JP2005309501A - Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device - Google Patents
Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device Download PDFInfo
- Publication number
- JP2005309501A JP2005309501A JP2004121749A JP2004121749A JP2005309501A JP 2005309501 A JP2005309501 A JP 2005309501A JP 2004121749 A JP2004121749 A JP 2004121749A JP 2004121749 A JP2004121749 A JP 2004121749A JP 2005309501 A JP2005309501 A JP 2005309501A
- Authority
- JP
- Japan
- Prior art keywords
- memory card
- host
- access
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、コンテンツなどの情報を記憶するメモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置に関し、特にメモリカードへの不正アクセスを防止する技術に関する。 The present invention relates to a program mounted on an electronic device that accesses a memory card that stores information such as content and an information processing apparatus that manages access to the electronic device, and more particularly to a technique for preventing unauthorized access to a memory card. .
近年、メモリカードの市場が急速に拡大している。現状のメモリカードでは容量がそれほど大きくないため、デジタルスチルカメラによる静止画の記録や、小容量のデータの記録が主な用途となっているが、今後はメモリカードの大容量化に伴い、今までできなかった使用方法が確立していくことが予想される。例えば、映画やドラマなどの映像データをメモリカードに格納して販売したり、病院などで患者個人の日々のデータを管理したりすることも考えられる。また、デジタルビデオ機器の記録媒体も、現在のDVテープ等からメモリカードへ移行することが考えられる。 In recent years, the memory card market has expanded rapidly. Since current memory cards do not have a large capacity, they are mainly used for recording still images with a digital still camera and recording small amounts of data. It is expected that usage methods that could not be established will be established. For example, video data such as movies and dramas may be stored in a memory card and sold, or daily data of individual patients may be managed at a hospital or the like. In addition, it is conceivable that the recording medium of the digital video equipment is also shifted from the current DV tape or the like to a memory card.
このようにメモリカードが大容量化するにあたり、メモリカードは現在の使用方法だけでなく、様々な使用方法が確立されることが予想される。しかし、大容量化に伴って様々な使用方法が確立されると、メモリカードに格納するデータが個人的なデータや著作権に関するデータとなるケースが多くなり、現在よりもなお一層のセキュリティ保護が必要になることは言うまでもない。 As the capacity of the memory card increases, it is expected that not only the current usage method but also various usage methods will be established. However, when various usage methods are established as the capacity increases, the data stored in the memory card often becomes personal data or copyright-related data. Needless to say, it is necessary.
現在、著作権保護のためにセキュリティ機能を搭載したメモリカードの例としては、SD(Secure Digital)メモリカードが挙げられる。SDメモリカードでは、汎用的な機器でもアクセスが可能なユーザデータ領域の他に、正当な特殊機器のみアクセスが可能となる保護領域を設けている。この保護領域に重要な暗号化鍵などを保存することにより、汎用的な機器から重要データを保護できるようにしている。しかし、この場合は正当な機器であればアクセスが可能となるため、第3者のユーザによるメモリカードへのアクセスが可能となり、個人データが流出してしまう可能性も考えられる。 Currently, an SD (Secure Digital) memory card is an example of a memory card equipped with a security function for copyright protection. In the SD memory card, in addition to a user data area that can be accessed by a general-purpose device, a protection area that can be accessed only by an authorized special device is provided. By storing an important encryption key or the like in this protection area, important data can be protected from general-purpose devices. However, in this case, since it is possible to access any legitimate device, a third-party user can access the memory card, and personal data may be leaked.
そのため、現在、SDメモリカードに対して特定の1台の機器のみがアクセス可能となる機器バインドと呼ばれる規格が検討・提案されている。また、データ自体を他人から読まれないように、電子メールではPGP(Pretty Good Privacy)鍵を使った暗号化技術が多く利用されている。 Therefore, at present, a standard called device binding that allows only one specific device to access the SD memory card is being studied and proposed. Also, an encryption technique using a PGP (Pretty Good Privacy) key is often used in e-mail so that the data itself cannot be read by others.
また、特許文献1には、プリントサービスのためのメモリカード貸出システムにおいて、メモリカードに記録される暗号化画像データをユーザが任意に読み出して利用することができないように制限し、管理サーバ等においてメモリカードのID情報およびユーザの会員情報を照合してから画像データの復号化を行い、サービス部門にてプリント出力する技術が開示されている。
しかし、上述した機器バインドなどの方法では、メモリカードが機器もしくはユーザを特定してしまうため、用途がかなり限定されてしまい、ブリッジメディアとして様々な機器に適用可能なメモリカードの良さが生かされないという問題がある。また、上記文献の技術は、正当なユーザであっても、メモリカードに記憶された暗号化データを復号化して自由に読み出すことができないという問題がある。 However, in the method such as device binding described above, since the memory card specifies a device or a user, the use is considerably limited, and the goodness of the memory card that can be applied to various devices as a bridge medium is not utilized. There's a problem. Further, the technique of the above document has a problem that even an authorized user cannot decrypt encrypted data stored in a memory card and read it freely.
本発明は上記実情に鑑みてなされたものであり、メモリカード上の個人データ等に関して強固なセキュリティを維持しつつメモリカードの使い勝手を向上させることのできる、プログラムおよび情報処理装置を提供することを目的とする。 The present invention has been made in view of the above circumstances, and provides a program and an information processing apparatus capable of improving the usability of a memory card while maintaining strong security with respect to personal data and the like on the memory card. Objective.
本発明に係るプログラムは、メモリカードへのアクセスを行う電子機器に搭載されるプログラムであって、当該電子機器に、前記メモリカードを識別するための第1の情報と前記電子機器を識別するための第2の情報とを所定の情報処理装置へ送信する機能と、前記情報処理装置の判断結果により前記情報処理装置から前記メモリカードへのアクセスの許可を受けた場合に前記情報処理装置から得られるメモリカードアクセス用情報を用いて前記メモリカードへのアクセスを実行する機能とを実現させることを特徴とする。 A program according to the present invention is a program installed in an electronic device that accesses a memory card, and the first information for identifying the memory card and the electronic device are identified to the electronic device. Obtained from the information processing apparatus when permission to access the memory card is received from the information processing apparatus based on the determination result of the information processing apparatus. And a function of executing access to the memory card using the memory card access information.
また、本発明に係る情報処理装置は、メモリカードへのアクセスを行う電子機器のアクセス管理を行う情報処理装置であって、メモリカード毎にメモリカードへのアクセスが可能な電子機器が登録された登録情報を記憶する手段と、メモリカードを識別するための第1の情報と前記電子機器を識別するための第2の情報とを受信した場合に、前記登録情報の内容に基づき、前記電子機器による前記メモリカードへのアクセスの許可/不許可を決定する手段と、前記電子機器による前記メモリカードへのアクセスの許可が決定された場合に、前記電子機器に鍵情報を送信する手段とを具備することを特徴とする。 The information processing apparatus according to the present invention is an information processing apparatus that manages access to an electronic device that accesses a memory card, and an electronic device that can access the memory card is registered for each memory card. When receiving means for storing registration information, first information for identifying a memory card, and second information for identifying the electronic device, the electronic device is based on the content of the registration information. Means for determining whether access to the memory card is permitted or not, and means for transmitting key information to the electronic device when permission to access the memory card by the electronic device is determined. It is characterized by doing.
メモリカード上の個人データ等に関して強固なセキュリティを維持しつつメモリカードの使い勝手を向上させることができる。 It is possible to improve the usability of the memory card while maintaining strong security with respect to personal data on the memory card.
以下、図を参照して、本発明の一実施形態を説明する。
<システム構成>
図1は、本発明の一実施形態におけるアクセス管理のためのシステム構成を示すブロック図である。
本システムは、半導体メモリカード101(以下、メモリカード101と略称する)と、ホスト機器102(以下、ホスト102と略称する)と、ネットワーク上のサーバ機器103(以下、サーバ103と略称する)とを含む。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
<System configuration>
FIG. 1 is a block diagram showing a system configuration for access management in an embodiment of the present invention.
This system includes a semiconductor memory card 101 (hereinafter abbreviated as a memory card 101), a host device 102 (hereinafter abbreviated as a host 102), and a server device 103 (hereinafter abbreviated as a server 103) on a network. including.
まず、メモリカード101について説明する。メモリカード101は、プロセッサモジュール104と、NAND型フラッシュメモリ105(以下、NANDメモリ105と略称する)と、インタフェース用端子106とを備えている。
First, the memory card 101 will be described. The memory card 101 includes a processor module 104, a NAND flash memory 105 (hereinafter abbreviated as “
プロセッサモジュール104は、メモリカード101の主制御部をなすコントローラ110と、ワーク・バッファメモリとして使用されているSRAM111と、制御プログラムが格納されているROM112と、メモリカード101のインタフェース用端子9個に接続されメモリカード101とホスト102とのインタフェース処理を行うIOインタフェース113とを有する。
The processor module 104 includes a controller 110 that is a main control unit of the memory card 101, an SRAM 111 that is used as a work buffer memory, a
NANDメモリ105は、データ記憶領域として、主にメモリカードに関する管理情報を格納するための管理データ領域107と、機密データを格納する機密データ領域108と、重要なデータを格納するための保護データ領域109とを備えている。
The
現在発売されているメモリカード101には、ユーザデータ領域と言われる、メモリカード101を使用するユーザが自由にアクセス及び使用することが可能な領域があるが、本実施形態ではセキュリティ強化のため、このユーザデータ領域をなくし、保護データ領域109にコンテンツ等のデータを格納する構成にしている。もちろん、ユーザデータ領域をなくすことなく、コンテンツ等のデータをユーザデータ領域に格納するように構成してもよい。なお、セキュリティ維持のため、データは暗号化された状態で格納される。
The currently released memory card 101 has an area called a user data area that can be freely accessed and used by a user using the memory card 101. In this embodiment, for security enhancement, This user data area is eliminated, and data such as content is stored in the protected
保護データ領域109は、メモリカード101に接続されたホスト102との相互認証によりホスト102の正当性が証明された場合にのみアクセスが可能となる領域である。
The
管理データ領域108は、メモリカード101のセキュリティ情報やメディアIDなどのカード情報が格納されている領域である。
The
機密領域107は、暗号化に用いる鍵情報や認証時に使用する機密データが保存されており、ホスト102からはアクセス不可能な領域である。
The
インタフェース用端子106は、9個の信号端子を備えており、クロック端子としてのCLK、コマンド転送と該当コマンドに対するレスポンス転送のためのCMD、データ端子としてのDAT0、DAT1、DAT2、DAT3、電源端子としてのVDD、グランド端子としてのGNDが配置されている。
The
次に、ホスト102について説明する。ホスト102は、パーソナルコンピュータや携帯情報端末、携帯電話機、音響機器などに相当する電子機器であり、メモリカード101に対して映像・音声・文字などのコンテンツデータを記憶したり読み出したりすることが可能である。 Next, the host 102 will be described. The host 102 is an electronic device equivalent to a personal computer, a portable information terminal, a mobile phone, an audio device, and the like, and can store and read content data such as video / audio / characters from the memory card 101. It is.
ホスト102は、メモリカード101が装着可能なメモリカードインタフェース119と、ホストの制御中枢をなすCPU114と、RAM等で構成されるシステムメモリ115と、ハードディスク装置等のディスク記憶装置117と、インターネットに接続するためのネットワークインタフェース116とを有している。
The host 102 is connected to the
ディスク記憶装置117には、専用ソフトウェア(SecureSoft)118がインストールされている。この専用ソフトウェア118は、メモリカードに対して正当なホストのみがアクセスを行えるようにすることを保証するための各種処理を行うものであり、外部から改竄されるのを防止するタンパーレジスタントソフトウェアである。専用ソフトウェア118は、例えば、メモリカード101の登録やその変更に必要な情報をサーバ103へ送信したり、メモリカード101にアクセスする前にサーバ103からアクセス許可を得るための処理を行ったり、コンテンツ等のデータの暗号化/復号化に使用する鍵情報(以下、暗号化鍵と称す)をサーバ103から得るための処理を行ったりする。
Dedicated software (SecureSoft) 118 is installed in the disk storage device 117. The
次に、サーバ103について説明する。サーバ103は、コンピュータなどに相当する情報処理装置であり、ホスト102を含む複数のホストのアクセス管理を行う。このサーバ103は、例えば、メモリカード毎にメモリカードへのアクセスが可能なホストを示す情報などの登録処理やその変更処理を行ったり、各ホストの各メモリカードへのアクセスの許可/不許可を決定する処理を行ったりする。 Next, the server 103 will be described. The server 103 is an information processing apparatus corresponding to a computer or the like, and performs access management of a plurality of hosts including the host 102. This server 103 performs, for example, registration processing of information indicating a host that can access the memory card for each memory card, change processing thereof, and permission / non-permission of access to each memory card of each host. Or perform a decision process.
サーバ103は、当該サーバ103の制御中枢をなすCPU122と、RAM等で構成されるシステムメモリ123と、ハードディスク装置などのディスク記憶装置124と、インターネットに接続するためのネットワークインタフェース121から構成されている。ディスク記憶装置124には、メモリカード毎にメモリカードへのアクセスが可能なホストを示す情報などを含むカード登録テーブル125が格納されている。
The server 103 includes a
図2は、サーバ103に保存されているカード登録テーブル125の一例を示す図である。このカード登録テーブル125には、各メモリカードの「メディアID」毎に、「登録内容変更時のパスワード」、「暗号化鍵」、「アクセス可能ホスト」、「アクセス時の動作」、「アクセス状況」、「不正アクセス時の動作」、「メールアドレス」、「使用容量(及びカード容量)」といった各種の情報が登録されるようになっている。 FIG. 2 is a diagram illustrating an example of the card registration table 125 stored in the server 103. In this card registration table 125, for each “media ID” of each memory card, “password when changing registration contents”, “encryption key”, “accessible host”, “operation during access”, “access status” ”,“ Operation at unauthorized access ”,“ Mail address ”,“ Used capacity (and card capacity) ”are registered.
「メディアID」は、個々のメモリカードの識別情報であり、例えば64bitの英数字で表される。なお、メディアIDの代りに、メモリカードのシリアル番号(製造番号)などを採用してもよい。 “Media ID” is identification information of each memory card, and is represented by, for example, 64 bits of alphanumeric characters. Note that a serial number (manufacturing number) of a memory card may be employed instead of the media ID.
「登録内容変更時のパスワード」は、当該登録内容をユーザが変更する際に必要とされる認証用のパスワードである。「暗号化鍵」は、該当するメモリカードへデータを記憶する際にそのデータを暗号化したり、当該データをメモリカードから読み出した際に復号化したりするためにホストが必要とする鍵情報である。 “Password for changing registered contents” is an authentication password required when the user changes the registered contents. The “encryption key” is key information necessary for the host to encrypt the data when storing the data in the corresponding memory card or to decrypt the data when the data is read from the memory card. .
「アクセス可能ホスト」は、該当するメモリカードへのアクセスが許可されるべき1つ又は複数のホストを特定する識別情報であり、例えばIPアドレス、MACアドレス、ユーザの電話番号のうち、少なくとも2つの識別情報が採用される(例えば、2つの識別情報が両方一致した場合にアクセス可能ホストと判定される)。なお、上記IPアドレスがDHCP(Dynamic Host Configuration Protocol)サーバにより自動的に割り当てられるようなネットワーク構成の場合、外部ネットワークと接続するためのルータに割り当てられているIPアドレスを登録するようにしてもよい。この場合はIPアドレスだけでは登録したルータに接続されている機器すべてがアクセス可能となるが、IPアドレス及びMACアドレスの両方を確認することで特定の機器に限定することが可能となる。 The “accessible host” is identification information that identifies one or a plurality of hosts that should be allowed to access the corresponding memory card. For example, at least two of the IP address, the MAC address, and the user's telephone number Identification information is adopted (for example, it is determined as an accessible host when two pieces of identification information match). In the case of a network configuration in which the IP address is automatically assigned by a DHCP (Dynamic Host Configuration Protocol) server, the IP address assigned to the router for connecting to the external network may be registered. . In this case, all the devices connected to the registered router can be accessed with only the IP address, but it is possible to limit to a specific device by checking both the IP address and the MAC address.
「アクセス時の動作」は、「アクセス可能ホスト」毎に記述され、種々なアクセス方法(ライトアクセス、リードアクセス、消去アクセス)のうち、該当するメモリカードに対してホストが実行できるアクセス方法や、当該登録内容をホストが変更できるか否かを示す情報である。「アクセス状況」は、「アクセス可能ホスト」毎に記述され、ホストが該当するメモリカードに対して行った最新のアクセスの日時を示す情報である。 “Operation at the time of access” is described for each “accessible host”, and among various access methods (write access, read access, erase access), an access method that the host can execute on the corresponding memory card, This is information indicating whether or not the registered contents can be changed by the host. “Access status” is described for each “accessible host”, and is information indicating the date and time of the latest access performed by the host to the corresponding memory card.
「不正アクセス時の動作」は、アクセス可能ホストに該当しないホストによるアクセス要求があった場合に行われるべき動作を示す情報である。例えば、該当するメモリカード内の全データを削除するようホストに指示する動作や、データライトアクセスのみを許可する動作、データリードアクセスのみを許可する動作などが挙げられる。個人情報や著作権情報などの重要なデータが他人に流出してしまうことを防ぐためには、該当するメモリカード内のデータを削除するようホストに指示する動作を示す情報を登録しておくことが望ましい。 “Operation at unauthorized access” is information indicating an operation to be performed when there is an access request by a host that does not correspond to an accessible host. For example, there are an operation for instructing the host to delete all data in the corresponding memory card, an operation for permitting only data write access, an operation for permitting only data read access, and the like. In order to prevent important data such as personal information and copyright information from leaking to others, it is necessary to register information indicating an operation to instruct the host to delete the data in the corresponding memory card. desirable.
「メールアドレス」は、該当するメモリカードへのアクセス要求があった場合にその事実を通知すべき宛先のメールアドレスを示す情報である。なお、アクセス可能ホストに該当しないホストからのアクセス要求があったときにだけ通知を行うようにしてもよい。メールにより通知を受けた機器の持ち主は、該当するメモリカードへのアクセス要求があった事実を知ることができる。 “Mail address” is information indicating a mail address of a destination to which the fact should be notified when an access request to the corresponding memory card is made. The notification may be performed only when there is an access request from a host that does not correspond to the accessible host. The owner of the device notified by e-mail can know the fact that there is a request to access the corresponding memory card.
「使用容量(及びカード容量)」は、該当するメモリカードの現在のデータ使用容量(及びメモリカードの本来の容量)を示す情報である。この情報は、該当するメモリカードがホストに接続されたときにホストを通じて取得される。 “Use capacity (and card capacity)” is information indicating the current data use capacity (and the original capacity of the memory card) of the corresponding memory card. This information is acquired through the host when the corresponding memory card is connected to the host.
なお、上記の各情報の登録は、該当するメモリカードが初めてホストへ挿入されたときに、専用ソフトウェア118の制御のもとでユーザがホスト上で入力した情報をサーバ103が取得することで実現される。
The registration of each piece of information described above is realized by the server 103 acquiring information input on the host by the user under the control of the
<システムの動作>
次に、図3〜図5のフローチャートを用いて、メモリカード101、ホスト102、及びサーバ103を含むシステムの動作について説明する。ここでは、メモリカード101をサーバ103へ登録し、登録後にホスト102がデータの書き込み及び読み出しを行う動作について説明する。
<System operation>
Next, the operation of the system including the memory card 101, the host 102, and the server 103 will be described using the flowcharts of FIGS. Here, an operation in which the memory card 101 is registered in the server 103 and the host 102 writes and reads data after registration will be described.
まず、図3を参照して、メモリカード101をサーバ103へ登録する場合の動作について説明する。
ホスト102の電源が投入された状態でメモリカード101が該当ホスト102のメモリカードインタフェース119に挿入された場合、或いはメモリカード101が装着された状態でホスト102の電源が投入された場合、メモリカード101は電源が投入された状態となる(ステップ301)。このとき、ホスト102は、メモリカード101を認識し(ステップ302)、専用ソフトウェア118を起動する。以降、ホスト102における各ステップの処理は、専用ソフトウェア118によって実行される。
First, the operation when registering the memory card 101 in the server 103 will be described with reference to FIG.
When the memory card 101 is inserted into the
ホスト102は、メモリカード101の初期化処理を行い(ステップ303)、この後、メモリカード101に対して当該メモリカード101のメディアIDの送信を要求する(ステップ304)。一方、メモリカード101は、ホスト102からメディアIDの送信要求を受信すると(ステップ305)、当該メディアIDをホスト102へ送信する(ステップ306)。 The host 102 performs initialization processing of the memory card 101 (step 303), and thereafter requests the memory card 101 to transmit the media ID of the memory card 101 (step 304). On the other hand, when the memory card 101 receives a transmission request for the media ID from the host 102 (step 305), the memory card 101 transmits the media ID to the host 102 (step 306).
ホスト102は、メモリカード101からメディアIDを取得すると(ステップ307)、次に、ホスト102のIPアドレス及びMACアドレスを取得する(ステップ308)。 When the host 102 acquires the media ID from the memory card 101 (step 307), it next acquires the IP address and MAC address of the host 102 (step 308).
ホスト102は、取得したメディアIDと、自身のIPアドレス及びMACアドレスとを、インターネットを介してサーバ103へ送信する(ステップ309)。このとき、HTTPS(hypertext transfer protocol over transport layer security)やPKIなどのセキュリティ機能を用いて安全にデータを送受信することが望ましい。 The host 102 transmits the acquired media ID and its own IP address and MAC address to the server 103 via the Internet (step 309). At this time, it is desirable to transmit and receive data safely using a security function such as hypertext transfer protocol over transport layer security (HTTPS) or PKI.
サーバ103は、メディアID、IPアドレス、及びMACアドレスを受信すると(ステップ310)、当該メディアIDがカード登録テーブル125上に既に記録されているか否か(即ち、メモリカード101が登録済みか否か)を判別する(ステップ311)。メモリカード101が登録済みの場合(ステップ311のY)、後述する図4及び図5の処理へ進む。 When the server 103 receives the media ID, IP address, and MAC address (step 310), whether the media ID has already been recorded on the card registration table 125 (that is, whether the memory card 101 has been registered). ) Is determined (step 311). If the memory card 101 has already been registered (Y in step 311), the process proceeds to the processing shown in FIGS.
一方、メモリカード101が登録済みでない場合(ステップ311のN)、サーバ103は、その旨をホスト102に通知し、メモリカード101の登録を促す。 On the other hand, if the memory card 101 has not been registered (N in Step 311), the server 103 notifies the host 102 to that effect and prompts the registration of the memory card 101.
メモリカード101がサーバ103へ登録されるまでは、ホスト102はメモリカード101を使用することができない。そこで、ホスト102は、メモリカード101を使用するユーザに対し、登録する内容(アクセス可能ホストのIPアドレス、アクセス可能機器がアクセスした時の動作、アクセス不可能機器からアクセスされた時の動作、メールアドレスなど)の入力を促し(ステップ312)、これにより入力された内容をサーバ103へ送信する(ステップ313)。 Until the memory card 101 is registered in the server 103, the host 102 cannot use the memory card 101. Therefore, the host 102 registers with the user using the memory card 101 the contents to be registered (IP address of accessible host, operation when accessible device is accessed, operation when accessed from inaccessible device, mail (Such as an address) is prompted (step 312), and the content entered thereby is transmitted to the server 103 (step 313).
サーバ103は、登録する内容をホスト102から受信すると(ステップ314)、その内容をカード登録テーブル125上に記録する(ステップ315)。また、サーバ103は、この登録の際にメモリカード用の暗号化鍵を作成し、同テーブル上に記録する。 When the server 103 receives the contents to be registered from the host 102 (step 314), the server 103 records the contents on the card registration table 125 (step 315). In addition, the server 103 creates an encryption key for a memory card at the time of registration and records it on the same table.
次に、図4を参照して、登録済みのメモリカード101に対してデータを書き込む場合の動作について説明する。
サーバ103は、前述の図3中のステップ311にてメモリカード101が登録済みであると判定した後、ホスト102から取得したIPアドレス及びMACアドレスと、カード登録テーブル125上に記録されているIPアドレス及びMACアドレスとを比較し(ステップ401)、ホスト102がアクセス可能ホストであるか否かを判別する(ステップ402)。サーバ103は、ホスト102がアクセス可能ホストである場合(ステップ402のY)、メモリカード101へのアクセスを許可することを示す情報をホスト102へ送信する。
Next, with reference to FIG. 4, the operation when data is written to the registered memory card 101 will be described.
After determining that the memory card 101 has been registered in
ホスト102は、メモリカード101へのアクセスを許可することを示す情報をサーバ103から受信すると(ステップ403)、次に、メモリカード101へのアクセスの際に使用する暗号化鍵のダウンロードをサーバ103に要求する(ステップ404)。 When the host 102 receives information indicating that access to the memory card 101 is permitted from the server 103 (step 403), the host 102 next downloads an encryption key used for accessing the memory card 101. (Step 404).
サーバ103は、ホスト102から暗号化鍵のダウンロード要求を受けると(ステップ405)、ホスト102がアクセス許可ホストであることから当該要求に応じ、カード登録テーブル125上に示される「暗号化鍵」のダウンロードの実行を許可する(ステップ406)。これにより、ホスト102は、暗号化鍵のダウンロードを実行する(ステップ407)。 When the server 103 receives a request for downloading an encryption key from the host 102 (step 405), since the host 102 is an access-permitted host, the “encryption key” indicated on the card registration table 125 is received in response to the request. The execution of the download is permitted (step 406). As a result, the host 102 downloads the encryption key (step 407).
なお、サーバ103は、メモリカード103へのアクセスを許可したホスト102に関し、許可した日時をカード登録テーブル125上の「アクセス状況」に記録すると共に、ホスト102からメモリカード101へアクセス要求があった事実を、カード登録テーブル125上の「メールアドレス」に示される宛先へ通知するものとする。 The server 103 records the permitted date and time in the “access status” on the card registration table 125 for the host 102 that has permitted access to the memory card 103, and there has been an access request from the host 102 to the memory card 101. It is assumed that the fact is notified to the destination indicated by the “mail address” on the card registration table 125.
次に、ホスト102は、メモリカード101の保護データ領域109へアクセスするために、当該ホスト102とメモリカード101との間で相互認証を行う(ステップ408、409)。
Next, in order to access the protected
相互認証を行った後、ホスト102は、サーバ103からダウンロードした暗号化鍵を使って、メモリカード101へ書き込むべきコンテンツ等のデータを暗号化し(ステップ410)、メモリカード101に対してデータライトコマンドを発行する(ステップ411)。 After the mutual authentication, the host 102 encrypts data such as contents to be written to the memory card 101 using the encryption key downloaded from the server 103 (step 410), and performs a data write command to the memory card 101. Is issued (step 411).
メモリカード101は、ホスト102からデータライトコマンドを受信すると(ステップ412)、そのレスポンスをホスト102へ送信する(ステップ413)。ホスト102は、メモリカード101からレスポンスを受信すると(ステップ414)、暗号化したデータをメモリカードへ送信する(ステップ415)。 When the memory card 101 receives a data write command from the host 102 (step 412), the memory card 101 transmits a response to the host 102 (step 413). When the host 102 receives the response from the memory card 101 (step 414), the host 102 transmits the encrypted data to the memory card (step 415).
メモリカード101は、ホスト102から暗号化データを受信すると(ステップ416)、その暗号化データをNANDメモリ105の保護データ領域109に書き込む(ステップ417)。
When the memory card 101 receives the encrypted data from the host 102 (step 416), the memory card 101 writes the encrypted data in the protected
一方、上記ステップ402において、ホスト102がアクセス可能ホストでないと判定された場合(ステップ402のN)、サーバ103は、ホスト102によるメモリカード101へのアクセスを拒否すること決定する(ステップ418)。そして、サーバ103は、カード登録テーブル125上の「不正アクセス時の動作」に定義されている動作(例えば、メモリカード内の全データを削除)をホスト102に実行させる。また、不正アクセスがあった旨をカード登録テーブル125上の「メールアドレス」に示される宛先へ通知する。なお、カード登録テーブル125上の「不正アクセス時の動作」において一部のアクセス方法が可能とされている場合には、そのアクセス方法に限ってアクセス要求を許可するものとする。また、アクセス可能ホストでないホスト102から暗号化鍵のダウンロード要求があった場合には、サーバ103は、そのダウンロード要求を拒否する。
On the other hand, if it is determined in
次に、図5を参照して、登録済みのメモリカード101からデータを読み出す場合の動作について説明する。なお、図5中のステップ501〜509の処理は、前述した図4中のステップ401〜409の処理と同じであるため、その説明を省略する。ここでは、ステップ510以降の処理について説明する。
Next, with reference to FIG. 5, an operation when data is read from the registered memory card 101 will be described. Note that the processing in
相互認証を行った後、ホスト102は、メモリカード101に対してデータリードコマンドを発行する(ステップ510)。メモリカード101は、ホスト102からデータリードコマンドを受信すると(ステップ511)、そのレスポンスをホスト102へ送信する(ステップ512)。これにより、ホスト102は、メモリカード101からレスポンスを受信する(ステップ513)。 After performing mutual authentication, the host 102 issues a data read command to the memory card 101 (step 510). When the memory card 101 receives a data read command from the host 102 (step 511), the memory card 101 transmits a response to the host 102 (step 512). Thereby, the host 102 receives a response from the memory card 101 (step 513).
次いで、メモリカード101は、保護データ領域109内に格納されている暗号化データを読み出してホスト102へ送信する(ステップ514)。ホスト102は、メモリカード101から暗号化データを受信すると(ステップ515)、サーバ103からダウンロードした暗号化鍵を用いて暗号化データを復号化する(ステップ516)。
なお、図5中のステップ517の処理は、前述した図4中のステップ418の処理と同じであるため、その説明を省略する。
Next, the memory card 101 reads the encrypted data stored in the protected
Note that the processing in
<ユーザがメモリカードを使用する場合の具体例>
図6〜図11を参照して、特定のユーザがメモリカードを使用する場合について具体例を挙げて説明する。ここでは、(i)メモリカードを登録する場合、(ii)メモリカードにアクセス可能な場合、(iii)メモリカードにアクセス不可能な場合、の3つに分けて順に説明する。
<Specific example when the user uses a memory card>
A case where a specific user uses a memory card will be described with reference to FIGS. Here, (i) when registering a memory card, (ii) when the memory card can be accessed, and (iii) when the memory card cannot be accessed, the description will be divided into three.
まず、図6〜図8を参照して、(i)メモリカードを登録する場合について説明する。 First, (i) the case of registering a memory card will be described with reference to FIGS.
図6は、あるユーザAがパソコンAを操作することによりインターネットを通じてメモリカードAをメモリカード製造元管理サーバXに登録する場合のシステム構成を示す図である。ここでは、便宜上、共通する符号Aをユーザ、パソコン、及びメモリカードに対して付している。メモリカードA、パソコンA、及びメモリカード製造元管理サーバXは、前述のメモリカード101、ホスト102、及びサーバ103にそれぞれ対応している。また、ユーザAは、メモリカードAに関して図6に示す登録内容をサーバXに登録するものとする。ここでは、メモリカードAへのアクセスが可能なホストとして、パソコンA及びパソコンBが登録される。 FIG. 6 is a diagram showing a system configuration when a user A registers the memory card A in the memory card manufacturer management server X through the Internet by operating the personal computer A. Here, for convenience, a common code A is given to the user, the personal computer, and the memory card. The memory card A, the personal computer A, and the memory card manufacturer management server X correspond to the memory card 101, the host 102, and the server 103, respectively. Further, it is assumed that the user A registers the registration contents shown in FIG. Here, personal computer A and personal computer B are registered as hosts that can access memory card A.
次に、図7を参照して、ユーザAがメモリカードAを登録する場合の動作について説明する。
例えば、ユーザAは、量販店などでメモリカードAを購入する(ステップ701)。このメモリカードAは、前述のように保護データ領域109(図1)にコンテンツ等のデータを格納するメモリカード101と同じ構造を有するセキュリティメモリカードである。購入直後のメモリカードAは、サーバXへの登録が完了しないと、データの保存などができないようになっている。
Next, an operation when the user A registers the memory card A will be described with reference to FIG.
For example, the user A purchases the memory card A at a mass store or the like (step 701). This memory card A is a security memory card having the same structure as the memory card 101 for storing data such as contents in the protected data area 109 (FIG. 1) as described above. The memory card A immediately after purchase cannot store data unless registration to the server X is completed.
次に、ユーザAは、購入したメモリカードAを自宅のパソコンAに挿入する(ステップ702)。パソコンAは、メモリカードAを認識すると(ステップ703)、専用ソフトウェア118を起動する(ステップ704)。以降に説明するパソコンAの動作は、専用ソフトウェア118により実現されるものである。
Next, the user A inserts the purchased memory card A into the personal computer A at home (step 702). When the personal computer A recognizes the memory card A (step 703), it activates the dedicated software 118 (step 704). The operation of the personal computer A described below is realized by the
パソコンAは、メモリカードAの初期化を行い、このメモリカードAからメディアIDを取得する(ステップ705)。そして、パソコンAは、取得したメディアID及びパソコンA自身のIPアドレス及びMACアドレスを、インターネットを通じて販売元のサーバXへ送信する(ステップ706)。 The personal computer A initializes the memory card A and acquires a media ID from the memory card A (step 705). Then, the personal computer A transmits the acquired media ID and the personal computer A's own IP address and MAC address to the server X of the seller through the Internet (step 706).
サーバXは、パソコンAから送信されてきたメディアID、IPアドレス、及びMACアドレスを受信すると(ステップ707)、その中のメディアIDが既にカード登録テーブル125に登録済みかどうかを判別する(ステップ708)。メディアIDが登録済みでないメモリカードの場合、パソコンAに対して登録されていない旨のメッセージを送信する。なお、メディアIDが登録済みである場合は、更に、パソコンAから送信されてきたIPアドレス及びMACアドレスを参照することによってパソコンAがアクセス可能ホストであるか否かの判別処理等へと進むことになるが、ここではその説明を省略する。 When the server X receives the media ID, IP address, and MAC address transmitted from the personal computer A (step 707), the server X determines whether the media ID therein has already been registered in the card registration table 125 (step 708). ). In the case of a memory card whose media ID is not registered, a message indicating that the media ID is not registered is transmitted to the personal computer A. If the media ID has already been registered, the process proceeds to a process for determining whether the personal computer A is an accessible host by referring to the IP address and MAC address transmitted from the personal computer A. However, the description thereof is omitted here.
パソコンAは、サーバXから送信されてくるメッセージを受信すると、メモリカードの登録のための登録画面を表示し、図6に示した「アクセス可能ホスト」、「アクセス時の動作」、「不正アクセス時の動作」、「登録内容変更時のパスワード」、「メールアドレス」などの情報の入力をユーザAに促す(ステップ709)。このときのパソコンAの画面上に表示される登録画面の一例を図8に示す。 When the personal computer A receives the message transmitted from the server X, it displays a registration screen for registering the memory card and displays “accessible host”, “operation at access”, “unauthorized access” shown in FIG. User A is prompted to input information such as “time operation”, “password when changing registered contents”, and “mail address” (step 709). An example of a registration screen displayed on the screen of the personal computer A at this time is shown in FIG.
ユーザAは、パソコンAに表示された登録画面上で情報を入力する(ステップ710)。例えば図8に示されるように、アクセス可能ホストとして、パソコンAのIPアドレス「111.222.111.222」及びMACアドレス「AA.BB.CC.DD.EE.FF」と、パソコンBのIPアドレス「222.111.222.111」及びMACアドレス「AA.11.BB.22.CC.33」とを、それぞれホスト1,ホスト2の欄に入力する。 User A inputs information on the registration screen displayed on personal computer A (step 710). For example, as shown in FIG. 8, as an accessible host, the IP address “111.222.111.222” and the MAC address “AA.BB.CC.DD.EE.FF” of the personal computer A and the IP address of the personal computer B The address “222.111.22.211” and the MAC address “AA.11.BB.22.CC.33” are entered in the fields of the host 1 and the host 2, respectively.
また、「アクセス時の動作」としては、パソコンAがアクセス要求した場合は「全アクセス可能」、パソコンBがアクセス要求した場合は「リード動作のみ可能」を設定し、それ以外のパソコンがアクセス要求した場合である「不正アクセス時の動作」としては、「カード内の全データを削除する」を設定する。また、「メールアドレス」としては、例えば「hanako@xxx.ne.jp」を入力し、「ホスト1(パソコンA)以外のパソコンがアクセスした場合に上記メールアドレスにメールを送信する」を設定する。 In addition, as the “operation during access”, “all access is possible” is set when PC A requests access, and “only read operation is possible” when PC B requests access, and other PCs request access. In this case, “delete all data in card” is set as “operation at unauthorized access”. Also, for example, “hanako@xxx.ne.jp” is input as the “mail address”, and “send mail to the above mail address when a computer other than the host 1 (PC A) accesses” is set. .
ユーザAが登録内容の送信操作を行うと(ステップ711)、パソコンAはその登録内容をサーバXへ送信する(ステップ712)。サーバXは、パソコンAから送信されてくる登録内容を受信すると(ステップ713)、受信した登録内容を、前に受信したメディアID及びIPアドレス、MACアドレスと共に、カード登録テーブル125に登録する(ステップ714)。これにより、ユーザAはメモリカードAの使用が可能となる。 When the user A performs a registration content transmission operation (step 711), the personal computer A transmits the registration content to the server X (step 712). Upon receiving the registration content transmitted from the personal computer A (step 713), the server X registers the received registration content in the card registration table 125 together with the previously received media ID, IP address, and MAC address (step 713). 714). As a result, the user A can use the memory card A.
次に、図9〜図11を参照して、登録済みメモリカードに対してアクセスをする場合について説明する。このアクセスにおいては、(ii)メモリカードにアクセス可能な場合と、(iii)メモリカードにアクセス不可能な場合とがある。 Next, a case of accessing a registered memory card will be described with reference to FIGS. In this access, there are (ii) a case where the memory card can be accessed and (iii) a case where the memory card cannot be accessed.
図9は、上記メモリカードAへのアクセスが可能なパソコンBを所有しているユーザBと、アクセスが不可能なパソコンCを所有しているユーザCとが、インターネットを通じてメモリカード製造元管理サーバXと通信する場合のシステム構成を示す図である。システム構成図である。サーバXには、前述の図6に示した登録内容と同じ登録内容が保存されている。 FIG. 9 shows that a user B who owns a personal computer B who can access the memory card A and a user C who owns a personal computer C which cannot access the memory card manufacturer management server X via the Internet. It is a figure which shows the system configuration | structure when communicating with. It is a system configuration diagram. The server X stores the same registration contents as the registration contents shown in FIG.
上記メモリカードAは、ユーザAのプライベートな映像データを記憶しており、ユーザAからユーザBへ貸し出されたものとする。一方で、このメモリカードAは、ユーザAの意に反して第三者であるユーザCの手に渡る場合もある。例えば、ユーザAがメモリカードAを紛失してしまい、ユーザCがそのメモリカードAを入手する場合がある。その場合、ユーザCは、パソコンCを用いてメモリカードAへのアクセスを試みる可能性がある。 The memory card A stores user A's private video data and is lent to the user B from the user A. On the other hand, the memory card A may be in the hands of a third party user C against the intention of the user A. For example, the user A may lose the memory card A, and the user C may obtain the memory card A. In that case, the user C may attempt to access the memory card A using the personal computer C.
パソコンB及びパソコンCには、パソコンAの場合と同様、図1に示した専用ソフトウェア118が搭載されている。パソコンBを所有しているユーザBがパソコンBに装着したメモリカードAへのアクセスを実行するためには、インターネットを通じてサーバXと通信し、メモリカードAへのアクセス許可を得る必要がある。また、パソコンCを所有しているユーザCも、パソコンCに装着したメモリカードAへのアクセスを実行するためには、インターネットを通じてサーバXと通信し、メモリカードAへのアクセス許可を得る必要がある。この例では、パソコンBがメモリカードAへのアクセスを許可される一方、パソコンCはメモリカードAへのアクセスを拒絶されることになる。
The personal computer B and the personal computer C are equipped with the
次に、図10を参照して、(ii)メモリカードにアクセス可能な場合について説明する。なお、メモリカードAには、ユーザAのプライベートな映像データが既に記憶されており、このメモリカードAがユーザBに貸し出されているものとする。 Next, with reference to FIG. 10, (ii) the case where the memory card can be accessed will be described. It is assumed that the user A's private video data has already been stored in the memory card A, and this memory card A is lent to the user B.
ユーザBは、自身が所有するパソコンBにメモリカードAを挿入する(ステップ1001)。パソコンBは、挿入されたメモリカードAを認識すると(ステップ1002)、専用ソフトウェア118を起動する(ステップ1003)。以降、パソコンBにおける各ステップの処理は、専用ソフトウェア118によって実行される。
User B inserts memory card A into personal computer B owned by user B (step 1001). When the personal computer B recognizes the inserted memory card A (step 1002), it activates the dedicated software 118 (step 1003). Thereafter, the processing of each step in the personal computer B is executed by the
パソコンBは、メモリカードAの初期化処理を行い、メモリカードAからメディアIDを取得する(ステップ1004)。そして、パソコンBは、取得したメモリカードAのメディアIDと、パソコンBのIPアドレス及びMACアドレスとを、サーバXへ送信する(ステップ1005)。 The personal computer B initializes the memory card A and acquires a media ID from the memory card A (step 1004). Then, the personal computer B transmits the acquired media ID of the memory card A and the IP address and MAC address of the personal computer B to the server X (step 1005).
サーバXは、メディアID、IPアドレス、及びMACアドレスを受信すると(ステップ1006)、当該メディアIDがカード登録テーブル125上に既に記録されているか否か(即ち、メモリカードAが登録済みか否か)を判別する(ステップ1007)。メモリカードAは既に登録済みのメモリカードであるため(ステップ1007のY)、次に、受信したIPアドレス及びMACアドレスと、「アクセス可能ホスト」として登録されているホストのIPアドレス及びMACアドレスとを比較することにより、パソコンBがアクセス可能ホストであるか否かを判別する(ステップ1008)。パソコンBのIPアドレス及びMACアドレスは既に登録済みであるため、比較結果が一致し、パソコンBがアクセス可能ホストであることが確認される(ステップ1008のY)。これにより、サーバXは、パソコンBがアクセス可能ホストであることを示すメッセージ及びメモリカードへのアクセス動作(もしくは方法)を定義した情報を、パソコンBへ送信する(ステップ1009)。 When the server X receives the media ID, IP address, and MAC address (step 1006), whether the media ID has already been recorded on the card registration table 125 (that is, whether the memory card A has been registered). ) Is determined (step 1007). Since the memory card A is a registered memory card (Y in Step 1007), the received IP address and MAC address, and the IP address and MAC address of the host registered as “accessible host” To determine whether the personal computer B is an accessible host (step 1008). Since the IP address and the MAC address of the personal computer B have already been registered, the comparison results match and it is confirmed that the personal computer B is an accessible host (Y in step 1008). As a result, the server X transmits a message indicating that the personal computer B is an accessible host and information defining the access operation (or method) to the memory card to the personal computer B (step 1009).
なお、カード登録テーブル125上では、パソコンBの「アクセス時の動作」は「リードアクセスのみ」に限定されているため、サーバXは、リードアクセスのみに限定されるアクセス動作を定義した情報をパソコンBへ送信する。 On the card registration table 125, since the “operation at the time of access” of the personal computer B is limited to “read access only”, the server X stores information defining the access operation limited to only read access. Send to B.
パソコンBは、サーバXからのメッセージ及び動作定義情報を受信すると(ステップ1010)、メモリカードA用の暗号化鍵のダウンロードを要求する(ステップ1011)。サーバXは当該要求に応じ、暗号化鍵のダウンロードを許可して実行する(ステップ1012)。 When the personal computer B receives the message and the operation definition information from the server X (step 1010), it requests the download of the encryption key for the memory card A (step 1011). In response to the request, the server X permits and executes the download of the encryption key (step 1012).
パソコンBは、メモリカードAとの間で相互認証を行った後、メモリカードA内のデータをリードする。この際、パソコンBは、リードしたデータを、サーバXからダウンロードした暗号化鍵を使って復号化する(ステップ1013)。これにより、ユーザBは、所望のデータを読み出すことができる(ステップ1014)。 The personal computer B performs mutual authentication with the memory card A and then reads the data in the memory card A. At this time, the personal computer B decrypts the read data using the encryption key downloaded from the server X (step 1013). Thereby, the user B can read desired data (step 1014).
なお、ユーザAがパソコンAを使ってメモリカードAへのアクセスを行う場合も、上述した図10の動作と同様となるため、その動作説明を省略する。但し、カード登録テーブル125上では、パソコンAの「アクセス時の動作」は「全アクセス可能」に設定されているため、サーバXは、パソコンAがアクセス可能ホストであることを示すメッセージをパソコンAへ送信する際に、全アクセスを可能とするアクセス動作を定義した情報をパソコンAへ送信することになる。これにより、パソコンAは、サーバXからダウンロードした暗号化鍵でデータを暗号化してメモリカードAへライトしたり、メモリカードAからリードしたデータを同暗号化鍵で復号化したりすることができる。また、こうした理由により、ユーザAは前述したようなプライベートな映像データを、パソコンAを使ってメモリカードAに記憶させることができるのである。 Note that when the user A accesses the memory card A using the personal computer A, the operation is the same as that of FIG. However, on the card registration table 125, since the “operation at access” of the personal computer A is set to “all accessible”, the server X sends a message indicating that the personal computer A is an accessible host to the personal computer A. When transmitting to, information defining an access operation that enables all access is transmitted to the personal computer A. Thereby, the personal computer A can encrypt the data with the encryption key downloaded from the server X and write it to the memory card A, or decrypt the data read from the memory card A with the same encryption key. For this reason, the user A can store the private video data as described above in the memory card A using the personal computer A.
次に、図11を参照して、(iii)メモリカードにアクセス不可能な場合について説明する。ここでは、ユーザAがメモリカードAを紛失してしまい、第三者であるユーザCがパソコンCでメモリカードAにアクセスを試みる場合を想定する。 Next, with reference to FIG. 11, (iii) a case where the memory card cannot be accessed will be described. Here, it is assumed that the user A loses the memory card A and the third party user C tries to access the memory card A with the personal computer C.
ユーザCは、自身が所有するパソコンCにメモリカードAを挿入する(ステップ1101)。パソコンCは、挿入されたメモリカードAを認識すると(ステップ1102)、専用ソフトウェア118を起動する(ステップ1103)。以降、パソコンCにおける各ステップの処理は、専用ソフトウェア118によって実行される。
The user C inserts the memory card A into the personal computer C owned by the user C (step 1101). When the personal computer C recognizes the inserted memory card A (step 1102), it activates the dedicated software 118 (step 1103). Thereafter, the processing of each step in the personal computer C is executed by the
パソコンCは、メモリカードAの初期化処理を行い、メモリカードAからメディアIDを取得する(ステップ1104)。そして、パソコンCは、取得したメモリカードAのメディアIDと、パソコンCのIPアドレス及びMACアドレスとを、サーバXへ送信する(ステップ1105)。 The personal computer C initializes the memory card A and acquires a media ID from the memory card A (step 1104). Then, the personal computer C transmits the acquired media ID of the memory card A and the IP address and MAC address of the personal computer C to the server X (step 1105).
サーバXは、メディアID、IPアドレス、及びMACアドレスを受信すると(ステップ1106)、当該メディアIDがカード登録テーブル125上に既に記録されているか否か(即ち、メモリカードAが登録済みか否か)を判別する(ステップ1107)。メモリカードAは既に登録済みのメモリカードであるため(ステップ11のY)、次に、受信したIPアドレス及びMACアドレスと、「アクセス可能ホスト」として登録されているホストのIPアドレス及びMACアドレスとを比較することにより、パソコンCがアクセス可能ホストであるか否かを判別する(ステップ1108)。パソコンCのIPアドレス及びMACアドレスは登録されていないため、比較結果が一致せず、パソコンCが不正アクセスホストであることが確認される(ステップ1108のN)。 When the server X receives the media ID, IP address, and MAC address (step 1106), whether or not the media ID is already recorded on the card registration table 125 (that is, whether or not the memory card A has been registered). ) Is determined (step 1107). Since the memory card A is a registered memory card (Y in step 11), the received IP address and MAC address, and the IP address and MAC address of the host registered as “accessible host” To determine whether the personal computer C is an accessible host (step 1108). Since the IP address and MAC address of the personal computer C are not registered, the comparison results do not match, and it is confirmed that the personal computer C is an unauthorized access host (N in step 1108).
サーバXは、アクセスを拒否することを示すメッセージ及び不正アクセス時の動作を定義した情報(メモリカード内のデータ全消去を指示する命令)をパソコンCBへ送信し(ステップ1109)、不正アクセスがあった旨をユーザAへ通知する(ステップ1110)。また、サーバXは、パソコンCから暗号化鍵のダウンロード要求があればそれを拒否する。 The server X transmits a message indicating that access is denied and information defining the operation at the time of unauthorized access (instruction for instructing all data in the memory card to be erased) to the personal computer CB (step 1109). To the user A (step 1110). Further, the server X rejects the encryption key download request from the personal computer C if any.
パソコンCは、サーバXからのアクセス拒否メッセージ及び不正アクセス時動作定義情報を受信すると(ステップ1111)、この動作定義情報に従い、メモリカードAの保護領域に格納されているデータをすべて削除する(ステップ1112)。そして、パソコンCは、画面などを通じて、アクセスが不可能である旨をユーザCに通知する(ステップ1113)。 When the personal computer C receives the access denial message and the unauthorized access operation definition information from the server X (step 1111), the personal computer C deletes all data stored in the protection area of the memory card A according to the operation definition information (step 1111). 1112). Then, the personal computer C notifies the user C that access is impossible through a screen or the like (step 1113).
このように、メモリカードAに対してアクセス可能なホストを限定し、更にホスト毎にメモリカードAへのアクセス動作を制御することが可能となる。また、更にメモリカードAへの不正アクセスを防止することが可能となり、強固なセキュリティシステムを構築することが可能となる。 In this way, it is possible to limit the hosts that can access the memory card A and to control the access operation to the memory card A for each host. Further, unauthorized access to the memory card A can be prevented, and a strong security system can be constructed.
<ユーザが登録したメモリカードの登録内容を変更する場合の具体例>
次に、図12及び図13を参照して、ユーザAがサーバXへ登録したメモリカードAの登録内容を変更する場合について説明する。ここでは、ユーザAが、メモリカードAへのアクセス可能ホストとして現在登録されているパソコンAとパソコンBの2つのうち、パソコンBをアクセス不可能にする場合の例を述べる。この場合のシステム構成は、前述の図6と同じである。
<Specific example of changing the registered contents of a memory card registered by the user>
Next, with reference to FIG. 12 and FIG. 13, a case where the registration contents of the memory card A registered by the user A in the server X are changed will be described. Here, an example will be described in which the user A makes the personal computer B inaccessible out of the two personal computers A and B currently registered as accessible hosts to the memory card A. The system configuration in this case is the same as that in FIG.
ここで、図12を参照して、ユーザAがサーバXへ登録したメモリカードAの登録内容を変更する場合の動作について説明する。
ユーザAは、メモリカードAをパソコンAに挿入する(ステップ1301)。パソコンAは、メモリカードAを認識すると(ステップ1302)、専用ソフトウェア118を起動する(ステップ1303)。以降に説明するパソコンAの動作は、専用ソフトウェア118により実現されるものである。
Here, with reference to FIG. 12, an operation in the case where the registered content of the memory card A registered by the user A in the server X is changed will be described.
User A inserts memory card A into personal computer A (step 1301). When the personal computer A recognizes the memory card A (step 1302), it activates the dedicated software 118 (step 1303). The operation of the personal computer A described below is realized by the
パソコンAは、メモリカードAの初期化を行い、このメモリカードAからメディアIDを取得する(ステップ1304)。そして、パソコンAは、取得したメディアID及びパソコンA自身のIPアドレス及びMACアドレスを、インターネットを通じてサーバXへ送信する(ステップ1305)。 The personal computer A initializes the memory card A and acquires a media ID from the memory card A (step 1304). Then, the personal computer A transmits the acquired media ID and the personal computer A's own IP address and MAC address to the server X through the Internet (step 1305).
サーバXは、パソコンAから送信されてきたメディアID、IPアドレス、及びMACアドレスを受信すると(ステップ1306)、その中のメディアIDが既にカード登録テーブル125に登録済みかどうかを判別する(ステップ1307)。メモリカードAは既に登録済みのメモリカードであるため(ステップ1307のY)、次に、受信したIPアドレス及びMACアドレスと、「アクセス可能ホスト」として登録されているホストのIPアドレス及びMACアドレスとを比較することにより、パソコンAがアクセス可能ホストであるか否かを判別する(ステップ1308)。パソコンAのIPアドレス及びMACアドレスは既に登録済みであるため、比較結果が一致し、パソコンAがアクセス可能ホストであることが確認される(ステップ1308のY)。これにより、サーバXは、パソコンAがアクセス可能ホストであることを示すメッセージ及びメモリカードへのアクセス動作(もしくは方法)を定義した情報を、パソコンAへ送信する。 When the server X receives the media ID, IP address, and MAC address transmitted from the personal computer A (step 1306), the server X determines whether the media ID therein has already been registered in the card registration table 125 (step 1307). ). Since the memory card A is a registered memory card (Y in step 1307), the received IP address and MAC address, and the IP address and MAC address of the host registered as “accessible host” To determine whether the personal computer A is an accessible host (step 1308). Since the IP address and MAC address of the personal computer A have already been registered, the comparison results match, and it is confirmed that the personal computer A is an accessible host (Y in step 1308). As a result, the server X transmits to the personal computer A a message indicating that the personal computer A is an accessible host and information defining the access operation (or method) to the memory card.
パソコンAは、サーバXから送信されてくるメッセージ及び動作定義情報を受信すると(ステップ1309)、ユーザAにメモリカードAへのアクセス方法を示す画面を表示する。これにより、ユーザAは、メモリカードAへのアクセスやメモリカードAの登録内容の変更が行えるようになる(ステップ1310)。ここで、ユーザAがメモリカードAの登録内容の変更をパソコンAに指示する(ステップ1311)。 When the personal computer A receives the message and the operation definition information transmitted from the server X (step 1309), the personal computer A displays a screen indicating the access method to the memory card A to the user A. As a result, the user A can access the memory card A and change the registered contents of the memory card A (step 1310). Here, the user A instructs the personal computer A to change the registered contents of the memory card A (step 1311).
パソコンAは、この登録内容変更指示を受けると(ステップ1312)、登録内容の変更に際して必要となるパスワードの入力及び変更内容の入力をユーザAに促す画面を表示する(ステップ1313)。 Upon receiving this registration content change instruction (step 1312), the personal computer A displays a screen prompting the user A to input a password and change content necessary for changing the registration content (step 1313).
ユーザAは、パソコンAの画面上で登録内容変更時のパスワードを入力する(ステップ1314)。このときにパソコンAの画面上に表示される登録画面の一例を図13に示す。ここで、ユーザAは、パソコンBによるメモリカードAへのアクセスを不可能にするため、画面内の「アクセス可能ホスト」に登録されている「パソコンB」に対応する「ホスト削除」のボタンを押し、これを変更内容としてパソコンAに入力する(ステップ1315)。 User A inputs a password for changing registered contents on the screen of personal computer A (step 1314). An example of the registration screen displayed on the screen of the personal computer A at this time is shown in FIG. Here, in order to make the access to the memory card A by the personal computer B impossible, the user A clicks the “delete host” button corresponding to the “personal computer B” registered in the “accessible host” in the screen. This is input to the personal computer A as a change content (step 1315).
パソコンAは、ユーザAが入力した変更内容及びパスワードをサーバXへ送信する(ステップ1316)。サーバXは、変更内容及びパスワードを確認した後(ステップ1317)、当該変更内容に従って、カード登録テーブル125上の該当箇所を変更する(ステップ1318)。ここでは、カード登録テーブル125上の「パソコンB」に関連する記載が削除されることになる。 The personal computer A transmits the changed content and password input by the user A to the server X (step 1316). After confirming the change contents and the password (step 1317), the server X changes the corresponding part on the card registration table 125 according to the change contents (step 1318). Here, the description related to “PC B” on the card registration table 125 is deleted.
これにより、パソコンBからメモリカードAへのアクセスが不可となるため、パソコンBにメモリカードAを挿入してパソコンBによりメモリカードA内のデータを読み出そうとしても、当該データを読み出すことは不可能となる。 As a result, access to the memory card A from the personal computer B becomes impossible. Therefore, even if the memory card A is inserted into the personal computer B and data in the memory card A is read out by the personal computer B, the data cannot be read out. It becomes impossible.
また、登録内容の変更は、メモリカードAがその場に無くても(メモリカードAをパソコンに挿入しなくても)行うことが可能である。但し、メモリカードAに対応するアクセス可能機器及び登録内容変更可能ホストであるホスト(上記の例では、パソコンA)からサーバXへアクセスした場合にのみ、上記変更が可能となる。 Further, the registration contents can be changed even if the memory card A is not on the spot (without inserting the memory card A into the personal computer). However, the change can be performed only when the server X is accessed from the accessible device corresponding to the memory card A and the host (the personal computer A in the above example) which is a host capable of changing the registered contents.
また、登録内容の変更においては、上述の例のようにアクセス可能ホストの削除などの変更を行うこと以外に、アクセス権限の変更(アクセス方法の変更など)を行ったり、アクセス可能ホストの追加を行ったりすることが可能である。更には、メモリカード内に格納されているファイル等の削除や追加を行うことも可能である。したがって、例えば、ユーザAがメモリカードAをユーザBに譲与した後に、ユーザAがメモリカードA内に重要データが格納されたままであることに気が付いた場合、ユーザAはパソコンAからサーバへアクセスを行い、メモリカードA内の情報を取得し、メモリカードA内の重要データを削除するといったことが可能となる。 In addition to changing the registration details, such as deleting accessible hosts as in the above example, you can change access privileges (change access methods, etc.) or add accessible hosts. It is possible to go. Furthermore, it is possible to delete or add files stored in the memory card. Thus, for example, after user A assigns memory card A to user B, if user A finds that important data is still stored in memory card A, user A can access the server from personal computer A. It is possible to acquire information in the memory card A and delete important data in the memory card A.
このように本実施形態によれば、パソコンAの所有者であるユーザAは、メモリカードA上の個人データ等に関して強固なセキュリティを維持しつつ、メモリカードAに対するアクセス権限等を柔軟に設定変更することが可能となる。 As described above, according to the present embodiment, the user A who is the owner of the personal computer A can flexibly change the access authority to the memory card A while maintaining strong security with respect to personal data on the memory card A and the like. It becomes possible to do.
なお、本実施形態では、アクセス可能ホストを特定する識別情報として、ホストのIPアドレス、MACアドレス、ユーザの電話番号を例示したが、そのほかに、ホストのコンピュータ名、CPU−ID、デバイスID、位置情報、デジタル署名、シリアル番号などを採用しても良い。 In this embodiment, the host IP address, the MAC address, and the user telephone number are exemplified as the identification information for specifying the accessible host. In addition, the host computer name, CPU-ID, device ID, location Information, digital signatures, serial numbers, etc. may be employed.
また、本実施形態では、メモリカードへアクセスする度にホストが暗号化鍵をサーバからダウンロードする例を示したが、ホスト側でメモリカードに対応した暗号化鍵を既に保持している場合には、暗号化鍵をあらためてダウンロードする必要はない。 In this embodiment, the host downloads the encryption key from the server every time the memory card is accessed. However, when the host already holds the encryption key corresponding to the memory card. There is no need to download the encryption key again.
また、本実施形態では、ホストがメモリカードのメディアIDを取得してサーバへ送信する例を示したが、サーバがカードのシリアル番号に対応したメディアIDのテーブルを備えている場合には、サーバへはメディアIDを送付するのではなく、当該メディアIDに対応するシリアル番号を送付するようにしても良い。 In this embodiment, the host acquires the media ID of the memory card and transmits it to the server. However, if the server has a table of media IDs corresponding to the serial number of the card, the server Instead of sending a media ID, a serial number corresponding to the media ID may be sent.
また、本実施形態では、メモリカードを購入したユーザが、当該メモリカードに対するアクセス可能ホストを限定する設定を行える例を示したが、コンテンツが販売前に既に格納されているメモリカードの場合は、コンテンツ販売元がメモリカード販売前にアクセス可能ホストをサーバに登録しておくようにしても良い。 Further, in the present embodiment, an example in which a user who has purchased a memory card can perform a setting to limit the accessible host for the memory card has been shown, but in the case of a memory card in which content is already stored before sale, The content seller may register an accessible host in the server before selling the memory card.
また、本実施形態では、メモリカード毎にアクセス可能ホストを設定する例を示したが、メモリカード内のファイル毎にアクセス可能ホストを設定するようにしても良い。 In this embodiment, an example in which an accessible host is set for each memory card has been described. However, an accessible host may be set for each file in the memory card.
また、本実施形態では、サーバはカード登録テーブルを用いて対象のホスト機器がアクセス可能ホストであることを確認する例を示したが、アクセス可能ホストであることを最終的に認定する前に、更に、予め登録しておいた電話番号宛てに電話をかけ、一定時間以内に対象の登録済みホストからの応答が無ければ、アクセスができないようにしても良い。 In the present embodiment, the server has shown an example of confirming that the target host device is an accessible host using the card registration table, but before finally certifying that the target host device is an accessible host, Furthermore, it is also possible to make a call to a telephone number registered in advance and make access impossible unless there is a response from the registered host within a certain time.
また、本実施形態では、任意のホストからメモリカードへのアクセス要求があった場合に、登録されているメールアドレスの宛先へメールを送信する例を示したが、特定の機器からアクセスがあった場合のみメールを送信するようにしても良い。また、メールを送信するのではなく、専用ソフトウェア118が事前に登録したホスト特定のTCPポートからメッセージを宛先へ送信するようにしても良い。すなわち、TCPポートに直接アクセスすることにより、宛先のクライアントへメッセージを送信することが可能となる。
In this embodiment, when an access request to a memory card is received from an arbitrary host, an example is shown in which an email is transmitted to a destination of a registered email address. However, there is an access from a specific device. An email may be sent only in such a case. Further, instead of sending mail, the message may be sent to the destination from a host specific TCP port registered in advance by the
また、本実施形態では、アクセス可能機器であると判定された場合のみメモリカードへのアクセスが許可される例を示したが、アクセス不可能ホストであっても、特別に定められた機関のホストであれば、メモリカードへのアクセスが可能であるようにしても良い。 Further, in the present embodiment, an example is shown in which access to the memory card is permitted only when it is determined that the device is accessible. However, even if it is an inaccessible host, the host of a specially established organization If so, the memory card may be accessible.
また、本実施形態では、サーバが1台である例を示したが、サーバが複数存在していても良い。その場合、あるメモリカードが登録されるサーバは、複数台のうちのいずれか1台のみとする。アクセス可能ホストは、複数台のサーバにより設定されていても良い。 In the present embodiment, an example in which there is one server is shown, but a plurality of servers may exist. In this case, only one of a plurality of servers is registered with a certain memory card. The accessible host may be set by a plurality of servers.
また、本実施形態に示したサーバはメモリカード製造メーカが管理することが望ましいが、そのほかに、ホスト機器製造メーカ、第3者の機関、コンビニエンスストア、メモリカード販売店などが管理するようにしても良い。 The server shown in this embodiment is preferably managed by the memory card manufacturer, but in addition, the server may be managed by the host device manufacturer, a third party organization, a convenience store, a memory card store, and the like. Also good.
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
101…半導体メモリカード、102…ホスト機器、103…サーバ機器、104…プロセッサモジュール、105…NAND型フラッシュメモリ105、106…インタフェース用端子、107…管理データ領域、108…機密データ領域、109…保護データ領域、110…コントローラ、111…SRAM、112…ROM、113…IOインタフェース、114…CPU、115…システムメモリ、116…ネットワークインタフェース、117…ディスク記憶装置、118…専用ソフトウェア(SecureSoft)、121…ネットワークインタフェース、122…CPU、123…システムメモリ、124…ディスク記憶装置、125…カード登録テーブル。
DESCRIPTION OF SYMBOLS 101 ... Semiconductor memory card, 102 ... Host device, 103 ... Server device, 104 ... Processor module, 105 ...
Claims (5)
前記メモリカードを識別するための第1の情報と前記電子機器を識別するための第2の情報とを所定の情報処理装置へ送信する機能と、
前記情報処理装置の判断結果により前記情報処理装置から前記メモリカードへのアクセスの許可を受けた場合に前記情報処理装置から得られるメモリカードアクセス用情報を用いて前記メモリカードへのアクセスを実行する機能と
を実現させることを特徴とするプログラム。 A program installed in an electronic device that accesses a memory card.
A function of transmitting first information for identifying the memory card and second information for identifying the electronic device to a predetermined information processing apparatus;
The access to the memory card is executed using the memory card access information obtained from the information processing apparatus when the information processing apparatus receives permission to access the memory card based on the determination result of the information processing apparatus. A program characterized by realizing functions.
メモリカード毎にメモリカードへのアクセスが可能な電子機器が登録された登録情報を記憶する手段と、
メモリカードを識別するための第1の情報と前記電子機器を識別するための第2の情報とを受信した場合に、前記登録情報の内容に基づき、前記電子機器による前記メモリカードへのアクセスの許可/不許可を決定する手段と、
前記電子機器による前記メモリカードへのアクセスの許可が決定された場合に、前記電子機器に鍵情報を送信する手段と
を具備することを特徴とする情報処理装置。 An information processing apparatus for managing access to an electronic device that accesses a memory card,
Means for storing registration information in which an electronic device capable of accessing the memory card is registered for each memory card;
When the first information for identifying the memory card and the second information for identifying the electronic device are received, the electronic device accesses the memory card based on the content of the registration information. Means to determine permission / denial;
An information processing apparatus comprising: means for transmitting key information to the electronic device when permission to access the memory card by the electronic device is determined.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004121749A JP2005309501A (en) | 2004-04-16 | 2004-04-16 | Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004121749A JP2005309501A (en) | 2004-04-16 | 2004-04-16 | Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005309501A true JP2005309501A (en) | 2005-11-04 |
Family
ID=35438271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004121749A Pending JP2005309501A (en) | 2004-04-16 | 2004-04-16 | Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005309501A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008197902A (en) * | 2007-02-13 | 2008-08-28 | Ntt Data Corp | Access control system and storage device |
JP2008262413A (en) * | 2007-04-12 | 2008-10-30 | Mega Chips Corp | Memory system, memory card, and computer system |
JP2009239635A (en) * | 2008-03-27 | 2009-10-15 | Nec Infrontia Corp | Copy method for system data, copy system for system data, and copy program for system data |
JP2010287002A (en) * | 2009-06-11 | 2010-12-24 | Nec Corp | Device, system, method and program for managing storage medium |
JP2011028522A (en) * | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | Host device, authentication method, and content processing method content processing system |
EP2458808A1 (en) * | 2010-11-30 | 2012-05-30 | Gemalto SA | Method for accessing a secure element and corresponding secure element and system |
CN102823216A (en) * | 2010-03-29 | 2012-12-12 | 摩托罗拉解决方案公司 | Methods for authentication using near-field |
JP2014032616A (en) * | 2012-08-06 | 2014-02-20 | Casio Comput Co Ltd | Information management device and program |
US8955081B2 (en) | 2012-12-27 | 2015-02-10 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
CN113469676A (en) * | 2021-06-11 | 2021-10-01 | 深圳市雪球科技有限公司 | Method, device and server for synchronizing air personalized instruction execution state |
-
2004
- 2004-04-16 JP JP2004121749A patent/JP2005309501A/en active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008197902A (en) * | 2007-02-13 | 2008-08-28 | Ntt Data Corp | Access control system and storage device |
JP2008262413A (en) * | 2007-04-12 | 2008-10-30 | Mega Chips Corp | Memory system, memory card, and computer system |
JP2009239635A (en) * | 2008-03-27 | 2009-10-15 | Nec Infrontia Corp | Copy method for system data, copy system for system data, and copy program for system data |
JP2010287002A (en) * | 2009-06-11 | 2010-12-24 | Nec Corp | Device, system, method and program for managing storage medium |
JP2011028522A (en) * | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | Host device, authentication method, and content processing method content processing system |
EP2553895A1 (en) * | 2010-03-29 | 2013-02-06 | Motorola Solutions, Inc. | Methods for authentication using near-field |
CN102823216A (en) * | 2010-03-29 | 2012-12-12 | 摩托罗拉解决方案公司 | Methods for authentication using near-field |
AU2010349709B2 (en) * | 2010-03-29 | 2014-09-25 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US9277407B2 (en) | 2010-03-29 | 2016-03-01 | Motorola Solutions, Inc. | Methods for authentication using near-field |
CN102823216B (en) * | 2010-03-29 | 2016-08-03 | 摩托罗拉解决方案公司 | Use the method that near field is authenticated |
EP2553895B1 (en) * | 2010-03-29 | 2016-09-07 | Motorola Solutions, Inc. | Methods for authentication using near-field |
WO2012072480A1 (en) * | 2010-11-30 | 2012-06-07 | Gemalto Sa | Method for accessing a secure element and corresponding secure element and system |
EP2458808A1 (en) * | 2010-11-30 | 2012-05-30 | Gemalto SA | Method for accessing a secure element and corresponding secure element and system |
JP2014032616A (en) * | 2012-08-06 | 2014-02-20 | Casio Comput Co Ltd | Information management device and program |
US8955081B2 (en) | 2012-12-27 | 2015-02-10 | Motorola Solutions, Inc. | Method and apparatus for single sign-on collaboraton among mobile devices |
CN113469676A (en) * | 2021-06-11 | 2021-10-01 | 深圳市雪球科技有限公司 | Method, device and server for synchronizing air personalized instruction execution state |
CN113469676B (en) * | 2021-06-11 | 2024-02-02 | 深圳市雪球科技有限公司 | Method, device and server for synchronizing execution states of over-the-air personalized instructions |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11030338B2 (en) | Selectively wiping a remote device | |
US11057218B2 (en) | Trusted internet identity | |
CN104662870B (en) | Data safety management system | |
US20120233428A1 (en) | Apparatus and method for securing portable storage devices | |
US20040123127A1 (en) | System and method for securing portable data | |
US20070204166A1 (en) | Trusted host platform | |
WO2005031580A1 (en) | Information processing apparatus, information processing system and program | |
JP2003058840A (en) | Information protection management program utilizing rfid-loaded computer recording medium | |
JP2008027235A (en) | Information processor, information processing method, and information processing program | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
KR20050053569A (en) | Document preservation authority endowment method | |
US7089424B1 (en) | Peripheral device for protecting data stored on host device and method and system using the same | |
KR20220039779A (en) | Enhanced security encryption and decryption system | |
JP4084971B2 (en) | Data protection apparatus, data protection method and program used in electronic data exchange system | |
JP2005309501A (en) | Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device | |
JP2007148466A (en) | Portable storage device and os | |
JP2002157226A (en) | Centralized password managing system | |
US20090119744A1 (en) | Device component roll back protection scheme | |
US11876797B2 (en) | Multi-factor geofencing system for secure encryption and decryption system | |
WO2018173752A1 (en) | Terminal device, information processing system, terminal device control method, and program | |
JP2005020105A (en) | Communication unit, information communication system, and information communication method | |
CN118862136A (en) | Method, apparatus, device and medium for sharing data between multiple applications |