JPWO2006018864A1 - 記憶装置および記憶方法 - Google Patents
記憶装置および記憶方法 Download PDFInfo
- Publication number
- JPWO2006018864A1 JPWO2006018864A1 JP2006531102A JP2006531102A JPWO2006018864A1 JP WO2006018864 A1 JPWO2006018864 A1 JP WO2006018864A1 JP 2006531102 A JP2006531102 A JP 2006531102A JP 2006531102 A JP2006531102 A JP 2006531102A JP WO2006018864 A1 JPWO2006018864 A1 JP WO2006018864A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- time
- unit
- authentication
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
さらに、端末の紛失時には、CRL(Certsficate Revocatson List:証明書失効リスト)のように、上記のサーバとの通信による認証を強制的に失敗させる、つまりデータへのアクセスを無効化する処理を実施し、たとえPIN等によるユーザ認証が破られても、データへのアクセスを拒否できるようにしていた。
これは例えば、非特許文献1、非特許文献2、および非特許文献3に開示されている技術を組み合わせることで実施される。
また、特許文献1のように、基地局からシステム時刻を取得できた場合にのみ、取得したシステム時刻に基づいて有効期限の判定を行いコンテンツを利用するものもある。
RSA Laboratories. PKCS #1: RSA Encryption Standard. Version 2.0, October 1998. RSA Laboratories. PKCS #7: Cryptographic Message Syntax Standard. Version 1.5, November 1993. R. Housley, W. Ford, W. Polk and D. Solo, "Internet X.509 Public Key Infrastructure − Certificate and CRL Profile," RFC 2459, January 1999.
また、特許文献1によって端末上のデータであるコンテンツにアクセスするためには、端末は、データのアクセス時には常に、基地局のようなサーバからシステム時刻を取得できなければならない。
これは逆に言うと、サーバとの通信が行えない状況、つまりオフラインの際には、PKIによる認証やシステム時刻による有効期限の判定を実施することができないことを意味する。
すなわち、オフラインの際には、常に認証や判定が失敗し、端末上のデータへのアクセスができず、これにより、オフラインの際のユーザの利便性が損なわれていた。
図1は、実施の形態1における記憶装置1のハードウェア構成図である。
記憶装置1には、メモリカードのような取り外しが可能な記憶媒体も含まれる。
図1において、記憶装置1は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介して半導体を使用したROMやRAM、磁性体を使用した磁気ディスクなどの記憶機器913、通信ボードやアンテナなどの通信機器914と接続されている。
RAMは、揮発性メモリの一例である。ROM、磁気ディスク装置は、不揮発性メモリの一例である。これらは記憶部の一例である。
通信機器914は、LAN、インターネット、無線ネットワーク、パソコンや携帯端末などが備える接続インタフェース等に接続される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明するものが、「〜ファイル」として記憶されている。
ここで、「ファイル」とは、ファイルシステムによって実装してもよいし、メモリ上の特定の番地や、レジスタに実装してもよい。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、記憶機器913、FD(Flexible Disk cartridge)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
ただし、記憶装置はメモリカードでなくても構わない。
図において、メモリカード1は着脱可能なメモリカードであり、任意のデータを格納するメモリ領域であるデータ記憶部10(以下、記憶部10とする)、メモリカード1を装着する処理装置2から記憶部10へのアクセスの許可もしくは拒否を行う制御部11、上記アクセスを行おうとしたユーザを認証するユーザ認証部12、認証装置3に記憶部10に記憶されるセキュリティ対象データ(以下、ファイルまたはデータとする)へのアクセスの認証を要求する認証要求部13、上記アクセスの対象であるデータの有効性を検証する有効判定部14、任意のデータの内容を消去する消去部15、メモリカード1中の各部が処理装置2とデータもしくは制御コマンドをやりとりするための通信部19を備える。
メモリカード1の構成、説明は図2と同様である。
処理装置2は、キー入力などによりユーザが処理装置2への入力を行うための入力部22、ユーザに対し画面表示などによる出力を行う表示部23、メモリカード1内のファイルへのアクセスに対する認証処理を行うファイル使用認証部24、認証処理を行うために必要な情報を保持する認証データベース25、メモリカード1とデータもしくは制御コマンドをやりとりする通信部29を備える。
メモリカード1の構成、説明は図2と同様である。
処理装置2は、ネットワーク9を介して認証装置3と通信を行う第2通信部21、キー入力などによりユーザが処理装置2への入力を行うための入力部22、ユーザに対し画面表示などによる出力を行う表示部23、メモリカード1とデータもしくは制御コマンドをやりとりする通信部29を備える。
認証装置3は、メモリカード1内のファイルへのアクセスに対する認証処理を行うファイル使用認証部31、ネットワーク9を介して処理装置2と通信を行う通信部32、認証処理を行うために必要な情報を保持する認証データベース33を備える
構成が図3のようである場合の動作では、以下の説明のうち、認証装置3へ特定の情報を送信し、認証装置3から特定の情報を受信する動作を、処理装置2のファイル使用認証部24に特定の情報を送信し、ファイル使用認証部24から特定の情報を受信する動作に置き換える。
また、認証装置3のファイル使用認証部31が行う動作を、処理装置2のファイル使用認証部24が行う。
また、認証装置3の認証データベース33が保持するデータを処理装置2の認証データベース25が保持し、認証装置3の認証データベース33からデータを取得する動作を処理装置2の認証データベース25からデータを取得する動作に置き換える。
このとき、データには、データの正当性を証明する証明書(以下、Certとする)が付随し、データとともに記憶部10に書き込まれる。
また、このとき、認証装置3による認証処理を最後に行われた時刻を表す認証時刻データ(以下、tvとする)と、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時間を表すオフラインアクセス許可時間(以下、Toとする)が、ともに0に設定され、これらもデータとともに記憶部10に書き込まれる。
Cert、tv、Toはいずれも、処理装置2からは読み出すことができない形態で書き込まれる。例えば、メモリカード1がこれらのデータにアクセスするインタフェースを提供しないことにより処理装置2からの読み出しを行わせない。
s01bでのユーザ認証部12の認証処理を図6に基づいて説明する。
ここでは、PINを用いた認証の例を示すが、もちろんステップs01bにおいて他の認証方法を用いてもよい。
例えば、指紋、眼紋、網膜、虹彩、顔形、音声、舌紋、筆跡、IC(Integrated Circuit)カード、パスワード、バーコードなどを利用して認証してもよい。
また、これらを組み合わせて認証してもよい。
ユーザ認証要求データを受信した処理装置2は例えば、表示部23にユーザ認証要求があった旨を表示してユーザに対しPIN入力を促す。
PINを比較した結果、PINが一致すれば認証結果を「成功」とする(s02d)。
PINを比較した結果、PINが一致しなければ認証結果を「失敗」とする(s02e)。
そして、成功または失敗を示すデータが設定された認証結果データを制御部11に応答する。
認証結果が「失敗」ならば、制御部11はアクセスを拒否し、アクセス拒否を示すデータを通信部19を介して処理装置2に通知する(s01h)。
このとき、記憶部10への変更は行われない。
s01dでの認証要求部13が行う認証要求処理を図7に基づいて説明する。
この判定は、認証装置3と通信を行うことができるかを通信部19へ問い合わせることによって実装してもよいし、後続するステップs03bおよびs03cが正常に実行されたか否かで判定してもよい。
認証要求部13は記憶部10から、アクセス要求があったデータのCertを読み出し、Certを含む認証要求データを通信部19を介して、処理装置2の第2通信部21を使用して、認証装置3へ送信する(s03b)。
安全性の確保のため、処理装置2の実装として、第2通信部21による通信を行う際に、必ずユーザへの確認を要するようになっていることがあるが、認証装置3へのCertを含む認証要求データの送信においては、このようなユーザへの確認は行わなくともよい。
このとき、Certの検証を行う方法には、非特許文献1、2および3に記載の方法を用いることができる。
検証を実施したファイル使用認証部31は、検証結果を表す「成功」または「失敗」のいずれかの値(以下、Rとする)と、検証を行った時刻(以下、tvnとする)と、当該検証に伴うオフラインアクセス許可時間の新しい値(以下、Tonとする)とを含む認証結果データを通信部32を介して返送する。
そして、受信したRを判定する(s03d)。
ここでは、認証結果データにより、メモリカードが保持する時計の示す現在時刻(以下、tとする)をtvnの値に更新し、記憶部10に書き込まれているtvの値をtvnに、Toの値をTonにそれぞれ更新する(s03f)。
認証結果を示すデータには「成功」を示すデータを設定して制御部11に応答する(s03g)。
認証装置3との通信が不能であった場合、認証結果を示すデータに「未処理」を示すデータを設定して制御部11に応答する(s03h)
この状態を、以降、データへのアクセスが行われている、と表記する。
そして、アクセスを拒否することを示すデータを通信部19を介して処理装置2に通知する(s01h)。
このとき、データが消去されたことは通知しなくてもよい。
s01iでの有効判定部14が行う有効判定処理を図8に基づいて説明する。
ここで、Toは、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時間を表す。すなわち、tv+Toは、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を表す。
一度でもオンラインでの認証処理を行っていれば、既に述べた手順によって、tvおよびToの値はオンラインでの認証処理中に受信した値、つまりtvnおよびTonになっているので、tv+Toは例えば認証装置3の指示通りに設定される。
有効判定部14が出力した判定結果データが「有効」を示す場合、アクセスを許可し、アクセスを許可することを示すデータを通信部19を介して処理装置2に通知する(s01f)。
有効判定部14が出力した判定結果データが「無効」を示す場合、アクセスを拒否し、アクセスを拒否することを示すデータを通信部19を介して処理装置2に通知する(s01h)。
上記実施の形態1では、認証を行った時刻から有効判定処理を始める時刻までの時間とオフラインアクセス許可時間とに基づいて該データへのアクセスについての有効判定を行う場合を説明した。
実施の形態2では、オフラインを検出した時刻から有効判定処理を始める時刻までの時間とオフラインアクセス許可時間とに基づいて該データへのアクセスについての有効判定を行う場合を説明する。
ここで、上記実施の形態1と異なる部分を説明し、その他の部分は上記実施の形態1と同様であるものとする。
認証要求部13の処理は上記実施の形態1の図7と同様であり、s03fにおいて、認証装置3から受信した認証結果データに含まれる検証結果Rの値が「有効」であるとき、認証結果データを記憶する。
ここでは、認証要求部13は、当該データのオフライン検出時刻toに0を設定する。
toは、オンラインからオフラインになったことを検出した時刻を表すので、一度オンラインでの検証が成功したならば、初期状態、つまり0に戻される。
図9は、実施の形態2における有効判定部14が行う有効判定処理を示すフローチャートである。
実施の形態2における、オフライン時にオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を算出する起点を、認証時刻tvではなく、認証装置3にメモリカード1が接続できなくなった非接続時刻を示すオフライン検出時刻(以下、toとする)とする場合に、有効判定部14が実施する、有効判定処理の動作を図9に基づいて説明する。
また、前回、オンラインの認証処理が行われていれば、toは0であるので、to+ToはToであり、実用的でないほどToが非常に長く設定されていない限りは、やはり現在時刻tはto+Toよりも後である。
このとき常にtはto+Toよりも前であるので、オンラインでの認証処理を行わずに当該データへのアクセスを許可してよいと判定し、判定結果データに「有効」を示すデータを設定し制御部11に応答する(s04b)。
実施の形態3では該データへのアクセスに対する有効判定を、データへのアクセス中に行う場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
メモリカード1以外の構成は、第1の実施の形態の図3、図4と同じである。
実施の形態3では、メモリカード1は、上記実施の形態1の図2で示すメモリカード1の保持する各部に加えて、一定時間おきに指定された各部への通知を行うタイマ部16を持つ。
まず、メモリカード1の記憶部10にデータが書き込まれる際に、データへのアクセス中にオフラインアクセス許可時間Toを超過した場合にオフラインアクセス許可時間の延長を許可する残り回数を表す、オフラインアクセス許可時間延長回数Coを0に設定し、データ、Cert、tv、Toに加えて、記憶部10に書き込む。Coもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
実施の形態3における、タイマ部16が実行するタイマからの通知により、制御部11が実施するアクセス制御に伴う、メモリカード1の動作を、図11に基づいて説明する。
上記実施の形態1では、制御部11は、図5のs01aにおいて、処理装置2からのアクセス要求を検知して動作を開始していた。
実施の形態3では、制御部11は、タイマ部16が実行するタイマからの通知により、動作を開始する(s05a1)。
タイマ部16からの通知を受けると、当該データへのアクセスが行われているか否かを判定する(s05a2)。
アクセスが行われていなければ、処理を終了する。
アクセスが行われていれば、制御部11はユーザ認証部12を起動し、データへのアクセスを行っているユーザの認証を実施し(s01b)、ユーザ認証が成功すれば(s01c)、認証装置3による認証処理(s01d)または有効判定部14による有効判定処理を実施し(s01i)、当該データへのアクセスについて許可または拒否の判定を行い、処理装置2に通知する。
当該割り込みのたびに、記憶部10から認証時刻tvおよびオフラインアクセス許可時間Toを読み出し、現在時刻tが、tvからTo後の時刻(tv+To)よりも後であるか否かを判定する(s06b)。
tがtv+Toよりも前であれば、再び割り込みを待つ(s06a)。
tがtv+Toよりも後であれば、制御部11にオフラインアクセス許可時間を過ぎていることを示すデータを通知し、タイマを終了する(s06c)。
この通知は、現在時刻tが、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限tv+Toを過ぎたことを表す。
まず、オンラインでの動作を説明する。
実施の形態1の図7に示す認証要求処理において、認証要求部13は証明書Certを認証装置3に送信し(s03b)、認証装置3のファイル使用認証部31により行われたCertの検証結果R、検証を行った時刻tvn、当該検証に伴うオフラインアクセス許可時間の新しい値Tonに加えて、当該検証に伴うオフラインアクセス許可時間延長回数の新しい値Conを含む認証結果データを通信部19を介して受信する(s03c)。
Conは、0以上の値であり、認証装置3および当該データに関するセキュリティポリシによって、その値をあらかじめ決めることができる。
認証要求部13は受信したRの値を判定し(s03d)、受信したRの値が「成功」であるとき、認証要求部13は、認証結果データを記憶する。
ここで、認証要求部13は、有効Coの値をConに更新する(s03f)。
図13は、実施の形態3における有効判定部14が実施する、有効判定処理の動作を示したフローチャートである。
そして、判定結果データに「有効」を示すデータを設定する(s07b)。
これは、オンラインアクセス許可時間、すなわち、オンラインでの認証処理を行わずにデータへのアクセスを継続または許可する時間を、Toの値の分だけ延長したことに等しい。
Coが0でなく、オフラインアクセス許可時間をToだけ延長できるのは、最後にオンラインで認証処理を行ってからまだ延長をCon回行っていない場合である。
ここで、本フローが実施されるのは、オフラインアクセス許可時間の超過をタイマで監視し、データへのアクセスを行っている最中にユーザ認証、認証処理、有効判定処理を行う場合に限られることと、このような延長が行われる際には必ずユーザ認証が実施されることが望ましい。
このため、制御部11は、判定結果を判定し(s01j)、判定結果が「有効」ならば、アクセスの継続を許可することを示すデータを通信部19を介して処理装置2に通知し(s05f)、判定結果が「無効」ならば、アクセスの継続を拒否することを示すデータを通信部19を介して処理装置2に通知し、かつ現在行われているデータへのアクセスを中止させる(s05h)。
実施の形態4では、第2のユーザ認証部を備える場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
メモリカード1以外の構成は、上記第1の実施の形態の図3、図4と同じである。
ここで、上記実施の形態1の図2におけるユーザ認証部12を第1ユーザ認証部12aとする。
まず、メモリカード1の記憶部10にデータが書き込まれる際に、第2ユーザ認証部12bにより代替となる認証処理を行える残り回数を表す代替認証使用回数Caを0に設定し、データ、Cert、tv、Toに加えて、記憶部10に書き込む。Caもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
図15において、制御部11は、有効判定部14の判定結果が「保留」を示す場合、第2ユーザ認証部12bを起動する(s08l)。
第2ユーザ認証部12bの認証結果を判定し(s08m)、認証結果が「成功」を示す場合、アクセスを許可し、アクセス許可を示すデータを処理装置2に通知する(s01f)。
認証結果が「失敗」を示す場合、アクセスを拒否し、アクセス拒否を示すデータを処理装置2に通知する(s01h)。
上記実施の形態1の図7において、有効判定部14は証明書Certを認証装置3に送信し(s03b)、認証装置3のファイル使用認証部31がCertの検証を行った結果R、検証を行った時刻tvn、当該検証に伴うオフラインアクセス許可時間の新しい値Tonに加えて、第2認証処理に伴う代替認証使用回数の新しい値Canを含む認証結果データを通信部19を介して受信する(s03c)。
判定した結果、Rの値が「成功」を示す場合、認証結果データを記憶する。
ここで、認証要求部13は、Caの値をCanに更新する(s03f)。
図16は、実施の形態4における有効判定部14が実施する、有効判定処理の動作を示したフローチャートである。
有効判定部14は、上記実施の形態1の図8のステップs03iと同様に、記憶部10から読み出した認証時刻tvおよびオフラインアクセス許可時間Toに従い、現在時刻tがtvからTo後の時刻(tv+To)よりも前であるか否かを判定する(s08a)。
ここでは、指紋認証を用いた第2認証処理の例を示すが、他の認証方法を用いてもよい。
例えば、眼紋、網膜、虹彩、顔形、音声、暗証番号、舌紋、筆跡、ICカード、パスワード、バーコードなどを利用して認証してもよい。
また、これらを組み合わせて認証してもよい。
この場合、第2ユーザ認証部12bは、指紋認証を行うための装置を備え、また、あらかじめ、処理装置2からはけして読み出せない方法で、ユーザの指紋認証に用いるパターン情報を保持している。例えば、メモリカード1は処理装置2がユーザの指紋認証に用いるパターン情報を読み出すためのインタフェースを有していない。
そして、ユーザの指紋認証に用いるパターン情報を記憶部10から取得する(s09b)。
一致すれば認証結果データに「成功」を示すデータを設定し(s09d)、一致しなければ認証結果データに「失敗」を示すデータを設定して(s09e)、認証結果を、通信部19を介して処理装置2の表示部23に表示し(s09f)、認証結果を制御部11に応答する。
実施の形態5では、オフラインアクセス許可時間の他に、該当データを保持することができる時間であるデータ保持可能期間により、該当データへのアクセスの許可を判定する場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
実施の形態5における動作を、上記実施の形態1との差異を中心に説明する。
まず、データには、証明書Certと同時に、データをメモリカード1に書き込んだ時刻を表すデータ格納時刻tsと、当該データをメモリカード1上に保持してよい時間を表すデータ保持可能時間Thとが付随し、メモリカード1の記憶部10にデータが書き込まれる際に、データとともに書き込まれる。データ格納時刻tsおよびデータ保持可能時間Thもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
制御部11は、有効判定部14の有効判定結果を判定する(s01j)。
判定結果が「有効」を示す場合、アクセスを許可し、アクセス許可を示すデータを処理装置2に通知する(s01f)。
ここで、判定結果が「無効」を示す場合、消去部15を起動して該当データを消去し(s01g)、アクセス拒否を示すデータを処理装置2に通知する(s01h)。
また、判定結果が「保留」を示す場合、アクセス拒否を示すデータを処理装置2に通知する(s01h)。
上記実施の形態1では、認証要求部13は、図7において、オンラインの際に、認証装置3による認証を行った結果Rが「成功」であった場合、認証結果データに「成功」を示すデータを設定して制御部11に応答していた(s03g)。
ここで、ts+Thは、当該データをメモリカード1に保持していてよい時刻の上限を表す。この時刻の上限は、データに付随する情報によってのみ規定されることに特徴がある。
図18において、制御部11は認証結果が「成功」を示す場合(s01e)、アクセス許可を示すデータをを通信部19を介して処理装置2に通知する(s01f)。
図18において、制御部11は認証結果が「失敗」を示す場合(s01e)、アクセス要求を受けていたデータおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去し(s01g)、アクセス拒否を示すデータを通信部19を介して処理装置2に通知する(s01h)。
ここで、ts+Thは、当該データをメモリカード1に保持していてよい時刻の上限を表す。この時刻の上限は、データに付随する情報によってのみ規定されることに特徴がある。
図18において、制御部11は判定結果が「有効」を示す場合(s01j)、アクセス許可を示すデータを通信部19を介して処理装置2に通知する(s01f)。
図18において、制御部11は判定結果が「無効」を示す場合(s01j)、アクセス要求を受けていたデータおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去し(s01g)、アクセス拒否を示すデータを通信部19を介して処理装置2に通知する(s01h)。
実施の形態6では、メモリカード1が処理装置2に接続されたタイミングで認証処理、有効判定を行なう場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
メモリカード1以外の構成は、上記実施の形態1の図3、図4と同様である。
図22は、実施の形態6における装着時制御処理を示したフローチャートである。
実施の形態6における、装着検知部17からの起動によって実施される認証処理、有効判定処理に伴う、メモリカード1の動作を図22に基づいて説明する。
メモリカード1の記憶部10に専用の領域を保持し、当該領域に、メモリカード1が装着された時刻を示すメモリカード装着時刻tmを記録している。tmは、処理装置2からは読み出すことができない形態で書き込まれる。例えば、処理装置2がtmを読み出すためのインタフェースは備えていない。
これにより、メモリカード1は、常に最新のメモリカード装着時刻を記憶する。
有効判定の手順は、上記実施の形態1の図8と同様である。
実施の形態6における、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を算出する起点を、認証時刻tvではなくメモリカード装着時刻tmとする場合に、有効判定部14が実施する、有効判定処理の動作を図23に基づいて説明する。
いずれの処理を行うかの選択は、任意の時点においてユーザが指定する方法や、メモリカード1にあらかじめ指定しておく方法や、証明書Certとともにデータに付随し、データの書き込みの際に記憶部10に書き込んでおく方法などで、実現可能である。
実施の形態7では、有効判定処理において、オフラインアクセス許可時間Toによってオフラインにもかかわらずデータへのアクセスを許可する期間を、認証時刻tvではなく、当該データの記憶部10への書き込み以来初めてアクセスが行われた時刻を表すアクセス開始時刻taを起点として有効判定処理する場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
まず、メモリカード1の記憶部10にデータが書き込まれる際に、アクセス開始時刻taを0に設定し、データ、Cert、tv、Toに加えて、記憶部10に書き込む。taもまた、Cert、tv、Toと同様に、処理装置2からは読み出すことができない形態で書き込まれる。
上記実施の形態1の図7と同様にして、認証要求部13は、認証装置3から受信した認証結果データに含まれるRの値が「成功」を示す場合、認証結果データを記憶する。
ここで、認証要求部13は、taの値を0に設定する(s03f)。
図24は、実施の形態7における有効判定部14の有効判定処理を示すフローチャートである。
実施の形態7における、オフラインにおいてオンラインでの認証処理を行わずに当該データへのアクセスを許可してよい時刻の上限を算出する起点を、認証時刻tvではなくアクセス開始時刻taとする場合に、有効判定部14が実施する、有効判定処理の動作を図24に基づいて説明する。
いずれの処理を行うかの選択は、任意の時点においてユーザが指定する方法や、メモリカード1にあらかじめ指定しておく方法や、証明書Certとともにデータに付随し、データの書き込みの際に記憶部10に書き込んでおく方法などで、実現可能である。
実施の形態8では、タイマにより定期的に認証処理、有効判定処理を行なう場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
次に、動作を説明する。
実施の形態8における認証処理、有効判定処理は、タイマ部16が実施するタイマからの通知によって開始される(s14a)。
その他の処理(s14b〜s14f)の説明は、実施の形態6の図22の処理(s11c〜s11g)の説明と同様である。
定期的検証間隔Tlを設定する方法には、種々の構成方法がある。
あらかじめ、ユーザや、メモリカード製造者や、処理装置2や、認証装置3等によって設定するように構成することができ、
また、動的に変更できるように構成することもできる。
次に、メモリカード1のハードウェアなどが提供する一定時間毎の割り込みの発生を待ち(s15a)、当該割り込みのたびに、現在時刻tが、tlからTl後の時刻(tl+Tl)よりも後であるか否かを判定する(s15b)。
tがtl+Tlよりも前であれば、再び割り込みを待つ(s15a)。
tがtl+Tlよりも後であれば、タイマ部16に通知を行って(s15c)、ステップs15dに戻る。
この通知は、時間Tl毎に定期的に行われることになる。
制御部11は、記憶部10に保持されているデータについて、認証要求部13を起動し、認証処理を実施する(s14b)。
制御部11は、認証要求部13の認証結果を判定し(s14c)、認証結果が「成功」を示すならば、処理を終了する。
認証結果が「失敗」を示すならば、当該データおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去する(s14f)。
制御部11は、有効判定部14の判定結果を判定し(s14e)、判定結果が「有効」を示すならば、処理を終了する。
一方、認証結果が「無効」ならば、当該データおよびこれに付随して保存されている情報を、消去部15によって全て記憶部10から消去する(s14f)。
実施の形態9では、ハードウェアの割り込み時など、定期的に発生する信号(以下、クロックとする)に基づいた値(以下、クロック値とする)により有効判定処理を行う場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
図27では、メモリカード1は、上記実施の形態1の図2においてメモリカード1の保持する各部に加えて、メモリカード1への電源供給がない間も保持されるクロック値を保持し、メモリカード1への電源供給の開始と共に起動し、メモリカード1への電源供給が行われている間だけ上記クロック値を一定時間毎に増加する、クロック部18を備える。
図27では、図2の構成にクロック部18を加えた構成を示しているが、同様にして、図10、図14、図21の構成にクロック部18を加えてもよい。
メモリカード1以外の構成は、上記実施の形態1の図3、図4と同様である。
各実施の形態において、時間の経過や時刻の比較によって動作を規定している箇所(ステップs03i、ステップs04a、ステップs04d、ステップs06b、ステップs07a、ステップs07d、ステップs08a、ステップs10a、ステップs10b、ステップs10i、ステップs11b、ステップs12a、ステップs13b、ステップs13c、ステップs15b,ステップs15dなど)は、何らかの計時方法によって、現在時刻tが計時できることが好ましい。
クロック部18は、メモリカード1のハードウェアなどが提供する一定時間毎の割り込みの発生を待ち(s16a)、当該割り込みのたびに、クロック値cにクロック値の増分Cを加えて(s16b)、再び割り込みの発生を待つ(s16a)。
例えば、クロック値cに、クロック値cの単位、すなわち、クロック値1あたりの実時間での時間を掛けた値とすることができる。
実施の形態10では、外部から時刻を取得し、取得した時刻が過去に取得した時刻より後の時刻を示す場合に、取得した時刻に基づいて有効判定処理を行う場合を説明する。
ここで、各実施の形態と異なる部分を説明し、その他の部分は各実施の形態と同様であるものとする。
図29では、メモリカード1は、上記実施の形態1の図2においてメモリカード1の保持する各部に加えて、処理装置2から時刻を取得し、取得した時刻を記憶し、取得した時刻が前回取得した時刻よりも後である場合のみ取得した時刻を現在時刻として採用する、時刻取得部18bを持つ。
メモリカード1以外の構成は、上記実施の形態1の図3、図4と同様である。
実施の形態10においては、各実施の形態において現在時刻tを参照している箇所(ステップs03i、ステップs04a、ステップs04d、ステップs06b、ステップs07a、ステップs07d、ステップs08a、ステップs10a、ステップs10b、ステップs10i、ステップs11b、ステップs12a、ステップs13b、ステップs13c、ステップs15b,ステップs15d)で、現在時刻tを時刻取得部18bによって取得する。
したがって,メモリカード1は,処理装置2による電源供給がない状態で動作可能な時計を保持する必要はない。
時刻取得部18bは、記憶部10に専用の領域を確保し、当該領域に、時刻記録trを保持する。
処理装置2は通信部29を介して受信した要求に対して、処理装置2が保持する時計等の何らかの計時手段による時刻を、通信部29を介してメモリカード1に送信する。時刻取得部18bは上記時刻を通信部19を介して受信する(s17b)。
そして、受信した時刻を受信時刻tnに設定する(s17c)。
tnがtrよりも大きいならば、受信した時刻tnは信頼できると判断し、現在時刻tにtnを設定し(s17e)、次回の処理に備えてtrの値をtnに変更して(s17f)、処理を終了する。
時刻取得部18bはtnを信頼できないと判断し、現在時刻tの値を0にして(s17g)、処理を終了する。
次に、上記時刻取得処理をタイマ部16を用いて定期的に行う構成とする場合を説明する。
時刻取得処理を定期的に行う場合、メモリカード1は、既に述べた各部に加えて、時刻取得処理を定期的に起動するタイマ部16を備える。
図31では、図2の構成に時刻取得部18bおよびタイマ部16を加えた構成を示しているが、図29と同様にして、図10、図14、図21の構成に時刻取得部18bおよびタイマ部16を加えることも可能である。
タイマ部16は、メモリカード1のハードウェアなどが提供する一定時間毎の割り込みの発生を待ち(s18a)、当該割り込みのたびに、時刻取得部18bを起動して時刻取得処理を行い(s18b)、再び割り込みの発生を待つ(s18a)。
この場合、現在時刻tが制限時刻を越していたら「無効」、制限時刻を越えていなければ「有効」と判定する。
この現在時刻tは実施の形態10のように処理装置2から取得する時刻でなくても構わない。
ファイルオープン時、データの更新時、データを使用しているタスクの切換時など、データの使用開始のタイミング。
ファイルオープン中、データを使用しているタスクがアクティブであるなど、データが使用中の場合の一定時間毎のタイミング。
データが未使用中の場合の一定時間毎のタイミング。
記憶装置1の処理装置2への装着時、記憶装置1の認証装置3へのネットワーク接続時など、記憶装置1が外部装置に接続されたタイミング。
記憶装置1が外部装置から非接続になったタイミング。
データの使用開始時刻と認証時刻と有効判定処理された時刻と、記憶装置1が外部装置に接続された時刻と外部装置から非接続になった時刻とのいずれかの時刻から有効判定処理を始める時刻までの時間と、例えば、認証装置3から受信し記憶部10に記憶したオフラインアクセス許可時間などの、データの有効使用期間を示す有効使用期間データとを比較した有効判定処理。
クロック値から時間を算出して、有効使用期間データの示す時間と比較してもよいし、クロック値の示す割り込み回数と有効使用期間データの示す値とを比較してもよい。
Claims (15)
- セキュリティ対象データとセキュリティ対象データの有効使用期間を示す有効使用期間データとを記憶するデータ記憶部と、
データ記憶部に記憶される有効使用期間データに基づいて、データ記憶部に記憶されるセキュリティ対象データが有効であるか判定する有効判定処理を行う有効判定部と
を備えたことを特徴とする記憶装置。 - 上記記憶装置は、
上記データ記憶部に記憶されるセキュリティ対象データを使用した処理を行う処理装置と、
上記データ記憶部に記憶されるセキュリティ対象データの使用を認証する認証装置とに接続され、
さらに、
処理装置と認証装置と通信する通信部と、
認証装置に、上記データ記憶部に記憶されるセキュリティ対象データの使用に対する認証の要求を行う認証要求部と、
通信部と認証要求部と上記有効判定部と上記データ記憶部とを制御する制御部とを備え、
通信部は、処理装置から上記データ記憶部に記憶されるセキュリティ対象データの使用を要求する使用要求データを受信し、受信した使用要求データを制御部に出力し、
制御部は、通信部が出力した使用要求データを認証要求部に出力し、
認証要求部は、制御部が出力した使用要求データに対して、上記データ記憶部に記憶されるセキュリティ対象データの使用の認証を要求する認証要求データを通信部に出力し、
通信部は認証装置と通信できる場合、認証装置から認証結果を受信し、受信した認証結果を認証要求部に出力し、認証要求部は通信部の出力した認証結果を制御部に出力し、
通信部は認証装置と通信できない場合、認証装置との通信ができないことを示すデータを認証要求部に出力し、認証要求部は通信部の出力したデータを制御部に出力し、
制御部は、
認証要求部の出力が認証装置の認証結果の場合、認証結果に基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、
認証要求部の出力が認証装置との通信ができないことを示すデータの場合、使用要求データを上記有効判定部に出力し、出力した使用要求データに対する上記有効判定部の判定結果に基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、
通信部は、制御部が出力した要求結果データを処理装置に送信する
ことを特徴とする請求項1記載の記憶装置。 - 上記有効判定部は、
上記データ記憶部に記憶されるセキュリティ対象データの使用開始のタイミングと、
上記データ記憶部に記憶されるセキュリティ対象データが使用中の場合の一定時間毎のタイミングと、
上記データ記憶部に記憶されるセキュリティ対象データが未使用中の場合の一定時間毎のタイミングと
の少なくともいずれかのタイミングで、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
ことを特徴とする請求項1記載の記憶装置。 - 上記データ記憶部は、
セキュリティ対象データの使用開始時刻を示す開始時刻データと、
セキュリティ対象データが有効判定処理された時刻を示す判定時刻データとを記憶し、
上記有効判定部は、
上記データ記憶部に記憶される開始時刻データの示すセキュリティ対象データの使用開始時刻と、
上記データ記憶部に記憶される判定時刻データの示すセキュリティ対象データの有効判定処理された時刻と
の少なくともいずれかの時刻から有効判定処理を始める時刻までの時間と、
上記データ記憶部に記憶される有効使用期間データの示す時間と
を比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
ことを特徴とする請求項1記載の記憶装置。 - 上記有効判定部は、
有効判定処理を始める時刻と、
上記データ記憶部に記憶される有効使用期間データの示す時刻と
を比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
ことを特徴とする請求項1記載の記憶装置。 - 上記記憶装置は、
特定時間毎の信号の入出力により動作し、
上記データ記憶部は、
セキュリティ対象データの使用開始時刻から有効判定処理を始める時刻までの時間と、
セキュリティ対象データの有効判定処理された時刻から有効判定処理を始める時刻までの時間と
の少なくともいずれかの時間における信号の入出力回数を記憶し、
上記有効判定部は、
上記データ記憶部に記憶される信号の入出力回数と、
上記データ記憶部に記憶される有効使用期間データと
に基づいて、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
ことを特徴とする請求項1記載の記憶装置。 - 上記記憶装置は、
時刻データを記憶する外部装置に接続され、
さらに、
外部装置と通信し、外部装置の記憶する時刻データを取得する通信部を備え、
上記有効判定部は、
有効判定処理を始める前に、外部装置の記憶する時刻データを通信部を介して取得し、取得した時刻データと上記データ記憶部に記憶される時刻データとを比較し、
取得した時刻データが上記データ記憶部に記憶される時刻データより進んだ時刻を示す場合、上記データ記憶部に記憶される有効使用期間データに基づいて上記データ記憶部に記憶されるセキュリティ対象データの有効判定を行い、
取得した時刻データが上記データ記憶部に記憶される時刻データより進んでいない時刻を示す場合、上記データ記憶部に記憶されるセキュリティ対象データを有効でないと判定する
ことを特徴とする請求項4記載の記憶装置。 - 上記記憶装置は、
時刻データを記憶する外部装置に接続され、
さらに、
外部装置と通信し、外部装置の記憶する時刻データを取得する通信部を備え、
上記有効判定部は、
有効判定処理を始める前に、外部装置の記憶する時刻データを通信部を介して取得し、取得した時刻データと上記データ記憶部に記憶される時刻データとを比較し、
取得した時刻データが上記データ記憶部に記憶される時刻データより進んだ時刻を示す場合、上記データ記憶部に記憶される有効使用期間データに基づいて上記データ記憶部に記憶されるセキュリティ対象データの有効判定を行い、
取得した時刻データが上記データ記憶部に記憶される時刻データより進んでいない時刻を示す場合、上記データ記憶部に記憶されるセキュリティ対象データを有効でないと判定する
ことを特徴とする請求項5記載の記憶装置。 - 上記有効判定部が、上記データ記憶部に記憶されるセキュリティ対象データは有効でないと判定した場合、有効でないと判定されたセキュリティ対象データを上記データ記憶部から消去する
ことを特徴とする請求項1記載の記憶装置。 - 上記記憶装置は、
上記データ記憶部に記憶されるセキュリティ対象データの使用を要求するユーザに使用要求データを入力され、入力された使用要求データを処理する処理装置に接続され、
さらに、
処理装置と通信する通信部と、
上記データ記憶部に記憶されるセキュリティ対象データの使用を要求するユーザの認証を行うユーザ認証部と、
通信部とユーザ認証部と上記有効判定部と上記データ記憶部とを制御する制御部とを備え、
通信部は処理装置から使用要求データを受信し、受信した使用要求データを制御部に出力し、
制御部は、通信部が出力した使用要求データに対して、ユーザ認証部と上記有効判定部とを実行し、ユーザ認証部の認証結果と上記有効判定部の判定結果とに基づいて使用要求データに対する要求結果を判定し、判定した要求結果データを通信部に出力し、
通信部は、制御部が出力した要求結果データを処理装置に送信する
ことを特徴とする請求項1記載の記憶装置。 - 上記ユーザ認証部は、
暗証番号と指紋と眼紋と網膜と虹彩と顔形と音声と舌紋と筆跡とIC(Integrated Circuit)カードとパスワードとバーコードとの少なくともいずれかに基づいてユーザの認証を行うことを特徴とする請求項10記載の記憶装置。 - 上記記憶装置は、
上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、
上記有効判定部は、
処理装置に接続されたタイミングと、
処理装置から非接続になったタイミングと、
上記データ記憶部に記憶されるセキュリティ対象データの使用開始のタイミングと、
上記データ記憶部に記憶されるセキュリティ対象データが使用中の場合の一定時間毎のタイミングと、
上記データ記憶部に記憶されるセキュリティ対象データが未使用中の場合の一定時間毎のタイミングと
の少なくともいずれかのタイミングで、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
ことを特徴とする請求項1記載の記憶装置。 - 上記記憶装置は、
上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、
上記データ記憶部は、
処理装置に接続された時刻を示す接続時刻データと、
処理装置から非接続になった時刻を示す非接続時刻データと、
処理装置にセキュリティ対象データに関する処理をされた時刻を示す処理時刻と、
セキュリティ対象データの使用開始時刻を示す開始時刻データと、
セキュリティ対象データが有効判定処理された時刻を示す判定時刻データとを記憶し、
上記有効判定部は、
上記データ記憶部に記憶される接続時刻データの示す処理装置に接続された時刻と、
上記データ記憶部に記憶される非接続時刻データの示す処理装置から非接続になった時刻と、
上記データ記憶部に記憶される処理時刻データの示す処理装置にセキュリティ対象データに関する処理をされた時刻と、
上記データ記憶部に記憶される開始時刻データの示すセキュリティ対象データの使用開始時刻と、
上記データ記憶部に記憶される判定時刻データの示すセキュリティ対象データの有効判定処理された時刻と
の少なくともいずれかの時刻から有効判定処理を始める時刻までの時間と、
上記データ記憶部に記憶される有効使用期間データの示す時間と
を比較して、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
ことを特徴とする請求項1記載の記憶装置。 - 上記記憶装置は、
特定時間毎の信号の入出力により動作し、
上記データ記憶部に記憶されるセキュリティ対象データに関する処理を行う処理装置に接続され、
上記データ記憶部は、
処理装置に接続された時刻から有効判定処理を始める時刻までの時間と、
セキュリティ対象データの使用開始時刻から有効判定を始める時刻までの時間と、
セキュリティ対象データが前の有効判定処理された時刻から有効判定処理を始める時刻までの時間と
の少なくともいずれかの時間の信号の入出力回数を記憶し、
上記有効判定部は、
上記データ記憶部に記憶される信号の入出力回数と、
上記データ記憶部に記憶される有効使用期間データと
に基づいて、上記データ記憶部に記憶されるセキュリティ対象データの有効判定処理を行う
ことを特徴とする請求項1記載の記憶装置。 - データを記憶する記憶装置の記憶方法において、
セキュリティ対象データとセキュリティ対象データの有効使用期間を示す有効使用期間データとをデータ記憶部に記憶し、
データ記憶部に記憶された有効使用期間データに基づいて、データ記憶部に記憶されたセキュリティ対象データが有効であるか判定する有効判定処理を行う
ことを特徴とする記憶方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2004/011772 WO2006018864A1 (ja) | 2004-08-17 | 2004-08-17 | 記憶装置および記憶方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006018864A1 true JPWO2006018864A1 (ja) | 2008-05-01 |
JP4473273B2 JP4473273B2 (ja) | 2010-06-02 |
Family
ID=35907261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006531102A Active JP4473273B2 (ja) | 2004-08-17 | 2004-08-17 | 記憶装置および記憶方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070250924A1 (ja) |
EP (1) | EP1780640A4 (ja) |
JP (1) | JP4473273B2 (ja) |
CN (1) | CN100483367C (ja) |
WO (1) | WO2006018864A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005222409A (ja) * | 2004-02-06 | 2005-08-18 | Internatl Business Mach Corp <Ibm> | オペレーティングシステム、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラム、及び記録媒体 |
EP1821230B1 (en) * | 2006-02-15 | 2008-08-13 | NTT DoCoMo, Inc. | External storage medium |
JP4827684B2 (ja) * | 2006-10-17 | 2011-11-30 | 有限会社トゥールビヨン | 情報記憶装置 |
JP2008213245A (ja) * | 2007-03-02 | 2008-09-18 | Oki Data Corp | 画像形成装置 |
US8688588B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation |
US8688924B2 (en) | 2007-06-08 | 2014-04-01 | Sandisk Technologies Inc. | Method for improving accuracy of a time estimate from a memory device |
US8869288B2 (en) | 2007-06-08 | 2014-10-21 | Sandisk Technologies Inc. | Method for using time from a trusted host device |
WO2008154309A1 (en) * | 2007-06-08 | 2008-12-18 | Sandisk Corporation | Memory device using the time from a trusted host device and method for use therewith |
JP2009015766A (ja) * | 2007-07-09 | 2009-01-22 | Nec Corp | ユーザ端末、アクセス管理システム、アクセス管理方法、およびプログラム |
US8321538B2 (en) * | 2007-09-24 | 2012-11-27 | Hewlett-Packard Development Company, L.P. | Autonomous network device configuration method |
US8745346B2 (en) | 2008-03-18 | 2014-06-03 | Microsoft Corporation | Time managed read and write access to a data storage device |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
US8355543B2 (en) * | 2008-06-02 | 2013-01-15 | The Hong Kong Polytechnic University | Method and system for identifying a person based on their tongue |
JP5234503B2 (ja) * | 2008-09-11 | 2013-07-10 | 富士ゼロックス株式会社 | 電子文書管理システム、閲覧端末装置および電子文書管理プログラム |
CN102301378B (zh) * | 2009-01-28 | 2016-02-03 | 日本电气株式会社 | 瘦客户端-服务器系统、瘦客户端终端、数据管理方法和计算机可读记录介质 |
US8448009B2 (en) | 2009-08-17 | 2013-05-21 | Sandisk Il Ltd. | Method and memory device for generating a time estimate |
TW201113741A (en) * | 2009-10-01 | 2011-04-16 | Htc Corp | Lock-state switching method, electronic apparatus and computer program product |
US8359660B2 (en) * | 2009-11-30 | 2013-01-22 | Lps2 | Method and apparatus of securing data in a portable flash memory |
CN105760716B (zh) * | 2010-05-19 | 2018-12-14 | 谷歌有限责任公司 | 电子证书管理 |
CN102906753B (zh) | 2010-05-21 | 2016-10-26 | 摩托罗拉移动有限责任公司 | 利用不定期网络访问的数字权利管理 |
GB2487049A (en) * | 2011-01-04 | 2012-07-11 | Vestas Wind Sys As | Remote and local authentication of user for local access to computer system |
CN102811206A (zh) * | 2011-05-31 | 2012-12-05 | 凹凸电子(武汉)有限公司 | 用于数字信息传输的电子设备及电子设备内容的处理方法 |
US20130232073A1 (en) * | 2012-03-05 | 2013-09-05 | John F. Sheets | Authentication Using Biometric Technology Through a Consumer Device |
US9390445B2 (en) | 2012-03-05 | 2016-07-12 | Visa International Service Association | Authentication using biometric technology through a consumer device |
US8694315B1 (en) | 2013-02-05 | 2014-04-08 | Visa International Service Association | System and method for authentication using speaker verification techniques and fraud model |
US20160050066A1 (en) * | 2014-08-13 | 2016-02-18 | Louis Nunzio Loizides | Management of an encryption key for a secure data storage device on a trusted device paired to the secure device over a personal area network |
US9817956B2 (en) * | 2014-12-12 | 2017-11-14 | Excalibur Ip, Llc | User authentication and data encryption |
US11693980B2 (en) * | 2019-04-19 | 2023-07-04 | Datalocker Inc. | Offline data storage device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04306760A (ja) * | 1991-04-03 | 1992-10-29 | Nippon Telegr & Teleph Corp <Ntt> | カード類の所有者確認方法 |
JP2003228520A (ja) * | 2001-12-12 | 2003-08-15 | Pervasive Security Systems Inc | 保護電子データにオフラインでアクセスする方法及び装置 |
JP2004151163A (ja) * | 2002-10-28 | 2004-05-27 | Fuji Xerox Co Ltd | 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
DE19528297A1 (de) * | 1995-08-02 | 1997-02-06 | Bayer Ag | Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät |
CN1155714A (zh) * | 1995-08-02 | 1997-07-30 | 拜尔公司 | 数据存储卡和读/写器组成的装置 |
US6493656B1 (en) * | 1999-02-26 | 2002-12-10 | Compaq Computer Corporation, Inc. | Drive error logging |
US6625732B1 (en) * | 1999-04-29 | 2003-09-23 | Charles R Weirauch | Method for tracking the devices used to load, read, and write removable storage media |
AU6097000A (en) * | 1999-07-15 | 2001-02-05 | Frank W Sudia | Certificate revocation notification systems |
WO2001006469A1 (en) * | 1999-07-15 | 2001-01-25 | Thomson Licensing S.A. | Method and apparatus for using an integrated circuit card to facilitate downloading content from a remote server |
KR20010008248A (ko) * | 2000-11-17 | 2001-02-05 | 김태선 | 입증자료의 저장을 통한 인증 서비스 방법 및 시스템 |
DE60216940T2 (de) * | 2001-08-01 | 2007-07-05 | Matsushita Electric Industrial Co., Ltd., Kadoma | Einrichtung und verfahren zur verwaltung des inhaltsbenutzungsrechts |
US7131030B2 (en) * | 2002-05-17 | 2006-10-31 | Sun Microsystems, Inc. | Method and system for storing field replaceable unit repair history information |
JP2004178141A (ja) * | 2002-11-26 | 2004-06-24 | Hitachi Ltd | 不正使用防止機能付きicカード |
US6810363B2 (en) * | 2002-12-12 | 2004-10-26 | Xerox Corporation | Methods, apparatus, and program products for analyzing context in a networked computing environment |
-
2004
- 2004-08-17 WO PCT/JP2004/011772 patent/WO2006018864A1/ja active Application Filing
- 2004-08-17 CN CNB2004800437944A patent/CN100483367C/zh not_active Expired - Fee Related
- 2004-08-17 EP EP04771733A patent/EP1780640A4/en not_active Withdrawn
- 2004-08-17 US US11/660,338 patent/US20070250924A1/en not_active Abandoned
- 2004-08-17 JP JP2006531102A patent/JP4473273B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04306760A (ja) * | 1991-04-03 | 1992-10-29 | Nippon Telegr & Teleph Corp <Ntt> | カード類の所有者確認方法 |
JP2003228520A (ja) * | 2001-12-12 | 2003-08-15 | Pervasive Security Systems Inc | 保護電子データにオフラインでアクセスする方法及び装置 |
JP2004151163A (ja) * | 2002-10-28 | 2004-05-27 | Fuji Xerox Co Ltd | 文書管理システムおよび方法、機密化装置および方法並びにプログラム、閲覧装置および方法並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4473273B2 (ja) | 2010-06-02 |
WO2006018864A1 (ja) | 2006-02-23 |
CN100483367C (zh) | 2009-04-29 |
US20070250924A1 (en) | 2007-10-25 |
EP1780640A1 (en) | 2007-05-02 |
CN101002179A (zh) | 2007-07-18 |
EP1780640A4 (en) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4473273B2 (ja) | 記憶装置および記憶方法 | |
US8438621B2 (en) | Method and apparatus for secure management of debugging processes within communication devices | |
US9898591B2 (en) | Authentication method for authenticating a first party to a second party | |
KR100520476B1 (ko) | 디지털 컨텐츠 발행시스템 및 발행방법 | |
US9832230B2 (en) | IC chip, information processing apparatus, system, method, and program | |
TWI652592B (zh) | Storage device and access control method thereof | |
KR20070103366A (ko) | 컴퓨터에 대한 장치의 바인딩 | |
JP2005235159A (ja) | セキュアリモートアクセスシステム | |
KR100443621B1 (ko) | 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 | |
JP2003046499A (ja) | 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム | |
JP3684179B2 (ja) | セキュリティ機能を有するメモリカード | |
WO2005119397A1 (en) | Controlling access to a secure service by means of a removable security device. | |
JP2005346120A (ja) | ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス | |
KR101545897B1 (ko) | 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템 | |
JP3863891B2 (ja) | 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム | |
JP2009212784A (ja) | 通信システムおよび携帯端末、並びに、通信方法 | |
US20230418926A1 (en) | Authentication using mutable data | |
WO2004104799A1 (ja) | 情報処理システム、情報処理方法並びに情報処理装置 | |
KR101502800B1 (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 | |
JP2008146351A (ja) | ゲートウェイシステム | |
JP2006031416A (ja) | 認証機能を備えた情報処理装置およびその発行方法 | |
KR20110064193A (ko) | 휴대형 저장매체의 인증 시스템 및 방법, 그 휴대형 저장매체 및 인증서버 | |
KR20140083935A (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100302 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100304 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130312 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |