JP2009129461A - 保存装置、前記保存装置を用いる端末装置とその方法 - Google Patents

保存装置、前記保存装置を用いる端末装置とその方法 Download PDF

Info

Publication number
JP2009129461A
JP2009129461A JP2008296615A JP2008296615A JP2009129461A JP 2009129461 A JP2009129461 A JP 2009129461A JP 2008296615 A JP2008296615 A JP 2008296615A JP 2008296615 A JP2008296615 A JP 2008296615A JP 2009129461 A JP2009129461 A JP 2009129461A
Authority
JP
Japan
Prior art keywords
storage device
authentication key
file
characteristic parameter
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008296615A
Other languages
English (en)
Inventor
Song-Baik Jin
松栢 陳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009129461A publication Critical patent/JP2009129461A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明は、保存されたファイルを効果的に保護できる保存装置及びこれを利用する端末装置とその利用方法とを提供する。
【解決手段】
保存装置と接続された端末装置において、保存装置を利用する方法は、保存装置が接続されると、保存装置に記録された認証鍵の情報を確認するステップと、認証鍵の情報から保存装置に記録されたファイル及び保存装置のうち少なくとも一つに対する特性パラメータを復元するステップと、
復元された特性パラメータを用いて、保存装置を認証するステップと、を含む。この場合、認証に成功すると、認証鍵の情報を用いてファイルを復号化して利用することができる。本発明によると、保存装置に記録されたファイルに対する安全性を効果的に強化することができる。
【選択図】図1

Description

本発明は、保存装置と、保存装置を用いる端末装置及びその方法に関し、より詳細には保存装置に記録されるファイルデータの安全性を強化できる保存装置と、これを用いる端末装置及びその方法に関する。
近年、電子技術の発達に伴い、プリンタ、スキャナ、複合機、コピー機、ファクシミリ等のような様々な形の画像形成装置が一般の家庭まで普及使用されている。画像形成装置の開発者は様々なユーザの要求を満たすために、画像形成装置のハードウェアだけでなく、ソフトウェアの仕様を改良するための努力が日々続けられている。
その努力の一環として、開発企業は画像形成装置で使用できる多様なフォント(font)を別途製造し、販売している。この場合、フォントはウェブサイト等から有料ダウンロードして、ユーザが直接自分のPCや画像形成装置に設置する方式で販売が行われる。
しかし、このような方式によると、ユーザがPCや画像形成装置を交替する場合、以前にダウンロードしたフォントファイルは使えなくなるという問題がある。すなわち、別途販売されたフォントファイルであるにも係らず、その設置対象でしか使えないという問題点があった。
一方、データ保存のために最近はUSBスティック、メモリカード等のような様々な形の保存装置が使用されている。そこで、上記問題点を解決するための方法として、フォントファイルが保存された保存装置のそのものを別途販売する方法が考えられる。
特開2003−131564号公報 特開2005−301339号公報
しかし、このように保存装置自体を販売する場合、保存されたデータの違法な複製、コピー等が問題となる。
このような違法な複製に関する問題はフォントファイルを利用する画像形成装置に限られた問題ではない。最近は、銀行の認証書をUSBスティックに発給して使用することもでき、有料MP3ファイル、動画像ファイル等のような多様なデータを保存装置を使って管理しているため、これらのデータに対する保護が必要である。従って、保存装置に保存されたファイルを効果的に保護できる方法に対する必要性が高まっている。
本発明は、上記の問題点に鑑みてなされたもので、本発明の目的は、保存されたファイルを効果的に保護できる保存装置及びこれを利用する端末装置とその利用方法を提供することにある。
上記課題を解決するために、本発明のある観点によれば、端末装置に接続可能な保存装置に記録するファイル及び前記保存装置のうちの少なくとも一つに対する特性パラメータを用いて、認証鍵を生成するステップと、前記生成された認証鍵を用いて前記ファイルを暗号化するステップと、前記暗号化されたファイル及び前記認証鍵を前記保存装置に保存するステップと、を含む保存装置の利用方法が提供される。
この時、前記暗号化されたファイルと認証鍵は、前記保存装置内で一般データ領域及び予備領域(reserved area)のうち少なくとも一つの領域に保存されるものであって良い。
また、前記端末装置は画像形成装置またはホスト装置であっても良く、前記ファイルは前記画像形成装置で使用するフォントファイルであっても良い。
また、上記課題を解決するために、本発明の別の観点によれば、保存装置が接続されると、前記保存装置に保存された認証鍵の情報を確認するステップと、前記認証鍵の情報から前記保存装置に保存されたファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータを復元するステップと、前記復元された特性パラメータを用いて、前記保存装置を認証するステップと、を含む保存装置の利用方法が提供される。
またこの場合、前記保存装置を認証するステップは、前記特性パラメータを前記保存装置から検出し、前記検出された特性パラメータ及び前記復元された特性パラメータを比較して、一致すれば前記保存装置に対して認証し、一致しなければ認証しないようにするものであってもよい。
またこのとき、前記保存装置を認証するステップは、前記保存装置に前記認証鍵の情報が記録されていない場合または前記認証鍵の情報から前記特性パラメータが復元されない場合、前記保存装置を認証しないようにするものであってもよい。
また、前記保存装置が認証されると、前記保存装置に保存されたファイルを前記認証鍵を用いて復号化するステップを更に含むものであってもよい。
また、前記認証鍵の情報を確認するステップは、前記保存装置の予め設定された領域から認識文字列を検索するステップと、前記認識文字列が検知されると、検知された認識文字列を含むデータを前記認証鍵の情報として確認するステップと、を更に含むものであってもよい。
前記ファイルは画像形成装置で使用するフォントファイルであっても良い。
また、上記課題を解決するために、本発明の別の観点によれば、保存装置に保存するファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータを用いて認証鍵を生成する認証鍵生成部と、前記生成された認証鍵を用いて前記ファイルを暗号化する暗号化部と、前記暗号化されたファイル及び前記認証鍵を前記保存装置に保存する制御部と、を含む端末装置が提供される。
このとき、本端末装置は、前記保存装置または前記保存装置が結合された外部端末装置と接続可能なインターフェース部を更に含むことができる。この場合、前記制御部は、前記インターフェース部を介して前記保存装置に前記ファイル及び認証鍵を保存することができる。
また、前記制御部は、前記暗号化されたファイル及び前記認証鍵を前記保存装置内で一般データ領域及び予備領域のうち少なくとも一つの領域に別々に保存することができるものであってもよい。
前記ファイルは前記画像形成装置で使用するフォントファイルであっても良い。
また、上記課題を解決するために、本発明の別の観点によれば、保存装置と接続可能な保存装置インターフェース部と、前記保存装置に記録された認証鍵の情報を確認し、前記認証鍵の情報から前記保存装置に記録されたファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータを復元し、前記復元された特性パラメータを用いて前記保存装置を認証する制御部と、前記認証に成功すると、前記確認された認証鍵の情報を用いて前記ファイルを復号化する復号化部と、を含む端末装置が提供される。
ここで、前記制御部は、前記保存装置から直接検出された特性パラメータと前記復元された特性パラメータとを比較して、一致すれば前記保存装置を認証し、前記復元された特性パラメータと前記検出された特性パラメータとが一致しない場合、前記保存装置に前記認証鍵の情報が記録されていない場合または前記認証鍵の情報から前記特性パラメータが復元されない場合には、前記保存装置を認証しないことができるものであってもよい。
一方、前記制御部は、前記保存装置の予め設定された領域から認識文字列を検索し、検知された認識文字列を含むデータを前記認証鍵の情報として確認することができるものであってもよい。
前記ファイルは画像形成装置で使用するフォントファイルであっても良い。
また、上記課題を解決するために、本発明の別の観点によれば、端末装置と接続可能な保存装置であって、フォントファイルの保存のための一般データ領域と、前記フォントファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータの組み合せでなされ、前記一般データ領域に保存されるフォントファイルの暗号化/復号化に使用される認証鍵が保存された予備領域と、を含む保存装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、保存装置と接続可能な端末装置であって、前記保存装置内に保存されたファイルを検出し、認証鍵を用いて前記ファイルを暗号化する暗号化部と、前記保存装置に前記暗号化されたファイル及び前記認証鍵を保存する制御部と、前記保存装置及び前記ファイルのうち少なくとも一つに対する特性パラメータを用いて前記認証鍵を生成する認証鍵生成部と、を更に含む端末装置が提供される。
また、上記課題を解決するために、本発明の別の観点に寄れば、ファイルを検出するステップと、前記ファイル及び前記保存装置のうち少なくともひとつに対する特性パラメータを用いて生成された認証鍵を用いて前記ファイルを暗号化するステップと、前記保存装置に前記暗号化されたファイル及び前記認証鍵を保存するステップと、を含む暗号化方法が提供される。
以上説明したように本発明によれば、保存されたファイルを効果的に保護し、不正なコピーを抑制することができる。
以下に添付の図面を見ながら本発明の好適な実施形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
〔1 端末装置の構成〕
端末装置(保存側)の実施形態1〕
図1は、本発明の一実施形態に係る端末装置の構成を示すブロック図である。同図によると、本端末装置100は、認証鍵生成部110、暗号化部120、制御部130を含む。本端末装置100は、PC、画像形成装置、ノートPC、その他の小型携帯端末等であっても良い。
認証鍵生成部110は、保存装置200に保存するファイルを暗号化するための認証鍵(Identification Key)を生成する。この場合、認証鍵生成部110は、保存装置200に対する特性パラメータ、保存装置200に保存するファイルに対する特性パラメータ等を組み合わせて認証鍵を生成することができる。保存装置200は、USBメモリスティック、メモリカード等で実現されても良い。
保存装置200に対する特性パラメータとは、保存装置200の通し番号、生産者ID、製品名、認識文字列情報のように、保存装置200を特定することができる各種のパラメータのことを意味する。
ファイルに対する特性パラメータとは、ファイルの生成された日付、時間情報等のことを意味する。ファイルに対する特性パラメータは、ファイルがコピーまたは複製される場合、コピーして保存された日付、時間情報等が新たに更新されるもので、可変するという特徴がある。その他、ファイル自体のサイズ等も特性パラメータとして活用される余地がある。
認証鍵生成部110は、様々な方式で特性パラメータを組み合わせて認証鍵を生成することができる。具体的には、保存装置の通し番号がSN023945、認識文字列がSAMSUNG、ファイルの生成日付が1977年4月13日、時間が11時5分15秒である場合、認証鍵生成部110は認証鍵をSN02394519770413110515SAMSUNGのように生成することができる。この方式以外にも、組み合せする特性パラメータ、組み合わせの順番、組み合わせの方式等は様々に変更することができる。また、任意のランダムな数字列も認証鍵に含めることができる。
暗号化部120は、認証鍵生成部110で生成した認証鍵を用いて、保存装置200に保存するファイルを暗号化する。このとき、暗号化部120は、公知の様々な暗号化アルゴリズムを選択的に利用することができる。具体的に、Java(登録商標) Cryptography Extension(JCE)によって提供されるBlowfishアルゴリズム、Digital Encryption Standard(DES)、Triple DES Encryption(DESede)、Password−based encrytion algorithm(PBEWithMD5AndDES)等のような様々な暗号化アルゴリズムを使用することができる。
制御部130は暗号化部120によってファイル暗号化が行われると、暗号化されたファイル及び認証鍵を保存装置200に保存する。この場合、保存装置200が本端末装置に直接接続された場合、制御部130は保存装置200に直接アクセスしてファイルを保存する。一方、保存装置200が外部端末装置に接続されている場合には、制御部130は保存装置200が接続された外部端末装置を介して保存装置200にファイルを保存する。
端末装置(保存側)の実施形態2〕
図2は、保存装置200と直接接続できる端末装置100の構成を示すブロック図である。同図によると、本端末装置100は、認証鍵生成部110、暗号化部120、制御部130だけでなく、保存装置200に保存するファイルが保存された保存部140、保存装置200と直接接続できる保存装置インターフェース部150を更に含む。
ユーザは端末装置100に設けられたアプリケーションプログラムを実行させ、保存装置200に対してコピー防止状態でファイルを記録するための命令を入力することができる。
保存装置インターフェース部150に保存装置200が接続された状態で上述した命令が入力されると、制御部130は保存装置200に保存されている特性パラメータを検出し、認証鍵生成部110に提供する。認証鍵生成部110は提供された保存装置の特性パラメータと共に、保存装置200に保存するためにユーザによって選択されたファイルの特性パラメータを用いて、認証鍵を生成する。認証鍵の生成方法については上述したため、重複説明は省略する。
暗号化部120は保存部140に保存されたファイルを検出し、生成された認証鍵を用いて暗号化する。制御部130は暗号化部120で暗号化されたファイルと認証鍵生成部110で生成された認証鍵を保存装置200に直接保存する。この場合、ファイルは保存装置200の内部の一般データ領域に保存し、認証鍵は保存装置200の内部の予備領域に保存することができる。一般データ領域とは、データの書き込み、読み取り、コピーなどがすべて許容されるメモリ領域に該当し、予備領域とは、データが記録されていない空き空間で、一般にコピーが行われないメモリ領域に該当する。
このように、ファイルの可変特性パラメータ等を反映した認証鍵を用いてファイルを暗号化して保存装置200に保存することにより、保存装置200の安全性を強化することができる。
一方、制御部130は、認証鍵のその自体に対しても暗号化して保存装置200に保存することができる。この場合、認証鍵の暗号化のために、上述した各種の暗号化アルゴリズムのうち一つを使用することができる。
端末装置(保存側)の実施形態3〕
図3は、保存装置200と直接接続されない端末装置の構成を示すブロック図である。同図によると、本端末装置100は、保存装置インターフェース部150の代わりにインターフェース部160を更に含む。
インターフェース部160は、保存装置200が接続された外部端末装置300と有線や無線の通信ネットワークを介して接続される。ここで、外部端末装置300は画像形成装置であっても良く、本端末装置100はPC、ノートPC、携帯型端末装置などであっても良く、保存装置200は画像形成装置に直接結合できるUSBメモリスティック、メモリカード等であっても良い。一方、図2に示すインターフェース部150は図3のインターフェース部160と区別するために保存装置インターフェース部150と表記しているが、その機能面において対応しているため、図2の保存装置インターフェース部150及び図3のインターフェース部160を通称して、インターフェース部と命名することができる。
制御部130は、インターフェース部160によって接続された外部端末装置300を介して、保存装置200の特性パラメータ等を確認し、上述したようにファイル暗号化を行った後、暗号化されたファイル及び認証鍵を保存装置200に保存する。具体的な処理動作については図1及び図2を参考して説明したため、重複説明は省略する。
以上のような実施形態において、保存装置200に記録されるファイルはフォントファイルであっても良い。これにより、図1〜図3の端末装置100を用いて、フォントファイルの記録された保存装置200を生産することができるようになる。
端末装置(利用側)の実施形態〕
図4は、本発明の一実施形態に従って、保存装置に保存されたファイルを利用する端末装置の構成を示すブロック図である。同図によると、本端末装置400は、保存装置インターフェース部410、制御部420、復号化部430を含む。
保存装置インターフェース部410は保存装置200と直接接続可能な構成要素である。保存装置200が保存装置インターフェース部410に接続されると、制御部420は保存装置200にアクセスして認証鍵の情報を確認する。このとき、制御部420は認識文字列を用いて認証鍵の情報を確認することができる。すなわち、保存装置200に設けられた領域のうち認識文字列が存在するか否かを検索する。これにより、認識文字列が検知されると、認識文字列が含まれたストリームを認証鍵の情報として認識する。
制御部420は認証鍵の情報が確認されると、確認された認証鍵の情報から特性パラメータを復元する。例えば、確認された認証鍵の情報がSN02394519770413110515SAMSUNGであれば、その順に従って保存装置の通し番号、ファイル生成日付、時間、認識文字列を次々と復元する。一方、認証鍵が保存装置200に保存される過程において、認証鍵のその自体に対する暗号化が行われている場合は、制御部420は確認された認証鍵の情報を復号化して使用しなければならない。
制御部420は、復元された特性パラメータを用いて保存装置200が正当なものであるか、不正コピーまたは複製された不当なものであるかを判断する認証を行う。具体的には、制御部420は、保存装置に自体的に記録されている各種の特性パラメータを直接検出し、検出された特性パラメータと復元された特性パラメータとを比較する。比較結果、一致すれば保存装置200の認証を成功処理し、一致しなければ失敗処理する。
保存装置200が正当に販売されたものではない場合、すなわち、保存装置200に記録されていたファイルを別の保存装置にコピーした場合であれば、新たな保存装置には認証書がなかったり、又は新たな保存装置にコピーされたファイルは新たなファイル生成日付を有し、認証鍵の情報内容が相違になる。または、新たな保存装置は以前の保存装置200と異なる通し番号などを有するようになる。従って、認証鍵の情報に含まれている特性パラメータと異なるようになるため、これを比較すると不法的にコピーされたか否かを確認することができる。
一方、通し番号などのような固有の特性パラメータが保存されている領域まで強制に複製した場合や、認識文字列等が同一の他の保存装置にコピーした場合等もあり得る。
例えば、保存装置200に対して認識文字列のみを特性パラメータとして使用した場合、認識文字列が「SAMSUNG」と同一である他の保存装置にファイルをコピーした場合があり得る。この場合であっても、ファイルがコピーされたか否かを判断することができる。すなわち、ファイルが新たな保存装置に保存される時間及び日付が変更される。具体的に、ファイルのコピーが2000年10月10日10時10分10秒に行われたとすると、該当ファイルにはコピー当時の日付及び時間情報が添付して記録される。制御部420は、認証鍵から復元された日付(1977年4月13日)及び時間(11時5分15秒)と、保存装置200から検出された日付(2000年10月10日)及び時間(10時10分10秒)とが異なっていることを認識し、認証を失敗処理する。結果的に、不法的に複製されたか否かも確認することができる。
一方、制御部420は、保存装置200に認証鍵の情報自体が存在しない場合や、認証鍵の情報から特性パラメータの復元が行われない場合等においても認証に失敗したこととして処理することができる。
復号化部430は、保存装置200の認証に成功した場合、認証鍵の情報を用いてファイルを復号化する。この場合、保存装置200にファイルを記録する当時の暗号化方式を逆に進行して復号化を行うことができる。一方、保存されたファイルがフォントファイルであり、本端末装置400が画像形成装置である場合、制御部420は復号化されたフォントファイルのフォントを適用して画像を形成することができる。
一方、認証に失敗した場合は、制御部420は別途設けられたディスプレイ(不図示)、スピーカー(不図示)などを用いて保存装置200の利用不能を報知するメッセージを出力することができる。
端末装置の保存側と利用側の関係〕
図4の端末装置は、図1〜図3の端末装置によってファイルが記録された保存装置を利用するための構成を示している。図4の各構成要素は、図1〜図3の端末装置の構成要素と共用することができる。すなわち、図4の保存装置インターフェース部410は図2の保存装置インターフェース部150と共通する構成要素であっても良く、図4の制御部420は図1〜図3の制御部130と共通する構成要素であっても良い。また、図4の復号化部430は、図1〜図3の暗号化部120と別のモジュールとして実現されても良く、暗号化/復号化を行うことができる単一モジュールとして実現されても良い。
〔2 保存装置の構成〕
図5は、本発明の一実施形態に係る保存装置の構成を示す模式図である。図5によると、保存装置200は、メモリ領域210及び端末装置と接続される接続部220を含む。
メモリ領域210は、一般ファイルが保存される一般データ領域211及び予備領域212を含む。一般データ領域211には各種のフォントファイル(font file #1〜#n)を保存することができる。
この他、メモリ領域210は、全体のパーティションの情報を保存しているマスタブートレコード(Master Boot Record:MBR)領域、各パーティションの情報を保存しているパーティションブートレコード(Partition Boot Record:PBR)領域、ファイル割当テーブル(File Allocation Table:FAT)等を更に含むこともできる。
予備領域212には認証鍵の情報を保存することができる。上述したように、認証鍵は、保存装置200のその自体に対する特性パラメータ及び保存装置200に保存するファイルに対する特性パラメータのうち少なくとも一つを組み合わせた形態で生成することができる。
〔3 保存装置の利用方法〕
ファイルの保存方法〕
図6は、本発明の一実施形態に従ってファイルを保存装置に保存する保存装置の利用方法を説明するためのフローチャートである。図6において説明する保存装置の利用方法は、図2のように保存装置が直接的に接続される端末装置だけでなく、図3のように間接的に接続される端末装置においても行うことができる。すなわち、例えばユーザは保存装置を画像形成装置に接続させた後、画像形成装置とローカルまたはネットワーク方式で接続されたホストPCにおいてアプリケーションを実行し、保存装置に対するフォントファイルの保存命令を入力することができる。
図6によると、ファイル保存プロセスが開始すると(S610)、特性パラメータを確認する(S620)。ファイル保存プロセス開始とは、ユーザが保存装置にファイルを保存するための専用のアプリケーションを実行させ、保存装置に保存するファイル(例えば、フォントファイル)を選択した後、コピー命令を入力した状態を意味する。また、特性パラメータは、保存装置自体に対する特性パラメータまたは保存装置に保存するファイルに対する特性パラメータであることができる。
次に、確認された特性パラメータを利用して認証鍵を生成する(S630)。この場合、確認された特性パラメータを順次配置して認証鍵を生成することもでき、任意のインターリービングのルールに従って組合せて配置することにより認証鍵を生成することもできる。
次に、生成された認証鍵を利用してファイルを暗号化する(S640)。この場合、暗号化は公知の暗号化アルゴリズムをそのまま利用することができる。
一方、認証鍵それ自体に対しても暗号化を行おうとした場合、別途で暗号化を行うことができる(S650、S660)。
次に、暗号化されたファイルと認証鍵を保存装置に保存する(S670)。この場合、暗号化されたファイルは保存装置に一般ファイル領域に保存し、認証鍵の情報は保存装置内に別途設けられた領域、例えば、予備領域に保存することができる。
端末装置と保存装置とが図3に示すように接続された場合、上述した認証鍵の生成作業及び暗号化作業は端末装置及び画像形成装置のうち一つにおいて行うことができる。
保存ファイルの利用方法〕
図7は、本発明の一実施形態に従い、保存装置に保存されたファイルを利用する保存装置の利用方法を説明するためのフローチャートである。同図によると、保存装置が接続された場合(S710)、保存装置に保存された認証鍵の情報を確認する(S720)。
次に、確認された認証鍵から特性パラメータを復元する(S730)。特性パラメータとは、保存装置自体の特性、保存装置に保存されたファイルに対する特性等を表すパラメータのことを意味する。
これにより、復元された特性パラメータを用いて、本保存装置が正当なものであるか否かを認証する(S740)。
図8は、図7の保存装置の利用方法を更に具体的に説明するためのフローチャートである。同図によると、保存装置が接続された場合、保存装置から認証鍵の情報を確認することができるか否かを確認する(S810)。保存装置が任意でコピーされた場合、予備領域に保存された認証鍵の情報まではコピーされないため、認証鍵の情報が存在しないことがある。確認結果、認証鍵の情報が存在しなければ、該当保存装置に対する認証は失敗処理する(S870)。
一方、認証鍵の情報が保存された予備領域までユーザが強制に複製した場合、認証鍵の情報を確認することができる。この場合、確認された認証鍵の情報から特性パラメータに対する復元を試みる(S820)。このとき、特性パラメータの復元が不可能な場合にも、該当保存装置に対する認証は失敗処理する(S870)。
一方、特性パラメータの復元ができた場合、これとは別に、保存装置から直接特性パラメータの検出を行なう(S830)。このとき、特性パラメータの保存位置は保存装置のMBR等から確認することができる。
これにより、検出された特性パラメータと復元された特性パラメータとが互いに一致するか否かを確認する(S840)。確認結果、一致すれば保存装置の認証は成功したものとして処理する(S850)。
認証に成功した場合、確認された認証鍵の情報を用いてファイルを復号化した後(S860)、復号化されたファイルデータを用いて各種作業、具体的には、印刷のような画像形成作業を行うことができる。
一方、特性パラメータが一致しなければ、保存装置の認証は失敗したものとして処理する(S870)。
図8において具体的な図示は省略しているが、保存装置に保存された認証鍵の情報が暗号化された形態であれば、認証鍵の情報から特性パラメータを復元する以前に、認証鍵の情報に対する復号化を先に行うことが好ましい。
以上、本発明の好適な実施形態を図示及び説明してきたが、本発明の技術的範囲は前述の実施形態に限定するものではなく、特許請求の範囲に基づいて定められ、特許請求の範囲において請求する本発明の要旨から外れることなく当該発明が属する技術分野において通常の知識を有する者であれば誰もが多様な変形実施が可能であることは勿論のことであり、該変更した技術は特許請求の範囲に記載された発明の技術的範囲に属するものである。
本発明の実施形態1に係る端末装置(保存側)の構成を示すブロック図である。 本発明の実施形態2に係る端末装置(保存側)の構成を示すブロック図である。 本発明の実施形態3に係る端末装置(保存側)の構成を示すブロック図である。 本発明の一実施形態に係る端末装置(利用側)の構成を示すブロック図である。 本発明の一実施形態に係る保存装置の構成を示すブロック図である。 ファイルを保存するために保存装置を利用する方法の一例を説明するためのフローチャートである。 ファイルの再生のために保存装置を利用する方法の一例を説明するためのフローチャートである。 図7の方法を更に具体的に説明するためのフローチャートである。
符号の説明
110 認証鍵生成部
120 暗号化部
130 制御部
140 保存部
150 保存装置インターフェース部
200 保存装置
300 外部端末装置

Claims (20)

  1. 端末装置に接続可能な保存装置に記録するファイル及び前記保存装置のうちの少なくとも一つに対する特性パラメータを用いて、認証鍵を生成するステップと、
    前記生成された認証鍵を用いて前記ファイルを暗号化するステップと、
    前記暗号化されたファイル及び前記認証鍵を前記保存装置に保存するステップと、
    を含む保存装置の利用方法。
  2. 前記暗号化されたファイルと認証鍵は、前記保存装置内で一般データ領域及び予備領域に別々に保存される請求項1に記載の保存装置の利用方法。
  3. 前記端末装置は画像形成装置またはホスト装置であり、前記ファイルは前記画像形成装置で使用するフォントファイルである請求項1または請求項2に記載の保存装置の利用方法。
  4. 保存装置が接続されると、前記保存装置に保存された認証鍵の情報を確認するステップと、
    前記認証鍵の情報から前記保存装置に保存されたファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータを復元するステップと、
    前記復元された特性パラメータを用いて、前記保存装置を認証するステップと、
    を含む保存装置の利用方法。
  5. 前記保存装置を認証するステップは、
    前記特性パラメータを前記保存装置から検出し、前記検出された特性パラメータと前記復元された特性パラメータとを比較して、一致すれば前記保存装置に対して認証し、一致しなければ認証しないことを特徴とする請求項4に記載の保存装置の利用方法。
  6. 前記保存装置を認証するステップは、
    前記保存装置に前記認証鍵の情報が記録されていない場合、又は前記認証鍵の情報から前記特性パラメータが復元されない場合、前記保存装置を認証しないことを特徴とする請求項4に記載の保存装置の利用方法。
  7. 前記保存装置が認証されると、前記保存装置に保存されたファイルを前記認証鍵を用いて復号化するステップを更に含む請求項4に記載の保存装置の利用方法。
  8. 前記認証鍵の情報を確認するステップは、
    前記保存装置の予め設定された領域から認識文字列を検索するステップと、
    前記認識文字列が検知されると、検知された認識文字列を含むデータを前記認証鍵の情報として確認するステップと、
    を含む請求項4に記載の保存装置の利用方法。
  9. 前記ファイルは画像形成装置で使用するフォントファイルである請求項4〜8のいずれかに記載の保存装置の利用方法。
  10. 保存装置に保存するファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータを用いて、認証鍵を生成する認証鍵生成部と、
    前記生成された認証鍵を用いて前記ファイルを暗号化する暗号化部と、
    前記暗号化されたファイル及び前記認証鍵を前記保存装置に保存する制御部と、
    を含む端末装置。
  11. 前記保存装置又は前記保存装置と接続された外部端末装置と接続可能なインターフェース部を更に含む請求項10に記載の端末装置。
  12. 前記制御部は、
    前記暗号化されたファイル及び前記認証鍵を前記保存装置内で一般データ領域及び予備領域に別々に保存する請求項10に記載の端末装置。
  13. 前記ファイルは前記画像形成装置で使用するフォントファイルである請求項10〜12のいずれか一項に記載の端末装置。
  14. 保存装置と接続可能な保存装置インターフェース部と、
    前記保存装置に記録された認証鍵の情報を確認し、前記認証鍵の情報から前記保存装置に記録されたファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータを復元し、前記復元された特性パラメータを用いて前記保存装置を認証する制御部と、
    前記認証に成功すると、前記確認された認証鍵の情報を用いて前記ファイルを復号化する復号化部と、
    を含む端末装置。
  15. 前記制御部は、
    前記保存装置から直接検出された特性パラメータと前記復元された特性パラメータとを比較して、一致すれば前記保存装置を認証し、
    前記復元された特性パラメータと前記検出された特性パラメータとが一致しない場合、前記保存装置に前記認証鍵の情報が記録されていない場合又は前記認証鍵の情報から前記特性パラメータが復元されない場合には、前記保存装置を認証しないことを特徴とする請求項14に記載の端末装置。
  16. 前記制御部は、
    前記保存装置の予め設定された領域から認識文字列を検索し、検知された認識文字列を含むデータを前記認証鍵の情報として確認することを特徴とする請求項14に記載の端末装置。
  17. 前記ファイルは画像形成装置で使用するフォントファイルであることを特徴とする請求項14〜16のいずれか一項に記載の端末装置。
  18. 端末装置に接続可能な保存装置において、
    フォントファイルを保存するための一般データ領域と、
    前記フォントファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータの組み合せでなされ、前記一般データ領域に保存されるフォントファイルの暗号化と復号化とに使用される認証鍵が保存された予備領域と、
    を含む保存装置。
  19. 保存装置と接続可能な端末装置において、
    前記保存装置内に保存されたファイルを検出し、認証鍵を用いて前記ファイルを暗号化する暗号化部と、
    前記保存装置に前記暗号化されたファイル及び前記認証鍵を保存する制御部と、
    前記ファイル及び前記保存装置のうちの少なくとも一つに対する特性パラメータを用いて前記認証鍵を生成する認証鍵生成部と、
    を更に含むことを特徴とする端末装置。
  20. 暗号化方法において、
    ファイルを検出するステップと、
    前記ファイル及び前記保存装置のうち少なくとも一つに対する特性パラメータに対応する認証鍵を用いて前記ファイルを暗号化するステップと、
    前記保存装置に前記暗号化されたファイル及び前記認証鍵を保存するステップと、
    を含むことを特徴とする暗号化方法。
JP2008296615A 2007-11-20 2008-11-20 保存装置、前記保存装置を用いる端末装置とその方法 Pending JP2009129461A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070118782A KR20090052199A (ko) 2007-11-20 2007-11-20 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법

Publications (1)

Publication Number Publication Date
JP2009129461A true JP2009129461A (ja) 2009-06-11

Family

ID=40297956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008296615A Pending JP2009129461A (ja) 2007-11-20 2008-11-20 保存装置、前記保存装置を用いる端末装置とその方法

Country Status (5)

Country Link
US (1) US20090132833A1 (ja)
EP (1) EP2065829A3 (ja)
JP (1) JP2009129461A (ja)
KR (1) KR20090052199A (ja)
CN (1) CN101441603B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100250A (ja) * 2009-11-05 2011-05-19 Nikon Corp デジタルカメラ

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9405939B2 (en) 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
KR101775971B1 (ko) * 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치
KR20130140948A (ko) 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
CN105095784A (zh) * 2014-05-21 2015-11-25 中兴通讯股份有限公司 终端数据写入、读取的方法及装置
CN104636656B (zh) * 2015-02-11 2017-09-22 深圳市美贝壳科技有限公司 存储设备加载控制方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH09325915A (ja) * 1996-06-05 1997-12-16 Toppan Printing Co Ltd 情報記録システム
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2000100068A (ja) * 1998-09-21 2000-04-07 Victor Co Of Japan Ltd 情報記録方法、その装置、情報再生装置、情報保護方法及び情報記録媒体
JP2000112824A (ja) * 1998-10-05 2000-04-21 Toshiba Corp メモリシステム
JP2001118327A (ja) * 1999-10-15 2001-04-27 Sony Corp 情報記録媒体、情報記録再生装置および情報記録再生方法
JP2001211159A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP2003157202A (ja) * 2001-08-08 2003-05-30 Matsushita Electric Ind Co Ltd 著作権保護システム、記録機器及び復号機器
JP2004282238A (ja) * 2003-03-13 2004-10-07 Sharp Corp コンテンツ記録装置、コンテンツ利用装置、コンテンツ記録方法、コンテンツ利用方法、コンテンツ記録プログラム、およびコンテンツ利用プログラム
JP2006227900A (ja) * 2005-02-17 2006-08-31 Toshiba Tec Corp 非接触通信装置及び通信方法
JP2007005937A (ja) * 2005-06-21 2007-01-11 Prism:Kk ファイル転送方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784461A (en) * 1996-05-23 1998-07-21 Eastman Kodak Company Security system for controlling access to images and image related services
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
AU2002232494A1 (en) * 2000-12-07 2002-06-18 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
EP2429116B1 (en) * 2001-08-13 2013-07-10 The Board of Trustees of the Leland Stanford Junior University Method for identity-based encryption and related crytographic techniques
JP3785983B2 (ja) * 2001-10-05 2006-06-14 株式会社日立製作所 ディジタル情報記録装置および情報記録再生装置
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7859689B2 (en) * 2003-07-31 2010-12-28 Electronics For Imaging, Inc. Methods and apparatus for analyzing electronic documents and digital printing systems
KR100757456B1 (ko) * 2004-01-20 2007-09-11 삼성전자주식회사 인쇄의 보안이 가능한 프린터 및 그 인쇄의 보안방법
US7765373B1 (en) * 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem
US8154608B2 (en) * 2007-11-13 2012-04-10 Olympus Corporation Digital camera security

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
JPH09325915A (ja) * 1996-06-05 1997-12-16 Toppan Printing Co Ltd 情報記録システム
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2000100068A (ja) * 1998-09-21 2000-04-07 Victor Co Of Japan Ltd 情報記録方法、その装置、情報再生装置、情報保護方法及び情報記録媒体
JP2000112824A (ja) * 1998-10-05 2000-04-21 Toshiba Corp メモリシステム
JP2001118327A (ja) * 1999-10-15 2001-04-27 Sony Corp 情報記録媒体、情報記録再生装置および情報記録再生方法
JP2001211159A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP2003157202A (ja) * 2001-08-08 2003-05-30 Matsushita Electric Ind Co Ltd 著作権保護システム、記録機器及び復号機器
JP2004282238A (ja) * 2003-03-13 2004-10-07 Sharp Corp コンテンツ記録装置、コンテンツ利用装置、コンテンツ記録方法、コンテンツ利用方法、コンテンツ記録プログラム、およびコンテンツ利用プログラム
JP2006227900A (ja) * 2005-02-17 2006-08-31 Toshiba Tec Corp 非接触通信装置及び通信方法
JP2007005937A (ja) * 2005-06-21 2007-01-11 Prism:Kk ファイル転送方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011100250A (ja) * 2009-11-05 2011-05-19 Nikon Corp デジタルカメラ

Also Published As

Publication number Publication date
EP2065829A2 (en) 2009-06-03
CN101441603A (zh) 2009-05-27
CN101441603B (zh) 2013-09-04
KR20090052199A (ko) 2009-05-25
US20090132833A1 (en) 2009-05-21
EP2065829A3 (en) 2010-07-07

Similar Documents

Publication Publication Date Title
US8761403B2 (en) Method and system of secured data storage and recovery
JP4562464B2 (ja) 情報処理装置
US9135417B2 (en) Apparatus for generating secure key using device and user authentication information
JP5362114B2 (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US20070156587A1 (en) Content Protection Using Encryption Key Embedded with Content File
US8731191B2 (en) Data encryption method and system and data decryption method
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2009003676A (ja) 電子機器、および情報処理方法
JP2009516243A (ja) Srmのデジタル著作権管理方法及び装置
JP2005316284A (ja) 携帯端末とデータ保護システム
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
CN107809677B (zh) 一种在电视机中批量预置Widevine Key的系统及方法
EP1335365A2 (en) Data storage apparatus and method
JP2008148095A (ja) 記憶装置及び利用者認証方法
JP2008287488A (ja) データ分散保存装置
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP4385261B2 (ja) 端末認証、端末変更方法、操作端末、認証サーバ、および認証プログラム
JP2008234079A (ja) 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置
JP2007304686A (ja) 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
JP2010205020A (ja) パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090706

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140311