JP2006040197A - 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム - Google Patents
記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム Download PDFInfo
- Publication number
- JP2006040197A JP2006040197A JP2004222848A JP2004222848A JP2006040197A JP 2006040197 A JP2006040197 A JP 2006040197A JP 2004222848 A JP2004222848 A JP 2004222848A JP 2004222848 A JP2004222848 A JP 2004222848A JP 2006040197 A JP2006040197 A JP 2006040197A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- memory card
- storage
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 メモリカード1は、所定のデータを記憶するデータ記憶部11と、データ記憶部11が記憶する所定のデータの有効期間を示すデータ有効期間を記憶する有効期間記憶部10と、有効期間記憶部10が記憶するデータ有効期間を減少させる有効期間管理部7と、有効期間管理部7が減少させたデータ有効期間の残存期間に基づいて、データ記憶部が記憶するデータが有効かどうかを判断する有効期間検証部8と、有効期間検証部8による判断結果に基づいて、データ記憶部11が記憶するデータを無効化する無効化部9とを備えた。
【選択図】 図1
Description
所定のデータを記憶するデータ記憶部と、
前記データ記憶部が記憶する所定のデータの有効期間を示すデータ有効期間を記憶する有効期間記憶部と、
前記有効期間記憶部が記憶するデータ有効期間を減少させる減少部と、
前記減少部が減少させたデータ有効期間の残存期間に基づいて、前記データ記憶部が記憶するデータが有効かどうかを判断する有効期間判断部と、
前記有効期間判断部による判断結果に基づいて、前記データ記憶部が記憶するデータを無効化する無効化部と
を備えたことを特徴とする。
図1〜図3を参照して実施の形態1を説明する。図1は、実施の形態1におけるメモリカード1(記憶装置の一例)を示す構成図である。メモリカード1は、相手の装置に対して着脱可能である。メモリカード1は、コントローラ2、管理エリア3、アプリケーションエリア4(以下、アプリエリアという)から構成される。記憶部6は、後述する有効期間を記憶する有効期間記憶部10を備える。また、アプリエリア4は、アプリケーションに用いるデータを記憶するデータ記憶部11を備える。
例えば、
(1)「重要なデータの場合、オフラインでの利用不可(この場合、L=0)」、
(2)「1日のみ有効(L=1日)」、
(3)「携帯電話上のアドレス帳などの場合は有効期限を設定しない(L=∞)」などと設定可能とする。
「1.メモリカード1内のアプリケーション及びデータを全て消去する」、
「2.メモリカード1内のデータを全て消去する(アプリケーションは消去しない)」、
「3.メモリカード1内をロックしアクセスを禁止する」
のいずれかを「無効化設定ステップ(S3)」によりデフォルト値として、製品出荷時に設定される。あるいは、個別にユーザが設定するものとする。なお、これらは例示であり、その他の無効化の方法として、暗号化、あるいはデータを意味のないデータに無意味化する方法でも構わない。
(1)タイマ部5は、「有効期間検証ステップ(S15)」の「実行間隔(I)10」、及び「残り有効期間減少ステップ(S13)」の「実行間隔(I)20」を保持する。そして、コントローラ2のCPUクロックを利用し、一定時間おきに特定の処理を行う(S11)。
(2)タイマ部5は、前回の「残り有効期間減少ステップ(S13)」実行からの経過時間が「残り有効期間減少ステップ(S13)」の「実行間隔(I)20」と等しくなったかを判断する(S12)。等しい場合には「残り有効期間減少ステップ(S13)」を実行し、次の「残り有効期間減少ステップ(S13)」起動までの時間として「実行間隔(I)20」をセットする。「残り有効期間減少ステップ(S13)」では、有効期間管理部7が、LC=Lとして設定された「残り有効期間LC」を減少させる。
(3)「残り有効期間減少ステップ(S13)」が実行された場合、上記のように有効期間管理部7が「残り有効期間LC」を減少させた後、次にタイマ部5により「残り有効期間減少ステップ(S13)」が実行されるのを待つ。
(4)さらに、タイマ部5は、前回の「有効期間検証ステップ(S15)」実行からの経過時間が「有効期間検証ステップ(S15)」の「実行間隔(I)10」と等しくなったかを判断する(S14)。等しい場合には、「有効期間検証ステップ(S15)」を実行する。
(5)タイマ部5は、次の「有効期間検証ステップ(S15)」起動までの残り時間として「実行間隔(I)10」をセットして処理を終了する。
(6)「有効期間検証ステップ(S15)」が実行されると、有効期間検証部8により、「残り有効期間LC」が0より大きいか、すなわちLCの残存期間を比較、判断することにより、メモリカード1が有効期間内であるかを検証する。
(7)「残り有効期間LC」が0より大きい場合(LC>0)には有効期間内であり、この場合には、次にタイマ部5により「有効期間検証ステップ(S15)」が実行されるのを待つ。
(8)「残り有効期間LC」が0以下である場合(LC≦0)には、有効期間を過ぎている。このため、有効期間検証部8は、無効化部9により、メモリカード1を無効化する(S16)。
次に図4〜図11を用いて実施の形態2を説明する。上記の実施形態1では、メモリカードが単独で動作する場合を示した。これに対して実施の形態2では、メモリカードを装着した通信装置(例えば携帯電話)が通信可能な状態である場合に、メモリカードを無効化する実施形態を示す。
(1)「有効期間設定ステップ(S101)」により、携帯電話121上の表示部124と入力部123を利用して、ユーザがセキュリティ要求に合致する「有効期間L」を指定し、メモリカード101の入出力I/F102、コントローラ103を通じ、記憶部106内の有効期間記憶部113に設定する。
(2)「残り有効期間LC」は、後述するように、最後に有効性検証を実施した際に「有効期間L」の値を設定する。
(3)無効化部111は、実施の形態1と同様に、無効化設定として、
「1.メモリカード101内のアプリケーション及びデータを全て消去する」、
「2.メモリカード101内のデータを全て消去する(アプリケーションは消去しない)」、
「3.メモリカード101をロックしアクセスを禁止する」
のいずれかを設定できるものとする。「無効化設定ステップ(S102)」により、携帯電話121上の表示部124と入力部123を利用して、ユーザが適切な「値」を指定し、無効化部111内の無効化設定117として保存する。
「有効期間検証ステップ(S115)」の「実行間隔(I)1」と、
「残り有効期間減少ステップ(S113)」の「実行間隔(I)2」と、
「有効性検証ステップ(S117)」の「実行間隔(I)3」とを
保持する。そして、コントローラ103のCPUクロックを利用し、一定時間おきに特定の処理を行う(S111)。
(1)前回の「残り有効期間減少ステップ(S113)」実行からの経過時間が「残り有効期間減少ステップ(S113)」の「実行間隔(I)2」と等しくなったかを判断し(S112)、等しい場合には「残り有効期間減少ステップ(S113)」を実行し、次の「残り有効期間減少ステップ(S113)」起動までの時間として「実行間隔(I)2」をセットする。
(3)さらに、前回の「有効期間検証ステップ(S115)」実行からの経過時間が、「実行間隔(I)1」と等しくなったかを判断し(S114)、等しい場合には「有効期間検証ステップ(S115)」を実行し、次の「有効期間検証ステップ(S115)」起動までの時間として実行間隔(I)1をセットする。
(4)ステップS114で「実行間隔(I)1」と等しくない場合、「実行間隔(I)3」と等しくなったかを判断し(S116)、等しい場合には「有効性検証ステップ(S117)」を実行する。
(5)「有効期間検証ステップ(S115)」、「有効性検証ステップ(S117)」の詳細なフローは後述する。
(1)ユーザが、携帯電話121上の表示部124に表示されるアドレス帳アプリ125を入力部123により実行すると、携帯電話121上のアドレス帳アプリ125がメモリカード101の入出力I/F102を通じて、アプリエリア112のデータ記憶部114に格納されるアドレス帳データを要求する(S201)。
(2)メモリカード101のコントローラ103は、不正なユーザからメモリカード101へのアクセスを制限するため、ユーザ認証部107により、ユーザ認証を実行する(S202)。
(3)メモリカード101は、ユーザ認証(S202)の検証結果に関わらず、カード側有効性検証部108によりメモリカード有効性の検証を行う(S203、S205)。
(4)ユーザ認証(S202)が成功して、有効性検証(S203)が成功あるいは、携帯電話121が通信圏外の場合には、有効期間検証部110による有効期間検証(S204)を行う。
(5)有効期間検証(S204)が成功した場合、メモリカード101は有効であると判断され、アドレス帳データへのアクセスを許可する(S207)。
(6)コントローラ103は、入出力I/F102経由で携帯電話121上のアドレス帳アプリ125にアドレス帳データを送信し、表示部124によりアドレス帳データを表示する(S210)。
(7)有効性検証(S203)、あるいは有効期間検証(S204)が失敗した場合には、メモリは無効であると判断され、無効化部111により無効化を行う(S208)。
(8)ユーザ認証(S202)が失敗して、有効性検証(S205)が成功あるいは通信圏外の場合には、有効期間検証部110により有効期間検証(S206)を行う。
(9)有効期間検証(S206)が成功した場合、メモリカード101は有効であるため無効化は行わない。しかし、ユーザが不正であるため、メモリカード101へのアクセスを拒否する(S209)。
(10)有効性検証(S205)、あるいは有効期間検証(S206)が失敗した場合には、メモリは無効であると判断され、無効化部111により無効化を行う(S208)。
(11)ユーザ認証(S202)、メモリ有効性検証(S203、S205)、有効期間検証(S204、S206)のいずれかが失敗した場合には、コントローラ103は入出力I/F102経由で携帯電話121上のアドレス帳アプリ125に認証が失敗したというメッセージを送信し、携帯電話121の表示部124に表示する(S211)。
(1)ケース1では、S201で、まず携帯電話121上のアドレス帳アプリ125がアドレス帳データを要求する(S301)。
(2)メモリカード101のコントローラ103は、携帯電話121のアドレス帳アプリ125にPINを要求する(S302)。
(3)携帯電話121の表示部124にPIN入力のための画面を表示し、ユーザにPIN入力を求める(S303)。
(4)ユーザは携帯電話121の入力部123によりPINを入力する(S304)。
(5)メモリカード101のユーザ認証部107は、入力されたPINと内部に格納するPINが合致するかを検証する(S306)。
(2)ユーザは携帯電話121の入力部123によりPINを入力する(S352)。
(3)アドレス帳アプリ125は、アドレス帳データ要求と入力されたPINとともに送信する(S353)。
(4)携帯電話121上のコントローラ103は、PINをメモリカード101のユーザ認証部107に渡し、ユーザ認証部107が入力されたPINと内部に格納するPINが合致するかを検証する(S354)。
(1)メモリカード101のカード側有効性検証部108は、コントローラ103、入出力I/F102を経由して、携帯電話121上の通信部122によりネットワーク141上の管理サーバ131の通信部134を経由し、サーバ側有効性検証部132に、メモリ有効性検証を要求する(S401)。
(2)メモリカード101のカード側有効性検証部108と管理サーバ131上のサーバ側有効性検証部132は相互認証を行う(S402)。
(3)認証方法としては、PKI(Public Key Infrastructure)による公開鍵ペア(公開鍵証明書と秘密鍵)を利用する方法や、共通鍵を利用した方法などが考えられる。
(4)認証に使用する情報は、メモリカード101の記憶部106に格納されているものとする。相互認証(S402)が成功した場合、管理サーバ131のサーバ側有効性検証部132は、識別したメモリカード101の識別子を取得し(S403)、その識別子がメモリカードDB管理部133により管理されるメモリカードDB135に登録されているメモリカードであること、また、当該メモリカードが有効として登録されているかを確認する(S404)。
(5)サーバ側有効性検証部132は、S402及びS404の有効性検証の結果を管理サーバ131上の時刻と共に、通信部134、携帯電話121の通信部122を経由して、メモリカード101のカード側有効性検証部108に送信する(S405)。管理サーバ131上の時刻は、NTP(Network Time Protocol)などにより、時刻合わせを行ってもよい。
(6)メモリカード101のカード側有効性検証部108は管理サーバ131での有効性検証の結果と管理サーバ上の時刻を取得する(S406)。
(7)カード側有効性検証部108は、受信した時刻を記憶部106内の「有効性検証時刻VT」に設定する(S407)。
(1)事前にユーザは、携帯電話121上の表示部124及び入力部123を利用して、メモリカード101の有効期間を指定する(図5のS101)。
(2)指定された値は、メモリカード101の入出力I/F102、コントローラ103を介して、記憶部106の有効期間記憶部113内に「有効期間L」として設定される。また、最後に有効性検証を実施した時の時刻である「有効性検証時刻VT」(最終返信時刻の一例)が、有効期間記憶部113に格納され(S502)、その1回前に有効性検証を実施した時の時刻である「前回有効性検証時刻LVT」(前回時刻の一例)が、有効期間記憶部113に格納されている(S501)。この「前回有効性検証時刻LVT」は、前回のVTである。
(3)カード側有効性検証部108による有効性検証が成功した場合、有効期間検証部110は、前回のメモリ有効性検証の時刻である「前回有効性検証時刻LVT」と「有効期間L」との和である「LVT+L」(有効時刻)と、今回のメモリ有効性検証の時刻である「有効性検証時刻VT」とを比較する(S503)。
すなわち、
「LVT+L」:「時刻VT」
の比較を行う。
(4)「有効性検証時刻VT」の方が小さい場合には、実時間で有効期間内であり、メモリカード101は有効である。この場合には、次回の有効性検証に備え、「有効性検証時刻VT」を「前回有効性検証時刻LVT」に設定し、また、「残り有効期間LC」に「有効期間L」を再設定値として再設定する(S504)。有効期間検証は成功である(S506)。
(5)有効性検証が通信圏外などの理由で実行できなかった場合は、「有効性検証時刻VT」の値はわからない。このため、有効期間検証部110は、「残り有効期間LC」が0より大きいかどうかを比較する(S505)。すなわち、「LC>0」かどうかを判断する。
(6)0より大きい場合は、まだ有効期間内であるため、メモリカード101は有効であり、有効期間検証は成功する(S506)。
(7)それ以外の場合、メモリカード101の有効期間を過ぎているので、有効期間検証は失敗する(S507)。
上述の
「1.メモリカード101内のアプリケーション及びデータを全て消去する」、
「2.メモリカード101内のデータを全て消去する(アプリケーションは消去しない)」、
「3.メモリカード101をロックしアクセスを禁止する」、
の他、バックアップを行う場合を加え、
「4.バックアップを実施した後、アプリケーション及びデータを全て消去する」、
「5.バックアップを実施した後、データを全て消去する(アプリケーションは消去しない)」、
「6.バックアップが失敗した場合にもアプリケーション及びデータを全て消去する」、
「7.バックアップが失敗した場合にもデータを全て消去する(アプリケーションは消去しない)」
といったバリエーションが考えられる。
この場合には、メモリカード101にバックアップ部、ネットワーク141に接続するバックアップサーバが別途必要となる。バックアップの際には、メモリカード101に固有の公開鍵やユーザの公開鍵、ユーザの固有鍵(共有鍵方式)で暗号化してもよい。このバックアップの具体的な内容については、実施の形態4で説明する。
次に、図12、図13を用いて実施の形態3を説明する。以上の実施形態では、メモリカードを紛失した際にメモリカードを無効化する方法を想定していたが、次に、メモリカードの装置が可能な装置にメモリカードを装着する場合に、メモリカードが管理サーバと通信して有効性検証を行う実施形態を示す。
データ管理システム3000の構成は図4の実施の形態1のデータ管理システム2000とほぼ同様である。データ管理システム2000に対して、携帯電話121がパーソナルコンピュータであるPC221(通信装置)であり、また、PC221にはアドレス帳アプリが記載されていない点のみ異なる。メモリカード201(記憶装置)はPC221に装着され、PC221がネットワーク241を経由して、管理サーバ231(管理装置)に接続する。
(1)メモリカード201をPC221に装着する(S601)と、メモリカード201内のコントローラ203がPC221からの給電を受けるため、PC221に装着されたことを自動認識する(S602)。この際、ユーザ認証部207によりユーザ認証を要求する(S603)。
(2)メモリカード201は、ユーザ認証(S603)の検証結果に関わらず、カード側有効性検証部208(登録確認部)によりメモリカード有効性の検証を行う(S604、S605)。
(3)ユーザ認証(S603)が成功して、有効性検証(S604)が成功あるいは通信圏外の場合には、有効期間検証部210(有効期間判断部)により有効期間検証(S606)を行う。
(4)有効期間検証(S606)が成功した場合、メモリカード201は有効であると判断され、その後のメモリカード201へのアクセスが許可される(S608)。
(5)有効性検証(S604)あるいは有効期間検証(S606)が失敗した場合には、メモリは無効であると判断され、無効化部211が無効化を行う(S609)。
(6)ユーザ認証(S603)が失敗して、有効性検証(S605)が成功あるいは通信圏外の場合には、有効期間検証部210により有効期間検証(S607)を行う。
(7)有効期間検証(S607)が成功した場合、メモリカード201は有効であるため無効化は行わないが、ユーザが不正であるため、メモリカード201へのアクセスを拒否する(S610)。
(8)有効性検証(S605)あるいは有効期間検証(S607)が失敗した場合には、メモリは無効であると判断され、無効化部211によりメモリ無効化を行う(S609)。
(9)ユーザ認証(S603)、メモリ有効性検証(S604,S605)、有効期間検証(S606,607)のいずれかが失敗した場合には、コントローラ203は入出力I/F202経由でPC221に認証が失敗したというメッセージを送信し、PC221の表示部224に表示する。
次に、図14〜図17を用いて、実施の形態4を説明する。実施の形態4は、無効化前に、無効化するべきデータのバックアップを行い、新しいメモリカードまたは、紛失したが発見されたメモリカードを再度有効化し、バックアップしたデータをリストアする実施形態である。
(1)有効性検証あるいは有効期間検証が失敗した場合(S701)、メモリは無効であると判断され、無効化前にバックアップを行う(S702)。
(2)メモリカード301のバックアップ部312が、コントローラ303、入出力I/F302を経由して、PC321の通信部322によりネットワーク351に接続されたバックアップサーバ341の通信部343によりバックアップ管理部342に接続する。
(3)メモリカード301のバックアップ部312は、内部にバックアップ設定を保持している。例えば、バックアップ部312は、
「1.全データ(データ及びアプリケーション)をバックアップする」、
「2.全データ(アプリケーションを含まない)をバックアップする」、
「3.指定されたデータのみバックアップする」、
などを指定できるものとし、バックアップ設定に従ってバックアップを行う。
(4)バックアップ完了後、無効化を行う(S703)。
(1)メモリカード301を紛失した場合、ユーザは電話、FAX、メール、Webサーバ上のフォームなどの部により、管理サーバ331に紛失したことを通知する(S801)。
(2)管理サーバ331はメモリカード301の正しいユーザであることを確認した上で、メモリカードDB管理部333によりメモリカードDB335上のメモリカード301に関する情報を「無効」として更新する。この際に、ユーザは同時に新しいメモリカード301Nを使用することを申請し、管理サーバ331は新しいメモリカード301Nを当該ユーザの有効なメモリカードとしてメモリカードDB335に登録する(S704、S802)。
(3)さらに、新規メモリカード登録ステップ(S704)の中で、管理サーバ331と新しいメモリカード301Nが相互認証を行うために必要な情報を、新しいメモリカード301N内の記憶部306Nと管理サーバ331のメモリカードDB335で共有する(S803)。
(4)ユーザが、新しいメモリカード301NをPC321に装着すると、図13の処理が動作する(S804)。
(5)正しいPINを入力してユーザ認証が成功し、有効化検証が成功した場合、「有効期間L」は設定されていないため、有効期間検証は成功し、新しいメモリカード301Nへのアクセスが許可される(S805)。
(6)新しいメモリカード301Nのリストア部314Nが、新しいメモリカード301Nのコントローラ303N、入出力I/F302Nを経由し、PC321の通信部322により,ネットワーク351に接続されたバックアップサーバ341の通信部343によりバックアップ管理部342に接続し、リストアを要求するリストア要求信号(保管データ要求信号の一例)を送信する。
(7)バックアップ管理部342はリストア要求信号を受けて、当該ユーザに対応するデータを、メモリカード301Nのリストア部314Nに送信する(S706、S807)。
(1)無効化したメモリカード301が発見された場合、メモリカード301は、無効化されているため、PCや携帯電話などの装置に装着しても利用することができない。このため、ユーザは、電話、FAX、メール、Webサーバ上のフォームなどの部により、無効化したメモリカード301が発見され、再度利用したいことを管理サーバ331に通知する(S901)。
(2)管理サーバ331は、メモリカード101の正しいユーザであることを確認した上で、当該ユーザに対し新しいメモリカードが登録されていない場合、メモリカード301を有効として登録する(S705、S902)。
(3)メモリカード301を無効化した後に、他のメモリカードが登録されていた場合には、メモリカード301と登録済みのメモリカードのどちらを選択するかは、ユーザが決定できる。あるいは、バックアップサーバ341が設定できる。メモリカード301を有効化した後のリストア方法は、新しいメモリカード301Nにリストアする手順と同じである。
実施の形態5は、図4、図12及び図14等で示した通信装置、PC、管理サーバ、バックアップサーバを具体的なコンピュータシステムで実現する実施形態について説明する。
管理サーバ、バックアップサーバ等において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPUにより読み出され実行される。
記憶装置(メモリカード)を紛失した場合に、記憶装置内のデータを無効化できる記憶装置、記憶装置を装着する装着装置(通信装置)、装着装置が接続可能なネットワーク、及びネットワーク上の管理サーバから構成されるデータ管理システムであって、
記憶装置において、
装着装置との入出力I/F、装着装置からの入力に対して内部の処理を実行し装着装置に出力を返すコントローラ、記憶装置を管理するための情報及び各構成部を保持する管理エリア、アプリケーションを格納するアプリエリア
を少なくとも備え、
管理エリアには、
コントローラのCPUクロックを利用したタイマ部、不揮発性の記憶領域に情報を格納する記憶部、管理サーバと相互認証を行い記憶装置の有効性を確認する有効性検証部、記憶装置の有効期間を管理する有効期間管理部、記憶装置が有効期間内であるかを判断する有効期間検証部、記憶装置を無効化する無効化部
を少なくとも備えるとともに、
装着装置は、
ネットワークに接続して通信を行う通信部、ユーザからの入力を受け付ける入力部、ユーザへの表示を行う表示部
を少なくとも備えるとともに、
ネットワークは、
装着装置と管理サーバの双方から接続できる有線と無線のいずれかまたは両方から構成されるとともに、
管理サーバは、
記憶装置に関する情報を格納するメモリカードDB、メモリカードDBに格納された情報を基に記憶装置の有効性を判断するサーバ側有効性検証部、メモリカードDBの追加、更新といった管理を行うメモリカードDB管理部、ネットワークに接続して通信を行う通信部
を少なくとも備えることを特徴とする。
記憶装置(メモリカード)を紛失した場合に、記憶装置内のデータを無効化できる記憶装置、記憶装置を装着する装着装置(通信装置)、装着装置が接続可能なネットワーク、ネットワーク上の管理サーバから構成されるデータ管理システムであって、
記憶装置において、
装着装置との入出力I/F、装着装置からの入力に対して内部の処理を実行し装置に出力を返すコントローラ、記憶装置を管理するための情報及び各構成部を保持する管理エリア、アプリケーションを格納するアプリエリア
を少なくとも備え、
管理エリアには、
コントローラのCPUクロックを利用したタイマ部、不揮発性の記憶領域に情報を格納する記憶部、管理サーバと相互認証を行い記憶装置の有効性を確認する有効性検証部、記憶装置を無効化する無効化部
を少なくとも備えるとともに、
装着装置は、ネットワークに接続して通信を行う通信部、ユーザからの入力を受け付ける入力部、ユーザへの表示を行う表示部
を少なくとも備えるとともに、
ネットワークは、
装置と管理サーバの双方から接続できる有線と無線のいずれかまたは両方から構成されるとともに、
管理サーバは、
記憶装置に関する情報を格納するメモリカードDB、メモリカードDBに格納された情報を基に記憶装置の有効性を判断するサード側有効性検証部、メモリカードDBの追加、更新といった管理を行うメモリカードDB管理部、ネットワークに接続して通信を行う通信部
を少なくとも備えることを特徴とする。
記憶装置の無効化部内に無効化設定として無効化の方法を設定する無効化設定部を少なくとも備えることを特徴とする
上記各実施の形態においてデータ管理システムは、
記憶装置の有効性検証部において記憶装置が有効であることが確認された場合に、残り有効期間に有効期間を設定する有効期間管理部
を少なくとも備えることを特徴とする。
記憶装置(メモリカード)を装着した装着装置(通信装置)から、記憶装置へのアクセス時にユーザを認証するユーザ認証部を少なくとも備えることを特徴とする。
さらに、ネットワークに接続するバックアップサーバ(保管装置)を備えるとともに、
有効性検証部あるいは有効期間検証部で記憶装置が無効であることが確認された場合に、記憶装置内に格納されるデータをバックアップサーバにバックアップするバックアップ部
を少なくとも備えることを特徴とする。
バックアップ部によりバックアップされたデータを、バックアップサーバ(保管装置)から記憶装置(メモリカード)にリストアするリストア部
を少なくとも備えることを特徴とする。
メモリカード内の有効性検証部がメモリカードを装着した装着装置の通信部を用いて、ネットワーク上の管理サーバに接続し、メモリカードと管理サーバ間で相互認証を行った後、管理サーバにおいてメモリカードの有効性を検証するメモリ有効性検証ステップ、
メモリカード内の記憶部にメモリカードの有効期間を設定する有効期間設定ステップ、
メモリカード内の記憶部にメモリカードの残り有効期間を設定する残り有効期間設定ステップ、メモリカード内のタイマ部により一定時間ごとに起動され、残り有効期間を減少させる残り有効期間減少ステップ、メモリカード内のタイマ部により一定時間ごとに起動され、メモリカードの残り有効期間が終了したかどうかを確認する有効期間検証ステップ、
メモリ有効性ステップでメモリが無効であることが確認されるか、有効期間検証ステップにより有効期間が終了したと確認された場合に、メモリカードを無効化する無効化ステップを少なくとも備えることを特徴とする。
メモリカード内の記憶部にメモリカードの有効期間を設定する有効期間設定ステップ、
メモリカード内の記憶部にメモリカードの残り有効期間を設定する残り有効期間設定ステップ、
メモリカード内のタイマ部により一定時間ごとに起動され、残り有効期間を減少させる残り有効期間減少ステップ、
メモリカード内のタイマ部により一定時間ごとに起動され、メモリカードの残り有効期間が終了したかどうかを確認する有効期間検証ステップ、
有効期間検証ステップにより有効期間が終了したと確認された場合にメモリカードを無効化する無効化ステップ、
を少なくとも備えることを特徴とする。
メモリカード、メモリカードを装着する装着装置、管理サーバ、管理サーバとメモリカードを装着する装着装置が接続するネットワークとから構成され、
メモリカード内の有効性検証部がメモリカードを装着した装着装置の通信部を用いて、ネットワーク上の管理サーバに接続し、メモリカードと管理サーバ間で相互認証を行った後、管理サーバにおいてメモリカードの有効性を検証するメモリ有効性検証ステップ、
メモリ有効性検証ステップによりメモリカードが無効であることが確認された場合に、メモリカードを無効化する無効化ステップを少なくとも備えることを特徴とする。
無効化部に無効化設定として無効化の方法を設定する無効化設定ステップを少なくとも備え、
無効化ステップにおいて、無効化設定として設定された方法に従って、メモリカードを無効化することを特徴とする。
メモリ有効性検証ステップにおいてメモリカードが有効であることが確認された場合に、残り有効期間設定ステップにおいて、残り有効期間に有効期間を設定することを特徴とする。
メモリ有効性検証ステップにおいて、管理サーバから管理サーバの時刻を送信し、その時刻を有効性検証時刻としてメモリカード内の記憶部に設定することと、
有効期間検証ステップにおいて、メモリカードが有効期間内であることが確認された場合に、有効性検証時刻の値を最終有効性検証時刻としてメモリカード内の記憶部に設定する
ことを特徴とする。
有効期間検証ステップにおいて、最終有効性検証時刻に有効期間を足した時刻と有効性検証時刻を比較し、有効性検証時刻が大きい場合にメモリカードの有効期間を終了したと判断することを特徴とする。
メモリカードのタイマ部により、一定時間ごとにメモリ有効性検証ステップを実行し、メモリカードが有効であるかを検証することを特徴とする。
メモリカードを装着した装着装置(通信装置)からメモリカードへのアクセス時に、
メモリカード内の認証部がユーザ認証を行うユーザ認証ステップを少なくとも備えることを特徴とする。
さらに、ネットワークに接続するバックアップサーバ(保管装置)
を備えるとともに、
メモリ有効性検証ステップあるいは有効期間検証ステップでメモリカードが無効であることが確認された場合に、メモリカード内に格納されるデータをバックアップサーバにバックアップするバックアップステップを少なくとも備えることを特徴とする。
無効化ステップにより無効化したメモリカードが発見された場合に、無効化したメモリカードを再度利用できるように有効化する有効化ステップを少なくとも備えることを特徴とする。
バックアップステップによりバックアップされたデータをメモリカードにリストアするリストアステップを少なくとも備えることを特徴とする。
Claims (19)
- 所定のデータを記憶するデータ記憶部と、
前記データ記憶部が記憶する所定のデータの有効期間を示すデータ有効期間を記憶する有効期間記憶部と、
前記有効期間記憶部が記憶するデータ有効期間を減少させる減少部と、
前記減少部が減少させたデータ有効期間の残存期間に基づいて、前記データ記憶部が記憶するデータが有効期間内であるかを判断する有効期間判断部と、
前記有効期間判断部による判断結果に基づいて、前記データ記憶部が記憶するデータを無効化する無効化部と
を備えたことを特徴とする記憶装置。 - 前記記憶装置は、通信可能な通信装置に装着されるとともに、さらに、
前記記憶装置の無効を受け付けて無効として登録する管理装置に前記通信装置を介してアクセスし、自身の装置が無効として登録されているかどうかを確認する登録確認部を備え、
前記減少部は、
前記登録確認部による前記管理装置へのアクセス結果により自身の装置が無効として登録されていない場合は、減少させたデータ有効期間を減少させる前の期間に再設定値として再設定し、再設定した再設定値を減少させ、
前記有効期間判断部は、
前記減少部が減少させた再設定値の残存期間に基づいて、前記データ記憶部が記憶するデータが有効期間内であるかを判断することを特徴とする請求項1記載の記憶装置。 - 通信可能な通信装置に装着される記憶装置と、前記通信装置を介して前記記憶装置と通信を行い前記記憶装置を管理する管理装置とを備えたデータ管理システムにおいて、
前記管理装置は、
前記記憶装置の無効を受け付けて無効として登録し、
前記記憶装置は、
所定のデータを記憶するデータ記憶部と、
前記管理装置に前記通信装置を介してアクセスし、自身の装置が無効として登録されているかどうかを確認する登録確認部と、
前記登録確認部による前記管理装置へのアクセス結果に基づいて、前記データ記憶部が記憶するデータを無効化する無効化部と
を備えたことを特徴とするデータ管理システム。 - 前記データ管理システムは、さらに、
データを受け付けて保管する保管装置を備え、
前記記憶装置は、さらに、
前記無効化部が前記データ記憶部により記憶されるデータを無効化する場合に、前記無効化部による無効化の前に、前記データ記憶部により記憶されるデータを前記通信装置を介して前記保管装置に送信し、保管データとして保管させるバックアップ部を備えたことを特徴とする請求項3記載のデータ管理システム。 - 前記保管装置は、
前記保管データを保管した場合に、前記保管データを要求する保管データ要求信号に応答して、前記保管データを送信することを特徴とする請求項4記載のデータ管理システム。 - 前記管理装置は、
前記記憶装置を無効として登録している場合に、無効の登録の取り消し要求を受け付けて、無効の登録を取り消すことを特徴とする請求項3記載のデータ管理システム。 - 通信可能な通信装置に装着される記憶装置において、
所定のデータを記憶するデータ記憶部と、
前記記憶装置の無効を受け付けて無効として登録する管理装置に前記通信装置を介してアクセスし、自身の装置が無効として登録されているかどうかを確認する登録確認部と、
前記登録確認部による前記管理装置へのアクセス結果に基づいて、前記データ記憶部が記憶するデータを無効化する無効化部と
を備えたことを特徴とする記憶装置。 - 前記記憶装置は、さらに、
前記データ記憶部が記憶する所定のデータの有効期間を示すデータ有効期間を記憶する有効期間記憶部と、
前記有効期間記憶部の記憶するデータ有効期間に基づいて前記データ記憶部が記憶するデータが有効期間内であるかを判断する有効期間判断部と
を備え、
前記無効化部は、
前記登録確認部による前記管理装置へのアクセス結果と前記有効期間判断部による判断結果とに基づいて、前記データ記憶部が記憶するデータを無効化することを特徴とする請求項7記載の記憶装置。 - 前記記憶装置は、さらに、
前記通信装置からのアクセスを受けた場合に、アクセスを指示したユーザの認証を行う認証部を備え、
前記無効化部は、
前記認証部による認証結果と前記登録確認部による前記管理装置へのアクセス結果とに基づいて、前記データ記憶部が記憶するデータを無効化することを特徴とする請求項7記載の記憶装置。 - 前記無効化部は、
前記登録確認部による前記管理装置へのアクセス結果により自身の装置が前記管理装置に無効として登録されていない場合に、前記有効期間判断部による判断結果に基づいて前記データ記憶部が記憶するデータを無効化することを特徴とする請求項8記載の記憶装置。 - 前記無効化部は、
前記登録確認部が前記管理装置に前記通信装置を介してアクセスすることができない場合に、前記有効期間判断部による判断結果に基づいて前記データ記憶部が記憶するデータを無効化することを特徴とする請求項8記載の記憶装置。 - 前記登録確認部がアクセスする前記管理装置は、
前記登録確認部からアクセスされ、かつ、前記記憶装置が無効として登録されていない場合に、アクセス時刻を返信し、
前記有効期間記憶部は、
前記管理装置から最後に返信されたアクセス時刻を示す最終返信時刻と最終返信時刻の一つ前に返信されたアクセス時刻を示す前回時刻とを前記通信装置を介して受信して記憶し、
前記有効期間判断部は、
前回時刻とデータ有効期間との和から得られる時刻を示す有効時刻と最終返信時刻とを比較し、有効時刻よりも最終返信時刻のほうが後の時刻である場合に、前記データ記憶部が記憶する所定のデータを無効と判断することを特徴とする請求項8記載の記憶装置。 - 前記登録確認部は、
前記管理装置に前記通信装置を介してアクセスするタイミングがあらかじめ設定されており、設定されたタイミングに基づいてアクセスし、自身の装置が無効として登録されているかどうかを確認することを特徴とする請求項7記載の記憶装置。 - 前記記憶装置は、
前記通信装置に対して着脱可能であり、
前記登録確認部は、
自身の装置が前記通信装置に装着されたときに前記通信装置を介して前記管理装置にアクセスし、自身の装置が無効として登録されているかどうかを確認することを特徴とする請求項7記載の記憶装置。 - 前記無効化部は、
データをどのように無効化するかを示す無効化方法があらかじめ設定されており、設定された無効化方法に基づいてデータを無効化することを特徴とする請求項1または7記載の記憶装置。 - 記憶装置が記憶する所定のデータを無効化するデータ無効化方法において、
前記所定のデータの有効期間を示すデータ有効期間を記憶する工程と、
前記データ有効期間を減少させる工程と、
減少させたデータ有効期間の残存期間に基づいて、前記所定のデータが有効期間内であるかを判断する工程と、
前記判断の結果に基づいて前記所定のデータを無効化する工程と
を備えたことを特徴とするデータ無効化方法。 - 記憶装置が記憶する所定のデータを無効化するデータ無効化プログラムにおいて、
前記所定のデータの有効期間を示すデータ有効期間を記憶する処理と、
前記データ有効期間を減少させる処理と、
減少させたデータ有効期間の残存期間に基づいて、前記所定のデータが有効期間内であるかを判断する処理と、
前記判断の結果に基づいて前記所定のデータを無効化する処理と
をコンピュータに実行させることを特徴とするデータ無効化プログラム。 - 通信可能な通信装置に装着される記憶装置が記憶する所定のデータを無効化するデータ無効化方法において、
前記記憶装置の無効を受け付けて無効として登録する管理装置に前記通信装置を介してアクセスし、前記記憶装置が無効として登録されているかどうかを確認する工程と、
前記管理装置へのアクセス結果に基づいて、前記記憶装置が記憶する前記所定のデータを無効化する工程と
を備えたことを特徴とするデータ無効化方法。 - 通信可能な通信装置に装着される記憶装置が記憶する所定のデータを無効化するデータ無効化プログラムにおいて、
前記記憶装置の無効を受け付けて無効として登録する管理装置に前記通信装置を介してアクセスし、前記記憶装置が無効として登録されているかどうかを確認する処理と、
前記管理装置へのアクセス結果に基づいて、前記記憶装置が記憶する前記所定のデータを無効化する処理と
をコンピュータに実行させることを特徴とするデータ無効化プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004222848A JP3863891B2 (ja) | 2004-07-30 | 2004-07-30 | 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004222848A JP3863891B2 (ja) | 2004-07-30 | 2004-07-30 | 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006040197A true JP2006040197A (ja) | 2006-02-09 |
JP3863891B2 JP3863891B2 (ja) | 2006-12-27 |
Family
ID=35905078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004222848A Active JP3863891B2 (ja) | 2004-07-30 | 2004-07-30 | 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3863891B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007116455A1 (ja) * | 2006-03-30 | 2007-10-18 | Fujitsu Limited | 電子装置,情報処理装置,管理方法および管理プログラム |
JP2009140398A (ja) * | 2007-12-10 | 2009-06-25 | Sony Ericsson Mobilecommunications Japan Inc | 外部メモリ、携帯端末装置、プログラムのロード方法、及びソフトロードプログラム |
JP2011028522A (ja) * | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
JP2012234320A (ja) * | 2011-04-28 | 2012-11-29 | Brother Ind Ltd | 印刷システム、そのプログラムおよびプリンタ |
JP2022533892A (ja) * | 2019-05-24 | 2022-07-27 | バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト | 複数の移動端末機器による通信プロファイルの使用 |
-
2004
- 2004-07-30 JP JP2004222848A patent/JP3863891B2/ja active Active
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007116455A1 (ja) * | 2006-03-30 | 2007-10-18 | Fujitsu Limited | 電子装置,情報処理装置,管理方法および管理プログラム |
KR101017967B1 (ko) | 2006-03-30 | 2011-03-02 | 후지쯔 가부시끼가이샤 | 전자 장치, 정보 처리 장치 |
KR101059907B1 (ko) | 2006-03-30 | 2011-08-29 | 후지쯔 가부시끼가이샤 | 전자 장치, 정보 처리 장치 |
KR101059908B1 (ko) | 2006-03-30 | 2011-08-29 | 후지쯔 가부시끼가이샤 | 전자 장치, 정보 처리 장치 |
JP4864081B2 (ja) * | 2006-03-30 | 2012-01-25 | 富士通株式会社 | 電子装置および情報処理装置 |
US8127364B2 (en) | 2006-03-30 | 2012-02-28 | Fujitsu Limited | Electronic apparatus and information processing apparatus |
JP2009140398A (ja) * | 2007-12-10 | 2009-06-25 | Sony Ericsson Mobilecommunications Japan Inc | 外部メモリ、携帯端末装置、プログラムのロード方法、及びソフトロードプログラム |
JP2011028522A (ja) * | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
JP2012234320A (ja) * | 2011-04-28 | 2012-11-29 | Brother Ind Ltd | 印刷システム、そのプログラムおよびプリンタ |
JP2022533892A (ja) * | 2019-05-24 | 2022-07-27 | バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト | 複数の移動端末機器による通信プロファイルの使用 |
JP7365428B2 (ja) | 2019-05-24 | 2023-10-19 | バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト | 複数の移動端末機器による通信プロファイルの使用 |
Also Published As
Publication number | Publication date |
---|---|
JP3863891B2 (ja) | 2006-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4209840B2 (ja) | Icカード、端末装置及びデータ通信方法 | |
KR101000191B1 (ko) | 보안 소프트웨어 갱신 | |
US8261073B2 (en) | Digital rights management method and apparatus | |
JP4907880B2 (ja) | 携帯情報端末およびデータ保護方法 | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
JP4625000B2 (ja) | データ保護システム及び記録担体 | |
JP2004021755A (ja) | 記憶装置 | |
EP2323065A1 (en) | Method and device of sharing license between secure removable media | |
JP2005327235A (ja) | 暗号化バックアップ方法および復号化リストア方法 | |
JPWO2006018864A1 (ja) | 記憶装置および記憶方法 | |
JP4012771B2 (ja) | ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム | |
CN112131590A (zh) | 数据库连接建立方法、装置、计算机设备及存储介质 | |
JP2004070674A (ja) | 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム | |
JP3863891B2 (ja) | 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム | |
CN114006700A (zh) | 客户端登录方法、装置、计算机设备和存储介质 | |
JP4106875B2 (ja) | 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム | |
JP2004326210A (ja) | メモリカード及びサーバ | |
JP4522098B2 (ja) | アプリケーションパーソナライズシステム | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP6983685B2 (ja) | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム | |
KR102288444B1 (ko) | 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램 | |
JP4948119B2 (ja) | なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体 | |
JP4539240B2 (ja) | ファイル管理システム、およびファイル管理サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060523 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060929 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091006 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101006 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111006 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121006 Year of fee payment: 6 |