958A (ja) * 2002-08-23 2006-03-30 イグジット−キューブ,インク. 暗号化オペレーティングシステム
US8407761B2 (en) 2002-08-23 2013-03-26 Exit-Cube, Inc. Encrypting operating system
JP4777651B2 (ja) * 2002-08-23 2011-09-21 イグジット−キューブ,インク. コンピュータシステム及びデータ保存方法
US7844818B2 (en) 2004-01-06 2010-11-30 Samsung Electronics Co., Ltd. Authentication apparatus and method for home network devices
JP2007527579A (ja) * 2004-02-23 2007-09-27 レクサー・メディア・インコーポレーテッド セキュリティで保護されたコンパクト・フラッシュ
US9449186B2 (en) 2005-03-04 2016-09-20 Encrypthentica Limited System for and method of managing access to a system using combinations of user information
US8219823B2 (en) 2005-03-04 2012-07-10 Carter Ernst B System for and method of managing access to a system using combinations of user information
KR100794328B1 (ko) 2005-07-11 2008-01-15 기가 바이트 커뮤니케이션즈 인코퍼레이티드 메모리 블록을 통하여 데이터 암호화를 진행하는 데이터 구조를 갖는 기록 매체
JP2007148887A (ja) * 2005-11-29 2007-06-14 Hitachi East Japan Solutions Ltd 媒体識別システムおよび媒体識別プログラム
JP2009087234A (ja) * 2007-10-02 2009-04-23 Toshiba Tec Corp ファイル管理システム
JP2009181567A (ja) * 2008-01-30 2009-08-13 Ctx Opto Electronics Corp メモリカード及びそのアクセス方法とアクセスシステム
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device

Also Published As

Publication number Publication date
JP3528701B2 (ja) 2004-05-24

Similar Documents

Publication Publication Date Title
CN100371847C (zh) 文档加密、解密的方法及其安全管理存储设备和系统方法
US7594257B2 (en) Data security for digital data storage
US6848047B1 (en) Security managing system, data distribution apparatus and portable terminal apparatus
US7802112B2 (en) Information processing apparatus with security module
US7979720B2 (en) Data security for digital data storage
US7471796B2 (en) Apparatus for and method of controlling propagation of decryption keys
US8863305B2 (en) File-access control apparatus and program
US20030208686A1 (en) Method of data protection
JP4851200B2 (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
EP1596269A2 (en) A system and method for rendering selective presentation of documents
US20070067647A1 (en) Data security for digital data storage
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
JP2001092718A (ja) セキュリティ管理システム、記憶媒体アクセス方法、データ配布装置、及び携帯端末装置
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JPH09247141A (ja) グループ暗号方法
US20040003275A1 (en) Information storage apparatus, information processing system, specific number generating method and specific number generating program
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP4600021B2 (ja) 暗号化データアクセス制御方法
KR20030087874A (ko) 컴퓨팅 장치의 등급별 데이터 보안 방법
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JPH05250268A (ja) コピーガード装置
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP2004053958A (ja) データ復号化方法およびデータ暗号化方法
CN116738448A (zh) 一种计算机的加解密方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040216

R150 Certificate of patent or registration of utility model

Ref document number: 3528701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090305

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100305

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110305

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110305

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120305

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees