JP2012118805A - 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム - Google Patents

情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム Download PDF

Info

Publication number
JP2012118805A
JP2012118805A JP2010268607A JP2010268607A JP2012118805A JP 2012118805 A JP2012118805 A JP 2012118805A JP 2010268607 A JP2010268607 A JP 2010268607A JP 2010268607 A JP2010268607 A JP 2010268607A JP 2012118805 A JP2012118805 A JP 2012118805A
Authority
JP
Japan
Prior art keywords
storage
total capacity
unit
information processing
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010268607A
Other languages
English (en)
Inventor
Munetake Ebihara
宗毅 海老原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010268607A priority Critical patent/JP2012118805A/ja
Priority to TW100136101A priority patent/TW201229812A/zh
Priority to US13/298,415 priority patent/US20120144206A1/en
Priority to CN2011103733513A priority patent/CN102542194A/zh
Publication of JP2012118805A publication Critical patent/JP2012118805A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】データを読み書きする記憶媒体の記憶容量と認証を行うストレージメディア製品に内蔵された記憶媒体の記憶容量とを比較し比較結果に基づいてデータの読書きをする記憶媒体の利用に制限を設けることができる情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システムを提供する。
【解決手段】情報処理装置200は、暗号認証の対象装置であるリムーバブルストレージ装置100の有する記憶媒体130の総容量目安値を、暗号化された通信路を介して取得する暗号認証部220と、データの書込み及び読込みを行う記憶媒体の総容量値を取得するストレージ利用部230と、上記総容量目安値と上記総容量値との差異が所定の閾値以上であるか否かに基づいて、上記ストレージ利用部における上記記憶媒体の利用に制限を設ける判断部240とを有する。
【選択図】図1

Description

本発明は、情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システムに関する。
情報処理技術の進展に伴い、デジタルデータは増大の一途を辿っている。このデジタルデータを記憶する記憶メディアのうち、リムーバブルストレージ装置と呼ばれる記憶メディアは、デジタルデータを持ち運びするとき便利であるため、広く用いられている。
このようなリムーバブルストレージ装置のうち、接続されたホストデバイスとの間で暗号認証を用いることにより、例えば以下のような機能を実現しているものがある(例えば、特許文献1)。
−セッション性、完全性、秘匿性を実現するための暗号通信路を提供する機能
−製品固有の識別子を、セッション性及び完全性を備えて読み出す機能
−課金情報及びコピープロテクト利用条件を、セッション性及び完全性を備えて読み書きする機能
−秘密の情報及びコピープロテクトコンテンツを、秘匿性を備えて読み書きする機能
特開2006−085479号公報
上述の暗号認証を用いることにより、ホストデバイスは、真正なストレージメディア製品が接続されていることを確認することができる。ところが、実際にデータが読み書きされる記憶媒体が上記真正なストレージメディア製品に内蔵された記憶媒体であるか否かは、確認されない。このため、ホストデバイスが実際にデータを読み書きする記憶媒体の記憶容量と、真正な製品であると認証されたストレージメディア製品に内蔵された記憶媒体の記憶容量とが異なる場合があるという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ホストデバイスとストレージメディア製品との間で行われる暗号認証において、データを読み書きする記憶媒体の記憶容量と認証を行うストレージメディア製品に内蔵された記憶媒体の記憶容量とを比較し比較結果に基づいてデータの読書きをする記憶媒体の利用に制限を設けることが可能な、新規かつ改良された情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、暗号認証の対象装置であるリムーバブルストレージ装置の有する記憶媒体の総容量目安値を、暗号化された情報として取得する暗号認証部と、データを書込む記憶媒体の総容量値を取得するストレージ利用部と、上記総容量目安値と上記総容量値との差異が所定の閾値以上であるか否かに基づいて、上記ストレージ利用部における上記データを書込む記憶媒体の利用に制限を設ける判断部と、を有する情報処理装置が提供される。
かかる構成によれば、暗号認証の対象装置であるリムーバブルストレージ装置の有する記憶媒体の総容量と、データを書込む記憶媒体の総容量との値の差異に基づいて、ストレージ利用部がデータを書込む記憶媒体の利用に制限を設けるか否かを判断することができる。従って、例えば暗号認証処理を行ったストレージ装置以外の装置が情報処理装置に接続されており、データを書込む記憶媒体が暗号認証処理を行ったストレージ装置に内蔵された記憶媒体でない場合には、かかる記憶媒体の利用に制限を設けることができる。
また、上記ストレージ利用部は、上記判断部において上記差異が所定の閾値以上であると判断されたとき、上記総容量目安値と上記総容量値とのうち小さい値を上記記憶媒体の容量として動作してもよい。
また、上記ストレージ利用部は、上記判断部において上記差異が所定の閾値以上であると判断されたとき、上記ストレージ装置にデータの読書きを行わなくてもよい。
また、上記課題を解決するために、本発明の別の観点によれば、データを記憶する記憶部と、暗号化された通信路を介して接続された情報処理装置と暗号認証を行い、上記記憶部の総容量目安値を暗号化して上記情報処理装置に提供する暗号認証部と、を有するリムーバブルストレージ装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、暗号化された通信路を介して接続されたリムーバブルストレージ装置と暗号認証を行う暗号認証ステップと、上記リムーバブルストレージ装置の記憶領域の総容量目安値を暗号化された情報として取得する総容量目安値取得ステップと、データを書込む外部の記憶媒体の総容量値を取得する総容量値取得ステップと、上記総容量目安値と上記総容量値との差異が所定の閾値以上であるか否かを判断する判断ステップと、上記判断ステップによる判断結果に基づいて、上記記憶媒体へのデータの読書きに制限を設ける制御ステップと、を含む情報処理方法が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、データを記憶する記憶部と、上記記憶部の総容量目安値を暗号化して提供する第1の暗号認証部と、を有するリムーバブルストレージ装置と、上記総容量目安値を取得する第2の暗号認証部と、上記記憶部の総容量値を取得するストレージ利用部と、上記総容量目安値と上記総容量値との差異が所定の閾値以上であるか否かに基づいて、上記ストレージ利用部における上記記憶部の利用に制限を設ける判断部と、を有する情報処理装置と、を有する情報処理システムが提供される。
以上説明したように本発明によれば、データを読み書きする記憶媒体の記憶容量と認証を行うストレージメディア製品に内蔵された記憶媒体の記憶容量とを比較し比較結果に基づいてデータの読書きをする記憶媒体の利用に制限を設けることができる情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システムを提供することができる。
本発明の一実施形態に係るストレージ利用システムの機能構成図である。 同実施形態に係る情報処理装置のハードウェア構成図である。 同実施形態に係るストレージ利用システムの第1の動作例を示すシーケンス図である。 同実施形態に係るストレージ利用システムの第2の動作例を示すシーケンス図である。 同実施形態に係るストレージ利用システムの構成による効果を説明するための説明図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.機能構成
1−1.ストレージ利用システムの機能構成
1−2.リムーバブルストレージ装置の機能構成
1−3.情報処理装置の機能構成
2.情報処理装置のハードウェア構成
3.システム動作
3−1.第1の動作例
3−2.第2の動作例
4.効果の例
<1.機能構成>
(1−1.ストレージ利用システムの機能構成)
まず、図1を参照しながら、本発明の一実施形態に係るリムーバブルストレージ装置100と情報処理装置200とを有するストレージ利用システム10について説明する。図1は、本発明の一実施形態に係るストレージ利用システムの機能構成図である。
リムーバブルストレージ装置100は、例えばメモリースティックなどの持ち運び可能なストレージ装置である。またリムーバブルストレージ装置100は、情報処理装置200と接続し、情報処理装置200に記憶されたデジタルデータを記憶することができる。また、リムーバブルストレージ装置100は、接続された情報処理装置200からのデジタルデータ読込みの要求に応じて、情報処理装置200がリムーバブルストレージ装置100に記憶されたデジタルデータを利用できるようにする。
情報処理装置200は、リムーバブルストレージ装置100と接続する機能を有するホストデバイスである。情報処理装置200は、例えばPC(Personal Computer)、家庭用映像処理装置(DVDレコーダ、ビデオデッキなど)、PDA(Personal Digital Assistants)、家庭用ゲーム機器、家電機器などの情報処理装置であってもよい。また、情報処理装置200は、携帯電話、PHS(Personal Handyphone System)、携帯用音楽再生装置、携帯用映像処理装置、携帯用ゲーム機器などの情報処理装置であってもよい。
(1−2.リムーバブルストレージ装置の機能構成)
まずリムーバブルストレージ装置100は、通信部110と、暗号認証部120と、記憶部130とを主に有する。
通信部110は、外部の情報処理装置200と接続して信号のやり取りを行うための機能部である。通信部110は、例えば、情報処理装置200との接続端子、及び接続端子を介して送受信する信号を処理する信号処理部などにより実現されてよい。或いは、例えばリムーバブルストレージ装置100が非接触通信によりデータの送受信を行うメディアである場合には、通信部110は、アンテナを含んでもよい。
暗号認証部120は、情報処理装置200との間で暗号化された通信路を確立し、各種の暗号認証処理を実行する機能を有する。暗号認証処理は、例えば認証相手の装置が特定の秘密の認証鍵を埋め込まれた製品であることを確認する機能を有する。かかる機能により、暗号認証部120は、認証相手の装置が、暗号認証処理に対応した真正の製品であることを確認することができる。また、暗号認証処理は、バス鍵及びセッション鍵を確立し、暗号通信路を用いることにより、セッション性、完全性、秘匿性を実現する。また、暗号認証処理は、接続された製品のユニーク識別子の読出し、課金情報およびコピープロテクト利用条件などの情報の読書きを、セッション性と完全性を備えて実行する機能を提供する。また、暗号認証処理は、コピープロテクトコンテンツを秘匿性を備えて読書きする機能を提供する。
この暗号認証部120は、例えば公開鍵暗号技術を用いることにより、上記暗号認証処理を実行することができる。暗号認証部120は、情報処理装置200から渡された乱数を暗号認証部120の保持する秘密鍵で暗号化する。ここで暗号化された値は、情報処理装置200が保持する公開鍵を用いることにより、元の乱数に復号することができる。これにより、情報処理装置200は、秘密鍵を保持している相手が暗号演算したことを確認することができる。
また、暗号認証部120は、例えば共通秘密鍵暗号技術を用いることにより、上記暗号認証処理を実行することができる。暗号認証部120は、情報処理装置200から渡された乱数を共通秘密鍵で暗号処理する。ここで暗号処理された値が、情報処理装置200が保持している共通秘密鍵での処理結果と一致すれば、同じ共通秘密鍵を保持している一連の製品群であることを確認することができる。
なお、本実施形態において暗号認証部120は、情報処理装置200に記憶部130の総容量目安値を暗号化して送信する。この総容量目安値は、例えば1バイト単位で示された正確な総容量値であってよい。また、総容量目安値は、総容量のおよその値と、誤差の範囲とにより示されてもよい。この場合、例えば「約2GB、誤差±10%」と示されてよい。また、総容量目安値は、所定のルールに従って示されてもよい。例えば、所定のルールの一例としては、“2の31乗バイト以下”であることを、数値「31」と示すルールが挙げられる。
記憶部130は、データを記憶する機能を有する。記憶部130は、例えば、フラッシュメモリ、EEPROM(Electronically Erasable and Programmable Read Only Memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)などの不揮発性メモリや、HDD(Hard Disk Drive)などの磁気記録媒体であってよい。
(1−3.情報処理装置の機能構成)
また、情報処理装置200は、メディア通信部210と、暗号認証部220と、ストレージ利用部230と、判断部240とを主に有する。
メディア通信部210は、外部のリムーバブルストレージ装置100と接続して信号のやり取りを行うための機能部である。メディア通信部210は、例えば、リムーバブルストレージ装置100と接続するための接続端子、及び接続端子を介して送受信する信号を処理する信号処理部などにより実現されてよい。或いは、例えばリムーバブルストレージ装置100が非接触通信によりデータの送受信を行うメディアである場合には、メディア通信部210は、アンテナを含んでもよい。
暗号認証部220は、リムーバブルストレージ装置100との間で暗号化された通信路を確立し、各種の暗号認証処理を実行する機能を有する。暗号認証処理は、例えば認証相手の装置が特定の秘密の認証鍵を埋め込まれた製品であることを確認する機能を有する。かかる機能により、暗号認証部220は、認証相手の装置が、暗号認証処理に対応した真正の製品であることを確認することができる。また、暗号認証処理は、バス鍵及びセッション鍵を確立し、暗号通信路を用いることにより、セッション性、完全性、秘匿性を実現する。また、暗号認証処理は、接続された製品のユニーク識別子の読出し、課金情報およびコピープロテクト利用条件などの情報の読書きを、セッション性と完全性を備えて実行する機能を提供する。また、暗号認証処理は、コピープロテクトコンテンツを秘匿性を備えて読書きする機能を提供する。
なお、本実施形態において暗号認証部220は、暗号化された通信路を介して、リムーバブルストレージ装置100から総容量目安値を取得する機能を有する。暗号認証部220は、取得した総容量目安値を判断部240に入力する。
ストレージ利用部230は、メディア通信部210を介して接続されたリムーバブルストレージ装置100を利用する機能を有する。具体的には、ストレージ利用部230は、リムーバブルストレージ装置100にデータを書込む機能、およびリムーバブルストレージ装置100からデータを読込む機能を有する。このストレージ利用部230は、利用するリムーバブルストレージ装置100の記憶部130の総容量値を取得することができる。そして、ストレージ利用部230は、取得した総容量値を判断部240に入力する。ストレージ利用部230は、後述される判断部240における判断結果に従ってストレージの利用にかかる動作を制御する。
判断部240は、暗号認証部220より入力された総容量目安値と、ストレージ利用部230より入力された総容量値とを比較して、総容量目安値と総容量値との差異が所定の範囲内であるか否かを判断する機能を有する。ここで用いられる所定の範囲は、総容量目安値と総容量値との差異が誤差の範囲内であると判断できる程度の値であることが望ましい。なお、この判断部240は、総容量目安値と総容量値との差異が所定の範囲を超える場合には、ストレージ利用部230における記憶部130の利用に制限を設けることができる。例えば、ここで設けられる制限の具体例としては、ストレージ利用部230が利用しようとしているストレージを認識しないことが挙げられる。すなわち、総容量目安値と総容量値との差異が所定の範囲を超える場合には、ストレージ利用部230が利用しようとしている記憶媒体が、暗号認証に用いられたリムーバブルストレージ装置の有する記憶媒体と異なる可能性が非常に高い。このため、かかる記憶媒体の利用に制限を設けることがのぞましい。
以上、本実施形態に係るリムーバブルストレージ装置100および情報処理装置200の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU(Central Processing Unit)などの演算装置がこれらの機能を実現する処理手順を記述した制御プログラムを記憶したROM(Read Only Memory)やRAM(Random Access Memory)などの記憶媒体から制御プログラムを読出し、そのプログラムを解釈して実行することにより行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
なお、上述のような本実施形態に係るリムーバブルストレージ装置100および情報処理装置200の各機能を実現するためのコンピュータプログラムを作製し、パーソナルコンピュータ等に実装することが可能である。また、このようなコンピュータプログラムが格納された、コンピュータで読み取り可能な記録媒体も提供することができる。記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリなどである。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信してもよい。
<2.情報処理装置のハードウェア構成>
次に、図2を参照しながら、上述した機能を実現するための情報処理装置200のハードウェア構成の一例について説明する。図2は、本実施形態に係る情報処理装置のハードウェア構成図である。
情報処理装置200は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)203と、RAM(Random Access Memory)205と、ホストバス207と、ブリッジ209と、外部バス211と、インタフェース213と、入力装置215と、出力装置217と、ストレージ装置219と、ドライブ221と、通信装置223とを有する。
CPU201は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置200内の動作全般を制御する。また、CPU201は、マイクロプロセッサであってもよい。ROM203は、CPU201が使用するプログラムや演算パラメータ等を記憶する。RAM205は、CPU201の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバスなどから構成されるホストバス207により相互に接続されている。
ホストバス207は、ブリッジ209を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス211に接続されている。なお、必ずしもホストバス207、ブリッジ209および外部バス211を分離構成する必要はなく、一のバスにこれらの機能を実装してもよい。
入力装置215は、例えば、マウス、キーボード、タッチパネル、ボタン、マイク、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU201に出力する入力制御回路などから構成されている。情報処理装置200のユーザは、該入力装置215を操作することにより、リムーバブルストレージ装置100に対して各種のデータを記憶したり、リムーバブルストレージ装置100から各種のデータを読込んだりするための指示を入力することができる。
出力装置217は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置と、スピーカおよびヘッドホンなどの音声出力装置で構成される。出力装置217は、例えば、再生されたコンテンツを出力する。具体的には、表示装置は再生された映像データ等の各種情報をテキストまたはイメージで表示する。一方、音声出力装置は、再生された音声データ等を音声に変換して出力する。
ストレージ装置219は、本実施形態にかかる情報処理装置200の記憶部の一例として構成されたデータ格納用の装置であり、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含むことができる。このストレージ装置219は、CPU201が実行するプログラムや各種データを格納することができる。
ここで、ストレージ装置219は、例えば、HDD(Hard Disk Drive)などの磁気記録媒体や、EEPROM(Electronically Erasable and Programmable Read Only Memory)、フラッシュメモリ、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)などの不揮発性メモリが記憶媒体として用いられるが、上記に限られない。
ドライブ221は、記憶媒体用リーダライタであり、情報処理装置200に内蔵、あるいは外付けされる。ドライブ221は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体100に記録されている情報を読み出して、RAM103に出力する。
通信装置223は、例えば、通信網50に接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置223は、無線LAN(Local Area Network)対応通信装置であっても、ワイヤレスUSB対応通信装置であっても、有線による通信を行うワイヤー通信装置であってもよい。
<3.システム動作>
(3−1.第1の動作例)
次に、図3を参照しながら、ストレージ利用システム10の動作例について説明する。図3は、本実施形態に係るストレージ利用システムの第1の動作例を示すシーケンス図である。
まず、情報処理装置200は、一般コマンドを用いて、記憶領域として利用しようとしている記憶媒体に対して総容量値を要求する(S101)。リムーバブルストレージ装置100は、この要求に応じて総容量値を提供する(S103)。なお、ここでは、情報処理装置200がリムーバブルストレージ装置100に対して専用のコマンドを送ることにより総容量値を認識することとした。しかし、本発明はかかる例に限定されない。例えば、総容量値は、情報処理装置200のストレージ利用部230が記述されたメディア容量を読み出すことにより取得されてもよい。或いは、総容量値は、パーティション又はファイルシステムの記述方式に従った解釈に基づいて算出された値が用いられてもよい。
そして、情報処理装置200の暗号認証部220とリムーバブルストレージ装置100の暗号認証部120との間で認証処理が実行される(S105)。この認証処理は、主に互いの通信相手が同じ暗号認証に対応した製品であることを確認する。そして、情報処理装置200は、暗号化された通信路を介して認証コマンドにより総容量目安値をリムーバブルストレージ装置100に要求し(S107)、リムーバブルストレージ装置100は、情報処理装置200に総容量目安値を提供する(S109)。
情報処理装置200は、判断部240において、取得された2つの総容量値を比較する(S111)。すなわち、判断部240は、暗号認証の相手装置から取得された総容量目安値と、データの読書きを行う記憶媒体から取得した総容量値とを比較する。そして、判断部240は、2つの総容量値が所定の閾値以上であるか否かを判断する(S113)。そして、判断部240は、暗号認証の相手装置から取得された総容量目安値と、データの読書きを行う記憶媒体から取得した総容量値との差異が所定の閾値以上であった場合には、接続されたリムーバブルストレージ装置100の利用を停止するようにストレージ利用部230を制御する(S115)。
なお、上記ステップS115において説明したリムーバブルストレージ装置100の利用停止は、判断部が設ける「ストレージ利用部230における記憶媒体の利用に関する制限」の一例である。本発明はかかる例に限定されず、例えば次に説明する第2の動作例のように実装することもできる。
(3−2.第2の動作例)
次に、図4を参照しながら、ストレージ利用システム10の動作例について説明する。図4は、本実施形態に係るストレージ利用システムの第2の動作例を示すシーケンス図である。
なお、図4のステップS201〜ステップS213までの動作は、図3と同様であるためここでは説明を省略する。第2の動作例は、ステップS215の判断部が設ける「ストレージ利用部230における記憶媒体の利用に関する制限」の部分が第1の動作例と相違する。第2の動作例においては、ストレージ利用部230が利用する、即ちデータの書込みに用いる記憶容量の上限を、暗号認証の相手装置から取得された総容量目安値と、データの読書きを行う記憶媒体から取得した総容量値とのうち小さい方の値に設定する(S215)。
なお、上記第1の動作例においては、暗号認証の相手装置から取得された総容量目安値と、データの読書きを行う記憶媒体から取得した総容量値とは、どちらもリムーバブルストレージ装置100から取得された値である。このため、総容量目安値と総容量値とは概ね等しい値となり、ストレージ利用部230における記憶媒体の利用に関する制限は設けられない。かかるストレージ利用部230における記憶媒体の利用に関する制限が設けられる利用の形態について、次に本実施形態の構成における効果と共に説明する。
<4.効果の例>
次に、本実施形態に係るストレージ利用システム10の構成による効果について、図5を参照しながら説明する。図5は、本実施形態に係るストレージ利用システムの構成による効果を説明するための説明図である。
図5には、リムーバブルストレージ装置100と情報処理装置200とのそれぞれと接続するインタフェースを有し、さらにリムーバブルストレージ装置100と異なるストレージ装置(ここでは、例えばHDD)400と接続するアダプタ300が示されている。
本実施形態に係るストレージ利用システム10において説明した情報処理装置200の構成は、図5に示したアダプタ300の利用を予防する。このアダプタ300は、情報処理装置200から受信した認証コマンドを、認証機能に対応したリムーバブルストレージ装置100に入力する。また、アダプタ300は、情報処理装置200から受信したストレージ系の一般コマンドをHDD400に入力する。すなわち、アダプタ300は、受信したコマンドの種類に応じて、認証に対応したストレージ装置であるリムーバブルストレージ装置100と認証に対応していないストレージ装置であるHDD400とに通信を振分ける。かかるアダプタ300が、リムーバブルストレージ装置100と情報処理装置200との間で実行される暗号認証処理について熟知していない事業者により提供されると、正常に動作しない可能性がある。
しかし、本実施形態に係るリムーバブルストレージ装置100及び情報処理装置200は、暗号認証の相手装置から取得された総容量目安値と、データの読書きを行う記憶媒体から取得した総容量値とを比較し、比較結果に応じて記憶媒体へのデータの読書きに制限を設ける。かかる処理が図5に示された構成において実行された場合には、総容量目安値はリムーバブルストレージ装置100から取得され、総容量値はHDD400から取得される。このため、リムーバブルストレージ装置100に内蔵される記憶媒体の総容量とHDD400の総容量との差異が所定の閾値以上である場合には、HDD400へのデータの書込みに制限を設けることができる。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態においては、リムーバブルストレージ装置はメモリースティックである場合について主に説明したが、本発明はかかる例に限定されない。例えば、本発明の構成は、USB(Universal Serial Bus)メモリ、非接触IC(Integrated Circuit)カードなどのうち、暗号認証を用い、記憶領域を有するあらゆる装置に適用することができる。
尚、本明細書において、シーケンス図に記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的に又は個別的に実行される処理をも含む。また時系列的に処理されるステップでも、場合によっては適宜順序を変更することが可能であることは言うまでもない。
10 ストレージ利用システム
100 リムーバブルストレージ装置
110 通信部
120 暗号認証部
130 記憶部
200 情報処理装置
210 メディア通信部
220 暗号認証部
230 ストレージ利用部
240 判断部

Claims (6)

  1. 暗号認証の対象装置であるリムーバブルストレージ装置の有する記憶媒体の総容量目安値を、暗号化された情報として取得する暗号認証部と、
    データを書込む記憶媒体の総容量値を取得するストレージ利用部と、
    前記総容量目安値と前記総容量値との差異が所定の閾値以上であるか否かに基づいて、前記ストレージ利用部における前記データを書込む記憶媒体の利用に制限を設ける判断部と、
    を備える、情報処理装置。
  2. 前記ストレージ利用部は、前記判断部において前記差異が所定の閾値以上であると判断されたとき、前記総容量目安値と前記総容量値とのうち小さい値を前記記憶媒体の容量として動作する、請求項1に記載の情報処理装置。
  3. 前記ストレージ利用部は、前記判断部において前記差異が所定の閾値以上であると判断されたとき、前記ストレージ装置にデータの読書きを行わない、請求項1に記載の情報処理装置。
  4. データを記憶する記憶部と、
    暗号化された通信路を介して接続された情報処理装置と暗号認証を行い、前記記憶部の総容量目安値を暗号化して前記情報処理装置に提供する暗号認証部と、
    を備える、リムーバブルストレージ装置。
  5. 暗号化された通信路を介して接続されたリムーバブルストレージ装置と暗号認証を行う暗号認証ステップと、
    前記リムーバブルストレージ装置の記憶領域の総容量目安値を暗号化された情報として取得する総容量目安値取得ステップと、
    データを書込む外部の記憶媒体の総容量値を取得する総容量値取得ステップと、
    前記総容量目安値と前記総容量値との差異が所定の閾値以上であるか否かを判断する判断ステップと、
    前記判断ステップによる判断結果に基づいて、前記記憶媒体へのデータの読書きに制限を設ける制御ステップと、
    を含む、情報処理方法。
  6. データを記憶する記憶部と、
    前記記憶部の総容量目安値を暗号化して提供する第1の暗号認証部と、
    を有するリムーバブルストレージ装置と、
    前記総容量目安値を取得する第2の暗号認証部と、
    前記記憶部の総容量値を取得するストレージ利用部と、
    前記総容量目安値と前記総容量値との差異が所定の閾値以上であるか否かに基づいて、前記ストレージ利用部における前記記憶部の利用に制限を設ける判断部と、
    を有する情報処理装置と、
    を備える、情報処理システム。

JP2010268607A 2010-12-01 2010-12-01 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム Withdrawn JP2012118805A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010268607A JP2012118805A (ja) 2010-12-01 2010-12-01 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム
TW100136101A TW201229812A (en) 2010-12-01 2011-10-05 Information processing apparatus, removable storage device, information processing method, and information processing system
US13/298,415 US20120144206A1 (en) 2010-12-01 2011-11-17 Information processing apparatus, removable storage device, information processing method, and information processing system
CN2011103733513A CN102542194A (zh) 2010-12-01 2011-11-22 信息处理装置、移动存储设备、信息处理方法及信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010268607A JP2012118805A (ja) 2010-12-01 2010-12-01 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム

Publications (1)

Publication Number Publication Date
JP2012118805A true JP2012118805A (ja) 2012-06-21

Family

ID=46163385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010268607A Withdrawn JP2012118805A (ja) 2010-12-01 2010-12-01 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム

Country Status (4)

Country Link
US (1) US20120144206A1 (ja)
JP (1) JP2012118805A (ja)
CN (1) CN102542194A (ja)
TW (1) TW201229812A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
US7594063B1 (en) * 2004-08-27 2009-09-22 Lexar Media, Inc. Storage capacity status
KR101775971B1 (ko) * 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치

Also Published As

Publication number Publication date
TW201229812A (en) 2012-07-16
CN102542194A (zh) 2012-07-04
US20120144206A1 (en) 2012-06-07

Similar Documents

Publication Publication Date Title
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
KR20130126772A (ko) 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
WO2012037247A1 (en) Secure transfer and tracking of data using removable non-volatile memory devices
JP2002229861A (ja) 著作権保護機能つき記録装置
JP4985312B2 (ja) データ管理装置、データ管理システム及びプログラム
JP2003256282A (ja) メモリカード
JPWO2014049830A1 (ja) 情報処理装置および半導体装置
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
KR102071438B1 (ko) 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말
JP2012118805A (ja) 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム
US11501016B1 (en) Digital password protection
US9411984B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
JP4866858B2 (ja) データ処理装置及び処理方法
JP2008186443A (ja) 排他制御機能を実行するための方法およびこれを用いたdrmデバイス
CN103761067A (zh) 数据文件的加/解密的处理系统与其方法
JP5361945B2 (ja) 電子機器および情報処理方法
CN204087190U (zh) 数据文件的加/解密的处理系统
CN115017927B (zh) 卡片模拟方法、电子设备及存储介质
KR20130048507A (ko) 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법
JP5539024B2 (ja) データ暗号化装置およびその制御方法
JP2010146635A (ja) コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法
CN106803030A (zh) 一种加密、解密方法及装置、用户设备
JP2012118806A (ja) ストレージ拡張アダプタ、ストレージ拡張方法、およびストレージ拡張システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140204